KR100809393B1 - Key distribution method on EPON - Google Patents

Key distribution method on EPON Download PDF

Info

Publication number
KR100809393B1
KR100809393B1 KR1020050103791A KR20050103791A KR100809393B1 KR 100809393 B1 KR100809393 B1 KR 100809393B1 KR 1020050103791 A KR1020050103791 A KR 1020050103791A KR 20050103791 A KR20050103791 A KR 20050103791A KR 100809393 B1 KR100809393 B1 KR 100809393B1
Authority
KR
South Korea
Prior art keywords
key
olt
onu
random value
encryption
Prior art date
Application number
KR1020050103791A
Other languages
Korean (ko)
Other versions
KR20070047068A (en
Inventor
은지숙
한경수
유태환
권율
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020050103791A priority Critical patent/KR100809393B1/en
Priority to PCT/KR2005/004168 priority patent/WO2006062345A1/en
Priority to CN2005800419669A priority patent/CN101073221B/en
Publication of KR20070047068A publication Critical patent/KR20070047068A/en
Application granted granted Critical
Publication of KR100809393B1 publication Critical patent/KR100809393B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

본 발명은 EPON에서 링크 보안 기술을 적용하기 위해 필요한 키 분배 방법이다. OLT와 ONU는 각각 생성한 제1 랜덤값을 상호 교환하고, 교환한 제1랜덤값과 미리 분배된 마스터 키를 기초로 해쉬함수를 수행하여 쌍방 마스터 키를 생성한다. 그리고, OLT와 ONU는 각각 생성한 제2 랜덤값을 상호 교환하고, 교환한 제2 랜덤값, OLT와 ONU의 MAC 주소, 쌍방 마스터 키를 기초로 해쉬함수를 수행하여 유니캐스트 보안 채널을 구성하는데 사용할 임시 키를 생성한다. 이와 같은 방법으로, EPON에서 별도의 보안 채널을 구비하지 않고도 안전하게 키를 분배할 수 있다.The present invention is a key distribution method required for applying link security technology in EPON. The OLT and the ONU exchange the generated first random values, respectively, and perform a hash function based on the exchanged first random value and the pre-distributed master key to generate both master keys. In addition, the OLT and ONU mutually exchange the generated second random values, and perform a hash function based on the exchanged second random values, the MAC addresses of the OLT and the ONU, and the two master keys to form a unicast secure channel. Create a temporary key to use. In this way, the EPON can distribute keys securely without having a separate secure channel.

EPON, 쌍방 마스터 키, 해쉬함수, MAC 프레임, 보안 채널 EPON, two-way master key, hash function, MAC frame, secure channel

Description

EPON에서의 키 분배 방법{Key distribution method on EPON}Key distribution method on EPON

도 1은 본 발명이 적용되는 EPON의 개략적 구조를 도시한 도면,1 is a view showing a schematic structure of an EPON to which the present invention is applied;

도 2는 본 발명에 따른 EPON에서의 키 분배 방법의 일 실시예의 흐름을 도시한 흐름도,2 is a flow chart showing the flow of one embodiment of a key distribution method in an EPON according to the present invention;

도 3은 데이터 링크 계층에서 사용하는 종래의 MAC 프레임의 구조를 도시한 도면,3 illustrates a structure of a conventional MAC frame used in the data link layer.

도 4는 본 발명에 따른 키 분배 및 관리를 위해 사용하는 MAC 프레임의 구조를 도시한 도면,4 is a diagram illustrating a structure of a MAC frame used for key distribution and management according to the present invention;

도 5는 본 발명에 따른 키 관리 프레임 중 정보 키 관리 프레임의 구조를 도시한 도면,5 is a diagram showing the structure of an information key management frame among key management frames according to the present invention;

도 6a 및 도 6b는 본 발명에 따른 키 관리 프레임 중 키 갱신 요구 키 관리 프레임의 구조를 도시한 도면,6A and 6B illustrate the structure of a key update request key management frame among key management frames according to the present invention;

도 7a 및 도 7b는 본 발명에 따른 키 관리 프레임 중 키 갱신 응답 키 관리 프레임의 구조를 도시한 도면,7A and 7B illustrate a structure of a key update response key management frame among key management frames according to the present invention;

도 8은 본 발명에 따른 키 관리 프레임 중 키 검증 요구 키 관리 프레임의 구조를 도시한 도면,8 illustrates a structure of a key verification request key management frame among key management frames according to the present invention;

도 9는 본 발명에 따른 키 관리 프레임 중 키 검증 응답 키 관리 프레임의 구조를 도시한 도면,9 illustrates a structure of a key verification response key management frame among key management frames according to the present invention;

도 10은 본 발명에 따른 키 관리 프레임 중 키 검증 확인 키 관리 프레임의 구조를 도시한 도면,10 is a diagram illustrating the structure of a key verification confirmation key management frame among key management frames according to the present invention;

도 11은 본 발명에 따른 키 분배 방법에 대한 각 프로시져의 상태 천이도를 도시한 도면, 11 is a state transition diagram of each procedure for the key distribution method according to the present invention;

도 12는 본 발명에 따른 키 갱신 방법의 일 실시예의 흐름을 도시한 흐름도, 그리고, 12 is a flowchart illustrating a flow of an embodiment of a key update method according to the present invention, and

도 13은 본 발명에 따른 키 갱신 방법의 다른 실시예의 흐름을 도시한 흐름도이다.13 is a flowchart illustrating the flow of another embodiment of a key update method according to the present invention.

본 발명은 키 분배 방법에 관한 것으로, 보다 상세하게는 EPON(Ethernet Passive Optical Network) 구간내에서 보안 채널을 구성할 필요없이 키를 분배하는 방법에 관한 것이다. The present invention relates to a key distribution method, and more particularly, to a method for distributing keys without having to configure a secure channel within an Ethernet Passive Optical Network (EPON) section.

통신망에서 개체 A가 개체 B에게 메시지를 전달하려 할 때, 전송 도중 메시지가 임의의 사용자에 의해 도용될 위험이 있다면 암호화된 후에 전송되어야 메시지의 안전성을 보장받을 수 있다. 일반적으로 보안을 위해 사용하는 암호화 기술은 대칭키 암호화와 공개키 암호화로 나누어진다. 두 기술은 암호화 알고리즘에서 큰 차이를 보이며, 이에 사용되는 키의 분배 방법도 서로 다르다.When entity A tries to deliver a message to entity B in a communication network, if the message is in danger of being stolen by any user during transmission, it must be encrypted before being transmitted to ensure the safety of the message. In general, the encryption techniques used for security are divided into symmetric key encryption and public key encryption. The two technologies differ greatly in encryption algorithms, and the key distribution method is also different.

먼저, 대칭키 암호화는 암호화에 사용되는 키와 복호화에 사용되는 키가 동일한 암호화 기술이다. 예를 들어, 개체 A가 메시지를 암호화하는데 KC를 사용했다면, 개체 B는 전송받은 암호화 메시지를 복호화하기 위해 KC를 사용해야 한다. 대칭키 암호화에 사용되는 알고리즘은 DES(Data Encryption Standard), AES(Advanced Encrypition Standard)가 있고, 각 알고리즘에 사용되는 키의 길이는 각각 56bit, 128bit이다.First, symmetric key encryption is an encryption technique in which the key used for encryption and the key used for decryption are the same. For example, if entity A used K C to encrypt a message, entity B must use K C to decrypt the received encrypted message. Algorithms used for symmetric key encryption include DES (Data Encryption Standard) and AES (Advanced Encrypition Standard), and the lengths of keys used for each algorithm are 56 bits and 128 bits, respectively.

키의 길이가 길수록 안전하지만 상대적으로 메시지 처리 시간이 길어지게 된다. 현재 프로세서의 기술로 대칭키 암호화에서 키 길이는 128bit 이상이 안전하다고 알려져 있다. 대칭키 알고리즘은 메시지를 암호화하거나 복호화하는 시간이 짧아 대부분의 암호화 모듈에서 보안 알고리즘으로 사용한다. The longer the key, the more secure it is, but the longer it takes to process a message. At present, it is known that the key length is more than 128 bits in symmetric key encryption. The symmetric key algorithm has a short time to encrypt or decrypt a message, so most encryption modules use it as a security algorithm.

그러나, 대칭키 암호화는 통신을 원하는 개체 그룹별로 동일한 키를 가지고 있어야 하므로, 통신망에 N개의 개체가 존재한다면 N(N-1)/2개의 키를 필요로 하게 된다. 이러한 키를 분배하기 위해 통신망 내에는 키 분배 센터가 있어야 하고, 각 개체는 키 분배 센터와 미리 설정된 안전한 채널을 통해 통신을 원하는 다른 개체의 키를 분배 받아 사용하게 된다. 게다가, 키는 주기적으로 교체되어야 하므로, 키 분배를 위해 소요되는 비용이 커지는 단점이 있다.However, since symmetric key encryption must have the same key for each entity group to communicate with, N (N-1) / 2 keys are required if there are N entities in the communication network. In order to distribute such a key, there must be a key distribution center in the network, and each entity receives and uses a key of another entity that wants to communicate with the key distribution center through a predetermined secure channel. In addition, since the keys must be replaced periodically, there is a disadvantage in that the cost for distributing the keys becomes large.

공개키 암호화는 암호화에 사용되는 키와 복호화에 사용되는 키가 서로 다른 암호화 기술이다. 예를 들어, 개체 A가 메시지를 암호화하는데 KP를 사용했다면, 이를 전송 받은 개체 B는 메시지를 복호화하기 위해 KP'를 사용해야 한다. 통신망에 서 개체 A가 KP와 KP'을 생성한 후 KP를 다른 개체들에게 통신망 상에 공개하면 개체 A와 통신을 원하는 다른 개체는 KP로 암호화하여 개체 A에게 메시지를 전송한다.Public key encryption is an encryption technique in which a key used for encryption and a key used for decryption are different. For example, if entity A used K P to encrypt the message, then entity B that received it should use K P 'to decrypt the message. If entity A creates K P and K P 'in the network and then discloses K P to other entities on the network, other entities wishing to communicate with entity A encrypt with K P and send a message to entity A.

여기서 KP와 KP'은 유일한 쌍으로 존재하는 키이고, KP가 공개되더라도 KP'을 찾는 것은 계산적으로 불가능하다는 특성을 가진다. 이는 공개키 암호화에 사용되는 RSA(Rivest-Shamir-Adleman) 알고리즘 때문이다. 공개키 암호화를 사용하면 대칭키 암호화와는 달리 각 개체 별로 두개의 키를 필요로 하고, 공개키로 사용되는 KP를 분배하기 위해 안전한 채널을 사용할 필요도 없으므로 대칭키 암호화보다 분배도 쉽고, 통신망내에 분산되는 키의 수도 적어지는 장점을 갖게 된다. Here, it has a K P and K P 'is the key that exists only as a pair, even if the public K P K P' It is characteristic that computationally impossible to find. This is due to the Rivest-Shamir-Adleman (RSA) algorithm used for public key encryption. Unlike symmetric key cryptography, public key cryptography requires two keys for each entity and is easier to distribute than symmetric key cryptography because there is no need to use a secure channel to distribute K P used as a public key. The advantage is that fewer keys are distributed.

그러나, RSA 알고리즘으로 암호화한 메시지가 안전성을 보장받으려면 사용되는 키의 길이는 1024bit이상이어야 한다. 따라서, RSA 알고리즘은 메시지를 암호화하거나 복호화하는 시간이 길어 통신망에서 메시지 보안 알고리즘으로 거의 사용되지 않는다. However, in order for the message encrypted by the RSA algorithm to be secured, the key length must be 1024 bits or more. Therefore, the RSA algorithm takes a long time to encrypt or decrypt a message, so that the RSA algorithm is rarely used as a message security algorithm in a communication network.

네트워크 계층에 보안 기술이 적용되기 위해서는 암호화 모듈과 키 관리 모듈이 필요하다. 암호화 모듈은 암호화 알고리즘을 사용하여 메시지를 암호화하는 모듈로 앞서 기술한 대칭키 암호화 또는 공개키 암호화 기술을 사용한다. 각 기술은 키 관리 모듈에서 제공하는 키를 이용하여 암호화를 실행한다. 키 관리 모듈은 암호화 모듈에 제공할 키를 관리하는데 키 관리에는 키 생성, 저장, 분배, 갱신, 폐기 등이 포함된다. 대칭키 암호화 기술을 사용하는 경우 키 분배는 보안 채널을 통해 키 분배 센터에서 이루어지고, 공개키 암호화 기술을 사용하는 경우 키 분배는 공개 채널을 통해 이루어지게 된다.To apply security technology to the network layer, an encryption module and a key management module are required. The encryption module is a module that encrypts a message using an encryption algorithm and uses the symmetric key encryption or public key encryption technology described above. Each technology implements encryption using the keys provided by the key management module. The key management module manages keys to be provided to the encryption module. Key management includes key generation, storage, distribution, update, and revocation. In the case of using the symmetric key encryption technology, the key distribution is performed at the key distribution center through a secure channel. In the case of using the public key encryption technology, the key distribution is performed through the public channel.

본 발명이 이루고자 하는 기술적 과제는, EPON 구간내에서 별도의 보안 채널을 구비함이 없이 키를 안전하게 분배할 수 있는 데이터 링크 계층에 적용되는 키 분배 방법을 제공하는 데 있다. An object of the present invention is to provide a key distribution method applied to a data link layer capable of securely distributing a key without having a separate security channel within an EPON section.

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 EPON에서의 키 분배 방법의 일 실시예는, 유니캐스트 보안 채널을 생성하기 위하여 OLT 및 ONU에서 각각 생성한 제1 랜덤값을 상호 교환하는 단계; 해쉬함수를 이용하여 상기 교환한 제1랜덤값 및 미리 분배된 마스터 키를 기초로 쌍방 마스터 키를 생성하는 단계; 상기 OLT 및 ONU에서 각각 생성한 제2 랜덤값을 상호 교환하는 단계; 및 해쉬함수를 이용하여 상기 교환한 제2 랜덤값, 상기 OLT 및 ONU의 MAC 주소 및 상기 쌍방 마스터 키를 기초로 임시 키를 생성하는 단계;를 포함한다.In order to achieve the above technical problem, an embodiment of a key distribution method in an EPON according to the present invention includes: exchanging first random values generated by the OLT and the ONU, respectively, to generate a unicast secure channel; Generating a bidirectional master key based on the exchanged first random value and a pre-distributed master key using a hash function; Exchanging second random values generated by the OLT and the ONU, respectively; And generating a temporary key based on the exchanged second random value, MAC addresses of the OLT and ONU, and the two master keys using a hash function.

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 EPON에서의 키 분배 방법의 다른 실시예는, 브로드캐스트 보안 채널을 생성하기 위하여 OLT에서 생성한 제1랜덤값을 ONU에게 전달하는 단계; 해쉬함수를 이용하여 상기 전달한 제1랜덤값 및 미리 분배된 마스터 키를 기초로 쌍방 마스터 키를 생성하는 단계; 상기 OLT에서 각각 생성한 제2 랜덤값을 상기 ONU에게 전달하는 단계; 및 해쉬함수를 이용하여 상기 전달한 제2 랜덤값, 상기 OLT 및 ONU의 MAC 주소 및 상기 쌍방 마스터 키 를 기초로 임시 키를 생성하는 단계;를 포함한다.In order to achieve the above technical problem, another embodiment of a key distribution method in an EPON according to the present invention includes: transmitting a first random value generated by an OLT to an ONU to create a broadcast secure channel; Generating a bidirectional master key based on the delivered first random value and a pre-distributed master key using a hash function; Delivering second random values generated by the OLT to the ONU; And generating a temporary key based on the delivered second random value, the MAC addresses of the OLT and ONU, and the bilateral master key using a hash function.

이로써, EPON에서 별도의 보안 채널을 구비함이 없이 키를 분배할 수 있다.This allows the key to be distributed without having a separate secure channel in the EPON.

이하에서, 첨부된 도면들을 참조하여 본 발명에 따른 EPON에서의 키 분배 방법에 관해 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail the key distribution method in the EPON according to the present invention.

도 1은 본 발명이 적용되는 EPON의 개략적 구조를 도시한 도면이다.1 is a diagram illustrating a schematic structure of an EPON to which the present invention is applied.

EPON(Ethernet Passive Optical Network)은 물리적으로 점대다 형태의 트리구조로 구성된 망이다. 이런 EPON에 대칭키 암호화 보안 기술을 적용한다면 암호화 모듈은 빠른 실행 시간을 보장 받더라도 키 분배의 복잡성을 피할 수 없게 된다.EPON (Ethernet Passive Optical Network) is a network composed of a physical point-to-multi-type tree structure. Applying symmetric key cryptography security technology to these EPONs, the encryption module will not be able to avoid the complexity of key distribution even with fast execution times.

그러나, EPON은 그물망 구조가 아니며, 물리적으로 점대다 구조를 가지더라도 논리적으로 점대점 구조를 갖는다. 즉, 모든 ONU(Optical Network Unit)(110,112,11N)는 하나의 OLT(Optical Line Terminal)(100)에 연결되어 있다. 따라서, 대칭키 암호화의 단점인 한 개체에 여러 개의 키를 분배하기 위한 노력은 필요하지 않다.However, EPON is not a mesh structure, but logically has a point-to-point structure even though it has a physical point-to-many structure. That is, all optical network units (ONUs) 110, 112, and 11N are connected to one optical line terminal (OLT) 100. Thus, no effort is needed to distribute multiple keys to an entity, which is a disadvantage of symmetric key encryption.

예를 들어, 한 ONU(110,112,11N))가 OLT(100)와 통신하기 위해서는 하나의 키만 있으면 되고, 그 ONU(110)가 다른 ONU(112)와 통신을 하기 위해서는 OLT(100)를 지나가지 않을 수 없으므로 목적지가 다른 데이터를 전송하더라도 같은 키를 사용하게 된다. For example, one ONU 110, 112, 11N needs only one key to communicate with the OLT 100, and the ONU 110 passes through the OLT 100 in order to communicate with the other ONU 112. Since it cannot be done, the destination uses the same key even if it transmits different data.

이는 EPON에서 보안기술을 사용하는 경우 그 적용 범위가 데이터 링크 계층이므로 단일 링크에 대한 보안으로 한정되기 때문이다. 따라서, EPON에서 대칭키 암호화 기술을 사용하더라도 암호화에 요구되는 키의 수는 각 ONU(110,112,11N)가 OLT(100)와 설정한 채널의 수가 되어 공개키 암호화 기술을 사용할 경우 분배되는 키의 수와 비슷하게 된다. 또한, EPON의 구조적 특징은 하나의 OLT(100)가 다수의 ONU(110,112,11N)를 제어하는 형태로 키 분배가 가능하다.This is because the security technology in EPON is limited to security for a single link because its scope of application is the data link layer. Therefore, even if EPON uses symmetric key encryption technology, the number of keys required for encryption is the number of channels set by each ONU (110, 112, 11N) with the OLT 100, and the number of keys distributed when using public key encryption technology. Will be similar to In addition, the structural feature of the EPON is a key distribution in the form of one OLT 100 controls a plurality of ONU (110, 112, 11N).

EPON에서 데이터 전송시 OLT(100)에서 ONU(110,112,11N)로의 하향 데이터는 브로드캐스팅(broadcasting)되고, ONU(110,112,11N)에서 OLT(100)로의 상향 데이터는 유니캐스팅(unicasting)된다.When data is transmitted from the EPON, downlink data from the OLT 100 to the ONUs 110, 112, and 11N are broadcasted, and uplink data from the ONUs 110, 112, and 11N to the OLT 100 are unicasted.

특히, 하향 데이터의 경우 단일 목적지를 가지고 전송되더라도 물리적으로 브로드캐스트되는 것을 막을 수 없다. 따라서, 의도하지 않은 ONU에게 데이터가 전송되는 상황이 발생한다. 또한 논리적으로 브로드캐스트되는 하향 데이터는 접속이 허락되지 않은 ONU에게 데이터가 전송되는 것을 막을 수 없다. 이와 같은 경우에 메시지를 보호하기 위해 또는 임의의 사용자에 의해 EPON내의 데이터가 오용되는 것을 막기 위한 보안이 필요하다. In particular, downlink data cannot be physically broadcast even when transmitted with a single destination. Thus, a situation arises in which data is transmitted to an unintentional ONU. In addition, logically broadcast downstream data cannot prevent data from being sent to ONUs that are not allowed to connect. In such cases, security is needed to protect the message or to prevent misuse of the data in the EPON by any user.

EPON에 보안 기술을 적용하기 위해서는 메시지를 암호화하는 암호화 모듈과 암호화 모듈에 키를 제공하는 키 관리 모듈이 필요하다. 본 발명에 따른 키 분배 방법은 데이터 링크 계층에 적용되는 링크 보안 기술로 키 관리 모듈이 사용하는 키 분배 기술이다. 따라서, 본 발명에 따른 키 분배 방법은 EPON에서 링크 보안을 실시할 경우 키 관리 모듈에서 사용될 수 있다.Applying security technology to EPON requires an encryption module that encrypts messages and a key management module that provides keys to the encryption module. The key distribution method according to the present invention is a key distribution technique used by the key management module as a link security technique applied to the data link layer. Therefore, the key distribution method according to the present invention can be used in the key management module when link security is implemented in EPON.

키 관리 모듈에서 암호화 모듈에 제공하는 키는 OLT(100) 또는 ONU(110,112,11N)에서 생성되어 OLT(100) 또는 ONU(110,112,11N)로 분배된다. 그리고, 보안을 위해 생성된 키는 주기적으로 갱신된다. 이 때 필요한 것이 키 분배 방 법이며, 가장 안전한 키 분배 기술을 이용하여 키 분배가 이루어져야 한다. The key provided by the key management module to the encryption module is generated in the OLT 100 or the ONUs 110, 112, and 11N and distributed to the OLT 100 or the ONUs 110, 112, and 11N. The key generated for security is periodically updated. What is needed is a key distribution method, and key distribution should be performed using the most secure key distribution technology.

키 분배는 암호화 모듈에서 제공하는 보안 채널을 이용하거나, 키 관리 모듈에서 별도로 보안 채널을 구성하여 이루어질 수 있다. 그러나, 암호화 모듈에서 제공하는 보안 채널을 이용하고자 할 때 한 방향으로만 암호화 모듈이 동작하는 경우, 즉, OLT(100)에서 ONU(110,112,11N)로의 데이터만을 암호화하고, ONU(110,112,11N)에서 OLT(100)로의 데이터는 암호화하지 않는 경우가 있다면 키 관리 모듈에서 보안 채널을 구성하는 것을 피할 수 없게 된다.The key distribution may be performed by using a secure channel provided by the encryption module or by separately configuring a secure channel in the key management module. However, when the encryption module operates only in one direction when using the secure channel provided by the encryption module, that is, only the data from the OLT 100 to the ONU (110, 112, 11N) is encrypted, and the ONU (110, 112, 11N) is used. If there is a case where the data to the OLT 100 is not encrypted, it is inevitable to configure a secure channel in the key management module.

그러나, 키 관리 모듈에서 보안 채널을 별도로 구성하게 되면 키 관리 모듈에서 암호화 모듈처럼 암호화 알고리즘을 사용하는 모듈을 따로 두고 이때 필요한 키도 암호화 모듈에 제공하는 것과 분리하여 관리해야 하는 등 키 관리 복잡도가 현저하게 증가한다. However, if a separate security channel is configured in the key management module, the key management complexity is remarkable, because the key management module needs to separate a module that uses an encryption algorithm, such as an encryption module, and manage the key separately from providing the required key to the encryption module. Increases.

따라서, 가장 좋은 방법은 키 관리 모듈에서 키 분배를 위해 보안 채널을 이용하지 않는 것이다. 이와 같은 상황을 고려하여 본 발명은 키를 분배하기 위해 별도의 보안 채널을 이용하지 않으면서 EPON에서 안전하게 키를 분배하는 방법을 제시한다.Therefore, the best way is not to use a secure channel for key distribution in the key management module. In view of such a situation, the present invention provides a method for securely distributing a key in EPON without using a separate secure channel for distributing a key.

도 2는 본 발명에 따른 EPON에서의 키 분배 방법의 일 실시예의 흐름을 도시한 흐름도이다.2 is a flow chart showing the flow of one embodiment of a key distribution method in an EPON according to the present invention.

도 2를 참조하면, OLT는 랜덤값(Anonce)을 생성하여 ONU로 전송하고, ONU도 랜덤값(Bnonce)를 생성하여 OLT로 전송하거나, OLT에서 생성한 랜덤값을 ONU로 전송한다(S200). OLT와 ONU는 자신이 생성한 랜덤값(Anonce 또는 Bnonce)과 상대편으 로부터 수신한 랜덤값(Bnonce 또는 Anonce) 및 미리 분배된 동일한 마스터 키(MK:Master Key)를 입력으로 하는 해쉬함수를 수행하여 쌍방 마스터 키(PMK:Pairwise Master Key)를 생성한다(S210).Referring to FIG. 2, the OLT generates a random value (Anonce) and transmits it to the ONU, and the ONU also generates a random value (Bnonce) and transmits it to the OLT or transmits the random value generated by the OLT to the ONU (S200). . OLT and ONU execute a hash function that inputs random value (Anonce or Bnonce) generated by itself, random value (Bnonce or Anonce) received from the other side and the same pre-distributed master key (MK: Master Key). A pairwise master key (PMK) is generated (S210).

마스터 키(MK)는 암호화 작업이 진행되기 이전에 OLT 및 ONU에게 미리 분배되는 키로써, 마스터 키 분배는 종래의 여러가지 방식에 의해 분배될 수 있다. The master key MK is a key that is pre-distributed to the OLT and ONU before the encryption operation proceeds, and the master key distribution can be distributed by various conventional methods.

본 발명은 키를 생성하는 알고리즘으로 해쉬함수인 PRF(Pseudo Random Function)를 사용한다. 해쉬함수의 성질 및 특징은 다음과 같다.The present invention uses a hash function PRF (Pseudo Random Function) as an algorithm for generating a key. The properties and characteristics of the hash function are as follows.

- 해쉬함수의 성질Hash Function Properties

1. 임의의 유한 길이의 입력 비트 스트림 x를 고정된 길이의 출력 비트 스트림 H(x)로 변환한다.1. Convert any finite length input bit stream x into a fixed length output bit stream H (x).

2. 주어진 H와 x에 대하여, H(x)를 계산하기 쉽다.2. For a given H and x, it is easy to calculate H (x).

- 해쉬함수의 특성Hash Function Characteristics

1. 주어진 출력에 대하여 입력 값을 구하는 것이 계산상 불가능하다.1. It is impossible to calculate the input value for a given output.

2. 주어진 입력에 대하여 같은 출력을 내는 또 다른 입력을 찾아 내는 것이 계산상 불가능하다.2. It is computationally impossible to find another input that produces the same output for a given input.

3. 같은 출력을 내는 임의의 서로 다른 두 입력 메시지를 찾는 것이 계산상 불가능하다.3. It is computationally impossible to find any two different input messages that produce the same output.

이런 PRF의 일방향성과 충돌 회피성에 160bit 이상의 출력 값을 사용하면 전수 공격을 통해서도 키를 찾아 내기 어려워지므로 강한 보안성을 갖게 된다. 여기서, 전수 공격이란 키 값을 찾아내기 위해 모든 경우의 수를 대입해서 계산하는 공 격 방법이다. 따라서, 공격자가 키를 찾기 위해서는 평균 280이상의 시도가 필요하다.If the output value of 160bit or more is used for the unidirectionality and collision avoidance of the PRF, it is difficult to find the key even through a total attack, so it has strong security. Here, the total attack is an attack method that calculates by substituting the numbers of all cases to find the key value. Therefore, an average of 2 80 or more attempts are required for an attacker to find a key.

쌍방 마스터 키가 생성된 후, OLT는 또 다른 랜덤값(Anonce)를 생성하여 ONU로 전송하고, ONU도 또 다른 랜덤값(Bnonce)를 생성하여 OLT로 전송하거나, OLT는 또 다른 랜던값(Anonce와 Bnonce)를 생성하여 ONU로 전송한다(S220). OLT는 자신이 생성한 랜덤값(Anonce), ONU로부터 수신한 랜덤값(Bnonce) 또는 자신이 생성한 또 다른 랜덤값(Bnonce), 자신의 MAC 주소, ONU의 MAC 주소 및 쌍방 마스터 키를 입력으로 하는 해쉬함수를 수행하여 임시키(TK:Tempral Key)를 생성한다(S230). ONU도 또한 OLT와 동일한 방법으로 임시키(TK)를 생성한다.After the two-way master key is generated, the OLT generates another random value (Anonce) and sends it to the ONU, and the ONU also generates another random value (Bnonce) and sends it to the OLT, or the OLT is another random value (Anonce). And Bnonce) is generated and transmitted to the ONU (S220). OLT inputs the random value (Anonce) generated by itself, the random value (Bnonce) received from ONU, or another random value (Bnonce) generated by itself, its own MAC address, the MAC address of ONU and both master keys. By performing a hash function to generate a temporary key (TK) (S230). ONU also generates a temporary key (TK) in the same way as OLT.

임시 키는 세션 키로써, 브로드캐스트 임시키의 경우 BK(Bbroadcast Key), 브로드캐스트 보안 채널을 위한 IV(Initial Value)로 나누어지고, 유니캐스트 임시키의 경우 AK(Aunthention Key), SAK(Secure Association Key), 유니캐스트 보안 채널을 위한 IV(Initial Value)로 나누어진다. 각 키의 기능을 정리하면 표 1과 같다.The temporary key is a session key, which is divided into a broadcast key (BK) for the broadcast temporary key and an initial value (IV) for the broadcast secure channel, and an AK (Aunthention Key) and a SAK (Secure Association) for the unicast temporary key. Key) and IV (Initial Value) for the unicast secure channel. Table 1 summarizes the functions of each key.

키 종류Key type 기능function AK(Authentication Key)Authentication Key (AK) OLT와 ONU의 인증을 위해 사용한다.Used to authenticate OLT and ONU. BK(Broadcast Key)BK (Broadcast Key) OLT에서 브로드캐스트 데이터를 암호화하고, ONU에서 복호화하는데 사용한다.Encrypts broadcast data in OLT and decrypts it in ONU. SAK(Secure Association Key)SAK (Secure Association Key) OLT와 ONU간의 유니캐스트 데이터를 암호화하고, 복호화하는데 사용한다.Used to encrypt and decrypt unicast data between OLT and ONU. IV(Initial Value)IV (Initial Value) 암호화 모듈에서 사용하는 알고리즘의 초기화를 위해 사용하는 값Value used to initialize the algorithm used by the cryptographic module

해쉬함수의 PRF를 이용하여 키를 생성하는 식은 다음과 같다.The key generation method using the hash function PRF is as follows.

PMK=PRF(Anonce∥Bnonce∥MK)PMK = PRF (Anonce∥Bnonce∥MK)

TK=PRF(Anonce∥Bnonce∥Aaddr∥Baddr∥PMK)TK = PRF (Anonce∥Bnonce∥Aaddr∥Baddr∥PMK)

여기서,here,

PMK(Pairwise Master Key): 16바이트Pairwise Master Key (PMK): 16 bytes

Anonce : A에서 생성한 임의의 랜덤 값, 16바이트Anonce: Random random value generated by A, 16 bytes

Bnonce : B에서 생성한 임의의 랜덤 값, 16바이트Bnonce: Random random value generated by B, 16 bytes

TK(Temporal Key) : 64바이트Temporal Key (TK): 64 bytes

Aaddr : A의 MAC address, 6바이트Aaddr: A MAC address, 6 bytes

Baddr : B의 MAC address, 6바이트Baddr: B MAC address, 6 bytes

도 2에서 설명한 본 발명에 따른 키 분배 방법은 채널을 통해 직접적인 키 전달을 피할 수 있으므로, 키 전달을 위한 보안 채널을 별도로 구성할 필요가 없다. 만약, 이런 방법을 사용하지 않고 키를 보안 채널을 통해 전달하는 경우 보안 채널 키가 공격자에게 노출되면, 데이터 암호화 키도 함께 공격자에게 노출되므로 이중 노출의 위험성이 항상 존재한다. 그러나, 본 발명은 이런 위험성을 피할 수 있다.Since the key distribution method according to the present invention described with reference to FIG. 2 can avoid direct key delivery through the channel, it is not necessary to separately configure a secure channel for key delivery. If the key is transmitted through the secure channel without using this method, the risk of double exposure exists because the data encryption key is also exposed to the attacker. However, the present invention can avoid this risk.

만약, 임시 키(TK)가 공격자에게 노출되더라도 임시키(TK)를 생성한 쌍방 마스터 키(PMK)는 노출되지 않으므로 갱신된 임시키(TK)는 안전하게 사용할 수 있다. 게다가, 노출되기 어려운 쌍방 마스터 키(PMK)도 주기적으로 교체되므로 더욱 강한 보안성을 갖게 되며, 키 생성의 근본이 되는 마스터 키(MK)는 채널에 공개 된 적이 없으므로 가장 강한 보안성을 갖게 된다. If the temporary key TK is exposed to the attacker, the two-way master key PMK that generated the temporary key TK is not exposed, so the updated temporary key TK can be safely used. In addition, the two-way master key (PMK), which is difficult to expose, is also periodically replaced, thus providing stronger security. Since the master key (MK), which is the basis of key generation, has never been disclosed to the channel, it has the strongest security.

본 발명은 데이터 링크 계층에서 사용되는 기술이므로, OLT와 ONU 사이에서 생성되고 소멸되는 프레임을 사용한다. EPON 구간에서 생성되고 소멸되는 MAC 프레임으로 OAM 프레임이 존재하는데, 본 발명에 따른 키 분배 방법도 OAM 프로토콜에서와 같이 슬로우 프로토콜(slow protocol)을 사용한다.Since the present invention is a technique used in the data link layer, it uses a frame that is created and destroyed between the OLT and the ONU. An OAM frame exists as a MAC frame generated and destroyed in an EPON interval. The key distribution method according to the present invention also uses a slow protocol as in the OAM protocol.

이하에서, 본 발명에서 사용하는 MAC 프레임들을 도 3 내지 도 10을 참조하여 살펴본다.Hereinafter, the MAC frames used in the present invention will be described with reference to FIGS. 3 to 10.

도 3은 데이터 링크 계층에서 사용하는 종래의 MAC 프레임의 구조를 도시한 도면이다.3 is a diagram illustrating a structure of a conventional MAC frame used in the data link layer.

도 3을 참조하면, 종래 MAC 프레임(300)은 목적지 주소 필드(DA:Destination Address)(310), 송신지 주소 필드(SA:Soruce Address)(320), 길이/타입(Length/Type) 필드(330), 데이터를 기록하는 데이터(Data/Pad)필드(340) 및 프레임의 오류를 확인하기 위한 FCS 필드(350)를 포함한다.Referring to FIG. 3, the conventional MAC frame 300 includes a destination address field (DA) 310, a source address field (SA) 320, and a length / type field ( 330, a data (Data / Pad) field 340 for recording data, and an FCS field 350 for checking an error of a frame.

도 4는 본 발명에 따른 키 분배 및 관리를 위해 사용하는 MAC 프레임의 구조를 도시한 도면이다.4 is a diagram illustrating a structure of a MAC frame used for key distribution and management according to the present invention.

도 4를 참조하면, 본 발명에 따른 MAC 프레임(400)는 목적지 주소 필드(DA:Destination Address)(405), 송신지 주소 필드(SA:Soruce Address)(410), 길이/타입(Length/Type) 필드(415), 서브타입(Subtype) 필드(420), 플래그(flag) 필드(425), 코드(code) 필드(430), 데이터(Data/Pad)필드(435) 및 FCS 필드(440)를 포함한다.Referring to FIG. 4, the MAC frame 400 according to the present invention includes a destination address field (DA) 405, a source address field (SA) 410, and a length / type. ) Field 415, subtype field 420, flag field 425, code field 430, data / pad field 435, and FCS field 440 It includes.

본 발명에 따른 키 관리 프로토콜에 적합한 MAC 프레임을 이하에서 키 관리 프레임이라 하고, 키 관리 프레임의 각 필드에 대해서 살펴보면 다음과 같다.A MAC frame suitable for the key management protocol according to the present invention will be referred to as a key management frame below, and each field of the key management frame will be described below.

슬로우 프로토콜의 규칙을 적용하여 목적지 주소 필드(405)는 "01-80-C2-00-00-02"의 값을 가지고, 길이/타입 필드(415)는 슬로우 프로토콜을 가리키는 "80-09" 값을 가진다. 서브타입 필드(420)는 기존에 사용되는 1-3의 값을 제외하고 4-10중에 "4"를 사용한다.By applying the rules of the slow protocol, the destination address field 405 has a value of "01-80-C2-00-00-02", and the length / type field 415 has a value of "80-09" indicating the slow protocol. Has The subtype field 420 uses "4" in 4-10 except for the value of 1-3 used previously.

그리고, MAC 프레임(도 3의 300)의 최소 길이는 64바이트이므로 데이터 필드는 최소 43바이트 이상의 값을 가져야 하고, 최대 107바이트이다. 여기서, MAC 프레임의 최대 길이가 1522바이트라 하더라도 슬로우 프로토콜에 사용되는 프레임의 최대 길이는 128바이트로 제한되므로, 본 발명에 따른 키 관리 프레임(400)은 107바이트까지만 데이터 필드를 확장할 수 있다. Since the minimum length of the MAC frame (300 in FIG. 3) is 64 bytes, the data field should have a value of at least 43 bytes and a maximum of 107 bytes. Here, even if the maximum length of the MAC frame is 1522 bytes, since the maximum length of the frame used for the slow protocol is limited to 128 bytes, the key management frame 400 according to the present invention can extend the data field only up to 107 bytes.

플래그 필드(425)는 1바이트로 구성되며 각 비트의 기능은 표 2와 같다.The flag field 425 consists of 1 byte and the functions of each bit are shown in Table 2.

비트beat 이름 name 설명Explanation 00 Local set doneLocal set done 0 = Local 장치에 암호화 모듈이 없거나, 설정 안됨 1 = Local 장치에 암호화 모듈이 있고, 설정됨0 = Local device does not have an encryption module or is not set 1 = Local device has an encryption module and is set 1One Remote set doneRemote set done 0 = Remote 장치에 암호화 모듈이 없거나, 설정 안됨 1 = Remote 장치에 암호화 모듈이 있고, 설정 됨0 = no encryption module on remote device or not set 1 = remote device has encryption module and is set 2-72-7 reservedreserved

set done 비트는 Local과 Remote로 구별된다. 예를 들어, OLT가 ONU에게 키 관리 프레임을 전송하는 경우 Local set done 비트는 OLT의 암호화 모듈 정보를 가리키고, Remote set done 비트는 ONU의 암호화 모듈 정보를 가리킨다.The set done bit is divided into Local and Remote. For example, when the OLT transmits a key management frame to the ONU, the Local set done bit indicates the encryption module information of the OLT, and the Remote set done bit indicates the encryption module information of the ONU.

set done 비트의 값이 0인 경우는 암호화 모듈이 없거나 OLT와 ONU간의 암호화 설정이 안 맞는 등의 이유로 암호화 동작을 하지 않는 경우를 가리킨다. 암호화 모듈이 없는 경우 키 관리 모듈이 있거나 없을 수 있다. 즉, 키 관리 모듈이 없는 경우 키 관리 요구에 대한 응답은 없고, 키 관리 모듈이 있으나 암호화 동작을 하지 않는 경우는 set done 비트를 "0"으로 채우고 나머지 비트들은 "null"로 채운다. 이 두가지 경우 모드 암호화 모듈이 정상 동작할 수 없는 상태이므로 동일한 상태인 "0"으로 처리된다.If the value of the set done bit is 0, it means that the encryption operation is not performed because there is no encryption module or the encryption setting between the OLT and ONU is not correct. If there is no encryption module, there may or may not be a key management module. That is, if there is no key management module, there is no response to the key management request. If there is a key management module but no encryption operation is performed, the set done bit is filled with "0" and the remaining bits are filled with "null". In both cases, the mode encryption module is in a state in which it cannot operate normally.

set done 비트의 값이 1인 경우는 암호화 모듈이 있고 서로간의 설정이 맞아 암호화 모듈이 동작 가능한 상태를 가리킨다. 따라서, Local set done 비트와 Remote set done 비트가 동시에 "1"인 경우에 암호화 모듈을 실제로 동작시킬 수 있다. When the set done bit has a value of 1, it indicates that the encryption module is present and the encryption module is operable because the settings are correct. Therefore, when the Local set done bit and the Remote set done bit are "1" simultaneously, the encryption module can be actually operated.

플래그 필드(425)는 모든 키 관리 프레임에 포함되어 프레임에 대한 첫 정보로 처리되도록 구성한다. 이는 키 관리 모듈이 플래그의 두 개의 set done 비트값이 "1"인 상태에서 정상 동작 하던 중 발생하는 암호화 모듈의 변경 사항에 대해 빠르게 대처할 수 있도록 한다. 즉, Local set done 비트나 Remote set done 비트가 "0"으로 변경되면 암호화모듈의 동작을 정지하여야 한다. The flag field 425 is configured to be included in every key management frame and processed as the first information about the frame. This allows the key management module to respond quickly to changes in the encryption module that occur during normal operation with the two set done bit values of the flag set to "1". That is, when the Local set done bit or the Remote set done bit is changed to "0", the operation of the encryption module should be stopped.

또한, 키 관리 프레임을 전송할 때마다 Remote set done에 송신측에서 갖고 있는 수신측의 암호화 모듈의 상태 정보를 전송하므로, 수신측은 수신된 프레임에서 송신측이 수신측의 암호화 모듈의 상태 정보를 바르게 관리하고 있는지 확인할 수 있다. In addition, each time the key management frame is transmitted, the receiver transmits the state information of the encryption module on the receiving side to the remote set done. Therefore, the receiving side correctly manages the status information of the encryption module on the receiving side in the received frame. You can check.

코드 필드(430)는 1 바이트로 키 관리 프레임의 종류를 구별하는 기능을 수행하며, 코드값에 따른 키 관리 프레임의 종류는 표 3과 같다.The code field 430 distinguishes the types of key management frames by 1 byte, and the types of the key management frames according to code values are shown in Table 3 below.

코드 값Code value 이름name 설명Explanation 1One 정보 키 관리 프레임Information key management frame 암호화 모듈과 키 관리 모듈의 구성 정보Configuration Information for Cryptographic Modules and Key Management Modules 22 키 갱신 요구 키 관리 프레임Key update request key management frame 키 갱신을 요구Request a key update 33 키 갱신 응답 키 관리 프레임Key update response key management frame 키 갱신 요구에 대한 응답Response to key renewal request 44 키 검증 요구 키 관리 프레임Key Validation Request Key Management Frame 키 검증 요구Key validation requirements 55 키 검증 응답 키 관리 프레임Key Validation Response Key Management Frame 키 검증 요구에 대한 응답Response to key verification request 66 키 검증 확인 키 관리 프레임Key Validation Verification Key Management Frame 키 검증의 성공을 알림Notice the success of key validation

도 5는 본 발명에 따른 키 관리 프레임 중 정보 키 관리 프레임의 구조를 도시한 도면이다.5 is a diagram illustrating a structure of an information key management frame among key management frames according to the present invention.

도 5를 참조하면, 정보 키 관리 프레임(500) 구조는 도 4의 키 관리 프레임(400)의 구조와 동일하다. 다만, 정보 키 관리 프레임을 나타내기 위해 코드 필드(530)의 값이 "1"(표 3 참조)이며, 데이터 필드(535)는 키 관리 모듈 구성 정보 및 암호화 모듈 구성 정보(537,539)를 포함한다. Referring to FIG. 5, the structure of the information key management frame 500 is the same as that of the key management frame 400 of FIG. 4. However, in order to indicate the information key management frame, the value of the code field 530 is "1" (see Table 3), and the data field 535 includes key management module configuration information and encryption module configuration information 537 and 539. .

데이터 필드(535)에 기록되는 구성 정보들은 표 4와 같다.Configuration information recorded in the data field 535 is shown in Table 4.

비트beat 이름name 설명Explanation 00 동작상태Operating status 0 = 암호화 모듈 off 1 = 암호화 모듈 on0 = encryption module off 1 = encryption module on 1-21-2 암호화 모드Encryption mode 0 = 암호화만 제공 1 = 복호화만 제공 2 = 모두 제공0 = provide encryption only 1 = provide decryption only 2 = provide all 3-63-6 암호화 알고리즘Encryption algorithm 0 = GCM-AES-128 1 = CCM-AES-128 2 = OCB-AES-128 3 = RSA0 = GCM-AES-128 1 = CCM-AES-128 2 = OCB-AES-128 3 = RSA 7-107-10 키 분배 알고리즘Key distribution algorithm 0 = no-Diffie-Hellman 1 = Diffie-Hellman0 = no-Diffie-Hellman 1 = Diffie-Hellman 11-1511-15 ReservedReserved

암호화 모듈이 없는 경우 플래그 필드(525)의 set done 비트가 "0"을 가리킨다면 구성 정보는 모두 "null"로 채워진다. 그러나, 암호화 모듈이 있고 동작하지 않는 경우 플래그 필드의 set done 비트가 "0"을 가리키더라도 구성 정보의 동작 상태 비트가 "on"이라면 구성 정보는 모두 채워진다.If there is no encryption module, if the set done bit of the flag field 525 indicates "0", the configuration information is all filled with "null". However, if the encryption module is present and does not operate, even if the set done bit of the flag field indicates "0", if the operation status bit of the configuration information is "on", all the configuration information is filled.

표 4의 동작 상태 비트는 현재 암호화 모듈이 시스템에 있는 경우 실제로 동작 가능한지를 확인하는 비트이다. 즉, 동작 상태 비트가 "on"으로 되고, 구성 정보의 나머지 정보가 서로간에 동기가 맞아야 플래그 필드의 set done 비트가 1이 될 수 있다. 그러나, 암호화 모듈이 동작하지 않아 동작 상태 정보가 "0"을 가리키면 구성 정보의 나머지 비트는 모두 "null"로 채워진다.The operation status bits of Table 4 are bits that check if the encryption module is actually present in the system. That is, the set done bit of the flag field may be 1 when the operation status bit is “on” and the remaining information of the configuration information is synchronized with each other. However, if the encryption module does not operate and the operation state information indicates "0", all remaining bits of the configuration information are filled with "null".

표 4의 암호화 모드 비트는 암호화 모듈에서 제공하는 기능에 대한 비트로, EPON은 하향이 브로드캐스트 데이터인 반면 상향은 유니캐스트 데이터이므로, 경우에 따라 상향 데이터에 대해 암호화 동작을 하지 않을 수도 있다. 혹은 필요에 따라 반대의 경우가 있을 수 있다. 암호화 모드 정보를 처리하여 OLT와 ONU간의 보안 모듈이 동기 될 수 없다면 플래그 필드의 set done 비트는 "0"으로 채워진다.The encryption mode bits of Table 4 are bits for functions provided by the encryption module. Since the downlink is broadcast data while the uplink is unicast data, the EPON may not perform an encryption operation on the uplink data in some cases. Or, if necessary, the opposite can be the case. If the security module between OLT and ONU cannot be synchronized by processing the encryption mode information, the set done bit of the flag field is filled with "0".

표 4의 암호화 알고리즘 비트는 암호화 모듈에서 데이터 암호화 및 복호화시 사용하는 알고리즘으로 표 4의 예에서 RSA를 제외하면 모두 대칭키 알고리즘이다. 경우에 따라 암호화 모듈은 다수개의 암호화 알고리즘을 동작시키는 독립적인 모듈을 가질 수도 있다. 암호화 알고리즘 정보를 처리하여 서로간의 보안 모듈이 동기 될 수 없다면 플래그 필드의 set done 비트는 "0"으로 채워진다.The encryption algorithm bits in Table 4 are algorithms used when encrypting and decrypting data in the encryption module. In the example of Table 4, all of them are symmetric key algorithms except RSA. In some cases, the encryption module may have an independent module for operating a plurality of encryption algorithms. If the encryption algorithm information is processed and the security modules cannot be synchronized with each other, the set done bit of the flag field is filled with "0".

표 4의 키 분배 알고리즘 비트는 키 관리 모듈에서 키를 분배하기 위해 사용하는 방식을 전달하는 비트로 표 4에서는 두 개의 알고리즘을 예로써 기술하였으나, 이 부분은 키 분배를 위해 별도로 암호화 채널을 구성하는 경우 키 분배 암호화 모듈에 사용된 알고리즘 정보를 가리키게 된다. The key distribution algorithm bits in Table 4 are bits that convey the method used by the key management module for distributing keys. In Table 4, the two algorithms are described as examples, but this part constitutes a separate encryption channel for key distribution. Pointer to the algorithm information used in the key distribution encryption module.

키 분배를 위해 별도의 암호화 채널을 구성하는 경우 키 관리 프레임의 데이터 필드를 변경하거나, 새로운 키 관리 프레임을 정의하여 사용할 수 있다. 그러나, 본 발명은 키 분배 알고리즘은 Diffie-Hellman 방식의 변형으로 암호화 채널을 별도로 구성한 방식은 아니다. 키 분배 알고리즘 정보를 처리하여 OLT와 ONU간의 보안 모듈이 동기 될 수 없다면 플래그 필드의 set done 비트는 "0"으로 채워진다.When a separate encryption channel is configured for key distribution, the data field of the key management frame can be changed or a new key management frame can be defined and used. However, in the present invention, the key distribution algorithm is not a method of separately configuring an encryption channel by a modification of the Diffie-Hellman method. If the security module between the OLT and ONU cannot be synchronized by processing the key distribution algorithm information, the set done bit of the flag field is filled with "0".

도 6a 및 도 6b는 본 발명에 따른 키 관리 프레임 중 키 갱신 요구 키 관리 프레임의 구조를 도시한 도면이다.6A and 6B illustrate a structure of a key update request key management frame among key management frames according to the present invention.

도 6a를 참조하면, 키 갱신 요구 키 관리 프레임(600)의 구조는 도 4의 키 관리 프레임(400)의 구조와 동일하다. 다만, 코드 필드(630)는 키 갱신 요구 키 관리 프레임을 가리키는 값인 "2"(표 3 참조)를 포함하고, 데이터 필드(635)는 갱신되는 키의 종류(637)와 키 갱신을 위해 교환하는 랜덤값(Nonce)(639)을 포함한다.Referring to FIG. 6A, the structure of the key update request key management frame 600 is the same as that of the key management frame 400 of FIG. 4. However, the code field 630 includes a value "2" (see Table 3) indicating a key update request key management frame, and the data field 635 exchanges for the key update with the type 637 of the key to be updated. It includes a random value (Nonce) 639.

암호화된 메시지는 항상 공격자에 의해 도난당할 수 있고, 메시지 도난은 암호화에 사용된 키가 노출될 가능성이 있다는 것이다. 따라서, 보안을 위해 암호화에 사용되는 키는 주기적으로 교체되어야 한다. Encrypted messages can always be stolen by attackers, and message theft is the potential for the keys used for encryption to be exposed. Therefore, for security purposes, the key used for encryption should be replaced periodically.

도 6a와 도 6b의 키 갱신 요구 키 관리 프레임(600)은 주기적으로 갱신되어야 하는 임시 키(TK) 및 쌍방 마스터 키(PMK)를 갱신하기 위해 사용된다. 쌍방 마스터 키(PMK)는 데이터 암호화에 사용되지 않으므로 갱신 주기가 비교적 길지만, 임시 키(TK)는 데이터 암호화에 사용되어 채널에 지속적으로 노출되므로 갱신 주기가 짧다. The key update request key management frame 600 of Figs. 6A and 6B is used to update the temporary key TK and the two-way master key PMK, which should be updated periodically. Since the two-way master key (PMK) is not used for data encryption, the update period is relatively long. However, since the temporary key (TK) is used for data encryption and continuously exposed to the channel, the update period is short.

여기서, 데이터 암호화에 사용되지 않는 쌍방 마스터 키(PMK)를 주기적으로 교체하는 이유는 임시 키(TK)를 교체하기 위해 쌍방 마스터 키(PMK)가 사용되고, 임시 키(TK)를 생성하기 위한 인자가 채널 상에 노출되므로 강한 보안 주기 위해서이다.Here, the reason for periodically replacing the two-way master key (PMK) that is not used for data encryption is that the two-way master key (PMK) is used to replace the temporary key (TK), and the factor for generating the temporary key (TK) is This is for strong security cycles as they are exposed on the channel.

키 갱신 요구 키 관리 프레임(600)의 데이터 필드(635)의 키 인덱스 필드(637)는 갱신하고자 하는 키의 종류(PMK 또는 TK)를 구별하고, Nonce 필드(639)는 키를 생성하기 위해 필요한 랜덤값을 포함한다. 예를 들어, 키 인덱스 필드가 "0"이면 쌍방 마스터 키(PMK)의 갱신 요구를 의미하고, "1"이면 임시 키(TK)의 갱신을 의미한다.The key index field 637 of the data field 635 of the key update request key management frame 600 distinguishes the kind of key (PMK or TK) to be updated, and the Nonce field 639 is required to generate a key. Contains a random value. For example, if the key index field is "0", it means an update request of both master keys PMK, and if "1", it is an update of the temporary key TK.

도 6a는 유니캐스트 키 갱신을 위해 사용하는 프레임이고, 도 6b는 브로드캐스트 키 갱신을 위해 사용하는 프레임이다. 유니캐스트 키는 OLT와 ONU의 일대일 통신을 위해 사용되고, 브로드캐스트 키는 OLT와 OLT에 연결된 모든 ONU와의 일대다 통신을 위해 사용된다. 브로드캐스트 키는 모든 ONU에게 동일하게 분배되어야 하므로 OLT에서 생성한 랜덤값만을 사용하여 키를 생성한다.6A is a frame used for unicast key update, and FIG. 6B is a frame used for broadcast key update. The unicast key is used for one-to-one communication between OLT and ONU, and the broadcast key is used for one-to-many communication with OLT and all ONUs connected to the OLT. Since the broadcast key should be equally distributed to all ONUs, the key is generated using only the random value generated by the OLT.

키 갱신 요구 키 관리 프레임(600)을 전송하면 상대측으로부터 키 갱신 응답 키 관리 프레임(도 7a 및 도 7b)이 도착하기 전에는 키를 생성할 수 없다. 키 갱신 응답 키 관리 프레임이 도착하면 키 관리 모듈은 자신의 랜덤값(Anonce)과 상대의 랜덤값(Bnonce)을 이용하여 키 인덱스 필드에 기록된 갱신 요구 대상 키를 생성한다. 브로드캐스트 키의 경우 Bnonce도 OLT에서 분배하므로 ONU는 랜덤값을 생성하지 않는다. When the key update request key management frame 600 is transmitted, the key cannot be generated until the key update response key management frames (Figs. 7A and 7B) arrive from the partner. Key Update Response When a key management frame arrives, the key management module generates an update request target key recorded in a key index field using its random value (Anonce) and its relative random value (Bnonce). In the case of broadcast keys, Bnonce is also distributed in the OLT, so ONU does not generate random values.

도 7a 및 도 7b는 본 발명에 따른 키 관리 프레임 중 키 갱신 응답 키 관리 프레임의 구조를 도시한 도면이다.7A and 7B illustrate a structure of a key update response key management frame among key management frames according to the present invention.

도 7a를 참조하면, 키 갱신 응답 키 관리 프레임(700)의 구조는 도 6a의 키 갱신 요구 키 관리 프레임(600)의 구조와 동일하다. 다만, 코드 필드(730)는 키 갱신 응답 키 관리 프레임을 가리키는 값인 "3"(표 3 참조)을 포함한다.Referring to FIG. 7A, the structure of the key update response key management frame 700 is the same as that of the key update request key management frame 600 of FIG. 6A. However, the code field 730 includes a value "3" (see Table 3) indicating a key update response key management frame.

키 갱신 응답 키 관리 프레임(700)은 키 갱신 요구 키 관리 프레임(600)을 받을 경우 전송된다. 키 갱신 응답 키 관리 프레임(700)의 데이터 필드(735)의 키 인덱스 필드(737)는 갱신하고자 하는 키의 종류(예를 들어, 0:PMK, 1:TK)를 구별하고, Nonce필드(739)는 키를 생성하기 위해 필요한 값을 전달하기 위해 사용된다.The key update response key management frame 700 is transmitted when the key update request key management frame 600 is received. The key index field 737 of the data field 735 of the key update response key management frame 700 distinguishes the types of keys to be updated (for example, 0: PMK, 1: TK), and the Nonce field 739 ) Is used to pass the value needed to generate a key.

키 갱신 응답 키 관리 프레임(700)을 전송한 후 키 관리 모듈은 키 갱신 요구 키 관리 프레임(600)의 랜덤값(Anonce)과 자신의 랜덤값(Bnonce)을 이용하여 요구 받은 키를 갱신한다.After transmitting the key update response key management frame 700, the key management module updates the requested key by using the random value Anonce of the key update request key management frame 600 and its random value.

도 8은 본 발명에 따른 키 관리 프레임 중 키 검증 요구 키 관리 프레임의 구조를 도시한 도면이다.8 is a diagram illustrating a structure of a key verification request key management frame among key management frames according to the present invention.

도 8을 참조하면, 키 검증 요구 키 관리 프레임(800)의 구조는 도 4의 키 관리 프레임(400)의 구조와 동일하다. 다만, 코드 필드(830)는 키 검증 요구 키 관리 프레임을 가리키는 값인 "4"(표 3 참조)를 포함하고, 데이터 필드(835)는 검증하고자 하는 키의 종류(836)와 검증을 위한 데이터(837,838)를 포함한다.Referring to FIG. 8, the structure of the key verification request key management frame 800 is the same as that of the key management frame 400 of FIG. 4. However, the code field 830 includes a value "4" (see Table 3) indicating a key verification request key management frame, and the data field 835 includes a type 836 of the key to be verified and data for verification ( 837,838).

키 갱신 요구 및 응답 키 관리 프레임(600,700)을 이용하여 키가 갱신되었다 하더라도 본 발명은 키를 직접 전달하지 않으므로 정확한 전달을 확인할 필요가 있다. Even if the key is updated using the key update request and response key management frames 600 and 700, the present invention does not transmit the key directly, so it is necessary to confirm the correct delivery.

키 검증 요구 키 관리 프레임(800)은 키를 검증하기 위해 검증하고자 하는 키의 인덱스(836)와 키 생성에 사용한 랜덤값(Anonce, Bnonce)(837,838)을 함께 전송한다. 키 검증을 위해 검증 키(VK:Verfication Key)를 다음 수학식 2와 같이 유도한다.Key Verification Request The key management frame 800 transmits the index 836 of the key to be verified and the random values (Anonce, Bnonce) 837 and 838 used to generate the key. To verify the key, a verification key (VK) is derived as shown in Equation 2 below.

VK=PRF(Anonce∥Bnonce∥Ki)VK = PRF (Anonce∥Bnonce∥K i )

여기서, Ki는 검증하고자 하는 키의 종류(i:(0)AK,(1)BK,(2)SAK)Where K i is the type of key to be verified (i: (0) AK, (1) BK, (2) SAK)

송신측의 키 관리 모듈은 키 검증 요구 키 관리 관리 프레임을 전송한 후 검증 키(VK)를 생성하여, 키 검증 응답 키 관리 프레임(도 9)의 수신을 기다린다.The key management module on the transmitting side generates the verification key VK after transmitting the key verification request key management management frame, and waits for the reception of the key verification response key management frame (Fig. 9).

도 9는 본 발명에 따른 키 관리 프레임 중 키 검증 응답 키 관리 프레임의 구조를 도시한 도면이다.9 is a diagram illustrating the structure of a key verification response key management frame among key management frames according to the present invention.

도 9를 참조하면, 키 검증 응답 키 관리 프레임(900)의 구조는 도 4의 키 관리 프레임(400)의 구조와 동일하다. 다만, 코드 필드(930)는 키 검증 응답 키 관리 프레임을 가리키는 값인 "5"(표 3 참조)를 포함한다.Referring to FIG. 9, the structure of the key verification response key management frame 900 is the same as that of the key management frame 400 of FIG. 4. However, the code field 930 includes "5" (see Table 3) indicating a key verification response key management frame.

키 검증 요구 키 관리 프레임은 검증 키(VK)를 생성할 수 있는 인자를 모두 포함하여 전송된다. 따라서, 키 검증 요구 키 관리 프레임을 수신한 수신측의 키 관리 모듈은 키 검증 응답 키 관리 프레임(도 10)을 생성하며, 검증 대상 키의 인덱스(937)와 생성한 검증 키(VK)(939)를 포함하여 송신한다. 검증 키의 생성은 수학식 2를 통해 생성된다.Key Verification Request The key management frame is transmitted including all the factors that can generate the verification key (VK). Accordingly, the receiving key management module that receives the key verification request key management frame generates a key verification response key management frame (FIG. 10), and the index 937 of the verification target key and the generated verification key (VK) 939 ), Including Generation of the verification key is generated through equation (2).

도 10은 본 발명에 따른 키 관리 프레임 중 키 검증 확인 키 관리 프레임의 구조를 도시한 도면이다.10 illustrates a structure of a key verification confirmation key management frame among key management frames according to the present invention.

도 10을 참조하면, 키 검증 확인 키 관리 프레임(1000)의 구조는 도 4의 키 관리 프레임(400)의 구조와 동일하다. 다만, 코드 필드(1030)는 키 검증 확인 키 관리 프레임을 가리키는 값인 "6"(표 3 참조)을 포함한다.Referring to FIG. 10, the structure of the key verification confirmation key management frame 1000 is the same as that of the key management frame 400 of FIG. 4. However, the code field 1030 includes a value "6" (see Table 3) indicating a key verification confirmation key management frame.

키를 생성 후 검증하기 위해 키 검증 요구/응답 키 관리 프레임(800,900)을 주고 받은 후에 키 검증을 요구한 쪽에서 키에 대한 검증 결과를 수신측에 전달한다. 키가 갱신된 후에 키 검증이 이루어지는 경우라면 검증 결과를 확인하여야 키 갱신이 가능하기 때문이다. 그러나, 키 갱신으로 인해 키 검증이 필요한 경우가 아니라면 키 검증 확인 키 관리 프레임을 반드시 전달해야 하는 것은 아니다. After the key verification request / response key management frame (800,900) is exchanged to generate and verify the key, the requesting key verification side forwards the verification result of the key to the receiver. This is because if the key verification is performed after the key is updated, the key can be updated only after verifying the verification result. However, it is not necessary to pass the key validation confirmation key management frame unless key validation is required due to key update.

키 검증 확인 키 관리 프레임(1000)은 키 검증 요구 키 관리 프레임(800)을 송신한 측에서 키 검증 응답 키 관리 프레임(900)을 수신한 후에 전송한다. 키 검증 확인 키 관리 프레임(1000)을 수신하고 결과 값이 성공이 아니라면 키는 갱신되어서는 안된다. The key verification confirmation key management frame 1000 transmits the key verification response key management frame 900 after receiving the key verification response key management frame 900. If the key verification confirmation key management frame 1000 is received and the result value is not successful, the key should not be updated.

지금까지 설명한 키 관리 프레임들은 모두 암호화되지 않은 채로 EPON 구간내에서 전달된다. 앞서 살명한 바와 같이 PRF가 가지고 있는 보안 특성으로 키 관리 프레임에서 전달하고자 하는 정보가 공격자에 의해 유출되더라도 키를 유효한 시간내에 찾을 수 없기 때문이다. The key management frames described so far are all transmitted in the EPON section without being encrypted. As mentioned earlier, the security characteristic of PRF is that even if the information to be delivered in the key management frame is leaked by the attacker, the key cannot be found within the valid time.

도 11은 본 발명에 따른 키 분배 방법에 대한 각 프로시져의 상태 천이도를 도시한 도면이다.11 is a diagram illustrating a state transition diagram of each procedure for the key distribution method according to the present invention.

도 11을 참조하면, 키 분배를 위한 프로시져는 키 갱신(1100), 키 분배(1110), 키 검증(1120)의 세 과정으로 이루어진다. Referring to FIG. 11, a procedure for key distribution includes three processes of key update 1100, key distribution 1110, and key verification 1120.

키 갱신 프로시져(1100)는 키 갱신 주기가 되면 키를 생성하고 생성한 키를 분배하기 위해 키 분배 프로시져(1110)를 실행시킨다. 키 분배 프로시져(1110)는 키를 분배하고, 키 분배가 끝나면 키 검증 프로시져(1120)를 실행시킨다. 키 검증 프로시져(1120)는 키 검증이 끝나면 키 갱신 프로시져(1110)를 실행시킨다. 키 갱신 프로시져(1100)는 검증이 끝난 키를 갱신 한 후 다음 분배 주기를 기다린다. The key update procedure 1100 generates a key and executes the key distribution procedure 1110 to distribute the generated key when the key update cycle is reached. The key distribution procedure 1110 distributes the keys, and executes the key verification procedure 1120 when the key distribution is completed. The key verification procedure 1120 executes the key update procedure 1110 after the key verification is completed. The key update procedure 1100 waits for the next distribution cycle after updating the verified key.

도 12는 본 발명에 따른 키 갱신 방법의 일 실시예의 흐름을 도시한 흐름도이다.12 is a flowchart illustrating the flow of an embodiment of a key update method according to the present invention.

도 12를 참조하면, EPON에서 OLT와 ONU에 암호화를 위한 키가 생성되어 분배된 후 키 갱신 타이머를 작동한다(S1200). 소정의 시간이 흘러 키 갱신 타이머가 완료되면(S1205), 키를 분배하는 측(OLT 또는 ONU, 이하 송신측)은 키 갱신 요구 키 관리 프레임을 상대측(OLT 또는 ONU, 이하 수신측)에게 전송한다(S1210). Referring to FIG. 12, after a key for encryption is generated and distributed to OLT and ONU in EPON, a key update timer is operated (S1200). When a predetermined time has elapsed and the key update timer is completed (S1205), the key distributing side (OLT or ONU, hereinafter referred to as sending side) transmits the key update request key management frame to the other side (OLT or ONU, hereinafter called receiving side). (S1210).

송신측은 키 갱신 요구 키 관리 프레임에 대한 응신으로 키 갱신 응답 키 관리 프레임을 수신측으로부터 수신하면(S1215), 키 검증 요구 키 관리 프레임을 생성하여 수신측으로 전송한다(S1220).When the transmitting side receives the key update response key management frame from the receiving side in response to the key update request key management frame (S1215), the transmitter generates a key verification request key management frame and transmits it to the receiving side (S1220).

송신측은 키 검증 요구 키 관리 프레임에 대한 응신으로 키 검증 응답 키 관리 프레임을 수신측으로부터 수신하면(S1225), 키 검증 응답 키 관리 프레임을 검사하여 키 검증 결과가 옳은가를 판단한다(S1230). 키 검증이 성공하면, 송신측은 키 검증 확인 키 관리 프레임을 수신측으로 전송하고 키 갱신을 수행한다(S1235).When the transmitting side receives the key verification response key management frame from the receiving side in response to the key verification request key management frame (S1225), it checks the key verification response key management frame to determine whether the key verification result is correct (S1230). If the key verification succeeds, the transmitting side transmits the key verification confirmation key management frame to the receiving side and performs key update (S1235).

이상의 키 관리 프레임의 송수신은 슬로우 프로토콜의 MAC 프레임을 통해 수행된다.The transmission and reception of the above key management frame is performed through the MAC frame of the slow protocol.

도 13은 본 발명에 따른 키 갱신 방법의 다른 실시예의 흐름을 도시한 흐름도이다.13 is a flowchart illustrating the flow of another embodiment of a key update method according to the present invention.

도 12가 키 갱신을 요구하는 측의 입장에서 키 갱신 방법의 흐름을 도시한 흐름도인데 반대, 도 13은 키 갱신을 요구받는 측의 입장에서 키 갱신 방법의 흐름을 도시한 흐름도이다.12 is a flowchart showing the flow of the key updating method from the standpoint of the side requesting the key update, whereas FIG. 13 is a flowchart showing the flow of the key updating method from the standpoint of the side requesting the key update.

도 13을 참조하면, 키 갱신 요구 키 관리 프레임을 수신하면(S1300), 키 갱신 응답 키 관리 프레임을 생성하여 전송한다(S1305). 그리고, 키 검증 요구 키 관리 프레임을 수신하면(S1310), 키 검증 응답 프레임을 생성하여 전송한다(S1315). Referring to FIG. 13, when a key update request key management frame is received (S1300), a key update response key management frame is generated and transmitted (S1305). When the key verification request key management frame is received (S1310), a key verification response frame is generated and transmitted (S1315).

키 검증 확인 키 관리 프레임을 수신하면(S1320), 키를 갱신한다(S1325).When the key verification confirmation key management frame is received (S1320), the key is updated (S1325).

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.

본 발명에 따른 키 분배 방법은 네트워크 보안 기술의 일부로 EPON에 적용되며, EPON의 OLT와 ONU내에 있는 키 관리 모듈을 통해 암호화 모듈에서 사용하는 키를 안전하고 효율적으로 분배할 수 있으며, 그 구체적 효과는 다음과 같다.The key distribution method according to the present invention is applied to the EPON as part of the network security technology, it is possible to distribute the key used in the encryption module securely and efficiently through the key management module in the OLT and ONU of the EPON, the specific effect is As follows.

첫째, PRF 이용함으로써 키 분배를 위한 별도의 보안 채널을 구성할 필요가 없다.First, there is no need to configure a separate secure channel for key distribution by using PRF.

PRF는 일방향성과 충돌회피성을 가지는 잘 알려진 해쉬 함수로 출력값을 160비트 이상으로 설정하면 암호학적으로 안정성을 갖는다. 본 발명은 PRF를 이용한 키 분배 방법을 사용함으로써 채널 내에서의 직접적인 키 전달을 피한다. 따라서, 별도의 키 분배를 위한 보안 채널을 요구하지 않으므로 키 관리 모듈의 복잡성을 줄일 수 있다. PRF is a well-known hash function with unidirectionality and collision avoidance. It is cryptographically stable when the output value is set to 160 bits or more. The present invention avoids direct key delivery in the channel by using a key distribution method using PRF. Therefore, since a separate security channel for key distribution is not required, the complexity of the key management module can be reduced.

둘째, 슬로우 프로토콜(slow protocol)을 사용한다.Second, it uses a slow protocol.

슬로우 프로토콜은 데이터 링크 계층에서 MAC 프레임을 이용하는 프로토콜이 므로 슬로우 프로토콜을 사용하는 본 발명은 EPON 구간 밖으로 키 관리 프레임을 유출하지 않는다. 따라서, EPON의 외부에서 키 관리 프레임을 얻을 수 없으므로 EPON 내에서는 안전한다. 또한, 슬로우 프로토콜은 1초에 전송할 수 있는 프레임 수를 최대 10개, 프레임 길이를 128바이트로 제한하므로 EPON내의 트래픽 양에 영향을 주지 않는다.Since the slow protocol is a protocol using MAC frames in the data link layer, the present invention using the slow protocol does not leak key management frames out of the EPON interval. Therefore, the key management frame cannot be obtained outside the EPON, so it is safe within the EPON. In addition, the slow protocol limits the maximum number of frames that can be transmitted in one second and the frame length to 128 bytes, which does not affect the amount of traffic in the EPON.

셋째, 비교적 간단한 프로토콜로 키 분배가 이루어진다.Third, key distribution is achieved using a relatively simple protocol.

본 발명은 키 관리 프로토콜을 이용하여 키 분배를 수행하면서 키 갱신 요구/응답, 키 검증 요구/응답, 키 검증 확인의 다섯 단계를 거친다. 이때 프레임에서 전송하는 정보가 간단한 입력 값과 출력 값만을 가지는 단순한 알고리즘으로 구성되므로 프로토콜의 복잡성을 줄일 수 있다.The present invention performs five steps of key update request / response, key verification request / response, and key verification verification while performing key distribution using a key management protocol. In this case, since the information transmitted in the frame is composed of a simple algorithm having only a simple input value and an output value, the complexity of the protocol can be reduced.

또한, 본 발명은 일반 네트워크에서 데이터 링크 계층에 보안 기술을 적용하는 경우 암호화 모듈의 알고리즘과는 독립적으로 키 관리 모듈에서 사용할 수 있는 확장성을 가지고 있다. 네트워크에 장치를 설치하고 장치간의 마스터 키만 설정하면, 키 분배 프로시져에 따라 자동으로 키 분배가 이루어진다. 그리고, 그물망 구조를 가지는 공유 랜의 경우에 본 발명을 적용하기 위해서는 키 분배 센터 역할을 수행하는 OLT와 같은 중앙 제어 장치가 필요하다.In addition, when the security technology is applied to the data link layer in a general network, the present invention has the scalability to be used in the key management module independently of the algorithm of the encryption module. If you install a device in the network and only set the master key between the devices, the key distribution will be done automatically according to the key distribution procedure. In addition, in the case of a shared LAN having a network structure, in order to apply the present invention, a central control device such as an OLT that serves as a key distribution center is required.

Claims (8)

유니캐스트 보안 채널을 생성하기 위하여 OLT 및 ONU에서 각각 생성한 제1 랜덤값을, 상기 유니캐스트 보안 채널에서의 쌍방 마스터 키를 나타내는 제1 키 인덱스를 포함하는 슬로우 프로토콜의 MAC 프레임을 통해 상호 교환하는 단계;Exchanging first random values each generated by the OLT and the ONU to generate a unicast secure channel through a MAC frame of a slow protocol including a first key index indicating a bidirectional master key in the unicast secure channel. step; 해쉬함수를 이용하여 상기 교환한 제1랜덤값 및 미리 분배된 마스터 키를 기초로 상기 쌍방 마스터 키를 생성하는 단계; Generating a bilateral master key based on the exchanged first random value and a pre-distributed master key using a hash function; 상기 OLT 및 ONU에서 각각 생성한 제2 랜덤값을, 임시키를 나타내는 제2 키 인덱스를 포함하는 슬로우 프로토콜의 MAC 프레임을 통해 상호 교환하는 단계;Exchanging second random values generated by the OLT and the ONU, respectively, through a MAC frame of a slow protocol including a second key index indicating a temporary key; 해쉬함수를 이용하여 상기 교환한 제2 랜덤값, 상기 OLT 및 ONU의 MAC 주소 및 상기 쌍방 마스터 키를 기초로 상기 제2 키 인덱스에 해당하는 임시 키를 생성하는 단계; 및Generating a temporary key corresponding to the second key index based on the exchanged second random value, MAC addresses of the OLT and ONU, and the two master keys using a hash function; And 소정 주기로 상기 제1 키 인덱스 및 상기 제2 키 인덱스를 이용하여 상기 쌍방 마스터 키 또는 상기 임시 키를 갱신하는 단계;를 포함하는 것을 특징으로 하는 EPON에서의 키 분배 방법.And updating the bilateral master key or the temporary key by using the first key index and the second key index at predetermined intervals. 브로드캐스트 보안 채널을 생성하기 위하여 OLT에서 생성한 제1랜덤값을, 상기 브로드캐스트 보안 채널에서의 쌍방 마스터 키를 나타내는 제1 키 인덱스를 포함하는 슬로우 프로토콜의 MAC 프레임을 통해 ONU에게 전달하는 단계;Passing a first random value generated by an OLT to create a broadcast secure channel to an ONU via a MAC frame of a slow protocol including a first key index indicating a bidirectional master key in the broadcast secure channel; 해쉬함수를 이용하여 상기 전달한 제1랜덤값 및 미리 분배된 마스터 키를 기초로 상기 쌍방 마스터 키를 생성하는 단계; Generating a bilateral master key based on the delivered first random value and a pre-distributed master key using a hash function; 상기 OLT에서 각각 생성한 제2 랜덤값을, 임시키를 나타내는 제2 키 인덱스를 포함하는 슬로우 프로토콜의 MAC 프레임을 통해 상기 ONU에게 전달하는 단계; Transmitting a second random value generated by the OLT to the ONU through a MAC frame of a slow protocol including a second key index indicating a temporary key; 해쉬함수를 이용하여 상기 전달한 제2 랜덤값, 상기 OLT 및 ONU의 MAC 주소 및 상기 쌍방 마스터 키를 기초로 상기 제2 키 인덱스에 해당하는 임시 키를 생성하는 단계; 및Generating a temporary key corresponding to the second key index based on the transferred second random value, the MAC addresses of the OLT and ONU, and the two master keys using a hash function; And 소정 주기로 상기 제1 키 인덱스 및 상기 제2 키 인덱스를 이용하여 상기 쌍방 마스터 키 또는 상기 임시 키를 갱신하는 단계;를 포함하는 것을 특징으로 하는 EPON에서의 키 분배 방법.And updating the bilateral master key or the temporary key by using the first key index and the second key index at predetermined intervals. 제 1항 또는 제2항에 있어서,The method according to claim 1 or 2, 상기 임시 키는 상기 OLT 및 ONU 사이의 인증 키, 브로드캐스팅 데이터의 암호화 키, 유니캐스트 데이터의 암호화 키, 암호화 모듈 알고리즘 초기화에 사용되는 값으로 사용되는 것을 특징으로 하는 EPON에서의 키 분배 방법.And the temporary key is used as an authentication key between the OLT and the ONU, an encryption key of broadcasting data, an encryption key of unicast data, and a value used to initialize an encryption module algorithm. 삭제delete 삭제delete 제 1항에 있어서, 상기 키 갱신 단계는,The method of claim 1, wherein the key update step, 상기 OLT와 ONU 중 일측에서 갱신 대상 키 종류 및 키 갱신을 위한 제3 랜덤값을 포함하는 키 갱신 요구 프레임을 상대측에 전송하고, 상기 상대측으로부터 키 갱신을 위한 제4 랜덤값을 포함하는 키 갱신 응답 프레임을 수신하여 새로운 키를 생성하는 단계; 및One of the OLT and the ONU transmits a key update request frame including an update target key type and a third random value for key update, to a counterpart, and includes a fourth random value for key update from the counterpart. Receiving a frame to generate a new key; And 상기 일측에서 상기 갱신할 키 종류 정보, 상기 제3 랜덤값 및 상기 제4 랜덤값을 포함하는 키 검증 요구 프레임을 상기 상대측으로 전송하고, 상기 상대측으로부터 상기 제3 랜덤값 및 상기 제4 랜덤값을 기초로 생성된 검증 키를 포함하는 키 검증 응답 프레임을 수신하는 단계;를 포함하는 것을 특징으로 하는 EPON에서의 키 분배 방법.The one side transmits a key verification request frame including the key type information to be updated, the third random value, and the fourth random value to the counterpart, and transmits the third random value and the fourth random value from the counterpart. Receiving a key verification response frame containing a verification key generated on the basis; Key distribution method in EPON. 제 6항에 있어서,The method of claim 6, 상기 일측에서 상기 키 검증 응답 프레임에 포함된 검증 키를 이용하여 수행한 검증 결과를 포함하는 키 검증 확인 프레임을 상기 상대측으로 전송하는 단계;를 더 포함하는 것을 특징으로 하는 EPON에서의 키 분배 방법.And transmitting, to the counterpart, a key verification confirmation frame including a verification result performed using the verification key included in the key verification response frame at the one side. 제 1항 또는 제 2항에 있어서,The method according to claim 1 or 2, 상기 OLT와 상기 ONU는 각각의 암호화 모듈 및 키 관리 모듈의 구성 정보를 포함하는 MAC 프레임을 송수신하는 단계;를 더 포함하는 것을 특징으로 하는 EPON에서의 키 분배 방법.The OLT and the ONU further comprises the step of transmitting and receiving a MAC frame containing configuration information of each encryption module and key management module; key distribution method in the EPON.
KR1020050103791A 2004-12-07 2005-11-01 Key distribution method on EPON KR100809393B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020050103791A KR100809393B1 (en) 2005-11-01 2005-11-01 Key distribution method on EPON
PCT/KR2005/004168 WO2006062345A1 (en) 2004-12-07 2005-12-07 Method of distributing keys over epon
CN2005800419669A CN101073221B (en) 2004-12-07 2005-12-07 Method of distributing keys over EPON

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050103791A KR100809393B1 (en) 2005-11-01 2005-11-01 Key distribution method on EPON

Publications (2)

Publication Number Publication Date
KR20070047068A KR20070047068A (en) 2007-05-04
KR100809393B1 true KR100809393B1 (en) 2008-03-05

Family

ID=38272094

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050103791A KR100809393B1 (en) 2004-12-07 2005-11-01 Key distribution method on EPON

Country Status (1)

Country Link
KR (1) KR100809393B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK2955871T3 (en) * 2014-06-12 2017-05-01 Nagravision Sa Cryptographic method for securely exchanging messages and apparatus and system for performing this method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Wireless Transport Layer Security Specification, Wireless Application Forum, Ltd (1999)
이만영 외 4명, 인터넷 보안 기술, 생능출판사, pp.301-304 (2002.08.25)

Also Published As

Publication number Publication date
KR20070047068A (en) 2007-05-04

Similar Documents

Publication Publication Date Title
US9032209B2 (en) Optical network terminal management control interface-based passive optical network security enhancement
US7730305B2 (en) Authentication method for link protection in Ethernet passive optical network
US8948401B2 (en) Method for filtering of abnormal ONT with same serial number in a GPON system
WO2023082599A1 (en) Blockchain network security communication method based on quantum key
CN101073221B (en) Method of distributing keys over EPON
CN106789057B (en) Key negotiation method and system under satellite communication protocol
WO2011017847A1 (en) Method and device for exchanging key
EP2439871B1 (en) Method and device for encrypting multicast service in passive optical network system
US20090232313A1 (en) Method and Device for Controlling Security Channel in Epon
KR100594023B1 (en) Method of encryption for gigabit ethernet passive optical network
WO2006062345A1 (en) Method of distributing keys over epon
KR100809393B1 (en) Key distribution method on EPON
JP2009290378A (en) Secret key distribution method and secret key distribution system
Eun et al. The design of key security in ethernet pon
CN114342315B (en) Symmetric key generation, authentication and communication between multiple entities in a network
WO2007072183A1 (en) Sharing a secret element
WO2007066951A1 (en) Method and device for controlling security channel in epon

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20120131

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee