KR20130111960A - 통신 네트워크에서 보안 노드 진입 - Google Patents

통신 네트워크에서 보안 노드 진입 Download PDF

Info

Publication number
KR20130111960A
KR20130111960A KR1020127033232A KR20127033232A KR20130111960A KR 20130111960 A KR20130111960 A KR 20130111960A KR 1020127033232 A KR1020127033232 A KR 1020127033232A KR 20127033232 A KR20127033232 A KR 20127033232A KR 20130111960 A KR20130111960 A KR 20130111960A
Authority
KR
South Korea
Prior art keywords
key
network
salt
static
network node
Prior art date
Application number
KR1020127033232A
Other languages
English (en)
Inventor
창웬 리우
로널드 리
Original Assignee
엔트로픽 커뮤니케이션즈, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔트로픽 커뮤니케이션즈, 인크. filed Critical 엔트로픽 커뮤니케이션즈, 인크.
Publication of KR20130111960A publication Critical patent/KR20130111960A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/284Home automation networks characterised by the type of medium used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/2849Audio/video appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 NC와 복수의 연관된 네트워크 노드를 구비하는 통신 네트워크에서 노드 진입을 위한 시스템 및 방법에 관한 것이다. 개시된 방법과 장치의 여러 실시예에 따르면, 통신 네트워크에서 키 결정은 NN이 SALT를 위한 요청을 NC에 송신하는 단계; NN이 NC로부터 SALT를 수신하는 단계; 정적 키를 계산하기 위해 네트워크 패스워드와 상기 SALT를 결합하는 단계; 및 동적 키를 요청하기 위해 NC에 진입 요청을 제기하는 단계를 포함한다. SALT는 NC에 의해 생성된 난수일 수 있으며, 진입 요청은 정적 키를 사용하여 NN에 의해 암호화될 수 있다.

Description

통신 네트워크에서 보안 노드 진입{SECURE NODE ADMISSION IN A COMMUNICATION NETWORK}
관련 출원에 대한 상호 참조
본 출원은 그 전체 내용이 본 명세서에 참조 문헌으로 병합된 2010년 6월 22일에 출원된 미국 특허 출원 번호 12/820,382의 이익을 청구한다.
기술분야
본 개시된 방법과 장치는 일반적으로 통신 네트워크에 관한 것이고, 보다 상세하게는, 일부 실시예는 통신 네트워크에 노드의 보안 진입을 위한 키를 생성하는 방법 및 장치에 관한 것이다.
홈 네트워크는 홈을 통해 가입자 서비스를 전달하도록 구성된 많은 유형의 가입자 디바이스를 포함할 수 있다. 이들 가입자 서비스는 스트리밍 오디오 및 비디오와 같은 멀티미디어 컨텐츠를 홈 네트워크를 통해 가입자 장비로 전달하는 것을 포함한다. 이러한 홈 네트워크의 하나의 예는 도 1을 참조하여 설명된다. 이 예에서, 유선 통신 매체(100)가 도시된다. 일부 응용에서, 유선 통신 매체는 동축 케이블 시스템, 전력 라인 시스템, 광섬유 케이블 시스템, 이더넷 케이블 시스템 또는 다른 유사한 통신 매체일 수 있다. 하나의 이러한 실시예에서, 통신 매체(100)는 거주지(101) 내에 전개되는 미리 설치된 동축 케이블이다. 대안적으로, 통신 매체는 무선 전송 시스템일 수 있다.
네트워크는 통신 프로토콜에 따라 통신하는 복수의 네트워크 노드(102, 103, 104, 105, 106)를 포함한다. 예시를 위하여, 네트워크 노드는 네트워크를 거쳐 다른 디바이스와 통신할 수 있는 임의의 디바이스이다. 네트워크를 통한 통신은 MoCA(Multimedia over Coax Alliance) 표준과 같은 네트워크 표준에 따라 구성될 수 있다. 일 실시예에서, 네트워크 표준에 의해 한정된 통신 프로토콜은 패킷 기반 통신 시스템을 특정한다. 이 실시예에서, 물리 계층(PHY) 패킷은 프리앰블과 페이로드를 포함한다.
일부 실시예에서, 네트워크 상의 활동은 NC(network coordinator) 노드에 의해 제어된다. 하나의 이러한 실시예에서, 노드 중 하나는 통신 프로토콜에 의해 한정된 공정에 기초하여 NC의 기능을 수행하도록 선택된다. NC를 사용하는 네트워크에서, NC는 MAP를 사용하여 네트워크 노드들 사이에 네트워크 통신을 스케줄링한다. NC는 또한 네트워크의 일부가 아닌 노드들이 네트워크 신호를 식별하고 네트워크에 동기화할 수 있게 하는 비컨(beacon)을 송신한다. MAP는 패킷으로 송신된다. 이 MAP 패킷은 정기적으로 송신된다. 이 비컨은 또한 NC에 의해 정기적으로 송신되는 패킷이다. NC는 새로운 노드(new node)(NN)가 네트워크에 진입을 요청할 때 진입 절차를 또한 수행한다. 본 개시를 위하여 NN의 정의는 네트워크에 진입을 요청하는 노드이다.
이러한 네트워크에서 노드는 여러 디바이스와 연관될 수 있다. 예를 들어, 거주지(101)에서 전개되는 시스템에서, 노드는 컴퓨터(109, 110)와 연관된 네트워크 통신 모듈일 수 있다. 이러한 노드는 컴퓨터(109, 110)로 하여금 통신 매체(100)를 통해 통신하게 한다. 대안적으로, 노드는 텔레비전이 하나 이상의 다른 네트워크 노드로부터 스트리밍되는 미디어를 수신하고 디스플레이하도록 하기 위해 텔레비전(111)과 연관된 모듈일 수 있다. 다른 노드는 또한 스피커 또는 다른 미디어 플레이 디바이스(103)와 연관될 수도 있다. 노드는 또한 예를 들어, 인터넷 액세스, 디지털 비디오 레코딩 기능, 미디어 스트리밍 기능, 또는 네트워크 관리 서비스를 거주지(101)에 제공하기 위해 인터넷 또는 케이블 서비스 제공자(112)와 인터페이싱하도록 구성된 모듈과 연관될 수 있다.
도 1에 대하여 전술된 예에서 설명된 네트워크와 같은 네트워크에서, 멀티미디어 컨텐츠는 여러 네트워크 디바이스로 전달되고 여러 네트워크 디바이스와 공유될 수 있고 여기서 컨텐츠는 유저에 제공되고 차후 액세스를 위해 저장된다. 이용가능한 가입자 서비스의 수가 증가하고 그 인기가 증가함에 따라, 각 홈 네트워크 내에 연결된 디바이스의 수가 또한 증가한다. 네트워크에 있는 디바이스의 수와 다양성이 증가하면 네트워크 보안에 대한 관심이 점점 더 유행하게 된다. 예를 들어, 네트워크는 인접 네트워크(118)에 있는 노드와 같은 외부 노드에 의해 공급받기 쉬워진다. 따라서, 암호화 기술이 네트워크 프라이버시 측면에서 점점 더 중요해지게 된다. 프라이버시가 인에이블(enabled)되는 네트워크에서, 키 유도와 키 관리 메커니즘이 암호화된 통신을 용이하게 하는데 사용된다. 예를 들어, MoCA 2.0 네트워크에서, 잘 알려진 AES(Advanced Encryption Standard) 암호가 암호 키로 메시지를 암호화하는데 사용된다. AES는 MoCA 2.0에서 링크 프라이버시를 위한 기초이다.
나아가, 프라이버시가 인에이블되는 네트워크에서 노드 진입은 일반적으로 프라이버시 보장을 도와주도록 제어된다. 예를 들어 MoCA와 같은 많은 보안 네트워크에서 노드 진입은 "진입 공정"을 통해 NC에 의해 제어된다. MoCA 2.0에 따라 MoCA 2.0 NC가 새로운 MoCA 2.0 노드(즉, NN)를 진입하는데 사용된다. MoCA 2.0 네트워크에서 진입 메시지는 2개의 정적 키 중 하나에 의하여 암호화된다. 이들은 키의 값이 네트워크에서 한번 결정되면 일정하게 유지되기 때문에 정적 키라고 불리운다. 이들 정적 키의 제1키는 "AES MAC 관리 키(AES MAC Management Key)"(AMMK)라고 알려져 있다. AMMK는 링크 프라이버시 메시지를 제외하고는 초기 진입 메시지와 MAC 제어 메시지를 암호화하는데 사용된다. "링크 프라이버시" 메시지는 동적 키의 세트를 요청하는데 사용되는 메시지와 이 동적 키를 요청 노드로 송신하는데 사용되는 응답 메시지를 포함한다. 동적 키는 아래에 더 설명된다. 정적 키의 제2키는 "AES 초기 프라이버시 관리 키(Initial Privacy Management Key)"(APMKInitial)라고 알려져 있다. 진입 공정 동안 및 후에 통신되는 링크 프라이버시 메시지는 APMKInitial에 의해 암호화된다.
도 2는 MoCA 2.0 네트워크에 노드를 진입하는 진입 공정의 일 실시예를 도시하는 다이어그램이다. 이 도면은 시간이 도면의 상부로부터 하부로 진행하는 것을 나타낸다. 이제 도 2를 참조하면, 유저가 NN(122)을 네트워크에 추가하기를 원할 때, 유저는 먼저 유저가 NN(122)를 추가하기를 원하는 네트워크의 패스워드를 결정한다. 이 패스워드는 NN(122)으로 직접 입력된다. MoCA 2.0 네트워크에 있는 모든 노드는 동일한 네트워크 패스워드를 공유한다. 네트워크 패스워드는 아래에 설명된 바와 같이 노드 진입 및 링크 프라이버시를 위한 키를 유도하는데 사용된다.
NN(122)은 네트워크에 의해 사용된 매체에 연결된다. NN(122)은 네트워크 NC(124)에 의해 송신되는 비컨 메시지(128)를 청취한다. 비컨 메시지(128)는 NN(122)과 같은 NN이 "디스커버리 요청"(130)을 할 수 있는 시간 슬롯을 지시한다. 디스커버리 요청(130)은 네트워크 정보를 위해 NN(122)에 의해 이루어지는 요청이다. 이 정보는 네트워크에 현재 진입되는 디바이스의 유형과, 네트워크를 식별하는데 사용되는 식별 어구(네트워크 이름과 같은 것)를 포함할 수 있다. 비컨 메시지(128)가 수신되면, NN(122)은 비컨 메시지(128)에서 특정된 시간에 디스커버리 요청(128)을 송신한다. 이에 응답하여, NC(124)는 NC(124)가 그 다음 비컨 메시지(131)에서 특정한 시간에 "디스커버리 응답"(132)을 송신한다. NN(122)이 디스커버리 응답(132)에서 정보를 수신하면, NN(122)은 다른 디스커버리 요청에서 진입 슬롯(134)에 대한 요청을 송신할 것을 결정할 수 있다. 그 다음 비컨 메시지(133)는 진입 슬롯(134)에 대한 요청이 송신되는 시간을 지시한다. 대안적으로, NN(122)은 제1디스커버리 요청 내에 진입 슬롯에 대한 요청을 송신할 수 있다.
NC(124)가 진입 슬롯(134)에 대한 요청을 수신하는 경우, NC(124)는 NN(122)이 진입 요청을 송신하는 시간을 스케줄링할 수 있다. NN(122)에 의해 송신되는 진입 요청은 네트워크 패스워드로부터 생성된 AMMK 정적 키로 암호화된다. 이에 응답하여 NC(124)는 진입 응답을 제공한다. 나아가, NN(122)과 NC(124)는 NN(122)과 NC(124)가 NN(122)과 NC(124) 사이의 채널의 특성과 NN(122)과 네트워크의 다른 노드 사이의 채널의 특성을 수립하는 것을 지원하는 프로브와 다른 메시지를 포함하는 추가적인 메시지를 교환할 수 있다. 메시지의 교환은 NN(122)을 네트워크에 진입하는 것을 초래한다.
네트워크에 일단 진입하면, 프라이버시가 인에이블되는 경우, NN(122)은 한 쌍의 동적 키를 요청해야 한다. 즉, 2개의 정적 키에 더하여, MoCA 2.0 프로토콜이 2개의 동적 키를 사용한다. 이들 키는 이들이 네트워크의 보안을 개선시키기 위하여 주기적으로 변하므로 "동적"이라고 불리운다. 동적 키는 네트워크의 진입된 노드들 사이에 통신을 암호화하는데 사용된다. 나아가, 2개의 동적 키에 업데이트를 용이하게 하기 위하여, 2개의 동적 키 각각은 짝수 키와 홀수 키로 구성된 쌍으로 생성된다. 짝수 키와 홀수 키를 고려하면 임의의 하나의 시간에 총 4개의 동적 키가 존재하게 되며, 이들 중 2개만이 메시지를 암호화 및 복호화하는데 활성으로 사용되는 반면, 다른 2개의 동적 키는 업데이트되고 활성화될 준비를 한다.
MoCA 2.0에서, 유저 입력된 네트워크 패스워드는 대략 10 내지 17 십진수 디지트 길이인 것으로 취해지고 MoCA 1.0에서 한정된 공통 포맷에 따라 제로(0)에서 시작해서 17개의 디지트로 패딩(padded)된다. 패딩된 패스워드를 사용하면 유효 패스워드 길이(또는 세기)는 40 내지 56비트 사이이다. 그 결과, 유저 패스워드 유도된 정적 키(즉, AMMK 및 APMKInitial)의 세기는 정적 키를 생성하는데 사용되는 AES 암호화 구조에 의해 사용되는 128비트보다 더 적다. 이것은 가능한 진입 AES 키의 선 계산(pre-calculation)과 같은 많은 공통 취약점으로부터 나타나는 더 약한 키 세기를 초래한다. 이것은 전체 키 공간이 무작위 공격으로 공격받을 수 있게 하거나 또는 키가 사전 공격(dictionary attcks)이라고 지칭되는 것으로 공격받을 가능성을 허용할 수 있다.
정적 키의 세기를 개선시키는 하나의 방법은 유저 패스워드의 길이를 증가시키는 것이다. 그러나, 이것은 더 긴 패스워드가 유저에 네트워크 패스워드를 기억하고 입력하는 것을 더 곤란하게 하므로 가장 바람지간 루트는 아니다. 나아가, 일부 네트워크에서 패스워드 포맷의 백워드 호환을 유지하는 것이 바람직하다. 따라서, 패스워드의 길이를 증가시킴이 없이 이 취약성을 나타내는 MoCA 네트워크와 다른 네트워크에서 사용되는 키를 강화시키는 것이 바람직할 수 있다.
본 개시된 방법과 장치의 여러 실시예에 따르면, 네트워크에 있는 노드(이는 또한 네트워크 디바이스라고도 지칭됨)는 네트워크에 대한 하나 이상의 정적 키를 생성하기 위해 네트워크에 대한 "SALT"를 획득하고 이 SALT를 그 패스워드(그리고 일부 경우에 다른 데이터 또는 정보)와 결합하도록 프로그래밍된다. 개시된 방법과 장치의 일 실시예에서, SALT는 NC에 의해 생성된 난수(random number)이다. 정적 키는 동적 키를 획득하는데 사용된다. 동적 키는 진입후 네트워크 통신에 사용된다.
일부 실시예에 따르면, NN이 NC(network coordinator) 노드와 복수의 연관된 네트워크 노드를 가지는 통신 네트워크에서 진입을 획득하는 방법에서 이하 기능이 수행된다. 본 개시를 위하여, NN의 정의는 네트워크에 진입을 요청하는 노드이다. 이 기능은 다음 단계를 포함한다:
(1) NN이 NC에 SALT를 위한 요청을 송신하는 단계(이 기술 분야에 통상의 지식을 가진 자라면 일부 MoCA 네트워크에서 NN이 디스커버리 요청을 송신한 것에 응답하여 SALT가 송신되는 것을 이해할 수 있을 것임);
(2) NN이 NC로부터 SALT를 수신하는 단계(여기서 일부 실시예에서 SALT는 NC에 의해 생성된 난수임);
(3) NN이 적어도 하나의 정적 키를 계산하기 위해 네트워크 패스워드를 SALT와 결합하는 단계;
(4) NN이 정적 키(들)를 사용하여 네트워크에 진입 절차를 수행하는 단계;
(5) NN이 동적 키를 요청하는 단계(여기서 이 요청은 정적 키의 적어도 하나를 사용하여 NN에 의해 암호화됨);
(6) NN이 요청된 동적 키를 수신하는 단계(여기서 수신된 동적 키는 정적 키들 중 적어도 하나를 사용하여 암호화됨);
(7) NN이 동적 키를 수신한 후에 메시지를 다른 네트워크 노드로 송신하는 단계(여기서 메시지는 동적 키를 사용하여 암호화됨).
일 실시예에서, SALT는 네트워크에 진입을 추구하는 모든 노드에 대해 동일하다. 나아가, 유저가 패스워드를 결정한 일 네트워크가 네트워크 전체에 걸쳐 사용된다. 따라서, 동일한 정적 키가 네트워크에 진입이 허가된 모든 노드에 의해 사용된 진입 공정에 사용된다. 정적 키는 (RSA 랩에 의해 한정된) "RFC 2898/PKCS#5"로 알려진 공정을 적용하는 것에 의해 계산된다. SALT의 값, 네트워크 패스워드, 및 인코딩된 스트링은 계산을 수행하기 위해 "RFC 2898/PKCS#5" 공정에 의해 사용된다. 일례에서, 인코딩된 스트링은 ACSII 인코딩된 어구 "프라이버시관리키(PrivacyManagementKey)" 또는 어구 "MAC관리키(MACManagementKey)"를 위한 ASCII 값이다. 이것은 스트링이 문자 "M", "A", "C" 등의 각각의 문자적 ASCII 값이라는 것을 의미한다.
대안적으로, 정적 키는 이 정적 키를 계산하기 위해 인코딩된 스트림 및/또는 네트워크 패스워드로 SALT를 해싱(hashing)하는 것을 포함하는, 다수의 수치 함수의 임의의 조합을 사용하여 네트워크 패스워드와 SALT를 결합하는 것에 의해 생성될 수 있다.
NN이 정적 키를 계산하는 것에 더하여, NC는 또한 진입 동안 및 진입 후에 NN과 통신하기 위해 NC에 의해 사용될 정적 키를 계산하기 위해 네트워크 패스워드와 SALT를 결합한다.
상기 설명으로부터 명백한 바와 같이, 상기 동작을 수행하는 시스템의 일 실시예는 NC를 포함한다. NC는 바람직하게는 프로세서를 구비한다. 나아가, NC는 컴퓨터 판독가능한 매체 상에서 구현되는 컴퓨터 실행가능한 프로그램 코드를 구비한다. 실행가능한 프로그램 코드는 NC에 의해 수행될 때 NC가 전술된 동작을 수행하게 하도록 구성된다.
시스템은 NN을 더 포함한다. NN은 프로세서를 포함한다. 나아가, NN은 컴퓨터 판독가능한 매체 상에서 구현되는 컴퓨터 실행가능한 프로그램 코드를 구비한다. 실행가능한 프로그램 코드는 NN에 의해 수행될 때 NN이 전술된 동작을 수행하도록 구성된다.
개시된 방법과 장치의 다른 특징과 측면은 예를 들어 개시된 방법과 장치의 실시예에 따fms 특징을 도시하는 첨부 도면과 연관하여 취해진 이하 상세한 설명으로부터 명백할 것이다. 개요는 본 청구범위를 제한하려고 의도된 것이 전혀 아니며 첨부된 청구범위에 의해서만 한정된다.
개시된 방법과 장치의 하나 이상의 실시예는 이하 도면을 참조하여 상세히 설명된다. 도면은 예시를 위해서만 제공된 것이며 개시된 방법과 장치의 일반적인 실시예 또는 특정 실시예의 예시를 도시하는 것이다. 이들 도면은 개시된 방법과 장치를 독자들이 잘 이해할 수 있도록 하기 위해 제공된 것이며 본 청구범위의 폭, 범위 또는 응용가능성을 제한하는 것으로 고려되어서는 아니된다. 명료함과 도시의 편의를 위하여 이들 도면은 축척에 맞게 그려진 것은 아니라는 것이 주목되어야 한다.
도 1은 개시된 방법과 장치의 일부 실시예가 구현될 수 있는 일 환경의 일례를 도시한 도면;
도 2는 암호화를 사용하여 노드 진입을 하기 위한 종래의 공정을 도시한 도면;
도 3은 본 명세서에 설명된 시스템과 방법의 일 실시예에 따라 노드 진입을 하기 위한 예시적인 공정을 도시한 도면;
도 4는 본 명세서에 설명된 시스템과 방법의 일 실시예에 따라 정적 키를 획득하기 위한 예시적인 메시지 흐름을 도시한 도면;
도 5는 본 명세서에 설명된 시스템과 방법의 일 실시예에 따라 동적 키를 획득하는 공정을 도시한 흐름도;
도 6은 AES 프라이버시 관리 키(APMK)와 AES 트래픽 암호화 키(ATEK)를 위한 예시적인 키 변경 공정을 도시한 도면;
도 7은 본 명세서에 설명된 시스템과 방법의 일 실시예에 따른 NC에 의해 개시된 웨이브(wave) 메커니즘을 도시한 도면;
도 8은 개시된 방법과 장치의 실시예의 여러 특징을 구현하는데 사용될 수 있는 예시적인 컴퓨팅 모듈을 도시한 도면.
개시된 방법과 장치의 일 실시예에서, MoCA 1.x 및 MoCA 2.0에 따라 동작하는 네트워크와 유사하게, 총 4개의 암호화 키가 진입을 획득하고 노드(이는 또한 네트워크 디바이스라고도 지칭됨)가 진입되면 통신하는데 사용된다. 이들 4개의 키는 표 1에 특정된다. 2개의 정적 키와 2개의 동적 키들이 있다.
암호화 키
키 유형 사용예

정적 키
AES MAC 관리 키("AMMK") 링크 프라이버시 메시지를 제외하고는
MAC 제어의 암호화
초기 AES 프라이버시
관리 키("APMKInitial")
네트워크의 나머지에 의해 사용되는 현재 APMK가 이용가능하지 않을 때 (예를 들어, 진입 전에),
링크 프라이버시 메시지의 암호화
동적 키
AES 프라이버시 관리
키("APMK")
네트워크의 나머지에 의해 사용되는 현재 APMK가 이용가능할 때
링크 프라이버시 메시지의 암호화
AES 트래픽 암호화
키("ATEK")
MAC 데이터 전송의 암호화
일 실시예에서, 2개의 정적 키가 진입 키로서 사용된다. 이들은 네트워크 패스워드와 영구 SALT에 기초하여 패스워드나 SALT가 변하지 않는 한 변하지 않으므로 "정적" 키라고 지칭된다. 정적 키 중 제1키는 AES MAC 관리 키("AMMK")이고, 제2키는 초기 AES 프라이버시 관리 키("APMKInitial")이다.
하나의 이러한 실시예에서, 2개의 "동적" 키는 네트워크의 보안을 개선시키기 위하여 주기적으로 변한다. 동적 키 중 제1키는 AES 프라이버시 관리 키("APMK")라고 지칭된다. 동적 키 중 제2키는 AES 트래픽 암호화 키("ATEK")라고 지칭된다.
AMMK는 임의의 링크 프라이버시 메시지를 제외하고는 MAC 제어 메시지의 암호화를 위해 사용된다. 진입 공정 동안 링크 프라이버시 메시지는 APMKInitial을 사용하여 암호화된다. 링크 프라이버시 메시지는 진입 동안 동적 키를 NN으로 전송하는데 사용된 메시지를 포함한다. 본 개시를 위하여, NN의 정의는 네트워크에 진입 요청을 하는 노드이다.
진입 공정은 초기화 시(예를 들어, 초기 전력 투입 시, 리셋 시, 또는 전력이 사이클링된 후에) 또는 네트워크 내 노드가 NC와 동기화를 상실할 때에 수행될 수 있다. 일 실시예에 따르면, 임의의 이유로 노드가 NC에 의해 유지되는 동적 키와 동기화되지 않으면, NC는 네트워크로부터 노드를 누락시킨다. 이 노드는 정적 키를 사용하여 네트워크에 재진입되어야 한다.
진입 후에 그리고 정상 네트워크 동작 동안 ATEK는 데이터 메시지를 암호화하는데 사용된다. 나아가, 정상 네트워크 동작시에 APMK는 노드가 진입된 후에 링크 프라이버시 메시지를 암호화하는데 사용된다.
개시된 방법과 장치의 여러 실시예에 따르면, 네트워크에 진입을 시도하는 노드는 SALT를 위한 요청을 송신하는 것에 의해 진입 공정을 개시한다. 하나의 이러한 실시예에 따르면, SALT를 위한 요청은 디스커버리 요청을 송신하는 것에 의해 이루어진다. 즉, SALT는 NN이 디스커버리 요청을 송신하는 것에 응답하여 NN으로 송신된다. 하나의 실시예에서, SALT는 NC에 의해 생성된 96비트 길이 랜덤 값이지만, 다른 비트 길이가 선택될 수 있다. 이 랜덤 스트링은 모든 네트워크 진입을 한해 SALT로서 사용된다. 랜덤 스트링은 하나 이상의 일반적으로 알려진 메커니즘에 의해 생성될 수 있다. 예를 들어, 의사 난수 생성기 모듈은 초기 값의 작은 세트에 의해 결정된 수의 시퀀스를 생성하는데 사용될 수 있다.
SALT는 바람직하게는 예를 들어 네트워크의 모든 노드가 동시에 전력 중단되는 경우와 같이 네트워크가 재형성될 때를 제외하고는 변하지 않는다. 네트워크가 재형성되면, 새로운 영구 SALT가 생성될 수 있다. 영구 SALT를 사용하는 것은 노드가 액세스를 요청할 때마다 NC가 정적 키를 재계산할 필요가 없다는 것을 의미한다. 일 실시예에서, SALT는 네트워크가 형성되기 전에 생성된다. 대안적으로, NC는 네트워크가 초기에 형성될 때 한번 SALT를 생성하고 이후에는 추가적인 노드가 네트워크에 진입을 요청할 때 차후 사용을 위해 메모리에 이 SALT 값을 유지할 수 있다. 일부 경우에, 네트워크는 제2노드가 통신 매체(예를 들어, 통신 매체로서 사용되는 동축 케이블에 연결된)에 놓일 때 초기에 형성된 것으로 고려된다. 따라서, 네트워크(NC가 수립된 후에 진입을 요청하는 제1노드)에 연결하기 위한 제2노드로부터의 요청은 네트워크를 위한 SALT를 획득하는 공정을 시작한다.
일 실시예에서, SALT를 위한 요청은 NN으로부터 송신된 "디스커버리 요청"의 형태로 이루어질 수 있다. 하나의 이러한 실시예에서, 이 요청은 NC(Network Coordinator node)로 송신된다. NC는 NC에 의해 요청 노드로 송신된 디스커버리 응답 메시지에서 SALT를 요청 노드로 제공한다. 대안적으로, NC는 아래에 보다 상세히 설명되는 바와 같이 혼합된 모드 동작 동안 SALT를 분배할 수 있다. 대안적으로, SALT는 노드와 NC 사이에 이용가능한 임의의 메시징에 의하여 네트워크의 노드로 분배될 수 있다.
일단 획득되면, SALT는 정적 키를 생성하기 위해 요청 노드의 패스워드와 결합된다. 일 실시예에서, ASCII 스트링이 정적 키의 생성에 또한 사용된다. 정적 키의 생성에 관한 상세는 아래에 더 제공된다. 일단 생성되면, 정적 키는 진입 공정 동안 NN과 NC 사이에 통신되는 메시지를 암호화하는데 사용된다. 나아가, AMMK는 진입 공정이 완료된 후에 MAC 제어 메시지(프라이버시 메시지를 제외하고)를 암호화하는데 사용된다. 진입 공정은 처리되는 보안 통신에 필요한 동적 키를 획득하게 한다. 다른 공정과 기능이 정적 키를 생성하는 개시된 방법과 장치에 관련되지 않은 진입 공정 동안 발생할 수 있는 것으로 이해된다. 동적 키가 획득되면, 모든 네트워크 통신이 AMMK 또는 동적 키 중 어느 하나에 의해 암호화된다.
전술된 바와 같이, 가능한 한 네트워크를 보안으로 제공하는 것이 중요하다. 정적 키가 강력하다는 것을 보증하는 것은 네트워크가 보안으로 유지되는 것을 보장하는 것을 지원한다. 따라서, 일 실시예에서, 패스워드의 길이를 증가시킴이 없이 키의 세기를 증가시키는 솔루션이 제공된다. 일 실시예에서, 패스워드 길이는 10 내지 17 십진수 디지트이며 이는 40 내지 56비트와 동등하다. 전술된 바와 같이, 일 실시예에서, SALT는 96개의 랜덤 비트이지만 다른 비트 길이도 선택될 수 있다. 따라서, 패스워드와 SALT로부터 유도된 정적 키를 위한 키 공간은 적어도 136(40+96)개의 비트의 공칭 길이를 구비한다. 이것은 128 비트의 AES 키 길이보다 더 크다. 정적 키에 대해 계산된 초기 값은 128 비트 AES 키 공간 내에 맞추기 위해 절삭(truncated)된다. 패스워드의 길이는 시스템의 보안 목적에 따라 키의 세기를 더 증가시키기 위해 더 증가될 수 있다는 것으로 이해된다.
도 3은 현재 네트워크의 멤버가 아닌 NN(303)(도 4에 도시)에 의해 구현된 공정의 일례를 도시한 도면이다. 도 4는 본 명세서에 설명된 시스템과 방법의 일 실시예에 따라 정적 키를 획득하는 예시적인 메시지 흐름을 도시한 도면이다. NN(303)이 네트워크에 진입을 획득하기 위하여, NN(303)은 네트워크 패스워드를 획득해야 한다(단계 160). 일 실시예에서, 유저는 네트워크의 패스워드를 입력해야 한다. 대안적으로, 일부 실시예에서, 네트워크 패스워드는 NN(303)이 네트워크 매체에 플러깅되면 유저가 NN(303)과 다른 노드(예를 들어, NC) 상의 버튼을 푸시할 수 있는 자동 구성 공정에 의해 획득될 수 있다. 또 다른 대안에서, 유저가 NN(303)으로 패스워드를 입력할 필요 없이 NN(303)이 패스워드를 획득하는데 근접장 통신 토큰을 사용할 수 있다. 더 다른 실시예에서, 네트워크 패스워드는 제조 시 NN(303)으로 코딩된다.
도 3에 도시된 실시예에서, NN(303)은 네트워크 매체에 연결된다(단계 162). 개시된 방법과 장치에 따르면, NN(303)은 네트워크에 연결되기 전 또는 후에 네트워크 패스워드를 획득할 수 있다. 네트워크 매체에 연결되면, NN(303)은 매체 상에 현재 형성된 네트워크의 NC(305)로부터 비컨 메시지(310)를 청취한다(단계 164). 일단 수신되면, 비컨 메시지(310)는 NN(303)이 디스커버리 요청(311)을 송신해야 할 때를 지시한다(단계 166). NN(303)이 디스커버리 요청(311) 내 진입 슬롯에 대한 요청을 포함하거나(단계 168) 또는 디스커버리 응답(314)에서 NC(305)에 의해 제공된 정보의 검토 후까지 진입 슬롯의 요청을 연기할 수 있다. 어느 경우이든 NC(305)는 NC(305)가 디스커버리 응답(314)을 송신할 시간 슬롯을 스케줄링한다. 디스커버리 응답(314)을 위한 스케줄은 비컨(312)으로 NC(305)에 의해 제공된다. 진입 슬롯의 요청은 NN(303)이 진입 요청(318)을 송신할 수 있는 시간을 NC(305)가 또한 스케줄링할 수 있게 한다.
NC(305)가 비컨 메시지(312)에 지시된 시간에 디스커버리 응답(314)을 송신한다. 디스커버리 응답(314)은 SALT를 포함한다. 나아가, NN(303)이 네트워크에 대한 정보를 요청하면, 이 정보는 디스커버리 응답(314)에 또한 포함될 수 있다. 개시된 방법과 장치의 일 실시예에서, SALT는 NN(303)이 진입 슬롯을 요청할지 아닐지에 상관없이 NN(303)에 송신된다는 것이 주목된다.
NN(303)은 비컨 메시지(312)에 지시된 시간에 디스커버리 응답(314)을 수신하고 디스커버리 응답(314)으로부터 네트워크 SALT의 값을 획득한다(단계 170). NN(303)이 디스커버리 요청(311)에서 진입 슬롯을 위한 요청을 포함한 경우, 후속 하는 비컨 메시지(317)는 NN(303)이 진입 요청(318)을 송신하도록 NC(305)가 스케줄링할 때를 지시한다.
디스커버리 요청(311) 내 진입 슬롯을 요청하는 주된 이유는 NN(303)이 진입 요청(318)을 송신할 수 있는 시간을 NC(305)로 하여금 스케줄링하게 하는 것이다. NN(303)이 단계(170)에서 수신된 적어도 네트워크 패스워드와 SALT의 조합을 사용하여 하나 이상의 정적 키를 생성한다. 일 실시예에서, NN(303)은 정적 키를 생성하기 위해 SALT와 패스워드에 더하여 ASCII 스트링을 사용한다(단계 172).
도 5는 동적 키를 요청하는 개시된 방법 및 장치의 일 실시예에 의해 사용되는 공정을 도시한다. 도 5에 도시된 바와 같이 진입 요청(318)은 정적 키를 사용하여 암호화된다(단계 240). 일 실시예에서 AMMK가 사용된다. NN(303)은 이후 진입 요청(318)을 송신할 때에 대한 스케줄을 가지는 비컨 메시지를 수신한다(단계 242). 진입 요청(318)은 비컨 메시지(317)에 지시된 진입 슬롯 동안 송신된다(단계 244). 진입 요청(318)을 수신한 후에 NC(305)는 진입 공정의 상태에 관한 정보를 포함하는 MAP(320)을 송신한다(단계 246). MAP(320)은 다른 노드(307) 전부로 송신된다. 그러나, NN(303)은 포맷(즉, 사용되는 특정 비트로딩)이 아직 NN에 알려져 있지 않으므로 MAP(320)을 수신할 수 없다. 그럼에도 불구하고, 네트워크 내 다른 노드(307)들 각각은 이 포맷을 구비하고 MAP(320)을 수신할 수 있다.
NN(303)이 디스커버리 요청(311)에서 진입 슬롯을 위한 요청을 포함하지 않으면, NC(305)는 NN(303)이 진입 요청(318)을 송신할 시간을 스케줄링하기 전에 이 요청을 수신할 때까지 대기할 것이다.
진입 요청(318)의 수신 시, NC(305)는 진입 응답(324)이 NC(305)에 의해 전송되는 슬롯을 스케줄링한다. NC(305)는 그 다음 비컨 메시지(322)에서 스케줄링을 전송한다. NN(303)은 진입 응답(324)을 수신할 준비가 된 것을 NN(303)에 알리는 진입 응답(324)을 송신하기 위한 스케줄을 가지는 비컨 메시지를 수신한다(단계 328). 다음으로, NC(305)는 비컨 메시지(322)에 의해 지시된 시간에 진입 응답(324)을 송신한다. NN(303)은 AMMK(즉, 2개의 정적 키 중 하나)에 의해 암호화된 진입 응답(324)을 수신한다(단계 250).
NN(303)은 NN(303)이 진입 응답을 성공적으로 수신하였다는 수신확인(328)을 NN(303)이 송신할 때를 나타내는 그 다음 비컨 메시지(326)를 수신한다(단계 252). NN(303)은 NN(303)이 진입 응답을 수신하였다는 것을 나타내는 AMMK에 의해 암호화된 수신확인(328)을 NC(305)에 송신한다(단계 254). 개시된 방법과 장치의 일 실시예에서, 진입 응답(324)은 NC(305)와 NN(303) 사이에 송신된 여러 진입 공정 메시지 중 처음 것이다. 이 진입 공정 동안 교환되는 메시지들 각각은 AMMK 키로 암호화된다. 이들 동작의 완료시에 NN(303)이 네트워크에 진입된다. 이 시점에서, NN(303)은 동적 키를 위한 요청을 NC(305)에 송신할 수 있다. 일 실시예에서, 동적 키의 요청은 APMKInitial 키에 의해 암호화된다. NC(350)는 동적 키를 송신하는 것에 의해 NN(303)에 응답한다. 이 응답은 또한 APMKInitial 키에 의해 암호화된다(단계 256). 전술된 바와 같이, 동적 키는 2쌍의 동적 키를 포함한다. 제1쌍은 홀수 및 짝수 APMK를 포함한다. 제2쌍은 홀수 및 짝수 ATEK를 포함한다.
따라서, NN(303)으로 그리고 NN(303)으로부터 모든 추가적인 메시지는 동적 키 또는 AMMK를 사용하여 암호화된다(단계 258). 때때로, NC(305)는 APMK를 사용하여 네트워크 노드(303, 307)로 업데이트된 키를 송신한다. 이런 방식으로, 키는 네트워크에 추가적인 보안 척도를 제공하도록 업데이트된다.
상기 예는 2개의 정적 키, 즉 AMMK 및 APMKInitial의 생성을 기술한다. AES 키 생성 함수는 하나의 실시예에서 2개의 정적 키를 생성하도록 사용된다. 이 함수는 3개의 변수(arguments)를 허용하며 128비트 정적 키를 리턴(return)한다. 키 생성 함수는 RSA 랩(labs)에 의해 한정된 RFC 2898/PKCS#5라고 알려진 공정을 적용한다. 이 공정은 ASCII 인코딩된 패스워드(P); SALT 값(S); 및 ASCII 인코딩된 스트링(N)으로부터 정적 키를 유도한다.
일 실시예에서, 정적 키는 다음과 같이 계산된다:
1. T1 = HMAC-SHA-256(P, S || N || INT(l))
2. T2 = HMAC-SHA-256 (P, T1)
n. Tn = HMAC-SHA-256 (P, Tn-1)
n+1. 정적 키 = (T1 XOR T2 XOR ... XOR Tn)<0: 127>
여기서,
INT(1)는 정수 1, 최상위 바이트 처음 것의 인코딩된 4바이트 길이의 값이다 (즉, "0000 0000 0000 0001");
n은 함수 HMAC-SHA-256의 반복 카운트이고 PKCS#5에서 제안된 바와 같이 값 1000을 구비한다;
<0:127>은 128번째 비트에서 이전의 값을 절삭한 것을 나타낸다(즉, AESKey는 단계 n+1에서 스트링 T1 XOR T2 XOR ... XOR Tn의 처음 128비트이다 );
S||N||INT(1)는 S, N 및 INT(1)의 값이 단일 변수를 형성하도록 연관된 것을 나타낸다;
HMAC-SHA-256(P, X) = SHA-256(P XOR opad || SHA-256 (P XOR ipad || X));
SHA-256는 FIPS 180-2에서 한정된 바와 같은 "SHA-2" 해싱 함수이다;
ipad는 36(16진수)이 64회 반복된 것의 이진 값이다 (즉, "0011 0110 0011 0110 0011 0110 0011 0110 0011 0110 0011 0110"); 및
opad는 5C (16진수)가 64회 반복된 것의 이진 값이다.
상기 표기의 적용으로부터 볼 수 있는 바와 같이, RFC 2104 및 FIPS 180-2에서 한정된 바와 같은 HMAC-SHA-256(P, X)은 이하 단계에 의해 계산된다:
(1) 64바이트 스트링을 생성하기 위해 P의 종단에 제로(0)를 부가한다;
(2) ipad로 단계(1)에서 계산된 64바이트 스트링을 XOR(비트 방식으로 배타적 OR);
(3) 단계(2)로부터 나타나는 64 바이트 스트링에 데이터(X)의 스트림을 부가한다;
(4) 단계(3)에서 생성된 스트림에 SHA-256을 적용한다;
(5) opad로 단계(1)에서 계산된 64 바이트 스트링을 XOR(비트 방식으로 배타적 OR);
(6) 단계(5)로부터 나타나는 64 바이트 스트링에 단계(4)로부터 나타나는 SHA-256을 부가한다;
(7) 단계(6)에서 생성된 스트림에 SHA-256을 적용하고 결과를 출력한다;
정적 키를 생성할 때, 반복 카운트 "n"를 증가시키는 것은 패스워드로부터 키를 생성하는 비용을 증가시키지만 공격에 곤란성을 증가시키는 이점을 제공한다. n을 예를 들어 1000으로 설정하는 것은 개별 키를 유도하는 비용에 현저한 영향을 미침이 없이 패스워드에 대한 철저한 조사(무차별 공격) 비용을 상당히 증가시킨다. 일 실시예에서, 각 네트워크 노드는 연속하는 키 업데이트를 방지하기 위해 적어도 1ms의 하드웨어 키 록아웃(lockout) 시간을 구현한다. 대안적으로, 록아웃 시간이 없다. 40비트의 최소 패스워드 공간이 주어지면, 무차별 공격에서 전체 패스워드 공간을 다 조사하는데 1ms의 적어도 2의 40승 배(at least 2 raised to the 40th power times 1ms)의 시간이 걸린다. 이것은 약 35.2년과 같다.
동적 키가 생성되는 방식은 구현에 따라 좌우되며 개시된 방법과 장치에는 중요하지 않다. 그러나, SALT는 동적 키의 생성에 더 사용될 수 있다는 것이 주목된다.
본 명세서에 설명된 시스템과 방법은 또한 혼합된 모드 MoCA 네트워크에서 사용될 수 있다. 혼합된 모드 MoCA 네트워크는 MoCA 1.x (즉, MoCA 1.0 및 MoCA 1.1) 및 MoCA 2.0 노드를 모두 포함하는 MoCA 네트워크이다. MoCA 1.x는 AES 키를 사용하지 않고 SALT 값을 사용하지 않으므로, MoCA 2.0에 순응하도록 가능한 한 많이 네트워크 동작을 업그레이드하는 것이 유리하다. 그러므로, 혼합된 모드 MoCA 네트워크에서, NC 핸드오프(handoff)가 발생하고 MoCA 2.0 노드가 MoCA 1.x 노드로부터 NC 역할을 수용할 때, MoCA 2.0 NC는 영구 SALT를 다른 현존하는 MoCA 2.0 노드로 분배할 필요가 있으며 이는 노드가 진입 절차를 통할 것을 요구하지 않고 이들이 SALT와 패스워드를 사용하여 정적 키를 유도할 수 있게 한다. 이미 수립된 혼합된 모드 네트워크에서, MoCA 2.0 NC는 새로운 MoCA 2.0 노드에 의해 개시된 진입 공정 후에 동적 키(예를 들어, ATEK 및 APMK)를 분배한다. 그러나, 새로운 MoCA 2.0 노드가 이 혼합된 네트워크에 진입되기 전에 NC는 영구 SALT를 네트워크 디스커버리 메시지 교환시에 노드로 분배해야 한다.
도 7은 본 명세서에 설명된 시스템과 방법의 일 실시예에 따라 NC에 의해 개시된 공정의 일례를 도시한 도면이다. 이 예에서 도시된 바와 같이, NC(365)는 영구 SALT를 가지는 요청(342)을 네트워크 내에 있는 선택된 MoCA 2.0 노드(363)로 분배한다. 일 실시예에서, 요청(342)은 L2ME 요청이다. MoCA 2.0 노드(363)는 SALT, 네트워크 패스워드 및 ASCII 스트링을 사용하여 정적 키(AMMK 및 APMKInitial)를 계산한다. 대안적으로, SALT 및 패스워드만이 사용된다. 노드(363)는 AMMK에 의해 암호화된 응답(344)을 제기(submit)한다. 노드(363)와 NC(365)는 346에 의해 도시된 바와 같이 동적 키를 교환한다. 이후 MAP 내 AES 암호화 플래그가 348에서 인에이블된다. 차후 통신은 350에 의해 도시된 바와 같이 분배된 AES 동적 키를 사용하여 MoCA 2.0 노드 중에서 암호화된다. 혼합된 모드 네트워크에서 MoCA 2.0 NC(365)는 현재 MoCA 1.x 동적 키(즉, MoCA 2.0 노드에 사용된 AES 기술과는 대조적으로, DES 암호화 기술을 사용하여 생성된 키)를 사용하여 영구 SALT를 MoCA 1.x NC에 의해 진입된 현존하는 MoCA 2.0 노드의 세트로 분배한다.
"웨이브 0"에서, NC(365)는 MoCA 2.0 노드 중 어느 것이 참가 요청되었는지를 특정한다. MoCA 2.0 노드는 "WAVE0_NODEMASK"를 사용하여 지시된다. 일 실시예에서, MAVE0_NODEMASK의 각 비트는 MoCA 2.0 노드 중 하나를 나타낸다. 요청된 노드 각각은 응답 프레임(344)을 송신한다. 이하 제약이 요청 프레임(344)의 여러 필드에서 관찰된다.
VENDOR_ID = 0x0 (MoCA)
TRANS_TYPE = 0x2 (AES 키 분배)
TRANS_SUBTYPE = 0x0, 영구 SALT 분배에 대해
WAVE0_NODEMASK = MoCA 네트워크에서 선택된 MoCA 2.0 노드를 지시하도록 설정된다
MSG_PRIORITY = 0xF0
TXN_LAST_WAVE_NUM = 2
L2ME_PAYLOAD = 표 2에 표시된 바와 같음
웨이브 0에 대한 L2ME 프레임 요청의 L2ME_PAYLOAD
필드 길이
L2ME 요청 페이로드
영구_SALT 96비트 난수
각 노드는 다음 제약을 가지는 응답 프레임을 가지고 NC에 응답한다:
RESP_STATUS = '1'로 설정된 비트 0
L2ME_PAYLOAD = 표 3에 규정된 바와 같음.
영구 SALT 분배를 위한 L2ME 프레임 응답을 위한 L2ME_PAYLOAD
필드 길이 사용예
흐름/업데이트 흐름을 생성하기 위해 L2ME 페이로드에 응답한다
RESPONSE_CODE 8비트 성공적이라면,
RESPONSE_CODE_TRUE(0x01), 그 밖의 경우라면,
RESPONDE_CODE_FALSE (0x00)
예비(RESERVED) 24비트 유형 III
동적 키로 성공적으로 분배된 후에, NC는 이하 MAP에서 AES 암호화 플래그를 턴온할 수 있다.
이제 도 8을 참조하면, 컴퓨팅 모듈(400)은 예를 들어 데스크톱, 랩탑 및 노트북 컴퓨터; 핸드헬드 컴퓨팅 디바이스(PDA, 스마트 폰, 셀폰, 팜탑, 등); 메인 프레임, 수퍼컴퓨터, 워크스테이션 또는 서버; 또는 주어진 응용이나 환경에서 바람직하거나 적절할 수 있는 임의의 다른 유형의 특수 목적 또는 일반 목적 컴퓨팅 디바이스 내에서 발견되는 컴퓨팅 또는 처리 기능을 나타낼 수 있다. 컴퓨팅 모듈(400)은 주어진 디바이스 내에 매립되거나 주어진 디바이스에서 이용가능한 컴퓨팅 기능을 또한 나타낼 수 있다. 예를 들어, 컴퓨팅 모듈(400)은 예를 들어, 디지털 카메라, 네비게이션 시스템, 셀룰러 전화, 휴대용 컴퓨팅 디바이스, 모뎀, 라우터, WAP(wireless access points), 단말 및 처리 기능의 일부 형태를 포함할 수 있는 다른 전자 디바이스와 같은 전자 디바이스에서 찾아볼 수 있다.
컴퓨팅 모듈(400)은 예를 들어 프로세서(404)와 같은 하나 이상의 프로세서, 제어기, 제어 모듈, 또는 다른 처리 디바이스를 포함할 수 있다. 프로세서(404)는 예를 들어, 마이크로프로세서, 제어기 또는 다른 제어 논리회로와 같은 일반 목적 또는 특수 목적 처리 엔진을 사용하여 구현될 수 있다. 도시된 예에서, 프로세서(404)는 버스(402)에 연결되지만, 임의의 통신 매체가 컴퓨팅 모듈(400)의 다른 부품과 상호작용을 용이하게 하거나 외부와 통신하는데 사용될 수 있다.
컴퓨팅 모듈(400)은 본 명세서에서 간단히 메인 메모리(408)라고 지칭되는 하나 이상의 메모리 모듈을 더 포함할 수 있다. 예를 들어, 바람직하게는 랜덤 액세스 메모리(RAM) 또는 다른 동적 메모리가 프로세서(404)에 의해 실행되는 명령과 정보를 저장하는데 사용될 수 있다. 메인 메모리(408)는 프로세서(404)에 의해 실행되는 명령의 실행 동안 임시 변수 또는 다른 중간 정보를 저장하는데 더 사용될 수 있다. 컴퓨팅 모듈(400)은 프로세서(404)를 위한 명령과 정적 정보를 저장하기 위해 버스(402)에 연결된 판독 전용 메모리("ROM") 또는 다른 정적 저장 디바이스를 더 포함할 수 있다.
컴퓨팅 모듈(400)은 예를 들어, 매체 드라이브(412)와 저장 유닛 인터페이스(420)를 포함할 수 있는 하나 이상의 여러 형태의 정보 저장 메커니즘(410)을 더 포함할 수 있다. 매체 드라이브(412)는 고정식 또는 이동식 저장 매체(414)를 지지하는 드라이브 또는 다른 메커니즘을 포함할 수 있다. 예를 들어, 하드 디스크 드라이브, 플로피 디스크 드라이브, 자기 테이프 드라이브, 광학 디스크 드라이브, CD 또는 DVD 드라이브(R 또는 RW) 또는 다른 이동식 또는 고정식 매체 드라이브가 제공될 수 있다. 따라서, 저장 매체(414)는 예를 들어, 하드 디스크, 플로피 디스크, 자기 테이프, 카트리지, 광학 디스크, CD 또는 DVD 또는 매체 드라이브(412)에 기록되거나 매체 드라이브(412)에 의해 액세스될 준비가 된 다른 고정식 또는 이동식 매체를 포함할 수 있다. 이들 예시는 예를 위한 것이므로 저장 매체(414)는 컴퓨터 소프트웨어 또는 데이터를 저장한 컴퓨터 사용가능한 저장 매체를 포함할 수 있다.
대안적인 실시예에서, 정보 저장 메커니즘(410)은 컴퓨터 프로그램 또는 다른 명령이나 데이터를 컴퓨터 모듈(400)에 로딩할 수 있게 하는 다른 유사한 기구를 포함할 수 있다. 이 기구는 예를 들어, 고정식 또는 이동식 저장 유닛(422)과 인터페이스(420)를 포함할 수 있다. 이 저장 유닛(422)과 인터페이스(420)의 예는, 프로그램 카트리지 및 카트리지 인터페이스, 이동식 메모리(예를 들어, 플래시 메모리 또는 다른 이동식 메모리 모듈) 및 메모리 슬롯, PCMCIA 슬롯 및 카드, 및 소프트웨어와 데이터를 저장 유닛(422)으로부터 컴퓨팅 모듈(400)로 전송할 수 있게 하는 다른 고정식 또는 이동식 저장 유닛(422) 및 인터페이스(420)를 포함할 수 있다.
컴퓨팅 모듈(400)은 통신 인터페이스(424)를 더 포함할 수 있다. 통신 인터페이스(424)는 통신 모듈(400)과 외부 디바이스 사이에 소프트웨어와 데이터를 전송할 수 있게 하는데 사용될 수 있다. 통신 인터페이스(424)의 예는 모뎀 또는 소프트모뎀, 네트워크 인터페이스(이더넷, 네트워크 인터페이스 카드, WiMedia, IEEE 802.XX 또는 다른 인터페이스와 같은 것), 통신 포트(예를 들어, USP 포트, IR 포트, RS232 포트 블루투스(등록상표) 인터페이스, 또는 다른 포트와 같은 것) 또는 다른 통신 인터페이스를 포함할 수 있다. 통신 인터페이스(424)를 통해 전송된 소프트웨어와 데이터는 일반적으로 주어진 통신 인터페이스(424)에 의해 교환될 수 있는 전자, 전자기(광을 포함한다) 또는 다른 신호일 수 있는 신호 상에서 운반될 수 있다. 이들 신호는 채널(428)을 통해 통신 인터페이스(424)에 제공될 수 있다. 이 채널(428)은 신호를 운반할 수 있고, 유선 또는 무선 통신 매체를 사용하여 구현될 수 있다. 채널의 일부 예는 동축 케이블, 전화 라인, 셀룰러 링크, RF 링크, 광학 링크, 네트워크 인터페이스, LAN(local area network) 또는 WAN(wide area network), 및 다른 유선 또는 무선 통신 채널을 통해 MoCA 채널을 포함할 수 있다.
본 문헌에서, "컴퓨터 프로그램 매체"와 "컴퓨터 사용가능한 매체"라는 용어는 일반적으로 예를 들어, 메모리(408), 저장 유닛(420), 및 매체(414)와 같은 물리적 저장 매체를 말하는 데 사용된다. 이들 및 다른 여러 형태의 컴퓨터 프로그램 저장 매체 또는 컴퓨터 사용가능한 저장 매체는 하나 이상의 명령의 하나 이상의 시퀀스를 저장하고 실행을 위해 처리 디바이스로 제공하는데 수반될 수 있다. 매체에 구현된 이 명령은 일반적으로 (컴퓨터 프로그램이나 다른 그룹의 형태로 그룹화될 수 있는) "컴퓨터 프로그램 코드" 또는 "컴퓨터 프로그램 제품"이라고 지칭된다. 실행될 때 이 명령은 컴퓨팅 모듈(400)이 본 명세서에 설명된 바와 같은 개시된 방법과 장치의 특징이나 기능을 수행하게 할 수 있다.
개시된 방법과 장치의 여러 실시예가 여러 도면에 도시되고 앞서 기술되었으나, 이들은 단지 예시를 위하여 제공된 것일 뿐 제한을 하려는 것이 아니라는 것이 이해되어야 할 것이다. 하나 이상의 개별 실시예에 설명된 여러 특징, 측면 및 기능은 그 적용에서 설명된 특정 실시예로 제한하려는 것이 아니라 오히려 이러한 실시예가 설명되었든지 아니든지 간에 그리고 이러한 특징이 설명된 실시예의 일부로서 제공되었는지 아니든지 간에 개시된 방법과 장치의 하나 이상의 다른 실시예에 여러 조합으로 또는 단독으로 적용될 수 있다는 것이 이해되어야 할 것이다. 또한, 본 명세서에 설명된 것과는 다른 다수의 상이한 구성 모듈 이름이 여러 파티션에 적용될 수 있다. 추가적으로, 흐름 다이어그램, 동작 설명 및 방법 청구범위에 있어서, 블록이 본 명세서에서 제공된 순서는 문맥이 달리 지시하지 않는 한, 여러 실시예가 언급된 기능을 동일한 순서로 수행하도록 구현되어야 하는 것을 강제하는 것은 아니다. 따라서, 청구된 발명의 폭과 범위는 단지 예시를 위한 단순한 예로써 제공된 전술된 실시예 중 어느 것으로 제한되어서는 아니된다.
본 문헌에서 사용된 용어와 어구 및 그 변형은 명시적으로 달리 언급되지 않는 한, 제한하는 것이 아니라 개방형 어구로 해석되어야 한다. 이의 예로서, "포함하는"이라는 용어는 "제한함이 없이 포함하는" 등을 의미하는 것으로 해석되어야 하며; "예"라는 용어는 그 리스트를 전부 다 나열하는 것이거나 제한하는 것이 아니라 설명에 있는 항목의 많은 것들 중 일부를 제공하는데 사용되며; 그리고 단수 관사는 "적어도 하나", "하나 이상" 등을 의미하는 것으로 판독되어야 한다. 또한, 본 문헌이 이 기술 분야에서 통상의 지식을 가진 자에게 명백하거나 알려진 것일 수 있는 기술을 말하는 경우, 이러한 기술은 지금 또는 차후 어느 시점에서 통상의 지식을 가진 자에게 명백하거나 알려진 것을 포함한다.
본 명세서에 사용된 바와 같이, 모듈 이라는 용어는 개시된 방법과 장치의 하나 이상의 실시예에 따라 수행될 수 있는 주어진 유닛의 기능을 설명할 수 있다. 본 명세서에서 사용된 바와 같이, 모듈은 하드웨어, 소프트웨어, 또는 이들의 조합의 임의의 형태를 사용하여 구현될 수 있다. 예를 들어, 하나 이상의 프로세서, 제어기, ASIC, PLA, PAL, CPLD, FPGA, 논리 부품, 소프트웨어 루틴 또는 다른 메커니즘이 모듈을 구성하도록 구현될 수 있다. 구현시에 본 명세서에 설명된 여러 모듈은 이산 모듈이나 기능으로 구현될 수 있고 설명된 특징은 하나 이상의 모듈 중에서 부분적으로 또는 전체적으로 공유될 수 있다. 다시 말해, 이 설명을 판독한 후에 이 기술 분야에 통상의 지식을 가진 자에게는 명백한 바와 같이, 본 명세서에서 설명된 여러 특징과 기능은 임의의 주어진 응용에서 구현될 수 있고 여러 조합과 순열로 하나 이상의 별도의 또는 공유된 모듈로 구현될 수 있다.
개시된 방법과 장치의 부품이나 모듈이 소프트웨어를 사용하여 전체적으로 또는 부분적으로 구현되는 경우, 일 실시예에서, 이들 소프트웨어 요소들은 이에 대하여 설명된 기능을 수행할 수 있는 컴퓨팅 또는 처리 모듈로 동작하도록 구현될 수 있다. 하나의 이러한 예의 컴퓨팅 모듈은 도 8에 도시된다. 여러 실시예는 이 예시적인 컴퓨팅 모듈(400)에 대해 설명된다. 본 설명을 판독한 후에는, 관련 기술 분야에서 통상의 지식을 가진 자에게는 다른 컴퓨팅 모듈이나 이키텍처를 사용하여 개시된 방법과 장치를 구현하는 방법은 자명하게 될 것이다.

Claims (34)

  1. NC(Network Coordinator)와 복수의 연관된 네트워크 노드를 구비하는 통신 네트워크에서 키를 결정하는 방법으로서,
    a) NN(new node)이 SALT를 위한 요청을 상기 NC에 송신하는 단계;
    b) 상기 NN이 상기 NC로부터 상기 SALT를 수신하는 단계; 및
    c) 상기 NN이 상기 네트워크에 대한 액세스를 획득하기 위한 정적 키를 계산하기 위해 네트워크 패스워드와 상기 SALT를 결합하는 단계를 포함하는 키 결정 방법.
  2. 제1항에 있어서, 상기 NN이 적어도 하나의 동적 키를 위한 키 요청을 제기하는 단계를 더 포함하되, 상기 요청은 적어도 하나의 정적 키를 사용하여 상기 NN에 의해 암호화된 것인 키 결정 방법.
  3. 제1항에 있어서, SALT를 위한 상기 요청은 디스커버리 요청의 형태인 것인 키 결정 방법.
  4. 제1항에 있어서, 상기 NN이 적어도 하나의 동적 키를 포함하는 키 응답을 수신하는 단계를 더 포함하되, 상기 키 응답은 상기 정적 키를 사용하여 암호화된 것인 키 결정 방법.
  5. 제1항에 있어서, 상기 NN이, 상기 동적 키를 수신한 후에, 상기 동적 키를 사용하여 암호화된 메시지를 다른 네트워크 노드에 송신하는 단계를 더 포함하는 키 결정 방법.
  6. 제1항에 있어서, 상기 SALT는 상기 네트워크에 진입을 시도하는 복수의 노드에 대해 동일하고, 상기 복수의 노드는 동일한 패스워드를 구비하며, 상기 정적 키는 상기 복수의 노드의 진입에 대해 변하지 않고 유지되는 것인 키 결정 방법.
  7. 제1항에 있어서, 상기 정적 키는 초기 프라이버시 관리 키를 포함하는 것인 키 결정 방법.
  8. 제 7항에 있어서, 상기 NN이 제2정적 키를 계산하는 단계를 더 포함하되, 상기 제2정적 키는 MAC 관리 키인 것인 키 결정 방법.
  9. 제1항에 있어서, 상기 동적 키는 동적 프라이버시 관리 키를 포함하며, 상기 방법은, 상기 NN이, 상기 네트워크에 진입된 후에, NC로부터 업데이트된 동적 키를 수신하는 단계를 더 포함하되, 상기 업데이트된 키는 당해 동적 프라이버시 관리 키를 사용하여 암호화된 것인 키 결정 방법.
  10. 제1항에 있어서, 상기 NN이 정적 키를 계산하기 위해 네트워크 패스워드와 상기 SALT를 결합하는 단계는 상기 네트워크 패스워드, 상기 SALT 및 인코딩된 스트링으로부터 상기 정적 키를 유도하기 위해 RFC 2898/PKCS#5를 적용하는 단계를 포함하는 것인 키 결정 방법.
  11. 제10항에 있어서, 상기 인코딩된 스트링은 상기 ASCII 인코딩된 스트링 MACManagementKey를 포함하는 것인 키 결정 방법.
  12. 제10항에 있어서, 상기 인코딩된 스트링은 상기 ASCII 인코딩된 스트링 PrivacyManagementKey를 포함하는 것인 키 결정 방법.
  13. 제1항에 있어서, 동작 c)에서 결합하는 단계는 상기 정적 키를 계산하기 위해 인코딩된 스트링과 상기 네트워크 패스워드로 상기 SALT를 해싱하는 단계를 포함하는 것인 키 결정 방법.
  14. 제1항에 있어서, 상기 계산된 정적 키는 128비트의 길이를 구비하는 것인 키 결정 방법.
  15. 제1항에 있어서, 상기 NN과 통신하기 위해 상기 NC에 의해 사용될 정적 키를 계산하기 위해 상기 NC가 상기 네트워크 패스워드와 상기 SALT를 결합하는 단계를 더 포함하는 키 결정 방법.
  16. 네트워크 노드로서,
    a) 프로세서; 및
    b) 컴퓨터 실행가능한 프로그램 코드가 구현되는(embodied) 컴퓨터 판독가능한 매체를 포함하되,
    상기 실행가능한 프로그램 코드는, 상기 네트워크 노드로 하여금,
    i) SALT를 위한 요청을 NC(Network Coordinator)에 송신하는 동작;
    ii) 상기 NC에 의해 생성된 난수(random number)인 상기 SALT를 상기 NC로부터 수신하는 동작;
    iii) 정적 키를 계산하기 위해 네트워크 패스워드와 상기 SALT를 결합하는 동작; 및
    iv) 상기 정적 키를 사용하여 상기 NN에 의해 암호화된 키 요청을 동적 키를 요청하는 상기 NC에 제기하는 동작을 수행하도록 구성된 것인 네트워크 노드.
  17. 제16항에 있어서, SALT를 위한 상기 요청은 디스커버리 요청의 형태인 것인 네트워크 노드.
  18. 네트워크 노드로서,
    a) 프로세서; 및
    b) 컴퓨터 판독가능한 매체 상에서 구현되는 컴퓨터 실행가능한 프로그램 코드를 포함하되,
    상기 컴퓨터 실행가능한 프로그램 코드는, 상기 네트워크 노드로 하여금,
    i) SALT를 위한 요청을 NC에 송신하는 동작;
    ii) 상기 NC로부터 상기 SALT를 수신하는 동작;
    iii) 정적 키를 계산하기 위해 네트워크 패스워드를 상기 SALT와 결합하는 동작;
    iv) 상기 정적 키를 사용하여 암호화된 진입 요청을 상기 NC에 제출하는 동작; 및
    v) 동적 키를 요청하는 동작을 수행하도록 구성되고,
    상기 동적 키를 위한 요청은 상기 정적 키를 사용하여 암호화된 것인 네트워크 노드.
  19. 제18항에 있어서, SALT를 위한 상기 요청은 디스커버리 요청의 형태인 것인 네트워크 노드.
  20. 제18항에 있어서, 상기 SALT는 상기 NC에 의해 생성된 난수인 것인 네트워크 노드.
  21. 제18항에 있어서, 상기 실행가능한 프로그램 코드는 상기 네트워크 노드로 하여금 상기 요청된 동적 키를 수신하도록 더 구성되고, 상기 수신된 동적 키는 상기 정적 키를 사용하여 암호화된 것인 네트워크 노드.
  22. 제18항에 있어서, 상기 실행가능한 프로그램 코드는, 상기 네트워크 노드로 하여금, 상기 동적 키를 수신한 후에, 상기 동적 키를 사용하여 암호화된 메시지를 다른 네트워크 노드로 송신하도록 더 구성된 것인 네트워크 노드.
  23. 제18항에 있어서, 상기 SALT는 상기 네트워크에 진입을 시도하는 복수의 노드에 대해 동일하며, 상기 복수의 노드는 동일한 패스워드를 구비하고, 상기 정적 키는 상기 복수의 노드의 진입에 대해 변하지 않고 유지되는 것인 네트워크 노드.
  24. 제18항에 있어서, 상기 실행가능한 프로그램 코드는 상기 네트워크 노드로 하여금 제2정적 키를 계산하도록 더 구성되고, 상기 정적 키는 초기 프라이버시 관리 키와 MAC 관리 키를 포함하는 것인 네트워크 노드.
  25. 제18항에 있어서, 상기 정적 키는 초기 프라이버시 관리 키를 포함하는 것인 네트워크 노드.
  26. 제18항에 있어서, 상기 동적 키는 동적 프라이버시 관리 키를 포함하고, 상기 실행가능한 프로그램 코드는, 상기 네트워크 노드로 하여금, 상기 네트워크에 진입된 후에 NC로부터 업데이트된 동적 키를 수신하도록 더 구성되며, 상기 업데이트된 키는 당해 프라이버시 관리 키를 사용하여 암호화된 것인 네트워크 노드.
  27. 제18항에 있어서, 정적 키를 계산하도록 네트워크 패스워드와 상기 SALT를 결합하는 상기 네트워크 노드의 동작은, 상기 네트워크 패스워드, 상기 SALT 및 인코딩된 스트링으로부터 상기 정적 키를 유도하도록 RFC 2898/PKCS#5를 적용하는 단계를 포함하는 것인 네트워크 노드.
  28. 제18항에 있어서, 상기 계산된 정적 키는 128 비트의 세기를 가지는 것인 네트워크 노드.
  29. 제18항에 있어서, 상기 인코딩된 스트링은 ASCII 인코딩된 스트링 "MACManagementKey"를 포함하는 것인 네트워크 노드.
  30. 제18항에 있어서, 제2정적 키가 생성되는 것인 네트워크 노드.
  31. 제30항에 있어서, 상기 제2정적 키는 ASCII 인코딩된 스트링 "PrivacyManagementKey"인 것인 네트워크 노드.
  32. 제18항에 있어서, 동작 c)에서 결합하는 단계는 상기 정적 키를 계산하기 위해 인코딩된 스트링과 상기 네트워크 패스워드로 상기 SALT를 해싱하는 단계를 포함하는 것인 네트워크 노드.
  33. 제18항에 있어서, 상기 실행가능한 프로그램 코드는 상기 NC로 하여금 상기 네트워크 노드와 통신하기 위해 상기 NC에 의해 사용될 정적 키를 계산하기 위해 상기 네트워크 패스워드와 상기 SALT를 결합하도록 구성된 것인 네트워크 노드.
  34. 네트워크에 대한 보안 키를 생성하는 방법으로서,
    a) SALT를 생성할 수 있는 노드로 NC(network coordinator)의 기능을 핸드오프하는(handing off) 단계; 및
    b) 보안 키를 생성하기 위해 상기 SALT를 사용할 수 있는 상기 네트워크 내 노드로 상기 SALT를 분배하는 단계를 포함하는 보안 키 생성 방법.
KR1020127033232A 2010-06-22 2011-06-17 통신 네트워크에서 보안 노드 진입 KR20130111960A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/820,382 US8699704B2 (en) 2010-01-13 2010-06-22 Secure node admission in a communication network
US12/820,382 2010-06-22
PCT/US2011/040838 WO2011163073A1 (en) 2010-06-22 2011-06-17 Secure node admission in a communication network

Publications (1)

Publication Number Publication Date
KR20130111960A true KR20130111960A (ko) 2013-10-11

Family

ID=44259428

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127033232A KR20130111960A (ko) 2010-06-22 2011-06-17 통신 네트워크에서 보안 노드 진입

Country Status (6)

Country Link
US (4) US8699704B2 (ko)
EP (1) EP2586180A4 (ko)
JP (1) JP2013539248A (ko)
KR (1) KR20130111960A (ko)
CN (1) CN102948128A (ko)
WO (1) WO2011163073A1 (ko)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8863249B2 (en) * 2010-12-30 2014-10-14 Broadcom Corporation Push button configuration of multimedia over coax alliance (MoCA) devices
WO2012163207A1 (zh) * 2011-05-31 2012-12-06 飞天诚信科技股份有限公司 无线智能密钥装置及其签名方法
US9369448B2 (en) * 2011-06-01 2016-06-14 Broadcom Corporation Network security parameter generation and distribution
EP2547140A1 (en) * 2011-07-11 2013-01-16 Koninklijke Philips Electronics N.V. Method for configuring a node
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US10210341B2 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9106412B2 (en) * 2013-03-08 2015-08-11 Mcafee, Inc. Data protection using programmatically generated key pairs from a master key and a descriptor
SG10201407868TA (en) * 2013-11-20 2015-06-29 Visa Int Service Ass Systems and methods for software based encryption
US9871892B2 (en) * 2014-01-30 2018-01-16 Entropic Communications, Llc USB to coax bridge
WO2015179076A1 (en) * 2014-05-21 2015-11-26 Entropic Communications, Inc. Method and apparatus for supporting sub networks in a moca network
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
EP2966805A1 (en) * 2014-07-09 2016-01-13 Broadcom Corporation Push button configuration pairing
US9647817B2 (en) * 2014-09-17 2017-05-09 Maxlinear, Inc. Method and apparatus for MoCA network with protected set-up
US9819698B2 (en) 2014-07-24 2017-11-14 Maxlinear, Inc. Method and apparatus for MoCA network with protected set-up
US11695804B2 (en) 2014-07-24 2023-07-04 Entropie Communications, LLC Method and apparatus for MoCA network with protected set-up
US10285116B2 (en) * 2014-08-12 2019-05-07 Maxlinear, Inc. Method and apparatus for pre-admission messaging in a MoCA network
US10075333B2 (en) * 2014-08-12 2018-09-11 Maxlinear, Inc. Method and apparatus for admission to a MoCA network
US10284386B2 (en) * 2014-08-28 2019-05-07 Maxlinear, Inc. Method and apparatus for providing a high security mode in a network
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10079808B2 (en) * 2014-11-17 2018-09-18 Avago Technologies General Ip (Singapore) Pte. Ltd. Security in mixed networks
US9774451B2 (en) * 2015-02-10 2017-09-26 Qualcomm Incorporated Using secure elements to authenticate devices in point-to-point communication
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
JP6621003B2 (ja) * 2015-05-08 2019-12-18 パナソニックIpマネジメント株式会社 認証方法、認証システムおよびコントローラ
JP6436425B2 (ja) * 2015-05-08 2018-12-12 パナソニックIpマネジメント株式会社 認証方法、認証システムおよびコントローラ
CN106416122A (zh) * 2015-05-08 2017-02-15 松下电器(美国)知识产权公司 认证方法和认证系统
CN107548567B (zh) * 2015-05-21 2020-10-27 安德鲁无线系统有限公司 在电信系统中同步多输入/多输出信号
US20180234407A1 (en) * 2017-02-14 2018-08-16 Quanta Computer Inc. Method for securely exchanging link discovery information
US10362025B2 (en) * 2017-03-07 2019-07-23 International Business Machines Corporation Securely sharing confidential information in a document
EP3676849B1 (en) 2017-08-28 2024-04-17 Visa International Service Association Layered recording networks
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
WO2020028502A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US11503465B2 (en) 2019-02-20 2022-11-15 Coretigo Ltd. Secure pairing mechanism in a wireless communication system
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
CN110474928A (zh) * 2019-09-26 2019-11-19 凌云天博光电科技股份有限公司 数据传输设备的加密方法、装置及系统
CN113553362B (zh) * 2021-09-17 2021-11-30 国网浙江省电力有限公司 基于共识机制的碳能源消耗监测方法、装置及存储介质
US11570180B1 (en) * 2021-12-23 2023-01-31 Eque Corporation Systems configured for validation with a dynamic cryptographic code and methods thereof

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001263472A1 (en) 2000-06-28 2002-01-08 Broadcom Corporation Multi-mode controller
US7280658B2 (en) * 2001-06-01 2007-10-09 International Business Machines Corporation Systems, methods, and computer program products for accelerated dynamic protection of data
US7506058B2 (en) * 2001-12-28 2009-03-17 International Business Machines Corporation Method for transmitting information across firewalls
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
JP2004040273A (ja) * 2002-07-01 2004-02-05 Cosmo:Kk ネットワークカメラ、ホームゲートウェイ及びホームオートメーション装置におけるデータ保安維持方法及び装置
ATE494693T1 (de) * 2003-04-16 2011-01-15 Ericsson Telefon Ab L M Authentifizierungsverfahren
US7581100B2 (en) * 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
CN100471198C (zh) * 2004-10-29 2009-03-18 北京航空航天大学 一种分布式网络安全监管方法
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法
CN101001261B (zh) * 2006-01-09 2010-09-29 华为技术有限公司 一种MIPv6移动节点的通信方法
US20070220134A1 (en) * 2006-03-15 2007-09-20 Microsoft Corporation Endpoint Verification Using Call Signs
US7936878B2 (en) * 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US20080178252A1 (en) * 2007-01-18 2008-07-24 General Instrument Corporation Password Installation in Home Networks
KR101566171B1 (ko) 2007-03-09 2015-11-06 삼성전자 주식회사 디지털 저작권 관리 방법 및 장치
KR101430781B1 (ko) 2007-04-07 2014-08-18 엔트로픽 커뮤니케이션즈, 인크. 통신 네트워크 형성을 위한 주파수 스캔
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
CN101232419B (zh) * 2008-01-18 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种基于原语的无线个域网接入方法
CN101222772B (zh) * 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法
WO2009106091A1 (en) * 2008-02-25 2009-09-03 Nokia Siemens Networks Oy Secure bootstrapping architecture method based on password-based digest authentication
CA2638134A1 (en) * 2008-07-21 2010-01-21 Randy Kuang Multi-dimensional cryptography
US9112717B2 (en) * 2008-07-31 2015-08-18 Broadcom Corporation Systems and methods for providing a MoCA power management strategy
EP2377022A4 (en) * 2008-12-15 2014-03-12 Entropic Communications Inc RECEIVER DEFINITION PROBE

Also Published As

Publication number Publication date
WO2011163073A1 (en) 2011-12-29
JP2013539248A (ja) 2013-10-17
US20180295117A1 (en) 2018-10-11
CN102948128A (zh) 2013-02-27
US10594672B2 (en) 2020-03-17
US20160261572A1 (en) 2016-09-08
US9300468B2 (en) 2016-03-29
US20110173435A1 (en) 2011-07-14
US20140169558A1 (en) 2014-06-19
EP2586180A1 (en) 2013-05-01
US9906508B2 (en) 2018-02-27
EP2586180A4 (en) 2015-08-12
US8699704B2 (en) 2014-04-15

Similar Documents

Publication Publication Date Title
US10594672B2 (en) Secure node admission in a communication network
KR101019300B1 (ko) 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템
RU2696208C1 (ru) Способ и устройство для аутентификации беспроводных устройств
CN107769914B (zh) 保护数据传输安全的方法和网络设备
US8094822B2 (en) Broadcast encryption key distribution system
US7760885B2 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
CN109428874B (zh) 基于服务化架构的注册方法及装置
US11736304B2 (en) Secure authentication of remote equipment
KR101485279B1 (ko) 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법
US8281134B2 (en) Methods and apparatus for layer 2 and layer 3 security between wireless termination points
CN111654481B (zh) 一种身份认证方法、装置和存储介质
CN105119900A (zh) 信息安全传输方法、联网接入方法及相应的终端
US20070055870A1 (en) Process for secure communication over a wireless network, related network and computer program product
JPH06318939A (ja) 暗号通信システム
WO2022237561A1 (zh) 一种通信方法及装置
WO2016003310A1 (en) Bootstrapping a device to a wireless network
JP2006173735A (ja) メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
CN116347432A (zh) 网络认证方法、装置、终端及网络侧设备
WO2013189083A1 (zh) 安全认证的方法、装置和系统
CN112954679A (zh) 基于DH算法的LoRa终端安全接入方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid