KR100776338B1 - 전력선 통신 데이터 인증 장치 - Google Patents

전력선 통신 데이터 인증 장치 Download PDF

Info

Publication number
KR100776338B1
KR100776338B1 KR1020060106770A KR20060106770A KR100776338B1 KR 100776338 B1 KR100776338 B1 KR 100776338B1 KR 1020060106770 A KR1020060106770 A KR 1020060106770A KR 20060106770 A KR20060106770 A KR 20060106770A KR 100776338 B1 KR100776338 B1 KR 100776338B1
Authority
KR
South Korea
Prior art keywords
data
power line
unit
authentication code
line communication
Prior art date
Application number
KR1020060106770A
Other languages
English (en)
Inventor
주성호
임용훈
최문석
김영현
박병석
현덕화
홍충선
허준
Original Assignee
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전력공사 filed Critical 한국전력공사
Priority to KR1020060106770A priority Critical patent/KR100776338B1/ko
Application granted granted Critical
Publication of KR100776338B1 publication Critical patent/KR100776338B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5404Methods of transmitting or receiving signals via power distribution lines
    • H04B2203/5408Methods of transmitting or receiving signals via power distribution lines using protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 HMAC(Hashed Message Authentication Code) 알고리즘을 사용하여 데이터의 무결성을 보장하는 전력선 통신 데이터 인증 장치에 관한 것이다.
본 발명의 맥 서비스 데이터 유닛은 링크 레이어로부터 데이터를 수신하고 맥 관리 유닛은 보안키를 보관한다. 그리고 해쉬 메시지 인증 코드 유닛은 해쉬 메시지 인증 코드(HMAC) 알고리즘과 보안키를 이용하여 인증 코드를 생성하여 맥 프로토콜 데이터 유닛으로 전송하면 맥 프로토콜 데이터 유닛은 데이터에 인증 코드를 첨부하고 인증 코드가 첨부된 데이터를 프레임 바디에 삽입하여 프레임을 생성하며 생성된 프레임을 물리 계층으로 전송한다.

Description

전력선 통신 데이터 인증 장치{APPARATUS FOR AUTHENTICATING DATA OF POWER LINE COMMUNICATION}
도 1은 본 발명의 일실시예에 따른 전력선 통신 데이터 인증 장치의 기능 블록 구성도,
도 2는 본 발명의 다른 실시예에 따른 전력선 통신 데이터 인증 장치의 기능 블록 구성도,
도 3은 본 발명의 일실시예에 따은 인증 데이터 전달을 위한 프레임을 도시한 도면이다.
< 도면의 주요 부분에 대한 부호의 설명 >
100 : 전력선 통신 데이터 인증 장치
110 : MSDU(MAC Service Data Unit)
120 : HMAC(Hashed Message Authentication Code) Unit
130 : MAC Management Unit
140 : MPDU(MAC Protocol Data Unit)
본 발명은 전력선 통신 데이터 인증 장치에 관한 것으로서, 특히 HMAC(Hashed Message Authentication Code) 알고리즘을 사용하여 데이터의 무결성을 보장하는 전력선 통신 데이터 인증 장치에 관한 것이다.
일반적으로 전력선 통신이란 (Power Line Communication; PLC)이란 옥내, 옥외에 시설되어 있는 저압 배전선 또는 고압 배전선에 고주파 신호를 중첩하여 음성, 데이터 신호 등을 고속으로 전송하는 방식을 말한다.
현재 국내외 대부분의 전력선 통신 기술은 그룹 식별자 개념의 ID(Identification)를 보안키로 사용하는 암호화/복호화를 통해 보안 기능을 제공한다. 예를 들면 국내 KS X 4600-1 규격은 전력선 통신 네트워크에서 데이터 통신 보안을 위하여 56-비트 DES(Data Encryption Standard) 방식의 암호화/복호화를 사용한다. DES(Data Encryption Standard) 방식은 동일 셀에 속한 스테이션들은 암호화 키를 공유하며 56-비트 DES 방식의 암호화를 통해 데이터 통신의 보안을 보장한다. DES 알고리즘을 사용해 암호화할 경우 그 절차는 송신기의 가장 앞 부분에 암호화(Encryption) 모듈을 사용하여 데이터를 암호화한 후 전송한다. 그러나 종래 DES 방식을 사용하는 경우 데이터 인증 기능이 정의되어 있지 않아 중간에 데이터가 변조되어도 이를 확인할 수 없다.
한편 국외 표준인 HomePlug AV Specification의 경우 접근제어와 데이터 보호를 위해 128비트 기반의 AES(Advanced Encryption Standard) 암호화 알고리즘을 사용한다. ES(Advanced Encryption Standard) 암호화 알고리즘은 보안 목적과 모드(mode) 패스워드 기반의 다양한 키 생성 메커니즘을 사용하고 있으나, 데이터 인증을 위한 기술은 정의하지 않고 있다.
다시 설명하면, 종래 전력선 통신 기술은 보안키의 유출로 인해 데이터를 안전하게 전송하는데 어려움을 극복하기 위하여 보안키의 종류와 생성 과정을 다양화함으로써 보안 유지를 위해 노력하고 있지만, 전송된 데이터의 무결성 여부를 알 수 없어 중간에 데이터가 변조되어도 이를 확인할 수 없는 문제점이 있다. 전력선 통신이 검침 및 에너지 절감을 위한 서비스 등 과금과 관련된 데이터를 전송하는 어플리케이션에 사용될 경우 데이터의 무결성의 보장은 그 중요성이 더욱 배가된다.
본 발명은 상기 문제점을 해결하기 위한 것으로서, HMAC(Hashed Message Authentication Code) 알고리즘을 사용하여 데이터의 무결성을 보장하는 전력선 통신 데이터 인증 장치를 제공함에 그 목적이 있다.
이와 같은 기술적 과제를 해결하기 위하여 본 발명은, 링크 레이어로부터 데이터를 수신하는 맥 서비스 데이터 유닛; 보안키를 보관하는 맥 관리 유닛; 해쉬 메시지 인증 코드(HMAC) 알고리즘과 상기 보안키를 이용하여 인증 코드를 생성하는 해쉬 메시지 인증 코드 유닛; 및 상기 데이터에 상기 인증 코드를 첨부하고 인증 코드가 첨부된 데이터를 프레임 바디에 삽입하여 프레임을 생성하며 생성된 프레임을 물리 계층으로 전송하는 맥 프로토콜 데이터 유닛;을 포함한다.
여기서, 본 발명은 상기 맥 서비스 데이터 유닛으로부터 데이터를 수신하고 수신된 데이터를 암호화하여 상기 맥 프로토콜 데이터 유닛으로 전송하는 암호화 유닛을 더 포함한다.
또한 상기 암호화 유닛은, 데이터 암호 표준(DES: Data Encryption Standard)을 사용하는 것이 바람직하다.
또한 상기 해쉬 메시지 인증 코드 알고리즘은, 엠디5(MD5), 에스에이치에이1(SHA-1) 및 알아이이앰디160(RIEMD-160) 중 선택된 하나의 해쉬 함수를 이용하는 것이 바람직하다.
또한 맥 프로토콜 데이터 유닛은, 상기 인증 코드를 상기 프레임의 마지막 부분에 위치시켜 상기 프레임을 생성하는 것이 바람직하다.
이하에 상기한 본 발명을 바람직한 실시예가 도시된 첨부도면을 참고하여 더욱 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 전력선 통신 데이터 인증 장치의 기능 블록 구성도로서, 암호화하지 않은 원본 데이터 프레임에 MAC(Media Access Control) 코드를 포함시키는 경우를 설명하기 위한 도면이다. 여기서 MAC 코드는 전력선 통신 데이터를 인증하기 위한 인증 코드이다.
도 1을 참조하여 전력선 통신 데이터 인증 장치(100)에 대하여 설명하면, MAC 레이어에 위치하는 MSDU(MAC Service Data Unit)(110)가 링크 레이어(Link Layer)의 이더넷(IEEE 802.3) 또는 직렬 호스트(Serial Host)를 통하여 데이터를 수신한다.
HMAC(Hashed-Message Authentication Code) 유닛(120)은 HMAC 알고리즘을 이용하여 인증 코드인 MAC 코드를 생성하여 MPDU(MAC Protocol Data Unit)(140)로 전송한다. 이때 HMAC 유닛(120)은 MAC 관리 유닛(MAC Management Unit)(130)에 보관된 공유키를 이용하여 MAC 코드를 생성하는 것이 바람직하다. 공유키는 보안 키(Key) 알고리즘을 통해 생성된 것으로 64비트 보안 키 일 수 있다.
MPDU(MAC Protocol Data Unit)(140)는 데이터에 MAC 코드를 첨부하고, MAC 코드가 첨부된 데이터를 프레임 바디(Frame Body)에 삽입하여 제어 프레임(Control Frame) 및 프레임 헤드(Frame Header)를 포함하는 프레임을 생성하여 물리 계층(Physical Layer)로 전송한다.
HMAC 알고리즘을 이용하여 MAC 코드 생성하는 HMAC 유닛의 동작에 대하여 좀 더 자세하게 설명한다. 여기서, HMAC 알고리즘은 보안 키를 적용하여 데이터의 무결성과 인증을 모두 제공하는 일방향 해쉬(Hash) 함수(one-way hash function)이다.
데이터에 첨부될 MAC 코드를 생성하는 방법은 다음과 같다. 제1 단계는 b-바이트 스트림을 생성하기 위해 K의 뒤에 ‘0’를 덧붙인다. 만약 K=160 비트이고, b=512비트이면, K에 352개의 ‘0’이 덧붙여진다. K'=(K∥0x00) 여기서 K는 보안 키이다. K는 512비트 이내 길이를 가지는 것이 바람직하다.
만약 보안 키의 길이가 b보다 클 경우 보안 키를 해쉬 함수를 적용하여 n-비트 키로 만든다. 데이터는 기본키인 K에 의해 해쉬 된다. 또한 K'는 b비트 길이의 0(zero)들로 패딩된 K를 의미한다. 또한 b는 블록 스트림 비트를 의미하며 64바이트 블록 스트림일 경우 512비트가 된다.
제 2 단계는 제 1 단계에서 계산된 b-비트 블록을 생성하기 위해 K' 와 ipad를 XOR 연산한다. 여기서 ipad는 00110110가 b/8번 반복된 값이다. 제 3 단계는 제2 단계의 결과값에 M을 덧붙인다. 여기서 M은 MAC 코드가 첨부될 데이터이다. 본 실시예에서 M은 512비트 단위의 데이터인 것이 바람직하다. 제 4 단계는 제3 단계의 결과값에 해쉬 함수를 적용한다. 해쉬 함수는 MD5, SHA-1, RIEMD-160 일 수 있다.
제 5 단계는 opad와 K'을 XOR 연산한다. 여기서 opad는 01011010가 b/8번 반복된 값이다. 제 6 단계는 제 5 단계의 결과값에 해쉬(hash) 함수 결과를 덧붙인다. 제 6 단계는 제 5 단계의 결과값에 다시 해쉬 함수를 적용하여 인증 코드인 MAC 코드를 생성한다. 만약 해쉬 함수가 MD5의 경우 해쉬 값의 길이는 16바이트(128비트)가 되고, 해쉬 함수가 SHA-1의 경우 해쉬 값의 길이는 20 바이트(160비트)가 된다. 따라서 해쉬 함수가 MD5 일 경우 128비트의 인증 코드인 MAC 코드가 생성되고, 해쉬 함수가 SHA-1일 경우 128 비트의 인증 코드인 MAC 코드가 생성된다.
도 2는 본 발명의 다른 실시예에 따른 전력선 통신 데이터 인증 장치의 기능 블록 구성도이다. 도 2를 참조하여 본 발명의 다른 실시예에 따른 전력선 통신 데이터 인증 장치(200)는 MAC 레이어에 위치하는 MSDU(MAC Service Data Unit)(210)가 링크 레이어(Link Layer)의 이더넷(IEEE 802.3) 또는 직렬 호스트(Serial Host)를 통하여 수신한 데이터를 암호화 유닛(215)을 거쳐 MPDU(MAC Protocol Data Unit)(240)으로 전송한다. 따라서 MAC 코드가 첨부된 데이터는 암호화되어 프레임 바디(Frame Body)에 삽입된다.
여기서 암호화 유닛(215)는 DES(Data Encryption Standard)를 사용하는 것이 바람직하다. 또한 암호화 유닛(215)은 MAC 관리 유닛(230)에 보관된 공유키를 이용하여 데이터를 암호화하는 것이 바람직하다. 기타 MAC 코드를 생성하는 방법 및 구성은 도 1에서 설명한 것으로부터 당업자가 용이하게 유추할 수 있으므로 상세한 설명은 생략한다.
도 3은 본 발명의 일실시예에 따른 인증 데이터 전달을 위한 프레임을 도시한 도면이다. 도 3을 참조하면, 본 발명의 일실시예에 따른 인증 데이터 전달을 위한 프레임은 도 1에서 설명된 인증 코드인 MAC 코드가 프레임의 어느 부분에 포함할 것인지를 정의한다. 즉 인증 코드인 MAC 코드는 프레임 본체 블록의 마지막 부분에 첨부된다. 한편 음영으로 표시된 부분은 인증코드인 MAC 코드를 프레임에 포함하기 새롭게 정의한 부분이다.
FBBT 정의 데이터 형태 FBBL(바이트) FBBPAD(바이트)
000000 이더넷 프레임 MSDU 가변 가변
000001 시리얼 데이터 MSDU 가변 가변
000010 TS MMI 144 0
000011 채널 측정 효과 MMI 63 1
000100 프럭시 요구 MMI 0 0
000101 프럭시 제공 MMI 0 0
000110 TM 불가능 MMI 0 0
001000 MAC 포함 프레임 평문 MSDU+MAC 가변 가변
001001 MAC 포함 프레임 암호화된 MSDU+MAC 가변 가변
음영으로 표시된 부분 중 새롭게 정의된 FBBT는 표1에서 FBBT값 001000 및 001001에 해당한다. 나머지 FBBT는 기존의 규격에서 사용할 수 있는 부분으로 본 발명의 일실시예에 따른 데이터 인증 방법이 기존 시스템에 호환될 수 있음을 나타낸다.
본 발명의 전력선 통신 데이터 인증을 위한 방법은, HMAC(Hashed Message Authentication Code) 알고리즘을 사용하여 데이터에 인증 코드를 첨부하여 데이터의 무결성을 보장하기 때문에, 전력선 통신에 있어서 전송된 데이터의 안정성이 보장되는 효과가 있다.
또한 데이터의 무결성 보장과 더불어 암호화된 데이터를 전송할 수 있기 때문에 데이터 전송의 보안성이 확보될 수 있는 또 다른 효과가 있다.

Claims (5)

  1. 링크 레이어로부터 데이터를 수신하는 맥 서비스 데이터 유닛;
    보안키를 보관하는 맥 관리 유닛;
    해쉬 메시지 인증 코드(HMAC) 알고리즘과 상기 보안키를 이용하여 인증 코드를 생성하는 해쉬 메시지 인증 코드 유닛; 및
    상기 데이터에 상기 인증 코드를 첨부하고 인증 코드가 첨부된 데이터를 프레임 바디에 삽입하여 프레임을 생성하며 생성된 프레임을 물리 계층으로 전송하는 맥 프로토콜 데이터 유닛;
    을 포함하는 전력선 통신 데이터 인증 장치.
  2. 제 1 항에 있어서,
    상기 맥 서비스 데이터 유닛으로부터 데이터를 수신하고 수신된 데이터를 암호화하여 상기 맥 프로토콜 데이터 유닛으로 전송하는 암호화 유닛
    을 더 포함하는 전력선 통신 데이터 인증 장치.
  3. 제 2 항에 있어서, 상기 암호화 유닛은,
    데이터 암호 표준(DES: Data Encryption Standard)을 사용하는
    전력선 통신 데이터 인증 장치.
  4. 제 1 항에 있어서, 상기 해쉬 메시지 인증 코드 알고리즘은,
    엠디5(MD5), 에스에이치에이1(SHA-1) 및 알아이이앰디160(RIEMD-160) 중 선택된 하나의 해쉬 함수를 이용하는
    전력선 통신 데이터 인증 장치.
  5. 제 1 항에 있어서, 맥 프로토콜 데이터 유닛은,
    상기 인증 코드를 상기 프레임의 마지막 부분에 위치시켜 상기 프레임을 생성하는
    전력선 통신 데이터 인증 장치.
KR1020060106770A 2006-10-31 2006-10-31 전력선 통신 데이터 인증 장치 KR100776338B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060106770A KR100776338B1 (ko) 2006-10-31 2006-10-31 전력선 통신 데이터 인증 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060106770A KR100776338B1 (ko) 2006-10-31 2006-10-31 전력선 통신 데이터 인증 장치

Publications (1)

Publication Number Publication Date
KR100776338B1 true KR100776338B1 (ko) 2007-11-15

Family

ID=39062012

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060106770A KR100776338B1 (ko) 2006-10-31 2006-10-31 전력선 통신 데이터 인증 장치

Country Status (1)

Country Link
KR (1) KR100776338B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011099660A1 (ko) * 2010-02-11 2011-08-18 엘지전자 주식회사 전력관리 네트워크 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060190730A1 (en) 2005-02-22 2006-08-24 Ryuichi Iwamura Secure device authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060190730A1 (en) 2005-02-22 2006-08-24 Ryuichi Iwamura Secure device authentication
US20060190731A1 (en) 2005-02-22 2006-08-24 Sony Corporation Systems and methods for device registration using optical transmission

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011099660A1 (ko) * 2010-02-11 2011-08-18 엘지전자 주식회사 전력관리 네트워크 시스템
US9094227B2 (en) 2010-02-11 2015-07-28 Lg Electronics Inc. Power management network system

Similar Documents

Publication Publication Date Title
US10104542B2 (en) Systems and methods for preventing transmitted cryptographic parameters from compromising privacy
US8509448B2 (en) Methods and device for secure transfer of symmetric encryption keys
US8687810B2 (en) Chaotic cipher system and method for secure communication
US10333907B2 (en) Pairwise temporal key creation for secure networks
US6697490B1 (en) Automatic resynchronization of crypto-sync information
US20060136715A1 (en) MAC security entity for link security entity and transmitting and receiving method therefor
CN109495274A (zh) 一种去中心化智能锁电子钥匙分发方法及系统
KR101549034B1 (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
CN102013975B (zh) 一种密钥管理方法及系统
WO2010009664A1 (zh) 一种适合电子标签的数据安全存取方法
CN113285959A (zh) 一种邮件加密方法、解密方法及加解密系统
CN1323523C (zh) 一种在无线局域网中生成动态密钥的方法
Borsc et al. Wireless security & privacy
CN108540287A (zh) 物联网安全管理加密方法
Agosta et al. Cyber-security analysis and evaluation for smart home management solutions
KR100776338B1 (ko) 전력선 통신 데이터 인증 장치
CN108494554B (zh) 一种基于双明文的数据对称加密方法
KR101575040B1 (ko) 이종의 계장제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템
KR101575050B1 (ko) 이종 통신 인터페이스를 지원하는 2.5계층 보안 시스템
CN111093193B (zh) 一种适用于Lora网络的MAC层安全通信的方法
CA2454974C (en) Method for authenticating a message
KR100798921B1 (ko) Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치
TWI571086B (zh) 智慧型電表基礎建設網路系統及其訊息廣播方法
US20090147956A1 (en) Sharing a Secret Element
CN114553420B (zh) 基于量子密钥的数字信封封装方法及数据保密通信网络

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121102

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131101

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141103

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151103

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161102

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20181101

Year of fee payment: 12