KR100863448B1 - 전력선 모뎀 네트워크 상에서 보안을 제공하는 방법 - Google Patents

전력선 모뎀 네트워크 상에서 보안을 제공하는 방법 Download PDF

Info

Publication number
KR100863448B1
KR100863448B1 KR1020037013655A KR20037013655A KR100863448B1 KR 100863448 B1 KR100863448 B1 KR 100863448B1 KR 1020037013655 A KR1020037013655 A KR 1020037013655A KR 20037013655 A KR20037013655 A KR 20037013655A KR 100863448 B1 KR100863448 B1 KR 100863448B1
Authority
KR
South Korea
Prior art keywords
network
key
private key
modem
powerline
Prior art date
Application number
KR1020037013655A
Other languages
English (en)
Other versions
KR20030097832A (ko
Inventor
루이스 로버트 주니어. 리트윈
쿠마 라마스와미
마이클 안토니 푸겔
Original Assignee
톰슨 라이센싱 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 에스.에이. filed Critical 톰슨 라이센싱 에스.에이.
Publication of KR20030097832A publication Critical patent/KR20030097832A/ko
Application granted granted Critical
Publication of KR100863448B1 publication Critical patent/KR100863448B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

보안 전력선 모뎀 네트워크를 생성하는 방법은, 각각의 전력선 모뎀 디바이스들(22)이 네트워크와 분리하여 개인 키를 수신하도록 네트워크에서 보안될 복수의 전력선 모뎀 디바이스들(22) 각각에 개인 키(y)를 개별적으로 전송한다. 복수의 전력선 모뎀 디바이스들 각각은 개인 키를 저장한다. 공개 키(X)는 보안될 네트워크에서 마스터 디바이스(32)에 의해 컴퓨팅된다. 공개 키는 마스터 디바이스에서 복수의 디바이스들로 전송된다. 공유 키(Y)는 공개 키 및 개인 키에 기초하여 복수의 전력선 디바이스들 각각에서 컴퓨팅되고, 보안된 네크워크 내의 통신은 공유 키에 기초하여 암호화된 메시지들을 채용함으로써 수행된다.
보안 전력선 모뎀 네트워크, 개인 키, 공개 키, 보안 키, 마스터 디바이스

Description

전력선 모뎀 네트워크 상에서 보안을 제공하는 방법{Method for providing security on a powerline-modem network}
1. 기술 분야
본 발명은 전력선 모뎀 네트워크들에 관한 것이고, 보다 상세하게는, 전력선 모뎀들을 채용할 때 사용자가 전력선을 통해 보안 네트워크를 생성하도록 허용하는 방법에 관한 것이다.
2. 관련 기술의 설명
전력선 모뎀들은 전송 매체로서 전력 네트워크를 채용하여 통신한다. 복수의 위치들에 있는 모뎀들이 전력 네트워크를 공유하기 때문에, 공유 전력선은 어떤 집에 있는 전력선 모뎀이 다른 위치들, 예컨대 다른 가정들에 있는 전력선 모뎀들(및 그들의 데이터)을 "인식(see)"하도록 허용하는 매체이다. 전력선은 공유되고 모든 가정들에 공용되기 때문에, 데이터는 전력선을 통해 자유롭게 액세스될 수 있다.
따라서, 사용자가 보안될 필요가 있는 모든 전력선 모뎀들에 동일한 개인 키를 프로그래밍하는 장치 및 방법이 존재할 필요가 있다. 또한, 사용자가 개인 키를 전력선 네트워크를 사용하지 않고 모뎀들에 프로그래밍하도록 허용하는 장치 및 방법이 존재할 필요가 있다. 이 방법은, 네트워크 상의 다른 모뎀들이 개인 키에 대한 액세스를 악의로 얻는 것을 방지한다.
발명의 요약
본 발명은, 전력선 모뎀을 구비하는 포터블 보안 디바이스(portable security device)를 사용함으로써 보안 전력선 모뎀 네트워크를 생성한다. 보안 디바이스는 번호를 랜덤하게 발생할 수 있고, 사용자가 번호를 입력할 수 있게 하게 하는 능력을 가질 수 있다. 이 번호는 포터블 보안 디바이스에 저장되는 것이 바람직하며, 이 번호는 주어진 보안 네트워크상의 모뎀들 모두에 대한 개인 키(y)가 될 것이다. 보안될 필요가 있는 각각의 모뎀은 전력선 모뎀 네트워크로부터 단절되고, 그 후 포터블 보안 디바이스에 접속된다. 포터블 보안 디바이스는, 전력선 모뎀 네트워크의 나머지로부터 디바이스들의 모뎀을 동시에 분리하면서, 네트워크 상의 보안될 디바이스의 전력선 모뎀에 전력을 제공할 것이다.
그 후 포터블 보안 디바이스는 개인 키의 값을 그들의 직접적인 접속을 통해 다른 전력선 모뎀 디바이스에 전송한다. 이 프로그래밍 단계에 이어서, 전력선 모뎀 디바이스는 전력선 네트워크에 재접속된다. 일단 보안될 모든 디바이스들이 이 방식으로 프로그래밍되면, 네트워크 상의 마스터 디바이스는 그의 공개 키(X)를 전송할 것이다. 모든 전력선 모뎀들은 이 공개 키를 보안 및 보안되지 않게 할 수 있다. 사용자의 포터블 보안 디바이스에 의해 프로그래밍된 모든 전력선 모뎀들이 동일한 개인 키를 가질 수 있기 때문에, 모든 전력선 모뎀들은 마스터의 공개 키와 그들의 프로그래밍된 개인 키를 수학적으로 조합(예컨대, Y=(X)y)함으로써 동일한 공유 키(Y)를 모두 컴퓨팅할 수 있다. 그 후 보안 네트워크 상의 모든 통신은 이 동일한 공유 키를 사용하여 암호화된다.
보안 전력선 모뎀 네트워크를 생성하는 방법은, 각각의 전력선 모뎀 디바이스가 네트워크와 분리하여 개인 키를 수신하도록 네트워크에서 보안될 복수의 전력선 모뎀 디바이스들 각각에 개인 키를 개별적으로 전송한다. 복수의 전력선 모뎀 디바이스들 각각은 개인 키를 저장한다. 공개 키는 보안될 네트워크의 마스터 디바이스에 의해 컴퓨팅된다. 공개 키는 마스터 디바이스에서 복수의 디바이스들로 전송된다. 공유 키는 공개 키와 개인 키에 기초하여 복수의 전력선 디바이스들 각각에서 컴퓨팅되고, 보안 네트워크 내의 통신은 공유 키에 기초하여 암호화되는 메시지들을 채용함으로써 수행된다.
본 발명의 이들 및 다른 목적들, 특징들 및 이점들은 그것의 예시적인 실시예들의 다음 상세한 설명으로부터 명백해질 것이고, 예시적인 실시예들은 첨부한 도면들에 관련하여 읽혀질 것이다.
도 1은 본 발명에 따른 보안 싱크 디바이스(SSD : security synch device)를 도시한 블록도.
도 2는 본 발명에 따른 전력선 네트워크를 보안하는 시스템/방법을 도시한 블록도.
이 개시물은 도면들을 참조하여 다음 양호한 실시예들을 상세히 제공할 것이다.
양호한 실시예들의 상세한 설명
본 발명은 보안 전력선 네트워크를 생성하는 장치 및 방법을 제공한다. 일 실시예에 있어서, 전력선 모뎀 네트워크들이 암호들(ciphers)로서 알려진 암호화 알고리즘들(cryptographic algorithms)의 사용에 의해 보안될 수 있다. 암호는 원래 입력 데이터를 수정하는 가역 수학적 알고리즘(reversible mathematical algorithm)이다. 암호의 출력은 데이터의 "보안" 버전이고 그것은 암호문(ciphertext)으로서 알려진다. 가장 최신의 암호들은 키로서 알려진 번호(number)의 사용을 요구한다. 이 키는 매우 큰 번호일 수 있고, 키는 암호용 시드(seed)로서 작용한다. 즉, 동일한 암호로 그러나 상이한 키들로 동일한 데이터를 암호화하는 것은 결과로서 완전히 상이한 암호문 출력들이 된다. 데이터의 의도된 수신자는 키를 알 것이며, 키를 키의 원래 형태로 복원하기 위해 데이터를 해독할 수 있다. 의도되지 않은 수신자들은 키를 알지 못 할 것이고, 그것은 모든 가능한 키 조합들을 시도함으로써 데이터를 해독 및 시도에 의도되지 않은 수신자들로 하여금 막대한 양의 시간을 걸리게 할 것이다.
본 발명의 시스템에서 보안 레벨은 키의 크기에 기초하여 스케일링될 수 있다. 작은 키들은 암호화/해독 처리를 더 쉽게 하지만, 보안은 더 취약하다. 큰 키들은 암호화/해독 복잡도(complexity)를 무릅쓰고 더 나은 보안을 제공한다.
많은 실용적인 응용들에 있어서, 암호 자체의 세부항목들뿐만 아니라, 사용되는 암호 유형이 알려진다(예컨대, 데이트 시트에 제공됨). 이런 시스템의 보안성은, 키의 지식을 얻은 사람은 누구든지 데이터를 해독할 수 있기 때문에 키 값을 비밀로 하는 것에 의존한다.
보안 전력선 모뎀 네트워크의 셋업은 보안될 각각의 모뎀이 합의한 키(agreed-upon key)의 지식을 갖는 것을 제공한다. 보안 네트워크 상의 이들 모뎀들만이 키를 알 것이고, 이 키는 보안 모뎀들 중 하나에 전송되는 모든 데이터를 암호화하는데 사용될 수 있다. 이 키 값을 비밀로 함으로써, 보안 전력선 모뎀 네트워크가 구현될 수 있다. 그러나, 보안 통신은 모든 의도된 모뎀들이 키를 알 때까지 가능하지 않다. 모뎀들이 키 값을 알 때까지, 모뎀들은 보안되지 않은 모드(mode)로만 통신할 수 있고 이런 모드로 전송되는 임의의 데이터는 의도되지 않은 방해(interception)를 받기 쉽다.
보안 네트워크를 셋업하는데 있어 어려운 점은, 키 값을 모든 모뎀들에 알리는 방법을 결정하는 것이다. 고유 ID는 모뎀이 제조될 때 각각의 모뎀 상에 찍힐 수 있다. 사용자는 전력선 모뎀을 가진 컴퓨터에 보안될 모든 모뎀들의 ID들을 타이핑함으로써 보안 네트워크를 셋업한다. 이 모뎀은 네트워크의 마스터가 될 것이고 마스터 모뎀은 보안 네트워크 위에 있게 될 모뎀들 모두의 ID들을 안다. 그 후 보안 통신들에 사용될 키를 설정하기 위해 이들 모뎀들과 통신할 수 있다. 이런 키를 셋업하기 위한 다수의 방법들이 존재하며, 예컨대 디피 헬만법(Diffie-Hellman)과 같은 공개 키 합의 방식(public key agreement scheme)이 채용될 수 있다.
공개 키 합의 기술이 다음과 같이 사용될 수 있다. 네트워크의 마스터인 전력선 모뎀이 공개 키로서 알려진 값을 브로드캐스트하고 네트워크 상의 모든 모뎀들(이들의 ID들이 마스터에 프로그래밍됨)은 그들 소유의 공개 키들에 응답할 것이다. 다른 사용자들에 속하는 디바이스들을 포함하는 네트워크 상의 임의의 모뎀은 공개 키들을 수신할 수 있다. 사용자가 보안하기를 원하는 디바이스들은 공개 키와 그들 소유의 개인 키를 수학적으로 조합할 것이다. 개인 키는 각각의 모뎀에 내부적으로 저장되고 그 값은 비밀로 유지된다. 잘 알려진 암호화 기술들을 사용함으로써, 공개 키와 개인 키의 조합은 각각의 모뎀이 마스터와 개별적인 모뎀에 의해서만 알려진 공유 키에 대해 합의하게 한다. 이 공유 키는 두 개의 디바이스들 사이에서 전송되는 모든 데이터를 암호화하는데 사용될 수 있다. 모든 모뎀들에 대해 동일한 개인 키를 사용하는 것은, 모뎀들이 동일한 공유 키를 모두 컴퓨팅할 수 있기 때문에 어떤 다른 보안 모뎀과 보안적으로 통신할 수 있는 능력을 보안 네트워크 상의 각각의 모뎀에 즉시 제공한다.
사용자는 네트워크 상의 각각의 모뎀에 대한 ID 번호들을 타이핑하는 것을 귀찮아한다. 이들 번호들은 긴 경향이 있을 수 있고 사용자가 컴퓨터 가까이로 디바이스를 가져오는 것이 가능하지 않을 수 있다. 예컨대, 모뎀이 텔레비전 또는 스테레오에 포함되면, 사용자는 ID 코드를 기록해야 할 것이고, 그 다음 그것을 네트워크를 제어하는 컴퓨터에 입력하여야 한다. 이것은 단지 네트워크 상에 컴퓨터가 존재하면 작동한다. 키보드들과 같은 데이터 입력 디바이스들을 갖지 않는 네트워크들에 대해서는 작동하지 않을 것이다. 예컨대, 이 기술은 스테레오 및 네트워크된 스피커들 또는 다수의 전화기들 또는 텔레비전 및 DVD 플레이어만을 포함하는 네트워크에 대해서는 작동하지 않을 것이다. 해커가 네트워크 상에서 엿듣고 다른 모뎀들의 ID들을 얻을 가능성이 또한 있다. 그 후 해커는 보안 네트워크 상의 모뎀들 중 하나로서 보이도록 시도하여 또 다른 모뎀의 ID를 사용할 수 있다.
마스터 디바이스는 네트워크 상의 모든 모뎀이 상이한 개인 키를 가질 수 있기 때문에 각각의 모뎀에 대해 상이한 공유 키를 사용할 필요가 있다. 마스터 이외에 모뎀들과 통신할 수 있는 모뎀들에 대해서, 신규 공유 키는 네트워크 상의 모든 모뎀들에 의해서 합의될 필요가 있다.
본 발명은 전력선 모뎀 시스템에 대한 보안을 제공하는 장치를 제공한다. 일 실시예에 있어서, 이 장치는, 번호를 랜덤하게 생성하거나 사용자가 번호를 입력할 수 있도록 허용하는 보안 싱크 디바이스(SSD : security synch device)를 포함한다. 이 번호는 하나의 전력선 모뎀 또는 복수의 전력선 모뎀 시스템들(예컨대, 동일한 위치에서의 모뎀)을 식별하는 고유 식별 번호이다. 하나 이상의 전력선 모뎀들 또는 전력선 모뎀 인에이블 디바이스들(PMEDs : powerline modem enabled devices)은 이 번호를 모뎀 디바이스로 보내거나 할당하는 SSD에 직접 각각 접속된다. 단일 위치에 있는 각각의 디바이스는 위치 또는 단일 위치가 다수의 번호들을 포함할 수 있는 다른 디바이스들과 같은 동일한 번호를 포함할 수 있다. 할당된 번호를 사용하여, 수학적으로 암호화된 메시지들은 동일한 네트워크 상의 모뎀들 또는 미리 규정된 유형을 가진 모뎀들만이 서로 통신할 수 있도록 보내질 수 있다. 본 발명은 SSD가 악의의 사용자 위치로부터 오는 신호 대신 전력선 모뎀 가까이에 위치되는 전력선 모뎀들을 증명하는 복수의 방법들을 또한 제공한다.
고유 식별(ID) 번호 또는 키를 가진 모뎀들에 대해서, 사용자는 이들 ID 번호들을 네트워크의 마스터인 전력선 모뎀을 가진 컴퓨터에 입력한다. 컴퓨터는 ID들을 가진 모뎀들만이 모뎀들의 네트워크에 속하고 그것은 이들 모뎀들에 대해 모뎀들의 데이터를 암호화할 수 있다는 것을 안다. 그러나, 사용자는 각각의 모뎀에 대한 번호를 타이핑해야 하고 또한 네트워크는 이들 번호들을 입력할 수 있는 개인용 컴퓨터가 필요하다. 전력선 모뎀 네트워크들은 스테레오 및 스피커, 두 개의 전화기들 또는 TV 및 VCR 등만을 포함할 수 있고, 여기서, 개인용 컴퓨터는 존재하지 않으며, 따라서 이들 수들을 네트워크 마스터 모뎀에 입력할 방법이 없다. 또한, 인증되지 않은 사용자는 브로드캐스트되는 ID들을 듣기 위해 네트워크를 도청할 수 있고(listen) 또 다른 모뎀들의 ID를 사용함으로써 이들 모뎀들 중 하나인체 할 수 있다
이제 동일한 참조번호들이 몇 개의 도면들(views), 걸쳐 유사하거나 동일한 요소들을 구분짓는 도면들, 처음에는 도 1을 특히 상세히 참조하면, 보안 싱크 디바이스(SSD)(10)가 본 발명의 일 실시예에 따라 도시된다. SSD(10)은 박스, 또는 다른 모양을 포함할 수 있고, 이는 바람직하게는 (포터블한) 작은 크기이고 저렴하다. SSD(10)은 (월 아울렛(wall outlet)으로부터 전원을 얻기 위한) 전력 플러그/코드(13) 및 (SSD에 전력선 모뎀 인에이블 디바이스(PMED)를 플러그하기 위한) 전력 소켓(14)을 포함할 수 있다. SSD(10)는 고유 ID로서 사용하기 위한 난수(random number)를 발생할 수 있는 난수 발생기(12)를 포함할 수 있다. SSD(10)는 또한 사용자가 고유 ID로서 사용하기 위한 번호를 입력할 수 있도록 키패드 또는 다른 입력 디바이스(16)를 포함할 수 있다. SSD(10)는 발생되거나 입력된 ID 번호들을 저장하는 메모리 디바이스(18)를 포함한다. 메모리 디바이스(18)는 PMED들과 통신하기 위한 프로토콜(들)(19) 및 시스템 기능들과 사용자와의 상호작용들을 제어하는 운영 시스템을 더 포함할 수 있다. 거기에 저장된 프로토콜들은 이 기술 분야에 알려진 임의의 프로토콜, 예컨대 TCP일 수 있다. SSD(10)는 또한 이하에 설명될 전력 분배, 데이터 전송, 논리 회로들 등과 같은 다른 동작들을 수행하는 처리기와 같은 다른 디바이스들 또는 프로세서와 같은 다른 회로(20)를 포함할 수 있다.
보안 네트워크를 생성하기 위해서, 사용자는 SSD(10)를 각각의 PMED(22) 주위에 가질 것이고 또는 그렇지 않으면 전력 디바이스(22)에 보통 사용되는 전력 플러그(23)를 사용하여 PMED(22)를 SSD(10)에 접속할 것이다. 소켓(14)은 플러그(23)를 수용하도록 적응되고 다른 디바이스들로부터 분리하여 PMED(22)와 인터페이스한다. 일 실시예에 있어서, PMED(22) 상의 버튼 또는 다른 메커니즘(24)이 싱크 처리를 개시하도록 눌러질 것이다. SSD(10)는, 예컨대 SSD(10)에 의해 랜덤하게 발생될 수 있는 낮은 비트율(그래서 값 싼 모뎀이 SSD에 사용될 수 있음) 번호를 전송하거나 또는 PMED(22)에 입력(16)으로 사용자에 의해 입력할 것이다. 번호의 길이는 보안 레벨을 결정하도록 사용자에 의해 선택될 수 있다. 사용자는 동일한 데이터의 액세스를 공유하도록 허용될 주어진 위치 또는 가정에서 각각의 PMED에 대해 이 처리를 반복할 것이다. 싱크 절차는 PMED 구매 시간에서 또는 신규 네트워크가 셋업될 때(즉, 가정에서의 서브네트워크) 단지 행해질 필요가 있을 수 있다. 유리하게는, 셋업된 PMED가 이 동기화 처리 동안 전력선 네트워크로부터 분리된다. SSD는 전력이 모든 다른 주파수들로 통과하게 하고 모든 다른 주파수들을 필터링하게 하는(예컨대, 임의의 데이터 전송을 제거하는) 필터(28)를 포함한다. 따라서, 다른 디바이스들은 이 처리를 알 수 없다.
일단 이 절차가 완료되면, 사용자 가정의 모든 디바이스들은 동일한 번호(또는 서브네트워크가 채용되면 다수의 번호들)가 로딩될 것이다. 네트워크 외부의 다른 디바이스들은 상이한 번호를 가질 것이다(또는 전혀 아무것도 갖지 않음). 이 방식으로, 공용 ID를 가진 액세스 디바이스들은 다른 디바이스들(예컨대, 다른 위치들에 있는 디바이스들)을 제외할 만큼 통신할 수 있다.
도 2를 참조하면, 일 실시예에 따라서 보안 네트워크를 셋업하는 절차는 다음과 같다. 네트워크(30) 상의 PMED 디바이스들(22)이 합의한 후, 하나의 디바이스(32)가 네트워크의 마스터가 된다. SSD(10)(도 1)으로부터의 번호는 y인 개인 키이고, 이 번호는 네트워크(30) 상에서 지속기간(예컨대, 수개월 이상) 동안 고정될 것이라고 가정하라. 마스터(32)는 번호(x)를 선택할 것이고 마스터만이 이 번호(x)를 알 것이다. x는 마스터에 의해 발생된, 랜덤하게 발생된 개인 키일 수 있다. 마스터는 또한 SSD(10)으로부터 y로 프로그래밍될 수 있다. 디바이스들은 두 개의 번호들, g 및 n로 공장에서 프로그래밍될 것이다. 마스터(32)는 공개 키, 예컨대 X = gx mod n을 컴퓨팅할 것이다. 이것은 크기 n의 갈루아(또는 유한) 필드(Galois field)에 대한 누승법과 등가라는 것에 주목하라. 이 연산은 행하기가 쉽지만, 유한 필드들에 대해 알고리즘들을 취하기가 어렵다는 수학적 사실에 기초하여 X로부터 x를 컴퓨팅하는 것은 매우 어렵다.
이 예에 있어서, 마스터(32)는 전력선 네트워크(30)를 통해 X를 보내고, 모든 디바이스들(사용자의 (22) 및 네트워크 외부의 디바이스들(34))은 X를 "얻을" 수 있다. 마스터(32)는 또한 네트워크 상의 각각의 모뎀이 공유 키, 예컨대 Y = (gx)y mod n = (X)y mod n으로 요청 메시지(및 이어지는 모든 다른 것들)를 암호화한 후 그들의 고유 ID 번호로 응답할 것을 요청한다. 디바이스들(22)에 대한 모뎀들은 마스터(32)로부터 X = gx를 수신할 것이며, 이들은 SSD(10)로부터 y를 알고 있다. 도 2에 있어서, y는 도 1을 참조하여 위에 설명된 바와 같이 디바이스들(22)로 다운로딩되고, SSD(10)과 디바이스들(22) 사이의 접속들은 y의 기원(origin)을 나타내도록 예시적으로 보여진다. 마스터(32)는 x가 마스터(32)에 의해 선택되고 마스터(32)는 SSD(10)으로부터 y를 알기 때문에 메시지를 해독할 수 있을 것이다. 상이한 네트워크로부터 다른 모뎀들(디바이스(34))에 의해 보내진 어떤 메시지들은 y를 알지 못할 것이고, 마스터(32)는 디바이스들(34)이 동일한 네트워크에 있지 않다는 것을 깨달을 것이다. 따라서, PMED들의 네트워크가 다른 모뎀들을 실수로 포함하지 않고 (또는 해커가 끼어드는 것을 허용하지 않고) 보안된다.
다른 실시예들은 더 간단하거나 또는 더 복잡한 보안 방식들을 포함할 수 있다. 예컨대, 각각의 디바이스(22)에 개인 키(y)가 할당된 후, 마스터(32)는 공개 키(X)를 발생하고 X를 디바이스들(22)에 보낸다. 공유 키(Y)는 각각의 디바이스에서 X와 y에 기초하여 컴퓨팅된다. (예컨대, Y = (X)y ). 그 후 Y는 보안 네트워크 내의 암호화된 통신들을 위해 채용된다.
도 1을 참조하면, (PMED 또는 SSD에 추가될 작은 버튼이 필요한) 싱크를 개시하기 위해 기계적인 메커니즘(24)을 누르는 것 대신에, 싱크 처리를 개시하기 위한 다른 방법들이 있다. 그 목표는 PMED가, 난수(y)가 인증되지 않은 사용자의 SSD 또는 모뎀이 아니라 그 소유자의 SSD(10)으로부터 실제로 온다는 것을 확실하게 하는 것이다. 버튼(24)은 SSD(10)이 PMED에 직접 접속된다는 것을(그리고 인증되지 않은 사용자의 위치로부터 전력선을 통해 접속되지 않는 다는 것을) 증명하는 방법을 제공한다. 사용자로 하여금 명백한 행위(overt act)를 하게 하는 것은, 예컨대 PMED 상의 버튼을 누르는 것은, PMED가 적당히 셋업되는 것을 보장하는 하나의 방법이다. SSD(10)와 디바이스(22) 사이의 직접적인 접속은 무선 라디오 주파수 또는 적외선 링크를 포함할 수 있다. 플러그(23)와 소켓들(14) 대신에, 안테나이(antenae)가 채용된다.
또 다른 실시예에 있어서, 릴레이(40)가 SSD(10)에 제공될 수 있다. 이 대안적인 실시예에 있어서, PMED가 SSD(10)로부터 그것의 전력을 수신할 것이기 때문에, PMED에 실제로 접속된다는 것을 증명하기 위해 SSD(10)는 PMED의 셧다운 시퀀스(shutdown sequence)를 개시할 수 있다. PMED는 그 후 SSD에 전력을 다시 온(on)으로 한 후 난수를 로딩할 수 있다.
SSD(10)은 릴레이(40)를 제어하고, 릴레이(10)는 PMED를 오프(off)로하고 그 후 PMED를 다시 온으로 하는데 사용될 수 있다. 이것은 PMED가 SSD(10)에 직접 접속되고 인증되지 않은 사용자에게는 접속되지않는 다는 것을 증명한다.
SSD(10)는 또한 다른 사용들을 위해 채용될 수 있다. 예컨대, SSD(10)는 (전력선 네트워크 상의 다른 디바이스들과 대역폭을 공유하는 대신에) 모뎀의 전체 대역폭을 사용하여 전력선 모뎀 인에이블 디바이스에 직접 접속되도록 채용될 수 있다. 또한, 전체 대역폭을 사용하는 것은 주요 전력선 네트워크 상에서 손상들을 피한다. 이들 이점들은, 예컨대 오디오, 비디오, 컴퓨터 프로그램들 또는 다른 데이터를 디바이스로 신속하게 다운로딩하기 위해 채용될 수 있다. 일 실시예에 있어서, 디바이스(22)내의 소프트웨어는 메모리(18)에서 디바이스(22)로 데이터 또는 프로그램들을 다운로딩함으로써 (예컨대, 사용자 프로그램 또는 디바이스 구동기들) 업데이트될 수 있다.
(예시적이 되도록 의도되었고 제한적이지 않은) 전력선 모뎀 네트워크에서 보안을 제공하는 방법들에 대한 양호한 실시예들에 대해 설명하였으나, 수정들 및 변환들은 위의 사상들에 비추어 이 기술 분야의 당업자들에 의해 만들어질 수 있다는 것이 주목된다. 따라서 첨부된 청구항들에 의해 개략 기술된 바와 같이 본 발명 의 범위 및 사상 내에서 개시된 본 발명의 특정 실시예들로 변화들이 만들어질 수 있다는 것이 이해될 것이다. 이와 같이 세부 사항 및 세부 항목으로 본 발명을 기술하였으나, 특허로서 청구하고 보호받고자 하는 것은 첨부된 청구항들에 기재되어 있다.

Claims (18)

  1. 보안 전력선 모뎀 네트워크를 생성하는 방법에 있어서:
    각각의 전력선 모뎀 디바이스가 네트워크와 분리되어 개인 키(private key)를 수신하도록 상기 네트워크에서 보안될 복수의 전력선 모뎀 디바이스들 각각에 개인 키를 개별적으로 전송하는 단계로서, 상기 복수의 전력선 모뎀 디바이스들 각각은 상기 개인 키를 저장하는, 상기 개인 키 전송 단계;
    보안될 상기 네트워크 내의 마스터 디바이스에 의해 공개 키(public key)를 컴퓨팅하는 단계;
    상기 마스터 디바이스에서 상기 복수의 전력선 모뎀 디바이스들로 상기 공개 키를 전송하는 단계;
    상기 공개 키 및 상기 개인 키에 기초하여 상기 복수의 전력선 모뎀 디바이스들 각각에서 공유 키(shared key)를 컴퓨팅하는 단계; 및
    상기 공유 키에 기초하여 암호화되는 메시지들을 채용함으로써 상기 보안 네트워크 내에서 통신하는 단계를 포함하는, 보안 전력선 모뎀 네트워크 생성 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제 1 항에 있어서,
    상기 개인 키 전송 단계는, 다른 전력선 모뎀 디바이스들로부터 분리되어 상기 전력선 모뎀 디바이스에 상기 개인 키를 직접 전송하는 포터블 보안 디바이스에 상기 복수의 전력선 모뎀 디바이스들 각각을 접속하는 단계를 포함하는, 보안 전력선 모뎀 네트워크 생성 방법.
  6. 제 5 항에 있어서,
    상기 포터블 보안 디바이스와 상기 전력선 모뎀 디바이스 간의 실제 접속이 존재한다는 것을 증명하는 단계를 더 포함하는, 보안 전력선 모뎀 네트워크 생성 방법.
  7. 제 5 항에 있어서,
    상기 포터블 보안 디바이스로부터 전력선 모뎀 디바이스로 데이터를 전송하는 단계를 더 포함하는, 보안 전력선 모뎀 네트워크 생성 방법.
  8. 제 7 항에 있어서,
    상기 데이터는 전력선 모뎀 디바이스에 대한 소프트웨어 업데이트를 포함하는, 보안 전력선 모뎀 네트워크 생성 방법.
  9. 삭제
  10. 삭제
  11. 제 1 항에 있어서,
    상기 개인 키의 길이가 보안 레벨을 스케일링(scale)하도록 상기 개인 키를 제공하는 단계를 더 포함하는, 보안 전력선 모뎀 네트워크 생성방법.
  12. 보안 전력선 모뎀 네트워크를 생성하는 방법에 있어서:
    개인 키를 저장하고 전력선 모뎀 디바이스로 전송할 수 있는 보안 디바이스를 제공하는 단계;
    네트워크에서 보안될 각각의 전력선 모뎀 디바이스에 상기 보안 디바이스를 접속하는 단계;
    각각의 전력선 모뎀 디바이스가 상기 네트워크와 분리하여 상기 개인 키를 수신하도록 상기 네트워크에서 보안될 복수의 전력선 모뎀 디바이스들 각각에 개인 키를 개별적으로 전송하는 단계로서, 상기 복수의 전력선 모뎀 디바이스들 각각은 상기 개인 키를 저장하는, 상기 개인 키 전송 단계;
    보안될 상기 네트워크 내의 마스터 디바이스에 의해 공개 키를 컴퓨팅하는 단계;
    상기 마스터 디바이스에서 상기 복수의 전력선 모뎀 디바이스들로 상기 공개 키를 전송하는 단계;
    상기 공개 키와 상기 개인 키에 기초하여 상기 복수의 전력선 모뎀 디바이스들 각각에서 공유 키를 컴퓨팅하는 단계; 및
    상기 공유 키에 기초하여 암호화된 메시지들을 채용함으로써 상기 보안 네트워크 내에서 통신하는 단계를 포함하는, 보안 전력선 모뎀 네트워크 생성 방법.
  13. 제 1 항 또는 제 12 항에 있어서,
    상기 공개 키 컴퓨팅 단계는 수식 X = gx mod n에 의해 상기 공개 키(X)를 컴퓨팅하는 단계를 포함하고, 여기서 g 및 n은 각각의 전력선 모뎀 디바이스에서의 고유 번호들이고, x는 상기 마스터 디바이스에서 생성된 번호인, 보안 전력선 모뎀 네트워크 생성 방법.
  14. 제 1 항 또는 제 12 항에 있어서,
    상기 공유 키 컴퓨팅 단계는 수식 Y = (gx)y mod n에 따라 상기 공유 키를 컴퓨팅하는 단계를 포함하고, 여기서 Y는 상기 공유 키이고, g 및 n은 각각의 전력선 모뎀 디바이스에서의 고유 번호들이고, x는 상기 마스터 디바이스에서 생성된 번호이고, y는 상기 개인 키인, 보안 전력선 모뎀 네트워크 생성 방법.
  15. 제 1 항 또는 제 12 항에 있어서,
    상기 공유 키 컴퓨팅 단계는 수식 Y = (X)y에 따라 상기 공유 키를 컴퓨팅하는 단계를 포함하고, 여기서 Y는 상기 공유 키이고, y는 상기 개인 키이고, X는 상기 공개 키인, 보안 전력선 모뎀 네트워크 생성 방법.
  16. 제 12 항에 있어서,
    상기 보안 디바이스와 상기 전력선 모뎀 디바이스 간의 실제 접속이 존재한다는 것을 증명하는 단계를 더 포함하는, 보안 전력선 모뎀 네트워크 생성 방법.
  17. 제 1 항 또는 제 12 항에 있어서,
    상기 개인 키 전송 단계는, 다른 전력선 모뎀 디바이스들로부터 분리하여 상기 전력선 모뎀 디바이스에 상기 개인 키를 직접 전송하기 위해 상기 복수의 전력선 모뎀 디바이스들 각각에 무선 신호를 전송하는 단계를 포함하는, 보안 전력선 모뎀 네트워크 생성 방법.
  18. 제 1 항 또는 제 12 항에 있어서,
    상기 개인 키 전송 단계는, 상기 사용자의 행위에 의해 식별 번호의 전송을 개시하는 단계를 포함하는, 보안 전력선 모뎀 네트워크 생성 방법.
KR1020037013655A 2001-04-18 2002-04-18 전력선 모뎀 네트워크 상에서 보안을 제공하는 방법 KR100863448B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/837,288 2001-04-18
US09/837,288 US7162634B2 (en) 2001-04-18 2001-04-18 Method for providing security on a powerline-modem network
PCT/US2002/012260 WO2002087142A2 (en) 2001-04-18 2002-04-18 Method for providing security on a powerline-modem network

Publications (2)

Publication Number Publication Date
KR20030097832A KR20030097832A (ko) 2003-12-31
KR100863448B1 true KR100863448B1 (ko) 2008-10-16

Family

ID=25274064

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037013655A KR100863448B1 (ko) 2001-04-18 2002-04-18 전력선 모뎀 네트워크 상에서 보안을 제공하는 방법

Country Status (10)

Country Link
US (1) US7162634B2 (ko)
EP (1) EP1384346B1 (ko)
JP (1) JP2004535703A (ko)
KR (1) KR100863448B1 (ko)
CN (1) CN100442691C (ko)
AU (1) AU2002254658A1 (ko)
BR (1) BR0208846A (ko)
MX (1) MXPA03009467A (ko)
MY (1) MY129181A (ko)
WO (1) WO2002087142A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101600204B1 (ko) * 2014-12-31 2016-03-04 이화여자대학교 산학협력단 데이터 암호화 전송 방법 및 노드 및 컴퓨터에서 판독 가능한 기록 매체

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6907395B1 (en) * 2000-10-24 2005-06-14 Microsoft Corporation System and method for designing a logical model of a distributed computer system and deploying physical resources according to the logical model
US7606898B1 (en) * 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
JP2002290418A (ja) * 2001-03-27 2002-10-04 Toshiba Corp 無線装置
US7925878B2 (en) * 2001-10-03 2011-04-12 Gemalto Sa System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US7401224B2 (en) * 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US7072807B2 (en) * 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US8122106B2 (en) * 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7689676B2 (en) * 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US7590736B2 (en) * 2003-06-30 2009-09-15 Microsoft Corporation Flexible network load balancing
US7636917B2 (en) * 2003-06-30 2009-12-22 Microsoft Corporation Network load balancing with host status information
US7606929B2 (en) * 2003-06-30 2009-10-20 Microsoft Corporation Network load balancing with connection manipulation
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7616762B2 (en) * 2004-08-20 2009-11-10 Sony Corporation System and method for authenticating/registering network device in power line communication (PLC)
JP4496068B2 (ja) * 2004-12-17 2010-07-07 レノボ シンガポール プライヴェート リミテッド デバイス、情報処理システム、制御方法、及びプログラム
US7739513B2 (en) * 2005-02-22 2010-06-15 Sony Corporation Secure device authentication
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US20070016393A1 (en) * 2005-06-29 2007-01-18 Microsoft Corporation Model-based propagation of attributes
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US7941309B2 (en) * 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US20080288622A1 (en) * 2007-05-18 2008-11-20 Microsoft Corporation Managing Server Farms
TWM338509U (en) * 2008-03-05 2008-08-11 Quan-Ming Shi Apparatus for expanding the amount of applied computers with electrical power lines of
EP2506445B1 (de) * 2011-03-31 2015-08-12 ABB Technology AG Verbindungsgerät, System und Verfahren zur Signalübertragung zwischen einer Leitstelle und mindestens einem Feldgerät in einer industriellen Anlage
FR3067192B1 (fr) * 2017-05-30 2019-07-26 Freebox Appareil electronique comportant deux memoires et procede d'appairage associe
US11418364B2 (en) 2017-06-07 2022-08-16 Combined Conditional Access Development And Support, Llc Determining a session key using session data
US20200145824A1 (en) * 2018-11-05 2020-05-07 Comcast Cable Communications, Llc Localized Multi-Factor Network Authentication
CN110417553B (zh) * 2019-08-07 2022-12-27 北京阿尔山区块链联盟科技有限公司 多方保密通信方法、装置及用户终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1985919A (en) 1933-12-01 1935-01-01 Frank G Delbon Arch supporting sole unit
US6240513B1 (en) 1997-01-03 2001-05-29 Fortress Technologies, Inc. Network security device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0294836A (ja) * 1988-09-30 1990-04-05 Aisin Seiki Co Ltd 秘匿通信制御装置
EP0891663A1 (en) * 1996-04-01 1999-01-20 Hewlett-Packard Company Transmitting messages over a network
US5982276A (en) * 1998-05-07 1999-11-09 Media Fusion Corp. Magnetic field based power transmission line communication method and system
US6363449B1 (en) * 1999-03-29 2002-03-26 Compaq Information Technologies Group, L.P. Method and apparatus for providing interchassis communication and management
AU5589400A (en) * 1999-05-25 2000-12-12 Transtek, Inc. Facility-wide communication system and method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1985919A (en) 1933-12-01 1935-01-01 Frank G Delbon Arch supporting sole unit
US6240513B1 (en) 1997-01-03 2001-05-29 Fortress Technologies, Inc. Network security device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101600204B1 (ko) * 2014-12-31 2016-03-04 이화여자대학교 산학협력단 데이터 암호화 전송 방법 및 노드 및 컴퓨터에서 판독 가능한 기록 매체

Also Published As

Publication number Publication date
KR20030097832A (ko) 2003-12-31
MY129181A (en) 2007-03-30
AU2002254658A1 (en) 2002-11-05
WO2002087142A3 (en) 2003-02-20
CN1504026A (zh) 2004-06-09
CN100442691C (zh) 2008-12-10
EP1384346A2 (en) 2004-01-28
MXPA03009467A (es) 2004-02-12
US20030028770A1 (en) 2003-02-06
US7162634B2 (en) 2007-01-09
EP1384346B1 (en) 2013-12-18
BR0208846A (pt) 2004-03-09
JP2004535703A (ja) 2004-11-25
WO2002087142A2 (en) 2002-10-31

Similar Documents

Publication Publication Date Title
KR100863448B1 (ko) 전력선 모뎀 네트워크 상에서 보안을 제공하는 방법
KR100891086B1 (ko) 전력선-모뎀 네트워크에 보안을 제공하기 위한 장치
US7082200B2 (en) Establishing secure peer networking in trust webs on open networks using shared secret device key
US8635456B2 (en) Remote secure authorization
CN104094267B (zh) 安全共享来自源装置的媒体内容的方法、装置和系统
EP2355401A1 (en) Key distribution system
CA2487057A1 (en) Apparatus for entitling remote client devices
KR20060052781A (ko) 로컬 에어리어 네트워크 형성 및 관리 방법
JP2005520395A (ja) 多項式に基づいたマルチユーザ用の鍵生成および認証方法と認証システム
CN112398894B (zh) 车用的安全验证方法及装置
US20030099360A1 (en) Time-based encryption key
JP2006065660A (ja) 端末機器、情報配信サーバ、および情報配信方法
KR20010080072A (ko) 휴대용 원격 제어 장치를 통한 키 교환
GB2411801A (en) Establishing secure connections in ad-hoc wireless networks in blind trust situations
US20070043729A1 (en) Secret identifier for renewed subscription
CN215734303U (zh) 一种物联网系统及物联网安全盒子
GB2407938A (en) Set-up of wireless network using mains electrical circuit
JP2023138927A (ja) データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法
JP2004104220A (ja) 通信ネットワークの暗号化システム及びサーバ

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120919

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130924

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140923

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150918

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160921

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170919

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180918

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190926

Year of fee payment: 12