KR101820323B1 - 전력선 메시지를 사용한 보안 무선 장치 연결 - Google Patents

전력선 메시지를 사용한 보안 무선 장치 연결 Download PDF

Info

Publication number
KR101820323B1
KR101820323B1 KR1020167006807A KR20167006807A KR101820323B1 KR 101820323 B1 KR101820323 B1 KR 101820323B1 KR 1020167006807 A KR1020167006807 A KR 1020167006807A KR 20167006807 A KR20167006807 A KR 20167006807A KR 101820323 B1 KR101820323 B1 KR 101820323B1
Authority
KR
South Korea
Prior art keywords
wireless
communication device
messages
secret key
connection
Prior art date
Application number
KR1020167006807A
Other languages
English (en)
Other versions
KR20160043535A (ko
Inventor
이제키엘 크룩릭
Original Assignee
엠파이어 테크놀로지 디벨롭먼트 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 filed Critical 엠파이어 테크놀로지 디벨롭먼트 엘엘씨
Publication of KR20160043535A publication Critical patent/KR20160043535A/ko
Application granted granted Critical
Publication of KR101820323B1 publication Critical patent/KR101820323B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5429Applications for powerline communications
    • H04B2203/5441Wireless systems or telephone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security
    • Y04S40/24

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

전력선을 통해 교환된 하나 이상의 메시지로부터 합성된 비밀 키를 공유함으로써 무선 네트워크 액세스 포인트 및 무선 이용 가능한 장치 간의 보안 연결을 설정하기 위한 기술이 일반적으로 제공된다. 전력선을 통해 가정과 같은 장소 내 및/또는 전력 유틸리티 제어 센터와 장치 간의 교환된 메시지, 예컨대, 무선 이용 가능한 장치 및 스마트 미터 또는 임의의 다른 장치 간의 통신 메시지가 수집될 수 있다. 무선 이용 가능한 장치 및 무선 네트워크 액세스 포인트는 수집된 메시지로부터 비밀 키를 합성할 수 있고, 보안이 아닌 채널을 통해 보안 무선 연결을 설정하기 위한 비밀 키를 공유할 수 있다.

Description

전력선 메시지를 사용한 보안 무선 장치 연결{SECURE WIRELESS DEVICE CONNECTION USING POWER LINE MESSAGES}
여기에서 달리 지적되지 않는다면, 본 섹션에서 설명되는 내용은 본 출원에서 청구범위에 대한 선행 기술이 아니며, 본 섹션에 포함함으로써 선행 기술로 인정되지 않는다.
컴퓨팅 장치는 스마트폰, 랩톱, 태블릿 및 다른 미디어 장치와 같은 무선 이용 가능한 장치(wireless enabled device)일 수 있다. 무선 이용 가능한 장치는 무선 네트워크 액세스 포인트를 통해 무선 연결을 이용하는 네트워크와 연결할 수 있다. 무선 연결은 비밀번호 또는 암호화 키를 설정함으로써 보안 설정이 될 수 있고, 또한 무선 연결은 비밀번호 및/또는 암호화 키가 셋업되지 않거나 이용되지 않을 경우 보안 설정이 되지 않을 수 있다. 때때로, 보안 또는 비보안에 관계 없이 무선 연결은 무선 연결을 인터셉트하고 재지정하는 기법을 이용하는 공격자에 의해 침해될 수 있다. 연결이 이루어지는 경우, 개인적 또는 사적 정보가 공격자에 의해 액세스될 수 있고, 인터셉트된 무선 연결은 악용될 수 있다.
소비자 환경에서 전력 소비 및 생성의 증가는 제한된 장소에서 전력 소비를 모니터링하고 관리하기 위한 가정과 이웃에서의 스마트 미터 장치의 설치를 유발하였다. 스마트 미터 장치는 가정과 같은 장소에서 다수의 전력 소비 및/또는 생성 장치 및 기기와 통신하도록 구성될 수 있다. 전력 그리드(power grid) 내 스마트 미터는 이후 전력 그리드 관리 시스템(예컨대, 전력 유틸리티)으로부터 전력 소비/생성과 관련하여 장치/기기에 정보 또는 명령을 전송하는 데에 사용될 수 있을 뿐만 아니라, 가정, 공장 및 유사한 장소에 대한 전력 소비/생성 정보를 수집하는 데에도 사용될 수 있다.
본 개시는 제1 통신 장치 및 제2 통신 장치 간의 보안 연결을 설정하기 위한 방법을 일반적으로 설명한다. 예시적 방법은 비밀 키(secret key)를 생성하기 위해 사용될 메시지 상의 비보안 연결(unsecure connection)을 통해 제2 통신 장치와 합의(agreement)에 도달하는 단계, 합의에 따르는 두 장치 간의 하나 이상의 메시지를 수집하는 단계, 수집된 메시지로부터 비밀 키를 생성하는 단계 및 비밀 키를 사용하여 보안 연결을 설정하는 단계를 포함할 수 있다.
본 개시는 또한 제1 통신 장치 및 제2 통신 장치 간의 보안 연결을 위한 시스템을 설명한다. 예시적 시스템은 제1 통신 장치 및 제2 통신 장치를 포함할 수 있다. 제1 통신 장치는 비밀 키를 생성하기 위해 사용될 메시지 상의 비보안 연결을 통해 제2 통신 장치와 합의에 도달할 수 있고, 합의에 따르는 두 장치들 간의 하나 이상의 메시지를 수집할 수 있고, 수집된 메시지로부터 비밀 키를 생성할 수 있고, 그리고 비밀 키를 사용하여 보안 연결을 설정할 수 있다. 제2 통신 장치는 하나 이상의 메시지를 수집할 수 있고 보안 연결을 설정하기 위해 비밀 키의 진위(authenticity)를 확인(verify)할 수 있다.
본 개시는 또한 무선 네트워크 기반 유틸리티와 보안 연결을 설정하기 위한 무선 장치를 설명한다. 무선 장치는 무선 통신 모듈과 무선 통신 모듈에 결합된 프로세서를 포함할 수 있고, 여기서 프로세서는 무선 장치 및 스마트 미터(smart meter) 간의 전력선 연결을 설정하고, 전력선 연결 동안 스마트 미터로부터 메시지를 수집하고, 수집된 메시지에 기초하여 비밀 키를 합성(synthesizing)하고, 그리고 수집된 메시지로부터 합성된 비밀 키를 사용하여 무선 네트워크 액세스 포인트와 보안 연결을 설정하도록 구성될 수 있다.
본 개시는 또한 하나 이상의 컴퓨팅 장치 상에 실행되는 경우 제1 통신 장치 및 제2 통신 장치 간의 보안 연결을 설정하기 위한 방법을 실행하는 명령어를 저장한 컴퓨터 판독 가능 메모리 장치를 설명하며, 이 방법은 여기에서 설명된 바와 유사한 액션을 포함한다.
이상의 요약은 단순히 예시적인 것으로서 어떠한 방식으로든 제한적으로 의도된 것은 아니다. 이하의 상세한 설명과 도면을 참조함으로써, 위에서 설명된 예시적인 양태들, 실시예들, 그리고 특징들에 더하여, 추가적인 양태들, 실시예들, 그리고 특징들 또한 명확해질 것이다.
본 개시의 전술한 특징 및 다른 특징은 첨부 도면과 결합하여, 다음의 설명 및 첨부된 청구범위로부터 더욱 충분히 명백해질 것이다. 이들 도면은 본 개시에 따른 단지 몇 개의 실시예를 도시할 뿐이고, 따라서, 본 개시의 범위를 제한하는 것으로 고려되어서는 안 될 것임을 이해하면서, 본 개시는 첨부 도면의 사용을 통해 더 구체적이고 상세하게 설명될 것이다.
도 1은 스마트 미터와 EMU(energy management unit) 간뿐 아니라 EMU와 태양광 유닛, 기기들 및 서모스탯(thermostat) 간의 HAN(home area network) 내 예시적 통신을 예시하고;
도 2는 전력선을 통한 일 장소에서 장치들 간의 예시적 통신 인프라를 예시하고;
도 3은 전력선을 통해 연결된 장치를 거쳐 무선 장치와 보안 연결을 설정하기 위한 구성을 예시하고;
도 4는 비밀 키의 예시적 교환을 예시하고;
도 5는 무선 장치와 보안 연결을 설정하기 위한 레지스트리를 유지하는 데 사용될 수 있는, 범용 컴퓨팅 장치를 예시하고;
도 6은 도 5의 컴퓨팅 장치와 같은 컴퓨팅 장치에 의해 수행될 수 있는 예시적 방법을 예시하는 흐름도이며; 그리고
도 7은 예시적 컴퓨터 프로그램 제품의 블록도를 예시하고,
모두 여기에서 설명된 적어도 일부 실시예에 따라 배열된다.
이하의 상세한 설명에서, 설명의 일부를 이루는 첨부된 도면이 참조된다. 문맥에서 달리 지시하고 있지 않은 한, 도면에서 유사한 부호는 통상적으로 유사한 컴포넌트를 나타낸다. 상세한 설명, 도면 및 청구범위에 설명되는 예시적인 실시예들은 제한적으로 여겨지지 않는다. 여기에서 제시되는 대상의 범위 또는 사상에서 벗어나지 않으면서 다른 실시예들이 이용될 수 있고, 다른 변경이 이루어질 수 있다. 여기에서 일반적으로 설명되고, 도면에 예시되는 본 개시의 양태는 다양한 다른 구성으로 배열, 대체, 조합, 분리 및 설계될 수 있으며 이 모두가 여기에서 명백히 고려됨이 쉽게 이해될 것이다.
본 개시는, 그 중에서도, 전력선 통신 메시지를 사용하는 무선 장치를 위한 보안 연결의 설정에 관련된 구성, 방법, 기구, 시스템, 장치 및/또는 컴퓨터 프로그램 제품에 일반적으로 관련된다.
간략하게 언급하면, 전력선을 통해 교환된 하나 이상의 메시지로부터 합성된 비밀 키를 공유함으로써 무선 네트워크 액세스 포인트 및 무선 이용 가능한 장치 간의 보안 연결을 설정하기 위한 기술이 일반적으로 제공된다. 전력선을 통해 가정과 같은 장소 내 장치들 간에 및/또는 전력 유틸리티 제어 센터와 교환된 메시지, 예컨대, 무선 이용 가능한 장치 및 스마트 미터 또는 임의의 다른 장치 간의 통신 메시지가 수집될 수 있다. 무선 이용 가능한 장치 및 무선 네트워크 액세스 포인트는 수집된 메시지로부터 비밀 키를 합성할 수 있고, 보안이 아닌 채널을 통해 보안 무선 연결을 설정하도록 비밀 키를 공유할 수 있다.
도 1은 여기에서 설명된 적어도 일부 실시예들에 따라 배열된, 스마트 미터와 EMU(energy management unit) 간뿐 아니라 EMU와 태양광 유닛, 기기 및 서모스탯 간의 HAN(home area network) 내 예시적 통신을 예시한다.
도시된 바에 따라, 도표(100)는 집(102)과 태양광 발전 어레이(photovoltaic solar array)(104), 스마트 미터(110) 및 교류(AC) 브레이커 패널 및 AC 디스커넥트(ACBP&ACD) 모듈(112)을 포함한다. 전신주(utility pole)(114)는 집(102)에 연결되는 전력 그리드를 나타낸다. 도표(100)의 집(102)은 추가적으로 EMU(122), 서모스탯(124), 가전 제품(126) 및 기타 가정용 컴퓨팅 및 비컴퓨팅 장치를 포함한다. 도 1에 도시된 바에 따라, 전력 그리드를 나타내는 전신주(114)가 ACBP&ACD 모듈(112) 및 EMU(122)에 결합되는 스마트 미터(110)에 결합된다. 태양광 발전 어레이(104)는 또한 서모스탯(124) 및 가전 제품(126)과 함께 EMU(122)에 결합된다.
태양광 발전 어레이(104)는 온-로케이션(on-location) 전력 발생 시스템을 나타낼 수 있는데, 이는 대안적으로 풍력 기반 전력 발생 시스템, 바이오매스(bio-mass) 전력 발생 시스템 및/또는 다른 전력 발생 시스템일 수 있다. 태양광 발전 어레이(104)는 가정에 의한 전력 소비 및/또는 그리드에 대한 전력 기여를 위해 동작될 수 있다. 그리드의 전력 수요가 집(102)에 의해 발생된 전력을 수신하는 데 타당하지 않은 경우 또는 가정 전력 발생 시스템이 그리드로부터 분리될 필요가 있는 경우가 있을 수 있다. ACBP&ACD 모듈(112) 및 ACBP&ACD 모듈(112)에서의 유틸리티 그리드 간의 전력선을 끔으로써 온-로케이션 발생된 (예컨대, 태양) 전력이 그리드로 흐르는 것을 방지할 수 있다. ACBP&ACD 모듈(112)의 작동은 집(102)이 그리드로부터 유효하게 단절될지라도 집(102)이 계속적으로 그 온-로케이션 발생된 전력을 소비하도록 허용할 수 있다.
스마트 미터는 가정 또는 유사한 장소에서 사용되어, 전력 소비를 관리하고 (전력 발생 능력이 있는 장소의 경우) 소비된 전력 쪽으로 미리 정해진 가격 또는 크레디트(credit)에 대해 그리드로 되돌려 잉여 전력(surplus power)을 제공할 수 있다. 스마트 미터링 통신을 통해 분배 그리드(distribution grid) 내 전력 소비를 모니터링하고 관리하기 위해서, 전력 네트워크 시스템은 도 2와 함께 아래에서 논의되는 바와 같이 스마트 미터 및 유틸리티 제어 센터 간의 NAN(neighborhood area network) 및 개별 가정 내 HAN(home area network)를 통해 소비자와 연관된 그리드 연계형(grid-tied) 전력 발생 모듈을 모니터링하고 제어할 수 있다. 스마트 미터링 통신(SMC)은 HAN 내 IEEE 802.15.4 표준과 같은 독점(proprietary) 또는 표준 프로토콜에 기초한 유선 또는 무선 연결을 이용할 수 있다. 통신 프로토콜은 RF 침투 및 적은 간섭과 같은 요인을 고려하는 한편 낮은 전력 송전으로 소형 데이터 패킷에 대한 합리적인 데이터 속도를 제공하도록 선택될 수 있다.
HAN은 도표(100)에 도시된 바와 같이 몇 개의 컴포넌트로 구성될 수 있다. 스마트 미터(110)는 예컨대, RF 기술 및 전력선 통신의 상이한 유선 및 무선 통신 프로토콜을 지원하는 복수의 빌트인 기능을 가질 수 있다. 다른 예시에서, 별도의 통신 모뎀(유선 또는 무선)은 유틸리티 제어 센터(UCC)와 통신을 용이하게 하는 데 사용될 수 있다. 태양광 발전 어레이(104)는 모듈 상태의 데이터를 수집하기 위한 인버터(도시되지 않음)에 내장된 센서를 가질 수 있다.
스마트 미터(110)는 기기, 유선 및 무선 컴퓨팅 장치 및 다른 스마트 및/또는 비스마트 장치를 포함하는 가정 내 장치와 통신하도록 구성될 수 있다. 장치 및 기기는 다른 네트워크와 통신하고 정보를 교환하도록 구성될 수 있거나, 혹은 장치는 유비쿼터스 컴퓨팅 장치 또는 유비컴프(ubicomp) 장치로 칭해질 수 있다. 예시적 스마트 기기는, EMU(122)에 통신될 수 있는, 전력 소비 데이터를 생성하기 위한 지능형 전자 장치 및/또는 센서가 내장된 가전 제품(126)을 포함할 수 있다. 서모스탯(124)은 통신 능력을 가지고 난방, 환기 및 에어컨디셔닝(heating, ventilating, and air conditioning: HVAC) 제어를 수행할 수 있다. EMU(122)는 기기 및 서모스탯을 통한 가정의 전력 소비를 조정하고 태양 발전을 기록할 수 있는, 중간 노드(예컨대, 게이트웨이)의 역할을 할 수 있다. 스마트 미터는 또한 태양광 전력 발생/잉여 및 가정의 전력 소비 모두를 측정하고 기록할 수 있다. 스마트 미터는 그리드로부터/그리드로의 가정 전력 회로의 연결/재연결이 결정되는 경우 하나 이상의 스위치(예컨대, 도표(100)의 ACBP&ACD 모듈(112))에 직접적으로 또는 EMU(122)를 거쳐 신호를 전송하도록 구성될 수 있다. 스마트 미터는 가정 내 장치 및 기기와 통신하거나 이 기기 및 장치에 메시지를 전송함으로써 전력 소비를 관리하기 위해 가정 내 유비컴프 장치와 통신할 수 있다.
위에서 설명된 예시들은 가정 내 장치 및 스마트 미터 간의 (및 전력 유틸리티 제어 센터와의) 통신에 초점을 맞추었지만, 실시예들이 이에 한정되는 것은 아니다. 특히, 무선 장치는 예컨대, 전력선을 통해 (그 자체를 포함하지만, 이에 제한되지 않는) 임의의 두 장치 간의 교환된 통신 메시지를 수집함으로써 무선 액세스 포인트와 같은 다른 무선 장치와 보안 통신 세션을 설정할 수 있다. 예컨대, 스마트 텔레비전은 메시지(예컨대, 스마트 홈 내 중앙 장치 관리자와 프린터 간에 교환된 메시지)가 수집되도록 무선 액세스 포인트와 동의할 수 있다. 스마트 텔레비전은 (그리고 무선 액세스 포인트는) 이후 비밀 키를 합성하기 위해 그 메시지를 사용할 수 있고, 비보안 매체를 통해 시작하는 보안 무선 통신 링크를 설정하기 위해 비밀 키를 사용할 수 있다.
또한, 비밀 키의 생성에 메시지를 사용하기 위한 합의는 (예컨대, 미리 설정된 기준에 기초하여) 메시지의 수집보다 앞에 또는 메시지의 수집 다음에 설정될 수 있다. 후자에 대한 예시는 하나 이상의 메시지를 수집하고, 암호화된 메시지를 다른 무선 장치(예컨대, 무선 액세스 포인트)에 전송하고, 그리고 다른 무선 장치에 메시지가 비밀 키를 위해 사용될 것임을 알리는 무선 장치일 수 있다. 그 시점에, 다른 무선 장치는 지난 메시지로부터 복원하기 위해 롤링 버퍼(rolling buffer)를 사용할 수 있다.
도 2는 여기에서 설명된 적어도 일부 실시예들에 따라 배열된, 전력선을 통한 일 장소에서 장치들 간의 예시적 통신 인프라를 예시한다.
도시된 바와 같이, 도표(200)는 복수의 장치 및 기기 또는 유비컴프 장치가 동작될 수 있는, 예시적 가정(202)을 (또는 사업체, 학교, 병원 등과 같은 다른 유사한 장소를) 포함한다. 가정(202)에서 동작될 수 있는 일부 예시적 장치 및 기기는 컴퓨터(204), 전화기 또는 스마트폰(210), 텔레비전(212), 세탁기(208), 건조기, 스토브, 식기 세척기 및 라우터 또는 무선 액세스 포인트(WAP)(214)를 포함할 수 있다. 가정(202)에 위치한 장치 및 기기는 적어도 그 동작의 일부 동안 (예컨대, 충전하는 동안) 전력선에 연결될 수 있다.
예시적 실시예에서, 장치 및 기기는 서로 메시지를 교환함으로써 전력선 연결(206)을 통해 서로 통신할 수 있다. 또한, 장치 중 일부는 무선 이용 가능한 장치일 수 있다. 예컨대, 장치는 무선 액세스 포인트(214)를 통해 WLAN(wireless local area network)에 무선으로 연결할 수 있다. 컴퓨터(204) 또는 태블릿 또는 랩톱과 같은 다른 컴퓨팅 장치 또는 스마트폰은 WAP(214)와 무선 연결(216)을 설정할 수 있다. 그러나, 무선 이용 가능한 장치 및 WAP(214) 간의 초기 무선 연결은 약한 비밀번호와 암호화 키 셋업 및 상당히 먼 거리로부터 타협될 무선 연결에 대한 능력으로 인해 보안 유지가 안될 수 있다. 또한, 장치의 유형에 따라, 보안 연결의 설정은 번거로울 수 있거나(자격, 비밀번호의 입력 등), 심지어 불가능할 수 있다(휴먼 인터페이스 없는 유비컴프 장치).
실시예에 따른 시스템에서, 보안 연결은 가정 내 전력선 연결(206)을 통한 장치들 간의 이미 설정된 통신을 이용함으로써 WAP(214) 및 도표(200)의 무선 이용 가능한 장치 중 하나와 같은 두 개의 무선 (또는 유선) 장치들 간에 설정될 수 있다. 예컨대, WAP(214)는 전력선 연결(206)을 통해 가정에서 장치들 및 기기들 간의 교환된 메시지를 수집하도록 구성될 수 있다. WAP(214)는 WAP(214)를 위해 특별히 의도된 메시지 또는 전력선 연결(206)을 통해 교환되는 다른 장치들 간의 메시지와 같이, WAP(214)를 위해 직접적으로 의도되지 않은 메시지를 수집할 수 있다. WAP는 수집된 메시지로부터 비밀 키를 합성할 수 있다. 비밀 키가 수집된 메시지로부터 합성된 이후, WAP(214)는 (WAP(214) 및 무선 이용 가능한 장치 간에 합의된 바와 같이) 동일한 두 장치 간의 동일한 메시지를 수집함으로써 동일한 비밀 키가 합성되는, 무선 이용 가능한 장치와 비밀 키를 공유할 수 있다. 무선 이용 가능한 장치는 그 후 비밀 키를 교환함으로써 WAP(214)와 보안 무선 연결을 설정할 수 있다.
보안 연결은 또한 전력선을 통한 각각의 장치 및 다른 장치 간의 또는 두 장치들 간의 전력선을 통해 교환된 메시지를 수집하는 각각의 장치에 의해 스마트폰(210) 및 텔레비전(212) 사이에서와 같이 다른 장치들 간에 설정될 수 있다. 합성된 비밀 키의 교환은 보안 연결을 더 설정하는 데 사용될 수 있다. 예컨대, 두 장치들은 블루투스와 같은 개방된 근거리 무선 통신 채널(near field communication channel)을 통해 비밀 키를 교환할 수 있고, 이후 암호화된 WLAN 연결로 이동할 수 있다. 또한, 보안 메커니즘에 기초한 합성된 비밀 키는 또한 사용자 식별, 비밀번호 등과 같은 자격의 사용 없이 유선 연결을 통한 통신 및 인증을 설정하는 데 사용될 수 있다.
도 3은 여기에서 설명된 적어도 일부 실시예들에 따라 배열된, 전력선을 통해 연결된 장치를 거쳐 무선 장치와 보안 연결을 설정하기 위한 구성을 예시한다.
도표(300)에 도시된 바와 같이, 무선 이용 가능한 장치(304)는 전력선 연결(302)을 통해 가정 또는 직장과 같은 장소 내 스마트 미터 또는 다른 장치(314)와 통신할 수 있다. 예시적 장치는 라우터, 스마트폰, 전화 태블릿, 개인용 컴퓨터, 랩톱, 미디어 장치, 컴퓨팅 장치 및 가전 제품과 같은, 무선 액세스 포인트를 포함할 수 있다.
실시예에 따른 예시적 시스템에서, 무선 이용 가능한 장치(304)는 보안 또는 비보안 통신 채널을 통한 통신을 포함하는 작업을 수행하도록 구성될 수 있는 유비컴프 장치일 수 있다. 보안 통신이 필요하거나 요구되는 경우, 무선 이용 가능한 장치(304)는 전력선을 통해 하나 이상의 메시지를 수집(306)할 수 있다. 메시지는 장소와 연관된 스마트 미터 및 장치 간의 메시지와 같이 무선 이용 가능한 장치(304)와 직접적으로 연관될 수 있다. 대안적으로, 수집된 메시지는 장소에서 다른 장치 및 스마트 미터 간의 통신 또는 전력선 연결(302)을 통한 장소에서 임의의 두 장치들 간의 통신과 같이 다른 장치와 연관될 수 있다. 무선 이용 가능한 장치(304)는 이후 예컨대, 식별자, 타임 스탬프, 메시지의 크기 또는 유사한 정보와 같은 메시지 컨텐츠로부터 해시(hash)를 생성함으로써, 수집된 메시지에 기초하여 비밀 키를 합성(308)할 수 있다.
다른 장치와 보안 연결을 설정하기 위해, 무선 이용 가능한 장치(304)는 보안 연결을 설정하기 위한 요구에 관하여 비보안 통신을 통해 다른 장치에 통지할 수 있다. 통지는 어떤 메시지가 비밀 키를 합성하는 데 사용될 것인지에 연관된 정보를 포함할 수 있다. 다른 실시예에서, 비밀 키를 합성하기 위해 사용될 메시지는 장소에서 장치에 의해 알려지고 새로운 연결이 설정되려고 할 때마다 교환되지 않을 수 있다. 무선 이용 가능한 장치(304)는 무선 연결을 설정(310)하기 위한 무선 이용 가능한 장치(304)와 같이 동일한 메시지를 수집하고 사용하여 동일한 키를 합성할 수 있는, 다른 장치와 그 비밀 키를 교환 할 수 있다. 선택적으로, 무선 이용 가능한 장치(304) 및 다른 장치는 장래의 보안 연결을 위해 합성된 비밀 키를 공유(312)할 수 있다.
다른 장치는 라우터와 같은 무선 액세스 포인트(WAP)일 수 있다. 비밀 키의 합성에 사용되고 수집된 전력선 메시지는 암호화되거나 암호화되지 않을 수 있다. 위에서 언급된 바에 따라, 메시지는 전력선 상의 임의의 두 장치들 간에 교환될 수 있다. 장치는 전력선에 계속 연결될 필요가 없을 수 있다. 예컨대, 메시지는 장치가 충전 또는 다른 일시적 목적을 위해 전력선에 연결되는 동안 수집될 수 있다.
일부 예시적 실시예에서, 비밀 키를 교환함으로써 무선 이용 가능한 장치 및 다른 장치 간에 보안 연결이 설정되는 이후, 장치 모두 또는 장치 중 하나가 합성된 비밀 키를 삭제할 수 있다. 비밀 키의 삭제는 보안 연결의 장래 공격 또는 침해를 방지하는 데 도움을 줄 수 있다. 추가적으로, 장치 중 적어도 하나는 비밀 키가 합성될 수 있는 수집된 메시지의 리스트를 유지하도록 구성될 수 있다. 무선 이용 가능한 장치가 다른 장치와 최근 수집된 메시지로부터 설정된 비밀 키를 교환하기 위해 시도하는 경우, 다른 장치는 수집된 메시지의 리스트를 참조할 수 있다. 최근 수집된 메시지의 리스트에 기초하여, 다른 장치는 무선 이용 가능한 장치와 교환하기 위한 동일한 비밀 키를 합성하기 위해 비밀 키가 설정된 메시지를 식별할 수 있다. 추가적인 실시예에서, 보안 연결의 보안성을 증가하기 위하여, 전력선 연결(302)에서 보안 도청을 방지하기 위해 전력선 커넥터(302)에 필터가 부착될 수 있다.
도 4는 여기에서 설명된 적어도 일부 실시예들에 따라 배열된, 비밀 키의 예시적 교환을 예시한다.
이전에 설명된 바에 따라, 일부 무선 연결은 비보안일 수 있고, 외부 공격자에 의해 침해되어 개방될 수 있다. 예시적 중간자 공격은 도표 400A에 예시되고, 여기서 공격자(404)는 무선 관측을 위한 원거리 안테나 또는 멀리서 장치 A(402) 및 장치 B(406) 간의 단거리 통신 교환을 이용할 수 있다. 공격자(404)는 장치 A(402) 및 장치 B(406) 간의 교환(410)을 인터셉트하고, 장치 B(406)와 인터랙팅할 때는 장치 A(402)인척 할 수 있고, 장치 A(402)와 인터랙팅할 때는 장치 B(406)인척 할 수 있다. 공격자(404)는 장치 A(402)에 위조 키(408)를 배달하고 장치 B(406)로부터 진짜 키를 받을 수 있고, 유사하게 장치 B(406)에 위조 키(416)를 배달하고 장치 A(402)로부터 진짜 키를 받을 수 있다. 공격자(404)는 수신된 진짜 키(418, 414)를 해독할 수 있고, 장치 A(402) 및 장치 B(406) 중 어떤 것도 키를 인식할 수 없도록 키를 재암호화할 수 있다. 한편, 공격자(404)는 장치 A(402) 및 장치 B(406) 간의 연결 및 교환의 완전한 액세스 및 제어를 가질 수 있다. 그러한 시나리오에서, 공격자(404)가 A 및 B 간 연결의 완전한 제어를 얻게 된 이후, 장치들은 공격자(404)에 의해 제공된 다른 키, K1 및 K2를 가지므로 공격자(404) 없이는 통신하기 불가능할 수 있다. 장치 A(402) 및 장치 B(406)가 다른 키를 가지므로, 장치들은 서로를 인식하지 못할 수 있고, 서로 통신을 설정하기 불가능할 수 있다.
도표 400B에 도시된 바에 따라, 공격자(404)는 위에서 설명된 바에 따라 수집된 메시지로부터 합성되고 장치 A(402) 및 장치 B(406) 간에 공유되는 공유된 비밀 키를 사용함으로써 방지될 수 있다. 장치 A(402) 및 장치 B(406)가 공유된 비밀을 각각 합성한 경우, 장치들은 키로 암호화된 확인 패킷(420, 422), 공유된 비밀 및 암호화된 임시값(nonce) 또는 한번 사용된 비트열(bit string)을 서로 전송할 수 있다. 장치 A(402) 및 장치 B(406) 중 어떤 것도 둘 다 공유된 비밀 및 키와 확인 패킷(420, 422)을 수신할 때까지 암호화된 임시값을 공유할 수 없어서, 장치 A(402) 및 장치 B(406) 중 어떤 것도 확인 패킷(420, 422) 모두가 교환되는 때까지 임시값을 해독할 수 없다. 공격자(404)가 교환을 인터셉트하는 경우, 공격자(404)는 임시값 없이는 확인 패키지를 해독할 수 없고, 새로운 위조 메시지를 생성하도록 위조 또는 추출할 수 없다. 공격자(404)는 중간자 공격을 파괴하는 장치 A(402) 및 장치 B(406) 간의 통신을 중단할 수 있는 전송 동안 확인 패킷을 정지할 수 있거나, 공격자(404)는 변하지 않은 확인 패킷을 전달할 수 있다. 공격자(404)가 변하지 않은 메시지를 전달하면, 이후 일단 임시값이 수신되면, 장치 A(402) 및 장치 B(406)는 장치들이 공격자의 존재를 가리킬 수 있는 다른 키(K1 및 K2)를 가지고 있음을 관측할 수 있다. 공격자가 장치 A(402) 및 장치 B(406)가 동일한 키, K1이나 K2를 사용하도록 허용하면, 이후 장치 A(402) 및 장치 B(406)는 서로 직접 연결을 설정할 수 있다. 따라서, 확인 패킷 내 비밀의 추가는 장치 A(402) 및 장치 B(406)가 공격자에 의한 침해 없이 자유롭게 통신하도록 할 수 있고, 임의의 중간 공격자는 공격자가 확인 패킷을 인터셉트하는 경우일지라도 장치 A(402) 및 장치 B(406) 간의 통신을 숨기거나 해독하기 불가능할 수 있다.
도 5는 여기에서 설명된 적어도 일부 실시예들에 따라 배열된, 스마트 미터를 통해 무선 장치와 보안 연결을 설정하기 위한 레지스트리를 유지하는 데 사용될 수 있는, 범용 컴퓨팅 장치를 예시한다.
예컨대, 컴퓨팅 장치(500)는 도 1의 스마트 미터(110) 또는 EMU(122)와 같은 서버, 데스크톱 컴퓨터, 휴대용 컴퓨터, 스마트폰, 특수 목적 컴퓨터, 또는 유사한 장치로서 사용될 수 있다. 예시적 기본 구성(502)에서, 컴퓨팅 장치(500)는 하나 이상의 프로세서(504) 및 시스템 메모리(506)를 포함할 수 있다. 메모리 버스(508)는 프로세서(504) 및 시스템 메모리(506) 간의 통신에 대해 사용될 수 있다. 기본 구성(502)은 내부 파선 내의 컴포넌트에 의해 도 5에 예시된다.
요구되는 구성에 따라, 프로세서(504)는 마이크로프로세서(μP), 마이크로컨트롤러(μC), 디지털 신호 프로세서(DSP) 또는 그 임의의 조합을 포함하는 임의의 유형일 수 있지만, 이에 한정되는 것은 아니다. 프로세서(504)는 레벨 캐시 메모리(512)와 같은 하나 이상의 레벨의 캐싱, 하나 이상의 프로세서 코어(514) 및 레지스터(516)를 포함할 수 있다. 예시적인 프로세서 코어(514)는 ALU(arithmetic logic unit), FPU(floating point unit), DSP 코어(digital signal processing core) 또는 그 임의의 조합을 (각각) 포함할 수 있다. 예시적인 메모리 컨트롤러(518)는 또한 프로세서(504)와 사용될 수 있거나 또는 일부 구현예에서, 메모리 컨트롤러(518)는 프로세서(504)의 내부 부품일 수 있다.
요구되는 구성에 따라, 시스템 메모리(506)는 (RAM과 같은) 휘발성 메모리, (ROM, 플래시 메모리 등과 같은) 비휘발성 메모리 또는 그 임의의 조합을 포함할 수 있지만, 이에 제한되지 않는 임의의 유형일 수 있다. 시스템 메모리(506)는 운영 체제(520), 하나 이상의 애플리케이션(522) 및 프로그램 데이터(524)를 포함할 수 있다. 애플리케이션(522)은 애플리케이션(522)의 구성 요소 또는 자체의 별도 애플리케이션일 수 있는, 비밀 키 모듈(526)을 포함할 수 있다. 비밀 키 모듈(526)은 여기에서 설명된 바에 따라, 전력선을 통해 다양한 장치 간에 수집된 암호화된 메시지로부터 비밀 키의 합성을 조정할 수 있다. 프로그램 데이터(524)는 다른 데이터 중에서도, 여기에서 설명된 바에 따라 수집된 메시지, 공유된 비밀 키, 암호화 키 등에 관련된 데이터(528)를 포함할 수 있다.
컴퓨팅 장치(500)는 추가적인 특징 또는 기능 및 기본 구성(502)과 임의의 요구되는 장치와 인터페이스 간 통신을 용이하게 하기 위한 추가적인 인터페이스를 가질 수 있다. 예컨대, 버스/인터페이스 컨트롤러(530)는 저장 인터페이스 버스(534)를 통한 기본 구성(502)과 하나 이상의 데이터 저장 장치(532) 간의 통신을 용이하게 하는 데 사용될 수 있다. 데이터 저장 장치(532)는 하나 이상의 분리형 저장 장치(536), 하나 이상의 비분리형 저장 장치(538) 또는 그 조합일 수 있다. 분리형 저장 장치 및 비분리형 저장 장치의 예로는, 몇 가지 말하자면, 플렉서블 디스크 드라이브 및 하드 디스크 드라이브(HDD)와 같은 자기 디스크 장치, 컴팩트 디스크(CD) 드라이브 또는 디지털 다기능 디스크(DVD) 드라이브와 같은 광 디스크 드라이브, 고체 상태 드라이브(solid state drive; SSD) 및 테이프 드라이브가 포함된다. 예시적인 컴퓨터 저장 매체는, 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성의, 분리형 및 비분리형 매체를 포함할 수 있다.
시스템 메모리(506), 분리형 저장 장치(536) 및 비분리형 저장 장치(538)는 컴퓨터 저장 매체의 예이다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, 디지털 다기능 디스크(DVD), 고체 상태 드라이브 또는 다른 광학 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 다른 자기 저장 장치 또는 원하는 정보를 저장하는데 사용될 수 있고 컴퓨팅 장치(500)에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만, 이에 한정되는 것은 아니다. 그러한 임의의 컴퓨터 저장 매체는 컴퓨팅 장치(500)의 일부일 수 있다.
컴퓨팅 장치(500)는 또한 버스/인터페이스 컨트롤러(530)를 통한 다양한 인터페이스 장치(예컨대, 하나 이상의 출력 장치(542), 하나 이상의 주변 인터페이스(544) 및 하나 이상의 통신 장치(566))로부터 기본 구성(502)으로의 통신을 용이하게 하기 위한 인터페이스 버스(540)를 포함할 수 있다. 예시적인 출력 장치(542) 중 일부는 그래픽 처리 유닛(548) 및 오디오 처리 유닛(550)을 포함하며, 이는 하나 이상의 A/V 포트(552)를 통해 디스플레이 또는 스피커와 같은 다양한 외부 장치로 통신하도록 구성될 수 있다. 하나 이상의 예시적인 주변 인터페이스(544)는 직렬 인터페이스 컨트롤러(554) 또는 병렬 인터페이스 컨트롤러(556)를 포함하며, 이는 하나 이상의 I/O 포트(558)를 통해 입력 장치(예컨대, 키보드, 마우스, 펜, 음성 입력 장치, 터치 입력 장치 등) 또는 다른 주변 장치(예컨대, 프린터, 스캐너 등)와 같은 외부 장치와 통신하도록 구성될 수 있다. 예시적인 통신 장치(566)는 네트워크 컨트롤러(560)를 포함하며, 이는 하나 이상의 통신 포트(564)를 통해 네트워크 통신 링크 상에서의 하나 이상의 다른 컴퓨팅 장치(562)와의 통신을 용이하게 하도록 배열될 수 있다. 하나 이상의 다른 컴퓨팅 장치(562)는 서버, 클라이언트 장치 및 유사한 장치를 포함할 수 있다.
네트워크 통신 링크는 통신 매체의 일 예시일 수 있다. 통신 매체는 전형적으로 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 반송파 또는 다른 전송 메커니즘 같은 변조된 데이터 신호 내의 다른 데이터에 의해 구현될 수 있고, 임의의 정보 전달 매체를 포함할 수 있다. "변조된 데이터 신호"는 신호 내에 정보를 인코딩하기 위한 방식으로 설정되거나 변경된 특성 중 하나 이상을 가지는 신호일 수 있다. 제한적이지 않은 예로서, 통신 매체는 유선 네트워크 또는 직접 유선 접속과 같은 유선 매체 및 음파, 무선 주파수(RF), 마이크로웨이브, 적외선(IR) 및 다른 무선 매체와 같은 무선 매체를 포함할 수 있다. 여기에서 사용된 컴퓨터 판독 가능 매체라는 용어는 저장 매체 및 통신 매체 둘 다를 포함할 수 있다.
컴퓨팅 장치(500)는 또한 위의 기능 중 임의의 기능을 포함하는 범용 또는 특화된 서버, 메인프레임 또는 유사한 컴퓨터로서 구현될 수 있다. 컴퓨팅 장치(500)는 또한 랩톱 컴퓨터 및 랩톱이 아닌 컴퓨터 구성을 모두 포함하는 개인용 컴퓨터로서 구현될 수 있다.
예시적인 실시예는 또한 방법을 포함할 수 있다. 이러한 방법은 여기에서 설명된 구조를 포함하는 임의의 수의 방식으로 구현될 수 있다. 그러한 하나의 방식은, 기계 동작에 의한, 본 개시에 설명된 유형의 장치이다. 다른 선택적인 방식은 다른 동작이 기계에 의해 수행될 수 있는 한편 동작 중 일부를 수행하는 하나 이상의 인간 운용자와 함께 수행될 방법의 개별 동작 중 하나 이상에 대한 것이다. 이러한 인간 운용자는 서로 함께 위치할 필요는 없지만, 각각은 프로그램 중 일부를 수행하는 기계와만 함께할 수 있다. 다른 실시예에서, 인간 상호작용은 기계 자동화될 수 있는 미리 선택된 기준에 의하는 바와 같이 자동화될 수 있다.
도 6은 여기에서 설명된 적어도 일부 실시예들에 따라 배열된, 도 5의 컴퓨팅 장치와 같은 컴퓨팅 장치에 의해 수행될 수 있는 예시적 방법을 예시하는 흐름도이다.
예시적 방법은 블록 622, 624, 626, 628, 630 및/또는 632 중 하나 이상에 의해 예시된 바에 따라 하나 이상의 동작, 기능 또는 행동을 포함할 수 있다. 블록 622 내지 632에 설명된 동작은 또한 컴퓨팅 장치(610)의 컴퓨터 판독 가능 매체(620)와 같은 컴퓨터 판독 가능 매체에 컴퓨터 실행 가능 명령어로서 저장될 수 있다.
스마트 미터에서 수집된 메시지로부터 합성되는 비밀 키를 공유함으로써 무선 네트워크 액세스 포인트 및 무선 이용 가능한 장치 간의 보안 연결을 설정하기 위한 예시적 프로세스는 블록 622, "무선 이용 가능한 장치 및 다른 장치 간의 전력선 연결을 설정"에서 시작할 수 있고, 여기서 무선 이용 가능한 장치는 예컨대, 장치의 충전 동안 가정 또는 사무실과 같은 장소에서 전력선을 통해 다른 장치와 유선 연결을 설정할 수 있다. 예시적 무선 이용 가능한 장치는 장치를 충천하도록 장치에 플러그를 꽂음으로써 전력선과 연결될 수 있는 태블릿, 스마트 미터, 스마트폰, 랩톱 컴퓨터 또는 미디어 장치를 포함할 수 있다. 예시적 스마트 미터는 가정 또는 유사한 장소에서 장치들과 쌍방향 통신이 가능하도록 구성된 도 1의 스마트 미터(110)일 수 있다.
블록 622는 블록 624, "전력선 연결을 통해 무선 장치 및 다른 장치 간에 교환된 메시지를 수집"으로 이어질 수 있고, 여기서 무선 이용 가능한 장치는 전력선 연결을 통해 다른 장치에 의해 전송된 암호화된 메시지를 수집할 수 있다. 암호화된 메시지는 무선 장치 및 다른 장치 간에 교환된 메시지일 수 있다. 메시지는 또한 스마트 미터와 통신하도록 구성된 장치들 중 하나 이상으로 스마트 미터에 의해 전송될 수 있다. 수집된 메시지는 무선 이용 가능한 장치에 대해 특별히 의도될 수 있고, 수집된 메시지는 다른 장치를 위해 예정될 수 있다.
블록 624는 블록 626, "무선 네트워크 액세스 포인트에서 스마트 미터로부터 메시지를 수집"으로 이어질 수 있고, 여기서 무선 네트워크 액세스 포인트는 또한 암호화된 메시지를 수집할 수 있다. 무선 네트워크 액세스 포인트는 복수의 암호화된 메시지를 수집할 수 있고 최근 수집된 메시지의 리스트를 유지할 수 있다.
블록 626은 블록 628, "무선 이용 가능한 장치 및 무선 네트워크 액세스 포인트에서 수집된 메시지에 기초하여 비밀 키를 합성"으로 이어질 수 있고, 여기서 무선 네트워크 액세스 포인트 및 무선 이용 가능한 장치는 수집된 메시지에 기초하여 비밀 키를 합성할 수 있다.
블록 628은 블록 630, "무선 이용 가능한 장치 및 무선 네트워크 액세스 포인트 간의 비밀을 공유"로 이어질 수 있고, 여기서 무선 네트워크 액세스 포인트 및 무선 이용 가능한 장치는 무선 홈 네트워크 또는 근거리 링크(예컨대, 블루투스)와 같은 비보안 채널을 통해 보안 통신 링크를 설정하도록 비밀 키를 공유할 수 있다.
블록 630은 블록 632, "무선 이용 가능한 장치 및 무선 네트워크 액세스 포인트 간의 보안 연결을 설정"으로 이어질 수 있고, 여기서 무선 네트워크 액세스 포인트 및 무선 이용 가능한 장치는 비밀 키의 공유에 기초하여 보안 무선 연결을 설정할 수 있다. 무선 네트워크 액세스 포인트는 장래의 보안 무선 연결을 가능하게 하기 위한 암호화 키를 제공할 수 있다.
위에서 설명된 프로세스에 포함되는 블록은 예시 목적을 위한 것이다. 전력선 연결을 통해 전송된 교환된 메시지로부터 합성되는 비밀 키를 공유함으로써 무선 네트워크 액세스 포인트 및 무선 이용 가능한 장치 간의 보안 연결의 설정은 더 적은 블록 또는 추가적인 블록으로 유사한 프로세스에 의해 구현될 수 있다. 일부 실시예에서, 블록은 다른 순서로 수행될 수 있다. 일부 다른 실시예에서, 다양한 블록이 제거될 수 있다. 또 다른 실시예에서, 다양한 블록이 추가적인 블록으로 나누어지거나, 더 적은 블록으로 함께 조합될 수 있다.
도 7은 여기에서 설명된 적어도 일부 실시예들에 따라 배열된, 예시적 컴퓨터 프로그램 제품의 블록도를 예시한다.
일부 실시예에서, 도 7에 도시된 바에 따라, 컴퓨터 프로그램 제품(700)은 또한 예컨대, 프로세서에 의해 실행되는 경우, 여기에서 설명된 기능을 제공할 수 있는 하나 이상의 머신 판독 가능 명령어(704)를 포함할 수 있는 신호 베어링 매체(702)를 포함할 수 있다. 따라서, 예컨대, 도 5의 프로세서(504)를 참조하면, 프로세서(504) 상에 실행되는 비밀 키 모듈(526)은 여기에서 설명된 바에 따라 수집된 전력선 메시지로부터 합성되는 비밀 키의 공유를 통해 무선 이용 가능한 장치들 간의 보안 연결 설정과 연관되는 행동을 수행하도록 매체(702)에 의해 프로세서(504)로 전달되는 명령어(704)에 응답하여 도 7에 도시된 작업 중 하나 이상을 착수할 수 있다. 명령어 중 일부는 예컨대, 여기에서 설명된 일부 실시예에 따른, 무선 이용 가능한 전자 장치 및 다른 장치 간의 전력선 연결의 설정, 전력 선 연결을 통해 무선 장치 및 다른 장치 간에 교환된 메시지를 수집, 무선 네트워크 액세스 포인트에서 메시지를 수집, 수집된 메시지에 기초하여 비밀 키를 합성 및/또는 수집된 메시지로부터 합성되는 비밀 키를 사용하여 무선 네트워크 액세스 포인트와 연결 설정을 위한 명령어를 포함할 수 있다.
일부 구현예에서, 도 7에 도시된 신호 베어링 매체(702)는 하드 디스크 드라이브, 고체 상태 드라이브, CD(compact disc), DVD(digital versatile disk), 디지털 테이프, 메모리 등과 같은 컴퓨터 판독 가능 매체(706)를 포함할 수 있으나, 이에 한정되는 것은 아니다. 일부 구현예에서, 신호 베어링 매체(702)는 메모리, 읽기/쓰기(R/W) CD, R/W DVD 등과 같은 기록 가능 매체(708)를 포함할 수 있으나, 이에 한정되는 것은 아니다. 일부 구현예에서, 신호 베어링 매체(702)는 디지털 및/또는 아날로그 통신 매체(예컨대, 광섬유 케이블, 도파관(waveguide), 유선 통신 링크, 무선 통신 링크 등)와 같은 통신 매체(710)를 포함할 수 있으나, 이에 한정되는 것은 아니다. 따라서, 예컨대, 프로그램 제품(700)은, 신호 베어링 매체(702)가 무선 통신 매체(710)(예컨대, IEEE 802.11 표준에 따르는 무선 통신 매체)에 의해 전달되는 RF 신호 베어링 매체에 의하여 도 5의 프로세서(504)의 하나 이상의 모듈로 전달될 수 있다.
본 개시는 일반적으로 제1 통신 장치 및 제2 통신 장치 간의 보안 연결을 설정하기 위한 발명을 설명한다. 예시적 방법은 비밀 키의 생성을 위해 사용될 메시지 상의 비보안 연결을 통해 제2 통신 장치와 합의에 도달하는 단계, 합의에 따르는 두 장치들 간의 하나 이상의 메시지를 수집하는 단계, 수집된 메시지로부터 비밀 키를 생성하는 단계 및 비밀 키를 사용하여 보안 연결을 설정하는 단계를 포함할 수 있다.
다른 예시에 따르면, 제1 통신 장치 및 제2 통신 장치는 무선 통신 장치일 수 있다. 비보안 연결을 통해 제2 통신 장치와의 합의에 도달하는 단계는 전력선 및 비보안 무선 연결 중 하나를 통해 제2 통신 장치와 통신하는 단계를 포함할 수 있다. 비보안 연결을 통해 제2 통신 장치와의 합의에 도달하는 단계는 또한 하나 이상의 메시지 수집 이전 또는 메시지 수집 이후 합의에 도달하는 단계 중 하나를 포함할 수 있다.
다른 예시에 따르면, 합의에 따르는 두 장치들 중 하나는 제1 통신 장치일 수 있다. 합의에 따르는 다른 장치는 제2 통신 장치일 수 있다. 제1 통신 장치 또는 제2 통신 장치는 무선 액세스 포인트 또는 스마트 미터일 수 있다. 방법은 또한 제2 통신 장치의 충전 동안 메시지를 수집하는 단계 및 제1 통신 장치로 특별히 예정된 메시지를 수집하는 단계 또는 제1 통신 장치로 예정되지 않은 메시지를 수집하는 단계를 포함할 수 있다.
다른 예시에 따르면, 방법은 제2 통신 장치와의 보안 연결 설정 이후 비밀 키를 삭제하는 단계, 최근 수집된 메시지의 리스트를 유지하는 단계, 수집된 메시지의 식별, 크기 및 타이밍 중 하나 이상에 기초하여 비밀 키를 생성하는 단계 및/또는 비밀 키를 합성하도록 수집된 메시지 상의 식별, 크기, 타임스탬프 및 전송 시간 중 적어도 하나의 테이블을 해싱(hashing)하는 단계를 더 포함할 수 있다. 방법은 또한 제2 통신 장치와 장래의 연결을 설정하기 위해 비밀 키를 사용하는 단계를 포함할 수 있다. 제1 통신 장치 및 제2 통신 장치 중 하나 이상은 스마트 미터, 전화기, 스마트폰, 랩톱, 개인용 컴퓨터, 태블릿, 모니터링 장치, 기기 또는 가정용 컴퓨팅 장치일 수 있다.
또 다른 예시에 따르면, 비보안 연결은 가정, 사업 장소, 병원, 공장, 학교 또는 창고에서 설정될 수 있다. 방법은 또한 전력선을 통해 무선 통신 장치 및 스마트 미터 간에 교환된 메시지를 수집하는 단계를 포함할 수 있다. 방법은 스마트 미터에서 보안 도청을 방지하도록 스마트 미터에 연결된 외부 전력선에 필터를 부착하는 단계를 더 포함할 수 있다. 방법은 또한 메시지가 수집될 수 있는 경우 및 하나 이상의 무선 통신 장치가 전력선을 통해 수집된 메시지로부터 생성되는 비밀 키를 사용하여 무선 네트워크 액세스 포인트와 연결을 설정할 수 있는 경우 제어하도록 스마트 미터와 연관된 애플리케이션을 구성하는 단계를 포함할 수 있다.
본 개시는 또한 제1 통신 장치 및 제2 통신 장치 간의 보안 연결을 위한 시스템을 설명한다. 예시적 시스템은 제1 통신 장치 및 제2 통신 장치를 포함할 수 있다. 제1 통신 장치는 비밀 키의 생성을 위해 사용될 메시지 상의 비보안 연결을 통해 제2 통신 장치와 합의에 도달할 수 있고, 합의에 따라서 두 장치들 간의 하나 이상의 메시지를 수집할 수 있고, 수집된 메시지로부터 비밀 키를 생성할 수 있고, 비밀 키를 사용하여 보안 연결을 설정할 수 있다. 제2 통신 장치는 하나 이상의 메시지를 수집할 수 있고 보안 연결을 설정하기 위한 비밀 키의 진위를 확인할 수 있다.
일부 예시에 따르면, 비밀 키가 보안 연결을 설정하기 위해 교환된 이후, 제1 통신 장치는 장래의 보안 연결 설정을 가능하게 하기 위해 제2 통신 장치와 암호화 키를 공유하도록 구성될 수 있다. 제1 통신 장치 및 제2 통신 장치는 무선 통신 장치일 수 있다. 비보안 연결은 전력선 또는 비보안 무선 연결을 통하는 것일 수 있다. 제2 통신 장치와의 합의는 하나 이상의 메시지의 수집 이전 또는 이후 중 하나에 도달될 수 있다.
다른 예시에 따르면, 합의에 따르는 두 장치들 중 하나는 제1 통신 장치일 수 있다. 합의에 따르는 다른 장치는 제2 통신 장치일 수 있다. 제1 통신 장치 또는 제2 통신 장치는 무선 액세스 포인트 또는 스마트 미터일 수 있다. 제1 통신 장치는 또한 제2 통신 장치의 충전 동안 메시지를 수집할 수 있고, 제1 통신 장치에 특별히 예정된 메시지를 수집하거나 제1 통신 장치로 예정되지 않은 메시지를 수집할 수 있다.
또 다른 예시에 따르면, 제1 통신 장치는 제2 통신 장치와 보안 연결을 설정한 이후 비밀 키를 삭제할 수 있고, 최근 수집된 메시지의 리스트를 유지할 수 있고, 그리고/또는 수집된 메시지의 식별, 크기 및 타이밍 중 하나 이상에 기초하여 비밀 키를 생성할 수 있다. 제1 통신 장치는 비밀 키를 합성하도록 수집된 메시지 상의 식별, 크기, 타임스탬프 및 전송 시간 중 적어도 하나의 테이블을 해싱함으로써 수집된 메시지로부터 비밀 키를 생성할 수 있다. 제1 통신 장치는 또한 제2 통신 장치와 장래의 보안 연결을 설정하기 위해 비밀 키를 사용할 수 있다.
또 다른 예시에 따르면, 제1 통신 장치 및/또는 제2 통신 장치는 스마트 미터, 전화기, 스마트폰, 랩톱, 개인용 컴퓨터, 태블릿, 모니터링 장치, 기기 또는 가정용 컴퓨팅 장치일 수 있다. 비보안 연결은 가정, 사업 장소, 병원, 공장, 학교 또는 창고에서 설정될 수 있다. 제1 통신 장치는 전력선을 통해 무선 통신 장치 및 스마트 미터 간의 하나 이상의 메시지를 수집할 수 있다. 필터는 스마트 미터에서 보안 도청을 방지하도록 스마트 미터에 연결된 외부 전력선에 부착될 수 있다. 스마트 미터와 연관된 애플리케이션은 메시지가 수집될 수 있는 경우 및 하나 이상의 무선 통신 장치가 전력선을 통해 수집된 메시지로부터 생성되는 비밀 키를 사용하여 무선 네트워크 액세스 포인트와 연결을 설정할 수 있는 경우 제어할 수 있다.
본 개시는 또한 무선 네트워크에 기초한 유틸리티와 보안 연결을 설정하기 위한 무선 장치를 설명한다. 무선 장치는 무선 통신 모듈, 무선 통신 모듈에 연결된 프로세서를 포함할 수 있고, 여기서 프로세서는 무선 장치 및 스마트 미터 간의 전력선 연결을 설정하고, 전력선 연결 동안 스마트 미터로부터 메시지를 수집하고, 수집된 메시지에 기초하여 비밀 키를 합성하고, 그리고 수집된 메시지로부터 합성되는 비밀 키를 사용하여 무선 네트워크 액세스 포인트와 보안 연결을 설정하도록 구성될 수 있다.
일부 예시에 따르면, 무선 장치는 전화기, 스마트폰, 랩톱, 개인용 컴퓨터, 태블릿, 모니터링 장치, 기기 또는 가정용 컴퓨팅 장치 중 하나 이상일 수 있다. 다른 장치는 스마트 미터, 전화기, 스마트폰, 랩톱, 개인용 컴퓨터, 태블릿, 모니터링 장치, 기기 또는 가정용 컴퓨팅 장치일 수 있다. 무선 통신 모듈은 WLAN(wireless local area network) 모듈, 근거리 통신 모듈 및 셀룰러 통신 모듈 중 하나이다.
다른 예시에 따르면, 프로세서는 무선 장치에 특별히 예정된 메시지를 수집하거나 또는 무선 장치로 예정되지 않은 메시지를 수집할 수 있다. 프로세서는 또한 수집된 메시지 상의 식별, 크기, 타임스탬프 및 전송 시간 중 적어도 하나의 테이블을 해싱함으로써 수집된 메시지로부터 비밀 키를 합성할 수 있다. 무선 네트워크 액세스 포인트와 보안 연결을 설정하도록 비밀 키가 교환되는 이후, 무선 네트워크 액세스 포인트는 장래의 보안 무선 연결을 가능하게 하기 위해 무선 장치와 암호화 키를 공유할 수 있다. 프로세서는 또한 비밀 키를 사용하는 무선 네트워크 액세스 포인트 및 무선 장치 간에 연결이 설정되는 이후 비밀 키를 삭제할 수 있다.
본 개시는 또한 하나 이상의 컴퓨팅 장치 상에 실행되는 경우 제1 통신 장치 및 제2 통신 장치 간의 보안 연결을 설정하기 위한 방법을 실행하는, 저장된 명령어와 컴퓨터 판독 가능 메모리 장치를 설명하며, 방법은 여기에서 설명된 바와 유사한 행동을 포함한다.
시스템 양상들의 하드웨어와 소프트웨어 구현 사이에는 구별이 거의 없다. 하드웨어 또는 소프트웨어의 사용은 일반적으로 (그러나 어떤 맥락에서 하드웨어 및 소프트웨어 사이의 선택이 중요하게 될 수 있다는 점에서 항상 그런 것은 아니지만) 비용 대비 효율의 트레이드오프(tradeoff)를 나타내는 설계상 선택(design choice)이다. 여기에서 설명된 프로세스 및/또는 시스템 및/또는 다른 기술들이 영향 받을 수 있는 다양한 수단(vehicles)(예컨대, 하드웨어, 소프트웨어 및/또는 펌웨어)이 있으며, 선호되는 수단은 프로세스 및/또는 시스템 및/또는 다른 기술이 사용되는 맥락에 따라 변경될 것이다. 예컨대, 만약 구현자가 속도 및 정확도가 중요하다고 결정하면, 구현자는 주로 하드웨어 및/또는 펌웨어 수단을 선택할 수 있고, 만약 유연성이 중요하다면, 구현자는 주로 소프트웨어 구현을 선택할 수 있으며, 또는, 또 다른 대안으로서, 구현자는 하드웨어, 소프트웨어, 및/또는 펌웨어 중 일부 조합을 선택할 수 있다.
전술한 상세한 설명은 블록도, 흐름도, 및/또는 예시의 사용을 통해 장치 및/또는 프로세스의 다양한 실시예를 설명하였다. 그러한 블록도, 흐름도, 및/또는 예시가 하나 이상의 기능 및/또는 동작을 포함하는 한, 그러한 블록도, 흐름도, 또는 예시 내의 각각의 기능 및/또는 동작은 하드웨어, 소프트웨어, 펌웨어, 또는 실질적으로 그들 임의의 조합의 넓은 범위에 의해 개별적으로 및/또는 집합적으로 구현될 수 있다는 것이 당업자에 의해 이해될 것이다. 일 실시예에서, 여기에서 설명된 대상의 몇몇 부분은 ASIC(application specific integrated circuit), FPGA(field programmable gate array), DSP(digital signal processor) 또는 다른 집적의 형태를 통해 구현될 수 있다. 그러나, 당업자라면, 여기에서 설명된 실시예의 일부 양상이, 하나 이상의 컴퓨터 상에 실행되는 하나 이상의 컴퓨터 프로그램(예컨대, 하나 이상의 컴퓨터 시스템 상에 실행되는 하나 이상의 프로그램), 하나 이상의 프로세서 상에 실행되는 하나 이상의 프로그램(예컨대, 하나 이상의 마이크로프로세서 상에 실행되는 하나 이상의 프로그램), 펌웨어 또는 실질적으로 그들의 조합으로서, 전체적으로 또는 부분적으로 균등하게 집적 회로에 구현될 수 있다는 것을 알 수 있으며, 소프트웨어 및/또는 펌웨어를 위한 코드의 작성 및/또는 회로의 설계는 본 개시에 비추어 당업자에게 자명할 것이다.
본 개시는 다양한 태양의 예시로서 의도된 본 출원에 설명된 특정 실시예에 제한되지 않을 것이다. 당업자에게 명백할 바와 같이, 많은 수정과 변형이 그 사상과 범위를 벗어나지 않으면서 이루어질 수 있다. 여기에 열거된 것들에 더하여, 본 개시의 범위 안에서 기능적으로 균등한 방법과 기구가 위의 설명으로부터 당업자에게 명백할 것이다. 그러한 수정과 변형은 첨부된 청구항의 범위에 들어가도록 의도된 것이다. 본 개시는 첨부된 청구항의 용어에 의해서만, 그러한 청구항에 부여된 균등물의 전 범위와 함께, 제한될 것이다. 또한, 여기에서 사용된 용어는 단지 특정 실시예를 설명하기 위한 목적이고, 제한하는 것으로 의도되지 않음이 이해될 것이다.
또한, 당업자라면, 여기에서 설명된 대상의 수단(mechanism)들이 다양한 형태의 프로그램 제품으로 분포될 수 있음을 이해할 것이며, 여기에서 설명된 대상의 예시적 실시예는, 분배를 실제로 수행하는 데 사용되는 신호 베어링 매체의 특정 유형과 무관하게 적용됨을 이해할 것이다. 신호 베어링 매체의 예시는, 플로피 디스크, 하드 디스크 드라이브(HDD), CD(compact disc), DVD(digital versatile disk), 디지털 테이프, 컴퓨터 메모리 등과 같은 판독 가능 유형의 매체 및 디지털 및/또는 아날로그 통신 매체(예컨대, 섬유 광학 케이블, 도파관, 유선 통신 링크, 무선 통신 링크 등)와 같은 전송 유형 매체를 포함할 수 있으나, 이에 한정되는 것은 아니다.
당업자라면, 여기서 설명된 형식으로 장치 및/또는 프로세스를 설명하고, 이후, 공학 실무를 사용하여 그러한 설명된 장치 및/또는 프로세스를 데이터 처리 시스템에 통합한다는 것은 당해 분야에서는 일반적이란 것을 인식할 것이다. 즉, 여기서 설명된 장치 및/또는 방법의 적어도 일부는 합당한 실험 량을 통해 데이터 처리 시스템에 통합될 수 있다. 당업자라면, 전형적인 데이터 처리 시스템은 일반적으로 시스템 유닛 하우징, 비디오 디스플레이 장치, 휘발성 및 비휘발성 메모리 같은 메모리, 마이크로프로세서 및 디지털 신호 프로세서와 같은 프로세서, 운영 체제, 드라이버, 그래픽 사용자 인터페이스 및 애플리케이션 프로그램과 같은 컴퓨터 엔티티(computational entities), 터치 패드 또는 스크린 같은 하나 이상의 상호작용 장치 및/또는 피드백 루프 및 제어 모터(예컨대, 갠트리 시스템(gantry system)의 위치 및/또는 속도를 감지하기 위한 피드백; 컴포넌트 및/또는 양(quantity)을 이동하고 및/또는 조정하기 위한 제어 모터)를 포함하는 제어 시스템 중 하나 이상을 일반적으로 포함한다는 것을 인식할 것이다.
전형적인 데이터 처리 시스템은 데이터 컴퓨팅/통신 및/또는 네트워크 컴퓨팅/통신 시스템에서 전형적으로 발견되는 바와 같은 임의의 적절한 상업적으로 이용 가능한 컴포넌트를 이용하여 구현될 수 있다. 여기에서 설명된 대상은 때때로 상이한 다른 컴포넌트 내에 포함되거나 연결된 상이한 컴포넌트를 예시한다. 도시된 그러한 아키텍처는 단순히 예시적인 것이고, 사실상 동일한 기능을 달성하는 다른 많은 아키텍처가 구현될 수 있다는 것이 이해되어야 한다. 개념적으로, 동일한 기능을 달성하기 위한 컴포넌트의 임의의 배치는 원하는 기능이 달성되도록 유효하게 "연관"된다. 이에 따라, 특정 기능을 달성하기 위해 여기서 조합된 임의의 두 개의 컴포넌트는, 아키텍처 또는 중간 컴포넌트와는 무관하게, 원하는 기능이 달성되도록 서로 "연관"된 것으로 볼 수 있다. 마찬가지로, 연관된 임의의 두 개의 컴포넌트는 또한 원하는 기능을 달성하기 위해 서로 "동작적으로 연결"되거나 또는 "동작적으로 결합"되는 것으로 볼 수 있고, 그와 같이 연관될 수 있는 임의의 두 개의 컴포넌트는 또한 원하는 기능을 달성하기 위해 서로 "동작적으로 결합가능"한 것으로 볼 수 있다. 동작적으로 결합 가능하다는 것의 특정예는 물리적으로 연결 가능 및/또는 물리적으로 상호작용하는 컴포넌트 및/또는 무선으로 상호작용 가능 및/또는 무선으로 상호작용하는 컴포넌트 및/또는 논리적으로 상호작용하는 및/또는 논리적으로 상호작용 가능한 컴포넌트를 포함하지만, 이에 한정되는 것은 아니다.
여기에서 실질적으로 임의의 복수 및/또는 단수의 용어 사용에 대하여, 당업자는 맥락 및/또는 응용에 적절하도록, 복수를 단수로 및/또는 단수를 복수로 해석할 수 있다. 다양한 단수/복수의 치환은 명확성을 위해 여기에서 명확히 기재될 수 있다.
당업자라면, 일반적으로 여기에서 사용되며 특히 첨부된 청구범위(예컨대, 첨부된 청구범위의 주요부(body))에 사용된 용어들이 일반적으로 "개방적(open)" 용어(예컨대, 용어 "포함하는"은 "포함하지만 이에 제한되지 않는"으로, 용어 "갖는"는 "적어도 갖는"으로, 용어 "포함하다"는 "포함하지만 이에 한정되지 않는" 등으로 해석되어야 함)로 의도되었음을 이해할 것이다. 또한, 당업자라면, 도입된 청구항의 기재사항의 특정 수가 의도된 경우, 그러한 의도가 청구항에 명시적으로 기재될 것이며, 그러한 기재사항이 없는 경우, 그러한 의도가 없음을 이해할 것이다. 예컨대, 이해를 돕기 위해, 이하의 첨부된 청구범위는 "적어도 하나" 및 "하나 이상"의 도입 구절의 사용을 포함하여 청구항 기재사항을 도입할 수 있다. 그러나, 그러한 구절의 사용은, 부정관사 "하나"("a" 또는 "an")에 의한 청구항 기재사항의 도입이, 그러한 하나의 기재사항을 포함하는 실시예들로, 그러한 도입된 청구항 기재사항을 포함하는 특정 청구항을 제한함을 암시하는 것으로 해석되어서는 안되며, 동일한 청구항이 도입 구절인 "하나 이상" 또는 "적어도 하나" 및 "하나"("a" 또는 "an")와 같은 부정관사(예컨대, "하나"는 "적어도 하나" 또는 "하나 이상"을 의미하는 것으로 해석되어야 함)를 포함하는 경우에도 마찬가지로 해석되어야 한다. 이는 청구항 기재사항을 도입하기 위해 사용된 정관사의 경우에도 적용된다. 또한, 도입된 청구항 기재사항의 특정 수가 명시적으로 기재되는 경우에도, 당업자라면 그러한 기재가 적어도 기재된 수(예컨대, 다른 수식어가 없는 "두 개의 기재사항"을 단순히 기재한 것은, 적어도 두 개의 기재사항 또는 두 개 이상의 기재사항을 의미함)를 의미하도록 해석되어야 함을 이해할 것이다.
또한, "A, B 및 C 등 중의 적어도 하나"와 유사한 규칙이 사용된 경우에는, 일반적으로 그러한 해석은 당업자가 그 규칙을 이해할 것이라는 전제가 의도된 것이다(예컨대, "A, B 및 C 중의 적어도 하나를 갖는 시스템"은, A만을 갖거나, B만을 갖거나, C만을 갖거나, A 및 B를 함께 갖거나, A 및 C를 함께 갖거나, B 및 C를 함께 갖거나, A, B 및 C를 함께 갖는 시스템 등을 포함하지만 이에 제한되지 않음). "A, B 또는 C 등 중의 적어도 하나"와 유사한 규칙이 사용된 경우에는, 일반적으로 그러한 해석은 당업자가 그 규칙을 이해할 것이라는 전제가 의도된 것이다(예컨대, "A, B 또는 C 중의 적어도 하나를 갖는 시스템"은, A만을 갖거나, B만을 갖거나, C만을 갖거나, A 및 B를 함께 갖거나, A 및 C를 함께 갖거나, B 및 C를 함께 갖거나, A, B 및 C를 함께 갖는 시스템 등을 포함하지만 이에 제한되지 않음). 또한 당업자라면, 실질적으로 임의의 이접 접속어(disjunctive word) 및/또는 두 개 이상의 대안적인 용어들을 나타내는 구절은, 그것이 상세한 설명, 청구범위 또는 도면에 있는지와 상관없이, 그 용어들 중의 하나, 그 용어들 중의 어느 하나 또는 그 용어들 모두를 포함하는 가능성을 고려했음을 이해할 것이다. 예컨대, "A 또는 B"라는 구절은 "A" 또는 "B" 또는 "A 및 B"의 가능성을 포함하는 것으로 이해될 것이다.
당업자에게 이해될 것과 같이, 임의의 그리고 모든 목적에서든, 기술 내용을 제공하는 것 등에 있어서, 여기에 개시되어 있는 모든 범위는 임의의 그리고 모든 가능한 하위범위와 그 하위범위의 조합 또한 포함한다. 임의의 열거된 범위는 적어도 1/2, 1/3, 1/4, 1/5, 1/10 등으로 나누어지는 동일한 범위를 충분히 설명하고 실시 가능하게 하는 것으로서 쉽게 인식될 수 있다. 비제한적인 예시로서, 여기서 논의되는 각각의 범위는 하위 1/3, 중앙 1/3 및 상위 1/3 등으로 나누어질 수 있다. 또한, "까지", "적어도", "보다 많은", "보다 적은" 등과 같은 모든 언어는 기재된 수를 포함하며, 전술한 하위범위로 후속적으로 나누어질 수 있는 범위를 지칭함이 당업자에게 이해되어야 한다. 마지막으로, 범위는 각각의 개별 요소를 포함함이 당업자에게 이해되어야 한다. 따라서, 예컨대, 1-3개의 셀을 갖는 그룹은 1, 2 또는 3개의 셀을 갖는 그룹들을 의미한다. 유사하게, 1-5개의 셀을 갖는 그룹은 1, 2, 3, 4 또는 5개의 셀을 갖는 그룹을 의미한다.
다양한 양상 및 실시예들이 여기에서 개시되었지만, 다른 양상 및 실시예들이 당업자에게 명확할 것이다. 여기에서 개시된 다양한 양상 및 실시예들은 예시의 목적을 위한 것이고, 제한하려고 의도된 것이 아니며, 진정한 범위와 사상은 이하 청구범위에 의해 나타난다.

Claims (51)

  1. 제1 통신 장치 및 제2 통신 장치 간의 보안 연결을 설정하기 위한 방법으로서, 상기 방법은
    비밀 키(secret key)를 생성하는 데 사용될 하나 이상의 메시지 상의 비보안 연결(unsecure connection)을 통해 상기 제2 통신 장치와 합의(agreement)에 도달하는 단계;
    전력선(power line)을 통해 상기 제1 통신 장치 및 스마트 미터 간에 교환된 메시지로부터 상기 하나 이상의 메시지를 수집하는 단계;
    상기 하나 이상의 메시지 상의 식별, 타임스탬프(timestamp) 및 전송 시간 중 하나 이상의 사용을 통하여 상기 하나 이상의 메시지로부터 상기 비밀 키를 생성하는 단계; 및
    상기 제2 통신 장치에 패킷(packet)을 전송하는 단계
    를 포함하고,
    상기 패킷은 상기 비밀 키, 공유 키(shared key) 및 암호화된 임시값(encrypted nonce)을 포함하며,
    상기 제2 통신 장치는 상기 암호화된 임시값을 해독하는 것에 응답하여, 상기 제1 통신 장치와 상기 보안 연결을 설정 가능하게 되는 것인 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 비보안 연결을 통해 상기 제2 통신 장치와 상기 합의에 도달하는 단계는 전력선 및 비보안 무선 연결 중 하나를 통해 상기 제2 통신 장치와 통신하는 단계를 포함하는, 방법.
  4. 제1항에 있어서,
    상기 비보안 연결을 통해 상기 제2 통신 장치와 상기 합의에 도달하는 단계는 상기 하나 이상의 메시지를 수집하는 단계 이전에 상기 합의에 도달하는 단계 또는 상기 하나 이상의 메시지를 수집하는 단계 이후에 상기 합의에 도달하는 단계 중 하나를 포함하는, 방법.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 제1항에 있어서,
    하나 이상의 최근 수집된 메시지의 리스트를 유지하는 단계를 더 포함하는 방법.
  13. 삭제
  14. 제1항에 있어서,
    상기 하나 이상의 메시지로부터 상기 비밀 키를 생성하는 단계는 상기 하나 이상의 메시지 상의 상기 식별, 크기, 상기 타임스탬프 또는 상기 전송 시간 중 적어도 하나의 테이블을 해싱(hasing)하는 단계를 포함하는, 방법.
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 제1항에 있어서,
    상기 스마트 미터에서 보안 도청(tapping)을 방지하도록 상기 스마트 미터에 연결된 외부 전력선에 필터를 부착하는 단계를 더 포함하는 방법.
  20. 제1항에 있어서,
    상기 하나 이상의 메시지가 수집될 수 있는 경우 및 하나 이상의 무선 통신 장치가 상기 전력선을 통해 수집된 상기 하나 이상의 메시지로부터 생성된 상기 비밀 키의 사용을 통해 무선 네트워크 액세스 포인트와 연결을 설정할 수 있는 경우 제어하도록 상기 스마트 미터와 연관된 애플리케이션을 구성하는 단계를 더 포함하는 방법.
  21. 제1 통신 장치 및 제2 통신 장치 간의 보안 연결을 설정하기 위한 시스템으로서, 상기 시스템은
    비밀 키를 생성하는 데 사용될 하나 이상의 메시지 상의 비보안 연결을 통해 상기 제2 통신 장치와 합의에 도달하고; 전력선을 통해 상기 제1 통신 장치 및 스마트 미터 간에 교환된 메시지로부터 상기 하나 이상의 메시지를 수집하며; 상기 하나 이상의 메시지 상의 식별, 타임스탬프 및 전송 시간 중 하나 이상의 사용을 통하여 상기 하나 이상의 메시지로부터 상기 비밀 키를 생성하도록 구성된 상기 제1 통신 장치; 및
    상기 제1 통신 장치로부터 상기 제2 통신 장치로의 패킷의 전송을 검출하고; 상기 보안 연결을 설정하기 위한 상기 비밀 키의 진위(authenticity)를 확인하고; 암호화된 임시값의 해독에 응답하여, 상기 제1 통신 장치와 상기 보안 연결을 설정하도록 구성된 상기 제2 통신 장치
    를 포함하며, 상기 패킷은 상기 비밀 키, 공유 키 및 상기 암호화된 임시값을 포함하는 것인, 시스템.
  22. 삭제
  23. 제21항에 있어서,
    상기 제1 통신 장치 및 상기 제2 통신 장치는 무선 통신 장치를 포함하는 것인, 시스템.
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 제21항에 있어서,
    상기 제2 통신 장치는 무선 액세스 포인트 및 스마트 미터 중 하나를 포함하는 것인, 시스템.
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 제21항에 있어서,
    상기 제1 통신 장치 및 상기 제2 통신 장치 중 적어도 하나는 전화기, 스마트폰, 랩톱, 개인용 컴퓨터, 태블릿, 모니터링 장치, 기기 및 가정용 컴퓨팅 장치 중 하나를 포함하는 것인, 시스템.
  38. 제21항에 있어서,
    상기 비보안 연결은 가정, 사업 장소, 병원, 공장, 학교 및 창고 중 하나에서 설정되는 것인, 시스템.
  39. 삭제
  40. 삭제
  41. 삭제
  42. 무선 네트워크에 기초하여 유틸리티와 보안 연결을 설정하도록 구성된 무선 장치로서, 상기 무선 장치는
    무선 통신 모듈; 및
    상기 무선 통신 모듈에 결합된 프로세서를 포함하고,
    상기 프로세서는,
    상기 무선 장치 및 다른 장치 간의 전력선 연결을 설정하고;
    상기 설정된 전력선 연결을 통해 상기 무선 장치 및 스마트 미터 간에 교환된 메시지를 수집하고;
    상기 메시지 상의 식별, 크기, 타임스탬프 및 전송 시간 중 하나 이상의 테이블을 해싱함으로써 상기 메시지에 기초하여 비밀 키를 합성하고; 그리고
    상기 무선 장치로부터 상기 다른 장치에 패킷을 전송함으로써, 암호화된 임시값의 해독에 응답하여, 보안 연결이 상기 무선 장치와 상기 다른 장치 간의 무선 네트워크 액세스 포인트와 설정되도록 구성되고,
    상기 패킷은 상기 비밀 키, 공유 키 및 상기 암호화된 임시값을 포함하는 것인 무선 장치.
  43. 삭제
  44. 삭제
  45. 제42항에 있어서,
    상기 무선 통신 모듈은 WLAN(wireless local area network) 모듈, 근거리(near field) 통신 모듈 및 셀룰러 통신 모듈 중 하나를 포함하는, 무선 장치.
  46. 제42항에 있어서,
    상기 프로세서는 상기 무선 장치에 특별히 예정되는, 상기 메시지를 수집하도록 구성되는 것인, 무선 장치.
  47. 제42항에 있어서,
    상기 프로세서는 상기 무선 장치로 예정되지 않은 상기 메시지를 수집하도록 구성되는 것인, 무선 장치.
  48. 삭제
  49. 제42항에 있어서,
    상기 비밀 키가 상기 무선 네트워크 액세스 포인트와 상기 보안 연결을 설정하기 위해 교환된 이후, 상기 무선 네트워크 액세스 포인트는 장래의 보안 무선 연결의 설정을 가능하게 하도록 상기 무선 장치와 암호화 키를 공유하도록 구성되는 것인, 무선 장치.
  50. 제49항에 있어서,
    상기 프로세서는 상기 보안 연결이 상기 무선 네트워크 액세스 포인트와 설정된 이후 상기 비밀 키를 삭제하도록 더 구성되는 것인, 무선 장치.
  51. 삭제
KR1020167006807A 2013-08-19 2013-08-19 전력선 메시지를 사용한 보안 무선 장치 연결 KR101820323B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/055607 WO2015026318A1 (en) 2013-08-19 2013-08-19 Secure wireless device connection using power line messages

Publications (2)

Publication Number Publication Date
KR20160043535A KR20160043535A (ko) 2016-04-21
KR101820323B1 true KR101820323B1 (ko) 2018-01-19

Family

ID=52483979

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167006807A KR101820323B1 (ko) 2013-08-19 2013-08-19 전력선 메시지를 사용한 보안 무선 장치 연결

Country Status (3)

Country Link
US (1) US9603012B2 (ko)
KR (1) KR101820323B1 (ko)
WO (1) WO2015026318A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017102088A1 (en) * 2015-12-17 2017-06-22 Praesideo B.V. Method and system for a distributed early attack warning platform (deawp)
US10469260B2 (en) 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10411888B2 (en) * 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10433166B2 (en) * 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters
US9906956B1 (en) * 2016-12-15 2018-02-27 Google Inc. Using power-line networks to facilitate network access
KR102017727B1 (ko) * 2017-11-01 2019-09-03 한국전자통신연구원 검침 정보 관리 장치 및 방법
CN108270572B (zh) * 2017-12-22 2020-12-11 中国电子科技集团公司第三十研究所 一种基于位置和口令的密钥交换协议
US11330094B2 (en) * 2019-03-29 2022-05-10 Snap Inc. Eyewear with customizable notifications
EP3910873A1 (en) * 2020-05-15 2021-11-17 Kamstrup A/S Key-management for advanced metering infrastructure
US11763043B2 (en) 2020-09-25 2023-09-19 Intel Corporation Enabling late-binding of security features via configuration security controller for accelerator devices
US11470059B2 (en) * 2020-10-14 2022-10-11 Schweitzer Engineering Laboratories, Inc. Systems and methods for establishing secure communication in an electric power distribution system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090214028A1 (en) * 2008-02-27 2009-08-27 James Paul Schneider Generating Session Keys
US20120198551A1 (en) * 2011-01-31 2012-08-02 General Electric Company Method, system and device for detecting an attempted intrusion into a network
US20120280832A1 (en) * 2011-05-06 2012-11-08 Greenwave Reality, Pte Ltd. Smart Meter Emulation

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7299007B2 (en) 2001-02-01 2007-11-20 Ack Venture Holdings, Llc Mobile computing and communication
US7350069B2 (en) * 2002-04-18 2008-03-25 Herz Frederick S M System and method which employs a multi user secure scheme utilizing shared keys
US7660989B2 (en) * 2002-11-26 2010-02-09 Rpost International Limited System for, and method of, authenticating an electronic message to a recipient
US7398550B2 (en) 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US7427926B2 (en) 2006-01-26 2008-09-23 Microsoft Corporation Establishing communication between computing-based devices through motion detection
US7966660B2 (en) * 2007-05-23 2011-06-21 Honeywell International Inc. Apparatus and method for deploying a wireless network intrusion detection system to resource-constrained devices
WO2010141375A2 (en) * 2009-06-01 2010-12-09 Phatak Dhananjay S System, method, and apparata for secure communications using an electrical grid network
US20110084799A1 (en) * 2009-10-13 2011-04-14 Pitney Bowes Inc. Lock system including an electronic key and a passive lock
US20110314163A1 (en) 2010-06-16 2011-12-22 Mmb Research Inc. Wireless communication network for smart appliances
ES2378037A1 (es) 2010-07-20 2012-04-04 Universidad Politécnica De Valencia Familia de topologías híbridas de red de interconexión para supercomputadores, centros de proceso de datos, servidores y redes dentro del chip.
US8464061B2 (en) * 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
EP2518932A3 (en) * 2010-10-05 2015-11-18 Brandenburgische Technische Universität Cottbus-Senftenberg A method of password-based authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system
US8769304B2 (en) * 2011-06-16 2014-07-01 OneID Inc. Method and system for fully encrypted repository
US9130743B2 (en) * 2011-06-21 2015-09-08 Pyxim Wireless, Inc. Method and apparatus for communicating between low message rate wireless devices and users via monitoring, control and information systems
KR101968605B1 (ko) * 2011-11-17 2019-04-15 삼성전자주식회사 무선 전력 전송에서의 데이터 통신를 위한 방법 및 장치
US8799657B2 (en) * 2012-08-02 2014-08-05 Gm Global Technology Operations, Llc Method and system of reconstructing a secret code in a vehicle for performing secure operations

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090214028A1 (en) * 2008-02-27 2009-08-27 James Paul Schneider Generating Session Keys
US20120198551A1 (en) * 2011-01-31 2012-08-02 General Electric Company Method, system and device for detecting an attempted intrusion into a network
US20120280832A1 (en) * 2011-05-06 2012-11-08 Greenwave Reality, Pte Ltd. Smart Meter Emulation

Also Published As

Publication number Publication date
KR20160043535A (ko) 2016-04-21
US20150382187A1 (en) 2015-12-31
WO2015026318A1 (en) 2015-02-26
US9603012B2 (en) 2017-03-21

Similar Documents

Publication Publication Date Title
KR101820323B1 (ko) 전력선 메시지를 사용한 보안 무선 장치 연결
JP7254843B2 (ja) 仮想のモノのインターネット(Internet of Things)(IoT)デバイス及びハブ用のシステム及び方法
US20200322170A1 (en) Identity Authentication Method and System, and Computing Device
Batalla et al. Secure smart homes: Opportunities and challenges
CN100592739C (zh) 提供安全通信的方法和装置
Kolias et al. Learning Internet-of-Things security" hands-on"
Zillner et al. ZigBee exploited: The good, the bad and the ugly
Kumar et al. Lightweight and secure session-key establishment scheme in smart home environments
US20180048710A1 (en) Internet of things (iot) storage device, system and method
KR20200069315A (ko) 무선 전력 수신을 가능하게 하는 수신기
CN107111515B (zh) 物联网平台、设备和方法
Khattak et al. Smart meter security: Vulnerabilities, threat impacts, and countermeasures
Alohali et al. A secure scheme for a smart house based on Cloud of Things (CoT)
KR101824895B1 (ko) 네트워크 기록을 통한 무선 장치에 대한 보안 접속
WO2014123511A1 (en) Secure near field communication (nfc) handshake
Girgenti et al. On the feasibility of attribute-based encryption on constrained IoT devices for smart systems
Pathania et al. Security issues in wireless body area network
CN104618899A (zh) 一种内置安全模块的ZigBee路由器
Petroulakis et al. A lightweight framework for secure life-logging in smart environments
CN110972136A (zh) 物联网安全通信模组、终端、安全控制系统及认证方法
Yarali et al. Smart Grid Networks: Promises and Challenges.
CN105530476A (zh) 智能安防系统配置方法及装置
Mahamat et al. Achieving efficient energy-aware security in IoT networks: a survey of recent solutions and research challenges
US10972912B1 (en) Dynamic establishment of trust between locally connected devices
Ashok et al. Overview and evaluation of bluetooth low energy: An emerging low-power wireless technology

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right