KR20030097829A - 전력선-모뎀 네트워크에 보안을 제공하기 위한 장치 - Google Patents

전력선-모뎀 네트워크에 보안을 제공하기 위한 장치 Download PDF

Info

Publication number
KR20030097829A
KR20030097829A KR10-2003-7013545A KR20037013545A KR20030097829A KR 20030097829 A KR20030097829 A KR 20030097829A KR 20037013545 A KR20037013545 A KR 20037013545A KR 20030097829 A KR20030097829 A KR 20030097829A
Authority
KR
South Korea
Prior art keywords
powerline
modem
portable
powerline modem
power line
Prior art date
Application number
KR10-2003-7013545A
Other languages
English (en)
Other versions
KR100891086B1 (ko
Inventor
루이스 로버트 제이알. 리트윈
라마스와미쿠마
푸겔마이클안소니
Original Assignee
톰슨 라이센싱 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 에스.에이. filed Critical 톰슨 라이센싱 에스.에이.
Publication of KR20030097829A publication Critical patent/KR20030097829A/ko
Application granted granted Critical
Publication of KR100891086B1 publication Critical patent/KR100891086B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5404Methods of transmitting or receiving signals via power distribution lines
    • H04B2203/5408Methods of transmitting or receiving signals via power distribution lines using protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5429Applications for powerline communications
    • H04B2203/5441Wireless systems or telephone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5429Applications for powerline communications
    • H04B2203/5445Local network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5462Systems for power line communications
    • H04B2203/5491Systems for power line communications using filtering and bypassing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Small-Scale Networks (AREA)
  • Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Transceivers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

전력선 모뎀 네트워크들에 보안을 설정하기 위한 휴대용 보안 디바이스(10)가 개시되어 있다. 휴대용 보안 디바이스(10)는 전력선 모뎀 디바이스들(예를 들어, 22)과 통신하기 위한 프로토콜(19)을 저장하는 메모리(18)와, 전력선 모뎀 디바이스(22)로부터 전력 코드(23)를 수용하도록 구성된 소켓(14)을 포함한다. 숫자 할당 디바이스(a number assigning device)(12 또는 16)는 프라이비트 키(private key)가 전력선 모뎀 디바이스들에 저장되고, 복수의 전력선 모뎀 디바이스들을 관련시키고, 승인되지 않은 전력선 모뎀 디바이스들을 배제하는데 이용되도록 전력선 모뎀 디바이스들에 상기 프라이비트 키를 전송한다.

Description

전력선-모뎀 네트워크에 보안을 제공하기 위한 장치{Apparatus for providing security on a powerline-modem network}
전력선 모뎀들은 전송 매체로서 전력 네트워크를 사용하여 통신한다. 복수의 위치에서 모뎀들이 전력 네트워크를 공유하므로, 공유된 전력선은 한 가정내의 전력선 모뎀을, 다른 위치들, 예를 들어, 다른 가정내의 모뎀들(및 그들의 데이터)을 "보도록(see)" 허용하는 매체이다. 전력선은 공유되고 모든 가정들에 공통되므로, 데이터는 전력선을 통해 자유롭게 액세스될 수 있다.
그러므로, 사용자가 동일한 프라이비트 키(private key)를 보안되어질 필요가 있는 모든 전력선 모뎀들로 프로그램하는 장치 및 방법이 필요하다. 또한, 사용자가 전력선 네트워크를 사용하지 않고 프라이비트 키를 모뎀들로 프로그램하도록 허용하는 장치 및 방법이 필요하다. 본 방법은 네트워크상의 다른 모뎀들이 프라이비트 키에 대해 악의적으로 액세스하는 것을 방지한다.
본 발명은 전력선 모뎀 네트워크들에 관한 것으로, 특히, 전력선 모뎀들을 사용할 때 사용자가 전력선을 통해 보안 네트워크를 만들 수 있도록 하는 장치이다.
도 1은 본 발명에 따라 보안 동기화 디바이스(security synch device)(SSD)를 도시하는 블록 다이어그램.
도 2는 본 발명에 따라 전력선 네트워크의 보안을 위한 시스템/방법을 도시하는 블록 다이어그램.
본 발명은 전력선 모뎀을 포함하는 휴대용 보안 디바이스(portable security device)를 사용함으로써 보안 전력선 모뎀 네트워크(secure powerline modem network)를 만든다. 보안 디바이스는 숫자를 랜덤하게 발생시킬 수 있고, 사용자가 숫자를 입력하게 할 수 있다. 상기 숫자는 휴대용 보안 디바이스에 양호하게 저장되며, 상기 숫자는 주어진 보안된 네트워크상의 모든 모뎀들에 대해 프라이비트 키(y)가 될 것이다. 보안될 필요가 있는 각 모뎀은 전력선 모뎀 네트워크로부터 분리된 이후에 휴대용 보안 디바이스에 접속된다. 휴대용 보안 디바이스는 네트워크상의 보안될 디바이스의 전력선 모뎀에 전력을 제공하고, 동시에 나머지의 전력선 모뎀 네트워크와 디바이스의 모뎀을 분리시킨다.
그 후, 휴대용 보안 디바이스는 그들의 직접 접속을 통해 다른 전력선 모뎀 디바이스에 프라이비트 키 값을 전송한다. 이 프로그래밍 단계 후, 전력선 모뎀 디바이스는 전력선 네트워크에 재접속된다. 보안될 모든 디바이스들이 상기 방식으로 프로그램되면, 네트워크상의 마스터 디바이스는 자신의 공개 키(public key)(X)를 전송할 것이다. 보안된 및 보안되지 않은 모든 전력선 모뎀들은 상기 공개 키를 청취할(hear) 수 있다. 사용자의 휴대용 보안 디바이스로 프로그램된 모든 전력선 모뎀들이 동일한 프라이비트 키를 가지므로, 그들 모두는 마스터의 공개 키 및 그들의 프로그램된 프라이비트 키를 수학적으로 조합(예를 들어, Y=(X)y)하여 동일한 공유키를 계산할 수 있다. 보안된 네트워크상의 모든 통신은 동일한 공유키를 사용하여 암호화된다.
보안 전력선 모뎀 네트워크들을 설정하기 위한 휴대용 보안 디바이스가 개시된다. 휴대용 보안 디바이스는 전력선 모뎀 디바이스들과 통신하기 위한 프로토콜을 저장하는 메모리와, 전력선 모뎀 디바이스로부터 전력 코드(power cord)를 수용하도록 구성된 소켓을 포함한다. 숫자 할당 디바이스(a number assigning device)는, 프라이비트 키가 전력선 모뎀 디바이스들에 저장되고, 복수의 전력선 모뎀 디바이스들을 관련시키고, 또한 승인되지 않은 전력선 모뎀 디바이스들을 배제하는데 이용되도록 전력선 모뎀 디바이스들에 상기 프라이비트 키를 전송한다.
전력선 모뎀들과 통신하기 위한 다른 휴대용 디바이스는 전력선 모뎀 디바이스들과 통신하기 위한 프로토콜을 저장하는 메모리를 포함한다. 통신 링크는, 통신 접속이 상기 전력선 모뎀 디바이스와 이루어질 때, 전력선 모뎀 디바이스의 전체 이용 가능한 대역폭이 통신에 이용될 수 있도록, 전력선 모뎀 디바이스와 통신하도록 구성된다.
릴레이는 전력선과 소켓 사이에 접속되고, 휴대용 디바이스가 전력선 모뎀 디바이스에 실제로 접속되는 것을 보장하기 위하여 전력선 모뎀 디바이스에 대한 전력을 스위칭-오프한다. 필터는 전력선에 양호하게 결합되어, 전력을 통과시키지만 다른 주파수들을 필터링한다.
본 발명의 상기 및 다른 목적들, 특징들 및 이점들은 첨부된 도면들과 관련하여 설명되는 실시예들의 다음 상세한 설명으로부터 명백해질 것이다.
본 명세서는 다음 도면들을 참조하여 양호한 실시예들의 다음 설명으로 제공된다.
본 발명은 보안된 전력선 네트워크를 만들기 위한 장치 및 방법을 제공한다. 한 실시예에서, 전력선 모뎀 네트워크들은 사이퍼들(ciphers)로 알려진 암호 알고리즘을 사용하여 보안될 수 있다. 사이퍼는 원래의 입력 데이터를 변경하는, 역으로 바꿀 수 있는 수학적 알고리즘이다. 사이퍼의 출력은 데이터의 "보안된(secured)" 버전이고, 사이퍼텍스트로서 알려져 있다. 최근의 사이퍼들은 키(key)로서 알려진 숫자의 이용을 필요로 한다. 이러한 키는 매우 다량의 숫자일 수 있으며, 그 키는 사이퍼에 대한 기초(the seed)로서 작용한다. 즉, 서로 다른 키들이 아닌 동일한 사이퍼로 동일한 데이터를 암호화하는 것은 결과적으로 완전히다른 사이퍼텍스트 출력들을 나타낸다. 데이터의 의도된 수신자(recipient)는 키에 대한 지식을 가질 것이고 데이터를 그 원래의 형태로 복원하도록 해독할 수 있을 것이다. 의도되지 않은 수신자들은 상기의 키에 대한 지식을 갖지 않을 것이고, 모든 가능한 키 조합들을 시도함으로써 그 데이터를 시험 및 해독하기 위하여 이상적으로 막대한 양의 시간이 걸릴 것이다.
본 발명의 시스템에서 보안의 수준은 키의 사이즈에 근거하여 스케일링될(scaled) 수 있다. 적은 키들은 암호화/해독 처리가 보다 쉬우나, 보안은 약하다. 대량의 키들은 암호화/해독 복잡성을 대가로 더 많은 보안을 제공한다.
많은 응용들에서, 사이퍼 그 자체의 상세설명들(details)뿐 아니라 사용되는 사이퍼의 타입은 공지되어 있다(예를 들어, 데이터 시트에 제공). 그러한 시스템의 보안은 키에 대한 지식을 얻는 어떤 사람도 데이터를 해독할 수 있기 때문에 키 비밀의 값을 유지하는 것에 의존한다.
보안 전력선 모뎀 네트워크를 설정하는 것은 보안될 각 모뎀이 키에 대한 협의(agreed-upon key)에 대한 지식을 가지도록 제공한다. 보안된 네트워크상의 그러한 모뎀들만이 키에 대한 지식을 가질 것이고, 이러한 키는 보안 모뎀들 사이에 전송된 모든 데이터를 암호화하기 위해 사용될 것이다. 이러한 키 비밀의 값을 유지함으로써, 보안 전력선 모뎀 네트워크는 구현될 수 있다. 그러나, 모든 의도된 모뎀들이 키에 대한 지식을 가질 때까지는 보안 통신이 불가능하다. 모뎀들이 키의 값을 알 때까지, 모뎀들은 보안되지 않은 모드에서만 통신할 수 있고, 그러한 모드에서 전송된 데이터는 의도되지 않은 도청(interception)에 영향받기 쉽다.
보안된 네트워크를 설정하는데 하나의 어려움은 모든 모뎀들에 키의 값을 알리기 위한 방법을 결정하는 것이다. 유일한 ID는 모뎀이 제조될 때 각 모뎀에 흔적이 남겨 질 수 있다. 사용자는 보안될 모든 모뎀의 ID들을 전력선 모뎀이 구비된 컴퓨터로 타이핑하여 보안 네트워크를 설정한다. 이러한 모뎀이 네트워크의 마스터가 될 것이며, 마스터 모뎀은 보안 네트워크상에 있을 모든 모뎀들의 ID들을 안다. 그 후, 보안 통신을 위하여 사용될 키를 확정하기 위해 그러한 모뎀들과 통신할 수 있다. 그러한 키를 설정하기 위해 많은 방법이 존재하는데, 예를 들어, 디피-헬만(Diffie-Hellman)과 같은 공개 키 협정안(public key agreement scheme)이 사용될 수 있다.
공개 키 협정 기술은 다음과 같이 작용할 수 있다. 네트워크의 마스터인 전력선 모뎀은 공개 키로서 알려진 값을 알리고, 네트워크상의 모든 모뎀들(이들의 ID는 마스터에 프로그램됨)은 그들 자신의 공개 키들과 응답할 것이다. 다른 사용자들에게 속하는 디바이스를 포함하는, 네트워크상의 어느 모뎀은, 공개 키들을 수신할 수 있다. 사용자가 보안을 원하는 디바이스들은 공개 키를 그들 자신의 프라이비트 키들과 조합한다. 프라이비트 키들은 각 모뎀에 내부적으로 저장되고, 그 값은 비밀로 유지된다. 이미 공지된 암호 기술들을 사용하여, 공개 키와 프라이비트 키의 조합은 마스터 및 각 모뎀에 의해서만 알려진 공유한 키를 각 모뎀이 합의되도록 허용할 것이다. 이러한 공유된 키는 두 디바이스들 사이에서 전송된 모든 데이터를 암호화하는데 사용될 수 있다. 모든 모뎀들에 대하여 동일한 프라이비트 키를 사용하는 것은, 동일한 공유된 키를 모두 계산하기 때문에, 보안된 네트워크상의 각 모뎀에 어느 다른 보안된 모뎀과 은밀히 통신할 수 있는 능력을 즉시 부여한다.
사용자가 네트워크상의 각 모뎀에 대하여 ID 숫자들로 타이핑하는 것은 성가신 일이다. 이러한 숫자들은 길어지려는 성향을 지니며, 사용자가 디바이스를 컴퓨터 근처로 가져가는 것이 가능하지 않을 수 있다. 예를 들어, 모뎀이 텔레비전 또는 스테레오에 포함된다면, 사용자는 ID 코드를 기록하고, 그 후, 네트워크를 제어하는 컴퓨터에 그것을 입력해야 한다. 이것은 네트워크상에 컴퓨터가 있을 때만 작용한다. 키보드들과 같은 데이터 입력 디바이스들을 갖지 않는 네트워크들에 대하여는 작용하지 않을 것이다. 예를 들어, 이러한 기술은 단지 스테레오 및 네트워크화된 스피커들 또는 멀티 폰들(multiple phones) 또는 텔레비전 및 DVD 플레이어를 포함하는 네트워크상의 대하여는 작용하지 않을 것이다. 또한, 해커가 네트워크에서 엿듣고(eavesdrop) 다른 모뎀의 ID들을 획득할 가능성도 있다. 그러면, 해커는 보안 네트워크상의 모뎀들 중 하나로서 보이도록 시도하여 다른 하나의 모뎀의 ID를 사용할 수 있다.
마스터 디바이스는, 네트워크상의 모든 모뎀이 다른 프라이비트 키를 가지므로, 각 모뎀에 대하여 달리 공유된 키를 사용하는 것이 필요할 것이다. 모뎀들이 마스터 이외의 모뎀들과 통신하기 위하여, 새로이 공유된 키가 네트워크상의 모든 모뎀들에 의해 협의되어질 필요가 있을 것이다.
본 발명은 전력선 모뎀 시스템에 대한 보안을 제공하는 장치를 제공한다. 한 실시예에서, 본 장치는 숫자를 랜덤하게 발생하거나 사용자가 숫자를 입력하도록허용하는 보안 동기화 디바이스(security synch device)(SSD)를 포함한다. 이러한 숫자는 전력선 모뎀 또는 복수의 전력선 모뎀 시스템들(예를 들어, 동일한 위치에서의 모뎀들)을 식별하는 유일한 식별 숫자이다. 하나 이상의 전력선 모뎀들 또는 전력선 모뎀 인에이블드 디바이스들(powerline modem enabled devices)(PMEDs)은, 상기 숫자를 모뎀 디바이스에 보내거나 할당하는 SSD에 직접 각각 접속된다. 단일 위치에서 각 디바이스는 그 위치 또는 단일 위치에서 다른 디바이스들이 다중의 숫자들을 포함할 수 있는 동일한 숫자를 포함할 수 있다. 할당된 숫자를 사용하여, 수학적으로 암호화된 메시지들은 단지 동일한 네트워크상의 모뎀들 또는 규정된 타입을 가지는 모뎀들만이 서로 통신할 수 있도록 전송될 수 있다. 또한, 본 발명은 악의적인 사용자의 위치로부터 오는 신호들 대신에 SSD가 전력선 모뎀 근처에 위치된 전력선 모뎀들에 보장(proving)하는 복수의 방법들을 제공한다.
유일한 식별(ID) 숫자 또는 키를 가지는 모뎀들에 대하여, 사용자는 네트워크의 마스터인 전력선 모뎀이 구비된 컴퓨터에 이들 ID 숫자들을 입력한다. 컴퓨터는 그 네트워크들에 속하는 것으로 입력된 ID들을 가진 모뎀들만을 알고, 그러한 모뎀들에 대하여 그것의 데이터를 암호화할 수 있다. 그러나, 사용자는 각 모뎀에 대하여 숫자로 타이핑해야 하고, 또한 네트워크는 이러한 숫자들을 입력할 퍼스널 컴퓨터가 필요하다. 전력선 모뎀 네트워크들은, 퍼스널 컴퓨터에는 제공되지 않는 스테레오 및 스피커, 또는 두 개의 폰, 또는 텔레비전 및 VCR, 등을 포함할 수 있고, 그로 인해, 이러한 숫자들을 네트워크 마스터 모뎀에 입력할 방법이 없다. 더하여, 서명되지 않은 사용자가 알려지는 ID들을 듣기 위해 네트워크를 들을 수 있고, 그 후, 다른 모뎀의 ID를 사용하여 그러한 모뎀들 중 하나인 것처럼 할 수 있다.
여러 도면들을 통해 동일한 참조 부호들이 유사하거나 또는 동일한 구성 요소들을 나타내는 도면들을 참조하는데, 처음 도 1을 참조하면, 본 발명의 한 실시예에 따라 보안 동기화 디바이스(SSD)(10)가 도시되어 있다. SSD(10)는 양호하게 사이즈가 작고(휴대용) 저렴한, 박스 또는 다른 형상을 포함할 수 있다. SSD(10)는 전력 플러그/코드(13)(벽 아웃렛으로부터 전력을 얻기 위함) 및 전력 소켓(14)(PMED를 SSD로 플러그 접속을 위함)을 포함한다. SSD(10)는 유일한 ID로서 사용하기 위해 랜덤 숫자를 발생시킬 수 있는 랜덤 숫자 발생기(12)를 포함한다. SSD(10)는 사용자가 유일한 ID로서 사용하기 위한 숫자를 입력하게 할 수 있는 키패드 또는 다른 입력 디바이스(16)를 포함할 수 있다. SSD(10)는 발생되거나 또는 입력된 ID 숫자들을 저장하기 위한 메모리 디바이스(18)를 포함한다. 메모리 디바이스(18)는 PMED들과 통신하기 위한 프로토콜(들)(19), 사용자와의 상호작용들 및 시스템 기능들을 제어하기 위한 오퍼레이팅 시스템을 더 포함한다. 내부에 저장된 프로토콜들은, 예를 들어, TCP와 같은 당 기술분야에서 공지된 임의의 프로토콜이 될 수 있다. SSD(10)는 본 명세서에 설명될 전력 분배, 데이터 전송, 논리 회로들 등과 같은 다른 동작들을 수행하는 프로세서 또는 다른 디바이스들과 같은 다른 회로들(20)을 포함할 수도 있다.
보안 네트워크를 만들기 위하여, 사용자는 각각의 PMED(22) 및 플러그의 주위에 SSD(10)를 사용하거나, 그렇지 않다면, 통상 전력 디바이스(22)에 사용되는전력 플러그(23)를 사용하여 SSD(10)에 PMED(22)를 접속할 것이다. 소켓(14)은 플러그(23)를 수용하고 다른 디바이스들로부터 분리하여 PMED와 인터페이스로 접속하도록 적응된다. 한 실시예에 있어서, PMED(22)상의 버튼 또는 다른 메커니즘(24)은 동기화 절차(synch procedure)를 초기화하기 위하여 눌러질 것이다. SSD(10)는 예를 들어, SSD(10)에 의해 랜덤하게 발생되거나 또는 사용자에 의한 입력단(16)에서 PMED(22)로 입력될 수 있는 낮은 비트 율(저렴한 모뎀이 SSD에서 사용되어 질 수 있음)의 숫자를 전송할 것이다. 숫자의 길이는 보안의 수준을 결정하기 위해 사용자에 의해 선택될 수 있다. 사용자는 또는 동일한 데이터의 액세스를 공유하도록 허용될 주어진 위치에서 또는 가정에서 각 PMED에 대해 상기 처리를 반복할 것이다. 동기화 처리는 단지 PMED의 구매시에 또는 새로운 네트워크가 설정(즉, 가정내의 서브네트워크)될 때에 행할 필요가 있다. 설정될, PMED는 상기 동기화 처리동안 전력선 네트워크로부터 분리되는 것이 유리하다. SSD(10)는 전력을 통과시키고 다른 모든 주파수들을 필터링(filters out)(예를 들어, 일부 데이터 전송을 제거)하는 필터(28)를 포함한다. 따라서, 다른 디바이스들은 이러한 처리(transaction)를 청취(hear)할 수 없다.
상기 절차가 완료되면, 사용자 가정내의 모든 디바이스들은 동일한 숫자(또는 서브네트워크들이 사용되는 경우는 다중 숫자들)로 로딩(load)될 것이다. 네트워크 이외의 다른 디바이스들은 다른 숫자(또는 전혀 존재하지 않음)를 가질 것이다. 이러한 방법으로, 공통 ID를 지닌 액세스 디바이스들은 다른 디바이스들(예를 들어, 다른 위치들에서 디바이스들)을 제외할 만큼 통신할 수 있다.
도 2를 참조하면, 한 실시예에 따라, 보안 네트워크를 설정하는 절차는 다음과 같다. 네트워크(30)상의 PMED 디바이스들(22)이 수행(negotiate)한 후에, 하나의 디바이스(32)는 네트워크의 마스터가 된다. SSD(10)(도 1)로부터 숫자가 y, 즉, 프라이비트 키라고 가정하면, 이 숫자는 네트워크(30)상의 존속기간(duration)(예를 들어, 수개월 이상)동안 고정될 것이다. 마스터(32)는 숫자 x를 선택할 것이며, 이 마스터만이 이 숫자를 알 것이다. x는 마스터에 의해 발생되는 랜덤하게 발생된 프라이비트 키일 수 있다. 마스터는 또한 SSD(10)로부터 y로 프로그램 된다. 디바이스들은 두 숫자, g 및 n으로 공장(factory)에서 프로그램될 것이다. 마스터(32)는 예를 들어, X = gxmod n의 공개 키를 계산할 것이다. 이는 사이즈 n의 갈루아(Galois)(또는 유한) 영역(field)의 누승법(exponentiation)에 대응함을 주목한다. 비록 이러한 연산이 하기 쉬울지라도, 유한 영역에서 대수를 적용하는 것이 어렵다는 수학적 사실에 근거하여 X로부터 x를 계산하는 것은 매우 어렵다. 다른 계산들 및 등식들도 이용될 수 있다.
본 예에서, 마스터(32)는 전력선 네트워크(30)를 통해 X를 보내고, 모든 디바이스들(사용자의 디바이스(22) 및 네트워크 외측의 디바이스들(34))은 X를 "청취(hear)"할 수 있다. 마스터(32)는 네트워크상의 각 모뎀이 공유된 키, 예를 들어, Y = (gx)ymod n = (X)ymod n을 가지고 요청 메시지(및 다음의 모든 다른 것들)를 암호화한 후 그들의 유일한 ID 숫자로 응답할 것을 또한 요청한다. 디바이스(22)에 대한 모뎀들은 마스터(22)로부터 X = gy을 수신할 것이고, 마스터는SSD(10)로부터 y를 안다. 도 2에서, 도 1을 참조하여 상기에 설명된바와 같이 y는 디바이스(22)들에 다운로드되고, SSD(10) 및 디바이스(22) 사이에 접속들은 y의 원점을 나타내기 위해 설명적으로 도시되었다. x가 마스터(32)에 의해 선택되고 마스터(32)는 SSD(10)로부터 y를 알기 때문에 마스터(32)는 상기 메시지를 해독할 수 있을 것이다. 다른 네트워크로부터 다른 모뎀들(디바이스)(34)에 의해 보내진 어느 메시지들은 y를 알지 못할 것이고, 마스터(32)는 디바이스들(34)이 동일한 네트워크상에 있지 않은 것을 인지할 것이다. 그래서, PMED들의 네트워크는 실수로 다른 모뎀들을 포함(또는 해커가 끼어드는 것을 허락)하지 않고 보안된다.
다른 실시예들은 더 간단하거나 또는 더 복잡한 보안 안들(schemes)을 포함한다. 예를 들어, 각 디바이스(22)는 프라이비트 키 y로 할당된다. 마스터(32)는 공개 키 X를 발생시키고 디바이스(22)로 X를 보낸다. 공유된 키 Y는 각 디바이스에서 X 및 Y에 근거하여 계산된다(예를 들어, Y = (X)y). Y는 그 후 보안된 네트워크 내에서 암호화된 통신을 위하여 사용된다.
다시 도 1을 참조하여, 동기화를 초기화(PMED 또는 SSD에 작은 버튼이 추가되어질 것이 필요하다.)하기 위해 기계적 메커니즘(24)을 누르는 대신, 상기 동기화 과정을 초기화하기 위한 다른 방법들이 필요하다. 상기 목적은 PMED에 대하여 랜덤 숫자 y가 서명되지 않은 사용자의 SSD 또는 모뎀이 아니라, 그 소유자의 SSD(10)로부터 실제로 오는지를 확인하는 것이다. 버튼(24)는 SSD(10)가 직접 PMED에 접속되는 것을 보장(그리고 서명되지 않은 사용자의 위치로부터 전력선을 통해접속되지는 않는다.)하는 방법을 제공한다. 사용자로 하여금 외적인 행위를 수행하게 하는 것, 예를 들어, PMED에서 버튼을 누르는 것은, PMED가 적절히 설정되는 것을 확인하는 하나의 방법이다. SSD(10) 및 디바이스(22)사이에 직접 접속은 무선 라디오 주파수 또는 적외선 링크를 포함할 것이다. 플러그(23) 및 소켓(14)대신, 안테나가 사용된다.
또 다른 실시예에서, 릴레이(40)는 SSD(10)에서 보장될 것이다. 이러한 대체 실시예에서, PMED는 SSD(10)로부터 그 전력을 받을 것이므로, SSD(10)는 실제로 PMED에 접속된 것을 보장하기 위해 PMED의 셧다운 순차(shutdown sequence)를 초기화할 수 있다. SSD(10)가 전력을 다시 켠 후 PMED는 랜덤 숫자를 로딩할 것이다.
SSD(10)는 PMED를 스위칭-오프한 후 다시 스위칭-온 하는데 이용될 수 있는, 릴레이(40)를 제어한다. 이것은 PMED가 SSD(10)에 직접 접속되었는지 및 서명되지 않은 사용자에 접속되지 않음을 보장한다.
SSD(10)는 또한 다른 사용들을 위해 사용될 수 있다. 예를 들어, SSD(10)는 모뎀의 모든 대역폭을 사용(전력선 네트워크상의 다른 디바이스들과 대역폭을 공유하는 것 대신)하는 전력선 모뎀 인에이블드 디바이스에 직접 접속되도록 사용될 것이다. 더하여, 모든 대역폭을 사용하는 것은 주 전력선 네트워크상의 손상들을 피한다. 이러한 이점들이, 예를 들어, 빠른 다운로드 오디오, 비디오, 컴퓨터 프로그램 또는 디바이스로의 다른 데이터에 사용될 것이다. 한 실시예에서, 디바이스(22)에서 소프트웨어는 데이터 또는 메모리(18)로부터 디바이스(22)로의 프로그램을 다운로드하여 업데이트될 것이다(사용자 프로그램 또는 디바이스 구동기).
전력선 모뎀 네트워크상에 보안을 제공하기 위한 장치에 대한 양호한 실시예들이 설명됨(설명적으로 의도되고 제한하지 않음)에 있어, 상기의 교시들에 비추어서 당 기술 분야에서 숙련된 사람들에 의해 수정안들 및 변경안들이 만들어 질 수 있다는 사실이 주목된다. 첨부된 청구항들에 의해 정해진 것처럼 본 발명의 범위 및 사상 내에서 개시된 본 발명의 특정 실시예들에서 변화들이 이루어질 수 있음이 그리하여 이해된다. 특허법에 의해 요청되는 상세한 설명 및 다른 부분들을 가지고 본 발명에 설명된, 청구되는 것 및 특허증에 의해 보호되기 바라는 것들이 첨부된 청구항들에서 진술된다.

Claims (14)

  1. 보안 전력선 모뎀 네트워크(secure powerline modem network)들을 설정하기 위한 휴대용 보안 디바이스(portable security device)에 있어서,
    전력선 모뎀 디바이스들과 통신하기 위한 프로토콜을 저장하는 메모리와,
    전력선 모뎀 디바이스로부터 전력 코드를 수용하도록 구성된 소켓과,
    프라이비트 키(private key)가 전력선 모뎀 디바이스들에 저장되고, 복수의 전력선 모뎀 디바이스들을 관련시키고, 승인되지 않은 전력선 모뎀 디바이스들을 배제하는데 이용되도록 상기 전력선 모뎀 디바이스들에 상기 프라이비트 키를 전송하는 숫자 할당 디바이스(a number assigning device)를 포함하는, 휴대용 보안 디바이스.
  2. 제 1 항에 있어서, 상기 숫자 할당 디바이스는 랜덤 숫자 발생기(random number generator)를 포함하는, 휴대용 보안 디바이스.
  3. 제 1 항에 있어서, 상기 숫자 할당 디바이스는 사용자 정의 숫자(a user defined number)가 입력될 수 있도록 하는 입력 디바이스를 포함하는, 휴대용 보안 디바이스.
  4. 제 1 항에 있어서, 상기 숫자 할당 디바이스는 상기 전력선 모뎀들에 상기프라이비트 키 전송의 초기화를 제공하는 메커니즘을 포함하는, 휴대용 보안 디바이스.
  5. 제 1 항에 있어서, 상기 보안 디바이스에 전력을 공급하기 위해 외부의 전력 아웃렛(outlet)에 접속되는 전력선을 더 포함하는, 휴대용 보안 디바이스.
  6. 제 5 항에 있어서, 상기 소켓은, 상기 전력선에 결합되고, 상기 전력선 모뎀 디바이스 및 상기 보안 디바이스 사이의 통신이 실현되어 상기 프라이비트 키를 상기 전력선 모뎀 디바이스에 전송하도록 상기 소켓에 접속하는 상기 전력선 모뎀 디바이스에 전력을 공급하는, 휴대용 보안 디바이스.
  7. 제 6 항에 있어서, 상기 전력선과 상기 소켓 사이에 접속되고, 상기 보안 디바이스가 상기 전력선 모뎀 디바이스에 실제로 접속되는 것을 보장하도록 상기 전력선 모뎀 디바이스에 대한 전력을 스위칭-오프하는 릴레이를 더 포함하는, 휴대용 보안 디바이스.
  8. 제 5 항에 있어서, 상기 전력선에 결합되고, 전력을 통과시키지만 다른 주파수들을 필터링하는 필터를 더 포함하는, 휴대용 보안 디바이스.
  9. 제 5 항에 있어서, 상기 보안 디바이스와 전력선 모뎀 디바이스 사이에 통신을 초기화하기 위해 사용된 버튼을 더 포함하는, 휴대용 보안 디바이스.
  10. 전력선 모뎀들과 통신하기 위한 휴대용 디바이스에 있어서,
    전력선 모뎀 디바이스들과 통신하기 위한 프로토콜을 저장하는 메모리와,
    통신 접속이 전력선 모뎀 디바이스와 이루어 질 때, 상기 전력선 모뎀 디바이스의 전체 이용 가능한 대역폭이 통신에 이용될 수 있도록, 상기 전력선 모뎀 디바이스와 통신하도록 구성된 통신 링크를 포함하는, 휴대용 디바이스.
  11. 제 10 항에 있어서, 상기 통신 링크는 상기 전력선 모뎀 디바이스에 무선 통신 링크를 제공하는, 휴대용 디바이스.
  12. 제 10 항에 있어서, 상기 메모리는 소프트웨어 프로그램을 포함하고, 상기 통신 링크는 상기 소프트웨어 프로그램을 상기 전력선 모뎀 디바이스에 다운로드하는, 휴대용 디바이스.
  13. 제 10 항에 있어서, 상기 보안 디바이스와 전력선 모뎀 디바이스 사이에 통신을 초기화하기 위해 사용된 버튼을 더 포함하는, 휴대용 디바이스.
  14. 제 10 항에 있어서, 상기 메모리는 프라이비트 키를 포함하고, 상기 통신 링크는 상기 프라이비트를 전력선 모뎀 디바이스에 개별적으로 다운로드하는, 휴대용디바이스.
KR1020037013545A 2001-04-18 2002-04-18 전력선-모뎀 네트워크에 보안을 제공하기 위한 장치 KR100891086B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/837,289 US6703923B2 (en) 2001-04-18 2001-04-18 Apparatus for providing security on a powerline-modem network
US09/837,289 2001-04-18
PCT/US2002/012130 WO2002087105A1 (en) 2001-04-18 2002-04-18 Apparatus for providing security on a powerline-modem network

Publications (2)

Publication Number Publication Date
KR20030097829A true KR20030097829A (ko) 2003-12-31
KR100891086B1 KR100891086B1 (ko) 2009-03-31

Family

ID=25274066

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037013545A KR100891086B1 (ko) 2001-04-18 2002-04-18 전력선-모뎀 네트워크에 보안을 제공하기 위한 장치

Country Status (10)

Country Link
US (1) US6703923B2 (ko)
EP (1) EP1396095B1 (ko)
JP (1) JP4143415B2 (ko)
KR (1) KR100891086B1 (ko)
CN (1) CN100471081C (ko)
BR (1) BR0208928A (ko)
DE (1) DE60222548T2 (ko)
MX (1) MXPA03009505A (ko)
MY (1) MY128236A (ko)
WO (1) WO2002087105A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10114157A1 (de) * 2001-03-22 2002-09-26 Deutsche Telekom Ag Verfahren zur rechnergestützten Erzeugung von öffentlichen Schlüsseln zur Verschlüsselung von Nachrichten und Vorrichtung zur Durchführung des Verfahrens
US20060091203A1 (en) * 2001-05-04 2006-05-04 Anton Bakker Systems and methods for the identification and presenting of information
US20030165242A1 (en) * 2001-11-19 2003-09-04 Adrian Walker Confusion encryption
WO2003096148A2 (en) * 2002-05-06 2003-11-20 Outside Networks, Inc. Self contained electronic loyalty system
WO2004021297A2 (en) * 2002-08-27 2004-03-11 Outsite Networks, Inc. Interactive retrofit capable loyalty device
WO2004091113A1 (en) * 2003-04-08 2004-10-21 Acn Advanced Communications Networks Sa System and method for data communication over power lines
US7260833B1 (en) * 2003-07-18 2007-08-21 The United States Of America As Represented By The Secretary Of The Navy One-way network transmission interface unit
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7616762B2 (en) 2004-08-20 2009-11-10 Sony Corporation System and method for authenticating/registering network device in power line communication (PLC)
JP2006166273A (ja) * 2004-12-10 2006-06-22 Matsushita Electric Ind Co Ltd 電力・情報一元管理システムの端末管理方法
JP4496068B2 (ja) * 2004-12-17 2010-07-07 レノボ シンガポール プライヴェート リミテッド デバイス、情報処理システム、制御方法、及びプログラム
CA2590378C (en) * 2004-12-17 2013-07-30 International Business Machines Corporation Communication relay device, information processing system, control method, and program
SA05260021B1 (ar) * 2005-02-20 2008-06-16 عبده محمد زيلعي آل عمر جهاز وطريقة الكترونية لاسلكية لوصل وقطع الكهرباء آلياً عن موقع
US7739513B2 (en) * 2005-02-22 2010-06-15 Sony Corporation Secure device authentication
US8170022B2 (en) * 2006-07-10 2012-05-01 Cisco Technology, Inc. Method and apparatus for actively discovering internet protocol equal cost multiple paths and associate metrics
KR100863644B1 (ko) 2006-10-31 2008-10-15 한국전력공사 기기 간 인증 및 보안키 생성 시스템 그리고 그 방법.
JP2008244558A (ja) * 2007-03-26 2008-10-09 Sharp Corp 電力線通信システムおよび電力線通信装置
EP2536063B1 (en) * 2010-02-11 2018-06-20 LG Electronics Inc. Power management network system
WO2016114842A1 (en) * 2014-10-31 2016-07-21 Convida Wireless, Llc End-to-end service layer authentication
EP3272094B1 (en) 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
DE102021105402A1 (de) * 2021-03-05 2022-09-08 Infineon Technologies Ag Datenverarbeitungsvorrichtung und verfahren zum übermitteln von daten über einen bus

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0294836A (ja) * 1988-09-30 1990-04-05 Aisin Seiki Co Ltd 秘匿通信制御装置
FR2671884A1 (fr) * 1991-01-17 1992-07-24 Moulinex Sa Procede d'attribution d'adresses dans un reseau domotique.
US5530737A (en) * 1993-03-22 1996-06-25 Phonex Corporation Secure access telephone extension system and method
US5691715A (en) * 1994-06-22 1997-11-25 General Electric Company Method and apparatus for detecting fraudulent power line communications signal
US5554968A (en) * 1994-08-22 1996-09-10 Lee; Raymond Data communication using power lines
US6243413B1 (en) * 1998-04-03 2001-06-05 International Business Machines Corporation Modular home-networking communication system and method using disparate communication channels
US6005476A (en) * 1998-07-24 1999-12-21 Valiulis; Carl Electronic identification, control, and security system for consumer electronics and the like
KR20010011960A (ko) * 1999-07-31 2001-02-15 이종수 원격 검침용 휴대장치
KR20010076510A (ko) * 2000-01-26 2001-08-16 김승돌 전력선 통신 랜 장치

Also Published As

Publication number Publication date
BR0208928A (pt) 2004-08-10
CN1504020A (zh) 2004-06-09
MXPA03009505A (es) 2004-02-12
WO2002087105A1 (en) 2002-10-31
EP1396095B1 (en) 2007-09-19
KR100891086B1 (ko) 2009-03-31
CN100471081C (zh) 2009-03-18
MY128236A (en) 2007-01-31
DE60222548T2 (de) 2008-06-26
US20020153998A1 (en) 2002-10-24
EP1396095A1 (en) 2004-03-10
JP2004536490A (ja) 2004-12-02
US6703923B2 (en) 2004-03-09
DE60222548D1 (de) 2007-10-31
JP4143415B2 (ja) 2008-09-03

Similar Documents

Publication Publication Date Title
KR100863448B1 (ko) 전력선 모뎀 네트워크 상에서 보안을 제공하는 방법
KR100891086B1 (ko) 전력선-모뎀 네트워크에 보안을 제공하기 위한 장치
US7082200B2 (en) Establishing secure peer networking in trust webs on open networks using shared secret device key
EP2355401A1 (en) Key distribution system
CN112398894B (zh) 车用的安全验证方法及装置
EP3537652B1 (en) Method for securely controlling smart home appliance and terminal device
CN106411504B (zh) 数据加密系统、方法及装置
KR101834504B1 (ko) 암복호화 장치 및 방법
GB2411801A (en) Establishing secure connections in ad-hoc wireless networks in blind trust situations
JP2005175992A (ja) 証明書配布システムおよび証明書配布方法
US20070043729A1 (en) Secret identifier for renewed subscription
CN215734303U (zh) 一种物联网系统及物联网安全盒子
CN111212018A (zh) 基于链路选择和破碎重组的多链路传输方法及系统
GB2407938A (en) Set-up of wireless network using mains electrical circuit
CN111641539B (zh) 一种家电设备的安全交互方法
JP2001127751A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JP2023138927A (ja) データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法
TW202327313A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
JP2000050363A (ja) 暗号通信装置
KR20100034306A (ko) 배전 자동화 시스템 및 그의 보안 알고리즘 적용방법
JP2003273863A (ja) データ受配信システムおよび方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130219

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140220

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150226

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160218

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee