KR20060063271A - The key distribution technique of link security on epon - Google Patents

The key distribution technique of link security on epon Download PDF

Info

Publication number
KR20060063271A
KR20060063271A KR1020040102394A KR20040102394A KR20060063271A KR 20060063271 A KR20060063271 A KR 20060063271A KR 1020040102394 A KR1020040102394 A KR 1020040102394A KR 20040102394 A KR20040102394 A KR 20040102394A KR 20060063271 A KR20060063271 A KR 20060063271A
Authority
KR
South Korea
Prior art keywords
key
encryption
epon
key management
module
Prior art date
Application number
KR1020040102394A
Other languages
Korean (ko)
Inventor
은지숙
한경수
유태환
권율
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020040102394A priority Critical patent/KR20060063271A/en
Priority to CN2005800419669A priority patent/CN101073221B/en
Priority to PCT/KR2005/004168 priority patent/WO2006062345A1/en
Publication of KR20060063271A publication Critical patent/KR20060063271A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J14/00Optical multiplex systems
    • H04J14/02Wavelength-division multiplex systems
    • H04J14/0227Operation, administration, maintenance or provisioning [OAMP] of WDM networks, e.g. media access, routing or wavelength allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에서 고안한 키 분배 기술은 데이타 링크 계층에 적용되는 링크 보안 기술의 일부이다. 일반적으로 링크 보안 기술은 메시지를 암호화 하는 암호화 모듈과 암호화 모듈에 필요한 키를 제공하는 키 관리 모듈로 구성된다. 키 관리 모듈은 키를 안전하게 관리하는 기능 모듈로 키의 주기적 갱신과 안전한 분배를 담당한다. 본 발명은 키 관리 모듈에서 안전한 키 분배를 할 수 있는 방법으로, 특히 Ethernet PON(이하 EPON)에 적용할 수 있는 키 분배 기술을 고안한 것이다. EPON은 물리적으로 점대다 형태의 트리 구조로 구성된 망이다. EPON의 이런 구조는 상향과 하향의 데이터 전송 시 전송 형태를 다르게 만들어 상향은 유니캐스트, 하향은 브로트캐스트 형태가 된다. 특히 하향 데이터의 경우 유니캐스트도 브로드캐스트 형태로 전송 되므로 하향 데이터가 모든 ONU에게 전송되는 보안상에 취약점도 가지고 있다. 이러한 EPON 링크에 보안이 적용되면 암호화 모듈에 키를 제공하기 위한 키 관리 모듈이 필요하며, 키 관리 모듈은 안전하고 효율적인 키 분배 기술을 필요로 한다. 본 발명에서 고안한 키 분배 기술은 EPON에 적용하기 위해 데이타 링크 계층에서 생성하고 소멸 가능한 Slow protocol을 이용하여 설계되었으며, 키를 분배하기 위해 별도로 보안 채널을 구성하지 않아도 안전한 키 분배 기술인 PRF(Pseudo Random Function)를 이용한 키 분배 기법을 설계하였다. 또한, 본 발명에서 고안한 프로토콜은 이용하는 메시지의 종류와 메시지의 전송 횟수가 적어 채널을 효율적으로 사용할 수 있고, 메시지를 제어하기도 용이한 기술이다.The key distribution technique devised in the present invention is part of the link security technique applied to the data link layer. In general, link security technology consists of an encryption module for encrypting a message and a key management module for providing a key required for the encryption module. The key management module is a function module for securely managing keys, and is responsible for periodic update and secure distribution of keys. The present invention is a method for secure key distribution in a key management module, and in particular, has devised a key distribution technology applicable to Ethernet PON (hereinafter referred to as EPON). EPON is a network of physically point-to-many tree structures. This structure of EPON makes the transmission form different from upstream and downstream data so that the upstream is unicast and the downstream is broadcast. In particular, since downlink data is also transmitted in a broadcast form, there is a vulnerability in that downlink data is transmitted to all ONUs. When security is applied to such an EPON link, a key management module for providing a key to the encryption module is required, and the key management module needs a secure and efficient key distribution technology. The key distribution technology devised in the present invention is designed using a slow protocol that can be created and destroyed at the data link layer to be applied to the EPON. We designed a key distribution scheme using a function. In addition, the protocol devised in the present invention is a technique that can efficiently use a channel because the number of messages used and the number of transmissions of the messages are small, and it is easy to control the messages.

Ethernet PON, EPON, 마스터키, 세션키, 보안, 암호화, PRF, 키 분배 프로토콜, 해쉬 함수Ethernet PON, EPON, Master Key, Session Key, Security, Encryption, PRF, Key Distribution Protocol, Hash Function

Description

EPON구간내에서 링크 보안 기술 적용을 위한 키 분배 기법{The key distribution technique of link security on EPON}The key distribution technique of link security on EPON in the EPO section

도 1은 MAC 프레임 구조를 도시한 도면,1 illustrates a MAC frame structure;

도 2는 본 발명에 따른 키 관리 프로토콜 프레임 구조를 도시한 도면,2 illustrates a key management protocol frame structure according to the present invention;

도 3은 본 발명에 따른 키 관리 프로토콜의 정보 프레임 구조를 도시한 도면,3 is a diagram illustrating an information frame structure of a key management protocol according to the present invention;

도 4는 본 발명에 따른 키 관리 프로토콜의 키 갱신 요구 프레임 구조를 도시한 도면,4 is a diagram illustrating a key update request frame structure of a key management protocol according to the present invention;

도 5는 본 발명에 따른 키 관리 프로토콜의 키 갱신 응답 프레임 구조를 도시한 도면,5 is a diagram illustrating a key update response frame structure of a key management protocol according to the present invention;

도 6은 본 발명에 따른 키 관리 프로토콜의 키 검증 요구 프레임 구조를 도시한 도면,6 illustrates a key verification request frame structure of a key management protocol according to the present invention;

도 7은 본 발명에 따른 키 관리 프로토콜의 키 검증 응답 프레임 구조를 도시한 도면,7 illustrates a key verification response frame structure of a key management protocol according to the present invention;

도 8은 본 발명에 따른 키 관리 프로토콜의 키 검증 확인 프레임 구조를 도시한 도면,8 illustrates a key verification confirmation frame structure of a key management protocol according to the present invention;

도 9는 본 발명에 따른 키 관리 프로시져 상태 천이도를 도시한 도면, 그리 고,9 is a diagram illustrating a key management procedure state transition diagram according to the present invention;

도 10은 본 발명에 따른 키 관리 프로시져 순서도를 도시한 도면이다. 10 is a flowchart illustrating a key management procedure according to the present invention.

본 발명은 EPON에 대칭키 암호화 기술을 사용하는 경우 키 관리 모듈에서 사용하는 키 분배 기술에 대한 것이다.The present invention relates to a key distribution technique used in a key management module when using a symmetric key encryption technique for EPON.

통신망에서 개체 A가 B에게 메시지를 전달하려 할 때, 전송 도중 메시지가 임의의 사용자에 의해 도용될 위험이 있다면 암호화된 후에 전송되어야 메시지의 안전성을 보장 받을 수 있다. 일반적으로 보안을 위해 사용하는 암호화 기술은 대칭키 암호화와 공개키 암호화로 나누어진다. 두 기술은 암호화 알고리즘에서 큰 차이를 보이며, 이에 사용되는 키의 분배 방법도 서로 다르다. When entity A attempts to deliver a message to B in a communication network, if the message is in danger of being stolen by any user during transmission, it must be encrypted before being sent to ensure the safety of the message. In general, the encryption techniques used for security are divided into symmetric key encryption and public key encryption. The two technologies differ greatly in encryption algorithms, and the key distribution method is also different.

먼저, 대칭키 암호화는 암호화에 사용되는 키와 복호화에 사용되는 키가 동일한 암호화 기술이다. 예를 들어, 개체 A가 메시지를 암호화하는데 KC를 사용했다면, 이를 전송 받은 개체 B는 전송 받은 암호화 메시지를 복호화 하기위해 KC를 사용해야 한다. 대칭키 암호화에 사용되는 알고리즘은 DES(Data Encryption Standard), AES(Advanced Encryption Standard)가 있고, 각 알고리즘에 사용되는 키의 길이는 56bit, 128bit이다. 키의 길이가 길수록 안전하지만 상대적으로 메시지 처리 시간이 길어지게 된다. 현재 프로세서의 기술로 대칭키 암호화에서 키 길 이는 128bit이상이 안전하다고 알려져 있다. First, symmetric key encryption is an encryption technique in which the key used for encryption and the key used for decryption are the same. For example, if entity A used K C to encrypt a message, then entity B that received it should use K C to decrypt the received encrypted message. Algorithms used for symmetric key encryption include DES (Data Encryption Standard) and AES (Advanced Encryption Standard), and key lengths of each algorithm are 56 bits and 128 bits. The longer the key, the more secure it is, but the longer it takes to process a message. At present, it is known that the key length in symmetric key encryption is more than 128 bits in the processor technology.

대칭키 알고리즘은 메시지를 암호화 하거나, 복호화 하는 시간이 짧아 대부분의 암호화 모듈에서 보안 알고리즘으로 사용된다. 그러나, 대칭키 암호화는 통신을 원하는 개체 그룹별로 동일한 키를 가지고 있어야 하므로, 통신망에 N개의 개체가 존재한다면 N(N-1)/2개의 키를 필요로 하게 된다. 이러한 키를 분배하기 위해 통신망 내에는 키 분배 센터가 있어야 하고, 각 개체는 키 분배 센터와 미리 설정된 안전한 채널을 통해 통신을 원하는 개체의 키를 분배 받아 사용하게 된다. 게다가, 키는 주기적으로 교체 되어야 하므로, 키 분배를 위해 소요되는 비용이 커지는 단점을 가진다.The symmetric key algorithm is used as a security algorithm in most encryption modules because the time to encrypt or decrypt a message is short. However, since symmetric key encryption must have the same key for each entity group to communicate with, N (N-1) / 2 keys are required if there are N entities in the communication network. In order to distribute such a key, there must be a key distribution center in the communication network, and each entity receives and uses a key of an entity to communicate with the key distribution center through a predetermined secure channel. In addition, since the keys must be replaced periodically, the cost of distributing the keys becomes large.

공개키 암호화는 암호화에 사용되는 키와 복호화에 사용되는 키가 서로 다른 암호화 기술이다. 예를 들어, 개체 A가 메시지를 암호화하는데 Kp를 사용했다면, 이를 전송 받은 개체 B는 메시지를 복호화 하기위해 Kp'를 사용해야 한다. 통신망에서 개체 A가 Kp와 Kp'를 생성한 후 Kp를 다른 개체들에게 통신망 상에 공개하면 A와 통신을 원하는 다른 개체는 Kp로 암호화 하여 A에게 메시지를 전송한다. 공개키 Kp로 암호화된 메시지를 전송 받은 A는 Kp'로 메시지를 복호화 한다. Public key encryption is an encryption technique in which a key used for encryption and a key used for decryption are different. For example, if entity A used K p to encrypt the message, then entity B that received it should use K p ' to decrypt the message. If entity A creates K p and K p ' in the network and then discloses K p to other entities on the network, the other entity that wants to communicate with A encrypts K p and sends a message to A. A receiving the message encrypted with the public key K p decrypts the message with K p ' .

그런데, 여기서 Kp와 Kp'은 유일한 쌍으로 존재하는 키이고, Kp가 공개되더라도 Kp을 찾는 것은 계산적으로 불가능하다는 특성을 가진다. 이것은 공개키 암호화에 사용되는 RSA 알고리즘 때문이다. 공개키 암호화를 사용하면 대칭키 암호화와는 달리 각 개체 별로 두개의 키를 필요로하고, 공개키로 사용되는 Kp를 분배하기 위해 안전한 채널을 사용할 필요도 없으므로 대칭키 암호화보다 분배도 쉽고, 통신망내에 분산되는 키의 수도 적어지는 장점을 갖게 된다. 그러나, RSA 알고리즘으로 암호화한 메시지가 안전성을 보장 받으려면 사용되는 키의 길이는 1024bit이상이어야 한다. 따라서 RSA 알고리즘은 메시지를 암호화 하거나 복호화하는 시간이 길어 통신망에서 메시지 보안 알고리즘으로 거의 사용되지 않는다.But where has the K p and K p 'is a key characteristic that exists only in pairs, K p is released, even if it is computationally infeasible to find a K p. This is due to the RSA algorithm used for public key encryption. Unlike symmetric key cryptography, public key cryptography requires two keys for each entity, and it is easier to distribute than symmetric key cryptography because there is no need to use a secure channel to distribute K p used as a public key. The advantage is that fewer keys are distributed. However, in order for the message encrypted by the RSA algorithm to be secured, the key length must be 1024 bits or more. Therefore, the RSA algorithm has a long time to encrypt or decrypt a message, so it is rarely used as a message security algorithm in a communication network.

네크워크 계층에 이와 같은 보안 기술이 적용되기 위해서는 암호화 모듈과 키 관리 모듈이 필요하다. 암호화 모듈은 암호화 알고리즘을 사용하여 메시지를 암호화 하는 모듈로 앞서 기술한 대칭키 암호화 또는 공개키 암호화 기술을 사용한다. 각 기술은 키 관리 모듈에서 제공하는 키를 이용하여 암호화를 실행한다. 키 관리 모듈은 암호화 모듈에 제공할 키를 관리하는데 키 관리에는 키 생성, 저장, 분배, 갱신, 폐기 등이 포함된다. 대칭키 암호화 기술을 사용하는 경우 키 분배는 보안 채널을 통해 키 분배 센터에서 이루어지고, 공개키 암호화 기술을 사용하는 경우 키 분배는 공개 채널을 통해 이루어지게 된다. In order to apply such security technology to the network layer, an encryption module and a key management module are required. The encryption module is a module that encrypts a message using an encryption algorithm and uses the symmetric key encryption or public key encryption technology described above. Each technology implements encryption using the keys provided by the key management module. The key management module manages keys to be provided to the encryption module. Key management includes key generation, storage, distribution, update, and revocation. In the case of using the symmetric key encryption technology, the key distribution is performed at the key distribution center through a secure channel. In the case of using the public key encryption technology, the key distribution is performed through the public channel.

EPON은 물리적으로 점대다 형태의 트리 구조로 구성된 망이다. 이런 EPON에 대칭키 암호화 보안 기술을 적용한다면 암호화 모듈은 빠른 실행 시간을 보장 받더라도 키 분배의 복잡성을 피할 수 없게 된다. 그러나, 앞서 기술한 바와 같이EPON은 그물망 구조가 아니며, 물리적으로 점대다 구조를 가지더라도 논리적으로는 점대점 구조를 갖는다. 즉, 모든 ONU는 하나의 OLT에 연결되어 있다. 따라서, 대칭키 암호화의 단점인 한 개체에 여러 개의 키를 분배하기 위한 노력은 필요하지 않다.EPON is a network of physically point-to-many tree structures. Applying symmetric key cryptography security technology to these EPONs, the encryption module will not be able to avoid the complexity of key distribution even with fast execution times. However, as described above, EPON is not a network structure, and logically has a point-to-point structure even though it has a physical point-to-many structure. That is, all ONUs are connected to one OLT. Thus, no effort is needed to distribute multiple keys to an entity, which is a disadvantage of symmetric key encryption.

예를 들어, 한 ONU가 OLT와 통신하기 위해서는 하나의 키만 있으면 되고, 그 ONU가 다른 ONU와 통신을 하기 위해서는 OLT를 지나가지 않을 수 없으므로 목적지가 다른 데이터를 전송하더라고 같은 키를 사용하게 된다. 이것은 EPON에서 보안 기술을 사용하는 경우 그 적용 범위가 데이타 링크 계층이므로 단일 링크에 대한 보안으로 한정되기 때문이다. 따라서 EPON에서 대칭키 암호화 기술을 사용하더라도 암호화에 요구되는 키의 수는 각 ONU가 OLT와 설정한 채널의 수가 되어, 공개키 암호화 기술을 사용할 경우 분배되는 키의 수와 비슷하게 된다. 또한, EPON의 구조적 특징은 하나의 OLT가 다수의 ONU를 제어하는 형태로 키 분배가 가능하다. For example, one ONU needs only one key to communicate with the OLT, and the ONU uses the same key when the destination transmits different data because it must pass the OLT to communicate with the other ONU. This is because the security of EPON is limited to security for a single link since its scope of application is the data link layer. Therefore, even if the symmetric key encryption technique is used in EPON, the number of keys required for encryption becomes the number of channels established by each ONU with the OLT, and is similar to the number of keys distributed when the public key encryption technique is used. In addition, the structural feature of the EPON is a key distribution in the form of one OLT to control a number of ONU.

EPON은 물리적으로 점대다 형태의 트리 구조로 구성된 망이다. EPON에서 데이터 전송 시 OLT에서 ONU로의 하향 데이터는 브로드캐스트이고, ONU에서 OLT로의 상향 데이터는 유니캐스트이다. 특히, 상향 데이터의 경우 단일 목적지를 가지고 전송되지만, 하향 데이터의 경우 단일 목적지를 가진다 하더라도 물리적으로 브로드캐스트 되는 것을 막을 수 없다. 따라서, 의도 되지 않은 ONU에게 전송되는 상황이 일어난다. 이와 같은 경우에 메시지를 보호하기 위해 또는 임의의 사용자에 의해 EPON내의 데이터가 오용되는 것을 막기 위한 보안이 필요하다. EPON is a network of physically point-to-many tree structures. When transmitting data in EPON, downlink data from OLT to ONU is broadcast, and uplink data from ONU to OLT is unicast. In particular, although uplink data is transmitted with a single destination, downlink data cannot be physically prevented even if it has a single destination. Thus, a situation occurs in which an unintended ONU is sent. In such cases, security is needed to protect the message or to prevent misuse of the data in the EPON by any user.

EPON에 보안 기술을 적용하기 위해서는 메시지를 암호화 하는 암호화 모듈과 암호화 모듈에 키를 제공하는 키 관리 모듈이 필요하다. 본 발명에서 고안한 키 분배 기술은 데이타 링크 계층에 적용되는 링크 보안 기술로 키 관리 모듈이 사용하 는 키 분배 기술이다. 따라서, 이 기술은 EPON에서 링크 보안을 실시할 경우 키 관리 모듈에서 사용될 수 있다. 키 관리 모듈에서 암호화 모듈에 제공하는 키는 OLT 또는 ONU에서 생성되어 OLT 또는 ONU로 분배되어야 한다. In order to apply security technology to EPON, an encryption module for encrypting a message and a key management module for providing a key to the encryption module are required. The key distribution technique devised in the present invention is a link security technique applied to the data link layer and is a key distribution technique used by the key management module. Thus, this technique can be used in key management modules when link security is implemented in EPON. The key provided by the key management module to the encryption module must be generated in the OLT or ONU and distributed to the OLT or ONU.

그리고, 보안을 위해 주기적으로 교체 되어야 한다. 이 때 필요한 것이 키 분배 기술이며, 가장 안전한 키 분배 기술을 이용해서 키 분배가 이루어져야 한다. 키 분배는 암호화 모듈에서 제공하는 보안 채널을 이용하거나, 키 관리 모듈에서 별도로 보안 채널을 구성하여 이용할 수 있다. 그러나, 암호화 모듈에서 제공하는 보안 채널을 이용하고자 할 때 한 방향으로만 암호화 모듈이 동작하는 경우, 즉 OLT에서 ONU로의 데이터만을 암호화하고, ONU에서 OLT로의 데이터는 암호화하지 않는 경우가 있다면 키 관리 모듈에서 보안 채널을 구성하는 것을 피할 수 없게 된다. It must be replaced periodically for security. What is needed is key distribution technology, and key distribution should be done using the most secure key distribution technology. Key distribution may be performed using a secure channel provided by the encryption module or by separately configuring a secure channel in the key management module. However, if the encryption module operates only in one direction when using the secure channel provided by the encryption module, that is, only the data from the OLT to the ONU is encrypted and the data from the ONU to the OLT is not encrypted, the key management module may be used. It is unavoidable to establish a secure channel in.

그러나, 키 관리 모듈에서 보안 채널을 별도로 구성하게 되면 키 관리 모듈에서 암호화 모듈처럼 암호화 알고리즘을 사용하는 모듈을 따로 두고 이 때 필요한 키도 암호화 모듈에 제공하는 것과 분리하여 관리해야 하는 등 키 관리 복잡도가 현저하게 증가된다. 따라서, 가장 좋은 방법은 키 관리 모듈에서 키 분배를 위해 보안 채널을 이용하지 않는 것이지만 키를 채널을 통해 전달하는 경우 보안 채널을 이용하는 것은 불가피하다. 이와 같은 상황을 고려하여 본 발명은 키를 채널을 통해 전달하지 않으면서 EPON에 안전하게 분배하는 기술을 고안하였다.However, if a separate secure channel is configured in the key management module, the key management complexity is that the key management module has to separate modules that use encryption algorithms, such as encryption modules, and manage necessary keys separately from providing the encryption module. Significantly increased. Therefore, the best way is not to use a secure channel for key distribution in the key management module, but it is inevitable to use a secure channel when transferring keys through the channel. In view of such a situation, the present invention devised a technique for safely distributing a key to an EPON without transmitting a key through a channel.

EPON에서 OLT와 ONU는 서로 동일한 키로 마스터 키(MK:Master Key)를 하나씩 가지고 있는데, 이것은 암호화 작업이 진행 되기 이전에 미리 분배 된다. 본 발명은 마스터 키로부터 암호화에 사용하는 키인 세션 키(Session Key)를 생성하고 이를 분배하는 기술이며, 마스터 키를 분배하기 위한 기술은 아니다. 본 발명은 키를 생성하기 위해 키에 계층 구조를 두었다. 따라서, 마스터 키는 PMK(Pairwise Master Key)를 생성하고, PMK는 세션 키를 생성한다. 이 때, 마스터 키에서 세션 키를 직접 생성하지 않고, PMK를 이용하는 것은 세션 키를 생성하는 PMK도 주기적으로 교체함으로써 키의 보안성을 높이기 위함이다. In EPON, OLT and ONU have one master key (MK) with the same key, which is pre-distributed before encryption. The present invention is a technique for generating and distributing a session key, which is a key used for encryption, from a master key, and is not a technique for distributing a master key. The present invention has a hierarchical structure on the key to generate the key. Accordingly, the master key generates a pairwise master key (PMK), and the PMK generates a session key. At this time, the use of the PMK without directly generating the session key from the master key is to increase the security of the key by periodically replacing the PMK generating the session key.

키를 생성하는 알고리즘은 잘 알려진 PRF(Pseudo Random Function)을 이용한다. PRF는 해쉬 함수로 다음과 같은 두 가지 성질과 세가지 특징을 갖는다.The algorithm for generating keys uses the well-known pseudo random function (PRF). PRF is a hash function and has two characteristics and three characteristics.

해쉬 함수의 성질Hash Function Properties

1. 임의의 유한 길이의 입력 비트 스트링 x를 고정된 길이의 출력 비트 스트링 H(x)로 변환한다. 1. Convert any finite length input bit string x to a fixed length output bit string H (x).

2. 주어진 H와 x에 대하여, H(x)를 계산하기 쉽다.2. For a given H and x, it is easy to calculate H (x).

해쉬 함수의 특성Characteristics of Hash Functions

1. 주어진 출력에 대하여 입력 값을 구하는 것이 계산상 불가능하다.1. It is impossible to calculate the input value for a given output.

2. 주어진 입력에 대하여 같은 출력을 내는 또 다른 입력을 찾아 내는 것이 계산상 불가능하다.2. It is computationally impossible to find another input that produces the same output for a given input.

3. 같은 출력을 내는 임의의 서로 다른 두 입력 메시지를 찾는 것이 계산상 불가능하다.3. It is computationally impossible to find any two different input messages that produce the same output.

이런PRF의 일방향성과 충돌회피성에 160bit이상의 출력 값을 사용하면 전수 공격을 통해서도 키를 찾아 내기 어려워지므로 강한 보안성을 갖게 된다. 전수 공격이란 키 값을 찾아내기 위해 모든 경우의 수를 대입해서 계산하는 공격 방법이다. 따라서, 공격자가 키를 찾기 위해서는 평균 280이상의 시도가 필요하다. If you use more than 160bit output value for the unidirectionality and collision avoidance of PRF, it is difficult to find the key through the whole attack, so it has strong security. A total attack is an attack method that calculates by substituting all the numbers to find the key value. Therefore, an average of 2 80 or more attempts are required for an attacker to find a key.

PRF를 이용하여 키를 생성하는 식은 다음과 같다.The formula for generating a key using the PRF is as follows.

PMK = PRF(Anonce||Bnonce||MK) TK = PRF(Anonce||Bnonce||Aaddr||Baddr||PMK) PMK(Pairwise Master Key): 16바이트 Anonce: A에서 생성한 임의의 랜덤 값, 16바이트 Bnonce: B에서 생성한 임의의 랜덤 값, 16바이트 TK(Temporal Key): 64바이트 Aaddr: A의 MAC address, 6바이트 Baddr: B의 MAC address, 6바이트PMK = PRF (Anonce || Bnonce || MK) TK = PRF (Anonce || Bnonce || Aaddr || Baddr || PMK)                                              Pairwise Master Key (PMK): 16 bytes Anonce: Random random value generated by A, 16 bytes Bnonce: Random random value generated by B, 16 bytes Temporal Key (TK): 64 bytes Aaddr: MAC address of A, 6 bytes Baddr: MAC address of B, 6 bytes

OLT가 Anonce를 생성하여 ONU에게 전달하면 ONU는 Bnonce를 생성하여 OLT에게 전달한다. Anonce와 Bnonce를 전달 받은 OLT와 ONU는 PRF를 통해 PMK를 생성하며 해쉬 함수의 특성 2에 따라 양 쪽은 동일한 키 값을 갖게 된다. PMK를 만드는 것과 같은 방법으로 Anonce와 Bnonce를 다시 생성하여 OLT와 ONU간에 서로 전달 한 후 서로의 MAC address를 입력 값에 추가하여 PRF를 이용하면 TK가 만들어진다. TK도 해쉬 함수의 특성 2에 따라 양 쪽은 동일한 키 값을 갖게 된다. TK는 AK, BK, SAK, ICV 로 나누어지고, 이중 SAK가 OLT와 ONU간의 유니캐스트 통신을 위한 보안에 사용된다. 각 키의 기능은 다음과 같다.When OLT creates Anonce and passes it to ONU, ONU creates Bnonce and passes it to OLT. OLT and ONU, which have received Anonce and Bnonce, generate PMK through PRF, and both have the same key value according to the hash function characteristic 2. In the same way that PMK is created, Anonce and Bnonce are regenerated and passed between OLT and ONU, and then each other's MAC address is added to the input value to create a TK. TK also has the same key value depending on the hash function characteristic 2. TK is divided into AK, BK, SAK and ICV, of which SAK is used for security for unicast communication between OLT and ONU. The function of each key is as follows.

AK(Authentication Key): OLT와 ONU의 인증을 위해 사용한다. BK(Broadcast Key): OLT에서 브로드캐스트 데이터를 암호화 하고, 이를 ONU에서 복호화 할 때 사용한다. SAK(Secure Association Key): OLT와 ONU간의 유니캐스트 데이터를 암호화하고, 복호화 하는데 사용한다. ICV(Integrity Check Value): OLT와 ONU간의 데이터 무결성 검사를 위해 사용한다 AK (Authentication Key): Used to authenticate OLT and ONU. BK (Broadcast Key): Encrypts broadcast data in OLT and decrypts it in ONU. SAK (Secure Association Key): Used to encrypt and decrypt unicast data between OLT and ONU. ICV (Integrity Check Value): Used to check data integrity between OLT and ONU.

이와 같은 키 분배 방법은 채널을 통해 직접적인 키 전달을 피할 수 있으므로 키 전달을 위한 보안 채널을 별도로 구성할 필요가 없어진다. 이런 방법을 사용하지 않고 키를 보안 채널을 통해 전달하는 경우 보안 채널 키가 공격자에게 노출 되면, 데이터 암호화 키도 함께 공격자에게 노출 되므로 이중 노출의 위험성이 항상 존재하게 된다. 본 발명은 이런 위험성을 피할 수 있다. 만약, TK가 공격자에게 노출되더라도 TK를 생성한 PMK는 노출 되지 않으므로 갱신된 TK는 안전하게 사용될 수 있는 것이다. 게다가, 노출되기 어려운 PMK도 주기적으로 교체되므로 더욱 강한 보안성을 갖게 되며, 키 생성의 근본이 되는 MK는 채널에 공개 된 적이 없으므로 가장 강한 보안성을 갖게 된다.Such a key distribution method can avoid direct key delivery through the channel, thus eliminating the need to separately configure a secure channel for key delivery. If the key is delivered through the secure channel without using this method, the risk of double exposure is always present because the secure channel key is exposed to the attacker, and the data encryption key is also exposed to the attacker. The present invention avoids this risk. If the TK is exposed to the attacker, the PMK that created the TK is not exposed, so the updated TK can be used safely. In addition, the PMK, which is difficult to expose, is periodically replaced, so it has stronger security, and MK, which is the basis of key generation, has the strongest security since it has never been disclosed to the channel.

본 발명은 OLT와 ONU간의 TK를 분배하는 기술인 키 분배 기법에 키 관리 프로토콜을 이용하여 OLT와 ONU에게 키 생성에 필요한 정보를 전달하는 기술을 고안하였다. 본 발명에서 고안한 프로토콜은 데이타 링크 계층에서 사용되는 기술이므로 OLT와ONU 사이에서 생성되고 소멸되는 프레임을 사용하게 된다. 즉, 키 관리 프로토콜은 OLT와 ONU간의 필요한 정보를 전달하기 위해 EPON 구간에서 생성되고 소멸되는 MAC 프레임을 사용한다. 기존에 EPON 구간에서 생성되고 소멸되는 MAC 프레임으로 OAM 프레임이 존재하는데, 키 관리 프로토콜도 OAM 프로토콜에서와 같이 Slow Protocol을 이용한다. The present invention devised a technique for transmitting information necessary for key generation to an OLT and an ONU by using a key management protocol in a key distribution scheme that distributes a TK between an OLT and an ONU. Since the protocol devised in the present invention is a technology used in the data link layer, a frame generated and destroyed between the OLT and the ONU is used. That is, the key management protocol uses MAC frames that are generated and destroyed in the EPON interval to transfer necessary information between the OLT and the ONU. An OAM frame exists as a MAC frame that is generated and destroyed in the EPON section. The key management protocol uses a slow protocol as in the OAM protocol.

데이타 링크 계층에서 사용하는 MAC 프레임은 도1과 같은 형식의 프레임 구조를 가지며, 이를 키 관리 프로토콜에 적합한 프레임으로 구성하면 도 2와 같은 형식의 프레임 구조를 갖게 된다. 키 관리 프로토콜에 사용하는 프레임을 키 관리 프레임이라 한다. 키 관리 프레임의 각 필드는 다음과 같은 의미를 갖는다.The MAC frame used in the data link layer has a frame structure as shown in FIG. 1, and when configured as a frame suitable for a key management protocol, it has a frame structure as shown in FIG. The frame used for the key management protocol is called a key management frame. Each field of the key management frame has the following meaning.

DA(Destination Address): 6바이트. 목적지의 MAC 주소. SA(Source Address): 6바이트. 송신지의 MAC 주소. Length/Type: 2바이트. 길이와 타입 정보 Subtype: 1바이트. 서브 타입 정보 Flag: 1바이트. 키 관리 프레임이 전송될 때마다 반드시 확인해야 하는 내용을 정의한다. Code: 1바이트. 키 관리 프레임의 종류를 구별한다. Data/Pad: 최대 107바이트. 가변 길이. 키 관리 프레임에서 전송하는 메시지의 내용을 정의한다. FCS: 4바이트. 키 관리 프레임의 오류를 확인하기 위한 값을 정의한다.DA (Destination Address): 6 bytes. MAC address of the destination. Source Address (SA): 6 bytes. Sender's MAC address. Length / Type: 2 bytes. Length and Type Information Subtype: 1 byte. Subtype Information Flag: 1 byte. Defines the contents to be checked each time a key management frame is transmitted. Code: 1 byte. Identifies the type of key management frame. Data / Pad: Up to 107 bytes. Variable length. Defines the content of the message sent in the key management frame. FCS: 4 bytes. Defines the value to check for errors in the key management frame.

Slow Protocol의 규칙을 적용하여 DA는 "1-80-c2-00-00-02"의 값을 가져야 하고, Length/Type은 "88-09"의 값을 가져야 하며, Subtype은 기존에 사용되는 1-3의 값을 제외하고 4-10중에 "4"를 사용한다. 그리고, MAC 프레임의 최소 길이는 64바이트이므로 Data/Pad는 최소 43바이트 이상의 값을 가져야 하고, 최대 길이는 107바이트이다. 여기서, MAC 프레임의 최대 길이가 1522바이트라 하더라도 Slow Protocol 에 사용하는 프레임의 최대 길이는 128바이트 제한되어 있으므로 키 관리 프레임은 107바이트까지만 정보를 확장 할 수 있다.By applying the rules of Slow Protocol, DA should have a value of "1-80-c2-00-00-02", Length / Type should have a value of "88-09", and Subtype is 1 Use "4" in 4-10 except the value of -3. Since the minimum length of the MAC frame is 64 bytes, Data / Pad must have a value of at least 43 bytes, and the maximum length is 107 bytes. Here, even if the maximum length of the MAC frame is 1522 bytes, the maximum length of the frame used for the slow protocol is limited to 128 bytes, so the key management frame can extend information to only 107 bytes.

Flag 필드는 1바이트로 구성되며 각 비트의 기능은 다음과 같다.The Flag field consists of 1 byte and the function of each bit is as follows.

비트beat 이름name 설명Explanation 00 Local set doneLocal set done 0 = Local 장치에 암호화 모듈이 없거나, 설정 안됨 1 = Local 장치에 암호화 모듈이 있고, 설정 됨0 = Local device does not have an encryption module or is not set 1 = Local device has an encryption module and is set 1One Remote set doneRemote set done 0 = Remote장치에 암호화 모듈이 없거나, 설정 안됨 1 = Remote장치에 암호화 모듈이 있고, 설정 됨0 = Remote module does not have encryption module or is not set 1 = Remote device has encryption module and is set 2-72-7 reservedreserved

Set Done 비트는 Local과 Remote로 구별되는데, 이것은 OLT가 ONU에게 키 관리 프레임을 전송하는 경우 Local Set done은 OLT의 암호화 모듈 정보를 가리키고, Remote Set done은 ONU의 암호화 모듈 정보를 가리킨다. 비트값이 0인 경우는 암호화 모듈이 없거나 서로 간의 설정이 안 맞는 등의 이유로 암호화 동작을 하지 않는 경우를 가리킨다. 암호화 모듈이 없는 경우 키 관리 모듈이 있거나 없을 수 있다.The Set Done bit is divided into Local and Remote. When the OLT transmits a key management frame to the ONU, the Local Set done indicates the encryption module information of the OLT, and the Remote Set done indicates the encryption module information of the ONU. If the bit value is 0, it means that the encryption operation is not performed because there is no encryption module or the setting between each other is not correct. If there is no encryption module, there may or may not be a key management module.

키 관리 모듈이 없는 경우 요구에 대한 응답은 없고, 키 관리 모듈이 있는 경우 비트 값을 "0"으로 채우고 나머지는 "Null"로 채울 것이다. 이 두 가지 경우가 모두 암호화 모듈이 정상 동작 할 수 없는 상태이므로 동일한 상태인 "0"으로 처리된다. 비트값이 "1"인 경우는 암호화 모듈이 있고 서로간의 설정이 맞아 암호화 모듈이 동작 가능한 상태를 가리킨다. 따라서, Local Set done과 Remote Set done이 동시에 "1"인 경우에 암호화 모듈을 실제로 동작시킬 수 있다. Flag 필드는 모든 키 관리 프레임에 포함되어 프레임에 대한 첫 정보로 처리되도록 구성되었다. 이것은 키 관리 모듈이 Flag의 두 비트값이 "1"인 상태에서 정상 동작 하던 중 발생하는 암호화 모듈의 변경 사항에 대해 빠르게 대처할 수 있도록 한다. 즉, Local Set done이나 Remote Set done이 "0"으로 변경되면 암호화 모듈의 동작을 정지 시켜야 한다. 또한, 프레임을 전송할 때마다 Remote Set done에 송신측에서 갖고 있는 수신측의 암호화 모듈의 상태 정보를 전달하므로, 수신된 프레임에서 송신측에서 수신측의 상태 정보를 바르게 관리하고 있는지도 확인할 수 있게 된다. If there is no key management module, there is no response to the request. If there is a key management module, the bit value will be filled with "0" and the rest with "Null". In both cases, since the encryption module cannot operate normally, it is treated as "0" which is the same state. If the bit value is " 1 ", it indicates a state in which the encryption modules exist and the encryption modules can operate because the settings are correct. Therefore, when the Local Set done and the Remote Set done are "1" at the same time, the encryption module can be actually operated. The Flag field is included in every key management frame and is configured to be processed as the first information about the frame. This allows the key management module to respond quickly to changes in the encryption module that occur during normal operation with the flag's two bit values set to "1". That is, when Local Set done or Remote Set done is changed to "0", the encryption module should be stopped. In addition, since the status information of the encryption module on the receiving side is transmitted to the Remote Set done each time the frame is transmitted, it is also possible to confirm whether the transmitting side manages the status information on the receiving side correctly in the received frame.

Code 필드는 1바이트로 키 관리 프레임의 종류를 구별하는 기능을 하며, 본 발명에서 정의한 키 관리 프레임의 종류는 다음과 같다.The Code field serves to distinguish the types of key management frames by one byte. The types of key management frames defined in the present invention are as follows.

코드값Code value 이름name 설명Explanation 1One 정보 키 관리 프레임Information key management frame 암호화 모듈과 키 관리 모듈의 구성 정보Configuration Information for Cryptographic Modules and Key Management Modules 22 키 갱신 요구 키 관리 프레임Key update request key management frame 키 갱신을 요구Request a key update 33 키 갱신 응답 키 관리 프레임Key update response key management frame 키 갱신 요구에 대한 응답Response to key renewal request 44 키 검증 요구 키 관리 프레임Key Validation Request Key Management Frame 키 검증 요구Key validation requirements 55 키 검증 응답 키 관리 프레임Key Validation Response Key Management Frame 키 검증 요구에 대한 응답Response to key verification request 66 키 검증 확인 키 관리 프레임Key Validation Verification Key Management Frame 키 검증의 성공을 알림Notice the success of key validation

정보 키 관리 프레임Information key management frame

정보 키 관리 프레임의 구조는 도 3과 같다. 이 프레임은 키 관리 모듈에서 상대방 키 관리 모듈에게 자신의 키 관리 모듈 구성 정보 및 암호화 모듈의 구성 정보를 전달할 때 사용된다. 구성 정보의 비트 정보는 아래와 같다. 구성 정보는 암호화 모듈이 있는 경우에만 전달 되는 정보이다. 암호화 모듈이 없는 경우Flag의 Set done 비트가 "0"을 가리킨다면 구성 정보는 모두 "Null"로 채워질 것이다. 그러나, 암호화 모듈이 있고 동작 하지 않는 경우 Flag의 Set done 비트는 "0"을 가리키더라도 구성 정보의 동작 상태 비트가 "on"이라면 구성 정보는 모두 채워져야 한다. The structure of the information key management frame is shown in FIG. This frame is used when the key management module delivers its key management module configuration information and configuration information of the encryption module to the counterpart key management module. Bit information of the configuration information is as follows. The configuration information is information transmitted only when there is an encryption module. If there is no encryption module, if the Set done bit of the flag indicates "0", then all the configuration information will be filled with "Null". However, when the encryption module is present and does not operate, even if the set done bit of the flag indicates "0", if the operation status bit of the configuration information is "on", all configuration information should be filled.

비트beat 이름name 설명Explanation 00 동작상태Operating status 0 = 암호화 모듈 off 1 = 암호화 모듈 on0 = encryption module off 1 = encryption module on 1-21-2 암호화 모드Encryption mode 0 = 암호화만 제공 1 = 복호화만 제공 2 = 모두 제공0 = provide encryption only 1 = provide decryption only 2 = provide all 3-63-6 암호화 알고리즘Encryption algorithm 0 = GCM-AES-128 1 = CCM-AES-128 2 = OCB-AES-128 3 = RSA0 = GCM-AES-128 1 = CCM-AES-128 2 = OCB-AES-128 3 = RSA 7-107-10 키 분배 알고리즘Key distribution algorithm 0 = no-Diffie-Hellman 1 = Diffie-Hellman0 = no-Diffie-Hellman 1 = Diffie-Hellman 11-1511-15 ReservedReserved

동작 상태는 현재 암호화 모듈이 시스템에 있는 경우 실제로 동작 가능한지를 확인하는 비트이다. 즉, 동작 상태가 "on"으로 되고, 구성 정보의 나머지 정보가 서로간에 동기가 맞아야 Flag의 비트 정보가 1이 될 수 있다. 그러나, 암호화 모듈이 동작하지 않아 동작 상태 정보가 "0"을 가리키면 구성 정보의 나머지 비트는 모두 "Null"로 채워진다. The operating state is a bit that checks if the current encryption module is actually in operation in the system. That is, the bit information of the flag may be set when the operation state is “on” and the remaining information of the configuration information is synchronized with each other. However, if the encryption module does not operate and the operation state information indicates "0", all remaining bits of the configuration information are filled with "Null".

암호화 모드는 암호화 모듈에서 제공하는 기능에 대한 비트로, EPON은 하향이 브로드캐스트 데이터인 반면 상향은 유니캐스트 데이터이므로, 경우에 따라 상향 데이터에 대해 암호화 동작을 하지 않을 수도 있다. 혹은 필요에 따라 반대의 경우도 있을 수 있다. 암호화 모드 정보를 처리하여 서로간의 보안 모듈이 동기 될 수 없다면 Flag 비트는 "0"으로 채워져야 한다.The encryption mode is a bit for a function provided by the encryption module. In the EPON, since the downlink is broadcast data and the uplink is unicast data, the encryption operation may not be performed on the uplink data in some cases. Or vice versa if necessary. If the security modules cannot synchronize with each other by processing the encryption mode information, the Flag bit should be filled with "0".

암호화 알고리즘은 암호화 모듈에서 데이터 암호화 및 복호화 시 사용하는 알고리즘으로 위의 예에서RSA를 제외하면 모두 대칭키 알고리즘이다. 경우에 따라 암호화 모듈은 다수개의 암호화 알고리즘을 동작시키는 독립적인 모듈을 가질 수도 있다. 암호화 알고리즘 정보를 처리하여 서로간의 보안 모듈이 동기 될 수 없다면 Flag 비트는 "0"으로 채워져야 한다.The encryption algorithm is an algorithm used when encrypting and decrypting data in the encryption module. All of the above algorithms are symmetric key algorithms except RSA. In some cases, the encryption module may have an independent module for operating a plurality of encryption algorithms. If the security module cannot be synchronized with each other by processing the encryption algorithm information, the Flag bit should be filled with "0".

키 분배 알고리즘은 키 관리 모듈에서 키를 분배하기 위해 사용하는 방식을 전달하는 비트로 두개의 알고리즘을 예로써 기술하였으나, 이 부분은 키 분배를 위해 별도로 암호화 채널을 구성하는 경우 키 분배 암호화 모듈에 사용된 알고리즘 정보를 가리키게 된다. 키 분배를 위해 별도의 암호화 채널을 구성하는 경우 키 관리 프레임의 Data/Pad 필드를 변경하거나, 새로운 키 관리 프레임을 정의하여 사용할 수 있다. 본 발명에서 고안한 키 분배 알고리즘은 Diffie-Hellman 방식의 변형으로 암호화 채널을 별도로 구성한 방식은 아니다. 키 분배 알고리즘 정보를 처리하여 서로간의 보안 모듈이 동기 될 수 없다면 Flag 비트는 "0"으로 채워야 한다.The key distribution algorithm is a bit that conveys the method used by the key management module for distributing keys. The two algorithms are described as examples, but this part is used in the key distribution encryption module when a separate encryption channel is configured for key distribution. Pointer to the algorithm information. When a separate encryption channel is configured for key distribution, the data / pad field of the key management frame may be changed or a new key management frame may be defined and used. The key distribution algorithm devised in the present invention is a variation of the Diffie-Hellman method and does not separately constitute an encryption channel. If the security module cannot synchronize with each other by processing key distribution algorithm information, the Flag bit should be filled with "0".

키 갱신 요구 키 관리 프레임Key update request key management frame

암호화된 메시지는 항상 공격자에 의해 도난당할 수 있고, 메시지 도난은 암호화에 사용된 키가 노출될 수 있는 가능성이 있다는 것이다. 따라서, 보안을 위해 암호화에 사용되는 키는 주기적으로 교체되어야 한다. 키 갱신 요구 키 관리 프레임의 구조도는 도 4와 같다. 이 프레임은 주기적으로 갱신 되어야 하는 TK와 PMK를 갱신하기 위해 사용된다. PMK는 데이터 암호화에 사용되지 않으므로 갱신 주기가 비교적 길지만, TK는 데이터 암호화에 사용되어 채널에 지속적으로 노출되므로 갱신 주기가 짧다. 여기서, 데이터 암호화에 사용되지 않는 PMK를 주기적으로 교체하는 이유는 TK를 교체하기 위해 PMK가 사용되고, TK를 생성하기 위한 인자가 채널 상에 노출되므로 강한 보안을 위해 주기적으로 교체 되어야 한다. Encrypted messages can always be stolen by attackers, and message theft is the possibility that the key used for encryption can be exposed. Therefore, for security purposes, the key used for encryption should be replaced periodically. The structure of the key update request key management frame is shown in FIG. This frame is used to update the TK and PMK, which must be updated periodically. Since the PMK is not used for data encryption, the update cycle is relatively long. However, since the TK is used for data encryption and continuously exposed to the channel, the update cycle is short. Here, the reason for periodically replacing the PMK that is not used for data encryption is that PMK is used to replace the TK, and the factor for generating the TK is exposed on the channel and should be replaced periodically for strong security.                     

프레임에서 키 인덱스 필드는 갱신하고자 하는 키의 종류를 구별하고, Anonce 필드는 키를 생성하기 위해 필요한 랜덤 값을 전달한다. PMK의 키 인덱스는 "0", TK의 키 인덱스는 "1"이다. 키 갱신 요구 키 관리 프레임을 전송하면 키 갱신 응답 키 관리 프레임이 도착하기 전에는 키를 생성할 수 없다. 키 갱신 응답 키 관리 프레임이 도착하면 키 관리 모듈은 자신의 Anonce 값과 송신 측의 Bnonce 값을 이용하여 요구 했던 키를 생성한다.In the frame, the key index field identifies the type of key to be updated, and the Anonce field carries a random value necessary to generate the key. The key index of PMK is "0", and the key index of TK is "1". When the key update request key management frame is transmitted, the key cannot be generated until the key update response key management frame arrives. Key Update Response When the key management frame arrives, the key management module generates the requested key using its Anonce value and the sender's Bnonce value.

키 갱신 응답 키 관리 프레임Key update response key management frame

키 갱신 요구 키 관리 프레임의 구조는 도 5와 같다. 키 갱신 응답 키 관리 프레임은 키 갱신 요구 키 관리 프레임을 받은 경우 전송된다. 키 인덱스 필드는 갱신하고자 하는 키의 종류를 구별하고, Bnonce 필드는 키를 생성하기 위해 필요한 값을 전달한다. PMK의 키 인덱스는 "0", TK의 키 인덱스는 "1"이다. 키 갱신 응답 키 관리 프레임을 전송한 후 수신 측의 키 관리 모듈은 키 갱신 요구 키 관리 프레임의 Anonce값과 자신의 Bnonce값을 이용하여 요구 받은 키를 생성한다.The structure of the key update request key management frame is shown in FIG. The key update response key management frame is transmitted when a key update request key management frame is received. The key index field identifies the type of key to be updated, and the Bnonce field carries the value required to generate the key. The key index of PMK is "0", and the key index of TK is "1". After transmitting the key update response key management frame, the receiving key management module generates the requested key using the Anonce value and its own Bnonce value of the key update request key management frame.

키 검증 요구 키 관리 프레임Key Validation Request Key Management Frame

키 갱신 요구 및 응답 키 관리 프레임을 이용하여 키가 갱신 되었다 하더라도 키를 직접 전달하지 않는 본 발명에서 키의 정확한 전달을 100% 확신할 수는 없다. 따라서, 갱신된 키에 대한 검증이 필요하며, 이를 요구하는 메시지가 키 검증 요구 키 관리 프레임이다. 키 검증 요구 키 관리 프레임의 구조는 도 6과 같다. 키 검증 키 관리 프레임은 키를 검증하기 위해 검증하고자 하는 키의 인덱스와 Anonce, Bnonce값을 함께 전송한다. 이 값은 키 검증을 위한 값 VK(Verification Key: 검증키)를 다음 식으로 유도 한다.Even if a key is updated using a key update request and response key management frame, it is not 100% certain that the key is correctly delivered in the present invention which does not directly deliver the key. Therefore, verification of the updated key is required, and the message requesting this is the key verification request key management frame. The structure of the key verification request key management frame is shown in FIG. Key Validation Key management frame transmits index and key of Anonce and Bnonce to verify key to verify key. This value derives the value VK (Verification Key) for key verification by the following equation.

VK = PRF(Anonce||Bnocne||Ki) Ki : 검증 하고자 하는 키의 종류( i: (0)AK, (1)BK, (2)SAK)VK = PRF (Anonce || Bnocne || K i ) K i : Type of key to verify (i: (0) AK, (1) BK, (2) SAK)

송신측의 키 관리 모듈은 키 검증 요구 키 관리 프레임을 전송 후 VK를 생성하여, 키 검증 응답 키 관리 프레임의 수신을 기다려야 한다.The key management module on the transmitting side must generate a VK after transmitting the key verification request key management frame and wait for the reception of the key verification response key management frame.

키 검증 응답 키 관리 프레임Key Validation Response Key Management Frame

키 검증 요구 키 관리 프레임은 VK를 생성할 수 있는 인자를 모두 가지고 전송된다. 이를 수신한 키 관리 모듈은 키 검증 응답 키 관리 프레임을 생성하며, 이에 대한 구조는 도 7과 같다. 키 검증 응답 키 관리 프레임은 검증 대상 키의 인덱스와 검증 값 VK를 송신한다. VK는 앞서 설명한 것과 동일하게 생성된다. Key Verification Request The key management frame is sent with all the factors that can create a VK. The received key management module generates a key verification response key management frame, and the structure thereof is shown in FIG. The key verification response key management frame transmits the index of the verification target key and the verification value VK. The VK is generated in the same manner as described above.

키 검증 확인 키 관리 프레임Key Validation Verification Key Management Frame

키를 생성 후 검증 하기 위해 키 검증 요구/응답 키 관리 프레임이 주고 받은 후에 키 검증을 요구한 쪽에서 키에 대한 검증 결과를 수신 쪽에 전달해야 한다. 키가 갱신 된 후에 키 검증이 이루어지는 경우라면 검증 결과를 확인해야만 키 갱신이 가능하기 때문이다. 그러나, 키 갱신으로 인해 키 검증이 필요한 경우가 아니라면 이 프레임을 반드시 전달해야 하는 것은 아니다. 키 검증 확인 키 관리 프레임은 키 검증 요구 키 관리 프레임을 송신 한 쪽에서 키 검증 응답 키 관리 프레임을 수신한 후에 전송하고 이에 대한 구조는 도 8과 같다. 키 검증 확인 키 관리 프레임을 수신하고, 결과 값이 성공이 아니라면 키는 갱신되어서는 안된다.In order to verify and generate a key, the key verification request / response key management frame shall transmit and receive the key verification request to the receiving party. If the key is verified after the key is updated, the key can be updated only after verifying the verification result. However, it is not necessary to pass this frame unless key validation is required due to key updates. The key verification confirmation key management frame is transmitted after receiving the key verification response key management frame from the transmitting side of the key verification request key management frame. The structure thereof is shown in FIG. Key Validation Verification If a key management frame is received and the result is not successful, the key MUST NOT be updated.

지금까지 설명한 키 관리 프레임은 모두 암호화 되지 않은 채로 EPON 구간내 에서 전달된다. 앞서 설명한 것과 같이 PRF가 가지고 있는 보안 특성으로 키 관리 프레임에서 전달하고자 하는 정보가 공격자에 의해 유출 되더라도 키를 유효한 시간내에 찾을 수 없기 때문이다.All the key management frames described so far are transmitted in the EPON section without being encrypted. As described above, the security characteristic of PRF is that even if the information to be delivered in the key management frame is leaked by the attacker, the key cannot be found within the valid time.

본 발명에서 고안한 키 분배 기술에 대한 각 프로시져의 상태 천이도는 도 9와 같다. 키 분배를 위한 프로시져는 키 생성, 키 분배, 키 검증의 세 과정으로 이루어진다. 키 갱신 프로시져는 키 갱신 주기가 되면 키를 생성하고 생성한 키를 분배하기 위해 키 분배 프로시져를 실행시킨다. 키 분배 프로시져는 키를 분배하고, 키 분배가 끝나면 키 검증 프로시져를 실행시킨다. 키 검증 프로세서는 키 검증이 끝나면 키 생성 프로시져를 실행시킨다. 키 갱신 프로시져는 검증이 끝난 키를 갱신 한 후 다음 분배 주기를 기다리게 된다. 이와 같은 프로시져의 상태 천이 과정을 순서도로 기술하면 도 10과 같다. The state transition diagram of each procedure for the key distribution technique devised in the present invention is shown in FIG. The procedure for key distribution consists of three steps: key generation, key distribution, and key verification. The key update procedure executes a key distribution procedure to generate a key and distribute the generated key at a key update cycle. The key distribution procedure distributes the keys and, when the key distribution is complete, executes the key verification procedure. The key verification processor executes the key generation procedure after the key verification is completed. The key update procedure will wait for the next distribution cycle after updating the validated key. A state transition process of such a procedure will be described with reference to FIG. 10.

본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플라피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The invention can also be embodied as computer readable code on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, which are also implemented in the form of a carrier wave (for example, transmission over the Internet). It also includes. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.

본 발명에서 기술한 키 분배 기술은 네트워크 보안 기술의 일부로 EPON에서 적용하여 사용하기 위해 고안되었다. 본 발명으로 EPON의 OLT와 ONU내에 있는 키 관리 모듈은 암호화 모듈에서 사용하는 키를 안전하고 효율적으로 분배 할 수 있으며 그 특징은 다음과 같다.The key distribution technology described in the present invention is designed for application and use in EPON as part of network security technology. According to the present invention, the key management module in the OLT and ONU of EPON can distribute the key used in the encryption module safely and efficiently, and its features are as follows.

첫째, PRF를 이용함으로써 키 분배를 위한 보안 채널을 별도로 구성할 필요가 없다. PRF는 일방향성과 충돌회피성을 가지는 잘 알려진 해쉬 함수로 출력값을 160비트 이상으로 설정하면 암호학적으로 안전성을 갖게 된다. 본 발명은 PRF를 이용한 키 분배 방법을 사용함으로써 채널내에서의 직접적인 키 전달을 피한다. 따라서 별도의 키 분배를 위한 보안 채널을 요구하지 않으므로 키 관리 모듈의 복잡성을 줄일 수 있다.First, there is no need to separately configure a secure channel for key distribution by using PRF. PRF is a well-known hash function that has unidirectionality and collision avoidance. It is cryptographically secure when the output value is set to 160 bits or more. The present invention avoids direct key delivery in the channel by using a key distribution method using PRF. Therefore, it does not require a secure channel for a separate key distribution can reduce the complexity of the key management module.

둘째, Slow protocol을 이용한다. Slow protocol은 데이타 링크 계층에서 MAC 프레임을 이용하는 프로토콜로 본 발명은 slow protocol을 이용함으로써 EPON구간 밖으로 키 관리 프레임이 유출되지 않는다. 따라서 EPON의 외부에서 키 관리 프레임을 얻을 수 없으므로 EPON내에서는 안전하다. 또한 Slow protocol은 1초에 전송할 수 있는 프레임 수를 최대 10개, 프레임 길이를 128바이트로 제한하므로 EPON내의 트래픽 양에 영향을 주지 않는다.Second, it uses a slow protocol. Slow protocol is a protocol using MAC frames in the data link layer. In the present invention, the key management frame is not leaked out of the EPON section by using the slow protocol. Therefore, the key management frame cannot be obtained outside of EPON, so it is safe within EPON. In addition, the slow protocol limits the number of frames that can be transmitted in one second and the maximum frame length to 128 bytes, which does not affect the amount of traffic in the EPON.

셋째, 비교적 간단한 프로토콜로 키 분배가 이루어질 수 있다. 본 발명은 키 관리 프로토콜을 이용하여 키 분배를 수행하면서 키 갱신 요구/응답, 키 검증 요구/응답, 키 검증 확인의 다섯 단계를 거치게 된다. 이 때 프레임에서 전송하는 정보가 간단한 입력 값과 출력 값만을 가지는 단순한 알고리즘으로 구성되므로 프로토콜의 복잡성을 줄일 수 있다.Third, key distribution can be accomplished with a relatively simple protocol. The present invention performs five steps of key update request / response, key verification request / response, and key verification verification while performing key distribution using a key management protocol. At this time, since the information transmitted in the frame is composed of a simple algorithm having only a simple input value and an output value, the complexity of the protocol can be reduced.

또한, 본 발명은 일반 네트워크에서 데이타 링크 계층에 보안 기술을 적용하는 경우 암호화 모듈의 알고리즘과는 독립적으로 키 관리 모듈에서 사용할 수 있는 확장성을 가지고 있다. 네트워크에 장치를 설치하고 장치간의 마스터 키만 설정하면, 키 분배 프로시져에 따라 자동으로 키 분배가 이루어지기 때문이다. 그리고, 그물망 구조를 가지는 공유 랜의 경우에 본 발명을 사용하기 위해서는 키 분배 센터 역할을 수행하는 OLT와 같은 중앙 제어 장치가 필요하다.In addition, when the security technology is applied to the data link layer in a general network, the present invention has the scalability to be used in the key management module independently of the algorithm of the encryption module. If you install a device on the network and only set the master key between the devices, the key distribution will be done automatically according to the key distribution procedure. In addition, in the case of a shared LAN having a network structure, in order to use the present invention, a central control device such as an OLT that functions as a key distribution center is required.

Claims (1)

EPON에서 데이타 링크 계층에 적용 가능한 링크 보안 기술 중 키 분배 기법. Key distribution scheme among link security technologies applicable to the data link layer in EPON.
KR1020040102394A 2004-12-07 2004-12-07 The key distribution technique of link security on epon KR20060063271A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020040102394A KR20060063271A (en) 2004-12-07 2004-12-07 The key distribution technique of link security on epon
CN2005800419669A CN101073221B (en) 2004-12-07 2005-12-07 Method of distributing keys over EPON
PCT/KR2005/004168 WO2006062345A1 (en) 2004-12-07 2005-12-07 Method of distributing keys over epon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040102394A KR20060063271A (en) 2004-12-07 2004-12-07 The key distribution technique of link security on epon

Publications (1)

Publication Number Publication Date
KR20060063271A true KR20060063271A (en) 2006-06-12

Family

ID=37159299

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040102394A KR20060063271A (en) 2004-12-07 2004-12-07 The key distribution technique of link security on epon

Country Status (2)

Country Link
KR (1) KR20060063271A (en)
CN (1) CN101073221B (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101021708B1 (en) * 2009-01-20 2011-03-15 성균관대학교산학협력단 Group Key Distribution Method and Server and Client for Implementing the Same

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101072094B (en) * 2006-05-14 2011-10-05 华为技术有限公司 Key agreement method and system for PON system
CN101931830B (en) * 2009-06-18 2014-03-19 中兴通讯股份有限公司 Method for upgrading secret key in Gigabit passive optical network and optical line terminal
WO2011017847A1 (en) * 2009-08-14 2011-02-17 华为技术有限公司 Method and device for exchanging key
CN103812645B (en) * 2014-03-05 2017-03-01 中国科学院半导体研究所 Receive a visitor key sharing system and method based on optic communication
CN107231373A (en) * 2017-06-28 2017-10-03 深圳市欧乐在线技术发展有限公司 A kind of internet data safe transmission method and device
CN113812103B (en) * 2020-04-16 2024-05-28 北京小米移动软件有限公司 Management message frame transmission method, device and storage medium
CN117318941B (en) * 2023-11-29 2024-02-13 合肥工业大学 Method, system, terminal and storage medium for distributing preset secret key based on in-car network

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100477645B1 (en) * 2002-05-25 2005-03-23 삼성전자주식회사 Method of generating serial number and apparatus thereof
CN1150726C (en) * 2002-10-01 2004-05-19 华中科技大学 Safe network transmission method and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101021708B1 (en) * 2009-01-20 2011-03-15 성균관대학교산학협력단 Group Key Distribution Method and Server and Client for Implementing the Same

Also Published As

Publication number Publication date
CN101073221A (en) 2007-11-14
CN101073221B (en) 2010-06-02

Similar Documents

Publication Publication Date Title
US9032209B2 (en) Optical network terminal management control interface-based passive optical network security enhancement
US7730305B2 (en) Authentication method for link protection in Ethernet passive optical network
US7305551B2 (en) Method of transmitting security data in an ethernet passive optical network system
US8948401B2 (en) Method for filtering of abnormal ONT with same serial number in a GPON system
CN101073221B (en) Method of distributing keys over EPON
US8942378B2 (en) Method and device for encrypting multicast service in passive optical network system
US20090232313A1 (en) Method and Device for Controlling Security Channel in Epon
KR100594023B1 (en) Method of encryption for gigabit ethernet passive optical network
WO2006062345A1 (en) Method of distributing keys over epon
KR100809393B1 (en) Key distribution method on EPON
US20230275752A1 (en) Authentication method and system, a quantum communication network, and a node for quantum communication
Eun et al. The design of key security in ethernet pon
WO2007066951A1 (en) Method and device for controlling security channel in epon

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination