KR20090111315A - 배전 시스템, 보안 액세스 통신 시스템 및 방법 - Google Patents

배전 시스템, 보안 액세스 통신 시스템 및 방법 Download PDF

Info

Publication number
KR20090111315A
KR20090111315A KR1020097015133A KR20097015133A KR20090111315A KR 20090111315 A KR20090111315 A KR 20090111315A KR 1020097015133 A KR1020097015133 A KR 1020097015133A KR 20097015133 A KR20097015133 A KR 20097015133A KR 20090111315 A KR20090111315 A KR 20090111315A
Authority
KR
South Korea
Prior art keywords
mobile station
management message
secure access
access protocol
message
Prior art date
Application number
KR1020097015133A
Other languages
English (en)
Other versions
KR101431777B1 (ko
Inventor
로렌스 엔. 해리스
도날드 에스. 버코위츠
Original Assignee
에스 앤드 시이 일렉트릭 캄파니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스 앤드 시이 일렉트릭 캄파니 filed Critical 에스 앤드 시이 일렉트릭 캄파니
Publication of KR20090111315A publication Critical patent/KR20090111315A/ko
Application granted granted Critical
Publication of KR101431777B1 publication Critical patent/KR101431777B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

배전 시스템은 소스 구성요소, 스위치 구성요소 및 부하 구성요소를 구비하며, 상기 소스 구성요소, 스위치 구성요소 및 부하 구성요소 중 적어도 하나의 구성요소는 무선 통신 액세스 포인트로서 작용하도록 동작가능한 무선 통신 능력을 지닌다. 상기 하나의 구성요소와 연관시키고자 하는 이동국은 이러한 액세스를 얻기 위하여 보안 액세스 프로토콜을 이용할 수 있다. 보안 액세스 프로토콜은 상기 하나의 구성요소에서 상기 이동국으로부터의 관리 메시지를 수신하기 위해 제공될 수 있다. 상기 관리메시지로부터, 상기 구성요소는 이동국의 계정을 검증하고 연관 메시지의 송신에 의해 통신을 초기화하는 데 이용되는 이동국 식별 정보를 획득할 수 있다. 상기 이동국 계정의 성공적인 검증 후까지는, 상기 구성요소는 무선 침묵을 유지한다.
배전 시스템, 무선 통신 액세스 포인트, 보안 액세스 프로토콜

Description

배전 시스템, 보안 액세스 통신 시스템 및 방법{POWER DISTRIBUTION SYSTEM SECURE ACCESS COMMUNICATION SYSTEM AND METHOD}
본 발명은 배전(즉, 전력 분배) 시스템 및 해당 배전 시스템 내에서 통신을 제공하는 방법에 관한 것이다.
배전 시스템은 배전 기반시설(infrastructure)을 보호하는 동시에 회로 보호 기능, 고장 격리 기능, 회로 재구성(전형적으로는 표준의 부하측 소비자에 대한 서비스의 복원을 위함) 기능 및 시스템 복구-대-정상 기능을 통해서 서비스를 유지하면서 전원을 부하에 결합시키는 기술을 포함한다. 예를 들어, 배전 시스템은 회로 차단기 등의 소스 보호 장치(source protection device), 퓨즈 등의 부하 보호 장치, 고장 단속기, 배전선(distribution line)를 분할하여 고장 격리를 허용하는 자동구간 개폐기(sectionalizer), 재폐로 차단기(recloser) 등의 고장 보호 장치를 비롯한 회로 전환(스위칭) 및 고장 보호 장치를 포함할 수 있다. 배전 시스템을 관리하여 서비스를 유지하고 배선 시스템을 보호하기 위해 각종 전략이 이용될 수 있지만, 전형적으로는 고장 보호 장치가, 배전 시스템의 성능을 최적화하고 서비스 중단의 범위 및 기간을 최소화하기 위하여, 즉, 고장에 가장 가까운 고장 보호 장치에서 고장을 격리시켜 소스를 보호하고 또한 소스와 고장 보호 장치 사이의 부하 에 서비스를 지속시키기 위하여, 조화된 방식으로 작동할 필요가 있다.
이와 동시에, 배전 시스템은 부담이 감소된 채로 높은 수준의 성능에서 관리가능, 회복가능 및 작동가능할 필요가 있다. 이들 목표는, 상기 배전 시스템이 대량으로 분배되어 보급됨에 따라, 배전을 관리·제어하고 배전 기반시설을 보호할 수 있게 허용하는 지능형 장치를 얻기가 곤란해지고 있다.
광역 통신 시스템은 배전 시스템의 자동화를 증강시켜 작동 및 시스템 복구가 개량된 관리를 제공하는 수단으로서 수십개 이용되어 왔다. 이들 시스템은 소스/분국(substation)으로부터 중전압 공급기/배전선을 거쳐서 소비자에게 전력의 분배를 제어하는 역할을 하며, 전형적으로는, 넓은 지리적 면적에 걸쳐서 섬유 혹은 기타 고정 통신 매체를 제공하는 고비용으로 인한 무선을 기반으로 하고 있다. 시판의 통신 제품의 예로는, 슐럼버거사(Schlumberger, Inc.)에 의해 판매되고 있는 유틸리넷 라디오(Utilinet radio)를 들 수 있다. 이들 제품의 대부분은 SCADA 시스템, 또는 예컨대 에스 앤드 시이 일렉트릭 캄파니(S&C Electric Company)(미국, 일리노이주 시카고시에 소재함)로부터 입수가능한 인텔리팀(IntelliTEAM)(등록상표) 회로 재구성 시스템 등과 같은 기타 저속 내지 중속 통신 어플리케이션과 관련하여 이용된다.
한편, 배전 시스템의 관리· 제어, 특히 고장 보호의 많은 양상은 고속(낮은 대기 시간) 및 고신뢰성 통신을 필요로 한다. 이러한 시스템은 설치의 용이함과 저비용의 이점을 활용하는 무선을 기반으로 하는 것(이하, 간단히 "무선-기반"(radio-based)이라 칭함)이 재차 바람직하다. 이러한 시스템의 일례로는 에스 앤드 시이 일렉트릭 캄파니로부터 입수가능한 HRDS 시스템을 들 수 있다. 이들 시스템은 각 쌍의 통신 장치에 대한 전용의 통신 채널과 전용의 점-대-점 링크(point-to-point link)를 이용한다. 프리웨이브 컴뮤니케이션즈(Freewave Communications)라 불리는 회사는 SEL사(Schweitzer Engineering Laboratories, Inc.)의 미러레드-비트 통신 프로토콜(mirrored-bits communication protocol)과 함께 이용하기 위한 무선-기반 기성품(off-the-shelf)을 제공하고 있다. 이들 두 가지 기술에 의하면, 디지털 상태 점들(digital status points)이 무선-기반 통신 기반시설을 거쳐서 2개의 상호접속된 분배 자동화 제어장치 사이에서 반송될 수 있다.
인터넷의 애드 혹 루팅 방법론(Internet's Ad-Hoc Routing methodology)에 기초한 통신 시스템인 메시-토폴로지(mesh-topology) 통신 시스템, 분산-스펙트럼 무선 통신 시스템, 및 특히, IEEE 802.11 표준에 의거한 무선 네트워크 통신 구조는 배전 시스템용의 무선-기반 통신 기반시설을 제공하는 용도가 확인되어 있다. 802.11 표준은 사실상 기성품의 하드웨어 및 소프트웨어를 이용하는 간단하고 용이하게 구현되는 해법을 제공한다.
보안(security)은 비인가 액세스, 재구성 혹은 착오 구성 또는 심지어 테러리스트 공격으로부터 배전 기반시설을 보호하는 데 불가결하게 중요하다. IEEE 802.11 표준에 따른 보안은, 예를 들어, 2층으로 된다. 단일 요소는 불침투성의 보호 장벽을 제공하지 못하므로, 동작 및 특정 거동의 방법의 층들 내에 보호가 구축된다.
IEEE 표준은 2개의 기본적인 네트워크 구조, 즉, 기반시설 및 애드 혹을 제공한다. 기반시설 타입 네트워크에는, 그의 계정(identity), 즉, 서비스 세트 식별자 또는 SSID(Service Set Identifier)를 복수의 수신자에게 보내어(broadcast), 연관을 위한 요구에 응답하는 액세스 포인트(AP: access point; 즉 접근점)라 불리는 주국(master station)이 있다. AP와 연관시키기를 원하는 무선국은 그 요구를 송신하고, AP와 이제 연관되어 있다고 하는 취지를 나타내는 메시지를 다시 수신할 것이다. AP는 충돌, 즉, 한번에 2개의 전송을 피하기 위해 모든 연관된 국들을 교대로 제어한다.
애드 혹 타입 네트워크에는, 주국이나 액세스 포인트, 본질적으로는, 애드 혹 네트워크에 관여하는 그들의 의지를 나타내는 바로 이웃한 국의 집합소가 없다. 이것은 특정 유형의 네트워크 관리 메시지의 전송에 의해 달성된다. 애드 혹 네트워크 내에서는, 애드 혹 네트워크를 개시하고자 하는 시도, 그리고 단지 국을 연합하고자 하는 의지의 존재로 형성하는 일이 일어날 필요가 있을 경우 애드 혹 네트워크를 연합하고자 하는 단순한 의지에 있어서 차이가 없다.
애드 혹 네트워크 셋업 과정에 있어서는, 적어도 하나의 국이 애드 혹 네트워크에 관여하는 다른 국을 요구하는 메시지를 송신하지 않는 한 어떠한 일도 일어나지 않는다. 그 범위 내에 10개의 잠재적인 관계국이 있을 수 있지만, 적어도 하나의 국이 그 견해(idea)를 제시하지 않는 한 어떠한 네트워크도 형성되지 못할 것이다. 그 견해를 제시하는 것은 특별한 관리 메시지를 통해서 달성된다.
802.11 표준은 또한 각 AP가 BEACON 프레임을 복수의 수신자에게 보내도록 구성되어 있는 것을 제공한다. BEACON 프레임의 주기성은 조정될 수 있지만, 각 경우에 있어서 BEACON 프레임이 구비되어 있어야만 한다. 또한, BEACON 프레임은 타임스탬프(timestamp); 표지 간격(beacon interval); 용량 정보(capability information); SSID; 지원속도(supported rates); 하나의 FH/DS/CF 파라미터 세트, IBSS 파라미터 세트(애드 혹 네트워크용) 및 AP용 TIM을 포함하는 최소 데이터 세트를 포함할 필요가 있다. SSID는 AP를 식별하는 일종의 패스워드이다. SSID는 BEACON에서 널(null)로 설정될 수 있는 한편, AP에 의한 정지화면 방송(still broadcast)은 AP를 식별하지 못한다.
AP와 연관되기를 원하는 국(station)은 PROBE REQUEST를 능동적으로 송신하는 방식과 BEACON에 대해 수동적으로 단순히 청취하는 방식의 2가지 방식 중 하나로 이용가능한 AP를 식별할 수 있다. SSID가 널로 설정되면, 국은 BEACON을 스캔할 수 있지만, SSID를 결여하고 있기 때문에 AP를 식별하여 해당 AP와 연관지을 수 없다. 그러나, AP SSID가 상기 국에 대해 공지되어 있다면, AP SSID와 함께 PROBE REQUEST를 송신할 수 있고, 이때 AP는 AP SSID에 대해서 확인 메시지로 응답한다. 기타 다른 식별/보안 인증/암호화가 성공적인 한 연관은 확립될 수 있다.
상기 표준으로부터 명백한 바와 같이, AP는 그의 SSID를 복수의 수신자에게 보내거나, 또는 예를 들어, BEACON의 SSID 필드가 널로 설정된 경우, 그의 SSID를 포함하는 PROBE REQUEST에 응답한다. 침입자는 BEACON으로부터 혹은 PROBE REQUEST를 청취함으로써 AP SSID를 학습할 수도 있다. 또, 침입자는 이어서 학습한 SSID를 이용해서 그 자체의 PROBE REQUEST를 초기화하거나, 혹은 그 AP를 통해 서 네트워크에 액세스하고자 시도할 수도 있다.
필요한 것은, 그 자체로 비인가 액세스에 대해서 자발적인 네트워크를 부여하지 않는 통신 액세스 시스템 또는 프로토콜이다. 상기 시스템 및 방법은 그렇게 복잡한 시간-소비형 구성을 요구하는 일없이, 바람직하게는 기성품 또는 단지 최근에 변형된 기성품 하드웨어 및 소프트웨어를 이용해서 행하면 된다.
본 발명에 의하면, 배전 시스템 및 해당 배전 시스템 내에서 통신을 제공하는 방법이 제공된다.
배전 시스템은 네트워크 통신 능력(communication capability)을 내포할 수 있다. 네트워크 통신 능력은 IEEE 802.11 표준에 따라 일반적으로 기반시설 혹은 애드 혹-유사 네트워크 액세스를 제공하도록 구성될 수 있거나 구성가능할 수 있다. 네트워크는 또한 보안 액세스 프로토콜을 구현하도록 구성될 수도 있다. 일 실시예에 있어서, 예를 들어, 통신 네트워크 내의 액세스 포인트는 네트워크 액세스를 시도하는 국으로부터 PROBE REQUEST 또는 기타 관리 메시지를 수신하기 전에 침묵을 유지하여, BEACON 또는 기타 신호를 복수의 수신자에게 보내지 못한다. 관리 메시지는 액세스를 시도하는 국에 대한 식별 정보를 포함할 수 있고, 이때의 정보는 요구 중인 국에 대해서 어떠한 응답이 이루어지기 전에 허용된 국의 데이터베이스와 비교된다. 보안 액세스 프로토콜의 다른 측면은 첨부 도면과 관련하여 취한 이하의 설명으로부터 명백해질 것이다.
하나의 가능한 실시형태에 있어서, 배전 시스템은 소스 구성요소, 스위치 구성요소 및 부하 구성요소를 구비할 수 있고, 여기서, 상기 소스 구성요소, 스위치 구성요소 및 부하 구성요소 중 적어도 하나는 무선 통신 액세스 포인트로서 작용하도록 동작가능한 무선 통신 능력을 지닌다. 상기 하나의 구성요소와 연관시키고자 하는 이동국은 이러한 액세스를 얻기 위하여 보안 액세스 프로토콜을 이용할 수 있다. 보안 액세스 프로토콜은 상기 하나의 구성요소에서 상기 이동국으로부터의 관리 메시지를 수신하기 위하여 제공될 수 있다. 상기 관리 메시지로부터, 상기 구성요소는 이동국 식별 정보(mobile identification information)를 획득할 수 있고, 이어서, 이 정보는 메모리로부터 암호화 키를 얻는 데 이용된다. 상기 암호화 키는 이동국과 연관되고, 상기 관리 메시지의 일부를 해독하여 해독된 정보를 얻을 수 있게 된다. 상기 해독된 정보에 의해 상기 구성요소는 이동국의 계정을 검증하여 연관 메시지(association message)를 송신함으로써 통신을 개시할 수 있게 된다. 그러나, 이동국 계정이 검출될 때까지는, 상기 구성요소는 무선 침묵(radio silent)을 유지한다. 즉, 상기 연관 메시지는 상기 해독된 정보에 의거해서 이동국의 계정을 검증한 후에만 이동국에 대해서 전달(통신)된다.
다른 실시형태에 있어서, 이동국은 보안 액세스 프로토콜을 이용해서 통신 또는 데이터 네트워크의 액세스 포인트와 연관될 수 있다. 이러한 프로토콜에 있어서, 상기 액세스 포인트는 무선 침묵을 유지한다. 즉, 상기 액세스 포인트는 연관 요구(association request)를 수신한 후 해당 연관 요구의 소스를 검증할 때까지 BEACON 또는 다른 신호를 복수의 수신자에게 보내지 못한다. 이 점에 있어서, 액세스 포인트는 이동국으로부터 연관이 요구되는 관리 메시지를 수신할 때까지 무선 침묵을 유지할 수 있다. 이어서, 액세스 포인트는 관리 메시지의 데이터 부분에 의거해서 이동국의 계정을 검증하고, 상기 관리 메시지의 데이터 부분에 의거한 이동국 계정의 성공적인 검증 후에만 해당 이동국에 연관 메시지를 전달한다. 이와 같이 해서, 상기 연관 메시지는 이동국의 계정의 검증 후에만 해당 이동국에 전달된다.
본 명세서에 기재된 소정의 실시형태에 있어서, 일단 구성요소 혹은 액세스 포인트가 연관시키고자 하는 이동국의 계정을 검증하면, 이동국과 액세스 포인트/구성요소 간의 추가의 통신을 암호화하는 데 이용되는 세션 키(session key)를 지닌 연관 메시지에서 응답할 수 있다. 이 세션 키는 액세스 포인트/구성요소에 의해 액세스가능한 메모리에 격납된 개인키(private key)를 이용해서 암호화될 수 있다.
각종 통신 기술, 기술들 및 방법들이 본 명세서에 기재된 각종 통신 네트워크와 관련해서 기재될 것이지만, 이 시스템 구성요소와 구성, 기술 및 방법들은 각종 실제의 구현예에서 충분히 호환가능하다는 것을 이해할 수 있을 것이다. 이와 같이 해서, 당업자라면 각 요소, 구성, 특성 혹은 기술이 모든 실시예와 관련하여 기술되어 있지 않을 수도 있지만, 이들은 본 명세서에 구체적으로 기재되어 있지 않은 구현예에도 다양하게 조합가능함을 이해할 수 있을 것이며, 단, 이러한 조합은 본 명세서의 개시 내용 내에서 상정되는 것이다. 또한, 통신 구조, 시스템 및 방법은 주로 배전 시스템과 관련하여 기술되어 있지만, 이들 구조, 시스템 및 방법은 석유 가공(petroleum processing) 및 분배 시스템, 응급 서비스 및 제1응답기 통신 시스템 등의 각종 기타 시스템과 함께 이용될 수 있다.
도 1은 본 명세서에 기재된 하나 이상의 실시예에 따른 네트워크 통신 구조를 내장한 배전 격자의 개략도;
도 2는 본 명세서에 기재된 하나 이상의 실시예에 따른 네트워크 구조 통신 능력을 포함하는 분배된 배전장치의 블록도;
도 3은 도 1에 도시된 바와 같은 네트워크 통신 구조의 개략도;
도 4는 본 명세서에 기재된 하나 이상의 실시예에 따른 보안 액세스 프로토콜을 나타낸 선도.
이하, 본 발명의 바람직한 실시예에 대해 도면을 참조하여 상세히 설명한다.
도 1은 본 명세서에 기재된 하나 이상의 실시예 혹은 그의 조합에 따른 통신 구조, 시스템 및 방법, 즉, 통신 네트워크를 내장할 수 있는 개로(open loop) 혹은 무선 배전 시스템(100)을 나타내고 있다.
상기 배전 시스템(100)은 전형적인 배전 구조 및 이러한 시스템의 작동 방법을 예시하고 있다. 상기 시스템(100)은 해당 시스템(100)을 통해 배전용 전기를 제공하는 1개 이상의 공급용의 분국 혹은 소스(전원)(S1-n)(102)를 내장할 수 있다. 실선(104)은 소스(102)와 폐쇄 스위치(X1-n)(106) 간을 접속하여 스위치(O1-n)(108)를 개방하는 배전선 혹은 도선을 나타낸다. 각 실선(104)은 전형적으로 3상 배전 공급기를 나타내며, 이것은 배전의 유형에 따라 제4의 접지 도선을 포함하 고 있어도 되고 포함하고 있지 않아도 된다. 대시선(110)은 인접한 공급기 혹은 인접한 분국(도시 생략)에 대한 접속부를 나타낸다. 곡선의 대시선(112)은 스위치(106)/(108)로 둘러싸인 배전 시스템(100)의 부분(또는 분획)(114)을 나타낸다. 배전 시스템(100)의 이 설명은, 이들 분획(114)의 각각과 관련된 스위치(106)/(108)가 일괄적으로 "팀"(team)(T1-n)으로서 알려져 있는 IntelliTEAM-II 회로 재구성 시스템의 구조와 일치한다. 임의선택적으로 설치된 리피터/루터(repeaters/routers)(R1-n)(도시 생략)는 네트워크의 일부를 형성하는 반복되는 라디오일 수도 있다.
도 2는 시스템(100)의 스위치(106)/(108)의 기능을 제공할 수 있는 전형적인 장치(200)인 전환 혹은 고장 보호 장치를 예시하고 있다. 이 장치(200)는 회로 차단기, 진공 고장 단속기 등의 회로 단속 혹은 스위치 장치(206)에 결합되는 제어부(204)를 포함할 수 있다. 제어부(204)는 내부 메모리를 포함할 수 있거나, 또는 장치(200)의 동작에 영향을 미치도록 해당 제어부(204)에 의해 이용되는 제어 프로그램, 운용 파라미터 및 국 식별 정보를 격납하고 있는 메모리(도시 생략)에 결합될 수도 있다. 상기 장치(200)는 전원을 추가로 포함할 수도 있고, 이때의 전원은 외부 전원, 축전 전원, 배전선 탭 혹은 기타 임의의 적절한 전원(도시 생략)에 의해 제공될 수 있다.
상기 장치(200)는 본 실시예에 따른 통신 프로토콜 및 통신 구조에 따라 작동하는 관련된 통신 장치(202)와 결합된다. 대안적으로는, 통신 장치(202)는 상기 장치(200) 내에 내장되어 있을 수 있다. 하나의 가능한 통신 장치(202)는 노바 엔 지니어링사(Nova Engineering Inc.) 제품인 NovaRoam EH900 등과 같은 주파수 도약 확산 스펙트럼 라디오(frequency hopping spread spectrum radio)이다. 상기 통신 장치(202)는 10/100 MBS 이터넷 접속부(Ethernet connection)(208)를 통해 제어부(204)와 접속될 수 있고, 이것은 제어부(204)가 인터넷 프로토콜(IP) 광역 네트워크인 것으로 여겨지는 것을 균일하게 형성한다. 제어부(204)는 스위치 장치(206)에 마찬가지로 결합되어 있을 수 있다. 통신 장치(202)는 OSI-컴플라이언트(compliant) TCP/IP 통신 프로토콜 스택(stack)을 구현할 수 있고, 또한 이것은 메시지가 시스템(100) 내에서 지능적으로 라우팅(routing)가능하게 할 수도 있다. 이 점에 있어서, 통신 장치(202)는 메모리 또는 캐시(214)에 결합된 제어기(212)를 포함할 수 있다. 상기 메모리는 메시지, 데이터 포함 메시지, 시스템 오버헤드 메시지, 맵핑 및 탐색(discovery) 메시지, 시스템 유지·보수 메시지 등의 생성, 전송, 수신 및/또는 라우팅에 영향을 미치도록 상기 통신 장치에 의해 이용되는 제어프로그램을 전자적으로, 광학적으로 혹은 기타 방식으로 저장할 수 있다. 제어기(212)는 안테나(210)에 결합된 전송 장치(216)에 더욱 결합된다. 통신 장치(202) 및 전송 장치(216)는 802.11 프로토콜 또는 기타 적절한 무선 액세스 프로토콜을 구현하도록 구성되어 있을 수 있다. 부가적으로, 통신 장치(202)는 예컨대, 카테고리(Category) 5 등을 네트워크, 기타 배전 시스템 장치에 혹은 기타 장치에 일반적으로 트위스트 쌍 결합(twisted pair coupling) 등에 의해 유선 접속부(도시 생략)를 통해서 결합되도록 구성되어 있을 수 있다.
시스템(100) 내의 각 장치, 해당 장치의 일부의 하위 세트 혹은 이들 장치의 적어도 하나, 예컨대, 소스(102), 스위치(106)/(108), 부하 및 리피터(도시 생략)는 액세스 포인트 또는 통신 네트워크의 노드를 형성할 수 있고, 그에 따라, 장치(200)와 관련해서 설명된 상기 통신 장치(202) 등의 통신 능력 또는 기타 다른 적절한 통신 능력을 내장할 수도 있다. 상기 통신 시스템은 정적 스탠드 얼론(stationary stand alone) 통신 장치, 예컨대, 전술한 장치를 내장할 수 있고, 또한, 메시지, 데이터 포함 메시지, 시스템 오버헤드 메시지, 맵핑 및 탐색(discovery) 메시지, 시스템 유지·보수 메시지 등의 생성, 전송, 수신 및/또는 라우팅에 영향을 미치도록 통신 능력, 메모리 및 처리 능력을 포함할 수 있는 이동 서비스 요원과 관련된 이동 통신 장치, 이동 유닛(122), 예컨대, 통신 장치, 무선 가능 컴퓨터 장치, 휴대용 컴퓨터 장치, 셀룰러 데이터-가능(cellular data-enabled) 통신 장치 등을 더욱 내장할 수도 있다. 또한, 배전 시스템의 일부가 아닌 통신 장치는 네트워크 내에 내장되어 있을 수 있다. 이들 장치는 본 명세서에 기재된 통신 네트워크 및 프로토콜과 호환가능한 방식으로 통신이 수행될 수 있는 공공 혹은 개인용 무선 액세스 포인트, 무선 가능 컴퓨터 장치, 휴대용 컴퓨터 장치, 셀룰러 데이터-가능 통신 장치 등을 포함할 수 있다.
도 3은 유선 혹은 무선 접속부(302)를 통해서 네트워크(300), 예컨대, 개인용 광역 혹은 근거리 네트워크, 인터넷 혹은 그의 조합에 접속된 소스(102), 스위치(106)/(108), 부하 및 리피터(도시 생략)를 예시하고 있다. 전술한 바와 같이, 소스(102), 스위치(106)/(108), 부하 및 리피터의 하나 혹은 모두로부터 선택된 일부분은 무선 액세스 포인트로서 작용하도록 구성되어 있을 수 있고, 그에 따라, 802.11-유사 프로토콜을 구현하도록 구성되어 있을 수도 있다. 액세스 포인트 능력을 지니는 것에 의해, 이동국(122)은, 예를 들어, 액세스 포인트, 예컨대, 스위치(102)로서 작용하도록 구성된 하나의 장치와 연관시킴으로써 상기 시스템(100)에의 액세스를 허용한다.
고정 위치 무선-가능 장치(고정 위치 장치), 예컨대, 소스(102), 스위치(106)/(108), 부하 및 리피터와 이동 무선-가능 장치(이동국들), 예컨대, 이동국(122) 간의 통신에 대한 보안을 증강시키기 위하여, 상기 장치는 네트워크 형성의 802.11 수순의 변형된 형태인 것으로 간주될 수도 있고, 또한 2쌍의 공개 및 개인 암호화 키를 이용하는 수동 구조를 이용해도 되는 전략 및 프로토콜을 구현할 수 있다.
각 고정 위치 장치는 초기에는 무선 침묵을 유지한다. 즉, 어떠한 메시지도 복수의 수신자에게 보내지지 않거나, 또는 표준 프로브 요구 관리 메시지에 응답하지 않지만, 상기 고정 위치 장치의 특정 SSID와 이동국 간의 에드 혹 네트워크의 형성을 요구하는 관리 메시지에 대해서 청취하고 있다.
애드 혹 네트워크를 형성하거나 혹은 기반시설 네트워크 내의 연관을 허용하는 것을 요구하는 메시지를 청취하고 있는 상기 고정 위치 장치는, 상기 관리 메시지 내의 특정 내용을 조사한다. 해당 관리 메시지는 이동국, 즉, 송신기 식별 정보를 포함하고, 상기 고정 위치 장치는 상기 송신기 식별 정보를 확인하기 위하여 상기 관리 메시지를 분석한다. 상기 고정 위치 장치는 이어서 그 송신기용의 공개 암호화 키의 리스트를 조회한다. 도 2를 재차 참조하면, 공개키 데이터(public key data)는 메모리(214) 내에 유지될 수 있고, 상기 제어기(212)는 송신기 정보에 대응하는 공개키용의 메모리(214)를 탐색할 수 있다. 메모리(214) 내에 유지된 공개키 정보가 없다면, 제어기(212)는, 이동국에 대응하는 공개키 정보를 획득하기 위하여, 다른 고정 위치 장치에 대한 네트워크(300)를 통해서 중앙 데이터베이스 혹은 기타 보존 위치에 대한 요구를 개시할 수 있다. 고정 위치 장치, 예컨대, 제어기(212)는 공개키를 이용해서, 메시지 내용의 일부를 해독한다. 이 해독에 의해 송신기/이동국 계정의 타임 스탬프(time stamp) 및 해시된(hashed)(예를 들어, SHA-1) 카피를 수득한다. 어떠한 해독 및 해석 단계도 예상된 결과를 얻지 못한다면, 상기 고정 위치국은 그것이 존재하는 이동국에 대해 승인하는 일 없이 무선 침묵을 유지한다.
이동국에 의해 송신된 관리 메시지 내의 보안 수준을 증가시키기 위하여, 고정국 데이터(fixed station data)의 SSID는, 관리 메시지가 대부분의 상황에 있어서 가능한 응답에 우선권을 부여하기 위하여 고정국 장치의 SSID를 포함하도록 요구될 것이므로 고장 위치 장치의 일련 번호의 해시 버전일 수도 있다. 관리 메시지를 수신 중인 하나 이상의 고정 위치 장치로부터의 응답을 허용하고 관리하는 대안적인 전략은 관리 메시지가 특수한 고정 위치 장치의 SSID를 포함하지 않도록 허용할 것이다. 상기 관리 메시지의 암호화된 부분에서의 타임스탬프의 부가는, 고정국에의 액세스를 얻기 위해 시도하는 "재생 공격"(playback attack)을 방지하기 위하여 그 타임 스탬프가 나중에 수신된 관리 메시지의 수신 후 고정 위치 장치에 의해 기록되어 체크되는 것을 허용한다.
전술한 논의로부터 이해할 수 있는 바와 같이, 상기 방법을 이용하는 고정 위치 장치 혹은 고정국은 IEEE 802.11 표준으로부터 벗어나는 방식으로 프로그래밍되어, 변형된 "동작 제어" 소프트웨어, 예컨대, 통신 장치(202)의 동작을 제어하는 소프트웨어를 요구할 수 있다. 이동국에 의해 전송된 관리 메시지에 대한 암호화된 내용의 부가는, 이러한 기능이 제조사에 의해 설치된 장치 드라이버 소프트웨어 내에서 충분한 융통성이 존재한다고 하는 조건 하에 규정된 관리 메시지의 표준 요소를 이용해서 구현될 수도 있지만, IEEE 802.11 표준으로부터는 또한 벗어나게 된다. 따라서, 전술한 방법의 구현을 뒷받침하지 않는 소정의 무선 네트워크 인터페이스 장치 드라이버가 있을 수 있다. 이 방법의 변형은 그와 같이 쉽게 변형가능하지 않은 장치의 사용을 허용하도록 이용될 수 있어, 이동국에 대해 규정된 802.11 표준 내에서 실질적으로 운용되게 한다.
본 명세서에 기재된 실시예에 따른 보안 증강 방법의 특성은, 통신되는 적법한 이동국이 있는 것이 확실할 때까지 상기 고정 위치 장치 혹은 고정국이 무선 침묵을 유지하게 되는 능력이다. 소정의 특히 다량의 관리 메시지의 요소를 이용하는 것은 암호화된 이동국 식별 정보를 얻도록 고정국에 필요한 암호화된 정보를 제공하는 더욱 직접적인 방법이지만, 인증된 이동국으로서 초기의 승인을 위해 제공되는 충분히 부호화된 정보를 반송하도록 표준 메시지의 보다 소형의 범용 지원부를 이용하는 것이 가능해진다.
이동국에 의해 고정된 무선 침묵국으로 반송될 정보 요소로는 다음과 같은 것들을 들 수 있다:
1) 이동국의 계정의 어서션(assertion)(이것은 간단하고도 짧은 독특한 ID 번호일 수 있다),
2) 고정국에 대한 부호화된 목적지 주소(이것은 가능한 한 단순한 해시 장치 일련 번호일 수 있다),
3) 타임 스탬프 혹은 1회용 메시지 일련번호의 형식(제3자가 무선 침묵을 파괴하기 위하여 고정국에 부적절하게 유도되는 메시지를 재생하는 것을 방지하기 위한 것).
이들 요소는 부호화된 정보의 속성을 더욱 혼란시키는 방식으로 정보의 비월주사된(interleaved) 하위 세트 혹은 부분들을 포함하는 방식으로 조합되어 부호화될 수 있다. 이들 비월주사된 부호화된 정보 요소는 적법한 소스로부터 들어옴에 따라 승인되도록 하기 위하여 고정된 무선 침묵국에 의해 해독되어 정확하게 해석되어 있을 필요가 있다.
조합된 요소는 더욱 두 국 사이의 연관을 확립할 때에 이용되는 "SSID" 필드에 대해서 모든 기성품 무선 네트워크 인터페이스 장치 드라이버의 예상되는 임의선택적 특징과 호환가능한 방식으로 부호화될 수도 있다. (전형적인 장치 드라이버는 인쇄가능한 ASCII 문자(character)만을 기대한다.) 802.11 표준에 따르면, SSID 필드는 단지 32개의 문자만을 제공하므로, 전술한 부호화되어 암호화된 혹은 해시된 정보 요소는 완전한 표현을 위해 32개 이상의 문자를 필요로 할 수도 있고, 또한, 상기 정보 요소의 전송은 상이한 SSID 필드 컨텐츠를 지닌 일련의 연관 요구 전송(a sequence of association request transmissions)을 이용할 수도 있다.
무선 침묵 고정국에 대한 웨이크업 요구(wake-up request)는, 이어서, 외부의 무선 관찰자에게는, 잇따라 수개의 상이한 국과 연관시키기 위한 이동국에 의한 시도로서 보일 수 있다. 이 거동은, 이례적인 것이지만, 802.11 표준에 의해 허용된다. 이동국 구성 및 동작에 대한 제어는 표준 기성품 무선 네트워크 하드웨어 장치 드라이버와 통신 및 상호작용하는 주문제작 장치 드라이버 소프트웨어에 의해 제공될 수 있다. 일단 고정된 무선 침묵국이 기동하면, 상기 요구 중인 국에서 일어나는 정상의 연관을 허용하고, 이어서, 추가의 표준내 메시지(UDP/IP 등)를 이용해서, 공개/개인키 암호화 정보를 교체하여 두 국을 서로 더욱 강하게 인증하고, 대칭 암호화 세션 키를 확립시킨다. 그 후의 추가의 모든 통신은 세션이 종료될 때까지 종래의 방법으로 암호화된다.
도 4는 국이 연관된 후 이용되는 예시적인 연관 프로세스 및 가능한 강력한 수동 인증 프로세스를 나타내고 있다. 전술한 바와 같이, 고정 위치 장치(도 4에서의 WFM)와 연관되기를 시도하는 이동국(도 4에서의 MBL)은 고정 위치국에 관리 메시지(400)를 전달한다. 관리 메시지(400)는 타임 스탬프, 이동국 식별의 해시 및 고정 위치국 일련 번호를 잠재적으로 포함하는 암호화 부분(402)을 포함한다. 관리 메시지(400)의 수신 시, 고정 위치국은 리스트로부터 이동국 식별을 조회하여 그의 공개키를 획득한다. 공개키를 이용해서, 이동국 식별을 해시하여 그것을 상기 전송된 해시된 이동국 식별과 비교하고, 고정 위치국 일련번호(고정국 ID)를 그 자체와 비교한다. 데이터를 비교하면, 고정 위치국이 연관을 허용할 것이다. 고정 위치국은 또한 메시지(400)의 타임 스탬프를 비교하여 메시지가 신규한 것임을 확인한다. 재차, 모든 것이 확인되면, 고정 위치국은 회답 메시지(404)를 전송한다. 이 회답 메시지(404)는 연관 후의 추가의 암호화 통신을 제공하기 위하여 세션 키를 포함할 수도 있다. 이 세션 키는 AES 대칭 키 혹은 기타 적절한 키일 수 있다. 메시지(404) 내에 포함된 데이터(406)는 초기의 조회 동안 얻어진 이동국 개인키를 이용해서 암호화되고, 상기 메시지(404)는 전송된다. 상기 세션 키를 이용해서, 암호화 세션(408)을 수행한다.
본 발명은 수개의 바람직한 배전 통신 시스템의 실시예의 관점에서 설명되었지만, 본 발명은 이러한 시스템 및 방법으로 제한되지 않는 것임을 이해할 수 있을 것이다. 발명의 개념은 인터넷 등의 네트워크 통신 시스템에의 확실한 액세스를 제공하기 위한 임의의 다수의 시스템, 장치 및 방법과 관련하여 이용될 수 있다.
본 발명의 개시 내용은 다양한 수정 및 대안적인 형식으로 허용되지만, 도면 및 본원에 설명된 실시예에서 예시의 방식으로 특정 실시예가 표시된다. 하지만, 이 개시는 본 발명을 설명된 특정 형식으로 제한하고자 의도된 것은 아니고, 그 반대로, 첨부된 청구의 범위에 의해 정의되는 모든 수정, 대안, 및 등가물을 커버하도록 의도된 것이다.
"본 명세서에서, 용어 ' '는 ...을 의미하는 것으로 정의된다"라는 문장 또는 그와 유사한 문장을 사용하여 용어가 본원에서 명백하게 정의되어 있지 않은 경우에는, 명백하게 또는 암시적으로, 보통의 또는 일반적인 의미를 넘어서 용어의 의미를 제한하려는 의도는 없고, 본 출원의 어떤 부분(청구의 범위의 언어 이외)에 있는 어떠한 진술에 기초해도 본 발명의 핵심을 제한하는 것으로 해석되지 않는다. 본 출원의 마지막에 있는 청구의 범위에 인용된 용어는 본 출원에서 단일 의미 방식으로 나타내었는데, 이는 읽는 사람을 혼동시키지 않기 위해서 단지 명확화를 위해 그런 것이고, 이러한 청구의 범위의 용어를 단일 의미로 제한하거나, 암시하거나 또는 다른 것으로 하기 위한 것은 아니다. 청구의 범위의 요소가 "수단"이라는 단어를 인용하고 구조를 언급하지 않고 기능에 의해 정의된 것이 아니라면, 청구의 범위의 어떤 요소도 35 U.S.C. §112, 단락 6의 적용에 기초하여 해석되는 것을 의도한 것은 아니다.

Claims (30)

  1. 무선 통신 액세스 포인트(wireless communication access point)로서 작용하도록 동작가능한 무선 통신 능력(capability)을 지닌 적어도 하나의 구성요소; 및 보안 액세스 프로토콜을 이용해서 상기 적어도 하나의 구성요소와 연관시키고자 하는 이동국을 구비한 통신 시스템에 있어서,
    상기 보안 액세스 프로토콜은,
    상기 적어도 하나의 구성요소에서 상기 이동국으로부터의 관리 메시지를 수신하는 단계;
    상기 관리 메시지로부터 이동국 식별 정보(mobile identification information)를 획득하는 단계;
    상기 이동국 식별 정보에 의거해서 상기 이동국과 연관되고 있는 암호화 키를 메모리로부터 획득하는 단계;
    상기 암호화 키를 이용해서 상기 관리 메시지의 일부를 해독하여 해독된 정보를 얻는 단계;
    상기 해독된 정보에 의거해서 상기 이동국의 계정(identity)을 검증하는(verify) 단계; 및
    연관을 확인하는 상기 이동국에 연관 메시지(association message)를 전달하는(communicate) 단계를 포함하되,
    상기 연관 메시지는 상기 해독된 정보에 의거해서 상기 이동국의 계정의 검 증 후에만 해당 이동국에 전달되는 것인 보안 액세스 프로토콜.
  2. 제1항에 있어서, 상기 관리 메시지는 상기 적어도 하나의 구성요소의 식별 정보를 포함하는 것인 보안 액세스 프로토콜.
  3. 제1항에 있어서, 상기 연관 메시지는 세션 키(session key)를 추가로 포함하는 것인 보안 액세스 프로토콜.
  4. 제3항에 있어서, 상기 메모리로부터 얻어진 이동국과 연관된 개인키를 이용해서 상기 세션키를 암호화하는 단계를 추가로 포함하는 보안 액세스 프로토콜.
  5. 제4항에 있어서, 상기 암호화 키는 상기 메모리로부터 얻어진 이동국과 연관된 공개키를 포함하는 것인 보안 액세스 프로토콜.
  6. 제1항에 있어서, 상기 이동국의 계정을 검증하는 데 실패한 때에 상기 관리 메시지에 응답해서 어떠한 메시지도 송신하지 않는 단계를 추가로 포함하는 보안 액세스 프로토콜.
  7. 제6항에 있어서, 상기 이동국의 검증 실패는 상기 보안 액세스 프로토콜의 소정 부분을 성공적으로 완성하는 데 실패한 것을 포함하는 것인 보안 액세스 프로 토콜.
  8. 제1항에 있어서, 상기 관리 메시지를 수신하는 단계는 일련의 관리 메시지 부분을 수신하는 단계를 포함하는 것인 보안 액세스 프로토콜.
  9. 제1항에 있어서, 상기 관리 메시지는 타임 스탬프(time stamp)를 포함하며, 상기 검증하는 단계는 이전에 성공적으로 이용된 타임 스탬프의 리스트에 대해서 타임 스탬프를 체크하여 재사용을 방지하는 단계를 포함하는 것인 보안 액세스 프로토콜.
  10. 제1항에 있어서, 상기 관리 메시지는 난수(random number)를 포함하며, 상기 검증하는 단계는 이전에 성공적으로 이용된 난수의 리스트에 대해서 상기 난수를 체크하여 실시간을 참조하는 일없이 재사용을 방지하는 단계를 포함하는 것인 보안 액세스 프로토콜.
  11. 이동국을 통신 혹은 데이터 네트워크의 액세스 포인트와 연관시키는 방법으로서,
    액세스 포인트를 무선 침묵(radio silent) 상태로 유지시키는 단계;
    상기 액세스 포인트에서, 해당 액세스 포인트와 연관시키고자 하는 이동국으로부터의 관리 메시지를 수신하는 단계;
    상기 관리 메시지의 데이터 부분에 의거해서 상기 이동국의 계정을 검증하는 단계; 및
    상기 관리 메시지의 데이터 부분에 의거해서 상기 이동국 계정의 성공적인 검증 후에만 해당 이동국에 연관 메시지를 전달하는 단계를 포함하되,
    상기 연관 메시지는 상기 이동국 계정의 검증 후에만 해당 이동국에 전달되는 것인, 이동국을 액세스 포인트와 연관시키는 방법.
  12. 제11항에 있어서, 상기 이동국의 계정을 검증하는 단계는 상기 액세스 포인트에 의해 접근가능하게 메모리로부터 이동국 식별 정보를 획득하는 단계를 포함하는 것인, 이동국을 액세스 포인트와 연관시키는 방법.
  13. 제11항에 있어서, 상기 관리 메시지는 상기 액세스 포인트의 식별 정보를 포함하는 것인, 이동국을 액세스 포인트와 연관시키는 방법.
  14. 제11항에 있어서, 상기 연관 메시지는 세션 키를 추가로 포함하는 것인, 이동국을 액세스 포인트와 연관시키는 방법.
  15. 제11항에 있어서, 상기 액세스 포인트에 의해 접근가능한 메모리로부터 얻어진 이동국과 연관된 개인키를 이용해서 상기 세션키를 암호화하는 단계를 추가로 포함하는 것인, 이동국을 액세스 포인트와 연관시키는 방법.
  16. 제15항에 있어서, 상기 암호화 키는 상기 메모리로부터 얻어진 이동국과 연관된 공개키를 포함하는 것인, 이동국을 액세스 포인트와 연관시키는 방법.
  17. 제11항에 있어서, 상기 이동국의 계정을 검증하는 데 실패한 때에 상기 관리 메시지에 응답해서 어떠한 메시지도 송신하지 않는 단계를 추가로 포함하는 것인, 이동국을 액세스 포인트와 연관시키는 방법.
  18. 제17항에 있어서, 상기 이동국의 검증 실패는 검증 프로토콜의 소정 부분을 성공적으로 완성하는 데 실패한 것을 포함하는 것인, 이동국을 액세스 포인트와 연관시키는 방법.
  19. 제11항에 있어서, 상기 관리 메시지를 수신하는 단계는 일련의 관리 메시지 부분을 수신하는 단계를 포함하는 것인, 이동국을 액세스 포인트와 연관시키는 방법.
  20. 제11항에 있어서, 상기 관리 메시지는 타임 스탬프를 포함하며, 상기 검증하는 단계는 상기 타임 스탬프를 체크하는 단계를 포함하는 것인, 이동국을 액세스 포인트와 연관시키는 방법.
  21. 소스 구성요소, 스위치 구성요소, 부하 구성요소, 및 보안 액세스 프로토콜을 이용해서 상기 소스, 스위치 구성요소 및 부하 구성요소 중 적어도 하나와 연관시키고자 하는 이동국을 구비하고, 상기 소스 구성요소, 스위치 구성요소 및 부하 구성요소 중 적어도 하나의 구성요소가 무선 통신 액세스 포인트로서 작용하도록 동작가능한 무선 통신 능력을 지니는 것인 배전 보호 시스템에 있어서,
    상기 보안 액세스 프로토콜은,
    상기 하나의 구성요소에서 상기 이동국으로부터의 관리 메시지를 수신하는 단계;
    상기 관리 메시지로부터 이동국 식별 정보를 획득하는 단계;
    상기 이동국 식별 정보에 의거해서 상기 이동국과 연관되고 있는 암호화 키를 메모리로부터 획득하는 단계;
    상기 암호화 키를 이용해서 상기 관리 메시지의 일부를 해독하여 해독된 정보를 얻는 단계;
    상기 해독된 정보에 의거해서 상기 이동국의 계정을 검증하는 단계; 및
    연관을 확인하는 이동국에 연관 메시지를 전달하는 단계를 포함하되,
    상기 연관 메시지는 상기 해독된 정보에 의거해서 이동국의 계정의 검증 후에만 이동국에 전달되는 것인, 보안 액세스 프로토콜.
  22. 제21항에 있어서, 상기 관리 메시지는 상기 하나의 구성요소의 식별 정보를 포함하는 것인 보안 액세스 프로토콜.
  23. 제21항에 있어서, 상기 연관 메시지는 세션 키를 추가로 포함하는 것인 보안 액세스 프로토콜.
  24. 제23항에 있어서, 상기 메모리로부터 얻어진 이동국과 연관된 개인키를 이용해서 상기 세션키를 암호화하는 단계를 추가로 포함하는 보안 액세스 프로토콜.
  25. 제24항에 있어서, 상기 암호화 키는 상기 메모리로부터 얻어진 이동국과 연관된 공개키를 포함하는 것인 보안 액세스 프로토콜.
  26. 제21항에 있어서, 상기 이동국의 계정을 검증하는 데 실패한 때에 상기 관리 메시지에 응답해서 어떠한 메시지도 송신하지 않는 단계를 추가로 포함하는 보안 액세스 프로토콜.
  27. 제26항에 있어서, 상기 이동국의 검증 실패는 상기 보안 액세스 프로토콜의 소정 부분을 성공적으로 완성하는 데 실패한 것을 포함하는 것인 보안 액세스 프로토콜.
  28. 제21항에 있어서, 상기 관리 메시지를 수신하는 단계는 일련의 관리 메시지 부분을 수신하는 단계를 포함하는 것인 보안 액세스 프로토콜.
  29. 제21항에 있어서, 상기 관리 메시지는 타임 스탬프를 포함하며, 상기 검증하는 단계는 이전에 성공적으로 이용된 타임 스탬프의 리스트에 대해서 타임 스탬프를 체크하여 재사용을 방지하는 단계를 포함하는 것인 보안 액세스 프로토콜.
  30. 제21항에 있어서, 상기 관리 메시지는 난수를 포함하며, 상기 검증하는 단계는 이전에 성공적으로 이용된 난수의 리스트에 대해서 상기 난수를 체크하여 실시간을 참조하는 일없이 재사용을 방지하는 단계를 포함하는 것인 보안 액세스 프로토콜.
KR1020097015133A 2007-01-08 2007-12-10 배전 시스템, 보안 액세스 통신 시스템 및 방법 KR101431777B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US87975807P 2007-01-08 2007-01-08
US60/879,758 2007-01-08
PCT/US2007/025194 WO2008088518A1 (en) 2007-01-08 2007-12-10 Power distribution system secure access communication system and method

Publications (2)

Publication Number Publication Date
KR20090111315A true KR20090111315A (ko) 2009-10-26
KR101431777B1 KR101431777B1 (ko) 2014-08-20

Family

ID=39311079

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097015133A KR101431777B1 (ko) 2007-01-08 2007-12-10 배전 시스템, 보안 액세스 통신 시스템 및 방법

Country Status (9)

Country Link
US (1) US8351606B2 (ko)
EP (1) EP2119186B1 (ko)
KR (1) KR101431777B1 (ko)
CN (1) CN101641935B (ko)
AU (1) AU2007343704B2 (ko)
BR (1) BRPI0720796A2 (ko)
CA (1) CA2674680C (ko)
MX (1) MX2009007338A (ko)
WO (1) WO2008088518A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8068937B2 (en) * 2008-02-09 2011-11-29 Stephen Spencer Eaves Power distribution system with fault protection using energy packet confirmation
US9312728B2 (en) 2009-08-24 2016-04-12 Access Business Group International Llc Physical and virtual identification in a wireless power network
WO2012051078A1 (en) * 2010-10-15 2012-04-19 Marvell World Trade Ltd. Assignment of network addresses
KR20130136380A (ko) * 2012-06-04 2013-12-12 주식회사 케이티 액세스 포인트 스캔 방법
US20140348147A1 (en) * 2013-05-24 2014-11-27 Li-Chun Lai Power distribution unit for wireless network topology and distribution method thereof
KR102300098B1 (ko) * 2014-10-15 2021-09-09 삼성전자주식회사 통신 연결을 위한 전자 장치 및 통신 연결 방법
CN104579684B (zh) * 2015-01-04 2018-03-02 成都卫士通信息产业股份有限公司 一种适用于配电网数据的sm2校验算法
US10075410B2 (en) 2015-05-18 2018-09-11 Marvell World Trade Ltd. Apparatus and methods for assigning internetwork addresses
US10051688B1 (en) 2015-05-28 2018-08-14 Marvell International Ltd. Bridging wireless network traffic
CN107787022B (zh) 2016-08-26 2023-07-07 马维尔亚洲私人有限公司 无线节点的远程配置和管理的方法与装置
CN114465825B (zh) * 2022-04-11 2022-07-26 广东电网有限责任公司佛山供电局 针对输电线路的在线监测系统、方法、装置和主站

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553279A (en) * 1993-10-08 1996-09-03 International Business Machines Corporation Lossless distribution of time series data in a relational data base network
AU4089199A (en) * 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users with preprocessing
US20020061788A1 (en) * 1999-11-12 2002-05-23 Michael Marcase Golf club and club head
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
US7023818B1 (en) * 2000-07-27 2006-04-04 Bbnt Solutions Llc Sending messages to radio-silent nodes in ad-hoc wireless networks
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
GB2386794A (en) * 2002-03-22 2003-09-24 Zarlink Semiconductor Ltd Power saving in a peripheral device
US7515569B2 (en) * 2002-11-27 2009-04-07 Agere Systems, Inc. Access control for wireless systems
KR101337126B1 (ko) * 2005-05-12 2013-12-05 삼성전자주식회사 무선랜 매쉬 네트워크에서의 핸드오버에 따른 재결합 수행 방법 및 장치
CN101027869B (zh) * 2005-06-01 2011-11-30 捷讯研究有限公司 用于确定应用于输出消息的安全编码的系统和方法
US7882545B2 (en) * 2005-12-14 2011-02-01 Intel Corporation Secure wireless network
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
CN101436930A (zh) * 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备

Also Published As

Publication number Publication date
EP2119186B1 (en) 2013-10-16
AU2007343704A2 (en) 2009-09-10
CA2674680C (en) 2014-06-17
BRPI0720796A2 (pt) 2014-03-11
AU2007343704A1 (en) 2008-07-24
CN101641935A (zh) 2010-02-03
MX2009007338A (es) 2009-07-31
US20080205649A1 (en) 2008-08-28
CA2674680A1 (en) 2008-07-24
KR101431777B1 (ko) 2014-08-20
WO2008088518A1 (en) 2008-07-24
US8351606B2 (en) 2013-01-08
CN101641935B (zh) 2012-11-14
AU2007343704B2 (en) 2012-03-15
EP2119186A1 (en) 2009-11-18

Similar Documents

Publication Publication Date Title
KR101431777B1 (ko) 배전 시스템, 보안 액세스 통신 시스템 및 방법
JP4715239B2 (ja) 無線アクセス装置、無線アクセス方法及び無線ネットワーク
US20090119760A1 (en) Method for reconfiguring security mechanism of a wireless network and the mobile node and network node thereof
US20050226423A1 (en) Method for distributes the encrypted key in wireless lan
US9503891B2 (en) Authentication method of wireless mesh network
US20060233376A1 (en) Exchange of key material
CN101420686B (zh) 基于密钥的工业无线网络安全通信实现方法
CN101820629A (zh) 一种无线局域网中身份认证的方法、装置及系统
US11804972B2 (en) Fluid meter communicating with an electromechanical valve
CN105007163A (zh) 预共享密钥的发送、获取方法及发送、获取装置
JP2024507208A (ja) セルラネットワークを動作させるための方法
JP2008017463A (ja) 無線制御セキュリティシステム
JP5503692B2 (ja) 無線制御セキュリティシステム
CN112512064B (zh) 一种无线配网方法、无线网关及待接入设备
US9979539B2 (en) Method and system of authenticating a network device in a location based verification framework
JP2967089B1 (ja) 暗号通信装置
CN113163395B (zh) 一种终端与服务器通信、密钥配置的方法和装置
KR102698813B1 (ko) 선박의 네트워크 접속 지원 시스템 및 동 시스템을 포함하는 선박
US20230308868A1 (en) Method, devices and system for performing key management
Li et al. PDAF: Proactive distributed authentication framework for regional network
CN117880805A (zh) 智能设备的配网方法、装置和电子设备
CN106888449B (zh) 基于usim应用信息处理方法及系统
CN113115306A (zh) 一种增强LoraWan网络架构安全性的加密方法、系统及存储介质
CN115567195A (zh) 安全通信方法、客户端、服务器、终端和网络侧设备
CN102546563A (zh) 网络数据分发方法及系统

Legal Events

Date Code Title Description
AMND Amendment
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170728

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180731

Year of fee payment: 5