KR20110113070A - 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법 - Google Patents

강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법 Download PDF

Info

Publication number
KR20110113070A
KR20110113070A KR1020100032408A KR20100032408A KR20110113070A KR 20110113070 A KR20110113070 A KR 20110113070A KR 1020100032408 A KR1020100032408 A KR 1020100032408A KR 20100032408 A KR20100032408 A KR 20100032408A KR 20110113070 A KR20110113070 A KR 20110113070A
Authority
KR
South Korea
Prior art keywords
terminal
sub
key
group key
group
Prior art date
Application number
KR1020100032408A
Other languages
English (en)
Other versions
KR101133262B1 (ko
Inventor
최동현
정한재
원동호
김승주
류재철
Original Assignee
충남대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 충남대학교산학협력단 filed Critical 충남대학교산학협력단
Priority to KR1020100032408A priority Critical patent/KR101133262B1/ko
Priority to US12/874,802 priority patent/US20110249816A1/en
Priority to JP2010203604A priority patent/JP2011223544A/ja
Publication of KR20110113070A publication Critical patent/KR20110113070A/ko
Application granted granted Critical
Publication of KR101133262B1 publication Critical patent/KR101133262B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

마스터 단말(MTU), 다수의 서브단말(SUB-MTU), 및 다수의 원격단말(RTU)이 순차적인 계층으로 구성되는 SCADA(Supervisory Control And Data Acquisition) 시스템에서 그룹키를 생성하고 전자서명을 이용하여 그룹키를 배분하는 강인한 SACDA 시스템의 하이브리드 키 관리방법에 관한 것으로서, 마스터 단말은 그룹키를 생성하는 단계; 마스터 단말과 각 서브단말은 자신의 비밀수(secret number)를 생성하여, 전자서명하여 교환하는 단계; 및 마스터 단말은 각 서브단말로 그룹키를 배분하되, 그룹키는 비밀수에 의해 암호화되고 복호화되는 초기배분단계를 포함하는 구성을 마련한다.
상기와 같은 강인한 SACDA 시스템의 하이브리드 키 관리방법에 의하여, 마스터 단말과 서브단말 사이에는 공개키 기반 암호화를 적용하고 서브단말과 원격단말 사이에는 높은 효율성을 갖는 대칭키 기반 암호화를 적용함으로써, 유효하면서도 마스터 단말에 저장하는 키의 숫자를 줄이는 대체 프로토콜을 지원할 수 있다.

Description

강인한 SCADA시스템의 하이브리드 키 관리방법 및 세션키 생성방법 { A hybrid key management method for robust SCADA systems and the session key generating method thereof }
본 발명은 마스터 단말(MTU), 다수의 서브단말(SUB-MTU), 및 다수의 원격단말(RTU)이 순차적인 계층으로 구성되는 SCADA 시스템에서 그룹키를 생성하고 전자서명을 이용하여 그룹키를 배분하는 강인한 SACDA 시스템의 하이브리드 키 관리방법 및 세션키 방법에 관한 것이다.
또한, 본 발명은 마스터 단말과 서브단말 사이에는 공개키 기반 암호화를 적용하고 서브단말과 원격단말 사이에는 높은 효율성을 갖는 대칭키 기반 암호화를 적용하는 강인한 SCADA 시스템의 하이브리드 키 관리방법 및 세션키 생성방법에 관한 것이다.
일반적으로 정유소, 발전 플랜트, 및 제조 시설과 같은 현대의 산업 시설들은 명령/제어 시스템을 구비한다. 이러한 산업상의 명령/제어 시스템은 통상 SCADA(Supervisory Control and Data Acquisition) 시스템으로 지칭된다.
SCADA 시스템을 개방 네트워크에 연결하려는 요구가 증가함에 따라, SCADA 시스템은 광범위한 네트워크 보안 문제에 노출되어 왔다. SCADA 시스템이 공격으로 인하여 손상되면, 사회에 광범위한 부정적인 영향을 미친다. 이러한 공격을 방지하기 위하여, 많은 연구자들이 SCADA 시스템의 보안을 연구 중에 있다.
많은 연구자들이 SCADA용의 키 관리 기술을 제안하였다. SKE(Key Establishment for SCADA systems)와 SKMA(SCADA Key Management Architecture)이 제안되었고, 최근에는 ASKMA(Advanced SCADA Key Management Architecture)와 ASKMA+(Advanced SCADA Key Management Architecture+)이 제안되었다.
상기 ASKMA 기술은 본 출원인이 출원한 [한국특허출원 10-2010-0006103, "SCADA시스템 통신 환경에 효율적인 키 관리 방법"](이하 선행기술 1)에 제시되고 있다. 상기 선행기술 1은 그룹키의 공유키를 트리구조로 생성하고, 원격단말 또는 서브단말이 자신에 해당하는 노드의 상위노드 및 하위노드의 공유키를 공유하는 SCADA 시스템 통신 환경의 공유키 관리방법 및 세션키 생성방법에 관한 것이다. 특히, 상기 선행기술 1은 SCADA 시스템의 그룹키를 이진트리구조로 생성하되, 중간노드의 공유키가 갱신되면 갱신되는 중간노드에서 루트노드까지의 경로상 노드의 공유키를 모두 갱신하되, 상기 경로상 노드의 공유키는 자신의 공유키와 경로에 있지 않는 자식노드의 공유키로 갱신되는 방법을 제시하고 있다.
그러나 이전의 연구들은 가용성(availability)을 충분히 고려하지 못하고 있다. 즉, 이전 연구들은 메인 장치가 고장날 경우에 대한 해결책을 가지고 있지 못하다. 또한, 많은 SCADA 시스템 장치들은 제어 센터로부터 원격지에 있으므로, 물리적으로 안전하지 못하다. 따라서 이 장치들은 저장된 보안 키들을 주기적으로 업데이트할 필요가 있다. 그러나 취약한 장치들과 키들의 수가 증가함에 따라 이러한 업데이트 프로세스의 계산 및 통신 비용은 증가하므로, SCADA 시스템들은 보안 및 효율을 위해 전송되는 키들의 수를 감소시킬 필요가 있다.
상기와 같은 SCADA 시스템을 위한 암호 및 보안에 관한 요건을 보다 구체적으로 살펴본다. 이들 요건들은 SCADA 시스템에 관한 표준들 및 보고서들에 기반하여 암호 보안 요구조건들을 재정립한 것이다.
1) 액세스 제어(Acess Control): SCADA 시스템은 조직 상의 사용자들 및 장치들을 유일한 방식으로 식별하고 인증해야 한다.
2) 가용성(Availablity): SCADA 시스템의 가용성은 기밀성(confidentiality)보다 중요하다. 왜냐하면, 가용적이지 못한 SCADA 시스템은 물리적 손상을 야기하고 인명을 위협할 수 있기 때문이다. 통상 SCADA 시스템은 항상 ON 상태를 유지하도록 설계되어야 하기 때문에 예비 장치들(spare devices)을 가지고 있다. 만약 메인 장치가 고장날 경우, 가능한 한 빨리 예비 장치로 대체되어야 한다.
3) 기밀성(Confidentiality): 노드 사이에서 전송되는 데이터는 암호화에 의해 보호되어야 한다.
4) 암호 키 확립 및 관리(Cryptographic Key Establishment and Management): 제어 시스템 내에서 암호가 필요하고 채용되는 경우에, 상위 조직은 지원 프로시저 또는 매뉴얼 프로시저를 갖는 자동화된 메커니즘을 이용하여 암호화 키들을 확립하고 관리해야 한다.
- 브로드캐스팅/멀티캐스팅: 대부분의 SCADA 시스템은 일정한 형태의 브로드캐스트 기능을 구비한다. SCADA 시스템이 방송 기능에 의해 "비상 중단(emergency shutdown)"과 같은 중요한 메시지를 송신할 수 있기 때문에, 이러한 브로드캐스트 메시지들이 보호되는 것을 보장해야 한다.
- 역방향 보안(BS): 이는 부분집합(subset)을 이루는 그룹 키들을 알고 있는 수동적 공격자(passive adversary)가 이전의 그룹키들을 알 수 없도록 해야 한다.
- 그룹키 보안(GKS): 이는 공격자가 그룹키를 컴퓨터로 계산해서 알아내는 것을 불가능하게 해야 한다.
- 순방향 보안(FS): 이는 인접한 부분집합의 이전의 그룹키들을 아는 수동적 공격자가 다음 그룹키들을 알 수 없도록 한다.
- 키 신규성(Key Freshness): RTU들은 제어 센터로부터 원격지에 있다. 이러한 RTU의 위치로 인하여 RTU들은 물리적으로 안전하지 못하여, 합리적인 시간 내에 RTU의 키들이 업데이트되어야 한다.
- 완전 순방향 보안(PFS): 완전 순방향 보안은 비밀 키들 중의 하나가 장래에 손상되더라도 한 세트(set)의 장기 공개 및 비밀 키들로부터 파생되는 세션키는 손상되지 않도록 하는 성질이다.
5) 안전성(Integrity): 메시지 변경 및 삽입은 물리적 손상을 야기할 수 있으므로, 노드들 사이의 메시지들이 부정하게 변경되고 새로운 메시지가 삽입되지 않는 것이 중요하다. 따라서 SCADA 시스템은 전송된 메시지의 안전성을 보장하여야 한다.
6) 공개키 기반 시설(Public Key Infrastructure): 조직은 적절한 인증 정책하에서 공개키 인증서를 발행하거나 적절한 인증 정책하에서 공인된 서비스 공급자로부터 공개키 인증서를 얻어야 한다.
7) 키의 수(Number of Keys): 많은 SCADA 시스템 장치들이 제어 센터로부터 원격지에 있으므로, 물리적으로 불안전하다. 따라서 상기 장치들은 저장한 보안 키들을 주기적으로 업데이트할 필요가 있다. 또한, 장치가 많은 키들을 구비하면서 손상이 되면, 이러한 키들을 구비하는 다른 장치들 또한 취약할 수 있다. 따라서 키들을 갖는 각 장치는 업데이트 프로세스를 수행해야만 한다. 취약한 장치들과 키들의 수가 증가함에 따라, 업데이트 프로세스에 필요한 계산 및 통신 비용이 증가하므로, SCADA 시스템은 보안 및 효율성을 위하여 각 장치에 저장되는 키들의 수를 줄일 필요가 있다.
또한, SCADA 시스템이 요구하는 성능요건(SCADA Performance Requirements) 및 네트워크 구성 요건을 보다 구체적으로 살펴본다.
먼저, SCADA 시스템은 장치들과 실시간으로 상호작용할 필요가 있다. 종래기술에 따르면, SCADA 통신을 위해 제안된 구조는 0.540초 이하의 최소 시간 지연 요건을 만족시켜야 한다.
일반적으로, SCADA 통신 링크는 300 내지 19200의 전송속도(baud rate)와 같은 저속으로 동작한다. 모드버스 실행 가이드에서는, 디폴트 전송속도가 19200이고, 이것이 실행될 수 없는 경우에는 디폴트 전송속도가 9600이다. 따라서 9600의 전송속도 요건을 가정하는 것이 바람직하다.
또한, SCADA 시스템이 처음 개발되었을 때 시스템 구조는 메인프레임에 기반을 두었다. 원격 장치들은 직렬 데이터 전송에 의해 MTU와 직접 통신하였다. 제2세대 SCADA 시스템은 다수의 시스템들에 걸쳐 프로세싱 로드를 분산시키기 위해 시스템 소형화 기술(system minaturization) 및 LAN(local area networking) 기술에 있어서의 개발 및 개선을 이용하였다. 따라서 로컬 MTU 또는 관리자 단말(HMI)이 문제를 일으키면, 상기 장치들이 신속히 대체될 수 있었다. 따라서 대상이 되는 SCADA 시스템의 구성(topology)은 제2세대인 것으로 가정하는 것이 바람직하다.
상기와 같은 요건을 만족하면서, 특히, 가용성을 위한 대체(replace) 프로토콜을 지원하고 마스터 단말(MTU)에 저장될 키의 수를 감소시키는 강인한 SCADA 시스템 용의 키 관리 구조가 절실하다.
본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로, 마스터 단말(MTU), 다수의 서브단말(SUB-MTU), 및 다수의 원격단말(RTU)이 순차적인 계층으로 구성되는 SCADA 시스템에서 그룹키를 생성하고 전자서명을 이용하여 그룹키를 배분하는 강인한 SCADA 시스템의 하이브리드 키 관리방법 및 세션키 생성방법을 제공하는 것이다.
특히, 본 발명의 목적은 마스터 단말과 고성능의 서브단말 사이에는 공개키 기반 암호화를 적용하고 서브단말과 성능이 낮은 원격단말 사이에는 높은 효율성을 갖는 대칭키 기반 암호화를 적용하는 강인한 SCADA 시스템의 하이브리드 키 관리방법 및 세션키 생성방법을 제공하는 것이다.
상기 목적을 달성하기 위해 본 발명은 마스터 단말(MTU), 다수의 서브단말(SUB-MTU), 및 다수의 원격단말(RTU)이 순차적인 계층으로 구성되는 SCADA(Supervisory Control And Data Acquisition) 시스템의 하이브리드 키 관리방법에 관한 것으로서, 상기 마스터 단말과 각 서브단말은 자신의 비밀수(secret number)를 생성하여, 전자서명하여 교환하는 단계; 상기 마스터 단말은 그룹키를 생성하는 단계; 및 상기 마스터 단말은 각 서브단말로 상기 그룹키를 배분하되, 상기 그룹키는 상기 비밀수에 의해 암호화되고 복호화되는 초기배분단계를 포함하는 것을 특징으로 한다.
또, 본 발명은 강인한 SCADA 시스템의 하이브리드 키 관리방법에 있어서, 상기 초기배분단계는, 상기 마스터 단말은 자신의 비밀수와 서브단말의 비밀수의 곱으로 상기 그룹키를 거듭제곱하여 상기 서브단말로 전송하는 단계; 및 상기 서브단말은 수신한 거듭제곱된 그룹키를 자신의 비밀수와 마스터 단말의 비밀수의 곱으로 역 거듭제곱하여, 그룹키를 구하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명은 강인한 SCADA 시스템의 하이브리드 키 관리방법에 있어서, 상기 방법은 새로운 서브단말(이하 가입단말)이 가입되면, 상기 가입단말에 그룹키를 배분하는 가입배분단계를 포함하되, 상기 가입배분단계는, 상기 가입단말은 자신의 비밀수(secret number)를 생성하는 단계; 상기 마스터 단말과 상기 가입단말은 각자의 비밀수(secret number)를 인증서로 암호화하여 교환하는 단계; 및 상기 초기배분단계와 동일한 방식에 따라, 상기 마스터 단말은 상기 가입단말로 상기 그룹키를 전송하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명은 강인한 SCADA 시스템의 하이브리드 키 관리방법에 있어서, 상기 방법은 적어도 하나의 서브단말이 탈퇴하면, 그룹키를 재분배하는 재분배단계를 더 포함하되, 상기 재분배단계는, 상기 마스터 단말은 그룹키를 재생성하는 단계 및, 상기 초기분배단계와 동일한 방식에 따라, 상기 마스터 단말은 탈퇴하지 않은 각 서브단말로 재생성된 그룹키를 전송하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명은 강인한 SCADA 시스템의 하이브리드 키 관리방법에 있어서, 상기 방법은 적어도 하나의 서브단말(이하 교체되는 단말)이 다른 서브단말(이하 교체하는 단말)로 교체되면, 그룹키를 대체하는 대체배분단계를 더 포함하되, 상기 대체배분단계는, 상기 재분배단계와 동일한 방식에 따라, 상기 마스터 단말은 그룹키를 재생성하고, 교체되지 않은 각 서브단말로 재생성된 그룹키를 전송하는 단계 및, 상기 가입분배단계와 동일한 방식에 따라, 상기 마스터 단말은 교체하는 단말로 재생성된 그룹키를 전송하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명은 강인한 SCADA 시스템의 하이브리드 키 관리방법에 있어서, 상기 단말은 수신하는 상대방의 비밀수를 상대방의 인증서로 검증하는 것을 특징으로 한다.
또, 본 발명은 강인한 SCADA 시스템의 하이브리드 키 관리방법에 있어서, 상기 비밀수는 대수군(algebraic group)의 부분군(subgroup)의 생성자를 랜덤수 만큼 거듭제곱하여 생성되되, 상기 랜덤수는 대수군에 속하는 수로서 랜덤하게 생성되는 것을 특징으로 한다.
또, 본 발명은 강인한 SCADA 시스템의 하이브리드 키 관리방법에 있어서, 상기 비밀수는 다음 [수식 1]에 의해 생성되는 것을 특징으로 한다.
[수식 1]
비밀수 = gri mod p,
단, ri∈Zq 는 단말의 랜덤수(마스터 단말인 경우 i=0, 서브단말인 경우 i∈[1,m], m은 서브단말의 개수),
g는 위수 q의 부분군(subgroup)의 생성자,
p는 주어진 작은 수 k∈N 에 대하여, p = k · q + 1을 만족하는 소수(prime number).
또, 본 발명은 강인한 SCADA 시스템의 하이브리드 키 관리방법에 있어서, 상기 초기배분단계에서, 다음 [수식 2]에 따라 그룹키 Kg를 거듭제곱하여 중간키 IKi를 계산하고, 다음 [수식 3]에 따라 거듭제곱된 그룹키(또는 중간키) IKi를 역 거듭제곱하여 그룹키 Kg를 계산하는 것을 특징으로 한다.
[수식 2]
Figure pat00001
[수식 3]
Figure pat00002
또, 본 발명은 강인한 SCADA 시스템의 하이브리드 키 관리방법에 있어서, 상기 그룹키는 트리구조로 생성하되, 상기 트리구조는 상기 마스터 단말에 대응되는 루트노드에서 상기 서브단말에 대응되는 중간노드까지 n차 트리로 구성하고, 중간노드의 자식노드들을 이진트리로 구성하되 상기 이진트리의 리프노드들은 상기 중간노드의 서브단말에 연결되는 원격단말에 대응되게 생성되는 것을 특징으로 한다.
또한, 본 발명은 마스터 단말(MTU), 다수의 서브단말(SUB-MTU), 및 다수의 원격단말(RTU)이 순차적인 계층으로 구성되는 강인한 SCADA(Supervisory Control And Data Acquisition) 시스템의 하이브리드 키를 이용한 세션키 생성방법에 관한 것으로서, 상기 마스터 단말은 그룹키를 트리구조로 생성하는 단계; 상기 마스터 단말은 각 서브단말 또는 각 원격단말로 상기 그룹키를 배분하되, 상기 서브단말 또는 각 원격단말은 자신에 대응되는 노드의 하위노드 및 상위노드의 그룹키를 배분받아 저장하는 단계; 및 상기 마스터 단말은 상기 트리구조의 노드를 선택하여, 선택한 노드의 하위노드에 대응되는 서브단말 또는 원격단말과 통신하기 위한 세션키를 상기 선택한 노드의 그룹키로 생성하는 단계를 포함하되, 배분하는 단계에서, 상기 마스터 단말과 각 서브단말은 자신의 비밀수(secret number)를 생성하여 전자서명하여 교환하고, 상기 그룹키는 상기 비밀수에 의해 암호화되고 복호화되어 배분되는 것을 특징으로 한다.
또, 본 발명은 강인한 SCADA 시스템의 하이브리드 키를 이용한 세션키 생성방법에 있어서, 상기 트리구조는 상기 마스터 단말에 대응되는 루트노드에서 상기 서브단말에 대응되는 중간노드까지 n차 트리로 구성하고, 중간노드의 자식노드들을 이진트리로 구성하되 상기 이진트리의 리프노드들은 상기 중간노드의 서브단말에 연결되는 원격단말에 대응되게 생성되는 것을 특징으로 한다.
또, 본 발명은 강인한 SCADA 시스템의 하이브리드 키를 이용한 세션키 생성방법에 있어서, 상기 세션키는, 상기 그룹키와, 타임스탬프 및 시퀀스 번호가 결합된 값을 해시하여 생성되는 것을 특징으로 한다.
상술한 바와 같이, 본 발명에 따른 강인한 SCADA 시스템의 하이브리드 키 관리방법 및 세션키 생성방법에 의하면, 마스터 단말과 서브단말 사이에는 공개키 기반 암호화를 적용하고 서브단말과 원격단말 사이에는 높은 효율성을 갖는 대칭키 기반 암호화를 적용함으로써, 유효하면서도 마스터 단말에 저장하는 키의 숫자를 줄이는 대체 프로토콜을 지원할 수 있는 효과가 얻어진다.
도 1은 본 발명을 실시하기 위한 SCADA 시스템의 전체 구성을 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 SCADA 시스템의 구조의 일례를 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 SCADA 시스템의 하이브리드 키 관리방법을 설명한 흐름도이다.
도 4는 본 발명의 일실시예에 따라 생성한 그룹키의 트리구조를 예시한 도면이다.
도 5는 본 발명의 일실시예에 따른 추가 프로토콜을 예시한 도면이다.
도 6은 본 발명의 일실시예에 따른 탈퇴 프로토콜을 예시한 도면이다.
도 7은 본 발명의 일실시예에 따른 대체 프로토콜을 예시한 도면이다.
도 8은 본 발명의 일실시예에 따른 총 타임 지연을 예시한 도면이다.
도 9는 본 발명의 일실시예에 따라 마스터 단말에 저장되는 키들의 수를 비교, 또는 총 계산시간을 비교하는 도면이다.
* 도면의 주요 부분에 대한 부호의 설명 *
10 : HMI단말 21 : 마스터 단말
22 : 서브단말 23 : 원격단말
30 : 트리구조 31 : 루트노드
32 : 중간노드 33 : 일반노드
34 : 리프노드
이하, 본 발명의 실시를 위한 구체적인 내용을 도면에 따라서 설명한다.
또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
먼저, 본 발명을 실시하기 위한 SCADA 시스템의 전체 구성의 일례에 대하여 도 1을 참조하여 설명한다.
도 1에서 보는 바와 같이, 본 발명을 실시하기 위한 SCADA 시스템은 관리자 단말(HMI, Human-Machine Interface)(10), 마스터 단말(MTU, Master Terminal Unit)(21), 서브단말(SUB-MTU, SUB Master Terminal Unit)(22), 원격단말(RTU, Remote Terminal Unit)(23)로 구성된다. 특히, 마스터 단말(21), 서브단말(22), 원격단말(23)은 순차적으로 계층적 구조를 갖는다.
관리자 단말(10)은 기반시설의 프로세스 데이터를 관리자에게 보여주는 장치로서, 관리자가 이를 통해 기반시설을 모니터링하고 제어하는 단말 장치이다. 이를 위해, 관리자 단말(10)은 컴퓨팅 기능을 가진 단말장치로 구성된다.
원격단말(23)은 기반시설에 직접 설치되어 프로세스 데이터를 수집하여 전송하거나 제어명령에 따라 수행하는 단말장치이다. 일반적으로 SCADA시스템에 적용되는 기반시설은 지역적으로 넓게 분포되어 있기 때문에, 원격단말(23)들도 지역적으로 흩어져 있다.
서브단말(22)은 특정한 원격단말(23)과 통신하고 이들을 제어한다. 마스터 단말(21)은 전체적으로 프로세스 데이터를 수집하고 제어하는 장치이다. 즉, 마스터 단말(21)은 서브단말(22)을 제어하고 서브단말(22)을 통해 원격단말(23)을 모니터링하고 제어한다.
마스터 단말(21), 서브단말(22), 원격단말(23)들이 서로 암호화된 통신을 하기 위해서는 세션키를 이용한다. 즉, 송신하는 단말과 수신하는 단말 사이에서 세션키를 생성하여 서로 나누어 갖는다. 그리고 송신 단말은 보내려는 메시지를 세션키로 암호화하여 전송하고, 수신 단말은 암호화된 메시지를 수신하여 세션키로 복호화한다.
세션키는 메시지를 송수신하는 특정 세션에서만 이용되는 키로서, 세션을 달리하면 다르게 생성된다. 세션키가 노출되더라도 다른 세션은 안전하다. 그런데 세션키는 각 단말간 공유하고 있는 키를 이용하여 생성된다. 즉, 세션키는 단말간 공유하고 있는 키와 타임스탬프를 해시하여 생성된다. 따라서 안전한 통신을 위해서는 무엇보다 키의 관리가 중요하다.
본 강인한 SCADA 시스템을 위한 하이브리드 키 관리 방법은 마스터 단말(21)에 의해 전체적으로 두개의 계층으로 관리된다. 즉, 본 발명의 일실시예에 따르면, 마스터 단말(21)이 그룹키를 생성하여 이를 서브단말(22)에 전달한다. 마스터 단말(21)이 전체의 공유키를 주체적으로 관리한다.
한편, SCADA시스템에서 서브단말(22)이 삭제되거나 추가되면, 키의 보호를 위해 상기 서브단말(22)과 공유했던 키를 모두 갱신해야 한다. 따라서 마스터 단말(21)은 상기의 키들을 갱신하고, 이를 서브단말(22)에 전달한다.
다음으로, 본 발명에 따른 SCADA 시스템의 하이브리드 키 관리방법을 설명하기 위한 표기방식 및 시스템 구조를 도 2를 참조하여 설명한다.
이하에서, 다음의 표기가 사용된다.
· m: 서브단말(sub-MTU)의 수
· r: 서브단말(sub-MTU) 당 RTU의 최대 수
· GM: 비공(nonempty) 집합의 노드들. 이 집합은 2개의 MT와 RT의 서로소인 부분집합들(disjoint subsets)로 나뉘어진다. 즉, GM=MT∪RT
· RT: RT={RT1, ..., RTm·r}는 RTU의 집합이다.
· MT: MT={MT0, ..., MTm}은 MTU 또는 sub-MTU의 비공 집합이다.
· g: 위수 q의 서브그룹의 발생기
· p: 작은 k∈N에 대하여 p=kq+1이 되도록 하는 소수
· q: 대수 그룹의 위수
· ri: MTi의 랜덤수 ri∈Zq
· IKi: MTi의 중간 키
·
Figure pat00003
: 이진 트리에서의 레벨(깊이) i의 MTk의 j번째 키
도 2에 도시된 바와 같이, CKD 프로토콜, Ioulus 프레임워크 및 논리 키 구조를 실행한다. 본 발명에 따른 프로토콜은 MT와 RT의 두 부분을 가진다. MT는 CKD 프로토콜에 의해 그룹키를 만들고, RT는 논리 키 계층 구조로서 구성된다.
도 2와 같이, 각 RTi는 리프 노드로부터 중간 노드로의 키들을 알고 있다. 각 MTi(i≠0)는 리프 노드로부터 루트 노드로의 경로 상에 있는 모든 키들을 알고 있다. MT와 RT는 Iolus 프레임워크를 통하여 연결된다. MT0(MTU)는 GSC(Group Security Controller)의 역할을 수행한다. 따라서, MT0는 전체 그룹과 MT0와 MTi(1≤i≤m) 사이의 그룹키를 관리한다. MTi(1≤i≤m)는 GSI(Group Security Intermediary)로서의 역할을 수행한다. 이는 r개의 RT들로 구성되는 그 부분집합의 서브그룹 키를 관리한다. RT의 구조 및 RT와 MT의 연결관계는 ASKMA+ 프로토콜에서와 동일하다.
다음으로, 본 발명의 일실시예에 따른 SCADA 시스템의 하이브리드 키 관리방법을 도 3 내지 도 6을 참조하여 설명한다.
본 발명의 일실시예에 따른 키 관리방법은 초기화 단계(S10), 서브단말(22)이 추가되거나 삭제될 때의 키의 갱신단계(S20), 및 서브단말(22) 또는 마스터 단말(21)이 예비 장비로 교체될 때의 키의 갱신단계(S30)로 구분된다.
먼저, 상기 마스터 단말(21)은 키의 트리구조를 생성한다(S10). 도 4에서 보는 바와 같이, 트리구조의 루트노드(31)는 마스터 단말(21)에 대응된다. 또, 중간노드(32)는 서브단말(22)에 대응되고, 리프노드(34)는 원격단말(23)에 대응된다.
한편, 루트노드(31)와 중간노드(32) 사이는 n차 트리로 구성된다.
또, 중간노드(32)와 리프노드(34) 사이는 2진 트리구조로 구성된다. 중간노드(32)와 리프노드(34) 사이의 노드를 "일반노드(33)"라 부르기로 한다.
상기 트리구조에서 그룹키를 생성하는 방법의 일례는 다음과 같다.
먼저, 마스터 단말(21)은 랜덤한 수 r 0 를 선택하고,
Figure pat00004
를 계산한 뒤 여기에 전자서명을 하여 서브단말(22)에 전송한다. 상기 메시지를 전송받은 서브단말(22)은 전자서명 값을 유효성을 체크한 뒤, 유효하면 랜덤한수 r i 를 선택한 후
Figure pat00005
를 계산한 뒤 전자서명을 하여 마스터 단말(21)에 전송한다. 여기서 i는 서브단말(22)의 인덱스 번호이며 r i 는 ri∈Zq 를 만족하는 랜덤한 수이다. 여기서 q는 대수군(algebraic group)의 위수이고 p는 작은 양의 정수 k가 있을 때 p= kq +1을 만족하는 소수 이다.
다음으로 다수의 서브단말(22)과 마스터 단말(21)은
Figure pat00006
(i∈[i,m]) 를 계산한다. 여기서 m은 서브단말(22)의 갯수를 나타낸다.
다음으로 마스터 단말(21)은 전자서명 값의 유효성을 검사하고, 만약 유효하다면 그룹키 K g 를 랜덤하게 선택하고,
Figure pat00007
(i∈[i,m]) 를 계산한 뒤 해당 값에 전자서명을 한다. 마스터 단말(21)과 서브단말(22)은 지금까지의 과정을 사전에 미리 계산해 놓을 수 있다.
다음으로 마스터 단말(21)이
Figure pat00008
(i∈[i,m])를 전자서명 하여 서브단말(22)에 전송한다. 서브단말(22)은 전송받은 값을
Figure pat00009
(i∈[i,m]) 계산하여 그룹키 K g 를 얻는다.
다음으로, 상기 트리구조에서 서브단말(22)이 삭제되거나 추가될 때의 키의 갱신단계(S20)의 구체적인 방법은 다음과 같다.
우선 m개의 서브단말(22)이 있고 이 그룹에 m+1번째 서브단말(22)이 새로 가입하는 방법은 다음과 같다.
먼저, 마스터 단말(21)이 초기화 단계(S10)에서 생성했었던
Figure pat00010
값에 전자서명을 한 뒤 새로 가입하는 서브단말(22)에게 전송한다. 상기 메시지를 전송받은 서브단말(22)은 전자서명 값을 유효성을 체크한 뒤, 유효하면 랜덤한수 r m + 1 를 선택한 후
Figure pat00011
를 계산한 뒤 전자서명을 하여 마스터 단말(21)에 전송한다. 여기서 m+1은 새로 가입하는 서브단말(22)의 인덱스 번호이다.
다음으로 새로 가입하는 서브단말(22)과 마스터 단말(21)은
Figure pat00012
를 계산한다.
다음으로 마스터 단말(21)은 전자서명 값의 유효성을 검사하고, 만약 유효하다면 새로운 그룹키 K` g 를 랜덤하게 선택하고,
Figure pat00013
(i∈[i,m]) 를 계산한 뒤 해당 값에 전자서명을 한다.
다음으로 마스터 단말(21)이
Figure pat00014
(i∈[i,m])를 전자서명 하여 기존의 서브단말(22)과 새로 가입한 서브단말(22)에 전송한다. 서브단말(22)은 전송받은 값을
Figure pat00015
(i∈[i,m]) 계산하여 그룹키 K` g 를 얻는다.
원칙적으로 랜덤값 r i 는 매번 업데이트 되어야하지만. SSL의 "session cache mode"처럼 효율성을 위해 r i 값을 반복해서 사용한다. 물론 특정한 주기로 해당 값은 업데이트 되어야 한다.
본 발명의 초기화 프로토콜이 riS를 다시 이용하지만, 이는 IK'를 계산하기 위해 지수(exponentials)를 사용하기 때문에, 각 그룹 구성원은 다른 그룹 구성원들의 grori를 알 수 없다. 이는 추가(join 또는 가입) 프로토콜 뿐 아니라 탈퇴(leave) 및 대체(replace) 프로토콜에 적용될 수 있다.
도 5는 상기와 같은 가입(join) 프로토콜의 간단한 도시적인 예를 보여주며, 새로운 sub-MTU는 MT5이고 m=4이다. 본 예의 상세한 설명은 다음과 같다.
ㆍ단계 1: MT0가 디지털 서명을 이용하여 초기화 단계에서 발생된 gromod p를 새로운 장치 MT5로 보낸다.
ㆍ단계 2: 새로운 장치 MT5는 전자서명의 유효성을 확인하고, 랜덤 r5을 선택하고,
Figure pat00016
mod p를 계산하고, 이를 전자 서명을 이용하여 MT0로 보낸다.
ㆍ단계 3: 새로운 장치 MT5와 MT0
Figure pat00017
mod p를 계산한다.
ㆍ단계 4: MT0는 전자 서명의 유효성을 확인하고, 랜덤 수인 그룹키 Kg'을 발생시키고, IKi'=
Figure pat00018
mod p(i∈[1,5])를 계산하고, 이를 서명한다.
ㆍ단계 5: MT0는 전자 서명을 이용하여 IKi'(i∈[1,5])를 MTi로 다시 보낸다.
ㆍ단계 6: 메시지를 수신하면, 각 구성원 MTi(i∈[1,5])는 Kg'=
Figure pat00019
mod p를 계산한다.
다음으로 m 개의 서브단말(22)이 있는 그룹에서 j번째 서브단말(22)이 탈퇴하는 경우 키를 업데이트 하는 방법은 다음과 같다.
먼저, 마스터 단말(21)이 새로운 그룹키 K` g 를 랜덤하게 선택하고,
Figure pat00020
(i≠j and i∈[i,m]) 를 계산한 뒤 해당 값에 전자서명을 한다.
다음으로 마스터 단말(21)이
Figure pat00021
를 전자서명 하여 탈퇴하는 서브단말(22)을 제외하고 나머지 서브단말(22)에 전송한다. 서브단말(22)은 전송받은 값을
Figure pat00022
(i≠j and i∈[i,m]) 계산하여 그룹키 K` g 를 얻는다.
도 6은 상기와 같은 탈퇴(leave)(또는 삭제) 프로토콜의 단순한 도시적인 예를 보여주며, 떠나는(leaving) sub-MTU는 MT4이고 m=4이다. 상기 예의 상세한 설명은 다음과 같다.
ㆍ단계 1: MT0가 새로운 그룹 키 Kg'를 발생시키고, IKi'=
Figure pat00023
mod p (i∈[1,3], i≠j)를 계산하고, 이를 서명한다.
ㆍ단계 2: 전자서명을 이용하여 MT0가 IKi'(i∈[1,3], i≠j)를 MTi에 보낸다.
ㆍ단계 3: 메시지를 받으면, 각 구성원 MTi(i∈[1,3], i≠j)는 Kg'=
Figure pat00024
mod p를 계산한다.
RTU 탈퇴(leave) 프로토콜은 ASKMA+ 프로토콜과 동일한 절차를 수행한다.
다음으로 서브단말(22) 또는 마스터 단말(21)이 예비 장비로 교체될 때의 키의 갱신단계(S30)에 관한 설명이다.
가용성을 지지하기 위해 예비 장비로 대체하는 대체(replace) 프로토콜을 제공한다. SCADA 시스템의 일부 장치가 고장이 나면, 이 장치들은 예비(reserve) 장치들로 교체되어야 한다. 이 경우에, 탈퇴(leave) 프로토콜과 가입(join) 프로토콜이 동시에 수행된다. 따라서, 대체(replace) 프로토콜은 탈퇴(leave) 및 가입(join) 프로토콜의 조합체이다.
만약 sub-MTU 장치 MTn이 고장나면, MTn은 예비장비 sub-MTU 장치로 스위칭되어야 한다. i=n인 서브단말(22)이 예비 장비로 교체 될 때의 키 갱신 방법은 다음과 같다.
먼저, 마스터 단말(21)이 새로운 그룹키 K` g 를 랜덤하게 선택하고,
Figure pat00025
(i≠j and i∈[i,m]) 를 계산한 뒤 해당 값에 전자서명을 한다.
다음으로 마스터 단말(21)이
Figure pat00026
를 전자서명 하여 교체되는 서브단말(22)을 제외하고 나머지 서브단말(22)에 전송한다. 서브단말(22)은 전송받은 값을
Figure pat00027
(i≠j and i∈[i,m]) 계산하여 그룹키 K` g 를 얻는다.
다음으로 마스터 단말(21)이
Figure pat00028
값에 전자서명을 한 뒤 교체되어 들어오는 예비 서브단말(22)에게 전송한다. 상기 메시지를 전송받은 예비 서브단말(22)은 전자서명 값의 유효성을 체크한 뒤, 유효하면 새로운 랜덤한수 r` n 을 선택한 후
Figure pat00029
를 계산한 뒤 전자서명을 하여 마스터 단말(21)에 전송한다.
다음으로 교체된 예비 서브단말(22)과 마스터 단말(21)은
Figure pat00030
를 계산한다.
다음으로 마스터 단말(21)은 전자서명 값의 유효성을 검사하고, 만약 유효하다면,
Figure pat00031
를 계산한 뒤 해당 값에 전자서명을 한다.
다음으로 마스터 단말(21)이
Figure pat00032
를 전자서명 하여 기존의 서브단말(22)과 새로 교체된 서브단말(22)에 전송한다. 서브단말(22)은 전송받은 값을
Figure pat00033
계산하여 그룹키 K` g 를 얻는다.
만약 마스터 단말(21)이 교체되어지면 초기화 단계(S10)를 다시 수행하게 된다.
도 7은 대체(replace) 프로토콜의 간단한 도시적인 예를 보여주며, 고장난 장치는 MT4이고 m=4이다. 본 예의 상세한 설명은 다음과 같다.
ㆍ단계 1: MT0가 새로운 그룹 키 Kg'를 발생시키고, IKi'=
Figure pat00034
mod p (i∈[1,3])를 계산하고, 이를 서명한다.
ㆍ단계 2: 전자서명을 이용하여 MT0가 IKi'(i∈[1,3])를 MTi에 보낸다.
ㆍ단계 3: 메시지를 받으면, 각 구성원 MTi(i∈[1,3])는 Kg'=
Figure pat00035
mod p를 계산한다.
ㆍ단계 4: MT0는 전자서명을 이용하여 상기 예비 sub-MTU MT4'에 gromod p를 보낸다.
ㆍ단계 5: MT4'는 전자서명의 유효성을 확인하고, 새로운 랜덤 r4'을 선택하고, gr4'mod p를 계산하고, 이를 전자 서명을 이용하여 MT0에 보낸다.
ㆍ단계 6: MT4'와 MT0는 gror4'mod p를 계산한다.
ㆍ단계 7: MT0는 전자 서명의 유효성을 확인하고, 랜덤 수인 그룹키 Kg'를 발생시키고, IKi'=
Figure pat00036
mod p를 계산하고, 이를 서명한다.
ㆍ단계 8: MT0는 전자서명을 이용하여 IK4'를 MT4'로 보낸다.
ㆍ단계 9: 메시지를 수신하면, MT4'는 Kg'=
Figure pat00037
mod p를 계산한다.
다음으로, 본 발명에 따른 세션키 생성방법을 설명한다.
서브세션에서는, 유니캐스트, 브로드캐스트, 및 멀티캐스트용의 데이터 암호화 알고리즘들을 제공한다. 세션 키의 갱신(freshness)를 위해, TVP(time variant parameter)가 사용된다. TVP는 타임스탬프와 시퀀스 넘버의 조합이다.
즉, 세션키는 통신하고자하는 단말간에 공유하고 있는 키를 이용하여 생성한다. 따라서 키의 생성, 저장, 갱신은 앞의 방법을 따른다.
유니캐스트에 사용되는 세션키의 경우 다음과 같은 식을 통해 생성된다.
[수학식 1]
Figure pat00038
여기서
Figure pat00039
는 높이가 h인 트리의 리프노드의 키이다. TVP는 시간변수를 나타낸다. 데이터는 세션 키 SKU를 이용하여 암호화된다.
브로드캐스트와 멀티캐스트에서는, 데이터 암호화를 위한 세션 키가 각 구성원에 의하여 공유 정보를 이용하여 발생되어야 한다. 브르도캐스팅이나 멀티캐스팅에 사용되는 세션키의 경우 다음과 같은 식을 통해 생성된다.
[수학식 2]
Figure pat00040
여기서 Kg 는 그룹 멤버들 간에 공유되는 키이다. 즉, 상기 키 Kg는 모든 그룹 구성원들 또는 상기 그룹의 일부 구성원들 사이에서 공유되는 키이다.
따라서 상기 구조(30)의 키를 통해, 암호화 세션을 설정할 수 있다.
다음으로, 본 발명에 따른 RTU들의 키들을 업데이트하는 기간(주기)을 설명한다.
일반적으로 RTU들은 원격지에 위치하므로, 물리적으로 불안전하다. 따라서, 상기 RTU들은 저장된 키들을 주기적으로 업데이트할 필요가 있다. 그런, 키들을 업데이트하는 시간 간격이 너무 짧으면, SCADA 통신에 있어서 시간 지연(time delay)을 증가시킨다. 따라서, 통신 효율과 보안을 만족시키는 키들을 업데이트할 적절한 기간을 찾아야 한다. 따라서, 상기 기간을 찾기 위하여 [수학식 3]과 같이 QoS 함수를 정의한다.
[수학식 3]
QoS=Ci+SI
CI와 SI는 통신 인덱스(communication index)와 보안 인덱스(security index)를 나타낸다. CI는 RTU의 키들을 업데이트하기 위해 야기되는 타임 딜레이를 기반으로 계산된다. T를 SCADA 시스템에서의 통신 기간이라고 하고 δ를 키를 업데이트함으로써 야기되는 타임 딜레이라고 가정하면, CI는 다음 [수학식 4]와 같이 계산된다.
[수학식 4]
Figure pat00041
키들을 업데이트하기 위한 기간은 δ에 반비례하므로, 위 공식은 다음과 같이 변경될 수 있다.
[수학식 5]
Figure pat00042
여기서, k는 상수이고, tp는 현재와 다음 키들을 업데이트하는 사이의 시간이다.
SI는 RTU들에 대한 성공적인 공격의 가능성에 의해 계산된다. 상기 RTU들에 대한 성공적인 공격이 실생활에서 독립적인 이벤트로 인식되면, 상기 이벤트를 나타내기 위하여 Poisson 과정이 채용될 수 있다.
[수학식 6]
Figure pat00043
여기서, n은 시간(=t) 동안의 이벤트의 수이고, λ는 RTU들에 대한 성공적인 공격들의 수의 평균이다. 본 발명의 보안 목표는 현재 및 다음 키들을 업데이트하는 사이에 RTU들에 대한 성공적인 공격이 발생하지 않도록 하는 것이다. 따라서, n=0, t=tp에 대해 다음 공식이 얻어진다.
[수학식 6]
Figure pat00044
Poisson 과정에서, λ는 SCADA 네트워크에 대한 모든 가능한 공격의 수의 평균을 나타낸다. 그러나, RTU들의 키들로 공격 대상이 한정될 수 있다. 이때, 공격 이유가 RTU들의 키들을 업데이트하기 위한 스킴의 논리 오류 또는 실행 오류로 분리될 수 있다. 논리 에러들에 의해 야기되는 공격 예들은 순방향 보안, 역방향 보안 등이다. 실행 오류에 의해 야기되는 공격들은 RTU들에 대한 침략적 공격들(invasive attacks)과 비침략적 공격들(non-invasive attacks)로 분리될 수 있다. RTU들에 대한 침략적 공격의 예는 상기 RTU들의 하드웨어 모듈의 역 엔지니어링(reverse engineering)이다. RTU들에 대한 비침략적 공격의 예는 사이드 채널 공격 또는 RTU들에 있어서의 소프트웨어의 역 엔지니어링이다.
SI는 다음과 같이 다시 계산된다.
[수학식 7]
Figure pat00045
여기서, λl은 논리 오류들에 의해 야기되는 성공적인 공격들의 수의 평균이고, λi은 성공적인 침략적 공격들의 수의 평균이고, λni은 수행오류에 의해 야기되는 성공적인 비침략적 공격들의 수의 평균이다. 그러나, 본 발명은 보안 분석에 따라 논리 오류를 가진다. 따라서, 본 발명의 λl를 0으로 지정할 수 있다.
최종적으로, QoS 함수는 tp에 의해 표현될 수 있다.
[수학식 6]
Figure pat00046
상기 QoS 함수를 최대화하기 위하여, 상기 QoS함수의 미분은 tp에서 0이 되어야 한다.
[수학식 7]
Figure pat00047
따라서, 상기 RTU들의 키를 업데이트하기 위한 최적의 기간이 얻어진다.
다음으로, 본 발명에 따라 발생하는 효과를 보다 구체적으로 설명한다.
본 발명의 비용이 평가되고 분석된다. 관심 분야는 2개 분야이다. (1) 통신 타임 딜레이는 0.540초 미만이어야 한다. (2) MTU에 저장되는 키들의 수는 이전 기술들보다 적어야 한다. 분석 환경은 다음과 같이 가정된다.
ㆍ MT의 수: 33
ㆍ Diffie-Hellman 인자(p)의 사이즈: 1024 bit
ㆍ Diffie-Hellman 인자(q)의 사이즈: 160 bit
ㆍ 누승 런타임: 0.00008초
ㆍ RSA-1024 사이닝 런타임: 0.00148초
ㆍ RSA-1024 검증 런타임: 0.00007초
ㆍ AES-128/CBC 런타임: 0.000009초
ㆍ 서명 알고리즘: RSA 1024 서명
ㆍ 인증서 포맷: X.509 v3
Diffie-Hellman 인자들(p,q)를 선택하였다. 런타임을 위해서는 Crypto++ 5.6.0 Benchmarks를 참조하였다. RSA와 X.509가 가장 일반적으로 사용되는 공개키 암호화 시스템 및 인증 포맷이므로, 이들을 선택하였다.
일반적으로, SCADA 시스템의 메시지 사이즈는 1000bit 미만이다. 따라서, 메시지 암호화/복호화 시간은 0.000018초이다. 그룹키 설정 단계가 1 누승 동작 및 1 검증 동작을 구비하므로, 그룹키 설정 시간은 0.00015초이다. 따라서, 이러한 수치들과 전송 시간의 총합이 총 타임 딜레이이다.
도 8은 본 발명의 일실시예에 따른 총 타임 딜레이를 보여준다. 본 발명의 일례는 총 타임 딜레이가 9600 전송 속도에서 0.333505초이므로 성능 요건을 충족시켰다.
본 발명에서, MTU에 저장된 키들의 수는 다른 기술에서의 것보다 작다. 도 9a에서는, SKE, SKMA, ASKMA, ASKMA+, 및 본 발명(Proposed Scheme)의 MTU에 저장된 키들의 수를 비교한다.
도 9b는 MTU(r=128)에 저장된 키들의 수를 비교한다.
도 9c는 5-kb 메시지(r=128, m=4)를 갖는 멀티캐스트 목표 노드들의 수에 기반한 총 계산 시간을 비교한다.
다음으로, 본 발명의 보안 분석(또는 효과)을 설명한다.
1) 그룹키 보안: 능동적 공격자(Mallory)가 그룹키를 계산하는데 있어서의 어려움에 대해 기술한다. Mallory는 그룹 통신 상의 메시지들을 엿보거나, 삽입하거나, 제거하거나 변경할 수 있으나 그룹 구성원은 아니며, 본 발명에 따른 프로토콜이 Decision Diffie-Hellman 가정과 Discrete Logarithm Problem에 의존하므로, 어떠한 키도 알지 못한다. Mallory는 무시할 수 없는 확률로 사이퍼 텍스트로부터 그룹 키와 플레인텍스트에 관한 정보를 알 수 없다. 따라서, Mallory는 맹목적으로 서치를 할 수밖에 없다.
2) 순방향 보안: Mallory가 이전 기간 동안에 그룹 구성원이었으며 그룹키를 알고 있다고 가정한다. Mallory가 그룹을 떠날 때, 앞서 설명한 바와 같이 키들을 업데이트한다. 따라서, Mallory는 새로운 키들을 계산하기 위하여 맹목적으로 서치를 할 수밖에 없다.
3) 역방향 보안: Mallory가 그룹에 합류하고 그룹키를 받을 때, 이는 이전 키들로 암호화된 이전의 데이터 패킷들을 기록했을 수도 있으나, 본 발명의 프로토콜은 Mallory가 그룹에 합류할 때 새로운 그룹키를 사용하기 때문에, Mallory가 어떠한 이전의 그룹키들을 얻어낼 가능성은 무시할 만하다. 따라서, Mallory가 키들을 업데이트할 가능성은 무시할 만하며 명목적인 서치를 통하여 이전 키들을 얻을 수밖에 없다.
4) 키 갱신: 시간 변화 인자와 키를 해시함으로써 세션 키들이 얻어진다. 암호적으로 안전한 해시 함수가 사용되므로, 세션 키는 이전키와 독립적이다. 또한, 모든 암호화 키들은 각 세션용의 새로운 키로 대체된다. 따라서, 본 발명의 프로토콜은 키 갱신을 보장한다.
5) 완전 순방향 보안: 완전 순방향 보안은 인접한 부분집합의 이전 키들을 아는 수동적 공격자가 다음 그룹키들을 발견할 수 없는 것을 의미한다. 본 발명은 암호화용으로 사용되는 장기 비밀을 가지지 않으므로, 공격자가 명목적인 공격을 하는 외에 다음 그룹키들을 발견할 수 없다.
6) 가용성: 본 발명은 대체(replace) 프로토콜을 지지한다. 상기 대체(replace) 프로토콜은 메일 장치가 고장나는 경우 동작하며, SCADA 시스템이 연속적으로 작동하도록 하면서 이를 예비(reserve) 장치에 스위칭한다. 따라서, 본 발명은 가용성을 제안한다.
이상, 본 발명자에 의해서 이루어진 발명을 상기 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시 예에 한정되는 것은 아니고, 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.
본 발명은 다수의 의료기관에서 사용되는 동일한 의미의 다른 의료용어들에 대한 개념격자를 형성하여, 질의용어를 동일한 의미의 의료용어로 매핑하는 의료용어 매핑 시스템을 개발하는 데 적용이 가능하다.
특히, 본 발명은 질의용어와 관련된 용어들을 용어노드로 표시되는 계층구조의 그래프로 구성하고, 질의용어를 루트노드로 하여 각 용어노드에 상위 용어노드의 관련성을 지지도로 표시하는 의료용어 매핑 시스템을 개발하는 데 유용하다.

Claims (12)

  1. 마스터 단말(MTU), 다수의 서브단말(SUB-MTU), 및 다수의 원격단말(RTU)이 순차적인 계층으로 구성되는 SCADA(Supervisory Control And Data Acquisition) 시스템의 하이브리드 키 관리방법에 있어서,
    상기 마스터 단말과 각 서브단말은 자신의 비밀수(secret number)를 생성하여, 전자서명하여 교환하는 단계;
    상기 마스터 단말은 그룹키를 생성하는 단계; 및
    상기 마스터 단말은 각 서브단말로 상기 그룹키를 배분하되, 상기 그룹키는 상기 비밀수에 의해 암호화되고 복호화되는 초기배분단계를 포함하는 것을 특징으로 하는 강인한 SCADA 시스템의 하이브리드 키 관리방법.
  2. 제1항에 있어서, 상기 초기배분단계는,
    상기 마스터 단말은 자신의 비밀수와 서브단말의 비밀수의 곱으로 상기 그룹키를 거듭제곱하여 상기 서브단말로 전송하는 단계; 및
    상기 서브단말은 수신한 거듭제곱된 그룹키를 자신의 비밀수와 마스터 단말의 비밀수의 곱으로 역 거듭제곱하여, 그룹키를 구하는 단계를 포함하는 것을 특징으로 하는 강인한 SCADA 시스템의 하이브리드 키 관리방법.
  3. 제2항에 있어서,
    상기 방법은 새로운 서브단말(이하 가입단말)이 가입되면, 상기 가입단말에 그룹키를 배분하는 가입배분단계를 포함하되,
    상기 가입배분단계는,
    상기 가입단말은 자신의 비밀수(secret number)를 생성하는 단계;
    상기 마스터 단말과 상기 가입단말은 각자의 비밀수(secret number)를 인증서로 암호화하여 교환하는 단계; 및
    상기 초기배분단계와 동일한 방식에 따라, 상기 마스터 단말은 상기 가입단말로 상기 그룹키를 전송하는 단계를 포함하는 것을 특징으로 하는 강인한 SCADA 시스템의 하이브리드 키 관리방법.
  4. 제3항에 있어서,
    상기 방법은 적어도 하나의 서브단말이 탈퇴하면, 그룹키를 재분배하는 재분배단계를 더 포함하되,
    상기 재분배단계는,
    상기 마스터 단말은 그룹키를 재생성하는 단계 및,
    상기 초기분배단계와 동일한 방식에 따라, 상기 마스터 단말은 탈퇴하지 않은 각 서브단말로 재생성된 그룹키를 전송하는 단계를 포함하는 것을 특징으로 하는 강인한 SCADA 시스템의 하이브리드 키 관리방법.
  5. 제4항에 있어서,
    상기 방법은 적어도 하나의 서브단말(이하 교체되는 단말)이 다른 서브단말(이하 교체하는 단말)로 교체되면, 그룹키를 대체하는 대체배분단계를 더 포함하되,
    상기 대체배분단계는,
    상기 재분배단계와 동일한 방식에 따라, 상기 마스터 단말은 그룹키를 재생성하고, 교체되지 않은 각 서브단말로 재생성된 그룹키를 전송하는 단계 및,
    상기 가입분배단계와 동일한 방식에 따라, 상기 마스터 단말은 교체하는 단말로 재생성된 그룹키를 전송하는 단계를 포함하는 것을 특징으로 하는 강인한 SCADA 시스템의 하이브리드 키 관리방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 단말은 수신하는 상대방의 비밀수를 상대방의 인증서로 검증하는 것을 특징으로 하는 강인한 SCADA 시스템의 하이브리드 키 관리방법.
  7. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 비밀수는 대수군(algebraic group)의 부분군(subgroup)의 생성자를 랜덤수 만큼 거듭제곱하여 생성되되, 상기 랜덤수는 대수군에 속하는 수로서 랜덤하게 생성되는 것을 특징으로 하는 강인한 SCADA 시스템의 하이브리드 키 관리방법.
  8. 제7항에 있어서,
    상기 비밀수는 다음 [수식 1]에 의해 생성되는 것을 특징으로 하는 강인한 SCADA 시스템의 하이브리드 키 관리방법.
    [수식 1]
    비밀수 = gri mod p,
    단, ri∈Zq 는 단말의 랜덤수(마스터 단말인 경우 i=0, 서브단말인 경우 i∈[1,m], m은 서브단말의 개수),
    g는 위수 q의 부분군(subgroup)의 생성자,
    p는 주어진 작은 수 k∈N 에 대하여, p = k · q + 1을 만족하는 소수(prime number).
  9. 제8항에 있어서,
    상기 초기배분단계에서, 다음 [수식 2]에 따라 그룹키 Kg를 거듭제곱하여 중간키 IKi를 계산하고, 다음 [수식 3]에 따라 거듭제곱된 그룹키(또는 중간키) IKi를 역 거듭제곱하여 그룹키 Kg를 계산하는 것을 특징으로 하는 강인한 SCADA 시스템의 하이브리드 키 관리방법.
    [수식 2]
    Figure pat00048

    [수식 3]
    Figure pat00049

  10. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 그룹키는 트리구조로 생성하되, 상기 트리구조는 상기 마스터 단말에 대응되는 루트노드에서 상기 서브단말에 대응되는 중간노드까지 n차 트리로 구성하고, 중간노드의 자식노드들을 이진트리로 구성하되 상기 이진트리의 리프노드들은 상기 중간노드의 서브단말에 연결되는 원격단말에 대응되게 생성되는 것을 특징으로 하는 강인한 SCADA 시스템의 하이브리드 키 관리방법.
  11. 마스터 단말(MTU), 다수의 서브단말(SUB-MTU), 및 다수의 원격단말(RTU)이 순차적인 계층으로 구성되는 강인한 SCADA(Supervisory Control And Data Acquisition) 시스템의 하이브리드 키를 이용한 세션키 생성방법에 있어서,
    상기 마스터 단말은 그룹키를 트리구조로 생성하되, 상기 트리구조는 상기 마스터 단말에 대응되는 루트노드에서 상기 서브단말에 대응되는 중간노드까지 n차 트리로 구성하고, 중간노드의 자식노드들을 이진트리로 구성하되 상기 이진트리의 리프노드들은 상기 중간노드의 서브단말에 연결되는 원격단말에 대응되게 생성되는 단계;
    상기 마스터 단말은 각 서브단말 또는 각 원격단말로 상기 그룹키를 배분하되, 상기 서브단말 또는 각 원격단말은 자신에 대응되는 노드의 하위노드 및 상위노드의 그룹키를 배분받아 저장하는 단계; 및
    상기 마스터 단말은 상기 트리구조의 노드를 선택하여, 선택한 노드의 하위노드에 대응되는 서브단말 또는 원격단말과 통신하기 위한 세션키를 상기 선택한 노드의 그룹키로 생성하는 단계를 포함하되,
    배분하는 단계에서, 상기 마스터 단말과 각 서브단말은 자신의 비밀수(secret number)를 생성하여 전자서명하여 교환하고, 상기 그룹키는 상기 비밀수에 의해 암호화되고 복호화되어 배분되는 것을 특징으로 하는 강인한 SCADA 시스템의 하이브리드 키를 이용한 세션키 생성방법.
  12. 제11항에 있어서,
    상기 세션키는, 상기 그룹키와, 타임스탬프 및 시퀀스 번호가 결합된 값을 해시하여 생성되는 것을 특징으로 하는 강인한 SCADA 시스템의 하이브리드 키를 이용한 세션키 생성방법.
KR1020100032408A 2010-04-08 2010-04-08 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법 KR101133262B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020100032408A KR101133262B1 (ko) 2010-04-08 2010-04-08 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법
US12/874,802 US20110249816A1 (en) 2010-04-08 2010-09-02 Hybrid key management method for robust scada systems and session key generation method
JP2010203604A JP2011223544A (ja) 2010-04-08 2010-09-10 強力なscadaシステムのハイブリッドキー管理方法及びセッションキー生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100032408A KR101133262B1 (ko) 2010-04-08 2010-04-08 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법

Publications (2)

Publication Number Publication Date
KR20110113070A true KR20110113070A (ko) 2011-10-14
KR101133262B1 KR101133262B1 (ko) 2012-04-05

Family

ID=44760938

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100032408A KR101133262B1 (ko) 2010-04-08 2010-04-08 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법

Country Status (3)

Country Link
US (1) US20110249816A1 (ko)
JP (1) JP2011223544A (ko)
KR (1) KR101133262B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016018005A1 (ko) * 2014-07-30 2016-02-04 한국전력공사 지역 기반 사용자 인증 장치 및 방법
KR20190077556A (ko) * 2016-12-20 2019-07-03 니폰 덴신 덴와 가부시끼가이샤 메시지 송신 시스템, 통신 단말, 서버 장치, 메시지 송신 방법 및 프로그램
KR20200080107A (ko) * 2018-12-26 2020-07-06 (주)프람트테크놀로지 안전한 분산 집합정보물 결합 방법
KR20200088595A (ko) * 2019-01-15 2020-07-23 상명대학교산학협력단 세션 키를 생성하는 방법 및 그 전자장치

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8611544B1 (en) 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US9137014B2 (en) * 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
EP2605566B1 (en) * 2011-12-12 2019-06-12 Sony Corporation System for transmitting a data signal in a network, method, mobile transmitting device and network device
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US8868813B2 (en) 2011-12-30 2014-10-21 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US12061685B2 (en) 2011-12-30 2024-08-13 Analog Devices, Inc. Image capture devices for a secure industrial control system
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
CN103401881B (zh) * 2013-08-15 2016-04-13 济钢集团有限公司 基于智能仪表的数据采集系统及方法
US9998426B2 (en) 2014-01-30 2018-06-12 Sierra Nevada Corporation Bi-directional data security for control systems
US9531669B2 (en) 2014-01-30 2016-12-27 Sierra Nevada Corporation Bi-directional data security for supervisor control and data acquisition networks
JP2016019281A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのオペレータ・アクション認証
US9864864B2 (en) * 2014-09-23 2018-01-09 Accenture Global Services Limited Industrial security agent platform
CN105243807A (zh) * 2015-08-27 2016-01-13 柯俊 一种数据传输系统及方法
CN107087000B (zh) * 2017-05-08 2020-09-01 中国南方电网有限责任公司 一种变电站二次共享信息的安全处理方法
CN107171803A (zh) * 2017-05-15 2017-09-15 黑龙江大学 一种无线传感器网络中加速vBNN‑IBS认证方法
US11526470B2 (en) * 2018-01-03 2022-12-13 Salesforce, Inc. Data validation for data record migrations
CN109787755B (zh) * 2018-12-14 2021-11-12 魏勇 一种密钥生成方法、密钥生成装置及电子设备
CN114244499B (zh) * 2020-09-09 2023-09-26 如般量子科技有限公司 基于树结构对称密钥池的群组通信方法及系统
US11283835B1 (en) * 2020-12-18 2022-03-22 Schweitzer Engineering Laboratories, Inc. Systems and methods for establishing a secure communication link in an electric power distribution system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03203429A (ja) * 1989-12-29 1991-09-05 Fujitsu Ltd 暗号鍵共有制御方式
DE19847941A1 (de) * 1998-10-09 2000-04-13 Deutsche Telekom Ag Verfahren zum Etablieren eines gemeinsamen krytografischen Schlüssels für n Teilnehmer
US6038322A (en) * 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US7570764B2 (en) * 2001-10-10 2009-08-04 Nortel Networks Limited Sequence number calculation and authentication in a communications system
WO2003084166A1 (en) * 2002-03-27 2003-10-09 British Telecommunications Public Limited Company Key management protocol
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
WO2003107156A2 (en) * 2002-06-18 2003-12-24 Honeywell International Inc. METHOD FOR CONFIGURING AND COMMISSIONING CSMs
CN1265607C (zh) * 2003-12-08 2006-07-19 华为技术有限公司 无线局域网中业务隧道建立的方法
US7328343B2 (en) 2004-03-10 2008-02-05 Sun Microsystems, Inc. Method and apparatus for hybrid group key management
US8249258B2 (en) * 2004-06-07 2012-08-21 National Institute Of Information And Communications Technology Communication method and communication system using decentralized key management scheme
KR100657273B1 (ko) * 2004-08-05 2006-12-14 삼성전자주식회사 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
KR100579515B1 (ko) * 2004-10-08 2006-05-15 삼성전자주식회사 브로드캐스트 암호화를 위한 키 생성 장치 및 방법
KR101152311B1 (ko) * 2005-06-09 2012-06-11 삼성전자주식회사 트리 토폴로지 네트워크 구조에서의 브로드 캐스트암호화를 위한 키 관리방법
JP4569464B2 (ja) * 2005-12-20 2010-10-27 沖電気工業株式会社 マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法
JP4630826B2 (ja) * 2006-01-27 2011-02-09 株式会社東芝 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
US8706914B2 (en) * 2007-04-23 2014-04-22 David D. Duchesneau Computing infrastructure

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016018005A1 (ko) * 2014-07-30 2016-02-04 한국전력공사 지역 기반 사용자 인증 장치 및 방법
KR20190077556A (ko) * 2016-12-20 2019-07-03 니폰 덴신 덴와 가부시끼가이샤 메시지 송신 시스템, 통신 단말, 서버 장치, 메시지 송신 방법 및 프로그램
US11765137B2 (en) 2016-12-20 2023-09-19 Nippon Telegraph And Telephone Corporation Message transmission system, communication terminal, server apparatus, message transmission method, and program
KR20200080107A (ko) * 2018-12-26 2020-07-06 (주)프람트테크놀로지 안전한 분산 집합정보물 결합 방법
KR20200088595A (ko) * 2019-01-15 2020-07-23 상명대학교산학협력단 세션 키를 생성하는 방법 및 그 전자장치

Also Published As

Publication number Publication date
US20110249816A1 (en) 2011-10-13
JP2011223544A (ja) 2011-11-04
KR101133262B1 (ko) 2012-04-05

Similar Documents

Publication Publication Date Title
KR101133262B1 (ko) 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법
CN108494581B (zh) Sdn网络的控制器分布式日志生成方法及装置
Kate et al. Distributed key generation for the internet
Choi et al. Efficient secure group communications for SCADA
Je et al. Computation-and-storage-efficient key tree management protocol for secure multicast communications
CN112187450B (zh) 密钥管理通信的方法、装置、设备及存储介质
CN109640299B (zh) 一种保证m2m通信完整及故障容错的聚合方法及系统
CN115766263B (zh) 基于云雾计算的多维电力数据隐私保护聚合方法及系统
Dini et al. An efficient key revocation protocol for wireless sensor networks
Dini et al. S2rp: a secure and scalable rekeying protocol for wireless sensor networks
Drias et al. Identity-based cryptography (IBC) based key management system (KMS) for industrial control systems (ICS)
Choi et al. Hybrid key management architecture for robust SCADA systems
Benmalek et al. MK-AMI: Efficient multi-group key management scheme for secure communications in AMI systems
Hanna et al. Efficient group-key management for low-bandwidth smart grid networks
Wei et al. Securing fine-grained data sharing and erasure in outsourced storage systems
Kbean et al. A Survey on Key management for SCADA
Rana et al. A comprehensive survey of cryptography key management systems
Arslan et al. Security issues and performance study of key management techniques over satellite links
De Ree et al. DECENT: decentralized and efficient key management to secure communication in dense and dynamic environments
WO2000019652A1 (en) Distributed shared key generation and management using fractional keys
Shi et al. Self-healing group-wise key distribution schemes with time-limited node revocation for wireless sensor networks
Lee et al. An efficient key management scheme for secure SCADA communication
Imine et al. Immediate attribute revocation in decentralized attribute-based encryption access control
Zouridaki et al. Distributed CA-based PKI for mobile ad hoc networks using elliptic curve cryptography
Luo et al. Self-organised group key management for ad hoc networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150302

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160304

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170220

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180219

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190226

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20200224

Year of fee payment: 9