KR101835216B1 - Message transmission system in maritime cloud environment - Google Patents
Message transmission system in maritime cloud environment Download PDFInfo
- Publication number
- KR101835216B1 KR101835216B1 KR1020160066936A KR20160066936A KR101835216B1 KR 101835216 B1 KR101835216 B1 KR 101835216B1 KR 1020160066936 A KR1020160066936 A KR 1020160066936A KR 20160066936 A KR20160066936 A KR 20160066936A KR 101835216 B1 KR101835216 B1 KR 101835216B1
- Authority
- KR
- South Korea
- Prior art keywords
- message
- cloud server
- maritime cloud
- original
- maritime
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 해사클라우드 환경에서 메시지를 안전하고 효율적으로 발송할 수 있도록 하는 해사클라우드 환경에서의 메시지 전송 시스템에 관한 것으로, 키값에 의해 암호화된 메시지 아이디와 타임스탬프를 송출하는 메시지 송신 장치(100); 메시지 송출 장치(100)로부터 송출되는 암호화된 메시지 아이디와 타임스탬프를 수신받아 복호화한 후 매핑정보를 확인하고, 복호화된 메시지 아이디를 키값으로 암호화하여 타임스탬프와 함께 메시지 수신 장치(300)로 송출하는 해사클라우드 서버(200); 및 해사클라우드 서버(200)로부터 송출되는 암호화된 메시지 아이디와 타임스탬프를 수신받는 메시지 수신 장치(300)를 포함한다. 이에 따라 선박 간 데이터를 안전하고 효율적으로 메시지 통신이 이루어지도록 하는 효과가 있다.The present invention relates to a message transmission system in a maritime cloud environment for enabling a message to be safely and efficiently transmitted in a maritime cloud environment, and more particularly, to a message transmission apparatus 100 for transmitting a message ID and a time stamp encrypted by a key value. Receives and decrypts the encrypted message ID and the time stamp transmitted from the message transmission apparatus 100, and confirms the mapping information, encrypts the decrypted message ID with the key value, and transmits the decrypted message ID to the message receiving apparatus 300 together with the time stamp A maritime cloud server 200; And a message receiving apparatus 300 receiving the encrypted message ID and the time stamp sent from the maritime cloud server 200. Accordingly, there is an effect that the inter-ship data can be communicated securely and efficiently.
Description
본 발명은 해사클라우드 환경에서의 메시지 전송 시스템에 관한 것으로, 보다 상세하게는 해사클라우드 환경에서 메시지를 안전하고 효율적으로 발송할 수 있도록 하는 해사클라우드 환경에서의 메시지 전송 시스템에 관한 것이다.The present invention relates to a message transmission system in a maritime cloud environment, and more particularly, to a message transmission system in a maritime cloud environment in which messages can be safely and efficiently transmitted in a maritime cloud environment.
해사클라우드는 현재 IMO(국제해사기구)에서 주도적으로 개발하고 있는 분야이며, 현재 상용화된 부분이 아닌 측면이 있다. 안전한 해사클라우드 환경을 위해서 메시지 전송의 안전성과 효율성을 보장하는 것이 필수적이다. 현재까지 개발된 해사클라우드 환경은 메시지 중복방지 기능을 제공하지 않고 있으며, 이러한 점은 사이즈가 큰 메시지에 대한 비효율성을 야기함과 동시에, 메시지 위/변조 공격 등에 대한 위험을 갖고 있다. 이러한 점은 선박의 안전과 직결될 수 있다는 문제점이 있다.The maritime cloud is a field that is currently being developed by the International Maritime Organization (IMO), and is not currently commercialized. For secure maritime cloud environments, it is essential to ensure the safety and efficiency of message transmission. The maritime cloud environment developed so far does not provide message duplication prevention, which causes inefficiency to large-size messages and risks of message over / tamper attacks. This has the problem that it can be directly connected with the safety of the ship.
이와 같은 종래 기술의 어려운 부분을 해소시키기 위한 것으로, 본 발명은 해사클라우드 환경에서 메시지를 안전하고 효율적으로 발송할 수 있도록 하는 해사클라우드 환경에서의 메시지 전송 시스템을 제공하는데, 그 목적이 있다.It is an object of the present invention to provide a message transmission system in a maritime cloud environment in which messages can be safely and efficiently sent in a maritime cloud environment.
본 발명의 실시예에 따른 해사클라우드 환경에서의 메시지 전송 시스템은 키값에 의해 암호화된 메시지 아이디와 타임스탬프를 송출하는 메시지 송신 장치(100); 메시지 송출 장치(100)로부터 송출되는 암호화된 메시지 아이디와 타임스탬프를 수신받아 복호화한 후 매핑정보를 확인하고, 복호화된 메시지 아이디를 키값으로 암호화하여 타임스탬프와 함께 메시지 수신 장치(300)로 송출하는 해사클라우드 서버(200); 및 해사클라우드 서버(200)로부터 송출되는 암호화된 메시지 아이디와 타임스탬프를 수신받는 메시지 수신 장치(300)를 포함할 수 있다.A message transmission system in a maritime cloud environment according to an embodiment of the present invention includes a
본 발명과 관련된 실시예로서, 암호화된 메시지 아이디는, 원본 메시지의 해쉬값일 수 있다.As an embodiment related to the present invention, the encrypted message ID may be a hash value of the original message.
본 발명과 관련된 실시예로서, 해사클라우드 서버(200)는 암호화된 메시지 아이디를 복호화하여, 복호화된 원본 메시지를 기반으로 메시지 아이디와 매핑된 원본 메시지가 존재하는지를 확인하고, 존재하면 메시지 송신 장치(100)로 메시지 확인 신호를 송출할 수 있다.As an embodiment related to the present invention, the
본 발명과 관련된 실시예로서, 메시지 수신 장치(300)는, 수신받은 암호화된 메시지 아이디와 타임스탬프를 복호화하여, 메시지 아이디와 매핑되는 메시지가 존재하는지를 확인하고, 존재하면 해사클라우드 서버(200)로 메시지 확인 신호를 송출할 수 있다.As an embodiment related to the present invention, the
본 발명과 관련된 실시예로서, 해사클라우드 서버(200) 및 메시지 수신 장치(300)는 메시지 아이디에 원본 데이터를 링크시켜 각각 저장하고 있을 수 있다.As an embodiment related to the present invention, the
본 발명과 관련된 실시예로서, 키값은, 최초 선박이 해사클라우드 서버(200)에 등록할 때 발급된 사전 공유 키(PSK)와 등록 요청한 선박의 아이디, 타임스탬프를 연접하여 확보된 해쉬값일 수 있다.As an embodiment related to the present invention, the key value may be a hash value obtained by concatenating the pre-shared key (PSK) issued when registering the first ship with the
본 발명과 관련된 실시예로서, 해사클라우드 서버(200)는, 복호화된 원본 메시지를 기반으로 메시지 아이디와 매핑된 원본 메시지가 존재하는지를 확인한 결과, 존재하지 않는 경우 메시지 송신 장치(100)로 메시지 아이디와 매핑되는 정보가 존재하지 않음을 알리리는 알림(EMPTY)신호를 메시지 송신 장치(100)로 리턴시키고, 메시지 송신 장치(100)는, 해사클라우드 서버(200)의 알림(EMPTY)신호에 응하여 원본 메시지를 암호화한 후 타임스탬프와 함께 해사클라우드 서버(200)로 전송하고, 해사클라우드 서버(200)는, 암호화된 원본 메시지를 수신받아 복호화하고, 복호화된 원본 메시지를 메시지 아이디에 매핑시켜 데이터베이스에 저장하고, 원본 메시지를 암호화시킨 후 타임스탬프와 함께 메시지 수신 장치(300)로 송출할 수 있다.As an embodiment related to the present invention, the
본 발명과 관련된 실시예로서, 메시지 수신 장치(300)는, 복호화된 원본 메시지를 기반으로 메시지 아이디와 매핑된 원본 메시지가 존재하는지를 확인한 결과, 존재하는 않는 경우 해사클라우드 서버(200)로 메시지 아이디와 매핑되는 정보가 존재하지 않음을 알리는 알림(EMPTY)신호를 해사클라우드 서버(200)로 리턴시키고, 해사클라우드 서버(200)는, 알림(EMPTY)신호에 응하여 원본 메시지를 데이터베이스로부터 가져온 후 암호화하여 타임스탬프와 함께 메시지 수신 장치(300)로 송출하고, 메시지 수신 장치(300)는, 암호화된 원본 메시지를 복호화하고, 복호화된 원본 데이터를 메시지 아이디에 매핑시켜 저장하고, 절차완료(SUCCESS)신호를 생성시켜 상기 해사클라우드 서버(200)로 송출할 수 있다.As an embodiment related to the present invention, the
본 발명은 해사클라우드 환경에서 메시지를 안전하고 효율적으로 발송할 수 있도록 함으로써, 선박 간 데이터를 안전하고 효율적으로 메시지 통신이 이루어지도록 하는 효과가 있다.The present invention enables a message to be transmitted safely and efficiently in a maritime cloud environment, thereby enabling message communication between the ships to be performed safely and efficiently.
또한, 본 발명은 원본 데이터를 최초 1회만 전달되도록 하고, 그 이후에는 전달되지 않도록 하여, 송신 효율성이 높아지므로, 통신환경이 좋지 않을 수 있는 해양 환경에 적합하도록 하는 효과가 있다. Further, the present invention has an effect of making it suitable for a marine environment in which the communication environment may not be good, since the original data is transmitted only once at the first time, and thereafter, the transmission efficiency is increased.
그리고 본 발명은 보내야 할 메시지의 사이즈가 클 경우에도 최초 1회를 제외하고는 메시지 아이디로만 전달하므로 효율성을 극대화시킬 수 있도록 하는 효과가 있다.Also, even when the size of a message to be sent is large, the present invention can maximize the efficiency because it is transmitted only to the message ID except for the first time.
또한, 본 발명은 원본에 대한 해쉬값인 메시지 아이디(MID)를 통해 메시지의 무결성도 함께 확인할 수 있도록 하는 효과가 있다. 즉, 메시지의 값이 변경되었는지의 여부를 확인하려면 해당 메시지를 해쉬한 값이 메시지 아이디와 일치하는지를 확인하면 되도록 함으로써, 메시지의 무결성을 확인할 수 있도록 한다. In addition, the present invention has an effect of allowing integrity of a message to be verified through a message ID (MID), which is a hash value of an original. That is, in order to check whether the value of the message has been changed, it is necessary to check whether the hashed value of the message matches the message ID, so that the integrity of the message can be confirmed.
또한, 본 발명은 암호화되어 있는 메시지를 최초 1회 이외에는 원본 메시지를 전달하지 않으므로 메시지 감청, 변조, 위로부터 안전하도록 하는 효과가 있다.In addition, since the present invention does not transmit an original message except for an initial one time, the present invention has an effect of securing message interception, modulation, and security from above.
또한, 본 발명은 타임스탬프를 기반으로 하여 키값이 매번 변경되는 특성에 따라, 메시지 전송 패턴 분석 등의 공격을 매우 어렵게 할 수 있도록 하는 효과가 있다.In addition, the present invention has the effect of making it very difficult to attack such as analyzing a message transmission pattern, depending on the characteristic that the key value is changed each time based on the time stamp.
도 1은 본 발명에 따른 해사클라우드 환경에서의 메시지 전송 시스템의 구성을 설명하기 위한 도면이다.
도 2 및 도 3은 본 발명에 적용된 해사클라우드 환경에서의 메시지 전송방법의 개념을 설명하기 위한 도면이다.
도 4는 본 발명에 적용된 메시지 송신 장치, 해사클라우드 서버, 메시지 수신 장치 상호 간의 메시지 아이디가 정상적으로 확인되는 경우의 프로토콜을 설명하기 위한 도면이다.
도 5는 본 발명에 적용된 메시지 송신 장치와 해사클라우드 서버 상호 간에 메시지 아이디가 정상적으로 확인되지 않는 경우의 세부 프로토콜을 설명하기 위한 도면이다.
도 6은 본 발명에 적용된 해사클라우드 서버와 메시지 수신 장치 상호 간에 메시지 아이디가 정상적으로 확인되지 않는 경우의 세부 프로토콜을 설명하기 위한 도면이다.1 is a diagram for explaining a configuration of a message transmission system in a maritime cloud environment according to the present invention.
2 and 3 are views for explaining a concept of a message transmission method in a maritime cloud environment applied to the present invention.
4 is a diagram for explaining a protocol when a message ID of a message transmitting device, a maritime cloud server, and a message receiving device applied to the present invention is normally checked.
5 is a view for explaining a detailed protocol when a message ID is not normally confirmed between a message transmitting apparatus and a maritime cloud server applied to the present invention.
6 is a diagram for explaining a detailed protocol when a message ID is not normally confirmed between a maritime cloud server and a message receiving apparatus according to the present invention.
본 발명에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 발명에서 사용되는 기술적 용어는 본 발명에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 발명에서 사용되는 기술적인 용어가 본 발명의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 발명에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.It is noted that the technical terms used in the present invention are used only to describe specific embodiments and are not intended to limit the present invention. In addition, the technical terms used in the present invention should be construed in a sense generally understood by a person having ordinary skill in the art to which the present invention belongs, unless otherwise defined in the present invention, Should not be construed to mean, or be interpreted in an excessively reduced sense. In addition, when a technical term used in the present invention is an erroneous technical term that does not accurately express the concept of the present invention, it should be understood that technical terms can be understood by those skilled in the art. In addition, the general terms used in the present invention should be interpreted according to a predefined or prior context, and should not be construed as being excessively reduced.
또한, 본 발명에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함한다. 본 발명에서, "구성된다" 또는 "포함한다" 등의 용어는 발명에 기재된 여러 구성 요소들, 또는 여러 단계를 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다.Furthermore, the singular expressions used in the present invention include plural expressions unless the context clearly dictates otherwise. In the present invention, terms such as "comprising" or "comprising" and the like should not be construed as encompassing various elements or stages of the invention, Or may further include additional components or steps.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings, wherein like reference numerals refer to like or similar elements throughout the several views, and redundant description thereof will be omitted.
도 1은 본 발명에 따른 해사클라우드 환경에서의 메시지 전송 시스템의 구성을 설명하기 위한 도면이다.1 is a diagram for explaining a configuration of a message transmission system in a maritime cloud environment according to the present invention.
도 1에 도시된 바와 같이, 본 발명이 적용된 해사클라우드 환경에서의 메시지 전송 시스템은 해사클라우드 환경에서의 메시지 전송 시스템은 키값에 의해 암호화된 메시지 아이디와 타임스탬프를 송출하는 메시지 송신 장치(100)와, 메시지 송출 장치(100)로부터 송출되는 암호화된 메시지 아이디와 타임스탬프를 수신받아 복호화한 후 매핑정보를 확인하고, 복호화된 메시지 아이디를 키값으로 암호화하여 타임스탬프와 함께 메시지 수신 장치(300)로 송출하는 해사클라우드 서버(200)와, 해사클라우드 서버(200)로부터 송출되는 암호화된 메시지 아이디와 타임스탬프를 수신받는 메시지 수신 장치(300)와, 메시지 송신 장치(100), 해사클라우드 서버(200), 메시지 수신 장치(300) 상호간에 데이터를 송수신할 수 있는 통신환경을 제공하는 통신망(400)으로 이루어진다.1, a message transmission system in a maritime cloud environment in which the present invention is applied includes a
암호화된 메시지 아이디는 원본 메시지의 해쉬값이다.The encrypted message ID is the hash value of the original message.
해사클라우드 서버(200)는 암호화된 메시지 아이디를 복호화하여, 복호화된 원본 메시지를 기반으로 메시지 아이디와 매핑된 원본 메시지가 존재하는지를 확인하고, 존재하면 메시지 송신 장치(100)로 메시지 확인 신호를 송출한다.The
메시지 수신 장치(300)는, 수신받은 암호화된 메시지 아이디와 타임스탬프를 복호화하여, 메시지 아이디와 매핑되는 메시지가 존재하는지를 확인하고, 존재하면 해사클라우드 서버(200)로 메시지 확인 신호를 송출한다.The
해사클라우드 서버(200) 및 메시지 수신 장치(300)는 메시지 아이디에 원본 데이터를 링크시켜 각각 저장하고 있다.The
키값은 최초 선박이 해사클라우드 서버(200)에 등록할 때 발급된 사전 공유 키(PSK)와 등록 요청한 선박의 아이디, 타임스탬프를 연접하여 확보된 해쉬값이다.The key value is a hash value obtained by concatenating the pre-shared key (PSK) issued when the first ship registers with the
해사클라우드 서버(200)는 복호화된 원본 메시지를 기반으로 메시지 아이디와 매핑된 원본 메시지가 존재하는지를 확인한 결과, 존재하지 않는 경우 메시지 송신 장치(100)로 메시지 아이디와 매핑되는 정보가 존재하지 않음을 알리는 알림(EMPTY)신호를 메시지 송신 장치(100)로 리턴시킨다.If there is no original message mapped to the message ID based on the decrypted original message, the
메시지 송신 장치(100)는 해사클라우드 서버(200)의 알림(EMPTY)신호에 응하여 원본 메시지를 암호화한 후 타임스탬프와 함께 해사클라우드 서버(200)로 전송한다.The
해사클라우드 서버(200)는, 암호화된 원본 메시지를 수신받아 복호화하고, 복호화된 원본 메시지를 메시지 아이디에 매핑시켜 데이터베이스에 저장하고, 원본 메시지를 암호화시킨 후 타임스탬프와 함께 메시지 수신 장치(300)로 송출한다다.The
메시지 수신 장치(300)는 복호화된 원본 메시지를 기반으로 메시지 아이디와 매핑된 원본 메시지가 존재하는지를 확인한 결과, 존재하는 않는 경우 해사클라우드 서버(200)로 메시지 아이디와 매핑되는 정보가 존재하지 않음을 알리는 알림(EMPTY)신호를 해사클라우드 서버(200)로 리턴시킨다.The
해사클라우드 서버(200)는 알림(EMPTY)신호에 응하여 원본 메시지를 데이터베이스로부터 가져온 후 암호화하여 타임스탬프와 함께 메시지 수신 장치(300)로 송출한다.The
메시지 수신 장치(300)는, 암호화된 원본 메시지를 복호화하고, 복호화된 원본 데이터를 메시지 아이디에 매핑시켜 저장하고, 절차완료(SUCCESS)신호를 생성시켜 상기 해사클라우드 서버(200)로 송출할 수 있다.The
상기와 같이 구성된 해사클라우드 환경에서의 메시지 전송방법을 설명하면 다음과 같다.A message transmission method in the maritime cloud environment configured as described above will be described below.
(본 발명에 따른 (According to the present invention 해사클라우드Maritime Cloud 환경에서의 메시지 전송 방식의 기본 개념) The basic concept of message transmission in the environment)
도 2 및 도 3은 본 발명에 적용된 해사클라우드 환경에서의 메시지 전송방법의 개념을 설명하기 위한 도면이다.2 and 3 are views for explaining a concept of a message transmission method in a maritime cloud environment applied to the present invention.
도 1 내지 도 3에 도시된 바와 같이, 메시지를 전송하는 측이 있고, 수신하는 측이 있으며, 수신하는 측의 선박은 여러 대 일 수 있다.As shown in Figs. 1 to 3, there are a side for transmitting a message, a side for receiving, and a plurality of ships for receiving side.
먼저, 메시지 송신 장치(100)는 송출하고자 하는 메시지의 ID(MID)를 키(K)로 암호화시킨 후 암호화된 메시지 아이디(E(MID)K)와 타임스탬프(ts:timestamp)를 해사클라우드 서버(200, MCS:Maritime Cloud Server)로 송출하고, 해사클라우드 서버(200)는 암호화된 메시지 아이디(E(MID)K)와 타임스탬프(ts)를 수신받아 매핑정보 확인 후 각각의 수신측 선박에 마련된 메시지 수신 장치(300)로 해당 메시지 아이디를 송출한다.First, the
이때, 메시지 송신 장치(100)와 해사클라우드 서버(200) 사이에는 실제 원본 메시지를 전달하지 않으며, 선박 간 메시지의 아이디를 전달하는 것만으로 데이터의 전달이 가능하게 된다.At this time, the actual original message is not transmitted between the
(메시지 송수신 장치 및 (Message transmitting / receiving device and 해사클라우드Maritime Cloud 서버 간의 세부 프로토콜) Detailed protocol between servers)
도 4는 본 발명에 적용된 메시지 송신 장치, 해사클라우드 서버, 메시지 수신 장치 상호 간의 메시지 아이디가 정상적으로 확인되는 경우의 프로토콜을 설명하기 위한 도면이다.4 is a diagram for explaining a protocol when a message ID of a message transmitting device, a maritime cloud server, and a message receiving device applied to the present invention is normally checked.
도 4에 도시된 바와 같이, 송신측 선박에 마련된 메시지 송신 장치(100)는 메시지 아이디를 특정 키(K)로 암호화한 값(E(MID)K)과 타임스탬프(ts)를 해사클라우드 서버(200)로 송출한다.4, the
그러면 해사클라우드 서버(200)는 암호화된 메시지 아이디(E(MID)K)의 복호화를 통하여 H(MSG)를 얻는다. 여기에서 MSG는 원본 메시지를 의미하며, H(MSG)는 원본 메시지의 해쉬값을 의미한다. 또한, 원본 메시지의 해쉬값인 H(MSG)는 메시지 아이디(MID, message ID)로 표기한다.Then, the
해사클라우드 서버(200)는 데이터베이스에 저장된 데이터 중 메시지 아이디(MID)와 매핑된 원본 메시지가 존재하는지를 확인하고, 확인 결과, 메시지 아이디(MID)와 매핑된 원본 메시지가 존재하는 경우 해사클라우드 서버(200)는 메시지 아이디(MID)와 매핑된 메시지가 확인되었다는 의미로, EXIST라는 상태값으로 응답으로 메시지 확인 신호를 메시지 송신 장치(100)로 송출한다.The
그리고 해사클라우드 서버(200)는 메시지 수신 장치(300)로 메시지 아이디를 송출한다. 이때 메시지 수신 장치(300)로 송출된 메시지 아이디도 키(K)로 암호화되고, 타임스탬프(ts)와 함께 송출된다.Then, the
그러면 수신측 선박에 마련된 메시지 수신 장치(300)에서도 복호화하여 H(MSG), 즉 메시지 아이디(MID)를 획득하고, 메시지 수신 장치(300) 내에 메시지 아이디(MID)와 매핑된 메시지가 존재하는지를 확인한다.Then, the
확인 결과, 메시지 수신 장치(300)는 내부 저장수단에 메시지 아이디(MID)와 매핑된 메시지가 있는 것으로 확인되면, 이를 기반으로 원본 메시지를 획득한다.As a result, if the
여기에서는 실제로 원본 메시지는 이동하지 않았다. 메시지의 아이디값인 메시지 아이디(MID)정보만 이동하였으며, 이를 기반으로 송신측 선박의 메시지 송신 장치(100)와 수신측 선박의 메시지 수신 장치(300) 상호 간의 메시지 전송은 정상적으로 완료된다.Here, the original message did not actually move. Only the message ID (MID) information, which is the ID value of the message, is moved. Based on this, message transmission between the
즉, 본 발명은 효율성이 매우 크며, 또한 실제 원본 메시지가 전송되지 않았으므로 데이터 보안 측면에서 안전성도 높다고 할 수 있다. 이로 인해 데이터의 위조, 변조, 감청 등을 방지할 수 있게 된다.That is, since the present invention is very efficient, and since the actual original message is not transmitted, the security of the data security is also high. This makes it possible to prevent falsification, tampering, and auditing of data.
여기서, 키(K)는 H(SID||PSK||ts)이며, 이 키를 얻는 방법에 대해서 간단히 설명하면, 최초 선박이 해사클라우드 서버(200)에 등록할 때 사전 공유 키(PSK)를 발급받게 되고, 이 값과 선박측의 아이디 (SID: MMSI 값 등, 서비스의 특성에 따라 적합한 값으로 정함), 그리고 타임스탬프(ts) 값을 연접하여 해쉬값을 취하고 이를 키(K)로 설정한다.Here, the key K is H (SID || PSK || ts), and a method of obtaining the key is briefly described. When a first ship registers with the
또한, 키(K)는 타임스탬프(ts)의 값이 직접적으로 포함되어 있어 매번 생성할 때마다 다른 결과값을 갖는다. 즉, 키(K)로 암호화된 메시지는 항상 다른 값으로 발생된다는 특성이 있다.Also, the key K includes a value of the time stamp ts directly, and has a different result value each time it is generated. That is, a message encrypted with the key K is always generated with a different value.
[메시지 아이디와 [Message ID and 매핑된Mapped 메시지가 확인되지 않는 경우] If the message is not verified]
(메시지 송신 장치와 (Message sending device and 해사클라우드Maritime Cloud 서버 간의 세부 프로토콜) Detailed protocol between servers)
도 5는 본 발명에 적용된 메시지 송신 장치와 해사클라우드 서버 상호 간에 메시지 아이디가 정상적으로 확인되지 않는 경우의 세부 프로토콜을 설명하기 위한 도면이다.5 is a view for explaining a detailed protocol when a message ID is not normally confirmed between a message transmitting apparatus and a maritime cloud server applied to the present invention.
도 5에 도시된 바와 같이, 송신측 선박에 마련된 메시지 송신 장치(100)는 메시지 아이디를 특정 키(K)로 암호화한 값(E(MID)K)과 타임스탬프(ts)를 해사클라우드 서버(200)에 송출한다.5, the
그러면 해사클라우드 서버(200)는 복호화를 통하여 H(MSG), 즉 메시지 아이디(MID)를 확보하게 되고, 데이터베이스에 저장된 데이터 중 메시지 아이디(MID)와 매핑된 원본 메시지가 존재하는지를 확인하고, 존재하지 않는 것으로 판단되면, 값이 존재하지 않는다는 의미의 상태값인 알림(EMPTY)신호를 메시지 송신 장치(100)로 리턴시킨다.Then, the
그러면, 메시지 송신 장치(100)는 해사클라우드 서버(200)의 알림(EMPTY)신호에 응하여 원본 메시지를 암호화(E(MSG)K)한 후 타임스탬프(ts)와 함께 해사클라우드 서버(200)로 전송한다.Then, the
해사클라우드 서버(200)는 암호화된 원본 메시지(E(MSG)K)를 수신받아 복호화하고, 복호화된 원본 메시지(MSG)를 메시지 아이디(MID)에 매핑시켜 데이터베이스에 저장하고, 메시지 아이디를 암호화시킨 후 암호화된 값(E(MID)K)을 타임스탬프와 함께 메시지 수신 장치(300)로 송출한다.The
이후 메시지 수신 장치(300)와 해사클라우드 서버(200) 상호 간에 프로토콜이 진행된다.Thereafter, the protocol between the
(( 해사클라우드Maritime Cloud 서버와 메시지 수신 장치 간의 세부 프로토콜) The detailed protocol between the server and the message receiving device)
도 6은 본 발명에 적용된 해사클라우드 서버와 메시지 수신 장치 상호 간에 메시지 아이디가 정상적으로 확인되지 않는 경우의 세부 프로토콜을 설명하기 위한 도면이다.6 is a diagram for explaining a detailed protocol when a message ID is not normally confirmed between a maritime cloud server and a message receiving apparatus according to the present invention.
도 6을 참조하여, 해사클라우드 서버(200)와 수신측 선박에 마련된 메시지 수신 장치(300)의 프로토콜상 수신측인 메시지 수신 장치(300)에 메시지 아이디(MID)에 원본 데이터(MSG)가 매핑된 매핑정보가 존재하지 않을 경우에 대해서 간단히 설명하면, 먼저 해사클라우드 서버(200)는 수신측에 메시지 아이디(MID)의 암호화된 값(E(MID)K)과 타임스탬프(ts)를 송출한다.Source data MSG is mapped to a message ID (MID) in the
그러면 수신측 선박에 마련된 메시지 수신 장치(300)는 복호화를 통하여 메시지 아이디(MID)를 획득하고, 저장수단에 메시지 아이디(MID)와 매핑된 메시지가 존재하는지를 확인하고, 확인 결과 메시지 아이디(MID)와 매핑된 메시지가 존재하지 않는 경우 메시지 아이디와 매핑되는 정보가 존재하지 않음을 알리는 알림(EMPTY)신호를 해사클라우드 서버(200)로 리턴시킨다.Then, the
해사클라우드 서버(200)는 알림(EMPTY)신호에 응하여 원본 메시지를 데이터베이스로부터 가져온 후 암호화하고, 암호화된 값(E(MSG)K)을 타임스탬프(ts)와 함께 메시지 수신 장치(300)로 송출한다.The
메시지 수신 장치(300)는 암호화된 원본 메시지(E(MSG)K)를 복호화하고, 복호화된 원본 데이터를 메시지 아이디(MID)에 매핑시켜 저장하고, 절차완료(SUCCESS)신호를 생성시켜 해사클라우드 서버(200)로 송출한다.The
전술한 내용은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or essential characteristics thereof. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.
100 : 메시지 송신 장치
200 : 해사클라우드 서버
300 : 메시지 수신 장치100: Message transmitting device
200: Maritime Cloud Server
300: message receiving device
Claims (8)
상기 메시지 송신 장치(100)로부터 송출되는 암호화된 메시지 아이디와 타임스탬프를 수신받아 복호화한 후 매핑정보를 확인하고, 복호화된 메시지 아이디를 키값으로 암호화하여 타임스탬프와 함께 메시지 수신 장치(300)로 송출하는 해사클라우드 서버(200); 및
상기 해사클라우드 서버(200)로부터 송출되는 암호화된 메시지 아이디와 타임스탬프를 수신하여 상기 수신받은 암호화된 메시지 아이디와 타임스탬프를 복호화하여 상기 메시지 아이디와 매핑되는 메시지가 존재하는지를 확인하고, 매핑되는 메시지가 존재하지 않는 경우 상기 메시지 아이디에 매핑되는 정보가 존재하지 않음을 알리는 알림(EMPTY) 신호를 상기 해사클라우드 서버(200)로 리턴시키고, 상기 해사클라우드 서버(200)로부터 상기 알림(EMPTY) 신호에 응하여 송신한 원본 메시지를 수신하여 수신된 원본 메시지를 상기 메시지 아이디에 매핑시켜 저장하는 메시지 수신 장치(300);를 포함하는 해사클라우드 환경에서의 메시지 전송 시스템.
A message transmission apparatus 100 for transmitting a message ID and a time stamp encrypted by a key value;
Receives and decrypts the encrypted message ID and the time stamp transmitted from the message transmission apparatus 100, and confirms the mapping information. The decrypted message ID is encrypted with the key value and transmitted to the message receiving apparatus 300 together with the time stamp A maritime cloud server 200; And
Receives the encrypted message ID and the time stamp sent from the maritime cloud server 200, decrypts the received encrypted message ID and time stamp to check whether a message mapped to the message ID exists, (EMPTY) signal indicating that there is no information to be mapped to the message ID is returned to the maritime cloud server 200 if the mail ID is not present, and in response to the notification EMPTY signal from the maritime cloud server 200 And a message receiving device (300) for receiving the original message and mapping the received original message to the message ID and storing the message.
상기 암호화된 메시지 아이디는, 원본 메시지의 해쉬값인 것을 특징으로 하는 해사클라우드 환경에서의 메시지 전송 시스템.
The method according to claim 1,
Wherein the encrypted message ID is a hash value of the original message.
상기 해사클라우드 서버(200)는 암호화된 메시지 아이디를 복호화하여, 복호화된 원본 메시지를 기반으로 메시지 아이디와 매핑된 원본 메시지가 존재하는지를 확인하고, 존재하면 상기 메시지 송신 장치(100)로 메시지 확인 신호를 송출하는 것을 특징으로 하는 해사클라우드 환경에서의 메시지 전송 시스템.
The method according to claim 1,
The maritime cloud server 200 decrypts the encrypted message ID, checks whether a message ID mapped with the message ID is present based on the decrypted original message, and transmits a message confirmation signal to the message transmission device 100 And transmitting the message to the user in a maritime cloud environment.
상기 메시지 수신 장치(300)는, 수신받은 상기 암호화된 메시지 아이디와 타임스탬프를 복호화하여, 상기 메시지 아이디와 매핑되는 메시지가 존재하는지를 확인하고, 존재하면 상기 해사클라우드 서버(200)로 메시지 확인 신호를 송출하는 것을 특징으로 하는 해사클라우드 환경에서의 메시지 전송 시스템.
The method according to claim 1,
The message receiving apparatus 300 decrypts the received message ID and time stamp to check whether there is a message mapped to the message ID and if there is a message check signal to the maritime cloud server 200 And transmitting the message to the user in a maritime cloud environment.
상기 해사클라우드 서버(200) 및 상기 메시지 수신 장치(300)는 메시지 아이디에 원본 데이터를 링크시켜 각각 저장하고 있는 것을 특징으로 하는 해사클라우드 환경에서의 메시지 전송 시스템.
The method according to claim 1,
Wherein the maritime cloud server (200) and the message receiving device (300) each store original data in a message ID, and store the linked message data in a maritime cloud environment.
상기 키값은, 최초 선박이 상기 해사클라우드 서버(200)에 등록할 때 발급된 사전 공유 키(PSK)와 등록 요청한 선박의 아이디, 타임스탬프를 연접하여 확보된 해쉬값인 것을 특징으로 하는 해사클라우드 환경에서의 메시지 전송 시스템.
The method according to claim 1,
Wherein the key value is a hash value obtained by concatenating a pre-shared key (PSK) issued when the first ship registers with the maritime cloud server (200) and an ID and a time stamp of the vessel requested to be registered. Message transmission system.
상기 해사클라우드 서버(200)는, 복호화된 원본 메시지를 기반으로 메시지 아이디와 매핑된 원본 메시지가 존재하는지를 확인한 결과, 존재하지 않는 경우 메시지 송신 장치(100)로 상기 메시지 아이디와 매핑되는 정보가 존재하지 않음을 알리리는 알림(EMPTY)신호를 상기 메시지 송신 장치(100)로 리턴시키고,
상기 메시지 송신 장치(100)는, 상기 해사클라우드 서버(200)의 알림(EMPTY)신호에 응하여 원본 메시지를 암호화한 후 타임스탬프와 함께 상기 해사클라우드 서버(200)로 전송하고,
상기 해사클라우드 서버(200)는, 암호화된 원본 메시지를 수신받아 복호화하고, 복호화된 원본 메시지를 메시지 아이디에 매핑시켜 데이터베이스에 저장하고, 원본 메시지를 암호화시킨 후 타임스탬프와 함께 상기 메시지 수신 장치(300)로 송출하는 것을 특징으로 하는 해사클라우드 환경에서의 메시지 전송 시스템.
The method of claim 3,
If there is no original message mapped to the message ID based on the decrypted original message, the maritime cloud server 200 determines that there is no information to be mapped to the message ID in the message transmission apparatus 100 (EMPTY) signal to the message transmitting apparatus 100,
The message transmitting apparatus 100 encrypts the original message in response to the EMPTY signal of the maritime cloud server 200 and transmits the original message to the maritime cloud server 200 together with the time stamp,
The maritime cloud server 200 receives and decrypts the encrypted original message, maps the decrypted original message to a message ID, stores it in a database, encrypts the original message, and transmits the encrypted message to the message receiving device 300 ) In a maritime cloud environment.
The message receiving apparatus (300) according to claim 4, wherein the message receiving apparatus (300) receives the original message transmitted by the maritime cloud server (200) in response to the EMPTY signal, decodes the encrypted original message, To the message ID, and generates and transmits a SUCCESS signal to the maritime cloud server (200).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160066936A KR101835216B1 (en) | 2016-05-31 | 2016-05-31 | Message transmission system in maritime cloud environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160066936A KR101835216B1 (en) | 2016-05-31 | 2016-05-31 | Message transmission system in maritime cloud environment |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170135263A KR20170135263A (en) | 2017-12-08 |
KR101835216B1 true KR101835216B1 (en) | 2018-03-08 |
Family
ID=60919883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160066936A KR101835216B1 (en) | 2016-05-31 | 2016-05-31 | Message transmission system in maritime cloud environment |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101835216B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981790A (en) * | 2019-04-03 | 2019-07-05 | 大连海事大学 | Sea and land integration Wireless Broadband Communication Systems based on edge calculations |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150186668A1 (en) * | 2013-12-30 | 2015-07-02 | Moka5, Inc. | Protecting data in insecure cloud storage |
-
2016
- 2016-05-31 KR KR1020160066936A patent/KR101835216B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150186668A1 (en) * | 2013-12-30 | 2015-07-02 | Moka5, Inc. | Protecting data in insecure cloud storage |
Also Published As
Publication number | Publication date |
---|---|
KR20170135263A (en) | 2017-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101340443B (en) | Session key negotiating method, system and server in communication network | |
CN103166958B (en) | A kind of guard method of file and system | |
CN106209606B (en) | A kind of method, terminal and system for using WEB mail safely | |
US20080005558A1 (en) | Methods and apparatuses for authentication and validation of computer-processable communications | |
CN105071935A (en) | Data processing method, heterogeneous system and integrated system | |
US9900296B2 (en) | Securing communication within a network endpoint | |
CN110611670A (en) | API request encryption method and device | |
GB0804754D0 (en) | Secure data transmission | |
CN104009842A (en) | Communication data encryption and decryption method based on DES encryption algorithm, RSA encryption algorithm and fragile digital watermarking | |
CN111970114B (en) | File encryption method, system, server and storage medium | |
CN110166489B (en) | Data transmission method, system, equipment and computer medium in Internet of things | |
CN108206739A (en) | Key generation method and device | |
KR20180015667A (en) | Method and system for secure SMS communication | |
US8176315B2 (en) | Gateway device, controlling method of the same, and program record medium storing controlling method | |
KR20180000220A (en) | Method providing secure message service and apparatus therefor | |
CN110363016B (en) | Printing encryption method and device, printing method and printing equipment | |
KR101835216B1 (en) | Message transmission system in maritime cloud environment | |
CN101052029B (en) | For transmitting the method for the message comprising extensible markup language information | |
CN110381046A (en) | A kind of encrypted transmission method of GNSS data | |
CN102624892A (en) | Method for preventing plug-in client from simulating hyper text transmission protocol (HTTP) request | |
ES2939857T3 (en) | Transmission of a secured message with control data | |
CN105306437A (en) | Network security encryption and verification method | |
CN102665204B (en) | A kind of positioning service safety protecting method and system | |
CN104601451A (en) | Instant message communication method and system | |
JP2018152783A (en) | Device and device authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |