KR100978001B1 - Aria 알고리즘이 적용된 정보보호 및 설비관리 시스템 및 그 방법 - Google Patents

Aria 알고리즘이 적용된 정보보호 및 설비관리 시스템 및 그 방법 Download PDF

Info

Publication number
KR100978001B1
KR100978001B1 KR1020100023034A KR20100023034A KR100978001B1 KR 100978001 B1 KR100978001 B1 KR 100978001B1 KR 1020100023034 A KR1020100023034 A KR 1020100023034A KR 20100023034 A KR20100023034 A KR 20100023034A KR 100978001 B1 KR100978001 B1 KR 100978001B1
Authority
KR
South Korea
Prior art keywords
aria
facility
information
encrypted
management server
Prior art date
Application number
KR1020100023034A
Other languages
English (en)
Inventor
이공식
정지호
Original Assignee
주식회사 유비즈코아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 유비즈코아 filed Critical 주식회사 유비즈코아
Priority to KR1020100023034A priority Critical patent/KR100978001B1/ko
Application granted granted Critical
Publication of KR100978001B1 publication Critical patent/KR100978001B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Abstract

본 발명은 정보보호 및 통신 기술을 개시한다. 즉, 본 발명의 실시예에 따른 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템 및 그 방법은 적어도 하나의 바이너리 CDMA 상의 변전설비, 배전설비, 국가 기간설비를 원격 제어할 뿐만 아니라, 정보공유되는 각종 데이터를 ARIA 알고리즘을 이용해 암호화 및 복호화함으로써, 난수 조합으로 생성된 마스크 키 값과 평문 데이터를 XOR 연산한 후, XOR 연산에 이용된 마스크 키 값을 ARIA 알고리즘에 적용시킴으로써 ARIA 암호화에 따른 연산시간을 단축시킨다.
또한, 본 발명은 정보공유되는 각종 데이터 전체를 ARIA 암호화하지 않고 마스크 키 값만을 ARIA 암호화한 후 바이너리 CDMA망을 이용해 전송함으로써 전송속도의 감소를 최소화하며, 난수 조합으로 생성된 마스크 키 값과 비밀 정보에 기록된 평문 데이터 XOR 연산시 기구상한 정보보호 원칙을 미리 반영하여 마스키 키 값이 외부 노출되는 것을 방지한다.
또한, 본 발명은 바이너리 CDMA망 내에 설치된 다수의 설비들로부터 생성된 각종 정보들이 ARIA 알고리즘에 의해 정보 보호됨에 따라 정보 보호 서비스를 제공받고자 하는 소비자 만족도 및 구매율을 향상시켜 이에 따른 매출 증대에 대한 기대감을 높인다.

Description

ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템 및 그 방법 {Imformation protect and Equipment Manage System for applying ARIA Algorithim and Method of the Same}
본 발명은 정보보호 및 통신 기술에 관한 것으로, 특히 적어도 하나의 바이너리 CDMA 상의 변전설비, 배전설비, 국가 기간설비를 원격 제어할 뿐만 아니라, 정보공유되는 각종 데이터를 ARIA 알고리즘을 이용해 암호화 및 복호화하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템 및 그 방법에 관한 것이다.
ARIA(Academy Research Institute Agency) 알고리즘은 Involution SPN(Substitution Permutation Networks) 구조를 갖는 암호화와 복호화 과정이 동일한 대칭키 암호 알고리즘으로서, AES(Advanced Encryption Standard)의 규격을 따르며, 다양한 각종 환경의 구현에 적합하도록 설계되어 초경량 환경 및 하드웨어 구현에 최적화하여 적용할 수 있고, 고정 길이의 입출력(16 바이트), 가변 길이의 키 길이 지원(16/24/32 바이트 키), 간단한 연산의 사용, 바이트 단위의 연산 등의 특징을 가진다.
즉, ARIA의 기본 구조는 암/복호화를 수행하는 라운드 함수와 각각의 라운드 키를 제공하는 키 생성 함수로 구성된다. 키 크기에 따라 12,14,16 라운드 함수를 반복 수행하게 된다.([표11]참조)
암호화 키 비트수 입출력 블록 크기
(평문 byte수)
입력키 블록 크기
(암호키 byte수)
라운드 수
ARIA-128bits 16 16 12
ARIA-192bits 16 24 14
ARIA-256bits 16 32 16
종래의 ARIA 알고리즘은 전송할 데이터 전체를 ARIA 암호화할 경우, 데이터량에 비례하여 암호화 연산 시간이 증가하게 되어 전송속도가 현격히 떨어지는 문제가 있다.
또한, ARIA 알고리즘은 ARIA 암호화된 데이터 전체를 ARIA 복호화하여 원 데이터를 복원하는데 걸리는 연산 시간 역시 많이 소요되는 문제점이 있다.
본 발명의 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템 및 그 방법은 앞서 본 종래 기술의 문제점을 해결하기 위해 안출된 것으로, 본 발명의 제 1 목적은 적어도 하나의 바이너리 CDMA 상의 변전설비, 배전설비, 국가 기간설비를 원격 제어할 뿐만 아니라, 난수 조합으로 생성된 마스크 키 값과 평문 데이터를 XOR 연산한 후, XOR 연산에 이용된 마스크 키 값을 ARIA 알고리즘에 적용시킴으로써 ARIA 암호화에 따른 연산시간을 단축시키기 위함이다.
또한, 본 발명의 제 2 목적은 정보공유되는 각종 데이터 전체를 ARIA 암호화하지 않고 마스크 키 값만을 ARIA 암호화한 후 바이너리 CDMA망을 이용해 전송함으로써 전송속도의 감소를 최소화하기 위함이다.
또한, 본 발명의 제 3 목적은 난수 조합으로 생성된 마스크 키 값과 비밀 정보에 기록된 평문 데이터 XOR 연산시 기구상한 정보보호 원칙을 미리 반영하여 마스키 키 값이 외부 노출되는 것을 방지하기 위함이다.
또한, 본 발명의 제 4 목적은 은 바이너리 CDMA망 내에 설치된 다수의 설비들로부터 생성된 각종 정보들이 ARIA 알고리즘에 의해 정보 보호됨에 따라 정보 보호 서비스를 제공받고자 하는 소비자 만족도 및 구매율을 향상시켜 이에 따른 매출 증대에 대한 기대감을 높인다.
상기의 과제를 달성하기 위한 본 발명은 다음과 같은 구성을 포함한다.
즉, 본 발명의 실시예에 따른 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템은, 제 1 바이너리 CDMA 통신망 내에 설치된 변전설비를 운영 관리하며, 상기 운영 관리되는 변전설비로부터 추출되는 다수의 제 1 상태 정보를 ARIA 알고리즘에 적용시켜 암호화한 후, 상기 ARIA 암호화된 제 1 상태 정보를 기연결된 광역 유무선 통신망으로 송출하는 제 1 관리 서버; 제 2 바이너리 CDMA 통신망 내에 설치된 배전설비를 운영 관리하며, 상기 운영 관리되는 배전설비로부터 추출되는 다수의 제 2 상태 정보를 상기 ARIA 알고리즘에 적용시켜 암호화한 후, 상기 ARIA 암호화된 제 2 상태 정보를 상기 광역 유무선 통신망으로 송출하는 제 2 관리 서버; 도로, 철도, 항만, 항공 및 이로부터 파생되는 기타 제반시설을 포함하는 국가 기간설비가 제 3 바이너리 CDMA 통신망 내에 구축됨에 따라 상기 국가 기간설비를 운영 관리하며, 상기 운영 관리되는 국가 기간설비로부터 추출되는 다수의 제 3 상태 정보를 상기 ARIA 알고리즘에 적용시켜 암호화한 후, 상기 ARIA 암호화된 제 3 상태 정보를 상기 광역 유무선 통신망으로 송출하는 제 3 관리 서버; 국가기관 또는 공공기관 내 설치된 다수의 통신 단말기 간을 제 4 바이너리 CDMA 통신망으로 설정 및 공유시키며, 상기 다수의 통신 단말기에 의해 각각 생성된 다수의 비밀 정보를 상기 ARIA 알고리즘에 적용시켜 암호화한 후, 상기 ARIA 암호화된 비밀 정보를 상기 광역 유무선 통신망으로 송출하거나 또는, 상기 ARIA 암호화된 비밀 정보를 상기 제 4 바이너리 CDMA 통신망 내 존재하는 비밀정보 보안정책 서버에 전달하는 제 4 관리 서버; 및 상기 ARIA 암호화된 제 1, 2, 3 상태 정보와 ARIA 암호화된 비밀 정보 중 적어도 하나를 상기 광역 유무선 통신망을 통해 입력받아 상기 적어도 하나를 ARIA 복호화시키고, 상기 ARIA 복호화된 제 1, 2, 3 상태 정보 중 적어도 하나를 데이터 분석함에 따라 상기 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나의 오작동 또는 고장 상태 유무를 판정하며, 상기 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나가 오동작 또는 고장인 것으로 판정될 경우, 상기 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나의 오동작 또는 고장 상태를 원격으로 수리 점검하는 원격제어 처리정보를 생성하는 포괄운영 관리서버를 포함하며, 상기 원격제어 처리정보는 상기 제 1, 2, 3 상태 정보 중 적어도 하나와 1:1 매칭되는 적어도 하나의 응답신호인 것을 특징으로 한다.
또한, 본 발명의 실시예에 따른 ARIA 알고리즘이 적용된 정보보호 및 설비관리 방법은, 제 1 관리 서버가 제 1 바이너리 CDMA 통신망 내에 설치된 변전설비를 운영 관리하는 단계; 제 1 관리 서버가 상기 운영 관리되는 변전설비로부터 추출되는 다수의 제 1 상태 정보를 ARIA 알고리즘에 적용시켜 암호화한 후, 상기 ARIA 암호화된 제 1 상태 정보를 기연결된 광역 유무선 통신망으로 송출하는 단계; 제 2 관리 서버가 제 2 바이너리 CDMA 통신망 내에 설치된 배전설비를 운영 관리하는 단계; 상기 제 2 관리 서버가 상기 운영 관리되는 배전설비로부터 추출되는 다수의 제 2 상태 정보를 상기 ARIA 알고리즘에 적용시켜 암호화한 후, 상기 ARIA 암호화된 제 2 상태 정보를 상기 광역 유무선 통신망으로 송출하는 단계; 제 3 관리 서버가 도로, 철도, 항만, 항공 및 이로부터 파생되는 기타 제반시설을 포함하는 국가 기간설비가 제 3 바이너리 CDMA 통신망 내에 구축됨에 따라 상기 국가 기간설비를 운영 관리하는 단계; 상기 제 3 관리 서버가 상기 운영 관리되는 국가 기간설비로부터 추출되는 다수의 제 3 상태 정보를 상기 ARIA 알고리즘에 적용시켜 암호화한 후, 상기 ARIA 암호화된 제 3 상태 정보를 상기 광역 유무선 통신망으로 송출하는 단계; 제 4 관리 서버가 국가기관 또는 공공기관 내 설치된 다수의 통신 단말기 간을 제 4 바이너리 CDMA 통신망으로 설정 및 공유시키는 단계; 상기 제 4 관리 서버가 상기 다수의 통신 단말기에 의해 각각 생성된 다수의 비밀 정보를 상기 ARIA 알고리즘에 적용시켜 암호화한 후, 상기 ARIA 암호화된 비밀 정보를 상기 광역 유무선 통신망으로 송출하거나 또는, 상기 ARIA 암호화된 비밀 정보를 상기 제 4 바이너리 CDMA 통신망 내 존재하는 비밀정보 보안정책 서버에 전달하는 단계; 포괄운영 관리서버가 상기 ARIA 암호화된 제 1, 2, 3 상태 정보와 ARIA 암호화된 비밀 정보 중 적어도 하나를 상기 광역 유무선 통신망을 통해 입력받아 상기 적어도 하나를 ARIA 복호화시키는 단계; 상기 포괄운영 관리서버가 상기 ARIA 복호화된 제 1, 2, 3 상태 정보 중 적어도 하나를 데이터 분석함에 따라 상기 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나의 오작동 또는 고장 상태 유무를 판정하는 단계; 및 상기 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나가 오동작 또는 고장인 것으로 판정될 경우, 상기 포괄운영 관리서버가 상기 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나의 오동작 또는 고장 상태를 원격으로 수리 점검하는 원격제어 처리정보를 생성하는 단계를 포함하며, 상기 원격제어 처리정보는 상기 제 1, 2, 3 상태 정보 중 적어도 하나와 1:1 매칭되는 적어도 하나의 응답신호인 것을 특징으로 한다.
본 발명의 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템 및 그 방법은 제 1, 2, 3, 상태 정보와 비밀 정보를 대상으로 ARIA 암호화시, 각각의 정보마다 기록된 평문 데이터 전체를 암호화하는 것을 지양하는 대신 난수 조합으로 발생된 마스크 키 값과 평문 데이터를 XOR 연산한 후, 이에 따른 암호화 함수에 적용하여 ARIA 암호화하는 연산시간을 최대한 단축시키는 제 1 효과를 준다.
또한, 본 발명은 정보공유되는 각종 데이터 전체를 ARIA 암호화하지 않고 마스크 키 값만을 ARIA 암호화한 후 바이너리 CDMA망을 이용해 전송함으로써 전송속도의 감소를 최소화하는 제 2 효과를 준다.
또한, 본 발명은 난수 조합으로 생성된 마스크 키 값과 비밀 정보에 기록된 평문 데이터 XOR 연산시, 기구상한 정보보호 원칙을 미리 반영하여 마스키 키 값이 외부 노출되는 것을 방지하는 제 3 효과를 준다.
또한, 본 발명은 바이너리 CDMA망 내에 설치된 다수의 설비들로부터 생성된 각종 정보들이 ARIA 알고리즘에 의해 정보 보호됨에 따라 정보 보호 서비스를 제공받고자 하는 소비자 만족도 및 구매율을 향상시켜 이에 따른 매출 증대에 대한 기대감을 높이는 제 4 효과를 준다.
도 1은 본 발명의 실시예에 따른 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템을 도시한 도면이다.
도 2는 본 발명의 실시예에 따른 제 1, 2, 3 상태 정보가 ARIA 알고리즘에 적용되어 암호화 및 복호화가 실시되는 과정을 나타낸 절차도이다.
도 3은 본 발명의 실시예에 따른 비밀 정보가 ARIA 알고리즘에 적용되어 암호화 및 복호화가 실시되는 과정을 나타낸 절차도이다.
도 4는 본 발명의 실시예에 따른 ARIA 알고리즘이 적용된 정보보호 및 설비관리 방법을 나타낸 순서도이다.
[실시예]
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다.
도 1은 본 발명의 실시예에 따른 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템을 도시한 도면이다.
도 1를 참조하면, ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템(1000)은 제 1 관리 서버(110), 제 2 관리 서버(210), 제 3 관리 서버(310), 제 4 관리 서버(410), 비밀정보 보안정책 서버(420), 광역 유무선 통신망(500) 및 포괄운영 관리서버(600)를 포함한다.
제 1 관리 서버(110)는 제 1 바이너리 CDMA 통신망(100) 내에 설치된 변전설비를 운영 관리하며, 운영 관리되는 변전설비로부터 추출되는 다수의 제 1 상태 정보를 ARIA 알고리즘에 적용시켜 암호화한 후 ARIA 암호화된 제 1 상태 정보를 기연결된 광역 유무선 통신망(500)으로 송출한다.
제 2 관리 서버(210)는 제 2 바이너리 CDMA 통신망(200) 내에 설치된 배전설비를 운영 관리하며, 운영 관리되는 배전설비로부터 추출되는 다수의 제 2 상태 정보를 ARIA 알고리즘에 적용시켜 암호화한 후, ARIA 암호화된 제 2 상태 정보를 광역 유무선 통신망(500)으로 송출한다.
제 3 관리 서버(310)는 도로, 철도, 항만, 항공 및 이로부터 파생되는 기타 제반시설을 포함하는 국가 기간설비가 제 3 바이너리 CDMA 통신망(300) 내에 구축됨에 따라 국가 기간설비를 운영 관리하며, 운영 관리되는 국가 기간설비로부터 추출되는 다수의 제 3 상태 정보를 ARIA 알고리즘에 적용시켜 암호화한 후 ARIA 암호화된 제 3 상태 정보를 광역 유무선 통신망(500)으로 송출한다.
제 1, 2, 3 관리 서버(110, 210, 310)에 의해 실시되는 ARIA 알고리즘은 이하에 설명되는 암호화 과정을 통해 제 1, 2, 3 상태 정보를 각각 암호화한다.
즉, 제 1, 2, 3 관리 서버(110, 210, 310)에 의해 실시되는 ARIA 암호화는 도 2에서 알 수 있는 바와 같이, 제 1, 2, 3 관리 서버(110, 210, 310) 상에 기저장된 환경변수와 랜덤함수를 이용해 난수 조합함에 따라 각각 생성된 제 1, 2, 3 마스크 키와 제 1, 2, 3 상태 정보마다 기록된 제 1, 2, 3 평문 데이터를 1:1로 XOR 연산시켜 제 1, 2, 3 XOR 연산 데이터를 각각 생성한다(S10, S20, S30, S40).
예를 들어, 제 1 XOR 연산 데이터는 [표 1]에서 표시된 바와 같이 제 1 상태 정보에 기록된 제 1 평문 데이터(16진수)와 제 1 마스크 키 간의 XOR 연산을 통해 생성된다.
제 1 상태 정보에 기록된 제 1 평문 데이터(16진수) 10 20 23 AB AF DF E0 23 34 45 XOR 연산
제 1 마스크 키 22 33 66 AA BB DD EE 11 22 33
제 1 XOR 연산 데이터 32 13 45 01 14 02 0E 32 16 76
여기서, 제 1, 2, 3 상태 정보에 기록된 제 1, 2, 3 평문 데이터는 변전설비, 배전설비 및 국가 기간설비로부터 생성된 가공되지 않은 순 데이터이며, 제 1, 2, 3 마스크 키는 제 1, 2, 3 상태 정보에 기록된 제 1, 2, 3 평문 데이터가 보여지는 것을 방지하기 위해 소프웨어적으로 난수 발생시킨 고정된 값이 아닌 매 전송시마다 변동되는 임의의 키 값임을 일러둔다.
이어서, ARIA 암호화는 제 1, 2, 3 마스크 키와 1, 2, 3 관리 서버(110, 210, 310)로부터 사용 인증받은 서로 다른 ARIA 암호키는 기설정된 서로 다른 ARIA 암호화 함수에 각기 대입됨에 따라 제 1, 2, 3 ARIA 암호화된 마스크 키로 변경된다(S50, S60, S70).
일예로, 제 1 ARIA 암호화된 마스크 키는 [표 2]에서 표시된 바와 같이, [표 1]에 기재된 제 1 마스크 키와 제 1 관리 서버(110)로부터 자체적으로 사용 인증받은 제 1 ARIA 암호키가 기설정된 ARIA 암호화 함수에 대입됨으로 인해 생성된다.
제 1 마스크 키 22 33 66 AA BB DD EE 11 22 33 x
제 1 ARIA 암호키 XX XX XX XX XX XX XX XX XX XX y
제 1 ARIA 암호화된 마스크 키 ** ** ** ** ** ** ** ** ** ** f(x, y)=z
제 1, 2, 3 관리 서버(110, 210, 310)는 1, 2, 3 ARIA 암호화된 마스크 키를 제 1, 2, 3 XOR 연산 데이터에 1:1로 결합시켜 ARIA 암호화된 제 1, 2, 3 상태 정보를 각각 생성한다(S80, S90).
일예로, ARIA 암호화된 제 1 상태 정보는 [표 3]에서 표시된 바와 같이, [표 1]에 기재된 제 1 XOR 연산 데이터와 [표 2]에 기재된 제 1 ARIA 암호화된 마스크 키가 결합됨으로써 생성된다.
ARIA 암호화된 제 1 상태 정보
제 1 ARIA 암호화된 마스크 키 제 1 XOR 연산 데이터
** ** ** ** ** ** ** ** ** ** 32 13 45 01 14 02 0E 32 16 76
여기서, 제 1, 2, 3 상태 정보는 변전설비, 배전설비 및 국가 기간설비에 각각 설치된 촬영 수단에 의해 실시간으로 감지 및 촬영된 각각의 제 1, 2, 3 영상 정보를 1:1 매칭시켜 포함하는 것에 유의한다.
이어서, 포괄운영 관리서버(600)는 제 1, 2, 3 바이너리 통신망(100, 200, 300)과 연결된 광역 유무선 통신망(500)을 통해 입력된 ARIA 암호화된 제 1, 2, 3 상태 정보 중 적어도 하나를 ARIA 복호화하여 원본과 동일한 1, 2, 3 상태 정보로 복원시킨다.
즉, 포괄운영 관리서버(600)는 제 1, 2, 3 바이너리 통신망(100, 200, 300)을 통해 송신된 ARIA 암호화된 제 1, 2, 3 상태 정보를 광역 유무선 통신망(500)으로부터 수신한 후(S100, S110), ARIA 암호화된 제 1, 2, 3 상태 정보에 기록된 제 1, 2, 3 ARIA 암호화된 마스크 키와 사용 인증받은 서로 다른 ARIA 복호키를 기설정된 서로 다른 ARIA 복호화 함수에 대입시켜 제 1, 2, 3 마스크 키를 복원한다(S120, S130, S140).
예를 들어, 제 1 마스크 키는 [표 4]에서 표시된 바와 같이, ARIA 암호화된 제 1 상태 정보에 기록된 제 1 ARIA 암호화된 마스크 키와 포괄운영 관리서버(600) 자체에서 사용 인증받은 ARIA 복호키가 기설정된 ARIA 복호화 함수에 대입됨으로 인해 생성된다.
ARIA 복호키 XX XX XX XX XX XX XX XX XX XX y
제 1 ARIA 암호화된 마스크 키 ** ** ** ** ** ** ** ** ** ** z
제 1 마스크 키 22 33 66 AA BB DD EE 11 22 33 f‘(y,z)=x
포괄운영 관리서버(600)는 제 1, 2, 3 마스크 키와 ARIA 암호화된 1, 2, 3 상태 정보에 기록된 제 1, 2, 3 XOR 연산 데이터를 각각 XOR 연산하여 제 1, 2, 3 상태 정보마다 기록된 제 1, 2, 3 평문 데이터로 복원시킨다(S150, S160).
이에 따라, 포괄운영 관리서버(600)는 원본과 동일한 제 1, 2, 3 상태 정보를 생성한다(S170).
일예로, 제 1 상태 정보마다 기록된 제 1 평문 데이터(16진수)는 [표 5]에서 표시된 바와 같이, 제 1 마스크 키와 제 1 XOR 연산 데이터를 XOR 연산을 통해 원본과 동일한 값으로 복원된다.
제 1 마스크 키 22 33 66 AA BB DD EE 11 22 33 XOR 연산
제 1 XOR 연산 데이터 32 13 45 01 14 02 0E 32 16 76
제 1 상태 정보에 기록된 제 1 평문 데이터(16진수) 10 20 23 AB AF DF E0 23 34 45
본 발명의 실시예에 따른 포괄운영 관리서버(600)는 상기에 기재된 ARIA 복호화를 실시하는 것과 더불어, ARIA 복호화된 제 1, 2, 3 상태 정보 중 적어도 하나를 데이터 분석함에 따라 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나의 오작동 또는 고장 상태 유무를 판정한다.
만약, 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나가 오동작 또는 고장인 것으로 판정될 경우 포괄운영 관리서버(600)는 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나의 오동작 또는 고장 상태를 원격으로 수리 점검하는 원격제어 처리정보를 생성한다.
여기서, 원격제어 처리정보는 제 1, 2, 3 상태 정보 중 적어도 하나와 1:1 매칭되는 적어도 하나의 응답신호인 것에 유의한다.
계속해서, 본 발명의 실시예에 따른 제 4 관리 서버(410)에 의해 실시되는 ARIA 알고리즘은 이하에 설명되는 암호화 과정을 통해 도 3에서와 같이, 진행된다.
제 4 관리 서버(410)는 국가기관 또는 공공기관 내 설치된 다수의 통신 단말기 간을 제 4 바이너리 CDMA 통신망(400)으로 설정 및 공유시키며, 다수의 통신 단말기에 의해 각각 생성된 다수의 비밀 정보를 ARIA 알고리즘에 적용시켜 암호화한다(S10').
제 4 관리 서버(410)에 의해 실시되는 ARIA 암호화는 제 4 관리 서버(410) 상에 기저장된 환경 변수와 랜덤함수를 이용해 난수 조합함에 따라 생성된 제 4 마스크 키와 비밀 정보에 기록된 평문 데이터를 XOR 연산하여 XOR 연산 비밀 데이터를 생성시킨다(S20', S30', S50').
여기서, 평문 데이터와 제 4 마스크 키 간 XOR 연산시, 제 4 관리 서버(410)는 이하 기재된 정보보호 원칙에 입각하여 그 결과값(본 발명에서 명명된 호칭 : XOR 연산 비밀 데이터)을 추출함에 반드시 유의한다(S40').
즉, 평문 데이터가 0x00 및 0xFF인 경우, 제 4 관리 서버(410)는 평문 데이터 값과 제 4 마스크 키 값이 동일한 경우 및 평문 데이터 값과 제 4 마스크 키의 보수값이 동일한 경우 중 적어도 어느 하나인 것으로 판단하면, XOR 연산을 실행하는 대신 평문 데이터 그대로 설정한다.
또한, 제 4 관리 서버(410)는 평문 데이터가 16바이트 이하의 값이면 제 4 마스크 키를 16바이트 이하의 값으로 생성시켜 평문 데이터와 XOR 연산을 실시하며, 평문 데이터가 16바이트 이상의 값이면 제 4 마스크 키를 16바이트 값으로 생성시켜 평문 데이터와 XOR 연산을 순차 실시한다.
제 4 관리 서버(410)가 상기 정보보호 원칙을 적용하여 암호화하는 일예로, XOR 연산 비밀 데이터는 [표 6]에서 표시된 바와 같이 비밀 정보에 기록된 평문 데이터(16진수)와 제 4 마스크 키 간의 XOR 연산을 통해 생성된다.
비밀 정보에 기록된 평문 데이터(16진수) 00 20 23 BB 55 DF E0 23 34 FF XOR 연산
제 4 마스크 키 11 33 66 44 55 DD EE 11 22 99
XOR 연산 비밀 데이터 00 13 45 BB 55 02 0E 32 16 FF
[표 6]에서 알 수 있는 바와 같이, 평문 데이터값 중 하나인 00이면 이와 1:1 대응되는 제 4 마스크 키 값인 11은 무시된 채(제 4 마스크 키의 노출을 방지하기 위해) 00값이 그대로 출력되며, 평문 데이터값 중 다른 하나인 BB이면 평문 데이터 BB 1의 보수값인 44는 상기와 같은 동일 이유로 무시된 채 BB값이 그대로 출력된다.
또한, 평문 데이터값 중 또 다른 하나인 55와 이와 1:1 대응되는 제 4 마스크 키 값인 55가 동일할 경우, 제 4 마스크 키 값 55 역시 무시된 채 55 값이 그대로 출력되고, 평문 데이터값 중 또 다른 하나인 FF이면 이와 1:1 대응되는 제 4 마스크 키 값 99은 마찬가지 동일 이유로 무시된 채 FF값이 그대로 출력된다.
재차 강조하지만, XOR 연산 비밀 데이터 생성은 기설정된 정보보호 원칙을 반드시 준수해야 함에 유의해야 할 것이다.
이어서, 제 4 관리 서버(410)는 제 4 마스크 키와 자체적으로 사용 인증받은 ARIA 비밀 암호키를 기설정된 ARIA 암호화 함수에 대입시킴으로써 제 4 ARIA 암호화된 마스크 키를 생성한다(S60', S70, S80').
일예로, 제 4 ARIA 암호화된 마스크 키는 [표 7]에서 표시된 바와 같이, [표 6]에 기재된 제 4 마스크 키와 제 4 관리 서버로부터 자체적으로 사용 인증받은 ARIA 비밀 암호키를 기설정된 ARIA 암호화 함수에 대입됨으로 인해 생성된다.
제 4 마스크 키 11 33 66 44 55 DD EE 11 22 99 x‘
제 4 ARIA 비밀 암호키 XX XX XX XX XX XX XX XX XX XX y‘
제 4 ARIA 암호화된 마스크 키 ** ** ** ** ** ** ** ** ** ** f(x‘,y’)=z‘
제 4 관리 서버(410)는 4 ARIA 암호화된 마스크 키를 XOR 연산 비밀 데이터와 결합시켜 ARIA 암호화된 비밀 정보를 생성한다(S90', S100').
일예로, ARIA 암호화된 비밀 정보는 [표 8]에서 표시된 바와 같이, [표 6]에 기재된 XOR 연산 비밀 데이터와 [표 7]에 기재된 제 4 ARIA 암호화된 마스크 키가 결합됨으로써 생성된다.
ARIA 암호화된 비밀 정보
제 4 ARIA 암호화된 마스크 키 XOR 연산 비밀 데이터
** ** ** ** ** ** ** ** ** ** 00 13 45 BB 55 02 0E 32 16 FF
이에 따라, 제 4 관리 서버(410)는 ARIA 암호화된 비밀 정보를 제 4 바이너리 CDMA 통신망(400) 내 존재하는 비밀정보 보안정책 서버(420)에 전달한다(S110').
비밀정보 보안정책 서버(420)는 ARIA 암호화된 비밀 정보를 제 4 관리 서버(410)로부터 입력받아(S120') 기구비된 DB(Database)에 파일링하고, 다수의 통신 단말기 중 회원인증을 마친 적어도 하나의 통신 단말기가 비밀 정보에 대한 열람을 요청할 경우 파일링 상태로 있는 ARIA 암호화된 비밀 정보를 ARIA 복호화한다.
즉, ARIA 암호화된 비밀 정보가 ARIA 복호화시, 비밀정보 보안정책 서버(420)는 ARIA 암호화된 비밀 정보에 기록된 제 4 ARIA 암호화된 마스크 키와 사용 인증받은 ARIA 비밀 복호키를 기설정된 ARIA 복호화 함수에 대입시켜 제 4 마스크 키를 복원한다(S130', S140', S150').
일 예로, 제 4 마스크 키는 [표 9]에서 표시된 바와 같이, ARIA 암호화된 비밀 정보에 기록된 제 4 ARIA 암호화된 마스크 키와 비밀정보 보안정책 서버(420) 자체적으로 사용 인증받은 ARIA 비밀 복호키를 기설정된 ARIA 복호화 함수에 대입됨으로 인해 생성된다.
ARIA 비밀 복호키 XX XX XX XX XX XX XX XX XX XX y'
제 4 ARIA 암호화된 마스크 키 ** ** ** ** ** ** ** ** ** ** z'
제 4 마스크 키 11 33 66 44 55 DD EE 11 22 99 f‘(y',z')=x'
비밀정보 보안정책 서버(420)는 복원된 제 4 마스크 키와 ARIA 암호화된 비밀 정보에 기록된 XOR 연산 비밀 데이터를 XOR 연산하여 비밀 정보에 기록된 평문 데이터를 복원시킨다(S160', S170').
일예로, 비밀 정보에 기록된 평문 데이터(16진수)는 [표 10]에서 표시된 바와 같이, 제 4 마스크 키와 XOR 연산 비밀 데이터를 XOR 연산을 통해 원본과 동일한 값으로 복원된다.
제 4 마스크 키 11 33 66 44 55 DD EE 11 22 99 XOR 연산
XOR 연산 비밀 데이터 00 13 45 BB 55 02 0E 32 16 FF
비밀 정보에 기록된 평문 데이터(16진수) 00 20 23 BB 55 DF E0 23 34 FF
따라서, 비밀정보 보안정책 서버(420)는 원본과 동일한 ARIA 복호화된 비밀 정보를 생성시켜(S180') 회원인증을 마친 적어도 하나의 통신 단말기에 전달한다.
다른 실시예로, 제 4 관리 서버(410)가 ARIA 암호화된 비밀 정보를 광역 유무선 통신망(500)으로 송출함에 따라, 포괄운영 관리서버(600)가 ARIA 암호화된 비밀 정보를 광역 유무선 통신망(500)을 통해 수신할 경우, 포괄운영 관리서버(600)는 제 4 바이너리 CDMA 통신망(400)에 존재하는 비밀정보 보안정책 서버(420)와 동일한 방식으로 ARIA 암호화된 비밀 정보를 복호화한다.
즉, 포괄운영 관리서버(600)는 ARIA 암호화된 비밀 정보에 기록된 제 4 ARIA 암호화된 마스크 키와 자체 내에서 사용 인증받은 ARIA 비밀 복호키를 기설정된 ARIA 복호화 함수에 대입시킴에 따라, 제 4 마스크 키를 복원한다.
포괄운영 관리서버(600)는 제 4 마스크 키와 ARIA 암호화된 비밀 정보에 기록된 XOR 연산 비밀 데이터를 XOR 연산하여 비밀 정보에 기록된 평문 데이터로 복원한다.
여기서, 광역 유무선 통신망(500)은 포괄운영 관리서버(600)와 제 1, 2, 3, 4 바이너리 CDMA 통신망(100, 200, 300, 400) 간에 구축된 CDMA, TRS, 이더넷 및 광통신을 포괄하는 유무선망임에 유의한다.
참고적으로, 바이너리 CDMA는 멀티 레벨의 전송 신호 파형을 이진 파형으로 변조시켜 전송하는 기술로 기존의 DS/CDMA 기술에 의해 발생되는 다양한 레벨값을 갖는 아날로그 신호 크기 변화를 이진화(Binary)시켜 외형적으로는 시분할 다중 접속(TDMA) 신호 파형과 같은 모양으로 만드는 모뎀 기술로써, 파형 형태가 이진화되므로 신호 처리 과정이 단순하고 전송계의 선형성도 요구되지 않음으로 전체적인 시스템 구조가 간단하다.
또한, 바이너리 CDMA는 기존의 TDMA RF로도 멀티 채널 부호 분할 다중 접속(MC-CDMA) 신호 전송이 가능함으로 블루투스(Bluetooth)나 공중 무선 랜 서비스(WLAN)용 RF 모듈을 이용해 저전력, 소형화 시스템 등에 널리 이용된다.
바이너리 CDMA는 다음과 같은 대표적인 특성들을 갖는다.
바이너리 CDMA는 전송신호를 바이너리로 변환시켜 전송함으로써 시스템 및 부품을 단순화할 수 있다.
또한, 바이너리 CDMA는 바이너리 CDMA 신호 전송시 TDMA RF 모듈 및 부품을 사용할 수 있으며, 이에 따라 CDMA와 TDMA의 장점이 복합된 특징을 나타냄으로써, 혼잡 운용 지역에서의 간섭문제, 많은 신호 경로의 설정문제, 음성 신호 경로 지원
문제, 소비전력 문제, 가격문제 등에 장점을 갖는다.
또한, 바이너리 CDMA는 멀티 레벨 신호가 이진화된 파형으로 변조되어 전송되므로 RF 회로가 간단하고 샘플링율이 낮아져 동기 회로를 간단하게 구현할 수 있다.
또한, 바이너리 CDMA는 전력 증폭기로 입력되는 신호 레벨이 고정되어 있어 증폭기의 효율을 높일 수 있으며, 전송 신호를 코드로 확산하여 전송하기 때문에 DS/CDMA와 유사한 성능을 유지하면서도 TDMA 방식의 다중 접속 방식을 통해 상호 간섭의 문제를 완화할 수 있다.
또한, 바이너리 CDMA는 동시 다중접속의 토팔러지(Topology)가 멀티 포인트 투 멀티 포인트(Multipont-to-Multipoint)로 기존 포인트 투 멀티 포인트(Point-to-Multipoint) 시스템에 비해 다양한 네트워킹이 가능하다.
또한, 바이너리 CDMA는 동적 주파수 변환 및 동적 코드 할당을 지원함으로써 보다 신뢰성 높은 무선 통신을 가능하게 한다.
이러한 바이너리 CDMA에 적용되는 구성기기들은 코이노니아(Koinonia) 칩을 구비한다.
코이노니아 칩은 최대 250개 디지털기기가 바이너리 CDMA 기술을 이용하여 자유롭게 멀티미디어 데이터를 교환할 수 있는 것으로, 2.4㎓ ISM 밴드를 사용해 현재는 최대 55Mbps 정도의 통신 속도를 구현할 수 있다.
도 4는 본 발명의 실시예에 따른 ARIA 알고리즘이 적용된 정보보호 및 설비관리 방법을 나타낸 순서도이다.
도 4를 참조하면, ARIA 알고리즘이 적용된 정보보호 및 설비관리 방법은 적어도 하나의 바이너리 CDMA 상의 변전설비, 배전설비, 국가 기간설비를 원격 제어할 뿐만 아니라, 정보공유되는 각종 데이터를 ARIA 알고리즘을 이용해 암호화 및 복호화하는 방법이다.
먼저, 제 1 관리 서버는 제 1 바이너리 CDMA 통신망 내에 설치된 변전설비를 운영 관리한다(S10'').
제 1 관리 서버는 운영 관리되는 변전설비로부터 추출되는 다수의 제 1 상태 정보를 ARIA 알고리즘에 적용시켜 암호화한 후, ARIA 암호화된 제 1 상태 정보를 기연결된 광역 유무선 통신망으로 송출한다(S20'', S30'').
제 2 관리 서버는 제 2 바이너리 CDMA 통신망 내에 설치된 배전설비를 운영 관리한다(S40'').
제 2 관리 서버는 운영 관리되는 배전설비로부터 추출되는 다수의 제 2 상태 정보를 ARIA 알고리즘에 적용시켜 암호화한 후, ARIA 암호화된 제 2 상태 정보를 광역 유무선 통신망으로 송출한다(S50, S60'').
제 3 관리 서버는 도로, 철도, 항만, 항공 및 이로부터 파생되는 기타 제반시설을 포함하는 국가 기간설비가 제 3 바이너리 CDMA 통신망 내에 구축됨에 따라 국가 기간설비를 운영 관리한다(S70'').
제 3 관리 서버는 운영 관리되는 국가 기간설비로부터 추출되는 다수의 제 3 상태 정보를 ARIA 알고리즘에 적용시켜 암호화한 후, ARIA 암호화된 제 3 상태 정보를 광역 유무선 통신망으로 송출한다(S80'', S90'').
여기서, 변전설비, 배전설비 및 국가 기간설비에 각각 설치된 촬영 수단은 변전설비, 배전설비 및 국가 기간설비를 실시간으로 감지 및 촬영함에 따라 제 1, 2, 3 영상 정보를 각각 생성하며, 제 1, 2, 3 영상 정보를 제 1, 2, 3 상태 정보 내에 각각 1:1로 삽입시키는 것에 유의한다.
제 1, 2, 3 관리 서버에 의해 실시되는 본 발명의 실시예에 따른 ARIA 암호화 과정은 다음과 같다.
제 1, 2, 3 관리 서버는 각각 기저장된 환경변수와 랜덤함수를 이용해 난수 조합함에 따라 제 1, 2, 3 마스크 키를 생성한다.
제 1, 2, 3 관리 서버는 제 1, 2, 3 마스크 키와 제 1, 2, 3 상태 정보마다 기록된 제 1, 2, 3 평문 데이터를 1:1로 XOR 연산시켜 제 1, 2, 3 XOR 연산 데이터를 각각 생성한다.
1, 2, 3 관리 서버는 자체 내에서 사용 인증받은 서로 다른 ARIA 암호키와 제 1, 2, 3 마스크 키를 기설정된 서로 다른 ARIA 암호화 함수에 각기 대입시켜 제 1, 2, 3 ARIA 암호화된 마스크 키를 생성한다.
제 1, 2, 3 관리 서버는 1, 2, 3 ARIA 암호화된 마스크 키를 제 1, 2, 3 XOR 연산 데이터에 1:1로 결합시켜 결국 ARIA 암호화된 제 1, 2, 3 상태 정보를 각각 생성한다.
제 4 관리 서버는 국가기관 또는 공공기관 내 설치된 다수의 통신 단말기 간을 제 4 바이너리 CDMA 통신망으로 설정 및 공유시킨다(S100'').
제 4 관리 서버는 다수의 통신 단말기에 의해 각각 생성된 다수의 비밀 정보를 ARIA 알고리즘에 적용시켜 암호화한다(S110'').
비밀 정보에 기록된 평문 데이터는 제 4 관리 서버상에 기저장된 환경 변수와 랜덤함수를 이용해 난수 조합함에 따라 생성된 제 4 마스크 키와 XOR 연산되어 XOR 연산 비밀 데이터로 변경된다.
제 4 관리 서버는 평문 데이터가 0x00 및 0xFF인지 여부, 평문 데이터 값과 제 4 마스크 키 값이 동일한지 여부 및 평문 데이터 값과 제 4 마스크 키의 보수값이 동일한지 여부를 판단한다.
제 4 관리 서버는 평문 데이터가 0x00 및 0xFF일 경우, 평문 데이터 값과 제 4 마스크 키 값이 동일할 경우, 평문 데이터 값과 제 4 마스크 키의 보수값이 동일할 경우에 한하여 제 4 마스크 키와 평문 데이터 간의 XOR 연산을 실행하는 대신 평문 데이터 그대로 설정한다.
또한, 평문 데이터가 16바이트 이하의 값이면, 제 4 관리 서버는 제 4 마스크 키 16바이트 이하의 값으로 생성시켜 평문 데이터와 XOR 연산을 실시한다.
평문 데이터가 16바이트 이상의 값이면, 제 4 관리 서버는 제 4 마스크 키를 16바이트 값으로 생성시켜 평문 데이터와 XOR 연산을 순차 실시한다.
이어서, 제 4 관리 서버는 제 4 마스크 키와 사용 인증받은 ARIA 비밀 암호키를 기설정된 ARIA 암호화 함수에 대입함에 따라 제 4 ARIA 암호화된 마스크 키를 생성하며, 제 4 ARIA 암호화된 마스크 키를 제 XOR 연산 비밀 데이터와 결합시켜 ARIA 암호화된 비밀 정보를 생성한다.
제 4 관리 서버는 ARIA 암호화된 비밀 정보를 광역 유무선 통신망으로 송출하거나 또는, ARIA 암호화된 비밀 정보를 제 4 바이너리 CDMA 통신망 내 존재하는 비밀정보 보안정책 서버에 전달한다(S120'').
비밀정보 보안정책 서버는 ARIA 암호화된 비밀 정보를 입력받아 기구비된 DB에 파일링하며, 다수의 통신 단말기 중 회원인증을 마친 적어도 하나의 통신 단말기는 비밀 정보에 대한 열람을 요청한다.
비밀정보 보안정책 서버는 파일링 상태로 있는 ARIA 암호화된 비밀 정보를 ARIA 복호화시킨다.
즉, 비밀정보 보안정책 서버에 의해 실시되는 ARIA 복호화는 ARIA 암호화된 비밀 정보에 기록된 제 4 ARIA 암호화된 마스크 키와 사용 인증받은 ARIA 비밀 복호키를 기설정된 ARIA 복호화 함수에 대입시켜 제 4 마스크 키를 복원한다.
또한, 비밀정보 보안정책 서버는 제 4 마스크 키와 ARIA 암호화된 비밀 정보에 기록된 XOR 연산 비밀 데이터를 XOR 연산하여 비밀 정보에 기록된 평문 데이터로 복원시킨다.
이에 따라, 비밀정보 보안정책 서버는 ARIA 복호화된 비밀 정보를 회원인증을 마친 적어도 하나의 통신 단말기에 전달한다.
포괄운영 관리서버에 의해 실시되는 ARIA 복호화 과정은 다음과 같다.
포괄운영 관리서버는 ARIA 암호화된 제 1, 2, 3 상태 정보와 ARIA 복호화된 비밀 정보 중 적어도 하나를 광역 유무선 통신망을 통해 입력받아 적어도 하나를 ARIA 복호화시킨다(S130'', S140'').
포괄운영 관리서버는 ARIA 암호화된 제 1, 2, 3 상태 정보에 기록된 제 1, 2, 3 ARIA 암호화된 마스크 키와 이미 사용 인증받은 서로 다른 ARIA 복호키를 기설정된 서로 다른 ARIA 복호화 함수에 대입시켜 제 1, 2, 3 마스크 키를 복원한다.
포괄운영 관리서버는 제 1, 2, 3 마스크 키와 1, 2, 3 상태 정보에 기록된 제 1, 2, 3 XOR 연산 데이터를 각각 XOR 연산하여 제 1, 2, 3 상태 정보에 기록된 제 1, 2, 3 평문 데이터를 개별적으로 모두 복원한다.
이와 더불어, 포괄운영 관리서버는 ARIA 복호화된 제 1, 2, 3 상태 정보 중 적어도 하나를 데이터 분석함에 따라 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나의 오작동 또는 고장 상태 유무를 판정한다(S150'', S160'').
변전설비, 배전설비 및 국가 기간설비 중 적어도 하나가 오동작 또는 고장인 것으로 판정될 경우, 포괄운영 관리서버는 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나의 오동작 또는 고장 상태를 원격으로 수리 점검하는 원격제어 처리정보를 생성한다(S170'', S180'').
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템 : 1000
100 : 제 1 바이너리 CDMA 망 110 : 제 1 관리 서버
200 : 제 2 바이너리 CDMA 망 210 : 제 2 관리 서버
300 : 제 3 바이너리 CDMA 망 310 : 제 3 관리 서버
400 : 제 4 바이너리 CDMA 망 410 : 제 4 관리 서버
420 : 비밀정보 보안정책 서버 500 : 광역 유무선 통신망
600 : 포괄운영 관리서버

Claims (26)

  1. 제 1 바이너리 CDMA 통신망 내에 설치된 변전설비를 운영 관리하며, 상기 운영 관리되는 변전설비로부터 추출되는 다수의 제 1 상태 정보를 ARIA 알고리즘에 적용시켜 암호화한 후, 상기 ARIA 암호화된 제 1 상태 정보를 기연결된 광역 유무선 통신망으로 송출하는 제 1 관리 서버;
    제 2 바이너리 CDMA 통신망 내에 설치된 배전설비를 운영 관리하며, 상기 운영 관리되는 배전설비로부터 추출되는 다수의 제 2 상태 정보를 상기 ARIA 알고리즘에 적용시켜 암호화한 후, 상기 ARIA 암호화된 제 2 상태 정보를 상기 광역 유무선 통신망으로 송출하는 제 2 관리 서버;
    도로시설, 철도시설, 항만시설 및 항공시설 중 적어도 하나를 포함하는 국가 기간설비가 제 3 바이너리 CDMA 통신망 내에 구축됨에 따라 상기 국가 기간설비를 운영 관리하며, 상기 운영 관리되는 국가 기간설비로부터 추출되는 다수의 제 3 상태 정보를 상기 ARIA 알고리즘에 적용시켜 암호화한 후, 상기 ARIA 암호화된 제 3 상태 정보를 상기 광역 유무선 통신망으로 송출하는 제 3 관리 서버;
    국가기관 또는 공공기관 내 설치된 다수의 통신 단말기 간을 제 4 바이너리 CDMA 통신망으로 설정 및 공유시키며, 상기 다수의 통신 단말기에 의해 각각 생성된 다수의 비밀 정보를 상기 ARIA 알고리즘에 적용시켜 암호화한 후, 상기 ARIA 암호화된 비밀 정보를 상기 광역 유무선 통신망으로 송출하거나 또는, 상기 ARIA 암호화된 비밀 정보를 상기 제 4 바이너리 CDMA 통신망 내 존재하는 비밀정보 보안정책 서버에 전달하는 제 4 관리 서버; 및
    상기 ARIA 암호화된 제 1, 2, 3 상태 정보와 ARIA 암호화된 비밀 정보 중 적어도 하나를 상기 광역 유무선 통신망을 통해 입력받아 상기 적어도 하나를 ARIA 복호화시키고, 상기 ARIA 복호화된 제 1, 2, 3 상태 정보 중 적어도 하나를 데이터 분석함에 따라 상기 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나의 오작동 또는 고장 상태 유무를 판정하며, 상기 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나가 오동작 또는 고장인 것으로 판정될 경우, 상기 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나의 오동작 또는 고장 상태를 원격으로 수리 점검하는 원격제어 처리정보를 생성하는 포괄운영 관리서버를 포함하며,
    상기 원격제어 처리정보는 상기 제 1, 2, 3 상태 정보 중 적어도 하나와 1:1 매칭되는 적어도 하나의 응답신호인 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템.
  2. 제 1 항에 있어서, 상기 비밀정보 보안정책 서버는,
    상기 ARIA 암호화된 비밀 정보를 입력받아 기구비된 DB에 파일링하며, 상기 다수의 통신 단말기 중 회원인증을 마친 적어도 하나의 통신 단말기가 상기 비밀 정보에 대한 열람을 요청할 경우, 상기 파일링 상태로 있는 상기 ARIA 암호화된 비밀 정보를 상기 ARIA 복호화시켜 상기 ARIA 복호화된 비밀 정보를 상기 회원인증을 마친 적어도 하나의 통신 단말기에 전달하는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템.
  3. 제 2 항에 있어서, 상기 비밀 정보에 기록된 평문 데이터는,
    상기 제 4 관리 서버상에 기저장된 환경 변수와 랜덤함수를 이용해 난수 조합함에 따라 생성된 제 4 마스크 키와 XOR 연산되어 XOR 연산 비밀 데이터로 변경되는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템.
  4. 제 3 항에 있어서, 상기 제 4 관리 서버는,
    상기 평문 데이터가 0x00 혹은 0xFF 일 경우, 상기 평문 데이터가 상기 제 4 마스크 키 값과 동일할 경우 또는 상기 평문 데이터가 상기 제 4 마스크 키의 보수값과 동일할 경우 인지를 판단 확인하면, 상기 평문 데이터를 상기 XOR 연산 비밀 데이터로 설정하는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템.
  5. 제 4 항에 있어서, 상기 제 4 관리 서버는,
    상기 평문 데이터가 16바이트 이하의 값이면 상기 제 4 마스크 키를 16바이트 이하의 값으로 생성시켜 상기 평문 데이터와 XOR 연산을 실시하며,
    상기 평문 데이터가 16바이트 이상의 값이면 상기 제 4 마스크 키를 16바이트 값으로 생성시켜 상기 평문 데이터와 XOR 연산을 순차 실시하는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템.
  6. 제 3 항에 있어서, 제 4 관리 서버는,
    상기 제 4 마스크 키와 사용 인증받은 ARIA 비밀 암호키를 기설정된 ARIA 암호화 함수에 대입함에 따라, 제 4 ARIA 암호화된 마스크 키를 생성하는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템.
  7. 제 6 항에 있어서, 상기 제 4 관리 서버는,
    상기 제 4 ARIA 암호화된 마스크 키를 상기 XOR 연산 비밀 데이터와 결합시켜 상기 ARIA 암호화된 비밀 정보를 각각 생성하는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템.
  8. 제 7 항에 있어서, 상기 ARIA 복호화는,
    상기 ARIA 암호화된 비밀 정보에 기록된 제 4 ARIA 암호화된 마스크 키와 상기 비밀정보 보안정책 서버로부터 사용 인증받은 ARIA 비밀 복호키를 기설정된 ARIA 복호화 함수에 대입시킴에 따라, 상기 제 4 마스크 키를 복원하는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템.
  9. 제 8 항에 있어서, 상기 ARIA 복호화는,
    상기 제 4 마스크 키와 상기 ARIA 암호화된 비밀 정보에 기록된 XOR 연산 비밀 데이터를 XOR 연산하여 상기 비밀 정보에 기록된 평문 데이터로 복원시키는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템.
  10. 제 1 항에 있어서,
    상기 변전설비, 배전설비 및 국가 기간설비에 각각 설치되며, 상기 변전설비, 배전설비 및 국가 기간설비를 실시간으로 감지 및 촬영함에 따라 제 1, 2, 3 영상 정보를 각각 생성하고, 상기 제 1, 2, 3 영상 정보를 상기 제 1, 2, 3 상태 정보 내에 각각 1:1로 삽입시키는 촬영 수단을 더 포함되는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템.
  11. 제 1 항에 있어서, 상기 ARIA 알고리즘은,
    상기 제 1, 2, 3 관리 서버상에 기저장된 환경변수와 랜덤함수를 이용해 난수 조합함에 따라 각각 생성된 제 1, 2, 3 마스크 키와 상기 제 1, 2, 3 상태 정보마다 기록된 제 1, 2, 3 평문 데이터를 1:1로 XOR 연산시켜 제 1, 2, 3 XOR 연산 데이터를 각각 생성하는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템.
  12. 제 11 항에 있어서, 상기 제 1, 2, 3 관리 서버는,
    상기 제 1, 2, 3 마스크 키와 자체 사용 인증받은 서로 다른 ARIA 암호키를 기설정된 서로 다른 ARIA 암호화 함수에 각기 대입하여 제 1, 2, 3 ARIA 암호화된 마스크 키를 생성시키는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템.
  13. 제 12 항에 있어서, 상기 제 1, 2, 3 관리 서버는,
    상기 1, 2, 3 ARIA 암호화된 마스크 키를 상기 제 1, 2, 3 XOR 연산 데이터에 1:1로 결합시켜 상기 ARIA 암호화된 제 1, 2, 3 상태 정보를 각각 생성하는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템.
  14. 제 13 항에 있어서, 상기 포괄운영 관리서버는,
    상기 ARIA 암호화된 제 1, 2, 3 상태 정보에 기록된 제 1, 2, 3 ARIA 암호화된 마스크 키와 이미 자체 사용 인증받은 서로 다른 ARIA 복호키를 기설정된 서로 다른 ARIA 복호화 함수에 대입하여 상기 제 1, 2, 3 마스크 키로 복원시키는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템.
  15. 제 14 항에 있어서, 상기 ARIA 복호화는,
    상기 제 1, 2, 3 마스크 키와 상기 1, 2, 3 상태 정보에 기록된 제 1, 2, 3 XOR 연산 데이터를 각각 XOR 연산하여 상기 제 1, 2, 3 상태 정보마다 기록된 제 1, 2, 3 평문 데이터로 복원시키는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템.
  16. 제 1 항에 있어서, 상기 광역 유무선 통신망은,
    상기 포괄운영 관리서버와 제 1, 2, 3, 4 바이너리 CDMA 통신망 간에 구축된 CDMA, TRS, 이더넷 및 광통신을 포괄하는 유무선망인 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 시스템.
  17. 제 1 관리 서버가 제 1 바이너리 CDMA 통신망 내에 설치된 변전설비를 운영 관리하는 단계;
    제 1 관리 서버가 상기 운영 관리되는 변전설비로부터 추출되는 다수의 제 1 상태 정보를 ARIA 알고리즘에 적용시켜 암호화한 후, 상기 ARIA 암호화된 제 1 상태 정보를 기연결된 광역 유무선 통신망으로 송출하는 단계;
    제 2 관리 서버가 제 2 바이너리 CDMA 통신망 내에 설치된 배전설비를 운영 관리하는 단계;
    상기 제 2 관리 서버가 상기 운영 관리되는 배전설비로부터 추출되는 다수의 제 2 상태 정보를 상기 ARIA 알고리즘에 적용시켜 암호화한 후, 상기 ARIA 암호화된 제 2 상태 정보를 상기 광역 유무선 통신망으로 송출하는 단계;
    제 3 관리 서버가 도로시설, 철도시설, 항만시설 및 항공시설 중 적어도 하나를 포함하는 국가 기간설비가 제 3 바이너리 CDMA 통신망 내에 구축됨에 따라 상기 국가 기간설비를 운영 관리하는 단계;
    상기 제 3 관리 서버가 상기 운영 관리되는 국가 기간설비로부터 추출되는 다수의 제 3 상태 정보를 상기 ARIA 알고리즘에 적용시켜 암호화한 후, 상기 ARIA 암호화된 제 3 상태 정보를 상기 광역 유무선 통신망으로 송출하는 단계;
    제 4 관리 서버가 국가기관 또는 공공기관 내 설치된 다수의 통신 단말기 간을 제 4 바이너리 CDMA 통신망으로 설정 및 공유시키는 단계;
    상기 제 4 관리 서버가 상기 다수의 통신 단말기에 의해 각각 생성된 다수의 비밀 정보를 상기 ARIA 알고리즘에 적용시켜 암호화한 후, 상기 ARIA 암호화된 비밀 정보를 상기 광역 유무선 통신망으로 송출하거나 또는, 상기 ARIA 암호화된 비밀 정보를 상기 제 4 바이너리 CDMA 통신망 내 존재하는 비밀정보 보안정책 서버에 전달하는 단계;
    포괄운영 관리서버가 상기 ARIA 암호화된 제 1, 2, 3 상태 정보와 ARIA 암호화된 비밀 정보 중 적어도 하나를 상기 광역 유무선 통신망을 통해 입력받아 상기 적어도 하나를 ARIA 복호화시키는 단계;
    상기 포괄운영 관리서버가 상기 ARIA 복호화된 제 1, 2, 3 상태 정보 중 적어도 하나를 데이터 분석함에 따라 상기 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나의 오작동 또는 고장 상태 유무를 판정하는 단계; 및
    상기 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나가 오동작 또는 고장인 것으로 판정될 경우, 상기 포괄운영 관리서버가 상기 변전설비, 배전설비 및 국가 기간설비 중 적어도 하나의 오동작 또는 고장 상태를 원격으로 수리 점검하는 원격제어 처리정보를 생성하는 단계를 포함하며,
    상기 원격제어 처리정보는 상기 제 1, 2, 3 상태 정보 중 적어도 하나와 1:1 매칭되는 적어도 하나의 응답신호인 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 방법.
  18. 제 17 항에 있어서,
    상기 비밀정보 보안정책 서버가 상기 ARIA 암호화된 비밀 정보를 입력받아 기구비된 DB에 파일링하는 단계;
    상기 다수의 통신 단말기 중 회원인증을 마친 적어도 하나의 통신 단말기가 상기 비밀 정보에 대한 열람을 요청하는 단계; 및
    상기 비밀정보 보안정책 서버가 상기 파일링 상태로 있는 상기 ARIA 암호화된 비밀 정보를 상기 ARIA 복호화시켜 상기 ARIA 복호화된 비밀 정보를 상기 회원인증을 마친 적어도 하나의 통신 단말기에 전달하는 단계를 더 포함하는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 방법.
  19. 제 18 항에 있어서, 상기 제 4 관리 서버가,
    내부 저장된 환경 변수와 랜덤함수를 이용해 난수 조합하여 생성시킨 제 4 마스크 키와 상기 비밀 정보에 기록된 평문 데이터를 XOR 연산함에 따라 XOR 연산 비밀 데이터로 변경케 하는 단계를 포함하는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 방법.
  20. 제 19 항에 있어서, 상기 제 4 관리 서버는,
    상기 평문 데이터가 0x00 혹은 0xFF 일 경우, 상기 평문 데이터가 상기 제 4 마스크 키 값과 동일할 경우 또는 상기 평문 데이터가 상기 제 4 마스크 키의 보수값과 동일할 경우 인지를 판단 확인하는 단계; 및
    상기 평문 데이터를 상기 XOR 연산 비밀 데이터로 설정하는 단계를 더 포함하는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 방법.
  21. 제 20 항에 있어서,
    상기 평문 데이터가 16바이트 이하의 값이면, 상기 제 4 관리 서버가 상기 제 4 마스크 키를 16바이트 이하의 값으로 생성시켜 상기 평문 데이터와 XOR 연산을 실시하는 단계; 및
    상기 평문 데이터가 16바이트 이상의 값이면, 상기 제 4 관리 서버가 상기 제 4 마스크 키를 16바이트 값으로 생성시켜 상기 평문 데이터와 XOR 연산을 순차 실시하는 단계를 더 포함하는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 방법.
  22. 제 19 항에 있어서,
    상기 제 4 관리 서버가 상기 제 4 마스크 키와 사용 인증받은 ARIA 비밀 암호키를 기설정된 ARIA 암호화 함수에 대입함에 따라 제 4 ARIA 암호화된 마스크 키를 생성하는 단계; 및
    상기 제 4 관리 서버가 상기 제 4 ARIA 암호화된 마스크 키를 상기 XOR 연산 비밀 데이터와 결합시켜 상기 ARIA 암호화된 비밀 정보를 생성하는 단계를 더 포함하는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 방법.
  23. 제 22 항에 있어서,
    상기 비밀정보 보안정책 서버가 상기 ARIA 암호화된 비밀 정보에 기록된 제 4 ARIA 암호화된 마스크 키와 사용 인증받은 ARIA 비밀 복호키를 기설정된 ARIA 복호화 함수에 대입시킴에 따라, 상기 제 4 마스크 키를 복원하는 단계; 및
    상기 비밀정보 보안정책 서버가 상기 제 4 마스크 키와 상기 ARIA 암호화된 비밀 정보에 기록된 XOR 연산 비밀 데이터를 XOR 연산하여 상기 비밀 정보에 기록된 평문 데이터로 복원시키는 단계를 더 포함하는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 방법.
  24. 제 17 항에 있어서,
    상기 변전설비, 배전설비 및 국가 기간설비에 각각 설치된 촬영 수단이 상기 변전설비, 배전설비 및 국가 기간설비를 실시간으로 감지 및 촬영함에 따라 제 1, 2, 3 영상 정보를 각각 생성하는 단계; 및
    상기 촬영 수단이 상기 제 1, 2, 3 영상 정보를 상기 제 1, 2, 3 상태 정보 내에 각각 1:1로 삽입시키는 단계를 더 포함되는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 방법.
  25. 제 17 항에 있어서,
    상기 제 1, 2, 3 관리 서버가 각각 기저장된 환경변수와 랜덤함수를 이용해 난수 조합함에 따라 제 1, 2, 3 마스크 키를 생성하는 단계;
    상기 제 1, 2, 3 관리 서버가 상기 제 1, 2, 3 마스크 키와 상기 제 1, 2, 3 상태 정보마다 기록된 제 1, 2, 3 평문 데이터를 1:1로 XOR 연산시켜 제 1, 2, 3 XOR 연산 데이터를 각각 생성하는 단계;
    상기 1, 2, 3 관리 서버가 자체 사용 인증받은 서로 다른 ARIA 암호키와 상기 제 1, 2, 3 마스크 키를 기설정된 서로 다른 ARIA 암호화 함수에 각기 대입시켜 제 1, 2, 3 ARIA 암호화된 마스크 키를 생성하는 단계; 및
    상기 제 1, 2, 3 관리 서버가 상기 1, 2, 3 ARIA 암호화된 마스크 키를 상기 제 1, 2, 3 XOR 연산 데이터에 1:1로 결합시켜 상기 ARIA 암호화된 제 1, 2, 3 상태 정보를 각각 생성하는 단계를 더 포함하는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 방법.
  26. 제 25 항에 있어서,
    상기 포괄운영 관리서버가 상기 ARIA 암호화된 제 1, 2, 3 상태 정보에 기록된 제 1, 2, 3 ARIA 암호화된 마스크 키와 이미 자체 사용 인증받은 서로 다른 ARIA 복호키를 기설정된 서로 다른 ARIA 복호화 함수에 대입시켜 상기 제 1, 2, 3 마스크 키를 복원하는 단계; 및
    상기 포괄운영 관리서버가 상기 제 1, 2, 3 마스크 키와 상기 1, 2, 3 상태 정보에 기록된 제 1, 2, 3 XOR 연산 데이터를 각각 XOR 연산하여 상기 제 1, 2, 3 상태 정보에 기록된 제 1, 2, 3 평문 데이터를 개별 복원하는 단계를 더 포함하는 것을 특징으로 하는 ARIA 알고리즘이 적용된 정보보호 및 설비관리 방법.
KR1020100023034A 2010-03-15 2010-03-15 Aria 알고리즘이 적용된 정보보호 및 설비관리 시스템 및 그 방법 KR100978001B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100023034A KR100978001B1 (ko) 2010-03-15 2010-03-15 Aria 알고리즘이 적용된 정보보호 및 설비관리 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100023034A KR100978001B1 (ko) 2010-03-15 2010-03-15 Aria 알고리즘이 적용된 정보보호 및 설비관리 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR100978001B1 true KR100978001B1 (ko) 2010-08-26

Family

ID=42760001

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100023034A KR100978001B1 (ko) 2010-03-15 2010-03-15 Aria 알고리즘이 적용된 정보보호 및 설비관리 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR100978001B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101156457B1 (ko) 2010-09-30 2012-06-18 한국전파기지국주식회사 에이알아이에이 알고리즘을 이용한 이진부호 분할다중접속 기반 통신시스템 및 그 통신방법
KR101612823B1 (ko) * 2014-11-19 2016-04-15 현대자동차주식회사 차량 위치 제공 시스템, 차량 위치 제공 방법, 이동 단말기, 이동 단말기를 이용한 차량 위치 제공 방법 및 기록매체
KR101732304B1 (ko) * 2016-02-17 2017-05-02 동명대학교산학협력단 정보보호관리체계를 활용한 항만물류정보보안방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100737171B1 (ko) 2006-05-04 2007-07-10 경북대학교 산학협력단 아리아에 대한 전력분석공격에 대응하는 저메모리형 마스킹방법
KR100770611B1 (ko) 2006-09-29 2007-10-29 주식회사 세니온 배전 자동화 시스템 및 상기 시스템을 위한 고정 무선브리지 통신장치
KR100834096B1 (ko) 2007-05-11 2008-06-02 한국전자통신연구원 고차 전력분석공격에 대응하는 블록 암호 알고리즘aria의 암호화 방법
KR20090021972A (ko) * 2007-08-29 2009-03-04 (주) 임베디드 솔루션 데이터 암호화와 인증이 가능한 아리아 암호화 방법 및이를 수행하기 위한 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100737171B1 (ko) 2006-05-04 2007-07-10 경북대학교 산학협력단 아리아에 대한 전력분석공격에 대응하는 저메모리형 마스킹방법
KR100770611B1 (ko) 2006-09-29 2007-10-29 주식회사 세니온 배전 자동화 시스템 및 상기 시스템을 위한 고정 무선브리지 통신장치
KR100834096B1 (ko) 2007-05-11 2008-06-02 한국전자통신연구원 고차 전력분석공격에 대응하는 블록 암호 알고리즘aria의 암호화 방법
KR20090021972A (ko) * 2007-08-29 2009-03-04 (주) 임베디드 솔루션 데이터 암호화와 인증이 가능한 아리아 암호화 방법 및이를 수행하기 위한 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101156457B1 (ko) 2010-09-30 2012-06-18 한국전파기지국주식회사 에이알아이에이 알고리즘을 이용한 이진부호 분할다중접속 기반 통신시스템 및 그 통신방법
KR101612823B1 (ko) * 2014-11-19 2016-04-15 현대자동차주식회사 차량 위치 제공 시스템, 차량 위치 제공 방법, 이동 단말기, 이동 단말기를 이용한 차량 위치 제공 방법 및 기록매체
KR101732304B1 (ko) * 2016-02-17 2017-05-02 동명대학교산학협력단 정보보호관리체계를 활용한 항만물류정보보안방법

Similar Documents

Publication Publication Date Title
US20220158832A1 (en) Systems and Methods for Deployment, Management and Use of Dynamic Cipher Key Systems
US9698979B2 (en) QKD key management system
CA2438255C (en) Secure encryption key distribution
US7360087B2 (en) Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
JP2006148982A (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
US8230218B2 (en) Mobile station authentication in tetra networks
KR101765207B1 (ko) 교통 신호 보안 시스템 및 방법
CN107852406A (zh) 安全组通信
KR20160020866A (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
KR20220074899A (ko) 보안 통신에 사용하기 위한 키 생성
CN110225028B (zh) 一种分布式防伪系统及其方法
WO2018101488A1 (ja) セキュアネットワーク通信方法
KR100978001B1 (ko) Aria 알고리즘이 적용된 정보보호 및 설비관리 시스템 및 그 방법
TWI422241B (zh) 頻譜授權以及相關的通訊方法和裝置
CN103384233B (zh) 一种代理转换的方法、装置和系统
Iqbal et al. Low-cost and secure communication system for SCADA system of remote microgrids
WO2012165901A2 (ko) 단말기간 보안채널화 방법
CN114500064B (zh) 一种通信安全验证方法、装置、存储介质及电子设备
CN106790185B (zh) 基于cp-abe的权限动态更新集中信息安全访问方法和装置
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
CN111010386B (zh) 一种基于共享账本的隐私保护与数据监管控制方法
KR101575040B1 (ko) 이종의 계장제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템
CN114173303A (zh) Ctcs-3级列控系统车地会话密钥生成方法和系统
CN113507468A (zh) 一种基于区块链技术的加密方法、解密方法及授权方法
CN114765546A (zh) 端到端硬加密方法、系统、加密设备、密钥管理服务器

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130625

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140820

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150630

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee