KR101272897B1 - 맥 계층 기반 무선 열차제어신호 안전 전송 장치 - Google Patents

맥 계층 기반 무선 열차제어신호 안전 전송 장치

Info

Publication number
KR101272897B1
KR101272897B1 KR1020120034927A KR20120034927A KR101272897B1 KR 101272897 B1 KR101272897 B1 KR 101272897B1 KR 1020120034927 A KR1020120034927 A KR 1020120034927A KR 20120034927 A KR20120034927 A KR 20120034927A KR 101272897 B1 KR101272897 B1 KR 101272897B1
Authority
KR
South Korea
Prior art keywords
module
field
head
obcs
mac
Prior art date
Application number
KR1020120034927A
Other languages
English (en)
Inventor
조현정
백종현
황종규
이강미
김건엽
이재호
Original Assignee
한국철도기술연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국철도기술연구원 filed Critical 한국철도기술연구원
Priority to KR1020120034927A priority Critical patent/KR101272897B1/ko
Application granted granted Critical
Publication of KR101272897B1 publication Critical patent/KR101272897B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

본 발명은 맥 계층 기반 무선 열차제어신호 안전 전송 장치에 관한 것으로서, 더욱 상세하게는 ICT 기반 개방형 차상 열차제어장치의 무선랜 활용 무선통신 구간에서 허가되지 않은 사용자로부터 전달 MAC 프레임의 변조 또는 위조 등에 대처하여 안전한 통신을 위한 맥 계층 기반 무선 열차제어신호 안전 전송 장치에 관한 것이다.
상기한 목적을 달성하기 위한 본 발명은 MAC 헤드, OBCS 헤드, 데이터, OBCS MIC, FCS 필드로 이루어지는 MAC 프레임을 사용하여 통신하는 무선열차 제어신호 안전 전송 장치에 있어서, 차상 열차제어장치와 선로변 기지국 간의 인증 및 임시 키를 생성하는 인증 모듈과, MAC 프레임의 수신자 주소를 암호화하여 MAC 프레임 수신자 주소 암호화 필드를 생성하는 수신자 주소 암호화 모듈과, OBCS 헤드 필드를 생성하는 헤드 생성 모듈과, OBCS MIC 필드를 생성하는 MIC 생성 모듈과, 데이터 및 OBCS MIC 필드를 암호화 및 복호화하는 암복호 모듈과, OBCS 헤드 필드를 검사하는 헤드 검사 모듈로 이루어지는 것을 특징으로 한다.

Description

맥 계층 기반 무선 열차제어신호 안전 전송 장치{MAC Layer-based Secured Communication Apparatus for the Wireless on-Board Railway Control Signal Transmission System}
본 발명은 맥 계층 기반 무선 열차제어신호 안전 전송 장치에 관한 것으로서, 더욱 상세하게는 ICT(Information and Communications Technology) 기반 개방형 차상 열차제어장치의 무선랜 활용 무선통신 구간에서 허가되지 않은 사용자로부터 전달 MAC(Medium Access Control) 프레임의 변조 또는 위조 등에 대처하여 안전한 통신을 위한 맥 계층 기반 무선 열차제어신호 안전 전송 장치에 관한 것이다.
최근 철도 열차신호제어 통신에서 사용되는 기계적이고 전자적인 장치들이 통신망을 통해 원격 제어되며 프로그램 가능한 ICT(Information and Communications Technology, 정보통신기술) 기반의 전자장치들로 대체됨에 따라 개방된 철도 통신망에서의 대규모 인명피해나 경제적 손실과 직결되는 안전성에 대한 관심이 증가되고 있다.
그리고, 철도 통신의 안전성 보장을 위해서는 안전(safety)과 보안(security)을 제공하는 전송기술로 효율성과 안정적인 동작이 요구되고, 또한 위치보고시스템(GPS: Global Positioning System)과 같은 ICT 기술을 활용한 진보적인 통신 기술(GSM: Global System for Mobile communications, 또는 CDMA: Code Division Multiple Access) 기반 무선랜 등이 사용되어 폐쇄적인 유선망 활용 중심에서 점차 세부구간에서 개방적인 무선망 활용으로 발전하고 있다.
종래의 안전 중심의 응용을 위한 기존의 철도 통신은 일정한 거리간격으로 설치된 궤변회로장치를 활용하며 설치비용이 고가이고 유지와 보수가 어려운 폐쇄형 통신망에 기반을 두고 있다.
그러나, 새로운 통신기술의 기반이 되는 무선통신 및 무선랜 그리고 특정 보안 프로토콜의 사용은 개방형 통신망 구축과 관련된 기반구조로 구축비용의 감소와 효율성 등의 장점으로 인해 ICT 기반 개방형 차상 열차제어장치의 대안으로 요구된다.
유선망 중심의 폐쇄형 또는 개방형 열차신호제어시스템에서 사용되는 통신망의 데이터링크 보안은 비인가자의 침입, 통신교란, 오류데이터 유입 등에 대한 위험원으로부터 해당 통신망을 통해 전달되는 메시지 보호 기술 개발로 열차신호제어시스템의 안전성 확보 및 평가 기술로써 개발되어왔다.
그 일 예로, 국내에서도 본 발명 제안자들이 특허 등록한 폐쇄형 기반의 특허(국내특허100986124: 폐쇄형 기반 열차제어신호 안전 전송 방법)와 개방형 기반의 특허(국내특허100913691: 개방형 기반 열차제어신호 안전 전송 방법)를 활용한 보안으로 안전성을 확보하여왔다.
이러한 특허들은 폐쇄형 또는 개방형 열차신호제어시스템의 통신 보안 방법들은 유럽 철도 신호안전관리규격인 EN(European Standard)50159-1(Safety related communication in closed transmission systems) 또는 EN50159-2(Safety related communication in open transmission systems)과 이를 국제 규격화한 IEC(International Electrotechnical Commission)62280-1(Safety-related communication in closed transmission systems) 또는 IEC62280-2 (Safety-related communication in open transmission systems)의 안전 통신을 위한 요구사항을 기반으로 한다.
그러나, GSM 또는 CDMA 기술 기반 무선통신을 활용한 ICT 기반 개방형 차상 열차제어장치에서는 무선랜을 활용하는 무선구간 보안이 필수적인데, 전술한 특허에서는 데이터 필드에만 출처 식별자, 수신 식별자, 등을 부가하고, 암호화하는 기술로는 무선 데이터링크를 통해 전달되는 MAC 프레임의 변조 또는 위조 등에 대처하기가 어려운 문제점이 있다.
따라서, 무선 데이터링크를 통해 전달되는 메시지의 변조 또는 위조 등에 대처하기 위해서는 전술한 특허에 기재된 데이터필드만 암호화하는 것이 아니라, 현재 무선랜 MAC 계층 보안통신 프로토콜인 AES(Specification for the Advanced Encryption Standard)를 활용하는 WPA2(Wi-Fi Protected Access2) 적용과 함께 보다 더 다양한 보안 기능을 추가하여 안전성을 강구하여야한다.
본 발명은 상기한 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 현재 표준으로 활용되는 WPA2 MAC 프레임의 사용되지 않는 필드를 활용한 필드내용 보완함으로써, ICT 기반 개방형 차상 열차제어장치의 무선랜 활용 무선통신 구간에서 허가되지 않은 사용자로부터 전달 MAC 프레임의 변조 또는 위조 등에 대처하여 안전하게 통신할 수 있는, 즉, 비인가자에 의한 MAC 프레임 수신자주소의 변조 또는 위조와 그리고 MAC 프레임의 내용 변조 등의 위협에 대해 보다 완벽하게 대처할 수 있는 맥 계층 기반 무선 열차제어신호 안전 전송 장치 및 방법을 제공하는 것이다.
그리고, 본 발명의 다른 목적은 무선랜 구간에서의 새롭게 제안된 MAC 프레임에 WPA2 암호화 방법을 보완 적용하여 철도 선로변 기지국에서 보안된 프레임을 생성하고 ICT 기반 개방형 차상 열차제어장치(OBCS : On-Board Control System)에서 수신하여 이를 검증하는 방식으로 무선랜 기반의 무선구간에서 안전한 통신을 달성할 수 있는 맥 계층 기반 무선 열차제어신호 안전 전송 장치 및 방법을 제공하는 것이다.
이러한 문제점을 해결하기 위한 본 발명은;
MAC 헤드, OBCS 헤드, 데이터, OBCS MIC, FCS 필드로 이루어지는 MAC 프레임을 사용하여 통신하는 무선열차 제어신호 안전 전송 장치에 있어서, 차상 열차제어장치와 선로변 기지국 간의 인증 및 임시 키를 생성하는 인증 모듈과, MAC 프레임의 수신자 주소를 암호화하여 MAC 프레임 수신자 주소 암호화 필드를 생성하는 수신자 주소 암호화 모듈과, OBCS 헤드 필드를 생성하는 헤드 생성 모듈과, OBCS MIC 필드를 생성하는 MIC 생성 모듈과, 데이터 및 OBCS MIC 필드를 암호화 및 복호화하는 암복호 모듈과, OBCS 헤드 필드를 검사하는 헤드 검사 모듈로 이루어지는 것을 특징으로 한다.
여기서, 상기 인증 모듈은 통신망을 통하여 연결되는 인증 서버를 활용하는 EAP 키 관리 방식 중 상호인증서 기반의 EAP-TLS 인증방식으로 인증하고, 이를 통하여 임시키를 생성하는 것을 특징으로 한다.
그리고, 상기 수신자 주소 암호화 모듈은, MAC 헤드 필드 내의 프레임 제어 필드 값을 확인하여 MAC 프레임 수신자주소를 도출하여, 차상 열차제어장치의 식별자인 OBCS ID와 PAD를 조합하여 16바이트의 수신자주소 블록을 생성하는 블록 생성 모듈과, 상기 수신자주소 블록과 인증 모듈에서 생성한 임시키를 사용하여 AES 알고리즘을 통하여 생성된 16바이트 암호문에서 첫 5비트를 MAC 프레임 수신자주소 암호화 필드로 생성하는 주소 암호화 모듈로 이루어지는 것을 특징으로 한다.
이때, 상기 헤드 생성 모듈은, 6바이트의 패킷 번호(PN)를 PN0에서 PN5까지 6개의 바이트단위로 분할하는 PN 분할 모듈과, 상기 PN 분할 모듈에서 분할된 PN0 내지 PN5와 차상 열차제어장치의 식별자인 OBCS ID, 키 ID, MAC 프레임 수신자 주소 암호화 필드를 조합하여 OBCS 헤드를 생성하는 헤드 조합 모듈로 이루어지는 것을 특징으로 한다.
한편, 상기 MIC 생성 모듈은, MAC 헤드의 플래그, 우선순위, A2와 패킷 번호인 PN과 데이터 길이를 조합하여 Nonce 필드를 생성하는 Nonce 생성 모듈과, OBCS 헤드 길이와 차상 열차제어장치의 식별자인 OBCS ID와 MAC 헤드 내에 있는 재전송 및 전력 관리 등의 프레임 제어 정보를 보유하는 2바이트 필드인 프레임 제어와 MAC 헤드의 A1, A2를 조합하여 AAD1 필드를 생성하고, MAC 헤드 내에 있는 프레임의 순서를 제어하는 2바이트 필드인 순서 제어와 MAC 헤드의 A3, A4, QoS(서비스 품질) 제어를 조합하여 AAD2 필드를 생성하는 AAD 생성 모듈과, 상기 Nonce 필드와 AAD1, AAD2 필드를 암호화하여 OBCS MIC를 생성하는 MIC 암호화 모듈로 이루어지는 것을 특징으로 한다.
그리고, 상기 MIC 암호화 모듈은 Nonce 필드와 인증 모듈에서 생성한 임시키를 AES 알고리즘을 사용하여 암호화하고, 이를 AAD1 필드와 배타적 논리합 연산을 수행한 후, 상기 임시키와 AES 알고리즘을 사용하여 암호화하고, 이를 AAD2 필드와 배타적 논리합 연산을 수행한 후, 상기 임시키와 AES 알고리즘을 사용하여 암호화하고, 이를 데이터 필드를 16바이트로 분할한 필드 중 첫번째 필드와 배타적 논리합 연산을 수행한 후, 상기 임시키와 AES 알고리즘을 사용하여 암호화하고, 이를 데이터 필드를 16바이트로 분할한 필드 중 두번째 필드와 배타적 논리합 연산을 수행한 후, 상기 임시키와 AES 알고리즘을 사용하여 암호화하는 과정을 데이터 필드를 16바이트로 분할한 마지막 필드의 전필드까지 수행한 후, 이를 데이터 필드를 16바이트로 분할한 마지막 필드와 배타적 논리합 연산을 수행하여 16바이트의 CBC MAC를 생성하고, 상기 CBC MAC의 전부 8바이트를 OBCS MIC로 하는 것을 특징으로 한다.
여기서, 상기 데이터 필드를 16바이트로 분할한 마지막 필드가 16바이트가 되지 않을 경우에는 모자라는 바이트를 모두 이진수 0으로 하여 16바이트를 형성하는 것을 특징으로 한다.
한편, 상기 암복호 모듈은, 인증 모듈에서 생성한 임시키와 AES 기반 CCMP의 CTR 모드를 사용하여 데이터 필드와 OBCS MIC 필드를 암호화 또는 복호화하는 것을 특징으로 한다.
또한, 상기 헤드 검사 모듈은 수신된 MAC 프레임의 OBCS 헤드를 검사하여 MAC 프레임 수신자 주소의 변조 또는 위조 여부를 검정하는 것을 특징으로 한다.
상기한 구성의 본 발명에 따르면, 현재 표준으로 활용되는 WPA2 MAC 프레임의 사용되지 않는 필드를 활용한 필드내용 보완함으로써, ICT 기반 개방형 차상 열차제어장치의 무선랜 활용 무선통신 구간에서 허가되지 않은 사용자로부터 전달 MAC 프레임의 변조 또는 위조 등에 대처하여 안전하게 통신할 수 있는, 즉, 비인가자에 의한 MAC 프레임 수신자주소의 변조 또는 위조와 그리고 MAC 프레임의 내용 변조 등의 위협에 대해 보다 완벽하게 대처할 수 있는 효과가 있다.
그리고, 본 발명은 무선랜 구간에서의 새롭게 제안된 MAC 프레임에 WPA2 암호화 방법을 보완 적용하여 철도 선로변 기지국에서 보안된 프레임을 생성하고 ICT 기반 개방형 차상 열차제어장치(OBCS : On-Board Control System)에서 수신하여 이를 검증하는 방식으로 무선랜 기반의 무선구간에서 안전한 통신을 달성할 수 있는 효과가 있다.
도 1은 무선랜 기반 MAC 계층 통신에서 보안 프로토콜 표준인 WPA2 MAC 프레임 구조이다.
도 2는 ICT 기반 개방형 차상 열차제어시장치의 무선랜 기반 무선구간인 철도 선로변 기지국과 ICT 기반 개방형 차상 열차제어장치 사이의 위협환경에 대한 개념도이다.
도 3은 본 발명에 따른 맥 계층 기반 무선열차 제어신호 안전 전송 장치의 블럭도이다.
도 4는 본 발명에 따른 MAC 프레임의 구조도이다.
도 5는 본 발명에 따른 MAC 프레임 수신자주소 암호화 필드 계산 방법의 개념도이다.
도 6은 본 발명에 따른 OBCS MIC 계산 방법의 개념도이다.
도 7은 본 발명에 따른 맥 계층 기반 무선열차 제어신호 안전 전송 장치의 전체 흐름도이다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시 예를 보다 상세하게 설명한다. 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다. 그리고, 본 발명은 다수의 상이한 형태로 구현될 수 있고, 기술된 실시 예에 한정되지 않음을 이해하여야 한다.
도 3은 본 발명에 따른 맥 계층 기반 무선열차 제어신호 안전 전송 장치의 블럭도이고, 도 4는 본 발명에 따른 MAC 프레임의 구조도이고, 도 5는 본 발명에 따른 MAC 프레임 수신자주소 암호화 필드 계산 방법의 개념도이고, 도 6은 본 발명에 따른 OBCS MIC 계산 방법의 개념도이고, 도 7은 본 발명에 따른 맥 계층 기반 무선열차 제어신호 안전 전송 장치의 전체 흐름도이다.
본 발명은 MAC 프레임(200)을 보완하여 차상 열차제어장치와 선로변 기지국에 설치되어, 서로 간의 통신을 안전하게 수행하게 하는 맥 계층 기반 무선 열차제어신호 안전 전송 장치에 관한 것으로 그 구성은 도 3 내지 도 7에 도시된 바와 같이, 차상 열차제어장치와 선로변 기지국 간의 인증 및 임시 키를 생성하는 인증 모듈(110)과 MAC 프레임(200)의 수신자 주소(212)를 암호화하여 MAC 프레임 수신자 주소 암호화 필드(224)를 생성하는 수신자 주소 암호화 모듈(120)과 OBCS 헤드 필드(220)를 생성하는 헤드 생성 모듈(130)과 OBCS MIC 필드(240)를 생성하는 MIC 생성 모듈(140)과 데이터(230) 및 OBCS MIC 필드(240)를 암호화 및 복호화하는 암복호 모듈(150)과 OBCS 헤드 필드(220)를 검사하는 헤드 검사 모듈(160)로 이루어진다.
여기서, 상기 MAC 프레임(200)은 MAC 헤드(210), OBCS 헤드(220), 데이터(230), OBCS MIC(240), FCS(250) 필드로 이루어지는데, 상기 OBCS 헤드(200) 필드는 도 2에 도시된 바와 같이, 종래의 MAC 프레임의 CCMP 헤드를 다른 이름으로 명명하고, CCMP 헤드에서는 사용하지 않던 부분(10, 20)을 각각 OBCS ID(222), MAC 프레임 수신자주소 암호화(224) 필드로 할당하여 사용함으로써, 외부의 간섭에 의한 변조 및 위조를 방지하게 한다.
이때, 상기 FCS(250) 필드는 오류 검출을 목적으로 MAC 프레임(200)의 끝에 추가되는 4바이트의 필드이다.
그리고, 상기 인증 모듈(110)은 차상 열차제어장치와 선로변 기지국(AP) 간의 통신에서, 선로변 기지국(AP)과 통신망으로 연결되는 별도의 인증서버를 활용하는 EAP 키 관리 방식 중 상호인증서 기반의 EAP-TLS 인증방식으로 인증하게 되고, 이를 통하여, 임시키(270)를 포함한 4가지 키를 생성하게 된다.
여기서, EAP-TLS 인증방식은 당해 분야에서 공지된 사항이므로 별도의 설명은 생략하도록 한다.
그리고, 상기 수신자 주소 암호화 모듈(120)은 블록 생성 모듈(122)과 주소 암호화 모듈(124)로 이루어지는데, 상기 블록 생성 모듈(122)은 MAC 헤드(210) 필드 내의 프레임 제어 필드 값을 확인하여 MAC 프레임 수신자주소(212)를 도출하고, 차상 열차제어장치의 식별자인 OBCS ID(222)와 PAD를 조합하여 16바이트의 수신자주소 블록(280)을 생성하게 된다.
이때, 상기 PAD는 특별한 의미가 있는 필드가 아니라, 상기 암호화 모듈(124)을 통하여 암호화하기 위해서는 임시키(270)와 같은 16바이트가 필요한데, MAC 프레임 수신자주소(212)와 OBCS ID(222)만으로는 16바이트가 되지 않기 때문에 나머지 9바이트를 0으로 할당함으로써, 16바이트를 형성하기 위한 필드이다.
그리고, 상기 주소 암호화 모듈(124)은 AES 알고리즘을 사용하여 상기 수신자주소 블록(280)과 인증 모듈(110)에서 생성한 임시키(270)를 암호화하여 생성된 16바이트의 암호문에서 처음 5비트를 MAC 프레임 수신자주소 암호화(224) 필드로 생성하게 된다.
한편, 상기 헤드 생성 모듈(130)은 PN 분할 모듈(132)과 헤드 조합 모듈(134)로 이루어지는데, 상기 PN 분할 모듈(132)은 일반적으로 사용하는 6바이트의 패킷 번호(PN)를 PN0에서 PN5까지 6개의 바이트단위로 분할하게 되고, 상기 헤드 조합 모듈(134)은 상기 PN 분할 모듈(132)에서 분할된 PN0 내지 PN5와 차상 열차제어장치의 식별자인 OBCS ID(222)와 상기 인증 모듈(110)에서 생성한 4가지 키 중에서 MAC 프레임(200)의 암호화에 사용된 키[임시키(270)]를 구분하기 위한 2비트 길이의 키 ID와 MAC 프레임 수신자 주소 암호화 필드(224)를 조합하여 OBCS 헤드(220)를 생성하게 된다.
이때, 상기 OBCS 헤드(220)에는 Ext IV 필드가 더 구비되는데, Ext IV 필드는 상기 PN 분할 모듈(132)에서 분할된 PN2 내지 PN5 필드의 사용 여부를 나타내는 1비트 필드로서, 값이 1일 경우 키 ID 필드 뒤에 4바이트의 패킷 번호 필드(PN2 내지 PN5)가 있음을 의미하게 된다.
이렇게 도 1에 도시된 바와 같이, 종래에는 사용하지 않던 부분에 OBCS ID(222)와 MAC 프레임 수신자주소 암호화 필드(224)를 추가하여 OBCS 헤드(220)를 형성함으로써, 외부에서 MAC 프레임(200)을 변조하거나 위조하는 것을 안정적으로 방지할 수 있게 된다.
그리고, 상기 MIC 생성 모듈(140)은 Nonce 생성 모듈(142), AAD 생성 모듈(144) 그리고 MIC 암호화 모듈(146)으로 이루어지는데, 상기 Nonce 생성 모듈(142)은 MAC 헤드(210)를 구성하는 플래그, 우선순위, A2와 패킷 번호인 PN과 데이터 필드(230) 길이를 조합하여 Nonce 필드(262)를 생성하게 된다.
또한, 상기 AAD 생성 모듈(144)은 OBCS 헤드(220)의 길이와 차상 열차제어장치의 식별자인 OBCS ID(222)와 MAC 헤드(210)를 구성하는 재전송 및 전력 관리 등의 프레임 제어 정보를 보유하는 2바이트 필드인 프레임 제어와 MAC 헤드(210)를 구성하는 A1, A2를 조합하여 AAD1(Additional Authentication Data 1) 필드(264)를 생성하고, MAC 헤드(100)를 구성하는 프레임의 순서를 제어하는 2바이트 필드인 순서 제어와 MAC 헤드(100)의 A3, A4, QoS 제어를 조합하여 AAD2(Additional Authentication Data 2) 필드(266)를 생성하게 된다.
여기서, 상기 A1 내지 A4 필드는 MAC 헤드(210)에 포함되는 필드로서, 프레임 제어 필드의 설정에 따라 6바이트의 MAC 프레임 수신자주소(212)나 기본 서비스영역 식별자인 BSSID가 위치하게 된다.
그리고, QoS 제어 필드는 MAC 헤드(210)에 포함되는 필드로서, MAC 헤드(210) 필드 내에 있는 우선순위 정보 관련 서비스 품질에 대한 2바이트의 제어필드이다.
또한, 상기 MIC 암호화 모듈(146)은 상기 Nonce 필드(262)와 AAD1(264), AAD2(266) 필드를 암호화하여 OBCS MIC(240)를 생성하게 되는데, 구체적으로 살펴보면, 상기 MIC 암호화 모듈(146)은 Nonce 필드(262)와 인증 모듈(110)에서 생성한 임시키(270)를 AES 알고리즘을 사용하여 암호화하고, 이를 AAD1 필드(264)와 배타적 논리합 연산을 수행한 후, 다시 상기 임시키(270)와 AES 알고리즘을 사용하여 암호화하고, 이를 AAD2 필드(266)와 배타적 논리합 연산을 수행한 후, 상기 임시키(270)와 AES 알고리즘을 사용하여 암호화하고, 이를 데이터 필드(230)를 16바이트로 분할한 필드 중 첫번째 필드와 배타적 논리합 연산을 수행한 후, 상기 임시키(270)와 AES 알고리즘을 사용하여 암호화하고, 이를 데이터 필드(230)를 16바이트로 분할한 필드 중 두번째 필드와 배타적 논리합 연산을 수행한 후, 상기 임시키(270)와 AES 알고리즘을 사용하여 암호화하는 과정을 데이터 필드(270)를 16바이트로 분할한 마지막 필드의 바로 전 필드까지 수행한 후, 이를 데이터 필드(230)를 16바이트로 분할한 마지막 필드와 배타적 논리합 연산을 수행하여 16바이트의 CBC MAC를 생성하고, 상기 CBC MAC의 최초 8바이트를 OBCS MIC(240)로 생성하게 된다.
여기서, 상기 데이터 필드(230)를 16바이트로 분할한 마지막 필드가 16바이트가 되지 않을 경우에는 모자라는 바이트를 모두 이진수 0으로 하여 16바이트를 형성하게 된다.
이렇게 여러 단계를 거쳐 OBCS MIC(240)를 생성함으로써, 외부에서 MAC 프레임(200)을 변조하거나 위조하는 것을 안정적으로 방지할 수 있게 된다.
그리고, 상기 암복호 모듈(150)은 인증 모듈(110)에서 생성한 임시키(270)와 AES 기반 CCMP의 CTR 모드를 사용하여 데이터 필드(230)와 OBCS MIC 필드(240)를 암호화 또는 복호화하게 된다.
즉, MAC 프레임(200)을 전송하는 경우에는 데이터 필드(230)와 OBCS MIC 필드(240)를 암호화하게 되고, MAC 프레임(200)을 수신하는 경우에는 데이터 필드(230)와 OBCS MIC 필드(240)를 복호화하게 된다.
그리고, 상기 헤드 검사 모듈(160)은 수신된 MAC 프레임(200)의 OBCS 헤드(220)를 검사하여 MAC 프레임(200)의 변조 또는 위조 여부를 검정하게 되는데, 우선, OBCS 헤드(220)는 MAC 헤드(210)의 다음에 위치하기 때문에 MAC 헤드(210)의 길이를 알아야 한다.
이때, 상기 MAC 헤드(210)의 길이는 MAC 헤드(210) 내의 프레임 제어 필드의 설정에 따라 길이가 정해지게 되므로, 프레임 제어 필드를 확인하여 MAC 헤드(210)의 길이를 알 수 있게 된다.
이렇게 상기 OBCS 헤드(220)에 포함된 상기 OBCS ID(222) 및 MAC 프레임 수신자주소 암호화 필드(224)를 검정함으로써, MAC 프레임(200)의 위조 또는 변조를 식별할 수 있고, 이에 따라 수신한 MAC 프레임(200)을 패기 하거나, 상기 암복호 모듈(150)을 사용하여 데이터 필드(230)를 복호화할지를 결정하게 된다.
그래서, 이미 변조 또는 위조된 MAC 프레임(200)일 경우에는 복호화 과정을 생략하게 되므로, 복호화 시간을 단축할 수 있게 되어, MAC 프레임(200)의 변조 또는 위조를 보다 효율적으로 검증할 수 있게 된다.
이하 전술한 맥 계층 기반 무선열차제어신호 안전 전송 장치의 작용관계를 설명하면, 도 7에 도시된 바와 같이, 데이터를 전송하는 경우에는 인증 모듈(110)을 통하여 차상 열차제어장치와 선로변 기지국이 서로 인증하게 되는데, 인증 방법은 상기 선로변 기지국(AP)과 통신망으로 연결되는 별도의 인증서버를 활용하는 EAP 키 관리 방식 중 상호인증서 기반의 EAP-TLS 인증방식으로 인증하게 되고, 이러한 인증과정을 통하여 임시키(270)를 포함한 4가지 키를 생성하게 된다.
그리고, 수신자주소 암호화 모듈(120)에서 MAC 프레임(200)의 MAC 프레임 수신자주소 암호화 필드(224)를 계산하게 되고, 헤드 생성 모듈에서 상기 MAC 프레임 수신자주소 암호화 필드(224)와 OBCS ID(222)를 사용하여 OBCS 헤드(220)를 생성하게 된다.
여기서, 상기 MIC 생성 모듈(140)에서는 전술한 MAC 프레임 수신자주소 암호화 필드(224)와 OBCS ID(222), 데이터 필드(230)을 사용하여 AES 알고리즘을 적용하여 메시지의 무결성 보장을 위한 OBCS MIC(240)를 생성하게 된다.
그리고, 상기 암복호 모듈(150)에서 데이터 필드(230)와 OBCS MIC(240)를 인증 모듈에서 생성한 임시키와 AES 기반 CCMP의 CTR 모드를 사용하여 암호화하게 된다.
이렇게 보완된 MAC 프레임(200)은 차상 열차제어장치와 선로변 기지국을 통하여 무선으로 전송되게 된다.
한편, 데이터를 수신하는 경우에는 인증 모듈(110)을 통하여 서로 인증한 후, 수신된 MAC 프레임(200)의 OBCS ID(222)와 MAC 프레임 수신자주소 암호화(224) 필드의 값이 정확한지를 검증한 후, 값이 정확한 경우에는 데이터 필드(230)를 복호화하게 되고, 값이 정확하지 않을 경우에는 수신된 MAC 프레임(200)을 폐기하게 된다.
이상에서 본 발명의 바람직한 실시 예를 설명하였으나, 본 발명의 권리범위는 이에 한정되지 않으며, 본 발명의 실시 예와 실질적으로 균등한 범위에 있는 것까지 본 발명의 권리 범위가 미치는 것으로 본 발명의 정신을 벗어나지 않는 범위 내에서 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형 실시가 가능한 것이다.
본 발명은 맥 계층 기반 무선 열차제어신호 안전 전송 장치에 관한 것으로서, 더욱 상세하게는 ICT 기반 개방형 차상 열차제어장치의 무선랜 활용 무선통신 구간에서 허가되지 않은 사용자로부터 전달 MAC 프레임의 변조 또는 위조 등에 대처하여 안전한 통신을 위한 맥 계층 기반 무선 열차제어신호 안전 전송 장치에 관한 것이다.
100 : 안전 전송 장치 110 : 인증 모듈
120 : 수신자주소 암호화 모듈 122 : 블록 생성 모듈
124 : 주소 암호화 모듈 130 : 헤드 생성 모듈
132 : PN 분할 모듈 134 : 헤드 조합 모듈
140 : MIN 생성 모듈 142 : Nonce 생성 모듈
144 : AAD 생성 모듈 146 : MIC 암호화 모듈
150 : 암복호 모듈 160 : 헤드 검사 모듈
200 : MAC 프레임 210 : MAC 헤드
220 : OBCS 헤드 222 : OBCS ID
224 : MAC 헤드 수신자주소 암호화 230 : 데이터 필드
240 :OBCS MIC 250 : FCS 필드
262 : Nonce 필드 264 : AAD1 필드
266 : AAD2 필드 270 : 임시키
280 : 수신자 주소 블록

Claims (9)

  1. MAC 헤드, OBCS 헤드, 데이터, OBCS MIC, FCS 필드로 이루어지는 MAC 프레임을 사용하여 통신하는 무선열차 제어신호 안전 전송 장치에 있어서,
    차상 열차제어장치와 선로변 기지국 간의 인증 및 임시 키를 생성하는 인증 모듈과,
    MAC 프레임의 수신자 주소를 암호화하여 MAC 프레임 수신자 주소 암호화 필드를 생성하는 수신자 주소 암호화 모듈과,
    OBCS 헤드 필드를 생성하는 헤드 생성 모듈과,
    OBCS MIC 필드를 생성하는 MIC 생성 모듈과,
    데이터 및 OBCS MIC 필드를 암호화 및 복호화하는 암복호 모듈과,
    OBCS 헤드 필드를 검사하는 헤드 검사 모듈로 이루어지는 것을 특징으로 하는 맥 계층 기반 무선열차 제어신호 안전 전송 장치.
  2. 제1항에 있어서,
    상기 인증 모듈은 통신망을 통하여 연결되는 인증 서버를 활용하는 EAP 키 관리 방식 중 상호인증서 기반의 EAP-TLS 인증방식으로 인증하고, 이를 통하여 임시키를 생성하는 것을 특징으로 하는 맥 계층 기반 무선열차 제어신호 안전 전송 장치.
  3. 제1항에 있어서,
    상기 수신자 주소 암호화 모듈은,
    MAC 헤드 필드 내의 프레임 제어 필드 값을 확인하여 MAC 프레임 수신자주소를 도출하여, 차상 열차제어장치의 식별자인 OBCS ID와 PAD를 조합하여 16바이트의 수신자주소 블록을 생성하는 블록 생성 모듈과,
    상기 수신자주소 블록과 인증 모듈에서 생성한 임시키를 사용하여 AES 알고리즘을 통하여 생성된 16바이트 암호문에서 첫 5비트를 MAC 프레임 수신자주소 암호화 필드로 생성하는 주소 암호화 모듈로 이루어지는 것을 특징으로 하는 맥 계층 기반 무선열차 제어신호 안전 전송 장치.
  4. 제2항에 있어서,
    상기 헤드 생성 모듈은,
    6바이트의 패킷 번호(PN)를 PN0에서 PN5까지 6개의 바이트단위로 분할하는 PN 분할 모듈과,
    상기 PN 분할 모듈에서 분할된 PN0 내지 PN5와 차상 열차제어장치의 식별자인 OBCS ID, 키 ID, MAC 프레임 수신자 주소 암호화 필드를 조합하여 OBCS 헤드를 생성하는 헤드 조합 모듈로 이루어지는 것을 특징으로 하는 맥 계층 기반 무선열차 제어신호 안전 전송 장치.
  5. 제1항에 있어서,
    상기 MIC 생성 모듈은,
    MAC 헤드의 플래그, 우선순위, A2와 패킷 번호인 PN과 데이터 길이를 조합하여 Nonce 필드를 생성하는 Nonce 생성 모듈과,
    OBCS 헤드 길이와 차상 열차제어장치의 식별자인 OBCS ID와 MAC 헤드 내에 있는 재전송 및 전력 관리 등의 프레임 제어 정보를 보유하는 2바이트 필드인 프레임 제어와 MAC 헤드의 A1, A2를 조합하여 AAD1 필드를 생성하고, MAC 헤드 내에 있는 프레임의 순서를 제어하는 2바이트 필드인 순서 제어와 MAC 헤드의 A3, A4, QoS 제어를 조합하여 AAD2 필드를 생성하는 AAD 생성 모듈과,
    상기 Nonce 필드와 AAD1, AAD2 필드를 암호화하여 OBCS MIC를 생성하는 MIC 암호화 모듈로 이루어지는 것을 특징으로 하는 맥 계층 기반 무선열차 제어신호 안전 전송 장치.
  6. 제5항에 있어서,
    상기 MIC 암호화 모듈은 Nonce 필드와 인증 모듈에서 생성한 임시키를 AES 알고리즘을 사용하여 암호화하고, 이를 AAD1 필드와 배타적 논리합 연산을 수행한 후, 상기 임시키와 AES 알고리즘을 사용하여 암호화하고, 이를 AAD2 필드와 배타적 논리합 연산을 수행한 후, 상기 임시키와 AES 알고리즘을 사용하여 암호화하고, 이를 데이터 필드를 16바이트로 분할한 필드 중 첫번째 필드와 배타적 논리합 연산을 수행한 후, 상기 임시키와 AES 알고리즘을 사용하여 암호화하고, 이를 데이터 필드를 16바이트로 분할한 필드 중 두번째 필드와 배타적 논리합 연산을 수행한 후, 상기 임시키와 AES 알고리즘을 사용하여 암호화하는 과정을 데이터 필드를 16바이트로 분할한 마지막 필드의 전필드까지 수행한 후, 이를 데이터 필드를 16바이트로 분할한 마지막 필드와 배타적 논리합 연산을 수행하여 16바이트의 CBC MAC를 생성하고, 상기 CBC MAC의 전부 8바이트를 OBCS MIC로 하는 것을 특징으로 하는 맥 계층 기반 무선열차 제어신호 안전 전송 장치.
  7. 제6항에 있어서,
    상기 데이터 필드를 16바이트로 분할한 마지막 필드가 16바이트가 되지 않을 경우에는 모자라는 바이트를 모두 이진수 0으로 하여 16바이트를 형성하는 것을 특징으로 하는 맥 계층 기반 무선열차 제어신호 안전 전송 장치.
  8. 제1항에 있어서,
    상기 암복호 모듈은, 인증 모듈에서 생성한 임시키와 AES 기반 CCMP의 CTR 모드를 사용하여 데이터 필드와 OBCS MIC 필드를 암호화 또는 복호화하는 것을 특징으로 하는 맥 계층 기반 무선열차 제어신호 안전 전송 장치.
  9. 제1항에 있어서,
    상기 헤드 검사 모듈은 수신된 MAC 프레임의 OBCS 헤드를 검사하여 MAC 프레임 수신자 주소의 변조 또는 위조 여부를 검정하는 것을 특징으로 하는 맥 계층 기반 무선열차 제어신호 안전 전송 장치.
KR1020120034927A 2012-04-04 2012-04-04 맥 계층 기반 무선 열차제어신호 안전 전송 장치 KR101272897B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120034927A KR101272897B1 (ko) 2012-04-04 2012-04-04 맥 계층 기반 무선 열차제어신호 안전 전송 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120034927A KR101272897B1 (ko) 2012-04-04 2012-04-04 맥 계층 기반 무선 열차제어신호 안전 전송 장치

Publications (1)

Publication Number Publication Date
KR101272897B1 true KR101272897B1 (ko) 2013-06-11

Family

ID=48866624

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120034927A KR101272897B1 (ko) 2012-04-04 2012-04-04 맥 계층 기반 무선 열차제어신호 안전 전송 장치

Country Status (1)

Country Link
KR (1) KR101272897B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015000662A1 (de) * 2013-07-02 2015-01-08 Siemens Aktiengesellschaft Verfahren zum anfordern eines sperrens eines gleisabschnitts und einer sperrenrücknahme und anordnung mit einem kommunikationsgerät an einem gleisabschnitt

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005117817A (ja) * 2003-10-09 2005-04-28 Toshiba Corp 列車の保安情報装置
JP2008263344A (ja) * 2007-04-11 2008-10-30 Toshiba Corp 車両内監視装置
KR100913691B1 (ko) * 2008-06-13 2009-08-24 한국철도기술연구원 개방형 전송 시스템에서 열차제어신호 전송 방법
JP2010268021A (ja) * 2009-05-12 2010-11-25 Hitachi Ltd 列車制御システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005117817A (ja) * 2003-10-09 2005-04-28 Toshiba Corp 列車の保安情報装置
JP2008263344A (ja) * 2007-04-11 2008-10-30 Toshiba Corp 車両内監視装置
KR100913691B1 (ko) * 2008-06-13 2009-08-24 한국철도기술연구원 개방형 전송 시스템에서 열차제어신호 전송 방법
JP2010268021A (ja) * 2009-05-12 2010-11-25 Hitachi Ltd 列車制御システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015000662A1 (de) * 2013-07-02 2015-01-08 Siemens Aktiengesellschaft Verfahren zum anfordern eines sperrens eines gleisabschnitts und einer sperrenrücknahme und anordnung mit einem kommunikationsgerät an einem gleisabschnitt
CN105359158A (zh) * 2013-07-02 2016-02-24 西门子公司 用于请求封闭铁轨部段和撤回封闭的方法以及具有铁轨部段上的通信设备的装置
US9886586B2 (en) 2013-07-02 2018-02-06 Siemens Aktiengesellschaft Method for requesting a closure of a track section and a closure revocation and assembly having a communication device on a track section
CN105359158B (zh) * 2013-07-02 2018-02-06 西门子公司 用于请求封闭铁轨部段和撤回封闭的方法以及具有铁轨部段上的通信设备的装置

Similar Documents

Publication Publication Date Title
CN101640886B (zh) 鉴权方法、重认证方法和通信装置
CN102144370B (zh) 发送装置、接收装置、发送方法及接收方法
CN112738804B (zh) 一种安全保护的方法及装置
TW200950441A (en) Mobile station and base station and method for deriving traffic encryption key
JP6092548B2 (ja) 無線システム及び列車制御システム
CN101641935A (zh) 配电系统安全接入通信系统和方法
CN110401530A (zh) 一种燃气表的安全通信方法、系统、设备和存储介质
CN101895881B (zh) 一种实现gba密钥的方法及终端可插拔设备
CN111147257A (zh) 身份认证和信息保密的方法、监控中心和远程终端单元
JP5016394B2 (ja) 無線制御セキュリティシステム
Aziz et al. SecureAIS-securing pairwise vessels communications
CN102264068B (zh) 共享密钥协商方法与系统、网络平台及终端
CN104883372B (zh) 一种基于无线自组织网的防欺骗和抗攻击的数据传输方法
CN101588345A (zh) 站与站之间信息发送、转发和接收方法、装置和通信系统
Mäurer et al. Advancing the Security of LDACS
CN110049045B (zh) 一种电力载波的安全认证系统
KR102219086B1 (ko) 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템
CN113221136B (zh) Ais数据传输方法、装置、电子设备和存储介质
JP5503692B2 (ja) 無線制御セキュリティシステム
CN102413144A (zh) 一种用于c/s架构业务的安全接入系统及相关接入方法
US9008624B2 (en) Method of authenticating a first and a second entity at a third entity
KR101272897B1 (ko) 맥 계층 기반 무선 열차제어신호 안전 전송 장치
CN102724665B (zh) 飞蜂窝型基站的安全认证方法及飞蜂窝型无线通信系统
CN113473468B (zh) 一种宽带认知无线通信方法及系统
KR102419057B1 (ko) 철도 통신네트워크의 메시지 보안 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160531

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180504

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200309

Year of fee payment: 8