KR101568871B1 - 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법 - Google Patents

멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법 Download PDF

Info

Publication number
KR101568871B1
KR101568871B1 KR1020150031042A KR20150031042A KR101568871B1 KR 101568871 B1 KR101568871 B1 KR 101568871B1 KR 1020150031042 A KR1020150031042 A KR 1020150031042A KR 20150031042 A KR20150031042 A KR 20150031042A KR 101568871 B1 KR101568871 B1 KR 101568871B1
Authority
KR
South Korea
Prior art keywords
information
encryption
control system
general
management server
Prior art date
Application number
KR1020150031042A
Other languages
English (en)
Inventor
문용덕
이성모
윤용기
Original Assignee
(주)엔지엔테크
이성모
윤용기
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)엔지엔테크, 이성모, 윤용기 filed Critical (주)엔지엔테크
Priority to KR1020150031042A priority Critical patent/KR101568871B1/ko
Application granted granted Critical
Publication of KR101568871B1 publication Critical patent/KR101568871B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L23/00Control, warning or like safety means along the route or between vehicles or trains

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법에 관한 것으로, 철도 차량의 바이탈 제어 시스템의 암호화정보인 암호키를 관리하는 암호관리서버와, 암호관리서버로부터 암호키 생성정보가 수신되면 암호키를 생성하는 일반 장치들이 멀티캐스트 통신방식으로 접속되어 전송되는 철도차량 정보를 암호화하는 방법에 있어서, 상기 일반 장치들은 상기 암호관리서버로부터 상기 암호키 생성정보를 전송받는 제1 단계; 상기 일반 장치들은 암호키 생성정보가 정상적으로 수신되었음을 알리는 ACK신호를 개별적으로 상기 암호관리서버에 전송하는 제2단계; 상기 일반 장치들 중에 특정의 일반 장치에서 설정된 암호키에 의해서 철도차량 정보를 암호화한 암호화정보를 선택된 다른 일반 장치로 전송하는 제3단계; 상기 선택된 다른 일반 장치에서 상기 암호화정보를 수신하여 설정된 암호키에 의해서 복호화하여 철도차량 정보를 복구하는 제4단계;로 구성되는 것을 특징으로 한다.
본 발명에 따르면, 철도차량의 바이탈 제어 시스템에 멀티캐스트 통신방식을 적용하여 전송되는 철도차량 정보의 기밀, 무결성, 미승인 접속차단 등과 같은 보안을 확보하여 바이탈 제어 시스템을 간단하게 구성하고 통신망의 운용 효율성을 높일 수 있다.

Description

멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법 {ENCRYPTING METHOD FOR VITAL CONTROL SYSTEM}
본 발명은 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법에 관한 것으로서, 좀더 상세하게는 철도 차량의 바이탈 제어시스템을 효과적으로 구축하고 운용하기 위해서 멀티캐스트 통신방식을 적용하면서 전송정보의 기밀 유지를 위해 암호화 및 관리를 수행할 수 있는 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법에 관한 것이다.
일반적으로 장치간의 통신방식은 유니캐스트(Unicast), 브로드캐스트(Broadcast), 멀티캐스트(Multicast)의 순으로 발전하고 있다.
유니캐스트 통신방식은 장치간의 1:1 통신 방법으로 특정 목적지의 주소 하나만 가지고 통신하는 방식으로 동일한 정보를 많은 호스트에게 전달할 때에는 비효율적이며, 브로드캐스트 통신방식은 단일 대상이 아닌 장치가 속한 네트워크 안(로컬 LAN)에 있는 모든 네트워크 장치들에게 정보를 전달하는 방식으로 유니캐스트처럼 거부권이 없어 정보가 무조건 수신되므로 장치의 부담이 된다.
이에 반해 멀티캐스트 통신방식은 모든 장치가 아닌 선택적으로 1:n의 통신방식을 수행할 수 있는 통신방식으로서 통신망을 효율적으로 사용할 수 있으나, 보안(기밀)을 확보하기 위해서 많은 연구가 진행되고 있다. 일 예로 등록특허 제10-0973355호에서와 같은 멀티캐스트 기반의 정보 전송 방법, 멀티캐스트 서버 및 그방법을 실행하는 프로그램이 기록된 기록매체가 제안된 바 있다.
이러한 멀티캐스트 통신방식의 연구는 보안프로토콜과 암호기법을 사용한다. 멀티캐스트 통신방식은 인터넷이 발전하면서 정보기밀이 요구되었으나, 광범위한 사용자를 대상으로 하기 때문에 이러한 연구가 한계를 갖는다.
이와 같은 멀티캐스트 통신방식에 요구되는 사항은 무결성, 인증, 접근제어, 부인봉쇄, 기밀성이다. 이러한 요구사항을 만족하기 위해서 여러 보안프로토콜과 암호기법이 적용되며, 멀티캐스트에서 데이터를 암호화하고 복호화 하기 위해서 그룹내의 모든 사용자들이 한 개의 비밀키를 공유하고 이를 이용하여 정보를 암호화 및 복호화를 한다. 이때, 공유하는 비밀키를 그룹키라고 한다.
상기 그룹키 관리방법인 Naive Model은 그룹멤버를 관리하고 그룹키를 생성하고 분배하는 그룹키 서버를 포함한다. 멀티캐스트 그룹 멤버들은 그룹키 서버로부터 전송받은 하나의 그룹키를 공유하고, 그룹키를 사용하여 데이터를 암호화하고 복호화한다. 멀티캐스트 그룹에 가입하려는 사용자는 우선 그룹키 서버에게 가입요청메시지를 송신한다. 요청메시지를 수신한 그룹키 서버는 사용자의 인증 및 인가 과정을 거친 후, 가입이 허가되면 새로운 사용자와 개별키를 교환한다. 가입 보안을 지원하기 위해 그룹키 서버는 지금까지 사용해오던 그룹키를 갱신하고 새로운 그룹키를 그룹 멤버들에게 전송해야 한다. 새로 가입한 멤버에게 가입 허가시 생성된 개별키를 이용하여 새로운 그룹키를 암호화한 후 이를 유니캐스팅한다. 멀티캐스트 그룹에서 탈퇴하려는 멤버는 그룹키 서버에게 탈퇴 요청 메시지를 송신한다. 요청 메시지를 수신한 그룹키 서버는 탈퇴 멤버에 대하여 인증 및 인가 과정을 수행한다. 탈퇴가 허가되면 탈퇴 보안을 지원하기 위해 그룹키 서버는 지금까지 사용해오던 그룹키를 갱신해야 한다. 그룹키 서버는 모든 그룹 멤버에게 개별키를 이용해 새로운 그룹키를 암호화한 후 이를 각각 유니캐스팅한다.
이때, 멀티캐스트 보안은 프로토콜에 적용되는 것이고, 보안기술은 표준화를 통해서 확정되는 것으로, 이러한 동향은 멀티캐스트가 인터넷이 활성화된 후 유비쿼터터스 센서 네트워크, 인터넷TV 등 상업적 이득을 목적으로 한다. 따라서 멀티캐스트를 이용하여 상업적 이익을 창출하려는 공급자에 의해서 멀티캐스트보안이 결정된다.
한편, 열차간격 제어시스템을 비롯해 제동 및 추진 제어시스템 등과 같이 철도 차량 사고의 가장 ‘치명적인(vital)’ 원인이 되는 각종 통제 시스템인 바이탈(vital) 제어 시스템의 운영을 위해 이상의 멀티캐스트 통신방식을 직접 적용할 경우, 상업성을 목적으로 개발되거나 확정된 정보보안(기밀, 무결성 등)을 보장하는 방식을 선정하는 것이 곤란하여 멀티캐스트 통신방식에서 제공하는 보안방식을 적용하면서도 이와 독립된 보안방식을 채택하는 것이 필요하다.
참고문헌 1 : 등록특허 제10-0973355호
따라서, 본 발명은 이러한 문제점들을 해결하기 위한 것으로서, 본 발명은 멀티캐스트 통신방식이 지원하는 보안프로토콜을 사용하여 향상되는 정보기밀을 사용하면서도 프로토콜과는 독립적으로 암호화기법을 적용하여 바이탈 제어 시스템을 구축할 수 있도록 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법을 제공하는데 그 목적이 있다.
특히, 본 발명은 멀티캐스트 통신방식을 적용시 접속하는 사용자를 별도의 장치가 관리할 수 있고, 접속자의 수가 제한적인 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법을 제공하는데 그 목적이 있다.
이와 같은 기술적 과제를 해결하기 위해 본 발명은;
철도 차량의 바이탈 제어 시스템의 암호화정보인 암호키를 관리하는 암호관리서버와, 암호관리서버로부터 암호키 생성정보가 수신되면 암호키를 생성하는 일반 장치들이 멀티캐스트 통신방식으로 접속되어 전송되는 철도차량 정보를 암호화하는 방법에 있어서, 상기 일반 장치들은 상기 암호관리서버로부터 상기 암호키 생성정보를 전송받는 제1 단계; 상기 일반 장치들은 암호키 생성정보가 정상적으로 수신되었음을 알리는 ACK신호를 개별적으로 상기 암호관리서버에 전송하는 제2단계; 상기 일반 장치들 중에 특정의 일반 장치에서 설정된 암호키에 의해서 철도차량 정보를 암호화한 암호화정보를 선택된 다른 일반 장치로 전송하는 제3단계; 상기 선택된 다른 일반 장치에서 상기 암호화정보를 수신하여 설정된 암호키에 의해서 복호화하여 철도차량 정보를 복구하는 제4단계;로 구성되는 것을 특징으로 하는 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법을 제공한다.
이때, 상기 제1단계는 상기 암호관리서버에서 설정된 시간에 따라 새로운 암호키를 생성하는 새로운 암호키 생성정보를 멀티캐스트 그룹에 속한 모든 일반 장치에 유니캐스트방식으로 전송하는 단계인 것을 특징으로 한다.
또한, 상기 암호키 생성정보에는 새로운 암호키가 생성되고 활성화되는 기준시간을 포함하는 것을 특징으로 한다.
그리고, 상기 제1단계는, 상기 암호관리서버에서 멀티캐스트의 보안방법도 멀티캐스트 그룹에 접속하는 추가 장치가 있거나 또는 멀티캐스트 그룹을 탈퇴하는 경우 상기 상기 일반 장치들은 상기 암호관리서버로부터 새로운 암호키 생성정보를 전송받는 단계인 것을 특징으로 한다.
이때, 상기 추가 장치의 추가 암호키는 취급자가 추가 장치에 사전 등록하는 방법 또는 상기 암호관리서버가 유니캐스트 방법을 적용하여 원격으로 추가 장치에 추가 암호키를 설정하는 방법 중에 어느 한 방법에 의해 설정되는 것을 특징으로 한다.
또한, 상기 제4단계 후, 상기 특정의 일반 장치는 정보보안을 목적으로 설치된 보안프로그램에 의해서 일정한 시간이 경과하면 현재까지 선택된 다른 일반 장치로 철도차량 정보를 전송한 횟수에 관한 정보전송횟수 정보를 상기 선택된 다른 일반 장치로 전송하는 제5단계; 상기 다른 일반 장치는 상기 정보전송횟수 정보를 분석하여 정보전송횟수가 내부적으로 계산한 회수보다 많으면 미승인 장치가 접속하여 철도차량 정보를 빼내가는 것으로 판단하는 제6단계;를 더 포함하는 것을 특징으로 한다.
이때, 상기 정보전송횟수 정보는 정보 전송 시간을 포함하는 것을 특징으로 한다.
또한, 상기 제6단계 후, 상기 다른 일반 장치는 바이탈 제어시스템의 관리자에게 경고하기 위한 경고정보를 출력하는 제7단계;를 더 포함하거나, 상기 다른 일반 장치는 상기 특정의 일반 장치로 미승인장치 침입가능성을 알려주는 제8단계;를 더 포함할 수 있다.
본 발명에 따르면, 철도차량의 바이탈 제어 시스템에 멀티캐스트 통신방식을 적용하여 전송되는 철도차량 정보의 기밀, 무결성, 미승인 접속차단 등과 같은 보안을 확보하여 바이탈 제어 시스템을 간단하게 구성하고 통신망의 운용 효율성을 높일 수 있다.
도 1은 본 발명에 따른 철도차량용 바이탈 제어 시스템의 멀티캐스트 통신 구성도이다.
도 2는 본 발명에 따른 바이탈 제어 시스템에서 암호키를 생성하는 정보의 전송과정을 도시한 도면이다.
도 3은 본 발명에 따른 바이탈 제어 시스템에서 암호키를 생성하는 예를 설명하기 위해 도시한 도면이다.
도 4는 본 발명에 따른 바이탈 제어 시스템에 새로은 장치의 접속시 암호키를 생성하는 예를 설명하기 위해 도시한 도면이다.
도 5는 본 발명에 따른 바이탈 제어 시스템에서 암호키를 이용해 정보를 암호화 및 복호하는 예를 설명하기 위해 도시한 도면이다.
도 6은 본 발명에 따른 바이탈 제어 시스템에서 미승인된 상태에서 접속한 미승인 장치의 정보요청시 정보 제공 방지 방안을 설명하기 위해 도시한 도면이다.
이하, 본 발명에 따른 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법을 첨부한 도면을 참고로 하여 상세히 기술되는 실시 예에 의하여 그 특징들을 이해할 수 있을 것이다.
이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시 예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들은 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
본 발명은 철도차량용 바이탈 제어 시스템에 멀티캐스트 통신방식을 적용하여 바이탈 제어 시스템의 구성을 단순화하면서도 통신운영의 효율성을 높이고, 바이탈 제어 시스템의 전송정보의 기밀, 무결성 등 보안을 보장하는 것을 목표로 한다.
이와 같은 본 발명이 적용되는 철도차량용 바이탈 제어 시스템은 도 1에 도시된 바와 같다. 이에 의하면, 본 발명이 적용되는 철도차량용 바이탈 제어 시스템은 열차간격 제어시스템을 비롯해 제동 및 추진 제어시스템과 같이 철도 차량 사고의 치명적인(vital) 원인이 되는 각종 바이탈(vital) 제어 시스템의 제어기능을 담당하는 복수의 장치(D1 ~ D8)가 통신망(N)을 통해 접속되고, 멀티캐스팅을 지원하는 멀티캐스팅 라우터(R)로 연결되어 통신을 한다.
이 경우 바이탈 제어 시스템의 요구사항을 모두 지원할 수 있는 멀티캐스트 통신방식을 채용함이 바람직하며, 바이탈 제어 시스템의 요구사항에는 전송정보의 보안도 포함한다.
이상의 철도차량용 바이탈 제어 시스템에 적용하는 통신방식은 무선 통신방식에서 특정주파수 f1으로 통신을 하는 과정에서 주파수간섭이 발생하면 사전에 확보하고 있는 여러 개의 주파수중 특정주파수 fn을 선정하여 무선통신을 지속하는 주파수 호핑방식과 유사하다.
이하, 본 발명을 구체적으로 설명한다.
먼저, 도 1을 참고하면 바이탈(vital) 제어 시스템의 제어기능을 담당하는 복수의 장치(D1 ~ D8)는 암호화정보인 암호키를 관리하는 장치인 암호관리서버(D3)와, 암호관리서버(D3)로부터 암호화정보인 암호키를 생성하기 위한 암호키 생성정보를 수신하여 암호키를 생성하는 일반 장치(D1 및 D2, D4 내지 D8)로 구분된다.
물론, 상기 장치(D1 내지 D8)는 필요에 따라 더 확장되거나 축소될 수 있다.
이때, 암호화정보인 암호키를 관리하는 장치인 암호관리서버(D3)는 멀티캐스트 그룹에 접속되며 각종 바이탈(vital) 제어 시스템의 제어기능을 담당하는 모든 일반 장치(D1 및 D2, D4 내지 D8)에 암호키 생성정보를 전송한다.
이때, 상기 암호관리서버(D3)에서 상기 일반 장치(D1 및 D2, D4 내지 D8)로 암호키 생성정보를 전송시 유니캐스트(Unicast) 통신방식을 사용하며, 상기 암호관리서버(D3)는 통신망(N)을 통해 접속된 모든 일반 장치(D1 및 D2, D4 내지 D8)가 암호키 생성정보를 받은 것을 확인한다.
즉, 상기 암호관리서버(D3)는 암호키 생성정보를 생성하고 일반 장치(D1 ~ D8)에 암호키 생성정보를 전송하는 주기(또는 시간)를 관리한다. 이에 더해 상기 암호관리서버(D3)는 멀티캐스트그룹설정, 멀티캐스트그룹에 접속되는 장치 설정, 멀티캐스트그룹 접속확인, 암호키 생성관리, 암호키 전송, 암호키 전송확인 등의 작업을 수행한다.
이하에서는 도 2를 참고로 본 발명에 따른 바이탈 제어 시스템에서 암호키를 생성하는 정보의 전송과정을 설명한다.
도 2를 참고하면 우선 암호키를 관리하는 장치인 암호관리서버(D3)가 암호키 생성정보를 전송하여 멀티캐스트 그룹에 속한 모든 일반 장치(D1 및 D2, D4 내지 D8)가 초기 암호키(암호키 A)로 설정된 상태이다.
이와 같은 상태에서 상기 암호관리서버(D3)는 설정된 시간에 따라 새로운 암호키(암호키 B)를 생성하는 새로운 암호키 생성정보(정보a)를 멀티캐스트 그룹에 속한 모든 일반 장치(D1 및 D2, D4 내지 D8)에 유니캐스트방식으로 전송한다.
이 경우 상기 암호키 생성정보(정보a)에는 새로운 암호키(암호키 B)가 생성되고 활성화되는 기준시간도 포함된다.
이와 같이 상기 암호관리서버(D3)에서 모든 일반 장치(D1 및 D2, D4 내지 D8)로 암호키 생성정보(정보a)를 전송하면, 멀티캐스트 그룹에 속한 모든 일반 장치(D1 및 D2, D4 내지 D8)들은 암호키 생성정보(정보a)를 정상적으로 정보가 수신되었음을 알리는 ACK신호를 각각 개별적으로 암호관리서버(D3)에 전송하고, 이에 따라 상기 암호관리서버(D3)는 암호키 생성정보(정보a)가 모든 일반 장치(D1 및 D2, D4 내지 D8)에 정상적으로 전송되었음을 확인하게 된다.
이와 같이 시간(t=T0)일 때 초기 초기 암호키(암호키 A)가 설정된 후, 암호관리서버(D3)에서 모든 일반 장치(D1 및 D2, D4 내지 D8)에 새로운 암호키(암호키 B)를 생성하도록 하는 암호키 생성정보(정보a)가 정상적으로 수신되면 설정시간(t=T1)에 초기 암호키(암호키 A)에서 새로운 암호키(암호키 B)로 변경된다.
한편, 바이탈 제어 시스템은 시스템 구축 단계에서 접속되는 장치(D1 내지 D8)가 확정된 후 오랜 시간이 경과한 후, 일부 추가 장치(D9)가 추가(접속)되거나 삭제(탈퇴)된다. 이 경우 무선통신의 주파수호핑에서 일반적으로 간섭을 받을 경우 전송주파수를 변경하듯이, 멀티캐스트의 보안방법도 멀티캐스트 그룹에 접속하는 장치가 있거나 또는 멀티캐스트 그룹을 탈퇴하는 경우 상기 암호관리서버(D3)는 암호키 생성정보(정보a)를 모든 일반 장치로 전송하여 새로운 암호키를 생성한다.
이때, 상기 암호관리서버(D3)는 암호키를 생성하는 시간(암호키 생성시간)을 조정하는 기능을 설정할 수 있다. 이 경우 상기 암호관리서버(D3)는 통신망(N)의 상태, 각 일반 장치(D1 및 D2, D4 내지 D8)의 연산 부하 등의 조건을 고려하여 암호키 생성시간을 설정할 수 있다.
또한, 상기 암호관리서버(D3)를 취급하는 관리자가 임의로 암호키를 생성하는 시간(암호키 생성시간)을 조정할 수도 있다.
예를 들어 도 3에 도시된 바와 같이 상기 암호관리서버(D3)가 암호키 생성정보(정보a, 정보b, 정보c, 정보d)를 설정된 시간에 맞추어 모든 일반 장치(D1 및 D2, D4 내지 D8)에 전송하면 각각의 각 일반 장치(D1 및 D2, D4 내지 D8)는 전송된 암호키 생성정보에 맞추어 초기 암호키(암호키 A)를 대신하여 새로운 암호키(암호키 B, 암호키 C, 암호키 D, 암호키 E)를 시간에 따라 차례로 생성한다. 이러한 과정은 바이탈 제어 시스템의 운용이 중단될 때까지 지속된다.
이하, 바이탈 제어 시스템을 운용하는 도중에 도 1에 도시된 바와 같이 새로운 추가 장치(D9)를 멀티캐스트 그룹에 추가하는 경우에 대해 상세히 설명한다.
먼저 추가 장치(D9)의 취급자는 우선적으로 상기 암호관리서버(D3)에 추가 장치(D9)를 추가하고 추가 장치(D9)에 추가 암호키(암호키 C)를 설정한다. 이때, 추가 암호키(암호키 C)의 설정은 취급자가 추가 장치(D9)에 사전 등록하는 방법 또는 암호관리서버(D3)가 유니캐스트 방법을 적용하여 원격으로 추가 장치(D9)에 추가 암호키(암호키 C)를 설정하는 방법을 선택적으로 수행할 수 있다.
이때, 추가 장치(D9)에 암호키(암호키 C)를 설정하는 것과 독립적으로 멀티캐스트 그룹에 추가 장치(D9)를 접속하는 과정에서 보완을 확인한다. 멀티캐스트 그룹에 접속이 완료된 후, 암호관리서버(D3)는 도 4에 도시된 바와 같이 설정된 시간이 되면 새로운 암호키(암호키 D)를 생성하는 암호키 생성정보(정보c)를 모든 일반 장치(D1 및 D2, D4 내지 D9)로 전송한다. 이 경우 추가 장치(D9)를 멀티캐스트 그룹에 접속하거나 추가 장치(D9)에 암호키(암호키 C)를 생성하는 정보를 설정하는 과정에서 암호관리서버(D3)가 새로운 암호키 생성정보를 전송하지 못하도록 관리자가 암호관리서버(D3)를 취급한다.
이와 같은 암호키를 이용한 정보의 암호와 및 복호화 예를 도 5를 참고로 설명한다.
특정 장치(D1)에서 철도차량정보(예를 들어, 정보[123abcd])를 암호키(암호키 C)에 의해서 암호화정보(예를 들어, 정보[789hijk])로 변경하여 멀티캐스트 그룹에 속하는 선택된 장치(예를 들어 D2,D4,D5)로 전송한다. 이에 따라 멀티캐스트 그룹에 속하는 선택된 장치(예를 들어 D2,D4,D5)는 전송된 암호화정보(예를 들어, 정보[789hijk])를 암호키(예를 들어 암호키 C)를 활용하여 복호화하여 철도차량정보(예를 들어, 정보[123abcd])로 복구한다.
이후 설정된 시간이 경과하여 암호관리서버(D3)에서 새로운 암호키(암호키 D)를 생성하여 모든 제어담당 장치(D1 및 D2, D4 내지 D8)에 전송하면 각각의 각 제어담당 장치(D1 및 D2, D4 내지 D8)는 전송된 정보에 맞추어 초기 암호기(예를 들어 암호키 C)를 대신하여 새로운 암호키(예를 들어 암호키 D)를 전송하면 모든 모든 제어담당 장치(D1 및 D2, D4 내지 D8)는 새로운 암호키(예를 들어 암호키 D)로 변경한다.
이와 같은 암호키 변경 이후, 특정 장치(D1)에서 철도차량정보(예를 들어, 정보[123abcd])를 암호키(암호키 D)에 의해서 암호화정보(예를 들어, 정보[789hijk])로 변경하여 멀티캐스트 그룹에 속하는 선택된 장치(예를 들어 D2,D4,D5)로 전송한다. 이에 따라 멀티캐스트 그룹에 속하는 선택된 장치(예를 들어 D2,D4,D5)는 전송된 암호화정보(예를 들어, 정보[789hijk])를 암호키(예를 들어 암호키 D)를 활용하여 복호화하여 철도차량정보(예를 들어, 정보[123abcd])로 복구한다. 즉 암호키 변경 전후에는 철도차량 정보를 암호화 및 복호화하는 과정을 동일하게 수행한다.
한편, 도 6을 참고하면, 승인받지 않은 미승인 장치(D2')가 멀티캐스트 그룹에 접속된 경우 전송되는 정보의 기밀과 무결성을 확보하기 위해, 승인받지 않은 임의의 미승인 장치(D2)가 멀티캐스트 그룹에 접속하여 철도차량정보를 요청시 도시된 바와 같이 처리한다.
즉, 예를 들어 멀티태스크 그룹의 통신망(N)에 특정의 일반 장치(D1)와 선택된 다른 일반 장치(D2)가 프로토콜의 보안절차에 따라 접속되어 있는 상태에서, 일반 장치(D2)에 승인받지 않은 미승인 장치(D2')가 통신망(N)에 접속되어 있는 경우, 미승인 장치(D2')는 승인된 상태의 일반 장치(D2)의 정보를 사전에 확인하여 일반 장치(D2)로 위장한 후 멀티태스크 그룹의 통신망(N)을 통해 일반 장치(D1)에 어떠한 철도차량 정보를 요청할 수 있다.
이 경우 일반 장치(D1)는 일반 장치(D2)로 위장한 것을 확인할 수 없기 때문에 미승인 장치(D2')가 요청한 철도차량 정보를 일반 장치(D2)가 속해 있는 그룹에 모두 전송한다. 이러한 과정을 거쳐서 멀티태스크 그룹에 접속한 미승인 장치(D2')는 필요한 정보를 추출할 수 있다.
하지만, 일반 장치(D1)는 정보보안을 목적으로 일반 장치(D1)에 설치된 보안프로그램에 의해서 일정한 시간이 경과하면 현재까지 일반 장치(D1)가 일반 장치(D2)로 철도차량 정보를 전송한 횟수에 관한 정보전송횟수 정보(필요시 시간을 포함)를 전송한다.
이에 따라 상기 일반 장치(D2)는 일반 장치(D1)의 정보전송횟수 정보를 분석하여 정보전송횟수가 일반 장치(D2)가 내부적으로 계산한 회수보다 많으면 미승인 장치(D2')가 접속하여 철도차량 정보를 빼내가는 것으로 판단한다. 이후 일반 장치(D2)는 경고정보를 출력하여 바이탈 제어시스템의 관리자에게 경고한다.
이 경우 일반 장치(D2)에서 직접 경고할 수 있고, 또는 일반 장치(D1)에 미승인장치 침입가능성에 관한 정보를 전송하여 일반 장치(D1)가 바이탈 제어시스템의 관리자에게 경고할 수도 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형 가능한 것으로, 본 발명의 보호범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
D1 ~ D8: 장치
D2': 미승인 장치
D9: 추가 장치
N: 통신망
R: 멀티캐스팅 라우터

Claims (9)

  1. 철도 차량의 바이탈 제어 시스템의 암호화정보인 암호키를 관리하는 암호관리서버와, 암호관리서버로부터 암호키 생성정보가 수신되면 암호키를 생성하는 일반 장치들이 멀티캐스트 통신방식으로 접속되어 전송되는 철도차량 정보를 암호화하는 방법에 있어서,
    상기 일반 장치들은 상기 암호관리서버로부터 상기 암호키 생성정보를 전송받는 제1 단계;
    상기 일반 장치들은 암호키 생성정보가 정상적으로 수신되었음을 알리는 ACK신호를 개별적으로 상기 암호관리서버에 전송하는 제2단계;
    상기 일반 장치들 중에 특정의 일반 장치에서 설정된 암호키에 의해서 철도차량 정보를 암호화한 암호화정보를 선택된 다른 일반 장치로 전송하는 제3단계;
    상기 선택된 다른 일반 장치에서 상기 암호화정보를 수신하여 설정된 암호키에 의해서 복호화하여 철도차량 정보를 복구하는 제4단계;
    상기 특정의 일반 장치는 정보보안을 목적으로 설치된 보안프로그램에 의해서 일정한 시간이 경과하면 현재까지 선택된 다른 일반 장치로 철도차량 정보를 전송한 횟수에 관한 정보전송횟수 정보를 상기 선택된 다른 일반 장치로 전송하는 제5단계;
    상기 다른 일반 장치는 상기 정보전송횟수 정보를 분석하여 정보전송횟수가 내부적으로 계산한 회수보다 많으면 미승인 장치가 접속하여 철도차량 정보를 빼내가는 것으로 판단하는 제6단계;를 포함하여 이루어지 것을 특징으로 하는 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법.
  2. 제 1항에 있어서,
    상기 제1단계는 상기 암호관리서버에서 설정된 시간에 따라 새로운 암호키를 생성하는 새로운 암호키 생성정보를 멀티캐스트 그룹에 속한 모든 일반 장치에 유니캐스트방식으로 전송하는 단계인 것을 특징으로 하는 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법.
  3. 제 1항에 있어서,
    상기 암호키 생성정보에는 새로운 암호키가 생성되고 활성화되는 기준시간을 포함하는 것을 특징으로 하는 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법.
  4. 제 1항에 있어서,
    상기 제1단계는, 상기 암호관리서버에서 멀티캐스트의 보안방법도 멀티캐스트 그룹에 접속하는 추가 장치가 있거나 또는 멀티캐스트 그룹을 탈퇴하는 경우 상기 상기 일반 장치들은 상기 암호관리서버로부터 새로운 암호키 생성정보를 전송받는 단계인 것을 특징으로 하는 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법.
  5. 제 4항에 있어서,
    상기 추가 장치의 추가 암호키는 취급자가 추가 장치에 사전 등록하는 방법 또는 상기 암호관리서버가 유니캐스트 방법을 적용하여 원격으로 추가 장치에 추가 암호키를 설정하는 방법 중에 어느 한 방법에 의해 설정되는 것을 특징으로 하는 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법.
  6. 삭제
  7. 제 1항에 있어서,
    상기 정보전송횟수 정보는 정보 전송 시간을 포함하는 것을 특징으로 하는 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법.
  8. 제 1항에 있어서,
    상기 제6단계 후, 상기 다른 일반 장치는 바이탈 제어시스템의 관리자에게 경고하기 위한 경고정보를 출력하는 제7단계;를 더 포함하는 것을 특징으로 하는 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법.
  9. 제 1항에 있어서,
    상기 제6단계 후, 상기 다른 일반 장치는 상기 특정의 일반 장치로 미승인장치 침입가능성을 알려주는 제8단계;를 더 포함하는 것을 특징으로 하는 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법.
KR1020150031042A 2015-03-05 2015-03-05 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법 KR101568871B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150031042A KR101568871B1 (ko) 2015-03-05 2015-03-05 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150031042A KR101568871B1 (ko) 2015-03-05 2015-03-05 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법

Publications (1)

Publication Number Publication Date
KR101568871B1 true KR101568871B1 (ko) 2015-11-13

Family

ID=54610283

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150031042A KR101568871B1 (ko) 2015-03-05 2015-03-05 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법

Country Status (1)

Country Link
KR (1) KR101568871B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190045761A (ko) * 2017-10-24 2019-05-03 현대모비스 주식회사 자율 주행 차량의 통신 보안 장치 및 방법
KR20210017396A (ko) * 2019-08-08 2021-02-17 한국과학기술원 신뢰 서버의 준동형 암호 기반 확장 가능한 그룹 키 생성 방법 및 시스템
KR20210072173A (ko) * 2019-12-06 2021-06-17 한국철도기술연구원 열차제어시스템의 열차제어 메시지 암호화 시스템 및 암호화 키 생성 방법
KR20210073655A (ko) * 2019-12-10 2021-06-21 한국철도기술연구원 플러그 앤 플레이를 지원하는 멀티캐스트 그룹 기반 열차주행제어시스템 보안 장치
KR20210122923A (ko) * 2020-03-31 2021-10-13 한국철도기술연구원 철도 통신네트워크의 메시지 보안 시스템 및 방법
KR20220058792A (ko) * 2020-10-30 2022-05-10 한국철도기술연구원 Alm을 지원하는 열차자율주행시스템의 보안시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100816561B1 (ko) * 2006-11-24 2008-03-25 한국정보보호진흥원 외래 키를 이용한 모바일 멀티캐스트 키 관리 방법
KR100888075B1 (ko) * 2008-04-28 2009-03-11 인하대학교 산학협력단 개인별 대칭키를 이용한 멀티캐스트를 위한 암호화 및복호화 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100816561B1 (ko) * 2006-11-24 2008-03-25 한국정보보호진흥원 외래 키를 이용한 모바일 멀티캐스트 키 관리 방법
KR100888075B1 (ko) * 2008-04-28 2009-03-11 인하대학교 산학협력단 개인별 대칭키를 이용한 멀티캐스트를 위한 암호화 및복호화 시스템

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102400940B1 (ko) * 2017-10-24 2022-05-24 현대모비스 주식회사 자율 주행 차량의 통신 보안 장치 및 방법
KR20190045761A (ko) * 2017-10-24 2019-05-03 현대모비스 주식회사 자율 주행 차량의 통신 보안 장치 및 방법
KR20210017396A (ko) * 2019-08-08 2021-02-17 한국과학기술원 신뢰 서버의 준동형 암호 기반 확장 가능한 그룹 키 생성 방법 및 시스템
US11411715B2 (en) 2019-08-08 2022-08-09 Korea Advanced Institute Of Science And Technology System and method for generating scalable group key based on homomorphic encryption with trust server
KR102315632B1 (ko) * 2019-08-08 2021-10-21 한국과학기술원 신뢰 서버의 준동형 암호 기반 확장 가능한 그룹 키 생성 방법 및 시스템
KR20210072173A (ko) * 2019-12-06 2021-06-17 한국철도기술연구원 열차제어시스템의 열차제어 메시지 암호화 시스템 및 암호화 키 생성 방법
KR102450167B1 (ko) * 2019-12-06 2022-10-06 한국철도기술연구원 열차제어시스템의 열차제어 메시지 암호화 시스템 및 암호화 키 생성 방법
KR20210073655A (ko) * 2019-12-10 2021-06-21 한국철도기술연구원 플러그 앤 플레이를 지원하는 멀티캐스트 그룹 기반 열차주행제어시스템 보안 장치
KR102287052B1 (ko) * 2019-12-10 2021-08-10 한국철도기술연구원 플러그 앤 플레이를 지원하는 멀티캐스트 그룹 기반 열차주행제어시스템 보안 장치
KR102419057B1 (ko) * 2020-03-31 2022-07-13 한국철도기술연구원 철도 통신네트워크의 메시지 보안 시스템 및 방법
KR20210122923A (ko) * 2020-03-31 2021-10-13 한국철도기술연구원 철도 통신네트워크의 메시지 보안 시스템 및 방법
KR20220058792A (ko) * 2020-10-30 2022-05-10 한국철도기술연구원 Alm을 지원하는 열차자율주행시스템의 보안시스템
KR102578983B1 (ko) * 2020-10-30 2023-09-19 한국철도기술연구원 Alm을 지원하는 열차자율주행시스템의 보안시스템

Similar Documents

Publication Publication Date Title
KR101568871B1 (ko) 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법
CN1820482B (zh) 产生并管理局域网的方法
US7107051B1 (en) Technique to establish wireless session keys suitable for roaming
CN101296086B (zh) 接入认证的方法、系统和设备
JP2015111872A (ja) ディジタル映画のための鍵管理システム
CN109168162B (zh) 蓝牙通信加密方法、装置和智能安防设备
CN101702725A (zh) 一种流媒体数据传输的系统、方法及装置
KR101837188B1 (ko) 비디오 보호 시스템
CN109981271B (zh) 一种网络多媒体安全防护加密方法
CN104270380A (zh) 基于移动网络和通信客户端的端到端加密方法和加密系统
JP5536089B2 (ja) スペクトラム認可および関連通信の方法と装置
CN105635759A (zh) 一种输出内容保护方法与条件接收模块
KR101359789B1 (ko) Scada 통신 네트워크의 보안 시스템 및 방법
KR101213301B1 (ko) 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법
JP4777693B2 (ja) 認証システム及び端末装置及び認証装置及び認証方法
CN106341424B (zh) 一种基于身份认证的视频加密系统及实现方法
CN101282250B (zh) 监听安全会话的方法、系统及网络设备
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
JP2014016659A (ja) 電子認証システム、端末、サーバ、および電子認証プログラム
CN111565186B (zh) 一种消息发布方法及装置
US11979491B2 (en) Transmission of secure information in a content distribution network
KR101281928B1 (ko) 다운로더블 제한 수신 시스템에서의 상호 인증 장치 및 방법
CN102055721B (zh) 一种访问控制方法和装置
CN117880805A (zh) 智能设备的配网方法、装置和电子设备
CA2586215A1 (en) Method and apparatus for receiving broadcast content

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180830

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190821

Year of fee payment: 5