KR102282633B1 - 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치 - Google Patents

철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치 Download PDF

Info

Publication number
KR102282633B1
KR102282633B1 KR1020200153454A KR20200153454A KR102282633B1 KR 102282633 B1 KR102282633 B1 KR 102282633B1 KR 1020200153454 A KR1020200153454 A KR 1020200153454A KR 20200153454 A KR20200153454 A KR 20200153454A KR 102282633 B1 KR102282633 B1 KR 102282633B1
Authority
KR
South Korea
Prior art keywords
server
rbc
authentication
train
information
Prior art date
Application number
KR1020200153454A
Other languages
English (en)
Inventor
이안준
박지원
박주훈
이태영
허승욱
Original Assignee
대아티아이 (주)
한국철도공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 대아티아이 (주), 한국철도공사 filed Critical 대아티아이 (주)
Priority to KR1020200153454A priority Critical patent/KR102282633B1/ko
Application granted granted Critical
Publication of KR102282633B1 publication Critical patent/KR102282633B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L25/00Recording or indicating positions or identities of vehicles or vehicle trains or setting of track apparatus
    • B61L25/02Indicating or recording positions or identities of vehicles or vehicle trains
    • B61L27/0005
    • B61L27/0038
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/20Trackside control of safe travel of vehicle or vehicle train, e.g. braking curve calculation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/70Details of trackside communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Mechanical Engineering (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 장치에 관한 것으로서, 보다 상세하게는 철도관제시스템 내 무선폐색장치(이하 RBC) 인터페이스 서버(I/F 서버)와 복수의 RBC 서버간의 보안인증 방법에 대한 것으로, A역부터 L역까지 운행하는 열차는 RBC A,B,C 서버 순으로 정보를 전달하며, RBC I/F 서버는 CTC 서버로부터 수집한 열차운행스케줄을 참조하여 열차정보 송신의 주체가 A 서버에서 B 서버로, B 서버에서 C 서버로 변경되기 전에 암호인증을 수행하고, 인증 시 이전 서버의 인증정보를 활용하는 연계인증 방법 및 장치에 관한 것이다.

Description

철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치{Method of linkage certification between railway control system and multiple radio-blocking devices}
본 발명은 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 장치에 관한 것으로서, 보다 상세하게는 철도관제시스템 내 무선폐색장치(이하 RBC) 인터페이스 서버(I/F 서버)와 복수의 RBC 서버간의 보안인증 방법에 대한 것으로, A역부터 L역까지 운행하는 열차는 RBC A,B,C 서버 순으로 정보를 전달하며, RBC I/F 서버는 CTC 서버로부터 수집한 열차운행스케줄을 참조하여 열차정보 송신의 주체가 A 서버에서 B 서버로, B 서버에서 C 서버로 변경되기 전에 암호인증을 수행하고, 인증 시 이전 서버의 인증정보를 활용하는 연계인증 방법 및 장치에 관한 것이다.
현재 국내외 적으로 차세대열차제어시스템의 개발이 활발히 이루어지고 있으며, 유럽에서는 국가 간 열차제어시스템의 상호운영성의 확보 및 선로효율성 증대를 목표로 유럽표준열차제어시스템(이하 ERTMS/ETCS) 규격이 도입되었다.
ETCS 규격은 Baseline 1, Baseline 2, Baseline 3으로 구분된다.
Baseline 1은 궤도회로를 사용하는 고정폐색 방식이다.
Baseline 2는 LTE-R 통신망을 이용하여 열차의 이동권한(MA) 및 열차 위치정보를 전송하는 고정폐색 방식이다.
Baseline 3은 Baseline 2와 동일하게 LTE-R 통신망을 이용하나, 궤도회로가 없는 가변 발리스 기반의 이동폐색 방식이다.
도 1a는 고정폐색 방식에서 이동폐색 방식으로 전환되어감에 따라 현재 운영중인 ETCS Baseline 1 기반의 관제시스템 구성도이다.
현재 국내에서는 ETCS L1급으로 궤도회로 기반의 열차제어시스템을 운영중이며, 구성도는 도 1a와 같다.
관제센터는 Ethernet기반의 통신망으로 구성되나, 현장설비와 역마다 존재하는 LDTS 장비는 Serial 기반의 통신을 수행한다. Serial 통신과 Ethernet 통신을 변환을 위해 관제센터의 COM 서버가 통신변환을 수행한다.
열차 내 차상시스템은 LTE-R 안테나를 통해 LTE-R 통신망에 무선으로 연결되고, RBC(Radio-based Train Control) 서버는 통신변환장치를 통해 LTE-R 통신망에 유선으로 연결되며, 국제표준 ERTMS/ETCS Baseline 2에 의해 통신을 수행한다.
종래 CTC(Centralized Traffic Control) 철도관제시스템은 CTC서버, COM서버, RBC I/F 서버로 구성되며, COM서버는 각 역에 위치한 LDTS로부터 현장설비(Interlocking) 정보를 수신하여 CTC서버로 전송하며, RBC I/F 서버는 RBC 서버로부터 수집한 열차위치정보를 CTC서버로 전송한다.
상기 CTC서버는 열차스케줄과 수집한 정보를 조합하여 열차의 위치 및 열차번호를 표시한다.
기존의 RBC 서버는 3대의 서버로 구성되어 각각 노선의 일부 구간을 담당하며, 추후 역이 증설되거나 Baseline 2가 적용되는 노선이 추가될 경우 해당 구간을 담당하는 RBC 서버가 증설된다.
최근 LTE-R 무선통신망이 도입되기 이전의 철도관제시스템 네트워크는 폐쇠망으로 구성되어 보안이 적용되지 않은 것에 비해 LTE-R 무선통신망을 이용하는 열차 내 차상시스템과 RBC 서버는 보안인증을 수행한다.
키관리장치는 이러한 인증과정에서 사용되는 키 정보를 데이터베이스에 저장하여 효율적으로 관리하는 시스템을 말한다.
키의 경우 네트워크를 통해 키를 관리하는 온라인 방식과 USB에 저장된 키를 물리적으로 이용하는 오프라인 방식이 존재하며, 기존의 철도관제시스템은 ERTMS/ETCS Subset-114에 의해 USB를 이용한 오프라인 방식으로 키를 관리한다.
LTE-R 무선통신망과 연결된 RBC 서버가 열차와 위와 같은 보안과정을 수행하는 것에 비하여, 기존 CTC 철도관제시스템 내 RBC I/F 서버는 관제센터 방화벽 외부의 존재하는 다수의 RBC 서버와 통신을 수행하나, 방화벽 외에는 별도의 인증과정이 존재하지 않아 보안의 위협이 존재한다.
도 1b에 도시된 바와 같이 타 분야에서 관련 보안기술은 블록체인 기술로서 첫 번째, 사용자간의 거래 내역 발생 시, P2P 네트워크 방식으로 사용자에게 전파하고 결국 이를 모든 사용자가 소유함으로써, 공격자가 거래 내역을 위/변조 할 수 없게 한다.
두 번째, 블록 생성을 위해 일정 해쉬 값을 찾아내는 작업증명의 과정을 거치며, 블록생성 시각, 머클트리 해쉬값, 난이도, Nonce(초기값)과 이전 블록의 해쉬값이 입력 값으로 사용된다. 결과 값이 설정된 해쉬값보다 작을 경우 해당 블록이 생성되며, 다음 블록 생성을 위해 같은 과정을 거친다.
그러나 거래량 증가에 따라 작업증명을 위한 블록 생성시간, 생성된 블록을 모든 사용자에게 배포하는 시간 등의 처리속도 지연 문제 및 모든 거래내역 정보를 디스크에 보관하기 때문에 디스크 용량 부족의 단점이 존재한다.
도 1c는 ETCS L2급의 열차제어시스템이고, ETCS L2급의 관제시스템은 ETCS L1급의 시스템에서 가변 발리스가 추가되며 이를 통해 열차위치를 검지하고 이를 LTE-R 무선통신망을 통해 송수신한다.
관제센터가 무선통신망에 접속하는 무선폐색장치(RBC)와 직접적으로 통신을 수행함에 있어 보안의 위협이 증가한다.
이를 방지하기 위해 국제표준 ERTMS/ETCS에서도 무선폐색장치(RBC)의 보안성을 위해 키관리센터를 구성하고 있으며, 키관리센터는 이러한 인증과정에서 사용되는 키 정보를 데이터베이스에 저장하여 효율적으로 관리하는 시스템을 말한다.
키의 경우 네트워크를 통해 키를 관리하는 온라인 방식과 USB에 저장된 키를 물리적으로 이용하는 오프라인 방식이 존재하며, 각각의 키는 삼중 DES 방식으로 암복호화된다.
키관리센터의 데이터베이스 내 관제센터의 RBC I/F 서버 및 무선폐색장치(RBC)의 키 정보가 탈취될 가능성 및 불법적 침입자가 정당한 송신자로 가장해 메시지를 보내는 능동적 공격 기법의 해킹시도를 방지하기 위해 본 특허에서는 RBC I/F 서버와 무선폐색장치에 보안인증 모듈을 추가하여, 개별 장비들의 보안성을 향상하고자 한다.
또한 RBC I/F 서버와 무선폐색장치(RBC)간의 연계인증 방식을 통해 개별 키가 복호화되어도 전체 인증내역 습득을 방지한다.
한국공개특허 제2020-0108908호 한국등록특허 제2121245호 한국공개특허 제2019-0114433호 한국공개특허 제2020-0107769호
본 발명은 상기와 같은 문제점을 해결하기 위해 이루어진 것으로서, 본 발명은 해당 인증과정에서 RBC I/F 서버와 RBC 서버간의 전자서명 정보를 연계 인증하여 불법적 침입자가 정당한 송신자로 가장해 메시지를 보내는 능동적 공격 기법의 해킹시도를 방지하는 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 장치을 제공하는 데 목적이 있다.
또한 본 발명은 A역부터 L역까지 운행하는 열차는 RBC A,B,C 서버 순으로 정보를 전달하기 때문에 RBC I/F 서버와 RBC A, B, C 서버간 순차적으로 인증을 수행하고, RBC (N)번 서버 인증에 (N-1)번 서버의 인증정보를 사용함으로써, 개별 암호키가 복호화되었더라도 전체 인증내역을 습득하는 것이 불가능하거나 매우 어렵게 되어 보안성을 향상시킬 수 있는 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 장치를 제공하는 데 목적이 있다.
상기 과제를 해결하기 위하여 본 발명은 CTC서버, COM서버, RBC I/F 서버로 구성되며, COM서버는 각 역에 위치한 LDTS로부터 현장설비 정보를 수신하여 CTC서버로 전송하며, RBC I/F 서버는 RBC 서버로부터 수집한 열차위치정보를 CTC서버로 전송하는 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 장치를 이용한 방법에 있어서, 상기 RBC I/F 서버와 RBC 서버는 보안인증모듈을 통해 CTC 서버로부터 수집한 열차스케줄 정보에 따라 열차가 RBC (N)번째 서버의 인증 과정에서 이전 RBC (N-1)번째 서버의 인증 정보를 매칭하여 정당한 사용자임을 확인하는 단계를 포함한다.
상기 보안인증모듈은 RBC I/F 서버와 RBC 서버간의 전자서명 정보를 블록 체인(block chain)으로 연결하여 불법적 침입자가 정당한 송신자로 가장해 메시지를 보내는 공격 기법의 해킹시도를 방지한다.
상기 보안인증모듈은 ERTMS/ETCS 규격에 따라 Subset-055, Subset-058로 통신을 수행하며, 각 장치의 키 관리를 위하여 상기 RBC I/F 서버와 RBC 서버는 키관리장치와 Subset-137로 통신을 수행한다.
상기 RBC I/F 서버와 RBC 서버는 암호인증을 위한 공개키와 개인키를 보유하며, 트랜젝션을 통해 인증을 수행하고, 상기 인증정보를 블록으로 연결하기 위해 공개키와 개인키를 매칭하여 트랜젝션을 통해 인증을 수행하며, 불법적 침입자가 정당한 송신자로 가장해 메시지를 보내는 능동적 공격 기법의 해킹시도를 방지한다.
상기 보안인증모듈은 (N-1)번째에서 (N)번째 RBC 서버 순서대로 인증을 수행하는 중 그 결과인 해쉬 값만을 주고 받아 순서대로 인증한다.
상기 CTC 서버로부터 수집한 열차운행스케줄에 따라 열차운행 시작 전에 암호인증을 수행하는 단계; 키관리장치가 RBC I/F 서버의 키 갱신을 위하여 키관리장치에 업데이트 요청에 따른 업데이트 결과를 전송하는 단계; 키관리장치는 RBC1 서버의 업데이트 요청에 따른 결과를 전송하는 단계; 키관리장치는 RBC2 서버의 업데이트 요청에 따른 결과를 전송하는 단계; 키관리장치는 RBCN 서버의 업데이트 요청에 따른 결과를 전송하는 단계;를 더 포함한다.
상기 RBC I/F 서버의 보안인증모듈은 RBC1 서버의 보안인증모듈에 전자 서명을 하고, 이에 기반하여 RBC 1 서버의 보안인증모듈은 RBC2 서버의 보안인증모듈에 전자 서명을 하고, RBC2 서버의 보안인증모듈이 계속적으로 RBC N 서버의 보안인증모듈에 전자 서명을 하는 과정을 연속적으로 진행한다.
상기 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법에 의해 작동하는 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 장치에 있어서, CTC 서버로부터 수집한 열차스케줄 정보에 따라 열차가 RBC N 번째 서버의 인증 과정에서 이전 RBC N-1 번째 서버의 인증 정보를 매칭하여 정당한 사용자임을 확인하는 보안인증모듈;을 포함한다.
상기와 같이 이루어지는 본 발명은 보안인증 모듈을 추가하여, 개별 장비들의 보안성을 향상시키면서도, RBC (N)번째 서버와 그 인접 서버의 연계 인증만을 수행하는 것, 열차 운행 스케줄에 따라 데이터 통신이 이루어지기 전에 인증을 수행하는 특징으로 기존의 블록체인이 가지는 처리속도 지연 문제를 상쇄한다. 또한, 열차 운행이 종료되면 해당 열차가 사용한 인증 내역을 삭제하여 인증 내역 등의 증가에 따른 디스크 용량 증가 문제를 상쇄한다.
본 발명에서는 블록 생성을 위해 일정 해쉬 값을 찾아내는 작업증명의 과정을 거치며, 블록생성 시각, 머클트리 해쉬값, 난이도, Nonce과 이전 블록의 해쉬값이 입력 값으로 사용되며, 결과 값이 설정된 해쉬값보다 작을 경우 해당 블록이 생성되며, 다음 블록 생성을 위해 같은 과정을 거친다.
본 발명에서 제안하는 보안장치는 다수의 무선폐색장치를 순차적으로 인증하는 과정이며, 이러한 인증내역을 모든 무선폐색장치에 공유하지 않는다.
이는 탈중앙화를 위해 개인과 개인이 P2P 네트워크 방식으로 통신을 수행하는 기존의 블록체인이 갖는 단점인 거래내역 증가에 따른 디스크 용량 증가 및 처리속도 지연 문제를 상쇄한다.
또한 본 발명에서는 RBC I/F 서버 내 RBC 서버의 인증정보를 연계하여 불법적 침입자가 정당한 송신자로 가장해 메시지를 보내는 능동적 공격 기법의 해킹시도를 방지한다.
또한 본 발명에서는 RBC N 번째 서버의 인증 과정에서 N-1번 서버의 인증정보를 사용함으로써, N 번 서버의 개별 암호 키가 해킹에 의해 복호화되었더라도, 이전 역에서 수행한 인증정보를 습독하는 것이 불가능하거나 매우 어렵게 되어 보안성을 향상시킬 수 있는 장점을 가진다.
기존 블록체인의 경우 해킹을 통해 사용자의 개인 키를 불법적으로 확보한 공격자가 암호화폐를 절도하거나, 거래소를 해킹하여 특정 계좌에서 화폐를 인출 및 도용하는 등의 범죄행위가 발생하였습니다. 개인 키가 사용자의 모든 권한을 가지고 있기 때문에 발생한 사례이며, 연계 인증의 경우 이러한 권한을 분리함으로써 보안성을 향상시킵니다. 개인 키 이외에도 이전 역의 인증정보가 동일해야 메시지 송수신의 권한을 지닌다.
또한 본 발명은 RBC 서버의 송수신 정보를 기반으로 해싱하여 인증정보를 생성함으로써, 기존의 정보를 암호화하여 보관하는 방식에 비하여 외부 침입자의 데이터 변경 시도를 즉시 파악할 수 있다.
또한 해쉬함수의 경우 임의의 메시지를 고정 길이의 해쉬 값으로 출력하기 때문에, 고정 길이의 특징을 이용하여 메시지의 변조 여부를 신속하게 비교할 수 있습니다. 외부 침입자가 데이터를 변경 한다면 상이한 해쉬 값을 가지게 되고, 데이터 전체를 비교하는 것이 아닌 고정 길이만을 비교함으로써 데이터의 무결성을 확인할 수 있다.
도 1a는 종래 발명에 따른 ETCS Baseline 2기반의 철도관제시스템 구성도를 보여주는 도면이다.
도 1b는 종래 발명에 따른 블록체인의 블록 구성도를 보여주는 도면이다.
도 2a는 본 발명의 일실시예에 따른 보안인증을 위한 철도관제시스템 구성도를 보여주는 도면이다.
도 2b는 본 발명의 일실시예에 따른 보안인증모듈의 내부 구성을 보여주는 도면이다.
도 3은 본 발명의 일실시예에 따른 서버간 전자서명 연결 다이어그램을 보여주는 도면이다.
도 4는 본 발명의 다른 실시예에 따른 인터페이스 구성도를 보여주는 도면이다.
도 5는 본 발명의 다른 실시예에 따른 RBC 인증정보 다이어그램을 보여주는 도면이다.
도 6은 본 발명의 다른 실시예에 따른 보안인증 갱신 시퀀스 다이어그램을 보여주는 도면이다.
도 7은 본 발명의 다른 실시예에 따른 RBC I/F 서버 내부 구조를 보여주는 도면이다.
본 발명을 충분히 이해하기 위해서 본 발명의 바람직한 실시예를 첨부 도면을 참조하여 설명한다. 본 발명의 실시예는 여러 가지 형태로 변형될 수 있으며, 본 발명의 범위가 아래에서 상세히 설명하는 실시예로 한정되는 것으로 해석되어서는 안 된다. 본 실시예는 당업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위하여 제공되는 것이다. 따라서 도면에서의 요소의 형상 등은 보다 명확한 설명을 강조하기 위해서 과장되어 표현될 수 있다. 각 도면에서 동일한 부재는 동일한 참조부호로 도시한 경우가 있음을 유의하여야 한다. 또한, 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 공지 기능 및 구성에 대한 상세한 기술은 생략된다.
도 2a에 도시된 바와 같이 본 발명은 CTC서버(1), COM서버(2), RBC I/F 서버(20)로 구성되며, COM서버(1)는 각 역에 위치한 LDTS(3)로부터 현장설비(Interlocking) 정보를 수신하여 CTC서버(1)로 전송하며, RBC I/F 서버(20)는 RBC 서버(30)로부터 수집한 열차위치정보를 CTC서버(1)로 전송한다.
도 2a의 해당 보안인증과정을 수행하기 위한 구성도에서 RBC I/F 서버(20)와 RBC 서버(30)의 복수개의 보안인증모듈은 키관리장치(10)로부터 각 장비를 위한 키를 수신한다. 도 2b는 보안인증모듈의 내부 구성(구조)을 보여준다.
그리고 RBC I/F 서버(20)와 RBC 서버(30)는 열차운행 시작 전에 정당한 사용자임을 입증하기 위하여 인증을 수행한다.
본 발명이 다수의 무선폐색장치를 순차적으로 인증하는 이유는 열차 운행 때문이며 이는 도 7과 같다.
즉 A역부터 L역까지 운행하는 열차는 RBC A,B,C 서버 순으로 정보를 전달하기 때문에 RBC I/F 서버와 RBC A, B, C 서버간 순차적으로 인증을 수행하게 된다.
도 2b에 도시된 RBC 열차의 정보 전달 구성도를 보면 RBC I/F 서버(20)는 관제센터 내 CTC 서버로부터 수신한 열차 스케줄 정보를 통해 해당 열차의 이동 경로, 출발 및 도착역을 예상할 수 있으며, 이를 통해 D역에서 E역으로 이동할 때, 열차 정보는 RBC A서버에서 B서버로 이전되기 전 B서버에 대한 인증을 수행하므로, 거래 발생 시 블록 생성을 위해 작업증명 과정을 수행하는 블록체인 방식과 다르다.
또한, 생성한 블록 정보를 주고 받는 블록체인 방식과 달리 본 발명은 RBC I/F 서버와 무선폐색장치가 각각 인증을 수행하고 그 결과인 해쉬 값만 주고 받음으로써 기존의 블록체인 방식이 인증과 처리 과정에서 발생하는 지연시간을 최소화한다.
본 발명에서 사용하는 해쉬의 경우 암호학에서 사용하는 함수의 일종으로, 입력 데이터 A를 일정한 크기의 바이트인 결과 데이터 B로 변환하며, 입력 데이터 A에서 한 비트의 변동만 발생하여도 결과 값인 B`는 이전 값인 B와 완전히 달라지며, 이를 통해 A를 유추하기 어려운 일방향성을 지닌다.
그에 따라 RBC I/F 서버는 RBC 서버에서 수신된 데이터 전체에 대한 검증 없이 해쉬 값을 비교함으로써, 데이터 변조의 여부를 바로 확인할 수 있는 장점이 있다.
도 3에 도시된 바와 같이 상기 인증을 수행 과정에서 RBC I/F 서버와 RBC 서버간의 전자서명 정보를 블록으로 연결하여 불법적 침입자가 정당한 송신자로 가장해 메시지를 보내는 능동적 공격 기법의 해킹시도를 방지한다.
전자서명 정보를 연계하는 방식은 기존의 블랙체인과 동일하며, 공개키와 개인키를 생성하는 방식은 국제표준인 ETCS 규격을 준수한다.
그러나 본 발명은 철도관제시스템과의 통신을 통해 열차의 위치를 파악하고, 그에 따라 정보송신의 주체가 무선폐색장치 A에서 B로 변경될 것을 미리 알 수 있다는 점, 이를 이용하여 인증을 미리 시도한다는 점이 다르다.
또한, 기존의 블록체인이 해싱하는 과정에서 암호화폐와 거래내역의 정보를 포함하는 반면, 도 5에 도시된 바와 같이 본 발명은 열차정보와 열차위치정보를 이용하여 해싱을 한다.
도 4에 도시된 바와 같이 RBC I/F 서버와 RBC 서버 내 보안인증모듈은 ERTMS/ETCS(European Railway Traffic Management System, European Train Control System) 규격에 따라 Subset-055, Subset-058로 통신을 수행하며, 각 장치의 키 관리를 위하여 키관리장치와 Subset-137로 통신을 수행한다.
이는 기존의 키관리방식이 USB를 이용한 오프라인 방식으로 Subset-114를 사용하는 것과 달리 네트워크를 이용한 온라인 방식으로 키 관리를 수행한다.
또한 보안인증모듈 간의 통신은 일반적인 보안통신인 TLS로로 변경하였으며, 키관리장치의 경우 ETCS 표준을 준수해야만 하기 때문에 보안인증모듈과 키관리장치 간의 통신은 subset-137를 적용하였다.
도 5에 도시된 바와 같이 RBC I/F 서버는 RBC1 서버와 인증정보를 생성하기 위한 초기값을 공유하며, RBC 2~N번째의 서버와는 이 초기값을 공유하지 않는다.
상기 RBC1 서버에서 생성된 인증정보는 RBC2 서버의 인증정보 생성을 위한 초기값으로 사용되며, RBC(N-1)번째 서버에서 생성된 인증정보는 RBC(N)번째 서버의 인증정보 생성을 위한 초기값으로 사용된다.
따라서 (N)번 서버의 개별 암호 키가 해킹에 의해 복호화되었더라도, 이전 역에서 수행한 인증정보를 습독하는 것이 불가능하거나 매우 어렵게 되어 보안성을 향상시킬 수 있다.
또한 RBC I/F 서버는 CTC 서버로부터 수집한 열차스케줄 정보에 따라 열차가 RBC1 서버에서 RBC2 서버와 통신을 수행하기 전에 RBC1 서버와 RBC2 서버의 인증정보를 매칭하여 확인함으로써, 서로가 정당한 사용자임을 확인한다.
따라서 실시간으로 변화하는 열차의 위치 및 해당 열차의 정보를 입력값으로 열차 운행 시에만 존재하는 인증정보를 생성함으로써, 거래 내역의 영구 보관을 목적으로 하는 기존의 블록체인 방식과 상이하다.
종래와 비교하면 (N)번째 장치의 인증을 위해 (N-1)번째 장치의 인증정보를 사용한다는 측면에서 블록체인의 일부와 유사 하나, 이는 열차의 순차적인 운행 특성으로 인한 연계 방식일뿐, 데이터 생성과 처리, 목적에서 기존의 방식과 차이가 존재한다.
도 6에 도시된 바와 같이 보안인증 갱신 시퀀스 다이어그램을 보면 RBC I/F 서버와 RBC 서버는 키 갱신을 위하여 키관리장치에 업데이트를 요청하며 그에 대한 구성을 보여준다.
먼저 CTC 서버로부터 수집한 열차운행스케줄에 따라 열차운행 시작 전에 암호인증을 수행한다.
예를 들어 키관리장치(10)는 RBC I/F 서버(20)의 키 갱신을 위하여 키관리장치에 업데이트를 요청에 따른 결과를 전송한다.
계속하여 키관리장치(10)는 RBC1 서버(31)의 업데이트 요청에 따른 결과를 전송한다.
그리고 동일하게 키관리장치(10)는 RBC2 서버(32)의 업데이트 요청에 따른 결과를 전송한다.
또한 반복적으로 키관리장치(10)는 RBCN 서버(3n)의 업데이트 요청에 따른 결과를 전송한다.
이 때 RBC I/F 서버(20)는 RBC1 서버(31)에 전자 서명을 하고, 이에 기반하여 RBC 1 서버(31)는 RBC2 서버(32)에 전자 서명을 하고, RBC2 서버(32)가 RBC N 서버(3n)에 전자 서명을 연속적으로 진행한다.
따라서 RBC (N)번째 서버의 인증 과정에서 (N-1)번 서버의 인증정보를 사용함으로써, (N)번 서버의 개별 암호 키가 해킹에 의해 복호화되었더라도, 이전 역에서 수행한 인증정보를 습독하는 것이 불가능하거나 매우 어렵게 되어 보안성을 향상시킬 수 있다.
1 : CTC서버
2 : COM서버
3 : LDTS
10 : 키관리장치
20 : RBC I/F 서버
30 : RBC 서버

Claims (8)

  1. CTC서버(1), COM서버(2), RBC I/F 서버(20)로 구성되며, COM서버(2)는 각 역에 위치한 LDTS(3)로부터 현장설비(Interlocking) 정보를 수신하여 CTC서버(1)로 전송하며, RBC I/F 서버(20)는 RBC 서버(30)로부터 수집한 열차위치정보를 CTC서버(1)로 전송하는 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 장치를 이용한 방법에 있어서,
    상기 RBC I/F 서버와 RBC 서버(30)가 CTC 서버로부터 수집한 열차스케줄 정보에 따라 열차가 RBC (N) 번째 서버의 인증 과정에서 상기 RBC (N) 번째 서버와 이전 RBC (N-1) 번째 서버의 인증 정보를 매칭하여 정당한 사용자임을 보안인증모듈을 통해 확인하는 단계;
    상기 CTC 서버로부터 수집한 열차운행스케줄에 따라 열차운행 시작 전에 보안인증모듈을 통해 암호인증을 수행하는 단계;
    키관리장치(10)가 RBC I/F 서버(20)의 키 갱신을 위하여 키관리장치에 업데이트 요청에 따른 업데이트 결과를 전송하는 단계;
    키관리장치(10)가 RBC1 서버(31)의 업데이트 요청에 따른 결과를 전송하는 단계;
    키관리장치(10)가 RBC2 서버(32)의 업데이트 요청에 따른 결과를 전송하는 단계;
    키관리장치(10)가 RBCN 서버(3n)의 업데이트 요청에 따른 결과를 전송하는 단계;를 포함하며,
    상기 보안인증모듈이 RBC I/F 서버와 RBC 서버간의 전자서명 정보를 블록 체인(block chain)으로 연결하여 불법적 침입자가 정당한 송신자로 가장해 메시지를 보내는 공격 기법의 해킹시도를 방지하고,
    상기 RBC (N) 번째 서버와 이전 RBC (N-1) 번째 서버의 인증 정보를 보안인증모듈이 연계 인증하고, 열차 운행 스케줄에 따라 데이터 통신이 이루어지기 전에 보안인증모듈이 인증을 수행하여 처리속도 지연 문제를 상쇄하고,
    상기 보안인증모듈이 실시간으로 변화하는 열차의 위치 및 해당 열차의 정보를 입력값으로 열차 운행 시에만 존재하는 인증정보를 생성하여, 열차 운행이 종료되면 해당 열차가 사용한 인증 내역을 삭제하여 인증 내역 등의 증가에 따른 디스크 용량 증가 문제를 상쇄하는 것을 특징으로 하는 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 보안인증모듈은 UDP기반의 보안 통신인 TLS를 통해 통신을 수행하며, 각 장치의 키 관리를 위하여 상기 RBC I/F 서버와 RBC 서버는 ERTMS/ETCS 규격에 따라 키관리장치와 Subset-137로 통신을 수행하는 것을 특징으로 하는 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법.
  4. 제1항에 있어서,
    상기 RBC I/F 서버와 RBC 서버는 암호인증을 위한 공개키와 개인키를 보유하며, 트랜젝션을 통해 인증을 수행하고,
    상기 인증정보를 블록으로 연결하기 위해 공개키와 개인키를 매칭하여 트랜젝션을 통해 인증을 수행하며, 불법적 침입자가 정당한 송신자로 가장해 메시지를 보내는 능동적 공격 기법의 해킹시도를 방지하는 것을 특징으로 하는 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법.
  5. 제1항에 있어서,
    상기 보안인증모듈은 (N-1)번째에서 (N)번째 RBC 서버 순서대로 인증을 수행하는 중 그 결과인 해쉬 값만을 주고 받아 순서대로 인증하는 것을 특징으로 하는 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법.
  6. 삭제
  7. 제1항에 있어서,
    상기 RBC I/F 서버(20)의 보안인증모듈은 RBC1 서버(31)의 보안인증모듈에 전자 서명을 하고, 이에 기반하여 RBC 1 서버(31)의 보안인증모듈은 RBC2 서버(32)의 보안인증모듈에 전자 서명을 하고, RBC2 서버(32)의 보안인증모듈이 RBC N 서버(3n)의 보안인증모듈에 전자 서명을 하는 과정을 연속적으로 진행하는 것을 특징으로 하는 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법.
  8. 제1항의 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법에 의해 작동하는 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 장치에 있어서,
    CTC 서버로부터 수집한 열차스케줄 정보에 따라 열차가 RBC (N) 번째 서버의 인증 과정에서 상기 RBC (N) 번째 서버와 이전 RBC (N-1) 번째 서버의 인증 정보를 매칭하여 정당한 사용자임을 확인하는 보안인증모듈;을 포함하고,
    상기 보안인증모듈이 RBC (N) 번째 서버와 이전 RBC (N-1) 번째 서버의 인증 정보를 연계 인증하고, 열차 운행 스케줄에 따라 데이터 통신이 이루어지기 전에 인증을 수행하여 처리속도 지연 문제를 상쇄하고,
    보안인증모듈이 실시간으로 변화하는 열차의 위치 및 해당 열차의 정보를 입력값으로 열차 운행 시에만 존재하는 인증정보를 생성하여, 열차 운행이 종료되면 해당 열차가 사용한 인증 내역을 삭제하여 인증 내역 등의 증가에 따른 디스크 용량 증가 문제를 상쇄하는 것을 특징으로 하는 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 장치.
KR1020200153454A 2020-11-17 2020-11-17 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치 KR102282633B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200153454A KR102282633B1 (ko) 2020-11-17 2020-11-17 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200153454A KR102282633B1 (ko) 2020-11-17 2020-11-17 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치

Publications (1)

Publication Number Publication Date
KR102282633B1 true KR102282633B1 (ko) 2021-07-28

Family

ID=77126149

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200153454A KR102282633B1 (ko) 2020-11-17 2020-11-17 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치

Country Status (1)

Country Link
KR (1) KR102282633B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102345419B1 (ko) * 2021-07-27 2021-12-30 대아티아이 (주) 양자암호통신기술을 적용한 철도관제 내부 통신 시스템 및 그 운영 방법
KR102345424B1 (ko) * 2021-08-19 2021-12-30 대아티아이 (주) 양자암호통신기술을 적용한 nft기반 dts원격 업그레이드 시스템 및 그 운영 방법
KR102499018B1 (ko) * 2022-04-22 2023-02-13 남부솔루션 주식회사 열차 제어 시스템을 위한 통합 암호화 키 관리 장치 및 방법
KR102605573B1 (ko) * 2022-12-28 2023-11-24 남부솔루션 주식회사 열차제어시스템의 혼용운전에 따른 가변형 정보 출력 장치, 방법 및 시스템

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140052768A (ko) * 2012-10-25 2014-05-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
KR20190081299A (ko) * 2017-12-29 2019-07-09 부경대학교 산학협력단 블록체인 기반 데이터 접근 제어 시스템 및 방법
KR20190114433A (ko) 2018-03-30 2019-10-10 주식회사 코인플러그 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
KR102067564B1 (ko) * 2019-06-05 2020-02-11 대아티아이 (주) 열차 이동 권한 및 경로 평가 시스템과 이를 이용한 평가 방법
KR102121245B1 (ko) 2019-11-19 2020-06-10 주식회사 마크애니 복수의 블록체인망들 간의 데이터 공유 시스템 및 방법
KR20200107769A (ko) 2019-03-04 2020-09-16 알리바바 그룹 홀딩 리미티드 트랜잭션 데이터를 처리를 위해 블록체인 시스템에 제공하기 위한 방법 및 디바이스
KR20200108908A (ko) 2018-03-06 2020-09-21 아메리코프 인베스트먼트스 엘엘씨 블록체인-기반 주차 시스템

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140052768A (ko) * 2012-10-25 2014-05-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
KR20190081299A (ko) * 2017-12-29 2019-07-09 부경대학교 산학협력단 블록체인 기반 데이터 접근 제어 시스템 및 방법
KR20200108908A (ko) 2018-03-06 2020-09-21 아메리코프 인베스트먼트스 엘엘씨 블록체인-기반 주차 시스템
KR20190114433A (ko) 2018-03-30 2019-10-10 주식회사 코인플러그 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
KR20200107769A (ko) 2019-03-04 2020-09-16 알리바바 그룹 홀딩 리미티드 트랜잭션 데이터를 처리를 위해 블록체인 시스템에 제공하기 위한 방법 및 디바이스
KR102067564B1 (ko) * 2019-06-05 2020-02-11 대아티아이 (주) 열차 이동 권한 및 경로 평가 시스템과 이를 이용한 평가 방법
KR102121245B1 (ko) 2019-11-19 2020-06-10 주식회사 마크애니 복수의 블록체인망들 간의 데이터 공유 시스템 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Kuperberg, Michael, Daniel Kindler, and Sabina Jeschke. "Are smart contracts and blockchains suitable for decentralized railway control?." arXiv preprint arXiv:1901.06236 (2019.) 1부.* *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102345419B1 (ko) * 2021-07-27 2021-12-30 대아티아이 (주) 양자암호통신기술을 적용한 철도관제 내부 통신 시스템 및 그 운영 방법
KR102345424B1 (ko) * 2021-08-19 2021-12-30 대아티아이 (주) 양자암호통신기술을 적용한 nft기반 dts원격 업그레이드 시스템 및 그 운영 방법
KR102499018B1 (ko) * 2022-04-22 2023-02-13 남부솔루션 주식회사 열차 제어 시스템을 위한 통합 암호화 키 관리 장치 및 방법
KR102605573B1 (ko) * 2022-12-28 2023-11-24 남부솔루션 주식회사 열차제어시스템의 혼용운전에 따른 가변형 정보 출력 장치, 방법 및 시스템

Similar Documents

Publication Publication Date Title
KR102282633B1 (ko) 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치
CN111372248B (zh) 一种车联网环境下高效匿名身份认证方法
CN107147489B (zh) 一种leo卫星网络内分布式的接入认证管理方法
CN110046521A (zh) 去中心化隐私保护方法
CN103532713B (zh) 传感器认证和共享密钥产生方法和系统以及传感器
US8578163B2 (en) Communication method, mesh network system and communication terminal
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
CN110852745B (zh) 一种区块链分布式动态网络密钥自动更新方法
CN108737323B (zh) 一种数字签名方法、装置及系统
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
CN108964897B (zh) 基于群组通信的身份认证系统和方法
US7707424B2 (en) Secure file transfer
CN110121159B (zh) 车联网场景下的轻量级rfid安全认证方法、车联网通信系统
CN108964896B (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
CN108600152B (zh) 基于量子通信网络的改进型Kerberos身份认证系统和方法
CN110191153A (zh) 基于区块链的社交通信方法
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
Khalil et al. Sybil attack prevention through identity symmetric scheme in vehicular ad-hoc networks
Chothia et al. An attack against message authentication in the ERTMS train to trackside communication protocols
CN116506854A (zh) 一种北斗短报文的加密通信系统和方法
CN114430552B (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
CN104468074A (zh) 应用程序之间认证的方法及设备
US10805276B2 (en) Device and methods for safe control of vehicle equipment secured by encrypted channel
CN103152326A (zh) 一种分布式认证方法及认证系统
Mahajan et al. Security and privacy in VANET to reduce authentication overhead for rapid roaming networks

Legal Events

Date Code Title Description
GRNT Written decision to grant