KR102419057B1 - 철도 통신네트워크의 메시지 보안 시스템 및 방법 - Google Patents

철도 통신네트워크의 메시지 보안 시스템 및 방법 Download PDF

Info

Publication number
KR102419057B1
KR102419057B1 KR1020200039143A KR20200039143A KR102419057B1 KR 102419057 B1 KR102419057 B1 KR 102419057B1 KR 1020200039143 A KR1020200039143 A KR 1020200039143A KR 20200039143 A KR20200039143 A KR 20200039143A KR 102419057 B1 KR102419057 B1 KR 102419057B1
Authority
KR
South Korea
Prior art keywords
certificate
security
management server
terminal
secure terminal
Prior art date
Application number
KR1020200039143A
Other languages
English (en)
Other versions
KR20210122923A (ko
Inventor
최현영
채성윤
이병훈
정락교
Original Assignee
한국철도기술연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국철도기술연구원 filed Critical 한국철도기술연구원
Priority to KR1020200039143A priority Critical patent/KR102419057B1/ko
Publication of KR20210122923A publication Critical patent/KR20210122923A/ko
Application granted granted Critical
Publication of KR102419057B1 publication Critical patent/KR102419057B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/70Details of trackside communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L2205/00Communication or navigation systems for railway traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mechanical Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 철도 통신네트워크의 메시지 보안 시스템 및 방법에 관한 것으로, 철도 통신네트워크를 통해 철도관제, 철도차량, 철도 인프라 등과 같은 각종 철도 설비들간에 전송되는 메시지의 무결성 및 기밀성을 확보할 수 있고, 기존 철도 통신네트워크의 보안을 위해 네트워크 레벨에서의 방화벽 같은 보안 장비나 IPSec 등을 이용한 VPN을 사용한 것에 비해 상위 레벨의 메시지(또는 데이터)를 보호할 수 있는 철도 통신네트워크의 메시지 보안 시스템 및 방법을 제공한다.

Description

철도 통신네트워크의 메시지 보안 시스템 및 방법 {Message security system and method of railway communication network}
본 발명은 철도 통신네트워크의 메시지 보안 시스템 및 방법에 관한 것으로서, 더욱 상세하게는 철도 통신 네트워크를 구성하는 유선 및 무선 네트워크를 통해 전송되는 데이터의 무결성 및 기밀성 등 메시지 보안을 확보할 수 있는 철도 통신네트워크의 메시지 보안 시스템 및 방법에 관한 것이다.
일반적으로 철도는 대규모 승객 및 화물 운송을 위한 교통수단으로서 안전한 운영을 위해 철도 인프라, 차량, 신호통신, 관제 등 다양한 시스템이 존재하며, 각 시스템은 유기적으로 연결되어 운영된다.
도 1은 종래 일반적인 철도 통신 네트워크의 구성도로서, 철도관제(1), 철도차량(2), 철도 인프라(3) 등의 각 시스템의 운영 및 감시, 관리, 유지보수 등의 목적으로 다양한 정보가 철도 통신 네트워크를 통해 전송되고 각 시스템간에 공유된다.
이러한 철도 통신 네트워크를 통해 전송되는 데이터는 열차의 안전한 운영과 직결되므로, 해킹, 메시지 위변조 등 사이버 보안 관점에서의 보안 취약점에 대한 방어 대책이 반드시 필요하다.
하지만, 종래의 철도 사이버 보안 기술은 정보통신망(네트워크 장비, 통신 장비, 망 운영 등)에 국한되어 운영되어 왔다. 그 동안 철도는 폐쇄적이고 독립적인 통신망을 사용하는 기반 시설의 특성으로 인해 사이버 보안 위협에 대해 비교적 안전하다는 인식이 보편적이었기 때문에, 일반적인 네트워크 관점에서의 사이버 보안 대응을 위한 방화벽 등 일부 네트워크 장치가 사용되고 있는 실정이다.
최근 무선통신을 기반으로 열차제어 메시지를 전송하는 CBTC(communication-based train control), ETCS(European train control system) 등이 적용되어 차상-지상 간 무선통신 구간에 존재할 수 있는 사이버 보안 위협, 취약점 등 사이버 보안에 대한 관심이 확대되고 있으며, 현재 메시지 보안을 위해 ETCS에서는 오프라인 기반의 키를 통한 장치 인증 기능이 일부 적용되어 있지만, 그 외에 철도 통신 네트워크를 통해 전송되는 데이터에는 보안 기능이 적용된 바 없다.
이와 관련한 본 발명의 배경기술로서 대한민국 등록특허 제10-1855898호(열차 제어를 위한 무선 통신 방법 및 이를 수행하기 위한 안전 전송 유닛), 대한민국 공개특허 제10-2019-0043009호(열차 통신 시스템, 장치 및 그 동작 방법) 등이 개시된 바 있다.
참고문헌 1: 대한민국 등록특허 제10-1855898호 참고문헌 2: 대한민국 공개특허 제10-2019-0043009호
따라서, 본 발명은 이러한 문제점들을 해결하기 위한 것으로서, 본 발명은 철도 통신망이나 네트워크에 해킹과 같은 사이버 보안 공격이 발생하더라도 네트워크를 통해 전송되는 데이터를 보호할 수 있는 철도 통신네트워크의 메시지 보안 시스템 및 방법을 제공하는데 그 목적이 있다.
특히, 본 발명에서는 유선 및 무선 네트워크로 이루어지는 철도 통신 네트워크를 통해 전송되는 데이터의 무결성 및 기밀성 등 메시지 보안을 확보할 수 있는 철도 통신네트워크의 메시지 보안 시스템 및 방법을 제공하는데 그 목적이 있다.
이와 같은 기술적 과제를 해결하기 위해 본 발명은; 철도 설비들의 데이터 정보 보호 및 방화벽, 침입탐지 기능을 수행하는 보안 단말와, 상기 보안 단말기에서 사용하는 보안인증서 및 각종 키의 관리 기능을 위한 보안 인프라 관리서버로 구성되는 것을 특징으로 하는 철도 통신네트워크의 메시지 보안 시스템을 제공한다.
이때, 상기 보안 단말기는 허가되지 않은 접속을 거부하는 방화벽과, 인증 및 암호화 기능을 제공하는 정보보호 모듈과, 통신 트래픽의 이상행위를 탐지하는 침입탐지 모듈을 포함하고; 상기 보안 인프라 관리서버는 인증/전자서명 시 사용되는 등록인증서 및 보안인증서의 발급, 배포, 폐기를 관리하는 인증서 관리 서버와, 인증 또는 암호화 시 사용되는 각종 키의 생성, 배포, 폐기를 관리하는 키 관리 서버로 구성되는 것을 특징으로 한다.
그리고, 상기 정보보호 모듈내 암호화 기능은 암호화 키 및 암호화 알고리즘을 통해 동작하며, 상기 암호화 키는 상기 보안 단말기 내 KMS agent를 통해 상기 키 관리 서버(Key Management Server)로부터 제공받으며, 상기 등록인증서 및 보안인증서는 상기 보안 단말기 내 LCM(Local Configuration Manager)을 통해 상기 인증서 관리 서버로부터 제공받는 것을 특징으로 한다.
아울러, 상기 보안 단말기는 관리자 콘솔을 통해 보안 단말기의 관리 및 제어하기 위한 인터페이스를 제공하는 Restful API를 포함하는 것을 특징으로 한다.
또한, 본 발명은; 철도 통신네트워크로 연결되는 송신측 보안 단말기(Sender)에서 메시지를 생성 및 전송하면 수신측 보안 단말기(Receiver)에서 수신하는 메시지 보안 방법에 있어서, 송신측 보안 단말기(Sender)에서 보안 인프라 관리서버의 인증서 관리 서버로부터 공개키 인증서를 발급받고, 데이터를 해쉬함수(Hash Function)로 메시지 축약하고, 축약된 메시지를 개인키(Private Key)로 전자서명 하는 제1단계; 상기 송신측 보안 단말기(Sender)에서 공개키(Public Key)가 포함된 인증서를 전송할 데이터에 첨부하는 제2단계; 상기 송신측 보안 단말기(Sender)에서 상기 제2단계의 전송할 데이터에 상기 제1단계에서 전자서명한 데이터를 첨부하는 제3단계; 상기 수신측 보안 단말기(Receiver)에서 상기 인증서 관리 서버로부터 송부받은 인증서가 신뢰된 기관에 의해 발행되었는지 여부를 확인 검증하고, 상기 송신측 보안 단말기(Sender)로부터 송부받은 데이터를 해쉬함수(Hash Function)로 메시지를 축약하는 제4단계; 및 상기 수신측 보안 단말기(Receiver)에서 인증서에서 공개키(Public Key)를 추출하고, 추출된 공개키(Public Key)로 전자서명된 데이터를 서명 검증하고 상기 제4단계에서 축약된 메시지와 비교하여 동일 여부를 확인하는 제5단계;를 포함하는 것을 특징으로 하는 철도 통신네트워크의 메시지 보안 방법도 제공한다.
그리고, 본 발명은; 철도 통신네트워크로 연결되는 송신측 보안 단말기(Sender)에서 메시지를 생성 및 전송하면 수신측 보안 단말기(Receiver)에서 수신하는 메시지 보안 방법에 있어서,
상기 송신측 보안 단말기(Sender)에서 전송할 데이터를 보안 인프라 관리서버의 키 관리 서버로부터 발급받은 그룹키(Group Encryption Key)로 암호화하여 수신측 보안 단말기(Receiver)로 전송하는 제1단계; 및 상기 수신측 보안 단말기(Receiver)에서 상기 송신측 보안 단말기(Sender)로부터 송부받은 암호화된 데이터를 그룹키(Group Encryption Key)로 복호화하는 제2단계;를 포함하는 것을 특징으로 하는 철도 통신네트워크의 메시지 보안 방법도 제공한다.
또한, 본 발명은; 철도 통신네트워크로 연결되는 송신측 보안 단말기(Sender)에서 메시지를 생성 및 전송하면 수신측 보안 단말기(Receiver)에서 수신하는 메시지 보안 방법에 있어서, 송신측 보안 단말기(Sender)에서 보안 인프라 관리서버의 인증서 관리 서버로부터 공개키 인증서를 발급받고, 데이터를 해쉬함수(Hash Function)로 메시지 축약하고, 축약된 메시지를 개인키(Private Key)로 전자서명 하는 제1단계; 상기 송신측 보안 단말기(Sender)에서 공개키(Public Key)가 포함된 인증서를 전송할 데이터에 첨부하는 제2단계; 상기 송신측 보안 단말기(Sender)에서 상기 제2단계의 전송할 데이터에 상기 제1단계에서 전자서명한 데이터를 첨부하는 제3단계; 상기 송신측 보안 단말기(Sender)에서 상기 제3단계의 전송할 데이터를 보안 인프라 관리서버의 키 관리 서버로부터 발급받은 그룹키(Group Encryption Key)로 암호화하여 수신측 보안 단말기(Receiver)로 전송하는 제4단계; 상기 수신측 보안 단말기(Receiver)에서 상기 인증서 관리 서버로부터 송부받은 인증서가 신뢰된 기관에 의해 발행되었는지 여부를 확인 검증하고, 상기 송신측 보안 단말기(Sender)로부터 송부받은 암호화된 데이터를 그룹키(Group Encryption Key)로 복호화하는 제5단계; 상기 수신측 보안 단말기(Receiver)에서 상기 복호화된 데이터를 해쉬함수(Hash Function)로 메시지 축약하는 제6단계; 및 상기 수신측 보안 단말기(Receiver)에서 보안 인프라 관리서버의 인증서 관리 서버로부터 송부받은 인증서에서 공개키(Public Key)를 추출하여 전자서명된 데이터를 검증하고 상기 제6단계에서 축약된 메시지와 비교하여 동일 여부를 확인하는 제7단계;를 포함하는 것을 특징으로 하는 철도 통신네트워크의 메시지 보안 방법도 제공한다.
본 발명에 따르면, 철도 통신네트워크를 통해 철도관제, 철도차량, 철도 인프라 등과 같은 각종 철도 설비들간에 전송되는 메시지의 무결성 및 기밀성을 확보할 수 있다.
특히, 본 발명에 따르면, 기존 철도 통신네트워크의 보안을 위해 네트워크 레벨에서의 방화벽 같은 보안 장비나 IPSec 등을 이용한 VPN을 사용한 것에 비해 상위 레벨의 메시지(또는 데이터)를 보호할 수 있다.
도 1은 종래 일반적인 철도 통신 네트워크의 구성도이다.
도 2는 본 발명에 따른 메시지 보안이 적용된 철도 통신 네트워크의 구성도이다.
도 3은 본 발명에 따른 메시지 보안 시스템의 구성도이다.
도 4는 본 발명에 따른 보안 단말기의 상세 구성도이다.
도 5는 본 발명에 따른 메시지 서명 및 서명 검증 절차를 도시한 도면이다.
도 6은 본 발명에 따른 메시지 암호화 및 복호화 절차를 도시한 도면이다.
도 7은 본 발명에 따른 송신측 보안 단말기의 메시지 서명 및 암호화 절차를 도시한 도면이다.
도 8은 본 발명에 따른 수신측 보안 단말기의 메시지 서명검증 및 복호화 절차를 도시한 도면이다.
도 9는 본 발명에 따른 인증서 관리 서버의 상세 구성도이다.
도 10은 본 발명에 따른 등록인증서 발급 절차를 예시한 도면이다.
도 11은 본 발명에 따른 보안인증서 발급 절차를 예시한 도면이다.
도 12는 본 발명에 따른 키 생성 및 발급 절차를 도시한 도면이다.
도 13은 본 발명에 따른 메시지 보안 시스템을 통한 IEEE 1609.2 형식의 인증서로 전자서명 및 서명 검증 예를 도시한 도면이다.
도 14는 본 발명에 따른 메시지 보안 시스템을 통한 전자서명을 수행한 전송 데이터 형식 예를 도시한 도면이다.
도 15는 본 발명에 따른 메시지 보안 시스템을 통한 메시지 암호화 및 복호화 결과 예를 도시한 도면이다.
이하, 본 발명에 따른 철도 통신네트워크의 메시지 보안 시스템 및 방법을 첨부한 도면을 참고로 하여 상세히 기술되는 실시 예에 의하여 그 특징들을 이해할 수 있을 것이다.
이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시 예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들은 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
도 2를 참고하면, 본 발명에 따른 철도 통신네트워크의 메시지 보안 시스템은 철도관제(11), 철도차량(12), 철도 인프라(13) 등의 각 시스템의 운영 및 감시, 관리, 유지보수 등의 목적으로 다양한 메시지가 철도 통신 네트워크를 통해 전송되고 각 시스템간에 공유되는 상황에서 철도 통신망이나 네트워크에 해킹과 같은 사이버 보안 공격이 발생하더라도, 네트워크를 통해 전송되는 메시지(또는 메시지 데이터)를 보호할 수 있는 보안시스템을 제안한다.
여기서, 데이터를 보호한다는 의미는 전송된 메시지 데이터가 불법적으로 생성(위조)되었는지 여부, 전송 과정에서 변조되거나 재구성 되었는지의 여부를 확인할 수 있는 무결성을 확보한다는 것이며, 또한 정당한 권한을 부여받은 장치를 제외한 다른 장치나 데이터를 중간에 가로채 보더라도 데이터를 읽어 보지 못하도록 하는 기밀성을 확보하는 것이다.
도 2에서와 같이 본 발명은 철도관제(11), 철도차량(12), 철도 인프라(13) 등 각종 철도 설비간에 데이터 통신을 위해 구성되는 철도 통신 네트워크에 적용되는 보안시스템에 관한 것으로, 철도 통신 네트워크를 통해 전송되는 데이터는 인증/전자서명 기능을 통해 무결성을 확보하고, 암호화 기능을 통해 기밀성을 확보한다.
또한, 방화벽 및 침입탐지 기능을 통해 허용된 트래픽만을 유입시킨다. 이러한 기능 수행을 위해서는 인증/전자서명을 위한 보안인증서 관리 및 암호화를 위한 키 관리 기능이 포함된다.
이때, 상기 철도관제(11)는 철도관제센터, 철도전산센터를 포함하며, 상기 철도차량(12)은 열차제어설비를 포함하고 열차운행정보를 감시 제어한다. 그리고, 상기 철도 인프라(13)는 승차권 발매망, 여객안내설비, 전철전력설비, 신호설비, 정보통신망설비, 역무자동화설비, 영상설비, 철도통합무선설비 등으로 포함한다.
이와 같은 본 발명에 따른 철도 통신네트워크의 메시지 보안 시스템은 도 2 및 도 3을 참고하면 철도관제(11), 철도차량(12), 철도 인프라(13) 등과 같은 각종 철도 설비들의 데이터 정보 보호 및 방화벽, 침입탐지 기능을 수행하는 보안 단말기(100)와, 상기 보안 단말기(100)에서 사용하는 보안인증서 및 각종 키의 관리 기능을 위한 보안 인프라 관리서버(200)로 구성된다.
이때, 상기 보안 단말기(100)는 허가되지 않은 접속을 거부하는 방화벽(110)과, 인증 및 암호화 기능을 제공하는 정보보호 모듈(120)과, 통신 트래픽의 이상행위를 탐지하는 침입탐지 모듈(130)을 포함한다.
그리고, 상기 보안 인프라 관리서버(200)는 인증/전자서명 시 사용되는 보안인증서의 발급, 배포, 폐기 등을 관리하는 인증서 관리 서버(210)와, 인증 또는 암호화 시 사용되는 각종 키의 생성, 배포, 폐기 등을 관리하는 키 관리 서버(220)로 구성된다.
이하 본 발명의 각부 구성을 구체적으로 설명한다.
먼저, 상기 보안 단말기(100)는 도 4에 도시된 바와 같이, 데이터 보호를 위해 방화벽(110), 정보보호 모듈(120), 침입탐지 모듈(130)로 구성된다.
이때, 상기 보안 단말기(100)는 메시지의 유입 경로에 따라 내부로 들어오는 패킷은 전자서명을 검증하고 암호화된 메시지를 복호화하며, 이상행위를 탐지하고 허용되지 않는 사용자를 차단한다. 이와 반대로 상기 보안 단말기(100)를 통해 외부로 나가는 패킷은 전자서명하고 암호화하며, 이상행위를 탐지하고 허용되지 않는 사용자를 차단한다.
그리고, 상기 방화벽(110)은 정책에 따라 허가되지 않은 접속을 거부하는 기능을 갖는다.
또한, 상기 정보보호 모듈(120)은 크게 인증/전자서명 기능(121) 및 암호화 기능(122)을 수행한다. 이때, 상기 정보보호 모듈(120)은 인증/전자서명 기능(121)을 통해 공개키 기반의 인증서로 인증 및 서명을 하여 장치 및 메시지의 인증을 한다. 그리고 상기 정보보호 모듈(120)은 암호화 기능(122)을 통해 평문의 메시지를 암호화 키로 암호화 또는 암호문을 복호화하여 중간에 데이터를 가로채더라도 확인이 불가하도록 기밀성을 확보해준다.
또한, 상기 침입탐지 모듈(130)은 다양한 정책에 따라 트래픽의 이상행위를 탐지하는 기능을 제공한다.
한편, 상기 정보보호 모듈(120)내 암호화 기능은 암호화 키 및 암호화 알고리즘(예, AES 등)을 통해 동작하며, 이 암호화 키는 보안 인프라 관리서버(200)의 키 관리 서버(KMS: Key Management Server)(220)로부터 제공받으며, 보안 단말기(100) 내 KMS agent(140)는 상기 보안 인프라 관리서버(200)의 키 관리 서버(220)로부터 안전하게 키를 전송받기 위한 기능을 제공한다.
그리고, 상기 정보보호 모듈(120)은 인증/전자서명 기능 수행을 위해 등록인증서 및 보안인증서가 필요하다. 이러한 등록인증서 및 보안인증서는 보안 인프라 관리서버(200)의 인증서 관리 서버(210)로부터 제공받으며, 상기 보안 단말기(100) 내 LCM(Local Configuration Manager)(150)을 통해 상기 인증서 관리 서버(210)로부터 보안인증서 및 인증서 유효성에 대한 정보를 안전하게 수신받는다.
또한, 상기 보안 단말기(100)는 관리자 콘솔을 통해 보안 단말기(100)의 관리 및 제어하기 위한 인터페이스를 제공하는 Restful API(160)를 포함한다.
이러한 보안 단말기(100)을 구성하는 정보보호 모듈(120)의 메시지 서명 및 서명 검증 절차는 도 5와 같다.
이에 의하면 좌측의 송신측 보안 단말기(Sender)(100a)는 메시지를 생성 및 전송하며, 우측의 수신측 보안 단말기(Receiver)(100b)는 송신측 보안 단말기(Sender)(100a)로부터 송신되는 메시지를 수신한다. 이러한 구성에 의한 인증 및 전자서명의 절차는 다음과 같다.
우선 송신측 보안 단말기(Sender)(100a)의 정보보호 모듈(120)은 보안 인프라 관리서버(200)의 인증서 관리 서버(210)로부터 공개키 인증서를 발급받고, 데이터를 해쉬함수(Hash Function)로 메시지 축약하고, 축약된 메시지를 개인키(Private Key)로 전자서명 한다.(S11)
그리고, 송신측 보안 단말기(Sender)(100a)는 공개키(Public Key)가 포함된 인증서를 전송할 데이터에 첨부한다.(S12)
이후 상기 송신측 보안 단말기(Sender)(100a)는 단계(S12)의 전송할 데이터에 상기 단계(S11)에서 전자서명한 데이터를 첨부한다.(S13)
한편, 상기 수신측 보안 단말기(Receiver)(100b)에서는 보안 인프라 관리서버(200)의 인증서 관리 서버(210)로부터 송부받은 인증서가 신뢰된 기관에 의해 발행되었는지 여부를 확인하여 검증한다.(S14)
그리고, 상기 수신측 보안 단말기(Receiver)(100b)는 상기 송신측 보안 단말기(Sender)(100a)로부터 송부받은 데이터를 해쉬함수(Hash Function)로 메시지 축약한다.(S15)
다음으로 상기 수신측 보안 단말기(Receiver)(100b)는 인증서에서 공개키(Public Key)를 추출하고, 추출된 공개키(Public Key)로 전자서명된 데이터를 서명 검증한다.(S16)
이후 상기 수신측 보안 단말기(Receiver)(100b)는 상기 단계(S15)에서 축약된 메시지와 상기 단계(S16)에서 서명 검증된 데이터를 비교하고 동일 여부를 확인한다.(S17)
그리고, 상기 보안 단말기(100a,100b)를 구성하는 정보보호 모듈(120)의 메시지 암호화 및 복호화 절차는 도 6과 같다.
이에 의하면 좌측의 송신측 보안 단말기(Sender)(100a)는 메시지를 생성 및 전송하며, 우측의 수신측 보안 단말기(Receiver)(100b)는 송신측 보안 단말기(Sender)(100a)로부터 송신되는 메시지를 수신한다. 이러한 구성에 의한 메시지 암호화 및 복호화 절차는 다음과 같다.
우선 송신측 보안 단말기(Sender)(100a)의 정보보호 모듈(120)은 보안 인프라 관리서버(200)의 키 관리 서버(220)로부터 암호화를 위한 암호키인 그룹키(Group Encryption Key)를 발급받고, 데이터를 상기 그룹키(Group Encryption Key)로 암호화하여 수신측 보안 단말기(Receiver)(100b)로 전송한다.(S21)
이에 수신측 보안 단말기(Receiver)(100b)는 송신측 보안 단말기(Sender)(100a)로부터 송부받은 암호화된 데이터를 그룹키(Group Encryption Key)로 복호화한다.(S22)
한편, 보안 단말기(100a,100b)에서 메시지의 인증/전자서명 기능 및 암호화 기능을 동시에 사용하는 경우는 도 7 및 도 8과 같다. 이때, 도 7은 본 발명에 따른 송신측 보안 단말기의 메시지 서명 및 암호화 절차를 도시한 도면이고, 도 8은 본 발명에 따른 수신측 보안 단말기의 메시지 서명검증 및 복호화 절차를 도시한 도면이다.
우선 도 7을 참고하면 송신측 보안 단말기(100a)의 메시지 서명 및 암호화 절차는 다음과 같다.
먼저 송신측 보안 단말기(Sender)(100a)의 정보보호 모듈(120)은 보안 인프라 관리서버(200)의 인증서 관리 서버(210)로부터 공개키 인증서를 발급받고, 데이터를 해쉬함수(Hash Function)로 메시지 축약하고, 축약된 메시지를 개인키(Private Key)로 전자서명 한다.(S31)
그리고, 송신측 보안 단말기(Sender)(100a)는 공개키(Public Key)가 포함된 인증서를 전송할 데이터에 첨부한다.(S32)
이후 상기 송신측 보안 단말기(Sender)(100a)는 단계(S32)의 전송할 데이터에 상기 단계(S31)에서 전자서명한 데이터를 첨부한다.(S33)
그리고, 상기 송신측 보안 단말기(Sender)(100a)는 단계(S33)의 전송할 데이터를 보안 인프라 관리서버(200)의 키 관리 서버(220)로부터 발급받은 그룹키(Group Encryption Key)로 암호화하여 수신측 보안 단말기(Receiver)(100b)로 전송한다.(S34)
다음으로 도 8을 참고하면 수신측 보안 단말기(100b)의 메시지 서명검증 및 복호화 절차는 다음과 같다.
우선 수신측 보안 단말기(Sender)(100b)는 보안 인프라 관리서버(200)의 인증서 관리 서버(210)로부터 송부받은 인증서가 신뢰된 기관에 의해 발행되었는지 여부를 확인하여 검증한다.(S41)
그리고, 상기 수신측 보안 단말기(Receiver)(100b)은 송신측 보안 단말기(Sender)(100a)로부터 송부받은 암호화된 데이터를 그룹키(GEK: Group Encryption Key)로 복호화한다.(S42)
이후 상기 수신측 보안 단말기(Receiver)(100b)는 상기 단계(S42)를 통해 상기 송신측 보안 단말기(Sender)(100a)로부터 송부받아 복호화된 데이터를 해쉬함수(Hash Function)로 메시지 축약한다.(S43)
다음으로 상기 수신측 보안 단말기(Receiver)(100b)는 인증서에서 공개키(Public Key)를 추출하고, 추출된 공개키(Public Key)로 전자서명된 데이터를 서명 검증한다.(S44)
그리고, 상기 수신측 보안 단말기(Receiver)(100b)는 상기 단계(S43)에서 축약된 메시지와 상기 단계(S44)에서 서명 검증된 데이터를 비교하고 동일 여부를 확인한다.(S45)
그리고, 이하에서는 도 9 내지 도 12를 참고로 본 발명의 보안 인프라 관리서버(200)를 구성하는 인증서 관리 서버(210)와 키 관리 서버(220)를 구체적으로 설명한다.
도 9를 참고하면 상기 인증서 관리서버(210)는 철도관제(11), 철도차량(12), 철도 인프라(13) 등과 같은 각종 철도 설비(10) 간에 송수신하는 데이터의 무결성 검증을 위해 공개키 기반 서명을 수행하는데 필요한 인증서를 발급하기 위한 것으로, 상기 인증서는 등록인증서와 보안인증서를 포함한다.
이러한 인증서 관리서버(210)는 등록인증서를 관리하는 등록인증서 관리모듈(211)과, 보안인증서를 관리하는 보안인증서 관리모듈(212)과, 인증서의 유효성을 검증하는 인증서 유효성 검증 관리모듈(213)을 포함한다.
이때, 상기 등록인증서(Enrollment Certificate)는 보안인증서를 받기 위한 단말임을 증명하는 인증서이며, 보안인증서는 전자서명 및 서명 검증을 위해 사용되는 인증서이다.
상기 인증서 관리서버(210)는 다음과 같이 등록인증서 및 보안인증서를 발급한다.
우선 보안 단말기(100)에서 Key Pair(개인키 및 공개키)를 생성 후, 단말기의 고유 정보를 포함한 CSR(Certificate Signing Request)을 생성하여 인증서 관리서버(210)의 ERA(Enrollment Registration Authority)(214)에게 등록인증서를 요청한다.
이에 인증서 관리서버(210)의 ERA(214)는 CSR(Certificate Signing Request)을 검증한 후 ECA(Enrollment Certificate Authority)(215)에게 등록인증서를 요청하며, 상기 ECA(215)는 등록인증서를 생성하여 상기 ERA(214)를 통해 해당 보안 단말기(100)에 전송한다.
이후 상기 보안 단말기(100)는 등록인증서를 이용하여 인증서 관리서버(210)의 RA(Registration Authority)(216)에 보안인증서를 요청하며, RA(216)는 등록인증서를 검증 한 후 PCA(Pseudonym Certificate Authority)(217)에게 보안인증서 발급을 요청하고, PCA(217)는 보안인증서를 발급하여 RA(216)를 통해 보안 단말기(100)에 전송한다.
이러한 인증서 관리서버(210)에서 등록인증서를 발급하는 과정의 일 예가 도 10에 도시되고, 보안인증서를 발급하는 과정은 도 11에 도시된 바와 같다. 이 경우 편의상 보안 단말기(100)는 철도 차량(12)에 설치하는 것을 가정하여 표시한다.
한편, 도 12를 참고하면 상기 키 관리 서버(220)는 암호화를 위한 대칭키(그룹키)를 안전하게 전송하기 위한 것으로, 암호화를 위한 대칭키(그룹키)를 관리하는 암호화 키 관리모듈(221)과, 보안 단말기(100)의 KMS Agent(140)를 관리하는 Agent 관리모듈(222)을 포함한다.
이러한 키 관리 서버(220)는 다음의 순서에 따라 키를 생성하고 전송한다.
상기 키 관리 서버(220)는 KMS Agent 인증서를 생성 후 보안 단말기(100)에 주입한다.
상기 키 관리 서버(220)가 해당 장치에서 필요한 KEK(Key Encryption Key)와 GEK(Group Encryption Key)를 생성한다.
그리고, 상기 보안 단말기(100)는 KMS Agent(140)를 키 관리 서버(220)에게 인증한다.
이후 상기 보안 단말기(100)의 기동 시 상기 키 관리 서버(220)는 상기 KEK(Key Encryption Key)와 GEK(Group Encryption Key)를 안전한 채널로 전송한다.
이러한 키 관리 서버(220)에서 키를 생성하고 발급하는 절차의 일 예는 도 12에 도시된 바와 같으며, 편의상 보안 단말기(100)는 철도 차량(12)에 설치하는 것을 가정하여 표시한다.
이상에서 기술된 본 발명에 따른 보안 시스템의 기능을 구현하여 검증을 수행한 결과는 다음과 같다. 이때 보안 시스템의 구현을 위해 사용된 알고리즘은 하기의 표 1과 같다. 그리고 본 발명에 따른 보안 시스템의 구현 결과 예는 도 13 내지 도 15와 같다.
항목 설명
암호화 기술 대칭키 기반의 AES-CCM 128(AdvancedEncryptionStandard- CounterwithCBC-MAC) 암호화 알고리즘을 이용
전자서명 기술 ECDSA 256(Elliptic Curve Digital Signature Algorithm) 알고리즘을 사용하여 메시지에 대한 서명을 생성
인증서 IEEE 1609.2 포맷 사용
이상의 보안 시스템의 구현 예에서와 같이 보안 단말기(100)가 메시지(또는 데이터)를 송수신할 때, 공개키 기반의 전자서명 및 서명 검증을 수행하는 기능을 확인하였다. 메시지(또는 데이터) 전송 시, 인증서 관리 서버(210)로부터 발급받은 인증서의 개인키로 서명하여 전송하고, 수신 시 첨부된 인증서의 공개키로 서명 검증을 수행하였으며, 이러한 서명 및 검증 결과는 도 13과 같다.
상기 도 13의 결과에서 임의의 테스트 데이터인 '544553544D5347'의 전자서명 결과를 도 14에서 상세히 살펴보면 빨간색 박스는 원본 데이터이고, 초록색 박스는 인증서, 파란색 박스는 서명값을 의미한다.
상기 보안 단말기(100)의 암호화 및 복호화 기능 확인을 위해, 대칭키 기반 AES-CCM 128 알고리즘을 이용하여 임의의 데이터 '544553544D5347'를 암복호화 한 결과는 도 15와 같다. 이에 의하면 도 14의 전자서명 결과와 달리 암호화된 메시지에는 원본 데이터가 그대로 노출되지 않음을 확인할 수 있다.
위에서 설명한 철도 통신네트워크로 연결되는 송신측 보안 단말기(Sender)에서 메시지를 생성 및 전송하면 수신측 보안 단말기(Receiver)(100b)에서 수신하는 메시지 보안 방법은, 송신측 보안 단말기(Sender)(100a)에서 보안 인프라 관리서버(200)의 인증서 관리 서버(210)로부터 공개키 인증서를 발급받고, 데이터를 해쉬함수(Hash Function)로 메시지 축약하고, 축약된 메시지를 개인키(Private Key)로 전자서명 하는 제1단계, 상기 송신측 보안 단말기(Sender)(100a)에서 공개키(Public Key)가 포함된 인증서를 전송할 데이터에 첨부하는 제2단계, 상기 송신측 보안 단말기(Sender)(100a)에서 상기 제2단계의 전송할 데이터에 상기 제1단계에서 전자서명한 데이터를 첨부하는 제3단계, 상기 수신측 보안 단말기(Receiver)(100b)에서 상기 인증서 관리 서버(210)로부터 송부받은 인증서가 신뢰된 기관에 의해 발행되었는지 여부를 확인 검증하고, 상기 송신측 보안 단말기(Sender)(100a)로부터 송부받은 데이터를 해쉬함수(Hash Function)로 메시지를 축약하는 제4단계 및 상기 수신측 보안 단말기(Receiver)(100b)에서 인증서에서 공개키(Public Key)를 추출하고, 추출된 공개키(Public Key)로 전자서명된 데이터를 서명 검증하고 상기 제4단계에서 축약된 메시지와 비교하고 동일 여부를 확인하는 제5단계를 포함하여 이루어진다.
또한, 또한, 철도 통신네트워크로 연결되는 송신측 보안 단말기(Sender)(100a)에서 메시지를 생성 및 전송하면 수신측 보안 단말기(Receiver)(100b)에서 수신하는 메시지 보안 방법은, 상기 송신측 보안 단말기(Sender)(100a)에서 전송할 데이터를 보안 인프라 관리서버(200)의 키 관리 서버(220)로부터 발급받은 그룹키(Group Encryption Key)로 암호화하여 수신측 보안 단말기(Receiver)(100b)로 전송하는 제1단계 및 상기 수신측 보안 단말기(Receiver)(100b)에서 상기 송신측 보안 단말기(Sender)(100a)로부터 송부받은 암호화된 데이터를 그룹키(Group Encryption Key)로 복호화하는 제2단계;를 포함하여 이루어진다.
그리고, 철도 통신네트워크로 연결되는 송신측 보안 단말기(Sender)에서 메시지를 생성 및 전송하면 수신측 보안 단말기(Receiver)(100b)에서 수신하는 메시지 보안 방법은, 송신측 보안 단말기(Sender)(100a)에서 보안 인프라 관리서버(200)의 인증서 관리 서버(210)로부터 공개키 인증서를 발급받고, 데이터를 해쉬함수(Hash Function)로 메시지 축약하고, 축약된 메시지를 개인키(Private Key)로 전자서명 하는 제1단계, 상기 송신측 보안 단말기(Sender)(100a)에서 공개키(Public Key)가 포함된 인증서를 전송할 데이터에 첨부하는 제2단계, 상기 송신측 보안 단말기(Sender)(100a)에서 상기 제2단계의 전송할 데이터에 상기 제1단계에서 전자서명한 데이터를 첨부하는 제3단계, 상기 송신측 보안 단말기(Sender)(100a)에서 상기 제3단계의 전송할 데이터를 보안 인프라 관리서버(200)의 키 관리 서버(220)로부터 발급받은 그룹키(Group Encryption Key)로 암호화하여 수신측 보안 단말기(Receiver)(100b)로 전송하는 제4단계, 상기 수신측 보안 단말기(Receiver)(100b)에서 상기 인증서 관리 서버(210)로부터 송부받은 인증서가 신뢰된 기관에 의해 발행되었는지 여부를 확인 검증하고, 상기 송신측 보안 단말기(Sender)(100a)로부터 송부받은 암호화된 데이터를 그룹키(Group Encryption Key)로 복호화하는 제5단계, 상기 수신측 보안 단말기(Receiver)(100b)에서 상기 복호화된 데이터를 해쉬함수(Hash Function)로 메시지 축약하는 제6단계 및 상기 수신측 보안 단말기(Receiver)(100b)에서 보안 인프라 관리서버(200)의 인증서 관리 서버(210)로부터 송부받은 인증서에서 공개키(Public Key)를 추출하여 전자서명된 데이터를 검증하고 상기 제6단계에서 축약된 메시지와 비교하여 동일 여부를 확인하는 제7단계를 포함하여 이루어진다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형 가능한 것으로, 본 발명의 보호범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
10: 철도 설비 11: 철도관제
12: 철도차량 13: 철도 인프라
100: 보안 단말기 110: 방화벽
120: 정보보호 모듈 130: 침입탐지 모듈
140: KMS agent 150: LCM
160: Restful API 200: 보안 인프라 관리서버
210: 인증서 관리 서버 220: 키 관리 서버

Claims (7)

  1. 철도 설비들의 데이터 정보 보호 및 방화벽, 침입탐지 기능을 수행하는 보안 단말기와, 상기 보안 단말기에서 사용하는 보안인증서 및 각종 키의 관리 기능을 위한 보안 인프라 관리서버로 구성되며,
    상기 보안 단말기는 허가되지 않은 접속을 거부하는 방화벽과, 인증 및 암호화 기능을 제공하는 정보보호 모듈과, 통신 트래픽의 이상행위를 탐지하는 침입탐지 모듈을 포함하고;
    상기 보안 인프라 관리서버는 인증/전자서명 시 사용되는 등록인증서 및 보안인증서의 발급, 배포, 폐기를 관리하는 인증서 관리 서버와, 인증 또는 암호화 시 사용되는 각종 키의 생성, 배포, 폐기를 관리하는 키 관리 서버로 구성되며,
    철도 통신네트워크로 연결되는 송신측 보안 단말기(Sender)에서 메시지를 생성 및 전송하고 수신측 보안 단말기(Receiver)에서 수신할 때,
    송신측 보안 단말기(Sender)에서 보안 인프라 관리서버의 인증서 관리 서버로부터 공개키 인증서를 발급받고, 데이터를 해쉬함수(Hash Function)로 메시지 축약하고, 축약된 메시지를 개인키(Private Key)로 전자서명 하는 제1단계;
    상기 송신측 보안 단말기(Sender)에서 공개키(Public Key)가 포함된 인증서를 전송할 데이터에 첨부하는 제2단계;
    상기 송신측 보안 단말기(Sender)에서 상기 제2단계의 전송할 데이터에 상기 제1단계에서 전자서명한 데이터를 첨부하는 제3단계;
    상기 수신측 보안 단말기(Receiver)에서 상기 인증서 관리 서버로부터 송부받은 인증서가 신뢰된 기관에 의해 발행되었는지 여부를 확인 검증하고, 상기 송신측 보안 단말기(Sender)로부터 송부받은 데이터를 해쉬함수(Hash Function)로 메시지를 축약하는 제4단계; 및
    상기 수신측 보안 단말기(Receiver)에서 인증서에서 공개키(Public Key)를 추출하고, 추출된 공개키(Public Key)로 전자서명된 데이터를 서명 검증하고 상기 제4단계에서 축약된 메시지와 비교하여 동일 여부를 확인하는 제5단계;를 거처 메시지를 전송하고,
    상기 공개키 인증서로 사용되는 보안 인증서가 발급되는 과정은,
    상기 보안 단말기에서 개인키 및 공기키를 생성 후, 단말기의 고유 정보를 포함한 CSR(Certificate Signing Request)을 생성하여 상기 인증서 관리서버의 ERA(Enrollment Registration Authority)에게 등록인증서를 요청하고,
    상기 인증서 관리서버의 ERA는 CSR(Certificate Signing Request)을 검증한 후 ECA(Enrollment Certificate Authority)에게 상기 등록인증서를 요청하며, 상기 ECA는 상기 등록인증서를 생성하여 상기 ERA를 통해 해당 보안 단말기(100)에 전송하고,
    이후 상기 보안 단말기는 상기 등록인증서를 이용하여 인증서 관리서버의 RA(Registration Authority)에 보안인증서를 요청하며, RA는 상기 등록인증서를 검증 한 후 PCA(Pseudonym Certificate Authority)에게 상기 보안인증서 발급을 요청하고, PCA는 상기 보안인증서를 발급하여 RA를 통해 상기 보안 단말기에 전송하는 것을 특징으로 하는 철도 통신네트워크의 메시지 보안 시스템.
  2. 삭제
  3. 제 1항에 있어서,
    상기 정보보호 모듈내 암호화 기능은 암호화 키 및 암호화 알고리즘을 통해 동작하며, 상기 암호화 키는 상기 보안 단말기내 KMS agent를 통해 상기 키 관리 서버(Key Management Server)로부터 제공받으며,
    상기 등록인증서 및 보안인증서는 상기 보안 단말기 내 LCM(Local Configuration Manager)을 통해 상기 인증서 관리 서버로부터 제공받는 것을 특징으로 하는 철도 통신네트워크의 메시지 보안 시스템.
  4. 제 1항에 있어서,
    상기 보안 단말기는 관리자 콘솔을 통해 보안 단말기의 관리 및 제어하기 위한 인터페이스를 제공하는 Restful API를 포함하는 것을 특징으로 하는 철도 통신네트워크의 메시지 보안 시스템.
  5. 철도 통신네트워크로 연결되는 송신측 보안 단말기(Sender)에서 메시지를 생성 및 전송하면 수신측 보안 단말기(Receiver)에서 수신하는 메시지 보안 방법에 있어서,
    송신측 보안 단말기(Sender)에서 보안 인프라 관리서버의 인증서 관리 서버로부터 공개키 인증서를 발급받고, 데이터를 해쉬함수(Hash Function)로 메시지 축약하고, 축약된 메시지를 개인키(Private Key)로 전자서명 하는 제1단계;
    상기 송신측 보안 단말기(Sender)에서 공개키(Public Key)가 포함된 인증서를 전송할 데이터에 첨부하는 제2단계;
    상기 송신측 보안 단말기(Sender)에서 상기 제2단계의 전송할 데이터에 상기 제1단계에서 전자서명한 데이터를 첨부하는 제3단계;
    상기 수신측 보안 단말기(Receiver)에서 상기 인증서 관리 서버로부터 송부받은 인증서가 신뢰된 기관에 의해 발행되었는지 여부를 확인 검증하고, 상기 송신측 보안 단말기(Sender)로부터 송부받은 데이터를 해쉬함수(Hash Function)로 메시지를 축약하는 제4단계; 및
    상기 수신측 보안 단말기(Receiver)에서 인증서에서 공개키(Public Key)를 추출하고, 추출된 공개키(Public Key)로 전자서명된 데이터를 서명 검증하고 상기 제4단계에서 축약된 메시지와 비교하여 동일 여부를 확인하는 제5단계;를 포함하고,
    상기 공개키 인증서로 사용되는 보안 인증서가 발급되는 과정은,
    상기 보안 단말기에서 개인키 및 공기키를 생성 후, 단말기의 고유 정보를 포함한 CSR(Certificate Signing Request)을 생성하여 상기 인증서 관리서버의 ERA(Enrollment Registration Authority)에게 등록인증서를 요청하고,
    상기 인증서 관리서버의 ERA는 CSR(Certificate Signing Request)을 검증한 후 ECA(Enrollment Certificate Authority)에게 상기 등록인증서를 요청하며, 상기 ECA는 상기 등록인증서를 생성하여 상기 ERA를 통해 해당 보안 단말기(100)에 전송하고,
    이후 상기 보안 단말기는 상기 등록인증서를 이용하여 인증서 관리서버의 RA(Registration Authority)에 보안인증서를 요청하며, RA는 상기 등록인증서를 검증 한 후 PCA(Pseudonym Certificate Authority)에게 상기 보안인증서 발급을 요청하고, PCA는 상기 보안인증서를 발급하여 RA를 통해 상기 보안 단말기에 전송하는 것을 특징으로 하는 철도 통신네트워크의 메시지 보안 방법.
  6. 삭제
  7. 철도 통신네트워크로 연결되는 송신측 보안 단말기(Sender)에서 메시지를 생성 및 전송하면 수신측 보안 단말기(Receiver)에서 수신하는 메시지 보안 방법에 있어서,
    송신측 보안 단말기(Sender)에서 보안 인프라 관리서버의 인증서 관리 서버로부터 공개키 인증서를 발급받고, 데이터를 해쉬함수(Hash Function)로 메시지 축약하고, 축약된 메시지를 개인키(Private Key)로 전자서명 하는 제1단계;
    상기 송신측 보안 단말기(Sender)에서 공개키(Public Key)가 포함된 인증서를 전송할 데이터에 첨부하는 제2단계;
    상기 송신측 보안 단말기(Sender)에서 상기 제2단계의 전송할 데이터에 상기 제1단계에서 전자서명한 데이터를 첨부하는 제3단계;
    상기 송신측 보안 단말기(Sender)에서 상기 제3단계의 전송할 데이터를 보안 인프라 관리서버의 키 관리 서버로부터 발급받은 그룹키(Group Encryption Key)로 암호화하여 수신측 보안 단말기(Receiver)로 전송하는 제4단계;
    상기 수신측 보안 단말기(Receiver)에서 상기 인증서 관리 서버로부터 송부받은 인증서가 신뢰된 기관에 의해 발행되었는지 여부를 확인 검증하고, 상기 송신측 보안 단말기(Sender)로부터 송부받은 암호화된 데이터를 그룹키(Group Encryption Key)로 복호화하는 제5단계;
    상기 수신측 보안 단말기(Receiver)에서 상기 복호화된 데이터를 해쉬함수(Hash Function)로 메시지 축약하는 제6단계; 및
    상기 수신측 보안 단말기(Receiver)에서 보안 인프라 관리서버의 인증서 관리 서버로부터 송부받은 인증서에서 공개키(Public Key)를 추출하여 전자서명된 데이터를 검증하고 상기 제6단계에서 축약된 메시지와 비교하여 동일 여부를 확인하는 제7단계;를 포함하고,
    상기 공개키 인증서로 사용되는 보안 인증서가 발급되는 과정은,
    상기 보안 단말기에서 개인키 및 공기키를 생성 후, 단말기의 고유 정보를 포함한 CSR(Certificate Signing Request)을 생성하여 상기 인증서 관리서버의 ERA(Enrollment Registration Authority)에게 등록인증서를 요청하고,
    상기 인증서 관리서버의 ERA는 CSR(Certificate Signing Request)을 검증한 후 ECA(Enrollment Certificate Authority)에게 상기 등록인증서를 요청하며, 상기 ECA는 상기 등록인증서를 생성하여 상기 ERA를 통해 해당 보안 단말기(100)에 전송하고,
    이후 상기 보안 단말기는 상기 등록인증서를 이용하여 인증서 관리서버의 RA(Registration Authority)에 보안인증서를 요청하며, RA는 상기 등록인증서를 검증 한 후 PCA(Pseudonym Certificate Authority)에게 상기 보안인증서 발급을 요청하고, PCA는 상기 보안인증서를 발급하여 RA를 통해 상기 보안 단말기에 전송하는 것을 특징으로 하는 철도 통신네트워크의 메시지 보안 방법.
KR1020200039143A 2020-03-31 2020-03-31 철도 통신네트워크의 메시지 보안 시스템 및 방법 KR102419057B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200039143A KR102419057B1 (ko) 2020-03-31 2020-03-31 철도 통신네트워크의 메시지 보안 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200039143A KR102419057B1 (ko) 2020-03-31 2020-03-31 철도 통신네트워크의 메시지 보안 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20210122923A KR20210122923A (ko) 2021-10-13
KR102419057B1 true KR102419057B1 (ko) 2022-07-13

Family

ID=78115077

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200039143A KR102419057B1 (ko) 2020-03-31 2020-03-31 철도 통신네트워크의 메시지 보안 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102419057B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102542456B1 (ko) * 2022-11-29 2023-06-14 (주)넷비젼텔레콤 차상 철도통신망 시스템 및 차상 철도통신망의 메시지 전송 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101568871B1 (ko) * 2015-03-05 2015-11-13 (주)엔지엔테크 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100441397B1 (ko) * 2002-10-31 2004-07-23 소프트포럼 주식회사 메시지의 인증 및 암호화 방법
KR101855898B1 (ko) 2017-02-09 2018-05-09 유경제어 주식회사 열차 제어를 위한 무선 통신 방법 및 이를 수행하기 위한 안전 전송 유닛
KR101978794B1 (ko) 2017-10-17 2019-05-15 아주대학교산학협력단 열차 통신 시스템, 장치 및 그 동작 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101568871B1 (ko) * 2015-03-05 2015-11-13 (주)엔지엔테크 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법

Also Published As

Publication number Publication date
KR20210122923A (ko) 2021-10-13

Similar Documents

Publication Publication Date Title
US7542569B1 (en) Security of data connections
KR101549034B1 (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
US20200162434A1 (en) Secure and encrypted heartbeat protocol
CN109905371B (zh) 双向加密认证系统及其应用方法
CN101192927B (zh) 基于身份保密的授权与多重认证方法
CN111147257A (zh) 身份认证和信息保密的方法、监控中心和远程终端单元
CN112911588A (zh) 一种轻量级的窄带物联网安全传输方法和系统
CN113221136B (zh) Ais数据传输方法、装置、电子设备和存储介质
CN114826659A (zh) 一种加密通讯方法及系统
CN102413144A (zh) 一种用于c/s架构业务的安全接入系统及相关接入方法
KR102419057B1 (ko) 철도 통신네트워크의 메시지 보안 시스템 및 방법
KR102190618B1 (ko) 열차제어 메시지 보안 장치 및 방법
CN112020037A (zh) 一种适用于轨道交通的国产通信加密方法
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
US20230145277A1 (en) Method for data transfer and communication system
Mitsakis et al. Recent developments on security and privacy of V2V & V2I communications: A literature review
CN108809656A (zh) 一种基于双重认证防护签名的密钥交换协议构造方法
Bayrak et al. A secure and privacy protecting protocol for VANET
CN103888438A (zh) 应用信息安全技术的列车数据通信系统
Fang et al. Security analysis of wireless train control systems
JP4976794B2 (ja) 駅務システム及びセキュリティ通信方法
Kilic TLS-handshake for Plug and Charge in vehicular communications
CN115580403B (zh) 一种基于pki的计算节点接入控制方法
CN115835194B (zh) 一种nb-iot物联网终端安全接入系统及接入方法
KR102287052B1 (ko) 플러그 앤 플레이를 지원하는 멀티캐스트 그룹 기반 열차주행제어시스템 보안 장치

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant