KR102430518B1 - 슬레이브국의 고유 번호를 이용한 암호화/복호화 통신에 의한 보안성이 강한 계장제어장치 및 방법 - Google Patents

슬레이브국의 고유 번호를 이용한 암호화/복호화 통신에 의한 보안성이 강한 계장제어장치 및 방법 Download PDF

Info

Publication number
KR102430518B1
KR102430518B1 KR1020200176371A KR20200176371A KR102430518B1 KR 102430518 B1 KR102430518 B1 KR 102430518B1 KR 1020200176371 A KR1020200176371 A KR 1020200176371A KR 20200176371 A KR20200176371 A KR 20200176371A KR 102430518 B1 KR102430518 B1 KR 102430518B1
Authority
KR
South Korea
Prior art keywords
data
unique number
slave station
decryption
key
Prior art date
Application number
KR1020200176371A
Other languages
English (en)
Other versions
KR20220086171A (ko
Inventor
구추자
Original Assignee
(주)위너스엔지니어링
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)위너스엔지니어링 filed Critical (주)위너스엔지니어링
Priority to KR1020200176371A priority Critical patent/KR102430518B1/ko
Publication of KR20220086171A publication Critical patent/KR20220086171A/ko
Application granted granted Critical
Publication of KR102430518B1 publication Critical patent/KR102430518B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

슬레이브국의 고유 번호를 이용한 암호화/복호화 통신에 의한 보안성이 강한 계장제어장치 및 방법이 개시된다. 일 실시예에 따른 암호화 통신 방법은, 슬레이브국에 대한 고유 번호를 수신하는 단계와, 상기 고유 번호 및 상기 고유 번호와 같은 길이를 가지도록 생성한 이진수 데이터에 기초하여 암호화키 및 대칭키를 생성하는 단계와, 상기 암호화키를 이용하여 상기 슬레이브국에 전송할 데이터를 암호화하는 단계와, 암호화된 데이터 및 상기 대칭키를 상기 슬레이브국에 전송하는 단계를 포함한다.

Description

슬레이브국의 고유 번호를 이용한 암호화/복호화 통신에 의한 보안성이 강한 계장제어장치 및 방법{INSTRUMENTATION CONTRO DEVICE AND METHOD WITH STRONG SECURITY BY ENCRYPTION/DECRYPTION COMMUNICATION USING SLAVE STATION`S UNIQUE NUMBER}
본 개시는 슬레이브국의 고유 번호를 이용한 암호화/복호화 통신에 의한 보안성이 강한 계장제어장치 및 방법에 관한 것이다.
마스터국(master station) 및 슬레이브국(slave station)은 유선 및 무선으로 암호화 통신을 수행할 수 있다. 암호화 통신은 데이터를 송수신하는 경우 외부의 침입으로부터 안전하게 데이터 정보를 보호하기 위해 데이터를 암호화하여 송수신 하는 방식이다. 암호화 통신에서 데이터를 암호화하기 위한 방식은 크게 대칭키 방식과 비대칭키 방식이 있다.
대칭키 방식은 암호화에 사용되는 키와 복호화에 사용하는 키가 동일한 방식이다. 대칭키 방식은 비대칭키 방식에 비해 암호화/복호화 방법이 단순하고 직관적이어서 하드웨어나 소프트웨어로 쉽게 구현할 수 있다.
하지만, 대칭키 방식은 암호화 및 복호화에 사용하는 키가 동일하여 송신자와 수신자에게 비밀리에 키를 전달해야 하는 전용 채널이 있어야 하므로 키 관리가 상당히 어렵다는 문제점이 있다. 또한, 대칭키 방식은 암호화와 복호화에 사용하는 키가 같은 암호화 알고리즘으로 생성되므로 일정한 패턴을 가지기 때문에 해킹에 취약하다. 또한, 대칭키 방식은 대칭키가 유출되는 경우에도 해킹에 취약해진다.
비대칭키 방식은 한 쌍의 키를 사용하여 하나가 암호화키로 사용하면 다른 하나는 복호화키로 사용하는 것이다. 비대칭키 방식은 한 쌍의 키에서 어느 하나를 공개키로 설정할 경우 다른 하나는 비밀키로 설정되기 때문에 기밀성, 무결성 및 가용성 등에서 유리한 점이 있다.
하지만, 비대칭키 방식은 암호화키와 복호화키가 한 쌍의 구조로 되어 암호화/복호화 과정이 복잡하다. 비대칭키 방식은 데이터 처리 속도가 느리며 시스템에 부하를 줄 수 있다. 비대칭키 방식은 하드웨어나 소프트웨어로 구현 시 크기가 크고 전류소모가 많다.
실시예들은 슬레이브국의 고유 번호를 이용하여 암호화/복호화를 위한 키를 생성함으로써, 보안에 강인한 암호화 통신 기술을 제공할 수 있다.
다만, 기술적 과제는 상술한 기술적 과제들로 한정되는 것은 아니며, 또 다른 기술적 과제들이 존재할 수 있다.
일 실시예에 따른 암호화 통신 방법은, 슬레이브국에 대한 고유 번호를 수신하는 단계와, 상기 고유 번호 및 상기 고유 번호와 같은 길이를 가지도록 생성한 이진수 데이터에 기초하여 암호화키 및 대칭키를 생성하는 단계와, 전송할 데이터를 상기 암호화키를 이용하여 암호화하는 단계와, 암호화된 데이터 및 상기 대칭키를 전송하는 단계를 포함한다.
상기 생성하는 단계는, 상기 이진수 데이터를 상기 고유 번호와 같은 길이를 가지도록 랜덤 값으로 생성하는 단계와, 상기 고유 번호 중에서 상기 이진수 데이터가 1인 자리에 대응하는 문자를 추출하는 단계와, 추출한 문자를 암호화키로 생성하는 단계와, 상기 고유 번호 및 상기 이진수 데이터를 XOR 연산하는 단계와, XOR 연산 값을 상기 대칭키로 생성하는 단계를 포함할 수 있다.
상기 암호화하는 단계는, 상기 암호화된 데이터의 시작에 제1 16진수 값을 삽입하는 단계와, 상기 암호화된 데이터의 끝에 제2 16진수 값을 삽입하는 단계를 포함할 수 있다.
상기 전송하는 단계는, 상기 대칭키를 상기 암호화된 데이터의 첫번째 프레임에 삽입하는 단계와, 상기 대칭키가 첫번째 프레임에 삽입된 암호화된 데이터를 전송하는 단계를 포함할 수 있다.
상기 고유 번호는 상기 슬레이브국의 맥어드레스(MAC address)일 수 있다.
일 실시예에 따른 복호화 통신 방법은, 암호화된 데이터 및 대칭키를 수신하는 단계와, 상기 대칭키 및 슬레이브국에 대한 고유 번호에 기초하여 상기 고유 번호와 같은 길이를 가지는 이진수 데이터를 생성하는 단계와, 상기 고유 번호 및 상기 이진수 데이터를 이용하여 복호화키를 생성하는 단계와, 상기 복호화키를 통해 상기 암호화된 데이터를 복호화하는 단계를 포함한다.
상기 이진수 데이터를 생성하는 단계는, 상기 대칭키 및 상기 슬레이브국에 대한 고유 번호를 XOR 연산하여 상기 이진수 데이터를 생성하는 단계를 포함할 수 있다.
상기 복호화키를 생성하는 단계는, 상기 고유 번호 중에서 상기 이진수 데이터가 1인 자리에 대응하는 문자를 추출하는 단계와, 추출한 문자를 복호화키로 생성하는 단계를 포함할 수 있다.
상기 방법은, 복호화된 데이터의 시작이 제1 16진수 값이고, 끝이 제2 16진수 값인지 판단하는 단계와, 판단 결과에 따라 상기 복호화된 데이터를 유효한 데이터 또는 무효한 데이터로 분류하는 단계를 더 포함할 수 있다.
상기 고유 번호는 상기 슬레이브국의 맥어드레스(MAC address)일 수 있다.
일 실시예에 따른 암호화/복호화 통신 장치는, 암호화 통신을 위한 인스트럭션들을 저장하는 메모리와, 상기 인스트럭션들을 실행하기 위한 프로세서를 포함하고, 상기 인스트럭션들이 상기 프로세서에 의해 실행될 때, 상기 프로세서는, 슬레이브국에 대한 고유 번호를 수신하고, 상기 고유 번호 및 상기 고유 번호와 같은 길이를 가지도록 생성한 이진수 데이터에 기초하여 암호화키 및 대칭키를 생성하고, 전송할 데이터를 상기 암호화키를 이용하여 암호화하고, 암호화된 데이터 및 상기 대칭키를 전송한다.
상기 프로세서는, 상기 이진수 데이터를 상기 고유 번호와 같은 길이를 가지도록 랜덤 값으로 생성하고, 상기 고유 번호 중에서 상기 이진수 데이터가 1인 자리에 대응하는 문자를 추출하고, 추출한 문자를 암호화키로 생성하고, 상기 고유 번호 및 상기 이진수 데이터를 XOR 연산하고, XOR 연산 값을 상기 대칭키로 생성할 수 있다.
상기 프로세서는, 상기 암호화된 데이터의 시작에 제1 16진수 값을 삽입하고, 상기 암호화된 데이터의 끝에 제2 16진수 값을 삽입할 수 있다.
상기 프로세서는, 상기 대칭키를 상기 암호화된 데이터의 첫번째 프레임에 삽입하고, 상기 대칭키가 첫번째 프레임에 삽입된 암호화된 데이터를 전송할 수 있다.
상기 고유 번호는 상기 슬레이브국의 맥어드레스(MAC address)일 수 있다.
일 실시예에 따른 암호화/복호화 통신 장치는, 복호화 통신을 위한 인스트럭션들을 저장하는 메모리와, 상기 인스트럭션들을 실행하기 위한 프로세서를 포함하고, 상기 인스트럭션들이 상기 프로세서에 의해 실행될 때, 상기 프로세서는, 암호화된 데이터 및 대칭키를 수신하고, 상기 대칭키 및 슬레이브국에 대한 고유 번호에 기초하여 상기 고유 번호와 같은 길이를 가지는 이진수 데이터를 생성하고, 상기 고유 번호 및 상기 이진수 데이터를 이용하여 복호화키를 생성하고, 상기 복호화키를 통해 상기 암호화된 데이터를 복호화한다.
상기 프로세서는, 상기 대칭키 및 상기 슬레이브국에 대한 고유 번호를 XOR 연산하여 상기 이진수 데이터를 생성할 수 있다.
상기 프로세서는, 상기 고유 번호 중에서 상기 이진수 데이터가 1인 자리에 대응하는 문자를 추출하고, 추출한 문자를 복호화키로 생성할 수 있다.
상기 프로세서는, 복호화된 데이터의 시작이 제1 16진수 값이고, 끝이 제2 16진수 값인지 판단하고, 판단 결과에 따라 상기 복호화된 데이터를 유효한 데이터 또는 무효한 데이터로 분류할 수 있다.
상기 고유 번호는 상기 슬레이브국의 맥어드레스(MAC address)일 수 있다.
도 1 및 도 2는 일 실시예에 따른 통신 시스템을 나타낸 도면이다.
도 3은 도 1 및 도 2에 도시된 암호화/복호화 통신 장치를 개략적으로 나타낸 도면이다.
도 4 내지 도 7은 암호화/복호화 통신 장치의 암호화 통신 방법을 설명하기 위한 도면이다.
도 8 내지 도 10은 암호화/복호화 통신 장치의 복호화 통신 방법을 설명하기 위한 도면이다.
실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 구현될 수 있다. 따라서, 실제 구현되는 형태는 개시된 특정 실시예로만 한정되는 것이 아니며, 본 명세서의 범위는 실시예들로 설명한 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 설명된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면들을 참조하여 상세하게 설명한다. 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고, 이에 대한 중복되는 설명은 생략하기로 한다.
도 1 및 도 2는 일 실시예에 따른 통신 시스템의 예들을 나타낸 도면이다.
통신 시스템(10)은 마스터국(100; master station) 및 슬레이브국(200; slave station)을 포함한다. 도 2를 참조하면, 슬레이브국(200)은 복수의 슬레이브국들(200-1 내지 200-n)로 구현될 수 있다. 마스터국(100) 및/또는 슬레이브국(200)은 계장(계측)제어장치를 의미할 수 있다.
통신 시스템(10)은 마스터국(100) 및 복수의 슬레이브국들(200-1 내지 200-n) 간의 1:n 방식의 통신을 제공할 수 있다. 예를 들어, 1:n 방식의 통신은 마스터국(100)이 복수의 슬레이브국들(200-1 내지 200-n)로 데이터를 요청하면, 복수의 슬레이브국들(200-1 내지 200-n)은 마스터국(100)으로 데이터를 송신할 수 있는 방식일 수 있다.
마스터국(100)은 슬레이브국(200)과 암호화된 통신을 수행할 수 있다. 마스터국(100)은 복수의 슬레이브국(300-1 내지 300-n)과 암호화된 통신을 수행할 수 있다.
마스터국(100)은 슬레이브국(200)으로부터 슬레이브국(200)에 대한 고유 번호를 수신할 수 있다. 마스터국(100)은 복수의 슬레이브국(300-1 내지 300-n)으로부터 복수의 슬레이브국(300-1 내지 300-n)에 대한 고유 번호를 각각 수신할 수 있다.
마스터국(100)은 슬레이브국(200)에 대한 고유 번호를 저장할 수 있다. 마스터국(100)은 복수의 슬레이브국(300-1 내지 300-n)에 대한 각각의 고유 번호를 저장할 수 있다. 예를 들어, 고유 번호는 슬레이브국(200)의 맥어드레스(MAC address)일 수 있다.
마스터국(100)은 암호화/복호화 통신 장치(300)를 포함한다. 예를 들어, 마스터국(100)인 계장(계측)제어장치는 암호화/복호화 통신 장치(300)를 포함할 수 있다.
마스터국(100)은 슬레이브국(200)에 전송할 데이터를 암호화/복호화 통신 장치(300)를 통해 암호화할 수 있다. 마스터국(100)은 슬레이브국(200)으로부터 수신한 암호화된 데이터를 암호화/복호화 통신 장치(300)를 통해 복호화할 수 있다.
슬레이브국(200)은 마스터국(100)과 암호화된 통신을 수행할 수 있다. 슬레이브국(200)은 자신의 고유 번호를 마스터국(100)으로 전송할 수 있다. 예를 들어, 고유 번호는 슬레이브국(200)의 맥어드레스(MAC address)일 수 있다.
슬레이브국(200)은 암호화/복호화 통신 장치(300)를 포함한다. 예를 들어, 슬레이브국(200)인 계장(계측)제어장치는 암호화/복호화 통신 장치(300)를 포함할 수 있다.
슬레이브국(200)은 마스터국(100)으로 전송할 데이터를 암호화/복호화 통신 장치(300)를 통해 암호화할 수 있다. 슬레이브국(200)은 마스터국(100)으로부터 수신한 암호화된 데이터를 암호화/복호화 통신 장치(300)를 통해 복호화할 수 있다.
도 3은 도 1 및 도 2에 도시된 암호화/복호화 통신 장치를 개략적으로 나타낸 도면이다.
암호화/복호화 통신 장치(300)는 프로세서(310) 및 메모리(350)를 포함한다.
암호화/복호화 통신 장치(300)는 마스터국(100) 및 슬레이브국(200)에 포함되어 마스터국(100) 및 슬레이브국(200)이 암호화 통신을 수행할 수 있도록 동작할 수 있다.
암호화/복호화 통신 장치(300)는 슬레이브국(200)의 고유 번호를 이용하여 암호화키 및 대칭키를 생성할 수 있다. 암호화/복호화 통신 장치(300)는 적은 연산으로 암호화된 통신을 수행하는 마스터국(100) 및 슬레이브국(200)의 부하를 줄일 수 있다. 암호화/복호화 통신 장치(300)는 해킹에 취약한 대칭키 방식 및 비대칭키 방식의 암호화 통신 방식의 한계를 해결할 수 있다.
암호화/복호화 통신 장치(300)는 프로세서(310) 및 메모리(350)를 포함한다. 암호화/복호화 통신 장치(300)는 프로세서(310)를 통해 네트워크에 연결되고 마스터국(100) 또는 슬레이브국(200) 등과 통신할 수 있다.
프로세서(310)는 무선 통신 또는 유선 통신을 통해서 네트워크에 연결되어 통신할 수 있다.
프로세서(310)는 중앙처리장치, 어플리케이션 프로세서, 또는 커뮤니케이션 프로세서(communication processor) 중 하나 또는 그 이상을 포함할 수 있다.
프로세서(310)는 암호화/복호화 통신 장치(300)의 적어도 하나의 다른 구성요소들의 제어에 관한 연산이나 데이터 처리를 실행할 수 있다. 예를 들어, 프로세서(310)는 메모리(350)에 저장된 어플리케이션 및/또는 소프트웨어 등을 실행할 수 있다.
프로세서(310)는 수신한 데이터 및 메모리(350)에 저장된 데이터를 처리할 수 있다. 프로세서(310)는 메모리(350)에 저장된 데이터를 처리할 수 있다. 프로세서(310)는 메모리(350)에 저장된 컴퓨터로 읽을 수 있는 코드(예를 들어, 소프트웨어) 및 프로세서(310)에 의해 유발된 인스트럭션(instruction)들을 실행할 수 있다.
프로세서(310)는 목적하는 동작들(desired operations)을 실행시키기 위한 물리적인 구조를 갖는 회로를 가지는 하드웨어로 구현된 데이터 처리 장치일 수 있다. 예를 들어, 목적하는 동작들은 프로그램에 포함된 코드(code) 또는 인스트럭션들(instructions)을 포함할 수 있다.
예를 들어, 하드웨어로 구현된 데이터 처리 장치는 마이크로프로세서(microprocessor), 중앙 처리 장치(central processing unit), 프로세서 코어(processor core), 멀티-코어 프로세서(multi-core processor), 멀티프로세서(multiprocessor), ASIC(Application-Specific Integrated Circuit), FPGA(Field Programmable Gate Array)를 포함할 수 있다.
프로세서(310)는 슬레이브국(200)에 대한 고유 번호를 수신할 수 있다.
프로세서(310)는 슬레이브국(200)에 대한 고유 번호 및 슬레이브국(200)에 대한 고유 번호와 같은 길이를 가지도록 생성한 이진수 데이터에 기초하여 암호화키 및 대칭키를 생성할 수 있다.
예를 들어, 프로세서(310)는 이진수 데이터를 슬레이브국(200)에 대한 고유 번호와 같은 길이를 가지도록 랜덤 값으로 생성할 수 있다. 프로세서(310)는 슬레이브국(200)에 대한 고유 번호 중에서 이진수 데이터가 1인 자리에 대응하는 문자를 추출할 수 있다. 프로세서(310)는 추출한 문자를 암호화키로 생성할 수 있다. 프로세서(310)는 슬레이브국(200)에 대한 고유 번호 및 이진수 데이터를 XOR 연산할 수 있다. 프로세서(310)는 XOR 연산 값을 대칭키로 생성할 수 있다.
프로세서(310)는 암호화키를 이용하여 슬레이브국(200)에 전송할 데이터를 암호화할 수 있다. 예를 들어, 프로세서(310)는 암호화된 데이터의 시작에 제1 16진수 값을 삽입할 수 있다. 프로세서(310)는 암호화된 데이터의 끝에 제2 16진수 값을 삽입할 수 있다. 제1 16진수 값 및 제2 16진수 값은 사용자가 암호화 통신을 위해 미리 설정해 놓은 값일 수 있다.
프로세서(310)는 암호화된 데이터 및 대칭키를 전송할 수 있다. 예를 들어, 프로세서(310)는 대칭키를 암호화된 데이터의 첫번째 프레임에 삽입할 수 있다. 프로세서(310)는 대칭키가 첫번째 프레임에 삽입된 암호화된 데이터를 전송할 수 있다. 대칭키는 보안이 유지되면서 전송될 수 있다.
프로세서(310)는 암호화된 데이터 및 대칭키를 수신할 수 있다. 대칭키는 보안이 유지되면서 수신될 수 있다.
프로세서(310)는 대칭키 및 슬레이브국(200)에 대한 고유 번호에 기초하여 고유 번호와 같은 길이를 가지는 이진수 데이터를 생성할 수 있다. 예를 들어, 프로세서(310)는 대칭키 및 슬레이브국(200)에 대한 고유 번호를 XOR 연산하여 이진수 데이터를 생성할 수 있다.
프로세서(310)는 슬레이브국(200)에 대한 고유 번호 및 이진수 데이터를 이용하여 복호화키를 생성할 수 있다. 예를 들어, 프로세서(310)는 고유 번호 중에서 이진수 데이터가 1인 자리에 대응하는 문자를 추출할 수 있다. 프로세서(310)는 추출한 문자를 복호화키로 생성할 수 있다.
프로세서(310)는 복호화키를 통해 암호화된 데이터를 복호화할 수 있다.
프로세서(310)는 복호화된 데이터의 시작이 제1 16진수 값이고, 끝이 제2 16진수 값인지 판단할 수 있다. 프로세서(310)는 판단 결과에 따라 복호화된 데이터를 유효한 데이터 또는 무효한 데이터로 분류할 수 있다. 예를 들어, 프로세서(310)는 복호화된 데이터의 시작이 제1 16진수 값이고, 끝이 제2 16진수 값인 경우 복호화된 데이터를 유효한 데이터로 분류할 수 있다. 프로세서(310)는 복호화된 데이터의 시작이 제1 16진수 값이고, 끝이 제2 16진수 값이 아닌 경우 복호화된 데이터를 무효한 데이터로 분류할 수 있다. 제1 16진수 값 및 제2 16진수 값은 사용자가 암호화 통신을 위해 미리 설정해 놓은 값일 수 있다.
메모리(350)는 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(350)는 암호화/복호화 통신 장치(300)의 적어도 하나의 다른 구성요소에 관계된 명령 및/또는 데이터를 저장할 수 있다.
메모리(350)는 소프트웨어(software) 및/또는 프로그램(program) 등을 저장할 수 있다. 예를 들어, 메모리(350)는 암호화 및/또는 복호화를 위한 어플리케이션 및 소프트웨어 등을 저장할 수 있다.
도 4 내지 도 7은 암호화/복호화 통신 장치의 암호화 통신 방법을 설명하기 위한 도면이다.
암호화/복호화 통신 장치(300)는 슬레이브국(200)에 대한 고유 번호를 수신할 수 있다(410). 예를 들어, 암호화/복호화 통신 장치(300)는 마스터국(100)에 포함되는 경우 슬레이브국(200)으로부터 슬레이브국(200)에 대한 고유 번호를 수신할 수 있다. 암호화/복호화 통신 장치(300)는 슬레이브국(200)에 대한 고유 번호를 저장할 수 있다. 암호화/복호화 통신 장치(300)는 슬레이브국(200)에 포함되는 경우 슬레이브국(200)의 모듈(예를 들어, 통신 모듈)로부터 슬레이브국(200)에 대한 고유 번호를 수신할 수 있다. 상세한 설명을 위해 슬레이브국(200)의 고유 번호를 AB5E45CF7D88로 가정하여 설명한다. 슬레이브국(200)의 고유 번호는 복수의 슬레이브국(200-1 내지 200-n)마다 모두 다를 수 있다.
암호화/복호화 통신 장치(300)는 슬레이브국(200)에 대한 고유 번호와 같은 길이를 가지도록 랜덤 값으로 이진수 데이터를 생성할 수 있다. 상세한 설명을 위해 이진수 데이터를 001000110000으로 가정하여 설명한다. 도 5를 참조하면, 암호화/복호화 통신 장치(300)는 고유 번호 중에서 상기 이진수 데이터가 1인 자리에 대응하는 문자를 추출할 수 있다. 암호화/복호화 통신 장치(300)는 추출한 문자를 암호화키로 생성할 수 있다(420).
암호화/복호화 통신 장치(300)는 전송할 데이터를 암호화키를 이용하여 암호화할 수 있다(430). 예를 들어, 전송할 데이터는 암호화/복호화 통신 장치(300)가 마스터국(100)에 포함되는 경우 슬레이브국(200)에 전송할 데이터를 의미할 수 있다. 전송할 데이터는 암호화/복호화 통신 장치(300)가 슬레이브국(200)에 포함되는 경우 마스터국(100)에 전송할 데이터를 의미할 수 있다. 도 6을 참조하면, 암호화/복호화 통신 장치(300)는 암호화된 데이터의 시작에 제1 16진수 값을 삽입할 수 있다. 암호화/복호화 통신 장치(300)는 암호화된 데이터의 시작에 제2 16진수 값을 삽입할 수 있다. 상세한 설명을 위해 제1 16진수 값을 05, 제2 16진수 값을 04로 가정하여 설명한다.
암호화/복호화 통신 장치(300)는 슬레이브국(200)의 고유 번호 및 이진수 데이터를 XOR 연산하여 대칭키를 생성할 수 있다(440).
암호화/복호화 통신 장치(300)는 암호화된 데이터 및 대칭키를 전송할 수 있다(450). 예를 들어, 암호화/복호화 통신 장치(300)가 마스터국(100)에 포함되는 경우, 암호화/복호화 통신 장치(300)는 암호화된 데이터 및 대칭키를 슬레이브국(200)에 전송할 수 있다. 암호화/복호화 통신 장치(300)가 슬레이브국(200)에 포함되는 경우, 암호화/복호화 통신 장치(300)는 암호화된 데이터 및 대칭키를 마스터국(100)에 전송할 수 있다. 도 7을 참조하면, 암호화/복호화 통신 장치(300)는 대칭키를 암호화된 데이터의 첫번째 프레임에 삽입할 수 있다. 암호화/복호화 통신 장치(300)는 대칭키가 첫번째 프레임에 삽입된 암호화된 데이터를 전송할 수 있다. 대칭키는 보안이 유지되면서 전송될 수 있다.
암호화/복호화 통신 장치(300)의 암호화 통신 방법을 도 4 내지 도 7에 걸쳐 슬레이브국(200)을 통해 설명하였으나, 복수의 슬레이브국들(200-1 내지 200-n) 각각은 상술한 슬레이브국(200)의 동작과 동일한 동작을 수행할 수 있다.
도 8 내지 도 10은 암호화/복호화 통신 장치의 복호화 통신 방법을 설명하기 위한 도면이다.
암호화/복호화 통신 장치(300)는 암호화된 데이터 및 대칭키를 수신할 수 있다(810). 대칭키는 보안이 유지되면서 수신될 수 있다.
암호화/복호화 통신 장치(300)는 대칭키 및 슬레이브국(200)에 대한 고유 번호를 XOR 연산하여 슬레이브국(200)에 대한 고유 번호와 같은 길이를 가지는 이진수 데이터를 생성할 수 있다(820). 예를 들어, 암호화/복호화 통신 장치(300)는 마스터국(100)에 포함되는 경우 암호화된 데이터 및 대칭키를 송신한 슬레이브국(200)에 대한 고유 번호를 이용할 수 있다. 암호화/복호화 통신 장치(300)는 슬레이브국(200)에 포함되는 경우 슬레이브국(200)의 모듈(예를 들어, 통신 모듈)로부터 수신한 슬레이브국(200)에 대한 고유 번호를 이용할 수 있다.
암호화/복호화 통신 장치(300)는 슬레이브국(200)에 대한 고유 번호 및 이진수 데이터를 이용하여 복호화키를 생성할 수 있다(830). 도 9를 참조하면, 암호화/복호화 통신 장치(300)는 슬레이브국(200)에 대한 고유 번호 중에서 이진수 데이터가 1인 자리에 대응하는 문자를 추출할 수 있다. 암호화/복호화 통신 장치(300)는 추출한 문자를 복호화키로 생성할 수 있다.
암호화/복호화 통신 장치(300)는 복호화키를 통해 암호화된 데이터를 복호화할 수 있다(840).
암호화/복호화 통신 장치(300)는 복호화된 데이터의 시작이 제1 16진수 값이고, 끝이 제2 16진수 값인지 판단할 수 있다(850).
암호화/복호화 통신 장치(300)는 복호화된 데이터의 시작이 제1 16진수 값이고, 끝이 제2 16진수 값인 때 복호화된 데이터를 유효한 데이터로 분류할 수 있다(860). 예를 들어, 도 10을 참조하면, 암호화/복호화 통신 장치(300)는 복호화된 데이터의 시작이 16진수 값인 05이고, 끝이 04인 때 복호화된 데이터를 유효한 데이터로 분류할 수 있다.
암호화/복호화 통신 장치(300)는 복호화된 데이터의 시작이 제1 16진수 값이고, 끝이 제2 16진수 값이 아닌 때 복호화된 데이터를 무효한 데이터로 분류할 수 있다(870).
암호화/복호화 통신 장치(300)의 복호화 통신 방법을 도 8 내지 도 10에 걸쳐 슬레이브국(200)을 통해 설명하였으나, 복수의 슬레이브국들(200-1 내지 200-n) 각각은 상술한 슬레이브국(200)의 동작과 동일한 동작을 수행할 수 있다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 컨트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있으며 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
위에서 설명한 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 또는 복수의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 이를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (20)

  1. 암호화 통신 장치의 암호화 통신 방법에 있어서,
    슬레이브국에 대한 고유 번호를 수신하는 단계;
    상기 고유 번호 및 상기 고유 번호와 같은 길이를 가지도록 생성한 이진수 데이터에 기초하여 암호화키 및 대칭키를 생성하는 단계;
    전송할 데이터를 상기 암호화키를 이용하여 암호화하는 단계; 및
    암호화된 데이터 및 상기 대칭키를 전송하는 단계
    를 포함하고,
    상기 대칭키는,
    보안이 유지되면서 전송되고,
    상기 생성하는 단계는,
    상기 이진수 데이터를 상기 고유 번호와 같은 길이를 가지도록 랜덤 값으로 생성하는 단계;
    상기 고유 번호 중에서 상기 이진수 데이터가 1인 자리에 대응하는 문자를 추출하는 단계;
    추출한 문자를 암호화키로 생성하는 단계;
    상기 고유 번호 및 상기 이진수 데이터를 XOR 연산하는 단계; 및
    XOR 연산 값을 상기 대칭키로 생성하는 단계
    를 포함하는 암호화 통신 방법.
  2. 삭제
  3. 제1항에 있어서
    상기 암호화하는 단계는,
    상기 암호화된 데이터의 시작에 제1 16진수 값을 삽입하는 단계; 및
    상기 암호화된 데이터의 끝에 제2 16진수 값을 삽입하는 단계
    를 포함하는 암호화 통신 방법.
  4. 제1항에 있어서,
    상기 전송하는 단계는,
    상기 대칭키를 상기 암호화된 데이터의 첫번째 프레임에 삽입하는 단계; 및
    상기 대칭키가 첫번째 프레임에 삽입된 암호화된 데이터를 전송하는 단계
    를 포함하는 암호화 통신 방법.
  5. 제1항에 있어서,
    상기 고유 번호는 상기 슬레이브국의 맥어드레스(MAC address)인
    암호화 통신 방법.
  6. 복호화 통신 장치의 복호화 통신 방법에 있어서,
    암호화된 데이터 및 대칭키를 수신하는 단계;
    상기 대칭키 및 슬레이브국에 대한 고유 번호에 기초하여 상기 고유 번호와 같은 길이를 가지는 이진수 데이터를 생성하는 단계;
    상기 고유 번호 및 상기 이진수 데이터를 이용하여 복호화키를 생성하는 단계; 및
    상기 복호화키를 통해 상기 암호화된 데이터를 복호화하는 단계
    를 포함하고,
    상기 대칭키는,
    보안이 유지되면서 수신되고,
    상기 이진수 데이터를 생성하는 단계는,
    상기 대칭키 및 상기 슬레이브국에 대한 고유 번호를 XOR 연산하여 상기 이진수 데이터를 생성하는 단계
    를 포함하는 복호화 통신 방법.
  7. 삭제
  8. 제6항에 있어서,
    상기 복호화키를 생성하는 단계는,
    상기 고유 번호 중에서 상기 이진수 데이터가 1인 자리에 대응하는 문자를 추출하는 단계; 및
    추출한 문자를 복호화키로 생성하는 단계
    를 포함하는 복호화 통신 방법.
  9. 제6항에 있어서,
    복호화된 데이터의 시작이 제1 16진수 값이고, 끝이 제2 16진수 값인지 판단하는 단계; 및
    판단 결과에 따라 상기 복호화된 데이터를 유효한 데이터 또는 무효한 데이터로 분류하는 단계
    를 더 포함하는 복호화 통신 방법.
  10. 제6항에 있어서,
    상기 고유 번호는 상기 슬레이브국의 맥어드레스(MAC address)인
    복호화 통신 방법.
  11. 암호화 통신을 위한 인스트럭션들을 저장하는 메모리; 및
    상기 인스트럭션들을 실행하기 위한 프로세서
    를 포함하고,
    상기 인스트럭션들이 상기 프로세서에 의해 실행될 때, 상기 프로세서는,
    슬레이브국에 대한 고유 번호를 수신하고,
    이진수 데이터를 상기 고유 번호와 같은 길이를 가지도록 랜덤 값으로 생성하고,
    상기 고유 번호 중에서 상기 이진수 데이터가 1인 자리에 대응하는 문자를 추출하고,
    추출한 문자를 암호화키로 생성하고,
    상기 고유 번호 및 상기 이진수 데이터를 XOR 연산하고,
    XOR 연산 값을 대칭키로 생성하고,
    전송할 데이터를 상기 암호화키를 이용하여 암호화하고,
    암호화된 데이터 및 상기 대칭키를 전송하고,
    상기 대칭키는,
    보안이 유지되면서 전송되는 암호화 통신 장치.
  12. 삭제
  13. 제11항에 있어서,
    상기 프로세서는,
    상기 암호화된 데이터의 시작에 제1 16진수 값을 삽입하고,
    상기 암호화된 데이터의 끝에 제2 16진수 값을 삽입하는
    암호화 통신 장치.
  14. 제11항에 있어서,
    상기 프로세서는,
    상기 대칭키를 상기 암호화된 데이터의 첫번째 프레임에 삽입하고,
    상기 대칭키가 첫번째 프레임에 삽입된 암호화된 데이터를 전송하는
    암호화 통신 장치.
  15. 제11항에 있어서,
    상기 고유 번호는 상기 슬레이브국의 맥어드레스(MAC address)인
    암호화 통신 장치.
  16. 복호화 통신을 위한 인스트럭션들을 저장하는 메모리; 및
    상기 인스트럭션들을 실행하기 위한 프로세서
    를 포함하고,
    상기 인스트럭션들이 상기 프로세서에 의해 실행될 때, 상기 프로세서는,
    암호화된 데이터 및 대칭키를 수신하고,
    상기 대칭키 및 슬레이브국에 대한 고유 번호를 XOR 연산하여 상기 고유 번호와 같은 길이를 가지는 이진수 데이터를 생성하고,
    상기 고유 번호 및 상기 이진수 데이터를 이용하여 복호화키를 생성하고,
    상기 복호화키를 통해 상기 암호화된 데이터를 복호화하고,
    상기 대칭키는,
    보안이 유지되면서 수신되는 복호화 통신 장치.
  17. 삭제
  18. 제16항에 있어서,
    상기 프로세서는,
    상기 고유 번호 중에서 상기 이진수 데이터가 1인 자리에 대응하는 문자를 추출하고,
    추출한 문자를 복호화키로 생성하는
    복호화 통신 장치.
  19. 제16항에 있어서,
    상기 프로세서는,
    복호화된 데이터의 시작이 제1 16진수 값이고, 끝이 제2 16진수 값인지 판단하고,
    판단 결과에 따라 상기 복호화된 데이터를 유효한 데이터 또는 무효한 데이터로 분류하는
    복호화 통신 장치.
  20. 제16항에 있어서,
    상기 고유 번호는 상기 슬레이브국의 맥어드레스(MAC address)인
    복호화 통신 장치.
KR1020200176371A 2020-12-16 2020-12-16 슬레이브국의 고유 번호를 이용한 암호화/복호화 통신에 의한 보안성이 강한 계장제어장치 및 방법 KR102430518B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200176371A KR102430518B1 (ko) 2020-12-16 2020-12-16 슬레이브국의 고유 번호를 이용한 암호화/복호화 통신에 의한 보안성이 강한 계장제어장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200176371A KR102430518B1 (ko) 2020-12-16 2020-12-16 슬레이브국의 고유 번호를 이용한 암호화/복호화 통신에 의한 보안성이 강한 계장제어장치 및 방법

Publications (2)

Publication Number Publication Date
KR20220086171A KR20220086171A (ko) 2022-06-23
KR102430518B1 true KR102430518B1 (ko) 2022-08-10

Family

ID=82221667

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200176371A KR102430518B1 (ko) 2020-12-16 2020-12-16 슬레이브국의 고유 번호를 이용한 암호화/복호화 통신에 의한 보안성이 강한 계장제어장치 및 방법

Country Status (1)

Country Link
KR (1) KR102430518B1 (ko)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100533678B1 (ko) * 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
KR101811158B1 (ko) * 2013-11-18 2017-12-20 미쓰비시덴키 가부시키가이샤 통신 시스템 및 마스터 장치

Also Published As

Publication number Publication date
KR20220086171A (ko) 2022-06-23

Similar Documents

Publication Publication Date Title
US9673975B1 (en) Cryptographic key splitting for offline and online data protection
US10284372B2 (en) Method and system for secure management of computer applications
US20140023195A1 (en) Radio frequency identification (rfid) tag, interrogator, and method for authentication between the rfid tag and the interrogator
WO2017041603A1 (zh) 数据加密方法、装置及移动终端、计算机存储介质
CN102271037A (zh) 基于在线密钥的密钥保护装置
US9959403B2 (en) Information processing system for mutual authentication between communication device and storage
US11606206B2 (en) Recovery key for unlocking a data storage device
US11831752B2 (en) Initializing a data storage device with a manager device
WO2023240866A1 (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
US11334677B2 (en) Multi-role unlocking of a data storage device
CN109960935B (zh) 确定tpm可信状态的方法、装置及存储介质
CN113545021B (zh) 预先授权设备的注册
CN113630412A (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
KR102430518B1 (ko) 슬레이브국의 고유 번호를 이용한 암호화/복호화 통신에 의한 보안성이 강한 계장제어장치 및 방법
KR20200144407A (ko) IoT 기기에 적용할 수 있는 물리적 복제 불가능 함수를 기반으로 한 양방향 메시지 인증 칩
US20210173950A1 (en) Data sharing between trusted execution environments
CN113316915B (zh) 解锁数据存储设备
KR102094606B1 (ko) 인증 장치 및 방법
JP6203556B2 (ja) 情報処理システム
KR102199464B1 (ko) 컨소시엄 블록체인 참가 노드 간의 인증 방안
CN106570410B (zh) 一种数据的加密方法、解密方法、装置和系统
JP6069120B2 (ja) 情報処理システム
KR20200086436A (ko) Https 프로토콜에서 mitm 공격을 회피하는 방법
CN115361140A (zh) 安全芯片密钥验证方法及装置
JP2015014839A (ja) 情報処理システム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right