KR102524379B1 - 궤도 비히클 관제를 위한 데이터 처리 장치 - Google Patents
궤도 비히클 관제를 위한 데이터 처리 장치 Download PDFInfo
- Publication number
- KR102524379B1 KR102524379B1 KR1020220167379A KR20220167379A KR102524379B1 KR 102524379 B1 KR102524379 B1 KR 102524379B1 KR 1020220167379 A KR1020220167379 A KR 1020220167379A KR 20220167379 A KR20220167379 A KR 20220167379A KR 102524379 B1 KR102524379 B1 KR 102524379B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- mac
- passenger car
- information
- value
- Prior art date
Links
- 238000012545 processing Methods 0.000 title claims abstract description 203
- 238000000034 method Methods 0.000 claims description 72
- 238000005192 partition Methods 0.000 claims description 24
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 238000005516 engineering process Methods 0.000 description 43
- 230000006854 communication Effects 0.000 description 28
- 238000004891 communication Methods 0.000 description 26
- 239000004065 semiconductor Substances 0.000 description 15
- 238000010586 diagram Methods 0.000 description 12
- 238000001514 detection method Methods 0.000 description 5
- 230000003137 locomotive effect Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Electric Propulsion And Braking For Vehicles (AREA)
- Small-Scale Networks (AREA)
Abstract
궤도 비히클의 객차에 배치되며, (a) 상기 객차의 내부에 배치된 제1 전자 장치의 제1 고유 식별 정보 내지 제n 전자 장치의 제n 고유 식별 정보를 이용하여 초기 객차 인증값을 생성하는 처리; (b) 암호화 키 및 해시 키를 상기 제1 전자 장치 내지 제n 전자 장치로 송신하는 처리; (c) 제i 전자 장치로부터, 제i 상태 정보 및 제i 장치 인증값을 포함하는 제i 상태 데이터를 수신하고, 상기 제i 상태 데이터를 인증하는 처리; (d) 상기 처리 (c)를 통하여 인증된 제1 상태 데이터 내지 제n 상태 데이터를 이용하여 객차 데이터를 생성하는 처리; 및 (e) 제1 장치 식별 정보 내지 제n 장치 식별 정보를 기초로 객차 인증값을 생성하고, 상기 객차 인증값과 상기 초기 객차 인증값을 비교하여 상기 객차 데이터를 인증하는 처리를 수행하는 연산 처리부를 포함하고, 상기 제i 상태 정보는 상기 암호화 키에 의해서 암호화된 것이고, 상기 처리 (c)는, (c-1) 상기 제i 상태 정보 중 적어도 일부를 상기 해시 키 및 미리 지정된 제1 MAC 생성 알고리즘을 이용하여 연산하여 장치 인증값을 생성하고, 상기 장치 인증값과 상기 제i 상태 데이터에 포함된 상기 제i 장치 인증값을 비교하여 상기 제i 상태 데이터를 인증하는 처리를 포함하는 것인 데이터 처리 장치가 제공된다.
Description
본 개시(開示)는 궤도 비히클 관제를 위한 데이터 처리 장치에 관한 것으로서, 보다 구체적으로는 궤도 비히클의 객차마다 배치되는 데이터 처리 장치에 관한 것이다.
기차와 같은 궤도 비히클은 다수의 객차를 구비한다. 다수의 객차 각각의 내부에는 다수의 전자 장치가 탑재될 수 있다.
예컨대 객차 내부에는, 화재 감지 센서, 속도 센서, 에어컨, 히터, 온도 센서, 제동 장치, 인터폰, 도어 개폐 장치, 도어 개폐 감지 센서, 비상 핸들 감지 센서, 역전기 감지 장치, 미디어 재생 장치와 같은 다양한 전자 장치가 탑재될 수 있다.
궤도 비히클은, 궤도 비히클에 배치되는 다수의 전자 장치(예컨대 객차에 배치된 전자 장치)에 의해서 생성된 상태 데이터를 수신하여 궤도 비히클 데이터를 생성하고, 생성된 궤도 비히클 데이터를 외부 장치(예컨대 궤도 비히클의 관제를 위한 관제 센터와 같은 기관에서 운영되는 서버)로 송신할 수 있다. 궤도 비히클의 종합적인 관제를 위해서, 궤도 비히클은 궤도 비히클 데이터를 생성 및 관리할 수 있으며, 또한 외부 장치로 궤도 비히클 데이터를 송신할 수 있다.
궤도 비히클 데이터는 예컨대 TCMS(Train Control and Monitoring System) 프로토콜에 의해서 생성된 정보를 포함할 수 있다. TCMS 규격은 현대 로템에 의해서 개발된 관리 규격이며, 현재 한국 내의 지하철 및 철도의 운행에 적용되고 있다.
궤도 비히클의 일 예인 기차와 외부 장치 사이에서 궤도 비히클 데이터를 통신하는 예를 보다 구체적으로 설명한다.
우선 기차 내에 배치된 데이터 처리 장치는 다수의 전자 장치로부터 상태 데이터를 수신한다. 데이터 처리 장치는 예컨대 기차의 기관차에 배치될 수 있다. 예컨대 기관차가 기차의 앞부분 및 뒷부분에 각각(즉 기차 내에 2대) 배치되는 경우, 기차 내에는 2개의 데이터 처리 장치가 배치될 수도 있다.
상태 데이터는 예컨대 TCMS 프로토콜에 의해서 생성된 정보를 포함할 수 있다.
이후 데이터 처리 장치는 상태 데이터를 기초로 TCMS 프로토콜에 따라서 궤도 비히클 데이터를 생성하고, 생성된 궤도 비히클 데이터를 무선 통신 프로토콜을 이용하여 외부 장치로 송신한다. 외부 장치는 데이터를 무선 통신 프로토콜을 이용하여 데이터 처리 장치로 송신할 수 있다.
전자 장치가 데이터 처리 장치로 상태 데이터를 송신하고 데이터 처리 장치가 전자 장치로부터 상태 데이터를 수신하는 경우 그리고 데이터 처리 장치가 궤도 비히클 데이터를 외부 장치로 송신하고 외부 장치가 궤도 비히클 데이터를 수신하는 경우, 상태 데이터 및 궤도 비히클 데이터는 해커와 같은 악의적인 사용자에 의해서 변조될 수 있다. 또한 인가받지 않은 전자 장치가 기차 내에 임의로 장착되는 경우, 비정상적인 상태 데이터와 궤도 비히클 데이터가 발생할 수도 있다. 변조된 상태 데이터 또는 변조된 궤도 비히클 데이터가 사용되는 경우 또는 인가받지 않은 전자 장치가 임의로 장착되는 경우, 기차는 정상적인 주행을 할 수 없고, 교통 사고가 발생할 수도 있다.
이러한 단점을 개선하기 위해서, 다수의 전자 장치와 데이터 처리 장치 사이에서 암호화 키를 이용하여 암호화된 상태 데이터를 송수신할 수 있고 그리고 데이터 처리 장치와 외부 장치 사이에서 암호화 키를 이용하여 암호화된 궤도 비히클 데이터를 송수신할 수 있다.
우선, 데이터 처리 장치와 전자 장치가 암호화 키를 공유하는 것을 가정한다. 전자 장치는 암호화 키를 이용하여 상태 데이터를 암호화하고, 암호화된 상태 데이터를 유선 또는 무선 통신 프로토콜을 이용하여 데이터 처리 장치로 송신한다. 데이터 처리 장치는 암호화된 상태 데이터를 전자 장치로부터 유선 또는 무선 통신 프로토콜을 이용하여 수신한 후, 공유된 암호화 키를 이용하여 복호화한다. 그 후 복호화된 상태 데이터를 해석한다.
전술한 암호화 키를 이용한 방식은 블록 암호화를 통하여 높은 암호화 수준을 가질 수 있다. 하지만 블록 암호화를 위해서 높은 컴퓨팅 성능이 요구되므로 전자 장치와 데이터 처리 장치는 높은 컴퓨팅 성능을 가지는 CPU(Central Processing Unit), MCU(Micro Control Unit) 및 ASIC(Application Specific Integrated Circuit)과 같은 반도체 소자를 이용하여 구현되어야 한다는 단점이 있다.
또한 데이터 처리 장치와 외부 장치가 암호화 키를 공유하는 것을 가정한다. 데이터 처리 장치는 암호화 키를 이용하여 궤도 비히클 데이터를 암호화하고, 암호화된 궤도 비히클 데이터를 무선 통신 프로토콜을 이용하여 외부 장치로 송신한다. 외부 장치는 암호화된 궤도 비히클 데이터를 데이터 처리 장치로부터 무선 통신 프로토콜을 이용하여 수신한 후, 공유된 암호화 키를 이용하여 복호화한다. 그 후 복호화된 궤도 비히클 데이터를 해석한다.
전술한 암호화 키를 이용한 방식은 블록 암호화를 통하여 높은 암호화 수준을 가질 수 있다. 하지만 블록 암호화를 위해서 높은 컴퓨팅 성능이 요구되므로 데이터 처리 장치는 높은 컴퓨팅 성능을 가지는 CPU(Central Processing Unit),SID MCU(Micro Control Unit) 및 ASIC(Application Specific Integrated Circuit)과 같은 반도체 소자를 이용하여 구현되어야 한다는 단점이 있다.
또한 전술한 바와 같이 블록 암호화를 이용하는 경우, 특히 고속으로 이동 중인 기차에서 외부 장치로 실시간으로 궤도 비히클 데이터를 송신하기 어렵다. 예컨대 궤도 비히클 데이터는 기차의 특성상 긴급 제동 거리를 기준으로 하여 미리 지정된 시간 내에 생성되고 외부 장치로 전송되어야 한다. 그러나 블록 암호화를 이용하는 경우 연산 부하 때문에, 궤도 비히클 데이터를 신속하게 생성하고 실시간으로 또는 준-실시간으로 전송하기 어렵다.
또한 기차는 다수의 객차를 구비한다. 객차 각각에는 다수의 전자 장치가 배치된다. 따라서, 기차 내에 데이터 처리 장치가 1개 배치되는 경우, 데이터 처리 장치는 다수의 객차 내에 배치된 다수의 전자 장치로부터 상태 데이터를 각각 수신하고 복호화한다. 그 경우, 데이터 처리 장치의 처리 부하가 증가하게 된다.
본원에서 설명되는 기술의 목적은, 비히클 데이터를 송수신하는 도중의 비히클 데이터의 무결성을 검증 및 보장할 수 있고, 낮은 컴퓨팅 성능을 가지는 반도체 소자를 구비하더라도 실시간 또는 준-실시간으로 비히클 데이터를 적절한 수준으로 암호화/복호화하여 실시간으로 통신할 수 있고, 객차마다 배치되어 객차 내의 다수의 전자 장치로부터 상태 데이터를 수신하므로 처리 부하도 감소시킬 수 있는 데이터 처리 장치를 제공하는 데 있다.
상기 기술적 과제를 달성하기 위하여, 본원에서 설명되는 기술의 일 형태에 따르면, 궤도 비히클의 객차에 배치되는 데이터 처리 장치로서, (a) 상기 객차의 내부에 배치된 제1 전자 장치의 제1 고유 식별 정보 내지 제n 전자 장치(단 n은 2이상의 자연수)의 제n 고유 식별 정보를 미리 지정된 해시 알고리즘을 이용하여 연산하여 초기 객차 인증값을 생성하는 처리; (b) 암호화 키 및 해시 키를 상기 제1 전자 장치 내지 제n 전자 장치로 송신하는 처리; (c) 제i 전자 장치(단 i는 1이상 n이하의 자연수)로부터, 제i 상태 정보 및 제i 장치 인증값을 포함하는 제i 상태 데이터를 수신하고, 상기 제i 상태 데이터를 인증하는 처리; (d) 상기 처리 (c)를 통하여 인증된 제1 상태 데이터 내지 제n 상태 데이터를 이용하여 객차 데이터를 생성하는 처리; 및 (e) 상기 제1 상태 데이터 내지 상기 제n 상태 데이터로부터 획득되는 제1 장치 식별 정보 내지 제n 장치 식별 정보를 기초로 객차 인증값을 생성하고, 상기 객차 인증값과 상기 초기 객차 인증값을 비교하여 상기 객차 데이터를 인증하는 처리를 수행하는 연산 처리부를 포함하고, 상기 제i 상태 정보는 상기 암호화 키에 의해서 암호화된 것이고, 상기 처리 (c)는, (c-1) 상기 제i 상태 정보 중 적어도 일부를 상기 해시 키 및 미리 지정된 제1 MAC(message authentication code) 생성 알고리즘을 이용하여 연산하여 장치 인증값을 생성하고, 상기 장치 인증값과 상기 제i 상태 데이터에 포함된 상기 제i 장치 인증값을 비교하여 상기 제i 상태 데이터를 인증하는 처리를 포함하는 것이고, 상기 처리 (a)는 상기 궤도 비히클을 운행하기 전에 수행되거나 상기 제1 전자 장치 내지 상기 제n 전자 장치가 각각 상기 객차에 장착되고 전원이 인가되는 경우 수행되는 것인 데이터 처리 장치가 제공된다.
본원에서 설명되는 기술에 따르면, 비히클 데이터를 송수신하는 도중의 비히클 데이터의 무결성을 검증 및 보장할 수 있고, 낮은 컴퓨팅 성능을 가지는 반도체 소자를 구비하더라도 실시간 또는 준-실시간으로 비히클 데이터를 적절한 수준으로 암호화/복호화하여 실시간으로 통신할 수 있고, 객차마다 배치되어 객차 내의 다수의 전자 장치로부터 상태 데이터를 수신하므로 처리 부하도 감소시킬 수 있는 데이터 처리 장치를 제공할 수 있다.
도 1은 본원에서 설명되는 기술의 제1 실시예에 따른 궤도 비히클 관제를 위한 데이터 처리 장치의 연산 처리부에 의해서 수행되는 처리를 예시적으로 나타낸 도면.
도 2는 본원에서 설명되는 기술의 제1 실시예에 따른 데이터 처리 장치의 모식적인 구성을 도시하는 도면.
도 3은 본원에서 설명되는 기술의 제1 실시예에 따른 데이터 처리 장치 및 다수의 전자 장치가 객차 내에 배치되는 상태를 예시적으로 나타내는 도면.
도 4는 본원에서 설명되는 기술의 제1 실시예에 따른 데이터 처리 장치가 사용되는 시스템 환경을 예시적으로 나타내는 도면.
도 5는 본원에서 설명되는 기술의 제2 실시예에 따른 궤도 비히클 관제를 위한 데이터 처리 장치의 연산 처리부에 의해서 수행되는 처리를 예시적으로 나타낸 도면.
도 6은 본원에서 설명되는 기술의 제2 실시예에 따른 데이터 처리 장치에 있어서, 제i 상태 데이터의 제j 분할 상태 데이터의 예시적인 구성을 나타내는 도면.
도 7은 본원에서 설명되는 기술의 제3 실시예에 따른 궤도 비히클 관제를 위한 데이터 처리 장치의 연산 처리부에 의해서 수행되는 다른 처리를 예시적으로 나타낸 도면.
도 8은 본원에서 설명되는 기술의 제3 실시예에 따른 데이터 처리 장치에 있어서, 제k 분할 객차 데이터의 예시적인 구성을 나타내는 도면.
도 2는 본원에서 설명되는 기술의 제1 실시예에 따른 데이터 처리 장치의 모식적인 구성을 도시하는 도면.
도 3은 본원에서 설명되는 기술의 제1 실시예에 따른 데이터 처리 장치 및 다수의 전자 장치가 객차 내에 배치되는 상태를 예시적으로 나타내는 도면.
도 4는 본원에서 설명되는 기술의 제1 실시예에 따른 데이터 처리 장치가 사용되는 시스템 환경을 예시적으로 나타내는 도면.
도 5는 본원에서 설명되는 기술의 제2 실시예에 따른 궤도 비히클 관제를 위한 데이터 처리 장치의 연산 처리부에 의해서 수행되는 처리를 예시적으로 나타낸 도면.
도 6은 본원에서 설명되는 기술의 제2 실시예에 따른 데이터 처리 장치에 있어서, 제i 상태 데이터의 제j 분할 상태 데이터의 예시적인 구성을 나타내는 도면.
도 7은 본원에서 설명되는 기술의 제3 실시예에 따른 궤도 비히클 관제를 위한 데이터 처리 장치의 연산 처리부에 의해서 수행되는 다른 처리를 예시적으로 나타낸 도면.
도 8은 본원에서 설명되는 기술의 제3 실시예에 따른 데이터 처리 장치에 있어서, 제k 분할 객차 데이터의 예시적인 구성을 나타내는 도면.
이하, 본원에서 설명되는 기술에 따른 궤도 비히클 관제를 위한 데이터 처리 장치의 실시예를 첨부한 도면을 참조로 보다 구체적으로 설명한다. 한편 본원에서 설명되는 기술의 실시예를 설명하기 위한 도면들에서, 설명의 편의를 위해서 실제 구성 중 일부만을 도시하거나 일부를 생략하여 도시하거나 변형하여 도시하거나 또는 축척이 다르게 도시될 수 있다.
<제1 실시예>
도 1은 본원에서 설명되는 기술의 제1 실시예에 따른 궤도 비히클 관제를 위한 데이터 처리 장치의 연산 처리부에 의해서 수행되는 처리를 예시적으로 나타낸 도면이고, 도 2는 본원에서 설명되는 기술의 제1 실시예에 따른 데이터 처리 장치의 모식적인 구성을 도시하는 도면이고, 도 3은 본원에서 설명되는 기술의 제1 실시예에 따른 데이터 처리 장치 및 다수 전자 장치가 객차 내에 배치되는 상태를 예시적으로 나타내는 도면이고, 도 4는 본원에서 설명되는 기술의 제1 실시예에 따른 데이터 처리 장치가 사용되는 시스템 환경을 예시적으로 나타내는 도면이다.
우선 도 2를 참조하여, 본원에서 설명되는 기술의 제1 실시예에 따른 궤도 비히클 관제를 위한 데이터 처리 장치(100)를 설명한다.
도 2를 참조하면, 본원에서 설명되는 기술의 제1 실시예에 따른 데이터 처리 장치(100)는, 통신 인터페이스(110)와, 연산 처리부(130)와, 저장부(150)를 포함할 수 있다.
데이터 처리 장치(100)는 예컨대 데이터 획득 기능과 컴퓨팅 기능과 통신 기능을 구비한 컴퓨팅 장치를 이용하여 구현될 수 있다.
통신 인터페이스(110)는 유무선 통신 방식을 기초로 하는 통신 인터페이스이다. 통신 인터페이스(110)는 통신 칩과 같은 반도체 소자에 의해서 구현될 수 있다. 예컨대 통신 인터페이스(110)는 유니캐스트 방식 또는 멀티캐스트 방식을 이용하여 데이터를 송수신할 수 있다.
연산 처리부(130)는 예컨대 CPU(Central Processing Unit), MCU(Micro Controller Unit), ASIC(Application Specific Integrated Circuit)과 같은 반도체 소자에 의해서 구현될 수 있다.
연산 처리부(130)는 예컨대 복수의 반도체 소자를 이용하여 구현될 수 있다.
예컨대, 연산 처리부(130)는 제어 기능을 수행하는 제1 반도체 소자, 데이터의 인코딩/디코딩을 수행하는 제2 반도체 소자 및 데이터의 암호화/복호화를 수행하는 제3 반도체 소자를 이용하여 구현될 수도 있다.
연산 처리부(130)는 후술하는 처리들을 수행하기 위해서, 통신 인터페이스(110)와 저장부(150)를 제어할 수도 있다.
저장부(150)는 데이터를 저장한다. 저장부(150)는 예컨대 반도체 메모리와 같은 반도체 소자에 의해서 구현될 수 있다.
다음으로, 도 3을 참조하여 본원에서 설명되는 기술의 제1 실시예에 따른 데이터 처리 장치(100) 및 다수의 전자 장치(200)가 객차 내에 배치되는 상태를 설명한다.
도 3을 참조하면, 궤도 비히클(도 4의 500) 내에 배치되는 객차(30) 내부에는 하나의 데이터 처리 장치(100) 및 다수의 전자 장치, 즉 제1 전자 장치(200-1) 내지 제n 전자 장치(200-n)(단 n은 2이상의 자연수)가 배치된다.
이하 제1 전자 장치(200-1) 내지 제n 전자 장치(200-n)는 총칭하여 또는 개별적으로 전자 장치(200)라고도 지칭된다.
전자 장치(200)는 상태 데이터를 생성하고 데이터 처리 장치(100)로 전송한다. 예컨대 전자 장치(200-1)가 속도 센서라면, 전자 장치(200-1)는 궤도 비히클500)의 속도를 나타내는 상태 데이터를 생성하고, 데이터 처리 장치(100)로 전송한다.
전자 장치(200)는 예컨대 데이터 획득 기능과 컴퓨팅 기능과 통신 기능을 구비한 컴퓨팅 장치를 이용하여 구현될 수 있다. 즉 데이터 처리 장치(100)와 마찬가지로, 전자 장치(200)는 통신 인터페이스(미도시)와 연산 처리부(미도시)와 저장부(미도시)를 적어도 포함하는 컴퓨팅 장치를 이용하여 구현될 수 있다.
다음으로, 도 4를 참조하여 본원에서 설명되는 기술의 제1 실시예에 따른 데이터 처리 장치(100)가 사용되는 시스템 환경을 설명한다.
도 4를 참조하면, 다수의 궤도 비히클, 즉 궤도 비히클(500-1) 내지 궤도 비히클(500-x)(단 x는 2이상의 자연수)이 도시된다. 이하 궤도 비히클(500-1) 내지 궤도 비히클(500-x)은 총칭하여 또는 개별적으로 궤도 비히클(500)이라고도 지칭된다.
궤도 비히클(500)에는 하나의 게이트웨이 장치(400)가 배치된다. 보다 구체적으로, 예컨대 궤도 비히클(500-1)에는 게이트웨이 장치(400-1)가 배치되고, 궤도 비히클(500-2)에는 게이트웨이 장치(400-2)가 배치되고, 궤도 비히클(500-y)에는 게이트웨이 장치(400-y)가 배치될 수 있다. 이하 게이트웨이 장치(400-1) 내지 게이트웨이 장치(400-y)는 총칭하여 또는 개별적으로 게이트웨이 장치(400)라고도 지칭된다.
게이트웨이 장치(400)는 예컨대 궤도 비히클(500)의 기관차에 배치될 수 있다.
한편, 궤도 비히클(500) 내에 2대의 기관차가 배치되는 경우 (즉, 기관차가 궤도 비히클(500)의 앞부분 및 뒷부분에 각각 배치되는 경우) 궤도 비히클(500) 내에 2개의 게이트웨이 장치(400)가 배치될 수도 있다. 궤도 비히클(500) 내에 2개의 게이트웨이 장치(400)가 배치되는 경우, 어느 하나의 게이트웨이 장치(400)가 고장 또는 오동작하더라도, 다른 하나의 게이트웨이 장치(400)를 이용할 수 있다는 장점도 있다.
궤도 비히클(500)은 다수의 객차(300)를 포함한다. 예컨대 궤도 비히클(500-1)은 객차(300-1) 내지 객차(300-y)(단 y는 2이상의 자연수)를 포함한다. 이하 객차(300-1) 내지 객차(300-y)는 총칭하여 또는 개별적으로 객차(300)라고도 지칭된다.
객차(300) 내부에는 하나의 데이터 처리 장치(100)가 배치된다. 보다 구체적으로, 예컨대 객차(300-1) 내부에는 데이터 처리 장치(100-1)가 배치되고, 객차(300-2) 내부에는 데이터 처리 장치(100-2)가 배치되고, 객차(300-y) 내부에는 데이터 처리 장치(100-y)가 배치될 수 있다. 한편, 도 4에서는 객차(300-y) 내부에는 데이터 처리 장치(100-y)가 배치되는 예를 도시하였지만, 객차(300-y) 내부에는 데이터 처리 장치(100-y)가 배치되지 않을 수도 있다. 즉 객차(300-y) 내부에는 궤도 비히클(500-1)의 게이트웨이 장치(400-1)가 배치되며, 게이트웨이 장치(400-1)는 데이터 처리 장치(100-y) 대신에 객차(300-y) 내부의 전자 장치(200)로부터 상태 데이터를 수신할 수도 있다.
이와 같이, 객차(300) 내부에는 하나의 데이터 처리 장치(100)가 배치되므로, 기존에 비해서 데이터 처리 장치(100)의 처리 부하가 감소된다.
전자 장치(200)와 데이터 처리 장치(100)는 유선 또는 무선 통신 네트워크를 통하여 상태 데이터를 송수신한다.
데이터 처리 장치(100)와 게이트웨이 장치(400)는 유선 또는 무선 통신 네트워크를 통하여 후술하는 객차 데이터를 송수신한다.
상태 데이터 및 객차 데이터는 총칭하여 또는 개별적으로 "비히클 데이터"라고도 지칭될 수 있다.
게이트웨이 장치(400)와 외부 장치(600)는 무선 통신 네트워크를 통하여 비히클 데이터를 송수신한다.
외부 장치(600)는 특히 궤도 비히클(500)의 외부에 배치된다는 점에서, "외부 장치"라고 지칭된다. 외부 장치(600)는 예컨대 궤도 비히클의 관제를 위한 관제 센터와 같은 기관에서 운영되는 서버와 같은 장치일 수 있다. 외부 장치(600)는 예컨대 RSU(road side unit)과 같이 궤도 주변에 배치되며 궤도 비히클(500)(예컨대 기차)로부터 비히클 데이터를 수신하는 장치일 수도 있다.
게이트웨이 장치(400) 및 외부 장치(600)는, 데이터 처리 장치(100)와 마찬가지로, 예컨대 데이터 획득 기능과 컴퓨팅 기능과 통신 기능을 구비한 컴퓨팅 장치를 이용하여 구현될 수 있다.
게이트웨이 장치(400) 및 외부 장치(600)는 각각 통신 인터페이스(미도시)와 연산 처리부(미도시)와 저장부(미도시)를 적어도 포함하는 컴퓨팅 장치를 이용하여 구현될 수 있다.
이하, 본원에서 설명되는 기술의 제1 실시예에 따른 본원에서 설명되는 기술의 제1 실시예에 따른 데이터 처리 장치(100)를 보다 구체적으로 설명한다. 특히 데이터 처리 장치(100)의 연산 처리부(130)가 수행하는 처리를 보다 구체적으로 설명한다.
도 1을 참조하면, 우선 데이터 처리 장치(100)(보다 구체적으로 연산 처리부(130))는 객차(300)의 내부에 배치된 제1 전자 장치(200-1)의 제1 고유 식별 정보 내지 제n 전자 장치(200-n)의 제n 고유 식별 정보를 미리 지정된 해시 알고리즘을 이용하여 연산하여 초기 객차 인증값을 생성한다(처리 S110). 예컨대 연산 처리부(130)는 제1 고유 식별 정보 내지 제n 고유 식별 정보를 순서대로 조합한 메시지를 생성하고, 생성된 메시지를 미리 지정된 해시 알고리즘을 이용하여 연산하여 초기 객차 인증값을 생성할 수 있다.
초기 객차 인증값은 후술하듯이 객차 데이터를 인증하기 위해서 사용된다. 즉 객차(300)의 내부에 배치된 전자 장치(200)가 임의의 전자 장치로 악의적으로 변경되는지를 검증하기 위해서, 초기 객차 인증값은 사용될 수 있다.
처리 S110에서, 연산 처리부(130)는 제1 전자 장치(200-1) 내지 제n 전자 장치(200-n)로부터 제1 고유 식별 정보 내지 상기 제n 고유 식별 정보를 각각 수신할 수 있다.
대안적으로, 처리 S110에서, 연산 처리부(130)는 외부 장치(600)로부터 제1 고유 식별 정보 내지 상기 제n 고유 식별 정보를 각각 수신할 수 있다. 즉 외부 장치(600)는 미리 객차(300)의 내부에 배치된 즉 제1 전자 장치(200-1)의 제1 고유 식별 정보 내지 제n 전자 장치(200-n)의 제n 고유 식별 정보를 저장한 후, 데이터 처리 장치(100)의 요청에 따라서 데이터 처리 장치(100)로 송신할 수 있다.
처리 S110은 바람직하게는 궤도 비히클(600)을 운행하기 전에 수행될 수 있다. 또한 처리 S110은 제1 전자 장치(200-1) 내지 제n 전자 장치(200-n)가 각각 객차(300)에 장착되고 전원이 인가되는 경우 수행될 수 있다. 이에 의해서, 연산 처리부(130)는 궤도 비히클(600)을 운행하기 전에 객차(300)의 내부에 배치된 전자 장치(200)를 확인할 수 있고, 후술하듯이, 객차(300)의 내부에 배치된 전자 장치(200)가 임의의 전자 장치로 악의적으로 변경되는지 확인할 수 있다.
다음으로, 데이터 처리 장치(100)(보다 구체적으로 연산 처리부(130))는 암호화 키 및 해시 키를 객차(300)의 내부에 배치된 제1 전자 장치(200-1) 내지 제n 전자 장치(200-n)로 송신한다(처리 S120). 예컨대 데이터 처리 장치(100)는 멀티캐스트 방식을 이용하여 암호화 키 및 해시 키를 송신할 수 있다.
암호화 키 및 해시 키는 제1 전자 장치(200-1) 내지 제n 전자 장치(200-n)가 상태 데이터를 암호화하고 인증하기 위해서 사용된다.
암호화 키 및 해시 키는 데이터 처리 장치(100)와 전자 장치(200)(즉, 제1 전자 장치(200-1) 내지 제n 전자 장치(200-n)) 사이에서 공유될 수 있다. 그러나 제1 실시예는 이에 한정되지 않는다.
예컨대, 데이터 처리 장치(100)와 제1 전자 장치(200-1)가 제1 암호화 키 및 제1 해시 키를 공유하고, 데이터 처리 장치(100)와 제2 전자 장치(200-2)가 제2 암호화 키 및 제2 해시 키를 공유하고, 마찬가지로 데이터 처리 장치(100)와 제n 전자 장치(200-n)가 제n 암호화 키 및 제n 해시 키를 공유하는 경우에도 제1 실시예는 적용될 수 있다.
처리 S120에서, 연산 처리부(130)는 궤도 비히클(500)에 배치된 게이트웨이 장치(400)로부터 암호화 키 및 해시 키를 수신할 수 있다.
암호화 키 및 해시 키는 궤도 비히클(500)의 고유 식별 정보 및 외부 장치(600)로부터 수신된 멀티캐스트 키를 이용하여 게이트웨이 장치(400)에 의해서 생성될 수 있다.
보다 구체적으로, 외부 장치(600)는 궤도 비히클(500)(보다 구체적으로, 궤도 비히클(500-1) 내지 궤도 비히클(500-x))로 멀티캐스트 방식을 이용하여 멀티캐스트 키를 송신한다.
궤도 비히클(500-1)의 게이트웨이 장치(400-1)는 멀티캐스트 키와 궤도 비히클(500-1)의 고유 식별 정보를 이용하여, 궤도 비히클(500-1) 내에서 적용되는 암호화 키 및 해시 키를 생성한다. 게이트웨이 장치(400-1)는 멀티캐스트 키와 궤도 비히클(500-1)의 고유 식별 정보를 미리 지정된 키 생성 알고리즘을 통하여 변환하여 암호화 키 및 해시 키를 생성할 수 있다.
마찬가지로, 궤도 비히클(500-2)의 게이트웨이 장치(400-2)는 궤도 비히클(500-2) 내에서 적용되는 암호화 키 및 해시 키를 생성하고, 궤도 비히클(500-x)의 게이트웨이 장치(400-x)는 궤도 비히클(500-x) 내에서 적용되는 암호화 키 및 해시 키를 생성한다. 따라서, 궤도 비히클(500-1)에서 사용되는 암호화 키 및 해시 키 내지 궤도 비히클(500-x)에서 사용되는 암호화 키 및 해시 키는 서로 다르다.
바람직하게는, 처리 S120은 미리 지정된 주기마다 또는 미리 지정된 이벤트에 대응하여 수행된다. 미리 지정된 주기는 예컨대 1일 또는 1주일이다. 미리 지정된 이벤트는 예컨대 보안 상의 이유로 궤도 비히클(500)의 암호화 키 및 해시 키를 변경하는 경우이다. 예컨대 외부 장치(600) 및 게이트웨이 장치(400) 중 적어도 하나는 암호화 키 및 해시 키를 변경하는 이벤트를 생성할 수 있다. 이에 대응하여, 외부 장치(600)는 멀티캐스트 키를 생성하여 게이트웨이 장치(400)로 전송하고, 게이트웨이 장치(400)는 암호화 키 및 해시 키를 생성하여 데이터 처리 장치(100)로 송신한다. 데이터 처리 장치(100)는 처리 S120을 통하여 암호화 키 및 해시 키를 객차(300)의 내부에 배치된 제1 전자 장치(200-1) 내지 제n 전자 장치(200-n)로 송신한다. 따라서, 전자 장치(200)로부터 외부 장치(600)까지의 통신 과정에서, 데이터 무결성 및 보안성을 보다 더 높일 수 있다.
예컨대, 데이터 처리 장치(100)와 제1 전자 장치(200-1)가 제1 암호화 키 및 제1 해시 키를 공유하고, 마찬가지로 데이터 처리 장치(100)와 제n 전자 장치(200-n)가 제n 암호화 키 및 제n 해시 키를 공유하는 경우, 궤도 비히클(500)의 게이트웨이 장치(400)는 멀티캐스트 키와 궤도 비히클(500)의 고유 식별 정보와 제1 전자 장치(200-1)의 제1 고유 식별 정보를 이용하여 제1 암호화 키 및 제2 해시 키를 생성할 수 있고, 마찬가지로, 멀티캐스트 키와 궤도 비히클(500)의 고유 식별 정보와 제n 전자 장치(200-n)의 제n 고유 식별 정보를 이용하여 제n 암호화 키 및 제n 해시 키를 생성할 수 있다.
다음으로, 데이터 처리 장치(100)(보다 구체적으로 연산 처리부(130))는 제1 전자 장치(200-1) 내지 제n 전자 장치(200-n) 중의 제i 전자 장치(단 i는 1이상 n이하의 자연수)로부터, 제i 상태 정보 및 제i 장치 인증값을 포함하는 제i 상태 데이터를 수신하고, 제i 상태 데이터를 인증한다(처리 S130).
제i 상태 정보 중 적어도 일부는 스트림 암호화(stream cipher) 방식을 이용하여 암호화될 수 있다. 스트림 암호화 방식으로서, 예컨대 RC4, A5/1, A5/2와 같은 암호화 방식을 이용할 수 있다. 따라서, 제i 전자 장치와 데이터 처리 장치(100)는 스트림 암호화방식을 이용하여 적절한 수준으로 암호화된 제i 상태 정보를 송수신하는 것에 의해서, 처리 부하를 최소화하고 보안성을 유지하면서도 신속하게 상태 데이터를 송수신할 수 있다. 또한 제i 상태 데이터를 인증하는 것에 의해서 데이터 무결성도 검증할 수 있다.
처리 S130에서, 연산 처리부(130)는, 제i 상태 정보 중 적어도 일부를 해시 키 및 미리 지정된 제1 MAC 생성 알고리즘을 이용하여 연산하여 장치 인증값을 생성하고, 생성된 장치 인증값과 제i 상태 데이터에 포함된 제i 장치 인증값을 비교하여 제i 상태 데이터를 인증할 수 있다.
예컨대, 제i 전자 장치는 제i 상태 정보 중 적어도 일부를 해시 키 및 미리 지정된 제1 MAC 생성 알고리즘을 이용하여 연산하는 것에 의해서 제i 장치 인증값을 생성한다. 그 후 제i 전자 장치는 제i 상태 정보 및 제i 장치 인증값을 포함하는 제i 상태 데이터를 데이터 처리 장치(100)로 송신한다. 따라서, 연산 처리부(130)는 장치 인증값과 제i 장치 인증값을 비교하여 동일한 경우, 제i 상태 데이터를 인증할 수 있다.
또는 제i 전자 장치는 제i 상태 정보 중 적어도 일부를 해시 키 및 미리 지정된 제3 MAC 생성 알고리즘을 이용하여 연산하는 것에 의해서 제i 장치 인증값을 생성한다. 연산 처리부(130)는 장치 인증값과 제i 장치 인증값을 비교하여 대응되는 경우, 제i 상태 데이터를 인증할 수 있다. "장치 인증값과 제i 장치 인증값이 대응된다"는 것은 제3 MAC 생성 알고리즘을 이용하여 생성되고 제i 상태 데이터에 포함된 제i 장치 인증값과 연산 처리부(130)가 생성한 장치 인증값 사이에 일정한 관계가 있는 것을 지칭한다.
처리 S130에서, 연산 처리부(130)는 제i 상태 데이터가 인증된 후, 제i 상태 정보 중 적어도 일부를 암호화 키를 이용하여 복호화하여 제i 상태 데이터를 확인할 수 있다. 예컨대 제i 상태 정보 중 적어도 일부는 스트림 암호화 방식을 이용하여 복호화될 수 있다.
처리 S130의 보다 구체적인 예에 대해서는 후술한다.
다음으로, 데이터 처리 장치(100)(보다 구체적으로 연산 처리부(130))는 처리 S130을 통하여 인증된 제1 상태 데이터 내지 제n 상태 데이터를 이용하여 객차 데이터를 생성한다(처리 S140).
객차 데이터는 제1 전자 장치(200-1) 내지 제n 전자 장치(200-n)를 이용하여 생성된 객차(300) 내부의 상태를 나타내는 데이터이다. 예컨대 객차 데이터는 제1 상태 데이터 내지 제n 상태 데이터를 결합하는 것에 의해서 생성될 수 있다. 객차 데이터는, 예컨대 객차(300) 내부의 온도 정보, 화재 감지 정보, 역전기 정보, 도어 상태 정보, 비상 핸들 상태 정보와 같은 다양한 정보를 포함할 수 있다.
제1 상태 데이터 내지 제n 상태 데이터 중 적어도 일부 및 객차 데이터는 예컨대 TCMS 프로토콜에 따른 형식을 가질 수 있다.
다음으로, 데이터 처리 장치(100)(보다 구체적으로 연산 처리부(130))는 제1 상태 데이터 내지 제n 상태 데이터로부터 획득되는 제1 장치 식별 정보 내지 제n 장치 식별 정보를 기초로 객차 인증값을 생성하고, 객차 인증값과 초기 객차 인증값을 비교하여 객차 데이터를 인증한다(처리 S150).
제1 상태 데이터에는 예컨대 제1 전자 장치(200-1)의 제1 장치 식별 정보가 포함될 수 있고, 제n 상태 데이터에는 예컨대 제n 전자 장치(200-n)의 제1 장치 식별 정보가 포함될 수 있다.
제1 장치 식별 정보는 바람직하게는 전술한 제1 고유 식별 정보와 동일하고, 제n 장치 식별 정보는 바람직하게는 전술한 제n 고유 식별 정보와 동일하다. 그 경우, 처리 S150에서, 연산 처리부(130)는 제1 장치 식별 정보 내지 제n 장치 식별 정보를 처리 S110에서와 동일한 해시 알고리즘을 이용하여 연산하여 객차 인증값을 생성한다. 예컨대 연산 처리부(130)는 제1 장치 식별 정보 내지 제n 장치 식별 정보를 순서대로 조합한 메시지를 생성하고, 생성된 메시지를 처리 S110에서와 동일한 해시 알고리즘을 이용하여 연산하여 초기 객차 인증값을 생성할 수 있다.
그 후, 연산 처리부(130)는 객차 인증값이 초기 객차 인증값과 동일하면 객차 데이터를 인증한다.
한편, 제1 장치 식별 정보는 전술한 제1 고유 식별 정보와는 다를 수 있고, 제n 장치 식별 정보는 전술한 제n 고유 식별 정보와 다를 수 있다.
그 경우, 저장부(150)에는 미리 제1 장치 식별 정보와 제1 고유 식별 정보의 대응 관계 내지 제n 장치 식별 정보와 제n 고유 식별 정보의 대응 관계가 저장될 수 있다. 처리 S150에서, 연산 처리부(130)는 예컨대 저장부(150)에 저장된 대응 관계를 기초로 제1 고유 식별 정보 내지 제n 고유 식별 정보를 획득하고, 제1 고유 식별 정보 내지 제n 고유 식별 정보를 처리 S110에서와 동일한 해시 알고리즘을 이용하여 연산하여 객차 인증값을 생성한다. 그 후, 연산 처리부(130)는 객차 인증값이 초기 객차 인증값과 동일하면 객차 데이터를 인증한다.
따라서, 처리 S150에서 객차 인증값과 초기 객차 인증값이 동일하지 않다면, 객차(300) 내부에 배치된 전자 장치(200) 중 일부가 변경되었다는 것을 나타낼 수 있다. 따라서, 처리 S150에서 생성된 객차 인증값과 초기 객차 인증값이 동일하지 않다면, 바람직하게는, 객차 데이터는 인증되지 않는다. 그러나, 예컨대 외부 장치(600)로부터 객차(300) 내부에 배치된 전자 장치(200) 중 일부가 변경된 상태가 적절하다는 것을 나타내는 신호를 수신한다면, 객차 데이터는 인증될 수도 있다.
한편 전술한 장치 인증값과 제i 장치 인증값을 비교하는 경우와 마찬가지로, 처리 S150에서, 연산 처리부(130)는 객차 인증값과 초기 객차 인증값이 대응되는 경우, 객차 데이터를 인증할 수도 있다.
다시 도 1을 참조하면, 데이터 처리 장치(100)(보다 구체적으로 연산 처리부(130))는 처리 S140을 통해서 생성되고 처리 S150을 통하여 인증된 객차 데이터를 궤도 비히클(600)에 배치된 게이트웨이 장치(400)로 전송할 수 있다(처리 S160).
게이트웨이 장치(400)는 객차 데이터를 수신하면 외부 장치(600)로 송신할 수 있다. 게이트웨이 장치(400)는 예컨대 다수의 객차(300)로부터 객차 데이터를 수신하고 외부 장치(600)로 송신할 수 있다.
게이트웨이 장치(400) 및 외부 장치(600)도 전술한 암호화 키, 해시 키, 제1 고유 식별 정보 내지 제n 고유 식별 정보, 해시 알고리즘, 제1 MAC 생성 알고리즘을 저장할 수 있다.
따라서, 게이트웨이 장치(400) 및 외부 장치(600)도 전술한 처리 S130 내지 처리 S150과 마찬가지 방식으로, 비히클 데이터(즉 상태 데이터 및 객차 데이터)의 무결성과 보안성을 검증할 수 있다.
따라서 전자 장치(200)로부터 외부 장치(600)까지의 통신 과정에서, 각각의 구성(즉, 데이터 처리 장치(100), 게이트웨이 장치(400) 및 외부 장치(600))은 비히클 데이터(즉 상태 데이터 및 객차 데이터)의 무결성과 보안성을 검증할 수 있다.
이상에서 설명한 바와 같이 본원에서 설명되는 기술의 제1 실시예에 따르면, 비히클 데이터를 송수신하는 도중의 비히클 데이터의 무결성을 검증 및 보장할 수 있고, 낮은 컴퓨팅 성능을 가지는 반도체 소자를 구비하더라도 실시간 또는 준-실시간으로 비히클 데이터를 적절한 수준으로 암호화/복호화하여 실시간으로 통신할 수 있고, 객차마다 배치되어 객차 내의 다수의 전자 장치로부터 상태 데이터를 수신하므로 처리 부하도 감소시킬 수 있는 데이터 처리 장치를 제공할 수 있다.
<제2 실시예>
도 5는 본원에서 설명되는 기술의 제2 실시예에 따른 궤도 비히클 관제를 위한 데이터 처리 장치의 연산 처리부에 의해서 수행되는 처리를 예시적으로 나타낸 도면이고, 도 6은 본원에서 설명되는 기술의 제2 실시예에 따른 궤도 비히클 관제를 위한 데이터 처리 장치에 있어서, 제i 상태 데이터의 제j 분할 상태 데이터의 예시적인 구성을 나타내는 도면이다.
도 5 내지 도 6을 참조로 설명되는 본원에서 설명되는 기술의 제2 실시예는 제i 상태 데이터가 제1 분할 상태 데이터 내지 제m 분할 상태 데이터(단 m은 2 이상의 자연수)를 포함하는 경우이다. 즉, 제i 전자 장치로부터 송신되는 제i 상태 데이터는 복수 개로 분할되어 데이터 처리 장치(100)로 송신되고, 데이터 처리 장치(100)는 복수 개로 분할된 상태 데이터, 즉 제1 분할 상태 데이터 내지 제m 분할 상태 데이터를 수신한다. 따라서, 본원에서 설명되는 기술의 제2 실시예에서는, 제i 상태 데이터는 제1 분할 상태 데이터 내지 제m 분할 상태 데이터를 포함하는 것이고, 제i 장치 인증값은 제1 MAC 태그 내지 제m MAC 태그를 포함하는 것이라고 할 수 있다.
따라서, 도 5에서는, 제1 실시예에서의 처리 S130이 보다 구체적으로 도시된다.
도 6을 참조하면, 제1 분할 상태 데이터 내지 제m 분할 상태 데이터 중의 제j 분할 상태 데이터(단 j는 1이상 m이하의 자연수)는, 제j 일련 번호 정보, 제j MAC 연쇄값, 제j 페이로드 정보 및 제j MAC 태그를 적어도 포함한다.
제j 분할 상태 데이터는, 제j 길이 정보를 더 포함할 수도 있다.
이하 설명되는 도 6에 도시된 제j 분할 상태 데이터의 구성은 예시적인 것일 뿐이며, 다양하게 변형될 수도 있다는 것은 당업자에게 자명하다.
제j 일련 번호 정보는 제j 분할 상태 데이터의 순서를 나타내는 정보이다. 예컨대 제1 분할 상태 데이터의 일련 번호(즉 제1 일련 번호 정보)는 "1", 제2 분할 데이터의 일련 번호(즉 제2 일련 번호 정보)는 "2", 그리고 제m 분할 데이터의 일련 번호(즉 제m 일련 번호 정보)는 "m"으로 지정될 수 있다.
제j MAC 연쇄값은 제j 분할 상태 데이터의 순서를 인증하기 위한 정보이다.
제j 길이 정보(보다 구체적으로, 제j 페이로드의 길이 및 제j 패딩의 길이)는 제j 분할 상태 데이터 내의 제j 페이로드 정보에 대응하는 제j 페이로드의 길이 및 제j 패딩의 길이에 대한 정보이다.
제j 페이로드 정보는 제j 페이로드 및 제j 패딩을 포함한다. 제j 페이로드 정보는 제j 페이로드만을 포함할 수도 있다. 제j 페이로드 정보는 전술한 암호화 키를 이용하여 암호화될 수 있다. 예컨대 제j 페이로드 정보는 스트림 암호화 방식을 이용하여 암호화될 수 있다.
제j MAC 태그는 제j 분할 상태 데이터의 무결성을 인증하기 위한 정보이다.
도 5를 참조하면, 데이터 처리 장치(100)(보다 구체적으로 연산 처리부(130))는 적어도 제j MAC 연쇄값 및 제j 페이로드 정보를 해시 키 및 제1 MAC 생성 알고리즘을 이용하여 연산하여 인증값을 생성하고, 인증값과 제j MAC 태그를 비교하여 제j 분할 상태 데이터를 인증한다(처리 S133).
한편 제j 분할 상태 데이터가 제j 길이 정보를 더 포함하는 경우, 바람직하게는, 인증값은 제j MAC 연쇄값, 제j 길이 정보 및 제j 페이로드 정보를 제1 MAC 생성 알고리즘 및 해시 키를 이용하여 연산하여 생성될 수도 있다.
보다 구체적으로, 연산 처리부(130)는 처리 S130에서 수신된 제j 분할 상태 데이터로부터 제j 일련 번호 정보, 제j MAC 연쇄값, 제j 페이로드 정보 및 제j MAC 태그 (및 제j 길이 정보)를 추출한 후, 인증값을 생성하고, 제j MAC 태그와 인증값을 비교한다.
제j 일련 번호 정보는 전술한 바와 같이 제j 분할 상태 데이터의 순서를 나타낸다.
j가 1인 경우 제j MAC 연쇄값은 미리 지정된 초기값이고, j가 1이 아닌 경우 제j MAC 연쇄값은 제(j-1) MAC 연쇄값을 기초로 생성되는 값이다.
또는, 예컨대, j가 1인 경우 제j MAC 연쇄값은 제i 고유 식별 정보를 해시 키 및 제1 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 것이고, j가 1이 아닌 경우, 제j MAC 연쇄값은 제(j-1) MAC 연쇄값을 상기 해시 키 및 상기 제1 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 것일 수도 있다.
한편 j가 1이 아닌 경우 제j MAC 연쇄값은 제(j-1) MAC 태그를 그대로 사용할 수도 있다.
제j 분할 상태 데이터에는 전술한 바와 같이 생성된 제j MAC 연쇄값이 미리 지정되어 있다.
제j MAC 태그는 적어도 제j MAC 연쇄값 및 제j 페이로드 정보를 해시 키 및 제1 MAC 생성 알고리즘을 이용하여 연산하여 생성될 수 있다.
한편 제j 분할 상태 데이터가 제j 길이 정보를 더 포함하는 경우, 바람직하게는, 제j MAC 태그는 제j MAC 연쇄값, 제j 길이 정보 및 제j 페이로드 정보를 해시 키 및 제1 MAC 생성 알고리즘을 이용하여 연산하여 생성될 수도 있다.
제j 분할 상태 데이터에는 전술한 바와 같이 생성된 제i MAC 태그가 미리 지정되어 있다.
따라서, 연산 처리부(130)는 제j 분할 상태 데이터에 포함된 제j MAC 태그와 전술한 바와 같이 생성된 인증값을 비교하는 것에 의해서, 제j 분할 상태 데이터의 무결성을 인증할 수 있다.
또한, 제j MAC 연쇄값을 사용하는 것에 의해서, 제1 분할 상태 데이터 내지 제m 분할 상태 데이터의 무결성 및 순서를 인증될 수 있다. 즉 j가 1이 아닌 경우 제j 분할 상태 데이터의 직전의 순서인 제(j-1) 분할 상태 데이터의 제(j-1) MAC 연쇄값이 제j MAC 연쇄값을 생성하는 것에 이용되므로, 제j 분할 상태 데이터의 무결성 및 순서를 인증할 수 있다.
다시 도 5를 참조하면, 데이터 처리 장치(100)(보다 구체적으로 연산 처리부(130))는 처리 S133을 통하여 제j 분할 상태 데이터가 인증되면, 제j 페이로드 정보를 암호화 키 및 스트림 암호화 방식을 이용하여 복호화할 수 있다(처리 S135).
즉 필요시, 데이터 처리 장치(100)는 제j 페이로드 정보를 복호화하여 확인할 수 있다.
이상에서 설명한 바와 같이 본원에서 설명되는 기술의 제2 실시예에 따르면, 제1 실시예를 참조로 설명한 효과 뿐만 아니라, 전자 장치(200)가 상태 데이터를 분할하여 전송하고 데이터 처리 장치(100)가 분할되어 전송되는 상태 데이터를 수신하는 경우에도, 상태 데이터의 무결성을 검증할 수 있다.
<제3 실시예>
도 7은 본원에서 설명되는 기술의 제3 실시예에 따른 궤도 비히클 관제를 위한 데이터 처리 장치의 연산 처리부에 의해서 수행되는 다른 처리를 예시적으로 나타낸 도면이고, 도 8은 본원에서 설명되는 기술의 제3 실시예에 따른 궤도 비히클 관제를 위한 데이터 처리 장치에 있어서, 제k 분할 객차 데이터의 예시적인 구성을 나타내는 도면이다.
도 7 내지 도 8을 참조로 설명되는 본원에서 설명되는 기술의 제3 실시예는 객차 데이터가 제1 분할 객차 데이터 내지 제p 분할 객차 데이터(단 p는 2 이상의 자연수)를 포함하는 경우이다. 즉 데이터 처리 장치(100)는 처리 S160에서 객차 데이터를 제1 분할 객차 데이터 내지 제p 분할 객차 데이터로 변환한 후 게이트웨이 장치(400)로 전송한다.
따라서, 도 7에서는, 제1 실시예에서의 처리 S160이 보다 구체적으로 도시된다.
도 8을 참조하면, 제1 분할 객차 데이터 내지 제p 분할 객차 데이터 중의 제k 분할 객차 데이터(단 k는 1이상 p이하의 자연수)는, 제k 일련 번호 정보, 제k MAC 연쇄값, 제k 페이로드 정보 및 제k MAC 태그를 적어도 포함한다.
제k 분할 객차 데이터는, 제k 길이 정보를 더 포함할 수도 있다.
이하 설명되는 도 8에 도시된 제k 분할 객차 데이터의 구성은 예시적인 것일 뿐이며, 다양하게 변형될 수도 있다는 것은 당업자에게 자명하다.
제k 일련 번호 정보는 제k 분할 객차 데이터의 순서를 나타내는 정보이다. 예컨대 제1 분할 객차 데이터의 일련 번호(즉 제1 일련 번호 정보)는 "1", 제2 분할 객차 데이터의 일련 번호(즉 제2 일련 번호 정보)는 "2", 그리고 제p 분할 객차 데이터의 일련 번호(즉 제p 일련 번호 정보)는 "p"로 지정될 수 있다.
제k MAC 연쇄값은 제k 분할 객차 데이터의 순서를 인증하기 위한 정보이다.
제k 길이 정보(보다 구체적으로, 제k 페이로드의 길이 및 제k 패딩의 길이)는 제k 분할 객차 데이터 내의 제k 페이로드 정보에 대응하는 제k 페이로드의 길이 및 제k 패딩의 길이에 대한 정보이다.
제k 페이로드 정보는 제k 페이로드 및 제k 패딩을 포함한다. 제k 페이로드 정보는 제k 페이로드만을 포함할 수도 있다. 제k 페이로드 정보는 전술한 암호화 키를 이용하여 암호화될 수 있다. 예컨대 제k 페이로드 정보는 스트림 암호화 방식을 이용하여 암호화될 수 있다.
k가 1인 경우 제k MAC 연쇄값은 미리 지정된 초기값이고, k가 1이 아닌 경우 제k MAC 연쇄값은 제(k-1) MAC 연쇄값을 기초로 생성될 수 있다.
또는, 제1 MAC 연쇄값(예컨대 전술한 초기값)은 전술한 초기 객차 인증값을 해시 키 및 미리 지정된 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성될 수 있고, 되는 것이고, k가 1이 아닌 경우 제k MAC 연쇄값은 제(k-1) MAC 연쇄값을 해시 키 및 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성될 수 있다.
제2 MAC 생성 알고리즘은 전술한 제1 MAC 생성 알고리즘과 동일할 수도 있지만, 보안성을 위해서 제1 MAC 생성 알고리즘과 다른 것이 바람직하다.
k가 1이 아닌 경우 제k MAC 연쇄값은 제(k-1) MAC 태그로 지정될 수 있다.
제k MAC 태그는 제k 분할 객차 데이터의 무결성을 인증하기 위한 정보이다. 제k MAC 태그는 적어도 제k MAC 연쇄값 및 제k 페이로드 정보를 해시 키 및 미리 지정된 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성될 수 있다.
제k MAC 연쇄값 및 제k MAC 태그를 사용하는 것에 의해서, 제1 분할 객차 데이터 내지 제p 분할 객차 데이터의 무결성 및 순서를 인증될 수 있다. 즉 k가 1이 아닌 경우 제k 분할 객차 데이터의 직전의 순서인 제(k-1) 분할 객차 데이터의 제(k-1) MAC 연쇄값이 제k MAC 연쇄값을 생성하는 것에 이용되므로, 제k 분할 객차 데이터의 무결성 및 순서를 인증할 수 있다.
다시 도 7을 참조하면, 데이터 처리 장치(100)(보다 구체적으로 연산 처리부(130))는 암호화 키 및 해시 키를 이용하여 객차 데이터를 제1 분할 객차 데이터 내지 제p 분할 객차 데이터로 변환한다(처리 S163).
다음으로, 데이터 처리 장치(100)(보다 구체적으로 연산 처리부(130))는 처리 S163을 통하여 변환된 제1 분할 객차 데이터 내지 제p 분할 객차 데이터를 게이트웨이 장치(400)로 송신한다(처리 S166).
따라서 게이트웨이 장치(400)는 제1 분할 객차 데이터 내지 제p 분할 객차 데이터를 수신하면, 전술한 제k 분할 객차 데이터 내에 포함된 제k MAC 태그와 적어도 제k MAC 연쇄값 및 제k 페이로드 정보를 해시 키 및 미리 지정된 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성된 값을 비교하는 것에 의해서, 제1 분할 객차 데이터 내지 제p 분할 객차 데이터의 무결성 및 순서를 인증할 수 있다.
이상에서 설명한 바와 같이 본원에서 설명되는 기술의 제3 실시예에 따르면, 제1 실시예를 참조로 설명한 효과 뿐만 아니라, 데이터 처리 장치(100)가 객차 데이터를 분할하여 전송하고 게이트웨이 장치(400)가 분할되어 전송되는 객차 데이터를 수신하는 경우에도, 객차 데이터의 무결성을 검증할 수 있다.
<다른 실시예>
비록 본원에서 설명되는 기술의 실시예가 구체적으로 설명되었지만 이는 단지 본원에서 설명되는 기술을 예시적으로 설명한 것에 불과한 것으로, 본원에서 설명되는 기술이 속하는 기술 분야에서 통상의 지식을 가지는 자라면 본원에서 설명되는 기술의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 변형이 가능할 것이다.
또한 본원에서 설명되는 기술은 페이로드 정보가 암호화된 후 MAC 태그를 산출하는 예를 기초로 설명되었다. 그러나, 본원에서 설명되는 기술은 이에 한정되지 않는다. 본원에서 설명되는 기술은 예컨대 MAC 태그를 산출한 후 페이로드 정보가 암호화되는 경우에도 적용될 수 있다.
예컨대, 본원에서 설명되는 기술은, 궤도 비히클의 객차에 배치되는 데이터 처리 장치에 의해서 수행되며, (a) 상기 객차의 내부에 배치된 제1 전자 장치의 제1 고유 식별 정보 내지 제n 전자 장치(단 n은 2이상의 자연수)의 제n 고유 식별 정보를 미리 지정된 해시 알고리즘을 이용하여 연산하여 초기 객차 인증값을 생성하는 단계; (b) 암호화 키 및 해시 키를 상기 제1 전자 장치 내지 제n 전자 장치로 송신하는 단계; (c) 제i 전자 장치(단 i는 1이상 n이하의 자연수)로부터, 제i 상태 정보 및 제i 장치 인증값을 포함하는 제i 상태 데이터를 수신하고, 상기 제i 상태 데이터를 인증하는 단계; (d) 상기 단계 (c)를 통하여 인증된 제1 상태 데이터 내지 제n 상태 데이터를 이용하여 객차 데이터를 생성하는 단계; 및 (e) 상기 제1 상태 데이터 내지 상기 제n 상태 데이터로부터 획득되는 제1 장치 식별 정보 내지 제n 장치 식별 정보를 기초로 객차 인증값을 생성하고, 상기 객차 인증값과 상기 초기 객차 인증값을 비교하여 상기 객차 데이터를 인증하는 단계를 포함하고, 상기 제i 상태 정보는 상기 암호화 키에 의해서 암호화된 것이고, 상기 단계 (c)는, (c-1) 상기 제i 상태 정보 중 적어도 일부를 상기 해시 키 및 미리 지정된 제1 MAC 생성 알고리즘을 이용하여 연산하여 장치 인증값을 생성하고, 상기 장치 인증값과 상기 제i 상태 데이터에 포함된 상기 제i 장치 인증값을 비교하여 상기 제i 상태 데이터를 인증하는 단계를 포함하는 것인 데이터 통신 방법에도 적용될 수 있다.
본원에서 설명되는 기술의 다른 특징들 역시 전술한 데이터 통신 방법에 실질적으로 동일하게 적용될 수 있다.
따라서 본 명세서에 설명된 실시예들은 본원에서 설명되는 기술을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본원에서 설명되는 기술의 사상과 범위가 한정되는 것은 아니다. 본원에서 설명되는 기술의 권리 범위는 아래의 청구범위에 의해 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술은 본원에서 설명되는 기술의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.
본원에서 설명되는 기술에 따르면, 비히클 데이터를 송수신하는 도중의 비히클 데이터의 무결성을 검증 및 보장할 수 있고, 낮은 컴퓨팅 성능을 가지는 반도체 소자를 구비하더라도 실시간 또는 준-실시간으로 비히클 데이터를 적절한 수준으로 암호화/복호화하여 실시간으로 통신할 수 있고, 객차마다 배치되어 객차 내의 다수의 전자 장치로부터 상태 데이터를 수신하므로 처리 부하도 감소시킬 수 있는 데이터 처리 장치를 제공할 수 있다.
100: 데이터 처리 장치 110: 통신 인터페이스
130: 연산 처리부 150: 저장부
200: 전자 장치 300: 객차
400: 게이트웨이 장치 500: 궤도 비히클
600: 외부 장치
130: 연산 처리부 150: 저장부
200: 전자 장치 300: 객차
400: 게이트웨이 장치 500: 궤도 비히클
600: 외부 장치
Claims (20)
- 궤도 비히클의 객차에 배치되는 데이터 처리 장치로서,
(a) 상기 객차의 내부에 배치된 제1 전자 장치의 제1 고유 식별 정보 내지 제n 전자 장치(단 n은 2이상의 자연수)의 제n 고유 식별 정보를 미리 지정된 해시 알고리즘을 이용하여 연산하여 초기 객차 인증값을 생성하는 처리; (b) 암호화 키 및 해시 키를 상기 제1 전자 장치 내지 제n 전자 장치로 송신하는 처리; (c) 제i 전자 장치(단 i는 1이상 n이하의 자연수)로부터, 제i 상태 정보 및 제i 장치 인증값을 포함하는 제i 상태 데이터를 수신하고, 상기 제i 상태 데이터를 인증하는 처리; (d) 상기 처리 (c)를 통하여 인증된 제1 상태 데이터 내지 제n 상태 데이터를 이용하여 객차 데이터를 생성하는 처리; 및 (e) 상기 제1 상태 데이터 내지 상기 제n 상태 데이터로부터 획득되는 제1 장치 식별 정보 내지 제n 장치 식별 정보를 기초로 객차 인증값을 생성하고, 상기 객차 인증값과 상기 초기 객차 인증값을 비교하여 상기 객차 데이터를 인증하는 처리를 수행하는 연산 처리부
를 포함하고,
상기 제i 상태 정보는 상기 암호화 키에 의해서 암호화된 것이고,
상기 처리 (c)는, (c-1) 상기 제i 상태 정보 중 적어도 일부를 상기 해시 키 및 미리 지정된 제1 MAC(message authentication code) 생성 알고리즘을 이용하여 연산하여 장치 인증값을 생성하고, 상기 장치 인증값과 상기 제i 상태 데이터에 포함된 상기 제i 장치 인증값을 비교하여 상기 제i 상태 데이터를 인증하는 처리를 포함하는 것이고,
상기 처리 (a)는 상기 궤도 비히클을 운행하기 전에 수행되거나 상기 제1 전자 장치 내지 상기 제n 전자 장치가 각각 상기 객차에 장착되고 전원이 인가되는 경우 수행되는 것인 데이터 처리 장치. - 제1항에 있어서,
상기 처리 (a)는,
(a-1) 상기 제1 전자 장치 내지 상기 제n 전자 장치로부터 상기 제1 고유 식별 정보 내지 상기 제n 고유 식별 정보를 각각 수신하는 처리; 및
(a-2) 미리 지정된 외부 장치로부터 상기 제1 고유 식별 정보 내지 상기 제n 고유 식별 정보를 수신하는 처리
중 적어도 하나를 포함하는 것인 데이터 처리 장치. - 제1항에 있어서,
상기 처리 (b)는, (b-1) 상기 궤도 비히클에 배치된 게이트웨이 장치로부터 상기 암호화 키 및 상기 해시 키를 수신하는 처리를 더 포함하는 것인 데이터 처리 장치. - 제3항에 있어서,
상기 암호화 키 및 상기 해시 키는 상기 궤도 비히클의 고유 식별 정보 및 미리 지정된 외부 장치로부터 수신된 멀티캐스트 키를 이용하여 상기 게이트웨이 장치에 의해서 생성된 것인 데이터 처리 장치. - 제1항에 있어서,
상기 제i 상태 정보 중 적어도 일부는 스트림 암호화(stream cipher) 방식을 이용하여 암호화된 것인 데이터 처리 장치. - 제1항에 있어서,
상기 객차 데이터는 TCMS(Train Control and Monitoring System) 프로토콜에 따른 형식을 가지는 것인 데이터 처리 장치. - 제1항에 있어서,
상기 제i 상태 데이터는 제1 분할 상태 데이터 내지 제m 분할 상태 데이터(단 m은 2 이상의 자연수)를 포함하는 것이고,
상기 제i 장치 인증값은 제1 MAC 태그 내지 제m MAC 태그를 포함하는 것이고,
제j 분할 상태 데이터(단 j는 1이상 m이하의 자연수)는, 제j 일련 번호 정보, 제j MAC 연쇄값, 제j 페이로드 정보 및 제j MAC 태그를 적어도 포함하는 것이고,
상기 처리 (c-1)은, (c-2) 적어도 상기 제j MAC 연쇄값 및 상기 제j 페이로드 정보를 상기 해시 키 및 상기 제1 MAC 생성 알고리즘을 이용하여 연산하여 인증값을 생성하고, 상기 인증값과 상기 제j MAC 태그를 비교하여 상기 제j 분할 상태 데이터를 인증하는 처리
를 포함하는 것인 데이터 처리 장치. - 제7항에 있어서,
j가 1인 경우 상기 제j MAC 연쇄값은 미리 지정된 초기값이고,
j가 1이 아닌 경우 상기 제j MAC 연쇄값은 제(j-1) MAC 연쇄값을 기초로 생성되는 것인 데이터 처리 장치. - 제7항에 있어서,
j가 1인 경우 상기 제j MAC 연쇄값은 상기 제i 고유 식별 정보를 상기 해시 키 및 상기 제1 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 것이고,
j가 1이 아닌 경우 상기 제j MAC 연쇄값은 제(j-1) MAC 연쇄값을 상기 해시 키 및 상기 제1 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 것인 데이터 처리 장치. - 제7항에 있어서,
j가 1이 아닌 경우 상기 제j MAC 연쇄값은 제(j-1) MAC 태그인 것인 데이터 처리 장치. - 제7항에 있어서,
상기 처리 (c-1)은, (c-3) 상기 제j 분할 상태 데이터가 인증되면, 상기 제j 페이로드 정보를 상기 암호화 키 및 스트림 암호화 방식을 이용하여 복호화하는 처리를 더 포함하는 것인 데이터 처리 장치. - 제7항에 있어서,
상기 제j 페이로드 정보는 제j 페이로드 및 제j 패딩을 암호화한 것이고,
상기 제j 분할 상태 데이터는 상기 제j 페이로드의 길이 및 상기 제j 패딩의 길이를 포함하는 제j 길이 정보를 더 포함하는 것이고,
상기 인증값은 상기 제j MAC 연쇄값, 상기 제j 길이 정보 및 상기 제j 페이로드 정보를 상기 해시 키 및 상기 제1 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 것인 데이터 처리 장치. - 제1항에 있어서,
상기 객차 인증값은 상기 제1 장치 식별 정보 내지 상기 제n 장치 식별 정보를 상기 해시 알고리즘을 이용하여 연산하여 생성되는 것이고,
상기 처리 (e)는, (e-1) 상기 객차 인증값이 상기 초기 객차 인증값과 동일하면 상기 객차 데이터를 인증하는 처리를 포함하는 것인 데이터 처리 장치. - 제1항에 있어서,
상기 연산 처리부는,
(f) 상기 처리 (d)를 통하여 생성되고 상기 처리 (e)를 통하여 인증된 상기 객차 데이터를 상기 궤도 비히클에 배치된 게이트웨이 장치로 전송하는 처리
를 더 수행하는 것인 데이터 처리 장치. - 제14항에 있어서,
상기 처리 (f)는,
(f-1) 상기 암호화 키 및 상기 해시 키를 이용하여 상기 객차 데이터를 제1 분할 객차 데이터 내지 제p 분할 객차 데이터(단 p는 2 이상의 자연수)로 변환하는 처리; 및
(f-2) 상기 제1 분할 객차 데이터 내지 상기 제p 분할 객차 데이터를 상기 게이트웨이 장치로 송신하는 처리
를 포함하고,
제k 분할 객차 데이터(단 k는 1이상 p이하의 자연수)는, 제k 일련 번호 정보, 제k MAC 연쇄값, 제k 페이로드 정보 및 제k MAC 태그를 적어도 포함하는 것이고,
k가 1인 경우 상기 제k MAC 연쇄값은 미리 지정된 초기값이고, k가 1이 아닌 경우 상기 제k MAC 연쇄값은 제(k-1) MAC 연쇄값을 기초로 생성되는 것이고,
상기 제k MAC 태그는 적어도 상기 제k MAC 연쇄값 및 상기 제k 페이로드 정보를 상기 해시 키 및 미리 지정된 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 것이고,
상기 제k 페이로드 정보는 상기 암호화 키를 이용하여 암호화되는 것인 데이터 처리 장치. - 제15항에 있어서,
상기 제k 페이로드 정보는 스트림 암호화 방식을 이용하여 암호화되는 것인 데이터 처리 장치. - 제15항에 있어서,
상기 초기값은 상기 초기 객차 인증값을 상기 해시 키 및 상기 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 것이고,
k가 1이 아닌 경우 상기 제k MAC 연쇄값은 제(k-1) MAC 연쇄값을 상기 해시 키 및 상기 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 것인 데이터 처리 장치. - 제15항에 있어서,
k가 1이 아닌 경우 상기 제k MAC 연쇄값은 제(k-1) MAC 태그인 것인 데이터 처리 장치. - 제15항에 있어서,
상기 제k 페이로드 정보는 제k 페이로드 및 제k 패딩을 암호화한 것이고,
상기 제k 분할 객차 데이터는 상기 제k 페이로드의 길이 및 상기 제k 패딩의 길이를 포함하는 제k 길이 정보를 더 포함하는 것이고,
상기 제k MAC 태그는 상기 제k MAC 연쇄값, 상기 제k 길이 정보 및 상기 제k 페이로드 정보를 상기 해시 키 및 상기 제2 MAC 생성 알고리즘을 연산하여 생성되는 것인 데이터 처리 장치. - 삭제
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220167379A KR102524379B1 (ko) | 2022-12-05 | 2022-12-05 | 궤도 비히클 관제를 위한 데이터 처리 장치 |
US18/470,249 US20240187216A1 (en) | 2022-12-05 | 2023-09-19 | Data processing device for railed vehicle control |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220167379A KR102524379B1 (ko) | 2022-12-05 | 2022-12-05 | 궤도 비히클 관제를 위한 데이터 처리 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102524379B1 true KR102524379B1 (ko) | 2023-04-21 |
Family
ID=86098718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220167379A KR102524379B1 (ko) | 2022-12-05 | 2022-12-05 | 궤도 비히클 관제를 위한 데이터 처리 장치 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20240187216A1 (ko) |
KR (1) | KR102524379B1 (ko) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100067459A (ko) * | 2008-12-11 | 2010-06-21 | 한국철도기술연구원 | 열차의 탑승 안내 시스템 |
KR20110023817A (ko) * | 2009-08-28 | 2011-03-08 | 이르데토 액세스 비.브이. | 수신기에서 데이터 스트림들에 대한 신뢰성 있고 조작불가능한 프로세싱 |
KR101740957B1 (ko) * | 2016-01-15 | 2017-05-30 | 고려대학교 산학협력단 | 차량용 데이터의 인증 및 획득 방법 |
KR102008670B1 (ko) * | 2019-04-18 | 2019-08-08 | 주식회사 유니온플레이스 | 멀티캐스트 그룹을 모니터링하는 장치 |
KR102059192B1 (ko) | 2017-06-09 | 2020-02-11 | 한국철도기술연구원 | 철도 차량의 통신 모니터링 장치 |
JP2020027622A (ja) * | 2018-08-10 | 2020-02-20 | 株式会社デンソー | 車両情報通信システム |
KR102349606B1 (ko) | 2021-03-18 | 2022-01-11 | 주식회사 케이알씨티 | 철도용 이벤트레코드 시스템 |
KR102409693B1 (ko) | 2021-10-22 | 2022-06-23 | 주식회사 위즈브레인 | 전동차의 혼잡도 정보 상태 및 영상 정보를 제공하는 시스템 |
KR102437864B1 (ko) * | 2021-12-24 | 2022-08-30 | 주식회사 유니온플레이스 | 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법 |
-
2022
- 2022-12-05 KR KR1020220167379A patent/KR102524379B1/ko active IP Right Grant
-
2023
- 2023-09-19 US US18/470,249 patent/US20240187216A1/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100067459A (ko) * | 2008-12-11 | 2010-06-21 | 한국철도기술연구원 | 열차의 탑승 안내 시스템 |
KR20110023817A (ko) * | 2009-08-28 | 2011-03-08 | 이르데토 액세스 비.브이. | 수신기에서 데이터 스트림들에 대한 신뢰성 있고 조작불가능한 프로세싱 |
KR101740957B1 (ko) * | 2016-01-15 | 2017-05-30 | 고려대학교 산학협력단 | 차량용 데이터의 인증 및 획득 방법 |
KR102059192B1 (ko) | 2017-06-09 | 2020-02-11 | 한국철도기술연구원 | 철도 차량의 통신 모니터링 장치 |
JP2020027622A (ja) * | 2018-08-10 | 2020-02-20 | 株式会社デンソー | 車両情報通信システム |
KR102008670B1 (ko) * | 2019-04-18 | 2019-08-08 | 주식회사 유니온플레이스 | 멀티캐스트 그룹을 모니터링하는 장치 |
KR102349606B1 (ko) | 2021-03-18 | 2022-01-11 | 주식회사 케이알씨티 | 철도용 이벤트레코드 시스템 |
KR102409693B1 (ko) | 2021-10-22 | 2022-06-23 | 주식회사 위즈브레인 | 전동차의 혼잡도 정보 상태 및 영상 정보를 제공하는 시스템 |
KR102437864B1 (ko) * | 2021-12-24 | 2022-08-30 | 주식회사 유니온플레이스 | 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20240187216A1 (en) | 2024-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8577036B2 (en) | Method and device for transmitting messages in real time | |
US7742603B2 (en) | Security for anonymous vehicular broadcast messages | |
EP1882346B1 (en) | Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method | |
CN112150147A (zh) | 一种基于区块链的数据安全存储系统 | |
CN106685653B (zh) | 一种基于信息安全技术的车辆远程固件更新方法及装置 | |
US20120124374A1 (en) | Secured acknowledge protocol for automotive remote keyless entry systems and for networked sensor devices | |
CN104468094A (zh) | 加密密钥提供方法、半导体集成电路及加密密钥管理设备 | |
WO2008145059A1 (fr) | Procédé pour une transmission sécurisée de données dans un réseau de capteurs sans fil | |
CN106506149B (zh) | 一种tbox终端和tsp平台之间密钥生成方法以及系统 | |
KR101481403B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
JP6092548B2 (ja) | 無線システム及び列車制御システム | |
CN112182551B (zh) | Plc设备身份认证系统和plc设备身份认证方法 | |
JP5016394B2 (ja) | 無線制御セキュリティシステム | |
Giri et al. | An integrated safe and secure approach for authentication and secret key establishment in automotive Cyber-Physical systems | |
KR102524379B1 (ko) | 궤도 비히클 관제를 위한 데이터 처리 장치 | |
KR101825486B1 (ko) | Otp 기반의 보안 강화 시스템 및 그 방법 | |
CN113783879A (zh) | 载具控制方法、系统、载具、设备及介质 | |
US6574466B2 (en) | Method of securing transmission of information utilizing time variant techniques with error detecting code | |
US20240177531A1 (en) | Method of communicating vehicle data for vehicle control | |
Qin et al. | Research on secured communication of intelligent connected vehicle based on digital certificate | |
CN102231736B (zh) | 一种网络访问控制方法及系统 | |
CN107493262B (zh) | 用于传输数据的方法和装置 | |
EP2728824A1 (en) | Secure group communication | |
US20170222810A1 (en) | User permission check system | |
KR101272897B1 (ko) | 맥 계층 기반 무선 열차제어신호 안전 전송 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |