KR102648508B1 - 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템 및 그 관리 방법 - Google Patents

그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템 및 그 관리 방법 Download PDF

Info

Publication number
KR102648508B1
KR102648508B1 KR1020210035457A KR20210035457A KR102648508B1 KR 102648508 B1 KR102648508 B1 KR 102648508B1 KR 1020210035457 A KR1020210035457 A KR 1020210035457A KR 20210035457 A KR20210035457 A KR 20210035457A KR 102648508 B1 KR102648508 B1 KR 102648508B1
Authority
KR
South Korea
Prior art keywords
group
security
policy
key
management server
Prior art date
Application number
KR1020210035457A
Other languages
English (en)
Other versions
KR20220131437A (ko
Inventor
최현영
채성윤
정락교
Original Assignee
한국철도기술연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국철도기술연구원 filed Critical 한국철도기술연구원
Priority to KR1020210035457A priority Critical patent/KR102648508B1/ko
Publication of KR20220131437A publication Critical patent/KR20220131437A/ko
Application granted granted Critical
Publication of KR102648508B1 publication Critical patent/KR102648508B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템 및 그 관리 방법에 관한 것으로, 그룹 보안 정책 관리 기능을 통해 통신 그룹의 변경을 실시간으로 반영하여 그룹 통신시 그룹키를 실시간으로 관리가능하면서도 기존의 보안인증시스템에서 키 관리서버의 변경없이 그룹정책관리자를 추가하여 실시간으로 그룹 정책 관리할 수 있도록 데이터 전송 시 통신보안을 위해 메시지를 송수신하는 송수신 장치에 구비되어 상기 메시지를 암호화 및 복호화하는 보안단말기와, 보안 인증서를 관리하는 인증서 관리서버와, 암호화 키를 생성하고 관리하는 키 관리서버와, 상기 인증서 관리서버와 키 관리서버 및 보안단말기와 인터페이스되어 통신 그룹의 보안 정책을 실시간으로 관리하고 상기 보안단말기의 그룹 정책 요청시 그룹 정책을 상기 보안단말기에 제공하는 그룹정책관리자를 포함하는 것을 특징으로 하는 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템 및 그 관리 방법을 제공한다.

Description

그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템 및 그 관리 방법 {Security certification system for group security policy and encryption key management and its management method}
본 발명은 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템 및 그 관리 방법에 관한 것으로서, 더욱 상세하게는 그룹 통신시 그룹 보안 정책의 관리 기능을 통해 통신 그룹의 변경을 실시간으로 반영하여 그룹키를 실시간으로 관리할 수 있는 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템 및 그 관리 방법에 관한 것이다.
철도는 대규모 승객 및 화물 운송을 위한 교통수단으로서 안전한 운영을 위해 철도 인프라, 차량, 신호통신, 관제 등 다양한 시스템이 존재하며, 각 시스템은 유기적으로 연결되어 운영된다.
특히, 철도의 안전한 운행과 효율적인 운영을 위해 열차제어시스템은 지상과 차상의 제어시스템(예 : 차상제어장치, 지상제어장치) 간 무선통신을 기반으로 열차를 제어하는 시스템으로 발전되어 왔다.
일 예로 도시철도의 CBTC(communication-based train control) 시스템, 및 유럽의 ETCS(European Train Control System) 등이 대표적이다. 이러한 열차제어시스템은 차상제어장치와 지상제어장치 간 무선통신을 기반으로 바이탈(Vital) 정보(예 : 열차의 정지나 속도 제어를 위한 정보)가 전송되므로, 무선통신 보안 위협 또는 공격으로부터 상기 전송되는 정보(예 : 열차제어 메시지)의 무결성(즉, 망실, 훼손, 손상, 변조 등에 의해 정보가 변경되지 않고 완전한 상태를 유지하는 것)이 확보되지 못한다면 안전에 치명적인 문제점이 발생되며, 이는 곧 대형 사고로 이어질 수 있다. 이상의 차-지상간 무선통신을 기반으로 열차를 안전하게 제어하는 시스템과 관련된 선행기술로 등록특허 제10-1978794호 등이 제안된 바 있다.
이러한 철도 네트워크를 통해 전송되는 데이터는 unicast, multicast, broadcast 통신 방식을 사용할 수 있으며, 이러한 데이터의 통신보안을 위한 보안인증시스템은 다양한 데이터 전송방식을 지원할 수 있어야 한다.
특히, 보안인증시스템은 데이터의 기밀성 보장을 위해 암호화를 수행하는데, 멀티캐스트 통신 시 그룹의 형태로 통신을 수행하는 경우에도 통신그룹 정책 관리 및 그룹 멤버의 가입/탈퇴에 따른 그룹 암호화키 관리를 통해 그룹 암호화 통신을 수행하여야 한다.
종래에는 이러한 철도 네트워크를 통해 전송되는 데이터의 암호화 및 복호화를 위해 필요한 대칭키를 송수신부에서 안전하게 공유하기 위해 공개키 기반의 암호화 방식을 사용한다.
그러나, 멀티캐스트 방식의 그룹 통신(한 송신자가 다수의 수신자에게 메시지 전송)에 이러한 암호화 방법을 적용할 경우 각 수신자의 공개키를 이용하여 대칭키를 암호화하여 전송해야하므로 메시지의 오버헤드가 증가한다.
물론, 이러한 문제를 해결하고자 그룹 통신의 암호화를 위해 그룹키를 사용하는 방법이 있다. 이는 키 관리 서버에 사전에 정의된 통신 그룹을 등록하고, 각 그룹에 속한 멤버들은 키 관리 서버에서 자신이 속한 그룹의 그룹키를 전송받아 암호화하므로 동일한 그룹 내 하나의 암호화 키만 사용할 수 있어 암호화 시 오버헤드를 줄일 수 있다.
그러나, 통신 그룹(멀티캐스트 그룹)의 멤버가 동적으로 변경되는 경우, 변경된 그룹의 멤버들에게 새로운 그룹키를 배포해야 함에도 키 관리 서버에 그룹 정보가 실시간으로 반영되지 않으면 그룹을 탈퇴한 더 이상 유효하지 않은 사용자가 암호화키를 보유하게 되므로 보안 취약점이 발생할 수 있다.
참고문헌 1: 등록특허 제10-1978794호
따라서, 본 발명은 이러한 문제점들을 해결하기 위한 것으로서 본 발명은 그룹 통신시 그룹 보안 정책의 관리 기능을 통해 통신 그룹의 변경을 실시간으로 반영하여 그룹키를 실시간으로 관리할 수 있는 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템 및 그 관리 방법을 제공하는데 그 목적이 있다.
특히, 본 발명은 기존 키관리서버의 변경없이도 실시간 그룹 정책 관리가 가능한 보안인증시스템 및 그 관리 방법을 제공하는데 그 목적이 있다.
이와 같은 기술적 과제를 해결하기 위해 본 발명은;
데이터 전송 시 통신보안을 위해 메시지를 송수신하는 송수신 장치에 구비되어 상기 메시지를 암호화 및 복호화하는 보안단말기와, 보안 인증서를 관리하는 인증서 관리서버와, 암호화 키를 생성하고 관리하는 키 관리서버와, 상기 인증서 관리서버와 키 관리서버 및 보안단말기와 인터페이스되어 통신 그룹의 보안 정책을 실시간으로 관리하고 상기 보안단말기의 그룹 정책 요청시 그룹 정책을 상기 보안단말기에 제공하는 그룹정책관리자를 포함하는 것을 특징으로 하는 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템을 제공한다.
이때, 상기 인증서 관리서버와 그룹정책관리자는 통신 보안을 위한 인증을 담당하는 보안 인증서버에 포함되는 것을 특징으로 한다.
그리고, 상기 그룹정책관리자는 내부에 전체적인 그룹 보안 정책을 저장하는 데이터베이스로서 그룹 보안 정책 DB와, 시스템 운영과 관련된 로그 저장소인 감사 로그와, 그룹 정책 관리에 대한 API를 제공하는 그룹 관리 API와, 상기 보안단말기의 그룹 정책 요청에 대한 API를 제공하는 정책 API와, 그룹에 가입된 멤버에게 그룹 정책 및 그룹 멤버 변경 시 해당 그룹의 정책 갱신을 통보하는 그룹 정책 갱신 통지 모듈과, 인증된 보안단말기만 해당 시스템에 접근 가능하도록 상기 그룹 관리 API 및 정책 API를 통한 요청 수신시 인증 절차를 수행하는 인증 모듈과, 주요 감사 로그를 기록하는 감사 로거와, 상기 그룹 관리 API를 통해 그룹 정책 요청 수신 시 해당 요청을 처리하고 상기 정책 API를 통해 그룹 정책을 전달하는 그룹정책 제어 모듈과, 변경된 그룹 정책에 따라 그룹 정책에 대한 암호화 키 생성 요청을 키 관리서버에 전송하는 키 관리서버 API를 포함하는 것을 특징으로 한다.
또한, 상기 보안단말기는 그룹 통신 시 그룹 정책을 받기 위해 상기 그룹정책관리자에게 자신의 통신 그룹과 관련된 정책을 요청하고, 자신이 속한 그룹 정책을 저장 및 관리하는 것을 특징으로 한다.
그리고, 상기 그룹정책관리자는 그룹 정책을 관리하는 시스템 관리자로부터 그룹 정책 생성 요청이 오면 그룹 정책 제어 모듈에서 그룹 정책을 생성하고 해당 그룹의 키 아이디를 생성하여 키 관리서버에 해당 그룹키의 생성을 요청하고, 상기 키 관리서버에서 상기 그룹키 생성 요청에 의한 그룹키 생성에 따른 ack 신호를 전송받으면 상기 시스템 관리자에게 그룹 정책 생성 완료에 대한 ack를 전송하는 것을 특징으로 한다.
아울러, 상기 그룹정책관리자는 그룹 정책을 관리하는 시스템 관리자로부터 그룹 멤버의 가입 요청을 받으면 그룹 정책 제어 모듈에서 그룹 정책에 멤버를 추가하여 변경하고 해당 멤버가 해당 그룹의 그룹키를 전송받을 수 있도록 키 관리서버에 접근 권한 등록을 요청하고, 상기 키 관리서버의 키 접근 권한 등록 처리 완료에 따른 ack 신호를 전송받으면 시스템 관리자에게 그룹 멤버 가입 완료에 대한 ack를 전송하는 것을 특징으로 한다.
그리고, 상기 보안단말기는 내부의 LGPS를 조회하여 해당 그룹 정책이 없으면 상기 그룹정책관리자에게 자신의 그룹 정책을 요청하여 전송받아 자신의 LGPS에 저장하고, 자신의 통신 그룹의 키 아이디를 검색하여 키 아이디에 해당하는 그룹키를 키 관리서버에 요청하여 그룹키를 전송받는 것을 특징으로 한다.
또한, 상기 그룹정책관리자는 시스템 관리자로부터 그룹 멤버의 탈퇴 요청을 수신받으면 해당 그룹에서 멤버 탈퇴를 처리하고 해당 그룹의 새로운 키 아이디를 생성하고 해당 그룹의 새로운 키 아이디에 대한 새로운 그룹 키 생성과 기존 그룹 멤버의 키 접근 권한 등록을 키 관리서버에 요청 처리하고, 새로운 그룹 정책이 갱신되었음을 기존 멤버인 보안단말기에 통보하는 것을 특징으로 한다.
이때, 상기 기존 멤버인 보안단말기는 기존 그룹 정책을 삭제하고 갱신된 그룹 정책을 조회하여 키 관리서버로부터 그룹키를 전송받는 것을 특징으로 한다.
또한, 본 발명은;
그룹 정책을 관리하는 시스템 관리자로부터 그룹 정책 생성 요청에 따라 그룹정책관리자에서 그룹 정책을 생성하고 해당 그룹의 키 아이디를 생성하는 제1단계; 상기 그룹정책관리자에서 생성된 키 아이디를 이용하여 키 관리서버에 해당 그룹키 생성을 요청하고, 상기 키 관리서버에서 그룹키 생성에 따른 ack 신호를 수신하는 제2단계; 및 상기 그룹정책관리자에서 상기 시스템 관리자에게 그룹 정책 생성 완료에 대한 ack를 전송하는 제3단계;를 포함하는 것을 특징으로 하는 그룹 보안 정책 및 암호화 키 관리 방법도 제공한다.
또한, 본 발명은;
그룹 정책을 관리하는 시스템 관리자로부터 그룹 멤버의 가입 요청을 받은 그룹정책관리자에서 그룹 정책에 멤버를 추가 변경하는 제1단계; 상기 그룹정책관리자에서 해당 멤버가 해당 그룹의 암호화 키를 전송받을 수 있도록 키 관리서버에 접근 권한 등록을 요청하고, 상기 키 관리서버로부터 키 접근 권한 등록 처리의 완료에 따른 ack 신호를 수신하는 제2단계; 및 상기 그룹정책관리자에서 시스템 관리자에게 그룹 멤버 가입 완료에 대한 ack를 전송하는 제3단계;를 포함하는 것을 특징으로 하는 그룹 보안 정책 및 암호화 키 관리 방법도 제공한다.
또한, 본 발명은;
보안단말기에서 내부의 LGPS를 조회하여 그룹 정책을 조회하여 해당 그룹 정책이 없으면 그룹정책관리자에게 자신의 그룹 정책을 요청하고, 그룹정책관리자에서 조회된 해당 보안단말기의 정보와 그룹 보안 정책을 전송받는 제1단계; 및 상기 보안단말기에서 새로운 그룹 정책을 자신의 LGPS에 저장하고 자신의 통신 그룹의 키 아이디를 검색하여 키 아이디에 해당하는 그룹키를 키 관리서버에 요청하고, 상기 키 관리서버로부터 해당 보안단말기의 접근 권한 확인에 따른 그룹키를 전송받는 제2단계;를 포함하는 것을 특징으로 하는 그룹 보안 정책 및 암호화 키 관리 방법도 제공한다.
또한, 본 발명은;
그룹 정책을 관리하는 시스템 관리자로부터 그룹 멤버의 탈퇴 요청을 수신 받은 그룹정책관리자에서 해당 그룹에서 멤버 탈퇴를 처리하고 해당 그룹의 새로운 키 아이디를 생성하는 제1단계; 상기 그룹정책관리자에서 해당 그룹의 새로운 키 아이디에 대한 새로운 그룹 키 생성과 기존 그룹 멤버의 키 접근 권한 등록을 키 관리서버에 요청하여 처리하는 제2단계; 상기 그룹정책관리자에서 탈퇴 멤버인 보안단말기에게 그룹정책의 변경사항을 통보하여 탈퇴한 보안단말기에서 해당 그룹 정책을 삭제하는 제3단계; 및 상기 그룹정책관리자에서 새로운 그룹 정책이 갱신되었음을 기존 멤버인 보안단말기에 통보하고, 기존 멤버인 보안단말기에서는 기존 그룹 정책을 삭제하는 제4단계;를 포함하는 것을 특징으로 하는 그룹 보안 정책 및 암호화 키 관리 방법도 제공한다.
여기서, 상기 제1단계는 탈퇴한 멤버를 제외한 그룹의 멤버인 보안단말기에게 새로운 키 아이디를 생성하여 공유하는 단계인 것을 특징으로 한다.
본 발명에 따르면, 그룹 보안 정책 관리 기능을 통해 통신 그룹의 변경을 실시간으로 반영하여 그룹 통신시 그룹키를 실시간으로 관리할 수 있다.
특히, 본 발명에 따르면 기존의 보안인증시스템에서 키 관리서버의 변경없이 그룹정책관리자를 추가하여 실시간으로 그룹 정책 관리할 수 있는 장점이 있다.
도 1은 본 발명에 따른 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템의 구성도이다.
도 2는 본 발명에 따른 그룹정책관리자의 상새 구성도이다.
도 3은 본 발명에 따른 보안인증시스템을 이용한 그룹 정책 생성 절차 흐름도이다.
도 4는 본 발명에 따른 보안인증시스템을 이용한 그룹 멤버 가입 절차 흐름도이다.
도 5는 본 발명에 따른 보안인증시스템을 이용한 그룹 정책 조회 절차 흐름도이다.
도 6은 본 발명에 따른 보안인증시스템을 이용한 그룹 멤버 탈퇴 절차 흐름도이다.
도 7은 본 발명에 따른 보안인증시스템을 이용한 그룹정책관리자 테스트 방법을 설명하기 위해 도시한 도면이다.
도 8은 본 발명에 따른 보안인증시스템을 이용한 그룹 보안 정책 및 암호화 키 관리 테스트 결과 이벤트 발생 시점의 캡쳐 화면 예이다.
도 9는 본 발명에 따른 보안인증시스템을 이용한 그룹 보안 정책 및 암호화 키 관리 테스트 결과 새로운 암호화 키 수신 소요시간의 캡쳐 화면 예이다.
도 10은 본 발명에 따른 보안인증시스템을 이용한 그룹 보안 정책 및 암호화 키 관리 테스트결과 이벤트 종료 시점의 화면 예이다.
이하, 본 발명에 따른 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템 및 그 관리 방법을 첨부한 도면을 참고로 하여 상세히 기술되는 실시 예에 의하여 그 특징들을 이해할 수 있을 것이다.
이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시 예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들은 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
도 1 내지 도 2를 참고하면, 본 발명에 따른 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템은 그룹 보안 정책 관리 기능을 통해 통신 그룹의 변경을 실시간으로 반영하여 그룹 통신시 그룹키를 실시간으로 관리할 수 있으며 키 관리서버의 변경없이 그룹정책관리자를 추가하여 실시간 그룹 정책 관리가 가능한 시스템이다.
여기서, 도 1은 철도에 적용된 본 발명에 따른 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템의 구성도로서, 데이터 전송 시 통신보안을 위해 메시지를 전송하는 송수신 장치로서 열차(100)의 열차제어시스템(102)과 지상의 ATS 관제(300)에 보안 단말기(110,110')가 구비된다. 이때 상기 보안 단말기(110,110')는 송신하는 메시지를 암호화하고, 수신받는 메시지는 복호화를 수행하여 데이터의 기밀성을 보장한다.
이러한 보안인증시스템의 구성에서 그룹 통신을 사용하는 경우, 송수신 장치의 통신그룹과 관련된 정책(예를 들면, 통신 그룹의 멤버의 가입이나 탈퇴와 같이 변경 사항 등)은 보안인증시스템의 보안단말기(110,110')에도 동일하게 적용되어야 그룹통신의 보안을 유지할 수 있다.
본 발명에서는 보안단말기(110,110')와 보안 인프라 관리서버(200)를 포함하는 보안인증시스템에서 멀티캐스트 방식에 대한 통신그룹 정책 관리를 위해 보안 인프라 관리서버(200)에 구비되는 그룹정책관리자(214)와 이러한 그룹 정책을 보안단말기(110,110')에 실시간으로 전송하여 그룹 암호화 통신을 수행하는 방법을 제안한다.
이하, 본 발명의 보안인증시스템을 좀 더 구체적으로 설명한다.
우선 상기 열차(100)에는 열차의 운행을 제어하는 열차제어시스템(102)과, 보안 인프라 관리서버(200) 등의 지상장치와 열차제어 메시지 전송을 위한 통신장치(104)가 구비되며, 이러한 열차제어시스템(102)과 통신장치(104)인 무선 통신모뎀 사이에 철도 차/지상간 열차제어 메시지 전송시 통신보안을 위해 보안단말기(110)가 위치한다. 물론, 지상의 ATS 관제(300)에도 보안 단말기(110')가 구비된다.
이러한 보안단말기(110,110')는 열차제어를 위한 메시지의 무결성 검증, 암복호화 등을 수행하며, 이를 위해 보안 인프라 관리서버(200)와 별도의 통신을 통해 보안인증서, 암호화키 등을 전송받는다.
그리고, 상기 보안 인프라 관리서버(200)는 통신 보안을 위한 인증을 담당하는 보안 인증서버(210)와, 암호화 키를 생성하고 관리하는 키 관리서버(220)로 구성된다.
이때, 상기 보안 인증서버(210)는 보안 인증서를 관리하는 인증서 관리서버(212)와, 통신 그룹의 보안 정책을 실시간으로 관리하는 그룹정책관리자(214)를 포함한다.
그리고, 상기 그룹정책관리자(214)는 통신 그룹의 정책을 관리하고, 그룹 정책 요청 시 그룹 정책을 제공하며 인증서 관리서버(212)와 키 관리서버(220) 및 보안단말기(110,110')와 인터페이스된다.
이러한 그룹정책관리자(214)는 내부에 전체적인 그룹 보안 정책을 저장하는 데이터베이스로서 그룹 보안 정책 DB(214a)와, 시스템 운영과 관련된 로그 저장소인 감사 로그(214b)를 포함한다.
또한, 상기 그룹정책관리자(214)는 그룹 정책의 생성, 삭제, 그룹 멤버 가입, 그룹 멤버 탈퇴 등 그룹 정책 관리에 대한 API를 제공하는 그룹 관리 API(214c)를 더 포함한다. 이러한 그룹 관리 API(214c)는 보안인증시스템을 적용하는 시스템(예를 들면, 열차제어시스템, 철도 통신 네트워크 등)에서 통신그룹 정책을 받아온다.
이에 더해 상기 그룹정책관리자(214)는 보안단말기(110,110')의 그룹 정책 요청에 대한 API를 제공하는 정책 API(214d)와, 그룹에 가입된 멤버에게 그룹 정책 및 그룹 멤버 변경 시 해당 그룹의 정책 갱신을 통보하는 그룹 정책 갱신 통지 모듈(214e)과, 인증된 보안단말기(110,110')만 해당 시스템에 접근 가능하도록 상기 그룹 관리 API(214c) 및 정책 API(214d)를 통한 요청 수신시 인증 절차를 수행하는 인증 모듈(214f)를 더 포함한다.
또한, 상기 그룹정책관리자(214)는 시스템 변경 등 주요 감사 로그를 기록하는 감사 로거(214g)와, 상기 그룹 관리 API(214c)를 통해 그룹 정책 요청 수신 시 해당 요청을 처리하고 상기 정책 API(214d)를 통해 그룹 정책을 전달하는 그룹정책 제어 모듈(214h)을 더 포함한다.
그리고, 상기 그룹정책관리자(214)는 변경된 그룹 정책에 따라 키 관리서버 Agent(214i)를 통해 그룹 정책에 대한 암호화 키 생성 요청을 키 관리서버(220)에 전송하고, 상기 키 관리서버(220)는 이 요청을 통해 그룹 암호화 키를 생성하고 관리한다.
한편, 상기 보안단말기(110,110')는 그룹 통신 시(유니캐스트인 경우 멤버가 2개인 그룹, 멀티캐스트인 경우 멀티캐스트 그룹) 그룹 정책을 받기 위해 그룹정책관리자(214)에게 자신의 통신 그룹과 관련된 정책을 요청한다.
그리고, 상기 보안단말기(110,110')는 자신이 속한 그룹 정책을 저장/관리하고, 그룹 통신 시 해당하는 그룹 정책이 없을 경우 그룹정책관리자(214)에게 그룹 정책을 요청하는 기능(LGSP: local group security policy)을 포함한다.
이하, 도 3을 참고로 본 발명에 따른 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템을 이용한 통신 그룹 정책 생성 과정을 설명한다.
우선 시스템 관리자(1)는 그룹 정책을 관리하는 주체로서, 보안인증시스템 외부에 있는 관리자이다.
본 발명의 보안인증시스템은 시스템 관리자(1)로부터 그룹 정책 생성 요청이 오면, 그룹정책관리자(214) 내부의 그룹 정책 제어 모듈(214h)에서 그룹 정책을 생성하고, 해당 그룹의 키 아이디를 생성한다.
그리고, 상기 그룹정책관리자(214)는 생성된 키 아이디를 이용하여 키 관리서버(220)에 해당 그룹키 생성을 요청한다.
이에 따라 키 관리서버(220)는 그룹키 생성 요청을 처리하여 그룹키를 생성하고 ack 신호를 그룹정책관리자(214)에 전송하고, 이후 그룹정책관리자(214)는 시스템 관리자(1)에게 그룹 정책 생성 완료에 대한 ack를 전송한다.
다음으로 도 4를 참고로 본 발명에 따른 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템을 이용한 그룹 멤버 가입 과정을 설명한다.
그룹정책관리자(214)는 시스템 관리자(1)로부터 그룹 멤버의 가입 요청을 받으면, 그룹 정책 제어 모듈(214h)에서 그룹 정책에 멤버(도 4에서는 entity)를 추가하여 변경하고, 해당 멤버가 해당 그룹의 암호화 키(그룹키)를 전송받을 수 있도록 키 관리서버(220)에 접근 권한 등록을 요청한다.
이에 따라 상기 키 관리서버(220)에서 키 접근 권한 등록 처리가 완료되면 그룹정책관리자(214)에게 ack 신호를 전송하고, 이후 그룹정책관리자(214)는 시스템 관리자(1)에게 그룹 멤버 가입 완료에 대한 ack를 전송하여 그룹 멤버 가입 절차를 완료한다.
다음으로 도 5를 참고로 본 발명에 따른 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템을 이용한 그룹 정책 조회 과정을 설명한다.
이는 보안단말기(110,110')에 최초로 패킷이 수신된 상황으로, 보안단말기(110,110')는 내부의 LGPS를 조회하여 그룹 정책을 조회한다.
상기 보안단말기(110,110')는 해당 그룹 정책이 없을 경우, 그룹정책관리자(214)에게 자신의 그룹 정책을 요청하고, 그룹정책관리자(214)는 해당 보안단말기(110,110')의 정보와 그룹 보안 정책을 조회하여 그룹 보안 정책을 전송한다.
이에 상기 보안단말기(110,110')는 새로운 그룹 정책을 자신의 LGPS에 저장하고, 자신의 통신 그룹의 키 아이디를 검색하여, 키 아이디에 해당하는 그룹키를 키 관리서버(220)에 요청한다.
상기 키 관리서버(220)는 보안단말기(110,110')의 그룹키 요청에 대해 해당 보안단말기(110,110')의 접근 권한을 확인 후 그룹키를 전송한다.
다음으로 도 6을 참고로 본 발명에 따른 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템을 이용하여 통신 그룹에서 멤버 하나가 탈퇴할 때 새로운 그룹 정책을 생성하는 과정을 설명한다.
우선 그룹정책관리자(214)는 시스템 관리자(1)로부터 그룹 멤버의 탈퇴 요청을 수신받으면 해당 그룹에서 멤버 탈퇴를 처리하고, 해당 그룹의 새로운 키 아이디를 생성한다.
이 경우 탈퇴한 멤버인 보안단말기(110b)는 기존의 그룹 키 아이디를 보유하고 있으므로, 탈퇴한 멤버를 제외한 그룹의 멤버인 보안단말기(110a)에게 새로운 키 아이디를 생성하여 공유한다.
그리고, 상기 그룹정책관리자(214)는 해당 그룹의 새로운 키 아이디에 대한 새로운 그룹 키 생성과 기존 그룹 멤버의 키 접근 권한 등록을 키 관리서버(220)에 요청한다.
이와 같은 그룹정책관리자(214)의 요청에 따라 상기 키 관리서버(220)는 해당 요청을 처리하여 완료한다.
이후 상기 그룹정책관리자(214)는 탈퇴 멤버인 보안단말기(110b)에게 그룹정책의 변경사항을 통보하고, 탈퇴한 보안단말기(110b)는 해당 그룹 정책을 삭제한다.
그리고, 상기 그룹정책관리자(214)는 새로운 그룹 정책이 갱신되었음(멤버 탈퇴에 따른 새로운 그룹키 아이디 생성)을 기존 멤버인 보안단말기(110a)에 통보하고, 기존 멤버인 보안단말기(110a)에서는 기존 그룹 정책을 삭제하여 응답한다.
이상의 과정을 통해 그룹 멤버 탈퇴의 처리가 완료되고, 이후 기존 멤버들인 보안단말기(110a)는 갱신된 그룹 정책을 조회하여 그룹키를 전송받는다.
이와 같은 본 발명에 따른 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템의 그룹 보안 정책 관리 기능을 구현하여 검증을 수행하였다.
도 7은 그룹정책관리자 테스트를 위한 방법을 설명하기 위해 도시한 도면으로, 그룹정책관리자(214)와, 2대의 보안단말기(110,110'), 키 관리서버(220)로 테스트를 수행하며, 이러한 그룹정책관리자(214)의 테스트 방법은 다음과 같다.
우선 그룹정책관리자(214)는 그룹 정책 갱신 이벤트 발생 시점부터 연결된 모든 보안단말기(110,110')가 그룹 정책을 갱신하여 키 관리 서버(220)에게 변경된 그룹 정책에 대한 갱신된 암호화 키를 수신할 때까지의 시간을 측정하고, 총 소요시간(Ta)은 마지막 RSD의 키 갱신 시점(EP)에서 그룹 정책 변경 시점(SP)을 뺀 값이다.
이상에서 설명한 본 발명에 따른 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템의 테스트 결과는 도 8 내지 도 10과 같다.
도 8은 본 발명에 따른 보안인증시스템을 이용한 그룹 보안 정책 및 암호화 키 관리 테스트 결과 이벤트 발생 시점의 캡쳐 화면 예로서, 이벤트 발생 시점(그룹정책관리자)은 "2020-11-17 19:26:51,203"임을 알 수 있다.
그리고, 도 9는 본 발명에 따른 보안인증시스템을 이용한 그룹 보안 정책 및 암호화 키 관리 테스트 결과 새로운 암호화 키 수신 소요시간의 캡쳐 화면 예로서, 새로운 암호화 키 요청 및 수신 소요시간(보안단말기)은 "185ms"임을 알 수 있다.
또한, 도 10은 본 발명에 따른 보안인증시스템을 이용한 그룹 보안 정책 및 암호화 키 관리 테스트결과 이벤트 종료 시점의 화면 예로서, 이벤트 발생 공지 시간(보안단말기)은 "2020-11-17 19:26:51,577"임을 알 수 있다.
이에 따라 총 소요 시간은 "374ms"임을 알 수 있다.
이상과 같이 본 발명의 그룹 보안 정책 관리 기능을 통해, 통신 그룹의 변경을 실시간으로 반영하여 그룹 통신시 그룹키를 실시간으로 관리할 수 있다.
또한, 기존 키관리서버의 변경없이 그룹정책관리자를 추가하여 실시간 그룹 정책 관리가 가능하다.
위에서 설명한 본 발명에 따른 그룹 보안 정책 및 암호화 키 관리 방법에 대해 정리하면, 본 발명은 그룹 정책을 관리하는 시스템 관리자(1)로부터 그룹 정책 생성 요청에 따라 그룹정책관리자(214)에서 그룹 정책을 생성하고 해당 그룹의 키 아이디를 생성하는 제1-1단계와 상기 그룹정책관리자(214)에서 생성된 키 아이디를 이용하여 키 관리서버(220)에 해당 그룹키 생성을 요청하고, 상기 키 관리서버(220)에서 그룹키 생성에 따른 ack 신호를 수신하는 제2-1단계 및 상기 그룹정책관리자(214)에서 상기 시스템 관리자(1)에게 그룹 정책 생성 완료에 대한 ack를 전송하는 제3-1단계를 포함하여 구성된다.
또한, 본 발명은 그룹 정책을 관리하는 시스템 관리자(1)로부터 그룹 멤버의 가입 요청을 받은 그룹정책관리자(214)에서 그룹 정책에 멤버를 추가 변경하는 제1-2단계와 상기 그룹정책관리자(214)에서 해당 멤버가 해당 그룹의 암호화 키를 전송받을 수 있도록 키 관리서버(220)에 접근 권한 등록을 요청하고, 상기 키 관리서버(220)로부터 키 접근 권한 등록 처리의 완료에 따른 ack 신호를 수신하는 제2-2단계 및 상기 그룹정책관리자(214)에서 시스템 관리자에게 그룹 멤버 가입 완료에 대한 ack를 전송하는 제3-2단계를 포함하여 구성된다.
또한, 본 발명은 보안단말기(110,110')에서 내부의 LGPS를 조회하여 그룹 정책을 조회하여 해당 그룹 정책이 없으면 그룹정책관리자(214)에게 자신의 그룹 정책을 요청하고, 그룹정책관리자(214)에서 조회된 해당 보안단말기(110,110')의 정보와 그룹 보안 정책을 전송받는 제1-3단계 및 상기 보안단말기(110,110')에서 새로운 그룹 정책을 자신의 LGPS에 저장하고 자신의 통신 그룹의 키 아이디를 검색하여 키 아이디에 해당하는 그룹키를 키 관리서버(220)에 요청하고, 상기 키 관리서버로(220)부터 해당 보안단말기의 접근 권한 확인에 따른 그룹키를 전송받는 제2-3단계를 포함하여 구성된다.
또한, 본 발명은 그룹 정책을 관리하는 시스템 관리자로(1)부터 그룹 멤버의 탈퇴 요청을 수신 받은 그룹정책관리자(214)에서 해당 그룹에서 멤버 탈퇴를 처리하고 해당 그룹의 새로운 키 아이디를 생성하는 제1-4단계와 상기 그룹정책관리자(214)에서 해당 그룹의 새로운 키 아이디에 대한 새로운 그룹 키 생성과 기존 그룹 멤버의 키 접근 권한 등록을 키 관리서버(220)에 요청하여 처리하는 제2-4단계와 상기 그룹정책관리자(214)에서 탈퇴 멤버인 보안단말기(110b)에게 그룹정책의 변경사항을 통보하여 탈퇴한 보안단말기(110b)에서 해당 그룹 정책을 삭제하는 제3-4단계 및 상기 그룹정책관리자(214)에서 새로운 그룹 정책이 갱신되었음을 기존 멤버인 보안단말기(110a)에 통보하고, 기존 멤버인 보안단말기(110a)에서는 기존 그룹 정책을 삭제하는 제4단계를 포함하여 구성된다.
여기서, 상기 제1-4단계는 탈퇴한 멤버를 제외한 그룹의 멤버인 보안단말기(110a)에게 새로운 키 아이디를 생성하여 공유하는 단계인 것을 특징으로 한다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형 가능한 것으로, 본 발명의 보호범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 열차 102: 열차제어시스템
104: 통신장치 110,110': 보안 단말기
200: 보안 인프라 관리서버 210: 보안 인증서버
220: 키 관리서버 212: 인증서 관리서버
214: 그룹정책관리자 300: ATS 관제

Claims (14)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 데이터 전송 시 통신보안을 위해 메시지를 송수신하는 송수신 장치에 구비되어 상기 메시지를 암호화 및 복호화하는 보안단말기와, 보안 인증서를 관리하는 인증서 관리서버와, 암호화 키를 생성하고 관리하는 키 관리서버와, 상기 인증서 관리서버와 키 관리서버 및 보안단말기와 인터페이스되어 통신 그룹의 보안 정책을 실시간으로 관리하고 상기 보안단말기의 그룹 정책 요청시 그룹 정책을 상기 보안단말기에 제공하는 그룹정책관리자를 포함하고,
    상기 그룹정책관리자는 그룹 정책을 관리하는 시스템 관리자로부터 그룹 멤버의 가입 요청을 받으면 그룹 정책 제어 모듈에서 그룹 정책에 멤버를 추가하여 변경하고 해당 멤버가 해당 그룹의 그룹키를 전송받을 수 있도록 키 관리서버에 접근 권한 등록을 요청하고, 상기 키 관리서버의 키 접근 권한 등록 처리 완료에 따른 ack 신호를 전송받으면 시스템 관리자에게 그룹 멤버 가입 완료에 대한 ack를 전송하는 것을 특징으로 하는 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템.
  7. 데이터 전송 시 통신보안을 위해 메시지를 송수신하는 송수신 장치에 구비되어 상기 메시지를 암호화 및 복호화하는 보안단말기와, 보안 인증서를 관리하는 인증서 관리서버와, 암호화 키를 생성하고 관리하는 키 관리서버와, 상기 인증서 관리서버와 키 관리서버 및 보안단말기와 인터페이스되어 통신 그룹의 보안 정책을 실시간으로 관리하고 상기 보안단말기의 그룹 정책 요청시 그룹 정책을 상기 보안단말기에 제공하는 그룹정책관리자를 포함하고,
    상기 보안단말기는 내부의 LGPS를 조회하여 해당 그룹 정책이 없으면 상기 그룹정책관리자에게 자신의 그룹 정책을 요청하여 전송받아 자신의 LGPS에 저장하고, 자신의 통신 그룹의 키 아이디를 검색하여 키 아이디에 해당하는 그룹키를 키 관리서버에 요청하여 그룹키를 전송받는 것을 특징으로 하는 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템.
  8. 데이터 전송 시 통신보안을 위해 메시지를 송수신하는 송수신 장치에 구비되어 상기 메시지를 암호화 및 복호화하는 보안단말기와, 보안 인증서를 관리하는 인증서 관리서버와, 암호화 키를 생성하고 관리하는 키 관리서버와, 상기 인증서 관리서버와 키 관리서버 및 보안단말기와 인터페이스되어 통신 그룹의 보안 정책을 실시간으로 관리하고 상기 보안단말기의 그룹 정책 요청시 그룹 정책을 상기 보안단말기에 제공하는 그룹정책관리자를 포함하고,
    상기 그룹정책관리자는 시스템 관리자로부터 그룹 멤버의 탈퇴 요청을 수신받으면 해당 그룹에서 멤버 탈퇴를 처리하고 해당 그룹의 새로운 키 아이디를 생성하고 해당 그룹의 새로운 키 아이디에 대한 새로운 그룹 키 생성과 기존 그룹 멤버의 키 접근 권한 등록을 키 관리서버에 요청 처리하고, 새로운 그룹 정책이 갱신되었음을 기존 멤버인 보안단말기에 통보하는 것을 특징으로 하는 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템.
  9. 제 8항에 있어서,
    상기 기존 멤버인 보안단말기는 기존 그룹 정책을 삭제하고 갱신된 그룹 정책을 조회하여 키 관리서버로부터 그룹키를 전송받는 것을 특징으로 하는 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
KR1020210035457A 2021-03-18 2021-03-18 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템 및 그 관리 방법 KR102648508B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210035457A KR102648508B1 (ko) 2021-03-18 2021-03-18 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템 및 그 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210035457A KR102648508B1 (ko) 2021-03-18 2021-03-18 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템 및 그 관리 방법

Publications (2)

Publication Number Publication Date
KR20220131437A KR20220131437A (ko) 2022-09-28
KR102648508B1 true KR102648508B1 (ko) 2024-03-20

Family

ID=83461063

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210035457A KR102648508B1 (ko) 2021-03-18 2021-03-18 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템 및 그 관리 방법

Country Status (1)

Country Link
KR (1) KR102648508B1 (ko)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090095976A (ko) * 2008-03-07 2009-09-10 한국정보보호진흥원 동적 멀티캐스트의 효율적인 그룹 관리 방법
KR101021708B1 (ko) * 2009-01-20 2011-03-15 성균관대학교산학협력단 그룹키 분배 방법 및 이를 위한 서버 및 클라이언트
KR20150053604A (ko) * 2013-11-08 2015-05-18 넷큐브테크놀러지 주식회사 단말의 동작을 제어하는 방법, 정책 서버 및 컴퓨터 판독 가능 기록 매체
KR20180005095A (ko) * 2016-07-05 2018-01-15 주식회사 케이티 정보 공유 방법 및 장치
KR20170065469A (ko) * 2017-04-04 2017-06-13 김광 Sim카드를 이용한 공인인증서 관리 시스템 및 그 방법
KR101978794B1 (ko) 2017-10-17 2019-05-15 아주대학교산학협력단 열차 통신 시스템, 장치 및 그 동작 방법

Also Published As

Publication number Publication date
KR20220131437A (ko) 2022-09-28

Similar Documents

Publication Publication Date Title
CN109816995B (zh) 一种基于联盟区块链技术的智能交通信号灯安全动态调控方法
WO2011148744A1 (ja) 通信システム、車載端末、路側装置
CN109922039A (zh) 一种基于区块链技术的半中心化的身份管理方法
JP5587239B2 (ja) 車車/路車間通信システム
CN101262342A (zh) 分布式授权与验证方法、装置及系统
CN112003691B (zh) 一种应用于城市轨道交通的分布式密钥管理系统
JP3920583B2 (ja) 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム
CN111148073B (zh) 一种车地通信传输信息的密钥管理方法及系统
KR20200091689A (ko) 차량 통신을 위한 보안 관리 시스템, 그것의 동작 방법, 및 그것을 포함하는 차량 통신 서비스 제공 시스템의 메시지 처리 방법
JP2021510481A (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
KR102282633B1 (ko) 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치
CN115801461B (zh) 一种用于车路云协同的车辆加密通信系统及方法
CN106027473A (zh) 身份证读卡终端与云认证平台数据传输方法和系统
Zhao et al. Security challenges for the intelligent transportation system
CN110677256B (zh) 一种基于VPKI的VANETs假名撤销系统及方法
CN114430552A (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
CN111800270B (zh) 一种证书签名方法、装置、存储介质及计算机设备
CN115002717A (zh) 一种基于区块链技术的车联网跨域认证隐私保护模型
KR102648508B1 (ko) 그룹 보안 정책 및 암호화 키 관리 기능을 갖는 보안인증시스템 및 그 관리 방법
CN107454047A (zh) 一种用于防止非法设备接入的列车设备识别方法及系统
CN112351427B (zh) 轨道交通中的通信方法、设备和存储介质
KR102419057B1 (ko) 철도 통신네트워크의 메시지 보안 시스템 및 방법
Muniandi Blockchain‐enabled balise data security for train control system
CN115706929A (zh) 一种车路信息交互方法、系统及相关设备
Lv et al. A security vehicle network organization method for railway freight train based on lightweight authentication and property verification

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant