KR20110113427A - 이동장치 실시간 인증/관리 시스템 및 방법 - Google Patents

이동장치 실시간 인증/관리 시스템 및 방법 Download PDF

Info

Publication number
KR20110113427A
KR20110113427A KR1020100032813A KR20100032813A KR20110113427A KR 20110113427 A KR20110113427 A KR 20110113427A KR 1020100032813 A KR1020100032813 A KR 1020100032813A KR 20100032813 A KR20100032813 A KR 20100032813A KR 20110113427 A KR20110113427 A KR 20110113427A
Authority
KR
South Korea
Prior art keywords
data
security
mobile device
authentication
related data
Prior art date
Application number
KR1020100032813A
Other languages
English (en)
Inventor
최주택
Original Assignee
주식회사 베이텍엔에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 베이텍엔에스 filed Critical 주식회사 베이텍엔에스
Priority to KR1020100032813A priority Critical patent/KR20110113427A/ko
Publication of KR20110113427A publication Critical patent/KR20110113427A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 하드웨어 설계 내용이 각각 다른 프로그래머블 디바이스(PD)가 탑재된 이동장치에 보안 인증을 위한 보안통신 송수신부를 하드웨어적으로 구성하고, 관리서버가 소프트웨어 기반의 통신 프로토콜을 통해 이동장치의 보안통신 송수신부와 유선 또는 무선 네트워크를 이용해 실시간으로 통신하여 정합함으로써, 도난, 범죄, 물류 등 경제적, 사회적 이유로 통제되어야 하는 이동장치에 대해 실시간으로 인증 및 관리할 수 있도록 된, 이동장치 실시간 인증/관리 시스템 및 방법에 관한 것이다.
본 발명에 따른 이동장치는, 보안 인증 관련 데이터를 통신망으로 송출하거나, 상기 통신망으로부터 보안 인증 관련 데이터를 수신하는 통신 인터페이스부; 상기 수신된 보안 인증 관련 데이터에 대해 보안을 해제하여 입력하거나, 상기 통신망으로 송신하려는 데이터를 상기 보안 인증 관련 데이터로 생성하여 송출하며, 하드웨어적으로 구성된 보안 통신부; 및 상기 보안이 해제되고 인증된 데이터를 전달받아 응용장치를 프로그램적으로 제어하거나, 상기 응용장치로부터 처리 결과나 명령을 전달받아 상기 보안 통신부를 통해 보안 인증 관련 데이터로 생성하여 전송하도록 제어하는 프로그래머블 로직부를 포함한다.
본 발명에 따른 관리서버는, 보안 인증 관련 데이터를 송수신하는 보안통신부가 하드웨어적으로 구성된 이동장치와 유선망 또는 무선망을 통해 통신하며, 제휴서버와 연동하는 관리서버로서, 상기 이동장치와 상기 보안 인증 관련 데이터를 송수신하는 통신 인터페이스부; 상기 이동장치의 보안통신부의 동작 프로그램에 관한 설계(Configuration) 데이터 또는 상기 설계 데이터를 복원할 수 있는 데이터를 저장하고 있는 메모리부; 및 상기 이동장치의 보안통신부와 통신이 정합되는 소프트웨어 기반의 통신 프로토콜을 이용해 상기 이동장치의 보안통신부로부터 상기 설계 데이터에 기반한 상기 보안 인증 관련 데이터를 전송받아, 상기 보안통신부에서 수행하는 보안 인증 규칙에 대응되는 방법으로 에뮬레이션 처리(Emulation Process)를 수행하여, 상기 이동장치에 대해 실시간으로 보안 인증을 실행하거나, 상기 이동장치로 송신하려는 데이터에 대해 상기 보안 인증 규칙에 대응되는 방법으로 에뮬레이션 처리를 수행하여 보안 인증 관련 데이터를 생성하도록 제어하는 제어부를 포함한다.

Description

이동장치 실시간 인증/관리 시스템 및 방법{Method and system for authentication/management for mobile device in realtime}
본 발명은 이동장치 실시간 인증/관리 시스템 및 방법에 관한 것으로서, 더욱 자세하게는 하드웨어 설계 내용이 각각 다른 프로그래머블 디바이스(Programmable Device)가 탑재된 이동장치에 보안 인증을 위한 보안통신 송수신부를 하드웨어적으로 구성하고, 관리서버가 소프트웨어 기반의 통신 프로토콜을 통해 이동장치의 보안통신 송수신부와 유선 또는 무선 네트워크를 이용해 실시간으로 통신하여 정합함으로써, 도난, 범죄, 물류 등 경제적, 사회적 이유로 통제되어야 하는 이동장치에 대해 실시간으로 인증 및 관리할 수 있도록 된, 이동장치 실시간 인증/관리 시스템 및 방법에 관한 것이다.
유무선 통신 환경에서 FPGA(Field-Programmable Gate Array)나 CPLD(Complex Programmable Logic Device) 또는 디바이스 내에 로직을 프로그램밍할 수 있는 구조의 ASIC(application specific integrated circuit) 등 프로그래머블 디바이스(Programmable Device)가 적용되는 장치 및 시스템들이 이용되고 있다.
도 12는 종래 프로그래머블 디바이스가 적용된 컴퓨터 시스템의 내부 구성을 나타낸 구성도이다.
도 12를 참조하면, CPU(1230), Flash ROM(1241), Base EEPROM(1242), Game EEPROM(1243)으로 구성된 컴퓨터 시스템은 CPU와 주변장치들 사이의 FPGA, FPGA내에 회로를 구성하기 위한 Configuration ROM(1220), FPGA 및 CPU에 전달하기 위한 신호배선(1206), CPU 내에서 Configuration ROM 데이터를 비교하기 위한 Comparator(1260) 및 기준 데이터 CUST(1250)를 포함한다.
전원이 인가되면 Configuration ROM으로부터 Configuration Data가 출력되어 FPGA로 전달되고 동시에 신호배선(1206)을 통해 CPU의 Comparator로 전달된다. CPU의 Comparator는 입력된 FPGA Configuration 데이터와 기준 데이터 CUST(1250)의 데이터를 비교하여 일치하지 않으면 FPGA 초기화 수행을 멈추어 전체 장치의 실행을 중단시키고, 일치하면 초기화 과정을 정상적으로 진행하여 CPU와 그 주변장치가 정상 동작되도록 하였다.
그런데, 전술한 종래의 기술은 한 보드 내 혹은 동일 시스템 내에 있을 때에만 적용가능하고 통신망을 통한 원격 접속의 경우를 고려하지 않아 특히, 도난, 범죄 등 경제적, 사회적 이유로 통제되어야 하는 이동물체의 감시 및 통제를 위해서는 정확한 신원 파악, 실시간 위치 추적 등 신뢰성이 중요시 되는 이동물체의 관리 및 통제에는 부적합하다는 단점이 있다.
또한, FPGA가 초기화될 때만 CPU가 기준 데이터와 config 초기화 데이터를 비교 확인하는 방법이어서 FPGA의 원본 config ROM은 원래대로 CPU가 확인토록 두고 Config ROM에서 FPGA로 연결되는 PCB 패턴을 절단한 뒤, 조작된 Config ROM을 추가 삽입하는 간단한 방법으로 본 시스템의 제어권은 탈취당한다. 그 뿐만 아니라, Config ROM을 추가로 더 생산하여 복제품을 더 만드는 Over building 수법, Config ROM의 Chip 복제 등 불법복제에 대하여 대항할 방법이 없고 이런 복제로 인한 불법사용도 감지할 수단이 없다는 문제점이 있다.
그리고, 응용장치의 연동, 인증 알고리듬 개선 등을 위한 FPGA 설계 변경 등의 사유가 발생했을 때 직접 사람이 Config ROM을 교체하는 수 밖에 없고, 불법사용을 알더라도 원격에서 제재할 방법이 없다는 문제점이 있다.
전술한 문제점을 해결하기 위한 본 발명의 목적은, 하드웨어 설계 내용이 각각 다른 프로그래머블 디바이스(PD)가 탑재된 이동장치에 보안 인증을 위한 보안통신 송수신부를 하드웨어적으로 구성하고, 관리서버가 소프트웨어 기반의 통신 프로토콜을 통해 이동장치의 보안통신 송수신부와 유선 또는 무선 네트워크를 이용해 실시간으로 통신하여 정합함으로써, 도난, 범죄, 물류 등 경제적, 사회적 이유로 통제되어야 하는 이동장치에 대해 실시간으로 인증 및 관리할 수 있도록 된, 이동장치 실시간 인증/관리 시스템 및 방법을 제공함에 있다.
전술한 목적을 달성하기 위한 본 발명에 따른 이동장치는, 보안 인증 관련 데이터를 통신망으로 송출하거나, 상기 통신망으로부터 보안 인증 관련 데이터를 수신하는 통신 인터페이스부; 상기 수신된 보안 인증 관련 데이터에 대해 보안을 해제하여 입력하거나, 상기 통신망으로 송신하려는 데이터를 상기 보안 인증 관련 데이터로 생성하여 송출하며, 하드웨어적으로 구성된 보안 통신부; 및 상기 보안이 해제되고 인증된 데이터를 전달받아 응용장치를 프로그램적으로 제어하거나, 상기 응용장치로부터 처리 결과나 명령을 전달받아 상기 보안 통신부를 통해 보안 인증 관련 데이터로 생성하여 전송하도록 제어하는 프로그래머블 로직부를 포함한다.
또한, 상기 보안 통신부는, 상기 수신된 보안 인증 관련 데이터에 대해 보안 암호 해제 과정에 따라 보안을 해제하고 인증을 수행한 후 상기 프로그래머블 로직부로 전달하는 보안통신 수신부; 및 상기 통신망으로 송신하려는 데이터를 보안 암호화 과정에 따라 상기 보안 인증 관련 데이터로 생성하여 상기 통신 인터페이스부로 전달하는 보안통신 송신부를 포함한다.
또한, 상기 보안 암호화 과정 및 상기 보안 암호 해제 과정은, 스크램블링 방식, 코드분할다중접속(Code Division Multiple Access) 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA(Rivest, Shamir, Adleman)를 포함하는 공개키 알고리즘 방식, Triple-DES(Data Encryption Standard)와 AES(Advanced Encryption Standard)를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식 등 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 암호화 방식을 프로그래머블 디바이스의 회로부품으로 구성하여 이용한다.
또한, 상기 보안통신 송신부는, 상기 통신망으로 송신하려는 일정 비트의 데이터에 대해 특정 두 개의 비트를 배타적 논리합(Exlusive OR)하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 송신 데이터를 배타적 논리합 한 데이터를 출력하는 스크램블러를 포함한다.
또한, 상기 보안통신 수신부는, 상기 수신된 일정 비트의 보안 인증 관련 데이터에 대해 특정 두 개의 비트를 배타적 논리합하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 수신 데이터를 배타적 논리합 한 데이터를 출력하는 디스크램블러를 포함한다.
또한, 상기 보안통신 송신부는, 하나 이상 다수 개의 상기 스크램블러를 포함하고, 상기 하나 이상 다수 개의 스크램블러가 매트릭스 스위치(Matrix Switch)에 연결되며, 상기 스크램블러에서 출력된 데이터를 상기 매트릭스 스위치에 의해 스위칭하여 상기 보안 인증 관련 데이터를 출력한다.
또한, 상기 보안통신 수신부는, 하나 이상 다수의 상기 디스크램블러를 포함하고, 상기 하나 이상 다수 개의 디스크램블러가 매트릭스 스위치에 연결되며, 상기 디스크램블러에서 출력된 데이터를 상기 매트릭스 스위치에 의해 스위칭하여 상기 보안이 해제되고 인증된 데이터를 출력한다.
또한, 상기 통신 인터페이스부는 GPS 위성과 상기 통신망을 통해 통신하는 GPS 모듈과, 와이브로(Wibro)와 WCDMA, WiFi(와이파이)를 포함하는 무선망과 통신하는 무선 모듈 및 인터넷과 통신하는 유선 모듈을 포함하고, 상기 프로그래머블 로직부는 논리적 스위칭 동작으로 상기 GPS 모듈과 상기 무선 모듈 및 상기 유선 모듈 중 하나와 스위칭 연결한다.
그리고, 상기 프로그래머블 로직부는 FPGA나 CPLD 또는 디바이스 내에 로직을 프로그램밍할 수 있는 구조의 ASIC(application specific integrated circuit) 형태이고, 상기 통신 인터페이스부와 연동되는 보안통신부의 제어, 상기 응용장치의 제어 및 인터페이스를 위해, 데이터를 디지털적으로 처리하는 프로그래머블 디지털 로직과 데이터를 아날로그적으로 처리하는 프로그래머블 아날로그 컴포넌츠로 구성된다.
여기서, 상기 통신 인터페이스부의 내부 기능을 제어하고, 상기 보안 통신부 및 상기프로그래머블 로직부의 하드웨어 기능을 상기 보안 통신부에서 수행하는 보안 인증 규칙에 따라 소프트웨어로 에뮬레이션 처리하는 제어부(CPU)를 더 포함할 수 있다.
이때, 상기 에뮬레이션 처리는 소프트웨어에 의해 스크램블링 방식, 코드분할다중접속 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA를 포함하는 공개키 알고리즘 방식, Triple-DES와 AES를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식 등 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용하여, 통신망(130)으로 송신하려는 데이터에 대해 보안 암호화 과정으로 보안 인증 관련 데이터를 생성하거나, 역동작으로 보안 인증 관련 데이터에 대해 보안을 해제하고 인증을 수행하는 것을 포함한다.
한편, 전술한 목적을 달성하기 위한 본 발명에 따른 관리서버는, 보안 인증 관련 데이터를 송수신하는 보안통신부가 하드웨어적으로 구성된 이동장치와 유선망 또는 무선망을 통해 통신하며, 제휴서버와 연동하는 관리서버로서, 상기 이동장치와 상기 보안 인증 관련 데이터를 송수신하는 통신 인터페이스부; 상기 이동장치의 보안통신부의 동작 프로그램에 관한 설계(Configuration) 데이터 또는 상기 설계 데이터를 복원할 수 있는 데이터를 저장하고 있는 메모리부; 및 상기 이동장치의 보안통신부와 통신이 정합되는 소프트웨어 기반의 통신 프로토콜을 이용해 상기 이동장치의 보안통신부로부터 상기 설계 데이터에 기반한 상기 보안 인증 관련 데이터를 전송받아, 상기 보안통신부에서 수행하는 보안 인증 규칙에 대응되는 방법으로 에뮬레이션 처리(Emulation Process)를 수행하여, 상기 이동장치에 대해 실시간으로 보안 인증을 실행하거나, 상기 이동장치로 송신하려는 데이터에 대해 상기 보안 인증 규칙에 대응되는 방법으로 에뮬레이션 처리를 수행하여 보안 인증 관련 데이터를 생성하도록 제어하는 제어부를 포함한다.
또한, 상기 에뮬레이션 처리는, 스크램블링 방식, 코드분할다중접속 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA를 포함하는 공개키 알고리즘 방식, Triple-DES와 AES를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식 등 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용하여, 상기 이동장치로 송신하려는 데이터에 대해 보안 암호화 과정으로 보안 인증 관련 데이터를 생성하거나, 역동작으로 상기 보안 인증 관련 데이터에 대해 보안을 해제하고 인증을 수행한다.
또한, 상기 에뮬레이션 처리는, 송신하려는 일정 비트의 데이터에 대해 특정 두 개의 비트를 배타적 논리합(Exlusive OR)하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 송신 데이터를 배타적 논리합 한 데이터를 출력하는 스크램블 방식을 포함한다.
또한, 상기 에뮬레이션 처리는, 수신된 일정 비트의 보안 인증 관련 데이터에 대해 특정 두 개의 비트를 배타적 논리합하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 수신 데이터를 배타적 논리합 한 데이터를 출력하는 디스크램블 방식을 포함한다.
또한, 상기 에뮬레이션 처리는, 하나 이상 다수 개의 상기 스크램블 방식을 포함하고, 상기 하나 이상 다수 개의 스크램블 방식이 매트릭스 스위칭 동작과 연동하여, 상기 스크램블 방식으로 출력된 데이터를 상기 매트릭스 스위칭 동작에 따라 상기 보안 인증 관련 데이터를 출력한다.
또한, 상기 에뮬레이션 처리는, 하나 이상 다수의 상기 디스크램블 방식을 포함하고, 상기 하나 이상 다수 개의 디스크램블 방식이 매트릭스 스위칭 동작과 연동하여, 상기 디스크램블 방식으로 출력된 데이터를 상기 매트릭스 스위칭 동작에 따라 보안이 해제되고 인증된 데이터를 출력한다.
그리고, 상기 제어부는, 상기 소프트웨어 처리부를 통해 상기 보안 인증 관련 데이터에 대해 상기 설계 데이터에 기반한 에뮬레이션 처리를 수행하여 그 결과 상기 이동장치의 보안통신부와의 통신이 유효한 경우, 상기 제휴서버가 상기 이동장치를 원격으로 제어할 수 있도록 상기 제휴서버의 통신 채널을 연결하는 것을 제어한다.
한편, 전술한 목적을 달성하기 위한 본 발명에 따른 관리서버의 이동장치 인증/관리 방법은, 보안 인증 관련 데이터를 송수신하는 보안통신부가 하드웨어적으로 구성된 이동장치와 유선망 또는 무선망을 통해 통신하고, 제휴서버와 연동하며, 상기 보안통신부의 동작 프로그램에 관한 설계 데이터를 저장하고 있는 관리서버의 이동장치 인증/관리 방법으로서, (a) 상기 이동장치로부터 보안 인증 관련 데이터를 수신하는 단계; (b) 상기 수신된 보안 인증 관련 데이터에 대해 상기 설계 데이터에 근거해 에뮬레이션 처리를 수행하는 단계; 및 (c) 상기 에뮬레이션 처리의 수행 결과, 상기 이동장치의 보안통신부와의 통신이 유효한 경우, 상기 이동장치를 제어하거나, 상기 제휴서버의 통신 채널을 연결하는 단계를 포함한다.
또한, 상기 에뮬레이션 처리는, 스크램블링 방식, 코드분할다중접속 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA를 포함하는 공개키 알고리즘 방식, Triple-DES와 AES를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식 등 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용한 역동작에 따라 보안 암호 해제 과정으로 상기 보안 인증 관련 데이터에 대해 보안이 해제되고 인증된 데이터를 출력한다.
또한, 상기 에뮬레이션 처리는, 수신된 일정 비트의 보안 인증 관련 데이터에 대해 특정 두 개의 비트를 배타적 논리합하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 수신 데이터를 배타적 논리합 한 데이터를 출력하는 디스크램블 방식을 포함한다.
또한, 상기 에뮬레이션 처리는, 하나 이상 다수의 상기 디스크램블 방식을 포함하고, 상기 하나 이상 다수 개의 디스크램블 방식이 매트릭스 스위칭 동작과 연동하여, 상기 디스크램블 방식으로 출력된 데이터를 상기 매트릭스 스위칭 동작에 따라 보안이 해제되고 인증된 데이터를 출력한다.
그리고, 본 발명에 따른 관리서버의 이동장치 인증/관리 방법을 CD나 USB 저장장치 등 컴퓨터로 읽을 수 있는 매체에 프로그램으로 기록할 수 있다.
한편, 전술한 목적을 달성하기 위한 본 발명에 따른 관리서버의 이동장치 인증/관리 방법은, 보안 인증 관련 데이터를 송수신하는 보안통신부가 하드웨어적으로 구성된 이동장치와 유선망 또는 무선망을 통해 통신하고, 제휴서버와 연동하며, 상기 보안 인증 관련 데이터의 처리를 위한 설계 데이터를 저장하고 있는 관리서버의 이동장치 인증/관리 방법으로서, (a) 상기 이동장치에 송신할 데이터를 상기 설계 데이터에 근거해 에뮬레이션 처리하여 보안 인증 관련 데이터를 생성하는 단계; 및 (b) 상기 보안 인증 관련 데이터를 상기 이동장치에 전송하는 단계를 포함한다.
또한, 상기 (a) 단계에서 에뮬레이션 처리는, 스크램블링 방식, 코드분할다중접속 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA를 포함하는 공개키 알고리즘 방식, Triple-DES와 AES를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식 등 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용하여, 상기 이동장치로 송신하려는 데이터에 대해 보안 암호화 과정으로 보안 인증 관련 데이터를 생성하게 된다.
그리고, 전술한 (a) 단계와 (b) 단계를 가지는 관리서버의 이동장치 인증/관리 방법을 CD나 USB 저장장치 등 컴퓨터로 읽을 수 있는 매체에 프로그램으로 기록할 수 있다.
한편, 전술한 목적을 달성하기 위한 본 발명에 따른 이동장치의 인증/관리 방법은, 관리서버로부터 수신된 보안 인증 관련 데이터를 입력하기 위한 하드웨어적 구성의 보안통신 수신부를 구비하는 이동장치의 인증/관리 방법으로서, (a) 상기 관리서버로부터 상기 보안 인증 관련 데이터를 수신하는 단계; (b) 상기 수신된 보안 인증 관련 데이터를 상기 보안통신 수신부를 통해 보안을 해제하고 인증을 수행하는 단계; 및 (c) 상기 보안이 해제되고 인증된 데이터에 근거해 응용장치를 제어하는 단계를 포함한다.
또한, 상기 (b) 단계는, 스크램블링 방식, 코드분할다중접속 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA를 포함하는 공개키 알고리즘 방식, Triple-DES와 AES를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식 등 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용한 역동작으로 보안을 해제하고 인증을 수행한다.
또한, 상기 (b) 단계는, 상기 수신된 일정 비트의 보안 인증 관련 데이터에 대해 특정 두 개의 비트를 배타적 논리합하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 수신 데이터를 배타적 논리합 한 데이터를 출력하는 디스크램블 방식으로 하나 이상 다수의 디스크램블 방식을 포함하고, 상기 하나 이상 다수 개의 디스크램블 방식이 매트릭스 스위칭 동작과 연동하여, 상기 디스크램블 방식으로 출력된 데이터를 상기 매트릭스 스위칭 동작에 따라 보안이 해제되고 인증된 데이터를 출력한다.
그리고, 전술한 (a) 단계와 (b) 단계 및 (c) 단계를 가지는 본 발명에 따른 이동장치의 인증/관리 방법을 CD나 USB 저장장치 등 컴퓨터로 읽을 수 있는 매체에 프로그램으로 기록할 수 있다.
한편, 전술한 목적을 달성하기 위한 본 발명에 따른 이동장치의 인증/관리 방법은, 데이터를 통신망을 통해 관리서버에 전송하기 위한 하드웨어적 구성의 보안통신 송신부를 구비하는 이동장치의 인증/관리 방법으로서, (a) 상기 관리서버에 전송하려는 데이터를 상기 보안통신 송신부에 입력하는 단계; (b) 상기 보안통신 송신부를 통한 보안 암호화 과정에 따라 보안 인증 관련 데이터를 생성하는 단계; 및 (c) 상기 생성된 보안 인증 관련 데이터를 상기 관리서버에 전송하는 단계를 포함한다.
또한, 상기 (b) 단계는, 스크램블링 방식, 코드분할다중접속 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA를 포함하는 공개키 알고리즘 방식, Triple-DES와 AES를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식 등 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용한 상기 보안 암호화 과정에 따라 상기 보안 인증 관련 데이터를 생성한다.
또한, 상기 (b) 단계는, 송신하려는 일정 비트의 데이터에 대해 특정 두 개의 비트를 배타적 논리합(Exlusive OR)하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 송신 데이터를 배타적 논리합 한 데이터를 출력하는 스크램블 방식으로 하나 이상 다수 개의 상기 스크램블 방식 포함하고, 상기 하나 이상 다수 개의 스크램블 방식이 매트릭스 스위칭 동작과 연동하여, 상기 스크램블 방식으로 출력된 데이터를 상기 매트릭스 스위칭 동작에 따라 상기 보안 인증 관련 데이터를 출력한다.
그리고, 전술한 이동장치의 인증/관리 방법도 CD나 USB 저장장치 등 컴퓨터로 읽을 수 있는 매체에 프로그램으로 기록할 수 있다.
본 발명에 의하면, Programmable Device가 구비된 이동장치의 보안통신 송수신부와 실시간으로 양방향 통신을 수행함으로써, 도난, 범죄, 물류 등 경제적, 사회적 이유로 통제되어야 하는 이동장치에 대해 실시간으로 위치추적, 관리, 인증이 가능하다.
또한, 대부분의 서비스 정보 처리를 이동장치 측에서만 처리하는 분산 처리 방식으로 운용하여 무선 및 유선 네트워크의 통신자원의 사용을 최소화하는 경제적인 서비스의 운영이 가능하다.
그리고, 관리서버가 이동장치에 대해 내부 구조를 상시 바꿀 수 있는 보안통신으로 인증상태를 실시간 감시함으로써 온라인의 불법복제, 도용, 해킹 등으로부터 회사기밀이나 개인 프라이버시를 안전하게 보호할 수 있다.
도 1은 본 발명의 실시예에 따른 이동장치 인증/관리 시스템의 구성을 개략적으로 나타낸 구성도이다.
도 2는 본 발명의 실시예에 따른 프로그래머블 디바이스의 내부 구성을 개략적으로 나타낸 구성도이다.
도 3은 본 발명의 실시예에 따른 보안통신 송신부의 한 예에 따라 나타낸 구성도이다.
도 4는 본 발명의 실시예에 따른 보안통신 수신부의 한 예에 따라 나타낸 구성도이다.
도 5는 본 발명의 실시예에 따른 보안 통신부에 이용되는 스크램블러와 디스크램블러의 동작을 나타낸 도면이다.
도 6은 본 발명의 실시예에 따른 이동장치의 통신 인터페이스부와 프로그래머블 디바이스의 구성을 나타낸 도면이다.
도 7은 본 발명의 실시예에 따른 보안 통신부의 보안 암호화 방식의 일 예로 CDMA 방식을 나타낸 도면이다.
도 8은 본 발명의 실시예에 따른 보안 통신부의 보안 암호화 방식의 일 예로 스트림 암호 방식을 나타낸 도면이다.
도 9는 본 발명의 실시예에 따른 보안 통신부의 보안 암호화 방식의 일 예로 AES 방식을 나타낸 도면이다.
도 10은 본 발명의 실시예에 따른 관리서버의 이동장치 인증/관리 방법을 설명하기 위한 동작 흐름도이다.
도 11은 본 발명의 실시예에 따른 이동장치의 인증/관리 방법을 설명하기 위한 동작 흐름도이다.
도 12는 종래 프로그래머블 디바이스가 적용된 컴퓨터 시스템의 내부 구성을 나타낸 구성도이다.
본 발명의 목적과 기술적 구성 및 그에 따른 작용 효과에 관한 자세한 사항은 본 발명의 명세서에 첨부된 도면에 의거한 이하 상세한 설명에 의해 보다 명확하게 이해될 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 실시예를 상세하게 설명한다.
도 1은 본 발명의 실시예에 따른 이동장치 인증/관리 시스템의 구성을 개략적으로 나타낸 구성도이다.
도 1을 참조하면, 본 발명에 따른 이동장치 인증/관리 시스템(100)은, 관리서버(110), 통신망(120), 이동장치(130), 응용장치(136, 138) 및 제휴서버(142, 144)를 포함한다.
관리서버(110)는 통신망(120)을 통해 이동장치(130)와 통신하며, 이동장치(130)의 보안통신부의 동작 프로그램에 관한 설계(Configuration) 데이터를 저장하고 있으며, 설계 데이터에 기반한 에뮬레이션 처리를 통해 이동장치(130)로부터 수신된 보안 인증 관련 데이터의 보안을 해제하고 인증을 수행하거나, 이동장치(130)로 전송할 데이터에 대해 보안 암호화 과정을 통해 보안 인증 관련 데이터를 생성해 이동장치(130)로 전송한다.
통신망(120)은 관리서버(110)와 이동장치(130) 간의 통신을 위한 통신 경로를 제공하는 것으로, GPS 위성을 이용한 위성 통신망, 와이브로(Wibro)와 WCDMA, WiFi(와이파이) 등의 무선 통신망, 인터넷과 같은 유선 통신망을 포함한다.
이동장치(130)는 내부에 프로그래머블 디바이스(Programmable Device, 이하 PD)를 구비하고, 이 PD에 의해 관리서버(110)로부터 수신된 보안 인증 관련 데이터의 보안을 해제하여 인증을 수행하거나, 관리서버(110)로 전송할 데이터를 보안 암호화 과정에 따라 보안 인증 관련 데이터로 생성하여 관리서버(110)로 전송한다.
응용장치(136, 138)는 고유의 기능을 가지고 있으며, 이동장치(130)의 PD의 제어를 받는 장치로써, 예를 들면, 지문 인식 장치나 차량의 ECU(Electronic Control Unit), 휴대폰, 노트북 등 응용분야에 따라 다양한 장치로 구현할 수 있다.
제휴서버(142, 144)는 관리서버(110)가 이동장치(130)와 보안 인증을 통한 통신이 정합된 이후에 이동장치(130)와 통신 채널을 연결시킨 때부터 이동장치(130)를 제어하거나, 이동장치(130)의 응용장치(136, 138)를 제어하여 특정 서비스를 제공한다. 예를 들면, 제휴서버(142, 144)는 도난 차량을 관리하는 서비스를 제공하는 도난차량 관리 서버를 예로 들 수 있다.
한편, 관리서버(110)는 그 내부에 통신 인터페이스부(112)와, 메모리부(114) 및 제어부(CPU, 116)를 포함한다.
통신 인터페이스부(112)는 이동장치(130)와 보안 인증 관련 데이터를 송수신한다.
메모리부(114)는 이동장치(130)의 보안통신부의 동작 프로그램에 관한 설계(Configuration) 데이터 또는 설계 데이터를 복원할 수 있는 데이터를 저장하고 있다. 또한, 메모리부(114)는 사용자 정보로써 예컨대, 사용자 생체인식 데이터 등을 저장할 수 있다.
제어부(116)는 이동장치(130)의 보안통신부와 통신이 정합되는 소프트웨어 기반의 통신 프로토콜을 이용해 이동장치(130)의 보안통신부로부터 설계 데이터에 기반한 보안 인증 관련 데이터를 전송받아, 보안통신부에서 수행하는 보안 인증 규칙에 대응되는 방법으로 에뮬레이션 처리(Emulation Process)를 수행하여 이동장치(130)에 대해 실시간으로 보안 인증을 실행하거나, 이동장치(130)로 송신하려는 데이터에 대해 보안 인증 규칙에 대응되는 방법으로 에뮬레이션 처리를 수행하여 보안 인증 관련 데이터를 생성하도록 제어한다.
여기서, 에뮬레이션 처리는, 스크램블링 방식, 코드분할다중접속 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA를 포함하는 공개키 알고리즘 방식, Triple-DES와 AES를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식 등 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용하여, 이동장치(130)로 송신하려는 데이터에 대해 보안 암호화 과정으로 보안 인증 관련 데이터를 생성하거나, 역동작으로 보안 인증 관련 데이터에 대해 보안을 해제하고 인증을 수행한다.
또한, 에뮬레이션 처리는, 송신하려는 일정 비트의 데이터에 대해 특정 두 개의 비트를 배타적 논리합(Exlusive OR)하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 송신 데이터를 배타적 논리합 한 데이터를 출력하는 스크램블 방식을 포함한다.
또한, 에뮬레이션 처리는, 수신된 일정 비트의 보안 인증 관련 데이터에 대해 특정 두 개의 비트를 배타적 논리합하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 수신 데이터를 배타적 논리합 한 데이터를 출력하는 디스크램블 방식을 포함한다.
또한, 에뮬레이션 처리는, 하나 이상 다수 개의 스크램블 방식을 포함하고, 하나 이상 다수 개의 스크램블 방식이 매트릭스 스위칭 동작과 연동하여, 스크램블 방식으로 출력된 데이터를 매트릭스 스위칭 동작에 따라 보안 인증 관련 데이터를 출력한다.
또한, 에뮬레이션 처리는, 하나 이상 다수의 디스크램블 방식을 포함하고, 하나 이상 다수 개의 디스크램블 방식이 매트릭스 스위칭 동작과 연동하여, 디스크램블 방식으로 출력된 데이터를 매트릭스 스위칭 동작에 따라 보안이 해제되고 인증된 데이터를 출력한다.
그리고, 제어부(116)는, 보안 인증 관련 데이터에 대해 설계 데이터에 기반한 에뮬레이션 처리를 수행하여 그 결과 이동장치(130)의 보안통신부와의 통신이 유효한 경우, 제휴서버(142, 144)가 이동장치(130)를 원격으로 제어할 수 있도록 제휴서버(142, 144)의 통신 채널을 연결하는 것을 제어한다.
한편, 본 발명에 따른 이동장치(130)는, 그 내부에 통신 인터페이스부(132), 프로그래머블 디바이스(134) 및 응용장치(136, 138)를 포함한다.
여기서, 응용장치(136, 138)는 이동장치(130)의 내부에 포함시킬 수도 있고, 별도의 장치로 구분하여 구성할 수도 있다.
통신 인터페이스부(132)는 보안 인증 관련 데이터를 통신망(120)으로 송출하거나, 통신망(120)으로부터 보안 인증 관련 데이터를 수신한다,
프로그래머블 디바이스(134)는 도 2에 도시된 바와 같이, 수신된 보안 인증 관련 데이터에 대해 보안을 해제하여 입력하거나, 통신망(120)으로 송신하려는 데이터를 보안 인증 관련 데이터로 생성하여 송출하며, 하드웨어적으로 구성된 보안 통신부(210); 및 보안이 해제되고 인증된 데이터를 전달받아 응용장치(136, 138)를 프로그램적으로 제어하거나, 응용장치(136, 138)로부터 처리 결과나 명령을 전달받아 보안 통신부(210)를 통해 보안 인증 관련 데이터로 생성하여 전송하도록 제어하는 프로그래머블 로직부(220)를 포함한다. 도 2는 본 발명의 실시예에 따른 프로그래머블 디바이스의 내부 구성을 개략적으로 나타낸 구성도이다.
또한, 보안 통신부(210)는, 도 2에 도시된 바와 같이, 통신망(120)으로 송신하려는 데이터를 보안 암호화 과정에 따라 보안 인증 관련 데이터로 생성하여 통신 인터페이스부(132)로 전달하는 보안통신 송신부(212); 및 수신된 보안 인증 관련 데이터에 대해 보안 암호 해제 과정에 따라 보안을 해제하고 인증을 수행한 후 프로그래머블 로직부(220)로 전달하는 보안통신 수신부(214)를 포함한다.
이하에서 언급되는 보안통신 송신부(212) 및 수신부(214)는 ITU-T에서 권고하는 스크램블러를 참조하여 사용자가 직접 프로그래머블 디바이스의 회로부품을 적용하여 설계한 암호화 방식의 일 실시예이다.
또한, 보안 암호화 과정 및 보안 암호 해제 과정은, 스크램블링 방식, 코드분할다중접속 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA를 포함하는 공개키 알고리즘 방식, Triple-DES와 AES를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식 등 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용할 수 있다.
그리고, 프로그래머블 로직부(220)는 통신 인터페이스부(132)와 연동되는 보안통신부(210)의 제어, 응용장치(136, 138)의 제어 및 인터페이스를 위해, 데이터를 디지털적으로 처리하는 프로그래머블 디지털 로직(Programmable Digital Logic)(222)과 데이터를 아날로그적으로 처리하는 프로그래머블 아날로그 컴포넌츠(Programmable Analog Components)(224)로 구성된다.
한편, 통신 인터페이스부(132)의 내부 기능을 제어하고, 프로그래머블 디바이스(134)의 하드웨어 기능을 보안 통신부(210)에서 수행하는 보안 인증 규칙에 따라 소프트웨어로 에뮬레이션 처리하는 제어부(CPU)를 더 포함할 수 있다.
이때, 에뮬레이션 처리는 소프트웨어에 의해 스크램블링 방식, 코드분할다중접속 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA를 포함하는 공개키 알고리즘 방식, Triple-DES와 AES를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식 등 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용하여, 통신망(130)으로 송신하려는 데이터에 대해 보안 암호화 과정으로 보안 인증 관련 데이터를 생성하거나, 역동작으로 보안 인증 관련 데이터에 대해 보안을 해제하고 인증을 수행하는 것을 포함한다.
도 3은 본 발명의 실시예에 따른 보안통신 송신부의 한 예에 따라 나타낸 구성도이다.
도 3에 도시된 바와 같이, 보안통신 송신부(212)는, 하나 이상 다수 개의 스크램블러(Scrambler)(310~314)를 포함하고, 하나 이상 다수 개의 스크램블러(310~314)가 매트릭스 스위치(Matrix Switch)(320)에 연결되며, 스크램블러(310~314)에서 출력된 데이터를 매트릭스 스위치(320)에 의해 스위칭하여 보안 인증 관련 데이터를 출력한다.
여기서, 하나의 스크램블러(310)는 도 5에 도시된 바와 같이, 통신망(120)으로 송신하려는 일정 비트, 예컨대, 23비트의 데이터에 대해 특정 두 개의 비트, 18번째 비트와 23번째 비트를 배타적 논리합(Exlusive OR)하고, 이렇게 특정 두 개의 비트(18번째 비트와 23번째 비트)를 배타적 논리합 한 값에 다음 순서의 송신 데이터를 배타적 논리합 한 데이터를 출력하는 동작을 수행한다. 이때, 도 5는 본 발명의 실시예에 따른 보안 통신부에 이용되는 스크램블러와 디스크램블러의 동작을 나타낸 도면이다.
도 4는 본 발명의 실시예에 따른 보안통신 수신부의 한 예에 따라 나타낸 구성도이다.
도 4에 도시된 바와 같이, 보안통신 수신부(214)는, 하나 이상 다수의 디스크램블러(Descrambler)(410~414)를 포함하고, 하나 이상 다수 개의 디스크램블러(410~414)가 매트릭스 스위치(420)에 연결되며, 디스크램블러(410~414)에서 출력된 데이터를 매트릭스 스위치(420)에 의해 스위칭하여 보안이 해제되고 인증된 데이터를 출력한다.
여기서, 하나의 디스크램블러(410)는, 도 5에 도시된 바와 같이, 수신된 일정 비트, 예컨대, 23비트의 보안 인증 관련 데이터에 대해 특정 두 개의 비트(18번째 비트와 23번째 비트)를 배타적 논리합하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 수신 데이터를 배타적 논리합 한 데이터를 출력하는 동작을 수행한다.
도 6은 본 발명의 실시예에 따른 이동장치의 통신 인터페이스부와 프로그래머블 디바이스의 구성을 나타낸 도면이다.
도 6을 참조하면, 본 발명에 따른 이동장치(130)의 통신 인터페이스부(132)는 GPS 위성과 통신망을 통해 통신하는 GPS 모듈(610)과, 와이브로(Wibro)와 WCDMA, WiFi(와이파이)를 포함하는 무선망과 통신하는 무선 모듈(620) 및 인터넷 등 유선망과 통신하는 유선 모듈(630)을 포함한다.
또한, 통신 인터페이스부(132)는 무선 모듈(620)와 유선 모듈(630)을 선택하여 PD(134)에 연결 처리하는 모듈 처리부(640) 및 PD(134)와 인터페이스를 수행하는 PD 인터페이스(650)를 더 포함한다.
도 6에서, PD(134)는 GPS 모듈(610)과 상시 연결하고, 무선 모듈(620) 및 유선 모듈(630) 중 하나와 스위칭 연결한다.
이때, PD(134)는 FPGA(Field-Programmable Gate Array)나 CPLD(Complex Programmable Logic Device) 또는 디바이스 내에 로직을 프로그램밍할 수 있는 구조의 ASIC(application specific integrated circuit) 형태로 구현할 수 있다.
도 7은 본 발명의 실시예에 따른 보안 통신부의 보안 암호화 방식의 일 예로 CDMA 방식을 나타낸 도면이다.
도 7을 참조하면, 본 발명의 보안 통신부에 적용 가능한 코드분할다중접속 방식은, 송신하고자 하는 데이터 신호의 신호 주기가 Tb일 때, Tc의 아주 작은 주기를 가진 무작위적인 코드 신호(Pseudorandom Code)로 곱하여(X-OR), (다)와 같은 변조 신호를 생성한다. 이 송신신호와 무작위적인 코드신호는 CDMA 기지국과 이동장치 사이에서만 고유하고 다른 사용자는 서로 다른 무작위적인 코드신호로 변조되므로 암호화 통신이 가능하게 된다.
도 8은 본 발명의 실시예에 따른 보안 통신부의 보안 암호화 방식의 일 예로 스트림 암호 방식을 나타낸 도면이다.
도 8을 참조하면, 본 발명의 보안 통신부에 적용 가능한 스트림(Stream) 암호 방식은 키(Key)와 난수 생성기를 이용하여 암호화를 수행하는 것으로서, 직관적이며 하드웨어가 간단해지는 장점이 있다.
도 9는 본 발명의 실시예에 따른 보안 통신부의 보안 암호화 방식의 일 예로 AES 방식을 나타낸 도면이다.
도 9를 참조하면, 본 발명의 보안 통신부에 적용 가능한 AES 방식은, Cipher key를 이용하여 암호화 하고자 하는 128 비트 크기의 디지털 신호인 Plain Text를 암호화 과정을 통해 암호화 된 128 비트 크기의 Ciphertext 신호를 생성한다. 이때, 각 라운드에 대응하는 Cipher Key는 128 비트, 192 비트, 256 비트 등의 키(Key)를 가질 수 있다.
또한, AES 방식은 각 라운드가 SubByte, ShiftRow, MixColum, AddRoundKey 과정을 수행한다. 각 라운드 과정에서 첫번째 라운드를 시작하기 전에 라운드 키를 더하고(AddRoundKey), 각 라운드에서는 암호화의 안전성을 강화하기 위해 대치(Substitution), 치환(Permutation), 뒤섞음(Mixing), 키덧셈(Key-adding)과 같은 4가지 형태의 변환을 수행한다.
SubByte는 AES 고유의 대치함수(SubByte Table)에 따라 State의 각 바이트 값에 해당하는 값을 테이블로부터 읽어 대치한다. ShiftRow는 State의 각 행에 대해 첫 행은 그대로, 둘째행은 1 byte, 세째행은 2 byte, 넷째행은 3 byte 크기만큼 byte shift한다. MixColums는 각 열을 차례대로 사전에 정해진 Constant Matrix와 곱하여 새로운 값을 계산한다. AddRoundKey는 각 열을 새로운 Key 값으로 더한다.
각 라운드의 기능은 해독이 어렵도록 Byte/Bit/횡/종으로 섞고 변형하는 과정을 적어도 9 단계 이상 반복하고, 이상의 각 라운드들을 거쳐서 암호화 된 데이터는 위 과정의 반대의 과정으로 복호화 한다.
따라서, 본 발명의 실시예에서는 스크램블러를 이용한 간단한 구조에서부터 AES 방식과 같은 복잡한 구조의 암호화 방식까지 운용 목적에 맞게 다양한 보안 암호화 방식을 취사 선택 또는 조합하여 사용할 수 있으며, 필요에 따라서는 수정하여 사용하여도 무방하다. 관리서버(110)에서는 각 PD의 암호화 통신 하드웨어의 설계 데이터(Configuration Data)를 포함한 하드웨어 정보를 저장하고, 그 설계 데이터로부터 각 PD와 정합되는 과정(Process)을 동작(Programming)시켜 운용한다.
도 10은 본 발명의 실시예에 따른 관리서버의 이동장치 인증/관리 방법을 설명하기 위한 동작 흐름도이다.
도 10을 참조하면, 본 발명에 따른 관리서버(110)는 유선망 또는 무선망 등 통신망(120)을 통해 이동장치(130)와 통신이 가능하고, 제휴서버(142, 144)와 연동된 상태에서, 이동장치(130)로부터 통신망(120)을 통해 전송된 보안 인증 관련 데이터를 통신 인터페이스부(112)를 통해 수신한다(S1010).
이어, 관리서버(110)는 수신된 보안 인증 관련 데이터에 대해 이동장치(130)의 보안 통신부(210)의 동작 프로그램에 관한 설계 데이터에 근거해 에뮬레이션 처리를 수행한다(S1020).
여기서, 에뮬레이션 처리는, 스크램블링 방식, 코드분할다중접속 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA를 포함하는 공개키 알고리즘 방식, Triple-DES와 AES를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식 등 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용한 역동작에 따라 보안 암호 해제 과정으로 보안 인증 관련 데이터에 대해 보안이 해제되고 인증된 데이터를 출력하는 것이다.
관리서버(110)는 전술한 에뮬레이션 처리의 수행 결과, 이동장치의 보안 통신부와의 통신이 유효한 경우(S1030-예), 이동장치(130)를 원격으로 제어하거나, 제휴서버(142, 144)의 통신 채널을 연결하여(S1040), 제휴서버(142, 144)가 원격으로 이동장치(130)와 통신 또는 제어할 수 있도록 한다.
그러나, 관리서버(110)가 이동장치(130)에 데이터를 송신하고자 할 경우, 송신할 데이터를 설계 데이터에 근거해 에뮬레이션 처리하여 보안 인증 관련 데이터를 생성한다(S1050).
이때, 에뮬레이션 처리는, 스크램블링 방식, 코드분할다중접속 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA를 포함하는 공개키 알고리즘 방식, Triple-DES와 AES를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식 등 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용하여, 이동장치(130)로 송신하려는 데이터에 대해 보안 암호화 과정으로 보안 인증 관련 데이터를 생성하는 것이다.
이어, 관리서버(110)는 생성한 보안 인증 관련 데이터를 이동장치(130)에 전송한다(S1060).
그리고, 본 발명의 실시예에 따른 관리서버의 이동장치 인증/관리 방법을 CD나 USB 저장장치 등 컴퓨터로 읽을 수 있는 매체에 프로그램으로 기록할 수 있다.
한편, PD(134)를 이동장치(130)에 Programming 할 때는 정상 동작을 위해서 모든 Hardware를 Download하지만 관리서버(110)의 메모리부(114)에는 Hardware가 다른 보안통신 송/수신부(212, 214)의 설계 데이터 혹은 관리서버(110)의 소프트웨어가 보안통신 송/수신부(212, 214)를 emulation 할 수 있는 파일포맷으로 저장한다.
관리서버(110)의 소프트웨어는 먼저 PD(134)의 보안통신 송/수신부(212, 214)의 Configiuration 데이터를 Load하고 분석하여 scrambler/descrambler 및 Matrix Switch의 규칙에 대응되는 방법으로 Emulation Process를 생성하며 이 Process에 의해 원격에 있는 이동장치(130)의 보안통신 송/수신부(212, 214)와 실시간 양방향 통신한다.
이 때, 보안통신의 정상동작/채널에러 등 채널이 물리적으로 견고하게 형성되었는지 확인하기 위해 시험용 데이터 패턴을 각 이동장치(130)와 관리서버(110)의 Process 간에 주고 받아 유효(Valid) 여부를 판단, 승인할 수 있다. 아울러, 통신선로의 상태에 발생할 수 있는 승인의 오류를 줄이기 위해 오류교정, 흐름제어, 재전송 요구 등 기존 통신분야에서 발전된 신뢰성 향상 기술 등을 접목시킬 수 있다.
이러한 실시간 인증체계의 운용 예를 들면, 악의적인 해커가 이동장치(130)에 내장된 PD(134)의 복제에 성공하고 관련 비밀번호 및 ID 등 인증에 필요한 모든 정보를 획득하였고 이를 이용하여 특정 서비스를 받고자 복제된 PD를 동작시켰을 경우, 본 발명에 따른 관리서버(110)는 이동장치(130)로 송신하는 하나의 패킷에 동일한 2 개의 패킷이 reply되므로 적어도 하나의 패킷은 가짜이므로 원격의 이동장치의 사용자로 하여금 다른 채널(예, SMS)을 통해서 확인하여 불법으로 판단되면 해당 이동장치(130)의 PD(134)를 강제 erase 시키는 대응을 할 수 있다. 만약에, 원본 PD는 전원을 끄고 복제된 PD만을 전원을 켜서 초기화 시키는 경우에도 관리서버(110)가 관리하는 주기 외의 동작이므로 초기화로 간주하여 사용자 확인을 받는 절차를 두어 불법 사용을 막을 수 있다.
이동장치(130)의 PD(134)가 유효(valid) 함이 인증되면, 제휴서버(142, 144)가 해당 이동장치(130)의 응용장치(136, 138)를 제어할 수 있도록 통신선로를 열어주되, 이 때 관리서버(110)와 PD(134)의 보안통신 송/수신부(212, 214)는 인증상태의 유효성을 지속적으로 감시하게 된다.
한편, 제휴서버(142, 144)가 관리서버(110)로부터의 인증 승인이 이루어져 이동장치(130)의 PD 제어권을 관리서버(110)로부터 획득하였다고 가정하면, 제어서버(142, 144)는 각 차량들의 PD에게 출발지, 경유지, 도착지 및 출발시간, 경유시간, 도착시간 등의 기본적인 관리 데이터와 GPS 신호가 끊어졌을 때의 조치사항, 그 지역을 벗어났을 경우의 조치사항 등의 비상시의 대응을 PD(134)에 전송하여 Program할 수 있다. PD(134)는 지침을 벗어나는 event 발생 시에만 제휴서버(142, 144)에 통신을 요청하고 그렇지 않을 경우에는 자체적으로 운영 데이터를 관리 저장하여 제휴서버(142, 144)의 요청이 있을 때 보고(report)한다.
따라서, 제어서버(142, 144)에서는 통신요청을 하지 않는 대부분의 차량은 관리지침에 따라 정상운영되고 있다고 판단할 수 있고, event를 보고한 차량에 대해서만 선택적으로 집중관리 하게 되므로 최소한의 통신 트래픽을 사용하는 효율적 시스템의 운영이 가능하다. 즉, PD는 실시간 양방향 통신에 의한 인증기능을 처리하면서 다양한 Application에 대응할 수 있는 SOC(System On Chip)로 활용될 수 있으므로 특히, 이동장치(130)의 Local 단에서 처리해야 할 일이 많은 Application 같은 경우에 PD(134)에서 대부분의 정보를 처리함으로써, 사용하는 통신의 트래픽을 줄이고 서버의 부하도 줄이는 분산 시스템으로서 운영할 수 있다.
도 11은 본 발명의 실시예에 따른 이동장치의 인증/관리 방법을 설명하기 위한 동작 흐름도이다.
도 11을 참조하면, 본 발명에 따른 이동장치(130)는 관리서버(110)로부터 보안 인증 관련 데이터를 수신한다(S1110).
이어, 이동장치(130)는 수신된 보안 인증 관련 데이터를 보안통신 수신부(214)를 통해 보안을 해제하고 인증을 수행한다(S1120).
여기서, 보안통신 수신부(214)는, 스크램블링 방식, 코드분할다중접속 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA를 포함하는 공개키 알고리즘 방식, Triple-DES와 AES를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식 등 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용한 역동작으로 보안을 해제하고 인증을 수행할 수 있다.
전술한 바와 같은 여러가지 보안 암호 해제 방식 중에 하나의 보안 암호 해제 방식으로, 도 4에 도시된 바와 같이 하나 이상 다수의 디스크램블러(410~414)를 포함하고, 하나 이상 다수 개의 디스크램블러(410~414)가 매트릭스 스위치(420)의 동작과 연동하여, 디스크램블 방식으로 출력된 데이터를 매트릭스 스위칭 동작에 따라 보안이 해제되고 인증된 데이터를 출력하는 스크램블링 방식을 이용할 수 있다.
이때, 하나의 디스크램블러(410)는 도 5에 도시된 바와 같이, 통신 인터페이스부(121)를 통해 수신된 예컨대, 23 비트의 보안 인증 관련 데이터에 대해 특정 두 개의 비트, 예를 들면, 18번째 비트와 23번째 비트를 배타적 논리합하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 수신 데이터를 배타적 논리합 한 데이터를 출력한다.
또한, 스크램블러(310)는 동일 시스템 내가 아니면 디지털 통신 시 데이터의 송신 및 수신 시에 데이터를 복원할 경우에 클럭이 반드시 필요하게 된다. 그러나 통신선을 줄이기 위해 데이터 신호는 송신하지만 통상 클럭선은 보내지 않고 수신측에서 입력되는 데이터 신호만으로 복원해서 사용하게 된다. 그러나, 클럭을 추출하기 위해서는 데이터의 천이가 일정한 빈도로 있어야 하나 데이터의 내용이 All High 나 All zero 처럼 천이가 없는 경우가 빈번하게 발생할 수 있다. 이런 경우에도 무리없이 클럭을 추출하기 위해 송신시 일정한 규칙으로 데이터에 천이를 강제로 주고 대신 수신측에선 송신측에서 천이를 걸었던 반대의 과정(Sequence)으로 동작(Oeration)하면 원래의 데이터는 복원이 되고 클럭 추출 Performance 에도 영향 없이 통신을 할 수 있게 하는 것이 Scrambling 기법이다. 이러한 동작특성에 의해 수신측에선 송신측의 Scrambling 방법을 반대로 수행하는 Descrambling 하여야 하는데 이 규칙이 일치하지 않으면 Error 가 발생하고 수신측의 데이터는 전혀 해독할 수 없는, 즉 암호화 특성을 갖게 된다. 이런 특성을 이용하여 DVD 같은 영상 콘텐츠는 Scrambling 기법이 표준적인 암호화 수단으로 널리 사용되고 있으나 최근의 컴퓨팅 시스템의 발달로 암호화 방법이 해독이 되는 사고가 발생한 적이 있다. 그러나 그 원인은 너무 낮은 암호 bit를 사용한 것과 영상 콘텐츠 및 Display 하는 장치의 특성을 고려했을 경우 Scrambler의 Hardware 구조를 동일하게 가져갈 수밖에 없는 Hardware적인 경직성에 있다고 볼 수 있다. 따라서, 본 발명의 한가지 방법으로 제시하는 Scrambler/Descrambler 및 이를 이용한 보안통신 송/수신부는 이러한 Scrambler 의 결함을 없애는 구조를 선택함으로서 Scrambler의 장점을 최대한 살려 실시간 양방향 보안 통신이 가능하다.
도 5의 경우, ITU-T 규격에서 정의한 Multiplcative Scrambler/Descrambler를 예시한 것으로, 다항식 1+X-18+X-23 구조의 스크램블러라 통칭한다. 예컨대, scrambler의 IN port에 데이터 ALL high 를 입력하고 23 bit의 buffer는 초기값이 0 라고 가정하면 OUT에 High값의 데이터 말고도 18 번째 데이터 부터는 0 값도 출력됨을 알 수 있다. 이 OUT을 Decrambler의 IN 에 입력하고 Descrambler의 buffer 초기값들은 모두 0이라고 가정하며 OUT 에서 나오는 출력을 살펴보면 정확히 Scrambler의 입력 데이터와 동일한 All high 데이터가 나오는 것을 확인할 수 있다. 만약에 어떤 해커가 Scrambler와 Descrambler를 연결하는 통신선로를 도청하였다고 하더라도 Scrambling 규칙을 모른다면 데이터 내용을 알 수가 없고 이를 해독하기 위해서는 많은 시행착오가 필요할 것이다.
본 발명에서 언급하는 Scrambler는 Scrambling의 규칙을 고정하지 않고 다양하게 구성할 수 있게 하고, 각 Scrambler를 여러 단 Series 로 연결하여 복잡도를 가일층 증대시키기 위해 각 Scrambler의 Serialize를 할 때에도 Matrix Switch에 의한 연결이 유효(valid) 할 경우에만 정상적인 Scrambler로서 동작하도록 도 2 및 도 4를 통해 예를 들고 있다.
도 5의 예처럼 23단의 Scrambler의 경우에 두 개의 buffer 출력을 더하는(디지털 논리로는 Exclusive OR) 더하기 연산이 가능한 조합은 23C2로 253개이다. 이 개수의 조합을 자유롭게 선택할 수 있는 scrambler 10 개를 Series로 연결하였다면 25310 가지의 Hardware 구성이 다른 보안통신 송신부가 가능해진다.
여기에다가 좀 더 보안성을 강화하기 위한 한가지 방법으로 각 Scrambler 들 사이에 Matrix Switch(320, 420)를 삽입하여 특정 Routing Map 에서만 위의 Scrambler 들이 정상 연결되도록 함으로써, 암호화 경우의 수는 천문학적으로 늘어나게 되어 Hacking 이나 복제는 불가능하게 된다. 따라서, Hardware 사용량 및 버퍼사용 증가에 따른 통신 Delay 등의 Engineering 조건들을 감안하여 설계자의 의도에 따라 다양한 보안통신 알고리즘의 구현이 가능하다. 단, Descrambler는 Scrambler의 역동작으로 동작하고 Matrix Switch는 상기의 동작과 동일한 역할을 한다
이어, 이동장치(130)는 전술한 바와 같은 과정으로 보안이 해제되고 인증된 데이터에 근거해 응용장치(136, 138)를 제어한다(S1130).
그러나, 이동장치(130)는 관리서버(110)에 데이터를 전송하고자 할 경우, 관리서버(110)에 전송하려는 데이터를 보안통신 송신부(212)에 입력한다(S1140).
이어, 이동장치(130)는 보안통신 송신부(212)를 통한 보안 암호화 과정에 따라 보안 인증 관련 데이터를 생성한다(S1150).
이때, 보안통신 송신부(212)는, 스크램블링 방식, 코드분할다중접속 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA를 포함하는 공개키 알고리즘 방식, Triple-DES와 AES를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식 등 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용한 보안 암호화 과정에 따라 보안 인증 관련 데이터를 생성한다.
또한, 보안통신 송신부(212)는 도 5에 도시된 바와 같이, 송신하려는 예컨대, 23 비트의 데이터에 대해 특정 두 개의 비트, 예를 들면, 18번째 비트와 23번째 비트를 배타적 논리합(Exlusive OR)하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 송신 데이터를 배타적 논리합 한 데이터를 출력하는 스크램블 방식으로 보안 인증 관련 데이터를 생성할 수 있다.
또한, 보안통신 송신부(212)는 도 3에 도시된 바와 같이, 이러한 하나 이상 다수 개의 스크램블러(310~314)를 포함하고, 하나 이상 다수 개의 스크램블러(310~314)가 매트릭스 스위치(320)의 동작과 연동하여, 스크램블 방식으로 출력된 데이터를 매트릭스 스위칭 동작에 따라 보안 인증 관련 데이터를 생성할 수 있다.
이어, 이동장치(130)는 전술한 바와 같은 과정으로 생성된 보안 인증 관련 데이터를 관리서버(110)에 전송한다(S1160).
또한, 전술한 이동장치(130)의 인증/관리 방법도 CD나 USB 저장장치 등 컴퓨터로 읽을 수 있는 매체에 프로그램으로 기록할 수 있다.
한편, 본 발명은 데이터 통신, 특히 인터넷 환경에서 사용되어질 경우가 대부분이다. 하지만, 최근에는 이러한 인터넷을 기반으로 하는 해킹 수법이 고도로 발달하여 개인 사용자의 PC는 거의 해커에 의해 언제든지 침입을 받을 수 있는 무방비 상태라고 할 수 있다. 메모리 해킹, 서비스 거부 공격(DDOS) 등 최신 해킹기법들도 인터넷 및 컴퓨팅 시스템이 그 기반이다. 하지만 본 발명은 대중에게 공개된 통신, 범용 컴퓨팅 시스템, 범용 암호화 표준을 따르는 시스템이 아니라 비공개 통신, 비표준 암호화, 개별적으로 모두 다른 Hardware로 구성하는 보안통신이 중심이므로, 해커가 온라인 상에서 접근할 수 있는 길이 원천봉쇄 된 체계이다.또한, 만약에 있을지 모르는 해킹에 대한 위험이 철저하게 개별적으로 분산되어 있어 해커의 해킹 동기를 무력화 시키는 시스템 및 서비스 방법이라 할 수 있다.
또한, 금융결제 등 사용자의 확인이 반드시 필요한 중대 서비스의 경우, 원격의 이동장치(130)를 통해 사용자 정보의 입력을 요청하고, 이 데이터와 관리서버(110)의 메모리부(114)에 등록시 저장되어 있던 원본 사용자 데이터를 비교, 분석하여 정상이라고 판단되면 제휴서버(142, 144)에게 통보하고 해당 서비스를 수행하는 것이 이상적인 방법이라 할 수 있고 지문, 홍채 같은 생체인식 정보는 이러한 목적에 부합하는 유력한 사용자 정보라고 할 수 있다.
생체인식 정보가 이와 같은 확인의 수단으로 사용되기 위해서는 누구나 가지고 있으면서(보편성), 각 사람마다 고유하고(유일성), 변하지 않으며(영구성), 센서의 획득이 쉽고(획득성) 정량화가 쉬워야 한다. 그러나, 관리서버(110)의 메모리부(114)에 저장하기 위해서는 이러한 특성을 만족하는 표준화가 선행되어야 하나 생체인식정보는 그 자체가 아날로그 데이터이므로 디지털화가 어렵고, 인식 센서, 인식 알고리듬 등의 성능에 크게 의존하며, 지금도 급격히 변화하고 있는 기술이어서 생체인식 데이터를 정규화하는 방법은 결코 쉽지 않다. 본 발명은 이러한 사용자 확인을 위한 방법들이 기술적으로 개선되고 새로운 체계가 출현하더라도, 관리서버(110)에서의 Download 를 통한 PD(134)의 Hardware 변경, 관리서버(110)의 메모리부(114) 및 소프트웨어의 변경 등 전체 시스템을 온라인 상에서 변경 가능한 체계이므로 미래의 시스템 변경요구에도 신속하며 능동적으로 대응할 수 있다.
전술한 바와 같이 본 발명에 의하면, 하드웨어 설계 내용이 각각 다른 프로그래머블 디바이스(PD)가 탑재된 이동장치에 보안 인증을 위한 보안통신 송수신부를 하드웨어적으로 구성하고, 관리서버가 소프트웨어 기반의 통신 프로토콜을 통해 이동장치의 보안통신 송수신부와 유선 또는 무선 네트워크를 이용해 실시간으로 통신하여 정합함으로써, 도난, 범죄, 물류 등 경제적, 사회적 이유로 통제되어야 하는 이동장치에 대해 실시간으로 인증 및 관리할 수 있도록 된, 이동장치 실시간 인증/관리 시스템 및 방법을 실현할 수 있다.
본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있으므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
본 발명은 실시간 양방향 통신함으로서 이동물체를 통한 서비스 상태와 관계없이 도난, 범죄, 물류 등 경제적, 사회적 이유로 통제되어야 하는 이동물체(예, 차량, 오토바이 등)의 신원확인, 실시간 위치추적 및 통제하는 시스템에 이용할 수 있다.
또한, 내부 Hardware를 상시 바꿀 수 있는 양방향 보안통신으로 관리서버와 연결되어 각 이동물체의 인증상태가 실시간 연속적으로 감시되는 동적 인증기법으로 운용되는 장치 및 시스템 등에 적용할 수 있다.
또한, 이동물체 내의 PD의 설계변경을 통한 인증체계의 전면개편도 항시 실시할 수 있기 때문에, Over Building 수법에 의한 복제, 도난을 가장한 고도의 사회적 해킹, 응용장치의 virus 감염 등 온라인의 모든 불법적인 행위에 대해서 회사기밀, 개인 프라이버시를 안전하게 보호할 수 있는 시스템이나 서비스 등에 적용할 수 있다.
그리고, 불법행위가 확인되어 이동물체의 보안을 강화해야 하거나 해당 불법이동물체에 적절한 제재가 필요할 경우, Field에서 운용중인 이동물체를 회수하지 않고 보안회로 변경 등 기술적 보완을 온라인 상에서 시행하거나, 사안에 따라서는 PD 설계내용을 관리서버에서 강제 erase 시켜 이동물체 및 응용장치 전체의 기능을 폐쇄하는 등 물리적으로 강력하고 능동적인 제재를 가할 수 있는 시스템이나 서비스에 이용할 수 있다.
100 : 이동장치 인증/관리 시스템 110 : 관리서버
112 : 통신 인터페이스부 114 : 메모리부
116 : 제어부 120 : 통신망
130 : 이동장치 132 : 통신 인터페이스부
134 : 프로그래머블 디바이스 136, 138 : 응용장치
142, 144 : 제휴서버 210 : 보안 통신부
212 : 보안통신 송신부 214 : 보안통신 수신부
220 : 프로그래머블 로직부 222 : 프로그래머블 디지털 로직
224 : 프로그래머블 아날로그 로직 310~314 : 스크램블러
320 : 매트릭스 스위치 410~414 : 디스크램블러
420 : 매트릭스 스위치 610 : GPS 모듈
620 : 무선 모듈 630 : 유선 모듈
640 : 모듈 처리부 650 : PD 인터페이스

Claims (34)

  1. 보안 인증 관련 데이터를 통신망으로 송출하거나, 상기 통신망으로부터 보안 인증 관련 데이터를 수신하는 통신 인터페이스부;
    상기 수신된 보안 인증 관련 데이터에 대해 보안을 해제하여 입력하거나, 상기 통신망으로 송신하려는 데이터를 상기 보안 인증 관련 데이터로 생성하여 송출하며, 하드웨어적으로 구성된 보안 통신부; 및
    상기 보안이 해제되고 인증된 데이터를 전달받아 응용장치를 프로그램적으로 제어하거나, 상기 응용장치로부터 처리 결과나 명령을 전달받아 상기 보안 통신부를 통해 보안 인증 관련 데이터로 생성하여 전송하도록 제어하는 프로그래머블 로직부;
    를 포함하는 이동장치.
  2. 제 1 항에 있어서,
    상기 보안 통신부는, 상기 수신된 보안 인증 관련 데이터에 대해 보안 암호 해제 과정에 따라 보안을 해제하고 인증을 수행한 후 상기 프로그래머블 로직부로 전달하는 보안통신 수신부; 및
    상기 통신망으로 송신하려는 데이터를 보안 암호화 과정에 따라 상기 보안 인증 관련 데이터로 생성하여 상기 통신 인터페이스부로 전달하는 보안통신 송신부;
    를 포함하는 것을 특징으로 하는 이동장치.
  3. 제 2 항에 있어서,
    상기 보안 암호화 과정 및 상기 보안 암호 해제 과정은,스크램블링 방식, 코드분할다중접속(Code Division Multiple Access) 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA(Rivest, Shamir, Adleman)를 포함하는 공개키 알고리즘 방식, Triple-DES(Data Encryption Standard)와 AES(Advanced Encryption Standard)를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식을 포함하는 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용하는 것을 특징으로 하는 이동장치.
  4. 제 2 항에 있어서,
    상기 보안통신 송신부는, 상기 통신망으로 송신하려는 일정 비트의 데이터에 대해 특정 두 개의 비트를 배타적 논리합(Exlusive OR)하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 송신 데이터를 배타적 논리합 한 데이터를 출력하는 스크램블러(Scrambler)를 포함하는 것을 특징으로 하는 이동장치.
  5. 제 2 항에 있어서,
    상기 보안통신 수신부는, 상기 수신된 일정 비트의 보안 인증 관련 데이터에 대해 특정 두 개의 비트를 배타적 논리합하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 수신 데이터를 배타적 논리합 한 데이터를 출력하는 디스크램블러(Descrambler)를 포함하는 것을 특징으로 하는 이동장치.
  6. 제 4 항에 있어서,
    상기 보안통신 송신부는, 하나 이상 다수 개의 상기 스크램블러를 포함하고, 상기 하나 이상 다수 개의 스크램블러가 매트릭스 스위치(Matrix Switch)에 연결되며, 상기 스크램블러에서 출력된 데이터를 상기 매트릭스 스위치에 의해 스위칭하여 상기 보안 인증 관련 데이터를 출력하는 것을 특징으로 하는 이동장치.
  7. 제 5 항에 있어서,
    상기 보안통신 수신부는, 하나 이상 다수의 상기 디스크램블러를 포함하고, 상기 하나 이상 다수 개의 디스크램블러가 매트릭스 스위치에 연결되며, 상기 디스크램블러에서 출력된 데이터를 상기 매트릭스 스위치에 의해 스위칭하여 상기 보안이 해제되고 인증된 데이터를 출력하는 것을 특징으로 하는 이동장치.
  8. 제 1 항에 있어서,
    상기 통신 인터페이스부는 GPS 위성과 상기 통신망을 통해 통신하는 GPS 모듈과, 와이브로(Wibro)와 WCDMA, WiFi(와이파이)를 포함하는 무선망과 통신하는 무선 모듈 및 인터넷과 통신하는 유선 모듈을 포함하고,
    상기 프로그래머블 로직부는 GPS 모듈과 상시 연결하고 논리적 스위칭 동작으로 무선 모듈 및 유선 모듈 중 하나와 스위칭 연결하는 것을 특징으로 하는 이동장치.
  9. 제 1 항 또는 제 8 항에 있어서,
    상기 프로그래머블 로직부는 FPGA(Field-Programmable Gate Array) 또는 CPLD(Complex Programmable Logic Device) 또는 디바이스 내에 로직을 프로그램밍할 수 있는 구조의 ASIC(application specific integrated circuit) 형태이고, 상기 통신 인터페이스부와 연동되는 보안통신부의 제어, 상기 응용장치의 제어 및 인터페이스를 위해, 데이터를 디지털적으로 처리하는 프로그래머블 디지털 로직(Programmable Digital Logic)과 데이터를 아날로그적으로 처리하는 프로그래머블 아날로그 컴포넌츠(Programable Analog Component)로 구성된 것을 특징으로 하는 이동장치.
  10. 제 1 항에 있어서,
    상기 통신 인터페이스부의 내부 기능을 제어하고, 상기 보안 통신부 및 상기프로그래머블 로직부의 하드웨어 기능을 상기 보안 통신부에서 수행하는 보안 인증 규칙에 따라 소프트웨어로 에뮬레이션 처리하는 제어부(CPU)를 더 포함하는 것을 특징으로 하는 이동장치.
  11. 제 10 항에 있어서,
    상기 에뮬레이션 처리는 소프트웨어에 의해 스크램블링 방식, 코드분할다중접속 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA를 포함하는 공개키 알고리즘 방식, Triple-DES와 AES를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식 등 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용하여, 통신망(130)으로 송신하려는 데이터에 대해 보안 암호화 과정으로 보안 인증 관련 데이터를 생성하거나, 역동작으로 보안 인증 관련 데이터에 대해 보안을 해제하고 인증을 수행하는 것을 포함하는 것을 특징으로 하는 이동장치.
  12. 보안 인증 관련 데이터를 송수신하는 보안통신부가 하드웨어적으로 구성된 이동장치와 유선망 또는 무선망을 통해 통신하며, 제휴서버와 연동하는 관리서버로서,
    상기 이동장치와 상기 보안 인증 관련 데이터를 송수신하는 통신 인터페이스부;
    상기 이동장치의 보안통신부의 동작 프로그램에 관한 설계(Configuration) 데이터 또는 상기 설계 데이터를 복원할 수 있는 데이터를 저장하고 있는 메모리부;
    상기 이동장치의 보안통신부와 통신이 정합되는 소프트웨어 기반의 통신 프로토콜을 이용해 상기 이동장치의 보안통신부로부터 상기 설계 데이터에 기반한 상기 보안 인증 관련 데이터를 전송받아, 상기 보안통신부에서 수행하는 보안 인증 규칙에 대응되는 방법으로 에뮬레이션 처리(Emulation Process)를 수행하여, 상기 이동장치에 대해 실시간으로 보안 인증을 실행하거나, 상기 이동장치로 송신하려는 데이터에 대해 상기 보안 인증 규칙에 대응되는 방법으로 에뮬레이션 처리를 수행하여 보안 인증 관련 데이터를 생성하도록 제어하는 제어부;
    를 포함하는 관리서버.
  13. 제 12 항에 있어서,
    상기 에뮬레이션 처리는, 스크램블링 방식, 코드분할다중접속(Code Division Multiple Access) 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA(Rivest, Shamir, Adleman)를 포함하는 공개키 알고리즘 방식, Triple-DES(Data Encryption Standard)와 AES(Advanced Encryption Standard)를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식을 포함하는 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용하여, 상기 이동장치로 송신하려는 데이터에 대해 보안 암호화 과정으로 보안 인증 관련 데이터를 생성하거나, 역동작으로 상기 보안 인증 관련 데이터에 대해 보안을 해제하고 인증을 수행하는 것을 특징으로 하는 관리서버.
  14. 제 12 항에 있어서,
    상기 에뮬레이션 처리는, 송신하려는 일정 비트의 데이터에 대해 특정 두 개의 비트를 배타적 논리합(Exlusive OR)하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 송신 데이터를 배타적 논리합 한 데이터를 출력하는 스크램블 방식을 포함하는 것을 특징으로 하는 관리서버.
  15. 제 12 항에 있어서,
    상기 에뮬레이션 처리는, 수신된 일정 비트의 보안 인증 관련 데이터에 대해 특정 두 개의 비트를 배타적 논리합하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 수신 데이터를 배타적 논리합 한 데이터를 출력하는 디스크램블 방식을 포함하는 것을 특징으로 하는 관리서버.
  16. 제 14 항에 있어서,
    상기 에뮬레이션 처리는, 하나 이상 다수 개의 상기 스크램블 방식을 포함하고, 상기 하나 이상 다수 개의 스크램블 방식이 매트릭스 스위칭 동작과 연동하여, 상기 스크램블 방식으로 출력된 데이터를 상기 매트릭스 스위칭 동작에 따라 상기 보안 인증 관련 데이터를 출력하는 것을 특징으로 하는 관리서버.
  17. 제 15 항에 있어서,
    상기 에뮬레이션 처리는, 하나 이상 다수의 상기 디스크램블 방식을 포함하고, 상기 하나 이상 다수 개의 디스크램블 방식이 매트릭스 스위칭 동작과 연동하여, 상기 디스크램블 방식으로 출력된 데이터를 상기 매트릭스 스위칭 동작에 따라 보안이 해제되고 인증된 데이터를 출력하는 것을 특징으로 하는 관리서버.
  18. 제 12 항에 있어서,
    상기 제어부는, 상기 소프트웨어 처리부를 통해 상기 보안 인증 관련 데이터에 대해 상기 설계 데이터에 기반한 에뮬레이션 처리를 수행하여 그 결과 상기 이동장치의 보안통신부와의 통신이 유효한 경우, 상기 제휴서버가 상기 이동장치를 원격으로 제어할 수 있도록 상기 제휴서버의 통신 채널을 연결하는 것을 제어하는 것을 특징으로 하는 관리서버.
  19. 보안 인증 관련 데이터를 송수신하는 보안통신부가 하드웨어적으로 구성된 이동장치와 유선망 또는 무선망을 통해 통신하고, 제휴서버와 연동하며, 상기 보안통신부의 동작 프로그램에 관한 설계 데이터를 저장하고 있는 관리서버의 이동장치 인증/관리 방법으로서,
    (a) 상기 이동장치로부터 보안 인증 관련 데이터를 수신하는 단계;
    (b) 상기 수신된 보안 인증 관련 데이터에 대해 상기 설계 데이터에 근거해 에뮬레이션 처리를 수행하는 단계; 및
    (c) 상기 에뮬레이션 처리의 수행 결과, 상기 이동장치의 보안통신부와의 통신이 유효한 경우, 상기 이동장치를 제어하거나, 상기 제휴서버의 통신 채널을 연결하는 단계;
    를 포함하는 관리서버의 이동장치 인증/관리 방법.
  20. 제 19 항에 있어서,
    상기 에뮬레이션 처리는, 스크램블링 방식, 코드분할다중접속(Code Division Multiple Access) 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA(Rivest, Shamir, Adleman)를 포함하는 공개키 알고리즘 방식, Triple-DES(Data Encryption Standard)와 AES(Advanced Encryption Standard)를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식을 포함하는 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용한 역동작에 따라 보안 암호 해제 과정으로 상기 보안 인증 관련 데이터에 대해 보안이 해제되고 인증된 데이터를 출력하는 것을 특징으로 하는 관리서버의 이동장치 인증/관리 방법.
  21. 제 19 항에 있어서,
    상기 에뮬레이션 처리는, 수신된 일정 비트의 보안 인증 관련 데이터에 대해 특정 두 개의 비트를 배타적 논리합하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 수신 데이터를 배타적 논리합 한 데이터를 출력하는 디스크램블 방식을 포함하는 것을 특징으로 하는 관리서버의 이동장치 인증/관리 방법.
  22. 제 21 항에 있어서,
    상기 에뮬레이션 처리는, 하나 이상 다수의 상기 디스크램블 방식을 포함하고, 상기 하나 이상 다수 개의 디스크램블 방식이 매트릭스 스위칭 동작과 연동하여, 상기 디스크램블 방식으로 출력된 데이터를 상기 매트릭스 스위칭 동작에 따라 보안이 해제되고 인증된 데이터를 출력하는 것을 특징으로 하는 관리서버의 이동장치 인증/관리 방법.
  23. 제 19 항 내지 제 22 항 중 어느 한 항에 있는 관리서버의 이동장치 인증/관리 방법을 프로그램으로 기록한, 컴퓨터로 읽을 수 있는 매체.
  24. 보안 인증 관련 데이터를 송수신하는 보안통신부가 하드웨어적으로 구성된 이동장치와 유선망 또는 무선망을 통해 통신하고, 제휴서버와 연동하며, 상기 보안 인증 관련 데이터의 처리를 위한 설계 데이터를 저장하고 있는 관리서버의 이동장치 인증/관리 방법으로서,
    (a) 상기 이동장치에 송신할 데이터를 상기 설계 데이터에 근거해 에뮬레이션 처리하여 보안 인증 관련 데이터를 생성하는 단계; 및
    (b) 상기 보안 인증 관련 데이터를 상기 이동장치에 전송하는 단계;
    를 포함하는 관리서버의 이동장치 인증/관리 방법.
  25. 제 24 항에 있어서,
    상기 (a) 단계에서 에뮬레이션 처리는, 스크램블링 방식, 코드분할다중접속(Code Division Multiple Access) 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA(Rivest, Shamir, Adleman)를 포함하는 공개키 알고리즘 방식, Triple-DES(Data Encryption Standard)와 AES(Advanced Encryption Standard)를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식을 포함하는 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용하여, 상기 이동장치로 송신하려는 데이터에 대해 보안 암호화 과정으로 보안 인증 관련 데이터를 생성하는 것을 특징으로 하는 관리서버의 이동장치 인증/관리 방법.
  26. 제 24 항 또는 제 25 항에 있는 관리서버의 이동장치 인증/관리 방법을 프로그램으로 기록한, 컴퓨터로 읽을 수 있는 매체.
  27. 관리서버로부터 수신된 보안 인증 관련 데이터를 입력하기 위한 하드웨어적 구성의 보안통신 수신부를 구비하는 이동장치의 인증/관리 방법으로서,
    (a) 상기 관리서버로부터 상기 보안 인증 관련 데이터를 수신하는 단계;
    (b) 상기 수신된 보안 인증 관련 데이터를 상기 보안통신 수신부를 통해 보안을 해제하고 인증을 수행하는 단계; 및
    (c) 상기 보안이 해제되고 인증된 데이터에 근거해 응용장치를 제어하는 단계;
    를 포함하는 이동장치의 인증/관리 방법.
  28. 제 27 항에 있어서,
    상기 (b) 단계는, 스크램블링 방식, 코드분할다중접속(Code Division Multiple Access) 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA(Rivest, Shamir, Adleman)를 포함하는 공개키 알고리즘 방식, Triple-DES(Data Encryption Standard)와 AES(Advanced Encryption Standard)를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식을 포함하는 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용한 역동작으로 보안을 해제하고 인증을 수행하는 것을 특징으로 하는 이동장치의 인증/관리 방법.
  29. 제 27 항에 있어서,
    상기 (b) 단계는, 상기 수신된 일정 비트의 보안 인증 관련 데이터에 대해 특정 두 개의 비트를 배타적 논리합하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 수신 데이터를 배타적 논리합 한 데이터를 출력하는 디스크램블 방식으로 하나 이상 다수의 디스크램블 방식을 포함하고, 상기 하나 이상 다수 개의 디스크램블 방식이 매트릭스 스위칭 동작과 연동하여, 상기 디스크램블 방식으로 출력된 데이터를 상기 매트릭스 스위칭 동작에 따라 보안이 해제되고 인증된 데이터를 출력하는 것을 특징으로 하는 이동장치의 인증/관리 방법.
  30. 제 27 항 내지 제 29 항 중 어느 한 항에 있는 이동장치의 인증/관리 방법을 프로그램으로 기록한, 컴퓨터로 읽을 수 있는 매체.
  31. 데이터를 통신망을 통해 관리서버에 전송하기 위한 하드웨어적 구성의 보안통신 송신부를 구비하는 이동장치의 인증/관리 방법으로서,
    (a) 상기 관리서버에 전송하려는 데이터를 상기 보안통신 송신부에 입력하는 단계;
    (b) 상기 보안통신 송신부를 통한 보안 암호화 과정에 따라 보안 인증 관련 데이터를 생성하는 단계; 및
    (c) 상기 생성된 보안 인증 관련 데이터를 상기 관리서버에 전송하는 단계;
    를 포함하는 이동장치의 인증/관리 방법.
  32. 제 31 항에 있어서,
    상기 (b) 단계는, 스크램블링 방식, 코드분할다중접속(Code Division Multiple Access) 방식, 키(Key)와 난수 생성기를 이용하는 스트림 암호 방식, 해쉬(Hash) 알고리즘 방식, RSA(Rivest, Shamir, Adleman)를 포함하는 공개키 알고리즘 방식, Triple-DES(Data Encryption Standard)와 AES(Advanced Encryption Standard)를 포함하는 대칭키 암호화 알고리즘 방식, 한국형 128비트 AES의 SEED 방식을 포함하는 공개된 암호화 방식 중 하나의 방식 혹은 조합하여 이용하거나 사용자 고유의 비표준 암호화 방식을 이용한 상기 보안 암호화 과정에 따라 상기 보안 인증 관련 데이터를 생성하는 것을 특징으로 하는 이동장치의 인증/관리 방법.
  33. 제 31 항에 있어서,
    상기 (b) 단계는, 송신하려는 일정 비트의 데이터에 대해 특정 두 개의 비트를 배타적 논리합(Exlusive OR)하고, 이렇게 특정 두 개의 비트를 배타적 논리합 한 값에 다음 순서의 송신 데이터를 배타적 논리합 한 데이터를 출력하는 스크램블 방식으로 하나 이상 다수 개의 상기 스크램블 방식 포함하고, 상기 하나 이상 다수 개의 스크램블 방식이 매트릭스 스위칭 동작과 연동하여, 상기 스크램블 방식으로 출력된 데이터를 상기 매트릭스 스위칭 동작에 따라 상기 보안 인증 관련 데이터를 출력하는 것을 특징으로 하는 이동장치의 인증/관리 방법.
  34. 제 31 항 내지 제 33 항 중 어느 한 항에 있는 이동장치의 인증/관리 방법을 프로그램으로 기록한, 컴퓨터로 읽을 수 있는 매체.
KR1020100032813A 2010-04-09 2010-04-09 이동장치 실시간 인증/관리 시스템 및 방법 KR20110113427A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100032813A KR20110113427A (ko) 2010-04-09 2010-04-09 이동장치 실시간 인증/관리 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100032813A KR20110113427A (ko) 2010-04-09 2010-04-09 이동장치 실시간 인증/관리 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20110113427A true KR20110113427A (ko) 2011-10-17

Family

ID=45028780

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100032813A KR20110113427A (ko) 2010-04-09 2010-04-09 이동장치 실시간 인증/관리 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20110113427A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170017495A (ko) 2015-08-07 2017-02-15 윤승환 인증 처리 장치 및 이를 이용한 인증 처리 시스템
KR102072335B1 (ko) * 2019-08-14 2020-01-31 동서대학교 산학협력단 스크램블러를 이용한 aes 암호 알고리즘에 대한 전력분석공격 방어기술 적용방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170017495A (ko) 2015-08-07 2017-02-15 윤승환 인증 처리 장치 및 이를 이용한 인증 처리 시스템
KR102072335B1 (ko) * 2019-08-14 2020-01-31 동서대학교 산학협력단 스크램블러를 이용한 aes 암호 알고리즘에 대한 전력분석공격 방어기술 적용방법

Similar Documents

Publication Publication Date Title
US10482291B2 (en) Secure field-programmable gate array (FPGA) architecture
US11233653B2 (en) Dongle for ciphering data
EP1983466B1 (en) Method and apparatus of secure authentication for system-on-chip (SoC)
US11356265B2 (en) Secure communication between a vehicle and a remote device
EP1415430B1 (en) A method and a system for processing information in an electronic device
KR101239297B1 (ko) 정보 보호 시스템 및 방법
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
CN109361508B (zh) 数据传输方法、电子设备及计算机可读存储介质
JP2014204444A (ja) センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置
CN113268715A (zh) 软件加密方法、装置、设备及存储介质
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
CN101588245A (zh) 一种身份认证的方法、系统及存储设备
US9998287B2 (en) Secure authentication of remote equipment
KR102578428B1 (ko) 생체 인식 템플릿 보호 키 업데이트
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
CN116633530A (zh) 量子密钥传输方法、装置及系统
CA2953027A1 (en) Method for transmitting data, method for receiving data, corresponding devices and programs
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
KR102523416B1 (ko) 이미지에 대한 보안 기능을 제공하는 보안 장치, 이를 포함하는 카메라 장치 및 카메라 장치를 제어하는 시스템 온 칩
KR20110113427A (ko) 이동장치 실시간 인증/관리 시스템 및 방법
WO2022091544A1 (ja) 情報検証装置、電子制御装置、及び情報検証方法
Karthiga et al. Enhancing performance of user authentication protocol with resist to password reuse attacks
CN101159540A (zh) 收发数据流的方法及处理设备
CN105184116A (zh) 智能设备软件加密及本人认证装置及其方法
US11979501B2 (en) Optimized access in a service environment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application