KR20200115759A - 열차제어 메시지 보안 장치 및 방법 - Google Patents

열차제어 메시지 보안 장치 및 방법 Download PDF

Info

Publication number
KR20200115759A
KR20200115759A KR1020190033836A KR20190033836A KR20200115759A KR 20200115759 A KR20200115759 A KR 20200115759A KR 1020190033836 A KR1020190033836 A KR 1020190033836A KR 20190033836 A KR20190033836 A KR 20190033836A KR 20200115759 A KR20200115759 A KR 20200115759A
Authority
KR
South Korea
Prior art keywords
train control
control message
authentication
packet
module
Prior art date
Application number
KR1020190033836A
Other languages
English (en)
Other versions
KR102190618B1 (ko
Inventor
최현영
백종현
채성윤
이병훈
Original Assignee
한국철도기술연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국철도기술연구원 filed Critical 한국철도기술연구원
Priority to KR1020190033836A priority Critical patent/KR102190618B1/ko
Publication of KR20200115759A publication Critical patent/KR20200115759A/ko
Application granted granted Critical
Publication of KR102190618B1 publication Critical patent/KR102190618B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 열차제어 메시지 보안 장치에 관한 것으로, 차상제어장치와 통신모뎀 간 및 지상제어장치와 통신모뎀 간에 구현되는 열차제어 메시지 보안 장치로서, 악의적인 접근, 및 허용되지 않은 장치나 사용자의 접근을 차단하는 방화벽 모듈; 허가되지 않은 장치나 사용자, 및 이상 행위자를 탐지하는 침입탐지 모듈; 및 송수신 장치의 인증을 수행하고 열차제어 메시지를 암호화하거나 복호화하는 인증 및 암호 모듈;을 포함한다.

Description

열차제어 메시지 보안 장치 및 방법{APPARATUS AND METHOD FOR SECURING TRAIN CONTROL MESSAGE}
본 발명은 열차제어 메시지 보안 장치 및 방법에 관한 것으로, 보다 상세하게는 열차제어시스템의 보안성 강화를 위해 열차제어 메시지의 보안을 수행할 수 있도록 하는, 열차제어 메시지 보안 장치 및 방법에 관한 것이다.
일반적으로 철도의 안전한 운행과 효율적인 운영을 위해 열차제어시스템은 지상과 차상의 제어시스템(예 : 차상제어장치, 지상제어장치) 간 무선통신을 기반으로 열차를 제어하는 시스템으로 발전되어 왔다.
예컨대 도시철도의 CBTC(communication-based train control) 시스템, 및 유럽의 ETCS(European Train Control System) 등이 대표적인 예이다.
이러한 열차제어시스템은 차상제어장치와 지상제어장치 간 무선통신을 기반으로 바이탈(Vital) 정보(예 : 열차의 정지나 속도 제어를 위한 정보)가 전송되므로, 무선통신 보안 위협 또는 공격으로부터 상기 전송되는 정보(예 : 열차제어 메시지)의 무결성(즉, 망실, 훼손, 손상, 변조 등에 의해 정보가 변경되지 않고 완전한 상태를 유지하는 것)이 확보되지 못한다면 안전에 치명적인 문제점이 발생되며, 이는 곧 대형 사고로 이어질 수 있다.
또한, 열차제어시스템이 네트워크화 되면서 정보(예 : 열차제어 메시지)의 위변조, 및 해킹 등 사이버 보안 위협에 대한 잠재적인 문제가 있기 때문에 이에 대한 방어 대책도 반드시 필요하다.
예컨대 ETCS(European Train Control System)의 경우, 무선(GSM-R)을 통해 전송되는 ETCS 메시지(즉, 열차제어 메시지)는 유로라디오(Euroradio) 프로토콜에 따라 전송되며, 이 프로토콜은 공유 비밀키를 사용하여 안전한 통신 채널을 설정한다. 이 프로토콜 규격에서는 기본 암호화 알고리즘으로서 AES(Advanced Encryption Standard)와 같은 최신 알고리즘이 아닌 3중 대칭키 암호(Triple DES : Data Encryption Standard) 알고리즘을 사용하도록 규정하고 있다. 그러나 상기 3중 대칭키 암호(Triple DES)는 약한 보안 강도로 인해 현재 대부분 IT 분야에서 사용을 권장하지 않는 알고리즘이다.
또한 이 유로라디오(Euroradio) 프로토콜은 메시지의 신뢰성과 무결성을 보장하지만 기밀성(즉, 인가된 사용자만 정보에 접근할 수 있도록 하는 것)을 보장하지는 않기 때문에, 기본 무선(GSM-R) 네트워크가 손상되면 침입자가 ETCS 메시지를 도청하여 민감한 정보를 습득할 수 있다. 특히 정보(예 : 열차제어 메시지)를 도청하는 능력은 공격자로 하여금 중간자 공격을 사용하여 통신을 가로채기가 쉬워지는 문제점이 있다.
본 발명의 배경기술은 대한민국 등록특허 10-1855898호(2018.02.09. 등록, 열차 제어를 위한 무선 통신 방법 및 이를 수행하기 위한 안전 전송 유닛)에 개시되어 있다.
본 발명의 일 측면에 따르면, 본 발명은 상기와 같은 문제점을 해결하기 위해 창작된 것으로서, 열차제어시스템의 보안성 강화를 위해 열차제어 메시지의 보안을 수행할 수 있도록 하는, 열차제어 메시지 보안 장치 및 방법을 제공하는 데 그 목적이 있다.
본 발명의 일 측면에 따른 열차제어 메시지 보안 장치는, 차상제어장치와 통신모뎀 간 및 지상제어장치와 통신모뎀 간에 구현되는 열차제어 메시지 보안 장치로서, 악의적인 접근, 및 허용되지 않은 장치나 사용자의 접근을 차단하는 방화벽 모듈; 허가되지 않은 장치나 사용자, 및 이상 행위자를 탐지하는 침입탐지 모듈; 및 송수신 장치의 인증을 수행하고 열차제어 메시지를 암호화하거나 복호화하는 인증 및 암호 모듈;을 포함하는 것을 특징으로 한다.
본 발명에 있어서, 상기 침입탐지 모듈은, 허용목록인 화이트리스트와 차단목록인 블랙리스트에 근거하여 동작하는 것을 특징으로 한다.
본 발명에 있어서, 상기 침입탐지 모듈은, 주기적인 열차제어 메시지의 경우, 본래의 지정된 주기와 다른 주기를 바탕으로 이상 행위를 탐지하며, 비주기적인 메시지의 경우, 열차제어 메시지의 전송 패턴을 학습하여 정해진 패턴이 아닌 비정상적인 패턴이 유입되면 이상 행위로 탐지하는 것을 특징으로 한다.
본 발명에 있어서, 상기 인증 및 암호 모듈은, 공개키 기반으로 서명과 검증을 수행하는 공개키 기반 서명/검증기; 인증서의 유효성을 검증하는 인증서 유효성 검증기; 인증서 폐지 목록(CRL)을 생성하는 CRL 발급기; 인증 기간이 지난 유효성이 없는 인증서를 폐지하는 인증서 폐지 지원기; 패킷의 헤더 분석을 통해 사용자나 장치를 식별하는 사용자/장치 식별기; 공개키를 기반으로 데이터의 암호화를 수행하는 공개키 기반 암호화기; 대칭키 기반으로 데이터의 암호화를 수행하는 대칭기 기반 암호화기; 및 복호화 할 데이터인지 암호화 할 데이터인지 여부를 판단하는 데이터 접근 알림기;를 포함하는 것을 특징으로 한다.
본 발명에 있어서, 상기 침입탐지 모듈 및 방화벽 모듈에 의해 생성된 상시 로그 및 이벤트 로그를 저장하는 로그 저장소; 상기 침입탐지 모듈의 침입탐지 동작 및 방화벽 모듈의 필터링 동작을 위한 기준이 되는 정책을 저장하는 정책 저장소; 및 서명 및 암호화에 사용되는 공개키, 개인키, 대칭키, CRL(Certificate Revocation List), 및 인증서를 저장하는 인증 정보 저장소;를 더 포함하는 것을 특징으로 한다.
본 발명에 있어서, 상기 열차제어 메시지 보안 장치는, 외부에서 성능의 모니터링 및 방화벽/침입탐지 모니터링이 가능하게 구현되며, 침입탐지와 방화벽 관련 정책을 편집하는 정책 편집기 및 인증서를 생성하여 발급해 주는 인증서 발급기와 연결되는 것을 특징으로 한다.
본 발명의 다른 측면에 따른 열차제어 메시지 보안 방법은, 열차제어 메시지 보안 장치의 제어부가 네트워크를 통해 열차제어 메시지인 패킷이 유입되면, 방화벽 모듈에 정책 체크를 요청하고 이에 대한 체크 결과를 응답받는 단계; 상기 제어부가 상기 패킷이 외부로 전송되는 것인지 아니면 내부로 수신되는 것인지 체크하는 단계; 상기 패킷이 외부로 전송되는 것이면, 상기 제어부가 침입탐지 모듈에 외부 전송 패킷이 있음을 알려 침입탐지 모듈에서 패킷에 침입이 발생하는지 여부를 체크하는 단계; 상기 제어부가 인증 및 암호 모듈에 외부 전송 패킷의 처리를 요청하여 상기 인증 및 암호 모듈이 상기 외부로 전송하는 패킷에 대하여, 서명 또는 서명과 암호화를 수행하여, 보안성을 향상시킨 보안 패킷을 응답하는 단계; 상기 제어부가 상기 패킷이 외부로 전송되는 것인지 아니면 내부로 수신되는 것인지 체크하는 단계에서, 상기 패킷이 외부에서 내부로 수신되는 것이면, 상기 제어부가 상기 인증 및 암호 모듈에 내부 수신 패킷의 처리를 요청하여, 상기 인증 및 암호 모듈이 상기 내부로 수신된 패킷에 대하여, 인증 또는 복호화와 인증을 수행하여 복호화된 패킷을 상기 요청에 대응하여 응답하는 단계; 상기 제어부가 침입탐지 모듈에 내부 수신 패킷이 있음을 알려 침입탐지 모듈에서 패킷에 침입이 발생하는지 여부를 체크하는 단계; 및 상기 제어부가 내부로 수신되거나 외부로 전송하는 열차제어 메시지에 대하여 상기 각 단계의 방화벽 모듈, 인증 및 암호 모듈, 및 침입탐지 모듈을 통해 인증, 무결성, 및 기밀성을 체크한 결과에 따른 열차제어 메시지를 최종적으로 출력하는 단계;를 포함하는 것을 특징으로 한다.
본 발명에 있어서, 상기 인증을 수행함에 있어서, 송신측 보안 장치의 제어부는, 발급받은 개인키와 열차제어 메시지를 이용해 서명을 생성하고, 생성된 서명과 공개키가 포함된 인증서를 패킷에 포함하여 수신측에 전송하고, 수신측 보안 장치의 제어부는, 수신된 패킷에서 인증서를 추출하고, 인증서가 정당한 인증서인지 확인하는 작업을 수행하고, 인증서에 포함된 공개키를 이용하여 서명을 검증하는 작업을 수행하는 것을 특징으로 한다.
본 발명에 있어서, 상기 암호화 및 복호화를 수행함에 있어서, 송신측 보안 장치의 제어부는, 열차제어 메시지를 대칭키를 이용해 암호화하고 상기 대칭키는 수신자의 공개키를 이용하여 암호화하며, 상기 수신자의 공개키를 이용해 암호화된 대칭키는 서명 필드에 저장하고, 상기 대칭키를 이용해 암호화된 열차제어 메시지는 암호화 데이터 필드에 저장하여 하나의 패킷으로 수신측에 전송하며, 수신측 보안 장치의 제어부는, 수신된 패킷의 해당 필드에서 공개키를 이용해 서명 필드에서 수신자의 공개키로 암호화된 대칭키를 추출하여 검증하고, 개인키를 이용해 상기 대칭키를 복호화한 후 이 복호화된 대칭키를 이용해 암호화된 열차제어 데이터를 복호화하는 것을 특징으로 한다.
본 발명에 있어서, 상기 인증 및 암호 모듈은, 인증 기능만 단독으로 사용하거나, 인증 및 암호 기능을 사용하는 것을 특징으로 한다.
본 발명의 일 측면에 따르면, 본 발명은 열차제어시스템의 보안성(권한이 없는 사용자가 정보나 시스템을 사용할 수 없도록 하는 것) 강화를 위해 열차제어 메시지의 보안을 수행할 수 있도록 한다.
본 발명의 다른 일 측면에 따르면, 본 발명은 경량 암호를 사용하여 열차제어 메시지 전송의 가용성(장애 없이 정상적으로 운영되는 능력)을 확보하고, 또한 열차제어 시스템의 메시지 전송 패턴 분석을 통한 이상 행위 탐지를 통해 열차제어 시스템에 특화된 보안 장치를 구현할 수 있도록 한다.
도 1은 일반적인 무선통신기반 열차제어시스템의 개략적인 구성을 보인 예시도.
도 2는 본 발명의 일 실시예에 따른 무선통신기반 열차제어시스템의 열차제어 메시지 보안 장치가 설치되는 구성을 설명하기 위하여 보인 예시도.
도 3은 상기 도 2에 있어서, 본 실시예에 따른 열차제어 메시지 보안 장치의 개략적인 구성을 보인 예시도.
도 4는 본 발명의 일 실시예에 따른 열차제어 메시지 보안 장치의 구성요소 간의 데이터 흐름을 설명하기 위하여 보인 예시도.
도 5는 상기 도 3에 있어서, 인증 및 암호 모듈의 전자서명 및 인증 과정을 설명하기 위하여 보인 예시도.
도 6은 상기 도 3에 있어서, 인증 및 암호 모듈의 암호화 및 복호화 과정을 설명하기 위하여 보인 예시도.
도 7은 상기 도 3에 있어서, 본 실시예에 따른 열차제어 메시지 보안 장치의 서명 테스트 결과 화면을 보인 예시도.
도 8은 상기 도 3에 있어서, 본 실시예에 따른 열차제어 메시지 보안 장치의 암복호화 테스트 결과 화면을 보인 예시도.
도 9는 상기 도 3에 있어서, 본 실시예에 따른 열차제어 메시지 보안 장치의 방화벽 테스트 결과 화면을 보인 예시도.
도 10은 상기 도 3에 있어서, 본 실시예에 따른 열차제어 메시지 보안 장치의 침입탐지 테스트 결과 화면을 보인 예시도.
이하, 첨부된 도면을 참조하여 본 발명에 따른 열차제어 메시지 보안 장치 및 방법의 일 실시예를 설명한다.
이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 일반적인 무선통신기반 열차제어시스템의 개략적인 구성을 보인 예시도로서, 이에 도시된 바와 같이, 일반적인 열차제어시스템은 열차의 안전한 제어를 위해 차상제어장치(10) 및 지상제어장치(20) 간 바이탈(vital) 정보(예 : 열차제어 메시지)를 주고받는다.
이에 따라 본 실시예에서는 안전한 열차 운행 및 보안성 강화를 위해 상기 차상제어장치(10) 및 지상제어장치(20) 간에 주고받는 열차제어 메시지(즉, 열차제어를 위한 명령 및 정보)에 아래와 같이 인증, 무결성(또는 신뢰성), 및 기밀성을 보장하기 위한 기능을 수행하는 보안 장치(100)를 제공한다.
여기서 상기 인증(Authentication) 기능은 열차제어 메시지를 주고받는 장치(즉, 지상제어장치, 차상제어장치) 간의 인증(Peer Entity Authentication)을 포함하는 것으로서, 열차제어 메시지를 송수신하는 송수신 장치(즉, 송수신 지상제어장치나 차상제어장치)가 신뢰할 수 있는 장치임을 판단(즉, 신원 확인)하는 기능이다. 또한 본 실시예에서 상기 인증 기능은 열차제어 메시지(즉, 데이터)의 인증(Data Origin Authentication)을 포함하는 것으로서, 수신 장치가 받는 열차제어 메시지가 정당한 송신 장치로부터 송신된 열차제어 메시지(즉, 데이터)인지 확인하는 기능이다.
또한 상기 무결성(Integrity)(또는 신뢰성) 기능은 수신한 메시지 데이터가 불법적으로 생성된 것인지 판단하는 기능으로서, 전송 과정에서 변조되거나 재구성 되었는지 여부를 판단하는 기능이다.
또한 상기 기밀성(Confidentiality) 기능은 정당한 권한을 부여받은 장치(예 : 지상제어장치, 차상제어장치)를 제외한 다른 장치가 데이터를 중간에 가로채 보더라도 데이터를 읽어 보지 못하게 하는 기능이다.
이러한 기능을 갖는 본 실시예에 따른 열차제어 메시지 보안 장치(100)는 차상제어장치(10)와 통신모뎀(11) 사이, 및 지상제어장치(20)와 통신모뎀(21) 사이에 구현된다(도 2 참조).
도 2는 본 발명의 일 실시예에 따른 무선통신기반 열차제어시스템의 열차제어 메시지 보안 장치가 설치되는 구성을 설명하기 위하여 보인 예시도이고, 도 3은 상기 도 2에 있어서, 본 실시예에 따른 열차제어 메시지 보안 장치의 개략적인 구성을 보인 예시도이다.
도 3을 참조하면, 본 실시예에 따른 열차제어 메시지 보안 장치(100)는, 침입탐지 모듈(110), 방화벽 모듈(120), 인증 및 암호 모듈(130), 로그 저장소(140), 정책 저장소(150), 및 인증 정보 저장소(160)를 포함한다.
상기 침입탐지(IDS: Intrusion Detection System) 모듈(110)은 허가되지 않은 장치나 사용자, 혹은 이상 행위자를 탐지한다.
상기 침입탐지 모듈(110)은 허용목록인 화이트리스트와 차단목록인 블랙리스트(Black list)에 근거하여 동작한다.
이때 상기 침입탐지 모듈(110)의 세부적인 구성으로서, 허가되지 않은 장치나 사용자, 혹은 이상 행위자를 탐지하는 탐지기, TCS(Train Control System) 메시지 처리기(즉, 정책과 매칭시켜 패턴이 다른 TCS 메시지(즉, 열차제어 메시지)의 이상 여부를 분석함), 로그 생성기(즉, 침입탐지 동작을 수행하면서 발생되는 로그를 로그 저장소에 저장함), 및 정책 매칭기(즉, 정책 저장소에 저장된 침입 탐지를 위한 정책(또는 룰)을 매칭시킴)를 포함한다. 다만 상기 침입탐지 모듈(110)의 세부적인 구성은, 침입탐지 모듈(110)의 동작의 이해를 돕기 위하여 기능별 구성요소를 기재한 것이므로, 반드시 이를 한정하기 위한 것이 아님에 유의한다.
예컨대 상기 침입탐지 모듈(110)은 송신측과 수신측 제어장치 간에 주고받는 데이터(본 실시예에서 열차제어 메시지, 패킷, 및 TCS 메시지 사실상 동일한 의미로 이해되어야 함)의 심층패킷분석(DPI : Deep Packet Inspection)을 통하여 페이로드(Payload) 부분을 분석하여 침입을 탐지한다.
참고로 상기 패킷은 크게 2부분으로 구분할 수 있으며, 헤더(Header)는 출발 주소, 도착 주소, 및 패킷 길이 정보 등을 포함하고, 페이로드(Payload)는 전송되는 실제 콘텐츠나 데이터(예 : 열차제어 명령어, 이-메일 메시지 등)를 포함한다.
아울러 상기 침입탐지 모듈(110)은 미리 정해져 있는 제어장치 간에 주고받는 열차제어 메시지 목록을 정의하여 화이트리스트를 생성하고, 이를 기반으로 이상 행위를 탐지한다. 또한 특정한 형태의 패킷(예 : 악성 코드 등)을 감지하여 침입으로 탐지하거나, 또는 특정한 네트워크를 통해 유입된 경우 등은 블랙리스트 기반으로 탐지한다. 상기 침입탐지 모듈(110)은 화이트리스트(또는 허용목록) 및 블랙리스트(또는 차단목록)를 관리하는 기능을 가지며, 리스트(즉, 목록)를 추가하는 방식으로 향후 새로운 공격자에 대한 방어가 가능하다.
또한, 상기 침입탐지 모듈(110)은 메시지(즉, 열차제어 메시지)의 상태를 기반으로 이상 행위를 탐지할 수 있다. 즉, 열차제어 메시지의 통계적 특성을 이용하는 것으로, 열차의 상태 보고 등 주기적인 패턴을 갖는 메시지를 전송할 때, 만약 데이터 삽입 공격이 발생할 경우, 본래의 지정된 주기 신호와 삽입 신호 간에는 본래의 지정된 주기의 50% 미만의 주기가 반드시 발생하므로, 이러한 특성을 이용하여 이상 행위를 탐지할 수 있다. 또한 비주기적인 메시지(즉, 열차제어 메시지)의 경우 열차제어 메시지의 전송 패턴을 학습하여, 정해진 패턴이 아닌 비정상적인 패턴이 유입되면 이상 행위로 탐지한다.
상기 침입탐지 모듈(110)은 이러한 리스트 기반 및 상태 기반의 정책 관리, 탐지 로그와 운영 상태에 대한 리포팅 기능을 포함한다.
상기 방화벽(Firewall) 모듈(120)은 악의적인 접근을 차단하고 허용되지 않은 장치나 사용자를 차단한다.
이때 상기 방화벽 모듈(120)의 세부적인 구성으로서, 허용되지 않은 장치나 사용자를 차단하고 허용된 장치나 사용자만 허용하는 방화벽 필터, 로그 생성기(즉, 방화벽 필터 동작을 수행하면서 발생되는 로그를 로그 저장소에 저장함), 및 정책 매칭기(즉, 정책 저장소에 저장된 방화벽 필터를 위한 정책(또는 룰)을 매칭시킴)를 포함한다. 다만 상기 방화벽 모듈(120)의 세부적인 구성은, 방화벽 모듈(120)의 동작의 이해를 돕기 위하여 기능별 구성요소를 기재한 것이므로, 반드시 이를 한정하기 위한 것이 아님에 유의한다.
상기 방화벽 모듈(120)은 송신측 보안 장치의 화이트리스트(white list)에 근거하여 통신 유입의 차단 허용 방식으로 동작한다.
예컨대 상기 방화벽 모듈(120)은 패킷분석(PI: Packet Inspection) 방식으로 패킷의 헤더(header)를 분석하여 상대방의 IP 주소 또는 포트(Port) 등의 정보를 확인하여 차단 또는 허용하는 방식으로 동작한다.
여기서 상기 화이트리스트는"안전"이 증명된 것만 접근을 허용하는 방식으로, 열차제어시스템이 안전하게 동작하는 허용된 제어장치들의 정보만을 이용하여 화이트리스트를 생성한다. 상기 방화벽 모듈(120)은 화이트리스트 정책 관리 및 로그, 운영 상태에 대한 리포팅 기능을 포함한다.
상기 인증 및 암호 모듈(130)은 송수신 장치의 인증을 수행하고 중요 메시지를 암호화하거나 복호화 한다.
이때 상기 인증 및 암호 모듈(130)의 세부적인 구성으로서, 공개키 기반 서명/검증기(즉, 공개키 기반으로 서명과 검증을 수행함), 인증서 유효성 검증기(즉, 인증서의 유효성 검증을 수행함), CRL(Certificate Revocation List : 인증서 폐지 목록) 발급기, 인증서 폐지 지원기(즉, 인증 기간이 지난 유효성이 없는 인증서를 폐지함), 사용자/장치 식별기(즉, 패킷의 헤더 분석 등을 통해 사용자나 장치를 식별함), 공개키 기반 암호화기(즉, 공개키를 기반으로 데이터의 암호화를 수행함), 대칭키 기반 암호화기(즉, 대칭키 기반으로 데이터의 암호화를 수행함), 및 데이터 접근 알림기(즉, 복호화 할 데이터인지 암호화 할 데이터인지 여부를 판단함)를 포함한다. 다만 상기 인증 및 암호/복호 모듈(130)의 세부적인 구성은, 인증 및 암호/복호 모듈(130)의 동작의 이해를 돕기 위하여 기능별 구성요소를 기재한 것이므로, 반드시 이를 한정하기 위한 것이 아님에 유의한다.
상기 인증 및 암호 모듈(130)은 인증 기능만 단독으로 사용하거나, 인증 및 암호 기능을 사용한다. 예컨대 열차제어 메시지 중 선로에 대한 정보 알림과 같은 브로드캐스팅(broadcasting) 메시지는 암호화 할 필요 없이 송신자의 인증만 수행하는 것이 효과적이므로, 이 경우에는 인증과 암호가 반드시 같이 수행될 필요는 없는 것이다.
상기 데이터(예 : 열차제어 메시지)의 인증, 암호화, 및 복호화 기능에 대해서는 이하 도 4 내지 도 6을 참조하여 보다 구체적으로 설명한다.
상기 로그 저장소(140)는 상기 침입탐지 모듈(110) 및 방화벽 모듈(120)에 의해 생성된 로그(예 : 상시 로그, 이벤트 로그)를 저장한다.
상기 정책 저장소(150)는 상기 침입탐지 모듈(110) 및 방화벽 모듈(120)의 동작(예 : 침입탐지 동작, 방화벽 필터링 동작)을 위한 기준이 되는 정책(예 : 침입탐지 정책, 방화벽 정책)을 저장한다.
상기 인증 정보 저장소(160)는 서명 및 암호화에 사용되는 공개키, 개인키, 대칭키, CRL(Certificate Revocation List : 인증서 폐지 목록), 및 인증서 등을 저장한다.
상기와 같이 구성된 열차제어 메시지 보안 장치(100)는 차상제어장치(10)와 통신모뎀(11) 사이, 및 지상제어자치(20)와 통신모뎀(21) 사이에 구현되며, 열차제어 메시지의 유입 경로에 따라 보안 장치(100)를 통해 내부로 들어오는 패킷은 서명을 검증하고 복호화 하며, 이상행위를 탐지하고 허용되지 않는 사용자를 차단한다. 이와 반대로 보안 장치(100)를 통해 외부로 나가는 패킷은 서명하고 암호화한다. 이러한 보안 장치(100)는 외부에서 성능의 모니터링 및 방화벽/침입탐지 모니터링이 가능하며, 정책 편집기(즉, 침입탐지와 방화벽 관련 정책을 편집하는 수단) 및 인증서 발급기(즉, 인증서를 생성하여 발급해 주는 수단)와 연결될 수 있다.
도 4는 본 발명의 일 실시예에 따른 열차제어 메시지 보안 장치의 구성요소 간의 데이터 흐름을 설명하기 위하여 보인 예시도이다.
여기서 제어부(170)는 열차제어 메시지 보안 장치(100)의 중앙처리장치를 의미하며, 열차제어 메시지 보안 장치(100)의 전반적인 동작을 제어한다. 또한 상기 제어부(170)는 침입탐지 모듈(110), 방화벽 모듈(120), 및 인증 및 암호/복호 모듈(130)을 통합 제어하거나 대체할 수 있다.
도 4를 참조하면, 제어부(170)는 네트워크를 통해 데이터(예 : 패킷, 열차제어 메시지)가 유입되면, 방화벽 모듈(120)에 정책 체크를 요청하고(S101) 이에 대한 체크 결과(예 : 차단, 허용)를 응답받는다(S102).
또한 상기 제어부(170)는 상기 데이터(예 : 패킷, 열차제어 메시지)가 외부로 전송되는 것인지(S103의 예), 아니면 내부로 수신되는 것인지 체크한다(S103의 아니오).
상기 체크(S103) 결과, 상기 데이터(예 : 패킷, 열차제어 메시지)가 외부로 전송되는 것이면(S103의 예), 상기 제어부(170)가 침입탐지 모듈(110)에 외부 전송 패킷이 있음을 알려(S104) 침입탐지 모듈(110)에서 패킷에 침입이 발생하는지 여부를 체크한다(S105). 또한 상기 제어부(170)는 인증 및 암호 모듈(130)에 외부 전송 패킷의 처리를 요청하여(S106) 상기 인증 및 암호 모듈(130)이 상기 패킷(외부로 전송하는 패킷)에 대하여 서명 또는 서명과 암호화를 수행하여(S107) 보안성을 향상시킨 보안 패킷을 응답한다(S108).
한편 상기 체크(S103) 결과, 상기 데이터(예 : 패킷, 열차제어 메시지)가 외부에서 내부로 수신되는 것이면(S103의 아니오), 상기 제어부(170)는 상기 인증 및 암호 모듈(130)에 내부 수신 패킷의 처리를 요청하여(S109) 상기 인증 및 암호 모듈(130)이 상기 패킷(내부로 수신된 패킷)에 대하여 인증 또는 복호와 인증을 수행하여(S110) 복호화된 패킷을 응답한다(S111). 또한 상기 제어부(170)는 침입탐지 모듈(110)에 내부 수신 패킷이 있음을 알려(S112) 침입탐지 모듈(110)에서 패킷에 침입이 발생하는지 여부를 체크한다(S113).
이에 따라 상기 제어부(170)는 내부로 수신되거나 외부로 전송하는 데이터(예 : 패킷, 열차제어 메시지)에 대하여 방화벽 모듈(120), 인증 및 암호 모듈(130), 및 침입탐지 모듈(110)을 통해 인증, 무결성, 및 기밀성을 체크한 결과에 따른 데이터(예 : 패킷, 열차제어 메시지)를 최종적으로 출력하도록 한다.
도 5는 상기 도 3에 있어서, 인증 및 암호 모듈의 전자서명 및 인증 과정을 설명하기 위하여 보인 예시도이고, 도 6은 상기 도 3에 있어서, 인증 및 암호 모듈의 암호화 및 복호화 과정을 설명하기 위하여 보인 예시도이다.
도 5를 참조하면, 열차제어 메시지를 생성하여 전송하는 제어장치(예 : 지상/차상제어장치)에 연결된 송신측 보안 장치(Sender)와 열차제어 메시지를 수신하는 제어장치(예 : 지상/차상제어장치)에 연결된 수신측 보안 장치(Receiver)가 무선 방식으로 통신한다고 가정한다. 이때 상기 보안 장치의 인증 모듈은 공개키 기반의 인증서를 사용하며, 서명(또는 전자서명) 및 인증을 통해 제어장치(예 : 지상/차상제어장치)에서 보낸 열차제어 메시지의 신뢰성을 보장한다.
도 5를 참조하면, 인증 서버(미도시)로부터 공개키(Public Key) 인증서가 발급되면, 송신측 보안 장치(Sender)는 발급받은 전자 서명키(개인키)와 열차제어 메시지(TCS Data)를 이용해 서명을 생성하고(①), 생성된 서명(②)과 공개키가 포함된 인증서(③)를 패킷 데이터에 포함하여 수신측에 전송한다. 이에 수신측 보안 장치(Receiver)는 수신된 데이터에서 인증서를 추출하고(④), 인증서가 정당한 인증서인지 확인하는 작업(⑤)을 수행하고, 인증서에 포함된 공개키를 이용하여 서명을 검증하는 작업(⑥)을 수행한다. 이에 따라 상기 인증서 확인 작업과 서명 검증 작업을 통해 송신측 보안 장치(Sender)의 유효성을 확인한다.
도 6을 참조하면, 본 실시예에서 암호화는 열차제어 메시지의 통신 주체(예 : 지상/차상제어장치)간에 암호화를 제공하며, 유니캐스트 및 멀티캐스트 방식에도 적용 가능하다. 또한 상기 인증 및 암호화 기능은 독립적으로 동작 가능하다.
이때 암호화 방식은 대칭키(암호화 및 복호화에 사용하는 동일한 암호키)를 이용하여 열차제어 메시지(또는 데이터)를 암호화하며, 대칭키를 안전하게 교환하기 위해 공개키를 이용하여 상기 대칭키를 암호화한다.
도 6에 도시된 바와 같이, 열차제어 메시지(TCS Data)는 임시로 생성된 대칭키와 공개된 특정 암호 알고리즘(예 : AES)을 이용하여 암호화되고(①), 이때 상기 암호화에 사용된 대칭키는 수신자의 공개키(Receiver's Public Key)를 이용하여 암호화된다(②). 그리고 상기와 같이 수신자의 공개키를 이용해 암호화된 대칭키는 서명 필드(Signature)에 저장되고(③), 상기 대칭키를 이용해 암호화된 열차제어 메시지(TCS Data)는 암호화 데이터 필드(Encrypt Data)에 저장되어 하나의 패킷 형태로 수신측으로 전송된다.
이에 수신측 보안 장치(Receiver)는 수신된 패킷의 해당 필드(Encrypt Data, Signature)에서 수신자의 개인키(Receiver's Private Key)를 이용해 서명(수신자의 공개키로 암호화된 대칭키)을 검증하고(④), 개인키(Private Key)를 이용해 대칭키를 복호화한 후 이 복호화된 대칭키를 이용해 암호화된 데이터(TCS Data)를 복호화 한다(⑤).
참고로 본 실시예에 따른 열차제어 메시지 보안 장치의 구현을 위해 사용되는 알고리즘은, 예컨대 암호화 알고리즘으로서 대칭키 기반의 AES-CCM 128(Advanced Encryption Standard - Counter with CBC-MAC) 알고리즘, 메시지(즉, 열차제어 메시지)에 대한 서명을 생성하는 전자 서명 알고리즘으로서 ECDSA 256(Elliptic Curve Digital Signature Algorithm) 알고리즘, 또한 공개키 암호 기술로서 ECIES 256(Elliptic Curve Integrated Encryption Scheme)을 사용할 수 있다. 여기서 상기 타원곡선(Elliptic Curve) 알고리즘은 블록(block) 암호 알고리즘 중 RSA(Rivest, Shamir, Adleman)에 비해 키 길이가 1/10 정도 작아 열차제어 메시지 경량화에 유리하며, IEEE 1609.2의 암호화 프로토콜 적용 가능하여 멀티케스트 메시지 암호화에 유리한 장점을 갖는다. 또한 경량화된 암호 알고리즘 적용으로 계산속도 및 메모리 사용량을 절감할 수 있는 효과가 있다. 또한 본 실시예에서는 보안 장치의 검증을 위해 열차제어 메시지는 KRTCS(Korean Radio-based Train Control System)를 사용하여 구현할 수 있으며, 본 실시예에 따른 보안 장치(즉, 열차제어 메시지 보안 장치)의 성능 검증을 위해 첫 번째로 공개키 기반의 서명 테스트를 수행하였으며, 도 7에 도시된 바와 같은 결과가 도출되었다.
도 7은 상기 도 3에 있어서, 본 실시예에 따른 열차제어 메시지 보안 장치의 서명 테스트 결과 화면을 보인 예시도이다.
도 7을 참조하면, 사용자의 서명키를 이용하여 테스트 데이터를 ECDSA 알고리즘을 적용하여 서명한 결과, 키 길이가 256 비트인 것을 확인할 수 있다. 여기서 빨간색 박스는 원본 데이터, 초록색 박스는 인증서, 파란색 박스는 서명 값, 노란색 박스는 키 길이를 각기 의미한다.
다음으로는, 보안 장치(즉, 열차제어 메시지 보안 장치)의 성능 검증을 위해 암복호화(즉, 암호화 및 복호화) 테스트를 수행하였으며, 도 8에 도시된 바와 같은 결과가 도출되었다. 도 8은 상기 도 3에 있어서, 본 실시예에 따른 열차제어 메시지 보안 장치의 암복호화 테스트 결과 화면을 보인 예시도이다.
도 8을 참조하면, IEEE 1609.2 포맷 인증서로 부터 공개키를 유도하여 테스트 데이터를 ECIES 알고리즘을 적용하여 암호화하고, 키 길이 256 비트임을 확인하며, 복호화 개인키를 이용하여 데이터 복호화하고, 암호화 전후 데이터 차이를 비교하는 암복호화 테스트를 수행한 결과, 정상적으로 암호화 후 복호화가 수행되었으며 이때 데이터는 변조되지 않음을 확인할 수 있다. 여기서 빨간색 박스는 원본 데이터, 파란색 박스는 암호화된 데이터, 노란색 박스는 복호화된 데이터를 각기 의미한다.
다음으로는, 보안 장치(즉, 열차제어 메시지 보안 장치)의 성능 검증을 위해 방화벽 테스트를 수행하였으며, 도 9에 도시된 바와 같은 결과가 도출되었다. 도 9는 상기 도 3에 있어서, 본 실시예에 따른 열차제어 메시지 보안 장치의 방화벽 테스트 결과 화면을 보인 예시도이다.
도 9를 참조하면, 지상제어장치에 연결된 보안 장치의 방화벽 설정에서 출발지 IP가 차상제어장치1인 정보를 삭제하고, 차상제어장치1의 메시지 생성기에서 메시지를 전송한 후, 지상제어장치에 연결된 보안 장치 로그에 메시지가 차단됨을 확인하고, 차상제어장치1에서 메시지 전송을 중단하는 테스트를 수행한 결과, 보안 장치 로그에 인가되지 않은 메시지들에 대해서 "drop packet from outbound"로 출력됨을 확인할 수 있다.
다음으로는, 보안 장치(즉, 열차제어 메시지 보안 장치)의 성능 검증을 위해 침입탐지 테스트를 수행하였으며, 도 10에 도시된 바와 같은 결과가 도출되었다. 도 10은 상기 도 3에 있어서, 본 실시예에 따른 열차제어 메시지 보안 장치의 침입탐지 테스트 결과 화면을 보인 예시도이다.
도 10을 참조하면, 지상제어장치에서 차상제어장치로 이상 패킷을 전송하고, 차상제어장치의 보안 장치에서 로그를 확인하는 테스트를 수행한 결과, 로그 데이터베이스에서 침입탐지 모듈(110)에 탐지된 패킷을 확인할 수 있다. 도 10에 도시된 침입탐지 테스트 결과 화면에 표시된 정보는, 각기 로그기록 시간, 출발지 IP 주소, 레벨(Level), 및 상태(Status)를 나타낸다.
상기와 같이 본 실시예에서 보안 장치는 열차제어 메시지의 무결성 및 열차제어시스템의 보안성을 확보한다. 또한 경량 암호를 사용함으로써 열차제어 메시지 전송의 가용성을 확보할 수 있으며, 열차제어시스템의 메시지 전송 패턴 분석을 통한 이상 행위 탐지를 통해 열차제어시스템에 특화된 보안 장치 구현이 가능하게 한다.
이상으로 본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며, 당해 기술이 속하는 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 기술적 보호범위는 아래의 특허청구범위에 의해서 정하여져야 할 것이다. 또한 본 명세서에서 설명된 구현은, 예컨대, 방법 또는 프로세스, 장치, 소프트웨어 프로그램, 데이터 스트림 또는 신호로 구현될 수 있다. 단일 형태의 구현의 맥락에서만 논의(예컨대, 방법으로서만 논의)되었더라도, 논의된 특징의 구현은 또한 다른 형태(예컨대, 장치 또는 프로그램)로도 구현될 수 있다. 장치는 적절한 하드웨어, 소프트웨어 및 펌웨어 등으로 구현될 수 있다. 방법은, 예컨대, 컴퓨터, 마이크로프로세서, 집적 회로 또는 프로그래밍가능한 로직 디바이스 등을 포함하는 프로세싱 디바이스를 일반적으로 지칭하는 프로세서 등과 같은 장치에서 구현될 수 있다. 프로세서는 또한 최종-사용자 사이에 정보의 통신을 용이하게 하는 컴퓨터, 셀 폰, 휴대용/개인용 정보 단말기(personal digital assistant: "PDA") 및 다른 디바이스 등과 같은 통신 디바이스를 포함한다.
10 : 차상제어장치 20 : 지상제어장치
11 : 통신모뎀 21 : 통신모뎀
100 : 보안 장치 110 : 침입탐지 모듈
120 : 방화벽 모듈 130 : 인증 및 암호/복호 모듈
140 : 로그 저장소 150 : 정책 저장소
160 : 인증 정보 저장소

Claims (10)

  1. 차상제어장치와 통신모뎀 간 및 지상제어장치와 통신모뎀 간에 구현되는 열차제어 메시지 보안 장치로서,
    악의적인 접근, 및 허용되지 않은 장치나 사용자의 접근을 차단하는 방화벽 모듈;
    허가되지 않은 장치나 사용자, 및 이상 행위자를 탐지하는 침입탐지 모듈; 및
    송수신 장치의 인증을 수행하고 열차제어 메시지를 암호화하거나 복호화하는 인증 및 암호 모듈;을 포함하는 것을 특징으로 하는 열차제어 메시지 보안 장치.
  2. 제 1항에 있어서, 상기 침입탐지 모듈은,
    허용목록인 화이트리스트와 차단목록인 블랙리스트에 근거하여 동작하는 것을 특징으로 하는 열차제어 메시지 보안 장치.
  3. 제 1항에 있어서, 상기 침입탐지 모듈은,
    주기적인 열차제어 메시지의 경우, 본래의 지정된 주기와 다른 주기를 바탕으로 이상 행위를 탐지하며,
    비주기적인 메시지의 경우, 열차제어 메시지의 전송 패턴을 학습하여 정해진 패턴이 아닌 비정상적인 패턴이 유입되면 이상 행위로 탐지하는 것을 특징으로 하는 열차제어 메시지 보안 장치.
  4. 제 1항에 있어서, 상기 인증 및 암호 모듈은,
    공개키 기반으로 서명과 검증을 수행하는 공개키 기반 서명/검증기;
    인증서의 유효성을 검증하는 인증서 유효성 검증기;
    인증서 폐지 목록(CRL)을 생성하는 CRL 발급기;
    인증 기간이 지난 유효성이 없는 인증서를 폐지하는 인증서 폐지 지원기;
    패킷의 헤더 분석을 통해 사용자나 장치를 식별하는 사용자/장치 식별기;
    공개키를 기반으로 데이터의 암호화를 수행하는 공개키 기반 암호화기;
    대칭키 기반으로 데이터의 암호화를 수행하는 대칭기 기반 암호화기; 및
    복호화 할 데이터인지 암호화 할 데이터인지 여부를 판단하는 데이터 접근 알림기;를 포함하는 것을 특징으로 하는 열차제어 메시지 보안 장치.
  5. 제 1항에 있어서,
    상기 침입탐지 모듈 및 방화벽 모듈에 의해 생성된 상시 로그 및 이벤트 로그를 저장하는 로그 저장소;
    상기 침입탐지 모듈의 침입탐지 동작 및 방화벽 모듈의 필터링 동작을 위한 기준이 되는 정책을 저장하는 정책 저장소; 및
    서명 및 암호화에 사용되는 공개키, 개인키, 대칭키, CRL(Certificate Revocation List), 및 인증서를 저장하는 인증 정보 저장소;를 더 포함하는 것을 특징으로 하는 열차제어 메시지 보안 장치.
  6. 제 1항에 있어서, 상기 열차제어 메시지 보안 장치는,
    외부에서 성능의 모니터링 및 방화벽/침입탐지 모니터링이 가능하게 구현되며, 침입탐지와 방화벽 관련 정책을 편집하는 정책 편집기 및 인증서를 생성하여 발급해 주는 인증서 발급기와 연결되는 것을 특징으로 하는 열차제어 메시지 보안 장치.
  7. 열차제어 메시지 보안 장치의 제어부가 네트워크를 통해 열차제어 메시지인 패킷이 유입되면, 방화벽 모듈에 정책 체크를 요청하고 이에 대한 체크 결과를 응답받는 단계;
    상기 제어부가 상기 패킷이 외부로 전송되는 것인지 아니면 내부로 수신되는 것인지 체크하는 단계;
    상기 패킷이 외부로 전송되는 것이면, 상기 제어부가 침입탐지 모듈에 외부 전송 패킷이 있음을 알려 침입탐지 모듈에서 패킷에 침입이 발생하는지 여부를 체크하는 단계;
    상기 제어부가 인증 및 암호 모듈에 외부 전송 패킷의 처리를 요청하여 상기 인증 및 암호 모듈이 상기 외부로 전송하는 패킷에 대하여, 서명 또는 서명과 암호화를 수행하여, 보안성을 향상시킨 보안 패킷을 응답하는 단계;
    상기 제어부가 상기 패킷이 외부로 전송되는 것인지 아니면 내부로 수신되는 것인지 체크하는 단계에서, 상기 패킷이 외부에서 내부로 수신되는 것이면, 상기 제어부가 상기 인증 및 암호 모듈에 내부 수신 패킷의 처리를 요청하여, 상기 인증 및 암호 모듈이 상기 내부로 수신된 패킷에 대하여, 인증 또는 복호화와 인증을 수행하여 복호화된 패킷을 상기 요청에 대응하여 응답하는 단계;
    상기 제어부가 침입탐지 모듈에 내부 수신 패킷이 있음을 알려 침입탐지 모듈에서 패킷에 침입이 발생하는지 여부를 체크하는 단계; 및
    상기 제어부가 내부로 수신되거나 외부로 전송하는 열차제어 메시지에 대하여 상기 각 단계의 방화벽 모듈, 인증 및 암호 모듈, 및 침입탐지 모듈을 통해 인증, 무결성, 및 기밀성을 체크한 결과에 따른 열차제어 메시지를 최종적으로 출력하는 단계;를 포함하는 것을 특징으로 하는 열차제어 메시지 보안 방법.
  8. 제 7항에 있어서, 상기 인증을 수행함에 있어서,
    송신측 보안 장치의 제어부는,
    발급받은 개인키와 열차제어 메시지를 이용해 서명을 생성하고, 생성된 서명과 공개키가 포함된 인증서를 패킷에 포함하여 수신측에 전송하고,
    수신측 보안 장치의 제어부는,
    수신된 패킷에서 인증서를 추출하고, 인증서가 정당한 인증서인지 확인하는 작업을 수행하고, 인증서에 포함된 공개키를 이용하여 서명을 검증하는 작업을 수행하는 것을 특징으로 하는 열차제어 메시지 보안 방법.
  9. 제 7항에 있어서, 상기 암호화 및 복호화를 수행함에 있어서,
    송신측 보안 장치의 제어부는,
    열차제어 메시지를 대칭키를 이용해 암호화하고 상기 대칭키는 수신자의 공개키를 이용하여 암호화하며, 상기 수신자의 공개키를 이용해 암호화된 대칭키는 서명 필드에 저장하고, 상기 대칭키를 이용해 암호화된 열차제어 메시지는 암호화 데이터 필드에 저장하여 하나의 패킷으로 수신측에 전송하며,
    수신측 보안 장치의 제어부는,
    수신된 패킷의 해당 필드에서 개인키를 이용해 서명 필드에서 수신자의 공개키로 암호화된 대칭키를 추출하여 검증하고, 개인키를 이용해 상기 대칭키를 복호화한 후 이 복호화된 대칭키를 이용해 암호화된 열차제어 데이터를 복호화하는 것을 특징으로 하는 열차제어 메시지 보안 방법.
  10. 제 7항에 있어서, 상기 인증 및 암호 모듈은,
    인증 기능만 단독으로 사용하거나, 인증 및 암호 기능을 사용하는 것을 특징으로 하는 열차제어 메시지 보안 방법.
KR1020190033836A 2019-03-25 2019-03-25 열차제어 메시지 보안 장치 및 방법 KR102190618B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190033836A KR102190618B1 (ko) 2019-03-25 2019-03-25 열차제어 메시지 보안 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190033836A KR102190618B1 (ko) 2019-03-25 2019-03-25 열차제어 메시지 보안 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20200115759A true KR20200115759A (ko) 2020-10-08
KR102190618B1 KR102190618B1 (ko) 2020-12-15

Family

ID=72897147

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190033836A KR102190618B1 (ko) 2019-03-25 2019-03-25 열차제어 메시지 보안 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102190618B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697091A (zh) * 2022-03-18 2022-07-01 江苏林洋能源股份有限公司 一种支持授信通信管理多层级探针的方法
KR102542456B1 (ko) * 2022-11-29 2023-06-14 (주)넷비젼텔레콤 차상 철도통신망 시스템 및 차상 철도통신망의 메시지 전송 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150073176A (ko) * 2012-10-17 2015-06-30 타워-섹 리미티드 차량에 대한 공격의 검출 및 예방을 위한 디바이스
US20180004964A1 (en) * 2012-03-29 2018-01-04 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180004964A1 (en) * 2012-03-29 2018-01-04 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
KR20150073176A (ko) * 2012-10-17 2015-06-30 타워-섹 리미티드 차량에 대한 공격의 검출 및 예방을 위한 디바이스

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697091A (zh) * 2022-03-18 2022-07-01 江苏林洋能源股份有限公司 一种支持授信通信管理多层级探针的方法
CN114697091B (zh) * 2022-03-18 2024-03-12 江苏林洋能源股份有限公司 一种支持授信通信管理多层级探针的方法
KR102542456B1 (ko) * 2022-11-29 2023-06-14 (주)넷비젼텔레콤 차상 철도통신망 시스템 및 차상 철도통신망의 메시지 전송 방법

Also Published As

Publication number Publication date
KR102190618B1 (ko) 2020-12-15

Similar Documents

Publication Publication Date Title
CN110996318B (zh) 一种变电站智能巡检机器人安全通信接入系统
CN108965215B (zh) 一种多融合联动响应的动态安全方法与系统
US11658944B2 (en) Methods and apparatus for encrypted communication
CN103491072A (zh) 一种基于双单向隔离网闸的边界访问控制方法
CN102710605A (zh) 一种云制造环境下的信息安全管控方法
CN103079200A (zh) 一种无线接入的认证方法、系统及无线路由器
CN106941491A (zh) 用电信息采集系统的安全应用数据链路层设备及通信方法
CN112417494A (zh) 基于可信计算的电力区块链系统
KR102190618B1 (ko) 열차제어 메시지 보안 장치 및 방법
CN111147257A (zh) 身份认证和信息保密的方法、监控中心和远程终端单元
Daily et al. Securing CAN traffic on J1939 networks
CN115550069A (zh) 一种电动汽车智能充电系统及其安全防护方法
Hu et al. Gatekeeper: A gateway-based broadcast authentication protocol for the in-vehicle Ethernet
CN113221136B (zh) Ais数据传输方法、装置、电子设备和存储介质
CN110995671A (zh) 一种通信方法及系统
KR102419057B1 (ko) 철도 통신네트워크의 메시지 보안 시스템 및 방법
CN112995140B (zh) 安全管理系统及方法
Onunkwo Recommendations for data-in-transit requirements for securing der communications
Fan et al. A Security Defense Scheme for Encryption and Network Isolation Gateway in Power System
Cho et al. Practical authentication and access control for software-defined networking over optical networks
KR102287052B1 (ko) 플러그 앤 플레이를 지원하는 멀티캐스트 그룹 기반 열차주행제어시스템 보안 장치
Kilic TLS-handshake for Plug and Charge in vehicular communications
CN117858079B (zh) 一种楼宇对讲系统的安全控制方法
CN115580403B (zh) 一种基于pki的计算节点接入控制方法
CN115314262B (zh) 一种可信网卡的设计方法及其组网方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant