KR101608815B1 - 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 - Google Patents
폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 Download PDFInfo
- Publication number
- KR101608815B1 KR101608815B1 KR1020140106153A KR20140106153A KR101608815B1 KR 101608815 B1 KR101608815 B1 KR 101608815B1 KR 1020140106153 A KR1020140106153 A KR 1020140106153A KR 20140106153 A KR20140106153 A KR 20140106153A KR 101608815 B1 KR101608815 B1 KR 101608815B1
- Authority
- KR
- South Korea
- Prior art keywords
- encryption key
- encryption
- random number
- packet
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000004891 communication Methods 0.000 claims abstract description 26
- 230000005540 biological transmission Effects 0.000 claims description 20
- OKUGPJPKMAEJOE-UHFFFAOYSA-N S-propyl dipropylcarbamothioate Chemical compound CCCSC(=O)N(CCC)CCC OKUGPJPKMAEJOE-UHFFFAOYSA-N 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2는 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 방법에 있어서, 네트워크 패킷 데이터 암호화 키 생성에 관한 상세 흐름도.
도 3은 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 방법에 있어서, 패킷 데이터 암호화 키 생성에 관한 상세 흐름도.
도 4는 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템의 개략적인 구성도.
도 5는 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템에 있어서, 암복호화 서비스 제공부의 상세 블록도.
도 6은 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템에 있어서, 키 생성부의 상세 블록도.
514: 패킷 입출력부 516: 패킷 처리부
518: 패킷 송수신부
Claims (21)
- 복수의 노드 간 패킷을 전송하는 통신 시스템 기반 암복호화 서비스 제공 방법에 있어서,
상기 노드(ECU) 간 패킷 전송 시 데이터 프로토콜에서 정의된 패킷 제어정보들로 구성된 헤더 영역으로부터 상기 제어정보들을 인식하고, 인식된 제어정보들을 기반으로 난수 생성을 위한 초기화 값을 생성하는 과정과,
생성된 상기 초기화 값을 이용하여 제1 암호화키를 생성하고, 생성된 상기 제1 암호화키 기반 기설정된 연산을 통해 상기 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성하는 과정을 포함함을 특징으로 하며,
상기 각 암호화 키는,
복호화 키와 각각 대응되며, 암호화 혹은 복호화되는 데이터의 사이즈와 동일한 사이즈임을 특징으로 하고,
상기 제1 암호화 키를 생성하는 과정은,
난수 입력 인터페이스로부터 난수 생성을 위한 초기값을 입력받고, 상기 입력받은 초기값에 대응하는 초기 암호화 키 관련 제1 암호화키를 생성함을 특징으로 하며,
상기 제1 암호화 키를 생성하는 랜덤 시퀀스의 히스토리를 저장하고, 저장된 상기 랜덤 시퀀스의 히스토리를 상기 제1 암호화키로부터 후행되는 암호화 키 생성에 적용하는 과정을 포함함을 특징으로 하고,
상기 헤더 영역은 표준화된 데이터 프로토콜을 통해 결정된 패킷의 구조에 따라 연속되게 분류된 필드에서 데이터의 전송을 보장하는 제어 필드(Control Field)와 식별자를 포함하며, 패킷 전송 시 리드되어 난수 생성을 위한 입력 값으로 선택됨을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 방법. - 제1항에 있어서, 상기 복수의 노드는,
마스터 및 슬레이브 시스템 내에 등록된 통신 노드의 그룹 내에서 폐쇄적으로 네트워크 서비스를 제공하는 캔(Control Area Network) 통신에 참여함을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 방법. - 삭제
- 제1항에 있어서, 상기 복수의 노드는,
입출력이 동일하게 발생하며, 상기 입력과 출력 간 수학적 연관성이 존재하지 않는 동일한 하드웨어 RNG(Random Number Generator)를 기반으로 하는 암복호화 서비스 제공부에 연결되며, 패킷 생성 시 상기 암복호화 서비스 제공부의 버냄 사이퍼 알고리즘을 통해 상기 생성된 암호화키 혹은 상기 암호화키와 대응되는 복호화키를 이용하여 패킷의 데이터 영역이 암호화 혹은 복호화됨을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 방법. - 삭제
- 삭제
- 제1항에 있어서, 상기 제1 암호화 키 기반 기설정된 연산은,
상기 생성된 초기값을 이용하여 생성된 초기 암호화 키와 상기 초기값을 XOR 게이트를 통해 연산하여 결과값을 출력함을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 방법. - 제1항에 있어서, 상기 적어도 하나 이상의 암호화 키를 생성하는 과정은,
상기 제1 암호화 키 혹은 선행하는 암호화 키 생성 랜덤 시퀀스의 결과값을 난수 입력 인터페이스에 재입력하는 과정을 통해 수행됨을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 방법. - 제8항에 있어서, 상기 랜덤 시퀀스의 결과값은,
선행하는 암호화 키를 기준으로 이전 XOR 게이트 연산 결과값과 XOR 게이트 연산 후 결과값을 난수 입력 인터페이스에 재입력함으로써 출력됨을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 방법. - 제1항에 있어서, 상기 복수의 노드는,
CAN-BUS를 통해 연결되어 제어되고, 각 노드를 식별할 수 있도록 노드별 고유한 식별자(identifier)가 할당됨을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 방법. - 삭제
- 복수의 노드 간 패킷을 전송하는 통신 시스템 기반 암복호화 서비스 제공 시스템에 있어서,
마스터 및 슬레이브 시스템 내에 등록된 통신 노드의 그룹 내에서 폐쇄적으로 네트워크 서비스를 제공하는 캔(Control Area Network) 통신에 참여하는 복수의 노드와,
상기 노드(ECU) 간 패킷 전송 시 데이터 프로토콜에서 정의된 패킷 제어정보들로 구성된 헤더 영역으로부터 상기 제어정보들을 인식하고, 인식된 제어정보들을 기반으로 난수 생성을 위한 초기화 값을 생성하고, 생성된 상기 초기화 값을 이용하여 제1 암호화키를 생성하고, 생성된 상기 제1 암호화키 기반 기설정된 연산을 통해 상기 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성하는 키 생성부와,
상기 노드별 패킷 생성 시 버냄 사이퍼 알고리즘을 통해 상기 키 생성부로부터 생성된 암호화키 혹은 상기 암호화키와 대응되는 복호화키를 이용하여 패킷의 데이터 영역을 암호화 혹은 복호화하는 데이터 암복호화부를 포함함을 특징으로 하고,
상기 키 생성부로부터 생성된 각 암호화 키는,
복호화 키와 각각 대응되며, 암호화 혹은 복호화되는 데이터의 사이즈와 동일한 사이즈임을 특징으로 하며,
상기 키 생성부는,
난수 입력 인터페이스로부터 난수 생성을 위한 초기값을 입력받고, 상기 입력받은 초기값에 대응하는 초기 암호화 키 관련 제1 암호화키를 생성함을 특징으로 하고,
상기 키 생성부는,
상기 제1 암호화 키를 생성하는 랜덤 시퀀스의 히스토리를 저장하고, 저장된 상기 랜덤 시퀀스의 히스토리를 상기 제1 암호화키로부터 후행되는 암호화 키 생성에 적용함을 특징으로 하며,
상기 헤더 영역은 표준화된 데이터 프로토콜을 통해 결정된 패킷의 구조에 따라 연속되게 분류된 필드에서 데이터의 전송을 보장하는 제어 필드(Control Field)와 식별자를 포함하며, 패킷 전송 시 리드되어 난수 생성을 위한 입력 값으로 선택됨을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템. - 삭제
- 제12항에 있어서, 상기 키 생성부는,
하드웨어 기반의 RNG(Random Number Generator)의 특성을 이용하여 입력 데이터 사이즈와 동일한 사이즈의 난수를 생성하는 난수 생성부와,
상기 난수 생성부로부터 생성된 난수를 이용하여 기설정된 연산을 통해 적어도 하나 이상의 암호화 키를 생성하는 난수 관리부를 포함함을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템. - 삭제
- 삭제
- 제12항에 있어서, 상기 제1 암호화 키 기반 기설정된 연산은,
상기 생성된 초기값을 이용하여 생성된 초기 암호화 키와 상기 초기값을 XOR 게이트를 통해 연산하여 결과값을 출력함을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템. - 제12항에 있어서, 상기 키 생성부는,
상기 제1 암호화 키 혹은 선행하는 암호화 키 생성 랜덤 시퀀스의 결과값을 난수 입력 인터페이스에 재입력하여 상기 적어도 하나 이상의 암호화 키를 생성함을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템. - 제18항에 있어서, 상기 랜덤 시퀀스의 결과값은,
선행하는 암호화 키를 기준으로 이전 XOR 게이트 연산 결과값과 XOR 게이트 연산 후 결과값을 난수 입력 인터페이스에 재입력함으로써 출력됨을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템. - 제12항에 있어서, 상기 복수의 각 노드는,
CAN-BUS를 통해 연결되어 제어되고, 각 노드를 식별할 수 있도록 노드별 고유한 식별자(identifier)가 할당됨을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템. - 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140106153A KR101608815B1 (ko) | 2014-08-14 | 2014-08-14 | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140106153A KR101608815B1 (ko) | 2014-08-14 | 2014-08-14 | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160020866A KR20160020866A (ko) | 2016-02-24 |
KR101608815B1 true KR101608815B1 (ko) | 2016-04-04 |
Family
ID=55449642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140106153A Active KR101608815B1 (ko) | 2014-08-14 | 2014-08-14 | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101608815B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018080021A1 (ko) * | 2016-10-25 | 2018-05-03 | 주식회사 미래 테크놀로지 | 자동차 내부 네트웍의 보안통신장치 |
WO2019059453A1 (ko) * | 2017-09-22 | 2019-03-28 | 서강대학교 산학협력단 | 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106155043A (zh) * | 2016-07-28 | 2016-11-23 | 北京新能源汽车股份有限公司 | 车辆数据获取方法、装置及设备 |
KR101981621B1 (ko) * | 2017-12-11 | 2019-08-28 | 국민대학교산학협력단 | 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 장치 및 방법 |
KR102122505B1 (ko) * | 2018-07-20 | 2020-06-26 | 국방과학연구소 | 무선 통신을 위한 프로토콜을 제어하는 방법 및 장치 |
CN112597453B (zh) * | 2020-12-04 | 2024-09-17 | 光大科技有限公司 | 程序代码加密解密方法和装置 |
KR102716460B1 (ko) * | 2021-12-28 | 2024-10-14 | 주식회사 디에이치오토웨어 | 자율주행차량의 데이터 보안 방법 및 장치 |
US20230379146A1 (en) * | 2022-05-17 | 2023-11-23 | Carrier Corporation | Securing network communications using dynamically and locally generated secret keys |
CN115086032B (zh) * | 2022-06-15 | 2024-05-10 | 上海领雾软件科技有限公司 | 一种传感器数据保护系统及方法 |
CN118944952B (zh) * | 2024-08-26 | 2025-06-06 | 济南大用文化传媒有限公司 | 数据通信的加密优化方法 |
-
2014
- 2014-08-14 KR KR1020140106153A patent/KR101608815B1/ko active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018080021A1 (ko) * | 2016-10-25 | 2018-05-03 | 주식회사 미래 테크놀로지 | 자동차 내부 네트웍의 보안통신장치 |
WO2019059453A1 (ko) * | 2017-09-22 | 2019-03-28 | 서강대학교 산학협력단 | 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법 |
KR20190033716A (ko) * | 2017-09-22 | 2019-04-01 | 서강대학교산학협력단 | 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법 |
KR102042739B1 (ko) | 2017-09-22 | 2019-11-08 | 서강대학교산학협력단 | 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법 |
US11843697B2 (en) | 2017-09-22 | 2023-12-12 | Sogang University Research Foundation | Communication device and method using message history-based security key by means of blockchain |
Also Published As
Publication number | Publication date |
---|---|
KR20160020866A (ko) | 2016-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
US10218499B1 (en) | System and method for secure communications between controllers in a vehicle network | |
US10397195B2 (en) | Method and system for shared key and message authentication over an insecure shared communication medium | |
JP5815294B2 (ja) | セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ | |
CN104104510B (zh) | 用于识别对传感器和/或传感器的传感器数据的操纵的方法 | |
KR101725847B1 (ko) | 키 복원 공격들을 좌절시키기 위한 대책으로서 송신기-수신기 페어링을 위한 마스터 키 암호화 기능들 | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
CN101478548B (zh) | 数据传输的加密和完整性校验方法 | |
US10686587B2 (en) | Method for safeguarding the information security of data transmitted via a data bus and data bus system | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
Agarwal et al. | Authenticating cryptography over network in data | |
US20230239144A1 (en) | Deterministic chaos-based quantum computer resistant data encryption for large scale wide area network solutions | |
CN110198320B (zh) | 一种加密信息传输方法和系统 | |
CN117221878B (zh) | 一种基于无线网络设备的信息安全管控方法及装置 | |
CN118300905A (zh) | 基于保密认证模式的密文传输方法、装置、设备及介质 | |
Kumar et al. | Invo-substitute: Three layer encryption for enhanced e-commerce website security using substitution cipher and involution function | |
KR101929355B1 (ko) | 고유 일련번호 및 대칭키를 이용한 암복호화 시스템 | |
CN114342315B (zh) | 网络中多个实体之间的对称密钥生成、认证和通信 | |
US20210119776A1 (en) | Proof-of-work based on block cipher | |
US7290135B2 (en) | Method and arrangement for data communication in a cryptographic system containing a plurality of entities | |
CN107483387A (zh) | 一种安全控制方法及装置 | |
Mohamed | Cryptography concepts: Confidentiality | |
Wieczorek et al. | Towards secure fieldbus communication | |
KR20110113427A (ko) | 이동장치 실시간 인증/관리 시스템 및 방법 | |
KR101616717B1 (ko) | 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20140814 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20150623 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20160127 |
|
PG1501 | Laying open of application | ||
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20160329 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20160330 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20190110 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20190110 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20191223 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20191223 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20201228 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20211201 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20240122 Start annual number: 9 End annual number: 9 |