[go: up one dir, main page]

KR101608815B1 - 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 - Google Patents

폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 Download PDF

Info

Publication number
KR101608815B1
KR101608815B1 KR1020140106153A KR20140106153A KR101608815B1 KR 101608815 B1 KR101608815 B1 KR 101608815B1 KR 1020140106153 A KR1020140106153 A KR 1020140106153A KR 20140106153 A KR20140106153 A KR 20140106153A KR 101608815 B1 KR101608815 B1 KR 101608815B1
Authority
KR
South Korea
Prior art keywords
encryption key
encryption
random number
packet
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020140106153A
Other languages
English (en)
Other versions
KR20160020866A (ko
Inventor
박수현
신우철
Original Assignee
현대오토에버 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대오토에버 주식회사 filed Critical 현대오토에버 주식회사
Priority to KR1020140106153A priority Critical patent/KR101608815B1/ko
Publication of KR20160020866A publication Critical patent/KR20160020866A/ko
Application granted granted Critical
Publication of KR101608815B1 publication Critical patent/KR101608815B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 암호화 키 생성 서비스 제공에 관한 것으로, 더욱 상세하게는 차량 등의 도메인에서 사용되는 캔(Control Area Network, CAN)에서 전송되는 패킷에 원타임 패드(One Time Pads: OTP) 혹은 버냄 사이퍼(Vernam Cipher) 알고리즘을 적용하여 해당 패킷의 데이터를 암복호화할 수 있도록 네트워크 내 위치하는 노드 간 전송되는 패킷 내 헤더 영역의 패킷 제어정보들을 기반으로 난수 생성을 위한 초기값을 생성하고, 이를 통해 제1 암호화 키 및 상기 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화키를 동적으로 생성함으로써 가장 안전한 암호화 알고리즘으로 간주되는 OTP 혹은 버냄 사이퍼 기법의 제약사항인 암호화 키 생성 문제를 하드웨어 기반 RNG(Random Number Generator)로 해결하여 해당 알고리즘을 완벽히 구현 가능할 뿐만 아니라, 폐쇄적으로 네트워크 서비스를 제공하는 CAN 통신에서 다수의 ECU별 암호화키 공유 및 고속의 암호화 처리의 제약 사항을 극복 가능하며, 이로 인해 상기 ECU들이 사용하는 암호화키 생성 모듈은 카운터 매저(Counter Measure) 기술을 통해 제3 자가 내부 회로를 알아내지 못하도록 하는 기술을 제공하고자 한다.

Description

폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법{METHOD AND SYSTEM FOR PROVIDING SERVICE ENCRYPTION IN CLOSED TYPE NETWORK}
본 발명은 폐쇄형 네트워크상에서 전송되는 패킷 데이터에 원타임 패드 또는 버냄 사이퍼(Vernam Cipher) 알고리즘을 적용할 수 있도록 전송되는 데이터와 동일한 크기를 가지는 암호화 키를 생성하는 기술에 관한 것이다.
정보통신 기술 발전에 따라 개인정보의 저장, 유통의 대량화, 광역화 네트워크화 되고 있어 이렇게 저장/유통되는 개인정보는 다양한 위협에 쉽게 노출되고 있다.
공격자는 정보통신망을 통해 개인정보 송수신시 패킷 도청 소프트웨어를 사용하여 가로채거나 또는 개인정보가 저장된 서버의 취약점을 찾아 고유식별정보 등과 같은 중요한 개인정보를 해킹하게 된다. 이러한 위협으로부터 중요 정보를 보호하기 위해서 개인정보의 전송 및 저장 시 암호화가 필요하다.
특히, 차량 등의 도메인에서 사용되는 CAN(Control Area Network)는 시간 동기화 및 실시간성 보장이 요구되는 폐쇄형 네트워크 분야에서는 기존 블록 단위 암복호화 알고리즘을 사용할 경우 상당한 성능저하가 발생한다.
이러한 이유로 차량 등의 네트워크에 대한 보호 기능 요구가 증대하나, DES(Data Encryption Standard)/AES(Advanced Encryption Standard) 등의 기존 블록 사이퍼(block Cipher)는 CAN 통신에서 실시간성을 보장하기 용이치 않을 뿐만 아니라, CAN 통신에 참여하는 다수 ECU별 암호화 키 공유가 용이하지 않다.
상기 ECU는 비교적 저성능의 칩을 사용하며, 고속의 암호화 처리가 용이치 않을 뿐만 아니라, 암호화 키가 짧을 경우 무차별 대입 공경을 통해 데이터 혹은 암호화 키를 유추할 수 있기 때문이다.
한편, 스트림 암호를 사용하는 무선 네트워크의 일반적인 보안 메커니즘은 주로 한 셋트의 키이(암호화 불림)로부터 생성된 스트림을 가지고 실제적인 데이터(평문이라 불림)의 암호화를 기반으로 한다. 기본적인 암호화 방법론은 키이로부터 생성된 암호가 들어오는 평문데이터를 가지고 배타적 논리합(XOR)이 되는 소위 버냄 암호(Vernam Cipher)를 기반으로 한다.
이러한 형태의 보안은 암호학적으로 올바르게 사용되었을 경우 가장 안전한 암호화 알고리즘으로 알려져 있다.
따라서 본 발명은 가장 안전한 암호화 알고리즘으로 간주되는 버냄 사이퍼 기법의 제약사항인 암호화 키 생성 문제를 하드웨어 기반 RNG(Random Number Generator)로 해결하여 해당 알고리즘을 완벽히 구현 가능할 뿐만 아니라, 동일하게 생성된 하드웨어 기반 RNG 간에는 입력에 대해 같은 난수를 발생시키며, 상기 RNG에 대한 분석 시도 시 생성되는 난수가 달라지는 특성을 가지고 있어 폐쇄형 네트워크 분야에서 안전한 암호화 통신이 가능한 기술을 제공하고자 한다.
본 발명의 일 견지에 따르면, 복수의 노드 간 패킷을 전송하는 통신 시스템 기반 암복호화 서비스 제공 방법에 있어서, 상기 노드(ECU) 간 패킷 전송 시 데이터 프로토콜에서 정의된 패킷 제어정보들로 구성된 헤더 영역으로부터 상기 제어정보들을 인식하고, 인식된 제어정보들을 기반으로 난수 생성을 위한 초기화 값을 생성하는 과정과, 생성된 상기 초기화 값을 이용하여 제1 암호화키를 생성하고, 생성된 상기 제1 암호화키 기반 기설정된 연산을 통해 상기 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성하는 과정을 포함함을 특징으로 한다.
본 발명의 다른 견지에 따르면, 복수의 노드 간 패킷을 전송하는 통신 시스템 기반 암복호화 서비스 제공 시스템에 있어서, 마스터 및 슬레이브 시스템 내에 등록된 통신 노드의 그룹 내에서 폐쇄적으로 네트워크 서비스를 제공하는 캔(Control Area Network) 통신에 참여하는 복수의 노드와, 상기 노드(ECU) 간 패킷 전송 시 데이터 프로토콜에서 정의된 패킷 제어정보들로 구성된 헤더 영역으로부터 상기 제어정보들을 인식하고, 인식된 제어정보들을 기반으로 난수 생성을 위한 초기화 값을 생성하고, 생성된 상기 초기화 값을 이용하여 제1 암호화키를 생성하고, 생성된 상기 제1 암호화키 기반 기설정된 연산을 통해 상기 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성하는 키 생성부와, 상기 노드별 패킷 생성 시 버냄 사이퍼 알고리즘을 통해 상기 키 생성부로부터 생성된 암호화키 혹은 상기 암호화키와 대응되는 복호화키를 이용하여 패킷의 데이터 영역을 암호화 혹은 복호화하는 데이터 암복호화부를 포함함을 특징으로 한다.
본 발명은 실시간 데이터 전송이 중요한 폐쇄형 네트워크상에서 간단하고 효율적인 버냄 사이퍼 알고리즘을 적용하여 상대적으로 적은 성능 부하로 데이터 암복호화가 가능한 효과가 있다.
또한, 본 발명은 가장 안전한 암호화 알고리즘으로 간주되는 또는 버냄 사이퍼 기법의 제약사항인 암복호화 키 생성 문제를 하드웨어 기반 RNG(Random Number Generator)로 해결함으로써 폐쇄형 네트워크에 적용하여 해당 알고리즘을 완벽히 구현 가능한 효과가 있다.
그리고 본 발명은 동일하게 생성된 하드웨어 기반 RNG간에는 입력에 대해 같은 난수를 발생시키며, 만약 RNG에 대한 분석 시도 시 생성되는 난수가 달라지는 특성을 가지고 있어 안전한 암호화 통신이 가능한 효과가 있다.
도 1은 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 방법에 관한 전체 흐름도.
도 2는 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 방법에 있어서, 네트워크 패킷 데이터 암호화 키 생성에 관한 상세 흐름도.
도 3은 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 방법에 있어서, 패킷 데이터 암호화 키 생성에 관한 상세 흐름도.
도 4는 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템의 개략적인 구성도.
도 5는 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템에 있어서, 암복호화 서비스 제공부의 상세 블록도.
도 6은 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템에 있어서, 키 생성부의 상세 블록도.
이하 본 발명에 따른 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명에서는 구체적인 구성 소자 등과 같은 특정 사항들이 나타나고 있는데 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들이 본 발명의 범위 내에서 소정의 변형이나 혹은 변경이 이루어질 수 있음은 이 기술 분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다.
본 발명은 암호화 키 생성 서비스 제공에 관한 것으로, 더욱 상세하게는 차량 등의 도메인에서 사용되는 캔(Control Area Network, CAN)에서 전송되는 패킷에 원타임 패드(One Time Pads: OTP) 혹은 버냄 사이퍼(Vernam Cipher) 알고리즘을 적용하여 해당 패킷의 데이터를 암복호화할 수 있도록 네트워크 내 위치하는 노드 간 전송되는 패킷 내 헤더 영역의 패킷 제어정보들을 기반으로 난수 생성을 위한 초기값을 생성하고, 이를 통해 제1 암호화 키 및 상기 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화키를 동적으로 생성함으로써 가장 안전한 암호화 알고리즘으로 간주되는 OTP 혹은 버냄 사이퍼 기법의 제약사항인 암호화 키 생성 문제를 하드웨어 기반 RNG(Random Number Generator)로 해결하여 해당 알고리즘을 완벽히 구현 가능할 뿐만 아니라, 폐쇄적으로 네트워크 서비스를 제공하는 CAN 통신에서 다수의 ECU별 암호화키 공유 및 고속의 암호화 처리의 제약 사항을 극복 가능하며, 이로 인해 상기 ECU들이 사용하는 암호화키 생성 모듈은 카운터 매저(Counter Measure) 기술을 통해 제3 자가 내부 회로를 알아내지 못하도록 하는 기술을 제공하고자 한다.
이하, 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 방법에 대해 도 1을 참조하여 자세히 살펴보기로 한다.
도 1은 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 방법에 관한 전체 흐름도이다.
도 1을 참조하면, 먼저 110 과정에서 노드(ECU) 간 패킷 전송 시 데이터 프로토콜에서 정의된 패킷 제어정보들로 구성된 헤더 영역으로부터 상기 제어정보들을 인식한다.
이때, 상기 노드가 위치하여 동작하는 네트워크는 적어도 하나 이상의 노드들이 소정 기준에 따라 복수의 그룹으로 나뉘어 그룹별로 공유되는 CAN BUS 라인을 통해 캔 통신하되, 필요 시에 CAN BUS 라인들을 서로 연결하여 서로 다른 그룹에 속한 노드들 간에도 캔 통신하는 캔 통신 시스템을 기반으로 하며, 상기 네트워크 내 복수의 노드는 마스터 및 슬레이브 시스템 내에 등록된 통신 노드의 그룹 내에서 폐쇄적으로 네트워크 서비스를 제공하는 캔 통신에 참여한다.
112 과정에서는 인식된 제어정보들을 기반으로 난수 생성을 위한 초기화 값을 생성한다.
더욱 상세하게는, CAN BUS에 연결되어 제어되며, 동일한 하드웨어 RNG(Random Number Generator)를 기반으로 하는 복수의 노드 간 전송되는 네트워크 패킷에서 패킷의 헤더에 포함된 패킷 제어정보에 따라 해당 패킷을 처리하는 방식에 대한 규칙 정보를 획득하고, 이를 기반으로 난수 생성을 위한 초기화 값을 생성한다.
여기서, 상기 복수의 노드는 각 노드를 식별할 수 있도록 노드별 고유한 식별자(identifier)가 할당되고, 패킷의 헤더 영역은 표준화된 데이터 프로토콜을 통해 결정된 패킷의 구조에 따라 연속되게 분류된 필드에서 데이터의 전송을 보장하는 제어 필드(Control Field)와 상기 식별자를 포함하며, 패킷 전송 시 리드(read)되어 난수 생성을 위한 입력값으로 선택되어 진다.
또한, 상기 복수의 노드는, 입출력이 동일하게 발생하며, 상기 입력과 출력 간 수학적 연관성이 존재하지 않는 동일한 하드웨어 RNG(Random Number Generator)를 기반으로 하는 데이터 암복호화 서비스부에 연결되며, 패킷 생성 시 상기 데이터 암복호화 서비스부의 버냄 사이퍼 알고리즘을 통해 상기 생성된 암호화키 혹은 상기 암호화키와 대응되는 복호화키를 이용하여 패킷의 데이터 영역이 암호화 혹은 복호화된다.
114 과정에서는 생성된 상기 초기화 값을 이용하여 제1 암호화키를 생성하고, 116 과정에서 생성된 상기 제1 암호화키 기반 랜덤 시퀀스(Random Sequence) 히스토리를 저장한다.
상기 초기 암호화 키 관련 제1 암호화 키 기반 기 설정된 연산은, 난수 생성을 위해 입력된 초기값을 이용하여 생성된 제 1 암복호화 키와 상기 초기값을 XOR 게이트를 통해 연산하여 결과값을 출력하는 것으로, 이를 통해 상기 암복호화키 생성을 위한 랜덤 시퀀스 히스토리가 저장된다.
이때, 상기 랜덤 시퀀스(random sequence) 히스토리는 XOR 게이트를 통해 반복되는 연산에 따라 오름차순으로 배열되는 순서를 저장하는 것으로, FPGA(Field-Programmable Gate Array)를 이용하여 생성된다.
이와 같은 기설정된 연산을 통해 118 과정에서는 상기 제1 암호화키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성한다.
상기 각 암호화키는, 이를 복호화하는 복호화키와 각각 대응되며, 암호화 혹은 복호화되는 데이터의 사이즈와 동일한 사이즈이다.
그리고, 상기 118 과정에서의 적어도 하나 이상의 암호화 키 생성은, 상기 초기 암호화 키(혹은 제1 암호화 키) 혹은 선행하는 암호화 키 생성 랜덤 시퀀스의 결과값을 난수 입력 인터페이스에 재입력을 통해 수행되는 것으로, 선행하는 암호화 키를 기준으로 이전 XOR 게이트 연산 결과값과 XOR 게이트 연산 후 결과값을 난수 입력 인터페이스에 재입력함으로써 출력된다.
도 2는 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 방법에 있어서, 네트워크 패킷의 데이터 암호화 키 생성에 관한 상세 흐름도이다.
도 2를 참조하면, 210 과정에서는 노드 간 패킷 전송을 위한 패킷이 입력된다.
이때, 상기 패킷 입력은 복수의 노드들 간의 캔 메시지를 전송하는 시스템에 있어서, 그룹에 속한 노드들 사이에 캔 통신을 위해 연결되는 캔-버스 라인으로 노드별 생성된 패킷이 전달되기 전 암복호화 서비스 제공부를 통해 입력되는 패킷 입력을 의미한다.
212 과정에서는 입력된 패킷의 헤더 영역을 검출하고, 214 과정에서는 검출된 헤더 영역의 제어필드 값에 기반하여 기 설정된 연산을 통해 암호화 키를 생성한다.
즉, 상기 제1 암호화 키는 난수 입력 인터페이스로부터 난수 생성을 위한 초기값을 입력받고, 상기 입력받은 초기값에 대응하는 초기 암호화 키 관련 제1 암호화키 생성을 통해 생성된다.
이후, 216 및 218 각 과정에서는 해당 패킷이 암복호화 서비스 제공부의 패킷 입출력부로부터 입력된 경우 패킷의 데이터 영역(data field)의 데이터에 대한 암호화를, 해당 패킷이 암복호화 서비스 제공부의 패킷 송수신부로부터 입력된 경우 패킷의 데이터 영역(data field)의 데이터에 대한 복호화를 수행한다.
상기 216 및 218 과정의 동작 결과로 230 과정에서는 해당 패킷을 패킷 처리부로 출력한다. 이때, 패킷이 패킷 입출력부로부터 입력된 경우, 232 과정에서는 패킷 송수신부로 패킷이 출력되고, 상기 패킷이 패킷 송수신부로부터 입력된 경우, 234 과정에서는 패킷이 입출력부로 패킷이 출력된다.
이와 같이, 210 내지 234 과정을 통해 폐쇄형 네트워크 통신 패킷 데이터와 동일한 크기의 암복호화 메시지가 생성되어 전송되어 반대로 암호화 메시지가 복호화되어 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 관련 안전한 통신이 가능해진다.
도 3은 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 방법에 있어서, 데이터 암호화 키 생성에 관한 상세 흐름도이다.
도 3을 참조하면, 310 과정에서는 패킷 처리부로부터 패킷이 입력되고, 312 과정에서는 입력 처리부에서 난수 생성을 위한 값을 선택한다.
이어서, 본 발명의 일 실시 예에 따른 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 정책(policy)에 따라 314과정에서는 난수 관리부에서 난수 생성을 위한 규칙을 선택하게 된다. 예를 들어 CAN통신 프로토콜의 경우 데이터 프레임 헤더영역(IDENTIFIER/Control Filed)을 난수 생성을 위한 입력 값으로 선택할 수 있다.
마지막으로 316 과정에서 상기 정책에 따라 선택된 값을 이용하여 난수를 생성하게 되고 이 난수가 암호화 키가 된다.
이상에서는 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 방법에 대해서 살펴보았다.
이하, 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템에 대해 자세히 살펴보기로 한다.
우선, 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템은 입출력이 동일하게 발생하며, 상기 입력과 출력 간 수학적 연관성이 존재하지 않는 동일한 하드웨어 RNG(Random Number Generator)를 기반으로 하는 암복호화 서비스 제공부를 통해 암복호화 서비스를 수행하며, 상기 암복호화 서비스 제공부를 통해 CAN-BUS 라인과 연계되어 통신을 수행하는 복수의 노드에서 노드 간 패킷 전송을 위한 패킷 생성 시 상기 암복호화 서비스 제공부의 버냄 사이퍼 알고리즘을 통해 상기 생성된 암호화키 혹은 상기 암호화키와 대응되는 복호화키를 이용하여 패킷의 데이터 영역이 암호화 혹은 복호화되며, 노드간 패킷 전송 시 데이터 프로토콜에서 정의된 패킷 제어정보들로 구성된 헤더영역(control field) 기반 하에 초기값을 생성하고, 생성된 상기 초기값을 통해 제1 암복호화 키를 생성한다. 이후, 상기 제1 암호화키를 XOR 게이트를 통한 연산을 통해 상기 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성하여 실시간 데이터 전송이 필요한 폐쇄형 네트워크 상에서 데이터 암복호화를 수행한다.
이와 같이 상기 생성된 암호화 키는, 복호화 키와 대응되며, 암호화 혹은 복호화되는 데이터의 사이즈와 동일한 사이즈이다.
여기서, 도 4를 참조하면, 도 4는 본 발명의 일 실시 예에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템의 개략적인 구성도를 보인 것으로, 본 발명이 적용된 시스템(400)은 복수의 노드(410, 411, 413), 복수의 암복호화 서비스 제공부(412, 415, 416) 및 CAN-BUS(414)를 포함한다.
상기 복수의 노드(410, 411, 413)은 마스터 및 슬레이브 시스템 내에 등록된 통신 노드의 그룹 내에서 폐쇄적으로 네트워크 서비스를 제공하는 캔 통신에 참여한다.
이때, 상기 노드들(410, 411, 413)이 위치하여 동작하는 네트워크는 적어도 하나 이상의 노드들이 소정 기준에 따라 복수의 그룹으로 나뉘어 그룹별로 공유되는 CAN BUS 라인을 통해 캔 통신을 수행한다.
상기 암복호화 서비스 제공부(412, 415, 416)은 키 생성부(미도시) 및 데이터 암복호화부(미도시)을 각각 포함하며, 상기 키 생성부는 상기 노드(ECU) 간 패킷 전송 시 데이터 프로토콜에서 정의된 패킷 제어정보들로 구성된 헤더 영역으로부터 상기 제어정보들을 인식하고, 인식된 제어정보들을 기반으로 난수 생성을 위한 초기화 값을 생성하고, 생성된 상기 초기화 값을 이용하여 제1 암호화키를 생성하고, 생성된 상기 제1 암호화키 기반 기설정된 연산을 통해 상기 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성한다.
이때, 상기 키 생성부로부터 생성된 각 암호화 키는, 복호화 키와 각각 대응되며, 암호화 혹은 복호화되는 데이터의 사이즈와 동일한 사이즈이다.
또한, 상기 제1 암호화 키 기반 기설정된 연산은, 상기 생성된 초기값을 이용하여 생성된 초기 암호화 키와 상기 초기값을 XOR 게이트를 통해 연산하여 결과값을 출력한다.
여기서, 상기 키 생성부는, 상기 제1 암호화 키 혹은 선행하는 암호화 키 생성 랜덤 시퀀스의 결과값을 난수 입력 인터페이스에 재입력하여 상기 적어도 하나 이상의 암호화 키를 생성하는 것으로, 도 6을 참조하면, 도 6에 도시된 바와 같이 하드웨어 기반의 RNG(Random Number Generator)의 특성을 이용하여 입력 처리부(610)로부터 입력된 입력 데이터 사이즈와 동일한 사이즈의 난수를 생성하는 난수 생성부(620)와, 상기 난수 생성부(620)로부터 생성된 난수를 이용하여 기설정된 연산을 통해 적어도 하나 이상의 암호화 키를 생성하는 난수 관리부(630)를 포함하는 난수 입력 인터페이스(600)를 통해 암복화키를 생성한다.
상기 랜덤 시퀀스의 결과값은, 선행하는 암호화 키를 기준으로 이전 XOR 게이트 연산 결과값과 XOR 게이트 연산 후 결과값을 난수 입력 인터페이스에 재입력함으로써 출력된다.
그리고, 상기 키 생성부는, 상기 난수 입력 인터페이스(600)로부터 난수 생성을 위한 초기값을 입력받고, 상기 입력받은 초기값에 대응하는 초기 암호화 키 관련 제1 암호화키를 생성한다.
이때, 상기 키 생성부는, 상기 제1 암호화 키를 생성하는 랜덤 시퀀스의 히스토리를 저장하고, 저장된 상기 랜덤 시퀀스의 히스토리를 상기 제1 암호화키로부터 후행되는 암호화 키 생성에 적용하여 암호화키를 생성한다.
이어서, 상기 데이터 암복호화부는 노드별 패킷 생성 시 버냄 사이퍼 알고리즘을 통해 상기 키 생성부로부터 생성된 암호화키 혹은 상기 암호화키와 대응되는 복호화키를 이용하여 패킷의 데이터 영역을 암호화 혹은 복호화한다.
이와 같은, 본 발명의 따른 상기 암복호화 서비스 제공부(412)는 더욱 상세하게는, 도 5에 도시된 바와 같이, 키 생성부(510), 데이터 암복호화부(512), 패킷 입출력부(514), 패킷 처리부(516) 및 패킷 송수신부(518)을 포함한다.
상기 데이터 암복호화부(520)은 패킷 처리부(516)를 통해 출력된 패킷에 대한 암호화 혹은 복호화 여부를 판단하여 키생성부(510)를 통해 출력된 암호화 키를 이용하여 해당 패킷의 데이터 필드 영역의 데이터를 암호화 혹은 복호화한다.
상기 키생성부(510)은 기 설정된 네트워크 패킷 제어를 위한 헤더영역(Control Filed)정보 기반 하에 암복호화 키를 생성한다.
상기 패킷 입출력부(514)은 데이터를 입력 또는 출력하는 것으로, 암호화를 위한 데이터를 입력받아 패킷 처리부(516)로 보내며, 상기 패킷 처리부(516)로부터 수신한 복호화 데이터를 출력하는 동작을 수행한다.
상기 패킷 처리부(516)는 패킷 입출력부(514) 또는 패킷 송수신부 (518)로부터 받은 데이터를 처리한다.
더욱 상세하게는, 상기 패킷 처리부(516)는 패킷 입출력부(514)를 통해 받은 데이터를 데이터 암복호화부(512)로 보낸 후 다시 받아 패킷 송수신부(518)로 전송하며, 데이터 송수신부(518)를 통해 받은 암호화 데이터를 데이터 암복호화부(512)로 보낸 후 다시 받아 데이터 입출력부(514)로 전송한다.
상기와 같이 본 발명에 따른 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법에 관한 동작이 이루어질 수 있으며, 한편 상기한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나 여러 가지 변형이 본 발명의 범위를 벗어나지 않고 실시될 수 있다. 따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 청구범위와 청구범위의 균등한 것에 의하여 정하여져야 할 것이다.
510: 키 생성부 512: 데이터 암호화부
514: 패킷 입출력부 516: 패킷 처리부
518: 패킷 송수신부

Claims (21)

  1. 복수의 노드 간 패킷을 전송하는 통신 시스템 기반 암복호화 서비스 제공 방법에 있어서,
    상기 노드(ECU) 간 패킷 전송 시 데이터 프로토콜에서 정의된 패킷 제어정보들로 구성된 헤더 영역으로부터 상기 제어정보들을 인식하고, 인식된 제어정보들을 기반으로 난수 생성을 위한 초기화 값을 생성하는 과정과,
    생성된 상기 초기화 값을 이용하여 제1 암호화키를 생성하고, 생성된 상기 제1 암호화키 기반 기설정된 연산을 통해 상기 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성하는 과정을 포함함을 특징으로 하며,
    상기 각 암호화 키는,
    복호화 키와 각각 대응되며, 암호화 혹은 복호화되는 데이터의 사이즈와 동일한 사이즈임을 특징으로 하고,
    상기 제1 암호화 키를 생성하는 과정은,
    난수 입력 인터페이스로부터 난수 생성을 위한 초기값을 입력받고, 상기 입력받은 초기값에 대응하는 초기 암호화 키 관련 제1 암호화키를 생성함을 특징으로 하며,
    상기 제1 암호화 키를 생성하는 랜덤 시퀀스의 히스토리를 저장하고, 저장된 상기 랜덤 시퀀스의 히스토리를 상기 제1 암호화키로부터 후행되는 암호화 키 생성에 적용하는 과정을 포함함을 특징으로 하고,
    상기 헤더 영역은 표준화된 데이터 프로토콜을 통해 결정된 패킷의 구조에 따라 연속되게 분류된 필드에서 데이터의 전송을 보장하는 제어 필드(Control Field)와 식별자를 포함하며, 패킷 전송 시 리드되어 난수 생성을 위한 입력 값으로 선택됨을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 방법.
  2. 제1항에 있어서, 상기 복수의 노드는,
    마스터 및 슬레이브 시스템 내에 등록된 통신 노드의 그룹 내에서 폐쇄적으로 네트워크 서비스를 제공하는 캔(Control Area Network) 통신에 참여함을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 방법.
  3. 삭제
  4. 제1항에 있어서, 상기 복수의 노드는,
    입출력이 동일하게 발생하며, 상기 입력과 출력 간 수학적 연관성이 존재하지 않는 동일한 하드웨어 RNG(Random Number Generator)를 기반으로 하는 암복호화 서비스 제공부에 연결되며, 패킷 생성 시 상기 암복호화 서비스 제공부의 버냄 사이퍼 알고리즘을 통해 상기 생성된 암호화키 혹은 상기 암호화키와 대응되는 복호화키를 이용하여 패킷의 데이터 영역이 암호화 혹은 복호화됨을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 방법.
  5. 삭제
  6. 삭제
  7. 제1항에 있어서, 상기 제1 암호화 키 기반 기설정된 연산은,
    상기 생성된 초기값을 이용하여 생성된 초기 암호화 키와 상기 초기값을 XOR 게이트를 통해 연산하여 결과값을 출력함을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 방법.
  8. 제1항에 있어서, 상기 적어도 하나 이상의 암호화 키를 생성하는 과정은,
    상기 제1 암호화 키 혹은 선행하는 암호화 키 생성 랜덤 시퀀스의 결과값을 난수 입력 인터페이스에 재입력하는 과정을 통해 수행됨을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 방법.
  9. 제8항에 있어서, 상기 랜덤 시퀀스의 결과값은,
    선행하는 암호화 키를 기준으로 이전 XOR 게이트 연산 결과값과 XOR 게이트 연산 후 결과값을 난수 입력 인터페이스에 재입력함으로써 출력됨을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 방법.
  10. 제1항에 있어서, 상기 복수의 노드는,
    CAN-BUS를 통해 연결되어 제어되고, 각 노드를 식별할 수 있도록 노드별 고유한 식별자(identifier)가 할당됨을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 방법.
  11. 삭제
  12. 복수의 노드 간 패킷을 전송하는 통신 시스템 기반 암복호화 서비스 제공 시스템에 있어서,
    마스터 및 슬레이브 시스템 내에 등록된 통신 노드의 그룹 내에서 폐쇄적으로 네트워크 서비스를 제공하는 캔(Control Area Network) 통신에 참여하는 복수의 노드와,
    상기 노드(ECU) 간 패킷 전송 시 데이터 프로토콜에서 정의된 패킷 제어정보들로 구성된 헤더 영역으로부터 상기 제어정보들을 인식하고, 인식된 제어정보들을 기반으로 난수 생성을 위한 초기화 값을 생성하고, 생성된 상기 초기화 값을 이용하여 제1 암호화키를 생성하고, 생성된 상기 제1 암호화키 기반 기설정된 연산을 통해 상기 제1 암호화 키로부터 연속되게 후행하는 적어도 하나 이상의 암호화 키를 동적으로 생성하는 키 생성부와,
    상기 노드별 패킷 생성 시 버냄 사이퍼 알고리즘을 통해 상기 키 생성부로부터 생성된 암호화키 혹은 상기 암호화키와 대응되는 복호화키를 이용하여 패킷의 데이터 영역을 암호화 혹은 복호화하는 데이터 암복호화부를 포함함을 특징으로 하고,
    상기 키 생성부로부터 생성된 각 암호화 키는,
    복호화 키와 각각 대응되며, 암호화 혹은 복호화되는 데이터의 사이즈와 동일한 사이즈임을 특징으로 하며,
    상기 키 생성부는,
    난수 입력 인터페이스로부터 난수 생성을 위한 초기값을 입력받고, 상기 입력받은 초기값에 대응하는 초기 암호화 키 관련 제1 암호화키를 생성함을 특징으로 하고,
    상기 키 생성부는,
    상기 제1 암호화 키를 생성하는 랜덤 시퀀스의 히스토리를 저장하고, 저장된 상기 랜덤 시퀀스의 히스토리를 상기 제1 암호화키로부터 후행되는 암호화 키 생성에 적용함을 특징으로 하며,
    상기 헤더 영역은 표준화된 데이터 프로토콜을 통해 결정된 패킷의 구조에 따라 연속되게 분류된 필드에서 데이터의 전송을 보장하는 제어 필드(Control Field)와 식별자를 포함하며, 패킷 전송 시 리드되어 난수 생성을 위한 입력 값으로 선택됨을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템.
  13. 삭제
  14. 제12항에 있어서, 상기 키 생성부는,
    하드웨어 기반의 RNG(Random Number Generator)의 특성을 이용하여 입력 데이터 사이즈와 동일한 사이즈의 난수를 생성하는 난수 생성부와,
    상기 난수 생성부로부터 생성된 난수를 이용하여 기설정된 연산을 통해 적어도 하나 이상의 암호화 키를 생성하는 난수 관리부를 포함함을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템.
  15. 삭제
  16. 삭제
  17. 제12항에 있어서, 상기 제1 암호화 키 기반 기설정된 연산은,
    상기 생성된 초기값을 이용하여 생성된 초기 암호화 키와 상기 초기값을 XOR 게이트를 통해 연산하여 결과값을 출력함을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템.
  18. 제12항에 있어서, 상기 키 생성부는,
    상기 제1 암호화 키 혹은 선행하는 암호화 키 생성 랜덤 시퀀스의 결과값을 난수 입력 인터페이스에 재입력하여 상기 적어도 하나 이상의 암호화 키를 생성함을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템.
  19. 제18항에 있어서, 상기 랜덤 시퀀스의 결과값은,
    선행하는 암호화 키를 기준으로 이전 XOR 게이트 연산 결과값과 XOR 게이트 연산 후 결과값을 난수 입력 인터페이스에 재입력함으로써 출력됨을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템.
  20. 제12항에 있어서, 상기 복수의 각 노드는,
    CAN-BUS를 통해 연결되어 제어되고, 각 노드를 식별할 수 있도록 노드별 고유한 식별자(identifier)가 할당됨을 특징으로 하는 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템.
  21. 삭제
KR1020140106153A 2014-08-14 2014-08-14 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 Active KR101608815B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140106153A KR101608815B1 (ko) 2014-08-14 2014-08-14 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140106153A KR101608815B1 (ko) 2014-08-14 2014-08-14 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20160020866A KR20160020866A (ko) 2016-02-24
KR101608815B1 true KR101608815B1 (ko) 2016-04-04

Family

ID=55449642

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140106153A Active KR101608815B1 (ko) 2014-08-14 2014-08-14 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101608815B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018080021A1 (ko) * 2016-10-25 2018-05-03 주식회사 미래 테크놀로지 자동차 내부 네트웍의 보안통신장치
WO2019059453A1 (ko) * 2017-09-22 2019-03-28 서강대학교 산학협력단 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106155043A (zh) * 2016-07-28 2016-11-23 北京新能源汽车股份有限公司 车辆数据获取方法、装置及设备
KR101981621B1 (ko) * 2017-12-11 2019-08-28 국민대학교산학협력단 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 장치 및 방법
KR102122505B1 (ko) * 2018-07-20 2020-06-26 국방과학연구소 무선 통신을 위한 프로토콜을 제어하는 방법 및 장치
CN112597453B (zh) * 2020-12-04 2024-09-17 光大科技有限公司 程序代码加密解密方法和装置
KR102716460B1 (ko) * 2021-12-28 2024-10-14 주식회사 디에이치오토웨어 자율주행차량의 데이터 보안 방법 및 장치
US20230379146A1 (en) * 2022-05-17 2023-11-23 Carrier Corporation Securing network communications using dynamically and locally generated secret keys
CN115086032B (zh) * 2022-06-15 2024-05-10 上海领雾软件科技有限公司 一种传感器数据保护系统及方法
CN118944952B (zh) * 2024-08-26 2025-06-06 济南大用文化传媒有限公司 数据通信的加密优化方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018080021A1 (ko) * 2016-10-25 2018-05-03 주식회사 미래 테크놀로지 자동차 내부 네트웍의 보안통신장치
WO2019059453A1 (ko) * 2017-09-22 2019-03-28 서강대학교 산학협력단 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
KR20190033716A (ko) * 2017-09-22 2019-04-01 서강대학교산학협력단 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
KR102042739B1 (ko) 2017-09-22 2019-11-08 서강대학교산학협력단 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
US11843697B2 (en) 2017-09-22 2023-12-12 Sogang University Research Foundation Communication device and method using message history-based security key by means of blockchain

Also Published As

Publication number Publication date
KR20160020866A (ko) 2016-02-24

Similar Documents

Publication Publication Date Title
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
US10218499B1 (en) System and method for secure communications between controllers in a vehicle network
US10397195B2 (en) Method and system for shared key and message authentication over an insecure shared communication medium
JP5815294B2 (ja) セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
CN104104510B (zh) 用于识别对传感器和/或传感器的传感器数据的操纵的方法
KR101725847B1 (ko) 키 복원 공격들을 좌절시키기 위한 대책으로서 송신기-수신기 페어링을 위한 마스터 키 암호화 기능들
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN101478548B (zh) 数据传输的加密和完整性校验方法
US10686587B2 (en) Method for safeguarding the information security of data transmitted via a data bus and data bus system
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
Agarwal et al. Authenticating cryptography over network in data
US20230239144A1 (en) Deterministic chaos-based quantum computer resistant data encryption for large scale wide area network solutions
CN110198320B (zh) 一种加密信息传输方法和系统
CN117221878B (zh) 一种基于无线网络设备的信息安全管控方法及装置
CN118300905A (zh) 基于保密认证模式的密文传输方法、装置、设备及介质
Kumar et al. Invo-substitute: Three layer encryption for enhanced e-commerce website security using substitution cipher and involution function
KR101929355B1 (ko) 고유 일련번호 및 대칭키를 이용한 암복호화 시스템
CN114342315B (zh) 网络中多个实体之间的对称密钥生成、认证和通信
US20210119776A1 (en) Proof-of-work based on block cipher
US7290135B2 (en) Method and arrangement for data communication in a cryptographic system containing a plurality of entities
CN107483387A (zh) 一种安全控制方法及装置
Mohamed Cryptography concepts: Confidentiality
Wieczorek et al. Towards secure fieldbus communication
KR20110113427A (ko) 이동장치 실시간 인증/관리 시스템 및 방법
KR101616717B1 (ko) 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20140814

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20150623

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20160127

PG1501 Laying open of application
GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20160329

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20160330

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20190110

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20190110

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20191223

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20191223

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20201228

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20211201

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20240122

Start annual number: 9

End annual number: 9