KR101046907B1 - 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치 및 그 방법 - Google Patents

차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치 및 그 방법 Download PDF

Info

Publication number
KR101046907B1
KR101046907B1 KR1020090087592A KR20090087592A KR101046907B1 KR 101046907 B1 KR101046907 B1 KR 101046907B1 KR 1020090087592 A KR1020090087592 A KR 1020090087592A KR 20090087592 A KR20090087592 A KR 20090087592A KR 101046907 B1 KR101046907 B1 KR 101046907B1
Authority
KR
South Korea
Prior art keywords
secret key
black box
proxy
key
encrypted
Prior art date
Application number
KR1020090087592A
Other languages
English (en)
Other versions
KR20110029773A (ko
Inventor
송유진
Original Assignee
동국대학교 경주캠퍼스 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동국대학교 경주캠퍼스 산학협력단 filed Critical 동국대학교 경주캠퍼스 산학협력단
Priority to KR1020090087592A priority Critical patent/KR101046907B1/ko
Publication of KR20110029773A publication Critical patent/KR20110029773A/ko
Application granted granted Critical
Publication of KR101046907B1 publication Critical patent/KR101046907B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

차량 통신에 사용되는 다양한 정보(시간, 위치, 차량 ID 등)가 실시간으로 노출되기 때문에 프라이버시 문제를 해결하기 위한 차량용 블랙박스 데이터 프라이버시 보호 기능을 갖는 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치 및 그 방법이 제공된다. 적어도 하나의 운전자 단말기는 차량용 블랙박스 데이터를 비밀키로 암호화하여 암호문, 블랙박스 식별자로 상기 비밀키를 암호화하여 암호화된 비밀키, 및 재 암호화 키를 생성하여 통신망을 통하여 전송한다. 파일 서버는 상기 적어도 하나의 운전자 단말기로부터의 상기 암호문을 수신받고 요청 시에 상기 통신망을 통하여 전송한다. 프록시는 적어도 하나의 운전자 단말기로부터의 암호화된 비밀키 및 재 암호화 키를 수신받고 재 암호화 키로 암호화된 비밀키를 암호화하여 재 암호화된 비밀 키를 생성하여 상기 통신망을 통하여 전송한다. 클라이언트 단말기는 파일 서버에 접속하여 상기 암호문을 전송받고, 프록시에 접속하여 상기 재 암호화된 비밀 키의 생성을 요구하고 상기 프록시로부터의 상기 재 암호화된 비밀키를 자신의 비밀키로 복호화하고, 상기 복호화된 자신의 비밀키로 상기 암호문을 상기 차량용 블랙박스 데이터로 복호화한다.
차량용 블랙박스, 사고 기록

Description

차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치 및 그 방법{Hybrid PRE based approach control apparatus for vehicle EDR data and method thereof}
본 발명은 정보 통신(IT)과 연계된 차량 정보의 안전 보안 기술에 관한 것으로서, 더욱 상세하게는 차량용 블랙박스 데이터를 안전 보안하는 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치 및 그 방법에 관한 것이다.
통신형(네트워크형) 블랙박스는 향후 네비게이터와 연동되는 융합 차량 단말의 하나이다. 여기서, 서비스 전제가 되는 것은 등의 통신 인프라가 구축되어야 진정한 의미의 네트워크형이 될 것이고 이때, DB 센터와의 송수신 데이터는 스트리밍형의 실시간 특성이 있다.
차량용 블랙박스(Event Data Recorder, EDR)는 차량의 속도, 방향, 브레이크 작동, 안전띠 착용 유무 등 관련 데이터의 분석으로 교통사고의 원인을 정확히 판명함으로써 선량한 운전자들을 보호할 수 있을 뿐만 아니라 차량 외부 네트워크를 이용하여 교통사고 정보를 경찰, 119 구조 센터에 자동 통보함으로써 신속한 환자후송, 교통 처리 등을 가능케 하는 필수적인 장비이다.
이러한 EDR 기술은 충돌 사고의 전후 상황을 기록하여 신속한 사고후 처리 및 과학적인 사고 해석을 위한 전장품으로 시행 초기에 있는 기술이다. EDR의 기본 기능은 센서를 통한 충돌 감지와 사고 전후의 정확한 사고 데이터 기록을 통해 사고 조사에 필요한 정보를 제공하는 것이다. 예로 충돌 속도, 충격 량, 안전 벨트 착용 여부 등 충돌 전후의 주요 데이터를 기록한다. 또한 충돌 감지 후 사고 자동 통보 기능과 연계하여 응급 구조 활동을 할 수 있다.
차량 사고 정보를 명확히 규명하고 블랙 박스로서의 기능을 하기 위해서 차량이 위치한 고도, 기압, 움직인 방향(핸들의 회전각), 오르막/내리막 경사각, 온도, 바람의 방향, 풍속, 강우량, GPS 운행 기록, 도난 방지 기능, 움직임에 대한 고화질 영상 정보(차량 내외부, 전후 좌우), 음성 정보, AV 자동화 기능, 운행속도, 브레이크 작동거리, 작동시간, 바퀴의 공기압 등을 제어하고, 기록 관리하고 데이타를 DB 센터에 일정기간 저장되고 블랙박스를 장착한 차량은 실시간 웹을 통해서 확인하는 기능을 수행한다.
이와 같이 차량용 블랙박스는 일정 기간의 차량 운행기록, 사고 전후 일정 시간의 영상, 음성 데이터와 속도, GPS 및 자이로 센서를 이용한 궤도 데이터, 조향 각도뿐만 아니라 브레이크, 가속페달, 엔진 RPM, 전조등 작동 여부 등의 자동차의 운행 기록을 저장한다.
또한, 텔레매틱스 분야와 접목을 통해 네트워크를 구성하는 데에까지 이르고 있으며, 양자를 통합한 통합 네비게이터 & 블랙박스의 개념으로 발전하고 있다. 이와 함께 차량용 블랙박스는 사고 발생시에 통신망을 통하여 응급 신호를 송출하여 중앙 관제 센터에서 보험사, 의료기관, 경찰 및 정비 업체 등 유관 기관과의 네트워크를 구성하여 즉각적 후속 처리를 하게 된다. 이로써 구급차, 견인차 및 작업차 등을 급파하여 신속한 응급 구조, 차량 견인 및 도로 정비 등의 활동을 가능하게 한다.
또한, 교통 사고가 발생하였을 때 블랙박스에 저장된 각종 데이터는 사고 원인분석을 위한 자료로 사용되며 민사, 형사상의 분쟁 요소를 해결한다. 또한, 통상적인 차량 운행 중 급가속, 급제동 여부 등 운전자의 운전 습관을 분석하고 데이터베이스화할 수 있다. 이러한 운행 정보는 여러 분야에서 광범위한 서비스를 가능하게 한다.
네트워크형 블랙박스는 DB 센터에서의 처리 용량을 고려한다면, 수신 데이터의 가공(기술적으로는 데이터마이닝이라는 방법 이용)을 통해 필요한 데이터를 추출해서 운전자에게 통보하는 형태가 될 것이다. 여기서, 운전자에게 통보되는 데이터는 예를 들면, 차량 센싱 데이터-주변차량의 비정상적인 충돌이나 사고에 의한 속도나 노면 상태 또는 엔진 과열 등의 가공 결과로서 추출되는 데이터이다.
차량 정보는 다음과 같은 부분에 대하여 취약성이 있다. 즉, Jamming (like DoS Attack)(일정 네트워크 영역 내에서 다른 차량의 통신에 장애를 초래하는 신호를 발생시키는 공격), Forgery(거짓 정보를 발생하는 공격 차량에 의해 일정 네트워크 영역 내의 다른 차량들을 거짓 정보로 오염시키는 위협),In-transit Traffic Tampering (주행중에 메시지 또는 정보의 전달 과정에서 drop, corrupt, 또는 modify를 통한 정보의 위변조 공격), Impersonation(차량의 상태 정보를 변경하여 다른 차량으로 하여금 오인하도록 하는 공격), 프라이버시 침해(시간, 위치, 차량 ID, 이동 정보 등의 차량과 관련된 개인 프라이버시 정보에 대한 침해), On-board 탬퍼링(차량 내부의 정보(속도, 위치, 차량 전장 부분의 상태, 각종 센싱 정보 등)에 대한 위변조 공격) 등의 공격에 대하여 취약하다.
사생활 침해와 관련된 이슈는 고객과 규제 정책의 주요 관심사이다.
영국 시민단체들은 차량용 블랙박스(CVB)의 사용을 사생활 침해라며 비난하고 있다. 산업계는 차량용 블랙박스(CVB) 데이터는 오직 자동차 사고의 경우에만 사용될 예정이라고 항변하고 있다.
2004년 캘리포니아에서 제정된 법규는 차량용 블랙박스(CVB) 데이터는 차주의 동의나 법원의 명령없이 경찰이나 제 3자에 의해 수집을 금지하고 있다. 동 법규에는 자동차 업체들이 자동차 매뉴얼에 차량용 블랙박스(CVB)의 설치에 대해 밝히도록 명시하고 있음. Arkansas, Massachusetts, Nevada, North Dakota, Texas는 캘리포니아의 법규에 따라 2005년에 법제화하였다.
미국, 유럽, 일본 등 선진국에서 차량용 블랙박스(CVB)로 취득된 차량 사고 정보를 차량 사고 해석에 법적으로 활용하는 사례가 증가하고 있어, 국내에서도 신뢰성 있는 민형사상의 증거 자료로서 활용가치가 매우 높아 효율적인 사고해석 및 처리에 기여한다.
차량용 블랙박스(CVB)의 사용은 사생활 침해의 문제가 있으나 고객들이 차량용 블랙박스(CVB)에 의해 수집되는 자료에 대한 소유권을 가지며, 어떻게 그리고 누구에 의해 데이터가 접속되는지 결정하도록 함으로써 사생활 침해의 우려에서 벗 어나게 할 수 있다.
차량용 블랙박스가 차량 내부의 영상, 음성을 기록해도 개인이 함부로 볼 수 없으면 사생활 침해(프라이버시)의 우려가 사라진다. 이를 위해 블랙박스의 녹화 영상이 함부로 유출되지 못하도록 암호화 기술을 적용하고 경찰 당국 등이 지정하는 공식 기관에서 공개된 영상만이 법적 효력이 인정되도록 법 제도적인 장치도 필요하다.
또한, EDR 적용에 따른 개인정보의 공유에 따른 개인 사생활 침해 및 정보의 관리 및 공개범위의 논란이 계속되고 있는 만큼 이에 대한 정보 활용 범위 결정 및 법규 마련이 필수적으로 요구된다.
EDR 저장 및 전송 정보는 손해보험사, 병원, 운송업체, 차량 제조업체, 경찰, 사고 해석 기관, 법원 등의 기관에서 다양한 형태로 정보를 공유하게 된다. 손해 보험사는 EDR에 의해 전송되어 중앙 관제 센터에 축적된 운전자의 평시 운전 성향 데이터 및 사고 발생시 사고 발생 빈도, 사고 형태 등의 정보를 바탕으로 보험료를 차등 적용할 수 있으며, 사고 발생시 경찰, 사고 해석 기관, 손해 보험사에서는 사고 정황 정보를 사고 원인 규명에 활용할 수 있다. 또한 사고에 따른 분쟁 발생시 EDR 정보를 통해 사고 시시비비를 가리고 법적 증거 자료로 활용할 수 있으며, 운송 업체에서는 차량 및 인원 관리의 자료로 활용할 수 있다.
아울러, DB 센터에서의 데이터 마이닝 등 데이터 처리시, 웹을 통한 차량 운행 정보의 실시간 모니터링 시, 개인 정보와 관련된 경우가 향후에는 이슈가 될 것으로 예상되므로 프라이버시를 보호하면서 차량 내외부 관련 센싱 데이터의 안전 보안(암호화, 인증 기능 등) 관리가 필요할 것이다.
EDR 정보를 활용한 통합 서비스망 구축 및 사고해석의 신뢰성 확보의 순기능에 반하여 개인 정보의 유출이라는 역기능 또한 존재하게 된다. 앞서 언급한 EDR 기록 데이터의 다양한 활용은 개인의 정보를 정부나 민간에서 공유함을 의미한다. 사고 상황이 아닌 평시에도 주기적으로 운전자의 위치 및 운전 습관 등의 정보가 중앙 관제 센터에 축적되며, 개인의 정보가 경찰, 손보사, 법원 등의 여러 부분에 열려 있을 수 있게 됨으로써 개인 사생활 침해 가능성과 함께 정부의 국민 감시 기능으로 보여질 여지가 있다.
여기서 블랙박스의 녹화 영상 등의 데이터가 함부로 유출되지 못하도록 암호화 기술을 적용하고 경찰 당국이 지정하는 공식기관에서 공개된 영상만 법적 효력을 인정하는 구조가 필요하게 된다.
본 발명은 상기한 바와 같은 종래의 문제점을 해결하기 위한 것으로, 차량 통신에 사용되는 다양한 정보(시간, 위치, 차량 ID 등)가 실시간으로 노출되기 때문에 프라이버시 문제를 해결하기 위한 차량용 블랙박스 데이터 프라이버시 보호 기능을 갖는 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치 및 그 방법을 제공함에 그 목적이 있다.
상기 목적을 달성하기 위하여, 본 발명에 따른 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치는 차량용 블랙박스 데이터를 비밀키로 암호화하여 암호문, 블랙박스 식별자로 상기 비밀키를 암호화하여 암호화된 비밀키, 및 재 암호화 키를 생성하여 통신망을 통하여 전송하는 적어도 하나의 운전자 단말기;
상기 적어도 하나의 운전자 단말기로부터의 상기 암호문을 수신받고 요청 시에 상기 통신망을 통하여 전송하는 파일 서버; 상기 적어도 하나의 운전자 단말기로부터의 상기 암호화된 비밀키 및 상기 재 암호화 키를 수신받고 상기 재 암호화 키로 상기 암호화된 비밀키를 암호화하여 재 암호화된 비밀 키를 생성하여 상기 통신망을 통하여 전송하는 프록시; 및 상기 통신망을 통하여 상기 파일 서버에 접속하여 상기 암호문을 전송받고, 상기 프록시에 접속하여 상기 재 암호화된 비밀 키의 생성을 요구하고 상기 프록시로부터의 상기 재 암호화된 비밀키를 자신의 비밀키로 복호화하고, 상기 복호화된 자신의 비밀키로 상기 암호문을 상기 차량용 블랙박스 데이터로 복호화하는 클라이언트 단말기를 포함하는 것을 특징으로 한다.
본 발명에 따른 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 방법은 운전자 단말기에 의해 차량용 블랙박스 데이터를 비밀키로 암호화한 암호문, 블랙박스 식별자로 상기 비밀키를 암호화하여 암호화된 비밀키, 및 재 암호화 키를 생성하여 상기 암호문은 통신망을 통하여 파일 서버에, 상기 비밀키 및 상기 재 암호화 키는 상기 통신망을 통하여 프록시에 전송하는 단계; 클라이언트 단말기에 의해 상기 프록시에 상기 재 암호화된 비밀 키를 요구하는 단계; 상기 클라이언트 단말기로부터의 상기 재 암호화된 비밀 키의 요구에 따라 상기 프록시에 의해 상기 운전자 단말기로부터의 상기 암호화된 비밀키 및 상기 재 암호화 키를 수신받고 상기 재 암호화 키로 상기 암호화된 비밀키를 암호화하여 재 암호화된 비밀 키를 생성하여 상기 통신망을 통하여 전송하는 단계; 및 상기 클라이언트 단말기에 의해 상기 통신망을 통하여 상기 파일 서버에 접속하여 상기 암호문을 전송받고, 상기 프록시에 접속하여 상기 재 암호화된 비밀키를 제공받아 자신의 비밀키로 복호화하고, 상기 복호화된 자신의 비밀키로 상기 암호문을 상기 차량용 블랙박스 데이터로 복호화하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 고객들이 차량용 블랙박스(CVB)에 의해 수집되는 자료에 대한 소유권을 가지며, 어떻게 그리고 누구에 의해 데이터가 접속되는지 결정하도록 함으로써 사생활 침해의 우려에서 벗어나게 할 수 있도록 하여 프라이버시를 보호한다.
이하, 첨부된 예시 도면에 의거하여 본 발명의 실시예에 따른 차량용 블랙박스 데이터 암호화 및 복호화 장치 및 방법을 상세히 설명한다.
도 1은 본 발명의 실시예에 따른 차량 정보의 안전 보안 관리 개념도이다.
도 2는 본 발명의 실시예에 따른 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치를 나타낸 도면이다.
본 발명의 실시예에 따른 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치는 적어도 하나의 운전자 단말기(100), 파일 서버(200), 프록시(300), 및 클라이언트 단말기(400)를 포함한다.
적어도 하나의 운전자 단말기(100)는 AES(Advanced Encryption Standard) 암호 방식으로 차량용 블랙박스 데이터를 비밀키로 암호화하여 암호문, 블랙박스 식별자로 상기 비밀키를 암호화하여 암호화된 비밀키, 및 재 암호화 키를 생성하여 인터넷과 같은 통신망을 통하여 전송한다. 도 2 내지 도 4에는 하나의 운전자 단말기(100)가 도시되어 있지만, 본 발명의 실시예에 의하면, 다수의 운전자 단말기가 적용될 수 있다.
파일 서버(200)는 상기 적어도 하나의 운전자 단말기(100)로부터의 상기 암호문을 수신받고 요청 시에 상기 통신망을 통하여 전송한다.
프록시(300)는 상기 적어도 하나의 운전자 단말기(100)로부터의 상기 암호화된 비밀키 및 상기 재 암호화 키를 수신받고 상기 재 암호화 키로 상기 암호화된 비밀키를 암호화하여 재 암호화된 비밀 키를 생성하여 상기 통신망을 통하여 전송 한다.
클라이언트 단말기(400)는 상기 통신망을 통하여 상기 파일 서버(200)에 접속하여 상기 암호문을 전송받고, 상기 프록시(300)에 접속하여 상기 재 암호화된 비밀 키의 생성을 요구하고 상기 프록시(300)로부터의 상기 재 암호화된 비밀키를 자신의 비밀키로 복호화하고, 상기 복호화된 자신의 비밀키로 상기 암호문을 상기 차량용 블랙박스 데이터로 복호화한다. 클라이언트 단말기(400)는 공식기관-경찰, 보험사, 의료기관, 정비업체 중의 하나가 유지 및 관리할 수 있다.
상기 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치는 각 운전자의 블랙박스 식별자에 대응하는 각각의 비밀 키를 생성하여 상기 적어도 하나의 운전자 단말기(100)로 분배하는 차량용 블랙박스 제조업체 단말기(500)를 더 포함한다.
도 3은 본 발명에 따른 AFGH 방식의 변형, 하이브리드 PRE 과정을 설명하는 도면이다.
운전자 또는 클라이언트(블랙박스 데이터 사용자(Bob); 공식기관-경찰, 보험사, 의료기관, 정비업체 등)이 암호화된 블랙박스 데이터를 이용하는 경우를 생각해 보자.
이 시스템은 암호화된 데이터를 이용할 때 클라이언트는 프록시(키 서버, 차량 관제 센터)에 의해 재 암호화된 데이터(C2')로부터 복호 키(k)를 요구하는 분산시스템이라고 가정한다.
기존 프록시 방식에서는 암호화된 블랙박스 데이터 소유자는 프록시가 안전하다 것을 신뢰하여야 하며 또한, 프록시 운영자가 키에 관한 어떠한 정보도 알 수 없도록 완전하게 통제되고 있음을 신뢰하여야 한다.
AFGH 재 암호화 방식을 변형한 하이브리드 PRE의 적용은 프록시에서 필요한 신뢰의 의존도를 낮추고 있다. 즉, AFGH 방식을 통해 Untrusted 파일 서버() 상에서 어떠한 비밀키도 공유하지 않고 오직 데이터 소유자만이 데이터에 대한 접근, 즉 복호 능력)을 위임할 수 있으며, 서버 운영자는 저장된 키에 접근할 수 없다.
이하, 본 발명의 실시예에 따른 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 방법, 즉 분산 접근제어 기능의 흐름은 다음과 같다. 도 4는 본 발명에 따른 하이브리드 PRE 기반 블랙박스 데이터의 흐름도이다. 도 5는 본 발명에 적용될 수 있는 AES 암호화 과정을 설명하는 도면이다.
프록시 재 암호화(Proxy Re-encryption; 이하 'PRE'라 함)이란 프록시가 공개키로 암호화된 암호문을 Bob의 비밀키로 복호할 수 있도록 암호문을 변환하는 방식이다. 프록시는 암호문을 변환하기 위한 키(re-encryption key)를 이용하여 기존의 암호문을 복호하지 않고 암호문을 변환할 수 있기 때문에 프록시(300)는 평문이나 운전자(Alice)의 비밀 키를 알지 못한다. 이러한 방식은 암호 메일의 전송, 파일 시스템 등에 응용할 수 있다.
2005년에 Ateniese 등은 BBS 방식이나 DI 방식을 개선한 unidirectional Proxy 재 암호화를 제안했다(AFGH 방식). Ateniese 등의 방식은 재 암호화 키는 클라이언트(Bob)의 공개 키와 운전자(Alice)의 비밀 키를 조합하여 생성된다. 또한, 재 암호화 키의 생성은 운전자(Alice) 자신이 생성할 수 있다.
AFGH 방식은 다음의 5가지 알고리즘으로 구성된다.
(1) 키 발생:
<g> = G1 of prime order q.
- 비밀키 SKa = a ∈ Z* q와 SKb = b ∈ Z* q를 랜덤하게 생성한다.
- 공개키 PKa = ga 와 PKb = gb를 생성한다.
- 임의의 난수 r ∈ Z* q을 생성한다.
- Z = e(g, g)
- 재 암호화 키 RKA →B = g(b)1/a = gb /a를 생성한다.
(2) 암호화:
평문 m ∈ G2를 공개키 PKa로 암호화한다.
따라서, 암호문 Ca은 다음 수학식 1로 표현된다.
Ca = (Zr·m, gra)
(3) 복호화 (Alice):
암호문 Ca를 비밀키 SKa로 복호화한다. 따라서, 평문 m은 다음 수학식 2로 표현된다.
Figure 112009057019229-pat00001
(4) 재 암호화:
암호문 Ca를 프록시가 재암호화키 RKA →B를 이용하여 Cb로 재 암호화한다. 즉, 재암호화된 Cb는 수학식 3으로 표현된다.
Cb = (Zr·m, e(gra,RKA →B) ) = (Zr·m, e(gra,gb /a) ) = (Zr·m, Zrb)
(5) 복호화 (Bob):
재암호화된 Cb는 비밀키 SKb에 의해 복호가 가능하다. 따라서, 평문 m은 다음 수학식 4로 표현된다.
Figure 112009057019229-pat00002
운전자 단말기(100)는 AES(Advanced Encryption Standard) 암호 방식으로 차 량용 블랙박스 데이터 M을 비밀키인 AES 대칭키 k로 암호화하여 암호문 C1을 생성한다.
AES는 벨기에의 암호학자인 V. Rijmen과 J. Daemen에 의해 제안된 "Rijndael" 알고리즘으로 대칭키 구조를 갖는 블록암호 알고리즘이다. 2000년 10월에 Rijndael 암호 알고리즘은 표준 AES로 선정되었다. AES는 블록의 크기가 128 비트의 고정된 크기의 블록으로서 비밀 키의 크기는 128, 192, 256 비트 중 하나를 선택할 수 있다. 따라서, 평문 128 비트 블록을 암호문 128 비트로 암호화한다.
AES 알고리즘은 필요한 연산을 유한체 연산과 유한체 연산을 이용하여 기술하고 있다. 유한체 연산은 정수 연산과는 달리 캐리 전송이 필요하지 않으므로 하드웨어 구현이 매우 편리하다. AES 알고리즘은 입출력 블록의 길이를 128 비트로 정의하며, 이를 Nb = 4로 표시한다. 이는 32 비트 워드의 개수를 의미한다. 그리고 암호키 K의 길이는 128, 192, 또는 256비트이며, 이를 Nk = 4, 6, 8로 표시한다. 마지막으로 알고리즘이 수행되는 동안 이루어지는 라운드의 수는 키의 길이에 의존된다. 이 라운드의 수를 Nr로 표시한다. 즉, 표 1에 나타낸 바와 같이, Nk = 4일 때는 Nr = 10, Nk = 6일 때는 Nr = 12, 그리고 Nk = 8일 때는 Nr = 14로 표시한다.
키 길이(Nk 워드) 블록 길이(Nb 워드) 라운드 수 (Nr 워드)
AES-128 4 4 10
AES-192 6 4 12
AES-256 8 4 14
AES 알고리즘은 암호 및 복호 연산에 대해 라운드 함수를 사용한다. 라운드 연산은 ByteSub, ShiftRow, MixColumn, AddRoundKey의 4개의 변환으로 구성된다. 이들은 4행 × Nb 열로 구성되는 State(128비트 데이터를 44 바이트의 2차원 배열로 만든 것을 State라고 함)에 대해 다음과 같은 연산을 수행한다.
AES의 암호화 과정은 도 5의 각 단계를 밟는다. 그리고 복호화는 암호화 과정과 같은 알고리즘으로 처리되지만, 처리순서는 암호화의 과정과 역순이다. 그리고 각 세부과정의 복호화에 사용되는 변환 처리는 암호화에 사용된 변화 처리의 역(inverse) 관계에 있는 변환 테이블을 사용한다. 각 처리 단계를 입력하는 블록의 현재 비트가 가지는 비트값들을 State, 매 라운드에서 사용되는 sub-key를 RoundKey로 표현한다. 이 경우, 각 데이터 M에 대해 별도의 세션 키 k가 사용된다.
운전자 단말기(100)는 또한 자신의 공개키 IDa (블랙박스 식별자)로 데이터 M을 암호화하는 데 사용된 비밀키 k를 암호화하여 암호화된 비밀키 C2를 생성한다(S102). 그리고 운전자 단말기(100)는 인터넷과 같은 통신망을 통하여 ITS 사업자(차량 관제 센터인 프록시와 동일한 호스트가 될 수 있음)의 파일 서버(200)에 상기 암호문 C1, 프록시(300)에게 암호화된 비밀키 C2 및 재 암호화 키 RKA →B를 보낸다(단계 S104).
클라이언트 단말기(400), 즉 블랙박스 데이터 사용자(Bob)가 차량용 블랙박스 데이터 M에 접근을 요구하는 경우, 클라이언트 단말기(400)는 운전자 단말기(100)가 생성하여 프록시(399)에게 전송된 재 암호화키 RKA →B로 상기 암호화된 비밀 키 C2의 재 암호화를 요구한다(S106).
프록시(300)는 상기 클라이언트 단말기(400)로부터 상기 암호화된 비밀 키C2의 재 암호화 요구에 따라 상기 암호화된 비밀 키 C2를 RKA →B로 재 암호화하여 재 암호화된 비밀 키 C2'를 생성한다(단계 S108).
클라이언트 단말기(400)가 데이터 M을 복호화하기 위해 파일 서버(200)에 접속하여 상기 암호문 C1을 전송받고, 프록시(300)에 접속하여 재 암호화된 비밀키 C2‘를 제공받아 자신의 비밀키로 복호화한다. 이때 생성된 비밀키 k로 상기 암호문 C1을 원래 차량용 블랙박스 데이터 M로 복호한다(단계 S110). 대리인 개념의 Proxy를 도입하여 블랙박스가 암호화한 데이터를 재 암호화한다. 이때, 재암호화된 암호문의 복호 권한은 블랙박스 데이터 사용자인 클라이언트에게 위임된다.
이상에서는 본 발명을 특정의 바람직한 실시예로서 설명하였으나, 본 발명은 상기한 실시예에 한정되지 아니하며, 특허 청구의 범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형이 가능할 것이다.
본 발명에 따른 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치 및 그 방법은 차량용 블랙박스 데이터에 대한 접근을 제어하는데 사용될 수 있다.
도 1은 본 발명의 실시예에 따른 차량 정보의 안전 보안 관리 개념도이다.
도 2는 본 발명에 따른 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치를 나타낸 도면이다.
도 3은 본 발명에 따른 AFGH 방식의 변형, 하이브리드 PRE 과정을 설명하는 도면이다.
도 4는 본 발명에 따른 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 방법을 설명하는 흐름도이다.
도 5는 본 발명에 적용될 수 있는 AES 암호화 과정을 설명하는 도면이다.
<도면의 주요 부분에 대한 부호의 설명>
100: 운전자 단말기
200: 파일 서버
300: 프록시
400: 클라이언트 단말기
500: 차량용 블랙박스 제조업체 단말기

Claims (4)

  1. 차량용 블랙박스 데이터를 비밀키로 암호화하여 암호문을 생성하고, 블랙박스 식별자로 상기 비밀키를 암호화하여 암호화된 비밀키를 생성하고, 상기 암호화된 비밀키 및 재 암호화 키를 통신망을 통하여 전송하는 적어도 하나의 운전자 단말기;
    상기 적어도 하나의 운전자 단말기로부터의 상기 암호문을 수신받고 요청 시에 상기 통신망을 통하여 전송하는 파일 서버;
    상기 적어도 하나의 운전자 단말기로부터의 상기 암호화된 비밀키 및 상기 재 암호화 키를 수신받고 상기 재 암호화 키로 상기 암호화된 비밀키를 암호화하여 재 암호화된 비밀 키를 생성하여 상기 통신망을 통하여 전송하는 프록시; 및
    상기 통신망을 통하여 상기 파일 서버에 접속하여 상기 암호문을 전송받고, 상기 프록시에 접속하여 상기 재 암호화된 비밀 키의 생성을 요구하고 상기 프록시로부터의 상기 재 암호화된 비밀키를 자신의 비밀키로 복호화하고, 상기 복호화된 자신의 비밀키를 이용하여 상기 암호문을 상기 차량용 블랙박스 데이터로 복호화하는 클라이언트 단말기를 포함하는 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치.
  2. 제1 항에 있어서, 상기 운전자 단말기는 상기 차량용 블랙박스 데이터는 AES(Advanced Encryption Standard) 암호 방식으로 상기 비밀키로 암호화하여 상기 암호화를 생성하는 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치.
  3. 제1 항에 있어서, 각 운전자의 블랙박스 식별자에 대응하는 각각의 비밀 키를 생성하여 상기 적어도 하나의 운전자 단말기로 분배하는 차량용 블랙박스 제조업체 단말기를 더 포함하는 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치.
  4. 운전자 단말기에 의해 차량용 블랙박스 데이터를 비밀키로 암호화하여 암호문을 생성하고, 블랙박스 식별자로 상기 비밀키를 암호화하여 암호화된 비밀키를 생성하고, 상기 암호문은 통신망을 통하여 파일 서버에, 상기 암호화된 비밀키 및 재 암호화 키는 상기 통신망을 통하여 프록시에 전송하는 단계;
    클라이언트 단말기에 의해 상기 프록시에 상기 재 암호화된 비밀 키를 요구하는 단계;
    상기 클라이언트 단말기로부터의 상기 재 암호화된 비밀 키의 요구에 따라 상기 프록시에 의해 상기 운전자 단말기로부터의 상기 암호화된 비밀키 및 상기 재 암호화 키를 수신받고 상기 재 암호화 키로 상기 암호화된 비밀키를 암호화하여 재 암호화된 비밀 키를 생성하여 상기 통신망을 통하여 전송하는 단계; 및
    상기 클라이언트 단말기에 의해 상기 통신망을 통하여 상기 파일 서버에 접속하여 상기 암호문을 전송받고, 상기 프록시에 접속하여 상기 재 암호화된 비밀키를 제공받아 자신의 비밀키를 복호화하고, 상기 복호화된 자신의 비밀키를 이용하여 상기 암호문을 상기 차량용 블랙박스 데이터로 복호화하는 단계를 포함하는 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 방법.
KR1020090087592A 2009-09-16 2009-09-16 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치 및 그 방법 KR101046907B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090087592A KR101046907B1 (ko) 2009-09-16 2009-09-16 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090087592A KR101046907B1 (ko) 2009-09-16 2009-09-16 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20110029773A KR20110029773A (ko) 2011-03-23
KR101046907B1 true KR101046907B1 (ko) 2011-07-06

Family

ID=43935616

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090087592A KR101046907B1 (ko) 2009-09-16 2009-09-16 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR101046907B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101412673B1 (ko) * 2012-12-28 2014-07-01 동국대학교 경주캠퍼스 산학협력단 데이터 관리 방법 및 이를 이용한 클라우드 서비스 시스템
KR101837096B1 (ko) * 2016-01-27 2018-03-09 주식회사 패튼코 차량용 프록시 장치 및 데이터관리서버의 차량데이터 관리방법
KR101726975B1 (ko) * 2016-03-29 2017-04-13 동국대학교 경주캠퍼스 산학협력단 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004338607A (ja) 2003-05-16 2004-12-02 Denso Corp ドライブレコーダの車両状態データ書込・読取システム、ドライブレコーダおよび車両状態データ読取機
JP2004352128A (ja) 2003-05-30 2004-12-16 Hitachi Ltd 車両用ドライブレコーダ,車両分析装置、および鍵管理方法
KR20090090464A (ko) * 2008-02-21 2009-08-26 유종태 차량용 블랙박스와 연동된 사고 처리 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004338607A (ja) 2003-05-16 2004-12-02 Denso Corp ドライブレコーダの車両状態データ書込・読取システム、ドライブレコーダおよび車両状態データ読取機
JP2004352128A (ja) 2003-05-30 2004-12-16 Hitachi Ltd 車両用ドライブレコーダ,車両分析装置、および鍵管理方法
KR20090090464A (ko) * 2008-02-21 2009-08-26 유종태 차량용 블랙박스와 연동된 사고 처리 시스템 및 방법

Also Published As

Publication number Publication date
KR20110029773A (ko) 2011-03-23

Similar Documents

Publication Publication Date Title
US11930123B2 (en) Cryptographic methods and systems for managing digital certificates
Wolf et al. State of the art: Embedding security in vehicles
Plößl et al. A privacy aware and efficient security infrastructure for vehicular ad hoc networks
CN111149324A (zh) 用于管理具有链接值的数字证书的密码学方法和***
US6490513B1 (en) Automobile data archive system having securely authenticated instrumentation data storage
KR20160129326A (ko) 기기간 인터랙션 기반의 차량 사고 정보 전송 방법 및 장치, 차량 사고 정보 수집 방법 및 장치
CN101783793B (zh) 提高监控数据安全性的方法、***及装置
CN101990748A (zh) 用于实时传输消息的方法和装置
CN105323753A (zh) 车内安全模块、车载***与车辆间进行信息交互的方法
Rahman et al. Secure crash reporting in vehicular ad hoc networks
Vershinin et al. Vehicle to vehicle communication: dedicated short range communication and safety awareness
Deng et al. Security and data privacy of modern automobiles
CN101860433A (zh) 用于接收广播内容的方法和设备
KR101046907B1 (ko) 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치 및 그 방법
CN106657021B (zh) 车联网中车辆消息认证方法和装置
JP6803291B2 (ja) プライバシー保護装置、プライバシー保護方法、及びプログラム
CN101742229A (zh) 提高监控数据安全性的方法、***及装置
Furtado et al. Threat analysis of the security credential management system for vehicular communications
CN101325486B (zh) 域许可密钥的转移方法及设备
EP2985749A2 (en) Symmetric encryption device, and method used
KR101945885B1 (ko) 동형 암호화된 데이터의 연산의 위변조를 판단하는 방법
AU2020103943A4 (en) A system and a method for preventing theft using blockchain technology
Chung et al. A security scheme based on blockchain and a hybrid cryptosystem to reduce packet loss in IoV
CN112040482A (zh) 一种在5g通信下自动驾驶数据的加密处理方法及设备
CN115297456B (zh) 一种vanet中面向紧急救援场景的道路规避方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140418

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150417

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160523

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190617

Year of fee payment: 9