KR20110029773A - Hybrid pre based approach control apparatus for vehicle edr data and method thereof - Google Patents

Hybrid pre based approach control apparatus for vehicle edr data and method thereof Download PDF

Info

Publication number
KR20110029773A
KR20110029773A KR1020090087592A KR20090087592A KR20110029773A KR 20110029773 A KR20110029773 A KR 20110029773A KR 1020090087592 A KR1020090087592 A KR 1020090087592A KR 20090087592 A KR20090087592 A KR 20090087592A KR 20110029773 A KR20110029773 A KR 20110029773A
Authority
KR
South Korea
Prior art keywords
secret key
black box
key
proxy
encrypted
Prior art date
Application number
KR1020090087592A
Other languages
Korean (ko)
Other versions
KR101046907B1 (en
Inventor
송유진
Original Assignee
동국대학교 경주캠퍼스 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동국대학교 경주캠퍼스 산학협력단 filed Critical 동국대학교 경주캠퍼스 산학협력단
Priority to KR1020090087592A priority Critical patent/KR101046907B1/en
Publication of KR20110029773A publication Critical patent/KR20110029773A/en
Application granted granted Critical
Publication of KR101046907B1 publication Critical patent/KR101046907B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: A hybrid proxy based approach control apparatus of a vehicle EDR(Event Data Recorder) data is provided to implement a privacy function for the vehicle EDR data. CONSTITUTION: A client terminal(400) receives a cipher text by connecting a file server(200) through a communication network. The client terminal demands the production of the encrypted secret key by connecting to a proxy(300). The client terminal decodes the secret key as its own secret key. The client terminal decodes the secret key of the as the vehicle EDR data.

Description

차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치 및 그 방법{Hybrid PRE based approach control apparatus for vehicle EDR data and method thereof}Hybrid PRE based approach control apparatus for vehicle EDR data and method

본 발명은 정보 통신(IT)과 연계된 차량 정보의 안전 보안 기술에 관한 것으로서, 더욱 상세하게는 차량용 블랙박스 데이터를 안전 보안하는 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치 및 그 방법에 관한 것이다.The present invention relates to a safety security technology for vehicle information associated with information communication (IT), and more particularly, to a hybrid proxy-based access control device and method for vehicle black box data for securely securing vehicle black box data. .

통신형(네트워크형) 블랙박스는 향후 네비게이터와 연동되는 융합 차량 단말의 하나이다. 여기서, 서비스 전제가 되는 것은 등의 통신 인프라가 구축되어야 진정한 의미의 네트워크형이 될 것이고 이때, DB 센터와의 송수신 데이터는 스트리밍형의 실시간 특성이 있다.The communication type (network type) black box is one of the converged vehicle terminals that interwork with the navigator in the future. In this case, the service premise will be a network type in the true sense only if the communication infrastructure is established, and at this time, the transmission and reception data with the DB center has a streaming type real-time characteristic.

차량용 블랙박스(Event Data Recorder, EDR)는 차량의 속도, 방향, 브레이크 작동, 안전띠 착용 유무 등 관련 데이터의 분석으로 교통사고의 원인을 정확히 판명함으로써 선량한 운전자들을 보호할 수 있을 뿐만 아니라 차량 외부 네트워크를 이용하여 교통사고 정보를 경찰, 119 구조 센터에 자동 통보함으로써 신속한 환자후송, 교통 처리 등을 가능케 하는 필수적인 장비이다.The event data recorder (EDR) for automobiles can not only protect the good drivers but also protect the external network of vehicles by analyzing the relevant data such as the speed, direction, brake operation, and the wearing of safety belts. It is an essential equipment that enables rapid patient evacuation and traffic processing by automatically notifying traffic accident information to the police and 119 rescue center.

이러한 EDR 기술은 충돌 사고의 전후 상황을 기록하여 신속한 사고후 처리 및 과학적인 사고 해석을 위한 전장품으로 시행 초기에 있는 기술이다. EDR의 기본 기능은 센서를 통한 충돌 감지와 사고 전후의 정확한 사고 데이터 기록을 통해 사고 조사에 필요한 정보를 제공하는 것이다. 예로 충돌 속도, 충격 량, 안전 벨트 착용 여부 등 충돌 전후의 주요 데이터를 기록한다. 또한 충돌 감지 후 사고 자동 통보 기능과 연계하여 응급 구조 활동을 할 수 있다.This EDR technology is a technology that is in the early stages of implementation as a electronic device for recording the situation before and after a crash accident and for prompt post-processing and scientific accident analysis. The basic function of the EDR is to provide the information needed to investigate an incident by detecting collisions through sensors and recording accurate incident data before and after the incident. For example, record key data before and after the impact, such as impact speed, impact, and whether a seat belt is worn. In addition, after a collision is detected, emergency rescue activities can be performed in connection with the automatic notification of accidents.

차량 사고 정보를 명확히 규명하고 블랙 박스로서의 기능을 하기 위해서 차량이 위치한 고도, 기압, 움직인 방향(핸들의 회전각), 오르막/내리막 경사각, 온도, 바람의 방향, 풍속, 강우량, GPS 운행 기록, 도난 방지 기능, 움직임에 대한 고화질 영상 정보(차량 내외부, 전후 좌우), 음성 정보, AV 자동화 기능, 운행속도, 브레이크 작동거리, 작동시간, 바퀴의 공기압 등을 제어하고, 기록 관리하고 데이타를 DB 센터에 일정기간 저장되고 블랙박스를 장착한 차량은 실시간 웹을 통해서 확인하는 기능을 수행한다.In order to clarify vehicle accident information and function as a black box, the altitude, air pressure, direction of movement (handle rotation angle), uphill / downhill slope angle, temperature, wind direction, wind speed, rainfall, GPS driving record, Anti-theft function, high-definition video information (inside, outside, front and rear), audio information, AV automation function, driving speed, brake working distance, working time, wheel air pressure, etc. Vehicles that are stored for a certain period of time and equipped with a black box perform the function of checking through the web in real time.

이와 같이 차량용 블랙박스는 일정 기간의 차량 운행기록, 사고 전후 일정 시간의 영상, 음성 데이터와 속도, GPS 및 자이로 센서를 이용한 궤도 데이터, 조향 각도뿐만 아니라 브레이크, 가속페달, 엔진 RPM, 전조등 작동 여부 등의 자동차의 운행 기록을 저장한다. As such, the vehicle black box records a certain period of vehicle driving, video for a certain time before and after an accident, audio data and speed, orbit data using GPS and gyro sensors, steering angle, brake, accelerator pedal, engine RPM, headlight operation, etc. Save your driving record.

또한, 텔레매틱스 분야와 접목을 통해 네트워크를 구성하는 데에까지 이르고 있으며, 양자를 통합한 통합 네비게이터 & 블랙박스의 개념으로 발전하고 있다. 이와 함께 차량용 블랙박스는 사고 발생시에 통신망을 통하여 응급 신호를 송출하여 중앙 관제 센터에서 보험사, 의료기관, 경찰 및 정비 업체 등 유관 기관과의 네트워크를 구성하여 즉각적 후속 처리를 하게 된다. 이로써 구급차, 견인차 및 작업차 등을 급파하여 신속한 응급 구조, 차량 견인 및 도로 정비 등의 활동을 가능하게 한다. In addition, the network is being formed through integration with the telematics field, and it is evolving into a concept of an integrated navigator & black box integrating both. In addition, the vehicle black box sends an emergency signal through the communication network in the event of an accident and forms a network with related agencies such as insurance companies, medical institutions, police and maintenance companies at the central control center for immediate follow-up. This allows the dispatch of ambulances, tow trucks and work vehicles to enable quick emergency rescue, towing vehicles and road maintenance.

또한, 교통 사고가 발생하였을 때 블랙박스에 저장된 각종 데이터는 사고 원인분석을 위한 자료로 사용되며 민사, 형사상의 분쟁 요소를 해결한다. 또한, 통상적인 차량 운행 중 급가속, 급제동 여부 등 운전자의 운전 습관을 분석하고 데이터베이스화할 수 있다. 이러한 운행 정보는 여러 분야에서 광범위한 서비스를 가능하게 한다.In addition, when a traffic accident occurs, various data stored in the black box are used as data for analyzing the cause of the accident and resolve civil and criminal disputes. In addition, it is possible to analyze and database the driver's driving habits such as sudden acceleration and sudden braking during normal vehicle operation. This operational information enables a wide range of services in many fields.

네트워크형 블랙박스는 DB 센터에서의 처리 용량을 고려한다면, 수신 데이터의 가공(기술적으로는 데이터마이닝이라는 방법 이용)을 통해 필요한 데이터를 추출해서 운전자에게 통보하는 형태가 될 것이다. 여기서, 운전자에게 통보되는 데이터는 예를 들면, 차량 센싱 데이터-주변차량의 비정상적인 충돌이나 사고에 의한 속도나 노면 상태 또는 엔진 과열 등의 가공 결과로서 추출되는 데이터이다.Considering the processing capacity in the DB center, the network-type black box may be in the form of extracting necessary data through processing of received data (technically, a method called data mining) and notifying the driver. Here, the data notified to the driver is, for example, data which is extracted as a result of processing such as vehicle sensing data-an abnormal collision or accident of the surrounding vehicle or speed, road surface condition, or engine overheating.

차량 정보는 다음과 같은 부분에 대하여 취약성이 있다. 즉, Jamming (like DoS Attack)(일정 네트워크 영역 내에서 다른 차량의 통신에 장애를 초래하는 신호를 발생시키는 공격), Forgery(거짓 정보를 발생하는 공격 차량에 의해 일정 네트워크 영역 내의 다른 차량들을 거짓 정보로 오염시키는 위협),In-transit Traffic Tampering (주행중에 메시지 또는 정보의 전달 과정에서 drop, corrupt, 또는 modify를 통한 정보의 위변조 공격), Impersonation(차량의 상태 정보를 변경하여 다른 차량으로 하여금 오인하도록 하는 공격), 프라이버시 침해(시간, 위치, 차량 ID, 이동 정보 등의 차량과 관련된 개인 프라이버시 정보에 대한 침해), On-board 탬퍼링(차량 내부의 정보(속도, 위치, 차량 전장 부분의 상태, 각종 센싱 정보 등)에 대한 위변조 공격) 등의 공격에 대하여 취약하다.Vehicle information is vulnerable to: In other words, Jamming (like DoS Attack) (for an attack that generates a signal that interferes with communication of other vehicles in a certain network area), Forgery (false information for other vehicles in a certain network area by an attack vehicle generating false information). Threats that can contaminate a vehicle, In-transit Traffic Tampering (forgery attack of information through drop, corrupt, or modify during the transmission of a message or information while driving), or Impersonation (changes the vehicle's status information to mislead other vehicles. Attack), invasion of privacy (infringement of personal privacy information related to the vehicle, such as time, location, vehicle ID, movement information), on-board tampering (information inside the vehicle (speed, location, state of the vehicle's electronics, It is vulnerable to attacks such as forgery and alteration attacks on various sensing information.

사생활 침해와 관련된 이슈는 고객과 규제 정책의 주요 관심사이다.Issues related to privacy violations are major concerns of customers and regulatory policy.

영국 시민단체들은 차량용 블랙박스(CVB)의 사용을 사생활 침해라며 비난하고 있다. 산업계는 차량용 블랙박스(CVB) 데이터는 오직 자동차 사고의 경우에만 사용될 예정이라고 항변하고 있다.British civic groups have accused the use of car black boxes (CVBs) for invading privacy. The industry has argued that automotive black box (CVB) data will only be used in the event of a car accident.

2004년 캘리포니아에서 제정된 법규는 차량용 블랙박스(CVB) 데이터는 차주의 동의나 법원의 명령없이 경찰이나 제 3자에 의해 수집을 금지하고 있다. 동 법규에는 자동차 업체들이 자동차 매뉴얼에 차량용 블랙박스(CVB)의 설치에 대해 밝히도록 명시하고 있음. Arkansas, Massachusetts, Nevada, North Dakota, Texas는 캘리포니아의 법규에 따라 2005년에 법제화하였다.The California legislation in 2004 prohibits the collection of vehicle black box (CVB) data by the police or a third party without the owner's consent or court order. The legislation requires car companies to clarify the installation of a car black box (CVB) in the car manual. Arkansas, Massachusetts, Nevada, North Dakota and Texas were enacted in 2005 in accordance with California law.

미국, 유럽, 일본 등 선진국에서 차량용 블랙박스(CVB)로 취득된 차량 사고 정보를 차량 사고 해석에 법적으로 활용하는 사례가 증가하고 있어, 국내에서도 신뢰성 있는 민형사상의 증거 자료로서 활용가치가 매우 높아 효율적인 사고해석 및 처리에 기여한다.Increasingly, cases of legally using vehicle accident information acquired as a vehicle black box (CVB) in advanced countries such as the United States, Europe, and Japan are being used as evidence of reliable civil and criminal deaths. Contribute to accident analysis and handling.

차량용 블랙박스(CVB)의 사용은 사생활 침해의 문제가 있으나 고객들이 차량용 블랙박스(CVB)에 의해 수집되는 자료에 대한 소유권을 가지며, 어떻게 그리고 누구에 의해 데이터가 접속되는지 결정하도록 함으로써 사생활 침해의 우려에서 벗 어나게 할 수 있다.The use of a car black box (CVB) is a matter of privacy infringement but concerns over privacy by allowing customers to take ownership of the data collected by the car black box (CVB) and to determine how and by whom the data is accessed. Can be taken off.

차량용 블랙박스가 차량 내부의 영상, 음성을 기록해도 개인이 함부로 볼 수 없으면 사생활 침해(프라이버시)의 우려가 사라진다. 이를 위해 블랙박스의 녹화 영상이 함부로 유출되지 못하도록 암호화 기술을 적용하고 경찰 당국 등이 지정하는 공식 기관에서 공개된 영상만이 법적 효력이 인정되도록 법 제도적인 장치도 필요하다. Even if a car black box records video and audio inside the car, if the individual cannot see it, the concern about privacy invasion (privacy) disappears. For this purpose, a legal and institutional device is required to apply encryption technology to prevent the recorded video of black boxes from being leaked and to ensure that only video released by official agencies such as police authorities is recognized.

또한, EDR 적용에 따른 개인정보의 공유에 따른 개인 사생활 침해 및 정보의 관리 및 공개범위의 논란이 계속되고 있는 만큼 이에 대한 정보 활용 범위 결정 및 법규 마련이 필수적으로 요구된다.In addition, since controversy over privacy infringement and management and disclosure scope of information due to sharing of personal information by EDR application continues, it is necessary to determine the scope of use of information and to prepare laws.

EDR 저장 및 전송 정보는 손해보험사, 병원, 운송업체, 차량 제조업체, 경찰, 사고 해석 기관, 법원 등의 기관에서 다양한 형태로 정보를 공유하게 된다. 손해 보험사는 EDR에 의해 전송되어 중앙 관제 센터에 축적된 운전자의 평시 운전 성향 데이터 및 사고 발생시 사고 발생 빈도, 사고 형태 등의 정보를 바탕으로 보험료를 차등 적용할 수 있으며, 사고 발생시 경찰, 사고 해석 기관, 손해 보험사에서는 사고 정황 정보를 사고 원인 규명에 활용할 수 있다. 또한 사고에 따른 분쟁 발생시 EDR 정보를 통해 사고 시시비비를 가리고 법적 증거 자료로 활용할 수 있으며, 운송 업체에서는 차량 및 인원 관리의 자료로 활용할 수 있다.EDR storage and transmission information is shared in various forms by agencies such as non-life insurers, hospitals, transporters, vehicle manufacturers, police, accident analysis agencies, and courts. Non-life insurers can apply insurance premiums differentially based on the driver's normal driving tendency data transmitted by EDR and accumulated in the central control center, and information on the frequency of accidents and types of accidents when an accident occurs. In addition, non-life insurers can use accident context information to determine the cause of an accident. In the event of a dispute due to an accident, EDR information can be used to cover accidents, and can be used as legal evidence, and transportation companies can use it as vehicle and personnel management data.

아울러, DB 센터에서의 데이터 마이닝 등 데이터 처리시, 웹을 통한 차량 운행 정보의 실시간 모니터링 시, 개인 정보와 관련된 경우가 향후에는 이슈가 될 것으로 예상되므로 프라이버시를 보호하면서 차량 내외부 관련 센싱 데이터의 안전 보안(암호화, 인증 기능 등) 관리가 필요할 것이다. In addition, when processing data such as data mining in the DB center, real-time monitoring of vehicle driving information through the web, and personal information related issues are expected to become an issue in the future, the security of the sensing data inside and outside the vehicle while protecting privacy Management will be required (encryption, authentication functions, etc.).

EDR 정보를 활용한 통합 서비스망 구축 및 사고해석의 신뢰성 확보의 순기능에 반하여 개인 정보의 유출이라는 역기능 또한 존재하게 된다. 앞서 언급한 EDR 기록 데이터의 다양한 활용은 개인의 정보를 정부나 민간에서 공유함을 의미한다. 사고 상황이 아닌 평시에도 주기적으로 운전자의 위치 및 운전 습관 등의 정보가 중앙 관제 센터에 축적되며, 개인의 정보가 경찰, 손보사, 법원 등의 여러 부분에 열려 있을 수 있게 됨으로써 개인 사생활 침해 가능성과 함께 정부의 국민 감시 기능으로 보여질 여지가 있다.In contrast to the net function of establishing an integrated service network using EDR information and securing reliability of accident analysis, there is also a reverse function of leakage of personal information. The widespread use of the aforementioned EDR record data means that information is shared between the government and the private sector. Information on the driver's location and driving habits is periodically accumulated in the central control center, even in non-accident situations, and personal information can be opened to various parts such as police, insurance companies, and courts. There is room to be seen as a function of government surveillance.

여기서 블랙박스의 녹화 영상 등의 데이터가 함부로 유출되지 못하도록 암호화 기술을 적용하고 경찰 당국이 지정하는 공식기관에서 공개된 영상만 법적 효력을 인정하는 구조가 필요하게 된다. In this case, it is necessary to apply encryption technology so that data such as recorded video of a black box is not leaked out and a structure that recognizes the legal effect of only the video released by an official agency designated by the police authorities.

본 발명은 상기한 바와 같은 종래의 문제점을 해결하기 위한 것으로, 차량 통신에 사용되는 다양한 정보(시간, 위치, 차량 ID 등)가 실시간으로 노출되기 때문에 프라이버시 문제를 해결하기 위한 차량용 블랙박스 데이터 프라이버시 보호 기능을 갖는 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치 및 그 방법을 제공함에 그 목적이 있다.The present invention is to solve the conventional problems as described above, the vehicle black box data privacy protection to solve the privacy problem because various information (time, location, vehicle ID, etc.) used for vehicle communication is exposed in real time An object of the present invention is to provide a hybrid proxy-based access control apparatus and method thereof for vehicle black box data having a function.

상기 목적을 달성하기 위하여, 본 발명에 따른 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치는 차량용 블랙박스 데이터를 비밀키로 암호화하여 암호문, 블랙박스 식별자로 상기 비밀키를 암호화하여 암호화된 비밀키, 및 재 암호화 키를 생성하여 통신망을 통하여 전송하는 적어도 하나의 운전자 단말기;In order to achieve the above object, the hybrid proxy-based access control device for vehicle black box data according to the present invention encrypts the vehicle black box data with a secret key, encrypts the secret key by encrypting the secret key with a cipher text, a black box identifier, and At least one driver terminal generating a re-encryption key and transmitting the same through a communication network;

상기 적어도 하나의 운전자 단말기로부터의 상기 암호문을 수신받고 요청 시에 상기 통신망을 통하여 전송하는 파일 서버; 상기 적어도 하나의 운전자 단말기로부터의 상기 암호화된 비밀키 및 상기 재 암호화 키를 수신받고 상기 재 암호화 키로 상기 암호화된 비밀키를 암호화하여 재 암호화된 비밀 키를 생성하여 상기 통신망을 통하여 전송하는 프록시; 및 상기 통신망을 통하여 상기 파일 서버에 접속하여 상기 암호문을 전송받고, 상기 프록시에 접속하여 상기 재 암호화된 비밀 키의 생성을 요구하고 상기 프록시로부터의 상기 재 암호화된 비밀키를 자신의 비밀키로 복호화하고, 상기 복호화된 자신의 비밀키로 상기 암호문을 상기 차량용 블랙박스 데이터로 복호화하는 클라이언트 단말기를 포함하는 것을 특징으로 한다. A file server which receives the cipher text from the at least one driver terminal and transmits it through the communication network upon request; A proxy for receiving the encrypted secret key and the re-encryption key from the at least one driver terminal, encrypting the encrypted secret key with the re-encryption key, and generating a re-encrypted secret key to transmit through the communication network; Access the file server through the communication network to receive the cipher text, access the proxy to request generation of the re-encrypted secret key, and decrypt the re-encrypted secret key from the proxy with its own secret key. And a client terminal for decrypting the cipher text into the vehicle black box data using the decrypted secret key thereof.

본 발명에 따른 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 방법은 운전자 단말기에 의해 차량용 블랙박스 데이터를 비밀키로 암호화한 암호문, 블랙박스 식별자로 상기 비밀키를 암호화하여 암호화된 비밀키, 및 재 암호화 키를 생성하여 상기 암호문은 통신망을 통하여 파일 서버에, 상기 비밀키 및 상기 재 암호화 키는 상기 통신망을 통하여 프록시에 전송하는 단계; 클라이언트 단말기에 의해 상기 프록시에 상기 재 암호화된 비밀 키를 요구하는 단계; 상기 클라이언트 단말기로부터의 상기 재 암호화된 비밀 키의 요구에 따라 상기 프록시에 의해 상기 운전자 단말기로부터의 상기 암호화된 비밀키 및 상기 재 암호화 키를 수신받고 상기 재 암호화 키로 상기 암호화된 비밀키를 암호화하여 재 암호화된 비밀 키를 생성하여 상기 통신망을 통하여 전송하는 단계; 및 상기 클라이언트 단말기에 의해 상기 통신망을 통하여 상기 파일 서버에 접속하여 상기 암호문을 전송받고, 상기 프록시에 접속하여 상기 재 암호화된 비밀키를 제공받아 자신의 비밀키로 복호화하고, 상기 복호화된 자신의 비밀키로 상기 암호문을 상기 차량용 블랙박스 데이터로 복호화하는 단계를 포함하는 것을 특징으로 한다.In the hybrid proxy-based access control method for vehicle black box data according to the present invention, a cipher text that encrypts vehicle black box data with a secret key by a driver terminal, a secret key encrypted by encrypting the secret key with a black box identifier, and a re-encryption key Generating a cipher text to a file server through a communication network, and transmitting the secret key and the re-encryption key to a proxy through the communication network; Requesting, by a client terminal, the re-encrypted secret key from the proxy; Receive the encrypted secret key and the re-encryption key from the driver terminal by the proxy according to the request of the re-encrypted secret key from the client terminal, encrypt the encrypted secret key with the re-encryption key, and Generating an encrypted secret key and transmitting it through the communication network; And the client terminal accesses the file server through the communication network, receives the cipher text, accesses the proxy, receives the re-encrypted secret key, decrypts it with its own secret key, and uses the decrypted own secret key. And decrypting the cipher text into the vehicle black box data.

본 발명에 따르면, 고객들이 차량용 블랙박스(CVB)에 의해 수집되는 자료에 대한 소유권을 가지며, 어떻게 그리고 누구에 의해 데이터가 접속되는지 결정하도록 함으로써 사생활 침해의 우려에서 벗어나게 할 수 있도록 하여 프라이버시를 보호한다.According to the present invention, privacy is protected by allowing customers to take ownership of the data collected by the vehicle black box (CVB) and to determine how and by whom the data is accessed, thereby freeing them from privacy concerns. .

이하, 첨부된 예시 도면에 의거하여 본 발명의 실시예에 따른 차량용 블랙박스 데이터 암호화 및 복호화 장치 및 방법을 상세히 설명한다. Hereinafter, a vehicle black box data encryption and decryption apparatus and method according to an embodiment of the present invention will be described in detail with reference to the accompanying example drawings.

도 1은 본 발명의 실시예에 따른 차량 정보의 안전 보안 관리 개념도이다.1 is a conceptual diagram illustrating safety security management of vehicle information according to an exemplary embodiment of the present invention.

도 2는 본 발명의 실시예에 따른 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치를 나타낸 도면이다.2 is a diagram illustrating a hybrid proxy-based access control apparatus for vehicle black box data according to an embodiment of the present invention.

본 발명의 실시예에 따른 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치는 적어도 하나의 운전자 단말기(100), 파일 서버(200), 프록시(300), 및 클라이언트 단말기(400)를 포함한다.The hybrid proxy-based access control apparatus for vehicle black box data according to an embodiment of the present invention includes at least one driver terminal 100, a file server 200, a proxy 300, and a client terminal 400.

적어도 하나의 운전자 단말기(100)는 AES(Advanced Encryption Standard) 암호 방식으로 차량용 블랙박스 데이터를 비밀키로 암호화하여 암호문, 블랙박스 식별자로 상기 비밀키를 암호화하여 암호화된 비밀키, 및 재 암호화 키를 생성하여 인터넷과 같은 통신망을 통하여 전송한다. 도 2 내지 도 4에는 하나의 운전자 단말기(100)가 도시되어 있지만, 본 발명의 실시예에 의하면, 다수의 운전자 단말기가 적용될 수 있다.At least one driver terminal 100 encrypts the vehicle black box data with a secret key using AES (Advanced Encryption Standard) encryption method to generate an encrypted secret key and a re-encryption key by encrypting the secret key with a cipher text, a black box identifier. And transmit it through a communication network such as the Internet. Although two driver terminals 100 are shown in FIGS. 2 to 4, according to an embodiment of the present invention, a plurality of driver terminals may be applied.

파일 서버(200)는 상기 적어도 하나의 운전자 단말기(100)로부터의 상기 암호문을 수신받고 요청 시에 상기 통신망을 통하여 전송한다.The file server 200 receives the cipher text from the at least one driver terminal 100 and transmits the cipher text upon the request through the communication network.

프록시(300)는 상기 적어도 하나의 운전자 단말기(100)로부터의 상기 암호화된 비밀키 및 상기 재 암호화 키를 수신받고 상기 재 암호화 키로 상기 암호화된 비밀키를 암호화하여 재 암호화된 비밀 키를 생성하여 상기 통신망을 통하여 전송 한다.The proxy 300 receives the encrypted secret key and the re-encryption key from the at least one driver terminal 100 and encrypts the encrypted secret key with the re-encryption key to generate a re-encrypted secret key. Transmit through communication network.

클라이언트 단말기(400)는 상기 통신망을 통하여 상기 파일 서버(200)에 접속하여 상기 암호문을 전송받고, 상기 프록시(300)에 접속하여 상기 재 암호화된 비밀 키의 생성을 요구하고 상기 프록시(300)로부터의 상기 재 암호화된 비밀키를 자신의 비밀키로 복호화하고, 상기 복호화된 자신의 비밀키로 상기 암호문을 상기 차량용 블랙박스 데이터로 복호화한다. 클라이언트 단말기(400)는 공식기관-경찰, 보험사, 의료기관, 정비업체 중의 하나가 유지 및 관리할 수 있다.The client terminal 400 accesses the file server 200 through the communication network to receive the cipher text, and accesses the proxy 300 to request generation of the re-encrypted secret key from the proxy 300. Decrypts the re-encrypted secret key with its own secret key, and decrypts the cipher text into the vehicle black box data with the decrypted own secret key. The client terminal 400 may be maintained and managed by one of the official institutions-police, insurance company, medical institution, maintenance company.

상기 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치는 각 운전자의 블랙박스 식별자에 대응하는 각각의 비밀 키를 생성하여 상기 적어도 하나의 운전자 단말기(100)로 분배하는 차량용 블랙박스 제조업체 단말기(500)를 더 포함한다.The hybrid proxy-based access control device for vehicle black box data generates a vehicle black box manufacturer terminal 500 that generates a respective secret key corresponding to the black box identifier of each driver and distributes them to the at least one driver terminal 100. It includes more.

도 3은 본 발명에 따른 AFGH 방식의 변형, 하이브리드 PRE 과정을 설명하는 도면이다.3 is a view illustrating a modified, hybrid PRE process of the AFGH method according to the present invention.

운전자 또는 클라이언트(블랙박스 데이터 사용자(Bob); 공식기관-경찰, 보험사, 의료기관, 정비업체 등)이 암호화된 블랙박스 데이터를 이용하는 경우를 생각해 보자. Consider the case where an operator or a client (black box data user (Bob); official agency-police, insurance company, medical institution, maintenance company, etc.) uses encrypted black box data.

이 시스템은 암호화된 데이터를 이용할 때 클라이언트는 프록시(키 서버, 차량 관제 센터)에 의해 재 암호화된 데이터(C2')로부터 복호 키(k)를 요구하는 분산시스템이라고 가정한다.This system assumes that the client is a distributed system that requires the decryption key k from the data C 2 ′ re-encrypted by the proxy (key server, vehicle control center) when using the encrypted data.

기존 프록시 방식에서는 암호화된 블랙박스 데이터 소유자는 프록시가 안전하다 것을 신뢰하여야 하며 또한, 프록시 운영자가 키에 관한 어떠한 정보도 알 수 없도록 완전하게 통제되고 있음을 신뢰하여야 한다.In the existing proxy scheme, the encrypted blackbox data owner must trust that the proxy is secure and trust that the proxy operator is completely controlled so that no information about the key is known.

AFGH 재 암호화 방식을 변형한 하이브리드 PRE의 적용은 프록시에서 필요한 신뢰의 의존도를 낮추고 있다. 즉, AFGH 방식을 통해 Untrusted 파일 서버() 상에서 어떠한 비밀키도 공유하지 않고 오직 데이터 소유자만이 데이터에 대한 접근, 즉 복호 능력)을 위임할 수 있으며, 서버 운영자는 저장된 키에 접근할 수 없다.Hybrid PRE, a variation of AFGH re-encryption, reduces the dependence of trust on the proxy. In other words, the AFGH method does not share any secret key on the Untrusted file server, and only the data owner can delegate access to the data, that is, the decryption capability, and the server operator cannot access the stored key.

이하, 본 발명의 실시예에 따른 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 방법, 즉 분산 접근제어 기능의 흐름은 다음과 같다. 도 4는 본 발명에 따른 하이브리드 PRE 기반 블랙박스 데이터의 흐름도이다. 도 5는 본 발명에 적용될 수 있는 AES 암호화 과정을 설명하는 도면이다.Hereinafter, a hybrid proxy-based access control method for vehicle black box data according to an embodiment of the present invention, that is, a flow of a distributed access control function is as follows. 4 is a flowchart of hybrid PRE based black box data according to the present invention. 5 is a diagram illustrating an AES encryption process that can be applied to the present invention.

프록시 재 암호화(Proxy Re-encryption; 이하 'PRE'라 함)이란 프록시가 공개키로 암호화된 암호문을 Bob의 비밀키로 복호할 수 있도록 암호문을 변환하는 방식이다. 프록시는 암호문을 변환하기 위한 키(re-encryption key)를 이용하여 기존의 암호문을 복호하지 않고 암호문을 변환할 수 있기 때문에 프록시(300)는 평문이나 운전자(Alice)의 비밀 키를 알지 못한다. 이러한 방식은 암호 메일의 전송, 파일 시스템 등에 응용할 수 있다. Proxy Re-encryption (hereinafter referred to as 'PRE') is a method of converting a ciphertext so that the proxy can decrypt the ciphertext encrypted with the public key with Bob's private key. Since the proxy can convert the cipher text without decrypting the existing cipher text by using a re-encryption key, the proxy 300 does not know the plain text or the secret key of Alice. This method can be applied to transmission of encrypted mail, file system, and the like.

2005년에 Ateniese 등은 BBS 방식이나 DI 방식을 개선한 unidirectional Proxy 재 암호화를 제안했다(AFGH 방식). Ateniese 등의 방식은 재 암호화 키는 클라이언트(Bob)의 공개 키와 운전자(Alice)의 비밀 키를 조합하여 생성된다. 또한, 재 암호화 키의 생성은 운전자(Alice) 자신이 생성할 수 있다.In 2005, Ateniese et al. Proposed a unidirectional Proxy re-encryption that improved BBS or DI (AFGH). In Ateniese et al., The re-encryption key is generated by combining the public key of the client Bob and the secret key of the driver Alice. In addition, the re-encryption key may be generated by the driver Alice himself.

AFGH 방식은 다음의 5가지 알고리즘으로 구성된다.The AFGH method consists of the following five algorithms.

(1) 키 발생:(1) key generation:

<g> = G1 of prime order q.<g> = G 1 of prime order q.

- 비밀키 SKa = a ∈ Z* q와 SKb = b ∈ Z* q를 랜덤하게 생성한다.-Randomly generate secret keys SK a = a ∈ Z * q and SK b = b ∈ Z * q .

- 공개키 PKa = ga 와 PKb = gb를 생성한다.Generate the public keys PK a = g a and PK b = g b .

- 임의의 난수 r ∈ Z* q을 생성한다.Generate a random number r ∈ Z * q

- Z = e(g, g) Z = e (g, g)

- 재 암호화 키 RKA →B = g(b)1/a = gb /a를 생성한다.Generate re-encryption key RK A → B = g (b) 1 / a = g b / a .

(2) 암호화:(2) encryption:

평문 m ∈ G2를 공개키 PKa로 암호화한다.Encrypt the plaintext m ∈ G 2 with the public key PK a .

따라서, 암호문 Ca은 다음 수학식 1로 표현된다.Therefore, the ciphertext C a is represented by the following equation.

Ca = (Zr·m, gra)C a = (Z · m r, g ra)

(3) 복호화 (Alice):(3) Decryption (Alice):

암호문 Ca를 비밀키 SKa로 복호화한다. 따라서, 평문 m은 다음 수학식 2로 표현된다.Decrypt the ciphertext C a with the secret key SK a . Therefore, the plain text m is expressed by the following equation.

Figure 112009057019229-PAT00001
Figure 112009057019229-PAT00001

(4) 재 암호화:(4) re-encrypt:

암호문 Ca를 프록시가 재암호화키 RKA →B를 이용하여 Cb로 재 암호화한다. 즉, 재암호화된 Cb는 수학식 3으로 표현된다.The ciphertext C a is re-encrypted by the proxy with C b using the re-encryption key RK A → B. That is, the re-encrypted C b is represented by Equation 3.

Cb = (Zr·m, e(gra,RKA →B) ) = (Zr·m, e(gra,gb /a) ) = (Zr·m, Zrb) C b = (Z r · m, e (g ra , RK A → B )) = (Z r · m, e (g ra , g b / a )) = (Z r · m, Z rb )

(5) 복호화 (Bob):(5) Decryption (Bob):

재암호화된 Cb는 비밀키 SKb에 의해 복호가 가능하다. 따라서, 평문 m은 다음 수학식 4로 표현된다.Re-encrypted C b can be decrypted by the secret key SK b . Therefore, the plain text m is expressed by the following equation (4).

Figure 112009057019229-PAT00002
Figure 112009057019229-PAT00002

운전자 단말기(100)는 AES(Advanced Encryption Standard) 암호 방식으로 차 량용 블랙박스 데이터 M을 비밀키인 AES 대칭키 k로 암호화하여 암호문 C1을 생성한다. The driver terminal 100 generates the cipher text C 1 by encrypting the vehicle black box data M with the AES symmetric key k, which is a secret key, using the AES (Advanced Encryption Standard) encryption method.

AES는 벨기에의 암호학자인 V. Rijmen과 J. Daemen에 의해 제안된 "Rijndael" 알고리즘으로 대칭키 구조를 갖는 블록암호 알고리즘이다. 2000년 10월에 Rijndael 암호 알고리즘은 표준 AES로 선정되었다. AES는 블록의 크기가 128 비트의 고정된 크기의 블록으로서 비밀 키의 크기는 128, 192, 256 비트 중 하나를 선택할 수 있다. 따라서, 평문 128 비트 블록을 암호문 128 비트로 암호화한다. AES is a "Rijndael" algorithm proposed by Belgian cryptographers V. Rijmen and J. Daemen. In October 2000, the Rijndael cryptographic algorithm was selected as the standard AES. AES is a fixed size block of 128 bits in size, and the secret key size can be one of 128, 192, and 256 bits. Thus, the plain text 128-bit block is encrypted with cipher text 128 bits.

AES 알고리즘은 필요한 연산을 유한체 연산과 유한체 연산을 이용하여 기술하고 있다. 유한체 연산은 정수 연산과는 달리 캐리 전송이 필요하지 않으므로 하드웨어 구현이 매우 편리하다. AES 알고리즘은 입출력 블록의 길이를 128 비트로 정의하며, 이를 Nb = 4로 표시한다. 이는 32 비트 워드의 개수를 의미한다. 그리고 암호키 K의 길이는 128, 192, 또는 256비트이며, 이를 Nk = 4, 6, 8로 표시한다. 마지막으로 알고리즘이 수행되는 동안 이루어지는 라운드의 수는 키의 길이에 의존된다. 이 라운드의 수를 Nr로 표시한다. 즉, 표 1에 나타낸 바와 같이, Nk = 4일 때는 Nr = 10, Nk = 6일 때는 Nr = 12, 그리고 Nk = 8일 때는 Nr = 14로 표시한다.The AES algorithm describes the required operations using finite field operations and finite field operations. Unlike integer operations, finite field operations do not require a carry transfer, making the hardware implementation very convenient. The AES algorithm defines the length of the input / output block as 128 bits and denotes N b = 4. This means the number of 32 bit words. The length of the encryption key K is 128, 192, or 256 bits, which is represented by N k = 4, 6, 8. Finally, the number of rounds performed while the algorithm is running depends on the length of the key. The number of these rounds is represented by N r . That is, as shown in Table 1, N k = 4 when N r = 10, N k = 6 when r = 12, and N k When N = 8 days r = 14

키 길이(Nk 워드)Key length (N k word) 블록 길이(Nb 워드)Block length (N b word) 라운드 수 (Nr 워드)Round number (N r word) AES-128AES-128 44 44 1010 AES-192AES-192 66 44 1212 AES-256AES-256 88 44 1414

AES 알고리즘은 암호 및 복호 연산에 대해 라운드 함수를 사용한다. 라운드 연산은 ByteSub, ShiftRow, MixColumn, AddRoundKey의 4개의 변환으로 구성된다. 이들은 4행 × Nb 열로 구성되는 State(128비트 데이터를 44 바이트의 2차원 배열로 만든 것을 State라고 함)에 대해 다음과 같은 연산을 수행한다.The AES algorithm uses round functions for encryption and decryption operations. The round operation consists of four transforms: ByteSub, ShiftRow, MixColumn, and AddRoundKey. These are 4 rows × N b The following operation is performed on a column-organized state (that is, a state made up of 128-bit data in a two-dimensional array of 44 bytes).

AES의 암호화 과정은 도 5의 각 단계를 밟는다. 그리고 복호화는 암호화 과정과 같은 알고리즘으로 처리되지만, 처리순서는 암호화의 과정과 역순이다. 그리고 각 세부과정의 복호화에 사용되는 변환 처리는 암호화에 사용된 변화 처리의 역(inverse) 관계에 있는 변환 테이블을 사용한다. 각 처리 단계를 입력하는 블록의 현재 비트가 가지는 비트값들을 State, 매 라운드에서 사용되는 sub-key를 RoundKey로 표현한다. 이 경우, 각 데이터 M에 대해 별도의 세션 키 k가 사용된다.The encryption process of AES follows each step of FIG. Decryption is processed by the same algorithm as encryption, but the processing order is the reverse of encryption. The conversion process used for decryption of each subprocess uses a conversion table that is inversely related to the change process used for encryption. Bit values of the current bit of the block for inputting each processing step are expressed as State, and the sub-key used in each round is expressed as RoundKey. In this case, a separate session key k is used for each data M.

운전자 단말기(100)는 또한 자신의 공개키 IDa (블랙박스 식별자)로 데이터 M을 암호화하는 데 사용된 비밀키 k를 암호화하여 암호화된 비밀키 C2를 생성한다(S102). 그리고 운전자 단말기(100)는 인터넷과 같은 통신망을 통하여 ITS 사업자(차량 관제 센터인 프록시와 동일한 호스트가 될 수 있음)의 파일 서버(200)에 상기 암호문 C1, 프록시(300)에게 암호화된 비밀키 C2 및 재 암호화 키 RKA →B를 보낸다(단계 S104).The driver terminal 100 also has its public key ID a By encrypting the secret key k used to encrypt the data M with the (black box identifier), an encrypted secret key C 2 is generated (S102). The driver terminal 100 is encrypted to the ciphertext C 1 and the proxy 300 in the file server 200 of the ITS operator (which may be the same host as the proxy that is the vehicle control center) through a communication network such as the Internet. Send C 2 and re-encryption key RK A → B (step S104).

클라이언트 단말기(400), 즉 블랙박스 데이터 사용자(Bob)가 차량용 블랙박스 데이터 M에 접근을 요구하는 경우, 클라이언트 단말기(400)는 운전자 단말기(100)가 생성하여 프록시(399)에게 전송된 재 암호화키 RKA →B로 상기 암호화된 비밀 키 C2의 재 암호화를 요구한다(S106).When the client terminal 400, that is, the black box data user Bob requests access to the vehicle black box data M, the client terminal 400 is re-encrypted generated by the driver terminal 100 and transmitted to the proxy 399. Re-encryption of the encrypted secret key C 2 with key RK A- > B is requested (S106).

프록시(300)는 상기 클라이언트 단말기(400)로부터 상기 암호화된 비밀 키C2의 재 암호화 요구에 따라 상기 암호화된 비밀 키 C2를 RKA →B로 재 암호화하여 재 암호화된 비밀 키 C2'를 생성한다(단계 S108).The proxy 300 re-encrypts the encrypted secret key C 2 from RK A to B according to the re-encryption request of the encrypted secret key C 2 from the client terminal 400 to re-encrypt the secret key C 2 ′. To generate (step S108).

클라이언트 단말기(400)가 데이터 M을 복호화하기 위해 파일 서버(200)에 접속하여 상기 암호문 C1을 전송받고, 프록시(300)에 접속하여 재 암호화된 비밀키 C2‘를 제공받아 자신의 비밀키로 복호화한다. 이때 생성된 비밀키 k로 상기 암호문 C1을 원래 차량용 블랙박스 데이터 M로 복호한다(단계 S110). 대리인 개념의 Proxy를 도입하여 블랙박스가 암호화한 데이터를 재 암호화한다. 이때, 재암호화된 암호문의 복호 권한은 블랙박스 데이터 사용자인 클라이언트에게 위임된다. The client terminal 400 accesses the file server 200 to decrypt the data M, receives the cipher text C 1 , and accesses the proxy 300 to receive the re-encrypted secret key C 2 ′ as its private key. Decrypt The cipher text C 1 is decoded into the original vehicle black box data M using the generated secret key k (step S110). Re-encrypt the data encrypted by the black box by introducing proxy of the agent concept. At this time, the decryption authority of the re-encrypted ciphertext is delegated to the client, which is a black box data user.

이상에서는 본 발명을 특정의 바람직한 실시예로서 설명하였으나, 본 발명은 상기한 실시예에 한정되지 아니하며, 특허 청구의 범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형이 가능할 것이다. Although the present invention has been described as a specific preferred embodiment, the present invention is not limited to the above-described embodiments, and the present invention is not limited to the above-described embodiments without departing from the gist of the present invention as claimed in the claims. Anyone with a variety of variations will be possible.

본 발명에 따른 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치 및 그 방법은 차량용 블랙박스 데이터에 대한 접근을 제어하는데 사용될 수 있다.Hybrid proxy-based access control device and method of the vehicle black box data according to the present invention can be used to control access to the vehicle black box data.

도 1은 본 발명의 실시예에 따른 차량 정보의 안전 보안 관리 개념도이다.1 is a conceptual diagram illustrating safety security management of vehicle information according to an exemplary embodiment of the present invention.

도 2는 본 발명에 따른 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치를 나타낸 도면이다.2 is a diagram illustrating a hybrid proxy-based access control apparatus for vehicle black box data according to the present invention.

도 3은 본 발명에 따른 AFGH 방식의 변형, 하이브리드 PRE 과정을 설명하는 도면이다.3 is a view illustrating a modified, hybrid PRE process of the AFGH method according to the present invention.

도 4는 본 발명에 따른 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 방법을 설명하는 흐름도이다.4 is a flowchart illustrating a hybrid proxy based access control method for vehicle black box data according to the present invention.

도 5는 본 발명에 적용될 수 있는 AES 암호화 과정을 설명하는 도면이다.5 is a diagram illustrating an AES encryption process that can be applied to the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

100: 운전자 단말기100: driver terminal

200: 파일 서버200: file server

300: 프록시300: proxy

400: 클라이언트 단말기400: client terminal

500: 차량용 블랙박스 제조업체 단말기500: vehicle black box manufacturer terminal

Claims (4)

차량용 블랙박스 데이터를 비밀키로 암호화하여 암호문, 블랙박스 식별자로 상기 비밀키를 암호화하여 암호화된 비밀키, 및 재 암호화 키를 생성하여 통신망을 통하여 전송하는 적어도 하나의 운전자 단말기;At least one driver terminal encrypting vehicle black box data with a secret key to generate an encrypted text, an encrypted secret key by encrypting the secret key with a black box identifier, and a re-encryption key to transmit the data through a communication network; 상기 적어도 하나의 운전자 단말기로부터의 상기 암호문을 수신받고 요청 시에 상기 통신망을 통하여 전송하는 파일 서버;A file server which receives the cipher text from the at least one driver terminal and transmits it through the communication network upon request; 상기 적어도 하나의 운전자 단말기로부터의 상기 암호화된 비밀키 및 상기 재 암호화 키를 수신받고 상기 재 암호화 키로 상기 암호화된 비밀키를 암호화하여 재 암호화된 비밀 키를 생성하여 상기 통신망을 통하여 전송하는 프록시; 및A proxy for receiving the encrypted secret key and the re-encryption key from the at least one driver terminal, encrypting the encrypted secret key with the re-encryption key, and generating a re-encrypted secret key to transmit through the communication network; And 상기 통신망을 통하여 상기 파일 서버에 접속하여 상기 암호문을 전송받고, 상기 프록시에 접속하여 상기 재 암호화된 비밀 키의 생성을 요구하고 상기 프록시로부터의 상기 재 암호화된 비밀키를 자신의 비밀키로 복호화하고, 상기 복호화된 자신의 비밀키로 상기 암호문을 상기 차량용 블랙박스 데이터로 복호화하는 클라이언트 단말기를 포함하는 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치.Access the file server through the communication network to receive the cipher text, access the proxy to request generation of the re-encrypted secret key, and decrypt the re-encrypted secret key from the proxy into its own private key, And a client terminal for decrypting the cipher text with the vehicle black box data using the decrypted secret key thereof. 제1 항에 있어서, 상기 운전자 단말기는 상기 차량용 블랙박스 데이터는 AES(Advanced Encryption Standard) 암호 방식으로 상기 비밀키로 암호화하여 상기 암호화를 생성하는 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치.The hybrid proxy-based access control apparatus of claim 1, wherein the driver terminal generates the encryption by encrypting the vehicle black box data with the secret key using an AES (Advanced Encryption Standard) encryption method. 제1 항에 있어서, 각 운전자의 블랙박스 식별자에 대응하는 각각의 비밀 키를 생성하여 상기 적어도 하나의 운전자 단말기로 분배하는 차량용 블랙박스 제조업체 단말기를 더 포함하는 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 장치.The hybrid proxy-based access control of vehicle black box data according to claim 1, further comprising a vehicle black box manufacturer terminal generating and distributing respective secret keys corresponding to each driver's black box identifier to the at least one driver terminal. Device. 운전자 단말기에 의해 차량용 블랙박스 데이터를 비밀키로 암호화한 암호문, 블랙박스 식별자로 상기 비밀키를 암호화하여 암호화된 비밀키, 및 재 암호화 키를 생성하여 상기 암호문은 통신망을 통하여 파일 서버에, 상기 비밀키 및 상기 재 암호화 키는 상기 통신망을 통하여 프록시에 전송하는 단계;A cipher text encrypted by the driver terminal with the vehicle black box data using a secret key, a secret key encrypted by encrypting the secret key with a black box identifier, and a re-encryption key, the cipher text being transmitted to a file server through a communication network. And transmitting the re-encryption key to a proxy through the communication network. 클라이언트 단말기에 의해 상기 프록시에 상기 재 암호화된 비밀 키를 요구하는 단계;Requesting, by a client terminal, the re-encrypted secret key from the proxy; 상기 클라이언트 단말기로부터의 상기 재 암호화된 비밀 키의 요구에 따라 상기 프록시에 의해 상기 운전자 단말기로부터의 상기 암호화된 비밀키 및 상기 재 암호화 키를 수신받고 상기 재 암호화 키로 상기 암호화된 비밀키를 암호화하여 재 암호화된 비밀 키를 생성하여 상기 통신망을 통하여 전송하는 단계; 및Receive the encrypted secret key and the re-encryption key from the driver terminal by the proxy according to the request of the re-encrypted secret key from the client terminal, encrypt the encrypted secret key with the re-encryption key, and Generating an encrypted secret key and transmitting it through the communication network; And 상기 클라이언트 단말기에 의해 상기 통신망을 통하여 상기 파일 서버에 접속하여 상기 암호문을 전송받고, 상기 프록시에 접속하여 상기 재 암호화된 비밀키를 제공받아 자신의 비밀키로 복호화하고, 상기 복호화된 자신의 비밀키로 상기 암 호문을 상기 차량용 블랙박스 데이터로 복호화하는 단계를 포함하는 차량용 블랙박스 데이터의 하이브리드 프록시 기반 접근 제어 방법.The client terminal accesses the file server through the communication network, receives the cipher text, accesses the proxy, receives the re-encrypted secret key, decrypts it with its own private key, and uses the decrypted own private key. Hybrid proxy-based access control method of the vehicle black box data comprising the step of decrypting the door to the vehicle black box data.
KR1020090087592A 2009-09-16 2009-09-16 Hybrid proxy-based access control device for vehicle black box data and its method KR101046907B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090087592A KR101046907B1 (en) 2009-09-16 2009-09-16 Hybrid proxy-based access control device for vehicle black box data and its method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090087592A KR101046907B1 (en) 2009-09-16 2009-09-16 Hybrid proxy-based access control device for vehicle black box data and its method

Publications (2)

Publication Number Publication Date
KR20110029773A true KR20110029773A (en) 2011-03-23
KR101046907B1 KR101046907B1 (en) 2011-07-06

Family

ID=43935616

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090087592A KR101046907B1 (en) 2009-09-16 2009-09-16 Hybrid proxy-based access control device for vehicle black box data and its method

Country Status (1)

Country Link
KR (1) KR101046907B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101412673B1 (en) * 2012-12-28 2014-07-01 동국대학교 경주캠퍼스 산학협력단 Method of data management and cloud service system using the method
KR101726975B1 (en) * 2016-03-29 2017-04-13 동국대학교 경주캠퍼스 산학협력단 System for securing information of moving object and method for securing information of moving object using the system
WO2017131253A1 (en) * 2016-01-27 2017-08-03 (주)오토팩토리 Vehicle proxy device and vehicle data management method of data management server

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4193577B2 (en) 2003-05-16 2008-12-10 株式会社デンソー Vehicle state data writing / reading system for drive recorder, drive recorder and vehicle state data reader
JP4046013B2 (en) 2003-05-30 2008-02-13 株式会社日立製作所 Vehicle drive recorder, vehicle analyzer, and key management method
KR20090090464A (en) * 2008-02-21 2009-08-26 유종태 Adaptive management system and method using black box for vehicle

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101412673B1 (en) * 2012-12-28 2014-07-01 동국대학교 경주캠퍼스 산학협력단 Method of data management and cloud service system using the method
WO2017131253A1 (en) * 2016-01-27 2017-08-03 (주)오토팩토리 Vehicle proxy device and vehicle data management method of data management server
KR101726975B1 (en) * 2016-03-29 2017-04-13 동국대학교 경주캠퍼스 산학협력단 System for securing information of moving object and method for securing information of moving object using the system

Also Published As

Publication number Publication date
KR101046907B1 (en) 2011-07-06

Similar Documents

Publication Publication Date Title
US11930123B2 (en) Cryptographic methods and systems for managing digital certificates
CN111149324B (en) Cryptography method and system for managing digital certificates with linked values
Wolf et al. State of the art: Embedding security in vehicles
Plößl et al. A privacy aware and efficient security infrastructure for vehicular ad hoc networks
KR20160129326A (en) Vehicle accident information transmission method and apparatus and vehicle accident information collection method and apparatus based on interaction between apparatuses
CN101783793B (en) Improve the method, system and device of safety of monitoring data
JP2003186748A (en) Vehicle data archive system having safely certified device data storage
Hussain et al. Vehicle witnesses as a service: Leveraging vehicles as witnesses on the road in vanet clouds
CN101990748A (en) Method and device for transmitting messages in real time
JPH0224694A (en) Maintenance key reproduction system using dispersion key generation data
CN105323753A (en) In-vehicle safety module, vehicular system and method for information interaction between vehicles
Rahman et al. Secure crash reporting in vehicular ad hoc networks
CA2403488A1 (en) Automatic identity protection system with remote third party monitoring
Vershinin et al. Vehicle to vehicle communication: dedicated short range communication and safety awareness
Deng et al. Security and data privacy of modern automobiles
CN101860433A (en) Method and device for receiving broadcast content
KR101046907B1 (en) Hybrid proxy-based access control device for vehicle black box data and its method
CN106657021B (en) Vehicle message authentication method and device in Internet of vehicles
CN101742229A (en) Method, system and device for improving safety of monitoring data
CN112040482A (en) Encryption processing method and equipment for automatic driving data under 5G communication
EP2985749A2 (en) Symmetric encryption device, and method used
CN101325486B (en) Method and apparatus for transferring field permission cryptographic key
Furtado et al. Threat analysis of the security credential management system for vehicular communications
KR101945885B1 (en) Method for Authenticating Evaluation Results of Homomorphic-Encrypted Data
AU2020103943A4 (en) A system and a method for preventing theft using blockchain technology

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140418

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150417

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160523

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190617

Year of fee payment: 9