KR102030053B1 - Parking management system and method supporting lightweight security - Google Patents
Parking management system and method supporting lightweight security Download PDFInfo
- Publication number
- KR102030053B1 KR102030053B1 KR1020190050770A KR20190050770A KR102030053B1 KR 102030053 B1 KR102030053 B1 KR 102030053B1 KR 1020190050770 A KR1020190050770 A KR 1020190050770A KR 20190050770 A KR20190050770 A KR 20190050770A KR 102030053 B1 KR102030053 B1 KR 102030053B1
- Authority
- KR
- South Korea
- Prior art keywords
- encryption key
- terminal
- key
- block
- existing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- G06Q50/30—
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/01—Detecting movement of traffic to be counted or controlled
- G08G1/017—Detecting movement of traffic to be counted or controlled identifying vehicles
- G08G1/0175—Detecting movement of traffic to be counted or controlled identifying vehicles by photographing vehicles, e.g. when violating traffic rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H04L2209/38—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Operations Research (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Traffic Control Systems (AREA)
Abstract
본 발명은 경량화된 보안 방식을 지원하는 주차 관제 시스템 및 방법에 관한 것으로서, 더욱 상세히는 단말과의 시간 동기화를 위해 사용되는 오차 계수와 블록 체인의 해시를 암호화키 생성에 이용하여 단말과의 통신에 대한 보안을 보장함과 동시에 보안 복잡도를 개선하여 경량화된 보안 방식을 제공하며, 상기 블록 체인을 통해 암호화 키에 대한 보안 역시 보장할 수 있음과 아울러 종단에 구성되는 단말 상호 간 상기 암호화키를 통한 암호화 통신을 기반으로 주차 관제가 수행되도록 구성된 경량화된 보안 방식을 지원하는 주차 관제 시스템 및 방법에 관한 것이다.The present invention relates to a parking control system and method for supporting a lightweight security method, and more particularly, to an error coefficient used for time synchronization with a terminal and a hash of a block chain to generate an encryption key for communication with the terminal. Security and security complexity at the same time to improve the security complexity provides a lightweight security method, and also through the block chain to ensure the security of the encryption key, and the encryption through the encryption key between the terminals configured in the end The present invention relates to a parking control system and method for supporting a lightweight security scheme configured to perform parking control based on communication.
Description
본 발명은 경량화된 보안 방식을 지원하는 주차 관제 시스템 및 방법에 관한 것으로서, 더욱 상세히는 단말과의 시간 동기화를 위해 사용되는 오차 계수와 블록 체인의 해시를 암호화키 생성에 이용하여 단말과의 통신에 대한 보안을 보장함과 동시에 보안 복잡도를 개선하여 경량화된 보안 방식을 제공하며, 상기 블록 체인을 통해 암호화 키에 대한 보안 역시 보장할 수 있음과 아울러 종단에 구성되는 단말 상호 간 상기 암호화키를 통한 암호화 통신을 기반으로 주차 관제가 수행되도록 구성된 경량화된 보안 방식을 지원하는 주차 관제 시스템 및 방법에 관한 것이다.The present invention relates to a parking control system and method for supporting a lightweight security method, and more particularly, to an error coefficient used for time synchronization with a terminal and a hash of a block chain to generate an encryption key for communication with the terminal. Security and security complexity at the same time to improve the security complexity provides a lightweight security method, and also through the block chain to ensure the security of the encryption key, and the encryption through the encryption key between the terminals configured in the end The present invention relates to a parking control system and method for supporting a lightweight security scheme configured to perform parking control based on communication.
현재 영상 감시 시스템이나 IoT 시스템, 주차 관제 시스템 등과 같은 다양한 시스템을 구성하는 장치간에 송수신되는 데이터의 보안을 위한 다양한 보안 방식이 등장하고 있으며, 이러한 데이터 보안은 데이터 신뢰성과 직결되므로 그 중요성이 점차 커지고 있다.Currently, various security methods for the security of data transmitted / received between devices constituting various systems such as a video surveillance system, an IoT system, a parking control system, etc. have emerged, and the importance of such data security is directly related to data reliability, which is becoming increasingly important. .
그러나, 기존 암호화 방식은 복잡도가 상당하여 시스템을 관리하는 서버에는 해당 암호화 방식을 지원하는 하드웨어 구성이 가능하지만 해당 시스템에서 서버와 통신하는 종단 장치가 저성능 장치인 경우 이러한 보안 프로토콜을 지원하기 어려운 문제가 있다.However, the existing encryption method is so complicated that the server that manages the system can have a hardware configuration that supports the encryption method, but it is difficult to support such a security protocol when the end device communicating with the server in the system is a low-performance device. There is.
설령 이러한 종단 장치에 보안 프로토콜을 지원하는 하드웨어 구성이 가능하다 하더라도 서버와의 통신시 종단 장치에 가해지는 부하가 상당하여 이러한 부하로 인한 통신 장애 및 통신 지연의 발생 가능성이 높아 시스템 안정성과 신뢰도를 저하시키는 문제가 있다.Even if a hardware configuration supporting a security protocol is possible for such an end device, the load on the end device is significant when communicating with the server, which may cause communication failures and communication delays caused by such a load, thereby deteriorating system stability and reliability. There is a problem.
본 발명은 시스템을 구성하는 단말이 저성능 장치로 구성된 경우에 대해서도 단말에 용이하게 적용할 수 있으며 대칭 암호화키를 이용한 경량화된 보안 방식을 제공하여 안전하게 단말과의 통신 세션에 대한 보안을 보장할 뿐만 아니라 보안과 관련된 단말의 처리 부하를 낮추어 시스템의 안정성 및 신뢰도를 보장하는데 그 목적이 있다.The present invention can be easily applied to the terminal even when the terminal constituting the system is configured as a low-performance device, and provides a lightweight security method using a symmetric encryption key to secure the security of the communication session with the terminal securely. Rather, the purpose is to ensure the stability and reliability of the system by lowering the processing load of the security related terminal.
또한, 본 발명은 단말과의 통신시에 사용되는 대칭 암호화키의 위변조를 용이하게 검출하여 암호화키에 대한 보안을 보장함으로써 시스템 전체에 대한 보안성을 보장하는데 그 목적이 있다.In addition, the present invention has an object to ensure the security of the entire system by easily detecting the forgery of the symmetric encryption key used in communication with the terminal to ensure the security of the encryption key.
본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 주차 관제 시스템은, 복수의 서로 다른 단말과 통신망을 통해 통신하며 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하고, 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하며, 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말에 대한 암호화키를 생성하며, 상기 특정 단말에서 동일한 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 보안 서버 및 상기 특정 단말로서 구성되며 상기 보안 서버와의 시간 동기화에 따른 오차 계수와 상기 보안 서버로부터 수신한 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 암호화키를 생성하고, 하나 이상의 CCTV 카메라와 하나 이상의 주차 유도 단말 및 하나 이상의 주차 센서 중 적어도 하나로부터 수신되는 데이터를 기초로 차량 번호를 인식하는 차량 번호 인식기와 주차 요금 정산을 수행하는 무인 정산기 및 차단봉을 개폐하는 차단기 중 적어도 하나의 제어 대상을 제어하여 주차 관제를 수행하는 주차 관제 서버와 연결되거나 상기 주차 관제 서버의 내부에 모듈로서 구성되어 상기 주차 관제 서버에서 생성된 송신 데이터를 상기 암호화키로 암호화하여 전송하거나, 상기 주차 관제 서버로 수신되는 상기 암호화키로 암호화된 수신 데이터를 상기 암호화키로 복호화하는 프록시 장치를 포함할 수 있다.Parking control system that supports a lightweight security method according to an embodiment of the present invention, and communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol, and encrypting the specific terminal In the pre-stored shared ledger used for the block chain for key generation, the new block associated with the encryption key of the specific terminal is identified with the previous block to be connected, and the existing block includes information related to other encryption keys of other terminals. The other key information and the existing key block including a hash value used to generate another encryption key related to another terminal, identification information of the other terminal, and another encryption key related to another terminal in a hash algorithm preset in a key block. Extract the existing keyblock hash value obtained by applying the generation time of Generating an encryption key for the specific terminal by applying an error coefficient according to the time error with the specific terminal and the existing keyblock hash value measured through the inter-synchronization to a preset hash algorithm, and the same encryption key in the specific terminal A security server configured to transmit the existing keyblock hash value so as to generate a specific algorithm, and a preset hash algorithm for the error coefficient according to time synchronization with the security server and the existing keyblock hash value received from the security server. To generate the encryption key, and perform a vehicle number recognizer and a parking fee settlement based on data received from at least one of at least one CCTV camera, at least one parking guidance terminal, and at least one parking sensor. Among the breakers that open and close the unmanned payment At least one control target is connected to a parking control server that performs a parking control or is configured as a module inside the parking control server and transmits the encrypted data generated by the parking control server with the encryption key or transmits the parking. It may include a proxy device for decrypting the received data encrypted with the encryption key received by the control server with the encryption key.
본 발명의 다른 실시예에 따른 경량화된 보안 방식을 지원하는 주차 관제 시스템은, 복수의 서로 다른 단말과 통신망을 통해 통신하며 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하고, 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하며, 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말에 대한 암호화키를 생성하며, 상기 특정 단말에서 동일한 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 상기 특정 단말에 대한 암호화키 생성 과정을 상기 복수의 단말 각각에 대해 적용하여 상기 복수의 단말에서 서로 상이한 암호화키가 생성되도록 하고, 상기 복수의 단말 각각에서 생성된 암호화키와 동일한 암호화키를 생성하여 저장하는 보안 서버와, 상기 복수의 단말 중 어느 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하고, 주차 관제를 위한 주차 관제 서버에 연결되거나 상기 주차 관제 서버의 내부에 모듈로서 구성되는 제 1 프록시 장치 및 상기 복수의 단말 중 다른 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, CCTV 카메라나 주차 유도 단말 및 주차 센서 중 어느 하나로 구성되는 종단 장치와 연결되거나 상기 종단 장치 내부에 모듈로서 구성되는 제 2 프록시 장치를 포함하되, 상기 보안 서버는 상기 제 1 및 제 2 프록시 장치 중 어느 하나로부터 상기 제 1 및 제 2 프록시 장치 중 다른 하나가 연결된 통신 대상과의 통신 요청 수신시 상기 제 1 암호화키를 상기 제 2 프록시 장치로 전송하고 상기 제 2 암호화키를 상기 제 1 프록시 장치로 전송하여, 상기 주차 관제 서버와 상기 종단 장치 사이에 송수신되는 데이터가 상기 제 1 및 제 2 프록시 장치 중 어느 하나에 의해 상기 제 1 및 제 2 암호화키 중 어느 하나로 암호화되도록 하는 것을 특징으로 할 수 있다.The parking control system supporting the lightweight security scheme according to another embodiment of the present invention communicates with a plurality of different terminals through a communication network, performs time synchronization with a specific terminal according to a preset synchronization protocol, In the pre-stored shared ledger used in the blockchain for generating an encryption key, a new block associated with the encryption key of the specific terminal is identified and a previous block to be connected, and stored in the previous block to store other encryption key related information of another terminal. The other encryption key related information and the existing key including a hash value used to generate another encryption key related to another terminal, identification information of the other terminal, and another encryption key related to another terminal in a hash algorithm preset in an existing key block. Extract the existing keyblock hash value obtained by applying the generation time of the block, Generates an encryption key for the specific terminal by applying an error coefficient according to a time error with the specific terminal measured through time synchronization and the existing keyblock hash value to a preset hash algorithm, and encrypts the same at the specific terminal. Applying an encryption key generation process for the specific terminal that transmits the existing keyblock hash value to generate a key for each of the plurality of terminals to generate different encryption keys in the plurality of terminals, the plurality of terminals A security server configured to generate and store the same encryption key as each generated encryption key, and one of the plurality of terminals, and generating a first encryption key according to the encryption key generation process through communication with the security server. And connected to the parking control server for parking control or the And a second proxy key configured as a module to generate a second encryption key according to the encryption key generation process through communication with the security server and configured as another one of the plurality of terminals, the CCTV camera or the parking guidance terminal, and And a second proxy device connected to an end device configured with any one of the parking sensors or configured as a module inside the end device, wherein the security server is configured to include the first and the second proxy devices from any one of the first and second proxy devices. 2 when the other one of the proxy devices receives a communication request with the communication target connected to the first proxy device and transmits the second encryption key to the first proxy device, the parking control server and the Data transmitted / received between the end device is transmitted by the one of the first and second proxy devices to the first and second devices. 2 may be characterized by being encrypted with one of the encryption keys.
본 발명과 관련된 일 예로서, 상기 보안 서버는 상기 제 1 및 제 2 암호화키의 송수신 과정에 대한 트랜잭션을 생성하고, 상기 트랜잭션을 포함하는 블록을 생성하여 상기 공유 원장에 저장하는 것을 특징으로 할 수 있다.As an example related to the present invention, the security server may generate a transaction for a transmission / reception process of the first and second encryption keys, generate a block including the transaction, and store the transaction in the shared ledger. have.
본 발명과 관련된 일 예로서, 상기 보안 서버는 상기 제 1 프록시 장치로 상기 제 2 암호화키 전송시 상기 제 1 암호화키로 상기 제 2 암호화키를 암호화하여 전송하고, 상기 제 2 프록시 장치로 상기 제 1 암호화키 전송시 상기 2 암호화키로 상기 제 1 암호화키를 암호화하여 전송하며, 상기 제 1 프록시 장치는 상기 암호화된 제 2 암호화키를 상기 제 1 암호화키로 복호화하며, 상기 제 2 프록시 장치는 상기 암호화된 제 1 암호화키를 상기 제 2 암호화키로 복호화하는 것을 특징으로 할 수 있다.As an example related to the present invention, the security server encrypts and transmits the second encryption key with the first encryption key when transmitting the second encryption key to the first proxy device, and transmits the first encryption key to the second proxy device. When the encryption key is transmitted, the first encryption key is encrypted and transmitted using the second encryption key, and the first proxy device decrypts the encrypted second encryption key with the first encryption key, and the second proxy device encrypts the encrypted key. The first encryption key may be decrypted with the second encryption key.
본 발명과 관련된 일 예로서, 상기 제 2 프록시 장치는 상기 CCTV 카메라에 의해 생성된 영상 또는 상기 주차 유도 단말의 상태 정보 또는 상기 주차 센서의 센싱 정보 중 어느 하나를 포함하는 송신 데이터를 상기 제 1 및 제 2 암호화키 중 어느 하나로 암호화하여 상기 제 1 프록시 장치로 전송하는 것을 특징으로 할 수 있다.As an example related to the present invention, the second proxy apparatus may transmit transmission data including one of an image generated by the CCTV camera, state information of the parking guidance terminal, and sensing information of the parking sensor. The second encryption key may be encrypted and transmitted to the first proxy device.
본 발명의 또 다른 실시예에 따른 경량화된 보안 방식을 지원하는 주차 관제 시스템은, 복수의 서로 다른 단말과 통신망을 통해 통신하며 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하고, 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하며, 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말에 대한 암호화키를 생성하며, 상기 특정 단말에서 동일한 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 상기 특정 단말에 대한 암호화키 생성 과정을 상기 복수의 단말 각각에 대해 적용하여 상기 복수의 단말에서 서로 상이한 암호화키가 생성되도록 하고, 상기 복수의 단말 각각에서 생성된 암호화키와 동일한 암호화키를 생성하여 저장하는 보안 서버와, 상기 복수의 단말 중 어느 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하고, 주차 관제를 위한 주차 관제 서버에 연결되거나 상기 주차 관제 서버의 내부에 모듈로서 구성되는 제 1 프록시 장치와, 상기 복수의 단말 중 다른 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, CCTV 카메라나 주차 유도 단말 및 주차 센서 중 어느 하나로 구성되는 종단 장치와 연결되거나 상기 종단 장치 내부에 모듈로서 구성되는 제 2 프록시 장치 및 상기 복수의 단말 중 또 다른 하나로 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 3 암호화키를 생성하고, 차량 번호 인식기와 무인 정산기 및 차단기 중 어느 하나로 구성되는 제어 대상 장치와 연결되거나 상기 제어 대상 장치의 내부에 모듈로서 구성되는 제 3 프록시 장치를 포함하되, 상기 보안 서버는 상기 제 1 내지 제 3 프록시 장치 중 특정 프록시 장치로부터 상기 제 1 내지 제 3 프록시 장치 중 상기 특정 프록시 장치를 제외한 어느 하나인 타 프록시 장치가 연결되거나 내부에 구성된 통신 대상과의 통신 요청 수신시 상기 제 1 내지 제 3 암호화키 중 상기 특정 프록시 장치에 대응되는 특정 암호화키를 상기 타 프록시 장치로 전송하고, 상기 제 1 내지 제 3 암호화키 중 상기 타 프록시 장치에 대응되는 타 암호화키를 상기 특정 프록시 장치로 전송하여, 상기 주차 관제 서버와 상기 종단 장치 및 상기 제어 대상 장치 사이에 송수신되는 데이터가 상기 제 1 내지 제 3 프록시 장치 중 어느 하나에 의해 상기 제 1 내지 제 3 암호화키 중 어느 하나로 암호화되도록 하는 것을 특징으로 할 수 있다.Parking control system supporting a lightweight security scheme according to another embodiment of the present invention, the communication with a plurality of different terminals through a communication network and performs a time synchronization with a specific terminal according to a preset synchronization protocol, the specific terminal In the pre-stored shared ledger used in the blockchain to generate the encryption key of the identification block, the new block associated with the encryption key of the specific terminal is identified with the previous block to be connected. The other encryption key related information including the hash value used to generate another encryption key related to another terminal, identification information of the other terminal, and another encryption key related to the other terminal in a hash algorithm preset in a stored existing key block, and the existing information. Extract the existing keyblock hash value obtained by applying the generation time of the keyblock, Generates an encryption key for the specific terminal by applying an error coefficient according to the time error with the specific terminal and the existing keyblock hash value measured through the time synchronization to a preset hash algorithm, and the same encryption in the specific terminal Applying an encryption key generation process for the specific terminal that transmits the existing keyblock hash value to generate a key for each of the plurality of terminals to generate different encryption keys in the plurality of terminals, the plurality of terminals A security server configured to generate and store the same encryption key as each generated encryption key, and one of the plurality of terminals, and generating a first encryption key according to the encryption key generation process through communication with the security server. , Connected to the parking control server for parking control or of the parking control server A second proxy key configured as a module in the unit and another one of the plurality of terminals and configured to generate a second encryption key according to the encryption key generation process through communication with the security server, and induces a CCTV camera or parking The encryption key is generated through communication with the security server and configured with another of the second proxy device and the plurality of terminals connected to an end device configured as one of a terminal and a parking sensor or configured as a module inside the end device. And generating a third encryption key according to the procedure, connected to a control target device configured as one of a vehicle number recognizer, an unattended payment machine, and a breaker or configured as a module inside the control target device. The security server may be configured to store the first server within the first from a specific proxy device of the first to third proxy devices. A specific encryption corresponding to the specific proxy device among the first to third encryption keys when another proxy device, which is one of the third proxy devices except for the specific proxy device, is connected or receives a communication request with a communication target configured therein. Transmits a key to the other proxy device, and transmits another encryption key corresponding to the other proxy device among the first to third encryption keys to the specific proxy device, so that the parking control server, the terminal device, and the control target The data transmitted and received between the devices may be encrypted by any one of the first to third encryption keys by any one of the first to third proxy devices.
본 발명의 추가 실시예에 따른 경량화된 보안 방식을 지원하는 주차 관제 시스템은, 복수의 서로 다른 단말과 통신망을 통해 통신하며 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하고, 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하며, 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말에 대한 암호화키를 생성하며, 상기 특정 단말에서 동일한 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 상기 특정 단말에 대한 암호화키 생성 과정을 상기 복수의 단말 각각에 대해 적용하여 상기 복수의 단말에서 서로 상이한 암호화키가 생성되도록 하고, 상기 복수의 단말 각각에서 생성된 암호화키와 동일한 암호화키를 생성하여 저장하는 보안 서버와, 상기 복수의 단말 중 어느 하나로서 구성되는 제 1 프록시 장치를 포함하여 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하는 주차 관제를 위한 주차 관제 서버와, 상기 복수의 단말 중 다른 하나로서 구성되는 제 2 프록시 장치를 포함하여 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, CCTV 카메라나 주차 유도 단말 및 주차 센서 중 적어도 하나를 포함하여 구성되는 종단 장치 및 상기 복수의 단말 중 또 다른 하나로 구성되는 제 3 프록시 장치를 포함하여 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 3 암호화키를 생성하고, 차량 번호 인식기와 무인 정산기 및 차단기 중 적어도 하나를 포함하여 구성되는 제어 대상 장치를 포함하되, 상기 보안 서버는 상기 제 1 내지 제 3 프록시 장치 중 특정 프록시 장치로부터 상기 제 1 내지 제 3 프록시 장치 중 상기 특정 프록시 장치를 제외한 어느 하나인 타 프록시 장치가 연결되거나 내부에 구성된 통신 대상과의 통신 요청 수신시 상기 제 1 내지 제 3 암호화키 중 상기 특정 프록시 장치에 대응되는 특정 암호화키를 상기 타 프록시 장치로 전송하고, 상기 제 1 내지 제 3 암호화키 중 상기 타 프록시 장치에 대응되는 타 암호화키를 상기 특정 프록시 장치로 전송하여, 상기 주차 관제 서버와 상기 종단 장치 및 상기 제어 대상 장치 사이에 송수신되는 데이터가 상기 제 1 내지 제 3 프록시 장치 중 어느 하나에 의해 상기 제 1 내지 제 3 암호화키 중 어느 하나로 암호화되도록 하는 것을 특징으로 할 수 있다.The parking control system supporting the lightweight security method according to an additional embodiment of the present invention communicates with a plurality of different terminals through a communication network, performs time synchronization with a specific terminal according to a preset synchronization protocol, In the pre-stored shared ledger used in the blockchain for generating an encryption key, a new block associated with the encryption key of the specific terminal is identified and a previous block to be connected, and stored in the previous block to store other encryption key related information of another terminal. The other encryption key related information and the existing key including a hash value used to generate another encryption key related to another terminal, identification information of the other terminal, and another encryption key related to another terminal in a hash algorithm preset in an existing key block. Extract the existing keyblock hash value obtained by applying the generation time of the block, Generates an encryption key for the specific terminal by applying an error coefficient according to a time error with the specific terminal measured through time synchronization and the existing keyblock hash value to a preset hash algorithm, and encrypts the same at the specific terminal. Applying an encryption key generation process for the specific terminal that transmits the existing keyblock hash value to generate a key for each of the plurality of terminals to generate different encryption keys in the plurality of terminals, the plurality of terminals In the process of generating the encryption key through communication with the security server, including a security server for generating and storing the same encryption key and the first proxy device configured as any one of the plurality of terminals; A parking control server for controlling a parking for generating a first encryption key according to the plurality; A second encryption device according to the encryption key generation process through communication with the security server, including a second proxy device configured as another one of terminals of at least one of a CCTV camera, a parking guidance terminal, and a parking sensor A third proxy device configured to generate a third encryption key according to the encryption key generation process through communication with the security server, including a terminal device configured to include a third proxy device configured as another one of the plurality of terminals and the plurality of terminals, and a vehicle number And a control target device including at least one of a recognizer, an unmanned payer, and a blocker, wherein the security server is configured to include the specific proxy of the first to third proxy devices from a specific proxy device of the first to third proxy devices. Any other proxy device other than the device is connected to or communicates with internally configured communication destinations. Sending a specific encryption key corresponding to the specific proxy device among the first to third encryption keys to the other proxy device when receiving a new request, and another encryption corresponding to the other proxy device among the first to third encryption keys. Transmits a key to the specific proxy device so that data transmitted / received between the parking control server, the terminal device, and the control target device is transmitted by one of the first to third proxy devices to the first to third encryption keys. It may be characterized in that the encryption to any one of.
본 발명의 실시예에 따른 보안 서버 및 프록시 장치를 포함하는 주차 관제 시스템의 주차 관제 방법은, 보안 서버가 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하는 단계와, 상기 보안 서버가 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하는 단계와, 상기 보안 서버가 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 암호화키를 생성하는 단계와, 상기 보안 서버가 상기 특정 단말에서 상기 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 단계 및 상기 특정 단말로서 구성되며 하나 이상의 CCTV 카메라와 하나 이상의 주차 유도 단말 및 하나 이상의 주차 센서 중 적어도 하나로부터 수신되는 데이터를 기초로 차량 번호를 인식하는 차량 번호 인식기와 주차 요금 정산을 수행하는 무인 정산기 및 차단봉을 개폐하는 차단기 중 적어도 하나의 제어 대상을 제어하여 주차 관제를 수행하는 주차 관제 서버와 연결되거나 상기 주차 관제 서버의 내부에 모듈로서 구성되는 프록시 장치가 상기 보안 서버와의 시간 동기화에 따른 오차 계수와 상기 보안 서버로부터 수신한 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 암호화키를 생성하고, 상기 주차 관제 서버에서 생성된 송신 데이터를 상기 암호화키로 암호화하여 전송하거나, 상기 주차 관제 서버로 수신되는 상기 암호화키로 암호화된 수신 데이터를 상기 암호화키로 복호화하여 주차 관제를 수행하는 단계를 포함할 수 있다.In a parking control method of a parking control system including a security server and a proxy device according to an embodiment of the present invention, the security server performs time synchronization with a specific terminal according to a preset synchronization protocol; Identifying a previous block that is to be connected with a new block associated with the encryption key of the specific terminal in a pre-stored shared ledger used in the blockchain for generating an encryption key of the terminal, and the security server is included in the previous block for another terminal A hash value used to generate another encryption key related to another terminal, identification information of the other terminal, and another encryption key related to the other terminal to a hash algorithm preset in an existing key block in which the other encryption key related information is stored; A device obtained by applying encryption key related information and generation time of the existing key block Extracting a keyblock hash value and generating the encryption key by applying an error coefficient according to a time error with the specific terminal and the existing keyblock hash value measured through the time synchronization to a preset hash algorithm; Transmitting, by the security server, the existing keyblock hash value to generate the encryption key at the specific terminal, and configured as the specific terminal, from at least one of one or more CCTV cameras, one or more parking guidance terminals, and one or more parking sensors. A vehicle number recognizer for recognizing a vehicle number based on the received data, an unmanned payer for performing parking fee settlement, and a breaker for opening / closing a blocking rod to control at least one control target to perform a parking control; Program configured as a module inside the parking control server The proxy device generates the encryption key by applying an error coefficient according to time synchronization with the security server and the existing keyblock hash value received from the security server to a preset hash algorithm, and transmits the generated traffic key from the parking control server. Transmitting data by encrypting the data with the encryption key, or performing parking control by decrypting the received data encrypted with the encryption key received by the parking control server with the encryption key.
본 발명은 서비스 제공 장치와 단말 사이의 통신 세션에 대한 보안을 위해 단말과의 시간 동기화 과정에서 생성된 시간 오차와 블록 체인에 저장되는 타 단말의 암호화키 관련 정보를 기반으로 생성된 해시를 조합하여 해시 알고리즘을 통해 단말의 암호화키를 해시로 생성함으로써 유추가 불가능하며 보안성이 높은 대칭 암호화키를 생성하고 이를 기반으로 통신 세션을 통해 송수신되는 데이터가 암호화되도록 지원함으로써, 해시로 구성되어 보안성이 높은 대칭 암호화키를 이용한 경량화된 보안 방식을 제공하여 안전하게 단말과의 통신 세션에 대한 보안을 보장할 뿐만 아니라 보안과 관련되어 단말의 처리 부하를 낮출 수 있어 단말이 저성능 장치로 구성된 경우에도 용이하게 적용 가능한 동시에 송수신 데이터와 관련하여 높은 보안성 및 신뢰성을 보장하는 효과가 있다.The present invention combines a time error generated during a time synchronization process with a terminal and a hash generated based on encryption key related information of another terminal stored in a blockchain to secure a communication session between the service providing device and the terminal. By generating the encryption key of the terminal as a hash through the hash algorithm, by creating a symmetric encryption key that is not inductive and highly secure, and based on this, the data transmitted and received through the communication session is encrypted, so it is composed of a hash By providing a lightweight security method using a high symmetric encryption key, it not only secures the security of the communication session with the terminal, but also reduces the processing load of the terminal in connection with security, so that the terminal is easily configured even when the terminal is configured as a low performance device. High security and trust with respect to sending and receiving data while being applicable It has the effect of guaranteed.
또한, 본 발명은 암호화키의 위변조를 확인하기 위해 블록체인을 사용하되, 암호화키 생성 과정에서 생성되는 트랜잭션을 기반으로 생성한 블록 이외에도 암호화키의 생성 과정에서 사용되는 정보와 상기 암호화키에 대응되는 단말의 식별정보 및 상기 암호화키를 이용하여 상기 블록과 구분되는 암호화키의 위변조 확인을 위한 별도의 키블록을 생성한 후 서로 다른 키블록 상호간 체인처럼 연결되도록 공유 원장에 저장하여 암호화키 뿐만 아니라 암호화키 관련 정보에 대한 위변조 발생시 이를 용이하게 검출할 수 있도록 지원함으로써, 통신 세션의 암호화에 사용되는 암호화키에 대한 보안성을 높이는 효과가 있다.In addition, the present invention uses a block chain to check the forgery of the encryption key, in addition to the block generated based on the transaction generated in the encryption key generation process corresponding to the information and the encryption key used in the generation of the encryption key By using the identification information of the terminal and the encryption key to generate a separate key block for forgery of the encryption key distinguished from the block and stored in the shared ledger so that they are connected like a chain between different key blocks, encryption as well as encryption key When the forgery of the key-related information is generated to be easily detected, there is an effect of increasing the security of the encryption key used for encryption of the communication session.
더하여, 본 발명은 주차 관제와 관련된 복수의 장비별로 보안 서버와의 통신을 통해 암호화키를 생성하기 위한 프록시 장치를 구성하고, 상기 보안 서버가 상기 프록시 장치와의 통신을 통해 상기 장비 각각에 대해 서로 다른 고유 암호화키를 생성할 수 있도록 지원하며, 상기 장비 사이에 통신시 상기 프록시 장치 상호 간 암호화키가 상호 교환되도록 지원하여 상기 프록시 장치를 통해 장비 사이에 송수신되는 주차 관제 관련 데이터에 대한 상기 암호화키를 이용한 암호화가 이루어지도록 지원함으로써, 보안성이 높은 암호화키를 통한 종단 간 암호화를 보장함과 아울러 블록 체인 기반으로 암호화키의 교환 과정을 저장하여 암호화키 관리에 대한 보안성 및 편의성을 높일 수 있을 뿐만 아니라 신뢰성 및 보안성이 높은 주차 관제가 이루어지도록 지원할 수 있다.In addition, the present invention configures a proxy device for generating an encryption key through communication with a security server for each of a plurality of devices related to parking control, and the security server communicates with each other for each of the devices through communication with the proxy device. It is possible to generate another unique encryption key, and when the communication between the device to support the mutual exchange of the encryption key between the proxy device by the encryption device for the parking control related data transmitted and received between the device through the proxy device By using encryption to support the end-to-end encryption through a high-security encryption key, as well as saving the encryption key exchange on a blockchain basis, it is possible to increase the security and convenience of encryption key management. In addition, to ensure reliable and secure parking control You may wish.
도 1은 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 보안 서비스 제공 장치가 구성된 주차 관제 시스템의 구성도.
도 2는 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 보안 서비스 제공 장치의 보안 서비스 제공 방법에 대한 동작 예시도.
도 3은 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 보안 서비스 제공 방법에 대한 순서도.
도 4는 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 보안 서비스 제공 장치의 블록 체인 관리에 대한 예시도.
도 5는 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 보안 서비스 제공 장치의 상세 구성도.
도 6 내지 도 9는 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 보안 서비스 제공 방법 관련 알고리즘 예시도.
도 10은 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 주차 관제 시스템의 구성도.
도 11은 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 주차 관제 시스템의 동작 예시도.1 is a block diagram of a parking control system configured with a security service providing apparatus supporting a lightweight security scheme according to an embodiment of the present invention.
2 is a view illustrating an operation of a security service providing method of a security service providing apparatus supporting a lightweight security scheme according to an embodiment of the present invention.
3 is a flowchart illustrating a security service providing method supporting a lightweight security scheme according to an embodiment of the present invention.
4 is an exemplary diagram of blockchain management of a security service providing apparatus supporting a lightweight security scheme according to an embodiment of the present invention.
5 is a detailed configuration diagram of a security service providing apparatus supporting a lightweight security scheme according to an embodiment of the present invention.
6 to 9 are diagrams illustrating an algorithm related to a security service providing method that supports a lightweight security scheme according to an embodiment of the present invention.
10 is a block diagram of a parking control system supporting a lightweight security method according to an embodiment of the present invention.
11 is an exemplary view illustrating the operation of a parking control system supporting a lightweight security scheme according to an embodiment of the present invention.
이하, 도면을 참고하여 본 발명의 상세 실시예를 설명한다.Hereinafter, exemplary embodiments of the present invention will be described with reference to the accompanying drawings.
도 1은 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 보안 서비스 제공 장치(100)가 구성된 주차 관제 시스템의 구성도이며, 도 2 및 도 3은 각각 상기 보안 서비스 제공 장치(이하, 서비스 제공 장치)(100)의 경량화된 보안 방식을 지원하는 보안 서비스 제공 방법에 대한 동작 예시도 및 순서도이다.1 is a block diagram of a parking control system configured with a security
도 1 내지 도 3을 참고하여 본 발명의 상세 동작 구성을 설명한다.A detailed operation configuration of the present invention will be described with reference to FIGS. 1 to 3.
도시된 바와 같이, 상기 서비스 제공 장치(100)는 하나 이상의 단말(10)과 통신망을 통해 상호 연결될 수 있으며, 상기 서비스 제공 장치(100)는 블록 체인(blockchain) 기반의 공유 원장을 미리 저장할 수 있다.As shown, the
이때, 상기 통신망은 널리 알려진 다양한 유무선 통신 방식이 적용될 수 있으며, 이러한 무선 통신망의 일례로 무선랜(Wireless LAN: WLAN), DLNA(Digital Living Network Alliance), 와이브로(Wireless Broadband: Wibro), 와이맥스(World Interoperability for Microwave Access: Wimax), GSM(Global System for Mobile communication), CDMA(Code Division Multi Access), CDMA2000(Code Division Multi Access 2000), EV-DO(Enhanced Voice-Data Optimized or Enhanced Voice-Data Only), WCDMA(Wideband CDMA), HSDPA(High Speed Downlink Packet Access), HSUPA(High Speed Uplink Packet Access), IEEE 802.16, 롱 텀 에볼루션(Long Term Evolution: LTE), LTE-A(Long Term Evolution-Advanced), 광대역 무선 이동 통신 서비스(Wireless Mobile Broadband Service: WMBS), 5G 이동통신 서비스, 블루투스(Bluetooth), LoRa(Long Range), RFID(Radio Frequency Identification), 적외선 통신(Infrared Data Association: IrDA), UWB(Ultra Wideband), 지그비(ZigBee), 인접 자장 통신(Near Field Communication: NFC), 초음파 통신(Ultra Sound Communication: USC), 가시광 통신(Visible Light Communication: VLC), 와이 파이(Wi-Fi), 와이 파이 다이렉트(Wi-Fi Direct) 등이 포함될 수 있다. 또한, 유선 통신망으로는 유선 LAN(Local Area Network), 유선 WAN(Wide Area Network), 전력선 통신(Power Line Communication: PLC), USB 통신, 이더넷(Ethernet), 시리얼 통신(serial communication), 광/동축 케이블 등이 포함될 수 있다.At this time, the communication network may be applied to a variety of well-known wired and wireless communication methods, and examples of such wireless communication networks include a wireless LAN (WLAN), a DLNA (Digital Living Network Alliance), a Wi-Fi (Wibro), and a WiMAX (World). Interoperability for Microwave Access: Wimax, Global System for Mobile Communication (GSM), Code Division Multi Access (CDMA), Code Division Multi Access 2000 (CDMA2000), Enhanced Voice-Data Optimized or Enhanced Voice-Data Only (EV-DO) Wideband CDMA (WCDMA), High Speed Downlink Packet Access (HSDPA), High Speed Uplink Packet Access (HSUPA), IEEE 802.16, Long Term Evolution (LTE), Long Term Evolution-Advanced (LTE-A), Wireless Mobile Broadband Service (WMBS), 5G Mobile Service, Bluetooth, LoRa (Long Range), RFID (Radio Frequency Identification), Infrared Data Association (IrDA), UWB (Ultra) Wideband, ZigBee, Inn Near Field Communication (NFC), Ultra Sound Communication (USC), Visible Light Communication (VLC), Wi-Fi, Wi-Fi Direct, etc. Can be. In addition, wired communication networks include wired LAN (Local Area Network), wired WAN (Wide Area Network), Power Line Communication (PLC), USB communication, Ethernet, serial communication, optical / coaxial Cable and the like.
또한, 상기 서비스 제공 장치(100)는 서버로 구성될 수 있으며, 상기 단말은 카메라, 센서, VMS(Video Management System), DVR(Digital Video Recorder), NVR(Network Video Recorder), IoT(Internet of Things) 단말 등과 같은 다양한 단말로 구성될 수 있다.In addition, the
이때, 상기 카메라는 IP(Internet Protocol) 카메라로 구성될 수 있다.In this case, the camera may be configured as an IP (Internet Protocol) camera.
또한, 상기 단말(10)은 종단 장치로 구성될 수 있다.In addition, the terminal 10 may be configured as an end device.
한편, 상기 서비스 제공 장치(100)는 상기 단말(10)과의 통신시 통신 세션(session)에 대한 보안성을 보장하면서 경량화된 보안 방식을 지원하여 상기 단말(10)이 저성능 장치로 구성된 경우에도 용이하게 단말과의 보안 통신 세션을 형성할 수 있도록 지원함과 아울러 단말(10)과의 통신 세션에 사용되는 암호화키의 보안성을 보장하여 단말(10)과의 통신시 보안에 대한 신뢰도를 보장할 수 있는데, 이를 상세히 설명한다.On the other hand, the
우선, 상기 서비스 제공 장치(100)는 미리 설정된 동기화 프로토콜에 따라 하나 이상의 단말(10) 각각에 대해 시간 동기화를 수행할 수 있다.First, the
이때, 상기 동기화 프로토콜은 NTP(network time protocol)일 수 있다.In this case, the synchronization protocol may be a network time protocol (NTP).
이에 따라, 상기 서비스 제공 장치(100)는 상기 동기화 프로토콜에 따라 상기 하나 이상의 단말(10)별로 시간 동기화를 수행할 수 있으며, 이를 통해 상기 단말(10)별로 시간 오차를 측정하여 저장할 수 있다(S1).Accordingly, the
이때, 상기 서비스 제공 장치(100)와 상기 동기화 프로토콜에 따라 시간 동기화를 수행한 특정 단말(10)은 상기 서비스 제공 장치(100)가 상기 특정 단말(10)에 대해 측정한 시간 오차와 동일한 시간 오차를 산출하여 저장할 수 있다.In this case, the
이를 통해, 상기 서비스 제공 장치(100)와 특정 단말(10)은 상호 동일한 시간 오차를 공유할 수 있다.In this way, the
한편, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)에 대한 암호화키를 생성하기 위해서 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말(10)의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별할 수 있다(S2).Meanwhile, the
이때, 상기 신규 블록은 상기 특정 단말(10)의 암호화키 생성 과정에 대한 하나 이상의 트랜잭션(transaction)이 포함되거나 상기 특정 단말(10)의 암호화키 생성 과정과 관련된 트랜잭션을 기반으로 생성되는 블록일 수 있다.In this case, the new block may be a block that includes one or more transactions for the encryption key generation process of the
또한, 상기 이전 블록은 특정 단말(10)과 상이한 타 단말의 암호화키(타 암호화키) 생성 과정에 대한 하나 이상의 트랜잭션이 포함되거나 상기 타 단말의 암호화키(타 암호화키) 생성 과정과 관련된 트랜잭션을 기반으로 생성되는 블록일 수 있다.In addition, the previous block includes one or more transactions for the process of generating an encryption key (other encryption key) of another terminal different from the
즉, 상기 공유 원장에 저장되는 블록들은 상기 서비스 제공 장치(100)와 통신하는 단말의 암호화키 생성 과정에 대한 트랜잭션 또는 해당 트랜잭션과 관련된 정보를 포함할 수 있다.That is, the blocks stored in the shared ledger may include a transaction or information related to the transaction for the encryption key generation process of the terminal communicating with the
또한, 상기 서비스 제공 장치(100)는 상기 공유 원장에 저장된 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시(hash) 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출할 수 있다(S3).In addition, the
이때, 상기 타 암호화키 관련 정보는 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함할 수 있으며, 상기 기존 키블록의 생성 시간 역시 상기 타 암호화키 관련 정보에 포함될 수 있다. 또한 상기 기존 키블록에는 상기 기존 키블록 해시값이 저장(포함)될 수 있다.In this case, the other encryption key related information may include a hash value used to generate another encryption key related to the other terminal, identification information of the other terminal, and another encryption key related to the other terminal, and the generation time of the existing key block. It may also be included in the other encryption key related information. In addition, the existing keyblock may store (include) the existing keyblock hash value.
또한, 상기 타 암호화키는 상기 서비스 제공 장치(100)가 상기 타 단말과 데이터 보안을 위해 상기 타 단말과 공유하는 대칭 암호화키이며, 상기 특정 단말(10)의 암호화키 생성 과정과 동일한 방식에 따라 상기 타 단말에 대해 생성된 암호화키일 수 있다.The other encryption key is a symmetric encryption key shared by the
또한, 상기 타 암호화키 생성에 이용된 해시값은 공유 원장에서 상기 기존 키블록과 연결된 이전 키블록의 키블록 해시값일 수 있으며, 상기 이전 키블록은 상기 특정 단말 관련 암호화키 및 상기 타 단말 관련 타 암호화키 이외의 다른 암호화키의 생성 과정에서 생성되어 공유 원장에 저장된 키블록으로서 상기 다른 암호화키 관련 정보가 포함된 키블록일 수 있다. 또한, 상기 이전 키블록은 상기 타 암호화키의 생성 직전에 생성된 상기 다른 암호화키에 대한 키블록일 수 있다.The hash value used to generate the other encryption key may be a keyblock hash value of a previous keyblock connected to the existing keyblock in a shared ledger, and the previous keyblock may correspond to the specific terminal-related encryption key and the other terminal-related other keys. The key block generated in the process of generating an encryption key other than the encryption key and stored in the shared ledger may be a key block including the other encryption key related information. In addition, the previous keyblock may be a keyblock for the other encryption key generated immediately before generation of the other encryption key.
또한, 상기 서비스 제공 장치(100)는 상기 시간 동기화를 통해 측정된 상기 특정 단말(10)과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 난수값을 산출하고, 해당 난수값을 상기 특정 단말(10)에 대한 암호화키로서 생성할 수 있다(S4).In addition, the
이때, 본 발명에서 설명하는 해시 알고리즘은 SHA-1(Secure Hash Algorithm-1)일 수 있다.In this case, the hash algorithm described in the present invention may be Secure Hash Algorithm-1 (SHA-1).
또한, 상기 서비스 제공 장치(100)는 상기 이전 블록이 식별되지 않는 경우 상기 오차 계수를 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말(10)에 대한 암호화키를 생성할 수 있다.In addition, when the previous block is not identified, the
일례로, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)의 암호화키 생성과 관련되어 생성 예정인 신규 블록의 생성 이전에 가장 최근에 생성되어 상기 공유 원장에 저장된 상태인 상기 이전 블록을 상기 공유 원장에서 식별할 수 있다.For example, the
또한, 상기 서비스 제공 장치(100)는 상기 이전 블록에 포함되며 타 단말에 대해 생성된 타 암호화키와 관련된 정보를 포함하는 기존 키블록에서 상기 기존 키블록에 포함된 정보를 해시 알고리즘에 적용하여 상기 기존 키블록에 포함된 정보의 위변조 여부를 판단하도록 상기 기존 키블록에 설정된 기존 키블록 해시값을 상기 공유 원장에서 추출하고, 상기 특정 단말(10)에 대해 미리 저장된 상기 시간 오차 관련 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 생성된 해시값인 난수값을 상기 특정 단말(10)에 대한 암호화키로서 생성할 수 있다.In addition, the
이때, 상기 서비스 제공 장치(100)는 상기 블록 체인을 구성하는 특정 블록의 생성 주기 동안에 암호화키가 생성된 경우 해당 암호화키를 위한 별도의 키블록을 생성하여 상기 특정 블록에 포함시킬 수 있으며, 상기 키블록은 상기 키블록의 생성 시간과, 단말 관련 암호화키 생성에 이용되며 상기 키블록과 연결 대상인 다른 키블록의 키블록 해시값과, 상기 단말의 식별정보 및 상기 단말 관련 암호화키를 암호화키 관련 정보로 포함할 수 있다.In this case, when the encryption key is generated during the generation period of the specific block constituting the block chain, the
여기서, 상기 단말 관련 암호화키 생성에 이용되는 상기 키블록 해시값은 상기 다른 키블록에 저장된(포함된) 정보를 해시 알고리즘을 통해 해싱하여 얻어진 값으로서 상기 다른 키블록에 저장(포함) 또는 설정될 수 있다.Here, the key block hash value used for generating the terminal-related encryption key is a value obtained by hashing information (included) stored in the other key block through a hash algorithm and may be stored (included) or set in the other key block. Can be.
또한, 상기 키블록에 포함되는 상기 키블록의 생성 시간은 단말과 서비스 제공 장치(100) 사이의 시간 동기화에 따른 단말에 대한 시간 오차 관련 오차 계수로 대체될 수도 있다.In addition, the generation time of the key block included in the key block may be replaced with a time error related error coefficient for the terminal according to time synchronization between the terminal and the
일례로, 상기 기존 키블록에는 상기 기존 키블록의 생성 시간 대신 상기 기존 키블록에 대응되는 타 단말과 서비스 제공 장치(100) 사이의 시간 동기화에 따라 산출된 시간 오차 관련 오차 계수가 포함(저장)될 수 있으며, 상기 기존 키블록의 기존 키블록 해시값 산출을 위해 상기 기존 키블록의 생성 시간 대신 상기 타 단말 관련 오차 계수가 해시 알고리즘에 적용되어 상기 기존 키블록 해시값이 산출될 수 있다.For example, the existing key block includes (stores) a time error related error coefficient calculated according to time synchronization between another terminal corresponding to the existing key block and the
또한, 이하에서 설명하는 신규 키블록에는 상기 신규 키블록의 생성 시간 대신 상기 신규 키블록에 대응되는 특정 단말(10)과 서비스 제공 장치(100) 사이의 시간 동기화에 따라 산출된 시간 오차 관련 오차 계수가 포함될 수 있으며, 상기 신규 키블록의 신규 키블록 해시값 산출을 위해 상기 신규 키블록의 생성 시간 대신 상기 특정 단말(10) 관련 오차 계수가 해시 알고리즘에 적용되어 상기 신규 키블록 해시값이 산출될 수 있다.In addition, in the new key block described below, a time error related error coefficient calculated according to time synchronization between the
또한, 상기 서비스 제공 장치(100)는 블록 해시값을 이용한 서로 다른 블록 상호간을 연결하는 것과 마찬가지로 키블록에 포함된 상기 암호화키 관련 정보를 해시 알고리즘에 적용하여 키블록에 대한 블록 해시값인 키블록 해시값을 산출하여 상기 키블록에 포함시킬 수 있으며, 해당 키블록 해시값을 다른 단말의 암호화키 생성에 이용하여 상기 다른 단말에 대해 생성되는 다른 키블록과 상기 키블록이 공유 원장에서 체인처럼 연결되도록 할 수 있다.In addition, the device for providing a
즉, 상기 서비스 제공 장치(100)는 블록의 체인 연결과 별도로 서로 다른 키블록 상호간을 상기 키블록 해시값을 통해 체인 처럼 연결할 수 있다.That is, the
이를 통해, 상기 키블록에 포함되는 정보가 위변조되는 경우 상기 키블록 내의 키블록 해시값이 변경되므로 상기 서비스 제공 장치(100)는 상기 키블록 해시값의 변경을 통해 키블록 내의 정보 위변조를 용이하게 추적할 수 있으며, 키블록 이외의 블록에 저장된 정보와 구분하여 암호화키에 대해서만 별도로 키블록을 통해 위변조를 추적할 수 있다.When the information included in the keyblock is forged, the keyblock hash value in the keyblock is changed, so that the
한편, 상기 서비스 제공 장치(100)는 상기 이전 블록에 포함되는 기존 키블록에서 추출한 기존 키블록 해시값을 상기 특정 단말(10)로 전송하여 상기 특정 단말(10)에서 상기 서비스 제공 장치(100)와 동일한 암호화키가 생성되도록 할 수 있다(S5).Meanwhile, the
이때, 상기 서비스 제공 장치(100)는 상술한 구성을 통해 상기 하나 이상의 단말별로 상기 암호화키를 생성할 수 있으며, 상기 하나 이상의 단말 상호 간 서로 상이한 암호화키가 생성되도록 할 수 있다.In this case, the
또한, 상기 서비스 제공 장치(100)로부터 상기 기존 키블록 해시값을 수신한 상기 특정 단말(10)은 상기 기존 키블록 해시값과 상기 서비스 제공 장치(100)와의 동기화 수행 과정에서 측정된 시간 오차 관련 오차 계수를 상기 서비스 제공 장치(100)에 설정된 해시 알고리즘과 동일하며 미리 설정된 해시 알고리즘에 적용하여 상기 암호화키를 생성할 수 있다.In addition, the
즉, 상기 특정 단말(10)은 상기 서비스 제공 장치(100)에서 상기 특정 단말(10)에 대응되어 생성한 암호화키와 동일한 암호화키를 생성할 수 있으며, 상기 서비스 제공 장치(100)와 특정 단말(10) 각각에서 생성한 암호화키는 대칭 암호화키로 구성될 수 있다.That is, the
상술한 구성에서, 상기 서비스 제공 장치(100)가 서로 다른 복수의 사이트(ex, A사 서비스 제공 장치, B사 서비스 제공 장치)와 각각 대응되어 복수로 운영되는 경우 복수의 사이트를 구분하고 상기 암호화키의 변화를 가중시키기 위한 가중치 요소로서 상기 서비스 제공 장치(100)에는 다른 서비스 제공 장치(100)와 상이한 고유 설정값(또는 매직넘버(magic number))이 미리 설정될 수 있다.In the above-described configuration, when the
또한, 상기 서비스 제공 장치(100)는 상기 고유 설정값을 상기 서비스 제공 장치(100)와 통신하는 단말들과 상호 공유할 수 있다.In addition, the
또한, 상기 서비스 제공 장치(100)는 상기 특정 단말(10) 관련 오차 계수와 상기 기존 키블록 해시값을 해시 알고리즘에 적용하여 1차 난수값을 생성한 후 상기 1차 난수값 및 상기 고유 설정값을 다시 해시 알고리즘에 적용하여 2차 난수값을 산출할 수 있으며, 2차 난수값을 상기 특정 단말(10)의 암호화키로서 생성할 수 있다.In addition, the
또한, 상기 특정 단말(10) 역시 상기 서비스 제공 장치(100)의 고유 설정값을 미리 저장하고, 상기 서비스 제공 장치(100)로부터 수신한 기존 키블록 해시값과 상기 오차 계수를 기초로 1차 난수값을 생성한 후 상기 1차 난수값 및 고유 설정값을 다시 해시 알고리즘에 적용하여 산출한 2차 난수값을 암호화키로서 생성할 수 있다.In addition, the
이에 따라, 상기 서비스 제공 장치(100) 및 특정 단말(10) 상호 간 암호화키로 사용되는 동일한 2차 난수값을 산출할 수 있다.Accordingly, the same second random number value used as an encryption key between the
한편, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)에 대응되어 생성한 암호화키를 상기 특정 단말(10)로 암호화하여 전송할 수 있으며, 상기 특정 단말(10)은 상기 서비스 제공 장치(100)로부터 수신한 암호화키를 복호화한 후 상기 특정 단말(10)에서 생성한 암호화키와 상호 비교하여 상기 서비스 제공 장치(100)에서 수신된 암호화키와 상기 특정 단말(10)에서 생성한 암호화키 상호 간 동일 여부를 판단할 수 있다.Meanwhile, the
또한, 특정 단말(10)은 해당 동일 여부에 따라 상기 특정 단말(10)에서 생성한 암호화키를 검증하고 검증 완료시 상기 특정 단말(10)에서 생성한 암호화키를 상기 서비스 제공 장치(100)와의 데이터 송수신시 데이터 암호화 및 복호화를 위한 암호화키로서 사용할 수 있다.In addition, the
일례로, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)에 대응되어 생성한 암호화키를 해당 암호화키로 암호화하여 상기 특정 단말(10)로 전송할 수 있으며, 상기 특정 단말(10)은 상기 서비스 제공 장치(100)로부터 수신되는 암호화된 암호화키를 상기 특정 단말(10)에서 생성한 암호화키로 복호화한 후 상기 특정 단말(10)에서 생성한 암호화키와 상호 비교하여 동일한 경우 검증이 완료된 것으로 판단할 수 있다.For example, the
또한, 상기 특정 단말(10)은 상기 검증 완료시 검증 완료 관련 완료 정보를 상기 서비스 제공 장치(100)로 전송할 수 있으며, 상기 서비스 제공 장치(100)는 상기 완료 정보 수신시 상기 특정 단말(10)에 대응되어 생성한 상기 암호화키를 상기 통신 세션의 구간 암호화를 위한 암호화키로서 사용할 수 있다.In addition, the
이에 따라, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)로 전송되는 송신 데이터를 상기 특정 단말(10)에 대응되어 생성한 암호화키로서 암호화하여 전송할 수 있으며, 상기 특정 단말(10)은 상기 서비스 제공 장치(100)로부터 상기 암호화키로 암호화된 송신 데이터를 상기 특정 단말(10)에서 생성한 암호화키로 복호화할 수 있다(S6).Accordingly, the
또한, 상기 특정 단말(10) 역시 상기 서비스 제공 장치(100)가 상기 특정 단말(10)에 대응되어 생성한 암호화키와 동일한 암호화키로 상기 서비스 제공 장치(100)로 전송 대상인 데이터를 암호화하여 전송할 수 있으며, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)로부터 수신되는 상기 암호화키로 암호화된 수신 데이터를 상기 특정 단말(10)에 대응되어 생성한 암호화키로 복호화할 수 있다.In addition, the
이때, 상기 서비스 제공 장치(100) 및 특정 단말(10)은 LEA(Lightweight Encryption Algorithm) 알고리즘을 사용하여 상기 암호화키로 데이터를 암호화하거나 복호화할 수 있으며, 상기 LEA 알고리즘은 128bit를 기반으로 할 수 있다.In this case, the
또한, 상기 서비스 제공 장치 및 특정 단말은 상기 LEA 알고리즘 뿐만 아니라 AES(Advanced Encryption Standard)-256, ARIA 등과 같이 다양한 대칭 암호화 알고리즘을 선택적으로 사용하여 상기 암호화키로 데이터를 암복호화할 수 있다.In addition, the service providing apparatus and the specific terminal may encrypt and decrypt data with the encryption key by selectively using various symmetric encryption algorithms such as AES (Advanced Encryption Standard) -256, ARIA, as well as the LEA algorithm.
또한, 본 발명에서 설명하는 단말의 식별정보(또는 단말 식별정보)는 IP, MAC address, 시리얼번호 등을 포함할 수 있다.In addition, the identification information (or terminal identification information) of the terminal described in the present invention may include an IP, MAC address, serial number, and the like.
상술한 바와 같이, 본 발명은 서비스 제공 장치와 단말 사이의 통신 세션에 대한 보안을 위해 단말과의 시간 동기화 과정에서 생성된 시간 오차와 블록 체인에 저장되는 타 단말의 암호화키 관련 정보를 기반으로 생성된 해시를 조합하여 해시 알고리즘을 통해 단말의 암호화키를 해시로 생성함으로써 유추가 불가능하며 보안성이 높은 대칭 암호화키를 생성하고 이를 기반으로 통신 세션을 통해 송수신되는 데이터가 암호화되도록 지원함으로써, 해시로 구성되어 보안성이 높은 대칭 암호화키를 이용한 경량화된 보안 방식을 제공하여 안전하게 단말과의 통신 세션에 대한 보안을 보장할 뿐만 아니라 보안과 관련되어 단말의 처리 부하를 낮출 수 있어 단말이 저성능 장치로 구성된 경우에도 용이하게 적용 가능한 동시에 송수신 데이터와 관련하여 높은 보안성 및 신뢰성을 보장할 수 있다.As described above, the present invention is generated based on the time error generated during the time synchronization process with the terminal for the security of the communication session between the service providing device and the terminal and the encryption key related information of the other terminal stored in the block chain. By combining the hashes generated by the hash algorithm to generate the encryption key of the terminal as a hash by generating a symmetric encryption key that is not inductive and highly secure, and based on this to support the encryption of data transmitted and received through the communication session, It is designed to provide a lightweight security method using a highly secured symmetric encryption key to secure the security of the communication session with the terminal, as well as to reduce the processing load of the terminal in connection with security, so that the terminal is a low performance device. Easily applicable even if configured, while at the same time It can guarantee the security and reliability.
한편, 상기 서비스 제공 장치(100)는 블록 체인을 통해 상기 암호화키에 대한 위변조를 방지할 수 있으며, 상기 암호화키 생성시 상기 암호화키와 관련되어 생성되는 신규 블록 직전에 생성되며 상기 신규 블록과의 연결 대상인 이전 블록에 포함된 기존 키블록의 키블록 해시(키블록 해시값)를 상기 암호화키 생성에 사용함으로써 보안성을 높일 수 있는데, 이를 도 4를 참고하여 상세히 설명한다.Meanwhile, the
우선, 본 발명에서 설명하는 블록체인(blockchain)이란 다수의 트랜잭션 정보를 블록으로 구성하고, 해시(hash)를 이용하여 여러 블록(block)들을 체인처럼 연결하여 보안 정보를 관리하는 알고리즘이다.First, the blockchain described in the present invention is an algorithm that configures a plurality of transaction information into blocks and manages security information by connecting several blocks as a chain using a hash.
또한, 본 발명에서 설명하는 트랜잭션(transaction)은 트랜잭션 정보를 의미할 수 있으며, 상기 트랜잭션 정보는 단위 작업 또는 단위 거래를 수행하기 위해 필요한 하나 이상의 연산함수 및 데이터를 포함할 수 있다.In addition, a transaction described in the present invention may mean transaction information, and the transaction information may include one or more arithmetic functions and data necessary to perform a unit operation or a unit transaction.
상술한 구성에 따라, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)의 암호화키와 관련되어 하나 이상의 트랜잭션을 생성할 수 있다.According to the above configuration, the
일례로, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)의 시간 동기화 수행시 생성된 시간 오차 관련 오차 계수와 상기 시간 동기화 수행을 위해 상기 특정 단말(10)과 송수신한 데이터 및 명령어 등을 포함하는 제 1 트랜잭션을 생성할 수 있다.For example, the
또한, 상기 서비스 제공 장치(100)에는 상기 블록 체인을 위한 공유 원장이 미리 저장되며, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)에 대응되는 암호화키의 생성과 관련된 신규 블록과 연결 대상인 이전 블록에 포함되는 기존 키블록 해시값과 상기 오차 계수를 미리 설정된 해시 알고리즘에 적용하여 얻어진 난수값을 암호화키로 설정하기 위한 상기 기존 키블록 해시값, 오차 계수 및 난수값과 상기 난수값을 암호화키로 설정하기 위한 명령어 등을 포함하는 제 2 트랜잭션을 생성할 수 있다.In addition, the
이와 같이, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)의 암호화키 생성과 관련된 제 1 및 제 2 트랜잭션을 생성할 수 있다.As such, the
또한, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)의 암호화키와 관련되어 생성되는 신규 블록의 생성 주기 동안에 상기 특정 단말(10) 이외의 다른 단말과 송수신되는 데이터(일례로, 영상 데이터)와 관련되어 트랜잭션을 생성할 수 있으며, 상기 다른 단말과의 데이터 송수신에 따라 생성된 트랜잭션이 상기 신규 블록에 포함되도록 할 수 있다.In addition, the
또한, 상기 서비스 제공 장치(100)는 상기 신규 블록의 생성 주기 동안에 생성된 상기 제 1 및 제 2 트랜잭션을 포함하는 복수의 트랜잭션 각각을 미리 설정된 상기 해시 알고리즘에 적용하여 복수의 트랜잭션과 각각 대응되는 복수의 해시값을 생성하고, 상기 트랜잭션별 생성 순서에 따라 복수의 해시값을 미리 설정된 2진 트리(또는 머클 트리: merkle tree) 구조에 따라 상기 해시 알고리즘에 적용하여 상기 신규 블록에 대응되는 루트 해시값을 생성할 수 있다.In addition, the
즉, 상기 서비스 제공 장치(100)는 상기 신규 블록의 생성 주기 동안에 상기 특정 단말(10)의 암호화키와 관련되어 생성한 하나 이상의 트랜잭션 및 하나 이상의 다른 단말과의 통신에 따라 송수신되는 데이터와 관련되어 생성된 하나 이상의 트랜잭션 각각에 대한 해시값을 기초로 상기 신규 블록의 위조 여부를 판단하기 위한 루트 해시값을 생성할 수 있다.That is, the
또한, 상기 서비스 제공 장치(100)는 상기 이전 블록의 블록 해시값과 상기 루트 해시값을 기초로 상기 신규 블록을 이전 블록과 연결하기 위한 블록 해시값을 생성하여 상기 신규 블록에 포함시킨 후 상기 신규 블록을 상기 이전 블록에 연결되도록 상기 공유 원장에 등록하여 저장할 수 있다.In addition, the
이를 통해, 하나의 블록에는 반드시 하나의 루트 해시값이 존재하며, 만약 블록에 포함된 정보 중 하나라도 위변조할 경우 해당 해시값과 그 상위의 모든 해시값이 변경되어 결과적으로 루트 해시값이 달라지게 되므로, 블록의 루트 해시값만 비교해 보면 그 하위에 있는 해시를 일일이 비교 검사하지 않더라도 데이터가 위변조되었는지 즉시 확인할 수 있다.Through this, one root hash value must exist in one block, and if one of the information included in the block is forged, the hash value and all upper hash values are changed so that the root hash value is changed. Therefore, if you compare only the root hash value of a block, you can immediately check whether the data has been forged even if you do not compare the hashes below.
또한, 상기 서비스 제공 장치(100)는 신규 블록의 생성일시, 버전, 비츠(bits), 루트 해시값, 이전 블록의 블록 해시값, 그리고 논스(nonce)라고 불리는 임시값 등을 조합한 후 해시로 변환하여 상기 신규 블록의 블록 해시값을 생성할 수 있으며, 상기 신규 블록의 블록 해시값을 포함하는 신규 블록을 생성한 후 상기 신규 블록의 생성 직전에 생성된 이전 블록에 상기 신규 블록을 체인처럼 연결하여 상기 공유 원장에 저장할 수 있다.In addition, the
상술한 구성에서, 상기 서비스 제공 장치(100)는 상기 신규 블록에 대응되는 상기 복수의 트랜잭션 각각을 미리 설정된 해시 알고리즘에 적용하여 얻어진 해시값만이 상기 신규 블록에 포함되도록 할 수 있으며, 상기 트랜잭션 관련 트랜잭션 정보는 상기 서비스 제공 장치(100)에 포함된 DB에 저장할 수 있다.In the above-described configuration, the
일례로, 상기 서비스 제공 장치(100)는 카메라로 구성된 단말로부터 영상 데이터 수신시 해당 영상 데이터를 DB에 저장할 수 있으며, 상기 영상 데이터와 관련하여 생성한 트랜잭션을 해시 알고리즘에 적용하여 얻어진 해시값을 상기 신규 블록에 포함시킬 수 있다.For example, the
한편, 상술한 블록 체인 구성을 통해 상기 서비스 제공 장치(100)는 상기 트랜잭션에 대한 위변조 여부를 확인할 수 있으나, 상기 암호화키에 대한 위변조가 발생한 경우에도 트랜잭션이라는 하나의 작업에 묶여 상기 트랜잭션에 대응되는 해시값이 변경되므로 암호화키 자체에서 위변조가 발생한 것인지 아니면 암호화키 생성 과정에 대한 위변조가 발생한 것인지 확인이 어려운 문제가 있다.On the other hand, through the above-described block chain configuration, the
이를 해결하기 위해, 상기 서비스 제공 장치(100)는 별도의 키 블록을 생성하여 상기 신규 블록에 포함시킬 수 있다.To solve this problem, the
이를 상세히 설명하면, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)의 암호화키와 관련되어 생성한 하나 이상의 트랜잭션을 기초로 상기 이전 블록에 연결되는 신규 블록을 생성할 수 있다.In detail, the
또한, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)의 암호화키 생성과 관련되어 생성되는 상기 신규 블록의 생성 주기 동안에 상기 공유 원장에서 상기 신규 블록과 연결대상인 상기 이전 블록에 포함된 타 단말의 암호화키(타 암호화키)에 대응되는 기존 키블록으로부터 상기 특정 단말(10)의 암호화키 생성에 사용되기 위한 기존 키블록 관련 해시값인 기존 키블록 해시값을 추출할 수 있다.In addition, the
이때, 상기 타 단말에 대응되는 기존 키블록은 상기 타 단말의 타 암호화키 생성에 사용된 다른 키블록에 포함되는 해시값(키블록 해시값)과, 상기 타 단말의 단말 식별정보와, 상기 기존 키블록의 생성 시간(또는 생성 일시)과, 상기 타 단말에 대응되는 타 암호화키 및 상기 기존 키블록 관련 기존 키블록 해시값을 포함할 수 있다.In this case, the existing key block corresponding to the other terminal is a hash value (key block hash value) included in another key block used for generating another encryption key of the other terminal, terminal identification information of the other terminal, and the existing It may include a generation time (or generation date and time) of the key block, another encryption key corresponding to the other terminal, and an existing key block hash value related to the existing key block.
또한, 상기 기존 키블록 해시값은 상기 타 단말의 타 암호화키 생성에 사용된 다른 키블록에 포함된 해시값과 상기 타 단말의 단말 식별정보 및 상기 타 단말에 대응되는 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 해시 알고리즘에 적용하여 얻어질 수 있다.The existing key block hash value may include a hash value included in another key block used for generating another encryption key of another terminal, terminal identification information of the other terminal, and another encryption key corresponding to the other terminal. The other encryption key related information and the generation time of the existing key block can be obtained by applying the hash algorithm.
이때, 상기 기존 키블록의 생성 시간은 상기 타 암호화키 관련 정보와 별도로 구성되지 않고 상기 타 암호화키 관련 정보에 포함되는 정보일 수도 있다.In this case, the generation time of the existing key block may be information included in the other encryption key related information without being configured separately from the other encryption key related information.
또한, 상기 기존 키블록에 포함된 기존 키블록의 생성 시간은 상기 타 단말과 서비스 제공 장치(100) 사이에 상기 동기화 프로토콜에 따라 측정된 시간 오차 관련 오차 계수로 대체될 수도 있다.In addition, the generation time of the existing key block included in the existing key block may be replaced by a time error related error coefficient measured according to the synchronization protocol between the other terminal and the
이에 따라, 상기 서비스 제공 장치(100)는 상기 기존 키블록으로부터 상기 기존 키블록 관련 기존 키블록 해시값을 추출한 후 상기 기존 키블록 관련 기존 키블록 해시값과 상기 특정 단말(10)과 동기화 프로토콜에 따른 시간 동기화 과정을 통해 얻어진 오차 계수를 미리 설정된 해시 알고리즘에 적용하여 산출한 해시값인 난수값을 상기 특정 단말(10)에 대한 암호화키로서 생성할 수 있다.Accordingly, the
또한, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)에 대응되어 암호화키 생성시 상기 특정 단말(10)에 대한 암호화키 생성에 사용된 상기 기존 키블록 해시값과 상기 특정 단말(10)의 식별정보 및 상기 특정 단말(10) 관련 암호화키를 포함하는 상기 암호화키 관련 정보가 포함된(저장되는) 신규 키블록의 생성 시간(또는 생성 일시)과 상기 암호화키 관련 정보를 포함하는 신규 키블록을 생성할 수 있으며, 상기 신규 키블록에 저장된(포함된) 상기 신규 키블록의 생성 시간(또는 생성 일시) 및 상기 암호화키 관련 정보를 미리 설정된 상기 해시 알고리즘에 적용하여 상기 특정 단말(10)에 대응되는 신규 키블록 관련 신규 키블록 해시값을 생성할 수 있다.In addition, the
또한, 상기 서비스 제공 장치(100)는 상기 신규 키블록 해시값을 상기 신규 키블록에 포함시키거나 상기 신규 키블록의 키블록 해시값으로 설정할 수 있다.In addition, the
이에 따라, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)에 대응되는 암호화키와, 상기 기존 키블록 해시값과, 상기 특정 단말(10)의 단말 식별정보와, 상기 신규 키블록의 생성 시간(또는 생성 일시) 및 상기 신규 키블록 해시값을 포함하는 신규 키블록을 상기 신규 블록에 대응되어 생성할 수 있으며, 상기 신규 키블록을 상기 신규 블록에 포함시킨 후 상기 신규 블록이 공유 원장에 저장될 때 상기 신규 키블록이 상기 신규 블록과 함께 상기 공유 원장에 저장되도록 할 수 있다.Accordingly, the
이때, 상기 서비스 제공 장치(100)는 상기 신규 키블록 해시값 생성(산출)시 상기 특정 단말(10)과 시간 동기화를 통해 얻어진 시간 오차 관련 오차 계수를 상기 신규 키블록의 생성 시간 대신 해시 알고리즘에 적용하여 상기 신규 키블록 해시값이 생성되도록 할 수도 있으며, 상기 신규 키블록의 생성 시간 대신 상기 특정 단말(10)의 시간 오차 관련 오차 계수가 포함된 신규 키블록을 생성할 수도 있다.In this case, the
또한, 상기 신규 키블록의 생성 시간은 상기 암호화키 관련 정보와 별도로 구성되지 않고 상기 암호화키 관련 정보에 포함되는 정보일 수도 있다.In addition, the generation time of the new key block may be information included in the encryption key related information without being configured separately from the encryption key related information.
상술한 구성을 통해, 상기 서비스 제공 장치(100)는 상기 신규 블록의 생성 주기 동안에 상기 특정 단말(10)의 암호화키와 관련하여 신규 키블록을 생성할 수 있으며, 상기 특정 단말(10)의 암호화키와 관련된 정보를 기초로 상기 특정 단말(10) 관련 신규 키블록의 위변조 여부를 판단하기 위한 키블록 해시값을 생성하여 상기 신규 키블록에 포함시킨 후 신규 블록 내의 별도의 블록으로 상기 신규 키블록을 상기 신규 블록 내에 포함시켜 상기 공유 원장에 저장할 수 있다.Through the above-described configuration, the
이때, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)의 암호화키 생성에 사용된 기존 키블록의 기존 키블록 해시값을 상기 신규 키블록에 포함시켜 상기 신규 키블록의 위변조 여부를 확인하기 위한 신규 키블록 해시값의 생성에 사용함으로써, 상기 특정 단말(10)의 암호화키와 관련되어 생성된 신규 키블록을 상기 신규 블록 내에 포함시켜 공유 원장에 저장하면 상기 신규 블록에 포함된 신규 키블록과 상기 이전 블록에 포함된 기존 키블록 상호 간을 상기 기존 키블록 해시값 및 신규 키블록 해시값을 통해 체인처럼 연결할 수 있다.In this case, the
즉, 상기 서비스 제공 장치(100)는 트랜잭션과 관련된 블록을 공유 원장에서 체인처럼 연결하는 것 이외에도 단말별로 생성된 암호화키별로 별도의 키블록을 생성한 후 공유 원장에서 키블록끼리 상호 체인처럼 연결할 수 있다.That is, the
이에 따라, 상기 서비스 제공 장치(100)는 특정 키블록에 포함되는 암호화키를 비롯한 암호화키 관련 정보가 위변조되는 경우 상기 특정 키블록의 위변조 여부를 판단하기 위한 키블록 해시값 뿐만 아니라 상기 특정 키블록 이후에 연결되는 키블록마다 키블록 해시값이 변경되므로 해시값이 변경된 하나 이상의 키블록를 추적하여 상기 특정 키블록의 위변조를 용이하게 검출할 수 있다.Accordingly, when the
즉, 본 발명은 암호화키의 위변조를 확인하기 위해 블록체인을 사용하되, 암호화키 생성 과정에서 생성되는 트랜잭션을 기반으로 생성한 블록 이외에도 암호화키의 생성 과정에서 사용되는 정보와 상기 암호화키에 대응되는 단말의 식별정보 및 상기 암호화키를 이용하여 상기 블록과 구분되는 암호화키 관련 정보의 위변조 확인을 위한 별도의 키블록을 생성한 후 서로 다른 키블록 상호간 체인처럼 연결되도록 공유 원장에 저장하여 암호화키 뿐만 아니라 암호화키 관련 정보에 대한 위변조 발생시 이를 용이하게 검출할 수 있도록 지원함으로써, 통신 세션의 암호화에 사용되는 암호화키에 대한 보안성을 높이는 효과가 있다.That is, the present invention uses a block chain to check forgery and alteration of the encryption key, in addition to the block generated based on the transaction generated in the encryption key generation process, the information corresponding to the encryption key and the information used in the encryption key generation process By using the identification information of the terminal and the encryption key to generate a separate key block for forgery verification of the encryption key-related information distinguished from the block, and stored in the shared ledger so that they are connected like a chain between different key blocks as well as the encryption key Rather, it is possible to easily detect the forgery of the encryption key related information, thereby increasing the security of the encryption key used for encryption of the communication session.
한편, 상술한 구성에서 상기 서비스 제공 장치(100)는 상기 특정 단말(10)에 대해 암호화키를 생성하여 저장한 이후 해당 암호화키의 변경이 필요한 경우 기저장된 상기 암호화키를 삭제하여 폐기할 수 있다.Meanwhile, in the above-described configuration, the
또한, 상기 서비스 제공 장치(100)는 상기 특정 단말(10)로 상기 암호화키의 변경(또는 갱신)을 위한 갱신 요청 정보를 전송할 수 있으며, 상기 특정 단말(10)은 상기 갱신 요청 정보 수신시 기 생성되어 저장된 암호화키를 삭제하여 폐기할 수 있다.In addition, the
또한, 상기 서비스 제공 장치(100)는 상기 암호화키 폐기 당시 생성되는 특정 키블록에서 폐기 대상인 암호화키 관련 폐기 정보를 상기 특정 키블록에 추가할 수 있으며, 상기 폐기 정보가 포함된 특정 키블록을 상기 공유 원장에 등록하여 저장할 수 있다.In addition, the
이때, 상기 서비스 제공 장치(100)는 상기 폐기 정보가 저장되는(포함되는) 상기 특정 키블록의 키블록 해시값 산출시 상기 폐기 정보를 상기 특정 키블록에 포함된 상기 특정 키블록 이전의 키블록에 대한 키블록 해시값과, 상기 특정 키블록에 대응되는 하나 이상 단말별 식별정보와, 상기 특정 키블록에 대응되는 하나 이상의 서로 다른 새로운 암호화키 및 상기 특정 키블록의 생성 시간과 함께 상기 해시 알고리즘에 적용하여 상기 특정 키블록의 키블록 해시값을 산출하고, 상기 폐기 정보가 반영된 키블록 해시값을 상기 특정 키블록에 포함시키거나 설정할 수 있다.In this case, the
또한, 상기 서비스 제공 장치(100)는 상기 폐기 정보가 반영된 특정 키블록의 키블록 해시값을 상기 특정 키블록 다음에 생성되는 다음 키블록에 대응되는 암호화키의 생성시 이용하고, 상기 다음 키블록의 키블록 해시값 산출시 상기 특정 키블록의 키블록 해시값을 이용함으로써 공유 원장에 저장된 상기 폐기 정보에 대한 위변조 역시 검출할 수 있어 폐기된 암호화키를 사용하지 못하도록 방지하여 보안성을 높일 수 있다.In addition, the
또한, 상기 서비스 제공 장치(100)는 상기 암호화키가 폐기된 특정 단말(10)에 대해 상기 시간 동기화를 통해 시간 오차를 측정한 후 상술한 암호화키 생성 과정을 이용하여 상기 특정 단말(10)에 대한 신규 암호화키를 생성하여 저장할 수 있으며, 해당 신규 암호화키에 대응되는 키블록을 생성하여 공유 원장에 저장할 수 있다.In addition, the
도 5는 상술한 구성에 따른 서비스 제공 장치(100)의 상세 구성도이다.5 is a detailed block diagram of the
상기 서비스 제공 장치(100)는 도시된 바와 같이, 동기화부(110), 암호화키 생성부(120), 암복호화부(130) 및 블록체인 관리부(140)를 포함하여 구성될 수 있다.The
상기 동기화부(110)는 미리 설정된 동기화 프로토콜에 따라 특정 단말(10)과 시간 동기화를 수행할 수 있다.The
또한, 암호화키 생성부(120)는 상기 특정 단말(10)의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말(10)의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하고, 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말(10)과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 특정 단말(10)에 대한 암호화키를 생성할 수 있다.In addition, the encryption
또한, 암호화키 생성부(120)는 상기 특정 단말(10)에서 상기 암호화키를 생성하도록 상기 해시값을 상기 특정 단말(10)로 전송할 수 있다.In addition, the encryption
한편, 상기 암복호화부(130)는 상기 암호화키를 생성한 상기 특정 단말(10)로 송신 데이터를 상기 암호화키로 암호화하여 전송하거나, 상기 특정 단말(10)로부터 수신되는 상기 암호화키로 암호화된 수신 데이터를 상기 암호화키로 복호화할 수 있다.Meanwhile, the encryption /
또한, 상기 블록체인 관리부(140)는 상술한 블록 체인을 관리하며 공유 원장이 미리 설정되고, 상기 암호화키 생성부(120)와 연동하여 상기 특정 단말(10)의 암호화키와 관련되어 상기 신규 블록 및 키블록을 생성한 후 상기 공유 원장에 저장할 수 있다.In addition, the
일례로, 상기 블록체인 관리부(140)는 상기 특정 단말(10)의 암호화키와 관련되어 생성한 하나 이상의 트랜잭션을 기초로 상기 이전 블록에 연결되는 신규 블록을 생성하며, 상기 신규 블록 생성시 또는 상기 특정 단말(10)의 암호화키 생성시 상기 특정 단말(10)에 대한 암호화키 생성에 사용된 상기 기존 키블록 해시값과 상기 특정 단말(10)의 식별정보 및 상기 특정 단말(10) 관련 암호화키를 포함하는 상기 암호화키 관련 정보가 포함된(저장되는) 신규 키블록의 생성 시간과 상기 암호화키 관련 정보를 상기 해시 알고리즘에 적용하여 얻어진 신규 키블록 해시값을 포함하는 상기 신규 키블록을 생성한 후 상기 신규 블록에 포함시켜 상기 이전 블록에 포함된 상기 기존 키블록 해시값에 대응되는 기존 키블록과 상기 신규 키블록이 상호 연결되도록 상기 신규 블록을 상기 공유 원장에 등록할 수 있다.For example, the
이때, 동기화부(110), 암호화키 생성부(120), 암복호화부(130) 및 블록체인 관리부(140)는 하나의 제어부에 포함되어 구성될 수 있으며, 해당 제어부는 서비스 제공 장치(100)의 전반적인 제어 기능을 수행하도록 구성될 수 있다.At this time, the
또한, 상기 제어부는 RAM, ROM, CPU, GPU, 버스를 포함할 수 있으며, RAM, ROM, CPU, GPU 등은 버스를 통해 서로 연결될 수 있다. CPU는 저장부에 액세스하여, 미리 저장된 O/S(Operating System)를 이용하여 부팅을 수행할 수 있으며, 미리 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 본 발명에서 설명하는 서비스 제공 장치(100)의 다양한 동작을 수행할 수 있다. The controller may include a RAM, a ROM, a CPU, a GPU, and a bus, and the RAM, a ROM, a CPU, a GPU, and the like may be connected to each other through a bus. The CPU may access the storage unit to perform booting using a pre-stored operating system (O / S), and the
도 6 내지 도 9는 본 발명의 실시예에 따른 상기 서비스 제공 장치(100) 및 특정 단말(10)에 설정된 경량화된 보안 방식을 지원하는 보안 서비스 제공 방법 관련 알고리즘에 대한 예시도이다.6 to 9 are exemplary diagrams of an algorithm related to a security service providing method for supporting a lightweight security scheme set in the
우선, 도 6에 도시된 바와 같이, 상기 서비스 제공 장치(100)는 특정 단말(10)에 대응되어 시간 동기화 시도시 기준시와 비교시의 시간 오차(time-defferencenew)를 계산할 수 있다.First, as shown in FIG. 6, the
또한, 상기 서비스 제공 장치(100)는 미리 저장된 공유 원장에서 상기 특정 단말(10)의 암호화키 생성을 위한 신규 블록과 연결 대상인 이전 블록에 포함되며 타 단말의 암호화키와 관련된 기존 키블록의 키블록 해시값을 추출하고, 해당 기존 키블록 해시값과 시간 오차(time-defferencenew)를 조합하여 미리 설정된 해시 알고리즘을 이용하여 해싱하고 1차 난수 해시값(salt-value, 40bytes)를 산출할 수 있다.In addition, the
다음, 서비스 제공 장치(100)는 상기 1차 난수 해시와 미리 설정된 설정값(magic-number)을 조합하여 상기 해시 알고리즘에 적용하여 해싱함으로써 2차 난수 해시값(symmetric-keynew, 40bytes)인 고유한 대칭 암호화키를 생성할 수 있다.Next, the
또한, 상기 서비스 제공 장치(100)는 상기 암호화키에 대응되어 신규 블록을 생성하고, 상기 특정 단말(10)에 대응되어 생성한 암호화키 관련 신규 키블록을 생성한 후 상기 신규 블록에 포함시켜 상기 공유 원장에 저장할 수 있다.In addition, the
이를 통해, 상기 서비스 제공 장치(100)는 상기 신규 블록의 블록 해시값을 상기 이전 블록의 블록 해시값을 기초로 생성하여 상기 신규 블록과 상기 이전 블록을 체인처럼 연결하여 저장하는 동시에 상기 신규 키블록의 키블록 해시값을 상기 이전 블록에 포함된 기존 키블록의 키블록 해시값을 이용하여 생성한 후 상기 신규 키블록과 기존 키블록을 체인처럼 연결하여 저장함으로써 암호화키에 대한 보안을 보장할 수 있다.In this way, the
또한, 도 7에 도시된 바와 같이, 상기 특정 단말(10)에 대응되어 생성된 암호화키는 대칭키로 이루어져 있으므로 반드시 서비스 제공 장치(100)와 특정 단말(10) 상호 간 정확히 동일한 키를 사용하여야 한다,In addition, as shown in FIG. 7, since the encryption key generated corresponding to the
그러므로, 서비스 제공 장치(100)에서 신규 생성하여 상기 서비스 제공 장치(100)로부터 공유 받은 키는 상기 특정 단말(10) 측에서도 동일한 메커니즘으로 생성된 키인지 다시 한번 검증할 필요가 있다. Therefore, it is necessary to verify once again whether the key newly generated by the
이때, 상기 1차 난수 해시값(1차 난수값)을 연산하기 위해 필요한 요소 중 기존 키블록 해시값은 오직 서비스 제공 장치(100)만이 알 수 있으므로, 상기 특정 단말(10)은 서비스 제공 장치(BC server)(100)에 상기 기존 키블록 해시값을 요청하여 수신하고 상기 특정 단말(10)이 이미 알고 있는 시간 오차(time-differencestored)와 상기 서비스 제공 장치(100)로부터 수신한 기존 키블록 해시값(keymap-hash-1)을 조합하여 상기 서비스 제공 장치(100)와 동일한 암호화키 생성 과정을 진행하고, 최종적으로 해시된 2개의 암호화키값(symmetric-keynew, symmetric-keycalc)이 상호 동일한지 비교하여 검증 할 수 있다.In this case, since only the
만약, 서비스 제공 장치(100)와 특정 단말(10)이 동일한 시스템에 포함되지 않은 경우 서로 다른 설정값을 가지고 있으므로 이때 상기 2개의 암호화키 값은 항상 일치하지 않는다.If the
또한, 도 8에 도시된 바와 같이, 상술한 과정을 통해 생성한 공유 암호화키를 사용해 송/수신할 데이터를 암호화할 수 있다.In addition, as shown in FIG. 8, data to be transmitted / received may be encrypted using a shared encryption key generated through the above-described process.
상기 서비스 제공 장치(100)에는 다양한 저성능 장비들이 연결되므로 낮은 연산 능력으로도 원활하게 암/복호화를 진행할 수 있도록 경량 암호 알고리즘들 중 성능과 보안에서 강한 면모를 보이는 LEA 128bit 블록 암호 알고리즘을 사용하도록 한다.Since various low-performance devices are connected to the
서비스 제공 장치(100) 및 특정 단말(10) 중 송신측은 암호화를 위해 전송할 평문(plain-data)데이터를 LEA 알고리즘을 사용하여 상기 공유 암호화키로 암호화할 수 있다.The sender of the
또한, 도 9에 도시된 바와 같이, 서비스 제공 장치(100) 및 특정 단말(10) 중 수신측은 암호화(cipher-data) 데이터를 받아 데이터에 문제가 없는지 확인하고 송신측과 매칭되는 공유 암호화키와 LEA 알고리즘을 사용하여 복호화(decrypt)할 수 있다.In addition, as shown in FIG. 9, the receiving side of the
상술한 구성을 기초로 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 주차 관제 시스템은 주차 관제와 관련된 복수의 서로 다른 장비 각각에 연결되거나 내부에 모듈로서 구성되는 프록시 장치로 구성된 복수의 단말과 통신하는 보안 서비스 제공 장치와 상기 프록시 장치를 포함하여 구성될 수 있으며, 상기 서비스 제공 장치(100)는 상기 복수의 장비 상호 간 통신을 위한 상기 복수의 서로 다른 단말 사이의 통신시 복수의 서로 다른 단말 상호 간 암호화키 교환을 지원하여 복수의 서로 다른 단말 각각에 대해 생성한 암호화키를 기초로 상기 복수의 서로 다른 장비 상호 간 송수신되는 데이터의 암호화 및 복호화가 이루어지도록 지원함으로써, 경량화된 보안 방식을 지원하여 장비 사이의 통신 세션에 대한 보안을 보장할 뿐만 아니라 보안과 관련되어 장비의 처리 부하를 낮출 수 있어 장비가 저성능 장치로 구성된 경우에도 용이하게 적용 가능한 동시에 송수신 데이터와 관련하여 높은 보안성 및 신뢰성을 보장할 수 있는데, 이를 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 주차 관제 시스템의 구성도 및 동작 예시도인 도 10 및 도 11을 참고하여 상세히 설명한다.Based on the above-described configuration, a parking control system supporting a lightweight security method according to an embodiment of the present invention includes a plurality of terminals configured as proxy devices connected to each of a plurality of different equipment related to parking control or configured as modules therein. It may be configured to include a security service providing device and the proxy device for communicating with the
이때, 상기 서비스 제공 장치(100)는 보안 서버(100)로 구성될 수 있으며, 이하 설명에서는 보안 서버(100)로 명칭한다.In this case, the
우선, 도 10에 도시된 바와 같이 상기 보안 서버(100)는 통신망을 통해 주차 관제 관련 복수의 장비에 포함되는 서버 장치 및 종단 장치(엣지 디바이스: edge device)별로 구성된 프록시 장치와 통신할 수 있다.First, as shown in FIG. 10, the
즉, 보안 서버(100)는 도 1 내지 도 9를 통해 설명한 단말에 해당하는 프록시 장치와 통신망을 통해 통신할 수 있으며, 상기 복수의 프록시 장치를 통해 상기 복수의 장비와 통신할 수 있다.That is, the
더욱 상세히는, 상기 서버 장치는 상기 보안 서버(100)와의 통신을 위한 제 1 프록시 장치(Proxy adapter)와 연결될 수 있으며, 상기 제 1 프록시 장치는 상기 특정 단말로서 구성되어 상기 보안 서버(100)와 상술한 암호화키 생성 과정을 수행할 수 있다.In more detail, the server device may be connected with a first proxy adapter for communication with the
이에 따라, 상기 보안 서버(100)는 상기 제 1 프록시 장치에 대해 제 1 암호화키를 생성할 수 있으며, 상기 제 1 암호화키를 상기 보안 서버(100)에 저장된 공유 원장의 특정 블록에 포함되는 키블록에 포함시켜 저장할 수 있다.Accordingly, the
이때, 상기 제 1 프록시 장치는 상술한 암호화키 생성 과정에 따라 상기 제 1 암호화키를 생성하여 저장할 수 있다.In this case, the first proxy device may generate and store the first encryption key according to the above-described encryption key generation process.
또한, 상기 종단 장치는 상기 보안 서버(100)와의 통신을 위한 제 2 프록시 장치와 연결될 수 있으며, 상기 제 2 프록시 장치 역시 상기 제 1 프록시 장치를 대신하여 상기 특정 단말로 구성되어 상기 보안 서버(100)와 상술한 암호화키 생성 과정을 수행할 수 있다.In addition, the end device may be connected to a second proxy device for communication with the
이를 통해, 상기 보안 서버(100)는 상기 제 2 프록시 장치에 대해 제 2 암호화키를 생성할 수 있으며, 제 2 암호화키를 상기 보안 서버(100)에 저장된 공유 원장의 상기 특정 블록과 상이한 타 블록에 포함되는 키블록에 포함시켜 저장할 수 있다.In this way, the
이때, 상기 제 2 프록시 장치는 상술한 암호화키 생성 과정에 따라 상기 제 2 암호화키를 생성하여 저장할 수 있다.In this case, the second proxy device may generate and store the second encryption key according to the encryption key generation process described above.
즉, 상기 보안 서버(100)는 상기 제 1 프록시 장치 및 상기 제 2 프록시 장치 각각에 대해 상기 특정 단말에 대한 상술한 암호화키 생성 과정을 적용하여 상기 제 1 및 제 2 프록시 장치 각각에 대해 서로 다른 암호화키를 생성하여 저장할 수 있다.That is, the
또한, 상기 제 1 프록시 장치는 상기 보안 서버(100)에서 상기 제 1 프록시 장치에 대해 생성한 제 1 암호화키와 동일한 제 1 암호화키를 생성하여 저장할 수 있으며, 상기 제 2 프록시 장치는 상기 보안 서버(100)에서 상기 제 2 프록시 장치에 대해 생성한 제 2 암호화키와 동일한 제 2 암호화키를 생성하여 저장할 수 있다.The first proxy device may generate and store a first encryption key that is the same as the first encryption key generated by the
상술한 구성에서, 상기 제 1 프록시 장치 및 제 2 프록시 장치는 각각 상기 서버 장치 및 종단 장치와 독립된 별개의 장치로 구성될 수 있다.In the above configuration, the first proxy device and the second proxy device may each be configured as separate devices independent of the server device and the end device.
이때, 상기 제 1 프록시 장치는 상기 서버 장치와 이더넷(ethernet)으로 직결되어 상기 서버 장치와 연결될 수 있으며, 상기 제 2 프록시 장치는 상기 종단 장치와 이더넷으로 직결되어 상기 종단 장치와 연결될 수 있다.In this case, the first proxy device may be directly connected to the server device through an Ethernet, and the server device may be connected to the server device, and the second proxy device may be directly connected to the end device through an Ethernet.
또는, 상기 제 1 프록시 장치는 상기 서버 장치 내부에 구성되는 모듈로 구성될 수도 있으며, 상기 제 2 프록시 장치는 상기 종단 장치 내부에 구성되는 모듈로 구성될 수도 있다.Alternatively, the first proxy apparatus may be configured as a module configured inside the server apparatus, and the second proxy apparatus may be configured as a module configured inside the termination apparatus.
또한, 상기 제 1 프록시 장치 및 제 2 프록시 장치는 상기 모듈로서 구성될 때 독립된 장치가 아닌 상기 서버 장치 또는 종단 장치에서 실행되는 소프트웨어 형태로 구성될 수 있다.In addition, the first proxy device and the second proxy device when configured as the module may be configured in the form of software that is executed in the server device or the end device rather than an independent device.
즉, 상기 제 1 프록시 장치 및 제 2 프록시 장치는 상기 서버 장치 및 종단 장치가 주차 관제 시스템을 구성하는 기존에 이미 설치된 구성인 경우 상기 서버 장치 및 종단 장치의 변경 없이 상기 제 1 프록시 장치 및 제 2 프록시 장치 각각을 서버 장치 및 종단 장치와 연결하여 주차 관제 시스템에 구성할 수 있으며, 상기 서버 장치 및 종단 장치가 신규로 상기 주차 관제 시스템에 추가 구성되는 경우 서버 장치 및 종단 장치의 내부 모듈로서 상기 제 1 프록시 장치 및 제 2 프록시 장치를 구성할 수 있다.That is, the first proxy device and the second proxy device are the first proxy device and the second device without changing the server device and the terminal device when the server device and the terminal device are already installed configurations that constitute the parking control system. Each proxy device may be connected to a server device and an end device to configure the parking control system. When the server device and the end device are newly added to the parking control system, the proxy device may be an internal module of the server device and the end device. The first proxy device and the second proxy device can be configured.
상술한 구성에 따라, 상기 제 1 프록시 장치는 상기 서버 장치에서 생성하여 외부로 전송하는 송신 데이터를 상기 서버 장치로부터 수신할 수 있으며, 상기 서버 장치의 송신 데이터를 상기 보안 서버(100)와의 암호화키 생성 과정을 통해 생성한 제 1 암호화키로 암호화하여 통신망을 통해 전송할 수 있다.According to the above configuration, the first proxy apparatus may receive transmission data generated by the server apparatus and transmitted to the outside from the server apparatus, and the transmission data of the server apparatus may be encrypted with the
또한, 상기 제 1 프록시 장치는 통신망을 통해 상기 서버 장치로 상기 제 1 암호화키로 암호화되어 수신되는 암호화된 수신 데이터를 상기 제 1 암호화키로 복호화하여 상기 서버 장치에 전송할 수 있다.In addition, the first proxy device may decrypt the received data encrypted with the first encryption key and receive the first encryption key to the server device through a communication network, and transmit the decrypted data to the server device.
이때, 상기 제 1 프록시 장치가 상기 서버 장치의 내부에 상기 모듈로서 구성되는 경우에도 상기 제 1 프록시 장치는 상기 서버 장치 내부에서 생성된 송신 데이터를 상기 제 1 암호화키로 암호화한 후 상기 서버 장치에 구성되어 상기 통신망을 통해 통신하는 제 1 통신부를 통해 전송할 수 있으며, 상기 제 1 통신부를 통해 수신되는 암호화된 수신 데이터를 상기 제 1 암호화키로 복호화하여 상기 서버 장치에 제공할 수 있다.At this time, even when the first proxy apparatus is configured as the module inside the server apparatus, the first proxy apparatus encrypts the transmission data generated inside the server apparatus with the first encryption key and then configures the server apparatus. And transmit through a first communication unit communicating through the communication network, and decrypt the encrypted received data received through the first communication unit with the first encryption key and provide the same to the server device.
또한, 상기 제 2 프록시 장치는 상기 종단 장치에서 생성하여 외부로 전송하는 송신 데이터를 상기 종단 장치로부터 수신할 수 있으며, 상기 종단 장치의 송신 데이터를 상기 보안 서버(100)와의 암호화키 생성 과정을 통해 생성한 제 2 암호화키로 암호화하여 통신망을 통해 전송할 수 있다.In addition, the second proxy device may receive transmission data generated by the terminal device and transmitted to the outside from the terminal device, and through the process of generating an encryption key with the
또한, 상기 제 2 프록시 장치는 통신망을 통해 상기 종단 장치로 상기 제 2 암호화키로 암호화되어 수신되는 암호화된 수신 데이터를 상기 제 2 암호화키로 복호화하여 상기 종단 장치에 전송할 수 있다.In addition, the second proxy device may decrypt the received data encrypted with the second encryption key and receive the second encryption key to the terminal device through the communication network, and transmit the decrypted data to the terminal device.
이때, 상기 제 2 프록시 장치가 상기 종단 장치의 내부에 상기 모듈로서 구성되는 경우에도 상기 제 2 프록시 장치는 상기 종단 장치 내부에서 생성된 송신 데이터를 상기 제 2 암호화키로 암호화한 후 상기 종단 장치에 구성되어 상기 통신망을 통해 통신하는 제 2 통신부를 통해 전송할 수 있으며, 상기 제 2 통신부를 통해 수신되는 암호화된 수신 데이터를 상기 제 2 암호화키로 복호화하여 상기 종단 장치에 제공할 수 있다.In this case, even when the second proxy device is configured as the module inside the terminal device, the second proxy device encrypts the transmission data generated inside the terminal device with the second encryption key and then configures the terminal device. It can be transmitted through the second communication unit to communicate through the communication network, it is possible to decrypt the encrypted received data received through the second communication unit with the second encryption key to provide to the end device.
또한, 상기 서버 장치와 통신하며 상기 서버 장치의 제어 대상인 제어 대상 장치가 상기 주차 관제 관련 복수의 장비에 포함될 수 있다.In addition, a control target device which communicates with the server device and is a control target of the server device may be included in the plurality of parking control related equipment.
이때, 상기 제어 대상 장치 역시 상기 서버 장치 및 종단 장치와 마찬가지로 프록시 장치인 제 3 프록시 장치가 상기 제어 대상 장치와 연결되거나 상기 제어 대상 장치의 내부에 모듈로서 구성될 수 있다.In this case, the control target device may also be connected to the control target device or may be configured as a module inside the control target device, similarly to the server device and the end device.
또한, 상기 제 3 프록시 장치는 상기 제어 대상 장치에서 외부로 전송하는 송신 데이터를 상기 보안 서버(100)와의 암호화키 생성 과정을 통해 생성한 제 3 암호화키로 암호화하여 전송할 수 있으며, 상기 제어 대상 장치에 모듈로서 구성된 경우 상기 제어 대상 장치에서 생성되어 상기 제 3 프록시 장치에 의해 상기 제 3 암호화키로 암호화된 송신 데이터를 상기 제어 대상 장치에 구성된 제 3 통신부를 통해 외부로 전송할 수 있다.The third proxy device may encrypt and transmit the transmission data transmitted from the control target device to the outside using a third encryption key generated through an encryption key generation process with the
또한, 상기 제 3 프록시 장치는 상기 제어 대상 장치로 수신되는 암호화된 수신 데이터를 상기 제 3 암호화키로 복호화한 후 상기 제어 대상 장치로 제공할 수 있다.The third proxy device may decrypt the encrypted received data received by the control device with the third encryption key and provide the decrypted data to the control device.
이때, 주차 관제 시스템은 복수의 서로 다른 제어 대상 장치를 포함하여 구성될 수도 있으며, 복수의 서로 다른 제어 대상 장치 각각에는 프록시 장치가 연결되거나 내부에 모듈로서 구성될 수 있다.In this case, the parking control system may be configured to include a plurality of different control target devices, each of the plurality of different control target devices may be connected to a proxy device or may be configured as a module therein.
이에 따라, 제어 대상 장치별 프록시 장치는 보안 서버(100)와의 통신을 통한 상술한 암호화키 생성 과정을 통해 고유의 암호화키를 생성하여 저장할 수 있으며, 이를 통해 제어 대상 장치별로 구성된 프록시 장치 상호 간에 서로 다른 암호화키가 생성되어 저장될 수 있다.Accordingly, the proxy device for each control target device may generate and store a unique encryption key through the above-described encryption key generation process through communication with the
또한, 상기 보안 서버(100)는 상기 프록시 장치별로 저장된 암호화키와 동일한 암호화키를 생성하여 저장할 수 있다.In addition, the
상술한 구성에 따라, 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 주차 관제 시스템은 주차 관제를 위한 장비 사이에 장비별로 구성된 상기 프록시 장치를 통해 상기 암호화키를 기반으로 암호화된 데이터의 송수신이 이루어지도록 지원하여 주차 관제와 관련된 기능을 수행할 수 있으며, 해시 알고리즘을 기반으로 생성된 암호화키의 높은 보안성과 더불어 장비 사이의 통신 세션에 대한 보안성을 높일 수 있는데, 이를 도 11을 참고하여 상세히 설명한다.According to the above-described configuration, the parking control system supporting the lightweight security method according to the embodiment of the present invention transmits and receives encrypted data based on the encryption key through the proxy device configured for each device between the equipment for parking control This function can be used to perform functions related to parking control, and can improve the security of communication sessions between devices as well as the high security of the encryption key generated based on a hash algorithm. It explains in detail.
도시된 바와 같이, 본 발명의 실시예에 따른 경량화된 보안 방식을 지원하는 주차 관제 시스템은 주차 관제를 위한 서버 장치와 제어 대상 장치 및 종단 장치를 포함하는 복수의 장비 및 보안 서버(100)를 포함하여 구성될 수 있다.As shown, the parking control system supporting a lightweight security method according to an embodiment of the present invention includes a plurality of equipment and
이때, 주차 관제를 위한 서버 장치는 주차 관제 서버로 구성될 수 있다.At this time, the server device for parking control may be configured as a parking control server.
또한, 상기 제어 대상 장치는 차량 번호 인식기, 무인 정산기 및 차단기 중 어느 하나로 구성되거나, 상기 차량 번호 인식기, 무인 정산기 및 차단기 중 적어도 하나를 포함하여 구성될 수 있다.The control target device may be configured by any one of a vehicle number recognizer, an unmanned payment machine, and a breaker, or may include at least one of the vehicle number recognizer, an unmanned payment machine, and a breaker.
또한, 상기 주차 관제 시스템은 서로 상이한 복수의 제어 대상 장치를 포함하여 구성될 수 있다.In addition, the parking control system may include a plurality of control target devices different from each other.
이때, 상기 차량 번호 인식기는 주차를 위해 입차하거나 주차 이후 출차하는 차량의 번호를 인식하여 차량 번호 관련 데이터를 생성한 후 상기 주차 관제 서버로 전송할 수 있다.In this case, the vehicle number recognizer may generate a vehicle number related data by recognizing the number of the vehicle entering or leaving after parking, and transmitting the vehicle number related data to the parking control server.
또한, 상기 무인 정산기는 주차 요금에 대한 정산을 수행하고 정산 관련 데이터를 생성하여 상기 주차 관제 서버로 전송할 수 있다.In addition, the unmanned payment machine may perform the settlement for the parking fee and generate the settlement related data and transmit it to the parking control server.
또한, 상기 차단기는 주차장 입구와 주차장 출구에 설치된 개폐봉을 제어하도록 구성될 수 있으며, 상기 개폐봉의 상태에 대한 데이터를 생성하여 상기 주차 관제 서버로 전송할 수 있다.In addition, the breaker may be configured to control the opening and closing rods installed in the parking lot entrance and the parking lot exit, it is possible to generate data about the state of the opening and closing rods to transmit to the parking control server.
또한, 상기 종단 장치는 CCTV 카메라와, 주차 유도 단말 및 주차 센서 중 어느 하나로 구성되거나, 상기 CCTV 카메라와, 주차 유도 단말 및 주차 센서 중 적어도 하나를 포함하여 구성될 수 있다.The terminal device may include one of a CCTV camera, a parking guidance terminal, and a parking sensor, or may include at least one of the CCTV camera, a parking guidance terminal, and a parking sensor.
또한, 상기 주차 관제 시스템은 서로 상이한 복수의 종단 장치를 포함하여 구성될 수 있다.In addition, the parking control system may include a plurality of termination devices different from each other.
이때, 상기 CCTV 카메라는 주차장과 관련된 감시 대상 지역의 영상을 촬영하여 상기 주차 관제 서버에 전송할 수 있으며, 상기 주차 유도 단말은 주차 구역의 주차 상태를 표시하거나 주차 안내를 위한 단말로 구성되어 주차 상태 및 주차 안내와 관련된 상태 정보를 생성하여 상기 주차 관제 서버에 전송할 수 있다.At this time, the CCTV camera may take an image of the monitoring target area related to the parking lot and transmit it to the parking control server, and the parking guidance terminal may be configured as a terminal for displaying a parking state of a parking area or for parking guidance and parking state and Status information related to the parking guide may be generated and transmitted to the parking control server.
또한, 상기 주차 센서는 주차 구역에 주차하는 차량을 감지하여 주차 구역에 대한 차량의 주차 여부 관련 센싱 정보를 생성한 후 상기 주차 관제 서버에 전송할 수 있다.The parking sensor may detect a vehicle parked in the parking area, generate sensing information related to whether the vehicle is parked in the parking area, and transmit the sensing information to the parking control server.
상술한 구성에 따라, 상기 주차 관제 서버는 하나 이상의 CCTV 카메라와 하나 이상의 주차 유도 단말 및 하나 이상의 주차 센서 중 적어도 하나로부터 수신되는 데이터를 기초로 차량 번호를 인식하는 차량 번호 인식기와 주차 요금 정산을 수행하는 무인 정산기 및 차단봉을 개폐하는 차단기 중 적어도 하나의 제어 대상을 제어하여 주차 관제를 수행할 수 있다.According to the above-described configuration, the parking control server performs a parking fee calculation with a vehicle number recognizer for recognizing a vehicle number based on data received from at least one of one or more CCTV cameras, one or more parking guidance terminals, and one or more parking sensors. Parking control may be performed by controlling at least one control target among an unmanned payment machine and a breaker for opening and closing the blocking rod.
이때, 상기 주차 관제 서버는 상기 제어 대상 장치 또는 종단 장치로 제어 관련 데이터를 전송하여 상기 제어 대상 장치 또는 종단 장치를 제어할 수 있다.In this case, the parking control server may control the control target device or the terminal device by transmitting control-related data to the control target device or the terminal device.
한편, 본 발명의 실시예에 따른 주차 관제 시스템을 구성하는 주차 관제 서버와 하나 이상의 제어 대상 장치 및 하나 이상의 종단 장치를 포함하는 복수의 장비 각각에 대응되어 상기 암호화키 생성 과정을 통해 생성한 암호화키 교환을 통해 장비 사이의 통신 세션에 대한 암호화키를 이용한 암호화를 지원하는 프록시 장치가 장비 내부에 구성되거나 장비와 연결될 수 있으며, 상기 프록시 장치 상호 간 통신망을 통해 상호 통신하여 서로 다른 장비간 통신을 지원할 수 있다.Meanwhile, an encryption key generated through the encryption key generation process corresponding to each of a plurality of devices including a parking control server, at least one control target device, and at least one end device, which constitutes a parking control system according to an embodiment of the present invention. Through the exchange, a proxy device that supports encryption using an encryption key for a communication session between devices may be configured inside the device or connected to the device, and may communicate with each other by communicating with each other through a communication network between the proxy devices. Can be.
우선, 주차 관제 서버는 제어 대상 장치 또는 종단 장치를 통신 대상으로 지정하여 상기 보안 서버(100)로 상기 통신 대상과의 통신을 상기 보안 서버(100)에 요청할 수 있다.First, the parking control server may designate a control target device or an end device as a communication target, and request the
이때, 상기 종단 장치 또는 제어 대상 장치에서 상기 보안 서버(100)로 상기 주차 관제 서버를 통신 대상으로 지정하여 해당 통신 대상과의 통신을 요청할 수도 있다.In this case, the terminal device or the control target device may request the communication with the corresponding communication target by designating the parking control server as the communication target to the
이에 따라, 상기 보안 서버(100)는 상기 요청에 대한 요청 정보 수신시 상기 요청 정보를 기초로 상기 주차 관제 서버와 제어 대상 장치 및 종단 장치 중 상기 요청 정보에 대응되는 적어도 둘 이상의 장비를 식별하고, 상기 식별된 장비별로 장비 내부에 모듈로 구성되거나 장비에 연결된 프록시 장치를 식별할 수 있다.Accordingly, when receiving the request information for the request, the
또한, 보안 서버(100)는 요청 정보에 대응되어 식별된 프록시 장치 상호 간에 암호화키의 교환이 이루어지도록 중개할 수 있으며, 이를 통해 요청 정보에 대응되는 프록시 장치별 장비 상호 간 암호화키를 이용한 암호화 통신을 수행함과 아울러 주차 관제와 관련된 기능을 수행할 수 있다.In addition, the
상기 암호화키를 이용한 암호화 통신을 통한 주차 관제 관련 동작에 대한 일례로, 상기 보안 서버(100)는 상기 요청 정보에 대응되어 상기 주차 관제 서버에 연결된 상기 제 1 프록시 장치와, 상기 종단 장치에 연결된 제 2 프록시 장치를 식별할 수 있다.As an example of an operation related to parking control through encryption communication using the encryption key, the
또한, 상기 보안 서버(100)는 상기 요청에 따라 식별된 제 1 프록시 장치에 대응되어 미리 저장된 제 1 암호화키를 상기 제 2 프록시 장치로 전송하고, 상기 제 2 프록시 장치에 대응되어 미리 저장된 제 2 암호화키를 상기 제 1 프록시 장치로 전송하여, 상기 제 1 프록시 장치와 제 2 프록시 장치 사이에 키 교환이 이루어지도록 동작할 수 있다.In addition, the
이때, 상기 보안 서버(100)는 상기 공유 원장으로부터 상기 제 1 및 제 2 암호화키를 추출하여 상기 제 1 프록시 장치 및 제 2 프록시 장치로 전송할 수도 있다.In this case, the
또한, 상기 보안 서버(100)는 상기 제 1 프록시 장치로 상기 제 2 프록시 장치의 제 2 암호화키를 전송할 때 상기 제 2 암호화키를 상기 제 1 프록시 장치의 제 1 암호화키로 암호화하여 전송할 수 있으며, 상기 제 1 프록시 장치는 상기 제 1 암호화키로 암호화된 제 2 암호화키를 상기 보안 서버(100)와의 상술한 암호화키 생성 과정에 따라 미리 저장된 제 1 암호화키로 복호화한 후 저장할 수 있다.The
또한, 상기 보안 서버(100)는 상기 제 2 프록시 장치로 상기 제 1 프록시 장치의 제 1 암호화키를 전송할 때 상기 제 1 암호화키를 상기 제 2 프록시 장치의 제 2 암호화키로 암호화하여 전송할 수 있으며, 상기 제 2 프록시 장치는 상기 제 2 암호화키로 암호화된 제 1 암호화키를 상기 보안 서버(100)와의 상술한 암호화키 생성 과정에 따라 미리 저장된 제 2 암호화키로 복호화한 후 저장할 수 있다.The
이에 따라, 상기 제 1 프록시 장치는 상기 보안 서버(100)로부터 수신된 상기 제 2 프록시 장치의 제 2 암호화키를 저장하고, 상기 제 2 프록시 장치는 상기 보안 서버(100)로부터 수신된 상기 제 1 프록시 장치의 제 1 암호화키를 저장할 수 있다.Accordingly, the first proxy device stores the second encryption key of the second proxy device received from the
또한, 상기 주차 관제 서버에 연결되거나 해당 주차 관제 서버의 내부에 모듈로 구성된 상기 제 1 프록시 장치는 상기 주차 관제 서버에서 생성되어 상기 종단 장치로 전송 대상인 송신 데이터를 상기 주차 관제 서버로부터 수신하여 상기 제 1 및 제 2 암호화키 중 어느 하나로 암호화한 후 통신망을 통해 상기 종단 장치로 전송할 수 있다.In addition, the first proxy device connected to the parking control server or configured as a module inside the corresponding parking control server may receive transmission data generated by the parking control server and transmitted to the terminal device from the parking control server. After encrypting with any one of the first and second encryption key may be transmitted to the end device through a communication network.
이에 따라, 상기 종단 장치에 구성되거나 연결된 상기 제 2 프록시 장치는 상기 주차 관제 서버에서 상기 제 2 프록시 장치가 구성되거나 연결된 상기 종단 장치로 전송하는 송신 데이터를 상기 제 1 프록시 장치와의 통신을 통해 암호화된 송신 데이터로 수신할 수 있으며, 상기 제 2 프록시 장치는 상기 암호화된 송신 데이터를 상기 제 1 및 제 2 암호화키 중 어느 하나로 복호화한 후 상기 송신 데이터의 수신처에 대응되는 상기 종단 장치에 전송할 수 있다.Accordingly, the second proxy device configured or connected to the terminal device encrypts transmission data transmitted from the parking control server to the terminal device configured or connected to the second proxy device through communication with the first proxy device. And the second proxy apparatus may decrypt the encrypted transmission data with any one of the first and second encryption keys, and then transmit the encrypted transmission data to the end device corresponding to the destination of the transmission data. .
이를 통해, 상기 종단 장치는 복호화된 상기 주차 관제 서버의 송신 데이터를 수신하여, 송신 데이터를 기초로 특정 기능을 수행하거나 동작을 변경하거나 상기 주차 관제 서버에 영상을 전송할 수 있다.In this way, the terminal apparatus may receive the decoded transmission data of the parking control server, perform a specific function or change an operation, or transmit an image to the parking control server based on the transmission data.
또한, 상기 제 2 프록시 장치는 상기 종단 장치에 의해 생성되는 영상이나 상태 정보 또는 센싱 정보 중 어느 하나로 구성된 송신 데이터를 상기 제 1 및 제 2 암호화키 중 어느 하나로 암호화하여 상기 주차 관제 서버로 전송할 수 있으며, 상기 주차 관제 서버에 연결되거나 내부에 모듈로 구성된 제 1 프록시 장치는 상기 제 2 프록시 장치로부터 수신되는 암호화된 종단 장치의 송신 데이터를 상기 제 1 및 제 2 암호화키 중 어느 하나로 복호화한 후 상기 주차 관제 서버에 제공할 수 있다.In addition, the second proxy device may encrypt the transmission data composed of any one of the image, the state information or the sensing information generated by the end device with any one of the first and second encryption key to transmit to the parking control server. The first proxy device connected to the parking control server or configured as a module therein decrypts the transmission data of the encrypted terminal device received from the second proxy device with any one of the first and second encryption keys, and then parks the parking. Can be provided to the control server.
이에 따라, 상기 주차 관제 서버는 상기 종단 장치의 송신 데이터를 기초로 주차 현황을 파악하고, 상기 주차 현황을 기초로 상기 차량 번호 인식기와 무인 정산기 및 차단기 중 어느 하나로 구성된 제어 대상 장치를 제어하기 위한 제어 정보를 생성하여 전송할 수 있다.Accordingly, the parking control server detects the parking status based on the transmission data of the terminal device, and controls to control the control target device including any one of the vehicle number recognizer, the unmanned payer, and the breaker based on the parking status. Information can be generated and transmitted.
한편, 상기 암호화키를 이용한 암호화 통신을 통한 주차 관제 관련 동작에 대한 다른 일례로서, 상기 제 1 프록시 장치는 상기 복수의 단말 중 어느 하나로서 구성되며 상기 보안 서버(100)와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하고, 주차 관제를 위한 주차 관제 서버에 연결되거나 상기 주차 관제 서버의 내부에 모듈로서 구성될 수 있다.On the other hand, as another example of the parking control-related operation through the encryption communication using the encryption key, the first proxy device is configured as any one of the plurality of terminals and the encryption key through communication with the
또한, 상기 제 2 프록시 장치는 상기 복수의 단말 중 다른 하나로서 구성되며 상기 보안 서버(100)와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, CCTV 카메라나 주차 유도 단말 및 주차 센서 중 어느 하나로 구성되는 종단 장치와 연결되거나 상기 종단 장치 내부에 모듈로서 구성될 수 있다.In addition, the second proxy device is configured as another one of the plurality of terminals to generate a second encryption key according to the encryption key generation process through communication with the
또한, 제 3 프록시 장치는 상기 복수의 단말 중 또 다른 하나로 구성되며 상기 보안 서버(100)와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 3 암호화키를 생성하고, 차량 번호 인식기와 무인 정산기 및 차단기 중 어느 하나로 구성되는 제어 대상 장치와 연결되거나 상기 제어 대상 장치의 내부에 모듈로서 구성될 수 있다.In addition, the third proxy device is configured to another one of the plurality of terminals to generate a third encryption key according to the encryption key generation process through communication with the
또한, 상기 보안 서버(100)는 상기 제 1 내지 제 3 프록시 장치 중 특정 프록시 장치로부터 상기 제 1 내지 제 3 프록시 장치 중 상기 특정 프록시 장치를 제외한 어느 하나인 타 프록시 장치가 연결되거나 내부에 구성된 통신 대상과의 통신 요청 수신시 상기 제 1 내지 제 3 암호화키 중 상기 특정 프록시 장치에 대응되는 특정 암호화키를 상기 타 프록시 장치로 전송할 수 있다.In addition, the
또한, 상기 보안 서버(100)는 상기 제 1 내지 제 3 암호화키 중 상기 타 프록시 장치에 대응되는 타 암호화키를 상기 특정 프록시 장치로 전송할 수 있다.Further, the
이를 통해, 상기 주차 관제 서버와 상기 종단 장치 및 상기 제어 대상 장치 사이에 송수신되는 데이터가 상기 제 1 내지 제 3 프록시 장치 중 어느 하나에 의해 상기 제 1 내지 제 3 암호화키 중 어느 하나로 암호화되어 송수신될 수 있으며, 상기 주차 관제 서버와 종단 장치 및 제어 대상 장치 상호 간 암호화키를 기반으로 암호화 통신을 수행하여 주차 관제와 관련된 동작 및 기능을 수행할 수 있다.In this way, data transmitted and received between the parking control server, the terminal device, and the control target device may be encrypted and transmitted by any one of the first to third encryption keys by any one of the first to third proxy devices. The apparatus may perform an operation and a function related to parking control by performing encryption communication based on an encryption key between the parking control server, the terminal device, and the control target device.
이때, 상기 주차 관제 서버는 복수의 서로 다른 제어 대상 장치와 통신할 수 있으며, 복수의 서로 다른 제어 대상 장치별로 프록시 장치가 구성될 수 있다.In this case, the parking control server may communicate with a plurality of different control target devices, and a proxy device may be configured for each of a plurality of different control target devices.
이에 따라, 상기 복수의 서로 다른 제어 대상 장치별 프록시 장치와 상기 주차 관제 서버의 제 1 프록시 장치 상호 간 통신을 통해 상기 주차 관제 서버와 상기 복수의 서로 다른 제어 대상 장치 간 주차 관제 관련 기능을 수행할 수 있다.Accordingly, a parking control related function may be performed between the parking control server and the plurality of different control target devices through communication between the plurality of different control target device proxy devices and the first proxy device of the parking control server. Can be.
일례로, 상기 주차 관제 서버의 제 1 프록시 장치가 상기 보안 서버(100)를 통해 상기 복수의 서로 다른 제어 대상 장치별 프록시 장치와 상술한 바와 같은 암호화키 교환을 수행한 이후 차량 번호 인식기로 구성된 제어 대상 장치의 프록시 장치로부터 특정 차량의 차량 번호 관련 암호화된 데이터를 수신한 경우 해당 암호화된 데이터를 복호화하여 주차 관제 서버로 제공할 수 있다.For example, the first proxy device of the parking control server controls the vehicle number recognizer after exchanging the encryption key as described above with the plurality of different proxy devices for the control target device through the
또한, 상기 제 1 프록시 장치는 무인 정산기로 구성된 제어 대상 장치로부터 상기 특정 차량의 정산 요청과 관련된 암호화키로 암호화된 데이터를 수신한 경우 이를 복호화하여 상기 주차 관제 서버에 제공할 수 있으며, 상기 주차 관제 서버로부터 상기 특정 차량의 차량 번호와 주차 시간을 기초로 생성된 정산 요금 관련 데이터를 수신하면 해당 정산 요금 관련 데이터를 암호화키로 암호화하여 상기 무인 정산기로 구성된 제어 대상 장치의 프록시 장치에 전송할 수 있다.In addition, when the first proxy device receives data encrypted with an encryption key related to the request for settlement of the specific vehicle from a control target device configured as an unmanned payment machine, the first proxy device may decrypt the data and provide the same to the parking control server. When the settlement fee related data generated based on the vehicle number and the parking time of the specific vehicle is received, the settlement fee related data may be encrypted with an encryption key and transmitted to the proxy device of the control target device configured as the unmanned payment machine.
이에 따라, 상기 무인 정산기로 구성된 제어 대상 장치의 프록시 장치는 제 1 프록시 장치로부터 수신되는 암호화된 정산 요금 관련 데이터를 복호화하여 상기 무인 정산기에 제공할 수 있으며, 해당 무인 정산기는 정산 요금 관련 데이터를 표시하고 정산을 처리할 수 있다.Accordingly, the proxy device of the control target device configured as the unmanned payment device may decrypt the encrypted settlement fee related data received from the first proxy device and provide it to the unmanned payment device, and the unmanned payment device displays data related to the payment fee And the settlement process.
한편, 상기 보안 서버(100)는 상기 요청 정보에 따른 통신 요청에 따라 특정 프록시 장치(일례로, 제 1 프록시 장치)에 상기 타 프록시 장치(일례로, 제 2 프록시 장치)의 암호화키(일례로, 제 2 암호화키)를 전송하고, 상기 타 프록시 장치에 상기 특정 프록시 장치의 암호화키(일례로, 제 1 암호화키)를 전송하는 암호화키 교환 과정 발생시 상기 암호화키 교환 과정에 대한 하나 이상의 트랙잭션을 생성할 수 있으며, 상기 트랜잭션을 포함하는 블록을 생성하여 상기 공유 원장에 저장할 수 있다.On the other hand, the
또는, 상기 보안 서버(100)는 상기 암호화키의 교환 당시 생성되는 특정 키블록에 교환 대상인 복수의 암호화키 관련 암호화키 교환 정보를 추가할 수 있으며, 상기 암호화키 교환 정보가 포함된 특정 키블록을 상기 공유 원장에 등록하여 저장할 수 있다.Alternatively, the
이때, 상기 보안 서버(100)는 상기 암호화키 교환 정보가 저장되는(포함되는) 상기 특정 키블록의 키블록 해시값 산출시 상기 암호화키 교환 정보를 상기 특정 키블록에 포함된 상기 특정 키블록 이전의 키블록에 대한 키블록 해시값과, 상기 특정 키블록에 대응되는 단말(프록시 장치)별 식별정보와, 상기 특정 키블록에 대응되는 복수의 서로 다른 교환 대상인 암호화키 및 상기 특정 키블록의 생성 시간과 함께 상기 해시 알고리즘에 적용하여 상기 특정 키블록의 키블록 해시값을 산출하고, 상기 암호화키 교환 정보가 반영된 키블록 해시값을 상기 특정 키블록에 포함시키거나 설정할 수 있다.In this case, the
또한, 상기 보안 서버(100)는 암호화키 교환 정보가 반영된 특정 키블록의 키블록 해시값을 상기 특정 키블록 다음에 생성되는 다음 키블록에 대응되는 암호화키의 생성시 이용하고, 상기 다음 키블록의 키블록 해시값 산출시 상기 특정 키블록의 키블록 해시값을 이용함으로써 공유 원장에 저장된 상기 암호화키 교환 정보에 대한 위변조 역시 검출할 수 있어 암호화키가 잘못 전달되는 경우를 방지함과 아울러 암호화키의 불법적인 탈취를 검출하도록 지원함으로써 보안성을 높일 수 있다.In addition, the
상술한 바와 같이, 본 발명은 주차 관제와 관련된 복수의 장비별로 상기 보안 서버(100)와의 통신을 통해 암호화키를 생성하기 위한 프록시 장치를 구성하고, 상기 보안 서버(100)가 상기 프록시 장치와의 통신을 통해 상기 장비 각각에 대해 서로 다른 고유 암호화키를 생성할 수 있도록 지원하며, 상기 장비 사이에 통신시 상기 프록시 장치 상호 간 암호화키가 상호 교환되도록 지원하여 상기 프록시 장치를 통해 장비 사이에 송수신되는 주차 관제 관련 데이터에 대한 상기 암호화키를 이용한 암호화가 이루어지도록 지원함으로써, 보안성이 높은 암호화키를 통한 종단 간 암호화를 보장함과 아울러 블록 체인 기반으로 암호화키의 교환 과정을 저장하여 암호화키 관리에 대한 보안성 및 편의성을 높일 수 있을 뿐만 아니라 신뢰성 및 보안성이 높은 주차 관제가 이루어지도록 지원할 수 있다.As described above, the present invention configures a proxy device for generating an encryption key through communication with the
본 명세서에 기술된 다양한 장치 및 구성부는 하드웨어 회로(예를 들어, CMOS 기반 로직 회로), 펌웨어, 소프트웨어 또는 이들의 조합에 의해 구현될 수 있다. 예를 들어, 다양한 전기적 구조의 형태로 트랜지스터, 로직게이트 및 전자회로를 활용하여 구현될 수 있다.Various devices and components described herein may be implemented by hardware circuitry (eg, CMOS based logic circuitry), firmware, software, or a combination thereof. For example, it may be implemented using transistors, logic gates, and electronic circuits in the form of various electrical structures.
전술된 내용은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description may be modified and modified by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention but to describe the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.
10: 단말 100: 보안 서비스 제공 장치, 보안 서버
110: 동기화부 120: 암호화키 생성부
130: 암복호화부 140: 블록체인 관리부10: terminal 100: security service providing apparatus, security server
110: synchronization unit 120: encryption key generation unit
130: encryption and decryption unit 140: blockchain management unit
Claims (8)
상기 특정 단말로서 구성되며 상기 보안 서버와의 시간 동기화에 따른 오차 계수와 상기 보안 서버로부터 수신한 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 암호화키를 생성하고, 하나 이상의 CCTV 카메라와 하나 이상의 주차 유도 단말 및 하나 이상의 주차 센서 중 적어도 하나로부터 수신되는 데이터를 기초로 차량 번호를 인식하는 차량 번호 인식기와 주차 요금 정산을 수행하는 무인 정산기 및 차단봉을 개폐하는 차단기 중 적어도 하나의 제어 대상을 제어하여 주차 관제를 수행하는 주차 관제 서버와 연결되거나 상기 주차 관제 서버의 내부에 모듈로서 구성되어 상기 주차 관제 서버에서 생성된 송신 데이터를 상기 암호화키로 암호화하여 전송하거나, 상기 주차 관제 서버로 수신되는 상기 암호화키로 암호화된 수신 데이터를 상기 암호화키로 복호화하는 프록시 장치
를 포함하는 경량화된 보안 방식을 지원하는 주차 관제 시스템.
It communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol, and encrypts the specific terminal in a pre-stored shared ledger used in the blockchain for generating an encryption key of the specific terminal. Identifying a new block associated with a key and a previous block to be connected, and used to generate another encryption key related to another terminal in a hash algorithm preset in an existing key block that is included in the previous block and stores other encryption key related information of another terminal. Extracting an existing keyblock hash value obtained by applying a hash value, identification information of the other terminal, the other encryption key related information including the other encryption key related to the other terminal, and the generation time of the existing keyblock, and synchronizing the time An error coefficient according to a time error with the specific terminal measured through Group existing key block by applying the hash value to a predetermined hash algorithm to generate an encryption key for the particular terminal and the security server to send the conventional block key hash value to generate the same encryption key in the specific terminal; And
The encryption terminal is configured as the specific terminal and generates the encryption key by applying an error coefficient according to time synchronization with the security server and the existing keyblock hash value received from the security server to a preset hash algorithm, and generating at least one CCTV camera. At least one control target among a vehicle number recognizer for recognizing a vehicle number based on data received from at least one of the one or more parking guidance terminals and one or more parking sensors, an unmanned payer for performing parking fee settlement, and a breaker for opening and closing the blocking rod. The control unit may be connected to a parking control server for controlling and controlling a parking control or configured as a module in the parking control server to encrypt and transmit the transmission data generated by the parking control server with the encryption key or be received by the parking control server. Receive encrypted with encryption key Proxy device for decrypting data with the encryption key
Parking control system that supports a lightweight security method including a.
상기 복수의 단말 중 어느 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하고, 주차 관제를 위한 주차 관제 서버에 연결되거나 상기 주차 관제 서버의 내부에 모듈로서 구성되는 제 1 프록시 장치; 및
상기 복수의 단말 중 다른 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, CCTV 카메라나 주차 유도 단말 및 주차 센서 중 어느 하나로 구성되는 종단 장치와 연결되거나 상기 종단 장치 내부에 모듈로서 구성되는 제 2 프록시 장치
를 포함하되,
상기 보안 서버는 상기 제 1 및 제 2 프록시 장치 중 어느 하나로부터 상기 제 1 및 제 2 프록시 장치 중 다른 하나가 연결된 통신 대상과의 통신 요청 수신시 상기 제 1 암호화키를 상기 제 2 프록시 장치로 전송하고 상기 제 2 암호화키를 상기 제 1 프록시 장치로 전송하여, 상기 주차 관제 서버와 상기 종단 장치 사이에 송수신되는 데이터가 상기 제 1 및 제 2 프록시 장치 중 어느 하나에 의해 상기 제 1 및 제 2 암호화키 중 어느 하나로 암호화되도록 하는 것을 특징으로 하는 경량화된 보안 방식을 지원하는 주차 관제 시스템.
It communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol, and encrypts the specific terminal in a pre-stored shared ledger used in the blockchain for generating an encryption key of the specific terminal. Identifying a new block associated with a key and a previous block to be connected, and used to generate another encryption key related to another terminal in a hash algorithm preset in an existing key block that is included in the previous block and stores other encryption key related information of another terminal. Extracting an existing keyblock hash value obtained by applying a hash value, identification information of the other terminal, the other encryption key related information including the other encryption key related to the other terminal, and the generation time of the existing keyblock, and synchronizing the time An error coefficient according to a time error with the specific terminal measured through An encryption key for the specific terminal is generated by applying an existing key block hash value to a preset hash algorithm, and transmitting the existing key block hash value to generate the same encryption key in the specific terminal. A security server for applying a key generation process to each of the plurality of terminals to generate different encryption keys from the plurality of terminals, and generating and storing the same encryption key generated in each of the plurality of terminals;
Is configured as any one of the plurality of terminals and generates a first encryption key according to the encryption key generation process through communication with the security server, connected to the parking control server for parking control or inside the parking control server A first proxy device configured as a module; And
An end device configured as another one of the plurality of terminals and generating a second encryption key according to the encryption key generation process through communication with the security server, and configured as any one of a CCTV camera, a parking guidance terminal, and a parking sensor; A second proxy device connected or configured as a module inside the termination device
Including,
The security server transmits the first encryption key to the second proxy device when a communication request is received from one of the first and second proxy devices with a communication target to which the other of the first and second proxy devices is connected. And transmitting the second encryption key to the first proxy device so that data transmitted and received between the parking control server and the terminal device is encrypted by either one of the first and second proxy devices. Parking control system that supports a lightweight security method characterized in that the encryption to any one of the keys.
상기 복수의 단말 중 어느 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하고, 주차 관제를 위한 주차 관제 서버에 연결되거나 상기 주차 관제 서버의 내부에 모듈로서 구성되는 제 1 프록시 장치; 및
상기 복수의 단말 중 다른 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, CCTV 카메라나 주차 유도 단말 및 주차 센서 중 어느 하나로 구성되는 종단 장치와 연결되거나 상기 종단 장치 내부에 모듈로서 구성되는 제 2 프록시 장치
를 포함하되,
상기 보안 서버는 상기 제 1 및 제 2 프록시 장치 중 어느 하나로부터 상기 제 1 및 제 2 프록시 장치 중 다른 하나가 연결된 통신 대상과의 통신 요청 수신시 상기 제 1 암호화키를 상기 제 2 프록시 장치로 전송하고 상기 제 2 암호화키를 상기 제 1 프록시 장치로 전송하여, 상기 주차 관제 서버와 상기 종단 장치 사이에 송수신되는 데이터가 상기 제 1 및 제 2 프록시 장치 중 어느 하나에 의해 상기 제 1 및 제 2 암호화키 중 어느 하나로 암호화되도록 하며,
상기 보안 서버는 상기 제 1 및 제 2 암호화키의 송수신 과정에 대한 트랜잭션을 생성하고, 상기 트랜잭션을 포함하는 블록을 생성하여 상기 공유 원장에 저장하는 것을 특징으로 하는 경량화된 보안 방식을 지원하는 주차 관제 시스템.
It communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol, and encrypts the specific terminal in a pre-stored shared ledger used in the blockchain for generating an encryption key of the specific terminal. Identifying a new block associated with a key and a previous block to be connected, and used to generate another encryption key related to another terminal in a hash algorithm preset in an existing key block that is included in the previous block and stores other encryption key related information of another terminal. Extracting an existing keyblock hash value obtained by applying a hash value, identification information of the other terminal, the other encryption key related information including the other encryption key related to the other terminal, and the generation time of the existing keyblock, and synchronizing the time An error coefficient according to a time error with the specific terminal measured through An encryption key for the specific terminal is generated by applying an existing key block hash value to a preset hash algorithm, and transmitting the existing key block hash value to generate the same encryption key in the specific terminal. A security server for applying a key generation process to each of the plurality of terminals to generate different encryption keys from the plurality of terminals, and generating and storing the same encryption key generated in each of the plurality of terminals;
Is configured as any one of the plurality of terminals and generates a first encryption key according to the encryption key generation process through communication with the security server, connected to the parking control server for parking control or inside the parking control server A first proxy device configured as a module; And
An end device configured as another one of the plurality of terminals and generating a second encryption key according to the encryption key generation process through communication with the security server, and configured as any one of a CCTV camera, a parking guidance terminal, and a parking sensor; A second proxy device connected or configured as a module inside the termination device
Including,
The security server transmits the first encryption key to the second proxy device when a communication request is received from one of the first and second proxy devices with a communication target to which the other of the first and second proxy devices is connected. And transmitting the second encryption key to the first proxy device so that data transmitted and received between the parking control server and the terminal device is encrypted by either one of the first and second proxy devices. To be encrypted with either key,
The security server generates a transaction for the transmission and reception process of the first and second encryption keys, and generates a block containing the transaction and stores in the shared ledger, the parking control to support the lightweight security method system.
상기 복수의 단말 중 어느 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하고, 주차 관제를 위한 주차 관제 서버에 연결되거나 상기 주차 관제 서버의 내부에 모듈로서 구성되는 제 1 프록시 장치; 및
상기 복수의 단말 중 다른 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, CCTV 카메라나 주차 유도 단말 및 주차 센서 중 어느 하나로 구성되는 종단 장치와 연결되거나 상기 종단 장치 내부에 모듈로서 구성되는 제 2 프록시 장치
를 포함하되,
상기 보안 서버는 상기 제 1 및 제 2 프록시 장치 중 어느 하나로부터 상기 제 1 및 제 2 프록시 장치 중 다른 하나가 연결된 통신 대상과의 통신 요청 수신시 상기 제 1 암호화키를 상기 제 2 프록시 장치로 전송하고 상기 제 2 암호화키를 상기 제 1 프록시 장치로 전송하여, 상기 주차 관제 서버와 상기 종단 장치 사이에 송수신되는 데이터가 상기 제 1 및 제 2 프록시 장치 중 어느 하나에 의해 상기 제 1 및 제 2 암호화키 중 어느 하나로 암호화되도록 하고,
상기 보안 서버는 상기 제 1 프록시 장치로 상기 제 2 암호화키 전송시 상기 제 1 암호화키로 상기 제 2 암호화키를 암호화하여 전송하고, 상기 제 2 프록시 장치로 상기 제 1 암호화키 전송시 상기 2 암호화키로 상기 제 1 암호화키를 암호화하여 전송하며,
상기 제 1 프록시 장치는 상기 암호화된 제 2 암호화키를 상기 제 1 암호화키로 복호화하며, 상기 제 2 프록시 장치는 상기 암호화된 제 1 암호화키를 상기 제 2 암호화키로 복호화하는 것을 특징으로 하는 경량화된 보안 방식을 지원하는 주차 관제 시스템.
It communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol, and encrypts the specific terminal in a pre-stored shared ledger used in the blockchain for generating an encryption key of the specific terminal. Identifying a new block associated with a key and a previous block to be connected, and used to generate another encryption key related to another terminal in a hash algorithm preset in an existing key block that is included in the previous block and stores other encryption key related information of another terminal. Extracting an existing keyblock hash value obtained by applying a hash value, identification information of the other terminal, the other encryption key related information including the other encryption key related to the other terminal, and the generation time of the existing keyblock, and synchronizing the time An error coefficient according to a time error with the specific terminal measured through An encryption key for the specific terminal is generated by applying an existing key block hash value to a preset hash algorithm, and transmitting the existing key block hash value to generate the same encryption key in the specific terminal. A security server for applying a key generation process to each of the plurality of terminals to generate different encryption keys from the plurality of terminals, and generating and storing the same encryption key generated in each of the plurality of terminals;
Is configured as any one of the plurality of terminals and generates a first encryption key according to the encryption key generation process through communication with the security server, connected to the parking control server for parking control or inside the parking control server A first proxy device configured as a module; And
An end device configured as another one of the plurality of terminals and generating a second encryption key according to the encryption key generation process through communication with the security server, and configured as any one of a CCTV camera, a parking guidance terminal, and a parking sensor; A second proxy device connected or configured as a module inside the termination device
Including,
The security server transmits the first encryption key to the second proxy device when a communication request is received from one of the first and second proxy devices with a communication target to which the other of the first and second proxy devices is connected. And transmitting the second encryption key to the first proxy device so that data transmitted and received between the parking control server and the terminal device is encrypted by either one of the first and second proxy devices. To be encrypted with either key,
The security server encrypts and transmits the second encryption key with the first encryption key when transmitting the second encryption key to the first proxy device, and transmits the second encryption key with the second encryption key when transmitting the first encryption key to the second proxy device. Encrypting and transmitting the first encryption key,
The first proxy device decrypts the encrypted second encryption key with the first encryption key, and the second proxy device decrypts the encrypted first encryption key with the second encryption key. Parking control system to support the system.
상기 복수의 단말 중 어느 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하고, 주차 관제를 위한 주차 관제 서버에 연결되거나 상기 주차 관제 서버의 내부에 모듈로서 구성되는 제 1 프록시 장치; 및
상기 복수의 단말 중 다른 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, CCTV 카메라나 주차 유도 단말 및 주차 센서 중 어느 하나로 구성되는 종단 장치와 연결되거나 상기 종단 장치 내부에 모듈로서 구성되는 제 2 프록시 장치
를 포함하되,
상기 보안 서버는 상기 제 1 및 제 2 프록시 장치 중 어느 하나로부터 상기 제 1 및 제 2 프록시 장치 중 다른 하나가 연결된 통신 대상과의 통신 요청 수신시 상기 제 1 암호화키를 상기 제 2 프록시 장치로 전송하고 상기 제 2 암호화키를 상기 제 1 프록시 장치로 전송하여, 상기 주차 관제 서버와 상기 종단 장치 사이에 송수신되는 데이터가 상기 제 1 및 제 2 프록시 장치 중 어느 하나에 의해 상기 제 1 및 제 2 암호화키 중 어느 하나로 암호화되도록 하며,
상기 제 2 프록시 장치는 상기 CCTV 카메라에 의해 생성된 영상 또는 상기 주차 유도 단말의 상태 정보 또는 상기 주차 센서의 센싱 정보 중 어느 하나를 포함하는 송신 데이터를 상기 제 1 및 제 2 암호화키 중 어느 하나로 암호화하여 상기 제 1 프록시 장치로 전송하는 것을 특징으로 하는 경량화된 보안 방식을 지원하는 주차 관제 시스템.
It communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol, and encrypts the specific terminal in a pre-stored shared ledger used in the blockchain for generating an encryption key of the specific terminal. Identifying a new block associated with a key and a previous block to be connected, and used to generate another encryption key related to another terminal in a hash algorithm preset in an existing key block that is included in the previous block and stores other encryption key related information of another terminal. Extracting an existing keyblock hash value obtained by applying a hash value, identification information of the other terminal, the other encryption key related information including the other encryption key related to the other terminal, and the generation time of the existing keyblock, and synchronizing the time An error coefficient according to a time error with the specific terminal measured through An encryption key for the specific terminal is generated by applying an existing key block hash value to a preset hash algorithm, and transmitting the existing key block hash value to generate the same encryption key in the specific terminal. A security server for applying a key generation process to each of the plurality of terminals to generate different encryption keys from the plurality of terminals, and generating and storing the same encryption key generated in each of the plurality of terminals;
Is configured as any one of the plurality of terminals and generates a first encryption key according to the encryption key generation process through communication with the security server, connected to the parking control server for parking control or inside the parking control server A first proxy device configured as a module; And
An end device configured as another one of the plurality of terminals and generating a second encryption key according to the encryption key generation process through communication with the security server, and configured as any one of a CCTV camera, a parking guidance terminal, and a parking sensor; A second proxy device connected or configured as a module inside the termination device
Including,
The security server transmits the first encryption key to the second proxy device when a communication request is received from one of the first and second proxy devices with a communication target to which the other of the first and second proxy devices is connected. And transmitting the second encryption key to the first proxy device so that data transmitted and received between the parking control server and the terminal device is encrypted by either one of the first and second proxy devices. To be encrypted with either key,
The second proxy apparatus encrypts the transmission data including any one of the image generated by the CCTV camera, the state information of the parking guidance terminal or the sensing information of the parking sensor with any one of the first and second encryption keys. Parking control system that supports a lightweight security method characterized in that the transmission to the first proxy device.
상기 복수의 단말 중 어느 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하고, 주차 관제를 위한 주차 관제 서버에 연결되거나 상기 주차 관제 서버의 내부에 모듈로서 구성되는 제 1 프록시 장치;
상기 복수의 단말 중 다른 하나로서 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, CCTV 카메라나 주차 유도 단말 및 주차 센서 중 어느 하나로 구성되는 종단 장치와 연결되거나 상기 종단 장치 내부에 모듈로서 구성되는 제 2 프록시 장치; 및
상기 복수의 단말 중 또 다른 하나로 구성되며 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 3 암호화키를 생성하고, 차량 번호 인식기와 무인 정산기 및 차단기 중 어느 하나로 구성되는 제어 대상 장치와 연결되거나 상기 제어 대상 장치의 내부에 모듈로서 구성되는 제 3 프록시 장치
를 포함하되,
상기 보안 서버는 상기 제 1 내지 제 3 프록시 장치 중 특정 프록시 장치로부터 상기 제 1 내지 제 3 프록시 장치 중 상기 특정 프록시 장치를 제외한 어느 하나인 타 프록시 장치가 연결되거나 내부에 구성된 통신 대상과의 통신 요청 수신시 상기 제 1 내지 제 3 암호화키 중 상기 특정 프록시 장치에 대응되는 특정 암호화키를 상기 타 프록시 장치로 전송하고, 상기 제 1 내지 제 3 암호화키 중 상기 타 프록시 장치에 대응되는 타 암호화키를 상기 특정 프록시 장치로 전송하여, 상기 주차 관제 서버와 상기 종단 장치 및 상기 제어 대상 장치 사이에 송수신되는 데이터가 상기 제 1 내지 제 3 프록시 장치 중 어느 하나에 의해 상기 제 1 내지 제 3 암호화키 중 어느 하나로 암호화되도록 하는 것을 특징으로 하는 경량화된 보안 방식을 지원하는 주차 관제 시스템.
It communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol, and encrypts the specific terminal in a pre-stored shared ledger used in the blockchain for generating an encryption key of the specific terminal. Identifying a new block associated with a key and a previous block to be connected, and used to generate another encryption key related to another terminal in a hash algorithm preset in an existing key block that is included in the previous block and stores other encryption key related information of another terminal. Extracting an existing keyblock hash value obtained by applying a hash value, identification information of the other terminal, the other encryption key related information including the other encryption key related to the other terminal, and the generation time of the existing keyblock, and synchronizing the time An error coefficient according to a time error with the specific terminal measured through An encryption key for the specific terminal is generated by applying an existing key block hash value to a preset hash algorithm, and transmitting the existing key block hash value to generate the same encryption key in the specific terminal. A security server for applying a key generation process to each of the plurality of terminals to generate different encryption keys from the plurality of terminals, and generating and storing the same encryption key generated in each of the plurality of terminals;
Is configured as any one of the plurality of terminals and generates a first encryption key according to the encryption key generation process through communication with the security server, connected to the parking control server for parking control or inside the parking control server A first proxy device configured as a module;
An end device configured as another one of the plurality of terminals and generating a second encryption key according to the encryption key generation process through communication with the security server, and configured as any one of a CCTV camera, a parking guidance terminal, and a parking sensor; A second proxy device coupled or configured as a module inside the termination device; And
A control target device which is configured as another one of the plurality of terminals and generates a third encryption key according to the encryption key generation process through communication with the security server, and comprises one of a vehicle number recognizer, an unmanned payer and a breaker; A third proxy device connected or configured as a module inside the controlled device;
Including,
The security server requests a communication from a specific proxy device of the first to third proxy devices to another communication device, which is any one except the specific proxy device of the first to third proxy devices, or to a communication target configured therein. Upon reception, transmits a specific encryption key corresponding to the specific proxy device among the first to third encryption keys to the other proxy device, and receives another encryption key corresponding to the other proxy device among the first to third encryption keys. Any one of the first to third encryption keys may be transmitted to the specific proxy device so that data transmitted / received between the parking control server, the terminal device, and the control device is transmitted by any one of the first to third proxy devices. Parking control system supporting lightweight security method characterized by being encrypted as one .
상기 복수의 단말 중 어느 하나로서 구성되는 제 1 프록시 장치를 포함하여 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 1 암호화키를 생성하는 주차 관제를 위한 주차 관제 서버;
상기 복수의 단말 중 다른 하나로서 구성되는 제 2 프록시 장치를 포함하여 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 2 암호화키를 생성하고, CCTV 카메라나 주차 유도 단말 및 주차 센서 중 적어도 하나를 포함하여 구성되는 종단 장치; 및
상기 복수의 단말 중 또 다른 하나로 구성되는 제 3 프록시 장치를 포함하여 상기 보안 서버와의 통신을 통해 상기 암호화키 생성 과정에 따른 제 3 암호화키를 생성하고, 차량 번호 인식기와 무인 정산기 및 차단기 중 적어도 하나를 포함하여 구성되는 제어 대상 장치
를 포함하되,
상기 보안 서버는 상기 제 1 내지 제 3 프록시 장치 중 특정 프록시 장치로부터 상기 제 1 내지 제 3 프록시 장치 중 상기 특정 프록시 장치를 제외한 어느 하나인 타 프록시 장치가 연결되거나 내부에 구성된 통신 대상과의 통신 요청 수신시 상기 제 1 내지 제 3 암호화키 중 상기 특정 프록시 장치에 대응되는 특정 암호화키를 상기 타 프록시 장치로 전송하고, 상기 제 1 내지 제 3 암호화키 중 상기 타 프록시 장치에 대응되는 타 암호화키를 상기 특정 프록시 장치로 전송하여, 상기 주차 관제 서버와 상기 종단 장치 및 상기 제어 대상 장치 사이에 송수신되는 데이터가 상기 제 1 내지 제 3 프록시 장치 중 어느 하나에 의해 상기 제 1 내지 제 3 암호화키 중 어느 하나로 암호화되도록 하는 것을 특징으로 하는 경량화된 보안 방식을 지원하는 주차 관제 시스템.
It communicates with a plurality of different terminals through a communication network and performs time synchronization with a specific terminal according to a preset synchronization protocol, and encrypts the specific terminal in a pre-stored shared ledger used in the blockchain for generating an encryption key of the specific terminal. Identifying a new block associated with a key and a previous block to be connected, and used to generate another encryption key related to another terminal in a hash algorithm preset in an existing key block that is included in the previous block and stores other encryption key related information of another terminal. Extracting an existing keyblock hash value obtained by applying a hash value, identification information of the other terminal, the other encryption key related information including the other encryption key related to the other terminal, and the generation time of the existing keyblock, and synchronizing the time An error coefficient according to a time error with the specific terminal measured through An encryption key for the specific terminal is generated by applying an existing key block hash value to a preset hash algorithm, and transmitting the existing key block hash value to generate the same encryption key in the specific terminal. A security server for applying a key generation process to each of the plurality of terminals to generate different encryption keys from the plurality of terminals, and generating and storing the same encryption key generated in each of the plurality of terminals;
A parking control server for parking control including a first proxy device configured as one of the plurality of terminals to generate a first encryption key according to the encryption key generation process through communication with the security server;
A second encryption device according to the encryption key generation process through communication with the security server, including a second proxy device configured as another one of the plurality of terminals, and among a CCTV camera or a parking guidance terminal and a parking sensor. An end device comprising at least one; And
A third proxy device including a third proxy device configured as another one of the plurality of terminals to generate a third encryption key according to the encryption key generation process through communication with the security server, wherein at least one of a vehicle number recognizer, an unmanned payer, and a blocker; Device to be controlled, including one
Including,
The security server requests a communication from a specific proxy device of the first to third proxy devices to another communication device, which is any one except the specific proxy device of the first to third proxy devices, or to a communication target configured therein. Upon reception, transmits a specific encryption key corresponding to the specific proxy device among the first to third encryption keys to the other proxy device, and receives another encryption key corresponding to the other proxy device among the first to third encryption keys. Any one of the first to third encryption keys may be transmitted to the specific proxy device so that data transmitted / received between the parking control server, the terminal device, and the control device is transmitted by any one of the first to third proxy devices. Parking control system supporting lightweight security method characterized by being encrypted as one .
보안 서버가 미리 설정된 동기화 프로토콜에 따라 특정 단말과 시간 동기화를 수행하는 단계;
상기 보안 서버가 상기 특정 단말의 암호화키 생성을 위해 블록 체인에 사용되는 미리 저장된 공유 원장에서 상기 특정 단말의 암호화키와 연관된 신규 블록과 연결 대상인 이전 블록을 식별하는 단계;
상기 보안 서버가 상기 이전 블록에 포함되어 타 단말의 타 암호화키 관련 정보가 저장된 기존 키블록에서 미리 설정된 해시 알고리즘에 상기 타 단말 관련 타 암호화키 생성에 이용된 해시값과 상기 타 단말의 식별정보 및 상기 타 단말 관련 타 암호화키를 포함하는 상기 타 암호화키 관련 정보와 상기 기존 키블록의 생성 시간을 적용하여 얻어진 기존 키블록 해시값을 추출하고, 상기 시간 동기화를 통해 측정된 상기 특정 단말과의 시간 오차에 따른 오차 계수 및 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 암호화키를 생성하는 단계;
상기 보안 서버가 상기 특정 단말에서 상기 암호화키를 생성하도록 상기 기존 키블록 해시값을 전송하는 단계; 및
상기 특정 단말로서 구성되며 하나 이상의 CCTV 카메라와 하나 이상의 주차 유도 단말 및 하나 이상의 주차 센서 중 적어도 하나로부터 수신되는 데이터를 기초로 차량 번호를 인식하는 차량 번호 인식기와 주차 요금 정산을 수행하는 무인 정산기 및 차단봉을 개폐하는 차단기 중 적어도 하나의 제어 대상을 제어하여 주차 관제를 수행하는 주차 관제 서버와 연결되거나 상기 주차 관제 서버의 내부에 모듈로서 구성되는 프록시 장치가 상기 보안 서버와의 시간 동기화에 따른 오차 계수와 상기 보안 서버로부터 수신한 상기 기존 키블록 해시값을 미리 설정된 해시 알고리즘에 적용하여 상기 암호화키를 생성하고, 상기 주차 관제 서버에서 생성된 송신 데이터를 상기 암호화키로 암호화하여 전송하거나, 상기 주차 관제 서버로 수신되는 상기 암호화키로 암호화된 수신 데이터를 상기 암호화키로 복호화하여 주차 관제를 수행하는 단계
를 포함하는 경량화된 보안 방식을 지원하는 주차 관제 방법.In the parking control method of the parking control system including a security server and a proxy device,
The security server performing time synchronization with a specific terminal according to a preset synchronization protocol;
Identifying, by the security server, a new block associated with an encryption key of the specific terminal and a previous block to be connected in a pre-stored shared ledger used in the blockchain for generating an encryption key of the specific terminal;
The hash is used to generate the other encryption key related to the other terminal and the identification information of the other terminal in a hash algorithm preset in the existing key block in which the security server is included in the previous block and the other encryption key related information of the other terminal is stored; Extracting an existing keyblock hash value obtained by applying the other encryption key related information including the other encryption key related to the other terminal and the generation time of the existing keyblock, and the time with the specific terminal measured through the time synchronization Generating the encryption key by applying an error coefficient according to an error and the existing keyblock hash value to a preset hash algorithm;
Transmitting, by the security server, the existing keyblock hash value to generate the encryption key at the specific terminal; And
An unmanned payment device and a blocking rod configured as the specific terminal and a vehicle number recognizer for recognizing a vehicle number based on data received from at least one of at least one CCTV camera, at least one parking guidance terminal, and at least one parking sensor. And a proxy device connected to the parking control server for controlling the control of at least one control unit of the circuit breaker for opening and closing the control unit or configured as a module in the parking control server, according to the time synchronization with the security server. The encryption key is generated by applying the existing key block hash value received from the security server to a preset hash algorithm, and the transmission data generated by the parking control server is encrypted with the encryption key and then transmitted to the parking control server. With the encryption key received Performing parking control by decrypting the encrypted received data with the encryption key.
Parking control method that supports a lightweight security method including a.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020190050770A KR102030053B1 (en) | 2019-04-30 | 2019-04-30 | Parking management system and method supporting lightweight security |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020190050770A KR102030053B1 (en) | 2019-04-30 | 2019-04-30 | Parking management system and method supporting lightweight security |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR102030053B1 true KR102030053B1 (en) | 2019-10-10 |
Family
ID=68206372
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020190050770A Active KR102030053B1 (en) | 2019-04-30 | 2019-04-30 | Parking management system and method supporting lightweight security |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR102030053B1 (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112770320A (en) * | 2020-12-27 | 2021-05-07 | 常熟开关制造有限公司(原常熟开关厂) | Circuit breaker communication method and device based on dynamic secret key |
| KR20210059856A (en) * | 2019-11-15 | 2021-05-26 | 서강대학교산학협력단 | Blockchain network system being capable of verifying a blockchain ledger and method for verifying a blockchain ledger |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100577875B1 (en) | 2003-02-07 | 2006-05-17 | 김지관 | Encryption and Decryption Method of Transmission Data |
| KR20180029695A (en) * | 2016-09-13 | 2018-03-21 | 김동만 | System and method for transmitting data using block-chain |
| US20180183606A1 (en) * | 2016-12-23 | 2018-06-28 | Wal-Mart Stores, Inc. | Verifying authenticity of computer readable information using the blockchain |
| KR20180138217A (en) * | 2016-05-19 | 2018-12-28 | 청, 시아 총 | Applied passwords IP management method and system |
-
2019
- 2019-04-30 KR KR1020190050770A patent/KR102030053B1/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100577875B1 (en) | 2003-02-07 | 2006-05-17 | 김지관 | Encryption and Decryption Method of Transmission Data |
| KR20180138217A (en) * | 2016-05-19 | 2018-12-28 | 청, 시아 총 | Applied passwords IP management method and system |
| KR20180029695A (en) * | 2016-09-13 | 2018-03-21 | 김동만 | System and method for transmitting data using block-chain |
| US20180183606A1 (en) * | 2016-12-23 | 2018-06-28 | Wal-Mart Stores, Inc. | Verifying authenticity of computer readable information using the blockchain |
| WO2018118591A1 (en) * | 2016-12-23 | 2018-06-28 | Wal-Mart Stores, Inc. | Verifying authenticity of computer readable information using the blockchain |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20210059856A (en) * | 2019-11-15 | 2021-05-26 | 서강대학교산학협력단 | Blockchain network system being capable of verifying a blockchain ledger and method for verifying a blockchain ledger |
| KR102332226B1 (en) * | 2019-11-15 | 2021-11-29 | 서강대학교 산학협력단 | Blockchain network system being capable of verifying a blockchain ledger and method for verifying a blockchain ledger |
| CN112770320A (en) * | 2020-12-27 | 2021-05-07 | 常熟开关制造有限公司(原常熟开关厂) | Circuit breaker communication method and device based on dynamic secret key |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101977159B1 (en) | Security service providing apparatus and method supporting lightweight security | |
| KR102030047B1 (en) | Access control system and method supporting lightweight security | |
| US20220131872A1 (en) | System and method for verifying device security | |
| US11228908B2 (en) | Data transmission method and related device and system | |
| US9191379B2 (en) | Method and apparatus for authenticating multicast messages | |
| CN108738017A (en) | Secure communication in network access point | |
| US20200015087A1 (en) | Reduced bandwidth handshake communication | |
| JP5422037B2 (en) | Method and apparatus for generating a radio base station key in a cellular radio system | |
| US20210143988A1 (en) | Secure authentication in a communication network | |
| US11075907B2 (en) | End-to-end security communication method based on mac protocol using software defined-networking, and communication controller and computer program for the same | |
| US20230164136A1 (en) | Authenticating a networked camera using a certificate having device binding information | |
| JP2018191284A (en) | Disjoint security in wireless networks with multiple managers or access points | |
| KR102205625B1 (en) | Security of ciphering and integrity protection | |
| US20160028708A1 (en) | Digital credential with embedded authentication instructions | |
| KR102030053B1 (en) | Parking management system and method supporting lightweight security | |
| KR102219018B1 (en) | Blockchain based data transmission method in internet of things | |
| CN119066679A (en) | Substation remote operation and maintenance method, electronic device and computer-readable storage medium | |
| EP3328014A1 (en) | Data packet transmission method, apparatus, node device, and system | |
| US20220210143A1 (en) | Apparatus and method for communicating data in in-vehicle network based on automotive ethernet | |
| KR102030045B1 (en) | Video surveillance system and method supporting lightweight security | |
| JP6804026B2 (en) | Encrypted communication system | |
| KR102030049B1 (en) | Integrated emergency broadcasting system and method supporting lightweight security | |
| KR20190135185A (en) | APPARATUS AND METHOD FOR VERIFYING INTEGRITY OF EXECUTION CODE OF LoRa COMMUNICATION DEVICE | |
| WO2015154346A1 (en) | Method and device for conducting ah authentication on ipsec packet which has gone through nat traversal | |
| CN119110327A (en) | A method, device and equipment for transmitting fault information of a communication module |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| PA0302 | Request for accelerated examination |
St.27 status event code: A-1-2-D10-D17-exm-PA0302 St.27 status event code: A-1-2-D10-D16-exm-PA0302 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |