KR20170119418A - Security system of moving object information and security method of moving object information using the system - Google Patents

Security system of moving object information and security method of moving object information using the system Download PDF

Info

Publication number
KR20170119418A
KR20170119418A KR1020160047387A KR20160047387A KR20170119418A KR 20170119418 A KR20170119418 A KR 20170119418A KR 1020160047387 A KR1020160047387 A KR 1020160047387A KR 20160047387 A KR20160047387 A KR 20160047387A KR 20170119418 A KR20170119418 A KR 20170119418A
Authority
KR
South Korea
Prior art keywords
mobile
cipher text
key
attribute
information
Prior art date
Application number
KR1020160047387A
Other languages
Korean (ko)
Other versions
KR101834632B1 (en
Inventor
송유진
Original Assignee
동국대학교 경주캠퍼스 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동국대학교 경주캠퍼스 산학협력단 filed Critical 동국대학교 경주캠퍼스 산학협력단
Priority to KR1020160047387A priority Critical patent/KR101834632B1/en
Publication of KR20170119418A publication Critical patent/KR20170119418A/en
Application granted granted Critical
Publication of KR101834632B1 publication Critical patent/KR101834632B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

지능형 분산 컴퓨팅 환경에서 이동체 정보를 복호화하기 위한 비밀키를 다른 사용자에게 위임할 수 있는 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법이 개시된다. 이러한 이동체 정보 보안 시스템은 이동체 제어장치, 중간 연결장치, 서버 및 사용자 단말기를 포함한다. 상기 서버는 제1 이동체 비밀키 msk1을 상기 중간 연결장치로 제공하고, 제2 이동체 비밀키 msk2를 상기 이동체 제어장치로 제공한다. 상기 이동체 제어장치는 이동체 정보 m을 암호화하여 제1 암호문 C1을 생성한 후 상기 중간 연결장치로 제공하고, 상기 제2 이동체 비밀키 msk2를 이용하여 사용자 비밀키 usk를 생성한 후 상기 사용자 단말기로 제공한다. 상기 중간 연결장치는 상기 제1 이동체 비밀키 msk1을 이용하여 상기 제1 암호문 C1을 제2 암호문 C2로 변경시킨 후, 상기 사용자 단말기로 제공한다. 상기 사용자 단말기는 상기 사용자 비밀키 usk를 이용하여 상기 제2 암호문 C2을 복호화하여 상기 이동체 정보 m을 추출한다. 이로써, 상기 이동체 정보 m에 대한 보안성이 더욱 강화될 수 있다.A moving object information security system capable of delegating a secret key for decrypting moving object information to another user in an intelligent distributed computing environment and a moving object information security method using the same. Such a mobile information security system includes a mobile object control device, an intermediate connection device, a server, and a user terminal. The server provides the first mobile private key msk1 to the intermediate connection device and provides the second mobile private key msk2 to the mobile object control device. The mobile object control device encrypts the moving object information m to generate a first cipher text C1 and provides the first cipher text C1 to the intermediate connection device, generates a user secret key usk using the second mobile private key msk2, do. The intermediate connection device changes the first cipher text C1 to the second cipher text C2 by using the first mobile private key msk1, and then provides the second cipher text C1 to the user terminal. The user terminal decrypts the second cipher text C2 using the user secret key usk to extract the mobile information m. As a result, the security for the mobile information m can be further enhanced.

Description

이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법{SECURITY SYSTEM OF MOVING OBJECT INFORMATION AND SECURITY METHOD OF MOVING OBJECT INFORMATION USING THE SYSTEM}TECHNICAL FIELD [0001] The present invention relates to a moving object information security system and a moving object information security method using the same,

본 발명은 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법에 관한 것으로, 자동차와 같이 이동하는 이동체에 대한 정보를 암호화한 후 복호권한이 있는 자에게 제공하는 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법에 관한 것이다.The present invention relates to a mobile information security system and a mobile information security method using the mobile information security system, and more particularly, to a mobile information security system that encrypts information on a moving mobile object such as an automobile and provides the encrypted information to a person with a decoding right, .

사물 인터넷(Internet of Things; IoT)은 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술을 의미한다. 여기서 사물에는 가전제품, 모바일 장비, 웨어러블 컴퓨터 등 다양한 임베디드 시스템이 포함될 수 있다. 또한, 사물 인터넷에 연결되는 사물들은 자신을 구별할 수 있는 유일한 IP(Internet Protocol)를 가지고 인터넷으로 연결되어야 하고, 외부 환경으로부터의 데이터 취득을 위해 센서를 내장할 수 있다.Internet of Things (IoT) refers to the technology of connecting sensors and communication functions to various objects and connecting them to the Internet. Here, things can include various embedded systems such as home appliances, mobile equipment, and wearable computers. In addition, objects connected to the Internet need to be connected to the Internet with a unique IP (Internet Protocol) that can distinguish themselves, and the sensor can be embedded to acquire data from the external environment.

이러한 사물인터넷이 활성화되면 네트워크 트래픽(network traffic)이 폭발적으로 증가하고 있다. 이러한 트래픽의 증가는 네트워크의 성능 저하로 직결될 수 있다. 또한, 증가한 트래픽에 대한 빅데이터(big data) 분석을 위해 클라우드 서비스(cloud service)를 이용하는 사례가 늘어남에 따라, 데이터의 이동 경로가 길어질 수 있고 이는 전체 네트워크의 과부하를 초래할 수 있다. 따라서, 네트워크 엣지(network edge)와 가까운 곳에서 일정 비율 이상의 데이터를 우선 처리할 수 있도록 서비스를 제공하기는 것이 필요해졌고, 이를 해결하기 위해 개발된 것이 지능형 분산 컴퓨팅(Distributed Intelligence Computing), 예를 들어 포그 컴퓨팅(fog computing)이다.Network traffic is exploding when the Internet is activated. Such an increase in traffic can directly lead to degradation of the network performance. Also, as the number of cases of using a cloud service for analyzing big data for an increased traffic is increased, the movement path of data may become long, which may cause an overload of the entire network. Accordingly, it has become necessary to provide a service that can process a certain amount of data at a rate close to the network edge. In order to solve this problem, there has been developed a distributed intelligent computing Fog computing.

이와 같이, 포그 컴퓨팅이란 클라우드 컴퓨팅 서비스를 네트워크 엣지단으로 확장한 패러다임이라고 볼 수 있다. 데이터, 컴퓨팅, 스토리지(storage) 및 애플리케이션 서비스를 사용자에게 제공한다는 개념 자체는 클라우드 컴퓨팅과 비슷하지만, 사용자와의 근접성, 고밀도의 지리적 분포도, 모빌리티(motility) 지원 등에서 클라우드 컴퓨팅과 큰 차별점을 가질 수 있다. 포그 컴퓨팅 환경에서는 네트워크 엣지나 심지어 셋톱박스(set-top box), 엑세스 포인트(access point) 등 단말기기가 직접 사용되는 곳에서 서비스를 제공할 수 있다. 이렇게 사용자와 가까운 곳에서 서비스를 제공함으로써 서비스 지연을 줄이고, 사용자의 필요나 환경에 따라 품질을 개선한 맞춤형 서비스를 제공할 수 있다.As such, fog computing is a paradigm that extends cloud computing services to the edge of the network edge. The concept of providing data, computing, storage, and application services to users is similar to cloud computing, but it can be differentiated from cloud computing in terms of proximity to users, high-density geographic distribution, and mobility support . In a fog computing environment, a service can be provided where the terminal is directly used, such as a network edge or even a set-top box, an access point, or the like. Thus, by providing the service close to the user, it is possible to provide a customized service that reduces the service delay and improves the quality according to the user's needs and environment.

포그 컴퓨팅은 사물 영역, 포그 영역 및 클라우드 영역으로 구분될 수 있다. 우선, 사물 영역은 주변 환경을 감지할 수 있는 다양한 사물들로 구성될 수 있다. 이어서, 포그 영역은 일반적인 사물에 비해 연산 능력이 높은 포그 디바이스들로 구성되는데, 대표적인 예로서, PC, 라우터(router) 및 가전제품 등을 들 수 있다. 사물 영역의 사물들과 포그 영역의 포그 디바이스들은 근거리 무선통신을 이용하여 연결되어 신호를 주고받을 수 있다. 포그 디바이스들은 유/무선 통신을 이용하여 클라우드 영역과 연결되고, 포그 디바이스 사이에서도 유기적인 연결이 존재할 수 있다.Fog computing can be divided into object area, fog area, and cloud area. First, the object area can be composed of various objects that can sense the surrounding environment. Next, the fog area is composed of fog devices having a higher computing power than a general object. Typical examples thereof include a PC, a router, and a home appliance. The objects in the object area and the fog devices in the fog area can be connected and exchanged with each other using the near field wireless communication. The fog devices may be connected to the cloud area using wired / wireless communication, and there may also be an organic connection between the fog devices.

한편, 포그 컴퓨팅은 인간의 조작 없이 인공지능에 의해 자동으로 주행할 수 있는 자율 주행 자동차에도 적용될 수 있다. 이러한 자율 주행 자동차는 자동차를 식별하는 식별 정보, 자동차의 소유자 정보뿐만 아니라 카메라 또는 센서에서 획득한 각종 주변 환경 정보를 생성할 수 있고, 이러한 정보들은 포그 영역을 경유하여 클라우드 영역으로 제공되어 저장될 수 있다.On the other hand, fog computing can be applied to autonomous vehicles that can be automatically driven by artificial intelligence without human manipulation. Such an autonomous vehicle can generate identification information for identifying the automobile, owner information of the automobile as well as various surrounding information acquired from the camera or the sensor. Such information can be provided and stored in the cloud area via the fog area have.

또한, 자율 주행 자동차에서 생성되는 다양한 정보들은 외부에 노출되면 안 되는 민감한 정보를 포함하고 있을 수 있기 때문에, 상기 클라우드 영역으로 제공되어 안전하게 저장될 필요가 있다.In addition, since various information generated in the autonomous vehicle may include sensitive information that should not be exposed to the outside, it is necessary to be provided to the cloud area and securely stored.

그러나, 자율 주행 자동차에서 생성되는 다양한 정보들에는 외부에 노출되면 안 되는 민감한 정보가 포함되어 있을 수 있다. 그에 따라, 상기 민감한 정보가 클라우드 영역으로 전송되는 도중 또는 전송되어 저장된 이후, 해커의 칩입에 의해 침탈될 수도 있다. 따라서, 이러한 정보를 복호화하여 안전하게 저장할 필요가 있고, 이렇게 암호화된 정보를 복호권한을 갖고 있는 자에게 제공될 필요가 있다.However, the various information generated in the autonomous vehicle may contain sensitive information that should not be exposed to the outside. Accordingly, the sensitive information may be transmitted by the intrusion of a hacker during or after being transmitted to the cloud area. Therefore, it is necessary to decrypt and securely store such information, and it is necessary to provide the encrypted information to the person having the right to decrypt it.

따라서, 본 발명은 이러한 문제점을 해결하기 위한 것으로, 본 발명의 해결하고자 하는 과제는 지능형 분산 컴퓨팅 환경에서 이동체 정보를 복호화하기 위한 비밀키를 다른 사용자에게 위임할 수 있는 이동체 정보 보안 시스템을 제공하는 것이다.SUMMARY OF THE INVENTION Accordingly, the present invention has been made to solve the above problems, and it is an object of the present invention to provide a mobile information security system capable of delegating a secret key for decrypting mobile information to another user in an intelligent distributed computing environment .

또한, 본 발명의 해결하고자 하는 다른 과제는 상기 이동체 정보 보안 시스템을 이용한 이동체 정보 보안 방법을 제공하는 것이다.Another object of the present invention is to provide a mobile information security method using the mobile information security system.

본 발명의 일 실시예에 의한 이동체 정보 보안 시스템은 이동체 제어장치, 중간 연결장치, 서버 및 사용자 단말기를 포함한다. 상기 이동체 제어장치는 이동이 가능한 이동체에 배치되고, 상기 이동체에 대한 정보(이하, '이동체 정보 m'이라 함)을 저장하고 있다. 상기 중간 연결장치는 상기 이동체와 이격되어 배치되고, 상기 이동체 제어장치가 임의의 범위 내에 존재할 때, 무선 통신 방법으로 상기 이동체 제어장치와 신호를 주고받을 수 있다. 상기 서버는 유선 또는 무선 네트워크를 통해 상기 중간 연결장치 또는 상기 이동체 제어장치와 신호를 주고받을 수 있다. 상기 사용자 단말기는 유선 또는 무선 네트워크를 통해 상기 중간 연결장치 또는 상기 이동체 제어장치와 신호를 주고받을 수 있다.A moving object information security system according to an embodiment of the present invention includes a moving object control device, an intermediate connection device, a server, and a user terminal. The mobile object control device is disposed in a mobile object capable of movement, and stores information about the mobile object (hereinafter, referred to as 'mobile object information m'). The intermediate connection device is spaced apart from the moving object, and when the moving object control device exists within a certain range, signals can be exchanged with the moving object control device by a wireless communication method. The server can exchange signals with the intermediate connection device or the mobile object control device through a wired or wireless network. The user terminal can exchange signals with the intermediate connection device or the mobile object control device through a wired or wireless network.

상기 서버는 제1 이동체 비밀키 msk1을 상기 중간 연결장치로 제공하고, 제2 이동체 비밀키 msk2를 상기 이동체 제어장치로 제공한다. 상기 이동체 제어장치는 상기 이동체 정보 m을 암호화하여 제1 암호문 C1을 생성한 후 상기 중간 연결장치로 제공하고, 상기 제2 이동체 비밀키 msk2를 이용하여 사용자 비밀키 usk를 생성한 후 상기 사용자 단말기로 제공한다. 상기 중간 연결장치는 상기 제1 이동체 비밀키 msk1을 이용하여 상기 제1 암호문 C1을 제2 암호문 C2로 변경시킨 후, 상기 사용자 단말기로 제공한다. 상기 사용자 단말기는 상기 사용자 비밀키 usk를 이용하여 상기 제2 암호문 C2을 복호화하여 상기 이동체 정보 m을 추출한다.The server provides the first mobile private key msk1 to the intermediate connection device and provides the second mobile private key msk2 to the mobile object control device. The mobile body control device encrypts the mobile body information m to generate a first cipher text C1 and provides the first cipher text C1 to the intermediate connection device, generates a user secret key usk using the second mobile private key msk2, to provide. The intermediate connection device changes the first cipher text C1 to the second cipher text C2 by using the first mobile private key msk1, and then provides the second cipher text C1 to the user terminal. The user terminal decrypts the second cipher text C2 using the user secret key usk to extract the mobile information m.

상기 서버는 공개키 pk를 상기 이동체 제어장치로 제공할 수 있고, 상기 이동체 제어장치는 상기 이동체 정보 m을 상기 공개키 pk를 이용하여 암호화하여 상기 제1 암호문 C1을 생성할 수 있다.The server can provide the public key pk to the mobile object control device and the mobile object control device can encrypt the mobile object information m using the public key pk to generate the first cipher text C1.

상기 이동체 제어장치는 상기 이동체 정보 m을 복호화를 위한 속성을 정의하는 접근 구조 τ로 암호화하여 상기 제1 암호문 C1을 생성할 수 있다.The mobile object control apparatus may generate the first cipher text C1 by encrypting the moving object information m with an access structure? Defining an attribute for decryption.

상기 이동체 제어장치는 암호화 함수(Encrypt)에서, 상기 이동체 정보 m, 상기 접근 구조 τ 및 상기 공개키 pk를 입력받아, 상기 제1 암호문 C1을 출력할 수 있다.The mobile object control device can receive the mobile information m, the access structure? And the public key pk in the encryption function (Encrypt), and output the first cipher text C1.

상기 서버는 보안 파리미터 k를 이용하여 상기 공개키 pk 및 마스터키 mk를 생성할 수 있다.The server may generate the public key pk and the master key mk using the security parameter k.

상기 서버는 상기 마스터키 mk와, 적어도 하나의 속성으로 구성된 제1 속성 집합 w1 및 상기 이동체를 식별하기 위한 제1 식별자 I1을 이용하여, 상기 제1 이동체 비밀키 msk1 및 상기 제2 이동체 비밀키 msk2를 생성할 수 있다.The server uses the master key mk, the first attribute set w1 composed of at least one attribute, and the first identifier I1 for identifying the moving object, the first mobile private key msk1 and the second mobile private key msk2 Lt; / RTI >

상기 서버는 셋업 함수(Setup)에서, 상기 보안 파리미터 k를 입력받아, 상기 공개키 pk 및 상기 마스터키 mk를 출력할 수 있고, 키생성 함수(KeyGen)에서, 상기 마스터키 mk, 상기 제1 속성 집합 w1 및 상기 제1 식별자 I1을 입력받아, 상기 제1 이동체 비밀키 msk1 및 상기 제2 이동체 비밀키 msk2를 출력할 수 있다.The server may receive the security parameter k and output the public key pk and the master key mk in a setup function Setup and generate a master key mk in the key generation function KeyGen, And can output the first mobile secret key msk1 and the second mobile secret key msk2 by receiving the set w1 and the first identifier I1.

상기 이동체 제어장치는 상기 제2 이동체 비밀키 msk2와, 제2 속성 집합 w2 및 상기 사용자 단말기를 식별하기 위한 제2 식별자 I2을 이용하여, 상기 사용자 비밀키 usk 및 상기 제1 속성 집합 w1에서 상기 제2 속성 집합 w2로 변환시키기 위한 속성 변환키 tsk를 생성한 후, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 상기 중간 연결장치로 제공할 수 있다.The mobile object control device transmits the user secret key usk and the first attribute set w1 to the second attribute set w2 using the second mobile private key msk2, the second attribute set w2, and the second identifier I2 for identifying the user terminal. 2 attribute set w2, and then provides the second attribute set w2 and the attribute conversion key tsk to the intermediate connection device.

상기 제2 속성 집합 w2은 상기 제1 속성 집합 w1에 포함된 속성으로 구성될 수 있다.The second attribute set w2 may be composed of attributes included in the first attribute set w1.

상기 이동체 제어장치는 위임 함수(Delegate)에서, 상기 제2 이동체 비밀키 msk2, 상기 제2 속성 집합 w2 및 상기 제2 식별자 I2을 입력받아, 상기 사용자 비밀키 usk 및 상기 속성 변환키 tsk를 출력할 수 있다.The mobile object control device receives the second mobile private key msk2, the second attribute set w2 and the second identifier I2 from the delegation function Delegate and outputs the user secret key usk and the property conversion key tsk .

상기 중간 연결장치는 상기 제1 암호문 C1을, 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 msk를 이용하여, 상기 제2 암호문 C2로 변경시킬 수 있다.The intermediate connection apparatus can change the first cipher text C1 to the second cipher text C2 by using the first mobile private key msk1, the second attribute set w2, and the attribute conversion key msk.

상기 중간 연결장치는 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 msk를 이용하여 중간 비밀키 csk를 생성할 수 있고, 상기 제1 암호문 C1을, 상기 중간 비밀키 csk 및 상기 제2 식별자 I2를 이용하여, 상기 제2 암호문 C2로 변경시킬 수 있다.The intermediate connection apparatus can generate the intermediate secret key csk using the first mobile private key msk1, the second attribute set w2, and the attribute conversion key msk, and the first cipher text C1 is transmitted to the intermediate secret key csk And the second cipher text C2 using the second identifier I2.

상기 중간 연결장치는 중간 위임 함수(m-Delegate)에서, 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 msk를 입력받아, 상기 중간 비밀키 csk를 출력할 수 있고, 중간 복호화 함수(m-Decrypt)에서, 상기 제1 암호문 C1, 상기 제2 식별자 I2 및 상기 중간 비밀키 csk를 입력받아, 상기 제2 암호문 C2를 출력할 수 있다.The intermediate connection device may receive the first mobile secret key msk1, the second attribute set w2, and the attribute conversion key msk and output the intermediate secret key csk in an intermediate delegation function (m-Delegate) In the intermediate decryption function (m-Decrypt), the first cipher text C1, the second identifier I2, and the intermediate secret key csk may be input to output the second cipher text C2.

상기 중간 위임 함수(m-Delegate)은 상기 제2 속성 집합 w2이 속성 위임 리스트에 포함되어 있을 경우에만 상기 중간 비밀키 csk를 출력할 수 있다.The intermediate delegation function (m-Delegate) may output the intermediate secret key csk only when the second attribute set w2 is included in the attribute delegation list.

상기 중간 복호화 함수(m-Decrypt)은 상기 제2 속성 집합 w2이 속성 철회 리스트에 포함되어 있지 않을 경우에만 상기 제2 암호문 C2를 출력할 수 있다.The intermediate decryption function (m-Decrypt) may output the second cipher text C2 only when the second attribute set w2 is not included in the attribute revocation list.

상기 사용자 단말기는 복호화 함수(Decrypt)에서, 상기 제2 암호문 C2 및 상기 사용자 비밀키 usk를 입력받아, 상기 이동체 정보 m을 추출할 수 있다.The user terminal receives the second cipher text C 2 and the user secret key usk from the decryption function, and extracts the mobile information m.

상기 이동체 정보 보안 시스템은 상기 이동체에 배치되고, 상기 이동체 정보 m을 생성하거나 저장하고 있으며, 상기 이동체 정보 m을 상기 이동체 제어장치로 제공하는 엣지 디바이스(edge device)를 더 포함할 수 있다.The moving object information security system may further include an edge device disposed in the moving object, generating or storing the moving object information m, and providing the moving object information m to the moving object control device.

상기 서버는 상기 중간 연결장치를 경유하여 상기 이동체 제어장치와 신호를 주고받을 수 있다.The server can exchange signals with the mobile object control device via the intermediate connection device.

상기 사용자 단말기는 상기 중간 연결장치를 경유하여 상기 이동체 제어장치와 신호를 주고받을 수 있다.The user terminal can exchange signals with the mobile object control device via the intermediate connection device.

이어서, 본 발명의 일 실시예에 의한 이동체 정보 보안 방법은 서버가 제1 이동체 비밀키 msk1을 유선 또는 무선 네트워크를 통해 중간 연결장치로 제공하고, 제2 이동체 비밀키 msk2를 유선 또는 무선 네트워크를 통해 이동체 제어장치로 제공하는 단계(이하, '서버에 의한 수행 단계'라 함); 상기 이동체 제어장치가 이동이 가능한 이동체에 대한 정보(이하, '이동체 정보 m'이라 함)을 암호화하여 제1 암호문 C1을 생성한 후, 무선 통신 방법을 통해 임의의 범위 내에 존재하고 있는 상기 중간 연결장치로 제공하고, 상기 제2 이동체 비밀키 msk2를 이용하여 사용자 비밀키 usk를 생성한 후, 유선 또는 무선 네트워크를 통해 사용자 단말기로 제공하는 단계(이하, '이동체 제어장치에 의한 수행 단계'라 함); 상기 중간 연결장치가 상기 제1 이동체 비밀키 msk1을 이용하여 상기 제1 암호문 C1을 제2 암호문 C2로 변경시킨 후, 유선 또는 무선 네트워크를 통해 상기 사용자 단말기로 제공하는 단계(이하, '중간 연결장치에 의한 수행 단계'라 함); 및 상기 사용자 단말기가 상기 사용자 비밀키 usk를 이용하여 상기 제2 암호문 C2을 복호화하여 상기 이동체 정보 m을 추출하는 단계(이하, '중간 연결장치에 의한 수행 단계'라 함)를 포함한다.In the mobile information security method according to an embodiment of the present invention, the server provides the first mobile private key msk1 to the intermediate connection device through the wired or wireless network, and the second mobile private key msk2 through the wired or wireless network (Hereinafter referred to as " server-performed step "); (Hereinafter, referred to as 'mobile object information m') to generate a first cipher text C1, and then transmits the intermediate cipher text C1, which is present in an arbitrary range through a wireless communication method, Generating a user secret key usk using the second mobile private key msk2, and providing the user secret key usk to a user terminal through a wired or wireless network (hereinafter, referred to as a 'step performed by the mobile device controller' ); The intermediate connection apparatus changes the first cipher text C1 to the second cipher text C2 using the first mobile private key msk1 and provides the second cipher text C1 to the user terminal via a wired or wireless network ≪ / RTI > And a step of decrypting the second cipher text C2 using the user secret key usk to extract the mobile information m (hereinafter, referred to as 'performing by the intermediate connection device').

상기 서버에 의한 수행 단계에서는, 공개키 pk를 상기 이동체 제어장치로 제공할 수 있고, 상기 이동체 제어장치에 의한 수행 단계에서는, 상기 이동체 정보 m을 상기 공개키 pk를 이용하여 암호화하여 상기 제1 암호문 C1을 생성할 수 있다.The mobile device may provide the public key pk to the mobile device in the step of performing by the server, and in the step of performing by the mobile device, the mobile device information m is encrypted using the public key pk, C1 can be generated.

상기 이동체 제어장치에 의한 수행 단계에서는, 상기 이동체 정보 m을 복호화를 위한 속성을 정의하는 접근 구조 τ로 암호화하여 상기 제1 암호문 C1을 생성할 수 있다.In the step of performing by the moving object control apparatus, the moving object information m may be encrypted with an access structure? Defining an attribute for decryption to generate the first cipher text C1.

상기 서버에 의한 수행 단계는 보안 파리미터 k를 이용하여 상기 공개키 pk 및 마스터키 mk를 생성하는 단계; 및 상기 마스터키 mk와, 적어도 하나의 속성으로 구성된 제1 속성 집합 w1 및 상기 이동체를 식별하기 위한 제1 식별자 I1을 이용하여, 상기 제1 이동체 비밀키 msk1 및 상기 제2 이동체 비밀키 msk2를 생성하는 단계를 포함할 수 있다.Wherein the step of performing by the server comprises the steps of: generating the public key pk and the master key mk using the security parameter k; And generating the first mobile secret key msk1 and the second mobile secret key msk2 using the master key mk, a first attribute set w1 composed of at least one attribute, and a first identifier I1 for identifying the mobile entity .

상기 이동체 제어장치에 의한 수행 단계에서는, 상기 제2 이동체 비밀키 msk2와, 제2 속성 집합 w2 및 상기 사용자 단말기를 식별하기 위한 제2 식별자 I2을 이용하여, 상기 사용자 비밀키 usk 및 상기 제1 속성 집합 w1에서 상기 제2 속성 집합 w2로 변환시키기 위한 속성 변환키 tsk를 생성한 후, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 상기 중간 연결장치로 제공할 수 있다.In the step of performing by the mobile body control device, the user secret key usk and the first attribute I2 using the second mobile private key msk2, the second attribute set w2 and the second identifier I2 for identifying the user terminal, The attribute conversion key tsk for converting the set w1 to the second attribute set w2 may be generated and then the second attribute set w2 and the attribute conversion key tsk may be provided to the intermediate connection device.

상기 제2 속성 집합 w2은 상기 제1 속성 집합 w1에 포함된 속성으로 구성될 수 있다.The second attribute set w2 may be composed of attributes included in the first attribute set w1.

상기 중간 연결장치에 의한 수행 단계에서는, 상기 제1 암호문 C1을, 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 msk를 이용하여, 상기 제2 암호문 C2로 변경시킬 수 있다.In the step of performing by the intermediate connection device, the first ciphertext C1 can be changed to the second ciphertext C2 using the first mobile private key msk1, the second attribute set w2, and the attribute conversion key msk have.

상기 중간 연결장치에 의한 수행 단계는 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 msk를 이용하여 중간 비밀키 csk를 생성하는 단계; 및 상기 제1 암호문 C1을, 상기 중간 비밀키 csk 및 상기 제2 식별자 I2를 이용하여, 상기 제2 암호문 C2로 변경시키는 단계를 포함할 수 있다.The step of performing by the intermediate connection device includes the steps of generating an intermediate secret key csk using the first mobile private key msk1, the second attribute set w2, and the attribute conversion key msk; And changing the first cipher text C1 to the second cipher text C2 using the intermediate secret key csk and the second identifier I2.

상기 중간 비밀키 csk를 생성하는 단계에서는, 상기 제2 속성 집합 w2이 속성 위임 리스트에 포함되어 있을 경우에만 상기 중간 비밀키 csk를 출력할 수 있다.In the step of generating the intermediate secret key csk, the intermediate secret key csk may be output only when the second attribute set w2 is included in the attribute delegation list.

상기 제2 암호문 C2로 변경시키는 단계에서는, 상기 제2 속성 집합 w2이 속성 철회 리스트에 포함되어 있지 않을 경우에만 상기 제2 암호문 C2를 출력할 수 있다.In the step of changing to the second cipher text C2, the second cipher text C2 can be output only when the second attribute set w2 is not included in the attribute withdrawal list.

이와 같이 본 발명에 의한 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법에 따르면, 서버가 제1 이동체 비밀키를 중간 연결장치로 제공하고, 제2 이동체 비밀키를 이동체 제어장치로 제공함에 따라, 상기 이동체 제어장치 및 상기 중간 연결장치에서 서로 다른 보안 과정을 수행할 수 있어 보안성이 강화될 수 있다.As described above, according to the moving object information security system and the moving object information security method using the same according to the present invention, the server provides the first mobile private key as an intermediate connection device and the second mobile private key to the mobile object control device, The mobile device control device and the intermediate connection device can perform different security processes, thereby enhancing security.

또한, 상기 사용자 단말기가 상기 이동체 제어장치로부터 사용자 비밀키 usk를 제공받고 상기 중간 연결장치로부터 암호문을 제공받을 경우에만, 상기 암호문을 상기 사용자 비밀키를 이용하여 이동체 정보를 추출할 수 있고, 그에 따라 상기 이동체 정보에 대한 보안성이 더욱 향상될 수 있다.Also, only when the user terminal is provided with the user secret key usk from the mobile object control apparatus and is provided with the cipher text from the intermediate connection apparatus, the cipher text can be extracted using the user secret key, The security for the moving body information can be further improved.

또한, 상기 사용자 단말기가 이동체 정보를 암호화한 제1 암호문 및 위임을 위한 속성 정보를 상기 중간 연결장치로 제공하면, 상기 중간 연결장치는 상기 속정 정보가 속성 위임 리스트에 포함되어 있는지와 속성 철회 리스트에 포함되어 있지 않는지를 파악하여 상기 제1 암호문을 제2 암호문으로 변경함에 따라, 상기 중간 연결장치의 관리자는 상기 속성 위임 리스트 및 상기 속성 철회 리스트를 이용하여 사용자 속성에 대해 위임 및 철회를 수행할 수 있다.When the user terminal provides the first ciphertext and the delegation attribute information to the intermediate connection device, the intermediate connection device determines whether the delegation information is included in the property delegation list, The administrator of the intermediate connection apparatus can perform delegation and withdrawal to the user attribute using the attribute delegation list and the attribute withdrawal list by changing the first cipher text to the second cipher text have.

도 1은 본 발명의 일 실시예에 의한 이동체 정보 보안 시스템이 자율 주행 자동차에 적용된 일 예를 나타낸 개념도이다.
도 2는 도 1의 이동체 정보 보안 시스템이 무인 비행 장치에 적용된 일 예를 나타낸 개념도이다.
도 3은 도 1의 이동체 정보 보안 시스템에서의 계층 관계의 일 예를 도시한 블록도이다.
도 4는 도 1의 엣지 디바이스가 이동체 정보를 도 1의 이동체 제어장치로 제공하는 과정을 설명하고 있는 계층도이다.
도 5는 도 1의 서버가 공개키와 제1 및 제2 이동체 비밀키들을 생성하는 과정을 설명하기 위한 블록도이다.
도 6은 도 5의 제1 이동체 비밀키를 중간 연결장치로 제공하고, 도 5의 공개키 및 제2 이동체 비밀키를 이동체 제어장치로 제공하는 과정을 설명하기 위한 계층도이다.
도 7은 도 1의 이동체 제어장치가 제1 암호문, 사용자 비밀키 및 속성 변환키를 생성하는 과정을 설명하기 위한 블록도이다.
도 8은 도 7의 사용자 비밀키를 사용자 단말기로 제공하고, 도 7의 제1 암호문 및 속성 변환키를 중간 연결장치로 제공하는 과정을 설명하기 위한 계층도이다.
도 9는 도 1의 중간 연결장치가 제2 암호문을 생성하는 과정을 설명하기 위한 블록도이다.
도 10은 도 9의 제2 암호문을 사용자 단말기로 제공하는 과정을 설명하기 위한 계층도이다.
도 11은 도 1의 사용자 단말기가 이동체 정보를 추출하는 과정을 설명하기 위한 블록도이다.
1 is a conceptual diagram illustrating an example in which a mobile information security system according to an embodiment of the present invention is applied to an autonomous mobile vehicle.
2 is a conceptual diagram illustrating an example in which the mobile information security system of FIG. 1 is applied to an unmanned aerial vehicle.
3 is a block diagram showing an example of the hierarchical relationship in the mobile information security system of FIG.
FIG. 4 is a hierarchy diagram illustrating a process in which the edge device of FIG. 1 provides moving object information to the moving object control apparatus of FIG. 1;
5 is a block diagram illustrating a process of generating the public key and the first and second mobile secret keys by the server of FIG.
FIG. 6 is a hierarchical diagram illustrating a process of providing the first mobile private key of FIG. 5 as an intermediate connection device and providing the public key and the second mobile private key of FIG. 5 to the mobile object control device.
7 is a block diagram for explaining a process of generating a first cipher text, a user secret key, and an attribute conversion key by the moving object control apparatus of FIG.
8 is a hierarchical diagram illustrating a process of providing the user secret key of FIG. 7 to the user terminal and providing the first cipher text and the attribute conversion key of FIG. 7 to the intermediate connection device.
9 is a block diagram illustrating a process of generating a second cipher text by the intermediate connection apparatus of FIG.
FIG. 10 is a hierarchical diagram illustrating a process of providing the second cipher text of FIG. 9 to a user terminal.
FIG. 11 is a block diagram illustrating a process of extracting moving object information from the user terminal of FIG. 1;

본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다.The present invention is capable of various modifications and various forms, and specific embodiments are illustrated in the drawings and described in detail in the text.

그러나, 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 제1, 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.It should be understood, however, that the invention is not intended to be limited to the particular forms disclosed, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. The terms first, second, etc. may be used to describe various elements, but the elements should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.

본 출원에서 사용한 용어는 단지 특정한 실시예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprising" or "having ", and the like, are intended to specify the presence of stated features, integers, steps, operations, elements, parts, or combinations thereof, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, parts, or combinations thereof.

이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예들을 보다 상세하게 설명한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Reference will now be made in detail to the preferred embodiments of the present invention, examples of which are illustrated in the accompanying drawings.

도 1은 본 발명의 일 실시예에 의한 이동체 정보 보안 시스템이 자율 주행 자동차에 적용된 일 예를 나타낸 개념도이고, 도 2는 도 1의 이동체 정보 보안 시스템이 무인 비행 장치에 적용된 일 예를 나타낸 개념도이며, 도 3은 도 1의 이동체 정보 보안 시스템에서의 계층 관계의 일 예를 도시한 블록도이다.FIG. 1 is a conceptual diagram illustrating an example in which a mobile information security system according to an embodiment of the present invention is applied to an autonomous vehicle; FIG. 2 is a conceptual view illustrating an example in which the mobile information security system of FIG. And FIG. 3 is a block diagram showing an example of the hierarchical relationship in the mobile information security system of FIG.

도 1 내지 도 3을 참조하면, 본 실시예에 의한 이동체 정보 보안 시스템은 이동이 가능한 이동체(100), 예를 들어 도 1과 같은 자율 주행 자동차, 도 2와 같은 무인 비행 장치 등에 대한 정보들을 저장 및 전송 등의 관리를 수행할 수 있는 시스템이다. 이때, 상기 이동체 정보 보안 시스템은 도 1과 같은 자율 주행 자동차에 적용되거나 도 2와 같은 무인 비행 장치, 예를 들어 드론(drone)에 적용될 수 있다.1 to 3, the mobile information security system according to the present embodiment stores information on a movable mobile object 100, for example, an autonomous mobile object as shown in FIG. 1, an unmanned flight object as shown in FIG. 2, And transmission and so on. At this time, the mobile information security system may be applied to an autonomous vehicle as shown in FIG. 1 or to an unmanned aerial vehicle such as a drone as shown in FIG.

상기 이동체 정보 보안 시스템은 적어도 하나의 엣지 디바이스(edge device; 10), 이동체 제어장치(20), 중간 연결장치(30), 서버(40), 사용자 단말기(50) 및 일단 단말기(60)을 포함할 수 있다. 이때, 상기 엣지 디바이스(10) 및 상기 이동체 제어장치(20)는 상기 이동체(100)에 배치되어 있다.The mobile information security system includes at least one edge device 10, a mobile object control device 20, an intermediate connection device 30, a server 40, a user terminal 50 and a terminal 60 can do. At this time, the edge device 10 and the mobile object control device 20 are disposed in the mobile body 100.

상기 엣지 디바이스(10)는 상기 이동체(100)에 대한 정보(이하, '이동체 정보 m'이라 함)을 생성하거나 저장하고 있다. 예를 들어, 상기 엣지 디바이스(10)은 상기 이동체(100)의 위치, 속도, 가속도, RPM, 온도, 배기량, 연료량, 습도, 차량 상태 등을 각각 측정할 수 있는 다양한 종류의 센서이거나, 상기 이동체(100)의 식별 정보, 등록 정보, 소유자 정보 등을 각각 저장하고 있는 전자 디바이스일 수 있다. 따라서, 상기 이동체 정보 m에는 상기 이동체(100)의 위치 정보, 주변 날씨 정보, 속도 정보, 차량 상태 정보, 식별 정보, 등록 정보, 소유자 정보 등이 포함될 수 있다.The edge device 10 generates or stores information about the mobile object 100 (hereinafter, referred to as 'mobile object information m'). For example, the edge device 10 may be various sensors capable of measuring the position, speed, acceleration, RPM, temperature, exhaust amount, fuel amount, humidity, vehicle state, etc. of the moving body 100, The registration information, the owner information, and the like of the portable terminal 100, respectively. Accordingly, the moving object information m may include position information of the moving object 100, surrounding weather information, speed information, vehicle state information, identification information, registration information, owner information, and the like.

상기 이동체 제어장치(20)는 상기 이동체(100)에 배치되어 상기 엣지 디바이스(10)과 유선 또는 무선 통신으로 신호를 주고받을 수 있고, 상기 엣지 디바이스(10)을 제어할 수도 있다. 예를 들어, 상기 이동체 제어장치(20)는 상기 엣지 디바이스(10)로부터 각종 정보를 제공받아 외부로 전달할 수 있는 게이트 웨이를 포함할 수 있다.The mobile object control device 20 may be disposed in the mobile object 100 to exchange signals with the edge device 10 by wire or wireless communication and may control the edge device 10. [ For example, the mobile object control apparatus 20 may include a gateway capable of receiving various information from the edge device 10 and delivering it to the outside.

상기 중간 연결장치(30)는 상기 이동체(100)와 이격되어 배치되고, 상기 이동체 제어장치(20)가 임의의 범위 내에 존재할 때, 무선 통신으로 상기 이동체 제어장치(20)와 신호를 주고받을 수 있다. 상기 중간 연결장치(30)는 상기 이동체 제어장치(20)와 접속되어 상기 이동체 제어장치(20)를 제어할 수도 있다. 여기서, 상기 중간 연결장치(30)는 유선 또는 무선 네트워크를 통해 외부의 다른 장치와 연결시킬 수 있는 라우터(router)를 포함할 수 있다.The intermediate connection device 30 is spaced apart from the mobile device 100 and transmits and receives signals to and from the mobile device 20 via wireless communication when the mobile device 20 is within an arbitrary range have. The intermediate connection device 30 may be connected to the mobile object control device 20 to control the mobile object control device 20. Here, the intermediate connection device 30 may include a router that can be connected to another external device through a wired or wireless network.

한편, 상기 이동체(100)가 자율 주행 자동차일 경우, 도 1과 같이 상기 중간 연결장치(30)는 신호등 및 가로등 중 적어도 하나에 포함되어 있을 수 있다. 또한, 상기 이동체(100)가 드론(drone)과 같은 무인 비행 장치일 경우, 도 2와 같이 상기 중간 연결장치(30)는 건물, 가로등, 신호등 등에 설치된 무인 비행 관제 장치에 포함되어 있을 수 있다.1, the intermediate connection device 30 may be included in at least one of a traffic light and a streetlight. 2, the intermediate connection device 30 may be included in an unmanned flight control device installed in a building, a streetlight, a traffic light, or the like.

상기 서버(40)는 유선 또는 무선 네트워크, 예를 들어 인터넷을 통해 상기 중간 연결장치(30)와 신호를 주고받을 수 있고, 상기 중간 연결장치(30)를 제어할 수도 있다. 예를 들어, 상기 서버(40)는 상기 이동체 제어장치(20)로 클라우드 컴퓨팅 서비스를 제공할 수 있는 클라우드 서버일 수도 있다.The server 40 may exchange signals with the intermediate connection device 30 via a wired or wireless network, for example, the Internet, and may control the intermediate connection device 30. For example, the server 40 may be a cloud server capable of providing a cloud computing service to the mobile object control device 20. [

한편, 상기 서버(40)는 상기 중간 연결장치(30)를 경유하여 상기 이동체 제어장치(20)와 신호를 주고받을 수 있다. 이와 같이, 상기 서버(40)는 유선 또는 무선 네트워크, 예를 들어 인터넷을 통해 상기 이동체 제어장치(20)와 직접 신호를 주고받을 수 있다.Meanwhile, the server 40 can exchange signals with the mobile object control device 20 via the intermediate connection device 30. In this way, the server 40 can exchange signals directly with the mobile device 20 through a wired or wireless network, for example, the Internet.

상기 사용자 단말기(50)는 유선 또는 무선 네트워크, 예를 들어 인터넷을 통해 상기 중간 연결장치(30) 또는 상기 서버(40)와 신호를 주고받을 수 있다. 이때, 상기 사용자 단말기(50)는 상기 중간 연결장치(30)를 경유하여 상기 이동체 제어장치(20)와 신호를 주고받을 수 있다. 또한, 상기 사용자 단말기(50)는 유선 또는 무선 네트워크, 예를 들어 인터넷을 통해 상기 이동체 제어장치(20)와 직접 신호를 주고받을 수 있다. 구체적으로 예를 들면, 상기 사용자 단말기(50)는 스마트폰, 테블릿 PC 등과 같은 스마트 디바이스이거나, 데스크탑, 노트북 등과 같은 컴퓨터 시스템일 수 있다.The user terminal 50 can exchange signals with the intermediate connection device 30 or the server 40 via a wired or wireless network, for example, the Internet. At this time, the user terminal 50 can exchange signals with the mobile object control device 20 via the intermediate connection device 30. Also, the user terminal 50 can exchange signals directly with the mobile object device 20 through a wired or wireless network, for example, the Internet. Specifically, for example, the user terminal 50 may be a smart device such as a smart phone, a tablet PC, or the like, or a computer system such as a desktop, a notebook, or the like.

이하, 위에서 설명한 이동체 정보 보안 시스템에 의해 상기 이동체 정보가 관리되는 과정을 설명하고자 한다.Hereinafter, a process in which the moving object information is managed by the moving object information security system described above will be described.

도 4는 도 1의 엣지 디바이스가 이동체 정보를 도 1의 이동체 제어장치로 제공하는 과정을 설명하고 있는 계층도이다.FIG. 4 is a hierarchy diagram illustrating a process in which the edge device of FIG. 1 provides moving object information to the moving object control apparatus of FIG. 1;

도 4를 참조하면, 우선 상기 엣지 디바이스(10)가 상기 이동체 정보 m을 생성하거나 저장할 수 있다. 예를 들어, 상기 이동체 정보 m에는 위치 정보(m1), 속도 정보(m2), 가속도 정보(m3), RPM 정보(m4), 온도 정보(m5), 배기량 정보(m6), 연료량 정보(m7) 등이 있을 수 있다.Referring to FIG. 4, the edge device 10 may generate or store the moving object information m. For example, the moving object information m includes position information m1, speed information m2, acceleration information m3, RPM information m4, temperature information m5, exhaust amount information m6, fuel amount information m7, And so on.

이어서, 상기 엣지 디바이스(10)는 상기 이동체 정보 m을 상기 이동체 제어장치(20)로 제공할 수 있다.Then, the edge device 10 may provide the moving object information m to the mobile object control device 20. FIG.

도 5는 도 1의 서버가 공개키와 제1 및 제2 이동체 비밀키들을 생성하는 과정을 설명하기 위한 블록도이다.5 is a block diagram illustrating a process of generating the public key and the first and second mobile secret keys by the server of FIG.

도 5를 참조하면, 상기 서버(40)는 제1 이동체 비밀키 msk1 및 제2 이동체 비밀키 msk2를 생성할 수 있다.Referring to FIG. 5, the server 40 may generate a first mobile private key msk1 and a second mobile private key msk2.

우선, 상기 서버(40)는 셋업 함수(Setup)에서, 보안 파리미터 k를 입력받아 공개키 pk 및 마스터키 mk를 출력할 수 있다. 여기서, 상기 셋업 함수(Setup)에 대한 구체적인 내용은 아래와 같다.First, the server 40 may output the public key pk and the master key mk by receiving the security parameter k in the setup function Setup. Here, the details of the setup function (Setup) are as follows.

Figure pat00001
Figure pat00001

이어서, 상기 서버(40)는 키생성 함수(KeyGen)에서, 상기 마스터키 mk, 적어도 하나의 속성으로 구성된 제1 속성 집합 w1 및 상기 이동체(100)를 식별하기 위한 제1 식별자 I1을 입력받아, 상기 제1 이동체 비밀키 msk1 및 상기 제2 이동체 비밀키 msk2를 출력할 수 있다. 여기서, 상기 키생성 함수(KeyGen)에 대한 구체적인 내용은 아래와 같다.Then, the server 40 receives the master key mk, a first attribute set w1 composed of at least one attribute, and a first identifier I1 for identifying the mobile body 100 in a key generation function KeyGen, And may output the first mobile private key msk1 and the second mobile private key msk2. Here, the key generation function (KeyGen) is as follows.

Figure pat00002
Figure pat00002

도 6은 도 5의 제1 이동체 비밀키를 중간 연결장치로 제공하고, 도 5의 공개키 및 제2 이동체 비밀키를 이동체 제어장치로 제공하는 과정을 설명하기 위한 계층도이다.FIG. 6 is a hierarchical diagram illustrating a process of providing the first mobile private key of FIG. 5 as an intermediate connection device and providing the public key and the second mobile private key of FIG. 5 to the mobile object control device.

도 6을 참조하면, 상기 서버(40)는 상기 키생성 함수(KeyGen)에 생성된 상기 제1 이동체 비밀키 msk1을 상기 중간 연결장치(30)로 제공할 수 있다.Referring to FIG. 6, the server 40 may provide the first mobile private key msk1 generated in the key generation function KeyGen to the intermediate connection device 30.

또한, 상기 서버(40)는 상기 셋업 함수(Setup)에서 생성된 공개키 pk 및 상기 키생성 함수(KeyGen)에서 생성된 상기 제2 이동체 비밀키 msk2를 상기 이동체 제어장치(20)로 제공할 수 있다. 여기서, 상기 서버(40)는 상기 공개키 pk 및 상기 제2 이동체 비밀키 msk2를 상기 중간 연결장치(30)를 경유하여 상기 이동체 제어장치(20)로 제공할 수 있다. 이와 다르게, 상기 서버(40)는 상기 공개키 pk 및 상기 제2 이동체 비밀키 msk2를 유선 또는 무선 네트워크, 예를 들어 인터넷을 통해 직접 상기 이동체 제어장치(20)로 제공할 수도 있다.In addition, the server 40 may provide the public key pk generated in the setup function Setup and the second mobile private key msk2 generated in the key generation function KeyGen to the mobile device 20 have. Here, the server 40 may provide the public key pk and the second mobile private key msk2 to the mobile object control device 20 via the intermediary connection device 30. Alternatively, the server 40 may provide the public key pk and the second mobile secret key msk2 directly to the mobile object control device 20 via a wired or wireless network, for example, the Internet.

도 7은 도 1의 이동체 제어장치가 제1 암호문, 사용자 비밀키 및 속성 변환키를 생성하는 과정을 설명하기 위한 블록도이다.7 is a block diagram for explaining a process of generating a first cipher text, a user secret key, and an attribute conversion key by the moving object control apparatus of FIG.

도 7을 참조하면, 상기 이동체 제어장치(20)는 상기 이동체 정보 m을 복호화를 위한 속성을 정의하는 접근 구조 τ로 암호화하여 제1 암호문 C1을 생성할 수 있다. 예를 들어, 상기 이동체 제어장치(20)는 암호화 함수(Encrypt)에서, 상기 이동체 정보 m, 상기 접근 구조 τ 및 상기 공개키 pk를 입력받아, 상기 제1 암호문 C1을 출력할 수 있다. 여기서, 상기 암호화 함수(Encrypt)에 대한 구체적인 내용은 아래와 같다.Referring to FIG. 7, the mobile object control apparatus 20 may generate the first cipher text C1 by encrypting the moving object information m with an access structure? Defining an attribute for decryption. For example, the mobile object control apparatus 20 can receive the mobile information m, the access structure?, And the public key pk in the encryption function (Encrypt), and output the first cipher text C1. Here, concrete contents of the encryption function (Encrypt) are as follows.

Figure pat00003
Figure pat00003

또한, 상기 이동체 제어장치(20)는 상기 제2 이동체 비밀키 msk2와, 제2 속성 집합 w2 및 제2 식별자 I2을 이용하여, 상기 사용자 비밀키 usk 및 속성 변환키 tsk를 생성할 수 있다. 여기서, 상기 제2 식별자 I2는 상기 사용자 단말기(50)를 식별하기 위한 식별자이고, 상기 속성 변환키 tsk는 상기 제1 속성 집합 w1에서 상기 제2 속성 집합 w2로 변환시키기 위한 비밀키일 수 있다. 또한, 상기 제2 속성 집합 w2은 상기 사용자 단말기(50)로부터 제공되어 상기 이동체 제어장치(20)에 저장되어 있을 수 있다.Also, the mobile object control device 20 can generate the user secret key usk and the attribute conversion key tsk using the second mobile private key msk2, the second attribute set w2, and the second identifier I2. Here, the second identifier I2 is an identifier for identifying the user terminal 50, and the attribute conversion key tsk may be a secret key for converting the first attribute set w1 to the second attribute set w2. The second attribute set w2 may be provided from the user terminal 50 and stored in the mobile device 20.

예를 들어, 상기 이동체 제어장치(20)는 위임 함수(Delegate)에서, 상기 제2 이동체 비밀키 msk2, 상기 제2 속성 집합 w2 및 상기 제2 식별자 I2을 입력받아, 상기 사용자 비밀키 usk 및 상기 속성 변환키 tsk를 출력할 수 있다. 여기서, 상기 위임 함수(Delegate)에 대한 구체적인 내용은 아래와 같다.For example, the mobile object control apparatus 20 receives the second mobile private key msk2, the second attribute set w2, and the second identifier I2 from the delegation function Delegate, The attribute conversion key tsk can be output. Here, the details of the delegation function are as follows.

Figure pat00004
Figure pat00004

한편, 상기 제2 속성 집합 w2은 상기 제1 속성 집합 w1에 포함된 속성으로 구성될 수 있다. 즉, 상기 제1 속성 집합 w1이 복수의 속성들로 구성된다고 할 때, 상기 제2 속성 집합 w2는 상기 제1 속성 집합 w1에 포함된 속성들 중 적어도 하나로 구성될 수 있다. 예를 들어, 상기 제1 속성 집합 w1이 A1, A2, A3, A4, A5의 속성들로 구성된다고 할 때, 상기 제2 속성 집합 w2가 A1, A2, A3의 속성들로 구성될 수 있다.Meanwhile, the second attribute set w2 may be configured as an attribute included in the first attribute set w1. That is, when the first attribute set w1 is composed of a plurality of attributes, the second attribute set w2 may be composed of at least one of the attributes included in the first attribute set w1. For example, when the first attribute set w1 is composed of the attributes A1, A2, A3, A4, and A5, the second attribute set w2 may be configured with the attributes A1, A2, and A3.

도 8은 도 7의 사용자 비밀키를 사용자 단말기로 제공하고, 도 7의 제1 암호문 및 속성 변환키를 중간 연결장치로 제공하는 과정을 설명하기 위한 계층도이다.8 is a hierarchical diagram illustrating a process of providing the user secret key of FIG. 7 to the user terminal and providing the first cipher text and the attribute conversion key of FIG. 7 to the intermediate connection device.

도 8을 참조하면, 상기 이동체 제어장치(20)는 상기 제1 암호문 C1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 상기 중간 연결장치(30)로 제공할 수 있다.Referring to FIG. 8, the mobile object control apparatus 20 may provide the first cipher text C1, the second attribute set w2, and the attribute conversion key tsk to the intermediate connection device 30. [

또한, 상기 이동체 제어장치(20)는 상기 사용자 비밀키 usk를 상기 사용자 단말기(50)로 제공할 수 있다. 예를 들어, 상기 이동체 제어장치(20)는 상기 사용자 단말기(50)로부터 비밀키 요청 신호를 제공받을 때, 상기 사용자 비밀키 usk를 상기 사용자 단말기(50)로 제공할 수 있다.In addition, the mobile object control device 20 may provide the user secret key usk to the user terminal 50. For example, when the mobile device 20 receives the secret key request signal from the user terminal 50, the mobile device 20 may provide the user secret key usk to the user terminal 50.

도 9는 도 1의 중간 연결장치가 제2 암호문을 생성하는 과정을 설명하기 위한 블록도이다.9 is a block diagram illustrating a process of generating a second cipher text by the intermediate connection apparatus of FIG.

도 9을 참조하면, 상기 중간 연결장치(30)는 상기 제1 암호문 C1을, 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 msk를 이용하여, 상기 제2 암호문 C2로 변경시킬 수 있다.9, the intermediate connection device 30 uses the first ciphertext C1, the first mover secret key msk1, the second attribute set w2, and the attribute conversion key msk to generate the second ciphertext C2 .

우선, 상기 중간 연결장치(30)는 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 msk를 이용하여 중간 비밀키 csk를 생성할 수 있다. 예를 들어, 상기 중간 연결장치(30)는 중간 위임 함수(m-Delegate)에서, 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 msk를 입력받아, 상기 중간 비밀키 csk를 출력할 수 있다. 여기서, 상기 중간 위임 함수(m-Delegate)에 대한 구체적인 내용은 아래와 같다.First, the intermediate connection device 30 can generate the intermediate secret key csk using the first mobile private key msk1, the second attribute set w2, and the attribute conversion key msk. For example, the intermediate connection device 30 receives the first mobile secret key msk1, the second attribute set w2, and the attribute conversion key msk in an intermediate delegation function (m-Delegate) csk can be output. Here, the details of the intermediate delegation function (m-Delegate) are as follows.

Figure pat00005
Figure pat00005

한편, 상기 중간 위임 함수(m-Delegate)은 상기 제2 속성 집합 w2이 속성 위임 리스트에 포함되어 있을 경우에만 상기 중간 비밀키 csk를 출력할 수 있다.Meanwhile, the intermediate delegation function (m-Delegate) can output the intermediate secret key csk only when the second attribute set w2 is included in the attribute delegation list.

본 실시예에서, 상기 속성 위임 리스트는 상기 중간 연결장치(30)에 저장되어 있을 수 있고, 관리자에 의해 유지 및 관리될 수 있다. 즉, 상기 중간 연결장치(30)를 관리할 수 있는 관리자는 상기 중간 연결장치(30)와 연결된 별도의 단말기를 통해 상기 중간 연결장치(30)를 제어하여 상기 속성 위임 리스트에 포함된 속성 정보를 삭제, 변경 및 추가시킬 수 있다.In the present embodiment, the attribute delegation list may be stored in the intermediate connection device 30 and may be maintained and managed by an administrator. That is, the administrator who can manage the intermediate connection device 30 may control the intermediate connection device 30 through a separate terminal connected to the intermediate connection device 30 to transmit the attribute information included in the attribute assignment list Deleted, changed and added.

이어서, 상기 중간 연결장치(30)는 상기 제1 암호문 C1을, 상기 중간 비밀키 csk 및 상기 제2 식별자 I2를 이용하여, 상기 제2 암호문 C2로 변경시킬 수 있다. 예를 들어, 상기 중간 연결장치(30)는 상기 중간 복호화 함수(m-Decrypt)에서, 상기 제1 암호문 C1, 상기 제2 식별자 I2 및 상기 중간 비밀키 csk를 입력받아, 상기 제2 암호문 C2를 출력할 수 있다. 여기서, 상기 중간 복호화 함수(m-Decrypt)에 대한 구체적인 내용은 아래와 같다.Subsequently, the intermediate connection device 30 can change the first cipher text C1 to the second cipher text C2 using the intermediate secret key csk and the second identifier I2. For example, in the intermediate decryption function (m-Decrypt), the intermediate connector 30 receives the first cipher text C1, the second identifier I2, and the intermediate secret key csk and outputs the second cipher text C2 Can be output. Here, the concrete contents of the intermediate decoding function (m-Decrypt) are as follows.

Figure pat00006
Figure pat00006

한편, 상기 중간 복호화 함수(m-Decrypt)은 상기 제2 속성 집합 w2이 속성 철회 리스트에 포함되어 있지 않을 경우에만 상기 제2 암호문 C2를 출력할 수 있다.Meanwhile, the intermediate decryption function (m-Decrypt) may output the second cipher text C2 only when the second attribute set w2 is not included in the attribute revocation list.

본 실시예에서, 상기 속성 철회 리스트는 상기 중간 연결장치(30)에 저장되어 있을 수 있고, 관리자에 의해 유지 및 관리될 수 있다. 즉, 상기 중간 연결장치(30)를 관리할 수 있는 관리자는 상기 중간 연결장치(30)와 연결된 별도의 단말기를 통해 상기 중간 연결장치(30)를 제어하여 상기 속성 철회 리스트에 포함된 속성 정보를 삭제, 변경 및 추가시킬 수 있다.In the present embodiment, the attribute withdrawal list may be stored in the intermediate connection device 30 and may be maintained and managed by the administrator. That is, the administrator who can manage the intermediate connection device 30 may control the intermediate connection device 30 via a separate terminal connected to the intermediate connection device 30 to transmit the attribute information included in the attribute withdrawal list Deleted, changed and added.

도 10은 도 9의 제2 암호문을 사용자 단말기로 제공하는 과정을 설명하기 위한 계층도이다.FIG. 10 is a hierarchical diagram illustrating a process of providing the second cipher text of FIG. 9 to a user terminal.

도 10을 참조하면, 상기 중간 연결장치(30)는 상기 제2 암호문 C2를 상기 사용자 단말기(50)로 제공할 수 있다. 예를 들어, 상기 중간 연결장치(30)는 상기 사용자 단말기(50)로부터 암호문 요청 신호를 제공받을 때, 상기 제2 암호문 C2를 상기 사용자 단말기(50)로 제공할 수 있다.Referring to FIG. 10, the intermediate connection device 30 may provide the second cipher text C2 to the user terminal 50. FIG. For example, the intermediate connection device 30 may provide the second cipher text C 2 to the user terminal 50 when receiving the cipher text request signal from the user terminal 50.

도 11은 도 1의 사용자 단말기가 이동체 정보를 추출하는 과정을 설명하기 위한 블록도이다.FIG. 11 is a block diagram illustrating a process of extracting moving object information from the user terminal of FIG. 1;

도 11을 참조하면, 상기 사용자 단말기(50)는 상기 이동체 제어장치(20)로부터 상기 사용자 비밀키 usk를 제공받고, 상기 중간 연결장치(30)로부터 상기 제2 암호문 C2를 제공받으면, 상기 사용자 비밀키 usk를 이용하여, 상기 제2 암호문 C2을 복호화하여 상기 이동체 정보 m을 추출할 수 있다. 예를 들어, 상기 사용자 단말기(50)는 복호화 함수(Decrypt)에서, 상기 제2 암호문 C2 및 상기 사용자 비밀키 usk를 입력받아, 상기 이동체 정보 m을 추출할 수 있다. 여기서, 상기 복호화 함수(Decrypt)에 대한 구체적인 내용은 아래와 같다.11, when the user terminal 50 receives the user secret key usk from the mobile object control device 20 and receives the second cipher text C2 from the intermediate connection device 30, It is possible to extract the moving object information m by decoding the second cipher text C2 using the key usk. For example, in the decryption function, the user terminal 50 may receive the second cipher text C2 and the user secret key usk to extract the mobile information m. Here, the details of the decryption function are as follows.

Figure pat00007
Figure pat00007

마지막으로, 상기 사용자 단말기(50)는 추출된 상기 이동체 정보 m을 표시장치를 통해 표시하거나 다른 작업에 활용할 수 있다.Finally, the user terminal 50 may display the extracted moving object information m through a display device or utilize it for other operations.

이와 같이 본 실시예에 따르면, 상기 서버(40)가 상기 제1 이동체 비밀키 msk1을 상기 중간 연결장치(30)로 제공하고, 상기 제2 이동체 비밀키 msk2를 상기 이동체 제어장치(20)로 제공함에 따라, 상기 이동체 제어장치(20) 및 상기 중간 연결장치(30)에서 서로 다른 보안 과정을 수행할 수 있어 보안성이 강화될 수 있다.Thus, according to the present embodiment, the server 40 provides the first mobile private key msk1 to the intermediate connection device 30 and provides the second mobile private key msk2 to the mobile object control device 20 It is possible to perform different security processes in the mobile device 20 and the intermediate connection device 30, thereby enhancing security.

또한, 상기 사용자 단말기(40)가 상기 이동체 제어장치(20)로부터 상기 사용자 비밀키 usk를 제공받고 상기 중간 연결장치(30)로부터 상기 제2 암호문 C2을 제공받을 경우에만, 상기 제2 암호문 C2을 상기 사용자 비밀키 usk를 이용하여 상기 이동체 정보 m을 추출할 수 있기 때문에, 상기 이동체 정보 m에 대한 보안성이 더욱 향상될 수 있다.Only when the user terminal 40 is provided with the user secret key usk from the mobile object control device 20 and receives the second cipher text C2 from the intermediate connection device 30, Since the mobile information m can be extracted using the user secret key usk, the security for the mobile information m can be further improved.

또한, 상기 이동체 제어장치(20)가 상기 이동체 정보 m을 암호화한 상기 제1 암호문 C1과 복호화 위임을 위한 속성 정보를 상기 중간 연결장치(30)로 제공하면, 상기 중간 연결장치(30)는 상기 속정 정보가 상기 속성 위임 리스트에 포함되어 있는지와 상기 속성 철회 리스트에 포함되어 있지 않는지를 파악하여 상기 제1 암호문 C1을 상기 제2 암호문 C2으로 변경함에 따라, 상기 중간 연결장치(30)의 관리자는 상기 속성 위임 리스트 및 상기 속성 철회 리스트를 이용하여 사용자 속성에 대해 위임 및 철회를 수행할 수 있다.When the mobile object control device 20 provides the first cipher text C1 and the attribute information for decryption decryption to the intermediate connection device 30, The administrator of the intermediary connection device 30 changes the first cipher text C1 to the second cipher text C2 by determining whether the attribute information is included in the attribute delegation list and is not included in the attribute revocation list Delegation and withdrawal may be performed on the user attribute using the attribute delegation list and the attribute withdrawal list.

앞서 설명한 본 발명의 상세한 설명에서는 본 발명의 바람직한 실시예들을 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자 또는 해당 기술분야에 통상의 지식을 갖는 자라면 후술될 특허청구범위에 기재된 본 발명의 사상 및 기술 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.While the present invention has been described in connection with what is presently considered to be practical and exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims.

100 : 이동체 10 : 엣지 디바이스
20 : 이동체 제어장치 30 : 중간 연결장치
40 : 서버 50 : 사용자 단말기
100: Moving body 10: Edge device
20: Moving object control device 30: Intermediate connection device
40: server 50: user terminal

Claims (29)

이동이 가능한 이동체에 배치되고, 상기 이동체에 대한 정보(이하, '이동체 정보 m'이라 함)을 저장하고 있는 이동체 제어장치;
상기 이동체와 이격되어 배치되고, 상기 이동체 제어장치가 임의의 범위 내에 존재할 때, 무선 통신 방법으로 상기 이동체 제어장치와 신호를 주고받을 수 있는 중간 연결장치;
유선 또는 무선 네트워크를 통해 상기 중간 연결장치 또는 상기 이동체 제어장치와 신호를 주고받을 수 있는 서버; 및
유선 또는 무선 네트워크를 통해 상기 중간 연결장치 또는 상기 이동체 제어장치와 신호를 주고받을 수 있는 사용자 단말기를 포함하고,
상기 서버는
제1 이동체 비밀키 msk1을 상기 중간 연결장치로 제공하고, 제2 이동체 비밀키 msk2를 상기 이동체 제어장치로 제공하고,
상기 이동체 제어장치는
상기 이동체 정보 m을 암호화하여 제1 암호문 C1을 생성한 후 상기 중간 연결장치로 제공하고, 상기 제2 이동체 비밀키 msk2를 이용하여 사용자 비밀키 usk를 생성한 후 상기 사용자 단말기로 제공하며,
상기 중간 연결장치는
상기 제1 이동체 비밀키 msk1을 이용하여 상기 제1 암호문 C1을 제2 암호문 C2로 변경시킨 후, 상기 사용자 단말기로 제공하고,
상기 사용자 단말기는
상기 사용자 비밀키 usk를 이용하여 상기 제2 암호문 C2을 복호화하여 상기 이동체 정보 m을 추출하는 것을 특징으로 하는 이동체 정보 보안 시스템.
A moving object control device disposed in a movable object capable of moving and storing information on the moving object (hereinafter referred to as moving object information m);
An intermediate connection unit disposed apart from the mobile unit and capable of exchanging signals with the mobile unit when the mobile unit is within an arbitrary range;
A server capable of exchanging signals with the intermediate connection device or the mobile object control device via a wired or wireless network; And
And a user terminal capable of exchanging signals with the intermediate connection apparatus or the mobile object control apparatus via a wired or wireless network,
The server
Provides the first mobile private key (msk1) to the intermediate connection device, and provides the second mobile private key (msk2) to the mobile object control device,
The mobile object control device
Generates the first cipher text C1 by encrypting the moving body information m, provides the first cipher text C1 to the intermediate connection device, generates the user secret key usk using the second mobile private key msk2, and provides the user secret key usk to the user terminal,
The intermediate connection device
Changes the first cipher text C1 to a second cipher text C2 using the first mobile private key msk1, and provides the first cipher text C1 to the user terminal,
The user terminal
And decrypts the second cipher text (C2) using the user secret key (usk) to extract the moving object information (m).
제1항에 있어서, 상기 서버는
공개키 pk를 상기 이동체 제어장치로 제공하고,
상기 이동체 제어장치는
상기 이동체 정보 m을 상기 공개키 pk를 이용하여 암호화하여 상기 제1 암호문 C1을 생성하는 것을 특징으로 하는 이동체 정보 보안 시스템.
2. The method of claim 1, wherein the server
Providing the public key pk to the mobile object control device,
The mobile object control device
And encrypts the mobile information m using the public key pk to generate the first cipher text C1.
제2항에 있어서, 상기 이동체 제어장치는
상기 이동체 정보 m을 복호화를 위한 속성을 정의하는 접근 구조 τ로 암호화하여 상기 제1 암호문 C1을 생성하는 것을 특징으로 하는 이동체 정보 보안 시스템.
The mobile body control apparatus according to claim 2,
And encrypts the moving body information m with an access structure? Defining an attribute for decryption to generate the first cipher text C1.
제3항에 있어서, 상기 이동체 제어장치는
암호화 함수(Encrypt)에서, 상기 이동체 정보 m, 상기 접근 구조 τ 및 상기 공개키 pk를 입력받아, 상기 제1 암호문 C1을 출력하는 것을 특징으로 하는 이동체 정보 보안 시스템.
4. The apparatus according to claim 3, wherein the moving object control device
And receives the moving body information m, the access structure τ, and the public key pk in the encryption function (Encrypt), and outputs the first cipher text C1.
제2항에 있어서, 상기 서버는
보안 파리미터 k를 이용하여 상기 공개키 pk 및 마스터키 mk를 생성하는 것을 특징으로 하는 이동체 정보 보안 시스템.
3. The method of claim 2, wherein the server
And generates the public key pk and the master key mk using the security parameter k.
제5항에 있어서, 상기 서버는
상기 마스터키 mk와, 적어도 하나의 속성으로 구성된 제1 속성 집합 w1 및 상기 이동체를 식별하기 위한 제1 식별자 I1을 이용하여, 상기 제1 이동체 비밀키 msk1 및 상기 제2 이동체 비밀키 msk2를 생성하는 것을 특징으로 하는 이동체 정보 보안 시스템.
6. The method of claim 5, wherein the server
Generates the first mobile private key msk1 and the second mobile private key msk2 using the master key mk, the first attribute set w1 composed of at least one attribute, and the first identifier I1 for identifying the mobile object Wherein the mobile information security system comprises:
제6항에 있어서, 상기 서버는
셋업 함수(Setup)에서, 상기 보안 파리미터 k를 입력받아, 상기 공개키 pk 및 상기 마스터키 mk를 출력하고,
키생성 함수(KeyGen)에서, 상기 마스터키 mk, 상기 제1 속성 집합 w1 및 상기 제1 식별자 I1을 입력받아, 상기 제1 이동체 비밀키 msk1 및 상기 제2 이동체 비밀키 msk2를 출력하는 것을 특징으로 하는 이동체 정보 보안 시스템.
7. The method of claim 6, wherein the server
And outputs the public key pk and the master key mk in the setup function Setup,
The key generation function KeyGen receives the master key mk, the first attribute set w1, and the first identifier I1, and outputs the first mobile private key msk1 and the second mobile private key msk2. A mobile information security system.
제6항에 있어서, 상기 이동체 제어장치는
상기 제2 이동체 비밀키 msk2와, 제2 속성 집합 w2 및 상기 사용자 단말기를 식별하기 위한 제2 식별자 I2을 이용하여, 상기 사용자 비밀키 usk 및 상기 제1 속성 집합 w1에서 상기 제2 속성 집합 w2로 변환시키기 위한 속성 변환키 tsk를 생성한 후, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 상기 중간 연결장치로 제공하는 것을 특징으로 하는 이동체 정보 보안 시스템.
The mobile body control apparatus according to claim 6,
Using the user secret key usk and the first attribute set w1 to the second attribute set w2 using the second mobile private key msk2, the second attribute set w2 and the second identifier I2 for identifying the user terminal And provides the second attribute set w2 and the attribute conversion key tsk to the intermediate connection device after generating the attribute conversion key tsk for conversion.
제8항에 있어서, 상기 제2 속성 집합 w2은
상기 제1 속성 집합 w1에 포함된 속성으로 구성된 것을 특징으로 하는 이동체 정보 보안 시스템.
9. The method of claim 8, wherein the second attribute set w2 is
And the attributes included in the first attribute set w1.
제8항에 있어서, 상기 이동체 제어장치는
위임 함수(Delegate)에서, 상기 제2 이동체 비밀키 msk2, 상기 제2 속성 집합 w2 및 상기 제2 식별자 I2을 입력받아, 상기 사용자 비밀키 usk 및 상기 속성 변환키 tsk를 출력하는 것을 특징으로 하는 이동체 정보 보안 시스템.
9. The apparatus according to claim 8, wherein the moving object control device
Wherein the mobile communication terminal receives the second mobile private key msk2, the second attribute set w2 and the second identifier I2 in the delegation function and outputs the user secret key usk and the attribute conversion key tsk. Information security system.
제8항에 있어서, 상기 중간 연결장치는
상기 제1 암호문 C1을, 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 msk를 이용하여, 상기 제2 암호문 C2로 변경시키는 것을 특징으로 하는 이동체 정보 보안 시스템.
9. The apparatus as claimed in claim 8,
And changes the first cipher text C1 to the second cipher text C2 by using the first mobile secret key msk1, the second attribute set w2, and the attribute conversion key msk.
제11항에 있어서, 상기 중간 연결장치는
상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 msk를 이용하여 중간 비밀키 csk를 생성하고,
상기 제1 암호문 C1을, 상기 중간 비밀키 csk 및 상기 제2 식별자 I2를 이용하여, 상기 제2 암호문 C2로 변경시키는 것을 특징으로 하는 이동체 정보 보안 시스템.
12. The apparatus of claim 11,
Generates an intermediate secret key csk using the first mobile private key msk1, the second attribute set w2, and the attribute conversion key msk,
And changes the first cipher text C1 to the second cipher text C2 using the intermediate secret key csk and the second identifier I2.
제12항에 있어서, 상기 중간 연결장치는
중간 위임 함수(m-Delegate)에서, 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 msk를 입력받아, 상기 중간 비밀키 csk를 출력하고,
중간 복호화 함수(m-Decrypt)에서, 상기 제1 암호문 C1, 상기 제2 식별자 I2 및 상기 중간 비밀키 csk를 입력받아, 상기 제2 암호문 C2를 출력하는 것을 특징으로 하는 이동체 정보 보안 시스템.
13. The apparatus according to claim 12,
(M-Delegate) receives the first mobile secret key msk1, the second attribute set w2 and the attribute conversion key msk, outputs the intermediate secret key csk,
And receives the first cipher text C1, the second identifier I2, and the intermediate secret key csk in an intermediate decryption function (m-Decrypt), and outputs the second cipher text C2.
제13항에 있어서, 상기 중간 위임 함수(m-Delegate)은
상기 제2 속성 집합 w2이 속성 위임 리스트에 포함되어 있을 경우에만 상기 중간 비밀키 csk를 출력하는 것을 특징으로 하는 이동체 정보 보안 시스템.
14. The method of claim 13, wherein the intermediate delegation function (m-Delegate)
And outputs the intermediate secret key csk only when the second attribute set w2 is included in the attribute delegation list.
제13항에 있어서, 상기 중간 복호화 함수(m-Decrypt)은
상기 제2 속성 집합 w2이 속성 철회 리스트에 포함되어 있지 않을 경우에만 상기 제2 암호문 C2를 출력하는 것을 특징으로 하는 이동체 정보 보안 시스템.
14. The method of claim 13, wherein the intermediate decryption function (m-Decrypt)
And outputs the second cipher text C2 only when the second attribute set w2 is not included in the attribute revocation list.
제1항에 있어서, 상기 사용자 단말기는
복호화 함수(Decrypt)에서, 상기 제2 암호문 C2 및 상기 사용자 비밀키 usk를 입력받아, 상기 이동체 정보 m을 추출하는 것을 특징으로 하는 이동체 정보 보안 시스템.
The method of claim 1, wherein the user terminal
And the second cipher text (C2) and the user secret key (usk) from the decryption function (Decrypt) to extract the moving object information (m).
제1항에 있어서, 상기 이동체에 배치되고, 상기 이동체 정보 m을 생성하거나 저장하고 있으며, 상기 이동체 정보 m을 상기 이동체 제어장치로 제공하는 엣지 디바이스(edge device)를 더 포함하는 것을 특징으로 하는 이동체 정보 보안 시스템.The mobile device according to claim 1, further comprising an edge device disposed on the moving object, generating or storing the moving object information m and providing the moving object information m to the moving object control device Information security system. 제1항에 있어서, 상기 서버는
상기 중간 연결장치를 경유하여 상기 이동체 제어장치와 신호를 주고받는 것을 특징으로 하는 이동체 정보 보안 시스템.
2. The method of claim 1, wherein the server
And transmits and receives a signal to and from the mobile object control device via the intermediate connection device.
제1항에 있어서, 상기 사용자 단말기는
상기 중간 연결장치를 경유하여 상기 이동체 제어장치와 신호를 주고받는 것을 특징으로 하는 이동체 정보 보안 시스템.
The method of claim 1, wherein the user terminal
And transmits and receives a signal to and from the mobile object control device via the intermediate connection device.
서버가 제1 이동체 비밀키 msk1을 유선 또는 무선 네트워크를 통해 중간 연결장치로 제공하고, 제2 이동체 비밀키 msk2를 유선 또는 무선 네트워크를 통해 이동체 제어장치로 제공하는 단계(이하, '서버에 의한 수행 단계'라 함);
상기 이동체 제어장치가 이동이 가능한 이동체에 대한 정보(이하, '이동체 정보 m'이라 함)을 암호화하여 제1 암호문 C1을 생성한 후, 무선 통신 방법을 통해 임의의 범위 내에 존재하고 있는 상기 중간 연결장치로 제공하고, 상기 제2 이동체 비밀키 msk2를 이용하여 사용자 비밀키 usk를 생성한 후, 유선 또는 무선 네트워크를 통해 사용자 단말기로 제공하는 단계(이하, '이동체 제어장치에 의한 수행 단계'라 함);
상기 중간 연결장치가 상기 제1 이동체 비밀키 msk1을 이용하여 상기 제1 암호문 C1을 제2 암호문 C2로 변경시킨 후, 유선 또는 무선 네트워크를 통해 상기 사용자 단말기로 제공하는 단계(이하, '중간 연결장치에 의한 수행 단계'라 함); 및
상기 사용자 단말기가 상기 사용자 비밀키 usk를 이용하여 상기 제2 암호문 C2을 복호화하여 상기 이동체 정보 m을 추출하는 단계(이하, '중간 연결장치에 의한 수행 단계'라 함)를 포함하는 이동체 정보 보안 방법.
The server provides the first mobile private key msk1 to the intermediate connection device via the wired or wireless network and provides the second mobile private key msk2 to the mobile device via the wired or wireless network Step ");
(Hereinafter, referred to as 'mobile object information m') to generate a first cipher text C1, and then transmits the intermediate cipher text C1, which is present in an arbitrary range through a wireless communication method, Generating a user secret key usk using the second mobile private key msk2, and providing the user secret key usk to a user terminal through a wired or wireless network (hereinafter, referred to as a 'step performed by the mobile device controller');
The intermediate connection apparatus changes the first cipher text C1 to the second cipher text C2 using the first mobile private key msk1 and provides the second cipher text C1 to the user terminal via a wired or wireless network ≪ / RTI > And
A step of decrypting the second cipher text C2 using the user secret key usk to extract the moving object information m (hereinafter referred to as a 'step of performing by the intermediate connection device'), .
제20항에 있어서, 상기 서버에 의한 수행 단계에서는,
공개키 pk를 상기 이동체 제어장치로 제공하고,
상기 이동체 제어장치에 의한 수행 단계에서는,
상기 이동체 정보 m을 상기 공개키 pk를 이용하여 암호화하여 상기 제1 암호문 C1을 생성하는 것을 특징으로 하는 이동체 정보 보안 방법.
The method as claimed in claim 20, wherein, in the step of performing by the server,
Providing the public key pk to the mobile object control device,
In the step performed by the moving object control apparatus,
Wherein the mobile body information m is encrypted using the public key pk to generate the first cipher text C1.
제21항에 있어서, 상기 이동체 제어장치에 의한 수행 단계에서는,
상기 이동체 정보 m을 복호화를 위한 속성을 정의하는 접근 구조 τ로 암호화하여 상기 제1 암호문 C1을 생성하는 것을 특징으로 하는 이동체 정보 보안 방법.
22. The method according to claim 21, wherein in the step of performing by the moving object control apparatus,
Wherein the moving object information m is encrypted with an access structure? Defining an attribute for decryption to generate the first cipher text C1.
제21항에 있어서, 상기 서버에 의한 수행 단계는
보안 파리미터 k를 이용하여 상기 공개키 pk 및 마스터키 mk를 생성하는 단계; 및
상기 마스터키 mk와, 적어도 하나의 속성으로 구성된 제1 속성 집합 w1 및 상기 이동체를 식별하기 위한 제1 식별자 I1을 이용하여, 상기 제1 이동체 비밀키 msk1 및 상기 제2 이동체 비밀키 msk2를 생성하는 단계를 포함하는 것을 특징으로 하는 이동체 정보 보안 방법.
22. The method of claim 21, wherein the performing by the server comprises:
Generating the public key pk and the master key mk using the security parameter k; And
Generates the first mobile private key msk1 and the second mobile private key msk2 using the master key mk, the first attribute set w1 composed of at least one attribute, and the first identifier I1 for identifying the mobile object And transmitting the information to the mobile terminal.
제23항에 있어서, 상기 이동체 제어장치에 의한 수행 단계에서는,
상기 제2 이동체 비밀키 msk2와, 제2 속성 집합 w2 및 상기 사용자 단말기를 식별하기 위한 제2 식별자 I2을 이용하여, 상기 사용자 비밀키 usk 및 상기 제1 속성 집합 w1에서 상기 제2 속성 집합 w2로 변환시키기 위한 속성 변환키 tsk를 생성한 후, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 상기 중간 연결장치로 제공하는 것을 특징으로 하는 이동체 정보 보안 방법.
24. The method according to claim 23, wherein, in the step of performing by the moving object control apparatus,
Using the user secret key usk and the first attribute set w1 to the second attribute set w2 using the second mobile private key msk2, the second attribute set w2 and the second identifier I2 for identifying the user terminal And provides the second attribute set w2 and the attribute conversion key tsk to the intermediate connection device after generating the attribute conversion key tsk for conversion.
제24항에 있어서, 상기 제2 속성 집합 w2은
상기 제1 속성 집합 w1에 포함된 속성으로 구성된 것을 특징으로 하는 이동체 정보 보안 방법.
25. The method of claim 24, wherein the second attribute set w2 is
And the attributes included in the first attribute set w1.
제24항에 있어서, 상기 중간 연결장치에 의한 수행 단계에서는,
상기 제1 암호문 C1을, 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 msk를 이용하여, 상기 제2 암호문 C2로 변경시키는 것을 특징으로 하는 이동체 정보 보안 방법.
25. The method according to claim 24, wherein in the step of performing by the intermediate connection device,
The first cipher text C1 is changed to the second cipher text C2 by using the first mobile secret key msk1, the second attribute set w2, and the attribute conversion key msk.
제26항에 있어서, 상기 중간 연결장치에 의한 수행 단계는
상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 msk를 이용하여 중간 비밀키 csk를 생성하는 단계; 및
상기 제1 암호문 C1을, 상기 중간 비밀키 csk 및 상기 제2 식별자 I2를 이용하여, 상기 제2 암호문 C2로 변경시키는 단계를 포함하는 것을 특징으로 하는 이동체 정보 보안 방법.
27. The method as claimed in claim 26, wherein the step of performing by the intermediate connection device
Generating an intermediate secret key csk using the first mobile secret key msk1, the second attribute set w2, and the attribute conversion key msk; And
And changing the first cipher text C1 to the second cipher text C2 using the intermediate secret key csk and the second identifier I2.
제27항에 있어서, 상기 중간 비밀키 csk를 생성하는 단계에서는,
상기 제2 속성 집합 w2이 속성 위임 리스트에 포함되어 있을 경우에만 상기 중간 비밀키 csk를 출력하는 것을 특징으로 하는 이동체 정보 보안 방법.
28. The method of claim 27, wherein in the step of generating the intermediate secret key csk,
And outputs the intermediate secret key csk only when the second attribute set w2 is included in the property delegation list.
제27항에 있어서, 상기 제2 암호문 C2로 변경시키는 단계에서는,
상기 제2 속성 집합 w2이 속성 철회 리스트에 포함되어 있지 않을 경우에만 상기 제2 암호문 C2를 출력하는 것을 특징으로 하는 이동체 정보 보안 방법.
28. The method of claim 27, wherein in the step of changing to the second cipher text C2,
And outputs the second cipher text C2 only when the second attribute set w2 is not included in the attribute revocation list.
KR1020160047387A 2016-04-19 2016-04-19 Security system of moving object information and security method of moving object information using the system KR101834632B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160047387A KR101834632B1 (en) 2016-04-19 2016-04-19 Security system of moving object information and security method of moving object information using the system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160047387A KR101834632B1 (en) 2016-04-19 2016-04-19 Security system of moving object information and security method of moving object information using the system

Publications (2)

Publication Number Publication Date
KR20170119418A true KR20170119418A (en) 2017-10-27
KR101834632B1 KR101834632B1 (en) 2018-03-05

Family

ID=60300243

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160047387A KR101834632B1 (en) 2016-04-19 2016-04-19 Security system of moving object information and security method of moving object information using the system

Country Status (1)

Country Link
KR (1) KR101834632B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023120875A1 (en) * 2021-12-23 2023-06-29 재단법인대구경북과학기술원 Real-time iot data sharing system supporting attribute-based access control, and method thereof

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023120875A1 (en) * 2021-12-23 2023-06-29 재단법인대구경북과학기술원 Real-time iot data sharing system supporting attribute-based access control, and method thereof
KR20230096626A (en) * 2021-12-23 2023-06-30 재단법인대구경북과학기술원 Real-time iot data sharing system to support attribute-based access control and method of operation thereof

Also Published As

Publication number Publication date
KR101834632B1 (en) 2018-03-05

Similar Documents

Publication Publication Date Title
KR101941049B1 (en) Method and system for encrypted communications
CN111030996B (en) Method and device for accessing resources
WO2016201811A1 (en) Identity authentication method, apparatus and system
CN105682253A (en) Method and equipment for communication establishment, terminal and computer readable storage medium
KR20130111165A (en) Bluetooth low energy privacy
KR101876183B1 (en) Security-enhanced residential gateway device based on internet of things
US20100161982A1 (en) Home network system
KR101844012B1 (en) Method for communication setting in IoT device
CN104010297A (en) Wireless terminal configuration method and device thereof and wireless terminal
KR20160133615A (en) System and method for controlling Things run on the Virtual Thing Server
Sicari et al. Attribute-based encryption and sticky policies for data access control in a smart home scenario: a comparison on networked smart object middleware
CA3165325A1 (en) System and method for secure communications among multiple devices
KR101790870B1 (en) System and method for storing information of moving object
US20190109829A1 (en) Apparatus and method for storing device data in internet-of-things environment
KR101845610B1 (en) Security system of moving object information and security method of moving object information using the system
KR101861923B1 (en) Security system of moving object information and security method of moving object information using the system
KR101834632B1 (en) Security system of moving object information and security method of moving object information using the system
Jian et al. Internet of things (IOT) cybersecurity based on the hybrid cryptosystem
WO2015181434A1 (en) Management of cryptographic keys
KR101707633B1 (en) Method of data enterchange between standrd/non-standard application protocol and Middleware with dynamic control from user-defined condition
KR101714306B1 (en) Security system and method for information of moving object
KR101702807B1 (en) System and method for storing information of moving object in distributed fashion
KR20190007336A (en) Method and apparatus for generating end-to-end security channel, and method and apparatus for transmitting/receiving secure information using security channel
US11606199B2 (en) Management of groups of connected objects using wireless communication protocols
KR101886367B1 (en) Generation of device individual session key in inter-object communication network and verification of encryption and decryption function between devices using it

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant