KR101834632B1 - 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법 - Google Patents

이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법 Download PDF

Info

Publication number
KR101834632B1
KR101834632B1 KR1020160047387A KR20160047387A KR101834632B1 KR 101834632 B1 KR101834632 B1 KR 101834632B1 KR 1020160047387 A KR1020160047387 A KR 1020160047387A KR 20160047387 A KR20160047387 A KR 20160047387A KR 101834632 B1 KR101834632 B1 KR 101834632B1
Authority
KR
South Korea
Prior art keywords
mobile
cipher text
key
attribute
information
Prior art date
Application number
KR1020160047387A
Other languages
English (en)
Other versions
KR20170119418A (ko
Inventor
송유진
Original Assignee
동국대학교 경주캠퍼스 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동국대학교 경주캠퍼스 산학협력단 filed Critical 동국대학교 경주캠퍼스 산학협력단
Priority to KR1020160047387A priority Critical patent/KR101834632B1/ko
Publication of KR20170119418A publication Critical patent/KR20170119418A/ko
Application granted granted Critical
Publication of KR101834632B1 publication Critical patent/KR101834632B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

지능형 분산 컴퓨팅 환경에서 이동체 정보를 복호화하기 위한 비밀키를 다른 사용자에게 위임할 수 있는 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법이 개시된다. 이러한 이동체 정보 보안 시스템은 이동체 제어장치, 중간 연결장치, 서버 및 사용자 단말기를 포함한다. 상기 서버는 제1 이동체 비밀키 msk1을 상기 중간 연결장치로 제공하고, 제2 이동체 비밀키 msk2를 상기 이동체 제어장치로 제공한다. 상기 이동체 제어장치는 이동체 정보 m을 암호화하여 제1 암호문 C1을 생성한 후 상기 중간 연결장치로 제공하고, 상기 제2 이동체 비밀키 msk2를 이용하여 사용자 비밀키 usk를 생성한 후 상기 사용자 단말기로 제공한다. 상기 중간 연결장치는 상기 제1 이동체 비밀키 msk1을 이용하여 상기 제1 암호문 C1을 제2 암호문 C2로 변경시킨 후, 상기 사용자 단말기로 제공한다. 상기 사용자 단말기는 상기 사용자 비밀키 usk를 이용하여 상기 제2 암호문 C2을 복호화하여 상기 이동체 정보 m을 추출한다. 이로써, 상기 이동체 정보 m에 대한 보안성이 더욱 강화될 수 있다.

Description

이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법{SECURITY SYSTEM OF MOVING OBJECT INFORMATION AND SECURITY METHOD OF MOVING OBJECT INFORMATION USING THE SYSTEM}
본 발명은 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법에 관한 것으로, 자동차와 같이 이동하는 이동체에 대한 정보를 암호화한 후 복호권한이 있는 자에게 제공하는 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법에 관한 것이다.
사물 인터넷(Internet of Things; IoT)은 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술을 의미한다. 여기서 사물에는 가전제품, 모바일 장비, 웨어러블 컴퓨터 등 다양한 임베디드 시스템이 포함될 수 있다. 또한, 사물 인터넷에 연결되는 사물들은 자신을 구별할 수 있는 유일한 IP(Internet Protocol)를 가지고 인터넷으로 연결되어야 하고, 외부 환경으로부터의 데이터 취득을 위해 센서를 내장할 수 있다.
이러한 사물인터넷이 활성화되면 네트워크 트래픽(network traffic)이 폭발적으로 증가하고 있다. 이러한 트래픽의 증가는 네트워크의 성능 저하로 직결될 수 있다. 또한, 증가한 트래픽에 대한 빅데이터(big data) 분석을 위해 클라우드 서비스(cloud service)를 이용하는 사례가 늘어남에 따라, 데이터의 이동 경로가 길어질 수 있고 이는 전체 네트워크의 과부하를 초래할 수 있다. 따라서, 네트워크 엣지(network edge)와 가까운 곳에서 일정 비율 이상의 데이터를 우선 처리할 수 있도록 서비스를 제공하기는 것이 필요해졌고, 이를 해결하기 위해 개발된 것이 지능형 분산 컴퓨팅(Distributed Intelligence Computing), 예를 들어 포그 컴퓨팅(fog computing)이다.
이와 같이, 포그 컴퓨팅이란 클라우드 컴퓨팅 서비스를 네트워크 엣지단으로 확장한 패러다임이라고 볼 수 있다. 데이터, 컴퓨팅, 스토리지(storage) 및 애플리케이션 서비스를 사용자에게 제공한다는 개념 자체는 클라우드 컴퓨팅과 비슷하지만, 사용자와의 근접성, 고밀도의 지리적 분포도, 모빌리티(motility) 지원 등에서 클라우드 컴퓨팅과 큰 차별점을 가질 수 있다. 포그 컴퓨팅 환경에서는 네트워크 엣지나 심지어 셋톱박스(set-top box), 엑세스 포인트(access point) 등 단말기기가 직접 사용되는 곳에서 서비스를 제공할 수 있다. 이렇게 사용자와 가까운 곳에서 서비스를 제공함으로써 서비스 지연을 줄이고, 사용자의 필요나 환경에 따라 품질을 개선한 맞춤형 서비스를 제공할 수 있다.
포그 컴퓨팅은 사물 영역, 포그 영역 및 클라우드 영역으로 구분될 수 있다. 우선, 사물 영역은 주변 환경을 감지할 수 있는 다양한 사물들로 구성될 수 있다. 이어서, 포그 영역은 일반적인 사물에 비해 연산 능력이 높은 포그 디바이스들로 구성되는데, 대표적인 예로서, PC, 라우터(router) 및 가전제품 등을 들 수 있다. 사물 영역의 사물들과 포그 영역의 포그 디바이스들은 근거리 무선통신을 이용하여 연결되어 신호를 주고받을 수 있다. 포그 디바이스들은 유/무선 통신을 이용하여 클라우드 영역과 연결되고, 포그 디바이스 사이에서도 유기적인 연결이 존재할 수 있다.
한편, 포그 컴퓨팅은 인간의 조작 없이 인공지능에 의해 자동으로 주행할 수 있는 자율 주행 자동차에도 적용될 수 있다. 이러한 자율 주행 자동차는 자동차를 식별하는 식별 정보, 자동차의 소유자 정보뿐만 아니라 카메라 또는 센서에서 획득한 각종 주변 환경 정보를 생성할 수 있고, 이러한 정보들은 포그 영역을 경유하여 클라우드 영역으로 제공되어 저장될 수 있다.
또한, 자율 주행 자동차에서 생성되는 다양한 정보들은 외부에 노출되면 안 되는 민감한 정보를 포함하고 있을 수 있기 때문에, 상기 클라우드 영역으로 제공되어 안전하게 저장될 필요가 있다.
그러나, 자율 주행 자동차에서 생성되는 다양한 정보들에는 외부에 노출되면 안 되는 민감한 정보가 포함되어 있을 수 있다. 그에 따라, 상기 민감한 정보가 클라우드 영역으로 전송되는 도중 또는 전송되어 저장된 이후, 해커의 칩입에 의해 침탈될 수도 있다. 따라서, 이러한 정보를 복호화하여 안전하게 저장할 필요가 있고, 이렇게 암호화된 정보를 복호권한을 갖고 있는 자에게 제공될 필요가 있다.
따라서, 본 발명은 이러한 문제점을 해결하기 위한 것으로, 본 발명의 해결하고자 하는 과제는 지능형 분산 컴퓨팅 환경에서 이동체 정보를 복호화하기 위한 비밀키를 다른 사용자에게 위임할 수 있는 이동체 정보 보안 시스템을 제공하는 것이다.
또한, 본 발명의 해결하고자 하는 다른 과제는 상기 이동체 정보 보안 시스템을 이용한 이동체 정보 보안 방법을 제공하는 것이다.
본 발명의 일 실시예에 의한 이동체 정보 보안 시스템은 이동체 제어장치, 중간 연결장치, 서버 및 사용자 단말기를 포함한다. 상기 이동체 제어장치는 이동이 가능한 이동체에 배치되고, 상기 이동체에 대한 정보(이하, '이동체 정보 m'이라 함)을 저장하고 있다. 상기 중간 연결장치는 상기 이동체와 이격되어 배치되고, 상기 이동체 제어장치가 임의의 범위 내에 존재할 때, 무선 통신 방법으로 상기 이동체 제어장치와 신호를 주고받을 수 있다. 상기 서버는 유선 또는 무선 네트워크를 통해 상기 중간 연결장치 또는 상기 이동체 제어장치와 신호를 주고받을 수 있다. 상기 사용자 단말기는 유선 또는 무선 네트워크를 통해 상기 중간 연결장치 또는 상기 이동체 제어장치와 신호를 주고받을 수 있다.
상기 서버는 제1 이동체 비밀키 msk1을 상기 중간 연결장치로 제공하고, 제2 이동체 비밀키 msk2를 상기 이동체 제어장치로 제공한다. 상기 이동체 제어장치는 상기 이동체 정보 m을 암호화하여 제1 암호문 C1을 생성한 후 상기 중간 연결장치로 제공하고, 상기 제2 이동체 비밀키 msk2를 이용하여 사용자 비밀키 usk를 생성한 후 상기 사용자 단말기로 제공한다. 상기 중간 연결장치는 상기 제1 이동체 비밀키 msk1을 이용하여 상기 제1 암호문 C1을 제2 암호문 C2로 변경시킨 후, 상기 사용자 단말기로 제공한다. 상기 사용자 단말기는 상기 사용자 비밀키 usk를 이용하여 상기 제2 암호문 C2을 복호화하여 상기 이동체 정보 m을 추출한다.
상기 서버는 공개키 pk를 상기 이동체 제어장치로 제공할 수 있고, 상기 이동체 제어장치는 상기 이동체 정보 m을 상기 공개키 pk를 이용하여 암호화하여 상기 제1 암호문 C1을 생성할 수 있다.
상기 이동체 제어장치는 상기 이동체 정보 m을 복호화를 위한 속성을 정의하는 접근 구조 τ로 암호화하여 상기 제1 암호문 C1을 생성할 수 있다.
상기 이동체 제어장치는 암호화 함수(Encrypt)에서, 상기 이동체 정보 m, 상기 접근 구조 τ 및 상기 공개키 pk를 입력받아, 상기 제1 암호문 C1을 출력할 수 있다.
상기 서버는 보안 파라미터 k를 이용하여 상기 공개키 pk 및 마스터키 mk를 생성할 수 있다.
상기 서버는 상기 마스터키 mk와, 적어도 하나의 속성으로 구성된 제1 속성 집합 w1 및 상기 이동체를 식별하기 위한 제1 식별자 I1을 이용하여, 상기 제1 이동체 비밀키 msk1 및 상기 제2 이동체 비밀키 msk2를 생성할 수 있다.
상기 서버는 셋업 함수(Setup)에서, 상기 보안 파라미터 k를 입력받아, 상기 공개키 pk 및 상기 마스터키 mk를 출력할 수 있고, 키생성 함수(KeyGen)에서, 상기 마스터키 mk, 상기 제1 속성 집합 w1 및 상기 제1 식별자 I1을 입력받아, 상기 제1 이동체 비밀키 msk1 및 상기 제2 이동체 비밀키 msk2를 출력할 수 있다.
상기 이동체 제어장치는 상기 제2 이동체 비밀키 msk2와, 제2 속성 집합 w2 및 상기 사용자 단말기를 식별하기 위한 제2 식별자 I2을 이용하여, 상기 사용자 비밀키 usk 및 상기 제1 속성 집합 w1에서 상기 제2 속성 집합 w2로 변환시키기 위한 속성 변환키 tsk를 생성한 후, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 상기 중간 연결장치로 제공할 수 있다.
상기 제2 속성 집합 w2은 상기 제1 속성 집합 w1에 포함된 속성으로 구성될 수 있다.
상기 이동체 제어장치는 위임 함수(Delegate)에서, 상기 제2 이동체 비밀키 msk2, 상기 제2 속성 집합 w2 및 상기 제2 식별자 I2을 입력받아, 상기 사용자 비밀키 usk 및 상기 속성 변환키 tsk를 출력할 수 있다.
상기 중간 연결장치는 상기 제1 암호문 C1을, 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 이용하여, 상기 제2 암호문 C2로 변경시킬 수 있다.
상기 중간 연결장치는 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 이용하여 중간 비밀키 csk를 생성할 수 있고, 상기 제1 암호문 C1을, 상기 중간 비밀키 csk 및 상기 제2 식별자 I2를 이용하여, 상기 제2 암호문 C2로 변경시킬 수 있다.
상기 중간 연결장치는 중간 위임 함수(m-Delegate)에서, 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 입력받아, 상기 중간 비밀키 csk를 출력할 수 있고, 중간 복호화 함수(m-Decrypt)에서, 상기 제1 암호문 C1, 상기 제2 식별자 I2 및 상기 중간 비밀키 csk를 입력받아, 상기 제2 암호문 C2를 출력할 수 있다.
상기 중간 위임 함수(m-Delegate)은 상기 제2 속성 집합 w2이 속성 위임 리스트에 포함되어 있을 경우에만 상기 중간 비밀키 csk를 출력할 수 있다.
상기 중간 복호화 함수(m-Decrypt)은 상기 제2 속성 집합 w2이 속성 철회 리스트에 포함되어 있지 않을 경우에만 상기 제2 암호문 C2를 출력할 수 있다.
상기 사용자 단말기는 복호화 함수(Decrypt)에서, 상기 제2 암호문 C2 및 상기 사용자 비밀키 usk를 입력받아, 상기 이동체 정보 m을 추출할 수 있다.
상기 이동체 정보 보안 시스템은 상기 이동체에 배치되고, 상기 이동체 정보 m을 생성하거나 저장하고 있으며, 상기 이동체 정보 m을 상기 이동체 제어장치로 제공하는 엣지 디바이스(edge device)를 더 포함할 수 있다.
상기 서버는 상기 중간 연결장치를 경유하여 상기 이동체 제어장치와 신호를 주고받을 수 있다.
상기 사용자 단말기는 상기 중간 연결장치를 경유하여 상기 이동체 제어장치와 신호를 주고받을 수 있다.
이어서, 본 발명의 일 실시예에 의한 이동체 정보 보안 방법은 서버가 제1 이동체 비밀키 msk1을 유선 또는 무선 네트워크를 통해 중간 연결장치로 제공하고, 제2 이동체 비밀키 msk2를 유선 또는 무선 네트워크를 통해 이동체 제어장치로 제공하는 단계(이하, '서버에 의한 수행 단계'라 함); 상기 이동체 제어장치가 이동이 가능한 이동체에 대한 정보(이하, '이동체 정보 m'이라 함)을 암호화하여 제1 암호문 C1을 생성한 후, 무선 통신 방법을 통해 임의의 범위 내에 존재하고 있는 상기 중간 연결장치로 제공하고, 상기 제2 이동체 비밀키 msk2를 이용하여 사용자 비밀키 usk를 생성한 후, 유선 또는 무선 네트워크를 통해 사용자 단말기로 제공하는 단계(이하, '이동체 제어장치에 의한 수행 단계'라 함); 상기 중간 연결장치가 상기 제1 이동체 비밀키 msk1을 이용하여 상기 제1 암호문 C1을 제2 암호문 C2로 변경시킨 후, 유선 또는 무선 네트워크를 통해 상기 사용자 단말기로 제공하는 단계(이하, '중간 연결장치에 의한 수행 단계'라 함); 및 상기 사용자 단말기가 상기 사용자 비밀키 usk를 이용하여 상기 제2 암호문 C2을 복호화하여 상기 이동체 정보 m을 추출하는 단계(이하, '중간 연결장치에 의한 수행 단계'라 함)를 포함한다.
상기 서버에 의한 수행 단계에서는, 공개키 pk를 상기 이동체 제어장치로 제공할 수 있고, 상기 이동체 제어장치에 의한 수행 단계에서는, 상기 이동체 정보 m을 상기 공개키 pk를 이용하여 암호화하여 상기 제1 암호문 C1을 생성할 수 있다.
상기 이동체 제어장치에 의한 수행 단계에서는, 상기 이동체 정보 m을 복호화를 위한 속성을 정의하는 접근 구조 τ로 암호화하여 상기 제1 암호문 C1을 생성할 수 있다.
상기 서버에 의한 수행 단계는 보안 파라미터 k를 이용하여 상기 공개키 pk 및 마스터키 mk를 생성하는 단계; 및 상기 마스터키 mk와, 적어도 하나의 속성으로 구성된 제1 속성 집합 w1 및 상기 이동체를 식별하기 위한 제1 식별자 I1을 이용하여, 상기 제1 이동체 비밀키 msk1 및 상기 제2 이동체 비밀키 msk2를 생성하는 단계를 포함할 수 있다.
상기 이동체 제어장치에 의한 수행 단계에서는, 상기 제2 이동체 비밀키 msk2와, 제2 속성 집합 w2 및 상기 사용자 단말기를 식별하기 위한 제2 식별자 I2을 이용하여, 상기 사용자 비밀키 usk 및 상기 제1 속성 집합 w1에서 상기 제2 속성 집합 w2로 변환시키기 위한 속성 변환키 tsk를 생성한 후, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 상기 중간 연결장치로 제공할 수 있다.
상기 제2 속성 집합 w2은 상기 제1 속성 집합 w1에 포함된 속성으로 구성될 수 있다.
상기 중간 연결장치에 의한 수행 단계에서는, 상기 제1 암호문 C1을, 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 이용하여, 상기 제2 암호문 C2로 변경시킬 수 있다.
상기 중간 연결장치에 의한 수행 단계는 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 이용하여 중간 비밀키 csk를 생성하는 단계; 및 상기 제1 암호문 C1을, 상기 중간 비밀키 csk 및 상기 제2 식별자 I2를 이용하여, 상기 제2 암호문 C2로 변경시키는 단계를 포함할 수 있다.
상기 중간 비밀키 csk를 생성하는 단계에서는, 상기 제2 속성 집합 w2이 속성 위임 리스트에 포함되어 있을 경우에만 상기 중간 비밀키 csk를 출력할 수 있다.
상기 제2 암호문 C2로 변경시키는 단계에서는, 상기 제2 속성 집합 w2이 속성 철회 리스트에 포함되어 있지 않을 경우에만 상기 제2 암호문 C2를 출력할 수 있다.
이와 같이 본 발명에 의한 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법에 따르면, 서버가 제1 이동체 비밀키를 중간 연결장치로 제공하고, 제2 이동체 비밀키를 이동체 제어장치로 제공함에 따라, 상기 이동체 제어장치 및 상기 중간 연결장치에서 서로 다른 보안 과정을 수행할 수 있어 보안성이 강화될 수 있다.
또한, 상기 사용자 단말기가 상기 이동체 제어장치로부터 사용자 비밀키 usk를 제공받고 상기 중간 연결장치로부터 암호문을 제공받을 경우에만, 상기 암호문을 상기 사용자 비밀키를 이용하여 이동체 정보를 추출할 수 있고, 그에 따라 상기 이동체 정보에 대한 보안성이 더욱 향상될 수 있다.
또한, 상기 사용자 단말기가 이동체 정보를 암호화한 제1 암호문 및 위임을 위한 속성 정보를 상기 중간 연결장치로 제공하면, 상기 중간 연결장치는 상기 속정 정보가 속성 위임 리스트에 포함되어 있는지와 속성 철회 리스트에 포함되어 있지 않는지를 파악하여 상기 제1 암호문을 제2 암호문으로 변경함에 따라, 상기 중간 연결장치의 관리자는 상기 속성 위임 리스트 및 상기 속성 철회 리스트를 이용하여 사용자 속성에 대해 위임 및 철회를 수행할 수 있다.
도 1은 본 발명의 일 실시예에 의한 이동체 정보 보안 시스템이 자율 주행 자동차에 적용된 일 예를 나타낸 개념도이다.
도 2는 도 1의 이동체 정보 보안 시스템이 무인 비행 장치에 적용된 일 예를 나타낸 개념도이다.
도 3은 도 1의 이동체 정보 보안 시스템에서의 계층 관계의 일 예를 도시한 블록도이다.
도 4는 도 1의 엣지 디바이스가 이동체 정보를 도 1의 이동체 제어장치로 제공하는 과정을 설명하고 있는 계층도이다.
도 5는 도 1의 서버가 공개키와 제1 및 제2 이동체 비밀키들을 생성하는 과정을 설명하기 위한 블록도이다.
도 6은 도 5의 제1 이동체 비밀키를 중간 연결장치로 제공하고, 도 5의 공개키 및 제2 이동체 비밀키를 이동체 제어장치로 제공하는 과정을 설명하기 위한 계층도이다.
도 7은 도 1의 이동체 제어장치가 제1 암호문, 사용자 비밀키 및 속성 변환키를 생성하는 과정을 설명하기 위한 블록도이다.
도 8은 도 7의 사용자 비밀키를 사용자 단말기로 제공하고, 도 7의 제1 암호문 및 속성 변환키를 중간 연결장치로 제공하는 과정을 설명하기 위한 계층도이다.
도 9는 도 1의 중간 연결장치가 제2 암호문을 생성하는 과정을 설명하기 위한 블록도이다.
도 10은 도 9의 제2 암호문을 사용자 단말기로 제공하는 과정을 설명하기 위한 계층도이다.
도 11은 도 1의 사용자 단말기가 이동체 정보를 추출하는 과정을 설명하기 위한 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 제1, 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
본 출원에서 사용한 용어는 단지 특정한 실시예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예들을 보다 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 의한 이동체 정보 보안 시스템이 자율 주행 자동차에 적용된 일 예를 나타낸 개념도이고, 도 2는 도 1의 이동체 정보 보안 시스템이 무인 비행 장치에 적용된 일 예를 나타낸 개념도이며, 도 3은 도 1의 이동체 정보 보안 시스템에서의 계층 관계의 일 예를 도시한 블록도이다.
도 1 내지 도 3을 참조하면, 본 실시예에 의한 이동체 정보 보안 시스템은 이동이 가능한 이동체(100), 예를 들어 도 1과 같은 자율 주행 자동차, 도 2와 같은 무인 비행 장치 등에 대한 정보들을 저장 및 전송 등의 관리를 수행할 수 있는 시스템이다. 이때, 상기 이동체 정보 보안 시스템은 도 1과 같은 자율 주행 자동차에 적용되거나 도 2와 같은 무인 비행 장치, 예를 들어 드론(drone)에 적용될 수 있다.
상기 이동체 정보 보안 시스템은 적어도 하나의 엣지 디바이스(edge device; 10), 이동체 제어장치(20), 중간 연결장치(30), 서버(40), 사용자 단말기(50) 및 일단 단말기(60)을 포함할 수 있다. 이때, 상기 엣지 디바이스(10) 및 상기 이동체 제어장치(20)는 상기 이동체(100)에 배치되어 있다.
상기 엣지 디바이스(10)는 상기 이동체(100)에 대한 정보(이하, '이동체 정보 m'이라 함)을 생성하거나 저장하고 있다. 예를 들어, 상기 엣지 디바이스(10)은 상기 이동체(100)의 위치, 속도, 가속도, RPM, 온도, 배기량, 연료량, 습도, 차량 상태 등을 각각 측정할 수 있는 다양한 종류의 센서이거나, 상기 이동체(100)의 식별 정보, 등록 정보, 소유자 정보 등을 각각 저장하고 있는 전자 디바이스일 수 있다. 따라서, 상기 이동체 정보 m에는 상기 이동체(100)의 위치 정보, 주변 날씨 정보, 속도 정보, 차량 상태 정보, 식별 정보, 등록 정보, 소유자 정보 등이 포함될 수 있다.
상기 이동체 제어장치(20)는 상기 이동체(100)에 배치되어 상기 엣지 디바이스(10)과 유선 또는 무선 통신으로 신호를 주고받을 수 있고, 상기 엣지 디바이스(10)을 제어할 수도 있다. 예를 들어, 상기 이동체 제어장치(20)는 상기 엣지 디바이스(10)로부터 각종 정보를 제공받아 외부로 전달할 수 있는 게이트 웨이를 포함할 수 있다.
상기 중간 연결장치(30)는 상기 이동체(100)와 이격되어 배치되고, 상기 이동체 제어장치(20)가 임의의 범위 내에 존재할 때, 무선 통신으로 상기 이동체 제어장치(20)와 신호를 주고받을 수 있다. 상기 중간 연결장치(30)는 상기 이동체 제어장치(20)와 접속되어 상기 이동체 제어장치(20)를 제어할 수도 있다. 여기서, 상기 중간 연결장치(30)는 유선 또는 무선 네트워크를 통해 외부의 다른 장치와 연결시킬 수 있는 라우터(router)를 포함할 수 있다.
한편, 상기 이동체(100)가 자율 주행 자동차일 경우, 도 1과 같이 상기 중간 연결장치(30)는 신호등 및 가로등 중 적어도 하나에 포함되어 있을 수 있다. 또한, 상기 이동체(100)가 드론(drone)과 같은 무인 비행 장치일 경우, 도 2와 같이 상기 중간 연결장치(30)는 건물, 가로등, 신호등 등에 설치된 무인 비행 관제 장치에 포함되어 있을 수 있다.
상기 서버(40)는 유선 또는 무선 네트워크, 예를 들어 인터넷을 통해 상기 중간 연결장치(30)와 신호를 주고받을 수 있고, 상기 중간 연결장치(30)를 제어할 수도 있다. 예를 들어, 상기 서버(40)는 상기 이동체 제어장치(20)로 클라우드 컴퓨팅 서비스를 제공할 수 있는 클라우드 서버일 수도 있다.
한편, 상기 서버(40)는 상기 중간 연결장치(30)를 경유하여 상기 이동체 제어장치(20)와 신호를 주고받을 수 있다. 이와 같이, 상기 서버(40)는 유선 또는 무선 네트워크, 예를 들어 인터넷을 통해 상기 이동체 제어장치(20)와 직접 신호를 주고받을 수 있다.
상기 사용자 단말기(50)는 유선 또는 무선 네트워크, 예를 들어 인터넷을 통해 상기 중간 연결장치(30) 또는 상기 서버(40)와 신호를 주고받을 수 있다. 이때, 상기 사용자 단말기(50)는 상기 중간 연결장치(30)를 경유하여 상기 이동체 제어장치(20)와 신호를 주고받을 수 있다. 또한, 상기 사용자 단말기(50)는 유선 또는 무선 네트워크, 예를 들어 인터넷을 통해 상기 이동체 제어장치(20)와 직접 신호를 주고받을 수 있다. 구체적으로 예를 들면, 상기 사용자 단말기(50)는 스마트폰, 테블릿 PC 등과 같은 스마트 디바이스이거나, 데스크탑, 노트북 등과 같은 컴퓨터 시스템일 수 있다.
이하, 위에서 설명한 이동체 정보 보안 시스템에 의해 상기 이동체 정보가 관리되는 과정을 설명하고자 한다.
도 4는 도 1의 엣지 디바이스가 이동체 정보를 도 1의 이동체 제어장치로 제공하는 과정을 설명하고 있는 계층도이다.
도 4를 참조하면, 우선 상기 엣지 디바이스(10)가 상기 이동체 정보 m을 생성하거나 저장할 수 있다. 예를 들어, 상기 이동체 정보 m에는 위치 정보(m1), 속도 정보(m2), 가속도 정보(m3), RPM 정보(m4), 온도 정보(m5), 배기량 정보(m6), 연료량 정보(m7) 등이 있을 수 있다.
이어서, 상기 엣지 디바이스(10)는 상기 이동체 정보 m을 상기 이동체 제어장치(20)로 제공할 수 있다.
도 5는 도 1의 서버가 공개키와 제1 및 제2 이동체 비밀키들을 생성하는 과정을 설명하기 위한 블록도이다.
도 5를 참조하면, 상기 서버(40)는 제1 이동체 비밀키 msk1 및 제2 이동체 비밀키 msk2를 생성할 수 있다.
우선, 상기 서버(40)는 셋업 함수(Setup)에서, 보안 파라미터 k를 입력받아 공개키 pk 및 마스터키 mk를 출력할 수 있다. 여기서, 상기 셋업 함수(Setup)에 대한 구체적인 내용은 아래와 같다.
Figure 112016037305830-pat00001
이어서, 상기 서버(40)는 키생성 함수(KeyGen)에서, 상기 마스터키 mk, 적어도 하나의 속성으로 구성된 제1 속성 집합 w1 및 상기 이동체(100)를 식별하기 위한 제1 식별자 I1을 입력받아, 상기 제1 이동체 비밀키 msk1 및 상기 제2 이동체 비밀키 msk2를 출력할 수 있다. 여기서, 상기 키생성 함수(KeyGen)에 대한 구체적인 내용은 아래와 같다.
Figure 112016037305830-pat00002
도 6은 도 5의 제1 이동체 비밀키를 중간 연결장치로 제공하고, 도 5의 공개키 및 제2 이동체 비밀키를 이동체 제어장치로 제공하는 과정을 설명하기 위한 계층도이다.
도 6을 참조하면, 상기 서버(40)는 상기 키생성 함수(KeyGen)에 생성된 상기 제1 이동체 비밀키 msk1을 상기 중간 연결장치(30)로 제공할 수 있다.
또한, 상기 서버(40)는 상기 셋업 함수(Setup)에서 생성된 공개키 pk 및 상기 키생성 함수(KeyGen)에서 생성된 상기 제2 이동체 비밀키 msk2를 상기 이동체 제어장치(20)로 제공할 수 있다. 여기서, 상기 서버(40)는 상기 공개키 pk 및 상기 제2 이동체 비밀키 msk2를 상기 중간 연결장치(30)를 경유하여 상기 이동체 제어장치(20)로 제공할 수 있다. 이와 다르게, 상기 서버(40)는 상기 공개키 pk 및 상기 제2 이동체 비밀키 msk2를 유선 또는 무선 네트워크, 예를 들어 인터넷을 통해 직접 상기 이동체 제어장치(20)로 제공할 수도 있다.
도 7은 도 1의 이동체 제어장치가 제1 암호문, 사용자 비밀키 및 속성 변환키를 생성하는 과정을 설명하기 위한 블록도이다.
도 7을 참조하면, 상기 이동체 제어장치(20)는 상기 이동체 정보 m을 복호화를 위한 속성을 정의하는 접근 구조 τ로 암호화하여 제1 암호문 C1을 생성할 수 있다. 예를 들어, 상기 이동체 제어장치(20)는 암호화 함수(Encrypt)에서, 상기 이동체 정보 m, 상기 접근 구조 τ 및 상기 공개키 pk를 입력받아, 상기 제1 암호문 C1을 출력할 수 있다. 여기서, 상기 암호화 함수(Encrypt)에 대한 구체적인 내용은 아래와 같다.
Figure 112016037305830-pat00003
또한, 상기 이동체 제어장치(20)는 상기 제2 이동체 비밀키 msk2와, 제2 속성 집합 w2 및 제2 식별자 I2을 이용하여, 상기 사용자 비밀키 usk 및 속성 변환키 tsk를 생성할 수 있다. 여기서, 상기 제2 식별자 I2는 상기 사용자 단말기(50)를 식별하기 위한 식별자이고, 상기 속성 변환키 tsk는 상기 제1 속성 집합 w1에서 상기 제2 속성 집합 w2로 변환시키기 위한 비밀키일 수 있다. 또한, 상기 제2 속성 집합 w2은 상기 사용자 단말기(50)로부터 제공되어 상기 이동체 제어장치(20)에 저장되어 있을 수 있다.
예를 들어, 상기 이동체 제어장치(20)는 위임 함수(Delegate)에서, 상기 제2 이동체 비밀키 msk2, 상기 제2 속성 집합 w2 및 상기 제2 식별자 I2을 입력받아, 상기 사용자 비밀키 usk 및 상기 속성 변환키 tsk를 출력할 수 있다. 여기서, 상기 위임 함수(Delegate)에 대한 구체적인 내용은 아래와 같다.
Figure 112016037305830-pat00004
한편, 상기 제2 속성 집합 w2은 상기 제1 속성 집합 w1에 포함된 속성으로 구성될 수 있다. 즉, 상기 제1 속성 집합 w1이 복수의 속성들로 구성된다고 할 때, 상기 제2 속성 집합 w2는 상기 제1 속성 집합 w1에 포함된 속성들 중 적어도 하나로 구성될 수 있다. 예를 들어, 상기 제1 속성 집합 w1이 A1, A2, A3, A4, A5의 속성들로 구성된다고 할 때, 상기 제2 속성 집합 w2가 A1, A2, A3의 속성들로 구성될 수 있다.
도 8은 도 7의 사용자 비밀키를 사용자 단말기로 제공하고, 도 7의 제1 암호문 및 속성 변환키를 중간 연결장치로 제공하는 과정을 설명하기 위한 계층도이다.
도 8을 참조하면, 상기 이동체 제어장치(20)는 상기 제1 암호문 C1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 상기 중간 연결장치(30)로 제공할 수 있다.
또한, 상기 이동체 제어장치(20)는 상기 사용자 비밀키 usk를 상기 사용자 단말기(50)로 제공할 수 있다. 예를 들어, 상기 이동체 제어장치(20)는 상기 사용자 단말기(50)로부터 비밀키 요청 신호를 제공받을 때, 상기 사용자 비밀키 usk를 상기 사용자 단말기(50)로 제공할 수 있다.
도 9는 도 1의 중간 연결장치가 제2 암호문을 생성하는 과정을 설명하기 위한 블록도이다.
도 9을 참조하면, 상기 중간 연결장치(30)는 상기 제1 암호문 C1을, 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 이용하여, 상기 제2 암호문 C2로 변경시킬 수 있다.
우선, 상기 중간 연결장치(30)는 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 이용하여 중간 비밀키 csk를 생성할 수 있다. 예를 들어, 상기 중간 연결장치(30)는 중간 위임 함수(m-Delegate)에서, 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 입력받아, 상기 중간 비밀키 csk를 출력할 수 있다. 여기서, 상기 중간 위임 함수(m-Delegate)에 대한 구체적인 내용은 아래와 같다.
Figure 112016037305830-pat00005
한편, 상기 중간 위임 함수(m-Delegate)은 상기 제2 속성 집합 w2이 속성 위임 리스트에 포함되어 있을 경우에만 상기 중간 비밀키 csk를 출력할 수 있다.
본 실시예에서, 상기 속성 위임 리스트는 상기 중간 연결장치(30)에 저장되어 있을 수 있고, 관리자에 의해 유지 및 관리될 수 있다. 즉, 상기 중간 연결장치(30)를 관리할 수 있는 관리자는 상기 중간 연결장치(30)와 연결된 별도의 단말기를 통해 상기 중간 연결장치(30)를 제어하여 상기 속성 위임 리스트에 포함된 속성 정보를 삭제, 변경 및 추가시킬 수 있다.
이어서, 상기 중간 연결장치(30)는 상기 제1 암호문 C1을, 상기 중간 비밀키 csk 및 상기 제2 식별자 I2를 이용하여, 상기 제2 암호문 C2로 변경시킬 수 있다. 예를 들어, 상기 중간 연결장치(30)는 상기 중간 복호화 함수(m-Decrypt)에서, 상기 제1 암호문 C1, 상기 제2 식별자 I2 및 상기 중간 비밀키 csk를 입력받아, 상기 제2 암호문 C2를 출력할 수 있다. 여기서, 상기 중간 복호화 함수(m-Decrypt)에 대한 구체적인 내용은 아래와 같다.
Figure 112016037305830-pat00006
한편, 상기 중간 복호화 함수(m-Decrypt)은 상기 제2 속성 집합 w2이 속성 철회 리스트에 포함되어 있지 않을 경우에만 상기 제2 암호문 C2를 출력할 수 있다.
본 실시예에서, 상기 속성 철회 리스트는 상기 중간 연결장치(30)에 저장되어 있을 수 있고, 관리자에 의해 유지 및 관리될 수 있다. 즉, 상기 중간 연결장치(30)를 관리할 수 있는 관리자는 상기 중간 연결장치(30)와 연결된 별도의 단말기를 통해 상기 중간 연결장치(30)를 제어하여 상기 속성 철회 리스트에 포함된 속성 정보를 삭제, 변경 및 추가시킬 수 있다.
도 10은 도 9의 제2 암호문을 사용자 단말기로 제공하는 과정을 설명하기 위한 계층도이다.
도 10을 참조하면, 상기 중간 연결장치(30)는 상기 제2 암호문 C2를 상기 사용자 단말기(50)로 제공할 수 있다. 예를 들어, 상기 중간 연결장치(30)는 상기 사용자 단말기(50)로부터 암호문 요청 신호를 제공받을 때, 상기 제2 암호문 C2를 상기 사용자 단말기(50)로 제공할 수 있다.
도 11은 도 1의 사용자 단말기가 이동체 정보를 추출하는 과정을 설명하기 위한 블록도이다.
도 11을 참조하면, 상기 사용자 단말기(50)는 상기 이동체 제어장치(20)로부터 상기 사용자 비밀키 usk를 제공받고, 상기 중간 연결장치(30)로부터 상기 제2 암호문 C2를 제공받으면, 상기 사용자 비밀키 usk를 이용하여, 상기 제2 암호문 C2을 복호화하여 상기 이동체 정보 m을 추출할 수 있다. 예를 들어, 상기 사용자 단말기(50)는 복호화 함수(Decrypt)에서, 상기 제2 암호문 C2 및 상기 사용자 비밀키 usk를 입력받아, 상기 이동체 정보 m을 추출할 수 있다. 여기서, 상기 복호화 함수(Decrypt)에 대한 구체적인 내용은 아래와 같다.
Figure 112016037305830-pat00007
마지막으로, 상기 사용자 단말기(50)는 추출된 상기 이동체 정보 m을 표시장치를 통해 표시하거나 다른 작업에 활용할 수 있다.
이와 같이 본 실시예에 따르면, 상기 서버(40)가 상기 제1 이동체 비밀키 msk1을 상기 중간 연결장치(30)로 제공하고, 상기 제2 이동체 비밀키 msk2를 상기 이동체 제어장치(20)로 제공함에 따라, 상기 이동체 제어장치(20) 및 상기 중간 연결장치(30)에서 서로 다른 보안 과정을 수행할 수 있어 보안성이 강화될 수 있다.
또한, 상기 사용자 단말기(40)가 상기 이동체 제어장치(20)로부터 상기 사용자 비밀키 usk를 제공받고 상기 중간 연결장치(30)로부터 상기 제2 암호문 C2을 제공받을 경우에만, 상기 제2 암호문 C2을 상기 사용자 비밀키 usk를 이용하여 상기 이동체 정보 m을 추출할 수 있기 때문에, 상기 이동체 정보 m에 대한 보안성이 더욱 향상될 수 있다.
또한, 상기 이동체 제어장치(20)가 상기 이동체 정보 m을 암호화한 상기 제1 암호문 C1과 복호화 위임을 위한 속성 정보를 상기 중간 연결장치(30)로 제공하면, 상기 중간 연결장치(30)는 상기 속정 정보가 상기 속성 위임 리스트에 포함되어 있는지와 상기 속성 철회 리스트에 포함되어 있지 않는지를 파악하여 상기 제1 암호문 C1을 상기 제2 암호문 C2으로 변경함에 따라, 상기 중간 연결장치(30)의 관리자는 상기 속성 위임 리스트 및 상기 속성 철회 리스트를 이용하여 사용자 속성에 대해 위임 및 철회를 수행할 수 있다.
앞서 설명한 본 발명의 상세한 설명에서는 본 발명의 바람직한 실시예들을 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자 또는 해당 기술분야에 통상의 지식을 갖는 자라면 후술될 특허청구범위에 기재된 본 발명의 사상 및 기술 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100 : 이동체 10 : 엣지 디바이스
20 : 이동체 제어장치 30 : 중간 연결장치
40 : 서버 50 : 사용자 단말기

Claims (29)

  1. 자율 주행 자동차 및 무인 비행 장치 중 어느 하나인 이동체에 배치되고, 상기 이동체에 대한 정보(이하, '이동체 정보 m'이라 함)을 저장하고 있는 이동체 제어장치;
    상기 이동체와 이격되어 배치되고, 상기 이동체 제어장치가 임의의 범위 내에 존재할 때, 무선 통신 방법으로 상기 이동체 제어장치와 신호를 주고받을 수 있으며, 상기 이동체 제어장치를 제어할 수 있는 중간 연결장치;
    유선 또는 무선 네트워크를 통해 상기 중간 연결장치 또는 상기 이동체 제어장치와 신호를 주고받을 수 있는 서버; 및
    유선 또는 무선 네트워크를 통해 상기 중간 연결장치 또는 상기 이동체 제어장치와 신호를 주고받을 수 있는 사용자 단말기를 포함하고,
    상기 서버는
    제1 이동체 비밀키 msk1을 상기 중간 연결장치로 제공하고, 제2 이동체 비밀키 msk2를 상기 이동체 제어장치로 제공하고,
    상기 이동체 제어장치는
    상기 이동체 정보 m을 암호화하여 제1 암호문 C1을 생성한 후 상기 중간 연결장치로 제공하고, 상기 제2 이동체 비밀키 msk2를 이용하여 사용자 비밀키 usk를 생성한 후 상기 사용자 단말기로 제공하며,
    상기 중간 연결장치는
    상기 제1 이동체 비밀키 msk1을 이용하여 상기 제1 암호문 C1을 제2 암호문 C2로 변경시킨 후, 상기 사용자 단말기로 제공하고,
    상기 사용자 단말기는
    상기 사용자 비밀키 usk를 이용하여 상기 제2 암호문 C2을 복호화하여 상기 이동체 정보 m을 추출하는 것을 특징으로 하는 이동체 정보 보안 시스템.
  2. 제1항에 있어서, 상기 서버는
    공개키 pk를 상기 이동체 제어장치로 제공하고,
    상기 이동체 제어장치는
    상기 이동체 정보 m을 상기 공개키 pk를 이용하여 암호화하여 상기 제1 암호문 C1을 생성하는 것을 특징으로 하는 이동체 정보 보안 시스템.
  3. 제2항에 있어서, 상기 이동체 제어장치는
    상기 이동체 정보 m을 복호화를 위한 속성을 정의하는 접근 구조 τ로 암호화하여 상기 제1 암호문 C1을 생성하는 것을 특징으로 하는 이동체 정보 보안 시스템.
  4. 제3항에 있어서, 상기 이동체 제어장치는
    암호화 함수(Encrypt)에서, 상기 이동체 정보 m, 상기 접근 구조 τ 및 상기 공개키 pk를 입력받아, 상기 제1 암호문 C1을 출력하는 것을 특징으로 하는 이동체 정보 보안 시스템.
  5. 제2항에 있어서, 상기 서버는
    보안 파라미터 k를 이용하여 상기 공개키 pk 및 마스터키 mk를 생성하는 것을 특징으로 하는 이동체 정보 보안 시스템.
  6. 제5항에 있어서, 상기 서버는
    상기 마스터키 mk와, 적어도 하나의 속성으로 구성된 제1 속성 집합 w1 및 상기 이동체를 식별하기 위한 제1 식별자 I1을 이용하여, 상기 제1 이동체 비밀키 msk1 및 상기 제2 이동체 비밀키 msk2를 생성하는 것을 특징으로 하는 이동체 정보 보안 시스템.
  7. 제6항에 있어서, 상기 서버는
    셋업 함수(Setup)에서, 상기 보안 파라미터 k를 입력받아, 상기 공개키 pk 및 상기 마스터키 mk를 출력하고,
    키생성 함수(KeyGen)에서, 상기 마스터키 mk, 상기 제1 속성 집합 w1 및 상기 제1 식별자 I1을 입력받아, 상기 제1 이동체 비밀키 msk1 및 상기 제2 이동체 비밀키 msk2를 출력하는 것을 특징으로 하는 이동체 정보 보안 시스템.
  8. 제6항에 있어서, 상기 이동체 제어장치는
    상기 제2 이동체 비밀키 msk2와, 제2 속성 집합 w2 및 상기 사용자 단말기를 식별하기 위한 제2 식별자 I2을 이용하여, 상기 사용자 비밀키 usk 및 상기 제1 속성 집합 w1에서 상기 제2 속성 집합 w2로 변환시키기 위한 속성 변환키 tsk를 생성한 후, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 상기 중간 연결장치로 제공하는 것을 특징으로 하는 이동체 정보 보안 시스템.
  9. 제8항에 있어서, 상기 제2 속성 집합 w2은
    상기 제1 속성 집합 w1에 포함된 속성으로 구성된 것을 특징으로 하는 이동체 정보 보안 시스템.
  10. 제8항에 있어서, 상기 이동체 제어장치는
    위임 함수(Delegate)에서, 상기 제2 이동체 비밀키 msk2, 상기 제2 속성 집합 w2 및 상기 제2 식별자 I2을 입력받아, 상기 사용자 비밀키 usk 및 상기 속성 변환키 tsk를 출력하는 것을 특징으로 하는 이동체 정보 보안 시스템.
  11. 제8항에 있어서, 상기 중간 연결장치는
    상기 제1 암호문 C1을, 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 이용하여, 상기 제2 암호문 C2로 변경시키는 것을 특징으로 하는 이동체 정보 보안 시스템.
  12. 제11항에 있어서, 상기 중간 연결장치는
    상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 이용하여 중간 비밀키 csk를 생성하고,
    상기 제1 암호문 C1을, 상기 중간 비밀키 csk 및 상기 제2 식별자 I2를 이용하여, 상기 제2 암호문 C2로 변경시키는 것을 특징으로 하는 이동체 정보 보안 시스템.
  13. 제12항에 있어서, 상기 중간 연결장치는
    중간 위임 함수(m-Delegate)에서, 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 입력받아, 상기 중간 비밀키 csk를 출력하고,
    중간 복호화 함수(m-Decrypt)에서, 상기 제1 암호문 C1, 상기 제2 식별자 I2 및 상기 중간 비밀키 csk를 입력받아, 상기 제2 암호문 C2를 출력하는 것을 특징으로 하는 이동체 정보 보안 시스템.
  14. 제13항에 있어서, 상기 중간 위임 함수(m-Delegate)은
    상기 제2 속성 집합 w2이 속성 위임 리스트에 포함되어 있을 경우에만 상기 중간 비밀키 csk를 출력하는 것을 특징으로 하는 이동체 정보 보안 시스템.
  15. 제13항에 있어서, 상기 중간 복호화 함수(m-Decrypt)은
    상기 제2 속성 집합 w2이 속성 철회 리스트에 포함되어 있지 않을 경우에만 상기 제2 암호문 C2를 출력하는 것을 특징으로 하는 이동체 정보 보안 시스템.
  16. 제1항에 있어서, 상기 사용자 단말기는
    복호화 함수(Decrypt)에서, 상기 제2 암호문 C2 및 상기 사용자 비밀키 usk를 입력받아, 상기 이동체 정보 m을 추출하는 것을 특징으로 하는 이동체 정보 보안 시스템.
  17. 제1항에 있어서, 상기 이동체에 배치되고, 상기 이동체 정보 m을 생성하거나 저장하고 있으며, 상기 이동체 정보 m을 상기 이동체 제어장치로 제공하는 엣지 디바이스(edge device)를 더 포함하는 것을 특징으로 하는 이동체 정보 보안 시스템.
  18. 제1항에 있어서, 상기 서버는
    상기 중간 연결장치를 경유하여 상기 이동체 제어장치와 신호를 주고받는 것을 특징으로 하는 이동체 정보 보안 시스템.
  19. 제1항에 있어서, 상기 사용자 단말기는
    상기 중간 연결장치를 경유하여 상기 이동체 제어장치와 신호를 주고받는 것을 특징으로 하는 이동체 정보 보안 시스템.
  20. 서버가 제1 이동체 비밀키 msk1을 유선 또는 무선 네트워크를 통해 중간 연결장치로 제공하고, 제2 이동체 비밀키 msk2를 유선 또는 무선 네트워크를 통해 이동체 제어장치로 제공하는 단계(이하, '서버에 의한 수행 단계'라 함);
    상기 이동체 제어장치가 자율 주행 자동차 및 무인 비행 장치 중 어느 하나인 이동체에 대한 정보(이하, '이동체 정보 m'이라 함)을 암호화하여 제1 암호문 C1을 생성한 후 상기 중간 연결장치로 제공하고, 상기 제2 이동체 비밀키 msk2를 이용하여 사용자 비밀키 usk를 생성한 후, 유선 또는 무선 네트워크를 통해 사용자 단말기로 제공하는 단계(이하, '이동체 제어장치에 의한 수행 단계'라 함);
    상기 중간 연결장치가 상기 제1 이동체 비밀키 msk1을 이용하여 상기 제1 암호문 C1을 제2 암호문 C2로 변경시킨 후, 유선 또는 무선 네트워크를 통해 상기 사용자 단말기로 제공하는 단계(이하, '중간 연결장치에 의한 수행 단계'라 함); 및
    상기 사용자 단말기가 상기 사용자 비밀키 usk를 이용하여 상기 제2 암호문 C2을 복호화하여 상기 이동체 정보 m을 추출하는 단계(이하, '중간 연결장치에 의한 수행 단계'라 함)를 포함하고,
    상기 중간 연결장치는
    상기 이동체와 이격되어 배치되고, 상기 이동체 제어장치가 임의의 범위 내에 존재할 때, 무선 통신 방법으로 상기 이동체 제어장치와 신호를 주고받을 수 있으며, 상기 이동체 제어장치를 제어할 수 있는 것을 특징으로 하는 이동체 정보 보안 방법.
  21. 제20항에 있어서, 상기 서버에 의한 수행 단계에서는,
    공개키 pk를 상기 이동체 제어장치로 제공하고,
    상기 이동체 제어장치에 의한 수행 단계에서는,
    상기 이동체 정보 m을 상기 공개키 pk를 이용하여 암호화하여 상기 제1 암호문 C1을 생성하는 것을 특징으로 하는 이동체 정보 보안 방법.
  22. 제21항에 있어서, 상기 이동체 제어장치에 의한 수행 단계에서는,
    상기 이동체 정보 m을 복호화를 위한 속성을 정의하는 접근 구조 τ로 암호화하여 상기 제1 암호문 C1을 생성하는 것을 특징으로 하는 이동체 정보 보안 방법.
  23. 제21항에 있어서, 상기 서버에 의한 수행 단계는
    보안 파라미터 k를 이용하여 상기 공개키 pk 및 마스터키 mk를 생성하는 단계; 및
    상기 마스터키 mk와, 적어도 하나의 속성으로 구성된 제1 속성 집합 w1 및 상기 이동체를 식별하기 위한 제1 식별자 I1을 이용하여, 상기 제1 이동체 비밀키 msk1 및 상기 제2 이동체 비밀키 msk2를 생성하는 단계를 포함하는 것을 특징으로 하는 이동체 정보 보안 방법.
  24. 제23항에 있어서, 상기 이동체 제어장치에 의한 수행 단계에서는,
    상기 제2 이동체 비밀키 msk2와, 제2 속성 집합 w2 및 상기 사용자 단말기를 식별하기 위한 제2 식별자 I2을 이용하여, 상기 사용자 비밀키 usk 및 상기 제1 속성 집합 w1에서 상기 제2 속성 집합 w2로 변환시키기 위한 속성 변환키 tsk를 생성한 후, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 상기 중간 연결장치로 제공하는 것을 특징으로 하는 이동체 정보 보안 방법.
  25. 제24항에 있어서, 상기 제2 속성 집합 w2은
    상기 제1 속성 집합 w1에 포함된 속성으로 구성된 것을 특징으로 하는 이동체 정보 보안 방법.
  26. 제24항에 있어서, 상기 중간 연결장치에 의한 수행 단계에서는,
    상기 제1 암호문 C1을, 상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 이용하여, 상기 제2 암호문 C2로 변경시키는 것을 특징으로 하는 이동체 정보 보안 방법.
  27. 제26항에 있어서, 상기 중간 연결장치에 의한 수행 단계는
    상기 제1 이동체 비밀키 msk1, 상기 제2 속성 집합 w2 및 상기 속성 변환키 tsk를 이용하여 중간 비밀키 csk를 생성하는 단계; 및
    상기 제1 암호문 C1을, 상기 중간 비밀키 csk 및 상기 제2 식별자 I2를 이용하여, 상기 제2 암호문 C2로 변경시키는 단계를 포함하는 것을 특징으로 하는 이동체 정보 보안 방법.
  28. 제27항에 있어서, 상기 중간 비밀키 csk를 생성하는 단계에서는,
    상기 제2 속성 집합 w2이 속성 위임 리스트에 포함되어 있을 경우에만 상기 중간 비밀키 csk를 출력하는 것을 특징으로 하는 이동체 정보 보안 방법.
  29. 제27항에 있어서, 상기 제2 암호문 C2로 변경시키는 단계에서는,
    상기 제2 속성 집합 w2이 속성 철회 리스트에 포함되어 있지 않을 경우에만 상기 제2 암호문 C2를 출력하는 것을 특징으로 하는 이동체 정보 보안 방법.
KR1020160047387A 2016-04-19 2016-04-19 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법 KR101834632B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160047387A KR101834632B1 (ko) 2016-04-19 2016-04-19 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160047387A KR101834632B1 (ko) 2016-04-19 2016-04-19 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법

Publications (2)

Publication Number Publication Date
KR20170119418A KR20170119418A (ko) 2017-10-27
KR101834632B1 true KR101834632B1 (ko) 2018-03-05

Family

ID=60300243

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160047387A KR101834632B1 (ko) 2016-04-19 2016-04-19 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법

Country Status (1)

Country Link
KR (1) KR101834632B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102629617B1 (ko) * 2021-12-23 2024-01-29 재단법인대구경북과학기술원 속성 기반 접근 제어를 지원하는 실시간 IoT 데이터 공유 시스템 및 그 방법

Also Published As

Publication number Publication date
KR20170119418A (ko) 2017-10-27

Similar Documents

Publication Publication Date Title
KR101941049B1 (ko) 암호화된 통신을 위한 방법 및 시스템
CN111030996B (zh) 一种访问资源的方法及装置
WO2016201811A1 (zh) 身份认证方法、装置及系统
WO2016080724A1 (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
CN105682253A (zh) 建立通信的方法、设备、终端和计算机可读存储介质
KR20130111165A (ko) 블루투스 저 에너지 프라이버시
US9325507B2 (en) System and method for managing mobile device using device-to-device communication
US20100161982A1 (en) Home network system
KR101844012B1 (ko) 스마트 기기를 이용한 사물인터넷 디바이스의 통신 설정 방법
CN109194701B (zh) 一种数据处理方法及装置
CN104010297A (zh) 无线终端配置方法及装置和无线终端
US20210194685A1 (en) System and method for secure communications among multiple devices
Sicari et al. Attribute-based encryption and sticky policies for data access control in a smart home scenario: a comparison on networked smart object middleware
KR101790870B1 (ko) 이동체 정보 저장 시스템 및 방법
US20190109829A1 (en) Apparatus and method for storing device data in internet-of-things environment
KR101845610B1 (ko) 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법
KR101861923B1 (ko) 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법
KR101834632B1 (ko) 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법
KR101714306B1 (ko) 이동체 정보 보안 시스템 및 방법
Jian et al. Internet of things (IOT) cybersecurity based on the hybrid cryptosystem
KR101707633B1 (ko) 표준/비표준 응용 프로토콜간 데이터 교환 방법과 사용자 정의 조건에 따른 동적제어 가능한 미들웨어 장치
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
US11606199B2 (en) Management of groups of connected objects using wireless communication protocols
KR101726975B1 (ko) 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법
KR101886367B1 (ko) 사물 간 통신 네트워크에서의 기기 개별 세션키 생성 및 이를 이용한 기기 간의 암호화 및 복호화 기능 검증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant