KR102435030B1 - 안전한 드론 통신 프로토콜 - Google Patents

안전한 드론 통신 프로토콜 Download PDF

Info

Publication number
KR102435030B1
KR102435030B1 KR1020170168298A KR20170168298A KR102435030B1 KR 102435030 B1 KR102435030 B1 KR 102435030B1 KR 1020170168298 A KR1020170168298 A KR 1020170168298A KR 20170168298 A KR20170168298 A KR 20170168298A KR 102435030 B1 KR102435030 B1 KR 102435030B1
Authority
KR
South Korea
Prior art keywords
unmanned aerial
aerial vehicle
base station
authentication
message
Prior art date
Application number
KR1020170168298A
Other languages
English (en)
Other versions
KR102435030B9 (ko
KR20190068172A (ko
Inventor
김형식
조금환
조준성
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020170168298A priority Critical patent/KR102435030B1/ko
Publication of KR20190068172A publication Critical patent/KR20190068172A/ko
Application granted granted Critical
Publication of KR102435030B1 publication Critical patent/KR102435030B1/ko
Publication of KR102435030B9 publication Critical patent/KR102435030B9/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Traffic Control Systems (AREA)

Abstract

본 발명의 일 실시예에 따른 무인항공기 인증 방법은 무인항공기의 인증을 위한 인증 키를 생성하는 단계 및 생성된 인증 키를 이용하여 상기 무인항공기를 인증하는 단계를 포함할 수 있다. 여기서, 인증 키를 생성하는 단계는, 미리 설정된 타원곡선암호 기반 공개키 알고리즘을 이용하여 수행될 수 있다.

Description

안전한 드론 통신 프로토콜{Secure Drone communication protocol}
본 명세서는 드론 또는 무인항공기를 인증하기 위한 프로토콜에 관한 것이다.
드론은 적진 정찰 및 감시를 위해 군사적인 용도로 개발되거나 ICT 기술의 발달로 배송 서비스, 항공촬영, 인명 구조 등 민간 분야에서 다양하게 응용되고 있다. 그러나, 드론의 사용이 급증하는 한편, 드론으로 발생할 수 있는 위협도 증가하고 있다. 예를 들어, 드론을 이용한 무허가 촬영을 통한 사생활 침해나 기존 비행체들과의 충돌로 인한 안전사고가 발생할 우려가 있다. 따라서, 드론을 체계적으로 관리하기 위해 드론을 인증하고 인증된 합법적인 드론만 비행을 허가하는 시스템이 요구된다. 그러나, 종래에는 드론을 인증하기 위한 인증 기술이 존재하지 않는다. 드론을 위한 통신 프로토콜로 ADS-B가 사용되지만 비행 시 드론 간 충돌을 방지하기 위한 목적으로 사용되고 있다. 따라서, 드론을 인증할 수 있는 인증 프로토콜의 개발이 요구된다.
이에 본 명세서는 합법적인 드론의 비행을 허가하고 불법적인 드론의 비행을 방지하기 위한 드론 인증 프로토콜을 제공하는 것을 목적으로 한다.
본 명세서는 드론을 위한 경량 인증서 설계 방법을 제공할 수 있다. 또한, 본 명세서는 설계된 경량 인증서를 이용한 드론 ID 관리 방법을 제공할 수 있다. 또한, 본 명세서는 드론 비행 세션 키(인증 키) 생성 프로토콜 설계 및 구현 방법을 제공할 수 있다. 또한, 본 명세서는 비행 세션 키(인증 키)를 활용한 드론 통신 프로토콜 구현 방법을 제공할 수 있다.
본 발명의 일 실시예에 따른 무인항공기 인증 방법은 상기 무인항공기의 인증을 위한 인증 키를 생성하는 단계; 및 상기 생성된 인증 키를 이용하여 상기 무인항공기를 인증하는 단계를 포함하며, 상기 인증 키를 생성하는 단계는, 미리 설정된 타원곡선암호 기반 공개키 알고리즘을 이용하여 수행될 수 있다.
실시예로서, 상기 인증 키를 생성하는 단계는: 기지국이 상기 무인항공기와 난수를 상호 교환하는 단계; 상기 기지국이 상기 무인항공기와 인증서를 상호 검증하는 단계; 상기 기지국이 상기 무인항공기로부터 암호화된 프리 인증 키를 수신하는 단계로서, 상기 암호화된 프리 인증 키는 상기 무인항공기에 의해 생성된 프리 인증 키를 상기 미리 설정된 타원곡선암호 기반 공개키 알고리즘을 이용하여 상기 기지국의 공개키로 암호화함으로써 생성되는, 상기 암호화된 프리 인증 키를 수신하는 단계; 상기 기지국이 상기 암호화된 프리 인증 키를 상기 기지국의 개인키를 이용하여 복호화함으로써, 상기 프리 인증 키를 획득하는 단계; 및 상기 기지국이 미리 설정된 키 생성 알고리즘에 기초하여 상기 프리 인증 키, 상기 무인항공기에 의해 생성된 난수 및 상기 기지국에 의해 생성된 난수를 이용하여 상기 인증 키를 생성하는 단계를 포함할 수 있다.
실시예로서, 상기 생성된 인증 키를 이용하여 상기 무인항공기를 인증하는 단계는: 상기 기지국이 상기 무인항공기로부터 상기 무인항공기를 인증하기 위한 메시지 및 제1 메시지 인증코드를 수신하는 단계로서, 상기 제1 메시지 인증코드는 상기 무인항공기가 미리 정의된 해시 기반 메시지 인증 알고리즘에 기초하여 상기 메시지 및 상기 무인항공기의 인증 키를 이용함으로써 생성되는, 상기 수신하는 단계; 상기 기지국이 상기 미리 정의된 해시 기반 메시지 인증 알고리즘에 기초하여 상기 수신된 메시지 및 상기 기지국의 인증 키를 이용하여 제2 메시지 인증코드를 생성하는 단계; 및 상기 제1 메시지 인증코드와 상기 제2 메시지 인증코드가 동일한지를 검증하는 단계를 포함할 수 있다.
본 명세서의 일 실시예에 따르면, 허가 받지 않은 드론이 무분별하게 비행하는 것을 방지함으로써 무허가 비행으로 인해 발생할 수 있는 다양한 종류의 위협을 근본적으로 차단할 수 있다.
이외에, 본 발명의 실시예들에 따른 다양한 효과는 이하 도면을 참조하여 상세히 후술하기로 한다.
도 1은 본 발명의 일 실시예에 따른 무인항공기 인증을 위한 MS(Master-Secret) 생성 절차를 나타낸다.
도 2는 본 발명의 일 실시예에 따른 운항을 시작한 무인항공기와 지상기지국 간 인증 절차를 나타낸다.
도 3은 본 발명의 일 실시예에 따른 사물인터넷 기반 저고도 무인항공기 인증서를 나타낸다.
도 4는 본 발명의 일 실시예에 따른 세션 키 생성 프로토콜을 나타낸다.
도 5는 드론 및 기지국이 도 4의 세션 키 생성 프로토콜을 실행하여 세션 키를 생성하는 방법을 나타태는 순서도이다.
도 6은 본 발명의 일 실시예에 따른 세션 키를 이용한 인증 프로토콜을 나타낸다.
도 7은 드론 및 기지국이 도 6의 세션 키를 이용한 인증 프로토콜을 실행하여 인증을 수행하는 방법을 나타태는 순서도이다.
도 8은 본 발명의 일 실시예에 따른 무인항공기 인증 방법의 순서도이다.
본 명세서에서 사용되는 용어는 본 명세서에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도, 관례 또는 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한 특정 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 실시예의 설명 부분에서 그 의미를 기재할 것이다. 따라서 본 명세서에서 사용되는 용어는, 단순한 용어의 명칭이 아닌 그 용어가 아닌 실질적인 의미와 본 명세서의 전반에 걸친 내용을 토대로 해석되어야 함을 밝혀두고자 한다.
더욱이, 이하 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 실시예를 상세하게 설명하지만, 실시예들에 의해 제한되거나 한정되는 것은 아니다.
이하, 첨부한 도면들을 참조하여 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다.
## 이하에서는 먼저, 본 명세서에서 제안하는 사물인터넷 기반 저고도 무인항공기 관리 및 운영 시스템(IoT based Unmanned Aerial Vehicle Management and Operation System)에서의 인증 절차/프로토콜(Authentication Protocol)에 대하여 설명한다. 이하에서는, 본 명세서에서 제안하는 사물인터넷 기반 저고도 무인항공기 관리 및 운영 시스템에서의 인증 프로토콜을 무인항공기 인증 프로토콜/절차 또는 무인항공기 통신 프로토콜/절차로 약칭할 수도 있다.
0. 목적(Purpose)
본 명세서에서 제안하는 기술의 목적은 사물인터넷(Internet of Things) 기반 저고도 무인항공기(Unmanned Aerial Vehicles)를 관리하고 운영하기 위한 시스템에서 무인항공기를 인증할 수 있는 인증절차를 제공함으로써 인가된 무인항공기 관리를 용이하게 하고 비인가된 무인항공기를 식별할 수 있게 한다(The purpose of this specification is to provide an efficient management of authorized UAVs (Unmanned Aerial Vehicles) and identify unauthorized UAVs through key management and authentication processes.).
1. 주요 내용 요약(Summary)
본 명세서는 사물인터넷 기반 저고도 무인항공기를 관리하고 운영하기 위한 시스템에서 무인항공기를 인증할 수 있는 인증 절차(Authentication Protocol)를 정의한다. 먼저 인증 절차의 개요를 설명하고, 무인항공기 인증을 위해 필요한 절차들을 설명한다. 또한 무인항공기를 위한 인증서를 제안하고, 무인항공기를 인증하기 위해 필요한 보안 고려사항에 대해 정의한다(This specification defines an authentication protocol that is able to authenticate UAVs in a system for monitoring and managing low-altitude UAVs based on the IoT. This specification provides the overview of the authentication protocol for identifying authorized UAVs. Also, this standard introduces a new digital certificate format to reduce the message overhead for certificate exchange.).
2. 적용 범위
본 명세서는 사물인터넷(Internet of Things) 기반 무인항공기 관리하고 운영하기 위한 시스템에서 인가된 무인항공기를 인증할 수 있는 인증 절차(Authentication Protocol)를 제공한다. 예를 들면, 본 명세서에서는 무게는 25kg이하로 하고 지상으로부터 60~150m 사이를 운항하는 무인항공기(예컨대, 드론)에 대한 인증 절차를 제공할 수 있다. 인가된 무인항공기의 인증 절차를 제공함으로써 비인가된 무인항공기를 식별할 수 있으며, 안전한 무인항공기 관리 및 운영 시스템을 제공할 수 있을 것이다.
3. 용어 정의
3.1. 무인항공기(UAV, Unmanned Aerial Vehicles)
본 명세서에서, 무인항공기는 예를 들면, 25kg 이하의 소형 무인항공기(예컨대, 드론)를 말하며, 60~150m 사이를 운항하는 것일 수 있다. 이러한 무인항공기는 합법적인 인증기관(CA)에서 인증한 인증서를 소유해야 하며, 지상기지국에 인가된 무인항공기임을 알려야할 의무가 있다.
3.2. 타원곡선 암호(ECC, Elliptic curve cryptography)
본 명세서에서, 타원곡선 암호는 예를 들면, 타원곡선 이론에 기반한 공개키 암호 방식으로서, RSA와 같은 기존 공개키 암호 방식에 비해 비슷한 수준의 안전성을 제공하기 위해 필요한 키(key)의 길이가 상대적으로 짧은 것일 수 있다.
4. 약어
UAVs: 무인항공기(Unmmaned Aerial Vehicles)
GS: 기지국 또는 기상기지국(Ground Station)
CA: 인증 기관(Certificate Authority)
RNC: 무인항공기에 의해 생성된 임의의 수/난수(Random Number generated by UAVs)
RNS: 기지국에 의해 생성된 임의의 수/난수(Random Number generated by Ground Station)
PMS: 프리 마스터 시크릿 (무인항공기에 의해 생성된 임의의 수/난수) (Pre Master Secret (Random Number generated by UAVs)). 프리 마스터 시크릿은 프리 세션 키 또는 프리 인증 키로 지칭될 수 있다.
MS: 마스터 시크릿 (인증 키) (Master Secret (authentication key)). 마스터 시크릿은 세션 키 또는 인증 키로 지칭될 수 있다.
CERTC: 무인항공기의 인증서(Certificate for UAVs)
CERTS: 기지국의 인증서(Certificate for Ground Station)
5. 본 명세서에서 제안하는 무인항공기 인증 절차
이하에서는 본 명세서에서 제안하는 무인항공기 인증 절차에 대하여 설명한다. 무인항공기 인증 절차는 지상의 기지국이 인가된 무인항공기를 올바르게 식별하고 관리할 수 있게 하며 이를 통해 다수의 무인항공기의 경로를 효율적으로 관리할 수 있다. 또한 인증 받지 않은 비인가 무인항공기를 구분함으로써 비인가 드론으로 인해 발생 가능한 각종 보안위협에 대비할 수 있도록 한다.
5.1. 무인항공기 인증 절차의 개요
무인항공기 인증 절차는 무인항공기와 지상기지국 간에 이루어지며 각각의 역할과 정의는 다음과 같다.
무인항공기(UAV, Unmanned Aerial Vehicle): 무인항공기는 지상기지국으로부터 인증을 받는 대상이다. 무인항공기는 지상기지국과 통신할 수 있는 장치를 가지고 있으며 인가된 무인항공기임을 증명하기 위해 인증기관(CA)으로부터 발급받은 합법적인 인증서를 가지고 있다.
지상기지국(GS, Ground Station): 합법적인 지상기지국임을 증명하기 위해 인증기관(CA)으로 발급받은 인증서를 가지고 있으며, 무인항공기의 인증서를 검증하고 무인항공기를 인증할 수 있다.
5.2. 무인항공기 인증키 생성 절차
무인항공기의 전체적인 인증과정은 무인항공기 운항 전(인증키 생성 절차)과 후(인증 절차)로 구분될 수 있다. 무인항공기 운항 전 인증기관(CA)로부터 발급받은 합법적인 인증서를 통해 무인항공기와 지상기지국 간 인증키(MS, Master Secret)가 생성될 수 있다. 인증키 생성이 완료된 후 무인항공기와 지상기지국은 생성한 인증키를 통해 상호간의 인증을 수행할 수 있다.
이하에서는 먼저, 도 1을 참조하여, 무인항공기와 지상기지국 간 인증키 생성 절차에 대해 설명한다.
도 1은 본 발명의 일 실시예에 따른 무인항공기 인증을 위한 MS(Master-Secret) 생성 절차를 나타낸다. 도 1의 실시예에서, 무인항공기는 클라이언트에 해당하고, 지상기지국은 서버에 해당할 수 있다.
도 1의 실시예에는 무인항공기 인증을 위해 사용되는 인증키(MS, Master Secret) 생성 절차를 보여준다. 무인항공기를 인증하기 위해 무인항공기는 운항을 시작하기 전에 인증키를 생성할 수 있다. 인증키 생성은 동일한 인증키를 안전하게 생성하는 것을 목표로 한다. 인증키를 생성하는 절차는 다음과 같을 수 있다.
1) 무인항공기는 운항을 시작하기 전에 인증키(MS)를 생성하기 위해 임의의 수/난수(RNC)를 생성한 뒤 지상기지국으로 전송할 수 있다.
2) 지상기지국은 무인항공기의 RNC를 수신하면, 기지국의 임의의 수/난수(RNS)를 생성한 뒤 무인항공기에게 전송할 수 있다.
3) 무인항공기는 지상기지국으로부터 RNS를 수신하면 CA로부터 인증받은 합법적인 인증서(CERTC)를 지상기지국에게 전송할 수 있다.
4) 무인항공기는 CERTC를 전송한 뒤 MS 생성을 위한 Pre-Master-Secret(PMS)을 생성한다. 여기서, PMS는 무인항공기에서 생성한 임의의 수/난수(random number)이다. CERTC을 수신한 지상기지국은 무인항공기의 CERTC가 합법적인 인증서인지를 검사할 수 있다.
5) 무인항공기는 생성한 PMS를 지상기지국의 공개키로 암호화한 후 전송하고, 인증키(MS)를 생성할 수 있다. 인증키(MS)는 무인항공기가 생성한 임의의 수 PMS, 무인항공기가 생성한 임의의 수 RNC, 지상기지국이 생성한 RNS를 이용해 키 생성함수/알고리즘인 PBKDF2를 이용하여 인증키(MS)를 생성할 수 있다.
6) 지상기지국은 암호화된 PMS를 수신하면 자신의 개인키를 이용해 복호화하고 획득한 PMS를 이용하여 무인항공기와 동일하게 인증키(MS)를 생성할 수 있다.
위와 같은 과정을 통해 무인항공기와 지상기지국은 안전하지 않은 통신 채널을 사용하는 환경에서도 안전하게 동일한 MS를 생성할 수 있게 된다.
5.3. 무인항공기 인증 절차
안전하게 인증키를 생성한 무인항공기 및 지상기지국은 인증키(MS)를 이용하여 상호간의 인증을 수행할 수 있다. 무인항공기는 인증키(MS)를 통해 운항을 시작한 후 지상기지국에 인가된 무인항공기로써 인증을 요청할 수 있다.
5.3.1. 무인항공기-지상기지국 간 인증 절차
도 2는 본 발명의 일 실시예에 따른 운항을 시작한 무인항공기와 지상기지국 간 인증 절차를 나타낸다. 도 2의 실시예에서, 무인항공기는 클라이언트에 해당하고, 지상기지국은 서버에 해당할 수 있다.
도 2를 참조하면, 운항을 시작한 무인항공기는 메시지(message1)와 메시지 인증코드/알고리즘을 이용해 해쉬(hash)한 값(HMACms(message1))을 지상기지국에게 전송할 수 있다. 실시예로서, 메시지는 무인항공기를 식별할 수 있는 무인항공기 ID 값과 보내는 시점을 알 수 있는 시간(Time stamp)을 포함할 수 있다.
이와 같이, 안전하지 않은 통신채널에서 메시지가 변조될 수 있는 위험을 방지하기 위해 메시지 인증코드/알고리즘인 HMAC을 이용하여 생성된 해쉬 값이 같이 전송될 수 있다. HMAC에 사용되는 키로는 운항 전 생성한 인증키(MS)가 이용될 수 있다. 지상기지국은 전송받은 메시지의 내용을 확인하여 인가된 무인항공기임을 알 수 있으며, 메시지의 무결성을 검증하여 인가된 무인항공기로부터 전송된 메시지임을 확인할 수 있다.
또한, 지상기지국도 무인항공기와 동일한 방법을 통해 메시지를 전송함으로써 상호 인증이 가능하다. 예를 들면, 지상기지국은 메시지(message2)와 메시지 인증코드를 이용해 해쉬(hash)한 값(HMACms(message2))을 지상기지국에게 전송할 수 있다. 이 경우, 무인항공기는 전송받은 메시지의 내용을 확인하여 인가된 지상기지국임을 알 수 있으며, 메시지의 무결성을 검증하여 인가된 지상기지국로부터 전송된 메시지임을 확인할 수 있다. 이를 통해, 상호 인증이 가능하다.
5.4. 무인항공기 인증서
본 명세서에서는 사물인터넷 기반 저고도 무인항공기를 위해 기존에 널리 사용되고 있는 X.509 인증서가 아닌 무인항공기를 위한 새로운 인증서를 정의한다.
도 3은 본 발명의 일 실시예에 따른 사물인터넷 기반 저고도 무인항공기 인증서를 나타낸다. 본 명세서에서, 사물인터넷 기반 저고도 무인항공기 인증서는 무인항공기 인증서 또는 인증서로 약칭될 수 있다.
본 인증서에서는 바이트(byte) 단위로 인증서를 작성함으로써 사물인터넷 기반 무인항공기에 사용하기 적합한 인증서를 생성할 수 있다. 본 인증서를 이용하여 인증키 생성 절차를 경량화 할 수 있으며, 인증서의 총 크기는 106bytes이며 구성은 다음과 같다. 즉, 인증서 내의 각 필드/정보에 대한 설명은 다음과 같다.
- Version: 사용하고 있는 인증서의 버전
- Issuer: 인증서를 발행한 CA
- Validity Period: 인증서의 유효한 기간
- Subject: 무인항공기를 식별할 수 있는 고유의 ID 값
- Publick-key Information: X.509 형식으로 인코딩된 무인항공기의 공개키
6. 보안 고려사항
본 명세서에서, 무인항공기는 합법적임을 증명하기 위해 CA의 개인키로 서명된 인증서를 이용함으로 지상기지국은 무인항공기의 유효 여부와 올바른 CA의 서명이 존재하는지, 서명이 존재하다면 유효한 서명 값인지 등을 확인할 수 있어야 한다. 또한 공격자가 PMS 값을 추측할 수 있다면 안전하게 인증할 수 없기 때문에 안전한 난수를 생성할 수 있는 기법을 사용하여야 한다.
## 이하에서는 허가된 또는 합법적인 드론을 인증하고 지상 기지국 또는 드론 간의 안전한 통신 채널을 보장할 수 있는 프로토콜(드론 인증 프로토콜)을 제공한다. 이를 통해, 합법적인 드론에 대한 인증이 수행될 수 있어, 무분별한 드론 비행을 방지하고 할 수 있다. 또한, 지상기지국과 드론 간 인증이 수행될 수 있어, 비행이 허가된 드론을 인증하고 비행할 수 있게 할 수 있다.
이하에서는 도 4 내지 도 7을 참조하여, 드론 인증 프로토콜에 대하여 설명한다. 도 4 내지 7의 실시예에서, 드론은 상술한 사물인터넷 기반 저고도 무인항공기 관리 및 운영 시스템에서의 인증 프로토콜(무인항공기 인증 프로토콜)을 따르는 무인항공기일 수 있다. 이 경우, 드론은 상술한 무인항공기 인증 프로토콜을 실행하여 인증절차를 수행할 수 있다. 따라서, 이 드론 인증 프로토콜은, 상술한 무인항공기 인증 프로토콜과 마찬가지로, (1) 세션 키(인증 키) 생성 프로토콜/절차 및 (2) 세션 키(인증 키)를 이용한 인증 프로토콜/절차를 포함할 수 있다. 본 명세서에서, 드론 인증 프로토콜은 드론 통신 프로토콜, 무인항공기 인증 프로토콜로 지칭될 수도 있다. 도 4 내지 도 7에서는 도 1 내지 3에서 상술한 설명과 중복된 설명은 생략한다.
한편, 본 발명의 일 실시예에 따른 드론 인증 프로토콜의 실현 가능성은 실험을 통해 검증될 수 있다. 이때, 구현 코드로는 예컨대, phyton이 사용될 수 있다.
또한, 본 발명의 일 실시예에 따른 드론 통신 프로토콜에서는 드론과 기지국 간의 통신을 위해, 예컨대, socket이 사용될 수 있고, 난수 생성을 위해, 예컨대, 내부 라이브러리에서 지원하는 os.urandom()함수가 사용될 수 있다.
또한, 드론과 기지국 간의 인증을 위한 인증서로는, 새로 정의된 경량 인증서(예컨대, x509 인증서를 기반으로 한 드론 인증에 적합한 경량 인증서)가 사용될 수 있다. 실시예로서, 이 경량 인증서는 도 3의 무인항공기 인증서와 동일 또는 유사한 형태일 수 있다. 따라서, 경량 인증서는 도 3의 무인항공기 인증서에 포함된 필드의 전부 또는 일부를 포함할 수 있다.
또한, 인증서 서명을 위한 공개키 알고리즘으로는, 예컨대, 타원곡선암호 기반 공개키 알고리즘인 타원곡선암호 디지털서명알고리즘(Elliptic Curve Crypto Digital Signiture Algorithm: ECC DSA)이 사용될 수 있고, 구현을 위한 Curve로는 예컨대, SECT283R1가 사용될 수 있다.
또한, ECC DSA를 위한 라이브러리로는 예컨대, PyElliptic가 사용될 수 있다. 또한, 메시지 인증코드인 HMAC에 사용될 인증키인 MS(Master-Secret)를 생성하기 위한 키 생성 알고리즘/함수로는 예컨대, PBKDF2가 사용될 수 있다. 이 경우, 드론에 의해 생성된 난수인 PMS(Pre-Master-Secret)가 패스워드로, 드론에 의해 생성된 난수(RNC)와 기지국에 의해 생성된 난수(RNS)가 솔트로 사용될 수 있고, 1024 번 Iteration 하여 MS가 생성될 수 있다.
또한, 해시 기반 메시지 인증 코드(HMAC: Hash-based Message Authentication Code)를 사용하는 Hash 알고리즘(해시 기반 메시지 인증 알고리즘)으로는 예컨대, SHA-256(HMAC SHA-1)이 사용될 수 있다.
이하에서는 먼저, 도 4 및 5를 참조하여, 세션 키 생성 프로토콜(인증 키 생성 절차)에 대하여 설명한다.
도 4는 본 발명의 일 실시예에 따른 세션 키 생성 프로토콜을 나타낸다. 도 4의 실시예는 클라이언트(client)인 드론과 서버(server)인 기지국 간의 세션 키 생성을 위한 프로토콜을 나타낸다. 이러한 세션 키 생성 프로토콜은 드론의 비행 전(운항 전)에 실행될 수 있다.
도 4를 참조하면, 세션 키를 생성하기 위한 프로토콜/절차는 다음의 단계를 포함할 수 있다.
먼저, 비행을 시작하기 전에, 드론은 난수(RNC)를 생성하고, 생성된 난수(RNC)를 주변 기지국으로 전송할 수 있다. 드론에 의해 생성된 난수(RNC)는 드론 난수(RNC)로 지칭될 수 있다.
드론 난수(RNC)를 수신한 기지국은 난수(RNS)를 생성하고, 생성된 난수(RNS)를 드론으로 전송할 수 있다. 기지국에 의해 생성된 난수(RNS)는 기지국 난수(RNS)로 지칭될 수 있다.
기지국 난수(RNS)를 수신한 드론은 드론의 인증서(CERTC)를 기지국에 전송할 수 있다. 이 드론의 인증서(CERTC)는 드론의 운항 전 인증기관(CA)로부터 발급받은 합법적인 인증서에 해당한다. 드론의 인증서(CERTC)는 드론 인증서(CERTC)로 지칭될 수 있다.
드론 인증서(CERTC)를 수신한 기지국은 드론 인증서(CERTC)가 정상적으로 발급된(합법적인) 인증서인지 여부를 검증할 수 있다. 즉, 기지국은 드론 인증서(CERTC)에 대한 검증 절차를 수행할 수 있다.
만일 인증서가 정상이라면, 기지국은 기지국의 인증서(CERTS)를 드론에 전송할 수 있다. 이 기지국의 인증서(CERTS)는 인증기관(CA)로부터 발급받은 합법적인 인증서에 해당한다. 기지국의 인증서(CERTS)는 기지국 인증서(CERTS)로 지칭될 수 있다.
기지국 인증서(CERTS)를 수신한 드론은 임의의 수/난수인 Pre-Master-Secret(PMS)을 생성하고, PMS를 미리 설정된 공개키 알고리즘(예컨대, 타원곡선암호 기반의 ECC DSA)를 기반으로 기지국의 공개키(public key)를 이용하여 암호화하고, 암호화된 값(Epubs(PMS)), 즉, 암호화된 PMS(Epubs(PMS))를 기지국에 전송할 수 있다.
암호화된 값/PMS(Epubs(PMS))를 수신한 기지국은 자신의 개인키(private key)를 이용하여 이를 복호화함으로써, PMS를 획득할 수 있다.
PMS를 획득한 기지국은 미리 설정된 키생성 알고리즘(예컨대, PBKDF2)을 기반으로 드론 난수(RNc), 기지국 난수(RNs) 및 PMS를 이용하여 Master-Secret(MS)를 생성 또는 계산할 수 있다. 이때, 상술한 것처럼, PMS(Pre-Master-Secret)가 패스워드로, 드론 난수(RNC)와 기지국 난수(RNS)가 솔트로 사용될 수 있고, 1024번 Iteration되어 MS가 생성될 수 있다.
또한, 드론도 동일한 방법으로 MS를 생성 또는 계산할 수 있다. 즉, 드론 역시, 미리 설정된 키생성 알고리즘(예컨대, PBKDF2)을 기반으로 드론 난수(RNc), 기지국 난수(RNs) 및 PMS를 이용하여 Master-Secret(MS)를 생성 또는 계산할 수 있다.
이를 통해, 드론과 기지국이 동일한 MS를 보유하게 되므로, 세션 키 생성이 완료된다. 이러한 과정을 통해, 드론과 기지국은 안전하지 않은 통신 채널을 사용하는 환경에서도 안전하게 동일한 MS를 생성할 수 있게 된다.
도 5는 드론 및 기지국이 도 4의 세션 키 생성 프로토콜을 실행하여 세션 키를 생성하는 방법을 나타태는 순서도이다. 도 5(a)는 드론이 도 4의 세션 키 생성 프로토콜을 실행하여 세션 키를 생성하는 방법을 나타태는 순서도이고, 도 5(b)는 기지국이 도 4의 세션 키 생성 프로토콜을 실행하여 세션 키를 생성하는 방법을 나타태는 순서도이다. 도 5의 실시예에서, 드론 및 기지국이 세션 키 생성 프로토콜을 실행하여 세션 키를 생성하는 방법의 각 단계에 대하여는 도 1 및 도 4에서 상술한 내용과 중복된 설명은 생략한다.
도 5(a)를 참조하면, 먼저, 드론은 난수(RNC)를 생성하고, 생성된 난수(RNC)를 기지국으로 전송할 수 있다.
다음으로, 드론은 기지국으로부터 기지국 난수(RNS)를 수신할 수 있다.
기지국 난수(RNS)가 수신되는 경우, 드론은 기지국으로부터 기지국 인증서(CERTS)를 수신할 수 있다. 또는, 기지국 난수(RNS)가 수신되지 않는 경우, 드론은 기지국 난수(RNS)를 수신할 때까지 대기할 수 있다.
기지국 인증서(CERTS)가 수신되는 경우, 드론은 기지국 인증서(CERTS)를 검증할 수 있다. 또는, 기지국 인증서(CERTS)가 수신되지 않는 경우, 드론은 기지국 인증서(CERTS)를 수신할 때까지 대기할 수 있다.
기지국 인증서(CERTS)가 검증되지 않는 경우, 드론은 세션 키 생성 프로세스를 종료할 수 있다. 또는, 기지국 인증서(CERTS)가 검증되는 경우, 드론은 기지국으로 드론 인증서(CERTC)를 전송할 수 있다. 또한, 드론은 서명된 인증서(CERTC)를 전송할 수 있다.
다음으로, 드론은 PMS를 생성하고, 암호화된 PMS를 기지국으로 전송할 수 있다.
다음으로, 드론은 MS를 계산 또는 생성할 수 있다.
도 5(b)를 참조하면, 먼저, 기지국은 드론으로부터 드론 난수(RNC)를 수신할 수 있다.
드론 난수(RNC)가 수신되는 경우, 기지국은 기지국 난수(RNS)를 생성하고, 기지국 난수(RNS)를 드론으로 전송할 수 있다. 또는, 드론 난수(RNC)가 수신되지 않는 경우, 기지국은 드론 난수(RNC)를 수신할 때까지 대기할 수 있다.
다음으로, 기지국은 기지국 인증서(CERTS)를 드론으로 전송할 수 있다.
다음으로, 기지국은 드론 인증서(CERTC)를 수신할 수 있다. 또한, 기지국은 서명된 드론 인증서(CERTC)를 수신할 수 있다.
드론 인증서(CERTC)가 수신되는 경우, 기지국은 드론 인증서(CERTC)를 검증할 수 있다. 또는, 드론 인증서(CERTC)가 수신되지 않는 경우, 기지국은 드론 인증서(CERTC)를 수신할 때까지 대기할 수 있다.
드론 인증서(CERTC)가 검증되는 경우, 기지국은 서명된 드론 인증서(CERTC)를 검증할 수 있다. 또는, 드론 인증서(CERTC)가 검증되지 않는 경우, 기지국은 세션 키 생성 프로세스를 종료할 수 있다.
서명된 드론 인증서(CERTC)가 검증되는 경우, 기지국은 암호화된 PMS를 수신할 수 있다. 또는, 서명된 드론 인증서(CERTC)가 검증되지 않는 경우, 기지국은 세션 키 생성 프로세스를 종료할 수 있다.
암호화된 PMS가 수신되는 경우, 기지국은 MS를 계산할 수 있다. 또는, 암호화된 PMS가 수신되지 않는 경우, 기지국은 암호화된 PMS를 수신할 때까지 대기할 수 있다.
이와 같은 프로세스를 통해, 드론과 기지국이 동일한 MS를 보유하게 되므로, 세션 키 생성이 완료된다. 이러한 과정을 통해, 드론과 기지국은 안전하지 않은 통신 채널을 사용하는 환경에서도 안전하게 동일한 MS를 생성할 수 있게 된다.
도 5의 실시예에서는, 드론이 기지국 인증서(CERTS)를 검증한 이후에, 드론 인증서(CERTC)를 기지국으로 전송하였으나, 이에 한정되지 아니한다. 예를 들면, 도 4의 실시예에서와 같이, 드론이 기지국 인증서(CERTS)의 수신 및 검증 이전에, 드론 인증서(CERTC)를 기지국으로 전송할 수도 있다.
또한, 도 5의 실시예에서는, 드론이 드론 인증서(CERTC) 및 서명된 드론 인증서(CERTC)를 모두 기지국으로 전송하였으나, 이에 한정되지 않는다. 예를 들면, 도 4의 실시예에서와 같이, 드론은 하나의 드론 인증서(CERTC)만을 기지국으로 전송할 수도 있다.
다음으로는, 도 6 및 7을 참조하여, 세션 키를 이용한 인증 프로토콜(인증 절차)를 설명한다.
도 6은 본 발명의 일 실시예에 따른 세션 키를 이용한 인증 프로토콜을 나타낸다. 도 6의 실시예는 클라이언트(client)인 드론과 서버(server)인 기지국 간의 생성한 세션 키를 이용한 인증 프로토콜을 나타낸다. 이러한 세션 키를 이용한 인증 프로토콜은 드론이 세션 키를 생성한 후 비행(운항)을 시작한 후에 실행될 수 있다.
도 6을 참조하면, 세션 키를 이용한 인증 프로토콜/절차는 다음의 단계를 포함할 수 있다. 도 6의 실시예에서는, 상술한 것처럼, HMAC(Hash-based Message Authentication Code)를 사용하는 Hash 알고리즘으로는 예컨대, SHA-256(HMAC SHA-1)이 사용될 수 있다.
먼저, 운항을 시작한 후, 드론은 합법적인 드론임을 알리기 위한 메시지(Message)를 생성할 수 있다. 또한, 드론은 생성한 메시지를 인증하기 위해 세션 키(MS)를 이용하여 메시지 인증코드인 HMAC(MS, Message)를 계산하고 메시지와 메시지 인증 코드 HMAC(MS, Message) 값을 함께 기지국에 전송할 수 있다. 드론에 의해 생성된 메시지는 드론 메시지로 지칭될 수 있다.
드론 메시지를 수신한 기지국은 수신한 메시지와 자신이 보유한 세션 키(MS)를 이용하여 메시지 인증코드인 HMAC(MS, Message)를 계산하고, 이 값이 드론에서 전송된 값과 동일한지 검증함으로써, 합법적인 드론을 인증할 수 있다. 예를 들면, 도 2에서 상술한 것처럼, 기지국은 수신한 메시지의 내용을 확인하여 해당 드론이 인가된(합법적인) 드론임을 확인할 수 있고, 메시지의 무결성을 검증하여 해당 메시지가 인가된 드론으로부터 전송된 메시지임을 확인할 수 있다.
드론 메시지가 검증된 경우, 기지국도 드론과 동일한 방법을 통해 메시지를 전송함으로써 상호 인증이 가능할 수 있다. 예를 들면, 메시지가 검증된 경우, 기지국은 기지국의 메시지(Message)를 생성할 수 있다. 또한, 기지국은 생성한 메시지를 인증하기 위해 세션 키(MS)를 이용하여 메시지 인증 코드인 HMAC(MS, Message)를 계산하고 메시지와 메시지 인증 코드 HMAC(MS, Message) 값을 함께 드론에 전송할 수 있다. 기지국에 의해 생성된 메시지는 기지국 메시지로 지칭될 수 있다.
기지국 메시지를 수신한 드론은 수신한 메시지와 자신이 보유한 세션 키(MS)를 이용하여 메시지 인증 코드 HMAC(MS, Message)를 계산하고, 이 값이 기지국에서 전송된 값과 동일한지 검증함으로써, 합법적인 기지국을 인증할 수 있다. 예를 들면, 드론은 수신한 메시지의 내용을 확인하여 해당 기지국이 인가된(합법적인) 기지국임을 확인할 수 있고, 메시지의 무결성을 검증하여 해당 메시지가 인가된 기지국으로부터 전송된 메시지임을 확인할 수 있다.
기지국 메시지가 검증된 경우, 드론은 인증(또는, 상호 인증)이 성공한 것으로 판단할 수 있다.
상술한 세션 키를 이용한 인증 프로토콜은 세션 키(MS)를 이용하여 메시지를 암호화할 수 있기 때문에, 대칭키 암호화 방식을 이용하여 효율적이고 안전한 통신이 가능하다는 이점을 갖는다.
도 7은 드론 및 기지국이 도 6의 세션 키를 이용한 인증 프로토콜을 실행하여 인증을 수행하는 방법을 나타태는 순서도이다. 도 7(a)는 드론이 도 6의 세션 키를 이용한 인증 프로토콜을 실행하여 인증을 수행하는 방법을 나타태는 순서도이고, 도 7(b)는 기지국이 도 6의 세션 키를 이용한 인증 프로토콜을 실행하여 인증을 수행하는 방법을 나타태는 순서도이다. 도 7의 실시예에서, 드론 및 기지국이 세션 키를 이용한 인증 프로토콜을 실행하여 인증을 수행하는 방법의 각 단계에 대하여는 도 2 및 도 4에서 상술한 내용과 중복된 설명은 생략한다.
도 7(a)를 참조하면, 먼저, 드론은 인증을 위한 드론의 메시지(MSG)를 생성할 수 있다.
다음으로, 드론은 드론의 메시지(MSG)에 대한 메시지 인증 코드 HMAC(MS,MSG)를 계산할 수 있다.
다음으로, 드론은 드론의 메시지(MSG) 및 이에 대한 메시지 인증 코드 HMAC(MS,MSG)를 함께 기지국으로 전송할 수 있다. 드론의 메시지는 드론 메시지로 지칭될 수 있다. 또한, 드론 메시지에 대한 메시지 인증 코드는 드론 메시지 인증 코드 또는 제1 메시지 인증 코드로 지칭될 수 있다.
다음으로, 드론은 기지국으로부터 기지국의 메시지(MSG)를 수신할 수 있다.
메시지(MSG)가 수신되는 경우, 드론은 메시지(MSG)를 검증할 수 있다. 또는, 메시지(MSG)가 수신되지 않는 경우, 드론은 메시지(MSG)를 수신할 때까지 수신대기 할 수 있다.
메시지(MSG)가 검증되는 경우, 드론은 기지국에 대한 인증 성공을 결정할 수 있다. 또는, 메시지(MSG)가 검증되지 않는 경우, 드론은 인증 절차를 종료할 수 있다.
도 7(b)를 참조하면, 기지국은 드론으로부터 드론의 메시지(MSG)를 수신할 수 있다.
메시지(MSG)가 수신되는 경우, 기지국은 메시지(MSG)를 검증할 수 있다. 또는, 메시지(MSG)가 수신되지 않는 경우, 기지국은 메시지(MSG)를 수신할때까지 수신대기 할 수 있다.
메시지(MSG)가 검증되는 경우, 기지국은 기지국의 메시지(MSG)를 생성할 수 있다. 또는, 메시지(MSG)가 검증되지 않는 경우, 기지국은 인증 절차를 종료할 수 있다.
다음으로, 기지국은 기지국의 메시지(MSG)에 대한 메시지 인증 코드 HMAC(MS,MSG)를 계산할 수 있다.
다음으로, 기지국은 기지국의 메시지(MSG) 및 이에 대한 메시지 인증 코드 HMAC(MS,MSG)를 함께 드론으로 전송할 수 있다. 기지국의 메시지는 기지국 메시지로 지칭될 수 있다. 또한, 기지국 메시지에 대한 메시지 인증 코드는 기지국 메시지 인증 코드 또는 제2 메시지 인증 코드로 지칭될 수 있다.
이러한 인증 절차는 세션 키(MS)를 이용하여 메시지를 암호화할 수 있기 때문에, 대칭키 암호화 방식을 이용하여 효율적이고 안전한 통신이 가능하다는 이점을 갖는다.
이러한 본 발명의 일 실시예에 따른, 드론 인증 프로토콜은 드론과 기지국 간 인증을 위한 프로토콜로 활용 가능하다. 또한, 드론 인증 프로토콜은 비인가/불법벅적인 드론을 식별하기 위해 활용 가능하다. 또한, 드론 인증 프로토콜은 드론과 기지국 간 메시지의 무결성을 보장하기 위해 활용 가능하다.
도 8은 본 발명의 일 실시예에 따른 무인항공기 인증 방법의 순서도이다. 도 8에서는 도 1 내지 7에서 상술한 설명과 중복된 설명은 생략한다.
도 8을 참조하면, 무인항공기 인증 방법은 무인항공기의 인증을 위한 인증 키를 생성하는 단계(S810) 및 생성된 인증 키를 이용하여 무인항공기를 인증하는 단계(S820)를 포함할 수 있다. 실시예로서, 인증 키를 생성하는 단계(S810는, 미리 설정된 타원곡선암호 기반 공개키 알고리즘(예컨대, ECC DSA)을 이용하여 수행될 수 있다.
실시예로서, 인증 키를 생성하는 단계(S810)에서, 기지국은 무인항공기와 난수를 상호 교환할 수 있다. 예를 들면, 기지국은 상술한 것처럼, 무인항공기에 생성된 난수를 무인항공기로부터 수신하고, 기지국의 난수를 생성하여 무인항공기로 전송함으로써, 무인항공기와 난수를 상호 교환할 수 있다.
다음으로, 기지국이 무인항공기와 인증서를 상호 검증할 수 있다. 예를 들면, 기지국은 상술한 것처럼, 무인항공기의 인증서를 무인항공기로부터 수신하여 검증하고, 기지국의 인증서를 무인항공기로 전송함할 수 있다. 이 무인항공기에 전송된 기지국의 인증서는 무인항공기에 의해 검증될 수 있다. 이를 통해, 인증서가 상호 검증될 수 있다.
다음으로, 기지국은 무인항공기로부터 암호화된 프리 인증 키(PMS)를 수신할 수 있다. 이때, 암호화된 프리 인증 키는 무인항공기에 의해 생성된 프리 인증 키를 미리 설정된 타원곡선암호 기반 공개키 알고리즘을 이용하여 기지국의 공개키로 암호화함으로써 생성될 수 있다. 실시예로서, 프리 인증 키는 무인항공기에 의해 생성된 난수일 수 있다.
다음으로, 기지국은 암호화된 프리 인증 키를 기지국의 개인키를 이용하여 복호화함으로써, 상기 프리 인증 키를 획득할 수 있다.
다음으로, 기지국은 미리 설정된 키 생성 알고리즘(예컨대, PBKDF2)에 기초하여 프리 인증 키, 무인항공기에 의해 생성된 난수 및 기지국에 의해 생성된 난수를 이용하여 인증 키(MS)를 생성할 수 있다.
실시예로서, 무인항공기를 인증하는 단계(S820)에서, 기지국은 무인항공기로부터 무인항공기를 인증하기 위한 메시지 및 제1 메시지 인증코드를 수신할 수 있다. 이때, 제1 메시지 인증코드는 무인항공기에 의해 생성된 해시 기반 메시지 인증코드로서, 무인항공기가 미리 정의된 해시 기반 메시지 인증 알고리즘에 기초하여 생성된 메시지 및 무인항공기의 인증 키를 이용함으로써 생성될 수 있다. 실시예로서, 미리 정의된 해시 기반 메시지 인증 알고리즘으로는 상술한 HMAC SHA-256이 사용될 수 있다.
다음으로, 기지국은 미리 정의된 해시 기반 메시지 인증 알고리즘에 기초하여 상기 수신된 메시지 및 상기 기지국의 인증 키를 이용하여 제2 메시지 인증코드를 생성할 수 있다. 이때, 제2 메시지 인증코드는 기지국에 의해 생성된 해시 기반 메시지 인증코드로서, 기지국이 미리 정의된 해시 기반 메시지 인증 알고리즘에 기초하여 수신된 메시지 및 기지국의 인증 키를 이용함으로써 생성될 수 있다. 실시예로서, 미리 정의된 해시 기반 메시지 인증 알고리즘으로는 상술한 HMAC SHA-256이 사용될 수 있다.
다음으로, 기지국은 제1 메시지 인증코드와 제2 메시지 인증코드가 동일한지를 검증할 수 있다. 이를 통해, 기지국은 무인항공기를 인증할 수 있고, 무인항공기로부터 전송된 메시지의 무결성을 검증할 수 있다.
설명의 편의를 위하여 각 도면을 나누어 설명하였으나, 각 도면에 서술되어 있는 실시예들을 병합하여 새로운 실시예를 구현하도록 설계하는 것도 가능하다. 또한, 표시 장치는 상술한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상술한 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시 예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
또한, 이상에서는 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 명세서는 상술한 특정의 실시예에 한정되지 아니하며, 청구 범위에서 청구하는 요지를 벗어남이 없이 당해 명세서가 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 명세서의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.

Claims (3)

  1. 무인항공기 인증 방법에 있어서,
    상기 무인항공기의 인증을 위한 인증 키를 생성하는 단계; 및
    상기 생성된 인증 키를 이용하여 상기 무인항공기를 인증하는 단계를 포함하며,
    상기 인증 키를 생성하는 단계는, 미리 설정된 타원곡선암호 기반 공개키 알고리즘을 이용하여 수행되고,
    상기 인증 키를 생성하는 단계는:
    기지국이 상기 무인항공기와 난수를 상호 교환하는 단계;
    상기 기지국이 상기 무인항공기와 인증서를 상호 검증하는 단계;
    상기 기지국이 상기 무인항공기로부터 암호화된 프리 인증 키를 수신하는 단계로서, 상기 암호화된 프리 인증 키는 상기 무인항공기에 의해 생성된 프리 인증 키를 상기 미리 설정된 타원곡선암호 기반 공개키 알고리즘을 이용하여 상기 기지국의 공개키로 암호화함으로써 생성되는, 상기 암호화된 프리 인증 키를 수신하는 단계;
    상기 기지국이 상기 암호화된 프리 인증 키를 상기 기지국의 개인키를 이용하여 복호화함으로써, 상기 프리 인증 키를 획득하는 단계; 및
    상기 기지국이 미리 설정된 키 생성 알고리즘에 기초하여 상기 프리 인증 키, 상기 무인항공기에 의해 생성된 난수 및 상기 기지국에 의해 생성된 난수를 이용하여 상기 인증 키를 생성하는 단계를 포함하고,
    상기 생성된 인증 키를 이용하여 상기 무인항공기를 인증하는 단계는:
    상기 기지국이 상기 무인항공기로부터 상기 무인항공기를 인증하기 위한 메시지 및 제1 메시지 인증코드를 수신하는 단계로서, 상기 제1 메시지 인증코드는 상기 무인항공기가 미리 정의된 해시 기반 메시지 인증 알고리즘에 기초하여 상기 메시지 및 상기 무인항공기의 인증 키를 이용함으로써 생성되는, 상기 수신하는 단계;
    상기 기지국이 상기 미리 정의된 해시 기반 메시지 인증 알고리즘에 기초하여 상기 수신된 메시지 및 상기 기지국의 인증 키를 이용하여 제2 메시지 인증코드를 생성하는 단계; 및
    상기 제1 메시지 인증코드와 상기 제2 메시지 인증코드가 동일한지를 검증하는 단계를 포함하고,
    상기 무인항공기 및 상기 기지국의 인증서는 각각 인증 기관의 개인 키로 서명된 인증서이고,
    상기 인증 키를 생성하는 단계는 상기 무인항공기의 비행 전에 수행되고, 상기 생성된 인증 키를 이용하여 상기 무인항공기를 인증하는 단계는 상기 무인항공기의 비행이 시작된 후에 수행되며,
    상기 암호화된 프리 인증 키를 획득하는 단계는 상기 무인항공기 및 상기 기지국이 서로의 인증서에 대한 상호 검증을 완료해야만 수행되고,
    상기 무인항공기의 인증서는:
    사물인터넷 기반 저고도 무인항공기용 인증서이고,
    바이트(byte) 단위로 작성되며 크기는 106 바이트이고,
    사용하고 있는 상기 인증서의 버전 정보, 상기 인증서를 발행한 상기 인증 기관 정보, 상기 인증서의 유효 기간 정보, 상기 무인항공기에 대한 식별 고유 ID값 정보 및 상기 무인항공기의 공개 키 정보를 포함하는, 무인항공기 인증 방법.
  2. 삭제
  3. 삭제
KR1020170168298A 2017-12-08 2017-12-08 안전한 드론 통신 프로토콜 KR102435030B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170168298A KR102435030B1 (ko) 2017-12-08 2017-12-08 안전한 드론 통신 프로토콜

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170168298A KR102435030B1 (ko) 2017-12-08 2017-12-08 안전한 드론 통신 프로토콜

Publications (3)

Publication Number Publication Date
KR20190068172A KR20190068172A (ko) 2019-06-18
KR102435030B1 true KR102435030B1 (ko) 2022-08-22
KR102435030B9 KR102435030B9 (ko) 2022-09-30

Family

ID=67103196

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170168298A KR102435030B1 (ko) 2017-12-08 2017-12-08 안전한 드론 통신 프로토콜

Country Status (1)

Country Link
KR (1) KR102435030B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10467891B1 (en) 2017-05-10 2019-11-05 Alarm.Com Incorporated Method for allowing drone activity to modify event detection by a monitoring system
KR102215695B1 (ko) 2019-12-23 2021-02-18 (주)유엠로직스 무인비행체계의 상호인증을 위한 통신 다중처리 시스템 및 그 방법
KR102491151B1 (ko) * 2020-08-25 2023-01-26 순천향대학교 산학협력단 무인 항공기 보안 프로토콜 시스템 및 그 방법
GB2621864A (en) * 2022-08-25 2024-02-28 Continental Automotive Gmbh Secure communication for unmanned aerial vehicle in integrated ecosystem

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160288905A1 (en) * 2015-03-31 2016-10-06 SZ DJI Technology Co., Ltd Authentication systems and methods for generating flight regulations

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090104421A (ko) * 2008-03-31 2009-10-06 고려대학교 산학협력단 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160288905A1 (en) * 2015-03-31 2016-10-06 SZ DJI Technology Co., Ltd Authentication systems and methods for generating flight regulations

Also Published As

Publication number Publication date
KR102435030B9 (ko) 2022-09-30
KR20190068172A (ko) 2019-06-18

Similar Documents

Publication Publication Date Title
CN111049660B (zh) 证书分发方法、系统、装置及设备、存储介质
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
KR102435030B1 (ko) 안전한 드론 통신 프로토콜
CN102036242B (zh) 一种移动通讯网络中的接入认证方法和系统
CN113691560B (zh) 数据传送方法、控制数据使用的方法以及密码设备
KR101549034B1 (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
US20200162434A1 (en) Secure and encrypted heartbeat protocol
CN112073964B (zh) 一种基于椭圆曲线加密的无人机与基站通信身份认证方法
CN103098435A (zh) 中继节点设备认证机制
CN110572418A (zh) 车辆身份认证的方法、装置、计算机设备及存储介质
CN108809907B (zh) 一种证书请求消息发送方法、接收方法和装置
CN108809903B (zh) 一种认证方法、装置及系统
KR20150092719A (ko) 증명서 생성 디바이스 및 방법
KR102485857B1 (ko) 장치 결합 정보를 포함하는 인증서를 이용한 네트워크 카메라 인증
CN107026823B (zh) 应用于无线局域网wlan中的接入认证方法和终端
CN109905384B (zh) 数据迁移方法及系统
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
CN110753321A (zh) 一种车载tbox与云服务器的安全通信方法
Tanveer et al. RUAM-IoD: A robust user authentication mechanism for the Internet of Drones
KR20180054775A (ko) 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템
CZ2013373A3 (cs) Způsob autentizace bezpečného datového kanálu
KR102219086B1 (ko) 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템
CN113221136B (zh) Ais数据传输方法、装置、电子设备和存储介质
CN113645115B (zh) 虚拟专用网络接入方法和系统
CN110278085A (zh) 无人机远程授权与遥控信道加密技术

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]