KR102636292B1 - 무선 통신 네트워크에 기반하여 uam 운영의 안전성 및 보안성을 확보하기 위한 상호 인증 방법, 장치, 및 시스템 - Google Patents

무선 통신 네트워크에 기반하여 uam 운영의 안전성 및 보안성을 확보하기 위한 상호 인증 방법, 장치, 및 시스템 Download PDF

Info

Publication number
KR102636292B1
KR102636292B1 KR1020230069982A KR20230069982A KR102636292B1 KR 102636292 B1 KR102636292 B1 KR 102636292B1 KR 1020230069982 A KR1020230069982 A KR 1020230069982A KR 20230069982 A KR20230069982 A KR 20230069982A KR 102636292 B1 KR102636292 B1 KR 102636292B1
Authority
KR
South Korea
Prior art keywords
authentication
uam
information
administrator
manager
Prior art date
Application number
KR1020230069982A
Other languages
English (en)
Inventor
전상훈
Original Assignee
전상훈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전상훈 filed Critical 전상훈
Priority to KR1020230069982A priority Critical patent/KR102636292B1/ko
Application granted granted Critical
Publication of KR102636292B1 publication Critical patent/KR102636292B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 도심항공교통(UAM; Urban Air Mobility) 시스템을 위한 통신망의 보안에 대한 것으로, 특히 하나 이상의 시스템 도메인 간의 상호 인증 방법, 장치, 및 시스템에 대한 것이다. 본 발명의 일 실시예에 따른 도심항공교통(UAM) 장치 및 상기 UAM 장치 관리자의 인증 방법은, 상기 관리자를 인증하는 관리자 인증 정보를 생성하는 단계, 상기 관리자가 UAM 관리 단말기를 통해 상기 관리자 인증 정보를 인증 서버에 송신하는 단계, 상기 인증 서버로부터 상기 관리자 인증 정보에 대한 관리자 인증 결과 정보를 수신하는 단계, 상기 관리자가 상기 관리자 인증 결과 정보를 외부 시스템에 송신하는 단계, 상기 외부 시스템으로부터 상기 관리자의 상기 UAM 장치에 대한 권한 인증 요청을 수신하는 단계, 상기 관리자가 상기 UAM 장치에 대한 권한을 인증하는 단계, 및 상기 UAM 장치가 상기 관리자의 권한 인증 결과 정보를 상기 외부 시스템에 송신하는 단계를 포함할 수 있다.

Description

무선 통신 네트워크에 기반하여 UAM 운영의 안전성 및 보안성을 확보하기 위한 상호 인증 방법, 장치, 및 시스템{MUTUAL AUTHENTICATION METHOD, APPRATUS, AND SYSTEM THEREOF FOR SECURE AND SAFE OPERATION OF URBAN AIR MOBILITY BASED ON WIRELESS COMMUNICATION NETWORK}
본 발명은 도심항공교통(UAM; Urban Air Mobility) 시스템을 위한 통신망의 보안에 대한 것으로, 특히 하나 이상의 시스템 도메인 간의 상호 인증 방법, 장치, 및 시스템에 대한 것이다.
초연결 통신기술의 발전과 함께, 사물인터넷, 자동차, 항공 등 다양한 분야의 기술이 발전하고 있다. 통신기술의 발전은 지상 교통 혼잡 문제를 해소하고, 항공 서비스 제공이 충분하지 않은 장소(지역, 지역 내, 도시 등)간에 사람 또는 화물 등을 운송 또는 이동시키기 위한 연구와 함께 진행되고 있다. 상기와 같은 연구의 결과, 도심항공교통(UAM; Urban Air Mobility) 서비스가 개발 실증단계에 이르고 있다.
장거리, 고고도, 및 열린 하늘에서의 운항을 염두에 두는 종래의 항공 관제 및 운영 기술과는 달리, UAM 서비스에서의 항공 관제 및 운영 기술은 단거리, 저고도, 및 제한된 도심 상공 운항을 목적으로 하고 있다. 이러한 환경에서의 안전하고 효율적인 관제 및 운영을 위하여, UAM은 도시 내에 부설된 LTE, 5G, 및 6G 무선통신망과 같은 상용 초고속 이동통신 네트워크를 이용하도록 권장된다.
그러나, 상기와 같은 상용 네트워크는 다수의 이용자가 사용할 수 있도록 개방되어 있으며, 따라서 상용 네트워크에 산재하는 잠재적 보안 취약점에 UAM 서비스가 노출될 수 있는 위험이 있다. 예를 들면, 지상으로부터의 통신 간섭 또는 개입에 의하여 UAM 비행체의 운항이 간섭되거나, 방해되거나, 하이잭(hijack)될 수 있다. 또는, UAM 비행과 관련하여 제한된 접근 권한으로 관리되는 항공 관제 정보가 유출될 가능성이 있다. 또한, 보안 취약점을 돌파하는 인가받지 않은 사람에 의하여 상기 비행체가 탈취될 가능성을 상정할 수 있으며, 그로 인하여 허가받지 않은 운항으로 이어질 수 있다는 문제가 있다.
따라서, UAM 서비스를 안정적으로 운영하기 위해서는, UAM 비행체 및 UAM 항공 운항 체계의 개별 구성 객체 간에 높은 보안을 유지하며 신뢰할 수 있는 통신을 수립할 수 있도록 하는 새로운 기술이 절실한 상황이다.
상술한 바와 같이, UAM 서비스에서는 상용 이동통신 네트워크를 통해 정보를 교환할 수 있게 되는데, 이 경우 통상적인 정보보안 공격에 노출될 수 있다는 기술적 과제가 발생한다. 상기 보안 공격은, 예를 들어, 정보 위변조, 세션 하이재킹, 중간자 공격, 정보 송수신원 추적, 및 분산형 서비스 거부(DDoS) 공격을 포함할 수 있다.
UAM 비행체, 상기 비행체의 조종자, 상기 비행체의 항공교통관제(ATC) 관리자, 상기 ATC를 위한 관제서버 시스템, 버티포트의 운영자, 상기 버티포트의 운영 시스템 등 UAM 서비스의 성립에 참여하는 주체 간의 통신은 가급적 노출되지 아니하여야 하며, 상호 간 통신의 무결성이 보장되어야 한다. 특히, 항공 운항 과정에서 서비스 참여 주체 간에 빈번하게 통신의 재연결이 발생하는 UAM 서비스의 특성 상, UAM 서비스 통신에 접속하는 상대 측이 실제 서비스가 의도한 적합한 통신 상대측인가의 여부를 인증할 수 있는 방법이 제공되어야 한다. 본 발명에서는 상술한 것과 같이 정보의 위변조 및 종단간 통신의 탈취로 이어질 수 있는 가능성을 최소화하는, UAM 서비스 참여 주체 간의 안정적인 상호 인증 방법을 제안하고자 한다.
상술한 기술적 과제의 해결을 위한 본 발명의 일 실시예에 따른 도심항공교통(UAM) 장치 및 상기 UAM 장치 관리자의 인증 방법은, 상기 관리자를 인증하는 관리자 인증 정보를 생성하는 단계, 상기 관리자가 UAM 관리 단말기를 통해 상기 관리자 인증 정보를 인증 서버에 송신하는 단계, 상기 인증 서버로부터 상기 관리자 인증 정보에 대한 관리자 인증 결과 정보를 수신하는 단계, 상기 관리자가 상기 관리자 인증 결과 정보를 외부 시스템에 송신하는 단계, 상기 외부 시스템으로부터 상기 관리자의 상기 UAM 장치에 대한 권한 인증 요청을 수신하는 단계, 상기 관리자가 상기 UAM 장치에 대한 권한을 인증하는 단계, 및 상기 UAM 장치가 상기 관리자의 권한 인증 결과 정보를 상기 외부 시스템에 송신하는 단계를 포함할 수 있다.
상기 관리자 인증 정보는, 스와이프 패턴(swipe pattern), 숫자로 이루어진 고정 길이 또는 가변 길이의 패스워드(password), 및 숫자를 포함하는 다수 유형의 문자의 행렬로 이루어지는 고정 길이 또는 가변 길이의 패스워드 중 적어도 하나에 해당하는 입력 정보를 포함할 수 있다.
상기 관리자 인증 정보는, 상기 관리자의 지문, 홍채, 육성, 얼굴 형상, 특정 신체부위의 혈관형태, 및 유전자 정보 중 적어도 하나에 해당하는 생체인증 정보를 포함할 수 있다.
상기 관리자 인증 정보는, 대칭키, 개인키/공개키, 비대칭키, 해시(hash) 기반 인증 정보, 블록체인 및/또는 분산원장 기반 인증 정보, 영지식증명 기반 인증 정보, 및 양자-내성(quantum-resistant) 암/복호화 기술 기반 인증 정보 중 적어도 하나에 해당하는 암호학적 인증 정보를 포함할 수 있다.
상기 권한 인증 결과 정보는, 상기 관리자 인증 정보, 상기 관리자 인증 결과 정보, 및 상기 권한 인증 정보 중 적어도 하나를 포함할 수 있다.
상기 관리자가 상기 UAM 장치에 대한 권한을 인증하는 단계는, 상기 관리자가 상기 UAM 장치에 관리자 식별 부호를 입력하는 단계, 및 상기 UAM 장치에 저장된 관리자의 식별 부호가 상기 입력된 관리자 식별 부호와 일치하는지 판단하는 단계를 포함할 수 있다.
상기 UAM 장치를 인증하기 위한 장치 인증 정보를 생성하는 단계, 상기 UAM 장치가 상기 장치 인증 정보를 상기 인증 서버에 송신하는 단계, 상기 인증 서버로부터 상기 장치 인증 정보에 대한 장치 인증 결과 정보를 수신하는 단계, 및 상기 장치 인증 결과 정보를 상기 외부 시스템에 송신하는 단계를 포함할 수 있다.
상기 장치 인증 결과 정보는, 상기 관리자 인증 정보, 상기 관리자 인증 결과 정보, 상기 장치 인증 정보 중 적어도 하나를 포함할 수 있다.
상기 외부 시스템으로부터 상기 외부 시스템의 관리자에 대한 외부 관리자 인증 결과 정보를 수신하는 단계를 더 포함할 수 있다.
상기 방법은, 상기 외부 관리자 인증 결과 정보를 검증하는 단계, 상기 외부 시스템에 상기 외부 관리자가 상기 외부 시스템에 대해 가지는 권한의 인증 요청을 송신하는 단계, 및 상기 외부 시스템으로부터 상기 외부 관리자의 외부 권한 인증 결과 정보를 수신하는 단계를 더 포함할 수 있다.
상기 외부 관리자 인증 결과 정보를 검증하는 단계는, 상기 UAM 장치, 상기 관리자, 상기 인증 서버 중 적어도 하나에 의해 수행되도록 구성될 수 있다.
상기 방법은, 상기 외부 시스템으로부터 수신한 상기 외부 관리자 인증 결과 정보를, 상기 외부 시스템과 독립된 제2 외부 시스템으로 송신하는 단계를 더 포함할 수 있다.
상기 UAM 장치는 UAM 비행체이고, 상기 관리자는 상기 UAM 비행체의 조종사이고, 상기 외부 시스템은 버티포트 시스템 및 ATC 시스템 중 적어도 하나에 해당할 수 있다.
상기 UAM 장치는 버티포트 장치이고, 상기 관리자는 상기 버티포트의 운영자이고, 상기 외부 시스템은 UAM 비행체 시스템 및 ATC 시스템 중 적어도 하나에 해당할 수 있다.
상기 UAM 장치는 ATC 관제서버이고, 상기 관리자는 상기 ATC 관제서버의 관리자이고, 상기 외부 시스템은 UAM 비행체 시스템 및 버티포트 시스템 중 적어도 하나에 해당할 수 있다.
상기 인증 서버는 상기 외부 시스템과 공용으로 사용되는 것일 수 있다.
상술한 기술적 과제의 해결을 위한 본 발명의 일 실시예에 따른 도심항공교통(UAM)을 위한 관리 단말기 장치는, 컴퓨터 판독 가능한 프로그램 명령을 실행하는 프로세서, 상기 프로그램 명령 및 상기 단말기의 관리자를 인증하는 관리자 인증 정보를 저장하는 메모리, 및 통신부를 포함하고, 상기 메모리에 저장되고 상기 프로세서에 의해 실행되는 프로그램 명령에 기반하여, 상기 관리자 인증 정보를 인증 서버에 송신하고, 상기 인증 서버로부터 상기 관리자 인증 정보에 대한 관리자 인증 결과 정보를 수신하고, 상기 관리자 인증 결과 정보를 외부 시스템에 송신하고, 상기 외부 시스템으로부터 상기 단말기의 UAM 장치에 대한 권한 인증 요청을 수신하고, 상기 UAM 장치에 권한 인증 정보를 송신하는 구성을 포함할 수 있다.
상술한 기술적 과제의 해결을 위한 본 발명의 일 실시예에 따른 도심항공교통(UAM) 장치는, 컴퓨터 판독 가능한 프로그램 명령을 실행하는 프로세서, 상기 프로그램 명령 및 상기 UAM 장치의 관리자에 대한 관리자 식별 부호를 저장하는 메모리, 및 통신부를 포함하고, 상기 메모리에 저장되고 상기 프로세서에 의해 실행되는 프로그램 명령에 기반하여, 상기 관리자로부터 상기 UAM 장치에 대한 권한 인증 요청을 수신하고, 상기 관리자로부터 관리자 식별 부호를 입력받고, 상기 메모리에 저장된 관리자의 식별 부호가 상기 입력된 관리자 부호화 일치하는지를 판단하여 상기 권한의 인증 결과 정보를 생성하고, 상기 권한 인증 결과 정보를 외부 시스템에 송신하는 구성을 포함할 수 있다.
상기 메모리는 상기 UAM 장치의 인증 정보를 더 저장하고, 상기 장치는, 상기 메모리에 저장되고 상기 프로세서에 의해 실행되는 프로그램 명령에 기반하여, 상기 UAM 장치 인증 정보를 인증 서버에 송신하고, 상기 인증 서버로부터 상기 UAM 장치 인증 정보에 대한 장치 인증 결과 정보를 수신하고, 상기 관리자 인증 결과 정보를 외부 시스템에 송신하는 구성을 더 포함할 수 있다.
상술한 기술적 과제의 해결을 위한 본 발명의 일 실시예에 따른 도심항공교통(UAM)을 위한 인증 시스템은, UAM 관리 단말기, UAM 장치, 및 인증 서버를 포함하고, 상기 UAM 관리 단말기는, 관리자 인증 정보를 상기 인증 서버에 송신하고, 상기 인증 서버로부터 상기 관리자 인증 정보에 대한 관리자 인증 결과 정보를 수신하고, 상기 관리자 인증 결과 정보를 외부 시스템에 송신하고, 상기 외부 시스템으로부터 상기 UAM 관리 단말에 의한 상기 UAM 장치에 대한 권한 인증 요청을 수신하고, 상기 UAM 장치에 권한 인증 요청을 송신하도록 구성되고, 상기 UAM 장치는, 상기 UAM 관리 단말기로부터 상기 UAM 장치에 대한 권한 인증 요청을 수신하고, 상기 UAM 장치에 대한 권한을 인증하여 권한 인증 결과 정보를 생성하고, 상기 권한 인증 결과 정보를 외부 시스템에 송신하도록 구성되고, 상기 인증 서버는, 상기 관리자 인증 정보를 상기 UAM 관리 단말기로부터 수신하고, 상기 관리자 인증 결과 정보를 상기 UAM 관리 단말기에 송신하도록 구성될 수 있다.
본 발명은 일반적인 사용자 인증방식의 취약점을 보완한 상호 인증 기법을 통해, UAM 서비스 참여 주체 간의 인증 및 보안성을 강화하였다. 비행과 관련된 민감 정보의 접근을 통제하고 재공격에 대한 대응성을 강화하였고, 특히, 비행 중, 지상으로부터의 운항 간섭, 방해, 항공관련 정보 노출, 가로채기, 위·변조 그리고 탈취 등의 비인가자 운항 등의 잠재적 위협으로부터 통신 보안을 달성할 수 있는 효과를 제공한다.
특히 상기 인증에 있어 보안성 있는 전자기록매체, 예를 들어 전자적 ID 카드, IC 칩이 내장된 신분증, 보안 USIM 카드와 같이 인증의 당사자 외에 의하여 위조 및/또는 변조되기 곤란한 유형의 전자 키(electronic key)를 사용함으로써, 비행체, 버티포트, 및 ATC 제어 서버와 같은 UAM 서비스의 주요 구성요소에 대한 허가받지 않은 접근, 도난, 및 오용과 같은 위해를 방지할 수 있는 효과를 제공한다.
도 1은 본 발명에 관련된 도심항공교통(Urban Air Mobility, UAM) 시스템의 기본 개념을 나타내는 개념도,
도 2는 본 발명의 일 실시예에 따른 UAM 시스템에서의 상호 인증 도메인(domain)에 대한 개념도,
도 3은 본 발명의 일 실시예에 의한 도메인 A에서의 상호 인증 프로세스에 대한 흐름도,
도 4는 본 발명의 일 실시예에 따른 UAM 비행 데이터 기록의 개념도.
도 5는 본 발명의 일 실시예에 따른 도메인 A, B, 및 C의 결합된 상호 인증 방법에 대한 흐름도,
도 6은 본 발명의 일 실시예에 따른 단말기 및 서버 컴퓨터 장치의 구성에 대한 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제 1, 제 2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. "및/또는"이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함하며, 또한, 달리 지시되지 않는 한 비배타적이다. 본 출원에 항목을 열거하는 경우 그것은 본 출원 발명의 사상과 가능한 실시 방법들을 용이하게 설명하기 위한 예시적 서술에 그치며, 따라서, 본 발명의 실시예 범위를 한정하는 의도를 가지지 아니한다.
본 명세서에서 "A 또는 B(A or B)"는 "오직 A", "오직 B" 또는 "A와 B 모두"를 의미할 수 있다. 달리 표현하면, 본 명세서에서 "A 또는 B(A or B)"는 "A 및/또는 B(A and/or B)"으로 해석될 수 있다. 예를 들어, 본 명세서에서 "A, B 또는 C(A, B or C)"는 "오직 A", "오직 B", "오직 C", 또는 "A, B 및 C의 임의의 모든 조합(any combination of A, B and C)"를 의미할 수 있다.
본 명세서에서 사용되는 슬래쉬(/)나 쉼표(comma)는 "및/또는(and/or)"을 의미할 수 있다. 예를 들어, "A/B"는 "A 및/또는 B"를 의미할 수 있다. 이에 따라 "A/B"는 "오직 A", "오직 B", 또는 "A와 B 모두"를 의미할 수 있다. 예를 들어, "A, B, C"는 "A, B 또는 C"를 의미할 수 있다.
본 명세서에서 "적어도 하나의 A 및 B(at least one of A and B)"는, "오직 A", "오직 B" 또는 "A와 B 모두"를 의미할 수 있다. 또한, 본 명세서에서 "적어도 하나의 A 또는 B(at least one of A or B)"나 "적어도 하나의 A 및/또는 B(at least one of A and/or B)"라는 표현은 "적어도 하나의 A 및 B(at least one of A and B)"와 동일하게 해석될 수 있다.
또한, 본 명세서에서 "적어도 하나의 A, B 및 C(at least one of A, B and C)"는, "오직 A", "오직 B", "오직 C", 또는 "A, B 및 C의 임의의 모든 조합(any combination of A, B and C)"를 의미할 수 있다. 또한, "적어도 하나의 A, B 또는 C(at least one of A, B or C)"나 "적어도 하나의 A, B 및/또는 C(at least one of A, B and/or C)"는 "적어도 하나의 A, B 및 C(at least one of A, B and C)"를 의미할 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 이용하여 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 출원에서 발명을 설명함에 있어, 실시예들은 설명된 기능 또는 기능들을 수행하는 단위 블록들의 측면에서 설명되거나 예시될 수 있다. 상기 블록들이란 본 출원에서 하나 또는 복수의 장치, 유닛, 모듈, 부 등으로 표현될 수 있다. 상기 블록들은 하나 또는 복수의 논리 게이트, 집적 회로, 프로세서, 컨트롤러, 메모리, 전자 부품 또는 이에 한정되지 않는 정보처리 하드웨어의 구현 방법에 의하여 하드웨어적으로 실시될 수도 있다. 또는, 상기 블록들은 응용 소프트웨어, 운영 체제 소프트웨어, 펌웨어, 또는 이에 한정되지 않는 정보처리 소프트웨어의 구현 방법에 의하여 소프트웨어적으로 실시될 수도 있다. 하나의 블록은 동일한 기능을 수행하는 복수의 블록들로 분리되어 실시될 수도 있으며, 반대로 복수의 블록들의 기능을 동시에 수행하기 위한 하나의 블록이 실시될 수도 있다. 상기 블록들은 또한 임의의 기준에 의하여 물리적으로 분리되거나 결합되어 실시될 수 있다. 상기 블록들은 통신 네트워크, 인터넷, 클라우드 서비스, 또는 이에 한정되지 않는 통신 방법에 의해 물리적 위치가 특정되지 않고 서로 이격되어 있는 환경에서 동작하도록 실시될 수도 있다. 상기의 모든 실시 방법은 동일한 기술적 사상을 구현하기 위하여 정보통신 기술 분야에 익숙한 통상의 기술자가 취할 수 있는 다양한 실시예의 영역이므로, 여하의 상세한 구현 방법은 모두 본 출원상 발명의 기술적 사상 영역에 포함되는 것으로 해석되어야 한다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다. 또한 복수의 실시예들은 서로 배타적이 아니며, 일부 실시예들이 새로운 실시예들을 형성하기 위해 하나 이상의 다른 실시예들과 조합될 수 있음을 전제로 한다.
도 1은 본 발명에 관련된 도심항공교통(Urban Air Mobility, UAM) 시스템의 기본 개념을 나타내는 개념도이다. 도 1을 참조하면, 예시적인 UAM 시스템(100)은, 비행체(105), 적어도 하나의 버티포트(vertiport)(110, 150), 및 항공회랑(130)을 주요한 구성요소로 하여 정의될 수 있다.
상기 비행체(105)는 도심항공교통 수단으로 이용 가능한 비행체로서, 유인 또는 무인 상태로, 조종 또는 자율/반자율 비행에 의하여 동작하는, 드론(Drone), 무인항공기(UAV; unmanned air vehicle), 원격조종체(Remotely Piloted Vehicle), 고정익 비행체, 회전익 비행체, 개인용 항공기, 헬리콥터, 및 그 밖의 수직이착륙기(VTOL, Vetrical take-off and landing aircraft)나 전기동력 수직이착륙기(eVTOL, electric powered VTOL)를 포함할 수 있다.
실시예에 따라서, 상기 비행체(105)는 적어도 한 명의 승객을 수송하는 기능을 가질 수도 있으며, 다른 실시예에서는, 적어도 한 가지 유형의 화물을 수송하는 기능을 가질 수도 있으며, 또다른 실시예에서는, 승객 또는 화물의 수송과 무관하게 도심에서의 비행을 통한 목적(예를 들어, 치안, 소방, 행정, 정보 수집, 통신 등의 목적을 포함할 수 있다)을 수행하는 기능을 가질 수도 있다. 물론 상기 각각의 실시예에 나타나는 복수의 기능이 하나의 비행체(105)로 구현될 수 있음은 자명하다.
상기 비행체(105)는 출발지와 목적지에 각각 위치하는 적어도 하나의 버티포트(vertiport)(110, 150)를 이용하도록 구성될 수 있다. 버티포트란, 상기 비행체(105)와 같은 UAM 비행체가 이용할 수 있도록 구성된 수직이착륙 장소를 의미하는 것일 수 있다. 바람직하게는 상기 버티포트는 해당 지역의 항공 당국이 요구하는 소정의 시설 조건을 만족하는 장소일 수 있다. 이 경우, 상기 버티포트는 적어도 이착륙지점(TLOF; touchdown and lift-off area)(112, 152) 및 최종접근공역(FATO; final approach and takeoff area)(114, 154)이 정의되어 있는 시설물일 수 있다. 단, 본 발명의 적용에 있어서 버티포트의 상세한 구조나 구조는 무관하며, 단지 이1착륙이 가능한 개념적 장소의 호칭으로서 인식되는 것으로서 충분하다. 예를 들어, 본 발명의 실시예에 따라서, 어떤 버티포트는 별도의 유도시설 및/또는 포장이 보장되지 아니한 단순한 지표면이나 건축물 표면일 수 있으며, 또 다른 실시예에 있어서 어떤 버티포트는 비행체(105)의 계류 및 비행체(105)에 대한 접근 작업을 허용하도록 구성되는 바닥 없는 공중의 공간일 수도 있다.
상기 비행체(105)는 미리 정해진 소정의 공역(airspace)이자 항로(airway)인 항공회랑(corridor)(130)을 비행 경로로 이용할 수 있으며, 제1 버티포트(110)를 출발하여, 상기 회랑(130)의 진입지점(entry)(120)으로 진입하여, 이탈지점(exit)(140)까지 비행하고, 제2 버티포트(150)에 착륙하도록 비행한다고 간주될 수 있다. 상기 진입지점(120) 및/또는 이탈지점(140)은 상기 회랑(130)의 단부에 위치할 수도 있으나, 상기 회랑(130)의 중간에 그 위치가 결정되어도 무방하다. 실시예에 따라서, 상기 회랑(130)은 적어도 하나의 슬롯(slot)으로 분할되어 비행체(105)와 같은 개별 비행물체에 대하여 일정 시간 일정 구간이 할당될 수 있다.
상기 비행체(105)는 상기 항공회랑(130)을 통한 비행을 위하여 그 비행 경로와 관련한 정보를 항공교통 관제서버(170)로부터 제공받을 수 있다. 상기 관제서버(170)는 적어도 하나의 상기 항공회랑(130)에 대하여 비행 경로의 제공 및 비행 관제를 실행할 수 있는 능력 및 권한을 보유한 주체에 의하여 운영되는 정보처리 장치를 의미할 수 있다.
상기 관제서버(170)의 운영 주체는, 관련한 개인 또는 집단을 의미할 수 있다. 상기 주체는, 예를 들면, 항공교통관제소(ATC; air traffic control)로서, 공항의 관제소이거나, 민간 항공관제 기업의 관제소이거나, 민간, 공공, 또는 정부 기구에 의해 운영되는 UAM 전용의 항공관제 기관이거나, 해당 항공회랑의 법적 관할권을 가지는 정부 기구 또는 부처를 의미할 수 있으며, 이에 한정되지 않는 단체, 기업, 기관, 또는 부처 등을 의미할 수 있다. 또한, 상기 주체는, 상기 기업, 기관, 또는 부처에 소속된 책임자, 관리자, 또는 담당자로서, 또는 그 밖의 독자적 요건으로서 상기와 같은 능력 및/또는 권한을 보유하는 특정 또는 소수의 개인을 의미할 수도 있으나, 이에 한정되지 아니한다.
본 발명에 있어서 관제서버(170)라 함은 상기와 같이 적합한 개인 또는 집단이 상기 관제서버(170)의 목적으로서 사용하는 일체의 정보처리장치를 나타낼 수 있으며, 상기 관제서버(170)는, 예를 들어, 메인프레임(mainframe), 서버, 개인용 컴퓨터, 휴대용 컴퓨터(이른바 랩탑 컴퓨터 및 노트북 컴퓨터를 포함한다), 및 휴대통신기기(모바일 단말, 휴대용 단말, 스마트폰, PDA(Personal Digital Assistant)를 포한다)를 포함하는 다양한 형태로 구성될 수 있다. 또는, 상기 관제서버(170)는 상호 유선 또는 무선 통신에 의하여 연결되는 둘 이상의 정보처리기기의 결합에 의하여 구성될 수 있다. 예를 들어, 상기 관제서버(170)는 하나의 서버와 상기 서버에 연결되어 상기 서버를 조작하는 휴대단말기로 구성될 수도 있다. 또한, 상기 관제서버(170)는 그 구성의 일부분이 클라우드(cloud) 서비스 또는 블록체인(blockchain) 네트워크와 같은 형태로 가상화(virtualize) 및/또는 분산화(distributed)된 형태로 구성될 수 있다. 물론 상술한 실시예가 본 발명에 있어서 상기 관제서버(170)의 바람직한 실시방법을 한정하거나 제약하지는 아니한다.
상기 비행체(105), 상기 버티포트(110, 150), 및 상기 관제 서버(170)는 유선 통신, 무선 통신, 또는 유무선 통신 구간의 결합에 의해 구성되는 통신 네트워크(160)에 의하여 연결될 수 있다. 공중을 운행하는 비행체(105)의 특성 상, 상기 통신 네트워크(160)는 적어도 하나의 무선 통신 기지국을 포함하는 무선 통신 네트워크를 포함할 수 있다. 상기 통신 네트워크(160)를 구성하는 유선 또는 무선 통신의 방법은, 이더넷(ethernet), 와이파이(Wi-Fi), 블루투스(Bluetooth)와 같은 기술명칭, TCP/IP와 같은 통신 프로토콜의 명칭, 또는 LTE, 5G, 6G와 같은 통신 규격의 명칭에 의해 지칭되는, 종래의 또는 새로이 개발되는 어떠한 유선 또는 무선 통신의 방법이라 하여도 본 발명의 목적 달성에는 지장이 없다.
도 2는 본 발명의 일 실시예에 따른 UAM 시스템에서의 상호 인증 도메인(domain)에 대한 개념도이다. 도 2를 참조하면, 본 발명이 제안하는 UAM 시스템에서의 상호 인증 방법은, UAM 시스템의 참여 주체 중 주요한 통신 주체로 기능하는 UAM 비행체(210), 버티포트(220), 및 ATC 관제서버(230)를 각각 도메인 A(240A), 도메인 B(240B), 도메인 C(240C)로 예시하여 구성될 수 있다.
상기 각각의 도메인은 구성 객체와 그 관리자를 포함할 수 있다. 도메인 A(240A)에 있어서, 구성 객체는 적어도 하나의 비행체(210) 및 그 제어장치일 수 있으며, 그 관리자는 상기 비행체(210)의 조종사(215)일 수 있다. 도메인 B(240B)에 있어서, 구성 객체는 적어도 하나의 버티포트(220) 시설 및 그러한 시설의 제어장치일 수 있으며, 그 관리자는 상기 버티포트(220)의 운영자(225)일 수 있다. 도메인 C(240C)에 있어서, 구성 객체는 적어도 하나의 ATC 관제서버(230)일 수 있으며, 그 관리자는 상기 ATC 관제서버(220)의 관리자(235)일 수 있다.
본 발명이 제안하는 UAM 시스템에서의 상호 인증 방법은, 먼저 상기 각각의 도메인(240A, B, C)에 속하는 구성 객체 및 그 관리자가 상호 인증(250a, b, c)을 수행하고, 또한 상기 상호 인증의 결과를 다른 도메인과 상호 인증(260)하도록 하는 방법으로 요약될 수 있다.
상기 각 도메인(240A, B, C) 내부의 구성 객체 및 관리자 간의 연결, 그리고 상기 각 도메인(240A, B, C)간의 연결은, 상술한 바와 같이 상용 이동통신 네트워크에 의하여 유선, 무선, 및 유무선이 결합된 구간을 포함하는 통신망에 의하여 연결되는 것으로 간주하여도 무방하다.
도 3은 본 발명의 일 실시예에 의한 도메인 A에서의 상호 인증 프로세스에 대한 흐름도이다. 도메인 A(340A)는, 앞서 도 2에서 나타낸 것과 같이 UAM 조종사(315)와 UAM 비행체(310)를 포함할 수 있다. 도메인 A(340A)에는, 또한, 상기 조종사(315) 및 비행체(310)에게 전자적 인증 기능을 제공하기 위한 도메인 A 인증 서버(317)가 더 포함될 수 있다. 상기 도메인 A(340A)의 개별 구성요소는, 다른 도메인, 즉 버티포트 측을 나타내는 도메인 B(340B)와 ATC 관제서버 측을 나타내는 도메인 C(340C)와 상호 인증을 수행하도록 구성될 수 있다.
상기 도메인 A 인증 서버(317)는, 본 발명의 일 실시예에 있어서는, 상기 도메인 A(340A)의 구성 객체 및 그 관리자만을 위하여 인증 기능을 제공하도록 구성되어 실질적으로 상기 도메인 A(340A)의 구성 객체의 일부로 간주될 수도 있다. 그러나, 본 발명의 다른 실시예에 있어서는, 상기 도메인 B(340B), 상기 도메인 C(340C), 및/또는 그 외의 상용 이동통신망 상의 다른 도메인, 구성 객체, 개인 등을 대상으로 전자적 인증 기능을 제공하는 공용의 인증 서버로 구현되어도 무방하며, 그 밖의 다양한 실시예가 본 발명의 사상 내에서 파생될 수 있음은 자명하다. 다만 도 3의 실시예에서는, 설명의 편의를 위하여 상기 도메인 A 인증 서버(317)를 상기 도메인 A(340A)에 전속되는 인증 서버로 간주하여 설명한다.
본 발명의 일 실시예에 따른 UAM을 위한 상호 인증 방법 및 그에 따른 시스템에 따르면, 도메인 A(340A)에서의 상호 인증은 크게 두 단계로 구분되어 실행될 수 있다. 제1 단계(350)는 조종사(315)의 인증을 위한 절차로 간주될 수 있으며, 제2 단계(360)는 비행체(310)의 인증을 위한 절차로 간주될 수 있다.
본 발명의 일 실시예에 따른 상호 인증 방법을 실행하기에 앞서, UAM 조종사(315)는 자신의 신원을 인증하기 위한 인증 정보를 부여받을 수 있다. 상기 신원 인증 정보는 상기 조종사(315) 개인 및/또는 상기 조종사(315)가 신원 인증의 목적으로 사용하는 단말기의 인증을 위한 정보일 수 있다. 상기 인증 정보는 또한, 상기 도메인 A 인증 서버(317)가 제공하는 전자적 인증 방법에 의하여 상기 조종사 측(315)을 인증하는 데 사용할 수 있는 인증 정보일 수 있다.
본 발명의 실시예에 따라서는, 상기 전자적 인증 방법은 비밀번호와 같이 입력 정보와 저장 정보의 일치를 판단하는 방법을 포함할 수 있고, 상기 인증 정보는 상기 비밀번호에 해당하는 입력 정보를 포함할 수 있다. 상기 비밀번호에 해당하는 입력 정보는 스와이프 패턴(swipe pattern), 숫자로 이루어진 고정 길이 또는 가변 길이의 패스워드, 또는 숫자를 포함하는 다수 유형의 문자의 행렬로 이루어지는 고정 길이 또는 가변 길이의 패스워드를 의미할 수 있다. 상기 입력 정보는 상기 조종사(315)가 정하여 상기 도메인 A 인증 서버(317)에 저장한 것일 수 있고, 또는 상기 도메인 A 인증 서버(317)가 정하여 상기 조종사(315)에게 발급한 것일 수 있다. 전자의 경우 "패스워드"에 유사한 개념으로 볼 수 있고, 후자의 경우 "인증코드"에 유사한 개념으로 볼 수 있다.
상기 입력 정보는 상기 조종사(315)가 단말기를 통해 입력할 수도 있고, 또는 상기 조종사(315)의 단말기에 저장되어 있거나 상기 단말기에 삽입되는 IC 카드 등의 정보운반수단에 저장된 정보에 기초하여 전자적 방법으로 입력될 수도 있다. 본 발명의 바람직한 일 실시예에 따르면, 상기 입력 정보는 상기 조종사(315)가 소지하는 보안성 있는 전자기록매체, 예를 들어 전자적 ID 카드, IC 칩이 내장된 신분증, 보안 USIM 카드와 같이 상기 조종사(315) 이외의 인물에 의하여 위조 및/또는 변조되기 곤란한 유형의 전자 키(electronic key)에 저장된 상태로 상기 조종사(315)의 단말기에 연결되어 입력될 수 있다.
본 발명의 실시예에 따라서, 상기 전자적 인증 방법은 지문 인식을 포함하는 생체인증 방법을 포함할 수 있고, 상기 인증 정보는 상기 생체인증에 대응하는 생체인증 정보를 포함할 수 있다. 상기 생체인증 정보는 상기 조종사(315)의 지문, 홍채, 육성, 얼굴 형상, 특정 신체부위의 혈관형태, 및 유전자 정보를 포함하는 현재 알려진 또는 새로이 적용될 수 있는 다양한 생체정보를 포함할 수 있다. 또한, 상기 생체정보는 상기 생체인증 정보를 구성하기 위하여 생체인증 인증서의 형태로 전자화, 부호화, 및/또는 암호화될 수 있다. 상기 생체인증은, 본 발명의 일 실시예에 있어서는, 조종사(315)의 단말기에서 상기 생체인증 정보에 기반하여 인증의 성패를 결정한 뒤 상기 도메인 A 인증 서버(317)에 상기 인증 성패에 관련된 정보를 송신하는 형태로 동작할 수 있고, 본 발명의 다른 실시예에 있어서는, 상기 조종사(315)의 단말기에서 생체인증 정보를 생성하여 상기 도메인 A 인증 서버(317)로 송신하고, 상기 도메인 A 인증 서버(317)가 상기 생체인증 정보에 기반하여 인증의 성패를 결정하는 방법으로 동작할 수 있으며, 또한 상술한 실시예에 한정되지 않는 응용된 방법으로 실시될 수 있다.
본 발명의 실시예에 따라서, 상기 전자적 인증 방법은 암호학적 및/또는 정보공학적 인증 방법을 포함할 수 있고, 상기 인증 정보는 상기 인증방법에 대응하는 암호학적 및/또는 정보공학적 인증 정보를 포함할 수 있다. 상기 암호학적/정보공학적 인증 방법에는, 예를 들어, 대칭키에 의한 방법, 개인키/공개키에 의한 방법, 비대칭키에 의한 방법, 해시(hash)에 기반한 인증 방법, 블록체인 및/또는 분산원장에 의한 인증 방법, 영지식증명에 의한 인증 방법, 및 양자-내성(quantum-resistant) 암/복호화 기술에 기반하는 인증 방법을 포함할 수 있으나, 상기와 같은 실시예에 한정되지는 아니한다. 상기 암호학적/정보공학적 인증 정보는, 상기 조종사(315)의 단말기에 저장되어 있거나 상기 단말기에 삽입되는 IC 카드 등의 정보운반수단에 저장된 정보에 기초하여 전자적 방법으로 입력될 수 있으며, 그 상세한 실시예는 앞서 전자 키에 대하여 서술한 바를 준용할 수 있다.
본 발명의 다양한 실시예에 따라서는, 상기 인증 방법은 상술한 실시예에 의한 인증 방법 및 그 밖의 한정되지 않는 인증 방법 중 어느 하나를 택하여 실시될 수 있으며, 경우에 따라 다른 유형의 인증 방법으로 변경되거나 추가 인증을 요구할 수 있고, 동시에 복수의 방법으로 인증할 것을 요구하는 형태로 구현될 수도 있다.
다시 도 3을 참조하면, 본 발명의 일 실시예에 따른 UAM을 위한 상호 인증 방법의 제1 단계(350)에 있어서, 조종사(315)는 자신의 신원 및/또는 자신의 조종사 단말기를 인증하기 위한 상기 인증 정보를 상기 도메인 A 인증 서버(317)에 송신(351)할 수 있다.
상기 인증 정보에 기반하여, 상기 도메인 A 인증 서버(317)는 상기 조종사(315) 및/또는 조종사 단말기에 대한 인증을 실행하고, 인증이 성공적인 경우, 상기 조종사(315) 및/또는 조종사 단말기에 대한 조종사 인증 결과 정보를 생성하여 상기 조종사(315)에게 송신(352)함으로써 응답할 수 있다.
상기 조종사(315)는 상기 조종사 인증 결과 정보를 수신하고, 도메인 간의 상호 인증을 실시할 수 있다. 상호 인증을 위해, 상기 조종사(315)는 도메인 A(340A)의 외부에 있는 다른 도메인, 예를 들면 버티포트 측을 나타내는 도메인 B(340B) 측에 상기 조종사 인증 결과 정보를 송신(353)할 수 있다.
상기 도메인 B(340B)측은 다양한 형태로 실시될 수 있으나, 이해를 돕기 위하여 상기 도메인 A(340A)와 유사한 형태로 가정한다면, 상기 도메인 B(340B)에는 버티포트, 버티포트 운영자, 그리고 도메인 B 인증 서버가 구성요소로 포함된다고 가정할 수 있다. 이러한 구성요소의 도시 및 설명은 상기 도메인 A(340A)를 참조하여 생략하나, 미도시에도 불구하고 반드시 동일하거나 상이하여야 하는 것은 아니다. 상기 각 구성요소 중 어느 하나에 의하여 상기 송신(353)된 조종사 인증 결과 정보가 수신되고, 실시예에 따라서는, 평가, 판단, 및/또는 인증될 수 있다.
상기와 같이 도메인 A(340A)에서의 조종사(315)에 대한 인증 결과 정보를 다른 도메인, 예를 들면 도메인 B(340B)에 공유함으로써 상호 인증 사실의 확약이 가능하도록 한다. 본 발명의 실시예에 따라서는, 상기 인증 결과 정보는 상기 도메인 B(340B)를 대신하여 도메인 C(340C)와 같이 다른 임의의 도메인으로 송신되거나, 그러한 다른 도메인에 부가적으로 더 송신되어도 무방하다. 본 발명의 바람직한 일 실시예에 있어서는, 상기 인증 결과 정보는 상호 인증의 동작을 위하여 도메인 B(340B)에 의하여 도메인 C(340C)로 중계되어 송신(354)될 수 있다.
상기 도메인 C(340C)측은 다양한 형태로 실시될 수 있으며, 이는 앞서 도메인 B(340B)의 실시예로서 개시한 바와 유사할 수 있다. 본 발명의 일 실시예에 따라 가정하면, 상기 도메인 C(340C)에는 ATC 관제서버, 상기 관제서버의 관리자, 그리고 도메인 C 인증 서버가 구성요소로 포함된다고 가정할 수 있다. 이러한 구성요소의 도시 및 설명은 상기 도메인 A(340A)를 참조하여 생략하나, 미도시에도 불구하고 반드시 동일하거나 상이하여야 하는 것은 아니다.
상술한 바와 같이 상기 조종사(315)가 상기 도메인 B(340B) 측에 상기 조종사 인증 결과 정보를 송신(353)한 경우, 상기 도메인 B(340B)는 상기 조종사 인증 결과에 응답하여 상기 조종사(315)가 상기 비행체(310)에 대하여 정당한 권한(예를 들어, 소유권자인지 또는 지정된 조종사인지의 여부 등)을 보유한 자인지 인증할 것을 요청할 수 있다. 상기와 같은 권한 인증 요청은 상기 도메인 A(340A)에, 즉 상기 조종사(315)에게 송신될 수 있다.
본 발명의 일 실시예에 있어서는, 상기 정보는 상술한 바와 같이 상호 인증을 위하여 상기 도메인 C(340C)로 중계(354)되고, 상기 도메인 C(340C)에 의하여 상기와 같은 권한 인증 요청이 송신(355)될 수 있다. 이처럼 상기 도메인 B(340B)에 송신한 인증 결과에 대한 응답으로서의 요청이 상기 도메인 C(340C)로부터 수신되는 경우, 조종사(315)는 상기 도메인 B(340B)의 버티포트와 상기 도메인 C(340C)의 ATC 관제서버 간에는 이미 상호 인증이 성립하여 있는 사실을 확인할 수 있어, 본 발명이 제공하고자 하는 도메인 간 상호 인증 효과의 일부가 달성될 수 있다.
상기와 같이 외부 도메인으로부터 권한 인증 요청을 수신(355)하는 경우, 조종사(315)는 상기 비행체(310)에 대하여 보유한 정당한 권한을 인증하기 위해 상기 비행체(310)에 정보를 입력(356)할 수 있다. 상기 입력(356)은 상기 조종사(315)가 상기 비행체(310)에 구비된 입력수단을 통해서, 또는 자신의 단말기를 이용해서 실행할 수도 있고, 또는 상기 조종사(315)의 단말기에 저장되어 있거나 상기 단말기에 삽입되는 IC 카드 등의 정보운반수단에 저장된 정보에 기초하여 전자적 방법으로 입력될 수도 있다. 본 발명의 바람직한 일 실시예에 따르면, 상기 입력 정보는 상기 조종사(315)가 소지하는 보안성 있는 전자기록매체, 예를 들어 전자적 ID 카드, IC 칩이 내장된 신분증, 보안 USIM 카드와 같이 상기 조종사(315) 이외의 인물에 의하여 위조 및/또는 변조되기 곤란한 유형의 전자 키(electronic key)에 저장되어 있다가 상기 비행체(310)로 입력(356)될 수 있다.
본 발명의 일 실시예에 따르면, 상기 입력(356)되는 정보는 상기 조종사(310)의 식별 부호를 포함할 수 있다. 이러한 경우, 상기 비행체(310)는 상기 입력된 식별 부호가 상기 비행체(310)에 사전에 인가되어 저장되어 있는 조종사의 식별 부호와 일치하는지를 판단하여 상기 조종사(315)의 권한을 인증할지 여부를 결정하도록 구성될 수 있다.
이하 도 3과 함께 도 4를 함께 참조한다. 도 4는 본 발명의 일 실시예에 따른 UAM 비행 데이터 기록의 개념도이다. 본 발명의 일 실시예에 따르면, 상기 비행체(310)에는 사전에 도 4에 나타나는 바와 같은 UAM 비행 데이터(400)를 통해 특정한 UAM 운항에 대한 상세정보가 제공되어 있을 수 있다. 이 때, 상기 도 3에서 상기 조종사(315)에 의하여 조종사의 이름(410), 면허번호(420), 등록번호(430), 또는 이에 한정되지 않는 적어도 하나의 식별 가능한 정보가 입력(356)되는 경우, 상기 비행체(310)는 상기 UAM 비행 데이터(400)와 상기 입력(356)된 내용을 비교하여 권한을 인증하도록 구성될 수 있다.
물론, 상술한 실시예는 본 발명의 실시형태를 한정하지 아니하며, 상기 비행체(310)의 권한 인증 방법은 상술한 실시예나 그와 유사한 방법 이외에도, 상기 도메인 A 인증 서버(317)가 사용하는 것과 같거나 유사한 임의의 전자적 인증 방법, 즉 패턴 또는 패스워드의 입력에 의한 방법, 생체 인증에 의한 방법, 및 암호학적 인증 방법을 포함하는 다른 인증 방법을 사용하여도 본 발명의 취지를 구현하는 데 있어서는 무방함을 알 수 있다.
또한, 상기 도 4에 예시된 UAM 비행 데이터(400)의 목록 및 정보 유형 또한 본 발명의 용이한 설명을 위한 예시적인 것이다. 상기 UAM 비행 데이터(400)는 도시된 정보 이외에도 원격 조종사 ID, 이륙 날짜 및 시간, 착륙 날짜 및 시간, 비행 임무의 내용, 이륙 좌표, 착륙 좌표, 비행 프로필 데이터, 지오펜스, 속도, 방향 EW, 위도, 경도, 및 충돌 경고 메시지를 포함하는 정보가 더 포함될 수 있으며, 또한 이러한 예에 한정되지 아니하는 UAM 비행 시스템에 관련된 정보가 더 포함될 수 있다.
상기 비행체(310)가 상기 조종사(315)의 권한을 인증하는 경우, 상기 비행체(310)는 도메인 간의 상호 인증을 실시할 수 있다. 상호 인증을 위해, 상기 비행체(310)는, 예를 들면 상기 도메인 B(340B)에 상기 권한 인증 결과 정보를 송신(357)할 수 있다. 상기와 같이 도메인 A(340A)에서의 비행체(310)에 대한 인증 결과 정보를 다른 도메인, 예를 들면 상기 도메인 B(340B)에 공유함으로써, 상기 비행체(310)를 정당한 조종사(315)가 사용하는 상황이라는 사실에 대하여 복수의 도메인 간에 상호 인증의 확약이 가능하도록 한다.
본 발명의 실시예에 따라서는, 상기 권한 인증 결과 정보는 상기 도메인 B(340B)를 대신하여 도메인 C(340C)와 같이 다른 임의의 도메인으로 송신되거나, 그러한 다른 도메인에 부가적으로 더 송신되거나, 상기 도메인 B(340B)에 의하여 상기 도메인 C(340C)로 중계되어 송신(358)될 수 있다.
상술한 바와 같은 단계의 방법에 의하여, 상기 조종사(315)에 대한 신원 및 권한 등에 관련한 상호 인증을 위한 상호 인증 제1 단계(350)가 완료될 수 있다. 다음으로, 비행체(310)의 인증을 위한 본 발명의 상호 인증 제 2단계(360) 절차가 시작될 수 있다.
본 발명의 일 실시예에 따른 상호 인증 방법을 실행하기에 앞서, 비행체(310)는 정상 비행체임을 인증하기 위한 비행체 인증 정보를 부여받을 수 있다. 상기 비행체 인증 정보는 상기 비행체(310)의 정보처리장치 및/또는 그러한 정보처리장치의 메모리에 저장되는 것으로써, 상기 비행체(310)의 식별 및 인증을 목적으로 저장되는 정보를 의미할 수 있다. 예를 들면, 도 4에 예시된 UAM 데이터(400)에 나타나는 비행체 제조 번호(440), 비행체 모델 번호(450), 비행체 시리얼 번호(460), 및 그 밖의 식별 및 인증을 목적으로 하는 정보를 의미할 수 있다.
상기 인증 정보는 또한, 상기 도메인 A 인증 서버(317)가 제공하는 전자적 인증 방법에 의하여 상기 비행체(310)를 인증하는 데 사용할 수 있는 인증 정보일 수 있다. 상기 전자적 인증 방법에 대응하는 인증 정보의 구성 예는, 상기 조종사(315)의 신원 인증 정보에 대한 실시예를 준용할 수 있으나, 그 구체적 실시방법은 서로 동일하거나 상이하여도 무방하며, 또한 실시예에 의하여 제한되지 아니한다.
본 발명의 일 실시예에 따른 UAM을 위한 상호 인증 방법의 제2 단계(360)에 있어서, 비행체(310)는 운항에 앞서 정상 비행체임을 인증하기 위하여 상기 비행체 인증 정보를 상기 도메인 A 인증 서버(317)에 송신(361)할 수 있다. 상기 비행체 인증 정보에 기반하여, 상기 도메인 A 인증 서버(317)는 상기 비행체(310)에 대한 인증을 실행할 수 있다.
본 발명의 일 실시예에 있어서, 상기 비행체(310)는 상기 비행체 인증 정보를 송신(361)할 때 추가적인 정보를 더 전송하도록 구성될 수 있다. 예를 들면, 앞서 상호 인증 제1 단계(350) 절차에서 상기 조종사(315)가 상기 비행체(310)에 제공(356)한 신원 인증 정보를 포함할 수 있다. 상기 도메인 A 인증 서버(317)은 이러한 추가적인 정보를 함께 처리하여 상기 인증을 실행할 수 있다. 본 발명의 일 실시예에 따르면, 상기 조종사(315)의 신원 인증 정보는 상기 도메인 A 인증 서버(317)가 상기 조종사(315)에게 제공한 정보이므로, 동일한 정보가 비행체 인증 정보와 함께 수신되는 경우 제1 단계(350) 절차를 수행한 동일한 조종사(315)가 상기 비행체(310)에 대한 제2 단계(360)를 수행하는 것을 확인할 수 있게 되므로, 상호 인증의 수준이 향상되는 이로운 효과를 얻을 수 있다.
본 발명의 일 실시예에 있어서는, 인증이 성공적인 경우, 상기 도메인 A 인증 서버(317)는 상기 비행체(310)에 대한 비행체 인증 결과 정보를 생성하여 상기 비행체(310)에게 송신(362)함으로써 응답할 수 있다. 또한, 본 발명의 다른 실시예에 있어서는, 상기 비행체 인증 결과 정보를 상기 비행체(310) 외에 외부 도메인, 예를 들면 상기 도메인 B(340B)에 추가적으로 송신(374)하도록 구성될 수도 있다. 상기 외부 도메인으로의 송신(374)은 직접 또는 중계를 통해서 추가적인 제2 외부 도메인, 예를 들면 상기 도메인 C(340C)로 (재)전송(374-1)되도록 구성되어도 무방하다.
한편, 상술한 바와 같이 상기 도메인 B(340B) 측의 동작이 상기 도메인 A(340A) 측의 동작과 유사한 형태인 것으로 가정하는 경우, 상기 도메인 A(340A)에 외부 도메인, 가령 상기 도메인 B(340B) 또는 상기 도메인 C(340C)로부터 외부 도메인 인증 결과 정보가 수신되는 경우, 상기 외부 도메인 인증 결과 정보는 상기 비행체(310), 상기 조종사(315), 및/또는 상기 도메인 A 인증 서버(317) 중 적어도 하나에 의하여 처리될 수 있다.
예시적으로, 상기 도메인 A(340A)에 있어서, 상기 도메인 A 인증 서버(317)는 외부 도메인인 도메인 B(340B)로부터 상기 조종사 인증 결과와 유사한 신원 인증 결과를 수신하고, 상기 신원 인증 결과를 상호 인증의 목적으로 다른 외부 도메인인 도메인 C(340C)로 중계 송신하도록 구성될 수 있다. 이러한 경우, 상기 절차는 상기 도메인 B(340B)에 있어서는 단계 353, 354에, 상기 도메인 C(340C)에 있어서는 단계 354, 355에 대응하게 됨을 쉽게 알 수 있을 것이다.
또한, 상기 도메인 A 인증 서버(317)는 도메인 C(340C)로부터 상기 조종사 인증 결과와 유사한 신원 인증 결과를 중계 수신한 경우, 상기 신원 인증의 당사자가 상기 도메인에 대한 정당한 권한을 보유한 자인지 인증할 것을 요청하는 인증 요청을 도메인 B(340B)로 송신하도록 구성될 수 있다. 이러한 경우, 상기 절차는 상기 도메인 B(340B)에 있어서는 단계 354, 355에, 상기 도메인 C(340C)에 있어서는 단계 353, 354에 대응하게 됨을 쉽게 알 수 있을 것이다.
또한, 본 발명의 일 실시예에 의하면, 상기 도메인 A 인증 서버(317)는 외부 도메인인 도메인 B(340B)로부터 상기 조종사 권한 인증 결과와 유사한 권한 인증 결과를 수신하고, 상기 신원 인증 결과를 상호 인증의 목적으로 다른 외부 도메인인 도메인 C(340C)로 중계 송신하도록 구성될 수 있다. 이러한 경우, 상기 절차는 상기 도메인 B(340B) 또는 상기 도메인 C(340C)에 있어서는 단계 357, 358에 대응하게 됨을 쉽게 알 수 있을 것이다.
마찬가지로, 상기 도메인 A 인증 서버(317)는 외부 도메인인 도메인 B(340B)로부터 상기 비행체 인증 결과와 유사한 UAM 장치 인증 결과를 수신하고, 상기 장치 인증 결과를 상호 인증의 목적으로 다른 외부 도메인인 도메인 C(340C)로 중계 송신하도록 구성될 수 있다. 이러한 경우, 상기 절차는 상기 도메인 B(340B) 또는 상기 도메인 C(340C)에 있어서는 단계 363, 364에 대응하게 됨을 쉽게 알 수 있을 것이다.
상기 도 3에 도시되는 절차에 있어서, 도메인 A(340A) 및 이하 각부의 명칭은 본 발명의 일 실시예에 따른 예시적 명칭이며, 본 발명이 반드시 상기의 실시예가 나타내는 각부의 명칭에 의하여 그 실시방법이 한정되어야 하는 것은 아니다. 본 발명은 통상의 기술자가 동일한 상호 인증 방법을 적용할 수 있는 다른 영역에서도 동일하게 실시될 수 있는 것으로서, 가령 상기 도메인 A(340A)는 "도심항공교통(UAM)용 시스템"으로, 상기 UAM 비행체(310)는 "UAM 장치"로, 상기 UAM 조종사(315) 및 해당 조종사의 단말기 장치는 상기 "UAM 장치"를 관리하는 역할의 "관리자"로, 상기 도메인 A 인증 서버(317)는 상기 시스템에 속하는 "인증 서버"와 같은 명칭으로 일반화하여도 무방하다. 또한, 상기 조종사 인증 정보는 "관리자 인증 정보"로, 상기 비행체 인증 정보는 "장치 인증 정보"로 일반화되어 칭해질 수 있다. 나아가, 상기 도메인 A(340A)에 있어서 외부의 다른 시스템에 해당하는 상기 도메인 B(340B) 또는 상기 도메인 C(340C)와 같은 다른 도메인은 "외부 시스템"으로 일반화되어 해석될 수 있다.
본 발명의 일 실시예에 따라 예시하면, 상기 도메인 A(340A)가 비행체(310), 상기 비행체의 조종사(315), 및 도메인 A 인증 서버(317)로 구성되는 UAM 시스템의 일례를 나타내는 것과 유사하게, 상기 도메인 B(340B)는 버티포트, 상기 버티포트의 운영자, 및 도메인 B 인증 서버를 포함하는 UAM 시스템이고, 상기 도메인 C(340C)는 ATC 관제서버, 상기 관제서버의 관리자, 및 도메인 C 인증 서버를 포함하는 UAM 시스템일 수 있다.
따라서, 본 발명의 일 실시 방법에 의하여 상기 도메인 A(340A)를 실시함에 있어, 상기 일반화된 명칭에 있어서의 "UAM 장치"는 UAM 비행체(310)이고, 상기 "관리자"는 상기 "조종사"이고, 상기 "외부 시스템"은 버티포트 시스템 및 ATC 시스템 중 적어도 하나에 해당하는 것으로 해석될 수 있다. 그리고 이와 유사하게, 본 발명의 일 실시 방법에 의하여 상기 도메인 B(340B)를 실시함에 있어, 상기 "UAM 장치"는 버티포트 장치이고, 상기 "관리자"는 상기 버티포트의 운영자이고, 상기 "외부 시스템"은 UAM 비행체 시스템 및 ATC 시스템 중 적어도 하나에 해당하는 것으로 해석될 수 있다. 마찬가지로 이와 유사하게, 본 발명의 일 실시 방법에 의하여 상기 도메인 C(340C)를 실시함에 있어, 상기 "UAM 장치"는 ATC 관제서버이고, 상기 "관리자"는 상기 ATC 관제서버의 관리자이고, 상기 "외부 시스템"은 UAM 비행체 시스템 및 버티포트 시스템 중 적어도 하나에 해당하는 것으로 해석될 수 있다.
그 이외의 추가적이거나 상이한 UAM 관련 시스템, 또는 그 밖의 상호 인증을 위한 시스템 또한, 상기와 같이 일반화된 명칭에 의하여 동일하게 서술될 수 있는 한, 본 발명의 범위 내에 속하는 것으로써 일부 변형된 실시 형태 중 하나에 해당한다고 볼 수 있다.
도 5는 본 발명의 일 실시예에 따른 도메인 A, B, 및 C의 결합된 상호 인증 방법에 대한 흐름도이다. 상술한 바와 같이, 본 발명의 일 실시예에 따르면, 상기 도 3을 참조하여 설명된 실시예는 서로 다른 UAM 시스템 도메인에서 각각 유사하게 실시됨으로써 상호 연동되어 서로의 인증 상태를 확인 및 강화하는 형태로 실시될 수 있다.
예를 들어, 도 3과 도 5를 함께 참조하면, 상기 도 3에서 나타낸 상호 인증 제1단계(350)를 구성하는 절차(351~358)는, 도 5의 예시에서는 얇은 실선으로 나타난 도메인 A의 절차(A11~A18)에 각각 대응할 수 있으며, 도시되는 바와 같이, 도메인 B와 도메인 C를 경유하여 상호 인증이 이루어지는 절차로서 구현될 수 있다. 마찬가지로, 같은 절차(351~358)는 얇은 1점 파선으로 나타난 도메인 B의 절차(B11~B18) 및 얇은 2점 파선으로 나타난 도메인 C의 절차(C11~C18)에도 각각 대응할 수 있음을 쉽게 알 수 있다.
또한, 상기 도 3에서 나타낸 상호 인증 제2단계(360)를 구성하는 절차(361~364)는, 도 5의 예시에서는 굵은 실선으로 나타난 도메인 A의 절차(A21~A24)에 각각 대응할 수 있으며, 도시되는 바와 같이, 도메인 B와 도메인 C를 경유하여 인증 사실이 송신 및 중계되는 절차로서 구현될 수 있다. 마찬가지로, 같은 절차(361~364)는 굵은 1점 파선으로 나타난 도메인 B의 절차(B21~B24) 및 굵은 2점 파선으로 나타난 도메인 C의 절차(C21~C24)에도 각각 대응할 수 있음을 쉽게 알 수 있다.
본 발명의 또다른 실시예에 따라서는, 도 5에 나타나는 실시예에도 불구하고, 도메인 A, B, 및 C에 더하여 모두 4 이상의 도메인이 포함되어 실시되어도 좋다. 이 경우 상호 인증을 위한 도메인 간의 정보 송신은 모든 도메인 간에 순차적으로 이루어지거나, 전체 도메인 중 소정의 규칙에 의하여 부분적으로 이루어지거나, 또는 무작위적으로 이루어질 수 있다.
본 발명의 또다른 실시예에 따라서는, 도 5에 나타나는 실시예에도 불구하고, 도메인 간에 순환적 구조가 성립하지 아니하여도 무방하다. 예를 들어, 도메인 A는 도메인 B의 하위 도메인이고, 도메인 B는 도메인 C의 하위 도메인으로, 상위 도메인의 내부 인증은 하위 도메인을 통한 외부 상호 인증을 요구하지 아니하되, 하위 도메인의 내부 인증은 도 3의 예와 같이 적어도 하나의 외부 상위 도메인에 의하여 상호 인증되어야 하도록 구성될 수 있다.
도 6은 본 발명의 일 실시예에 따른 단말기 및 서버 컴퓨터 장치의 구성에 대한 블록도이다. 본 발명의 실시예에 있어서, 도 2, 3, 및 5를 통해 예시되는 것과 같은 UAM 장치 및 그러한 UAM 장치의 관리자(즉, 해당 관리자의 단말기 장치)는 단말기 또는 서버 컴퓨터 장치로서 본 발명의 구성요소에 포함될 수 있다. 상기 실시예에서 나타내는 각각의 단말기 장치 및 서버 장치 중 적어도 하나는, 도 6에 도시되는 컴퓨터 장치(600)의 형태로 구성될 수 있다.
도 6을 참조하면, 상기 컴퓨터 장치(600)는 프로세서(610), 메모리(620), 및 통신부(630)를 포함하도록 구성될 수 있다.
상기 프로세서(610)는, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 의미할 수 있다.
상기 프로세서(610)는, 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어(software)를 수행하도록 구성될 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 상기 프로세서(610)가 단수로 표현되는 경우라 할지라도, 해당 기술분야에서 통상의 지식을 가진 자는, 상기 프로세서(610)가 복수 개의 처리요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 상기 컴퓨터 장치(600)는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 상기 프로세서(610)는 병렬 프로세서(parallel processor)나 멀티-코어 프로세서(multi-core processor)와 같이, 다양한 처리 구성(processing configuration)에 의하여 구현될 수 있다.
상기 소프트웨어는, 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함하 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 상기 소프트웨어는, 상기 프로세서에 의하여 해석되거나 상기 프로세서에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 상기 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다.
상기 소프트웨어는 또한, 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 상기 메모리(620)에 기록되거나 저장될 수 있다. 상기 메모리(96)는 컴퓨터 판독 가능 기록 매체일 수 있으며, 상기 컴퓨터 판독 가능 기록 매체에는 프로그램 명령, 데이터 파일, 데이터 구조 등이 단독으로 또는 조합되어 기록될 수도 있다. 상기 메모리에 저장되는 프로그램 명령은 본 발명의 실시예를 위하여 특별히 설계되고 구성된 명령 체계에 기반하거나, 또는 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 명령 체계, 예를 들어 어셈블리어(Assembly), C, C++, Java, Python 언어 등으로 예시되는 명령 체계를 따를 수도 있다. 상기 명령 체계 및 그에 의한 프로그램 명령은 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용하여 상기 컴퓨터 장치(600) 및/또는 상기 프로세서(610)에 의해서 실행될 수 있는 고급 언어 코드를 포함하는 것으로 이해되어야 한다.
상기 메모리(620)는 상기 프로세서(610)가 실행할 수 있는 컴퓨터 판독 가능한 소프트웨어 및/또는 프로그램 명령을 저장할 수 있는 컴퓨터 판독 가능 매체(computer readable medium)로서 제공될 수 있다. 상기 컴퓨터 판독 가능 기록 매체는, 프로세서 캐시(Cache), 램(RAM), 플래시 메모리와 같이 상기 프로세서가 동작하는 동안만 유지되는 일시적 또는 휘발성 기록 매체를 포함할 수 있고, 또는 하드 디스크, 플로피 디스크, 및 자기 테이프와 같은 자기체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 또는 정적 상태 메모리(solid state memory)와 같이 상대적으로 비휘발성적이거나 장기 기록이 가능한 기록 매체를 포함할 수 있고, 또는 하드웨어 상에 배치된 롬(ROM)과 같은 읽기 전용의 기록 매체를 포함할 수 있으며, 나아가 회로배선에 의한 하드-와이어드(hard-wired) 구조에 의하여 일련의 프로그램 명령과 등가의 동작을 수행하도록 구성된 하드웨어 그 자체 또한 본 발명의 실시예를 구현하는 프로그램 명령이 기록된 기록 매체의 일종으로서 실질적으로 상기 메모리(620)와 등가인 것으로 볼 수 있음은 통상의 기술자에게 자명하다.
상기 프로세서(610) 및 상기 메모리(620)에 대하여 상술한 실시예는 상호 배타적이지 않으며, 필요에 따라 선택되거나 결합되어 실시될 수 있다. 예를 들어, 하나의 하드웨어 장치는 본 발명 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
상기 통신부(630)는 상기 컴퓨터 장치(600)를 통신 네트워크(640)에 연결하거나 장치 사용주체(650)와 연결하는 기능을 제공하도록 구성될 수 있다. 상기 통신부(630)는, 상기 컴퓨터 장치(600)의 구현에 따라서는, 상기 통신 네트워크(640)에 연결하는 기능을 제공하는 네트워크 통신부와, 상기 장치 사용주체(650)에 연결하는 기능을 제공하는 입출력 통신부로 구분되어 구현될 수 있으며, 또는 그 밖의 다양한 조합 또는 분리된 형태로 구현되어도 무방하다.
상기 통신부(630)는 상기 컴퓨터 장치(600)가 상기 네트워크(640)에 접속되어 상기 실시예에 나타나는 바와 같은 단말기 및/또는 서버 장치로서의 동작을 수행하도록 하는 네트워크 통신 기능을 가진 기능부를 포함할 수 있다. 예를 들어 도 3을 함께 참조하면, 도 3의 상호 인증 절차에 있어서 제1 단계(350) 및 제2 단계(360)를 구성하는 각각의 정보 송수신 과정은 통신 네트워크를 경유하여 이루어질 수 있으며, 따라서 상기 통신부(630)는 상기 컴퓨터 장치(600)를 유선 또는 무선 통신 방법에 의하여 상기 통신 네트워크(640)에 접속시키는 기능부를 의미할 수 있다.
상기 유선 또는 무선 통신의 방법은 이더넷(ethernet), 와이파이(Wi-Fi), 블루투스(Bluetooth)와 같은 기술명칭, TCP/IP와 같은 통신 프로토콜의 명칭, 또는 LTE, 5G, 6G와 같은 통신 규격의 명칭에 의해 지칭되는, 종래의 또는 새로이 개발되는 어떠한 유선 또는 무선 통신의 방법이라 하여도 본 발명의 목적 달성에는 지장이 없다.
상기 통신부(630)는 상기 컴퓨터 장치(600)가 상기 장치 사용주체(650)에 의해 사용되어 상기 실시예에 나타나는 바와 같은 컴퓨터 장치로서의 동작을 수행하도록 하는 컴퓨터 입출력 통신 기능을 가진 기능부일 수 있다. 예를 들어 도 2를 함께 참조하면, UAM 비행체 조종사(215), 버티포트 운영자(225), ATC 관제서버 운영자(235)는, 단말기를 포함하는 적어도 하나의 컴퓨터 장치에 의하여 본 발명에 따른 시스템에 접속할 수 있고, UAM 비행체(210), 버티포트(220), ATC 관제서버(230)는 상응하는 권한을 가진 관리자에 의하여 조작되도록 구성될 수 있다. 이러한 경우, 상기 통신부(630)는 상기 각각의 접속 및 조작을 위한 입출력 통신을 제공하는 기능부를 의미할 수 있다.
상기 입출력 통신은 상기 서버 컴퓨터로부터 출력되는 디스플레이 신호, 음성 신호, 통신 신호, 및 그 밖의 유선 또는 무선으로 제공되는 출력 신호를 송신하는 것을 포함할 수 있다. 상기 입출력 통신은 상기 컴퓨터 장치(600)의 조작을 위하여 입력되는 키보드 입력 신호, 마우스 입력 신호, 터치 입력 신호, 음성 입력 신호, 통신 제어 신호, 및 그 밖의 유선 또는 무선으로 제공되는 입력 신호를 수신하는 것을 포함할 수 있다. 상기 입출력 통신은 상기 열거한 실시예 이외에도 인간-컴퓨터 인터페이스(human-computer interface)를 구성할 수 있는 종래의 또는 새로이 개발되는 어떠한 유선 또는 무선 신호에 의한 컴퓨터 입출력 제어 방법이라 하여도 본 발명의 목적 달성에는 지장이 없다.
본 발명의 실시예에 따라서, 상기 컴퓨터 장치(600)에 의하여 실행될 수 있는 동작은 상술한 바와 같이 소프트웨어적 수단, 하드웨어적 수단, 또는 그러한 수단이 결합된 형태로 구현될 수 있다. 상기 컴퓨터 장치(600)의 동작(상기 통신부(630)의 동작을 포함한다)은, 그 전부 또는 일부가 상기 컴퓨터 장치(600)에(바람직하게는, 상기 메모리(620)에 속하는 어느 하나의 기록 매체에) 저장된 하나 이상의 소프트웨어에 의하여 구현되어, 상기 프로세서(610)에 의하여 실행되도록 구성된 것이더라도 무방하다.
또한, 본 발명의 실시예에 따라서, 본 발명에 있어서 정보처리 및/또는 정보통신의 기능을 수행하는 방법, 장치, 및 시스템은, 잠재적으로 상기 컴퓨터 장치(600)의 실시방법에 의하여 제공될 수 있다. 본 발명의 다양한 정보처리 및/또는 정보통신 기능은 상기 컴퓨터 장치(600)는 모두 동일한 유형의 실시방법으로 구성될 수 있으며, 또는, 적어도 하나 이상의 서로 다른 실시방법에 의하여 각자 구성되어도 무방하다. 또한 본 발명에 의한 방법 및 시스템은, 서로 다른 공급자 및/또는 이유에 의하여 제공된 적어도 하나의 컴퓨터 장치(600)에 해당하는 장치가 본 발명에 의한 상호작용을 수행함에 따라서도 실현될 수 있는 것임이 자명하다.
또한 상기 메모리(620)에 있어서, 본 발명의 실시예에 따른 각종 인증 정보 및 UAM 데이터에 속하는 정보는, 외부로부터 입력되거나 투입될 수 있는 것으로서, 상기 메모리(620)는 이 경우 상기 컴퓨터 장치(600)에 내장되어 있거나 상기 컴퓨터 장치(600)에 삽입되는 IC 카드 등의 독립적인 정보운반수단을 포함할 수 있다. 상기 정보운반수단은, 보안성 있는 전자기록매체, 예를 들어 전자적 ID 카드, IC 칩이 내장된 신분증, 보안 USIM 카드와 같이 인증의 당사자 외에 의하여 위조 및/또는 변조되기 곤란한 유형의 전자 키(electronic key)의 형태로 제공될 수 있다.
이상 본 발명에 대하여 도면 및 실시예를 참조하여 설명하였으나, 이미 상술한 바와 같이 본 발명의 보호범위가 상기 제시된 도면 또는 실시예에 의해 한정되는 것을 의미하지는 않으며, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (20)

  1. 도심항공교통(UAM) 장치 및 상기 UAM 장치 관리자의 인증 방법에 있어서,
    상기 관리자를 인증하는 관리자 인증 정보를 생성하는 단계;
    상기 관리자가 UAM 관리 단말기를 통해 상기 관리자 인증 정보를 인증 서버에 송신하는 단계;
    상기 인증 서버로부터 상기 관리자 인증 정보에 대한 관리자 인증 결과 정보를 수신하는 단계;
    상기 관리자가 상기 관리자 인증 결과 정보를 외부 시스템에 송신하는 단계;
    상기 외부 시스템으로부터 상기 관리자의 상기 UAM 장치에 대한 권한 인증 요청을 수신하는 단계;
    상기 관리자가 상기 UAM 장치에 대한 권한을 인증하는 단계; 및
    상기 UAM 장치가 상기 관리자의 권한 인증 결과 정보를 상기 외부 시스템에 송신하는 단계;를 포함하는, 방법.
  2. 제 1 항에 있어서,
    상기 관리자 인증 정보는, 스와이프 패턴(swipe pattern), 숫자로 이루어진 고정 길이 또는 가변 길이의 패스워드(password), 및 숫자를 포함하는 다수 유형의 문자의 행렬로 이루어지는 고정 길이 또는 가변 길이의 패스워드 중 적어도 하나에 해당하는 입력 정보를 포함하는, 방법.
  3. 제 1 항에 있어서,
    상기 관리자 인증 정보는, 상기 관리자의 지문, 홍채, 육성, 얼굴 형상, 특정 신체부위의 혈관형태, 및 유전자 정보 중 적어도 하나에 해당하는 생체인증 정보를 포함하는, 방법.
  4. 제 1 항에 있어서,
    상기 관리자 인증 정보는, 대칭키, 개인키/공개키, 비대칭키, 해시(hash) 기반 인증 정보, 블록체인 및/또는 분산원장 기반 인증 정보, 영지식증명 기반 인증 정보, 및 양자-내성(quantum-resistant) 암/복호화 기술 기반 인증 정보 중 적어도 하나에 해당하는 암호학적 인증 정보를 포함하는, 방법.
  5. 제 1 항에 있어서,
    상기 권한 인증 결과 정보는, 상기 관리자 인증 정보, 상기 관리자 인증 결과 정보, 및 상기 권한 인증 정보 중 적어도 하나를 포함하는, 방법.
  6. 제 5 항에 있어서,
    상기 관리자가 상기 UAM 장치에 대한 권한을 인증하는 단계는,
    상기 관리자가 상기 UAM 장치에 관리자 식별 부호를 입력하는 단계; 및
    상기 UAM 장치에 저장된 관리자의 식별 부호가 상기 입력된 관리자 식별 부호와 일치하는지 판단하는 단계;를 포함하는, 방법.
  7. 제 1 항에 있어서,
    상기 UAM 장치를 인증하기 위한 장치 인증 정보를 생성하는 단계;
    상기 UAM 장치가 상기 장치 인증 정보를 상기 인증 서버에 송신하는 단계;
    상기 인증 서버로부터 상기 장치 인증 정보에 대한 장치 인증 결과 정보를 수신하는 단계; 및
    상기 장치 인증 결과 정보를 상기 외부 시스템에 송신하는 단계;를 포함하는, 방법.
  8. 제 7 항에 있어서,
    상기 장치 인증 결과 정보는, 상기 관리자 인증 정보, 상기 관리자 인증 결과 정보, 상기 장치 인증 정보 중 적어도 하나를 포함하는, 방법.
  9. 제 1 항에 있어서,
    상기 외부 시스템으로부터 상기 외부 시스템의 관리자에 대한 외부 관리자 인증 결과 정보를 수신하는 단계를 더 포함하는, 방법.
  10. 제 9 항에 있어서,
    상기 외부 관리자 인증 결과 정보를 검증하는 단계;
    상기 외부 시스템에 상기 외부 관리자가 상기 외부 시스템에 대해 가지는 권한의 인증 요청을 송신하는 단계; 및
    상기 외부 시스템으로부터 상기 외부 관리자의 외부 권한 인증 결과 정보를 수신하는 단계;를 더 포함하는, 방법.
  11. 제 10 항에 있어서,
    상기 외부 관리자 인증 결과 정보를 검증하는 단계는, 상기 UAM 장치, 상기 관리자, 상기 인증 서버 중 적어도 하나에 의해 수행되도록 구성되는, 방법.
  12. 제 9 항에 있어서,
    상기 외부 시스템으로부터 수신한 상기 외부 관리자 인증 결과 정보를, 상기 외부 시스템과 독립된 제2 외부 시스템으로 송신하는 단계;를 더 포함하는, 방법.
  13. 제 1 항에 있어서,
    상기 UAM 장치는 UAM 비행체이고, 상기 관리자는 상기 UAM 비행체의 조종사이고, 상기 외부 시스템은 버티포트 시스템 및 ATC 시스템 중 적어도 하나에 해당하는 것을 특징으로 하는, 방법.
  14. 제 1 항에 있어서,
    상기 UAM 장치는 버티포트 장치이고, 상기 관리자는 상기 버티포트의 운영자이고, 상기 외부 시스템은 UAM 비행체 시스템 및 ATC 시스템 중 적어도 하나에 해당하는 것을 특징으로 하는, 방법.
  15. 제 1 항에 있어서,
    상기 UAM 장치는 ATC 관제서버이고, 상기 관리자는 상기 ATC 관제서버의 관리자이고, 상기 외부 시스템은 UAM 비행체 시스템 및 버티포트 시스템 중 적어도 하나에 해당하는 것을 특징으로 하는, 방법.
  16. 제 1 항에 있어서,
    상기 인증 서버는 상기 외부 시스템과 공용으로 사용되는 것을 특징으로 하는, 방법.
  17. 도심항공교통(UAM)을 위한 관리 단말기 장치에 있어서,
    컴퓨터 판독 가능한 프로그램 명령을 실행하는 프로세서;
    상기 프로그램 명령 및 상기 단말기의 관리자를 인증하는 관리자 인증 정보를 저장하는 메모리; 및
    통신부;를 포함하고,
    상기 메모리에 저장되고 상기 프로세서에 의해 실행되는 프로그램 명령에 기반하여, 상기 관리자 인증 정보를 인증 서버에 송신하고, 상기 인증 서버로부터 상기 관리자 인증 정보에 대한 관리자 인증 결과 정보를 수신하고, 상기 관리자 인증 결과 정보를 외부 시스템에 송신하고, 상기 외부 시스템으로부터 상기 단말기의 UAM 장치에 대한 권한 인증 요청을 수신하고, 상기 UAM 장치에 권한 인증 정보를 송신하는 구성을 포함하는, 장치.
  18. 도심항공교통(UAM) 장치에 있어서,
    컴퓨터 판독 가능한 프로그램 명령을 실행하는 프로세서;
    상기 프로그램 명령 및 상기 UAM 장치의 관리자에 대한 관리자 식별 부호를 저장하는 메모리; 및
    통신부;를 포함하고,
    상기 메모리에 저장되고 상기 프로세서에 의해 실행되는 프로그램 명령에 기반하여, 상기 관리자로부터 상기 UAM 장치에 대한 권한 인증 요청을 수신하고, 상기 관리자로부터 관리자 식별 부호를 입력받고, 상기 메모리에 저장된 관리자의 식별 부호가 상기 입력된 관리자 부호화 일치하는지를 판단하여 상기 권한의 인증 결과 정보를 생성하고, 상기 권한 인증 결과 정보를 외부 시스템에 송신하는 구성을 포함하는, 장치.
  19. 제 18 항에 있어서,
    상기 메모리는 상기 UAM 장치의 인증 정보를 더 저장하고,
    상기 메모리에 저장되고 상기 프로세서에 의해 실행되는 프로그램 명령에 기반하여, 상기 UAM 장치 인증 정보를 인증 서버에 송신하고, 상기 인증 서버로부터 상기 UAM 장치 인증 정보에 대한 장치 인증 결과 정보를 수신하고, 상기 장치 인증 결과 정보를 외부 시스템에 송신하는 구성을 더 포함하는, 장치.
  20. 도심항공교통(UAM)을 위한 인증 시스템에 있어서,
    UAM 관리 단말기, UAM 장치, 및 인증 서버를 포함하고,
    상기 UAM 관리 단말기는, 관리자 인증 정보를 상기 인증 서버에 송신하고, 상기 인증 서버로부터 상기 관리자 인증 정보에 대한 관리자 인증 결과 정보를 수신하고, 상기 관리자 인증 결과 정보를 외부 시스템에 송신하고, 상기 외부 시스템으로부터 상기 UAM 관리 단말에 의한 상기 UAM 장치에 대한 권한 인증 요청을 수신하고, 상기 UAM 장치에 권한 인증 요청을 송신하도록 구성되고,
    상기 UAM 장치는, 상기 UAM 관리 단말기로부터 상기 UAM 장치에 대한 권한 인증 요청을 수신하고, 상기 UAM 장치에 대한 권한을 인증하여 권한 인증 결과 정보를 생성하고, 상기 권한 인증 결과 정보를 외부 시스템에 송신하도록 구성되고,
    상기 인증 서버는, 상기 관리자 인증 정보를 상기 UAM 관리 단말기로부터 수신하고, 상기 관리자 인증 결과 정보를 상기 UAM 관리 단말기에 송신하도록 구성되는, 시스템.
KR1020230069982A 2023-05-31 2023-05-31 무선 통신 네트워크에 기반하여 uam 운영의 안전성 및 보안성을 확보하기 위한 상호 인증 방법, 장치, 및 시스템 KR102636292B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230069982A KR102636292B1 (ko) 2023-05-31 2023-05-31 무선 통신 네트워크에 기반하여 uam 운영의 안전성 및 보안성을 확보하기 위한 상호 인증 방법, 장치, 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230069982A KR102636292B1 (ko) 2023-05-31 2023-05-31 무선 통신 네트워크에 기반하여 uam 운영의 안전성 및 보안성을 확보하기 위한 상호 인증 방법, 장치, 및 시스템

Publications (1)

Publication Number Publication Date
KR102636292B1 true KR102636292B1 (ko) 2024-02-14

Family

ID=89896152

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230069982A KR102636292B1 (ko) 2023-05-31 2023-05-31 무선 통신 네트워크에 기반하여 uam 운영의 안전성 및 보안성을 확보하기 위한 상호 인증 방법, 장치, 및 시스템

Country Status (1)

Country Link
KR (1) KR102636292B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210075825A1 (en) * 2019-09-05 2021-03-11 Donnell A Davis Methods and systems providing cyber defense for electronic identification, vehicles, ancillary vehicle platforms and telematics platforms
KR20210039920A (ko) * 2019-10-02 2021-04-12 주식회사 디젠트아이디 본인 인증을 수행하는 이동 통신 단말기, 본인 인증 시스템, 및 이동 통신 단말기를 이용한 본인 인증 방법
KR20220050937A (ko) * 2019-08-23 2022-04-25 아이디에이씨 홀딩스, 인크. 무인 항공기에 의해 네트워크에 엑세스하기 위한 인증 및 인가
US20220191699A1 (en) * 2019-04-18 2022-06-16 Huawei Technologies Co., Ltd. Unmanned aerial vehicle authentication method and apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220191699A1 (en) * 2019-04-18 2022-06-16 Huawei Technologies Co., Ltd. Unmanned aerial vehicle authentication method and apparatus
KR20220050937A (ko) * 2019-08-23 2022-04-25 아이디에이씨 홀딩스, 인크. 무인 항공기에 의해 네트워크에 엑세스하기 위한 인증 및 인가
US20210075825A1 (en) * 2019-09-05 2021-03-11 Donnell A Davis Methods and systems providing cyber defense for electronic identification, vehicles, ancillary vehicle platforms and telematics platforms
KR20210039920A (ko) * 2019-10-02 2021-04-12 주식회사 디젠트아이디 본인 인증을 수행하는 이동 통신 단말기, 본인 인증 시스템, 및 이동 통신 단말기를 이용한 본인 인증 방법

Similar Documents

Publication Publication Date Title
JP7391424B2 (ja) 無人航空機の完全性を検証するためのシステム
Alladi et al. Applications of blockchain in unmanned aerial vehicles: A review
US10787276B2 (en) Systems and methods for detecting and managing the unauthorized use of an unmanned aircraft
US10979415B2 (en) Unmanned vehicle message exchange
US20170187539A1 (en) Method and system for security and authentication of aircraft data transmissions
US10909861B2 (en) Unmanned aerial vehicle in controlled airspace
EP3275154B1 (en) Authenticated messages between unmanned vehicles
US9930027B2 (en) Authenticated messages between unmanned vehicles
US11117664B2 (en) Authentication of users for securing remote controlled devices
US9663226B2 (en) Influencing acceptance of messages in unmanned vehicles
US9714088B2 (en) Unmanned vehicle rollback
WO2020139400A1 (en) Trusted platform protection in an autonomous vehicle
US10291764B2 (en) Method and system to dynamically and intelligently enable access to UAVs in any location
US9701398B2 (en) Method and apparatus for augmented pilot operations of fly-by-wire vehicles
CN109995719A (zh) 一种无人机认证方法、系统、无人机监管平台和第一设备
Pigatto et al. HAMSTER-Healthy, mobility and security-based data communication architecture for Unmanned Aircraft Systems
US20230290498A1 (en) Autonomous Drone System and Method
KR102636292B1 (ko) 무선 통신 네트워크에 기반하여 uam 운영의 안전성 및 보안성을 확보하기 위한 상호 인증 방법, 장치, 및 시스템
US20220092992A1 (en) Unmaned aircraft operating control system and method
US11995992B2 (en) Artificially intelligent skyway
KR101753514B1 (ko) 무인 비행기의 보안 장치 및 방법
US20240048557A1 (en) Authentication Method and Apparatus for Defending Against Attacks on UAM Aircraft
WO2022209040A1 (ja) 移動体認証装置、移動体認証システム、移動体認証方法、及び非一時的なコンピュータ可読媒体
US11500374B2 (en) Intelligent multi-level safe autonomous flight ecosystem
Hamissi et al. On Safety of Decentralized Unmanned Aircraft System Traffic Management Using Blockchain

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant