KR20200099873A - 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템 - Google Patents

드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템 Download PDF

Info

Publication number
KR20200099873A
KR20200099873A KR1020190018055A KR20190018055A KR20200099873A KR 20200099873 A KR20200099873 A KR 20200099873A KR 1020190018055 A KR1020190018055 A KR 1020190018055A KR 20190018055 A KR20190018055 A KR 20190018055A KR 20200099873 A KR20200099873 A KR 20200099873A
Authority
KR
South Korea
Prior art keywords
session key
secret session
random number
drone
authentication
Prior art date
Application number
KR1020190018055A
Other languages
English (en)
Other versions
KR102219086B1 (ko
Inventor
심상국
신지선
Original Assignee
(주)티엔젠
세종대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)티엔젠, 세종대학교산학협력단 filed Critical (주)티엔젠
Priority to KR1020190018055A priority Critical patent/KR102219086B1/ko
Publication of KR20200099873A publication Critical patent/KR20200099873A/ko
Application granted granted Critical
Publication of KR102219086B1 publication Critical patent/KR102219086B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Selective Calling Equipment (AREA)

Abstract

본 발명은 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템으로서, 보다 구체적으로는 드론과 지상 제어장치(GCS: GROUND CONTROL STATION)의 기기간 암호화 메시지를 이용하여 보안을 강화하고, 새로운 인증이 개시될 때마다 생성되는 비밀세션 키(SKAB)를 사용하여 기기인증의 기밀성을 제공하고, 데이터 송수신시 무결성을 제공하는데 있다.

Description

드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템{HMAC-based source authentication and secret key sharing method and system for Unnamed Aerial vehicle systems}
본 발명은 드론과 지상 제어장치(GCS: GROUND CONTROL STATION) 사이의 인증에 관한 것으로서, 보다 구체적으로는 무선통신시에 보안의 취약성을 보완하기 위하여 정보유출을 방지하는 암호화 기술 및 드론의 배터리소모를 야기시킬 수 있는 공격에 방어하기 위하여 드론 운용의 시스템을 위한 HMAC기반의 송신원 인증, 비밀키 공유 방법 및 시스템에 관한 것이다.
초기 드론의 개발은 군사적 목적으로 시작되었지만, 드론을 조종하기 위한 오픈 소스 소프트웨어가 개발되고 접근성이 높아짐에 따라 드론의 활용은 방송촬영, 통신, 농업, 배송 등 산업 및 민간분야로 확산되고 있다. 이에 드론 관련 산업의 활성화를 위해 규제가 완화될 것으로 예상되며, 이에 따른 보안위협 및 사고의 위험성에 대한 사회적 문제가 대두될 것으로 보인다. 따라서 드론의 보안기술에 대한 기술적 및 제도적 대비가 필요한 실정이다.
드론은 무선통신기술에 의존하여 조종을 하기 때문에 해킹에 취약하다. 드론의 비행기록 및 촬영영상 등을 가로채거나, 드론에 잘못된 GPS 신호 또는 오작동 신호를 보내어 드론을 탈취하거나, 드론을 작동불능 상태로 만드는 등의 문제가 발생할 수 있다. 기존의 드론과 지상 제어장치(GCS: GROUND CONTROL STATION)간의 무선통신은 보안이 취약하여, 드론에 액세스가 가능한 범위 안의 악의적인 공격자가 정당한 지상 제어장치로 위장하여 공격하는 것이 가능하다. 보안이 적용되지 않은 드론은 무선 채널로 전송되는 데이터를 검증하지 않고 처리한다. 만약 정당하지 않은 지상 제어장치로 잘못된 명령을 드론에 전송(fault injection attacks)하면 드론은 오작동 될 수 있고, 배터리 전력을 소모하는 불필요한 동작들이 유도된다. 드론은 배터리 전력에 의존하는 비행 기기로 비행을 유지하는 모터에서 전력 소모가 가장 크다. 정당하지 않은 지상 제어장치로부터 수신한 명령을 수행하면서 전력이 고갈된 드론은 본래의 임무를 수행하지 못하고 행동 불능에 빠질 수 있다. 그러므로 드론과 GCS, 관제시스템 간의 통신 보안, 기기인증, 컨트롤러의 안전한 운용, 개인정보보호, 네트워크 보안, 악성코드 방지 등을 통해 드론의 안전성을 강화하는 것이 요구된다.
본 발명은 상기 문제점을 해결하기 위한 것으로, 드론과 지상 제어장치(GCS: GROUND CONTROL STATION)는 일반 시스템과 달리 자원(CPU, Memory, Battery)이 제한적인 장치이고, 도청 및 위장 공격에 취약한 무선 통신 규격을 사용하므로, 기존의 공개키 기반의 방식 대신 대칭키 기반으로 한시적인 비밀세션 키(SKAB)를 생성하여 인증 시 마다 생성된 한시적인 비밀세션 키(SKAB)를 드론과 지상 제어장치가 공유하여 드론과 지상 제어장치 간 상호 보안을 통하여 드론과 지상 제어장치를 상호 인증한다. 또한 기존의 RFID 리더와 태그의 상호 인증 방식과 같이 항상 리더가 인증을 개시하는 환경을 변경하여 드론과 지상 제어장치(GCS: GROUND CONTROL STATION)간 모두 통신을 개시할 수 있는 쌍방향 인증프로토콜 개시 방식을 제안한다. 외부 현장에서 동작하는 드론은 지상 제어장치의 명령 정보에 의존하여 비행하고, 두 장치 사이에 무선 통신 기술을 사용하여 데이터를 전송하므로 주변에 존재하는 악의적인 해커 등이 지상 제어장치를 공격하는 것이 가능하다. 이에 본 발명은 상기의 문제점에 대하여 인증 참여 주체 사이에 적용될 수 있는 한시적인 비밀세션 키(SKAB)를 공유하는 방식으로 공유 정보에 기밀성을 제공하고, 한시적인 비밀세션 키(SKAB)에 HMAC(Hash-based Message Authentication Code)방식을 적용하여 송신원 인증을 통한 데이터의 무결성을 제공하는 데이터 송신 인증 방법 및 시스템을 제공하는 것을 목적으로 한다.
드론과 지상제어장치간의 상호 인증 및 비밀 키를 공유하는 시스템에 있어서, 상기 드론은, 제1난수(R1)를 생성하고 이를 해쉬화 하여 제1 해쉬 난수(H1_R1)을 포함하는 인증요청 메시지를 상기 지상제어장치로 전송하고, 상기 지상제어장치로부터 상기 인증요청 메시지를 암호화한 암호화 메시지를 전송 받아, 제2 해쉬 난수를 추출하고, 이를 상기 제1 해쉬 난수와 상호 비교하여 상기 지상제어장치를 인증하며, 상기 지상제어장치는, 제2 난수(R2)를 생성하고, 상기 드론으로부터 전송 받은 인증요청 메시지로부터 상기 제1 해쉬 난수(H1_R1)를 제2 해쉬 난수(H2_R1)로 추출하고 이를 제2 난수와 함께 암호화하여 암호화 메시지를 생성하고 이를 상기 드론으로 전송; 하는 것을 특징으로 한다
또한, 상기 드론은, 상기 제1 해쉬 난수와 제2 해쉬 난수가 일치하는 경우, 제1 난수(R1), 제2 난수(R2)를 이용하여 드론 비밀세션 키(SKAB)를 생성하고, 이를 암호화한 드론 비밀세션 키 암호화 값을 생성하여, 상기 제1 난수(R1)와 함께 지상제어장치로 전송하고, 상기 지상제어장치는, 상기 제1 난수(R1), 제2 난수(R2)를 이용하여 지상제어장치 비밀세션 키(SKBA)를 생성하고, 이를 암호화한 지상제어장치 비밀세션 키 암호화 값과 상기 전송 받은 드론 비밀세션 키 암호화 값을 비교하여 검증하는 것을 특징으로 한다.
또한, 상기 지상제어장치는, 상기 생성된 지상제어장치 비밀세션 키 암호화 값과, 상기 전송 받은 드론 비밀세션 키 암호화 값이 일치하는 경우, 드론으로 비밀세션 키 인증 완료 신호를 전송하고, 상기 지상제어장치 비밀세션 키(SKBA)를 데이터 전송을 위한 비밀세션 키로 설정하며, 상기 드론은, 상기 지상제어장치로부터 비밀세션 키 인증 완료 신호를 수신하여, 상기 드론 비밀세션 키(SKAB)를 데이터 전송을 위한 비밀세션 키로 설정하는 것을 특징으로 한다.
또한, 상기 지상제어장치는, 상기 생성된 지상제어장치 비밀세션 키 암호화 값과, 상기 전송 받은 드론 비밀세션 키 암호화 값이 일치하는 경우, 데이터 전송을 위한 비밀세션 키를 상기 드론 비밀세션 키(SKAB) 또는 지상제어장치 비밀세션 키(SKBA)중의 하나로 설정하고, 이를 상기 드론에 전송하는 것을 특징으로 한다.
본 발명에 따른 기기인증 방법은, 단말과 제어센터 상호간에 통신망을 연결하는 통신망 연결단계; 단말이 제1난수(R1)를 생성하고 이를 해쉬화 하여 제1 해쉬 난수(H1_R1)을 포함하는 인증요청 메시지를 전송하는 인증요청 개시단계; 제어센터는 제2 난수(R2)를 생성하고, 상기 전송 받은 인증요청 메시지로부터 상기 제1 해쉬 난수(H1_R1)를 제2 해쉬 난수(H2_R1)로 추출하고 이를 제2 난수(R2)와 함께 암호화하여 상기 단말로 전송하는 암호화 메시지 전송단계; 단말은, 상기 전송 받은 암호화 메시지로부터 제2 해쉬 난수를 추출하고 이를 제1 해쉬 난수와 상호 비교하여 상호 인증하는 기기 인증 단계; 를 포함하여 구성된다.
또한, 상기 기기 인증단계에서, 상기 제1 해쉬 난수와 제2 해쉬 난수가 일치하는 경우, 단말은 제1 난수(R1), 제2 난수(R2)를 이용하여 단말 비밀세션 키(SKAB)를 생성하는 단말 비밀세션 키 생성단계; 단말은 상기 단말 비밀세션 키를 암호화한 단말 비밀세션 키 암호화 값을 생성하고, 이를 상기 제1 난수(R1)와 함께 제어센터로 전송하는 단말 비밀세션 키 암호화 값 전송단계; 제어센터는 상기 제1 난수(R1), 제2 난수(R2)를 이용하여 제어센터 비밀세션 키(SKBA)를 생성하는 제어센터 비밀세션 키 생성단계; 제어센터는 상기 단말 제어센터 비밀세션 키를 암호화한 제어센터 비밀세션 키 암호화 값을 생성하는 제어센터 비밀 세션 키 암호화 값 생성 단계; 제어센터는 상기 생성된 제어센터 비밀세션 키 암호화 값과, 상기 전송 받은 단말 비밀세션 키 암호화 값을 비교하여 검증하는 비밀세션 키 암호화 값 검증단계; 를 추가로 포함하여 구성된다.
또한, 상기 비밀세션 키 암호화 값 검증단계에서, 상기 생성된 제어센터 비밀세션 키 암호화 값과, 상기 전송 받은 단말 비밀세션 키 암호화 값이 일치하는 경우, 제어센터는 비밀세션 키 인증 완료 신호를 단말에 전송하고, 상기 단말은 상기 단말 비밀세션 키(SKAB)를 데이터 전송을 위한 비밀세션 키로 설정하고, 상기 제어센터는 상기 제어센터 비밀세션 키(SKBA)를 데이터 전송을 위한 비밀세션 키로 설정하는 단계; 를 추가로 포함하여 구성된다.
또한, 상기 비밀세션 키 암호화 값 검증단계에서, 상기 생성된 제어센터 비밀세션 키 암호화 값과, 상기 전송 받은 단말 비밀세션 키 암호화 값이 일치하는 경우, 제어센터는 데이터 전송을 위한 비밀세션 키를 상기 단말 비밀세션 키(SKAB) 또는 제어센터 비밀세션 키(SKBA) 중의 하나로 설정하고, 이를 상기 단말에 전송하는 단계; 를 추가로 포함하여 구성된다.
기기 간 상호 인증 기술은 서비스에 참여하는 주체(본 발명의 드론 및 GSC)를 상호 인증할 수 있는 보안 서비스를 의미한다. 기기 간 상호 인증은 서비스에 적용되는 드론과 지상 제어장치(GCS: GROUND CONTROL STATION) 사이 안전한 통신을 제공하기 위해 반드시 사전에 안전하게 수행되어야 한다.
본 발명에서 제공되는 보안 기술은 서비스 주체들이 상호 인증을 수행하고, 인증 참여 주체 사이에 적용될 수 있는 한시적인 비밀세션 키(SKAB)를 공유할 수 있도록 해준다. 인증이 완료된 두 기기 사이에 공유된 한시적 비밀세션 키(SKAB)는, 인증주체를 인식할 수 있는 ID등에 암호화하는데 사용되어 기기 간 상호 인증 시 기밀성을 제공한다. 또한 드론과 지상 제어장치(GCS: GROUND CONTROL STATION)간에 공유하는 비행정보 등과 함께 암호화 되어 비행정보의 무결성을 제공한다.
이를 통해 향 후 수행되는 안전한 통신 서비스를 제공할 수 있도록 한다.
도 1은 본 발명의 일 실시예에 따른 드론과 지상 제어장치(GCS: GROUND CONTROL STATION)의 사시도 이다.
도 2는 본 발명의 일 실시예에 따른 드론과 지상 제어장치(GCS: GROUND CONTROL STATION)의 블록도 이다.
도 3 및 도4는 은 본 발명의 일 실시예에 따른 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템의 인증 방법을 나타내는 순서도 이다.
아래에서는 첨부한 도면을 참조하여 본 발명의 실시 예를 상세히 설명한다.
본 발명의 보호범위는 아래 설명하는 실시예에 한정되는 것은 아니며, 해당 기술분야의 통상의 지식을 갖는 자라면 본 발명의 사상 및 기술영역에서 벗어나지 않는 범위 내에서 본 발명을 다양하게 활용할 수 있음을 이해할 수 있을 것이다.
그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면부호를 붙였다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
명세서 전체에서, 어떤 부분이 다른 부분과 “연결”되어 있다고 할 때, 이는 “직접적으로 연결”되어 있는 경우뿐 아니라, 그 중간에 다른 부분에 의하여 “전기적으로 연결” 및/또는 “무선통신망에 의한 무선 연결”을 포함한다. 또한 어떤 부분이 어떤 구성요소를 “포함”한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 본원 명세서 전체에서 사용되는 정도의 용어 “~(하는) 단계” 또는 “ ~의 단계”는 “~를 위한 단계”를 의미하지 않는다.
본 발명에서 사용되는 용어는 본 발명에서 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들은 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
이하, 도면을 참조하여 본 발명에 대하여 상세히 설명하도록 한다.
1. 기기의 상호 인증 방식 및 용어설명.
본 발명의 기기의 상호 인증 방식은 국제 표준인 ISO 9798에 기술된 인증 방안을 기반으로 한다. ISO 9798 표준 기술에서는 도전-응답(challenge-response)기반 상호 인증 방식을 사용한다.
본 발명에서 제안하는 인증 프로토콜에 적용되는 시스템 파라미터들과 약어 및 용어는 다음을 기준으로 한다.
가. I(Initiator): 인증 프로토콜을 개시하는 기기
인증 프로토콜을 개시하는 기기로 본 발명의 드론(Unnamed Aerial vehicle)에 해당한다. 다만, 드론에 한정하지는 않고 지상관제 센터의 명령을 받아 사용될 수 있는 모든 기기들을 포함할 수 있다.
나. R(Respondent): 인증 개시 메시지에 응답하는 기기
인증 개시 메시지에 응답하는 기기로 본 발명의 지상 제어장치(GCS: GROUND CONTROL STATION)에 해당한다.
다. ENC (A, B )
임의적 숫자 및/또는 문자인 A를 비밀키B를 이용하여 암호화(Encryption)한 값으로 암호 프리미티브를 적용한 값이다. 암호 함수로는 Aria(KS인증 국가 표준 암호 알고리즘), Seed(128비트 및 256비트 대칭 키 블록 암호 알고리즘), AES(Advanced Encryption standard)등의 암호 프리미티브를 사용한다.
라. HMAC (A, B)
해쉬기반 메시지 인증 코드를 계산할 수 있는 함수로, 임의적 숫자 및/또는 문자인 A와 비밀키B를 HMAC 함수에 적용한 결과값이다. 보안 서비스 규약에 따라 표준 기술을 적용할 수 있다. 예를 들어 IETF RFC 2104,IETF RFC 7630 등을 적용할 수 있다.
마. R: 무작위 난수
기기에서 생성한 무작위 숫자로 128Bit의 이진 숫자를 의미한다.
본 발명에서의 드론이 생성하는 R1과 지상 제어장치에서 생성하는 R2를 의미한다.
바. H(R1): 해쉬함수 적용 무작위 난수 값
드론에서 생성한 무작위 난수(R1)의 해쉬값으로 128bit의 이진 숫자를 의미한다. 특히 난수의 생성시 기기 자원의 제한으로 무작위 특성이 저하될 수 있으므로, 시스템 클락에 의존하는 랜덤 넘버 발생 함수를 사용하는 대신, 암호학적 해쉬함수의 입력으로 시간 정보와 기타 상태 정보를 혼합하여 무작위 숫자를 생성하여 사용할 수 있다. 예를 들어 드론이 “I”인 경우 R1 은 H(현 위치 정보∥시간 정보)로 계산 될 수 있다. 여기서 '∥'는 메시지 연접을 의미한다. 지상 제어장치가 “R”인 경우에는 위치 정보 대신 사용자의 패스워드가 입력으로 사용될 수 있다.
사. 마스터 비밀키(KAB)
두 인증 주체 간 사전에 공유되는 마스터 비밀키로, 하나의 서비스 도메인에 적용되는 기기(드론 또는 지상 제어장치)의 내부에 저장된다. 드론의 경우 후술하는 인증모듈(120) 내 비밀키 저장부(122)에, 지상 제어장치의 경우 후술하는 인증모듈(220) 내 비밀키 저장부 (222)에 저장 될 수 있다.
인증 프로토콜을 개시하는 드론 혹은 지상 제어장치를 식별할 수 있는 유일한 값으로, 기기의 일련 번호 혹은 각 기기에 사전 정의(설정)된 식별 값을 사용 할 수 있다. ID의 규격 및 길이는 제조사나 서비스 제공자가 선택 적용할 수 있다.
아. ID_I 및 ID_R
인증 프로토콜을 개시하는 드론 혹은 지상 제어장치를 식별할 수 있는 유일한 값으로, 기기의 일련 번호 혹은 각 기기에 사전 정의(설정)된 식별값을 사용 할 수 있다. ID의 규격 및 길이는 제조사나 서비스 제공자가 선택 적용할 수 있다.
자. VT
드론의 기기인증 후 지상제어 센터에서 생성한 비밀세션 키의 유효 시간 값으로, 적용하고자 하는 서비스의 보완 규약에 의존하다. 예를 들어 출동당일, 출동 일 등 시간 단위의 유효 시간 등을 나타낸다.
차. SKAB (또는 SKBA) : 한시적 비밀세션 키
상호 인증을 수행한 두 기기 사이에 공유되는 세션 비밀키 값으로 128 bits 이상의 길이를 갖는 양의 이진수이다. 후술하는 두 기기(드론 혹은 지상 제어장치에서 선택하여 전송한 무작위 난수(숫자)를 배타적 논리합(XOR)을 적용한 후 사전에 공유된 마스터 비밀키(KAB)로 암호화 한 값이다. 암호화에는 암호 함수로 Aria(KS인증 국가 표준 암호 알고리즘), Seed(128비트 및 256비트 대칭 키 블록 암호 알고리즘), AES(Advanced Encryption standard)등의 암호 프리미티브를 사용한다.
2. 기기 상호 인증 방법
도 3 및 도 4는 본 발명에 따른 드론(Unnamed Arieal vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법을 개략적으로 나타내는 블록도이다. 도 3 및 도 4를 참조하면, 본 발명에 따른 드론시스템 인증 방법은 하기와 같이 구성될 수 있다.
(1) 통신 연결단계(S100 및 S200)
통신 연결단계는, 드론과 지상 제어장치의 기기 인증 시에 통신을 연결하는 단계이다. 상기 통신 연결단계를 통해 드론과 지상 제어장치의 통신을 연결함으로써 상기 드론과 지상 제어장치를 상호 인증할 수 있다.
여기서, 상기 통신 연결단계는, 예를 들어 무선매체(RF, WiFi, LTE)를 기반으로 통신을 연결할 수 있다.
상기 통신 연결단계(S100 및 S200)는 후술하는 통신모듈(160 및 260)에 의해 수행될 수 있다.
(2) 인증 요청 개시 단계
인증 요청 개시단계는, 상기 통신 연결단계를 통해 통신 연결된 드론과 지상 제어장치의 기기 인증을 시작하는 단계로, 드론에서 지상 제어장치로 또는 지상 제어장치에서 드론으로 인증 요청 개시 메시지를 전송하여 인증을 시작한다. 후술하는 부분에서는 드론이 지상 제어장치로 인증을 개시하는 단계에 대하여 설명한다. 상기 인증 요청 개시단계는 하기와 같은 세부 단계를 포함하여 구성될 수 있다.
가. 드론의 무작위 난수(R1)값 생성단계 (S102)
상기 통신 연결단계(S100 및 S200)를 통해 드론과 지상 제어장치간의 통신이 연결되면, 후술하는 드론의 인증모듈(120)의 무작위 난수 생성부(124)에서 무작위 난수(R1)를 생성하게 된다. 이를 드론 난수(R1)이라 한다.
상술한 바와 같이 128bit의 이진 숫자이다. 무작위 난수는 기기의 상호 인증 시 마다 생성된다. 기존에 생성된 무작위 난수를 계속 사용할 경우 공격자가 거짓 난수를 지상 제어장치로 전송하고 후술하는 암호화 메시지를 전송 받아 암호문 도청을 통하여 마스터 비밀키(KAB)등을 유추해 낼 수 있기 때문에, 인증 시마다 새로운 무작위 난수를 생성하여 보안을 강화한다.
상기 무작위 난수 생성단계는 후술하는 드론의 인증모듈(120)의 무작위 난수 생성부(124)에 의해 이루어질 수 있다.
나. 무작위 난수에 해쉬함수 적용단계(S104)
상기 드론의 무작위 난수(R1)값 생성단계(S102)에서 생성된 무작위 난수(R1)를 후술하는 암호모듈(140)의 암호화 통신모듈(142)에서 해쉬함수에 적용한다. 상술한 바와 같이 무작위 난수의 생성시 기기 자원의 제한으로 무작위 특성이 저하될 수 있으므로, 현 위치 정보와 시간정보 등을 혼합하여 해쉬함수에 적용하여 사용할 수 있다. 해쉬함수 적용단계를 통하여 적용된 해쉬값(H1_R1)은 후술하는 드론의 기기 인증(S110)단계에서 드론의 인증을 위해 사용된다.
상기 무작위 난수의 해쉬함수 적용단계(S104)는 후술하는 암호모듈(140)내의 암호화 통신모듈(142)에 의해 이루어질 수 있다.
다. 인증요청 개시 메시지 전송단계(S106)
상기 암호모듈(140)내의 암호화 통신모듈(146)에서 생성된 해쉬함수 적용 무작위 난수 값(H1_R1))은 드론의 고유의 ID_D와 함께 인증요청 개시 메시지로 사용된다.
상기 인증요청 개시 매시지는 다음과 같이 사용될 수 있다.
Void Auth_Request(ID_I, ID_len, H1_R1)
Unsigned char* ID_I; // ID_I 포인터
Int ID_len; // ID_I 값의 적용 길이 : Byte 단위
Unsigned char[16] H_R1; // 16byte로 구성된 난수의 해쉬값
인증요청 개시 메시지 전송단계(S106)는 상기와 같은 인증 요청 개시 메시지를 생성하여 지상제어장치로 전송한다.
(3) 메시지 암호화 단계
상기 인증 요청 전송단계(S106)를 통하여 지상 제어장치가 인증 요청 개시 메시지를 받으면, 드론과 지상 제어장치간 상호 인증을 위하여 필요한 암호화 메시지를 생성하는 단계이다. 상기 메시지 암호화 단계는 하기와 같은 세부 단계를 포함하여 구성될 수 있다.
가. 지상 제어장치의 무작위 난수 생성단계(S202)
상기 인증 요청 개시단계(S106)에서 인증 요청 개시 메시지를 전송 받아 인증을 개시 하게 되면, 후술하는 지상 제어장치의 인증모듈(220)의 무작위 난수 생성부(224)에서 무작위 난수(R2)를 생성하게 된다. 상기 생성된 무작위 난수(R2)는 후술할 암호화 메시지 생성 단계(S206)에서 생성한 암호화 메시지에 포함되어 드론으로 전송되어, 드론의 비밀세션 키(SKAB) 생성단계(S114) 및 드론의 HMAC함수 적용단계(S116)에 이용된다.
상기 무작위 난수(R2) 생성단계는 후술하는 지상 제어장치의 인증모듈(220)의 무작위 난수 생성부(224)에 의해 이루어질 수 있다.
나. VT 값 결정단계(S204)
VT값 결정단계(S204)에서 결정되는 VT값은 기기의 상호 인증이 완료된 경우 유효 시간 동안 비밀세션 키(SKAB)가 사용될 수 있는 시간 값 이다. 드론의 출동시간 및/또는 출동일 등의 시간단위로 유효 값을 결정 한다. 유효 시간 별로 적용하고자 하는 비밀세션 키(SKAB)를 사용하거나, 비밀세션 키(SKAB)의 유효시간을 VT 값으로 설정함으로써 새로운 유효 시간 마다 서로 다른 비밀세션 키(SKAB)를 공유하거나, 유효 시간 별 서로 다른 비밀세션 키(SKAB)를 적용하여 보안성을 강화할 수 있다.
상기 VT값 결정단계(S204)는 후술하는 지상 제어장치의 인증모듈(220)의 VT값 생성부(228)에 의해 이루어질 수 있다.
다. 암호화 메시지 생성단계(S206)
상기 지상 제어장치의 무작위 난수 생성단계(S202)에서 생성된 무작위 난수(R2), 상기 VT 값 결정단계(S204)에서 결정된 VT 값, 상기 인증 요청 개시 메시지 중 드론의 해쉬함수 적용 무작위 난수 값(H1_R1) 및 후술하는 상호 기기 사이에 사전에 공유된 마스터 비밀키(KAB)를 이용하여 메시지를 암호화 한다. 암호 함수로는 Aria(KS인증 블록 암호 알고리즘), Seed(128비트 블록 암호 알고리즘), AES(Advanced Encryption standard)등의 암호 프리미티브를 사용한다(하기 식 1). 메시지를 암호화 하는 것은, 하기의 식(1)에 의해 산출할 수 있다.
식(1)
Figure pat00001
메시지 암호화 단계(S206)은 후술하는 지상 제어장치의 암호모듈(240)내의 암호화 통신모듈(242)에 의해 이루어질 수 있다.
(4) 암호화 메시지 전송단계(S208)
상기 메시지 암호화 단계(S206)를 통하여 생성된 암호화 된 메시지는 통신모듈(260)을 통하여 지상 제어장치의 고유의 ID_R값과 함께 드론으로 전송한다.
전송된 암호화 메시지는 후술하는 드론의 기기 인증단계(S110)에서 드론의 기기 인증을 위하여 사용된다.
상기 암호화 메시지 전송단계는 후술하는 통신모듈(260)에 의해 이루어질 수 있다.
(5) 드론의 암호화 메세지 복호화 단계(S108)
상기 암호화 메시지 전송단계(S208)를 통하여 암호화 메시지를 전달받은 드론은 드론의 기기 인증 및 비밀세션 키(SKAB)생성에 필요한 값을 추출하기 위하여 암호화된 메시지를 복호화 한다. 복호화 단계는 암호 함수로 Aria(KS인증 국가 표준 암호 알고리즘), Seed(128비트 및 256비트 대칭 키 블록 암호 알고리즘), AES(Advanced Encryption standard)등의 암호 프리미티브를 사용한다.
복호화 단계에서는 사전에 공유한 비밀키(KAB)로 상기 암호화된 메시지로부터, 드론의 해쉬함수 적용 무작위 난수 값(H1_R1)을 복호화한 난수 값(H2_R1)과 지상 제어장치의 무작위 난수 R2, 비밀세션 키 유효시간 값(VT)을 복호화 한다. 복호화 단계는, 후술하는 암호모듈(140)내의 암호화 통신모듈(142)에 의해 수행될 수 있다.
(6) 드론의 기기 인증 단계(S110)
드론의 기기 인증 단계는 상기 암호화 메시지 복호화 단계(S108)를 통하여 복호화한 값 중 해쉬함수 적용 무작위 난수 값(H2_R1)과 상기 드론의 무작위 난수에 해쉬함수 적용단계(S104)를 통하여 생성된 해쉬함수 적용 무작위 난수 값(H1_R1)을 비교하여 상호 일치 여부를 확인하여 인증한다.
해쉬함수 적용 무작위 난수 값이 일치하는 경우, 즉, H2_R1=H1_R1인 경우, 드론 비밀세션 키(SKAB)를 생성하기 위하여 후술하는 배타적 논리합(XOR) 연산단계(S112)로 넘어간다. 해쉬값이 일치하지 않은 경우 상호 기기 인증 단계를 인증 실패한 것으로 하여 종료한다.
상기 드론의 기기 인증단계는, 후술하는 드론의 인증모듈(120)의 인증부(126)에 의해 이루어질 수 있다. 이와 같은 기기 인증단계를 통하여 드론은 향후 데이터 송수신을 위한 상대방의 신뢰성을 검증할 수 있다.
(7) 배타적 논리합(XOR) 연산단계(S112)
상기 드론이 기기 인증단계(S110)을 통하여 드론의 기기 인증이 완료된 경우 비밀세션 키 생성을 위하여 배타적 논리합(XOR)연산을 수행한다. 배타적 논리합(XOR)은 공지의 연산에 의하여 수행된다. 배타적 논리합(XOR)연산은 상기 암호화 메시지 복호화 단계(S108)에서 복호화한 값 중 지상 제어장치의 무작위 난수(R2)와 드론의 무작위 난수 생성단계(S102)를 통하여 생성된 무작위 난수(R1)를 연산한다.
상기 XOR 연산단계는, 후술하는 드론의 암호 모듈(140)내의 암호화 통신모듈(142)에 의해 이루어질 수 있다.
(8) 드론의 비밀세션 키(SKAB) 생성단계(S114)
상기 암호화 메시지 전송단계(S208)를 통하여 암호화 메시지를 전송 받은 드론은 암호화 메시지를 이용하여 드론 비밀세션 키(SKAB)를 생성한다. 무작위 난수 R1과 R2를 적용함으로써, 드론 비밀세션 키(SKAB)는 인증 시 마다 서로 다른 값으로 생성된다. 기기의 상호 인증이 완료 된 경우 상기 VT값 결정 단계(S204)에서 결정된 유효시간 동안만 상기 생성된 비밀세션 키(SKAB)를 이용하게 된다. 생성된 드론 비밀세션 키(SKAB)를 인증한 이후에는 드론과 지상 제어장치간의 명령이나 드론의 비행 및 영상 데이터 등을 상기 생성된 드론 비밀세션 키(SKAB)로 암호화하여 전송 하고 저장 하는데 이용된다. 비밀세션 키(SKAB)를 이용하여 데이터 등을 암호화 하여 데이터의 무결성을 제공할 수 있어 데이터 보완이 강화된다.
상기 배타적 논리합(XOR) 연산단계(S112)를 통하여 생성된 결과값을 사전에 공유한 마스터 비밀 키(KAB)를 이용하여 암호화하여 비밀세션 키(SKAB)를 생성하게 된다. 암호 함수로는 Aria(KS인증 블록 암호 알고리즘), Seed(128비트 블록 암호 알고리즘), AES(Advanced Encryption standard)등의 암호 프리미티브를 사용한다. 비밀세션 키(SKAB)값은 하기의 식(2)에 의해 산출할 수 있다.
식(2)
Figure pat00002
생성된 비밀세션 키(SKAB)는 후술하는 지상 제어장치의 세션 키 인증을 위한 비밀세션 키 암호화 값을 생성하기 위해 사용되고, 또한 기기의 상호 인증이 완료된 후에 유효시간(VT)동안 드론과 지상 제어장치에서 송수신하는 데이터를 암호화 하는데 사용하여 데이터의 무결성을 제공한다.
드론의 비밀세션 키(SKAB)생성단계는, 후술하는 드론의 암호모듈(140)내의 암호화 통신모듈(142)에 의해 이루어질 수 있다.
(9) 드론의 HMAC 함수 적용단계(S116)
상기 드론의 비밀세션 키(SKAB)생성단계(S114)를 통하여 생성된 비밀세션 키(SKAB)를 지상 제어장치와 상호 인증하기 위하여 암호화된 메시지를 생성하는 단계이다. 상기 암호화 메시지 복호화 단계(S108)를 통하여 복호화한 값 중 지상 제어장치의 무작위 난수(R2)값 과 상기 드론의 비밀세션 키(SKAB) 생성단계(S114)를 통하여 생성된 비밀세션 키(SKAB)를 연접하여 사전에 공유된 마스터 비밀키(KAB)로 암호화 하는 단계이다. 암호화는 HMAC함수를 사용한다. HMAC함수 적용은 보안 서비스 규약에 따라 표준 기술(예, IETF RFC 2104, IETF RFC 7630)을 적용한다. 드론의 HMAC 함수 적용단계를 통하여 생성된 HMAC 결과값은 지상 제어장치와 세션 키를 상호 인증함으로써 데이터 전송에 사용할 수 있다. HMAC 결과값 산출하는 것은, 하기의 식(3)에 의해 산출 할 수 있다.
식(3)
Figure pat00003
상기 드론의 HMAC 함수 적용단계는 후술하는 드론의 암호모듈(140)내의 암호화 통신모듈(142)에 의해 이루어질 수 있다.
(10) 드론의 비밀세션 키 암호화 값 및 무작위 난수(R1) 전송단계(S118)
상기 드론의 HMAC 함수 적용단계(S116)를 통하여 생성된 비밀세션 키 암호화 값은 통신모듈(260)을 통하여 드론의 무작위 난수(R1)값과 함께 지상 제어장치로 전송한다. 드론의 무작위 난수(R1)는 후술하는 지상 제어장치의 비밀세션 키(SKAB) 생성단계(S212)에 사용된다.
상기 드론의 HMAC 결과값 전송단계 및 난수(R1) 전송단계는 후술하는 드론의 통신모듈(160)에 의해 이루어질 수 있다.
(11) 배타적 논리합(XOR) 연산단계(S210)
상기 드론 비밀세션 키 암호화 값 및 드론 난수(R1) 전송단계(S118)를 통하여 드론 비밀세션 키 암호화 값 및 드론 난수(R1)를 전송 받은 지상 제어장치는, 전송 받은 데이터 중 드론 난수(R1)와 지상 제어장치의 무작위 난수(R2) 생성단계(S202)에서 생성된 지상제어장치 난수(R2)를 비밀세션 키(SKAB) 생성에 사용하기 위하여 배타적 논리합(XOR)연산을 한다.
상기 XOR 연산단계는, 후술하는 지상 제어장치의 암호 모듈(240)내의 암호화 통신모듈(242)에 의해 이루어질 수 있다.
(12) 지상제어장치의 비밀세션 키(SKBA) 생성단계(S212)
상기 비밀세션 키 암호화 값 및 무작위 난수(R1) 전송단계(S118)를 통하여 비밀세션 키 암호화 값 및 난수(R1)를 전송 받은 지상 제어장치는 전송 받은 상기 값들을 가지고 암호화 하여 비밀세션 키(SKBA)를 생성한다. 비밀세션 키(SKBA)는 인증 시 마다 서로 다른 값으로 생성되게 되며, 상기 VT값 결정 단계(S204)에서 결정된 유효시간 동안 드론과 지상 제어장치간의 명령이나 데이터 정보 등을 암호화 하여 전송하는데 사용된다.
상기 배타적 논리합(XOR) 연산단계(S210)을 통하여 생성된 결과값과 사전에 공유한 마스터 비밀키(KAB)를 이용하여 암호화하여 지상 제어장치 비밀세션 키(SKBA)를 생성하게 된다. 암호 함수로는 Aria(KS인증 블록 암호 알고리즘), Seed(128비트 블록 암호 알고리즘), AES(Advanced Encryption standard)등의 암호 프리미티브를 사용한다. 비밀세션 키(SKBA)값을 산출하는 것은, 하기의 식(4)에 의해 산출할 수 있다.
식(4)
Figure pat00004
상기 지상제어 장치의 비밀세션 키(SKBA)생성단계는, 후술하는 지상 제어장치(GCS: GROUND CONTROL STATION)의 암호모듈(240)내의 암호화 통신모듈(242)에 의해 이루어질 수 있다.
(13) 지상제어장치의 HMAC 함수 적용단계(S214)
상기 지상제어장치의 비밀세션 키(SKBA)생성단계(S212)를 통하여 생성된 비빌세션 키(SKBA)를 드론과 상호 인증하기 위한 암호화된 메시지를 생성하는 단계이다. 상기 지상 제어장치의 무작위 난수 생성단계(S202)를 통하여 생성된 지상 제어장치 무작위 난수(R2)값 과 상기 지상 제어장치의 비밀세션 키(SKBA) 생성단계(S212)를 통하여 생성된 비밀세션 키(SKBA)를 연접하고 사전에 공유된 마스터 비밀키(KAB)를 이용하여 HMAC함수에 적용한다. HMAC함수 적용은 보안 서비스 규약에 따라 표준 기술(예, IETF RFC 2104, IETF RFC 7630)을 적용한다. HMAC 결과값 산출하는 것은, 하기의 식(4)에 의해 산출 할 수 있다.
식(4): HMAC = MAC(R2 ∥ SKBA, KAB)
상기 드론의 HMAC 결과값 생성단계는 후술하는 지상 제어장치의 암호모듈(240)내의 암호화 통신모듈(242)에 의해 이루어질 수 있다.
(14) 지상제어장치의 세션 키 인증 단계(S216)
상기 지상제어장치의 HMAC 함수 적용단계(S214)를 통하여 생성된 비밀세션 키 암호화 값, 상기 드론의 비밀세션 키 암호화 값 전송단계(S118)를 통하여 전송 받은 드론의 비밀세션 키 암호화 값을 비교하여 검증하는 단계이다. 결과값이 일치하는 경우는 드론과 지상제어장치 상호간의 기기인증을 완료하고, 드론 비밀세션 키(SKAB)와 지상제어장치 비밀세션 키(SKBA)가 일치하는 것으로 판단하여, 향후 양 기기에서 데이터 전송에 사용할 비밀세션 키(SK)를 드론 비밀세션 키(SKAB)와 지상제어장치 비밀세션 키(SKBA) 중의 임의의 하나로 설정하고, 설정된 비밀세션 키(SK)는 상기 VT값 결정단계(S204)에서 결정된 유효시간(VT) 동안 데이터 등을 암호화하여 전송하는데 사용된다. 이때, 별도의 비밀세션 키(SK)를 설정하지 않고, 기 생성된 드론 비밀세션 키(SKAB)와 지상제어장치 비밀세션 키(SKBA)가 상호 인증되었으므로 각 기기에서 드론 비밀세션 키(SKAB)와 지상제어장치 비밀세션 키(SKBA)를 데이터 송/수신 및 인증에 사용할 수 있다.
상기 세견 키 인증 단계(S216)에서 비밀세션 키 암호화 값이 일치하지 않는 경우, 인증 실패로 드론과 지상제어장치간 상호 기기 인증을 종료한다.
상기 세션 키 인증단계(S216)는 후술하는 지상제어장치의 인증모듈(220)의 인증부(226)에 의해 이루어질 수 있다.
(15) 인증완료 신호 전송단계(S218)
상기 지상제어장치의 기기 인증단계(S216)에 의해 세션 키 인증이 완료되었다는 인증완료 신호를 드론으로 보내는 단계이다. 상기 인증완료 신호 전송단계는, 후술하는 지상제어장치의 암호와 통신모듈(242)에 의해 이루어질 수 있다.
한편, 인증완료 신호 전송단계에서는 인증완료 신호 이외에 상기 설정한 비밀세션 키(SK)를 전송할 수도 있다.
인증완료 신호와 함께 상기 설정한 비밀세션 키(SK)를 수신한 드론 및 지상제어장치는 이후 데이터 전송시 상기 비밀세션키(SK)를 사용하여 데이터를 송수신하고 암호화하는 데에 사용할 수 있다.
(16) 상호인증 및 비밀키 설정 완료 단계(S120, S220)
상기 세션 키 인증 단계(S216)를 통하여 지상 제어장치와 드론 상호간의 세션 키 인증이 완료된 경우 드론으로 세션 키 인증 완료 신호를 내보내고, 생성된 비밀세션 키(SKAB)를 유효시간(VT)동안 사용하게 위한 단계이다.
세션 키 인증이 완료된 경우, 지상제어장치는 비밀세션 키(SKBA) 유효시간(VT) 동안 드론으로 명령어를 비밀세션 키(SKBA)로 암호화 하여 전달하거나, 전달받은 데이터 등을 비밀세션 키(SKBA)로 암호화 하여 저장하는데 사용한다. 드론의 경우 상기 인증완료 신호 전송단계(S218)을 통하여 인증이 완료된 신호를 전송받은 경우, 인증을 완료하고, 비밀세션 키(SKAB)를 유효시간(VT)동안 사용한다.
상기 생성된 비밀세션 키(SKAB)는 후술하는 드론과 지상 제어장치의 인증모듈(120,220)내의 비밀키 저장부(148,248)에 저장되어 비행데이터 및 드론으로의 명령어 등을 암호화하여 전송하고, 저장하는데 사용된다.
한편, 비밀세션 키(SK)를 설정한 경우, 드론과 지상제어장치는 데이터 암호화에 비밀세션 키(SK)를 사용할 수 있다.
3. 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 시스템
도 2를 참조하여, 본 발명에 따른 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 시스템(100, 200)을 설명하도록 한다. 상기 도 2에 나타난 바와 같이, 본 발명에 따른 드론(100)은 하기와 같은 구성을 포함하여 구성될 수 있다.
(1) 드론(100)
본 발명에 따른 드론(100)은 비행물체에 한정되지 않고 제어센터와 데이터를 송수신 할 수 있는 임의의 통신 단말을 포함할 수 있다.
1) 인증모듈(120)
지상 제어장치와의 통신연결을 통해 기기의 상호 인증을 하기 위한 구성으로서, 하기의 세부 구조로 이루어 질 수 있다.
가. 비밀키 저장부(122)
비밀키 저장부는 사전에 기기 상호간 공유한 마스터 비밀키(KAB) 및 비밀세션 키(SKAB)를 보안메모리 카드 등에 저장할 수 있다.
나. 무작위 난수 생성부(124)
무작위 난수 생성부에서는 128bit 이상의 난수를 생성한다. 무작위 난수 생성부에서 생성된 난수는 상기 서술한 바와 같이 드론과 지상 제어장치의 기기 상호 인증시 필요한 암호화 메시지에 이용된다.
다. 인증부(126)
인증부에서는 상기 서술한 바와 같이 드론의 기기인증을 한다. 드론의 무작위 난수(R1)를 해쉬함수에 적용한 해쉬값을 비교하여 드론의 기기인증을 수행하고, 기기인증이 완료된 경우 상술한 바와 같이 비밀세션 키(SKAB)및 지상 제어장치의 기기인증을 위한 단계로 넘어가게 된다. 상기 비교한 해쉬값이 다른 경우, 인증을 종료한다.
2) 암호모듈(140)
암호 모듈은은 기기인증을 위한 무작위 난수 값이나, 드론에서 촬영한 영상 및 비행 데이터 등을 평문으로 보내지 않고 암호화하여 전송하거나, 저장하는 부분이다. 상기 서술한 바와 같이 기기간 상호 공유된 마스터 비밀키(KAB)를 이용하여 무작위 난수 값이나, 데이터 등을 암호화한다. 암호모듈은 하기의 세부 구조로 이루어 질 수 있다.
가. 암호화 통신모듈(142)
암호화 통신모듈은 상호 기기을 인증하는데 있어, 사전에 공유된 마스터 비밀 키(KAB)를 이용하여 상호 기기 인증 메시지를 암호화하거나, 지상 제어장치로부터 전달 받은 상호 기기 인증 암호화 메시지를 복호화 하여 필요한 데이터를 추출한다. 또한 기기인증이 완료 후, 비밀세션 키(SKAB)가 설정되면 비밀세션 키(SKAB) 유효시간(VT)동안 설정된 비빌세션 키(SKAB)를 이용하여 비행데이터나 영상 등을 암호화 하여 지상 제어장치로 전송한다.
나. 암호화 저장모듈(144)
암호화 통신모듈은 상호 기기을 인증하는데 있어, 사전에 공유된 마스터 비밀 키(KAB)를 이용하여 상호 기기 인증 메시지를 암호화하거나, 지상 제어장치로부터 전달 받은 상호 기기 인증 암호화 메시지를 복호화 하여 필요한 데이터를 추출한다. 또한 기기인증이 완료 후, 비밀세션 키(SKAB)가 설정되면 비밀세션 키(SKAB) 유효시간(VT)동안 설정된 비빌세션 키(SKAB)를 이용하여 비행데이터나 영상 등을 암호화 하여 지상 제어장치로 전송한다.
다. 저장부(146)
상기 암호화 저장모듈(144)을 통하여 암호화된 비행영상 및 비행데이터 등을 SD메모리 등에 저장한다. SD메모리에 저장된 정보는 지상 제어장치에 연결하여 비행데이터 등을 수집하는데 이용될 수 있다.
3) 통신모듈(160)
통신모듈은, 지상 제어장치와 암호화된 메시지를 송수신 하기 위해 구성된다. 상호기기 통신을 위하여 통신모듈은 무선매체(RF, WiFi, LTE)를 기반으로 한다.
(2) 지상 제어장치(GCS: GROUND CONTROL STATION)(200)
본 발명에 따른 지상 제어장치(200)은 지상제어 시스템으로, 드론 등으로 명령어를 전달하고 제어할 수 있는 모든 기기 등을 포함할 수 있다.
1) 인증모듈(220)
드론과의 통신연결을 통해 기기인증을 하기 위한 구성으로서, 하기의 세부 구조로 이루어 질 수 있다.
가. 비밀키 저장부(222)
비밀키 저장부는 사전에 기기 상호간 공유한 마스터 비밀키(KAB) 및 비밀세션 키(SKAB)를 보안메모리 카드 등에 저장할 수 있다.
나. 무작위 난수 생성부(224)
무작위 난수 생성부에서는 128bit 이상의 난수를 생성한다. 무작위 난수 생성부에서 생성된 난수는 상기 서술한 바와 같이 드론과 지상 제어장치의 기기 상호 인증 시 필요한 암호화 메시지에 이용된다
다. 인증부(226)
인증부에서는 상기 서술한 바와 같이 지상 제어장치의 기기인증을 한다. 상기 HMAC 함수 적용단계에서 생성된 드론과 지상 제어장치의 HMAC값을 비교하여 드론의 기기인증을 수행하고, 기기인증이 완료된 경우 상술한 바와 같이 상호 기기 인증을 완료하고 비밀세션 키(SKAB)값을 설정한다. 상기 비교한 HMAC 결과값이 다른 경우, 인증을 종료한다
라. VT값 생성부(228)
VT값 생성부는 비밀세션 키(SKAB)가 사용될 수 있는 유효시간을 결정한다. 예를 들어 출동 시간, 출동 일 등의 단위 시간을 말하며, 유효 시간으로 적용하고자 하는 서비스의 보완 규약에 의존한다.
2) 암호모듈(240)
암호 모듈은은 기기인증을 위한 무작위 난수 값이나, 드론으로 전송하는 명령어 등을 평문으로 보내지 않고 암호화하여 전송하거나, 저장하는 부분이다. 상기 서술한 바와 같이 기기간 상호 공유된 마스터 비밀키(KAB)를 이용하여 무작위 난수 값이나, 명령어 등을 암호화 한다. 암호모듈은 하기의 세부 구조로 이루어 질 수 있다.
가. 암호화 통신모듈(242)
암호화 통신모듈은 상호 기기를 인증하는데 있어, 사전에 공유된 마스터 비밀 키(KAB)를 이용하여 상호 기기 인증 메시지를 암호화 하거나, 드론으로 부터 전달 받은 상호 기기 인증 암호화 메시지를 통하여 인증한다.
기기인증이 완료 후, 비밀세션 키(SKAB)가 설정되면 비밀세션 키(SKAB) 유효시간(VT)동안 설정된 비밀세션 키(SKAB)를 이용하여 드론으로 명령어 등을 암호화 하여 지상 제어장치로 전송한다.
나. 암호화 저장모듈(244)
암호화 저장모듈은 상기 드론의 암호화 저장모듈을 통하여 암호화된 비행영상 및 비행데이터를 복호화 하여 데이터 등을 수집한다. 드론의 암호화 저장모듈의 저장데이터는 SD 메모리 등의 저장소로 저장되게 되고, 이를 지상 제어장치에 연결하여 저장된 데이터를 암호화 저장모듈로 복호화 하는 것이다.
다. 저장부(246)
상기 SD메모리 등에 저장된 데이터를 사용하는 부분이다. . 상기 SD메모리 카드 등을 지상 제어장치에 연결하여 비행데이터 등을 수집하는데 이용될 수 있다.
3) 통신모듈(260)
통신모듈은, 드론과 암호화된 메시지를 송수신 하기 위해 구성된다. 상호기기 통신을 위하여 통신모듈은 무선매체(RF, WiFi, LTE)를 기반으로 한다.
100 : 드론(Unnamed vehicle)
200 : 지상 제어장치(GCS: GROUND CONTROL STATION)
120 : 인증모듈
122 : 비밀키 저장부
124 : 무작위 난수 생성부
126 : 인증부
140 : 암호모듈
142 : 암호화 통신모듈
144 : 암호화 저장모듈
146: 저장부
160 : 통신모듈
220 : 인증모듈
222 : 비밀키 저장부
224 : 무작위 난수 생성부
226 : 인증부
228 : VT값 생성부
240 : 암호모듈
242 : 암호화 통신모듈
244 : 암호화 저장모듈
248 : 저장부
260 : 통신모듈

Claims (8)

  1. 드론과 지상제어장치간의 상호 인증 및 비밀 키를 공유하는 시스템에 있어서,
    상기 드론은,
    제1난수(R1)를 생성하고 이를 해쉬화하여 제1 해쉬 난수(H1_R1)을 포함하는 인증요청 메시지를 상기 지상제어장치로 전송하고,
    상기 지상제어장치로부터 상기 인증요청 메시지를 암호화한 암호화 메시지를 전송 받아, 제2 해쉬 난수를 추출하고, 이를 상기 제1 해쉬 난수와 상호 비교하여 상기 지상제어장치를 인증하며,
    상기 지상제어장치는,
    제2 난수(R2)를 생성하고,
    상기 드론으로부터 전송 받은 인증요청 메시지로부터 상기 제1 해쉬 난수(H1_R1)를 제2 해쉬 난수(H2_R1)로 추출하고 이를 제2 난수와 함께 암호화하여 암호화 메시지를 생성하고 이를 상기 드론으로 전송;
    하는 것을 특징으로 하는 송신원 인증 시스템.
  2. 제1항에 있어서,
    상기 드론은,
    상기 제1 해쉬 난수와 제2 해쉬 난수가 일치하는 경우, 제1 난수(R1), 제2 난수(R2)를 이용하여 드론 비밀세션 키(SKAB)를 생성하고, 이를 암호화한 드론 비밀세션 키 암호화 값을 생성하여, 상기 제1 난수(R1)와 함께 지상제어장치로 전송하고,
    상기 지상제어장치는,
    상기 제1 난수(R1), 제2 난수(R2)를 이용하여 지상제어장치 비밀세션 키(SKBA)를 생성하고, 이를 암호화한 지상제어장치 비밀세션 키 암호화 값과 상기 전송 받은 드론 비밀세션 키 암호화 값을 비교하여 검증하는 것을 특징으로 하는 송신원 인증 시스템.
  3. 제2항에 있어서,
    상기 지상제어장치는,
    상기 생성된 지상제어장치 비밀세션 키 암호화 값과, 상기 전송 받은 드론 비밀세션 키 암호화 값이 일치하는 경우, 드론으로 비밀세션 키 인증 완료 신호를 전송하고,
    상기 지상제어장치 비밀세션 키(SKBA)를 데이터 전송을 위한 비밀세션 키로 설정하며,
    상기 드론은,
    상기 지상제어장치로부터 비밀세션 키 인증 완료 신호를 수신하여,
    상기 드론 비밀세션 키(SKAB)를 데이터 전송을 위한 비밀세션 키로 설정하는 것을 특징으로 하는 송신원 인증 시스템.
  4. 제2항에 있어서,
    상기 지상제어장치는,
    상기 생성된 지상제어장치 비밀세션 키 암호화 값과, 상기 전송 받은 드론 비밀세션 키 암호화 값이 일치하는 경우,
    데이터 전송을 위한 비밀세션 키를 상기 드론 비밀세션 키(SKAB) 또는 지상제어장치 비밀세션 키(SKBA) 중의 하나로 설정하고, 이를 상기 드론에 전송하는 것을 특징으로 하는 송신원 인증 시스템.
  5. 본 발명에 따른 기기인증 방법은,
    단말과 제어센터 상호간에 통신망을 연결하는 통신망 연결단계;
    단말이 제1난수(R1)를 생성하고 이를 해쉬화하여 제1 해쉬 난수(H1_R1)을 포함하는 인증요청 메시지를 전송하는 인증요청 개시단계;
    제어센터는 제2 난수(R2)를 생성하고, 상기 전송 받은 인증요청 메시지로부터 상기 제1 해쉬 난수(H1_R1)를 제2 해쉬 난수(H2_R1)로 추출하고 이를 제2 난수(R2)와 함께 암호화하여 상기 단말로 전송하는 암호화 메시지 전송단계;
    단말은, 상기 전송 받은 암호화 메시지로부터 제2 해쉬 난수를 추출하고 이를 제1 해쉬 난수와 상호 비교하여 상호 인증하는 기기 인증 단계;
    를 포함하여 구성되는 데이터 송신원 인증 방법.
  6. 제5항에 있어서,
    상기 기기 인증단계에서, 상기 제1 해쉬 난수와 제2 해쉬 난수가 일치하는 경우, 단말은 제1 난수(R1), 제2 난수(R2)를 이용하여 단말 비밀세션 키(SKAB)를 생성하는 단말 비밀세션 키 생성단계;
    단말은 상기 단말 비밀세션 키를 암호화한 단말 비밀세션 키 암호화 값을 생성하고, 이를 상기 제1 난수(R1)와 함께 제어센터로 전송하는 단말 비밀세션 키 암호화 값 전송단계;
    제어센터는 상기 제1 난수(R1), 제2 난수(R2)를 이용하여 제어센터 비밀세션 키(SKBA)를 생성하는 제어센터 비밀세션 키 생성단계;
    제어센터는 상기 단말 제어센터 비밀세션 키를 암호화한 제어센터 비밀세션 키 암호화 값을 생성하는 제어센터 비밀 세션 키 암호화 값 생성 단계;
    제어센터는 상기 생성된 제어센터 비밀세션 키 암호화 값과, 상기 전송 받은 단말 비밀세션 키 암호화 값을 비교하여 검증하는 비밀세션 키 암호화 값 검증단계;
    를 추가로 포함하여 구성되는 데이터 송신원 인증 방법.
  7. 제6항에 있어서,
    상기 비밀세션 키 암호화 값 검증단계에서, 상기 생성된 제어센터 비밀세션 키 암호화 값과, 상기 전송 받은 단말 비밀세션 키 암호화 값이 일치하는 경우, 제어센터는 비밀세션 키 인증 완료 신호를 단말에 전송하고,
    상기 단말은 상기 단말 비밀세션 키(SKAB)를 데이터 전송을 위한 비밀세션 키로 설정하고,
    상기 제어센터는 상기 제어센터 비밀세션 키(SKBA)를 데이터 전송을 위한 비밀세션 키로 설정하는 단계;
    를 추가로 포함하여 구성되는 데이터 송신원 인증 방법.
  8. 제6항에 있어서,
    상기 비밀세션 키 암호화 값 검증단계에서, 상기 생성된 제어센터 비밀세션 키 암호화 값과, 상기 전송 받은 단말 비밀세션 키 암호화 값이 일치하는 경우,
    제어센터는 데이터 전송을 위한 비밀세션 키를 상기 단말 비밀세션 키(SKAB) 또는 제어센터 비밀세션 키(SKBA) 중의 하나로 설정하고, 이를 상기 단말에 전송하는 단계;
    를 추가로 포함하여 구성되는 데이터 송신원 인증 방법.
KR1020190018055A 2019-02-15 2019-02-15 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템 KR102219086B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190018055A KR102219086B1 (ko) 2019-02-15 2019-02-15 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190018055A KR102219086B1 (ko) 2019-02-15 2019-02-15 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20200099873A true KR20200099873A (ko) 2020-08-25
KR102219086B1 KR102219086B1 (ko) 2021-02-24

Family

ID=72292765

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190018055A KR102219086B1 (ko) 2019-02-15 2019-02-15 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102219086B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112242995A (zh) * 2020-09-10 2021-01-19 西安电子科技大学 一种数字内容保护系统中单向安全认证方法及系统
KR20220028986A (ko) * 2020-09-01 2022-03-08 (주)티엔젠 무인이동체의 보안을 위한 암호키 관리 시스템 및 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230095300A (ko) 2021-12-22 2023-06-29 주식회사 이스온 공유 드론 운용 시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
정보기술-보안기술-키 관리-제2부 : 대칭 기법을 이용한 메커니즘, KS X ISO/IEC 11770-2:2011(2011.12.29.) 1부.* *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220028986A (ko) * 2020-09-01 2022-03-08 (주)티엔젠 무인이동체의 보안을 위한 암호키 관리 시스템 및 방법
CN112242995A (zh) * 2020-09-10 2021-01-19 西安电子科技大学 一种数字内容保护系统中单向安全认证方法及系统
CN112242995B (zh) * 2020-09-10 2021-12-21 西安电子科技大学 一种数字内容保护系统中单向安全认证方法及系统

Also Published As

Publication number Publication date
KR102219086B1 (ko) 2021-02-24

Similar Documents

Publication Publication Date Title
US7607012B2 (en) Method for securing a communication
CN101917270B (zh) 一种基于对称密码的弱认证和密钥协商方法
CN110932870B (zh) 一种量子通信服务站密钥协商系统和方法
US9166793B2 (en) Efficient authentication for mobile and pervasive computing
CN102315937A (zh) 无线通信装置和服务器之间数据的安全交易系统和方法
CN110999223A (zh) 安全加密的心跳协议
JP2000083018A (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
CN101820629A (zh) 一种无线局域网中身份认证的方法、装置及系统
KR102219086B1 (ko) 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템
RU2645597C2 (ru) Способ аутентификации в канале скрытой передачи данных
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN110020524A (zh) 一种基于智能卡的双向认证方法
CN103905388A (zh) 一种认证方法、认证装置、智能卡、服务器
CN101895881B (zh) 一种实现gba密钥的方法及终端可插拔设备
CN101192927B (zh) 基于身份保密的授权与多重认证方法
CN112073115A (zh) 基于Lora的低轨卫星物联网注册安全验证方法、物联网终端、网络服务器和用户服务器
CN110049045B (zh) 一种电力载波的安全认证系统
Luring et al. Analysis of security features in DLMS/COSEM: Vulnerabilities and countermeasures
CN106209384B (zh) 使用安全机制的客户终端与充电装置的通信认证方法
Keleman et al. Secure firmware update in embedded systems
KR101707602B1 (ko) 해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치
Sharma et al. A review on wireless network security
CN116132025A (zh) 一种基于预置密钥组的密钥协商方法、装置和通信系统
EP3908950B1 (en) Near field communication forum data exchange format (ndef) messages with authenticated encryption
CN112069487B (zh) 一种基于物联网的智能设备网络通讯安全实现方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant