KR20210087710A - 운송 장치, 통신 시스템 및 이를 이용한 통신 방법 - Google Patents

운송 장치, 통신 시스템 및 이를 이용한 통신 방법 Download PDF

Info

Publication number
KR20210087710A
KR20210087710A KR1020200000759A KR20200000759A KR20210087710A KR 20210087710 A KR20210087710 A KR 20210087710A KR 1020200000759 A KR1020200000759 A KR 1020200000759A KR 20200000759 A KR20200000759 A KR 20200000759A KR 20210087710 A KR20210087710 A KR 20210087710A
Authority
KR
South Korea
Prior art keywords
base station
anonymous
service provider
data
public key
Prior art date
Application number
KR1020200000759A
Other languages
English (en)
Inventor
이준호
이장원
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020200000759A priority Critical patent/KR20210087710A/ko
Priority to US17/011,337 priority patent/US20210211869A1/en
Publication of KR20210087710A publication Critical patent/KR20210087710A/ko
Priority to US18/448,474 priority patent/US20230396995A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

통신 방법이 제공된다. 상기 통신 방법은 서비스를 제공받는 운송 장치에 대한 공개 키(key)를 서비스를 제공하는 서비스 제공자에 등록하고, 공개 키와 대응하는 익명 아이디를 생성하고, 익명 아이디 및 운송 데이터를 송신하고, 송신된 익명 아이디를 통해 운송 장치가 서비스 제공자에 등록된 지 검증하고, 검증의 결과에 따라 서비스 제공자의 데이터 베이스에 익명 아이디 및 차량 데이터를 포함하는 제1 트랜젝션을 저장하는 것을 포함한다.

Description

운송 장치, 통신 시스템 및 이를 이용한 통신 방법{VEHICLE, COMMUNICATION SYSTEM AND THE METHOD TO COMMUNICATE UTILIZING THE SAME}
본 발명은 운송 장치, 통신 시스템 및 이를 이용한 통신 방법에 관한 것이다.
5세대 무선 통신(5G mobile communication)이 상용화되면서, 많은 양의 데이터 취득과 상기 데이터의 처리의 최적화에 대한 연구의 필요성이 높아지고 있다. 이에 따라 운송 장치의 사용자에 일정한 서비스를 제공하는 서비스 제공자들은 서비스를 제공받는 운송 장치로부터 교통량, 도로 상태 및 자연 재해 발생 등의 운송 데이터를 취득하고, 즉각적으로 운송 데이터를 분석하여 서비스에 이용하려는 시도를 하고 있다.
서비스에 이용되는 운송 장치를 통해 서비스 제공자가 운송 데이터를 취득하고, 상기 운송 데이터의 취득 시 익명성을 고려하지 않는 경우, 운송 장치가 전송하는 데이터를 통해 운송 장치의 이동 경로 추적이 가능하는 등 사용자의 프라이버시를 보호할 수 없다. 또한 프라이버시를 보호하기 위해 익명의 아이디를 사용할 경우 데이터를 생성한 사용자의 운송 장치의 신원을 확인할 수 없어 사용자는 제공한 데이터에 대해 보상을 받을 수 없다. 즉 프라이버시와 운송 장치의 신원 확인은 Trade-off 관계에 있다.
따라서, 사용자의 프라이버시를 보장하면서 운송 장치의 신원 확인이 가능한 운송 장치의 데이터 취득 방법이 필요하다.
본 발명이 해결하고자 하는 기술적 과제는, 운송 장치의 프라이버시를 보장하면서 운송 장치의 신원 확인을 할 수 있는 통신 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 기술적 과제는, 운송 장치가 운송 데이터를 서비스 제공자에 제공한 사실을 부인할 수 없도록 공개적으로 관리하는 통신 방법을 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 해당 기술 분야의 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상기 기술적 과제를 달성하기 위한 몇몇 실시 예에 따른 통신 방법은, 서비스를 제공받는 운송 장치에 대한 공개 키(key)를 서비스를 제공하는 서비스 제공자에 등록하고, 공개 키와 대응하는 익명 아이디을 생성하고, 익명 아이디 및 운송 데이터를 송신하고, 송신된 익명 아이디를 통해 운송 장치가 서비스 제공자에 등록된 지 검증하고, 검증의 결과에 따라 서비스 제공자의 데이터 베이스에 익명 아이디 및 차량 데이터를 포함하는 제1 트랜젝션을 저장하는 것을 포함한다.
상기 기술적 과제를 달성하기 위한 몇몇 실시 예에 따른 통신 시스템은, 운송 장치로부터 익명 아이디 및 운송 데이터를 수신하는 무선 통신 모듈, 익명 아이디 및 운송 데이터를 서비스를 제공하는 서비스 제공자에 송신하고, 서비스를 위한 초기 비밀값을 수신하는 네트워크 통신 모듈, 수신된 초기 비밀값을 통해 운송 장치가 서비스에 등록된 지 검증하는 기지국 연산 장치, 기지국 연상 장치의 검증 결과에 따라 익명 아이디 및 운송 데이터를 포함하여 블록체인 트랜젝션을 형성하고, 블록체인 트랜젝션을 저장하는 제1 기지국 서버를 포함한다.
상기 기술적 과제를 달성하기 위한 몇몇 실시 예에 따른 운송 장치는, 운송 데이터를 획득하는 센서, 시간에 따라 값을 달리하는 복수의 제1 난수를 발생시키는 난수 발생기를 포함하고, 개인 키를 저장하는 보안 모듈, 개인 키와 서비스 제공자가 제공하는 초기 비밀값의 연산으로 생성되는 공개 키를 수신하는 무선 통신 모듈 및 공개 키에 대응하는 익명 아이디를 생성하는 운송 연산 장치를 포함하되, 무선 통신 모듈은 익명 아이디가 초기 비밀값을 통해 생성된 것을 검증할 수 있도록 익명 아이디를 송신한다.
도 1은 몇몇 실시예들에 따른 통신 시스템의 구조를 설명하기 위한 블록도이다.
도 2는 몇몇 실시예들에 따른 통신 시스템을 나타내는 블록도이다.
도 3은 몇몇 실시예들에 따른 통신 시스템의 통신 방법을 설명하는 흐름도이다.
도 4 및 도 5는 도 3의 S100 단계를 설명하는 도면들이다.
도 6은 몇몇 실시예들에 따른 통신 방법에 사용되는 타원 곡선 암호에 대해 설명하는 도면이다.
도 7은 도 3의 S200 및 S300을 설명하는 도면이다.
도 8은 도 3의 S400 및 S500을 설명하는 도면이다.
도 9 내지 도 11은 몇몇 실시예들에 따른 통신 방법에 사용되는 데이터 저장 방식을 설명하는 도면들이다.
도 12는 도 3의 S600 및 S700을 설명하는 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 기술적 사상에 따른 실시예들에 대해 설명한다.
도 1은 몇몇 실시예들에 따른 통신 시스템의 구조를 설명하기 위한 블록도이다. 도 2는 몇몇 실시예들에 따른 통신 시스템을 나타내는 블록도이다.
도 1 및 도 2를 참고하면, 몇몇 실시예들에 따른 반도체 메모리 장치(10)는 메모리 셀 어레이(20)와 주변 회로(30)를 포함할 수 있다.
몇몇 실시예들에 따른 통신 시스템은 4G(4th generation) 통신 시스템, 5G(5th generation) 통신 시스템 또는 pre-5G 통신 시스템이 될 수 있다. 예를 들어, 5G 통신 시스템은 초고주파(mmWave) 대역(예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현 될 수 있으며, 상기 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나(large scale antenna) 기술들이 이용될 수 있다.
몇몇 실시예들에 따른 통신 시스템은 복수의 운송 장치(100_1 내지 100_4), 복수의 기지국(200_1, 200_2), 코어망(Core Network, 300), 서비스 제공자(400) 및 인터넷(500)을 포함할 수 있다.
제1 기지국(200_1)은 제1 및 제2 운송 장치(100_1, 100_2)와 통신하여 데이터를 송수신할 수 있고, 제2 기지국(200_2)은 제3 및 제4 운송 장치(100_3, 100_4)와 통신하여 데이터를 송수신할 수 있다.
각각의 제1 및 제2 기지국(200_1, 200_2)은 각각 제1 및 제2 기지국 서버(240_1, 240_2)를 포함하고 있으며, 각각의 제1 및 제2 기지국 서버는 서로 블록체인 네트워크를 형성하며, 상기 블록체인 네트워크 형성의 설명은 후술하겠다.
제1 및 제2 기지국(200_1, 200_2)은 코어망(300)과 통신하며, 코어망(300)을 통해 서비스 제공자(400)와 통신할 수 있으며, 운송 장치(100_1 내지 100_4), 기지국(200_1, 200_2) 및 서비스 제공자(400)는 인터넷(500)에 접속될 수 있다.
몇몇 실시예들에 따른 운송 장치(100)는 본원에서 이동성을 가질 수 있으며, 단말(Terminal), UE(User Equipment), MS(Mobile Station), UT(user terminal), MSS(Mobile Subscriber Station), SS(Subscriber Station), AMS(Advanced Mobile Station), WT(Wireless terminal), MTC(Machine-Type Communication) 장치, M2M(Machine-to-Machine) 장치, D2D(Device-to-Device) 장치 등의 용어로 대체될 수 있다
몇몇 실시예들에 따른 운송 장치(100)는 보안 모듈(110), 무선 통신 모듈(120), 센서(130) 및 연산 장치(140)를 포함할 수 있고, 차량, 기차 및 선박등을 포함할 수 있으며, 이하에서는 예시적으로 차량으로 설명하나 본 발명은 이에 제한되지 않는다.
보안 모듈(110)은 암호 프로토콜을 수행하기 위한 연산을 수행하거나 암호용 비밀 키와 같이 민감한 정보를 안전하게 저장할 수 있고, H/W 보안을 제공하는 모듈로서 시간에 따라 값을 달리하는 난수를 발생하는 난수 발생기(111)를 포함할 수 있으며, HSM(Hardware Security Modules),SIM(Subscriber Identification Module), eSE (embedded Secure Element) 등이 해당될 수 있다.
기본적으로 타원 곡선 암호(Eliptic Curve Cryptography, ECC) 또는 RSA(Rivest Shamir Adleman) 공개 키를 포함한 Security 관련 라이브러리를 지원할 수 있다. 이하, 본원에서는 ECC를 예시적으로 설명하지만, 이에 한정되지 않는다.
몇몇 실시예들에 보안 모듈(110)은 후술할 개인 키(
Figure pat00001
), 공개 키(
Figure pat00002
) 및 초기 비밀 값(
Figure pat00003
)을 저장할 수 있으며, 상기 값들은 한번 저장되면 보안 모듈(110) 외부로 노출되지 않으며, 믿을 수 있는 제3자(Trusted Third Party)에 의해 발급될 수 있다. 그 외에 공개 키(
Figure pat00004
)를 저장할 수 있다.
무선 통신 모듈(120)은 무선 채널을 통해 신호를 송수신하기 위한 기능들을 수행한다. 예를 들어, 무선 통신 모듈(120)은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 무선 통신 모듈(120)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 무선 통신 모듈(120)은 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 또한, 무선 통신 모듈(120)은 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환한다. 예를 들어, 무선 통신 모듈(120)은 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(anaglog to digital convertor) 등을 포함할 수 있다.
또한, 무선 통신 모듈(120)은 다수의 송수신 경로(path)들을 포함할 수 있다. 나아가, 무선 통신 모듈(120)은 다수의 안테나 요소들로 구성된 적어도 하나의 안테나 어레이를 포함할 수 있다. 하드웨어의 측면에서, 무선 통신 모듈(120)은 디지털 회로 및 아날로그 회로(예: RFIC(radio frequency integrated circuit))로 구성될 수 있다. 여기서, 디지털 회로 및 아날로그 회로는 하나의 패키지로 구현될 수 있다. 또한, 무선 통신 모듈(120)은 다수의 RF 체인들을 포함할 수 있다. 나아가, 무선 통신 모듈(120)은 빔포밍을 수행할 수 있다.
또한, 무선 통신 모듈(120)은 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 나아가, 무선 통신 모듈(120)은 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 예를 들어, 서로 다른 무선 접속 기술들은 블루투스 저 에너지(bluetooth low energy, BLE), Wi-Fi(Wireless Fidelity), WiGig(WiFi Gigabyte), 셀룰러 망(예: LTE(Long Term Evolution) 등을 포함할 수 있다. 또한, 서로 다른 주파수 대역들은 극고단파(SHF:super high frequency)(예: 2.5GHz, 5Ghz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.
무선 통신 모듈(120)은 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 이하 설명에서 무선 채널을 통해 수행되는 송신 및 수신은 무선 통신 모듈(120)에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.
센서(130)는 예를 들어, 운송 장치가 주행하는 도로 상황을 실시간으로 촬영하는 블랙박스, 스마트 폰 및 차량의 내부 정보를 감지하는 센서 등이 될 수 있다. 이 같은 센서(130)는 운송 장치가 주행하는 도로의 전방 영역 및 후방 영역을 실시간으로 촬영하고, 오브젝트 검출 알고리즘을 이용하여 촬영된 영상 데이터 상에서 차량 및 도로 상황 등의 오브젝트를 검출할 수 있다.
이후, 센서(130)는 검출된 오브젝트의 유형 정보, 오브젝트의 위치 정보, 오브젝트의 이동 정보 중 적어도 하나를 제공할 수 있다.
연산 장치(140)는 다양한 종류의 하드웨어(또는, 프로세서) 가속기 또는 소프트웨어를 포함할 수 있고, 예시적으로 CPU나 GPU 등의 하드웨어 가속기를 포함할 수 있다. 상기 하드웨어에서 add, multiplication, shift, XOR, AND, OR, NOR, NAND가 수행될 수 있으며, 뿐만 아니라 Modular addition, Modular multiplication 등의 modular 연산과 같은 RSA, ECC 공개 키에서의 연산 또한 수행될 수 있다.
몇몇 실시예들에 따른 기지국(200)은 운송 장치(100)와 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미를 갖는다. 본 원에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다. 즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있음은 자명하다. 기지국(RSU: Road Side Unit)은 고정국(fixed station), BS(Base Station), Node B, eNB(evolved-NodeB), BTS(base transceiver system), 액세스 포인트(AP: Access Point), MeNB(Macro eNB), SeNB(Secondary eNB) 등의 용어에 의해 대체될 수 있다.
몇몇 실시예들에 따른 기지국(200)은 무선 통신 모듈(210), 네트워크 통신 모듈(220), 기지국 연산 장치(230) 및 기지국 서버(240)를 포함할 수 있다.
무선 통신 모듈(210)은 운송 장치(100)의 무선 통신 모듈(120)과 기능 및 구성이 동일 또는 유사할 수 있다. 기지국(200)의 무선 통신 모듈(210)에 관한 설명은 앞선 운송 장치(100)의 무선 통신 모듈(120)의 설명으로 대체될 수 있다.
네트워크 통신 모듈(220)은 서비스 제공자(400)에게 데이터를 전송하기 위해, 유선 또는 무선 통신으로 코어망(300)으로 데이터를 송신하고, 몇몇 실시예에 따른 기지국(200)에서 코어망(300)과의 접속을 담당하는 장비이다.
기지국 연산 장치(230)는 다양한 종류의 하드웨어(또는, 프로세서) 가속기 또는 소프트웨어를 포함할 수 있고, 예시적으로 CPU나 GPU 등의 하드웨어 가속기를 포함할 수 있다. 상기 하드웨어에서 add, multiplication, shift, XOR, AND, OR, NOR, NAND가 수행될 수 있으며, 뿐만 아니라 Modular addition, Modular multiplication 등의 modular 연산과 같은 RSA, ECC 공개 키에서의 연산 또한 수행될 수 있다.
기지국 서버(240)는 모바일 엣지 컴퓨팅(Mobile edge computing) 방식으로 데이터를 처리할 수 있다. 상기 모바일 엣지 컴퓨팅은 4G 및 5G 환경에서도 적용될 수 있으며, 이에 한정되지 않는다. 상기 모바일 엣지 컴퓨팅은 기지국(200)을 하나의 엣지(Edge)로 컴퓨팅을 수행하여 운송 장치(100)에 서비스를 제공할 수 있다. 따라서 몇몇 실시예들에 따른 기지국 서버(240)는 후술할 초기 비밀 값(
Figure pat00005
), 익명 아이디(
Figure pat00006
) 및 운송 데이터(
Figure pat00007
)가 저장될 수 있다.
기지국 서버(240)는 블록체인 노드 기능을 수행할 수 있으며 블록체인 노드란, 블록체인 네트워크를 구성하고 블록체인 알고리즘/프로토콜에 기초하여 블록체인 데이터를 유지하고 관리하는 컴퓨팅 노드를 의미한다. 상기 컴퓨팅 노드는 물리적 컴퓨팅 장치 또는 가상 머신(virtual machine)과 같이 논리적 컴퓨팅 장치로 구현될 수도 있다. 상기 컴퓨팅 노드가 가상 머신으로 구현되는 경우, 하나의 물리적 컴퓨팅 장치에 복수의 블록체인 노드가 포함될 수도 있다.
몇몇 실시예들에 따른 코어망(300)은 대용량, 장거리 음성 및 데이터 서비스를 제공할 수 있으며, 복수의 기지국(200)과 접속되어 가입자망(access network)을 통하여 들어온 사용자의 데이터를 처리하여 다른 가입자 망의 사용자 혹은 다른 통신망과 연결해 주고, 인터넷(500) 등에 접속되어 서비스 제공자(400)와 데이터를 송수신할 수 있으며, 사용자에게 부가적인 서비스 등을 제공할 수 있다. 코어망(300)은 공중 교환 전화망(PSTN), 종합 정보 통신망(ISDN), 광역 통신망(WAN), 근거리 통신망(LAN, 랜) 등을 포함할 수 있으며, 이에 한정되지 않는다.
몇몇 실시예들에 따른 서비스 제공자(400)는 연산 장치(410) 및 데이터 베이스(420)를 포함할 수 있다.
몇몇 실시예들에 따른 서비스 제공자(400) 내 연산 장치(410)는 다양한 종류의 하드웨어(또는, 프로세서) 가속기 또는 소프트웨어를 포함할 수 있고, 예시적으로 CPU나 GPU 등의 하드웨어 가속기를 포함할 수 있다. 상기 하드웨어에서 add, multiplication, shift, XOR, AND, OR, NOR, NAND가 수행될 수 있으며, 뿐만 아니라 Modular addition, Modular multiplication 등의 modular 연산과 같은 RSA, ECC 공개 키에서의 연산 또한 수행될 수 있다.
후술하듯이, 데이터 베이스(420)는 복수의 운송 장치(100)로부터 송신된 익명 아이디(
Figure pat00008
)와 운송 데이터(
Figure pat00009
)를 저장할 수 있고, 기지국 서버(240)에 저장된 익명 아이디(
Figure pat00010
)와 운송 데이터(
Figure pat00011
)를 공유할 수 있다.
도 3은 몇몇 실시예들에 따른 통신 시스템의 통신 방법을 설명하는 흐름도이다.
운송 장치(100)는 사용자 운송 장치(100)에 대응하는 공개 키(
Figure pat00012
)를 서비스 제공자(400)에 등록한다(S100). 등록(S100)단계에서 서비스 제공자(400)와 기지국(200)사이의 과정과 운송 장치(100)와 서비스 제공자(400)사이의 과정은 SSL/TLS와 같은 Secure Channel 또는 오프라인에서 진행되며, 아래의 단계를 포함할 수 있다.
도 2, 도 4 및 도 5는 도 3의 S100 단계를 설명하는 도면들이다. 도 4 및 도 5를 함께 참조하면, 서비스 제공자(400)는 기지국(200)에 초기 비밀값(
Figure pat00013
)을 제공할 수 있다(S110). 초기 비밀값(s)은 정수 집합
Figure pat00014
중에 하나의 정수이고(
Figure pat00015
은 후술한다.), 초기 비밀값(
Figure pat00016
)을 통해 운송 장치(100)의 서비스 제공자(400)의 서비스 등록 여부를 판단할 수 있다.
운송 장치(100)는 서비스 제공자(400)에 사용자의 아이디(
Figure pat00017
)와 함께 공개 키(
Figure pat00018
)를 공유할 수 있다(S120). 보안 모듈(110)은 난수 발생기(111)를 통해 운송 장치(100)의 개인 키(
Figure pat00019
)를 발생시키고, 개인 키(
Figure pat00020
)는 정수 집합
Figure pat00021
중에 하나의 정수이고, 각각의 개인 키(
Figure pat00022
)는 각각의 운송 장치(100)에 대응될 수 있다.
보안 모듈(110)은 연산 장치(140)를 통해 아래와 같은 수학식 1을 통해 공개 키(
Figure pat00023
)를 발생시키고, 공개 키(
Figure pat00024
)의 발생시키는 연산 중에 개인 키(
Figure pat00025
)는 다른 구성에 공개되지 않을 수 있다.
Figure pat00026
(수학식 1)
이하에서,
Figure pat00027
Figure pat00028
Figure pat00029
번 더한 값을 의미하고,
Figure pat00030
는 몇몇 실시예들에 따른 타원 곡선 암호의 임의의 한점이고,
Figure pat00031
(무한원점)을 만족하고,
Figure pat00032
Figure pat00033
보다 작다(
Figure pat00034
는 후술한다).
도 6은 몇몇 실시예들에 따른 통신 방법에 사용되는 타원 곡선 암호에 대해 설명하는 도면이다.
도 6를 추가적으로 참조하면,
Figure pat00035
는 타원 곡선 암호에 사용되는 타원 곡선 방정식의 일 예이다.
Figure pat00036
는 타원 곡선 방정식에서 사용되는 미리 정해진 계수이다.
도 6의 타원 곡선 방정식과 대응하는 타원 곡선 암호(
Figure pat00037
)는 유한체
Figure pat00038
(Galois Field) 내에 정의된다.
Figure pat00039
,
Figure pat00040
는 정수이다.
따라서 몇몇 실시예에 따른 통신 시스템의 타원 곡선 암호와 서명 동작과 관련된 ECDSA(Elliptic Curve Digital Signature Algorithm)은
Figure pat00041
에 근거하여 동작할 수 있다.
두 점 P =
Figure pat00042
와 Q =
Figure pat00043
가 있다고 할 때, 이들의 합 P+Q는 아래와 같이 정의된다. 타원곡선상의 두 점 P와 Q를 잇는 직선 L이, 타원곡선과 다른 한 점 R =
Figure pat00044
에서 만난다면, P+Q = -R =
Figure pat00045
이 된다(R 과 “P+Q”는 X축에 대하여 대칭인 점이 된다). 즉 타원곡선에서 두 점의 합은 기하학적으로 정의하고 있다.
즉 두 점을 잇는 직선과 곡선이 만나는 점의, x축 대칭점이다. -P는 P의 x축 대칭점을 의미하며, P= (
Figure pat00046
) 라면 -P =(
Figure pat00047
) 이다. 그리고 P + (-P) = 무한원점(
Figure pat00048
) 이 된다.
무한원점
Figure pat00049
에 대해서는 "
Figure pat00050
을 지나는 직선은 Y축과 평행한 직선”으로 규정된다. 즉 L이 Y축과 평행하고 다른 점과 만나지 않는다면, R은
Figure pat00051
로 규정되고,
Figure pat00052
이 항등원이 되며, “x축에 대한 대칭점”이 역원이 된다.
서비스 제공자(400)는 운송 장치(100)에 공개 키(
Figure pat00053
)를 제공한다(S130). 서비스 제공자(400)의 연산 장치(410)는 공유단계(S120)에서 전달받은 공개 키(
Figure pat00054
)에 초기 비밀값(
Figure pat00055
)을 아래 수학식 2와 같이 연산하고, 정수 집합
Figure pat00056
중에 제1 랜덤 값(
Figure pat00057
)을 선택하고 초기 비밀 값(
Figure pat00058
)과 아래 수학식 3과 같이 연산하여
Figure pat00059
생성하고, 사용자의 아이디(
Figure pat00060
), 제1 랜덤 값(
Figure pat00061
) 및 공개 키(
Figure pat00062
)를 데이터 베이스(420)에 저장하고, 운송 장치(100)의 보안 모듈(110)로
Figure pat00063
및 공개 키(
Figure pat00064
)를 제공할 수 있다.
Figure pat00065
수학식2
Figure pat00066
수학식3
수학식 2 및 3은 예시적 설명일 뿐, 본원은 이에 한정되지 않는다.
도 7은 도 3의 S200 및 S300을 설명하는 도면이다.
도 7을 추가적으로 참조하면, 운송 장치(100_1)는 공개 키(
Figure pat00067
)와 대응하는 익명 아이디(
Figure pat00068
) 및 서명(
Figure pat00069
)을 생성한다(S200). 도 7을 추가적으로 참조하면, 운송 데이터(
Figure pat00070
)은 센서(130)를 통해 획득된 운송 데이터(
Figure pat00071
, 10)이고, 서비스 제공자(400)에 대한 메시지에 해당할 수 있다.
보안 모듈(110)은 타원 곡선의 임의의 한 점
Figure pat00072
를 얻기 위해, 아래의 수학식 4와 같이
Figure pat00073
를 정수 집합
Figure pat00074
중에서 선택하고, 아래의 수학식 6과 같이
Figure pat00075
를 변수
Figure pat00076
로 지정할 수 있다.
시간
Figure pat00077
에서 보안 모듈(110)과 연산 장치(140)를 통해 제2 랜덤 값(
Figure pat00078
)과
Figure pat00079
및 공개 키(
Figure pat00080
)를 이용하여 아래 수학식 5와 같이 연산하여 익명 아이디(
Figure pat00081
)를 생성할 수 있다.
시간
Figure pat00082
에서 운송 데이터(
Figure pat00083
)에 대한 해시 함수(
Figure pat00084
), 제2 랜덤 값(
Figure pat00085
),
Figure pat00086
, 개인 키(
Figure pat00087
), 변수
Figure pat00088
Figure pat00089
를 바탕으로 연산하여, 아래 수학식 7와 같이 서명(
Figure pat00090
)을 생성할 수 있다(이하,
Figure pat00091
는 데이터가 연결된 것을 의미하고, 데이터 간 연산은 불요하다.). 상기 해시 함수는 SHA256(Crytographic hash function)을 포함할 수 있으며, 일정한 데이터의 크기를 출력하면 본원은 이에 한정되지 않는다.
Figure pat00092
수학식 4
Figure pat00093
수학식 5
Figure pat00094
수학식 6
Figure pat00095
수학식 7
수학식 4 내지 7은 예시적 설명일 뿐, 본원은 이에 한정되지 않는다.
도 7을 함께 참조하면, 운송 장치(100) 중 하나인 운송 장치(100_1)는 기지국(200)에 익명 아이디(
Figure pat00096
), 서명(
Figure pat00097
) 및 운송 데이터(
Figure pat00098
)를 송신한다(S300). 무선 통신 모듈(120)은 기지국 내 무선 통신 모듈(210)로
Figure pat00099
와 같은 형태로 데이터 세트(11)를 송신할 수 있다.
도 8은 도 3의 S400 및 S500을 설명하는 도면이다. 도 8을 추가적으로 참조하면, 기지국(200)은 익명 아이디(
Figure pat00100
)를 통해 운송 장치(100)가 서비스 제공자(400)에 등록된 지 판단한다(S400).
기지국(200) 내 기지국 연산 장치(230)는 송신 단계(S300)에 기지국으로 수신된 익명 아이디(
Figure pat00101
), 운송 데이터(
Figure pat00102
), 서명(
Figure pat00103
), 변수
Figure pat00104
, 시간
Figure pat00105
를 이용하여, 각각의 서명(
Figure pat00106
)의 modular 역
Figure pat00107
, 변수
Figure pat00108
, 및 변수
Figure pat00109
를 각각 수학식 8 내지 10과 같이 생성할 수 있다. 그 이후 변수
Figure pat00110
, 변수
Figure pat00111
, 익명 아이디(
Figure pat00112
) 및 미리 정해진 타원 곡선 위에 점
Figure pat00113
과 기지국 서버(240)에 저장된 초기 비밀값(
Figure pat00114
)을 이용하여 아래 수학식 11과 같이
Figure pat00115
를 생성할 수 있다.
Figure pat00116
는 아래의 수학식 11과 같이
Figure pat00117
와 같을 수 있고, 송신 단계(S300)에서 수신된 데이터 세트(11)
Figure pat00118
가 서비스 제공자(400)가 제공하는 초기 비밀값(
Figure pat00119
)을 통해 생성된 것이면, 변수
Figure pat00120
와 생성된 x 좌표
Figure pat00121
이 일치할 수 있다.
아래 수학식 12와 같이 기지국 연산 장치(230)에서 연산된
Figure pat00122
와 수신된 변수
Figure pat00123
가 일치하는 지 검증할 수 있고, 상기 단계를 통해 운송 장치(100)가 서비스 제공자(400)가 제공하는 서비스에 등록됐는지 검증할 수 있다.
Figure pat00124
수학식 8
Figure pat00125
수학식 9
Figure pat00126
수학식 10
Figure pat00127
Figure pat00128
Figure pat00129
Figure pat00130
수학식 11
Figure pat00131
수학식 12
수학식 8 내지 12는 예시적 설명일 뿐, 본원은 이에 한정되지 않는다.
도 8을 함께 참조하면, 검증 단계(S400)에서 통과된 경우, 기지국(200)은 서비스 제공자(400)의 데이터 베이스(420) 및 기지국 서버(240)에 익명 아이디(
Figure pat00132
) 및 운송 데이터(
Figure pat00133
)를 전송한다(S500). 검증 단계(S400)에서 통과되지 못한 경우, 몇몇 실시예들에 따른 통신 방법은 종료될 수 있다.
검증 단계(S400)에 통과한 운송 데이터(
Figure pat00134
)에 대해 레코드
Figure pat00135
와 같이 구성하고, 저장한 후 서비스 제공자(400)에게 전송할 수 있다. 그리고 일정 시간 동안 수신한 레코드 rcd들의 레코드 세트(record, 12)
Figure pat00136
에 기지국은 자신의 공개키로 서명을 생성하여 블록체인 트랜젝션
Figure pat00137
형태를 만들어 블록체인을 생성할 기지국(200) 중 하나에 전송할 수 있다. 기지국의 서명은 ECDSA, RSA등 공개키 기반 인증 기술을 사용할 수 있다.
도 9 내지 도 11을 참조하면, 송신 단계(S500) 이후 복수의 기지국 서버(240_1 내지 240_6)는 각각의 블록체인 노드로 블록체인 네트워크를 형성할 수 있다. 블록체인 기반 시스템을 구성하는 기지국 서버(240_1 내지 240_6)는 도 10에 도시된 바와 같은 체인 형태의 자료 구조로 블록들을 관리하고, 블록체인 내 데이터는 블록체인 데이터는 중앙 시스템의 제어 없이 각각의 블록체인 노드에서 동일하게 유지될 수 있다.
여기서, 각 블록에는 이전 블록에 대한 해시 값이 기록되며, 상기 해시 값을 통해 이전 블록이 참조될 수 있다. 각 블록의 헤더는 도 11과 같은 머클 트리를 포함할 수 있고, 블록 바디는 머클 트리를 구성하는 데이터를 저장할 수 있다. 상기와 같은 자료 구조에서, 블록이 쌓일수록 블록 내에 기록된 데이터의 위변조는 점점 어려워지기 때문에, 분산된 환경에서도 데이터의 무결성 및 신뢰성이 보장될 수 있다.
상기 블록체인 내에 저장되는 데이터는 블록체인 네트워크를 구성하는 기지국 서버(240_1 내지 240_6)가 유지하는 데이터로, 적어도 하나의 블록이 체인 형태의 자료 구조로 구성되는 데이터를 의미한다. 각 블록에 기록된 데이터가 트랜잭션(트랜잭션 #1 내지 #n)의 형태인 경우, 상기 블록체인 데이터는 분산 원장으로 이용될 수 있다. 다만, 각 블록에 기록되는 데이터의 종류는 얼마든지 달라질 수 있다. 블록체인 네트워크 형성은 본원의 검증 통과한 데이터들을 저장하는 방식의 일 예시이며, 본원은 이에 한정되지 않는다.
도 12는 도 3의 S600 및 S700을 설명하는 도면이다. 도 12를 함께 참조하면, 운송 장치(100)는 기지국(200)을 통해 서비스 제공자(400)에게 전달한 메시지들에 대해서 보상을 요청한다(S600).
운송 장치(100)는 무선 통신 모듈(120)을 통해 사용자의 아이디(
Figure pat00138
)와 함께 전송한 n개의 데이터 세트
Figure pat00139
를 서비스 제공자(400)에 송신할 수 있다(n은 타원 곡선 암호 상의
Figure pat00140
와 무관한 임의의 수이다.). 실시예에 따라 운송 장치(100)은 데이터 세트 없이 사용자의 아이디(
Figure pat00141
)를 전달할 수 있다.
서비스 제공자(400)는 데이터 베이스(420)에 저장된 데이터를 기준으로 운송 장치(100)에 보상한다(S700). 서비스 제공자(400)는 제공받은 사용자의 아이디(
Figure pat00142
)와 동일하고, 등록 단계(S100)에서 저장된 아이디(
Figure pat00143
)를 검색하여 사용자 등록시 데이터베이스에 저장한
Figure pat00144
를 찾아 공개 키(
Figure pat00145
)와 제1 랜덤 값(
Figure pat00146
)를 확인할 수 있다.
몇몇 실시예에 따른 통신 방법의 보상 단계에서, 서비스 제공자(400)는 아래의 알고리즘 1(Algorithm 1)을 수행하여, 시간이 동일한(
Figure pat00147
) 레코드 rcd를 서치(search)하고, 전송받은 운송 데이터(
Figure pat00148
)가 데이터 베이스(420)에 저장된 레코드
Figure pat00149
내의 운송 데이터(
Figure pat00150
)와 일치하고, 전송받은 제2 랜덤 값(
Figure pat00151
), 데이터 베이스(420)에 저장된 제1 랜덤 값(
Figure pat00152
) 및 익명 아이디(
Figure pat00153
)를 통해 생성된 공개 키(
Figure pat00154
)가 데이터 베이스(420)에 저장된 공개 키(
Figure pat00155
)와 일치하는 것에 따라 보상(
Figure pat00156
)을 할 수 있다. 다만, 본원은 상기 보상 방법에 한정되지 않는다.
Figure pat00157
<알고리즘 1(Algorithm 1)>
몇몇 실시예에 따른 통신 방법은 운송 장치(100)의 운송 데이터(
Figure pat00158
)없이 사용자의 아이디(
Figure pat00159
)의 송신할 수 있고, 사용자의 아이디(
Figure pat00160
)에 대응하는 데이터 베이스(420)에 저장된 운송 데이터(
Figure pat00161
)를 기준으로 사용자에게 보상할 수 있다.
몇몇 실시예에 따른 통신 방법은 보안 모듈(110) 내 개인 키(
Figure pat00162
)를 외부로 노출시키지 않고, ECC 연산을 통해 연산된 공개 키를 통해 등록되고, 그 이후 제1 및 제2 랜덤 값에 의해 익명 아이디(
Figure pat00163
)를 통해 서비스 등록 여부를 검증하여, 사용자의 운송 장치(100)의 익명을 보장하며, 신원 확인을 할 수 있다.
몇몇 실시예에 따른 통신 방법 중 운송 데이터(
Figure pat00164
)를 저장하는 방법이 기지국 서버(240)가 블록체인 네트워크를 형성하는 경우, 운송 장치(100)으로부터 수신한 운송 데이터(
Figure pat00165
)들을 블록체인을 통해 유지하고 있어 서비스 제공자(400)는 운송 데이터(
Figure pat00166
)를 부인하며 보상을 거부할 수 없다. 따라서 사용자는 제공한 운송 데이터(
Figure pat00167
)에 맞게 보상받을 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였으나, 본 발명은 상기 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 제조될 수 있으며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
100: 운송 장치 110: 보안 모듈
111: 난수 발생기 120: 무선 통신 모듈
130: 센서 140: 연산 장치
200: 기지국 210: 무선 통신 모듈
220: 네트워크 통신 모듈 230: 기지국 연산 장치
240: 기지국 서버 300: 코어망
400: 서비스 제공자 410: 연산 장치
420: 데이터 베이스 500: 인터넷

Claims (10)

  1. 서비스를 제공받는 운송 장치에 대한 공개 키(key)를 상기 서비스를 제공하는 서비스 제공자에 등록하고,
    상기 공개 키와 대응하는 익명 아이디를 생성하고,
    상기 익명 아이디 및 운송 데이터를 송신하고,
    송신된 상기 익명 아이디를 통해 상기 운송 장치가 상기 서비스 제공자에 등록된 지 검증하고,
    상기 검증의 결과에 따라 상기 서비스 제공자의 데이터 베이스에 상기 익명 아이디 및 상기 운송 데이터를 포함하는 제1 트랜젝션을 저장하는 것을 포함하는 통신 방법.
  2. 제1항에 있어서,
    상기 공개 키를 등록하는 것은,
    상기 서비스 제공자로부터 제1 기지국에 초기 비밀값을 저장하되, 상기 제1 기지국은 상기 운송 장치와 상기 서비스 제공자 사이에서 통신하고,
    저장된 상기 초기 비밀값을 바탕으로 상기 공개 키를 생성하는 것을 포함하는 통신 방법
  3. 제2항에 있어서,
    상기 제1 기지국의 제1 기지국 서버는,
    상기 제1 기지국과 다른 제2 기지국의 제2 기지국 서버와 상기 데이터 베이스와 상기 제1 트랜젝션을 공유하는 통신 방법.
  4. 제1항에 있어서,
    상기 공개 키는 타원 곡선 암호(Elliptic Curve Cryptography)와 상기 운송 장치의 개인 키의 연산 과정에서 생성하는 통신 방법.
  5. 제1항에 있어서,
    상기 익명 아이디 중 제1 시점에 생성된 제1 익명 아이디는,
    상기 익명 아이디 중 상기 제1 시점과 다른 제2 시점에 생성된 제2 익명 아이디와 다른 통신 방법.
  6. 운송 장치로부터 익명 아이디 및 운송 데이터를 수신하는 무선 통신 모듈;
    상기 익명 아이디 및 상기 운송 데이터를 서비스를 제공하는 서비스 제공자에 송신하고, 상기 서비스를 위한 초기 비밀값을 수신하는 네트워크 통신 모듈;
    수신된 상기 초기 비밀값을 통해 상기 운송 장치가 상기 서비스에 등록된 지 검증하는 기지국 연산 장치; 및
    상기 기지국 연산 장치의 검증 결과에 따라 상기 익명 아이디 및 상기 운송 데이터를 포함하여 블록체인 트랜젝션을 형성하고, 상기 블록체인 트랜젝션을 저장하는 제1 기지국 서버를 포함하는 통신 시스템.
  7. 제6항에 있어서,
    상기 운송 장치 및 상기 서비스 제공자는 상기 초기 비밀값을 공유하는 통신 시스템.
  8. 제6항에 있어서,
    상기 제1 기지국 서버를 포함하는 제1 기지국; 및
    상기 제1 기지국 서버와 다른 제2 기지국 서버를 포함하는 제2 기지국을 더 포함하고,
    상기 제2 기지국 서버는 상기 블록체인 트랙젝션을 저장하는 통신 시스템.
  9. 제8항에 있어서,
    상기 제2 기지국은 상기 초기 비밀값을 저장하는 통신 시스템.
  10. 운송 데이터를 획득하는 센서;
    시간에 따라 값을 달리하는 복수의 제1 난수를 발생시키는 난수 발생기를 포함하고, 개인 키를 저장하는 보안 모듈;
    상기 개인 키와 서비스 제공자가 제공하는 초기 비밀값의 연산으로 생성되는 공개 키를 수신하는 무선 통신 모듈; 및
    상기 공개 키에 대응하는 익명 아이디를 생성하는 운송 연산 장치를 포함하되,
    상기 무선 통신 모듈은 상기 익명 아이디가 상기 초기 비밀값를 통해 생성된 것을 검증할 수 있도록 상기 익명 아이디를 송신하는 운송 장치.
KR1020200000759A 2020-01-03 2020-01-03 운송 장치, 통신 시스템 및 이를 이용한 통신 방법 KR20210087710A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020200000759A KR20210087710A (ko) 2020-01-03 2020-01-03 운송 장치, 통신 시스템 및 이를 이용한 통신 방법
US17/011,337 US20210211869A1 (en) 2020-01-03 2020-09-03 Vehicle, communication system and communication method using the same
US18/448,474 US20230396995A1 (en) 2020-01-03 2023-08-11 Vehicle, communication system and communication method using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200000759A KR20210087710A (ko) 2020-01-03 2020-01-03 운송 장치, 통신 시스템 및 이를 이용한 통신 방법

Publications (1)

Publication Number Publication Date
KR20210087710A true KR20210087710A (ko) 2021-07-13

Family

ID=76654769

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200000759A KR20210087710A (ko) 2020-01-03 2020-01-03 운송 장치, 통신 시스템 및 이를 이용한 통신 방법

Country Status (2)

Country Link
US (2) US20210211869A1 (ko)
KR (1) KR20210087710A (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115379418B (zh) * 2022-08-19 2023-05-09 扬州大学 一种适用于车载自组网安全通信和条件隐私保护认证方法
CN116506845B (zh) * 2023-06-19 2023-09-15 暨南大学 一种隐私保护的车联网群智感知激励方法及系统
CN116528228B (zh) * 2023-07-03 2023-08-25 合肥工业大学 一种车联网预置、会话密钥分发方法、通信方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1941699B (zh) * 2005-09-29 2012-05-23 国际商业机器公司 密码方法、主机系统、可信平台模块和计算机安排
WO2009001317A1 (en) * 2007-06-27 2008-12-31 Koninklijke Philips Electronics N.V. Secure authentication of electronic prescriptions
US9547468B2 (en) * 2014-03-31 2017-01-17 Microsoft Technology Licensing, Llc Client-side personal voice web navigation
GB2526585A (en) * 2014-05-28 2015-12-02 Vodafone Ip Licensing Ltd User location tracking
US9832650B2 (en) * 2016-01-04 2017-11-28 T-Mobile Usa, Inc. Dynamic WLAN connections

Also Published As

Publication number Publication date
US20230396995A1 (en) 2023-12-07
US20210211869A1 (en) 2021-07-08

Similar Documents

Publication Publication Date Title
Nguyen et al. Privacy-aware blockchain innovation for 6G: Challenges and opportunities
Kaur et al. A lightweight and privacy-preserving authentication protocol for mobile edge computing
Kong et al. Achieve secure handover session key management via mobile relay in LTE-advanced networks
US20230396995A1 (en) Vehicle, communication system and communication method using the same
CN109413645B (zh) 接入认证的方法和装置
EP3522056B1 (en) Distributed computing system for anonymized computation
US20190044740A1 (en) Oracle authentication using multiple memory pufs
WO2023283789A1 (zh) 一种安全通信方法及装置、终端设备、网络设备
Ambrosin et al. Odin: O bfuscation-based privacy-preserving consensus algorithm for d ecentralized i nformation fusion in smart device n etworks
CN113785532A (zh) 用于管理和验证证书的方法和装置
Goswami et al. Remote Registration and group authentication of IoT devices in 5G cellular network
CN110650009A (zh) 一种移动网络及通信方法
Miao et al. A secure and efficient lightweight vehicle group authentication protocol in 5G networks
CN112602290B (zh) 一种身份验证方法、装置和可读存储介质
Hwang et al. On the security of an enhanced UMTS authentication and key agreement protocol
Zhang et al. SLDS: Secure and location-sensitive data sharing scheme for cloud-assisted cyber-physical systems
Borgohain et al. A lightweight D2D authentication protocol for relay coverage scenario in 5G mobile network
EP4328815A1 (en) Federated learning method, federated learning system, first device, and third device
Meshram et al. SBOOSP for Massive Devices in 5G WSNs Using Conformable Chaotic Maps.
Gupta et al. Block-D2D: Blockchain-enabled cooperative D2D-assisted fog computing scheme under imperfect CSI
CN114584969B (zh) 基于关联加密的信息处理方法及装置
CN116318795A (zh) 网络安全防护系统
CN113923668B (zh) 识别网络攻击行为的方法、装置、芯片及可读存储介质
CN105340353A (zh) 设备到设备通信安全
Kishore et al. A security protocol for D2D communications in 5G networks using elliptic curve cryptography

Legal Events

Date Code Title Description
A201 Request for examination