KR20210087710A - 운송 장치, 통신 시스템 및 이를 이용한 통신 방법 - Google Patents
운송 장치, 통신 시스템 및 이를 이용한 통신 방법 Download PDFInfo
- Publication number
- KR20210087710A KR20210087710A KR1020200000759A KR20200000759A KR20210087710A KR 20210087710 A KR20210087710 A KR 20210087710A KR 1020200000759 A KR1020200000759 A KR 1020200000759A KR 20200000759 A KR20200000759 A KR 20200000759A KR 20210087710 A KR20210087710 A KR 20210087710A
- Authority
- KR
- South Korea
- Prior art keywords
- base station
- anonymous
- service provider
- data
- public key
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 81
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012795 verification Methods 0.000 claims abstract description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
통신 방법이 제공된다. 상기 통신 방법은 서비스를 제공받는 운송 장치에 대한 공개 키(key)를 서비스를 제공하는 서비스 제공자에 등록하고, 공개 키와 대응하는 익명 아이디를 생성하고, 익명 아이디 및 운송 데이터를 송신하고, 송신된 익명 아이디를 통해 운송 장치가 서비스 제공자에 등록된 지 검증하고, 검증의 결과에 따라 서비스 제공자의 데이터 베이스에 익명 아이디 및 차량 데이터를 포함하는 제1 트랜젝션을 저장하는 것을 포함한다.
Description
본 발명은 운송 장치, 통신 시스템 및 이를 이용한 통신 방법에 관한 것이다.
5세대 무선 통신(5G mobile communication)이 상용화되면서, 많은 양의 데이터 취득과 상기 데이터의 처리의 최적화에 대한 연구의 필요성이 높아지고 있다. 이에 따라 운송 장치의 사용자에 일정한 서비스를 제공하는 서비스 제공자들은 서비스를 제공받는 운송 장치로부터 교통량, 도로 상태 및 자연 재해 발생 등의 운송 데이터를 취득하고, 즉각적으로 운송 데이터를 분석하여 서비스에 이용하려는 시도를 하고 있다.
서비스에 이용되는 운송 장치를 통해 서비스 제공자가 운송 데이터를 취득하고, 상기 운송 데이터의 취득 시 익명성을 고려하지 않는 경우, 운송 장치가 전송하는 데이터를 통해 운송 장치의 이동 경로 추적이 가능하는 등 사용자의 프라이버시를 보호할 수 없다. 또한 프라이버시를 보호하기 위해 익명의 아이디를 사용할 경우 데이터를 생성한 사용자의 운송 장치의 신원을 확인할 수 없어 사용자는 제공한 데이터에 대해 보상을 받을 수 없다. 즉 프라이버시와 운송 장치의 신원 확인은 Trade-off 관계에 있다.
따라서, 사용자의 프라이버시를 보장하면서 운송 장치의 신원 확인이 가능한 운송 장치의 데이터 취득 방법이 필요하다.
본 발명이 해결하고자 하는 기술적 과제는, 운송 장치의 프라이버시를 보장하면서 운송 장치의 신원 확인을 할 수 있는 통신 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 기술적 과제는, 운송 장치가 운송 데이터를 서비스 제공자에 제공한 사실을 부인할 수 없도록 공개적으로 관리하는 통신 방법을 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 해당 기술 분야의 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상기 기술적 과제를 달성하기 위한 몇몇 실시 예에 따른 통신 방법은, 서비스를 제공받는 운송 장치에 대한 공개 키(key)를 서비스를 제공하는 서비스 제공자에 등록하고, 공개 키와 대응하는 익명 아이디을 생성하고, 익명 아이디 및 운송 데이터를 송신하고, 송신된 익명 아이디를 통해 운송 장치가 서비스 제공자에 등록된 지 검증하고, 검증의 결과에 따라 서비스 제공자의 데이터 베이스에 익명 아이디 및 차량 데이터를 포함하는 제1 트랜젝션을 저장하는 것을 포함한다.
상기 기술적 과제를 달성하기 위한 몇몇 실시 예에 따른 통신 시스템은, 운송 장치로부터 익명 아이디 및 운송 데이터를 수신하는 무선 통신 모듈, 익명 아이디 및 운송 데이터를 서비스를 제공하는 서비스 제공자에 송신하고, 서비스를 위한 초기 비밀값을 수신하는 네트워크 통신 모듈, 수신된 초기 비밀값을 통해 운송 장치가 서비스에 등록된 지 검증하는 기지국 연산 장치, 기지국 연상 장치의 검증 결과에 따라 익명 아이디 및 운송 데이터를 포함하여 블록체인 트랜젝션을 형성하고, 블록체인 트랜젝션을 저장하는 제1 기지국 서버를 포함한다.
상기 기술적 과제를 달성하기 위한 몇몇 실시 예에 따른 운송 장치는, 운송 데이터를 획득하는 센서, 시간에 따라 값을 달리하는 복수의 제1 난수를 발생시키는 난수 발생기를 포함하고, 개인 키를 저장하는 보안 모듈, 개인 키와 서비스 제공자가 제공하는 초기 비밀값의 연산으로 생성되는 공개 키를 수신하는 무선 통신 모듈 및 공개 키에 대응하는 익명 아이디를 생성하는 운송 연산 장치를 포함하되, 무선 통신 모듈은 익명 아이디가 초기 비밀값을 통해 생성된 것을 검증할 수 있도록 익명 아이디를 송신한다.
도 1은 몇몇 실시예들에 따른 통신 시스템의 구조를 설명하기 위한 블록도이다.
도 2는 몇몇 실시예들에 따른 통신 시스템을 나타내는 블록도이다.
도 3은 몇몇 실시예들에 따른 통신 시스템의 통신 방법을 설명하는 흐름도이다.
도 4 및 도 5는 도 3의 S100 단계를 설명하는 도면들이다.
도 6은 몇몇 실시예들에 따른 통신 방법에 사용되는 타원 곡선 암호에 대해 설명하는 도면이다.
도 7은 도 3의 S200 및 S300을 설명하는 도면이다.
도 8은 도 3의 S400 및 S500을 설명하는 도면이다.
도 9 내지 도 11은 몇몇 실시예들에 따른 통신 방법에 사용되는 데이터 저장 방식을 설명하는 도면들이다.
도 12는 도 3의 S600 및 S700을 설명하는 도면이다.
도 2는 몇몇 실시예들에 따른 통신 시스템을 나타내는 블록도이다.
도 3은 몇몇 실시예들에 따른 통신 시스템의 통신 방법을 설명하는 흐름도이다.
도 4 및 도 5는 도 3의 S100 단계를 설명하는 도면들이다.
도 6은 몇몇 실시예들에 따른 통신 방법에 사용되는 타원 곡선 암호에 대해 설명하는 도면이다.
도 7은 도 3의 S200 및 S300을 설명하는 도면이다.
도 8은 도 3의 S400 및 S500을 설명하는 도면이다.
도 9 내지 도 11은 몇몇 실시예들에 따른 통신 방법에 사용되는 데이터 저장 방식을 설명하는 도면들이다.
도 12는 도 3의 S600 및 S700을 설명하는 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 기술적 사상에 따른 실시예들에 대해 설명한다.
도 1은 몇몇 실시예들에 따른 통신 시스템의 구조를 설명하기 위한 블록도이다. 도 2는 몇몇 실시예들에 따른 통신 시스템을 나타내는 블록도이다.
도 1 및 도 2를 참고하면, 몇몇 실시예들에 따른 반도체 메모리 장치(10)는 메모리 셀 어레이(20)와 주변 회로(30)를 포함할 수 있다.
몇몇 실시예들에 따른 통신 시스템은 4G(4th generation) 통신 시스템, 5G(5th generation) 통신 시스템 또는 pre-5G 통신 시스템이 될 수 있다.
예를 들어, 5G 통신 시스템은 초고주파(mmWave) 대역(예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현 될 수 있으며, 상기 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나(large scale antenna) 기술들이 이용될 수 있다.
몇몇 실시예들에 따른 통신 시스템은 복수의 운송 장치(100_1 내지 100_4), 복수의 기지국(200_1, 200_2), 코어망(Core Network, 300), 서비스 제공자(400) 및 인터넷(500)을 포함할 수 있다.
제1 기지국(200_1)은 제1 및 제2 운송 장치(100_1, 100_2)와 통신하여 데이터를 송수신할 수 있고, 제2 기지국(200_2)은 제3 및 제4 운송 장치(100_3, 100_4)와 통신하여 데이터를 송수신할 수 있다.
각각의 제1 및 제2 기지국(200_1, 200_2)은 각각 제1 및 제2 기지국 서버(240_1, 240_2)를 포함하고 있으며, 각각의 제1 및 제2 기지국 서버는 서로 블록체인 네트워크를 형성하며, 상기 블록체인 네트워크 형성의 설명은 후술하겠다.
제1 및 제2 기지국(200_1, 200_2)은 코어망(300)과 통신하며, 코어망(300)을 통해 서비스 제공자(400)와 통신할 수 있으며, 운송 장치(100_1 내지 100_4), 기지국(200_1, 200_2) 및 서비스 제공자(400)는 인터넷(500)에 접속될 수 있다.
몇몇 실시예들에 따른 운송 장치(100)는 본원에서 이동성을 가질 수 있으며, 단말(Terminal), UE(User Equipment), MS(Mobile Station), UT(user terminal), MSS(Mobile Subscriber Station), SS(Subscriber Station), AMS(Advanced Mobile Station), WT(Wireless terminal), MTC(Machine-Type Communication) 장치, M2M(Machine-to-Machine) 장치, D2D(Device-to-Device) 장치 등의 용어로 대체될 수 있다
몇몇 실시예들에 따른 운송 장치(100)는 보안 모듈(110), 무선 통신 모듈(120), 센서(130) 및 연산 장치(140)를 포함할 수 있고, 차량, 기차 및 선박등을 포함할 수 있으며, 이하에서는 예시적으로 차량으로 설명하나 본 발명은 이에 제한되지 않는다.
보안 모듈(110)은 암호 프로토콜을 수행하기 위한 연산을 수행하거나 암호용 비밀 키와 같이 민감한 정보를 안전하게 저장할 수 있고, H/W 보안을 제공하는 모듈로서 시간에 따라 값을 달리하는 난수를 발생하는 난수 발생기(111)를 포함할 수 있으며, HSM(Hardware Security Modules),SIM(Subscriber Identification Module), eSE (embedded Secure Element) 등이 해당될 수 있다.
기본적으로 타원 곡선 암호(Eliptic Curve Cryptography, ECC) 또는 RSA(Rivest Shamir Adleman) 공개 키를 포함한 Security 관련 라이브러리를 지원할 수 있다. 이하, 본원에서는 ECC를 예시적으로 설명하지만, 이에 한정되지 않는다.
몇몇 실시예들에 보안 모듈(110)은 후술할 개인 키(), 공개 키() 및 초기 비밀 값()을 저장할 수 있으며, 상기 값들은 한번 저장되면 보안 모듈(110) 외부로 노출되지 않으며, 믿을 수 있는 제3자(Trusted Third Party)에 의해 발급될 수 있다. 그 외에 공개 키()를 저장할 수 있다.
무선 통신 모듈(120)은 무선 채널을 통해 신호를 송수신하기 위한 기능들을 수행한다. 예를 들어, 무선 통신 모듈(120)은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 무선 통신 모듈(120)은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 무선 통신 모듈(120)은 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 또한, 무선 통신 모듈(120)은 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환한다. 예를 들어, 무선 통신 모듈(120)은 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(anaglog to digital convertor) 등을 포함할 수 있다.
또한, 무선 통신 모듈(120)은 다수의 송수신 경로(path)들을 포함할 수 있다. 나아가, 무선 통신 모듈(120)은 다수의 안테나 요소들로 구성된 적어도 하나의 안테나 어레이를 포함할 수 있다. 하드웨어의 측면에서, 무선 통신 모듈(120)은 디지털 회로 및 아날로그 회로(예: RFIC(radio frequency integrated circuit))로 구성될 수 있다. 여기서, 디지털 회로 및 아날로그 회로는 하나의 패키지로 구현될 수 있다. 또한, 무선 통신 모듈(120)은 다수의 RF 체인들을 포함할 수 있다. 나아가, 무선 통신 모듈(120)은 빔포밍을 수행할 수 있다.
또한, 무선 통신 모듈(120)은 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 나아가, 무선 통신 모듈(120)은 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 예를 들어, 서로 다른 무선 접속 기술들은 블루투스 저 에너지(bluetooth low energy, BLE), Wi-Fi(Wireless Fidelity), WiGig(WiFi Gigabyte), 셀룰러 망(예: LTE(Long Term Evolution) 등을 포함할 수 있다. 또한, 서로 다른 주파수 대역들은 극고단파(SHF:super high frequency)(예: 2.5GHz, 5Ghz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.
무선 통신 모듈(120)은 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 이하 설명에서 무선 채널을 통해 수행되는 송신 및 수신은 무선 통신 모듈(120)에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.
센서(130)는 예를 들어, 운송 장치가 주행하는 도로 상황을 실시간으로 촬영하는 블랙박스, 스마트 폰 및 차량의 내부 정보를 감지하는 센서 등이 될 수 있다. 이 같은 센서(130)는 운송 장치가 주행하는 도로의 전방 영역 및 후방 영역을 실시간으로 촬영하고, 오브젝트 검출 알고리즘을 이용하여 촬영된 영상 데이터 상에서 차량 및 도로 상황 등의 오브젝트를 검출할 수 있다.
이후, 센서(130)는 검출된 오브젝트의 유형 정보, 오브젝트의 위치 정보, 오브젝트의 이동 정보 중 적어도 하나를 제공할 수 있다.
연산 장치(140)는 다양한 종류의 하드웨어(또는, 프로세서) 가속기 또는 소프트웨어를 포함할 수 있고, 예시적으로 CPU나 GPU 등의 하드웨어 가속기를 포함할 수 있다. 상기 하드웨어에서 add, multiplication, shift, XOR, AND, OR, NOR, NAND가 수행될 수 있으며, 뿐만 아니라 Modular addition, Modular multiplication 등의 modular 연산과 같은 RSA, ECC 공개 키에서의 연산 또한 수행될 수 있다.
몇몇 실시예들에 따른 기지국(200)은 운송 장치(100)와 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미를 갖는다. 본 원에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다. 즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있음은 자명하다. 기지국(RSU: Road Side Unit)은 고정국(fixed station), BS(Base Station), Node B, eNB(evolved-NodeB), BTS(base transceiver system), 액세스 포인트(AP: Access Point), MeNB(Macro eNB), SeNB(Secondary eNB) 등의 용어에 의해 대체될 수 있다.
몇몇 실시예들에 따른 기지국(200)은 무선 통신 모듈(210), 네트워크 통신 모듈(220), 기지국 연산 장치(230) 및 기지국 서버(240)를 포함할 수 있다.
무선 통신 모듈(210)은 운송 장치(100)의 무선 통신 모듈(120)과 기능 및 구성이 동일 또는 유사할 수 있다. 기지국(200)의 무선 통신 모듈(210)에 관한 설명은 앞선 운송 장치(100)의 무선 통신 모듈(120)의 설명으로 대체될 수 있다.
네트워크 통신 모듈(220)은 서비스 제공자(400)에게 데이터를 전송하기 위해, 유선 또는 무선 통신으로 코어망(300)으로 데이터를 송신하고, 몇몇 실시예에 따른 기지국(200)에서 코어망(300)과의 접속을 담당하는 장비이다.
기지국 연산 장치(230)는 다양한 종류의 하드웨어(또는, 프로세서) 가속기 또는 소프트웨어를 포함할 수 있고, 예시적으로 CPU나 GPU 등의 하드웨어 가속기를 포함할 수 있다. 상기 하드웨어에서 add, multiplication, shift, XOR, AND, OR, NOR, NAND가 수행될 수 있으며, 뿐만 아니라 Modular addition, Modular multiplication 등의 modular 연산과 같은 RSA, ECC 공개 키에서의 연산 또한 수행될 수 있다.
기지국 서버(240)는 모바일 엣지 컴퓨팅(Mobile edge computing) 방식으로 데이터를 처리할 수 있다. 상기 모바일 엣지 컴퓨팅은 4G 및 5G 환경에서도 적용될 수 있으며, 이에 한정되지 않는다. 상기 모바일 엣지 컴퓨팅은 기지국(200)을 하나의 엣지(Edge)로 컴퓨팅을 수행하여 운송 장치(100)에 서비스를 제공할 수 있다. 따라서 몇몇 실시예들에 따른 기지국 서버(240)는 후술할 초기 비밀 값(), 익명 아이디() 및 운송 데이터()가 저장될 수 있다.
기지국 서버(240)는 블록체인 노드 기능을 수행할 수 있으며 블록체인 노드란, 블록체인 네트워크를 구성하고 블록체인 알고리즘/프로토콜에 기초하여 블록체인 데이터를 유지하고 관리하는 컴퓨팅 노드를 의미한다. 상기 컴퓨팅 노드는 물리적 컴퓨팅 장치 또는 가상 머신(virtual machine)과 같이 논리적 컴퓨팅 장치로 구현될 수도 있다. 상기 컴퓨팅 노드가 가상 머신으로 구현되는 경우, 하나의 물리적 컴퓨팅 장치에 복수의 블록체인 노드가 포함될 수도 있다.
몇몇 실시예들에 따른 코어망(300)은 대용량, 장거리 음성 및 데이터 서비스를 제공할 수 있으며, 복수의 기지국(200)과 접속되어 가입자망(access network)을 통하여 들어온 사용자의 데이터를 처리하여 다른 가입자 망의 사용자 혹은 다른 통신망과 연결해 주고, 인터넷(500) 등에 접속되어 서비스 제공자(400)와 데이터를 송수신할 수 있으며, 사용자에게 부가적인 서비스 등을 제공할 수 있다. 코어망(300)은 공중 교환 전화망(PSTN), 종합 정보 통신망(ISDN), 광역 통신망(WAN), 근거리 통신망(LAN, 랜) 등을 포함할 수 있으며, 이에 한정되지 않는다.
몇몇 실시예들에 따른 서비스 제공자(400)는 연산 장치(410) 및 데이터 베이스(420)를 포함할 수 있다.
몇몇 실시예들에 따른 서비스 제공자(400) 내 연산 장치(410)는 다양한 종류의 하드웨어(또는, 프로세서) 가속기 또는 소프트웨어를 포함할 수 있고, 예시적으로 CPU나 GPU 등의 하드웨어 가속기를 포함할 수 있다. 상기 하드웨어에서 add, multiplication, shift, XOR, AND, OR, NOR, NAND가 수행될 수 있으며, 뿐만 아니라 Modular addition, Modular multiplication 등의 modular 연산과 같은 RSA, ECC 공개 키에서의 연산 또한 수행될 수 있다.
후술하듯이, 데이터 베이스(420)는 복수의 운송 장치(100)로부터 송신된 익명 아이디()와 운송 데이터()를 저장할 수 있고, 기지국 서버(240)에 저장된 익명 아이디()와 운송 데이터()를 공유할 수 있다.
도 3은 몇몇 실시예들에 따른 통신 시스템의 통신 방법을 설명하는 흐름도이다.
운송 장치(100)는 사용자 운송 장치(100)에 대응하는 공개 키()를 서비스 제공자(400)에 등록한다(S100). 등록(S100)단계에서 서비스 제공자(400)와 기지국(200)사이의 과정과 운송 장치(100)와 서비스 제공자(400)사이의 과정은 SSL/TLS와 같은 Secure Channel 또는 오프라인에서 진행되며, 아래의 단계를 포함할 수 있다.
도 2, 도 4 및 도 5는 도 3의 S100 단계를 설명하는 도면들이다. 도 4 및 도 5를 함께 참조하면, 서비스 제공자(400)는 기지국(200)에 초기 비밀값()을 제공할 수 있다(S110). 초기 비밀값(s)은 정수 집합 중에 하나의 정수이고(은 후술한다.), 초기 비밀값()을 통해 운송 장치(100)의 서비스 제공자(400)의 서비스 등록 여부를 판단할 수 있다.
운송 장치(100)는 서비스 제공자(400)에 사용자의 아이디()와 함께 공개 키()를 공유할 수 있다(S120). 보안 모듈(110)은 난수 발생기(111)를 통해 운송 장치(100)의 개인 키()를 발생시키고, 개인 키()는 정수 집합 중에 하나의 정수이고, 각각의 개인 키()는 각각의 운송 장치(100)에 대응될 수 있다.
보안 모듈(110)은 연산 장치(140)를 통해 아래와 같은 수학식 1을 통해 공개 키()를 발생시키고, 공개 키()의 발생시키는 연산 중에 개인 키()는 다른 구성에 공개되지 않을 수 있다.
도 6은 몇몇 실시예들에 따른 통신 방법에 사용되는 타원 곡선 암호에 대해 설명하는 도면이다.
따라서 몇몇 실시예에 따른 통신 시스템의 타원 곡선 암호와 서명 동작과 관련된 ECDSA(Elliptic Curve Digital Signature Algorithm)은 에 근거하여 동작할 수 있다.
두 점 P = 와 Q = 가 있다고 할 때, 이들의 합 P+Q는 아래와 같이 정의된다. 타원곡선상의 두 점 P와 Q를 잇는 직선 L이, 타원곡선과 다른 한 점 R = 에서 만난다면, P+Q = -R = 이 된다(R 과 “P+Q”는 X축에 대하여 대칭인 점이 된다). 즉 타원곡선에서 두 점의 합은 기하학적으로 정의하고 있다.
즉 두 점을 잇는 직선과 곡선이 만나는 점의, x축 대칭점이다. -P는 P의 x축 대칭점을 의미하며, P= () 라면 -P =() 이다. 그리고 P + (-P) = 무한원점() 이 된다.
무한원점 에 대해서는 "을 지나는 직선은 Y축과 평행한 직선”으로 규정된다. 즉 L이 Y축과 평행하고 다른 점과 만나지 않는다면, R은 로 규정되고, 이 항등원이 되며, “x축에 대한 대칭점”이 역원이 된다.
서비스 제공자(400)는 운송 장치(100)에 공개 키()를 제공한다(S130). 서비스 제공자(400)의 연산 장치(410)는 공유단계(S120)에서 전달받은 공개 키()에 초기 비밀값()을 아래 수학식 2와 같이 연산하고, 정수 집합 중에 제1 랜덤 값()을 선택하고 초기 비밀 값()과 아래 수학식 3과 같이 연산하여 생성하고, 사용자의 아이디(), 제1 랜덤 값() 및 공개 키()를 데이터 베이스(420)에 저장하고, 운송 장치(100)의 보안 모듈(110)로 및 공개 키()를 제공할 수 있다.
수학식 2 및 3은 예시적 설명일 뿐, 본원은 이에 한정되지 않는다.
도 7은 도 3의 S200 및 S300을 설명하는 도면이다.
도 7을 추가적으로 참조하면, 운송 장치(100_1)는 공개 키()와 대응하는 익명 아이디() 및 서명()을 생성한다(S200). 도 7을 추가적으로 참조하면, 운송 데이터()은 센서(130)를 통해 획득된 운송 데이터(, 10)이고, 서비스 제공자(400)에 대한 메시지에 해당할 수 있다.
시간 에서 운송 데이터()에 대한 해시 함수(), 제2 랜덤 값(), , 개인 키(), 변수 및 를 바탕으로 연산하여, 아래 수학식 7와 같이 서명()을 생성할 수 있다(이하,는 데이터가 연결된 것을 의미하고, 데이터 간 연산은 불요하다.). 상기 해시 함수는 SHA256(Crytographic hash function)을 포함할 수 있으며, 일정한 데이터의 크기를 출력하면 본원은 이에 한정되지 않는다.
수학식 4 내지 7은 예시적 설명일 뿐, 본원은 이에 한정되지 않는다.
도 7을 함께 참조하면, 운송 장치(100) 중 하나인 운송 장치(100_1)는 기지국(200)에 익명 아이디(), 서명() 및 운송 데이터()를 송신한다(S300). 무선 통신 모듈(120)은 기지국 내 무선 통신 모듈(210)로 와 같은 형태로 데이터 세트(11)를 송신할 수 있다.
도 8은 도 3의 S400 및 S500을 설명하는 도면이다. 도 8을 추가적으로 참조하면, 기지국(200)은 익명 아이디()를 통해 운송 장치(100)가 서비스 제공자(400)에 등록된 지 판단한다(S400).
기지국(200) 내 기지국 연산 장치(230)는 송신 단계(S300)에 기지국으로 수신된 익명 아이디(), 운송 데이터(), 서명(), 변수 , 시간 를 이용하여, 각각의 서명()의 modular 역 , 변수 , 및 변수 를 각각 수학식 8 내지 10과 같이 생성할 수 있다. 그 이후 변수 , 변수 , 익명 아이디() 및 미리 정해진 타원 곡선 위에 점 과 기지국 서버(240)에 저장된 초기 비밀값()을 이용하여 아래 수학식 11과 같이 를 생성할 수 있다.
는 아래의 수학식 11과 같이 와 같을 수 있고, 송신 단계(S300)에서 수신된 데이터 세트(11) 가 서비스 제공자(400)가 제공하는 초기 비밀값()을 통해 생성된 것이면, 변수 와 생성된 x 좌표 이 일치할 수 있다.
아래 수학식 12와 같이 기지국 연산 장치(230)에서 연산된 와 수신된 변수 가 일치하는 지 검증할 수 있고, 상기 단계를 통해 운송 장치(100)가 서비스 제공자(400)가 제공하는 서비스에 등록됐는지 검증할 수 있다.
수학식 8 내지 12는 예시적 설명일 뿐, 본원은 이에 한정되지 않는다.
도 8을 함께 참조하면, 검증 단계(S400)에서 통과된 경우, 기지국(200)은 서비스 제공자(400)의 데이터 베이스(420) 및 기지국 서버(240)에 익명 아이디() 및 운송 데이터()를 전송한다(S500). 검증 단계(S400)에서 통과되지 못한 경우, 몇몇 실시예들에 따른 통신 방법은 종료될 수 있다.
검증 단계(S400)에 통과한 운송 데이터()에 대해 레코드 와 같이 구성하고, 저장한 후 서비스 제공자(400)에게 전송할 수 있다. 그리고 일정 시간 동안 수신한 레코드 rcd들의 레코드 세트(record, 12) 에 기지국은 자신의 공개키로 서명을 생성하여 블록체인 트랜젝션형태를 만들어 블록체인을 생성할 기지국(200) 중 하나에 전송할 수 있다. 기지국의 서명은 ECDSA, RSA등 공개키 기반 인증 기술을 사용할 수 있다.
도 9 내지 도 11을 참조하면, 송신 단계(S500) 이후 복수의 기지국 서버(240_1 내지 240_6)는 각각의 블록체인 노드로 블록체인 네트워크를 형성할 수 있다. 블록체인 기반 시스템을 구성하는 기지국 서버(240_1 내지 240_6)는 도 10에 도시된 바와 같은 체인 형태의 자료 구조로 블록들을 관리하고, 블록체인 내 데이터는 블록체인 데이터는 중앙 시스템의 제어 없이 각각의 블록체인 노드에서 동일하게 유지될 수 있다.
여기서, 각 블록에는 이전 블록에 대한 해시 값이 기록되며, 상기 해시 값을 통해 이전 블록이 참조될 수 있다. 각 블록의 헤더는 도 11과 같은 머클 트리를 포함할 수 있고, 블록 바디는 머클 트리를 구성하는 데이터를 저장할 수 있다. 상기와 같은 자료 구조에서, 블록이 쌓일수록 블록 내에 기록된 데이터의 위변조는 점점 어려워지기 때문에, 분산된 환경에서도 데이터의 무결성 및 신뢰성이 보장될 수 있다.
상기 블록체인 내에 저장되는 데이터는 블록체인 네트워크를 구성하는 기지국 서버(240_1 내지 240_6)가 유지하는 데이터로, 적어도 하나의 블록이 체인 형태의 자료 구조로 구성되는 데이터를 의미한다. 각 블록에 기록된 데이터가 트랜잭션(트랜잭션 #1 내지 #n)의 형태인 경우, 상기 블록체인 데이터는 분산 원장으로 이용될 수 있다. 다만, 각 블록에 기록되는 데이터의 종류는 얼마든지 달라질 수 있다. 블록체인 네트워크 형성은 본원의 검증 통과한 데이터들을 저장하는 방식의 일 예시이며, 본원은 이에 한정되지 않는다.
도 12는 도 3의 S600 및 S700을 설명하는 도면이다. 도 12를 함께 참조하면, 운송 장치(100)는 기지국(200)을 통해 서비스 제공자(400)에게 전달한 메시지들에 대해서 보상을 요청한다(S600).
운송 장치(100)는 무선 통신 모듈(120)을 통해 사용자의 아이디()와 함께 전송한 n개의 데이터 세트 를 서비스 제공자(400)에 송신할 수 있다(n은 타원 곡선 암호 상의 와 무관한 임의의 수이다.). 실시예에 따라 운송 장치(100)은 데이터 세트 없이 사용자의 아이디()를 전달할 수 있다.
서비스 제공자(400)는 데이터 베이스(420)에 저장된 데이터를 기준으로 운송 장치(100)에 보상한다(S700). 서비스 제공자(400)는 제공받은 사용자의 아이디()와 동일하고, 등록 단계(S100)에서 저장된 아이디()를 검색하여 사용자 등록시 데이터베이스에 저장한 를 찾아 공개 키()와 제1 랜덤 값()를 확인할 수 있다.
몇몇 실시예에 따른 통신 방법의 보상 단계에서, 서비스 제공자(400)는 아래의 알고리즘 1(Algorithm 1)을 수행하여, 시간이 동일한() 레코드 rcd를 서치(search)하고, 전송받은 운송 데이터()가 데이터 베이스(420)에 저장된 레코드 내의 운송 데이터()와 일치하고, 전송받은 제2 랜덤 값(), 데이터 베이스(420)에 저장된 제1 랜덤 값() 및 익명 아이디()를 통해 생성된 공개 키()가 데이터 베이스(420)에 저장된 공개 키()와 일치하는 것에 따라 보상()을 할 수 있다. 다만, 본원은 상기 보상 방법에 한정되지 않는다.
<알고리즘 1(Algorithm 1)>
몇몇 실시예에 따른 통신 방법은 운송 장치(100)의 운송 데이터()없이 사용자의 아이디()의 송신할 수 있고, 사용자의 아이디()에 대응하는 데이터 베이스(420)에 저장된 운송 데이터()를 기준으로 사용자에게 보상할 수 있다.
몇몇 실시예에 따른 통신 방법은 보안 모듈(110) 내 개인 키()를 외부로 노출시키지 않고, ECC 연산을 통해 연산된 공개 키를 통해 등록되고, 그 이후 제1 및 제2 랜덤 값에 의해 익명 아이디()를 통해 서비스 등록 여부를 검증하여, 사용자의 운송 장치(100)의 익명을 보장하며, 신원 확인을 할 수 있다.
몇몇 실시예에 따른 통신 방법 중 운송 데이터()를 저장하는 방법이 기지국 서버(240)가 블록체인 네트워크를 형성하는 경우, 운송 장치(100)으로부터 수신한 운송 데이터()들을 블록체인을 통해 유지하고 있어 서비스 제공자(400)는 운송 데이터()를 부인하며 보상을 거부할 수 없다. 따라서 사용자는 제공한 운송 데이터()에 맞게 보상받을 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였으나, 본 발명은 상기 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 제조될 수 있으며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
100: 운송 장치
110: 보안 모듈
111: 난수 발생기 120: 무선 통신 모듈
130: 센서 140: 연산 장치
200: 기지국 210: 무선 통신 모듈
220: 네트워크 통신 모듈 230: 기지국 연산 장치
240: 기지국 서버 300: 코어망
400: 서비스 제공자 410: 연산 장치
420: 데이터 베이스 500: 인터넷
111: 난수 발생기 120: 무선 통신 모듈
130: 센서 140: 연산 장치
200: 기지국 210: 무선 통신 모듈
220: 네트워크 통신 모듈 230: 기지국 연산 장치
240: 기지국 서버 300: 코어망
400: 서비스 제공자 410: 연산 장치
420: 데이터 베이스 500: 인터넷
Claims (10)
- 서비스를 제공받는 운송 장치에 대한 공개 키(key)를 상기 서비스를 제공하는 서비스 제공자에 등록하고,
상기 공개 키와 대응하는 익명 아이디를 생성하고,
상기 익명 아이디 및 운송 데이터를 송신하고,
송신된 상기 익명 아이디를 통해 상기 운송 장치가 상기 서비스 제공자에 등록된 지 검증하고,
상기 검증의 결과에 따라 상기 서비스 제공자의 데이터 베이스에 상기 익명 아이디 및 상기 운송 데이터를 포함하는 제1 트랜젝션을 저장하는 것을 포함하는 통신 방법. - 제1항에 있어서,
상기 공개 키를 등록하는 것은,
상기 서비스 제공자로부터 제1 기지국에 초기 비밀값을 저장하되, 상기 제1 기지국은 상기 운송 장치와 상기 서비스 제공자 사이에서 통신하고,
저장된 상기 초기 비밀값을 바탕으로 상기 공개 키를 생성하는 것을 포함하는 통신 방법 - 제2항에 있어서,
상기 제1 기지국의 제1 기지국 서버는,
상기 제1 기지국과 다른 제2 기지국의 제2 기지국 서버와 상기 데이터 베이스와 상기 제1 트랜젝션을 공유하는 통신 방법. - 제1항에 있어서,
상기 공개 키는 타원 곡선 암호(Elliptic Curve Cryptography)와 상기 운송 장치의 개인 키의 연산 과정에서 생성하는 통신 방법. - 제1항에 있어서,
상기 익명 아이디 중 제1 시점에 생성된 제1 익명 아이디는,
상기 익명 아이디 중 상기 제1 시점과 다른 제2 시점에 생성된 제2 익명 아이디와 다른 통신 방법. - 운송 장치로부터 익명 아이디 및 운송 데이터를 수신하는 무선 통신 모듈;
상기 익명 아이디 및 상기 운송 데이터를 서비스를 제공하는 서비스 제공자에 송신하고, 상기 서비스를 위한 초기 비밀값을 수신하는 네트워크 통신 모듈;
수신된 상기 초기 비밀값을 통해 상기 운송 장치가 상기 서비스에 등록된 지 검증하는 기지국 연산 장치; 및
상기 기지국 연산 장치의 검증 결과에 따라 상기 익명 아이디 및 상기 운송 데이터를 포함하여 블록체인 트랜젝션을 형성하고, 상기 블록체인 트랜젝션을 저장하는 제1 기지국 서버를 포함하는 통신 시스템. - 제6항에 있어서,
상기 운송 장치 및 상기 서비스 제공자는 상기 초기 비밀값을 공유하는 통신 시스템. - 제6항에 있어서,
상기 제1 기지국 서버를 포함하는 제1 기지국; 및
상기 제1 기지국 서버와 다른 제2 기지국 서버를 포함하는 제2 기지국을 더 포함하고,
상기 제2 기지국 서버는 상기 블록체인 트랙젝션을 저장하는 통신 시스템. - 제8항에 있어서,
상기 제2 기지국은 상기 초기 비밀값을 저장하는 통신 시스템. - 운송 데이터를 획득하는 센서;
시간에 따라 값을 달리하는 복수의 제1 난수를 발생시키는 난수 발생기를 포함하고, 개인 키를 저장하는 보안 모듈;
상기 개인 키와 서비스 제공자가 제공하는 초기 비밀값의 연산으로 생성되는 공개 키를 수신하는 무선 통신 모듈; 및
상기 공개 키에 대응하는 익명 아이디를 생성하는 운송 연산 장치를 포함하되,
상기 무선 통신 모듈은 상기 익명 아이디가 상기 초기 비밀값를 통해 생성된 것을 검증할 수 있도록 상기 익명 아이디를 송신하는 운송 장치.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200000759A KR20210087710A (ko) | 2020-01-03 | 2020-01-03 | 운송 장치, 통신 시스템 및 이를 이용한 통신 방법 |
US17/011,337 US20210211869A1 (en) | 2020-01-03 | 2020-09-03 | Vehicle, communication system and communication method using the same |
US18/448,474 US20230396995A1 (en) | 2020-01-03 | 2023-08-11 | Vehicle, communication system and communication method using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200000759A KR20210087710A (ko) | 2020-01-03 | 2020-01-03 | 운송 장치, 통신 시스템 및 이를 이용한 통신 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20210087710A true KR20210087710A (ko) | 2021-07-13 |
Family
ID=76654769
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200000759A KR20210087710A (ko) | 2020-01-03 | 2020-01-03 | 운송 장치, 통신 시스템 및 이를 이용한 통신 방법 |
Country Status (2)
Country | Link |
---|---|
US (2) | US20210211869A1 (ko) |
KR (1) | KR20210087710A (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115379418B (zh) * | 2022-08-19 | 2023-05-09 | 扬州大学 | 一种适用于车载自组网安全通信和条件隐私保护认证方法 |
CN116506845B (zh) * | 2023-06-19 | 2023-09-15 | 暨南大学 | 一种隐私保护的车联网群智感知激励方法及系统 |
CN116528228B (zh) * | 2023-07-03 | 2023-08-25 | 合肥工业大学 | 一种车联网预置、会话密钥分发方法、通信方法及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1941699B (zh) * | 2005-09-29 | 2012-05-23 | 国际商业机器公司 | 密码方法、主机系统、可信平台模块和计算机安排 |
WO2009001317A1 (en) * | 2007-06-27 | 2008-12-31 | Koninklijke Philips Electronics N.V. | Secure authentication of electronic prescriptions |
US9547468B2 (en) * | 2014-03-31 | 2017-01-17 | Microsoft Technology Licensing, Llc | Client-side personal voice web navigation |
GB2526585A (en) * | 2014-05-28 | 2015-12-02 | Vodafone Ip Licensing Ltd | User location tracking |
US9832650B2 (en) * | 2016-01-04 | 2017-11-28 | T-Mobile Usa, Inc. | Dynamic WLAN connections |
-
2020
- 2020-01-03 KR KR1020200000759A patent/KR20210087710A/ko active Search and Examination
- 2020-09-03 US US17/011,337 patent/US20210211869A1/en not_active Abandoned
-
2023
- 2023-08-11 US US18/448,474 patent/US20230396995A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230396995A1 (en) | 2023-12-07 |
US20210211869A1 (en) | 2021-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Nguyen et al. | Privacy-aware blockchain innovation for 6G: Challenges and opportunities | |
Kaur et al. | A lightweight and privacy-preserving authentication protocol for mobile edge computing | |
Kong et al. | Achieve secure handover session key management via mobile relay in LTE-advanced networks | |
US20230396995A1 (en) | Vehicle, communication system and communication method using the same | |
CN109413645B (zh) | 接入认证的方法和装置 | |
EP3522056B1 (en) | Distributed computing system for anonymized computation | |
US20190044740A1 (en) | Oracle authentication using multiple memory pufs | |
WO2023283789A1 (zh) | 一种安全通信方法及装置、终端设备、网络设备 | |
Ambrosin et al. | Odin: O bfuscation-based privacy-preserving consensus algorithm for d ecentralized i nformation fusion in smart device n etworks | |
CN113785532A (zh) | 用于管理和验证证书的方法和装置 | |
Goswami et al. | Remote Registration and group authentication of IoT devices in 5G cellular network | |
CN110650009A (zh) | 一种移动网络及通信方法 | |
Miao et al. | A secure and efficient lightweight vehicle group authentication protocol in 5G networks | |
CN112602290B (zh) | 一种身份验证方法、装置和可读存储介质 | |
Hwang et al. | On the security of an enhanced UMTS authentication and key agreement protocol | |
Zhang et al. | SLDS: Secure and location-sensitive data sharing scheme for cloud-assisted cyber-physical systems | |
Borgohain et al. | A lightweight D2D authentication protocol for relay coverage scenario in 5G mobile network | |
EP4328815A1 (en) | Federated learning method, federated learning system, first device, and third device | |
Meshram et al. | SBOOSP for Massive Devices in 5G WSNs Using Conformable Chaotic Maps. | |
Gupta et al. | Block-D2D: Blockchain-enabled cooperative D2D-assisted fog computing scheme under imperfect CSI | |
CN114584969B (zh) | 基于关联加密的信息处理方法及装置 | |
CN116318795A (zh) | 网络安全防护系统 | |
CN113923668B (zh) | 识别网络攻击行为的方法、装置、芯片及可读存储介质 | |
CN105340353A (zh) | 设备到设备通信安全 | |
Kishore et al. | A security protocol for D2D communications in 5G networks using elliptic curve cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination |