KR20220026507A - Secure Protocol System for Unmanned Aerial Vehicle and the Method thereof - Google Patents
Secure Protocol System for Unmanned Aerial Vehicle and the Method thereof Download PDFInfo
- Publication number
- KR20220026507A KR20220026507A KR1020210110719A KR20210110719A KR20220026507A KR 20220026507 A KR20220026507 A KR 20220026507A KR 1020210110719 A KR1020210110719 A KR 1020210110719A KR 20210110719 A KR20210110719 A KR 20210110719A KR 20220026507 A KR20220026507 A KR 20220026507A
- Authority
- KR
- South Korea
- Prior art keywords
- aerial vehicle
- unmanned aerial
- authentication message
- key
- hmac value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18502—Airborne stations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/26—Special purpose or proprietary protocols or architectures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Cardiology (AREA)
- Physics & Mathematics (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Selective Calling Equipment (AREA)
Abstract
본 발명은 무인 항공기의 보안 프로토콜 시스템 및 그 방법을 제공한다. 본 발명의 무인 항공기의 보안 프로토콜 시스템은, 무인 항공기와 지상 통제 시스템 사이의 직접 통신 환경에 있어서, 사용자로부터 작전 아이디 IDMISSION 및 핀번호 P를 입력 받은 후, 무인항공기의 ECDH 개인키 및 공개키를 생성하고, ECDH 개인키 또는 공개키를 이용하여 인증 메시지 및 전자서명에 대한 HMAC 값을 생성하고, 지상 통제 시스템으로부터 전송된 작전 명령 CMD를 복호화하여 수행하는 무인 항공기와; 상기 무인 항공기에서 전송된 HMAC 값을 인증하고, 지상 통제 시스템의 ECDH 개인키 또는 공개키를 통해 세션 암호화키 및 인증키를 생성하여 작전 명령 CMD를 암호화하여 상기 무인항공기에 전송하는 지상 통제 시스템을 포함하는 점에 그 특징이 있다.The present invention provides a security protocol system for an unmanned aerial vehicle and a method therefor. The security protocol system of the unmanned aerial vehicle of the present invention, in a direct communication environment between the unmanned aerial vehicle and the ground control system, after receiving the operation ID ID MISSION and pin number P from the user, the ECDH private key and public key of the unmanned aerial vehicle an unmanned aerial vehicle that generates, generates HMAC values for authentication messages and digital signatures using the ECDH private key or public key, and decrypts the operational command CMD transmitted from the ground control system; A ground control system that authenticates the HMAC value transmitted from the unmanned aerial vehicle, generates a session encryption key and authentication key through the ECDH private key or public key of the ground control system, encrypts the operation command CMD, and transmits it to the unmanned aerial vehicle It is characterized by that.
Description
본 발명은 무인 항공기 보안 프로토콜 시스템 및 그 방법에 관한 것으로, 특히 무인 항공기가 지상통제시스템과 직접적으로 통신하는 환경에서 무결성을 제공하여 보안의 신뢰성을 향상시킬 수 있는 무인 항공기 보안 프로토콜 시스템 및 그 방법에 관한 것이다.The present invention relates to an unmanned aerial vehicle security protocol system and method, and more particularly, to an unmanned aerial vehicle security protocol system and method capable of improving security reliability by providing integrity in an environment in which an unmanned aerial vehicle directly communicates with a ground control system. it's about
UAV(UAV:Unmanned Aerial Vehicle, 이하 무인기)는 군사적 목적으로 개발이 시작되었지만 최근 기술 발전에 힘입어 방송촬영, 통신중계, 농업, 교통감시, 재난재해 대처, 정찰, 배송, 레저 등의 산업 및 민간 분야로 시장을 급속도로 넓혀나가고 있다. UAV는 무선 통신 기술을 사용하여 원격 조종 또는 자동 조종을 통해 임무를 수행하며 주어진 임무를 제대로 수행하기 위해서는 지속적으로 UAV와 지상 관제 시스템을 이어주는 무선통신 시스템의 고 신뢰성이 매우 중요하다. UAV (Unmanned Aerial Vehicle, hereafter referred to as unmanned aerial vehicle) has been developed for military purposes, but thanks to recent technological advances, industrial and private sectors such as broadcast photography, communication relay, agriculture, traffic monitoring, disaster response, reconnaissance, delivery, leisure, etc. The market is rapidly expanding in this field. UAV uses wireless communication technology to perform missions through remote control or autopilot, and in order to properly perform a given mission, the high reliability of the wireless communication system that continuously connects the UAV and the ground control system is very important.
UAV(UAV:Unmanned Aerial Vehicle, 이하 무인기)는 군사적 목적으로 개발이 시작되었지만 최근 기술 발전에 힘입어 방송촬영, 통신중계, 농업, 교통감시, 재난재해 대처, 정찰, 배송, 레저 등의 산업 및 민간 분야로 시장을 급속도로 넓혀나가고 있다. UAV는 무선 통신 기술을 사용하여 원격 조종 또는 자동 조종을 통해 임무를 수행하며 주어진 임무를 제대로 수행하기 위해서는 지속적으로 UAV와 지상 관제 시스템을 이어주는 무선통신 시스템의 고 신뢰성이 매우 중요하다. UAV (Unmanned Aerial Vehicle, hereafter referred to as unmanned aerial vehicle) has been developed for military purposes, but thanks to recent technological advances, industrial and private sectors such as broadcast photography, communication relay, agriculture, traffic monitoring, disaster response, reconnaissance, delivery, leisure, etc. The market is rapidly expanding in this field. UAV uses wireless communication technology to perform missions through remote control or autopilot, and in order to properly perform a given mission, the high reliability of the wireless communication system that continuously connects the UAV and the ground control system is very important.
UAV의 무선 통 신 채널은 항시 개방된 상태의 무선 네트워크를 이용하고 있어 무선 보안 공격에 대한 취약성 높은 구조이며, 또한 통신 해킹, 컨트롤러 해킹, 센서 해킹 등 UAV와 관련한 보안 위협 기술을 동원해 UAV를 물리적으로 파손시키거나 탈취해 다른 용도로 악용할 수 가능성이 매우 높은 환경에 놓여 있다. The wireless communication channel of the UAV uses a wireless network that is always open, so it is highly vulnerable to wireless security attacks. It is placed in an environment where there is a high possibility that it can be destroyed or stolen and misused for other purposes.
특히, 무선을 사용하는 통신 보안 과 관련하여 데이터 링크 스푸핑(Spoofing)은 UAV의 제어권을 완전하게 장악 할 수 있으므로 더욱 심각한 보안 문제라고 할 수 있다. In particular, with respect to communication security using radio, data link spoofing can be said to be a more serious security problem because it can completely seize control of the UAV.
UAV(UAV:Unmanned Aerial Vehicle, 이하 무인기)는 군사적 목적으로 개발이 시작되었지만 최근 기술 발전에 힘입어 방송촬영, 통신중계, 농업, 교통감시, 재난재해 대처, 정찰, 배송, 레저 등의 산업 및 민간 분야로 시장을 급속도로 넓혀나가고 있다. UAV는 무선 통신 기술을 사용하여 원격 조종 또는 자동 조종을 통해 임무를 수행하며 주어진 임무를 제대로 수행하기 위해서는 지속적으로 UAV와 지상 관제 시스템을 이어주는 무선통신 시스템의 고 신뢰성이 매우 중요하다. UAV (Unmanned Aerial Vehicle, hereafter referred to as unmanned aerial vehicle) has been developed for military purposes, but thanks to recent technological advances, industrial and private sectors such as broadcast photography, communication relay, agriculture, traffic monitoring, disaster response, reconnaissance, delivery, leisure, etc. The market is rapidly expanding in this field. UAV uses wireless communication technology to perform missions through remote control or autopilot, and in order to properly perform a given mission, the high reliability of the wireless communication system that continuously connects the UAV and the ground control system is very important.
종래의 UAV 데이터링크의 보안기술은 DES(Digital Encryption Standard), AES(Advanced Encryption Standard), ARIA(Academy, Research Institute, Agency), SEED와 같은 암호화 알고리즘을 이용하여 데이터를 암호화 한 후 모뎀의 변복조를 통해 송수신하는 구조로 구현 되고 있다. 송신부는 전송 데이터를 암호화 한 후 모뎀을 통해 변조하여 무선 전송하며, 수신부는 수신 데이터를 복조 후 해독화 하여 데이터를 복원 처리하는 것이 일반적이다. The security technology of the conventional UAV data link encrypts data using encryption algorithms such as DES (Digital Encryption Standard), AES (Advanced Encryption Standard), ARIA (Academy, Research Institute, Agency), and SEED, and then performs modulation/demodulation of the modem. It is implemented in a structure that transmits and receives through It is common that the transmitter encrypts the transmitted data and modulates it through a modem for wireless transmission, and the receiver demodulates and decrypts the received data and restores the data.
UAV(UAV:Unmanned Aerial Vehicle, 이하 무인기)는 군사적 목적으로 개발이 시작되었지만 최근 기술 발전에 힘입어 방송촬영, 통신중계, 농업, 교통감시, 재난재해 대처, 정찰, 배송, 레저 등의 산업 및 민간 분야로 시장을 급속도로 넓혀나가고 있다. UAV는 무선 통신 기술을 사용하여 원격 조종 또는 자동 조종을 통해 임무를 수행하며 주어진 임무를 제대로 수행하기 위해서는 지속적으로 UAV와 지상 관제 시스템을 이어주는 무선통신 시스템의 고 신뢰성이 매우 중요하다. UAV (Unmanned Aerial Vehicle, hereafter referred to as unmanned aerial vehicle) has been developed for military purposes, but thanks to recent technological advances, industrial and private sectors such as broadcast photography, communication relay, agriculture, traffic monitoring, disaster response, reconnaissance, delivery, leisure, etc. The market is rapidly expanding in this field. UAV uses wireless communication technology to perform missions through remote control or autopilot, and in order to properly perform a given mission, the high reliability of the wireless communication system that continuously connects the UAV and the ground control system is very important.
이때 데이터의 암호화는 데이터링크에서 변복조를 수행하는 모뎀부인 데이터 처리부와 함께 내장되어 구현 되거나 외부의 별도로 존재하는 암호 장치와 인터페이스 되어 송수신 데이터를 암호화/해독화 (Encryption/Decryption) 하게 된다. 또한 암호 키는 데이터링크를 제어하는 제어장치 또는 외부의 저장매체로부터 전송 받아 내부에 저장되며, UAV와 제어국 또는 무선국이 동일한 키를 사용하는 대칭 키 방식의 고정된 암호키를 사용하는 것이 일반적인 UAV데이터링크의 송수신 데이터 암호 키 관리 및 운영 형태이다.At this time, data encryption is implemented by being built-in together with the data processing unit, which is a modem unit that performs modulation/demodulation in the data link, or is interfaced with an external encryption device to encrypt/decrypt the transmitted/received data. In addition, the encryption key is transmitted from the control device controlling the data link or an external storage medium and stored inside, and it is common to use a fixed encryption key of a symmetric key method using the same key between the UAV and the control station or radio station. It is the management and operation form of data link transmission/reception data encryption key.
일반적으로 UAV의 데이터링크의 송수신 데이터는 지상 관제 시스템으로부터의 UAV원격명령(Tele-Command)(TC), 상태측정(Telemetry)(TM) 또는 관측 영상 정보들이며, 특히 TC/TM 데이터들은 체계 규격 내에서 일정한 패턴으로 반복되는 형태를 가지므로, 제3자가 무선상에서 반복적으로 송수신 되는 데이터를 수집 또는 관찰할 경우 원본 데이터를 추측하거나 추정할 수 있는 가능성이 일반적인 통신보다 상대적으로 높다.In general, the transmission/reception data of the UAV data link is UAV remote command (TC), telemetry (TM) or observation image information from the ground control system. In particular, the TC/TM data is within the system standard. Since it has a repeating form in a certain pattern in , the possibility of guessing or estimating the original data when a third party collects or observes data repeatedly transmitted and received over the radio is relatively higher than that of general communication.
상기와 같이 종래의 일반적인 UAV데이터링크 보안구조에서 송수신 데이터의 특성, 암호화 적용 방식, 키 관리 구조는 보안 관점에서 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 측면에서 높은 수준의 보안성을 만족하거나 상태를 유지하기 어려우며, 제3자에 의한 무선채널의 관측 가능성과 더불어 UAV가 탈취될 경우 보안 체계가 노출되어 기존 UAV의 운영을 중단 하거나 구조를 변경해야 만 하는 문제점을 가진다.As described above, in the conventional UAV data link security structure, the characteristics of transmission and reception data, the encryption application method, and the key management structure provide a high level of security in terms of Confidentiality, Integrity, and Availability from a security point of view. It is difficult to satisfy or maintain the status, and in addition to the possibility of observing the radio channel by a third party, if the UAV is hijacked, the security system is exposed and the operation of the existing UAV must be stopped or the structure has to be changed.
본 발명의 일 실시예는 무인 항공기가 지상통제시스템과 직접적으로 통신하는 환경에서 무결성을 제공하여 보안의 신뢰성을 향상시킬 수 있는 무인 항공기 보안 프로토콜 시스템 및 그 방법을 제공하고자 한다.An embodiment of the present invention is to provide an unmanned aerial vehicle security protocol system and method capable of improving security reliability by providing integrity in an environment in which the unmanned aerial vehicle directly communicates with the ground control system.
또한, 본 발명의 또 다른 실시예는 무인 항공기가 모니터링 드론을 통해 간접 통신하는 환경에서 무결성을 제공하여 보안의 신뢰성을 향상시킬 수 있는 무인 항공기 보안 프로토콜 시스템 및 그 방법을 제공하고자 한다.In addition, another embodiment of the present invention is to provide an unmanned aerial vehicle security protocol system and method capable of improving security reliability by providing integrity in an environment in which an unmanned aerial vehicle communicates indirectly through a monitoring drone.
다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.However, the technical task to be achieved by the present embodiment is not limited to the technical task as described above, and other technical tasks may exist.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 실시예에 따른 항공기의 보안 프로토콜 시스템은, 무인 항공기와 지상 통제 시스템 사이의 직접 통신 환경에 있어서, 사용자로부터 작전 아이디 IDMISSION 및 핀번호 P를 입력 받은 후, 무인항공기의 ECDH 개인키 및 공개키를 생성하고, ECDH 개인키 또는 공개키를 이용하여 인증 메시지 및 전자서명에 대한 HMAC 값을 생성하고, 지상 통제 시스템으로부터 전송된 작전 명령 CMD를 복호화하여 수행하는 무인 항공기와; 상기 무인 항공기에서 전송된 HMAC 값을 인증하고, 지상 통제 시스템의 ECDH 개인키 또는 공개키를 통해 세션 암호화키 및 인증키를 생성하여 작전 명령 CMD를 암호화하여 상기 무인항공기에 전송하는 지상 통제 시스템을 포함하는 점에 그 특징이 있다.As a technical means for achieving the above-described technical problem, the security protocol system of the aircraft according to an embodiment of the present invention, in the direct communication environment between the unmanned aerial vehicle and the ground control system, the operation ID ID MISSION and pin number from the user After receiving the P input, the ECDH private key and public key of the unmanned aerial vehicle are generated, the HMAC value for the authentication message and digital signature is generated using the ECDH private key or public key, and the operation command CMD transmitted from the ground control system an unmanned aerial vehicle that decrypts and performs; A ground control system that authenticates the HMAC value transmitted from the unmanned aerial vehicle, generates a session encryption key and authentication key through the ECDH private key or public key of the ground control system, encrypts the operation command CMD, and transmits it to the unmanned aerial vehicle It is characterized by that.
여기서, 특히 상기 무인 항공기는, ECDH 개인키 및 공개키 dD와 dD*G를 생성하고, 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)을 ECDAS 개인키 PR(D)로 전자서명 S1하고, M1 및 전자서명 S1 은 핀번호 P를 통해 HMAC 값을 생성하는 점에 그 특징이 있다.Here, in particular, the unmanned aerial vehicle generates an ECDH private key and public key dD and dD*G, and sends the authentication message M1 = (ID MISSION , CERT(D), QD, ts1) to the ECDAS private key PR(D). Signature S1, M1, and digital signature S1 are characterized in that they generate an HMAC value through pin number P.
여기서, 특히 상기 무인 항공기는, 상기 지상 통제 시스템으로부터 전송된 인증 메시지 M2에 대해 보안 키 EKD-GCS와 AKD-GCS를 생성하여 HMAC값을 검증하고, E(EKD-GCS, CMD)를 복호화하여 작전명령 CMD를 검출하고, 인증 메시지 M3=(IDMISSION, IDD, IDGCS, ts3) 및 작전명령CMD에 대한 전자서명 S3를 생성하고, 인증 메시지 M3 및 전자서명 S3에 대한 HMAC값을 생성하는 점에 그 특징이 있다.Here, in particular, the unmanned aerial vehicle generates security keys EK D - GCS and AK D - GCS for the authentication message M2 transmitted from the ground control system, verifies the HMAC value, and returns E (EK D - GCS , CMD). Decrypt to detect the operational command CMD, generate the authentication message M3=(ID MISSION , ID D , ID GCS , ts3) and digital signature S3 for the operational command CMD, and obtain the HMAC value for the authentication message M3 and digital signature S3 It is characterized by the point of creation.
여기서, 특히 상기 지상 통제 시스템은, 상기 무인 항공기로부터 수신된 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)의 타임스탬프 ts1을 검사한 후, 핀번호 P를 통해 HMAC값을 검증하고, 지상 통제 시스템의 ECDH 개인키 및 공개키 dGCS와 dGCS*G를 연산한 후, dGCS와 상기 무인항공기의 공개키 QD를 통해 세션 암호화 키 및 인증키 EKD - GCS와 AKD- GCS를 생성하는 점에 그 특징이 있다.Here, in particular, the ground control system checks the timestamp ts1 of the authentication message M1=(ID MISSION , CERT(D), QD, ts1) received from the unmanned aerial vehicle, and then verifies the HMAC value through the pin number P After calculating the ECDH private key and public key dGCS and dGCS*G of the ground control system, the session encryption key and authentication key EK D - GCS and AK D- GCS are generated through the dGCS and the public key QD of the unmanned aerial vehicle. It is characterized by that.
여기서, 특히 상기 지상 통제 시스템은, 인증 메시지 M2=(IDMISSION, CERT(GCS), QGCS, ts2)에 대한 전자서명 S2를 생성하고, EKD - GCS를 통해 작전명령 CMD를 암호화한 후, AKD- GCS를 적용하여 암호화 결과 및 인증 메시지 M2에 대한 HMAC값을 생성하는 점에 그 특징이 있다.Here, in particular, the ground control system generates a digital signature S2 for the authentication message M2=(IDMISSION, CERT(GCS), QGCS, ts2), and after encrypting the operation command CMD through EK D - GCS , AK D - It is characterized in that it generates HMAC value for encryption result and authentication message M2 by applying GCS .
여기서, 특히 상기 무인 항공기로부터 수신된 인증 메시지 M3 대해 타임스탬프 ts3 및 HMAC값을 검증한 후, 전자서명 S3의 유효성을 확인하고, 상기 무인 항공기의 작전명령CMD의 수신 여부 확인 후, 인증 메시지 M4 및 전자서명 S4를 생성하여 이를 상기 무인 항공기가 송신 여부를 증명하도록 하고, 상기 무인 항공기가 인증 메시지 M4를 수신하면 타임스탬프 ts4 및 HMAC값, 전자서명 S4를 검증하도록 하는 점에 그 특징이 있다.Here, in particular, after verifying the timestamp ts3 and the HMAC value for the authentication message M3 received from the unmanned aerial vehicle, the validity of the electronic signature S3 is checked, and after confirming whether the operation command CMD of the unmanned aerial vehicle is received, the authentication message M4 and It is characterized in that it generates a digital signature S4 to verify whether the unmanned aerial vehicle transmits it or not, and when the unmanned aerial vehicle receives the authentication message M4, the timestamp ts4, HMAC value, and digital signature S4 are verified.
또한, 상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 실시예에 따른 무인 항공기의 보안 프로토콜 시스템은, 무인 항공기, 모니터링 드론 및 지상 통제 시스템 사이의 통신 환경에 있어서, 지상 통제 시스템으로부터 티켓 ST(D) 및 세션키 SK를 발급받고, ECDH 개인키 및 공개키 dD와 dD*G를 생성하고, 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)을 세션키 SK을 통해 HMAC값을 생성하고, 인증 메시지 M2=(IDMISSION, CERT(D), QD, ts1)의 타임스탬프 ts2을 검사한 후, HMAC값을 검증하여 모니터링 드론을 인증하는 무인 항공기와; 상기 무인 항공기로부터 인증 메시지 M1을 세션키 SK를 통해 HMAC값을 검증하고, 모니터링 드론의 ECDH 개인키 및 공개키 dMD와 dMD*G를 연산한 후, dMD와 UAV 공개키 QD를 통해 세션 암호화 키 및 인증키 EKD -MD와 AKD-MD를 생성하고, 인증 메시지 M2=(IDMISSION, IDMD, QMD, ts2)에 대한 HMAC값을 생성하는 모니터링 드론을 포함하는 점에 그 특징이 있다.In addition, as a technical means for achieving the above-described technical problem, the security protocol system of the unmanned aerial vehicle according to an embodiment of the present invention, in the communication environment between the unmanned aerial vehicle, the monitoring drone, and the ground control system, from the ground control system Receive ticket ST(D) and session key SK, generate ECDH private key and public key dD and dD*G, send authentication message M1=(ID MISSION , CERT(D), QD, ts1) to session key SK an unmanned aerial vehicle that generates an HMAC value through, checks the timestamp ts2 of the authentication message M2=(ID MISSION , CERT(D), QD, ts1), and verifies the HMAC value to authenticate the monitoring drone; After verifying the HMAC value of the authentication message M1 from the unmanned aerial vehicle through the session key SK, calculating the ECDH private key and public key dMD and dMD*G of the monitoring drone, the session encryption key and the QD through the dMD and UAV public key QD It is characterized in that it includes a monitoring drone that generates authentication keys EK D - MD and AK D-MD and generates an HMAC value for authentication message M2 = (IDMISSION, IDMD, QMD, ts2).
여기서, 특히 상기 무인 항공기는, 모니터링 드론의 ECDH 공개키 QMD를 바탕으로 EKD-MD와 AKD-MD를 생성하여 인증 메시지 M2의 HMAC값을 검증하여 생성된 두 개의 키가 올바르게 교환되었는지 여부를 확인하고, HMAC값이 검증되면, AKD-MD을 통해 인증 메시지 M3=(IDMISSION, IDD, IDMD, ts3)의 HMAC값을 생성하는 점에 그 특징이 있다.Here, in particular, the unmanned aerial vehicle generates EK D-MD and AK D- MD based on the monitoring drone's ECDH public key Q MD and verifies the HMAC value of the authentication message M2. Whether the generated two keys are correctly exchanged , and the HMAC value is verified, the feature is that the HMAC value of the authentication message M3=(ID MISSION , ID D , ID MD , ts3) is generated through the AK D-MD .
여기서, 특히 상기 모니터링 드론은, 인증 메시지 M2 및 M2에 대한 HMAC값을 다시 세션키 SK를 통해 HMAC값을 생성하고, 무인 항공기로부터 인증 메시지 M3=(IDMISSION, IDD, IDMD, ts3)를 수신하여 타임스탬프 ts3을 검사하고, HMAC 값을 검증하여 키가 올바르게 교환되었음을 확인하는 모니터링 드론을 포함하는 점에 그 특징이 있다.Here, in particular, the monitoring drone generates an HMAC value for the authentication messages M2 and M2 again through the session key SK, and receives the authentication message M3 = (ID MISSION , ID D , ID MD , ts3) from the unmanned aerial vehicle. Its feature is that it includes a monitoring drone that receives, checks the timestamp ts3, and verifies the HMAC value to confirm that the key was correctly exchanged.
또한, 상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 실시예에 따른 무인 항공기의 보안 프로토콜 방법은, 무인 항공기에 사용자로부터 작전 아이디 IDMISSION 및 핀번호 P를 입력받는 단계; 상기 무인 항공기에서 ECDH 개인키 및 공개키 dD와 dD*G를 생성하고, 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)을 ECDAS 개인키 PR(D)로 전자서명 S1하고, 인증 메시지 M1 및 전자서명 S1 은 핀번호 P를 통해 HMAC 값을 생성하는 단계; 지상 통제 시스템에서 상기 무인 항공기로부터 수신된 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)의 타임스탬프 ts1을 검사한 후, 핀번호 P를 통해 HMAC값을 검증하고, 상기 무인항공기의 공개키 QD를 통해 세션 암호화 키 및 인증키 EKD - GCS와 AKD- GCS를 생성하고, EKD - GCS를 통해 작전명령 CMD를 암호화하는 단계; 상기 무인 항공기에서 E(EKD-GCS, CMD)를 복호화하여 작전명령 CMD를 검출하고, 인증 메시지 M3=(IDMISSION, IDD, IDGCS, ts3) 및 작전명령CMD에 대한 전자서명 S3를 생성하고, 인증 메시지 M3 및 전자서명 S3에 대한 HMAC값을 생성하는 단계; 상기 지상 통제 시스템에서 상기 무인 항공기로부터 수신된 인증 메시지 M3 대해 타임스탬프 ts3 및 HMAC값을 검증한 후, 전자서명 S3의 유효성을 확인하고, 상기 무인 항공기의 작전명령CMD의 수신 여부 확인 후, 인증 메시지 M4 및 전자서명 S4를 생성하여 이를 상기 무인 항공기가 송신 여부를 증명하는 단계; 및 상기 무인 항공기에서 인증 메시지 M4를 수신하면 타임스탬프 ts4 및 HMAC값, 전자서명 S4를 검증하는 단계;를 포함하는 점에 그 특징이 있다.In addition, as a technical means for achieving the above-described technical problem, the security protocol method of the unmanned aerial vehicle according to an embodiment of the present invention comprises the steps of receiving an operation ID MISSION and pin number P from the user to the unmanned aerial vehicle; In the unmanned aerial vehicle, ECDH private key and public key dD and dD*G are generated, and the authentication message M1=(ID MISSION , CERT(D), QD, ts1) is digitally signed S1 with the ECDAS private key PR(D), The authentication message M1 and the digital signature S1 generate an HMAC value through the pin number P; After checking the timestamp ts1 of the authentication message M1 = (ID MISSION , CERT(D), QD, ts1) received from the unmanned aerial vehicle in the ground control system, the HMAC value is verified through the pin number P, and the generating session encryption key and authentication key EK D - GCS and AK D - GCS through the public key QD of , and encrypting the operation command CMD through EK D - GCS ; Decrypting E(EK D - GCS , CMD) in the unmanned aerial vehicle detects the operation command CMD, and generates the authentication message M3=(ID MISSION , ID D , ID GCS , ts3) and the digital signature S3 for the operation command CMD and generating an HMAC value for the authentication message M3 and the digital signature S3; After verifying the timestamp ts3 and the HMAC value for the authentication message M3 received from the unmanned aerial vehicle in the ground control system, the validity of the electronic signature S3 is verified, and after confirming whether the operation command CMD of the unmanned aerial vehicle is received, the authentication message generating M4 and digital signature S4 and verifying whether the unmanned aerial vehicle transmits it; and verifying the timestamp ts4, the HMAC value, and the digital signature S4 when the unmanned aerial vehicle receives the authentication message M4.
여기서, 특히 상기 암호화하는 단계는, 상기 지상 통제 시스템의 ECDH 개인키 및 공개키 dGCS와 dGCS*G를 연산한 후, dGCS와 상기 무인항공기의 공개키 QD를 통해 세션 암호화 키 및 인증키 EKD - GCS와 AKD- GCS를 생성하고, 인증 메시지 M2=(IDMISSION, CERT(GCS), QGCS, ts2)에 대한 전자서명 S2를 생성하는 단계; 및 상기 지상 통제 시스템에서 EKD - GCS를 통해 작전명령 CMD를 암호화한 후, AKD- GCS를 적용하여 암호화 결과 및 인증 메시지 M2에 대한 HMAC값을 생성하는 단계;를 포함하는 점에 그 특징이 있다.In particular, in the encrypting step, after calculating the ECDH private key and public key dGCS and dGCS*G of the ground control system, the session encryption key and authentication key EK D - Generating GCS and AK D- GCS , and generating a digital signature S2 for the authentication message M2=(ID MISSION , CERT(GCS), QGCS, ts2); And after encrypting the operational command CMD through EK D - GCS in the ground control system, generating an HMAC value for the encryption result and authentication message M2 by applying AK D- GCS ; there is.
여기서, 특히 상기 암호화하는 단계이후, 상기 무인 항공기에서 상기 지상 통제 시스템으로부터 전송된 인증 메시지 M2에 대해 보안 키 EKD-GCS와 AKD-GCS를 생성하여 HMAC값을 검증하는 단계;를 더 포함하는 점에 그 특징이 있다.Here, in particular, after the step of encrypting, generating security keys EK D - GCS and AK D - GCS for the authentication message M2 transmitted from the ground control system in the unmanned aerial vehicle and verifying the HMAC value; further comprising The point has its characteristics.
또한, 상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 실시예에 따른 무인 항공기의 보안 프로토콜 방법은, 무인 항공기, 모니터링 드론 및 지상 통제 시스템 사이의 통신 환경에 있어서, 지상 통제 시스템으로부터 티켓 ST(D) 및 세션키 SK를 발급받는 단계; 무인 항공기에서 ECDH 개인키 및 공개키 dD와 dD*G를 생성하고, 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)을 세션키 SK을 통해 HMAC값을 생성하는 단계; 상기 무인 항공기로부터 인증 메시지 M1을 세션키 SK를 통해 HMAC값을 검증하고, 모니터링 드론의 ECDH 개인키 및 공개키 dMD와 dMD*G를 연산한 후, dMD와 UAV 공개키 QD를 통해 세션 암호화 키 및 인증키 EKD -MD와 AKD-MD를 생성하는 단계; 상기 모니터링 드론에서 인증 메시지 M2=(IDMISSION, IDMD, QMD, ts2)에 대한 HMAC값을 생성하는 단계; 상기 무인 항공기에서 모니터링 드론의 ECDH 공개키 QMD를 바탕으로 EKD -MD와 AKD-MD를 생성하는 단계; 및 상기 AKD-MD을 통해 인증 메시지 M3=(IDMISSION, IDD, IDMD, ts3)의 HMAC값을 생성하는 단계;를 포함하는 점에 그 특징이 있다. In addition, as a technical means for achieving the above-described technical problem, the security protocol method of the unmanned aerial vehicle according to an embodiment of the present invention is a communication environment between the unmanned aerial vehicle, the monitoring drone, and the ground control system, from the ground control system receiving a ticket ST(D) and a session key SK; generating an ECDH private key and public key dD and dD*G in the unmanned aerial vehicle, and generating an HMAC value through the session key SK with the authentication message M1=(ID MISSION , CERT(D), QD, ts1); After verifying the HMAC value of the authentication message M1 from the unmanned aerial vehicle through the session key SK, calculating the ECDH private key and public key dMD and dMD*G of the monitoring drone, the session encryption key and the QD through the dMD and UAV public key QD generating authentication keys EK D - MD and AK D-MD ; generating an HMAC value for the authentication message M2=(ID MISSION , ID MD , Q MD , ts2) in the monitoring drone; generating EK D - MD and AK D-MD based on the ECDH public key Q MD of the monitoring drone in the unmanned aerial vehicle; and generating an HMAC value of the authentication message M3 = (ID MISSION , ID D , ID MD , ts3) through the AK D-MD .
여기서, 특히 상기 인증 메시지 M2에 대한 HMAC값을 인증하는 단계에서, 상기 모니터링 드론은 인증 메시지 M2 및 M2에 대한 HMAC값을 다시 세션키 SK를 통해 HMAC값을 생성하는 단계를 포함하는 점에 그 특징이 있다. Here, in particular, in the step of authenticating the HMAC value for the authentication message M2, the monitoring drone generates an HMAC value for the authentication messages M2 and M2 again through the session key SK. There is this.
여기서, 특히 상기 EKD -MD와 AKD-MD를 생성하는 단계 이전에, 상기 무인 항공기에서 인증 메시지 M2=(IDMISSION, CERT(D), QD, ts1)의 타임스탬프 ts2을 검사한 후, HMAC값을 검증하여 모니터링 드론을 인증하는 단계를 더 포함하는 여기서 점에 그 특징이 있다.Here, in particular, before the step of generating the EK D - MD and AK D-MD , after checking the timestamp ts2 of the authentication message M2=(ID MISSION , CERT(D), QD, ts1) in the unmanned aerial vehicle, The feature here is that the method further includes authenticating the monitoring drone by verifying the HMAC value.
여기서, 특히 상기 EKD -MD와 AKD-MD를 생성하는 단계 이후에, 상기 인증 메시지 M2의 HMAC값을 검증하여 생성된 두 개의 키가 올바르게 교환되었는지 여부를 확인하는 점에 그 특징이 있다.Here, in particular, after the step of generating the EK D - MD and the AK D-MD , the HMAC value of the authentication message M2 is verified to check whether the two generated keys are correctly exchanged.
여기서, 특히 상기 인증 메시지 M3=(IDMISSION, IDD, IDMD, ts3)의 HMAC값을 생성하는 단계이후, 상기 모니터링 드론에서 상기 무인 항공기로부터 인증 메시지 M3=(IDMISSION, IDD, IDMD, ts3)를 수신하여 타임스탬프 ts3을 검사하고, HMAC 값을 검증하여 키가 올바르게 교환되었음을 확인하는 단계를 더 포함하는 점에 그 특징이 있다.Here, in particular, after the step of generating the HMAC value of the authentication message M3 = (ID MISSION , ID D , ID MD , ts3), the authentication message M3 = (ID MISSION , ID D , ID MD from the unmanned aerial vehicle in the monitoring drone) , ts3), checking the timestamp ts3, and verifying the HMAC value to confirm that the key has been correctly exchanged.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 무인 항공기가 지상통제시스템과 직접적으로 통신하는 환경에서 무결성을 제공하여 보안의 신뢰성을 향상시킬 수 있는 이용할 수 있다.According to any one of the means for solving the problems of the present invention described above, it can be used to improve the reliability of security by providing integrity in an environment in which the unmanned aerial vehicle directly communicates with the ground control system.
또한, 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 무인 항공기와 모니터링 드론간의 간접 통신하는 환경에서도 무결성을 제공하여 보안의 신뢰성을 향상시킬 수 있는 이용할 수 있다.In addition, according to any one of the problem solving means of the present invention, it can be used to improve the reliability of security by providing integrity even in an environment of indirect communication between the unmanned aerial vehicle and the monitoring drone.
도 1은 본 발명의 일 실시예에 따른 무인 항공기의 보안 프로토콜 시스템의 구성을 개략적으로 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 무인 항공기와 지상 통제 시스템 간의 직접적인 보안 프로토콜을 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 무인 항공기의 보안 프로토콜 방법에 대한 순서도이다.
도 4는 본 발명의 또 다른 실시예에 따른 무인 항공기의 보안 프로토콜 시스템의 구성도이다.
도 5는 본 발명의 또 다른 실시예에 따른 무인 항공기와 모니터링 드론 간의 프로토콜을 도시한 도면이다.
도 6은 본 발명의 또 다른 실시예에 따른 무인 항공기의 보안 프로토콜 방법에 대한 순서도이다.1 is a diagram schematically illustrating the configuration of a security protocol system for an unmanned aerial vehicle according to an embodiment of the present invention.
2 is a diagram illustrating a direct security protocol between an unmanned aerial vehicle and a ground control system according to an embodiment of the present invention.
3 is a flowchart of a security protocol method of an unmanned aerial vehicle according to an embodiment of the present invention.
4 is a configuration diagram of a security protocol system of an unmanned aerial vehicle according to another embodiment of the present invention.
5 is a diagram illustrating a protocol between an unmanned aerial vehicle and a monitoring drone according to another embodiment of the present invention.
6 is a flowchart of a security protocol method of an unmanned aerial vehicle according to another embodiment of the present invention.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 본 발명을 명확하게 설명하기 위해 도면에서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. 또한, 도면을 참고하여 설명하면서, 같은 명칭으로 나타낸 구성일지라도 도면에 따라 도면 번호가 달라질 수 있고, 도면 번호는 설명의 편의를 위해 기재된 것에 불과하고 해당 도면 번호에 의해 각 구성의 개념, 특징, 기능 또는 효과가 제한 해석되는 것은 아니다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those of ordinary skill in the art can easily implement them. However, the present invention may be embodied in several different forms and is not limited to the embodiments described herein. In order to clearly explain the present invention, parts irrelevant to the description in the drawings are omitted, and similar reference numerals are attached to similar parts throughout the specification. In addition, while explaining with reference to the drawings, even if the configuration indicated by the same name, the drawing number may vary depending on the drawing, and the drawing number is merely described for the convenience of description, and the concept, feature, and function of each configuration according to the drawing number Or the effect is not to be construed as limiting.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Throughout the specification, when a part is "connected" with another part, this includes not only the case of being "directly connected" but also the case of being "electrically connected" with another element interposed therebetween. . In addition, when a part "includes" a certain component, it means that other components may be further included, rather than excluding other components, unless specifically stated to the contrary. It should be understood that the existence or addition of features or numbers, steps, operations, components, parts, or combinations thereof, is not precluded in advance.
본 명세서에 있어서 '부(部)' 또는 '모듈'이란, 하드웨어 또는 소프트웨어에 의해 실현되는 유닛(unit), 양방을 이용하여 실현되는 유닛을 포함하며, 하나의 유닛이 둘 이상의 하드웨어를 이용하여 실현되어도 되고, 둘 이상의 유닛이 하나의 하드웨어에 의해 실현되어도 된다.In this specification, the term 'part' or 'module' includes a unit realized by hardware or software, and a unit realized using both, and one unit is realized using two or more hardware Alternatively, two or more units may be implemented by one piece of hardware.
도 1은 본 발명의 일 실시예에 따른 무인 항공기의 보안 프로토콜 시스템의 구성을 개략적으로 도시한 도면이다. 도 1에 도시된 바와 같이, 본 발명의 무인 항공기의 보안 프로토콜 시스템(100)은, 무인 항공기(UAV:Unmanned Aerial Vehicle)(110) 및 지상 통제 시스템 지상통제 시스템(Ground Control System, 이하 GCS라 함)(120)을 포함하여 구성된다. 여기서, 무인 항공기 및 지상 통제 시스템의 일반적인 세부 구성은 생략하기로 하고 무인 항공기와 지상 통제 시스템 사이의 직접 통신 환경에 따른 보안 프로토콜을 위한 구성만을 기재하기로 한다. 1 is a diagram schematically showing the configuration of a security protocol system of an unmanned aerial vehicle according to an embodiment of the present invention. As shown in Figure 1, the
무인 항공기(110)는 제1 통신 모듈(111), 제1 보안키 생성부(112), 제1 인증부(113), 복호화부(114), 제1 연산부(115) 및 입력부(116)를 포함할 수 있다. The unmanned
제1 통신 모듈(111)은 지상 통제 시스템(120)과 인증 메시지들 및 작전 명령 CMD에 대한 데이터를 송수신하게 된다.The
제1 보안키 생성부(112)는 입력부(112)에 작전 아이디 IDMISSION 및 핀번호 P가 입력되면, 무인항공기의 ECDH 개인키 및 공개키 dD와 dD*G를 생성하게 된다. 또한, 지상 통제 시스템(120)으로부터 전송된 인증 메시지 M2에 대해 보안 키 EKD-GCS와 AKD-GCS를 생성하게 된다.When the operation ID ID MISSION and pin number P are input to the
제1 인증부(113)는 제1 보안키 생성부(112)로부터 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)을 ECDAS 개인키 PR(D)로 전자서명 S1하게 된다. The
또한, 제1 인증부(113)는 인증 메시지 M3=(IDMISSION, IDD, IDGCS, ts3) 및 작전명령CMD에 대한 전자서명 S3를 생성하게 된다.
In addition, the
복호화부(114)는 지상 통제 시스템으로부터 전송된 작전 명령 CMD를 복호화하여 수행하게 된다. 즉, 지상 통제 시스템으로부터 전송된 인증 메시지 M2에 대해 보안 키 EKD-GCS와 AKD-GCS를 생성하여 HMAC값을 검증하고, E(EKD-GCS, CMD)를 복호화하여 작전명령 CMD를 검출하게 된다.
The
제1 연산부(115)는 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1) 및 전자서명 S1 은 핀번호 P를 통해 HMAC 값을 생성하고 연산하게 된다. The
또한, 제1 연산부(115)는 작전명령CMD에 대한 전자서명 S3를 생성하고, 인증 메시지 M3=(IDMISSION, IDD, IDGCS, ts3) 및 전자서명 S3에 대한 HMAC값을 생성하는 하게 된다.
In addition, the
입력부(116)는 사용자로부터 작전 아이디 IDMISSION 및 핀번호 P를 입력 받는다. The
지상 통제 시스템(120)은 제2 통신 모듈(121), 제2 보안키 생성부(122), 제2 인증부(123), 암호화부(124) 및 제2 연산부(125)를 포함할 수 있다.
The
제2 통신 모듈(121)은 무인 항공기(110)로부터 인증 메시지들(인증, 전자서명 등) 및 작전명령 CMD에 대한 데이터를 송수신하게 된다.
The
제2 보안키 생성부(122)는 인증 메시지 M2=(IDMISSION, CERT(GCS), QGCS, ts2)에 대한 전자서명 S2를 생성하게 된다. 또한, 지상통제시스템(120)과 무인 항공기(110)의 공개키 QD를 통해 세션 암호화 키 및 인증키 EKD - GCS와 AKD- GCS를 생성하게 된다. The second security
제2 인증부(123)는 무인 항공기(110)로부터 수신된 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)의 타임스탬프 ts1을 검사한 후, 핀번호 P를 통해 HMAC값을 검증하게 된다.The
또한, 제2 인증부(123)는 무인 항공기(110)로부터 수신된 인증 메시지 M3 대해 타임스탬프 ts3 및 HMAC값을 검증한 후, 전자서명 S3의 유효성을 확인하고, 무인 항공기의 작전명령CMD의 수신 여부 확인 후, 인증 메시지 M4 및 전자서명 S4를 생성하여 이를 상기 무인 항공기가 송신 여부를 증명하도록 하고, 무인 항공기가 인증 메시지 M4를 수신하면 타임스탬프 ts4 및 HMAC값, 전자서명 S4를 검증하게 된다.
In addition, the
암호화부(124)는 제1 보안키 생성부(122)에서 생성된 세션 키 EKD - GCS를 통해 작전명령 CMD를 암호화하게 된다. The
제2 연산부(125)는 지상 통제 시스템(120)의 ECDH 개인키 및 공개키 dGCS와 dGCS*G를 연산을 수행하게 된다. 또한, 제2 연산부(125)는 제2 인증부(123)에서 타임스탬프 ts1을 검사를 하고 나면, 핀번호 P를 통해 HMAC값을 연산하게 된다. 그리고, 제 2 연산부(125)는 암호화부(124)에서 AKD- GCS를 적용하여 암호화 결과 및 인증 메시지 M2에 대한 HMAC값을 생성하게 된다. The
도 2는 본 발명의 일 실시예에 따른 무인 항공기와 지상 통제 시스템 간의 직접적인 보안 프로토콜을 도시한 도면이고, 도 3은 본 발명의 일 실시예에 따른 무인 항공기의 보안 프로토콜 방법에 대한 순서도이다. 2 is a diagram illustrating a direct security protocol between an unmanned aerial vehicle and a ground control system according to an embodiment of the present invention, and FIG. 3 is a flowchart of a security protocol method of an unmanned aerial vehicle according to an embodiment of the present invention.
D-D- GCSGCS 보안 프로토콜 security protocol
<D-GCS 보안 프로토콜><D-GCS Security Protocol>
먼저, 도 2 및 도 3에 도시된 바와 같이, 본 발명의 일 실시예에 따른 무인 항공기의 보안 프로토콜 방법은, 먼저 무인 항공기(110)에 사용자로부터 작전 아이디 IDMISSION 및 핀번호 P를 입력받는 단계(S310)가 수행된다.First, as shown in FIGS. 2 and 3 , the security protocol method of an unmanned aerial vehicle according to an embodiment of the present invention includes the steps of first receiving an operation ID ID MISSION and pin number P from the user to the unmanned
그리고, 상기 무인 항공기(110)에서 ECDH 개인키 및 공개키 dD와 dD*G를 생성하고, 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)을 ECDAS 개인키 PR(D)로 전자서명 S1하고, 인증 메시지 M1 및 전자서명 S1 은 핀번호 P를 통해 HMAC 값을 생성하는 단계(S320)가 수행된다.Then, the unmanned
보다 구체적으로, 상기 ECDH(Elliptic curve Diffie-Hellman)는 암호화에 사용되는 알고리즘으로 동일한 대칭키를 A와 B가 공유하는 방식이다. 여기서, 개인 키는{1, ..., n-1} (n은 하위 그룹의 순서 임)에서 선택된 임의의 정수 d이고, 공개 키는 점 H = dG(G는 하위 그룹의 기준점 임)을 나타낸다. 이때, d와 G를 (다른 도메인 매개 변수와 함께) 알면 H를 찾는 것이 쉽지만, H와 G를 안다면 개인 키 d를 찾는 것은 이산 대수 문제를 풀어야 하기 때문에 어렵게 된다. More specifically, the elliptic curve Diffie-Hellman (ECDH) is an algorithm used for encryption, and A and B share the same symmetric key. where the private key is a random integer d selected from {1, ..., n-1} (n is the order of the subgroup), the public key is the point H = dG (G is the reference point of the subgroup) indicates. In this case, if we know d and G (along with other domain parameters), it is easy to find H, but if we know H and G, finding the private key d becomes difficult because we have to solve the discrete logarithm problem.
예컨대, A와 B는 자신만의 개인 키와 공개 키를 생성하고, A의 개인키 dA와 A를 위한 공개 키 HA = dAG, B의 개인키 dB와 공개 키 HB = dBG를 가지고 있다고 가정한다면, A와 B 모두 동일한 도메인 매개 변수를 사용하고 있게 된다. 이때, 동일한 유한한 점에서 동일한 타원 곡선상의 동일한 기준점 G가 된다. For example, assuming that A and B generate their own private and public keys, A's private key dA and A's public key HA = dAG, B's private key dB and public key HB = dBG, Both A and B will be using the same domain parameters. At this time, it becomes the same reference point G on the same elliptic curve at the same finite point.
만약, A와 B가 공개 키 (HA, HB)를 안전하지 않은 채널을 통해 교환한다면, 중간자는 HA와 HB를 가로챌 수 있지만 이산 대수 문제를 풀지 않고 dA와 dB를 찾을 수 없게 된다. If A and B exchange public keys (HA, HB) through an insecure channel, the middleman can intercept HA and HB, but cannot find dA and dB without solving the discrete logarithm problem.
A는 S = dAHB(자신의 개인 키와 B의 공개키 사용)를 계산하고 B는 S = dBHA(자신의 개인 키와 A의 공용 키 사용)를 계산하게 된다. 이때 A와 B의 S(대칭키)는 모두 동일하다. A calculates S = dAHB (using its own private key and B's public key), and B calculates S = dBHA (using its own private key and A's public key). At this time, the S (symmetric key) of A and B are the same.
그러나 중간자는 오직 HA와 HB만을 알수 있고 S(대칭키)를 찾을 수 없게 된다. 즉, Diffie-Hellman 문제를 연산할 수 없게 된다. However, the middleman can only know HA and HB and cannot find S (symmetric key). That is, the Diffie-Hellman problem cannot be computed.
따라서, 두 당사자가 정보를 안전하게 교환하여 제 3 자(중간자)가 이를 가로채고 디코딩 하지 못하도록 한다. Thus, the two parties securely exchange information, preventing a third party (the man in the middle) from intercepting and decoding it.
또한, 상기 ECDSA(Elliptic Curve Digital Signature Algorithm)는 디지털 서명에 사용되는 알고리즘으로 메시지를 서명하기 위해 ECDSA는 메시지와 Privat Key 라는 2개의 입력을 받아들여 서명(signature)을 생성하게 된다. In addition, the Elliptic Curve Digital Signature Algorithm (ECDSA) is an algorithm used for digital signature. In order to sign a message, the ECDSA receives two inputs: a message and a private key to generate a signature.
그리고 메시지를 검증하기 위해서 3개의 입력 즉 메시지, 서명, 그리고 Public Key를 사용하여 해당 메시지가 Key 소유자에 의해 서명된 것인지를 체크하게 된다. And to verify the message, it checks whether the message was signed by the owner of the key using three inputs: message, signature, and public key.
이때, 메시지는 오직 Private Key 소유자에 의해서만 서명된다. 예를 들어, B가 A에게 메세지를 보내려고 할 때, B는 메시지(트랜잭션 메시지)를 B의 Private Key 로 서명하여 디지털 서명을 생성한다. At this time, the message is only signed by the owner of the private key. For example, when B wants to send a message to A, B creates a digital signature by signing the message (transaction message) with B's private key.
이어 B는 본인의 Public Key, 메시지 그리고 디지털 서명을 Peer Network에 보내게 된다. Peer Network은 이어 디지털 서명을 검사하여 그 메시지가 B에 의해 올바르게 사인된 것인지 체크하게 된다. Then, B sends his public key, message, and digital signature to the peer network. The peer network then checks the digital signature to see if the message was correctly signed by B.
또한, M1 및 전자서명 S1은 핀번호 P를 통해 생성된 HMAC값에 의해 보호하게 된다. 보다 구체적으로, HMAC(keyed-Hash Message Authentication Code)는 송신자와 수신자만 공유하고 있는 Key와 메시지(Message)를 혼합하여 Hash 값을 만드는 방식으로 (HMAC=Hash(message+Key)) 로 메시지 무결성, 기밀성 보장하는 것이다. 즉, 생성 절차 - 키에 대한 패딩, 패딩한 키와 I pad 의 XOR 수행, 메시지와 결합, 해시값 계산, 패딩한 키와 O pad의 XOR 수행, 해시값과 결합 및 해시값 계산 등의 절차를 거치게 된다. In addition, M1 and digital signature S1 are protected by the HMAC value generated through pin number P. More specifically, HMAC (keyed-Hash Message Authentication Code) is a method of creating a hash value by mixing the message and the key shared only by the sender and the receiver (HMAC=Hash(message+Key)). to ensure confidentiality. In other words, the generation procedure - padding the key, performing XOR of the padded key and I pad, combining with message, calculating hash value, performing XOR of padded key and O pad, combining with hash value and calculating hash value, etc. will go through
그 다음, 지상 통제 시스템(120)에서 상기 무인 항공기(110)로부터 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)가 도착하면 연산비용이 큰 공개키 연산 이전에 타임스탬프 ts1을 검사한 후, 핀번호 P를 통해 HMAC값을 검증하여 자원공갈형 서비스거부공격에 대응하게 되고, 상기 지상 통제 시스템의 ECDH 개인키 및 공개키 dGCS와 dGCS*G를 연산한 후, dGCS와 무인항공기의 공개키 QD를 통해 세션 암호화 키 및 인증키 EKD - GCS와 AKD- GCS를 생성하고, 인증 메시지 M2=(IDMISSION, CERT(GCS), QGCS, ts2)에 대한 전자서명 S2를 생성하게 된다(S330).Next, when the authentication message M1 = (ID MISSION , CERT(D), QD, ts1) arrives from the unmanned
보다 구체적으로, 지상 통제 시스템(120)은 수신된 메시지, 전자서명, 공개키 등이 무인 항공기가 전송한 것이 맞는지 여부를 검증하게 된다. 즉, HMAC값이 타당하면 지상 통제 시스템(GCS)(120)는 무인 항공기(UAV)(110)의 인증서 CERT(D)의 정당성을 검사하고, 전자서명 S1을 검증하게 되고, S1이 유효하면 지상 통제 시스템(GCS)(120)는 무인 항공기(UAV)(110)를 성공적으로 인증하게 된다.
More specifically, the
그리고, 지상 통제 시스템(120)의 개인키, 공개키 생성, 전자서명 생성은 상기 S320 단계에서 설명한 바와 같이 동일한 방식을 적용하여 생성하게 된다.
And, the private key, public key generation, and digital signature generation of the
그리고, 상기 지상 통제 시스템(120)에서 EKD - GCS를 통해 작전명령 CMD를 암호화한 후, AKD- GCS를 적용하여 암호화 결과 및 인증 메시지 M2에 대한 HMAC값을 생성하게 된다(S340). 여기서, HMAC 값은 상술한 상기 S320 단계를 참조하기로 한다.Then, after encrypting the operational command CMD through EK D - GCS in the
이어서, 상기 암호화하는 단계 이후, 상기 무인 항공기(110)에서 상기 지상 통제 시스템(120)으로부터 전송된 인증 메시지 M2에 대해 보안 키 EKD - GCS와 AKD- GCS를 생성하여 HMAC값을 검증하는 단계(S350)를 수행한다. 즉, 메시지가 도착하면 무인 항공기는 타임스탬프 ts2 및 전자서명 S2를 검증함으로써 지상 통제시스템을 인증하고 지상 통제시스템의 ECDH 공개키 QD에 대한 신뢰성을 확보한다. 그리고, 무인 항공기는 QD에 대한 신뢰성을 바탕으로 EKD-GCS와 AKD-GCS를 생성하여 수신 메시지의 HMAC값을 검증하며 그 결과 생성된 두 개의 키가 올바르게 교환되었음을 확인한다. Subsequently, after the encrypting step, generating security keys EK D - GCS and AK D - GCS for the authentication message M2 transmitted from the
그 다음, 상기 무인 항공기(110)에서 E(EKD-GCS, CMD)를 복호화하여 작전명령 CMD를 검출하고, 인증 메시지 M3=(IDMISSION, IDD, IDGCS, ts3) 및 작전명령CMD에 대한 전자서명 S3를 생성하고, 인증 메시지 M3 및 전자서명 S3에 대한 HMAC값을 생성하는 단계(S360)를 수행한다. 즉, 작전명령 CMD의 무결성을 확인하게 되는데 HMAC값이 정당하면 무인 항공기는 E(EKD-GCS, CMD)를 복호화하여 작전명령 CMD를 확보하게 된다.Then, the unmanned
그리고, 상기 지상 통제 시스템(120)에서 상기 무인 항공기(110)로부터 수신된 인증 메시지 M3 대해 타임스탬프 ts3 및 HMAC값을 검증한 후, 전자서명 S3의 유효성을 확인하고, 상기 무인 항공기의 작전명령CMD의 수신 여부 확인 후, 인증 메시지 M4 및 전자서명 S4를 생성하여 이를 상기 무인 항공기가 송신 여부를 증명하는 단계(S370)가 수행된다.
Then, after verifying the timestamp ts3 and the HMAC value for the authentication message M3 received from the unmanned
보다 구체적으로, 메시지를 수신하면 GCS는 타임스탬프 ts3와 HMAC을 검증한 후, 전자서명 S3의 유효성을 확인한다. S3가 유효하다면 지상 통제 시스템은 무인 항공기가 작전명령 CMD를 성공적으로 수신했으며 이에 따라 작전에 임할 것임을 신뢰할 수 있게 된다. More specifically, upon receiving the message, the GCS verifies the timestamp ts3 and the HMAC, and then verifies the validity of the digital signature S3. If the S3 is in effect, the ground control system will be able to trust that the drone has successfully received the operational command CMD and will operate accordingly.
한편, S3는 향후 무인 항공기(110)가 작전명령 CMD 수신을 부인할 경우 사용될 수 있다. 이와 유사하게 지상 통제 시스템(120)은 전자서명 S4를 통해 무인 항공기가 자신이 작전명령 CMD를 송신한 사실을 증명할 수 있도록 한다.
On the other hand, S3 may be used when the unmanned
마지막으로, 상기 무인 항공기(110)에서 인증 메시지 M4를 수신하면 타임스탬프 ts4 및 HMAC값, 전자서명 S4를 검증하는 단계(S380)를 수행한다. 즉, 공개키 연산으로 인한 서비스거부공격의 위협에 대응하기 위해 AKD-GCS를 바탕으로 HMAC값을 연산하게 된다.
Finally, upon receiving the authentication message M4 from the unmanned
한편, 무인 항공기가 모니터링 드론과의 통신을 해야 하는 시나리오라면 지상 통제 시스템은 모니터링 드론과 공유 비밀키 KGCS-MD를 통해 추가적으로 D의 인증티켓 ST(D)를 발행하고, 암호화 세션키 SK를 EKD-GCS 기반의 암호화된 형태 ENC(D)로 변환해야 한다. On the other hand, in the scenario where the unmanned aerial vehicle needs to communicate with the monitoring drone, the ground control system additionally issues an authentication ticket ST(D) of D through the monitoring drone and the shared secret key KGCS-MD, and sets the encryption session key SK to EKD- It must be converted to GCS-based encrypted form ENC(D).
최종적으로 무인 항공기가 메시지를 수신하면 타임스탬프 ts4 및 HMAC값, 전자서명 S4를 검증하여 GCS가 작전명령 CMD를 송신했음을 증명하고 이에 대한 근거를 확보하게 된다. 만약 무인 항공기가 모니터링 드론과 통신할 상황이라면 ENC(D)를 복호화함으로써 세션키 SK와 키생명주기 LT 등을 획득하게 된다. Finally, when the unmanned aerial vehicle receives the message, it verifies the timestamp ts4, HMAC value, and digital signature S4 to prove that the GCS sent the operational command CMD and secure the basis for this. If the unmanned aerial vehicle is in a situation to communicate with the monitoring drone, the session key SK and key life cycle LT are obtained by decrypting the ENC(D).
도 4는 본 발명의 또 다른 실시예에 따른 무인 항공기의 보안 프로토콜 시스템의 구성도이다. 4 is a configuration diagram of a security protocol system of an unmanned aerial vehicle according to another embodiment of the present invention.
도 4에 도시된 바와 같이, 또 다른 실시예에 따른 무인 항공기의 보안 프로토콜 시스템은, 무인 항공기, 모니터링 드론 및 지상 통제 시스템 사이의 통신 환경의 구성을 간략히 도시하고 있으며, 일반적인 무인 항공기, 모니터링 드론 및 지상 통제 시스템 구성은 생략하기로 하고, 상기 도 1의 구성을 참조로 생략하기로 한다. As shown in Figure 4, the security protocol system of the unmanned aerial vehicle according to another embodiment briefly shows the configuration of the communication environment between the unmanned aerial vehicle, the monitoring drone, and the ground control system, and a general unmanned aerial vehicle, a monitoring drone and The configuration of the ground control system will be omitted, and the configuration of FIG. 1 will be omitted for reference.
여기서, 무인 항공기(410)와 모니터링 드론(420) 사이의 간접 통신 환경의 보안 프로토콜에 대해서만 설명하기로 한다.
Here, only the security protocol of the indirect communication environment between the unmanned
무인 항공기(410)는 지상 통제 시스템으로부터 티켓 ST(D) 및 세션키 SK를 발급받고, ECDH 개인키 및 공개키 dD와 dD*G를 생성하고, 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)을 세션키 SK을 통해 HMAC값을 생성하고, 인증 메시지 M2=(IDMISSION, CERT(D), QD, ts1)의 타임스탬프 ts2을 검사한 후, HMAC값을 검증하여 모니터링 드론을 인증하게 된다. The unmanned
또한, 무인 항공기(410)는 모니터링 드론(420)의 ECDH 공개키 QMD를 바탕으로 EKD-MD와 AKD-MD를 생성하여 인증 메시지 M2의 HMAC값을 검증하여 생성된 두 개의 키가 올바르게 교환되었는지 여부를 확인하고, HMAC값이 검증되면, AKD-MD을 통해 인증 메시지 M3=(IDMISSION, IDD, IDMD, ts3)의 HMAC값을 생성하게 된다.
In addition, the unmanned
모니터링 드론(420)은 상기 무인 항공기(410)로부터 인증 메시지 M1을 세션키 SK를 통해 HMAC값을 검증하고, 모니터링 드론의 ECDH 개인키 및 공개키 dMD와 dMD*G를 연산한 후, dMD와 UAV 공개키 QD를 통해 세션 암호화 키 및 인증키 EKD -MD와 AKD-MD를 생성하고, 인증 메시지 M2=(IDMISSION, IDMD, QMD, ts2)에 대한 HMAC값을 생성하는 포함할 수 있다.The
또한, 모니터링 드론(420)은 인증 메시지 M2 및 M2에 대한 HMAC값을 다시 세션키 SK를 통해 HMAC값을 생성하고, 무인 항공기로부터 인증 메시지 M3=(IDMISSION, IDD, IDMD, ts3)를 수신하여 타임스탬프 ts3을 검사하고, HMAC 값을 검증하여 키가 올바르게 교환되었음을 확인하게 된다. In addition, the
도 5는 본 발명의 또 다른 실시예에 따른 무인 항공기와 모니터링 드론 간의 프로토콜을 도시한 도면이고, 도 6은 본 발명의 또 다른 실시예에 따른 무인 항공기의 보안 프로토콜 방법에 대한 순서도이다. 5 is a diagram illustrating a protocol between an unmanned aerial vehicle and a monitoring drone according to another embodiment of the present invention, and FIG. 6 is a flowchart of a security protocol method of an unmanned aerial vehicle according to another embodiment of the present invention.
D-MD Secure ProtocolD-MD Secure Protocol
<D-MD 보안 프로토콜><D-MD Security Protocol>
도 5 및 도 6에 도시된 바와 같이, 본 발명의 또 다른 실시예에 따른 무인 항공기의 보안 프로토콜 방법은, 먼저, 무인 항공기, 모니터링 드론 및 지상 통제 시스템 사이의 통신 환경에 있어서, 지상 통제 시스템으로부터 티켓 ST(D) 및 세션키 SK를 발급받는 단계가 수행된다(S610). 5 and 6, the security protocol method of the unmanned aerial vehicle according to another embodiment of the present invention is first, in a communication environment between the unmanned aerial vehicle, the monitoring drone, and the ground control system, from the ground control system. A step of issuing the ticket ST(D) and the session key SK is performed (S610).
그리고, 무인 항공기(410)에서 ECDH 개인키 및 공개키 dD와 dD*G를 생성하고, 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)을 세션키 SK을 통해 HMAC값을 생성하는 단계가 수행된다(S620). Then, the unmanned
그 다음, 모니터링 드론은 상기 무인 항공기로부터 인증 메시지 M1를 수신하면, 연산비용이 큰 공개키 연산이전에 타임스탬프 ts1을 검사하고, 세션키 SK를 통해 HMAC값을 검증하여 자원고갈형 서비스거부공격에 대응하게 된다. 그리고, HMAC값이 타당하면 모니터링 드론의 ECDH 개인키 및 공개키 dMD와 dMD*G를 연산한 후, 모니터링 드론과 무인 항공기의 공개키 QD를 통해 세션 암호화 키 및 인증키 EKD -MD와 AKD-MD를 생성하는 단계가 수행된다(S630).Then, when the monitoring drone receives the authentication message M1 from the unmanned aerial vehicle, it inspects the timestamp ts1 before the computationally expensive public key operation, verifies the HMAC value through the session key SK, and responds to a resource depletion type denial of service attack. will respond And, if the HMAC value is valid, after calculating the ECDH private key and public key dMD and dMD*G of the monitoring drone, the session encryption key and authentication key EK D -MD and AK D through the public key QD of the monitoring drone and the unmanned aerial vehicle - A step of generating an MD is performed (S630).
이어서, 상기 모니터링 드론에서 인증 메시지 M2=(IDMISSION, IDMD, QMD, ts2)에 대한 HMAC값을 생성하는 단계가 수행된다(S640). 여기서, 상기 모니터링 드론은 인증 메시지 M2 및 M2에 대한 HMAC값을 다시 세션키 SK를 통해 HMAC값을 생성하게 된다. Then, the step of generating an HMAC value for the authentication message M2 = (IDMISSION, IDMD, QMD, ts2) in the monitoring drone is performed (S640). Here, the monitoring drone generates HMAC values for authentication messages M2 and M2 again through the session key SK.
그리고, 상기 무인 항공기에서 메시지가 도착하면, 상기 무인 항공기에서 인증 메시지 M2=(IDMISSION, CERT(D), QD, ts1)의 타임스탬프 ts2을 검사한 후, HMAC값을 검증하여 모니터링 드론을 인증하여 모니터링 드론의 ECDH 공개키 QMD에 대한 신뢰성을 확보한 후, 모니터링 드론의 ECDH 공개키 QMD를 바탕으로 EKD -MD와 AKD-MD를 생성하는 단계가 수행된다(S650). 여기서, EKD-MD와 AKD-MD를 생성하는 단계 이전에, 상기 무인 항공기에서 인증 메시지 M2=(IDMISSION, CERT(D), QD, ts1)의 타임스탬프 ts2을 검사한 후, HMAC값을 검증하여 모니터링 드론을 인증하게 된다.And, when a message arrives from the unmanned aerial vehicle, the unmanned aerial vehicle checks the timestamp ts2 of the authentication message M2 = (IDMISSION, CERT(D), QD, ts1), and then verifies the HMAC value to authenticate the monitoring drone. After securing the reliability of the ECDH public key QMD of the monitoring drone, the step of generating EK D - MD and AK D-MD based on the ECDH public key Q MD of the monitoring drone is performed (S650). Here, before the step of generating the EKD-MD and AKD-MD, the unmanned aerial vehicle checks the timestamp ts2 of the authentication message M2=(IDMISSION, CERT(D), QD, ts1), and then verifies the HMAC value. The monitoring drone will be certified.
그리고, 상기 인증 메시지 M2의 HMAC값을 검증하여 생성된 두 개의 키가 올바르게 교환되었는지 여부를 확인하게 된다. Then, it is checked whether the two generated keys are correctly exchanged by verifying the HMAC value of the authentication message M2.
그 다음으로, HMAC값이 정당하면, 상기 AKD-MD을 통해 인증 메시지 M3=(IDMISSION, IDD, IDMD, ts3)의 HMAC값을 생성하는 단계가 수행된다(S660). Next, if the HMAC value is justified, a step of generating the HMAC value of the authentication message M3 = (ID MISSION , ID D , ID MD , ts3) through the AK D-MD is performed (S660).
마지막으로, 상기 인증 메시지 M3=(IDMISSION, IDD, IDMD, ts3)의 HMAC값을 생성하는 단계 이후, 상기 모니터링 드론에서 상기 무인 항공기로부터 인증 메시지 M3=(IDMISSION, IDD, IDMD, ts3)를 수신하여 타임스탬프 ts3을 검사하고, HMAC 값을 검증하여 키가 올바르게 교환되었음을 확인하는 단계가 수행된다(S670). Finally, after generating the HMAC value of the authentication message M3 = (IDMISSION, IDD, IDMD, ts3), the monitoring drone receives the authentication message M3 = (IDMISSION, IDD, IDMD, ts3) from the unmanned aerial vehicle. A step of checking the timestamp ts3 and verifying the HMAC value to confirm that the key has been correctly exchanged is performed (S670).
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다. The above description of the present invention is for illustration, and those of ordinary skill in the art to which the present invention pertains can understand that it can be easily modified into other specific forms without changing the technical spirit or essential features of the present invention. will be. Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive. For example, each component described as a single type may be implemented in a dispersed form, and likewise components described as distributed may be implemented in a combined form.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다. The scope of the present invention is indicated by the following claims rather than the above detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalent concepts should be interpreted as being included in the scope of the present invention. do.
110: 무인 항공기
111: 제1 통신 모듈
112: 제1 보안키 생성부
113: 제1 인증부
114: 복호화부
115: 제1 연산부
116: 입력부
120: 지상 통제 시스템
121: 제2 통신 모듈
122: 제2 보안키 생성부
123: 제2 인증부
124: 암호화부
125: 제2 연산부
410: 무인 항공기
420: 모니터링 드론110: drone
111: first communication module
112: first security key generation unit
113: first authentication unit
114: decryption unit
115: first operation unit
116: input unit
120: ground control system
121: second communication module
122: second security key generation unit
123: second authentication unit
124: encryption unit
125: second operation unit
410: drone
420: monitoring drone
Claims (17)
사용자로부터 작전 아이디 IDMISSION 및 핀번호 P를 입력 받은 후, 무인항공기의 ECDH 개인키 및 공개키를 생성하고, ECDH 개인키 또는 공개키를 이용하여 인증 메시지 및 전자서명에 대한 HMAC 값을 생성하고, 지상 통제 시스템으로부터 전송된 작전 명령 CMD를 복호화하여 수행하는 무인 항공기와;
상기 무인 항공기에서 전송된 HMAC 값을 인증하고, 지상 통제 시스템의 ECDH 개인키 또는 공개키를 통해 세션 암호화키 및 인증키를 생성하여 작전 명령 CMD를 암호화하여 상기 무인항공기에 전송하는 지상 통제 시스템을 포함하는 무인 항공기의 보안 프로토콜 시스템.
In a direct communication environment between an unmanned aerial vehicle and a ground control system,
After receiving the operation ID ID MISSION and pin number P from the user, the ECDH private key and public key of the unmanned aerial vehicle are generated, and the HMAC value for the authentication message and digital signature is generated using the ECDH private key or public key, an unmanned aerial vehicle that decodes and executes the operational command CMD transmitted from the ground control system;
A ground control system that authenticates the HMAC value transmitted from the unmanned aerial vehicle, generates a session encryption key and authentication key through the ECDH private key or public key of the ground control system, encrypts the operation command CMD, and transmits it to the unmanned aerial vehicle UAV security protocol system.
상기 무인 항공기는, ECDH 개인키 및 공개키 dD와 dD*G를 생성하고, 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)을 ECDAS 개인키 PR(D)로 전자서명 S1하고, M1 및 전자서명 S1 은 핀번호 P를 통해 HMAC 값을 생성하는 것을 특징으로 하는 무인 항공기의 보안 프로토콜 시스템.
According to claim 1,
The unmanned aerial vehicle generates an ECDH private key and public key dD and dD*G, and digitally signs the authentication message M1 = (ID MISSION , CERT(D), QD, ts1) with the ECDAS private key PR(D) S1, , M1 and the digital signature S1 are the security protocol system of the unmanned aerial vehicle, characterized in that it generates the HMAC value through the pin number P.
상기 무인 항공기는, 상기 지상 통제 시스템으로부터 전송된 인증 메시지 M2에 대해 보안 키 EKD-GCS와 AKD-GCS를 생성하여 HMAC값을 검증하고, E(EKD-GCS, CMD)를 복호화하여 작전명령 CMD를 검출하고, 인증 메시지 M3=(IDMISSION, IDD, IDGCS, ts3) 및 작전명령CMD에 대한 전자서명 S3를 생성하고, 인증 메시지 M3 및 전자서명 S3에 대한 HMAC값을 생성하는 것을 특징으로 하는 무인 항공기의 보안 프로토콜 시스템.
According to claim 1,
The unmanned aerial vehicle generates security keys EK D - GCS and AK D - GCS for the authentication message M2 transmitted from the ground control system, verifies the HMAC value, and decrypts E (EK D - GCS , CMD) to operate Detecting the command CMD, generating the authentication message M3=(ID MISSION , ID D , ID GCS , ts3) and the digital signature S3 for the operational command CMD, and generating the HMAC value for the authentication message M3 and the digital signature S3 The security protocol system of the unmanned aerial vehicle, which features.
상기 지상 통제 시스템은,
상기 무인 항공기로부터 수신된 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)의 타임스탬프 ts1을 검사한 후, 핀번호 P를 통해 HMAC값을 검증하고, 지상 통제 시스템의 ECDH 개인키 및 공개키 dGCS와 dGCS*G를 연산한 후, dGCS와 상기 무인항공기의 공개키 QD를 통해 세션 암호화 키 및 인증키 EKD - GCS와 AKD- GCS를 생성하는 것을 특징으로 하는 무인 항공기의 보안 프로토콜 시스템.
The method of claim 1,
The ground control system is
After checking the timestamp ts1 of the authentication message M1=(ID MISSION , CERT(D), QD, ts1) received from the unmanned aerial vehicle, the HMAC value is verified through the pin number P, and the ECDH private key of the ground control system and after calculating the public keys dGCS and dGCS*G, the session encryption key and authentication keys EK D - GCS and AK D- GCS are generated through dGCS and the public key QD of the unmanned aerial vehicle. protocol system.
상기 지상 통제 시스템은, 인증 메시지 M2=(IDMISSION, CERT(GCS), QGCS, ts2)에 대한 전자서명 S2를 생성하고, EKD - GCS를 통해 작전명령 CMD를 암호화한 후, AKD-GCS를 적용하여 암호화 결과 및 인증 메시지 M2에 대한 HMAC값을 생성하는 것을 특징으로 하는 무인 항공기의 보안 프로토콜 시스템. 5. The method of claim 4,
The ground control system generates a digital signature S2 for the authentication message M2=(ID MISSION , CERT(GCS), QGCS, ts2), encrypts the operation command CMD through EK D - GCS , and then AK D-GCS A security protocol system for an unmanned aerial vehicle, characterized in that by applying an HMAC value for the encryption result and authentication message M2.
상기 무인 항공기로부터 수신된 인증 메시지 M3 대해 타임스탬프 ts3 및 HMAC값을 검증한 후, 전자서명 S3의 유효성을 확인하고, 상기 무인 항공기의 작전명령CMD의 수신 여부 확인 후, 인증 메시지 M4 및 전자서명 S4를 생성하여 이를 상기 무인 항공기가 송신 여부를 증명하도록 하고, 상기 무인 항공기가 인증 메시지 M4를 수신하면 타임스탬프 ts4 및 HMAC값, 전자서명 S4를 검증하도록 하는 것을 특징으로 하는 무인 항공기의 보안 프로토콜 시스템.
According to claim 1,
After verifying the timestamp ts3 and the HMAC value for the authentication message M3 received from the unmanned aerial vehicle, the validity of the electronic signature S3 is checked, and after confirming whether the operation command CMD of the unmanned aerial vehicle is received, the authentication message M4 and the electronic signature S4 A security protocol system for an unmanned aerial vehicle, characterized in that the unmanned aerial vehicle validates the timestamp ts4, the HMAC value, and the digital signature S4 when the unmanned aerial vehicle receives the authentication message M4.
지상 통제 시스템으로부터 티켓 ST(D) 및 세션키 SK를 발급받고, ECDH 개인키 및 공개키 dD와 dD*G를 생성하고, 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)을 세션키 SK을 통해 HMAC값을 생성하고, 인증 메시지 M2=(IDMISSION, CERT(D), QD, ts1)의 타임스탬프 ts2을 검사한 후, HMAC값을 검증하여 모니터링 드론을 인증하는 무인 항공기와;
상기 무인 항공기로부터 인증 메시지 M1을 세션키 SK를 통해 HMAC값을 검증하고, 모니터링 드론의 ECDH 개인키 및 공개키 dMD와 dMD*G를 연산한 후, dMD와 UAV 공개키 QD를 통해 세션 암호화 키 및 인증키 EKD -MD와 AKD-MD를 생성하고, 인증 메시지 M2=(IDMISSION, IDMD, QMD, ts2)에 대한 HMAC값을 생성하는 모니터링 드론을 포함하는 무인 항공기의 보안 프로토콜 시스템.
In a communication environment between an unmanned aerial vehicle, a monitoring drone, and a ground control system,
Receive ticket ST(D) and session key SK from the ground control system, generate ECDH private key and public key dD and dD*G, and send authentication message M1=(ID MISSION , CERT(D), QD, ts1) After generating the HMAC value through the session key SK, checking the timestamp ts2 of the authentication message M2=(ID MISSION , CERT(D), QD, ts1), and verifying the HMAC value, ;
After verifying the HMAC value of the authentication message M1 from the unmanned aerial vehicle through the session key SK, calculating the ECDH private key and public key dMD and dMD*G of the monitoring drone, the session encryption key and the QD through the dMD and UAV public key QD A security protocol system for an unmanned aerial vehicle including a monitoring drone that generates authentication keys EK D - MD and AK D-MD and generates HMAC values for authentication messages M2=(ID MISSION , ID MD , Q MD , ts2).
상기 무인 항공기는, 모니터링 드론의 ECDH 공개키 QMD를 바탕으로 EKD -MD와 AKD-MD를 생성하여 인증 메시지 M2의 HMAC값을 검증하여 생성된 두 개의 키가 올바르게 교환되었는지 여부를 확인하고, HMAC값이 검증되면, AKD-MD을 통해 인증 메시지 M3=(IDMISSION, IDD, IDMD, ts3)의 HMAC값을 생성하는 것을 특징으로 하는 무인 항공기의 보안 프로토콜 시스템.
8. The method of claim 7,
The unmanned aerial vehicle generates EK D - MD and AK D-MD based on the monitoring drone's ECDH public key Q MD , verifies the HMAC value of the authentication message M2, and checks whether the two generated keys are correctly exchanged and , when the HMAC value is verified, the HMAC value of the authentication message M3 = (ID MISSION , ID D , ID MD , ts3) is generated through the AK D-MD .
상기 모니터링 드론은, 인증 메시지 M2 및 M2에 대한 HMAC값을 다시 세션키 SK를 통해 HMAC값을 생성하고,
무인 항공기로부터 인증 메시지 M3=(IDMISSION, IDD, IDMD, ts3)를 수신하여 타임스탬프 ts3을 검사하고, HMAC 값을 검증하여 키가 올바르게 교환되었음을 확인하는 모니터링 드론을 포함하는 것을 특징으로 하는 무인 항공기의 보안 프로토콜 시스템.
8. The method of claim 7,
The monitoring drone generates HMAC values for authentication messages M2 and M2 again through the session key SK,
A monitoring drone that receives the authentication message M3=(ID MISSION , ID D , ID MD , ts3) from the drone, checks the timestamp ts3, and verifies the HMAC value to confirm that the key was exchanged correctly. Unmanned aerial vehicle security protocol system.
상기 무인 항공기에서 ECDH 개인키 및 공개키 dD와 dD*G를 생성하고, 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)을 ECDAS 개인키 PR(D)로 전자서명 S1하고, 인증 메시지 M1 및 전자서명 S1 은 핀번호 P를 통해 HMAC 값을 생성하는 단계;
지상 통제 시스템에서 상기 무인 항공기로부터 수신된 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)의 타임스탬프 ts1을 검사한 후, 핀번호 P를 통해 HMAC값을 검증하고, 상기 무인항공기의 공개키 QD를 통해 세션 암호화 키 및 인증키 EKD - GCS와 AKD- GCS를 생성하고, EKD - GCS를 통해 작전명령 CMD를 암호화하는 단계;
상기 무인 항공기에서 E(EKD-GCS, CMD)를 복호화하여 작전명령 CMD를 검출하고, 인증 메시지 M3=(IDMISSION, IDD, IDGCS, ts3) 및 작전명령CMD에 대한 전자서명 S3를 생성하고, 인증 메시지 M3 및 전자서명 S3에 대한 HMAC값을 생성하는 단계;
상기 지상 통제 시스템에서 상기 무인 항공기로부터 수신된 인증 메시지 M3 대해 타임스탬프 ts3 및 HMAC값을 검증한 후, 전자서명 S3의 유효성을 확인하고, 상기 무인 항공기의 작전명령CMD의 수신 여부 확인 후, 인증 메시지 M4 및 전자서명 S4를 생성하여 이를 상기 무인 항공기가 송신 여부를 증명하는 단계; 및
상기 무인 항공기에서 인증 메시지 M4를 수신하면 타임스탬프 ts4 및 HMAC값, 전자서명 S4를 검증하는 단계;를 포함하는 무인 항공기의 보안 프로토콜 방법.
Receiving an operation ID MISSION and pin number P from the user to the unmanned aerial vehicle;
In the unmanned aerial vehicle, ECDH private key and public key dD and dD*G are generated, and the authentication message M1=(ID MISSION , CERT(D), QD, ts1) is digitally signed S1 with the ECDAS private key PR(D), The authentication message M1 and the digital signature S1 generate an HMAC value through the pin number P;
After checking the timestamp ts1 of the authentication message M1 = (ID MISSION , CERT(D), QD, ts1) received from the unmanned aerial vehicle in the ground control system, the HMAC value is verified through the pin number P, and the generating session encryption key and authentication key EK D - GCS and AK D - GCS through the public key QD of , and encrypting the operation command CMD through EK D - GCS ;
Decrypting E(EK D - GCS , CMD) in the unmanned aerial vehicle detects the operation command CMD, and generates the authentication message M3=(ID MISSION , ID D , ID GCS , ts3) and the digital signature S3 for the operation command CMD and generating an HMAC value for the authentication message M3 and the digital signature S3;
After verifying the timestamp ts3 and the HMAC value for the authentication message M3 received from the unmanned aerial vehicle in the ground control system, the validity of the electronic signature S3 is verified, and after confirming whether the operation command CMD of the unmanned aerial vehicle is received, the authentication message generating M4 and digital signature S4 and verifying whether the unmanned aerial vehicle transmits it; and
Upon receiving the authentication message M4 from the unmanned aerial vehicle, verifying the timestamp ts4, the HMAC value, and the digital signature S4;
상기 암호화하는 단계는,
상기 지상 통제 시스템의 ECDH 개인키 및 공개키 dGCS와 dGCS*G를 연산한 후, dGCS와 상기 무인항공기의 공개키 QD를 통해 세션 암호화 키 및 인증키 EKD - GCS와 AKD- GCS를 생성하고, 인증 메시지 M2=(IDMISSION, CERT(GCS), QGCS, ts2)에 대한 전자서명 S2를 생성하는 단계; 및
상기 지상 통제 시스템에서 EKD - GCS를 통해 작전명령 CMD를 암호화한 후, AKD-GCS를 적용하여 암호화 결과 및 인증 메시지 M2에 대한 HMAC값을 생성하는 단계;를 포함하는 것을 특징으로 하는 무인 항공기의 보안 프로토콜 방법.
11. The method of claim 10,
The encryption step is
After calculating the ECDH private key and public key dGCS and dGCS*G of the ground control system, the session encryption key and authentication key EK D - GCS and AK D- GCS are generated through dGCS and the public key QD of the unmanned aerial vehicle. , generating a digital signature S2 for the authentication message M2 = (IDMISSION, CERT (GCS), QGCS, ts2); and
After encrypting the operational command CMD through the EK D - GCS in the ground control system, generating an HMAC value for the encryption result and the authentication message M2 by applying the AK D-GCS ; of the security protocol method.
상기 암호화하는 단계이후, 상기 무인 항공기에서 상기 지상 통제 시스템으로부터 전송된 인증 메시지 M2에 대해 보안 키 EKD-GCS와 AKD-GCS를 생성하여 HMAC값을 검증하는 단계;를 더 포함하는 것을 특징으로 하는 무인 항공기의 보안 프로토콜 방법.
11. The method of claim 10,
After the encryption, the unmanned aerial vehicle generates security keys EK D - GCS and AK D - GCS for the authentication message M2 transmitted from the ground control system to verify the HMAC value; characterized by further comprising: The drone's security protocol method.
지상 통제 시스템으로부터 티켓 ST(D) 및 세션키 SK를 발급받는 단계;
무인 항공기에서 ECDH 개인키 및 공개키 dD와 dD*G를 생성하고, 인증 메시지 M1=(IDMISSION, CERT(D), QD, ts1)을 세션키 SK을 통해 HMAC값을 생성하는 단계;
상기 무인 항공기로부터 인증 메시지 M1을 세션키 SK를 통해 HMAC값을 검증하고, 모니터링 드론의 ECDH 개인키 및 공개키 dMD와 dMD*G를 연산한 후, dMD와 UAV 공개키 QD를 통해 세션 암호화 키 및 인증키 EKD -MD와 AKD-MD를 생성하는 단계;
상기 모니터링 드론에서 인증 메시지 M2=(IDMISSION, IDMD, QMD, ts2)에 대한 HMAC값을 생성하는 단계;
상기 무인 항공기에서 모니터링 드론의 ECDH 공개키 QMD를 바탕으로 EKD -MD와 AKD-MD를 생성하는 단계; 및
상기 AKD-MD을 통해 인증 메시지 M3=(IDMISSION, IDD, IDMD, ts3)의 HMAC값을 생성하는 단계;를 포함하는 무인 항공기의 보안 프로토콜 방법.
In a communication environment between an unmanned aerial vehicle, a monitoring drone, and a ground control system,
receiving a ticket ST(D) and a session key SK from the ground control system;
generating an ECDH private key and public key dD and dD*G in the unmanned aerial vehicle, and generating an HMAC value through the session key SK with the authentication message M1=(ID MISSION , CERT(D), QD, ts1);
After verifying the HMAC value of the authentication message M1 from the unmanned aerial vehicle through the session key SK, calculating the ECDH private key and public key dMD and dMD*G of the monitoring drone, the session encryption key and the QD through the dMD and UAV public key QD generating authentication keys EK D - MD and AK D-MD ;
generating an HMAC value for the authentication message M2=(IDMISSION, IDMD, QMD, ts2) in the monitoring drone;
generating EK D - MD and AK D-MD based on the ECDH public key Q MD of the monitoring drone in the unmanned aerial vehicle; and
Generating an HMAC value of the authentication message M3 = (ID MISSION , ID D , ID MD , ts3) through the AK D-MD ;
상기 인증 메시지 M2에 대한 HMAC값을 생성하는 단계에서,
상기 모니터링 드론은 인증 메시지 M2 및 M2에 대한 HMAC값을 다시 세션키 SK를 통해 HMAC값을 생성하는 단계를 포함하는 것을 특징으로 하는 무인 항공기의 보안 프로토콜 방법.
14. The method of claim 13,
In the step of generating an HMAC value for the authentication message M2,
and generating, by the monitoring drone, the HMAC values for the authentication messages M2 and M2 again through the session key SK.
상기 EKD -MD와 AKD-MD를 생성하는 단계 이전에,
상기 무인 항공기에서 인증 메시지 M2=(IDMISSION, CERT(D), QD, ts1)의 타임스탬프 ts2을 검사한 후, HMAC값을 검증하여 모니터링 드론을 인증하는 단계를 더 포함하는 것을 특징으로 하는 무인 항공기의 보안 프로토콜 방법.
14. The method of claim 13,
Before the step of generating the EK D - MD and AK D-MD ,
After checking the timestamp ts2 of the authentication message M2 = (ID MISSION , CERT(D), QD, ts1) in the unmanned aerial vehicle, verifying the HMAC value to authenticate the monitoring drone Aircraft security protocol method.
상기 EKD -MD와 AKD-MD를 생성하는 단계 이후에,
상기 인증 메시지 M2의 HMAC값을 검증하여 생성된 두 개의 키가 올바르게 교환되었는지 여부를 확인하는 것을 특징으로 하는 무인 항공기의 보안 프로토콜 방법.
14. The method of claim 13,
After generating the EK D - MD and AK D-MD ,
The security protocol method of the unmanned aerial vehicle, characterized in that by verifying the HMAC value of the authentication message M2 to check whether the two generated keys are correctly exchanged.
상기 인증 메시지 M3=(IDMISSION, IDD, IDMD, ts3)의 HMAC값을 생성하는 단계이후,
상기 모니터링 드론에서 상기 무인 항공기로부터 인증 메시지 M3=(IDMISSION, IDD, IDMD, ts3)를 수신하여 타임스탬프 ts3을 검사하고, HMAC 값을 검증하여 키가 올바르게 교환되었음을 확인하는 단계를 더 포함하는 것을 특징으로 하는 무인 항공기의 보안 프로토콜 방법.
14. The method of claim 13,
After generating the HMAC value of the authentication message M3 = (ID MISSION , ID D , ID MD , ts3),
The monitoring drone receives an authentication message M3=(ID MISSION , ID D , ID MD , ts3) from the unmanned aerial vehicle, checks the timestamp ts3, and verifies the HMAC value to confirm that the key is correctly exchanged. A security protocol method of an unmanned aerial vehicle, characterized in that.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020200106918 | 2020-08-25 | ||
| KR20200106918 | 2020-08-25 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20220026507A true KR20220026507A (en) | 2022-03-04 |
| KR102491151B1 KR102491151B1 (en) | 2023-01-26 |
Family
ID=80814124
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020210110719A Active KR102491151B1 (en) | 2020-08-25 | 2021-08-23 | Secure Protocol System for Unmanned Aerial Vehicle and the Method thereof |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR102491151B1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN118250689A (en) * | 2024-03-22 | 2024-06-25 | 江南信安(北京)科技有限公司 | A drone group batch access authentication method and system |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20130058922A (en) | 2011-11-28 | 2013-06-05 | 송인용 | Solubility pulp made from dioscorea batatas |
| KR101753514B1 (en) * | 2016-01-15 | 2017-07-04 | 한국과학기술원 | Security apparatus and method for unmanned aerial vehicle |
| JP2017526280A (en) * | 2015-03-31 | 2017-09-07 | エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd | System for controlling unmanned aerial vehicles |
| KR20180077888A (en) * | 2016-12-29 | 2018-07-09 | 단암시스템즈 주식회사 | System for electronically securing in unmanned aerial vehicle |
| KR20190068172A (en) * | 2017-12-08 | 2019-06-18 | 성균관대학교산학협력단 | Secure Drone communication protocol |
-
2021
- 2021-08-23 KR KR1020210110719A patent/KR102491151B1/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20130058922A (en) | 2011-11-28 | 2013-06-05 | 송인용 | Solubility pulp made from dioscorea batatas |
| JP2017526280A (en) * | 2015-03-31 | 2017-09-07 | エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd | System for controlling unmanned aerial vehicles |
| KR101753514B1 (en) * | 2016-01-15 | 2017-07-04 | 한국과학기술원 | Security apparatus and method for unmanned aerial vehicle |
| KR20180077888A (en) * | 2016-12-29 | 2018-07-09 | 단암시스템즈 주식회사 | System for electronically securing in unmanned aerial vehicle |
| KR20190068172A (en) * | 2017-12-08 | 2019-06-18 | 성균관대학교산학협력단 | Secure Drone communication protocol |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN118250689A (en) * | 2024-03-22 | 2024-06-25 | 江南信安(北京)科技有限公司 | A drone group batch access authentication method and system |
Also Published As
| Publication number | Publication date |
|---|---|
| KR102491151B1 (en) | 2023-01-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12375304B2 (en) | Mutual authentication of confidential communication | |
| US11108565B2 (en) | Secure communications providing forward secrecy | |
| US11870891B2 (en) | Certificateless public key encryption using pairings | |
| US10567165B2 (en) | Secure key transmission protocol without certificates or pre-shared symmetrical keys | |
| EP2416524B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
| US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
| US7774594B2 (en) | Method and system for providing strong security in insecure networks | |
| CN107483429B (en) | A kind of data ciphering method and device | |
| US10693645B2 (en) | Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server | |
| US12206767B2 (en) | Methods and devices for secured identity-based encryption systems with two trusted centers | |
| CN107483430A (en) | A kind of testimony of a witness unification authentication method and device of the cloud identification of identity-based card | |
| KR102491151B1 (en) | Secure Protocol System for Unmanned Aerial Vehicle and the Method thereof | |
| CN109587149A (en) | A kind of safety communicating method and device of data | |
| CN114928503B (en) | Method for realizing secure channel and data transmission method | |
| WO2008004174A2 (en) | Establishing a secure authenticated channel | |
| Hamoud et al. | Towards using multiple KGC for CL-PKC to secure D2D communications | |
| Lang et al. | Research on the authentication scheme of WiMAX |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-2-2-P10-P22-nap-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |

