KR101521412B1 - 인증기반 메시지 집계 프로토콜 관리시스템 - Google Patents

인증기반 메시지 집계 프로토콜 관리시스템 Download PDF

Info

Publication number
KR101521412B1
KR101521412B1 KR1020130081726A KR20130081726A KR101521412B1 KR 101521412 B1 KR101521412 B1 KR 101521412B1 KR 1020130081726 A KR1020130081726 A KR 1020130081726A KR 20130081726 A KR20130081726 A KR 20130081726A KR 101521412 B1 KR101521412 B1 KR 101521412B1
Authority
KR
South Korea
Prior art keywords
vehicle
local
cert
certificate
vanet
Prior art date
Application number
KR1020130081726A
Other languages
English (en)
Other versions
KR20150007573A (ko
Inventor
이병관
정은희
정이나
유지대
Original Assignee
가톨릭관동대학교산학협력단
주식회사 씨디에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가톨릭관동대학교산학협력단, 주식회사 씨디에스 filed Critical 가톨릭관동대학교산학협력단
Priority to KR1020130081726A priority Critical patent/KR101521412B1/ko
Publication of KR20150007573A publication Critical patent/KR20150007573A/ko
Application granted granted Critical
Publication of KR101521412B1 publication Critical patent/KR101521412B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

본 발명은 암호화 관련 기술을 개시한다. 즉, 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템은 차량 간 메시지 전송시 차량 메시지를 인증하여 Sybil 공격에 의해 차량 메시지가 위ㆍ변조되는 것을 막고, 차량 메시지 전송시 빈번하게 일어나는 중복된 차량 메시지를 집계하여 효율적인 통신을 제공함으로써, 차량 간의 메시지 전송시 교통정보 메시지를 명확히 인증하고 신뢰성이 높은 정보를 안전하게 제공할 뿐만 아니라, 연산 처리 시간을 줄여 통신 효율도 향상시킨다.
또한, 본 발명은 VANET의 보안과 프라이버시 요구사항 모두를 만족시키는 암호화 기반과 그룹화 기반을 접목한 CMAP(Certificate based Message Aggregation Protocol)을 설계함으로 통해 교통정보 메시지를 전송한 실제 차량의 ID를 알 수는 없지만 차량이 속한 그룹을 확인하고 차량 신분 확인 및 메시지 무결성을 검증함으로써 VANET의 보안을 강화시키고 네트워크 효율성을 더욱 향상시킨다.

Description

인증기반 메시지 집계 프로토콜 관리시스템{Protocol Management System for Aggregating Massages based on certification}
본 발명은 암호화 관련 기술에 관한 것으로, 특히 차량 간 메시지 전송시 차량 메시지를 인증하여 Sybil 공격에 의해 차량 메시지가 위ㆍ변조되는 것을 막고, 차량 메시지 전송시 빈번하게 일어나는 중복된 차량 메시지를 집계하여 효율적인 통신을 제공하는 인증기반 메시지 집계 프로토콜 관리시스템에 관한 것이다.
최근, 국내외적으로 차량에 IT기술을 적용하는 ITS(Intelligent Transportation System) 연구가 활발하게 이루어지고 있다. 여기에 ITS의 핵심 기술인 VANET(Vehicular Ad-hoc Network)은 MANET (Mobile Ad-hoc Network)의 확장 개념으로 차량 간 출동 방지 및 교통량 통제 등의 여러 가지 방법을 제시하고 있다.
즉, VANET은 지능형 차량을 이용한 V2V(Vehicular-to-Vehicular), V2I(Vehicular-to-Infrastructure)간의 무선 통신을 지원함으로써 사회적으로 문제가 되고 있는 심각한 교통 체증 문제 해결과 사고 사전 예방 등 다양한 서비스 제공을 기본 목표로 하고 있다. 하지만, VANET은 기본적으로 네트워크 기반의 무선 환경을 바탕으로 하고 있기 때문에, 기존의 무선 네트워크 환경이 가지고 있는 보안상의 취약점을 그대로 승계하고 있다.
더욱이, VANET에서는 악의적인 코드에 의해 수정된 응용프로그램들이 전파 방해 공격, 위조 공격, 위장 공격, 트래픽 위ㆍ변조 공격 등으로 차량 간 교환되는 메시지가 사용자의 안전에 직접적은 위협을 가하기 때문에 VANET은 높은 신뢰성이 보장되어야 한다.
따라서, VANET에는 안전 운행과 관련된 메시지의 내용이 공격자들에 의해서 위ㆍ변조되어 전파되면 고의적인 사고가 유발될 수 있으므로 적절한 보안 메커니즘뿐만 아니라, 차량 간 전송되는 빈번한 메시지에 비정상적이거나 중복되는 교통정보가 포함되어 있어 VANET의 통신 효율이 저하되므로 이 통신 오버헤드를 줄일 수 있는 메커니즘도 필요하다.
VANET은 차량 내ㆍ외부망으로 구분할 수 있는데 차량 내부망은 일반적으로 IVN(In- Vehicle Network)라고 부르며, 차량 외부망은 차량 간 통신망(V2V)과 차량과 인프라 통신망(V2I)으로 분류된다.
IVN은 차량의 보디나 섀시 부분을 연결하고 제어하는 CAN, 차량의 오디오, 앰프, CDP 등 멀티미디어 기기 접속을 위한 MOST, 그리고 브레이크나 조향장치를 연결하고 제어하는 X-by- Wire(Flexray)가 있다.
V2V는 차량간 통신을 기반으로 통신망을 구성하고 정보를 전달하는 인프라 도움 없이 구성될 수 있는 차량 통신망을 형성하여 차량 추돌경고 서비스와 그룹 통신을 제공한다.
V2I는 차량과 유무선 통신 인프라 망이 접속되어 단말과 서버 간에 통신을 지원할 수 있는 통신망을 제공함으로써 IP 기반의 교통정보 및 안전 지원, 다운로드 서비스를 제공할 수가 있다.
하지만, VANET은 다음과 같은 공격에 취약하다.
- Sybil Attack : 단일 공격자가 네트워크 상에서 복수 개의 환영(illusion) 노드들로 나타나서 혼란을 가중시키는 공격.
- Sending False Information : 거짓 정보를 발생하는 공격 자동차에 의해 일정 네트워크 영역 내에서 다른 자동차들을 거짓 정보로 오염시키는 공격.
- Jamming Attack : 일반적인 네트워크상에서의 DoS와 같은 공격방법으로, 일정 네트워크 영역 내에서 다른 자동차의 통신에 장애를 초래하는 신호를 발생시켜 네트워크 통신을 마비시키는 공격.
- In-transit Traffic Tampering : 고속 주행 중 메시지를 전달하는 과정에서 공격 자동차에 의한 메시지 삭제 및 변조를 통해 자동차 통신을 방해하는 공격.
- Node Impersonation Attack : 이웃 자동차의 정보를 자신의 상태정보로 변경하여 다른 자동차로 하여금 잘못된 자동차 인식을 하도록 하는 공격
- On-board Tampering : 속도, 위치, 자동차 전장 부분의 상태, 각종 센싱 정보등과 같은 자동차 내부의 정보에 대해 위ㆍ변조 공격을 함으로써 속도나 위치 등의 센서 정보를 악의적으로 수정하여 부정확한 정보를 제공 하는 공격.
한국공개특허 : 제10-2008-7025320호 한국공개특허 : 제10-2007-0010536호 한국등록특허 : 제10-0683376-0000호 한국등록특허 : 제10-0682263-0000호
본 발명의 인증기반 메시지 집계 프로토콜 관리시스템은 앞서 본 종래 기술의 문제점을 해결하기 위해 안출된 것으로, 본 발명의 제 1 목적은 세션 키 기반 로컬 인증서인 SKLC(Session Key based Local Certificate) 및 중복된 차량 메시지인 교통정보 메시지(TrafficMsg)를 집계하는 MAP(Message Aggregation Protocol)를 포함하는 CMAP(Certificate based Message Aggregation Protocol)를 설계함으로써, 차량 간의 메시지 전송시 교통정보 메시지를 명확히 인증하기 위함이다.
또한, 본 발명의 제 2 목적은 차량 인증서를 확인할 때, 해시함수 연산으로 메시지 무결성 검증하는 CMAP(Certificate based Message Aggregation Protocol)를 활용하여 신뢰성이 높은 정보를 안전하게 제공할 뿐만 아니라, 연산 처리 시간을 줄여 통신 효율도 향상시키기 위함이다.
또한, 본 발명의 제 3 목적은 앞서 본 종래 기술에서 언급된 취약점을 보완하기 위해 안출된 것으로, 이러한 공격들에 대해서 응대 또는 방어할 수 있도록 다른 차량에서 보내는 교통정보 메시지(TrafficMsg)의 정확성을 판단하고 차량의 고유 ID를 확인하기 위해 설계된 CMAP(Certificate based Message Aggregation Protocol)을 인증기반 메시지 집계 프로토콜 관리시스템에 탑재시킴으로써, 차량의 신분을 정확히 확인함과 아울러 위의 공격들의 탐지 및 방지(혹은, 방어)해 내기 위함이다.
상기의 과제를 달성하기 위한 본 발명은 다음과 같은 구성을 포함한다.
즉, 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템은, 다수의 차량과 로컬 VANET 서버 간에 구축된 V2I(Vehicle-to-infrastructure) 통신망을 활용해 상기 다수의 차량 중 제 1 차량에 대한 신분 인증을 실시하는 프로토콜 관리시스템으로, 상기 V2I(Vehicle-to-infrastructure) 통신망을 조성해 상기 다수의 차량과 로컬 VANET 서버 간의 V2I 통신을 중개함에 따라, 상기 제 1 차량이 보유한 제 1 공개키(PKey1)를 상기 로컬 VANET 서버에 전달하는 도로용 중계기; 상기 제 1 공개키(PKey1)로 로컬 세션키(SKLV)를 생성하고, 상기 로컬 세션키(SKLV)와 기구비된 로컬 인증서(CertLV)를 이용해 상기 제 1 차량에 대한 신분을 인증하는 제 1 차량 인증서(Cert1)를 생성하는 로컬 VANET 서버; 및 유무선 통신망을 이용해 상기 도로용 중계기 또는 로컬 VANET 서버 간의 트래픽 상태 및 동작 상태를 실시간으로 제어, 감시 및 총괄하는 VANET 서버를 포함하며, 상기 제 1 차량이 상기 다수의 차량 중 제 2 차량에게 기보유한 교통정보 메시지(TrafficMsg)를 전송하기 전에 제 1 위임 ID(CID1)와 보유용 제 1 차량 인증서(Cert1')을 상기 제 2 차량에게 전송함에 따라, 상기 제 2 차량은 상기 제 1 차량에 대한 신분을 확인하고, 상기 교통정보 메시지(TrafficMsg)에 대한 무결성 검증을 실시하는 것을 특징으로 한다.
본 발명의 인증기반 메시지 집계 프로토콜 관리시스템은 세션 키 기반 local 인증서인 SKLC(Session Key based Local Certificate) 및 중복된 차량 메시지인 교통정보 메시지(TrafficMsg)를 집계하는 MAP(Message Aggregation Protocol)를 포함하는 CMAP(Certificate based Message Aggregation Protocol)를 설계함으로써, 차량 간의 메시지 전송시 교통정보 메시지를 명확히 인증하는 제 1 효과를 준다.
또한, 본 발명은 차량 인증서를 확인할 때, 해시함수 연산으로 메시지 무결성 검증하는 CMAP(Certificate based Message Aggregation Protocol)를 활용하여 신뢰성이 높은 정보를 안전하게 제공할 뿐만 아니라, 연산 처리 시간을 줄여 통신 효율도 향상시키는 제 2 효과를 준다..
또한, 본 발명은 앞서 본 종래 기술에서 언급된 취약점을 보완하기 위해 안출된 것으로, 이러한 공격들에 대해서 응대 또는 방어할 수 있도록 다른 차량에서 보내는 교통정보 메시지(TrafficMsg)의 정확성을 판단하고 차량의 고유 ID를 확인하기 위해 설계된 CMAP(Certificate based Message Aggregation Protocol)을 인증기반 메시지 집계 프로토콜 관리시스템에 탑재시킴으로써, 차량의 신분을 정확히 확인함과 아울러 위의 공격들의 탐지 및 방지(혹은, 방어)해 내는 제 3 효과를 준다.
도 1은 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템을 도시한 블록도이다.
도 2는 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템을 도시한 도면이다.
도 3은 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템운영시 적용되는 CMAP(Certificate based Message Aggregation Protocol)설계 과정을 나타낸 순서도이다.
도 4는 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템을 통해 진행되는 무결성 검증 과정 중 그룹 설정 단계를 나타낸 순서도이다.
도 5는 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템의 그룹 설정 후 진행되는 메시지 집계 과정 및 집계 메시지에 대한 무결성 검증 단계를 나타낸 순서도이다.
도 6은 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템상에 구성된 차량 1의 보유용 제 1 차량 인증서에 대한 검증 단계를 나타낸 순서도이다.
[실시예]
이하, 본 발명의 실시예에 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다.
도 1은 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템을 도시한 도면이다.
도 1를 참조하면, 인증기반 메시지 집계 프로토콜 관리시스템(1000)은 VANET의 보안과 프라이버시 요구사항 모두를 만족시키는 암호화 기반과 그룹화 기반을 접목한 CMAP(Certificate based Message Aggregation Protocol)을 설계하여, 교통정보 메시지를 전송한 실제 차량의 ID를 알 수는 없지만 차량이 속한 그룹을 확인하고 차량 신분 확인 및 메시지 무결성을 검증함으로써 VANET의 보안을 강화시키고 네트워크 효율성을 향상시키는 시스템으로, VANET 서버(100), 로컬 VANET 서버(200), 제 1, 2 차량(300, 400) 및 도로용 중계기(RSU : Road Side Unit, 500)를 포함한다.
여기서, CMAP는 교통정보 메시지를 송신하는 차량의 익명성을 보장할 수 있는 그룹서명과 은익서명을 이용하는 프로토롤이라 하겠다.
CMAP에 속한 일예로, X. Lin 등에 의해 제안된 GSIS(Group Signature and Identity-based Signature) 프로토콜은 그룹 서명에 기반을 둔 암호학 기반 프로토콜의 대표적인 예이다.
GSIS는 인증서를 전송하지 않아도 된다는 장점을 지니고 있지만, 송신차량이 폐지 목록에 포함되어 있는지 확인하기 위한 방대한 연산이 요구된다. 그룹화 기반의 프로토콜은 차량들을 그룹으로 묶어 각 차량의 정확한 ID와 위치를 숨기는 것으로 C. Zhang 등은 k개의 차량이 그룹을 이루고 모두 동일한 ID를 사용하는 기법이라 할 것이다.
즉, 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템(1000)은 도 2에서 보여지는 바와 같이, 다수의 차량(600)과 로컬 VANET 서버(200) 간에 구축된 V2I(Vehicle-to-infrastructure) 통신망을 활용해 다수의 차량(600) 중 제 1 차량(300)에 대한 신분 인증을 실시하는 인증기반 메시지 집계 프로토콜 관리시스템이다. 좀 더 구체적인 설명은 다음과 같다.
먼저, 도로용 중계기(500)는 V2I(Vehicle-to-infrastructure) 통신망을 조성해 다수의 차량(600)과 로컬 VANET 서버(200) 간의 V2I 통신을 중개함에 따라, 제 1 차량(300)이 보유한 제 1 공개키(PKey1)를 로컬 VANET 서버(200)에 전달한다.
로컬 VANET 서버(200)는 그 지역 내의 차량과 EC-DH 알고리즘을 이용하여 세션키를 생성하고, 세션키를 이용한 로컬 인증서인 SKLC를 생성하고, SKLC로 차량의 신분을 인증하는 역할을 담당한다.
이를 위해, 로컬 VANET 서버(200)는 제 1 공개키(PKey1)로 로컬 세션키(SKLV)를 생성하고, 로컬 세션키(SKLV)와 기구비된 로컬 인증서(CertLV)를 이용해 제 1 차량(300)에 대한 신분을 인증하는 제 1 차량 인증서(Cert1)를 생성한다.
VANET 서버(100)는 유무선 통신망을 이용해 도로용 중계기(500) 또는 로컬 VANET 서버(200) 간의 트래픽 상태 및 동작 상태를 실시간으로 제어, 감시 및 총괄한다.
또한, 제 1 차량(300)이 다수의 차량(600) 중 제 2 차량(400)에게 기보유한 교통정보 메시지(TrafficMsg)를 전송하기 전에 제 1 위임 ID(CID1)와 보유용 제 1 차량 인증서(Cert1')을 제 2 차량(400)에게 전송함에 따라, 제 2 차량(400)은 제 1 차량(300)에 대한 신분을 확인하고, 교통정보 메시지(TrafficMsg)에 대한 무결성 검증을 실시한다.
인증기반 메시지 집계 프로토콜 관리시스템(1000)은 이하 기재된 바와 같이 CMAP(Certificate based Message Aggregation Protocol)을 설계하여 차후 교통정보 메시지(TrafficMsg)에 대한 무결성 검증을 실시 운영한다. 이에 대한 CMP 설계 과정은 다음과 같다.<도 3 참조>
제 1 차량(300)은 [수학식 1]에서 보여지는 바와 같이 제 1 마스터 키(MK1), 제 1 고유 ID(ID1)를 연접해 해시함수(H)로 해시된 제 1 위임 ID(CID1)를 생성한 후, 제 1 위임 ID(CID1)를 로컬 VANET 서버(200)에 전송한다(S100, S110).
Figure 112013062575294-pat00001
여기서, 다수의 차량(600)은 고유 ID(IDV) 및 마스터 키(MKV)를 각각 보유하고 VANET 서버(100)에 등록되며, ECC 알고리즘을 이용해 비밀키(SKeyV) 및 공개키(PKeyV)를 각각 생성함에 유의한다.
로컬 VANET 서버(200)가 제 1 위임 ID(CID1)를 VANET 서버(100)에 전달함에 따라(S120), 제 1 위임 ID(CID1)가 VANET 서버(100)에서 미확인될 시 로컬 VANET 서버(200)는 기생성된 접속거부 메시지를 제 1 차량(300)에 전달하고 제 1 차량 인증서(Cert1)의 생성을 강제 종료시키거나, 제 1 위임 ID(CID1)가 VANET 서버에서 확인될 시, 제 1 차량(300)은 제 1 공개키(PKey1)를 로컬 VANET 서버(200)에 전송한다(S130).
로컬 VANET 서버(200)는 [수학식 2]에서 보여지는 바와 같이, 제 1 공개키(PKey1)와 기구비된 로컬 비밀키(SKeyLV)를 곱셈 연산함을 통해 추출된 제 1 추출값을 제 1 모듈러 연산하여 로컬 세션키(SKLV)를 생성한 후, 기구비된 인증유효날짜(T), 로컬 인증서(CertLV)와 더불어 제 1 위임 ID(CID1), 로컬 세션키(SKLV)를 서로 연접해 해시함수(H)로 해시한다(S140, S150).
Figure 112013062575294-pat00002
Figure 112013062575294-pat00003

또한, 로컬 VANET 서버(200)는 [수학식 3]에서 보여지는 바와 같이, 해시된 로컬 해시값(HLV)과 로컬 세션키(SKLV)를 곱셈 연산한 값과 로컬 인증서(CertLV)를 덧셈 연산함을 통해 추출된 제 2 추출값을 제 2 모듈러 연산하여 제 1 차량 인증서(Cert1)를 생성한다(S160).
Figure 112013062575294-pat00004
로컬 VANET 서버(200)는 자체 데이터베이스에 제 1 위임 ID(CID1), 제 1 차량 인증서(Cert1) 및 인증유효날짜(T)를 저장하며, 로컬 공개키(PKeyLV), 인증유효날짜(T) 및 로컬 인증서(CertLV)를 제 1 차량(300)에 전송한다(S170).
제 1 차량(300)은 [수학식 4]에서 보여지는 바와 같이 제 1 차량 비밀키(SKey1)를 로컬 공개키(PKeyLV)와 곱셈 연산을 통해 추출된 제 3 추출값을 제 3 모듈러 연산하여 제 1 세션키(SK1)를 생성하며, 제 1 위임 ID(CID1), 로컬 인증서(CertLV), 인증유효날짜(T) 및 제 1 세션키(SK1)를 연접해 해시함수(H)로 해시된 제 1 해시값(H1)를 추출한 다음, 제 1 해시값(H1)과 제 1 세션키(SK1)를 곱셈 연산하고 로컬 인증서(CertLV)를 덧셈 연산함을 통해 추출된 제 4 추출값을 제 4 모듈러 연산하여 보유용 제 1 차량 인증서(Cert1')를 생성한다(S180, S190).
Figure 112013062575294-pat00005
Figure 112013062575294-pat00006
Figure 112013062575294-pat00007

여기서, 보유용 제 1 차량 인증서(Cert1')는 로컬 VANET 서버(200)에서 생성된 제 1 차량 인증서(Cert1)와 동일한 값임을 전제로 하며, 만약, 보유용 제 1 차량 인증서(Cert1')와 제 1 차량 인증서(Cert1)가 다를 경우 제 1 차량(300)은 고유 ID(IDV) 도용하는 해킹 차량으로 간주됨에 깊이 유의한다.
이어서, CMAP(Certificate based Message Aggregation Protocol)가 장착된 인증기반 메시지 집계 프로토콜 관리시스템(1000)은 교통정보 메시지를 전송한 실제 차량의 ID를 알 수는 없지만 차량이 속한 그룹을 확인하고 차량 신분 확인 및 메시지 무결성에 대한 검증을 실시한다. 이에 대한 검증 실시 중 그룹 설정 단계는 다음과 같다.<도 4 참조>
즉, 다수의 차량(600) 중 어느 하나가 도로 진입시, 어느 하나는 현 위치 정보, 현 운행속도 정보, 현 이동방향 정보를 주변 차량에게 브로드캐스트하며, 다수의 차량(600) 중 도로에 새로 진입한 복수의 차량은 서로의 이동방향 정보, 운행속도 정보, 도로 번호를 확인한 후 임시 그룹으로 분류된다(S100', S110', S120', S130').
어느 하나는 임시 그룹 내 포함된 복수의 차량과 1 홉 단위로 브로드캐스트하는 곳에 위치함으로 그룹 헤더로 선정되며, 그룹 헤더는 복수의 차량으로부터 각기 제공받은 보유용 차량 인증서(CertV')을 로컬 VANET 서버(200)에 확인 요청한다(S140', S150').
로컬 VANET 서버(200)가 보유용 차량 인증서(CertV')와 기생성된 차량 인증서(CertV) 간에 일치함을 확인할 시 임시 그룹에 그룹 번호를 부여함에 따라, 그룹 헤더는 임시 그룹 내 포함된 복수의 차량에게 그룹 번호를 브로드캐스트한다(S160', S170', S180').
임시 그룹 내 복수의 차량이 공개키(PkeyV)와 그룹 번호를 브로드캐스트하면, 복수의 차량은 각각 그룹 번호를 확인하고 공개키(PkeyV)와 자신의 비밀키(SKeyV)로 그룹키(GKeyV)를 생성하며, 임시 그룹이 차량 그룹(600)으로 설정된다(S190').
CMAP(Certificate based Message Aggregation Protocol)이 탑재된 인증기반 메시지 집계 프로토콜 관리시스템(1000)이 검증을 실시하는 과정 중 그룹 설정 단계를 마친 후에 진행되는 메시지 집계 단계(S100")는 다음과 같다.<도 5 참조>
차량 그룹(600)에 포함된 복수의 차량은 교통정보 메시지(TrafficMsg)를 그룹 헤더에 전달하며, 그룹 헤더는 교통정보 메시지(TrafficMsg)의 타임 스탬프로 메시지 유효기간을 확인한다(S110", S120").
그룹 헤더는 복수의 차량 중 교통정보 메시지(TrafficMsg)를 송부한 차량의 보유용 차량 인증서(CertV')를 활용해 차량 신분을 제 1 확인하고, 싸인(sign)을 이용해 교통정보 메시지(TrafficMsg)의 무결성과 차량 그룹(600)에 소속된 구성원 여부를 제 2 확인한다(S130").
제 1, 2 확인이 성립됨을 전제로, 그룹 헤더는 복수의 차량으로부터 각기 수집된 교통정보 메시지(TrafficMsg)를 비교해 중복 데이터를 삭제한다(S140").
그룹 헤더는 중복 제거된 교통정보 메시지(TrafficMsg'), 집계 메시지 생성시간, 그룹 헤더의 인증서, 서명(sign)이 포함된 집계 메시지(AgrMsg)를 다른 임시 그룹의 그룹 헤더에 전달한다(S150").
계속적으로, 집계 메시지(AgrMsg)에 대한 무결성 검증 단계는 다음과 같다.
그룹 헤더로부터 집계 메시지(AgrMsg)를 수신한 다른 그룹 헤더는 타임 스탬프를 이용해 집계 메시지(AgrMsg)가 유효한지 여부를 확인하며, 다른 그룹 헤더는 로컬 VANET 서버(200)에 그룹헤더의 인증서(CertH)에 대한 유효성을 확인 요청한다(S160", S170").
로컬 VANET 서버(200)가 그룹 헤더의 인증서(CertH)에 대한 존재를 확인하면, 다른 그룹 헤더는 제 2 공개키(PKey2)로 집계 메시지(AgrMsg)에 대한 체크서명(chksign)을 생성한 후 집계 메시지의 서명(sign)과의 동일여부를 확인한다(S180").
만약, 체크서명(chksign)와 서명(sign)이 일치될 시, 다른 그룹 헤더는 집계 메시지(AgrMsg)를 그룹키(GKeyV)로 서명하여 다른 차량 그룹(미도시) 내 포함된 다수의 차량에게 브로드캐스트한다(S190").
마지막으로, 제 1 차량으로부터 기생성된 보유용 제 1 차량 인증서(Cert1')에 대한 검증은 이하 기재된 바와 같이 실시된다(S100"').
제 1 차량(300)은 제 2 차량(400)에게 교통정보 메시지(TrafficMsg)를 전달하기 전에 제 1 차량(300)의 제 1 위임 ID(CID1)와 보유용 제 1 차량 인증서(Cert1')를 제 2 차량(400)에 전송하며, 제 2 차량(400)은 난수를 생성해 제 1 차량(300)로부터 전달받은 제 1 위임 ID(CID1)와 난수를 로컬 VANET 서버(200)에 전송한다(S110"', S120"').
허나, 제 1 위임 ID(CID1)가 로컬 VANET 서버(200)에 미존재하면(S130"'), 로컬 VANET 서버(200)는 제 1 차량(300)을 미등록 차량으로 판단하여 경고 메시지를 다수의 차량에게 브로드캐스트한다(S140"').
제 1 위임 ID(CID1)가 로컬 VANET 서버(200)에 존재하면(S130"'), 로컬 VANET 서버(200)는 CRL 테이블에서 제 1 위임 ID(CID1)와 1:1 매칭된 제 1 차량 인증서(Cert1)를 검색하고 제 1 차량 인증서(Cert1)의 유효기간을 확인하며, 제 2 차량(400)로부터 수신한 난수, 로컬 인증서(CertLV)를 해시함수(H)로 해시한 로컬 해시값(HNLV) 및 제 1 차량 인증서(Cert1)를 제 2 차량(400)에 전달한다(S150"', S160"').
제 2 차량(400)은 난수와 로컬 인증서(CertLV)를 해시함수(H)로 해시한 제 2 해시값(HN2)과 로컬 해시값(HNLV)간의 일치여부를 검사하며, 미일치시 에러 메시지를 출력하고 일치시엔 제 1 차량 인증서(Cert1)와 보유용 제 1 차량 인증서(Cert1')를 비교한다(S170"', S180"').
제 2 차량(400)은 제 1 차량 인증서(Cert1)와 보유용 제 1 차량 인증서(Cert1')를 비교해 서로 불일치할 시엔(S190"'), 제 1 차량(300)을 고유 ID(IDV) 도용하는 해킹 차량으로 간주한다(S200"').
제 1, 2 차량(300, 400) 간 교통정보 메시지(TrafficMsg) 전송시, 제 1 차량 인증서(Cert1)와 보유용 제 1 차량 인증서(Cert1')가 서로 일치하면(S190"'), 제 2 차량(400)은 교통정보 메시지(TrafficMsg)를 인증함으로써(S200"'), Sybil 공격에 의해 교통정보 메시지(TrafficMsg)가 위변조되는 것을 막는 동시에 빈번하게 발생되는 중복 메시지를 집계할 수 있어 좀 더 안전하고 효율적인 통신을 실시할 수 있다 하겠다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
1000 : 인증기반 메시지 집계 프로토콜 관리시스템
100 : VANET 서버 200 : 로컬 VANET 서버
300, 400 : 제 1, 2 차량 500 : 도로용 중계기
600 : 차량 그룹

Claims (17)

  1. 다수의 차량과 로컬 VANET 서버 간에 구축된 V2I(Vehicle-to-infrastructure) 통신망을 활용해 상기 다수의 차량 중 제 1 차량에 대한 신분 인증을 실시하는 인증기반 메시지 집계 프로토콜 관리시스템으로,
    상기 V2I(Vehicle-to-infrastructure) 통신망을 조성해 상기 다수의 차량과 로컬 VANET 서버 간의 V2I 통신을 중개함에 따라, 상기 제 1 차량이 보유한 제 1 공개키(PKey1)를 상기 로컬 VANET 서버에 전달하는 도로용 중계기;
    상기 제 1 공개키(PKey1)로 로컬 세션키(SKLV)를 생성하고, 상기 로컬 세션키(SKLV)와 기구비된 로컬 인증서(CertLV)를 이용해 상기 제 1 차량에 대한 신분을 인증하는 제 1 차량 인증서(Cert1)를 생성하는 로컬 VANET 서버; 및
    유무선 통신망을 이용해 상기 도로용 중계기 또는 로컬 VANET 서버 간의 트래픽 상태 및 동작 상태를 실시간으로 제어, 감시 및 총괄하는 VANET 서버를 포함하며,
    상기 제 1 차량이 상기 다수의 차량 중 제 2 차량에게 기보유한 교통정보 메시지(TrafficMsg)를 전송하기 전에 제 1 위임 ID(CID1)와 보유용 제 1 차량 인증서(Cert1')을 상기 제 2 차량에게 전송함에 따라, 상기 제 2 차량은 상기 제 1 차량에 대한 신분을 확인하고, 상기 교통정보 메시지(TrafficMsg)에 대한 무결성 검증을 실시하며, 상기 무결성 검증을 실시하는 과정 중 하나인 그룹 설정은,
    상기 다수의 차량 중 어느 하나가 도로 진입시, 상기 어느 하나는 현 위치 정보, 현 운행속도 정보, 현 이동방향 정보를 주변 차량에게 브로드캐스트하며, 상기 다수의 차량 중 상기 도로에 새로 진입한 복수의 차량은 서로의 이동방향 정보, 운행속도 정보, 도로 번호를 확인한 후 임시 그룹으로 분류되는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
  2. 제 1 항에 있어서, 상기 다수의 차량은,
    고유 ID(IDV) 및 마스터 키(MKV)를 각각 보유하고 상기 VANET 서버에 등록되며, 비밀키(SKeyV) 및 공개키(PKeyV)를 각각 생성하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
  3. 제 1 항에 있어서, 상기 제 1 차량은,
    제 1 마스터 키(MK1), 제 1 고유 ID(ID1)를 연접해 해시함수(H)로 해시된 상기 제 1 위임 ID(CID1)를 생성한 후, 상기 제 1 위임 ID(CID1)를 상기 로컬 VANET 서버에 전송하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
  4. 제 3 항에 있어서,
    상기 로컬 VANET 서버가 상기 제 1 위임 ID(CID1)를 상기 VANET 서버에 전달함에 따라, 상기 제 1 위임 ID(CID1)가 상기 VANET 서버에서 미확인될 시, 상기 로컬 VANET 서버는 기생성된 접속거부 메시지를 상기 제 1 차량에 전달하고 상기 제 1 차량 인증서(Cert1)의 생성을 강제 종료시키거나,
    상기 제 1 위임 ID(CID1)가 상기 VANET 서버에서 확인될 시, 상기 제 1 차량은 상기 제 1 공개키(PKey1)를 상기 로컬 VANET 서버에 전송하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
  5. 제 4 항에 있어서, 상기 로컬 VANET 서버는,
    상기 제 1 공개키(PKey1)와 기구비된 로컬 비밀키(SKeyLV)를 곱셈 연산함을 통해 추출된 제 1 추출값을 제 1 모듈러 연산하여 로컬 세션키(SKLV)를 생성한 후, 기구비된 인증유효날짜(T), 로컬 인증서(CertLV)와 더불어 상기 제 1 위임 ID(CID1), 로컬 세션키(SKLV)를 서로 연접해 해시함수(H)로 해시하고, 상기 해시된 로컬 해시값(HLV)과 상기 로컬 세션키(SKLV)를 곱셈 연산한 값과 상기 로컬 인증서(CertLV)를 덧셈 연산함을 통해 추출된 제 2 추출값을 제 2 모듈러 연산하여 상기 제 1 차량 인증서(Cert1)를 생성하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
  6. 제 5 항에 있어서, 상기 로컬 VANET 서버는,
    자체 데이터베이스에 상기 제 1 위임 ID(CID1), 제 1 차량 인증서(Cert1) 및 인증유효날짜(T)를 저장하며, 상기 로컬 공개키(PKeyLV), 인증유효날짜(T) 및 로컬 인증서(CertLV)를 상기 제 1 차량에 전송하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
  7. 제 6 항에 있어서, 상기 제 1 차량은,
    제 1 차량 비밀키(SKey1)를 상기 로컬 공개키(PKeyLV)와 곱셈 연산을 통해 추출된 제 3 추출값을 제 3 모듈러 연산하여 제 1 세션키(SK1)를 생성하며, 상기 제 1 위임 ID(CID1), 로컬 인증서(CertLV), 인증유효날짜(T) 및 제 1 세션키(SK1)를 연접해 해시함수(H)로 해시된 제 1 해시값(H1)를 추출한 다음, 상기 제 1 해시값(H1)과 제 1 세션키(SK1)를 곱셈 연산하고 상기 로컬 인증서(CertLV)를 덧셈 연산함을 통해 추출된 제 4 추출값을 제 4 모듈러 연산하여 상기 보유용 제 1 차량 인증서(Cert1')를 생성하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
  8. 제 7 항에 있어서, 상기 보유용 제 1 차량 인증서(Cert1')는
    상기 로컬 VANET 서버에서 생성된 상기 제 1 차량 인증서(Cert1)와 동일한 값인 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
  9. 삭제
  10. 제 1 항에 있어서,
    상기 어느 하나는 상기 임시 그룹 내 포함된 상기 복수의 차량과 1 홉 단위로 브로드캐스트하는 곳에 위치함으로 그룹 헤더로 선정되며, 상기 그룹 헤더는 상기 복수의 차량으로부터 각기 제공받은 보유용 차량 인증서(CertV')을 상기 로컬 VANET 서버에 확인 요청하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
  11. 제 10 항에 있어서,
    상기 로컬 VANET 서버가 상기 보유용 차량 인증서(CertV')와 기생성된 차량 인증서(CertV) 간에 일치함을 확인할 시 상기 임시 그룹에 그룹 번호를 부여함에 따라, 상기 그룹 헤더는 상기 임시 그룹 내 포함된 상기 복수의 차량에게 상기 그룹 번호를 브로드캐스트하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
  12. 제 11 항에 있어서,
    상기 임시 그룹 내 복수의 차량이 공개키(PkeyV)와 상기 그룹 번호를 브로드캐스트하면, 상기 복수의 차량은 각각 상기 그룹 번호를 확인하고 상기 공개키(PkeyV)와 자신의 비밀키(SKeyV)로 그룹키(GKeyV)를 생성하며, 상기 임시 그룹이 차량 그룹으로 설정되는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
  13. 제 10 항에 있어서, 상기 그룹 설정 단계 후 진행되는 메시지 집계 단계로,
    상기 차량 그룹에 포함된 복수의 차량은 상기 교통정보 메시지(TrafficMsg)를 상기 그룹 헤더에 전달하며,
    상기 그룹 헤더는 상기 교통정보 메시지(TrafficMsg)의 타임 스탬프로 메시지 유효기간을 확인하고
    상기 그룹 헤더는 상기 복수의 차량 중 상기 교통정보 메시지(TrafficMsg)를 송부한 차량의 보유용 차량 인증서(CertV')를 활용해 차량 신분을 제 1 확인하고, 싸인(sign)을 이용해 상기 교통정보 메시지(TrafficMsg)의 무결성과 상기 차량 그룹에 소속된 구성원 여부를 제 2 확인하며,
    상기 제 1, 2 확인이 성립됨을 전제로, 상기 그룹 헤더는 상기 복수의 차량으로부터 각기 수집된 상기 교통정보 메시지(TrafficMsg)를 비교해 중복 데이터를 삭제하고,
    상기 그룹 헤더는 중복 제거된 교통정보 메시지(TrafficMsg'), 집계 메시지 생성시간, 상기 그룹 헤더의 인증서, 서명(sign)이 포함된 집계 메시지(AgrMsg)를 다른 임시 그룹의 그룹 헤더에 전달하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
  14. 제 13 항에 있어서, 상기 집계 메시지에 대한 무결성 검증 단계로,
    상기 그룹 헤더로부터 상기 집계 메시지(AgrMsg)를 수신한 다른 그룹 헤더는 상기 타임 스탬프를 이용해 상기 집계 메시지(AgrMsg)가 유효한지 여부를 확인하며,
    상기 다른 그룹 헤더는 상기 로컬 VANET 서버에 상기 그룹헤더의 인증서(CertH)에 대한 유효성을 확인 요청하고,
    상기 로컬 VANET 서버가 상기 그룹 헤더의 인증서(CertH)에 대한 존재를 확인하면, 상기 다른 그룹 헤더는 제 2 공개키(PKey2)로 상기 집계 메시지(AgrMsg)에 대한 체크서명(chksign)을 생성한 후 상기 집계 메시지의 서명(sign)과의 동일여부를 확인하며,
    상기 체크서명(chksign)와 서명(sign)이 일치될 시, 상기 다른 그룹 헤더는 상기 집계 메시지(AgrMsg)를 그룹키(GKeyV)로 서명하여 상기 다른 차량 그룹 내 포함된 다수의 차량에게 브로드캐스트하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
  15. 제 1 항에 있어서, 상기 보유용 제 1 차량 인증서(Cert1')에 대한 검증은,
    상기 제 1 차량은 상기 제 2 차량에게 상기 교통정보 메시지(TrafficMsg)를 전달하기 전에 상기 제 1 차량의 제 1 위임 ID(CID1)와 상기 보유용 제 1 차량 인증서(Cert1')를 상기 제 2 차량에 전송하며
    상기 제 2 차량은 난수를 생성해 상기 제 1 차량로부터 전달받은 제 1 위임 ID(CID1)와 상기 난수를 상기 로컬 VANET 서버에 전송하고,
    상기 로컬 VANET 서버는 CRL 테이블에서 제 1 위임 ID(CID1)와 1:1 매칭된 제 1 차량 인증서(Cert1)를 검색하고 상기 제 1 차량 인증서(Cert1)의 유효기간을 확인하며, 상기 제 2 차량로부터 수신한 상기 난수, 상기 로컬 인증서(CertLV)를 해시함수(H)로 해시한 로컬 해시값(HNLV) 및 상기 제 1 차량 인증서(Cert1)를 상기 제 2 차량에 전달하고,
    상기 제 2 차량은 상기 난수와 로컬 인증서(CertLV)를 해시함수(H)로 해시한 제 2 해시값(HN2)과 상기 로컬 해시값(HNLV)간의 일치여부를 검사하며, 미일치시 에러 메시지를 출력하고 일치시엔 상기 제 1 차량 인증서(Cert1)와 보유용 제 1 차량 인증서(Cert1')를 비교하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
  16. 제 15 항에 있어서,
    상기 제 1 위임 ID(CID1)가 상기 로컬 VANET 서버에 미존재하면,
    상기 로컬 VANET 서버는 상기 제 1 차량을 미등록 차량으로 판단하여 경고 메시지를 상기 다수의 차량에게 브로드캐스트하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
  17. 제 15 항에 있어서, 상기 제 2 차량은,
    상기 제 1 차량 인증서(Cert1)와 보유용 제 1 차량 인증서(Cert1')를 비교해 서로 불일치할 시엔 상기 제 1 차량을 고유 ID(IDV) 도용하는 해킹 차량으로 간주하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
KR1020130081726A 2013-07-11 2013-07-11 인증기반 메시지 집계 프로토콜 관리시스템 KR101521412B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130081726A KR101521412B1 (ko) 2013-07-11 2013-07-11 인증기반 메시지 집계 프로토콜 관리시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130081726A KR101521412B1 (ko) 2013-07-11 2013-07-11 인증기반 메시지 집계 프로토콜 관리시스템

Publications (2)

Publication Number Publication Date
KR20150007573A KR20150007573A (ko) 2015-01-21
KR101521412B1 true KR101521412B1 (ko) 2015-05-19

Family

ID=52570449

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130081726A KR101521412B1 (ko) 2013-07-11 2013-07-11 인증기반 메시지 집계 프로토콜 관리시스템

Country Status (1)

Country Link
KR (1) KR101521412B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017126902A1 (ko) * 2016-01-19 2017-07-27 한양대학교 산학협력단 차량 보안 네트워크 장치 및 그 관리 방법
KR20180042034A (ko) * 2016-10-17 2018-04-25 현대자동차주식회사 V2x 데이터 신뢰도 검증을 위한 v2x 통신 장치, 그를 포함한 v2x 통신 시스템 및 그 방법

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105427643A (zh) * 2015-11-24 2016-03-23 西安电子科技大学 基于车联网的辅助云交通安全方法
CN105792207B (zh) * 2016-04-29 2019-04-30 北京航空航天大学 一种面向车辆差异化的车联网认证方法
CN107070949B (zh) * 2017-05-24 2020-05-05 江苏大学 一种基于设备指纹的车载网轻量级身份认证协议设计方法
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
KR102141313B1 (ko) * 2019-08-08 2020-08-04 부산대학교 산학협력단 차량 사고의 오판율 개선 방법 및 오판율 개선 장치
KR20230047052A (ko) * 2020-08-10 2023-04-06 엘지전자 주식회사 V2x 서비스를 위한 기기 및 서버
CN112887984B (zh) * 2020-12-25 2022-05-17 广州中海电信有限公司 一种用于无线通讯的数据监控系统及其监控方法
CN117714055B (zh) * 2024-02-05 2024-04-12 合肥工业大学 一种基于身份信息的车内网络通信方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
이병관외 2인, "VANET에서 ECDH 기반 그룹키를 이용한 그룹간 인증 설계", 한국산업정보학회논문지, 제17권 제7호, 2012.12. *
이병관외 2인, "VANET에서 ECDH 기반 그룹키를 이용한 그룹간 인증 설계", 한국산업정보학회논문지, 제17권 제7호, 2012.12.*

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017126902A1 (ko) * 2016-01-19 2017-07-27 한양대학교 산학협력단 차량 보안 네트워크 장치 및 그 관리 방법
CN108883743A (zh) * 2016-01-19 2018-11-23 汉阳大学校产学协力团 车辆保安网络装置及其管理方法
US10824735B2 (en) 2016-01-19 2020-11-03 Ictk Holdings Co., Ltd. Vehicle security network device and method for controlling same
CN108883743B (zh) * 2016-01-19 2021-06-18 汉阳大学校产学协力团 车辆保安网络装置及其管理方法
KR20180042034A (ko) * 2016-10-17 2018-04-25 현대자동차주식회사 V2x 데이터 신뢰도 검증을 위한 v2x 통신 장치, 그를 포함한 v2x 통신 시스템 및 그 방법
KR101896783B1 (ko) 2016-10-17 2018-10-18 현대자동차주식회사 V2x 데이터 신뢰도 검증을 위한 v2x 통신 장치, 그를 포함한 v2x 통신 시스템 및 그 방법

Also Published As

Publication number Publication date
KR20150007573A (ko) 2015-01-21

Similar Documents

Publication Publication Date Title
KR101521412B1 (ko) 인증기반 메시지 집계 프로토콜 관리시스템
Sheikh et al. A comprehensive survey on VANET security services in traffic management system
CN111149324B (zh) 用于管理具有链接值的数字证书的密码学方法和系统
Li et al. EPA-CPPA: An efficient, provably-secure and anonymous conditional privacy-preserving authentication scheme for vehicular ad hoc networks
Raya et al. Securing vehicular ad hoc networks
Raya et al. The security of vehicular ad hoc networks
Al-Kahtani Survey on security attacks in vehicular ad hoc networks (VANETs)
US7934095B2 (en) Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
Mishra et al. Security in vehicular adhoc networks: a survey
CN109005542B (zh) 一种基于声誉系统的5g车联网快速消息认证方法
JP7074863B2 (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
CN104394000A (zh) 一种车载网中基于假名验证公钥的批量认证方法
Xue et al. LPA: a new location‐based privacy‐preserving authentication protocol in VANET
Reddy et al. Sybil attack detection technique using session key certificate in vehicular ad hoc networks
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
Park et al. An Efficient Anonymous Authentication Protocol for Secure Vehicular Communications.
Khalil et al. Sybil attack prevention through identity symmetric scheme in vehicular ad-hoc networks
Alimohammadi et al. Sybil attack detection using a low cost short group signature in VANET
KR101321080B1 (ko) Vanet 환경에서 블룸필터를 이용한 메시지 일괄검증 방법
Rezazadeh Baee et al. Authentication strategies in vehicular communications: a taxonomy and framework
TWI600334B (zh) 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點
Zhang et al. Privacy‐preserving authentication protocols with efficient verification in VANETs
Anita et al. A survey on authentication schemes of VANETs
CN114430552B (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
JP2016076996A (ja) 無線装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180614

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190513

Year of fee payment: 5