KR101749449B1 - 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템 - Google Patents

차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템 Download PDF

Info

Publication number
KR101749449B1
KR101749449B1 KR1020160017795A KR20160017795A KR101749449B1 KR 101749449 B1 KR101749449 B1 KR 101749449B1 KR 1020160017795 A KR1020160017795 A KR 1020160017795A KR 20160017795 A KR20160017795 A KR 20160017795A KR 101749449 B1 KR101749449 B1 KR 101749449B1
Authority
KR
South Korea
Prior art keywords
anonymity
rsu
vehicle
basic
public key
Prior art date
Application number
KR1020160017795A
Other languages
English (en)
Inventor
우바이둘라
오희국
Original Assignee
한양대학교 에리카산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 에리카산학협력단 filed Critical 한양대학교 에리카산학협력단
Priority to KR1020160017795A priority Critical patent/KR101749449B1/ko
Application granted granted Critical
Publication of KR101749449B1 publication Critical patent/KR101749449B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템이 개시된다. 본 발명의 일 실시예에 따른 차량형 애드혹 네트워크를 위한 두 단계 익명성 인증 방법은 개시자 차량에서 랜덤 숫자(n)와 차량 식별 번호를 인증 기관(CA)으로 전송하는 제1 단계; 상기 인증 기관에서 상기 차량 식별 번호의 유효성이 검증되면 만료 시간을 생성하고, 상기 생성된 만료 시간과 상기 랜덤 숫자를 포함하는 기본 익명성을 생성하여 상기 개시자 차량에 할당하는 제2 단계; 상기 개시자 차량에서, 상기 기본 익명성과 상기 랜덤 숫자의 반대 숫자(-n)을 포함하는 메시지를 RSU(roadside unit)의 공개키로 암호화하여 상기 RSU로 전송하는 제3 단계; 상기 RSU에서 상기 RSU의 공개키로 암호화된 메시지로부터 상기 인증 기관의 공개키로 암호화된 상기 랜덤 숫자와 상기 반대 숫자의 합에 대응하는 검증 값을 계산하여 상기 인증 기관으로 전송하는 제4 단계; 상기 인증 기관에서 상기 검증 값에 기초하여 상기 기본 익명성의 검증 결과를 상기 RSU로 전송하는 제5 단계; 상기 RSU에서 상기 검증 결과를 통해 상기 기본 익명성이 검증된 것으로 판단되면 숏 타임 익명성을 생성하여 상기 개시자 차량으로 전송하는 제6 단계; 상기 개시자 차량에서 비콘 메시지에 상기 숏 타임 익명성을 어태치하여 브로드캐스트하는 제7 단계; 및 수신자 차량에서 상기 비콘 메시지를 수신하고 상기 RSU의 시그니쳐를 이용하여 상기 숏 타임 익명성을 검증하는 제8 단계를 포함한다.

Description

차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템 {Two Level Privacy Preserving Pseudonymous Authentication Method for Vehicular Ad-Hoc Network and System Therefor}
본 발명은 익명서 인증 기술에 관한 것으로서, 보다 상세하게는 차량형 애드혹 네트워크(VANET; Vehicular Ad-Hoc Network)에서 두 단계(two level) 익명성 인증을 통해 프라이버시를 보존할 수 있는 익명성 인증 방법 및 시스템에 관한 것이다.
차량형 애드혹 네트워크(VANET)에서 안전하고 조건적으로 개인 정보를 보호하기 위한 많은 인증 방법들이 연구되고 있다. 이러한 인증 방법들은 크게 두 카테고리로 분류될 수 있다.
두 카테고리는 익명성 인증 기반 방법과 그룹 시그니쳐(signature) 기반 방법이다.
익명성 기반 인증 방법은 일반적으로 관련된 익명의 개인키로 서명한 메시지를 확인하기 위해 익명의 공개키 기반 구조(PKI) 기반의 인증서를 사용한다. 이 때, 익명의 인증서는 차량의 실제 식별 정보(identity) 숨기기 위해 사용되는 가짜 식별 정보(pseudo identity)와 관련될 수 있다.
그룹 기반 인증 방식의 기본 개념은 프라이버시 보호를 위해 차량들로 구성된 그룹을 형성함으로써, 그룹 멤버들을 숨기고, 이를 통해 차량들 각각의 실제 식별자를 보호할 수 있다. 이러한 방법들의 대부분은, 그룹 멤버가 개인키를 가진 메시지를 서명하고, 수신자가 그룹 공개키를 가진 시그니쳐(또는 서명)를 검증(또는 확인)한다. 이 때, 그룹 매니저는 메시지를 서명한 그룹 멤버를 식별할 수 있다.
하지만, 이러한 접근 방식들은 VANET의 현실적인 전개(deployment)에는 충분하지 못하다. 익명 기반 접근 방식에서, 차량들은 자신이 수신한 메시지가 해지 차량에 의해 전송된 메시지인지 체크하기 위하여, 해지 차량(revoked vehicle) 리스트 또는 인증서 해지 리스트(CRL; certificate revocation list)를 유지해야 한다.
또한, CRL의 배포와 업데이트는 중요한 이슈이다. 따라서, 이러한 익명성 기반 인증 방법들은 주로 긴 CRL 계산, 통신 및 해지 이슈들에 대한 문제를 가지고 있으며 또한 많은 익명성을 다운로드하고 유지하기 위하여 상당한 스토리지를 필요로 한다.
그룹 기반 인증 방식은 계산과 그룹 관리 이슈에 대한 문제가 있다. 예를 들어, 그룹 기반 인증 방식은 그룹 매니저를 어떻게 선택하고 어떻게 신뢰할 수 있는가에 대한 문제가 있을 수 있다. 또한, 그룹 기반 인증 방식은 신뢰 인증 기관을 필요로 하고, 상황에 따라 RSU(roadside unit)를 필요로 하는 문제가 있다.
따라서, 익명성을 보호하면서 상술한 방법들의 문제점을 해결할 수 있는 방법의 필요성이 대두된다.
본 발명의 실시예들은, 차량형 애드혹 네트워크(VANET; Vehicular Ad-Hoc Network)에서 두 단계(two level) 익명성 인증을 통해 프라이버시를 보존할 수 있는 익명성 인증 방법 및 시스템을 제공한다.
본 발명의 일 실시예에 따른 차량형 애드혹 네트워크를 위한 두 단계 익명성 인증 방법은 개시자 차량에서 랜덤 숫자(n)와 차량 식별 번호를 인증 기관(CA)으로 전송하는 제1 단계; 상기 인증 기관에서 상기 차량 식별 번호의 유효성이 검증되면 만료 시간을 생성하고, 상기 생성된 만료 시간과 상기 랜덤 숫자를 포함하는 기본 익명성을 생성하여 상기 개시자 차량에 할당하는 제2 단계; 상기 개시자 차량에서, 상기 기본 익명성과 상기 랜덤 숫자의 반대 숫자(-n)을 포함하는 메시지를 RSU(roadside unit)의 공개키로 암호화하여 상기 RSU로 전송하는 제3 단계; 상기 RSU에서 상기 RSU의 공개키로 암호화된 메시지로부터 상기 인증 기관의 공개키로 암호화된 상기 랜덤 숫자와 상기 반대 숫자의 합에 대응하는 검증 값을 계산하여 상기 인증 기관으로 전송하는 제4 단계; 상기 인증 기관에서 상기 검증 값에 기초하여 상기 기본 익명성의 검증 결과를 상기 RSU로 전송하는 제5 단계; 상기 RSU에서 상기 검증 결과를 통해 상기 기본 익명성이 검증된 것으로 판단되면 숏 타임 익명성을 생성하여 상기 개시자 차량으로 전송하는 제6 단계; 상기 개시자 차량에서 비콘 메시지에 상기 숏 타임 익명성을 어태치하여 브로드캐스트하는 제7 단계; 및 수신자 차량에서 상기 비콘 메시지를 수신하고 상기 RSU의 시그니쳐를 이용하여 상기 숏 타임 익명성을 검증하는 제8 단계를 포함한다.
상기 제1 단계는 상기 개시자 차량에서 공개키/개인키 쌍을 생성하여 상기 인증 기관으로 전송하고, 상기 제2 단계는 상기 랜덤 숫자를 상기 인증 기관의 공개키로 암호화하고, 상기 암호화된 랜덤 숫자, 상기 개시자 차량의 공개키 및 상기 만료 시간을 상기 인증 기관의 개인키로 암호화함으로써, 상기 기본 익명성을 생성할 수 있다.
상기 제3 단계는 상기 개시자 차량에서 다른 공개키/개인키 쌍을 생성하고, 상기 생성된 다른 공개키, 상기 기본 익명성, 상기 반대 숫자(-n)와 임의 값(nonce)을 상기 RSU의 공개키로 암호화할 수 있다.
상기 제4 단계는 상기 RSU에서 상기 인증 기관의 시그니쳐(signature)가 검증되면, 상기 인증 기관의 공개키로 암호화된 상기 랜덤 숫자와 상기 반대 숫자의 준동형 합(homomorphic sum)을 이용하여 상기 검증 값을 계산할 수 있다.
상기 제5 단계는 상기 인증 기관의 공개키로 암호화된 상기 검증 값을 해독하며, 상기 해독된 검증 값이 '0'이면 검증됨을 알리는 검증 결과를 상기 RSU로 전송하고 그렇지 않으면 검증되지 않음을 알리는 검증 결과를 상기 RSU로 전송할 수 있다.
상기 제6 단계는 상기 숏 타임 익명성의 만료 시간을 생성하고, 상기 생성된 만료 시간과 상기 다른 공개키를 상기 RSU의 개인키로 암호화하여 상기 숏 타임 익명성을 생성하며, 상기 생성된 숏 타임 익명성을 상기 다른 공개키로 암호화하여 상기 개시자 차량으로 전송할 수 있다.
상기 제7 단계는 상기 비콘 메시지를 상기 다른 개인키로 서명하고 상기 숏 타임 익명성을 어태치하여 브로드캐스트하고, 상기 제8 단계는 상기 숏 타임 익명성이 검증되면 상기 개시자 차량의 시그니쳐를 이용하여 상기 비콘 메시지를 검증할 수 있다.
본 발명의 다른 일 실시예에 따른 차량형 애드혹 네트워크를 위한 두 단계 익명성 인증 방법은 개시자 차량에서 랜덤 숫자(n)와 차량 식별 번호를 인증 기관(CA)으로 전송하는 제1 단계; 상기 인증 기관에서 상기 차량 식별 번호의 유효성이 검증되면 만료 시간을 생성하고, 상기 생성된 만료 시간과 상기 랜덤 숫자를 포함하는 기본 익명성을 생성하여 상기 개시자 차량에 할당하는 제2 단계; 상기 개시자 차량에서, 상기 기본 익명성과 상기 랜덤 숫자의 반대 숫자(-n)을 포함하는 메시지를 RSU(roadside unit)의 공개키로 암호화하여 상기 RSU로 전송하는 제3 단계; 상기 RSU에서 상기 RSU의 공개키로 암호화된 메시지로부터 상기 인증 기관의 공개키로 암호화된 상기 랜덤 숫자와 상기 반대 숫자의 합에 대응하는 검증 값을 계산하여 상기 인증 기관으로 전송하는 제4 단계; 상기 인증 기관에서 상기 검증 값에 기초하여 상기 기본 익명성의 검증 결과를 상기 RSU로 전송하는 제5 단계; 상기 RSU에서 상기 검증 결과를 통해 상기 기본 익명성이 검증된 것으로 판단되면 숏 타임 익명성을 생성하여 상기 개시자 차량으로 전송하는 제6 단계; 상기 개시자 차량에서 비콘 메시지에 상기 숏 타임 익명성을 어태치하여 브로드캐스트하는 제7 단계; 수신자 차량에서 상기 비콘 메시지를 수신하고 상기 RSU의 시그니쳐를 이용하여 상기 숏 타임 익명성을 검증하는 제8 단계; 상기 개시자 차량에서 상기 기본 익명성의 만료 시간이 만료되면 상기 인증 기관으로부터 다른 기본 익명성을 재획득하는 제9 단계; 및 상기 개시자 차량에서 상기 기본 익명성을 상기 다른 기본 익명성으로 변경하는 제10 단계를 포함한다.
본 발명의 일 실시예에 따른 차량형 애드혹 네트워크를 위한 두 단계 익명성 인증 시스템은 랜덤 숫자(n)와 차량 식별 번호를 전송하는 개시자 차량; 상기 랜덤 숫자(n)와 상기 차량 식별 번호를 수신하여 상기 차량 식별 번호의 유효성이 검증되면 만료 시간을 생성하고, 상기 생성된 만료 시간과 상기 랜덤 숫자를 포함하는 기본 익명성을 생성하여 상기 개시자 차량에 할당하는 인증 기관; 숏 타임 익명성을 생성하여 상기 개시자 차량으로 전송하는 RSU; 및 상기 숏 타임 익명성을 검증하는 수신자 차량을 포함하고, 상기 개시자 차량은 상기 기본 익명성과 상기 랜덤 숫자의 반대 숫자(-n)을 포함하는 메시지를 상기 RSU의 공개키로 암호화하여 상기 RSU로 전송하고, 비콘 메시지에 상기 숏 타임 익명성을 어태치하여 브로드캐스트하며, 상기 RSU는 상기 RSU의 공개키로 암호화된 메시지로부터 상기 인증 기관의 공개키로 암호화된 상기 랜덤 숫자와 상기 반대 숫자의 합에 대응하는 검증 값을 계산하여 상기 인증 기관으로 전송하고, 상기 인증 기관으로부터 수신된 상기 기본 익명성의 검증 결과를 통해 상기 기본 익명성이 검증된 것으로 판단되면 상기 숏 타임 익명성을 생성하며, 상기 인증 기관은 상기 검증 값에 기초하여 상기 기본 익명성의 검증 결과를 상기 RSU로 전송하고, 상기 수신자 차량은 상기 비콘 메시지를 수신하고 상기 RSU의 시그니쳐를 이용하여 상기 숏 타임 익명성을 검증하는 것을 특징으로 한다.
본 발명의 실시예들에 따르면, 차량형 애드혹 네트워크(VANET; Vehicular Ad-Hoc Network)에서 두 단계(two level) 익명성 인증을 통해 프라이버시를 보존할 수 있다.
도 1은 본 발명의 일 실시예에 따른 시스템에서의 두 단계 익명성 인증 과정에 대한 동작 흐름도를 나타낸 것이다.
도 2는 본 발명의 시스템에서 기본 익명성을 재획득하는 과정에 대한 동작 흐름도를 나타낸 것이다.
도 3은 악의적인 행동이 검출된 경우에 대한 시스템에서의 일 실시예 동작 흐름도를 나타낸 것이다.
이하, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 또한, 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
차량형 애드혹 네트워크(VANET)는 인증 뿐만 아니라 안전(secure)이 필요하다. VANET에서 차량은 비콘과 같이 알려진 트래픽 메시지 뿐만 아니라 전자 긴급 브레이크 광(EEBL; electronic emergency brake light)과 같은 안전 크리티컬 메시지를 브로드캐스트한다. 네트워크의 개방성으로 인하여, 악의적인 차량은 네트워크에 참여하여 사고를 유발할 수 있는 가짜(bogus) 메시지를 브로드캐스트할 수 있다. 따라서, 위치, 식별 정보와 같은 개인 정보가 잘못 사용되는 것을 방지하기 위하여, 차량 인증이 필요하다.
본 발명의 실시예들은, VANET의 안정성(security)을 높이기 위하여 조건적인 프라이버시 보호를 가지는 익명 인증 방법을 제공하는 것을 그 요지로 한다.
여기서, 본 발명은 조건적인 프라이버시를 달성하기 위하여, 기본 익명성(base pseudonym)과 숏 타임 익명성(short time pseudonym)으로 명명된 두 레벨의 익명성을 사용자에게 제공하는 메커니즘을 사용할 수 있으며, 해지의 경우 익명의 해지 리스트(revocation list)를 유지할 필요가 없다.
본 발명은 조건부 익명성으로, VANET에 대해 프라이버시 보호 인증 프로토콜을 제공하며, 인증 기관에서 정직하지만 특이한 동작(honest-but-curious behavior)을 필요로 한다.
위협 모델(threat model)에서, 인증 기관과 해지 기관은 정직하지만 특이한 동작(honest-but-curious behavior)을 한다. 즉, 이 기관들은 본 발명의 프로토콜을 정직하게 따르지만 허용된 것보다 더 많은 정보를 추론하려고 할 수 있다.
본 발명은 내부 공격자와 외부 공격자 모두를 고려할 수 있고, RSU에서의 도청 공격에 대해서도 고려할 수 있다.
이러한 본 발명에서, 각 차량은 유니크 디지털 식별자 또는 차량 식별 정보(VID; vehicle identity)를 가지며, VID는 차량 등록 기관에 의해 차량의 온 보드 유닛(OBU; on-board-unit)에 인스톨될 수 있다. 여기서, VID는 차량을 유니크하게 인증하는 장기간 디지털 인증서로 고려될 수 있다. 따라서, VID는 전자 번호판(ELP; electronic license plate)으로 언급된다.
본 발명을 수행하기 위한 시스템 모델은, 인증 기관(CA; certification authority), 해지 기관(RA; revocation authority), RSU(roadside unit), 개시자 차량(initiator vehicle) 및 수신자 차량(receiver vehicle)을 포함할 수 있다.
본 발명은 다음과 같은 가정을 가진다.
- 정직하지만 특이한 동작(honest-but-curious behavior)은 CA, RA, RSU에서 예상되고, 이들은 본 발명의 프로토콜을 따른다.
- CA, RA, RSU 간의 어떤 종류의 충돌도 고려되지 않는다.
- 수신 차량의 OBU는 숏 타임동안 개시자로부터 전송된 메시지를 기록하고, 악의적이 행동이 검출되는 경우 기록들을 법 집행 기관(LEA; law enforcement agency)에 제출할 수 있다.
- 시스템을 구성하는 모든 구성들 각각은 그들의 개인 키를 안전하게 유지한다.
- 차량들은 RSU의 인증된 공개키를 얻는다.
- 모든 파티들의 시간은 동기화된다.
본 발명에서는 두 개의 암호화 시스템을 사용한다. 본 발명은 간단한 공개키 기반 구조(PKI) 동작에 대해 타원 곡선 암호(ECC; Elliptic curve cryptography)를 사용하고, 준동형(homomorphic) 동작에 대해 Paillier 준동형 암호화 시스템을 사용한다. 시스템의 구성들 중 CA는 Paillier 준동형 암호화 시스템을 사용하고 나머지 구성들은 ECC를 사용한다.
본 발명의 동작에 대해 상세히 설명하면 다음과 같다.
먼저, 사용자는 CA에 등록하고, 주기적으로 변경되는 기본 익명성을 획득한다. 따라서, 사용자(또는 차량)는 미리 결정된 시간 주기로 기본 익명성을 변경할 필요가 있다. 이 때, 시간 주기는 CA에 의해 설정될 수 있으며, 이하 본 발명의 상세한 설명에서는 TCA로 칭하여 설명한다.
본 발명에서 사용되는 기호(notation)는 아래 표 1과 같다.
기호 설명
Figure 112016015237009-pat00001
개시자 차량(Initiator Vehicle)
Figure 112016015237009-pat00002
개시자의 차량 ID(Initiator's Vehicle ID)
Figure 112016015237009-pat00003
Figure 112016015237009-pat00004
,
Figure 112016015237009-pat00005
Figure 112016015237009-pat00006
,
Figure 112016015237009-pat00007
Figure 112016015237009-pat00008
,
Figure 112016015237009-pat00009
Figure 112016015237009-pat00010
,
Figure 112016015237009-pat00011
Figure 112016015237009-pat00012
,
Figure 112016015237009-pat00013
Figure 112016015237009-pat00014
개시자 차량의 공개키/개인키 쌍들(Public/Private Key Pairs of
Figure 112016015237009-pat00015
Figure 112016015237009-pat00016
)
Figure 112016015237009-pat00017
Figure 112016015237009-pat00018
/
Figure 112016015237009-pat00019
Figure 112016015237009-pat00020
CA의 공개키/개인키(CA's Public/Private Key)
Figure 112016015237009-pat00021
CA의 Paillier 공개키(CA's Paillier Public Key)
Figure 112016015237009-pat00022
Figure 112016015237009-pat00023
/
Figure 112016015237009-pat00024
Figure 112016015237009-pat00025
RSU의 Paillier 공개키/개인키
(RSU's Paillier Public/Private Key)
Figure 112016015237009-pat00026
Figure 112016015237009-pat00027
,
Figure 112016015237009-pat00028
Figure 112016015237009-pat00029
CA에 의해 설정된 기본 익명성의 만료 시간(Expiration time of base pseudonym set by CA)
Figure 112016015237009-pat00030
RSU에 의해 설정된 숏 타임 익명성의 만료 시간(Expiration time of short time pseudonym set by RSU)
Beacon 전형적인 VANET 메시지(Typical VANET message)
A. 시스템 초기화
시스템은 ECC 도메인 파라미터들 p, a, b, G, n, h를 설정으로써, CA에 의해 초기화된다.
1) 필드를 p에 의해 정의된다.
2) 순환 그룹은 기준점 G에 의해 정의된다.
3) n은 G의 오더(order)이다.
4) a, b는 커브 상수이다.
5) h는 보조 인자(cofactor)로 정의되고,
Figure 112016015237009-pat00031
로 정의될 수 있다.
모든 관련 파티들은 CA로부터 상술한 파라미터들을 다운로드하고, CA는 개인 개인키로 x(
Figure 112016015237009-pat00032
)를 무작위로 선택하며, 다른 구성원들 또한 그들의 키를 생성한다.
B. 차량등록
등록 과정 동안, 개시자 차량(Vi)은 랜덤 숫자 n(
Figure 112016015237009-pat00033
)와 공개/개인 ECC 키 쌍
Figure 112016015237009-pat00034
을 생성하고, 생성된 정보를 VID와 함께 CA로 전송한다.
스텝 1:
Figure 112016015237009-pat00035
CA는 VID의 유효성 검증을 수행하고, 유효성이 검증되면 RA의 공개키로 VID를 암호화하며, CA의 Paillier 공개키로 n을 암호화한다. 그리고, CA는 만료 시간 TCA를 생성하고, 아래 표 2와 같은 DB 엔트리를 생성한다.
Figure 112016015237009-pat00036
Figure 112016015237009-pat00037
CA는
Figure 112016015237009-pat00038
를 서명하고, 이를 CA의 개인키로 암호화함으로써, 이를 기본 익명성으로 Vi에 할당하며, VIDi의 평문 엔트리(plaintext entry)를 삭제한다
스텝 2:
Figure 112016015237009-pat00039
C. 차량과 RSU 통신
RSU와 통신하는 동안, 개시자 차량은 다른 공개키/개인키 쌍
Figure 112016015237009-pat00040
을 생성한다. 그리고, 개시자 차량은 새롭게 생성된 공개키, 기본 익명성, (-n)와 임의값(nonce)을 RSU의 공개키로 암호화하여 RSU로 전송한다.
스텝 3:
Figure 112016015237009-pat00041
RSU는 CA의 시그니쳐를 검증하고, CA의 Paillier 공개키로 -n을 암호화한다. RSU는
Figure 112016015237009-pat00042
Figure 112016015237009-pat00043
의 준동형 합을 수행하여
Figure 112016015237009-pat00044
에 해당하는
Figure 112016015237009-pat00045
를 획득한다.
그리고, RSU는 기본 익명성의 검증을 위하여
Figure 112016015237009-pat00046
를 CA로 전송한다.
스텝 4:
Figure 112016015237009-pat00047
CA는 RSU로부터 수신된 R을 해독하고, 해독된 R의 값에 기초하여 기본 익명성이 검증되었음을 알리는 검증 메시지(verified message) 또는 검증되지 않음을 알리는 검증되지 않은 메시지(not verified message)를 RA로 전송한다.
이 때, CA는 R의 값이 0인 경우 검증 메시지를 RSU로 전송할 수 있고, 그렇지 않은 경우 검증되지 않은 메시지를 RSU로 전송할 수 있다.
스텝 5: CA → RSU: verified/not verified
D. 숏 타임 익명성 생성
개시자 차량으로부터 수신된 메시지를 검증하는 동안, RSU는 숏 타임 익명성(short time pseudonym)을 준비(또는 생성)한다. RSU는 새로 생성된
Figure 112016015237009-pat00048
에 임베드되는 숏 타임 익명성의 만료 시간 TRSU를 생성하여 이를 서명하고,
Figure 112016015237009-pat00049
로 암호화하여 개시자 차량으로 전송한다. 이 때,
Figure 112016015237009-pat00050
는 숏 타임 익명성이 요청될 때마다 개시자 차량에 의해 생성될 수 있다.
스텝 6:
Figure 112016015237009-pat00051
개시자 차량 Vi은 비콘 메시지를 개시자 차량의 다른 개인키로 서명하고, 숏 타임 익명성을 어태치(attach)하여 브로드캐스트한다.
스텝 7:
Figure 112016015237009-pat00052
메시지를 수신하는 수신자(수신자 차량)는 RSU의 시그니쳐를 체크함으로써, 숏 타임 익명성을 검증하고, 숏 타임 익명성이 검증되면 개시자 차량의 시그니쳐로 비콘을 검증한다.
이 때, 수신자는 숏 타임 익명성에 포함된
Figure 112016015237009-pat00053
를 고려하여 비콘을 검증할 수 있다. 상술한 스텝 1 내지 스텝 7은 도 1에 도시된 과정을 기술한 것이다.
E. 기본 익명성 재획득
기본 익명성의 만료 시간이 만료된 후, 개시자 차량은 기본 익명성을 다시 획득하여야 하는데, 이에 대한 과정이 도 2에 도시된 바와 같다. 즉, 개시자 차량은 기본 익명성을 다시 획득하기 위하여, n'(
Figure 112016015237009-pat00054
)을 랜덤하게 선택하고, 공개/개인 ECC 키 쌍
Figure 112016015237009-pat00055
를 생성하며, n과 함께 CA의 공개키로 이를 암호화한 후 근접한 RSU로 전송함으로써, RSU를 통해 CA로 전송한다.
이 때, 근접한 RSU로 전송되는 메시지는 해당 메시지를 CA로 전송함을 RSU에서 알 수 있도록, 미리 설정된 특정 목적 비트를 포함할 수 있다.
스텝 8:
Figure 112016015237009-pat00056
CA는 RSU를 통해 수신된 메시지를 정확한 n을 이용하여 검증하고, 새로운 만료 시간 TCA'를 생성하여 n', PKi"과 TCA'를 DB에 업데이트한다. CA는 상기 스텝 2를 반복하고, 추가적으로 PKi"으로 기본 익명성을 암호화한 후 서명된 n과 함께 RSU를 통해 개시자 차량으로 다시 전송한다.
스텝 9:
Figure 112016015237009-pat00057
RSU는 이 메시지를 브로드캐스트하고, 개시자 차량은 그 것을 이전 n과 식별하여 CA의 시그니쳐를 검증하고, 해독하여 기본 익명성을 변경한다. RSU는 암호화된 메시지를 수신하기 때문에 새로운 기본 익명성과 개시자 차량 간의 관계를 알 수 없다.
F. 해지(revocation)
만약 사용자가 도 3에 도시된 바와 같이, 가짜 메시지를 브로드캐스팅하는 것과 같은 악의적인 행동에 대한 것을 찾으면, 수신자는 다음과 같은 과정으로 악의적인 행동을 리포트한다.
- 수신자는 스텝 7의 기록한 메시지를 법 집행 기관(LEA)으로 제공한다.
- LEA는 숏 타임 익명성을 나타내는 시그니쳐에 해당하는 RSU를 콘택한다.
- RSU는 LEA로 기본 익명성을 제공한다.
- LEA는 RA로 기본 익명성을 제공한다.
- RA는 해지 요청과 함께 대응하는 개인키를 CA로 제공한다.
- CA는 악의적인 파티의 VIDi를 해독하고, 이를 해지한다.
본 발명에 따른 방법은 아래에 기술하는 공격자에 대한 시나리오에 대해 안전할 수 있다.
1. 구성원들 간의 통신이 안전하다.
본 발명에서의 모든 통신은 ECC 암호화를 사용하여 암호화된다 DLP(Diffie-Hellmen Problem)에 따라, 주어진 요소 g와 그 값 gx는 공격자가 비밀 x를 계산하는 것이 계산적으로 불가능하기 때문에 통신은 안전하다.
2. 공격자는 스텝 4의 메시지를 재생함으로써, 개시자 행세를 하려고 한다.
공격자가 개시자로 가장하려면 n의 정확한 값을 제공하여야 한다. 이 값은 개시자 또는 CA만이 알고 있기 때문에 가장 공격은 불가능하다.
3. 공격자의 스텝 3의 메시지를 재생하려고 한다.
스텝 3에서, nonce를 사용하기 때문에 재생 공격은 성공할 수 없다.
4. RSU가 개시자의 익명성을 상관 관계하려는 경우
RSU는 단지 기본 익명성에 기초하여 숏 타임 익명성만 관여한다. 개시자는 단지 시간의 짧은 주기 동안 기본 익명성을 사용하고 그 후에 RSU의 정보없이 CA로부터 기본 익명성을 안전하게 획득한다. 따라서, RSU가 두 개의 기본 익명성들 간의 연결을 획득 또는 설립하는 것은 매우 어렵다.
5. 비콘 메시지의 수신자가 사용자의 숏 타임 익명성을 상관 관계하려는 경우
본 발명에 따른 프로토콜의 권고에 따라, 개시자는 비콘을 브로드캐스트한 후 숏 타임 익명성을 변경한다. 따라서, 수신자는 매 시간 다른 익명성을 수신한다. 따라서, 수신자가 완전히 다른 숏 타임 익명성들 간 상관 관계를 설립하기는 매우 어렵다.
6. 공격자가 RSU 공격에 성공한 경우
RSU가 가지는 유일한 정보는 현재 기본 익명성과 관련 숏 타임 익명성 간의 맵핑이다. 기본 익명성은 짧은 시간 후에 변경되기 때문에 공격자가 RSU 공격을 성공하여 유용한 정보를 획득한다는 것이 매우 어렵다.
7. 공격자가 CA DB 공격에 성공한 경우
CA는 암호화된 VID를 포함하기 때문에 공격자는 단지 암호화된 VID와 현재 관련 기본 익명성을 획득한다. 만약 공격자가 RA의 개인키를 가지고 있지 않다면 개시자의 실제 식별 정보를 획득할 수 없다.
상술한 바와 같이, 본 발명에 따른 방법은 공격자의 다양한 시나리오에 대해 대처할 수 있으며, 따라서 공격자의 공격에 대하여 안전하다.
이와 같이, 본 발명에 따른 방법은 두 레벨 익명성을 이용하여 차량형 애드혹 네트워크를 위한 프라이버시를 보존할 수 있다. 또한, 본 발명은 많은 수의 익명성을 생성하거나 분배할 필요가 없기 때문에 많은 풀의 익명성을 저장하기 위한 스토리지가 필요하지 않으며, CRL을 사용하지 않기 때문에 CRL과 관련된 계산과 통신 오버헤드를 줄일 수 있다.
또한 본 발명에 따른 방법은 그룹 기반 방식을 사용하지 않기 때문에 그룹 관리 및 그룹 시그니쳐 계산을 수행할 필요가 없으며, 서버가 손상된 경우라도 사용자의 실제 식별 정보와 같이 중요한 정보가 노출되지 않는다.
아래 표 3은 기존의 익명성 기반 방식, 그룹 기반 방식과 본 발명에 따른 방법(proposed scheme)을 비교한 것으로, 표 3을 통해 알 수 있듯이, 본 발명에 따른 방법은 복수의 익명성의 생성 및 관리, 해지 리스트의 관리, 그룹 관리 및 서버 손상 등에 대한 파라미터들에서 기존 방식보다 우수한 것을 알 수 있다.
Figure 112016015237009-pat00058
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 시스템, 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예들에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (9)

  1. 개시자 차량에서 랜덤 숫자(n)와 차량 식별 번호를 인증 기관(CA)으로 전송하는 제1 단계;
    상기 인증 기관에서 상기 차량 식별 번호의 유효성이 검증되면 만료 시간을 생성하고, 상기 생성된 만료 시간과 상기 랜덤 숫자를 포함하는 기본 익명성을 생성하여 상기 개시자 차량에 할당하는 제2 단계;
    상기 개시자 차량에서, 상기 기본 익명성과 상기 랜덤 숫자의 반대 숫자(-n)을 포함하는 메시지를 RSU(roadside unit)의 공개키로 암호화하여 상기 RSU로 전송하는 제3 단계;
    상기 RSU에서 상기 RSU의 공개키로 암호화된 메시지로부터 상기 인증 기관의 공개키로 암호화된 상기 랜덤 숫자와 상기 반대 숫자의 합에 대응하는 검증 값을 계산하여 상기 인증 기관으로 전송하는 제4 단계;
    상기 인증 기관에서 상기 검증 값에 기초하여 상기 기본 익명성의 검증 결과를 상기 RSU로 전송하는 제5 단계;
    상기 RSU에서 상기 검증 결과를 통해 상기 기본 익명성이 검증된 것으로 판단되면 숏 타임 익명성을 생성하여 상기 개시자 차량으로 전송하는 제6 단계;
    상기 개시자 차량에서 비콘 메시지에 상기 숏 타임 익명성을 어태치하여 브로드캐스트하는 제7 단계; 및
    수신자 차량에서 상기 비콘 메시지를 수신하고 상기 RSU의 시그니쳐를 이용하여 상기 숏 타임 익명성을 검증하는 제8 단계
    를 포함하는 차량형 애드혹 네트워크를 위한 두 단계 익명성 인증 방법.
  2. 제1항에 있어서,
    상기 제1 단계는
    상기 개시자 차량에서 공개키/개인키 쌍을 생성하여 상기 인증 기관으로 전송하고,
    상기 제2 단계는
    상기 랜덤 숫자를 상기 인증 기관의 공개키로 암호화하고, 상기 암호화된 랜덤 숫자, 상기 개시자 차량의 공개키 및 상기 만료 시간을 상기 인증 기관의 개인키로 암호화함으로써, 상기 기본 익명성을 생성하는 것을 특징으로 하는 차량형 애드혹 네트워크를 위한 두 단계 익명성 인증 방법.
  3. 제2항에 있어서,
    상기 제3 단계는
    상기 개시자 차량에서 다른 공개키/개인키 쌍을 생성하고, 상기 생성된 다른 공개키, 상기 기본 익명성, 상기 반대 숫자(-n)와 임의 값(nonce)을 상기 RSU의 공개키로 암호화하는 것을 특징으로 하는 차량형 애드혹 네트워크를 위한 두 단계 익명성 인증 방법.
  4. 제1항에 있어서,
    상기 제4 단계는
    상기 RSU에서 상기 인증 기관의 시그니쳐(signature)가 검증되면, 상기 인증 기관의 공개키로 암호화된 상기 랜덤 숫자와 상기 반대 숫자의 준동형 합(homomorphic sum)을 이용하여 상기 검증 값을 계산하는 것을 특징으로 하는 차량형 애드혹 네트워크를 위한 두 단계 익명성 인증 방법.
  5. 제1항에 있어서,
    상기 제5 단계는
    상기 인증 기관의 공개키로 암호화된 상기 검증 값을 해독하며, 상기 해독된 검증 값이 '0'이면 검증됨을 알리는 검증 결과를 상기 RSU로 전송하고 그렇지 않으면 검증되지 않음을 알리는 검증 결과를 상기 RSU로 전송하는 것을 특징으로 하는 차량형 애드혹 네트워크를 위한 두 단계 익명성 인증 방법.
  6. 제3항에 있어서,
    상기 제6 단계는
    상기 숏 타임 익명성의 만료 시간을 생성하고, 상기 생성된 만료 시간과 상기 다른 공개키를 상기 RSU의 개인키로 암호화하여 상기 숏 타임 익명성을 생성하며, 상기 생성된 숏 타임 익명성을 상기 다른 공개키로 암호화하여 상기 개시자 차량으로 전송하는 것을 특징으로 하는 차량형 애드혹 네트워크를 위한 두 단계 익명성 인증 방법.
  7. 제3항에 있어서,
    상기 제7 단계는
    상기 비콘 메시지를 상기 다른 개인키로 서명하고 상기 숏 타임 익명성을 어태치하여 브로드캐스트하고,
    상기 제8 단계는
    상기 숏 타임 익명성이 검증되면 상기 개시자 차량의 시그니쳐를 이용하여 상기 비콘 메시지를 검증하는 것을 특징으로 하는 차량형 애드혹 네트워크를 위한 두 단계 익명성 인증 방법.
  8. 개시자 차량에서 랜덤 숫자(n)와 차량 식별 번호를 인증 기관(CA)으로 전송하는 제1 단계;
    상기 인증 기관에서 상기 차량 식별 번호의 유효성이 검증되면 만료 시간을 생성하고, 상기 생성된 만료 시간과 상기 랜덤 숫자를 포함하는 기본 익명성을 생성하여 상기 개시자 차량에 할당하는 제2 단계;
    상기 개시자 차량에서, 상기 기본 익명성과 상기 랜덤 숫자의 반대 숫자(-n)을 포함하는 메시지를 RSU(roadside unit)의 공개키로 암호화하여 상기 RSU로 전송하는 제3 단계;
    상기 RSU에서 상기 RSU의 공개키로 암호화된 메시지로부터 상기 인증 기관의 공개키로 암호화된 상기 랜덤 숫자와 상기 반대 숫자의 합에 대응하는 검증 값을 계산하여 상기 인증 기관으로 전송하는 제4 단계;
    상기 인증 기관에서 상기 검증 값에 기초하여 상기 기본 익명성의 검증 결과를 상기 RSU로 전송하는 제5 단계;
    상기 RSU에서 상기 검증 결과를 통해 상기 기본 익명성이 검증된 것으로 판단되면 숏 타임 익명성을 생성하여 상기 개시자 차량으로 전송하는 제6 단계;
    상기 개시자 차량에서 비콘 메시지에 상기 숏 타임 익명성을 어태치하여 브로드캐스트하는 제7 단계;
    수신자 차량에서 상기 비콘 메시지를 수신하고 상기 RSU의 시그니쳐를 이용하여 상기 숏 타임 익명성을 검증하는 제8 단계;
    상기 개시자 차량에서 상기 기본 익명성의 만료 시간이 만료되면 상기 인증 기관으로부터 다른 기본 익명성을 재획득하는 제9 단계; 및
    상기 개시자 차량에서 상기 기본 익명성을 상기 다른 기본 익명성으로 변경하는 제10 단계
    를 포함하는 차량형 애드혹 네트워크를 위한 두 단계 익명성 인증 방법.
  9. 랜덤 숫자(n)와 차량 식별 번호를 전송하는 개시자 차량;
    상기 랜덤 숫자(n)와 상기 차량 식별 번호를 수신하여 상기 차량 식별 번호의 유효성이 검증되면 만료 시간을 생성하고, 상기 생성된 만료 시간과 상기 랜덤 숫자를 포함하는 기본 익명성을 생성하여 상기 개시자 차량에 할당하는 인증 기관;
    숏 타임 익명성을 생성하여 상기 개시자 차량으로 전송하는 RSU; 및
    상기 숏 타임 익명성을 검증하는 수신자 차량
    을 포함하고,
    상기 개시자 차량은
    상기 기본 익명성과 상기 랜덤 숫자의 반대 숫자(-n)을 포함하는 메시지를 상기 RSU의 공개키로 암호화하여 상기 RSU로 전송하고, 비콘 메시지에 상기 숏 타임 익명성을 어태치하여 브로드캐스트하며,
    상기 RSU는
    상기 RSU의 공개키로 암호화된 메시지로부터 상기 인증 기관의 공개키로 암호화된 상기 랜덤 숫자와 상기 반대 숫자의 합에 대응하는 검증 값을 계산하여 상기 인증 기관으로 전송하고, 상기 인증 기관으로부터 수신된 상기 기본 익명성의 검증 결과를 통해 상기 기본 익명성이 검증된 것으로 판단되면 상기 숏 타임 익명성을 생성하며,
    상기 인증 기관은
    상기 검증 값에 기초하여 상기 기본 익명성의 검증 결과를 상기 RSU로 전송하고,
    상기 수신자 차량은
    상기 비콘 메시지를 수신하고 상기 RSU의 시그니쳐를 이용하여 상기 숏 타임 익명성을 검증하는
    차량형 애드혹 네트워크를 위한 두 단계 익명성 인증 시스템.
KR1020160017795A 2016-02-16 2016-02-16 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템 KR101749449B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160017795A KR101749449B1 (ko) 2016-02-16 2016-02-16 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160017795A KR101749449B1 (ko) 2016-02-16 2016-02-16 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR101749449B1 true KR101749449B1 (ko) 2017-06-21

Family

ID=59281681

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160017795A KR101749449B1 (ko) 2016-02-16 2016-02-16 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101749449B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102404271B1 (ko) * 2021-07-23 2022-06-14 인천대학교 산학협력단 차량 위치에 대한 프라이버시 보호 방법 및 장치
CN116261135A (zh) * 2023-05-15 2023-06-13 中维建技术有限公司 一种通信基站同态数据安全处理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
김상진 외 2명, "VANET를 위한 차량자체생성 조건부익명 인증시스템," 정보보호학회논문지, 제19권 제4호 (2009.08)
이주관 외 3명, "VANET 환경에서 차대번호를 활용한 V2I기반의 통신 프로토콜 설계," Journal of the Korea Academia-Industrial cooperation Society, Vol. 15, No. 12 pp. 7292-7301, (2014)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102404271B1 (ko) * 2021-07-23 2022-06-14 인천대학교 산학협력단 차량 위치에 대한 프라이버시 보호 방법 및 장치
CN116261135A (zh) * 2023-05-15 2023-06-13 中维建技术有限公司 一种通信基站同态数据安全处理方法
CN116261135B (zh) * 2023-05-15 2023-07-11 中维建技术有限公司 一种通信基站同态数据安全处理方法

Similar Documents

Publication Publication Date Title
CN108964919B (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
CN114154135B (zh) 基于国密算法的车联网通信安全认证方法、系统及设备
JP6684930B2 (ja) ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
CN107810617B (zh) 机密认证和供应
Chuang et al. TEAM: Trust-extended authentication mechanism for vehicular ad hoc networks
US11849029B2 (en) Method of data transfer, a method of controlling use of data and cryptographic device
US8724819B2 (en) Credential provisioning
CN109547445B (zh) 一种验证客户端网络请求合法的方法及系统
CN108270573B (zh) 无人驾驶汽车的隐私保护方法
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
Rasheed et al. Adaptive group-based zero knowledge proof-authentication protocol in vehicular ad hoc networks
US11689367B2 (en) Authentication method and system
Qi et al. A privacy-preserving authentication and pseudonym revocation scheme for VANETs
KR20140023799A (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
Rajput et al. A two level privacy preserving pseudonymous authentication protocol for VANET
Larsen et al. Direct anonymous attestation on the road: Efficient and privacy-preserving revocation in c-its
Tiwari et al. A novel secure authentication scheme for VANETs
CN114154125A (zh) 云计算环境下区块链无证书的身份认证方案
KR101749449B1 (ko) 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN116743387A (zh) 一种基于区块链的车辆雾服务安全通信系统、方法及终端
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties
US11570008B2 (en) Pseudonym credential configuration method and apparatus
KR20100002424A (ko) 비인증서 공개키를 사용하는 보안키 생성 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant