KR101829304B1 - 차량 클라우드에서의 통신 보안 기법 - Google Patents

차량 클라우드에서의 통신 보안 기법 Download PDF

Info

Publication number
KR101829304B1
KR101829304B1 KR1020160064644A KR20160064644A KR101829304B1 KR 101829304 B1 KR101829304 B1 KR 101829304B1 KR 1020160064644 A KR1020160064644 A KR 1020160064644A KR 20160064644 A KR20160064644 A KR 20160064644A KR 101829304 B1 KR101829304 B1 KR 101829304B1
Authority
KR
South Korea
Prior art keywords
vehicle
group
cloud
key
vehicle cloud
Prior art date
Application number
KR1020160064644A
Other languages
English (en)
Other versions
KR20170134804A (ko
Inventor
백상헌
김명수
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020160064644A priority Critical patent/KR101829304B1/ko
Publication of KR20170134804A publication Critical patent/KR20170134804A/ko
Application granted granted Critical
Publication of KR101829304B1 publication Critical patent/KR101829304B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

차량 클라우드 형성을 위한 그룹 키 분배 방법이 개시된다. 상기 그룹 키 분배 방법은 서버가 등록된 복수의 차량들 중 차량 클라우드 요청 차량으로부터 차량 클라우드 요청 메시지에 대한 서명을 수신하는 단계, 상기 서버가 상기 복수의 차량들 각각의 이동성 정보와 자원 정보를 기초로 상기 차량 클라우드를 구성할 차량들을 결정하는 단계, 상기 서버가 그룹 공개키, 그룹 비밀키 및 상기 차량 클라우드를 구성할 차량들 각각의 그룹 개인키를 생성하는 단계, 상기 서버가 상기 차량 클라우드를 구성할 차량들에 관한 정보를 상기 차량 클라우드 요청 차량의 공개키로 암호화하고, 암호화된 제1 차량 정보를 상기 차량 클라우드 요청 차량으로 송신하는 단계, 상기 서버가 상기 그룹 공개키, 상기 그룹 비밀키 및 상기 차량 클라우드 요청 차량의 그룹 개인키를 상기 차량 클라우드 요청 차량의 공개키로 암호화하여 상기 차량 클라우드 요청 차량으로 송신하는 단계, 및 상기 서버가 상기 그룹 공개키, 상기 그룹 비밀키 및 상기 차량 클라우드를 구성할 차량들 각각의 그룹 개인키를 상기 차량 클라우드를 구성할 차량들 각각의 공개키로 암호화하여 상기 차량 클라우드를 구성할 차량들 각각으로 송신하는 단계를 포함한다.

Description

차량 클라우드에서의 통신 보안 기법{METHOD OF SECURE COMMUNICATIONS IN VEHICULAR CLOUD}
본 발명의 개념에 따른 실시 예는 차량 클라우드 형성을 위한 그룹 키 분배 방법에 관한 것으로, 특히 차량 인증 등에 사용되는 그룹 키의 분배가 서버에서 수행됨으로써 인증 절차의 효율성을 높이고 보안 위협을 제거할 수 있는 차량 클라우드 형성을 위한 그룹 키 분배 방법에 관한 것이다.
오늘날의 자동차는 단순히 주행하는 것에 그치지 않고 텔레매틱스 (Telematics) 시스템과 같은 다양한 정보통신 기술을 활용하여 운전자에게 편의를 제공한다. 또한, 정보통신 기술의 발전으로 인해 다양한 형태의 통신 기반 서비스를 지원하는 커넥티드카(Connected Car)의 발전이 빠르게 진행되고 있다. 이러한 커넥티드카는 셀룰러(예, 4G/LTE), WAVE(Wireless Access in Vehicular Environment) 등과 같은 통신 기술을 통해 차량과 차량(Vehicle to Vehicle ; V2V)간 통신 또는 차량과 노변 장치(Road Side Unit : RSU)간 통신(Vehicle to Infrastructure : V2I)이 가능하다.
반면, 도심의 경우 교통 체증과 같은 이유로 다수의 차량이 집단적으로 밀집하여 분포하는 경우가 많다. 이러한 상황에서 차량 간의 협력적인 통신을 통해 다른 차량의 풍부한 컴퓨팅 및 통신 자원을 사용할 수 있으며, 이러한 기술을 차량 클라우드(Vehicular Cloud)라고 한다. 즉, 차량 클라우드란 높은 컴퓨팅 능력과 통신 기능을 보유하고 있는 차량들을 클라우드 형태로 그룹화하여 공동의 작업 혹은 서비스를 수행하는 기술이다.
하지만, 차량들은 높은 이동성(Mobility) 변화를 갖으며, 근본적으로 브로드캐스팅(Broadcasting)에 기반한 무선 통신을 사용하기 때문에, 차량 클라우드를 형성하고 차량들 간 안전하게 통신을 하기 위한 보안 기법이 필요하다.
기존의 분산적인 차량 클라우드 구조에서는 차량 인증을 위해 전송하고자 하는 메시지에 차량의 인증서를 매번 같이 전송한다. 차량의 인증서를 매번 전송해야 하기 때문에 전송해야 하는 데이터의 크기가 커지며, 이로 인해 차량 인증에 많은 시간이 소요된다. 또한, 차량 클라우드 내 송수신 되는 메시지 암호화를 위해 차량 클라우드 내 차량이 주체가 되어 비밀키를 생성하고, 차량 클라우드 내 차량들에게 분배해야 한다. 하지만, 차량 클라우드 내 차량들에게 안전하게 비밀키를 분배하기 위해서는 각 차량의 공개키로 비밀키를 암호화한 후에 전달하여야 한다. 따라서, 비밀키를 분배하기 위해서는 모든 차량의 공개키를 소지하고 있어야 한다. 만약, 차량 클라우드 내 차량의 구성원이 변경된다면 비밀키를 다시 생성하여 분배해야 하기 때문에 비밀키 생성 및 관리에 상당한 어려움이 있다.
기존의 분산적인 차량 클라우드 구조에서는 차량 간 통신 보안을 위해 공개키 기반 구조(Public Key Infrastructure ; PKI)를 사용한다. 공개키 기반 구조에서는 신뢰 가능한 인증 기관(Certificate Authority ; CA)을 가정하며, 차량의 인증서(Certificate) 발급을 담당한다. 다음 과정은 공개키 기반 구조에서 차량 클라우드 내 차량 A가 차량 B에게 메시지를 전달하는 과정이다. 차량은 인증 기관으로부터 인증서를 발급받고, 인증서를 전송하여 차량 인증을 수행한다. 그리고 디지털 서명을 통해 차량 간 송수신되는 메시지의 무결성을 만족한다. 해당 과정을 자세하게 기술하면 다음과 같다.
1) 차량 A는 인증 기관으로부터 차량 A의 인증서와 차량 A의 개인키(Private Key)를 발급받는다. 차량 A의 인증서에는 인증서 ID, 차량 A의 공개키(Public Key), 유효기간 및 인증 기관의 디지털 서명이 포함되어 있다.
2) 차량 A는 차량 A의 개인키를 이용하여 전송하고자 하는 메시지에 대한 디지털 서명을 생성한다. 그리고, 차량 A는 차량 B에게 메시지, 디지털 서명, 차량 A의 인증서를 전송한다.
3) 차량 B는 인증 기관의 공개키를 이용하여 차량 A의 인증서에 저장되어 있는 인증 기관의 디지털 서명을 검증한다. 이를 통해 차량 A의 인증서의 유효성을 검증할 수 있으며, 차량 A의 인증서로부터 획득한 차량 A의 공개키를 이용하여 차량 A의 디지털 서명을 검증한다.
따라서, 차량 B는 수신한 메시지가 차량 A로부터 전송되었는지를 검증(차량 인증 수행)하고, 수신받은 메시지의 위조/변조 여부를 검증(메시지의 무결성 만족)할 수 있다.
반면에, 차량 클라우드 내 차량 A와 차량 B 간에 메시지 기밀성을 만족하기 위해서는 메시지의 암호화가 필요하다. 이를 위해, AES(Advanced Encryption Standard)와 같은 대칭키 암호화 알고리즘을 사용한다. 대칭키 암호화 알고리즘에 사용되는 비밀키는 공개키 암호화 알고리즘을 통해 암호화되어 사전에 차량에게 전달된다. 하지만, 분산적인 차량 클라우드 구조에서는 차량 클라우드 내 차량이 주체가 되어 차량 클라우드 그룹 비밀키 생성과 분배를 담당한다. 비밀키 분배를 위해서는 차량 클라우드 내 차량들의 공개키를 소지하고 있어야 하며, 각 차량의 공개키로 암호화하여 전송해야 한다. 따라서, 비밀키 분배 및 관리에 상당한 어려움이 존재한다.
따라서, 본 발명에서는 중앙집중형 차량 클라우드 구조를 제안한다. 중앙집중형 차량 클라우드 구조에서는 중앙에 차량 클라우드 컨트롤러를 두며, 차량 클라우드 컨트롤러를 통해 물리적으로 떨어져 있는 차량과도 차량 클라우드 형성이 가능하며, 차량 간 안전한 통신 방법을 제공한다. 구체적으로, 차량 클라우드 컨트롤러는 차량 클라우드 내 차량 인증을 위한 그룹 디지털 서명키를 분배하며, 메시지 암호화를 위한 그룹 비밀키를 분배한다. 또한, 차량들의 익명성을 보장하기 위해 가명을 발급할 수 있다. 이를 통해, 차량 클라우드 내 차량들은 차량 인증을 위해 인증서 전달 과정 없이, 그룹 디지털 서명을 통해 차량 인증을 수행할 수 있으며 차량 인증에 소요되는 시간이 감소된다. 또한, 차량 클라우드 컨트롤러가 주체가 되어 메시지 암호화를 위한 그룹 비밀키를 생성하고 분배하기 때문에, 기존의 분산적인 차량 클라우드 구조보다 효율적으로 키 관리를 수행할 수 있다. 즉, 중앙집중형 차량 클라우드 구조를 통해 차량 클라우드 내 차량의 익명성을 보장함과 동시에 송수신 되는 메시지의 무결성과 기밀성을 만족시킬 수 있다.
대한민국 등록특허 제1532024호 대한민국 등록특허 제1400275호
본 발명이 이루고자 하는 기술적인 과제는 종래 분산적인 차량 클라우드 구조의 보안 문제점들을 해결하려는 것이며, 기존 클라우드 구조의 문제점은 다음과 같다.
1) 분산적인 차량 클라우드 구조에서는 차량 클라우드 내 차량 인증을 위해 전송하고자 하는 메시지에 매번 인증서를 함께 전송하여야 한다. 따라서, 차량 인증에 많은 시간이 소요되는 문제점이 발생한다. 또한, 인증서를 매번 전달하는 과정에서 보안 위협이 존재한다.
이에 본 발명에서 제안하는 중앙 집중형 차량 클라우드 구조에서는 차량 클라우드 컨트롤러를 두고, 차량 클라우드 컨트롤러가 차량 클라우드 그룹 공개키와 차량 클라우드 개인키를 분배한다. 따라서, 차량 클라우드 내 차량들은 그룹 디지털 서명 기법을 통해 차량 인증을 수행할 수 있다. 구체적으로 메시지를 전송하고자 하는 차량은 자신의 차량 클라우드 개인키로 디지털 서명을 하여 메시지를 전송할 수 있다. 메시지를 수신받은 차량은 차량 클라우드 그룹 공개키로 디지털 서명을 검증하여 차량 인증을 수행할 수 있다. 또한, 디지털 서명을 통해 송수신되는 메시지의 무결성을 만족시킬 수 있다.
2) 분산적인 차량 클라우드 구조에서는 차량 클라우드 내 차량 인증을 위해 인증서를 전송하며, 이로 인해 차량의 익명성을 보장할 수 없다. 본 발명에서 제안하는 중앙 집중형 차량 클라우드 구조에서는 차량 클라우드 컨트롤러가 차량에게 가명을 발급하고, 주기적으로 갱신하여 차량의 익명성을 보장할 수 있다.
3) 분산적인 차량 클라우드 구조에서는 차량 클라우드 내 송수신 되는 메시지의 암호화를 위해, 차량이 주체가 되어 차량 클라우드 그룹 비밀키를 생성하고 차량 클라우드 내 차량들에게 분배한다. 이를 위해, 비밀키 분배 차량은 차량 클라우드 내 차량들의 공개키를 모두 소지하고 있어야 하며, 각 차량의 공개키로 암호화하여 전달하여야 한다. 만약, 비밀키 분배 차량이 차량 클라우드를 탈퇴한다면 차량 클라우드 내 다른 차량이 키 분배를 담당해야 한다. 이와 같이 분산적인 차량 클라우드 구조에서는 비밀키 분배 및 관리에 어려움이 존재한다.
이에 본 발명이 제안하는 중앙 집중형 차량 클라우드 구조에서는 차량 클라우드 컨트롤러가 주체가 되어 비밀키를 생성하고 차량 클라우드 내 차량들에게 분배한다. 차량 클라우드 컨트롤러는 차량 클라우드 내 차량들의 공개키를 소지하고 있으며, 차량 클라우드 내 차량들의 높은 이동성 변화에도 효율적으로 키 분배를 수행할 수 있다.
이와 같이, 본 발명에서는 중앙 집중형 차량 클라우드 구조를 가정하였으며, 중앙의 차량 클라우드 컨트롤러가 멀리 떨어져 있는 차량과도 차량 클라우드를 형성할 수 있게 한다. 또한, 차량 클라우드 내 차량들간 인증에 걸리는 시간을 감소시킬 수 있으며, 메시지 암호화에 필요한 비밀키를 효율적으로 분배할 수 있다.
본 발명의 실시 예에 따른 차량 클라우드 형성을 위한 그룹 키 분배 방법은 서버가 등록된 복수의 차량들 중 차량 클라우드 요청 차량으로부터 차량 클라우드 요청 메시지에 대한 서명을 수신하는 단계, 상기 서버가 상기 복수의 차량들 각각의 이동성 정보와 자원 정보를 기초로 상기 차량 클라우드를 구성할 차량들을 결정하는 단계, 상기 서버가 그룹 공개키, 그룹 비밀키 및 상기 차량 클라우드를 구성할 차량들 각각의 그룹 개인키를 생성하는 단계, 상기 서버가 상기 차량 클라우드를 구성할 차량들에 관한 정보를 상기 차량 클라우드 요청 차량의 공개키로 암호화하고, 암호화된 제1 차량 정보를 상기 차량 클라우드 요청 차량으로 송신하는 단계, 상기 서버가 상기 그룹 공개키, 상기 그룹 비밀키 및 상기 차량 클라우드 요청 차량의 그룹 개인키를 상기 차량 클라우드 요청 차량의 공개키로 암호화하여 상기 차량 클라우드 요청 차량으로 송신하는 단계, 및 상기 서버가 상기 그룹 공개키, 상기 그룹 비밀키 및 상기 차량 클라우드를 구성할 차량들 각각의 그룹 개인키를 상기 차량 클라우드를 구성할 차량들 각각의 공개키로 암호화하여 상기 차량 클라우드를 구성할 차량들 각각으로 송신하는 단계를 포함한다.
본 발명의 실시 예에 따른 차량 클라우드 형성을 위한 그룹 키 분배 방법에 의할 경우, 차량 클라우드 컨트롤러가 그룹 공개키 및 그룹 개인키를 분배하도록 함으로써 차량 인증에 소요되는 시간을 감소시킬 수 있으며 인증서 전달 과정에서 발생할 수 있는 보안 위협을 제거할 수 있는 효과가 있다.
또한, 본 발명의 실시 예에 따른 차량 클라우드 형성을 위한 그룹 키 분배 방법에 의하면, 각각의 차량에 가명을 부여하고 이를 주기적 또는 비주기적으로 갱신함으로써 차량의 익명성을 보장할 수 있는 효과가 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시 예에 따른 차량 클라우드 시스템을 도시한다.
도 2는 도 1에 도시된 복수의 차량들 중 어느 하나의 차량이 인증서를 발급받는 과정을 설명하기 위한 흐름도이다.
도 3는 도 1에 도시된 복수의 차량들 중 어느 하나의 차량을 서버에 등록하는 차량 등록 과정을 설명하기 위한 흐름도이다.
도 4는 도 1에 도시된 복수의 차량들 중 차량 클라우드를 구성하는 차량들 사이에서 그룹 개인키, 그룹 공개키 및 그룹 비밀키가 분배되는 과정을 설명하기 위한 흐름도이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.
도 1은 본 발명의 일 실시 예에 따른 차량 클라우드 시스템을 도시한다.
도 1을 참조하면, 차량 클라우드 시스템(10)은 복수의 차량들(V1 내지 V5), 복수의 노변 장치(Road Side Unit ; RSU)들, 서버(100) 및 인증 서버(300)를 포함한다.
인증 서버(300)는 신뢰성이 보장된 기관에 의해 운영되는 서버로서 복수의 차량들(V1 내지 V5) 각각에게 인증서를 발급한다.
차량 클라우드 컨트롤러, 차량 클라우드 서버 등으로 명명될 수도 있는 서버(100)는 차량 등록, 키 생성 및 분배, 차량 클라우드 형성/관리 역할을 수행한다. 또한, 서버(100)는 차량 클라우드 형성을 위해 복수의 차량들(V1 내지 V5)의 이동성 정보 및 자원 정보를 유지하고 있다.
복수의 노변 장치들(RSU 1 및 RSU 2) 각각은 각각의 전송 범위(RSU Coverage) 내에 위치하는 복수의 차량들(V1 내지 V5) 중 적어도 일부와 서버(100) 사이의 통신을 매개한다. 즉, 복수의 차량들(V1 내지 V5) 각각과 서버(100)는 복수의 노변 장치들(RSU 1 및 RSU 2) 중 어느 하나의 노변 장치를 경유하여 통신할 수 있다. 이때, 노변 장치(RSU)는 액세스 포인트, 기지국, 액세스 노드 등과 같은 다양한 명칭으로 불릴 수도 있다.
복수의 차량들(V1 내지 V5) 각각은 V2V(Vehicle to Vehicle) 통신 및/또는 V2I(Vehicle to Infrastructure) 통신이 가능하다. 복수의 차량들(V1 내지 V5) 각각은 GPS 정보 및 맵(map) 정보를 활용하여 노변 장치의 위치를 파악하고 있으므로 효율적인 V2I 통신이 가능하다. 또한, 복수의 차량들(V1 내지 V5) 각각은 주기적으로 또는 비주기적으로 차량의 이동성 정보 및 자원 정보를 서버(100)로 송신할 수 있다.
차량 클라우드 구조에서 통신 보안을 위해서, 1) 복수의 차량들(V1 내지 V5) 각각이 인증 서버(300)로부터 인증서를 발급받는 과정, 2) 복수의 차량들(V1 내지 V5) 각각을 서버(100)에 등록하는 차량 등록 과정 및 3) 차량 클라우드의 그룹 키 분배 과정이 수행되어야 한다. 이하에서는 도면을 참조하여 상세한 과정을 설명하기로 한다.
도 2는 도 1에 도시된 복수의 차량들 중 어느 하나의 차량이 인증서를 발급받는 과정을 설명하기 위한 흐름도이다.
도 1 내지 도 2를 참조하면, 우선 차량(V)은 인증서 요청 메시지(Certificate Request)를 인증 서버(300)로 송신한다(S210). 이때, 차량(V)은 RSU 네트워크를 통해, 즉 노변 장치(RSU 1)와 서버(100)를 경유하여 상기 인증서 요청 메시지를 인증 서버(300)로 송신할 수 있으나, 본 발명이 이에 제한되는 것은 아니다. 또한, 상기 인증서 요청 메시지에는 차량(V)을 식별할 수 있는 정보인 고유 식별자(identity) 정보, 예컨대 차량(V)의 차대번호 또는 차량(V)의 등록 번호 등이 포함될 수 있다.
상기 인증서 요청 메시지를 수신한 인증 서버(300)는 차량(V)의 고유 식별자 정보를 기초로 차량(V)의 인증서(
Figure 112016050655507-pat00001
)와 차량(V)의 개인키(
Figure 112016050655507-pat00002
)를 생성한다(S230). 인증서(
Figure 112016050655507-pat00003
)에는 인증서 ID(
Figure 112016050655507-pat00004
), 차량(V)의 공개키(
Figure 112016050655507-pat00005
), 인증 기관, 즉 인증 서버(300)의 디지털 서명(
Figure 112016050655507-pat00006
), 인증서 유효기간(
Figure 112016050655507-pat00007
), 및 타임 스탬프(
Figure 112016050655507-pat00008
)가 포함되어 있다.
이후, 인증 서버(300)는 인증서(
Figure 112016050655507-pat00009
)와 차량(V)의 개인키(
Figure 112016050655507-pat00010
)를 차량(V)으로 송신한다(S250). 이때, 인증 서버(300)는 RSU 네트워크를 통해, 즉 노변 장치(RSU 1)와 서버(100)를 경유하여 인증서(
Figure 112016050655507-pat00011
)와 차량(V)의 개인키(
Figure 112016050655507-pat00012
)를 차량(V)으로 송신할 수 있다.
상술한 과정의 반복적인 수행을 통하여 차량 클라우드를 구성할 수 있는 복수의 차량들 각각에 대한 인증서 발급 과정이 완료될 수 있다.
도 3는 도 1에 도시된 복수의 차량들 중 어느 하나의 차량을 서버에 등록하는 차량 등록 과정을 설명하기 위한 흐름도이다.
차량 클라우드 구조에서 인증서를 발급받은 차량들은 차량 클라우드에 참여하기 위해 서버(100)에 차량 등록을 완료하여야 한다. 이하에서는, 도 1 내지 도 3을 참조하여 차량 등록 과정을 상세하게 설명한다.
우선, 차량(V)은 개인키(
Figure 112016050655507-pat00013
)를 이용하여 디지털 서명한 등록 요청 메시지(Register Request)와 차량(V)의 인증서(
Figure 112016050655507-pat00014
)를 RSU 네트워크를 통해 서버(100)로 송신한다(S310). 즉, 차량(V)은 상기 등록 요청 메시지와 인증서(
Figure 112016050655507-pat00015
)를 노변 장치(RSU 1)를 경유하여 서버(100)로 송신할 수 있다.
이후, 서버(100)는 차량(V)의 인증서(
Figure 112016050655507-pat00016
)의 유효성을 검증하기 위해 인증 서버(300)에게 인증 서버(300)의 공개키(
Figure 112016050655507-pat00017
)를 요청한다(S321). 인증 서버(300)는 서버(100)의 공개키 요청에 응답하여, 인증 서버(300)의 공개키(
Figure 112016050655507-pat00018
)를 서버(100)로 송신한다(S323).
공개키(
Figure 112016050655507-pat00019
)를 수신한 서버(100)는 공개키(
Figure 112016050655507-pat00020
)를 이용하여 차량(V)의 인증서(
Figure 112016050655507-pat00021
)의 유효성을 검증한다(S330). 이때, 서버(100)는 인증서(
Figure 112016050655507-pat00022
)에 포함되어 있는 차량(V)의 공개키(
Figure 112016050655507-pat00023
)를 이용하여 상기 등록 요청 메시지의 디지털 서명을 검증할 수 있다. 이와 같은 과정을 통하여 서버(100)는 차량(V)에 대한 인증을 완료할 수 있다.
다음으로, 서버(100)는 차량(V)의 익명성을 보장하기 위해 차량(V)의 가명(Pseudonym,
Figure 112016050655507-pat00024
)을 생성한다(S341). 생성된 가명(
Figure 112016050655507-pat00025
)은 서버(100)에 의해 차량(V)의 공개키(
Figure 112016050655507-pat00026
)로 암호화되고, 암호화된 가명은 차량(V)으로 전송된다(S343). 서버(100)에 의한 가명의 생성과 암호화된 가명의 전송은 주기적으로 또는 비주기적으로 수행될 수 있다. 즉, 서버(100)는 차량(V)의 가명을 주기적으로 또는 비주기적으로 갱신할 수 있다.
다음으로, 차량(V)은 차량 클라우드 형성을 위한 차량 정보를 포함하는 차량 정보 메시지를 차량(V)의 개인키(
Figure 112016050655507-pat00027
)로 디지털 서명하고, 생성된 디지털 서명(
Figure 112016050655507-pat00028
)과 차량(V)의 가명(
Figure 112016050655507-pat00029
)을 서버(100)로 송신한다(S350). 상기 차량 정보는 차량의 이동성 정보와 차량의 자원 정보를 포함할 수 있고, 상기 이동성 정보는 출발지, 목적지, 현재 위치(GPS 위치), 이동 방향, 이동 속도에 관한 정보 중 하나 이상을 포함할 수 있고, 상기 자원 정보는 차량(V)의 컴퓨팅 능력, 메모리 크기(용량), 저장 공간 크기 중 하나 이상을 포함할 수 있다.
단계 S350은 주기적으로 또는 비주기적으로 반복 수행될 수 있다. 이로 인하여 서버(100)는 차량 클라우드를 구성하는 차량들 각각의 차량 정보를 유지할 수 있다.
도 4는 도 1에 도시된 복수의 차량들 중 차량 클라우드를 구성하는 차량들 사이에서 그룹 개인키, 그룹 공개키 및 그룹 비밀키가 분배되는 과정을 설명하기 위한 흐름도이다.
차량 클라우드를 형성하고, 차량 클라우드 내에서 차량 인증과 메시지의 무결성을 만족시키기 위해서는 차량 클라우드의 그룹키(그룹 개인키 및 그룹 공개키)가 분배되어야 하며, 메시지의 기밀성을 만족시키기 위해서는 차량 클라우드의 그룹 비밀키가 분배되어야 한다. 이하에서는 도 1 내지 도 4를 참조하여, 그룹키 분배 과정과 그룹 비밀키 분배 과정을 상세히 설명한다.
우선, 차량 클라우드 형성 요청 차량(RR)은 차량(RR)의 개인키(
Figure 112016050655507-pat00030
)를 이용하여 필요로 하는 자원에 관한 정보(
Figure 112016050655507-pat00031
)를 포함하는 차량 클라우드 요청 메시지(Service Provisioning Request)에 대한 디지털 서명(
Figure 112016050655507-pat00032
)을 생성한다. 생성된 디지털 서명(
Figure 112016050655507-pat00033
)은 차량(RR)의 가명(
Figure 112016050655507-pat00034
)과 함께 차량(RR)에 의해 서버(100)로 송신된다(S410). 이때, 차량(RR)은 노변 장치(RSU 1)를 경유하여 디지털 서명(
Figure 112016050655507-pat00035
)과 가명(
Figure 112016050655507-pat00036
)을 서버(100)로 송신할 수 있다.
다음으로, 서버(100)는 등록된 차량들 각각의 이동성 정보와 자원 정보를 기초로 차량 클라우드 형성을 위한 최적의 자원 제공 차량들(
Figure 112016050655507-pat00037
)과 자원 크기(
Figure 112016050655507-pat00038
)를 결정한다(S420). 이때, 자원 제공 차량들(
Figure 112016050655507-pat00039
)은 차량 클라우드 요청 차량(RR)을 포함하는 개념으로 이해될 수도 있다.
다음으로, 서버(100)는 그룹 공개키(
Figure 112016050655507-pat00040
), 그룹 개인키(
Figure 112016050655507-pat00041
), 및 그룹 비밀키(
Figure 112016050655507-pat00042
)를 생성한다(S430). 그룹 공개키(
Figure 112016050655507-pat00043
)와 그룹 개인키(
Figure 112016050655507-pat00044
)는 차량 클라우드 내 차량을 인증하는 과정에서 사용될 수 있고, 그룹 비밀키(
Figure 112016050655507-pat00045
)는 차량 클라우드 내 구성원들(차량들) 간의 메시지를 암호화하는 과정에서 사용될 수 있다. 또한, 그룹 개인키(
Figure 112016050655507-pat00046
)는 차량 클라우드를 구성하는 구성원(차량)의 수만큼 생성된다. 즉, 그룹 개인키(
Figure 112016050655507-pat00047
)의 개수는 차량 클라우드를 구성하는 차량들의 개수와 동일할 수 있다.
다음으로, 서버(100)는 차량 클라우드 형성을 위한 최적의 자원 제공 차량들에 관한 정보와 자원 크기를 포함하는 차량 클라우드 정보를 차량 클라우드 요청 차량(RR)의 공개키로 암호화하고, 암호화된 차량 클라우드 정보를 차량 클라우드 요청 차량(RR)으로 송신한다(S440).
또한, 서버(100)는 차량 클라우드의 그룹 공개키(
Figure 112016050655507-pat00048
), 그룹 개인키(
Figure 112016050655507-pat00049
), 그룹 비밀키(
Figure 112016050655507-pat00050
)를 차량 클라우드 요청 차량(RR)의 공개키로 암호화하여 차량 클라우드 요청 차량(RR)으로 송신한다(S450).
다음으로, 서버(100)는 차량 클라우드의 그룹 공개키(
Figure 112016050655507-pat00051
), 그룹 개인키(
Figure 112016050655507-pat00052
), 그룹 비밀키(
Figure 112016050655507-pat00053
)를 자원 제공 차량(RP)의 공개키로 암호화하여 자원 제공 차량(RP)으로 송신한다(S460).
차량 클라우드 요청 차량(RR)이 자원 제공 차량(RP)으로 메시지를 전송하고자 하는 경우, 차량 클라우드 요청 차량(RR)은 차량 인증을 위해 차량 클라우드 요청 차량(RR)의 그룹 개인키(
Figure 112016050655507-pat00054
)를 이용하여 디지털 서명을 생성하고, 차량 클라우드의 그룹 비밀키(
Figure 112016050655507-pat00055
)로 상기 메시지를 암호화한다. 디지털 서명과 암호화된 메시지는 차량 클라우드 요청 차량(RR)에 의해 자원 제공 차량(RP)으로 송신될 수 있다(S470).
암호화된 메시지를 수신한 자원 제공 차량(RP)은 차량 클라우드의 그룹 공개키(
Figure 112016050655507-pat00056
)를 이용하여 수신된 디지털 서명을 검증함으로써 메시지 송신 차량이 차량 클라우드 내 구성원임을 인증할 수 있다(S481). 이와 같은 절차를 통하여 메시지의 무결성 또한 만족될 수 있다.
또한, 암호화된 메시지를 수신한 자원 제공 차량(RP)은 그룹 비밀키(
Figure 112016050655507-pat00057
)를 이용하여 암호화된 메시지를 복호화할 수 있다(S483). 즉, 메시지의 기밀성이 만족된다.
자원 제공 차량(RP)이 차량 클라우드 요청 차량(RR)으로 메시지를 전송하고자 하는 경우, 단계 S470과 동일하게 자원 제공 차량(RP)의 그룹 개인키(
Figure 112016050655507-pat00058
)를 이용하여 디지털 서명을 생성하고, 그룹 비밀키(
Figure 112016050655507-pat00059
)를 이용하여 상기 메시지를 암호화한다. 상기 디지털 서명과 암호화된 메시지는 자원 제공 차량(RP)에 의해 차량 클라우드 요청 차량(RR)으로 송신될 수 있다(S490). 이 경우 그룹 개인키(
Figure 112016050655507-pat00060
)는 자원 제공 차량(RP)의 그룹 개인키이다. 또한, 자원 제공 차량(RP)으로부터 암호화된 메시지를 수신한 차량 클라우드 요청 차량(RR)은 단계 S481과 단계 S483과 같은 동작을 수행함으로써 자원 제공차량(RP)을 인증하고 암호화된 메시지를 복호화할 수 있다.
본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
10 : 차량 클라우드 시스템
100 : 서버
300 : 인증 서버

Claims (7)

  1. 차량 클라우드 형성을 위한 그룹 키 분배 방법에 있어서,
    차량 클라우드 요청 차량이 상기 차량 클라우드 요청 차량의 공개키와 인증 서버의 디지털 서명이 포함된 인증서와 상기 차량 클라우드 요청 차량의 개인키를 상기 인증 서버로부터 수신하는 단계;
    서버가 상기 차량 클라우드 요청 차량으로부터 상기 차량 클라우드 요청 차량의 개인키를 이용하여 디지털 서명된 등록 요청 메시지와 상기 인증서를 수신하는 단계;
    상기 서버가 상기 인증서의 유효성과 상기 등록 요청 메시지를 검증하는 단계;
    상기 서버가 등록된 복수의 차량들 중 상기 차량 클라우드 요청 차량으로부터 상기 차량 클라우드 요청 차량이 필요로 하는 자원에 관한 정보를 포함하는 차량 클라우드 요청 메시지에 대한 서명과 상기 차량 클라우드 요청 차량의 가명을 수신하는 단계;
    상기 서버가 상기 복수의 차량들 각각의 이동성 정보와 자원 정보를 기초로 상기 차량 클라우드를 구성할 차량들을 결정하는 단계;
    상기 서버가 그룹 공개키, 그룹 비밀키 및 상기 차량 클라우드를 구성할 차량들 각각의 그룹 개인키를 생성하는 단계;
    상기 서버가 상기 차량 클라우드를 구성할 차량들에 관한 정보를 상기 차량 클라우드 요청 차량의 공개키로 암호화하고, 암호화된 제1 차량 정보를 상기 차량 클라우드 요청 차량으로 송신하는 단계;
    상기 서버가 상기 그룹 공개키, 상기 그룹 비밀키 및 상기 차량 클라우드 요청 차량의 그룹 개인키를 상기 차량 클라우드 요청 차량의 공개키로 암호화하여 상기 차량 클라우드 요청 차량으로 송신하는 단계;
    상기 서버가 상기 그룹 공개키, 상기 그룹 비밀키 및 상기 차량 클라우드를 구성할 차량들 각각의 그룹 개인키를 상기 차량 클라우드를 구성할 차량들 각각의 공개키로 암호화하여 상기 차량 클라우드를 구성할 차량들 각각으로 송신하는 단계;
    상기 차량 클라우드 요청 차량이 상기 차량 클라우드 요청 차량의 그룹 개인키를 이용하여 생성된 디지털 서명과 상기 그룹 비밀키를 이용하여 암호화된 메시지를 상기 차량 클라우드를 구성할 차량들 중 적어도 하나의 차량으로 송신하는 단계; 및
    상기 적어도 하나의 차량이 상기 그룹 공개키를 이용하여 상기 디지털 서명을 검증하고, 상기 그룹 비밀키를 이용하여 상기 암호화된 메시지를 복호화하는 단계를 포함하는,
    그룹 키 분배 방법.
  2. 제1항에 있어서,
    상기 차량 클라우드 요청 메시지는 상기 차량 클라우드 요청 차량의 개인키를 이용하여 서명되는,
    그룹 키 분배 방법.
  3. 제1항에 있어서,
    상기 차량 클라우드 요청 차량과 상기 서버 사이의 통신은 상기 차량 클라우드 요청 차량에 대응하는 노변 장치(Road Side Unit ; RSU)를 경유하여 수행되고,
    상기 차량 클라우드를 구성할 차량들 각각과 상기 서버 사이의 통신은 상기 차량 클라우드를 구성할 차량들 각각에 대응하는 노변 장치를 경유하여 수행되는,
    그룹 키 분배 방법.
  4. 제1항에 있어서,
    상기 서버가 상기 인증서의 유효성과 상기 등록 요청 메시지를 검증하는 단계는,
    상기 서버가 상기 인증 서버의 공개키를 상기 인증 서버에게 요청하는 단계;
    상기 서버가 상기 인증 서버로부터 수신된 상기 인증 서버의 공개키를 이용하여 상기 인증서의 유효성을 검증하는 단계;
    상기 서버가 상기 인증서에 포함된 상기 차량 클라우드 요청 차량의 공개키를 이용하여 상기 등록 요청 메시지에 대한 디지털 서명을 검증하는 단계; 및
    상기 서버가 상기 차량 클라우드 요청 차량의 상기 가명을 상기 차량 클라우드 요청 차량의 공개키로 암호화하여 암호화된 가명을 생성하고, 상기 암호화된 가명을 상기 차량 클라우드 요청 차량으로 송신하는 단계를 포함하는,
    그룹 키 분배 방법.
  5. 제1항에 있어서,
    상기 그룹 키 분배 방법은,
    상기 차량 클라우드를 구성할 차량들 중 어느 하나의 차량이 상기 어느 하나의 차량의 그룹 개인키를 이용하여 생성된 디지털 서명과 상기 그룹 비밀키를 이용하여 암호화된 메시지를 상기 차량 클라우드 요청 차량으로 송신하는 단계; 및
    상기 차량 클라우드 요청 차량이 상기 그룹 공개키를 이용하여 상기 디지털 서명을 검증하고, 상기 그룹 비밀키를 이용하여 상기 암호화된 메시지를 복호화하는 단계를 더 포함하는 그룹 키 분배 방법.
  6. 제5항에 있어서,
    상기 차량 클라우드 요청 차량과 상기 적어도 하나의 차량 사이의 통신 또는 상기 어느 하나의 차량과 상기 차량 클라우드 요청 차량 사이의 통신은 V2V(Vehicle to Vehicle) 통신 또는 V2I(Vehicle to Infrastructure) 통신에 의해 수행되는,
    그룹 키 분배 방법.
  7. 제1항에 있어서,
    상기 이동성 정보는 출발지에 관한 정보, 목적지에 관한 정보, 현재 위치에 관한 정보, 방향에 관한 정보 및 속도에 관한 정보 중 적어도 하나를 포함하고,
    상기 자원 정보는 컴퓨팅 능력에 관한 정보, 메모리 크기에 관한 정보 및 저장 공간의 크기에 관한 정보 중 적어도 하나를 포함하는,
    그룹 키 분배 방법.
KR1020160064644A 2016-05-26 2016-05-26 차량 클라우드에서의 통신 보안 기법 KR101829304B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160064644A KR101829304B1 (ko) 2016-05-26 2016-05-26 차량 클라우드에서의 통신 보안 기법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160064644A KR101829304B1 (ko) 2016-05-26 2016-05-26 차량 클라우드에서의 통신 보안 기법

Publications (2)

Publication Number Publication Date
KR20170134804A KR20170134804A (ko) 2017-12-07
KR101829304B1 true KR101829304B1 (ko) 2018-03-30

Family

ID=60920714

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160064644A KR101829304B1 (ko) 2016-05-26 2016-05-26 차량 클라우드에서의 통신 보안 기법

Country Status (1)

Country Link
KR (1) KR101829304B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3949266A4 (en) * 2019-03-25 2022-12-21 Micron Technology, Inc. SECURE CRYPTOGRAPHIC MECHANISM ALLOWING REMOTE CONTROL OF AN AUTONOMOUS VEHICLE

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10250383B1 (en) * 2018-03-20 2019-04-02 Mocana Corporation Dynamic domain key exchange for authenticated device to device communications
WO2020117549A1 (en) 2018-12-06 2020-06-11 Mocana Corporation System and method for zero touch provisioning of iot devices
KR102450167B1 (ko) * 2019-12-06 2022-10-06 한국철도기술연구원 열차제어시스템의 열차제어 메시지 암호화 시스템 및 암호화 키 생성 방법
WO2021172603A1 (ko) * 2020-02-24 2021-09-02 엘지전자 주식회사 무선 통신 시스템에서 서버를 이용한 v2x 통신을 보호하기 위한 방법
KR20230043777A (ko) * 2020-07-28 2023-03-31 엘지전자 주식회사 로컬 서버를 이용한 v2x 서비스를 위한 기기
KR20220071783A (ko) 2020-11-24 2022-05-31 한국전자통신연구원 클라우드 기반 차량 데이터 보안 관리 장치 및 방법
CN114979977B (zh) * 2022-05-24 2024-05-24 中国电信股份有限公司 数据通信的方法、装置和系统
CN116471587B (zh) * 2023-04-19 2023-10-20 合肥工业大学 一种v2v通信下的车组内通信密钥生成及更新方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3949266A4 (en) * 2019-03-25 2022-12-21 Micron Technology, Inc. SECURE CRYPTOGRAPHIC MECHANISM ALLOWING REMOTE CONTROL OF AN AUTONOMOUS VEHICLE

Also Published As

Publication number Publication date
KR20170134804A (ko) 2017-12-07

Similar Documents

Publication Publication Date Title
KR101829304B1 (ko) 차량 클라우드에서의 통신 보안 기법
CN111684760B (zh) 用于管理数字证书的密码方法和系统
CN109788482B (zh) 一种车联网环境下车辆间的消息匿名认证方法及系统
CN102027705B (zh) 车载网络中基于pki安全架构的有效操作的认证分配策略
Lei et al. A blockchain based certificate revocation scheme for vehicular communication systems
KR101958061B1 (ko) 차량의 보안 통신을 위한 방법
US10250383B1 (en) Dynamic domain key exchange for authenticated device to device communications
US9602290B2 (en) System and method for vehicle messaging using a public key infrastructure
EP2474143B1 (en) System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
CN111684764A (zh) 使用盲激活码进行数字证书撤销的密码方法和系统
CN109756336B (zh) 一种认证方法、v2x计算系统及v2x计算节点
Muhammad et al. 5G-based V2V broadcast communications: A security perspective
CN108933665B (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
CN112437108A (zh) 面向车联网隐私保护的去中心化身份认证装置和方法
CN108833074B (zh) 基于同态加密的车辆自组织网络的认证系统及方法
CN116828451A (zh) 基于区块链的网联车队身份认证方法、装置和介质
Bellikar et al. 3TAAV: A three-tier architecture for pseudonym-based anonymous authentication in VANets
Wang et al. A consortium blockchain-based model for data sharing in Internet of Vehicles
Revathy et al. Enhancing Security and Efficient Authentication Scheme using K means Clustering
US11580506B2 (en) Method for issuing authorisation tickets in an intelligent transport system
Ibrahim et al. A proposed security service set for VANET SOA
Noun et al. Performance of revocation protocols for vehicular ad-hoc network. review of state-of-art techniques and proposition of new enhancement revocation method
Bharti et al. Enhancing The Massage Authentication Process in VANET Under High Traffic Condition Using The PBAS Approach
CN117440368A (zh) 基于椭圆曲线的车联网批量认证方法及系统
Bala et al. Enhancing Security on Vehicular Adhoc Networks using EMAP-HMAC

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant