KR102256730B1 - 차량 인증 및 통신 시스템 및 방법 - Google Patents

차량 인증 및 통신 시스템 및 방법 Download PDF

Info

Publication number
KR102256730B1
KR102256730B1 KR1020200126022A KR20200126022A KR102256730B1 KR 102256730 B1 KR102256730 B1 KR 102256730B1 KR 1020200126022 A KR1020200126022 A KR 1020200126022A KR 20200126022 A KR20200126022 A KR 20200126022A KR 102256730 B1 KR102256730 B1 KR 102256730B1
Authority
KR
South Korea
Prior art keywords
vehicle
key
message
base station
roadside base
Prior art date
Application number
KR1020200126022A
Other languages
English (en)
Inventor
신지선
조민재
Original Assignee
세종대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 세종대학교산학협력단 filed Critical 세종대학교산학협력단
Priority to KR1020200126022A priority Critical patent/KR102256730B1/ko
Application granted granted Critical
Publication of KR102256730B1 publication Critical patent/KR102256730B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

차량 인증 및 통신 시스템 및 방법이 개시된다. 일 실시예에 따른 차량 인증 및 통신 시스템은 차량의 식별 정보로부터 상기 차량의 DID(Decentralized Identification)를 생성하고, 생성된 상기 DID를 블록체인에 저장하는 DID 발급 서버; 상기 차량의 DID를 이용하여 상기 차량을 인증하고, 인증된 상기 차량으로 서명키 및 암호키 중 하나 이상을 송신하는 노변 기지국(RSU; Road Side Unit); 및 상기 노변 기지국에서 수집되는 차량간 메시지를 이용하여 악의적인 차량이 존재하는지 여부를 탐지하는 V2X 모니터링 서버를 포함한다.

Description

차량 인증 및 통신 시스템 및 방법{SYSTEM AND METHOD FOR VEHICLE VERIFICATION AND COMMUNICATION}
개시되는 실시예들은 V2X(Vehicle to Everything) 환경에서 차량을 인증하고 악의적인 차량으로부터 보호하기 위한 인증 및 통신 기술과 관련된다.
V2X(Vehicle to Everything) 통신이란, 차량이 유선 또는 무선망을 통해 다른 차량 및 도로 등 인프라가 구축된 사물과 정보를 교환하는 것을 의미하며, V2V(Vehicle to Vehicle), V2I(Vehicle to Infrastructure), V2N(Vehicle to Nomadic Device), V2P(Vehicle to Pedestrian) 등을 총칭한다.
V2X와 관련된 보안 표준은 IEEE 1609.2에서 정의된다. IEEE 1609.2에서 제공하는 V2X 보안은 PKI(Public Key Infrastructure) 기반 인증서를 통한 서명 및 암호화 방식으로 통신이 진행된다. 그러나 기존 표준에 따른 방식은 인증서를 관리하는 측면에서 오버헤드(overhead)가 발생하고, 또한 차량의 경우 주기적으로 인증서를 교체해 주어야 하는 문제점이 존재한다.
개시되는 실시예들은 V2X(Vehicle to Everything) 환경에서 차량을 인증하고 악의적인 차량으로부터 보호하기 위한 기술적인 수단을 제공하기 위한 것이다.
예시적인 실시예에 따르면, 차량의 식별 정보로부터 상기 차량의 DID(Decentralized Identification)를 생성하고, 생성된 상기 DID를 블록체인에 저장하는 DID 발급 서버; 상기 차량의 DID를 이용하여 상기 차량을 인증하고, 인증된 상기 차량으로 서명키 및 암호키 중 하나 이상을 송신하는 노변 기지국(RSU; Road Side Unit); 및 상기 노변 기지국에서 수집되는 차량간 메시지를 이용하여 악의적인 차량이 존재하는지 여부를 탐지하는 V2X 모니터링 서버를 포함하는 차량 인증 및 통신 시스템이 제공된다.
상기 DID 발급 서버는, 생성한 상기 DID를 상기 차량으로 송신하고, 상기 차량은 수신된 상기 DID를 저장할 수 있다.
상기 노변 기지국은, 상기 차량으로부터 상기 DID를 수신하고, 상기 차량으로부터 수신되는 상기 DID 및 상기 블록체인에 기 저장된 DID를 비교하여 상기 차량을 인증할 수 있다.
상기 서명키는, 그룹 서명키 및 그룹 서명 검증키를 포함할 수 있다.
상기 차량은, 메시지를 상기 그룹 서명키로 서명하여 제1 서명값을 생성하고, 상기 메시지를 자신의 DID 개인키로 서명하여 제2 서명값을 생성하며, 상기 메시지, DID, 상기 제1 서명값, 및 상기 제2 서명값을 수신 차량으로 송신할 수 있다.
상기 차량은, 상기 메시지를 상기 그룹키로 암호화하여 암호문을 생성하고, 상기 메시지를 상기 암호문으로 대체하여 상기 수신 차량으로 송신할 수 있다.
상기 수신 차량은, 상기 그룹키를 이용하여 상기 암호문을 복호화하여 상기 메시지를 생성할 수 있다.
상기 수신 차량은, 상기 그룹 서명 검증키로 상기 제1 서명값을 검증하고, 검증에 성공한 경우, 상기 차량의 DID 공개키로 상기 제2 서명값을 검증할 수 있다.
상기 수신 차량은, 상기 제1 서명값 또는 상기 제2 서명값의 검증에 실패한 경우, 수신된 상기 메시지를 폐기하고, 상기 노변 기지국으로 알림을 송신할 수 있다.
상기 수신 차량은, 상기 제2 서명값의 검증에 성공한 경우 상기 노변 기지국에 상기 차량의 DID를 송신할 수 있다.
상기 노변 기지국은, 상기 블록체인을 이용하여 상기 수신 차량으로부터 수신한 상기 차량의 DID를 검증하고, 검증 결과를 상기 수신 차량으로 송신할 수 있다.
상기 노변 기지국은, 상기 차량 DID의 검증에 실패한 경우 상기 서명키 및 암호키를 재생성할 수 있다.
상기 V2X 모니터링 서버는, 상기 악의적인 차량의 존재가 탐지되는 경우, 해당 차량의 정보를 상기 노변 기지국 및 상기 DID 발급 서버로 송신할 수 있다.
상기 DID 발급 서버는, 상기 V2X 모니터링 서버로부터 수신되는 상기 악의적인 차량에 대응되는 DID를 상기 블록체인에서 폐기할 수 있다.
상기 노변 기지국은, 상기 V2X 모니터링 서버로부터 악의적인 차량의 정보가 수신되는 경우, 상기 서명키 및 암호키를 재생성할 수 있다.
다른 예시적인 실시예에 따르면, 차량의 식별 정보로부터 상기 차량의 DID(Decentralized Identification)를 생성하고, 생성된 상기 DID를 블록체인에 저장하는 단계; 상기 차량의 DID를 이용하여 상기 차량을 인증하고, 인증된 상기 차량으로 서명키 및 암호키 중 하나 이상을 송신하는 단계; 및 상기 노변 기지국에서 수집되는 차량간 메시지를 이용하여 악의적인 차량이 존재하는지 여부를 탐지하는 단계를 포함하는 차량 인증 및 통신 방법이 제공된다.
개시되는 실시예에 따르면, V2X의 보안을 위하여 DID(Decentralized Identification)을 사용함으로써 인증서 관리의 오버헤드를 방지하고 차량이 주기적으로 인증서를 교체하여야 하는 문제를 방지할 수 있다.
또한 V2X 메시지를 모니터링하여 악의적인 차량을 탐지하고 이에 따라 V2X 통신에 사용되는 키를 교체함으로써 악의적인 차량으로 인한 보안 위협을 차단할 수 있다.
도 1은 일 실시예에 따른 차량 인증 및 통신 시스템(100)을 설명하기 위한 블록도
도 2는 일 실시예에 따른 차량 인증 및 통신 시스템(100)의 셋업(setup) 과정(200)을 설명하기 위한 흐름도
도 3은 일 실시예에 따른 차량 인증 및 통신 시스템(100)의 차량 인증(vehicle authentication) 과정(300)을 설명하기 위한 흐름도
도 4는 일 실시예에 따른 차량 인증 및 통신 시스템(100)의 서명된 메시지 송수신 과정(400)을 설명하기 위한 흐름도
도 5는 일 실시예에 따른 차량 인증 및 통신 시스템(100)의 암호화된 메시지 송수신 과정(500)을 설명하기 위한 흐름도
도 6은 일 실시예에 따른 차량 인증 및 통신 시스템(100)의 악의적인 차량 모니터링 및 탐지 과정(600)을 설명하기 위한 흐름도
도 7은 일 실시예에 따른 차량 인증 및 통신 방법(700)을 설명하기 위한 흐름도
도 8은 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경(10)을 예시하여 설명하기 위한 블록도
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로써 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
도 1은 일 실시예에 따른 차량 인증 및 통신 시스템(100)을 설명하기 위한 블록도이다. 도시된 바와 같이, 일 실시예에 따른 차량 인증 및 통신 시스템(100)은 DID 발급 서버(102), 노변 기지국(104), 및 V2X 모니터링 서버(106)를 포함한다.
DID 발급 서버(102)는 차량(108)으로부터 식별 정보를 수신하고, 이로부터 차량(108)의 DID(Decentralized Identification)를 생성한다. DID 발급 서버(102)는 생성된 상기 DID를 블록체인 네트워크(미도시)를 통해 블록체인에 저장한다. 또한 DID 발급 서버(102)는 생성한 상기 DID를 차량(108)으로 송신하고, 차량(108)은 수신된 상기 DID를 저장한다. 개시되는 실시예들에서, 블록체인을 기반으로 중앙 시스템에 의해 통제되지 않으며 개개인이 자신의 정보에 완전한 통제권을 가질 수 있게 하는 방식의 신원 확인 체계에서 사용되는 아이디를 의미한다.
노변 기지국(Road Side Unit, 104)은 도로(110)상의 차량(108)과 무선 네트워크를 통해 연결되어 차량(108)과 메시지를 주고받거나, 또는 차량(108)간의 메시지 송수신을 중계하기 위한 기지국이다. 개시되는 실시예들에서, 메시지를 송신하는 차량은 송신 차량(108-1)으로, 송신 차량(108-1으로부터 메시지를 수신하는 차량은 수신 차량(108-1)으로, 송신 차량(108-1) 및 수신 차량(108-2)을 포함하는 포괄적인 의미로 사용할 경우는 차량(108)으로 표기하기로 한다.
노변 기지국(104)은 차량(108)으로부터 수신되는 DID를 블록체인 네트워크를 통해 인증한다. 일 실시예에서 노변 기지국(104)은 차량(108)으로부터 상기 DID를 수신하고, 수신된 DID 및 상기 블록체인에 기 저장된 DID를 비교하여 차량(108)을 인증할 수 있다.
차량(108)의 인증이 완료되면, 노변 기지국(104)은 인증된 차량(108)으로 서명키 및 암호키 중 하나 이상을 송신한다. 일 실시예에서, 상기 서명키는 차량(108) 간의 서명된 메시지 송수신을 위하여 사용되는 키로서 그룹 서명키(gsk) 및 그룹 서명 검증키(gvk)를 포함할 수 있다. 또한 상기 암호키(gk)는 차량(108) 간의 암호화된 메시지 송수신을 위하여 사용되는 일종의 그룹키이다. 개시되는 실시예들에서, 상기 암호키는 AES(Advanced Encryption Standard) 등의 대칭키 암호화에 사용되는 키일 수 있다.
V2X 모니터링 서버(106)는 노변 기지국(104)에서 수집되는 차량간 메시지를 이용하여 악의적인 차량이 존재하는지 여부를 탐지한다. 일 실시예에서, V2X 모니터링 서버(106)는 악의적인 차량의 존재가 탐지되는 경우, 해당 차량의 정보를 노변 기지국(104) 및 DID 발급 서버(102)로 송신할 수 있다. 그러면 DID 발급 서버(104)는 V2X 모니터링 서버(106)로부터 수신되는 악의적인 차량에 대응되는 DID를 상기 블록체인에서 폐기할 수 있다. 또한 노변 기지국(104)은 V2X 모니터링 서버(106)로부터 악의적인 차량의 정보가 수신되는 경우, 상기 서명키 및 암호키를 재생성하여 악의적인 차량을 제외한 나머지 차량(108)에 재배포할 수 있다.
개시되는 실시예들에서, DID 발급 서버(102), 노변 기지국(104) 및 V2X 모니터링 서버(106)는 네트워크(112)를 통하여 메시지를 송수신할 수 있다. 개시되는 실시예들에서, 몇몇 실시예들에서, 네트워크(112)는 인터넷, 하나 이상의 로컬 영역 네트워크(local area networks), 광역 네트워크(wide area networks), 셀룰러 네트워크, 모바일 네트워크, 그 밖에 다른 종류의 네트워크들, 또는 이러한 네트워크들의 조합을 포함할 수 있다.
도 2는 일 실시예에 따른 차량 인증 및 통신 시스템(100)의 셋업(setup) 과정(200)을 설명하기 위한 흐름도이다. 도시된 흐름도에서는 상기 방법 또는 과정을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.
단계 202에서, DID 발급 서버(102)는 차량(108)으로부터 차량 식별 정보를 수신한다. 개시되는 실시예에서, 차량 식별 정보는 특정 차량을 타 차량과 구분하기 위한 모든 종류의 정보를 제한없이 포함할 수 있다.
단계 204에서, DID 발급 서버(102)는 수신된 상기 차량 식별 정보를 기반으로 차량 DID를 생성한다.
단계 206에서, DID 발급 서버(102)는 생성된 차량 DID를 블록체인에 저장한다.
단계 208에서, DID 발급 서버(102)는 생성된 차량 DID를 차량(108)으로 전송한다.
도 3은 일 실시예에 따른 차량 인증 및 통신 시스템(100)의 차량 인증(vehicle authentication) 과정(300)을 설명하기 위한 흐름도이다.
단계 302에서, 노변 기지국(104)은 차량(108)으로부터 차량 DID를 수신한다.
단계 304에서, 노변 기지국(104)은 수신된 상기 차량 DID를 블록체인을 통해 인증한다. 일 실시예에서 노변 기지국(104)은 차량(108)으로부터 수신된 DID 및 상기 블록체인에 기 저장된 DID를 비교하여 차량(108)을 인증할 수 있다.
단계 306에서, 노변 기지국(104)은 인증된 차량(108)에게 서명키 및 암호키 중 하나 이상을 송신한다. 일 실시예에서, 상기 서명키는 차량(108) 간의 서명된 메시지 송수신을 위하여 사용되는 키로서 그룹 서명키(gsk) 및 그룹 서명 검증키(gvk)를 포함할 수 있다. 또한 상기 암호키(gk)는 차량(108) 간의 암호화된 메시지 송수신을 위하여 사용되는 일종의 그룹키이다.
도 4는 일 실시예에 따른 차량 인증 및 통신 시스템(100)의 서명된 메시지 송수신 과정(400)을 설명하기 위한 흐름도이다.
단계 402에서, 송신 차량(108-1)은 전송할 메시지(m)를 생성한다.
단계 404에서, 송신 차량(108-1)은 생성한 메시지(m)를 서명한다. 구체적으로 송신 차량(108-1)은 메시지(m)를 그룹 서명키(gsk)로 서명하여 제1 서명값(σR)을 생성한다. 일 실시예에서, 송신 차량(108-1)은 타원곡선 디지털서명 알고리즘(ECDSA; Elliptic Curve Digital Signature Algorithm)을 이용하여 상기 제1 서명값을 생성할 수 있다. 또한 송신 차량(108-1)은 생성한 메시지(m)를 자신의 DID에 대응되는 개인키로 서명하여 제2 서명값(σS)을 생성한다.
단계 406에서, 송신 차량(108-1)은 메시지(m), 제1 서명값(σR), 제2 서명값(σS), 및 송신 차량(108-1)의 DID를 수신 차량(108-2)으로 송신한다.
단계 408에서, 수신 차량(108-2)은 수신된 제1 서명값(σR), 및 제2 서명값(σS)을 검증한다. 구체적으로 수신 차량(108-2)은 수신된 메시지(m), 제1 서명값(σR) 및 그룹 서명 검증키(gvk)를 이용하여 제1 서명값(σR)을 검증한다. 만약 상기 1차 검증에 실패한 경우 수신 차량(108-2)은 수신된 메시지(m)를 폐기하고 노변 기지국(104)으로 알림 메시지를 전송할 수 있다.
만약 상기 1차 검증에 성공한 경우, 다음으로 수신 차량(108-2)은 수신된 메시지(m), 제2 서명값(σS) 및 송신 차량(108-1)의 DID에 대응되는 공개키를 이용하여 제2 서명값(σS)을 검증한다. 만약 상기 2차 검증에 실패한 경우 수신 차량(108-2)은 수신된 메시지(m)를 폐기하고 노변 기지국(104)으로 알림 메시지를 전송할 수 있다. 일 실시예에서, 상기 2차 검증은 상기 메시지(m)가 차량의 안전과 관련된 메시지인 경우에만 수행될 수 있다.
검증이 완료된 경우, 단계 410에서 수신 차량(108-2)은 송신 차량(108-1)의 DID를 노변 기지국(104)으로 송신하여 송신 차량(108-1)의 DID에 대한 검증을 요청할 수 있다.
단계 412에서, 수신 차량(108-2)은 수신된 송신 차량(108-1)의 DID를 블록체인을 통해 검증하고, 검증 결과를 수신 차량(108-2)으로 회신한다. 만약 송신 차량(108-1)의 검증에 실패한 경우, 상기 서명키 및 암호키를 재생성하여 송신 차량(108-1)을 제외한 차량(108)에 재배포할 수 있다.
도 5는 일 실시예에 따른 차량 인증 및 통신 시스템(100)의 암호화된 메시지 송수신 과정(500)을 설명하기 위한 흐름도이다.
단계 502에서, 송신 차량(108-1)은 전송할 메시지(m)를 생성한다.
단계 504에서, 송신 차량(108-1)은 생성한 메시지(m)를 암호화 및 서명한다. 먼저 송신 차량(108-1)은 메시지(m)를 그룹키(gk)로 암호화하여 암호문(C)을 생성한다. 다음으로 송신 차량(108-1)은 메시지(m)를 그룹 서명키(gsk)로 서명하여 제1 서명값(σR)을 생성한다. 일 실시예에서, 송신 차량(108-1)은 타원곡선 디지털서명 알고리즘(ECDSA; Elliptic Curve Digital Signature Algorithm)을 이용하여 상기 제1 서명값을 생성할 수 있다. 또한 송신 차량(108-1)은 생성한 메시지(m)를 자신의 DID에 대응되는 개인키로 서명하여 제2 서명값(σS)을 생성한다.
단계 506에서, 송신 차량(108-1)은 암호문(C), 제1 서명값(σR), 제2 서명값(σS), 및 송신 차량(108-1)의 DID를 수신 차량(108-2)으로 송신한다.
단계 508에서, 수신 차량(108-2)은 수신된 암호문을 복호화하고 서명값을 검증한다. 먼저 수신 차량(108-2)은 암호문(C)을 그룹키(gk)로 복호화하여 메시지(m)를 복원한다. 다음으로 수신 차량(108-2)은 복호화된 메시지(m), 제1 서명값(σR) 및 그룹 서명 검증키(gvk)를 이용하여 제1 서명값(σR)을 1차 검증한다. 만약 상기 1차 검증에 실패한 경우 수신 차량(108-2)은 복호화된 메시지(m)를 폐기하고 노변 기지국(104)으로 알림 메시지를 전송할 수 있다.
만약 상기 1차 검증에 성공한 경우, 다음으로 수신 차량(108-2)은 수신된 메시지(m), 제2 서명값(σS) 및 송신 차량(108-1)의 DID에 대응되는 공개키를 이용하여 제2 서명값(σS)을 2차 검증한다. 만약 상기 2차 검증에 실패한 경우 수신 차량(108-2)은 복호화된 메시지(m)를 폐기하고 노변 기지국(104)으로 알림 메시지를 전송할 수 있다. 일 실시예에서, 상기 2차 검증은 상기 메시지(m)가 차량의 안전과 관련된 메시지인 경우에만 수행될 수 있다.
검증이 완료된 경우, 단계 510에서 수신 차량(108-2)은 송신 차량(108-1)의 DID를 노변 기지국(104)으로 송신하여 송신 차량(108-1)의 DID에 대한 검증을 요청할 수 있다.
단계 512에서, 수신 차량(108-2)은 수신된 송신 차량(108-1)의 DID를 블록체인을 통해 검증하고, 검증 결과를 수신 차량(108-2)으로 회신한다. 만약 송신 차량(108-1)의 검증에 실패한 경우, 상기 서명키 및 암호키를 재생성하여 송신 차량(108-1)을 제외한 차량(108)에 재배포할 수 있다.
도 6은 일 실시예에 따른 차량 인증 및 통신 시스템(100)의 악의적인 차량 모니터링 및 탐지 과정(600)을 설명하기 위한 흐름도이다.
단계 602에서, V2X 모니터링 서버(106)는 노변 기지국(104)에서 수집되는 차량간 메시지(V2V 메시지)를 수신한다. 일 실시예에서, 노변 기지국(104)은 V2V 메시지를 수신하여 정기적 또는 비정기적으로 V2X 모니터링 서버(106)에 전송할 수 있다. 차량간 메시지는 SAE J2735 표준에서 정의된다. 주된 메시지는 다음과 같다.
- BSM(BasicSafetyMessage): 차량 상태와 관련된 safety data를 교환하는데 사용되는 메시지
- TIM(TravlerInformationMessage): 다양한 타입의 정보를 전송하기 위한 메시지 (예, 도로 표지판 정보 등)
- PVD(ProbeVehicleData): 차량의 주행정보 등 차량 상태를 수집하기 위한 메시지, 주로 기지국에 전송함
- RSA(RoadSideAlert): 차량에게 도로 상의 위험을 알리기 위한 메시지
- EVA(EmergencyVehicleAlert): 응급차량이 주변 차량에게 응급상황 경고를 알리는 메시지 (응급차량은 경찰차, 구급차, 소방차 등이 될 수 있음)
- SPAT(SignalPhaseandTiming Message): 기지국이 차량에 신호 현시 상태를 알리기 위한 메시지
- MAP(MapData): 기지국이 차량에게 전송하는 지도 데이터 메시지
단계 604에서, V2X 모니터링 서버(106)는 수신 받은 메시지를 분석하여 악의적인 차량이 존재하는지 탐지한다. 개시되는 실시예들에서, 악의적인 차량이란 메시지를 조작하거나 변조하여 전송함으로써 정상적인 차량들의 도로 주행을 방해하는 차량을 의미한다. 예를 들어 도로 위험구간의 정보나, 차량 충돌 등의 정보를 담은 안전 관련 메시지를 변조하거나 조작하여 전송하거나 이를 임의로 생성하여 전송하는 차량을 악의적인 차량으로 정의할 수 있다. V2X 모니터링 서버(106)는 수신된 메시지간의 비교 분석, 또는 메시지에 포함된 정보와 실제 도로 상황과의 비교 분석 등을 통하여 변조되거나 조작된 메시지를 송신하는 악의적인 차량의 존재 여부를 탐지할 수 있다.
만약 상기 604 단계의 탐지 결과 악의적인 차량이 탐지된 경우, 단계 606 및 608에서 V2X 모니터링 서버(106)는 해당 차량의 정보를 노변 기지국(104) 및 DID 발급 서버(102)로 송신한다.
단계 610에서, 노변 기지국(104)은 V2X 모니터링 서버(106)로부터 악의적인 차량의 정보가 수신되는 경우, 상기 서명키 및 암호키를 재생성하여 악의적인 차량을 제외한 나머지 차량(108)에 재배포한다. 이와 같이 노변 기지국(104)에서 서명키 및 암호키를 재배포할 경우, 악의적인 차량은 새로 바뀐 서명키 및 암호키를 알 수 없게 되므로 악의적인 메시지가 추가로 전파되는 것을 방지할 수 있다.
단계 612에서, DID 발급 서버(104)는 V2X 모니터링 서버(106)로부터 수신되는 악의적인 차량에 대응되는 DID를 상기 블록체인에서 폐기한다. 이 경우 악의적인 차량은 더 이상 노변 기지국(104)을 통하여 인증이 불가하게 되므로 역시 악의적인 메시지가 추가로 전파되는 것을 방지할 수 있다.
도 7은 일 실시예에 따른 차량 인증 및 통신 방법(700)을 설명하기 위한 흐름도이다. 도시된 방법은 하나 이상의 프로세서들, 및 상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 컴퓨팅 장치, 예컨대 전술한 차량 인증 및 통신 장치(100)에서 수행될 수 있다. 도시된 흐름도에서는 상기 방법 또는 과정을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.
단계 702에서, DID 발급 서버(102)는 차량의 식별 정보로부터 상기 차량의 DID(Decentralized Identification)를 생성하고, 생성된 상기 DID를 블록체인에 저장한다.
단계 704에서, 노변 기지국(104)은 차량의 DID를 이용하여 차량을 인증하고, 인증된 차량으로 서명키 및 암호키 중 하나 이상을 송신한다.
단계 706에서, V2X 모니터링 서버(106)는 노변 기지국(104)에서 수집되는 차량간 메시지를 이용하여 악의적인 차량이 존재하는지 여부를 탐지한다.
도 8은 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경(10)을 예시하여 설명하기 위한 블록도이다. 도시된 실시예에서, 각 컴포넌트들은 이하에 기술된 것 이외에 상이한 기능 및 능력을 가질 수 있고, 이하에 기술되지 것 이외에도 추가적인 컴포넌트를 포함할 수 있다.
도시된 컴퓨팅 환경(10)은 컴퓨팅 장치(12)를 포함한다. 일 실시예에서, 컴퓨팅 장치(12)는 본 발명의 실시예들에 따른 차량 인증 및 통신 시스템(100)에 포함된 장치들일 수 있다. 컴퓨팅 장치(12)는 적어도 하나의 프로세서(14), 컴퓨터 판독 가능 저장 매체(16) 및 통신 버스(18)를 포함한다. 프로세서(14)는 컴퓨팅 장치(12)로 하여금 앞서 언급된 예시적인 실시예에 따라 동작하도록 할 수 있다. 예컨대, 프로세서(14)는 컴퓨터 판독 가능 저장 매체(16)에 저장된 하나 이상의 프로그램들을 실행할 수 있다. 상기 하나 이상의 프로그램들은 하나 이상의 컴퓨터 실행 가능 명령어를 포함할 수 있으며, 상기 컴퓨터 실행 가능 명령어는 프로세서(14)에 의해 실행되는 경우 컴퓨팅 장치(12)로 하여금 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
컴퓨터 판독 가능 저장 매체(16)는 컴퓨터 실행 가능 명령어 내지 프로그램 코드, 프로그램 데이터 및/또는 다른 적합한 형태의 정보를 저장하도록 구성된다. 컴퓨터 판독 가능 저장 매체(16)에 저장된 프로그램(20)은 프로세서(14)에 의해 실행 가능한 명령어의 집합을 포함한다. 일 실시예에서, 컴퓨터 판독 가능 저장 매체(16)는 메모리(랜덤 액세스 메모리와 같은 휘발성 메모리, 비휘발성 메모리, 또는 이들의 적절한 조합), 하나 이상의 자기 디스크 저장 디바이스들, 광학 디스크 저장 디바이스들, 플래시 메모리 디바이스들, 그 밖에 컴퓨팅 장치(12)에 의해 액세스되고 원하는 정보를 저장할 수 있는 다른 형태의 저장 매체, 또는 이들의 적합한 조합일 수 있다.
통신 버스(18)는 프로세서(14), 컴퓨터 판독 가능 저장 매체(16)를 포함하여 컴퓨팅 장치(12)의 다른 다양한 컴포넌트들을 상호 연결한다.
컴퓨팅 장치(12)는 또한 하나 이상의 입출력 장치(24)를 위한 인터페이스를 제공하는 하나 이상의 입출력 인터페이스(22) 및 하나 이상의 네트워크 통신 인터페이스(26)를 포함할 수 있다. 입출력 인터페이스(22) 및 네트워크 통신 인터페이스(26)는 통신 버스(18)에 연결된다. 입출력 장치(24)는 입출력 인터페이스(22)를 통해 컴퓨팅 장치(12)의 다른 컴포넌트들에 연결될 수 있다. 예시적인 입출력 장치(24)는 포인팅 장치(마우스 또는 트랙패드 등), 키보드, 터치 입력 장치(터치패드 또는 터치스크린 등), 음성 또는 소리 입력 장치, 다양한 종류의 센서 장치 및/또는 촬영 장치와 같은 입력 장치, 및/또는 디스플레이 장치, 프린터, 스피커 및/또는 네트워크 카드와 같은 출력 장치를 포함할 수 있다. 예시적인 입출력 장치(24)는 컴퓨팅 장치(12)를 구성하는 일 컴포넌트로서 컴퓨팅 장치(12)의 내부에 포함될 수도 있고, 컴퓨팅 장치(12)와는 구별되는 별개의 장치로 컴퓨팅 장치(104)와 연결될 수도 있다.
한편, 본 발명의 실시예는 본 명세서에서 기술한 방법들을 컴퓨터상에서 수행하기 위한 프로그램, 및 상기 프로그램을 포함하는 컴퓨터 판독 가능 기록매체를 포함할 수 있다. 상기 컴퓨터 판독 가능 기록매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나, 또는 컴퓨터 소프트웨어 분야에서 통상적으로 사용 가능한 것일 수 있다. 컴퓨터 판독 가능 기록매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광 기록 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 프로그램의 예는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
이상에서 본 발명의 대표적인 실시예들을 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
한편, 본 발명의 실시예는 본 명세서에서 기술한 방법들을 컴퓨터상에서 수행하기 위한 프로그램, 및 상기 프로그램을 포함하는 컴퓨터 판독 가능 기록매체를 포함할 수 있다. 상기 컴퓨터 판독 가능 기록매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나, 또는 컴퓨터 소프트웨어 분야에서 통상적으로 사용 가능한 것일 수 있다. 컴퓨터 판독 가능 기록매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광 기록 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 프로그램의 예는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
이상에서 본 발명의 대표적인 실시예들을 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위 뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100: 차량 인증 및 통신 시스템
102: DID 발급 서버
104: 노변 기지국
106: V2X 모니터링 서버
108-1: 송신 차량
108-2: 수신 차량
110: 도로
112: 네트워크

Claims (16)

  1. 차량의 식별 정보로부터 상기 차량의 DID(Decentralized Identification)를 생성하고, 생성된 상기 DID를 블록체인에 저장하는 DID 발급 서버;
    상기 차량의 DID를 이용하여 상기 차량을 인증하고, 인증된 상기 차량으로 서명키 및 암호키 중 하나 이상을 송신하는 노변 기지국(RSU; Road Side Unit);
    메시지를 그룹 서명키로 서명하여 제1 서명값을 생성하고, 상기 메시지를 자신의 DID 개인키로 서명하여 제2 서명값을 생성하는 차량; 및
    상기 노변 기지국에서 수집되는 차량간 메시지를 이용하여 악의적인 차량이 존재하는지 여부를 탐지하는 V2X 모니터링 서버를 포함하되,
    상기 서명키는, 그룹 서명키 및 그룹 서명 검증키를 포함하는 차량 인증 및 통신 시스템.
  2. 청구항 1에 있어서,
    상기 DID 발급 서버는, 생성한 상기 DID를 상기 차량으로 송신하고, 상기 차량은 수신된 상기 DID를 저장하는, 차량 인증 및 통신 시스템.
  3. 청구항 1에 있어서,
    상기 노변 기지국은, 상기 차량으로부터 상기 DID를 수신하고, 상기 차량으로부터 수신되는 상기 DID 및 상기 블록체인에 기 저장된 DID를 비교하여 상기 차량을 인증하는, 차량 인증 및 통신 시스템.
  4. 삭제
  5. 청구항 1에 있어서,
    상기 차량은,
    상기 메시지, DID, 상기 제1 서명값, 및 상기 제2 서명값을 수신 차량으로 송신하는, 차량 인증 및 통신 시스템.
  6. 청구항 5에 있어서,
    상기 차량은, 상기 메시지를 상기 암호키로 암호화하여 암호문을 생성하고, 상기 메시지를 상기 암호문으로 대체하여 상기 수신 차량으로 송신하는, 차량 인증 및 통신 시스템.
  7. 청구항 6에 있어서,
    상기 수신 차량은, 상기 암호키를 이용하여 상기 암호문을 복호화하여 상기 메시지를 생성하는, 차량 인증 및 통신 시스템.
  8. 청구항 5에 있어서,
    상기 수신 차량은, 상기 그룹 서명 검증키로 상기 제1 서명값을 검증하고,
    검증에 성공한 경우, 상기 차량의 DID 공개키로 상기 제2 서명값을 검증하는, 차량 인증 및 통신 시스템.
  9. 청구항 8에 있어서,
    상기 수신 차량은, 상기 제1 서명값 또는 상기 제2 서명값의 검증에 실패한 경우, 수신된 상기 메시지를 폐기하고, 상기 노변 기지국으로 알림을 송신하는, 차량 인증 및 통신 시스템.
  10. 청구항 8에 있어서,
    상기 수신 차량은, 상기 제2 서명값의 검증에 성공한 경우 상기 노변 기지국에 상기 차량의 DID를 송신하는, 차량 인증 및 통신 시스템.
  11. 청구항 10에 있어서,
    상기 노변 기지국은, 상기 블록체인을 이용하여 상기 수신 차량으로부터 수신한 상기 차량의 DID를 검증하고, 검증 결과를 상기 수신 차량으로 송신하는, 차량 인증 및 통신 시스템.
  12. 청구항 11에 있어서,
    상기 노변 기지국은, 상기 차량 DID의 검증에 실패한 경우 상기 서명키 및 암호키를 재생성하는, 차량 인증 및 통신 시스템.
  13. 청구항 1에 있어서,
    상기 V2X 모니터링 서버는,
    상기 악의적인 차량의 존재가 탐지되는 경우, 해당 차량의 정보를 상기 노변 기지국 및 상기 DID 발급 서버로 송신하는, 차량 인증 및 통신 시스템.
  14. 청구항 13에 있어서,
    상기 DID 발급 서버는, 상기 V2X 모니터링 서버로부터 수신되는 상기 악의적인 차량에 대응되는 DID를 상기 블록체인에서 폐기하는, 차량 인증 및 통신 시스템.
  15. 청구항 13에 있어서,
    상기 노변 기지국은, 상기 V2X 모니터링 서버로부터 악의적인 차량의 정보가 수신되는 경우, 상기 서명키 및 암호키를 재생성하는, 차량 인증 및 통신 시스템.
  16. 차량의 식별 정보로부터 상기 차량의 DID(Decentralized Identification)를 생성하고, 생성된 상기 DID를 블록체인에 저장하는 단계;
    상기 차량의 DID를 이용하여 상기 차량을 인증하고, 인증된 상기 차량으로 서명키 및 암호키 중 하나 이상을 송신하는 단계;
    메시지를 그룹 서명키로 서명하여 제1 서명값을 생성하고, 상기 메시지를 자신의 DID 개인키로 서명하여 제2 서명값을 생성하는 차량; 및
    노변 기지국에서 수집되는 차량간 메시지를 이용하여 악의적인 차량이 존재하는지 여부를 탐지하는 단계를 포함하되,
    상기 서명키는, 그룹 서명키 및 그룹 서명 검증키를 포함하는 차량 인증 및 통신 방법.
KR1020200126022A 2020-09-28 2020-09-28 차량 인증 및 통신 시스템 및 방법 KR102256730B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200126022A KR102256730B1 (ko) 2020-09-28 2020-09-28 차량 인증 및 통신 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200126022A KR102256730B1 (ko) 2020-09-28 2020-09-28 차량 인증 및 통신 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR102256730B1 true KR102256730B1 (ko) 2021-05-26

Family

ID=76137748

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200126022A KR102256730B1 (ko) 2020-09-28 2020-09-28 차량 인증 및 통신 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102256730B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102359782B1 (ko) * 2021-07-27 2022-02-08 건양대학교산학협력단 자율주행 환경에서 블록체인 기반의 차량간 메시지 전송방법
KR20230036582A (ko) * 2021-09-06 2023-03-15 건양대학교산학협력단 자율주행 환경에서 블록체인 및 관제서버 기반의 차량간 메시지 전송방법
CN116528228A (zh) * 2023-07-03 2023-08-01 合肥工业大学 一种车联网预置、会话密钥分发方法、通信方法及系统
CN117318944A (zh) * 2023-11-30 2023-12-29 合肥工业大学 车路协同场景下的组密钥提前下发方法、系统及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101400275B1 (ko) * 2013-02-18 2014-05-28 부경대학교 산학협력단 차량 애드혹(Ad-Hoc) 네트워크에서의 메시지 전달방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101400275B1 (ko) * 2013-02-18 2014-05-28 부경대학교 산학협력단 차량 애드혹(Ad-Hoc) 네트워크에서의 메시지 전달방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102359782B1 (ko) * 2021-07-27 2022-02-08 건양대학교산학협력단 자율주행 환경에서 블록체인 기반의 차량간 메시지 전송방법
KR20230036582A (ko) * 2021-09-06 2023-03-15 건양대학교산학협력단 자율주행 환경에서 블록체인 및 관제서버 기반의 차량간 메시지 전송방법
KR102569265B1 (ko) 2021-09-06 2023-08-22 건양대학교산학협력단 자율주행 환경에서 블록체인 및 관제서버 기반의 차량간 메시지 전송방법
CN116528228A (zh) * 2023-07-03 2023-08-01 合肥工业大学 一种车联网预置、会话密钥分发方法、通信方法及系统
CN116528228B (zh) * 2023-07-03 2023-08-25 合肥工业大学 一种车联网预置、会话密钥分发方法、通信方法及系统
CN117318944A (zh) * 2023-11-30 2023-12-29 合肥工业大学 车路协同场景下的组密钥提前下发方法、系统及存储介质
CN117318944B (zh) * 2023-11-30 2024-01-30 合肥工业大学 车路协同场景下的组密钥提前下发方法、系统及存储介质

Similar Documents

Publication Publication Date Title
KR102256730B1 (ko) 차량 인증 및 통신 시스템 및 방법
US11930123B2 (en) Cryptographic methods and systems for managing digital certificates
Raya et al. The security of vehicular ad hoc networks
Othmane et al. A survey of security and privacy in connected vehicles
CN111684764B (zh) 使用盲激活码进行数字证书撤销的密码方法和系统
US20200235946A1 (en) Security management system for vehicle communication, operating method thereof, and message-processing method of vehicle communication service provision system having the same
CN111149324A (zh) 用于管理具有链接值的数字证书的密码学方法和系统
WO2014196181A1 (ja) データ認証装置、及びデータ認証方法
CN112399382A (zh) 基于区块链网络的车联网认证方法、装置、设备和介质
JP7074863B2 (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
Kim et al. Security issues in vehicular networks
Kumar et al. Prevention of Sybil attack and priority batch verification in VANETs
CN115694891B (zh) 一种基于中央计算平台的路侧设备通信系统及方法
KR20190056661A (ko) 차량 네트워크에서 기지국 기반 보안 통신 방법
CN106657021B (zh) 车联网中车辆消息认证方法和装置
Weimerskirch et al. Data security in vehicular communication networks
CN112423262A (zh) 车队密钥协商方法、存储介质和车辆
Ghosal et al. Secure over-the-air software update for connected vehicles
Tiwari et al. A novel secure authentication scheme for VANETs
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN116743387A (zh) 一种基于区块链的车辆雾服务安全通信系统、方法及终端
KR20210035475A (ko) 부정동작 감지 성능을 개선한 차량간 통신 장치 및 방법
KR101749449B1 (ko) 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템
Bodkhe et al. V2XCom: Lightweight and secure message dissemination scheme for Internet of vehicles

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant