KR20100091089A - 무선랜 시스템에서 기지국에 접속하는 차량단말을 인증하는방법 및 그 차량단말 - Google Patents

무선랜 시스템에서 기지국에 접속하는 차량단말을 인증하는방법 및 그 차량단말 Download PDF

Info

Publication number
KR20100091089A
KR20100091089A KR1020090023878A KR20090023878A KR20100091089A KR 20100091089 A KR20100091089 A KR 20100091089A KR 1020090023878 A KR1020090023878 A KR 1020090023878A KR 20090023878 A KR20090023878 A KR 20090023878A KR 20100091089 A KR20100091089 A KR 20100091089A
Authority
KR
South Korea
Prior art keywords
vehicle terminal
secret key
manufacturer
password
base station
Prior art date
Application number
KR1020090023878A
Other languages
English (en)
Other versions
KR101051973B1 (ko
Inventor
이상근
Original Assignee
이나루티앤티(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이나루티앤티(주) filed Critical 이나루티앤티(주)
Publication of KR20100091089A publication Critical patent/KR20100091089A/ko
Application granted granted Critical
Publication of KR101051973B1 publication Critical patent/KR101051973B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

인증서버와, 기지국, 차량단말을 포함하는 무선랜시스템에서 기지국에 접속하는 차량단말을 인증하는 방법 및 그 차량단말에 관한 것으로서, 상기 기지국는 상기 인증서버에 접속하여 제조사별 비밀키 테이블을 수신하여 저장하되, 상기 제조사별 비밀키 테이블은 제조사별로 제조사 패스워드와 적어도 하나 이상의 인덱스화된 제조사 비밀키를 포함하고, 상기 차량단말은 자신의 제조사 패스워드와 다수의 인덱스화된 비밀키를 적재한다. 상기 방법은 (a) 차량단말은 적재된 비밀키 중 하나를 선정하여 제조사 패스워드를 암호화하는 단계; (b) 차량단말은 비밀키의 인덱스와 암호화된 패스워드를 기지국에 전송하는 단계; (c) 기지국은 수신된 인덱스에 해당하는 제조사 비밀키를 테이블에서 찾아 수신된 패스워드를 복호화하고, 복호화된 패스워드와 테이블에 저장된 제조사 패스워드를 비교하여 차량단말을 인증하는 단계; (d) 인증이 성공되면, 기지국은 접속을 허용하는 응답메시지를 그룹키와 함께 차량단말에 전송하는 단계를 포함하는 구성을 마련한다.
상기와 같은 무선랜시스템에서 기지국에 접속하는 차량단말 인증방법 및 그 차량단말에 의해, 인증과정에서 인증서버에 접속하지 않고 바로 기지국에서 차량단말을 인증함으로써 빠른 시간내에 차량단말 인증을 수행할 수 있다.
무선랜, 기지국, 차량단말, 인증, 비밀키, 비밀키 테이블

Description

무선랜 시스템에서 기지국에 접속하는 차량단말을 인증하는 방법 및 그 차량단말 { A method of authenticating a car communication device which connects to a base station of wireless lan system and the device thereof }
본 발명은 인증서버와, 기지국, 차량단말을 포함하는 무선랜시스템에서 상기 기지국에 접속하는 차량단말을 인증하는 방법 및 그 차량단말에 관한 것이다.
특히, 본 발명은 차량단말의 인증정보를 제조사별 비밀키와 패스워드로 생성하고, 기지국이 직접 차량단말의 인증정보를 저장하였다가 차량단말이 접속하면 저장된 인증정보로 직접 차량단말을 인증하는 무선랜시스템의 차량단말 인증방법 및 그 차량단말에 관한 것이다.
또, 본 발명은 제조사별로 다수의 비밀키를 생성하여 차량단말 인증시 하나의 비밀키를 사용하고 비밀키가 노출되면 노출된 비밀키를 만료시키고 만료되지 않은 다른 비밀키를 사용하는 무선랜시스템의 차량단말 인증방법 및 그 차량단말에 관한 것이다.
일반적으로, IEEE 802.11 기반의 무선랜 시스템 규격은 단말기(또는 차량단말)의 인증에 관한 기술이 포함되어 있다.
이러한 무선랜 시스템에서는 가입자 단말기(Mobile Station: MS) - 무선 접속장치 - 라우터(Router) - 인증 서버(AAA Server)의 관계에서 무선 접속장치와 인증 서버 사이에 RADIUS(Remote Authentication Dial-In User Service) 프로토콜을 사용하고, 무선 접속장치에서 RADIUS 클라이언트 기능을 수용하여 인증서버(AAA server)와의 상호작용을 통하여 해당 단말기에 대한 권한을 검증함으로써 서비스 수락 여부를 결정하고 있다.
상기와 같은 무선랜 시스템을 개선하여, 사용자 인증 및 키 분배 방식에 관한 기술의 일례가 [대한민국 공개특허 10-2005-0050795(2005.6.1.공개), "휴대 인터넷 시스템의 사용자 인증 및 보안 키 분배 방법"](이하 선행기술 1)에 개시되어 있다.
상기 선행기술 1은 먼저 무선접속장치(AP)가 단말기(AT)와의 인증을 위해 기본 통신 능력을 협상하고, 단말기(AT) 인증을 위해 상위 계층의 표준화된 인증 프로토콜 데이터를 교환한다. 다음, 무선접속장치(AP)가 단말기(AT)로부터 전달된 상위 계층의 표준화된 인증 프로토콜 데이터를 액세스 라우터(PAR)와 인증서버(AAA 서버)로 순차적으로 전달한다. 다음, 상위 계층의 표준화된 인증 프로토콜 데이터에 대해서, 인증서버(AAA 서버)에서 사용자 인증 절차를 수행한 후 인증 결과를 단말기(AT)로 전달한다. 인증 결과가 성공이면 단말기(AT)와 비밀 키를 교환하고, 액세스 라우터(PAR)가 비밀 키를 포함한 데이터를 분석하여 무선접속장치(AP)를 통해 단말기(AT)로 암호화하여 전달한다.
또, 상기 선행기술 1의 보안 키 분배 방법은 먼저, 무선접속장치(AP)가 이미 표준화되어 검증된 상위 계층의 인증 프로토콜을 사용하여 무선접속장치(AP)에 무선 접속되는 단말기(AT) 인증을 수행하고, 사용자 인증 결과에 따라 인증서버(AAA 서버)를 통하여 암호화 키를 생성 및 분배하여 단말기(AT)와 무선접속장치(AP) 사이에 데이터 암호화 시에 사용한다. 이 때, 암호화 키 분배 시에 모든 구간에서 실질적인 키 값이 노출되지 않도록 노드 구간별로 보안 메커니즘을 적용한다.
그러나 상기 선행기술 1은 인증을 하기 위하여, 인증 프로토콜 데이터를 단말기(AT), 무선접속장치(AP), 액세스 라우터(PAR), 인증서버(AAA)의 순차적인 단계를 거쳐 전달되고 인증되므로, 많은 시간이 소요된다. 특히, 상기 선행기술은 보안 키를 분배하는 과정도 많은 시간이 소요된다.
그런데 무선랜에 연결하고자 하는 차량내 탑재된 단말기는 빠른 속도로 지나가므로, 짧은 시간내에 기지국의 무선접속장치와 인증을 완료하고 데이터를 송수신하여야 한다. 따라서 차량단말이 기지국과 접속하기 위하여 빠른 인증 절차를 수행하기 위한 기술이 필요하다.
본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로, 인증서버와, 기지국, 차량단말을 포함하는 무선랜시스템에서, 차량단말의 인증정보를 제 조사별 비밀키와 패스워드로 생성하고, 기지국이 차량단말의 인증정보를 저장하였다가 차량단말이 접속하면 저장된 인증정보로 직접 차량단말을 인증하는 무선랜시스템의 차량단말 인증방법 및 그 차량단말을 제공하는 것이다.
또, 본 발명의 목적은 제조사별로 다수의 비밀키를 생성하여 차량단말 인증시 하나의 비밀키를 사용하고 비밀키가 노출되면 노출된 비밀키를 만료시키고 만료되지 않은 다른 비밀키를 사용하는 무선랜시스템의 차량단말 인증방법 및 그 차량단말을 제공하는 것이다.
상기 목적을 달성하기 위해 본 발명은 인증서버와, 기지국, 차량단말을 포함하는 무선랜시스템의 차량단말 인증방법에 관한 것으로서, 상기 기지국는 상기 인증서버에 접속하여 제조사별 비밀키 테이블을 수신하여 저장하되, 상기 제조사별 비밀키 테이블은 제조사별로 제조사 패스워드와 적어도 하나 이상의 인덱스화된 제조사 비밀키를 포함하고, 상기 차량단말은 자신의 제조사 패스워드와 다수의 인덱스화된 비밀키를 적재하고, 상기 방법은, (a) 상기 차량단말은 적재된 비밀키(이하 차량단말 비밀키) 중 하나를 선정하고, 선정된 차량단말 비밀키로 제조사 패스워드(이하 차량단말 패스워드)를 암호화하는 단계; (b) 상기 차량단말은 상기 선정된 차량단말 비밀키의 인덱스와 상기 암호화된 차량단말 패스워드를 포함하는 접속요청메시지를 상기 기지국에 전송하는 단계; (c) 상기 기지국는 수신된 인덱스에 해당하는 제조사 비밀키를 제조사별 비밀키 테이블에서 찾아 수신된 차량단말 패스워 드를 복호화하고, 복호화된 차량단말 패스워드와 상기 찾은 제조사 패스워드를 비교하여 상기 차량단말을 인증하는 단계; (d) 인증이 성공되면, 상기 기지국는 접속을 허용하는 접속응답메시지를 상기 차량단말에 전송하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명은 무선랜시스템의 차량단말 인증방법에 있어서, 상기 제조사별 비밀키 테이블은 제조사 코드, 키버전, 제조사 패스워드, 적어도 하나이상의 비밀키 정보를 포함하고, 상기 비밀키 정보는 제조사 비밀키와, 비밀키의 인덱스를 표시하는 키인덱스, 비밀키의 만료여부를 표시하는 만료비트(expired bit), 비밀키를 포함하는 것을 특징으로 한다.
또, 본 발명은 무선랜시스템의 차량단말 인증방법에 있어서, 상기 제조사별 비밀키 테이블에 포함된 제조사 패스워드는 해시함수에 의하여 해시된 값이고, 상기 (c)단계는 복호화된 차량단말 패스워드를 해시함수에 의하여 해시값을 생성한 후, 상기 찾은 제조사 패스워드와 비교하는 것을 특징으로 한다.
또, 본 발명은 무선랜시스템의 차량단말 인증방법에 있어서, 상기 (a)단계는, 만료되지 않은 비밀키 중에서 하나의 비밀키를 선정하는 것을 특징으로 한다.
또, 본 발명은 무선랜시스템의 차량단말 인증방법에 있어서, 상기 방법은, (e) 상기 (c)단계이후, 인증이 실패되면, 상기 기지국는 인증실패를 포함하는 접속응답메시지를 상기 차량단말에 전송하는 단계; (f) 상기 차량단말은 인증에 사용한 차량단말 비밀키를 만료시키고, 상기 (a)단계부터 다시 수행하는 단계를 더 포함하는 것을 특징으로 한다.
또, 본 발명은 무선랜시스템의 차량단말 인증방법에 있어서, 상기 (b)단계에서 상기 차량단말이 전송하는 접속요청메시지에 키버전을 포함시켜 전송하고, 상기 (c)단계에서 상기 기지국가 상기 접속요청메시지의 키버전과 상기 테이블의 키버전을 비교하여 키버전이 동일하지 않으면, 인증이 실패된 것으로 판단하고, 상기 (e)단계에서 상기 기지국가 키버전 불일치를 접속응답메시지에 포함시켜 상기 차량단말에 전송하고, 상기 방법은, (i) 상기 (e)단계이후, 상기 차량단말은 키버전 불일치 접속응답메시지를 수신하면, 접속요청을 중단하는 단계를 더 포함하는 것을 특징으로 한다.
또, 본 발명은 무선랜시스템의 차량단말 인증방법에 있어서, 상기 (d)단계는, 상기 기지국는 상기 인덱스에 해당하는 비밀키로 그룹키를 암호화하여 접속응답메시지에 포함시켜 상기 차량단말에 전송하는 것을 특징으로 한다.
또한, 본 발명은 상기 무선랜시스템의 차량단말 인증방법을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
또한, 본 발명은 인증서버와 기지국를 포함하는 무선랜시스템의 차량단말에 관한 것으로서, 상기 기지국는 상기 인증서버에 접속하여 제조사별 비밀키 테이블을 수신하여 저장하되, 상기 제조사별 비밀키 테이블은 제조사별로 제조사 패스워드와 적어도 하나 이상의 인덱스화된 제조사 비밀키를 포함하고, 상기 차량단말은 자신의 제조사 패스워드와 다수의 인덱스화된 비밀키를 적재하고, 상기 차량단말 은, 적재된 비밀키(이하 차량단말 비밀키) 중 하나를 선정하는 비밀키 선정부; 상기 선정된 차량단말 비밀키로 제조사 패스워드(이하 차량단말 패스워드)를 암호화하는 패스워드 암호부; 상기 선정된 차량단말 비밀키의 인덱스와 상기 암호화된 차량단말 패스워드를 포함하는 접속요청메시지를 상기 기지국에 전송하는 메시지 전송부; 상기 기지국로부터 접속응답메시지를 수신하는 메시지 수신부; 암호화된 그룹키를 상기 차량단말 비밀키로 복호화하는 그룹키 복호부; 상기 접속응답메시지를 해독하여 접속 성공이 된 것으로 판명되면, 상기 접속응답메시지에 포함된 암호화된 그룹키를 복호화시켜 저장하는 제어부를 포함하는 것을 특징으로 한다.
또, 본 발명은 무선랜시스템의 차량단말에 있어서, 상기 제조사별 비밀키 테이블은 제조사 코드, 키버전, 제조사 패스워드, 적어도 하나이상의 비밀키 정보를 포함하고, 상기 비밀키 정보는 제조사 비밀키와, 비밀키의 인덱스를 표시하는 키인덱스, 비밀키의 만료여부를 표시하는 만료비트(expired bit), 비밀키를 포함하는 것을 특징으로 한다.
또, 본 발명은 무선랜시스템의 차량단말에 있어서, 상기 비밀키 선정부는, 만료되지 않은 비밀키 중에서 하나의 비밀키를 선정하는 것을 특징으로 한다.
또, 본 발명은 무선랜시스템의 차량단말에 있어서, 상기 제어부는, 상기 접속응답메시지를 해독하여 비밀키 불일치로 접속 실패된 것으로 판명되면, 상기 차량단말 비밀키를 만료시키고, 상기 차량단말 비밀키를 다시 선정하도록 하는 것을 특징으로 한다.
상술한 바와 같이, 본 발명에 따른 무선랜시스템의 차량단말 인증방법 및 그 차량단말에 의하면, 인증과정에서 인증서버에 접속하지 않고 바로 기지국에서 차량단말을 인증함으로써 빠른 시간내에 차량단말 인증을 수행할 수 있는 효과가 얻어진다.
또, 본 발명에 따른 무선랜시스템의 차량단말 인증방법 및 그 차량단말에 의하면, 다수의 비밀키를 생성하여 이 중 하나를 임의 선택하여 비밀키로 이용하고 유출되면 유출된 비밀키를 바로 만료시키고 다른 비밀키를 사용함으로써 상대적으로 보안강도를 높일 수 있는 효과가 얻어진다.
이하, 본 발명의 실시를 위한 구체적인 내용을 도면에 따라서 설명한다.
또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
먼저, 본 발명에 따른 차량단말 인증방법을 실시하기 위한 무선랜시스템의 구성을 도 1을 참조하여 설명한다.
도 1에서 보는 바와 같이, 상기 무선랜시스템은 인증서버(120), 기지국(200), 차량단말(차량단말, 300)로 구성된다.
인증서버(120)는 인터넷에 연결되어 차량단말(300)을 인증하기 위한 서버이 다. 차량단말(300)을 인증하는 방법은 아이디와 패스워드를 이용한다. 즉, 해당 차량단말(300)이 전송하는 아이디와 패스워드가 등록된 아이디와 패스워드가 일치하는지를 확인하고 일치하면 인증된 것으로 간주한다. 바람직하게는, 차량단말(300)의 아이디와 패스워드는 차량단말(300)을 제조한 제조사의 아이디와 패스워드를 이용한다.
기지국(200)은 교차로, 도로변, CCTV지주 및 관련 시설물에 설치되어, 차량단말(300) 및 인증서버(120)와 데이터를 송수신하는 장비이다. 기지국(200)은 차량(10)이 인터넷과 연결하기 위한 무선통신망(20)을 제공한다.
예를 들면, 교통정보시스템에서 차량단말(300)은 기지국(200)을 통해 교통정보 서버(미도시)에 연결하여 수집한 운행정보를 전송하거나 교통정보를 제공받을 수 있다. 즉, 기지국(200)은 접속되는 차량단말(300)로부터 축적된 운행정보를 수집하고, 교통정보 서버로 수집된 운행정보를 전송한다. 한편, 기지국(200)에는 CCTV 등 현장장치가 구비되어 현장장치에서 수집되는 정보들(예를 들면 CCTV영상 등)도 함께 교통정보 서버로 전송한다.
기지국(200)은 인증서버(120)와 인터넷(50)을 통해 연결된다. 이들간의 통신망은 광통신기반 인터넷 프로토콜을 사용하는 고용량의 고속 통신 등을 이용할 수 있다. 또, 인증서버(120)와 기지국(200) 간의 유선구간은 수요처의 설계방침에 따라 광통신 이외의 대안이 사용될 수 있다.
차량단말(On Board Equipment, 300)은 차량(10) 내에 설치되어 무선랜 통신을 수행할 수 있는 장비이다. 차량단말(300)은 무선랜을 통해 인터넷에 연결하여 필요한 정보를 송수신할 수 있다.
한편, 차량단말(300)은 GPS(60)로부터 주기적으로 위치 및 속도 정보를 얻어, 차량(10)의 이동경로에 따른 운행정보를 축적하고 기지국(200)에 접속이 이루어질 경우 축적된 운행정보를 기지국(200)에 전송한다. 또, 차량단말(300)은 접속된 기지국(200)로부터 전송되는 교통정보 및 인근 CCTV 화면 등의 정보를 수신한다.
차량단말(300)은 IEEE 802.11a/e를 근간으로 하는 무선통신기술을 활용하여 기지국 또는 기지국(200)과 통신한다. 특히, 차량단말(300)을 탑재하는 차량(10)은 빠른 속도로 주행하므로, 차량단말(300)과 기지국(200)간의 무선통신은 이동환경에서 이루어진다. 따라서 차량단말(300)은 기지국(200)과 빨리 접속하여 필요한 정보를 송수신해야 한다.
한편, 교통정보시스템에서는 무선랜 시스템을 통해, 차량(10) 내에 설치된 차량단말(300)이 차량의 운행정보를 수집하여, 기지국(200)을 통해 교통정보 서버로 전송한다. 교통정보 서버는 각 차량(10)의 운행정보를 취합하여 교통정보를 만들어 각 기지국(200)로 전송하면, 차량단말(300)은 전체 교통정보를 기지국(200)을 통해 수신한다. 이를 통해, 각 차량(10)으로부터 실시간으로 교통정보가 수집되고 배분된다.
다음으로, 본 발명의 일실시예에 따른 차량단말(300)의 암호화에 의한 정보 전송 방법을 도 2와 도 3을 참조하여 전체적으로 설명한다.
도 2에서 보는 바와 같이, 제조사별 비밀키와 패스워드를 차량단말(300)과 인증서버(120)가 서로 나누어 공유하고(S310), 그룹키는 인증서버(120)가 생성하여 저장한다. 기지국(200)은 인증서버(120)로부터 제조사별 비밀키 및 패스워드, 그룹키를 수신하여 보유한다(S320).
제조사별 비밀키 테이블은 모든 제조사의 패스워드 및 비밀키를 저장한 테이블로서, 인증서버(120)에 저장되었다가 기지국(200)에 배포된다. 차량단말(300)의 패스워드 및 비밀키는 자신의 제조사의 패스워드와 비밀키로 정해진다.
도 3에서 보는 바와 같이, 제조사별 비밀키 테이블은 제조사 코드, 키버전, 제조사 패스워드, 적어도 하나이상의 비밀키 정보를 포함한다.
제조사 코드는 제조사에 부여된 고유 코드로서, 제조사를 구별할 수 있는 식별자이다. 제조사 코드는 1에서 254 숫자로 부여한다. 즉, 제조사 코드는 8비트(bit), 즉, 1 바이트(byte)의 길이를 사용한다.
제조사(또는 제조사 코드) 각각에 대하여, 키버전, 패스워드, 비밀키 정보를 구성한다. 키버전은 패스워드와 비밀키 정보의 버전 정보를 의미한다. 즉, 패스워드와 비밀키 정보 전체가 변경되면 키버전 정보도 변경된다. 키버전은 1 바이트의 길이로 정한다.
패스워드는 제조사에 부여된 패스워드이다. 즉, 동일한 제조사의 차량단말(300)은 모두 동일한 패스워드를 이용한다. 제조사별 비밀키 테이블에 저장된 패스워드는 해시함수에 의하여 해시된 값이다. 바람직하게는, 제조사 패스워드를 SHA2-256으로 해시값을 생성한 후 그 값으로 저장된다. 즉, 인증서버(120)와 기지 국(200)의 경우 패스워드는 SHA2-256 HASH 알고리즘으로 암호화된 32바이트 문자열로 저장하며, 원래의 패스워드는 저장하지 않는다. 따라서 각 제조사에 부여된 패스워드와 제조사별 비밀키 테이블에 저장된 패스워드는 서로 다르다. 패스워드는 32바이트의 길이를 사용한다.
제조사별 비밀키 테이블에 저장하는 패스워드를 해시하는 이유는 제조사별 비밀키 테이블이 유출되더라도 차량단말(300)에서 악용되지 못하도록 하기 위함이다. 즉, 유출되는 패스워드는 해시된 값이므로, 원래의 패스워드를 알 수 없기 때문이다. 이를 통해, 보안수준을 높일 수 있다.
각 제조사에 대하여 하나의 패스워드와 다수의 비밀키 정보가 생성된다. 비밀키 정보는 비밀키, 비밀키의 인덱스, 만료비트를 포함하여 구성된다. 바람직하게는, 각 제조사별로 모두 256개의 비밀키가 할당된다. 비밀키 인덱스는 256개의 비밀키에 대하여 0에서 255까지의 숫자를 일련번호로 붙이는 값으로 정한다. 따라서 인덱스의 길이는 1바이트의 길이로 충분하다.
앞서와 같이, 제조사별로 패스워드와 비밀키를 만듦으로써 제조사별로 비밀키를 관리하도록 책임을 지운다. 또, 키가 유출되더라도 특정 제조사의 장비단위로 조치가 가능하다. 또, 키가 유출될 경우 비밀키 인덱스만 변경함으로써 변경이 가능하다. 또, 최대 256번의 비밀키를 준비하여 해킹되더라도 장기간 대응할 수 있게 된다.
또, 비밀키(또는 제조사 비밀키)는 128비트로 구성한다.
비밀키 정보의 만료비트(expired bit or expired flag)는 상기 제조사 비밀 키의 유효여부를 정하는 비트이다. 예를 들면, "0"이면 유효하고, "1"이면 유효하지 않는 것으로 정한다. 유효하지 않는 비밀키를 "만료되었다(expired)"라 표현하기로 한다. 비밀키가 유출된 것으로 판명되면, 이 비밀키를 더 이상 사용하지 말아야 한다. 따라서 이러한 비밀키는 만료비트를 "1"로 세팅하여 유효하지 않도록 정한다.
한편, 차량단말(300)은 제조사 패스워드와 비밀키를 자신의 패스워드 및 비밀키로 적재한다. 더욱 바람직하게는, 차량단말(300)은 제조사별 비밀키 256개와 제조사 패스워드를 수동 입력에 의해 적재하고 갱신할 수 있다.
이때의 차량단말 패스워드는 제조사별 비밀키 테이블에 저장되는 패스워드와는 달리 해시(또는 암호화)되지 않은 원래의 값을 저장한다. 차량단말 비밀키는 제조사별 비밀키 테이블에 저장된 제조사 비밀키와 동일하다. 또, 동일한 비밀키는 인덱스도 동일하다. 따라서 인덱스로만 서로 비밀키를 식별할 수 있다.
다시, 도 2를 참조하여 설명한다.
차량단말(300)이 기지국(200)의 통신영역에 진입하면, 차량단말(300)은 기지국(200)에 접속하여 인증을 받고 이 과정에서 비밀키와 그룹키를 서로 교환한다(S330). 개별적으로 교환되는 정보는 교환된 비밀키에 의해 암호화되어 송수신되고(S350, S380), 기지국(200)에서 다중 전송되는 정보는 그룹키에 의해 암호화되어 다중 전송된다(S370).
즉, 차량단말(300)은 기지국(200)의 통신영역에 진입하면 무선랜 접속절차에 따라 기지국(200)에 접속한다.
상기 차량단말(300)은 지속적으로 프로브(probe)하여 주변에 기지국(200)이 있는지를 탐색한다. 탐색하다가 기지국(200)이 있는 것으로 판명되면, 차량단말(300)은 기지국(200)과 통신을 하기 위해 접속(association)을 하기 위하여 접속 세션을 수행한다. 접속세션(association)은 인증을 받고 서로 암호화 통신을 할 수 있는 비밀키 및 그룹키를 배분하는 절차이다.
비밀키와 그룹키는 데이터를 암호화하기 위해 이용되는 비밀키이다. 비밀키는 개별적으로 접속하기 위하여 사용되는 비밀키이다. 즉, 기지국(200)과 차량단말(300)간에 1:1 로 데이터를 암호화 송수신하기 위한 것이다. 그룹키는 기지국(200)에서 차량단말(300)로 다중전송 데이터를 전송하기 위한 것으로서, 1:N 으로 데이터를 암호화 송수신하기 위한 것이다.
상기 비밀키 또는 그룹키에 의한 암호화는 28비트 AES(Advanced Encryption Standard) 표준 암호화기술을 적용한다. AES암호화의 일반 원칙은 16비트 블록단위 '0'값 패딩(Padding)을 적용하고, 무선구간을 암호화하는 경우 UPDU 프레임(FRAME) 전체를 암호화한다. 즉, AES 암호화는 128비트 키를 기준으로 하는 CBC(Cipher Block Chaining)모드 암호기법(Encryption)으로 한다. 이때 IV (Initialization Vector)는 '0'(null) 값으로 초기화 한다.
다음으로, 본 발명의 일실시예에 따른 무선랜시스템의 차량단말 인증방법을 도 4 내지 도 7을 참조하여 구체적으로 설명한다.
도 4에서 보는 바와 같이, 상기 방법은 (a) 차량단말(300)은 적재된 비밀키 중 하나를 선정하여 제조사 패스워드를 암호화하는 단계(S331); (b) 차량단말(300)은 비밀키의 인덱스와 암호화된 패스워드를 기지국(200)에 전송하는 단계(S332); (c) 기지국(200)은 수신된 인덱스에 해당하는 제조사 비밀키를 테이블에서 찾아 수신된 패스워드를 복호화하고, 복호화된 패스워드와 테이블에 저장된 제조사 패스워드를 비교하여 차량단말(300)을 인증하는 단계(S333); (d) 인증이 성공되면, 기지국(200)은 접속을 허용하는 응답메시지를 그룹키와 함께 차량단말(300)에 전송하는 단계(S338)로 구성된다.
먼저, 차량단말(300)은 적재된 비밀키(이하 차량단말 비밀키) 중 하나를 선정하고, 선정된 차량단말 비밀키로 제조사 패스워드(이하 차량단말 패스워드)를 암호화한다(S331). 특히, 만료되지 않은 비밀키 중에서 하나의 비밀키를 선정한다.
앞서 설명한 예에서, 차량단말(300)의 제조사에 부여된 비밀키는 256개이다. 최초에는 256개 모두 만료되지 않은 비밀키이다. 따라서 이중에서 임의로 하나의 비밀키를 선정하여, 이 비밀키로 차량단말 패스워드를 암호화한다. 이때 사용하는 암호화 알고리즘은 앞서 본 바와 같은 AES 알고리즘을 이용한다.
다음으로, 상기 차량단말(300)은 상기 선정된 차량단말 비밀키의 인덱스와 상기 암호화된 차량단말 패스워드를 포함하는 접속요청메시지를 상기 기지국(200)에 전송한다(S332).
상기 접속요청메시지(Association Request)의 정보항목(IE) 내용은 도 5에서 보는 바와 같다. 도 5의 접속요청메시지(Association Request)는 IEEE 802.11ma에 정의된 제조사 특정 정보항목(Vendor Specific Information Element)의 형식(IEEE P802.11-REVma™/D9.0 7.3.2.26 Vendor Specific Information Element 참조)으로 할당된 부분을 활용한다. 즉, 제조사 특정 정보항목으로 할당된 공간을 도 5와 같이 구성하였다.
도 5의 "ID"는 차량단말(300)의 ID로서 8바이트를 할당하였고, "제조사 Index"는 제조사 코드이고, "Key Table Version"은 키버전, "Key Index"는 비밀키 인덱스이고, "암호화"는 암호화된 패스워드를 기록하는 부분이다.
즉, 차량단말(300)은 접속요청메시지(Association Request)에 제조사 코드, 키버전, 비밀키 인덱스, 암호화된 패스워드를 포함시켜 기지국(200)로 전송한다.
다음으로, 상기 기지국(200)은 수신된 인덱스에 해당하는 제조사 비밀키를 제조사별 비밀키 테이블에서 찾아 수신된 차량단말 패스워드를 복호화하고, 복호화된 차량단말 패스워드와 상기 찾은 제조사 패스워드를 비교하여 상기 차량단말(300)을 인증한다(S333).
기지국(200)은 차량단말(300)로부터 제조사 코드, 키버전, 비밀키 인덱스, 암호화된 패스워드를 포함하는 접속요청메시지를 받는다. 도 7의 상단에 있는 것이 접속요청메시지에 포함된 정보들이다.
기지국(200)은 이 접속요청메시지를 참조하여 비밀키 테이블에서 패스워드, 비밀키 등을 찾는다. 도 7에서 보는 바와 같이, 상단의 접속요청메시지의 필드값에 서 중간의 비밀키 테이블 내의 필드값들을 매치하여 찾아낸다. 먼저 접속요청메시지의 제조사 코드로 패스워드를 찾아내고, 비밀키 리스트를 찾아낸다. 비밀키 리스트 중에서 인덱스를 통해 해당 비밀키를 찾아낸다.
이때, 기지국(200)은 테이블의 패스워드와 접속요청메시지의 패스워드를 비교하여 동일하면 차량단말(300)을 인증한다. 그러나 접속요청메시지의 패스워드는 제조사 비밀키로 암호화되어 있으므로, 비밀키 테이블에서 찾은 비밀키로 복호화한다. 또, 비밀키 테이블에 저장된 패스워드는 해시된(암호화된) 패스워드이므로, 접속요청메시지의 패스워드도 해시한다. 해시는 앞서 본 바와 같은 SHA2-256 HASH 알고리즘을 이용한다.
다음으로, 인증이 성공되면, 상기 기지국(200)은 접속을 허용하는 접속응답메시지를 상기 차량단말(300)에 전송한다(S338). 이때, 기지국(200)은 접속응답메시지 내에 그룹키를 포함시킨다.
접속응답메시지(Association Response)의 구성은 도 6a와 같다. 접속응답메시지도 접속요청메시지와 마찬가지로 IEEE 802.11ma에 정의된 제조사 특정 정보항목(Vendor Specific Information Element)의 형식으로 할당된 부분을 이용하여 구성한다.
도 6a의 접속응답메시지에서, "플래그(Flag)" 필드는 데이터암호화 정책에 의한 플래그이고, "암호화"필드는 암호화된 그룹키를 저장하는 필드이다.
데이터암호화 플래그는 데이터 암호화에 관련된 사항으로 도 6b에서 보는 바와 같다. 즉, 페이로드(payload)를 암호화할지 여부, 하향정보 암호화를 사용할지 여부, 비밀키가 사용불가 여부, 비밀키 업데이트 여부, 접속성공여부, 패스워드에 의한 접속실패인지의 여부를 정하는 플래그의 필드이다. 모두 8비트로 구성된다.
예를 들면, 인증이 성공되면, 도 6b의 "Success"비트 필드를 "1"로 셋팅한다. 또, 인증되면, 그룹키를 암호화하여 "암호화"필드에 기록한다.
한편, 인증이 실패되면, 상기 기지국(200)은 인증실패를 포함하는 접속응답메시지를 상기 차량단말(300)에 전송한다. 즉, 인증이 실패하면, 도 6b의 "Success"비트 필드를 "0"으로 셋팅한다.
그런데 인증에 실패하는 경우는 여러 가지 원인이 있다. 키버전이 틀리는 경우, 비밀키가 만료된 경우, 패스워드가 틀리는 경우 등이다.
키버전이 틀리면, 차량단말(300)은 비밀키 리스트를 갱신하기 전까지 더 이상 기지국(20)에 접속할 수 없다. 따라서 차량단말(300)은 더 이상의 접속요청을 하지 않는 것이 바람직하다(S335).
비밀키가 만료되는 경우, 차량단말(300)은 만료되지 않는 다른 비밀키를 이용하여 다시 접속을 시도한다(S339). 즉, 상기 차량단말(300)은 인증에 사용한 비밀키를 만료시키고, 비밀키를 선정하는 단계(S331)부터 다시 수행한다(S339).
제조사의 한 비밀키가 해킹된 것으로 판단되면, 인증서버(120)는 이 비밀키를 만료시킨다. 그러나 인증서버(120)가 이 비밀키를 만료시키더라도 모든 차량에 장착된 동일 제조사의 차량단말(300)의 비밀키가 바로 만료되지 않는다. 차량단말(300)이 이 비밀키로 접속요청을 하고 기지국(200)로부터 이 비밀키의 만료에 의한 인증실패 응답메시지를 받은 때에 차량단말(300)에서 이 비밀키를 만료시킨다.
다음으로, 본 발명의 일실시예에 따른 인증을 하기 위한 차량단말의 구성을 도 8을 참조하여 설명한다.
도 8에서 보는 바와 같이, 상기 차량단말(300)은 비밀키 선정부(301), 패스워드 암호부(302), 메시지 전송부(303), 메시지 수신부(304), 그룹키 복호부(305), 제어부(306)로 구성된다. 또, 필요한 데이터를 저장하기 위한 메모리(307)를 더 포함하여 구성된다.
비밀키 선정부(301)는 적재된 비밀키(이하 차량단말 비밀키) 중 하나를 선정한다.
패스워드 암호부(302)는 상기 선정된 차량단말 비밀키로 제조사 패스워드(이하 차량단말 패스워드)를 암호화한다.
메시지 전송부(303)는 상기 선정된 차량단말 비밀키의 인덱스와 상기 암호화된 차량단말 패스워드를 포함하는 접속요청메시지를 상기 기지국에 전송한다.
메시지 수신부(304)는 상기 기지국로부터 접속응답메시지를 수신한다.
그룹키 복호부(305)는 암호화된 그룹키를 상기 차량단말 비밀키로 복호화한다.
제어부(306)는 상기 접속응답메시지를 해독하여 접속 성공이 된 것으로 판명되면, 상기 접속응답메시지에 포함된 암호화된 그룹키를 복호화시켜 저장한다.
특히, 상기 제조사별 비밀키 테이블은 제조사 코드, 키버전, 제조사 패스워드, 적어도 하나이상의 비밀키 정보를 포함하고, 상기 비밀키 정보는 제조사 비밀 키와, 비밀키의 인덱스를 표시하는 키인덱스, 비밀키의 만료여부를 표시하는 만료비트(expired bit), 비밀키를 포함한다.
또, 상기 비밀키 선정부(301)는 만료되지 않은 비밀키 중에서 하나의 비밀키를 선정한다.
또, 상기 제어부(306)는 상기 접속응답메시지를 해독하여 비밀키 불일치로 접속 실패된 것으로 판명되면, 상기 차량단말 비밀키를 만료시키고, 상기 차량단말 비밀키를 다시 선정하도록 한다.
상기 인증을 하기 위한 차량단말의 구성에 대한 설명 중 미흡한 부분은 앞서 설명한 무선랜시스템의 차량단말 인증방법에 대한 설명을 참고한다.
이상, 본 발명자에 의해서 이루어진 발명을 상기 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시 예에 한정되는 것은 아니고, 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.
본 발명은 무선랜 시스템에서 이동하는 단말장치를 인증하는 시스템(또는 규격) 개발에 적용이 가능하다.
도 1은 본 발명을 실시하기 위한 무선랜 시스템의 전체 구성을 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 차량단말(300)의 암호화에 의한 정보 전송 방법을 설명하는 흐름도이다.
도 3은 본 발명의 일실시예에 따른 비밀키 테이블의 구조를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 무선랜시스템의 차량단말 인증방법을 설명하는 흐름도이다.
도 5는 본 발명의 일실시예에 따른 접속요청 메시지의 구조를 도시한 도면이다.
도 6은 본 발명의 일실시예에 따른 접속응답 메시지의 구조를 도시한 도면이다.
도 7은 본 발명의 일실시예에 따른 비밀키 테이블과 접속요청 또는 접속응답 메시지간의 필드들의 관계를 도시한 도면이다.
도 8은 본 발명의 일실시예에 따른 인증을 하기 위한 차량단말의 구성에 대한 블록도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
10 : 차량 20 : 무선통신망(기지국의 통신영역)
50 : 인터넷 60 : GPS
120 : 인증서버 200 : 기지국
300 : 차량단말 301 : 비밀키 선정부
302 : 패스워드 암호부 303 : 메시지 전송부
304 : 메시지 수신부 305 : 그룹키 복호부
306 : 제어부 307 : 메모리

Claims (12)

  1. 인증서버와, 기지국, 차량단말을 포함하는 무선랜시스템의 차량단말 인증방법으로서,
    상기 기지국는 상기 인증서버에 접속하여 제조사별 비밀키 테이블을 수신하여 저장하되, 상기 제조사별 비밀키 테이블은 제조사별로 제조사 패스워드와 적어도 하나 이상의 인덱스화된 제조사 비밀키를 포함하고, 상기 차량단말은 자신의 제조사 패스워드와 다수의 인덱스화된 비밀키를 적재하고,
    상기 방법은,
    (a) 상기 차량단말은 적재된 비밀키(이하 차량단말 비밀키) 중 하나를 선정하고, 선정된 차량단말 비밀키로 제조사 패스워드(이하 차량단말 패스워드)를 암호화하는 단계;
    (b) 상기 차량단말은 상기 선정된 차량단말 비밀키의 인덱스와 상기 암호화된 차량단말 패스워드를 포함하는 접속요청메시지를 상기 기지국에 전송하는 단계;
    (c) 상기 기지국는 수신된 인덱스에 해당하는 제조사 비밀키를 제조사별 비밀키 테이블에서 찾아 수신된 차량단말 패스워드를 복호화하고, 복호화된 차량단말 패스워드와 상기 찾은 제조사 패스워드를 비교하여 상기 차량단말을 인증하는 단계;
    (d) 인증이 성공되면, 상기 기지국는 접속을 허용하는 접속응답메시지를 상기 차량단말에 전송하는 단계를 포함하는 것을 특징으로 하는 무선랜시스템의 차량 단말 인증방법.
  2. 제 1항에 있어서,
    상기 제조사별 비밀키 테이블은 제조사 코드, 키버전, 제조사 패스워드, 적어도 하나이상의 비밀키 정보를 포함하고,
    상기 비밀키 정보는 제조사 비밀키와, 비밀키의 인덱스를 표시하는 키인덱스, 비밀키의 만료여부를 표시하는 만료비트(expired bit), 비밀키를 포함하는 것을 특징으로 하는 무선랜시스템의 차량단말 인증방법.
  3. 제 1항에 있어서,
    상기 제조사별 비밀키 테이블에 포함된 제조사 패스워드는 해시함수에 의하여 해시된 값이고,
    상기 (c)단계는 복호화된 차량단말 패스워드를 해시함수에 의하여 해시값을 생성한 후, 상기 찾은 제조사 패스워드와 비교하는 것을 특징으로 하는 무선랜시스템의 차량단말 인증방법.
  4. 제 2항에 있어서, 상기 (a)단계는,
    만료되지 않은 비밀키 중에서 하나의 비밀키를 선정하는 것을 특징으로 하는 무선랜시스템의 차량단말 인증방법.
  5. 제 4항에 있어서, 상기 방법은,
    (e) 상기 (c)단계이후, 인증이 실패되면, 상기 기지국는 인증실패를 포함하는 접속응답메시지를 상기 차량단말에 전송하는 단계;
    (f) 상기 차량단말은 인증에 사용한 차량단말 비밀키를 만료시키고, 상기 (a)단계부터 다시 수행하는 단계를 더 포함하는 것을 특징으로 하는 무선랜시스템의 차량단말 인증방법.
  6. 제 5항에 있어서,
    상기 (b)단계에서 상기 차량단말이 전송하는 접속요청메시지에 키버전을 포함시켜 전송하고,
    상기 (c)단계에서 상기 기지국가 상기 접속요청메시지의 키버전과 상기 테이블의 키버전을 비교하여 키버전이 동일하지 않으면, 인증이 실패된 것으로 판단하고,
    상기 (e)단계에서 상기 기지국가 키버전 불일치를 접속응답메시지에 포함시켜 상기 차량단말에 전송하고,
    상기 방법은,
    (i) 상기 (e)단계이후, 상기 차량단말은 키버전 불일치 접속응답메시지를 수신하면, 접속요청을 중단하는 단계를 더 포함하는 것을 특징으로 하는 무선랜시스템의 차량단말 인증방법.
  7. 제 1항에 있어서, 상기 (d)단계는,
    상기 기지국는 상기 인덱스에 해당하는 비밀키로 그룹키를 암호화하여 접속응답메시지에 포함시켜 상기 차량단말에 전송하는 것을 특징으로 하는 무선랜시스템의 차량단말 인증방법.
  8. 제 1항 내지 제 7항 중 어느 한 항의 무선랜시스템의 차량단말 인증방법을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  9. 인증서버와 기지국를 포함하는 무선랜시스템의 차량단말로서,
    상기 기지국는 상기 인증서버에 접속하여 제조사별 비밀키 테이블을 수신하여 저장하되, 상기 제조사별 비밀키 테이블은 제조사별로 제조사 패스워드와 적어도 하나 이상의 인덱스화된 제조사 비밀키를 포함하고, 상기 차량단말은 자신의 제 조사 패스워드와 다수의 인덱스화된 비밀키를 적재하고,
    상기 차량단말은,
    적재된 비밀키(이하 차량단말 비밀키) 중 하나를 선정하는 비밀키 선정부;
    상기 선정된 차량단말 비밀키로 제조사 패스워드(이하 차량단말 패스워드)를 암호화하는 패스워드 암호부;
    상기 선정된 차량단말 비밀키의 인덱스와 상기 암호화된 차량단말 패스워드를 포함하는 접속요청메시지를 상기 기지국에 전송하는 메시지 전송부;
    상기 기지국로부터 접속응답메시지를 수신하는 메시지 수신부;
    암호화된 그룹키를 상기 차량단말 비밀키로 복호화하는 그룹키 복호부;
    상기 접속응답메시지를 해독하여 접속 성공이 된 것으로 판명되면, 상기 접속응답메시지에 포함된 암호화된 그룹키를 복호화시켜 저장하는 제어부를 포함하는 것을 특징으로 하는 무선랜시스템의 차량단말.
  10. 제 9항에 있어서,
    상기 제조사별 비밀키 테이블은 제조사 코드, 키버전, 제조사 패스워드, 적어도 하나이상의 비밀키 정보를 포함하고,
    상기 비밀키 정보는 제조사 비밀키와, 비밀키의 인덱스를 표시하는 키인덱스, 비밀키의 만료여부를 표시하는 만료비트(expired bit), 비밀키를 포함하는 것을 특징으로 하는 무선랜시스템의 차량단말.
  11. 제 10항에 있어서, 상기 비밀키 선정부는,
    만료되지 않은 비밀키 중에서 하나의 비밀키를 선정하는 것을 특징으로 하는 무선랜시스템의 차량단말.
  12. 제 11항에 있어서, 상기 제어부는,
    상기 접속응답메시지를 해독하여 비밀키 불일치로 접속 실패된 것으로 판명되면, 상기 차량단말 비밀키를 만료시키고, 상기 차량단말 비밀키를 다시 선정하도록 하는 것을 특징으로 하는 무선랜시스템의 차량단말.
KR1020090023878A 2009-02-09 2009-03-20 무선랜 시스템에서 기지국에 접속하는 차량단말을 인증하는방법 및 그 차량단말 KR101051973B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020090010367 2009-02-09
KR20090010367 2009-02-09

Publications (2)

Publication Number Publication Date
KR20100091089A true KR20100091089A (ko) 2010-08-18
KR101051973B1 KR101051973B1 (ko) 2011-07-26

Family

ID=42756437

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090023878A KR101051973B1 (ko) 2009-02-09 2009-03-20 무선랜 시스템에서 기지국에 접속하는 차량단말을 인증하는방법 및 그 차량단말

Country Status (1)

Country Link
KR (1) KR101051973B1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101104219B1 (ko) * 2010-10-26 2012-01-10 재단법인대구경북과학기술원 암호화된 교통 제어 정보를 송수신하는 방법 및 장치
KR101481403B1 (ko) * 2013-08-26 2015-01-21 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법
KR101538364B1 (ko) * 2014-07-04 2015-07-22 유비트론 주식회사 키락 보안 카드를 이용한 인터넷 뱅킹 로그인 시스템 및 인터넷 뱅킹 로그인 방법
CN105279648A (zh) * 2014-07-04 2016-01-27 Ub特伦株式会社 利用密钥安全卡的网上银行登录系统及其网上银行登录方法
KR20200043018A (ko) * 2018-10-17 2020-04-27 주식회사 투비원솔루션즈 차량 내부에서의 통신 방법
KR20200049282A (ko) * 2018-10-31 2020-05-08 상명대학교 천안산학협력단 블록체인을 이용한 세션키 수립 방법
KR20210054857A (ko) * 2019-11-06 2021-05-14 한국전자통신연구원 차량 내부 네트워크 장치 및 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101754364B1 (ko) * 2013-11-20 2017-07-07 한국전자통신연구원 센서 네트워크 보안을 위한 키 관리 시스템 및 그 방법
KR101732105B1 (ko) * 2014-07-17 2017-05-04 농협은행(주) 공인 인증서와 키락 카드를 이용한 인터넷 뱅킹 로그인 시스템 및 인터넷 뱅킹 로그인 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002112337A (ja) 2000-09-26 2002-04-12 Hitachi Ltd 路車間通信システムおよびその移動局装置、基地局装置ならびに基地局管理装置
US7161464B2 (en) * 2003-01-17 2007-01-09 Matsushita Electric Industrial Co., Ltd. Vehicle security system and method of controlling the same
KR100682263B1 (ko) * 2005-07-19 2007-02-15 에스케이 텔레콤주식회사 모바일을 이용한 원격 권한인증 시스템 및 방법
JP4680730B2 (ja) 2005-09-21 2011-05-11 株式会社トヨタIt開発センター 路車間通信システム、車載端末、及び路車間通信方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101104219B1 (ko) * 2010-10-26 2012-01-10 재단법인대구경북과학기술원 암호화된 교통 제어 정보를 송수신하는 방법 및 장치
KR101481403B1 (ko) * 2013-08-26 2015-01-21 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법
KR101538364B1 (ko) * 2014-07-04 2015-07-22 유비트론 주식회사 키락 보안 카드를 이용한 인터넷 뱅킹 로그인 시스템 및 인터넷 뱅킹 로그인 방법
CN105279648A (zh) * 2014-07-04 2016-01-27 Ub特伦株式会社 利用密钥安全卡的网上银行登录系统及其网上银行登录方法
KR20200043018A (ko) * 2018-10-17 2020-04-27 주식회사 투비원솔루션즈 차량 내부에서의 통신 방법
KR20200049282A (ko) * 2018-10-31 2020-05-08 상명대학교 천안산학협력단 블록체인을 이용한 세션키 수립 방법
KR20210054857A (ko) * 2019-11-06 2021-05-14 한국전자통신연구원 차량 내부 네트워크 장치 및 방법

Also Published As

Publication number Publication date
KR101051973B1 (ko) 2011-07-26

Similar Documents

Publication Publication Date Title
KR101051973B1 (ko) 무선랜 시스템에서 기지국에 접속하는 차량단말을 인증하는방법 및 그 차량단말
JP4000111B2 (ja) 通信装置および通信方法
JP3702812B2 (ja) 無線lanシステムにおける認証方法と認証装置
US7515569B2 (en) Access control for wireless systems
CN101513092B (zh) 在基于基础结构的无线多跳网络中的安全认证和密钥管理
KR100729105B1 (ko) 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
US8295489B2 (en) Method for sharing a link key in a ZigBee network and a communication system therefor
CN101156352B (zh) 基于移动网络端到端通信的认证方法、系统及认证中心
US20120159170A1 (en) Method of authenticating vehicle communication
KR100749846B1 (ko) 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법
CN101926188B (zh) 对通信终端的安全策略分发
CN101807998A (zh) 认证
CA2662846A1 (en) Method and apparatus for establishing security associations between nodes of an ad hoc wireless network
KR20120091635A (ko) 통신 시스템에서 인증 방법 및 장치
PT1362444E (pt) Método para armazenamento e distribuição de chaves de cifra
IL258598A (en) System and method for method control
CN112637161B (zh) 数据传输方法和存储介质
CN108683510A (zh) 一种加密传输的用户身份更新方法
KR101765917B1 (ko) 개인망 엔티티 인증을 위한 방법
CN108964897B (zh) 基于群组通信的身份认证系统和方法
US20130073852A1 (en) Communication apparatus and computer program product
JP4526079B2 (ja) マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法
CN108880799B (zh) 基于群组密钥池的多次身份认证系统和方法
CN108768632A (zh) 一种基于对称密钥池和中继通信的aka身份认证系统和方法
CN110012467B (zh) 窄带物联网的分组认证方法

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee