KR20150007573A - Protocol Management System for Aggregating Massages based on certification - Google Patents

Protocol Management System for Aggregating Massages based on certification Download PDF

Info

Publication number
KR20150007573A
KR20150007573A KR1020130081726A KR20130081726A KR20150007573A KR 20150007573 A KR20150007573 A KR 20150007573A KR 1020130081726 A KR1020130081726 A KR 1020130081726A KR 20130081726 A KR20130081726 A KR 20130081726A KR 20150007573 A KR20150007573 A KR 20150007573A
Authority
KR
South Korea
Prior art keywords
vehicle
local
vanet
cert
certificate
Prior art date
Application number
KR1020130081726A
Other languages
Korean (ko)
Other versions
KR101521412B1 (en
Inventor
이병관
정은희
정이나
유지대
Original Assignee
가톨릭관동대학교산학협력단
주식회사 씨디에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가톨릭관동대학교산학협력단, 주식회사 씨디에스 filed Critical 가톨릭관동대학교산학협력단
Priority to KR1020130081726A priority Critical patent/KR101521412B1/en
Publication of KR20150007573A publication Critical patent/KR20150007573A/en
Application granted granted Critical
Publication of KR101521412B1 publication Critical patent/KR101521412B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present invention relates to a technology related to encryption. A protocol management system for aggregating messages based on certification according to an embodiment of the present invention prevents a vehicle message from being counterfeited/falsified by certifying the vehicle message when the message is transmitted between vehicles, wherein a cause of counterfeiting/falsifying a vehicles message is a Sybil attack, and provides efficient communications by aggregating repetitive vehicle messages which often occur when a vehicle message is transmitted. As a result, a traffic information message is clearly certified and highly reliable information is provided. Also, communication efficiency is improved by reducing operation processing time when a message is transmitted between vehicles. In addition, by designing a certificate based message aggregation protocol (CMAP), which is based on a combination of encrypting and grouping and satisfies the security of a VANET and privacy requirements, even though the actual ID of a vehicle transmitting a traffic information message cannot be identified, the security of the VANET is enhanced and the efficiency of the network is improved by identifying a group to which the vehicle belongs, certifying the identity of the vehicle, and verifying the integrity of the message. The protocol management system for aggregating messages based on certification comprises: a repeater for roads for delivering a first public key (PKey_1) which a first vehicle has to a local VANET server when a vehicle-to-infrastructure (V2I) communication network is established and V2I communications between multiple vehicles and a local VANET server are relayed; the local VANET server for generating a local session key (SK_LV) using the PKey_1, and generating a first vehicle certificate (Cert_1) to certify the identification of the first vehicle using the SK_LV and a previously prepared local certificate (Cert_LV); and a VANET server for controlling, monitoring, and managing the state of traffic and operation of the repeater or the local VANET server using a wired/wireless communication network in real time.

Description

인증기반 메시지 집계 프로토콜 관리시스템{Protocol Management System for Aggregating Massages based on certification}[0001] The present invention relates to an authentication-based message aggregation protocol management system,

본 발명은 암호화 관련 기술에 관한 것으로, 특히 차량 간 메시지 전송시 차량 메시지를 인증하여 Sybil 공격에 의해 차량 메시지가 위ㆍ변조되는 것을 막고, 차량 메시지 전송시 빈번하게 일어나는 중복된 차량 메시지를 집계하여 효율적인 통신을 제공하는 인증기반 메시지 집계 프로토콜 관리시스템에 관한 것이다.
More particularly, the present invention relates to an encryption-related technology, and more particularly, it relates to an encryption-related technology, in which a vehicle message is authenticated to prevent a vehicle message from being stolen or altered by a Sybil attack and a redundant vehicle message, And more particularly to an authentication-based message aggregation protocol management system that provides communication.

최근, 국내외적으로 차량에 IT기술을 적용하는 ITS(Intelligent Transportation System) 연구가 활발하게 이루어지고 있다. 여기에 ITS의 핵심 기술인 VANET(Vehicular Ad-hoc Network)은 MANET (Mobile Ad-hoc Network)의 확장 개념으로 차량 간 출동 방지 및 교통량 통제 등의 여러 가지 방법을 제시하고 있다.In recent years, ITS (Intelligent Transportation System) research has been actively conducted to apply IT technology to vehicles both domestically and internationally. In addition, the Vehicle Ad-hoc Network (VANET), which is the core technology of ITS, is an extension concept of MANET (Mobile Ad-hoc Network), which suggests various methods such as prevention of vehicle dispatch and traffic volume control.

즉, VANET은 지능형 차량을 이용한 V2V(Vehicular-to-Vehicular), V2I(Vehicular-to-Infrastructure)간의 무선 통신을 지원함으로써 사회적으로 문제가 되고 있는 심각한 교통 체증 문제 해결과 사고 사전 예방 등 다양한 서비스 제공을 기본 목표로 하고 있다. 하지만, VANET은 기본적으로 네트워크 기반의 무선 환경을 바탕으로 하고 있기 때문에, 기존의 무선 네트워크 환경이 가지고 있는 보안상의 취약점을 그대로 승계하고 있다.In other words, VANET supports wireless communication between V2V (Vehicular-to-Vehicular) and V2I (Vehicular-to-Infrastructure) using intelligent vehicles and provides various services such as solving serious traffic congestion problems and preventing accidents As a basic goal. However, since the VANET is basically based on a network-based wireless environment, it inherits the security weaknesses inherent in the existing wireless network environment.

더욱이, VANET에서는 악의적인 코드에 의해 수정된 응용프로그램들이 전파 방해 공격, 위조 공격, 위장 공격, 트래픽 위ㆍ변조 공격 등으로 차량 간 교환되는 메시지가 사용자의 안전에 직접적은 위협을 가하기 때문에 VANET은 높은 신뢰성이 보장되어야 한다.Furthermore, in VANETs, VANETs are vulnerable to malicious code because applications that are modified by malicious code threaten users' safety directly from messages exchanged between vehicles due to interference, counterfeit attacks, camouflage attacks, Reliability must be ensured.

따라서, VANET에는 안전 운행과 관련된 메시지의 내용이 공격자들에 의해서 위ㆍ변조되어 전파되면 고의적인 사고가 유발될 수 있으므로 적절한 보안 메커니즘뿐만 아니라, 차량 간 전송되는 빈번한 메시지에 비정상적이거나 중복되는 교통정보가 포함되어 있어 VANET의 통신 효율이 저하되므로 이 통신 오버헤드를 줄일 수 있는 메커니즘도 필요하다.  Therefore, in the VANET, if the contents of the message related to the safety operation are stolen and propagated by the attackers, deliberate accident may be caused. Therefore, not only the proper security mechanism but also abnormal or redundant traffic information And the communication efficiency of the VANET is lowered. Therefore, a mechanism capable of reducing the communication overhead is also needed.

VANET은 차량 내ㆍ외부망으로 구분할 수 있는데 차량 내부망은 일반적으로 IVN(In- Vehicle Network)라고 부르며, 차량 외부망은 차량 간 통신망(V2V)과 차량과 인프라 통신망(V2I)으로 분류된다.VANET can be classified into internal and external networks. The internal network is generally called IVN (In-Vehicle Network), and the external network is classified into inter-vehicle communication network (V2V) and vehicle and infrastructure communication network (V2I).

IVN은 차량의 보디나 섀시 부분을 연결하고 제어하는 CAN, 차량의 오디오, 앰프, CDP 등 멀티미디어 기기 접속을 위한 MOST, 그리고 브레이크나 조향장치를 연결하고 제어하는 X-by- Wire(Flexray)가 있다.The IVN is equipped with CAN, which connects and controls the body or chassis of the vehicle, MOST for connecting multimedia devices such as car audio, amplifiers, and CDPs, and X-by-Wire (Flexray) for connecting and controlling brakes or steering gear .

V2V는 차량간 통신을 기반으로 통신망을 구성하고 정보를 전달하는 인프라 도움 없이 구성될 수 있는 차량 통신망을 형성하여 차량 추돌경고 서비스와 그룹 통신을 제공한다.V2V provides vehicle collision alerting services and group communication by forming a vehicle network that can be configured without infrastructure to configure the network and communicate information based on inter-vehicle communication.

V2I는 차량과 유무선 통신 인프라 망이 접속되어 단말과 서버 간에 통신을 지원할 수 있는 통신망을 제공함으로써 IP 기반의 교통정보 및 안전 지원, 다운로드 서비스를 제공할 수가 있다.V2I can provide IP-based traffic information, security support, and download service by providing a communication network in which a vehicle and a wired / wireless communication infrastructure network are connected to support communication between a terminal and a server.

하지만, VANET은 다음과 같은 공격에 취약하다.However, VANET is vulnerable to the following attacks.

- Sybil Attack : 단일 공격자가 네트워크 상에서 복수 개의 환영(illusion) 노드들로 나타나서 혼란을 가중시키는 공격.- Sybil Attack: A single attacker appears on the network as multiple illusion nodes, increasing the chaos.

- Sending False Information : 거짓 정보를 발생하는 공격 자동차에 의해 일정 네트워크 영역 내에서 다른 자동차들을 거짓 정보로 오염시키는 공격.- Sending False Information: An attack that causes false information to be used by vehicles to contaminate other cars with false information within a certain network area.

- Jamming Attack : 일반적인 네트워크상에서의 DoS와 같은 공격방법으로, 일정 네트워크 영역 내에서 다른 자동차의 통신에 장애를 초래하는 신호를 발생시켜 네트워크 통신을 마비시키는 공격.- Jamming Attack: Attack that attacks the network communication by generating a signal that causes interference of communication of other vehicles in the certain network area by attack method such as DoS in general network.

- In-transit Traffic Tampering : 고속 주행 중 메시지를 전달하는 과정에서 공격 자동차에 의한 메시지 삭제 및 변조를 통해 자동차 통신을 방해하는 공격.- In-transit Traffic Tampering: An attack that interferes with automobile communication by deleting and modifying messages by an attacking car in the course of delivering messages during high-speed driving.

- Node Impersonation Attack : 이웃 자동차의 정보를 자신의 상태정보로 변경하여 다른 자동차로 하여금 잘못된 자동차 인식을 하도록 하는 공격- Node Impersonation Attack: An attack that changes the information of a neighboring car to its own status information so that another car can recognize the wrong car.

- On-board Tampering : 속도, 위치, 자동차 전장 부분의 상태, 각종 센싱 정보등과 같은 자동차 내부의 정보에 대해 위ㆍ변조 공격을 함으로써 속도나 위치 등의 센서 정보를 악의적으로 수정하여 부정확한 정보를 제공 하는 공격.
- On-board Tampering: On-board tampering maliciously corrects sensor information such as speed and position by attacking the inside information of car such as speed, position, Attack provided.

한국공개특허 : 제10-2008-7025320호Korea Patent Publication No. 10-2008-7025320 한국공개특허 : 제10-2007-0010536호Korea Patent Publication No. 10-2007-0010536 한국등록특허 : 제10-0683376-0000호Korean Registered Patent: No. 10-0683376-0000 한국등록특허 : 제10-0682263-0000호Korean Registered Patent: No. 10-0682263-0000

본 발명의 인증기반 메시지 집계 프로토콜 관리시스템은 앞서 본 종래 기술의 문제점을 해결하기 위해 안출된 것으로, 본 발명의 제 1 목적은 세션 키 기반 로컬 인증서인 SKLC(Session Key based Local Certificate) 및 중복된 차량 메시지인 교통정보 메시지(TrafficMsg)를 집계하는 MAP(Message Aggregation Protocol)를 포함하는 CMAP(Certificate based Message Aggregation Protocol)를 설계함으로써, 차량 간의 메시지 전송시 교통정보 메시지를 명확히 인증하기 위함이다.A first object of the present invention is to provide an authentication-based message aggregation protocol management system of SKLC (Session Key based Local Certificate) which is a session key-based local certificate, (CMAP) including a Message Aggregation Protocol (MAP) for aggregating a traffic information message (TrafficMsg), which is a message, in order to clearly authenticate a traffic information message during message transmission between vehicles.

또한, 본 발명의 제 2 목적은 차량 인증서를 확인할 때, 해시함수 연산으로 메시지 무결성 검증하는 CMAP(Certificate based Message Aggregation Protocol)를 활용하여 신뢰성이 높은 정보를 안전하게 제공할 뿐만 아니라, 연산 처리 시간을 줄여 통신 효율도 향상시키기 위함이다.A second object of the present invention is to provide a method and system for securely providing highly reliable information by using a certificate based message aggregation protocol (CMAP) for verifying message integrity by a hash function operation when verifying a vehicle certificate, And to improve communication efficiency.

또한, 본 발명의 제 3 목적은 앞서 본 종래 기술에서 언급된 취약점을 보완하기 위해 안출된 것으로, 이러한 공격들에 대해서 응대 또는 방어할 수 있도록 다른 차량에서 보내는 교통정보 메시지((TrafficMsg)의 정확성을 판단하고 차량의 고유 ID를 확인하기 위해 설계된 CMAP(Certificate based Message Aggregation Protocol)을 인증기반 메시지 집계 프로토콜 관리시스템에 탑재시킴으로써, 차량의 신분을 정확히 확인함과 아울러 위의 공격들의 탐지 및 방지(혹은, 방어)해 내기 위함이다.
The third object of the present invention is to overcome the aforementioned weaknesses of the prior art, and it is an object of the present invention to provide a traffic information message (TrafficMsg) Based message aggregation protocol management system by installing CMAP (Certificate based Message Aggregation Protocol), which is designed to determine the unique ID of the vehicle, and to identify the vehicle, Defense).

상기의 과제를 달성하기 위한 본 발명은 다음과 같은 구성을 포함한다.In order to achieve the above object, the present invention includes the following configuration.

즉, 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템은, 다수의 차량과 로컬 VANET 서버 간에 구축된 V2I(Vehicle-to-infrastructure) 통신망을 활용해 상기 다수의 차량 중 제 1 차량에 대한 신분 인증을 실시하는 프로토콜 관리시스템으로, 상기 V2I(Vehicle-to-infrastructure) 통신망을 조성해 상기 다수의 차량과 로컬 VANET 서버 간의 V2I 통신을 중개함에 따라, 상기 제 1 차량이 보유한 제 1 공개키(PKey1)를 상기 로컬 VANET 서버에 전달하는 도로용 중계기; 상기 제 1 공개키(PKey1)로 로컬 세션키(SKLV)를 생성하고, 상기 로컬 세션키((SKLV)와 기구비된 로컬 인증서(CertLV)를 이용해 상기 제 1 차량에 대한 신분을 인증하는 제 1 차량 인증서(Cert1)를 생성하는 로컬 VANET 서버; 및 유무선 통신망을 이용해 상기 도로용 중계기 또는 로컬 VANET 서버 간의 트래픽 상태 및 동작 상태를 실시간으로 제어, 감시 및 총괄하는 VANET 서버를 포함하며, 상기 제 1 차량이 상기 다수의 차량 중 제 2 차량에게 기보유한 교통정보 메시지((TrafficMsg)를 전송하기 전에 제 1 위임 ID(CID1)와 보유용 제 1 차량 인증서(Cert1')을 상기 제 2 차량에게 전송함에 따라, 상기 제 2 차량은 상기 제 1 차량에 대한 신분을 확인하고, 상기 교통정보 메시지(TrafficMsg)에 대한 무결성 검증을 실시하는 것을 특징으로 한다.
That is, the authentication-based message aggregation protocol management system according to the embodiment of the present invention uses a V2I (Vehicle-to-Infrastructure) communication network established between a plurality of vehicles and a local VANET server, (V2I) communication between the plurality of vehicles and the local VANET server by mediating the V2I (Vehicle-to-Infrastructure) communication network with the first public key (PKey) held by the first vehicle 1 ) to the local VANET server; Generating a local session key (SK LV ) with the first public key (PKey 1 ) and using the local session key (SK LV ) and a non-authenticated local certificate (Cert LV ) A local VANET server for generating a first vehicle certificate (Cert 1 ) for authenticating the vehicle, and a VANET server for controlling, monitoring and managing the traffic state and operation state between the road relay or the local VANET server in real time using a wired / wireless communication network (CID 1 ) and a first holding vehicle certificate (Cert 1 ') before the first vehicle transmits a traffic information message (TrafficMsg) to the second one of the plurality of vehicles The second vehicle confirms the identity of the first vehicle and performs an integrity verification on the traffic information message (TrafficMsg) by transmitting the traffic information message (TrafficMsg) to the second vehicle.

본 발명의 인증기반 메시지 집계 프로토콜 관리시스템은 세션 키 기반 local 인증서인 SKLC(Session Key based Local Certificate) 및 중복된 차량 메시지인 교통정보 메시지(TrafficMsg)를 집계하는 MAP(Message Aggregation Protocol)를 포함하는 CMAP(Certificate based Message Aggregation Protocol)를 설계함으로써, 차량 간의 메시지 전송시 교통정보 메시지를 명확히 인증하는 제 1 효과를 준다.The authentication-based message aggregation protocol management system according to the present invention includes a session key based local certificate (SKLC) which is a session key based local certificate and a CMAP (Message Aggregation Protocol) including a MAP (Message Aggregation Protocol) aggregating a traffic information message (Certificate-based Message Aggregation Protocol), it has a first effect of clearly authenticating a traffic information message when transmitting messages between vehicles.

또한, 본 발명은 차량 인증서를 확인할 때, 해시함수 연산으로 메시지 무결성 검증하는 CMAP(Certificate based Message Aggregation Protocol)를 활용하여 신뢰성이 높은 정보를 안전하게 제공할 뿐만 아니라, 연산 처리 시간을 줄여 통신 효율도 향상시키는 제 2 효과를 준다..In addition, the present invention utilizes a Certificate-based Message Aggregation Protocol (CMAP) for verifying message integrity by a hash function operation to securely provide highly reliable information, and also improves communication efficiency Gives a second effect.

또한, 본 발명은 앞서 본 종래 기술에서 언급된 취약점을 보완하기 위해 안출된 것으로, 이러한 공격들에 대해서 응대 또는 방어할 수 있도록 다른 차량에서 보내는 교통정보 메시지(TrafficMsg)의 정확성을 판단하고 차량의 고유 ID를 확인하기 위해 설계된 CMAP(Certificate based Message Aggregation Protocol)을 인증기반 메시지 집계 프로토콜 관리시스템에 탑재시킴으로써, 차량의 신분을 정확히 확인함과 아울러 위의 공격들의 탐지 및 방지(혹은, 방어)해 내는 제 3 효과를 준다.
In addition, the present invention has been devised to overcome the aforementioned weak points in the prior art, and it is an object of the present invention to determine the accuracy of a traffic information message (TrafficMsg) sent from another vehicle so as to respond to or defend against such attacks, Based message aggregation protocol management system, which is designed to check the identity of the vehicle, and to detect and prevent (or defend) the above attacks by accurately checking the identity of the vehicle by mounting a Certificate-based Message Aggregation Protocol (CMAP) 3 gives effect.

도 1은 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템을 도시한 블록도이다.
도 2는 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템을 도시한 도면이다.
도 3은 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템운영시 적용되는 CMAP(Certificate based Message Aggregation Protocol)설계 과정을 나타낸 순서도이다.
도 4는 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템을 통해 진행되는 무결성 검증 과정 중 그룹 설정 단계를 나타낸 순서도이다.
도 5는 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템의 그룹 설정 후 진행되는 메시지 집계 과정 및 집계 메시지에 대한 무결성 검증 단계를 나타낸 순서도이다.
도 6은 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템상에 구성된 차량 1의 보유용 제 1 차량 인증서에 대한 검증 단계를 나타낸 순서도이다.
1 is a block diagram illustrating an authentication-based message aggregation protocol management system according to an embodiment of the present invention.
2 is a diagram illustrating an authentication-based message aggregation protocol management system according to an embodiment of the present invention.
FIG. 3 is a flow chart illustrating a process of designing a Certificate-based Message Aggregation Protocol (CMAP) applied to an authentication-based message aggregation protocol management system according to an embodiment of the present invention.
4 is a flowchart illustrating a group setting step in an integrity verification process performed through an authentication-based message aggregation protocol management system according to an embodiment of the present invention.
FIG. 5 is a flowchart illustrating a message aggregation process and an integrity verification step of an aggregation message performed after group setting in an authentication-based message aggregation protocol management system according to an embodiment of the present invention.
6 is a flowchart illustrating verification steps for a first vehicle certificate for holding a vehicle 1 configured on an authentication-based message aggregation protocol management system according to an embodiment of the present invention.

[실시예][Example]

이하, 본 발명의 실시예에 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템을 도시한 도면이다.1 is a diagram illustrating an authentication-based message aggregation protocol management system according to an embodiment of the present invention.

도 1를 참조하면, 인증기반 메시지 집계 프로토콜 관리시스템(1000)은 VANET의 보안과 프라이버시 요구사항 모두를 만족시키는 암호화 기반과 그룹화 기반을 접목한 CMAP(Certificate based Message Aggregation Protocol)을 설계하여, 교통정보 메시지를 전송한 실제 차량의 ID를 알 수는 없지만 차량이 속한 그룹을 확인하고 차량 신분 확인 및 메시지 무결성을 검증함으로써 VANET의 보안을 강화시키고 네트워크 효율성을 향상시키는 시스템으로, VANET 서버(100), 로컬 VANET 서버(200), 제 1, 2 차량(300, 400) 및 도로용 중계기(RSU : Road Side Unit, 500)를 포함한다.Referring to FIG. 1, the authentication-based message aggregation protocol management system 1000 designs a Certificate-based Message Aggregation Protocol (CMAP) that combines a cryptographic base and a grouping base that satisfy both the security and privacy requirements of a VANET, It is a system that does not know the ID of the actual vehicle that sent the message but that enhances the security of the VANET and improves the network efficiency by identifying the group to which the vehicle belongs and verifying the vehicle identification and message integrity. A VANET server 200, first and second vehicles 300 and 400, and a road side unit (RSU) 500.

여기서, CMAP는 교통정보 메시지를 송신하는 차량의 익명성을 보장할 수 있는 그룹서명과 은익서명을 이용하는 프로토롤이라 하겠다.Here, CMAP is a protocol that uses a group signature and a beneficial signature that can guarantee the anonymity of a vehicle that transmits a traffic information message.

CMAP에 속한 일예로, X. Lin 등에 의해 제안된 GSIS(Group Signature and Identity-based Signature) 프로토콜은 그룹 서명에 기반을 둔 암호학 기반 프로토콜의 대표적인 예이다.As an example of a CMAP, the GSIS (Group Signature and Identity-based Signature) protocol proposed by X. Lin et al. Is a representative example of a cryptography-based protocol based on group signatures.

GSIS는 인증서를 전송하지 않아도 된다는 장점을 지니고 있지만, 송신차량이 폐지 목록에 포함되어 있는지 확인하기 위한 방대한 연산이 요구된다. 그룹화 기반의 프로토콜은 차량들을 그룹으로 묶어 각 차량의 정확한 ID와 위치를 숨기는 것으로 C. Zhang 등은 k개의 차량이 그룹을 이루고 모두 동일한 ID를 사용하는 기법이라 할 것이다.Although GSIS has the advantage of not having to send a certificate, a vast amount of computation is required to ensure that the transmitted vehicle is included in the revocation list. The grouping-based protocol is to group vehicles together to hide the exact ID and location of each vehicle. C. Zhang et al.

즉, 본 발명의 실시예에 따른 인증기반 메시지 집계 프로토콜 관리시스템(1000)은 도 2에서 보여지는 바와 같이, 다수의 차량(600)과 로컬 VANET 서버(200) 간에 구축된 V2I(Vehicle-to-infrastructure) 통신망을 활용해 다수의 차량(600) 중 제 1 차량(300)에 대한 신분 인증을 실시하는 인증기반 메시지 집계 프로토콜 관리시스템이다. 좀 더 구체적인 설명은 다음과 같다.2, the authentication-based message aggregation protocol management system 1000 according to an exemplary embodiment of the present invention includes a plurality of V2I (Vehicle-to- based message aggregation protocol management system that performs authentication of the first vehicle 300 among a plurality of vehicles 600 using an infrastructure communication network. A more detailed description follows.

먼저, 도로용 중계기(500)는 V2I(Vehicle-to-infrastructure) 통신망을 조성해 다수의 차량(600)과 로컬 VANET 서버(200) 간의 V2I 통신을 중개함에 따라, 제 1 차량(300)이 보유한 제 1 공개키(PKey1)를 로컬 VANET 서버(200)에 전달한다.First, the roadside repeater 500 intermediates a V2I communication between a plurality of vehicles 600 and a local VANET server 200 by forming a V2I (Vehicle-to-Infrastructure) communication network, 1 public key (PKey 1 ) to the local VANET server (200).

로컬 VANET 서버(200)는 그 지역 내의 차량과 EC-DH 알고리즘을 이용하여 세션키를 생성하고, 세션키를 이용한 로컬 인증서인 SKLC를 생성하고, SKLC로 차량의 신분을 인증하는 역할을 담당한다.The local VANET server 200 generates a session key using the EC-DH algorithm with the vehicle in the area, generates a local certificate SKLC using the session key, and authenticates the identity of the vehicle with the SKLC.

이를 위해, 로컬 VANET 서버(200)는 제 1 공개키(PKey1)로 로컬 세션키((SKLV)를 생성하고, 로컬 세션키((SKLV)와 기구비된 로컬 인증서(CertLV)를 이용해 제 1 차량(300)에 대한 신분을 인증하는 제 1 차량 인증서(Cert1)를 생성한다.To this end, a local VANET server 200 includes a first public key (PKey 1) generating a local session key ((SK LV) to, and the local session key ((SK LV) and the mechanism ratio of local certificate (Cert LV) To generate a first vehicle certificate (Cert 1 ) for authenticating the identity of the first vehicle (300).

VANET 서버(100)는 유무선 통신망을 이용해 도로용 중계기(500) 또는 로컬 VANET 서버(200) 간의 트래픽 상태 및 동작 상태를 실시간으로 제어, 감시 및 총괄한다.The VANET server 100 controls, monitors, and controls the traffic state and operation state between the roadside repeater 500 and the local VANET server 200 in real time using a wired / wireless communication network.

또한, 제 1 차량(300)이 다수의 차량(600) 중 제 2 차량(400)에게 기보유한 교통정보 메시지(TrafficMsg)를 전송하기 전에 제 1 위임 ID(CID1)와 보유용 제 1 차량 인증서(Cert1')을 제 2 차량(400)에게 전송함에 따라, 제 2 차량(400)은 제 1 차량(300)에 대한 신분을 확인하고, 교통정보 메시지(TrafficMsg)에 대한 무결성 검증을 실시한다.Also, before the first vehicle 300 transmits a traffic information message (TrafficMsg) possessed by the second vehicle 400 among the plurality of vehicles 600, the first delegation ID (CID 1 ) and the first vehicle certificate for holding (Cert 1 ') to the second vehicle 400, the second vehicle 400 confirms the identity of the first vehicle 300 and performs integrity verification of the traffic information message (TrafficMsg) .

인증기반 메시지 집계 프로토콜 관리시스템(1000)은 이하 기재된 바와 같이 CMAP(Certificate based Message Aggregation Protocol)을 설계하여 차후 교통정보 메시지(TrafficMsg)에 대한 무결성 검증을 실시 운영한다. 이에 대한 CMP 설계 과정은 다음과 같다.<도 3 참조>The authentication-based message aggregation protocol management system 1000 designs and manages the integrity of a traffic information message (TrafficMsg) by designing a Certificate-based Message Aggregation Protocol (CMAP) as described below. The CMP design process for this is as follows (refer to FIG. 3)

제 1 차량(300)은 [수학식 1]에서 보여지는 바와 같이 제 1 마스터 키(MK1), 제 1 고유 ID(ID1)를 연접해 해시함수(H)로 해시된 제 1 위임 ID(CID1)를 생성한 후, 제 1 위임 ID(CID1)를 로컬 VANET 서버(200)에 전송한다(S100, S110).The first vehicle 300 has a first delegation ID (H) which has been concatenated with the first master key (MK 1 ) and the first unique ID (ID 1 ) and has been hashed into the hash function (H) CID 1 ), and then transmits the first delegation ID (CID 1 ) to the local VANET server 200 (S 100, S 110).

Figure pat00001
Figure pat00001

여기서, 다수의 차량(600)은 고유 ID(IDV) 및 마스터 키(MKV)를 각각 보유하고 VANET 서버(100)에 등록되며, ECC 알고리즘을 이용해 비밀키(SKeyV) 및 공개키(PKeyV)를 각각 생성함에 유의한다.Here, the plurality of vehicles 600 each have a unique ID (ID V ) and a master key (MK V ), are registered in the VANET server 100, and are encrypted using a secret key (SKey V ) V ), respectively.

로컬 VANET 서버(200)가 제 1 위임 ID(CID1)를 VANET 서버(100)에 전달함에 따라(S120), 제 1 위임 ID(CID1)가 VANET 서버(100)에서 미확인될 시 로컬 VANET 서버(200)는 기생성된 접속거부 메시지를 제 1 차량(300)에 전달하고 제 1 차량 인증서(Cert1)의 생성을 강제 종료시키거나, 제 1 위임 ID(CID1)가 VANET 서버에서 확인될 시, 제 1 차량(300)은 제 1 공개키(PKey1)를 로컬 VANET 서버(200)에 전송한다(S130).When the local VANET server 200 transmits the first delegation ID CID 1 to the VANET server 100 in step S120 and the first delegation ID CID 1 is not confirmed in the VANET server 100, (200) transmits the pre-generated connection rejection message to the first vehicle (300) and forcibly terminates the generation of the first vehicle certificate (Cert 1 ), or the first delegation ID (CID 1 ) is confirmed in the VANET server , The first vehicle 300 transmits the first public key PKey 1 to the local VANET server 200 (S130).

로컬 VANET 서버(200)는 [수학식 2]에서 보여지는 바와 같이, 제 1 공개키(PKey1)와 기구비된 로컬 비밀키(SKeyLV)를 곱셈 연산함을 통해 추출된 제 1 추출값을 제 1 모듈러 연산하여 로컬 세션키(SKLV)를 생성한 후, 기구비된 인증유효날짜(T), 로컬 인증서(CertLV)와 더불어 제 1 위임 ID(CID1), 로컬 세션키(SKLV)를 서로 연접해 해시함수(H)로 해시한다(S140, S150).The local VANET server 200 calculates the first extracted value extracted by multiplying the first public key PKey 1 and the apparatus private key SKey LV as shown in Equation (2) first by creating a local session key (SK LV) by one modular operation, mechanism non-authenticated valid date (T), local certificate (Cert LV) a first delegated ID (CID 1), the local session key (SK LV, with ) Are concatenated and hashed to a hash function H (S140, S150).

Figure pat00002
Figure pat00002

Figure pat00003

Figure pat00003

또한, 로컬 VANET 서버(200)는 [수학식 3]에서 보여지는 바와 같이, 해시된 로컬 해시값(HLV)과 로컬 세션키(SKLV)를 곱셈 연산한 값과 로컬 인증서(CertLV)를 덧셈 연산함을 통해 추출된 제 2 추출값을 제 2 모듈러 연산하여 제 1 차량 인증서(Cert1)를 생성한다(S160).Also, the local VANET server 200 obtains a value obtained by multiplying the hash local Hash value (H LV ) by the local session key (SK LV ) and a value obtained by multiplying the local certificate (Cert LV ) by It generates a first vehicle certificate (Cert 1) to a second extraction to extract value from that the add operation by the second modular operation (S160).

Figure pat00004
Figure pat00004

로컬 VANET 서버(200)는 자체 데이터베이스에 제 1 위임 ID(CID1), 제 1 차량 인증서(Cert1) 및 인증유효날짜(T)를 저장하며, 로컬 공개키(PKeyLV), 인증유효날짜(T) 및 로컬 인증서(CertLV)를 제 1 차량(300)에 전송한다(S170).The local VANET server 200 stores a first delegation ID (CID 1 ), a first vehicle certificate (Cert 1 ) and a certification effective date (T) in its own database and includes a local public key (PKey LV ) T) and a local certificate (Cert LV ) to the first vehicle 300 (S170).

제 1 차량(300)은 [수학식 4]에서 보여지는 바와 같이 제 1 차량 비밀키(SKey1)를 로컬 공개키(PKeyLV)와 곱셈 연산을 통해 추출된 제 3 추출값을 제 3 모듈러 연산하여 제 1 세션키(SK1)를 생성하며, 제 1 위임 ID(CID1), 로컬 인증서(CertLV), 인증유효날짜(T) 및 제 1 세션키(SK1)를 연접해 해시함수(H)로 해시된 제 1 해시값(H1)를 추출한 다음, 제 1 해시값(H1)과 제 1 세션키(SK1)를 곱셈 연산하고 로컬 인증서(CertLV)를 덧셈 연산함을 통해 추출된 제 4 추출값을 제 4 모듈러 연산하여 보유용 제 1 차량 인증서(Cert1')를 생성한다(S180, S190).The first vehicle 300 can output the third extracted value obtained by the multiplication of the first vehicle secret key SKey 1 with the local public key PKey LV as a third modular operation and by concatenating the first session key (SK 1) generate, the first delegated ID (CID 1), local certificate (Cert LV), the authentication is valid date (T) and the first session key (SK 1) hash function ( H) the extraction of the first hash value (H 1) hash of the following, a first hash value (H 1) and the first session key (SK 1) a multiply operation, and through that the local certificate (Cert LV) add operation The extracted fourth extracted value is subjected to a fourth modulo operation to generate a retaining first vehicle certificate (Cert 1 ') (S180, S190).

Figure pat00005
Figure pat00005

Figure pat00006
Figure pat00006

Figure pat00007

Figure pat00007

여기서, 보유용 제 1 차량 인증서(Cert1')는 로컬 VANET 서버(200)에서 생성된 제 1 차량 인증서(Cert1)와 동일한 값임을 전제로 하며, 만약, 보유용 제 1 차량 인증서(Cert1')와 제 1 차량 인증서(Cert1)가 다를 경우 제 1 차량(300)은 고유 ID(IDV) 도용하는 해킹 차량으로 간주됨에 깊이 유의한다.Here, it is assumed that the first holding vehicle certificate (Cert 1 ') is the same value as the first vehicle certificate (Cert 1 ) generated in the local VANET server 200, and if the first vehicle certificate for holding Cert 1 ') And the first vehicle certificate (Cert 1 ) are different, the first vehicle 300 is regarded as a hacking vehicle that steals a unique ID (ID V ).

이어서, CMAP(Certificate based Message Aggregation Protocol)가 장착된 인증기반 메시지 집계 프로토콜 관리시스템(1000)은 교통정보 메시지를 전송한 실제 차량의 ID를 알 수는 없지만 차량이 속한 그룹을 확인하고 차량 신분 확인 및 메시지 무결성에 대한 검증을 실시한다. 이에 대한 검증 실시 중 그룹 설정 단계는 다음과 같다.<도 4 참조>Then, the authentication-based message aggregation protocol management system 1000 equipped with the Certificate-based Message Aggregation Protocol (CMAP) does not know the ID of the actual vehicle that transmitted the traffic information message, but identifies the group to which the vehicle belongs, Verify message integrity. The group setting phase during the verification is as follows (refer to FIG. 4)

즉, 다수의 차량(600) 중 어느 하나가 도로 진입시, 어느 하나는 현 위치 정보, 현 운행속도 정보, 현 이동방향 정보를 주변 차량에게 브로드캐스트하며, 다수의 차량(600) 중 도로에 새로 진입한 복수의 차량은 서로의 이동방향 정보, 운행속도 정보, 도로 번호를 확인한 후 임시 그룹으로 분류된다(S100', S110', S120', S130').That is, when one of the plurality of vehicles 600 enters the road, one of them broadcasts current position information, current speed information, and current direction information to neighboring vehicles, and newly enters the road among the plurality of vehicles 600 A plurality of vehicles are classified into a temporary group (S100 ', S110', S120 ', S130') after confirming the moving direction information, the traveling speed information, and the road number of each other.

어느 하나는 임시 그룹 내 포함된 복수의 차량과 1 홉 단위로 브로드캐스트하는 곳에 위치함으로 그룹 헤더로 선정되며, 그룹 헤더는 복수의 차량으로부터 각기 제공받은 보유용 차량 인증서(CertV')을 로컬 VANET 서버(200)에 확인 요청한다(S140', S150').One of which is selected as a group header because it is located at a place to broadcast in units of one hop with a plurality of vehicles included in the temporary group, and the group header includes a holding vehicle certificate (Cert V ') provided from a plurality of vehicles as a local VANET And requests the server 200 for confirmation (S140 ', S150').

로컬 VANET 서버(200)가 보유용 차량 인증서(CertV')와 기생성된 차량 인증서(CertV) 간에 일치함을 확인할 시 임시 그룹에 그룹 번호를 부여함에 따라, 그룹 헤더는 임시 그룹 내 포함된 복수의 차량에게 그룹 번호를 브로드캐스트한다(S160', S170', S180').When confirming that the local VANET server 200 matches between the holding vehicle certificate (Cert V ') and the prepared vehicle certificate (Cert V ), the group header is assigned to the temporary group so that the group header is included in the temporary group The group number is broadcast to a plurality of vehicles (S160 ', S170', S180 ').

임시 그룹 내 복수의 차량이 공개키(PkeyV)와 그룹 번호를 브로드캐스트하면, 복수의 차량은 각각 그룹 번호를 확인하고 공개키(PkeyV)와 자신의 비밀키(SKeyV)로 그룹키(GKeyV)를 생성하며, 임시 그룹이 차량 그룹(600)으로 설정된다(S190').When a plurality of vehicles within a temporary group public key (Pkey V) and broadcast the group number, in the plurality of vehicles, check the respective group number, and a public key (Pkey V) and his private key (SKey V) group key ( GKey V ), and the temporary group is set to the vehicle group 600 (S190 ').

CMAP(Certificate based Message Aggregation Protocol)이 탑재된 인증기반 메시지 집계 프로토콜 관리시스템(1000)이 검증을 실시하는 과정 중 그룹 설정 단계를 마친 후에 진행되는 메시지 집계 단계(S100")는 다음과 같다.<도 5 참조>The message aggregation step S100 'performed after completing the group setting step in the process of performing the verification by the authentication-based message aggregation protocol management system 1000 equipped with the Certificate-based Message Aggregation Protocol (CMAP) is as follows. 5 Reference>

차량 그룹(600)에 포함된 복수의 차량은 교통정보 메시지(TrafficMsg)를 그룹 헤더에 전달하며, 그룹 헤더는 교통정보 메시지(TrafficMsg)의 타임 스탬프로 메시지 유효기간을 확인한다(S110", S120").A plurality of vehicles included in the vehicle group 600 transmit the traffic information message (TrafficMsg) to the group header, and the group header confirms the message valid period with the time stamp of the traffic information message (TrafficMsg) (S110 & ).

그룹 헤더는 복수의 차량 중 교통정보 메시지(TrafficMsg)를 송부한 차량의 보유용 차량 인증서(CertV')를 활용해 차량 신분을 제 1 확인하고, 싸인(sign)을 이용해 교통정보 메시지(TrafficMsg)의 무결성과 차량 그룹(600)에 소속된 구성원 여부를 제 2 확인한다(S130").The group header first verifies the vehicle identity using the holding vehicle certificate (Cert V ') of the vehicle that has transmitted the traffic information message (TrafficMsg) among the plurality of vehicles, and confirms the traffic information message (TrafficMsg) (S130 ") whether the integrity of the vehicle group 600 and the member belonging to the vehicle group 600 is confirmed.

제 1, 2 확인이 성립됨을 전제로, 그룹 헤더는 복수의 차량으로부터 각기 수집된 교통정보 메시지(TrafficMsg)를 비교해 중복 데이터를 삭제한다(S140"). Assuming that the first and second confirmations are established, the group header compares traffic information messages (TrafficMsg) collected from a plurality of vehicles to delete duplicate data (S140 ").

그룹 헤더는 중복 제거된 교통정보 메시지(TrafficMsg'), 집계 메시지 생성시간, 그룹 헤더의 인증서, 서명(sign)이 포함된 집계 메시지(AgrMsg)를 다른 임시 그룹의 그룹 헤더에 전달한다(S150").The group header transmits an aggregation message (AgrMsg) including a deduplicated traffic information message (TrafficMsg '), an aggregation message generation time, a certificate of a group header, and a sign to the group header of another temporary group (S150 " .

계속적으로, 집계 메시지(AgrMsg)에 대한 무결성 검증 단계는 다음과 같다.Continuously, the integrity verification steps for the aggregation message (AgrMsg) are as follows.

그룹 헤더로부터 집계 메시지(AgrMsg)를 수신한 다른 그룹 헤더는 타임 스탬프를 이용해 집계 메시지(AgrMsg)가 유효한지 여부를 확인하며, 다른 그룹 헤더는 로컬 VANET 서버(200)에 그룹헤더의 인증서(CertH)에 대한 유효성을 확인 요청한다(S160", S170").Another group header that receives the aggregation message AgrMsg from the group header checks whether the aggregation message (AgrMsg) is valid using the time stamp. The other group header identifies the local VANET server 200 to a certificate (Cert H (S160 ", S170").

로컬 VANET 서버(200)가 그룹 헤더의 인증서(CertH)에 대한 존재를 확인하면, 다른 그룹 헤더는 제 2 공개키(PKey2)로 집계 메시지(AgrMsg)에 대한 체크서명(chksign)을 생성한 후 집계 메시지의 서명(sign)과의 동일여부를 확인한다(S180").When the local VANET server 200 confirms the existence of the certificate (Cert H ) in the group header, the other group header generates a check signature (chksign) for the aggregation message (AgrMsg) with the second public key (PKey 2 ) It is confirmed whether or not it is the same as the sign of the post-aggregation message (S180 ").

만약, 체크서명(chksign)와 서명(sign)이 일치될 시, 다른 그룹 헤더는 집계 메시지(AgrMsg)를 그룹키(GKeyV)로 서명하여 다른 차량 그룹(미도시) 내 포함된 다수의 차량에게 브로드캐스트한다(S190").If the check signature chskign and the sign are matched, the other group header signs the aggregation message AgrMsg with the group key GKey V and sends it to a plurality of vehicles included in another vehicle group (not shown) (S190 ").

마지막으로, 제 1 차량으로부터 기생성된 보유용 제 1 차량 인증서(Cert1')에 대한 검증은 이하 기재된 바와 같이 실시된다(S100"').Finally, verification of the first holding vehicle certificate (Cert 1 ') generated from the first vehicle is carried out as described below (S100 "').

제 1 차량(300)은 제 2 차량(400)에게 교통정보 메시지(TrafficMsg)를 전달하기 전에 제 1 차량(300)의 제 1 위임 ID(CID1)와 보유용 제 1 차량 인증서(Cert1')를 제 2 차량(400)에 전송하며, 제 2 차량(400)은 난수를 생성해 제 1 차량(300)로부터 전달받은 제 1 위임 ID(CID1)와 난수를 로컬 VANET 서버(200)에 전송한다(S110"', S120"').The first vehicle 300 has a first delegate ID (CID 1 ) of the first vehicle 300 and a first vehicle certificate (Cert 1 ') for holding before transmitting the traffic information message (TrafficMsg) to the second vehicle 400. [ To the second vehicle 400. The second vehicle 400 generates a random number and transmits a first delegation ID CID 1 received from the first vehicle 300 and a random number to the local VANET server 200 (S110 &quot;, S120 "').

허나, 제 1 위임 ID(CID1)가 로컬 VANET 서버(200)에 미존재하면(S130"'), 로컬 VANET 서버(200)는 제 1 차량(300)을 미등록 차량으로 판단하여 경고 메시지를 다수의 차량에게 브로드캐스트한다(S140"').However, if the first delegate ID (CID 1 ) does not exist in the local VANET server 200 (S130 "'), the local VANET server 200 determines that the first vehicle 300 is an unregistered vehicle, (S140 "').

제 1 위임 ID(CID1)가 로컬 VANET 서버(200)에 존재하면(S130"'), 로컬 VANET 서버(200)는 CRL 테이블에서 제 1 위임 ID(CID1)와 1:1 매칭된 제 1 차량 인증서(Cert1)를 검색하고 유효기간(T)을 확인하며, 제 2 차량(400)로부터 수신한 난수, 로컬 인증서(CertLV)를 해시함수(H)로 해시한 로컬 해시값(HNLV) 및 제 1 차량 인증서(Cert1)를 제 2 차량(400)에 전달한다(S150"', S160"').If the first VID server 200 has a first delegation ID CID 1 in step S130 "', the local VANET server 200 receives the first delegation ID CID 1 from the CRL table, retrieve the vehicle certificate (Cert 1) and ensure the validity (T), and the second vehicle a random number, a local certificate local hash value hash (Cert LV) a hash function (H) received from the (400) (HN LV ) And the first vehicle certificate (Cert 1 ) to the second vehicle 400 (S150 &quot;, S160 "').

제 2 차량(400)은 난수와 로컬 인증서(CertLV)를 해시함수(H)로 해시한 제 2 해시값(HN2)과 로컬 해시값(HNLV)간의 일치여부를 검사하며, 미일치시 에러 메시지를 출력하고 일치시엔 제 1 차량 인증서(Cert1)와 보유용 제 1 차량 인증서(Cert1')를 비교한다(S170"', S180"').The second vehicle 400 checks whether or not the second hash value HN 2 hashes the random number and the local certificate Cert LV with the hash function H and the local hash value HN LV , an error message coincides Hsien first vehicle certificate (Cert 1) and the first vehicle certificate for holding (Cert 1 ') are compared (S170 "', S180"' ).

제 2 차량(400)은 제 1 차량 인증서(Cert1)와 보유용 제 1 차량 인증서(Cert1')를 비교해 서로 불일치할 시엔(S190"'), 제 1 차량(300)을 고유 ID(IDV) 도용하는 해킹 차량으로 간주한다(S200"').The second vehicle 400 has a first vehicle certificate (Cert 1) and the first vehicle certificate for holding (Cert 1 ') to compare Hsien (S190 "to disagreement with each other"), the first vehicle 300 is a unique ID (ID V ) (S200 "').

제 1, 2 차량(300, 400) 간 교통정보 메시지(TrafficMsg) 전송시, 제 1 차량 인증서(Cert1)와 보유용 제 1 차량 인증서(Cert1')가 서로 일치하면(S190"'), 제 2 차량(400)은 교통정보 메시지(TrafficMsg)를 인증함으로써(S200"'), Sybil 공격에 의해 교통정보 메시지(TrafficMsg)가 위변조되는 것을 막는 동시에 빈번하게 발생되는 중복 메시지를 집계할 수 있어 좀 더 안전하고 효율적인 통신을 실시할 수 있다 하겠다.If the first vehicle certificate (Cert 1 ) and the first vehicle certificate for holding (Cert 1 ') coincide with each other (S 190 ") when the traffic information message (TrafficMsg) between the first and second vehicles 300 and 400 is transmitted, The second vehicle 400 can prevent the traffic information message (TrafficMsg) from being falsified by the Sybil attack by authenticating the traffic information message (TrafficMsg) (S200 ''), and at the same time, More secure and efficient communication is possible.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the present invention as defined by the following claims. It can be understood that it is possible.

1000 : 인증기반 메시지 집계 프로토콜 관리시스템
100 : VANET 서버 200 : 로컬 VANET 서버
300, 400 : 제 1, 2 차량 500 : 도로용 중계기
600 : 차량 그룹
1000: Authentication-based message aggregation protocol management system
100: VANET server 200: Local VANET server
300, 400: first and second vehicles 500: road relay
600: Vehicle Group

Claims (17)

다수의 차량과 로컬 VANET 서버 간에 구축된 V2I(Vehicle-to-infrastructure) 통신망을 활용해 상기 다수의 차량 중 제 1 차량에 대한 신분 인증을 실시하는 인증기반 메시지 집계 프로토콜 관리시스템으로,
상기 V2I(Vehicle-to-infrastructure) 통신망을 조성해 상기 다수의 차량과 로컬 VANET 서버 간의 V2I 통신을 중개함에 따라, 상기 제 1 차량이 보유한 제 1 공개키(PKey1)를 상기 로컬 VANET 서버에 전달하는 도로용 중계기;
상기 제 1 공개키(PKey1)로 로컬 세션키((SKLV)를 생성하고, 상기 로컬 세션키((SKLV)와 기구비된 로컬 인증서(CertLV)를 이용해 상기 제 1 차량에 대한 신분을 인증하는 제 1 차량 인증서(Cert1)를 생성하는 로컬 VANET 서버; 및
유무선 통신망을 이용해 상기 도로용 중계기 또는 로컬 VANET 서버 간의 트래픽 상태 및 동작 상태를 실시간으로 제어, 감시 및 총괄하는 VANET 서버를 포함하며,
상기 제 1 차량이 상기 다수의 차량 중 제 2 차량에게 기보유한 교통정보 메시지(TrafficMsg)를 전송하기 전에 제 1 위임 ID(CID1)와 보유용 제 1 차량 인증서(Cert1')을 상기 제 2 차량에게 전송함에 따라, 상기 제 2 차량은 상기 제 1 차량에 대한 신분을 확인하고, 상기 교통정보 메시지(TrafficMsg)에 대한 무결성 검증을 실시하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
1. An authentication-based message aggregation protocol management system for performing authentication of a first vehicle among a plurality of vehicles utilizing a V2I (Vehicle-to-Infrastructure) communication network established between a plurality of vehicles and a local VANET server,
(V2I) communication network and intermediates the V2I communication between the plurality of vehicles and the local VANET server, the first public key (PKey 1 ) held by the first vehicle is transmitted to the local VANET server Road relay;
Generating a local session key (SK LV ) with the first public key (PKey 1 ) and using the local session key (SK LV ) and a non-authenticated local certificate (Cert LV ) A local VANET server for generating a first vehicle certificate (Cert 1 )
And a VANET server for controlling, monitoring, and managing traffic states and operation states between the roadside repeater and the local VANET server in real time using a wired / wireless communication network,
(CID 1 ) and a first holding vehicle certificate (Cert 1 ') before the first vehicle transmits a traffic information message (TrafficMsg) held by the second one of the plurality of vehicles to the second vehicle Wherein the second vehicle verifies the identity of the first vehicle and verifies the integrity of the traffic information message (TrafficMsg) upon transmission to the vehicle.
제 1 항에 있어서, 상기 다수의 차량은,
고유 ID(IDV) 및 마스터 키(MKV)를 각각 보유하고 상기 VANET 서버에 등록되며, 비밀키(SKeyV) 및 공개키(PKeyV)를 각각 생성하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
The vehicle according to claim 1,
Unique ID (ID V) and the master key (MK V) to be retained and registered in the VANET server, respectively, authentication, characterized in that for generating a secret key (SKey V) and a public key (PKey V) respectively based message aggregation protocol Management system.
제 1 항에 있어서, 상기 제 1 차량은,
제 1 마스터 키(MK1), 제 1 고유 ID(ID1)를 연접해 해시함수(H)로 해시된 상기 제 1 위임 ID(CID1)를 생성한 후, 상기 제 1 위임 ID(CID1)를 상기 로컬 VANET 서버에 전송하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
The vehicle according to claim 1,
A first master key (MK 1), a first unique ID (ID 1) for connecting and to then generate the said first delegation ID (CID 1) hash as a hash function (H), said first delegation ID (CID 1 ) To the local VANET server. &Lt; Desc / Clms Page number 21 &gt;
제 3 항에 있어서,
상기 로컬 VANET 서버가 상기 제 1 위임 ID(CID1)를 상기 VANET 서버에 전달함에 따라, 상기 제 1 위임 ID(CID1)가 상기 VANET 서버에서 미확인될 시, 상기 로컬 VANET 서버는 기생성된 접속거부 메시지를 상기 제 1 차량에 전달하고 상기 제 1 차량 인증서(Cert1)의 생성을 강제 종료시키거나,
상기 제 1 위임 ID(CID1)가 상기 VANET 서버에서 확인될 시, 상기 제 1 차량은 상기 제 1 공개키(PKey1)를 상기 로컬 VANET 서버에 전송하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
The method of claim 3,
When the local VANET server transmits the first delegation ID (CID 1 ) to the VANET server, when the first delegation ID (CID 1 ) is not confirmed in the VANET server, Rejecting the message to the first vehicle and forcibly terminating the generation of the first vehicle certificate (Cert 1 )
Wherein the first vehicle transmits the first public key (PKey 1 ) to the local VANET server when the first delegation ID (CID 1 ) is verified at the VANET server. system.
제 4 항에 있어서, 상기 로컬 VANET 서버는,
상기 제 1 공개키(PKey1)와 기구비된 로컬 비밀키(SKeyLV)를 곱셈 연산함을 통해 추출된 제 1 추출값을 제 1 모듈러 연산하여 로컬 세션키(SKLV)를 생성한 후, 기구비된 인증유효날짜(T), 로컬 인증서(CertLV)와 더불어 상기 제 1 위임 ID(CID1), 로컬 세션키(SKLV)를 서로 연접해 해시함수(H)로 해시하고, 상기 해시된 로컬 해시값(HLV)과 상기 로컬 세션키(SKLV)를 곱셈 연산한 값과 상기 로컬 인증서(CertLV)를 덧셈 연산함을 통해 추출된 제 2 추출값을 제 2 모듈러 연산하여 상기 제 1 차량 인증서(Cert1)를 생성하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
5. The local VANET server of claim 4,
A first modular operation is performed on the first extracted value extracted by multiplying the first public key PKey 1 by a mechanism private key SKey LV to generate a local session key SK LV , The hash function H is concatenated with the first delegation ID CID 1 and the local session key SK LV in conjunction with the mechanism validated validity date T, the local certificate Cert LV , A second extracted value obtained by adding a value obtained by multiplying the local hash value (H LV ) by the local session key (SK LV ) and the local certificate (Cert LV ) 1 &lt; / RTI &gt; vehicle certificate (Cert 1 ).
제 5 항에 있어서, 상기 로컬 VANET 서버는,
자체 데이터베이스에 상기 제 1 위임 ID(CID1), 제 1 차량 인증서(Cert1) 및 인증유효날짜(T)를 저장하며, 상기 로컬 공개키(PKeyLV), 인증유효날짜(T) 및 로컬 인증서(CertLV)를 상기 제 1 차량에 전송하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
6. The local VANET server of claim 5,
(CID 1 ), a first vehicle certificate (Cert 1 ) and a certification effective date (T) in its own database and stores the local public key (PKey LV ), the certification effective date (T) (Cert LV ) to the first vehicle. &Lt; Desc / Clms Page number 21 &gt;
제 6 항에 있어서, 상기 제 1 차량은,
제 1 차량 비밀키(SKey1)를 상기 로컬 공개키(PKeyLV)와 곱셈 연산을 통해 추출된 제 3 추출값을 제 3 모듈러 연산하여 제 1 세션키(SK1)를 생성하며, 상기 제 1 위임 ID(CID1), 로컬 인증서(CertLV), 인증유효날짜(T) 및 제 1 세션키(SK1)를 연접해 해시함수(H)로 해시된 제 1 해시값(H1)를 추출한 다음, 상기 제 1 해시값(H1)과 제 1 세션키(SK1)를 곱셈 연산하고 상기 로컬 인증서(CertLV)를 덧셈 연산함을 통해 추출된 제 4 추출값을 제 4 모듈러 연산하여 상기 보유용 제 1 차량 인증서(Cert1')를 생성하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
The vehicle according to claim 6, wherein the first vehicle comprises:
Generates a first session key (SK 1 ) by performing a third modular operation of a third extracted value extracted by multiplying the first vehicle secret key (SKey 1 ) by the local public key (PKey LV ) The first hash value H 1 has been extracted by concatenating the delegation ID (CID 1 ), the local certificate (Cert LV ), the authentication effective date (T) and the first session key (SK 1 ) Next, the fourth extraction value obtained by multiplying the first hash value (H 1 ) by the first session key (SK 1 ) and adding the local certificate (Cert LV ) is subjected to a fourth modulo operation To generate a first vehicle certificate (Cert 1 &apos;) for holding.
제 7 항에 있어서, 상기 보유용 제 1 차량 인증서(Cert1')는
상기 로컬 VANET 서버에서 생성된 상기 제 1 차량 인증서(Cert1)와 동일한 값인 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
8. The method as claimed in claim 7, wherein the holding first vehicle certificate (Cert 1 '
Wherein the value of the first vehicle certificate (Cert 1 ) generated by the local VANET server is the same value as the first vehicle certificate (Cert 1 ) generated by the local VANET server.
제 1 항에 있어서, 상기 무결성 검증 과정 중 그룹 설정 단계로,
상기 다수의 차량 중 어느 하나가 도로 진입시, 상기 어느 하나는 현 위치 정보, 현 운행속도 정보, 현 이동방향 정보를 주변 차량에게 브로드캐스트하며, 상기 다수의 차량 중 상기 도로에 새로 진입한 복수의 차량은 서로의 이동방향 정보, 운행속도 정보, 도로 번호를 확인한 후 임시 그룹으로 분류되는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
2. The method according to claim 1, further comprising:
When one of the plurality of vehicles enters the road, one of the plurality of vehicles broadcasts current position information, current speed information, and current moving direction information to neighboring vehicles, Is classified into a temporary group after confirming the traveling direction information, the traveling speed information, and the road number of each other.
제 9 항에 있어서,
상기 어느 하나는 상기 임시 그룹 내 포함된 상기 복수의 차량과 1 홉 단위로 브로드캐스트하는 곳에 위치함으로 그룹 헤더로 선정되며, 상기 그룹 헤더는 상기 복수의 차량으로부터 각기 제공받은 보유용 차량 인증서(CertV')을 상기 로컬 VANET 서버에 확인 요청하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
10. The method of claim 9,
Wherein one of the plurality of vehicles is selected as a group header because it is located at a place broadcasting on a one-hop basis with the plurality of vehicles included in the temporary group, and the group header includes a holding vehicle certificate (Cert V ') To the local VANET server.
제 10 항에 있어서,
상기 로컬 VANET 서버가 상기 보유용 차량 인증서(CertV')와 기생성된 차량 인증서(CertV) 간에 일치함을 확인할 시 상기 임시 그룹에 그룹 번호를 부여함에 따라, 상기 그룹 헤더는 상기 임시 그룹 내 포함된 상기 복수의 차량에게 상기 그룹 번호를 브로드캐스트하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
11. The method of claim 10,
When confirming that the local VANET server agrees with the holding vehicle certificate (Cert V ') and the pre-generated vehicle certificate (Cert V ), the group header is assigned to the temporary group, And broadcasts the group number to the plurality of vehicles included in the authentication-based message aggregation protocol management system.
제 11 항에 있어서,
상기 임시 그룹 내 복수의 차량이 공개키(PkeyV)와 상기 그룹 번호를 브로드캐스트하면, 상기 복수의 차량은 각각 상기 그룹 번호를 확인하고 상기 공개키(PkeyV)와 자신의 비밀키(SKeyV)로 그룹키(GKeyV)를 생성하며, 상기 임시 그룹이 차량 그룹으로 설정되는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
12. The method of claim 11,
When a plurality of vehicles in the temporary group broadcast the public key (Pkey V ) and the group number, the plurality of vehicles respectively confirm the group number and transmit the public key (Pkey V ) and its secret key (SKey V ) To generate a group key (GKey V ), and the temporary group is set as a vehicle group.
제 10 항에 있어서, 상기 그룹 설정 단계 후 진행되는 메시지 집계 단계로,
상기 차량 그룹에 포함된 복수의 차량은 상기 교통정보 메시지(TrafficMsg)를 상기 그룹 헤더에 전달하며,
상기 그룹 헤더는 상기 교통정보 메시지(TrafficMsg)의 타임 스탬프로 메시지 유효기간을 확인하고
상기 그룹 헤더는 상기 복수의 차량 중 상기 교통정보 메시지(TrafficMsg)를 송부한 차량의 보유용 차량 인증서(CertV')를 활용해 차량 신분을 제 1 확인하고, 싸인(sign)을 이용해 상기 교통정보 메시지(TrafficMsg)의 무결성과 상기 차량 그룹에 소속된 구성원 여부를 제 2 확인하며,
상기 제 1, 2 확인이 성립됨을 전제로, 상기 그룹 헤더는 상기 복수의 차량으로부터 각기 수집된 상기 교통정보 메시지(TrafficMsg)를 비교해 중복 데이터를 삭제하고,
상기 그룹 헤더는 중복 제거된 교통정보 메시지(TrafficMsg'), 집계 메시지 생성시간, 상기 그룹 헤더의 인증서, 서명(sign)이 포함된 집계 메시지(AgrMsg)를 다른 임시 그룹의 그룹 헤더에 전달하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
The method of claim 10, further comprising:
A plurality of vehicles included in the vehicle group transmit the traffic information message (TrafficMsg) to the group header,
The group header checks the validity period of the message with the time stamp of the traffic information message (TrafficMsg)
The group header identifies the vehicle identity first by utilizing a holding vehicle certificate (Cert V ') of the vehicle that has transmitted the traffic information message (TrafficMsg) among the plurality of vehicles, A second confirmation of the integrity of the message (TrafficMsg) and whether it belongs to the vehicle group,
The group headers compare the traffic information messages (TrafficMsg) collected from the plurality of vehicles to delete duplicate data,
The group header includes an aggregation message (AgrMsg) including a deduplicated traffic information message (TrafficMsg '), an aggregation message generation time, a certificate of the group header, and a signature, to a group header of another temporary group Based message aggregation protocol management system.
제 13 항에 있어서, 상기 집계 메시지에 대한 무결성 검증 단계로,
상기 그룹 헤더로부터 상기 집계 메시지(AgrMsg)를 수신한 다른 그룹 헤더는 상기 타임 스탬프를 이용해 상기 집계 메시지(AgrMsg)가 유효한지 여부를 확인하며,
상기 다른 그룹 헤더는 상기 로컬 VANET 서버에 상기 그룹헤더의 인증서(CertH)에 대한 유효성을 확인 요청하고,
상기 로컬 VANET 서버가 상기 그룹 헤더의 인증서(CertH)에 대한 존재를 확인하면, 상기 다른 그룹 헤더는 제 2 공개키(PKey2)로 상기 집계 메시지(AgrMsg)에 대한 체크서명(chksign)을 생성한 후 상기 집계 메시지의 서명(sign)과의 동일여부를 확인하며,
상기 체크서명(chksign)와 서명(sign)이 일치될 시, 상기 다른 그룹 헤더는 상기 집계 메시지(AgrMsg)를 그룹키(GKeyV)로 서명하여 상기 다른 차량 그룹 내 포함된 다수의 차량에게 브로드캐스트하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
14. The method of claim 13, further comprising:
Another group header, which has received the aggregation message (AgrMsg) from the group header, checks whether the aggregation message (AgrMsg) is valid using the time stamp,
The other group header requesting the local VANET server to verify the validity of the certificate (Cert H ) of the group header,
When the local VANET server confirms existence of the certificate (Cert H ) of the group header, the other group header generates a check signature (chksign) for the aggregation message (AgrMsg) with the second public key (PKey 2 ) And confirms whether or not the sign of the aggregation message is the same as the sign of the aggregation message,
When the check signature (chksign) and the sign are matched, the other group header signs the aggregation message (AgrMsg) with a group key (GKey V ) and broadcasts to a plurality of vehicles included in the other vehicle group Based message aggregation protocol management system.
제 1 항에 있어서, 상기 보유용 제 1 차량 인증서(Cert1')에 대한 검증은,
상기 제 1 차량은 상기 제 2 차량에게 상기 교통정보 메시지(TrafficMsg)를 전달하기 전에 상기 제 1 차량의 제 1 위임 ID(CID1)와 상기 보유용 제 1 차량 인증서(Cert1')를 상기 제 2 차량에 전송하며
상기 제 2 차량은 난수를 생성해 상기 제 1 차량로부터 전달받은 제 1 위임 ID(CID1)와 상기 난수를 상기 로컬 VANET 서버에 전송하고,
상기 로컬 VANET 서버는 CRL 테이블에서 제 1 위임 ID(CID1)와 1:1 매칭된 제 1 차량 인증서(Cert1)를 검색하고 상기 유효기간(T)을 확인하며, 상기 제 2 차량로부터 수신한 상기 난수, 상기 로컬 인증서(CertLV)를 해시함수(H)로 해시한 로컬 해시값(HNLV) 및 상기 제 1 차량 인증서(Cert1)를 상기 제 2 차량에 전달하고,
상기 제 2 차량은 상기 난수와 로컬 인증서(CertLV)를 해시함수(H)로 해시한 제 2 해시값(HN2)과 상기 로컬 해시값(HNLV)간의 일치여부를 검사하며, 미일치시 에러 메시지를 출력하고 일치시엔 상기 제 1 차량 인증서(Cert1)와 보유용 제 1 차량 인증서(Cert1')를 비교하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
2. The method of claim 1, wherein validation of the first vehicle certificate for holding (Cert 1 '
(CID 1 ) of the first vehicle and the first vehicle identification certificate (Cert 1 ') to the second vehicle before transmitting the traffic information message (TrafficMsg) to the second vehicle 2 to the vehicle
The second vehicle generates a random number and transmits a first delegation ID (CID 1 ) received from the first vehicle and the random number to the local VANET server,
The local VANET server retrieves a first vehicle certificate (Cert 1 ) 1: 1 matched with a first delegation ID (CID 1 ) in the CRL table and verifies the validity period (T) Delivers the random number, the local hash value (HN LV ) hash of the local certificate (Cert LV ) to the hash function (H) and the first vehicle certificate (Cert 1 ) to the second vehicle,
The second vehicle checks whether the second hash value (HN 2 ) having the random number and the local certificate (Cert LV ) is hashed by the hash function (H) and the local hash value (HN LV ) And compares the first vehicle certificate (Cert 1 ) with the first vehicle certificate (Cert 1 ') for retention when a match is found.
제 15 항에 있어서,
상기 제 1 위임 ID(CID1)가 상기 로컬 VANET 서버에 미존재하면,
상기 로컬 VANET 서버는 상기 제 1 차량을 미등록 차량으로 판단하여 경고 메시지를 상기 다수의 차량에게 브로드캐스트하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
16. The method of claim 15,
If the first delegation ID (CID 1 ) is not present in the local VANET server,
Wherein the local VANET server determines that the first vehicle is an unregistered vehicle and broadcasts a warning message to the plurality of vehicles.
제 15 항에 있어서, 상기 제 2 차량은,
상기 제 1 차량 인증서(Cert1)와 보유용 제 1 차량 인증서(Cert1')를 비교해 서로 불일치할 시엔 상기 제 1 차량을 고유 ID(IDV) 도용하는 해킹 차량으로 간주하는 것을 특징으로 하는 인증기반 메시지 집계 프로토콜 관리시스템.
16. The vehicle according to claim 15,
The first vehicle certificate (Cert 1) and holds the first vehicle certificate (Cert 1 ') specific to the comparison Chien the first vehicle to mismatch each other ID (ID V) authentication, characterized in that regard as to steal hacking vehicle Based message aggregation protocol management system.
KR1020130081726A 2013-07-11 2013-07-11 Protocol Management System for Aggregating Massages based on certification KR101521412B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130081726A KR101521412B1 (en) 2013-07-11 2013-07-11 Protocol Management System for Aggregating Massages based on certification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130081726A KR101521412B1 (en) 2013-07-11 2013-07-11 Protocol Management System for Aggregating Massages based on certification

Publications (2)

Publication Number Publication Date
KR20150007573A true KR20150007573A (en) 2015-01-21
KR101521412B1 KR101521412B1 (en) 2015-05-19

Family

ID=52570449

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130081726A KR101521412B1 (en) 2013-07-11 2013-07-11 Protocol Management System for Aggregating Massages based on certification

Country Status (1)

Country Link
KR (1) KR101521412B1 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105427643A (en) * 2015-11-24 2016-03-23 西安电子科技大学 Internet-of-vehicles-based auxiliary cloud traffic safety method
CN105792207A (en) * 2016-04-29 2016-07-20 北京航空航天大学 Vehicle networking authentication method facing vehicle differentiation
CN107070949A (en) * 2017-05-24 2017-08-18 江苏大学 A kind of vehicle-mounted net Lightweight Identify Authentication Protocol Design Method based on device-fingerprint
KR102141313B1 (en) * 2019-08-08 2020-08-04 부산대학교 산학협력단 Method and system for improving misfit rate of vehicle accident
WO2020197724A1 (en) * 2019-03-25 2020-10-01 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
CN112887984A (en) * 2020-12-25 2021-06-01 芜湖翼讯飞行智能装备有限公司 Data monitoring system for wireless communication and monitoring method thereof
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
WO2022034933A1 (en) * 2020-08-10 2022-02-17 엘지전자 주식회사 Apparatus and server for v2x service
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
CN117714055A (en) * 2024-02-05 2024-03-15 合肥工业大学 In-vehicle network communication method based on identity information

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3407050A4 (en) * 2016-01-19 2019-08-21 IUCF-HYU (Industry-University Cooperation Foundation Hanyang University) Vehicle security network device and method for controlling same
KR101896783B1 (en) * 2016-10-17 2018-10-18 현대자동차주식회사 V2x communication apparatus for verifying reliability of v2x data, system having the same and method thereof

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105427643A (en) * 2015-11-24 2016-03-23 西安电子科技大学 Internet-of-vehicles-based auxiliary cloud traffic safety method
CN105792207A (en) * 2016-04-29 2016-07-20 北京航空航天大学 Vehicle networking authentication method facing vehicle differentiation
CN105792207B (en) * 2016-04-29 2019-04-30 北京航空航天大学 A kind of car networking authentication method towards vehicle differentiation
CN107070949A (en) * 2017-05-24 2017-08-18 江苏大学 A kind of vehicle-mounted net Lightweight Identify Authentication Protocol Design Method based on device-fingerprint
CN107070949B (en) * 2017-05-24 2020-05-05 江苏大学 Vehicle-mounted network lightweight identity authentication protocol design method based on device fingerprints
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
WO2020197724A1 (en) * 2019-03-25 2020-10-01 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11962701B2 (en) 2019-03-25 2024-04-16 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
KR102141313B1 (en) * 2019-08-08 2020-08-04 부산대학교 산학협력단 Method and system for improving misfit rate of vehicle accident
WO2022034933A1 (en) * 2020-08-10 2022-02-17 엘지전자 주식회사 Apparatus and server for v2x service
CN112887984A (en) * 2020-12-25 2021-06-01 芜湖翼讯飞行智能装备有限公司 Data monitoring system for wireless communication and monitoring method thereof
CN117714055A (en) * 2024-02-05 2024-03-15 合肥工业大学 In-vehicle network communication method based on identity information
CN117714055B (en) * 2024-02-05 2024-04-12 合肥工业大学 In-vehicle network communication method based on identity information

Also Published As

Publication number Publication date
KR101521412B1 (en) 2015-05-19

Similar Documents

Publication Publication Date Title
KR101521412B1 (en) Protocol Management System for Aggregating Massages based on certification
Sheikh et al. A comprehensive survey on VANET security services in traffic management system
Li et al. EPA-CPPA: An efficient, provably-secure and anonymous conditional privacy-preserving authentication scheme for vehicular ad hoc networks
CN111149324B (en) Cryptography method and system for managing digital certificates with linked values
Raya et al. The security of vehicular ad hoc networks
Raya et al. Securing vehicular ad hoc networks
US7934095B2 (en) Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
CN109005542B (en) 5G Internet of vehicles rapid message authentication method based on reputation system
Mishra et al. Security in vehicular adhoc networks: a survey
JP7074863B2 (en) Encryption method and system using activation code for withdrawal of digital certificate
CN104394000A (en) Batched certification method based on pseudonym verification public key in vehicle-mounted network
Reddy et al. Sybil attack detection technique using session key certificate in vehicular ad hoc networks
Xue et al. LPA: a new location‐based privacy‐preserving authentication protocol in VANET
CN109362062B (en) ID-based group signature-based VANETs anonymous authentication system and method
Park et al. An Efficient Anonymous Authentication Protocol for Secure Vehicular Communications.
Khalil et al. Sybil attack prevention through identity symmetric scheme in vehicular ad-hoc networks
Alimohammadi et al. Sybil attack detection using a low cost short group signature in VANET
Rezazadeh Baee et al. Authentication strategies in vehicular communications: a taxonomy and framework
KR101321080B1 (en) Method of message batch verification scheme using bloom filter in vanet
JP5991561B2 (en) Wireless device
Zhang et al. Privacy‐preserving authentication protocols with efficient verification in VANETs
CN114430552B (en) Vehicle networking v2v efficient communication method based on message pre-authentication technology
Anita et al. A survey on authentication schemes of VANETs
Malik et al. An overview of security challenges in vehicular ad-hoc networks
JP6187888B2 (en) Processing equipment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180614

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190513

Year of fee payment: 5