KR20170134804A - Method of secure communications in vehicular cloud - Google Patents

Method of secure communications in vehicular cloud Download PDF

Info

Publication number
KR20170134804A
KR20170134804A KR1020160064644A KR20160064644A KR20170134804A KR 20170134804 A KR20170134804 A KR 20170134804A KR 1020160064644 A KR1020160064644 A KR 1020160064644A KR 20160064644 A KR20160064644 A KR 20160064644A KR 20170134804 A KR20170134804 A KR 20170134804A
Authority
KR
South Korea
Prior art keywords
vehicle
group
cloud
key
vehicle cloud
Prior art date
Application number
KR1020160064644A
Other languages
Korean (ko)
Other versions
KR101829304B1 (en
Inventor
백상헌
김명수
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020160064644A priority Critical patent/KR101829304B1/en
Publication of KR20170134804A publication Critical patent/KR20170134804A/en
Application granted granted Critical
Publication of KR101829304B1 publication Critical patent/KR101829304B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

Disclosed is a method for distributing a group key to form a vehicle cloud. The method for distributing the group key comprises: a step of enabling a server to receive a signature for a vehicle cloud request message from a vehicle cloud requesting vehicle among a plurality of registered vehicles; a step of enabling the server to determine vehicles constituting the vehicle cloud based on mobility information and resource information of each of the vehicles; a step of enabling the server to generate a group public key, a group secret key, and a group personal key of each of the vehicles constituting the vehicle cloud; a step of enabling the server to encode information for the vehicles constituting the vehicle cloud as a public key of the vehicle cloud requesting vehicle, and to transmit first encoded vehicle information to the vehicle cloud requesting vehicle; a step of enabling the server to encode the group public key, the group secret key, and the group personal key of the vehicle cloud requesting vehicle as the public key of the vehicle cloud requesting vehicle, and to transmit the same to the vehicle cloud requesting vehicle; and a step of enabling the server to encode the group public key, the group secrete key, and the group personal key of each of the plurality of vehicles constituting the vehicle cloud as the public key of each of the vehicles constituting the vehicle cloud, and to transmit the same to each of the vehicles constituting the vehicle cloud. The present invention can reduce a time required for vehicle authentication.

Description

차량 클라우드에서의 통신 보안 기법{METHOD OF SECURE COMMUNICATIONS IN VEHICULAR CLOUD}{METHOD OF SECURE COMMUNICATIONS IN VEHICULAR CLOUD}

본 발명의 개념에 따른 실시 예는 차량 클라우드 형성을 위한 그룹 키 분배 방법에 관한 것으로, 특히 차량 인증 등에 사용되는 그룹 키의 분배가 서버에서 수행됨으로써 인증 절차의 효율성을 높이고 보안 위협을 제거할 수 있는 차량 클라우드 형성을 위한 그룹 키 분배 방법에 관한 것이다.The embodiment of the present invention relates to a method of distributing a group key for forming a vehicle cloud, in particular, a distribution of a group key used for vehicle authentication or the like is performed in a server, thereby improving the efficiency of an authentication procedure and eliminating a security threat To a group key distribution method for forming a vehicle cloud.

오늘날의 자동차는 단순히 주행하는 것에 그치지 않고 텔레매틱스 (Telematics) 시스템과 같은 다양한 정보통신 기술을 활용하여 운전자에게 편의를 제공한다. 또한, 정보통신 기술의 발전으로 인해 다양한 형태의 통신 기반 서비스를 지원하는 커넥티드카(Connected Car)의 발전이 빠르게 진행되고 있다. 이러한 커넥티드카는 셀룰러(예, 4G/LTE), WAVE(Wireless Access in Vehicular Environment) 등과 같은 통신 기술을 통해 차량과 차량(Vehicle to Vehicle ; V2V)간 통신 또는 차량과 노변 장치(Road Side Unit : RSU)간 통신(Vehicle to Infrastructure : V2I)이 가능하다.Today's automobiles are not just about driving, they also offer convenience to drivers by leveraging a variety of information and communication technologies, such as telematics systems. In addition, due to the development of information and communication technologies, the development of connected cars supporting various types of communication-based services is rapidly progressing. These connected cars can be used for communication between vehicles and vehicles (V2V) or communication between vehicles and roadside units (V2V) via communication technologies such as cellular (eg 4G / LTE) and wireless access in vehicle environment (WAVE) RSU (Vehicle to Infrastructure: V2I).

반면, 도심의 경우 교통 체증과 같은 이유로 다수의 차량이 집단적으로 밀집하여 분포하는 경우가 많다. 이러한 상황에서 차량 간의 협력적인 통신을 통해 다른 차량의 풍부한 컴퓨팅 및 통신 자원을 사용할 수 있으며, 이러한 기술을 차량 클라우드(Vehicular Cloud)라고 한다. 즉, 차량 클라우드란 높은 컴퓨팅 능력과 통신 기능을 보유하고 있는 차량들을 클라우드 형태로 그룹화하여 공동의 작업 혹은 서비스를 수행하는 기술이다.On the other hand, in urban areas, a large number of vehicles are often densely populated for the same reasons as traffic congestion. In such a situation, it is possible to use rich computing and communication resources of other vehicles through cooperative communication between vehicles, and this technique is called Vehicular Cloud. In other words, a vehicle cloud is a technology that performs a common job or service by grouping vehicles having high computing ability and communication function into a cloud form.

하지만, 차량들은 높은 이동성(Mobility) 변화를 갖으며, 근본적으로 브로드캐스팅(Broadcasting)에 기반한 무선 통신을 사용하기 때문에, 차량 클라우드를 형성하고 차량들 간 안전하게 통신을 하기 위한 보안 기법이 필요하다.However, since vehicles have a high mobility change and basically use broadcasting based wireless communication, there is a need for a security technique for forming a vehicle cloud and for secure communication between vehicles.

기존의 분산적인 차량 클라우드 구조에서는 차량 인증을 위해 전송하고자 하는 메시지에 차량의 인증서를 매번 같이 전송한다. 차량의 인증서를 매번 전송해야 하기 때문에 전송해야 하는 데이터의 크기가 커지며, 이로 인해 차량 인증에 많은 시간이 소요된다. 또한, 차량 클라우드 내 송수신 되는 메시지 암호화를 위해 차량 클라우드 내 차량이 주체가 되어 비밀키를 생성하고, 차량 클라우드 내 차량들에게 분배해야 한다. 하지만, 차량 클라우드 내 차량들에게 안전하게 비밀키를 분배하기 위해서는 각 차량의 공개키로 비밀키를 암호화한 후에 전달하여야 한다. 따라서, 비밀키를 분배하기 위해서는 모든 차량의 공개키를 소지하고 있어야 한다. 만약, 차량 클라우드 내 차량의 구성원이 변경된다면 비밀키를 다시 생성하여 분배해야 하기 때문에 비밀키 생성 및 관리에 상당한 어려움이 있다.In the conventional distributed vehicle cloud structure, the vehicle certificate is transmitted to the message to be transmitted every time the vehicle is authenticated. Since the certificate of the vehicle must be transmitted each time, the size of the data to be transmitted becomes large, and therefore, it takes much time to authenticate the vehicle. In addition, in order to encrypt messages transmitted and received in the vehicle cloud, vehicles in the vehicle cloud are subject to generate secret keys and distribute them to vehicles in the vehicle cloud. However, in order to securely distribute the secret key to the vehicles in the vehicle cloud, it is necessary to encrypt and transmit the secret key with the public key of each vehicle. Therefore, in order to distribute the secret key, it is necessary to have the public key of all the vehicles. If the members of the vehicle in the vehicle cloud are changed, there is a considerable difficulty in generating and managing secret keys since the secret keys must be regenerated and distributed.

기존의 분산적인 차량 클라우드 구조에서는 차량 간 통신 보안을 위해 공개키 기반 구조(Public Key Infrastructure ; PKI)를 사용한다. 공개키 기반 구조에서는 신뢰 가능한 인증 기관(Certificate Authority ; CA)을 가정하며, 차량의 인증서(Certificate) 발급을 담당한다. 다음 과정은 공개키 기반 구조에서 차량 클라우드 내 차량 A가 차량 B에게 메시지를 전달하는 과정이다. 차량은 인증 기관으로부터 인증서를 발급받고, 인증서를 전송하여 차량 인증을 수행한다. 그리고 디지털 서명을 통해 차량 간 송수신되는 메시지의 무결성을 만족한다. 해당 과정을 자세하게 기술하면 다음과 같다.In the existing distributed vehicle cloud structure, a public key infrastructure (PKI) is used to secure communication between vehicles. The public key infrastructure assumes a trusted Certificate Authority (CA) and is responsible for issuing a certificate of the vehicle. The following process is a process in which the vehicle A in the vehicle cloud transmits a message to the vehicle B in the public key infrastructure. The vehicle receives a certificate from the certification authority, and carries out the vehicle certification by transmitting the certificate. And it satisfies the integrity of the message transmitted and received between vehicles through digital signature. The process will be described in detail as follows.

1) 차량 A는 인증 기관으로부터 차량 A의 인증서와 차량 A의 개인키(Private Key)를 발급받는다. 차량 A의 인증서에는 인증서 ID, 차량 A의 공개키(Public Key), 유효기간 및 인증 기관의 디지털 서명이 포함되어 있다.1) The vehicle A receives the certificate of the vehicle A and the private key of the vehicle A from the certification authority. The certificate of the vehicle A includes the certificate ID, the public key of the vehicle A, the validity period, and the digital signature of the certification authority.

2) 차량 A는 차량 A의 개인키를 이용하여 전송하고자 하는 메시지에 대한 디지털 서명을 생성한다. 그리고, 차량 A는 차량 B에게 메시지, 디지털 서명, 차량 A의 인증서를 전송한다.2) Vehicle A generates a digital signature of the message to be transmitted using the private key of vehicle A. Then, the vehicle A transmits a message, a digital signature, and the certificate of the vehicle A to the vehicle B.

3) 차량 B는 인증 기관의 공개키를 이용하여 차량 A의 인증서에 저장되어 있는 인증 기관의 디지털 서명을 검증한다. 이를 통해 차량 A의 인증서의 유효성을 검증할 수 있으며, 차량 A의 인증서로부터 획득한 차량 A의 공개키를 이용하여 차량 A의 디지털 서명을 검증한다.3) The vehicle B verifies the digital signature of the certification authority stored in the certificate of the vehicle A using the public key of the certification authority. The validity of the certificate of the vehicle A can be verified and the digital signature of the vehicle A is verified by using the public key of the vehicle A acquired from the certificate of the vehicle A. [

따라서, 차량 B는 수신한 메시지가 차량 A로부터 전송되었는지를 검증(차량 인증 수행)하고, 수신받은 메시지의 위조/변조 여부를 검증(메시지의 무결성 만족)할 수 있다.Therefore, the vehicle B can verify whether the received message is transmitted from the vehicle A (vehicle authentication), and verify whether the received message is falsified / altered (satisfies message integrity).

반면에, 차량 클라우드 내 차량 A와 차량 B 간에 메시지 기밀성을 만족하기 위해서는 메시지의 암호화가 필요하다. 이를 위해, AES(Advanced Encryption Standard)와 같은 대칭키 암호화 알고리즘을 사용한다. 대칭키 암호화 알고리즘에 사용되는 비밀키는 공개키 암호화 알고리즘을 통해 암호화되어 사전에 차량에게 전달된다. 하지만, 분산적인 차량 클라우드 구조에서는 차량 클라우드 내 차량이 주체가 되어 차량 클라우드 그룹 비밀키 생성과 분배를 담당한다. 비밀키 분배를 위해서는 차량 클라우드 내 차량들의 공개키를 소지하고 있어야 하며, 각 차량의 공개키로 암호화하여 전송해야 한다. 따라서, 비밀키 분배 및 관리에 상당한 어려움이 존재한다.On the other hand, in order to satisfy the message confidentiality between vehicle A and vehicle B in the vehicle cloud, encryption of the message is required. For this, a symmetric key encryption algorithm such as AES (Advanced Encryption Standard) is used. The secret key used in the symmetric key encryption algorithm is encrypted by the public key encryption algorithm and transmitted to the vehicle in advance. However, in the distributed vehicle cloud structure, the vehicle in the vehicle cloud is the subject and is responsible for generating and distributing the vehicle cloud group secret key. In order to distribute the secret key, the public key of the vehicles in the vehicle cloud must be possessed, and encrypted with the public key of each vehicle must be transmitted. Therefore, there is considerable difficulty in the secret key distribution and management.

따라서, 본 발명에서는 중앙집중형 차량 클라우드 구조를 제안한다. 중앙집중형 차량 클라우드 구조에서는 중앙에 차량 클라우드 컨트롤러를 두며, 차량 클라우드 컨트롤러를 통해 물리적으로 떨어져 있는 차량과도 차량 클라우드 형성이 가능하며, 차량 간 안전한 통신 방법을 제공한다. 구체적으로, 차량 클라우드 컨트롤러는 차량 클라우드 내 차량 인증을 위한 그룹 디지털 서명키를 분배하며, 메시지 암호화를 위한 그룹 비밀키를 분배한다. 또한, 차량들의 익명성을 보장하기 위해 가명을 발급할 수 있다. 이를 통해, 차량 클라우드 내 차량들은 차량 인증을 위해 인증서 전달 과정 없이, 그룹 디지털 서명을 통해 차량 인증을 수행할 수 있으며 차량 인증에 소요되는 시간이 감소된다. 또한, 차량 클라우드 컨트롤러가 주체가 되어 메시지 암호화를 위한 그룹 비밀키를 생성하고 분배하기 때문에, 기존의 분산적인 차량 클라우드 구조보다 효율적으로 키 관리를 수행할 수 있다. 즉, 중앙집중형 차량 클라우드 구조를 통해 차량 클라우드 내 차량의 익명성을 보장함과 동시에 송수신 되는 메시지의 무결성과 기밀성을 만족시킬 수 있다.Accordingly, the present invention proposes a centralized vehicle cloud structure. The centralized vehicle cloud architecture has a centralized vehicle cloud controller, vehicle cloud controller enables vehicle cloud formation even from physically separated vehicles, and provides a secure communication method between vehicles. Specifically, the vehicle cloud controller distributes a group digital signature key for vehicle authentication in the vehicle cloud and distributes a group secret key for message encryption. Also, a pseudonym can be issued to ensure the anonymity of the vehicles. Through this, the vehicles in the vehicle cloud can perform the vehicle authentication through the group digital signature without the certificate transfer process for the vehicle authentication, and the time required for the vehicle authentication is reduced. Also, since the vehicle cloud controller is the main body and generates and distributes the group secret key for message encryption, the key management can be performed more efficiently than the existing distributed vehicle cloud structure. In other words, through the centralized vehicle cloud structure, the anonymity of the vehicle in the vehicle cloud can be guaranteed and the integrity and confidentiality of messages transmitted and received can be satisfied.

대한민국 등록특허 제1532024호Korean Patent No. 1532024 대한민국 등록특허 제1400275호Korean Patent No. 1400275

본 발명이 이루고자 하는 기술적인 과제는 종래 분산적인 차량 클라우드 구조의 보안 문제점들을 해결하려는 것이며, 기존 클라우드 구조의 문제점은 다음과 같다.The technical problem to be solved by the present invention is to solve the security problems of the conventional distributed vehicle cloud structure, and the problems of the conventional cloud structure are as follows.

1) 분산적인 차량 클라우드 구조에서는 차량 클라우드 내 차량 인증을 위해 전송하고자 하는 메시지에 매번 인증서를 함께 전송하여야 한다. 따라서, 차량 인증에 많은 시간이 소요되는 문제점이 발생한다. 또한, 인증서를 매번 전달하는 과정에서 보안 위협이 존재한다.1) In a distributed vehicle cloud structure, a certificate must be transmitted to each message to be transmitted for vehicle authentication in the vehicle cloud. Therefore, it takes a lot of time to authenticate the vehicle. There is also a security threat in the process of delivering the certificate each time.

이에 본 발명에서 제안하는 중앙 집중형 차량 클라우드 구조에서는 차량 클라우드 컨트롤러를 두고, 차량 클라우드 컨트롤러가 차량 클라우드 그룹 공개키와 차량 클라우드 개인키를 분배한다. 따라서, 차량 클라우드 내 차량들은 그룹 디지털 서명 기법을 통해 차량 인증을 수행할 수 있다. 구체적으로 메시지를 전송하고자 하는 차량은 자신의 차량 클라우드 개인키로 디지털 서명을 하여 메시지를 전송할 수 있다. 메시지를 수신받은 차량은 차량 클라우드 그룹 공개키로 디지털 서명을 검증하여 차량 인증을 수행할 수 있다. 또한, 디지털 서명을 통해 송수신되는 메시지의 무결성을 만족시킬 수 있다.Accordingly, in the centralized vehicle cloud structure proposed by the present invention, the vehicle cloud controller is used to distribute the vehicle cloud group public key and the vehicle cloud private key. Thus, vehicles in the vehicle cloud can perform vehicle authentication through group digital signature techniques. Specifically, the vehicle to which the message is to be transmitted can transmit the message by digitally signing with the vehicle private key of the vehicle. The vehicle receiving the message can verify the digital signature with the vehicle cloud group public key to perform vehicle authentication. In addition, integrity of a message transmitted and received through digital signature can be satisfied.

2) 분산적인 차량 클라우드 구조에서는 차량 클라우드 내 차량 인증을 위해 인증서를 전송하며, 이로 인해 차량의 익명성을 보장할 수 없다. 본 발명에서 제안하는 중앙 집중형 차량 클라우드 구조에서는 차량 클라우드 컨트롤러가 차량에게 가명을 발급하고, 주기적으로 갱신하여 차량의 익명성을 보장할 수 있다.2) In a distributed vehicle cloud structure, a certificate is transmitted for vehicle authentication in the vehicle cloud, which can not guarantee the anonymity of the vehicle. In the centralized vehicle cloud structure proposed by the present invention, the vehicle cloud controller issues a pseudonym to the vehicle and updates it periodically to ensure the anonymity of the vehicle.

3) 분산적인 차량 클라우드 구조에서는 차량 클라우드 내 송수신 되는 메시지의 암호화를 위해, 차량이 주체가 되어 차량 클라우드 그룹 비밀키를 생성하고 차량 클라우드 내 차량들에게 분배한다. 이를 위해, 비밀키 분배 차량은 차량 클라우드 내 차량들의 공개키를 모두 소지하고 있어야 하며, 각 차량의 공개키로 암호화하여 전달하여야 한다. 만약, 비밀키 분배 차량이 차량 클라우드를 탈퇴한다면 차량 클라우드 내 다른 차량이 키 분배를 담당해야 한다. 이와 같이 분산적인 차량 클라우드 구조에서는 비밀키 분배 및 관리에 어려움이 존재한다.3) In the distributed vehicle cloud structure, the vehicle becomes the subject and generates the vehicle cloud group secret key and distributes it to the vehicles in the vehicle cloud in order to encrypt the messages transmitted and received in the vehicle cloud. To this end, the secret key distribution vehicle must have all the public keys of the vehicles in the vehicle cloud, and must encrypt and transmit the public keys of each vehicle. If the secret key distribution vehicle leaves the vehicle cloud, other vehicles in the vehicle cloud must be responsible for key distribution. In such a distributed vehicle cloud structure, it is difficult to distribute and manage secret keys.

이에 본 발명이 제안하는 중앙 집중형 차량 클라우드 구조에서는 차량 클라우드 컨트롤러가 주체가 되어 비밀키를 생성하고 차량 클라우드 내 차량들에게 분배한다. 차량 클라우드 컨트롤러는 차량 클라우드 내 차량들의 공개키를 소지하고 있으며, 차량 클라우드 내 차량들의 높은 이동성 변화에도 효율적으로 키 분배를 수행할 수 있다.Accordingly, in the centralized vehicle cloud structure proposed by the present invention, the vehicle cloud controller becomes the main body to generate the secret key and distribute it to the vehicles in the vehicle cloud. The vehicle cloud controller has the public keys of the vehicles in the vehicle cloud and can efficiently perform the key distribution even in the high mobility of the vehicles in the vehicle cloud.

이와 같이, 본 발명에서는 중앙 집중형 차량 클라우드 구조를 가정하였으며, 중앙의 차량 클라우드 컨트롤러가 멀리 떨어져 있는 차량과도 차량 클라우드를 형성할 수 있게 한다. 또한, 차량 클라우드 내 차량들간 인증에 걸리는 시간을 감소시킬 수 있으며, 메시지 암호화에 필요한 비밀키를 효율적으로 분배할 수 있다.Thus, in the present invention, a centralized vehicle cloud structure is assumed, and a central vehicle cloud controller can form a vehicle cloud even with a remote vehicle. Further, it is possible to reduce the time taken to authenticate between vehicles in the vehicle cloud, and efficiently distribute the secret key required for message encryption.

본 발명의 실시 예에 따른 차량 클라우드 형성을 위한 그룹 키 분배 방법은 서버가 등록된 복수의 차량들 중 차량 클라우드 요청 차량으로부터 차량 클라우드 요청 메시지에 대한 서명을 수신하는 단계, 상기 서버가 상기 복수의 차량들 각각의 이동성 정보와 자원 정보를 기초로 상기 차량 클라우드를 구성할 차량들을 결정하는 단계, 상기 서버가 그룹 공개키, 그룹 비밀키 및 상기 차량 클라우드를 구성할 차량들 각각의 그룹 개인키를 생성하는 단계, 상기 서버가 상기 차량 클라우드를 구성할 차량들에 관한 정보를 상기 차량 클라우드 요청 차량의 공개키로 암호화하고, 암호화된 제1 차량 정보를 상기 차량 클라우드 요청 차량으로 송신하는 단계, 상기 서버가 상기 그룹 공개키, 상기 그룹 비밀키 및 상기 차량 클라우드 요청 차량의 그룹 개인키를 상기 차량 클라우드 요청 차량의 공개키로 암호화하여 상기 차량 클라우드 요청 차량으로 송신하는 단계, 및 상기 서버가 상기 그룹 공개키, 상기 그룹 비밀키 및 상기 차량 클라우드를 구성할 차량들 각각의 그룹 개인키를 상기 차량 클라우드를 구성할 차량들 각각의 공개키로 암호화하여 상기 차량 클라우드를 구성할 차량들 각각으로 송신하는 단계를 포함한다.A group key distribution method for forming a vehicle cloud according to an exemplary embodiment of the present invention includes receiving a signature for a vehicle cloud request message from a vehicle cloud requesting vehicle among a plurality of registered vehicles, Determining a vehicle to configure the vehicle cloud based on the mobility information and the resource information of each of the vehicles, the server generating a group public key, a group secret key, and a group private key of each vehicle constituting the vehicle cloud Encrypting the information about the vehicles that the server will configure the vehicle cloud with the public key of the vehicle cloud requesting vehicle and transmitting the encrypted first vehicle information to the vehicle cloud requesting vehicle, Public key, the group secret key, and the group private key of the vehicle cloud request vehicle Encrypting the group public key, the group secret key, and the group private key of each of the vehicles constituting the vehicle cloud with the public key of the vehicle requesting cloud, to the vehicle cloud request vehicle, Encrypting the public key of each of the vehicles constituting the cloud, and transmitting the encryption to each of the vehicles constituting the vehicle cloud.

본 발명의 실시 예에 따른 차량 클라우드 형성을 위한 그룹 키 분배 방법에 의할 경우, 차량 클라우드 컨트롤러가 그룹 공개키 및 그룹 개인키를 분배하도록 함으로써 차량 인증에 소요되는 시간을 감소시킬 수 있으며 인증서 전달 과정에서 발생할 수 있는 보안 위협을 제거할 수 있는 효과가 있다.According to the group key distribution method for forming the vehicle cloud according to the embodiment of the present invention, the vehicle cloud controller distributes the group public key and the group private key, thereby reducing the time required for the vehicle authentication. It is possible to eliminate a security threat that may occur in the Internet.

또한, 본 발명의 실시 예에 따른 차량 클라우드 형성을 위한 그룹 키 분배 방법에 의하면, 각각의 차량에 가명을 부여하고 이를 주기적 또는 비주기적으로 갱신함으로써 차량의 익명성을 보장할 수 있는 효과가 있다.In addition, according to the group key distribution method for forming the vehicle cloud according to the embodiment of the present invention, anonymity of the vehicle can be guaranteed by giving a nickname to each vehicle and updating it periodically or non-periodically.

본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시 예에 따른 차량 클라우드 시스템을 도시한다.
도 2는 도 1에 도시된 복수의 차량들 중 어느 하나의 차량이 인증서를 발급받는 과정을 설명하기 위한 흐름도이다.
도 3는 도 1에 도시된 복수의 차량들 중 어느 하나의 차량을 서버에 등록하는 차량 등록 과정을 설명하기 위한 흐름도이다.
도 4는 도 1에 도시된 복수의 차량들 중 차량 클라우드를 구성하는 차량들 사이에서 그룹 개인키, 그룹 공개키 및 그룹 비밀키가 분배되는 과정을 설명하기 위한 흐름도이다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS In order to more fully understand the drawings recited in the detailed description of the present invention, a detailed description of each drawing is provided.
1 illustrates a vehicle cloud system in accordance with an embodiment of the present invention.
FIG. 2 is a flowchart illustrating a process in which one of the plurality of vehicles shown in FIG. 1 is issued a certificate.
3 is a flowchart illustrating a vehicle registration process of registering any one of the plurality of vehicles shown in FIG. 1 in a server.
FIG. 4 is a flowchart illustrating a process of distributing a group private key, a group public key, and a group private key among vehicles constituting a vehicle cloud among a plurality of vehicles shown in FIG.

본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.It is to be understood that the specific structural or functional description of embodiments of the present invention disclosed herein is for illustrative purposes only and is not intended to limit the scope of the inventive concept But may be embodied in many different forms and is not limited to the embodiments set forth herein.

본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.The embodiments according to the concept of the present invention can make various changes and can take various forms, so that the embodiments are illustrated in the drawings and described in detail herein. It is not intended to be exhaustive or to limit the invention to the particular forms disclosed, but on the contrary, is intended to cover all modifications, equivalents, or alternatives falling within the spirit and scope of the invention.

제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.The terms first, second, etc. may be used to describe various elements, but the elements should not be limited by the terms. The terms may be named for the purpose of distinguishing one element from another, for example, without departing from the scope of the right according to the concept of the present invention, the first element may be referred to as a second element, The component may also be referred to as a first component.

어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between. Other expressions that describe the relationship between components, such as "between" and "between" or "neighboring to" and "directly adjacent to" should be interpreted as well.

본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises" or "having" and the like are used to specify that there are features, numbers, steps, operations, elements, parts or combinations thereof described herein, But do not preclude the presence or addition of one or more other features, integers, steps, operations, components, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning of the context in the relevant art and, unless explicitly defined herein, are to be interpreted as ideal or overly formal Do not.

이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings attached hereto.

도 1은 본 발명의 일 실시 예에 따른 차량 클라우드 시스템을 도시한다.1 illustrates a vehicle cloud system in accordance with an embodiment of the present invention.

도 1을 참조하면, 차량 클라우드 시스템(10)은 복수의 차량들(V1 내지 V5), 복수의 노변 장치(Road Side Unit ; RSU)들, 서버(100) 및 인증 서버(300)를 포함한다.1, the vehicle cloud system 10 includes a plurality of vehicles V1 to V5, a plurality of road side units (RSUs), a server 100, and an authentication server 300. [

인증 서버(300)는 신뢰성이 보장된 기관에 의해 운영되는 서버로서 복수의 차량들(V1 내지 V5) 각각에게 인증서를 발급한다. The authentication server 300 issues a certificate to each of the plurality of vehicles V1 to V5 as a server operated by a trusted organization.

차량 클라우드 컨트롤러, 차량 클라우드 서버 등으로 명명될 수도 있는 서버(100)는 차량 등록, 키 생성 및 분배, 차량 클라우드 형성/관리 역할을 수행한다. 또한, 서버(100)는 차량 클라우드 형성을 위해 복수의 차량들(V1 내지 V5)의 이동성 정보 및 자원 정보를 유지하고 있다.The server 100, which may be referred to as a vehicle cloud controller, a vehicle cloud server, or the like, performs vehicle registration, key generation and distribution, and vehicle cloud formation / management. In addition, the server 100 maintains mobility information and resource information of a plurality of vehicles V1 to V5 for vehicle cloud formation.

복수의 노변 장치들(RSU 1 및 RSU 2) 각각은 각각의 전송 범위(RSU Coverage) 내에 위치하는 복수의 차량들(V1 내지 V5) 중 적어도 일부와 서버(100) 사이의 통신을 매개한다. 즉, 복수의 차량들(V1 내지 V5) 각각과 서버(100)는 복수의 노변 장치들(RSU 1 및 RSU 2) 중 어느 하나의 노변 장치를 경유하여 통신할 수 있다. 이때, 노변 장치(RSU)는 액세스 포인트, 기지국, 액세스 노드 등과 같은 다양한 명칭으로 불릴 수도 있다. Each of the plurality of RSUs RSU 1 and RSU 2 mediates communication between the server 100 and at least a part of a plurality of vehicles V 1 to V 5 located within respective transmission ranges (RSU Coverage). That is, each of the plurality of vehicles V1 to V5 and the server 100 can communicate via any one of the plurality of roadside apparatuses RSU 1 and RSU 2. At this time, the RSU may be referred to as various names such as an access point, a base station, an access node, and the like.

복수의 차량들(V1 내지 V5) 각각은 V2V(Vehicle to Vehicle) 통신 및/또는 V2I(Vehicle to Infrastructure) 통신이 가능하다. 복수의 차량들(V1 내지 V5) 각각은 GPS 정보 및 맵(map) 정보를 활용하여 노변 장치의 위치를 파악하고 있으므로 효율적인 V2I 통신이 가능하다. 또한, 복수의 차량들(V1 내지 V5) 각각은 주기적으로 또는 비주기적으로 차량의 이동성 정보 및 자원 정보를 서버(100)로 송신할 수 있다.Each of the plurality of vehicles V1 to V5 is capable of V2V (Vehicle to Vehicle) communication and / or V2I (Vehicle to Infrastructure) communication. Each of the plurality of vehicles V1 to V5 utilizes GPS information and map information to determine the position of the roadside apparatus, thereby enabling efficient V2I communication. In addition, each of the plurality of vehicles V1 to V5 may transmit the mobility information and the resource information of the vehicle to the server 100 periodically or aperiodically.

차량 클라우드 구조에서 통신 보안을 위해서, 1) 복수의 차량들(V1 내지 V5) 각각이 인증 서버(300)로부터 인증서를 발급받는 과정, 2) 복수의 차량들(V1 내지 V5) 각각을 서버(100)에 등록하는 차량 등록 과정 및 3) 차량 클라우드의 그룹 키 분배 과정이 수행되어야 한다. 이하에서는 도면을 참조하여 상세한 과정을 설명하기로 한다.1) a process of each of a plurality of vehicles V1 to V5 issuing a certificate from an authentication server 300; 2) a process of receiving each of a plurality of vehicles V1 to V5 through a server 100 ), And 3) a group key distribution process of the vehicle cloud. Hereinafter, a detailed process will be described with reference to the drawings.

도 2는 도 1에 도시된 복수의 차량들 중 어느 하나의 차량이 인증서를 발급받는 과정을 설명하기 위한 흐름도이다.FIG. 2 is a flowchart illustrating a process in which one of the plurality of vehicles shown in FIG. 1 is issued a certificate.

도 1 내지 도 2를 참조하면, 우선 차량(V)은 인증서 요청 메시지(Certificate Request)를 인증 서버(300)로 송신한다(S210). 이때, 차량(V)은 RSU 네트워크를 통해, 즉 노변 장치(RSU 1)와 서버(100)를 경유하여 상기 인증서 요청 메시지를 인증 서버(300)로 송신할 수 있으나, 본 발명이 이에 제한되는 것은 아니다. 또한, 상기 인증서 요청 메시지에는 차량(V)을 식별할 수 있는 정보인 고유 식별자(identity) 정보, 예컨대 차량(V)의 차대번호 또는 차량(V)의 등록 번호 등이 포함될 수 있다.1 and 2, the vehicle V transmits a certificate request message to the authentication server 300 (S210). At this time, the vehicle V may transmit the certificate request message to the authentication server 300 via the RSU network, that is, the RSU 1 and the server 100, but the present invention is not limited thereto no. In addition, the certificate request message may include unique identification information that is information for identifying the vehicle V, for example, a vehicle number of the vehicle V or a registration number of the vehicle V. [

상기 인증서 요청 메시지를 수신한 인증 서버(300)는 차량(V)의 고유 식별자 정보를 기초로 차량(V)의 인증서(

Figure pat00001
)와 차량(V)의 개인키(
Figure pat00002
)를 생성한다(S230). 인증서(
Figure pat00003
)에는 인증서 ID(
Figure pat00004
), 차량(V)의 공개키(
Figure pat00005
), 인증 기관, 즉 인증 서버(300)의 디지털 서명(
Figure pat00006
), 인증서 유효기간(
Figure pat00007
), 및 타임 스탬프(
Figure pat00008
)가 포함되어 있다.Upon receiving the certificate request message, the authentication server 300 transmits the certificate (V) of the vehicle V
Figure pat00001
) And the private key of the vehicle V
Figure pat00002
(S230). certification(
Figure pat00003
) Contains the certificate ID (
Figure pat00004
), The public key of the vehicle V (
Figure pat00005
), The digital signature of the certification authority, i.e., the authentication server 300
Figure pat00006
), Certificate validity period (
Figure pat00007
), And a time stamp (
Figure pat00008
).

이후, 인증 서버(300)는 인증서(

Figure pat00009
)와 차량(V)의 개인키(
Figure pat00010
)를 차량(V)으로 송신한다(S250). 이때, 인증 서버(300)는 RSU 네트워크를 통해, 즉 노변 장치(RSU 1)와 서버(100)를 경유하여 인증서(
Figure pat00011
)와 차량(V)의 개인키(
Figure pat00012
)를 차량(V)으로 송신할 수 있다. Then, the authentication server 300 transmits a certificate (
Figure pat00009
) And the private key of the vehicle V
Figure pat00010
To the vehicle V (S250). At this time, the authentication server 300 transmits the certificate (RSU 1) and the server 100 via the RSU network, that is, the RSU 1 and the server 100
Figure pat00011
) And the private key of the vehicle V
Figure pat00012
) To the vehicle (V).

상술한 과정의 반복적인 수행을 통하여 차량 클라우드를 구성할 수 있는 복수의 차량들 각각에 대한 인증서 발급 과정이 완료될 수 있다.Through the repetitive execution of the above-described process, the certificate issuing process for each of the plurality of vehicles that can construct the vehicle cloud can be completed.

도 3는 도 1에 도시된 복수의 차량들 중 어느 하나의 차량을 서버에 등록하는 차량 등록 과정을 설명하기 위한 흐름도이다.3 is a flowchart illustrating a vehicle registration process of registering any one of the plurality of vehicles shown in FIG. 1 in a server.

차량 클라우드 구조에서 인증서를 발급받은 차량들은 차량 클라우드에 참여하기 위해 서버(100)에 차량 등록을 완료하여야 한다. 이하에서는, 도 1 내지 도 3을 참조하여 차량 등록 과정을 상세하게 설명한다.Vehicles that have been issued certificates in the vehicle cloud structure must complete vehicle registration with the server 100 to participate in the vehicle cloud. Hereinafter, the vehicle registration process will be described in detail with reference to FIG. 1 to FIG.

우선, 차량(V)은 개인키(

Figure pat00013
)를 이용하여 디지털 서명한 등록 요청 메시지(Register Request)와 차량(V)의 인증서(
Figure pat00014
)를 RSU 네트워크를 통해 서버(100)로 송신한다(S310). 즉, 차량(V)은 상기 등록 요청 메시지와 인증서(
Figure pat00015
)를 노변 장치(RSU 1)를 경유하여 서버(100)로 송신할 수 있다.First, the vehicle V is a private key
Figure pat00013
) And a certificate (V) of the vehicle (V)
Figure pat00014
) To the server 100 via the RSU network (S310). That is, the vehicle V transmits the registration request message and the certificate
Figure pat00015
) To the server 100 via the RSU 1.

이후, 서버(100)는 차량(V)의 인증서(

Figure pat00016
)의 유효성을 검증하기 위해 인증 서버(300)에게 인증 서버(300)의 공개키(
Figure pat00017
)를 요청한다(S321). 인증 서버(300)는 서버(100)의 공개키 요청에 응답하여, 인증 서버(300)의 공개키(
Figure pat00018
)를 서버(100)로 송신한다(S323).Then, the server 100 transmits the certificate (V) of the vehicle V
Figure pat00016
To the authentication server 300 in order to verify the validity of the public key of the authentication server 300
Figure pat00017
(S321). In response to the public key request of the server 100, the authentication server 300 transmits the public key of the authentication server 300
Figure pat00018
To the server 100 (S323).

공개키(

Figure pat00019
)를 수신한 서버(100)는 공개키(
Figure pat00020
)를 이용하여 차량(V)의 인증서(
Figure pat00021
)의 유효성을 검증한다(S330). 이때, 서버(100)는 인증서(
Figure pat00022
)에 포함되어 있는 차량(V)의 공개키(
Figure pat00023
)를 이용하여 상기 등록 요청 메시지의 디지털 서명을 검증할 수 있다. 이와 같은 과정을 통하여 서버(100)는 차량(V)에 대한 인증을 완료할 수 있다.Public key (
Figure pat00019
The server 100 receives the public key
Figure pat00020
) Of the vehicle (V) using the certificate
Figure pat00021
Is validated (S330). At this time, the server 100 transmits a certificate (
Figure pat00022
The public key of the vehicle V
Figure pat00023
) May be used to verify the digital signature of the registration request message. Through this process, the server 100 can complete the authentication for the vehicle V. [

다음으로, 서버(100)는 차량(V)의 익명성을 보장하기 위해 차량(V)의 가명(Pseudonym,

Figure pat00024
)을 생성한다(S341). 생성된 가명(
Figure pat00025
)은 서버(100)에 의해 차량(V)의 공개키(
Figure pat00026
)로 암호화되고, 암호화된 가명은 차량(V)으로 전송된다(S343). 서버(100)에 의한 가명의 생성과 암호화된 가명의 전송은 주기적으로 또는 비주기적으로 수행될 수 있다. 즉, 서버(100)는 차량(V)의 가명을 주기적으로 또는 비주기적으로 갱신할 수 있다.Next, the server 100 searches for a pseudonym of the vehicle V to ensure the anonymity of the vehicle V,
Figure pat00024
(S341). The generated pseudonym (
Figure pat00025
Is transmitted by the server 100 to the public key of the vehicle V
Figure pat00026
), And the encrypted pseudonym is transmitted to the vehicle V (S343). The creation of a pseudonym by the server 100 and the transmission of the encrypted pseudonym may be performed periodically or aperiodically. That is, the server 100 may update the alias of the vehicle V periodically or non-periodically.

다음으로, 차량(V)은 차량 클라우드 형성을 위한 차량 정보를 포함하는 차량 정보 메시지를 차량(V)의 개인키(

Figure pat00027
)로 디지털 서명하고, 생성된 디지털 서명(
Figure pat00028
)과 차량(V)의 가명(
Figure pat00029
)을 서버(100)로 송신한다(S350). 상기 차량 정보는 차량의 이동성 정보와 차량의 자원 정보를 포함할 수 있고, 상기 이동성 정보는 출발지, 목적지, 현재 위치(GPS 위치), 이동 방향, 이동 속도에 관한 정보 중 하나 이상을 포함할 수 있고, 상기 자원 정보는 차량(V)의 컴퓨팅 능력, 메모리 크기(용량), 저장 공간 크기 중 하나 이상을 포함할 수 있다.Next, the vehicle V transmits a vehicle information message including vehicle information for forming the vehicle cloud to the private key of the vehicle V
Figure pat00027
), And the generated digital signature (
Figure pat00028
) And the pseudonym of the vehicle (V)
Figure pat00029
To the server 100 (S350). The vehicle information may include mobility information of the vehicle and resource information of the vehicle, and the mobility information may include at least one of information about a starting point, a destination, a current position (GPS position), a moving direction, , The resource information may include at least one of a computing capability of the vehicle V, a memory size (capacity), and a storage space size.

단계 S350은 주기적으로 또는 비주기적으로 반복 수행될 수 있다. 이로 인하여 서버(100)는 차량 클라우드를 구성하는 차량들 각각의 차량 정보를 유지할 수 있다.Step S350 may be repeated periodically or non-periodically. This allows the server 100 to maintain the vehicle information of each of the vehicles constituting the vehicle cloud.

도 4는 도 1에 도시된 복수의 차량들 중 차량 클라우드를 구성하는 차량들 사이에서 그룹 개인키, 그룹 공개키 및 그룹 비밀키가 분배되는 과정을 설명하기 위한 흐름도이다.FIG. 4 is a flowchart illustrating a process of distributing a group private key, a group public key, and a group private key among vehicles constituting a vehicle cloud among a plurality of vehicles shown in FIG.

차량 클라우드를 형성하고, 차량 클라우드 내에서 차량 인증과 메시지의 무결성을 만족시키기 위해서는 차량 클라우드의 그룹키(그룹 개인키 및 그룹 공개키)가 분배되어야 하며, 메시지의 기밀성을 만족시키기 위해서는 차량 클라우드의 그룹 비밀키가 분배되어야 한다. 이하에서는 도 1 내지 도 4를 참조하여, 그룹키 분배 과정과 그룹 비밀키 분배 과정을 상세히 설명한다.In order to form a vehicle cloud, and to satisfy vehicle authentication and message integrity in the vehicle cloud, the group key (group private key and group public key) of the vehicle cloud must be distributed. To satisfy the confidentiality of the message, The secret key should be distributed. Hereinafter, the group key distribution process and the group secret key distribution process will be described in detail with reference to FIG. 1 to FIG.

우선, 차량 클라우드 형성 요청 차량(RR)은 차량(RR)의 개인키(

Figure pat00030
)를 이용하여 필요로 하는 자원에 관한 정보(
Figure pat00031
)를 포함하는 차량 클라우드 요청 메시지(Service Provisioning Request)에 대한 디지털 서명(
Figure pat00032
)을 생성한다. 생성된 디지털 서명(
Figure pat00033
)은 차량(RR)의 가명(
Figure pat00034
)과 함께 차량(RR)에 의해 서버(100)로 송신된다(S410). 이때, 차량(RR)은 노변 장치(RSU 1)를 경유하여 디지털 서명(
Figure pat00035
)과 가명(
Figure pat00036
)을 서버(100)로 송신할 수 있다.First, the vehicle cloud formation request vehicle RR transmits the private key of the vehicle RR
Figure pat00030
) To get information about the resources you need (
Figure pat00031
A digital signature for a Service Provisioning Request (Service Provisioning Request)
Figure pat00032
). The generated digital signature (
Figure pat00033
) Is the pseudonym of the vehicle (RR)
Figure pat00034
To the server 100 by the vehicle RR (S410). At this time, the vehicle RR sends a digital signature (RSU 1)
Figure pat00035
) And a pseudonym
Figure pat00036
Can be transmitted to the server 100.

다음으로, 서버(100)는 등록된 차량들 각각의 이동성 정보와 자원 정보를 기초로 차량 클라우드 형성을 위한 최적의 자원 제공 차량들(

Figure pat00037
)과 자원 크기(
Figure pat00038
)를 결정한다(S420). 이때, 자원 제공 차량들(
Figure pat00039
)은 차량 클라우드 요청 차량(RR)을 포함하는 개념으로 이해될 수도 있다.Next, the server 100 searches for optimal resource providing vehicles (hereinafter, referred to as " vehicles ") for forming a vehicle cloud based on the mobility information and resource information of each registered vehicle
Figure pat00037
) And resource size (
Figure pat00038
(S420). At this time, the resource providing vehicles (
Figure pat00039
) May be understood as a concept involving a vehicle cloud request vehicle (RR).

다음으로, 서버(100)는 그룹 공개키(

Figure pat00040
), 그룹 개인키(
Figure pat00041
), 및 그룹 비밀키(
Figure pat00042
)를 생성한다(S430). 그룹 공개키(
Figure pat00043
)와 그룹 개인키(
Figure pat00044
)는 차량 클라우드 내 차량을 인증하는 과정에서 사용될 수 있고, 그룹 비밀키(
Figure pat00045
)는 차량 클라우드 내 구성원들(차량들) 간의 메시지를 암호화하는 과정에서 사용될 수 있다. 또한, 그룹 개인키(
Figure pat00046
)는 차량 클라우드를 구성하는 구성원(차량)의 수만큼 생성된다. 즉, 그룹 개인키(
Figure pat00047
)의 개수는 차량 클라우드를 구성하는 차량들의 개수와 동일할 수 있다.Next, the server 100 transmits the group public key (
Figure pat00040
), Group private key (
Figure pat00041
), And a group secret key (
Figure pat00042
(S430). Group public key (
Figure pat00043
) And group private key (
Figure pat00044
) Can be used in the process of authenticating the vehicle in the vehicle cloud, and the group secret key
Figure pat00045
May be used in the process of encrypting messages between members (vehicles) in the vehicle cloud. Also, the group private key (
Figure pat00046
Are generated as many as the number of members (vehicles) constituting the vehicle cloud. That is, the group private key (
Figure pat00047
) May be equal to the number of vehicles constituting the vehicle cloud.

다음으로, 서버(100)는 차량 클라우드 형성을 위한 최적의 자원 제공 차량들에 관한 정보와 자원 크기를 포함하는 차량 클라우드 정보를 차량 클라우드 요청 차량(RR)의 공개키로 암호화하고, 암호화된 차량 클라우드 정보를 차량 클라우드 요청 차량(RR)으로 송신한다(S440).Next, the server 100 encrypts the vehicle cloud information including the information about the optimal resource providing vehicles for forming the vehicle cloud and the resource size with the public key of the vehicle cloud requesting vehicle (RR), encrypts the encrypted vehicle cloud information To the vehicle cloud requesting vehicle RR (S440).

또한, 서버(100)는 차량 클라우드의 그룹 공개키(

Figure pat00048
), 그룹 개인키(
Figure pat00049
), 그룹 비밀키(
Figure pat00050
)를 차량 클라우드 요청 차량(RR)의 공개키로 암호화하여 차량 클라우드 요청 차량(RR)으로 송신한다(S450).In addition, the server 100 may provide a group public key ("
Figure pat00048
), Group private key (
Figure pat00049
), Group secret key (
Figure pat00050
) With the public key of the vehicle requesting vehicle RR and transmits it to the vehicle cloud requesting vehicle RR (S450).

다음으로, 서버(100)는 차량 클라우드의 그룹 공개키(

Figure pat00051
), 그룹 개인키(
Figure pat00052
), 그룹 비밀키(
Figure pat00053
)를 자원 제공 차량(RP)의 공개키로 암호화하여 자원 제공 차량(RP)으로 송신한다(S460).Next, the server 100 transmits the group public key of the vehicle cloud (
Figure pat00051
), Group private key (
Figure pat00052
), Group secret key (
Figure pat00053
) With the public key of the resource providing vehicle RP and transmits it to the resource providing vehicle RP (S460).

차량 클라우드 요청 차량(RR)이 자원 제공 차량(RP)으로 메시지를 전송하고자 하는 경우, 차량 클라우드 요청 차량(RR)은 차량 인증을 위해 차량 클라우드 요청 차량(RR)의 그룹 개인키(

Figure pat00054
)를 이용하여 디지털 서명을 생성하고, 차량 클라우드의 그룹 비밀키(
Figure pat00055
)로 상기 메시지를 암호화한다. 디지털 서명과 암호화된 메시지는 차량 클라우드 요청 차량(RR)에 의해 자원 제공 차량(RP)으로 송신될 수 있다(S470).When the vehicle cloud requesting vehicle RR wants to send a message to the resource providing vehicle RP, the vehicle cloud requesting vehicle RR sends the group private key (RR) of the vehicle cloud requesting vehicle RR
Figure pat00054
) And generates a digital signature using the group secret key (
Figure pat00055
To encrypt the message. The digital signature and the encrypted message may be transmitted to the resource providing vehicle RP by the vehicle cloud requesting vehicle (RR) (S470).

암호화된 메시지를 수신한 자원 제공 차량(RP)은 차량 클라우드의 그룹 공개키(

Figure pat00056
)를 이용하여 수신된 디지털 서명을 검증함으로써 메시지 송신 차량이 차량 클라우드 내 구성원임을 인증할 수 있다(S481). 이와 같은 절차를 통하여 메시지의 무결성 또한 만족될 수 있다.Upon receiving the encrypted message, the resource providing vehicle (RP) sends the group public key of the vehicle cloud
Figure pat00056
(Step S481) by verifying the received digital signature using the received digital signature. Through this procedure, the integrity of the message can also be satisfied.

또한, 암호화된 메시지를 수신한 자원 제공 차량(RP)은 그룹 비밀키(

Figure pat00057
)를 이용하여 암호화된 메시지를 복호화할 수 있다(S483). 즉, 메시지의 기밀성이 만족된다.In addition, the resource providing vehicle RP, which has received the encrypted message,
Figure pat00057
) To decrypt the encrypted message (S483). That is, the confidentiality of the message is satisfied.

자원 제공 차량(RP)이 차량 클라우드 요청 차량(RR)으로 메시지를 전송하고자 하는 경우, 단계 S470과 동일하게 자원 제공 차량(RP)의 그룹 개인키(

Figure pat00058
)를 이용하여 디지털 서명을 생성하고, 그룹 비밀키(
Figure pat00059
)를 이용하여 상기 메시지를 암호화한다. 상기 디지털 서명과 암호화된 메시지는 자원 제공 차량(RP)에 의해 차량 클라우드 요청 차량(RR)으로 송신될 수 있다(S490). 이 경우 그룹 개인키(
Figure pat00060
)는 자원 제공 차량(RP)의 그룹 개인키이다. 또한, 자원 제공 차량(RP)으로부터 암호화된 메시지를 수신한 차량 클라우드 요청 차량(RR)은 단계 S481과 단계 S483과 같은 동작을 수행함으로써 자원 제공차량(RP)을 인증하고 암호화된 메시지를 복호화할 수 있다.When the resource providing vehicle RP wants to transmit a message to the vehicle cloud requesting vehicle RR, the group private key of the resource providing vehicle RP
Figure pat00058
) To generate a digital signature, and a group secret key (
Figure pat00059
) To encrypt the message. The digital signature and the encrypted message may be transmitted to the vehicle cloud requesting vehicle (RR) by the resource providing vehicle (RP) (S490). In this case, the group private key (
Figure pat00060
Is the group private key of the resource providing vehicle RP. In addition, the vehicle cloud request vehicle RR having received the encrypted message from the resource providing vehicle RP can authenticate the resource providing vehicle RP and decrypt the encrypted message by performing operations such as steps S481 and S483 have.

본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is evident that many alternatives, modifications and variations will be apparent to those skilled in the art. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.

10 : 차량 클라우드 시스템
100 : 서버
300 : 인증 서버
10: Vehicle cloud system
100: Server
300: authentication server

Claims (7)

차량 클라우드 형성을 위한 그룹 키 분배 방법에 있어서,
서버가 등록된 복수의 차량들 중 차량 클라우드 요청 차량으로부터 차량 클라우드 요청 메시지에 대한 서명을 수신하는 단계;
상기 서버가 상기 복수의 차량들 각각의 이동성 정보와 자원 정보를 기초로 상기 차량 클라우드를 구성할 차량들을 결정하는 단계;
상기 서버가 그룹 공개키, 그룹 비밀키 및 상기 차량 클라우드를 구성할 차량들 각각의 그룹 개인키를 생성하는 단계;
상기 서버가 상기 차량 클라우드를 구성할 차량들에 관한 정보를 상기 차량 클라우드 요청 차량의 공개키로 암호화하고, 암호화된 제1 차량 정보를 상기 차량 클라우드 요청 차량으로 송신하는 단계;
상기 서버가 상기 그룹 공개키, 상기 그룹 비밀키 및 상기 차량 클라우드 요청 차량의 그룹 개인키를 상기 차량 클라우드 요청 차량의 공개키로 암호화하여 상기 차량 클라우드 요청 차량으로 송신하는 단계; 및
상기 서버가 상기 그룹 공개키, 상기 그룹 비밀키 및 상기 차량 클라우드를 구성할 차량들 각각의 그룹 개인키를 상기 차량 클라우드를 구성할 차량들 각각의 공개키로 암호화하여 상기 차량 클라우드를 구성할 차량들 각각으로 송신하는 단계를 포함하는 그룹 키 분배 방법.
A group key distribution method for vehicle cloud formation,
Receiving a signature for a vehicle cloud request message from a vehicle cloud request vehicle among a plurality of registered vehicles;
Determining, by the server, vehicles to configure the vehicle cloud based on mobility information and resource information of each of the plurality of vehicles;
The server generating a group public key, a group private key, and a group private key of each of the vehicles constituting the vehicle cloud;
Encrypting the information about the vehicles constituting the vehicle cloud with the public key of the vehicle cloud requesting vehicle and transmitting the encrypted first vehicle information to the vehicle cloud requesting vehicle;
Encrypting the group public key, the group secret key, and the group private key of the vehicle cloud request vehicle with the public key of the vehicle cloud request vehicle, and transmitting the group private key to the vehicle cloud request vehicle; And
The server encrypts the group public key, the group secret key, and the group private key of each of the vehicles constituting the vehicle cloud with the public key of each of the vehicles constituting the vehicle cloud, thereby generating the vehicle cloud To the group key.
제1항에 있어서,
상기 차량 클라우드 요청 메시지는 상기 차량 클라우드 요청 차량이 필요로 하는 자원에 관한 정보를 포함하고,
상기 차량 클라우드 요청 메시지는 상치 차량 클라우드 요청 차량의 개인키를 이용하여 서명되고,
상기 차량 클라우드 요청 메시지에 대한 서명을 수신하는 단계는 상기 차량 클라우드 요청 차량의 가명을 함께 수신하는,
그룹 키 분배 방법.
The method according to claim 1,
Wherein the vehicle cloud request message includes information about a resource required by the vehicle cloud request vehicle,
The vehicle cloud request message is signed using the private key of the vehicle requesting cloud service vehicle,
Wherein receiving the signature for the vehicle cloud request message comprises receiving a pseudonym of the vehicle cloud request vehicle,
Group key distribution method.
제1항에 있어서,
상기 차량 클라우드 요청 차량과 상기 서버 사이의 통신은 상기 차량 클라우드 요청 차량에 대응하는 노변 장치(Road Side Unit ; RSU)를 경유하여 수행되고,
상기 차량 클라우드를 구성할 차량들 각각과 상기 서버 사이의 통신은 상기 차량 클라우드를 구성할 차량들 각각에 대응하는 노변 장치를 경유하여 수행되는,
그룹 키 분배 방법.
The method according to claim 1,
Communication between the vehicle cloud requesting vehicle and the server is performed via a road side unit (RSU) corresponding to the vehicle cloud request vehicle,
Wherein communication between each of the vehicles constituting the vehicle cloud and the server is performed via a roadside apparatus corresponding to each of the vehicles constituting the vehicle cloud,
Group key distribution method.
제1항에 있어서,
상기 그룹 키 분배 방법은,
상기 차량 클라우드 요청 차량이 상기 차량 클라우드 요청 차량의 그룹 개인키를 이용하여 생성된 디지털 서명과 상기 그룹 비밀키를 이용하여 암호화된 메시지를 상기 차량 클라우드를 구성할 차량들 중 적어도 하나의 차량으로 송신하는 단계; 및
상기 적어도 하나의 차량이 상기 그룹 공개키를 이용하여 상기 디지털 서명을 검증하고, 상기 그룹 비밀키를 이용하여 상기 암호화된 메시지를 복호화하는 단계를 더 포함하는 그룹 키 분배 방법.
The method according to claim 1,
The group key distribution method includes:
The vehicle cloud request vehicle transmits a digital signature generated using the group private key of the vehicle cloud request vehicle and a message encrypted using the group secret key to at least one of the vehicles constituting the vehicle cloud step; And
The at least one vehicle verifying the digital signature using the group public key, and decrypting the encrypted message using the group secret key.
제1항에 있어서,
상기 그룹 키 분배 방법은,
상기 차량 클라우드를 구성할 차량들 중 어느 하나의 차량이 상기 어느 하나의 차량의 그룹 개인키를 이용하여 생성된 디지털 서명과 상기 그룹 비밀키를 이용하여 암호화된 메시지를 상기 차량 클라우드 요청 차량으로 송신하는 단계; 및
상기 차량 클라우드 요청 차량이 상기 그룹 공개키를 이용하여 상기 디지털 서명을 검증하고, 상기 그룹 비밀키를 이용하여 상기 암호화된 메시지를 복호화하는 단계를 더 포함하는 그룹 키 분배 방법.
The method according to claim 1,
The group key distribution method includes:
Wherein any one of the vehicles constituting the vehicle cloud transmits a digital signature generated using the group private key of any one of the vehicles and an encrypted message using the group secret key to the vehicle cloud request vehicle step; And
Wherein the vehicle cloud request vehicle verifies the digital signature using the group public key, and decrypting the encrypted message using the group secret key.
제4항 또는 제5항에 있어서,
상기 차량 클라우드 요청 차량과 상기 적어도 하나의 차량 사이의 통신 또는 상기 어느 하나의 차량과 상기 차량 클라우드 요청 차량 사이의 통신은 V2V(Vehicle to Vehicle) 통신 또는 V2I(Vehicle to Infrastructure) 통신에 의해 수행되는,
그룹 키 분배 방법.
The method according to claim 4 or 5,
Wherein communication between said vehicle cloud requesting vehicle and said at least one vehicle or between said one vehicle and said vehicle cloud requesting vehicle is performed by Vehicle to Vehicle (V2V) communication or Vehicle to Infrastructure (V2I)
Group key distribution method.
제1항에 있어서,
상기 이동성 정보는 출발지에 관한 정보, 목적지에 관한 정보, 현재 위치에 관한 정보, 방향에 관한 정보 및 속도에 관한 정보 중 적어도 하나를 포함하고,
상기 자원 정보는 컴퓨팅 능력에 관한 정보, 메모리 크기에 관한 정보 및 저장 공간의 크기에 관한 정보 중 적어도 하나를 포함하는,
그룹 키 분배 방법.
The method according to claim 1,
Wherein the mobility information includes at least one of information about a source, information about a destination, information about a current location, information about a direction, and information about a speed,
Wherein the resource information comprises at least one of information about a computing capability, information about a memory size, and information about a size of a storage space.
Group key distribution method.
KR1020160064644A 2016-05-26 2016-05-26 Method of secure communications in vehicular cloud KR101829304B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160064644A KR101829304B1 (en) 2016-05-26 2016-05-26 Method of secure communications in vehicular cloud

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160064644A KR101829304B1 (en) 2016-05-26 2016-05-26 Method of secure communications in vehicular cloud

Publications (2)

Publication Number Publication Date
KR20170134804A true KR20170134804A (en) 2017-12-07
KR101829304B1 KR101829304B1 (en) 2018-03-30

Family

ID=60920714

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160064644A KR101829304B1 (en) 2016-05-26 2016-05-26 Method of secure communications in vehicular cloud

Country Status (1)

Country Link
KR (1) KR101829304B1 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10250383B1 (en) * 2018-03-20 2019-04-02 Mocana Corporation Dynamic domain key exchange for authenticated device to device communications
KR20210072173A (en) * 2019-12-06 2021-06-17 한국철도기술연구원 Train control message encryption system for train control system and the encryption key generation method
WO2021172603A1 (en) * 2020-02-24 2021-09-02 엘지전자 주식회사 Method for protecting v2x communication using server in wireless communication system
WO2022025305A1 (en) * 2020-07-28 2022-02-03 엘지전자 주식회사 Device using local server for v2x service
CN114979977A (en) * 2022-05-24 2022-08-30 中国电信股份有限公司 Data communication method, device and system
US11595217B2 (en) 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices
CN116471587A (en) * 2023-04-19 2023-07-21 合肥工业大学 Method for generating and updating intra-train communication key under V2V communication
US11968312B2 (en) 2020-11-24 2024-04-23 Electronics And Telecommunications Research Institute Apparatus and method for cloud-based vehicle data security management

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11456880B2 (en) * 2019-03-25 2022-09-27 Micron Technology, Inc. Cryptographically secure mechanism for remotely controlling an autonomous vehicle

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10250383B1 (en) * 2018-03-20 2019-04-02 Mocana Corporation Dynamic domain key exchange for authenticated device to device communications
US10764040B2 (en) 2018-03-20 2020-09-01 Mocana Corporation Dynamic domain key exchange for authenticated device to device communications
EP3769464A4 (en) * 2018-03-20 2021-11-17 Mocana Corporation Dynamic domain key exchange for authenticated device to device communications
US11595217B2 (en) 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices
KR20210072173A (en) * 2019-12-06 2021-06-17 한국철도기술연구원 Train control message encryption system for train control system and the encryption key generation method
WO2021172603A1 (en) * 2020-02-24 2021-09-02 엘지전자 주식회사 Method for protecting v2x communication using server in wireless communication system
WO2022025305A1 (en) * 2020-07-28 2022-02-03 엘지전자 주식회사 Device using local server for v2x service
US11968312B2 (en) 2020-11-24 2024-04-23 Electronics And Telecommunications Research Institute Apparatus and method for cloud-based vehicle data security management
CN114979977A (en) * 2022-05-24 2022-08-30 中国电信股份有限公司 Data communication method, device and system
CN116471587A (en) * 2023-04-19 2023-07-21 合肥工业大学 Method for generating and updating intra-train communication key under V2V communication
CN116471587B (en) * 2023-04-19 2023-10-20 合肥工业大学 Method for generating and updating intra-train communication key under V2V communication

Also Published As

Publication number Publication date
KR101829304B1 (en) 2018-03-30

Similar Documents

Publication Publication Date Title
KR101829304B1 (en) Method of secure communications in vehicular cloud
CN111684760B (en) Cryptographic method and system for managing digital certificates
Lei et al. A blockchain based certificate revocation scheme for vehicular communication systems
CN102027705B (en) Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
CN109788482B (en) Method and system for anonymous authentication of messages between vehicles in Internet of vehicles environment
US9602290B2 (en) System and method for vehicle messaging using a public key infrastructure
EP2474143B1 (en) System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
JP7324765B2 (en) Dynamic domain key exchange for authenticated device-to-device communication
CN111684764B (en) Cryptographic method and system for digital certificate revocation using blind activation codes
KR101837338B1 (en) Cloud-Assisted Conditional Privacy Preserving Authentication Method for VANET and System Therefor
JP7074863B2 (en) Encryption method and system using activation code for withdrawal of digital certificate
CN108933665B (en) Method for applying lightweight V2I group communication authentication protocol in VANETs
Muhammad et al. 5G-based V2V broadcast communications: A security perspective
CN112437108A (en) Decentralized identity authentication device and method for privacy protection of Internet of vehicles
CN108833074B (en) Vehicle self-organizing network authentication system and method based on homomorphic encryption
CN116828451A (en) Block chain-based network connection motorcade identity authentication method, device and medium
Bellikar et al. 3TAAV: A three-tier architecture for pseudonym-based anonymous authentication in VANets
Wang et al. A consortium blockchain-based model for data sharing in Internet of Vehicles
Revathy et al. Enhancing Security and Efficient Authentication Scheme using K means Clustering
US11580506B2 (en) Method for issuing authorisation tickets in an intelligent transport system
Noun et al. Performance of revocation protocols for vehicular ad-hoc network. review of state-of-art techniques and proposition of new enhancement revocation method
Ibrahim et al. A proposed security service set for VANET SOA
Bharti et al. Enhancing the Message Authentication Process in VANET under High Traffic Condition using the PBAS Approach
CN117440368A (en) Elliptic curve-based internet of vehicles batch authentication method and elliptic curve-based internet of vehicles batch authentication system
Braeken et al. HEPPA: Highly Efficient Privacy Preserving Authentication for ITS

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant