KR20170139234A - 차량통신에서의 메시지 전송 시스템 - Google Patents

차량통신에서의 메시지 전송 시스템 Download PDF

Info

Publication number
KR20170139234A
KR20170139234A KR1020160071443A KR20160071443A KR20170139234A KR 20170139234 A KR20170139234 A KR 20170139234A KR 1020160071443 A KR1020160071443 A KR 1020160071443A KR 20160071443 A KR20160071443 A KR 20160071443A KR 20170139234 A KR20170139234 A KR 20170139234A
Authority
KR
South Korea
Prior art keywords
vehicle
message
authentication
source vehicle
base station
Prior art date
Application number
KR1020160071443A
Other languages
English (en)
Inventor
최형기
박지영
김동용
김이진
이효석
유준우
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020160071443A priority Critical patent/KR20170139234A/ko
Publication of KR20170139234A publication Critical patent/KR20170139234A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Abstract

차량통신에서의 메시지 전송 시스템은, LTE-AKA를 통해 무선통신 기지국으로부터 암호화된 무선통신 기지국의 고유 비밀값을 전달받는 소스차량; 및 암호화된 비밀값을 소스차량으로부터 수신하여 소스차량이 무선통신 기지국으로부터 인증받은 차량임을 검증하고, 소스차량으로부터 수신된 안전 메시지를 인증하는 대상차량; 을 포함할 수 있다.
이와 같은 차량통신에서의 메시지 전송 시스템에 의하면, LTE망을 사용하여 차량 인증을 받고 인증 받은 내용을 토대로 브로드캐스트(broadcast)하는 방식으로 안전 메시지 전송의 효율성을 향상시킬 수 있다. 또한, 메시지를 전송할 소스차량이 사전에 인증된 내용을 바탕으로 브로드캐스트(broadcast)하기 때문에 메시지를 수신하는 대상차량은 소스차량에 대해 검증이 가능하다. 또한, 메시지에 해쉬 체인(hash-chain)을 검증할 수 있는 키를 포함하여, 메시지에 대해 인증이 가능하다. 또한, TESLA를 사용하여 대칭키 인증을 하는 동시에 긴급 메시지(event-triggered message)의 종류가 제한적이라는 특성을 이용하여, 긴급 메시지에 대한 즉시 인증이 가능하다.

Description

차량통신에서의 메시지 전송 시스템{SYSTEM FOR MESSAGE TRANSMISSION IN VEHICLE COMMINICATION}
본 발명은 차량통신에서의 메시지 전송을 위한 시스템에 관한 것이다.
최근 자동차 수는 매년 증가하고 있으며 교통량 증가 문제를 해소하기 위한 도로건설뿐만 아니라 도로의 교통효율을 높이고 안전성을 확보하는 것이 중요한 문제로 대두되고 있다. 국내 V2X통신 기술은 2007년부터 추진되었으며 여주 시험도로에서의 시험 등 결과측면에서는 통신기불 개발 완성도 평가가 이루어져 어느 정도 경쟁력을 갖췄다고 판단되나, 보안기술 분야에서는 연구가 부족한 실정이다. 차량통신은 생명과 직접 연관되어있는 만큼 차량 간 실시간 보안의 중요성이 강조되고 있다.
특히 생명과 직결된 부분인 만큼 안전 시스템(Safety system)의 메시지(이하, ‘안전 메시지’라 칭함)의 경우 다른 서비스에 비해 공격에 대해 치명적이기 때문에 보안이 중요하다. 동시에 시간 결정적(time critical)이기 때문에 짧은 시간을 사용하여 보안성을 향상 시킬 수 있는 연구가 필요하다.
한편, VANET에서 이종 네트워크(Heterogeneous network)와 관련된 연구는 LTE와 WAVE의 두 가지 네트워크를 합쳐서 어떻게 통신할 것인지에 대한 연구가 대부분이다. 대표적으로 LTE 멀티캐스트(multicast) 방식을 사용하거나, 클러스트(cluster)를 사용하는 방식이 있다. LTE 멀티캐스트(multicast) 방식은 지정된 차량만 정보를 전달받지만 안전 메시지의 특성 상 전체 차량에게 알려야 한다는 문제가 있다. 따라서 인증을 위해 멀티캐스트를 사용하지만 전송 받지 못한 차량에게 재전송을 해야 하기 때문에 지연(delay)이 발생한다. 클러스터(Cluster) 방식은 LTE망으로부터 메시지를 수신하여 구성 멤버(member)인 근처 차량에게 전송하기 때문에 인프라스트럭쳐(Infrastructure)를 거치는 만큼의 지연(delay)이 발생한다.
또한, 실제로 안전 메시지가 전송되는 V2V통신의 보안 관련된 연구가 부족하다. TESLA를 VANET에 적용한 방식의 경우 즉시 인증이 가능하지만 다음 메시지에 대한 예측이 필요하며, 일반적인 사건발생 시에 전송되는 긴급 메시지(event-triggered message)는 예측이 어렵기 때문에 즉시 인증에 한계를 가진다.
따라서, 안전 메시지의 전송 시 인증으로 인한 지연을 감소시킬뿐만 아니라, 안전 메시지의 효율성을 높이기 위해 이벤트 트리거 메시지에 대한 즉시 인증이 가능한 차량통신에서의 메시지 전송 시스템 개발이 필요한 실정이다.
관련 선행기술로는 대한민국 공개특허공보 제10-2014-0054673호(발명의 명칭: 차량 통신 네트워크 기반의 메시지 전송 장치 및 방법, 공개일자: 2014. 05. 09)가 있다.
본 발명은 차량통신에서의 메시지 전송을 위한 시스템을 제공하고자 한다.
상술한 과제를 해결하기 위하여, 다음과 같은 차량통신에서의 메시지 전송 시스템이 제공된다.
차량통신에서의 메시지 전송 시스템은, LTE-AKA를 통해 무선통신 기지국으로부터 암호화된 무선통신 기지국의 고유 비밀값을 전달받는 소스차량; 및 암호화된 비밀값을 소스차량으로부터 수신하여 소스차량이 무선통신 기지국으로부터 인증받은 차량임을 검증하고, 소스차량으로부터 수신된 안전 메시지를 인증하는 대상차량; 을 포함할 수 있다.
대상차량은, 안전 메시지의 인증 전에, 소스차량이 무선통신 기지국으로부터 인증받은 차량임을 검증하는 차량통신에서의 메시지 전송 시스템일 수 있다.
이와 같은 차량통신에서의 메시지 전송 시스템에 의하면, LTE망을 사용하여 차량 인증을 받고 인증 받은 내용을 토대로 브로드캐스트(broadcast)하는 방식으로 안전 메시지 전송의 효율성을 향상시킬 수 있다. 또한, 메시지를 전송할 소스차량이 사전에 인증된 내용을 바탕으로 브로드캐스트(broadcast)하기 때문에 메시지를 수신하는 대상차량은 소스차량에 대해 검증이 가능하다.
또한, 메시지에 해쉬 체인(hash-chain)을 검증할 수 있는 키를 포함하여, 메시지에 대해 인증이 가능하다. 또한, TESLA를 사용하여 대칭키 인증을 하는 동시에 긴급 메시지(event-triggered message)의 종류가 제한적이라는 특성을 이용하여, 긴급 메시지에 대한 즉시 인증이 가능하다.
도 1은 차량통신에서의 메시지 전송 시스템의 전체적인 구조를 일 실시예에 따라 도시한 도면이다.
도 2는 무선통신 기지국과 소스차량의 상호인증과 무선통신 기지국이 생성한 비밀 값 검증을 설명하기 위한 도면이다.
도 3은 소스차량 인증 및 비밀 키 전달을 설명하기 위한 도면이다.
도 4는 키 생성 및 주기 메시지 패킷 생성을 설명하기 위한 도면이다.
도 5는 즉시인증 방법을 설명하기 위한 도면이다.
도 6은 긴급 메시지를 위한 패킷 생성과 임시키를 설명하기 위한 도면이다.
도 7은 인증에 소요되는 지연시간을 측정한 그래프이다.
도 8은 사전 인증된 메시지의 양이 많아질 때 지연시간을 측정한 그래프이다.
도 9는 긴급 메시지 수신 성공률을 나타낸 도면이다.
본 명세서에 기재된 실시예와 도면에 도시된 구성은 개시된 발명의 바람직한 일 예에 불과할 뿐이며, 본 출원의 출원시점에 있어서 본 명세서의 실시예와 도면을 대체할 수 있는 다양한 변형 예들이 있을 수 있다.
이하에서는 첨부된 도면을 참조하여 차량통신에서의 메시지 전송 시스템을 후술된 실시예들에 따라 구체적으로 설명하도록 한다. 도면에서 동일한 부호는 동일한 구성 요소를 나타내는 것으로 한다.
또한, 안전 메시지는 주기 메시지(periodic message)와 긴급 메시지(event-triggered message)로 분류할 수 있으며, 발생할 긴급 상황에 대해 예측할 수는 없지만 긴급 메시지의 종류는 제한적인 것으로 볼 수 있다. 예를 들어, 산사태발생, 교통사고 발생, 긴급차량 회피 등과 같이 긴급 메시지는 사고에 대해 빠른 대비를 목적으로 하기 때문에 그 종류가 제한적이 된다.
또한, 소스차량이라 함은 안전 메시지를 생성하여 전달하는 차량을, 대상차량은 안전 메시지를 전송받아 인증을 수행하는 차량을 의미하는 것으로 한다. 여기서, 메시지 인증은 정확히 어떤 차량으로부터 전달받은 메시지인지는 알 수 없지만 인증된 차량으로부터 전달받은 믿을 메시지라는 것을 검증한다는 것을 의미하며, 즉시 인증은 메시지를 수신 받자마자 인증이 가능한 것을 의미한다.
도 1은 차량통신에서의 메시지 전송 시스템의 전체적인 구조를 일 실시예에 따라 도시한 도면이다.
도 1을 참조하면, 차량통신에서의 메시지 전송 시스템은 소스차량, 대상차량, 무선통신 기지국을 포함할 수 있다. 여기서, 무선통신은 LTE 및 EPS-AKA 인증 방식을 이용할 수 있으며, 무선통신 기지국은 무선통신 서비를 위해 LTE 및 EPS-AKA 인증 방식을 이용하는 무선 통신설비 예를 들어, eNB(eNode B)가 될 수 있다. 다만, 이하에서는 설명의 편의를 위해 무선통신 기지국을 eNB으로 하여 상술하기로 한다.
차량통신에서의 메시지 전송 시스템은 무선통신 기지국과 소스차량간의 프로토콜 및 소스차량과 대상차량간의 프로토콜을 구성할 수 있다. 먼저, 소스차량은 사전에 LTE 및 EPS-AKA 인증 방식을 통해 인증을 수행하고 무선통신 기지국(eNB)이 생성한 값을 안전하게 전달받는다(M1). 소스차량은 무선통신 기지국 생성한 값이 기초하여 추후 안전 메시지를 전송하기 전에 자신이 무선통신 기지국(eNB)으로부터 인증받은 차량이라는 사실을 증명한다(M2). 대상차량은 실제 데이터가 들어있는 안전 메시지를 수신하여 인증한다(M3).
도 2는 무선통신 기지국과 소스차량의 상호인증과 무선통신 기지국이 생성한 비밀 값 검증을 설명하기 위한 도면이다.
도 2를 참조하면, 소스차량과 무선통신 기지국은 EPS-AKA를 통해 상호인증을 수행한 후에 각자
Figure pat00001
를 대칭키로 비밀통신이 가능하다.
종래 LTE에서의 EPS-AKA 인증 방식은 단말과 무선네트워크 통신망 간의 상호 인증을 위해서 사용된다. 사용자 단말과 망에는 고정 값인 LTE K와 IMSI값이 저장되어 있다. 이를 이용하여 인증절차는 MME가 접속요청을 수신한 후에 HSS가 AV를 생성하여 MME로 전송, 단말과 상호인증을 수행하게 된다. 인증 순서는 다음과 같다. 먼저 단말이 망에 처음 접속 할 때 MME로 request(IMSI) 를 보냄으로써 EPS-AKA가 시작된다. MME는 단말로부터 받은 IMSI를 가지고 HSS에게 단말에 대한 인증 데이터를 요청한다. HSS는 IMSI와 대응되는 기존에 저장되어 있는 LTE K값을 이용하여 XRES, AUTH 값을 생성한다. HSS는 생성된 값으로 인증벡터를 구성하여 다시 MME에게 전달한다. MME는 인증벡터에서 XRES 값을 제외하고 단말에게 전송한다. 단말은 저장되어있는 LTE K와 MME로부터 수신 받은 정보를 이용하여 RES, AUTHUE를 생성한다. 생성한 AUTHUE 값과 MME로부터 수신한 AUTH를 비교하여 LTE망을 인증한다. 단말은 망 인증을 마친 후 MME에게 RES메시지를 전달하고, MME는 단말로부터 수신한 RES와 HSS로부터 수신한 인증벡터의 XRES값을 비교하여 단말을 인증한다. 이렇게 상호인증이 완료 된 후에는 UE와 MME간에 키를 공유하고 이 키를 이용하여 보안 설정(Security Setup)을 진행한다. MME는 공유된 키를 이용해
Figure pat00002
키를 생성하고, eNB는
Figure pat00003
를 이용하여 eNB와 단말 사이에서 사용될 키를 생성한다. 즉, eNB와 단말은
Figure pat00004
키를 생성하여 패킷을 암·복호화 하는데 사용한다.
상술한 바와 같은 동일한 방식으로, 소스차량과 무선통신 기지국은 EPS-AKA를 통해 상호인증을 수행한 후에 각자
Figure pat00005
를 대칭키로 비밀통신이 가능하다.
다음은, 소스차량이 무선통신 기지국으로부터 인증받은 차량임을 증명하기 위해 필요한 값을 생성 및 전달하는 과정이다. 소스차량은 값을 전달하기 전 이 값이 무선통신 기지국 eNB가 생성한 값임을 검증하고 이 값을 안전하게 전달받는 과정이 필요하다.
여기서, 차량에 상관없이 eNB는 자신의 고유한 비밀값
Figure pat00006
을 가지고, 이에 대한 공개값(
Figure pat00007
)은 누구든지 획득이 가능하다. EPS-AKA를 통해 인증이 완료된 각 차량을 위해 eNB는 랜덤 비밀값인
Figure pat00008
Figure pat00009
를 생성하고
Figure pat00010
연산을 통해
Figure pat00011
만 공개한다. eNB는 자신이
Figure pat00012
를 생성했다는 것을 증명하기 위해 eNB의 비밀값
Figure pat00013
를 포함한
Figure pat00014
연산을 하여 전송한다. eNB의 비밀값
Figure pat00015
를 포함하고 있기 때문에
Figure pat00016
는 아무나 생성이 불가능하다.
eNB와 소스차량은 서로 공유한 대칭키로 암호화하여 전달하였기 때문에
Figure pat00017
로 암호화된 데이터는 오직 소스차량만 열어볼 수 있다. 소스차량은 이 정보를 보유하고 있다가 주변의 대상차량에게 전송하여 자신에 대한 인증을 수행한다.
도 3은 소스차량 인증 및 비밀 키 전달을 설명하기 위한 도면이다.
도 3을 참조하면, 차량통신에서의 메시지 전송 시스템은 추후 메시지를 브로드캐스트(broadcast)할 소스차량에 대해 사전에 인증을 수행한다. 이 때, 브로드캐스트(broadcast) 방식의 V2V통신방식이 사용될 수 있으며, 비 대화형 영지식 방식이 이용될 수 있다. 차량통신에서의 메시지 전송 시스템은 소스차량이 eNB로부터 전송받은 인증된 값을 가지고 있는지를 검증한다. 차량통신에서는 누가 어떤 메시지를 보냈는지가 아닌 전송받은 메시지가 신뢰할 수 있는가 즉, 소스 인증(source authentication)이 중요하다. 따라서 메시지를 전송한 차량에 대한 정확한 ID는 알지 못하더라도 인증받은 차량이라는 사실을 검증하면 된다.
소스차량은 전달받은
Figure pat00018
가 eNB가 생성한 값인지 확인하고, 다른 차량들에게 eNB로부터 안전하게 전달받은
Figure pat00019
를 가지고 있음을 증명한다. eNB로부터 전달받은 메시지를 대칭키
Figure pat00020
로 복호화하여
Figure pat00021
를 획득한다. 키가 노출되지 않았다면 eNB와 소스차량의 비밀키를 이용하여 전송되었기 때문에 다른 사용자가 메시지(
Figure pat00022
)를 알 수 없다. 획득한
Figure pat00023
가 eNB로부터 생성된 값이 맞는지 검증한다.
Figure pat00024
에서
Figure pat00025
는 eNB의 비밀 값이 들어있기 때문에 eNB만 생성 가능하다는 것을 검증할 수 있다. 소스차량은
Figure pat00026
를 숨기기 위해 랜덤 값
Figure pat00027
Figure pat00028
를 선택하고
Figure pat00029
를 계산한다.
Figure pat00030
는 해쉬한 값으로 공격자는 c를 조작하더라도,
Figure pat00031
연산에 포함되는
Figure pat00032
를 알 수 없기 때문에
Figure pat00033
를 생성할 수 없다.
Figure pat00034
는 추후 안전 메시지를 인증하기 위해 사용되는 키이며
Figure pat00035
Figure pat00036
에 포함되어 조작할 수 없다.
전달받은
Figure pat00037
는 누구든지 획득 가능한 값으로, 메시지를 받은 대상차량은 이 값을 토대로 소스차량이 eNB로부터 인증받은 차량임을 검증한다.
Figure pat00038
를 검증하여 eNB에게 인증받은 값인지 확인하고
Figure pat00039
Figure pat00040
를 통해 eNB에게 인증받은 것이 대상되는 소스차량인지 검증한다. 전달받은
Figure pat00041
와 생성한 해쉬값이 동일한지 확인한다.
Figure pat00042
는 공개된 값,
Figure pat00043
는 전달받은 값이기 때문에
Figure pat00044
를 계산하면 된다.
Figure pat00045
로 공개값으로 이루어져 있기 때문에 위조가 불가능하고 누구든지 생성이 가능하다. 연산한
Figure pat00046
를 가지고 다음을 계산한다.
Figure pat00047
. 이 연산을 통해 전달받은
Figure pat00048
Figure pat00049
를 아는 차량으로부터 왔는지 검증이 가능하다.
Figure pat00050
는 누구든지 생성이 가능하지만
Figure pat00051
를 만족하는
Figure pat00052
를 가진 차량은 eNB로부터 인증받은 차량이기 때문에 위 연산을 만족하면 메시지를 받은 대상차량은 소스차량을 신뢰할 수 있다.
상술한 바에 따라, 차량통신에서의 메시지 전송 시스템은 소스차량에 대한 인증을 마치고
Figure pat00053
가 변조되지 않았음을 검증하였다. 따라서, 추후 인증이 완료된 소스차량에서 오는 메시지는 신뢰할 수 있는 메시지라고 판단할 수 있다. 다음은 소스차량이 안전 메시지를 주기적으로 또는 긴급하게 브로드캐스트(broadcast)하였을 때 대상차량이 메시지를 인증하는 과정으로, 이는 도 4를 참조하여 구체적으로 상술하기로 한다.
도 4는 키 생성 및 주기 메시지 패킷 생성을 설명하기 위한 도면이다.
도 4를 참조하면,
Figure pat00054
에서 전달받은
Figure pat00055
Figure pat00056
로부터
Figure pat00057
번 해쉬 된 값이다.
Figure pat00058
는 인증된 키이고 소스차량은
Figure pat00059
부터 차례대로 공개한다. 예를 들어,
Figure pat00060
를 신뢰할 수 있고
Figure pat00061
이 공개되었을 때,
Figure pat00062
이다. 해쉬는 일 방향 함수이기 때문에
Figure pat00063
를 통해
Figure pat00064
도 인증이 가능하다. 소스차량은 이러한 해쉬관계에 있는 키를 매 주기마다 한 개씩 공개하여 자신을 인증하는 방법으로 사용한다.
주기적으로 전송되는 메시지로 필요에 따라 자세한 정보가 포함될 수 있다. 먼저, 전송되는 패킷2(
Figure pat00065
)을 살펴보면 크게 4부분으로 나눌 수 있다.
패킷의 (
Figure pat00066
)는 실제 메시지가 전송되는 부분이며 뒤에 있는 키 값은 긴급 이벤트 트리거(event-triggered)를 위한 키 값일 수 있다.
패킷의 두번째 부분은 즉시인증을 위해 사전에 MAC값을 생성하는 부분으로, 긴급 메시지의 종류는 하기의 [표 1]과 같이 한정될 수 있기 때문에 미리 발생할 긴급 메시지에 대한 MAC값을 생성할 수 있다.
Figure pat00067
MAC은 생성 시 공개되지 않은 다음 키를 키로 사용하기 때문에 키가 공개되기 전까지는 MAC값이 노출되지 않는다. 또한, 시간 동기화 가능한 시각에 다음 메시지를 탈취하여 조작하는 것을 방지하기 위해 MAC 생성자만 아는 랜덤값을 메시지와 함께 넣는다.
패킷의 3번째 부분은 즉시 인증을 수행하지 못했을 때를 대비한다. 패킷이 누락되거나 손상되어 이전 패킷을 받지 못했을 경우 즉시 인증은 불가하지만 메시지에 대한 인증은 필요하며, 사전에 정의된 메시지가 아닐 경우에 대비한다. 기존의 TESLA와 동일한 방식으로 현재 전송하는 메시지를 아직 공개되지 않은 키로 MAC값을 생성하여 전송한다. 대상차량은 추후에 공개된 키를 바탕으로 이전에 사용된 모든 키를 생성가능하기 때문에 메시지에 대한 MAC값 확인이 가능하다.
마지막으로 패킷의 마지막 부분에는 현재 주기에서 공개되는 키와 즉시인증을 위한 랜덤 값을 전송하며, 이에 대한 설명은 도 5를 참조하여 상술하기로 한다.
도 5는 즉시인증 방법을 설명하기 위한 도면이다. 도 5은 키와 랜덤값을 사용하여 즉시인증하는 과정을 보여준다.
현재 패킷(
Figure pat00068
)의 메시지(
Figure pat00069
)에 대한 검증을 위해 먼저
Figure pat00070
가 유효한 키인지 검증한다.
Figure pat00071
. 이 때,
Figure pat00072
는 이미 검증된 값이고, one way hash 함수를 통해
Figure pat00073
도 신뢰할 수 있다.
Figure pat00074
를 MAC의 키로,
Figure pat00075
에서 전송된 랜던값(
Figure pat00076
)을 사용하여
Figure pat00077
연산을 수행한다. 이전 패킷에서 사전에 계산되었던 MAC과 일치하면 메시지 검증이 완료된다. 동일한 랜덤 값 사용 시 사전에 정의되어진 다른 메시지에 대한 MAC값을 임의로 생성할 수 있기 때문에 이를 막기 위해 각 메시지는 서로 다른 랜덤값을 갖는다.
따라서 위의 방법을 통해 수신된 사전에 정의된 메시지는 즉시 인증이 가능하고, 사전에 정의되지 않거나 패킷이 손실된 경우에도 다음 메시지를 통한 인증이 가능하다.
주기 메시지 사이에 긴급 메시지 전송이 필요하게 된다. 차량통신에서의 메시지 전송 시스템은 사건발생 즉시 메시지를 생성하여 주변의 대상차량에게 브로드캐스트(broadcast)하며, 이 때, 전송되는 메시지는 즉시 인증을 위해 사전 정의된 긴급 메시지가 된다.
주기 메시지(periodic message)에서 사전에 정의된 메시지에 대해 미리 MAC값을 만들어 두었기 때문에 메시지를 받는 즉시 인증이 가능하다.
주기 사이에 전송이 가능한 긴급 메시지의 개수는 제한적이다. 따라서 각 주기 동안 사용할 수 있는 임시 키를 생성한다. 임시 키는 다음 공개될 키에 해쉬를 하여 사용하기 때문에 패킷을 생성하는 주체가 다음 키를 알지 못하면 임시 키를 생성할 수 없다.
도 6은 긴급 메시지를 위한 패킷 생성과 임시키를 설명하기 위한 도면이다.
도 6을 참조하면, 긴급 메시지를 위한 패킷(
Figure pat00078
,
Figure pat00079
)은 주기 메시지를 위한 패킷 사이에 존재하기 때문에, 현재 공개된 주기 메시지를 위한 패킷을 사용해 인증이 가능하다. 긴급 메시지는 이전에 발생한 사건이 아닌 새로운 사건에 대해 생성된 메시지이기 때문에 동일한 메시지에 대해 이전에 공개된 MAC값이 없다. 따라서 MAC값을 생성하기 위해서는 키와 랜덤 값을 둘 다 알아야 한다. 키는 이미 공개되었지만 랜덤값을 긴급 메시지와 함께 전송하기 때문에 공격자가 메시지를 조작하기 어렵다. 예를 들어,
Figure pat00080
에서 전송되는 메시지는
Figure pat00081
에서
Figure pat00082
을 가지고 있다.
Figure pat00083
Figure pat00084
에서 공개되었지만
Figure pat00085
에서 전송된 메시지
Figure pat00086
에 대한 인증을 위해서는 함께 전송된
Figure pat00087
을 알아야 한다. 따라서,
Figure pat00088
하여
Figure pat00089
에서 전송된 값과 동일하면
Figure pat00090
의 메시지에 대해 즉시 인증이 가능하다. 또한, 패킷의 마지막에 포함된 임시 키를 통해 긴급 메시지가 생성된 시점을 확인할 수 있다.
도 7은 인증에 소요되는 지연시간을 측정한 그래프이다.
도 7을 참조하면, 차량통신에서의 메시지 전송 시스템에서는 인증할 메시지에 대해 미리 MAC 값을 보내기 때문에 메시지 인증에 소요되는 지연이 없음을 확인할 수 있다.
도 8은 사전 인증된 메시지의 양이 많아질 때 지연시간을 측정한 그래프이다. 즉, 도 8은 긴급 메시지의 종류가 증가할 때 지연시간을 측정한 그래프이다.
도 8을 참조하면, 소스차량 측에서는 메시지 생성에 소요되는 지연이 증가한다. 메시지 종류1개가 증가할 수록 MAC값을 1개 더 계산해야 하는 오버헤드(overhead)가 발생한다. 하지만, MAC 연산은 매우 짧기 때문에 전체 메시지 생성에 많은 영향을 미치지 않는다. 반면, 대상차량 측에서는 수신된 메시지를 계산 및 검색하는데 지연이 발생하며, 수신된 메시지 1개에 대한 연산이므로 이에 대한 추가적인 지연은 없는 것을 확인할 수 있다.
도 9는 긴급 메시지 수신 성공률을 나타낸 도면이다.
도 9를 참조하면, 주기 메시지의 주기가 길어도 긴급 메시지에 대한 즉시 인증이 가능하며, 오히려 주기 메시지의 주기가 길어 브로드캐스트 스톰(broadcast storm)이 감소하고 수신확률이 증가함을 확인할 수 있다.
상술한 차량통신에서의 메시지 전송 시스템에 의하면, LTE망을 사용하여 차량 인증을 받고 인증 받은 내용을 토대로 브로드캐스트(broadcast)하는 방식으로 안전 메시지 전송의 효율성을 향상시킬 수 있다. 또한, 메시지를 전송할 소스차량이 사전에 인증된 내용을 바탕으로 브로드캐스트(broadcast)하기 때문에 메시지를 수신하는 대상차량은 소스차량에 대해 검증이 가능하다.
또한, 메시지에 해쉬 체인(hash-chain)을 검증할 수 있는 키를 포함하여, 메시지에 대해 인증이 가능하다. 또한, TESLA를 사용하여 대칭키 인증을 하는 동시에 긴급 메시지(event-triggered message)의 종류가 제한적이라는 특성을 이용하여, 긴급 메시지에 대한 즉시 인증이 가능하다.
이상과 같이 예시된 도면을 참조로 하여, 차량통신에서의 메시지 전송 시스템의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시 될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 한정적이 아닌 것으로 이해해야만 한다.

Claims (2)

  1. LTE-AKA를 통해 무선통신 기지국으로부터 암호화된 상기 무선통신 기지국의 고유 비밀값을 전달받는 소스차량; 및
    상기 암호화된 비밀값을 상기 소스차량으로부터 수신하여 상기 소스차량이 상기 무선통신 기지국으로부터 인증받은 차량임을 검증하고, 상기 소스차량으로부터 수신된 안전 메시지를 인증하는 대상차량;
    을 포함하는 차량통신에서의 메시지 전송 시스템.
  2. 제 1 항에 있어서,
    상기 대상차량은,
    상기 안전 메시지의 인증 전에, 상기 소스차량이 상기 무선통신 기지국으로부터 인증받은 차량임을 검증하는 차량통신에서의 메시지 전송 시스템.
KR1020160071443A 2016-06-09 2016-06-09 차량통신에서의 메시지 전송 시스템 KR20170139234A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160071443A KR20170139234A (ko) 2016-06-09 2016-06-09 차량통신에서의 메시지 전송 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160071443A KR20170139234A (ko) 2016-06-09 2016-06-09 차량통신에서의 메시지 전송 시스템

Publications (1)

Publication Number Publication Date
KR20170139234A true KR20170139234A (ko) 2017-12-19

Family

ID=60924048

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160071443A KR20170139234A (ko) 2016-06-09 2016-06-09 차량통신에서의 메시지 전송 시스템

Country Status (1)

Country Link
KR (1) KR20170139234A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021215611A1 (ko) * 2020-04-23 2021-10-28 한국과학기술원 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021215611A1 (ko) * 2020-04-23 2021-10-28 한국과학기술원 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치

Similar Documents

Publication Publication Date Title
Mershad et al. A framework for secure and efficient data acquisition in vehicular ad hoc networks
CN110572418B (zh) 车辆身份认证的方法、装置、计算机设备及存储介质
US8285990B2 (en) Method and system for authentication confirmation using extensible authentication protocol
Hussain et al. Insecure connection bootstrapping in cellular networks: the root of all evil
CN102100030B (zh) 加密控制信号的方法
US20060094401A1 (en) Method and apparatus for authentication of mobile devices
JP5587239B2 (ja) 車車/路車間通信システム
US20110320802A1 (en) Authentication method, key distribution method and authentication and key distribution method
EP2288195A2 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
CN109845185B (zh) 一种数据传输方法、终端、节点设备以及系统
CN111182545B (zh) 微基站认证方法、终端
CN111246481B (zh) 微基站认证方法、终端
CN108076016B (zh) 车载设备之间的认证方法及装置
Muhammad et al. 5G-based V2V broadcast communications: A security perspective
US11523278B2 (en) Method for secured communication and apparatus therefor
CN111601280A (zh) 一种接入验证方法及装置
EP4193570A1 (en) Method and device for authenticating a primary station
CN107005913A (zh) 邻近服务通信的验证方法、用户设备及邻近服务功能实体
RU2509445C2 (ru) Способ и устройство для уменьшения служебных данных для проверки целостности данных в беспроводной системе связи
CN115038084A (zh) 一种面向蜂窝基站的去中心化可信接入方法
US8855604B2 (en) Roaming authentication method for a GSM system
CA2542161A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
Alhakami et al. A secure MAC protocol for cognitive radio networks (SMCRN)
Tschofenig et al. RSVP security properties
Fazzat et al. A comparative performance study of cryptographic algorithms for connected vehicles