KR101700588B1 - VANET system using a Mutual Authentication Scheme and Black Hole detection method using thereof - Google Patents

VANET system using a Mutual Authentication Scheme and Black Hole detection method using thereof Download PDF

Info

Publication number
KR101700588B1
KR101700588B1 KR1020150130184A KR20150130184A KR101700588B1 KR 101700588 B1 KR101700588 B1 KR 101700588B1 KR 1020150130184 A KR1020150130184 A KR 1020150130184A KR 20150130184 A KR20150130184 A KR 20150130184A KR 101700588 B1 KR101700588 B1 KR 101700588B1
Authority
KR
South Korea
Prior art keywords
node
sensor node
user
sensor
gwn
Prior art date
Application number
KR1020150130184A
Other languages
Korean (ko)
Inventor
이병관
정은희
정이나
Original Assignee
가톨릭관동대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가톨릭관동대학교산학협력단 filed Critical 가톨릭관동대학교산학협력단
Priority to KR1020150130184A priority Critical patent/KR101700588B1/en
Application granted granted Critical
Publication of KR101700588B1 publication Critical patent/KR101700588B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • H04W4/046
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A black hole detection method according to an embodiment of the present invention includes a first process of confirming each others identity with a mutual authentication scheme among a gateway node, a sensor node, and a user node comprising a VANET system; a second process of generating a session key between the sensor node and the user node and enabling the sensor node to detect an unauthenticated node by using the session key; and a third process of excluding a black hole node in a message transmission path by detecting the black hole node when the message transmission path is set by using a broadcasting table included in the sensor node. Accordingly, the user node can safely transmit data to a destination node. The present invention can provide safe communication.

Description

상호인증기법을 사용하는 바넷 시스템 및 이를 이용한 블랙홀 탐지 방법{VANET system using a Mutual Authentication Scheme and Black Hole detection method using thereof}[0001] The present invention relates to a barnet system using a mutual authentication scheme and a black hole detection method using the same,

본 발명은 바넷 시스템에 관한 것으로, 특히 상호인증기법을 사용하는 바넷 시스템 및 이를 이용한 블랙홀 탐지 방법에 관한 것이다.The present invention relates to a barnet system, and more particularly, to a barnet system using a mutual authentication technique and a black hole detection method using the same.

최근, 국내외적으로 차량에 IT기술을 적용하는 ITS(Intelligent Transportation System) 연구가 활발하게 이루어지고 있다. 여기에 ITS의 핵심 기술인 VANET(Vehicular Ad-hoc Network)은 MANET (Mobile Ad-hoc Network)의 확장 개념으로 차량 간 출동 방지 및 교통량 통제 등의 여러 가지 방법을 제시하고 있다. In recent years, ITS (Intelligent Transportation System) research has been actively conducted to apply IT technology to vehicles both domestically and internationally. In addition, the Vehicle Ad-hoc Network (VANET), which is the core technology of ITS, is an extension concept of MANET (Mobile Ad-hoc Network), which suggests various methods such as prevention of vehicle dispatch and traffic volume control.

즉, 상기 VANET은 지능형 차량을 이용한 V2V(Vehicular-to-Vehicular), V2I(Vehicular-to-Infrastructure)간의 무선통신을 지원함으로써 사회적으로 문제가 되고 있는 심각한 교통 체증 문제 해결과 사고 사전 예방 등 다양한 서비스 제공을 기본 목표로 하고 있다. 하지만, VANET은 기본적으로 네트워크 기반의 무선 환경을 바탕으로 하고 있기 때문에, 기존의 무선 네트워크 환경이 가지고 있는 보안상의 취약점을 그대로 승계하고 있다. In other words, the VANET supports wireless communication between V2V (Vehicular-to-Vehicular) and V2I (Vehicular-to-Infrastructure) using intelligent vehicles, thereby providing various services such as serious traffic congestion problem and accident prevention The goal is to provide. However, since the VANET is basically based on a network-based wireless environment, it inherits the security vulnerabilities inherent in the existing wireless network environment.

더욱이, VANET에서는 악의적인 코드에 의해 수정된 응용프로그램들이 전파 방해 공격, 위조 공격, 위장 공격 트래픽 위ㆍ변조 공격 등으로 차량 간 교환되는 메시지가 사용자의 안전에 직접적인 위협을 가하기 때문에 VANET은 높은 신뢰성이 보장되어야 한다. Furthermore, in VANET, VANET is highly reliable because the messages modified by malicious code threaten the safety of users because messages exchanged between vehicles due to radio interference, counterfeit attacks, .

따라서, VANET에는 안전 운행과 관련된 메시지의 내용이 공격자들에 의해서 미 전송되거나, 경로가 왜곡되어 목적지에 전달되지 못한다면 고의적인 사고가 유발될 수 있으므로 적절한 보안 메커니즘이 필요하다. Therefore, a proper security mechanism is needed in the VANET because if the contents of the message related to safe driving are not transmitted by the attackers, or the route is distorted and can not be delivered to the destination, deliberate accidents may be caused.

VANET은 차량 내ㆍ외부망으로 구분할 수 있는데 차량 내부망은 일반적으로 IVN(In- Vehicle Network)라고 부르며, 차량 외부망은 차량 간 통신망(V2V)과 차량과 인프라 통신망(V2I)으로 분류된다. IVN은 차량의 보디나 섀시 부분을 연결하고 제어하는 CAN, 차량의 오디오, 앰프, CDP 등 멀티미디어 기기 접속을 위한 MOST, 그리고 브레이크나 조향장치를 연결하고 제어하는 X-by- Wire(Flexray)가 있다. VANET can be classified into internal and external networks. The internal network is generally called IVN (In-Vehicle Network), and the external network is classified into inter-vehicle communication network (V2V) and vehicle and infrastructure communication network (V2I). The IVN is equipped with CAN, which connects and controls the body or chassis of the vehicle, MOST for connecting multimedia devices such as car audio, amplifiers, and CDPs, and X-by-Wire (Flexray) for connecting and controlling brakes or steering gear .

V2V는 차량간 통신을 기반으로 통신망을 구성하고 정보를 전달하는 인프라 도움 없이 구성될 수 있는 차량 통신망을 형성하여 차량 추돌경고 서비스와 그룹 통신을 제공한다. V2I는 차량과 유무선 통신 인프라 망이 접속되어 단말과 서버 간에 통신을 지원할 수 있는 통신망을 제공함으로써 IP 기반의 교통정보 및 안전 지원, 다운로드 서비스를 제공할 수가 있다. V2V provides vehicle collision alerting services and group communication by forming a vehicle network that can be configured without infrastructure to configure the network and communicate information based on inter-vehicle communication. V2I can provide IP-based traffic information, security support, and download service by providing a communication network in which a vehicle and a wired / wireless communication infrastructure network are connected to support communication between a terminal and a server.

하지만, 종래의 VANET 시스템은 앞서 언급한 적절한 보안 메커니즘이 존재하지 않기 때문에, "블랙홀(Black Hole)"공격과 같은 라우팅 공격에 취약하다. 상기 블랙홀 공격은 악의를 가지고 있는 노드가 선의의 노드에게 목적지 노드로의 최단 경로를 가지고 있다는 거짓된 라우팅 정보를 제공하여, 목적지 노드로의 패킷을 가로채는 공격을 말한다. However, conventional VANET systems are vulnerable to routing attacks such as "Black Hole" attacks because of the absence of the appropriate security mechanisms mentioned above. The black hole attack refers to an attack that intercepts a packet to a destination node by providing false routing information indicating that the malicious node has the shortest path to the destination node to the good node.

본 발명의 실시예는 네트워크 공격 탐지 방법에 관한 것으로서, 차량 간의 메시지 전송 시에 상기 차량을 상호 인증하고 세션키(SK)를 생성하여 사용자 노드(130)의 신분을 확인함으로써 블랙홀 공격으로 인한 차량 메시지가 미전송 되거나 경로가 왜곡되어 목적지에 도착하지 못하는 것을 방지할 수 있는 상호인증기법을 사용하는 바넷 시스템 및 이를 이용한 블랙홀 탐지 방법을 제공함을 그 목적으로 한다.The embodiment of the present invention relates to a method of detecting a network attack, in which, when a message between vehicles is mutually authenticated, a vehicle key (SK) is generated to confirm the identity of the user node 130, The present invention provides a barnet system and a black hole detection method using the mutual authentication method, which can prevent a path from being misplaced or from reaching a destination.

상기 목적을 달성하기 위하여 본 발명의 실시예에 의한 상호인증기법을 사용하는 바넷 시스템은, 차량 통신 네트워크를 이용하여 서로간 통신이 가능한 지능형 차량으로 구현되는 사용자 노드와; 상기 차량 통신 네트워크에 연결되어 상기 사용자 유닛과 통신하면서 상기 사용자 유닛을 관리하는 센서 노드와; 상기 센서 노드 및/또는 사용자 노드와 상기 차량 통신 네트워크를 이용하여 정보를 송수신하는 게이트웨이 노드를 포함하며, 상기 게이트웨이 노드, 센서 노드 및 사용자 노드 간에 상호인증기법으로 서로의 신분을 확인하고, 상기 센서 노드와 사용자 노드 사이에 세션키를 생성하여 상기 센서 노드가 상기 세션키를 통해 비인증 노드를 탐지한다.To achieve the above object, a barnet system using a mutual authentication technique according to an embodiment of the present invention includes a user node implemented as an intelligent vehicle capable of communicating with each other using a vehicle communication network; A sensor node connected to the vehicle communication network and managing the user unit while communicating with the user unit; And a gateway node transmitting and receiving information to and from the sensor node and / or the user node using the vehicle communication network, wherein the gateway node, the sensor node, and the user node check each other's identity by a mutual authentication scheme, Generates a session key between the user node and the sensor node, and the sensor node detects the non-authentication node through the session key.

또한, 상기 센서 노드에 구비된 브로드캐스팅 테이블을 이용하여 메시지 전송 경로를 설정할 때, 상기 비인증 노드인 블랙홀 노드를 탐지하여 메시지 전송 경로에서 제외시킨다.When the message transmission path is established using the broadcasting table included in the sensor node, the black hole node as the non-authentication node is detected and excluded from the message transmission path.

또한, 상기 사용자 노드는 랜덤하게 생성한 nonce와 해시함수를 이용하여 상기 사용자 노드의 아이디와 패스워드를 익명화시키고, 익명화된 아이디와 패스워드를 센서 노드에 전달한다.Also, the user node anonymizes the ID and password of the user node using a randomly generated nonce and a hash function, and transmits the anonymous ID and the password to the sensor node.

또한, 상기 센서 노드는 랜덤하게 생성한 nonce와 해시함수를 이용하여 상기 센서 노드의 아이디와 패스워드를 익명화시키고, 상기 사용자 노드로부터 전달받은 익명화된 아이디와 패스워드를 상기 게이트웨이 노드에 전달한다.Also, the sensor node anonymizes the ID and password of the sensor node using a randomly generated nonce and a hash function, and delivers the anonymized ID and password received from the user node to the gateway node.

또한, 상기 게이트웨이 노드는 상기 전달받은 값으로 상기 사용자 노드와 센서 노드의 신분을 확인하고, 신분 확인값을 생성하여 상기 센서 노드에 전달한다.Also, the gateway node confirms the identity of the user node and the sensor node with the received value, and generates and transmits an identification value to the sensor node.

또한, 상기 센서 노드는 상기 게이트웨이 노드로부터 전달받은 값으로 상기 게이트웨이 노드를 확인하고, 상기 게이트웨이 노드가 전달한 사용자 노드의 신분 확인 값을 사용자 노드에게 전달하고, 사용자 노드 사이의 공유 비밀키인 세션키를 산출하여 상기 사용자 노드에 전달한다.Also, the sensor node confirms the gateway node with the value received from the gateway node, delivers the identification value of the user node transmitted by the gateway node to the user node, and transmits the session key as the shared secret key between the user nodes And transmits it to the user node.

본 발명의 실시예에 의한 블랙홀 탐지 방법은, 바넷 시스템을 구성하는 게이트웨이 노드, 센서 노드 및 사용자 노드 간에 상호인증기법(Mutual Authentication Scheme)으로 서로의 신분을 확인하는 제 1과정과; 상기 센서 노드와 사용자 노드 사이에 세션키를 생성하며 상기 센서 노드가 상기 세션키를 이용하여 비인증 노드를 탐지하는 제 2과정과; 상기 센서 노드에 포함된 브로드캐스팅 테이블을 이용하여 메시지 전송 경로를 설정할 때, 블랙 홀 노드를 탐지하여 메시지 전송 경로에서 제외시키는 제 3과정을 포함한다.A black hole detection method according to an embodiment of the present invention includes: a first step of verifying the identities of mutual authentication schemes between a gateway node, a sensor node and a user node constituting a barnet system; A second step of generating a session key between the sensor node and the user node and detecting the non-authentication node using the session key; And a third step of detecting the black hole node and excluding it from the message transmission path when setting the message transmission path using the broadcasting table included in the sensor node.

이와 같은 본 발명의 실시예에 의하면, VANET에서 발생하는 블랙홀 공격을 탐지하기 위해 VANET의 구성 요소인 게이트웨이 노드(GWN), 센서 노드, 사용자 노드간에 상호인증기법(Mutual Authentication Scheme)으로 서로의 신분을 확인하고, 센서 노드와 사용자 노드 사이에 세션키(SK)를 생성하여 센서 노드(120)는 이 세션키(SK)를 이용하여 비인증 노드를 탐지하며, 마지막으로 브로드캐스팅 테이블(Broadcasting Table)을 이용하여 메시지 전송 경로를 설정할 때, 블랙 홀 노드를 탐지하여 메시지 전송 경로에서 제외시킴으로써 사용자 노드는 데이터를 목적지 노드에 안전하게 전달할 수 있다.According to an embodiment of the present invention, in order to detect a black hole attack occurring in a VANET, mutual authentication schemes between a gateway node (GWN), a sensor node, and a user node, which are components of a VANET, And generates a session key SK between the sensor node and the user node so that the sensor node 120 detects the non-authentication node using the session key SK, and finally uses the broadcasting table When a message transmission path is set, a user node can securely transmit data to a destination node by detecting a black hole node and excluding it from a message transmission path.

즉, 차량 간의 메시지 전송 시에 상기 차량들을 상호 인증하고 세션키(SK)를 생성하여 사용자 노드의 신분을 확인함으로써 블랙홀 공격으로 인한 차량 메시지가 미전송 되거나 경로가 왜곡되어 목적지에 도착하지 못하는 것을 방지함으로써 안전한 통신을 제공할 수 있는 장점이 있다. That is, when the messages between vehicles are mutually authenticated, the vehicles are mutually authenticated and a session key (SK) is generated to confirm the identity of the user node, thereby preventing the vehicle message due to the black hole attack from being transmitted or the route being distorted and not reaching the destination Thereby providing a secure communication.

도 1은 본 발명의 실시예에 의한 상호인증기법을 사용하는 바넷 시스템을 개략적으로 나타내는 블록도.
도 2는 본 발명의 실시예에 의한 블랙홀 탐지 방법의 제 1과정을 나타내는 순서도.
도 3은 본 발명의 실시예에 의한 블랙홀 탐지 방법의 제 2과정을 나타내는 순서도.
도 4는 본 발명의 실시예에 의한 블랙홀 탐지 방법의 제 3과정을 나타내는 순서도.
1 is a block diagram schematically illustrating a barnet system using a mutual authentication scheme according to an embodiment of the present invention;
2 is a flowchart showing a first process of a black hole detection method according to an embodiment of the present invention.
3 is a flowchart showing a second process of the black hole detection method according to the embodiment of the present invention.
4 is a flowchart showing a third process of the black hole detection method according to the embodiment of the present invention.

후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시 예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시 예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시 예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 실시 예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시 예로 구현될 수 있다. 또한, 각각의 개시된 실시 예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는 적절하게 설명된다면 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.The following detailed description of the invention refers to the accompanying drawings, which illustrate, by way of illustration, specific embodiments in which the invention may be practiced. These embodiments are described in sufficient detail to enable those skilled in the art to practice the invention. It should be understood that the various embodiments of the present invention are different, but need not be mutually exclusive. For example, certain features, structures, and characteristics described herein may be implemented in other embodiments without departing from the spirit and scope of the invention in connection with the embodiments. It is also to be understood that the position or arrangement of the individual components within each disclosed embodiment may be varied without departing from the spirit and scope of the invention. The following detailed description is, therefore, not to be taken in a limiting sense, and the scope of the present invention is to be limited only by the appended claims, along with the full scope of equivalents to which the claims are entitled, if properly explained. In the drawings, like reference numerals refer to the same or similar functions throughout the several views.

이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 실시 예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings, so that those skilled in the art can easily carry out the present invention.

도 1은 본 발명의 실시예에 의한 상호인증기법을 사용하는 바넷 시스템을 개략적으로 나타내는 블록도이다.1 is a block diagram schematically illustrating a barnet system using a mutual authentication technique according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 실시예에 의한 상호인증기법을 사용하는 바넷 시스템(100)은, 게이트웨이 노드(110), 센서 노드(120) 및 사용자 노드(130)로 구성될 수 있다. Referring to FIG. 1, a barnet system 100 using a mutual authentication technique according to an embodiment of the present invention may include a gateway node 110, a sensor node 120, and a user node 130.

상기 게이트웨이 노드(110)는 상기 센서 노드(120)와 사용자 노드(130)를 관리하는 관리자 역할을 수행하는 것으로, 이는 바넷 서버로 구현될 수 있다. 상기 바넷 서버는 상기 센서 노드(120) 및/또는 사용자 노드(130)와 차량 통신 네트워크(일 예로 V2I 통신망)를 이용하여 정보를 송수신할 수 있다.The gateway node 110 acts as a manager for managing the sensor node 120 and the user node 130, and can be implemented as a barnet server. The barnet server may send and receive information to and from the sensor node 120 and / or the user node 130 using a vehicle communication network (e.g., a V2I communication network).

상기 센서 노드(120)는 상기 차량 통신 네트워크의 구성요소로서 상기 사용자 유닛(130)과 통신하는 장치이며, 도 1에 도시된 바와 같이 도로용 중계기(RSU: Road Side Unit)로 구현될 수 있다. 즉, 상기 센서 노드(120)는 상기 사용자 노드(130)를 관리하는 중간 관리자 역할 및 데이터 전송의 중간자 역할을 수행할 수 있다. The sensor node 120 communicates with the user unit 130 as a component of the vehicle communication network and may be implemented as a road side unit (RSU) as shown in FIG. That is, the sensor node 120 may serve as an intermediate manager for managing the user node 130 and as an intermediary for data transmission.

상기 사용자 노드(130)는 도시된 바와 같이 사용자(User)가 운행하는 차량으로서, 상기 차량은 V2V 통신을 이용하여 서로간 통신이 가능한 지능형 차량을 의미한다. 또한, 상기 차량 즉, 사용자 노드(130)는 차량 통신 네트워크(일 예로 V2I 통신망)를 이용하여 상기 센서 노드(120) 및/또는 게이트웨이 노드(110)와 정보를 송수신할 수 있다.The user node 130 is a vehicle on which the user operates as shown, and the vehicle means an intelligent vehicle capable of communicating with each other using V2V communication. In addition, the vehicle, i.e., the user node 130, can transmit and receive information with the sensor node 120 and / or the gateway node 110 using a vehicle communication network (e.g., a V2I communication network).

본 발명의 실시예에 의한 바넷 시스템(100)은 도 1에 도시된 바와 같은 블랙홀(Black Hole) 공격을 탐지하기 위하여 상기 바넷 시스템(100)의 구성 요소인 게이트웨이 노드(110)(GWN)(110), 센서 노드(120), 사용자 노드(130) 간에 상호인증기법(Mutual Authentication Scheme)으로 서로의 신분을 확인하고, 상기 센서 노드(120)와 사용자 노드(130) 사이에 세션키(SK)를 생성하여 상기 센서 노드(120)는 상기 세션키(SK)를 이용하여 비인증 노드를 탐지하며, 마지막으로 브로드캐스팅 테이블(Broadcasting Table: BT)을 이용하여 메시지 전송 경로를 설정할 때, 블랙홀(Black Hole) 노드(140)를 탐지하여 메시지 전송 경로에서 제외시킴으로써 사용자 노드(130)가 데이터를 목적지 노드에 안전하게 전달할 수 있게 된다.The barnet system 100 according to an embodiment of the present invention includes a gateway node 110 (GWN) 110 (FIG. 1), which is a component of the barnet system 100, for detecting a black hole attack as shown in FIG. (SS) between the sensor node 120 and the user node 130 by mutual authentication scheme between the sensor node 120 and the user node 130, And the sensor node 120 detects the nonauthentication node using the session key SK. Finally, when setting a message transmission path using a broadcast table (BT), the sensor node 120 transmits a black hole, By detecting the node 140 and excluding it from the message transmission path, the user node 130 can safely forward the data to the destination node.

보다 구체적으로, 상기 센서 노드(120)는 아이디와 패스워드를 게이트웨이 노드(110)에 등록시키고, 사용자 노드(130) 역시 아이디와 패스워드를 게이트웨이 노드(110)에 등록시킨다. More specifically, the sensor node 120 registers an ID and a password in the gateway node 110, and the user node 130 also registers an ID and a password in the gateway node 110.

즉, 사용자 노드(130)는 랜덤하게 생성한 nonce와 해시함수를 이용하여 상기 사용자 노드(130)의 아이디와 패스워드를 익명화시키고, 익명화된 아이디와 패스워드를 센서 노드(120)에 전달할 수 있다(도 1의 ① 과정 참고).That is, the user node 130 may anonymize the ID and password of the user node 130 using the nonce and the hash function randomly generated, and may transmit the anonymous ID and password to the sensor node 120 1).

또한, 센서 노드(120)는 랜덤하게 생성한 nonce와 해시함수를 이용하여 센서 노드(120)의 아이디와 패스워드를 익명화시키고, 상기 사용자 노드(130)로부터 전달받은 익명화된 아이디와 패스워드를 게이트웨이 노드(110)에 전달한다(도 1의 ② 과정 참고).Also, the sensor node 120 anonymizes the ID and password of the sensor node 120 using the random nonce and the hash function, and transmits the anonymized ID and password received from the user node 130 to the gateway node 110) (refer to step 2 of FIG. 1).

게이트웨이 노드(110)는 상기 과정을 통해 전달받은 값으로 사용자 노드(130)와 센서 노드(120)의 신분을 확인하고, 신분 확인값을 생성하여 센서 노드(120)에 전달한다(도 1의 ③ 과정 참고).The gateway node 110 confirms the identity of the user node 130 and the sensor node 120 with the value received through the above process and generates the identification value and transmits it to the sensor node 120 See process).

센서 노드(120)는 상기 게이트웨이 노드(110)로부터 전달받은 값으로 상기 게이트웨이 노드(110)를 확인하고, 상기 게이트웨이 노드(110)가 전달한 사용자 노드(130)의 신분 확인 값을 사용자 노드(130)에게 전달하고, 그리고 사용자 노드(130) 사이의 공유 비밀키인 세션키(SK)를 산출하여 이를 사용자 노드(130)에 전달한다(도 1의 ④ 과정 참고).The sensor node 120 checks the gateway node 110 with the value received from the gateway node 110 and transmits the identification value of the user node 130 transmitted by the gateway node 110 to the user node 130. [ (SK), which is a shared secret key between the user node 130, and transmits it to the user node 130 (see step 4 of FIG. 1).

사용자 노드(130)는 이와 같은 전달받은 값으로 상기 센서 노드(120)의 신분을 확인하고, 공유비밀키인 세션키(SK)를 산출하고, 메시지 전송 경로 설정 시에 상기 세션키(SK)를 사용함으로써 본 발명의 바넷 시스템 상에서 블랙홀 공격을 탐지할 수 있음을 특징으로 한다. The user node 130 checks the identity of the sensor node 120 with the received value, calculates a session key SK as a shared secret key, and transmits the session key SK The black hole attack can be detected on the barnet system of the present invention.

이를 통해 본 발명의 실시예는 게이트웨이 노드(110), 센서 노드(120) 및 사용자 노드(130) 간의 메시지 전송 시에 상기 차량을 상호 인증하고 세션키(SK)를 생성하여 사용자 노드(130)의 신분을 확인함으로써 블랙홀 공격으로 인한 차량 메시지가 미전송 되거나 경로가 왜곡되어 목적지에 도착하지 못하는 것을 방지할 수 있으며, 이를 통해 안전한 통신을 제공할 수 있다. The embodiment of the present invention allows the mutual authentication of the vehicle at the time of transmitting a message between the gateway node 110, the sensor node 120 and the user node 130, and generates a session key (SK) By confirming the identity, it is possible to prevent the vehicle message due to the black hole attack from being transmitted or distorted and fail to arrive at the destination, thereby providing secure communication.

이하 본 발명의 실시예에 의한 상호인증기법을 사용하는 바넷 시스템을 이용한 블랙홀 탐지 방법에 대해 보다 구체적으로 설명하도록 한다.
Hereinafter, a black hole detection method using a barnet system using a mutual authentication technique according to an embodiment of the present invention will be described in more detail.

도 2는 본 발명의 실시예에 의한 블랙홀 탐지 방법의 제 1과정을 나타내는 순서도이다.2 is a flowchart showing a first process of a black hole detection method according to an embodiment of the present invention.

보다 구체적으로 도 2는 바넷 시스템의 구성요소인 게이트웨이 노드(110), 센서 노드(120) 및 사용자 노드(130) 간에 상호인증 기법(Mutual Authentication Scheme)을 이용하여 서로의 신분을 확인하는 과정을 설명한다. More specifically, FIG. 2 illustrates a process of confirming each other's identity using a mutual authentication scheme between a gateway node 110, a sensor node 120, and a user node 130, which are components of a barnet system do.

즉, 상기 사용자 노드(130)와 센서 노드(120)가 아이디와 패스워드를 익명화시켜서 게이트웨이 노드(110)에 전달하고, 상기 게이트웨이 노드(110)는 상호인증에 필요한 값을 생성하여 사용자 노드(130)와 센서 노드(120)에 전달한다.That is, the user node 130 and the sensor node 120 anonymize the ID and password and transmit the ID and password to the gateway node 110. The gateway node 110 generates a value required for mutual authentication, To the sensor node (120).

이 때, 상기 사용자 노드(130)는 랜덤하게 난수를 생성하여 익명 ID와 PW를 생성하고, 상기 익명 ID와 PW를 상기 게이트웨이 노드(110)에 전달하여 사용자 노드(130)의 익명 ID와 PW를 등록하면, 상기 게이트웨이 노드(110)는 이후 하기 수식으로 도출되는 상호인증 절차에 필요한 fu, eu, 및 사용자 노드(130) 공유키 PGWN_U를 전달한다. At this time, the user node 130 randomly generates a random number to generate an anonymous ID and a PW, and transmits the anonymous ID and the PW to the gateway node 110 to generate an anonymous ID and a PW of the user node 130 Upon registration, the gateway node 110 then passes the fu, eu, and user node 130 shared key P GWN_U required for the mutual authentication procedure derived by the following equation:

PID_U = h(rU || IDU) PPW_U = h(rU || PWU) P ID_U = h (r U || ID U) P PW_U = h (r U || PW U)

fU = h(PID_U || PWGWN) xU = h(PPW_U || PWGWN_U) f U = h (P ID_U || PW GWN) x U = h (P PW_U || PW GWN_U)

eU = fU

Figure 112015089495948-pat00001
xU eu = fu
Figure 112015089495948-pat00001
x U

또한, 센서 노드(120)가 랜덤하게 난수를 생성하여 익명 ID와 PW를 생성하고, 상기 익명 ID와 PW를 상기 게이트웨이 노드(110)에 전달하여 사용자 노드(130)의 익명 ID와 PW를 등록하면, 상기 게이트웨이 노드(110)는 이후 하기 수식으로 도출되는 상호인증 절차에 필요한 fs, es, 그리고 사용자노드 공유키 PGWN_U를 전달한다. Also, the sensor node 120 randomly generates a random number to generate an anonymous ID and a PW, transfers the anonymous ID and the PW to the gateway node 110, and registers the anonymous ID and PW of the user node 130 , The gateway node 110 then transmits the fs, es, and the user node shared key P GWN_U necessary for the mutual authentication procedure derived by the following equation.

PID_S = h(rS || IDS) PPW_S = h(rS || PWS) P ID_S = h (r S || ID S ) P PW_S = h (r S || PW S )

RS = rS

Figure 112015089495948-pat00002
PWGWN_S R S = r S
Figure 112015089495948-pat00002
PW GWN_S

fS = h(PID_S || PWGWN) xS = h(PPW_S || PWGWN_S)f S = h (P ID_S || PW GWN ) x S = h ( PW_S || PW GWN_S )

eS = fS

Figure 112015089495948-pat00003
xS e S = f S
Figure 112015089495948-pat00003
x S

또한, 사용자 노드(130)는 상호인증에 필요한 값을 계산하여 센서 노드(120)에 전달하고, 센서 노드(120) 또한 이후 하기 수식으로 도출되는 상호 인증에 필요한 값을 계산하여 상기 게이트웨이 노드(110)에 전달한다.The user node 130 calculates a value required for mutual authentication and transmits the calculated value to the sensor node 120. The sensor node 120 then calculates a value required for mutual authentication derived from the following equation and transmits the calculated value to the gateway node 110 ).

KU = kU

Figure 112015089495948-pat00004
fU xU = eU
Figure 112015089495948-pat00005
fU KI = ku
Figure 112015089495948-pat00004
f x U U U = e
Figure 112015089495948-pat00005
fi

MAU = h(PPW_U || PGWN_U || xU)

Figure 112015089495948-pat00006
kU
Figure 112015089495948-pat00007
TU MA U = h (P PW_U || P GWN_U || x U)
Figure 112015089495948-pat00006
ku
Figure 112015089495948-pat00007
Ti

xS = eS

Figure 112015089495948-pat00008
fS x S = e S
Figure 112015089495948-pat00008
f S

MAS = h(IDS || PWGWN_S || TGWN)

Figure 112015089495948-pat00009
xS MA S = h (ID S || PW GWN_S || T GWN )
Figure 112015089495948-pat00009
x S

또한, 게이트웨이 노드(110)는 사용자 노드(130)와 센서 노드(120)로부터 전달받은 상호 인증값을 검사하여 사용자 노드(130)와 센서 노드(120)의 신분을 확인하여, 확인결과가 참이면 상기 게이트웨이 노드(110)의 신분을 확인할 수 있는 이후 하기 수식으로 도출되는 검증값을 계산하여 센서 노드(120)에 전달한다. The gateway node 110 verifies the identity of the user node 130 and the sensor node 120 by checking the mutual authentication value transmitted from the user node 130 and the sensor node 120. If the check result is true The verification value of the gateway node 110 is calculated and transmitted to the sensor node 120. [

MAS′= h(IDS || PWGWN_S || TGWN)

Figure 112015089495948-pat00010
xS MA S '= h (ID S || PW GWN_S || T GWN )
Figure 112015089495948-pat00010
x S

kU′ = KU

Figure 112015089495948-pat00011
fU ku '= ku
Figure 112015089495948-pat00011
fi

MAU′=h(PPW_U || PGWN_U || xU)

Figure 112015089495948-pat00012
kU
Figure 112015089495948-pat00013
TU MA U '= h (P PW_U || P GWN_U || x U)
Figure 112015089495948-pat00012
ku '
Figure 112015089495948-pat00013
Ti

FU = fU

Figure 112015089495948-pat00014
PWGWN_S Fi = fi
Figure 112015089495948-pat00014
PW GWN_S

RAU = h(PID_U || PGWN_U || TGWN || TS || TU) U = h RA (P ID_U || T || P GWN_U GWN || T || S T U)

RAS = h(IDS || PGWN_S || TGWN || TS || TU)
S h = RA (ID S || T || P GWN_S GWN || T || S T U)

상기 과정을 도 2의 순서도를 참조하여 정리하면 다음과 같다.The above process is summarized with reference to the flowchart of FIG.

사용자 노드(130)는 랜덤하게 생성된 난수인 rU와 해시 함수를 이용하여 사용자 노드(130)의 아이디(IDU)와 패스워드(PWU)를 익명화한 결과값인 PID_U, PPW_U를 게이트웨이 노드(110)에 전달한다(ST 200). The user node 130 transmits P ID_U and P PW_U , which are the results of anonymizing the ID ( U U ) and the password (PW U ) of the user node 130 using the randomly generated random number r U and the hash function, To the node 110 (ST 200).

상기 게이트웨이 노드(110)는 사용자 노드(130)로부터 전달받은 익명화된 아이디에 상기 게이트웨이 노드(110)의 패스워드(PWGWN)를 연접하여 해시한 값 fU, 익명화된 패스워드에 사용자 노드(130) 공유키(PWGWN_U)를 연접하여 해시한 결과값 xU, 그리고 fU와 xU의 XOR 연산하여 eU를 산출하고, fU, eU, PWGWN_U를 사용자 노드(130)에게 전달한다(ST 210).The gateway node 110 associates a password PW GWN of the gateway node 110 with an anonymized ID received from the user node 130 and associates the hashed value f U with an anonymous password, key (PW GWN_U) the concatenated and hashed a result value x U, and f U and is performing an XOR operation of the x U calculates the e U, and passes f U, e U, PW GWN_U to the user node (130) (ST 210).

또한, 센서 노드(120)는 랜덤하게 생성된 난수인 nonce와 해시함수를 이용하여 센서 노드(120)의 아이디(IDS)와 패스워드(PWS)를 익명화한 결과값인 PID_S, PPW_S를 게이트웨이 노드(110)에 전달한다(ST 220).Also, the sensor node 120 obtains P ID_S and P PW_S , which are the results of anonymizing the ID (ID S ) and the password (PW S ) of the sensor node 120 using the random number random number N nonce and the hash function To the gateway node 110 (ST 220).

상기 게이트웨이 노드(110)는 사용자 노드(130)로부터 전달받은 익명화된 아이디에 게이트웨이 노드(110)의 패스워드(PWGWN)를 연접하여 해시한 값 fS, 익명화된 패스워드에 센서 노드(120) 공유키인 (PWGWN_S)를 연접하여 해시한 결과값 xS, 그리고 fS와 xS의 XOR 연산하여 eS를 산출하고, 메시지 전송시간에 대한 타임스탬프(TGWN)를 생성하며, fS, eS, TGWN를 사용자 노드(130)에 전달한다(ST 230). The gateway node 110 associates a password PW GWN of the gateway node 110 with an anonymized ID received from the user node 130 to obtain a hashed value f S and an anonymized password with the sensor node 120 shared key in (PW GWN_S) the concatenated and hashed a result value x S, and XOR operations of f S and x S by calculating a e S, generates a time stamp (T GWN) for the message transmission time, f S, e S , and T GWN to the user node 130 (ST 230).

사용자 노드(130)는 난수 rU, 익명화된 아이디(PID_U), 익명화된 패스워드(PPW_U), 및 게이트웨이 노드(110)로부터 전달받은 fS, eS, PWGWN_S를 센서 노드(120)의 메모리에 저장한다(ST 240).The user node 130 transmits the random number r U , the anonymous ID P ID_U , the anonymized password PW_U and the f S , e S and PW GWN_S received from the gateway node 110 to the sensor node 120 And stores it in the memory (ST 240).

센서 노드(120)는 게이트웨이 노드(110)로부터 전달받은 타임스탬프(TGWN)가 유효하면 난수 rS, 익명화된 아이디(PID_S), 익명화된 패스워드(PPW_S) 및 게이트웨이 노드(110)로부터 전달받은 fS, eS를 센서 노드(120)의 메모리에 저장한다(ST 250).
When the time stamp T GWN received from the gateway node 110 is valid, the sensor node 120 transmits a random number r S , an anonymized ID P ID_S , an anonymized password PW_S , The received f S and e S are stored in the memory of the sensor node 120 (ST 250).

도 3은 본 발명의 실시예에 의한 블랙홀 탐지 방법의 제 2과정을 나타내는 순서도이다.3 is a flowchart showing a second process of the black hole detection method according to the embodiment of the present invention.

보다 구체적으로 도 3은 센서 노드(120)와 사용자 노드(130) 사이에 세션키(SK)를 생성하여 상기 센서 노드(120)가 상기 세션키(SK)를 이용하여 비인증 노드를 탐지하는 과정을 설명한다. More specifically, FIG. 3 illustrates a process of generating a session key SK between the sensor node 120 and the user node 130 and detecting the non-authentication node using the session key SK Explain.

즉, 사용자 노드(130)가 랜덤하게 키를 생성하여 해시함수로 상호인증에 필요한 값을 센서 노드(120)에 전달하면, 상기 센서 노드(120)는 사용자 노드(130)의 값과 센서 노드(120)의 값을 게이트웨이 노드(110)에 전달한다.That is, when the user node 130 randomly generates a key and transmits a value required for mutual authentication to the sensor node 120 using a hash function, the sensor node 120 transmits the value of the user node 130 to the sensor node 120 120 to the gateway node 110.

이 때, 게이트웨이 노드(110)는 사용자 노드(130)와 센서 노드(120) 값을 확인하여 그 결과를 센서 노드(120)에 전달하며, 이에 상기 센서 노드(120)는 사용자 노드(130)와 공동으로 갖는 세션키(SK) 값을 생성한다. At this time, the gateway node 110 confirms the value of the user node 130 and the sensor node 120, and transmits the result to the sensor node 120, And generates a joint session key (SK) value.

또한, 상기 세션키 값 생성에 필요한 값이 사용자 노드(130)에게 전달되면, 상기 사용자 노드(130)는 센서 노드(120)로부터 전달받은 값으로 세션키(SK) 값을 생성한다.When the value required for generating the session key value is transmitted to the user node 130, the user node 130 generates a session key value using the value received from the sensor node 120.

또한, 상기 센서 노드(120)는 게이트웨이 노드(110)로부터 전달받은 검증값을 확인하여 상기 게이트웨이 노드(110)의 신분을 검증하고, 게이트웨이 노드(110)로부터 전달받은 값을 사용자 노드(130)에게 전달한다. The sensor node 120 verifies the identity of the gateway node 110 by verifying the verification value received from the gateway node 110 and transmits the value received from the gateway node 110 to the user node 130 .

이때 센서 노드(120)는 하기 수식과 같은 사용자 노드(130)의 세션키를 생성할 수 있다.At this time, the sensor node 120 may generate the session key of the user node 130 as shown in the following equation.

RAS′ = h(IDS || PGWN_S || TGWN || TS || TU) S RA '= h (ID S || T || P GWN_S GWN || T || S T U)

fU′= FU

Figure 112015089495948-pat00015
PWGWN_S KS= kS
Figure 112015089495948-pat00016
fU′f U '= U F
Figure 112015089495948-pat00015
PW GWN_S K S = k S
Figure 112015089495948-pat00016
f U '

SK = h(KU

Figure 112015089495948-pat00017
kS)SK = h ( Ku
Figure 112015089495948-pat00017
k S )

또한, 사용자 노드(130)는 센서 노드(120)로부터 전달받은 검증값을 확인하여 게이트웨이 노드(110)의 신분을 검증하고, 센서 노드(120)로부터 전달받은 값으로 하기와 같은 세션키를 생성할 수 있다. The user node 130 verifies the identity of the gateway node 110 by checking the verification value received from the sensor node 120 and generates a session key as a value received from the sensor node 120 .

RAU′= h(PID_U || PGWN_U || TGWN || TS || TU) U RA '= h (P ID_U || T || P GWN_U GWN || T || S T U)

kS = KS

Figure 112015089495948-pat00018
fU k S = K S
Figure 112015089495948-pat00018
fi

SK = h(KU

Figure 112015089495948-pat00019
kS)
SK = h ( Ku
Figure 112015089495948-pat00019
k S )

상기 과정을 도 3의 순서도를 참조하여 정리하면 다음과 같다.The above process is summarized with reference to the flowchart of FIG.

사용자 노드(130)는 상호인증을 위한 난수 kU를 생성하고, 사용자 노드(130) 메모리에 저장되어 있던 fU와 XOR 연산을 하여 KU를 산출하며, 사용자 노드(130) 메모리에 저장되어 있던 eU와 fU를 XOR 연산을 하여 xU를 산출하고, 사용자 노드(130)의 익명화된 패스워드(PPW_U), 사용자 노드(130)의 공유키(PWGWN_U), xU를 해시함수로 해시하고, 그 결과값에 난수 kU와 상호인증값 생성시간(TU)를 XOR 연산을 하여 MAU를 산출하고, KU, MAU, TU를 센서 노드(120)에 전달한다(ST 300).The user node 130 generates a random number k U for mutual authentication, performs an XOR operation with f U stored in the memory of the user node 130 to calculate K U , the e U and f U by an XOR operation calculates the x U and anonymizing the password of the user node (130) (P PW _ U ), the shared key of the user node (130) (PW GWN_U), the hash function the x U And performs an XOR operation on the random number k U and the mutual authentication value generation time T U to the resultant value to calculate MA U and transmits K U , MA U , and T U to the sensor node 120 ST 300).

센서 노드(120)는 상호 인증을 위해 센서 노드(120) 메모리에 저장되어 있던 fS와 eS를 XOR연산을 하여 xS를 산출하고, 센서 노드(120) 아이디(IDS), 센서노드 공유비밀키(PWGWN_S), 타임스탬프(TGWN)를 해시함수로 해시하고, 그 결과값에 xS를 XOR 연산을 하여 센서노드 상호인증값 MAS를 산출하고, 센서 노드(120) 상호인증값 MAS, 센서 노드(120) 상호 인증값 생성시간(TS), xS 및 사용자 노드(130)로부터 전달받은 KU, MAU, TU를 게이트웨이 노드(110)에 전달한다(ST 310).The sensor node 120 performs an XOR operation on f S and e S stored in the memory of the sensor node 120 for mutual authentication to calculate x S. The sensor node 120 transmits the sensor node 120 ID (ID S ) The sensor node mutual authentication value MA S is calculated by hashing the secret key PW GWN_S and the time stamp T GWN into a hash function and performing an XOR operation on x S to the resultant value, MA S , the mutual authentication value generation time T S of the sensor node 120, x S, and K U , MA U , and T U received from the user node 130 to the gateway node 110 (ST 310) .

게이트웨이 노드(110)는 센서 노드(120)의 타임스탬프(TS)가 유효한지를 검사하고, 타임스탬프(TS)가 유효하다면, 게이트웨이 노드(110)는 센서 노드(120) 아이디인 IDS, 센서 노드(120)의 공유키 PWGWN_S, 그리고 센서 노드(120)에 전달하였던 타임스탬프인 TGWN를 해시함수 해시하고, 그 결과값과 센서 노드(120)로부터 전달받은 xS를 XOR 연산을 하여 센서노드 인증 검증값 MAS'를 계산하고, 또한, 게이트웨이 노드(110)는 MAS,와 MAS'를 비교하고, 비교 결과가 거짓이면, 센서 노드(120)로부터 전달받은 모든 값들을 모두 버리고, 상호 인증 작업을 종료하고, 비교결과가 참이면, 센서 노드(120)를 신뢰할 수 있는 것으로 판단한다(ST 320).The gateway node 110 checks whether the time stamp T s of the sensor node 120 is valid and if the time stamp T s is valid, the gateway node 110 transmits the ID S , which is the ID of the sensor node 120, The hash function ishes the hash function of the shared key PW GWN_S of the sensor node 120 and the time stamp T GWN transmitted to the sensor node 120 and XORs the result of the hash function and x S transmitted from the sensor node 120 "calculating a further gateway node 110 MA S, and MA S" sensor node authentication verification value MA S discard all of all of the values received compared and, if the comparison is false, transmission from the sensor node 120 , And ends the mutual authentication operation. If the comparison result is true, the sensor node 120 is determined to be reliable (ST 320).

또한, 게이트웨이 노드(110)는 게이트웨이 노드(110)가 가지고 있던 fU와 센서 노드(120)로부터 전달받은 KU와 XOR 연산하여 kU'를 계산하며, 게이트웨이 노드(110)가 가지고 있던 eU와 fU를 XOR 연산을 하여 xU를 산출하고, 사용자 노드(130)의 익명화된 패스워드 PPW_U, 사용자노드 공유키 PGWN_U, xU를 연접하여 해시하고, 그 결과값에 kU'와 센서 노드(120)로부터 전달받은 TU를 XOR 연산하여 사용자 노드(130)의 인증검증값 MAU'를 계산하며, 이에 게이트웨이 노드(110)는 센서 노드(120)로부터 전달받은 MAU와 결산값인 MAU'를 비교하여, 비교결과가 거짓이면 센서 노드(120)로부터 전달받은 모든 값들을 모두 버리고, 상호 인증 작업을 종료하고, 비교결과가 참이면, 게이트웨이 노드(110)는 사용자 노드(130)를 신뢰할 수 있는 것으로 판단한다(ST 330).In addition, the gateway node 110 e U which is the gateway node 110 to f U and the sensor node K U and the XOR operation calculates a k U ', the gateway node 110 received from the 120 had to have and the f U by an XOR operation calculates the x U and anonymizing the password of the user node (130) P PW_U, user node shared key P GWN_U, concatenating the x U to hash, and the resulting value k U 'and the sensor to a T U transmitted from the node 120 XOR operations, and calculates the authentication verification value MA U 'of the user node (130), whereby the gateway node 110 the MA U and closing value transmitted from the sensor node 120 Compare MA U ', the comparison is false, the discard all of all of the values received from the sensor node 120, and ends the mutual authentication process and, if the comparison is true, the gateway node 110 is a user node 130 Is determined to be reliable (ST 330).

또한, 게이트웨이 노드(110)는 fU에 센서 노드(120) 공유키인 PWGWN_S를 연접하여 세션키를 생성에 필요한 FU를 계산하고, 사용자 노드(130)의 PID_U, 사용자 노드(130)의 공유키 PGWN_U 그리고 timestamp인 TGWN, TU, TS를 연접하여 해시함수로 해시하여 사용자 노드(130)의 인증 확인값 RAU을 계산하고, 센서 노드(120)의 IDS, 센서 노드(120)의 공유키 PGWN_S 그리고 timestamp인 TGWN, TU, TS를 연접하여 해시함수로 해시하여 센서 노드(120)의 인증 확인값 RAS를 계산하고, 계산된 값인 {RAU, RAS, TGWN, FU}를 센서 노드(120)에 전달한다(ST 340).In addition, the gateway node 110 is a sensor node 120, a shared key is to concatenation PWGWN_S calculate FU necessary session key to the generation and user node 130, P ID_U, sharing of user node 130 to f U Key P GWN_U and the timestamps T GWN , T U and T S as a hash function to calculate the authentication confirmation value RA U of the user node 130. The ID S of the sensor node 120, the sensor node 120 ) shared key P GWN_S and timestamp of T GWN, T U, the value concatenated to T S and the hash as a hash function to calculate the authentication value RA S of the sensor nodes 120, calculates {RA U, RA S, of GWN T, U} F passes the sensor nodes (120) (ST 340).

또한, 상기 센서 노드(120)는 상기 게이트웨이 노드(110)로부터 전달받은 값 중에서 타임스탬프 TGWN를 검사하여 유효하면, 게이트웨이 노드(110)의 신분 인증을 위해 IDS, 센서 노드(120)의 공유키 PGWN_S 그리고 timestamp인 TGWN, TU, TS를 연접하여 해시함수로 해시하여 RAS'를 계산하고, 계산한 RAS'와 게이트웨이 노드(110)로부터 전달받은 RAS와 비교하여, 비교결과가 일치하지 않으면, 센서 노드(120)는 상호인증 작업을 종료하고, 비교결과가 일치하면, 랜덤한 수 kS를 생성하고, 상기 kS와 게이트웨이 노드(110)로부터 전달받은 FU를 XOR 연산을 하여 fU'를 계산하고, kS와 fU'를 XOR 연산을 하여 Ks를 계산하고, 사용자 노드(130)로부터 전달받은 KU와 kS를 XOR연산을 하여 세션키(SK)를 생성하여 사용자 노드(130)에 {KS, RAU, TGWN, TS}를 전달한다(ST 350).The sensor node 120 checks the timestamp T GWN among the values received from the gateway node 110. If the time stamp T GWN is valid, the sensor node 120 transmits an ID S for authentication of the gateway node 110, key P GWN_S and compared with the timestamp of T GWN, T U, RA S received concatenation T S and RA S to hash as a hash function, calculate, and calculating a RA S 'transmitted from the gateway node 110, a comparison If the results are not the same, the sensor node 120 ends the mutual authentication operation, generates a random number k S when the comparison result is coincident, and transmits the k S and the F U received from the gateway node 110 as XOR by the operation f U 'calculate and, k S and f U' a by an XOR operation, and calculates the Ks, the K U and k S transmitted from the user node 130 by an XOR operation for the session key (SK) And transmits {K S , RA U , T GWN , T S } to the user node 130 (ST 350).

사용자 노드(130)는 센서 노드(120)로부터 전달받은 값 중에서 타임스탬프인 TS를 검사하여 유효하면, 사용자 노드(130) 익명 아이디 PID_U, 사용자 노드(130) 공유키 PGWN_U 그리고 timestamp인 TGWN, TU, TS를 연접하여 해시함수로 해시하여 RAU'를 계산하고, RAU'와 센서 노드(120)로부터 전달받은 RA와 비교하여, 비교결과가 일치하지 않으면, 상호인증 작업을 종료하고, 비교결과가 일치하면, 사용자 노드(130)는 센서 노드(120)로부터 전달받은 KS와 사용자 노드(130)의 fU를 XOR 연산하여 센서 노드(120)의 kS를 계산하고, 사용자 노드(130)의 KU와 kS를 XOR 연산을 하여 세션키 SK를 생성하여 사용자노드와 센서 노드(120)는 동일한 세션키를 갖는다(ST 360).
The user node 130 checks the time stamp T S among the values received from the sensor node 120 and if valid, transmits the anonymous ID P ID_U of the user node 130, the shared key P GWN_U of the user node 130, by concatenating the GWN, T U, T S If the RA U to hash as a hash function, calculate and, RA U 'compared with the RA transmitted from the sensor node 120, the comparison result does not match, the mutual authentication operation The user node 130 calculates the k S of the sensor node 120 by XORing K S received from the sensor node 120 and f U of the user node 130, The user node 130 and the sensor node 120 have the same session key (ST 360) by XORing K U and k S of the user node 130 to generate a session key SK.

도 4는 본 발명의 실시예에 의한 블랙홀 탐지 방법의 제 3과정을 나타내는 순서도.4 is a flowchart showing a third process of the black hole detection method according to the embodiment of the present invention.

보다 구체적으로 도 4는 브로드캐스팅 테이블(Broadcasting Table: BT)을 이용하여 메시지 전송 경로를 설정할 때, 블랙 홀 노드를 탐지하여 메시지 전송 경로에서 제외시키는 과정을 설명한다. More specifically, FIG. 4 illustrates a process of detecting a black hole node and excluding it from a message transmission path when setting a message transmission path using a broadcasting table (BT).

즉, 메시지 전송 경로 요청 메시지인 RREQ와 응답메시지 RREP에 세션키 SK를 저장하는 필드를 추가하고, RREQ와 RREP 메시지의 세션키 SK와 브로드캐스트 모드, 근원지 노드, 목적지 노드, 타임스탬프, 세션키(SK)를 저장하는 브로드캐스트 테이블을 이용하여 블랙홀 노드를 탐지할 수 있다.That is, a field for storing a session key SK is added to a message transmission path request message RREQ and a response message RREP, and a session key SK, a broadcast mode, a source node, a destination node, a time stamp, a session key SK) can be used to detect black hole nodes.

상기 브로드캐스팅 테이블은 하기와 같은 구성을 포함할 수 있다. The broadcasting table may include the following configuration.

BroadcastingNodeBroadcastingNode SourceSource Destination Destination Time StampTime Stamp SKSK

따라서, 브로드캐스팅 테이블은 RREQ/RREP 메시지를 이용하여 메시지 전송 경로를 생성할 때, RREQ/RREP 메시지를 전달받은 노드들에 대한 정보를 저장하는 테이블로써, 이는 Timestamp와 SK를 이용하여 블랙홀을 탐지할 수 있다.Therefore, the broadcasting table is a table for storing information about the nodes that have received the RREQ / RREP message when generating the message transmission path using the RREQ / RREP message, and it detects the black holes using the Timestamp and SK .

이 때, 메시지 전송 경로 생성을 위한 RREQ 메시지를 브로드캐스트 하거나 RREP 메시지를 유니캐스트할 경우, 세션키(SK)가 맞는지 확인 하여 블랙홀을 탐지한다.
At this time, when the RREQ message for generating a message transmission path is broadcast or the RREP message is unicasted, a black hole is detected by checking whether the session key (SK) is correct.

상기 과정을 도 4의 순서도를 참조하여 정리하면 다음과 같다.The above process is summarized with reference to the flowchart of FIG.

메시지 전송 경로를 생성하기 위해 근원지 노드인 사용자 노드(130)는 RREQ 메시지를 브로드캐스트하고(ST 410), 센서 노드(120)는 이 RREQ 메시지의 SK가 센서 노드(120)에 존재하는지를 확인하고(ST 420), 센서 노드(120)는 SK가 존재하지 않으면 RREQ 메시지를 전송한 노드를 비인증 노드임을 판단하여 사용자 노드(130)들에게 알린다(ST 430).The user node 130, which is the source node, broadcasts the RREQ message to generate the message transmission path (ST 410), and the sensor node 120 checks whether the SK of the RREQ message exists in the sensor node 120 ST 420). If the SK does not exist, the sensor node 120 determines that the node that transmitted the RREQ message is an unauthenticated node, and informs the user nodes 130 (ST 430).

또한, 센서 노드(120)에 SK가 존재하고, RREQ를 수신한 노드가 목적지 노드(150)가 아니면, RREQ를 수신한 노드는 Broadcasting Table(BT)를 구비한 센서 노드(120)에 노드의 ID, 근원지 주소, 목적지 주소, 등록시간, SK값을 추가하고, 이 RREQ 메시지를 브로드캐스트 한다(ST 440).In addition, if SK is present in the sensor node 120 and the node receiving the RREQ is not the destination node 150, the node receiving the RREQ transmits the ID of the node to the sensor node 120 having the broadcasting table (BT) , The source address, the destination address, the registration time, and the SK value, and broadcasts this RREQ message (ST 440).

또한, 상기 RREQ를 수신한 목적지 노드(150)는 RREP 메시지를 생성하고, 이 RREP 메시지를 유니캐스트 하고, RREP 메시지를 수신한 센서 노드(120)는 RREP 메시지의 SK를 확인하였을 때, 센서 노드(120)에 존재하지 않으면, RREP 메시지를 전송한 노드를 비인증 노드로 판단하고, 모든 노드들에게 비인증 노드를 알린다(ST 450).The destination node 150 receiving the RREQ generates an RREP message, unicasts the RREP message, and when the sensor node 120 receiving the RREP message confirms the SK of the RREP message, 120), the node which transmitted the RREP message is determined as the non-authentication node, and the non-authentication node is notified to all the nodes (ST 450).

또한, 센서 노드(120)에 SK가 존재하고, RREP를 수신한 노드가 목적지 노드가 아니면, Broadcasting Table(BT)에 RREP를 전달한 노드가 존재하는지를 확인하고, timestamp가 유효한지를 확인하여, 확인결과가 참이면 RREP를 수신한 노드는 RREP 메시지를 유니캐스트 하고, 확인결과가 거짓이면, RREP를 전달한 노드가 블랙홀 노드임을 알리고 메시지 전송 경로 생성 작업을 중단한다(ST 460).
If SK is present in the sensor node 120 and the node receiving the RREP is not the destination node, it is checked whether there is a node that has transmitted the RREP to the broadcasting table (BT), whether the timestamp is valid, If TRUE, the node receiving the RREP unicasts the RREP message. If the result is false, the node informing that the RREP node is a black hole node and stops generating the message transmission path (ST 460).

이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described with reference to particular embodiments, such as specific elements, and specific embodiments and drawings. However, it should be understood that the present invention is not limited to the above- And various modifications and changes may be made thereto by those skilled in the art to which the present invention pertains.

따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.Accordingly, the spirit of the present invention should not be construed as being limited to the embodiments described, and all of the equivalents or equivalents of the claims, as well as the following claims, belong to the scope of the present invention .

100: 바넷 시스템 110: 게이트웨이 노드
120: 센서 노드 130: 사용자 노드
140: 블랙홀 노드 150: 목적지 노드
100: Barnett system 110: Gateway node
120: Sensor node 130: User node
140: black hole node 150: destination node

Claims (17)

차량 통신 네트워크를 이용하여 서로간 통신이 가능한 지능형 차량으로 구현되는 사용자 노드와;
상기 차량 통신 네트워크에 연결되어 상기 사용자 노드와 통신하면서 상기 사용자 노드를 관리하는 센서 노드와;
상기 센서 노드 및/또는 사용자 노드와 상기 차량 통신 네트워크를 이용하여 정보를 송수신하는 게이트웨이 노드를 포함하며,
상기 사용자 노드와 상기 센서 노드 간에 상호인증, 상기 센서 노드와 상기 게이트웨이 노드 간에 상호인증, 상기 사용자 노드와 상기 게이트웨이 노드 간에 상호인증을 각각 수행하는 상호인증기법으로 서로의 신분을 확인하고, 상기 센서 노드와 사용자 노드 사이에 세션키를 생성하여 상기 센서 노드가 상기 세션키를 통해 비인증 노드를 탐지하며,
상기 센서 노드는 상기 센서 노드에 구비된 브로드캐스팅 테이블을 이용하여 메시지 전송 경로를 설정할 때, 상기 비인증 노드인 블랙홀 노드를 탐지하여 메시지 전송 경로에서 제외시킴을 특징으로 하는 상호인증기법을 사용하는 바넷 시스템
A user node implemented as an intelligent vehicle capable of communicating with each other using a vehicle communication network;
A sensor node connected to the vehicle communication network and managing the user node while communicating with the user node;
And a gateway node for transmitting and receiving information using the vehicle communication network with the sensor node and / or the user node,
A mutual authentication between the user node and the sensor node, a mutual authentication between the sensor node and the gateway node, and a mutual authentication between the user node and the gateway node, A session key is generated between the sensor node and the user node, and the sensor node detects the non-authentication node through the session key,
Wherein the sensor node detects a black hole node as the non-authentication node and excludes it from the message transmission path when setting a message transmission path using the broadcasting table provided in the sensor node.
삭제delete 제 1항에 있어서,
상기 사용자 노드는 랜덤하게 생성한 nonce와 해시함수를 이용하여 상기 사용자 노드의 아이디와 패스워드를 익명화시키고, 익명화된 아이디와 패스워드를 센서 노드에 전달함을 특징으로 하는 상호인증기법을 사용하는 바넷 시스템.
The method according to claim 1,
Wherein the user node anonymizes the ID and password of the user node using a randomly generated nonce and a hash function, and delivers the anonymous ID and the password to the sensor node.
제 3항에 있어서,
상기 센서 노드는 랜덤하게 생성한 nonce와 해시함수를 이용하여 상기 센서 노드의 아이디와 패스워드를 익명화시키고, 상기 사용자 노드로부터 전달받은 익명화된 아이디와 패스워드를 상기 게이트웨이 노드에 전달함을 특징으로 하는 상호인증기법을 사용하는 바넷 시스템.
The method of claim 3,
Wherein the sensor node anonymizes an ID and a password of the sensor node using a randomly generated nonce and a hash function and transmits an anonymized ID and a password received from the user node to the gateway node, Barnet system using techniques.
제 4항에 있어서,
상기 게이트웨이 노드는 상기 전달받은 값으로 상기 사용자 노드와 센서 노드의 신분을 확인하고, 신분 확인값을 생성하여 상기 센서 노드에 전달함을 특징으로 하는 상호인증기법을 사용하는 바넷 시스템.
5. The method of claim 4,
Wherein the gateway node verifies the identity of the user node and the sensor node with the received value, generates an identification value, and transmits the generated identification value to the sensor node.
제 5항에 있어서,
상기 센서 노드는 상기 게이트웨이 노드로부터 전달받은 값으로 상기 게이트웨이 노드를 확인하고, 상기 게이트웨이 노드가 전달한 사용자 노드의 신분 확인 값을 사용자 노드에게 전달하고, 사용자 노드 사이의 공유 비밀키인 세션키를 산출하여 상기 사용자 노드에 전달함을 특징으로 하는 상호인증기법을 사용하는 바넷 시스템.
6. The method of claim 5,
The sensor node checks the gateway node with a value received from the gateway node, delivers the identification value of the user node transmitted by the gateway node to the user node, calculates a session key as a shared secret between the user nodes, To the user node using the mutual authentication method.
바넷 시스템을 구성하는 게이트웨이 노드, 센서 노드 및 사용자 노드 간에 상기 사용자 노드와 상기 센서 노드 간에 상호인증, 상기 센서 노드와 상기 게이트웨이 노드 간에 상호인증, 상기 사용자 노드와 상기 게이트웨이 노드 간에 상호인증을 각각 수행하는 상호인증기법(Mutual Authentication Scheme)으로 서로의 신분을 확인하는 제 1과정과;
상기 센서 노드와 사용자 노드 사이에 세션키를 생성하며 상기 센서 노드가 상기 세션키를 이용하여 비인증 노드를 탐지하는 제 2과정과;
상기 센서 노드에 포함된 브로드캐스팅 테이블을 이용하여 메시지 전송 경로를 설정할 때, 블랙 홀 노드를 탐지하여 메시지 전송 경로에서 제외시키는 제 3과정을 포함하는 상호인증기법을 사용하는 바넷 시스템을 이용한 블랙홀 탐지 방법.
A mutual authentication between the user node and the sensor node, a mutual authentication between the sensor node and the gateway node, and a mutual authentication between the user node and the gateway node are performed between a gateway node, a sensor node and a user node constituting the barnet system A first step of confirming each other's identity by a mutual authentication scheme;
A second step of generating a session key between the sensor node and the user node and detecting the non-authentication node using the session key;
And a third step of detecting a black hole node when the message transmission path is set using the broadcasting table included in the sensor node, and excluding the black hole node from the message transmission path. The black hole detection method using the barnet system .
제 7항에 있어서,
상기 제 1과정은,
상기 사용자 노드가 랜덤하게 생성된 난수인 rU와 해시 함수를 이용하여 사용자 노드의 아이디(IDU)와 패스워드(PWU)를 익명화한 결과값인 PID_U, PPW_U를 상기 게이트웨이 노드에 전달하는 단계와;
상기 게이트웨이 노드가 상기 사용자 노드로부터 전달받은 익명화된 아이디에 상기 게이트웨이 노드의 패스워드(PWGWN)를 연접하여 해시한 값 fU, 익명화된 패스워드에 사용자 노드 공유키(PWGWN_U)를 연접하여 해시한 결과값 xU, 그리고 fU와 xU의 XOR 연산하여 eU를 산출하고, fU, eU, PWGWN_U를 사용자 노드에 전달하는 단계가 포함됨을 특징으로 하는 상호인증기법을 사용하는 바넷 시스템을 이용한 블랙홀 탐지 방법.
8. The method of claim 7,
In the first step,
The user node transmits to the gateway node P ID_U and P PW_U which are the result values obtained by anonymizing the ID ( U U ) and the password (PW U ) of the user node by using the randomly generated random number r U and the hash function ;
The gateway node concatenates the password (PW GWN ) of the gateway node with the anonymized ID received from the user node, and hashes the value f U , the hashed value of the user node shared key PW GWN_U to the anonymized password calculating a value x U, and f U and e U by performing an XOR operation of the x U, and the Barnett system using a mutual authentication scheme for the f U, e U, PW GWN_U characterized by the step is included to convey to the user node Using black hole detection method.
제 8항에 있어서,
상기 센서 노드가 랜덤하게 생성된 난수인 nonce와 해시함수를 이용하여 센서 노드의 아이디(IDS)와 패스워드(PWS)를 익명화한 결과값인 PID_S, PPW_S를 상기 게이트웨이 노드에 전달하는 단계와;
상기 게이트웨이 노드가 상기 사용자 노드로부터 전달받은 익명화된 아이디에 게이트웨이 노드의 패스워드(PWGWN)를 연접하여 해시한 값 fS, 익명화된 패스워드에 센서 노드 공유키인 (PWGWN_S)를 연접하여 해시한 결과값 xS, 그리고 fS와 xS의 XOR 연산하여 eS를 산출하고, 메시지 전송시간에 대한 타임스탬프(TGWN)를 생성하며, fS, eS, TGWN를 상기 사용자 노드에 전달하는 단계가 더 포함됨을 특징으로 하는 상호인증기법을 사용하는 바넷 시스템을 이용한 블랙홀 탐지 방법.
9. The method of claim 8,
(P ID_S , P PW_S ) obtained by anonymizing the ID (ID S ) and the password (PW S ) of the sensor node using the nonce, which is a random number generated randomly, and the hash function to the gateway node Wow;
A hash value f S , which is obtained by concatenating the password (PW GWN ) of the gateway node with the anonymized ID received from the user node by the gateway node, and a hash value obtained by concatenating the sensor node shared key PW GWN_S to the anonymized password Value X S , and X SOR of f S and x S to calculate e S , generate a time stamp (T GWN ) for the message transmission time, and deliver f S , e S , T GWN to the user node The method of claim 1, further comprising the steps of:
제 9항에 있어서,
상기 사용자 노드는 난수 rU, 익명화된 아이디(PID_U), 익명화된 패스워드(PPW_U), 및 상기 게이트웨이 노드로부터 전달받은 fS, eS, PWGWN_S를 센서 노드(120)의 메모리에 저장하는 단계와;
상기 센서 노드는 상기 게이트웨이 노드로부터 전달받은 타임스탬프(TGWN)가 유효하면 난수 rS, 익명화된 아이디(PID_S), 익명화된 패스워드(PPW_S) 및 상기 게이트웨이 노드로부터 전달받은 fS, eS를 상기 센서 노드의 메모리에 저장하는 단계를 더 포함함을 특징으로 하는 상호인증기법을 사용하는 바넷 시스템을 이용한 블랙홀 탐지 방법.
10. The method of claim 9,
The user node stores a random number r U , an anonymized ID (P ID_U ), an anonymized password ( PW_U ), and f S , e S , PW GWN_S received from the gateway node in the memory of the sensor node 120 ;
When the time stamp (T GWN ) received from the gateway node is valid, the sensor node transmits a random number r S , an anonymized ID (P ID_S ), an anonymized password ( PW_S ), and f S and e S Further comprising the step of storing in a memory of the sensor node a black hole detection method using the mutual authentication technique.
제 7항에 있어서,
상기 제 2과정은,
상기 사용자 노드가 상호인증을 위한 난수 kU를 생성하고, 사용자 노드 메모리에 저장되어 있던 fU와 XOR 연산을 하여 KU를 산출하며, 상기 사용자 노드 메모리에 저장되어 있던 eU와 fU를 XOR 연산을 하여 xU를 산출하고, 사용자 노드의 익명화된 패스워드(PPW_U), 사용자 노드(130)의 공유키(PWGWN_U), xU를 해시함수로 해시하고, 그 결과값에 난수 kU와 상호인증값 생성시간(TU)를 XOR 연산을 하여 MAU를 산출하고, KU, MAU, TU를 상기 센서 노드에 전달하는 단계와;
상기 센서 노드가 상호 인증을 위해 센서 노드 메모리에 저장되어 있던 fS와 eS를 XOR연산을 하여 xS를 산출하고, 센서 노드 아이디(IDS), 센서노드 공유비밀키(PWGWN_S), 타임스탬프(TGWN)를 해시함수로 해시하고, 그 결과값에 xS를 XOR 연산을 하여 센서노드 상호인증값 MAS를 산출하고, 센서 노드 상호인증값 MAS, 센서 노드 상호 인증값 생성시간(TS), xS 및 상기 사용자 노드로부터 전달받은 KU, MAU, TU를 상기 게이트웨이 노드에 전달하는 단계가 포함됨을 특징으로 하는 상호인증기법을 사용하는 바넷 시스템을 이용한 블랙홀 탐지 방법.
8. The method of claim 7,
In the second process,
The user node generates a random number k U for mutual authentication, performs an XOR operation with f U stored in the user node memory to calculate K U, and outputs e U and f U stored in the user node memory as XOR by the operation calculates the x U, and the anonymous password of the user node (P PW _ U), the shared key of the user node (130) (PW GWN_U), x U a hash as a hash function, and the random number to the result k the method comprising the U and mutual authentication value generation times (T U) calculates the MA U by an XOR operation, and passes the U K, U MA, T U in the sensor node;
The sensor node performs an XOR operation on f S and e S that were stored in the sensor node memory for mutual authentication to calculate x S , and the sensor node ID (ID S ), the sensor node shared secret key (PW GWN_S ) a stamp (T GWN) the hash as a hash function, and to an XOR operation to x S on the result calculated for the sensor node mutual authentication value MA S, and generates a sensor node mutual authentication value MA S, the sensor node mutual authentication value time ( T S ), x S, and K U , MA U , and T U received from the user node to the gateway node. The black hole detection method using the mutual authentication method using the mutual authentication method.
제 11항에 있어서,
상기 게이트웨이 노드는 상기 센서 노드의 타임스탬프(TS)가 유효한지를 검사하고, 타임스탬프(TS)가 유효하다면, 상기 게이트웨이 노드는 센서 노드 아이디인 IDS, 센서 노드의 공유키 PWGWN_S 및 상기 센서 노드에 전달하였던 타임스탬프인 TGWN를 해시함수 해시하고, 그 결과값과 상기 센서 노드로부터 전달받은 xS를 XOR 연산을 하여 센서노드 인증 검증값 MAS'를 계산하고, MAS와 MAS'를 비교하고, 비교 결과가 거짓이면, 상기 센서 노드로부터 전달받은 모든 값들을 모두 버리고, 상호 인증 작업을 종료하고, 비교결과가 참이면, 센서 노드(120)를 신뢰할 수 있는 것으로 판단하는 단계가 더 포함됨을 특징으로 하는 상호인증기법을 사용하는 바넷 시스템을 이용한 블랙홀 탐지 방법.
12. The method of claim 11,
The gateway node checks whether the time stamp (T S ) of the sensor node is valid. If the time stamp (T S ) is valid, the gateway node transmits the ID S of the sensor node, the shared key PW GWN_S of the sensor node, The hash function T HWN , which is the time stamp transmitted to the sensor node, is hashed, XOR is performed on the resultant value and x S transmitted from the sensor node to calculate the sensor node authentication verification value MA S ', and MA S and MA S And if the comparison result is false, discards all values received from the sensor node, ends the mutual authentication operation, and if the comparison result is true, it is determined that the sensor node 120 is reliable The black hole detection method using the barnet system using the mutual authentication technique.
제 12항에 있어서,
상기 게이트웨이 노드는 상기 게이트웨이 노드가 가지고 있던 fU와 상기 센서 노드로부터 전달받은 KU와 XOR 연산하여 kU'를 계산하며, 상기 게이트웨이 노드가 가지고 있던 eU와 fU를 XOR 연산을 하여 xU를 산출하고, 상기 사용자 노드의 익명화된 패스워드 PPW_U, 사용자노드 공유키 PGWN_U, xU를 연접하여 해시하고, 그 결과값에 kU'와 상기 센서 노드로부터 전달받은 TU를 XOR 연산하여 상기 사용자 노드의 인증검증값 MAU'를 계산하며, 상기 게이트웨이 노드는 상기 센서 노드로부터 전달받은 MAU와 결산값인 MAU'를 비교하여, 비교결과가 거짓이면 상기 센서 노드로부터 전달받은 모든 값들을 모두 버리고, 상호 인증 작업을 종료하고, 비교결과가 참이면, 상기 게이트웨이 노드는 상기 사용자 노드를 신뢰할 수 있는 것으로 판단하는 단계가 더 포함됨을 특징으로 하는 상호인증기법을 사용하는 바넷 시스템을 이용한 블랙홀 탐지 방법.
13. The method of claim 12,
The gateway node performs an XOR operation on f U that the gateway node has received and K U received from the sensor node to calculate k U 'and performs an XOR operation on e U and f U of the gateway node to calculate x U Calculates the hash value of the user node by concatenating the hashed anonymized password P PW_U of the user node and the user node shared key P GWN_U , x U , XORs the resultant value with k U 'and T U received from the sensor node, authentication verification value of the user node MA U 'calculate and the gateway node MA U and closing values of MA U received from the sensor node, by comparing, when the comparison is false, all the values received from the sensor node, And terminating the mutual authentication operation, and if the comparison result is true, the gateway node determines that the user node is trusted, A black hole detection method using a barnet system using a mutual authentication technique.
제 13항에 있어서,
상기 게이트웨이 노드는 fU에 센서 노드 공유키인 PWGWN_S를 연접하여 세션키를 생성에 필요한 FU를 계산하고, 상기 사용자 노드의 PID_U, 사용자 노드의 공유키 PGWN_U 그리고 timestamp인 TGWN, TU, TS를 연접하여 해시함수로 해시하여 사용자 노드의 인증 확인값 RAU을 계산하고, 센서 노드의 IDS, 센서 노드의 공유키 PGWN_S 그리고 timestamp인 TGWN, TU, TS를 연접하여 해시함수로 해시하여 센서 노드의 인증 확인값 RAS를 계산하고, 계산된 값인 {RAU, RAS, TGWN, FU}를 상기 센서 노드에 전달하는 단계와;
상기 센서 노드는 상기 게이트웨이 노드로부터 전달받은 값 중에서 타임스탬프 TGWN를 검사하여 유효하면, 상기 게이트웨이 노드의 신분 인증을 위해 IDS, 센서 노드의 공유키 PGWN_S 그리고 timestamp인 TGWN, TU, TS를 연접하여 해시함수로 해시하여 RAS'를 계산하고, 계산한 RAS'와 상기 게이트웨이 노드로부터 전달받은 RAS와 비교하여, 비교결과가 일치하지 않으면, 상기 센서 노드는 상호인증 작업을 종료하고, 비교결과가 일치하면, 랜덤한 수 kS를 생성하고, 상기 kS와 상기 게이트웨이 노드로부터 전달받은 FU를 XOR 연산을 하여 fU'를 계산하고, kS와 fU'를 XOR 연산을 하여 Ks를 계산하고, 사용자 노드로부터 전달받은 KU와 kS를 XOR연산을 하여 세션키를 생성하여 상기 사용자 노드에 {KS, RAU, TGWN, TS}를 전달하는 단계와;
사용자 노드는 상기 센서 노드로부터 전달받은 값 중에서 타임스탬프인 TS를 검사하여 유효하면, 사용자 노드 익명 아이디 PID_U, 사용자 노드 공유키 PGWN_U 그리고 timestamp인 TGWN, TU, TS를 연접하여 해시함수로 해시하여 RAU'를 계산하고, RAU'와 센서 노드로부터 전달받은 RA와 비교하여, 비교결과가 일치하지 않으면, 상호인증 작업을 종료하고, 비교결과가 일치하면, 사용자 노드는 센서 노드로부터 전달받은 KS와 사용자 노드의 fU를 XOR 연산하여 센서 노드의 kS를 계산하고, 사용자 노드의 KU와 kS를 XOR 연산을 하여 세션키 SK를 생성하여 상기 사용자 노드와 센서 노드가 동일한 세션키를 갖는 단계를 더 포함함을 특징으로 하는 상호인증기법을 사용하는 바넷 시스템을 이용한 블랙홀 탐지 방법.
14. The method of claim 13,
The gateway node is f U to a sensor node shared key of PW by concatenating the GWN_S calculate FU necessary the session key to generate and, P ID_U, the user node share of the user node key P GWN_U and timestamp T GWN, T U , And T S , and calculates the authentication confirmation value RA U of the user node by hashing it as a hash function. The ID S of the sensor node, the shared key P GWN_S of the sensor node, and the timestamp T GWN , T U , and T S are concatenated Calculating an authentication confirmation value RA S of the sensor node by hashing it with a hash function, and transmitting the calculated values {RA U , RA S , T GWN , F U } to the sensor node;
The sensor node checks the timestamp T GWN among the values received from the gateway node, and if valid, transmits the ID S , the shared key P GWN_S of the sensor node, and the timestamp T GWN , T U , T and by concatenating the S hashed with the hash function RA S 'calculate, calculating a RA S' if compared with transmitted from and the gateway node RA S, the comparison is inconsistent, the sensor node ends the mutual authentication work And generates a random number k S by performing an XOR operation on the k S and the F U received from the gateway node to calculate f U ', and if k S and f U ' are XORed Calculating Ks, XORing K U and k S received from the user node to generate a session key, and transmitting {K S , RA U , T GWN , T S } to the user node;
The user node if valid by checking the T S is the time stamp from the values received from the sensor node, the user node anonymous IDs P ID_U, user node shared key P GWN_U and concatenating the timestamp of T GWN, T U, T S hashed If by the hash function RA U 'calculate and RA U' compared with the RA transmitted from the sensor node, the comparison is inconsistent, Exiting the mutual authentication operation, and the comparison result is matched, the user node is a sensor node calculating a k S of k S and the user node f U the XOR operation to the sensor nodes of the received from, and the user node k U and k S of the by an XOR operation to generate a session key SK the user node and the sensor node, The method further comprising the step of having the same session key. ≪ RTI ID = 0.0 > 18. < / RTI >
제 7항에 있어서,
제 3과정은,
메시지 전송 경로를 생성하기 위해 근원지 노드인 사용자 노드가 RREQ 메시지를 브로드캐스트하는 단계와;
상기 센서 노드가 상기 RREQ 메시지의 세션키가 상기 센서 노드에 존재하는지를 확인하는 단계와;
상기 센서 노드는 상기 세션키가 존재하지 않으면 상기 RREQ 메시지를 전송한 노드를 비인증 노드임을 판단하여 상기 사용자 노드에게 알리는 단계가 포함됨을 특징으로 하는 상호인증기법을 사용하는 바넷 시스템을 이용한 블랙홀 탐지 방법.
8. The method of claim 7,
In the third step,
Broadcasting a RREQ message by a user node that is a source node to create a message transmission path;
Confirming whether the sensor node has a session key of the RREQ message in the sensor node;
Wherein the sensor node determines that the node that transmitted the RREQ message is a non-authentication node and informs the user node if the session key is not present.
제 15항에 있어서,
상기 센서 노드에 세션키가 존재하고, RREQ를 수신한 노드가 목적지 노드가 아니면, RREQ를 수신한 노드는 브로드캐스팅 테이블를 구비한 상기 센서 노드에 노드의 ID, 근원지 주소, 목적지 주소, 등록시간, SK값을 추가하고, 상기 RREQ 메시지를 브로드캐스트하는 단계가 더 포함됨을 특징으로 하는 상호인증기법을 사용하는 바넷 시스템을 이용한 블랙홀 탐지 방법.
16. The method of claim 15,
If the node having received the RREQ is not the destination node, the node receiving the RREQ transmits the ID of the node, the source address, the destination address, the registration time, and the SK to the sensor node having the broadcasting table. And transmitting the RREQ message. The method of detecting a black hole using a mutual authentication scheme according to claim 1, further comprising the step of:
제 16항에 있어서,
상기 RREQ를 수신한 목적지 노드는 RREP 메시지를 생성하고, 상기 RREP 메시지를 유니캐스트 하고, RREP 메시지를 수신한 상기 센서 노드는 상기 RREP 메시지의 세션키를 확인하였을 때, 상기 센서 노드에 존재하지 않으면, 상기 RREP 메시지를 전송한 노드를 비인증 노드로 판단하고, 모든 노드들에게 비인증 노드를 알리는 단계가 더 포함됨을 특징으로 하는 상호인증기법을 사용하는 바넷 시스템을 이용한 블랙홀 탐지 방법.
17. The method of claim 16,
The destination node receiving the RREQ generates an RREP message, unicasts the RREP message, and when the sensor node that received the RREP message does not exist in the sensor node when confirming the session key of the RREP message, Determining a node that has transmitted the RREP message as a nonauthentication node, and notifying all nodes of the nonauthoritative node, using the mutual authentication method.
KR1020150130184A 2015-09-15 2015-09-15 VANET system using a Mutual Authentication Scheme and Black Hole detection method using thereof KR101700588B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150130184A KR101700588B1 (en) 2015-09-15 2015-09-15 VANET system using a Mutual Authentication Scheme and Black Hole detection method using thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150130184A KR101700588B1 (en) 2015-09-15 2015-09-15 VANET system using a Mutual Authentication Scheme and Black Hole detection method using thereof

Publications (1)

Publication Number Publication Date
KR101700588B1 true KR101700588B1 (en) 2017-02-13

Family

ID=58155941

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150130184A KR101700588B1 (en) 2015-09-15 2015-09-15 VANET system using a Mutual Authentication Scheme and Black Hole detection method using thereof

Country Status (1)

Country Link
KR (1) KR101700588B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109862537A (en) * 2019-03-07 2019-06-07 同济大学 Access method in car networking community
CN109862536A (en) * 2019-03-07 2019-06-07 同济大学 Access method between the extensive more communities of car networking
CN117395661A (en) * 2023-12-11 2024-01-12 蓝色火焰科技成都有限公司 Internet of vehicles identity authentication method, system, electronic equipment and medium

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014072933A1 (en) * 2012-11-07 2014-05-15 Universidade Do Porto Probabilistic key distribution in vehicular networks with infrastructure support

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014072933A1 (en) * 2012-11-07 2014-05-15 Universidade Do Porto Probabilistic key distribution in vehicular networks with infrastructure support

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
이병관 외 1명, 한국산업정보학회논문지, "차량간 인증 기반 메시지 집계 프로토콜 관리시스템 설계" (2013.08. 공개) *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109862537A (en) * 2019-03-07 2019-06-07 同济大学 Access method in car networking community
CN109862536A (en) * 2019-03-07 2019-06-07 同济大学 Access method between the extensive more communities of car networking
CN117395661A (en) * 2023-12-11 2024-01-12 蓝色火焰科技成都有限公司 Internet of vehicles identity authentication method, system, electronic equipment and medium
CN117395661B (en) * 2023-12-11 2024-03-12 蓝色火焰科技成都有限公司 Internet of vehicles identity authentication method, system, electronic equipment and medium

Similar Documents

Publication Publication Date Title
US11134100B2 (en) Network device and network system
CN109462836B (en) Internet of vehicles malicious node detection system and method fusing block chain consensus mechanism
Mershad et al. A framework for secure and efficient data acquisition in vehicular ad hoc networks
KR101521412B1 (en) Protocol Management System for Aggregating Massages based on certification
KR20200141034A (en) Method and system for reducing V2X receiver processing load using network-based application layer message processing
EP3493571A1 (en) Authenticity verification of authentication messages
Reddy et al. Sybil attack detection technique using session key certificate in vehicular ad hoc networks
US10560286B2 (en) Gateway device and control method for the same
CN106899404A (en) Vehicle-mounted CAN FD bus communication systems and method based on wildcard
JP6523143B2 (en) Data distribution device, communication system, mobile unit and data distribution method
US20170099143A1 (en) Methods, networks and nodes for dynamically establishing encrypted communications
WO2011132151A1 (en) ENABLING IPv6 MOBILITY WITH SENSING FEATURES FOR AD-HOC NETWORKS DERIVED FROM LONG TERM EVOLUTION NETWORKS
KR101700588B1 (en) VANET system using a Mutual Authentication Scheme and Black Hole detection method using thereof
CN108989020B (en) Unmanned aerial vehicle ad hoc network Sybil attack defense method and system
TW200931913A (en) Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
Khalil et al. Sybil attack prevention through identity symmetric scheme in vehicular ad-hoc networks
Anita et al. A survey on authentication schemes of VANETs
Dolev et al. Certificating vehicle public key with vehicle attributes a (periodical) licensing routine, against man-in-the-middle attacks and beyond
Chen et al. Security in vehicular ad hoc networks (vanets)
WO2023024487A1 (en) Blockchain-based interconnected vehicle authentication system and method
Prakash et al. Vanet authentication with privacy-preserving schemes—a survey
Mondal et al. TDHA: a timestamp defined hash algorithm for secure data dissemination in vanet
Bhanja An attack resistance model for trustworthiness evaluation in VANET
JP4631423B2 (en) Message authentication method, message authentication apparatus and message authentication system using the authentication method
CN116569516A (en) Method for preventing leakage of authentication serial number of mobile terminal

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191113

Year of fee payment: 4