KR101782483B1 - 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치 - Google Patents

차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치 Download PDF

Info

Publication number
KR101782483B1
KR101782483B1 KR1020150171285A KR20150171285A KR101782483B1 KR 101782483 B1 KR101782483 B1 KR 101782483B1 KR 1020150171285 A KR1020150171285 A KR 1020150171285A KR 20150171285 A KR20150171285 A KR 20150171285A KR 101782483 B1 KR101782483 B1 KR 101782483B1
Authority
KR
South Korea
Prior art keywords
vehicle
certificate
authentication
generating
authentication server
Prior art date
Application number
KR1020150171285A
Other languages
English (en)
Other versions
KR20170065172A (ko
Inventor
정성훈
Original Assignee
현대오토에버 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대오토에버 주식회사 filed Critical 현대오토에버 주식회사
Priority to KR1020150171285A priority Critical patent/KR101782483B1/ko
Publication of KR20170065172A publication Critical patent/KR20170065172A/ko
Application granted granted Critical
Publication of KR101782483B1 publication Critical patent/KR101782483B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명의 일 실시예에 의한 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 방법은, (a) 인증 대상 차량이 노변 장치를 통해 인증 서버에 새로운 인증서 발급을 요청하는 단계; (b) 상기 인증 서버가 물리적으로 복제가 불가능한 부가인증장치를 이용하여 인증키를 생성하는 단계; 및 (c) 상기 인증 서버가 상기 인증키에 기반하여 상기 차량에 대한 새로운 인증서를 생성하고 상기 노변 장치를 통해 상기 생성된 새로운 인증서를 상기 차량으로 전송하는 단계를 포함하여, 물리적 복제 방지 기능(PUF: Physically Unclonable Function)을 이용하여 인증키를 생성하고 생성된 인증키에 기반하여 인증서를 생성함으로써 인증서버에 별도의 인증키를 저장할 필요가 없고 인증키가 유출될 가능성이 없어 아주 강한 보안 강도를 갖는 인증서를 생성하여 제공할 수 있다.

Description

차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치{METHOD AND APPARATUS FOR GENERATING CERTIFICATE OF VEHICLE IN VEHICULAR AD-HOC NETWORK}
본 발명은 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치에 관한 것이다.
차량 애드 혹 네트워크(VANET: Vehiclular Ad-hoc Network)는 무선 통신이 가능한 온 보드 유닛(OBU: On Board Unit)을 장착한 차량 대 차량 간 또는 차량과 인프라스트럭처 간 무선 통신을 지원하기 위한 무선 네트워크 기술로서, 교통 문제 해결 또는 자동차 사고 예방 등과 같은 다양한 서비스를 제공할 수 있는 기술이다.
VANET에서는 차량 간 또는 차량과 인프라스트럭처 간 무선 통신을 통해 정보를 교환하기 때문에, 검증되지 않은 차량의 보안 위협으로 인하여 보안 문제가 존재한다.
이러한 보안 문제를 해결하기 위한 방식 중 하나로서 공개키 기반 구조(PKI: Public Key Infrastructure)에 기반하여 인증 대상의 차량에 대해 인증서를 생성하여 발급하는 방식이 존재한다.
도 1은 일반적인 PKI 방식에 기반하여 인증서를 생성하여 발급하는 VANET 환경을 도시한 것이다.
인증서버A(100)는 A 지역을 담당하고 인증서버B(102)는 B 지역을 담당하여 차량에 대한 인증서를 생성하여 제공한다. 해당 지역에서 차량(104)이 노변 장치(RSU1 내지 RSU 4)를 통해 인증서 발급을 요청하는 경우 인증서버A(100) 또는 인증서버(102)는 해당 차량에 대해 PKI 방식에 기반하여 인증키를 생성하고 생성된 인증키에 기반하여 인증서를 생성한 다음 노변 장치(RSU1 내지 RSU 4)를 통해 해당 차량(104)으로 생성된 인증서를 제공한다.
현재 VANET의 인증 서버의 인증키 생성과 운영에 대한 기술은 표준화되어 있지 않고, 인증키 생성과 운영은 국가별 관련 업체별 고유의 기술 영역이다.
VANET에서의 인증 및 보안은 사고 위험성을 고려할 때 기업의 데이터 센터 수준의 보안이 요구된다.
한편, 도 1을 참조하면, 인증서버A(100)는 제1 및 제2 노변 장치(RSU1, RSU2)와 연결되고, 인증서버B(102)는 제3 및 제4 노변 장치(RSU3, RSU4)와 연결되며, 차량(104)이 A 지역에서 B 지역으로 이동하고 있다고 가정한다.
제2 노변 장치(RSU2)와 제3 노변 장치(RSU3) 사이의 중간 지역은 A 지역과 B 지역이 중첩되기 때문에, 중첩되는 지역은 인증서버A(100)와 인증서버B(102)에서 받은 인증서가 모두 가용하지만, A 지역과 B 지역의 인증서버가 서로 달라 인증서 검증을 위한 트러스트 앵커(Trust Anchor)들이 서로 상이하기 때문에, 인증서버가 다른 지역으로 차량이 이동했을 때 타 차량이 자신의 차량에 대한 인증서 검증이 불가능하다. 상기 트러스트 앵커는 인증서 검증을 위해 루트(Root) 인증서 대신 공개하는 인증서로서 인증서 체인에서 인증서를 검증하기 위해 사용된다.
따라서 차량의 지역 간 이동으로 발생하는 인증서의 생성, 갱신 및 폐기 등에 대한 정의가 요구된다.
또한 인증서버A(100)와 인증서버B(102)는 각각 자신이 담당하고 있는 지역별로 할당된 상당한 양의 별도의 인증키들을 저장 장치에 저장해야 하고 이러한 인증키들은 해킹에 의해 유출될 위험이 있어 보안에 취약하고, 인증서버 구축을 위한 초기 투자 비용도 증가하는 문제점이 있다.
VANET 환경에서의 사용자 인증 기법, 한국통신학회논문지 '12-07 Vol.37C No.07
본 발명이 해결하고자 하는 과제는 물리적 복제 방지 기능(PUF: Physically Unclonable Function)을 이용하여 인증키를 생성하고 생성된 인증키에 기반하여 인증서를 생성함으로써 인증서버에 별도의 인증키를 저장할 필요가 없고 인증키가 유출될 가능성이 없어 아주 강한 보안 강도를 갖는, 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 과제는 물리적 복제 방지 기능(PUF: Physically Unclonable Function)을 이용하여 인증키를 생성하고 생성된 인증키에 기반하여 인증서를 생성함으로써 인증서버에 별도의 인증키를 저장할 필요가 없고 인증키가 유출될 가능성이 없어 아주 강한 보안 강도를 갖는, 차량 애드 혹 네트워크에서의 차량 인증서 생성 장치를 제공하는 것이다.
상기 과제를 해결하기 위하여, 본 발명의 일 실시예에 의한 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 방법은, 무선 통신을 지원하는 온 보드 유닛(OBU: On Board Unit)이 장착된 인증 대상 차량, 상기 인증 대상 차량을 인증하기 위한 인증 서버, 및 도로 주변에 설치되어 상기 차량과 상기 인증 서버 간의 통신을 중계하는 노변 장치(RSU: Road Side Unit)를 포함하는 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 방법에 있어서,
(a) 상기 인증 대상 차량이 상기 노변 장치를 통해 상기 인증 서버에 새로운 인증서 발급을 요청하는 단계;
(b) 상기 인증 서버가 물리적으로 복제가 불가능한 부가인증장치를 이용하여 인증키를 생성하는 단계; 및
(c) 상기 인증 서버가 상기 인증키에 기반하여 상기 차량에 대한 새로운 인증서를 생성하고 상기 노변 장치를 통해 상기 생성된 새로운 인증서를 상기 차량으로 전송하는 단계를 포함한다.
본 발명의 일 실시예에 의한 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 방법에 있어서, 상기 부가인증장치는, 고유의 하드웨어적 특성을 이용하여 입력값에 따라 물리적으로 복제 불가능한 출력값을 출력하는 물리적 복제 방지 기능(PUF: Physically Unclonable Function) 모듈을 포함할 수 있다.
본 발명의 일 실시예에 의한 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 방법에 있어서, 상기 단계 (a)에서, 상기 인증 대상 차량이 제1 지역에서 제2 지역으로의 이동을 감지하는 경우, 상기 인증 대상 차량은 상기 제2 지역의 인증 서버에 새로운 인증서 발급을 요청할 수 있다.
또한, 본 발명의 일 실시예에 의한 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 방법에 있어서, 상기 단계 (a)에서, 상기 인증 대상 차량이 상기 인증 서버에 새로운 인증서 발급을 요청할 때, 상기 인증 대상 차량은 상기 노변 장치를 통해 상기 인증 서버에 자신의 차량 식별 정보를 전송하고,
상기 단계 (b)는,
(b-1) 상기 인증 서버가 소정 기간 동안만 사용하는 초기 벡터를 생성하는 단계;
(b-2) 상기 인증 서버가 상기 초기 벡터와 상기 차량의 식별 정보를 배타적 논리합 연산하는 단계; 및
(b-3) 상기 인증 서버가 상기 배타적 논리합 연산된 결과를 상기 물리적 복제 방지 기능(PUF: Physically Unclonable Function) 모듈의 입력값으로서 입력하고, 상기 물리적 복제 방지 기능에서 출력되는 출력값을 인증키로 사용하여 상기 차량에 대한 새로운 인증서를 생성하는 단계를 포함할 수 있다.
또한, 본 발명의 일 실시예에 의한 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 방법은, 상기 단계 (c) 이후에, (d) 상기 차량이 상기 새로운 인증서를 수신하고 기존의 인증서를 폐기하는 단계를 더 포함할 수 있다.
상기 다른 과제를 해결하기 위하여, 본 발명의 일 실시예에 의한 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 장치는,
인증 대상 차량이 자신의 차량 식별 정보를 전송하고 새로운 인증서 발급을 요청하는 경우, 상기 차량 식별 정보를 수신하여 새로운 인증서를 생성하는 제어부; 및
입력값에 따라 물리적으로 복제 불가능한 출력값을 출력하는 부가인증장치를 포함하고,
상기 제어부는,
소정 기간 동안만 사용하는 초기 벡터를 생성하기 위한 초기 벡터 생성부;
상기 초기 벡터와 상기 차량 식별 정보를 배타적 논리합 연산하여 상기 부가인증장치에 입력값으로서 제공하는 배타적 논리합 연산부; 및
상기 부가인증장치의 출력값을 인증키로 사용하여 상기 차량에 대한 새로운 인증서를 생성하는 인증서 생성부를 포함한다.
본 발명의 일 실시예에 의한 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 장치에 있어서,
상기 부가인증장치는, 고유의 하드웨어적 특성을 이용하여 입력값에 따라 물리적으로 복제 불가능한 출력값을 출력하는 물리적 복제 방지 기능(PUF: Physically Unclonable Function) 모듈을 포함할 수 있다.
또한, 본 발명의 일 실시예에 의한 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 장치에 있어서,
상기 제어부는, 상기 초기 벡터 생성부, 상기 배타적 논리합 연산부, 및 상기 인증서 생성부의 동작을 제어하기 위한 제어기를 더 포함할 수 있다.
본 발명의 일 실시예에 의한 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치에 의하면, 물리적 복제 방지 기능(PUF: Physically Unclonable Function)을 이용하여 인증키를 생성하고 생성된 인증키에 기반하여 인증서를 생성함으로써 인증서버에 별도의 인증키를 저장할 필요가 없고 인증키가 유출될 가능성이 없어 아주 강한 보안 강도를 갖는 인증서를 생성하여 제공할 수 있다.
도 1은 일반적인 PKI 방식에 기반하여 인증서를 생성하여 발급하는 VANET 환경을 도시한 도면.
도 2는 본 발명의 일 실시예에 의한 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치를 설명하기 위한 도면,
도 3은 본 발명의 일 실시예에 의한 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법의 흐름도.
도 4는 본 발명의 일 실시예에 의한 차량 애드 혹 네트워크에서의 차량 인증서 생성 장치의 블록도.
본 발명의 목적, 특정한 장점들 및 새로운한 특징들은 첨부된 도면들과 연관되어지는 이하의 상세한 설명과 바람직한 실시예들로부터 더욱 명백해질 것이다.
이에 앞서 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이고 사전적인 의미로 해석되어서는 아니되며, 발명자가 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있는 원칙에 입각하여 본 발명의 기술적 사상에 부합되는 의미와 개념으로 해석되어야 한다.
본 명세서에서 각 도면의 구성요소들에 참조번호를 부가함에 있어서, 동일한 구성 요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 번호를 가지도록 하고 있음에 유의하여야 한다.
또한, "제1", "제2", "일면", "타면" 등의 용어는, 하나의 구성요소를 다른 구성요소로부터 구별하기 위해 사용되는 것으로, 구성요소가 상기 용어들에 의해 제한되는 것은 아니다.
이하, 본 발명을 설명함에 있어, 본 발명의 요지를 불필요하게 흐릴 수 있는 관련된 공지 기술에 대한 상세한 설명은 생략한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시형태를 상세히 설명하기로 한다.
도 2는 본 발명의 일 실시예에 의한 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치를 설명하기 위한 도면이다.
도 2에서 차량(224)은 A 지역에서 B 지역으로 이동하고 있다고 가정한다.
차량(224)이 A 지역에서 B 지역으로의 이동을 감지하면(S200), 차량(224)은 제3 노변 장치(RSU3)를 통해 B 지역의 인증서버인 인증서버B(222)를 찾고, 제3 노변 장치(RSU3)를 통해 인증서버B(222)에 자신의 차량 식별 정보(VID)와 새로운 인증서를 요청하는 인증서 발급 요청서(미도시)를 전송한다(S202).
인증서버B(222)가 제3 노변 장치(RSU3)를 통해 차량(224)으로부터 차량 식별 정보(VID)와 새로운 인증서 발급 요청서(미도시)를 수신하는 경우, 인증서버B(222)는 소정 기간 동안만 사용할 수 있는 초기 벡터를 생성하고 차량 식별 정보(VID)와 초기 벡터에 대해 배타적 논리합 연산을 수행한 후, 차량 식별 정보(VID)와 초기 벡터의 배타적 논리합 연산 결과를 물리적 복제 방지 기능(PUF) 모듈(226)의 입력값으로 입력한다(S204). 물리적 복제 방지 기능(PUF) 모듈(226)을 통해서는 출력값으로서 인증키가 출력된다(S206).
인증서버B(222)는 물리적 복제 방지 기능(PUF) 모듈(226)을 통해 출력되는 인증키에 기반하여 상기 차량(224)에 대한 인증서를 생성한다(S208).
새롭게 생성된 인증서는 제3 노변 장치(RSU3)를 통해 상기 차량(224)으로 전송되며, 상기 차량(224)은 새로운 인증서를 수신하고 이전에 가지고 있던 인증서는 폐기함으로써, 차량(224)이 A 지역에서 B 지역으로 이동할 때 인증서의 갱신이 완료된다(S210).
상기 인증서버B(222)에 포함되어 있는 물리적 복제 방지 기능(PUF) 모듈(226)은 예를 들어 반도체 공정 편차와 같이, 특정 기기가 갖는 고유의 하드웨어적 특성을 이용하여 입력값에 따라 물리적으로 복제 불가능한 출력값을 생성하는 부가인증장치이다.
물리적 복제 방지 기능(PUF) 모듈은 인증키 생성을 위해 차량 애드 혹 네트워크에 존재하는 모든 인증서버에 포함될 수 있다.
상기와 같이 상기 인증서버B(222)는 물리적 복제 방지 기능 모듈(226)을 이용하여 인증키를 생성하기 때문에, 인증서버B(220)에 별도로 인증키를 저장할 필요가 없고 이에 따라 인증키가 유출될 가능성이 없어 아주 강한 보안 강도를 갖게 된다.
상기와 같이 인증서버B(222)는 인증키를 별도로 저장할 필요가 없기 때문에 인증키를 저장하고 관리하기 위한 별도의 소프트웨어나 데이터베이스가 최소화될 수 있어, 인증서버 구축을 위한 초기 투자 비용이 절감될 수 있다.
또한 본 발명의 일 실시예에 의하면, 차량의 지역 이동으로 인한 인증서 갱신 및 폐기 시, 복잡한 절차 없이 빠르게 처리할 수 있다.
도 3은 본 발명의 일 실시예에 의한 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법의 흐름도이다.
도 2 및 도 3을 참조하면, 단계 S300에서 인증 대상 차량(224)이 A 지역에서 B 지역으로의 이동을 감지한다.
다음 단계 S302에서, 상기 차량(224)은 제3 노변 장치(RSU3)를 통해 B 지역의 인증서버인 인증서버B(222)를 찾고, 제3 노변 장치(RSU3)를 통해 인증서버B(222)에 차량 식별 정보(VID)와 새로운 인증서를 요청하는 인증서 발급 요청서(미도시)를 전송함으로써, 인증서버B(222)에 새로운 인증서 발급을 요청한다.
인증서버B(222)가 제3 노변 장치(RSU3)를 통해 차량(224)으로부터 차량 식별 정보(VID)와 새로운 인증서 발급 요청서(미도시)를 수신하는 경우, 단계 S304에서, 인증서버B(222)는 초기 벡터를 생성한다.
다음 단계 S306에서, 인증서버B(222)는 차량 식별 정보(VID)와 초기 벡터에 대해 배타적 논리합 연산을 수행한다.
다음 단계 S308에서, 인증서버B(222)는 차량 식별 정보(VID)와 초기 벡터의 배타적 논리합을 물리적 복제 방지 기능(PUF) 모듈(226)의 입력값으로 입력하여 물리적 복제 방지 기능(PUF) 모듈(226)을 통해 PKI 기반 인증 방식의 공개키로 사용하는 인증키를 생성한다.
다음 단계 S310에서, 인증서버B(222)는 물리적 복제 방지 기능(PUF) 모듈(226)을 통해 출력되는 출력값을 인증키로 사용하여 상기 차량(224)에 대한 인증서를 생성한다.
다음 단계 S312에서, 인증서버B(222)는 생성된 인증서를 제3 노변 장치(RSU3)를 통해 상기 차량(224)으로 전송한다.
다음 단계 S314에서, 상기 차량(224)은 새로운 인증서를 수신하고 기존의 인증서를 폐기한다.
도 4는 본 발명의 일 실시예에 의한 차량 애드 혹 네트워크에서의 차량 인증서 생성 장치의 블록도이다.
도 4의 인증서 생성 장치는, 도 2에 도시된 인증서버A(220) 또는 인증서버B(222)에 포함되어 있는 인증서 생성 장치이다.
도 4를 참조하면, 본 발명의 일 실시예에 의한 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 장치는, 인증 대상 차량(224)이 자신의 차량 식별 정보(VID)를 전송하고 새로운 인증서 발급을 요청하는 경우, 상기 차량 식별 정보(VID)를 수신하여 새로운 인증서를 생성하는 제어부(400), 및 입력값에 따라 물리적으로 복제 불가능한 출력값을 출력하는 부가인증장치인 물리적 복제 방지 기능(PUF: Physically Unclonable Function) 모듈(402)을 포함한다.
상기 제어부(400)는, 소정 기간 동안만 사용하는 초기 벡터(IV)를 생성하기 위한 초기 벡터 생성부(406), 상기 초기 벡터와 상기 차량 식별 정보(VID)를 배타적 논리합 연산하여 상기 물리적 복제 방지 기능(PUF) 모듈(402)에 입력값으로서 제공하는 배타적 논리합 연산부(404), 상기 물리적 복제 방지 기능(PUF) 모듈(402)의 출력값을 인증키로 사용하여 상기 차량(224)에 대한 새로운 인증서를 생성하는 인증서 생성부(408), 및 상기 초기 벡터 생성부와 상기 배타적 논리합 연산부 및 상기 인증서 생성부의 동작을 제어하는 제어기(410)를 포함한다.
상기 제어부(400)는 하드웨어 또는 소프트웨어의 형태로 구현될 수 있다.
차량(224)으로부터 차량 식별 정보(VID)와 새로운 인증서 발급 요청서가 수신되는 경우, 제어기(410)는 초기 벡터 생성부(406)를 이용하여 소정 기간 동안만 사용하는 초기 벡터를 생성하고, 배타적 논리합 연산부(404)를 이용하여 차량 식별 정보(VID)와 초기 벡터를 배타적 논리합 연산하여, 물리적 복제 방지 기능 모듈(402)에 입력값으로 입력한다.
상기 물리적 복제 방지 기능(PUF) 모듈(402)은, 예를 들어 반도체 공정 편차와 같이, 특정 기기가 갖는 고유의 하드웨어적 특성을 이용하여 입력값에 따라 물리적으로 복제 불가능한 출력값을 생성하여 인증키로서 출력한다.
상기 제어기(410)는 인증서 생성부(408)를 이용하여 상기 물리적 복제 방지 기능(PUF) 모듈(402)에서 출력되는 인증키에 기반하여 상기 차량(224)에 대한 인증서를 생성한다.
도 4에 도시된 본 발명의 일 실시예에 의한 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 장치는, 물리적 복제 방지 기능 모듈(402)을 이용하여 인증키를 생성하기 때문에, 인증서버(220, 220)에 별도로 인증키를 저장할 필요가 없고 이에 따라 인증키가 유출될 가능성이 없어 아주 강한 보안 강도를 갖게 된다.
상기와 같이 본 발명의 일 실시예에 의한 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 장치를 포함하는 인증서버(220, 222)는 인증키를 별도로 저장할 필요가 없기 때문에 인증키를 저장하고 관리하기 위한 별도의 소프트웨어나 데이터베이스가 최소화될 수 있어, 인증서버 구축을 위한 초기 투자 비용이 절감될 수 있다.
또한 본 발명의 일 실시예에 의하면, 차량의 지역 간 이동으로 인한 인증서 갱신 및 폐기 시, 복잡한 절차 없이 빠르게 처리할 수 있다.
이상 본 발명을 구체적인 실시예를 통하여 상세하게 설명하였으나, 이는 본 발명을 구체적으로 설명하기 위한 것으로, 본 발명은 이에 한정되지 않으며, 본 발명의 기술적 사상 내에서 당 분야의 통상의 지식을 가진 자에 의해 그 변형이나 개량이 가능함은 명백하다고 할 것이다.
본 발명의 단순한 변형 내지 변경은 모두 본 발명의 영역에 속하는 것으로, 본 발명의 구체적인 보호 범위는 첨부된 청구범위에 의하여 명확해질 것이다.
100, 220 : 인증서버A 102, 222 : 인증서버B
104, 224 : 차량 226 : 물리적 복제 방지 기능
400 : 제어부 402 : PUF 모듈
404 : 배타적 논리합 연산부 406 : 초기 벡터 생성부
408 : 인증서 생성부 410 : 제어기
IV : 초기 벡터 RSU1 내지 RSU4 : 노변 장치
VID : 차량 식별 정보

Claims (8)

  1. 무선 통신을 지원하는 온 보드 유닛(OBU: On Board Unit)이 장착된 인증 대상 차량, 상기 인증 대상 차량을 인증하기 위한 인증 서버, 및 도로 주변에 설치되어 상기 차량과 상기 인증 서버 간의 통신을 중계하는 노변 장치(RSU: Road Side Unit)를 포함하는 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 방법에 있어서,
    (a) 상기 인증 대상 차량이 상기 노변 장치를 통해 상기 인증 서버에 새로운 인증서 발급을 요청하는 단계;
    (b) 상기 인증 서버가 물리적으로 복제가 불가능한 부가인증장치를 이용하여 인증키를 생성하는 단계; 및
    (c) 상기 인증 서버가 상기 인증키에 기반하여 상기 차량에 대한 새로운 인증서를 생성하고 상기 노변 장치를 통해 상기 생성된 새로운 인증서를 상기 차량으로 전송하는 단계를 포함하며,
    상기 부가인증장치는, 고유의 하드웨어적 특성을 이용하여 입력값에 따라 물리적으로 복제 불가능한 출력값을 출력하는 물리적 복제 방지 기능(PUF: Physically Unclonable Function) 모듈을 포함하고,
    상기 단계 (a)에서, 상기 인증 대상 차량이 상기 인증 서버에 새로운 인증서 발급을 요청할 때, 상기 인증 대상 차량은 상기 노변 장치를 통해 상기 인증 서버에 자신의 차량 식별 정보를 전송하고,
    상기 단계 (b)는,
    (b-1) 상기 인증 서버가 소정 기간 동안만 사용하는 초기 벡터를 생성하는 단계;
    (b-2) 상기 인증 서버가 상기 초기 벡터와 상기 차량의 식별 정보를 배타적 논리합 연산하는 단계; 및
    (b-3) 상기 인증 서버가 상기 배타적 논리합 연산된 결과를 상기 물리적 복제 방지 기능(PUF: Physically Unclonable Function) 모듈의 입력값으로서 입력하고, 상기 물리적 복제 방지 기능에서 출력되는 출력값을 인증키로 사용하여 상기 차량에 대한 새로운 인증서를 생성하는 단계를 포함하는, 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 방법.
  2. 삭제
  3. 청구항 1에 있어서,
    상기 단계 (a)에서,
    상기 인증 대상 차량이 제1 지역에서 제2 지역으로의 이동을 감지하는 경우, 상기 인증 대상 차량은 상기 제2 지역의 인증 서버에 새로운 인증서 발급을 요청하는, 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 방법.
  4. 삭제
  5. 청구항 1에 있어서,
    상기 단계 (c) 이후에,
    (d) 상기 차량이 상기 새로운 인증서를 수신하고 기존의 인증서를 폐기하는 단계를 더 포함하는, 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 방법.
  6. 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 장치에 있어서,
    인증 대상 차량이 자신의 차량 식별 정보를 전송하고 새로운 인증서 발급을 요청하는 경우, 상기 차량 식별 정보를 수신하여 새로운 인증서를 생성하는 제어부; 및
    입력값에 따라 물리적으로 복제 불가능한 출력값을 출력하는 부가인증장치를 포함하고,
    상기 제어부는,
    소정 기간 동안만 사용하는 초기 벡터를 생성하기 위한 초기 벡터 생성부;
    상기 초기 벡터와 상기 차량 식별 정보를 배타적 논리합 연산하여 상기 부가인증장치에 입력값으로서 제공하는 배타적 논리합 연산부;
    상기 부가인증장치의 출력값을 인증키로 사용하여 상기 차량에 대한 새로운 인증서를 생성하는 인증서 생성부; 및
    상기 초기 벡터 생성부, 상기 배타적 논리합 연산부, 및 상기 인증서 생성부의 동작을 제어하기 위한 제어기를 포함하며,
    상기 부가인증장치는, 고유의 하드웨어적 특성을 이용하여 입력값에 따라 물리적으로 복제 불가능한 출력값을 출력하는 물리적 복제 방지 기능(PUF: Physically Unclonable Function) 모듈을 포함하는, 차량 애드 혹 네트워크(VANET: Vehicular Ad-hoc Network)에서의 차량 인증서 생성 장치.
  7. 삭제
  8. 삭제
KR1020150171285A 2015-12-03 2015-12-03 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치 KR101782483B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150171285A KR101782483B1 (ko) 2015-12-03 2015-12-03 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150171285A KR101782483B1 (ko) 2015-12-03 2015-12-03 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20170065172A KR20170065172A (ko) 2017-06-13
KR101782483B1 true KR101782483B1 (ko) 2017-10-23

Family

ID=59218986

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150171285A KR101782483B1 (ko) 2015-12-03 2015-12-03 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101782483B1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
WO2021172603A1 (ko) * 2020-02-24 2021-09-02 엘지전자 주식회사 무선 통신 시스템에서 서버를 이용한 v2x 통신을 보호하기 위한 방법
WO2024113077A1 (zh) * 2022-11-28 2024-06-06 华为技术有限公司 通信方法、装置以及运载工具

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015023307A (ja) 2013-07-16 2015-02-02 株式会社デンソー 認証装置,及び認証システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015023307A (ja) 2013-07-16 2015-02-02 株式会社デンソー 認証装置,及び認証システム

Also Published As

Publication number Publication date
KR20170065172A (ko) 2017-06-13

Similar Documents

Publication Publication Date Title
KR101782483B1 (ko) 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치
US9602290B2 (en) System and method for vehicle messaging using a public key infrastructure
CN105763558B (zh) 车载自组织网中具有隐私保护的分布式聚合认证方法
JP6065113B2 (ja) データ認証装置、及びデータ認証方法
US9608808B2 (en) Mobile terminal, control method thereof, onboard unit, control method thereof, backend server, and control method thereof
CN103731469A (zh) 车载通信***
KR101829304B1 (ko) 차량 클라우드에서의 통신 보안 기법
CN108141444B (zh) 经改善的认证方法和认证装置
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证***及方法
EP2823619A1 (en) Policy for secure packet transmission using required node paths and cryptographic signatures
CN104219663A (zh) 一种对车辆身份进行认证的方法和***
KR20200091689A (ko) 차량 통신을 위한 보안 관리 시스템, 그것의 동작 방법, 및 그것을 포함하는 차량 통신 서비스 제공 시스템의 메시지 처리 방법
CN105812131B (zh) 基于车载短距离通信网的车载节点证书更新方法
CN104010302A (zh) 车载自组织网络路况数据信任评价方法
JP2014006691A (ja) デバイス認証方法及びシステム
Fan et al. Strongly privacy-preserving communication protocol for VANETs
CN112448812A (zh) 用于车辆与外部服务器的受保护的通信的方法
Shawky et al. Efficient blockchain-based group key distribution for secure authentication in VANETs
CN108933665A (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
CN113923651B (zh) 车辆假名更换方法、设备和计算机可读存储介质
Funderburg et al. Pairing-free signatures with insider-attack resistance for vehicular ad-hoc networks (VANETs)
Suresh et al. A TPM-based architecture to secure VANET
CN113747433A (zh) 一种雾网络中基于区块侧链结构的设备认证方法
CN114978698B (zh) 网络接入方法、目标终端、凭证管理网元及验证网元
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant