KR101811022B1 - 차량 통신 인증 방법 - Google Patents

차량 통신 인증 방법 Download PDF

Info

Publication number
KR101811022B1
KR101811022B1 KR1020110023472A KR20110023472A KR101811022B1 KR 101811022 B1 KR101811022 B1 KR 101811022B1 KR 1020110023472 A KR1020110023472 A KR 1020110023472A KR 20110023472 A KR20110023472 A KR 20110023472A KR 101811022 B1 KR101811022 B1 KR 101811022B1
Authority
KR
South Korea
Prior art keywords
vehicle
authentication
information
user
mounted terminal
Prior art date
Application number
KR1020110023472A
Other languages
English (en)
Other versions
KR20120067264A (ko
Inventor
이정우
이신경
권오천
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US13/323,086 priority Critical patent/US8996868B2/en
Publication of KR20120067264A publication Critical patent/KR20120067264A/ko
Application granted granted Critical
Publication of KR101811022B1 publication Critical patent/KR101811022B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

차량 통신 인증 시스템은 무선망에서 USIM(User Subscriber Identify Module) 기반의 인증 프로토콜을 수행하여 인증 주체와 상호 인증을 수행하고, 상호 인증이 성공된 USIM 카드를 차량 단말에 장착한 후에 차량 서비스를 제공하는 서버와 차량 통신에 대한 인증을 수행한다.

Description

차량 통신 인증 방법{METHOD FOR AUTHENTICATING VEHICUL COMMUNICATION}
본 발명은 차량 통신 인증 방법에 관한 것으로, 노변 기지국과 차량 통신을 수행하는 차량 탑재 단말과 차량 서비스를 제공하는 서버간 인증 방법에 관한 것이다.
DSRC(Dedicated Short Range Communication), WAVE(Wireless Access for Vehicular Environment) 등의 차량용 통신 기술은 노변기지국(Road Side Equipment)과 차량 탑재 단말(On Board Equipment)이 근거리 무선통신을 통해 각종 정보를 주고 받을 수 있도록 한다.
차량용 통신 기술을 사용함에 있어서 개인 정보 등을 안전하게 보호하고 또한 차량용 통신 기술을 이용하여 각종 서비스를 안전하게 제공하기 위해서는 정당한 사용자인지를 인증하는 기술이 필요하다. 그러나, DSRC나 WAVE의 보안이나 인증에 대한 표준은 미흡한 상태에 있다.
본 발명이 해결하고자 하는 기술적 과제는 차량 통신을 통해서 안전한 서비스를 제공할 수 있는 차량 통신 인증 방법을 제공하는 것이다.
본 발명의 한 실시 예에 따르면, 노변 기지국과 차량 통신을 수행하는 차량 탑재 단말에서 인증을 수행하는 방법이 제공된다. 인증 방법은, 인증 주체와 상호 인증을 성공한 USIM(User Subscriber Identify Module) 카드를 카드 슬롯에 삽입하는 단계, 차량 서비스를 요청하는 경우에 상기 상호 인증에서 생성된 세션 키들을 이용하여 인증 정보를 생성하여 상기 노변 기지국을 통해서 상기 차량 서비스를 제공하는 차량 서비스 서버로 전송하는 단계, 그리고 상기 차량 서비스 서버에서 상기 차량 탑재 단말이 전송한 인증 정보가 성공적으로 확인되는 경우에, 상기 노변 기지국으로부터 암호화된 데이터를 수신하는 단계를 포함한다.
본 발명의 다른 실시 예에 따르면, 차량 서비스를 제공하는 서버에서 노변 기지국과 차량 통신을 수행하는 차량 탑재 단말을 인증하는 방법이 제공된다. 인증 방법은, 인증 주체와 상호 인증을 성공한 USIM(User Subscriber Identify Module) 카드를 카드 슬롯에 삽입한 차량 탑재 단말로부터 인증 정보를 포함한 차량 서비스 요청을 수신하는 단계, 그리고 상기 차량 탑재 단말이 전송한 인증 정보를 상기 인증 주체로 전달하여 상기 차량 탑재 단말을 검증하는 단계를 포함한다.
본 발명의 실시 예에 의하면, WCDMA나 WLAN과 같은 기존 무선망의 인증 방식을 활용하여 DSRC이나 WAVE와 같은 차량용 통신에서 인증 방법을 제공할 수 있으며, 인증을 통해서 상호 인증 정보와 키를 생성하여 무선 구간에서의 데이터를 보할 수 있다.
또한, 기존 무선망의 인증 서버와 연동하므로 차량 통신에서의 인증을 위한 별도의 인증 서버를 구축하는 데 드는 비용을 줄일 수 있어 최소한의 비용으로 차량 통신에 대한 인증을 수행할 수 있다.
도 1은 본 발명의 실시 예에 따른 차량 통신 인증 시스템을 나타낸 도면이다.
도 2는 본 발명의 실시 예에 따른 차량 통신 인증 시스템에서 수행하는 인증 방법을 나타낸 흐름도이다.
도 3은 본 발명의 실시 예에 따른 USIM 카드를 개략적으로 나타낸 도면이다.
도 4는 본 발명에 적용되는 AKA 인증 프로토콜을 나타낸 도면이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 및 청구범위 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
이제 본 발명의 실시 예에 따른 차량 통신 인증 방법에 대하여 도면을 참고로 하여 상세하게 설명한다.
도 1은 본 발명의 실시 예에 따른 차량 통신 인증 시스템을 나타낸 도면이다.
도 1을 참조하면, 차량 통신 인증 시스템은 노변기지국(Road Side Equipment, RSE)(100)과 차량 탑재 단말(On Board Equipment, OBE)(200), 차량 서비스 서버(300), AAA(Authentication Authorization/Accounting) 서버(400), HLR/AUC(Home Location Register and Authentication Center)(500) 및 사용자 단말(600)을 포함한다.
OBE(200)는 차량에 탑재되는 단말로, RSE(100)와 무선 구간에서의 차량 통신을 위한 통신 모듈(도시하지 않음)을 가지고 있다.
RSE(100)는 OBE(200)와 무선 구간에서의 차량 통신을 위한 통신 모듈을 가지고 있으며, 차량 서비스 서버(300)로부터의 차량 서비스를 OBE(200)와의 차량 통신을 통하여 OBE(200)로 제공한다.
또한, RSE(100)와 OBE(200)는 차량 통신을 통하여 각종 정보를 송수신한다. 예를 들어서, OBE(200)는 차량의 주행 정보 및 주변 차량의 정보를 수집하여 차량 통신을 통하여 RSE(100)로 전송할 수 있고, RSE(100)는 OBE(200)로부터 전송 받은 정보들을 차량 서비스 서버(300)나 다른 서버에 전송할 수 있다.
차량 통신을 위한 통신 모듈에는 DSRC(Dedicated Short Range Communication)나 WAVE(Wireless Access for Vehicular Environment) 등의 통신 기술이 사용될 수 있다.
차량 서비스 서버(300)는 RSE(100)과 연결되어 있으며, RSE(100)를 통해서 차량 서비스를 OBE(200)로 제공하는 역할을 수행한다.
본 발명의 실시 예에 따르면, OBE(200)로 안전하게 차량 서비스를 제공하기 위하여, OBE(200) 및 차량 서비스 서버(300)는 인증을 수행한다. 이러한 차량 통신에서의 인증은 무선망(10)과의 연동을 통해서 이루어진다.
OBE(200)는 차량 통신의 인증을 위해 무선망(10)에서 사용자 단말(600)의 인증 수단으로 사용하는 가입자 식별 모듈(User Subscriber Identify Module, USIM)을 사용한다. 따라서, OBE(200)는 USIM 카드를 장착할 수 있는 카드 슬롯(도시하지 않음)을 내장하고 있다.
USIM 카드에는 차량 통신의 인증에 사용되는 정보 및 무선망(10)에서의 상호 인증에 사용되는 정보가 사전에 미리 저장되어 있다. 차량 통신의 인증에 사용되는 정보로는 차량 식별자와 같이 차량 사용자를 나타내는 차량 사용자 정보가 포함될 수 있고, 무선망(10)에서의 상호 인증에 사용되는 정보로는 비밀키 등이 포함될 수 있다.
또한, AAA 서버(400) 및 HLR/AUC(500)는 인증을 위해서 사전에 USIM 카드에 저장된 정보를 저장한다.
차량 통신의 인증을 위해, USIM 카드는 먼저 무선망(10)에서의 무선 통신을 사용하는 사용자 단말(600)에 장착되어서 무선망(10)에서 AAA 서버(400)나 HLR/AUC(500)와 상호 인증을 수행한다. 이때, 무선망(10)에서의 상호 인증으로 인증과 키 일치(Authentication and Key Agreement, AKA) 또는 확장 인증 프로토콜-인증과 키 일치(Extensible Authentication Protocol-AKA) 등이 사용될 수 있다. 무선망(10)이 WCDMA(Wide Band Code Division Multiple Access)망인 경우 인증 프로토콜로는 AKA 인증 프로토콜이 사용될 수 있으며, 이때의 인증 주체는 HLR/AUC(500)가 될 수 있다. 또한, 무선망(10)이 WLAN(Wireless Local Area Network)망인 경우에 인증 프로토콜로는 EAP-AKA 인증 프로토콜이 사용될 수 있으며, 이때의 인증 주체는 AAA 서버(400)가 될 수 있다.
무선망(10)에서 상호 인증이 성공되면, USIM 카드와 AAA 서버(400) 또는 HLR/AUC(500)는 상호 인증에서 생성된 세션 키를 저장한다.
이후, USIM 카드가 OBE(200)의 카드 슬롯에 삽입되어서 차량 서비스 서버(300)와 차량 통신에 대한 인증을 수행한다. 차량 서비스 서버(300)는 AAA 서버(400) 또는 HLR/AUC(500)를 이용하여 사용자 단말(600)을 인증할 수 있다. USIM 카드에 저장된 세션 키는 차량 통신을 이용한 데이터의 암복호화에 사용될 수 있다. 또한, AAA 서버(400) 또는 HLR/AUC(500)에 저장된 세션 키는 RSE(100)로 전달되어서 차량 통신을 이용한 데이터의 암복호화에 사용될 수 있다.
도 2는 본 발명의 실시 예에 따른 차량 통신 인증 시스템에서 수행하는 인증 방법을 나타낸 흐름도이다.
도 2를 참조하면, 차량 통신 인증 시스템에서 인증을 수행하기 전에 사용자는 AAA 서버(400)나 HLR/AUC(500)에 차량 사용자 정보를 등록하고, USIM 카드에 차량 사용자 정보를 저장한다. 차량 사용자 정보는 차량 사용자를 나타내는 식별자로서, 차량 식별자, 차량의 등록 번호 및 차량 사용자의 운전 면허 번호 등을 포함할 수 있다. 또는, 차량 사용자 정보로 차량 사용자를 나타낼 수 있는 별도의 사용자 등록 번호를 발급하여 사용할 수도 있다.
차량 서비스 서버(300)는 AAA 서버(400)나 HLR/AUC(500)에 등록된 차량 사용자 정보를 저장한다(S200). 즉, 차량 서비스 서버(300)는 AAA 서버(400)나 HLR/AUC(500)에 등록된 차량 사용자 정보를 AAA 서버(400)나 HLR/AUC(500)와 공유하여 사용한다.
또한, 사용자는 비밀키를 AAA 서버(400)나 HLR/AUC(500) 및 USIM 카드에 저장한다(S210).
이들 정보가 저장된 USIM 카드는 먼저 사용자 단말(600)에 장착되어서 무선망(10)에서의 인증 프로토콜을 통해 AAA 서버(400)나 HLR/AUC(500)와 상호 인증을 수행한다(S220).
USIM 카드 및 AAA 서버(400)나 HLR/AUC(500)는 상호 인증 과정에서 생성된 세션 키 예를 들면, 암호화 키 및 무결성 키를 이용하여 인증 정보를 생성하고 저장한다(S230). 인증 정보로는 상호 인증 과정에서 생성된 키를 사용하여 상호 약속한 차량 사용자 정보를 조합한 인증 데이터를 암호화한 값 등을 사용할 수 있다.
AAA 서버(400)나 HLR/AUC(500)는 인증 데이터를 차량 식별자, 차량 사용자 정보, 상호 인증 과정에서 생성된 키와 연결하여 저장하며, 추후에 차량 사용자 정보에 대한 인증 정보의 검증 요청 시 차량 사용자 정보에 연관된 인증 데이터와 복호화된 인증 정보를 확인하여 검증을 수행한다.
무선망(10)에서의 상호 인증이 성공되면, 사용자는 USIM 카드를 OBE(200)에 삽입한다.
다음, 사용자는 차량 통신을 통한 차량 서비스를 실행한다. 그러면, USIM 카드가 삽입된 OBE(200)는 RSE(100)를 통해서 차량 서비스 서버(300)로 차량 서비스를 요청한다(S240). 이때, 차량 서비스의 요청에는 USIM 카드에서 생성한 인증 정보 및 차량 서비스를 요청한 차량 식별자 등이 포함될 수 있다.
차량 서비스를 제공하는 차량 서비스 서버(300)는 차량 서비스의 요청을 수신하여 차량 식별자 및 인증 정보를 확인한다(S250).
차량 서비스 서버(300)는 차량 식별자에 해당하는 인증 정보의 확인을 AAA 서버(400)나 HLR/AUC(500)로 요청하고(S260), AAA 서버(400)나 HLR/AUC(500)는 차량 식별자에 해당하는 인증 정보를 찾아 인증 정보의 복호화 등을 통해 인증 정보가 적법한 것인지를 확인한다(S270). 즉, AAA 서버(400)나 HLR/AUC(500)는 앞서 무선망(10)에서의 상호 인증 과정에서 생성한 해당 USIM 카드에 대응하는 키와 차량 사용자 정보, 인증 데이터를 저장하고 있다. 따라서, AAA 서버(400)나 HLR/AUC(500)는 저장되어 있는 차량 식별자에 해당하는 인증 데이터와 차량 서비스 서버(300)로부터 확인을 요청 받은 인증 정보가 일치하는지 확인하고, 일치하는 경우에 무선망(10)에서의 상호 인증 과정에서 생성된 세션 키들을 차량 서비스 서버(300)로 전달한다.
차량 서비스 서버(300)는 AAA 서버(400)나 HLR/AUC(500)로부터 수신한 세션 키들을 RSE(100)로 전송한다(S280).
RSE(100)는 차량 서비스 서버(300)로부터 수신한 세션 키들을 이용하여 OBE(200)와 무선 구간에서 암복호화 통신을 수행한다. 또한, OBE(100)는 상호 인증 과정에서 USIM 카드에 저장된 세션 키를 이용하여 RSE(100)와 무선 구간에서 암복호화 통신을 수행한다. 이때, OBE(200)에서의 데이터 암복호화는 USIM 카드에서 수행될 수 있다.
즉, RSE(100)는 차량 서비스 서버(300)로부터 수신한 세션 키들을 이용하여 차량 서비스 데이터를 암호화하여 OBE(200)로 전송할 수 있다. OBE(200)는 무선망(10)에서의 상호 인증 과정에서 USIM 카드에 저장된 세션 키들을 이용하여 암호화된 데이터를 복호화할 수 있다. 또한, OBE(200)는 무선망(10)에서의 상호 인증 과정에서 USIM 카드에 저장된 세션 키들을 이용하여 수집한 각종 데이터를 무선 구간에서 암호화하여 RSE(100)로 전송할 수 있으며, RSE(100)는 차량 서비스 서버(300)로부터 수신한 세션 키들을 이용하여 해당 데이터를 복호화할 수 있다.
도 3은 본 발명의 실시 예에 따른 USIM 카드를 개략적으로 나타낸 도면이다.
도 3을 참조하면, USIM 카드에는 해당 무선망에서의 인증 프로토콜에 사용되는 무선 통신 인증 정보 및 차량 통신에서의 인증에 사용되는 차량 통신 인증 정보가 저장되어 있다. 차량 통신 인증 정보에는 차량 사용자 정보가 포함될 수 있다.
예를 들어서, USIM 카드에는 해당 무선망에서의 인증 프로토콜에 사용되는 무선 통신 인증 정보로 WCDMA망에서의 AKA 인증 프로토콜에 사용되는 WCDMA 인증 정보 및/또는 WLAN망에서의 EAP-AKA 인증 프로토콜에 사용되는 WLAN 인증 정보가 저장될 수 있다.
도 4는 본 발명에 적용되는 AKA 인증 프로토콜을 나타낸 도면이다.
AKA 인증 프로토콜은 WCDMA망에서 사용될 수 있다. AKA 인증 프로토콜은 USIM 카드와 HLR/AUC(500)만 이용할 수 있는 비밀키(K)의 정보를 이용하여 사용자와 네트워크간 상호 인증을 이룬다.
도 4를 참조하면, AKA 인증 프로토콜은 WCDMA망의 VLR/SGSN(Visitor Location Register/Serve GPRS Supporting Node)(11)이 사용자 단말(600)로 사용자 식별자를 요구하면서 시작된다(S402).
사용자 단말(600)의 USIM 카드는 사용자 식별자인 IMSI(International Mobile Subscriber Identifier)를 제어국인 RNC(Radio Network Controller)(도시하지 않음)를 거쳐서 VLR/SGSN(11)로 전송한다(S404).
VLR/SGSN(11)은 인증 서버인 HLR/AUC(500)에게 사용자 식별자에 해당하는 인증 정보를 요구한다(S406).
사용자 식별자에 해당하는 인증 정보를 요구 받은 HLR/AUC(500)는 복수의 인증 벡터(AV)를 생성하여 VLR/SGSN(11)로 전송한다(S408). HLR/AUC(500)는 난수(RAND)와 시퀀스 번호(SQuence Nymber, SQN)를 생성하고, 난수(RAND), 시퀀스 번호(SQN) 및 비밀키(K)를 가지고 메시지 인증 코드(Message Authentication Code, MAC), 기대응답(eXpected RESponse, XRES), 암호화 키(Cipher Key, CK), 무결성 키(Integrity Key, IK) 및 인증 토큰(AUTN)을 계산하고, 이들을 이용하여 복수의 인증 벡터(AV)를 생성할 수 있다.
VLR/SGSN(11)은 HLR/AUC(500)로부터 수신한 인증 벡터(AV) 중 난수(RAND)와 인증 토큰(AUTN) 하나를 RNC를 거쳐 사용자 단말(600)로 전송한다(S410).
사용자 단말(600)의 USIM 카드는 수신한 난수(RAND)와 인증 토큰(AUTN) 및 비밀키(K)를 이용하여 기대 메시지 인증 코드(eXpected MAC, XMAC), 응답(RES), 암호화 키(CK) 및 무결성 키(IK)를 계산하고, 계산한 기대 메시지 인증 코드(XMAC)과 수신한 인증 토큰(AUTN) 내 메시지 인증 코드(MAC) 값이 같은지 비교하여 네트워크를 인증한다(S414).
사용자 단말(600)은 기대 메시지 인증 코드(XMAC)와 메시지 인증 코드(MAC)가 일치하는 경우에 계산한 응답(RES) 값을 RNC를 거쳐 VLR/SGSN(11)로 전송한다(S414).
VLR/SGSN(11)은 사용자 단말(600)이 전송한 응답(RES) 값과 계산한 기대 응답(XPES) 값이 같은지 비교하여 사용자 단말(600)을 인증한다(S416).
VLR/SGSN(11)은 응답(RES) 값과 계산한 기대 응답(XPES) 값이 일치하는 경우에 인증 성공 메시지를 RNC를 거쳐 사용자 단말(600)로 전송함으로써(S418), 인증 절차가 성공적으로 종료된다.
이러한 과정을 통해서 AKA 인증 프로토콜이 성공적으로 완료되면, VLR/SGSN(11)은 RNC로 암호화 키(CK) 및 무결성 키(IK)를 전송한다.
RNC는 VLR/SGSN(11)으로부터 수신한 암호화 키(CK) 및 무결성 키(IK)를 저장하고, 이후의 사용자 단말(600)과의 데이터 통신에서 암호화와 무결성 검증에 각각 암호화 키(CK) 및 무결성 키(IK)를 사용한다.
한편, WLAN망 등에서는 인증 프로토콜로 EAP-AKA 인증 프로토콜을 사용할 수 있으며, EAP-AKA 인증 프로토콜은 3G 네트워크의 인증 정보를 연동하여 사용할 수 있다. EAP-AKA 인증 프로토콜은 인증 및 키 분배 프로토콜로서 AKA를 사용하는 EAP 메커니즘이며, 사용자 식별자 인식 후에 AKA 프로토콜을 수행한다.
EAP-AKA 인증 프로토콜에서 AAA 서버(400)는 HLR/AUC(500)에게 인증 벡터의 생성을 요구하고, HLR/AUC(500)은 인증 벡터들을 생성하여 AAA 서버(400)로 전송한다. AAA 서버(400)는 사용자 단말(600)과 AKA 인증 프로토콜을 수행하여 상호 인증하고, 암호화 키(CK) 및 무결성 키(IK)를 생성하여 서로 공유한다.
EAP-AKA 인증 프로토콜에서는 암호화 키(CK) 및 무결성 키(IK)를 데이터 통신에 사용하지 않고, 공유한 암호화 키(CK) 및 무결성 키(IK)를 이용하여 마스터 키(Master Key, MK)와 마스터 세션 키(Master Session Key, MSK) 등 여러 가지 키들을 생성한다. 이러한 키 생성이 완료되면, AAA 서버(400)는 마스터 세션 키(MSK)를 제어국인 AP(Access Point) 혹은 ACR(Access Control Router)로 전송하고, AP 혹은 ACR은 마스터 세션 키(MSK)를 저장한다. 이와 같이 공유한 마스터 세션 키(MSK)의 일부를 데이터 통신의 암복호화에 사용되는 암호화 키나 무결성 키로 사용한다.
본 발명의 실시 예는 이상에서 설명한 장치 및/또는 방법을 통해서만 구현되는 것은 아니며, 본 발명의 실시 예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시 예의 기재로부터 본 발명이 속하는 기술 분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리 범위에 속하는 것이다.

Claims (12)

  1. 노변 기지국과 차량 통신을 수행하는 차량 탑재 단말에서 인증을 수행하는 방법에 있어서,
    인증 주체와 상호 인증을 성공한 USIM(User Subscriber Identify Module) 카드를 카드 슬롯에 삽입하는 단계,
    상기 차량 탑재 단말이 설치된 차량의 주행 정보 및 주변 차량의 정보를 수집하는 단계,
    차량 서비스를 요청하는 경우에 상기 상호 인증에서 생성된 세션 키들을 이용하여 인증 정보를 생성하는 단계,
    상기 인증 정보와 상기 차량의 주행 정보 및 상기 주변 차량의 정보를 상기 노변 기지국을 통해서 상기 차량 서비스를 제공하는 차량 서비스 서버로 전송하는 단계, 그리고
    상기 차량 서비스 서버에서 상기 차량 탑재 단말이 전송한 인증 정보가 성공적으로 확인되는 경우에, 상기 노변 기지국으로부터 암호화된 데이터를 수신하는 단계
    를 포함하며,
    상기 차량 탑재 단말과 상기 노변 기지국 사이에서는 상기 세션 키를 이용하여 암호화 통신을 수행하고,
    상기 인증 정보는 상기 세션 키를 사용하여 차량 사용자 정보를 암호화한 값을 포함하며, 상기 차량 사용자 정보는 차량 식별자, 차량의 등록 번호 및 차량 사용자의 운전 면허 번호 중 적어도 하나를 포함하는 인증 방법.
  2. 제1항에 있어서,
    상기 암호화된 데이터를 상기 세션 키들을 이용하여 복호화하는 단계
    를 더 포함하는 인증 방법.
  3. 제1항에 있어서,
    상기 USIM 카드가 상기 카드 슬롯에 삽입되기 전에 무선 통신 모듈을 장착한 사용자 단말에 장착되어서 상기 상호 인증을 수행하는 단계
    를 더 포함하는 인증 방법.
  4. 제3항에 있어서,
    상기 상호 인증을 수행하는 단계는,
    상기 사용자 단말과 상기 인증 주체간 인증과 키 일치(Authentication and Key Agreement, AKA) 인증 프로토콜을 수행하는 단계를 포함하는 인증 방법.
  5. 제3항에 있어서,
    상기 상호 인증을 수행하는 단계는,
    상기 사용자 단말과 상기 인증 주체간 확장 인증 프로토콜-인증과 키 일치 인증과 키 일치(Extensible Authentication Protocol-Authentication and Key Agreement, EAP-AKA) 인증 프로토콜을 수행하는 단계를 포함하는 인증 방법.
  6. 제1항에 있어서,
    상기 USIM 카드 및 상기 인증 주체에는 상기 차량 통신을 수행하는 차량 탑재 단말을 검증하는 데 사용되는 차량 사용자 정보가 저장되어 있는 인증 방법.
  7. 차량 서비스를 제공하는 서버에서 노변 기지국과 차량 통신을 수행하는 차량 탑재 단말을 인증하는 방법에 있어서,
    상기 차량 탑재 단말이 설치된 차량의 주행 정보 및 주변 차량의 정보를 상기 노변 기지국을 통해 상기 차량 탑재 단말로부터 수신하는 단계,
    인증 주체와 상호 인증을 성공한 USIM(User Subscriber Identify Module) 카드를 카드 슬롯에 삽입하고 상기 노변 기지국과 차량 통신을 수행하는 상기 차량 탑재 단말로부터 인증 정보를 포함한 차량 서비스 요청을 수신하는 단계,
    인증 주체로 상기 인증 정보에 대한 검증을 요청하는 단계, 그리고
    상기 인증 주체에서 상기 인증 정보를 검증한 경우, 상기 상호 인증 시에 생성된 세션 키를 상기 인증 주체로부터 수신하여 상기 노변 기지국으로 전송하는 단계
    를 포함하고,
    상기 차량 탑재 단말과 상기 노변 기지국 사이에서는 상기 세션 키를 이용하여 암호화 통신을 수행하고,
    상기 인증 정보는 상기 세션 키를 사용하여 차량 사용자 정보를 암호화한 값을 포함하며, 상기 차량 사용자 정보는 차량 식별자, 차량의 등록 번호 및 차량 사용자의 운전 면허 번호 중 적어도 하나를 포함하는 인증 방법.
  8. 삭제
  9. 삭제
  10. 제7항에 있어서,
    상기 상호 인증은 상기 USIM 카드가 상기 카드 슬롯에 삽입되기 전에 무선 통신 모듈을 장착한 사용자 단말에 삽입되어서 수행되는 인증 방법.
  11. 제10항에 있어서,
    상기 상호 인증에는 상기 무선 통신 모듈에 따라서 인증과 키 일치(Authentication and Key Agreement, AKA) 인증 프로토콜 또는 확장 인증 프로토콜-인증과 키 일치 인증과 키 일치(Extensible Authentication Protocol-AKA, EAP-AKA) 인증 프로토콜이 사용되는 인증 방법.
  12. 제7항에 있어서,
    상기 차량 사용자 정보를 저장하는 단계를 포함하고,
    상기 차량 사용자 정보는 상기 인증 주체에도 저장되어서 상기 차량 탑재 단말이 전송한 인증 정보가 적법한 것인지 확인하는 데 사용되는 인증 방법.
KR1020110023472A 2010-12-15 2011-03-16 차량 통신 인증 방법 KR101811022B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/323,086 US8996868B2 (en) 2010-12-15 2011-12-12 Method of authenticating vehicle communication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020100128564 2010-12-15
KR20100128564 2010-12-15

Publications (2)

Publication Number Publication Date
KR20120067264A KR20120067264A (ko) 2012-06-25
KR101811022B1 true KR101811022B1 (ko) 2017-12-20

Family

ID=46686377

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110023472A KR101811022B1 (ko) 2010-12-15 2011-03-16 차량 통신 인증 방법

Country Status (1)

Country Link
KR (1) KR101811022B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101719754B1 (ko) * 2011-04-01 2017-03-24 에스케이텔레콤 주식회사 Wave 통신용 가입자 인증 장치와 wave 통신 기능을 갖는 단말 장치 및 이를 이용한 통신 방법
KR101628733B1 (ko) * 2014-10-28 2016-06-09 주식회사 인스코비 차량용 단말기와 이를 이용한 하이패스 시스템 및 그 결제 방법
EP3732911B1 (en) * 2017-12-28 2024-04-03 Paxgrid CDN Inc. Server for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices
KR20200112313A (ko) * 2019-03-21 2020-10-05 현대자동차주식회사 식별 디바이스를 활용한 이동체 제어 방법 및 장치
CN113678487A (zh) * 2019-04-12 2021-11-19 现代自动车株式会社 使用移动物体的多个标识装置的方法和设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090287922A1 (en) * 2006-06-08 2009-11-19 Ian Herwono Provision of secure communications connection using third party authentication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090287922A1 (en) * 2006-06-08 2009-11-19 Ian Herwono Provision of secure communications connection using third party authentication

Also Published As

Publication number Publication date
KR20120067264A (ko) 2012-06-25

Similar Documents

Publication Publication Date Title
US8996868B2 (en) Method of authenticating vehicle communication
US7793103B2 (en) Ad-hoc network key management
US8788832B2 (en) Virtual subscriber identity module
EP2528301A1 (en) Virtual subscriber identity module
CN101931955B (zh) 认证方法、装置及***
US8526917B2 (en) Authenticity verification of authentication messages
US9608808B2 (en) Mobile terminal, control method thereof, onboard unit, control method thereof, backend server, and control method thereof
EP1514384B1 (en) Inter-working function for the authentication of a terminal in a wireless local area network
KR100755394B1 (ko) Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법
KR100749846B1 (ko) 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법
US8380980B2 (en) System and method for providing security in mobile WiMAX network system
WO2008064589A1 (en) System for using an authorization token to separate authentication and authorization services
KR101811022B1 (ko) 차량 통신 인증 방법
CN111601280B (zh) 一种接入验证方法及装置
CN114268943A (zh) 授权方法及装置
WO2012028043A1 (zh) 认证方法、装置及***
WO2006096017A1 (en) Authentication method and key generating method in wireless portable internet system
US8407474B2 (en) Pre-authentication method, authentication system and authentication apparatus
US8443431B2 (en) Authenticator relocation method for WiMAX system
US20120254615A1 (en) Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network
CN111601312B (zh) 区块链接入认证方法、车联网终端、运营商***
US20090110196A1 (en) Key management system and method for wireless networks
Abdelkader et al. A novel advanced identity management scheme for seamless handoff in 4G wireless networks
CN111224926B (zh) 一种云身份证的实现方法及***
CN111223022B (zh) 一种云身份证的实现方法及***

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right