KR20240105083A - Intelligent Transportation Systems - Google Patents

Intelligent Transportation Systems Download PDF

Info

Publication number
KR20240105083A
KR20240105083A KR1020220187933A KR20220187933A KR20240105083A KR 20240105083 A KR20240105083 A KR 20240105083A KR 1020220187933 A KR1020220187933 A KR 1020220187933A KR 20220187933 A KR20220187933 A KR 20220187933A KR 20240105083 A KR20240105083 A KR 20240105083A
Authority
KR
South Korea
Prior art keywords
authentication data
rsu
wireless mobile
hash
authentication
Prior art date
Application number
KR1020220187933A
Other languages
Korean (ko)
Inventor
전광길
Original Assignee
인천대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인천대학교 산학협력단 filed Critical 인천대학교 산학협력단
Priority to KR1020220187933A priority Critical patent/KR20240105083A/en
Publication of KR20240105083A publication Critical patent/KR20240105083A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 지능형 교통 시스템의 안전한 통신을 위한 인증 방법에 관한 것으로서, 본 발명의 지능형 교통 시스템에서의 인증 방법은, 지능형 교통 시스템(ITS)이 운용되는 네트워크에서 지상의 차량 또는 드론 등 무인 항공기와 같은 무선 이동 노드들에 대한 효과적인 인증이 이루어져 안전한 통신이 가능하다. 따라서, 무선 이동 노드들은 무차별 공격, 중간자 공격, 재생 공격, 가장 공격, 메시지 조작 공격 등을 시도하는 공격자로부터 안전하게 데이터를 주고받을 수 있으며 무선 이동 노드들의 높은 이동성을 보장할 수 있다. The present invention relates to an authentication method for safe communication in an intelligent transportation system. The authentication method in an intelligent transportation system of the present invention relates to a method of authentication in a network in which an intelligent transportation system (ITS) operates, such as a vehicle on the ground or an unmanned aerial vehicle such as a drone. Effective authentication of wireless mobile nodes enables secure communication. Accordingly, wireless mobile nodes can safely transmit and receive data from attackers attempting brute-force attacks, man-in-the-middle attacks, replay attacks, impersonation attacks, and message manipulation attacks, and high mobility of wireless mobile nodes can be guaranteed.

Description

지능형 교통 시스템 {Intelligent Transportation Systems}Intelligent Transportation Systems

본 발명은 지능형 교통 시스템(ITS)에 관한 것으로서, 특히, 차량 또는 무인 항공기와 같은 무선 이동 노드의 안전한 통신을 위한 인증 방법을 적용한 지능형 교통 시스템에 관한 것이다. The present invention relates to an intelligent transportation system (ITS), and in particular, to an intelligent transportation system applying an authentication method for secure communication of wireless mobile nodes such as vehicles or unmanned aerial vehicles.

지능형 교통 시스템(ITS)은 고도화되고 빠른 통신 서비스로 인해 인기를 얻고 있다. 지난 수십 년 동안 자동차 산업은 보다 실현 가능하고 효율적인 차량 품질을 개발하기 위해 다른 부문과 지속적으로 협력해 왔다. 차량 인터넷(IoV)은 차량 노드가 서로 연결되어 네트워크를 형성하는 지능형 교통 시스템(ITS)의 하위 클래스 중 하나이다. 스마트 시티 시스템의 급속한 발전은 차량 인터넷(IoV)의 발전을 촉진해 왔다. 오늘날 많은 차량 애플리케이션이 모바일 로봇 및 자율 주행에 적용되고 있다. 그러나 이러한 유형의 서비스에는 많은 복잡한 데이터 처리 및 연산이 필요하다. 차량 노드는 클라우드 컴퓨팅 센터에서 해당 컴퓨팅 리소스를 확보하여 환경 인식 및 주행 협력 등 첨단 응용 서비스를 구현하고 차량 탑재 클라우드 컴퓨팅 VCC (Vehicular Cloud Computing)를 구성할 수 있다. 그러나 많은 컴퓨팅 작업과 빈번한 데이터 전송으로 인해 클라우드 장치가 과부하되어 제 시간에 계산을 완료할 수 없게 될 수 있다.Intelligent Transportation Systems (ITS) are gaining popularity due to their advanced and fast communication services. Over the past decades, the automotive industry has continued to collaborate with other sectors to develop more feasible and efficient vehicle qualities. Internet of Vehicles (IoV) is one of the subclasses of Intelligent Transportation Systems (ITS) in which vehicle nodes are connected to each other to form a network. The rapid development of smart city systems has promoted the development of Internet of Vehicles (IoV). Today, many vehicle applications are applied to mobile robots and autonomous driving. However, this type of service requires a lot of complex data processing and computation. Vehicle nodes can secure corresponding computing resources from the cloud computing center to implement cutting-edge application services such as environmental awareness and driving cooperation, and configure vehicle-mounted cloud computing (VCC (Vehicular Cloud Computing)). However, heavy computing tasks and frequent data transfers may overload cloud devices and make them unable to complete calculations on time.

스마트 시티 구축을 위한 이와 같은 지능형 교통 시스템(ITS)이 운용되는 네트워크는 특히 도시의 혼잡한 지역에서 약간의 혼잡, 라우팅 및 보안 문제로 어려움을 겪고 있으며 지연 및 계산 복잡성 문제로 이어지고 있다. 차량 노드에서 데이터를 수집하고 지연 및 교통 혼잡 없이 의사 결정을 위해 RSU(roadside unit) 또는 백본 아키텍처로 데이터를 전달하여 처리하도록 네트워크 구성하는 방식이 도입되기도 하였다. The networks on which these Intelligent Transport Systems (ITS) for building smart cities operate suffer from some congestion, routing and security issues, especially in congested areas of the city, leading to latency and computational complexity issues. A method of configuring a network to collect data from vehicle nodes and forward the data to an RSU (roadside unit) or backbone architecture for decision-making without delay and traffic congestion has been introduced.

다만, 이러한 지능형 교통 시스템(ITS)이 운용되는 네트워크는 다양한 보안 공격에 취약한 개방형 통신 환경을 제공하고 있다. 수신 차량이 전방의 도로가 막힌 것으로 오인하도록, 공격자는 메시지를 위조하고 무차별 공격, 중간자 공격, 재생 공격, 가장 공격, 메시지 조작 공격 등의 우회를 시도할 수 있다. 따라서, 차량은 수신된 메시지를 확인하고 인증하는 기능을 필수적으로 운용할 필요가 있으며, 일반적으로 차량 노드의 높은 이동성을 보장하기 위해 매우 짧은 시간에 빠르게 인증을 수행해야 한다.However, the network in which this Intelligent Transportation System (ITS) operates provides an open communication environment that is vulnerable to various security attacks. To mislead the receiving vehicle into thinking that the road ahead is blocked, an attacker can forge a message and attempt to circumvent it using brute-force attacks, man-in-the-middle attacks, replay attacks, impersonation attacks, and message manipulation attacks. Therefore, the vehicle essentially needs to operate the function of checking and authenticating received messages, and generally, authentication must be performed quickly in a very short period of time to ensure high mobility of the vehicle node.

따라서, 본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은, 지능형 교통 시스템(ITS)이 운용되는 네트워크에서 지상의 차량 또는 드론 등 무인 항공기와 같은 무선 이동 노드들의 안전하고 빠른 통신이 가능하도록 하기 위한 인증 방법을 적용하는 지능형 교통 시스템을 제공하는 데 있다.Therefore, the present invention was devised to solve the above-mentioned problems, and the purpose of the present invention is to provide safe and fast wireless mobile nodes such as ground vehicles or unmanned aerial vehicles such as drones in a network in which an intelligent transportation system (ITS) is operated. The goal is to provide an intelligent transportation system that applies an authentication method to enable communication.

먼저, 본 발명의 특징을 요약하면, 상기의 목적을 달성하기 위한 본 발명의 일면에 따른 무선으로 연결되는 무선 이동 노드들을 포함하는 지능형 교통 시스템에서의 노드들 간의 통신을 위한 세션의 설정을 위한 인증 방법은, (A) RSU의 커버리지에 진입하는 무선 이동 노드에서, 제1 비밀키와 제1 현재 타임 스탬프로 생성한 제1 해시 인증 데이터 및 상기 제1 현재 타임 스탬프를 상기 RSU로 전송하는 단계; (B) 상기 제1 비밀키를 미리 유지하고 있는 상기 RSU에서, 등록이 확인된 상기 무선 이동 노드에 대하여, 상기 제1 비밀키와 상기 제1 현재 타임 스탬프를 이용해 상기 제1 해시 인증 데이터를 인증한 후, 상기 제1 현재 타임 스탬프의 시각으로부터 소정의 시간 이내일 때, 제2 비밀키와 제2 현재 타임 스탬프로 생성한 제2 해시 인증 데이터 및 상기 제2 현재 타임 스탬프를 네트워크 상의 인증 서버로 전송하는 단계; (C) 상기 인증 서버에서, 등록이 확인된 상기 RSU에 대하여, 상기 제2 비밀키와 상기 제2 현재 타임 스탬프를 이용해 상기 제2 해시 인증 데이터를 인증한 후, 상기 제2 현재 타임 스탬프의 시각으로부터 소정의 시간 이내일 때, 상기 제2 비밀키와 슈도 식별자로 생성한 제3 해시 인증 데이터 및 상기 슈도 식별자를 세션키와 함께 상기 RSU로 회신하는 단계; 및 (D) 상기 RSU에서, 상기 제2 비밀키와 상기 슈도 식별자를 이용해 상기 제3 해시 인증 데이터를 인증한 후, 상기 슈도 식별자와 상기 RSU의 식별자를 합성한 뉴 식별자를 생성하여, 상기 무선 이동 노드 및 상기 인증 서버로 통보함으로써, 상기 무선 이동 노드, 상기 RSU, 및 상기 인증 서버 간에 통신을 위한 세션이 설정되는 단계를 포함할 수 있다.First, to summarize the features of the present invention, authentication for establishing a session for communication between nodes in an intelligent transportation system including wireless mobile nodes connected wirelessly according to an aspect of the present invention to achieve the above object The method includes: (A) transmitting, at a wireless mobile node entering the coverage of an RSU, first hash authentication data generated with a first secret key and a first current time stamp and the first current time stamp to the RSU; (B) In the RSU that previously maintains the first secret key, authenticate the first hash authentication data using the first secret key and the first current time stamp with respect to the wireless mobile node whose registration has been confirmed. After that, when it is within a predetermined time from the time of the first current time stamp, the second hash authentication data generated with the second secret key and the second current time stamp and the second current time stamp are sent to the authentication server on the network. transmitting; (C) In the authentication server, for the RSU whose registration has been confirmed, the second hash authentication data is authenticated using the second secret key and the second current time stamp, and then the time of the second current time stamp is within a predetermined time, returning third hash authentication data generated using the second secret key and the pseudo identifier and the pseudo identifier together with the session key to the RSU; and (D) in the RSU, after authenticating the third hash authentication data using the second secret key and the pseudo identifier, a new identifier is generated by combining the pseudo identifier and the identifier of the RSU, and the wireless mobile Establishing a session for communication between the wireless mobile node, the RSU, and the authentication server by notifying the node and the authentication server.

상기 세션이 설정된 복수의 상기 무선 이동 노드로서 차량 노드들 간에 상기 RSU의 중계를 통해 상기 통신을 수행할 수 있다.The communication may be performed through relay of the RSU between vehicle nodes as a plurality of wireless mobile nodes for which the session is established.

상기 세션이 설정된 복수의 상기 무선 이동 노드로서 무인 항공기 노드들 간에 상기 RSU의 중계를 통해 상기 통신을 수행할 수 있다.The communication may be performed through relay of the RSU between the plurality of wireless mobile nodes for which the session is established.

상기 세션이 설정된 복수의 상기 무선 이동 노드는 차량 노드들 및 무인 항공기 노드들을 포함하고, 상기 RSU는 상기 통신을 위해 상기 차량 노드들 사이, 상기 무인 항공기 노드들 사이, 및 상기 차량 노드와 상기 무인 항공기 노드 사이의 신호 중계를 수행할 수 있다.The plurality of wireless mobile nodes for which the session is established include vehicle nodes and unmanned aerial vehicle nodes, and the RSU is configured to communicate between the vehicle nodes, between the unmanned aerial vehicle nodes, and between the vehicle nodes and the unmanned aerial vehicle nodes. Signal relaying between nodes can be performed.

(A) 단계 전에, 상기 인증 서버에서, 복수의 상기 RSU 및 복수의 상기 무선 이동 노드에 대한 식별자들을 데이터베이스에 유지하고, 복수의 상기 RSU로 상기 무선 이동 노드에 대한 식별자들을 전송해 등록하도록 제어하고, 복수의 상기 RSU 각각이 커버리지 내의 하나 이상의 상기 무선 이동 노드로 자신의 식별자를 전송해 등록하도록 제어함으로써, 상기 세션 설정을 위한 (A), (B), (C), (D) 각 단계의 수행을 위해, 상기 인증 서버, 상기 RSU 및 상기 무선 이동 노드 간의 메시지 송수신에서, 송신 노드는 상대방 노드로 자신의 식별자를 포함하는 메시지를 전송해 해당 반응이 이루어지도록 할 수 있다.Before step (A), control the authentication server to maintain identifiers for the plurality of RSUs and the plurality of wireless mobile nodes in a database, and to transmit and register the identifiers for the wireless mobile nodes to the plurality of RSUs; , Each of the plurality of RSUs is controlled to transmit and register its identifier to one or more wireless mobile nodes within coverage, in each step (A), (B), (C), and (D) for the session establishment. To perform the message transmission and reception between the authentication server, the RSU, and the wireless mobile node, the transmitting node may transmit a message including its identifier to the other node to cause a corresponding response.

(B) 단계에서, 상기 제1 해시 인증 데이터의 인증에서, 상기 제1 비밀키와 상기 제1 현재 타임 스탬프에 대하여, (A) 단계에서 상기 무선 이동 노드가 상기 제1 해시 인증 데이터를 생성하는 절차와 동일한 절차로 임시 해시 인증 데이터를 생성한 후, 상기 임시 해시 인증 데이터가 상기 무선 이동 노드로부터 수신한 상기 제1 해시 인증 데이터와 동일할 때, 상기 인증이 완료된 것으로 판단될 수 있다.In step (B), in the authentication of the first hash authentication data, for the first secret key and the first current time stamp, in step (A) the wireless mobile node generates the first hash authentication data. After generating temporary hash authentication data using the same procedure as the procedure, when the temporary hash authentication data is identical to the first hash authentication data received from the wireless mobile node, the authentication may be determined to be complete.

(C) 단계에서, 상기 제2 해시 인증 데이터의 인증에서, 상기 제2 비밀키와 상기 제2 현재 타임 스탬프에 대하여, (B) 단계에서 상기 RSU가 상기 제2 해시 인증 데이터를 생성하는 절차와 동일한 절차로 임시 해시 인증 데이터를 생성한 후, 상기 임시 해시 인증 데이터가 상기 RSU로부터 수신한 상기 제2 해시 인증 데이터와 동일할 때, 상기 인증이 완료된 것으로 판단될 수 있다.In step (C), in the authentication of the second hash authentication data, a procedure for the RSU to generate the second hash authentication data in step (B) with respect to the second secret key and the second current time stamp; After generating temporary hash authentication data through the same procedure, when the temporary hash authentication data is identical to the second hash authentication data received from the RSU, the authentication may be determined to be complete.

(D) 단계에서, 상기 제3 해시 인증 데이터의 인증에서, 상기 제2 비밀키와 상기 슈도 식별자에 대하여, (C) 단계에서 상기 인증 서버가 상기 제3 해시 인증 데이터를 생성하는 절차와 동일한 절차로 임시 해시 인증 데이터를 생성한 후, 상기 임시 해시 인증 데이터가 상기 인증 서버로부터 수신한 상기 제3 해시 인증 데이터와 동일할 때, 상기 인증이 완료된 것으로 판단될 수 있다.In step (D), in the authentication of the third hash authentication data, the procedure is the same as the procedure for the authentication server to generate the third hash authentication data in step (C) with respect to the second secret key and the pseudo identifier. After generating temporary hash authentication data, when the temporary hash authentication data is identical to the third hash authentication data received from the authentication server, it may be determined that the authentication is complete.

그리고, 본 발명의 다른 일면에 따른 무선으로 연결되는 무선 이동 노드들을 포함하는 지능형 교통 시스템에서의 노드들 간의 통신을 위한 세션의 설정을 위한 인증 기능을 구현하기 위한 컴퓨터에 의해 판독 가능한 기록매체는, (A) RSU의 커버리지에 진입하는 무선 이동 노드에서, 제1 비밀키와 제1 현재 타임 스탬프로 생성한 제1 해시 인증 데이터 및 상기 제1 현재 타임 스탬프를 상기 RSU로 전송하는 기능; (B) 상기 제1 비밀키를 미리 유지하고 있는 상기 RSU에서, 등록이 확인된 상기 무선 이동 노드에 대하여, 상기 제1 비밀키와 상기 제1 현재 타임 스탬프를 이용해 상기 제1 해시 인증 데이터를 인증한 후, 상기 제1 현재 타임 스탬프의 시각으로부터 소정의 시간 이내일 때, 제2 비밀키와 제2 현재 타임 스탬프로 생성한 제2 해시 인증 데이터 및 상기 제2 현재 타임 스탬프를 네트워크 상의 인증 서버로 전송하는 기능; (C) 상기 제2 비밀키를 미리 유지하고 있는 상기 인증 서버에서, 등록이 확인된 상기 RSU에 대하여, 상기 제2 비밀키와 상기 제2 현재 타임 스탬프를 이용해 상기 제2 해시 인증 데이터를 인증한 후, 상기 제2 현재 타임 스탬프의 시각으로부터 소정의 시간 이내일 때, 상기 제2 비밀키와 슈도 식별자로 생성한 제3 해시 인증 데이터 및 상기 슈도 식별자를 세션키와 함께 상기 RSU로 회신하는 기능; 및 (D) 상기 RSU에서, 상기 제2 비밀키와 상기 슈도 식별자를 이용해 상기 제3 해시 인증 데이터를 인증한 후, 상기 슈도 식별자와 상기 RSU의 식별자를 합성한 뉴 식별자를 생성하여, 상기 무선 이동 노드 및 상기 인증 서버로 통보함으로써, 상기 무선 이동 노드, 상기 RSU, 및 상기 인증 서버 간에 통신을 위한 세션이 설정되는 기능을 수행할 수 있다.And, according to another aspect of the present invention, a computer-readable recording medium for implementing an authentication function for establishing a session for communication between nodes in an intelligent transportation system including wireless mobile nodes connected wirelessly, comprising: (A) in a wireless mobile node entering the coverage of an RSU, a function of transmitting first hash authentication data generated with a first secret key and a first current time stamp and the first current time stamp to the RSU; (B) In the RSU that previously maintains the first secret key, authenticate the first hash authentication data using the first secret key and the first current time stamp with respect to the wireless mobile node whose registration has been confirmed. After that, when it is within a predetermined time from the time of the first current time stamp, the second hash authentication data generated with the second secret key and the second current time stamp and the second current time stamp are sent to the authentication server on the network. Ability to transmit; (C) In the authentication server that holds the second secret key in advance, the second hash authentication data is authenticated using the second secret key and the second current time stamp for the RSU whose registration has been confirmed. later, within a predetermined time from the time of the second current time stamp, a function of returning third hash authentication data generated using the second secret key and the pseudo identifier and the pseudo identifier together with a session key to the RSU; and (D) in the RSU, after authenticating the third hash authentication data using the second secret key and the pseudo identifier, a new identifier is generated by combining the pseudo identifier and the identifier of the RSU, and the wireless mobile By notifying the node and the authentication server, a session for communication can be established between the wireless mobile node, the RSU, and the authentication server.

본 발명에 따른 지능형 교통 시스템에서의 인증 방법은, 지능형 교통 시스템(ITS)이 운용되는 네트워크에서 지상의 차량 또는 드론 등 무인 항공기와 같은 무선 이동 노드들에 대한 효과적인 인증이 이루어져 안전한 통신이 가능하다. 따라서, 무선 이동 노드들은 무차별 공격, 중간자 공격, 재생 공격, 가장 공격, 메시지 조작 공격 등을 시도하는 공격자로부터 안전하게 데이터를 주고 받을 수 있으며 무선 이동 노드들의 높은 이동성을 보장할 수 있다. The authentication method in an intelligent transportation system according to the present invention enables effective authentication of wireless mobile nodes such as vehicles on the ground or unmanned aerial vehicles such as drones in a network in which an intelligent transportation system (ITS) operates, enabling safe communication. Accordingly, wireless mobile nodes can safely send and receive data from attackers attempting brute-force attacks, man-in-the-middle attacks, replay attacks, impersonation attacks, and message manipulation attacks, and high mobility of wireless mobile nodes can be guaranteed.

본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는 첨부도면은, 본 발명에 대한 실시예를 제공하고 상세한 설명과 함께 본 발명의 기술적 사상을 설명한다.
도 1은 본 발명의 일 실시예에 따른 지능형 교통 시스템을 설명하기 위한 도면이다.
도 2는 도 1의 인증 서버에서 차량 노드들에 대한 세션 설정을 설명하기 위한 도면이다.
도 3은 도 1의 인증 서버에서 무인 항공기 노드들에 대한 세션 설정을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 해시 인증 방식을 설명하기 위한 도면이다.
도 5는 본 발명과 종래 기술들의 차량 노드들에서의 세션 설정 완료에 소요되는 시간 비용에 대한 예이다.
도 6은 본 발명과 종래 기술들의 차량 노드들에서의 세션 설정 완료에 소요되는 시간 비용에 대한 다른 예이다.
도 7은 본 발명의 일 실시예에 따른 지능형 교통 시스템에서 노드들 간의 통신을 위한 세션의 설정을 위한 인증 방법을 처리하는 장치의 구현 방법의 일례를 설명하기 위한 도면이다.
The accompanying drawings, which are included as part of the detailed description to aid understanding of the present invention, provide embodiments of the present invention and explain the technical idea of the present invention along with the detailed description.
1 is a diagram for explaining an intelligent transportation system according to an embodiment of the present invention.
FIG. 2 is a diagram for explaining session setup for vehicle nodes in the authentication server of FIG. 1.
FIG. 3 is a diagram illustrating session setup for unmanned aerial vehicle nodes in the authentication server of FIG. 1.
Figure 4 is a diagram for explaining a hash authentication method according to an embodiment of the present invention.
Figure 5 is an example of the time cost required to complete session setup in vehicle nodes of the present invention and prior technologies.
Figure 6 is another example of the time cost required to complete session setup in vehicle nodes of the present invention and the prior art.
FIG. 7 is a diagram illustrating an example of a method of implementing a device that processes an authentication method for establishing a session for communication between nodes in an intelligent transportation system according to an embodiment of the present invention.

이하에서는 첨부된 도면들을 참조하여 본 발명에 대해서 자세히 설명한다. 이때, 각각의 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타낸다. 또한, 이미 공지된 기능 및/또는 구성에 대한 상세한 설명은 생략한다. 이하에 개시된 내용은, 다양한 실시 예에 따른 동작을 이해하는데 필요한 부분을 중점적으로 설명하며, 그 설명의 요지를 흐릴 수 있는 요소들에 대한 설명은 생략한다. 또한 도면의 일부 구성요소는 과장되거나 생략되거나 또는 개략적으로 도시될 수 있다. 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니며, 따라서 각각의 도면에 그려진 구성요소들의 상대적인 크기나 간격에 의해 여기에 기재되는 내용들이 제한되는 것은 아니다.Hereinafter, the present invention will be described in detail with reference to the attached drawings. At this time, the same components in each drawing are indicated by the same symbols whenever possible. Additionally, detailed descriptions of already known functions and/or configurations will be omitted. The content disclosed below focuses on parts necessary to understand operations according to various embodiments, and descriptions of elements that may obscure the gist of the explanation are omitted. Additionally, some components in the drawings may be exaggerated, omitted, or shown schematically. The size of each component does not entirely reflect the actual size, and therefore the content described here is not limited by the relative sizes or spacing of the components drawn in each drawing.

본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시 예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다. In describing the embodiments of the present invention, if it is determined that a detailed description of the known technology related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description will be omitted. In addition, the terms described below are terms defined in consideration of functions in the present invention, and may vary depending on the intention or custom of the user or operator. Therefore, the definition should be made based on the contents throughout this specification. The terminology used in the detailed description is only for describing embodiments of the present invention and should in no way be limiting. Unless explicitly stated otherwise, singular forms include plural meanings. In this description, expressions such as “comprising” or “including” are intended to indicate certain features, numbers, steps, operations, elements, parts or combinations thereof, and one or more than those described. It should not be construed to exclude the existence or possibility of any other characteristic, number, step, operation, element, or part or combination thereof.

또한, 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되는 것은 아니며, 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.In addition, terms such as first, second, etc. may be used to describe various components, but the components are not limited by the terms, and the terms are used for the purpose of distinguishing one component from another component. It is used only as

도 1은 본 발명의 일 실시예에 따른 지능형 교통 시스템(100)을 설명하기 위한 도면이다. Figure 1 is a diagram for explaining an intelligent transportation system 100 according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일 실시예에 따른 지능형 교통 시스템(100)은, 차량 노드들(110)과 무인 항공기 노드들(120)을 포함하는 무선 이동 노드들(110, 120), RSU(Roadside Unit, 노변기지국)(130) 및 RSU(130)와 유무선 인터넷을 통한 통신이 이루어지는 인증 서버(150)를 포함한다. Referring to FIG. 1, the intelligent transportation system 100 according to an embodiment of the present invention includes wireless mobile nodes 110 and 120, including vehicle nodes 110 and unmanned aerial vehicle nodes 120, and RSU. (Roadside Unit, roadside base station) 130 and an authentication server 150 that communicates with the RSU 130 via wired or wireless Internet.

무선 이동 노드들(110, 120)은 RSU(130)와 무선 통신, 예를 들어, WAVE(Wireless Access in Vehicular Environment) 등 무선 통신 방식으로 통신할 수 있다. 경우에 따라서는, 무선 이동 노드들(110, 120)은 RSU(130)와 WiFi, WiBro 등 무선 인터넷 통신, WCDMA, LTE, 5G 등 이동통신 등의 무선 통신 방식으로 통신할 수 있다. The wireless mobile nodes 110 and 120 may communicate with the RSU 130 through wireless communication, for example, wireless communication such as WAVE (Wireless Access in Vehicular Environment). In some cases, the wireless mobile nodes 110 and 120 may communicate with the RSU 130 through a wireless communication method such as wireless Internet communication such as WiFi or WiBro, or mobile communication such as WCDMA, LTE, or 5G.

무선 이동 노드들(110, 120)은 RSU(130)의 중계를 통해 위와 같은 무선 통신 방식으로 연결될 수 있다. 즉, RSU(130)는 상기 통신을 위해 차량 노드들(110) 사이, 무인 항공기 노드들(120) 사이, 및 하나 이상의 차량 노드(110)와 하나 이상의 무인 항공기 노드(120) 사이의 신호 중계를 수행할 수 있다. RSU(130)는 상기 지능형 교통 시스템(100)의 서비스가 운용되는 지상의 운전자 차량, 자율 주행 차량이 주행하는 모든 도로들의 주변에 소정의 간격으로 설치될 수 있다. RSU(130)는 인증 서버(150)와 인터넷으로 연결되어 차량 노드들(110)과 무인 항공기 노드들(120)의 통신을 중계하는 노변 기지국에 해당한다. The wireless mobile nodes 110 and 120 may be connected through the wireless communication method described above through relay of the RSU 130. That is, the RSU 130 relays signals between vehicle nodes 110, between unmanned aerial vehicle nodes 120, and between one or more vehicle nodes 110 and one or more unmanned aerial vehicle nodes 120 for the communication. It can be done. The RSU 130 may be installed at predetermined intervals around all roads on which drivers' vehicles and autonomous vehicles on the ground where the service of the intelligent transportation system 100 operates are operated. The RSU 130 is connected to the authentication server 150 and the Internet and corresponds to a roadside base station that relays communication between the vehicle nodes 110 and the unmanned aerial vehicle nodes 120.

차량 노드들(110)은 위와 같은 무선 통신이 가능한 지상의 운전자 차량, 자율 주행 차량 또는 차량에 구비된 모듈일 수 있으며, 위와 같은 무선 통신이 가능한 모뎀을 구비하고 RSU(130)의 중계를 받는 도 7과 같은 제어장치나 프로세서 및 사용자 인터페이스 등을 포함할 수 있다. 무인 항공기 노드들(120)은 위와 같은 무선 통신이 가능한 드론과 같은 무인 항공기 또는 무인 항공기에 구비된 모듈일 수 있으며, 위와 같은 무선 통신이 가능한 모뎀을 구비하고 RSU(130)의 중계를 받는 도 7과 같은 제어장치나 프로세서 및 사용자 인터페이스 등을 포함할 수 있다.The vehicle nodes 110 may be a driver's vehicle on the ground capable of wireless communication, an autonomous vehicle, or a module provided in a vehicle, and may be equipped with a modem capable of wireless communication as above and receive relay from the RSU 130. It may include a control device such as 7, a processor, and a user interface. The unmanned aerial vehicle nodes 120 may be an unmanned aerial vehicle such as a drone capable of wireless communication as described above or a module provided in an unmanned aerial vehicle, and may be equipped with a modem capable of wireless communication as described above and receive relay from the RSU 130 in FIG. It may include a control device such as a processor, a user interface, etc.

본 발명의 지능형 교통 시스템(100)에서는, 이와 같은 무선 이동 노드들(110, 120)의 통신을 위한 세션의 설정을 위하여, 무선 이동 노드들(110, 120), RSU(130) 및 인증 서버(150)가 운용되는 네트워크에서 지상의 차량 또는 드론 등 무인 항공기와 같은 무선 이동 노드들에 대한 효과적인 인증이 이루어져 안전한 통신이 가능하도록 하였다. 따라서, 무선 이동 노드들(110, 120)은 무차별 공격, 중간자 공격, 재생 공격, 가장 공격, 메시지 조작 공격 등을 시도하는 공격자로부터 안전하게 데이터를 주고받을 수 있으며 무선 이동 노드들(110, 120)의 높은 이동성을 보장할 수 있도록 하였다.In the intelligent transportation system 100 of the present invention, in order to establish a session for communication between the wireless mobile nodes 110 and 120, the wireless mobile nodes 110 and 120, the RSU 130 and the authentication server ( In the network where 150) is operated, effective authentication has been achieved for wireless mobile nodes such as ground vehicles or unmanned aerial vehicles such as drones, enabling safe communication. Accordingly, the wireless mobile nodes 110 and 120 can safely send and receive data from attackers who attempt brute-force attacks, man-in-the-middle attacks, replay attacks, impersonation attacks, and message manipulation attacks, and the wireless mobile nodes 110 and 120 can safely transmit and receive data. This ensures high mobility.

이하, 도 2에서는 인증 서버(150)에서 차량 노드들(110)에 대한 세션 설정 과정을 설명하고, 도 3에서는 인증 서버(150)에서 무인 항공기 노드들(120)에 대한 세션 설정 과정을 설명한다.Hereinafter, FIG. 2 explains the session setup process for the vehicle nodes 110 in the authentication server 150, and FIG. 3 explains the session setup process for the unmanned aerial vehicle nodes 120 in the authentication server 150. .

도 2는 도 1의 인증 서버(150)에서 차량 노드들(110)에 대한 세션 설정을 설명하기 위한 도면이다. FIG. 2 is a diagram illustrating session setup for vehicle nodes 110 in the authentication server 150 of FIG. 1.

먼저, 도 2를 참조하면, 인증 서버(150)는, 복수의 RSU(130) 및 복수의 무선 이동 노드로서의 차량 노드들(110)에 대한 식별자들(예, ID)을 데이터베이스에 유지하고 있고, 인증 서버(150)는, 복수의 RSU(130)로 무선 이동 노드로서의 차량 노드들(110)에 대한 식별자들을 전송해 등록하도록 제어하고(S110), 이때, 복수의 RSU(130) 각각은 커버리지 내의 하나 이상의 차량 노드들(110)로 자신의 식별자를 전송해 등록하도록 제어한다(S111). RSU(130)는 인증 서버(150)로부터 수신한 식별자들을 갖는 차량 노드들(110)에 대항 상기 등록을 제어할 수 있으며, 인증 서버(150)에 유지 관리되고 있는 식별자들을 가진 차량 노드들(110)은 상기 등록을 완료할 수 있다. 이에 따라, 하기의 세션 설정을 위한 각 단계(S120 ~ S154)의 수행을 위해, 인증 서버(150), RSU(130) 및 무선 이동 노드로서의 차량 노드(110) 간의 메시지 송수신에서, 송신 노드(송신측 노드)는 상대방 노드(수신측 노드)로 자신의 식별자를 포함하는 메시지를 전송해 해당 반응, 즉, 메시지에 대응되는 절차의 수행이나 응답 등이 이루어지도록 할 수 있다. 세션 설정 후 노드들 간의 통신에서도 위와 같은 송신 노드(송신측 노드)와 상대방 노드(수신측 노드) 간에는 상기 식별자를 포함하는 메시지를 통해 데이터 전송 등의 통신이 이루어질 수 있다. First, referring to FIG. 2, the authentication server 150 maintains identifiers (e.g., IDs) for a plurality of RSUs 130 and a plurality of vehicle nodes 110 as wireless mobile nodes in a database, The authentication server 150 controls the plurality of RSUs 130 to transmit and register identifiers for vehicle nodes 110 as wireless mobile nodes (S110). At this time, each of the plurality of RSUs 130 is within the coverage area. It is controlled to transmit and register its identifier to one or more vehicle nodes 110 (S111). RSU 130 may control the registration for vehicle nodes 110 with identifiers received from authentication server 150 and vehicle nodes 110 with identifiers maintained in authentication server 150. ) can complete the registration. Accordingly, in order to perform each step (S120 to S154) for session setup below, in message transmission and reception between the authentication server 150, the RSU 130, and the vehicle node 110 as a wireless mobile node, the transmitting node (transmitting node) The side node) can transmit a message containing its identifier to the other node (receiving node) so that the corresponding response, that is, the execution of a procedure or response corresponding to the message, is made. In communication between nodes after session establishment, communication such as data transmission can be performed between the above-described sending node (sending node) and the counterpart node (receiving node) through a message including the identifier.

이후, RSU(130)의 커버리지에 진입하는 무선 이동 노드로서의 차량 노드(110)에서, 제1 비밀키(SK1)와 제1 현재 타임 스탬프(CTS1)로 생성한 제1 해시 인증 데이터(Hash(SK1 || CTS1)) 및 제1 현재 타임 스탬프(CTS1)를 포함하는 메시지를 RSU(130)로 전송할 수 있다(S120). 상기 제1 해시 인증 데이터의 생성과 인증은 하기의 도 4에 대한 부연 설명을 참조하기로 한다. 상기 제1 현재 타임 스탬프(CTS1)는 차량 노드(110)에서 측정한 현재 시각, 즉, 상기 제1 해시 인증 데이터를 생성할 때의 시각이다. Thereafter, at the vehicle node 110 as a wireless mobile node entering the coverage of the RSU 130, first hash authentication data (Hash(SK1) generated with the first secret key (SK1) and the first current time stamp (CTS1) || A message including CTS1) and the first current time stamp (CTS1) may be transmitted to the RSU 130 (S120). For the generation and authentication of the first hash authentication data, refer to the additional description of FIG. 4 below. The first current time stamp (CTS1) is the current time measured by the vehicle node 110, that is, the time when the first hash authentication data is generated.

RSU(130)는 차량 노드(110)로부터 수신한 메시지에 대해 상술한 식별자를 확인하여 차량 노드(110)의 등록 여부를 확인하고(S130), 등록이 안된 경우라면(S140) 다시한번 식별자를 요구하는 메시지(AREQ)를 차량 노드(110)로 전송한 후, 차량 노드(110)로부터 응답 메시지에 포함된 식별자를 수신하여(S141), RSU(130)는 수신된 식별자가 인증 서버(150)로부터 수신한 식별자 목록에 있는 경우라면, 해당 차량 노드(110)를 등록하고, 세션 설정 절차를 하기와 같이 이어갈 수 있다(S150). The RSU 130 checks the identifier described above for the message received from the vehicle node 110 to determine whether the vehicle node 110 is registered (S130), and if not registered (S140), requests the identifier again. After transmitting the message (AREQ) to the vehicle node 110, the identifier included in the response message is received from the vehicle node 110 (S141), and the RSU 130 receives the received identifier from the authentication server 150. If it is in the received identifier list, the corresponding vehicle node 110 can be registered and the session setup procedure can be continued as follows (S150).

즉, RSU(130)는 제1 비밀키(SK1)를 미리 메모리에 저장하여 유지하고 있으며, RSU(130)는 등록이 확인된 무선 이동 노드로서의 차량 노드(110)에 대하여(S150), 제1 비밀키(SK1)와 수신한 메시지의 제1 현재 타임 스탬프(CTS1)를 이용해 제1 해시 인증 데이터(Hash(SK1 || CTS1))를 인증한 후, 제1 현재 타임 스탬프(CTS1)의 시각으로부터 소정의 시간 이내일 때, 제2 비밀키(SK2)와 제2 현재 타임 스탬프(CTS2)로 생성한 제2 해시 인증 데이터(Hash(SK2 || CTS2)) 및 제2 현재 타임 스탬프(CTS2)를 네트워크 상의 인증 서버(150)로 전송한다(S151). 상기 제2 해시 인증 데이터의 생성과 인증은 하기의 도 4에 대한 부연 설명을 참조하기로 한다. 상기 제2 현재 타임 스탬프(CTS2)는 RSU(130)에서 측정한 현재 시각, 즉, 상기 제2 해시 인증 데이터를 생성할 때의 시각이다.That is, the RSU 130 stores and maintains the first secret key SK1 in the memory in advance, and the RSU 130 provides the first secret key SK1 to the vehicle node 110 as a wireless mobile node whose registration has been confirmed (S150). After authenticating the first hash authentication data (Hash(SK1 || CTS1)) using the secret key (SK1) and the first current time stamp (CTS1) of the received message, from the time of the first current time stamp (CTS1) Within a predetermined time, the second hash authentication data (Hash(SK2 || CTS2)) generated with the second secret key (SK2) and the second current time stamp (CTS2) and the second current time stamp (CTS2) are It is transmitted to the authentication server 150 on the network (S151). For the generation and authentication of the second hash authentication data, refer to the additional description of FIG. 4 below. The second current time stamp (CTS2) is the current time measured by the RSU 130, that is, the time when the second hash authentication data is generated.

이에 따라, 인증 서버(150)는 제2 비밀키(SK2)를 미리 메모리에 저장하여 유지하고 있으며, 인증 서버(150)에서, 등록이 확인된 RSU(130)에 대하여, 제2 비밀키(SK2)와 수신된 메시지의 제2 현재 타임 스탬프(CTS2)를 이용해 상기 제2 해시 인증 데이터를 인증한 후, 제2 현재 타임 스탬프(CTS2)의 시각으로부터 소정의 시간 이내일 때, 제2 비밀키(SK2)와 슈도 식별자(PI1)로 생성한 제3 해시 인증 데이터(Hash(SK2 || PI1)) 및 슈도 식별자(PI1)를 세션키(SSK1)와 함께 RSU(130)로 회신할 수 있다(S152). 상기 제3 해시 인증 데이터의 생성과 인증은 하기의 도 4에 대한 부연 설명을 참조하기로 한다. 상기 슈도 식별자(PI1)는 인증 서버(150)가 세션 설정을 위해 생성하는 임시 식별자 정보이며, 세션키(SSK1)는 인증 서버(150)가 세션 설정을 위해 생성하는 세션 키 정보이다. Accordingly, the authentication server 150 stores and maintains the second secret key (SK2) in the memory in advance, and the authentication server 150 stores the second secret key (SK2) for the RSU 130 whose registration has been confirmed. ) and the second current time stamp (CTS2) of the received message to authenticate the second hash authentication data, and then, within a predetermined time from the time of the second current time stamp (CTS2), the second secret key ( The third hash authentication data (Hash(SK2 || PI1)) and pseudo identifier (PI1) generated with SK2) and pseudo identifier (PI1) can be returned to the RSU 130 along with the session key (SSK1) (S152) ). For the generation and authentication of the third hash authentication data, refer to the additional description of FIG. 4 below. The pseudo identifier (PI1) is temporary identifier information that the authentication server 150 generates for session setup, and the session key (SSK1) is session key information that the authentication server 150 generates for session setup.

이후, RSU(130)는, 제2 비밀키(SK2)와 슈도 식별자(PI1)를 이용해 제3 해시 인증 데이터(Hash(SK2 || PI1))를 인증한 후, 슈도 식별자(PI1)와 RSU(130)의 식별자를 합성한 뉴 식별자(NID1)를 생성하여, 무선 이동 노드로서의 차량 노드(110) 및 인증 서버(150)로 통보함으로써, 차량 노드(110), RSU(130), 및 인증 서버(150) 간에 통신을 위한 세션이 설정된다(S153, S154). RSU(130)는 차량 노드(110)로 뉴 식별자(NID1)를 전송할 때 세션키(SSK1)를 더 전송할 수도 있다. 상기 뉴 식별자(NID1)는 슈도 식별자(PI1)와 RSU(130)의 식별자에 대한 소정의 연산(예, 곱셈, 덧셈, 배타적 논리합(XOR) 등)을 통해 합성되는 값일 수 있다. Afterwards, the RSU 130 authenticates the third hash authentication data (Hash(SK2 || PI1)) using the second secret key (SK2) and the pseudo identifier (PI1), and then uses the pseudo identifier (PI1) and the RSU ( By generating a new identifier (NID1) by combining the identifiers of 130 and notifying it to the vehicle node 110 and the authentication server 150 as a wireless mobile node, the vehicle node 110, the RSU 130, and the authentication server ( 150) A session for communication is established (S153, S154). When transmitting a new identifier (NID1) to the vehicle node 110, the RSU 130 may further transmit a session key (SSK1). The new identifier (NID1) may be a value synthesized through a predetermined operation (eg, multiplication, addition, exclusive OR (XOR), etc.) on the pseudo identifier (PI1) and the identifier of the RSU 130.

이와 같은 절차를 통해 세션 설정이 이루어진 후 상호 간에 상기 세션키를 주고받으면서, 차량 노드들(110)은 RSU(130)의 중계를 통해 위와 같은 무선 통신 방식으로 연결될 수 있다. 즉, RSU(130)는 상기 통신을 위해 차량 노드들(110) 사이의 신호 중계를 수행할 수 있다. After the session is established through this procedure, while exchanging the session key with each other, the vehicle nodes 110 can be connected through the wireless communication method as described above through the relay of the RSU 130. That is, the RSU 130 may relay signals between vehicle nodes 110 for the communication.

도 3은 도 1의 인증 서버(150)에서 무인 항공기 노드들(120)에 대한 세션 설정을 설명하기 위한 도면이다. FIG. 3 is a diagram illustrating session setup for unmanned aerial vehicle nodes 120 in the authentication server 150 of FIG. 1.

도 3을 참조하면, 인증 서버(150)는, 복수의 RSU(130) 및 복수의 무선 이동 노드로서의 무인 항공기 노드들(120)에 대한 식별자들(예, ID)을 데이터베이스에 유지하고 있고, 인증 서버(150)는, 복수의 RSU(130)로 무선 이동 노드로서의 무인 항공기 노드들(120)에 대한 식별자들을 전송해 등록하도록 제어하고(S210), 이때, 복수의 RSU(130) 각각은 커버리지 내의 하나 이상의 무인 항공기 노드들(120)로 자신의 식별자를 전송해 등록하도록 제어한다(S211). RSU(130)는 인증 서버(150)로부터 수신한 식별자들을 갖는 무인 항공기 노드들(120)에 대항 상기 등록을 제어할 수 있으며, 인증 서버(150)에 유지 관리되고 있는 식별자들을 가진 무인 항공기 노드들(120)은 상기 등록을 완료할 수 있다. 이에 따라, 하기의 세션 설정을 위한 각 단계(S220 ~ S254)의 수행을 위해, 인증 서버(150), RSU(130) 및 무선 이동 노드로서의 무인 항공기 노드(120) 간의 메시지 송수신에서, 송신 노드(송신측 노드)는 상대방 노드(수신측 노드)로 자신의 식별자를 포함하는 메시지를 전송해 해당 반응, 즉, 메시지에 대응되는 절차의 수행이나 응답 등이 이루어지도록 할 수 있다. 세션 설정 후 노드들 간의 통신에서도 위와 같은 송신 노드(송신측 노드)와 상대방 노드(수신측 노드) 간에는 상기 식별자를 포함하는 메시지를 통해 데이터 전송 등의 통신이 이루어질 수 있다. Referring to FIG. 3, the authentication server 150 maintains identifiers (e.g., IDs) for a plurality of RSUs 130 and a plurality of wireless mobile nodes 120 in a database, and performs authentication. The server 150 controls the plurality of RSUs 130 to transmit and register identifiers for the unmanned aerial vehicle nodes 120 as wireless mobile nodes (S210). At this time, each of the plurality of RSUs 130 is within the coverage area. It is controlled to transmit and register its identifier to one or more unmanned aerial vehicle nodes 120 (S211). RSU 130 may control the registration of unmanned aerial vehicle nodes 120 with identifiers received from authentication server 150 and unmanned aerial vehicle nodes 120 with identifiers maintained in authentication server 150. 120 can complete the registration. Accordingly, in order to perform each step (S220 to S254) for session setup below, in message transmission and reception between the authentication server 150, the RSU 130, and the unmanned aerial vehicle node 120 as a wireless mobile node, the sending node ( The sending node) can transmit a message containing its identifier to the other node (receiving node) so that the corresponding response, that is, the execution of a procedure corresponding to the message or a response, is performed. In communication between nodes after session establishment, communication such as data transmission can be performed between the above-described sending node (sending node) and the counterpart node (receiving node) through a message including the identifier.

이후, RSU(130)의 커버리지에 진입하는 무선 이동 노드로서의 무인 항공기 노드(120)에서, 제1 비밀키(SK3)와 제1 현재 타임 스탬프(CTS3)로 생성한 제1 해시 인증 데이터(Hash(SK3 || CTS3)) 및 제1 현재 타임 스탬프(CTS3)를 포함하는 메시지를 RSU(130)로 전송할 수 있다(S220). 상기 제1 해시 인증 데이터의 생성과 인증은 하기의 도 4에 대한 부연 설명을 참조하기로 한다. 상기 제1 현재 타임 스탬프(CTS3)는 무인 항공기 노드(120)에서 측정한 현재 시각, 즉, 상기 제1 해시 인증 데이터를 생성할 때의 시각이다. Thereafter, in the unmanned aerial vehicle node 120 as a wireless mobile node entering the coverage of the RSU 130, first hash authentication data (Hash ( A message including SK3 || CTS3)) and the first current time stamp (CTS3) may be transmitted to the RSU 130 (S220). For the generation and authentication of the first hash authentication data, refer to the additional description of FIG. 4 below. The first current time stamp (CTS3) is the current time measured by the unmanned aerial vehicle node 120, that is, the time when the first hash authentication data is generated.

RSU(130)는 무인 항공기 노드(120)로부터 수신한 메시지에 대해 상술한 식별자를 확인하여 무인 항공기 노드(120)의 등록 여부를 확인하고(S230), 등록이 안된 경우라면(S240) 다시한번 식별자를 요구하는 메시지(AREQ)를 무인 항공기 노드(120)로 전송한 후, 무인 항공기 노드(120)로부터 응답 메시지에 포함된 식별자를 수신하여(S241), RSU(130)는 수신된 식별자가 인증 서버(150)로부터 수신한 식별자 목록에 있는 경우라면, 해당 무인 항공기 노드(120)를 등록하고, 세션 설정 절차를 하기와 같이 이어갈 수 있다(S250). The RSU 130 checks the above-described identifier for the message received from the unmanned aerial vehicle node 120 to determine whether the unmanned aerial vehicle node 120 is registered (S230), and if not registered (S240), the identifier is used once again. After transmitting a request message (AREQ) to the unmanned aerial vehicle node 120, an identifier included in the response message is received from the unmanned aerial vehicle node 120 (S241), and the RSU 130 determines that the received identifier is an authentication server. If it is in the identifier list received from 150, the corresponding unmanned aerial vehicle node 120 can be registered and the session setup procedure can be continued as follows (S250).

즉, RSU(130)는 제1 비밀키(SK3)를 미리 메모리에 저장하여 유지하고 있으며, RSU(130)는 등록이 확인된 무선 이동 노드로서의 무인 항공기 노드(120)에 대하여(S250), 제1 비밀키(SK3)와 수신한 메시지의 제1 현재 타임 스탬프(CTS3)를 이용해 제1 해시 인증 데이터(Hash(SK3 || CTS3))를 인증한 후, 제1 현재 타임 스탬프(CTS3)의 시각으로부터 소정의 시간 이내일 때, 제2 비밀키(SK4)와 제2 현재 타임 스탬프(CTS4)로 생성한 제2 해시 인증 데이터(Hash(SK4 || CTS4)) 및 제2 현재 타임 스탬프(CTS4)를 네트워크 상의 인증 서버(150)로 전송한다(S251). 상기 제2 해시 인증 데이터의 생성과 인증은 하기의 도 4에 대한 부연 설명을 참조하기로 한다. 상기 제2 현재 타임 스탬프(CTS4)는 RSU(130)에서 측정한 현재 시각, 즉, 상기 제2 해시 인증 데이터를 생성할 때의 시각이다.That is, the RSU 130 stores and maintains the first secret key (SK3) in the memory in advance, and the RSU 130 performs the first operation with respect to the unmanned aerial vehicle node 120 as a wireless mobile node whose registration has been confirmed (S250). 1 After authenticating the first hash authentication data (Hash(SK3 || CTS3)) using the secret key (SK3) and the first current time stamp (CTS3) of the received message, the time of the first current time stamp (CTS3) Within a predetermined time, the second hash authentication data (Hash(SK4 || CTS4)) and the second current time stamp (CTS4) generated with the second secret key (SK4) and the second current time stamp (CTS4) is transmitted to the authentication server 150 on the network (S251). For the generation and authentication of the second hash authentication data, refer to the additional description of FIG. 4 below. The second current time stamp (CTS4) is the current time measured by the RSU 130, that is, the time when the second hash authentication data is generated.

이에 따라, 인증 서버(150)는 제2 비밀키(SK4)를 미리 메모리에 저장하여 유지하고 있으며, 인증 서버(150)에서, 등록이 확인된 RSU(130)에 대하여, 제2 비밀키(SK4)와 수신된 메시지의 제2 현재 타임 스탬프(CTS4)를 이용해 상기 제2 해시 인증 데이터를 인증한 후, 제2 현재 타임 스탬프(CTS4)의 시각으로부터 소정의 시간 이내일 때, 제2 비밀키(SK4)와 슈도 식별자(PI2)로 생성한 제3 해시 인증 데이터(Hash(SK4 || PI2)) 및 슈도 식별자(PI2)를 세션키(SSK2)와 함께 RSU(130)로 회신할 수 있다(S252). 상기 제3 해시 인증 데이터의 생성과 인증은 하기의 도 4에 대한 부연 설명을 참조하기로 한다. 상기 슈도 식별자(PI2)는 인증 서버(150)가 세션 설정을 위해 생성하는 임시 식별자 정보이며, 세션키(SSK2)는 인증 서버(150)가 세션 설정을 위해 생성하는 세션 키 정보이다. Accordingly, the authentication server 150 stores and maintains the second secret key (SK4) in the memory in advance, and the authentication server 150 stores the second secret key (SK4) for the RSU 130 whose registration has been confirmed. After authenticating the second hash authentication data using ) and the second current time stamp (CTS4) of the received message, within a predetermined time from the time of the second current time stamp (CTS4), the second secret key ( The third hash authentication data (Hash(SK4 || PI2)) generated with SK4) and pseudo identifier (PI2) and pseudo identifier (PI2) can be returned to the RSU 130 along with the session key (SSK2) (S252) ). For the generation and authentication of the third hash authentication data, refer to the additional description of FIG. 4 below. The pseudo identifier (PI2) is temporary identifier information that the authentication server 150 generates for session setup, and the session key (SSK2) is session key information that the authentication server 150 generates for session setup.

이후, RSU(130)는, 제2 비밀키(SK4)와 슈도 식별자(PI2)를 이용해 제3 해시 인증 데이터(Hash(SK4 || PI2))를 인증한 후, 슈도 식별자(PI2)와 RSU(130)의 식별자를 합성한 뉴 식별자(NID2)를 생성하여, 무선 이동 노드로서의 무인 항공기 노드(120) 및 인증 서버(150)로 통보함으로써, 무인 항공기 노드(120), RSU(130), 및 인증 서버(150) 간에 통신을 위한 세션이 설정된다(S253, S254). RSU(130)는 무인 항공기 노드(120)로 뉴 식별자(NID2)를 전송할 때 세션키(SSK2)를 더 전송할 수도 있다. 상기 뉴 식별자(NID2)는 슈도 식별자(PI2)와 RSU(130)의 식별자에 대한 소정의 연산(예, 곱셈, 덧셈, 배타적 논리합(XOR) 등)을 통해 합성되는 값일 수 있다. Afterwards, the RSU 130 authenticates the third hash authentication data (Hash(SK4 || PI2)) using the second secret key (SK4) and the pseudo identifier (PI2), and then uses the pseudo identifier (PI2) and the RSU ( 130) generates a new identifier (NID2) that is a composite of the identifiers, and reports it to the unmanned aerial vehicle node 120 and the authentication server 150 as a wireless mobile node, thereby performing authentication, the unmanned aerial vehicle node 120, the RSU 130, and A session for communication between the servers 150 is established (S253, S254). When transmitting a new identifier (NID2) to the unmanned aerial vehicle node 120, the RSU 130 may further transmit a session key (SSK2). The new identifier (NID2) may be a value synthesized through a predetermined operation (eg, multiplication, addition, exclusive OR (XOR), etc.) on the pseudo identifier (PI2) and the identifier of the RSU 130.

이와 같은 절차를 통해 세션 설정이 이루어진 후 상호 간에 상기 세션키를 주고받으면서, 무인 항공기 노드들(120)은 RSU(130)의 중계를 통해 위와 같은 무선 통신 방식으로 연결될 수 있다. 즉, RSU(130)는 상기 통신을 위해 무인 항공기 노드들(120) 사이의 신호 중계를 수행할 수 있다. After the session is set up through this procedure and the session key is exchanged with each other, the unmanned aerial vehicle nodes 120 can be connected in the wireless communication method described above through relay of the RSU 130. That is, the RSU 130 may relay signals between the unmanned aerial vehicle nodes 120 for the communication.

또한, 도 2, 및 도 3과 같은 세션 설정이 이루어진 후 상호 간에 상기 세션키를 주고받으면서, 무선 이동 노드들(110, 120)은 RSU(130)의 중계를 통해 위와 같은 무선 통신 방식으로 연결될 수 있다. 즉, RSU(130)는 상기 통신을 위해 차량 노드들(110) 사이, 무인 항공기 노드들(120) 사이, 및 하나 이상의 차량 노드(110)와 하나 이상의 무인 항공기 노드(120) 사이의 신호 중계를 수행할 수 있다. In addition, after the session setup as shown in FIGS. 2 and 3 is established, the wireless mobile nodes 110 and 120 can be connected through the above wireless communication method through relay of the RSU 130 while exchanging the session key with each other. there is. That is, the RSU 130 relays signals between vehicle nodes 110, between unmanned aerial vehicle nodes 120, and between one or more vehicle nodes 110 and one or more unmanned aerial vehicle nodes 120 for the communication. It can be done.

도 4는 본 발명의 일 실시예에 따른 해시 인증 방식을 설명하기 위한 도면이다. Figure 4 is a diagram for explaining a hash authentication method according to an embodiment of the present invention.

도 4를 참조하면, 송신 노드(Alice)가 비밀키(K)와 타임 스탬프나 슈도 식별자 등 메시지(M)로 소정의 해쉬 함수(Hash)를 이용해 해시 인증 데이터(MAC)을 생성하여, 해시 인증 데이터(MAC)와 메시지(M)를 수신 노드(Bob)로 전송하고, 수신 노드(Bob)는 해시 인증 데이터(MAC)를 인증하기 위하여, 가지고 있는 비밀키(K)와 수신된 메시지(M)에 대해 송신 노드(Alice)에서 해시 인증 데이터(MAC)을 생성하는 절차와 동일한 절차로 소정의 해쉬 함수(Hash)를 이용해 임시 해시 인증 데이터(MAC')를 생성한 후, 상기 임시 해시 인증 데이터(MAC')가 송신 노드(Alice)로부터 수신한 해시 인증 데이터(MAC)와 동일한지 여부를 판단한다. 즉, 동일하면 인증이 완료되며 그렇지 않으면 인증되지 않은 것이다. Referring to FIG. 4, the transmitting node (Alice) generates hash authentication data (MAC) using a predetermined hash function (Hash) with a secret key (K) and a message (M) such as a time stamp or pseudo identifier, thereby performing hash authentication. Data (MAC) and message (M) are transmitted to the receiving node (Bob), and the receiving node (Bob) uses the secret key (K) and the received message (M) to authenticate the hash authentication data (MAC). For this, temporary hash authentication data (MAC') is generated using a predetermined hash function (Hash) in the same procedure as the procedure for generating hash authentication data (MAC) at the sending node (Alice), and then the temporary hash authentication data (MAC') It is determined whether the MAC') is the same as the hash authentication data (MAC) received from the transmitting node (Alice). In other words, if they are the same, authentication is complete; otherwise, they are not authenticated.

이와 같은 해시 인증 데이터의 생성과 인증 방식은 도 2의 S120 단계, S151 단계, S152 단계에서의 각각의 해시 인증 데이터의 생성과 인증에 적용될 수 있다. 또한, 이와 같은 해시 인증 데이터의 생성과 인증 방식은 도 3의 S220 단계, S251 단계, S252 단계에서의 각각의 해시 인증 데이터의 생성과 인증에 적용될 수 있다.This method of generating and authenticating hash authentication data can be applied to the generation and authentication of each hash authentication data in steps S120, S151, and S152 of FIG. 2. Additionally, this hash authentication data generation and authentication method can be applied to the generation and authentication of each hash authentication data in steps S220, S251, and S252 of FIG. 3.

도 5는 본 발명(510)과 종래 기술들(520, 530)의 차량 노드들에서의 세션 설정 완료에 소요되는 시간 비용에 대한 예이다. Figure 5 is an example of the time cost required to complete session setup in vehicle nodes of the present invention 510 and the prior technologies 520 and 530.

도 5를 참조하면, 본 발명(510)의 경우가 종래 HCPA-GKA(Hash function based Conditional Privacy Authentication and GroupKey Agreement) 방식(520)이나, 종래 PW-CPPA-GKA(PassWord based Conditional Privacy Preserving Authentication and Group Key Agreement) 방식(530) 보다, 차량의 수에 대한 차량 노드에서의 세션 설정 완료에 소요되는 시간 비용(Time Codt)이, 훨씬 작아지는 것을 확인하였다. Referring to FIG. 5, the case of the present invention 510 is the conventional HCPA-GKA (Hash function based Conditional Privacy Authentication and GroupKey Agreement) method (520), or the conventional PW-CPPA-GKA (PassWord based Conditional Privacy Preserving Authentication and Group) method (520). It was confirmed that the time cost (Time Codt) required to complete session setup at the vehicle node for the number of vehicles is much smaller than that of the Key Agreement method (530).

도 6은 본 발명(610)과 종래 기술들(620, 630)의 차량 노드들에서의 세션 설정 완료에 소요되는 시간 비용에 대한 다른 예이다. Figure 6 is another example of the time cost required to complete session setup in vehicle nodes of the present invention (610) and the prior art (620, 630).

도 6과 같이, 도 5 에서 보다 RSU(130) 주위에 더 많은 차량이 주행 중인 환경에서도, 본 발명(610)의 경우가 종래 HCPA-GKA(Hash function based Conditional Privacy Authentication and GroupKey Agreement) 방식(620)이나, 종래 PW-CPPA-GKA(PassWord based Conditional Privacy Preserving Authentication and Group Key Agreement) 방식(630) 보다, 차량의 수에 대한 차량 노드에서의 세션 설정 완료에 소요되는 시간 비용(Time Codt)이, 훨씬 작아지는 것을 확인하였다. As shown in FIG. 6, even in an environment where more vehicles are driving around the RSU 130 than in FIG. 5, the case of the present invention 610 is the conventional HCPA-GKA (Hash function based Conditional Privacy Authentication and GroupKey Agreement) method (620). ), or the conventional PW-CPPA-GKA (PassWord based Conditional Privacy Preserving Authentication and Group Key Agreement) method (630), the time cost (Time Codt) required to complete session setup at the vehicle node relative to the number of vehicles is, It was confirmed that it was much smaller.

도 7은 본 발명의 일 실시예에 따른 지능형 교통 시스템(100)에서 노드들 간의 통신을 위한 세션의 설정을 위한 인증 방법을 처리하는 장치의 구현 방법의 일례를 설명하기 위한 도면이다.FIG. 7 is a diagram illustrating an example of a method of implementing a device that processes an authentication method for establishing a session for communication between nodes in an intelligent transportation system 100 according to an embodiment of the present invention.

도 7을 참조하면, 본 발명의 일 실시예에 따른 지능형 교통 시스템(100)에서의 인증 방법을 처리하는 무선 이동 노드들(110, 120), RSU(130), 인증 서버(150)의 장치(또는 모듈)는, 하드웨어, 소프트웨어, 또는 이들의 결합으로 이루어질 수 있다. 예를 들어, 본 발명의 지능형 교통 시스템(100)에서 인증 방법을 처리하는 장치는, 위와 같은 기능/단계/과정들을 수행하기 위한 적어도 하나의 프로세서를 갖는 도 7과 같은 컴퓨팅 시스템(1000) 또는 인터넷 상의 서버 형태로 구현될 수 있다. Referring to FIG. 7, the device ( or module) may be comprised of hardware, software, or a combination thereof. For example, the device for processing the authentication method in the intelligent transportation system 100 of the present invention is a computing system 1000 as shown in FIG. 7 or the Internet having at least one processor for performing the above functions/steps/processes. It can be implemented in the form of a server.

컴퓨팅 시스템(1000)은 버스(1200)를 통해 연결되는 적어도 하나의 프로세서(1100), 메모리(1300), 사용자 인터페이스 입력 장치(1400), 사용자 인터페이스 출력 장치(1500), 스토리지(1600), 및 네트워크 인터페이스(1700)를 포함할 수 있다. 프로세서(1100)는 중앙 처리 장치(CPU) 또는 메모리(1300) 및/또는 스토리지(1600)에 저장된 명령어들에 대한 처리를 실행하는 반도체 장치일 수 있다. 메모리(1300) 및 스토리지(1600)는 다양한 종류의 휘발성 또는 불휘발성 저장 매체를 포함할 수 있다. 예를 들어, 메모리(1300)는 ROM(Read Only Memory)(1310) 및 RAM(Random Access Memory)(1320)을 포함할 수 있다. 또한, 네트워크 인터페이스(1700)는 스마트폰, 노트북 PC, 데스크탑 PC 등 해당 장치에서의 유선 인터넷 통신이나 WiFi, WiBro 등 무선 인터넷 통신, WCDMA, LTE 등 이동통신을 지원하는 모뎀 등의 통신 모듈이나, 근거리 무선 통신 방식(예, 블루투스, 지그비, 와이파이 등)의 통신을 지원하는 모뎀 등의 통신모듈을 포함할 수 있다. Computing system 1000 includes at least one processor 1100, memory 1300, user interface input device 1400, user interface output device 1500, storage 1600, and network connected through bus 1200. It may include an interface 1700. The processor 1100 may be a central processing unit (CPU) or a semiconductor device that processes instructions stored in the memory 1300 and/or storage 1600. Memory 1300 and storage 1600 may include various types of volatile or non-volatile storage media. For example, the memory 1300 may include a read only memory (ROM) 1310 and a random access memory (RAM) 1320. In addition, the network interface 1700 is a communication module such as a modem that supports wired Internet communication in the corresponding device such as a smartphone, laptop PC, or desktop PC, wireless Internet communication such as WiFi or WiBro, and mobile communication such as WCDMA or LTE, or a short-distance communication module. It may include a communication module such as a modem that supports communication in a wireless communication method (e.g., Bluetooth, ZigBee, Wi-Fi, etc.).

따라서, 본 명세서에 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계는 프로세서(1100)에 의해 실행되는 하드웨어, 소프트웨어 모듈, 또는 그 2 개의 결합으로 직접 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM과 같이 컴퓨터 등 장치로 판독 가능한 저장/기록 매체(즉, 메모리(1300) 및/또는 스토리지(1600))에 상주할 수도 있다. 예시적인 저장 매체는 프로세서(1100)에 커플링되며, 그 프로세서(1100)는 저장 매체로부터 정보(코드)를 판독할 수 있고 저장 매체에 정보(코드)를 기입할 수 있다. 다른 방법으로, 저장 매체는 프로세서(1100)와 일체형일 수도 있다. 프로세서 및 저장 매체는 주문형 집적회로(ASIC) 내에 상주할 수도 있다. ASIC는 사용자 단말기 내에 상주할 수도 있다. 다른 방법으로, 프로세서 및 저장 매체는 사용자 단말기 내에 개별 컴포넌트로서 상주할 수도 있다.Accordingly, the steps of a method or algorithm described in connection with the embodiments disclosed herein may be implemented directly in hardware, software modules, or a combination of the two executed by processor 1100. The software module is a storage/recording medium (i.e., memory 1300 and Alternatively, it may reside in storage 1600). An exemplary storage medium is coupled to a processor 1100, which can read information (code) from and write information (code) to the storage medium. Alternatively, the storage medium may be integrated with processor 1100. The processor and storage medium may reside within an application specific integrated circuit (ASIC). The ASIC may reside within the user terminal. Alternatively, the processor and storage medium may reside as separate components within the user terminal.

상술한 바와 같이, 본 발명에 따른 지능형 교통 시스템(100)에서의 인증 방법은, 지능형 교통 시스템(100)이 운용되는 네트워크에서 지상의 차량 또는 드론 등 무인 항공기와 같은 무선 이동 노드들에 대한 효과적인 인증이 이루어져 안전하고 빠른 통신이 가능하다. 따라서, 무선 이동 노드들은 무차별 공격, 중간자 공격, 재생 공격, 가장 공격, 메시지 조작 공격 등을 시도하는 공격자로부터 안전하게 데이터를 주고받을 수 있으며 무선 이동 노드들의 높은 이동성을 보장할 수 있다. As described above, the authentication method in the intelligent transportation system 100 according to the present invention provides effective authentication for wireless mobile nodes such as ground vehicles or unmanned aerial vehicles such as drones in the network in which the intelligent transportation system 100 operates. This allows safe and fast communication. Accordingly, wireless mobile nodes can safely transmit and receive data from attackers attempting brute-force attacks, man-in-the-middle attacks, replay attacks, impersonation attacks, and message manipulation attacks, and high mobility of wireless mobile nodes can be guaranteed.

이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.As described above, the present invention has been described with specific details such as specific components and limited embodiments and drawings, but this is only provided to facilitate a more general understanding of the present invention, and the present invention is not limited to the above embodiments. , those of ordinary skill in the field to which the present invention pertains will be able to make various modifications and variations without departing from the essential characteristics of the present invention. Therefore, the spirit of the present invention should not be limited to the described embodiments, and the scope of the patent claims described later as well as all technical ideas that are equivalent or equivalent to the scope of this patent claim are included in the scope of the rights of the present invention. It should be interpreted as

차량 노드(110)
무인 항공기 노드(120)
무선 이동 노드(110, 120)
RSU(130)
인증 서버(150)
Vehicle Node (110)
Drone Node(120)
Wireless mobile node (110, 120)
RSU(130)
Authentication Server (150)

Claims (16)

무선으로 연결되는 무선 이동 노드들을 포함하는 지능형 교통 시스템에서의 노드들 간의 통신을 위한 세션의 설정을 위한 인증 방법에 있어서,
(A) RSU의 커버리지에 진입하는 무선 이동 노드에서, 제1 비밀키와 제1 현재 타임 스탬프로 생성한 제1 해시 인증 데이터 및 상기 제1 현재 타임 스탬프를 상기 RSU로 전송하는 단계;
(B) 상기 제1 비밀키를 미리 유지하고 있는 상기 RSU에서, 등록이 확인된 상기 무선 이동 노드에 대하여, 상기 제1 비밀키와 상기 제1 현재 타임 스탬프를 이용해 상기 제1 해시 인증 데이터를 인증한 후, 상기 제1 현재 타임 스탬프의 시각으로부터 소정의 시간 이내일 때, 제2 비밀키와 제2 현재 타임 스탬프로 생성한 제2 해시 인증 데이터 및 상기 제2 현재 타임 스탬프를 네트워크 상의 인증 서버로 전송하는 단계;
(C) 상기 인증 서버에서, 등록이 확인된 상기 RSU에 대하여, 상기 제2 비밀키와 상기 제2 현재 타임 스탬프를 이용해 상기 제2 해시 인증 데이터를 인증한 후, 상기 제2 현재 타임 스탬프의 시각으로부터 소정의 시간 이내일 때, 상기 제2 비밀키와 슈도 식별자로 생성한 제3 해시 인증 데이터 및 상기 슈도 식별자를 세션키와 함께 상기 RSU로 회신하는 단계; 및
(D) 상기 RSU에서, 상기 제2 비밀키와 상기 슈도 식별자를 이용해 상기 제3 해시 인증 데이터를 인증한 후, 상기 슈도 식별자와 상기 RSU의 식별자를 합성한 뉴 식별자를 생성하여, 상기 무선 이동 노드 및 상기 인증 서버로 통보함으로써, 상기 무선 이동 노드, 상기 RSU, 및 상기 인증 서버 간에 통신을 위한 세션이 설정되는 단계
를 포함하는 인증 방법.
An authentication method for establishing a session for communication between nodes in an intelligent transportation system including wireless mobile nodes connected wirelessly, comprising:
(A) in a wireless mobile node entering the coverage of an RSU, transmitting first hash authentication data generated with a first secret key and a first current time stamp and the first current time stamp to the RSU;
(B) In the RSU that previously maintains the first secret key, authenticate the first hash authentication data using the first secret key and the first current time stamp with respect to the wireless mobile node whose registration has been confirmed. After that, when it is within a predetermined time from the time of the first current time stamp, the second hash authentication data generated with the second secret key and the second current time stamp and the second current time stamp are sent to the authentication server on the network. transmitting;
(C) In the authentication server, after authenticating the second hash authentication data for the RSU whose registration has been confirmed using the second secret key and the second current time stamp, the time of the second current time stamp within a predetermined time, returning third hash authentication data generated using the second secret key and the pseudo identifier and the pseudo identifier together with the session key to the RSU; and
(D) In the RSU, after authenticating the third hash authentication data using the second secret key and the pseudo identifier, a new identifier is generated by combining the pseudo identifier and the identifier of the RSU, and the wireless mobile node and establishing a session for communication between the wireless mobile node, the RSU, and the authentication server by notifying the authentication server.
Authentication method including .
제1항에 있어서,
상기 세션이 설정된 복수의 상기 무선 이동 노드로서 차량 노드들 간에 상기 RSU의 중계를 통해 상기 통신을 수행하기 위한 인증 방법.
According to paragraph 1,
An authentication method for performing the communication through relay of the RSU between vehicle nodes as the plurality of wireless mobile nodes for which the session is established.
제1항에 있어서,
상기 세션이 설정된 복수의 상기 무선 이동 노드로서 무인 항공기 노드들 간에 상기 RSU의 중계를 통해 상기 통신을 수행하기 위한 인증 방법.
According to paragraph 1,
An authentication method for performing the communication through relay of the RSU between unmanned aerial vehicle nodes as the plurality of wireless mobile nodes for which the session is established.
제1항에 있어서,
상기 세션이 설정된 복수의 상기 무선 이동 노드는 차량 노드들 및 무인 항공기 노드들을 포함하고,
상기 RSU는 상기 통신을 위해 상기 차량 노드들 사이, 상기 무인 항공기 노드들 사이, 및 상기 차량 노드와 상기 무인 항공기 노드 사이의 신호 중계를 수행하는 인증 방법.
According to paragraph 1,
The plurality of wireless mobile nodes for which the session is established include vehicle nodes and unmanned aerial vehicle nodes,
The RSU performs signal relaying between the vehicle nodes, between the unmanned aerial vehicle nodes, and between the vehicle node and the unmanned aerial vehicle node for the communication.
제1항에 있어서,
(A) 단계 전에,
상기 인증 서버에서, 복수의 상기 RSU 및 복수의 상기 무선 이동 노드에 대한 식별자들을 데이터베이스에 유지하고,
복수의 상기 RSU로 상기 무선 이동 노드에 대한 식별자들을 전송해 등록하도록 제어하고, 복수의 상기 RSU 각각이 커버리지 내의 하나 이상의 상기 무선 이동 노드로 자신의 식별자를 전송해 등록하도록 제어함으로써, 상기 세션 설정을 위한 (A), (B), (C), (D) 각 단계의 수행을 위해, 상기 인증 서버, 상기 RSU 및 상기 무선 이동 노드 간의 메시지 송수신에서, 송신 노드는 상대방 노드로 자신의 식별자를 포함하는 메시지를 전송해 해당 반응이 이루어지도록 하는 인증 방법.
According to paragraph 1,
(A) Before step,
At the authentication server, maintain identifiers for the plurality of RSUs and the plurality of wireless mobile nodes in a database;
Controlling to transmit and register identifiers for the wireless mobile node to a plurality of RSUs, and controlling each of the plurality of RSUs to transmit and register its identifier to one or more of the wireless mobile nodes within coverage, thereby establishing the session. For performing each step (A), (B), (C), and (D), in transmitting and receiving messages between the authentication server, the RSU, and the wireless mobile node, the sending node includes its identifier as the other node. An authentication method that sends a message to enable the corresponding response.
제1항에 있어서,
(B) 단계에서, 상기 제1 해시 인증 데이터의 인증에서, 상기 제1 비밀키와 상기 제1 현재 타임 스탬프에 대하여, (A) 단계에서 상기 무선 이동 노드가 상기 제1 해시 인증 데이터를 생성하는 절차와 동일한 절차로 임시 해시 인증 데이터를 생성한 후, 상기 임시 해시 인증 데이터가 상기 무선 이동 노드로부터 수신한 상기 제1 해시 인증 데이터와 동일할 때, 상기 인증이 완료된 것인 인증 방법.
According to paragraph 1,
In step (B), in the authentication of the first hash authentication data, for the first secret key and the first current time stamp, in step (A) the wireless mobile node generates the first hash authentication data. An authentication method wherein, after generating temporary hash authentication data using the same procedure as the procedure, when the temporary hash authentication data is identical to the first hash authentication data received from the wireless mobile node, the authentication is completed.
제1항에 있어서,
(C) 단계에서, 상기 제2 해시 인증 데이터의 인증에서, 상기 제2 비밀키와 상기 제2 현재 타임 스탬프에 대하여, (B) 단계에서 상기 RSU가 상기 제2 해시 인증 데이터를 생성하는 절차와 동일한 절차로 임시 해시 인증 데이터를 생성한 후, 상기 임시 해시 인증 데이터가 상기 RSU로부터 수신한 상기 제2 해시 인증 데이터와 동일할 때, 상기 인증이 완료된 것인 인증 방법.
According to paragraph 1,
In step (C), in the authentication of the second hash authentication data, a procedure for the RSU to generate the second hash authentication data in step (B) with respect to the second secret key and the second current time stamp; An authentication method wherein, after generating temporary hash authentication data through the same procedure, the authentication is completed when the temporary hash authentication data is identical to the second hash authentication data received from the RSU.
제1항에 있어서,
(D) 단계에서, 상기 제3 해시 인증 데이터의 인증에서, 상기 제2 비밀키와 상기 슈도 식별자에 대하여, (C) 단계에서 상기 인증 서버가 상기 제3 해시 인증 데이터를 생성하는 절차와 동일한 절차로 임시 해시 인증 데이터를 생성한 후, 상기 임시 해시 인증 데이터가 상기 인증 서버로부터 수신한 상기 제3 해시 인증 데이터와 동일할 때, 상기 인증이 완료된 것인 인증 방법.
According to paragraph 1,
In step (D), in the authentication of the third hash authentication data, the procedure is the same as the procedure for the authentication server to generate the third hash authentication data in step (C) with respect to the second secret key and the pseudo identifier. After generating temporary hash authentication data, the authentication is completed when the temporary hash authentication data is identical to the third hash authentication data received from the authentication server.
무선으로 연결되는 무선 이동 노드들을 포함하는 지능형 교통 시스템에서의 노드들 간의 통신을 위한 세션의 설정을 위한 인증 기능을 구현하기 위한 컴퓨터에 의해 판독 가능한 기록매체에 있어서,
(A) RSU의 커버리지에 진입하는 무선 이동 노드에서, 제1 비밀키와 제1 현재 타임 스탬프로 생성한 제1 해시 인증 데이터 및 상기 제1 현재 타임 스탬프를 상기 RSU로 전송하는 기능;
(B) 상기 제1 비밀키를 미리 유지하고 있는 상기 RSU에서, 등록이 확인된 상기 무선 이동 노드에 대하여, 상기 제1 비밀키와 상기 제1 현재 타임 스탬프를 이용해 상기 제1 해시 인증 데이터를 인증한 후, 상기 제1 현재 타임 스탬프의 시각으로부터 소정의 시간 이내일 때, 제2 비밀키와 제2 현재 타임 스탬프로 생성한 제2 해시 인증 데이터 및 상기 제2 현재 타임 스탬프를 네트워크 상의 인증 서버로 전송하는 기능;
(C) 상기 제2 비밀키를 미리 유지하고 있는 상기 인증 서버에서, 등록이 확인된 상기 RSU에 대하여, 상기 제2 비밀키와 상기 제2 현재 타임 스탬프를 이용해 상기 제2 해시 인증 데이터를 인증한 후, 상기 제2 현재 타임 스탬프의 시각으로부터 소정의 시간 이내일 때, 상기 제2 비밀키와 슈도 식별자로 생성한 제3 해시 인증 데이터 및 상기 슈도 식별자를 세션키와 함께 상기 RSU로 회신하는 기능; 및
(D) 상기 RSU에서, 상기 제2 비밀키와 상기 슈도 식별자를 이용해 상기 제3 해시 인증 데이터를 인증한 후, 상기 슈도 식별자와 상기 RSU의 식별자를 합성한 뉴 식별자를 생성하여, 상기 무선 이동 노드 및 상기 인증 서버로 통보함으로써, 상기 무선 이동 노드, 상기 RSU, 및 상기 인증 서버 간에 통신을 위한 세션이 설정되는 기능
을 수행하는 기록 매체.
A computer-readable recording medium for implementing an authentication function for establishing a session for communication between nodes in an intelligent transportation system including wireless mobile nodes connected wirelessly, comprising:
(A) in a wireless mobile node entering the coverage of an RSU, a function of transmitting first hash authentication data generated with a first secret key and a first current time stamp and the first current time stamp to the RSU;
(B) In the RSU that previously maintains the first secret key, authenticate the first hash authentication data using the first secret key and the first current time stamp with respect to the wireless mobile node whose registration has been confirmed. After that, when it is within a predetermined time from the time of the first current time stamp, the second hash authentication data generated with the second secret key and the second current time stamp and the second current time stamp are sent to the authentication server on the network. Ability to transmit;
(C) In the authentication server that holds the second secret key in advance, the second hash authentication data is authenticated using the second secret key and the second current time stamp for the RSU whose registration has been confirmed. later, within a predetermined time from the time of the second current time stamp, a function of returning third hash authentication data generated using the second secret key and the pseudo identifier and the pseudo identifier together with the session key to the RSU; and
(D) In the RSU, after authenticating the third hash authentication data using the second secret key and the pseudo identifier, a new identifier is generated by combining the pseudo identifier and the identifier of the RSU, and the wireless mobile node and a function of establishing a session for communication between the wireless mobile node, the RSU, and the authentication server by notifying the authentication server.
A recording medium that performs.
제9항에 있어서,
상기 세션이 설정된 복수의 상기 무선 이동 노드로서 차량 노드들 간에 상기 RSU의 중계를 통해 상기 통신을 수행하기 위한 기록 매체.
According to clause 9,
A recording medium for performing the communication through relay of the RSU between vehicle nodes as the plurality of wireless mobile nodes for which the session is established.
제9항에 있어서,
상기 세션이 설정된 복수의 상기 무선 이동 노드로서 무인 항공기 노드들 간에 상기 RSU의 중계를 통해 상기 통신을 수행하기 위한 기록 매체.
According to clause 9,
A recording medium for performing the communication through relay of the RSU between unmanned aerial vehicle nodes as the plurality of wireless mobile nodes for which the session is established.
제9항에 있어서,
상기 세션이 설정된 복수의 상기 무선 이동 노드는 차량 노드들 및 무인 항공기 노드들을 포함하고,
상기 RSU는 상기 통신을 위해 상기 차량 노드들 사이, 상기 무인 항공기 노드들 사이, 및 상기 차량 노드와 상기 무인 항공기 노드 사이의 신호 중계를 수행하는 기록 매체.
According to clause 9,
The plurality of wireless mobile nodes for which the session is established include vehicle nodes and unmanned aerial vehicle nodes,
The RSU is a recording medium that performs signal relay between the vehicle nodes, between the unmanned aerial vehicle nodes, and between the vehicle node and the unmanned aerial vehicle node for the communication.
제9항에 있어서,
(A) 기능 전에,
상기 인증 서버에서, 복수의 상기 RSU 및 복수의 상기 무선 이동 노드에 대한 식별자들을 데이터베이스에 유지하고,
복수의 상기 RSU로 상기 무선 이동 노드에 대한 식별자들을 전송해 등록하도록 제어하고, 복수의 상기 RSU 각각이 커버리지 내의 하나 이상의 상기 무선 이동 노드로 자신의 식별자를 전송해 등록하도록 제어함으로써, 상기 세션 설정을 위한 (A), (B), (C), (D) 각 기능의 수행을 위해, 상기 인증 서버, 상기 RSU 및 상기 무선 이동 노드 간의 메시지 송수신에서, 송신 노드는 상대방 노드로 자신의 식별자를 포함하는 메시지를 전송해 해당 반응이 이루어지도록 하는 기록 매체.
According to clause 9,
(A) Before the function,
At the authentication server, maintain identifiers for the plurality of RSUs and the plurality of wireless mobile nodes in a database;
Controlling to transmit and register identifiers for the wireless mobile node to a plurality of RSUs, and controlling each of the plurality of RSUs to transmit and register its identifier to one or more of the wireless mobile nodes within coverage, thereby establishing the session. (A), (B), (C), (D) In order to perform each function, in sending and receiving messages between the authentication server, the RSU, and the wireless mobile node, the sending node includes its identifier as the other node. A recording medium that transmits a message and causes a corresponding reaction to occur.
제9항에 있어서,
(B) 기능에서, 상기 제1 해시 인증 데이터의 인증에서, 상기 제1 비밀키와 상기 제1 현재 타임 스탬프에 대하여, (A) 기능에서 상기 무선 이동 노드가 상기 제1 해시 인증 데이터를 생성하는 절차와 동일한 절차로 임시 해시 인증 데이터를 생성한 후, 상기 임시 해시 인증 데이터가 상기 무선 이동 노드로부터 수신한 상기 제1 해시 인증 데이터와 동일할 때, 상기 인증이 완료된 것인 기록 매체.
According to clause 9,
In function (B), in authenticating the first hash authentication data, for the first secret key and the first current time stamp, in function (A) the wireless mobile node generates the first hash authentication data. After generating temporary hash authentication data in the same procedure as the procedure, when the temporary hash authentication data is identical to the first hash authentication data received from the wireless mobile node, the authentication is completed.
제9항에 있어서,
(C) 기능에서, 상기 제2 해시 인증 데이터의 인증에서, 상기 제2 비밀키와 상기 제2 현재 타임 스탬프에 대하여, (B) 기능에서 상기 RSU가 상기 제2 해시 인증 데이터를 생성하는 절차와 동일한 절차로 임시 해시 인증 데이터를 생성한 후, 상기 임시 해시 인증 데이터가 상기 RSU로부터 수신한 상기 제2 해시 인증 데이터와 동일할 때, 상기 인증이 완료된 것인 기록 매체.
According to clause 9,
In function (C), in the authentication of the second hash authentication data, for the second secret key and the second current time stamp, in function (B) a procedure for the RSU to generate the second hash authentication data; After generating temporary hash authentication data through the same procedure, when the temporary hash authentication data is identical to the second hash authentication data received from the RSU, the authentication is completed.
제9항에 있어서,
(D) 기능에서, 상기 제3 해시 인증 데이터의 인증에서, 상기 제2 비밀키와 상기 슈도 식별자에 대하여, (C) 기능에서 상기 인증 서버가 상기 제3 해시 인증 데이터를 생성하는 절차와 동일한 절차로 임시 해시 인증 데이터를 생성한 후, 상기 임시 해시 인증 데이터가 상기 인증 서버로부터 수신한 상기 제3 해시 인증 데이터와 동일할 때, 상기 인증이 완료된 것인 기록 매체.

According to clause 9,
In function (D), in the authentication of the third hash authentication data, for the second secret key and the pseudo identifier, the same procedure as the procedure for the authentication server to generate the third hash authentication data in function (C) After generating temporary hash authentication data, when the temporary hash authentication data is identical to the third hash authentication data received from the authentication server, the authentication is completed.

KR1020220187933A 2022-12-28 2022-12-28 Intelligent Transportation Systems KR20240105083A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220187933A KR20240105083A (en) 2022-12-28 2022-12-28 Intelligent Transportation Systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220187933A KR20240105083A (en) 2022-12-28 2022-12-28 Intelligent Transportation Systems

Publications (1)

Publication Number Publication Date
KR20240105083A true KR20240105083A (en) 2024-07-05

Family

ID=91948950

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220187933A KR20240105083A (en) 2022-12-28 2022-12-28 Intelligent Transportation Systems

Country Status (1)

Country Link
KR (1) KR20240105083A (en)

Similar Documents

Publication Publication Date Title
Zhou et al. Evolutionary V2X technologies toward the Internet of vehicles: Challenges and opportunities
JP7219237B2 (en) Proxy cooperative wireless communication operation for vehicular environment
JP6716833B2 (en) Discovery and establishment of communication groups for wireless vehicle communication
US10841762B2 (en) Mobile data dynamic grouping for connected vehicle and in-vehicle networking
KR20200141034A (en) Method and system for reducing V2X receiver processing load using network-based application layer message processing
Fadhil et al. Internet of Vehicles (IoV): A survey of challenges and solutions
CN110337795B (en) Method and apparatus for managing communication links with multiple traffic nodes
Xu et al. Throughput analysis of vehicular internet access via roadside WiFi hotspot
EP3637672B1 (en) V2x communication device and secured communication method thereof
US11184344B2 (en) Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority
EP3614713B1 (en) V2x communication device and data communication method thereof
SathyaNarayanan A sensor enabled secure vehicular communication for emergency message dissemination using cloud services
US20230141992A1 (en) Apparatus and server for v2x service
CN116405193A (en) Certificate application method and equipment
US11523278B2 (en) Method for secured communication and apparatus therefor
Ouaissa et al. A secure vehicle to everything (v2x) communication model for intelligent transportation system
Ali et al. Minimizing E2E Delay in V2X over Cellular Networks: Review and Challenges
EP4297455A1 (en) Method and device for authenticating network access request through terminal-to-terminal connection in mobile communication system
KR20240105083A (en) Intelligent Transportation Systems
US20220007187A1 (en) Proxy coordinated wireless communication operation for vehicular environments
Lautenbach et al. A preliminary security assessment of 5G V2X
Xu et al. Internet Access in Vehicular Networks
Whaiduzzaman et al. Towards Latency Aware Emerging Technology for Internet of Vehicles
EP3713152A1 (en) Techniques for authenticating establishment of an ad-hoc communication link
KR102497356B1 (en) Road side unit for v2x service based on multi-path, wireless commnication system including the road side unit and method for transmitting v2x singal based on multi-path performing by the same