KR102371803B1 - 차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 방법 및 장치 - Google Patents

차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 방법 및 장치 Download PDF

Info

Publication number
KR102371803B1
KR102371803B1 KR1020200034169A KR20200034169A KR102371803B1 KR 102371803 B1 KR102371803 B1 KR 102371803B1 KR 1020200034169 A KR1020200034169 A KR 1020200034169A KR 20200034169 A KR20200034169 A KR 20200034169A KR 102371803 B1 KR102371803 B1 KR 102371803B1
Authority
KR
South Korea
Prior art keywords
temporary
vehicle
address
base station
spi
Prior art date
Application number
KR1020200034169A
Other languages
English (en)
Other versions
KR20210078381A (ko
Inventor
김효곤
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Publication of KR20210078381A publication Critical patent/KR20210078381A/ko
Application granted granted Critical
Publication of KR102371803B1 publication Critical patent/KR102371803B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2539Hiding addresses; Keeping addresses anonymous
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 방법 및 장치를 개시한다. 본 발명에 따르면, 차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 장치로서, 프로세서; 및 상기 프로세서에 연결되는 메모리를 포함하되, 상기 메모리는, 상기 인프라에 속하는 기지국과 IPSec ESP(Encapsulating Security Payload) 터널 모드를 통해 패킷을 송수신하는 차량에서 IP 주소가 변경되는지 판단하고, IP 주소가 변경되는 경우, 상기 차량과 기지국 간에 미리 설립된 IKE(Internet key Exchange)의 SA(Security Association)를 통해 상기 기지국으로 전송되는 정보 메시지를 이용하여 임시 IP 주소, 임시 SPI(Sequence Parameter Index) 및 임시 SN(Sequece Number)를 중 적어도 하나를 포함하는 임시 정보를 요청하고, 상기 기지국으로부터 상기 요청된 임시 정보를 수신하고, 상기 수신된 임시 정보를 이용하여 생성한 패킷을 상기 기지국으로 전송하도록 상기 프로세서에 의해 실행 가능한 프로그램 명령어들을 저장하는 세션 연속성 및 프라이버시 보호 장치가 제공된다.

Description

차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 방법 및 장치{Method and apparatus for protecting session continuity and privacy in vehicle-infrastructure communication}
본 발명은 차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 방법 및 장치에 관한 것으로서, 보다 상세하게는 차량과 인프라에 속하는 기지국간에 진행 중인 통신 세션의 연속성을 유지하면서도 차량의 프라이버시를 보호하기 위한 방법 및 장치에 관한 것이다.
차량-인프라 통신에서 보안 프로토콜인 IPSec와 식별자-위치 분리 프로토콜들인 HIP이나 LISP는 각각, 진행 중인 통신 세션 데이터의 보안을 유지하는 것과 통신 세션의 연결이 끊어지지 않도록 하는데 쓰일 수 있다.
그러나 통신 세션 연속성을 유지하면서도 프라이버시를 보호해주는 기술은 현재 존재하지 않는다.
따라서 차량 통신에서 프라이버시 보호를 위해 차량의 식별자, 즉, IP 주소가 주기적으로 변화할 때, 진행 중인 통신 세션이 끊어지되 차량의 프라이버시는 유지하는 것과 세션은 유지하지만 프라이버시 침해를 감수하는 것 중 양자택일해야 하는 문제가 제기된다.
대한민국공개특허공보 10-2019-0132513
상기한 종래기술의 문제점을 해결하기 위해, 본 발명은 세션을 유지하면서도 차량의 IP는 추적 당하지 않을 수 있는 차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 방법 및 장치를 제안하고자 한다.
상기한 바와 같은 목적을 달성하기 위하여, 본 발명의 일 실시예에 따르면, 차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 장치로서, 프로세서; 및 상기 프로세서에 연결되는 메모리를 포함하되, 상기 메모리는, 상기 인프라에 속하는 기지국과 IPSec ESP(Encapsulating Security Payload) 터널 모드를 통해 패킷을 송수신하는 차량에서 IP 주소가 변경되는지 판단하고, IP 주소가 변경되는 경우, 상기 차량과 기지국 간에 미리 설립된 IKE(Internet key Exchange)의 SA(Security Association)를 통해 상기 기지국으로 전송되는 정보 메시지를 이용하여 임시 IP 주소, 임시 SPI(Sequence Parameter Index) 및 임시 SN(Sequence Number)를 중 적어도 하나를 포함하는 임시 정보를 요청하고, 상기 기지국으로부터 상기 요청된 임시 정보를 수신하고, 상기 수신된 임시 정보를 이용하여 생성한 패킷을 상기 기지국으로 전송하도록 상기 프로세서에 의해 실행 가능한 프로그램 명령어들을 저장하는 세션 연속성 및 프라이버시 보호 장치가 제공된다.
상기 임시 정보의 요청은 상기 정보 메시지 중 CFG_SET을 통해 이루어지며, 상기 요청된 임시 정보의 수신은 CFG_ACK를 통해 이루어질 수 있다.
상기 패킷의 노출된 외부 IP 헤더에는 상기 임시 IP 주소 및 상기 기지국의 주소가 포함되고, 노출된 ESP 헤더에는 상기 임시 SPI 및 임시 SN이 포함되고, 암호화된 내부 IP 헤더에는 상기 차량의 원래 IP 주소가 포함될 수 있다.
상기 기지국은, 상기 차량과 상기 기지국과의 k번째 SA에 대한 SPI 및 SN과 상기 임시 SPI 및 임시 SN에 대한 매핑 테이블을 저장하며, 상기 차량으로부터 수신된 패킷에 포함된 임시 SPI 및 임시 SN을 이용하여 상기 k번째 SA에 대한 SPI 및 SN을 탐색한 후, 상기 패킷을 복호화할 수 있다.
상기 매핑 테이블은 상기 차량의 원래 IP 주소 및 이에 대응되는 상기 임시 IP 주소를 저장하며, 상기 임시 IP 주소, 상기 임시 SPI 및 상기 임시 SN을 이용하여 생성한 패킷을 상기 차량으로 전송할 수 있다.
본 발명의 다른 측면에 따르면, 프로세서 및 메모리를 포함하는 장치에서 차량-인프라 통신에서 세션 연속성 및 프라이버시를 보호하는 방법으로서, 상기 인프라에 속하는 기지국과 IPSec ESP(Encapsulating Security Payload) 터널 모드를 통해 패킷을 송수신하는 차량에서 IP 주소가 변경되는 경우, 상기 차량과 기지국 간에 미리 설립된 IKE(Internet key Exchange)의 SA(Security Association)를 통해 상기 기지국으로 전송되는 정보 메시지를 이용하여 임시 IP 주소, 임시 SPI(Sequence Parameter Index) 및 임시 SN(Sequece Number)를 중 적어도 하나를 포함하는 임시 정보를 요청하는 단계; 상기 기지국으로부터 상기 요청된 임시 정보를 수신하는 단계; 및 상기 수신된 임시 정보를 이용하여 생성한 패킷을 상기 기지국으로 전송하는 단계를 포함하는 세션 연속성 및 프라이버시 보호 방법이 제공된다.
본 발명의 또 다른 측면에 따르면, 상기한 방법을 수행하며 기록매체 저장되는 컴퓨터 판독 가능한 프로그램이 제공된다.
본 발명에 따르면, 차량이 주변 차량에게 장시간 IP 추적을 당하지 않고 이동하는데 도움을 줄 수 있으며, 차량의 동선 파악과 그에 기반한 소유주의 행위 추론을 막는데 도움을 줄 수 있다.
또한, 본 발명에 따르면, 장기적으로는 프라이버시 노출을 우려해 차량간 통신(V2X)의 사용을 꺼려하는 대중에게 안심하고 V2X를 사용하도록 신뢰를 증진할 수 있는 장점이 있다.
도 1은 IPSec 터널 모드에서 패킷 구조를 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 차량과 기지국간 통신 과정을 도시한 흐름도이다.
도 3은 본 실시예에 따른 임시 정보를 이용한 패킷 송수신 과정을 도시한 도면이다.
도 4는 본 실시예에 따른 차량-인프라 통신에서 세션 연속성을 유지하고 프라이버시를 보호하기 위한 장치의 구성을 도시한 도면이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명은 차량간 통신(V2X)에서 IP 주소를 통해 차량과 인프라에 속하는 기지국 간에는 세션을 유지하면서도 차량의 원래 IP 주소는 노출되지 않도록 하여 차량의 프라이버시를 보호할 수 있는 기법을 제안한다.
여기서, 차량과 기지국과의 통신은 차량의 온보드 유닛(On Board Unit: OBU)와 노변 유닛(Road Side Unit)의 통신으로 정의될 수 있다.
이하에서는 설명의 편의를 위해, OBU와 RSU간의 통신을 차량과 기지국과의 통신으로 정의한다.
차량과 기지국간에는 IP 주소를 기반으로 패킷을 송수신하는 방식으로 통신이 이루어진다.
IPSec은 보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술 위원회(IETF)에서 설계한 표준(RFC2401)으로서, IPSec에서는 기밀성, 원본 데이터 인증, 무결성과 같은 보안 서비스를 제공하기 위해 ESP(Encapsulating Security Payload) 프로토콜을 이용한다.
프라이버시 보호를 위해, 차량이 주기적으로 IP 주소를 변경하는 방식이 제안되고 있다.
일반적으로 차량이 자신의 IP 주소를 변경할 때, 제3자(예를 들어, 주변 차량)가 원래의 세션에 사용되던 이전 IP 주소(원래 IP 주소)와 새로운 IP 주소를 매핑할 수 있다면 주소 교체로 인한 프라이버시 보호는 실패하게 된다.
따라서, 주기적으로 교체되는 새로운 IP 주소는 노출되더라도 원래 세션을 생성할 때 사용했던 원래 IP 주소(original IP address)는 비밀리에 차량과 기지국만 알고 있어야 한다.
IP 데이터그램 안에 ESP가 들어갈 경우, ESP 뒤에 배치되는 데이터는 암호화되고, 수신측에서는 IKE(Internet Key Exchange)로 미리 교환한 키 값을 이용하여 복호화한다.
ESP 모드는 크게 전송 모드(Transport mode)와 터널 모드(Tunnel mode)로 나뉜다.
ESP 전송 모드는 원래 IP 주소를 노출시키고 패킷에 포함된 TCP/UDP 헤더와 페이로드 데이터만 암호화하는 것으로, IP 헤더를 제외한 IP 패킷의 페이로드 데이터만을 보호하기 때문에 트래픽 경로가 노출된다.
반면, ESP 터널 모드는 교체된 새로운 IP 주소를 노출시키고 원래 IP 주소, TCP/UDP 헤더 및 페이로드 데이터를 암호화하기 때문에 트래픽이 노출되지 않는 장점이 있다.
도 1은 IPSec 터널 모드에서 패킷 구조를 도시한 도면이다.
도 1을 참조하면, ESP 터널 모드에서는 헤더를 포함한 전체 IP 패킷("Encrypted" 부분)을 암호화한다.
전술한 바와 같이, 원래의 IP 주소를 노출시키지 않기 위해 ESP 터널 모드를 사용할 수 있다. 그리고 프라이버시 보호를 위해 새로운 IP 주소는 제3자도 관찰할 수 있는 외부 IP 헤더(IPv6 Header(Outer))에 노출시킨다.
차량과 기지국은 외부 IP 헤더에 있는 새로운 IP 주소를 사용해 패킷을 주고 받으나, 수신 후에는 외부 IP 헤더의 새로운 IP 주소를 통해 내부 IP 헤더(IPv6 Header(Inner))의 원래 IP 주소를 획득하고, 패킷을 복호화하여 세션을 유지한다.
새로운 IP 주소에서 원래 IP 주소를 획득하는 것은 매핑 테이블을 통해 이루어질 수 있으며, 새로운 IP 주소와 원래 IP 주소 매핑은 Internet Key Exchange (IKE) 프로토콜을 통해 먼저 설립된 SA (Secure Association)를 통해 자동차와 인프라의 기지국이 비밀리에 합의될 수 있다.
본 발명의 바람직한 일 실시예에 따르면, 세션은 유지하면서도 프라이버시 보호를 위해, IPSec ESP 터널 모드를 이용하여 새로운 IP 주소를 외부 IP 헤더에 포함시켜 패킷을 교환하되, 원래의 세션이 사용하던 원래 IP 주소는 암호화한 부분에 포함시켜 전송하여 프라이버시가 노출되거나 세션이 종료되지 않도록 한다.
도 2는 본 발명의 일 실시예에 따른 차량과 기지국간 통신 과정을 도시한 흐름도이다.
도 2를 참조하면, 차량이 기지국에 접근하면, 차량과 기지국은 IKE를 통해 SA를 설립한다(단계 200).
단계 200에서, SA 헤더, SA 페이로드 및 난스(Nonce)를 통해 차량과 기지국간 SA이 설립되고, 키 교환 및 ID 교환 과정을 통해 상호간의 인증이 이루어진다.
이처럼 초기 SA가 설립된 이후, 단계 200에서 생성한 IKE SA로 보호되는 또 다른 SA(CHILD_SA)가 생성된다(단계 202).
단계 202까지 완료되면 새로운 IP 주소를 이용한 리어드레싱(Readdressing)에 의해 차량과 기지국 간에 트래픽 교환이 이루어진다(단계 204).
여기서, 각 SA는 IPSec ESP 패킷 헤더의 SPI에 의해서 식별된다.
따라서, IP 주소가 새로운 주소로 바뀌더라도 SPI가 바뀌지 않는다면 제3자는 프라이버시를 위한 IP 주소 변경에 속지 않고 이전 IP 주소를 쓰던 차량이 새로운 IP 주소로 바꾸어 전송하고 있다는 사실을 알 수 있다.
이를 위해, 본 실시예에서는 IP 주소가 변경되는 경우, 차량은 IKE SA를 통해 전송되는 정보 메시지 중 CFG_SET을 통해 임시 IP 주소, 임시 SPI 및 임시 SN을 기지국에 요청하고, 기지국은 CFG_ACK를 통해 요청을 전송한 차량에 대한 임시 IP 주소, 임시 SPI 및 임시 SN을 차량으로 전송한다(단계 206).
차량은 기지국으로부터 수신된 임시 정보를 이용하여 암호화된 패킷을 생성하고 이를 기지국으로 전송한다.
도 3은 본 실시예에 따른 임시 정보를 이용한 패킷 송수신 과정을 도시한 도면이다.
도 3을 참조하면, k번째 IPSec SA에서, 차량 i는 외부 IP 헤더의 송신자 주소에 기지국(r)로부터 수신한 임시 IP 주소(
Figure 112020029396072-pat00001
), 수신자 주소에 기지국의 주소(
Figure 112020029396072-pat00002
)를 포함시키고, 외부에 노출되는 ESP 헤더의 SPI와 SN 필드에 각각 임시 SPI(
Figure 112020029396072-pat00003
)와 임시 SN(
Figure 112020029396072-pat00004
)를 포함시키고, 또한, 내부 IP 헤더에는 원래 IP 주소를 포함시키고, 내부 IP 헤더 및 페이로드를 암호화하여 생성한 패킷을 기지국으로 전송한다(단계 300).
내부 IP 헤더의 IP 주소는 외부 헤더의 임시 IP 주소가 계속 바뀌는 중에도 변화하지 않으므로 차량과 기지국간 세션이 유지된다.
도 3에 도시된 바와 같이, 본 실시예에 따르면, 기지국의 매핑 테이블에는, 차량과 기지국과의 k번째 SA에 대한 SPI 및 SN과 상기 임시 SPI 및 임시 SN에 대한 정보가 저장된다.
또한, 매핑 테이블에는 차량의 원래 IP 주소 및 이에 대응되는 임시 IP 주소가 저장된다.
차량으로부터 패킷 수신 시, 기지국은 매핑 테이블을 통해
Figure 112020029396072-pat00005
Figure 112020029396072-pat00006
로부터 k번째 SA에 대한
Figure 112020029396072-pat00007
Figure 112020029396072-pat00008
를 탐색하고, 서버와의 통신을 통해 패킷을 복호화한다(단계 302).
또한, 기지국은 매핑 테이블을 통해 차량의 원래 IP 주소(
Figure 112020029396072-pat00009
)에 해당하는 임시 IP 주소(
Figure 112020029396072-pat00010
)를 획득하여 이를 외부 IP 헤더의 목적지 주소에 포함시키고, 또한, 임시 IP 주소에 상응하는
Figure 112020029396072-pat00011
Figure 112020029396072-pat00012
를 ESP 헤더의 SPI 및 SN 필드에 포함시켜 생성한 패킷을 전송한다(단계 304).
본 실시예에 따르면, 차량에도 기지국에서와 마찬가지의 매핑 테이블을 저장하고 있어 단게 304에서 수신된 패킷을 복호화한다.
도 4는 본 실시예에 따른 차량-인프라 통신에서 세션 연속성을 유지하고 프라이버시를 보호하기 위한 장치의 구성을 도시한 도면이다.
도 4는 본 실시예에 따른 차량에 포함된 장치일 수 있다.
도 4를 참조하면, 본 실시예에 따른 장치는 프로세서(400) 및 메모리(402)를 포함할 수 있다.
프로세서(400)는 컴퓨터 프로그램을 실행할 수 있는 CPU(central processing unit)나 그밖에 가상 머신 등을 포함할 수 있다.
메모리(402)는 고정식 하드 드라이브나 착탈식 저장 장치와 같은 불휘발성 저장 장치를 포함할 수 있다. 착탈식 저장 장치는 컴팩트 플래시 유닛, USB 메모리 스틱 등을 포함할 수 있다. 메모리(402)는 각종 랜덤 액세스 메모리와 같은 휘발성 메모리도 포함할 수 있다.
이와 같은 메모리(402)에는 프로세서(400)에 의해 실행 가능한 프로그램 명령어들이 저장된다.
본 실시예에 따른 프로그램 명령어들은, 도 2 및 도 3에 기재된 과정들을 시계열적으로 수행한다.
보다 상세하게, 본 실시예에 따른 프로그램 명령어들은, 기지국과 IPSec ESP(Encapsulating Security Payload) 터널 모드를 통해 패킷을 송수신하는 차량에서 IP 주소가 변경되는지 판단하고, IP 주소가 변경되는 경우, 상기 차량과 기지국 간에 미리 설립된 IKE(Internet key Exchange)의 SA(Security Association)를 통해 상기 기지국으로 전송되는 정보 메시지를 이용하여 임시 IP 주소, 임시 SPI(Sequence Parameter Index) 및 임시 SN(Sequece Number)를 중 적어도 하나를 포함하는 임시 정보를 요청하고, 상기 기지국으로부터 상기 요청된 임시 정보를 수신하고, 상기 수신된 임시 정보를 이용하여 생성한 패킷을 상기 기지국으로 전송할 수 있다.
여기서, 임시 정보의 요청은 정보 메시지 중 CFG_SET을 통해 이루어지고, 요청된 임시 정보의 수신은 CFG_ACK를 통해 이루어질 수 있다.
상기한 본 발명의 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대한 통상의 지식을 가지는 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허청구범위에 속하는 것으로 보아야 할 것이다.

Claims (7)

  1. 차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 장치로서,
    프로세서; 및
    상기 프로세서에 연결되는 메모리를 포함하되,
    상기 메모리는,
    상기 인프라에 속하는 기지국과 IPSec ESP(Encapsulating Security Payload) 터널 모드를 통해 패킷을 송수신하는 차량에서 IP 주소가 변경되는지 판단하고,
    IP 주소가 변경되는 경우, 상기 차량과 기지국 간에 미리 설립된 IKE(Internet key Exchange)의 SA(Security Association)를 통해 상기 기지국으로 전송되는 정보 메시지를 이용하여 임시 IP 주소, 임시 SPI(Sequence Parameter Index) 및 임시 SN(Sequece Number) 중 적어도 하나를 포함하는 임시 정보를 요청하고,
    상기 기지국으로부터 상기 요청된 임시 정보를 수신하고,
    상기 수신된 임시 정보를 이용하여 생성한 패킷을 상기 기지국으로 전송하도록 상기 프로세서에 의해 실행 가능한 프로그램 명령어들을 저장하되,
    상기 임시 정보의 요청은 상기 정보 메시지 중 CFG_SET을 통해 이루어지며,
    상기 요청된 임시 정보의 수신은 CFG_ACK를 통해 이루어지며,
    상기 패킷의 노출된 외부 IP 헤더에는 상기 임시 IP 주소 및 상기 기지국의 주소가 포함되고, 노출된 ESP 헤더에는 상기 임시 SPI 및 임시 SN이 포함되고, 암호화된 내부 IP 헤더에는 상기 차량의 원래 IP 주소가 포함되며,
    상기 기지국은, 상기 차량과 상기 기지국과의 k번째 SA에 대한 SPI 및 SN과 상기 임시 SPI 및 임시 SN에 대한 매핑 테이블을 저장하며,
    상기 차량으로부터 수신된 패킷에 포함된 임시 SPI 및 임시 SN을 이용하여 상기 k번째 SA에 대한 SPI 및 SN을 탐색한 후, 상기 패킷을 복호화하는 세션 연속성 및 프라이버시 보호 장치.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제1항에 있어서,
    상기 매핑 테이블은 상기 차량의 원래 IP 주소 및 이에 대응되는 상기 임시 IP 주소를 저장하며,
    상기 임시 IP 주소, 상기 임시 SPI 및 상기 임시 SN을 이용하여 생성한 패킷을 상기 차량으로 전송하는 세션 연속성 및 프라이버시 보호 장치.
  6. 프로세서 및 메모리를 포함하는 장치에서 차량-인프라 통신에서 세션 연속성 및 프라이버시를 보호하는 방법으로서,
    상기 인프라에 속하는 기지국과 IPSec ESP(Encapsulating Security Payload) 터널 모드를 통해 패킷을 송수신하는 차량에서 IP 주소가 변경되는 경우, 상기 차량과 기지국 간에 미리 설립된 IKE(Internet key Exchange)의 SA(Security Association)를 통해 상기 기지국으로 전송되는 정보 메시지를 이용하여 임시 IP 주소, 임시 SPI(Sequence Parameter Index) 및 임시 SN(Sequence Number) 중 적어도 하나를 포함하는 임시 정보를 요청하는 단계;
    상기 기지국으로부터 상기 요청된 임시 정보를 수신하는 단계; 및
    상기 수신된 임시 정보를 이용하여 생성한 패킷을 상기 기지국으로 전송하는 단계를 포함하되,
    상기 임시 정보의 요청은 상기 정보 메시지 중 CFG_SET을 통해 이루어지며,
    상기 요청된 임시 정보의 수신은 CFG_ACK를 통해 이루어지며,
    상기 패킷의 노출된 외부 IP 헤더에는 상기 임시 IP 주소 및 상기 기지국의 주소가 포함되고, 노출된 ESP 헤더에는 상기 임시 SPI 및 임시 SN이 포함되고, 암호화된 내부 IP 헤더에는 상기 차량의 원래 IP 주소가 포함되며,
    상기 기지국은, 상기 차량과 상기 기지국과의 k번째 SA에 대한 SPI 및 SN과 상기 임시 SPI 및 임시 SN에 대한 매핑 테이블을 저장하며,
    상기 차량으로부터 수신된 패킷에 포함된 임시 SPI 및 임시 SN을 이용하여 상기 k번째 SA에 대한 SPI 및 SN을 탐색한 후, 상기 패킷을 복호화하는 세션 연속성 및 프라이버시 보호 방법.
  7. 제6항에 따른 방법을 수행하며 기록매체 저장되는 컴퓨터 판독 가능한 프로그램.







KR1020200034169A 2019-12-18 2020-03-20 차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 방법 및 장치 KR102371803B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20190170045 2019-12-18
KR1020190170045 2019-12-18

Publications (2)

Publication Number Publication Date
KR20210078381A KR20210078381A (ko) 2021-06-28
KR102371803B1 true KR102371803B1 (ko) 2022-03-08

Family

ID=76607965

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200034169A KR102371803B1 (ko) 2019-12-18 2020-03-20 차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102371803B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004364141A (ja) * 2003-06-06 2004-12-24 Hitachi Communication Technologies Ltd Ipアドレス変換装置およびパケット転送装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100814400B1 (ko) * 2006-01-12 2008-03-18 삼성전자주식회사 IPv4/IPv6 통합 네트워크 시스템의 보안 통신방법 및 그 장치
KR101781194B1 (ko) * 2009-12-23 2017-09-25 한국전자통신연구원 다중 반송파를 지원하는 무선 통신 시스템에서 모바일 멀티캐스트 브로드캐스트 서비스를 수신하는 방법
KR101480703B1 (ko) * 2013-05-15 2015-01-09 (주)엔텔스 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템 및 단말의 IPSec 이동성을 제공하는 패킷전송방법
KR20150075669A (ko) * 2013-12-26 2015-07-06 전자부품연구원 차량간 통신을 위한 유저 데이터 보안 모듈을 갖는 차량 단말기
EP3606124B1 (en) 2017-03-29 2021-12-29 LG Electronics Inc. V2x communication device and data communication method thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004364141A (ja) * 2003-06-06 2004-12-24 Hitachi Communication Technologies Ltd Ipアドレス変換装置およびパケット転送装置

Also Published As

Publication number Publication date
KR20210078381A (ko) 2021-06-28

Similar Documents

Publication Publication Date Title
JP4601523B2 (ja) CoAバインディングプロトコルを利用したアドレスオーナーシップ認証方法及びそのシステム
US7386881B2 (en) Method for mapping security associations to clients operating behind a network address translation device
EP2061200B1 (en) Method and device for binding update between mobile node and correspondent node
JP4291272B2 (ja) ホームエージェントと共に移動ノードのホームアドレスを登録する方法
US20180288013A1 (en) End-to-end secured communication for mobile sensor in an iot network
US20070214502A1 (en) Technique for processing data packets in a communication network
US8037302B2 (en) Method and system for ensuring secure forwarding of messages
JP2006121510A (ja) 暗号化通信システム
CN111385259B (zh) 一种数据传输方法、装置、相关设备及存储介质
CN105516062B (zh) 一种实现L2TP over IPsec接入的方法
CN109040059B (zh) 受保护的tcp通信方法、通信装置及存储介质
KR100948604B1 (ko) 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법
EP2469901A2 (en) Efficient NEMO security with identity based encryption
US7756061B2 (en) Mobile router device and home agent device
US8514777B1 (en) Method and apparatus for protecting location privacy of a mobile device in a wireless communications network
CN110832806B (zh) 针对面向身份的网络的基于id的数据面安全
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
KR102371803B1 (ko) 차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 방법 및 장치
Laurent-Maknavicius et al. Inter-domain security for mobile Ipv6
CN101360096B (zh) 一种应用于数字医疗的系统安全规划方法
EP1562340A1 (en) Method and apparatus for establishing a temporary secure connection between a mobile network node and an access network node during a data transmission handover
JP2008199420A (ja) ゲートウェイ装置および認証処理方法
KR100617315B1 (ko) 인터넷 보안 프로토콜 터널 모드 처리 방법 및 장치
CN115734211A (zh) 一种标识解析方法和系统,及存储介质
CN116346769A (zh) 一种业务交互方法、装置、业务系统、电子设备及介质

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant