KR102623716B1 - 지능형 교통 체계에서 개인정보를 보호하기 위한 인증 방법 및 시스템 - Google Patents

지능형 교통 체계에서 개인정보를 보호하기 위한 인증 방법 및 시스템 Download PDF

Info

Publication number
KR102623716B1
KR102623716B1 KR1020230123159A KR20230123159A KR102623716B1 KR 102623716 B1 KR102623716 B1 KR 102623716B1 KR 1020230123159 A KR1020230123159 A KR 1020230123159A KR 20230123159 A KR20230123159 A KR 20230123159A KR 102623716 B1 KR102623716 B1 KR 102623716B1
Authority
KR
South Korea
Prior art keywords
certificate
vehicle
unit
anonymous
token
Prior art date
Application number
KR1020230123159A
Other languages
English (en)
Inventor
김경탁
Original Assignee
대영유비텍 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 대영유비텍 주식회사 filed Critical 대영유비텍 주식회사
Priority to KR1020230123159A priority Critical patent/KR102623716B1/ko
Application granted granted Critical
Publication of KR102623716B1 publication Critical patent/KR102623716B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0009Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the channel coding
    • H04L1/0013Rate matching, e.g. puncturing or repetition of code symbols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/26Systems using multi-frequency codes
    • H04L27/2601Multicarrier modulation systems
    • H04L27/2647Arrangements specific to the receiver only
    • H04L27/2649Demodulators
    • H04L27/26524Fast Fourier transform [FFT] or discrete Fourier transform [DFT] demodulators in combination with other circuits for demodulation
    • H04L27/26526Fast Fourier transform [FFT] or discrete Fourier transform [DFT] demodulators in combination with other circuits for demodulation with inverse FFT [IFFT] or inverse DFT [IDFT] demodulators, e.g. standard single-carrier frequency-division multiple access [SC-FDMA] receiver or DFT spread orthogonal frequency division multiplexing [DFT-SOFDM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • Discrete Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

본 발명은 차량 간 통신(V2V)이나 차량과 인프라간 통신(V2I)을 위한 WAVE 프로토콜에 따른 지능형 교통 체계(ITS)에서 개인정보를 보호하기 위한 인증 방법을 개시한다. 개시된 인증 방법은 차량탑재 유닛(OBU)이 등록기관에 차량 등록을 요청하면 등록기관은 차량을 등록한 후 신원증명서를 생성하는 단계와, 등록기관이 차량 등록 후 신원 증명서를 생성하여 차량탑재 유닛으로 전송하는 단계와, 차량탑재 유닛이 익명 인증서 발급을 위해 신원증명서를 첨부하여 토큰 발행을 등록기관에 요청하는 단계와, 상기 등록기관이 토큰 요청이 접수되면 신원증명서 내용을 데이터베이스의 기록과 비교하여 검증하고, 검증에 성공하면 토큰을 생성하여 차량탑재 유닛으로 토큰을 전송하는 단계와, 차량탑재 유닛이 인증서 발급기관에 토큰을 첨부하여 익명 인증서 발행을 요청하는 단계와, 인증서 발급기관이 토큰을 검증한 후 검증에 성공하면, 등록기관과 블라인드 서명값을 교환하는 단계와, 인증서 발급기관이 등록기관의 서명과 인증서 발급기관의 서명으로 익명 인증서를 발급하는 단계와, 인증서 발급기관이 차량탑재 유닛으로 익명 인증서를 전송하면, 차량탑재 유닛이 하드웨어 보안 모듈(HSM)에 익명 인증서를 저장하는 단계를 포함한다.

Description

지능형 교통 체계에서 개인정보를 보호하기 위한 인증 방법 및 시스템{Authentication method and system for protecting personal information in Intelligent Transportation Systems}
본 발명은 차량 간 통신(V2V)이나 차량과 인프라간 통신(V2I)을 위한 지능형 교통 체계(ITS)의 보안 기술에 관한 것으로, 더욱 상세하게는 WAVE 프로토콜에 따른 지능형 교통 체계(ITS)에서 개인정보를 보호하기 위한 인증 방법 및 시스템에 관한 것이다.
국가교통체계효율화법 제2조의 정의에 따르면, 지능형 교통 체계(ITS, Intelligent Transport Systems)란 교통수단 및 교통시설에 대하여 전자·제어 및 통신 등 첨단 교통기술과 교통정보를 개발·활용함으로써 교통체계의 운영 및 관리를 과학화·자동화하고, 교통의 효율성과 안전성을 향상시키는 교통체계를 의미한다. 이러한 지능형 교통 체계(ITS)는 하위 시스템으로 대중교통 요금 전자지불(AFC: Automatic Fare Collection), 버스정보관리시스템(BIMS: Bus Information Management System), 도로 ITS 시스템(FTMS: Freeway/Expressway Traffic Management System), 전자통행료 지불 시스템(ETS: Electronic Toll Collection System), 자동 단속 시스템(ATES; Automatic Traffic Enforcement System), 신호제어시스템(ATSCS: Advanced Traffic Signal Control System) 등을 포함한다.
도로 ITS 시스템(FTMS)은 도시 간 또는 지역 간 교통흐름을 운영 및 관리하기 위해 도로상에 설치 및 운영되는 ITS 시스템으로서, 차량 간 통신(V2V)이나 차량과 인프라간 통신(V2I)에 WAVE 프로토콜에 따른 단거리전용(DSRC:Dedicated Short Range Communication) 통신을 사용하고 있다.
그런데 이러한 DSRC 통신을 이용한 교통정보 수집을 위해서는 차량에 장착한 단말기(On Board Unit;OBU)를 통해 차량 및 인프라와 상호 통신하여 교통정보를 공유함으로써 충돌 전에 제공받은 정보를 통해 인식 및 경고의 단계를 거쳐 사고 자체를 예방할 수 있지만, 이를 위한 차량 통신 네트워크(VANET; Vehicular Ad Hoc Networks) 환경에서의 통신 데이터에는 차량의 식별 정보 및 위치 정보 등의 개인정보가 드러나는 데이터가 포함되어 있어 개인정보 보호를 위한 대책이 필요하다. 만일, 차량 통신 네트워크에서 개인정보 보장 방안이 제공되지 않는다면 차량 및 인프라 등과 통신하는 과정에서 여러 가지 다른 기기들에 의해 데이터가 수신되어 운전자 정보, 차량 식별 정보, 운전자 운전 패턴 및 과거 경로 등의 개인정보가 노출될 가능성이 높다. 또한, 공격자가 특정 대상의 개인정보를 얻어 위장 공격을 통해 차량들과 통신하는 정보를 얻을 수 있고, 도로 위의 차량들에게 가짜 교통상황 정보, 도로의 교통사고 경고 알림 등을 전송하여 운전자들에게 혼란을 야기해 교통사고를 유발하는 등의 2차적인 위협으로도 발전할 수 있다.
이러한 문제점을 해소하기 위해 대한민국특허청 등록특허공보에 등록번호 제10-1837338호로 공고된 'VANET을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템'(이하 '특허문헌 1'이라 함)이 제안된 바 있다.
또한 대한민국특허청 공개특허공보에 공개번호 제10-2020-0091689호로 공개된 '차량 통신을 위한 보안 관리 시스템, 그것의 동작 방법, 및 그것을 포함하는 차량 통신 서비스 제공 시스템의 메시지 처리 방법'(이하 '특허문헌 2'라 함)은 차량으로부터 차량 통신 서비스 등록 요청을 수신하는 단계, 상기 차량 통신 서비스 등록 요청에 대응하는 보안 정책 및 상기 차량에 대응하는 가명을 생성하는 단계, 인증 센터로 상기 생성된 가명에 대응하는 가명 인증서 생성 요청을 전송하는 단계, 상기 인증 센터로부터 상기 가명 인증서 생성 요청에 따른 가명 인증서를 수신하는 단계, 및 상기 차량 통신 서비스 등록 요청에 대응하는 차량 통신 서비스 등록 정보를 상기 차량으로 전송하는 단계를 포함한다.
KR 10-1837338 B1 KR 10-2020-0091689 A
특허문헌 1은 익명 기반 접근 방식과 그룹 서명 기반 접근 방식 모두에서 제공되는 이점을 활용하면서도 고유한 단점을 효율적으로 해결할 수 있는 하이브리드 방식의 개인정보 보호 인증 기술이나 클라우드 지원 조건부이므로 처리에 지연시간이 발생할 수 있고, 특허문헌 2는 차량 통신 메시지를 차량 통신 서비스로 구분하여 보안 요구 사항을 정의하고, 해당 요구사항에 적합하도록 보안 처리 방법을 지정하는 방식으므로 보안 처리 절차가 복잡하여 패킷이 손실될 수 있는 문제점이 있다.
본 발명이 해결하고자 하는 과제는 WAVE 프로토콜에서 보안 서비스들의 표준인 IEEE 1609.2 표준에 근거하여 간단하게 구현할 수 있는 WAVE 프로토콜에 따른 지능형 교통 체계(ITS)에서 개인정보를 보호하기 위한 인증 방법 및 시스템을 제공하는 것이다.
본 발명의 실시예는 지능형 교통 체계(ITS)에서 개인정보를 보호하기 위한 인증 시스템을 개시한다.
개시된 인증 시스템은, 차량에 탑재된 차량탑재 유닛(OBU)과, 노변에 설치된 노변 유닛(RSU)이 DSRC/WAVE 프로토콜에 따라 V2I 통신할 수 있도록 된 ITS 시스템에 있어서, 차량을 등록하기 위한 등록기관과, 익명 인증서를 발급하기 위한 인증서 발급기관을 포함하고, 상기 차량탑재 유닛(OBU)은, DSRC/WAVE의 802.11p 프로토콜에 따라 데이터를 송신 및 수신하기 위한 DSRC 송수신기와, 신원증명서나 익명 인증서를 저장하기 위한 하드웨어 보안 모듈(HSM)과, 상기 익명 인증서를 이용하여 상기 DSRC 송수신기를 통해 DSRC/WAVE의 IEEE 1609 프로토콜에 따른 V2I 통신을 처리하기 위한 마이크로 컨트롤 유닛을 포함하고, 상기 마이크로 컨트롤 유닛은, 상기 등록기관에 차량 등록을 요청한 후 상기 등록기관으로부터 신원증명서가 수신되면 상기 하드웨어 보안 모듈(HSM)에 저장하고, 상기 신원증명서를 첨부하여 익명 인증서를 발급하기 위한 토큰을 상기 등록기관에 요청한 후, 토큰이 수신되면 토큰이 포함된 익명 인증서 요청 메시지를 상기 인증서 발급기관에 전송하여 익명 인증서 발급을 요청하고, 상기 인증서 발급기관으로부터 익명 인증서를 수신하면 수신된 익명 인증서를 상기 하드웨어 보안 모듈(HSM)에 저장하고, V2I 통신을 위해 상기 익명 인증서와 전자서명된 메시지를 상기 노변 유닛(RSU)으로 전송하여 V2I 통신 인증을 요청하는 것을 특징으로 한다.
상기 DSRC 송수신기는 송신기가, 상기 마이크로 컨트롤 유닛(MCU)으로부터 입력받은 DSRC 포맷의 데이터를 컨벌루션 코딩하는 컨벌루션 코딩부와, 컨벌루션 코딩된 코드 비트를 펑처링(Puncturing)하는 펑처링부와, 펑처링된 비트를 버스트 에러(burst error)를 완화시키기 위해 인터리빙(Interleaving)하는 인터리빙부와, 인터리빙된 데이터를 변조하는 변조부와, 변조된 송신신호에 파일럿을 삽입하는 파일럿 삽입부와, OFDM 변조를 위해 송신신호에 대해 64 포인트 역 고속 프리에 변환(IFFT) 과정을 수행하는 IFFT와, IFFT를 거친 변조된 송신신호에 보호 구간(GI)을 부가하는 가드 인터벌 부가부와, 보호 구간이 부가된 송신신호에 프리앰블을 부가하여 송신 패킷을 완성하는 프리앰블 부가부를 포함하고,
수신기는, 안테나를 통해 수신된 신호를 주파수 동기화하여 프리앰블과 시그널 신호를 분리하는 동기부와, 수신신호에서 가드 인터벌을 제거하는 가드 인터벌 제거부와, 64 포인트 고속 프리에 변환(FFT)을 수행하는 FFT와, 롱 트레이닝 심볼을 이용하여 채널 추정하는 채널 추정부와, 수신신호에서 파일럿 부반송파와 가상 부반송파를 제거하는 파일럿 제거부와, 파일럿이 제거된 수신신호를 복조하는 복조부와, 복조된 수신 데이터에서 디인터리빙을 수행하는 디인터링부와, 디인터리빙된 수신 데이터를 디펑처링하는 디펑처링부와, 디펑처링된 수신 데이터를 디코딩하는 디코딩부를 포함한다.
인증서 발급기관은 익명 인증서 요청 메시지를 수신하면, 토큰을 검증한 후 상기 등록기관에 블라인드 서명값을 전송하고, 상기 등록기관으로부터 블라인드 서명값이 수신되면 등록기관의 서명과 인증서 발급기관의 서명으로 익명 인증서를 발급하여 상기 차량탑재 유닛으로 전송하는 것이다.
또한, 본 발명의 다른 실시예는 지능형 교통 체계(ITS)에서 개인정보를 보호하기 위한 인증 방법을 개시한다.
개시된 인증 방법은, 차량탑재 유닛(OBU)이 등록기관에 차량 등록을 요청하면 등록기관은 차량을 등록한 후 신원증명서를 생성하는 단계와, 등록기관이 차량 등록 후 신원 증명서를 생성하여 차량탑재 유닛으로 전송하는 단계와, 차량탑재 유닛이 익명 인증서 발급을 위해 신원증명서를 첨부하여 토큰 발행을 등록기관에 요청하는 단계와, 상기 등록기관이 토큰 요청이 접수되면 신원증명서 내용을 데이터베이스의 기록과 비교하여 검증하고, 검증에 성공하면 토큰을 생성하여 차량탑재 유닛으로 토큰을 전송하는 단계와, 차량탑재 유닛이 인증서 발급기관에 토큰을 첨부하여 익명 인증서 발행을 요청하는 단계와, 인증서 발급기관이 토큰을 검증한 후 검증에 성공하면, 등록기관과 블라인드 서명값을 교환하는 단계와, 인증서 발급기관이 등록기관의 서명과 인증서 발급기관의 서명으로 익명 인증서를 발급하는 단계와, 인증서 발급기관이 차량탑재 유닛으로 익명 인증서를 전송하면, 차량탑재 유닛이 하드웨어 보안 모듈(HSM)에 익명 인증서를 저장하는 단계를 포함한다.
상기 인증 방법은, 차량탑재 유닛이 익명 인증서가 포함된 메시지를 노변 유닛으로 전송하면, 노변 유닛이 익명 인증서에서 공개키를 추출하여 전자서명을 검증하고, 신뢰기관으로부터 주기적으로 전송받은 CRL(Certificate Revocation List)로 익명 인증서의 유효성을 검증하는 단계를 더 포함할 수 있다.
본 발명의 실시예에 따르면, 차량 통신(DSRC/WAVE) 시스템에서 IEEE 1069.2 국제 규격에 따른 보안 절차를 구현하여 도청, 스푸핑, 위장 등과 같은 공격으로부터 메시지를 보호할 수 있고, 권한이 없는 당사자에게 개인정보, 식별정보 등이 유출되는 것을 방지함과 아울러 가명 ID를 통해 개인정보를 보호할 수 있는 효과가 있다.
또한 본 발명의 실시예에 따르면, 장치 등록기관과 인증서 발급기관의 2곳을 통해 인증하므로 보안을 강화시킬 수 있고, 필요시 신뢰기관에서 2곳의 기관과 연동하여 개인정보를 보호하면서도 차량의 실제 이동경로 등을 추적하여 정확한 교통정보를 제공할 수 있다.
도 1은 본 발명의 실시예에 따라 도로상에 설치 및 운영되는 지능형 교통 체계(ITS)를 도시한 개략도,
도 2는 본 발명의 실시예에 따른 차량탑재 유닛의 구성 블럭도,
도 3은 본 발명의 실시예에 따른 노변 유닛의 구성 블럭도,
도 4는 본 발명의 실시예에 따른 DSRC 송수신기의 구성 블럭도,
도 5는 본 발명의 실시예에 따른 채널 추정부의 세부 구성 블럭도,
도 6은 본 발명의 실시예에 적용되는 WAVE 통신 프로토콜 스펙을 도시한 개략도,
도 7은 본 발명의 실시예에 적용되는 IEEE 802.11p 데이터 포맷을 도시한 개략도,
도 8은 본 발명의 실시예에 적용되는 IEEE 1609.2 프로토콜의 상세 도면,
도 9는 본 발명의 실시예에 적용되는 IEEE 1609.2 에 따른 보안 서비스 절차를 도시한 순서도,
도 10은 본 발명의 실시예에 따라 개인정보를 보호하기 위한 인증 절차를 도시한 순서도,
도 11은 본 발명의 실시예에 따른 V2I 통신 인증절차를 설명하기 위한 개략도이다.
본 발명과 본 발명의 실시에 의해 달성되는 기술적 과제는 다음에서 설명하는 본 발명의 바람직한 실시예들에 의하여 보다 명확해질 것이다. 다음의 실시예들은 단지 본 발명을 설명하기 위하여 예시된 것에 불과하며, 본 발명의 범위를 제한하기 위한 것은 아니다.
도 1은 본 발명의 실시예에 따라 도로상에 설치 및 운영되는 지능형 교통 체계(ITS)를 도시한 개략도이고, 도 2는 본 발명의 실시예에 따른 차량탑재 유닛의 구성 블럭도이고, 도 3은 본 발명의 실시예에 따른 노변 유닛의 구성 블럭도이고, 도 4는 본 발명의 실시예에 따른 DSRC 송수신기의 구성 블럭도이고, 도 5는 본 발명의 실시예에 따른 채널 추정부의 세부 구성 블럭도이다.
본 발명의 실시예에 따른 지능형 교통 체계(ITS)는 도 1에 도시된 바와 같이, 도로 상에서 서로 반대방향으로 주행하는 복수의 상행차량(10-1,10-2)과 하행차량(10-3,10-4), 도로변에 소정 간격으로 설치된 노변 유닛(RSU;Road Side Unit)(200), 및 노변 유닛(RSU;200)과 이동통신망(20)을 통해 연결된 교통관제센터(30), 차량에 탑재된 OBU(100)와 RSU(200) 등과 같은 차량이나 기기를 등록하기 위한 등록기관(40), 익명으로 개인정보를 보호하기 위해 익명 인증서를 발급하는 인증서 발급기관(50)으로 구성되어 단거리전용통신(DSRC/WAVE;Dedicated Short Range Communication/Wireless Access in Vehicular Environments)을 통해 V2I(Vehicle-to-Infrastructure), V2V(Vehicle-to-Vehicle) 등과 같은 V2X(Vehicle-to-Everything) 통신을 가능하게 한다. 본 발명의 실시예에서는 노변 유닛(200)과 교통관제센터(70)가 LTE나 5G와 같은 이동통신망(20)으로 연결되는 것으로 설명하였으나 광케이블을 이용한 광전송망 등으로 연결될 수도 있다.
도 1을 참조하면, 본 발명의 실시예가 적용된 각 차량(10-1~10-4)에는 단거리전용통신(DSRC)을 위한 차량탑재 유닛(OBU;On Board Unit)(100)이 탑재되어 있고, 도로변에는 단거리전용통신(DSRC)을 위한 노변 유닛(RSU;200)이 설치되어 있다.
교통관제센터(30)는 도로상에서 교통정보를 수집하고 분석하여 차량이 해당 도로를 원할하게 운행할 수 있도록 하는 통상의 ITS 기능을 수행하고, 등록기관(40)은 차량의 실제 신원을 확인하여 데이터베이스에 등록하고 신원증명서를 발급하는 일종의 신뢰기관이고, 인증서 발급기관(50)은 등록기관(40)과 연동되어 익명 인증서를 발급하기 위한 인증기관이다. 교통관제센터(30)나 등록기관(40), 및 인증서 발급기관(50)은 운영 소프트웨어와 응용 프로그램을 탑재하고, 네트워크를 통해 통신을 할 수 있는 서버 컴퓨터로 구현될 수 있다.
차량탑재 유닛(100)은 도 2에 도시된 바와 같이, 마이크로 컨트롤 유닛(MCU;110), DSRC 송수신기(120), 하드웨어 보안 모듈(HSM;130), 유저 인터페이스(U/I;140)로 구성된다.
도 2를 참조하면, DSRC 송수신기(120)는 나중에 자세히 설명하는 바와 같이DSRC/WAVE의 802.11p 프로토콜에 따라 데이터를 송신 및 수신하기 위한 것이고, 하드웨어 보안 모듈(HSM;130)은 신원증명서나 익명 인증서와 같은 보안이 요구되는 데이터를 저장하기 위한 것이다. 유저 인터페이스(U/I; 140)는 DSRC 과금을 위한 카드 인터페이스, 조작을 위한 버튼 인터페이스 등 OBU의 고유 기능을 위한 인터페이스를 제공한다.
마이크로 컨트롤 유닛(MCU;110)은 소프트웨어를 저장하기 위한 메모리와 프로그램을 실행하기 위한 프로세서가 내장되어 익명 인증서를 이용하여 DSRC 송수신기(120)를 통해 DSRC/WAVE의 IEEE 1609 프로토콜에 따른 V2I 혹은 V2V 통신을 처리하기 위한 것이다.
보다 구체적으로 본 발명의 실시예에서 마이크로 컨트롤 유닛(110)은, 등록기관(40)에 차량 등록을 요청한 후 등록기관(40)으로부터 신원증명서가 수신되면 하드웨어 보안 모듈(HSM;130)에 이를 저장한다. 이후, 신원증명서를 첨부하여 익명 인증서를 발급하기 위한 토큰을 등록기관(40)에 요청한 후, 토큰이 수신되면 토큰이 포함된 익명 인증서 요청 메시지를 인증서 발급기관(50)에 전송하여 익명 인증서 발급을 요청하고, 인증서 발급기관(50)으로부터 익명 인증서를 수신하면 수신된 익명 인증서를 하드웨어 보안 모듈(HSM;130)에 저장한다. 이후, V2I 통신을 위해 익명 인증서와 전자서명된 메시지를 노변 유닛(RSU;200)으로 전송하여 V2I 통신 인증을 요청하는 기능을 수행한다.
노변 유닛(200)은 도 3에 도시된 바와 같이, 마이크로 컨트롤 유닛(MCU;210), DSRC 송수신기(220), 하드웨어 보안 모듈(HSM;230), LTE 모듈(240), 유저 인터페이스(U/I;250)로 구성된다.
도 3을 참조하면, DSRC 송수신기(220)는 나중에 자세히 설명하는 바와 같이DSRC/WAVE의 802.11p 프로토콜에 따라 데이터를 송신 및 수신하기 위한 것이고, 하드웨어 보안 모듈(HSM;230)은 신원증명서나 익명 인증서와 같은 보안이 요구되는 데이터를 저장하기 위한 것이다.
LTE 모듈(240)은 RSU(200)를 이동통신망(20)을 통해 교통관제센터(30)나 등록기관(40) 혹은 인증서 발급기관(50)과 연결하기 위한 것이고, 유저 인터페이스(U/I; 250)는 유지보수나 필요시 조작을 위한 통신포트 등 RSU의 고유 기능을 위한 인터페이스이다.
마이크로 컨트롤 유닛(MCU;210)은 소프트웨어를 저장하기 위한 메모리와 프로그램을 실행하기 위한 프로세서가 내장되어 DSRC 송수신기(220)를 통해 DSRC/WAVE의 IEEE 1609 프로토콜에 따른 V2I 통신을 처리하기 위한 것이다. 본 발명의 실시예에서 마이크로 컨트롤 유닛(MCU;210)은 차량의 OBU(100)로부터 BSM, 전자서명, 익명 인증서를 수신한 후 익명 인증서에서 공개키를 추출하여 전자서명을 검증하고, 익명 인증서에 대한 검증은 신뢰기관으로부터 주기적으로 전송받은 CRL(Certificate Revocation List)로 익명 인증서의 유효성을 검증하여 V2I 통신 인증을 처리할 수 있다. 차량의 전자서명과 익명 인증서의 유효성이 검증되면 차량의 OBU(100)는 유효한 차량의 OBU(100)로 인증되어 RSU(200)와 V2I 통신할 수 있다.
OBU(100)와 RSU(200)의 DSRC 송수신기(120,220)는 도 4에 도시된 바와 같이, 송신기(120a)와 수신기(220a)로 구성된다. 송신기(120a)는 마이크로 컨트롤 유닛(MCU)으로부터 입력받은 DSRC 포맷의 데이터를 컨벌루션 코딩하는 컨벌루션 코딩부(121)와, 컨벌루션 코딩된 코드 비트를 펑처링(Puncturing)하는 펑처링부(122)와, 펑처링된 비트를 버스트 에러(burst error)를 완화시키기 위해 인터리빙(Interleaving)하는 인터리빙부(123)와, 인터리빙된 데이터를 변조하는 변조부(124)와, 변조된 송신신호에 파일럿을 삽입하는 파일럿 삽입부(125)와, OFDM 변조를 위해 송신신호에 대해 64 포인트 역 고속 프리에 변환(IFFT; Inverse Fast Fourier Transform) 과정을 수행하는 IFFT(126)와, IFFT를 거친 변조된 송신신호에 보호 구간(GI)을 부가하는 가드 인터벌 부가부(127)와, 보호 구간이 부가된 송신신호에 프리앰블을 부가하여 송신 패킷을 완성하는 프리앰블 부가부(128)로 구성된다.
또한 수신기(220a)는, 안테나를 통해 수신된 신호를 주파수 동기화하여 프리앰블과 시그널 신호를 분리하는 동기부(221)와, 수신신호에서 가드 인터벌을 제거하는 가드 인터벌 제거부(222)와, 64 포인트 고속 프리에 변환(FFT)을 수행하는 FFT(223)와, 롱 트레이닝 심볼을 이용하여 채널 추정하는 채널 추정부(224)와, 수신신호에서 파일럿 부반송파와 가상 부반송파를 제거하는 파일럿 제거부(225)와, 파일럿이 제거된 수신신호를 복조하는 복조부(226)와, 복조된 수신 데이터에서 디인터리빙을 수행하는 디인터링부(227)와, 디인터리빙된 수신 데이터를 디펑처링하는 디펑처링부(228)와, 디펑처링된 수신 데이터를 디코딩하는 디코딩부(229)로 구성된다.
도 4를 참조하면, 송신기(120a)는 MCU(110,210)로부터 입력받은 DSRC 포맷의 데이터를 컨벌루션 코딩부(121)에서 컨벌루션 코딩한다. 코드율이 1/2일 경우 인코더에서 한개의 정보 비트가 입력되면 두개의 코드 비트를 출력하는 과정으로 전방오류 정정을 위해 사용된다. 표준에 명시된 코드율 1/2, 2/3, 3/4 을 마더 코드라 하며 펑처링부(122)에서 펑처링(Puncturing) 과정을 통해 구현된다. 펑처링 과정을 통해 구현된 데이터는 펄스 잡음에 의해 발생한 버스트 에러(burst error)를 완화시키기 위해 인터리빙부(123)에서 인터리빙(Interleaving) 과정을 거친다. 변조부(124)에서 인터리빙된 데이터를 그레이 코딩방식에 따라 BPSK, QPSK, 16QAM, 64QAM 등의 변조방식으로 변조한다. 변조된 신호는 파일럿 삽입부(125)에서 파일럿이 삽입된 후 IFFT(126)에서 OFDM 변조를 위해 64 포인트 IFFT 과정을 거치고, 이때 64개의 OFDM 부반송파는 48개의 데이터 부반송파와 -21, -7, 7, 21에 위치한 4개는 송수신간에 약속된 파일럿 부반송파, 1개의 DC 부반송파, 그리고 11개의 가상 부반송파로 구성된다. 그리고 마지막으로 가드 인터벌 부가부(127)에서 보호 구간(Guard Interval; GI)을 부가하고, 프리앰블 부가부(128)에서 프리앰블을 삽입하여 1개의 패킷을 완성시켜 안테나(130)로 출력한다.
수신기(220a)는 안테나를 통해 수신된 신호는 동기부(221)에서 주파수 시간 동기화 과정에서 프리앰블과 시그널 신호를 분리하고, 가드 인터벌 제거부(222)에서는 수신신호에서 가드 인터벌(GI)을 제거한 후 FFT(223)에서 64 포인트 FFT를 수행한다. 이때 분리된 프리앰블 중 두 개의 롱 트레이닝 심볼은 채널 추정에 사용된다.
본 발명의 실시예에 따른 채널 추정부(224)는 낮은 SNR 및 높은 SNR에서의 성능향상을 위해 MMSE(Minimum Mean Square Error) 채널 추정 기법을 기반으로 하여 디맵핑 오차를 감소시키기 위해 WSUM(Weighted Sum using Update Matrix) 및 TDA(Time Domain Averaging) 기법을 추가한 것으로, 도 5에 도시된 바와 같이 이니셜 채널 추정부(224-1), 스위치(224-2), 등화부(224-3), 파일럿 구성부(224-4), LS 추정부(224-5), 등화 및 디매핑부(224-6), 비교부(224-7), 가중 합성부(224-8), TDA부(224-9), 자기 분산 매트릭스 산출부(224-10), MMSE 추정부(224-11)로 구성된다.
도 5를 참조하면, 이니셜 채널 추정부(224-1)는 시간영역에서 초기 수신신호인 롱 트레이닝 심볼로 구성된 Y1 T(k), Y2 T(k)와 송수신 간 약속된 롱 트레이닝 심볼 XT(k)을 사용하여 LS 추정 기법에 따라 다음 수학식 1과 같이 초기 채널 추정값H0(k)을 추정한다.
Figure 112023102444194-pat00001
수학식 1에서 Sd는 데이터 부반송파이고, Sp는 파일럿 부반송파로 k∈(Sd∪Sp)는 k∈{-26,-25,...,25,26}, k≠0을 의미한다. DC는 제거하고 i는 OFDM의 심볼 인덱스를 나타내며 i=1,2,...,ND의 범위를 갖는다. ND는 IEEE 802.11p 프레임내의 OFDM 데이터 심볼 수를 의미한다.
스위치(224-2)는 i=0일 때와 i>0일 때로 구분하여 스위칭하고, MMSE 등화부(224-3)는 i번째 OFDM 심볼과 k번째 부반송파 데이터 심볼에 대한 수신신호 Yi(k)를 이전 시간에 추정된 (i-1)번째 채널추정 값 Hi-1 MMSE(k)을 사용하여 등화한다.
데이터 파일럿 구성부(224-4)는 구해진 심볼 Si(k)를 사용하여 디맵핑을 통해 i번째 OFDM 심볼과 k번째 부반송파 데이터 심볼에 대한 데이터 파일럿 Xi(k)을 구한다. 이때 부반송파의 위치가 파일럿 심볼의 위치일 경우에는 송수신간 약속된 파일럿 심볼 Xi P(k)을 할당한다.
LS 추정부(224-5)는 생성된 데이터 파일럿 Xi(k)와 수신신호 Yi(k)로부터 LS 기법으로 구한 채널 추정값 Hi(k)를 다음 수학식 2와 같이 구한다.
Figure 112023102444194-pat00002
등화 및 디매핑부(224-6)는 신뢰도 평가를 위한 데이터 파일럿을 만들기 위하여 이전 시간의 수신신호 Yi-1(k)를 현재 시간에 대한 채널 추정값 Hi(k)로 등화하여 현재 채널 추정값에 대한 데이터 심볼 S'i-1(k)을 만들고, 이전 시간의 수신신호 Yi-1(k)를 이전 시간에 대한 채널 추정값 Hi-1 WTM(k)으로 등화하여 이전 채널 추정값에 대한 데이터 심볼 S"i-1(k)을 만든다.
비교부(Comparison; 224-7)는 현재 채널 추정값 Hi(k)이 정확히 추정되었다면 시간영역에서 인접한 OFDM 심볼 간의 유사한 특성에 따라 이전 시간 영역에서의 채널 추정값 Hi-1 WTM(k)과 현재 시간 영역에서의 채널 추정값 Hi(k)로 구해진 데이터 파일럿에 대해 CDP 기법에 따라 비교 후 채널 추정값 Hi CDP(k)을 업데이트한다.
가중 합성부(Weighted sum; 224-8)는 Hi CDP(k) 채널의 주파수 영역에서 인접한 부반송파 채널들에 대하여 가중합을 진행한다. 본 발명의 실시예에서는 가중합 기준 N=2와 가중치 [ω-101]=[0.5,1,0.5]를 사용한다.
시간 영역 평균부(TDA;Time Domain Average)(224-9)는 인접한 OFDM 심볼간의 유사성으로 TDA 방식을 사용하여 노이즈의 영향을 줄이는 것으로서, TDA 방식을 사용하여 가중합 이후 생성된 채널 추정값 Hi WSUM(k)과 이전 시간의 가중합 이후 생성된 채널 추정값 Hi-1 WSUM(k)의 평균을 구해 채널을 추정한다.
자기공분산 행렬 산출부(224-10)는 MMSE 채널 추정에 필요한 채널의 자기공분산행렬(Auto Covariance Matrix)을 i번째 OFDM에 대한 채널 추정벡터 Hi TDA와 (i-1)번째 수신신호에서 계산된 자기공분산행렬(Auto Covariance Matrix) RHH,i-1을 이용하여 i번째 공분산행렬(Auto Covariance Matrix) RHH,i을 다음 수학식 3과 같이 순차적 평균을 사용하여 구한다.
Figure 112023102444194-pat00003
MMSE 추정부(224-11)는 시간에 따라 순차적인 평균으로 구해진 자기공분산 행렬(Auto Covariance Matrix)을 사용하여 MMSE 가중치 Wi MMSE를 구하고, 구해진 MMSE 가중치와 TDA 방식으로 구해진 채널 추정 벡터값 Hi TDA를 사용하여 다음 수학식 4와 같이 MMSE 채널 추정 벡터값 Hi MMSE를 구한다.
Figure 112023102444194-pat00004
이와 같이 본 발명의 실시예에 따르면, 현재 기준이 되는 모든 환경에서 종래 채널 추정방식보다 성능이 향상되어 패킷 오류율과 비트 오류율을 줄일 수 있게 된다.
다시 도 4를 참조하면, 파일럿 제거부(225)에서 파일럿 부반송파와 가상 부반송파를 제거한 후 복조부(226)에서 복조과정을 거친다. 이후 디인터링부(227)와 디펑처링부(228)에서 디인터리빙과 디펑처링 과정을 거친 후 디코딩부(229)에서 디코딩하여 데이터를 복원한다.
도 6은 본 발명의 실시예에 적용되는 WAVE 통신 프로토콜 스펙을 도시한 개략도이고, 도 7은 본 발명의 실시예에 적용되는 IEEE 802.11p 데이터 포맷을 도시한 개략도이고, 도 8은 본 발명의 실시예에 적용되는 IEEE 1609.2 프로토콜의 상세 도면이다.
본 발명의 실시예에 따른 차량탑재 유닛(OBU)과 노변 유닛(RSU)은 도 6에 도시된 바와 같은 WAVE 통신 프로토콜 스택의 802.11p에 따라 단거리전용통신(DSRC/WAVE;Dedicated Short Range Communication/Wireless Access in Vehicular Environments)을 통해 V2I(Vehicle-to-Infrastructure) 통신을 수행한다.
도 6을 참조하면, 본 발명의 실시예에 적용되는 WAVE 프로토콜 스택은 데이터 플레인(Data plane)과 관리 플레인(Management plane), 보안 서비스(Security services)로 구분되고, 데이터 플레인(Data plane)은 IEEE 802.11p의 WAVE 물리계층(PHY)과 WAVE 접근제어(MAC) 계층을 포함한다. 접근제어 계층 이상의 상위 계층은 IEEE 1609 시리즈로 규정되어 있고, 보안 서비스는 IEEE 1609.2로 규정되어 있다.
WAVE는 맞춤형 요소와 범용 요소를 모두 사용하여 차량 환경에 최적화된 프로토콜 스택을 제공한다. WAVE는 IP 기반과 비 IP 기반 데이터 전송을 모두 지원하지만 개별장치는 하나의 네트워킹 스택만 지원할 수 있다. 비 IP기반 데이터 전송은 IEEE 1609.3에 지정된 WSMP(WAVE Short Message Protocol)를 통해 지원된다.
WAVE 표준에서 IEEE 802.11p가 하위 계층의 규격을 정의한다면, IEEE 1609에서는 상위 계층의 기능에 대하여 정의한다. IEEE 1609는 여섯 가지 세부 규격으로 나누어진다. 첫번째로 IEEE 1609.1은 자원 관리의 역할을 한다. 이것은 통신 계층 구조를 넘어서 통신 모듈 안에서 처리하는 자원의 관리와 통신 모듈 간의 상호작용을 담당하는 응용에 대한 표준이다. 두번째로 IEEE 1609.2는 WAVE 통신의 보안 표준으로서 공개키(Public Key)를 이용한 암호화기법과 비 익명 인증(Non-anonymous Authentication)기법을 이용하여 통신 계층 구조에 관계없이 WAVE의 보안 서비스를 담당하고 있다. 세번째로 IEEE 1609.3은 WAVE의 네트워킹 서비스에 대한 표준이다. 이 표준은 WAVE 시스템의 주소 체계와 라우팅 서비스에 대해 정의한다. IEEE 1609.3은 WAVE 데이터 교환 시 필요한 어드레싱 및 라우팅을 포함하는 네트워크 계층과 트랜스포트 계층을 정의하고 있다. 이 표준은 관리 평면(Management plane)의 WME(WAVE Management Entitiy)와 데이터 평면(Data plane)의 WSMP(WAVE Short Message Protocol), IPv6, UDP/TCP, LLC 부분으로 구성되어 있다. WME는 RSU(200) 또는 OBU(100)에서 서비스를 광고하거나 요청하고, WME-MIB(Management Information Base)를 통해서 제어 정보를 관리한다. RSU(200)는 자신이 제공하고자 하는 서비스를 WME-MIB의 공급자서비스 테이블에 등록하고 WSA(WAVE Service Advertisement) 메시지를 통해서 OBU에게 자신의 서비스 유형을 알리게 된다. WSMP는 간단한 메시지 전송 프로토콜로서, RSU(200)와 OBU(100) 사이에 WSM 전송을 요청하고 수신하는 프로토콜이다. RSU(200)에서 WSM을 요청하기 위해서는 먼저 WSM-WaveShortMessagerequest 프리미티브를 통해 WSM 전송을 요청한 후, WSM 헤더의 최대 길이를 확인하여 DL-UNITDATAXrequest를 통해 WSMP 헤더를 생성한다. WSMP 헤더 안에는 WSM의 우선순위, 채널 식별자, 데이터 전송속도 등 물리적 특성을 정하는 파라미터들이 포함된다.
네번째로 IEEE 1609.4는 다수의 채널에서 동작하는 WAVE 시스템의 동작을 정의하고, 다섯번째로 IEEE 1609.11은 지능형 교통 시스템을 위한 전자 요금 징수의 프로토콜을 정의하고 있으며, 여섯번째로 IEEE 1609.12는 식별자 할당에 대하여 기술하고 있다.
또한 RSU(200)와 OBU(100)는 도 7에 도시된 바와 같이, IEEE 802.11p 패킷 방식으로 데이터를 전송한다. IEEE 802.11p는 5.9GHz 대역을 사용하는 차량 이동환경에서의 무선접근(Wireless Access in Vehicular Environments;WAVE)을 추가한 국제 표준으로서, 물리계층은 도 4에 도시된 DSRC 송수신기(120a,220a)에서와 같이 직교주파수분할 다중화(OFDM)를 사용한다. 우리나라에서는 5.855 ~ 5.875 GHz 대역이 LTE-V2X용으로 할당되어 있고, 5.895 ~ 5.925 GHz 대역이 WAVE 용으로 할당되어 있다.
도 7을 참조하면, IEEE 802.p 패킷 구조는 프리앰블(Preamble)이 숏 트레이닝 심볼(short training symbol)과 롱 트레이닝 심볼(long training)로 이루어지고, 모듈레이션(modulation)과 코드율(code rate) 등을 전달하는 시그널 필드(Signal Field), 전송된 데이터로 구성된 데이터 필드(Data Field)로 이루어진다. 여기서, 숏 트레이닝 심볼은 간략한 동기화에 사용되고, 롱 트레이닝 심볼은 미세 동기화 및 채널 추정에 사용된다.
한편, 본 발명의 실시예에서 개인정보를 보호하기 위한 보안 서비스에 사용되는 IEEE 1609.2 프로토콜은 도 8에 도시된 바와 같이, WAVE 보안 서비스(Security Services)가 WAVE 내부(Internal) 보안 서비스와 WAVE 상위 계층 (Higher Layer)보안 서비스로 구분된다. WAVE 내부(Internal) 보안 서비스는 SSME(Station Security Management Entity)와 SDS(Secure Data Service)로 이루어지는데, SSME는 SSME-SAP(Service Access Point)를 통해 접근하고, SDS는 Sec-SAP를 통해 접근하며, SSME와 SDS는 SSME-Sec-SAP를 통해 서로 접근할 수 있다.
보안 데이터 서비스(SDS)는 비보안 프로토콜 데이터 단위(PDU)를 보안 프로토콜 데이터 단위(SPDU)로 변환하여 엔티티 간에 전송하고 SPDU를 보안되지 않은 PDU로 변환하는 것을 포함하여 수신시 SPDU를 처리한다. PDU가 SPDU로 변환할 때 추가되는 추가 데이터를 보안 엔벨로프(Secure Envelope)라하고, 보안 데이터 서비스를 사용하는 엔티티를 보안 데이터 교환 엔티티(SDEE)라 한다.
WAVE 상위 계층 (Higher Layer)보안 서비스는 인증서 해지 목록 검증 기관(Certificate Revocation List(CRL) Verification Entity)과 피어-투-피어 인증서 유통업체(Peer-to-Peer Certificate Distribution Entity)로 이루어진다.
도 9는 본 발명의 실시예에 적용되는 IEEE 1609.2 에 따른 보안 서비스 절차를 도시한 순서도로서, OBU나 RSU와 같은 SDEE가 SDS를 사용하는 일반적인 보안 처리 절차를 보여준다.
도 9를 참조하면, 보안 데이터 교환에는 송신측과 수신측에 보안 데이터 교환 객체인 SDEE(Secure Data Exchange Entity)와, PDU(Protocol Data Unit)를 서명 혹은 암호화하여 SPDU(Secure Protocol Data Unit)로 변환하거나 SPDU를 서명 확인 혹은 복호화하여 PDU로 변환하기 위한 SDS(Secure Data Service)가 각각 필요하다. 송신측 SDEE는 송신측 SDS에 송신할 PDU를 전송하여 발신자 보안 처리를 요청하고, 송신측 SDS는 SDEE에 의해 호출되면 PDU를 SPDU로 변환하여 처리 결과 데이터는 SDEE로 반환한다. 여기서, PDU는 비보안 데이터 유닛이고, SPDU는 전자서명되거나 암호화된 보안 데이터 유닛이다.
이후 송신 SDEE는 SPDU를 수신 SDEE에게 전송하고, 수신 SDEE는 수신된 SPDU를 수신측 SDS에 전달하여 착신자 보안 처리를 요청한다. 이에 따라 수신측 SDS는 SPDU를 PDU로 변환하여 수신측 SDEE로 반환한다. 이와 같이 송신 SDEE와 수신 SDEE는 PDU를 IEEE 1609.2의 보안 서비스를 통해 상호 전송할 수 있다.
도 10은 본 발명의 실시예에 따라 개인정보를 보호하기 위한 인증 절차를 도시한 순서도이고, 도 11은 본 발명의 실시예에 따른 V2I 통신 인증절차를 설명하기 위한 개략도이다.
도 10을 참조하면, 차량탑재 유닛(OBU; 100)이 차량의 신원을 등록 및 확인하는 등록기관(40)에 차량 등록을 요청하면 등록기관(40)은 차량을 등록한 후 신원증명서를 생성한다(S1,S2). 차량 등록시에는 제조업체의 고유 시리얼번호, 차량번호 등을 입력받아 데이터베이스에 저장하고, 신원증명서에는 차량의 가명 ID, 등록기관 식별자, 증명서 유효기간 등이 전자서명되어 있고, 개인/공개키 쌍은 차량의 가명 ID정보로 생성된다.
등록기관(40)은 차량 등록 후 신원증명서를 생성하여 차량탑재 유닛(100)으로 전달하고, 이에 따라 차량탑재 유닛(100)은 신원증명서를 HSM(Hardware Security Module;130)과 같은 안전한 저장소에 저장한다(S3,S4).
이후 차량탑 재 유닛(100)이 익명 인증서 발급을 위해 신원인증서를 첨부하여 토큰 발행을 등록기관(40)에 요청한다(S5).
등록기관(40)은 토큰 요청이 접수되면 신원증명서 내용을 데이터베이스의 기록과 비교하여 검증하고, 검증에 성공하면 토큰을 생성하여 차량탑재 유닛(100)으로 토큰을 전송한다(S6,S7). 즉, 등록기관은 수신된 신원증명서를 검증한 후 검증이 유효할 경우, 기록 유지를 위해 OBU의 MAC값과 가명 ID를 매칭시켜 데이터베이스에 저장하고, 차량의 가명 ID와 토큰이 유효함을 나타내는 식별자, 토큰 유효기간을 전자서명한 토큰을 생성한다.
이후 차량탑재 유닛(100)은 인증서 발급기관(50)에 토큰을 첨부하여 익명 인증서 발행을 요청한다(S8).
인증서 발급기관(50)은 토큰을 검증한 후 검증에 성공하면, 등록기관(40)에 블라인드 서명값을 전송한다(S9,S10). 즉, 인증서 발급기관(50)은 수신받은 토큰을 검증하고 검증이 유효할 경우, 기록 유지를 위해 MAC값을 가명 ID와 매칭시켜 데이터베이스에 저장하고, 블라인드 서명값을 생성한다. 그리고 블라인드 서명값을 개인키로 서명하고 등록기관(40)의 공개키로 암호화하여 등록기관(40)으로 전송한다.
등록기관(40)은 인증서 발급기관(50)의 블라인드 서명값을 검증한 후 자신의 블라인드 서명값을 인증서 발급기관(50)으로 전송한다(S11,S12). 즉, 등록기관(40)은 수신된 블라인드 서명값을 개인키로 복호하여 유효성을 확인하고 검증이 유효하면 자신의 개인키로 서명한 후 인증서 발급기관(50)의 공개키로 암호화하여 인증서 발급기관(50)으로 전송한다.
이에 따라 인증서 발급기관(50)은 등록기관(40)의 서명과 인증서 발급기관(50)의 서명으로 익명 인증서를 생성한다(S13). 즉, 인증서 발급기관(50)은 등록기관(40)으로부터 수신받은 블라인드 서명값을 자신의 개인키로 복호화하고 유효성을 검증한 후 검증이 유효할 경우 등록기관(40)의 블라인드 서명값을 구해 등록기관의 서명값과 인증기관의 서명값으로 익명 인증서의 서명값을 구성하여 익명 인증서를 발급한다. 이때 익명 인증서에는 차량의 가명 ID, 인증기관 식별자, 차량의 공개키, 인증서 유효기간이 인증기관의 전자서명으로 포함되어 있다.
인증서 발급기관(50)이 익명 인증서를 발급하여 차량탑재 유닛(100)으로 전송하면, 차량탑재 유닛(100)은 HSM(130)에 익명 인증서를 저장한다(S14,S15).
이후, 차량탑재 유닛(100)은 V2I 통신을 위해 익명 인증서가 포함된 BSM(Basic Safety Message) 메시지를 노변 유닛(RSU;200)으로 브로드캐스팅하고, 노변 유닛(200)은 수신된 BSM의 익명 인증서를 통해 V2I 통신 인증한 후 OBU(100)와 V2I 통신을 수행한다.
즉, 익명 인증서 발급 후에 이루어지는 V2I 통신 인증은 도 11에 도시된 바와 같이, 발신 차량의 OBU(100)가 BMS과 차량의 전자서명, 차량의 익명 인증서(Pseudonym Certificate)를 RSU(200)로 전송한다. 이때 차량의 전자서명은 BSM을 개인키(Private Key)로 암호화하여 생성하고, 익명 인증서에는 개인키에 대응하는 공개키(Public Key)가 포함되어 있다.
발신 차량의 OBU(100)로부터 BSM, 전자서명, 익명 인증서를 수신한 RSU(200)는 익명 인증서에서 공개키를 추출하여 전자서명을 검증하고, 익명 인증서에 대한 검증은 신뢰기관으로부터 주기적으로 전송받은 CRL(Certificate Revocation List)로 익명 인증서의 유효성을 검증한다. 발신 차량의 전자서명과 익명 인증서의 유효성이 검증되면 발신 차량의 OBU(100)은 유효한 차량의 OBU(100)로 인증되어 RSU(200)와 V2I 통신을 하게 된다.
이와 같이 본 발명의 실시예에 따르면 OBU(100)와 RSU(200)간 V2I 통신에서 차량은 가명 ID를 사용하여 익명성을 보장함으로써 개인정보를 보호할 수 있고, 필요시 등록기관(40)과 인증서 발급기관(50)을 통해 실제 차량의 신원을 확인하여 차량의 실제 이동경로 등을 추적하여 정확한 교통정보를 제공할 수 있다.
이상에서 본 발명은 도면에 도시된 일 실시예를 참고로 설명되었으나, 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다.
10-1~10-4: 차량 20: 이동통신망
30: 교통관제센터 40: 등록기관
50: 인증서 발급기관 100: 차량탑재 유닛
110,210: MCU 120,220: DSRC 송수신기
130,230 HSM 140,250: U/I
200: 노변 유닛 240: LTE 모듈

Claims (5)

  1. 삭제
  2. 차량에 탑재된 차량탑재 유닛(OBU)과, 노변에 설치된 노변 유닛(RSU)이 DSRC/WAVE 프로토콜에 따라 V2I 통신할 수 있도록 된 ITS 시스템에 있어서,
    차량을 등록하기 위한 등록기관과,
    익명 인증서를 발급하기 위한 인증서 발급기관을 포함하고,
    상기 차량탑재 유닛(OBU)은,
    DSRC/WAVE의 802.11p 프로토콜에 따라 데이터를 송신 및 수신하기 위한 DSRC 송수신기와,
    신원증명서나 익명 인증서를 저장하기 위한 하드웨어 보안 모듈(HSM)과,
    상기 익명 인증서를 이용하여 상기 DSRC 송수신기를 통해 DSRC/WAVE의 IEEE 1609 프로토콜에 따른 V2I 통신을 처리하기 위한 마이크로 컨트롤 유닛을 포함하고,
    상기 마이크로 컨트롤 유닛은,
    상기 등록기관에 차량 등록을 요청한 후 상기 등록기관으로부터 신원증명서가 수신되면 상기 하드웨어 보안 모듈(HSM)에 저장하고,
    상기 신원증명서를 첨부하여 익명 인증서를 발급하기 위한 토큰을 상기 등록기관에 요청한 후, 토큰이 수신되면 토큰이 포함된 익명 인증서 요청 메시지를 상기 인증서 발급기관에 전송하여 익명 인증서 발급을 요청하고,
    상기 인증서 발급기관으로부터 익명 인증서를 수신하면 수신된 익명 인증서를 상기 하드웨어 보안 모듈(HSM)에 저장하고,
    V2I 통신을 위해 상기 익명 인증서와 전자서명된 메시지를 상기 노변 유닛(RSU)으로 전송하여 V2I 통신 인증을 요청하고,
    상기 DSRC 송수신기는
    송신기가
    상기 마이크로 컨트롤 유닛(MCU)으로부터 입력받은 DSRC 포맷의 데이터를 컨벌루션 코딩하는 컨벌루션 코딩부와,
    컨벌루션 코딩된 코드 비트를 펑처링(Puncturing)하는 펑처링부와,
    펑처링된 비트를 버스트 에러(burst error)를 완화시키기 위해 인터리빙(Interleaving)하는 인터리빙부와,
    인터리빙된 데이터를 변조하는 변조부와,
    변조된 송신신호에 파일럿을 삽입하는 파일럿 삽입부와,
    OFDM 변조를 위해 송신신호에 대해 64 포인트 역 고속 프리에 변환(IFFT) 과정을 수행하는 IFFT와,
    IFFT를 거친 변조된 송신신호에 보호 구간(GI)을 부가하는 가드 인터벌 부가부와,
    보호 구간이 부가된 송신신호에 프리앰블을 부가하여 송신 패킷을 완성하는 프리앰블 부가부를 포함하고,
    수신기는,
    안테나를 통해 수신된 신호를 주파수 동기화하여 프리앰블과 시그널 신호를 분리하는 동기부와,
    수신신호에서 가드 인터벌을 제거하는 가드 인터벌 제거부와,
    64 포인트 고속 프리에 변환(FFT)을 수행하는 FFT와,
    롱 트레이닝 심볼을 이용하여 채널 추정하는 채널 추정부와,
    수신신호에서 파일럿 부반송파와 가상 부반송파를 제거하는 파일럿 제거부와,
    파일럿이 제거된 수신신호를 복조하는 복조부와,
    복조된 수신 데이터에서 디인터리빙을 수행하는 디인터링부와,
    디인터리빙된 수신 데이터를 디펑처링하는 디펑처링부와,
    디펑처링된 수신 데이터를 디코딩하는 디코딩부를 포함하는,
    지능형 교통 체계(ITS)에서 개인정보를 보호하기 위한 인증 시스템.
  3. 제2항에 있어서, 인증서 발급기관은
    익명 인증서 요청 메시지를 수신하면, 토큰을 검증한 후 상기 등록기관에 블라인드 서명값을 전송하고, 상기 등록기관으로부터 블라인드 서명값이 수신되면 등록기관의 서명과 인증서 발급기관의 서명으로 익명 인증서를 발급하여 상기 차량탑재 유닛으로 전송하는 것을 특징으로 하는 지능형 교통 체계(ITS)에서 개인정보를 보호하기 위한 인증 시스템.
  4. 차량탑재 유닛(OBU)이 등록기관에 차량 등록을 요청하면 등록기관은 차량을 등록한 후 신원증명서를 생성하는 단계;
    등록기관이 차량 등록 후 신원 증명서를 생성하여 차량탑재 유닛으로 전송하는 단계;
    차량탑재 유닛이 익명 인증서 발급을 위해 신원증명서를 첨부하여 토큰 발행을 등록기관에 요청하는 단계;
    상기 등록기관이 토큰 요청이 접수되면 신원증명서 내용을 데이터베이스의 기록과 비교하여 검증하고, 검증에 성공하면 토큰을 생성하여 차량탑재 유닛으로 토큰을 전송하는 단계;
    차량탑재 유닛이 인증서 발급기관에 토큰을 첨부하여 익명 인증서 발행을 요청하는 단계;
    인증서 발급기관이 토큰을 검증한 후 검증에 성공하면, 등록기관과 블라인드 서명값을 교환하는 단계;
    인증서 발급기관이 등록기관의 서명과 인증서 발급기관의 서명으로 익명 인증서를 발급하는 단계; 및
    인증서 발급기관이 차량탑재 유닛으로 익명 인증서를 전송하면, 차량탑재 유닛이 하드웨어 보안 모듈(HSM)에 익명 인증서를 저장하는 단계를 포함하는 지능형 교통 체계(ITS)에서 개인정보를 보호하기 위한 인증 방법.
  5. 제4항에 있어서, 상기 인증 방법은,
    차량탑재 유닛이 익명 인증서가 포함된 메시지를 노변 유닛으로 전송하면, 노변 유닛이 익명 인증서에서 공개키를 추출하여 전자서명을 검증하고, 신뢰기관으로부터 주기적으로 전송받은 CRL(Certificate Revocation List)로 익명 인증서의 유효성을 검증하는 단계를 더 포함하는 지능형 교통 체계(ITS)에서 개인정보를 보호하기 위한 인증 방법.
KR1020230123159A 2023-09-15 2023-09-15 지능형 교통 체계에서 개인정보를 보호하기 위한 인증 방법 및 시스템 KR102623716B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230123159A KR102623716B1 (ko) 2023-09-15 2023-09-15 지능형 교통 체계에서 개인정보를 보호하기 위한 인증 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230123159A KR102623716B1 (ko) 2023-09-15 2023-09-15 지능형 교통 체계에서 개인정보를 보호하기 위한 인증 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR102623716B1 true KR102623716B1 (ko) 2024-01-11

Family

ID=89533550

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230123159A KR102623716B1 (ko) 2023-09-15 2023-09-15 지능형 교통 체계에서 개인정보를 보호하기 위한 인증 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102623716B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
KR101837338B1 (ko) 2017-02-16 2018-03-09 한양대학교 에리카산학협력단 Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
KR20200091689A (ko) 2019-01-23 2020-07-31 한국전자통신연구원 차량 통신을 위한 보안 관리 시스템, 그것의 동작 방법, 및 그것을 포함하는 차량 통신 서비스 제공 시스템의 메시지 처리 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
KR101837338B1 (ko) 2017-02-16 2018-03-09 한양대학교 에리카산학협력단 Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
KR20200091689A (ko) 2019-01-23 2020-07-31 한국전자통신연구원 차량 통신을 위한 보안 관리 시스템, 그것의 동작 방법, 및 그것을 포함하는 차량 통신 서비스 제공 시스템의 메시지 처리 방법

Similar Documents

Publication Publication Date Title
Raya et al. The security of vehicular ad hoc networks
JP5362925B2 (ja) 路側機および車載器
Liu et al. Securing vehicular ad hoc networks
US20090235071A1 (en) Certificate assignment strategies for efficient operation of the pki-based security architecture in a vehicular network
CN114584976B (zh) 一种基于无证书聚合签名的车联网身份认证系统及方法
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
Xue et al. LPA: a new location‐based privacy‐preserving authentication protocol in VANET
Chim et al. Security and privacy issues for inter-vehicle communications in VANETs
CN109861830B (zh) 一种面向vanet的高效条件匿名认证方法
Nkenyereye et al. Secure vehicle traffic data dissemination and analysis protocol in vehicular cloud computing
Muhammad et al. 5G-based V2V broadcast communications: A security perspective
Rezazadeh Baee et al. Authentication strategies in vehicular communications: a taxonomy and framework
JP5991561B2 (ja) 無線装置
Bellur Certificate assignment strategies for a PKI-based security architecture in a vehicular network
CN110677256B (zh) 一种基于VPKI的VANETs假名撤销系统及方法
Bissmeyer et al. Security in hybrid vehicular communication based on ITS-G5, LTE-V, and mobile edge computing
Zhang et al. Privacy-preserving authentication based on short group signature in vehicular networks
Rabadi Implicit certificates support in IEEE 1609 security services for wireless access in vehicular environment (WAVE)
Park et al. A secure and location assurance protocol for location-aware services in VANETs
KR102623716B1 (ko) 지능형 교통 체계에서 개인정보를 보호하기 위한 인증 방법 및 시스템
CN115379418B (zh) 一种适用于车载自组网安全通信和条件隐私保护认证方法
Mitsakis et al. Recent developments on security and privacy of V2V & V2I communications: A literature review
Navdeti et al. Privacy preservation and secure data sharing scheme in fog based vehicular ad-hoc network
Sucasas et al. Efficient privacy preserving security protocol for VANETs with sparse infrastructure deployment
Ullmann et al. Secure vehicle-to-infrastructure communication: Secure roadside stations, key management, and crypto agility

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant