KR20210078381A - Method and apparatus for protecting session continuity and privacy in vehicle-infrastructure communication - Google Patents

Method and apparatus for protecting session continuity and privacy in vehicle-infrastructure communication Download PDF

Info

Publication number
KR20210078381A
KR20210078381A KR1020200034169A KR20200034169A KR20210078381A KR 20210078381 A KR20210078381 A KR 20210078381A KR 1020200034169 A KR1020200034169 A KR 1020200034169A KR 20200034169 A KR20200034169 A KR 20200034169A KR 20210078381 A KR20210078381 A KR 20210078381A
Authority
KR
South Korea
Prior art keywords
temporary
vehicle
base station
address
spi
Prior art date
Application number
KR1020200034169A
Other languages
Korean (ko)
Other versions
KR102371803B1 (en
Inventor
김효곤
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Publication of KR20210078381A publication Critical patent/KR20210078381A/en
Application granted granted Critical
Publication of KR102371803B1 publication Critical patent/KR102371803B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2539Hiding addresses; Keeping addresses anonymous
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

In accordance with the present invention, disclosed are a method of protecting session continuity and privacy in vehicle-infrastructure communication and an apparatus thereof. In accordance with the present invention, the apparatus for protecting session continuity and privacy in vehicle-infrastructure communication includes: a processor; and a memory connected to the processor. The memory stores program instructions which can be executed by the processor to: determine whether an IP address is changed in a vehicle transmitting and receiving a packet with a base station included in the infrastructure through an IPSec encapsulating security payload (ESP) tunnel model; request temporary information including at least one of a temporary IP address, a temporary sequence parameter index (SPI) and a temporary sequence number (SN) based on an information message transmitted to the base station through a security association (SA) of an Internet key exchange (IKE) pre-established between the vehicle and the base station, when the IP is changed; receive the requested temporary information from the base station; and transmit a packet generated based on the received temporary information to the base station.

Description

차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 방법 및 장치{Method and apparatus for protecting session continuity and privacy in vehicle-infrastructure communication}Session continuity and privacy protection method and apparatus in vehicle-infrastructure communication {Method and apparatus for protecting session continuity and privacy in vehicle-infrastructure communication}

본 발명은 차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 방법 및 장치에 관한 것으로서, 보다 상세하게는 차량과 인프라에 속하는 기지국간에 진행 중인 통신 세션의 연속성을 유지하면서도 차량의 프라이버시를 보호하기 위한 방법 및 장치에 관한 것이다. The present invention relates to a method and apparatus for protecting session continuity and privacy in vehicle-infrastructure communication, and more particularly, to a method and apparatus for protecting vehicle privacy while maintaining continuity of an ongoing communication session between a vehicle and a base station belonging to an infrastructure. is about

차량-인프라 통신에서 보안 프로토콜인 IPSec와 식별자-위치 분리 프로토콜들인 HIP이나 LISP는 각각, 진행 중인 통신 세션 데이터의 보안을 유지하는 것과 통신 세션의 연결이 끊어지지 않도록 하는데 쓰일 수 있다. In vehicle-infrastructure communication, IPSec, which is a security protocol, and HIP or LISP, which are identifier-location separation protocols, can be used to maintain the security of communication session data in progress and to prevent the communication session from being disconnected, respectively.

그러나 통신 세션 연속성을 유지하면서도 프라이버시를 보호해주는 기술은 현재 존재하지 않는다. However, there is currently no technology that protects privacy while maintaining communication session continuity.

따라서 차량 통신에서 프라이버시 보호를 위해 차량의 식별자, 즉, IP 주소가 주기적으로 변화할 때, 진행 중인 통신 세션이 끊어지되 차량의 프라이버시는 유지하는 것과 세션은 유지하지만 프라이버시 침해를 감수하는 것 중 양자택일해야 하는 문제가 제기된다. Therefore, in order to protect privacy in vehicle communication, when the identifier of the vehicle, that is, the IP address, is periodically changed, the communication session in progress is disconnected but the privacy of the vehicle is maintained, or the session is maintained but privacy is compromised. There are issues that need to be addressed

대한민국공개특허공보 10-2019-0132513Korean Patent Publication No. 10-2019-0132513

상기한 종래기술의 문제점을 해결하기 위해, 본 발명은 세션을 유지하면서도 차량의 IP는 추적 당하지 않을 수 있는 차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 방법 및 장치를 제안하고자 한다. In order to solve the problems of the prior art, the present invention intends to propose a method and apparatus for protecting session continuity and privacy in vehicle-infrastructure communication in which the IP of the vehicle may not be tracked while maintaining the session.

상기한 바와 같은 목적을 달성하기 위하여, 본 발명의 일 실시예에 따르면, 차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 장치로서, 프로세서; 및 상기 프로세서에 연결되는 메모리를 포함하되, 상기 메모리는, 상기 인프라에 속하는 기지국과 IPSec ESP(Encapsulating Security Payload) 터널 모드를 통해 패킷을 송수신하는 차량에서 IP 주소가 변경되는지 판단하고, IP 주소가 변경되는 경우, 상기 차량과 기지국 간에 미리 설립된 IKE(Internet key Exchange)의 SA(Security Association)를 통해 상기 기지국으로 전송되는 정보 메시지를 이용하여 임시 IP 주소, 임시 SPI(Sequence Parameter Index) 및 임시 SN(Sequence Number)를 중 적어도 하나를 포함하는 임시 정보를 요청하고, 상기 기지국으로부터 상기 요청된 임시 정보를 수신하고, 상기 수신된 임시 정보를 이용하여 생성한 패킷을 상기 기지국으로 전송하도록 상기 프로세서에 의해 실행 가능한 프로그램 명령어들을 저장하는 세션 연속성 및 프라이버시 보호 장치가 제공된다. In order to achieve the above object, according to an embodiment of the present invention, there is provided an apparatus for protecting session continuity and privacy in vehicle-infrastructure communication, comprising: a processor; and a memory connected to the processor, wherein the memory determines whether an IP address is changed in a vehicle transmitting and receiving packets through an IPSec Encapsulating Security Payload (ESP) tunnel mode with a base station belonging to the infrastructure, and the IP address is changed In this case, a temporary IP address, a temporary SPI (Sequence Parameter Index) and a temporary SN (Security Association) of IKE (Internet Key Exchange) established in advance between the vehicle and the base station using an information message transmitted to the base station Sequence Number) is executed by the processor to request temporary information including at least one of, receive the requested temporary information from the base station, and transmit a packet generated using the received temporary information to the base station A session continuity and privacy protection device is provided that stores possible program instructions.

상기 임시 정보의 요청은 상기 정보 메시지 중 CFG_SET을 통해 이루어지며, 상기 요청된 임시 정보의 수신은 CFG_ACK를 통해 이루어질 수 있다. The request for the temporary information may be made through CFG_SET of the information message, and the reception of the requested temporary information may be made through CFG_ACK.

상기 패킷의 노출된 외부 IP 헤더에는 상기 임시 IP 주소 및 상기 기지국의 주소가 포함되고, 노출된 ESP 헤더에는 상기 임시 SPI 및 임시 SN이 포함되고, 암호화된 내부 IP 헤더에는 상기 차량의 원래 IP 주소가 포함될 수 있다. The exposed external IP header of the packet includes the temporary IP address and the address of the base station, the exposed ESP header includes the temporary SPI and temporary SN, and the encrypted internal IP header includes the original IP address of the vehicle may be included.

상기 기지국은, 상기 차량과 상기 기지국과의 k번째 SA에 대한 SPI 및 SN과 상기 임시 SPI 및 임시 SN에 대한 매핑 테이블을 저장하며, 상기 차량으로부터 수신된 패킷에 포함된 임시 SPI 및 임시 SN을 이용하여 상기 k번째 SA에 대한 SPI 및 SN을 탐색한 후, 상기 패킷을 복호화할 수 있다. The base station stores a mapping table for the SPI and SN for the k-th SA between the vehicle and the base station and the temporary SPI and the temporary SN, and uses the temporary SPI and the temporary SN included in the packet received from the vehicle. Thus, after searching the SPI and SN for the k-th SA, the packet can be decoded.

상기 매핑 테이블은 상기 차량의 원래 IP 주소 및 이에 대응되는 상기 임시 IP 주소를 저장하며, 상기 임시 IP 주소, 상기 임시 SPI 및 상기 임시 SN을 이용하여 생성한 패킷을 상기 차량으로 전송할 수 있다. The mapping table stores the original IP address of the vehicle and the temporary IP address corresponding thereto, and may transmit a packet generated using the temporary IP address, the temporary SPI, and the temporary SN to the vehicle.

본 발명의 다른 측면에 따르면, 프로세서 및 메모리를 포함하는 장치에서 차량-인프라 통신에서 세션 연속성 및 프라이버시를 보호하는 방법으로서, 상기 인프라에 속하는 기지국과 IPSec ESP(Encapsulating Security Payload) 터널 모드를 통해 패킷을 송수신하는 차량에서 IP 주소가 변경되는 경우, 상기 차량과 기지국 간에 미리 설립된 IKE(Internet key Exchange)의 SA(Security Association)를 통해 상기 기지국으로 전송되는 정보 메시지를 이용하여 임시 IP 주소, 임시 SPI(Sequence Parameter Index) 및 임시 SN(Sequece Number)를 중 적어도 하나를 포함하는 임시 정보를 요청하는 단계; 상기 기지국으로부터 상기 요청된 임시 정보를 수신하는 단계; 및 상기 수신된 임시 정보를 이용하여 생성한 패킷을 상기 기지국으로 전송하는 단계를 포함하는 세션 연속성 및 프라이버시 보호 방법이 제공된다. According to another aspect of the present invention, there is provided a method for protecting session continuity and privacy in vehicle-infrastructure communication in a device including a processor and a memory, wherein a packet is transmitted through an IPSec Encapsulating Security Payload (ESP) tunnel mode with a base station belonging to the infrastructure. When an IP address is changed in a vehicle transmitting and receiving, a temporary IP address and temporary SPI (SPI) are used by using an information message transmitted to the base station through the SA (Security Association) of IKE (Internet key Exchange) established in advance between the vehicle and the base station. requesting temporary information including at least one of a sequence parameter index (Sequence Parameter Index) and a temporary sequence number (SN); receiving the requested temporary information from the base station; and transmitting a packet generated using the received temporary information to the base station.

본 발명의 또 다른 측면에 따르면, 상기한 방법을 수행하며 기록매체 저장되는 컴퓨터 판독 가능한 프로그램이 제공된다. According to another aspect of the present invention, there is provided a computer-readable program that performs the above method and is stored in a recording medium.

본 발명에 따르면, 차량이 주변 차량에게 장시간 IP 추적을 당하지 않고 이동하는데 도움을 줄 수 있으며, 차량의 동선 파악과 그에 기반한 소유주의 행위 추론을 막는데 도움을 줄 수 있다. According to the present invention, it can help the vehicle to move without being tracked by IP for a long time by surrounding vehicles, and can help prevent the identification of the movement of the vehicle and the inference of the owner's behavior based thereon.

또한, 본 발명에 따르면, 장기적으로는 프라이버시 노출을 우려해 차량간 통신(V2X)의 사용을 꺼려하는 대중에게 안심하고 V2X를 사용하도록 신뢰를 증진할 수 있는 장점이 있다. In addition, according to the present invention, in the long term, there is an advantage that can enhance trust to use V2X with confidence to the public who are reluctant to use vehicle-to-vehicle communication (V2X) for fear of privacy exposure in the long term.

도 1은 IPSec 터널 모드에서 패킷 구조를 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 차량과 기지국간 통신 과정을 도시한 흐름도이다.
도 3은 본 실시예에 따른 임시 정보를 이용한 패킷 송수신 과정을 도시한 도면이다.
도 4는 본 실시예에 따른 차량-인프라 통신에서 세션 연속성을 유지하고 프라이버시를 보호하기 위한 장치의 구성을 도시한 도면이다.
1 is a diagram illustrating a packet structure in an IPSec tunnel mode.
2 is a flowchart illustrating a communication process between a vehicle and a base station according to an embodiment of the present invention.
3 is a diagram illustrating a packet transmission/reception process using temporary information according to the present embodiment.
4 is a diagram illustrating a configuration of an apparatus for maintaining session continuity and protecting privacy in vehicle-infrastructure communication according to the present embodiment.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.Since the present invention can have various changes and can have various embodiments, specific embodiments are illustrated in the drawings and described in detail.

그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. However, this is not intended to limit the present invention to specific embodiments, and it should be understood to include all modifications, equivalents and substitutes included in the spirit and scope of the present invention.

본 발명은 차량간 통신(V2X)에서 IP 주소를 통해 차량과 인프라에 속하는 기지국 간에는 세션을 유지하면서도 차량의 원래 IP 주소는 노출되지 않도록 하여 차량의 프라이버시를 보호할 수 있는 기법을 제안한다. The present invention proposes a technique that can protect the privacy of the vehicle by not exposing the original IP address of the vehicle while maintaining a session between the vehicle and the base station belonging to the infrastructure through the IP address in vehicle-to-vehicle communication (V2X).

여기서, 차량과 기지국과의 통신은 차량의 온보드 유닛(On Board Unit: OBU)와 노변 유닛(Road Side Unit)의 통신으로 정의될 수 있다. Here, the communication between the vehicle and the base station may be defined as communication between an on-board unit (OBU) of the vehicle and a road side unit (Road Side Unit).

이하에서는 설명의 편의를 위해, OBU와 RSU간의 통신을 차량과 기지국과의 통신으로 정의한다. Hereinafter, for convenience of description, communication between the OBU and the RSU is defined as communication between the vehicle and the base station.

차량과 기지국간에는 IP 주소를 기반으로 패킷을 송수신하는 방식으로 통신이 이루어진다. Communication is performed between the vehicle and the base station by sending and receiving packets based on the IP address.

IPSec은 보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술 위원회(IETF)에서 설계한 표준(RFC2401)으로서, IPSec에서는 기밀성, 원본 데이터 인증, 무결성과 같은 보안 서비스를 제공하기 위해 ESP(Encapsulating Security Payload) 프로토콜을 이용한다. IPSec is a standard (RFC2401) designed by the International Internet Technology Committee (IETF) for the security of IP with a structure that is vulnerable to security. In IPSec, Encapsulating Security (ESP) is used to provide security services such as confidentiality, original data authentication, and integrity. payload) protocol.

프라이버시 보호를 위해, 차량이 주기적으로 IP 주소를 변경하는 방식이 제안되고 있다. For privacy protection, a method in which a vehicle periodically changes an IP address has been proposed.

일반적으로 차량이 자신의 IP 주소를 변경할 때, 제3자(예를 들어, 주변 차량)가 원래의 세션에 사용되던 이전 IP 주소(원래 IP 주소)와 새로운 IP 주소를 매핑할 수 있다면 주소 교체로 인한 프라이버시 보호는 실패하게 된다. Generally, when a vehicle changes its own IP address, a third party (e.g. a nearby vehicle) can map the new IP address to the old IP address (original IP address) used for the original session, as an address replacement. As a result, privacy protection will fail.

따라서, 주기적으로 교체되는 새로운 IP 주소는 노출되더라도 원래 세션을 생성할 때 사용했던 원래 IP 주소(original IP address)는 비밀리에 차량과 기지국만 알고 있어야 한다. Therefore, even if the periodically replaced new IP address is exposed, only the vehicle and the base station should know the original IP address used to create the original session in secret.

IP 데이터그램 안에 ESP가 들어갈 경우, ESP 뒤에 배치되는 데이터는 암호화되고, 수신측에서는 IKE(Internet Key Exchange)로 미리 교환한 키 값을 이용하여 복호화한다. When the ESP is included in the IP datagram, the data placed behind the ESP is encrypted, and the receiving end decrypts it using the key value previously exchanged with IKE (Internet Key Exchange).

ESP 모드는 크게 전송 모드(Transport mode)와 터널 모드(Tunnel mode)로 나뉜다. The ESP mode is largely divided into a transport mode and a tunnel mode.

ESP 전송 모드는 원래 IP 주소를 노출시키고 패킷에 포함된 TCP/UDP 헤더와 페이로드 데이터만 암호화하는 것으로, IP 헤더를 제외한 IP 패킷의 페이로드 데이터만을 보호하기 때문에 트래픽 경로가 노출된다. The ESP transport mode exposes the original IP address and encrypts only the TCP/UDP header and payload data included in the packet. Since only the payload data of the IP packet is protected except for the IP header, the traffic path is exposed.

반면, ESP 터널 모드는 교체된 새로운 IP 주소를 노출시키고 원래 IP 주소, TCP/UDP 헤더 및 페이로드 데이터를 암호화하기 때문에 트래픽이 노출되지 않는 장점이 있다. On the other hand, the ESP tunnel mode has the advantage that the traffic is not exposed because it exposes the replaced new IP address and encrypts the original IP address, TCP/UDP header and payload data.

도 1은 IPSec 터널 모드에서 패킷 구조를 도시한 도면이다. 1 is a diagram illustrating a packet structure in an IPSec tunnel mode.

도 1을 참조하면, ESP 터널 모드에서는 헤더를 포함한 전체 IP 패킷("Encrypted" 부분)을 암호화한다. Referring to FIG. 1 , in the ESP tunnel mode, the entire IP packet (“Encrypted” part) including the header is encrypted.

전술한 바와 같이, 원래의 IP 주소를 노출시키지 않기 위해 ESP 터널 모드를 사용할 수 있다. 그리고 프라이버시 보호를 위해 새로운 IP 주소는 제3자도 관찰할 수 있는 외부 IP 헤더(IPv6 Header(Outer))에 노출시킨다. As mentioned above, the ESP tunnel mode can be used to avoid exposing the original IP address. And for privacy protection, the new IP address is exposed in an external IP header (IPv6 Header (Outer)) that can be observed by a third party.

차량과 기지국은 외부 IP 헤더에 있는 새로운 IP 주소를 사용해 패킷을 주고 받으나, 수신 후에는 외부 IP 헤더의 새로운 IP 주소를 통해 내부 IP 헤더(IPv6 Header(Inner))의 원래 IP 주소를 획득하고, 패킷을 복호화하여 세션을 유지한다.The vehicle and the base station send and receive packets using the new IP address in the external IP header, but after receiving, they acquire the original IP address of the internal IP header (IPv6 Header (Inner)) through the new IP address of the external IP header, Decrypt the packet to maintain the session.

새로운 IP 주소에서 원래 IP 주소를 획득하는 것은 매핑 테이블을 통해 이루어질 수 있으며, 새로운 IP 주소와 원래 IP 주소 매핑은 Internet Key Exchange (IKE) 프로토콜을 통해 먼저 설립된 SA (Secure Association)를 통해 자동차와 인프라의 기지국이 비밀리에 합의될 수 있다. Obtaining the original IP address from the new IP address can be done through a mapping table, and the mapping of the new IP address to the original IP address is done through the Secure Association (SA) first established through the Internet Key Exchange (IKE) protocol to the vehicle and infrastructure. of base stations can be secretly agreed upon.

본 발명의 바람직한 일 실시예에 따르면, 세션은 유지하면서도 프라이버시 보호를 위해, IPSec ESP 터널 모드를 이용하여 새로운 IP 주소를 외부 IP 헤더에 포함시켜 패킷을 교환하되, 원래의 세션이 사용하던 원래 IP 주소는 암호화한 부분에 포함시켜 전송하여 프라이버시가 노출되거나 세션이 종료되지 않도록 한다. According to a preferred embodiment of the present invention, in order to protect privacy while maintaining a session, packets are exchanged by including a new IP address in an external IP header using the IPSec ESP tunnel mode, but the original IP address used by the original session is included in the encrypted part and transmitted so that privacy is not exposed or the session is not terminated.

도 2는 본 발명의 일 실시예에 따른 차량과 기지국간 통신 과정을 도시한 흐름도이다. 2 is a flowchart illustrating a communication process between a vehicle and a base station according to an embodiment of the present invention.

도 2를 참조하면, 차량이 기지국에 접근하면, 차량과 기지국은 IKE를 통해 SA를 설립한다(단계 200).Referring to FIG. 2 , when the vehicle approaches the base station, the vehicle and the base station establish an SA through IKE (step 200).

단계 200에서, SA 헤더, SA 페이로드 및 난스(Nonce)를 통해 차량과 기지국간 SA이 설립되고, 키 교환 및 ID 교환 과정을 통해 상호간의 인증이 이루어진다. In step 200, an SA between the vehicle and the base station is established through the SA header, the SA payload, and the nonce, and mutual authentication is performed through the key exchange and ID exchange process.

이처럼 초기 SA가 설립된 이후, 단계 200에서 생성한 IKE SA로 보호되는 또 다른 SA(CHILD_SA)가 생성된다(단계 202).After the initial SA is established in this way, another SA (CHILD_SA) protected by the IKE SA created in step 200 is created (step 202).

단계 202까지 완료되면 새로운 IP 주소를 이용한 리어드레싱(Readdressing)에 의해 차량과 기지국 간에 트래픽 교환이 이루어진다(단계 204). When step 202 is completed, traffic is exchanged between the vehicle and the base station by readdressing using a new IP address (step 204).

여기서, 각 SA는 IPSec ESP 패킷 헤더의 SPI에 의해서 식별된다.Here, each SA is identified by the SPI of the IPSec ESP packet header.

따라서, IP 주소가 새로운 주소로 바뀌더라도 SPI가 바뀌지 않는다면 제3자는 프라이버시를 위한 IP 주소 변경에 속지 않고 이전 IP 주소를 쓰던 차량이 새로운 IP 주소로 바꾸어 전송하고 있다는 사실을 알 수 있다. Therefore, even if the IP address is changed to a new address, if the SPI does not change, a third party will not be deceived by the IP address change for privacy, and can know that the vehicle using the old IP address is transmitting with the new IP address.

이를 위해, 본 실시예에서는 IP 주소가 변경되는 경우, 차량은 IKE SA를 통해 전송되는 정보 메시지 중 CFG_SET을 통해 임시 IP 주소, 임시 SPI 및 임시 SN을 기지국에 요청하고, 기지국은 CFG_ACK를 통해 요청을 전송한 차량에 대한 임시 IP 주소, 임시 SPI 및 임시 SN을 차량으로 전송한다(단계 206).To this end, in the present embodiment, when the IP address is changed, the vehicle requests a temporary IP address, temporary SPI, and temporary SN from the base station through CFG_SET among information messages transmitted through the IKE SA, and the base station requests the request through CFG_ACK. The temporary IP address, temporary SPI, and temporary SN for the transmitted vehicle are transmitted to the vehicle (step 206).

차량은 기지국으로부터 수신된 임시 정보를 이용하여 암호화된 패킷을 생성하고 이를 기지국으로 전송한다.The vehicle generates an encrypted packet using the temporary information received from the base station and transmits it to the base station.

도 3은 본 실시예에 따른 임시 정보를 이용한 패킷 송수신 과정을 도시한 도면이다. 3 is a diagram illustrating a packet transmission/reception process using temporary information according to the present embodiment.

도 3을 참조하면, k번째 IPSec SA에서, 차량 i는 외부 IP 헤더의 송신자 주소에 기지국(r)로부터 수신한 임시 IP 주소(

Figure pat00001
), 수신자 주소에 기지국의 주소(
Figure pat00002
)를 포함시키고, 외부에 노출되는 ESP 헤더의 SPI와 SN 필드에 각각 임시 SPI(
Figure pat00003
)와 임시 SN(
Figure pat00004
)를 포함시키고, 또한, 내부 IP 헤더에는 원래 IP 주소를 포함시키고, 내부 IP 헤더 및 페이로드를 암호화하여 생성한 패킷을 기지국으로 전송한다(단계 300).Referring to FIG. 3 , in the kth IPSec SA, vehicle i has a temporary IP address (
Figure pat00001
), the address of the base station in the recipient address (
Figure pat00002
), and in the SPI and SN fields of the ESP header exposed to the outside, the temporary SPI (
Figure pat00003
) and temporary SN(
Figure pat00004
), and the original IP address is included in the internal IP header, and the packet generated by encrypting the internal IP header and payload is transmitted to the base station (step 300).

내부 IP 헤더의 IP 주소는 외부 헤더의 임시 IP 주소가 계속 바뀌는 중에도 변화하지 않으므로 차량과 기지국간 세션이 유지된다. Since the IP address of the inner IP header does not change while the temporary IP address of the outer header is continuously changed, the session between the vehicle and the base station is maintained.

도 3에 도시된 바와 같이, 본 실시예에 따르면, 기지국의 매핑 테이블에는, 차량과 기지국과의 k번째 SA에 대한 SPI 및 SN과 상기 임시 SPI 및 임시 SN에 대한 정보가 저장된다. As shown in FIG. 3 , according to the present embodiment, the SPI and SN for the k-th SA between the vehicle and the base station and information on the temporary SPI and the temporary SN are stored in the mapping table of the base station.

또한, 매핑 테이블에는 차량의 원래 IP 주소 및 이에 대응되는 임시 IP 주소가 저장된다. In addition, the original IP address of the vehicle and a temporary IP address corresponding thereto are stored in the mapping table.

차량으로부터 패킷 수신 시, 기지국은 매핑 테이블을 통해

Figure pat00005
Figure pat00006
로부터 k번째 SA에 대한
Figure pat00007
Figure pat00008
를 탐색하고, 서버와의 통신을 통해 패킷을 복호화한다(단계 302).When receiving a packet from the vehicle, the base station uses the mapping table to
Figure pat00005
Wow
Figure pat00006
for the kth SA from
Figure pat00007
Wow
Figure pat00008
, and decodes the packet through communication with the server (step 302).

또한, 기지국은 매핑 테이블을 통해 차량의 원래 IP 주소(

Figure pat00009
)에 해당하는 임시 IP 주소(
Figure pat00010
)를 획득하여 이를 외부 IP 헤더의 목적지 주소에 포함시키고, 또한, 임시 IP 주소에 상응하는
Figure pat00011
Figure pat00012
를 ESP 헤더의 SPI 및 SN 필드에 포함시켜 생성한 패킷을 전송한다(단계 304).In addition, the base station uses the mapping table to determine the vehicle's original IP address (
Figure pat00009
) corresponding ephemeral IP address (
Figure pat00010
) and include it in the destination address of the external IP header, and also
Figure pat00011
and
Figure pat00012
is included in the SPI and SN fields of the ESP header to transmit the generated packet (step 304).

본 실시예에 따르면, 차량에도 기지국에서와 마찬가지의 매핑 테이블을 저장하고 있어 단게 304에서 수신된 패킷을 복호화한다.According to this embodiment, the vehicle also stores the same mapping table as in the base station, so that the packet received in step 304 is decoded.

도 4는 본 실시예에 따른 차량-인프라 통신에서 세션 연속성을 유지하고 프라이버시를 보호하기 위한 장치의 구성을 도시한 도면이다. 4 is a diagram illustrating a configuration of an apparatus for maintaining session continuity and protecting privacy in vehicle-infrastructure communication according to the present embodiment.

도 4는 본 실시예에 따른 차량에 포함된 장치일 수 있다. 4 may be an apparatus included in a vehicle according to the present embodiment.

도 4를 참조하면, 본 실시예에 따른 장치는 프로세서(400) 및 메모리(402)를 포함할 수 있다. Referring to FIG. 4 , the device according to the present embodiment may include a processor 400 and a memory 402 .

프로세서(400)는 컴퓨터 프로그램을 실행할 수 있는 CPU(central processing unit)나 그밖에 가상 머신 등을 포함할 수 있다. The processor 400 may include a central processing unit (CPU) capable of executing a computer program or other virtual machines.

메모리(402)는 고정식 하드 드라이브나 착탈식 저장 장치와 같은 불휘발성 저장 장치를 포함할 수 있다. 착탈식 저장 장치는 컴팩트 플래시 유닛, USB 메모리 스틱 등을 포함할 수 있다. 메모리(402)는 각종 랜덤 액세스 메모리와 같은 휘발성 메모리도 포함할 수 있다.Memory 402 may include a non-volatile storage device such as a fixed hard drive or a removable storage device. The removable storage device may include a compact flash unit, a USB memory stick, and the like. Memory 402 may also include volatile memory, such as various random access memories.

이와 같은 메모리(402)에는 프로세서(400)에 의해 실행 가능한 프로그램 명령어들이 저장된다. The memory 402 stores program instructions executable by the processor 400 .

본 실시예에 따른 프로그램 명령어들은, 도 2 및 도 3에 기재된 과정들을 시계열적으로 수행한다. The program instructions according to the present embodiment perform the processes shown in FIGS. 2 and 3 in time series.

보다 상세하게, 본 실시예에 따른 프로그램 명령어들은, 기지국과 IPSec ESP(Encapsulating Security Payload) 터널 모드를 통해 패킷을 송수신하는 차량에서 IP 주소가 변경되는지 판단하고, IP 주소가 변경되는 경우, 상기 차량과 기지국 간에 미리 설립된 IKE(Internet key Exchange)의 SA(Security Association)를 통해 상기 기지국으로 전송되는 정보 메시지를 이용하여 임시 IP 주소, 임시 SPI(Sequence Parameter Index) 및 임시 SN(Sequece Number)를 중 적어도 하나를 포함하는 임시 정보를 요청하고, 상기 기지국으로부터 상기 요청된 임시 정보를 수신하고, 상기 수신된 임시 정보를 이용하여 생성한 패킷을 상기 기지국으로 전송할 수 있다. More specifically, the program instructions according to this embodiment determine whether an IP address is changed in a vehicle transmitting and receiving packets through a base station and an IPSec ESP (Encapsulating Security Payload) tunnel mode, and when the IP address is changed, the vehicle and At least one of a temporary IP address, a temporary SPI (Sequence Parameter Index), and a temporary SN (Sequence Number) using an information message transmitted to the base station through the SA (Security Association) of IKE (Internet key Exchange) established in advance between the base stations. It is possible to request temporary information including one, receive the requested temporary information from the base station, and transmit a packet generated using the received temporary information to the base station.

여기서, 임시 정보의 요청은 정보 메시지 중 CFG_SET을 통해 이루어지고, 요청된 임시 정보의 수신은 CFG_ACK를 통해 이루어질 수 있다. Here, the request for temporary information may be made through CFG_SET of the information message, and reception of the requested temporary information may be made through CFG_ACK.

상기한 본 발명의 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대한 통상의 지식을 가지는 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허청구범위에 속하는 것으로 보아야 할 것이다.The above-described embodiments of the present invention have been disclosed for the purpose of illustration, and various modifications, changes, and additions will be possible within the spirit and scope of the present invention by those skilled in the art having ordinary knowledge of the present invention, and such modifications, changes and additions should be regarded as belonging to the following claims.

Claims (7)

차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 장치로서,
프로세서; 및
상기 프로세서에 연결되는 메모리를 포함하되,
상기 메모리는,
상기 인프라에 속하는 기지국과 IPSec ESP(Encapsulating Security Payload) 터널 모드를 통해 패킷을 송수신하는 차량에서 IP 주소가 변경되는지 판단하고,
IP 주소가 변경되는 경우, 상기 차량과 기지국 간에 미리 설립된 IKE(Internet key Exchange)의 SA(Security Association)를 통해 상기 기지국으로 전송되는 정보 메시지를 이용하여 임시 IP 주소, 임시 SPI(Sequence Parameter Index) 및 임시 SN(Sequece Number)를 중 적어도 하나를 포함하는 임시 정보를 요청하고,
상기 기지국으로부터 상기 요청된 임시 정보를 수신하고,
상기 수신된 임시 정보를 이용하여 생성한 패킷을 상기 기지국으로 전송하도록 상기 프로세서에 의해 실행 가능한 프로그램 명령어들을 저장하는 세션 연속성 및 프라이버시 보호 장치.
A device for session continuity and privacy protection in vehicle-infrastructure communication, comprising:
processor; and
a memory coupled to the processor;
The memory is
Determining whether an IP address is changed in a vehicle that transmits and receives packets through an IPSec Encapsulating Security Payload (ESP) tunnel mode with a base station belonging to the infrastructure,
When the IP address is changed, a temporary IP address and a temporary SPI (Sequence Parameter Index) are obtained using an information message transmitted to the base station through a security association (SA) of Internet key exchange (IKE) established in advance between the vehicle and the base station. and request temporary information including at least one of a temporary sequence number (SN),
receiving the requested temporary information from the base station;
Session continuity and privacy protection apparatus for storing program instructions executable by the processor to transmit a packet generated using the received temporary information to the base station.
제1항에 있어서,
상기 임시 정보의 요청은 상기 정보 메시지 중 CFG_SET을 통해 이루어지며,
상기 요청된 임시 정보의 수신은 CFG_ACK를 통해 이루어지는 세션 연속성 및 프라이버시 보호 장치.
According to claim 1,
The request for the temporary information is made through CFG_SET of the information message,
Session continuity and privacy protection apparatus in which the requested temporary information is received through CFG_ACK.
제1항에 있어서,
상기 패킷의 노출된 외부 IP 헤더에는 상기 임시 IP 주소 및 상기 기지국의 주소가 포함되고, 노출된 ESP 헤더에는 상기 임시 SPI 및 임시 SN이 포함되고, 암호화된 내부 IP 헤더에는 상기 차량의 원래 IP 주소가 포함되는 세션 연속성 및 프라이버시 보호 장치.
According to claim 1,
The exposed external IP header of the packet includes the temporary IP address and the address of the base station, the exposed ESP header includes the temporary SPI and temporary SN, and the encrypted internal IP header includes the vehicle's original IP address Session continuity and privacy safeguards included.
제3항에 있어서,
상기 기지국은, 상기 차량과 상기 기지국과의 k번째 SA에 대한 SPI 및 SN과 상기 임시 SPI 및 임시 SN에 대한 매핑 테이블을 저장하며,
상기 차량으로부터 수신된 패킷에 포함된 임시 SPI 및 임시 SN을 이용하여 상기 k번째 SA에 대한 SPI 및 SN을 탐색한 후, 상기 패킷을 복호화하는 세션 연속성 및 프라이버시 보호 장치.
4. The method of claim 3,
The base station stores a mapping table for the SPI and SN for the k-th SA between the vehicle and the base station, and the temporary SPI and the temporary SN,
Session continuity and privacy protection apparatus for decoding the packet after searching for the SPI and SN for the k-th SA by using the temporary SPI and the temporary SN included in the packet received from the vehicle.
제3항에 있어서,
상기 매핑 테이블은 상기 차량의 원래 IP 주소 및 이에 대응되는 상기 임시 IP 주소를 저장하며,
상기 임시 IP 주소, 상기 임시 SPI 및 상기 임시 SN을 이용하여 생성한 패킷을 상기 차량으로 전송하는 세션 연속성 및 프라이버시 보호 장치.
4. The method of claim 3,
The mapping table stores the original IP address of the vehicle and the temporary IP address corresponding thereto,
A session continuity and privacy protection apparatus for transmitting a packet generated using the temporary IP address, the temporary SPI, and the temporary SN to the vehicle.
프로세서 및 메모리를 포함하는 장치에서 차량-인프라 통신에서 세션 연속성 및 프라이버시를 보호하는 방법으로서,
상기 인프라에 속하는 기지국과 IPSec ESP(Encapsulating Security Payload) 터널 모드를 통해 패킷을 송수신하는 차량에서 IP 주소가 변경되는 경우, 상기 차량과 기지국 간에 미리 설립된 IKE(Internet key Exchange)의 SA(Security Association)를 통해 상기 기지국으로 전송되는 정보 메시지를 이용하여 임시 IP 주소, 임시 SPI(Sequence Parameter Index) 및 임시 SN(Sequence Number)를 중 적어도 하나를 포함하는 임시 정보를 요청하는 단계;
상기 기지국으로부터 상기 요청된 임시 정보를 수신하는 단계; 및
상기 수신된 임시 정보를 이용하여 생성한 패킷을 상기 기지국으로 전송하는 단계를 포함하는 세션 연속성 및 프라이버시 보호 방법.
A method for protecting session continuity and privacy in vehicle-infrastructure communication in a device comprising a processor and a memory, the method comprising:
When an IP address is changed in a vehicle that transmits and receives packets through an IPSec Encapsulating Security Payload (ESP) tunnel mode with a base station belonging to the infrastructure, a security association (SA) of Internet key exchange (IKE) established in advance between the vehicle and the base station requesting temporary information including at least one of a temporary IP address, a temporary SPI (Sequence Parameter Index), and a temporary SN (Sequence Number) using an information message transmitted to the base station through
receiving the requested temporary information from the base station; and
and transmitting a packet generated using the received temporary information to the base station.
제6항에 따른 방법을 수행하며 기록매체 저장되는 컴퓨터 판독 가능한 프로그램.







A computer-readable program that performs the method according to claim 6 and is stored in a recording medium.







KR1020200034169A 2019-12-18 2020-03-20 Method and apparatus for protecting session continuity and privacy in vehicle-infrastructure communication KR102371803B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190170045 2019-12-18
KR20190170045 2019-12-18

Publications (2)

Publication Number Publication Date
KR20210078381A true KR20210078381A (en) 2021-06-28
KR102371803B1 KR102371803B1 (en) 2022-03-08

Family

ID=76607965

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200034169A KR102371803B1 (en) 2019-12-18 2020-03-20 Method and apparatus for protecting session continuity and privacy in vehicle-infrastructure communication

Country Status (1)

Country Link
KR (1) KR102371803B1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004364141A (en) * 2003-06-06 2004-12-24 Hitachi Communication Technologies Ltd Ip address conversion device and packet transfer device
KR20070075181A (en) * 2006-01-12 2007-07-18 삼성전자주식회사 Apparatus and method of security communication in ipv4/ipv6 coordination network system
KR20110073330A (en) * 2009-12-23 2011-06-29 한국전자통신연구원 Method for receiving mobile multicast broadcast service in wireless communication system
KR20140135079A (en) * 2013-05-15 2014-11-25 (주)엔텔스 NETWORK SYSTEM FOR PROVIDING TERMINAL WITH IPSec MOBILITY BETWEEN LET NETWORK AND WLAN AND PACKET TRANSMITTING METHOD FOR PROVIDING TERMINAL WITH IPSec MOBILITY
KR20150075669A (en) * 2013-12-26 2015-07-06 전자부품연구원 Vehicle terminal having user data security module for communication between vehicles
KR20190132513A (en) 2017-03-29 2019-11-27 엘지전자 주식회사 V2X communication device and its data communication method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004364141A (en) * 2003-06-06 2004-12-24 Hitachi Communication Technologies Ltd Ip address conversion device and packet transfer device
KR20070075181A (en) * 2006-01-12 2007-07-18 삼성전자주식회사 Apparatus and method of security communication in ipv4/ipv6 coordination network system
KR20110073330A (en) * 2009-12-23 2011-06-29 한국전자통신연구원 Method for receiving mobile multicast broadcast service in wireless communication system
KR20140135079A (en) * 2013-05-15 2014-11-25 (주)엔텔스 NETWORK SYSTEM FOR PROVIDING TERMINAL WITH IPSec MOBILITY BETWEEN LET NETWORK AND WLAN AND PACKET TRANSMITTING METHOD FOR PROVIDING TERMINAL WITH IPSec MOBILITY
KR20150075669A (en) * 2013-12-26 2015-07-06 전자부품연구원 Vehicle terminal having user data security module for communication between vehicles
KR20190132513A (en) 2017-03-29 2019-11-27 엘지전자 주식회사 V2X communication device and its data communication method

Also Published As

Publication number Publication date
KR102371803B1 (en) 2022-03-08

Similar Documents

Publication Publication Date Title
JP4601523B2 (en) Address ownership authentication method and system using CoA binding protocol
CN103975552B (en) Via the data exchange of certified router
US7587591B2 (en) Secure transport of multicast traffic
EP2061200B1 (en) Method and device for binding update between mobile node and correspondent node
US20180288013A1 (en) End-to-end secured communication for mobile sensor in an iot network
US20040143758A1 (en) Method for mapping security associations to clients operating behind a network address translation device
US20070214502A1 (en) Technique for processing data packets in a communication network
US8037302B2 (en) Method and system for ensuring secure forwarding of messages
CN105516062B (en) Method for realizing L2 TP over IPsec access
CN111385259B (en) Data transmission method, device, related equipment and storage medium
CN108353279A (en) A kind of authentication method and Verification System
CN110771116B (en) Method, device, storage medium and system for identifying encrypted data stream
KR20180130203A (en) APPARATUS FOR AUTHENTICATING IoT DEVICE AND METHOD FOR USING THE SAME
KR100948604B1 (en) Security method of mobile internet protocol based server
CN109040059B (en) Protected TCP communication method, communication device and storage medium
EP2469901A2 (en) Efficient NEMO security with identity based encryption
US7756061B2 (en) Mobile router device and home agent device
CN110832806B (en) ID-based data plane security for identity-oriented networks
KR102371803B1 (en) Method and apparatus for protecting session continuity and privacy in vehicle-infrastructure communication
Laurent-Maknavicius et al. Inter-domain security for mobile Ipv6
TWI300662B (en)
CN101360096B (en) System security planning scheme applied to digital medication
EP1562340A1 (en) Method and apparatus for establishing a temporary secure connection between a mobile network node and an access network node during a data transmission handover
CN115734211B (en) Identification analysis method and system and storage medium
KR100450774B1 (en) Method for end-to-end private information transmition using IPSec in NAT-based private network and security service using its method

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant