WO2018194202A1 - V2x 통신 장치 및 그의 데이터 통신 방법 - Google Patents
V2x 통신 장치 및 그의 데이터 통신 방법 Download PDFInfo
- Publication number
- WO2018194202A1 WO2018194202A1 PCT/KR2017/004292 KR2017004292W WO2018194202A1 WO 2018194202 A1 WO2018194202 A1 WO 2018194202A1 KR 2017004292 W KR2017004292 W KR 2017004292W WO 2018194202 A1 WO2018194202 A1 WO 2018194202A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- discovery
- authentication token
- information
- authentication
- communication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
Definitions
- the present invention relates to a device and a data communication method for V2X communication, and more particularly, to a device discovery and authentication method between V2X communication devices.
- V2X Vehicle to Everything
- V2X communication must have low latency. That is, short latency is required to increase the reliability and accuracy of the message.
- the channel is limited and an efficient V2X communication method is required.
- the data communication method of the V2X communication apparatus transmitting a device discovery message, the device discovery message is a first for security authentication of the V2X communication device An authentication token; Receiving a discovery response message for the device discovery message from an external V2X communication device, the discovery response message including a second authentication token for security authentication of the external V2X communication device, the discovery response message being included in the discovery response message; And performing a security authentication for the second authentication token authentication.
- the data communication method of the V2X communication device further includes the step of adding the second authentication token to the trust discovery list when the security authentication of the second access token is successful, and the trust discovery
- the list may include at least one of authentication token information capable of secure communication, V2X communication device information corresponding to the authentication token, and expiration time information of the authentication token information.
- each of the first authentication token and the second authentication token may include expiration time information indicating an expiration time of the authentication token.
- a data communication method of a V2X communication device comprising: transmitting the first authentication token request for discovery of the V2X device; And receiving the first authentication token.
- the authentication token included in the trust discovery list when the expiration time of the authentication token included in the trust discovery list reaches, the authentication token is deleted from the trust discovery list, or the expiration of the authentication token.
- the device discovery message for time update may be unicast to the external V2X device.
- the device discovery message may further include GeoNetwork information for Geo AdHoc routing.
- V2X communication apparatus a memory for storing data; RF unit for transmitting and receiving wireless signal; And a processor controlling the RF unit, wherein the V2X communication device transmits a device discovery message, receives a discovery response message for the device discovery message from an external V2X communication device, and the device discovery message is the V2X.
- the DDM / DRM communication protocol allows V2X devices to communicate in a variety of ways as well as broadcast by discovering other V2X devices within the communication range.
- the V2X device stores and operates the Trusted Device Discovery List (TDDL) / TDAL (Trust Device AT List), which is an authenticated trust list, so that the V2X device does not need to be connected and authenticated with an ISDS (ITS-Station Discovery Server) every time You can establish a secure session.
- TDDL Trusted Device Discovery List
- TDAL Trust Device AT List
- the V2X device can perform device discovery with a V2X device outside the DSRC communication range by using geo networking. By combining conditions such as priority and expiry time, it is possible to extend embodiments such as dynamic geo-networking discovery.
- FIG 1 shows an intelligent transportation system according to an embodiment of the present invention.
- FIG. 2 illustrates a trust message communication method of a V2X communication system according to an embodiment of the present invention.
- PC Psuedonum Certificate
- FIG. 4 shows a protocol stack of a V2X communication system according to an embodiment of the invention.
- FIG 5 illustrates communication between V2X communication devices according to an embodiment of the present invention.
- FIG. 6 shows a V2X communication architecture providing a DDM / DRM message protocol according to an embodiment of the invention.
- FIG. 7 illustrates V2X system operation according to the DDM / DRM protocol according to an embodiment of the present invention.
- FIG. 8 illustrates a discovery and authentication method according to an embodiment of the present invention.
- FIG. 9 illustrates a data communication method of a V2X device according to an embodiment of the present invention.
- FIG. 10 illustrates a data communication method of a V2X device according to another embodiment of the present invention.
- FIG. 11 illustrates a device discovery method according to an embodiment of the present invention.
- FIG. 12 illustrates a DDM / DRM processing method according to an embodiment of the present invention.
- FIG. 13 illustrates an AID / PSID for device discovery service according to an embodiment of the present invention.
- FIG. 14 illustrates a configuration of a WSM message for DDM / DRM according to an embodiment of the present invention.
- 16 illustrates discovery type information and request type information according to an embodiment of the present invention.
- FIG 17 shows geonetwork information according to an embodiment of the present invention.
- FIG 18 illustrates an embodiment of (a) geonetwork basic header information and (b) geonetwork common header information included in geonetwork information.
- FIG. 19 illustrates a device discovery method according to an embodiment of the present invention.
- FIG. 20 shows a V2X communication device according to an embodiment of the present invention.
- FIG. 21 illustrates a communication method of a V2X communication device according to an embodiment of the present invention.
- the present invention relates to a V2X communication device, and the V2X communication device may be included in an intelligent transport system (ITS) system to perform all or some functions of the ITS system.
- the V2X communication device can communicate with vehicles and vehicles, vehicles and infrastructure, vehicles and bicycles, and mobile devices.
- the V2X communication device may be abbreviated as a V2X device.
- the V2X device may correspond to an onboard unit (OBU) of the vehicle or may be included in the OBU.
- OBU On Board Equipment
- OBU On Board Equipment
- the V2X device may correspond to a road side unit (RSU) of the infrastructure or may be included in the RSU.
- the RSU may be referred to as RoadSide Equipment (RSE).
- the V2X communication device may correspond to an ITS station or may be included in an ITS station. Any OBU, RSU and mobile equipment that performs V2X communication may all be referred to as an ITS station.
- FIG 1 shows an intelligent transportation system according to an embodiment of the present invention.
- C-ITS Cooperative Intelligent Transport System
- intelligent traffic systems not only vehicles, but also traffic synoptic systems such as traffic lights and billboards perform V2X communication, and this infrastructure may be abbreviated as RSU as described above.
- a pedestrian device 1010, an RSU 1020, and vehicles 1030, 1040, 1050 including a V2X communication device communicate with each other.
- V2X communication may be performed based on the communication technology of IEEE 802.11p.
- a communication technology based on IEEE 802.11p may be referred to as dedicated short-range communication (DSRC).
- DSRC dedicated short-range communication
- V2X communication based on IEEE 802.11p may be a short range communication technology in the range of about 600m.
- the V2X communication device may broadcast a Cooperative Awareness Message (CAM) or a Decentralized Enviriomental Notification Message (DENM).
- CAM Cooperative Awareness Message
- DENM Decentralized Enviriomental Notification Message
- the CAM is distributed in the ITS network and provides information about at least one of the presence, location or communication status of the ITS station.
- DENM provides information about detected events.
- the DENM can provide information about any driving situation or event detected by the ITS station.
- the DENM can provide information about situations such as vehicle accidents, vehicle problems, traffic conditions, and the like, such as emergency electronic brakes.
- vehicle 1030 and vehicle 1040 are in communication coverage of RSU 1020.
- vehicle 1050 is outside the communication coverage of the RSU 1020 and therefore cannot communicate directly with the RSU.
- FIG. 2 illustrates a trust message communication method of a V2X communication system according to an embodiment of the present invention.
- the receiving ITS station decides whether to receive or process all messages broadcast in V2X communication. Every ITS station has a Long Term Certificate (LTC) for authenticating itself for trust authentication and a Posedonum Certificate (PC) for authenticating messages such as CAM and DEMN received.
- LTC Long Term Certificate
- PC Posedonum Certificate
- PC Psuedonum Certificate
- the PC has a signer ID (signer_id), an application permission, a allowed geographic region, a start validity time, an expiration time, and a public key. key) and issuer signatures (Issure's signature).
- the application permission information may further include provider service ID (PSID) information and service specific permission (SSP) information, and the permission geographic area information may further include transmission location information.
- PSID provider service ID
- SSP service specific permission
- FIG. 4 shows a protocol stack of a V2X communication system according to an embodiment of the invention.
- the application layer may implement and support various use cases.
- the application may provide road safety, efficient traffic information, and other application information.
- the facility layer can support the effective realization of the various uses defined in the application layer.
- the facility layer may perform application support, information support, and session / communication support.
- the networking / transport layer can form a network for vehicle communication between homogeneous / heterogenous networks by using various transport protocols and network protocols.
- the networking / transport layer can provide Internet access and routing using Internet protocols such as TCP / UDP + IPv6.
- the networking / transport layer may configure a vehicle network using a geographical position-based protocol such as BTP / GeoNetworking.
- the access layer may transmit a message / data received from a higher layer through a physical channel.
- the access layer may include 2G / 3G / 4G including IEEE 802.11 and / or 802.11p standards based communication technology, WIFI physical transmission technology of IEEE 802.11 and / or 802.11p standards, DSRC technology, satellite / wideband wireless mobile communication.
- Data communication may be performed / supported based on at least one of (LTE) / 5G wireless cellular communication technology, Global Positioning System (GPS) technology, Bluetooth, and IEEE 1609 WAVE technology.
- the networking / transport layer can deliver non-secured, signed, or encrypted information based on the type of message or data, or security if it is not a non-secure message / data. Layer), and can be controlled and processed by the management layer for communication.
- FIG 5 illustrates communication between V2X communication devices according to an embodiment of the present invention.
- V2X communication devices such as vehicles and infrastructure in a connected vehicle system may include the device configuration shown in FIG. 5.
- V2X communication devices may communicate with each other by using the system protocol shown in FIG. 4 for V2X communication.
- the V2X communication device of FIG. 5 may include a plurality of antenna systems, and the antenna system configuration may be integrated or separately provided, or may be included in some combination.
- GNSS Global Navigation Satellite Systems
- the antenna may be included in the vehicle's V2X communication device, and an antenna for identifying the vehicle's location information and a subsystem thereof.
- DSRC enhanced short range communication radio sub system: Antenna and corresponding subsystem for transmission / reception according to DSRC protocol
- Cellular Sub System Antenna and corresponding subsystem for cellular data communication
- Broadcasting sub system Antenna for transmitting / receiving broadcast data and corresponding subsystem
- An OBE control process ECU can be abbreviated as a controller or processor.
- the controller can process data messages received from multiple heterogeneous systems and control other ECUs in the vehicle to perform appropriate operations.
- the controller can run applications for this data processing and vehicle control / driving.
- the controller may also process sensing data received from other electronic equipment or sensors in the vehicle and transmit it to external V2X communication devices / vehicles.
- all information in the vehicle can be converted into a standardized format that can be shared through a controller.
- a safety application may be executed to transmit and receive information with a bus in a vehicle such as CAN, Ethernet, and the like in a vehicle.
- Information can be provided to the user through a driver vehicle interface (DVI) such as car audio and display.
- DVI driver vehicle interface
- the V2X communication device configured in this way can communicate with supporting systems such as infrastructure, Pedestrian and Cloud / Server as well as other vehicles.
- RSE Remote Side Equipment
- the RSE may receive information of a traffic controller and communicate with the vehicle.
- the RSE can be a fixed device and can be connected backend to act as a provider.
- the RSE may collect information from the vehicle and transmit it again, and thus may operate as a user device as well as a provider device.
- V2X communication devices perform broadcasting based communication. That is, since the V2X communication device selectively processes information received from all the surrounding ITS stations, the communication load increases as the number of ITS stations and services increases.
- the PC is a value that is continuously changed at regular intervals to ensure privacy. Therefore, when a PC is used for V2X communication by discovering an ITS station, if there is no ITS RS (RoadSide) station nearby, the V2X communication device may not perform authentication and thus communication may be impossible. Even if there are nearby ITS RS stations, continuous additional authentication is required every time the PC changes during V2X communication.
- the present invention proposes a device discovery technique for V2X communication.
- the V2X device may communicate based on one of broadcast, unicast, and multicast according to the type of ITS service by device discovery.
- the V2X device can provide secure and efficient V2X communication while reducing in-channel conflicts.
- the present invention proposes a device discovery message (DDM) / device response message (DRM) communication protocol for device discovery.
- DDM device discovery message
- DRM device response message
- the present invention proposes an authentication technique for secure V2X communication that can overcome the disadvantage of a trust method through longterm or PC operation.
- the V2X device stores and operates a Trust Device Discovery List (TDDL), which is an authenticated trust list, thereby establishing a secure session without being connected and authenticated with an ISDS (ITS-Station Discovery Server) every time.
- TDDL Trust Device Discovery List
- TDL Trust Discovery List
- TAL Trust At
- TDAL Trust Device AT List
- the present invention provides a technique for extending device discovery using geo-networking and various request conditions of a higher layer above the facility layer.
- the V2X device according to the present invention can perform device discovery with a V2X device outside the DSRC communication range by using geo networking. By combining conditions such as priority and expiry time, it is possible to extend embodiments such as dynamic geo-networking discovery.
- FIG. 6 shows a V2X communication architecture providing a DDM / DRM message protocol according to an embodiment of the invention.
- the application layer may request DDM / DRM to the facility layer through MA-SAP.
- the facility layer may generate a message by performing DDM / DRM message processing.
- the generated DDM / DRM is delivered to the network & transport layer.
- the facility layer may deliver a signed message or an encrypted message.
- the network & transport layer can process the message and forward it to the access layer.
- the access layer may transmit / receive DDM / DRM based on the corresponding protocol.
- FIG. 7 illustrates V2X system operation according to the DDM / DRM protocol according to an embodiment of the present invention.
- the transmission protocol of the DDM / DRM is described below based on whether the V2X device is within the communication range of the RSU.
- the V2X device transmitting the DDM may be referred to as a Der (discoverer), and the V2X transmitting device receiving the DDM and transmitting the DRM in response thereto may be referred to as a Ded (discovered). .
- Both the Der and the Auth with the authentication capability may be within the communication range of the RSU 7020.
- Der vehicle 701 and Ded vehicle 704 may be authenticated by RSU 7020 to discover each other and establish a secure session.
- the Der may discover the Ded, but one of them is outside the scope of Auth's communication and thus cannot establish a secure session, so the final discovery may fail.
- vehicle 704 and vehicle 705 attempt to discover each other, but vehicle 705 is outside the communication range of RSU 7020 and cannot be authenticated for a secure session.
- the Discovery may not be performed because the distance between the Der and the Ded is far.
- the Der vehicle 704 and the Ded vehicle 706 may be authenticated from the RSU 7020 and the RSU 7030, respectively, but the distances from each other cannot perform discovery.
- Der, Ded, and Auth may all be out of range of each other.
- the vehicle 705, the vehicle 713, the RSU 7020, and the RSU 7030 cannot discover or authenticate each other.
- FIG. 8 illustrates a discovery and authentication method according to an embodiment of the present invention.
- the discovery and authentication method of the ITS station may include receiving an authentication token (AT) (S8010), exchanging DDM / DRM for discovery (S8020), and authenticating an ITS station exchanging DDM / DRM. (S8030), each step will be described in detail below.
- AT authentication token
- S8010 exchanging DDM / DRM for discovery
- S8030 authenticating an ITS station exchanging DDM / DRM.
- the ITS stations 8010 ⁇ 8030 may transmit an authentication token request for discovery to a discovery authentication server 8040 and receive an authentication token in response.
- the ITS station 8010 may receive a first authentication token AT1
- the ITS station 8030 may receive an nth authentication token ATn.
- the ITS station 8010 which is a discoverer, may transmit a DDM including the first authentication token AT1.
- ITS station 8010 may broadcast / multicast / unicast DDM.
- the ITS station receiving the response may be added to the AT list by broadcasting DDM.
- the ITS station 8010 has at least one trusted AT list, it may transmit DDM for at least one ITS station discovery in multicast / unicast.
- the ITS station 8030 that receives the DDM from the ITS station 8010 may transmit a DRM including its own authentication token (ATn).
- the ITS station 8030 may broadcast the DRM or transmit the DRM to the ITS station 8010.
- ITS stations that receive the authentication token of the other party through the exchange of DDM / DRM may authenticate the authentication token of the other party.
- the ITS station 8010 may transmit a verification request for the authentication token ATn received from the ITS station 8030 to the discovery authentication server 8040.
- the discovery authentication server 8040 may transmit the authentication of the authentication token to the ITS station 8010. If the authentication is successful, the ITS station 8010 may register / store the authentication token of the authenticated counterpart in its secure area.
- the trusted AT list may expire after a certain time. Before expiration, ITS stations can communicate with ITS stations included in the trusted AT list at any time without additional discovery authentication server access. Therefore, if the ITS station that has been authenticated is outside the coverage of the RSU, if the ITS station is included in the trusted AT list, it may establish a secure session and perform communication.
- the trust AT list may be referred to as a Trust Discovery AT List (TDAL).
- the trusted AT list may be stored in the Management Information Base (MIB) or in the memory of the ITS station. In this specification, memory may be referred to as secure / non-secure storage.
- FIG. 9 illustrates a data communication method of a V2X device according to an embodiment of the present invention.
- V2X devices are shown as RSU and OBU, respectively, but are not limited to this embodiment.
- the RSU 9010 may send a message announcing a service such as WAVE Service Advertisement (WSA).
- WSA WAVE Service Advertisement
- the OBU 9020 may monitor the channel and receive the WSA through the monitoring channel.
- the WSA may include channel information on which a service is provided.
- the OBU may move to a channel indicated by the received WSA and perform data exchange.
- the data may be communicated via WAVE Short Message Protocol (WSMP) or Internet Protocol (IP).
- WSMP WAVE Short Message Protocol
- IP Internet Protocol
- the channel through which the WSA is received may be referred to as a control channel, and the channel through which the service is provided may be referred to as a service channel.
- the WSA corresponds to an embodiment of the service advertisement information described above.
- FIG. 10 illustrates a data communication method of a V2X device according to another embodiment of the present invention.
- V2X devices are shown as RSU and OBU, respectively, but are not limited to this embodiment.
- the RSU 10010 may transmit a message that declares a service such as a SAM (Service Advertisement Message).
- the OBU 10020 may monitor a channel and receive a SAM through the monitoring channel.
- the OBU 10020 may transmit a service response message (SRM).
- SAM may include channel information on which a service is provided.
- the OBU may move to a channel indicated by the received SAM and perform data exchange.
- the data may be communicated via WAVE Short Message Protocol (WSMP) or Internet Protocol (IP).
- WSMP WAVE Short Message Protocol
- IP Internet Protocol
- the SAM corresponds to an embodiment of the service advertisement information described above. Detailed description of the SAM will be described later.
- the SRM may include the following fields.
- version A 4-bit unsigned integer that indicates the version of the service advertisement protocol.
- option selector 4-bit field indicating whether option field is present. According to the field value, it may indicate whether at least one of the SRM extensions field, the private channel allocation request field, the context information field, or the private channel allocation confirm field exists.
- the header of the SRM may include a version field and an option select.
- the body of the SRM may include at least one of an SRM extensions field, a private channel allocation request field, a context information field, or a private channel allocation confirm field.
- FIG. 11 illustrates a device discovery method according to an embodiment of the present invention.
- the DDM may be included in the WSA / SAM described above with reference to FIGS. 9 to 10 or may be separately communicated with the WSA / SAM.
- the DDM may be included in the WSA. That is, Provider / User Discovery Request Privitive may be added based on WSA and SAM / SRM.
- the DDM may use an existing framework of WSA and SAM. However, Provider / User Discovery Request / Notivication may be added to Primitive. A corresponding table may be added to the MIB.
- the DDM / DRM may include an optional WSA / SAM defined separately. That is, DDM / DRM for discovery may be defined, and WSA / SAM may be optionally included in DDM for scalability.
- DDM / DRM communication may be operated separately from the WSA / SAM.
- WDM / SAM may be used when DDM / DRM is defined for discovery and communicates with the ITS station where discovery is completed.
- DDM may be provided with a lighter concept of WSA / SAM that performs only discovery itself or finds and authenticates a neighboring RSU for authentication after discovery.
- DDM can be designed to perform discovery and authentication only in special cases. Therefore, WSA / RSM and DDM can be allocated to separate time slots and operated as separate access methods.
- FIG. 12 illustrates a DDM / DRM processing method according to an embodiment of the present invention.
- PSID for DDM / DRM may be added to the WSM data.
- the PSID for the discovery service using DDM / DRM may be defined as shown in FIG. 13.
- FIG. 13 illustrates an AID / PSID for device discovery service according to an embodiment of the present invention.
- the PSID for DRM / DDM is further defined, and the defined value is added to the header portion 12010 of the WSM data of FIG. 12 to indicate that the corresponding WSM data 12020 is for DDM / DRM. have.
- FIG. 14 shows a structure of a message for DDM / DRM according to an embodiment of the present invention.
- the DDM message of FIG. 14 may correspond to a configuration of a WSM message, that is, WSM data 12020 for the DDM / DRM shown in FIG. 12.
- WSM data 12020 for the DDM / DRM shown in FIG. 12.
- a description of the data structure and subfields / information included in FIG. 14 is as follows.
- the DDM message 14010 includes a DDM header and a DDM body.
- the DDM header includes the DDM Version, Discoverer AT_INFO, Option Indicator, DDM Indicator, DDM Count, DDM Extension, and DDM Extenxion. It may include sub-information of at least one of a segment 1402 (Device Info Segment), a discovery info segment (14030), and a routing discovery (14040).
- the device info segment 1140 includes a device info count, a discovery type, a length, a discovered AT information, an option indicator, and an element extension. ) May include at least one sub-information.
- the discovery info segment 1430a may include a discovery info count, a request type, a length, an operating class, a channel number, a transmit power level, and a transmit power level. ), At least one sub-information of an adaptable, a data rate, an option indicator, and an element extension.
- the discovery information segment 1430b may include at least one sub-information of a request type (Request), length, length, geonetwork information, option indicator, and element extension. Can be.
- the routing discovery information 1404 may include a router lifecycle, an IP prefix, a prefix length, a default gateway, a primary DNS, an element extension. Extension) and at least one sub information.
- DDM version indicates the DDM version, and when receiving a DDM with a non-supported DDM version, the V2X device may not process this DDM.
- DDM Option Indicator Indicates 1/0 whether DDM Extension, DDM Info Segment, Discovery Info Segment, and Routing Discovery are present.
- DDM Identifier It can have a value from 0 to 15 and is used to identify a unique DDM.
- DDM Count It may have a value of 0 to 15 and may be used to determine whether the DDM is a repetition of a previous DDM having the same DDM Identifier at the receiving end.
- This field may be optionally included for future scalability.
- Device Info Segment This is an optional field and may not be included in the DDM transmission when there is no device added to the TDAL in the MIB of the ITS station or when a new device other than the TDAL is to be discovered.
- the device information segment may provide device information added to the TDAL.
- ITS stations can receive information about trusted stations collected by other ITS stations, so that information on more reliable stations can be obtained with a small number of times.
- Discovery info segment Discovery information is an optional field / segment. If the discovery information does not exist, this means that the discoveryer does not need to provide discovery information separately when a device is located in a DSRC range where the discovery does not exist.
- the discovery info segment 1430 may be referred to as discovery information.
- the discovery info segment may be configured in two forms as shown in FIG. 14 according to the discovery request type.
- the first type of discovery info segment 1430 (a) indicates information when performing discovery to ITS stations within one hop communication range
- the second type of discovery info segment 1430 (b) Indicates information when performing discovery to ITS stations outside the 1-hop communication range.
- the second type of discovery info segment (14030 (b)) includes geonetwork information, so that DDM messages can also be delivered to ITS stations outside the 1-hop communication range.
- the ITS station can perform discovery without device info segments with GeoBroadcast or GeoUnicast.
- the ITS station may search for or discover a specific device by combining at least one of the TDAL information in GeoMulticast or GeoUnicast.
- the expiration time of the discovered AT information is the expiration time of the corresponding AT.
- the ITS station may delete the discovered AT information from the TDAL list.
- the ITS station may transmit a new AT Option together with a request type of discovery information when a DDM request is made.
- the discovered station may send the newly authenticated AT to the DRM.
- the ITS station may store its AT information in the MIB.
- the ITS station may discover the UE and transmit the DRM, and increase the TC value when a specific service is successfully terminated based on the transmitted DRM.
- the ITS station may reject AT reissue if its TC value is above a certain value. That is, the ITS station may ignore the request type information included in the reception DDM even if the end time of its AT still remains large or the confidence class is high, even if it includes the new AT option information.
- Routing Discovery This field provides the information needed to perform discovery using mechanisms such as WSA routing over IPv6.
- the Discoverer AT information may include at least one of the following sub-information.
- AT Discoverer's Authentication Token (AT) Information
- the discovered AT information may include at least one of the following sub information.
- AT Discovered Authentication Token (AT) Information
- Expiry Time Information Indicates AT's expiration time
- TC Represents a Trust Class (TC) of a device.
- the value of the TC may be increased based on the number of times the same AT is connected within the AT validity period. When the TC value reaches the maximum value, the maximum value may be maintained even if the same AT is received.
- TC value can be deleted together when the device is deleted from TDAL.
- Nick Name information indicates Nick Name of the device.
- Priority information indicates the priority of DDM
- the PC of FIG. 3 When using AT, the PC of FIG. 3 may be used by increasing only the expiration time. However, the PC of FIG. 3 may have more messages, and the complexity of calculation may be increased.
- the authentication token is an embodiment, and may consist of a smaller amount of data, such as 32 bytes.
- the authentication token method is used during the mid-term (Mid Term) is less dependent on the region, the permitted geographic region information of the PC is also unnecessary, further reducing the amount of data. Therefore, the discovery protocol can be performed more effectively by using a token method with less data volume and complexity than a PC.
- the authentication token does not contain personal information.
- the authentication token is only exposed briefly when it is broadcast for discovery, and privacy can be enhanced since the ITS station performs communication based on the TDL after discovery. In particular, more efficient communication is possible than a PC with a very short lifespan.
- the authentication token is equivalent to mid-term random trust authentication compared to a PC.
- the validity period of the authentication token may correspond to several hours to days or weeks.
- the discoverer AT information of FIG. 15A may further include Nickname information.
- Such discoverer AT information may also be used in the discovered AT information. That is, in the discovery AT information of FIG. 15 (b), the priority information and the trust class information are stored in the memory, such as the MIB, and include the discovery authentication token (AT) information, expiration time information, and alias information. Can be.
- 16 illustrates discovery type information and request type information according to an embodiment of the present invention.
- the DDM may include at least one of discovery type information or request type information.
- the discovery type information includes only discovery (Discoverer Only), discovery and service announcement (Reserver and Service Announcement), reserved discovery, one time discovery (One Time Discovery), It may indicate the type of Continuous Discovery.
- the discovery type information may be type information in which a corresponding device is discovered and registered in the TDAL. That is, the TDAL may store / include the authentication token information and the discovery type information of the device corresponding to the authentication token.
- the ITS station may request by putting a field in an optional extension of discovery information.
- an option such as a temporal condition may be added to the extension field. That is, an option may be added, such as whether to discover immediately, make a reservation, discover only once, or discover continuously over time.
- the request type information may indicate a discovery option such as a default DSRC, a geonetwork, or a case of a DSRC failure.
- the ITS station may discover the target station within communication range or using geonetwork / IPv6.
- FIG 17 shows geonetwork information according to an embodiment of the present invention.
- geonetwork information may be included in the discovery info segment.
- the geonetwork information may include at least one of a GeoNetwork Basic Header, a GeoNetwork Common Header, and a GeoNetwork Extended Header.
- Geonetwork information includes information for GeoAdhoc routing.
- FIG 18 illustrates an embodiment of (a) geonetwork basic header information and (b) geonetwork common header information included in geonetwork information.
- the ITS station may discover ITS stations outside of single hop or out of DSRC range.
- FIG. 19 illustrates a device discovery method according to an embodiment of the present invention.
- the discoverer represents an ITS station or V2X communication device transmitting DDM.
- the discoverer may broadcast DDM.
- the discoverer can discover any device in the DSRC region.
- the discoverer receives the DRM and the AT is authenticated through the peripheral RSU, the device is registered in the discoverer's TDL.
- the two ITS stations can then establish a secure session within AT expiration time to unicast communication with each other. Two ITS stations may perform multicast communication.
- the discoverer may unicast DDM to a specific device. This is the case where discovery has been made beforehand. That is, the discoverer may additionally transmit a DDM to a previously discovered device for initiating communication such as AT update or service provision. In this case, the discoverer may transmit the DDM unicast to a specific device included in the TDL.
- 19 (c) and 19 (d) show an embodiment in which the discoverer transmits DDM in geo-unicast and geo-broadcast.
- the ITS station may combine the confidence class and the request type to send a multi-hop DDM by using geo-broadcast if discovery fails in single-hop communication.
- FIG. 20 shows a V2X communication device according to an embodiment of the present invention.
- FIG. 20 is a block diagram of a V2X communication device according to an embodiment of the present invention.
- the V2X communication device 200000 may include a memory 20010, a processor 20020, and an RF unit 20030.
- the V2X communication device may correspond to an On Board Unit (OBU) or a Road Side Unit (RSU) or may be included in an OBU or RSU.
- the V2X communication device may be included in the ITS station or may correspond to the ITS station.
- the RF unit 20030 may be connected to the processor 20020 to transmit / receive a radio signal.
- the RF unit 20030 may up-convert data received from the processor 20020 into a transmission / reception band to transmit a signal.
- the RF unit may implement the operation of the access layer.
- the RF unit may implement the operation of the physical layer included in the access layer, or may further implement the operation of the MAC layer.
- the RF unit may comprise a plurality of sub-RF units for communicating in accordance with a plurality of communication protocols.
- the processor 20020 may be connected to the RF unit 20030 to implement operations of layers according to the ITS system or the WAVE system.
- the processor 20020 may be configured to perform an operation according to various embodiments of the present disclosure according to the above-described drawings and descriptions.
- at least one of a module, data, a program, or software for implementing an operation of the V2X communication device 20000 according to various embodiments of the present disclosure described above may be stored in the memory 20010 and executed by the processor 20020. have.
- the memory 20010 is connected to the processor 20020 and stores various information for driving the processor 20020.
- the memory 20010 may be included in the processor 20020 or may be installed outside the processor 20020 and connected to the processor 20020 by known means.
- the memory may include secure / non-secure storage, or may be included in secure / non-secure storage. Depending on the embodiment, the memory may be referred to as secure / non-secure storage.
- V2X communication device 20000 of FIG. 20 may be implemented such that the above-described various embodiments of the present invention are applied independently or two or more embodiments are applied together.
- a data communication method according to an embodiment of the present invention of the V2X communication device 20000 of FIG. 20 will be described below.
- FIG. 21 illustrates a communication method of a V2X communication device according to an embodiment of the present invention.
- FIG. 21 illustrates a discovery method of a V2X communication device according to an embodiment of the present invention.
- the V2X communication device may transmit a device discovery message (S21010).
- the V2X communication device may broadcast the above-described DDM.
- the V2X communication device may use geonetworking while broadcasting DDM.
- the DDM may include an authentication token for security authentication of the V2X communication device.
- the DDM may be configured as in the embodiment of FIGS. 14 and 16.
- the V2X communication device may receive a discovery response message (S21020).
- the V2X communication device may receive the above-described DRM from an external V2X communication device in response to the DDM.
- the DRM may include an authentication token of an external V2X communication device.
- the V2X communication device may process the received DRM to obtain an authentication token.
- the V2X communication device may perform security authentication on the received authentication token (S21030).
- the V2X communication device may transmit a security authentication request for the received authentication token to an authentication capable device such as an RSU, and receive the security authentication.
- an authentication capable device such as an RSU
- the security authentication process may be omitted.
- the V2X communication device may add the received authentication token to the trust discovery list.
- the trust discovery list may be stored in the memory of the V2X device.
- the trust discovery list may include at least one of authentication token information capable of secure communication, V2X communication device information corresponding to the authentication token, and expiration time information of the authentication token information.
- the authentication information may be configured as in the embodiment of FIG. 15.
- the trust discovery list may include at least one of authentication token information capable of secure communication, V2X communication device information corresponding to the authentication token, expiration time information of the authentication token information, and priority information of the authentication token information.
- the V2X communication device transmits the authentication token included in the DDM to be provided for its discovery. To this end, the V2X communication device may transmit an authentication token request for its discovery to the security server and receive the authentication token.
- the V2X communication device When the V2X communication device reaches the expiration time of the authentication token included in the trusted discovery list, the V2X communication device deletes the authentication token from the trust discovery list or unicasts a device discovery message for updating the expiration time of the authentication token to the external V2X device. It may be.
- the device discovery message may further include geonetwork information for Geo Adhoc routing.
- the V2X communication device that has received the DDM including the geonetwork information can route the DDM to other V2X communication devices based on the geonetwork information.
- Geo network information for Geo Adhoc routing such as a routing period and a routing distance, is as described above with reference to FIGS. 17 and 18.
- the external V2X device sends a device discovery message for re-issuance of the authentication token. It can be sent either as unicast or multicast, and the receiver can ignore it according to its own policy, such as its status or request priority.
- the V2X communication device may be suspicious of devices included in the TDAL list, or may be authenticated with a new AT before transmitting important information.
- the V2X communication device may send an AT update request to send a DDM to newly authenticate the AT.
- the AT update request may be included in the DDM.
- the discoverer may delete and request existing ATs in TDAL. The discoverer responds with a new AT so that the discoverer can configure a new TDAL that includes the new AT.
- each component or feature is to be considered optional unless stated otherwise.
- Each component or feature may be embodied in a form that is not combined with other components or features. It is also possible to combine some of the components and / or features to form an embodiment of the invention.
- the order of the operations described in the embodiments of the present invention may be changed. Some components or features of one embodiment may be included in another embodiment or may be replaced with corresponding components or features of another embodiment. It is obvious that the claims may be combined to form an embodiment by combining claims that do not have an explicit citation relationship in the claims or as new claims by post-application correction.
- Embodiments according to the present invention may be implemented by various means, for example, hardware, firmware, software, or a combination thereof.
- an embodiment of the present invention may include one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), FPGAs ( field programmable gate arrays), processors, controllers, microcontrollers, microprocessors, and the like.
- ASICs application specific integrated circuits
- DSPs digital signal processors
- DSPDs digital signal processing devices
- PLDs programmable logic devices
- FPGAs field programmable gate arrays
- processors controllers, microcontrollers, microprocessors, and the like.
- an embodiment of the present invention may be implemented in the form of a module, procedure, function, etc. that performs the functions or operations described above.
- the software code may be stored in memory and driven by the processor.
- the memory may be located inside or outside the processor, and may exchange data with the processor by various known means.
- the invention can be used in a series of smart car / connected car applications or in the field of V2X communication.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
V2X 통신 장치의 데이터 통신 방법이 개시된다. V2X 통신 장치의 데이터 통신 방법은, 디바이스 디스커버리 메세지를 전송하는 단계, 외부 V2X 통신 장치로부터 상기 디바이스 디스커버리 메세지에 대한 디스커버리 응답 메세지를 수신하는 단계로서, 상기 디스커버리 응답 메세지에 포함된 상기 제 2 인증 토큰 인증에 대한 보안 인증을 수행하는 단계를 포함한다.
Description
본 발명은 V2X 통신을 위한 장치(device) 및 데이터 통신 방법에 대한 것으로, 특히 V2X 통신 장치들 간의 디바이스 디스커버리 및 인증 방법에 대한 것이다.
최근 차량(vehicle)은 기계 공학 중심에서 전기, 전자, 통신 기술이 융합된 복합적인 산업 기술의 결과물이 되어 가고 있으며, 이러한 면에서 차량은 스마트카라고도 불린다. 스마트카는 운전자, 차량, 교통 인프라 등을 연결하여 교통 안전/복잡 해소와 같은 전통적인 의미의 차량 기술뿐 아니라 다양한 사용자 맞춤형 이동 서비스를 제공하게 되었다. 이러한 연결성은 V2X(Vehicle to Everything) 통신 기술을 사용하여 구현될 수 있다. 차량의 연결성을 제공하는 시스템을 커넥티드(connected) 차량 시스템이라고 지칭할 수도 있다.
차량의 연결성(connectivity)이 강화되고 증가함에 따라서, V2X 통신의 대상이 되는 서비스의 양 및 종류 또한 증가하고 있다. 또한, V2X 통신은 레이턴시(latency)가 작아야만 한다. 즉, 메세지의 신뢰성 및 정확도를 높이기 위해 짧은 응답대기 시간(low latency)을 요구된다. 이에 반해 채널은 한정되어 있어, 효율적인 V2X 통신 방법이 요구된다.
상술한 기술적 과제를 해결하기 위하여, 본 발명의 실시예에 따른 V2X 통신 장치의 데이터 통신 방법은, 디바이스 디스커버리 메세지를 전송하는 단계로서, 상기 디바이스 디스커버리 메세지는 상기 V2X 통신 장치의 보안 인증을 위한 제 1 인증 토큰을 포함하고; 외부 V2X 통신 장치로부터 상기 디바이스 디스커버리 메세지에 대한 디스커버리 응답 메세지를 수신하는 단계로서, 상기 디스커버리 응답 메세지는 상기 외부 V2X 통신 장치의 보안 인증을 위한 제 2 인증 토큰을 포함하고, 상기 디스커버리 응답 메세지에 포함된 상기 제 2 인증 토큰 인증에 대한 보안 인증을 수행하는 단계를 포함한다.
본 발명의 실시예에 따른 V2X 통신 장치의 데이터 통신 방법은, 상기 제 2 액세스 토근의 보안 인증이 성공된 경우, 상기 제 2 인증 토큰을 신뢰 디스커버리 리스트에 추가하는 단계를 더 포함하고, 상기 신뢰 디스커버리 리스트는 보안(secure) 통신이 가능한 인증 토큰 정보 및 상기 인증 토큰에 해당하는 V2X 통산 장치 정보, 및 상기 인증 토큰 정보의 만료 시간 정보 중 적어도 하나를 포함할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치의 데이터 통신 방법에 있어서, 상기 제 1 인증 토큰 및 상기 제 2 인증 토큰 각각은, 인증 토큰의 만료 시간을 나타내는 만료 시간 정보를 포함할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치의 데이터 통신 방법에 있어서, 상기 V2X 장치의 디스커버리를 위한 상기 제 1 인증 토큰 요청을 전송하는 단계; 및 상기 제 1 인증 토큰을 수신하는 단계를 더 포함할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치의 데이터 통신 방법은, 상기 신뢰 디스커버리 리스트에 포함된 인증 토큰의 만료 시간이 도달한 경우, 상기 인증 토큰을 상기 신뢰 디스커버리 리스트로부터 삭제하거나, 상기 인증 토큰의 만료 시간 갱신을 위한 디바이스 디스커버리 메시지를 상기 외부 V2X 장치로 유니캐스트 전송할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치의 데이터 통신 방법에 있어서, 상기 디바이스 디스커버리 메세지는 지오애드혹(Geo AdHoc) 라우팅을 위한 지오네트워크(GeoNetwork) 정보를 더 포함할 수 있다.
상술한 기술적 과제를 해결하기 위하여, 본 발명의 실시예에 따른 V2X 통신 장치는, 데이터를 저장하는 메모리; 무선 신호를 송수신하는 RF 유닛; 및 상기 RF 유닛을 제어하는 프로세서를 포함하고, 상기 V2X 통신 장치는, 디바이스 디스커버리 메세지를 전송하고, 외부 V2X 통신 장치로부터 상기 디바이스 디스커버리 메세지에 대한 디스커버리 응답 메세지를 수신하며, 상기 디바이스 디스커버리 메세지는 상기 V2X 통신 장치의 보안 인증을 위한 제 1 인증 토큰을 포함하고, 상기 디스커버리 응답 메세지는 상기 외부 V2X 통신 장치의 보안 인증을 위한 제 2 인증 토큰을 포함하며, 상기 디스커버리 응답 메세지에 포함된 상기 제 2 인증 토큰 인증에 대한 보안 인증을 수행할 수 있다.
DDM/DRM 통신 프로토콜에 의해, V2X 장치는 통신 범위 내의 다른 V2X 장치들을 디스커버리함으로써 브로드캐스트 뿐 아니라 다양한 방법으로 통신할 수 있다.
본 발명에 따르면, V2X 장치는 인증된 신뢰 리스트인 TDDL(Trust Device Discovery List)/TDAL(Trust Device AT List)를 저장 및 운영함으로써, 매번 ISDS(ITS-Station Discovery Server)와 연결 및 인증을 받지 않아도 안전한 세션을 형성할 수 있다.
본 발명에 따른 V2X 장치는 지오 네트워킹을 사용함으로써 DSRC 통신 범위 외의 V2X 장치와도 디바이스 디스커버리를 수행할 수 있다. 우선도(priority) 및 만료 시간(expiry time)과 같은 조건을 조합함으로써 다이나믹 지오-네트워킹 디스커버리와 같은 실시예의 확장이 가능하다.
이하에서, 본 발명의 효과에 대해 구성에 대한 설명과 함께 추가로 설명한다.
도 1은 본 발명의 실시예에 따른 지능형 교통 시스템을 나타낸다.
도 2는 본 발명의 실시예에 따른 V2X 통신 시스템의 신뢰(trust) 메시지 통신 방법을 나타낸다.
도 3은 본 발명의 실시예에 따른 PC(Psuedonum Certificate)을 나타낸다.
도 4는 본 발명의 실시예에 따른 V2X 통신 시스템의 프로토콜 스택을 나타낸다.
도 5는 본 발명의 실시예에 따른 V2X 통신 장치들 간의 통신을 나타낸다.
도 6은 본 발명의 실시예에 따른 DDM/DRM 메세지 프로토콜을 제공하는 V2X 통신 아키텍처를 나타낸다.
도 7은 본 발명의 실시예에 따른 DDM/DRM 프로토콜에 따른 V2X 시스템 동작을 나타낸다.
도 8은 본 발명의 실시예에 따른 디스커버리 및 인증 방법을 나타낸다.
도 9는 본 발명의 실시예에 따른 V2X 장치의 데이터 통신 방법을 나타낸다.
도 10은 본 발명의 다른 실시예에 따른 V2X 장치의 데이터 통신 방법을 나타낸다.
도 11은 본 발명의 실시예에 따른 디바이스 디스커버리 방법을 나타낸다.
도 12는 본 발명의 실시예에 따른 DDM/DRM 프로세싱 방법을 나타낸다.
도 13은 본 발명의 실시예에 따른, 디바이스 디스커버리 서비스를 위한 AID/PSID를 나타낸다.
도 14는 본 발명의 실시예에 따른 DDM/DRM을 위한 WSM 메세지의 구성을 나타낸다.
도 15는 본 발명의 실시예에 따른 디스커버러 AT 정보 및 디스커버드 AT 정보를 나타낸다.
도 16은 본 발명의 실시예에 따른 디스커버리 타입 정보 및 리퀘스트 타입 정보를 나타낸다.
도 17은 본 발명의 실시예에 따른 지오네트워크 정보를 나타낸다.
도 18는 지오네트워크 정보에 포함된 (a) 지오네트워크 베이직 헤더 정보 및 (b)지오네트워크 커먼 헤더 정보의 실시예를 나타낸다.
도 19는 본 발명의 실시예에 따른 디바이스 디스커버리 방법을 나타낸다.
도 20은 본 발명의 실시예에 다른 V2X 통신 장치를 나타낸다.
도 21은 본 발명의 실시예에 따른 V2X 통신 장치의 통신 방법을 나타낸다.
본 발명의 바람직한 실시예에 대해 구체적으로 설명하며, 그 예는 첨부된 도면에 나타낸다. 첨부된 도면을 참조한 아래의 상세한 설명은 본 발명의 실시예에 따라 구현될 수 있는 실시예만을 나타내기보다는 본 발명의 바람직한 실시예를 설명하기 위한 것이다. 다음의 상세한 설명은 본 발명에 대한 철저한 이해를 제공하기 위해 세부 사항을 포함하지만, 본 발명이 이러한 세부 사항을 모두 필요로 하는 것은 아니다. 본 발명은 이하에서 설명되는 실시예들은 각각 따로 사용되어야 하는 것은 아니다. 복수의 실시예 또는 모든 실시예들이 함께 사용될 수 있으며, 특정 실시예들은 조합으로서 사용될 수도 있다.
본 발명에서 사용되는 대부분의 용어는 해당 분야에서 널리 사용되는 일반적인 것들에서 선택되지만, 일부 용어는 출원인에 의해 임의로 선택되며 그 의미는 필요에 따라 다음 설명에서 자세히 서술한다. 따라서 본 발명은 용어의 단순한 명칭이나 의미가 아닌 용어의 의도된 의미에 근거하여 이해되어야 한다.
본 발명은 V2X 통신 장치에 대한 것으로, V2X 통신 장치는 ITS(Intelligent Transport System) 시스템에 포함되어, ITS 시스템의 전체 또는 일부 기능들을 수행할 수 있다. V2X 통신 장치는 차량과 차량, 차량과 인프라, 차량과 자전거, 모바일 기기 등과의 통신을 수행할 수 있다. V2X 통신 장치는 V2X 장치라고 약칭될 수도 있다. 실시예로서 V2X 장치는 차량의 온보드 유닛(OBU; On Board Unit)에 해당하거나, OBU에 포함될 수도 있다. OBU는 OBE(On Board Equipment)라고 치칭될 수도 있다. V2X 장치는 인프라스트럭처의 RSU(Road Side Unit)에 해당하거나, RSU에 포함될 수도 있다. RSU는 RSE(RoadSide Equipment)라고 지칭될 수도 있다. 또는, V2X 통신 장치는 ITS 스테이션에 해당되거나, ITS 스테이션에 포함될 수 있다. V2X 통신을 수행하는 임의의 OBU, RSU 및 모바일 장비 등을 모두 ITS 스테이션이라고 지칭할 수도 있다.
도 1은 본 발명의 실시예에 따른 지능형 교통 시스템을 나타낸다.
지능형 교통 시스템(C-ITS: Cooperative Intelligent Transport System)은 기존의 교통 체계에 정보 통신, 제어, 전자 기술이 추가되어 교통 운영 관리의 효율성을 높이고 사용자 편의와 안전을 향상시킨다. 지능형 교통 시스템에서, 차량 뿐 아니라, 신호등, 전광판과 같은 교통 신프라 시스템도 V2X 통신을 수행하며, 이러한 인프라 스트럭처는 상술한 바와 같이 RSU로 약칭될 수 있다.
도 1에서와 같이, 지능형 교통 시스템은 V2X 통신 디바이스를 포함하는 보행자 디바이스(1010), RSU(1020), 차량들(1030, 1040, 1050)이 서로 통신한다. 실시예로서, V2X 통신은 IEEE 802.11p의 통신 기술에 기초하여 수행될 수 있다. IEEE 802.11p에 기초한 통신 기술을 DSRC(Dedicated Short-Range Communication)라고 지칭할 수도 있다. 실시예로서, IEEE 802.11p에 기반한 V2X 통신은 약 600m 범위의 단거리 통신 기술이 될 수 있다. V2X 통신 디바이스는 CAM(Cooperative Awareness Message) 또는 DENM(Decentralized Enviriomental Notification Message)를 방송할 수 있다.
CAM은 ITS 네트워크에서 분배(distribute)되며, ITS 스테이션의 존재(presence), 위치 또는 통신 상태 중 적어도 하나에 대한 정보를 제공한다. DENM은 감지된 이벤트에 대한 정보를 제공한다. DENM은 ITS 스테이션이 감지한 임의의 주행 상황 또는 이벤트에 대한 정보를 제공할 수 있다. 예를 들면, DENM은 비상 전자 브레이크 등, 차량 사고, 차량 문제, 교통 컨디션, 등과 같은 상황에 대한 정보를 제공할 수 있다.
도 1에서, 차량(1030) 및 차량(1040)은 RSU(1020)의 통신 커버리지 내에 존재한다. 그러나 차량(1050)는 RSU(1020)의 통신 커버리지 외에 존재하므로, RSU와 직접 통신할 수 없다.
도 2는 본 발명의 실시예에 따른 V2X 통신 시스템의 신뢰(trust) 메시지 통신 방법을 나타낸다.
V2X 통신에서 방송되는 모든 메세지의 수신 또는 프로세싱 여부는 수신 ITS스테이션이 결정한다. 모든 ITS 스테이션은 신뢰(trust) 인증을 위해 도 2와 같이 자신을 인증하기 위한 LTC(Long Term Certificate) 및 수신한 CAM, DEMN과 같은 메세지를 인증하기 위한 PC(Psuedonum Certificate)를 갖는다.
도 3은 본 발명의 실시예에 따른 PC(Psuedonum Certificate)을 나타낸다.
도 3에서와 같이, PC는 사이너 아이디(signer_id), 어플리케이션 허용adpplication permissions), 허용 지리 영역(permitted geographic region), 시작 유효 시간(start validity time), 만료 시간(expiry time), 퍼블릭 키(public key), 이슈어 시그니처(Issure's signature)와 같은 정보를 포함할 수 있다. 어플리케이션 허용 정보는 PSID(Provider Service ID) 정보 및 SSP(Service Specific Permission) 정보를 더 포함하고, 허용 지리 영역 정보는 전송 위치(transmission location) 정보를 더 포함할 수 있다.
도 4는 본 발명의 실시예에 따른 V2X 통신 시스템의 프로토콜 스택을 나타낸다.
도 4에 포함된 각 레이어들에 대한 설명은 아래와 같다.
어플리케이션(application) 레이어: 어플리케이션 레이어는 다양한 사용예(use case)를 구현 및 지원할 수 있다. 예를 들면, 어플리케이션은 도로 안전(Road Safety), 효율적 교통 정보(Efficient Traffic Information), 기타 어플리케이션 정보(Other application)를 제공할 수 있다.
퍼실리티(facilities) 레이어: 퍼실리티 레이어는 어플리케이션 레이어에서 정의된 다양한 사용예를 효과적으로 실현할 수 있도록 지원할 수 있다. 예를 들면, 퍼실리티 레이어는 어플리케이션 지원(application support), 정보 지원(information support), 세션/통신 지원(session/communication support)을 수행할 수 있다.
네트워킹 및 트랜스포트(Networking & Transport) 레이어: 네트워킹/트랜스포트 레이어는 다양한 트랜스포트 프로토콜 및 네트워크 프로토콜을 사용함으로써 동종(homogenous)/이종(heterogenous) 네트워크 간의 차량 통신을 위한 네트워크를 구성할 수 있다. 예를 들면, 네트워킹/트랜스포트 레이어는 TCP/UDP+IPv6 등 인터넷 프로토콜을 사용한 인터넷 접속과 라우팅을 제공할 수 있다. 또는, 네트워킹/트랜스포트 레이어는 BTP(Basic Transport Protocol)/지오네트워킹(GeoNetworking) 등 지정학적 위치 정보(Geographical position) 기반 프로토콜을 사용하여 차량 네트워크를 구성할 수 있다.
액세스(Access) 레이어: 액세스 레이어는 상위 레이어에서 수신한 메세지/데이터를 물리적 채널을 통해 전송할 수 있다. 예를 들면, 액세스 레이어는 IEEE 802.11 및/또는 802.11p 표준 기반 통신 기술, IEEE 802.11 및/또는 802.11p 표준의 WIFI 피지컬 전송 기술, DSRC 기술, 위성/광대역 무선 이동 통신을 포함하는 2G/3G/4G(LTE)/5G 무선 셀룰러 통신 기술, GPS(Global Positioning System) 기술, 블루투스, 또는 IEEE 1609 WAVE 기술 중 적어도 하나에 기초하여 데이터 통신을 수행/지원할 수 있다.
네트워킹/트랜스포트 레이어는 메세지나 데이터의 종류에 따라 비-보안(non-secured), 사인드(signed), 인크립션된(encrypted) 정보를 전달할 수 있으며, 비-보안 메세지/데이터가 아니면 시큐리티(secirity) 레이어를 거치고, 통신을 위해서는 매니지먼트 레이어에 의해 제어 및 가공될 수 있다.
도 5는 본 발명의 실시예에 따른 V2X 통신 장치들 간의 통신을 나타낸다.
커넥티드 차량 시스템에서 차량과 인프라스트럭처와 같은 V2X 통신 장치들은 도 5에서 도시한 장치 구성을 포함할 수도 있다. V2X 통신 장치들은 V2X 통신을 위해 도 4에서 도시한 시스템 프로토콜을 사용함으로써 서로 통신할 수 있다.
도 5에서, 차량과 같은 V2X 통신 장치에 포함된 구성에 대한 설명은 아래와 같다. 도 5의 V2X 통신 장치는 복수의 안테나 시스템을 포함할 수 있으며, 안테나 시스템 구성은 통합되거나 별도로 구비될 수 있으며, 일부의 조합으로 포함될 수도 있다.
GNSS(Global Navigation Satellite Systems) 시스템: 인공위성에서 발신하는 전파를 이용에 지구 전역에서 움직이는 물체의 위치, 고도치, 속도를 계산하는 위성항법 시스템. 차량의 V2X 통신 장치에 포함되는, 차량의 위치정보를 파악 위한 안테나 및 그 서브 시스템에 해당할 수 있음.
DSRC(edicated Short Range Communication) 라디오 서브 시스템(Radio sub system) : DSRC 프로토콜에 따른 송신/수신을 위한 안테나와 해당 서브 시스템
셀룰러 서브 시스템(Cellular Sub System) : 셀룰러 데이터 통신을 위한 안테나와 해당 서브 시스템
방송 서브 시스템(Broadcasting sub System): 방송 데이터를 송신/수신하기 위한 안테나와 해당 서브 시스템
OBE(On Board Enquipment) 컨트롤 프로세스 ECU(Electronic Control Unit): OBE 컨트롤 프로세스 ECU는 컨트롤러 또는 프로세서로 약칭할 수 있다. 컨트롤러는 복수의 이종시스템으로부터 수신되는 데이터 메세지를 프로세싱하고, 차량 내 다른 ECU들을 컨트롤하여 적절한 동작을 수행할 수 있다. 컨트롤러는 이러한 데이터 프로세싱 및 차량 제어/구동을 위한 어플리케이션을 실행할 수 있다. 또한, 컨트롤러는 차량 내 다른 전자 장비 또는 센서들로부터 수신한 센싱 데이터를 프로세싱하여 외부 V2X 통신 장치들/차량들에게 전송할 수 있다. 실시예로서, 차량 내 모든 정보는 컨트롤러를 통하여 공유가능한 표준화된 포멧으로 변환될 수 있다. 도 2에서와 같이, 세이프티 어플리케이션(Safety Application)이 실행 되어 차량 내의 CAN, Ethernet등과 같은 자동차 내의 버스와 정보를 송수신할 수 있다. 그리고 자동차의 오디오, 디스플레이와 같은 DVI(Driver Vehicle Interface)를 통해 사용자에게 정보가 제공될 수 있다.
이와 같이 구성된 V2X 통산 장치는 다른 차량 뿐 아니라 인프라스트럭처, 행인(Pedestrian) 및 클라우드/서브(Cloud/Server)와 같은 지원 시스템과 통신할 수 있다.
RSE(Road Side Equipment)는 트래픽 컨트롤러(Traffic Controller)의 정보 를 수신하여 차량과 통신할 수 있다. RSE는 고정 장치가 될 수 있으며, 백엔드(Backend) 연결되어 프로바이더로서 동작할 수 있다. 그러나 실시예에 따라서 RSE는 차량으로부터 정보를 수집하고, 이를 다시 송신할 수 있으므로, 프로바이더 장치 뿐만 아니라 사용자 장치로서 동작할 수도 있다.
V2X 통신 시스템에서, V2X 통신 디바이스들은 브로드캐스팅 기반 통신을 수행한다. 즉 V2X 통신 장치는 주변의 모든 ITS 스테이션들로부터 수신한 정보를 선택적으로 처리하므로, ITS 스테이션 및 서비스의 수가 증가함에 따라서 통신 로드가 증가한다. 또한, PC는 프라이버시(privacy)를 보장하기 위해 일정 시간을 주기로 계속 변경되는 값이다. 따라서 ITS 스테이션을 디스커버리(discovery)하여 V2X 통신에서 PC를 사용하는 경우, 주변에 ITS RS(RoadSide) 스테이션이 없으면 V2X 통신 장치는 인증을 수행할 수 없고 따라서 통신이 불가능하게 될 수도 있다. 주변에 ITS RS 스테이션이 있더라도 V2X 통신 동안 PC가 바뀔 때마다 지속적인 추가 인증이 필요하다.
따라서, 본 발명은 V2X 통신을 위한 디바이스 디스커버리 기술을 제안한다. 본 발명은 디바이스 디스커버리에 의해서 ITS 서비스의 종류에 따라서 V2X 장치는 브로드캐스트, 유니캐스트(unicast), 멀티캐스트(multicast) 중 하나에 기초하여 통신할 수 있다. 따라서 채널 내 충돌(conflict)을 줄이면서, 안전하고 효율적인 V2X 통신을 제공할 수 있다.
1) 본 발명은 디바이스 디스커버리를 위한 DDM(Device Discovery Message)/DRM(Device Response Message) 통신 프로토콜을 제안한다. DDM/DRM 통신 프로토콜에 의해, V2X 장치는 통신 범위 내의 다른 V2X 장치들을 디스커버리함으로써 브로드캐스트 뿐 아니라 다양한 방법으로 통신할 수 있다.
2) 본 발명은 장기(longterm) 또는 PC 운영을 통한 신뢰(trust) 방식의 단점을 극복할 수 있는 안전한(secure) V2X 통신을 위한 인증(authenticate) 기술을 제안한다. 본 발명에 따르면, V2X 장치는 인증된 신뢰 리스트인 TDDL(Trust Device Discovery List)를 저장 및 운영함으로써, 매번 ISDS(ITS-Station Discovery Server)와 연결 및 인증을 받지 않아도 안전한 세션을 형성할 수 있다. 본 명세서에서, 신뢰 리스트는 TDDL(Trust Device Discovery List), 신뢰 디스커버리 리스트(TDL; Trust Discovery List), 신뢰 AT 리스트(Trust At(Access Token) List) 또는 TDAL(Trust Device AT List)라고 지칭할 수도 있다.
3) 본 발명은 퍼실리티 레이어 이상 상위 레이어의 다양한 요청 조건과 지오-네트워킹을 사용한 디바이스 디스커버리의 확장 기술을 제공한다. 본 발명에 따른 V2X 장치는 지오 네트워킹을 사용함으로써 DSRC 통신 범위 외의 V2X 장치와도 디바이스 디스커버리를 수행할 수 있다. 우선도(priority) 및 만료 시간(expiry time)과 같은 조건을 조합함으로써 다이나믹 지오-네트워킹 디스커버리와 같은 실시예의 확장이 가능하다.
도 6은 본 발명의 실시예에 따른 DDM/DRM 메세지 프로토콜을 제공하는 V2X 통신 아키텍처를 나타낸다.
어플리케이션 레이어는 DDM/DRM을 MA-SAP를 통해 퍼실리티 레이어로 요청할 수 있다. 퍼실리티 레이어는 DDM/DRM 메세지 프로세싱을 수행하여 메세지를 생성할 수 있다. 생성된 DDM/DRM은 네트워크&트랜스포트 레이어로 전달된다. 실시예에 따라서, 보안(security)이 필요한 경우 퍼실리티 레이어는 사인된(signed) 메세지 또는 암호화(encryption)된 메세지를 전달할 수 있다.
네트워크&트랜스포트 레이어는 메세지를 프로세싱하여 액세스 레이어로 전달할 수 있다. 액세스 레이어는 DDM/DRM을 해당 프로토콜에 기초하여 송신/수신할 수 있다.
도 7은 본 발명의 실시예에 따른 DDM/DRM 프로토콜에 따른 V2X 시스템 동작을 나타낸다.
DDM/DRM의 전송 프로토콜을 이하에서 V2X 장치가 RSU의 통신 레인지 내인지 여부에 기초하여 설명한다. 이하에서, DDM을 전송하는 V2X 장치를 Der(디스커버러(Discoverer)로, DDM을 수신하여 그에 대한 응답으로 DRM을 전송하는 V2X 전송 장치를 Ded(디스커버드(Discovered))로 지칭할 수 있다.
(1) Der, Ded, Auth가 모두 RSU의 통신 범위 내인 경우
Der이 Ded 및 인증 능력을 갖는 Auth 모두 RSU(7020)의 통신 범위 내에 존재할 수 있다. 도 7의 실시예에서, Der 차량(701) 및 Ded 차량(704)은 서로를 디스커버리하고, 보안 세션을 형성(establish)하기 위해 RSU(7020)으로부터 인증을 받을 수 있다.
(2) Der, Ded 중 하나가 Auth의 통신 범위 밖인 경우
Der이 Ded를 디스커버리할 수 있으나, 둘 중 하나는 Auth의 통신 범위 밖에 있으므로 보안 세션을 형성할 수 없고, 따라서 최종 디스커버리가 실패할 수 있다. 도 7의 실시예에서, 차량(704) 및 차량(705)은 서로를 디스커버리하려고 하나, 차량(705)는 RSU(7020)의 통신 범위 밖이어서 보안 세션을 위한 인증를 받을 수 없다.
(3) Der, Ded 모두 Auth의 통신 범위 내이나 서로의 거리가 통신 범위 밖인 경우
Der과 Ded는 모두 주변에 인증 가능한 RSU가 존재하나 Der과 Ded의 거리가 멀어 디스커버리를 수행할 수 없는 경우가 발생할 수 있다. 도 7의 실시예에서, Der 차량(704) 및 Ded 차량(706)은 각각 RSU(7020) 및 RSU(7030)으로부터 인증이 가능하나, 서로의 거리가 멀어 서로 디스커버리를 수행할 수 없다.
(4) Der, Ded 및 Auth 모두 서로 통신 범위 밖인 경우
Der, Ded, Auth가 모두 서로 통신 범위 밖인 경우가 발생할 수 있다. 도 7의 실시예에서, 차량(705), 차량(713, RSU(7020), RSU(7030)는 서로 디스커버리를 하거나 인증을 수행할 수 없다.
도 8은 본 발명의 실시예에 따른 디스커버리 및 인증 방법을 나타낸다.
ITS 스테이션의 디스커버리 및 인증 방법은 인증 토큰(AT; Authenticate Token)을 수신하는 단계(S8010), 디스커버리를 위해 DDM/DRM을 교환하는 단계(S8020), DDM/DRM을 교환한 ITS 스테이션을 인증하는 단계(S8030)를 포함하며, 이하에서 각 단계들에 대해 상세히 설명한다.
ITS 스테이션들(8010~8030)은 디스커버리를 위한 인증 토큰 요청을 디스커버리 인증 서버(8040; Discovery Authenticate Server)로 전송하고, 그에 대한 응답으로 인증 토큰을 수신할 수 있다. 도 8의 실시예에서 ITS 스테이션(8010)은 제 1 인증 토큰(AT1)을 수신하고, ITS 스테이션(8030)은 제 n 인증 토큰(ATn)을 수신할 수 있다.
디스커버러인 ITS 스테이션(8010)은 제 1 인증 토큰(AT1)을 포함하는 DDM을 전송할 수 있다. ITS 스테이션(8010)은 DDM을 브로드캐스트/멀티캐스트/유니캐스트할 수 있다. 실시예로서, ITS 스테이션(8010)이 신뢰 AT 리스트를 갖고 있지 않은 경우, DDM을 브로드캐스트하여 응답을 수신한 ITS 스테이션을 AT 리스트에 추가할 수 있다. ITS 스테이션(8010)이 적어도 하나의 신뢰 AT 리스트를 갖고 있는 경우, 멀티캐스트/유니캐스트로 적어도 하나의 ITS 스테이션 디스커버리를 위해 DDM을 전송할 수도 있다. 그리고 ITS 스테이션(8010)으로부터 DDM을 수신한 ITS 스테이션(8030)은 자신의 인증 토큰(ATn)을 포함하는 DRM을 전송할 수 있다. ITS 스테이션(8030)은 DRM을 방송하거나, DRM을 ITS 스테이션(8010)에게 전송할 수도 있다.
DDM/DRM의 교환을 통해 상대방의 인증 토큰을 수신한 ITS 스테이션들은 수신한 상대방의 인증 토큰을 인증할 수 있다. ITS 스테이션(8010)은 ITS 스테이션(8030)으로부터 수신한 인증 토큰(ATn)의 검증(vericiation) 요청을 디스커버리 인증 서버(8040)로 전송할 수 있다. 그리고 디스커버리 인증 서버(8040)는 인증 토큰의 인증을 ITS 스테이션(8010)으로 전송할 수 있다. 인증이 성공된 경우, ITS 스테이션(8010)은 각자의 보안(secure) 영역에 인증된 상대방의 인증 토큰을 등록/저장할 수 있다.
신뢰 AT 리스트는 일정 시간 후에는 만료될 수 있다. 만료 전 ITS 스테이션은 신뢰 AT 리스트에 포함된 ITS 스테이션과는 언제든 추가적인 디스커버리 인증 서버 접속 없이 서로 통신할 수 있다. 따라서 인증이 완료된 ITS 스테이션이 RSU의 커버리지 밖에 있는 경우, 해당 ITS 스테이션이 신뢰 AT 리스트에 포함되어 있으면 보안 세션을 형성 및 통신을 수행할 수 있다.
상술한 디스커버리 및 인증 방법을 사용함으로써, 모든 데이터를 모든 주변 ITS 스테이션에게 브로드캐스팅하는 방법에 디해 데이터 전송 횟수를 크게 줄일 수 있고, 따라서 채널에 대한 충돌 및 채널 부하를 저감할 수 있다. 본 발명의 디스커버리는 양방향으로 수행되며, 필요에 따라서는 단방향으로 수행될 수도 있다. 신뢰 AT 리스트는 신뢰 디스커버리 AT 리스트(TDAL; Trust Discovery AT List)로 지칭될 수 있다. 신뢰 AT 리스트는 MIB(Management Information Base)에 저장되거나, ITS 스테이션의 메모리에 저장될 수도 있다. 본 명세서에서, 메모리는 보안/비보안 저장 장치로 지칭될 수도 있다.
도 9는 본 발명의 실시예에 따른 V2X 장치의 데이터 통신 방법을 나타낸다.
도 9에서, V2X 장치들은 각각 RSU 및 OBU로 나타내었으나, 이러한 실시예로 제한되는 것은 아니다.
RSU(9010)은 WSA(WAVE Service Advertisement)와 같은 서비스를 어나운스하는 메세지를 전송할 수 있다. OBU(9020)는 채널을 모니터링하고, 모니터링하는 채널을 통해 WSA를 수신할 수 있다. WSA는 서비스가 제공되는 채널 정보를 포함할 수 있다. OBU는 수신한 WSA가 지시하는 채널로 이동하고, 데이터 교환을 수행할 수 있다. 데이터는 WSMP(WAVE Short Message Protocol) 또는 IP(Internet Protocol)로 통신될 수 있다. WSA가 수신되는 채널을 컨트롤 채널로, 서비스가 제공되는 채널을 서비스 채널로 지칭할 수 있다. WSA는 상술한 서비스 선전 정보의 일 실시예에 해당한다.
도 10은 본 발명의 다른 실시예에 따른 V2X 장치의 데이터 통신 방법을 나타낸다.
도 10에서, V2X 장치들은 각각 RSU 및 OBU로 나타내었으나, 이러한 실시예로 제한되는 것은 아니다.
RSU(10010)은 SAM(Service Advertisement Message)와 같은 서비스를 선언하는 메세지를 전송할 수 있다. OBU(10020)는 채널을 모니터링하고, 모니터링하는 채널을 통해 SAM을 수신할 수 있다. OBU(10020)는 SRM(Service Response Message)를 전송할 수 있다. SAM은 서비스가 제공되는 채널 정보를 포함할 수 있다. OBU는 수신한 SAM이 지시하는 채널로 이동하고, 데이터 교환을 수행할 수 있다. 데이터는 WSMP(WAVE Short Message Protocol) 또는 IP(Internet Protocol)로 통신될 수 있다. SAM은 상술한 서비스 선전 정보의 일 실시예에 해당한다. SAM에 대한 상세하 설명은 후술한다.
실시예로서, SRM은 아래와 같은 필드들을 포함할 수 있다.
version: 4비트 무부호 정수로서, 서비스 선전(advertisement) 프로토콜의 버전을 지시함.
option selector: 4비트 필드로서 옵션 필드의 존재 여부를 지시함. 필드 값에 따라서 SRM extensions 필드, private channel allocation request 필드, context information 필드 또는 private channel allocation confirm 필드 중 적어도 하나의 존재 여부를 지시할 수 있음.
SRM의 헤더는 버전 필드 및 option select를 포함할 수 있다. SRM의 바디(body)는 SRM extensions 필드, private channel allocation request 필드, context information 필드, 또는 private channel allocation confirm 필드 중 적어도 하나를 포함할 수 있다.
도 11은 본 발명의 실시예에 따른 디바이스 디스커버리 방법을 나타낸다.
DDM은 도 9 내지 도 10에서 상술한 WSA/SAM에 포함되거나, WSA/SAM과 별도로 통신될 수 있다.
도 11(a)에서와 같이, DDM은 WSA에 포함될 수 있다. 즉, WSA, SAM/SRM에 기초하여 Provider/User Discovery Request Privitive가 추가될 수 있다. 도 11(a)에서, DDM은 WSA, SAM의 기존 프레임워크를 사용할 수 있다. 다만, Primitive에 Provider/User Discovery Request/Notivication이 추가될 수 있다. MIB에는 이에 해당하는 테이블이 추가될 수 있다.
도 11(b)에서와 같이, DDM/DRM은 별도로 정의된 옵셔널한 WSA/SAM을 포함할 수 있다. 즉, 디스커버리를 위한 DDM/DRM을 정의하고, 확장성을 위해 옵셔널하게 WSA/SAM이 DDM에 포함될 수 있다.
도 11(c)에서와 같이, DDM/DRM 통신은 WSA/SAM과 별도로 운영될 수 있다. 디스커버리를 위한 DDM/DRM이 정의되고, 디스커버리가 완료된 ITS 스테이션과 통신을 하는 경우에는 WSA/SAM이 사용될 수 있다. 기존의 WSA/SAM과 달리 DDM은 디스커버리 자체만을 수행하거나 디스커버리 후 인증을 위해 주변 RSU를 찾아 인증을 수행하는 더 가벼운 개념의 WSA/SAM이 제공될 수 있다. WSA가 브로드캐스팅되는 것에 비해, DDM은 특별한 경우에만 디스커버리와 인증을 수행하도록 설계될 수 있다. 따라서 WSA/RSM과 DDM을 별도의 타임 슬롯에 할당하여, 별도의 액세스 방법으로 운영할 수 있다.
도 12는 본 발명의 실시예에 따른 DDM/DRM 프로세싱 방법을 나타낸다.
도 12는 DDM/DRM을 WSM에 추가하여 WSMP로 전송하기 위해 상위 레이어에서 WSM을 구성하는 방법을 나타낸다. DDM/DRM을 위한 PSID가 WSM 데이터에 부가될 수 있다. DDM/DRM을 사용하는 디스커버리 서비스에 대한 PSID는 도 13과 같이 정의될 수도 있다.
도 13은 본 발명의 실시예에 따른, 디바이스 디스커버리 서비스를 위한 AID/PSID를 나타낸다.
도 13에서와 같이, DRM/DDM을 위한 PSID를 추가로 정의하고, 정의한 값을 도 12의 WSM 데이터의 헤더 부분(12010)에 추가함으로써 해당 WSM 데이터(12020)가 DDM/DRM을 위한 것임을 나타낼 수 있다.
도 14는 본 발명의 실시예에 따른 DDM/DRM을 위한 메세지의 구성을 나타낸다.
도 14는 DDM 메세지 또는 DRM 메세지를 나타낼 수 있다. 도 14의 DDM 메세지는 도 12에서 나타낸 DDM/DRM을 위한 WSM 메세지 즉 WSM 데이터(12020)의 구성에 해당할 수도 있다. 도 14에 포함된 데이터 구성 및 하위 필드/정보에 대한 설명은 아래와 같다.
DDM 메세지(14010; DDM Message)는 DDM 헤더(DDM Header) 및 DDM 바디(DDM Body)를 포함한다.
DDM 헤더는 DDM 버전 (DDM Version), 디스커버러 AT 정보(Discoverer AT_INFO), 옵션 인디케이터(Option Indicator), DDM 인디케이터(DDM Indicator), DDM 카운트(DDM Count), DDM 익스텐션(DDM Extenxion), 디바이스 인포 세그먼트(14020; Device Info Segment), 디스커버리 인포 세그먼트(14030; Discovery Info Segment), 라우팅 디스커버리(14040; Routing Discovery) 중 적어도 하나의 하위 정보를 포함할 수 있다.
디바이스 인포 세그먼트(14020)는 디바이스 인포 카운트(Device Info Count), 디스커버리 타입(Discovery Type), 길이(Length), 디스커버드 AT 정보(Discovered AT_INFO), 옵션 인디케이터(Option Indicator), 엘레먼트 익스텐션(Element Extension) 중 적어도 하나의 하위 정보를 포함할 수 있다.
디스커버리 인포 세그먼트(14030a)는 디스커버리 인포 카운트(Discovery Info Count), 리퀘스트 타입(Request Type), 길이(Length), 오퍼레티이팅 클래스(Class), 채널 넘버(Channel Number), 전송 파워 레벨(Transmit Power Level), 어답터블(adaptable), 데이터 레이트(Data Rate), 옵션 인디케이터(Option Indicator), 엘레먼트 익스텐션(Element Extension) 중 적어도 하나의 하위 정보를 포함할 수 있다. 또는, 디스커버리 인포 세그먼트(14030b)는 리퀘스트 타입(Request), 길이(Length), 지오네트워크 정보(GeoNetwork information), 옵션 인디케이터(Option Indicator), 엘레먼트 익스텐션(Element Extension) 중 적어도 하나의 하위 정보를 포함할 수 있다.
라우팅 디스커버리 정보(14040)는 라우터 라이프사이클(Router Lifecycle), IP 프레픽스(IP Prefix), 프레픽스 길이(Prefix Length), 디폴트 게이트웨이(Default Gateway), 프라이머리 DNS(Primary DNS), 엘레먼트 익스텐션(Element Extension) 중 적어도 하나의 하위 정보를 포함할 수 있다.
DDM 메세지에 포함된 하위 정보에 대한 설명은 아래와 같다.
DDM version: DDM 버전을 지시하며, 지원하지 않는 DDM 버전을 갖는 DDM을 수신하면, V2X 장치는 이 DDM을 프로세싱하지 않을 수 있다.
DDM Option Indicator: DDM Extension, DDM Info Segment, Discovery Info Segment 및 Routing Discovery의 존재 여부를 각각 1/0으로 지시한다.
DDM Identifier: 0~15의 값을 가질 수 있으며, 유니크한 DDM를 식별하는데 사용된다.
DDM Count: 0~15의 값을 가질 수 있으며, 수신측에서 DDM이 동일한 DDM Identifier를 갖는 이전 DDM의 반복인지 여부를 결정하는데 사용될 수 있다.
DDM Extension: 이 필드는 향후 확장성을 위해 옵셔널하게 포함될 수 있다.
Device Info Segment: 옵셔널한 필드로서, ITS 스테이션의 MIB 내부의 TDAL에 추가된 디바이스가 존재하지 않는 경우 또는 TDAL 이외의 새로운 디바이스를 디스커버리 하고 싶은 경우에는 DDM 전송 시 포함되지 않을 수 있다. 디바이스 정보 세그먼트는 TDAL에 추가된 디바이스 정보를 제공할 수 있다. 따라서 ITS 스테이션들은 타 ITS 스테이션이 수집한 신뢰할 수 있는 스테이션에 대한 정보까지 수신할 수 있어, 적은 회수로도 더 많은 신뢰할 수 있는 스테이션에 대한 정보를 획득할 수 있다.
Discovery info Segment: 디스커버리 정보는 옵셔널한 필드/세그먼트이다. 디스커버리 정보가 존재하지 않는 경우는 디스커버러가 존재하지 않는 DSRC 범위에 있는 디바이스를 찾는 경우로 따로 디스커버리 정보를 주지 않아도 되는 경우를 의미한다.
디스커버리 인포 세그먼트(14030)는 디스커버리 정보로 지칭될 수 있다. 디스커버리 인포 세그먼트는 디스커버리 요청 타입에 따라서 도 14에서와 같이 2가지 형태로 구성될 수 있다.
제 1 타입의 디스커버리 인포 세그먼트(14030(a))는 1홉(hop) 통신 범위 내의 ITS 스테이션들에게 디스커버리를 수행하는 경우의 정보를 나타내고, 제 2 타입의 디스커버리 인포 세그먼트(14030(b))는 1홉 통신 범위 외의 ITS 스테이션들에게 디스커버리를 수행하는 경우의 정보를 나타낸다. 제 2 타입의 디스커버리 인포 세그먼트(14030(b))는 지오네트워크 정보를 포함하여, 1홉 통신 범위 외의 ITS 스테이션들에게도 DDM 메세지가 전달될 수 있다.
지오네트워킹의 경우, ITS 스테이션은 지오브로드캐스트(GeoBroadcast) 또는 지오유니캐스트(GeoUnicast)로 디바이스 인포 세그먼트 없이 디스커버리를 수행할 수 있다. 또는, 지오멀티캐스트(GeoMulticast) 또는 지오유니캐스트(GeoUnicast)로 TDAL 정보의 적어도 하나를 조합하여 ITS 스테이션은 특정 디바이스를 검색하거나 디스커버리할 수도 있다.
디스커버리된(Discovered) AT 정보의 만료 시간은 해당 AT의 만료 시간이다. 디스커버리된 AT의 만료 시간이 경과하면 ITS 스테이션은 해당 디스커버리된 AT 정보를 TDAL 리스트에서 삭제할 수 있다. 지속적으로 TDAL 리스트를 관리하는 경우, ITS 스테이션은 DDM 요청시 디스커버리 정보의 요청 타입(Request Type)에 새로운 AT Option을 함께 전송할 수 있다. 새로운 AT 리퀘스트 정보를 수신한 디스커버리된 스테이션은 새롭게 인증받은 AT를 DRM으로 전송할 수 있다. ITS 스테이션은 자신의 AT 정보를 MIB에 보관할 수 있다. ITS 스테이션은 자신이 디스커버리되어 DRM을 전송하고, 전송한 DRM에 기초하여 특정 서비스가 성공적으로 종료되면 TC 값을 증가시킬 수 있다. 수신된 DDM이 AT 재발급을 요청하는 경우, ITS 스테이션은 자신의 TC 값이 일정 값 이상이면 AT 재발급을 거절할 수도 있다. 즉 ITS 스테이션은 자신의 AT의 종료 시간이 아직 많이 남아있거나, 신뢰 클래스가 높은 경우, 수신 DDM에 포함된 리퀘스트 타입 정보가 새로운 AT 옵션 정보를 포함하고 있어도, 이를 무시할 수 있다.
Routing Discovery: 이 필드는 IPv6를 통해 라우팅하는 WSA와 같은 메커니즘을 사용하여 디스커버리를 수행하는데 필요한 정보를 제공한다.
도 15는 본 발명의 실시예에 따른 디스커버러 AT 정보 및 디스커버드 AT 정보를 나타낸다.
도 15(a)의 실시예에서, 디스커버러 AT 정보(Discoverer AT_INFO)는 아래와 같은 하위 정보 중 적어도 하나를 포함할 수 있다.
AT: 디스커버러의 인증 토큰(AT) 정보
만료 시간: AT의 만료 시간을 나타냄
예비(reserved) 필드: 향후 사용을 위해 포함됨.
도 15(b)의 실시예에서, 디스커버드 AT 정보는 아래와 같은 하위 정보 중 적어도 하나를 포함할 수 있다.
AT: 디스커버드 인증 토큰(AT) 정보
만료 시간 정보: AT의 만료 시간을 나타냄
TC: 기기의 신뢰 클래스(TC; Trust Class)를 나타냄. 실시예로서, TC는 AT 유효기간 내에 동일 AT를 연결한 횟수에 기초하여 값이 증가될 수 있다. TC 값이 최대값에 도달하면, 동일 AT가 수신되어도 최대값이 유지될 수 있다. TC 값은 해당 디바이스가 TDAL에서 삭제되면 함께 삭제될 수 있다.
Nick Name: 별칭(Nick Name) 정보는 디바이스의 별칭(Nick Name)을 나타냄
Priority: 우선도(priority) 정보는 DDM의 우선도를 나타냄
예비(reserved) 필드: 향후 사용을 위해 포함됨.
AT를 사용하는 경우, 도3의 PC를 만료 시간만 증가시켜 사용할 수도 있다. 다만 도 3의 PC는 메세지가 더 많은 구성을 갖고 계산의 복잡도가 증가될 수 있다. 그에 비해 인증 토큰은 실시예로서, 32바이트와 같이 더 적은 양의 데이터로 구성될 수 있다. 또한, 인증 토큰 방식은 중기(Mid Term) 동안 사용하게 되어 지역 의존도가 적어서 PC의 허용 지리 영역(permitted geographic regions) 정보도 불필요하여 데이터 양을 더욱 줄일 수 있다. 따라서 PC에 비해 적은 데이터양과 복잡도가 적은 토큰 방식을 사용하여 더 효과적으로 디스커버리 프로토콜을 수행할 수 있다.
인증 토큰은 개인 정보를 포함하지 않는다. 인증 토큰은 디스커버리를 위해 방송되는 때에만 잠시 노출되고, ITS 스테이션은 디스커버리 후에는 TDL에 기초하여 통신을 수행하므로 프라이버시(privacy)가 강화될 수 있다. 특히 유효기간이 매우 짧은 PC에 비해 더 효율적인 통신이 가능하게 된다. 인증 토큰은 PC에 비해 중기(mid-term)의 랜덤 신뢰 인증(Random Trust Authenticate)에 해당한다. 실시예로서 인증 토큰의 유효 기간은 몇시간에서 수일 또는 수주에 해당할 수도 있다.
실시예로서, 도 15(a)의 디스커버러 AT 정보는 Nickname 정보를 더 포함할 수 있다. 그리고 이러한 디스커버러 AT 정보가 디스커버드 AT 정보에서도 사용될 수 있다. 즉, 도 15(b)의 디스커버드 AT 정보에서, 우선도 정보 및 신뢰 클래스 정보는 MIB와 같이 메모리에 저장되고, 디스커버드 인증 토큰(AT) 정보, 만료 시간 정보, 및 별칭 정보가 포함될 수 있다.
도 16은 본 발명의 실시예에 따른 디스커버리 타입 정보 및 리퀘스트 타입 정보를 나타낸다.
도 14에서와 같이, DDM은 디스커버리 타입(Discovery Type) 정보 또는 리퀘스트 타입(Request Type) 정보 중 적어도 하나를 포함할 수 있다.
도 16과 같이 디스커버리 타입 정보는 오직 디스커버러인지(Discoverer Only), 디스커버러 및 서비스 어나운스먼트(Discoverer and Service Announcement), 예비 디스커버리(Reserved Discovery), 1회 디스커버리(One Time Discovery), 연속 디스커버리(Continuously Discovery)인지의 타입을 나타낼 수 있다. 디스커버리 타입 정보는 해당 디바이스가 디스커버리되어 TDAL에 등록되는 타입 정보가 될 수 있다. 즉, TDAL은 인증된 인증 토큰 정보와 인증 토큰에 해당하는 디바이스의 디스커버리 타입 정보를 함께 저장/포함할 수 있다.
추가적인 옵션을 부가하여 디스커버리를 수행하는 경우, ITS 스테이션은 디스커버리 정보(Discovery Info)의 옵셔널 익스텐션에 필드를 넣어 요청할 수 있다. 실시예로서, 익스텐션 필드에 시간적인 조건과 같은 옵션이 부가될 수 있다. 즉, 바로 디스커버리할 것인지, 예약만 할 것인지, 한번만 디스커버리할 것인지, 지속적으로 타임 아웃을 두고 디스커버리할 것인지와 같은 옵션이 부가될 수 있다.
도 16과 같이 리퀘스트 타입 정보는 디폴트 DSRC, 지오네트워크, DSRC 실패인 경우 지오네트워크, 셀룰러과 같은 디스커버리 옵션을 나타낼 수 있다. 리퀘스트 타입 정보에 기초하여 ITS 스테이션은 통신 범위 내에서 또는 지오네트워크/IPv6를 사용하여 대상 스테이션을 디스커버리할 수 있다.
도 17은 본 발명의 실시예에 따른 지오네트워크 정보를 나타낸다.
도 14에서, 지오네트워크 정보는 디스커버리 인포 세그먼트에 포함될 수 있다.
지오네트워크 정보는 지오네트워크 베이직 헤더(GeoNetwork Basic Header), 지오네트워크 커먼 헤더(GeoNetwork Common Header), 지오네트워크 익스텐디드 헤더(GeoNetwork Extended Header) 중 적어도 하나를 포함할 수 있다.
지오네트워크 정보는 지오애드혹(GeoAdhoc) 라우팅을 위한 정보를 포함한다.
도 18는 지오네트워크 정보에 포함된 (a) 지오네트워크 베이직 헤더 정보 및 (b)지오네트워크 커먼 헤더 정보의 실시예를 나타낸다.
DDM 메세지가 지오네트워크 정보를 포함함으로써, ITS 스테이션은 싱글홉 외 또는 DSRC 범위 외의 ITS 스테이션을 디스커버리할 수도 있다.
도 19는 본 발명의 실시예에 따른 디바이스 디스커버리 방법을 나타낸다.
도 19에서, 디스커버러는 DDM을 전송하는 ITS 스테이션 또는 V2X 통신 장치를 나타낸다.
도 19(a)에서, 디스커버러는 DDM을 브로드캐스트할 수 있다. 따라서 디스커버러는 DSRC 영역 내의 임의의 디바이스를 디스커버리할 수 있다. 디스커버러가 DRM을 수신하고, 주변 RSU를 통해 AT가 인증되면 디스커버러의 TDL에 대항 디바이스가 등록된다. 이후 두 ITS 스테이션들은 AT 만료시간 내에서 보안 세션을 형성하여 서로 유니캐스트 통신을 할 수 있다. 두 ITS 스테이션들은 멀티캐스트 통신을 수행할 수도 있다.
도 19(b)에서, 디스커버러는 특정 디바이스에게 DDM을 유니캐스트할 수 있다. 이는 사전에 디스커버리가 된 경우이다. 즉, 디스커버러는 사전에 디스커버리된 디바이스에게 AT 갱신이나 서비스 제공 등의 통신 개시를 위해 추가로 DDM을 전송할 수 있다. 이 경우 디스커버러는 TDL에 포함된 특정 디바이스에게 DDM을 유니캐스트로 전송할 수 있다.
도 19(c) 및 도 19(d)는 디스커버러는 지오-유니캐스트 및 지오-브로드캐스트로 DDM을 전송하는 실시예를 나타낸다. 상술한 바와 같이, ITS 스테이션은 신뢰 클래스 및 리퀘스트 타입을 조합하여 싱글홉 통신에서 디스커버리가 실패하면 지오-브로드캐스트를 사용함으로써 멀키홉 DDM을 전송할 수 있다.
도 20은 본 발명의 실시예에 다른 V2X 통신 장치를 나타낸다.
도 20은 본 발명의 실시예에 따른 V2X 통신 장치의 블록도를 나타낸다.
도 20에서, V2X 통신 장치(20000)는 메모리(20010), 프로세서(20020) 및 RF 유닛(20030)을 포함할 수 있다. 상술한 바와 같이 V2X 통신 장치는 OBU(On Board Unit) 또는 RSU(Road Side Unit)에 해당되거나, OBU 또는 RSU에 포함될 수 있다. V2X 통신 장치는 ITS 스테이션에 포함되거나, ITS 스테이션에 해당할 수도 있다.
RF 유닛(20030)은 프로세서(20020)와 연결되어 무선 신호를 송신/수신할 수 있다. RF 유닛(20030)은 프로세서(20020)로부터 수신된 데이터를 송수신 대역으로 업컨버팅하여 신호를 전송할 수 있다. RF 유닛은 액세스 레이어의 동작을 구현할 수 있다. 실시예로서, RF 유닛은 액세스 레이어에 포함된 피지컬 레이어의 동작을 구현하거나, 추가로 MAC 레이어의 동작을 구현할 수도 있다. RF 유닛은 복수의 통신 프로토콜에 따라 통신하기 위해 복수의 서브 RF 유닛을 포함할 수도 있다.
프로세서(20020)는 RF 유닛(20030)과 연결되어 ITS 시스템 또는 WAVE 시스템에 따른 레이어들의 동작을 구현할 수 있다. 프로세서(20020)는 상술한 도면 및 설명에 따른 본 발명의 다양한 실시예에 따른 동작을 수행하도록 구성될 수 있다. 또한, 상술한 본 발명의 다양한 실시예에 따른 V2X 통신 장치(20000)의 동작을 구현하는 모듈, 데이터, 프로그램 또는 소프트웨어 중 적어도 하나가 메모리(20010)에 저장되고, 프로세서(20020)에 의하여 실행될 수 있다.
메모리(20010)는 프로세서(20020)와 연결되어, 프로세서(20020)를 구동하기 위한 다양한 정보를 저장한다. 메모리(20010)는 프로세서(20020)의 내부에 포함되거나 또는 프로세서(20020)의 외부에 설치되어 프로세서(20020)와 공지의 수단에 의해 연결될 수 있다. 메모리는 보안/비보안 저장 장치를 포함하거나, 보안/비보안 저장 장치에 포함될 수 있다. 실시예에 따라서, 메모리는 보안/비보안 저장 장치로 지칭될 수도 있다.
도 20의 V2X 통신 장치(20000)의 구체적인 구성은, 전술한 본 발명의 다양한 실시예들이 독립적으로 적용되거나 또는 2 이상의 실시예가 함께 적용되도록 구현될 수 있다. 도 20의 V2X 통신 장치(20000)의 본 발명의 실시예에 따른 데이터 통신 방법은 이하에서 설명한다.
도 21은 본 발명의 실시예에 따른 V2X 통신 장치의 통신 방법을 나타낸다.
도 21은 특히, 본 발명의 실시예에 따른 V2X 통신 장치의 디스커버리 방법을 나타낸다.
V2X 통신 장치는 디바이스 디스커버리 메세지를 전송할 수 있다(S21010). V2X 통신 장치는 상술한 DDM을 방송할 수 있다. V2X 통신 장치는 DDM을 방송하면서, 지오네트워킹을 사용할 수도 있다. DDM은 V2X 통신 장치의 보안 인증을 위한 인증 토큰을 포함할 수 있다. DDM은 도 14 및 도 16의 실시예와 같이 구성될 수도 있다.
V2X 통신 장치는 디스커버리 응답 메세지를 수신할 수 있다(S21020). V2X 통신 장치는 DDM에 대한 응답으로서 상술한 DRM을 외부 V2X 통신 장치로부터 수신할 수 있다. DRM은 외부 V2X 통신 장치의 인증 토큰을 포함할 수 있다. V2X 통신 장치는 수신한 DRM을 프로세싱하여 인증 토큰을 획득할 수 있다.
V2X 통신 장치는 수신된 인증 토큰에 대한 보안 인증을 수행할 수 있다(S21030). V2X 통신 장치는 수신된 인증 토큰에 대한 보안 인증 요청을 RSU와 같은 인증 가능 장치로 전송하고, 보안 인증을 수신할 수 있다. 실시예로서, 수신된 인증 토큰이 이미 보안 인증된 토큰임이 확인되면 보안 인증 과정은 생략될 수도 있다.
수신된 인증 토큰의 보안 인증이 성공한 경우, V2X 통신 장치는 수신 인증 토큰을 신뢰 디스커버리 리스트에 추가할 수 있다. 신뢰 디스커버리 리스트는 V2X 장치의 메모리에 저장될 수 있다. 신뢰 디스커버리 리스트는 보안 통신이 가능한 인증 토큰 정보, 인증 토큰에 해당하는 V2X 통신 장치 정보, 인증 토큰 정보의 만료 시간 정보 중 적어도 하나를 포함할 수 있다. 인증 정보는 도 15의 실시예와 같이 구성될 수도 있다. 또한, 신뢰 디스커버리 리스트는 보안 통신이 가능한 인증 토큰 정보, 인증 토큰에 해당하는 V2X 통신 장치 정보, 인증 토큰 정보의 만료 시간 정보 및 상기 인증 토큰 정보의 우선도 정보 중 적어도 하나를 포함할 수 있다.
V2X 통신 장치는 자신의 디스커버리를 위해 제공해야하는 인증 토큰을 DDM에 포함시켜 전송한다. 이를 위해, V2X 통신 장치는 자신의 디스커버리를 위한 인증 토큰 요청을 보안 서버로 전송하고, 인증 토큰을 수신할 수 있다.
V2X 통신 장치는 신뢰 디스커버리 리스트에 포함된 인증 토큰의 만료 시간이 도달한 경우, 인증 토큰을 신뢰 디스커버리 리스트로부터 삭제하거나, 인증 토큰의 만료 시간 갱신을 위한 디바이스 디스커버리 메시지를 상기 외부 V2X 장치로 유니캐스트 전송할 수도 있다.
디바이스 디스커버리 메세지는 지오애드혹(Geo Adhoc) 라우팅을 위한 지오네트워크 정보를 더 포함할 수 있다. 지오네트워크 정보를 포함하는 DDM을 수신한 V2X 통신 장치는, 지오네트워크 정보에 기초하여 DDM을 다른 V2X 통신 장치에게 라우팅할 수 있다. 라우팅 기간, 라우팅 거리와 같은 지오애드혹(Geo Adhoc) 라우팅을 위한 지오네트워크 정보는 도 17 및 도 18을 참조하여 상술한 바와 같다.
본 발명의 실시예에 따른 V2X 통신 장치의 데이터 통신 방법은, 상기 신뢰 디스커버리 리스트에 포함된 인증 토큰의 만료 시간이 도달 하지 않았더라도, 상기 인증 토큰의 재 발행을 위한 디바이스 디스커버리 메세지를 상기 외부 V2X 장치로 유니캐스트 혹은 멀티케스트로 전송할 수 있으며, 수신기는 자신의 상태나 요청 우선 순위 등의 정책에 따라 이를 무시할 수 있다. 실시예로서, V2X 통신 장치는 TDAL 리스트에 포함된 디바이스들 중 신뢰도가 의심되거나, 중요한 정보 전송 전에 새로운 AT를 인증받을 수 있다. V2X 통신 장치는 DDM을 보내면서 새로 AT를 인증받아 응답하라는 AT 갱신 요청을 함께 전송할 수 있다. AT 갱신 요청은 DDM에 포함될 수 있다. 디스커버러는 TDAL에서 기존 AT들을 지우고 요청할 수도 있다. 디스커버러는 새로운 AT로 응답함으로써, 디스커버러가 새로운 AT를 포함하는 새로운 TDAL을 구성할 수 있다.
이상에서 설명된 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명은 본 발명의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
본 발명의 사상이나 범위를 벗어나지 않고 본 발명에서 다양한 변경 및 변형이 가능함은 당업자에게 이해된다. 따라서, 본 발명은 첨부된 청구항 및 그 동등 범위 내에서 제공되는 본 발명의 변경 및 변형을 포함하는 것으로 의도된다.
본 명세서에서 장치 및 방법 발명이 모두 언급되고, 장치 및 방법 발명 모두의 설명은 서로 보완하여 적용될 수 있다.
다양한 실시예가 본 발명을 실시하기 위한 최선의 형태에서 설명되었다.
본 발명은 일련의 스마트카/커낵티드카 분야 또는 V2X 통신 분야에서 사용될 수 있다.
본 발명의 사상이나 범위를 벗어나지 않고 본 발명에서 다양한 변경 및 변형이 가능함은 당업자에게 자명하다. 따라서, 본 발명은 첨부된 청구항 및 그 동등 범위 내에서 제공되는 본 발명의 변경 및 변형을 포함하는 것으로 의도된다.
Claims (12)
- V2X 통신 장치의 데이터 통신 방법에 있어서,디바이스 디스커버리 메세지를 전송하는 단계로서, 상기 디바이스 디스커버리 메세지는 상기 V2X 통신 장치의 보안 인증을 위한 제 1 인증 토큰을 포함하고;외부 V2X 통신 장치로부터 상기 디바이스 디스커버리 메세지에 대한 디스커버리 응답 메세지를 수신하는 단계로서, 상기 디스커버리 응답 메세지는 상기 외부 V2X 통신 장치의 보안 인증을 위한 제 2 인증 토큰을 포함하고,상기 디스커버리 응답 메세지에 포함된 상기 제 2 인증 토큰 인증에 대한 보안 인증을 수행하는 단계를 포함하는, V2X 통신 장치의 데이터 통신 방법.
- 제 1 항에 있어서,상기 제 2 액세스 토근의 보안 인증이 성공된 경우, 상기 제 2 인증 토큰을 신뢰 디스커버리 리스트에 추가하는 단계를 더 포함하고,상기 신뢰 디스커버리 리스트는 보안(secure) 통신이 가능한 인증 토큰 정보 및 상기 인증 토큰에 해당하는 V2X 통산 장치 정보, 및 상기 인증 토큰 정보의 만료 시간 정보 중 적어도 하나를 포함하는, V2X 통신 장치의 데이터 통신 방법.
- 제 1 항에 있어서,상기 제 1 인증 토큰 및 상기 제 2 인증 토큰 각각은, 인증 토큰의 만료 시간을 나타내는 만료 시간 정보를 포함하는, V2X 통신 장치의 데이터 통신 방법.
- 제 1 항에 있어서,상기 V2X 장치의 디스커버리를 위한 상기 제 1 인증 토큰 요청을 전송하는 단계; 및상기 제 1 인증 토큰을 수신하는 단계를 더 포함하는, V2X 통신 장치의 데이터 통신 방법.
- 제 3 항에 있어서,상기 신뢰 디스커버리 리스트에 포함된 인증 토큰의 만료 시간이 도달한 경우, 상기 인증 토큰을 상기 신뢰 디스커버리 리스트로부터 삭제하거나, 상기 인증 토큰의 만료 시간 갱신을 위한 디바이스 디스커버리 메시지를 상기 외부 V2X 장치로 유니캐스트 전송하는, V2X 통신 장치의 데이터 통신 방법.
- 제 1 항에 있어서,상기 디바이스 디스커버리 메세지는 지오애드혹(Geo AdHoc) 라우팅을 위한 지오네트워크(GeoNetwork) 정보를 더 포함하는, V2X 통신 장치의 데이터 통신 방법.
- V2X 통신 장치에 있어서,데이터를 저장하는 메모리;무선 신호를 송수신하는 RF 유닛; 및상기 RF 유닛을 제어하는 프로세서를 포함하고,상기 V2X 통신 장치는,디바이스 디스커버리 메세지를 전송하고, 외부 V2X 통신 장치로부터 상기 디바이스 디스커버리 메세지에 대한 디스커버리 응답 메세지를 수신하며, 상기 디바이스 디스커버리 메세지는 상기 V2X 통신 장치의 보안 인증을 위한 제 1 인증 토큰을 포함하고, 상기 디스커버리 응답 메세지는 상기 외부 V2X 통신 장치의 보안 인증을 위한 제 2 인증 토큰을 포함하며,상기 디스커버리 응답 메세지에 포함된 상기 제 2 인증 토큰 인증에 대한 보안 인증을 수행하는, V2X 통신 장치.
- 제 7 항에 있어서,상기 V2X 통신 장치는, 상기 제 2 액세스 토근의 보안 인증이 성공된 경우, 상기 제 2 인증 토큰을 신뢰 디스커버리 리스트에 추가하고,상기 신뢰 디스커버리 리스트는 보안(secure) 통신이 가능한 인증 토큰 정보 및 상기 인증 토큰에 해당하는 V2X 통산 장치 정보, 및 상기 인증 토큰 정보의 만료 시간 정보 중 적어도 하나를 포함하는, V2X 통신 장치.
- 제 8 항에 있어서,상기 제 1 인증 토큰 및 상기 제 2 인증 토큰 각각은, 인증 토큰의 만료 시간을 나타내는 만료 시간 정보를 포함하는, V2X 통신 장치.
- 제 7 항에 있어서,상기 V2X 통신 장치는, 상기 V2X 장치의 디스커버리를 위한 상기 제 1 인증 토큰 요청을 전송하고, 상기 제 1 인증 토큰을 수신하여 상기 메모리에 저장하는, V2X 통신 장치.
- 제 8 항에 있어서,상기 신뢰 디스커버리 리스트에 포함된 인증 토큰의 만료 시간이 도달한 경우, 상기 V2X 통신 장치는, 상기 인증 토큰을 상기 신뢰 디스커버리 리스트로부터 삭제하거나, 상기 인증 토큰의 만료 시간 갱신을 위한 디바이스 디스커버리 메시지를 상기 외부 V2X 장치로 유니캐스트 전송하는, V2X 통신 장치.
- 제 7 항에 있어서,상기 디바이스 디스커버리 메세지는 지오애드혹(Geo AdHoc) 라우팅을 위한 지오네트워크(GeoNetwork) 정보를 더 포함하는, V2X 통신 장치.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17906174.2A EP3614713B1 (en) | 2017-04-21 | 2017-04-21 | V2x communication device and data communication method thereof |
US16/611,062 US11477648B2 (en) | 2017-04-21 | 2017-04-21 | V2X communication device autentication token in discovery response message and data communication method thereof |
PCT/KR2017/004292 WO2018194202A1 (ko) | 2017-04-21 | 2017-04-21 | V2x 통신 장치 및 그의 데이터 통신 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2017/004292 WO2018194202A1 (ko) | 2017-04-21 | 2017-04-21 | V2x 통신 장치 및 그의 데이터 통신 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2018194202A1 true WO2018194202A1 (ko) | 2018-10-25 |
Family
ID=63856761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2017/004292 WO2018194202A1 (ko) | 2017-04-21 | 2017-04-21 | V2x 통신 장치 및 그의 데이터 통신 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11477648B2 (ko) |
EP (1) | EP3614713B1 (ko) |
WO (1) | WO2018194202A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022001926A1 (zh) * | 2020-06-28 | 2022-01-06 | 中兴通讯股份有限公司 | 车联网设备主体识别方法、车载设备、路侧设备及存储介质 |
WO2022183939A1 (zh) * | 2021-03-02 | 2022-09-09 | 华为技术有限公司 | V2x通信方法及装置 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3831109A1 (en) * | 2018-07-31 | 2021-06-09 | Nokia Technologies Oy | Methods, apparatuses, computer readable media and computer programs for performing admission control for limited access service |
AU2019236667B2 (en) * | 2018-09-28 | 2023-10-05 | Infosys Limited | System and method for decentralized identity management, authentication and authorization of applications |
US11202273B2 (en) * | 2019-11-08 | 2021-12-14 | Blackberry Limited | Aggregating messages into a single transmission |
WO2022016546A1 (zh) * | 2020-07-24 | 2022-01-27 | 华为技术有限公司 | 车辆证书申请方法、车载设备及路侧单元 |
CN115119164A (zh) * | 2021-03-18 | 2022-09-27 | 华为技术有限公司 | 一种通信方法、装置及设备 |
CN113380024B (zh) * | 2021-05-27 | 2022-09-02 | 重庆邮电大学 | 一种基于车联网的声誉更新方法及信任度计算方法 |
CN115604651A (zh) * | 2021-07-09 | 2023-01-13 | 华为技术有限公司(Cn) | 通信方法、装置、存储介质及程序 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100164693A1 (en) * | 2008-12-29 | 2010-07-01 | General Instrument Corporation | Method of targeted discovery of devices in a network |
US20140056220A1 (en) * | 2012-08-23 | 2014-02-27 | Interdigital Patent Holdings, Inc. | Method and apparatus for performing device-to-device discovery |
WO2015142247A1 (en) * | 2014-03-21 | 2015-09-24 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication in device to device discovery |
KR101584001B1 (ko) * | 2014-10-22 | 2016-01-08 | 현대자동차주식회사 | V2x 통신을 위한 부정 행위 탐지 방법 및 시스템 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8010783B1 (en) * | 2004-04-15 | 2011-08-30 | Aol Inc. | Service provider invocation |
WO2006060754A2 (en) * | 2004-12-03 | 2006-06-08 | B2 Technology & Consulting Services, Inc. | Broadband multi-service, switching, transmission and distribution architecture for low-cost telecommunications networks |
US8756331B2 (en) * | 2005-12-20 | 2014-06-17 | Caterpillar Inc. | QOS-based communications on a work machine |
US8549296B2 (en) * | 2007-11-28 | 2013-10-01 | Honeywell International Inc. | Simple authentication of messages |
US8527774B2 (en) * | 2009-05-28 | 2013-09-03 | Kaazing Corporation | System and methods for providing stateless security management for web applications using non-HTTP communications protocols |
US8761101B1 (en) * | 2011-10-13 | 2014-06-24 | Excelfore Corporation | Network based machine-to-machine system for monitoring |
US10257161B2 (en) * | 2012-05-22 | 2019-04-09 | Cisco Technology, Inc. | Using neighbor discovery to create trust information for other applications |
WO2013182215A1 (en) * | 2012-06-06 | 2013-12-12 | Unify Gmbh & Co. Kg | Method of operating a communication device operable in an active mode and in an idle mode, a computer program product for executing the method, and the communication device operable in an active mode and in an idle mode |
EP3014803B1 (en) * | 2013-06-25 | 2019-09-25 | Nokia Technologies Oy | A method and apparatus for anonymous and trustworthy authentication in pervasive social networking |
US9369282B2 (en) * | 2014-01-29 | 2016-06-14 | Red Hat, Inc. | Mobile device user authentication for accessing protected network resources |
US9742569B2 (en) * | 2014-05-05 | 2017-08-22 | Nxp B.V. | System and method for filtering digital certificates |
US10506607B2 (en) * | 2014-06-02 | 2019-12-10 | Qualcomm Incorporated | Discovery of multi-hop capabilities and routing on a per link basis |
US9819748B2 (en) * | 2015-01-15 | 2017-11-14 | Cisco Technology, Inc. | Network device identification in an industrial control network |
US20160295624A1 (en) * | 2015-04-02 | 2016-10-06 | Samsung Electronics Co., Ltd | Methods and apparatus for resource pool design for vehicular communications |
KR102415672B1 (ko) * | 2015-04-09 | 2022-07-04 | 삼성전자주식회사 | 디바이스 간 메시지 송수신 방법 및 장치 |
WO2016162077A1 (en) * | 2015-04-10 | 2016-10-13 | Nokia Solutions And Networks Oy | Using cellular identifiers in intelligent transport systems communication infrastructure |
CN113382411A (zh) * | 2015-04-13 | 2021-09-10 | 瑞典爱立信有限公司 | 用于末端装置发现另一个末端装置的方法和设备 |
US10805395B2 (en) * | 2015-06-24 | 2020-10-13 | Intel Corporation | Enhanced proximity services (ProSe) protocols for vehicle-to-anything (V2X) communication |
CN113194435B (zh) * | 2015-06-25 | 2024-04-12 | 英特尔公司 | 用于无线车载通信的通信组的发现和建立 |
US11397801B2 (en) * | 2015-09-25 | 2022-07-26 | Argus Cyber Security Ltd. | System and method for controlling access to an in-vehicle communication network |
US9832314B2 (en) * | 2015-12-08 | 2017-11-28 | Verizon Patent And Licensing Inc. | Customer representative remote access for troubleshooting smartphones |
CN111901780B (zh) * | 2016-01-20 | 2023-01-17 | Oppo广东移动通信有限公司 | 车联网系统中用于数据传输的方法、终端设备及存储介质 |
US10965479B2 (en) * | 2016-04-02 | 2021-03-30 | Comcast Cable Communications, Llc | Bearer modification for V2X communications |
-
2017
- 2017-04-21 WO PCT/KR2017/004292 patent/WO2018194202A1/ko active Application Filing
- 2017-04-21 EP EP17906174.2A patent/EP3614713B1/en active Active
- 2017-04-21 US US16/611,062 patent/US11477648B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100164693A1 (en) * | 2008-12-29 | 2010-07-01 | General Instrument Corporation | Method of targeted discovery of devices in a network |
US20140056220A1 (en) * | 2012-08-23 | 2014-02-27 | Interdigital Patent Holdings, Inc. | Method and apparatus for performing device-to-device discovery |
WO2015142247A1 (en) * | 2014-03-21 | 2015-09-24 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication in device to device discovery |
KR101584001B1 (ko) * | 2014-10-22 | 2016-01-08 | 현대자동차주식회사 | V2x 통신을 위한 부정 행위 탐지 방법 및 시스템 |
Non-Patent Citations (2)
Title |
---|
INTEL CORPORATION: "Authentication of Sender UE for V2X Broadcast Communication", S1-151089 , 3GPP TSG SA WG1 MEETING #70, 1 April 2015 (2015-04-01), San Jose Del Cabo, Mexico, XP050940863, Retrieved from the Internet <URL:http://www.3gpp.org/ftp/tsg_sa/WG1_Serv/TSGS1_70_Los_Cabos/Docs> * |
See also references of EP3614713A4 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022001926A1 (zh) * | 2020-06-28 | 2022-01-06 | 中兴通讯股份有限公司 | 车联网设备主体识别方法、车载设备、路侧设备及存储介质 |
WO2022183939A1 (zh) * | 2021-03-02 | 2022-09-09 | 华为技术有限公司 | V2x通信方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US11477648B2 (en) | 2022-10-18 |
EP3614713B1 (en) | 2022-06-01 |
US20200162908A1 (en) | 2020-05-21 |
EP3614713A1 (en) | 2020-02-26 |
EP3614713A4 (en) | 2020-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018194202A1 (ko) | V2x 통신 장치 및 그의 데이터 통신 방법 | |
WO2018182198A1 (ko) | V2x 통신 장치 및 그의 데이터 통신 방법 | |
WO2018221805A1 (ko) | V2x 통신 장치 및 그의 보안 통신 방법 | |
WO2019194630A1 (en) | Method and apparatus for supporting vehicle communications in 5g system | |
WO2018128209A1 (ko) | V2x 통신 장치 및 그의 데이터 통신 방법 | |
WO2020204530A1 (en) | Apparatus and method for supporting one-to-one communication service in wireless communication system | |
WO2017105052A1 (ko) | 통신 단말의 릴레이 기반 통신 기법 | |
WO2016108551A1 (en) | Method and apparatus for transmitting buffer status report for bi-directional transmission in wireless communication system | |
WO2017052078A1 (en) | V2x communication method and apparatus | |
WO2013008990A1 (en) | Traffic encryption key management for machine to machine multicast group | |
WO2019198837A1 (ko) | V2x 통신 장치 및 그의 오동작 obe 검출 방법 | |
US20080139206A1 (en) | System and method for restricting mobility in wireless networks | |
WO2018225883A1 (ko) | V2x 통신 장치 및 그의 멀티 채널 운용 방법 | |
WO2019124587A1 (ko) | V2x 통신 장치 및 그의 보안 통신 방법 | |
WO2018230833A1 (ko) | V2x 통신 장치 및 그의 데이터 통신 방법 | |
WO2017138796A1 (en) | Method for operating terminal in wireless communication system and terminal using the same | |
WO2019117369A1 (ko) | V2x 통신 장치 및 그의 통신 방법 | |
WO2019216738A1 (ko) | 차량 통신 서비스를 수행하는 장치 및 방법 | |
WO2021040381A1 (ko) | 무선 통신 시스템을 이용하는 uas 서비스 제어 방법 및 장치 | |
WO2022034933A1 (ko) | V2x 서비스를 위한 기기 및 서버 | |
WO2019209032A1 (ko) | 무선 통신 시스템에서 v2x 서비스를 통한 차량 단말들간의 v2x 메시지 전송을 제어하기 위한 차량 단말 및 그 통신 제어 방법 | |
WO2020149714A1 (ko) | Object 상태 정렬을 이용한 cpm 메시지 분할 방법 | |
WO2022225335A1 (ko) | 이동 통신 시스템에서 단말 간 연결을 통한 네트워크 접속 요청의 인증을 위한 방법 및 장치 | |
WO2019004519A1 (ko) | V2x 통신 장치 및 지오네트워킹 전송 방법 | |
WO2015053602A1 (ko) | 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17906174 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2017906174 Country of ref document: EP |
|
ENP | Entry into the national phase |
Ref document number: 2017906174 Country of ref document: EP Effective date: 20191121 |