WO2018221805A1 - V2x 통신 장치 및 그의 보안 통신 방법 - Google Patents

V2x 통신 장치 및 그의 보안 통신 방법 Download PDF

Info

Publication number
WO2018221805A1
WO2018221805A1 PCT/KR2017/014084 KR2017014084W WO2018221805A1 WO 2018221805 A1 WO2018221805 A1 WO 2018221805A1 KR 2017014084 W KR2017014084 W KR 2017014084W WO 2018221805 A1 WO2018221805 A1 WO 2018221805A1
Authority
WO
WIPO (PCT)
Prior art keywords
acpd
communication
certificate
term certificate
information
Prior art date
Application number
PCT/KR2017/014084
Other languages
English (en)
French (fr)
Inventor
김소영
Original Assignee
엘지전자(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자(주) filed Critical 엘지전자(주)
Priority to US16/618,225 priority Critical patent/US11570621B2/en
Priority to EP17911798.1A priority patent/EP3637672B1/en
Publication of WO2018221805A1 publication Critical patent/WO2018221805A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences

Definitions

  • the present invention relates to a device and a secure communication method for V2X communication, and more particularly to a communication method using a certificate for security, to a secure communication method using a pre-certified certificate in addition to real-time authentication.
  • V2X Vehicle to Everything
  • V2X communication requires low latency to increase message reliability and accuracy.
  • the channel is limited and an efficient V2X communication method is required.
  • a secured communication method of a V2X communication apparatus receiving a message based on the V2X communication; If the message includes Adaptive Certificate Pre-Distribution (ACPD) target information, extracting the ACPD target information, wherein the ACPD target information includes a short-term certificate and a generation time of the ACPD target information.
  • An extracting step comprising at least one of time information indicating, valid time information of the short term certificate, expected location information to be used for the short term certificate, and estimated time information to be used for the short term certificate; Pre-authenticating the short term certificate; And forwarding the pre-certified short certificate so that the pre-certified short certificate can be broadcast at the expected location.
  • a secure communication method comprises the steps of: collecting at least one pre-certified short-term certificate to broadcast at a specific time at the expected location; And broadcasting the APCD broadcast message comprising the collected at least one pre-certified short term certificate at the expected location at the specific time.
  • the step of transmitting the short-term certificate to broadcast in the expected location, the communication unit having a communication range covering the expected location or the V2X communication device may further include transmitting a short term certificate.
  • the short term certificate may be a short term certificate to be used at a time indicated by the expected time information that is different from the short term certificate used in the current message communication.
  • the ACPD broadcast message may include at least one of the at least one pre-certified short-term certificate, duration information indicating a message broadcast period, and valid time information. have.
  • the short-term certificate may correspond to a PC (Pseudonym Certificate) or an AT (Authorization Ticket).
  • V2X communication apparatus a memory for storing data; At least one communication unit for transmitting and receiving at least one of a wired signal and a wireless signal; And a processor for controlling the memory and the communication unit, wherein the processor is configured to receive a message based on a V2X communication and, if the message includes Adaptive Certificate Pre-Distribution (ACPD) target information.
  • ACPD Adaptive Certificate Pre-Distribution
  • Extracting information wherein the ACPD target information includes a short-term certificate, time information indicating a generation time of the ACPD target information, valid time information of the short-term certificate, estimated location information to be used for the short-term certificate, and
  • a short-term certificate may include at least one of expected time information to be used, pre-certify the short-term certificate, and convey the pre-certified short-term certificate such that the pre-certified short-term certificate can be broadcast at the expected location. have.
  • the V2X communication device collects at least one pre-certified short-term certificate to broadcast at a specific time at the expected location, and at least one dictionary collected at the expected location at the specific time. Able to broadcast APCD broadcast message including an authorized short term certificate.
  • the transferred pre-certified short-term certificate may be broadcasted through a communication unit having a communication range covering the expected location.
  • the short term certificate may be a short term certificate to be used at the time indicated by the expected time information other than the short term certificate used in the current message communication.
  • the ACPD broadcast message may include at least one of the at least one pre-certified short-term certificate, period information indicating a message broadcast period, and valid time information. have.
  • the short-term certificate may correspond to a PC (Pseudonym Certificate) or an AT (Authorization Ticket).
  • the present invention proposes an Adaptive Certificate Pre-Distribution (ACPD) scheme for efficient message authentication while maintaining real time in a V2X communication system.
  • the V2X communication system may be referred to as a connected automated vehidle (CAV) system.
  • CAV connected automated vehidle
  • the present invention proposes a method for adaptively pre-distributing short-term certificates (PC / AT) based on the various V2X communication situations described above, thereby transmitting or receiving safety-related messages in an emergency situation in real time or It can alleviate the load on authentication when sending and receiving messages in a crowded environment.
  • FIG 1 shows an intelligent transportation system according to an embodiment of the present invention.
  • FIG. 2 illustrates a trust message communication method of a V2X communication system according to an embodiment of the present invention.
  • FIG 3 illustrates communication between V2X communication devices according to an embodiment of the present invention.
  • FIG. 4 illustrates a protocol stack of a V2X communication device according to an embodiment of the present invention.
  • FIG. 5 shows a protocol stack of a V2X communication device providing a security service according to the first embodiment of the present invention.
  • FIG. 6 illustrates a method in which a V2X communication device performs security processing according to an embodiment of the present invention.
  • FIG. 7 illustrates a peer-to-peer certificate distribution method according to an embodiment of the present invention.
  • FIG. 8 illustrates an ACPD performing method of an ACPD sander according to an embodiment of the present invention.
  • FIG 9 illustrates an ACPD performing method of an ACPD transmitter according to an embodiment of the present invention.
  • FIG 10 illustrates an ACPD performing method of an ACPD broadcaster according to an embodiment of the present invention.
  • FIG. 11 illustrates an ITS reference architecture for providing an ACPD service according to an embodiment of the present invention.
  • FIG. 12 illustrates a WAVE protocol stack to which an ACPD entity for providing an ACPD service according to an embodiment of the present invention is added.
  • FIG 13 shows an embodiment of PC transmission and reception of vehicles according to an embodiment of the present invention.
  • FIG 14 shows another embodiment of PC transmission and reception of vehicles according to an embodiment of the present invention.
  • FIG. 15 illustrates a system block diagram for an ACPD implementation according to an embodiment of the present invention.
  • FIG. 16 illustrates a method of transmitting ACPD information according to an embodiment of the present invention.
  • FIG. 17 shows a method of transmitting ACPD information according to another embodiment of the present invention.
  • FIG. 18 illustrates a V2X communication device according to an embodiment of the present invention.
  • the present invention relates to a V2X communication device, and the V2X communication device may be included in an intelligent transport system (ITS) system to perform all or some functions of the ITS system.
  • the V2X communication device can communicate with vehicles and vehicles, vehicles and infrastructure, vehicles and bicycles, and mobile devices.
  • the V2X communication device may correspond to an onboard unit (OBU) of a vehicle or may be included in an OBU.
  • OBU may be referred to as On Board Equipment (OBE).
  • OBU On Board Equipment
  • the V2X communication device may correspond to a road side unit (RSU) of the infrastructure or may be included in the RSU.
  • the RSU may be referred to as RoadSide Equipment (RSE).
  • the V2X communication device may correspond to an ITS station or may be included in an ITS station. Any OBU, RSU and mobile equipment that performs V2X communication may all be referred to as an ITS station.
  • the V2X communication device may correspond to a WAVE (Wireless Access in Vehicular) device or may be included in the WAVE device.
  • the V2X communication device may be abbreviated as a V2X device.
  • FIG 1 shows an intelligent transportation system according to an embodiment of the present invention.
  • Cooperative Intelligent Transport System adds communication, control, and electronic technologies to existing transportation systems, improving the efficiency of traffic operations management and improving user convenience and safety.
  • intelligent traffic systems not only vehicles, but also traffic infrastructure systems such as traffic lights and billboards perform V2X communication, which may be abbreviated as RSU as described above.
  • V2X communication may be performed based on the communication technology of IEEE 802.11p.
  • a communication technology based on IEEE 802.11p may be referred to as dedicated short-range communication (DSRC).
  • DSRC dedicated short-range communication
  • V2X communication based on IEEE 802.11p may be a short range communication technology in the range of about 600m.
  • the V2X communication may broadcast a Cooperative Awareness Message (CAM) or a Decentralized Enviriomental Notification Message (DENM).
  • CAM Cooperative Awareness Message
  • DENM Decentralized Enviriomental Notification Message
  • the CAM is distributed in the ITS network and provides information about at least one of the presence, location or communication status of the ITS station.
  • DENM provides information about detected events.
  • the DENM can provide information about any driving situation or event detected by the ITS station.
  • the DENM can provide information about situations such as vehicle accidents, vehicle problems, traffic conditions, and the like, such as emergency electronic brakes.
  • vehicle 1030 and vehicle 1040 are in communication coverage of RSU 1020.
  • vehicle 1050 is outside the communication coverage of the RSU 1020 and therefore cannot communicate directly with the RSU.
  • FIG. 2 illustrates a trust message communication method of a V2X communication system according to an embodiment of the present invention.
  • the V2X communication system may be a security system where V2X communication devices (eg, ITS stations or WAVE devices) are required to securely send and receive messages for V2X communication.
  • V2X communication system may include one or more entities for the communication of trusted messages.
  • the V2X communication system may be a Root Certificate Authority (root CA), Enrollment Authority (EA), Authorization Authority (AA) and / or at least one V2X communication device. It may include.
  • the V2X communication device may correspond to an OBE or an RSE.
  • the Root CA can provide the EA and AA with proof that they can issue registration credentials. These Root CAs may define their rights and obligations for EA and AA, certify EAs and AAs, and check their performance. As such, EA and AA may be controlled by the root CA.
  • An EA is an entity responsible for life cycle management of enrollment credentials, which can authenticate V2X communication devices and grant access to V2X communication.
  • An EA may be referred to as a long-term certificate authority.
  • Such an EA may issue an Enrollment Certificate (EC).
  • the V2X communication device may have an EC to authenticate that the sending V2X communication device is a suitable V2X transmission device.
  • the EC may also be referred to as a Long Term Certificate (LTC).
  • the AA is an entity responsible for issuing and monitoring the use of an Authorization Ticket (AT), and may provide authoritative proof that a V2X communication device can use a particular V2X service.
  • AA may be referred to as a Short-term Certificate Authority or Pseudonym Certificate Authority.
  • Such AA may issue an AT.
  • the V2X communication device may have an AT for the V2X communication device to authenticate the received V2X message (eg, CAM, DENM). AT may be referred to as a Short-term Certificate or Pseudonym Certificate (PC).
  • PC Short-term Certificate
  • the V2X communication device may obtain a right to access V2X communication from the EA and negotiate a right to call a V2X service from the AA.
  • the V2X communication device may request an EC (LCT) from the EA and obtain an EC from the EA.
  • the V2X communication device may request an AT (PC) from AA and obtain an AT from AA.
  • the V2X communication device may transmit and receive a V2X message.
  • the V2X communication device may communicate a trust message with another V2X communication device using the EC and the AT.
  • the V2X communication device can also forward the received V2X message to another V2X communication device.
  • a V2X communication device that transmits a V2X message is referred to as a sending V2X communication device
  • a V2X communication device that receives a V2X message is referred to as a receiving V2X communication device
  • a received V2X communication device is referred to as a V2X communication device.
  • a V2X communication device that forwards to another V2X communication device is referred to as a relaying V2X communication device.
  • V2X communication devices in a V2X communication system security system
  • a V2X communication system security system
  • FIG 3 illustrates communication between V2X communication devices according to an embodiment of the present invention.
  • the V2X communication devices mounted in the personalization device of the vehicle, infrastructure, and pedestrian may include the device configuration shown in FIG. 3.
  • the V2X communication device of the vehicle may include On Board Equipment (OBE).
  • OBE On Board Equipment
  • ECU OBE control process Electronic Control Unit
  • the antenna system configuration may be integrated or provided separately, or may be included in some combination.
  • GNSS Global Navigation Satellite Systems
  • a satellite navigation system that calculates the position, altitude, and velocity of a moving object around the globe using radio waves from satellites. This may correspond to an antenna and a sub-system for identifying the location information of the vehicle, which is included in the vehicle's V2X communication device.
  • DSRC enhanced short range communication radio sub system
  • Cellular Sub System Antenna and corresponding subsystem for cellular data communication.
  • Broadcasting Sub System Antenna and corresponding subsystem for transmitting / receiving broadcast data.
  • An OBE Control Process ECU can be abbreviated as a controller or processor.
  • the controller can process data messages received from multiple heterogeneous systems and control other ECUs in the vehicle to perform appropriate operations.
  • the controller can run applications for this data processing and vehicle control / driving.
  • the controller may also process sensing data received from other electronic equipment or sensors in the vehicle and transmit it to external V2X communication devices / vehicles.
  • all information in the vehicle can be converted into a standardized format that can be shared through a controller.
  • a safety application may be executed to transmit and receive information with a bus such as CAN, Ethernet, etc. in a vehicle.
  • Information may be provided to the user through a driver vehicle interface (DVI) such as audio and display of the vehicle.
  • DVI driver vehicle interface
  • the V2X communication device thus configured can communicate with other vehicles as well as with infrastructure, pedestrians, and support systems such as Cloud / Server.
  • the infrastructure's V2X communication device may include Road Side Equipment (RSE).
  • RSE Road Side Equipment
  • the RSE like the OBE of a vehicle, may include a plurality of antenna systems and a controller (processor).
  • the antenna system configuration may be integrated or provided separately, or may be included in some combination.
  • the controller of the RSE may perform the same or similar operation as that of the OBE controller.
  • the RSE's controller can process data messages received from multiple heterogeneous systems and control other ECUs in the infrastructure to perform appropriate operations.
  • the RSE may communicate with a vehicle by receiving information of a traffic controller.
  • the RSE can be a fixed device and can be connected backend to act as a provider. However, according to the embodiment, the RSE may collect information from the vehicle and transmit it again, and thus may operate as a user device as well as a provider device.
  • the V2X communication device of the VRU device may include a plurality of antenna systems and a controller (processor).
  • the antenna system configuration may be integrated or provided separately, or may be included in some combination.
  • the controller of the VRU device may perform the same or similar operation as that of the OBE controller.
  • the controller of the VRU device can process data messages received from multiple heterogeneous systems and control other ECUs in the personalization device to perform appropriate operations.
  • the controller can also execute applications for control / drive of such data processing and personalization devices.
  • the controller may process and transmit sensing data received from other electronic devices or sensors in the personalization device to external V2X communication devices.
  • a safety application may be executed to transmit and receive information to and from a personalized device.
  • Information may be provided to the user through a VRU interface such as audio or display of the personalization device.
  • V2V communication the communication between the vehicle may be referred to as V2V communication
  • the communication between the vehicle and the infrastructure may be referred to as V2I communication or I2V communication
  • V2P communication the communication between the personalization device of the vehicle and the pedestrian
  • V2P communication P2V communication
  • DSRC V2V communication vehicle-to-vehicle communication using DSRC
  • vehicle-to-infrastructure communication using DSRC may be referred to as DSRC V2I communication or DSRC I2V communication
  • vehicle-to-pedestrian communication using DSRC Communication between personalization devices may be referred to as DSRC V2P communication or DSRC P2V communication.
  • communication between the vehicle and another V2X communication device may be referred to as V2X communication
  • V2X communication device and another V2X communication device may be collectively referred to as X2X.
  • Figure 4 illustrates a protocol stack of a V2X communication device according to an embodiment of the present invention. Specifically, Figure 4 shows a protocol stack of a V2X communication device in the United States (US) or Europe (EU) according to an embodiment of the present invention.
  • US United States
  • EU Europe
  • the V2X communication devices shown in FIG. 3 may communicate with each other by using the communication protocol shown in FIG. 4 for V2X communication.
  • the application layer may implement and support various use cases.
  • the application may provide road safety, efficient traffic information, and other application information.
  • Facility layers layers corresponding to OSI layer 5 (session layer), layer 6 (presentation layer), layer 7 (application layer).
  • the facility layer can support the effective realization of the various use cases defined in the application layer.
  • the facility layer may provide an API for encoding / decoding a message to support an application.
  • the message may be encoded / decoded in an ASN.1 manner.
  • the set of services and messages provided by this facility layer is defined by the Society of Automotive Engineers (SAE) in the United States and ETSI ITS in Europe.
  • SAE Society of Automotive Engineers
  • BSM Basic Safety Message
  • EVA Emergency Vehicle Alert
  • MAP Intersection Safety Application
  • Map Data Map Data
  • SPAT Signal Phase And Timing
  • ICA Intersection Collision Alert
  • RSA Roadside Alert
  • CAM Cooperative Awareness Message
  • DENM Decentralized Environmental Notification Message
  • the networking / transport layer can form a network for vehicle communication between homogeneous / heterogenous networks by using various transport protocols and network protocols.
  • the networking / transport layer can provide Internet access and routing using Internet protocols such as TCP / UDP + IPv6.
  • the networking / transport layer may configure a vehicle network using a geographical position-based protocol such as BTP / GeoNetworking.
  • the networking / transport layer may configure a vehicle network using WAVE Short Message Protocol (WSMP) (eg, WSMP-N and WSMP-T).
  • WSMP WAVE Short Message Protocol
  • the networking and transport layers may provide propaganda / advertisement for the services provided.
  • advertisements may be provided through WSA (WAVE Service Advertisement), and in Europe, such advertisements may be provided through a Service Announcement Message (SAM). .
  • WSA WiFi Service Advertisement
  • SAM Service Announcement Message
  • Access layer A layer corresponding to OSI layer 1 (physical layer), layer 2 (data link layer).
  • the access layer may transmit a message / data received from a higher layer through a physical channel.
  • the access layer may include 2G / 3G / 4G including IEEE 802.11 and / or 802.11p standards based communication technology, WIFI physical transmission technology of IEEE 802.11 and / or 802.11p standards, DSRC technology, satellite / wideband wireless mobile communication.
  • Data communication may be performed / supported based on at least one of (LTE) / 5G wireless cellular communication technology, Global Positioning System (GPS) technology, Bluetooth, and IEEE 1609 WAVE technology.
  • LTE Long Term Evolution
  • GPS Global Positioning System
  • Bluetooth Bluetooth
  • IEEE 1609 WAVE technology IEEE 1609 WAVE technology
  • Security layer A layer for data trust and privacy.
  • the security layer may provide authentication and encryption functions to ensure privacy. Authentication is used to indicate that the sender is a legitimate authorized V2X communication device and that the data sent has not been altered, and encryption is used to keep the data secret.
  • a message or data generated at the networking / transport layer may be transmitted securely or non-secured through a security layer depending on the type.
  • the management layer may provide multi-channel decentralized congestion control (MDCC).
  • MDCC multi-channel decentralized congestion control
  • the management layer may generate content for the service advertisement based on information transmitted from a higher layer, and the content may include IP configuration information and security credentials. May contain information.
  • the management layer monitors the received service advertisement and estimates channel quality to determine a channel allocation / switching schedule.
  • FIG. 5 shows a protocol stack of a V2X communication device providing a security service according to the first embodiment of the present invention.
  • the V2X communication device may be a V2X communication device (eg, a WAVE device) that provides a security service based on the IEEE 1609.2 standard.
  • the security service of FIG. 5 may be referred to as a WAVE security service, and the protocol stack of FIG. 5 may be referred to as a WAVE protocol stack.
  • the security service illustrated in FIG. 5 may include an internal security service and an external layer security service.
  • the internal security service may provide a secure data service (SDS) and a security services management entity (SSME).
  • SDS secure data service
  • SSME security services management entity
  • the SDS may manage a protocol data unit (PDU). For example, the SDS may convert an unsecured PDU into a Secured Protocol Data Unit (SPDU) for transmission. In addition, the SDS may process the SPDU upon receipt, which includes converting the SPDU into a PDU. In this case, the format of the SPDU may be signed data or encrypted data.
  • An entity that uses a secure data service may be referred to as a Secure Data Exchange Entity (SDEE).
  • SDEE Secure Data Exchange Entity
  • the SSME may manage information about certificates.
  • the SSME may store / manage authentication information for certificates stored in SDS and certificates belonging to Certificate Authorities (CAs).
  • CAs Certificate Authority
  • the outer layer security service may provide a Certificate Revocation List Verification Entity (CRLVE) and a Peer-to-Peer Certificate Distribution Entity (P2PCDE).
  • CTLVE Certificate Revocation List Verification Entity
  • P2PCDE Peer-to-Peer Certificate Distribution Entity
  • the CRLVE can verify the incoming CRL.
  • the CRLVE may verify a Certificate Revocation List (CRL) received from or forwarded to the SSME.
  • CRLVE may convey relevant disposal information to the SSME for storage.
  • P2PCDE enables peer-to-peer certificate distribution.
  • P2PCDE allows WAVE devices to learn unkown certificates. In this case, the WAVE device may request information required for another peer device and use the same to learn unknowed certificates.
  • the IEEE 1609.2 standard illustrated in FIG. 5 provides a service access point (SAP) (for example, Sec-SAP, SSME SAP, SSME-Sec SAP, etc.) and based on the IEEE 1609.2 standard. Communication from one entity to another may be performed. This may be referred to as data exchange between SDEEs.
  • SAP service access point
  • FIG. 6 illustrates a method in which a V2X communication device performs security processing according to an embodiment of the present invention.
  • the V2X communication device may be a V2X communication device (eg, a WAVE device) that provides a security service based on the IEEE 1609.2 standard.
  • This embodiment of FIG. 6 shows an exemplary process flow of security processing using a Security Data Service (SDS).
  • SDS Security Data Service
  • the SDS may be called by the SDEE with a request to process data.
  • the processed data can be returned to the calling SDEE.
  • the secure data exchange may include two SDEEs, one for the sending SDEE and the other for the receiving SDEE.
  • the sending SDEE may invoke the SDS to perform the send side security processing.
  • the result of the processing may be an SPDU returned to the transmitting entity.
  • the transmitting SDEE may call the SDS at least once and possibly several times prior to sending the SPDU.
  • the receiving SDEE may call the SDS to perform security processing on the contents of the received SPDU.
  • the result of the process may be returned to the receiving SDEE, which may include the SPDU and may include additional information about the SPDU.
  • Complete processing of the received SPDU may require multiple calls of the SDS.
  • FIG. 7 illustrates a peer-to-peer certificate distribution method according to an embodiment of the present invention.
  • Responder 7010 is the sender of the trigger SPDU.
  • the responder 7010 starts a P2PCD learning response process upon receiving a signed SPDU that includes a learning request.
  • the responder 7010 initiates the P2PCD learning response process when the trigger SDEE is requested that the SDS has processed a signed SPDU containing a P2PCD response request via "Sec-SecureDataProcessing.request".
  • the SSME randomly waits less than or equal to p2pcd_maxResponseBackoff and generates a response and sends it to the P2PCDE.
  • the P2PCD learning response contains the requested certificates.
  • P2PCDE receives the P2PCD learning response and provides it to the SSME.
  • SSME stores the certificates and increments the recorded number.
  • the requestor 7020 is the receiver of the trigger SPDU.
  • the role of the requestor 7020 is started when the trigger SDDE makes a process request with a signed identifier (SignedIdentifier) of the certificate type, with the SDS signed SPDU via Sec-SecureDataPreprocessing.request.
  • the SSME creates an SDS and the SDS includes the P2PCD learning request for the issuer in the next signed SPDU.
  • the requestor 7020 may deliver a signed SPDU including the learning request to the responder 7010.
  • the requestor 7020 uses the SSMEAddCerficate.request to save the certificate to the SSME and make it a known certificate.
  • PC Pseudonym Change
  • AT Authorization Ticket
  • the existing ITS-related V2X network system has been configured to satisfy the basic requirements as below for fast and reliable communication.
  • Transmission mode event-based, periodic
  • V2X communications that meet these requirements, by supporting V2X applications that prioritize V2X safety, loss of life and economic damage from traffic accidents caused by the physical characteristics of vehicles and roads can be reduced. .
  • V2X applications that prioritize V2X safety, loss of life and economic damage from traffic accidents caused by the physical characteristics of vehicles and roads can be reduced.
  • they face new challenges and vulnerabilities in automotive communications and security.
  • EEBL Electronic Emergency Brake Light
  • a particular vehicle may falsely send Electronic Emergency Brake Light (EEBL) messages to other vehicles around it in order to go fast.
  • the message normally sent may be changed by an attacker in the middle. Therefore, there is a need for a message authentication scheme for messages sent and received in V2X communication. For certain messages, it can be signed and sent so that the receiver can verify that it has been sent by a verified reliable ITS-Station and has not been altered in between.
  • a cryptographically signed message has an identifier, such as a certificate, that can be traced over long periods of time by linking personal data such as the location and time of messages such as CAN and DENM.
  • personal data of identifiers can be collected and predicted, leading to privacy issues. That is, the route, time, etc. may be tracked from the start to the end of the driving of the specific vehicle.
  • Personal data means all information related to information that can identify a particular person / specific vehicle.
  • Table 1 shows how a PC is generated, maintained and managed internally in the ITS station
  • FIG. 2 shows how signed messages are authenticated using SCMS or PKI systems in V2V communications.
  • the above-described embodiments indicate a technical solution of how to use, replace, and reuse the AT list according to which policy and how often the AT list is issued by the ITS station in advance.
  • the receiver In order to authenticate messages from other ITS stations that are received by a vehicle supporting V2X communication, the receiver must be able to prove the authenticity of the messages sent by the transmitters. For example, if all vehicles continue to change their PCs every five minutes, as stated by NPRM in the United States, the receiver receiving the message signed and sent to that PC will not know that the message is from the same transmitter. Since your PC is different, you will need to reauthorize it. In other words, all ITS stations must continuously connect to the server through the surrounding infrastructure and trust the PC that is authenticated or unconditionally. Therefore, if you try to connect to the server of SCMS / PKI every time, the low latency and short message efficiency of V2X communication will be avoided.
  • the present invention proposes an Adaptive Certificate Pre-Distribution (ACPD) scheme for efficient message authentication while maintaining real time in a V2X communication system.
  • the V2X communication system may be referred to as a connected automated vehidle (CAV) system.
  • CAV connected automated vehidle
  • the present invention proposes a method for adaptively pre-distributing short-term certificates (PC / AT) based on the various V2X communication situations described above, thereby transmitting or receiving safety-related messages in an emergency situation in real time or It can alleviate the load on authentication when sending and receiving messages in a crowded environment.
  • the adaptive certificate dictionary distribution (ACPD) method according to the present invention may be performed under the following assumptions.
  • a particular ITS station may have its final destination and route information to that destination through a system such as navigation when predicting an expected route.
  • the ITS station has a PC pool to be used in front of the PC in addition to the PC currently in use. (PC pool sizes may vary from system to system.)
  • the ITS station knows how to use its PC pool to change its PC.
  • each ITS station can predict in advance where it will be after a certain time and which PC to use at that time.
  • the present invention proposes the following Adaptive Certificate Pre-Distribution (ACPD) method.
  • the ITS station checks whether the ITS station and the surrounding situation are suitable for performing ACPD.
  • the PC may not perform ACPD.
  • the ITS station generates ACPD information / message based on the target information that can be obtained through various information (expected path information, navigation information).
  • the target information may include information such as location information after a specific time, a PC to be used at that time, a current time, and a time at which the PC is actually used.
  • the ITS station may transmit the generated ACPD information to the ACPD transmitter, and request the final ACPD broadcaster to process the actual information to deliver the ACPD information.
  • the role of the ACPD transmitter is omitted, and the ITS station, the ACPD sander, may directly transmit the ACPD information to the ACPD broadcaster.
  • the actual authentication of the PC delivered in advance may be performed by an ACPD transmitter or an ACPD broadcaster.
  • FIG. 8 illustrates an ACPD performing method of an ACPD sander according to an embodiment of the present invention.
  • the ACPD Sander represents an ITS station that generates ACPD information for ACPD.
  • the ACPD sander may check whether the situation within the current communication range may start an ACPD operation (S8010).
  • the ACPD sander may check whether the ACPD information / message can be transmitted based on an emergency situation or a congestion situation.
  • the ACPD sander may predict a predicted path that will pass after a predetermined time (S8020). As an example, the ACPD may predict the expected path after PC change.
  • the ACPD sander may generate target information (S8030).
  • the target information may include at least one of target time information, target location information, and target certificate.
  • the ACPD sander may transmit target information to the ACPD transmitter (S8040).
  • the target information may correspond to ACPD information / message or may be included in ACPD information / message.
  • FIG 9 illustrates an ACPD performing method of an ACPD transmitter according to an embodiment of the present invention.
  • An ACPD transmitter is an ITS station within the communication range of an ACPD sander and may correspond to an RSU.
  • the ACPD transmitter can deliver ACPD information to the ACPD broadcaster at the target location where the PC should be sent for ACPD.
  • the ACPD transmitter may check whether the received message is an ACPD message or target information (S9010).
  • the ACPD transmitter may perform PC authentication based on the target information included in the ACPD information (S9020).
  • the ACPD transmitter may transmit ACPD information to an ACPD broadcaster located at an expected position (S9040).
  • the ACPD information transmitted to the ACPD broadcaster may include an authorized PC.
  • FIG 10 illustrates an ACPD performing method of an ACPD broadcaster according to an embodiment of the present invention.
  • the ACPD broadcaster is an ITS station that is closest to an area to deliver a PC or best transmits a message to the area, and may correspond to an RSU. That is, the ACPD broadcaster may be at least one RSU covering the expected position of the V2X transmission device, which is an ACPD transmitter, in a communication range.
  • the ACPD broadcaster may check whether the received message is an ACPD message (S10010).
  • the ACPD broadcaster may collect the predicted PC authenticated by receiving the ACPD (S10020).
  • the ACPD broadcaster may collect a certificate having a similar PC broadcasting time and wait until an appropriate time point (S10030).
  • the ACPD broadcaster may broadcast a message including information for ACPD to surrounding ITS stations (S10040).
  • FIG. 9 and the operation of FIG. 10 may be continuously performed in the V2X device. That is, a plurality of RSUs may be connected, and the operation of these RSUs may be controlled by one control system. That is, the ACPD transmitter and the ACPD broadcaster may correspond to one V2X communication device.
  • one control system is a V2X device and can control a plurality of RSUs. 9 and 10 are described in separate flow charts in terms of RSUs.
  • the system for controlling the RSU may be referred to as one V2X communication device including a plurality of RSUs.
  • the V2X communication device corresponding to the RSU control system may continuously perform the operations of FIGS. 9 and 10 together.
  • FIG. 11 illustrates an ITS reference architecture for providing an ACPD service according to an embodiment of the present invention.
  • the facility layer of the ACPD sander may construct a message including the target information through message processing such as CAM / DANM or BIM (Basic Information Message), and deliver the message to the networking and transport layers.
  • message processing such as CAM / DANM or BIM (Basic Information Message)
  • BIM Base Information Message
  • the ACPD transmitter receiving the message may transmit the target information to the ACPD broadcaster.
  • the ACPD broadcaster can broadcast the previously authenticated PCs to its area at a suitable time when the PC is valid.
  • FIG. 12 illustrates a WAVE protocol stack to which an ACPD entity for providing an ACPD service according to an embodiment of the present invention is added.
  • an APCD entity (Adaptive Certificate Pre-Distribution Entity) has been added to the above-described WAVE protocol stack.
  • the ACPD entity may perform an ACPD operation such as transmission of ACPD information, pre-authentication of a PC, and broadcasting of ACPD information / PC.
  • FIG 13 shows an embodiment of PC transmission and reception of vehicles according to an embodiment of the present invention.
  • the colored vehicle at the top and the white vehicle at the bottom may be referred to as a blue car (13010) and a white car (WC) 13020 (BC), respectively.
  • a blue car pseudonym certificate (bp) represents a PC of BC
  • a white car pseudonym certificate (wp) represents a PC of WC.
  • the PC of BC 13010 changes from bp1 to bp9 over time.
  • the PCs of the WC (13020) are changed from wp1 to wp6.
  • each PC change time is represented by b for bp and a for wp.
  • a and b may be variable values rather than fixed values.
  • FIG 14 shows another embodiment of PC transmission and reception of vehicles according to an embodiment of the present invention.
  • the first vehicle 1410, the second vehicle 1420, and the third vehicle 1140 each run in different directions. Each vehicle travels with different PC cycles in different directions at different speeds. However, all three vehicles will pass the RSU 3 coverage after some time. According to the conventional PC authentication method, the three vehicles perform PC authentication by starting to send and receive messages when they meet each other.
  • the first vehicle (14010) to the RSU 0 the second vehicle (14020) to the RSU 1
  • the third vehicle (14030) to the RSU 2 T T to pass the coverage of RSU 3
  • message authentication is performed, but message authentication is not performed by individual vehicles / ITS stations, but instead delivers a certificate that has been authenticated by an ACPD transmitter or ACPD broadcaster, such as an RSU that has received a PC in advance. Therefore, the authentication time is shortened, and since authentication is performed in advance, message authentication and processing can be performed without latency at the time T. Also, in V2V communication that already has an authenticated certificate, instead of using Full Certificate, a smaller certificate Digest should be used. Assuming a Full Certificate of approximately 140 bytes and calculating the Certificate Digest as 10 Bytes, 130 bytes will be sent each time a message is sent. You can reduce the size. In particular, when a plurality of vehicles meet at an intersection and perform authentication, as in the embodiment of FIG.
  • the number of authentications and the latency may be reduced.
  • the effect can be increased since the message authentication can be omitted and the safety message can be directly transmitted and received in a smaller size.
  • an unnecessary PC may be broadcast, but even in this case, the PC is not broadcasted after the characteristic time (PC exchange time) and is deleted from the trusted PC list of each vehicle, so the side effects are not significant. .
  • the more accurate the expected path and estimated time the greater the effect of ACPD operation and the less unmatched the burden.
  • Table 2 below shows target information transmitted by the ACPD sender to an ACPD transmitter or an ACPD broadcaster.
  • Tables 3 and 4 show that the ACPD broadcaster gathers target information received from an ACPD sender or ACPD transmitter to gather PCs with the same effective time and to broadcast a trusted PC for a certain period of time at a specific time.
  • FIG. 15 illustrates a system block diagram for an ACPD implementation according to an embodiment of the present invention.
  • a first vehicle 15010 and a second vehicle 15020 perform a message exchange using ACPD.
  • Each vehicle 15010 includes a driver warning generator, a processor, a main memory, an in-vehicle bus, a communication unit (DSRC / Cellular Unit), and a GPS unit. (GPS unit) is included.
  • the first vehicle transmits ACPD information to the RSE 15030.
  • the RSE may authenticate the PC received from the first vehicle.
  • the RSE may then broadcast the authenticated PC at the expected location / time of the first vehicle. That is, the RSE broadcasts a PC previously authenticated at an expected time at the expected positions of the first vehicle and the second vehicle, and thus, the first vehicle and the second vehicle can directly perform V2V communication.
  • RSEs are connected to each other and can communicate with each other.
  • the RSE may communicate with a traffic management entity or a traffic office processing center to manage traffic signals.
  • a plurality of connected RSEs may be viewed as one V2X device.
  • the RSEs may receive a message sent by the first vehicle 15010 and forward it to another RSE in the region where the first vehicle 15010 will arrive in the future.
  • the RSE can pre-authenticate the PC by accessing the PKI in advance.
  • the RSE may share the entire PC list by sending ACPD information to the second vehicle 15020 at an appropriate time. Accordingly, the first vehicle 15010 and the second vehicle 15020 may directly communicate with only a digest without additional PC authentication.
  • FIG. 16 illustrates a method of transmitting ACPD information according to an embodiment of the present invention.
  • FIG. 16 shows a signed type SPDU containing ACPD target information for delivering ACPD information for future use by an ACPD sander to an nearby ACPD transmitter or ACPD broadcaster.
  • FIG. 16 may show an SPDU including ACPD target information based on the IEEE 1609.2 standard.
  • the ACPD transmitter may send a signed SPDU, which may include a PC for future use.
  • the ACPD sander may construct an SPDU that includes a payload 1602 and a header.
  • the payload may be ACPD target information.
  • a field (appSend) 1601 indicating an ACPD transmission may be optionally added. The fields included in the header are described below.
  • PSID Service Provider ID, which can be assigned a new PSID value for ACPD / ACPDG.
  • generationLocation Message generation region information.
  • the receiver may be used to exclude messages in areas too far away.
  • P2PCDrequest ID used in peer-to-peer learning request. ID value to respond to multiple requests
  • MissingCrlIdentifier Used for transmission to identify missing CLRs.
  • EncryptionKey Encryption / Encryption Key
  • acpdSend Applied for multiple request response when ACPD sander sends ATI information.
  • data to be signed (ToBiSignedData) 1603 is configured as shown in (1) of FIG.
  • the data to be signed may be included as part of Signed Data of IEEE 1609.2 as shown in (2). It can also be used as input data for creating signatures.
  • the signature / signature may be generated through hash and sign / sign.
  • a message such as a BSM
  • a message is generated using a PC currently in use, but in the case of the present invention, a hash and a sign are performed using a PC to be used to be transmitted to the ACPD.
  • the reason for this operation is that if the future PC and the current PC of the payload are transmitted together at once, the association between the certificates is exposed so that other ITS stations can track the ITS station, thus causing privacy issues. Because.
  • Hash and signing can be performed like signing and verification using conventional asymmetric cryptography. That is, the ACPD sander inserts data to be transmitted as an input of a predetermined hash function and acquires a hash value that is the result. The ACPD sander then uses the hash value and its private key to generate a signature using an electronic signature algorithm.
  • the receiver receiving the final SPDU generated by the ACPD sander calculates the parsed ToBeSignedData as an input of the same hash function to obtain a hash value.
  • the obtained hash value, the received signature, and the public key of the ACPD sander may be used to perform validation such as forgery of the message.
  • the sender adds a HashIdentifier to ToBeSignedData to indicate which hash algorithm was used when receiving the message, and after the payload ToBeSignedData, information of the signer / signer (SignerInfo) And add signatures.
  • ToBeSignedData information of the signer / signer
  • signatureInfo information of the signer / signer
  • transmission data is generated by adding version information and type information as headers.
  • HashAlgorithm The Hash Algorithm field indicates the Hash algorithm used to sign and verify the message.
  • ToBeSignedData is the data to be actually transmitted, which becomes the manpower data of the HASH function for signature.
  • the signer identifier indicates which key material was used for message authentication.
  • the signer identifier may indicate one of a digest, a certificate, and a self.
  • Digest is used when using Certi.Digest, which is used when the partner already has a full certificate. Certivicate is selected when using a full certificate. Self is selected if you are yourself.
  • FIG. 17 shows a method of transmitting ACPD information according to another embodiment of the present invention.
  • FIG. 17 is the same as FIG. 16, but corresponds to a case where the RSU broadcasts to another ITS station. Therefore, there is no privacy issue and there is no need to use a future certificate as shown in FIG. 17.
  • the payload may include the above-described APD (ACPD Broadcasting information) information and may be transmitted.
  • APD ACPD Broadcasting information
  • FIG. 18 illustrates a V2X communication device according to an embodiment of the present invention.
  • the V2X communication device 18000 may include a communication unit 18010, a processor 1820, and a memory 1830.
  • the V2X communication device may correspond to an On Board Unit (OBU) or a Road Side Unit (RSU) or may be included in an OBU or RSU.
  • the V2X communication device may be included in the ITS station or may correspond to the ITS station.
  • the communication unit 18010 may be connected to the processor 1820 to transmit / receive wireless / wired signals.
  • the communication unit 18010 may transmit a signal by upconverting data received from the processor 1820 into a transmission / reception band.
  • the communication unit 18010 may implement the operation of the access layer.
  • the communication unit 18010 may implement the operation of the physical layer included in the access layer, or may further implement the operation of the MAC layer.
  • the communication unit 18010 may include a plurality of sub-RF units for communicating in accordance with a plurality of communication protocols.
  • the processor 1820 may be connected to the communication unit 18010 to implement operations of layers according to the ITS system or the WAVE system.
  • the processor 1820 may be configured to perform operations according to various embodiments of the present disclosure according to the above-described drawings and descriptions.
  • at least one of a module, data, a program, or software for implementing the operation of the V2X communication device 18000 according to various embodiments of the present disclosure described above may be stored in the memory 1830 and executed by the processor 1820. have.
  • the memory 1830 is connected to the processor 1820 and stores various information for driving the processor 1820.
  • the memory 1830 may be included in the processor 1820 or may be installed outside the processor 1820 to be connected to the processor 1820 by known means.
  • the memory 1830 may include a secure / non-secure storage device or may be included in the secure / non-secure storage device. Depending on the embodiment, the memory may be referred to as secure / non-secure storage.
  • V2X communication device 18000 of FIG. 18 may be implemented such that the above-described various embodiments of the present invention are applied independently or two or more embodiments are applied together.
  • the V2X communication device 18000 may perform a secured communication method as described above.
  • the V2X communication device / processor may perform the following secure communication method.
  • the V2X communication device may receive the message based on the V2X communication, and extract the ACPD target information when the message includes the Adaptive Certificate Pre-Distribution (ACPD) target information.
  • the ACPD target information includes at least one of a short-term certificate, time information indicating a generation time of the ACPD target information, valid time information of the short term certificate, estimated location information to be used for the short term certificate, and estimated time information to be used for the short term certificate. It may include.
  • the V2X communication device includes pre-authenticating a short term certificate and delivering a pre-certified short term certificate such that the pre-certified short term certificate can be broadcast at the expected location.
  • the short-term certificate may be delivered to another V2X communication device, or may be one of a plurality of communication units connected to the V2X communication device.
  • the V2X communication device collects at least one pre-certified short-term certificate to broadcast at a specific time at the expected location, and broadcasts an APCD broadcast message including at least one pre-certified short-term certificate collected at the expected location at a specific time. can do.
  • the collection of the pre-certificate and the broadcast of the ACPD broadcast message may be performed by another V2X communication device.
  • the operation of delivering the short term certificate of the V2X communication device to broadcast at the expected location may further include transmitting the short term certificate to a communication unit or V2X communication device having a communication range covering the expected location.
  • the short term certificate may be a short term certificate to be used at the time indicated by the expected time information other than the short term certificate used in current message communication.
  • the ACPD broadcast message may include at least one of at least one pre-certified short-term certificate, period information indicating the message broadcast period, and valid time information.
  • the short term certificate may correspond to a Pseudonym Certificate (PC) or an Authorization Ticket (AT).
  • each component or feature is to be considered optional unless stated otherwise.
  • Each component or feature may be embodied in a form that is not combined with other components or features. It is also possible to combine some of the components and / or features to form an embodiment of the invention.
  • the order of the operations described in the embodiments of the present invention may be changed. Some components or features of one embodiment may be included in another embodiment or may be replaced with corresponding components or features of another embodiment. It is obvious that the claims may be combined to form an embodiment by combining claims that do not have an explicit citation relationship in the claims or as new claims by post-application correction.
  • Embodiments according to the present invention may be implemented by various means, for example, hardware, firmware, software, or a combination thereof.
  • an embodiment of the present invention may include one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), FPGAs ( field programmable gate arrays), processors, controllers, microcontrollers, microprocessors, and the like.
  • ASICs application specific integrated circuits
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gate arrays
  • processors controllers, microcontrollers, microprocessors, and the like.
  • an embodiment of the present invention may be implemented in the form of a module, procedure, function, etc. that performs the functions or operations described above.
  • the software code may be stored in memory and driven by the processor.
  • the memory may be located inside or outside the processor, and may exchange data with the processor by various known means.
  • the present invention is used in the field of vehicle communications.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

V2X 통신 장치의 보안(secured) 통신 방법이 개시된다. V2X 통신 장치의 보안 통신 방법은, V2X 통신에 기초하여 메세지를 수신하는 단계; 상기 메세지가 ACPD(Adaptive Certificate Pre-Distribution) 타겟 정보를 포함하는 경우, 상기 ACPD 타겟 정보를 추출하는 단계; 상기 단기 인증서를 사전-인증하는 단계; 및 상기 사전-인증된 단기 인증서가 상기 예상 위치에서 방송될 수 있도록 상기 사전-인증된 단기 인증서를 전달하는 단계를 포함한다.

Description

V2X 통신 장치 및 그의 보안 통신 방법
본 발명은 V2X 통신을 위한 장치(device) 및 보안 통신 방법에 대한 것으로, 특히 보안을 위해 인증서를 사용하는 통신 방법으로서, 실시간 인증에 추가로 사전 인증된 인증서를 사용하는 보안 통신 방법에 대한 것이다.
최근 차량(vehicle)은 기계 공학 중심에서 전기, 전자, 통신 기술이 융합된 복합적인 산업 기술의 결과물이 되어 가고 있으며, 이러한 면에서 차량은 스마트카라고도 불린다. 스마트카는 운전자, 차량, 교통 인프라 등을 연결하여 교통 안전/복잡 해소와 같은 전통적인 의미의 차량 기술뿐 아니라 향후 다양한 사용자 맞춤형 이동 서비스를 제공될 것이다. 이러한 연결성은 V2X(Vehicle to Everything) 통신 기술을 사용하여 구현될 수 있다. 차량의 연결성을 제공하는 시스템을 커넥티드(connected) 차량 시스템이라고 지칭할 수도 있다.
차량의 연결성(connectivity)이 강화되고 증가함에 따라서, V2X 통신의 대상이 되는 서비스의 양 및 종류 또한 증가하고 있다. 또한, V2X 통신은 메세지의 신뢰성 및 정확도를 높히기 위해 짧은 응답대기 시간(low latency)을 요구한다. 이에 반해 채널은 한정되어 있어, 효율적인 V2X 통신 방법이 요구된다.
상술한 기술적 과제를 해결하기 위해, 본 발명의 실시예에 따른 V2X 통신 장치의 보안(secured) 통신 방법은, V2X 통신에 기초하여 메세지를 수신하는 단계; 상기 메세지가 ACPD(Adaptive Certificate Pre-Distribution) 타겟 정보를 포함하는 경우, 상기 ACPD 타겟 정보를 추출하는 단계로서, 상기 ACPD 타겟 정보는 단기 인증서(short-term certificate), 상기 ACPD 타겟 정보의 생성 시간을 지시하는 시간 정보, 상기 단기 인증서의 유효 시간 정보, 상기 단기 인증서가 사용될 예상 위치 정보, 상기 단기 인증서가 사용될 예상 시간 정보 중 적어도 하나를 포함하는, 추출 단계; 상기 단기 인증서를 사전-인증하는 단계; 및 상기 사전-인증된 단기 인증서가 상기 예상 위치에서 방송될 수 있도록 상기 사전-인증된 단기 인증서를 전달하는 단계를 포함할 수 있다.
본 발명의 실시예에 따른 보안 통신 방법은, 상기 예상 위치에서 특정 시간에 방송할 적어도 하나의 사전-인증된 단기 인증서를 수집하는 단계; 및 상기 특정 시간에 상기 예상 위치에서 상기 수집된 적어도 하나의 사전-인증된 단기 인증서를 포함하는 APCD 방송 메세지를 방송하는 단계를 더 포함할 수 있다.
또한, 본 발명의 실시예에 따른 보안 통신 방법에 있어서, 상기 단기 인증서를 상기 예상 위치에서 방송할 수 있도록 전달하는 단계는, 상기 예상 위치를 커버하는 통신 범위를 갖는 통신 유닛 또는 V2X 통신 장치에게 상기 단기 인증서를 전송하는 단계를 더 포함할 수 있다.
또한, 본 발명의 실시예에 따른 보안 통신 방법에 있어서, 상기 단기 인증서는 현재의 메세지 통신에서 사용되는 단기 인증서와 다른 상기 예상 시간 정보가 지시하는 시점에 사용될 단기 인증서가 될 수 있다.
또한, 본 발명의 실시예에 따른 보안 통신 방법에 있어서, 상기 ACPD 방송 메세지는, 상기 적어도 하나의 사전-인증된 단기 인증서, 메세지 방송 기간을 나타내는 기간 정보, 유효 시간 정보 중 적어도 하나를 포함할 수 있다.
또한, 본 발명의 실시예에 따른 보안 통신 방법에 있어서, 상기 단기 인증서는, PC(Pseudonym Certificate) 또는 AT(Authorization Ticket)에 해당할 수 있다.
상술한 기술적 과제를 해결하기 위하여, 본 발명의 실시예에 따른 V2X 통신 장치는, 데이터를 저장하는 메모리; 유선 신호 또는 무선 신호 중 적어도 하나를 송수신하는 적어도 하나의 통신 유닛; 및 상기 메모리 및 상기 통신 유닛을 제어하는 프로세서를 포함하고, 상기 프로세서는, V2X 통신에 기초하여 메세지를 수신하고, 상기 메세지가 ACPD(Adaptive Certificate Pre-Distribution) 타겟 정보를 포함하는 경우, 상기 ACPD 타겟 정보를 추출하며, 상기 ACPD 타겟 정보는 단기 인증서(short-term certificate), 상기 ACPD 타겟 정보의 생성 시간을 지시하는 시간 정보, 상기 단기 인증서의 유효 시간 정보, 상기 단기 인증서가 사용될 예상 위치 정보, 상기 단기 인증서가 사용될 예상 시간 정보 중 적어도 하나를 포함하고, 상기 단기 인증서를 사전-인증하고, 및 상기 사전-인증된 단기 인증서가 상기 예상 위치에서 방송될 수 있도록 상기 사전-인증된 단기 인증서를 전달할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치는, 상기 예상 위치에서 특정 시간에 방송할 적어도 하나의 사전-인증된 단기 인증서를 수집하고, 및 상기 특정 시간에 상기 예상 위치에서 상기 수집된 적어도 하나의 사전-인증된 단기 인증서를 포함하는 APCD 방송 메세지를 방송할 수 있다.
또한, 본 발명의 실시예에 따른 V2X 통신 장치에 있어서, 상기 전달된 사전-인증된 단기 인증서는, 상기 예상 위치를 커버하는 통신 범위를 갖는 통신 유닛을 통해 방송될 수 있다.
또한, 본 발명의 실시예에 따른 V2X 통신 장치에 있어서, 상기 단기 인증서는 현재의 메세지 통신에서 사용되는 단기 인증서와 다른 상기 예상 시간 정보가 지시하는 시점에 사용될 단기 인증서가 될 수 있다.
또한, 본 발명의 실시예에 따른 V2X 통신 장치에 있어서, 상기 ACPD 방송 메세지는, 상기 적어도 하나의 사전-인증된 단기 인증서, 메세지 방송 기간을 나타내는 기간 정보, 유효 시간 정보 중 적어도 하나를 포함할 수 있다.
또한, 본 발명의 실시예에 따른 V2X 통신 장치에 있어서, 상기 단기 인증서는, PC(Pseudonym Certificate) 또는 AT(Authorization Ticket)에 해당할 수 있다.
본 발명에서는 V2X 통신 시스템에서 실시간성을 유지하면서 효율적인 메세지 인증을 위한 적응적 인증서 사전-분포(ACPD; Adaptive Certificate Pre-Distribution) 방안을 제안한다. V2X 통신 시스템은 CAV(Connected Automated Vehidle) 시스템으로 지칭할 수도 있다. 본 발명은 상술한 다양한 V2X 통신 상황에 기초하여 적응적으로(adaptively) 단기-인증서(PC/AT)를 미리 분포할 수 있는 방안을 제시함으로써, 실제 실시간으로 위급한 상황에서 안전 관련 메세지를 송수신하거나 혼잡 환경에서 메세지를 주고 받을 때 인증을 위해 걸리는 부하를 완화시킬 수 있다.
이하에서, 본 발명의 효과에 대해 실시예와 함께 설명한다.
도 1은 본 발명의 실시예에 따른 지능형 교통 시스템을 나타낸다.
도 2는 본 발명의 실시예에 따른 V2X 통신 시스템의 신뢰(trust) 메시지 통신 방법을 나타낸다.
도 3은 본 발명의 실시예에 따른 V2X 통신 장치들 간의 통신을 나타낸다.
도 4는 본 발명의 실시예에 따른 V2X 통신 장치의 프로토콜 스택을 나타낸다.
도 5는 본 발명의 제1 실시예에 따른 보안 서비스를 제공하는 V2X 통신 장치의 프로토콜 스택을 나타낸다.
도 6은 본 발명의 일 실시예에 따른 V2X 통신 장치가 보안 처리를 수행하는 방법을 나타낸다.
도 7은 본 발명의 실시예에 따른 피어-투-피어 인증서 분배 방법을 나타낸다.
도 8은 본 발명의 실시예에 따른 ACPD 샌더의 ACPD 수행 방법을 나타낸다.
도 9는 본 발명의 실시예에 따른 ACPD 트랜스미터의 ACPD 수행 방법을 나타낸다.
도 10은 본 발명의 실시예에 따른 ACPD 브로드캐스터의 ACPD 수행 방법을 나타낸다.
도 11은 본 발명의 실시예에 따른 ACPD 서비스를 제공하기 위한 ITS 레퍼런스 아키텍처를 나타낸다.
도 12는 본 발명의 실시예에 따른 ACPD 서비스 제공을 위한 ACPD 엔터티가 추가된 WAVE 프로토콜 스택을 나타낸다.
도 13은 본 발명의 실시예에 따른 차량들의 PC 송수신의 실시예를 나타낸다.
도 14는 본 발명의 실시예에 따른 차량들의 PC 송수신의 다른 실시예를 나타낸다.
도 15는 본 발명의 실시예에 따른 ACPD 구현을 위한 시스템 블록도를 나타낸다.
도 16은 본 발명의 실시예에 따른 ACPD 정보의 전송 방법을 나타낸다.
도 17은 본 발명의 다른 일 실시예에 따른 ACPD 정보의 전송 방법을 나타낸다.
도 18은 본 발명의 실시예에 따른 V2X 통신 장치를 나타낸다.
본 발명의 바람직한 실시예에 대해 구체적으로 설명하며, 그 예는 첨부된 도면에 나타낸다. 첨부된 도면을 참조한 아래의 상세한 설명은 본 발명의 실시예에 따라 구현될 수 있는 실시예만을 나타내기보다는 본 발명의 바람직한 실시예를 설명하기 위한 것이다. 다음의 상세한 설명은 본 발명에 대한 철저한 이해를 제공하기 위해 세부 사항을 포함하지만, 본 발명이 이러한 세부 사항을 모두 필요로 하는 것은 아니다. 본 발명은 이하에서 설명되는 실시예들은 각각 따로 사용되어야 하는 것은 아니다. 복수의 실시예 또는 모든 실시예들이 함께 사용될 수 있으며, 특정 실시예들은 조합으로서 사용될 수도 있다.
본 발명에서 사용되는 대부분의 용어는 해당 분야에서 널리 사용되는 일반적인 것들에서 선택되지만, 일부 용어는 출원인에 의해 임의로 선택되며 그 의미는 필요에 따라 다음 설명에서 자세히 서술한다. 따라서 본 발명은 용어의 단순한 명칭이나 의미가 아닌 용어의 의도된 의미에 근거하여 이해되어야 한다.
본 발명은 V2X 통신 장치에 대한 것으로, V2X 통신 장치는 ITS(Intelligent Transport System) 시스템에 포함되어, ITS 시스템의 전체 또는 일부 기능들을 수행할 수 있다. V2X 통신 장치는 차량과 차량, 차량과 인프라, 차량과 자전거, 모바일 기기 등과의 통신을 수행할 수 있다. 실시예로서 V2X 통신 장치는 차량의 온보드 유닛(OBU; On Board Unit)에 해당하거나, OBU에 포함될 수도 있다. OBU는 OBE(On Board Equipment)라고 치칭될 수도 있다. V2X 통신 장치는 인프라스트럭처의 RSU(Road Side Unit)에 해당하거나, RSU에 포함될 수도 있다. RSU는 RSE(RoadSide Equipment)라고 지칭될 수도 있다. 또는, V2X 통신 장치는 ITS 스테이션에 해당되거나, ITS 스테이션에 포함될 수 있다. V2X 통신을 수행하는 임의의 OBU, RSU 및 모바일 장비 등을 모두 ITS 스테이션이라고 지칭할 수도 있다. 또는, V2X 통신 장치는 WAVE(Wireless Access in Vehicular) 장치에 해당되거나, WAVE 장치에 포함될 수 있다. V2X 통신 장치는 V2X 장치라고 약칭될 수도 있다.
도 1은 본 발명의 실시예에 따른 지능형 교통 시스템을 나타낸다.
지능형 교통 시스템(C-ITS: Cooperative Intelligent Transport System)은 기존의 교통 시스템에 정보 통신, 제어, 전자 기술이 추가되어 교통 운영 관리의 효율성을 높이고 사용자 편의와 안전을 향상시킨다. 지능형 교통 시스템에서, 차량 뿐 아니라, 신호등, 전광판과 같은 교통 인프라 시스템도 V2X 통신을 수행하며, 이러한 인프라 스트럭처는 상술한 바와 같이 RSU로 약칭될 수 있다.
도 1에서와 같이, 지능형 교통 시스템에서는 V2X 통신 장치를 포함하는 보행자 디바이스(1010), RSU(1020), 차량들(1030, 1040, 1050)이 서로 통신한다. 실시예로서, V2X 통신은 IEEE 802.11p의 통신 기술에 기초하여 수행될 수 있다. IEEE 802.11p에 기초한 통신 기술을 DSRC(Dedicated Short-Range Communication)라고 지칭할 수도 있다. 실시예로서, IEEE 802.11p에 기반한 V2X 통신은 약 600m 범위의 단거리 통신 기술이 될 수 있다. V2X 통신 는 CAM(Cooperative Awareness Message) 또는 DENM(Decentralized Enviriomental Notification Message)를 방송할 수 있다.
CAM은 ITS 네트워크에서 분배(distribute)되며, ITS 스테이션의 존재(presence), 위치 또는 통신 상태 중 적어도 하나에 대한 정보를 제공한다. DENM은 감지된 이벤트에 대한 정보를 제공한다. DENM은 ITS 스테이션이 감지한 임의의 주행 상황 또는 이벤트에 대한 정보를 제공할 수 있다. 예를 들면, DENM은 비상 전자 브레이크 등, 차량 사고, 차량 문제, 교통 컨디션, 등과 같은 상황에 대한 정보를 제공할 수 있다.
도 1에서, 차량(1030) 및 차량(1040)은 RSU(1020)의 통신 커버리지 내에 존재한다. 그러나 차량(1050)는 RSU(1020)의 통신 커버리지 외에 존재하므로, RSU와 직접 통신할 수 없다.
도 2는 본 발명의 실시예에 따른 V2X 통신 시스템의 신뢰(trust) 메시지 통신 방법을 나타낸다.
도 2의 실시예에서, V2X 통신 시스템은 V2X 통신 장치(예컨대, ITS 스테이션 또는 WAVE 장치)들이 V2X 통신을 위한 메시지를 안전하게 송수신하기 위해 요구되는 보안 시스템일 수 있다. 이러한 V2X 통신 시스템은 신뢰성있는(trusted) 메시지의 통신을 위한 하나 이상의 엔티티(entity)를 포함할 수 있다. 예를 들면, 도시된 것처럼, V2X 통신 시스템은 루트 인증 기관(루트 CA: Root Certificate Authority), 등록 기관(EA: Enrollment Authority), 인가 기관(AA: Authorization Authority) 및/또는 적어도 하나의 V2X 통신 장치를 포함할 수 있다. 실시예로서, V2X 통신 장치는 OBE에 해당하거나 또는 RSE에 해당할 수 있다.
루트 CA는 등록 컨피덴셜을 발급할 수 있다는 증명(proof)를 EA 및 AA에게 제공할 수 있다. 이러한 루트 CA는 EA와 AA에 대한 권한 및 의무를 정의하고, EA와 AA를 인증하고, EA와 AA의 의무 이행을 체크할 수 있다. 이처럼 EA와 AA는 루트 CA에 의해 제어될 수 있다.
EA는 등록 컨피덴셜(enrolment credentials)의 라이프 사이클 관리를 담당하는 엔티티로서, V2X 통신 장치를 인증하고 V2X 통신에 대한 접근(acess)을 승인(grant)할 수 있다. EA는 장기 인증 기관(Long-term Certificate Authority)으로 지칭될 수도 있다. 이러한 EA는 등록 인증서(EC: Enrollment Certificate)를 발행할 수 있다. V2X 통신 장치는 송신(sending) V2X 통신 장치가 적합한 V2X 송신 장치인지를 인증하기 위해 EC를 가질 수 있다. EC는 장기 인증서(LTC: Long Term Certificate)로 지칭될 수도 있다.
AA는 인가 티켓(AT: Authorization Ticket)의 발급하고 사용을 모니터링하는 것을 담당하는 엔티티로서, V2X 통신 장치에 특정 V2X 서비스를 사용할 수 있는 권위있는 증명(authoritative proof)을 제공할 수 있다. AA는 단기 인증 기관(Short-term Certificate Authority) 또는 수도님 인증 기관(Pseudonym Certificate Authority)으로 지칭될 수도 있다. 이러한 AA는 AT를 발행할 수 있다. V2X 통신 장치는 V2X 통신 장치가 수신된 V2X 메시지(예컨대, CAM, DENM)를 검증(authenticate)하기 위해 AT를 가질 수 있다. AT는 단기 인증서(Short-term Certificate) 또는 수도님 인증서(PC: Pseudonym Certificate)로 지칭될 수 있다.
V2X 통신 장치는 EA로부터 V2X 통신에 접근할 수 있는 권한(right)을 획득할 수 있고, AA로부터 V2X 서비스를 호출할 수 있는 권한을 협상(negotiate)할 수 있다. 예를 들면, V2X 통신 장치는 EA로 EC(LCT)를 요청하고, EA로부터 EC를 획득할 수 있다. 또한, V2X 통신 장치는 AA로 AT(PC)를 요청하고, AA로부터 AT를 획득할 수 있다. 또한, V2X 통신 장치는 V2X 메시지를 송수신할 수 있다. 예를 들면, V2X 통신 장치는 EC 및 AT를 이용하여 다른 V2X 통신 장치와 신뢰 메시지의 통신을 수행할 수 있다. 또한, V2X 통신 장치는 수신된 V2X 메시지를 다른 V2X 통신 장치로 전달할 수 있다. 본 명세서에서는, V2X 메시지를 전송하는 V2X 통신 장치를 송신(seding) V2X 통신 장치로 지칭하고, V2X 메시지를 수신하는 V2X 통신 장치를 수신(receiving) V2X 통신 장치로 지칭하고, 수신된 V2X 통신 장치를 다른 V2X 통신 장치로 전달하는(forwarding) V2X 통신 장치를 전달(relaying) V2X 통신 장치로 지칭한다.
상술한 엔티티들을 포함하는 V2X 통신 시스템(보안 시스템) 내의 V2X 통신 장치들이 신뢰 메시지 통신을 수행하는 방법에 대하는 이하에서 각 도면을 참조하여 상세히 설명한다.
도 3은 본 발명의 실시예에 따른 V2X 통신 장치들 간의 통신을 나타낸다.
커넥티드 차량 시스템에서 차량, 인프라스트럭처, 보행자(Pedestrian)의 개인화 기기에 장착된 V2X 통신 장치들은 도 3에서 도시한 장치 구성을 포함할 수도 있다.
도 3의 실시예에서, 차량의 V2X 통신 장치에 포함된 구성에 대한 설명은 아래와 같다. 차량의 V2X 통신 장치는 OBE(On Board Equipment)를 포함할 수 있다. 실시예로서, OBE는 복수의 안테나 시스템 및 OBE 컨트롤 프로세스 ECU(Electronic Control Unit)를 포함할 수 있다. 안테나 시스템 구성은 통합되거나 별도로 구비될 수 있으며, 일부의 조합으로 포함될 수도 있다.
GNSS(Global Navigation Satellite Systems) 시스템: 인공위성에서 발신하는 전파를 이용에 지구 전역에서 움직이는 물체의 위치, 고도치, 속도를 계산하는 위성항법 시스템. 이는 차량의 V2X 통신 장치에 포함되는, 차량의 위치정보를 파악 위한 안테나 및 그 서브 시스템에 해당할 수 있음.
DSRC(edicated Short Range Communication) 라디오 서브 시스템(Radio sub system): DSRC 프로토콜에 따른 송신/수신을 위한 안테나와 해당 서브 시스템.
셀룰러 서브 시스템(Cellular Sub System): 셀룰러 데이터 통신을 위한 안테나와 해당 서브 시스템.
방송 서브 시스템(Broadcasting sub System): 방송 데이터를 송신/수신하기 위한 안테나와 해당 서브 시스템.
OBE 컨트롤 프로세스 ECU: OBE 컨트롤 프로세스 ECU는 컨트롤러 또는 프로세서로 약칭할 수 있다. 컨트롤러는 복수의 이종시스템으로부터 수신되는 데이터 메세지를 프로세싱하고, 차량 내 다른 ECU들을 컨트롤하여 적절한 동작을 수행할 수 있다. 컨트롤러는 이러한 데이터 프로세싱 및 차량 제어/구동을 위한 어플리케이션을 실행할 수 있다. 또한, 컨트롤러는 차량 내 다른 전자 장비 또는 센서들로부터 수신한 센싱 데이터를 프로세싱하여 외부 V2X 통신 장치들/차량들에게 전송할 수 있다. 실시예로서, 차량 내 모든 정보는 컨트롤러를 통하여 공유가능한 표준화된 포멧으로 변환될 수 있다. 도 3에서와 같이, 세이프티 어플리케이션(Safety Application)이 실행되어 차량 내의 CAN, Ethernet등과 같은 버스와 정보를 송수신할 수 있다. 그리고 차량의 오디오, 디스플레이와 같은 DVI(Driver Vehicle Interface)를 통해 사용자에게 정보가 제공될 수 있다.
이와 같이 구성된 V2X 통신 장치는 다른 차량 뿐 아니라 인프라스트럭처, 보행자 및 클라우드/서버(Cloud/Server)와 같은 지원 시스템과 통신할 수 있다.
또한, 도 3의 실시예에서, 인프라스트럭처의 V2X 통신 장치에 포함된 구성에 대한 설명은 아래와 같다. 인프라스트럭처의 V2X 통신 장치는 RSE(Road Side Equipment)를 포함할 수 있다. RSE는 차량의 OBE와 마찬가지로, 복수의 안테나 시스템 및 컨트롤러(프로세서)를 포함할 수 있다. 안테나 시스템 구성은 통합되거나 별도로 구비될 수 있으며, 일부의 조합으로 포함될 수도 있다. 한편, RSE의 컨트롤러는 OBE의 컨트롤러와 동일 또는 유사한 동작을 수행할 수 있다. 예를 들면, RSE의 컨트롤러는 복수의 이종시스템으로부터 수신되는 데이터 메세지를 프로세싱하고, 인프라스트럭처 내 다른 ECU들을 컨트롤하여 적절한 동작을 수행할 수 있다.
RSE는 트래픽 컨트롤러(Traffic Controller)의 정보를 수신하여 차량과 통신할 수 있다. RSE는 고정 장치가 될 수 있으며, 백엔드(Backend) 연결되어 프로바이더로서 동작할 수 있다. 그러나 실시예에 따라서 RSE는 차량으로부터 정보를 수집하고, 이를 다시 송신할 수 있으므로, 프로바이더 장치 뿐만 아니라 사용자 장치로서 동작할 수도 있다.
또한, 도 3의 실시예에서, 보행자의 개인화 기기(VRU 장치)의 V2X 통신 장치에 포함된 구성에 대한 설명은 아래와 같다. VRU 장치의 V2X 통신 장치는 복수의 안테나 시스템 및 컨트롤러(프로세서)를 포함할 수 있다. 안테나 시스템 구성은 통합되거나 별도로 구비될 수 있으며, 일부의 조합으로 포함될 수도 있다. 한편, VRU 장치의 컨트롤러는 OBE의 컨트롤러와 동일 또는 유사한 동작을 수행할 수 있다. 예를 들면, VRU 장치의 컨트롤러는 복수의 이종시스템으로부터 수신되는 데이터 메세지를 프로세싱하고, 개인화 기기 내 다른 ECU들을 컨트롤하여 적절한 동작을 수행할 수 있다. 또한, 컨트롤러는 이러한 데이터 프로세싱 및 개인화 기기의 제어/구동을 위한 어플리케이션을 실행할 수 있다. 또한, 컨트롤러는 개인화 기기 내 다른 전자 장비 또는 센서들로부터 수신한 센싱 데이터를 프로세싱하여 외부 V2X 통신 장치들에게 전송할 수 있다. 도 3에서와 같이, 세이프티 어플리케이션(Safety Application)이 실행 되어 개인화 기기 내와 정보를 송수신할 수 있다. 그리고 개인화 기기의 오디오, 디스플레이와 같은 VRU 인터페이스를 통해 사용자에게 정보가 제공될 수 있다.
도 3에서 도시된 것처럼, 차량 간의 통신은 V2V 통신으로 지칭될 수 있고, 차량과 인프라스트럭쳐 간의 통신은 V2I 통신 또는 I2V 통신으로 지칭될 수 있고, 차량과 보행자의 개인화 기기 간의 통신은 V2P 통신 또는 P2V 통신으로 지칭될 수 있다. 예를 들면, DSRC를 이용한 차량 간의 통신은 DSRC V2V 통신으로 지칭될 수 있고, DSRC를 이용한 차량과 인프라스트럭쳐 간의 통신은 DSRC V2I 통신 또는 DSRC I2V 통신으로 지칭될 수 있고, DSRC를 이용한 차량과 보행자의 개인화 기기 간의 통신은 DSRC V2P 통신 또는 DSRC P2V 통신으로 지칭될 수 있다. 한편, 차량과 다른 V2X 통신 장치 간의 통신은 V2X 통신으로 통칠될 수 있고, V2X 통신 장치와 다른 V2X 통신 장치 간의 통신은 X2X로 통칭될 수도 있다.
도 4는 본 발명의 실시예에 따른 V2X 통신 장치의 프로토콜 스택을 나타낸다. 구체적으로, 도 4는 본 발명의 실시예에 따른 미국(US) 또는 유럽(EU)의 V2X 통신 장치의 프로토콜 스택을 나타낸다.
도 3에서 도시한 V2X 통신 장치들은 V2X 통신을 위해 도 4에서 도시한 통신 프로토콜을 사용함으로써 서로 통신할 수 있다.
도 4에 포함된 각 레이어들에 대한 설명은 아래와 같다.
어플리케이션(application) 레이어: 어플리케이션 레이어는 다양한 사용예(use case)를 구현 및 지원할 수 있다. 예를 들면, 어플리케이션은 도로 안전(Road Safety), 효율적 교통 정보(Efficient Traffic Information), 기타 어플리케이션 정보(Other application)를 제공할 수 있다.
퍼실리티(facilities) 레이어: OSI 레이어 5 (세션(session) 레이어), 레이어 6(프리젠테이션(presentation) 레이어), 레이어 7 (어플리케이션(application) 계층)에 대응하는 레이어. 퍼실리티 레이어는 어플리케이션 레이어에서 정의된 다양한 사용예를 효과적으로 실현할 수 있도록 지원할 수 있다. 예를 들면, 퍼실리티 레이어는 어플리케이션을 지원하기 위한 메시지를 인코딩/디코딩하기 위한 API를 제공할 수 있다. 실시예로서, 메시지는 ASN.1 방식에 의해 인코딩/디코딩될 수 있다.
이러한 퍼실리티 레이어에서 제공되는 서비스 및 메시지 세트가 미국에서는 SAE(Society of Automotive Engineers)에 의해 규정되며, 유럽에서는 ETSI ITS에 의해 규정된다. 예를 들면, 미국의 경우, 기본 안전 어플리케이션(Basic Safety Application)을 지원하기 위한 BSM(Basic Safety Message) 메시지, EVA(Emergency Vehicle Alert) 메시지, 교차로 안전 어플리케이션(Intersection Safety Application)을 지원하기 위한 MAP(MapData), SPAT(Signal Phase And Timing), ICA(Intersection Collision Alert) 메시지, 여행자 정보 어플리케이션(Traveler Information Application)을 지원하기 위한 RSA(Roadside Alert), TIM(Treaveler Information Message) 메시지 등이 메시지 세트로서 제공될 수 있다. 유럽의 경우, CAM(Cooperative Awareness Message), DENM(Decentralized Environmental Notification Message) 메시지 등이 메시지 세트로서 제공될 수 있다.
네트워킹 및 트랜스포트(Networking & Transport) 레이어: OSI 레이어 3 (네트워크(network) 레이어), 레이어 4 (트랜스포트(transport) 레이어)에 대응하는 레이어. 네트워킹/트랜스포트 레이어는 다양한 트랜스포트 프로토콜 및 네트워크 프로토콜을 사용함으로써 동종(homogenous)/이종(heterogenous) 네트워크 간의 차량 통신을 위한 네트워크를 구성할 수 있다. 예를 들면, 네트워킹/트랜스포트 레이어는 TCP/UDP+IPv6 등 인터넷 프로토콜을 사용한 인터넷 접속과 라우팅을 제공할 수 있다. 또는, 네트워킹/트랜스포트 레이어는 BTP(Basic Transport Protocol)/지오네트워킹(GeoNetworking) 등 지정학적 위치 정보(Geographical position) 기반 프로토콜을 사용하여 차량 네트워크를 구성할 수 있다. 또는, 네트워킹/트랜스포트 레이어는 WSMP(WAVE Short Message Protocol)(예컨대, WSMP-N 및 WSMP-T)을 사용하여 차량 네트워크를 구성할 수 있다.
또한, 네트워킹 및 트랜스포트 레이어는 제공되는 서비스들에 대한 선전/어드버타이즈먼트(advertisement)를 제공할 수 있다. 예를 들면, 미국의 경우, WSA(WAVE Service Advertisement)를 통해 이러한 어드버타이즈먼트가 제공될 수 있고, 유럽의 경우, SAM(Service Announcement Message)를 통해 이러한 이 어드버타이즈먼트가 제공될 수 있다.
액세스(Access) 레이어: OSI 레이어 1 (피지컬(physical) 레이어), 레이어 2 (데이터 링크(data link) 레이어)에 대응하는 레이어. 액세스 레이어는 상위 레이어에서 수신한 메세지/데이터를 물리적 채널을 통해 전송할 수 있다. 예를 들면, 액세스 레이어는 IEEE 802.11 및/또는 802.11p 표준 기반 통신 기술, IEEE 802.11 및/또는 802.11p 표준의 WIFI 피지컬 전송 기술, DSRC 기술, 위성/광대역 무선 이동 통신을 포함하는 2G/3G/4G(LTE)/5G 무선 셀룰러 통신 기술, GPS(Global Positioning System) 기술, 블루투스, 또는 IEEE 1609 WAVE 기술 중 적어도 하나에 기초하여 데이터 통신을 수행/지원할 수 있다. 한편, 미국의 경우, 차량 환경에서의 통신을 지원하기 위해 IEEE 1609.4 표준 기반의 MAC 기술을 보완하여 사용한다.
시큐리티(Security) 레이어: 데이터 신뢰(data trust) 및 프라이버시를 위한 레이어. 시큐리티 레이어는 프라이버시를 보장하기 위한 인증(authentication)과 암호화 기능(encryption function)을 제공할 수 있다. 인증은 송신자(sender)가 권한이 있는 정당한 V2X 통신 장치인지와 보내진 데이터가 변경이 되지 않았는지를 나타내기 위해 사용되며, 암호화는 데이터의 비밀(secret)을 유지하기 위해 사용된다. 실시예로서, 네트워킹/트랜스포트 레이어에서 생성된 메세지나 데이터는 그 종류에 따라 시큐리티(security) 레이어를 거쳐 보안되어(secured) 전송되거나, 또는 비-보안되어(non-secured) 전송될 수 있다.
매니지먼트(management) 레이어: 매니지먼트 레이어는 MDCC(Multi-channel Decentralized Congestion Control)를 제공할 수 있다. 또한, 매니지먼트 레이어는 상위 레이어(Higher Layer)로부터 전달된 정보에 기초하여 서비스 어드버타이즈먼트에 대한 컨텐츠를 생성할 수 있고, 이 컨텐츠는 IP 구성(IP configuration) 정보 및 시큐리티 크리덴셜(security credential) 정보를 포함할 수 있다. 또한, 매니지먼트 레이어는 수신된 서비스 어드버타이즈먼트를 모니터링하며, 채널 품질(channel quality)을 추정하여 채널 할당/스위칭 스케쥴(channel allocation/switching schedule)을 결정할 수 있다.
도 5는 본 발명의 제1 실시예에 따른 보안 서비스를 제공하는 V2X 통신 장치의 프로토콜 스택을 나타낸다.
도 5의 실시예에서, V2X 통신 장치는 IEEE 1609.2 표준 기반의 보안 서비스를 제공하는 V2X 통신 장치(예컨대, WAVE 장치)일 수 있다. 도 5의 보안 서비스는 WAVE 보안 서비스로 지칭될 수 있고, 도 5의 프로토콜 스택은 WAVE 프로토콜 스택으로 지칭될 수 있다. 도 5에서 도시한 보안 서비스는 내부(internal) 보안 서비스 및 외부(external) 레이어 보안 서비스를 포함할 수 있다.
먼저, 내부 보안 서비스는 보안 데이터 서비스(SDS: Secure Data Service)와 보안 서비스 관리 엔티티(SSME: Security Services Management Entity)를 제공할 수 있다.
SDS는 PDU(Protocol Data Unit)를 관리할 수 있다. 예를 들면, SDS는 전송을 위해 보안되지 않은(unsecured) PDU를 SPDU(Secured Protocol Data Unit)로 변환할 수 있다. 또한, SDS는 수신시 SPDU를 처리할 수 있고, 이는 SPDU를 PDU로 변환하는 것을 포함한다. 이때, SPDU의 포맷은 서명된(signed) 데이터이거나 또는 암호화된(encrypted) 데이터일 수 있다. 보안 데이터 서비스를 사용하는 엔티티는 보안 데이터 교환 엔티티(SDEE: Secure Data Exchange Entity)로 지칭될 수 있다.
SSME는 인증서들에 대한 정보를 관리할 수 있다. 예를 들면, SSME는 SDS에 저장된 인증서와 CA들(Certificate Authorities)에 속한 인증서에 대한 인증 정보를 저장/관리할 수 있다.
외부 레이어 보안 서비스는 인증서 폐기 리스트 검증 엔티티(CRLVE: Certificate Revocation List Verification Entity)와 피어-투-피어 인증서 분배 엔티티(P2PCDE: Peer-to-Peer Certificate Distribution Entity)를 제공할 수 있다.
CRLVE는 들어오는(incoming) CRL을 검증할 수 있다. 예를 들면, CRLVE는 SSME로부터 수신한 또는 SSME로 전달할 인증서 폐기 리스트(Certificate Revocation List: CRL)을 검증할 수 있다. 또한, CRLVE는 저장을 위해 관련 폐기 정보를 SSME로 전달할 수 있다.
P2PCDE는 피어-투-피어 인증서 분배를 가능하게 한다. P2PCDE는 WAVE 장치가 언노운(unkown) 인증서들을 학습할 수 있게 해준다. 이때, WAVE 장치는 다른 피어 장치(Peer device)에 필요한 정보를 요청하고, 이를 이용하여 언노운 인증서들을 학습할 수 있다.
상술한 서비스를 제공하기 위해 도 5에 도시된 IEEE 1609.2 표준에서는 SAP(Service Access Point)(예컨대, Sec-SAP, SSME SAP, SSME-Sec SAP 등)를 제공하며, 이 SAP를 통해 IEEE 1609.2 표준 기반의 한 엔티티에서 다른 엔티티로의 통신이 수행될 수 있다. 이를 SDEE 간의 데이터 교환이라고 지칭할 수 있다.
도 6은 본 발명의 일 실시예에 따른 V2X 통신 장치가 보안 처리를 수행하는 방법을 나타낸다.
도 5에서와 마찬가지로, 도 6의 실시예에서, V2X 통신 장치는 IEEE 1609.2 표준 기반의 보안 서비스를 제공하는 V2X 통신 장치(예컨대, WAVE 장치)일 수 있다. 이러한 도 6의 실시예는 SDS(Security Data Service)를 사용한 보안 처리의 예시적인 처리 흐름을 보여준다.
도 6를 참조하면, SDS는 데이터를 처리하라는 요청과 함께 SDEE에 의해 호출될 수 있다. 처리된 데이터는 호출한 SDEE로 리턴될 수 있다. 보안 데이터 교환은 두 SDEE를 포함할 수 있으며, 하나는 송신(sending) SDEE이고 다른 하나는 수신(receiving) SDEE일 수 있다.
송신 SDEE는 송신측 보안 처리를 수행하기 위해 SDS를 호출할 수 있다. 이 경우, 처리의 결과는 송신 엔티티로 리턴되는 SPDU일 수 있다. 송신 SDEE는 SPDU의 송신에 앞서, 적어도 한번, 가능하게는 여러 번 SDS를 호출할 수 있다.
수신 SDEE는 수신된 SPDU의 컨텐츠에 대한 보안 처리를 수행하기 위해 SDS를 호출할 수 있다. 이 경우, SPDU를 포함할 수 있고, SPDU에 관한 추가 정보를 포함할 수 있는, 처리의 결과가 수신 SDEE로 리턴될 수 있다. 수신된 SPDU의 완전한 처리는 SDS의 다중 호출을 요구할 수 있다.
도 7은 본 발명의 실시예에 따른 피어-투-피어 인증서 분배 방법을 나타낸다.
응답자(responder; 7010)는 트리거 SPDU의 전송자(sender)이다. 응답자(7010)는 학습 요청(learning request)을 포함하는 사인된 SPDU를 수신하면 P2PCD 학습 응답 프로세스(P2PCD learning response process)를 시작한다. 응답자(7010)는 트리거 SDEE가 "Sec-SecureDataProcessing.request"를 통해 SDS가 P2PCD 응답 요청(response request)을 포함하는 사인된 SPDU를 프로세스했다는 것을 요청받으면 P2PCD 학습 응답 프로세스를 시작한다. P2PCD 학습 응답 프로세스가 트리거되면, SSME는 p2pcd_maxResponseBackoff 보다 같거나 작은 만큼 랜덤하게 기다렸다가 응답을 생성하여 P2PCDE에게 전송한다. P2PCD 학습 응답은 요청했던 인증서들을 포함한다. P2PCDE는 P2PCD 학습 응답을 수신하여, 이를 SSME에게 제공한다. SSME는 인증서들을 저장하고 기록 넘버(recorded number)를 증가시킨다.
요청자(requestor; 7020)는 트리거 SPDU의 수신자(receiver)이다. 요청자(7020)의 역할은 트리거 SDDE가 Sec-SecureDataPreprocessing.request를 통해 SDS가 사인된 SPDU를 인증서 타입의 사인된 식별자(SignedIdentifier)와 함께 프로세스 요청을 할 때 시작된다. 이슈어(Issuer)에 대한 트리거링 요청에 대해, SSME는 SDS를 생성하고 SDS는 이슈어를 위한 P2PCD 학습 요청을 다은 사인된 SPDU 내에 포함시킨다. 요청자(7020)는 학습 요청을 포함하는 사인된 SPDU를 응답자(7010)에게 전달할 수 있다. P2PCDE가 P2PCD 학습 응답을 생성하면, 요청자(7020)는 SSME에게 SSMEAddCerficate.request를 사용하여 해당 인증서를 저장하고 기지의(known) 인증서가 되도록 한다.
이하의 표 1은 미국과 유럽의 표준과 프로젝트에서 사용하는 PC(Pseudonym Change) 또는 AT(Authorization Ticket)라 불리우는 PC 운용의 다양한 파라미터들을 나타낸다.
파라미터 SCOOP@F C2C-CC SAE ETSI IFAL CAMP
PC Lifetime 1 주 1주 미정의 12분 1주
Number of Parallel PCs 10 10 미정의 2 20
PC Lifetime Overlap Yes Yes 미정의 Yes
Max Reuse Number after 40000 signatures 미정의 12분
PC Pool Size 260 1040 미정의 2
PC Certificate Tank 6개월 36개월 미정의 10년 1년
Rule -ignition-After 40000 signatures -Ignition-Randomly after 10~30 분 -Ignition-매 5분 미정의 다이나믹 선택에 기초하여 매 10분에 로테이션 -다이나믹 선택에 기초하여 매 10분에 로테이션-믹스-존 접근(Mix-Zone approach)
기존의 ITS 관련 V2X 네트워크 시스템은 빠르고 신뢰성있는 통신을 위해 아래와 같은 기본 요구 사항을 만족시키기 위해 구성되어 왔다.
-빠르게 변화하는 환경에서의 동작
-빠르고 신뢰가능한 통신, 허용 가능한 레이턴시(latency)(100ms 미만)
-가속 차량(speeding vehicle)과의 상시적인 연결 유지
-안전 메세지를 위한 기정의된 최대 딜레이와 관련된 엄격한 QoS
-간섭(interference)를 피할 수 있는 최소 전송 전력
-로밍(roaming) 사용자의 최대 프라이버시와 익명성 보장
-단방향, 양방향, 지점간(point-to-point), 지점간(point-to-multipoint) 및 멀티홉(예: 차량 대 차량 간) 통신의 지원
-전송 모드: 이벤트 기반, 주기적
-최대 통신 범위 요구 (100ms이상, 최대 300ms)
이러한 요구 사항들을 만족하는 V2X 통신을 기반으로, V2X 세이프티(safety)에 우선한 V2X 어플리케이션을 지원함으로써, 차량과 도로의 물리적 특성으로 인해 발생하는 교통사고로 인한 인명 소실 및 경제적 피해가 감소될 수 있다. 반면 기존과 달리 자동차의 통신 및 보안에 대한 새로운 도전과 취약성의 문제에 직면하게 된다. 예를 들면, 특정 차량은 자신이 빨리 가기 위해 주변의 다른 차량들에게 EEBL(Electronic Emergency Brake Light) 메세지들을 거짓으로 보낼 수 있다. 또한, 정상적으로 전송된 메세지가 중간에 공격자의 공격에 의해 내용이 바뀔 수도 있다. 따라서 V2X 통신에서 송수신되는 메세지들에 대해 메세지 검증(authenticate) 방안이 필요하다. 특정 메세지들에 대해, 검증된 믿을만한 ITS-Station이 보낸 것이고, 중간에 변경되지 않았다는 것을 수신기가 검증할 수 있도록, 사인되어 전송될 수 있다.
문제는, 암호로(Cryptographically) 사인된 메세지는 인증서(certificate)와 같은 식별자를 가짐으로써, CAN, DENM과 같은 메세지들이 갖는 위치나 시간과 같은 개인적 데이터를 연결하여 장시간 메세지를 추적(trace)하면 특정 식별자의 개인 데이터를 수집하고 예측할 수 있어, 프라이버시(privacy) 이슈가 발생할 수 있다는 것이다. 즉, 특정 차량의 운행 시작부터 종료까지 경로, 시간 등이 추적당할 수 있다. 개인 데이터는 특정인/특정 차량을 식별할 수 있는 정보와 관련된 모든 정보를 의미한다. 현재 프라이버시를 보장할 수 있는 방안 역시 여러 가지로 제안되고 있는데, 가장 큰 특징은 PKI 기반의 단기(short-term) 인증서인 PC(Pseudonym Certificate) 또는 AT(Authorization Ticket)을 ITS 시스템에서 짧은 기간 동안 사용하는 것이다. 다만, PC를 사용하기 때문에 추가적으로 두 가지 개선이 필요하다. 하나는 ITS 스테이션 내에서 AT의 발행과 그에 따른 AT 관리의 효율성 문제, 다른 하나는 ITS 스테이션 간의 통신 시 메세지 인증의 효율성 문제이다.
AT의 발행 및 관리와 관련하여, 표 1은 ITS 스테이션 내부적으로 PC가 어떻게 발생되어 유지 및 관리되는지를 나타내고, 도 2는 V2V 통신에서 어떻게 SCMS 또는 PKI 시스템을 이용하여 사인된 메세지를 인증하는지를 나타낸다. 상술한 실시예들은 미리 특정 수의 AT를 미리 ITS 스테이션이 발행하여 갖고 있고, 해당 AT 리스트를 얼마나 자주 어떤 정책에 따라 사용 및 교체할지, 재사용할지에 대한 기술 솔루션을 나타낸다.
V2X 통신을 지원하는 차량에서 수신하는 다른 ITS 스테이션들의 메세지를 인증하기 위해, 수신기는 송신기들이 보낸 메세지의 신뢰성(Authenticity)를 증명할 수 있어야 한다. 예를 들면, 미국의 NPRM에서 언급된 기준으로 모든 차량들이 자신의 PC를 5분마다 계속 변경한다면, 해당 PC로 사인하여 전송한 메세지를 수신한 수신기는 같은 송신기가 보낸 메세지임을 알 수 없는 상황에서 PC가 달라졌으므로, PC를 재인증해야 한다. 즉 모든 ITS 스테이션들은 지속적으로 주변의 인프라스트럭처를 통해 서버와 연결하여 인증을 받거나 받은 PC를 무조건 신뢰해야 하므로, 매번 SCMS/PKI 의 서버와 연결을 시도한다면 V2X 통신의 낮은 레이턴시 및 짧은 메세지의 효용성이 저감될 수 있으며 무조건 신뢰한다면 보안성이 저감된다. 주변에 RSE가 없는 등의 이유로 인증 서버와의 통신이 어려우면, 인증 자체가 불가능하게 되어 V2X 통신도 어려워질 수도 있다. 결국, 신뢰도, 일관성(consistency) 및 프라이버시를 획득하기 위해 기존 V2X 통신의 레이턴시, 복잡도 및 인프라스트럭처의 의존도가 증가하게 된다. 인증이 가능한 경우라도 차량 주행 중 수많은 차량이 주변 DSRC 범위 내에 인/아웃 되거나 주변에 차량이 많아지는 혼잡(congestion) 환경, 긴급(emergency) 상황에 따른 메세지 수 증가 등 다양한 조건에 따라 인증 메세지의 수와 메세지의 크기는 급격이 증가할 수 있다. 따라서 안전 관련 메세지/정보를 송신/수신해야 하는 상황에서 V2X 통신이 늦어지거나 불가능해질 수도 있다. 이러한 문제를 감소시키기 위해 자신이 모르는 CA로부터 발급 받은 PC를 서버 접속 없이 인증하기 위한 P2PCD와 같은 인증서 분포 서비스(Certification Distribution Service)나 Certificate Digest와 같은 방법이 제안되어 미국 혹은 유럽 표준에 적용되어 있으나, 여전히 추가적인 해결책이 필요할 수 있다.
본 발명에서는 V2X 통신 시스템에서 실시간성을 유지하면서 효율적인 메세지 인증을 위한 적응적 인증서 사전-분포(ACPD; Adaptive Certificate Pre-Distribution) 방안을 제안한다. V2X 통신 시스템은 CAV(Connected Automated Vehidle) 시스템으로 지칭할 수도 있다. 본 발명은 상술한 다양한 V2X 통신 상황에 기초하여 적응적으로(adaptively) 단기-인증서(PC/AT)를 미리 분포할 수 있는 방안을 제시함으로써, 실제 실시간으로 위급한 상황에서 안전 관련 메세지를 송수신하거나 혼잡 환경에서 메세지를 주고 받을 때 인증을 위해 걸리는 부하를 완화시킬 수 있다.
본 발명에 적응적 인증서 사전 분포(ACPD) 방법은 아래와 같은 가정하에 수행될 수 있다.
-모든 ITS-차량, 보행자 스테이션 등 움직이는 ITS 스테이션은 자신의 지난 경로(path) 히스토리와 예상(predict) 경로, 그리고 GPS를 통한 자신의 현재 위치 정보를 갖는다. (RSE에게는 불필요함.)
-특정 ITS 스테이션은 예상 경로를 예측할 때 내비게이션과 같은 시스템을 통해 자신의 최종 목적지와 해당 목적지까지의 경로 정보를 가질 수 있다.
-V2X 통신을 통한 신뢰성있는 정보 수신을 위한 PC 인증의 효율성을 향상시키기 위해 ITS 스테이션은 현재 사용하고 있는 PC 이외에도 미리 PC 앞으로 사용할 PC 풀(pool)을 갖는다. (PC 풀 사이즈는 시스템마다 상이할 수 있다.)
-ITS 스테이션은 PC 풀을 어떤 방식으로 사용하여 자신의 PC를 변경할지 알고 있다.
위의 기본적인 가정을 통해, 각 ITS 스테이션들은 자신이 일정 시간 뒤에 어느 위치에 있을지 그리고 그 때 어떤 PC를 사용할 지 미리 예측이 가능하다. 이를 사용하여 본 발명은 아래와 같은 ACPD(Adaptive Certificate Pre-Distribution) 방법을 제안한다.
-ITS 스테이션은, ITS 스테이션 및 주변 상황이 ACPD를 수행하기에 적합한 상황인지를 체크한다.
-긴급 상황, 혼잡 상황과 같이 부하(load)가 많은 상황에서는 PC의 ACPD를 수행하지 않을 수 있다.
-ITS 스테이션은 다양한 정보(예상 경로 정보, 내비케이션 정보)를 통해 획득할 수 있는 타겟 정보에 기초하여 ACPD 정보/메세지를 생성한다. 타겟 정보는 특정 시간 이후의 위치 정보, 해당 시간에 사용할 PC, 현재 시간, PC를 실제로 사용할 시간과 같은 정보를 포함할 수 있다.
-ITS 스테이션은 생성된 ACPD 정보를 ACPD 트랜스미터(transmitter)에게 전송하고, 실제 정보를 처리할 최종 ACPD 브로드캐스터(broadcaster)에게 ACPD 정보를 전달할 것을 요청할 수 있다.
-통신 방법, 주변 환경 또는 정책(policy)에 따라서 ACPD 트랜스미터의 역할은 생략되고, ACPD 샌더인 ITS 스테이션이 바로 ACPD 브로드캐스터에게 ACPD 정보를 전달할 수도 있다.
-미리 전달되는 PC의 실제 인증은 ACPD 트랜스미터 또는 ACPD 브로드캐스터가 수행할 수도 있다.
이하에서, ACPD 샌더, ACPD 트랜스미터, ACPD 브로드캐스터의 ACPD 동작에 대해 설명한다.
도 8은 본 발명의 실시예에 따른 ACPD 샌더의 ACPD 수행 방법을 나타낸다.
ACPD 샌더는 ACPD를 위해 ACPD 정보를 생성하는 ITS 스테이션을 나타낸다.
ACPD 샌더는 현재 통신 범위 내의 상황이 ACPD 동작을 개시할 수 있는 상황인지 체크할 수 있다(S8010). ACPD 샌더는 위급 상황, 혼잡 상황 여부 등에 기초하여 ACPD 정보/메세지를 전송할 수 있는 상황인지를 체크할 수 있다.
ACPD 샌더는 일정 시간 이후 지나갈 예상 경로(predicted path)를 예측할 수 있다(S8020). 실시예로서, ACPD는 PC 변경 이후의 예상 경로를 예측할 수 있다.
ACPD 샌더는 타겟 정보를 생성할 수 있다(S8030). 타겟 정보는 타겟 시간 정보, 타겟 위치(location) 정보, 타겟 인증서 중 적어도 하나를 포함할 수 있다.
ACPD 샌더는 타겟 정보를 ACPD 트랜스미터에게 전송할 수 있다(S8040). 타겟 정보는 ACPD 정보/메세지에 해당하거나, ACPD 정보/메세지에 포함될 수도 있다.
도 9는 본 발명의 실시예에 따른 ACPD 트랜스미터의 ACPD 수행 방법을 나타낸다.
ACPD 트랜스미터는 ACPD 샌더의 통신 범위 내의 ITS 스테이션으로서, RSU에 해당할 수 있다. ACPD 트랜스미터는 ACPD를 위해 PC가 전송되어야하는 타겟 위치의 ACPD 브로드캐스터에게 ACPD 정보를 전달할 수 있다.
ACPD 트랜스미터는 수신 메세지가 ACPD 메세지 또는 타겟 정보인지를 체크할 수 있다(S9010).
ACPD 트랜스미터는 ACPD 정보에 포함된 타겟 정보에 기초하여 PC 인증을 수행할 수 있다(S9020).
ACPD 트랜스미터는 PC 인증이 성공되면(S9030), 예상 위치에 위치하는 ACPD 브로드캐스터에게 ACPD 정보를 전송할 수 있다(S9040). ACPD 브로드캐스터에게 전송되는 ACPD 정보는 인증된 PC를 포함할 수 있다.
도 10은 본 발명의 실시예에 따른 ACPD 브로드캐스터의 ACPD 수행 방법을 나타낸다.
ACPD 브로드캐스터는 PC를 전달할 영역(area)에 가장 가깝거나, 해당 영역에 메세지를 가장 잘 전달할 수 있는 ITS 스테이션으로서, RSU에 해당할 수 있다. 즉, ACPD 브로드캐스터는 ACPD 트랜스미터인 V2X 전송 장치의 예상 위치를 통신 범위로 커버하는 적어도 하나의 RSU가 될 수 있다.
ACPD 브로드캐스터는 수신 메세지가 ACPD 메세지인지를 체크할 수 있다(S10010).
ACPD 브로드캐스터는 ACPD 수신하여 인증된 예상된(predicted) PC를 수집(collect)할 수 있다(S10020).
ACPD 브로드캐스터는 유사 PC 브로드캐스팅 시간을 갖는 인증서를 모아서 적절한 시점까지 대기할 수 있다(S10030).
ACPD 브로드캐스터는 ACPD를 위한 정보를 포함하는 메세지를 주변의 ITS 스테이션들에게 방송할 수 있다(S10040).
도 9의 동작과 도 10의 동작은 V2X 장치에서 연속하여 수행될 수도 있다. 즉, 복수의 RSU이 연결될 수 있으며, 이러한 RSU들의 동작은 하나의 컨트롤 시스템에 의해 제어될 수도 있다. 즉, ACPD 트랜스미터 및 ACPD 브로드캐스터가 하나의 V2X 통신 장치에 해당할 수도 있다. 이 경우 하나의 컨트롤 시스템이 V2X 장치로서, 복수의 RSU를 컨트롤할 수 있다. 도 9 및 도 10은 RSU의 관점에서 별개의 순서도로 설명하였다. 다만, RSU를 제어하는 시스템을 복수의 RSU들을 포함하는 하나의 V2X 통신 장치로 지칭할 수도 있다. 이러한 경우, RSU 제어 시스템에 해당하는 V2X 통신 장치는 도 9와 도 10의 동작을 연속하여 함께 수행할 수도 있다.
도 11은 본 발명의 실시예에 따른 ACPD 서비스를 제공하기 위한 ITS 레퍼런스 아키텍처를 나타낸다.
ACPD 샌더의 퍼실리티 레이어(Facilities)는 CAM/DANM 또는 BIM(Basic Information Message) 등의 메세지 프로세싱을 통해 타겟 정보를 포함하는 메세지를 구성하여, 네트워킹 및 트랜스포트 레이어로 전달할 수 있다.
메세지를 수신한 ACPD 트랜스미터는 타겟 정보를 ACPD 브로드캐스터로 전송할 수 있다. 타겟 정보를 전달받은 ACPD 브로드캐스터는 PC가 유효한 시점이 맞추어 사전에 인증한 PC들을 적당한 시점에 자신의 영역에 브로드캐스팅할 수 있다.
도 12는 본 발명의 실시예에 따른 ACPD 서비스 제공을 위한 ACPD 엔터티가 추가된 WAVE 프로토콜 스택을 나타낸다.
도 12에서, 상술한 WAVE 프로토콜 스택에, APCD 엔터티(Adaptive Certificate Pre-Distribution Entity)가 추가되었다. ACPD 엔터티는 상술한 바와 같이 ACPD 정보의 전송, PC의 사전 인증 및 ACPD 정보/PC의 방송과 같은 ACPD 동작을 수행할 수 있다.
도 13은 본 발명의 실시예에 따른 차량들의 PC 송수신의 실시예를 나타낸다.
도 13에서, 상단의 유색 차량과 하단의 흰색 차량을 각각 BC(Blue Car; 13010) 및 WC(White Car; 13020)라고 지칭할 수 있다. 도 13에서, bp(blue car pseudonym certificate)는 BC의 PC를 나타내고, wp(white car pseudonym certificate)는 WC의 PC를 나타낸다. 도 13에서, 시간의 경과에 따라 BC(13010)의 PC는 bp1~bp9로 변경된다. 또한, 시간의 경과에 따라 WC((13020)의 PC는 wp1~wp6으로 변경된다. 현재 시간 t0를 기준으로 각각의 PC 변경 시간은 bp의 경우 b로, wp의 경우 a로 나타내었다. PC 변경 정책(change policy)에 기초하여 a, b는 고정된 값이 아니라 가변 값이 될 수 있다.
도 13에서와 같이 나란히 주행중인 BC(13010) 및 WC(13020)가 지속적으로 자신의 정보를 V2V 메시지로 주고 받는 경우, PC가 지속적으로 변경되므로 메세지를 통해 수신된 PC가 변경되면 각 차량들은 변경된 PC를 다시 인증해야만 한다.
도 14는 본 발명의 실시예에 따른 차량들의 PC 송수신의 다른 실시예를 나타낸다.
도 14에서는 각각 서로 다른 방향에서 주행하는 제 1 차량(14010), 제 2 차량(14020), 제 3 차량(14030)을 나타낸다. 각각의 차량이 각각 다른 속도로 다른 방향에서 다른 PC 주기를 갖고 주행한다. 다만, 세 차량은 모두 일정 시간 후에 RSU 3의 커버리지를 지나갈 예정이다. 기존의 PC 인증 방법에 의하면, 3 차량들은 서로 만난 시점에서 메세지를 주고 받기 시작하면서 PC 인증을 수행한다.
그러나 본 발명의 ACPD 방법을 사용하는 경우, 제 1 차량(14010)은 RSU 0에게, 제 2 차량(14020)은 RSU 1에게, 제 3 차량(14030)은 RSU 2에게 RSU 3의 커버리지를 지나갈 T 시점에서 사용할 PC를 전송할 수 있다. 따라서 T 시점이 되면 RSU 3이 기인증한 3 차량들의 PC들을 브로드캐스팅할 수 있다.
메세지 인증은 수행되지만, 메세지 인증은 각각의 차량들/ITS 스테이션들에 의해 수행되는 것이 아니라, 미리 PC를 전달받은 RSU와 같은 ACPD 트랜스미터 또는 ACPD 브로드캐스터가 인증해된 인증서를 전달한다. 따라서 인증 시간이 단축되고, 미리 인증이 진행되므로 T 시점에서 레이턴시 없이 메세지 인증 및 처리가 수행될 수 있다. 또한 인증된 인증서를 이미 가진 V2V 통신에서는 Full Certificate를 사용하는 대신 크기가 휠씬 작은 Certificate Digest를 사용하면 되기 때문에 Full Certificate를 대략 140Byte로 가정하고 이에 대한 Certificate Digest를 10Bytes로 산정하면 메세지를 보낼때마다 130Bytes 정도 사이즈를 줄일 수 있다. 특히, 도 14의 실시예에서와 같이 교차로에서 복수의 차량이 만나서 인증을 수행해야하는 경우 특히 인증의 회수 및 레이턴시를 감소시킬 수 있다. 또한, 혼잡(congestion) 상황에서 긴급 상황 발생으로 인해 송수신되는 메세지의 수가 늘어날수록, 메세지 인증을 생략하고 바로 안전 메세지를 더 작은 크기로 송수신할 수 있으므로 효과가 커진다. 다만, 예정된 경로로 차량이 오지 않는 경우 불필요한 PC가 브로드캐스트될 수 있으나, 이 경우에도 특징 시간(PC 교환 시간)이 지나면 PC는 방송되지 않고, 각 차량의 신뢰 PC 리스트로부터 삭제되므로 부작용은 크지 않다. 예상 경로 및 예상 시간이 정확할수록 ACPD 동작의 효과는 커지고, 비매칭의 부담은 줄어든다.
이하의 표 2는 ACPD 센더가 ACPD 트랜스미터 또는 ACPD 브로드캐스터에게 전송하는 타겟 정보를 나타낸다.
명칭(Descriptive name) ACPD 타겟 정보
식별자(Identifier) PC
시간 정보/타임 스탬프(timestamp) 생성 타임스탬프(generation timestamp), ACPD 타겟 정보 또는 PC의 생성 시간을 지시할 수 있음.
유효 시간(effective time) PC가 액티브되는 시간 정보(Time information which the PC will be active)
예상 위치(predicted location) PC가 사용되는 예상 위치(predicted location where the PC will be used)
표 3 및 표 4는 ACPD 브로드캐스터가 ACPD 센더 또는 ACPD 트랜스미터로부터 수신한 타겟 정보를 모아서 동일한 유효 시간(effective time)을 갖는 PC들을 모아 특정 시간에 특정 기간동안 신뢰되는(trusted) PC를 브로드캐스트하기 위한 ACPD 메세지에 포함된 ACPD 브로드캐스트 정보의 실시예들을 나타낸다.
명칭(Descriptive name) ACPD 브로드캐스팅 정보
유효 시간(effective time) 유효 시간
기간(Duration) 메세지를 브로드캐스팅하는 기간
타겟 정보의 수(Number of Target Information) 타겟 정보의 수
PC들 PC 리스트
명칭(Descriptive name) ACPD 그룹 정보
ACPD의 수 ACPD의 수
전체 PC(Full Pseudonym Certificate) FPC(Full Pseudonym Certificate)
FPC의 HASH 값 PCD(Pseudonym Certificate Digest)
유효 시간(effective time) 유효 시간
기간(Duration) 메세지를 브로드캐스팅하는 기간
도 15는 본 발명의 실시예에 따른 ACPD 구현을 위한 시스템 블록도를 나타낸다.
도 15에서, 제 1 차량(15010)과 제 2 차량(15020)이 ACPD를 사용한 메세지 교환을 수행한다. 각 차량(15010)은 운전자 경고 생성부(Driver Warning Generator), 프로세서(processor), 메인 메모리(Main Memory), 차량-내 버스(In-vehicle bus), 통신 유닛(DSRC/Cellular Unit), GPS 유닛(GPS unit)을 포함한다.
제 1 차량은 ACPD 정보를 RSE(15030)로 전송한다. RSE는 제 1 차량으로부터 수신한 PC를 인증할 수 있다. 그리고 RSE는 인증된 PC를 제 1 차량의 예상 위치/시간에 방송할 수 있다. 즉, RSE는 제 1 차량 및 제 2 차량의 예상 위치에서, 예상 시간에 미리 인증한 PC를 방송하고, 따라서 제 1 차량 및 제 2 차량은 바로 V2V 통신을 수행할 수 있다.
RSE들은 서로 연결되며, 서로 통신이 가능하다. RSE는 교통 관리 엔터티(traffic management entity) 또는 교통국 프로세싱 센터(traffic office processing center)와 통신하여 교통 신호를 관리할 수도 있다. 이러한 연결성의 관점에서, 상술한 바와 같이 연결된 복수의 RSE들을 하나의 V2X 장치로 볼 수도 있다. ACPD 동작에 있어서, RSE들은 제 1 차량(15010)이 보낸 메세지를 수신하여, 제 1 차량(15010)이 향후 도착할 지역의 다른 RSE에게 전달할 수 있다. RSE는 PKI에 미리 접속하여 미리 PC를 인증할 수 있다. RSE는 적절한 시점에 제 2 차량(15020)에게 ACPD 정보를 전송하여 전체 PC 리스트를 공유할 수 있다. 따라서 제 1 차량(15010), 제 2 차량(15020)은 추가적인 PC 인증없이 다이제스트(Digest)만으로 바로 통신을 수행할 수 있다.
도 16은 본 발명의 실시예에 따른 ACPD 정보의 전송 방법을 나타낸다.
도 16은 ACPD 샌더가 주변의 ACPD 트랜스미터 또는 ACPD 브로드캐스터에게 향후 사용할 ACPD 정보를 전달하기 위한 ACPD 타겟 정보를 포함하는 사인된 타입의 (signed type) SPDU를 나타낸다. 실시예로서, 도 16은 IEEE 1609.2 표준에 기초하여 ACPD 타겟 정보를 포함하는 SPDU를 나타낼 수 있다. ACPD 트랜스미터는 사인된 SPDU를 전송할 수 있으며, 사인된 SPDU는 향후 사용될 PC를 포함할 수 있다.
ACPD 샌더는 페이로드(1602) 및 헤더를 포함하는 SPDU를 구성할 수 있다. 페이로드가 ACPD 타겟 정보가 될 수 있다. 헤더 정보에는 ACPD 전송을 나타내는 필드(appSend; 1601)가 옵셔널하게 추가될 수 있다. 헤더에 포함된 필드들에 대한 설명은 아래와 같다.
PSID: 서비스 프로바이더 ID로서, ACPD/ACPDG 용의 새로운 PSID 값이 할당될 수 있음.
generationTime: 메세지 생성 시간
expiryTime: 메세지 만료(expiry) 시간
generationLocation: 메세지 생성 지역 정보. 실시예로서, 수신기가 너무 먼 지역의 메세지는 배제하는 용도로 사용될 수 있음.
P2PCDrequest: 피어 투 피어 학습 요청(learning request) 시에 사용되는 ID. 다중 요청에 대응하기 위한 ID 값
MissingCrlIdentifier: 분실(missing) CLR을 구분하기 위해 전송시 사용됨.
EncryptionKey: 암호화/인크립션 키
acpdSend: ACPD 샌더가 ATI 정보를 송신하는 경우 다중 요청 대응 위해 적용됨.
페이로드 및 헤더 정보가 구성되면, 도 16의 (1)과 같이 사인될 데이터(ToBiSignedData; 1603)가 구성된다. 사인될 데이터는 실시예로서, (2)와 같이 IEEE 1609.2의 사인된 데이터(SignedData)의 일부로 포함될 수 있다. 또한, 시그너처(signature)를 만들기 위한 입력 데이터로도 사용될 수 있다.
(3)에서, 해쉬(hash)와 사인/서명(sign)을 통해 시그너처/서명이 생성될 수 있다. BSM과 같은 메세지의 경우, 현재 사용중인 PC를 사용하여 생성되지만, 본 발명의 경우 ACPD로 전송되는 향후 사용될 PC를 사용하여 해쉬와 사인이 진행된다. 이러한 동작이 수행되는 이유는, 페이로드의 미래 PC와 현재 PC가 같이 한번에 전송되는 경우, 인증서들 간의 관련성이 노출되어 다른 ITS 스테이션들이 해당 ITS 스테이션을 추적할 수 있고, 따라서 프라이버시 이슈가 발생할 수 있기 때문이다.
해쉬와 사인은 통상의 비대칭 암호화(Assymmetric Cryptography)를 사용한 사이닝(signing) 및 인증(verfication)과 같이 수행될 수 있다. 즉, ACPD 샌더는 전송할 데이터를 정해진 해쉬 펑션의 입력으로 넣고, 나온 결과인 해쉬 값(value)을 획득한다. 그리고 ACPD 샌더는 해쉬 값과 자신의 프라이빗 키(private key)를 사용하여 전자 서명 알고리즘을 사용한 시그너처를 생성한다.
결국, 이렇게 SPDU를 구성하면, ACPD 샌더가 생성한 최종 SPDU를 수신한 수신기는 파싱(parsing)한 ToBeSignedData를 다시 동일한 해쉬 펑션의 입력으로 연산하여 해쉬 값을 획득한다. 그리고 획득된 해쉬 값, 수신된 시그너처 및 ACPD 샌더의 퍼블릭 키를 사용하여 메세지의 중간 위변조와 같은 인증(validation)을 수행할 수 있다.
도 16의 (4)에서, 송신측은 해당 메세지를 수신하는 경우 어떤 해쉬 알고리즘을 사용했는지를 알려주기 위해 HashIdentifier를 ToBeSignedData에 추가하고, 페이로드인 ToBeSignedData 뒤에는 서명자/사이너(signer)의 정보(SignerInfo)와 시그너처를 추가한다. 이렇게 최종 signedData가 생성되면, 헤더로서 버전 정보 및 타입 정보를 추가하여 전송 데이터가 생성된다.
Signed Data에 포함된 필드들에 대한 설명은 아래와 같다.
HashAlgorithm: 해쉬알고리즘 필드는 메세지를 사인하고 검증하기 위해 사용된 Hash 알고리즘을 나타낸다.
ToBeSignedData는 실제 전송할 데이터로서, 서명을 위한 HASH 펑션의 인력 데이터가 된다.
SignerIdentifier: 사이너 식별자는 메세지 인증을 위해 어떤 키 물체(material)을 사용했는지를 나타낸다. 사이너 식별자는 다이제스트(Digest), 인증서(Certificate), 셀프(self) 중 하나를 지시할 수 있다. 다이제스트는 Certi.Digest를 사용하는 경우로서, 상대가 이미 Full Certificate를 갖는 경우에 사용된다. Certivicate는 Full Certificate를 사용하는 경우 선택된다. Self는 자기 자신인 경우 선택된다.
Signature: 전자 서명/시그너처
도 17은 본 발명의 다른 일 실시예에 따른 ACPD 정보의 전송 방법을 나타낸다.
도 17은 도 16과 동일하나, RSU가 다른 ITS 스테이션에게 방송하는 경우에 해당한다. 따라서 프라이버시 이슈가 없고, 도 17과 같이 미래 인증서(future certificate)을 사용할 필요가 없다. 그리고 페이로드에는 상술한 ABI(ACPD Broadcasting information) 정보가 포함되어 전송될 수 있다.
도 18은 본 발명의 실시예에 따른 V2X 통신 장치를 나타낸다.
도 18에서, V2X 통신 장치(18000)는 통신 유닛(18010), 프로세서(18020) 및 메모리(18030)를 포함할 수 있다. 상술한 바와 같이 V2X 통신 장치는 OBU(On Board Unit) 또는 RSU(Road Side Unit)에 해당되거나, OBU 또는 RSU에 포함될 수 있다. V2X 통신 장치는 ITS 스테이션에 포함되거나, ITS 스테이션에 해당할 수도 있다.
통신 유닛(18010)은 프로세서(18020)와 연결되어 무선/유선 신호를 송신/수신할 수 있다. 통신 유닛(18010)은 프로세서(18020)로부터 수신된 데이터를 송수신 대역으로 업컨버팅하여 신호를 전송할 수 있다. 통신 유닛(18010)은 액세스 레이어의 동작을 구현할 수 있다. 실시예로서, 통신 유닛(18010)은 액세스 레이어에 포함된 피지컬 레이어의 동작을 구현하거나, 추가로 MAC 레이어의 동작을 구현할 수도 있다. 통신 유닛(18010)은 복수의 통신 프로토콜에 따라 통신하기 위해 복수의 서브 RF 유닛을 포함할 수도 있다.
프로세서(18020)는 통신 유닛(18010)과 연결되어 ITS 시스템 또는 WAVE 시스템에 따른 레이어들의 동작을 구현할 수 있다. 프로세서(18020)는 상술한 도면 및 설명에 따른 본 발명의 다양한 실시예에 따른 동작을 수행하도록 구성될 수 있다. 또한, 상술한 본 발명의 다양한 실시예에 따른 V2X 통신 장치(18000)의 동작을 구현하는 모듈, 데이터, 프로그램 또는 소프트웨어 중 적어도 하나가 메모리(18030)에 저장되고, 프로세서(18020)에 의하여 실행될 수 있다.
메모리(18030)는 프로세서(18020)와 연결되어, 프로세서(18020)를 구동하기 위한 다양한 정보를 저장한다. 메모리(18030)는 프로세서(18020)의 내부에 포함되거나 또는 프로세서(18020)의 외부에 설치되어 프로세서(18020)와 공지의 수단에 의해 연결될 수 있다. 메모리(18030)는 보안/비보안 저장 장치를 포함하거나, 보안/비보안 저장 장치에 포함될 수 있다. 실시예에 따라서, 메모리는 보안/비보안 저장 장치로 지칭될 수도 있다.
도 18의 V2X 통신 장치(18000)의 구체적인 구성은, 전술한 본 발명의 다양한 실시예들이 독립적으로 적용되거나 또는 2 이상의 실시예가 함께 적용되도록 구현될 수 있다.
V2X 통신 장치(18000)는 상술한 바와 같이 보안(secured) 통신 방법을 수행할 수 있다. V2X 통신 장치/프로세서는 아래와 같은 보안 통신 방법을 수행할 수 있다.
V2X 통신 장치는 V2X 통신에 기초하여 메세지를 수신하고, 메세지가 ACPD(Adaptive Certificate Pre-Distribution) 타겟 정보를 포함하는 경우, ACPD 타겟 정보를 추출할 수 있다. ACPD 타겟 정보는 단기 인증서(short-term certificate), ACPD 타겟 정보의 생성 시간을 지시하는 시간 정보, 단기 인증서의 유효 시간 정보, 단기 인증서가 사용될 예상 위치 정보, 단기 인증서가 사용될 예상 시간 정보 중 적어도 하나를 포함할 수 있다. V2X 통신 장치는 단기 인증서를 사전-인증하고, 사전-인증된 단기 인증서가 예상 위치에서 방송될 수 있도록 사전-인증된 단기 인증서를 전달하는 단계를 포함한다. 단기 인증서의 전달 대상은 다른 V2X 통신 장치가 되거나, V2X 통신 장치와 연결된 복수의 통신 유닛들 중 하나가 될 수도 있다.
V2X 통신 장치는 예상 위치에서 특정 시간에 방송할 적어도 하나의 사전-인증된 단기 인증서를 수집하고, 특정 시간에 예상 위치에서 수집된 적어도 하나의 사전-인증된 단기 인증서를 포함하는 APCD 방송 메세지를 방송할 수 있다. 상술한 바와 같이, 사전 인증서의 수집 및 ACPD 방송 메세지의 방송은, 다른 V2X 통신 장치에 의해 수행될 수도 있다.
V2X 통신 장치의 단기 인증서를 예상 위치에서 방송할 수 있도록 전달하는 동작은, 예상 위치를 커버하는 통신 범위를 갖는 통신 유닛 또는 V2X 통신 장치에게 단기 인증서를 전송하는 단계를 더 포함할 수도 있다.
단기 인증서는 현재의 메세지 통신에서 사용되는 단기 인증서와 다른 예상 시간 정보가 지시하는 시점에 사용될 단기 인증서가 될 수 있다. 또한, ACPD 방송 메세지는, 적어도 하나의 사전-인증된 단기 인증서, 메세지 방송 기간을 나타내는 기간 정보, 유효 시간 정보 중 적어도 하나를 포함할 수 있다. 단기 인증서는, PC(Pseudonym Certificate) 또는 AT(Authorization Ticket)에 해당할 수 있다.
이상에서 설명된 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명은 본 발명의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
본 발명의 사상이나 범위를 벗어나지 않고 본 발명에서 다양한 변경 및 변형이 가능함은 당업자에게 이해된다. 따라서, 본 발명은 첨부된 청구항 및 그 동등 범위 내에서 제공되는 본 발명의 변경 및 변형을 포함하는 것으로 의도된다.
본 명세서에서 장치 및 방법 발명이 모두 언급되고, 장치 및 방법 발명 모두의 설명은 서로 보완하여 적용될 수 있다.
다양한 실시예가 본 발명을 실시하기 위한 최선의 형태에서 설명되었다.
본 발명은 일련의 차량 통신 분야에서 이용된다.
본 발명의 사상이나 범위를 벗어나지 않고 본 발명에서 다양한 변경 및 변형이 가능함은 당업자에게 자명하다. 따라서, 본 발명은 첨부된 청구항 및 그 동등 범위 내에서 제공되는 본 발명의 변경 및 변형을 포함하는 것으로 의도된다.

Claims (12)

  1. V2X 통신 장치의 보안(secured) 통신 방법에 있어서,
    V2X 통신에 기초하여 메세지를 수신하는 단계;
    상기 메세지가 ACPD(Adaptive Certificate Pre-Distribution) 타겟 정보를 포함하는 경우, 상기 ACPD 타겟 정보를 추출하는 단계로서, 상기 ACPD 타겟 정보는 단기 인증서(short-term certificate), 상기 ACPD 타겟 정보의 생성 시간을 지시하는 시간 정보, 상기 단기 인증서의 유효 시간 정보, 상기 단기 인증서가 사용될 예상 위치 정보, 상기 단기 인증서가 사용될 예상 시간 정보 중 적어도 하나를 포함하는, 추출 단계;
    상기 단기 인증서를 사전-인증하는 단계; 및
    상기 사전-인증된 단기 인증서가 상기 예상 위치에서 방송될 수 있도록 상기 사전-인증된 단기 인증서를 전달하는 단계를 포함하는, 보안 통신 방법.
  2. 제 1 항에 있어서,
    상기 예상 위치에서 특정 시간에 방송할 적어도 하나의 사전-인증된 단기 인증서를 수집하는 단계; 및
    상기 특정 시간에 상기 예상 위치에서 상기 수집된 적어도 하나의 사전-인증된 단기 인증서를 포함하는 APCD 방송 메세지를 방송하는 단계를 더 포함하는, 보안 통신 방법.
  3. 제 1 항에 있어서,
    상기 단기 인증서를 상기 예상 위치에서 방송할 수 있도록 전달하는 단계는,
    상기 예상 위치를 커버하는 통신 범위를 갖는 통신 유닛 또는 V2X 통신 장치에게 상기 단기 인증서를 전송하는 단계를 더 포함하는, 보안 통신 방법.
  4. 제 1 항에 있어서,
    상기 단기 인증서는 현재의 메세지 통신에서 사용되는 단기 인증서와 다른 상기 예상 시간 정보가 지시하는 시점에 사용될 단기 인증서인, 보안 통신 방법.
  5. 제 2 항에 있어서,
    상기 ACPD 방송 메세지는, 상기 적어도 하나의 사전-인증된 단기 인증서, 메세지 방송 기간을 나타내는 기간 정보, 유효 시간 정보 중 적어도 하나를 포함하는, 보안 통신 방법.
  6. 제 1 항에 있어서,
    상기 단기 인증서는, PC(Pseudonym Certificate) 또는 AT(Authorization Ticket)에 해당하는, 보안 통신 방법.
  7. V2X 통신 장치에 있어서,
    데이터를 저장하는 메모리;
    유선 신호 또는 무선 신호 중 적어도 하나를 송수신하는 적어도 하나의 통신 유닛; 및
    상기 메모리 및 상기 통신 유닛을 제어하는 프로세서를 포함하고,
    상기 프로세서는,
    V2X 통신에 기초하여 메세지를 수신하고,
    상기 메세지가 ACPD(Adaptive Certificate Pre-Distribution) 타겟 정보를 포함하는 경우, 상기 ACPD 타겟 정보를 추출하며, 상기 ACPD 타겟 정보는 단기 인증서(short-term certificate), 상기 ACPD 타겟 정보의 생성 시간을 지시하는 시간 정보, 상기 단기 인증서의 유효 시간 정보, 상기 단기 인증서가 사용될 예상 위치 정보, 상기 단기 인증서가 사용될 예상 시간 정보 중 적어도 하나를 포함하고,
    상기 단기 인증서를 사전-인증하고, 및
    상기 사전-인증된 단기 인증서가 상기 예상 위치에서 방송될 수 있도록 상기 사전-인증된 단기 인증서를 전달하는, V2X 통신 장치.
  8. 제 7 항에 있어서,
    상기 프로세서는,
    상기 예상 위치에서 특정 시간에 방송할 적어도 하나의 사전-인증된 단기 인증서를 수집하고, 및
    상기 특정 시간에 상기 예상 위치에서 상기 수집된 적어도 하나의 사전-인증된 단기 인증서를 포함하는 APCD 방송 메세지를 방송하는, V2X 통신 장치.
  9. 제 7 항에 있어서,
    상기 전달된 사전-인증된 단기 인증서는, 상기 예상 위치를 커버하는 통신 범위를 갖는 통신 유닛을 통해 방송되는, V2X 통신 장치.
  10. 제 7 항에 있어서,
    상기 단기 인증서는 현재의 메세지 통신에서 사용되는 단기 인증서와 다른 상기 예상 시간 정보가 지시하는 시점에 사용될 단기 인증서인, V2X 통신 장치.
  11. 제 8 항에 있어서,
    상기 ACPD 방송 메세지는, 상기 적어도 하나의 사전-인증된 단기 인증서, 메세지 방송 기간을 나타내는 기간 정보, 유효 시간 정보 중 적어도 하나를 포함하는, V2X 통신 장치.
  12. 제 7 항에 있어서,
    상기 단기 인증서는, PC(Pseudonym Certificate) 또는 AT(Authorization Ticket)에 해당하는, V2X 통신 장치.
PCT/KR2017/014084 2017-05-29 2017-12-04 V2x 통신 장치 및 그의 보안 통신 방법 WO2018221805A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US16/618,225 US11570621B2 (en) 2017-05-29 2017-12-04 V2X communication device and secured communication method thereof
EP17911798.1A EP3637672B1 (en) 2017-05-29 2017-12-04 V2x communication device and secured communication method thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201762512168P 2017-05-29 2017-05-29
US62/512,168 2017-05-29

Publications (1)

Publication Number Publication Date
WO2018221805A1 true WO2018221805A1 (ko) 2018-12-06

Family

ID=64454784

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/014084 WO2018221805A1 (ko) 2017-05-29 2017-12-04 V2x 통신 장치 및 그의 보안 통신 방법

Country Status (3)

Country Link
US (1) US11570621B2 (ko)
EP (1) EP3637672B1 (ko)
WO (1) WO2018221805A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111698650A (zh) * 2020-06-16 2020-09-22 郑州信大捷安信息技术股份有限公司 数字证书状态协作查询方法、通信方法及系统
WO2021109651A1 (zh) * 2019-12-06 2021-06-10 华为技术有限公司 一种证书撤销列表更新方法及相关设备
WO2022142895A1 (zh) * 2020-12-31 2022-07-07 华为技术有限公司 一种基于车联网的信息传输方法及其相关设备

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2944101A4 (en) * 2013-01-09 2016-12-28 Paxgrid Telemetric Systems Inc Vehicle communication via a vehicle environment with wireless access
CN113439448A (zh) * 2019-02-13 2021-09-24 瑞典爱立信有限公司 欧洲电信标准协会(etsi)协同智能交通系统(c-its)通信兼容性
US11570625B2 (en) * 2019-03-25 2023-01-31 Micron Technology, Inc. Secure vehicle communications architecture for improved blind spot and driving distance detection
US10873840B1 (en) * 2019-07-30 2020-12-22 Continental Teves Ag & Co. Ohg Communication apparatus for vehicle-to-X communication, method and use
US11657704B2 (en) * 2020-03-25 2023-05-23 Blackberry Limited Event data collections for accidents

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120070369A (ko) * 2010-12-21 2012-06-29 에스케이 텔레콤주식회사 무선랜 환경에서의 인증 시스템 및 그 방법
WO2014007516A1 (ko) * 2012-07-02 2014-01-09 에스케이플래닛 주식회사 단일 인증 서비스 시스템 및 이의 운용 방법
KR20150079232A (ko) * 2013-12-31 2015-07-08 주식회사 케이티 무선랜 장치 및 상기 무선랜 장치를 이용한 차량 인증 방법
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3006836B1 (fr) * 2013-06-10 2016-02-19 Renault Sas Procede de telechargement d'un certificat pseudonyme delivre par une infrastructure a cle publique pour un vehicule automobile et vehicule automobile utilisant un tel procede
US9559804B2 (en) * 2013-10-07 2017-01-31 Savari, Inc. Connected vehicles adaptive security signing and verification methodology and node filtering
CA2955277C (en) * 2016-01-28 2020-07-07 TrustPoint Innovation Technologies, Ltd. System and method for certificate selection in vehicle-to-vehicle applications to enhance privacy
US10193854B2 (en) * 2017-01-19 2019-01-29 Denso International America, Inc. Apparatus and method for detecting duplicate temporary ID
US10664413B2 (en) * 2017-01-27 2020-05-26 Lear Corporation Hardware security for an electronic control unit

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120070369A (ko) * 2010-12-21 2012-06-29 에스케이 텔레콤주식회사 무선랜 환경에서의 인증 시스템 및 그 방법
WO2014007516A1 (ko) * 2012-07-02 2014-01-09 에스케이플래닛 주식회사 단일 인증 서비스 시스템 및 이의 운용 방법
KR20150079232A (ko) * 2013-12-31 2015-07-08 주식회사 케이티 무선랜 장치 및 상기 무선랜 장치를 이용한 차량 인증 방법
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Solution for Application Layer Security for V2X Communication", S 3-160578 , 3GPP TSG SA WG3 (SECURITY) MEETING #83, 2 May 2016 (2016-05-02), San Jose de Los C'abos, Mexico, XP051091654 *
See also references of EP3637672A4 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021109651A1 (zh) * 2019-12-06 2021-06-10 华为技术有限公司 一种证书撤销列表更新方法及相关设备
CN111698650A (zh) * 2020-06-16 2020-09-22 郑州信大捷安信息技术股份有限公司 数字证书状态协作查询方法、通信方法及系统
CN111698650B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 数字证书状态协作查询方法、通信方法及系统
WO2022142895A1 (zh) * 2020-12-31 2022-07-07 华为技术有限公司 一种基于车联网的信息传输方法及其相关设备

Also Published As

Publication number Publication date
EP3637672A4 (en) 2020-10-28
EP3637672B1 (en) 2021-10-27
US20200120505A1 (en) 2020-04-16
EP3637672A1 (en) 2020-04-15
US11570621B2 (en) 2023-01-31

Similar Documents

Publication Publication Date Title
WO2018182198A1 (ko) V2x 통신 장치 및 그의 데이터 통신 방법
WO2018221805A1 (ko) V2x 통신 장치 및 그의 보안 통신 방법
WO2019124953A1 (en) Cryptographic methods and systems for authentication in connected vehicle systems and for other uses
US10863356B2 (en) Communications method, apparatus, and system
WO2018194202A1 (ko) V2x 통신 장치 및 그의 데이터 통신 방법
WO2019066114A1 (ko) V2x 통신 장치 및 그의 키 위변조 검사 방법
WO2018230833A1 (ko) V2x 통신 장치 및 그의 데이터 통신 방법
US8195817B2 (en) Authentication of the geographic location of wireless communication devices
WO2018128209A1 (ko) V2x 통신 장치 및 그의 데이터 통신 방법
EP3732911B1 (en) Server for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices
US11019520B2 (en) Mobile ITS station and method for operating mobile ITS station
WO2019198837A1 (ko) V2x 통신 장치 및 그의 오동작 obe 검출 방법
WO2020149714A1 (ko) Object 상태 정렬을 이용한 cpm 메시지 분할 방법
WO2020036239A1 (ko) V2x 유니캐스트 통신을 위한 서비스 메세지 인코딩 방법 및 장치
WO2019124587A1 (ko) V2x 통신 장치 및 그의 보안 통신 방법
WO2018225883A1 (ko) V2x 통신 장치 및 그의 멀티 채널 운용 방법
Bissmeyer et al. Security in hybrid vehicular communication based on ITS-G5, LTE-V, and mobile edge computing
WO2022034933A1 (ko) V2x 서비스를 위한 기기 및 서버
WO2019066719A1 (en) SECURING IBC EXTERNAL COMMUNICATION-VEHICLE
van Dam et al. Security in hybrid vehicular communication based on its g5, lte-v, and mobile edge computing
WO2023249175A1 (ko) 무선 통신 시스템에서 제1 장치가 요청 메시지를 전송하는 방법 및 이를 위한 장치
WO2022050447A1 (ko) 차량의 데이터 보안 방법
WO2023075443A1 (ko) 무선 통신 시스템에서 무선 신호 송수신 방법 및 장치
WO2022154575A1 (ko) 무선 통신 시스템에서 무선 신호 송수신 방법 및 장치
WO2023022571A1 (ko) 무선 통신 시스템에서 제1 서버가 제2 서버에게 서버 메시지를 전송하는 방법 및 이를 위한 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17911798

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2017911798

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2017911798

Country of ref document: EP

Effective date: 20200102