WO2019112215A1 - V2x 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법 - Google Patents

V2x 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법 Download PDF

Info

Publication number
WO2019112215A1
WO2019112215A1 PCT/KR2018/014469 KR2018014469W WO2019112215A1 WO 2019112215 A1 WO2019112215 A1 WO 2019112215A1 KR 2018014469 W KR2018014469 W KR 2018014469W WO 2019112215 A1 WO2019112215 A1 WO 2019112215A1
Authority
WO
WIPO (PCT)
Prior art keywords
fraud
report message
message
information
irregularity
Prior art date
Application number
PCT/KR2018/014469
Other languages
English (en)
French (fr)
Inventor
이정호
김재중
김윤규
최병우
Original Assignee
한국정보인증주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보인증주식회사 filed Critical 한국정보인증주식회사
Publication of WO2019112215A1 publication Critical patent/WO2019112215A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Definitions

  • the present invention relates to a malicious activity determination system and a malicious activity determination method in a V2X communication environment, and more particularly, to a malicious activity determination system and a malicious activity determination method in a V2X communication environment using a location information of a reporter terminal generating a fraud report message, And a system and method for judging illegal activities.
  • V2X Vehicle to everything
  • V2V Vehicle to Vehicle
  • V2I Vehicle to Infrastructure
  • IVN Vehicle to Vehicle Networking
  • V2P Vehicle to Pedestrian
  • X of V2X means everything, that is, Infra / Vehicle / Nomadic / etc. It refers to all types of communication methods applicable to a vehicle. In general terms, 'Connected Vehicle' or 'Networked Vehicle' Which means a specific communication technology.
  • V2X technology is a communication technology between a vehicle and a vehicle or a mobile communication device.
  • Communication technology for V2X is actively being studied in the USA and Europe as well as domestic.
  • WAVE (IEEE) 1609.2 and SCMS have no definition of validity judgment process of fraud reporting. If WAVE (IEEE) 1609.2 and SCMS process all fraud reports without validity judgment process, all data processing until invalid fraud report must be performed. This increases the frequency of occurrence of communication errors, and may cause inconvenience to the use of the V2X network such as a communication delay.
  • the validity determination procedure for the fraud report message is defined and a follow-up procedure of the fraud report message is provided.
  • a malformed report message format for reporting fraudulent activity in the vehicle is provided.
  • the present invention is not limited to the technical problems as described above, and another technical problem can be derived from the following description.
  • a malicious activity determination system in a V2X (Vehicle to everything) communication environment includes: a terminal for generating a fraud report message in a V2X (Vehicle to everything) communication environment; And a V2X (Vehicle to everything) communication environment, validity judgment for judging the validity of the message through the location information and the fraud reporting message generation time information included in the fraud report message generated at the terminal server; .
  • a method of determining an illegal behavior of a malicious activity determination system in a V2X (Vehicle to everything) communication environment includes the steps of: (A) accepting a malicious activity report message from a malicious activity report terminal in a validity determination server; (B) extracting location information and message generation time information of the reporting terminal that generated the fraud report message at the validity determination server; And (C) determining validity of the fraud report message by comparing positional information of the fraud report message extracted from the validity judgment server with time information and time information, and positional information with which the fraudulent activity occurs; .
  • FIG. 1 is a diagram showing a configuration of a cheating behavior determination system in a V2X (Vehicle to everything) communication environment according to an embodiment
  • FIG. 2 is a diagram showing a data processing configuration of the validity determination server 100 according to the embodiment
  • FIG. 3 is a flowchart illustrating a data processing procedure of a malicious activity determination method of a malicious activity determination system in a V2X (Vehicle to everything) communication environment according to an embodiment of the present invention
  • a method for determining an illegal behavior of a malicious behavior determination system in a V2X (Vehicle to everything) communication environment includes: (A) accepting a malformed report message from a malicious activity report terminal in a validity determination server; (B) extracting location information and message generation time information of the reporting terminal that generated the fraud report message at the validity determination server; And (C) determining validity of the fraud report message by comparing positional information of the fraud report message extracted from the validity judgment server with time information and time information, and positional information with which the fraudulent activity occurs; .
  • V2X Vehicle to everything
  • the malicious activity determination system may include a terminal 200 or 300 and a validity determination server 100 that generate a fraud report message in a V2X (Vehicle to everything) communication environment.
  • V2X Vehicle to everything
  • the terminals 200 and 300 may include a vehicle equipped with a communication module and a smart terminal of a user as a digital device that is a main body of data transmission / reception in a V2X communication environment.
  • the terminal 200 or 300 detects an irregularity in the communication process, the terminal 200 or 300 generates an irregularity report message and transmits the generated irregularity report message to the validity determination server 100.
  • the validity judgment server 100 may be configured to determine whether the cheating action is received from the terminal 20, 300 or the communication data management server (not shown) in a V2X (Vehicle to everything) communication environment, The validity of the fraud report message is determined through the fraud report message generation time information.
  • V2X Vehicle to everything
  • the terminals 200 and 300 may be a tablet PC, a laptop, a personal computer (PC), a smart phone, a personal digital assistant (PDA) A mobile communication terminal, or the like. That is, the terminals 200 and 300 refer to terminals having a memory for storing a specific application for connecting to the validity determination server 200 in a V2X network environment, and a microprocessor for executing and controlling programs and the like.
  • FIG. 2 is a diagram illustrating a data processing configuration of the validity determination server 100 according to the embodiment.
  • the validity determination server 100 may include an information extraction module 110, an information comparison module 130, and a determination module 150.
  • the term " module ", as used herein, should be interpreted to include software, hardware, or a combination thereof, depending on the context in which the term is used.
  • the software may be machine language, firmware, embedded code, and application software.
  • the hardware may be a circuit, a processor, a computer, an integrated circuit, an integrated circuit core, a sensor, a micro-electro-mechanical system (MEMS), a passive device, or a combination thereof.
  • MEMS micro-electro-mechanical system
  • the information extraction module 110 extracts the location of the fraud reporting agent and the message generation time information in the fraud report message when the fraud report is received in the V2X communication environment. Further, the position and time information in which the cheating has occurred are extracted.
  • the information comparison module 130 compares the location information where the cheating behavior report message extracted from the information extraction module 110 is generated and the location information where the cheating behavior occurred and generates the time information in which the cheating behavior report message is generated and the cheating behavior And compares the obtained time information.
  • the determination module 150 determines the validity of the fraud report message according to the difference between the position information and the time information compared by the information comparison module 130. [ For example, the determination module compares the location information of the reporter terminal included in the fraud report message with the location information of the fraud area, and determines that the fraud report message within a certain distance is valid.
  • the determination module 150 determines that the report message generated within the predetermined period of time at the generation time of the message included in the fraud report message is valid.
  • the validity determination server 100 extracts the location and time information included in the fraud message and the fraud report message and determines the validity of the fraud report message.
  • the validity judgment server 100 may determine that the device information of the fraudulent agent, the Basic Safety Message (BSM) transmitted from the fraudulent agent, the Basic Safety Message (BSM) of the fraudulent agent, A sensor information, a GPS information of the cheating behavior reporter, and a cheating behavior report generation time information.
  • the following script 1 is an example of the format of a fraud report message defined in the conventional SCMS.
  • misbehavingDeviceBSMs OCTET STRING OPTIONAL, - non-OER encoded ASN.1 messages
  • reporterDeviceBSMs OCTET STRING OPTIONAL, - non-OER encoded ASN.1 messages
  • sensorInfo Opaque OPTIONAL - placeholder: non-V2V related sensor information
  • misbehavingDeviceInfo Device information of the cheater (Currently Not Used)
  • misbehavingDeviceBSMs BSM (Basic Safety Message) transmitted from cheater
  • sensorInfo Detected sensor information (Currently Not Used) *
  • the irregularity report message format used in the irregularity determination system according to the embodiment further includes location information of the irregular actor, location information of the irregular actor, and irregularity report generation time information in the conventional irregularity report message format.
  • the format of the fraud report message according to the embodiment is shown in the script 2.
  • misbehavingDeviceBSMs OCTET STRING OPTIONAL, - non-OER encoded ASN.1 messages
  • reporterDeviceBSMs OCTET STRING OPTIONAL, - non-OER encoded ASN.1 messages
  • sensorInfo Opaque OPTIONAL - placeholder: non-V2V related sensor information
  • the judgment module 150 judges whether the misrepresentation has occurred through the misbehavingGPS, repoterGPS, createTime, the location information of the fraudulent agent, the location information of the fraudulent agent, and the fraudulent reporting generation time information described in the fraud reporting message line 11 to line 13 according to the embodiment
  • the validity of the behavior report message can be determined. In the embodiment, if the difference between the position where the fraud report is generated and the location where the fraud is generated is greater than or equal to a predetermined value, the judging module 150 determines that the fraud report message is a message generated by the malicious agent. Also, if the difference between the time at which the fraud reporting message is generated and the time at which the fraud is generated is greater than a predetermined value, the fraud reporting message can be determined to be a message generated by a malicious agent.
  • the location information is the location information of the reporter (reporter) reporting the fraud, and the location information of the fraud area.
  • the judging module 150 for the reported misconduct acts as a verifier. For example, when the two positional information (position information of the reporter and position information of the irregularity occurrence area) included in the irregularity report message are compared with each other and the distance of the irregularity report message is generated, If it is within the time, the fraud reporting message is judged to be a valid fraud report.
  • the fraud report message is the basis for judging by the message created by the malicious agent.
  • the malicious agent collects an arbitrary message and performs a retransmission attack.
  • the difference between the generation time of the fraud report message and the time of occurrence of fraud exceeding a predetermined time it is determined that the remaining messages excluding the fraud report messages exceeding a predetermined time are valid.
  • FIG. 3 is a diagram illustrating a data processing process of a malicious activity determination method of a malicious activity determination system in a V2X (Vehicle to everything) communication environment according to an embodiment.
  • step S10 the validity determination server 100 receives the report of the fraudulent behavior from the terminal including the vehicle of the V2X network.
  • step S20 the validity determination server 10 receives the fraud report, and extracts the fraud report message generation location and time information from the fraud report.
  • step S30 the validity determination server 100 extracts the time and location of the fraud action occurrence time information.
  • step S40 the validity determination server 100 determines whether the place of generating the fraud report message and the location of the fraud action are within a certain range. If it is within the predetermined range, the process proceeds to step S50, and if it exceeds the predetermined range, the fraud report message is discarded in step S60.
  • step S50 the validity determination server 100 determines whether a fraud reporting message generation time and a fraud behavior occurrence time are within a predetermined range. If it is within a certain range, the process proceeds to step S70, and if it exceeds the predetermined range, the fraud report message is discarded in step S60.
  • step S70 the registration of the fraud report message for which the validity determination is completed is completed using the generation time of the fraud report message and the location information of the terminal where the fraud message is generated.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

V2X(Vehicle to everything) 통신환경에서의 부정행위 판단 시스템 및 판단 방법을 개시한다. 실시예에 따른 부정행위 판단 시스템은 V2X(Vehicle to everything) 통신환경에서 부정행위 보고 메시지를 생성하는 단말; 및 V2X(Vehicle to everything) 통신환경에서 부정행위 보고메시지가 접수되는 경우, 단말에서 생성된 부정행위 보고 메시지에 포함된 위치정보 및 부정행위 보고 메시지 생성 시각 정보를 통해 메시지의 유효성을 판단하는 유효성판단서버; 를 포함한다.

Description

V2X 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법
V2X 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법에 관한 것으로 구체적으로, 부정행위 보고 메시지를 생성한 보고자 단말의 위치정보와 부정행위 보고 메시지를 생성한 시각정보를 이용하여 V2X 통신 환경에서의 부정행위를 판단하는 방법 및 시스템에 관한 것이다.
본 명세서에서 달리 표시되지 않는 한, 이 섹션에 설명되는 내용들은 이 출원의 청구항들에 대한 종래 기술이 아니며, 이 섹션에 포함된다고 하여 종래 기술이라고 인정되는 것은 아니다.
V2X(Vehicle to everything)는 차량을 중심으로 유무선망을 통해 정보를 제공하는 기술로서, 차량과 차량 사이의 무선 통신(V2V: Vehicle to Vehicle), 차량과 인프라 간 무선 통신(V2I: Vehicle to Infrastructure), 차량 내 유무선 네트워킹(IVN: In-Vehicle Networking), 차량과 이동 단말 간 통신(V2P: Vehicle to Pedestrian) 등을 총칭한다. 여기서, V2X의 X는 everything, 즉, Infra/Vehicle/Nomadic/등을 의미하는 것으로, 차량에 적용 가능한 모든 형태의 통신방식을 지칭하며, 일반용어로서 'Connected Vehicle' 또는 'Networked Vehicle'을 구현하기 위한 구체적인 통신기술을 의미한다.
현재 차량과 차량 또는 이동통신 기기와의 통신 기술인 V2X기술을 적용할 수 있는 차량이 증가하고 있다. 미국과 유럽은 물론 현재 국내에서도 V2X를 위한 통신기술이 활발히 연구되고 있다.
한편, WAVE(IEEE)1609.2 표준과 SCMS(Serial Copy Management System) 문서에서는 보안(Security)을 위한 인증서 통신규격이 정의되어 있다. 일반적인 V2X통신환경에서는 보안을 위한 인증서의 서명검증을 이용해 통신메시지에 대한 신뢰성을 높일 수 있다. 그리고 인증서를 차량 및 차량과 통신하는 이동통신 기기에 발급 및 폐지하는 과정이 SCMS문서에 정의된다.
하지만 현재 WAVE(IEEE)1609.2와 SCMS에는 부정행위 보고의 유효성 판단과정에 대한 정의는 부재하다. WAVE(IEEE)1609.2와 SCMS에서 유효성 판단과정 없이 부정행위 보고를 모두 처리하는 경우, 유효하지 않은 부정행위 보고까지 모두 데이터 처리과정을 수행해야 한다. 이로 인해 통신오류발생 빈도가 증가하고, 통신 지연이 발생하는 등 V2X 네트워크 이용에 불편함을 초래할 수 있다.
실시예에 따른 V2X 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법을 통해 기존 WAVE(IEEE)1609.2와 SCMS에 정의되어 있지 않는 부정행위 보고에 대한 메시지 포맷 및 부정행위보고 메시지의 유효성 판단 과정을 정의한다.
V2X 통신 환경에서 부정행위 보고 메시지에 대한 유효성 판단 절차를 정의하고, 부정행위 보고 메시지의 후속처리 절차를 제공한다.
또한, V2X환경에서 해커 등 부정행위자 발생 시 차량에서 부정행위 보고를 위한 부정행위 보고 메시지 포맷을 제공한다.
또한, 상술한 바와 같은 기술적 과제들로 한정되지 않으며, 이하의 설명으로부터 또 다른 기술적 과제가 도출될 수 있다.
실시예에 따른 V2X(Vehicle to everything) 통신환경에서의 부정행위 판단 시스템은 V2X(Vehicle to everything) 통신환경에서 부정행위 보고 메시지를 생성하는 단말; 및 V2X(Vehicle to everything) 통신환경에서 부정행위 보고메시지가 접수되는 경우, 단말에서 생성된 부정행위 보고 메시지에 포함된 위치정보 및 부정행위 보고 메시지 생성 시각 정보를 통해 메시지의 유효성을 판단하는 유효성판단서버; 를 포함한다.
다른 실시예에 따른 V2X(Vehicle to everything) 통신환경에서의 부정행위 판단 시스템의 부정행위 판단방법은 (A) 유효성 판단서버에서 부정행위 보고자 단말로부터 부정행위 보고 메시지를 접수하는 단계; (B) 유효성 판단서버에서 부정행위 보고 메시지를 생성한 보고자 단말의 위치정보와 메시지 생성 시각 정보를 추출하는 단계; 및 (C) 유효성 판단서버에서 추출된 부정행위 보고 메시지의 위치정보와 시각정보 및 부정행위가 발생한 위치정보와 시각정보를 비교하여 부정행위 보고 메시지의 유효성을 판단하는 단계; 를 포함한다.
실시예에 따른 V2X 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법을 통해 기존 WAVE(IEEE)1609.2와 SCMS에 정의되어 있지 않는 부정행위 보고에 대한 메시지 포맷 및 부정행위보고 메시지의 유효성 판단 과정을 정의함으로써, 해커 등 부정행위자의 부정행위를 차단하여 V2X 환경의 통신의 신뢰성을 향상시킨다.
본 발명의 효과는 상기한 효과로 한정되는 것은 아니며, 본 발명의 상세한 설명 또는 특허청구범위에 기재된 발명의 구성으로부터 추론 가능한 모든 효과를 포함하는 것으로 이해되어야 한다.
도 1은 실시예에 따른 V2X(Vehicle to everything) 통신환경에서의 부정행위 판단 시스템 구성을 나타낸 도면
도 2는 실시예에 따른 유효성 판단서버(100)의 데이터 처리 구성을 나타낸 도면
도 3은 실시예에 따른 V2X(Vehicle to everything) 통신환경에서의 부정행위 판단 시스템의 부정행위 판단방법의 데이터 처리 과정을 나타낸 도면
실시예에 따른 V2X(Vehicle to everything) 통신환경에서의 부정행위 판단 시스템의 부정행위 판단방법은 (A) 유효성 판단서버에서 부정행위 보고자 단말로부터 부정행위 보고 메시지를 접수하는 단계; (B) 유효성 판단서버에서 부정행위 보고 메시지를 생성한 보고자 단말의 위치정보와 메시지 생성 시각 정보를 추출하는 단계; 및 (C) 유효성 판단서버에서 추출된 부정행위 보고 메시지의 위치정보와 시각정보 및 부정행위가 발생한 위치정보와 시각정보를 비교하여 부정행위 보고 메시지의 유효성을 판단하는 단계; 를 포함한다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 도면부호는 동일 구성 요소를 지칭한다.
본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 실시예에 따른 V2X(Vehicle to everything) 통신환경에서의 부정행위 판단 시스템 구성을 나타낸 도면이다.
도 1을 참조하면, 실시예에 따른 부정행위 판단 시스템은 V2X(Vehicle to everything) 통신환경에서 부정행위 보고 메시지를 생성하는 단말(200,300) 및 유효성 판단 서버(100)를 포함하여 구성될 수 있다.
단말(200,300)은 V2X 통신환경에서 데이터 송수신의 주체가 되는 디지털 기기로서 통신모듈을 구비한 차량 및 사용자의 스마트 단말 등을 포함할 수 있다. 단말(200,300)은 통신과정에서 부정행위가 감지되면 부정행위 보고 메시지를 생성하고 생성된 부정행위 보고 메시지를 유효성판단서버(100)로 전송한다.
유효성판단서버(100)는 V2X(Vehicle to everything) 통신환경에서 단말(20,300) 또는 통신데이터 관리 서버(도면미도시)로부터 부정행위가 접수되는 경우, 접수된 부정행위 보고 메시지에 포함된 위치정보 및 부정행위 보고 메시지 생성 시각 정보를 통해 부정행위 보고 메시지의 유효성을 판단한다.
실시예에서 단말(200,300)은 태블릿 PC(Tablet PC), 랩톱(Laptop), 개인용 컴퓨터(PC: Personal Computer), 스마트폰(Smart Phone), 개인휴대용 정보단말기(PDA: Personal Digital Assistant) 및 이동통신 단말기(Mobile Communication Terminal) 등 중 어느 하나일 수 있다. 즉, 단말(200,300)은 V2X 네트워크 환경에서 유효성 판단서버(200)에 접속하기 위한 특정 어플리케이션을 저장하기 위한 메모리, 프로그램을 실행하여 연산 및 제어하기 위한 마이크로프로세서 등을 구비하고 있는 단말기를 의미한다.
도 2는 실시예에 따른 유효성 판단서버(100)의 데이터 처리 구성을 나타낸 도면이다.
도 2를 참조하면, 유효성 판단서버(100)는 정보추출모듈(110), 정보비교모듈(130) 및 판단모듈(150)을 포함하여 구성될 수 있다. 본 명세서에서 사용되는 '모듈' 이라는 용어는 용어가 사용된 문맥에 따라서, 소프트웨어, 하드웨어 또는 그 조합을 포함할 수 있는 것으로 해석되어야 한다. 예를 들어, 소프트웨어는 기계어, 펌웨어(firmware), 임베디드코드(embedded code), 및 애플리케이션 소프트웨어일 수 있다. 또 다른 예로, 하드웨어는 회로, 프로세서, 컴퓨터, 집적 회로, 집적 회로 코어, 센서, 멤스(MEMS; Micro-Electro-Mechanical System), 수동 디바이스, 또는 그 조합일 수 있다.
정보추출모듈(110)은 V2X 통신환경에서 부정행위 보고가 접수되는 경우, 부정행위 보고 메시지에서 부정행위 보고자 단말 위치 및 메시지 생성 시각정보를 추출한다. 또한, 부정행위가 발생된 위치와 시각정보를 추출한다.
정보비교모듈(130)은 정보추출모듈(110)에서 추출된 부정행위 보고 메시지가 생성된 위치정보와 부정행위가 발생한 위치정보를 비교하고, 부정행위 보고 메시지가 생성된 시각정보와 부정행위가 발생된 시각정보를 비교한다.
판단모듈(150)은 정보비교모듈(130)에서 비교한 위치정보 및 시각정보의 차이에 따라 부정행위 보고 메시지의 유효성을 판단한다. 예컨대, 판단모듈은 부정행위 보고 메시지에 포함된 보고자 단말의 위치정보와 부정행위가 발생한 지역의 위치정보를 비교하여 일정 거리 이내의 부정행위 보고 메시지는 유효한 것으로 판단한다.
또한, 판단모듈(150)은 부정행위 보고 메시지에 포함된 메시지의 생성시각이 부정행위 보고 접수 시간에서 일정시간 이내에 생성된 보고 메시지는 유효한 것으로 판단한다.
실시예에 따른 유효성 판단 서버(100)는 부정행위 메시지와 부정행위 보고 메시지에 포함된 위치 및 시간 정보를 추출하고 이를 통해 부정행위 보고 메시지의 유효성을 판단한다. 유효성 판단 서버(100)는 이를 위해 부정행위 보고 메시지에 부정행위자의 디바이스 정보, 부정행위자에서 송신한 BSM(Basic Safety Message), 부정행위 보고자의 BSM(Basic Safety Message), 부정행위자의 GPS정보 인 탐지한 센서정보, 부정행위 보고자의 GPS정보 및 부정행위 보고 생성시각 정보를 포함하는 것이 바람직하다.
아래의 스크립트1은 는 종래 SCMS에 정의된 부정행위 보고 메시지 포맷을 나타낸 예이다.
스크립트 1
MisbehaviorReportContents ::= SEQUENCE {
version Uint8(1),
misbehavingDeviceInfo Opaque, -- placeholder
misbehavingDeviceBSMs OCTET STRING OPTIONAL, -- non-OER encoded ASN.1 messages
reporterDeviceBSMs OCTET STRING OPTIONAL, -- non-OER encoded ASN.1 messages
sensorInfo Opaque OPTIONAL, -- placeholder: non-V2V related sensor information,
if available}
*/version: 부정행위 보고 메시지의 버전 (현재 정의된 버전은 1)
misbehavingDeviceInfo: 부정행위자의 디바이스 정보(Currently Not Used)
misbehavingDeviceBSMs: 부정행위자에서 송신한 BSM(Basic Safety Message)
reporterDeviceBSMs: 부정행위 신고자의 BSM(Basic Safety Message)
sensorInfo: 탐지한 센서정보(Currently Not Used) *
실시예에 따른 부정행위 판단 시스템에서 사용되는 부정행위 보고 메시지 포맷은 종래 부정행위 보고 메시지 포맷에서 부정행위자의 위치 정보와 부정행위 신고자의 위치정보 및 부정행위 보고 생성시각 정보를 더 포함한다. 실시예에 따른 부정행위보고 메시지 포맷은 스크립트 2에 개시한다.
스크립트 2
MisbehaviorReportContents ::= SEQUENCE {
version Uint8(1),
misbehavingDeviceInfo Opaque, -- placeholder
misbehavingDeviceBSMs OCTET STRING OPTIONAL, -- non-OER encoded ASN.1 messages
reporterDeviceBSMs OCTET STRING OPTIONAL, -- non-OER encoded ASN.1 messages
sensorInfo Opaque OPTIONAL, -- placeholder: non-V2V related sensor information,
if available
misbehavingGPS OCTET STRING
repoterGPS OCTET STRING
createTime OCTET STRING}
*/misbehavingGPS: 부정행위자의 GPS정보
repoterGPS: 부정행위 신고자의 GPS정보
createTime: 부정행위 보고 생성시각 정보*
판단모듈(150)은 실시예에 따른 부정행위 보고 메시지 스크립트 line 11내지 line13에 기재된 misbehavingGPS, repoterGPS, createTime, 즉 부정행위자의 위치정보와 부정행위 신고자의 위치정보 및 부정행위 보고 생성시각 정보를 통해 부정행위 보고 메시지의 유효성을 판단할 수 있다. 실시예에서 판단모듈(150)은 부정행위 보고 메시지가 생성된 위치와 부정행위가 발생한 위치의 거리 차이가 일정 이상인 경우 해당 부정행위 보고 메시지는 악성행위자에 의해 만들어진 메시지로 판단한다. 또한, 부정행위 보고 메시지가 생성된 시각과 부정행위 발생한 시각의 차이가 일정 이상인 경우 해당 부정행위 보고 메시지는 악성행위자에 의해 만들어진 메시지로 판단할 수 있다.
스크립트 2와 같은 부정행위 보고 메시지의 포맷에서 위치정보는 부정행위를 보고한 보고자(신고자)의 위치정보와 부정행위 발생지역의 위치 정보이다. 신고된 부정행위에 대해 판단모듈(150)은 검증자로서 역할을 하게 된다. 예컨대, 부정행위 보고 메시지에 포함된 두 위치정보(보고자의 위치정보 및 부정행위 발생지역의 위치정보)를 비교하여 일정 거리인 경우, 그리로 부정행위 보고 메시지 생성시각이 부정행위가 발생한 시각과 일정시간 이내인 경우, 부정행위 보고 메시지를 유효한 부정행위 보고로 판단한다.
만약 부정행위 보고 메시지에서 두 위치정보(부정행위 보고 메시지를 생성한 단말의 위치 및 부정행위 발생위치)가 일정 거리를 초과하는 경우, 신고자의 위치정보는 임의로 변경이 불가능함을 가정할 때, 해당 부정행위 보고 메시지는 악성행위자에 의해 만들어진 메시지로 판단할 근거가 된다.
또한, 실시예에서는 부정행위 보고 메시지 생성 시각과 부정행위 가 발생한 시각의 차이가 일정수준 이상인 경우, 악성행위자가 임의의 메시지를 수집하여 재전송공격을 수행하는 것으로 판단할 수 있다. 또한, 부정행위 보고 메시지 생성 시각과, 부정행위 발생 시각의 차이가 일정시간을 초과한 경우, 일정 시간을 초과한 부정행위 보고 메시지들을 제외한 나머지 메시지들을 유효한 것으로 판단한다.
도 3은 실시예에 따른 V2X(Vehicle to everything) 통신환경에서의 부정행위 판단 시스템의 부정행위 판단방법의 데이터 처리 과정을 나타낸 도면이다.
S10 단계에서는 유효성 판단서버(100)에서 V2X 네트워크의 차량을 포함하는 단말로부터 부정행위 신고를 접수한다.
S20 단계에서는 유효성 판단서버(10)에서 부정행위 신고 접수 후, 부정행위 보고 메시지에서 부정행위 보고 메시지 생성 위치 및 시각정보를 추출한다.
S30 단계에서는 유효성 판단서버(100)에서 부정행위가 발생한 지역 및 부정행위 발생 시각 정보를 추출한다.
S40 단계에서는 유효성 판단서버(100)에서 부정행위 보고 메시지 생성장소와 부정행위 발생 장소가 일정범위 이내인지 판단한다. 일정범위 이내인 경우, S50 단계로 진행하고, 일정범위를 초과하는 경우 S60 단계에서 부정행위 보고 메시지를 폐기한다.
S50 단계에서는 유효성 판단서버(100)에서 부정행위 보고 메시지 생성시각과 부정행위 발생 시각이 일정범위 이내인지 판단한다. 일정범위 이내인 경우, S70 단계로 진행하고, 일정범위를 초과하는 경우, S60 단계에서 부정행위 보고 메시지를 폐기한다.
S70 단계에서는 부정행위 보고 메시지의 생성시각과 부정행위 메시지가 생성된 단말의 위치 정보를 이용하여 유효성 판단이 완료된 부정행위 보고 메시지에 대한 신고 등록을 완료한다.
실시예에 따른 V2X 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법을 통해 기존 WAVE(IEEE)1609.2와 SCMS에 정의되어 있지 않는 부정행위 보고에 대한 메시지 포맷 및 부정행위보고 메시지의 유효성 판정과정을 정의함으로 해커 등 부정행위자의 부정행위를 차단하여 V2X 환경의 통신의 신뢰성을 향상시킨다.
개시된 내용은 예시에 불과하며, 특허청구범위에서 청구하는 청구의 요지를 벗어나지 않고 당해 기술분야에서 통상의 지식을 가진 자에 의하여 다양하게 변경 실시될 수 있으므로, 개시된 내용의 보호범위는 상술한 특정의 실시예에 한정되지 않는다.
V2X 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법을 통해 기존 WAVE(IEEE)1609.2와 SCMS에 정의되어 있지 않는 부정행위 보고에 대한 메시지 포맷 및 부정행위보고 메시지의 유효성 판단 과정을 정의함으로써, 해커 등 부정행위자의 부정행위를 차단하여 V2X 환경의 통신의 신뢰성을 향상시킨다.

Claims (11)

  1. V2X(Vehicle to everything) 통신환경에서의 부정행위 판단 시스템에 있어서,
    V2X(Vehicle to everything) 통신환경에서 부정행위 보고 메시지를 생성하는 단말; 및
    상기 V2X(Vehicle to everything) 통신환경에서 부정행위 보고메시지가 접수되는 경우, 상기 단말에서 생성된 부정행위 보고 메시지에 포함된 위치정보 및 부정행위 보고 메시지 생성 시각 정보를 통해 상기 메시지의 유효성을 판단하는 유효성판단서버; 를 포함하는 부정행위 판단시스템.
  2. 제 1항에 있어서, 상기 유효성판단서버는
    상기 V2X 통신환경에서 부정행위 보고 메시지가 접수되는 경우, 부정행위 발생 위치 및 시간정보를 추출하고, 상기 부정행위 보고 메시지가 생성된 단말의 위치정보 및 부정행위 보고 메시지 생성시각정보를 추출하는 정보추출모듈;
    상기 정보추출모듈에서 추출된 상기 부정행위 보고 메시지가 생성된 단말의 위치정보와 부정행위가 발생한 위치정보를 비교하고, 상기 메시지가 생성된 시각정보와 상기 부정행위가 발생된 시각정보를 비교하는 정보비교모듈; 및
    상기 정보비교모듈에서 비교한 위치정보 및 시각정보의 차이에 따라 상기 부정행위 보고 메시지의 유효성을 판단하는 판단모듈; 을 포함하는 것을 특징으로 하는 부정행위 판단시스템.
  3. 제 2항에 있어서, 상기 판단모듈은
    상기 부정행위 보고 메시지를 생성한 단말의 위치정보가 부정행위가 발생한 지역의 위치정보에서 일정 거리 이내인 경우, 상기 부정행위 보고 메시지를 유효한 것으로 판단하는 것을 특징으로 하는 부정행위 판단시스템.
  4. 제 3항에 있어서, 상기 판단모듈은
    상기 부정행위 보고 메시지 생성시각이 부정행위발생 시각에서 일정시간 이내인 경우, 상기 부정행위 보고 메시지를 유효한 것으로 판단하는 것을 특징으로 하는 부정행위 판단시스템.
  5. 제 1항에 있어서, 상기 부정행위 보고 메시지는
    부정행위자의 디바이스 정보, 부정행위자에서 송신한 BSM(Basic Safety Message), 부정행위 보고자의 BSM(Basic Safety Message), 부정행위자의 GPS정보 인 탐지한 센서정보, 부정행위 보고자의 GPS정보 및 부정행위 보고 메시지 생성시각 정보를 포함하는 것을 특징으로 하는 부정행위 판단 시스템.
  6. 제 2항에 있어서, 상기 판단모듈은
    부정행위 보고 메시지를 생성한 단말의 위치정보와 부정행위가 발생한 위치정보의 차이가 일정거리이상인 경우, 상기 부정행위 보고 메시지는 악성행위자에 의해 생성된 메시지로 판단하고,
    부정행위 보고 메시지 생성 시각과 부정행위발생시각의 차이가 일정 이상인 경우, 상기 부정행위 보고 메시지는 악성행위자에 의해 생성된 메시지로 판단하는 것을 특징으로 하는 부정행위 판단 시스템.
  7. V2X(Vehicle to everything) 통신환경에서의 부정행위 판단 시스템의 부정행위 판단방법에 있어서,
    (A) 유효성 판단서버에서 부정행위 보고자 단말로부터 부정행위 보고 메시지를 접수하는 단계;
    (B) 유효성 판단서버에서 상기 부정행위 보고 메시지를 생성한 보고자 단말의 위치정보와 메시지 생성 시각 정보를 추출하는 단계; 및
    (C) 유효성 판단서버에서 상기 추출된 부정행위 보고 메시지의 위치정보와 시각정보 및 부정행위가 발생한 위치정보와 시각정보를 비교하여 상기 부정행위 보고 메시지의 유효성을 판단하는 단계; 를 포함하는 부정행위 판단 방법.
  8. 제 7항에 있어서, 상기 (C) 부정행위 메시지의 유효성을 판단하는 단계; 는
    (C-1) 부정행위 보고 메시지에 포함된 보고자 단말의 위치정보와 부정행위가 발생된 지역의 위치정보가 일정거리 이내인 경우, 상기 부정행위 보고 메시지를 유효한 것으로 판단하는 단계; 및
    (C-2) 부정행위 보고 메시지 생성시각과 부정행위 발생 시각의 차이가 일정시간 이내인 경우, 상기 부정행위 메시지를 유효한 것으로 판단하는 단계; 를 포함하는 것을 특징으로 하는 부정행위 판단 시스템.
  9. 제 8항에 있어서, 상기 (C-1) 위치정보가 일정거리 이내인 경우, 상기 부정행위 보고 메시지를 유효한 것으로 판단하는 단계; 는
    상기 부정행위 보고 메시지에 포함된 보고자 단말의 위치정보와 부정행위가 발생한 지역의 위치정보가 일정거리이상인 경우, 상기 부정행위 보고 메시지를 폐기하는 것을 특징으로 하는 부정행위 판단 시스템.
  10. 제 8항에 있어서, 상기 (C-2) 부정행위 보고 메시지 생성시각과 부정행위 발생 시각의 차이가 일정시간 이내인 경우, 상기 부정행위 메시지를 유효한 것으로 판단하는 단계; 는
    상기 부정행위 보고 메시지 생성시각과 부정행위가 발생한 시각의 차이가 일정수준 이상인 경우, 상기 부정행위 보고 메시지를 폐기하는 것을 특징으로 하는 부정행위 판단 방법.
  11. 제 7항에 있어서, 상기 부정행위 판단 방법은
    (D) 유효성 판단서버에서 유효한 것으로 판단된 부정행위 보고 메시지를 등록하는 단계; 를 더 포함하는 것을 특징으로 하는 부정행위 판단 방법.
PCT/KR2018/014469 2017-12-08 2018-11-22 V2x 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법 WO2019112215A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2017-0168469 2017-12-08
KR1020170168469A KR101917777B1 (ko) 2017-12-08 2017-12-08 V2x 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법

Publications (1)

Publication Number Publication Date
WO2019112215A1 true WO2019112215A1 (ko) 2019-06-13

Family

ID=65323014

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/014469 WO2019112215A1 (ko) 2017-12-08 2018-11-22 V2x 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법

Country Status (2)

Country Link
KR (1) KR101917777B1 (ko)
WO (1) WO2019112215A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023115348A1 (en) * 2021-12-21 2023-06-29 Telefonaktiebolaget Lm Ericsson (Publ) V2x security device, first vehicle, a v2x communication system and methods

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885060B (zh) * 2020-07-23 2021-08-03 上海交通大学 面向车联网的无损式信息安全漏洞检测系统和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060068733A (ko) * 2004-12-17 2006-06-21 유엔젤주식회사 이동 단말기의 단문 메시지에 의한 시험 부정행위 방지시스템
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
KR101747670B1 (ko) * 2016-01-07 2017-06-15 한국인터넷진흥원 보안 정책 위반 탐지 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101984594B1 (ko) 2016-02-04 2019-06-03 주식회사 케이티 차량 통신 제어 방법 및 그 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060068733A (ko) * 2004-12-17 2006-06-21 유엔젤주식회사 이동 단말기의 단문 메시지에 의한 시험 부정행위 방지시스템
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
KR101747670B1 (ko) * 2016-01-07 2017-06-15 한국인터넷진흥원 보안 정책 위반 탐지 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LEE: "Security Technology for V2X Communication", JOURNAL OF THE KOREA INSTITUTE OF INFORMATION SECURITY AND CRYPTOLOGY, vol. 24, no. 2, April 2014 (2014-04-01), pages 28 - 34 *
YI WONJAE: "A New Congestion Control Algorithm for Vehicle to Vehicle Safety Communications", JOURNAL OF THE KOREA ACADEMIA-INDUSTRIAL COOPERATION SOCIETY, vol. 18, no. 5, 31 May 2017 (2017-05-31), pages 125 - 132, XP055616879, DOI: 10.5762/KAIS.2017.18.5.125 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023115348A1 (en) * 2021-12-21 2023-06-29 Telefonaktiebolaget Lm Ericsson (Publ) V2x security device, first vehicle, a v2x communication system and methods

Also Published As

Publication number Publication date
KR101917777B1 (ko) 2019-01-29

Similar Documents

Publication Publication Date Title
CN104717201B (zh) 网络装置以及网络系统
WO2017111383A1 (ko) 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
US20070049265A1 (en) Apparatus and method for local device management
WO2015069018A1 (ko) 보안 로그인 시스템, 방법 및 장치
KR100425252B1 (ko) 이동통신 단말기를 이용한 원격제어시스템
US20180124048A1 (en) Data transmission method, authentication method, and server
CN112347022B (zh) 用于can节点的安全模块
US10798125B2 (en) System and method for network entity assisted honeypot access point detection
WO2018128237A1 (ko) 사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말
CN108011873B (zh) 一种基于集合覆盖的非法连接判断方法
WO2019112215A1 (ko) V2x 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법
WO2020117020A1 (ko) 생체 정보 기반의 pki 키 생성 방법 및 이를 이용한 키 생성 장치
WO2017217808A1 (ko) 모바일 인증방법 및 그 시스템
WO2016148483A1 (ko) 홈에너지 관리 시스템에서 비콘을 이용한 홈에너지 관리 장치 및 방법
WO2017086757A1 (ko) 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치
CN112491829A (zh) 基于5g核心网和区块链的mec平台身份认证方法及装置
WO2021206289A1 (ko) 유저 인증방법, 장치 및 프로그램
CN109308407A (zh) 电子系统中的授权操作
WO2016064040A1 (ko) 서명정보를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
WO2012169752A2 (ko) 접속 시도 기기 인증 시스템 및 방법
WO2017078358A1 (ko) 생체 인식을 통한 보안 통신 시스템 및 방법
WO2018004042A1 (ko) 상호 검증 시스템 및 이의 실행 방법
JP2023535474A (ja) アソシエーション制御方法及び関連装置
WO2013042891A1 (ko) 스마트폰 인증을 이용한 긴급콜 서비스와 온오프라인뱅킹 보안 시스템 및 그 방법
WO2014163420A1 (ko) 본인 인증 시스템 및 그 제공방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18886340

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18886340

Country of ref document: EP

Kind code of ref document: A1