WO2019198837A1 - V2x 통신 장치 및 그의 오동작 obe 검출 방법 - Google Patents

V2x 통신 장치 및 그의 오동작 obe 검출 방법 Download PDF

Info

Publication number
WO2019198837A1
WO2019198837A1 PCT/KR2018/004161 KR2018004161W WO2019198837A1 WO 2019198837 A1 WO2019198837 A1 WO 2019198837A1 KR 2018004161 W KR2018004161 W KR 2018004161W WO 2019198837 A1 WO2019198837 A1 WO 2019198837A1
Authority
WO
WIPO (PCT)
Prior art keywords
obe
information
rse
suspicious
response
Prior art date
Application number
PCT/KR2018/004161
Other languages
English (en)
French (fr)
Inventor
김진우
고우석
Original Assignee
엘지전자(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자(주) filed Critical 엘지전자(주)
Priority to US17/044,319 priority Critical patent/US11178525B2/en
Priority to PCT/KR2018/004161 priority patent/WO2019198837A1/ko
Publication of WO2019198837A1 publication Critical patent/WO2019198837A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Definitions

  • the present invention relates to a V2X communication device and a method of detecting a malfunctioning OBE (Oil Board), in particular, a method for detecting and correcting OBE of a misbehaving vehicle by the OBE / RSE (Road Side Equipment) rather than the security system level. It is about.
  • V2X Vehicle to Everything
  • V2X communications are performed to prevent vehicle / non-vehicle sharing of information about their condition and surroundings to prevent accidents, casualties and property damage on the road.
  • V2X communication technology is evolving to improve resource utilization efficiency for the entire transportation system by optimizing resource consumption (eg, traffic congestion) on roads as well as safety-related purposes.
  • V2X communication A variety of information shared through V2X communication may be exposed to the privacy of the message sender, to generate incorrect information due to the device error of the message sender, to manipulate information by the self-intention of the message forwarding agent, or to alter the message by a third party during the message delivery process. It must be protected from various security issues.
  • the V2X communication device may perform the above-described malfunctioning OBE detection method.
  • a method for detecting malfunctioning OBE (On Board Equipment) of a vehicle to everything (V2X) communication device includes transmitting a beacon including Misbehaivor Inspection Zone (MIZ) related information, wherein the MIZ is a detection authority.
  • the approved at least one RSE (Road Side Equipment) / OBE is a malfunction investigation area for detecting a misbehaving vehicle-OBE (MV-OBE), and the V2X communication device is assigned to an OBE or RSE approved for MisBehavior Detection (MBD) operation.
  • MIZ Misbehaivor Inspection Zone
  • transmission step Receiving a report on a possible MV-OBE; Sending a warning message to the suspected MV-OBE; And receiving a response message for the warning message from the suspicious MV-OBE within a response valid time or sending a report for the suspicious MV-OBE to a security system if the response message has not been received within the response valid time. It may include.
  • the beacon includes at least one of MBD authorization information, MIZ identifier information, member group information, V2X communication control information or activity valid time information
  • the MBD authorization information proves that the V2X communication device has MBD authority
  • the MIZ identifier information identifies at least one RSE / OBE constituting one MIZ
  • the member group information is the same MIZ identifier.
  • Indicates the location of the at least one RSE / OBE wherein the V2X communication control information provides V2X communication parameters of the OBEs in the MIZ, and active valid time information indicates that the approved RSE / OBE performs an MBD operation.
  • the time limit can be indicated.
  • the report for the likely MV-OBE includes at least one of suspicious MV-OBE identifier information, reporter identifier information, and MV-OBE type information.
  • the suspicious MV-OBE identifier information is a certificate identifying the suspicious MV-OBE
  • the reporter identifier information is a certificate identifying an OBE transmitting a report for the MV-OBE
  • the MV-OBE type information is The report target OBE may indicate the reason why the suspected MV-OBE is determined.
  • the warning message includes at least one of target OBE identifier information, MV-OBE type information, or response valid time information.
  • Target OBE identifier information is a certificate identifying the suspicious MV-OBE
  • the MV-OBE type information indicates the reason why the OBE receiving the warning message is determined as the suspicious MV-OBE
  • the response valid time information May indicate the response valid time waiting to receive a response to the warning message from the suspect MV-OBE.
  • the response message includes at least one of OBE identifier information, action type information, action time information, or ACK information, and the OBE identifier information
  • OBE identifier information A certificate identifying the suspected MV-OBE
  • the action type information is information for explaining an action for a detected malfunction problem
  • the action time information is information for designating an expected time for correcting the detected malfunction problem.
  • the ACK information may indicate confirmation and response to the warning message.
  • the report on the suspect MV-OBE includes at least one of the suspect MV-OBE identifier information, reporter identifier information, and MV-OBE type information.
  • the suspicious MV-OBE identifier information is a certificate identifying the suspicious MV-OBE
  • the reporter identifier information is a certificate identifying the V2X communication device transmitting a report for the MV-OBE
  • the MV-OBE The type information may indicate a reason why the report target OBE is determined to be the suspect MV-OBE.
  • the response message may be received in a unicast method or a broadcast method.
  • the present invention can efficiently detect and process a malfunctioning vehicle or an OBE of a malfunctioning vehicle.
  • the malfunction vehicle detection and processing method of the present invention may be performed in parallel with the malfunction vehicle detection and processing method performed by the PKI-SMS, or may be locally distributed and separated. Thus, network burden or processing delay can be reduced.
  • the present invention can prevent excessive measures such as network blocking for non-malicious vehicles. Instead, the present invention may inform the non-malicious or temporary broken down vehicle of the problem and provide an opportunity to resolve the problem quickly within the trust network.
  • FIG. 1 illustrates a reference architecture of an Intelligent Transport System (ITS) station in accordance with an embodiment of the present invention.
  • ITS Intelligent Transport System
  • FIG. 2 shows a detection and reporting process of a malfunctioning vehicle according to an embodiment of the present invention.
  • FIG 3 illustrates a rejection of registration for a malfunctioning vehicle of an EA according to an embodiment of the present invention.
  • FIG. 4 illustrates a denial of permission for a malfunctioning vehicle of AA according to an embodiment of the present invention.
  • FIG 5 illustrates CRL distribution and CRL comparison according to an embodiment of the present invention.
  • FIG. 7 shows an MV-OBE detection method according to an embodiment of the present invention.
  • FIG. 8 illustrates a warning and report method for MV-OBE according to an embodiment of the present invention.
  • MIZ Misbehavior Inspection Zone
  • FIG. 10 illustrates a flow of messages for a MIZ-based suspicious MV-OBE detection process according to an embodiment of the present invention.
  • FIG. 11 illustrates a flow of messages for a MIZ-based suspicious MV-OBE detection process according to another embodiment of the present invention.
  • FIG. 12 illustrates a V2X communication device according to an embodiment of the present invention.
  • the present invention relates to a V2X communication device, and the V2X communication device may be included in an intelligent transport system (ITS) system to perform all or some functions of the ITS system.
  • the V2X communication device can communicate with vehicles and vehicles, vehicles and infrastructure, vehicles and bicycles, and mobile devices.
  • the V2X communication device may be abbreviated as a V2X device.
  • the V2X device may correspond to an onboard unit (OBU) of the vehicle or may be included in the OBU.
  • OBU On Board Equipment
  • OBU On Board Equipment
  • the V2X device may correspond to a road side unit (RSU) of the infrastructure or may be included in the RSU.
  • the RSU may be referred to as RoadSide Equipment (RSE).
  • the V2X communication device may correspond to or be included in an ITS station. Any OBU, RSU, mobile equipment, etc. that perform V2X communication may all be referred to as ITS stations or V2X communication devices.
  • FIG. 1 illustrates a reference architecture of an Intelligent Transport System (ITS) station in accordance with an embodiment of the present invention.
  • ITS Intelligent Transport System
  • two end vehicles / users can communicate a communication network, and this communication can be performed through the functionality of each layer of the architecture of FIG. 1. For example, when a message is communicated between vehicles, data is transmitted through each layer down one layer in a transmitting vehicle and its ITS system, and data is passed through each layer up one layer in a receiving vehicle and its ITS system. Can be delivered.
  • a description of each layer of the architecture of FIG. 1 follows.
  • the application layer may implement and support various use cases.
  • the application may provide road safety, efficient traffic information, and other application information.
  • the facility layer can support the effective realization of the various uses defined in the application layer.
  • the facility layer may perform application support, information support, and session / communication support.
  • the network / transport layer can form a network for vehicle communication between homogeneous / heterogeneous networks by using various transport protocols and network protocols.
  • the network / transport layer may provide Internet access and routing using Internet protocols such as TCP / UDP + IPv6.
  • the network / transport layer may configure a vehicle network using a geographical position based protocol such as BTP / GeoNetworking.
  • the access layer may transmit a message / data received from a higher layer through a physical channel.
  • the access layer may include an IEEE 802.11 and / or 802.11p standard based communication technology, an ITS-G5 wireless communication technology based on the physical transmission technology of the IEEE 802.11 and / or 802.11p standard, and satellite / broadband wireless mobile communication.
  • Data communication can be performed / supported based on 2G / 3G / 4G (LTE) / 5G wireless cellular communication technology, broadband terrestrial digital broadcasting technology such as DVB-T / T2 / ATSC, GPS technology, and IEEE 1609 WAVE technology.
  • the ITS architecture may further include a management layer and a security layer.
  • V2X communications are performed to prevent vehicle / non-vehicle sharing of information about their condition and surroundings to prevent accidents, casualties and property damage on the road.
  • V2X communication technology is evolving to improve resource utilization efficiency for the entire transportation system by optimizing resource consumption (eg, traffic congestion) on roads as well as safety-related purposes.
  • resource consumption eg, traffic congestion
  • a variety of information shared through V2X communication may be exposed to the privacy of the message sender, to generate incorrect information due to the device error of the message sender, to manipulate information by the self-intention of the message forwarding agent, or to alter the message by a third party during the message delivery process. It must be protected from various security issues.
  • SMS Security Management System
  • PKI-SMS Public Key Infrastructure
  • PKI-SMS manages a message security issue
  • PKI-SMS manages a misbehaving vehicle (MV-OBE) that may cause damage to nearby vehicles by sharing wrong information in the information sharing process. Describe the method.
  • PKI-SMS is a trust / trust based system existing on a network. V2X communication is protected from various security issues, assuming that trust-based systems are not compromised. PKI-SMS requires an in-rollment / enrolment process for OBEs to participate in V2X communications. In addition, PKI-SMS periodically requires an authorization / authorization process, which is a process of acquiring the authority of sending at the service or message level, for various message exchanges for V2X communication. Authorization may also be referred to herein as authorization.
  • OBE can perform a substantial message exchange on the road. Each process is carried out by the exchange of security information between the PKI-SMS and the OBE over a secure wired or wireless channel.
  • OBE ensures that all authority / authority entities in the PKI-SMS have key information that can be used to sign / sign messages at the scope of post-authorized services, and trust / trust for them.
  • OBE transmits a signature / signature (signing field) and a certificate for information to be shared when sending a message.
  • the trust guaranteed in PKI-SMS is a trust regarding service / message, the view of handling this from the PKI-SMS perspective is very limited when MV-OBE shares wrong information.
  • MV-OBE can generate and share the current road environment and other wrong information due to various causes, and the surrounding vehicles can recognize them in various ways. For example, if the MV-OBE currently manipulates its location information and shares it as a message, the location information of the MV-OBE actually detected by the sensor held by the surrounding OBE or RSE and the location information received from the MV-OBE In different cases, the location information transmitted by the MV-OBE may be suspected as incorrect information. If the MV-OBE is currently manipulating the traffic control situation around him and sharing it as a message, he compares it with information shared by other neighboring OBE / RSEs, and in other cases suspects that the situation information sent by the MV-OBE is incorrect. Can be. As such, abnormal behavior of the MV-OBE may be recognized by a method in which other OBEs or RSEs that exist mainly around the MV-OBE duplicate check the same information.
  • Malfunctions of the MV-OBE can be transmitted to the PKI-SMS through several paths.
  • PKI-SMS can analyze and select the specific OBE is MV-OBE by analyzing the received malfunction-related report.
  • the authority / authority entities that analyze and select the MV-OBE are the Enrollment Authority (EA) and the Association Authority (EA).
  • PKI-SMS may be somewhat different in composition from country to country. In the United States, there is a separate authority / authority entity (AE) called the misbehavior authority (MA) for the above purpose.
  • AE authority / authority entity
  • MA misbehavior authority
  • various AEs may cooperate to select MV-OBEs in order to distribute the roles of the OBE's privacy and security management system.
  • the highest-level RCA issues a Certificate Revocation List (CRL) in the form of trust.
  • the CRL is distributed to all entities within the PKI-SMS and to all OBEs and RSEs authorized for V2X communication.
  • This CRL includes the MV-OBE's identifiable ID, access information, and current status, so that all OBEs and RSEs carrying PKI-SMS and V2X communications with it can recognize and respond to the MV-OBE. Methods corresponding to MV-OBEs by CRLs for each entity may be different.
  • FIG. 2 to 5 illustrate a method of handling MV-OBE of PKI-SMS according to an embodiment of the present invention.
  • the network AP / infrastructure may represent a road infrastructure (RI), an RSE, or a cellular infrastructure (CI) fixedly installed around a road.
  • RI road infrastructure
  • RSE RSE
  • CI cellular infrastructure
  • Network AP / Infrastructure acts as a gateway to mediate communication between OBE and PKI-SMS through a stable connection with PKI-SMS.
  • FIG. 2 shows a detection and reporting process of a malfunctioning vehicle according to an embodiment of the present invention.
  • the adjacent vehicle or AP / infrastructure reports / reports it to the MA.
  • the MA receives and analyzes malfunction vehicle reports on various temporal / spatial paths.
  • the MA may analyze the data comprehensively in long-term rather than short-term occurrence malfunction for accurate analysis.
  • the analysis of the malfunctioning vehicle can be cumulatively analyzed for each suspected OBE and can be analyzed based on regional or behavior type. Malfunctions that are extensively analyzed require a lot of time and data collection, and also require a lot of latency / latency in dealing with simple malfunctions.
  • each entity, OBE, and RSE can have their own CRLs.
  • the distribution of CRLs may be dedicated to an entity called a distribution / distribution center.
  • FIG 3 illustrates a rejection of registration for a malfunctioning vehicle of an EA according to an embodiment of the present invention.
  • the EA may prevent the malfunctioning vehicle from belonging to the trust domain.
  • FIG. 4 illustrates a denial of permission for a malfunctioning vehicle of AA according to an embodiment of the present invention.
  • AA may reject a malfunctioning vehicle requesting authority re-authorization.
  • the approval may be denied in the process of re-authorization, which is required relatively often compared to the registration as shown in FIG. 4.
  • the certificate / certificate attached to the message sent by the MV-OBE for the purpose of sharing information with neighboring OBEs or RSEs is invalidated. Therefore, the surrounding OBE or RSE may recognize that the OBE is unreliable.
  • FIG 5 illustrates CRL distribution and CRL comparison according to an embodiment of the present invention.
  • the OBEs and RSEs in the trust domain may identify the MV-OBE by referring to the distributed CRLs. In some cases, however, a large amount of CRLs may be distributed to a V2X channel or a supplemental channel thereof to cause a data traffic burden. In addition, there is a performance requirement that all OBEs in the trust domain also need to be able to process large CRLs to distinguish messages sent by the MV-OBE. In addition, the effect may be limited due to the PC (Pseudonym Certificate) for vehicle privacy protection.
  • the PC may be referred to as a monk certificate or a monk certificate.
  • PC refers to the certificate that AA issues to OBEs during the approval of a service or message.
  • an OBE shares information with a neighboring OBE or RSE via V2X communication, if it attaches a unique, fixed certificate (information that is associated with the OBE's identity), it is associated with the location of that OBE via V2X communication in the perimeter. It's an easy way to track your activity.
  • the AA issues a very large number of non-fixed certificates.
  • the OBE transmits a message on the road it can be used by changing the PC into a random pattern as shown in FIG.
  • the surrounding OBE or RSE receiving the message can understand the information contained in the message, but it is difficult to know who sent the message. This ensures the privacy of the OBE sending the message.
  • a PC may be abbreviated as a certificate.
  • the OBE calculates and attaches a message signature to a V2X message to be sent using a private key matching a certificate / PC, and attaches a corresponding certificate together.
  • these certificates and keys in random patterns (random time, speed, distance, etc.), it is difficult for the surrounding OBEs to keep track of the OBEs that sent the messages.
  • the present invention relates to a method for detecting and acting on an MV-OBE in real time in a V2X communication process.
  • the present invention intends to propose a method that is also compatible with the above-described MV-OBE detection method based on CRL issuance.
  • the present invention recognizes and notifies an unavoidable malfunction OBE, such as a simple system error / failure, rather than an intentional OBE that attempts to profit from disturbing the system, thereby allowing the vehicle to take action through voluntary action. It is intended to prevent forced exclusion from V2X systems.
  • the present invention defines a method for detecting and acting on MB-OBE in three modes, propose a step-by-step approach.
  • the present invention proposes a method in which an authorized RSE / OBE establishes a controlled zone locally for detecting an MV-OBE.
  • the present invention proposes a method in which an approved RSE / OBE restricts the use of channels within a controlled area for MV-OBE detection and action.
  • the present invention proposes a method in which, when a potential MV-OBE is detected, an authorized RSE / OBE sends a warning message to the corresponding OBE directly by unicast.
  • the present invention proposes a way for a potential MV-OBE to respond and take action on an approved RSE / OBE and, if not, how the approved RSE / OBE takes.
  • MV-OBE handling procedures are focused on preventing the system from being damaged by malicious intention.
  • the current system therefore aims for the correct identification of MV-OBEs and the thorough exclusion from the trust domain.
  • not all MB-OBEs attack the system with malicious intentions.
  • this case may occur frequently as a manufactured vehicle is used for a long time, such as a mechanical failure occurring in a general vehicle. Therefore, in handling a vehicle, which is referred to as MV-OBE, it is necessary to divide into more detailed / variable modes and to separate them. Table 1 shows the modes for distinguishing MV-OBEs and their detection and determination methods.
  • Mode-1 Mode-2 Mode-3 Decision subject Neighbor OBE (Multiple) authorized RSE or OBE MA or RCA Suspicious level Possible Promising / prospective Confirmed Reaction Report to authority Warning and request for clarification, report to authority, if need Revocation in trust domain Response time Immediate Immediately-relatively short-term Long-term analysis and distribution
  • MV-OBE can be classified into three modes, and the MV-OBE is handled differently depending on the mode.
  • the detection and determination operation of the malfunctioning vehicle or the OBE of the malfunctioning vehicle may be referred to as MBD (Misbehavior detection & decision).
  • MBD mode-1 MBD mode-2
  • MBD mode-3 MBD mode-3
  • the OBE or RSE on the road verifies messages sent by neighboring OBEs voluntarily based on their MBD capability.
  • the OBE / RSE may determine the MV-OBE in various ways as described above. However, the accuracy may be lowered depending on conditions such as limited time due to mobility, dense distribution, and communication environment. Frequent changes in the PC can also interfere with the task of constantly tracking MB-OBEs to improve accuracy. Alternatively, the OBE validating the MV-OBE may maliciously generate information. Therefore, it can be very dangerous to determine / determine MV-OBE based on information gathered momentarily.
  • the MV-OBE is determined by collecting instantaneous but varied information and performing a precise analysis.
  • this requires long-term analysis and determination of OBEs by region, by OBE or by type of behavior, according to various scenarios.
  • the system cannot immediately respond to signs of unintended simple operation errors or failures.
  • the present invention further defines mode 2.
  • MBD operation characteristics in mode-2 are as follows.
  • MBD is performed based on a specific area (fixed or variable) of the road.
  • At least one RSE or OBE granted MBD operation / inspection authority from the PKI-SMS performs the MBD.
  • the RSE / OBE sends an explanation request message with a warning message to the OBE.
  • the message may be transmitted in unicast, but may be transmitted in broadcast or geocast according to an embodiment.
  • the alert message or clarification request message sent is the packet traffic queue at the highest priority in the lower layer of the transmitter (e.g., Enhanced Distributed Channel Access (EDCA) for 802.11p-based V2X communication). Is sent through).
  • EDCA Enhanced Distributed Channel Access
  • the alert message or clarification request message sent may be set to the highest DPCC ID and traffic class in the case of ITS-G5.
  • the inspecting RSE / OBE may send a prospective / prospective MV-OBE report to the MA or RCA of the PKI-SMS. If the subject OBE is unclear or does not respond, or if there is no response, it may be interpreted as continuing suspicious behavior.
  • the system can prevent the OBE from continuously damaging the surrounding OBEs during the Mode-3 process, which is required for a long time, and can avoid the V2X communication right recovery procedure after the final revocation. From the point of view of the entire transportation system based on V2X communication, the amount of information of the issued CRL can be greatly reduced, thereby reducing network burden.
  • FIG. 7 and 8 illustrate a method of treating MV-OBE according to an embodiment of the present invention.
  • FIGS. 7 and 8 illustrate the same PKI-SMS for comparing the MV-OBE processing method according to the embodiment of the present invention with the PKI-SMS-based MV-OBE processing method of FIGS. 2 to 5.
  • Certified infrastructure NodeB or RSE
  • certified OBE official vehicle
  • the process of detecting and warning the MV-OBE may not be performed in conjunction with the PKI-SMS.
  • an authenticated infrastructure or an authenticated OBE may be referred to as an MV-OBE inspector.
  • FIG. 7 shows an MV-OBE detection method according to an embodiment of the present invention.
  • the MV-OBE Inspector can detect the MV-OBE by receiving an MV-OBE report from the surrounding OBE or by using its own sensor.
  • FIG. 8 illustrates a warning and report method for MV-OBE according to an embodiment of the present invention.
  • the MV-OBE Inspector may immediately send a warning message to the MV-OBE (suspect MV-OBE) detected in FIG. 7.
  • the MV-OBE Inspector waits for a response response and can report to the PKI-SMS as an MV-OBE if an appropriate response is not received.
  • the detection, warning, and report procedures of FIGS. 7 and 8 may be performed in parallel with the method described with reference to FIGS. 2-5, or may be distributed and processed locally. Thus, network burden or processing delay is reduced and can be used with the method of FIGS.
  • MIZ Misbehavior Inspection Zone
  • MIZ malfunction inspection zone
  • CIZ cooperative inspection zones
  • the MIZ can be set up by projecting various topologies. MIX can be set up in a specific region with the cooperation of more than one RSE / OBE. As a method for setting at least one RSE / OBE MIZ, the following three methods may be proposed.
  • An area containing one approved RSE / OBE communication scope may be a MIZ.
  • the communication ranges of a plurality of approved RSE / OBEs each constitute a boundary of the MIZ, and the area including the communication range and the road area existing between these boundaries may be the MIZ.
  • FIG. 9 (a) shows an embodiment in which two approved RSE / OBEs form a MIZ.
  • the communication ranges of two approved RSE / OBEs respectively become the boundaries of the MIZ, and the communication range and the area on the road between these two approved RSE / OBEs may be the MIZ.
  • the entire area may be a MIZ including an overlap area of communication ranges through which beacons or messages are delivered from a plurality of approved RSE / OBEs.
  • FIG. 9 (b) shows an embodiment in which four approved RSE / OBEs constitute a MIZ.
  • an area including all communication ranges of four approved RSE / OBEs may be MIZ.
  • the present invention proposes the following two methods.
  • the approved RSE / OBE in the MIZ transmits a beacon containing information indicating that the area is the MIZ and related additional information (valid range, time and V2X communication control information in the MIZ).
  • the beacon may include an (authorization) authorization certificate that authenticates the corresponding authority issued from the PKI-SMS authorized for the mode-2 operation.
  • the approved RSE / OBE may transmit the MIZ-related information only when the OBE is suspected to be MV-OBE. That is, the approved RSE / OBE does not normally transmit a beacon, but if the OBE is suspected to be an MV-OBE, a suspicious MV-OBE warning message or explanation request message is transmitted.
  • This warning message or clarification request message may include information indicating that the MIZ and related additional information (region range, valid time, etc.).
  • the alert message or clarification request message may include an (authorization) authorization certificate proving the corresponding authority issued from the PKI-SMS authorized for mode-2 operation.
  • the warning message and the clarification request message may together be referred to as a warning message.
  • the approved RSE / OBE may transmit the V2X communication-related control information in addition to the MIZ notification when transmitting beacons. However, this may be operated by the centralized control of network congestion, unlike the conventional V2X communication principle.
  • An authorized RSE / OBE can control channel access rights within its local scope and prohibit sending messages under its own congestion control of each OBE.
  • the message transmission control / channel usage control of the approved RSE / OBE can be performed in two ways as follows.
  • the V2X communication control information described below may not limit the operation of the OBE designated as the candidate MV-OBE.
  • OBEs in MIZ do not perform congestion control operation according to CBR (Channel Busy Ratio) obtained at each physical layer or obtained through message reception. Instead, the message is sent based on the information to the CBR included in the beacon transmitted by the approved RSE / OBE. For example, even if the OBE determines that the measured / acquired CBR is in the relaxed channel state range, if the CBR received via the MIZ beacon indicates that it is a restricted channel state, then the OBE is restricted channel state. Adjust the message transmission parameters (transmission period, transmission power) based on.
  • CBR Channel Busy Ratio
  • the approved RSE / OBE may transmit the channel stop / mute with the valid time to the beacon including the MIZ information. OBEs in the MIZ receiving the information indicating the channel stoppage and the valid time information stop the message transmission for the corresponding time.
  • the neighboring OBEs When using the beacon to inform that the area is MIZ, the neighboring OBEs also recognize that the MIZ, MV-OBE-related reports transmitted from the neighboring OBEs can be additionally used.
  • V2X communication of OBEs in the MIZ may be controlled to detect the MV-OBE, thereby facilitating access to the candidate MV-OBE.
  • the malicious MV-OBE recognizes the entry into its MIZ and may intentionally attempt to evade detection by pretending to be a normal operation.
  • the alert message or clarification request message may include the certificate / PC of the candidate MV-OBE collected in the MIZ. Therefore, the destination of the boundary / explanation request message can be clarified.
  • the approved RSE / OBE can detect the candidate OBE by using the information obtained by its sensor and the received report, and send a warning message or explanation request message directly to the OBE. These messages may include timeout information and type information of the candidate MV-OBE in the response. Type information of the candidate MV-OBE may be classified as shown in Table 2 below.
  • MBD type MBD Category Detection Mechanisz
  • MBD Type 1 Beacon error / failure Location mismatch with map Invalid range on vehicle trajectory
  • MBD Type 2 Warning Warning / False Warning Implausibility on event report
  • MBD Type-3 Bad reputation Misbehavior ballot based ont reports from other vehicles
  • the beacon error / false means that the candidate MV-OBE incorrectly announces its location information. That is, a beacon error / false (false beacon) means that the candidate MV-OBE provides driving information different from the location information on the map, or the discontinuous operation such as suddenly appearing and disappearing the location shared in the message.
  • Warning error / false warning means that the candidate MV-OBE is misleadingly providing information about the surrounding situation. In other words, in case of warning error / false, it indicates that the candidate MV-OBE provides information that there is no actual lane closure, or that there is no situation occurrence such as an accident / emergency braking. .
  • Bad reputation is when the surrounding OBEs are suspicious of the MV-OBE and send a report.
  • the MBD type may be further subdivided and defined as needed, and the MBD type information may be transmitted to the candidate MV-OBE to inform the candidate MV-OBE so as to recognize a problem that is not recognized.
  • OBEs designated as candidate MV-OBEs from an approved RSE / OBE shall send a response within the MIZ range within the time limit. The following two methods are suggested as candidate MV-OBE's response.
  • the candidate MV-OBE may send a response message in unicast.
  • the response message may include at least one of OBE identification information, action estimated time information, and action method information that may identify itself in addition to the PC.
  • the candidate MV-OBE may add acknowledgment information / bit for the received warning message to the header of the message, and transmit the message by broadcast. This means that if immediate response is limited, it recognizes what is identified as a candidate MV-OBE and expresses action to comply. Such ACK / acknowledgment information may be referred to as alert acknowledgment information.
  • the OBE identifier that can identify the OBE in addition to the PC may be an ID given for the MBD application when performing service or message (authorization) authorization from the AA.
  • This ID is the only ID within the reissue period for the MBD application. This ID can be an ID that does not change relatively often.
  • Inserting the ACK bit into the message header shared by the candidate MV-OBE with the neighboring OBE has the advantage that the OBE can easily respond to the warning. That is, in a situation where a faithful response is difficult, such as an emergency, OBE has an advantage that it can respond easily and immediately. However, it can also be used maliciously. Therefore, there is a burden for the approved RSE / OBE to record the response and track it locally in cooperation with RCA / MA. Thus, as an embodiment, when the OBE responds by inserting an ACK bit in the message header, the OBE may abort the PC change after the response. In this case, privacy issues may arise, but the surrounding OBEs and approved RSE / OBEs can easily verify the operation of the MV-OBE.
  • FIG. 10 illustrates a flow of messages for a MIZ-based suspicious MV-OBE detection process according to an embodiment of the present invention.
  • FIG. 10 illustrates an MV-OVE detection method using a beacon message.
  • Approved RSE / OBE transmits a beacon including the MIZ notification (S10010).
  • An approved RSE / OBE with MBD authority from the PKI-SMS announces that there is an approved RSE / OBE by transmitting beacon signals around.
  • the MIZ notification related information included in the beacon may include at least one of the following information.
  • MBD permission / certification information MBD authorization information or MBD authorization information is information that proves that MBD authority is granted. This information may be referred to as MBD authority authorization information or MBD authority authorization information. This may be expressed in the form of a bit mask in a service certificate. OBEs receiving the beacon can verify that the approved RSE / OBE for MBD works after verifying the information. In addition, by authenticating MBD authorization / approval information, OBEs can trust the approved RSE / OBE.
  • the MIZ identifier information is an MIZ identifier and identifies RSE / OBEs constituting one MIZ.
  • RSE / OBEs having the same MIZ-ID are group IDs that share MB / OBE detection information and cooperate with MBD operations.
  • the MV-OBE information detected in the first RSE may be shared with the second RSE, and the second RSE may perform subsequent actions.
  • the member group information indicates the location of an approved RSE / OBE having the same MIZ ID. That is, member group information indicates location information of approved RSE / OBEs having the same MIZ ID. Member group information may be referred to as member location information. OBEs receiving the beacon may perform an MV-OBE report or a candidate MV-OBE response based on the member location information.
  • V2X communication control information is information providing V2X communication parameters of OBEs in the MIZ.
  • the V2X communication control information may limit V2X communication of OBEs in the MIZ.
  • the OBE in the MIZ may adjust transmission parameters such as transmission period and transmission power based on the communication parameters provided by the received V2X communication control information.
  • the OBE in the MIZ may apply the received V2X communication parameters in preference to the decentralized congestion collision (DCC) itself.
  • DCC decentralized congestion collision
  • the activity valid time information indicates a time limit for the authorized RSE / OBE to perform MBD operation. However, this activity validity time is different from the validity time indicated in MBD permission / certificate.
  • the activity valid time represents a constraint of the time of currently performing MBD, and the valid time on MBD permit / authorize represents a valid time of service permission related to MBD activity. Thus, the activity validity time may be less than or equal to the validity time on MBD permission.
  • the OBE receiving the beacon transmits a report on a possible MV-OBE (S10020). All OBEs performing MBD Mode-1 recognize the approved RSE / OBE by receiving a beacon containing the MIZ notification, and send a report on the likely MV-OBE to the recognized approved RSE / OBE.
  • the report on suspicious / probable MV-OBE may include at least one of the following information.
  • a certificate may be referred to as certificate information, identifier, or identifier information.
  • the identifier may correspond to at least one of an identifier issued by a certificate, a PC, or an application layer.
  • Suspicious MV-OBE certificate Identifier for recognizing suspicious OBE in PKI-SMS. Although the characteristics of the PC are constantly changing, the PKI-SMS issuing the certificate can extract the unique identifier of the suspected OBE through sharing information with the RA and AA to analyze and revocation the final MV-OBE.
  • Reporter / reporter certificate An identifier of an OBE that reports a suspect OBE.
  • the reporter certificate ensures the data integrity of the MV-OBE report and the reporter's authenticity.
  • the PKI-SMS that issued the certificate can extract the unique identifier of the corresponding OBE through sharing information between EA and AA. This information can also be used to analyze the MV-OBE to impersonate the reporter.
  • MV-OBE Type Information This indicates the reason for judging the suspected MV-OBE. Using this information, the PKI-SMS can analyze the MV-OBE. In an embodiment, the type information may be classified / defined as shown in Table 2.
  • the approved RSE / OBE may collect this report and deliver it to the PKI-SMS (S10030). This process is performed for MBD mode-3. Aggregated reports can be delivered through an approved RSE / OBE backbone network.
  • the approved RSE / OBE may transmit a suspect MV-OBE warning and / or a clarification request (S10040).
  • the approved RSE / OBE may detect suspicious MV-OBEs through its own detection method and send a suspicious MV-OBE warning message and / or clarification request message to the OBE.
  • the warning message and / or clarification request message may be sent as one warning message or may be sent as a plurality of messages.
  • the information included in the warning message may include at least one of the following information.
  • the target OBE identifier information indicates the identifier information of a specific receiving OBE, that is, the suspect MV-OBE, for unicast transmission.
  • the target OBE identifier may be a certificate of a message currently sent by the suspect MV-OBE to the surroundings.
  • the receiving OBE can verify that this certificate is the latest or current certificate used by the receiving OBE to confirm that it is designated as a suspect MV-OBE.
  • the MV-OBE type information indicates a reason that the MV-OBE is determined to be suspicious. Receiving OBEs who receive alert messages can use this information to recognize their problems and to take countermeasures. Countermeasures to the problem may vary depending on the sebe-diagnostic senariio OBE possesses. For example, in the case of a sensor fault, the OBE may disable all or part of the V2X services based on that sensor. In an embodiment, the type information may be classified / defined as shown in Table 2.
  • the response time information is counted from when an authorized RSE / OBE sends a suspect MV-OBE warning message, until it receives a response from the OBE designated as the suspect MV-OBE. This can be
  • the response valid time information is the time for which the approved RSE / OBE waits for a response from the suspected MV-OBE. After this time, the approved RSE / OBE may initiate follow-up to the suspected MV-OBE.
  • the approved RSE / OVE may follow up by determining whether the response arrives before the deadline and the contents of the response message.
  • the suspect MV-OBE may transmit a response (S10050). That is, the approved RSE / OBE may receive a response from the suspect MV-OBE before the response time expires.
  • the response may be sent in unicast or broadcast. In each case, the message may contain the following information:
  • the response message may include at least one of the following information.
  • the authorized RSE / OBE may send its own identifier information so that it can trust the sender of the response message.
  • the identifier information may correspond to a certificate.
  • the suspicious MV-OBE may keep the PC unchanged until it is released from the suspicious MV-OBE.
  • Action type information Information that OBE explains the action method according to the detected problem.
  • the action type information may indicate an action method corresponding to deactivation of the sensor in question, transmission of related V2X messages, or suspension of OBE operation.
  • Action Time Information You can indicate the expected time to take action on the issue. By specifying the expected time for the OBE to address the problem, this time information can be used by the approved RSE / OBE to track the outcome of the suspected MV-OBE's action in the future. For example, if the same problem is still detected from the OBE after the action time, the approved RSE / OBE may determine the OBE as a malicious MV-OBE and report it to the PKI-SMS.
  • the response message may include ACK information.
  • the ACK information means that a suspicious MV-OBE warning / explanation message has been received, the problem has been acknowledged and will be followed up. If an ACK is returned to an approved RSE / OBE, the approved RSE / OBE may determine that the suspected OBE is not a malicious OBE. As described above, the ACK information may be quickly responded by inserting the corresponding OBE into a general message currently being transmitted on a simple field attribute. The ACK information may correspond to the above-described warning recognition information.
  • the approved RSE / OVE may send a suspect MV-OBE report to the PKI-SMS (S10060). ).
  • the report may include the same information as the required information included in the above-described possible MV-OBE report. However, since the reporter certificate contains the permission information of the approved RSE / OVE, it can be distinguished from possible MV-OBE reports.
  • the suspicious MV-OBE report message may include at least one of the following information.
  • Suspicious MV-OBE certificate Identifier for recognizing suspicious OBE in PKI-SMS. Although the characteristics of the PC are constantly changing, the PKI-SMS issuing the certificate can extract the unique identifier of the suspected OBE through sharing information with EA and AA to analyze and revocation the final MV-OBE.
  • Reporter / reporter certificate An identifier of an approved RSE / OBE that reports a suspect OBE.
  • the reporter certificate ensures the data integrity of the MV-OBE report and the reporter's authenticity. This information may not change, unlike OBE's PC.
  • MV-OBE Type Information This indicates the reason for judging the suspected MV-OBE. Using this information, the PKI-SMS can analyze the MV-OBE. In an embodiment, the type information may be classified / defined as shown in Table 2.
  • FIG. 11 illustrates a flow of messages for a MIZ-based suspicious MV-OBE detection process according to another embodiment of the present invention.
  • FIG. 11 illustrates an MV-OBE detection method that does not use a beacon message.
  • the approved RSE / OBE may send a warning / explanation request message to the suspect MV-OBE.
  • the approved RSE / OBE may transmit a prospective MV-OBE warning and / or a clarification request to the suspect MV-OBE (S11010).
  • the approved RSE / OBE may detect suspicious MV-OBEs through its own detection method and send a suspicious MV-OBE warning message and / or clarification request message to the OBE.
  • the warning message and / or clarification request message may be sent as one warning message or may be sent as a plurality of messages.
  • the information included in the warning message may include at least one of the following information.
  • the target OBE identifier information indicates the identifier information of a specific receiving OBE, that is, the suspect MV-OBE, for unicast transmission.
  • the target OBE identifier may be a certificate of a message currently sent by the suspect MV-OBE to the surroundings.
  • the receiving OBE can verify that this certificate is the latest or current certificate used by the receiving OBE to confirm that it is designated as a suspect MV-OBE.
  • the MV-OBE type information indicates a reason that the MV-OBE is determined to be suspicious. Receiving OBEs who receive alert messages can use this information to recognize their problems and to take countermeasures. Countermeasures to the problem may vary depending on the sebe-diagnostic senariio OBE possesses. For example, in the case of a sensor fault, the OBE may disable the V2X service based on that sensor in whole or in part. In an embodiment, the type information may be classified / defined as shown in Table 2.
  • the response time information is counted from when an authorized RSE / OBE sends a suspect MV-OBE warning message, until it receives a response from the OBE designated as the suspect MV-OBE. This can be
  • the response valid time information is the time for which the approved RSE / OBE waits for a response from the suspected MV-OBE. After this time, the approved RSE / OBE may initiate follow-up to the suspected MV-OBE.
  • the approved RSE / OVE may follow up by determining whether the response arrives before the deadline and the contents of the response message.
  • MBD permission / certification information MBD authorization information or MBD authorization information is information that proves that MBD authority is granted. This information may be referred to as MBD authority authorization information or MBD authority authorization information. This may be expressed in the form of a bit mask in a service certificate. OBEs receiving the beacon can verify that the approved RSE / OBE for MBD works after verifying the information. In addition, by authenticating MBD authorization / approval information, OBEs can trust the approved RSE / OBE.
  • the MIZ identifier information is an MIZ identifier and identifies RSE / OBEs constituting one MIZ.
  • RSE / OBEs having the same MIZ-ID are group IDs that share MB / OBE detection information and cooperate with MBD operations. In case of two RSEs having the same MIZ-ID, MV-OBE information detected by one RSE may be shared to another RSE, and another RSE may perform subsequent actions.
  • the member group information indicates the location of an approved RSE / OBE having the same MIZ ID. That is, member group information indicates location information of approved RSE / OBEs having the same MIZ ID. Member group information may be referred to as member location information. OBEs receiving the beacon may perform an MV-OBE report or a candidate MV-OBE response based on the member location information.
  • the suspect MV-OBE may transmit a response (S11020). That is, the approved RSE / OBE may receive a response from the suspect MV-OBE before the response time expires.
  • the response may be sent in unicast or broadcast. In each case, the message may contain the following information:
  • the response message may include at least one of the following information.
  • the authorized RSE / OBE may send its own identifier information so that it can trust the sender of the response message.
  • the identifier information may correspond to a certificate.
  • the suspicious MV-OBE may keep the PC unchanged until it is released from the suspicious MV-OBE.
  • Action type information Information that OBE explains the action method according to the detected problem.
  • the action type information may indicate an action method corresponding to deactivation of the sensor in question, transmission of related V2X messages, or suspension of OBE operation.
  • Action Time Information You can indicate the expected time to take action on the issue. By specifying the expected time for the OBE to address the problem, this time information can be used by the approved RSE / OBE to track the outcome of the suspected MV-OBE's action in the future. For example, if the same problem is still detected from the OBE after the action time, the approved RSE / OBE may determine the OBE as a malicious MV-OBE and report it to the PKI-SMS.
  • the response message may include ACK information.
  • the ACK information means that a suspicious MV-OBE warning / explanation message has been received, the problem has been acknowledged and will be followed up. If an ACK is returned to an approved RSE / OBE, the approved RSE / OBE may determine that the suspected OBE is not a malicious OBE. As described above, the ACK information may be quickly responded by inserting the corresponding OBE into a general message currently being transmitted on a simple field attribute. The ACK information may correspond to the above-described warning recognition information.
  • the approved RSE / OVE may send a suspect MV-OBE report to the PKI-SMS (S11030). ).
  • the report may include the same information as the required information included in the above-described possible MV-OBE report. However, since the reporter certificate contains the permission information of the approved RSE / OVE, it can be distinguished from possible MV-OBE reports.
  • the suspicious MV-OBE report message may include at least one of the following information.
  • Suspicious MV-OBE certificate Identifier for recognizing suspicious OBE in PKI-SMS. Although the characteristics of the PC are constantly changing, the PKI-SMS issuing the certificate can extract the unique identifier of the suspected OBE through sharing information with EA and AA to analyze and revocation the final MV-OBE.
  • Reporter / reporter certificate An identifier of an approved RSE / OBE that reports a suspect OBE.
  • the reporter certificate ensures the data integrity of the MV-OBE report and the reporter's authenticity. This information may not change, unlike OBE's PC.
  • MV-OBE Type Information This indicates the reason for judging the suspected MV-OBE. Using this information, the PKI-SMS can analyze the MV-OBE. In an embodiment, the type information may be classified / defined as shown in Table 2.
  • FIG. 12 illustrates a V2X communication device according to an embodiment of the present invention.
  • the V2X communication device 12000 may include a communication unit 12010, a processor 12020, and a memory 1230.
  • the V2X communication device may correspond to an On Board Unit (OBU) / On Board Equipment (OBE) or a Road Side Unit (RSU) / Road Side Equipment (RSE) or may be included in an OBU or RSU.
  • the V2X communication device may be included in an intelligent transport system (ITS) station or may correspond to an ITS station.
  • ITS intelligent transport system
  • the communication unit 12010 may be connected to a processor to transmit / receive a radio signal.
  • the communication unit may up-convert data received from the processor into a transmit / receive band to transmit a signal.
  • the communication unit may downconvert the received signal and pass the signal to the processor.
  • the communication unit may implement the operation of the access layer.
  • the communication unit may implement the operation of the physical layer included in the access layer, or may further implement the operation of the MAC layer.
  • the communication unit may comprise a plurality of sub communication units for communicating according to a plurality of communication protocols.
  • the communication unit may be configured in various AD-HOC communications such as 802.11, Wireless Access in Vehicular Environments (WAVE), Dedicated Short Range Communications (DSRC), Long-Term Evolution (4G), and New Radio (NR) 5G.
  • the communication may be based on a protocol, a wireless local area network (WLAN) communication protocol, or a cellular communication protocol.
  • the communication unit may include a plurality of antennas or a plurality of sub communication units.
  • the communication unit may include a first sub communication unit that performs 802.11 based communication and a second sub communication unit that performs cellular based communication.
  • the processor 12020 may be connected to a communication unit to implement operations of layers according to an ITS system or a WAVE system.
  • the processor may be configured to perform an operation according to various embodiments of the present disclosure according to the drawings and description described above.
  • at least one of a module, data, a program, or software for implementing an operation of the V2X communication device according to various embodiments of the present disclosure described above may be stored in a memory and executed by a processor.
  • the memory 1230 is connected to the processor and stores various information for driving the processor.
  • the memory may be included inside the processor or installed outside the processor and connected to the processor by a known means.
  • the memory may include secure / non-secure storage, or may be included in secure / non-secure storage. Depending on the embodiment, the memory may be referred to as secure / non-secure storage.
  • V2X communication device of FIG. 12 may be implemented such that various embodiments of the present disclosure / specification are applied independently or two or more embodiments are applied together.
  • the V2X communication device may perform the above-described malfunctioning OBE detection method.
  • a method of detecting a malfunction on board equipment (OBE) of a vehicle to everything (V2X) communication device transmitting a beacon including Misbehaivor Inspection Zone (MIZ) related information, wherein the MIZ includes at least one approved RSE (Road Side).
  • OBE on board equipment
  • V2X vehicle to everything
  • MIZ Misbehaivor Inspection Zone
  • An equipment (OBE) / OBE is a malfunction investigation zone for detecting a misbehaving vehicle-OBE (MV-OBE), and the V2X communication device corresponds to an OBE or RSE approved for MisBehavior Detection (MBD) operation; Receiving a report on a possible MV-OBE; Sending a warning message to the suspected MV-OBE; And receiving a response message for the warning message from the suspicious MV-OBE within a response valid time or sending a report for the suspicious MV-OBE to a security system if the response message has not been received within the response valid time. It may include.
  • the beacon includes at least one of MBD authorization information, MIZ identifier information, member group information, V2X communication control information or activity valid time information
  • the MBD authorization information proves that the V2X communication device has MBD authority
  • the MIZ identifier information identifies at least one RSE / OBE constituting one MIZ
  • the member group information is the same MIZ identifier.
  • Indicates the location of the at least one RSE / OBE wherein the V2X communication control information provides V2X communication parameters of the OBEs in the MIZ, and active valid time information indicates that the approved RSE / OBE performs an MBD operation.
  • the time limit can be indicated.
  • the report for the likely MV-OBE includes at least one of suspicious MV-OBE identifier information, reporter identifier information, and MV-OBE type information.
  • the suspicious MV-OBE identifier information is a certificate identifying the suspicious MV-OBE
  • the reporter identifier information is a certificate identifying an OBE transmitting a report for the MV-OBE
  • the MV-OBE type information is The report target OBE may indicate the reason why the suspected MV-OBE is determined.
  • the warning message includes at least one of target OBE identifier information, MV-OBE type information, or response valid time information.
  • Target OBE identifier information is a certificate identifying the suspicious MV-OBE
  • the MV-OBE type information indicates the reason why the OBE receiving the warning message is determined as the suspicious MV-OBE
  • the response valid time information May indicate the response valid time waiting to receive a response to the warning message from the suspect MV-OBE.
  • the response message includes at least one of OBE identifier information, action type information, action time information, or ACK information, and the OBE identifier information
  • OBE identifier information A certificate identifying the suspected MV-OBE
  • the action type information is information for explaining an action for a detected malfunction problem
  • the action time information is information for designating an expected time for correcting the detected malfunction problem.
  • the ACK information may indicate confirmation and response to the warning message.
  • the report on the suspect MV-OBE includes at least one of the suspect MV-OBE identifier information, reporter identifier information, and MV-OBE type information.
  • the suspicious MV-OBE identifier information is a certificate identifying the suspicious MV-OBE
  • the reporter identifier information is a certificate identifying the V2X communication device transmitting a report for the MV-OBE
  • the MV-OBE The type information may indicate a reason why the report target OBE is determined to be the suspect MV-OBE.
  • the response message may be received in a unicast method or a broadcast method.
  • Embodiments according to the present invention may be implemented by various means, for example, hardware, firmware, software, or a combination thereof.
  • an embodiment of the present invention may include one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), FPGAs ( field programmable gate arrays), processors, controllers, microcontrollers, microprocessors, and the like.
  • ASICs application specific integrated circuits
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gate arrays
  • processors controllers, microcontrollers, microprocessors, and the like.
  • an embodiment of the present invention may be implemented in the form of a module, procedure, function, etc. that performs the functions or operations described above.
  • the software code may be stored in memory and driven by the processor.
  • the memory may be located inside or outside the processor, and may exchange data with the processor by various known means.
  • the present invention is used in the field of vehicle communications.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

V2X(Vehicle To Everything) 통신 장치의 오동작 OBE(On Board Equipment) 검출 방법이 개시된다. 본 발명의 실시예에 따른 V2X 통신 장치의 오동작 OBE 검출 방법은, MIZ(Misbehaivor Inspection Zone) 관련 정보를 포함하는 비콘을 전송하는 단계; 가능성있는 MV-OBE에 대한 리포트를 수신하는 단계; 의심 MV-OBE에게 경고 메세지를 전송하는 단계; 응답 유효 시간 내에 상기 의심 MV-OBE로부터 상기 경고 메세지에 대한 응답메세지 수신하거나, 상기 응답 유효 시간 내에 상기 응답 메세지를 수신하지 않은 경우, 보안 시스템으로 상기 의심 MV-OBE에 대한 리포트를 전송하는 단계를 포함한다.

Description

V2X 통신 장치 및 그의 오동작 OBE 검출 방법
본 발명은 V2X 통신 장치 및 그의 오동작 OBE(On Board Equipment) 검출 방법에 대한 것으로, 특히 오동작(misbehaving) 차량의 OBE를 보안 시스템 레벨이 아닌 OBE/RSE(Road Side Equipment)가 검출 및 조치하기 위한 방법에 대한 것이다.
최근 차량(vehicle)은 기계 공학 중심에서 전기, 전자, 통신 기술이 융합된 복합적인 산업 기술의 결과물이 되어 가고 있으며, 이러한 면에서 차량은 스마트카라고도 불린다. 스마트카는 운전자, 차량, 교통 인프라 등을 연결하여 교통 안전/복잡 해소와 같은 전통적인 의미의 차량 기술뿐 아니라 다양한 사용자 맞춤형 이동 서비스를 제공하게 되었다. 이러한 연결성은 V2X(Vehicle to Everything) 통신 기술을 사용하여 구현될 수 있다.
미래형 교통 시스템에서는 차량의 OBE와 도로 주변 장치들의 RSE들 및 도로 주변의 비-차량 참여자들이 ad-hoc 기술에 기반한 V2X 통신을 수행한다. V2X 통신은 차량/비차량이 자신의 상태와 주변 환경에 대한 정보를 공유하여 도로에서 발생하는 사고나 인명 피해, 재산 손실들을 방지하기 위해 수행된다. V2X 통신 기술은 안전 관련 목적 뿐만 아니라 도로 상에서 발생하는 자원 소모(예를 들면, 교통 정체)를 최적화함으로써 전체 교통 시스템 입장에서의 자원 활용 효율성을 높이는 방향으로 발전하고 있다.
V2X 통신을 통해 공유되는 다양한 정보는 메세지 발송 주체의 사생활 노출, 메세지 발송 주체의 장치 오류로 인한 잘못된 정보 생성, 메세지 전달 주체의 이기적 의도에 의한 정보 조작, 메세지 전달 과정에서 제 3자에 의한 메세지 변조 등, 다양한 보안 이슈로부터 보호되어야 한다.
상술한 기술적 과제를 해결하기 위하여, 본 발명의 실시예에 따른 V2X 통신 장치는, 상술한 오동작 OBE 검출 방법을 수행할 수 있다.
본 발명의 실시예에 따른 V2X(Vehicle To Everything) 통신 장치의 오동작 OBE(On Board Equipment) 검출 방법은, MIZ(Misbehaivor Inspection Zone) 관련 정보를 포함하는 비콘을 전송하는 단계로서, 상기 MIZ는 검출 권한이 승인된 적어도 하나의 RSE(Road Side Equipment)/OBE가 MV-OBE(Misbehaving Vehicle-OBE)를 검출하는 오동작 조사 구역이고, 상기 V2X 통신 장치는 MBD(MisBehavior Detection) 동작을 승인받은 OBE 또는 RSE에 해당하는, 전송 단계; 가능성있는 MV-OBE에 대한 리포트를 수신하는 단계; 의심 MV-OBE에게 경고 메세지를 전송하는 단계; 및 응답 유효 시간 내에 상기 의심 MV-OBE로부터 상기 경고 메세지에 대한 응답메세지 수신하거나, 상기 응답 유효 시간 내에 상기 응답 메세지를 수신하지 않은 경우, 보안 시스템으로 상기 의심 MV-OBE에 대한 리포트를 전송하는 단계를 포함할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치의 오동작 OBE 검출 방법에 있어서, 상기 비콘은, MBD 승인 정보, MIZ 식별자 정보, 멤버 그룹 정보, V2X 통신 제어 정보 또는 활동 유효 시간 정보 중 적어도 하나를 포함하고, 상기 MBD 승인 정보는, 상기 V2X 통신 장치가 MBD 권한이 있음을 증명하고, 상기 MIZ 식별자 정보는 하나의 MIZ를 구성하는 적어도 하나의 RSE/OBE를 식별하고, 상기 멤버 그룹 정보는, 동일한 상기 MIZ 식별자를 갖는 상기 적어도 하나의 RSE/OBE의 위치를 나타내고, 상기 V2X 통신 제어 정보는, 상기 MIZ 내의 OBE들의 V2X 통신 파라미터를 제공하고, 확동 유효 시간 정보는, 상기 승인된 RSE/OBE가 MBD 동작을 수행하는 제한 시간을 지시할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치의 오동작 OBE 검출 방법에 있어서, 상기 가능성있는 MV-OBE에 대한 리포트는, 의심 MV-OBE 식별자 정보, 보고자 식별자 정보, MV-OBE 타입 정보 중 적어도 하나를 포함하고, 상기 의심 MV-OBE 식별자 정보는 상기 의심 MV-OBE를 식별하는 인증서이고, 상기 보고자 식별자 정보는 상기 MV-OBE에 대한 리포트를 전송하는 OBE를 식별하는 인증서이고, 상기 MV-OBE 타입 정보는 리포트 대상 OBE가 상기 의심 MV-OBE로 판단된 이유를 지시할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치의 오동작 OBE 검출 방법에 있어서, 상기 경고 메세지는, 타겟 OBE 식별자 정보, MV-OBE 타입 정보, 또는 응답 유효 시간(timer) 정보 중 적어도 하나를 포함하고, 상기 타겟 OBE 식별자 정보는, 상기 의심 MV-OBE를 식별하는 인증서이고, 상기 MV-OBE 타입 정보는 상기 경고 메세지를 수신하는 OBE가 상기 의심 MV-OBE로 판단된 이유를 지시하고, 상기 응답 유효 시간 정보는, 상기 의심 MV-OBE로부터 상기 경고 메세지에 대한 응답 수신을 대기하는 상기 응답 유효 시간을 지시할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치의 오동작 OBE 검출 방법에 있어서, 상기 응답 메세지는, OBE 식별자 정보, 조치 타입 정보, 조치 시간 정보, 또는 ACK 정보 중 적어도 하나를 포함하고, 상기 OBE 식별자 정보는 상기 의심 MV-OBE를 식별하는 인증서이고, 상기 조치 타입 정보는 검출된 오동작 문제에 대한 조치를 해명하는 정보이고, 조치 시간 정보는 검출된 오동작 문제를 조치하는데 예상되는 시간을 지정하는 정보이고, 상기 ACK 정보는 상기 경고 메세지에 대한 확인 및 응답을 지시할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치의 오동작 OBE 검출 방법에 있어서, 상기 의심 MV-OBE에 대한 리포트는, 상기 의심 MV-OBE 식별자 정보, 보고자 식별자 정보, MV-OBE 타입 정보 중 적어도 하나를 포함하고, 상기 의심 MV-OBE 식별자 정보는 상기 의심 MV-OBE를 식별하는 인증서이고, 상기 보고자 식별자 정보는 상기 MV-OBE에 대한 리포트를 전송하는 상기 V2X 통신 장치를 식별하는 인증서이고, 상기 MV-OBE 타입 정보는 리포트 대상 OBE가 상기 의심 MV-OBE로 판단된 이유를 지시할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치의 오동작 OBE 검출 방법에 있어서, 상기 응답 메세지는 유니캐스트 방식 또는 브로드캐스트 방식으로 수신될 수 있다.
본 발명은 오동작 차량 또는 오동작 차량의 OBE를 효율적으로 검출 및 처리할 수 있다. 본 발명의 오동작 차량 검출 및 처리 방법은 PKI-SMS에서 수행하는 오동작 차량 검출 및 처리 방법과 병렬적으로 수행되거나, 지역적으로 분산되어 분리 동작될 수 있다. 따라서, 네트워크 부담이나 프로세싱 딜레이가 저감될 수 있다.
특히, 본 발명은 비-악의적인 차량에 대한 네트워크 차단과 같은 지나친 조치를 방지할 수 있다. 대신 본 발명은 비-악의적이거나 일시적인 고장 차량에게 문제가 있음을 통지하고, 신뢰 네트워크 내에서 신속히 문제를 해결할 수 있는 기회를 제공할 수 있다.
본 발명에 대해 더욱 이해하기 위해 포함되며 본 출원에 포함되고 그 일부를 구성하는 첨부된 도면은 본 발명의 원리를 설명하는 상세한 설명과 함께 본 발명의 실시예를 나타낸다.
도 1은 본 발명의 실시예에 따른 ITS(Intelligent Transport System) 스테이션의 레퍼런스 아키텍처를 나타낸다.
도 2는 본 발명의 실시예에 따른 오동작 차량의 검출 및 보고 과정을 나타낸다.
도 3은 본 발명의 실시예에 따른 EA의 오동작 차량에 대한 등록 거절을 나타낸다.
도 4는 본 발명의 실시예에 따른 AA의 오동작 차량에 대한 권한 승인 거절을 나타낸다.
도 5는 본 발명의 실시예에 따른 CRL 배포 및 CRL 비교를 나타낸다.
도 6은 본 발명의 실시예에 따른 PC(Pseudonym Certificate)의 사용을 나타낸다.
도 7은 본 발명의 실시예에 따른 MV-OBE 검출 방법을 나타낸다.
도 8은 본 발명의 실시예에 따른 MV-OBE에 대한 경고 및 리포트 방법을 나타낸다.
도 9는 본 발명의 실시예에 따른 MIZ(Misbehavior Inspection Zone)을 나타낸다.
도 10은 본 발명의 실시예에 따른 MIZ 기반의 의심 MV-OBE 검출 과정에 대한 메세지의 플로우를 나타낸다.
도 11은 본 발명의 다른 일 실시예에 따른 MIZ 기반의 의심 MV-OBE 검출 과정에 대한 메세지의 플로우를 나타낸다.
도 12는 본 발명의 실시예에 따른 V2X 통신 장치를 나타낸다.
본 발명의 바람직한 실시예에 대해 구체적으로 설명하며, 그 예는 첨부된 도면에 나타낸다. 첨부된 도면을 참조한 아래의 상세한 설명은 본 발명의 실시예에 따라 구현될 수 있는 실시예만을 나타내기보다는 본 발명의 바람직한 실시예를 설명하기 위한 것이다. 다음의 상세한 설명은 본 발명에 대한 철저한 이해를 제공하기 위해 세부 사항을 포함하지만, 본 발명이 이러한 세부 사항을 모두 필요로 하는 것은 아니다. 본 발명은 이하에서 설명되는 실시예들은 각각 따로 사용되어야 하는 것은 아니다. 복수의 실시예 또는 모든 실시예들이 함께 사용될 수 있으며, 특정 실시예들은 조합으로서 사용될 수도 있다.
본 발명에서 사용되는 대부분의 용어는 해당 분야에서 널리 사용되는 일반적인 것들에서 선택되지만, 일부 용어는 출원인에 의해 임의로 선택되며 그 의미는 필요에 따라 다음 설명에서 자세히 서술한다. 따라서 본 발명은 용어의 단순한 명칭이나 의미가 아닌 용어의 의도된 의미에 근거하여 이해되어야 한다.
본 발명은 V2X 통신 장치에 대한 것으로, V2X 통신 장치는 ITS(Intelligent Transport System) 시스템에 포함되어, ITS 시스템의 전체 또는 일부 기능들을 수행할 수 있다. V2X 통신 장치는 차량과 차량, 차량과 인프라, 차량과 자전거, 모바일 기기 등과의 통신을 수행할 수 있다. V2X 통신 장치는 V2X 장치라고 약칭될 수도 있다. 실시예로서 V2X 장치는 차량의 온보드유닛(OBU; On Board Unit)에 해당하거나, OBU에 포함될 수도 있다. OBU는 OBE(On Board Equipment)라고 치칭될 수도 있다. V2X 장치는 인프라스트럭처의 RSU(Road Side Unit)에 해당하거나, RSU에 포함될 수도 있다. RSU는 RSE(RoadSide Equipment)라고 지칭될 수도 있다. 또는, V2X 통신 장치는 ITS 스테이션에 해당하거나, ITS 스테이션에 포함될 수 있다. V2X 통신을 수행하는 임의의 OBU, RSU 및 모바일 장비 등을 모두 ITS 스테이션 또는 V2X 통신 장치라고 지칭할 수도 있다.
도 1은 본 발명의 실시예에 따른 ITS(Intelligent Transport System) 스테이션의 레퍼런스 아키텍처를 나타낸다.
도 1의 아키텍처에서, 2개의 종단 차량/사용자가 통신 네트워크를 통신할 수 있으며, 이러한 통신은 도 1의 아키텍처의 각 레이어의 기능을 통해 수행될 수 있다. 예를 들어, 차량간 메세지가 통신되는 경우, 송신 차량 및 그의 ITS 시스템에서는 한 레이어씩 아래로 각 레이어을 통과하여 데이터가 전달되고, 수신 차량 및 그의 ITS 시스템에서는 한 레이어씩 위로 각 레이어를 통과하여 데이터가 전달될 수 있다. 도 1의 아키텍처의 각 레이어에 대한 설명은 아래와 같다.
어플리케이션(application) 레이어: 어플리케이션 레이어는 다양한 사용예(use case)를 구현 및 지원할 수 있다. 예를 들면, 어플리케이션은 도로 안전(Road Safety), 효율적 교통 정보(Efficient Traffic Information), 기타 애플리케이션 정보(Other application)를 제공할 수 있다.
퍼실리티(facilities) 레이어: 퍼실리티 레이어는 어플리케이션 레이어에서 정의된 다양한 사용예를 효과적으로 실현할 수 있도록 지원할 수 있다. 예를 들면, 퍼실리티 레이어는 어플리케이션 지원(application support), 정보 지원(information support), 세션/통신 지원(session/communication support)을 수행할 수 있다.
네트워크 및 트랜스포트(Networking & Transport) 레이어: 네트워크/트랜스포트 레이어는 다양한 트랜스포트 프로토콜 및 네트워크 프로토콜을 사용함으로써 동종(homogenous)/이종(heterogeneous) 네트워크 간의 차량 통신을 위한 네트워크를 구성할 수 있다. 예를 들면, 네트워크/트랜스포트 레이어는 TCP/UDP+IPv6 등 인터넷 프로토콜을 사용한 인터넷 접속과 라우팅을 제공할 수 있다. 또는, 네트워크/트랜스포트 레이어는 BTP(Basic Transport Protocol)/지오네트워킹(GeoNetworking) 등 지정학적 위치 정보(Geographical position) 기반 프로토콜을 사용하여 차량 네트워크를 구성할 수 있다.
액세스(Access) 레이어: 액세스 레이어는 상위 레이어에서 수신한 메세지/데이터를 물리적 채널을 통해 전송할 수 있다. 예를 들면, 액세스 레이어는 IEEE 802.11 및/또는 802.11p 표준 기반 통신 기술, IEEE 802.11 및/또는 802.11p 표준의 피지컬 전송 기술에 기초하는 ITS-G5 무선 통신 기술, 위성/광대역 무선 이동 통신을 포함하는 2G/3G/4G(LTE)/5G 무선 셀룰러 통신 기술, DVB-T/T2/ATSC 등 광대역 지상파 디지털 방송 기술, GPS 기술, IEEE 1609 WAVE 기술 등에 기초하여 데이터 통신을 수행/지원할 수 있다.
ITS 아키텍처는 추가로 매니지먼트(Management) 레이어 및 시큐리티(security) 레이어를 더 포함할 수 있다.
미래형 교통 시스템에서는 차량의 OBE와 도로 주변 장치들의 RSE들 및 도로 주변의 비-차량 참여자들이 ad-hoc 기술에 기반한 V2X 통신을 수행한다. V2X 통신은 차량/비차량이 자신의 상태와 주변 환경에 대한 정보를 공유하여 도로에서 발생하는 사고나 인명 피해, 재산 손실들을 방지하기 위해 수행된다. V2X 통신 기술은 안전 관련 목적 뿐만 아니라 도로 상에서 발생하는 자원 소모(예를 들면, 교통 정체)를 최적화함으로써 전체 교통 시스템 입장에서의 자원 활용 효율성을 높이는 방향으로 발전하고 있다. V2X 통신을 통해 공유되는 다양한 정보는 메세지 발송 주체의 사생활 노출, 메세지 발송 주체의 장치 오류로 인한 잘못된 정보 생성, 메세지 전달 주체의 이기적 의도에 의한 정보 조작, 메세지 전달 과정에서 제 3자에 의한 메세지 변조 등, 다양한 보안 이슈로부터 보호되어야 한다. 보안 이슈로 인한 손실을 최소화하기 위해, PKI(Public Key Infrastructure) 기반의 시큐리티 매니지먼트 시스템(SMS; Security Management System)이 구축되고, PKI-SMS가 메세지 전달 과정에 직접 관여한다.
이하에서는 PKI-SMS가 메세지의 보안 이슈를 취급하는 구조 및 PKI-SMS가 정보 공유 과정에서 잘못된 정보를 공유하여 주변 차량에 피해를 줄 수 있는 오동작(misbehaving) 차량(MV-OBE)을 매니징하는 방법에 대해 설명한다.
PKI-SMS는 네트워크 상에 존재하는 트러스트/신뢰(trust) 기반의 시스템이다. V2X 통신은 트러스트 기반 시스템이 손상되지 않는다는 가정하에 다양한 보안 이슈로부터 보호된다. PKI-SMS는 OBE가 V2X 통신에 참여하기 위한 인롤먼트/등록(enrolment) 과정을 요구한다. 또한, PKI-SMS는 V2X 통신을 위한 다양한 메세지 교환을 위해 서비스 또는 메세지 수준의 발송 권한 획득 과정인 승인/어써라이제이션(authorization) 과정을 주기적으로 요구한다. 본 명세서에서 승인(authorization)은 권한 승인이라고 지칭할 수도 있다.
이 과정이 모두 정상적으로 완료되면, OBE는 도로 상에서 실질적인 메세지 교환을 수행할 수 있다. 각 과정은 보안이 보장되는 유선 또는 무선 채널을 통한 PKI-SMS와 OBE 간의 보안 정보 교환에 의해 수행된다. OBE는 사후 권한을 획득한 서비스 범위에서의 메세지를 사이닝/서명(signing)할 수 있는 키(key) 정보와 이에 대한 신뢰/트러스트를 PKI-SMS 내의 모든 어써리티/권한(authority) 엔터티가 보장한다는 인증서/설티피케이트(certificate)를 OBE 내부의 보안 모듈에 저장한다. 그리고 OBE는 메세지 발송 시 공유하고 싶은 정보에 대한 시그너처/서명(사이닝(signing) 필드)와 인증서를 같이 첨부하여 전송한다. 이처럼, PKI-SMS에서 보장되는 트러스트는 서비스/메세지에 관한 트러스트이므로, 결과적으로 MV-OBE가 잘못된 정보를 공유하고 있을 때 PKI-SMS 관점에서 이를 취급하는 관점은 매우 제한적이다.
MV-OBE는 다양한 원인으로 인해 현재 도로 환경과 다른 오정보를 발생 및 공유할 수 있고, 이를 주변 차량이 인식하는 방법은 다양하다. 예를 들면, MV-OBE가 현재 자신의 위치 정보를 조작하여 메세지로 공유하는 경우, 주변의 OBE 또는 RSE가 보유한 센서로 실제로 감지한 MV-OBE의 위치 정보와 MV-OBE로부터 수신한 위치 정보가 상이한 경우, MV-OBE가 전송한 위치 정보를 잘못된 정보로 의심할 수 있다. MV-OBE가 현재 자기 주변의 교통 통제 상황을 조작하여 메세지로 공유하는 경우, 이를 인접한 다른 OBE/RSE가 공유하는 정보와 비교하여, 다른 경우 MV-OBE가 전송한 상황 정보를 잘못된 정보로 의심할 수 있다. 이와 같이 주로 MV-OBE 주변에 존재하는 다른 OBE 또는 RSE가 동일한 정보를 중복 체크하는 방식으로 MV-OBE의 비정상적인 행동이 인식될 수 있다.
MV-OBE의 오동작은 여러 경로를 통해 PKI-SMS에게 전달될 수 있다. PKI-SMS는 수신한 오동작 관련 보고를 분석하여 특정 OBE가 MV-OBE임을 분석 및 선정할 수 있다. 이 때 PKI-SMS를 구성하는 엔터티(entity)들 중에서, MV-OBE를 분석 및 선정하는 어써리티/권한(authority) 엔터티들은, 인롤먼트 어써리티(EA; Enrolment Authority), 어써라이제이션 어써리티(AA; Authorization Authoroty), 루트 설티키페이트 어써리티(RCA; Root Certificate Authority) 등이 있다. PKI-SMS는 국가별로 그 구성이 다소 상이할 수도 있다. 미국의 경우, 위의 목적으로 MA(misbehavior Authority)라는 어써리티/권한 엔터티-AE(Authoroty Entity)가 별도로 존재한다.
AE들 간의 정보 교환 과정에서, OBE의 프라이버시(privacy) 및 시큐리티 매니지먼트 시스템의 역할 분산을 위해, 다양한 AE(Authority Entity)가 협력하여 MV-OBE를 선정할 수 있다. MV-OBE가 선정되면 이를 최고 상위 레벨의 RCA가 트러스트를 보장하는 형식으로 CRL(Certificate Revocation List)를 발행한다. CRL은 PKI-SMS 내의 모든 엔터티와 이를 통해 V2X 통신이 허가된 모든 OBE들 및 RSE들에게 배포된다. 이 CRL에는 MV-OBE의 식별 가능한 ID와 접근 정보, 현재 상황 등이 포함되어, 이를 보유한 PKI-SMS 및 V2X 통신을 수행하는 모든 OBE, RSE가 MV-OBE를 인지하고 대응할 수 있게 된다. 각 엔터티별로 CRL에 의해 MV-OBE에 대응하는 방법은 서로 상이할 수도 있다.
도 2 내지 도 5는 본 발명의 실시예에 따른 PKI-SMS의 MV-OBE의 취급 방법을 나타낸다.
도 2 내지 도 5에서, 설명의 편의를 위해 MA(Misbehavior Authority)가 MV-OBE 선정에 주요 역할을 수행하는 것으로 표시된다. 그러나 실질적으로는 EA, AA, RCA등이 역할을 분산하여 수행할 수 있다. 네트워크 AP/인프라스트럭처는 도로 주변에 고정형으로 설치된 RI(Road Infrastructure), RSE 또는 셀룰러 인프라스트럭처(CI; Cellular Infrastructure/NodeB)를 나타낼 수 있다. 네트워크 AP/인프라스트럭처는 PKI-SMS와 안정적인 연결을 통해 OBE와 PKI-SMS간의 통신을 중재하는 게이트웨이의 역할을 수행한다.
도 2는 본 발명의 실시예에 따른 오동작 차량의 검출 및 보고 과정을 나타낸다.
도 2에서, 오동작 차량(misbehaving vehicle)으로 의심되는 차량이 인접 차량이나 인프라스트럭처에 인지되면, 인접 차량이나 AP/인프라스트럭처는 이를 MA에게 보고/리포트한다. MA는 다양한 시간/공간 경로를 오동작 차량 보고를 수신하고 분석한다. MA는, 정확한 분석을 위해 단기(short-term) 발생 오동작보다는 장기(long-term)으로 데이터를 종합적으로 분석할 수 있다. 오동작 차량의 분석은 의심되는 각 OBE 별로 누적 분석될 수 있고, 지역 중심 또는 행동 유형 중심으로 분석될 수도 있다. 방대하게 분석되는 오동작은 많은 시간과 데이터 취합을 요구하며, 간단한 오동작을 처리하는데 있어서도 많은 지연시간/레이턴시(latency)을 요구한다. 분석 후 결과적으로 CRL이 발행되면 각 엔터티와 OBE, RSE는 각자 CRL을 보유할 수 있다. CRL의 배포는 배포/분포 센터(distribution center)라고 하는 엔터티가 전담할 수도 있다.
도 3은 본 발명의 실시예에 따른 EA의 오동작 차량에 대한 등록 거절을 나타낸다.
도 3에서와 같이, EA는 오동작 차량이 재-등록(re-enrollment)을 시도하는 경우, 이를 거부하여 오동작 차량이 트러스트 도메인에 소속되는 것을 방지할 수 있다.
도 4는 본 발명의 실시예에 따른 AA의 오동작 차량에 대한 권한 승인 거절을 나타낸다.
도 4에서와 같이, AA는 오동작 차량이 권한(authority) 재-승인을 요청하는 경우 이를 거절할 수 있다. 이미 등록을 마치고, 그 유효기간이 남은 MV-OBE의 경우, 도 4와 같이 등록에 비해 비교적 수시로 요구되는 권한 재-승인 과정에서, 승인이 거절될 수 있다. 이 경우 MV-OBE가 주변 OBE 또는 RSE들과 정보 공유를 목적으로 발송하는 메세지에 첨부된 인증서/서티피케이트(certificate)가 무효화된다. 따라서 주변 OBE 또는 RSE는 해당 OBE가 믿을 수 없다는 것을 인식할 수 있다.
도 5는 본 발명의 실시예에 따른 CRL 배포 및 CRL 비교를 나타낸다.
등록 및 (권한) 승인이 모두 최근에 수행되어 유효 기간이 남은 경우, 도 5와 같이 트러스트 도메인 내의 OBE 및 RSE 들은 배포된 CRL들을 각자 참고하여 MV-OBE를 식별할 수 있다. 다만, 경우에 따라 방대한 양의 CRL이 V2X 채널 또는 그 보충 채널로 배포되어 데이터 트래픽 부담(burden)이 유발될 수 있다. 또한, 트러스트 도메인에 존재하는 모든 OBE들도 대용량 CRL을 처리하여 MV-OBE가 전송하는 메세지를 구분할 수 있어야 한다는 성능(performance) 요구 사항이 발생한다. 또한, 차량 프라이버시 보호를 위한 PC(Pseudonym Certificate)로 인해 효과가 제한적일 수 있다. PC는 수도님 인증서 또는 수도님 써티피케이트로 지칭될 수 있다.
도 6은 본 발명의 실시예에 따른 PC(Pseudonym Certificate)의 사용을 나타낸다.
PC는 서비스 또는 메세지의 승인 과정에서 AA가 OBE에게 발행하는 인증서를 지칭한다. OBE가 V2X 통신으로 주변 OBE 또는 RSE와 정보를 공유할 때, 고정된 고유의 인증서(OBE의 식별자(identity)와 연결되는 정보)를 첨부하는 경우, 이는 주변에서 V2X 통신을 통해 해당 OBE의 위치와 행적을 추적할 수 있는 손쉬운 방법이 된다. 따라서 하나의 OBE가 요청하는 동일 서비스 또는 메세지 권한(authority)에 대해 AA는 고정되지 않은 매우 많은 수의 인증서들을 발행한다. OBE가 도로상에서 메세지를 전송할 때, 도 6과 같이 PC들을 랜덤 패턴으로 바꾸면서 사용할 수 있다. 따라서 해당 메세지를 수신하는 주변 OBE 또는 RSE는 메세지에 실린 정보를 이해할 수는 있지만 메세지를 발송한 주체를 인지하기 어렵다. 따라서 메세지를 전송하는 OBE의 프라이버시가 보장된다. 본 명세서에서, PC는 인증서로 약칭할 수도 있다.
도 6에서와 같이, OBE는 인증서/PC와 매칭되는 프라이빗 키를 사용하여, 발송하고자 하는 V2X 메세지에 메세지 시그너처를 계산 및 첨부하고, 해당 인증서도 함께 첨부한다. 이러한 인증서와 키를 랜덤 패턴(임의의 시간, 속도, 이동거리 등)으로 변경하여 사용함으로써, 주변 OBE는 메세지를 전송한 OBE를 지속적으로 추적하기가 어렵게 된다.
다만, 이로 인해 도로 상의 OBE 혹은 RSE들이 CRL을 기반으로 MV-OBE를 취급하는 과정에서는 더 복잡한 메커니즘이 요구된다. 이는 계속 변경되는 PC와 MV-OBE를 매칭시키는 방법에 대한 문제이다. 이를 위해, 예를 들면, 다시 AA로부터 OBE가 PC를 발행받을 때 해당 OBE 식별(identification)과 PC를 매칭시키는 링키지(linkage) 정보를 CRL을 통해 제공받고 이해하는 방법 또는 매 순간마다 CRL을 통해 파악되는 MV-OBE의 실시간 인증서 그룹을 PKI-SMS 내의 AE에 요청해서 파악하는 복잡한 방법이 요구될 수 있다.
본 발명은, V2X 통신 과정에서 MV-OBE를 실시간으로 검출하여 조치하는 방법에 대한 것이다. 본 발명은 CRL 발행을 기준으로 한 상술한 MV-OBE 검출 방법과도 잘 호환되는 방법을 제안하고자 한다. 특히, 본 발명은, 시스템을 교란하여 이익을 취하려고 하는 악의적인 의도를 갖는 OBE가 아닌, 단순 시스템 에러/실패(failure)와 같은 불가피한 오동작 OBE를 인식하여 통지함으로써, 해당 차량이 자발적인 조치를 통해 V2X 시스템에서 강제로 배제되는 것을 방지하고자 한다.
이를 위해, 이하에서, 본 발명은 MB-OBE를 검출하여 조치하는 방법을 3가지 모드로 정의하여, 단계적인 접근 방안을 제안한다. 본 발명은 승인된(Authorized) RSE/OBE가 MV-OBE를 검출하기 위해 지역적으로 통제 구역을 설정하는 방법을 제안한다. 본 발명은, MV-OBE 검출 및 조치를 위해 승인된 RSE/OBE가 통제 구역 내에서 채널 사용을 제한하는 방법을 제안한다. 본 발명은, 잠재적인 MV-OBE가 검출되는 경우, 승인된 RSE/OBE가 유니캐스트(unicast)로 직접 해당 OBE에게 경고(warning) 메세지를 전송하는 방법을 제안한다. 본 발명은, 잠재적인 MV-OBE가 승인된 RSE/OBE에 응답하고 조치하는 방안과, 응답하지 않을 경우 승인된 RSE/OBE가 취하는 방법을 제안한다.
기존의 MV-OBE 취급 절차는 악의적인 의도를 갖는 차량의 시스템 훼손을 막는데 집중되는 면이 있다. 따라서 현재 시스템은 정확한 MV-OBE의 식별과 트러스트 도메인에서의 철저한 배제를 목표로 한다. 그러나 모든 MB-OBE가 악의적인 의도로 시스템을 공격하는 것은 아니다. 즉, 악의가 없는 디바이스 실패(failure), 센서 오류/실패로 인한 오동작의 경우도 존재한다. 특히 이런 경우는 일반 차량에서 발생하는 기계적 실패와 같이 제조된 차량이 오랜 기간 사용됨에 따라 빈번하게 발생할 수도 있다. 따라서, MV-OBE로 의미되는 차량을 취급함에 있어, 보다 상세한/다양한 모드로 구분하고, 분리할 필요가 있다. 표 1은, MV-OBE를 구분하는 모드 및 그에 대한 검출 및 결정 방법을 나타낸다.
모드-1 모드-2 모드-3
결정 대상(Decision subject) 인접 OBE(neighbor OBE) (다수의) 승인된 RSE 또는 OBE((multiple) authorized RSE or OBE) MA 또는 RCA
의심 레벨(Suspicious level) 가능성있는(possible) 유망한/의심(prospective) 확정(confirmed)
대응(reaction) 승인 기관으로 보고(Report to authority) 경고 및 해명 요청,(warning and request for clarification)필요한 경우 승인 기관으로 보고(report to authority, if need) 트러스트 도매인에서의 철회(revocation in trust domain)
응답 시간(response time) 즉시(immediate) 즉시~비교적 단기(Immediate~relatively short-term) 장기 분석 및 배포(Long-term analysis and distribution)
표 1에서와 같이, MV-OBE를 취급하는 모드는 크게 3가지로 구분할 수 있고, 구분된 모드에 따라 MV-OBE의 취급 방법은 달라진다. 오동작 차량 또는 오동작 차량의 OBE의 검출 및 결정 동작은 MBD(Misbehavior detection & decision)로 지칭할 수도 있다. MV-OBE를 취급하는 모드들 각각을 MBD 모드-1, MBD 모드-2, MBD 모드-3으로 지칭할 수도 있다.
모드 1에서, 도로 상의 OBE 또는 RSE는 자신이 보유한 MBD 성능(capability)에 기초하여 자발적으로 주변의 OBE가 발송하는 메세지를 검증한다. OBE/RSE는 상술한 바와 같이 다양한 방법으로 MV-OBE를 결정할 수 있다. 다만, 이동성에 기인하는 제한된 시간, 밀집 분포, 통신 환경과 같은 조건에 따라서 그 정확도는 떨어질 수도 있다. PC의 빈번한 변경 또한, 지속적으로 MB-OBE를 추적하여 정확도를 높이는 작업에 대한 방해 요인이 될 수도 있다. 또는, MV-OBE를 검증하는 OBE가 악의적으로 정보를 생성할 수도 있다. 따라서 순간적으로 수집된 정보에 기초하여 MV-OBE를 결정/확정하는 것은 매우 위험할 수 있다.
모드 3에서는, 순시적이지만 다양한 정보를 수집하고, 정밀한 분석을 수행함으로써 MV-OBE를 결정한다. 다만, 이를 위해서는 다양한 시나리오에 따라서 지역적, OBE별 또는 행동 유형 별로 OBE에 대한 장기적인 분석 및 결정이 수행되어야만 한다. 따라서, 시스템은 의도하지 않은 단순한 동작 오류나 고장의 징후에 즉각적으로 대응할 수 없다. 따라서, 본 발명은 모드 2를 추가로 정의한다.
모드-2에서 MBD 동작 특징은 아래와 같다.
MBD는 도로의 (고정적인 또는 변동적인) 특정 지역(local area)을 기반으로 수행된다.
MBD 동작/검사(inspection) 권한을 PKI-SMS로부터 부여받은 적어도 하나의 RSE 또는 OBE가 MBD를 수행한다.
MV-OBE로 의심되는 OBE가 발견되는 경우, RSE/OBE는 해당 OBE에게 경고 메세지와 함께 해명 요청 메세지를 발송한다. 메세지는 유니캐스트로 전송될 수 있으나, 실시예에 따라서 브로드캐스트나 지오캐스트로 전송될 수도 있다.
전송되는 경고 메세지 또는 해명 요청 메세지는 전송단의 하부 레이어(예를 들면, 802.11p 기반 V2X 통신의 경우 EDCA(Enhanced Distributed Channel Access))에서 가장 높은 우선순위(priority)로 패킷 트래픽 큐(packet traffic queue)를 통과하여 전송된다. 전송되는 경고 메세지 또는 해명 요청 메세지는, ITS-G5의 경우, 가장 높은 DP-ID(DCC profile identification)와 트래픽 클래스로 설정될 수 있다.
대상 OBE가 전송된 메세지에 명확하게 반응하지 않는 경우, 검사(inspecting) RSE/OBE는 PKI-SMS의 MA나 RCA에 유망/의심(prospective) MV-OBE 리포트를 전송할 수 있다. 대상 OBE가 명확하지 반응하지 않는 경우, 또는 응답이 없는 경우에는 의심 동작을 지속하는 것으로 해석될 수 있다.
표 1에서와 같이, 잘못된 정보의 공유를 의도하지 않은 많은 MV-OBE는 모드-2에서 의심 MV-OBE로 구분되고, 해당 OBE는 스스로 문제가 있음을 신속하게 인지하고 대처할 수 있다. 따라서, 시스템은 장시간 요구되는 모드-3 과정 동안 해당 OBE가 주변 OBE에게 지속적인 피해를 줄 가능성을 막고, 최종 철회(revocation) 후 V2X 통신 권리 회복 절차를 피할 수 있다. V2X 통신에 기반한 전체 교통 시스템 입장에서는, 발행되는 CRL의 정보량이 대폭 감소될 수 있어, 네트워크 부하(burden)를 줄일 수 있는 장점이 있다.
도 7 및 도 8은 본 발명의 실시예에 따른 MV-OBE의 처리 방법을 나타낸다.
도 7 및 도 8은 본 발명의 실시예에 따른 MV-OBE 처리 방법을 도 2 내지 도 5의 PKI-SMS 기반 MV-OBE 처리 방법과 비교하기 위해 동일한 PKI-SMS를 사용하여 도시한다. 인증된 인프라스트럭처(NodeB 또는 RSE) 또는 인증된 OBE(공식 차량(official vehicle))는 PKI-SMS로부터 MV-OBE의 조사 권한을 부여받는다. 다만, 도 7 및 도 8의 실시예에서, MV-OBE를 검출하고 경고하는 과정은 PKI-SMS와 연동되어 수행되지는 않을 수 있다. 본 명세서에서, 인증된 인프라 스트러처 또는 인증된 OBE를 MV-OBE 인스펙터(inspector)라고 지칭할 수 있다.
도 7은 본 발명의 실시예에 따른 MV-OBE 검출 방법을 나타낸다.
도 7에서, 주변 OBE로부터 MV-OBE 리포트를 받거나, 자신의 센서를 사용함으로써, MV-OBE 인스펙터는 MV-OBE를 검출할 수 있다.
도 8은 본 발명의 실시예에 따른 MV-OBE에 대한 경고 및 리포트 방법을 나타낸다.
도 8에서, MV-OBE 인스펙터는 도 7에서 검출된 MV-OBE(의심 MV-OBE)에게 즉시 경고 메세지를 전송할 수 있다. MV-OBE 인스펙터는 응답 반응을 기다리고, 적절한 응답이 수신되지 않는 경우 PKI-SMS에 MV-OBE로 리포트할 수 있다.
도 7 및 도 8의 검출, 경고 및 리포트 절차는 도 2 내지 도 5에서 설명한 방법과 병렬적으로 수행되거나, 지역적으로 분산되어 처리될 수 있다. 따라서, 네트워크 부담이나 프로세싱 딜레이가 저감되며, 도 2 내지 도 5의 방법과 함께 사용될 수 있다.
도 9는 본 발명의 실시예에 따른 MIZ(Misbehavior Inspection Zone)을 나타낸다.
모드-2로 수행되는 MBD 처리 과정을 수행하기 위해, 오동작 조사 구역/존(MIZ; Misbehavior Inspection Zone)이 설정될 수 있다. 오동작 조사 구역/존은 협력 조사 구역/존(CIZ: Cooperative Inspection Zone)으로 지칭될 수도 있다.
OBE의 이동성과 도로 트래픽을 고려하여, 다양한 토폴로지를 사영하여 MIZ가 설정될 수 있다. 하나 이상의 RSE/OBE의 상호 협력 하에 특정 지역에 MIX가 설정될 수 있다. 적어도 하나의 RSE/OBE가 MIZ를 설정하는 방법으로, 이하의 3가지 방법이 제안될 수 있다.
1) 하나의 승인된 RSE/OBE 통신 범위를 포함하는 영역이 MIZ가 될 수 있다.
2) 복수의 승인된 RSE/OBE의 통신 범위가 각각 MIZ의 경계를 구성하고, 이들 경계 사이에 존재하는 통신 범위 및 도로상의 영역을 포함하는 영역이 MIZ가 될 수 있다.
도 9(a)는 2개의 승인된 RSE/OBE가 MIZ를 구성하는 실시예를 나타낸다. 도 9(a)에서, 2개의 승인된 RSE/OBE의 통신 범위가 각각 MIZ의 경계가 되며, 이 2개의 2개의 승인된 RSE/OBE 사이의 통신 범위 및 도로상의 영역이 MIZ가 될 수 있다.
3) 복수의 승인된 RSE/OBE로부터 비콘 또는 메세지가 전달되는 통신 범위들의 중첩 영역을 포함하는 전체 영역이 MIZ가 될 수 있다.
도 9(b)는 4개의 승인된 RSE/OBE들이 MIZ를 구성하는 실시예를 나타낸다. 도 9(b)에서, 4개의 승인된 RSE/OBE의 통신 범위를 모두 포함하는 영역이 MIZ가 될 수 있다.
하나의 MIZ를 복수의 RSE/OBE로 구성할 때 이들은 동일한 MIX 식별/식별자(identification)을 가질 수 있다. MIZ 구역 내에 진입하는 OBE가 모드-2의 MBD가 수행되고 있음을 인지할 수 있도록 통지하는 방법으로, 본 발명은 아래와 같은 2가지 방법을 제안한다.
1) MIZ 내의 승인된 RSE/OBE이 해당 지역이 MIZ임을 알리는 정보 및 관련 부가 정보(유효 범위, 시간 및 MIZ 내의 V2X 통신관련 제어 정보)를 포함하는 비콘을 전송한다. 또한, 비콘은 모드-2 동작에 대한 권한을 허가받은 PKI-SMS로부터 발부된 해당 권한을 증명하는 (권한) 승인 인증서(authorization certificate)를 포함할 수 있다.
2) 승인된 RSE/OBE가 주기적인 비콘을 통해 MIZ 관련 정보를 전송하는 대신, 해당 OBE가 MV-OBE로 의심되는 경우에만 MIZ 관련 정보를 전송할 수 있다. 즉, 승인된 RSE/OBE는, 평소에는 비콘을 전송하지 않다가, 해당 OBE가 MV-OBE로 의심되는 경우 의심 MV-OBE 경고 메세지 또는 해명 요청 메세지를 전송한다. 이러한 경고 메세지 또는 해명 요청 메세지가 MIZ 임을 알리는 정보와 관련 부가 정보(지역 범위, 유효 시간 등)를 포함할 수 있다. 경고 메세지 또는 해명 요청 메세지는 모드-2 동작에 대한 권한을 허가받은 PKI-SMS로부터 발부된 해당 권한을 증명하는 (권한) 승인 인증서(authorization certificate)를 포함할 수 있다. 경고 메세지 및 해명 요청 메세지를 함께 경고 메세지라고 지칭할 수도 있다.
상술한 바와 같이, 승인된 RSE/OBE는 비콘 전송 시 MIZ 통지 외에 V2X 통신 관련 제어 정보를 전송할 수 있다. 다만, 이는 통상의 V2X 통신 원칙과 달리,네트워크 혼잡의 중앙화된 컨트롤(centralized control of network congetsion)에 의해 동작될 수도 있다. 승인된 RSE/OBE가 해당 지역적인 범위 내에서 채널 접근 권한을 제어하고, 각 OBE들의 자체적인 혼잡 제어에 따른 메세지 전송을 금지할 수 있다. 승인된 RSE/OBE의 메세지 전송 제어/채널 사용 제어는 아래와 같이 2가지 방법으로 수행될 수 있다. 다만, 아래에서 설명하는 V2X 통신 제어 정보는 후보 MV-OBE로 지목된 OBE의 동작은 제한하지 않을 수도 있다.
1) MIZ 내의 OBE들은 각자 물리계층에서 측정하거나 메세지 수신을 통해 획득한 CBR(Channel Busy Ratio)에 따른 혼잡 제어 동작을 수행하지 않는다. 대신 승인된 RSE/OBE가 전송하는 비콘에 포함된 CBR에 정보를 기준으로 메세지를 전송한다. 예를 들면, OBE가 측정/획득한 CBR이 여유있는(Relaxed) 채널 상태(channel state) 범위로 판단되더라도, MIZ 비콘을 통해 수신한 CBR이 제한된(restrictive) 채널 상태임을 나타내면, OBE는 제한된 채널 상태에 기초하여 메세지 전송 파라미터(전송 주기, 전송 파워)를 조정한다.
2) 승인된 RSE/OBE는 MIZ 정보를 포함하는 비콘에 채널 사용 중단/뮤트(mute)을 유효 시간과 함께 전송할 수 있다. 채널 사용 중단을 지시하는 정보 및 유효 시간 정보를 수신하는 MIZ 내의 OBE들은 해당 시간 동안 메세지 전송을 중단한다.
비콘을 사용하여 해당 지역이 MIZ임을 알리는 경우, 주변 OBE들도 MIZ임을 인식하고, 주변 OBE들로부터 전송되는 MV-OBE관련 리포트가 부가적으로 사용될 수 있는 장점이 있다. 또한, 필요한 경우 MV-OBE를 검출하기 위해 MIZ 내의 OBE들의 V2X 통신을 제어하여, 후보 MV-OBE에 대한 접근이 용이해질 수도 있다. 다만, 악의적인 MV-OBE는 자신의 MIZ 내의 진입을 인식하고, 의도적으로 정상 동작을 가장하여 검출 회피를 시도할 수도 있다. 경고 메세지나 해명 요청 메세지는 MIZ에서 수집되는 후보 MV-OBE의 인증서/PC를 포함할 수 있다. 따라서 경계/해명 요청 메세지의 수신 대상을 명확히 할 수도 있다.
승인된 RSE/OBE는 자신의 센서로 획득한 정보 및 수신한 리포트를 사용함으로써 후보 OBE를 검출하고, 해당 OBE에게 직접 경고 메세지 또는 해명 요청 메세지를 전송할 수 있다. 이러한 메세지들은 응답에 제한 시간 정보와 후보 MV-OBE의 타입 정보를 포함할 수 있다. 후보 MV-OBE의 타입 정보는 아래 표 2와 같이 분류될 수 있다.
MBD 타입 MBD 카테고리(MBD Category) 검출 메커니즘(detection Mechanisz)
MBD 타입-1 비콘 오류/실패(False Beacon) 지도와의 위치 미스매치(Location mismatch with MAP)차량 궤적의 비유효 범위(Invalid range on vehicle trajectory)
MBD 타입-2 경고 오류/실패(False Warning) 이벤트 리포트에 대한 의심(Implausibility on event report)
MBD 타입-3 나쁜 평판/악평(Bad reputation) 다른 차량들의 리포트에 기초한 오동작 투표(Misbehavior ballot based ont reports from other vehicles)
표 2에서, 비콘 오류/실패(false beacon)는 후보 MV-OBE가 자신의 위치 정보를 잘못 알리고 있음을 의미한다. 즉, 비콘 오류/실패(false beacon)는, 후보 MV-OBE가 지도상의 위치 정보와 다른 주행 정보를 제공하고 있거나, 메세지 상에서 공유되는 위치가 갑자기 나타났다 사라지는 등 불연속된 동작을 하고 있다는 의미이다. 경고 오류/실패(false warning)은 후보 MV-OBE가 주변 상황에 대한 인식 정보를 잘못 제공하고 있음을 의미한다. 즉, 경고 오류/실패(false warning)의 경우, 후보 MV-OBE가 실제 차선 폐쇄가 없는 데 있다고 정보를 제공하거나, 사고 발생/긴급제동과 같은 상황 발생이 없는 데 있다고 정보를 제공하는 경우를 나타낸다. 나쁜 평판/악평(bad reputation)은 MV-OBE에 대해 주변 OBE들이 의심되는 행동을 하는 것으로 리포트를 전송하는 경우를 의미한다. MBD 타입은 필요에 따라 더 세분화되어 정의될 수 있으며, MBD 타입 정보는 후보 MV-OBE에게 전송됨으로써 후보 MV-OBE에게 자신이 인식하지 못한 문제를 인식할 수 있도록 알려줄 수 있다.
승인된 RSE/OBE로부터 후보 MV-OBE로 지목된 OBE는 제한 시간 내에 MIZ 범위 내에서 응답을 보내야한다. 후보 MV-OBE가 응답을 보내는 방법으로 아래 2가지 방법이 제안된다.
1) 후보 MV-OBE는 유니캐스트로 응답 메세지를 전송할 수 있다. 응답 메세지는 PC 외에 자신을 식별할 수 있는 OBE 식별 정보, 조치 예상 시간 정보, 조치 방법 정보 중 적어도 하나를 포함할 수 있다.
2) 후보 MV-OBE는 메세지의 헤더에 수신한 경고 메세지에 대한 인지(acknowledge) 정보/비트를 추가하고, 메세지를 브로드캐스트로 전송할 수 있다. 이는 즉각적인 반응이 제한되는 경우, 후보 MV-OBE로 지목된 것을 인식하고, 순응하여 조치할 것을 표현하는 것이다. 이러한 ACK/인지 정보를 경고 인지 정보라고 지칭할 수도 있다.
실시예로서, PC 외에 OBE를 식별할 수 있는 OBE 식별자는, AA로부터 서비스 또는 메세지 (권한)승인(authorization)을 수행할 때 MBD 어플리케이션을 위해 부여받은 ID가 될 수 있다. 이 ID는 MBD 어플리케이션에 한해 재발급 기간 내에 유일하게 존재하는 ID이다. 이 ID는 비교적 자주 바뀌지 않는 ID가 될 수 있다.
후보 MV-OBE가 주변 OBE와 공유하는 메세지 헤더에 ACK 비트를 삽입하는 방법은 OBE 입장에서 쉽게 경고에 반응할 수 있는 이점이 있다. 즉, 응급 상황과 같이 충실한 응답이 어려운 상황에서, OBE가 쉽고 즉각적으로 대응할 수 있는 장점이 있다. 그러나 이는 악의적으로 사용될 수도 있다. 따라서 승인된 RSE/OBE가 응답을 기록하고 RCA/MA등과 협조하여 지소적으로 추적(tracking)해야하는 부담이 있다. 따라서, 실시예로서, OBE가 메세지 헤더에 ACK 비트를 삽입하여 응답하는 경우, OBE는 응답 이후에는 PC 변경을 중단할 수도 있다. 이 경우 프라이버시 이슈가 발생할 수도 있지만, 주변 OBE와 승인된 RSE/OBE가 쉽게 MV-OBE의 동작을 검증할 수 있다.
도 10은 본 발명의 실시예에 따른 MIZ 기반의 의심 MV-OBE 검출 과정에 대한 메세지의 플로우를 나타낸다.
도 10은 비콘 메세지를 사용하는 MV-OVE 검출 방법을 나타낸다.
승인된 RSE/OBE는 MIZ 통지(notification)을 포함하는 비콘을 전송한다(S10010). PKI-SMS로부터 MBD 권한을 부여받은 승인된 RSE/OBE는 주변에 비콘 신호를 전송함으로써 승인된 RSE/OBE가 있음을 알린다. 비콘에 포함되는 MIZ 통지 관련 정보는 아래 정보 중 적어도 하나를 포함할 수 있다.
MBD 인가(permission)/승인(certification) 정보: MBD 인가 정보 또는 MBD 승인 정보는, MBD 권한을 부여 받음을 증명하는 정보이다. 이 정보는 MBD 권한 인가 정보 또는 MBD 권한 승인 정보라고 지칭될 수도 있다. 이는 서비스 인증서(service certificate)에 비트마스크 형태로 표현될 수도 있다. 비콘을 수신한 OBE들은 해당 정보를 검증한 후 MBD를 위한 승인된 RSE/OBE가 동작함을 인지할 수 있다. 또한, MBD 인가/승인 정보를 인증함으로써 OBE들은 해당 승인된 RSE/OBE를 신뢰할 수 있다.
MIZ 식별자(identification/ID) 정보: MIZ 식별자 정보는 MIZ 식별자로서, 하나의 MIZ를 구성하는 RSE/OBE들을 식별한다. 동일 MIZ-ID를 갖는 RSE/OBE들은 MB/OBE 검출 정보를 서로 공유하고 MBD 동작을 협력하는 것을 의미하는 그룹 ID이다. 동일한 MIZ-ID를 갖는 두개의 RSE의 경우, 첫번째 RSE에서 검출한 MV-OBE 정보가 두번째 RSE에 공유되고, 두번째 RSE가 후속 조치를 수행할 수도 있다.
멤버 그룹 정보: 멤버 그룹 정보는 동일한 MIZ ID를 갖는 승인된 RSE/OBE의 위치를 나타낸다. 즉, 멤버 그룹 정보는 동일한 MIZ ID를 갖는 승인된 RSE/OBE들의 위치 정보를 나타낸다. 멤버 그룹 정보는 멤버 위치 정보로 지칭할 수도 있다. 비콘을 수신한 OBE들은 멤버 위치 정보에 기초하여 MV-OBE 리포트나 후보 MV-OBE 응답을 수행할 수 있다.
V2X 통신 제어 정보: V2X 통신 제어 정보는 MIZ 내에 있는 OBE 들의 V2X 통신 파라미터를 제공하는 정보이다. V2X 통신 제어 정보는 MIZ 내의 OBE들의 V2X 통신을 제한할 수 있다. 상술한 바와 같이, MIZ 내의 OBE는 수신한 V2X 통신 제어 정보가 제공하는 통신 파라미터에 기초하여 전송 주기, 송신 파워 등의 전송 파라미터를 조정할 수 있다. MIZ 내의 OBE는 자체적으로 동작하는 DCC(Decentralized Congestion Congrol)에 우선하여 수신한 V2X 통신 파라미터를 적용할 수 있다.
활동 유효 시간 정보: 활동 유효 시간 정보는 승인된 RSE/OBE가 MBD 동작을 수행하는 제한 시간을 나타낸다. 다만, 이 활동 유효 시간은 MBD 허용(및 인증)(MBD permission/certificate)에 표시되는 유효 시간과는 다르다. 활동 유효 시간은 현재 MBD를 수행 중인 시간의 제약을 나타내고, MBD 허용/인가 상의 유효 시간은 MBD 활동과 관련된 서비스 허용의 유효 시간을 나타낸다. 따라서 활동 유효 시간은 MBD 허용(permission) 상의 유효 시간보다 작거나 같을 수 있다.
비콘을 수신한 OBE는 가능성있는(possible) MV-OBE에 대한 리포트를 전송한다(S10020). MBD 모드-1을 수행하는 모든 OBE는, MIZ 통지를 포함하는 비콘을 수신함으로써 승인된 RSE/OBE를 인식하고, 인식된 승인된 RSE/OBE에게 가능성있는 MV-OBE에 대한 리포트를 전송한다. 의심/가능성있는 MV-OBE에 대한 리포트는 아래의 정보 중 적어도 하나를 포함할 수 있다.
본 명세서에서, 인증서는 인증서 정보, 식별자, 또는 식별자 정보라고 지칭할 수도 있다. 식별자는 인증서, PC 또는 어플르케이션 레이어에서 발급한 식별자 중 적어도 하나에 해당할 수 있다.
의심 MV-OBE 인증서(certificate): PKI-SMS에서 의심되는 OBE를 인식하기 위한 식별자이다. 상술한 PC의 특성상 계속 변경되긴 하지만, 인증서를 발급한 PKI-SMS는 RA와 AA와의 정보 공유를 통해 의심 OBE 고유의 식별자를 추출하여 최종 MV-OBE를 분석하고 철회(revocation)할 수 있다.
보고자/리포터(reporter) 인증서(certificate): 의심 OBE를 리포트하는 OBE의 식별자이다. 리포터 인증서는 MV-OBE 리포트의 데이터 진실성(integrity)와 리포터의 신뢰성(authenticity)을 보장한다. 역시, PC의 특성상 계속 변경되지만, 인증서를 발급한 PKI-SMS는 EA와 AA의 정보 공유를 통해 해당 OBE의 고유 식별자를 추출할 수 있다. 이 정보는 또한 리포터를 가장하는 MV-OBE를 분석하는데 사용될 수도 있다.
MV-OBE 타입 정보: 의심스러운 MV-OBE로 판단한 이유를 나타내며, 이 정보를 사용하여 PKI-SMS는 해당 MV-OBE를 분석할 수 있다. 실시예로서, 타입 정보는 표 2와 같이 분류/정의될 수도 있다.
리포트를 수신한 승인된 RSE/OBE는 이 리포트를 취합하여 PKI-SMS에게 전달할 수 있다(S10030). 이 과정은 MBD 모드-3을 위해 수행된다. 취합된 리포트들은 승인된 RSE/OBE의 백본(backbone) 네트워트를 통해 전달될 수 있다.
승인된 RSE/OBE는 의심 MV-OBE 경고 (prospective MV-OBE warning) 및/또는 해명 요청(clarification request)을 전송할 수 있다(S10040). 승인된 RSE/OBE는 자체 검출 방법을 통해 의심 MV-OBE를 검출하고, 해당 OBE에게 의심 MV-OBE 경고 메세지 및/또는 해명 요청 메세지를 전송할 수 있다. 경고 메세지 및/또는 해명 요청 메세지는 하나의 경고 메세지로서 전송되거나, 복수의 메세지로서 전송될 수도 있다. 경고 메세지에 포함되는 정보는 아래 정보 중 적어도 하나를 포함할 수 있다.
타겟 OBE 식별자 정보: 타겟 OBE 식별자 정보는, 유니캐스트 전송을 위한 특정 수신 OBE, 즉, 의심 MV-OBE의 식별자 정보를 나타낸다. 타겟 OBE 식별자는 현재 의심 MV-OBE가 주변에 전송하는 메세지의 인증서가 될 수도 있다. 수신 OBE는 이 인증서가 최근 또는 현재 자신이 사용하는 인증서인지를 확인하여, 자신이 의심 MV-OBE로 지목된 것을 확인할 수 있다.
MV-OBE 타입 정보: MV-OBE 타입 정보는 의심 MV-OBE로 판단된 이유를 나타낸다. 경보 메세지를 수신하는 수신 OBE는 이 정보를 통해 자신의 문제점을 인식하고, 대응법을 강구할 수 있다. 문제점에 대한 대응법 강구는, OBE가 보유한 자체-진단 시나리오(sef-diagnostic senariio)에 따라서 달라질 수 있다. 예를 들면 센서 실패(sensor fault)의 경우, OBE는 해당 센서에 기초하는 V2X 서비스를 모두 또는 부분적으로 비활성화(disable)할 수 있다. 실시예로서, 타입 정보는 표 2와 같이 분류/정의될 수도 있다.
응답 유효 시간(timer) 정보: 응답 유효 시간 정보는 승인된 RSE/OBE가 의심 MV-OBE 경고 메세지를 전송하는 시점부터 카운트되어, 의심 MV-OBE로 지정된 OBE로부터 응답을 수신할 때까지의 제한 시간이 될 수 있다. 응답 유효 시간 정보는, 승인된 RSE/OBE가 의심 MV-OBE로부터 응답을 대기하는 시간으로, 이 시간이 지나면 승인된 RSE/OBE는 의심 MV-OBE에 대한 후속 조치를 시작할 수 있다. 승인된 RSE/OVE는 해당 시간 마감 전의 응답 도착 여부 및 응답 메세지의 내용을 판단하여 후속 조치를 수행할 수 있다.
의심 MV-OBE는 응답(response)을 전송할 수 있다(S10050). 즉, 승인된 RSE/OBE는 의심 MV-OBE로부터 응답 시간 만료 전에 응답을 수신할 수 있다. 응답은 유니캐스트 또는 브로드캐스트로 전송될 수 있다. 각 경우 메세지는 아래 정보를 포함할 수 있다.
유니캐스트 응답의 경우, 응답 메세지는 아래의 정보 중 적어도 하나를 포함할 수 있다.
OBE 식별자 정보: 승인된 RSE/OBE가 응답 메세지 발송자를 신뢰할 수 있도록 자신의 식별자 정보를 전송할 수 있다. 식별자 정보는 인증서에 해당할 수 있다. 실시예로서, 의심 MV-OBE는 자신이 의심 MV-OBE로부터 해제되기 전까지 PC를 변경하지 않고 유지할 수 있다.
조치 타입 정보: 검출된 문제에 따른 조치 방법을 OBE가 해명하는 정보이다. 예를 들면, 조치 타입 정보는, 문제되는 센서의 비활성화, 관련 V2X 메세지 전송 중단, 또는 OBE 운용 중단 등에 해당하는 조치 방법을 지시할 수 있다.
조치 시간 정보: 해당 문제를 조치하는 데 예상되는 시간을 지시할 수 있다. OBE가 문제를 조치하는데 예상되는 시간을 지정함으로써, 이 시간 정보는 승인된 RSE/OBE가 향후에 의심 MV-OBE의 조치 결과를 추적하는데 사용될 수 있다. 예를 들면, 조치 시간 이후에도 여전히 같은 문제가 해당 OBE로부터 검출되는 경우, 승인된 RSE/OBE는 해당 OBE를 악의적인 MV-OBE로 판단하고, 이를 PKI-SMS에게 리포트할 수 있다.
브로드캐스트 응답의 경우, 응답 메세지는 ACK 정보를 포함할 수 있다.
ACK 정보는 의심 MV-OBE 경고/해명 메세지를 수신하였고, 해당 문제를 인지하였으며 후속 조치를 취할 것이라는 의미를 갖는다. ACK가 승인된 RSE/OBE에게 응답되면, 승인된 RSE/OBE는 해당 의심 OBE는 악의적인 OBE는 아닌 것으로 판단할 수도 있다. ACK 정보는, 상술한 바와 같이, 간단한 필드 속성 상 해당 OBE가 현재 전송중인 일반 메세지에 삽입되어 신속하게 응답될 수도 있다. ACK 정보는, 상술한 경고 인지 정보에 해당할 수 있다.
유효 응답 시간 내에, 의심 MV-OBE로부터 응답이 없거나, 응답 메세지가 비유효(invalid)한 내용을 포함하는 경우, 승인된 RSE/OVE는 PKI-SMS에게 의심 MV-OBE 리포트를 전송할 수 있다(S10060). 해당 리포트는 상술한 가능한 MV-OBE 리포트에 포함된 필수 정보와 동일한 정보들을 포함할 수도 있다. 다만, 리포터 인증서가 승인된 RSE/OVE의 허가(permission) 정보를 포함하고 있으므로 가능한 MV-OBE 리포트와 구별될 수 있다. 의심 MV-OBE 리포트 메세지는 아래 정보 중 적어도 하나를 포함할 수 있다.
의심 MV-OBE 인증서(certificate): PKI-SMS에서 의심되는 OBE를 인식하기 위한 식별자이다. 상술한 PC의 특성상 계속 변경되긴 하지만, 인증서를 발급한 PKI-SMS는 EA와 AA와의 정보 공유를 통해 의심 OBE 고유의 식별자를 추출하여 최종 MV-OBE를 분석하고 철회(revocation)할 수 있다.
보고자/리포터(reporter) 인증서(certificate): 의심 OBE를 리포트하는 승인된 RSE/OBE의 식별자이다. 리포터 인증서는 MV-OBE 리포트의 데이터 진실성(integrity)와 리포터의 신뢰성(authenticity)을 보장한다. 이 정보는 OBE의 PC와 달리, 변경되지 않을 수 있다.
MV-OBE 타입 정보: 의심스러운 MV-OBE로 판단한 이유를 나타내며, 이 정보를 사용하여 PKI-SMS는 해당 MV-OBE를 분석할 수 있다. 실시예로서, 타입 정보는 표 2와 같이 분류/정의될 수도 있다.
도 11은 본 발명의 다른 일 실시예에 따른 MIZ 기반의 의심 MV-OBE 검출 과정에 대한 메세지의 플로우를 나타낸다.
도 11은 비콘 메세지를 사용하지 않는 MV-OBE 검출 방법을 나타낸다.
승인된 RSE/OBE는 의심 MV-OBE에게 경고/해명 요구 메세지를 전송할 수 있다. 승인된 RSE/OBE는 의심 MV-OBE에게 경고 (prospective MV-OBE warning) 및/또는 해명 요청(clarification request)을 전송할 수 있다(S11010). 승인된 RSE/OBE는 자체 검출 방법을 통해 의심 MV-OBE를 검출하고, 해당 OBE에게 의심 MV-OBE 경고 메세지 및/또는 해명 요청 메세지를 전송할 수 있다. 경고 메세지 및/또는 해명 요청 메세지는 하나의 경고 메세지로서 전송되거나, 복수의 메세지로서 전송될 수도 있다. 경고 메세지에 포함되는 정보는 아래 정보 중 적어도 하나를 포함할 수 있다.
타겟 OBE 식별자 정보: 타겟 OBE 식별자 정보는, 유니캐스트 전송을 위한 특정 수신 OBE, 즉, 의심 MV-OBE의 식별자 정보를 나타낸다. 타겟 OBE 식별자는 현재 의심 MV-OBE가 주변에 전송하는 메세지의 인증서가 될 수도 있다. 수신 OBE는 이 인증서가 최근 또는 현재 자신이 사용하는 인증서인지를 확인하여, 자신이 의심 MV-OBE로 지목된 것을 확인할 수 있다.
MV-OBE 타입 정보: MV-OBE 타입 정보는 의심 MV-OBE로 판단된 이유를 나타낸다. 경보 메세지를 수신하는 수신 OBE는 이 정보를 통해 자신의 문제점을 인식하고, 대응법을 강구할 수 있다. 문제점에 대한 대응법 강구는, OBE가 보유한 자체-진단 시나리오(sef-diagnostic senariio)에 따라서 달라질 수 있다. 예를 들면 센서 실패(sensor fault)의 경우, OBE는 해당 센서에 기반한 V2X 서비스를 전체적으로 또는 부분적으로 비활성화(disable)할 수 있다. 실시예로서, 타입 정보는 표 2와 같이 분류/정의될 수도 있다.
응답 유효 시간(timer) 정보: 응답 유효 시간 정보는 승인된 RSE/OBE가 의심 MV-OBE 경고 메세지를 전송하는 시점부터 카운트되어, 의심 MV-OBE로 지정된 OBE로부터 응답을 수신할 때까지의 제한 시간이 될 수 있다. 응답 유효 시간 정보는, 승인된 RSE/OBE가 의심 MV-OBE로부터 응답을 대기하는 시간으로, 이 시간이 지나면 승인된 RSE/OBE는 의심 MV-OBE에 대한 후속 조치를 시작할 수 있다. 승인된 RSE/OVE는 해당 시간 마감 전의 응답 도착 여부 및 응답 메세지의 내용을 판단하여 후속 조치를 수행할 수 있다.
MBD 인가(permission)/승인(certification) 정보: MBD 인가 정보 또는 MBD 승인 정보는, MBD 권한을 부여 받음을 증명하는 정보이다. 이 정보는 MBD 권한 인가 정보 또는 MBD 권한 승인 정보라고 지칭될 수도 있다. 이는 서비스 인증서(service certificate)에 비트마스크 형태로 표현될 수도 있다. 비콘을 수신한 OBE들은 해당 정보를 검증한 후 MBD를 위한 승인된 RSE/OBE가 동작함을 인지할 수 있다. 또한, MBD 인가/승인 정보를 인증함으로써 OBE들은 해당 승인된 RSE/OBE를 신뢰할 수 있다.
MIZ 식별자(identification/ID) 정보: MIZ 식별자 정보는 MIZ 식별자로서, 하나의 MIZ를 구성하는 RSE/OBE들을 식별한다. 동일 MIZ-ID를 갖는 RSE/OBE들은 MB/OBE 검출 정보를 서로 공유하고 MBD 동작을 협력하는 것을 의미하는 그룹 ID이다. 동일한 MIZ-ID를 갖는 두개의 RSE의 경우, 일방 RSE에서 검출한 MV-OBE 정보가 다른 RSE에 공유되고, 다른 RSE가 후속 조치를 수행할 수도 있다.
멤버 그룹 정보: 멤버 그룹 정보는 동일한 MIZ ID를 갖는 승인된 RSE/OBE의 위치를 나타낸다. 즉, 멤버 그룹 정보는 동일한 MIZ ID를 갖는 승인된 RSE/OBE들의 위치 정보를 나타낸다. 멤버 그룹 정보는 멤버 위치 정보로 지칭할 수도 있다. 비콘을 수신한 OBE들은 멤버 위치 정보에 기초하여 MV-OBE 리포트나 후보 MV-OBE 응답을 수행할 수 있다.
의심 MV-OBE는 응답(response)을 전송할 수 있다(S11020). 즉, 승인된 RSE/OBE는 의심 MV-OBE로부터 응답 시간 만료 전에 응답을 수신할 수 있다. 응답은 유니캐스트 또는 브로드캐스트로 전송될 수 있다. 각 경우 메세지는 아래 정보를 포함할 수 있다.
유니캐스트 응답의 경우, 응답 메세지는 아래의 정보 중 적어도 하나를 포함할 수 있다.
OBE 식별자 정보: 승인된 RSE/OBE가 응답 메세지 발송자를 신뢰할 수 있도록 자신의 식별자 정보를 전송할 수 있다. 식별자 정보는 인증서에 해당할 수 있다. 실시예로서, 의심 MV-OBE는 자신이 의심 MV-OBE로부터 해제되기 전까지 PC를 변경하지 않고 유지할 수 있다.
조치 타입 정보: 검출된 문제에 따른 조치 방법을 OBE가 해명하는 정보이다. 예를 들면, 조치 타입 정보는, 문제되는 센서의 비활성화, 관련 V2X 메세지 전송 중단, 또는 OBE 운용 중단 등에 해당하는 조치 방법을 지시할 수 있다.
조치 시간 정보: 해당 문제를 조치하는 데 예상되는 시간을 지시할 수 있다. OBE가 문제를 조치하는데 예상되는 시간을 지정함으로써, 이 시간 정보는 승인된 RSE/OBE가 향후에 의심 MV-OBE의 조치 결과를 추적하는데 사용될 수 있다. 예를 들면, 조치 시간 이후에도 여전히 같은 문제가 해당 OBE로부터 검출되는 경우, 승인된 RSE/OBE는 해당 OBE를 악의적인 MV-OBE로 판단하고, 이를 PKI-SMS에게 리포트할 수 있다.
브로드캐스트 응답의 경우, 응답 메세지는 ACK 정보를 포함할 수 있다.
ACK 정보는 의심 MV-OBE 경고/해명 메세지를 수신하였고, 해당 문제를 인지하였으며 후속 조치를 취할 것이라는 의미를 갖는다. ACK가 승인된 RSE/OBE에게 응답되면, 승인된 RSE/OBE는 해당 의심 OBE는 악의적인 OBE는 아닌 것으로 판단할 수도 있다. ACK 정보는, 상술한 바와 같이, 간단한 필드 속성 상 해당 OBE가 현재 전송중인 일반 메세지에 삽입되어 신속하게 응답될 수도 있다. ACK 정보는, 상술한 경고 인지 정보에 해당할 수 있다.
유효 응답 시간 내에, 의심 MV-OBE로부터 응답이 없거나, 응답 메세지가 비유효(invalid)한 내용을 포함하는 경우, 승인된 RSE/OVE는 PKI-SMS에게 의심 MV-OBE 리포트를 전송할 수 있다(S11030). 해당 리포트는 상술한 가능한 MV-OBE 리포트에 포함된 필수 정보와 동일한 정보들을 포함할 수도 있다. 다만, 리포터 인증서가 승인된 RSE/OVE의 허가(permission) 정보를 포함하고 있으므로 가능한 MV-OBE 리포트와 구별될 수 있다. 의심 MV-OBE 리포트 메세지는 아래 정보 중 적어도 하나를 포함할 수 있다.
의심 MV-OBE 인증서(certificate): PKI-SMS에서 의심되는 OBE를 인식하기 위한 식별자이다. 상술한 PC의 특성상 계속 변경되긴 하지만, 인증서를 발급한 PKI-SMS는 EA와 AA와의 정보 공유를 통해 의심 OBE 고유의 식별자를 추출하여 최종 MV-OBE를 분석하고 철회(revocation)할 수 있다.
보고자/리포터(reporter) 인증서(certificate): 의심 OBE를 리포트하는 승인된 RSE/OBE의 식별자이다. 리포터 인증서는 MV-OBE 리포트의 데이터 진실성(integrity)와 리포터의 신뢰성(authenticity)을 보장한다. 이 정보는 OBE의 PC와 달리, 변경되지 않을 수 있다.
MV-OBE 타입 정보: 의심스러운 MV-OBE로 판단한 이유를 나타내며, 이 정보를 사용하여 PKI-SMS는 해당 MV-OBE를 분석할 수 있다. 실시예로서, 타입 정보는 표 2와 같이 분류/정의될 수도 있다.
도 12는 본 발명의 실시예에 따른 V2X 통신 장치를 나타낸다.
도 12에서, V2X 통신 장치(12000)는 통신 유닛(12010), 프로세서(12020) 및 메모리(12030)를 포함할 수 있다. V2X 통신 장치는 OBU(On Board Unit)/OBE(On Board Equipment) 또는 RSU(Road Side Unit)/RSE(Road Side Equipment)에 해당되거나, OBU 또는 RSU에 포함될 수 있다. V2X 통신 장치는 ITS(Intelligent Transport System) 스테이션에 포함되거나, ITS 스테이션에 해당할 수도 있다.
통신 유닛(12010)은 프로세서와 연결되어 무선 신호를 송신/수신할 수 있다. 통신 유닛은 프로세서로부터 수신된 데이터를 송수신 대역으로 업컨버팅하여 신호를 전송할 수 있다. 통신 유닛은 수신 신호를 다운컨버팅하여 프로세서로 신호를 전달할 수도 있다. 통신 유닛은 액세스 레이어의 동작을 구현할 수 있다. 실시예로서, 통신 유닛은 액세스 레이어에 포함된 피지컬 레이어의 동작을 구현하거나, 추가로 MAC 레이어의 동작을 구현할 수도 있다. 통신 유닛은 복수의 통신 프로토콜에 따라 통신하기 위해 복수의 서브 통신 유닛을 포함할 수도 있다. 실시예로서, 통신 유닛은 802.11, WAVE(Wireless Access in Vehicular Environments), DSRC(Dedicated Short Range Communications), 4G(LTE; Long-Term Evolution), 5G(NR; New Radio)와 같은 다양한 AD-HOC 통신 프로토콜, WLAN(Wireless Local Area Network) 통신 프로토콜 또는 셀룰러 통신 프로토콜에 기초하여 통신할 수 있다. 복수의 통신 프로토콜에 기초하여 통신을 수행하기 위해, 통신 유닛은 복수의 안테나 또는 복수의 서브 통신 유닛을 포함할 수 있다. 예를 들면, 통신 유닛은 802.11 기반 통신을 수행하는 제 1 서브 통신 유닛 및 셀룰러 기반 통신을 수행하는 제 2 서브 통신 유닛을 포함할 수도 있다.
프로세서(12020)는 통신 유닛과 연결되어 ITS 시스템 또는 WAVE 시스템에 따른 레이어들의 동작을 구현할 수 있다. 프로세서는 상술한 도면 및 설명에 따른 본 발명의 다양한 실시예에 따른 동작을 수행하도록 구성될 수 있다. 또한, 상술한 본 발명의 다양한 실시예에 따른 V2X 통신 장치의 동작을 구현하는 모듈, 데이터, 프로그램 또는 소프트웨어 중 적어도 하나가 메모리에 저장되고, 프로세서에 의하여 실행될 수 있다.
메모리(12030)는 프로세서와 연결되어, 프로세서를 구동하기 위한 다양한 정보를 저장한다. 메모리는 프로세서의 내부에 포함되거나 또는 프로세서의 외부에 설치되어 프로세서와 공지의 수단에 의해 연결될 수 있다. 메모리는 보안/비보안 저장 장치를 포함하거나, 보안/비보안 저장 장치에 포함될 수 있다. 실시예에 따라서, 메모리는 보안/비보안 저장 장치로 지칭될 수도 있다.
도 12의 V2X 통신 장치의 구체적인 구성은, 본 발명/명세서의 다양한 실시예들이 독립적으로 적용되거나 또는 2 이상의 실시예가 함께 적용되도록 구현될 수 있다.
V2X 통신 장치는, 상술한 오동작 OBE 검출 방법을 수행할 수 있다.
V2X(Vehicle To Everything) 통신 장치의 오동작 OBE(On Board Equipment) 검출 방법은, MIZ(Misbehaivor Inspection Zone) 관련 정보를 포함하는 비콘을 전송하는 단계로서, 상기 MIZ는 승인된 적어도 하나의 RSE(Road Side Equipment)/OBE가 MV-OBE(Misbehaving Vehicle-OBE)를 검출하는 오동작 조사 구역이고, 상기 V2X 통신 장치는 MBD(MisBehavior Detection) 동작을 승인받은 OBE 또는 RSE에 해당하는, 전송 단계; 가능성있는 MV-OBE에 대한 리포트를 수신하는 단계; 의심 MV-OBE에게 경고 메세지를 전송하는 단계; 및 응답 유효 시간 내에 상기 의심 MV-OBE로부터 상기 경고 메세지에 대한 응답메세지 수신하거나, 상기 응답 유효 시간 내에 상기 응답 메세지를 수신하지 않은 경우, 보안 시스템으로 상기 의심 MV-OBE에 대한 리포트를 전송하는 단계를 포함할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치의 오동작 OBE 검출 방법에 있어서, 상기 비콘은, MBD 승인 정보, MIZ 식별자 정보, 멤버 그룹 정보, V2X 통신 제어 정보 또는 활동 유효 시간 정보 중 적어도 하나를 포함하고, 상기 MBD 승인 정보는, 상기 V2X 통신 장치가 MBD 권한이 있음을 증명하고, 상기 MIZ 식별자 정보는 하나의 MIZ를 구성하는 적어도 하나의 RSE/OBE를 식별하고, 상기 멤버 그룹 정보는, 동일한 상기 MIZ 식별자를 갖는 상기 적어도 하나의 RSE/OBE의 위치를 나타내고, 상기 V2X 통신 제어 정보는, 상기 MIZ 내의 OBE들의 V2X 통신 파라미터를 제공하고, 확동 유효 시간 정보는, 상기 승인된 RSE/OBE가 MBD 동작을 수행하는 제한 시간을 지시할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치의 오동작 OBE 검출 방법에 있어서, 상기 가능성있는 MV-OBE에 대한 리포트는, 의심 MV-OBE 식별자 정보, 보고자 식별자 정보, MV-OBE 타입 정보 중 적어도 하나를 포함하고, 상기 의심 MV-OBE 식별자 정보는 상기 의심 MV-OBE를 식별하는 인증서이고, 상기 보고자 식별자 정보는 상기 MV-OBE에 대한 리포트를 전송하는 OBE를 식별하는 인증서이고, 상기 MV-OBE 타입 정보는 리포트 대상 OBE가 상기 의심 MV-OBE로 판단된 이유를 지시할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치의 오동작 OBE 검출 방법에 있어서, 상기 경고 메세지는, 타겟 OBE 식별자 정보, MV-OBE 타입 정보, 또는 응답 유효 시간(timer) 정보 중 적어도 하나를 포함하고, 상기 타겟 OBE 식별자 정보는, 상기 의심 MV-OBE를 식별하는 인증서이고, 상기 MV-OBE 타입 정보는 상기 경고 메세지를 수신하는 OBE가 상기 의심 MV-OBE로 판단된 이유를 지시하고, 상기 응답 유효 시간 정보는, 상기 의심 MV-OBE로부터 상기 경고 메세지에 대한 응답 수신을 대기하는 상기 응답 유효 시간을 지시할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치의 오동작 OBE 검출 방법에 있어서, 상기 응답 메세지는, OBE 식별자 정보, 조치 타입 정보, 조치 시간 정보, 또는 ACK 정보 중 적어도 하나를 포함하고, 상기 OBE 식별자 정보는 상기 의심 MV-OBE를 식별하는 인증서이고, 상기 조치 타입 정보는 검출된 오동작 문제에 대한 조치를 해명하는 정보이고, 조치 시간 정보는 검출된 오동작 문제를 조치하는데 예상되는 시간을 지정하는 정보이고, 상기 ACK 정보는 상기 경고 메세지에 대한 확인 및 응답을 지시할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치의 오동작 OBE 검출 방법에 있어서, 상기 의심 MV-OBE에 대한 리포트는, 상기 의심 MV-OBE 식별자 정보, 보고자 식별자 정보, MV-OBE 타입 정보 중 적어도 하나를 포함하고, 상기 의심 MV-OBE 식별자 정보는 상기 의심 MV-OBE를 식별하는 인증서이고, 상기 보고자 식별자 정보는 상기 MV-OBE에 대한 리포트를 전송하는 상기 V2X 통신 장치를 식별하는 인증서이고, 상기 MV-OBE 타입 정보는 리포트 대상 OBE가 상기 의심 MV-OBE로 판단된 이유를 지시할 수 있다.
본 발명의 실시예에 따른 V2X 통신 장치의 오동작 OBE 검출 방법에 있어서, 상기 응답 메세지는 유니캐스트 방식 또는 브로드캐스트 방식으로 수신될 수 있다.
이상에서 설명된 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명은 본 발명의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
본 발명의 사상이나 범위를 벗어나지 않고 본 발명에서 다양한 변경 및 변형이 가능함은 당업자에게 이해된다. 따라서, 본 발명은 첨부된 청구항 및 그 동등 범위 내에서 제공되는 본 발명의 변경 및 변형을 포함하는 것으로 의도된다.
본 명세서에서 장치 및 방법 발명이 모두 언급되고, 장치 및 방법 발명 모두의 설명은 서로 보완하여 적용될 수 있다.
다양한 실시예가 본 발명을 실시하기 위한 최선의 형태에서 설명되었다.
본 발명은 일련의 차량 통신 분야에서 이용된다.
본 발명의 사상이나 범위를 벗어나지 않고 본 발명에서 다양한 변경 및 변형이 가능함은 당업자에게 자명하다. 따라서, 본 발명은 첨부된 청구항 및 그 동등 범위 내에서 제공되는 본 발명의 변경 및 변형을 포함하는 것으로 의도된다.

Claims (14)

  1. V2X(Vehicle To Everything) 통신 장치의 오동작 OBE(On Board Equipment) 검출 방법에 있어서,
    MIZ(Misbehaivor Inspection Zone) 관련 정보를 포함하는 비콘을 전송하는 단계로서, 상기 MIZ는 승인된 적어도 하나의 RSE(Road Side Equipment)/OBE가 MV-OBE(Misbehaving Vehicle-OBE)를 검출하는 오동작 조사 구역이고, 상기 V2X 통신 장치는 MBD(MisBehavior Detection) 동작을 승인받은 OBE 또는 RSE에 해당하는, 전송 단계;
    가능성있는 MV-OBE에 대한 리포트를 수신하는 단계;
    의심 MV-OBE에게 경고 메세지를 전송하는 단계;
    응답 유효 시간 내에 상기 의심 MV-OBE로부터 상기 경고 메세지에 대한 응답메세지 수신하거나, 상기 응답 유효 시간 내에 상기 응답 메세지를 수신하지 않은 경우, 보안 시스템으로 상기 의심 MV-OBE에 대한 리포트를 전송하는 단계를 포함하는, 오동작 OBE 검출 방법.
  2. 제 1 항에 있어서,
    상기 비콘은, MBD 승인 정보, MIZ 식별자 정보, 멤버 그룹 정보, V2X 통신 제어 정보 또는 활동 유효 시간 정보 중 적어도 하나를 포함하고,
    상기 MBD 승인 정보는, 상기 V2X 통신 장치가 MBD 권한이 있음을 증명하고, 상기 MIZ 식별자 정보는 하나의 MIZ를 구성하는 적어도 하나의 RSE/OBE를 식별하고, 상기 멤버 그룹 정보는, 동일한 상기 MIZ 식별자를 갖는 상기 적어도 하나의 RSE/OBE의 위치를 나타내고, 상기 V2X 통신 제어 정보는, 상기 MIZ 내의 OBE들의 V2X 통신 파라미터를 제공하고, 확동 유효 시간 정보는, 상기 승인된 RSE/OBE가 MBD 동작을 수행하는 제한 시간을 지시하는, 오동작 OBE 검출 방법.
  3. 제 1 항에 있어서,
    상기 가능성있는 MV-OBE에 대한 리포트는, 의심 MV-OBE 식별자 정보, 보고자 식별자 정보, MV-OBE 타입 정보 중 적어도 하나를 포함하고,
    상기 의심 MV-OBE 식별자 정보는 상기 의심 MV-OBE를 식별하는 인증서이고, 상기 보고자 식별자 정보는 상기 MV-OBE에 대한 리포트를 전송하는 OBE를 식별하는 인증서이고, 상기 MV-OBE 타입 정보는 리포트 대상 OBE가 상기 의심 MV-OBE로 판단된 이유를 지시하는, 오동작 OBE 검출 방법.
  4. 제 1 항에 있어서,
    상기 경고 메세지는, 타겟 OBE 식별자 정보, MV-OBE 타입 정보, 또는 응답 유효 시간(timer) 정보 중 적어도 하나를 포함하고,
    상기 타겟 OBE 식별자 정보는, 상기 의심 MV-OBE를 식별하는 인증서이고, 상기 MV-OBE 타입 정보는 상기 경고 메세지를 수신하는 OBE가 상기 의심 MV-OBE로 판단된 이유를 지시하고, 상기 응답 유효 시간 정보는, 상기 의심 MV-OBE로부터 상기 경고 메세지에 대한 응답 수신을 대기하는 상기 응답 유효 시간을 지시하는, 오동작 OBE 검출 방법.
  5. 제 1 항에 있어서,
    상기 응답 메세지는, OBE 식별자 정보, 조치 타입 정보, 조치 시간 정보, 또는 ACK 정보 중 적어도 하나를 포함하고,
    상기 OBE 식별자 정보는 상기 의심 MV-OBE를 식별하는 인증서이고, 상기 조치 타입 정보는 검출된 오동작 문제에 대한 조치를 해명하는 정보이고, 조치 시간 정보는 검출된 오동작 문제를 조치하는데 예상되는 시간을 지정하는 정보이고, 상기 ACK 정보는 상기 경고 메세지에 대한 확인 및 응답을 지시하는, 오동작 OBE 검출 방법.
  6. 제 1 항에 있어서,
    상기 의심 MV-OBE에 대한 리포트는, 상기 의심 MV-OBE 식별자 정보, 보고자 식별자 정보, MV-OBE 타입 정보 중 적어도 하나를 포함하고,
    상기 의심 MV-OBE 식별자 정보는 상기 의심 MV-OBE를 식별하는 인증서이고, 상기 보고자 식별자 정보는 상기 MV-OBE에 대한 리포트를 전송하는 상기 V2X 통신 장치를 식별하는 인증서이고, 상기 MV-OBE 타입 정보는 리포트 대상 OBE가 상기 의심 MV-OBE로 판단된 이유를 지시하는, 오동작 OBE 검출 방법.
  7. 제 1 항에 있어서,
    상기 응답 메세지는 유니캐스트 방식 또는 브로드캐스트 방식으로 수신되는, 오동작 OBE 검출 방법.
  8. V2X 통신 장치에 있어서,
    데이터를 저장하는 메모리;
    지오네트워킹 패킷을 포함하는 무선 신호를 송수신하는 통신 유닛; 및
    상기 메모리 및 상기 통신 유닛을 제어하는 프로세서를 포함하고,
    상기 프로세서는,
    MIZ(Misbehaivor Inspection Zone) 관련 정보를 포함하는 비콘을 전송하며, 상기 MIZ는 승인된 적어도 하나의 RSE(Road Side Equipment)/OBE가 MV-OBE(Misbehaving Vehicle-OBE)를 검출하는 오동작 조사 구역이고, 상기 V2X 통신 장치는 MBD(MisBehavior Detection) 동작을 승인받은 OBE 또는 RSE에 해당하고,
    가능성있는 MV-OBE에 대한 리포트를 수신하고,
    의심 MV-OBE에게 경고 메세지를 전송하고,
    응답 유효 시간 내에 상기 의심 MV-OBE로부터 상기 경고 메세지에 대한 응답메세지 수신하거나, 상기 응답 유효 시간 내에 상기 응답 메세지를 수신하지 않은 경우, 보안 시스템으로 상기 의심 MV-OBE에 대한 리포트를 전송하는, V2X 통신 장치.
  9. 제 8 항에 있어서,
    상기 비콘은, MBD 승인 정보, MIZ 식별자 정보, 멤버 그룹 정보, V2X 통신 제어 정보 또는 활동 유효 시간 정보 중 적어도 하나를 포함하고,
    상기 MBD 승인 정보는, 상기 V2X 통신 장치가 MBD 권한이 있음을 증명하고, 상기 MIZ 식별자 정보는 하나의 MIZ를 구성하는 적어도 하나의 RSE/OBE를 식별하고, 상기 멤버 그룹 정보는, 동일한 상기 MIZ 식별자를 갖는 상기 적어도 하나의 RSE/OBE의 위치를 나타내고, 상기 V2X 통신 제어 정보는, 상기 MIZ 내의 OBE들의 V2X 통신 파라미터를 제공하고, 확동 유효 시간 정보는, 상기 승인된 RSE/OBE가 MBD 동작을 수행하는 제한 시간을 지시하는, V2X 통신 장치.
  10. 제 8 항에 있어서,
    상기 가능성있는 MV-OBE에 대한 리포트는, 의심 MV-OBE 식별자 정보, 보고자 식별자 정보, MV-OBE 타입 정보 중 적어도 하나를 포함하고,
    상기 의심 MV-OBE 식별자 정보는 상기 의심 MV-OBE를 식별하는 인증서이고, 상기 보고자 식별자 정보는 상기 MV-OBE에 대한 리포트를 전송하는 OBE를 식별하는 인증서이고, 상기 MV-OBE 타입 정보는 리포트 대상 OBE가 상기 의심 MV-OBE로 판단된 이유를 지시하는, V2X 통신 장치.
  11. 제 8 항에 있어서,
    상기 경고 메세지는, 타겟 OBE 식별자 정보, MV-OBE 타입 정보, 또는 응답 유효 시간(timer) 정보 중 적어도 하나를 포함하고,
    상기 타겟 OBE 식별자 정보는, 상기 의심 MV-OBE를 식별하는 인증서이고, 상기 MV-OBE 타입 정보는 상기 경고 메세지를 수신하는 OBE가 상기 의심 MV-OBE로 판단된 이유를 지시하고, 상기 응답 유효 시간 정보는, 상기 의심 MV-OBE로부터 상기 경고 메세지에 대한 응답 수신을 대기하는 상기 응답 유효 시간을 지시하는, V2X 통신 장치.
  12. 제 8 항에 있어서,
    상기 응답 메세지는, OBE 식별자 정보, 조치 타입 정보, 조치 시간 정보, 또는 ACK 정보 중 적어도 하나를 포함하고,
    상기 OBE 식별자 정보는 상기 의심 MV-OBE를 식별하는 인증서이고, 상기 조치 타입 정보는 검출된 오동작 문제에 대한 조치를 해명하는 정보이고, 조치 시간 정보는 검출된 오동작 문제를 조치하는데 예상되는 시간을 지정하는 정보이고, 상기 ACK 정보는 상기 경고 메세지에 대한 확인 및 응답을 지시하는, V2X 통신 장치.
  13. 제 8 항에 있어서,
    상기 의심 MV-OBE에 대한 리포트는, 상기 의심 MV-OBE 식별자 정보, 보고자 식별자 정보, MV-OBE 타입 정보 중 적어도 하나를 포함하고,
    상기 의심 MV-OBE 식별자 정보는 상기 의심 MV-OBE를 식별하는 인증서이고, 상기 보고자 식별자 정보는 상기 MV-OBE에 대한 리포트를 전송하는 상기 V2X 통신 장치를 식별하는 인증서이고, 상기 MV-OBE 타입 정보는 리포트 대상 OBE가 상기 의심 MV-OBE로 판단된 이유를 지시하는, V2X 통신 장치.
  14. 제 8 항에 있어서,
    상기 응답 메세지는 유니캐스트 방식 또는 브로드캐스트 방식으로 수신되는, V2X 통신 장치.
PCT/KR2018/004161 2018-04-09 2018-04-09 V2x 통신 장치 및 그의 오동작 obe 검출 방법 WO2019198837A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/044,319 US11178525B2 (en) 2018-04-09 2018-04-09 V2X communication device and OBE misbehavior detection method thereof
PCT/KR2018/004161 WO2019198837A1 (ko) 2018-04-09 2018-04-09 V2x 통신 장치 및 그의 오동작 obe 검출 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2018/004161 WO2019198837A1 (ko) 2018-04-09 2018-04-09 V2x 통신 장치 및 그의 오동작 obe 검출 방법

Publications (1)

Publication Number Publication Date
WO2019198837A1 true WO2019198837A1 (ko) 2019-10-17

Family

ID=68164401

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/004161 WO2019198837A1 (ko) 2018-04-09 2018-04-09 V2x 통신 장치 및 그의 오동작 obe 검출 방법

Country Status (2)

Country Link
US (1) US11178525B2 (ko)
WO (1) WO2019198837A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021073068A1 (en) * 2019-10-18 2021-04-22 Huawei Technologies Co., Ltd. Issuing Offline PKI Certificates in Distributed V2X Network

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10909866B2 (en) * 2018-07-20 2021-02-02 Cybernet Systems Corp. Autonomous transportation system and methods
US11184178B2 (en) * 2018-09-28 2021-11-23 Blackberry Limited Method and system for intelligent transportation system certificate revocation list reduction
US11407423B2 (en) * 2019-12-26 2022-08-09 Intel Corporation Ego actions in response to misbehaving vehicle identification
US20220232383A1 (en) * 2021-01-19 2022-07-21 Qualcomm Incorporated Local Misbehavior Prevention System for Cooperative Intelligent Transportation Systems
US11613264B2 (en) * 2021-02-10 2023-03-28 Qualcomm Incorporated Transmit-side misbehavior condition management
US11405786B1 (en) * 2021-03-25 2022-08-02 Qualcomm Incorporated Detecting misbehavior conditions in vehicle-to-everything (V2X) messages
CN114572234A (zh) * 2022-05-05 2022-06-03 深圳市城市交通规划设计研究中心股份有限公司 一种自动驾驶方法、系统、电子设备及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130297195A1 (en) * 2012-05-03 2013-11-07 GM Global Technology Operations LLC Autonomous vehicle positioning system for misbehavior detection
US20140358324A1 (en) * 2013-06-01 2014-12-04 Katta Vidya Sagar System and method for road side equipment of interest selection for active safety applications
US20160119151A1 (en) * 2014-10-22 2016-04-28 Hyundai Motor Company Method and system for detecting misbehavior for vehicle-to-anything communication
WO2017033486A1 (en) * 2015-08-21 2017-03-02 Nec Corporation Vehicle to everything (v2x) communication method and system

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7917647B2 (en) * 2000-06-16 2011-03-29 Mcafee, Inc. Method and apparatus for rate limiting
US20130278441A1 (en) * 2012-04-24 2013-10-24 Zetta Research and Development, LLC - ForC Series Vehicle proxying
WO2017192161A1 (en) * 2016-05-06 2017-11-09 Intel IP Corporation Service authorization and credential provisioning for v2x communication
JP6817753B2 (ja) * 2016-09-09 2021-01-20 株式会社 ミックウェア 通信装置、プログラム及びプログラムを記録した記録媒体
EP3606124B1 (en) * 2017-03-29 2021-12-29 LG Electronics Inc. V2x communication device and data communication method thereof
EP3448072B1 (en) * 2017-08-22 2020-09-30 Cohda Wireless Pty Ltd. Determination of plausibility of intelligent transport system messages
US10880293B2 (en) * 2017-08-25 2020-12-29 Ford Global Technologies, Llc Authentication of vehicle-to-vehicle communications
US11647077B2 (en) * 2017-11-10 2023-05-09 Ford Global Technologies, Llc VIN ESN signed commands and vehicle level local web of trust
US10650338B2 (en) * 2017-12-27 2020-05-12 Pearson Education, Inc. Automated registration and greeting process—custom queueing (security)
US11388565B2 (en) * 2018-01-15 2022-07-12 Lg Electronics Inc. Apparatus and method for V2X communication
WO2019142458A1 (ja) * 2018-01-22 2019-07-25 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両監視装置、不正検知サーバ、および、制御方法
US11223605B2 (en) * 2018-02-05 2022-01-11 Onboard Security, Inc. Method and system for connected vehicle communication
US10599140B2 (en) * 2018-02-22 2020-03-24 General Motors Llc System and method for mitigation of anomalous data in a connected vehicle system
US11108804B2 (en) * 2018-02-27 2021-08-31 Blackberry Limited Providing secure inter-vehicle data communications
US11290470B2 (en) * 2018-03-16 2022-03-29 Onboard Security, Inc. Misbehavior protection for connected vehicle communication
US11082846B2 (en) * 2018-03-20 2021-08-03 Qualcomm Incorporated Method and system for onboard equipment misbehavior detection report routing
US11303458B2 (en) * 2018-04-09 2022-04-12 Blackberry Limited Method and system for reduced V2X receiver processing load using network based application layer message processing
US20190339082A1 (en) * 2018-05-02 2019-11-07 Blackberry Limited Method and system for hybrid collective perception and map crowdsourcing
US10917891B2 (en) * 2018-06-01 2021-02-09 Lg Electronics Inc. Adaptive multi-channel V2X communication
US11445362B2 (en) * 2019-03-01 2022-09-13 Intel Corporation Security certificate management and misbehavior vehicle reporting in vehicle-to-everything (V2X) communication
US20200404018A1 (en) * 2019-06-24 2020-12-24 GM Global Technology Operations LLC Methods and systems to detect and counter denial of service attack in vehicle communications
US10932135B2 (en) * 2019-06-28 2021-02-23 Toyota Jidosha Kabushiki Kaisha Context system for providing cyber security for connected vehicles
US11407423B2 (en) * 2019-12-26 2022-08-09 Intel Corporation Ego actions in response to misbehaving vehicle identification
US20210112417A1 (en) * 2020-12-22 2021-04-15 Florian Geissler Pathloss drop trusted agent misbehavior detection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130297195A1 (en) * 2012-05-03 2013-11-07 GM Global Technology Operations LLC Autonomous vehicle positioning system for misbehavior detection
US20140358324A1 (en) * 2013-06-01 2014-12-04 Katta Vidya Sagar System and method for road side equipment of interest selection for active safety applications
US20160119151A1 (en) * 2014-10-22 2016-04-28 Hyundai Motor Company Method and system for detecting misbehavior for vehicle-to-anything communication
WO2017033486A1 (en) * 2015-08-21 2017-03-02 Nec Corporation Vehicle to everything (v2x) communication method and system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BRECHT, BENEDIKT ET AL.: "A Security Credential Management System for V2X Communications", IEEE TRANSACTIONS ON INTELLIGENT TRANSPORTATION SYSTEMS, vol. 19, no. 12, 14 February 2018 (2018-02-14), XP011697243 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021073068A1 (en) * 2019-10-18 2021-04-22 Huawei Technologies Co., Ltd. Issuing Offline PKI Certificates in Distributed V2X Network
US11576037B2 (en) 2019-10-18 2023-02-07 Huawei Technologies Co., Ltd. Issuing offline PKI certificates in distributed V2X network

Also Published As

Publication number Publication date
US20210084461A1 (en) 2021-03-18
US11178525B2 (en) 2021-11-16

Similar Documents

Publication Publication Date Title
WO2019198837A1 (ko) V2x 통신 장치 및 그의 오동작 obe 검출 방법
WO2018182198A1 (ko) V2x 통신 장치 및 그의 데이터 통신 방법
Al-Kahtani Survey on security attacks in vehicular ad hoc networks (VANETs)
WO2021182667A1 (ko) 무선 침입 방지 시스템, 이를 포함하는 무선 네트워크 시스템 및 무선 네트워크 시스템의 작동 방법
WO2018221805A1 (ko) V2x 통신 장치 및 그의 보안 통신 방법
EP1834451B1 (en) Network infrastructure validation of network management frames
US8898468B2 (en) Method for ensuring security and privacy in a wireless cognitive network
WO2015065063A1 (en) Method and apparatus to identity verification using asymmetric keys in wireless direct communication network
US7882349B2 (en) Insider attack defense for network client validation of network management frames
WO2016148534A1 (en) Method and apparatus for configuring connection between devices in communication system
WO2017105052A1 (ko) 통신 단말의 릴레이 기반 통신 기법
US20070291945A1 (en) Distributed wireless security system
WO2018194202A1 (ko) V2x 통신 장치 및 그의 데이터 통신 방법
CN101595694B (zh) 用于无线网络的入侵预防系统
WO2020122292A1 (ko) 블록체인 기반의 익명 메시지 전달자 평판 시스템 및 평판 평가 방법
WO2018230833A1 (ko) V2x 통신 장치 및 그의 데이터 통신 방법
WO2010065008A1 (en) Method and system for pre-authentication
WO2019194665A1 (en) Method and device for performing onboarding
JP3880419B2 (ja) 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
WO2018230866A1 (ko) 이동 its 스테이션 및 상기 이동 its 스테이션의 동작 방법
CN110636495B (zh) 一种雾计算系统中的终端用户安全漫游认证的方法
US9270652B2 (en) Wireless communication authentication
WO2018000674A1 (zh) 网络连接方法、网络连接装置和终端
WO2021075854A1 (en) Method and user equipment for determining whether base station is genuine or rouge in wireless network
US20110113243A1 (en) Wireless ad hoc network security

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18914012

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18914012

Country of ref document: EP

Kind code of ref document: A1