WO2020036239A1 - V2x 유니캐스트 통신을 위한 서비스 메세지 인코딩 방법 및 장치 - Google Patents

V2x 유니캐스트 통신을 위한 서비스 메세지 인코딩 방법 및 장치 Download PDF

Info

Publication number
WO2020036239A1
WO2020036239A1 PCT/KR2018/009381 KR2018009381W WO2020036239A1 WO 2020036239 A1 WO2020036239 A1 WO 2020036239A1 KR 2018009381 W KR2018009381 W KR 2018009381W WO 2020036239 A1 WO2020036239 A1 WO 2020036239A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
service
key
public key
service message
Prior art date
Application number
PCT/KR2018/009381
Other languages
English (en)
French (fr)
Inventor
김진우
고우석
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to PCT/KR2018/009381 priority Critical patent/WO2020036239A1/ko
Publication of WO2020036239A1 publication Critical patent/WO2020036239A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to a service message encoding method and apparatus, and more particularly, to a data unit configuration and encoding / encryption method capable of efficiently delivering a service message in a V2X unicast communication.
  • V2X Vehicle to Everything
  • V2X communication technology is evolving to improve resource utilization efficiency for the entire transportation system by optimizing resource consumption (eg, traffic congestion) on roads as well as safety-related purposes.
  • V2X communications are performed to prevent accidents, personal injury and property damage on the road by sharing information about the vehicle's and non-vehicle's condition and surrounding environment.
  • V2X communication technology is evolving to improve resource utilization efficiency for the entire transportation system by optimizing resource consumption (eg, traffic congestion) on roads as well as safety-related purposes.
  • V2X communication A variety of information shared through V2X communication may be exposed to the privacy of the message sender, to generate incorrect information due to the device error of the message sender, to manipulate information by the self-intention of the message forwarding agent, or to alter the message by a third party during the message delivery It must be protected from various security issues.
  • the V2X communication device obtains parameters for encoding a service message, encodes and processes a service message using the parameters, and includes a security payload data unit (SPDU) including an encoded processed service message.
  • SPDU security payload data unit
  • the parameters include the recipient's public key, the service message, the sender's key-pair, and the sender's service certificate, the sender's key-pair being the message. It may include a signature private key and a message verification private key.
  • the encoding processing of the V2X communication device encrypts the service message using the recipient's public key, generates a transmission key by combining the signature private key and the recipient's public key, encodes the service message encrypted with the transmission key to encode the signature. It can be done by generating.
  • the SPDU may include an encrypted service message, a certificate of a signature and signature verification sender, and the certificate may include a public key for message verification.
  • the recipient's public key may be obtained from the received service request message. Alternatively, the recipient's public key may be extracted from the certificate included in the received broadcast message.
  • the V2X communication device obtains parameters for decoding the service message, decodes the service message using the parameters, outputs the decoded service message, and the parameter is the recipient's public key, encrypted service.
  • the sender's certificate for the message, signature, and sender's service, and the sender's certificate includes the public key for message verification.
  • the sender's certificate for the encrypted service message, signature, and sender's service may be included in the receiving Security Payload Data Unit (SPDU).
  • SPDU Security Payload Data Unit
  • the V2X communication device may transmit a service request message including the recipient's public key in advance or a broadcast message including the recipient's public key.
  • the decoding of the encrypted service message and the decryption of the encrypted service message may be performed in parallel.
  • encryption / decryption may be performed to ensure complementarity in inter-vehicle unicast communication.
  • secure message exchange is possible without establishing a 1: 1 communication session for inter-vehicle unicast communication.
  • the receiving side decoding and the de-encryption can be performed in parallel to enable fast processing.
  • the receiving device may quickly determine whether the message is for the user.
  • FIG. 1 illustrates a reference architecture of an Intelligent Transport System (ITS) station in accordance with an embodiment of the present invention.
  • ITS Intelligent Transport System
  • FIG. 2 illustrates a sender-side message encoding method according to an embodiment of the present invention.
  • FIG. 3 illustrates a method of decoding a receiver side message according to an embodiment of the present invention.
  • SPDU Security Payload Data Unit
  • FIG. 5 is an encoding method according to an embodiment of the present invention, which shows an encoding method according to an encryption scheme after message signing in FIG.
  • FIG. 6 is a decoding method according to an embodiment of the present invention, and shows a decoding method according to an encryption method after message signing in FIG.
  • FIG. 7 is an encoding method according to an embodiment of the present invention, and shows an encoding method according to the message signature scheme after encryption of FIG.
  • the decoding method of FIG. 8 is as follows.
  • FIG. 9 illustrates an SPDU encoding method according to another embodiment of the present invention.
  • FIG 10 illustrates an SPDU decoding method according to an embodiment of the present invention.
  • FIG. 11 illustrates a V2X communication device according to an embodiment of the present invention.
  • the present invention relates to a V2X communication device, and the V2X communication device may be included in an intelligent transport system (ITS) system to perform all or some functions of the ITS system.
  • the V2X communication device may communicate with vehicles and vehicles, vehicles and infrastructure, vehicles and bicycles, and mobile devices.
  • the V2X communication device may be abbreviated as a V2X device.
  • the V2X device may correspond to an onboard unit (OBU) of a vehicle or may be included in an OBU.
  • OBU On Board Equipment
  • OBU On Board Equipment
  • the V2X device may correspond to a road side unit (RSU) of the infrastructure or may be included in the RSU.
  • the RSU may be referred to as RoadSide Equipment (RSE).
  • the V2X communication device may correspond to or be included in an ITS station. Any OBU, RSU, mobile equipment, etc. that perform V2X communication may all be referred to as ITS stations or V2X communication devices.
  • FIG. 1 illustrates a reference architecture of an Intelligent Transport System (ITS) station in accordance with an embodiment of the present invention.
  • ITS Intelligent Transport System
  • two end vehicles / users can communicate a communication network, and this communication can be performed through the functionality of each layer of the architecture of FIG. 1. For example, when a message between vehicles is communicated, data is transmitted through each layer down one layer in the transmitting vehicle and its ITS system, and data is passed through each layer up one layer in the receiving vehicle and its ITS system. Can be delivered.
  • a description of each layer of the architecture of FIG. 1 follows.
  • the application layer may implement and support various use cases.
  • the application may provide road safety, efficient traffic information, and other application information.
  • the facility layer can support the effective realization of the various uses defined in the application layer.
  • the facility layer may perform application support, information support, and session / communication support.
  • the network / transport layer can form a network for vehicle communication between homogeneous / heterogeneous networks by using various transport protocols and network protocols.
  • the network / transport layer can provide Internet access and routing using Internet protocols such as TCP / UDP + IPv6.
  • the network / transport layer may configure a vehicle network using a geographical position based protocol such as BTP / GeoNetworking.
  • the access layer may transmit a message / data received from a higher layer through a physical channel.
  • the access layer may include an IEEE 802.11 and / or 802.11p standard based communication technology, an ITS-G5 wireless communication technology based on the physical transmission technology of the IEEE 802.11 and / or 802.11p standard, and satellite / broadband wireless mobile communication.
  • Data communication can be performed / supported based on 2G / 3G / 4G (LTE) / 5G wireless cellular communication technology, broadband terrestrial digital broadcasting technology such as DVB-T / T2 / ATSC, GPS technology, and IEEE 1609 WAVE technology.
  • the ITS architecture may further include a management layer and a security layer.
  • V2X communications are performed to prevent accidents, personal injury and property damage on the road by sharing information about the vehicle's and non-vehicle's condition and surrounding environment.
  • V2X communication technology is evolving to improve resource utilization efficiency for the entire transportation system by optimizing resource consumption (eg, traffic congestion) on roads as well as safety-related purposes.
  • resource consumption eg, traffic congestion
  • a variety of information shared through V2X communication may be exposed to the privacy of the message sender, to generate incorrect information due to the device error of the message sender, to manipulate information by the self-intention of the message forwarding agent, or to alter the message by a third party during the message delivery process. It must be protected from various security issues.
  • V2X Communication Nodes-Messages such as Co-operative Awareness Messages (CAM), Decentralized Environmental Notification Messages (DENM), and Basic Service Messages (BSM) delivered by OBE / RSE can be used for road safety
  • CAM Co-operative Awareness Messages
  • DENM Decentralized Environmental Notification Messages
  • BSM Basic Service Messages
  • the CAM is distributed in the ITS network and provides information about at least one of the presence, location or communication status of the ITS station.
  • DENM provides information about detected events.
  • the DENM can provide information about any driving situation or event detected by the ITS station.
  • the DENM can provide information about situations such as vehicle accidents, vehicle problems, traffic conditions, and the like, such as emergency electronic brakes.
  • the receiving node must be able to recognize that the sending node is properly authenticated as a participant in the V2X communication.
  • the receiving node must be able to recognize from the received V2X message that the sending node is authorized for the service.
  • V2X message sent by the sending node has been delivered to the receiving node without being forged or tampered with in the delivery process, that is, it must be able to recognize the data integrity.
  • the receiving node From the message (especially secure content) delivered by the sending node, the receiving node cannot distinguish between the sending node and other V2X communication nodes, and must not be able to detect privacy such as position and movement.
  • Nodes on V2X communication can satisfy the above security requirements by using a method of transmitting a certificate issued by a Public Key Infrastructure (PKI) -Security Management System (SMS) with a V2X message.
  • PKI Public Key Infrastructure
  • SMS Security Management System
  • the certificate issued from PKI_SMS is the certificate authority's public authority required to decrypt the specific authorization information and expiration date of the service to be performed by the V2X communication node, and the signature attached when sending the message related to the service. Include with your signature.
  • 2 and 3 illustrate a message processing procedure of a transmitting node and a receiving node based on Elliptic Curve Digital Signature Algoritnm (ECDSA).
  • EDSA Elliptic Curve Digital Signature Algoritnm
  • FIG. 2 illustrates a sender-side message encoding method according to an embodiment of the present invention.
  • the sending node must sign the transmission message generated by the service running on the application.
  • the signing or encoding process of the message is performed as follows.
  • the sending node generates a private key (u) and a public key (U) for use in signing messages for the service.
  • the sending node requests PKI-SMS for service authorization and delivers the generated public key (U).
  • the PKI-SMS issues a sender's certificate to the sending node that includes additional information related to the approval of the service right and the corresponding public key (U) as evidence of service right approval.
  • the sending node stores the issued sender's certificate in secure storage.
  • the sending node generates an ECDSA signature with the private key u each time it generates a sending message. That is, the transmitting node performs ECDSA encoding using the sender's private key.
  • the sending node generates a data payload containing the message, signature, and sender's certificate.
  • the data payload is transmitted to the receiving node by a physical layer communication method such as 801.11p or C-V2X.
  • FIG. 3 illustrates a method of decoding a receiver side message according to an embodiment of the present invention.
  • the receiving node decodes the received message and verifies the integrity of the message.
  • the signing or decoding process of the message is performed as follows.
  • the receiving node separates the message, signature and sender's certificate included in the received data payload.
  • the receiving node validates the certificate of the separate sender.
  • the receiving node holds the key to verify the certificate from other participants after receiving service authorization from PKI-SMS.
  • the receiving node may parse the sender's certificate using the held key and check the service authorization of the certificate.
  • the receiving node extracts the sender's public key (U) included in the certificate.
  • the receiving node uses the extracted public key to decode the message and the ECDSA signature.
  • the receiving node may perform a data integrity chech by performing ECDSA decoding.
  • the receiving node can use the message for service if the data justification is checked.
  • specific nodes may transmit a message by unicast.
  • the information contained in the transmission V2X message shall not be exposed to unauthorized receiving nodes.
  • the payload format for encrypting messages we describe the payload format for encrypting messages.
  • SPDU Security Payload Data Unit
  • the encryption algorithm may be an Elliptic Curve Integrated Encryption Scheme (ECIES), which is an asymmetric encryption / encryption based on Elliptic-Curve Cryptograph (ECC).
  • SPDUs can support encrypted data formats and signed / signed data formats in independent ASN.1 formats. Accordingly, an SPDU in a form in which signed data is included in the encrypted data may be configured, or an SPDU in a form in which encrypted data is included in the signed data.
  • recpientInfo field Contains a RecipientId, which is a hash value of a key that encrypts a key used for data encryption, and a public key related information field (enkey) used for encryption. Since the recpientInfo field contains parameters necessary for ECIES de-encryption, it is always transmitted with encrypted data, that is, ciphertext.
  • the cipher text field contains encrypted data.
  • the ciphertext field may include a message, a signature obtained after performing ECDSA, specific hash algorithm / hashID information required for ECDSA, additional information / header information necessary for reading a message, and signer information. .
  • the header information includes ID information identifying the application to which the message belongs-PSID / ITS-AID information and various valid time information.
  • the signer field contains the certificate.
  • the certificate in the signer field may include the entire single certificate granted from the PKI-SMS for the service. Alternatively, the certificate of the signer field may intermittently include a digest value of the certificate to reduce the size of the payload.
  • FIG. 5 is an encoding method according to an embodiment of the present invention, which shows an encoding method according to an encryption scheme after message signing in FIG.
  • a description of the encoding method of FIG. 5 is as follows.
  • the sending node generates a private key (u) and a public key (U) to be used for signing messages and requests service authorization from the PKI-SMS.
  • the sending node then receives the sender's certificate from the PKI-SMS.
  • the sending node uses the private key u to generate the ECDSA signature.
  • the sending node generates an SPDU containing the sending message, signature and sender's certificate.
  • the transmitting node encrypts the generated SPDU with the recipient's public key (V) to generate an encrypted SPDU.
  • the transmitting node may transmit the generated SPDU.
  • FIG. 6 is a decoding method according to an embodiment of the present invention, and shows a decoding method according to an encryption method after message signing in FIG.
  • the decoding method of FIG. 6 is as follows.
  • the SPDU received by the receiving node is encrypted in its entirety except for the necessary information for reverse encryption, it is necessary to perform reverse encryption first.
  • the receiving node performs reverse encryption with the private key v held by the service receiver.
  • the receiving node obtains intermediate data (de-encrypted SPDU) through de-coding.
  • the receiving node may separate the message, signature and sender's certificate from the message from the de-encrypted SPDU.
  • the receiving node may verify the sender's certificate.
  • the receiving node performs ECDSA decoding using the public key (U) extracted from the message, signature, and sender's certificate if the sender's certificate is valid.
  • the receiving node determines that the signature is valid as a result of ECDSA decoding, it can determine that the message is valid and use the message for service.
  • FIG. 7 is an encoding method according to an embodiment of the present invention, and shows an encoding method according to the message signature scheme after encryption of FIG.
  • a description of the encoding method of FIG. 7 is as follows.
  • the sending node generates a private key (u) and a public key (U) to be used for signing messages and requests service authorization from the PKI-SMS.
  • the sending node then receives the sender's certificate from the PKI-SMS.
  • the sending node encrypts the message using the recipient's public key (V).
  • V public key
  • the sending node generates an ECDSA signature using the encrypted message and the private key (u).
  • the sending node generates an SPDU containing the encrypted message, signature and sender's certificate.
  • the transmitting node may transmit the generated SPDU.
  • FIG. 8 is a decoding method according to an embodiment of the present invention, and shows a decoding method according to the post-encryption message signing method of FIG. 4 (b).
  • the decoding method of FIG. 8 is as follows.
  • the receiving node separates the encrypted message, signature and sender's certificate.
  • the receiving node When the sender's certificate is valid, the receiving node performs ECDSA decoding using the encrypted message, the signature, and the public key U extracted from the sender's certificate.
  • the receiving node de-encrypts the message encrypted with the private key v held by the service receiver.
  • ECIES Elliptic Curve Integrated Encryption Scheme
  • the receiving node must perform ECIES encryption and ECDSA signature processing sequentially. As a result, processing latency can also be increased for OBUs that have a parallel hardware secury module (HSM). In addition, nodes that are not the targets of receiving the corresponding SPDU must perform all decoding to check whether they are the targets of the message reception.
  • HSM hardware secury module
  • the receiving node does not know the unicast message related information until the de-encryption. Therefore, the receiving node cannot determine the priority with other messages while processing the message. Although message importance or processing priority information may be additionally included in the SPDU header, this may cause resource waste due to transmission of duplicate information.
  • Any node that receives an SPDU cannot immediately determine whether a unicast message was received by itself. Therefore, the process of recognizing each other through the unicast session setup between the transmitting node and the receiving node is required in advance.
  • Unicast session establishment between OBUs characterized by high mobility in road-safety V2X communication results in latency and it is difficult to guarantee the reliability of the communication.
  • any receiving V2X can all receive the message, which may cause a problem of information disclosure of the message. Therefore, the following describes a method for transmitting an encrypted unicast message to a predetermined receiving node without session setup.
  • the present invention proposes two methods as a method of OBU sharing its public key for encryption in V2X communication.
  • the service providing node may broadcast information about a service provided by the service providing node through a beacon message.
  • the information about the service may include information such as an introduction to the service, an access channel through which the service may be provided, and a valid time.
  • the information about the service may be transmitted as a service advertisement message (SAM).
  • SAM service advertisement message
  • the node receiving the message containing the service information recognizes that a particular service is in operation.
  • Nodes wishing to access a service may internally generate a public key for message encryption and a private key for message de-encryption.
  • the nodes wishing to connect to the service transmit a service request message including the generated public key to the service providing node.
  • the receiving node can provide the public chiral PKI-SMS and receive a certificate for it.
  • the receiving node may transmit a certificate including the public key together with the service request message.
  • the public key may be included in the service request message as a certificate.
  • the service providing node receiving the service request message encrypts the service message using the public key included in the service request message.
  • the service providing node sends an encrypted service message to the service requesting node.
  • the service request node deciphers the received encrypted service message using the public key for back encryption stored therein.
  • Nodes receiving services also send various broadcast messages in addition to messages for the service.
  • the node may send the CAM, DENM or BSM described above.
  • the node may receive a certificate for message authentication from PKI-SMS in advance and attach it to all broadcast messages.
  • the service providing node may select a node to transmit a service among neighboring nodes.
  • the target node to which the service is to be transmitted may be selected based on the service characteristic or the receiving node characteristic.
  • the service providing node may extract the public key for verifying the broadcast message signature from the certificate included in the broadcast message of the service receiving node.
  • the service providing node may use the extracted public key as a key for service message encryption.
  • the service providing node may transmit an encrypted service message to the service receiving node.
  • All nodes that receive the service message may attempt to de-encrypt the received service message using a private key that matches the public key used to transmit the broadcast message. Only nodes selected by the service providing node among the nodes that attempt to de-encrypt the service message may obtain the service message by de-encrypting the service message.
  • a node wishing to receive a service must transmit a service request message.
  • the service providing node sends the service message in response to the service request message.
  • the method of indirectly applying the encryption public key may be used to provide a service that should be provided regardless of the intention of receiving a service of the receiving node.
  • the indirect application method is a unicast message that is urgently performed without a unicast session setup, such as when a road authority node sends a message requesting a warning or compliance to a misbehaving node. Can be used for transmission.
  • FIG. 9 illustrates an SPDU encoding method according to another embodiment of the present invention.
  • the SPDU configuration and the SPDU encoding method of FIGS. 4 and 5 to 8 require pre-session setup or latency when used for unicast communication. Therefore, we propose a SPDU encoding method that can receive and process unicast quickly even if there is no unicast session setup.
  • the SPDU encoding method of FIG. 9 may include obtaining a parameter (S9010), encoding processing step (S9020), and configuring an SPDU (S9030).
  • the transmitting node may acquire an input parameter (S9010).
  • the necessary parameters include the message, the key-pair (u, U) of the sender, the sender's certificate, and the recipient public key (V).
  • the message is an encryption target message provided from a higher layer.
  • the message is shown in plain text.
  • the sender's key-pair includes a private key u for message signing and a public key U for verification.
  • the service providing node generates a private key u for message signing and a public key U for verification.
  • the certificate is issued by request for authorization to provide the service to the PKI-SMS.
  • the certificate may include a verification public key (U).
  • the Recipient Public Key (Reciepent's PubKey) may be obtained based on how the OBU described above shares its public key for encryption.
  • the recipient public key (V) can be delivered to the service providing node by sending a service provision request message to the service providing node that the service receiving node includes the recipient public key (V).
  • the service providing node may obtain the recipient public key V from the service providing request message transmitted by the service receiving node.
  • the public key of the certificate included in the message, such as CAM, DENM or BSM, transmitted by the receiving node may be used as the recipient public key (V).
  • the transmitting node may encode and process the service message using the parameter (S9020). Encoding processing S9020 of the service message is described as follows.
  • the sending node may encrypt the service message using the recipient's public key (V).
  • the sending node may perform asymmetric encryption using the recipient's public key (V).
  • the service providing node combines the signing private key (u) and the recipient public key (V) to generate a new SendKey (s).
  • the sending node uses the transmit key s to encode the encrypted service message.
  • the service providing node may ECDSA encode the service message.
  • the signature of the encrypted message is generated via ECDSA encoding.
  • the transmitting node may configure an SPDU (S9030).
  • SPDUs contain encrypted messages, signatures, and sender certificates.
  • the service providing node may transmit the configured SPDU.
  • the sender certificate may include the sender's public key (U) for message verification.
  • FIG 10 illustrates an SPDU decoding method according to an embodiment of the present invention.
  • the method for decoding an SPDU of FIG. 10 may include obtaining a parameter (S10010), decoding processing step (S10020), and configuring an SPDU (S10030).
  • the receiving node acquires parameters necessary for decoding the received SPDU (S10010).
  • Parameters necessary for decoding include the recipient's prfkey, encrypted message / ciphertext, signature and certificate of the sender node used for decoding the message.
  • the recipient's key is a private key (v) paired with the public key (V) obtained by the service providing node, and is a key generated and securely stored by the receiving node, not provided from the outside.
  • the certificate of the sender node is a certificate issued by the service providing node requesting approval of the corresponding service provision authority from the PKI-SMS, and may include a public key for verification.
  • the decoding processing step S10020 of the receiving node may be performed as follows.
  • the receiving node verifies the service provision authority by verifying the certificate.
  • the receiving node combines the verification public key U with the recipient's private key v to generate a new receiving key ReceivKey (S).
  • the receiving node ECDSA decodes the encrypted message using the generated receiving key (S). Data Integrity may be checked by ECDSA decoding.
  • the receiving node uses the recipient private key v to de-encrypt the encrypted message.
  • the receiving node may obtain the message / plaintext by back encryption.
  • the receiving node may output the decoded service message.
  • the most computationally complex processes are Asymmetric Decryption and ECDSA decoding of a message.
  • de-coding and ECDSA decoding may be performed in parallel, thereby reducing the decoding time.
  • the key-pair generated for signing or encryption includes one private key and one public key.
  • the key values are mapped to a mathematical operation algorithm that has one key.
  • G represents a key generation operation relationship.
  • the key generation arithmetic relationship G must be the same as the key pair of the service providing node and the service receiving node.
  • the SPDU header may include a communication type field.
  • the communication type field may indicate whether the corresponding SPDU format is for a unicast type or a multicast type. For example, a type of transmitting a unicast message directly without setting up a unicast session may be separately defined. That is, the unicast type may include i) unicast without session and ii) unicast with session.
  • the SPDU format of FIGS. 9 and 10 may be used only for the unicast type without a session.
  • the format of FIG. 4 may be used, and ECDSA encoding / decoding may be performed by using the public key included in the sender's key-pair or certificate as shown in FIGS. 5 to 8.
  • FIG. 11 illustrates a V2X communication device according to an embodiment of the present invention.
  • the V2X communication device 11000 may include a communication unit 11010, a processor 11020, and a memory 11030.
  • the V2X communication device may correspond to an On Board Unit (OBU) / On Board Equipment (OBE) or a Road Side Unit (RSU) / Road Side Equipment (RSE) or may be included in an OBU or RSU.
  • the V2X communication device may be included in an intelligent transport system (ITS) station or may correspond to an ITS station.
  • ITS intelligent transport system
  • the communication unit 11010 may be connected to a processor to transmit / receive a radio signal.
  • the communication unit may up-convert data received from the processor into a transmit / receive band to transmit a signal.
  • the communication unit may downconvert the received signal and pass the signal to the processor.
  • the communication unit may implement the operation of the access layer.
  • the communication unit may implement the operation of the physical layer included in the access layer, or may further implement the operation of the MAC layer.
  • the communication unit may comprise a plurality of sub communication units for communicating according to a plurality of communication protocols.
  • the communication unit may include various AD-HOC communications such as 802.11, Wireless Access in Vehicular Environments (WAVE), Dedicated Short Range Communications (DSRC), Long-Term Evolution (4G), and New Radio (NR) 5G.
  • the communication may be based on a protocol, a wireless local area network (WLAN) communication protocol, or a cellular communication protocol.
  • the communication unit may include a plurality of antennas or a plurality of sub communication units.
  • the processor 1020 may be connected to a communication unit to implement operations of layers according to an ITS system or a WAVE system.
  • the processor may be configured to perform an operation according to various embodiments of the present disclosure according to the drawings and description described above.
  • at least one of a module, data, a program, or software for implementing an operation of the V2X communication device according to various embodiments of the present disclosure described above may be stored in a memory and executed by a processor.
  • the memory 11030 is connected to the processor and stores various information for driving the processor.
  • the memory may be included inside the processor or installed outside the processor and connected to the processor by a known means.
  • the memory may include secure / non-secure storage, or may be included in secure / non-secure storage. Depending on the embodiment, the memory may be referred to as secure / non-secure storage.
  • V2X communication device of FIG. 11 may be implemented such that various embodiments of the present disclosure / specification are applied independently or two or more embodiments are applied together.
  • the V2X communication device may obtain parameters for encoding a service message, encode and process the service message using the parameters, and configure a Security Payload Data Unit (SPDU) including the encoded processed service message.
  • the parameters may include the recipient's public key, a service message, the sender's key-pair, and the sender's service certificate, and the sender's key-pair may include a message signing private key and a message verification private key. .
  • the encoding processing of the V2X communication device encrypts the service message using the recipient's public key, generates a transmission key by combining the signature private key and the recipient's public key, encodes the service message encrypted with the transmission key to encode the signature. It can be done by generating.
  • the SPDU may include an encrypted service message, a certificate of a signature and signature verification sender, and the certificate may include a public key for message verification.
  • the recipient's public key may be obtained from the received service request message. Alternatively, the recipient's public key may be extracted from the certificate included in the received broadcast message.
  • the V2X communication device obtains parameters for decoding the service message, decodes the service message using the parameters, outputs the decoded service message, and the parameter is the recipient's public key, encrypted service.
  • the sender's certificate for the message, signature, and sender's service, and the sender's certificate includes the public key for message verification.
  • Decoding processing verifies the service provision authority by verifying the certificate, generates a receiving key by combining the verification public key and the recipient's public key, uses the receiving key to decode the encrypted service message, and the recipient's public key. Can be performed by de-encrypting the encrypted service message.
  • the sender's certificate for the encrypted service message, signature, and sender's service may be included in the receiving Security Payload Data Unit (SPDU).
  • SPDU Security Payload Data Unit
  • the V2X communication device may transmit a service request message including the recipient's public key in advance or a broadcast message including the recipient's public key.
  • Decoding the encrypted service message and de-encrypting the encrypted service message may be performed in parallel.
  • Embodiments according to the present invention may be implemented by various means, for example, hardware, firmware, software, or a combination thereof.
  • an embodiment of the present invention may include one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), FPGAs ( field programmable gate arrays), processors, controllers, microcontrollers, microprocessors, and the like.
  • ASICs application specific integrated circuits
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gate arrays
  • processors controllers, microcontrollers, microprocessors, and the like.
  • an embodiment of the present invention may be implemented in the form of a module, procedure, function, etc. that performs the functions or operations described above.
  • the software code may be stored in memory and driven by the processor.
  • the memory may be located inside or outside the processor, and may exchange data with the processor by various known means.
  • the present invention is used in the field of vehicle communications.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

V2X 통신 장치가 개시된다. V2X 통신 장치는, 서비스 메세지 인코딩을 위한 파라미터들을 획득하고, 파라미터들을 사용하여 서비스 메세지를 인코딩 프로세싱하고, 인코딩 프로세싱된 서비스 메세지를 포함하는 SPDU(Security Payload Data Unit)를 구성할 수 있다.

Description

V2X 유니캐스트 통신을 위한 서비스 메세지 인코딩 방법 및 장치
본 발명은 서비스 메세지 인코딩 방법 및 장치에 대한 것으로, 특히 V2X 유니캐스트 통신에서 효율적으로 서비스 메세지를 전달할 수 있는 데이터 유닛 구성 및 인코딩/암호화 방법에 대한 것이다.
최근 차량(vehicle)은 기계 공학 중심에서 전기, 전자, 통신 기술이 융합된 복합적인 산업 기술의 결과물이 되어 가고 있으며, 이러한 면에서 차량은 스마트카라고도 불린다. 스마트카는 운전자, 차량, 교통 인프라 등을 연결하여 교통 안전/복잡 해소와 같은 전통적인 의미의 차량 기술뿐 아니라 다양한 사용자 맞춤형 이동 서비스를 제공하게 되었다. 이러한 연결성은 V2X(Vehicle to Everything) 통신 기술을 사용하여 구현될 수 있다.
미래형 교통 시스템에서는 차량(OBE)과 도로 주변 장치(RSE)들 그리고 도로 주변의 비-차량 참여자들이 자기 상태와 자기 주변에서 취득한 정보를 공유한다. 정보의 공유는 애드-혹 기술에 기반한 V2X 통신 기술을 사용하여 수행된다. V2X 통신 기술은 안전 관련 목적 뿐 아니라 도로 상에서 발생하는 자원 소모(예를 들면, 교통 정체)를 최적화함으로써 전체 교통 시스템 입장에서의 자원 활용 효율성을 높이는 방향으로 발전하고 있다.
미래형 교통 시스템에서는 차량의 OBE와 도로 주변 장치들의 RSE들 및 도로 주변의 비-차량 참여자들이 ad-hoc 기술에 기반한 V2X 통신을 수행한다. V2X 통신은 차량/비차량이 자신의 상태와 주변 환경에 대한 정보를 공유하여 도로에서 발생하는 사고나 인명 피해, 재산 손실들을 방지하기 위해 수행된다. V2X 통신 기술은 안전 관련 목적 뿐만 아니라 도로 상에서 발생하는 자원 소모(예를 들면, 교통 정체)를 최적화함으로써 전체 교통 시스템 입장에서의 자원 활용 효율성을 높이는 방향으로 발전하고 있다.
V2X 통신을 통해 공유되는 다양한 정보는 메세지 발송 주체의 사생활 노출, 메세지 발송 주체의 장치 오류로 인한 잘못된 정보 생성, 메세지 전달 주체의 이기적 의도에 의한 정보 조작, 메세지 전달 과정에서 제 3자에 의한 메세지 변조 등, 다양한 보안 이슈로부터 보호되어야 한다.
상술한 기술적 과제를 해결하기 위하여, V2X 통신 장치는, 서비스 메세지 인코딩을 위한 파라미터들을 획득하고, 파라미터들을 사용하여 서비스 메세지를 인코딩 프로세싱하고, 인코딩 프로세싱된 서비스 메세지를 포함하는 SPDU(Security Payload Data Unit)를 구성할 수 있으며, 파라미터는 수취인의 퍼블릭키, 서비스 메세지, 센더의 키-쌍(sender's key-pair), 및 센더의 서비스(sender's service)에 대한 인증서를 포함하고, 센더의 키-쌍은 메세지 서명용 프라이빗 키 및 메세지 검증용 프라이빗 키를 포함할 수 있다.
V2X 통신 장치의 인코딩 프로세싱은, 수취인의 퍼블릭 키를 사용하여 서비스 메세지를 암호화하고, 서명용 프라이빗 키 및 수취인의 퍼블릭 키를 결합함으로써 송신키를 생성하고, 송신키로 암호화된 서비스 메세지를 인코딩하여 상기 서명을 생성함으로써 수행될 수 있다.
SPDU는 암호화된 서비스 메세지, 서명 및 서명 검증용 센더의 인증서를 포함하고, 인증서는 메세지 검증용 퍼플릭 키를 포함할 수 있다.
상기 수취인의 퍼블릭 키는, 수신된 서비스 요청 메세지로부터 획득될 수 있다. 또는, 수취인의 퍼블릭 키는, 수신된 방송 메세지에 포함된 인증서로부터 추출될 수 있다.
상술한 바와 같이, V2X 통신 장치는, 서비스 메세지 디코딩을 위한 파라미터들을 획득하고, 파라미터들을 사용하여 서비스 메세지를 디코딩 프로세싱하고, 디코딩 프로세싱된 서비스 메세지를 출력하고, 파라미터는 수취인의 퍼블릭키, 암호화된 서비스 메세지, 서명 및 센더의 서비스에 대한 센더의 인증서를 포함하고, 센더의 인증서는 메세지 검증용 퍼블릭 키를 포함한다.
디코딩 프로세싱은, 인증서를 검증하여 서비스 제공 권한을 확인하고, 검증용 퍼블릭 키 및 수취인의 퍼블릭 키를 결합함으로서 수신키를 생성하고, 수신 키를 사용하여 암호화된 서비스 메세지를 디코딩하고, 수취인의 퍼블릭 키를 사용하여 암호화된 서비스 메세지를 역암호화(decryption)함으로써 수행될 수 있다.
암호화된 서비스 메세지, 서명 및 센더의 서비스에 대한 센더의 인증서는 수신 SPDU(Security Payload Data Unit)에 포함될 수 있다.
V2X 통신 장치는, 사전에 수취인의 퍼블릭 키를 포함하는 서비스 요청 메세지 또는 수취인의 퍼블릭 키를 포함하는 방송 메세지를 전송할 수도 있다.
암호화된 서비스 메세지의 디코딩 및 암호화된 서비스 메세지의 역암호화(decryption)는 병렬적으로 수행될 수 있다.
본 발명의 실시예에 따르면 차량간 유니캐스트 통신에서 보완성을 확보할 수 있는 암호화(encryption)/역암호화(decryption)를 수행할 수 있다. 또한, 차량간 유니캐스트 통신을 위해 1:1 통신 세션을 셋업하지 않아도 안전한(sucure) 메세지 교환이 가능하게 된다. 또한, 본 발명에 따르면 수신 측 디코딩 및 역암호화가 병렬적으로 수행될 수 있어 빠른 프로세싱이 가능하다. 또한, 수신 장치는 신속하게 본인에 대한 메세지인지 여부를 판단할 수도 있다.
본 발명에 대해 더욱 이해하기 위해 포함되며 본 출원에 포함되고 그 일부를 구성하는 첨부된 도면은 본 발명의 원리를 설명하는 상세한 설명과 함께 본 발명의 실시예를 나타낸다.
도 1은 본 발명의 실시예에 따른 ITS(Intelligent Transport System) 스테이션의 레퍼런스 아키텍처를 나타낸다.
도 2는 본 발명의 실시예에 따른 송신자 측 메세지 인코딩 방법을 나타낸다.
도 3은 본 발명의 실시예에 따른 수신자 측 메세지 디코딩 방법을 나타낸다.
도 4는 본 발명의 실시예에 따른 SPDU(Security Payload Data Unit) 포맷을 나타낸다.
도 5는 본 발명의 실시예에 따른 인코딩 방법으로서, 도 4(a)의 메세지 서명 후 암호화 방식에 따른 인코딩 방법을 나타낸다.
도 6은 본 발명의 실시예에 따른 디코딩 방법으로서, 도 4(a)의 메세지 서명 후 암호화 방식에 따른 디코딩 방법을 나타낸다.
도 7은 본 발명의 실시예에 따른 인코딩 방법으로서, 도 4(b)의 암호화 후 메세지 서명 방식에 따른 인코딩 방법을 나타낸다.
도 8의 디코딩 방법에 대한 설명은 아래와 같다.
도 9는 본 발명의 다른 일 실시예에 따른 SPDU 인코딩 방법을 나타낸다.
도 10은 본 발명의 실시예에 따른 SPDU 디코딩 방법을 나타낸다.
도 11은 본 발명의 실시예에 따른 V2X 통신 장치를 나타낸다.
본 발명의 바람직한 실시예에 대해 구체적으로 설명하며, 그 예는 첨부된 도면에 나타낸다. 첨부된 도면을 참조한 아래의 상세한 설명은 본 발명의 실시예에 따라 구현될 수 있는 실시예만을 나타내기보다는 본 발명의 바람직한 실시예를 설명하기 위한 것이다. 다음의 상세한 설명은 본 발명에 대한 철저한 이해를 제공하기 위해 세부 사항을 포함하지만, 본 발명이 이러한 세부 사항을 모두 필요로 하는 것은 아니다. 본 발명은 이하에서 설명되는 실시예들은 각각 따로 사용되어야 하는 것은 아니다. 복수의 실시예 또는 모든 실시예들이 함께 사용될 수 있으며, 특정 실시예들은 조합으로서 사용될 수도 있다.
본 발명에서 사용되는 대부분의 용어는 해당 분야에서 널리 사용되는 일반적인 것들에서 선택되지만, 일부 용어는 출원인에 의해 임의로 선택되며 그 의미는 필요에 따라 다음 설명에서 자세히 서술한다. 따라서 본 발명은 용어의 단순한 명칭이나 의미가 아닌 용어의 의도된 의미에 근거하여 이해되어야 한다.
본 발명은 V2X 통신 장치에 대한 것으로, V2X 통신 장치는 ITS(Intelligent Transport System) 시스템에 포함되어, ITS 시스템의 전체 또는 일부 기능들을 수행할 수 있다. V2X 통신 장치는 차량과 차량, 차량과 인프라, 차량과 자전거, 모바일 기기 등과의 통신을 수행할 수 있다. V2X 통신 장치는 V2X 장치라고 약칭될 수도 있다. 실시예로서 V2X 장치는 차량의 온보드유닛(OBU; On Board Unit)에 해당하거나, OBU에 포함될 수도 있다. OBU는 OBE(On Board Equipment)라고 치칭될 수도 있다. V2X 장치는 인프라스트럭처의 RSU(Road Side Unit)에 해당하거나, RSU에 포함될 수도 있다. RSU는 RSE(RoadSide Equipment)라고 지칭될 수도 있다. 또는, V2X 통신 장치는 ITS 스테이션에 해당하거나, ITS 스테이션에 포함될 수 있다. V2X 통신을 수행하는 임의의 OBU, RSU 및 모바일 장비 등을 모두 ITS 스테이션 또는 V2X 통신 장치라고 지칭할 수도 있다.
도 1은 본 발명의 실시예에 따른 ITS(Intelligent Transport System) 스테이션의 레퍼런스 아키텍처를 나타낸다.
도 1의 아키텍처에서, 2개의 종단 차량/사용자가 통신 네트워크를 통신할 수 있으며, 이러한 통신은 도 1의 아키텍처의 각 레이어의 기능을 통해 수행될 수 있다. 예를 들어, 차량간 메세지가 통신되는 경우, 송신 차량 및 그의 ITS 시스템에서는 한 레이어씩 아래로 각 레이어을 통과하여 데이터가 전달되고, 수신 차량 및 그의 ITS 시스템에서는 한 레이어씩 위로 각 레이어를 통과하여 데이터가 전달될 수 있다. 도 1의 아키텍처의 각 레이어에 대한 설명은 아래와 같다.
어플리케이션(application) 레이어: 어플리케이션 레이어는 다양한 사용예(use case)를 구현 및 지원할 수 있다. 예를 들면, 어플리케이션은 도로 안전(Road Safety), 효율적 교통 정보(Efficient Traffic Information), 기타 애플리케이션 정보(Other application)를 제공할 수 있다.
퍼실리티(facilities) 레이어: 퍼실리티 레이어는 어플리케이션 레이어에서 정의된 다양한 사용예를 효과적으로 실현할 수 있도록 지원할 수 있다. 예를 들면, 퍼실리티 레이어는 어플리케이션 지원(application support), 정보 지원(information support), 세션/통신 지원(session/communication support)을 수행할 수 있다.
네트워크 및 트랜스포트(Networking & Transport) 레이어: 네트워크/트랜스포트 레이어는 다양한 트랜스포트 프로토콜 및 네트워크 프로토콜을 사용함으로써 동종(homogenous)/이종(heterogeneous) 네트워크 간의 차량 통신을 위한 네트워크를 구성할 수 있다. 예를 들면, 네트워크/트랜스포트 레이어는 TCP/UDP+IPv6 등 인터넷 프로토콜을 사용한 인터넷 접속과 라우팅을 제공할 수 있다. 또는, 네트워크/트랜스포트 레이어는 BTP(Basic Transport Protocol)/지오네트워킹(GeoNetworking) 등 지정학적 위치 정보(Geographical position) 기반 프로토콜을 사용하여 차량 네트워크를 구성할 수 있다.
액세스(Access) 레이어: 액세스 레이어는 상위 레이어에서 수신한 메세지/데이터를 물리적 채널을 통해 전송할 수 있다. 예를 들면, 액세스 레이어는 IEEE 802.11 및/또는 802.11p 표준 기반 통신 기술, IEEE 802.11 및/또는 802.11p 표준의 피지컬 전송 기술에 기초하는 ITS-G5 무선 통신 기술, 위성/광대역 무선 이동 통신을 포함하는 2G/3G/4G(LTE)/5G 무선 셀룰러 통신 기술, DVB-T/T2/ATSC 등 광대역 지상파 디지털 방송 기술, GPS 기술, IEEE 1609 WAVE 기술 등에 기초하여 데이터 통신을 수행/지원할 수 있다.
ITS 아키텍처는 추가로 매니지먼트(Management) 레이어 및 시큐리티(security) 레이어를 더 포함할 수 있다.
미래형 교통 시스템에서는 차량의 OBE와 도로 주변 장치들의 RSE들 및 도로 주변의 비-차량 참여자들이 ad-hoc 기술에 기반한 V2X 통신을 수행한다. V2X 통신은 차량/비차량이 자신의 상태와 주변 환경에 대한 정보를 공유하여 도로에서 발생하는 사고나 인명 피해, 재산 손실들을 방지하기 위해 수행된다. V2X 통신 기술은 안전 관련 목적 뿐만 아니라 도로 상에서 발생하는 자원 소모(예를 들면, 교통 정체)를 최적화함으로써 전체 교통 시스템 입장에서의 자원 활용 효율성을 높이는 방향으로 발전하고 있다. V2X 통신을 통해 공유되는 다양한 정보는 메세지 발송 주체의 사생활 노출, 메세지 발송 주체의 장치 오류로 인한 잘못된 정보 생성, 메세지 전달 주체의 이기적 의도에 의한 정보 조작, 메세지 전달 과정에서 제 3자에 의한 메세지 변조 등, 다양한 보안 이슈로부터 보호되어야 한다.
V2X 통신 노드(node)들-OBE/RSE이 전달하는 CAM(Co-operative Awareness Messages), DENM(Decentralized Environmental Notification Messages), BSM(Basic Service Message)와 같은 메세지들은 도로 안전을 위해 노드의 상태 또는 노드가 획득한 주변의 환경에 대한 정보를 공유하는 것을 주 목적으로 하는 브로드캐스트 메세지이다. CAM은 ITS 네트워크에서 분배(distribute)되며, ITS 스테이션의 존재(presence), 위치 또는 통신 상태 중 적어도 하나에 대한 정보를 제공한다. DENM은 감지된 이벤트에 대한 정보를 제공한다. DENM은 ITS 스테이션이 감지한 임의의 주행 상황 또는 이벤트에 대한 정보를 제공할 수 있다. 예를 들면, DENM은 비상 전자 브레이크 등, 차량 사고, 차량 문제, 교통 컨디션, 등과 같은 상황에 대한 정보를 제공할 수 있다.
이러한 메세지의 전송은 아래와 같은 보안 요구 조건을 만족해야 한다.
- 송신 노드가 V2X 통신의 참여자로서 올바르게 인증(authentication)되었음을 수신 노드가 인지할 수 있어야 한다.
- 송신 노드에게 해당 서비스의 권한이 부여(authorization)되었음을 수신 V2X 메세지로부터 수신 노드가 인지할 수 있어야 한다.
- 송신 노드에 의해 전송된 V2X 메세지는 전달 과정에서 위조되거나 변조되지 않고 수신 노드로 전달되었음 즉 데이터 무결성(data integrity)을 수신 노드가 인지할 수 있어야 한다.
- 송신 노드가 전달하는 메세지(특히 보안 컨텐트)로부터 수신 노드가 송신 노드 및 다른 V2X 통신 노드를 구별할 수 없고, 위치와 움직임과 같은 프라이버시를 탐지할 수 없어야 한다.
이하에서 상술한 보안 요구 조건을 만족하는 유니캐스트 메세지 암호화(encryption) 방법에 대해 설명한다.
V2X 통신 상의 노드들은 PKI(Public Key Infrastructure)-SMS(Security Management System)이 발급한 인증서(certificate)을 V2X 메세지와 함께 전송하는 방법을 사용함으로써 상술한 보안 요구 조건을 만족할 수 있다. PKI_SMS로부터 발급받은 인증서는, V2X 통신 노드가 수행하려는 서비스의 구체적인 승인 정보 및 유효기간, 해당 서비스 관련 메세지 전송 시 첨부되는 서명을 복호하기 위해 필요한 퍼블릭 키(public)를 인증 권한자(certificate authority)의 서명과 함께 포함한다. 도 2 및 도 3은 ECDSA(Elliptic Curve Digital Signature Algoritnm) 기반의 송신 노드와 수신 노드의 메세지 처리 과정을 나타낸다.
도 2는 본 발명의 실시예에 따른 송신자 측 메세지 인코딩 방법을 나타낸다.
송신 노드는 어플리케이션에서 운용되는 서비스에 의해 생성된 전송 메세지를 서명 처리해야 한다. 메세지의 서명(signing) 처리 즉 인코딩 과정은 아래와 같이 수행된다.
1) 송신 노드는 서비스용 메세지 서명에 사용할 프라이빗 키(private key)(u) 및 퍼블릭 키(public key)(U)를 생성한다. 송신 노드는 PKI-SMS에게 서비스 권한 승인을 요청하며 생성한 퍼블릭 키(U)를 전달한다.
2) PKI-SMS는 서비스 권한 승인의 증거로서, 서비스 권한에 대한 승인 관련 부가 정보 및 해당 퍼블릭 키(U)를 포함하는 센더의 인증서(sender's certificate)를 송신 노드에게 발급한다.
3) 송신 노드는 발급된 센더의 인증서를 보안 스토리지(secure storage)에 저장해둔다.
4) 송신 노드는 전송 메세지를 생성할 때마다 프라이빗 키(u)로 ECDSA 서명을 생성한다. 즉, 송신 노드는 센더의 프라이빗 키를 사용하여 ECDSA 인코딩을 수행한다.
5) 송신 노드는 메세지, 서명(signature), 센더의 인증서를 포함하는 데이터 페이로드를 생성한다. 데이터 페이로드는 801.11p나 C-V2X와 같은 피지컬 레이어 통신 방식에 의해 수신 노드로 전송된다.
도 3은 본 발명의 실시예에 따른 수신자 측 메세지 디코딩 방법을 나타낸다.
수신 노드는 수신 메세지를 디코딩하고 메세지의 무결성(integrity)을 확인한다. 메세지의 서명(signing) 처리 즉 디코딩 과정은 아래와 같이 수행된다.
1) 수신 노드는 수신한 데이터 페이로드가 포함하는 메세지, 서명 및 센더의 인증서를 분리한다.
2) 수신 노드는 분리된 센더의 인증서의 유효성을 검증한다. 수신 노드는 PKI-SMS로부터 서비스 권한 부여를 승인받아 다른 참여자로부터 전달되는 인증서를 검증할 수 있는 키를 보유한다. 수신 노드는 보유한 키를 사용하여 센더의 인증서를 파싱하고, 인증서의 서비스 권한(service authorization)을 체크할 수 있다.
3) 센더의 인증서가 유효한 것으로 확인되고 해당 서비스 권한이 체크되면, 수신 노드는 인증서에 포함된 센더의 퍼블릭 키(U)를 추출한다.
4) 수신 노드는 추출된 퍼블릭 키를 사용하여 메세지 및 ECDSA 서명을 디코딩한다. 수신 노드는 ECDSA 디코딩을 수행함으로써 데이터 무결성 체크(data integrity chech)를 수행할 수 있다.
5) 수신 노드는 데이터 정당성이 체크되면, 해당 메세지를 서비스에 사용할 수 있다.
V2X 통신에서 특정 노드들 간의 직접 통신이 수행되는 경우, 특정 노드들은 유니캐스트로 메세지를 전송할 수 있다. 이 경우 허가되지 않은 수신 노드에게 전송 V2X 메세지에 포함된 정보가 노출되어서는 안된다. 이를 위해 메세지의 암호화를 위한 페이로드 형식을 설명한다.
도 4는 본 발명의 실시예에 따른 SPDU(Security Payload Data Unit) 포맷을 나타낸다.
도 4의 실시예에서, 암호화 알고리즘은 ECC(Elliptic-Curve Cryptograph) 기반의 비대칭 암호화/인크립션(assymmetric encryption)인 ECIES(Elliptic Curve Integrated Encryption Scheme)이 사용될 수 있다. SPDU는 암호화된 데이터 형식 및 서명된/사인드(signed) 데이터 형식을 독립적인 ASN.1 형태로 지원할 수 있다. 따라서, 암호화된 데이터 내에 서명된 데이터가 포함되는 형식의 SPDU가 구성되거나, 서명된 데이터 내에 암호화된 데이터가 포함되는 형식의 SPDU가 구성될 수 있다.
각 형식의 SPDU가 포함되는 필드에 대한 설명은 다음과 같다.
recpientInfo 필드: 데이터 암호화에 사용되는 키를 암호화한 키의 해쉬(hash) 값인 레시비펀트Id(recipientId) 및 암호화에 사용한 퍼블릭 키 관련 정보 필드(enkey)를 포함한다. recpientInfo 필드는 ECIES 역암호화를 위해 필수적인 파라미터들을 포함하므로 반드시 암호화된 데이터(encrypted data) 즉 사이퍼텍스트(ciphertext)와 함께 전송된다.
사이퍼텍스트 필드: 사이퍼 텍스트 필드는 암호화된 데이터를 포함한다. 사이퍼텍스트 필드는 메세지, ECDSA를 수행한 후 획득된 시그너처(signature), ECDSA에 요구되는 구체적인 해쉬 알고리즘/hashID 정보, 메세지 판독에 필요한 부가 정보/헤더 정보 및 사이너(signer) 정보를 포함할 수 있다. 헤더 정보는 메세지가 속한 어플리케이션을 식별하는 ID 정보- PSID/ITS-AID 정보- 및 각종 유효한 시간 정보를 포함한다. 사이너 필드는 인증서를 포함한다. 사이너 필드의 인증서는 해당 서비스를 위해 PKI-SMS로부터 부여된 한 개의 인증서 전체를 포함할 수 있다. 또는 사이너 필드의 인증서는 페이로드의 크기를 줄이기 위해 간헐적으로 인증서의 다이제스트 값을 포함할 수도 있다.
도 5는 본 발명의 실시예에 따른 인코딩 방법으로서, 도 4(a)의 메세지 서명 후 암호화 방식에 따른 인코딩 방법을 나타낸다.
도 5의 인코딩 방법에 대한 설명은 아래와 같다.
1) 송신 노드는 메세지 서명에 사용할 프라이빗 키(u) 및 퍼블릭 키(U)를 생성하고 PKI-SMS에서 서비스 권한 승인을 요청한다. 그리고 송신 노드는 PKI-SMS로부터 센더의 인증서를 발급받는다.
2) 송신 노드는 프라이빗 키(u)를 사용하여 ECDSA 서명을 생성한다.
3) 송신 노드는 전송 메세지, 서명 및 센더의 인증서를 포함하는 SPDU를 생성한다.
4) 송신 노드는 생성된 SPDU를 수취인의 퍼블릭 키(recipient's public key)(V)로 암호화하여 암호화된 SPDU를 생성한다. 송신 노드는 생성된 SPDU를 전송할 수 있다. 유니캐스트 방식에서 서비스 제공자가 서비스 수신자로부터 퍼블릭 키(V)를 제공하는 방법은 후술한다.
도 6은 본 발명의 실시예에 따른 디코딩 방법으로서, 도 4(a)의 메세지 서명 후 암호화 방식에 따른 디코딩 방법을 나타낸다.
도 6의 디코딩 방법에 대한 설명은 아래와 같다.
1) 수신 노드가 수신한 SPDU는 역암호하를 위한 필수 정보를 제외하고는 전체가 암호화되어 있으므로, 역암호화를 먼저 수행할 필요가 있다. 수신 노드는 서비스 수신자가 보유하는 프라이빗 키(v)로 역암호화를 수행한다. 수신 노드는 역함호화를 통해 중간(intermediate) 데이터(역암호화된 SPDU)를 획득한다.
2) 수신 노드는 역암호화된 SPDU로부터 메세지로부터 메세지, 서명 및 센더의 인증서를 분리할 수 있다. 수신 노드는 센더의 인증서를 검증할 수 있다.
3) 수신 노드는 센더의 인증서가 유효하면 메세지, 서명 및 센더의 인증서로부터 추출된 퍼블릭 키(U)를 사용하여 ECDSA 디코딩을 수행한다.
4) 수신 노드는 ECDSA 디코딩 결과로 서명이 유효한 것으로 결정되면, 해당 메세지가 유효한 것으로 판단하고 메세지를 서비스에 사용할 수 있다.
도 7은 본 발명의 실시예에 따른 인코딩 방법으로서, 도 4(b)의 암호화 후 메세지 서명 방식에 따른 인코딩 방법을 나타낸다.
도 7의 인코딩 방법에 대한 설명은 아래와 같다.
1) 송신 노드는 메세지 서명에 사용할 프라이빗 키(u) 및 퍼블릭 키(U)를 생성하고 PKI-SMS에서 서비스 권한 승인을 요청한다. 그리고 송신 노드는 PKI-SMS로부터 센더의 인증서를 발급받는다.
2) 송신 노드는 수취인의 퍼블릭 키(recipient's public key)(V)를 사용하여 메세지를 암호화한다. 유니캐스트 방식에서 서비스 제공자가 서비스 수신자로부터 퍼블릭 키(V)를 제공하는 방법은 후술한다.
3) 송신 노드는 암호화된 메세지 및 프라이빗 키(u)를 사용하여 ECDSA 서명을 생성한다.
4) 송신 노드는 암호화된 메세지, 서명 및 센더의 인증서를 포함하는 SPDU를 생성한다. 송신 노드는 생성된 SPDU를 전송할 수 있다.
도 8은 본 발명의 실시예에 따른 디코딩 방법으로서, 도 4(b)의 암호화 후 메세지 서명 방식에 따른 디코딩 방법을 나타낸다.
도 8의 디코딩 방법에 대한 설명은 아래와 같다.
1) 수신 노드는 암호화된 메세지, 서명 및 센더의 인증서를 분리한다.
2) 수신 노드는 센더의 인증서를 검증한다.
3) 수신 노드는 센더의 인증서가 유효한 경우, 암호화된 메세지, 서명 및 센더의 인증서로부터 추출된 퍼블릭 키(U)를 사용하여 ECDSA 디코딩을 수행한다.
4) ECDSA 디코딩의 결과 서명이 유효하면, 수신 노드는 서비스 수신자가 보유하는 프라이빗 키(v)로 암호화된 메세지를 역암호화한다.
ECIES(Elliptic Curve Integrated Encryption Scheme)은 기존의 비대칭 암호화에 비해서 사용하는 키의 길이를 감소키시지만 연산 복잡도를 높여 프로세싱 레이턴시가 증가될 수 있다. 본 명세서에서, 메세지 암호화 알고리즘으로 ECIES가 사용될 수 있다.
상술한 바와 같이 V2X 유니캐스트 메세지를 전송하기 위한 SPDU 포매팅 방식으로 2가지가 존재하며, 이들의 문제점은 아래와 같다.
먼저, 도 4(a) 및 도 5~6에서 설명한 메세지 서명 후 암호화 방식의 문제점은 아래와 같다.
수신 노드는 ECIES 암호화와 ECDSA 서명 처리를 순차적으로 수행해야만 한다. 따라서 병렬 처리가 가능한 HSM(Hadware Secury Module)을 보유한 OBU의 경우에도 프로세싱 레이턴시가 증가할 수 있다. 또한, 해당 SPDU의 수신 대상이 아닌 노드들도 모든 디코딩을 수행해야만 자신이 메세지 수신 대상인지 여부를 확인할 수 있다.
수신 노드는 역암호화 전에는 해당 유니캐스트 메세지 관련 정보를 알 수 없다. 따라서 수신 노드가 메세지를 처리하는 과정에서 다른 메세지들과의 우선순위를 판단하지 못한다. SPDU 헤더에 메세지 중요도나 처리 우선순위 정보를 부가적으로 포함시킬 수도 있지만, 이는 중복 정보의 전송에 의한 자원 낭비를 초래할 수 있다.
다음으로, 도 4(b) 및 도 7~8에서 설명한 메세지 암호화 후 서명 방식의 문제점은 아래와 같다.
암호화 상태에서의 서명을 통한 검증이 수행되므로, 최종적으로 역암호화된 이후의 메세지가 유효한지를 판단하기 어렵다. 각 수신 노드가 내부적으로 보유한 프라이빗 키를 사용하여 역 암호화를 수행하므로, 역암호화된 메세지의 유효성 판단이 필요하다.
SPDU를 수신한 임의의 노드에서 유니캐스트 메세지가 자기에게 수신된 메세지인지 여부를 바로 확인할 수 없다. 따라서 사전에 송신 노드와 수신 노드 사이에서 유니캐스트 세션 셋업을 통해 서로를 인식하는 과정이 필수적으로 요청된다.
도로-안전(road-safety) 목적의 V2X 통신에서 높은 이동성을 특징으로 하는 OBU간의 유니캐스트 세션 설립은 레이턴시가 발생하며, 통신의 신뢰도를 보장하기 어렵다. 다만, 브로드캐스트 메세지는 임의의 수신 V2X가 모두 메세지를 수신할 수 있어서 메세지의 정보 노출 문제가 야기될 수 있다. 따라서 이하에서는 세션 셋업 없이 암호화된 유니캐스트 메세지를 정해진 수신노드로 전송하는 방법에 대해 설명한다.
이하에서는 세션 셋업 없이 유니캐스트 통신을 수행하기 위한 퍼블릭 키 공유 방법에 대해 설명한다.
본 발명은 V2X 통신에서 OBU가 암호화를 위한 자신의 퍼블릭 키를 공유하는 방법으로 2가지 방법을 제안한다.
1. 암호화를 위한 퍼블릭 키를 직접 제공하는 방법
서비스 제공 노드는 자신이 제공하는 서비스에 대한 정보를 비콘 메세지를 통해 방송할 수 있다. 서비스에 대한 정보는, 서비스에 대한 소개, 서비스를 제공받을 수 있는 액세스 채널 및 유효 시간과 같은 정보를 포함할 수 있다. 서비스에 대한 정보는 SAM(Service Advertisement message)로서 전송될 수도 있다.
서비스 정보를 포함하는 메세지를 수신한 노드는 특정 서비스가 운용되고 있다는 것을 인식한다. 서비스 접속을 원하는 노드는 내부적으로 메세지 암호화용 퍼블릭 키와 메세지 역암호화용 프라이빗 키를 생성할 수 있다.
서비스 접속을 원하는 노드들은 생성된 퍼블릭 키를 포함하는 서비스 요청 메세지를 서비스 제공 노드로 전송한다. 수신 노드는 퍼블릭 키럴 PKI-SMS에게 제공하고, 이에 대한 인증서를 수신할 수 있다. 그리고 수신 노드는 퍼블릭 키를 포함하는 인증서를 서비스 요청 메세지와 함께 전송할 수 있다. 이 경우 퍼블릭 키는 인증서로서 서비스 요청 메세지에 포함될 수 있다.
서비스 요청 메세지를 수신한 서비스 제공 노드는 서비스 요청 메세지에 포함된 퍼블릭 키를 사용하여 서비스 메세지를 암호화한다. 서비스 제공 노드는 암호화된 서비스 메세지를 서비스 요청 노드에게 전송한다.
서비스 요청 노드는 수신한 암호화된 서비스 메세지를 자신이 저장하고 있는 역암호화용 퍼블릭 키를 사용하여 역암호화한다.
2. 암호화를 위한 퍼블릭 키를 간접 적용하는 방법
서비스를 제공받는 노드들도 해당 서비스에 대한 메세지 외의 다양한 브로드캐스트 메세지를 전송한다. 예를 들면, 노드는 상술한 CAM, DENM 또는 BSM을 전송할 수 있다. 이 경우, 노드는 해당 메세지 인증용 인증서를 사전에 PKI-SMS로부터 발급받아 모든 방송 메세지에 첨부할 수 있다.
서비스 제공 노드는 주변 노드들 중 서비스를 전송할 노드를 선택할 수 있다. 서비스를 전송할 대상 노드는 서비스 특성 또는 수신 노드 특성에 기초하여 선택될 수 있다. 서비스 제공 노드는 서비스 수신 노드의 방송 메세지에 포함된 인증서로부터 해당 방송 메세지 서명 검증용 퍼블릭 키를 추출할 수 있다. 그리고 서비스 제공 노드는 추출된 퍼블릭 키를 서비스 메세지 암호화용 키로서 사용할 수 있다. 서비스 제공 노드는 암호화된 서비스 메세지를 서비스 수신 노드에게 전송할 수 있다.
서비스 메세지를 수신한 모든 노드들은 자신이 방송 메세지를 전송할 때 사용한 퍼블릭 키와 매칭되는 프라이빗 키를 사용하여 수신 서비스 메세지의 역암호화를 시도할 수 있다. 역암호화를 시도하는 노드들 중 서비스 제공 노드가 선택한 노드만 서비스 메세지를 역암화하하여 서비스 메세지를 획득할 수 있다.
암호화를 위한 퍼블릭 키를 직접 제공하는 방법은, 서비스 수신을 원하는 노드가 반드시 서비스 요청 메세지를 전송해야 한다. 서비스 제공 노드는 서비스 요청 메세지에 대한 응답으로서 해당 서비스 메세지를 전송한다. 암호화용 퍼블릭 키를 간접 적용하는 방법은 수신 노드의 서비스 수신 의도와 무관하게 제공되어야 하는 서비스 제공에 사용될 수 있다. 예를 들면, 간접 적용 방법은, 도로 권한자 노드(road authority node)가 오동작(misbehaving) 노드에게 경고나 순응을 요구하는 메세지를 전송하는 경우와 같이, 유니캐스트 세션 셋업 없이 긴급 수행되는 유니캐스트 메세지 전송에 사용될 수 있다.
도 9는 본 발명의 다른 일 실시예에 따른 SPDU 인코딩 방법을 나타낸다.
상술한 바와 같이, 도 4 및 도 5 내지 도 8의 SPDU 구성 및 SPDU 인코딩 방법은 유니캐스트 통신에 사용되면 사전 세션 셋업이 필요하거나 레이턴시가 발생한다. 따라서 유니캐스트 세션 셋업이 없는 경우에도 수신 노드가 유니캐스트를 신속하게 수신 및 처리할 수 있는 SPDU 인코딩 방법을 제안한다.
도 9의 SPDU 인코딩 방법은, 파라미터를 획득하는 단계(S9010), 인코딩 프로세싱 단계(S9020), SPDU 구성 단계(S9030)를 포함할 수 있다.
송신 노드는 인풋 파라미터를 획득할 수 있다(S9010)
메세지 인코딩에 필요한 입력 파라미터는 4가지가 필요하다. 필요한 파라미터는 메세지, 센더의 키-쌍(key-pair)(u,U), 센더의 인증서, 및 수취인 퍼블릭 키(V)를 포함한다.
메세지는 상위 레이어로부터 제공된 암호화 대상 메세지이다. 도 9에서, 메세지는 plaintext로 도시된다. 센더의 키-쌍(key-pair)은 메세지 서명용 프라이빗 키(u) 와 검증용 퍼블릭 키(U)를 포함한다. 서비스 제공 노드는 메세지 서명용 프라이빗 키(u) 및 검증용 퍼블릭 키(U)를 생성한다. 인증서는 PKI-SMS에 대한 해당 서비스 제공 권한 승인 요청에 의해 발급된다. 인증서는 검증용 퍼블릭 키(U)를 포함할 수 있다. 수취인 퍼블릭 키(Reciepent's PubKey)는 상술한 OBU가 암호화를 위한 자신의 퍼블릭 키를 공유하는 방법에 기초하여 획득될 수 있다.
수취인 퍼블릭 키(V)는 서비스 수신 노드가 수취인 퍼블릭 키(V)를 포함하는 서비스 제공 요청 메세지를 서비스 제공 노드에게 전송함으로써 서비스 제공 노드에게 전달될 수 있다. 다시 말하면 서비스 제공 노드는 서비스 수신 노드가 전송한 서비스 제공 요청 메세지로부터 수취인 퍼블릭 키(V)를 획득할 수 있다. 또는, 수신 노드가 전송하는 CAM, DENM 또는 BSM과 같은 메세지에 포함된 인증서의 퍼블릭키가 수취인 퍼블릭 키(V)로서 사용될 수도 있다.
송신 노드는 파라미터를 사용하여 서비스 메세지를 인코딩 프로세싱할 수 있다(S9020). 서비스 메세지의 인코딩 프로세싱(S9020)은 아래와 같이 설명된다.
송신 노드는 수취인 수취인의 퍼블릭 키(V)를 사용하여 서비스 메세지를 암호화할 수 있다. 송신 노드는 수취인의 퍼블릭 키(V)를 사용하여 비대칭 암호화(Assymmetric Encryption)를 수행할 수 있다.
서비스 제공 노드는 서명용 프라이빗 키(u) 및 수취인 퍼블릭 키(V)를 결합(combine)하여 새로운 송신키(SendKey;s)를 생성한다.
송신 노드는 송신키(s)를 사용하여 암호화된 서비스 메세지를 인코딩한다. 서비스 제공 노드는 서비스 메세지를 ECDSA 인코딩할 수 있다. ECDSA 인코딩을 통해 암호화된 메세지의 서명(signature)이 생성된다.
송신 노드는 SPDU를 구성할 수 있다(S9030). SPDU는 암호화된 메세지, 서명, 센더 인증서를 포함한다. 서비스 제공 노드는 구성된 SPDU를 전송할 수 있다. 센더 인증서는 센더의 메세지 검증 용 퍼블릭 키(U)를 포함할 수 있다.
도 10은 본 발명의 실시예에 따른 SPDU 디코딩 방법을 나타낸다.
도 10의 SPDU 디코딩 방법은, 파라미터를 획득하는 단계(S10010), 디코딩 프로세싱 단계(S10020), SPDU 구성 단계(S10030)를 포함할 수 있다.
수신 노드는 수신한 SPDU의 디코딩에 필요한 파라미터들을 획득한다(S10010). 디코딩에 필요한 파라미터들은, 메세지 디코딩에 사용되는 수취인의 키(recipient's prfkey), 암호화된 메세지/(ciphertext), 서명(signature) 및 센더 노드의 인증서를 포함한다. 수취인의 키는 서비스 제공 노드가 획득한 퍼블릭 키(V)의 짝이 되는 프라이빗 키(v)로서, 외부로부터 제공되는 것이 아니라 수신 노드가 생성하여 안전하게 보관하고 있는 키이다. 센더 노드의 인증서는, 서비스 제공 노드가 PKI-SMS로부터 해당 서비스 제공 권한 승인을 요청하여 발급된 인증서로서, 검증용 퍼블릭 키를 포함할 수 있다.
수신 노드의 디코딩 프로세싱 단계(S10020)는 아래와 같이 수행될 수 있다.
수신 노드는 인증서를 검증하여 서비스 제공 권한을 확인한다.
수신 노드는 검증용 퍼블릭 키(U)와 수취인의 프라이빗 키(v)를 결합하여 새로운 수신 키(ReceivKey(S))를 생성한다.
수신 노드는 생성된 수신 키(S)를 사용하여 암호화된 메세지를 ECDSA 디코딩한다. ECDSA 디코딩에 의해 데이터 무결성(Data Integrity)이 검증(check)될 수 있다.
수신 노드는 수취인 프라이빗 키(v)를 사용하여 암호화된 메세지를 역암호화한다. 수신 노드는 역암호화에 의해 메세지/plaintext를 획득할 수 있다.
그리고 수신 노드는 디코딩 프로세싱된 서비스 메세지를 출력할 수 있다(S10030).
도 10의 디코딩 방법에서, 가장 연산 수행 복잡도가 높은 과정은 메세지의 비대칭 역암호화(Asymmetric Decryption) 및 ECDSA 디코딩이다. 도 10의 실시예에서는 역암호화와 ECDSA 디코딩이 병렬적으로 수행될 수 있어, 디코딩 시간을 단축시킬 수 있다.
이하에서는 SPDU 인코딩 및 디코딩 과정에서 발생하는 key 결합 연산에 대해 설명한다.
서명이나 암호화를 위해 생성되는 키-쌍(key-pair)은 하나의 프라이빗 키와 하나의 퍼블릭 키를 포함한다. 키 값들은 하나의 키가 특렵한 수학적 연산 고나계로 매핑된다. 예를 들면, ECC는 특별한 타원함수 상의 유한필드(finite field)로 정의된 좌표로 매핑되는 값들이다. 따라서 (프라이빗 키, 퍼블릭키)=(x,xG)의 관계로 설명될 수 있다. G는 키 생성 연산 관계를 나타낸다.
상술한 SPDU 인코딩/디코딩 과정에서 서비스 제공 노드가 생성한 키쌍은 (u,U)=(u,uG)와 같다. 서비스를 수신한 노드가 생성한 키 쌍은 (v,V)=(v,vG)가 되므로, 키 결합 출력은 아래와 같시 설정되어야 한다.
i) SPDU 인코딩 과정에서의 키 결합의 출력은 sendKey s=u·u·V 이다.
ii) SPDU 디코딩 과정에서의 키 결합의 출력은 receivKey S=v·uG·uG 이다.
iii) 키 생성 연산관계 G는 서비스 제공 노드의 키 쌍과 서비스 수신 노드의 키 쌍이 동일해야 한다.
결국 서명과 검증에 사용되는 키 쌍은 (s,S)=(u·u·V, v, uG·uG)=(uuvG, uuvG·G)가 된다.
예를 들어 node A와 node B가 각각 내부적으로 (vA, VA)와 (vB, VB) 라는 키-쌍을 가지고 있는데 서비스를 제공하는 node C가 내부적으로 SPDU 인코딩 과정에서 sendKey s=u·u·VA=uuvAG 를 사용하여 서명을 수행하면 수신 node A는 SPDU 디코딩 과정에서 receivKey S=VA·uG·uG=uuvAG·G를 사용하여 서명을 검증하므로 서명 검증이 성공하게 되지만 node B는 디코딩 과정에서 receivKey S=vB·uG·uG=uuvBG·G 를 사용하여 서명을 검증하므로 검증이 실패하게 된다.
실시예로서, SPDU 헤더는 통신 타입 필드를 포함할 수 있다. 통신 타입 필드는 해당 SPDU 포맷이 유니캐스트 타입 용인지, 멀티캐스트 타입 용인지를 나타낼 수 있다. 예를 들면, 유니캐스트 세션 셋업 없이 직접 유니캐스트 메세지를 전송하는 타입을 별도로 정의할 수도 있다. 즉, 유니캐스트 타입은 i) 세션 없는 유니캐스트(unicast without session) 및 ii) 세션 있는 유니캐스트(unicast with session)을 포함할 수도 있다. 실시예로서 도 9 및 도 10의 SPDU 포맷은 세션 없는 유니캐스트 타입에 대해서만 사용될 수 있다. 다른 타입에 대해서는 도 4의 포맷이 사용될 수 있고, 도 5 내지 도 8과 같이 센더의 키-쌍 또는 인증서에 포함된 퍼블릭키를 사용함으로써 ECDSA 인코딩/디코딩이 수행될 수 있다.
도 11은 본 발명의 실시예에 따른 V2X 통신 장치를 나타낸다.
도 11에서, V2X 통신 장치(11000)는 통신 유닛(11010), 프로세서(11020) 및 메모리(11030)를 포함할 수 있다. V2X 통신 장치는 OBU(On Board Unit)/OBE(On Board Equipment) 또는 RSU(Road Side Unit)/RSE(Road Side Equipment)에 해당되거나, OBU 또는 RSU에 포함될 수 있다. V2X 통신 장치는 ITS(Intelligent Transport System) 스테이션에 포함되거나, ITS 스테이션에 해당할 수도 있다.
통신 유닛(11010)은 프로세서와 연결되어 무선 신호를 송신/수신할 수 있다. 통신 유닛은 프로세서로부터 수신된 데이터를 송수신 대역으로 업컨버팅하여 신호를 전송할 수 있다. 통신 유닛은 수신 신호를 다운컨버팅하여 프로세서로 신호를 전달할 수도 있다. 통신 유닛은 액세스 레이어의 동작을 구현할 수 있다. 실시예로서, 통신 유닛은 액세스 레이어에 포함된 피지컬 레이어의 동작을 구현하거나, 추가로 MAC 레이어의 동작을 구현할 수도 있다. 통신 유닛은 복수의 통신 프로토콜에 따라 통신하기 위해 복수의 서브 통신 유닛을 포함할 수도 있다. 실시예로서, 통신 유닛은 802.11, WAVE(Wireless Access in Vehicular Environments), DSRC(Dedicated Short Range Communications), 4G(LTE; Long-Term Evolution), 5G(NR; New Radio)와 같은 다양한 AD-HOC 통신 프로토콜, WLAN(Wireless Local Area Network) 통신 프로토콜 또는 셀룰러 통신 프로토콜에 기초하여 통신할 수 있다. 복수의 통신 프로토콜에 기초하여 통신을 수행하기 위해, 통신 유닛은 복수의 안테나 또는 복수의 서브 통신 유닛을 포함할 수 있다.
프로세서(1020)는 통신 유닛과 연결되어 ITS 시스템 또는 WAVE 시스템에 따른 레이어들의 동작을 구현할 수 있다. 프로세서는 상술한 도면 및 설명에 따른 본 발명의 다양한 실시예에 따른 동작을 수행하도록 구성될 수 있다. 또한, 상술한 본 발명의 다양한 실시예에 따른 V2X 통신 장치의 동작을 구현하는 모듈, 데이터, 프로그램 또는 소프트웨어 중 적어도 하나가 메모리에 저장되고, 프로세서에 의하여 실행될 수 있다.
메모리(11030)는 프로세서와 연결되어, 프로세서를 구동하기 위한 다양한 정보를 저장한다. 메모리는 프로세서의 내부에 포함되거나 또는 프로세서의 외부에 설치되어 프로세서와 공지의 수단에 의해 연결될 수 있다. 메모리는 보안/비보안 저장 장치를 포함하거나, 보안/비보안 저장 장치에 포함될 수 있다. 실시예에 따라서, 메모리는 보안/비보안 저장 장치로 지칭될 수도 있다.
도 11의 V2X 통신 장치의 구체적인 구성은, 본 발명/명세서의 다양한 실시예들이 독립적으로 적용되거나 또는 2 이상의 실시예가 함께 적용되도록 구현될 수 있다.
상술한 바와 같이, V2X 통신 장치는, 서비스 메세지 인코딩을 위한 파라미터들을 획득하고, 파라미터들을 사용하여 서비스 메세지를 인코딩 프로세싱하고, 인코딩 프로세싱된 서비스 메세지를 포함하는 SPDU(Security Payload Data Unit)를 구성할 수 있으며, 파라미터는 수취인의 퍼블릭키, 서비스 메세지, 센더의 키-쌍, 및 센더의 서비스에 대한 인증서를 포함하고, 센더의 키-쌍은 메세지 서명용 프라이빗 키 및 메세지 검증용 프라이빗 키를 포함할 수 있다.
V2X 통신 장치의 인코딩 프로세싱은, 수취인의 퍼블릭 키를 사용하여 서비스 메세지를 암호화하고, 서명용 프라이빗 키 및 수취인의 퍼블릭 키를 결합함으로써 송신키를 생성하고, 송신키로 암호화된 서비스 메세지를 인코딩하여 상기 서명을 생성함으로써 수행될 수 있다.
SPDU는 암호화된 서비스 메세지, 서명 및 서명 검증용 센더의 인증서를 포함하고, 인증서는 메세지 검증용 퍼플릭 키를 포함할 수 있다.
상기 수취인의 퍼블릭 키는, 수신된 서비스 요청 메세지로부터 획득될 수 있다. 또는, 수취인의 퍼블릭 키는, 수신된 방송 메세지에 포함된 인증서로부터 추출될 수 있다.
상술한 바와 같이, V2X 통신 장치는, 서비스 메세지 디코딩을 위한 파라미터들을 획득하고, 파라미터들을 사용하여 서비스 메세지를 디코딩 프로세싱하고, 디코딩 프로세싱된 서비스 메세지를 출력하고, 파라미터는 수취인의 퍼블릭키, 암호화된 서비스 메세지, 서명 및 센더의 서비스에 대한 센더의 인증서를 포함하고, 센더의 인증서는 메세지 검증용 퍼블릭 키를 포함한다.
디코딩 프로세싱은, 인증서를 검증하여 서비스 제공 권한을 확인하고, 검증용 퍼블릭 키 및 수취인의 퍼블릭 키를 결합함으로서 수신키를 생성하고, 수신 키를 사용하여 암호화된 서비스 메세지를 디코딩하고, 수취인의 퍼블릭 키를 사용하여 암호화된 서비스 메세지를 역암호화함으로써 수행될 수 있다.
암호화된 서비스 메세지, 서명 및 센더의 서비스에 대한 센더의 인증서는 수신 SPDU(Security Payload Data Unit)에 포함될 수 있다.
V2X 통신 장치는, 사전에 수취인의 퍼블릭 키를 포함하는 서비스 요청 메세지 또는 수취인의 퍼블릭 키를 포함하는 방송 메세지를 전송할 수도 있다.
암호화된 서비스 메세지의 디코딩 및 암호화된 서비스 메세지의 역암호화는 병렬적으로 수행될 수 있다.
이상에서 설명된 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명은 본 발명의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
본 발명의 사상이나 범위를 벗어나지 않고 본 발명에서 다양한 변경 및 변형이 가능함은 당업자에게 이해된다. 따라서, 본 발명은 첨부된 청구항 및 그 동등 범위 내에서 제공되는 본 발명의 변경 및 변형을 포함하는 것으로 의도된다.
본 명세서에서 장치 및 방법 발명이 모두 언급되고, 장치 및 방법 발명 모두의 설명은 서로 보완하여 적용될 수 있다.
다양한 실시예가 본 발명을 실시하기 위한 최선의 형태에서 설명되었다.
본 발명은 일련의 차량 통신 분야에서 이용된다.
본 발명의 사상이나 범위를 벗어나지 않고 본 발명에서 다양한 변경 및 변형이 가능함은 당업자에게 자명하다. 따라서, 본 발명은 첨부된 청구항 및 그 동등 범위 내에서 제공되는 본 발명의 변경 및 변형을 포함하는 것으로 의도된다.

Claims (14)

  1. V2X 유니캐스트 통신을 위한 서비스 메세지 인코딩 방법에 있어서,
    서비스 메세지 인코딩을 위한 파라미터들을 획득하는 단계;
    상기 파라미터들을 사용하여 서비스 메세지를 인코딩 프로세싱하는 단계;
    인코딩 프로세싱된 서비스 메세지를 포함하는 SPDU(Security Payload Data Unit)를 구성하는 단계를 포함하는
    상기 파라미터는 수취인의 퍼블릭키, 서비스 메세지, 센더의 키-쌍, 및 센더의 서비스에 대한 인증서를 포함하고, 상기 센더의 키-쌍은 메세지 서명용 프라이빗 키 및 메세지 검증용 프라이빗 키를 포함하는, 서비스 메세지 인코딩 방법.
  2. 제 1 항에 있어서,
    상기 인코딩 프로세싱 단계는,
    상기 수취인의 퍼블릭 키를 사용하여 상기 서비스 메세지를 암호화하는 단계;
    상기 서명용 프라이빗 키 및 상기 수취인의 퍼블릭 키를 결합함으로써 송신키를 생성하는 단계;
    상기 송신키로 상기 암호화된 서비스 메세지를 인코딩하여 상기 서명을 생성하는 단계를 포함하는, 서비스 메세지 인코딩 방법.
  3. 제 2 항에 있어서,
    상기 SPDU는 상기 암호화된 서비스 메세지, 서명 및 서명 검증용 센더의 인증서를 포함하고, 상기 인증서는 상기 메세지 검증용 퍼플릭 키를 포함하는, 서비스 메세지 인코딩 방법.
  4. 제 2 항에 있어서,
    상기 수취인의 퍼블릭 키는, 수신된 서비스 요청 메세지로부터 획득되는, 서비스 메세지 인코딩 방법.
  5. 제 2 항에 있어서,
    상기 수취인의 퍼블릭 키는, 수신된 방송 메세지에 포함된 인증서로부터 추출되는, 서비스 메세지 인코딩 방법.
  6. V2X 유니캐스트 통신을 위한 서비스 메세지 디코딩 방법에 있어서,
    서비스 메세지 디코딩을 위한 파라미터들을 획득하는 단계;
    상기 파라미터들을 사용하여 서비스 메세지를 디코딩 프로세싱하는 단계;
    디코딩 프로세싱된 서비스 메세지를 출력하는 단계를 포함하고,
    상기 파라미터는 수취인의 퍼블릭키, 암호화된 서비스 메세지, 서명 및 상기 센더의 서비스에 대한 센더의 인증서를 포함하고, 상기 센더의 인증서는 메세지 검증용 퍼블릭 키를 포함하는, 서비스 메세지 디코딩 방법.
  7. 제 6 항에 있어서,
    상기 디코딩 프로세싱 단계는,
    상기 인증서를 검증하여 서비스 제공 권한을 확인하는 단계;
    상기 검증용 퍼블릭 키 및 상기 수취인의 퍼블릭 키를 결합함으로서 수신키를 생성하는 단계;
    상기 수신 키를 사용하여 상기 암호화된 서비스 메세지를 디코딩하는 단계; 및
    상기 수취인의 퍼블릭 키를 사용하여 상기 암호화된 서비스 메세지를 역암호화하는 단계를 포함하는, 서비스 메세지 디코딩 방법.
  8. 제 7 항에 있어서,
    상기 암호화된 서비스 메세지, 서명 및 상기 센더의 서비스에 대한 센더의 인증서는 수신 SPDU(Security Payload Data Unit)에 포함되는, 서비스 메세지 디코딩 방법.
  9. 제 7 항에 있어서,
    상기 수취인의 퍼블릭 키를 포함하는 서비스 요청 메세지 또는 상기 수취인의 퍼블릭 키를 포함하는 방송 메세지를 전송하는 단계를 더 포함하는, 서비스 메세지 디코딩 방법.
  10. 제 7 항에 있어서,
    상기 암호화된 서비스 메세지를 디코딩하는 단계 및 상기 암호화된 서비스 메세지를 역암호화하는 단계는 병렬적으로 수행되는, 서비스 메세지 디코딩 방법
  11. V2X 유니캐스트 통신을 위한 서비스 메세지 인코딩을 수행하는 V2X 통신 장치에 있어서,
    데이터를 저장하는 메모리;
    SPDU(Security Payload Data Unit)를 포함하는 무선 신호를 송수신하는 통신 유닛; 및
    상기 메모리 및 상기 통신 유닛을 제어하는 프로세서를 포함하고,
    상기 프로세서는,
    서비스 메세지 인코딩을 위한 파라미터들을 획득하고,
    상기 파라미터들을 사용하여 서비스 메세지를 인코딩 프로세싱하고,
    인코딩 프로세싱된 서비스 메세지를 포함하는 SPDU를 구성하며,
    상기 파라미터는 수취인의 퍼블릭키, 서비스 메세지, 센더의 키-쌍, 및 센더의 서비스에 대한 인증서를 포함하고, 상기 센더의 키-쌍은 메세지 서명용 프라이빗 키 및 메세지 검증용 프라이빗 키를 포함하는, V2X 통신 장치.
  12. 제 11 항에 있어서,
    상기 인코딩 프로세싱은,
    상기 수취인의 퍼블릭 키를 사용하여 상기 서비스 메세지를 암호화하고,
    상기 서명용 프라이빗 키 및 상기 수취인의 퍼블릭 키를 결합함으로써 송신키를 생성하고,
    상기 송신키로 상기 암호화된 서비스 메세지를 인코딩하여 상기 서명을 생성함으로써 수행되는, V2X 통신 장치.
  13. V2X 유니캐스트 통신을 위한 서비스 메세지 디코딩을 수행하는 V2X 통신 장치에 있어서,
    데이터를 저장하는 메모리;
    SPDU(Security Payload Data Unit)를 포함하는 무선 신호를 송수신하는 통신 유닛; 및
    상기 메모리 및 상기 통신 유닛을 제어하는 프로세서를 포함하고,
    상기 프로세서는,
    서비스 메세지 인코딩을 위한 파라미터들을 획득하고,
    상기 파라미터들을 사용하여 서비스 메세지를 디코딩 프로세싱하고, 및
    디코딩 프로세싱된 서비스 메세지를 출력하고,
    상기 파라미터는 수취인의 퍼블릭키, 암호화된 서비스 메세지, 서명 및 상기 센더의 서비스에 대한 센더의 인증서를 포함하고, 상기 센더의 인증서는 메세지 검증용 퍼블릭 키를 포함하는, V2X 통신 장치.
  14. 제 13 항에 있어서,
    상기 디코딩 프로세싱은,
    상기 인증서를 검증하여 서비스 제공 권한을 확인하고,
    상기 검증용 퍼블릭 키 및 상기 수취인의 퍼블릭 키를 결합함으로서 수신키를 생성하고,
    상기 수신 키를 사용하여 상기 암호화된 서비스 메세지를 디코딩하고, 및
    상기 수취인의 퍼블릭 키를 사용하여 상기 암호화된 서비스 메세지를 역암호화하는, V2X 통신 장치.
PCT/KR2018/009381 2018-08-16 2018-08-16 V2x 유니캐스트 통신을 위한 서비스 메세지 인코딩 방법 및 장치 WO2020036239A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2018/009381 WO2020036239A1 (ko) 2018-08-16 2018-08-16 V2x 유니캐스트 통신을 위한 서비스 메세지 인코딩 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2018/009381 WO2020036239A1 (ko) 2018-08-16 2018-08-16 V2x 유니캐스트 통신을 위한 서비스 메세지 인코딩 방법 및 장치

Publications (1)

Publication Number Publication Date
WO2020036239A1 true WO2020036239A1 (ko) 2020-02-20

Family

ID=69525398

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/009381 WO2020036239A1 (ko) 2018-08-16 2018-08-16 V2x 유니캐스트 통신을 위한 서비스 메세지 인코딩 방법 및 장치

Country Status (1)

Country Link
WO (1) WO2020036239A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113746631A (zh) * 2021-07-12 2021-12-03 浙江众合科技股份有限公司 基于安全编码的安全通信方法
US11233707B2 (en) * 2020-03-27 2022-01-25 Raytheon Bbn Technologies Corp. Metadata-based information provenance
US11792645B2 (en) 2021-03-10 2023-10-17 Qualcomm Incorporated Authenticating plaintext and ciphertext in a vehicle-to-everything (V2X) message
US11831657B2 (en) 2020-03-27 2023-11-28 Raytheon Bbn Technologies Corp. Trust policies for a data provisioning layer

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020056039A1 (en) * 2000-11-04 2002-05-09 Korea Telecom System for providing certification confirming agency service using double electronic signature
US20050246533A1 (en) * 2002-08-28 2005-11-03 Docomo Communications Laboratories Usa, Inc. Certificate-based encryption and public key infrastructure
US20060095388A1 (en) * 2004-10-29 2006-05-04 Research In Motion Limited System and method for verifying digital signatures on certificates
US20160295624A1 (en) * 2015-04-02 2016-10-06 Samsung Electronics Co., Ltd Methods and apparatus for resource pool design for vehicular communications
US20180213376A1 (en) * 2015-07-13 2018-07-26 Intel Corporation Techniques to configure vehicle to anything communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020056039A1 (en) * 2000-11-04 2002-05-09 Korea Telecom System for providing certification confirming agency service using double electronic signature
US20050246533A1 (en) * 2002-08-28 2005-11-03 Docomo Communications Laboratories Usa, Inc. Certificate-based encryption and public key infrastructure
US20060095388A1 (en) * 2004-10-29 2006-05-04 Research In Motion Limited System and method for verifying digital signatures on certificates
US20160295624A1 (en) * 2015-04-02 2016-10-06 Samsung Electronics Co., Ltd Methods and apparatus for resource pool design for vehicular communications
US20180213376A1 (en) * 2015-07-13 2018-07-26 Intel Corporation Techniques to configure vehicle to anything communications

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11233707B2 (en) * 2020-03-27 2022-01-25 Raytheon Bbn Technologies Corp. Metadata-based information provenance
US11831657B2 (en) 2020-03-27 2023-11-28 Raytheon Bbn Technologies Corp. Trust policies for a data provisioning layer
US11792645B2 (en) 2021-03-10 2023-10-17 Qualcomm Incorporated Authenticating plaintext and ciphertext in a vehicle-to-everything (V2X) message
CN113746631A (zh) * 2021-07-12 2021-12-03 浙江众合科技股份有限公司 基于安全编码的安全通信方法

Similar Documents

Publication Publication Date Title
WO2020036239A1 (ko) V2x 유니캐스트 통신을 위한 서비스 메세지 인코딩 방법 및 장치
US11122428B2 (en) Transmission data protection system, method, and apparatus
WO2018182198A1 (ko) V2x 통신 장치 및 그의 데이터 통신 방법
WO2019066114A1 (ko) V2x 통신 장치 및 그의 키 위변조 검사 방법
US8831227B2 (en) Method and system for establishing secure connection between stations
CN102100030B (zh) 加密控制信号的方法
WO2018221805A1 (ko) V2x 통신 장치 및 그의 보안 통신 방법
US20080046732A1 (en) Ad-hoc network key management
US20060094401A1 (en) Method and apparatus for authentication of mobile devices
US7107051B1 (en) Technique to establish wireless session keys suitable for roaming
US20090276629A1 (en) Method for deriving traffic encryption key
US8380980B2 (en) System and method for providing security in mobile WiMAX network system
KR20110102395A (ko) 순방향 링크 전용 디바이스로부터 비순방향 링크 전용 디바이스로의 신뢰 구축
CN101512537A (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
CN101120607A (zh) 通信系统中密钥传输的方法和装置
WO2018230833A1 (ko) V2x 통신 장치 및 그의 데이터 통신 방법
JP2012227672A (ja) 車車/路車間通信システム
US8447033B2 (en) Method for protecting broadcast frame
Bissmeyer et al. Security in hybrid vehicular communication based on ITS-G5, LTE-V, and mobile edge computing
CN104219222A (zh) 交换路径网络中用于中间消息认证的系统和方法
WO2022034933A1 (ko) V2x 서비스를 위한 기기 및 서버
WO2011003352A1 (zh) 终端私密性的保护方法及装置
CN116114280A (zh) 密钥管理方法及通信装置
KR102419057B1 (ko) 철도 통신네트워크의 메시지 보안 시스템 및 방법
KR20070108038A (ko) 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한인증 방법 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18930328

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18930328

Country of ref document: EP

Kind code of ref document: A1