KR101584001B1 - V2x 통신을 위한 부정 행위 탐지 방법 및 시스템 - Google Patents

V2x 통신을 위한 부정 행위 탐지 방법 및 시스템 Download PDF

Info

Publication number
KR101584001B1
KR101584001B1 KR1020140143496A KR20140143496A KR101584001B1 KR 101584001 B1 KR101584001 B1 KR 101584001B1 KR 1020140143496 A KR1020140143496 A KR 1020140143496A KR 20140143496 A KR20140143496 A KR 20140143496A KR 101584001 B1 KR101584001 B1 KR 101584001B1
Authority
KR
South Korea
Prior art keywords
certificate
rsu
request
issuing
vehicle
Prior art date
Application number
KR1020140143496A
Other languages
English (en)
Inventor
박종록
류초롱
황대성
성수련
노동규
노학렬
김덕수
심상규
신은호
김정배
김병관
이석우
이유식
Original Assignee
현대자동차주식회사
기아자동차주식회사
펜타시큐리티시스템 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 기아자동차주식회사, 펜타시큐리티시스템 주식회사 filed Critical 현대자동차주식회사
Priority to KR1020140143496A priority Critical patent/KR101584001B1/ko
Priority to DE102015204339.8A priority patent/DE102015204339A1/de
Priority to US14/656,593 priority patent/US20160119151A1/en
Priority to CN201510134749.XA priority patent/CN106161337A/zh
Application granted granted Critical
Publication of KR101584001B1 publication Critical patent/KR101584001B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • H04L9/007Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Traffic Control Systems (AREA)

Abstract

본 발명은 IEEE 1609.2의 표준을 준수하는 WAVE(Wireless Access in Vehicular Environment) 기반의 OBU(On Board Unit)와 인프라를 기반으로 하는 PKI(Public Key Infrastructure) 시스템이 구축된 상태의 V2X 통신 상황에서, 익명 인증서(Anonymous Certificate) 발급 요청에 대하여 Central Validation(서버에서 검증)에서 능동적으로 검증하고 타 차량의 공격 등 부정행위(misbehavior)를 탐지하는 방법 및 시스템에 관한 것이다.

Description

V2X 통신을 위한 부정 행위 탐지 방법 및 시스템{Method and System for Detecting Misbehavior for Vehicle-to-Anything Communication}
본 발명은 V2X 통신을 위한 부정 행위 탐지 방법 및 시스템에 관한 것으로서, 특히, WAVE(Wireless Access in Vehicular Environment) 통신 방식을 이용한 V2X(Vehicle-to-Anything) 통신에서 익명 인증서(Anonymous Certificate) 발급 요청에 대하여 서버에서 능동적으로 검증하고 타 차량의 공격 등 부정행위(misbehavior)을 탐지하는 방법 및 시스템에 관한 것이다.
WAVE(Wireless Access in Vehicular Environment) 관련 표준인 IEEE1609 시리즈 중 IEEE1609.2는 보안 프레임워크(framework)에 대해서 정의하고 있다. 하지만, 익명 인증서(Anonymous Certificate) 발급의 부정행위(misbehavior)를 탐지하기 위하여, 부정행위(misbehavior) 리포트를 주고 받는 프로토콜에 대하여 일부 논의가 되고 있으나, 인증서 요청에 대하여 Central Validation(서버에서 검증)에서 어떤 행위를 부정행위(misbehavior)로 볼 것인가 등에 대한 세부 내용은 정의하고 있지 않으며, 현재 WAVE를 이용한 V2X 통신이 상용화되지 못한 상태여서 명확한 관련 기술도 없는 상태이다.
따라서, 서버에서 능동적으로 익명 인증서 발급과 부정행위(misbehavior) 등에 대한 한 세부 항목을 정의하고, 적법한 주체에게 인증서를 발급할 수 있는 안정적인 방법이 필요한 실정이다.
따라서, 본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은, IEEE 1609.2의 표준을 준수하는 WAVE(Wireless Access in Vehicular Environment) 기반의 OBU(On Board Unit)와 인프라를 기반으로 하는 PKI(Public Key Infrastructure) 시스템이 구축된 상태의 V2X 통신 상황에서, 익명 인증서(Anonymous Certificate) 발급 요청에 대하여 Central Validation(서버에서 검증)에서 능동적으로 검증하고 타 차량의 공격 등 부정행위(misbehavior)를 탐지하는 방법 및 시스템을 제공하는 데 있다.
또한, 차량에서의 익명 인증서 발급 요청, 익명 인증서 수신 및 부정행위(misbehavior) 리포트 등을 RSU(Road-Side Unit)를 통하여 서버로 전송하고, 서버에서는 해당 요청에 대하여 정상인지 판단하고 타 차량의 공격 등 부정행위(misbehavior) 등을 탐지하여 적법한 주체에게 인증서가 발급될 수 있도록 안정적인 V2X 통신 환경을 제공할 수 있는 부정 행위 탐지 방법 및 시스템을 제공하는 데 있다.
먼저, 본 발명의 특징을 요약하면, 상기의 목적을 달성하기 위한 본 발명의일면에 따른 네트워크 상의 서버에서 V2X(Vehicle-to-Anything) 통신을 위해 차량에 신뢰성있는 인증서 발급을 위한 인증서 발급 방법은, (a) RSU(Road-Side Unit)로부터 차량 식별정보와 RSU 식별정보를 포함하는 인증서 발급 요청을 수신하는 단계; (b) 데이터베이스에서 상기 인증서 발급 요청에 대한 로그 정보를 추출하는 단계; (c) 상기 인증서 발급 요청과 상기 로그 정보를 분석하여 소정의인증서 발급 기준의 만족 여부에 따라 정상 또는 비정상을 판단하는 단계; 및 (d) 상기 정상의 판단에 따라 인증서를 발급하여 차량 통신모듈로 전송하거나, 상기 비정상의 판단에 따라 인증서 폐기 정보를 등록하는 단계를 포함한다.
상기 RSU는 WAVE(Wireless Access in Vehicular Environment) 통신을 지원하는 차량의 통신 모듈로부터 인증서 발급을 요청하기 위한 상기 차량 식별정보를 수신할 수 있다.
상기 로그 정보는, 상기 차량 식별정보에 대응되는 CSR 인증서 발급 여부나 그 인증서, 인증서 발급 요청한 RSU 위치, 또는 인증서 발급 요청 시간을 포함할 수 있다.
상기 인증서 발급 기준은, 해당 발급 요청의 정당성 여부, RSU 위치의 적합 여부, 또는 해당 RSU 위치에서의 인증서 발급 요청 시간의 적절성 여부를 포함할 수 있다.
(c) 단계는, 상기 RSU 식별정보가 상기 데이터베이스에 등록되어 있는지 여부를 결정하는 단계를 포함할 수 있다.
(c) 단계는, 상기 로그 정보에 상기 차량 식별정보에 대응된 기 발급된 CSR (Certificate Signing Request) 인증서의 존재나 발급 여부를 판단해 그 유효성 여부를 검증하는 단계를 포함할 수 있다.
(c) 단계는, 상기 로그 정보를 참조하여 상기 인증서 발급 요청이 이전 발급 요청 시간 후 소정 시간 이상 경과한 후의 발급 요청인 지 여부를 결정하는 단계를 포함할 수 있다.
(c) 단계는, 상기 로그 정보를 참조하여 상기 인증서 발급 요청에 대한 해당 RSU의 위치의 적합 여부를 판단하는 단계를 포함할 수 있다.
(c) 단계는, 상기 로그 정보를 참조하여 상기 인증서 발급 요청에 대한 해당 RSU 위치에서의 인증서 발급 요청 시간의 적절성 여부를 판단하는 단계를 포함할 수 있다.
그리고, 본 발명의 다른 일면에 따른 V2X(Vehicle-to-Anything) 통신을 위해 차량에 신뢰성있는 인증서 발급을 위한 인증서 발급 시스템은, RSU(Road-Side Unit)로부터 차량 식별정보와 RSU 식별정보를 포함하는 인증서 발급 요청을 수신하여, 데이터베이스에서 상기 인증서 발급 요청에 대한 로그 정보를 추출하는 부정행위 처리 프로세서; 및 상기 인증서 발급 요청과 상기 로그 정보를 분석하여 소정의 인증서 발급 기준의 만족 여부에 따라 정상 또는 비정상을 판단하는 부정행위 탐지 엔진을 포함하고, 상기 정상의 판단에 따라 인증서를 발급하여 차량 통신모듈로 전송하거나, 상기 비정상의 판단에 따라 인증서 폐기 정보를 등록하기 위한 것을 특징으로 한다.
상기 RSU는 WAVE(Wireless Access in Vehicular Environment) 통신을 지원하는 차량의 통신 모듈로부터 인증서 발급을 요청하기 위한 상기 차량 식별정보를 수신할 수 있다.
상기 로그 정보는, 상기 차량 식별정보에 대응되는 CSR 인증서 발급 여부나 그 인증서, 인증서 발급 요청한 RSU 위치, 또는 인증서 발급 요청 시간을 포함할 수 있다.
상기 인증서 발급 기준은, 해당 발급 요청의 정당성 여부, RSU 위치의 적합 여부, 또는 해당 RSU 위치에서의 인증서 발급 요청 시간의 적절성 여부를 포함할 수 있다.
상기 부정행위 탐지 엔진은, 상기 RSU 식별정보가 상기 데이터베이스에 등록되어 있는지 여부를 결정하는 과정을 수행할 수 있다.
상기 부정행위 탐지 엔진은, 상기 로그 정보에 상기 차량 식별정보에 대응된 기 발급된 CSR (Certificate Signing Request) 인증서의 존재나 발급 여부를 판단해 그 유효성 여부를 검증하는 과정을 수행할 수 있다.
상기 부정행위 탐지 엔진은, 상기 로그 정보를 참조하여 상기 인증서 발급 요청이 이전 발급 요청 시간 후 소정 시간 이상 경과한 후의 발급 요청인 지 여부를 결정하는 과정을 수행할 수 있다.
상기 부정행위 탐지 엔진은, 로그 정보를 참조하여 상기 인증서 발급 요청에 대한 해당 RSU의 위치의 적합 여부를 판단하는 과정을 수행할 수 있다.
상기 부정행위 탐지 엔진은, 상기 로그 정보를 참조하여 상기 인증서 발급 요청에 대한 해당 RSU 위치에서의 인증서 발급 요청 시간의 적절성 여부를 판단하는 과정을 수행할 수 있다.
인증서 생성, 발급, 및 관리를 위한 인증기관의 CA(Certificate Authority) 서버에서 상기 인증서를 발급하거나 상기 인증서 폐기 정보를 등록하고, 인증서 등록의 중계를 위한 등록기관에서 운용되는 RA(Registration Authority) 서버에서 발급된 상기 인증서를 상기 RSU를 통해 차량 통신모듈로 전송할 수 있다.
본 발명에 따른 V2X 통신을 위한 부정 행위 탐지 방법 및 시스템에 따르면, 차량에서 부정행위(misbehavior)를 탐지하여 보고하는 기능(Local Validation) 이외에, 서버에서 능동적으로 공격을 탐지하는 방법을 제공함으로써 안전한 통신 환경을 제공할 수 있다. 또한, MDE(Misbehavior Detection Engine)에 익명 인증서(Anonymous Certificate) 발급에 대한 요청 시간, 장소 등의 항목들의 패턴 인식(Pattern recognition) 기법을 도입하여 능동적으로 스마트한 공격 탐지가 가능하다.
도 1은 본 발명의 일 실시예에 따른 V2X 통신을 위한 부정 행위 탐지 시스템을 설명하기 위한 도면이다.
도 2는 도 1의 부정 행위 탐지 시스템의 동작을 설명하기 위한 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 V2X 통신을 위한 부정 행위 탐지 시스템에서의 RSU, RA 서버, CA 서버의 관할 관계를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 V2X 통신을 위한 부정 행위 탐지 시스템에서의 인증서 발급 요청에 대한 RSU 위치의 적합 여부를 분석하는 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 따른 V2X 통신을 위한 부정 행위 탐지 시스템에서의 인증서 발급 요청에 대한 해당 RSU 위치에서의 인증서 발급 요청 시간의 적절성 여부를 분석하는 방법을 설명하기 위한 도면이다.
이하에서는 첨부된 도면들을 참조하여 본 발명에 대해서 자세히 설명한다. 이때, 각각의 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타낸다. 또한, 이미 공지된 기능 및/또는 구성에 대한 상세한 설명은 생략한다. 이하에 개시된 내용은, 다양한 실시 예에 따른 동작을 이해하는데 필요한 부분을 중점적으로 설명하며, 그 설명의 요지를 흐릴 수 있는 요소들에 대한 설명은 생략한다. 또한 도면의 일부 구성요소는 과장되거나 생략되거나 또는 개략적으로 도시될 수 있다. 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니며, 따라서 각각의 도면에 그려진 구성요소들의 상대적인 크기나 간격에 의해 여기에 기재되는 내용들이 제한되는 것은 아니다.
도 1은 본 발명의 일 실시예에 따른 V2X 통신을 위한 부정 행위 탐지 시스템(100)(또는 장치)을 설명하기 위한 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 부정 행위 탐지 시스템(100)은, 하나 이상의 RSU(Road-Side Unit, 노변 장치 또는 노상 기지국)(10)과 통신하여, 부정한 익명 인증서(Anonymous Certificate) 발급 요청 등 타 차량의 공격을 능동적으로 검증 및 부정행위(misbehavior)를 탐지하기 위하여, 서로 연동이 가능한 RA(Registration Authority, 등록 인가) 서버(110), CA(Certificate Authority, 인증서 인가) 서버(120), 부정행위 처리 프로세서(Misbehavior processor)(130), 부정행위 탐지 엔진(Misbehavior detection engine)(140), 및 데이터베이스 형태의 RSU 정보 저장소(150)을 포함할 수 있다.
먼저, RA 서버(110)는 인증 기관의 인증서 생성 및 발급 등 등록을 중계하기 위한 금융사(예, 은행, 증권사 등) 등 등록기관 서버일 수 있으며, CA 서버(120)는 각 차량에 대한 인증서 발급을 위한 인증서 생성, 발급, 및 관리를 위한 인증기관(예, 코스콤(주), 한국정보인증(주) 등)의 서버일 수 있다. 다만, 이에 한정되는 것은 아니며 경우에 따라서는 RA 서버(110)와 CA 서버(130)가 통합된 형태의 서버로서 이동통신망 또는 인터넷 등 네트워크 상에서 운용될 수도 있다. 즉, 부정 행위 탐지 시스템(100)은 하나의 서버 형태로 구축될 수 있다.
또한, 본 발명에서 차량은 V2X(Vehicle-to-Anything) 무선 통신을 지원하기 위한 통신 모듈을 구비하며, 차량 통신 모듈은 WCDMA, LTE, WiFi 등 이동통신을 지원할 수도 있으나, 특히, WAVE(Wireless Access in Vehicular Environment) 무선 통신 방식을 통하여 차량간, 인터넷 상의 서버 또는 다른 시스템이나 단말 등과 V2X 통신을 지원할 수 있다. 차량 통신 모듈에 적용될 수 있는 WAVE(차량 환경용 무선 접속) 통신 프로토콜은 IEEE802.11p 규격과 IEEE P1609 규격의 조합으로서, 차량간 고속통신과 차량 및 인프라간 통신을 지원하여 다양한 차세대 지능형교통시스템 구축에 활용할 수 있는 통신 규격의 하나이다. 이러한 WAVE 통신 방식은 RSU(10)의 중계를 이용할 수도 있지만 차량간 직접 V2V 통신도 지원할 수 있다. WAVE 통신 방식을 지원하는 차량 통신 모듈은 최대 차량 속도 200km/h에서 10msec 이하의 통신지연, 통신반경 1km, 최대 전송 속도 54Mbps, 사용 주파수 5.850 ~ 5.925 GHz, 채널 대역폭 10MHz, 채널 수 7개 등을 지원하기 위한 물리계층과 MAC(Media Access Control) 계층을 포함하며, 고속 이동성 등을 보장할 수 있다.
본 발명의 V2X 통신 환경에서, 차량 통신 모듈은 운전자 등 사용자의 조작이나 다른 방법으로 필요한 신호 발생에 따라 RSU(10), 서버(110/120) 등과 통신하여 필요한 정보를 송수신할 수 있다. 이외에도 차량 통신 모듈은 이동통신단말(예, 스마트폰, PDA, PMA 등), 차량에 탑재된 내비게이션 단말 등 사용자가 이용하는 다양한 HMI(Human-Machine Interface)전자 장치와 연결되어, 운전자 등 사용자의 HMI를 통한 조작이나 다른 방법으로 필요한 신호 발생에 따라 RSU(10), 서버(110/120) 등과 통신하여 필요한 정보를 송수신할 수도 있다. 필요에 따라 차량 통신 모듈자체에 구비될 수 있는 사용자 인터페이스를 통하여 운전자 등 사용자의 조작이나 다른 방법으로 필요한 신호 발생에 따라 RSU(10), 서버(110/120) 등과 통신하여 필요한 정보를 송수신할 수도 있다. RSU(10)와 서버(110/120) 간에도 이동통신망 또는 인터넷 등 네트워크로 연동할 수 있으며, 필요시 차량 통신 모듈도 RSU(10), 서버(110/120) 등과 이동통신망 또는 인터넷 등 네트워크로 연동할 수도 있다.
일반적으로 차량 제조사에서 차량이 제조되면 차량의 통신 모듈은 VIN(Vehicle identification number, 차량식별번호)과 같은 차량 식별정보를 소정의 메모리에 저장 관리한다. 또한, 차량 통신 모듈이 V2X 통신을 지원하기 위하여는, 위와 같은 차량 식별정보(VIN)의 관리와 함께, 인증기관의 RA 서버(110), CA 서버(120)를 통해 발급되는 CSR 인증서 발급(예, 1년 단위 발급)를 메모리에 저장 관리하여야 한다. CSR(Certificate Signing Request) 인증서는 익명 인증서(Anonymous Certificate)의 발급 요청 권한을 부여하는 인증서이고, 익명 인증서(Anonymous Certificate)는 통신 상에서 암호화 등 보안을 유지할 수 있도록 하고 인증을 위해 발급(예, 5분 단위로 발급)될 수 있다.
예를 들어, 차량의 시스템이 부팅되면 차량 통신 모듈은 V2X 통신을 위하여, RSU(10)로 익명 인증서 발급을 요청한다. 이때 RSU(10)는 차량 통신 모듈로부터 받은 차량 식별정보(VIN)와 RSU 식별정보(RSU ID)를 포함하는 익명 인증서 발급 요청을 RA 서버(110)로 전송하며 RA 서버(110)는 해당 익명 인증서 발급 요청을 부정행위 처리 프로세서(130)로 전달한다(도 2의 S110 참조).
RSU 정보 저장소(150)에는 RSU 정보(ID 등 식별자, 위치 등), 각 차량의 차량 식별정보(VIN)별로 CSR 인증서 발급 여부나 그 인증서, 인증서 발급 요청한 RSU 위치, 인증서 발급 요청 시간 등 이전 행위 수집 정보인 로그 정보 등이 저장되어 있으며, 부정행위 처리 프로세서(130)는 해당 익명 인증서 발급 요청에 응답하여 RSU 정보 저장소(150)에서 차량 식별정보(VIN)에 대응된 이전 행위 수집 정보, 즉, 로그 정보 등 검색 정보를 추출하여, 익명 인증서 발급 요청과 함께 부정행위 탐지 엔진(140)으로 전송한다(도 2의 S120 참조).
부정행위 탐지 엔진(140)은 해당 익명 인증서 발급 요청과 검색 정보를 분석하여, 요청의 정당성 여부, RSU 위치의 적합 여부, 해당 RSU 위치에서의 인증서 발급 요청 시간의 적절성 여부 등 인증서 발급 기준의 만족 여부를 판단하고, 정상 또는 비정상에 대한 판단 결과를 부정행위 처리 프로세서(130)로 전송한다(도 2의 S130 참조). 이외에도 부정행위 탐지 엔진(140)은 분석에 필요한 정보를 부정행위 처리 프로세서(130)에 RSU 정보(ID, 위치 등) 등을 요청할 수 있고, 부정행위 처리 프로세서(130)는 RSU 정보 저장소(150)에서 검색한 해당 검색 정보를 부정행위 탐지 엔진(140)으로 제공할 수 있다. 이때 하기하는 바와 같이 익명 인증서 발급 요청과 관련된 인증서 발급 여부, RSU 위치, 요청 시간 등 로그 정보에 대한 항목들의 패턴 인식(Pattern recognition) 기법을 도입하여 능동적으로 스마트한 공격 탐지가 가능하도록 하였다.
부정행위 처리 프로세서(130)는 위와 같은 정상 또는 비정상에 대한 판단 결과를 RA 서버(110)로 전송하고, 정상 판단 결과에 대하여는 RA 서버(110)와 CA 서버(120) 간에 익명 인증서 발급이 이루어지도록 하고, 비정상 판단 결과에 대하여는 RA 서버(110)와 CA 서버(120) 간의 연동으로 CA 서버(120)에서 CRL(Certificate Revocation List, 인증서 폐기 목록)에 등록하고 CSR 인증서의 폐기(Revocation)가 이루어지도록 할 수 있다(도 2의 S140 참조).
예를 들어, 정상 판단 결과에 대하여, RA 서버(110)는 인증 기관의 인증서 생성 및 발급 등 등록을 중계하기 위한 금융사(예, 은행, 증권사 등) 등 등록기관 서버로서, 수신한 차량 식별정보(VIN)를 포함한 발급 요청 메시지를 CA 서버(120)로 전달함으로써, CA 서버(120)가 해당 인증서를 발급하여 회송할 수 있도록 한다. CA 서버(120)는 각 차량에 대한 인증서 발급에 대한 요청 처리와 발급 인증서 전달 및 발급된 인증서들을 관리하는 인증기관(예, 코스콤(주), 한국정보인증(주) 등)의 서버로서, 수신한 발급 요청 메시지의 차량 식별정보(VIN)에 대응되어 기 발급된 CSR 인증서가 있으면, 해당 익명 인증서를 발급하여, RA 서버(110)로 전송한다. RA 서버(110)는 익명 인증서를 RSU(10)를 통하여 차량 통신모듈로 전송되도록 할 수 있다.
또한, 비정상 판단 결과에 대하여, RA 서버(110)는 수신한 차량 식별정보(VIN)를 포함한 폐기 요청 메시지를 CA 서버(120)로 전달함으로써, CA 서버(120)가 해당 인증서를 폐기하도록 할 수 있도록 한다. CA 서버(120)는 수신한 폐기 요청 메시지의 차량 식별정보(VIN)에 대응되어 기 발급된 CSR 인증서를 데이터베이스에서 폐기(Revocation)하고 CRL(Certificate Revocation List, 인증서 폐기 목록)에 차량 식별정보(VIN) 등 인증서 폐기 정보를 등록하여 관리할 수 있다.
이하 도 3 내지 도 5를 참조하여 도 2의 S130 단계에서의 인증서 발급 기준의 만족 여부의 판단을 부정행위 탐지 엔진(140)에서의 분석 과정을 좀 더 자세히 설명한다. 부정행위 탐지 엔진(140)은 하기하는 인증서 발급 기준 중 어느 하나 이상이 만족되면 정상적인 인증서 발급 요청으로 판단할 수 있다.
먼저, 부정행위 탐지 엔진(140)에서 인증서 발급 요청에 대한 정당성 여부를 분석하는 방법은 다양한 방법이 있을 수 있지만, 다음과 같이 예를 들어 설명한다.
예를 들어, 부정행위 탐지 엔진(140)은 수신한 RSU 식별정보(RSU ID)에 대하여 등록된 ID인지 여부를 결정할 수 있다. 즉, 이를 위하여 부정행위 처리 프로세서(130)에 RSU 식별정보(RSU ID)에 대하여 등록 여부 조회를 요청할 수 있고, 부정행위 처리 프로세서(130)는 RSU 정보 저장소(150)에 저장된 RSU 정보와의 일치 여부를 판단해 부정행위 탐지 엔진(140)으로 그 결과를 제공할 수 있다.
또한, 부정행위 탐지 엔진(140)은 부정행위 처리 프로세서(130)로부터 수신한 로그 정보에, 수신한 해당 차량 식별정보(VIN)에 대응된 CSR 인증서의 존재나 발급 여부를 판단해 그 유효성 여부를 검증할 수 있다.
또한, 부정행위 탐지 엔진(140)은 부정행위 처리 프로세서(130)로부터 수신한 차량 식별정보(VIN)에 대응된 인증서 발급 요청 시간 등 로그 정보를 참조하여, 이전 발급 요청 시간 후 일정 시간 이상(예, 1초) 경과한 후의 발급 요청인 지 여부를 결정할 수 있다.
도 3은 본 발명의 일 실시예에 따른 V2X 통신을 위한 부정 행위 탐지 시스템(100)에서의 RSU, RA 서버, CA 서버의 관할(할당) 관계를 설명하기 위한 도면이다.
도 3과 같이, 공인 인증서를 관리하기 위한 PKI(Public Key Infrastructure) 시스템은, 'KISA'와 같은 대표(Root) CA 서버와, 대표(Root) CA 서버에서 인증한 다수의 CA 서버(예, 코스콤(주), 한국정보인증(주) 등), 및 인증서 발급 중계를 위한 각 CA 서버 관할의 다수의 금융사(예, 은행, 증권사 등) 등 등록기관의 RA 서버등으로 이루어질 수 있다. V2X 환경에서는 전국의 각 지역에 RSU(10)가 설치되며, 하나의 RSU는 지정된 특정 RA 서버와 통신을 수행한다.
도 4는 본 발명의 일 실시예에 따른 V2X 통신을 위한 부정 행위 탐지 시스템(100)에서의 인증서 발급 요청에 대한 RSU 위치의 적합 여부를 분석하는 방법을 설명하기 위한 도면이다.
예를 들어, 부정행위 탐지 엔진(140)은 부정행위 처리 프로세서(130)로부터 수신한 인증서 발급 요청한 RSU 위치 등 로그 정보를 참조하여, 인증서 발급 요청에 대한 RSU 위치(RA 서버 관할)의 적합 여부를 판단할 수 있다. 즉, 도 4와 같이 각각의 RSU는 어느 하나의 RA 서버(110)의 관할에 속하며, 부정행위 탐지 엔진(140)은, 인증서 발급 요청한 RSU 위치가 자신의 RA 서버(110)(예, RAi)의 관할이 아닌 다른 RSU(예, RAi +1의 RSUi +1,j 등) 위치인 경우에 부적합 판단을 한다. 이 경우에 공격자가 다른 RSU의 ID를 도용하여 공격하고 있다고 판단되는 경우이다.
도 5는 본 발명의 일 실시예에 따른 V2X 통신을 위한 부정 행위 탐지 시스템(100)에서의 인증서 발급 요청에 대한 해당 RSU 위치에서의 인증서 발급 요청 시간의 적절성 여부를 분석하는 방법을 설명하기 위한 도면이다.
부정행위 탐지 엔진(140)은 부정행위 처리 프로세서(130)로부터 수신한 차량 식별정보(VIN)에 대응된 인증서 발급 요청 시간 등 로그 정보를 참조하여, 인증서 발급 요청에 대한 해당 RSU 위치에서의 인증서 발급 요청 시간의 적절성 여부를 판단할 수 있다. 차량이 이동하면서 일정 시간 간격 이상마다 익명 인증서가 발급될 수 있는 경우에, 2발급 요청 시간들의 간격(Δt = ti-ti -1)과 그 발급 요청한 RSU들 간의 거리(Δd = di-di -1) 간에 상충되는 경우 공격자가 다른 RSU의 ID를 도용하여 공격하고 있다고 판단하기 위함이다.
예를 들어, 도 5와 같이, RSU들 간의 거리(Δd = di-di -1)에 대하여 해당 시간 간격(Δt = ti-ti -1)이 임계(Critical) 시간 보다 작게 산출되는 경우에 정상으로 판단할 수 있고, 그렇지 않으면 비정상으로 판단할 수 있다. 또는 속도 v = Δd/Δt < vc (vc 는 임계속도)인 경우에 정상으로 판단할 수 있다. RSU들 간의 거리(Δd = di-di-1)는 미리 측정된 테이블을 이용하거나 소정의 신호를 송수신하여 그 송수신 시점을 이용해 직접 산출될 수도 있다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
RSU(Road-Side Unit, 노변 장치 또는 노상 기지국)(10)
RA(Registration Authority, 등록 인가) 서버(110)
CA(Certificate Authority, 인증서 인가) 서버(120)
부정행위 처리 프로세서(Misbehavior processor)(130)
부정행위 탐지 엔진(Misbehavior detection engine)(140)
RSU 정보 저장소(150)

Claims (19)

  1. 네트워크 상의 서버에서 V2X(Vehicle-to-Anything) 통신을 위해 차량에 신뢰성있는 인증서 발급을 위한 인증서 발급 방법에 있어서,
    (a) RSU(Road-Side Unit)로부터 차량 식별정보와 RSU 식별정보를 포함하는 인증서 발급 요청을 수신하는 단계;
    (b) 데이터베이스에서 상기 인증서 발급 요청에 대한 로그 정보를 추출하는 단계;
    (c) 상기 인증서 발급 요청과 상기 로그 정보를 분석하여 소정의인증서 발급 기준의 만족 여부에 따라 정상 또는 비정상을 판단하는 단계; 및
    (d) 상기 정상의 판단에 따라 인증서를 발급하여 차량 통신모듈로 전송하거나, 상기 비정상의 판단에 따라 인증서 폐기 정보를 등록하는 단계
    를 포함하는 것을 특징으로 하는 인증서 발급 방법.
  2. 제1항에 있어서,
    상기 RSU는 WAVE(Wireless Access in Vehicular Environment) 통신을 지원하는 차량의 통신 모듈로부터 인증서 발급을 요청하기 위한 상기 차량 식별정보를 수신하는 것을 특징으로 하는 인증서 발급 방법.
  3. 제1항에 있어서,
    상기 로그 정보는, 상기 차량 식별정보에 대응되는 CSR 인증서 발급 여부나 그 인증서, 인증서 발급 요청한 RSU 위치, 또는 인증서 발급 요청 시간을 포함하는 것을 특징으로 하는 인증서 발급 방법.
  4. 제1항에 있어서,
    상기 인증서 발급 기준은, 해당 발급 요청의 정당성 여부, RSU 위치의 적합 여부, 또는 해당 RSU 위치에서의 인증서 발급 요청 시간의 적절성 여부를 포함하는 것을 특징으로 하는 인증서 발급 방법.
  5. 제1항에 있어서,
    (c) 단계는, 상기 RSU 식별정보가 상기 데이터베이스에 등록되어 있는지 여부를 결정하는 단계를 포함하는 것을 특징으로 하는 인증서 발급 방법.
  6. 제1항에 있어서,
    (c) 단계는, 상기 로그 정보에 상기 차량 식별정보에 대응된 기 발급된 CSR (Certificate Signing Request) 인증서의 존재나 발급 여부를 판단해 그 유효성 여부를 검증하는 단계를 포함하는 것을 특징으로 하는 인증서 발급 방법.
  7. 제1항에 있어서,
    (c) 단계는, 상기 로그 정보를 참조하여 상기 인증서 발급 요청이 이전 발급 요청 시간 후 소정 시간 이상 경과한 후의 발급 요청인 지 여부를 결정하는 단계를 포함하는 것을 특징으로 하는 인증서 발급 방법.
  8. 제1항에 있어서,
    (c) 단계는, 상기 로그 정보를 참조하여 상기 인증서 발급 요청에 대한 해당 RSU의 위치의 적합 여부를 판단하는 단계를 포함하는 것을 특징으로 하는 인증서 발급 방법.
  9. 제1항에 있어서,
    (c) 단계는, 상기 로그 정보를 참조하여 상기 인증서 발급 요청에 대한 해당 RSU 위치에서의 인증서 발급 요청 시간의 적절성 여부를 판단하는 단계를 포함하는 것을 특징으로 하는 인증서 발급 방법.
  10. V2X(Vehicle-to-Anything) 통신을 위해 차량에 신뢰성있는 인증서 발급을 위한 인증서 발급 시스템에 있어서,
    RSU(Road-Side Unit)로부터 차량 식별정보와 RSU 식별정보를 포함하는 인증서 발급 요청을 수신하여, 데이터베이스에서 상기 인증서 발급 요청에 대한 로그 정보를 추출하는 부정행위 처리 프로세서; 및
    상기 인증서 발급 요청과 상기 로그 정보를 분석하여 소정의 인증서 발급 기준의 만족 여부에 따라 정상 또는 비정상을 판단하는 부정행위 탐지 엔진을 포함하고,
    상기 정상의 판단에 따라 인증서를 발급하여 차량 통신모듈로 전송하거나, 상기 비정상의 판단에 따라 인증서 폐기 정보를 등록하기 위한 것을 특징으로 하는 인증서 발급 시스템.
  11. 제10항에 있어서,
    상기 RSU는 WAVE(Wireless Access in Vehicular Environment) 통신을 지원하는 차량의 통신 모듈로부터 인증서 발급을 요청하기 위한 상기 차량 식별정보를 수신하는 것을 특징으로 하는 인증서 발급 시스템.
  12. 제10항에 있어서,
    상기 로그 정보는, 상기 차량 식별정보에 대응되는 CSR 인증서 발급 여부나 그 인증서, 인증서 발급 요청한 RSU 위치, 또는 인증서 발급 요청 시간을 포함하는 것을 특징으로 하는 인증서 발급 시스템.
  13. 제10항에 있어서,
    상기 인증서 발급 기준은, 해당 발급 요청의 정당성 여부, RSU 위치의 적합 여부, 또는 해당 RSU 위치에서의 인증서 발급 요청 시간의 적절성 여부를 포함하는 것을 특징으로 하는 인증서 발급 시스템.
  14. 제10항에 있어서,
    상기 부정행위 탐지 엔진은, 상기 RSU 식별정보가 상기 데이터베이스에 등록되어 있는지 여부를 결정하는 과정을 수행하는 것을 특징으로 하는 인증서 발급 시스템.
  15. 제10항에 있어서,
    상기 부정행위 탐지 엔진은, 상기 로그 정보에 상기 차량 식별정보에 대응된 기 발급된 CSR (Certificate Signing Request) 인증서의 존재나 발급 여부를 판단해 그 유효성 여부를 검증하는 과정을 수행하는 것을 특징으로 하는 인증서 발급 시스템.
  16. 제10항에 있어서,
    상기 부정행위 탐지 엔진은, 상기 로그 정보를 참조하여 상기 인증서 발급 요청이 이전 발급 요청 시간 후 소정 시간 이상 경과한 후의 발급 요청인 지 여부를 결정하는 과정을 수행하는 것을 특징으로 하는 인증서 발급 시스템.
  17. 제10항에 있어서,
    상기 부정행위 탐지 엔진은, 로그 정보를 참조하여 상기 인증서 발급 요청에 대한 해당 RSU의 위치의 적합 여부를 판단하는 과정을 수행하는 것을 특징으로 하는 인증서 발급 시스템.
  18. 제10항에 있어서,
    상기 부정행위 탐지 엔진은, 상기 로그 정보를 참조하여 상기 인증서 발급 요청에 대한 해당 RSU 위치에서의 인증서 발급 요청 시간의 적절성 여부를 판단하는 과정을 수행하는 것을 특징으로 하는 인증서 발급 시스템.
  19. 제10항에 있어서,
    인증서 생성, 발급, 및 관리를 위한 인증기관의 CA(Certificate Authority) 서버에서 상기 인증서를 발급하거나 상기 인증서 폐기 정보를 등록하고,
    인증서 등록의 중계를 위한 등록기관에서 운용되는 RA(Registration Authority) 서버에서 발급된 상기 인증서를 상기 RSU를 통해 차량 통신모듈로 전송하는 것을 특징으로 하는 인증서 발급 시스템.
KR1020140143496A 2014-10-22 2014-10-22 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템 KR101584001B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020140143496A KR101584001B1 (ko) 2014-10-22 2014-10-22 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
DE102015204339.8A DE102015204339A1 (de) 2014-10-22 2015-03-11 Verfahren und System zum Detektieren eines Fehlverhaltens für eine Fahrzeug-zu-Irgendetwas-Kommunikation
US14/656,593 US20160119151A1 (en) 2014-10-22 2015-03-12 Method and system for detecting misbehavior for vehicle-to-anything communication
CN201510134749.XA CN106161337A (zh) 2014-10-22 2015-03-25 检测针对车辆和任意物通信的不当行为的方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140143496A KR101584001B1 (ko) 2014-10-22 2014-10-22 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR101584001B1 true KR101584001B1 (ko) 2016-01-08

Family

ID=55170722

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140143496A KR101584001B1 (ko) 2014-10-22 2014-10-22 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템

Country Status (4)

Country Link
US (1) US20160119151A1 (ko)
KR (1) KR101584001B1 (ko)
CN (1) CN106161337A (ko)
DE (1) DE102015204339A1 (ko)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018194202A1 (ko) * 2017-04-21 2018-10-25 엘지전자(주) V2x 통신 장치 및 그의 데이터 통신 방법
KR101917777B1 (ko) 2017-12-08 2019-01-29 한국정보인증주식회사 V2x 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법
KR20190017053A (ko) * 2016-07-18 2019-02-19 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가
US10410436B2 (en) 2017-09-22 2019-09-10 Hyundai Motor Company Method and apparatus for verifying vehicle in inter-vehicular communication environment
KR20190132513A (ko) * 2017-03-29 2019-11-27 엘지전자 주식회사 V2x 통신 장치 및 그의 데이터 통신 방법
KR20200066454A (ko) * 2018-11-30 2020-06-10 한국자동차연구원 차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법
KR20210035475A (ko) 2019-09-24 2021-04-01 주식회사 와이즈오토모티브 부정동작 감지 성능을 개선한 차량간 통신 장치 및 방법
KR20210037201A (ko) * 2019-09-27 2021-04-06 한국전력공사 전기차 충전시스템 보안인증 통신 방법
US11177966B2 (en) * 2018-11-23 2021-11-16 Penta Security Systems Inc. Method and apparatus for managing enrollment certificate in security credential management system for V2X communication
WO2022004915A1 (ko) * 2020-07-01 2022-01-06 엘지전자 주식회사 V2x 서비스를 위한 보안 세션을 확립하는 기기
WO2022034933A1 (ko) * 2020-08-10 2022-02-17 엘지전자 주식회사 V2x 서비스를 위한 기기 및 서버
KR20230067809A (ko) 2021-11-09 2023-05-17 고려대학교 산학협력단 V2x 환경에서 도로교통인프라를 이용한 공격 탐지 방법

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017046979A1 (ja) * 2015-09-18 2017-03-23 日本電気株式会社 Rsu装置、基地局装置、制御ノード、及びこれらの方法
CN106559877B (zh) * 2015-09-24 2019-02-26 中兴通讯股份有限公司 车联网业务的发送方法及装置、资源配置方法及装置
DE102015218800A1 (de) * 2015-09-29 2017-03-30 Continental Automotive Gmbh Kommunikationssystem zur V2X-Kommunikation
TWI642453B (zh) 2016-07-19 2018-12-01 微邦科技股份有限公司 氣霧產生裝置
JP6913206B2 (ja) * 2016-08-25 2021-08-04 フォルシアクラリオン・エレクトロニクス株式会社 ログ解析方法及びログ優先度テーブル管理方法
WO2018105319A1 (ja) * 2016-12-06 2018-06-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報処理装置及び情報処理方法
US10171953B2 (en) 2016-12-15 2019-01-01 At&T Mobility Ii Llc Vehicle event notification via cell broadcast
US11025607B2 (en) 2016-12-15 2021-06-01 At&T Mobility Ii Llc V2X certificate management
US10846947B2 (en) 2017-03-31 2020-11-24 Honeywell International Inc. System and method for analyzing vehicle systems during vehicle travel
EP3625979B1 (en) 2017-05-18 2024-02-21 Malikie Innovations Limited Detecting misbehavior of intelligent transport stations
CN110603797A (zh) * 2017-05-31 2019-12-20 华为技术有限公司 一种信息处理方法、装置及***
EP3641372A4 (en) * 2017-06-11 2020-12-09 LG Electronics Inc. -1- DEVICE FOR V2X COMMUNICATION AND DATA COMMUNICATION PROCEDURE FOR IT
US11297472B2 (en) * 2018-02-01 2022-04-05 Hyundai Motor Company Method and apparatus for load distribution using a plurality of carriers in communication system supporting vehicle-to-everything communication
KR102537712B1 (ko) * 2018-02-16 2023-05-26 인테그리티 시큐리티 서비시즈 엘엘씨 컴퓨터화 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스
US11082846B2 (en) * 2018-03-20 2021-08-03 Qualcomm Incorporated Method and system for onboard equipment misbehavior detection report routing
US11178525B2 (en) 2018-04-09 2021-11-16 Lg Electronics Inc. V2X communication device and OBE misbehavior detection method thereof
US10154061B1 (en) * 2018-05-04 2018-12-11 INTEGRITY Security Services, Inc. Cloaking authority system
CN111405525B (zh) * 2019-01-02 2023-04-07 ***通信有限公司研究院 一种路侧单元的鉴权方法及设备、计算机可读存储介质
JP7063278B2 (ja) * 2019-01-10 2022-05-09 株式会社デンソー 異常通知装置
CN111917685B (zh) 2019-05-07 2022-05-31 华为云计算技术有限公司 一种申请数字证书的方法
US11499812B2 (en) * 2019-07-01 2022-11-15 Pony Ai Inc. Systems and methods for using piezoelectric sensors to detect alignment anomaly
US20220376931A1 (en) * 2019-10-08 2022-11-24 Lg Electronics, Inc. Balancing privacy and efficiency for revocation in vehicular public key infrastructures
CN112822677B (zh) * 2019-10-30 2022-07-29 华为技术有限公司 一种通信方法及装置
CN111190202A (zh) * 2020-01-13 2020-05-22 腾讯科技(深圳)有限公司 差分定位方法、装置和***
CN111653008B (zh) * 2020-06-05 2022-04-05 北京芯安微电子技术有限公司 一种智能网联汽车身份信息配置与使用方法
US11511767B2 (en) 2020-07-23 2022-11-29 Qualcomm Incorporated Techniques for utilizing CV2X registration data
US11410551B2 (en) 2020-07-23 2022-08-09 Qualcomm Incorporated Techniques for utilizing a mobile device as a proxy for a vehicle
US11683684B2 (en) * 2020-07-23 2023-06-20 Qualcomm Incorporated Obtaining a credential for V2X transmission on behalf of a vehicle
US11246032B1 (en) * 2020-10-29 2022-02-08 Motional Ad Llc Device provisioning and authentication
US20210097854A1 (en) * 2020-12-14 2021-04-01 Intel Corporation Monitoring system, apparatus of a vehicle, apparatus of a roadside unit, traffic infrastructure system, and methods thereof
US11722865B2 (en) * 2021-10-11 2023-08-08 Qualcomm Incorporated Vehicle-to-everything (V2X) information verification for misbehavior detection
CN115550880B (zh) * 2022-12-06 2023-03-10 中汽智联技术有限公司 V2x设备的证书的异常处理方法、设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130110702A (ko) * 2012-03-30 2013-10-10 이화여자대학교 산학협력단 지역 사회 기반 자동차 평판 시스템
KR20140080056A (ko) * 2012-12-20 2014-06-30 현대자동차주식회사 차량 통신용 인증서 취소목록 제공 시스템 및 방법과 이를 위한 차량 장치

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3547300B2 (ja) * 1997-12-04 2004-07-28 株式会社日立製作所 情報交換システム
CN101051419A (zh) * 2006-04-05 2007-10-10 中国科学院电子学研究所 基于无线传感器网络的车路交互***和方法
US7848278B2 (en) * 2006-10-23 2010-12-07 Telcordia Technologies, Inc. Roadside network unit and method of organizing, managing and maintaining local network using local peer groups as network groups
US8635681B2 (en) * 2007-02-02 2014-01-21 Telcordia Technologies, Inc. Method and system to authorize and assign digital certificates without loss of privacy, and/or to enhance privacy key selection
US8171283B2 (en) * 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
US8090949B2 (en) * 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US9461827B2 (en) * 2008-04-11 2016-10-04 Toyota Motor Engineering & Manufacturing North America, Inc. Method for distributing a list of certificate revocations in a vanet
JP5223625B2 (ja) * 2008-11-26 2013-06-26 富士通株式会社 通信システム、基地局装置、及び通信方法
WO2011026092A1 (en) * 2009-08-31 2011-03-03 Telcordia Technologies, Inc. System and method for detecting and evicting malicious vehicles in a vehicle communications network
US8627073B2 (en) * 2010-03-24 2014-01-07 GM Global Technology Operations LLC Adaptive certificate distribution mechanism in vehicular networks using forward error correcting codes
EP2579498A4 (en) * 2010-05-24 2017-05-03 Renesas Electronics Corporation Communication system, vehicle-mounted terminal, roadside device
DE102011018571A1 (de) * 2011-04-26 2012-10-31 Continental Automotive Gmbh Verfahren zur Überprüfung von Kommunikationsbotschaften in der Fahrzeug-zu-Umgebung-Kommunikation und geeigneter Empfänger
ES2524148T3 (es) * 2012-05-03 2014-12-04 Kapsch Trafficcom Ag Procedimiento y dispositivos para la identificación de un vehículo que usa un lugar
US8954205B2 (en) * 2013-06-01 2015-02-10 Savari, Inc. System and method for road side equipment of interest selection for active safety applications
US8930041B1 (en) * 2013-06-27 2015-01-06 GM Global Technology Operations LLC Methods of operation for plug-in wireless safety device
CN103415011B (zh) * 2013-08-05 2015-12-23 浙江工商大学 车载自组织网络的基于智能卡安全认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130110702A (ko) * 2012-03-30 2013-10-10 이화여자대학교 산학협력단 지역 사회 기반 자동차 평판 시스템
KR20140080056A (ko) * 2012-12-20 2014-06-30 현대자동차주식회사 차량 통신용 인증서 취소목록 제공 시스템 및 방법과 이를 위한 차량 장치

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
이유식 외 2명, V2X 통신을 위한 보안기술, 정보보호학회지 제24권 제2호, 2014.04.* *
임원우 외 3명, VANET에서 RSU의 의존성을 줄이고 차량의 프라이버시를 강화한 인증 프로토콜, 정보보호학회논문지 제21권제6호, 2011.12.* *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190017053A (ko) * 2016-07-18 2019-02-19 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가
KR102217144B1 (ko) * 2016-07-18 2021-02-18 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가
US11184344B2 (en) 2016-07-18 2021-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority
KR20190132513A (ko) * 2017-03-29 2019-11-27 엘지전자 주식회사 V2x 통신 장치 및 그의 데이터 통신 방법
US11290884B2 (en) 2017-03-29 2022-03-29 Lg Electronics Inc. V2X communication device and data communication method thereof
KR102182082B1 (ko) 2017-03-29 2020-11-23 엘지전자 주식회사 V2x 통신 장치 및 그의 데이터 통신 방법
US11477648B2 (en) 2017-04-21 2022-10-18 Lg Electronics Inc. V2X communication device autentication token in discovery response message and data communication method thereof
WO2018194202A1 (ko) * 2017-04-21 2018-10-25 엘지전자(주) V2x 통신 장치 및 그의 데이터 통신 방법
US10410436B2 (en) 2017-09-22 2019-09-10 Hyundai Motor Company Method and apparatus for verifying vehicle in inter-vehicular communication environment
KR101917777B1 (ko) 2017-12-08 2019-01-29 한국정보인증주식회사 V2x 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법
WO2019112215A1 (ko) * 2017-12-08 2019-06-13 한국정보인증주식회사 V2x 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법
US11177966B2 (en) * 2018-11-23 2021-11-16 Penta Security Systems Inc. Method and apparatus for managing enrollment certificate in security credential management system for V2X communication
KR20200066454A (ko) * 2018-11-30 2020-06-10 한국자동차연구원 차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법
KR102254509B1 (ko) * 2018-11-30 2021-05-24 한국자동차연구원 차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법
KR20210035475A (ko) 2019-09-24 2021-04-01 주식회사 와이즈오토모티브 부정동작 감지 성능을 개선한 차량간 통신 장치 및 방법
KR20210037201A (ko) * 2019-09-27 2021-04-06 한국전력공사 전기차 충전시스템 보안인증 통신 방법
KR102485156B1 (ko) * 2019-09-27 2023-01-06 한국전력공사 전기차 충전시스템 보안인증 통신 방법
WO2022004915A1 (ko) * 2020-07-01 2022-01-06 엘지전자 주식회사 V2x 서비스를 위한 보안 세션을 확립하는 기기
WO2022034933A1 (ko) * 2020-08-10 2022-02-17 엘지전자 주식회사 V2x 서비스를 위한 기기 및 서버
KR20230067809A (ko) 2021-11-09 2023-05-17 고려대학교 산학협력단 V2x 환경에서 도로교통인프라를 이용한 공격 탐지 방법

Also Published As

Publication number Publication date
DE102015204339A1 (de) 2016-04-28
CN106161337A (zh) 2016-11-23
US20160119151A1 (en) 2016-04-28

Similar Documents

Publication Publication Date Title
KR101584001B1 (ko) V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
Sheikh et al. A comprehensive survey on VANET security services in traffic management system
KR101592788B1 (ko) 이상 차량 처리 방법 및 이를 수행하는 v2x 통신 시스템
KR20160038091A (ko) V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
US9601016B2 (en) Communication system, vehicle-mounted terminal, roadside device
Park et al. Defense against Sybil attack in the initial deployment stage of vehicular ad hoc network based on roadside unit support
KR101521412B1 (ko) 인증기반 메시지 집계 프로토콜 관리시스템
US20200228988A1 (en) V2x communication device and method for inspecting forgery/falsification of key thereof
Kushwaha et al. A survey on sybil attack in vehicular ad-hoc network
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证***及方法
CN101277234A (zh) 一种家庭网络及登录方法
Zhao et al. Security challenges for the intelligent transportation system
CN110536265A (zh) 一种车联网环境下身份可溯的女巫攻击检测方法
CN112584376A (zh) 在驾驶基础设施中保护车辆隐私
Fan et al. Strongly privacy-preserving communication protocol for VANETs
Wang et al. Physical-layer authentication based on adaptive Kalman filter for V2X communication
Chim et al. VANET-based secure taxi service
Zeng et al. Mix‐Context‐Based Pseudonym Changing Privacy Preserving Authentication in VANETs
Bhargava et al. A Systematic Approach for Attack Analysis and Mitigation in V2V Networks.
Funderburg et al. Pairing-free signatures with insider-attack resistance for vehicular ad-hoc networks (VANETs)
US11871234B2 (en) Secure vehicle to vehicle PTC communication
Papadimitratos Secure vehicular communication systems
KR102235711B1 (ko) 부정동작 감지 성능을 개선한 차량간 통신 장치 및 방법
Iqbal et al. A Cost‐Effective Identity‐Based Signature Scheme for Vehicular Ad Hoc Network Using Hyperelliptic Curve Cryptography
Haidar et al. Experimentation and assessment of pseudonym certificate management and misbehavior detection in C-ITS

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181213

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191210

Year of fee payment: 5