KR20200066454A - 차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법 - Google Patents

차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법 Download PDF

Info

Publication number
KR20200066454A
KR20200066454A KR1020180152561A KR20180152561A KR20200066454A KR 20200066454 A KR20200066454 A KR 20200066454A KR 1020180152561 A KR1020180152561 A KR 1020180152561A KR 20180152561 A KR20180152561 A KR 20180152561A KR 20200066454 A KR20200066454 A KR 20200066454A
Authority
KR
South Korea
Prior art keywords
abnormal message
vehicle
report
abnormal
message report
Prior art date
Application number
KR1020180152561A
Other languages
English (en)
Other versions
KR102254509B1 (ko
Inventor
박현배
김용은
전재석
문희석
Original Assignee
한국자동차연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국자동차연구원 filed Critical 한국자동차연구원
Priority to KR1020180152561A priority Critical patent/KR102254509B1/ko
Publication of KR20200066454A publication Critical patent/KR20200066454A/ko
Application granted granted Critical
Publication of KR102254509B1 publication Critical patent/KR102254509B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법에 관한 것으로서, 인증서 기반의 통신 환경에서 복수의 차량 간에 메시지를 송수신 시 미리 정의된 조건의 위배에 따른 이상 메시지로 인한 이상 메시지 보고가 수신된 경우, 이상 메시지를 송신한 대상 차량에 대하여 보고된 타 이상 메시지 보고가 존재하는지 여부에 기초하여 수신된 이상 메시지 보고를 검증하는 검증부, 및 검증부에 의해 수신된 이상 메시지 보고가 정상적인 보고인 것으로 검증된 경우, 이상 메시지를 송신한 대상 차량의 인증서를 인증서 폐기 목록에 등록하여 인증서 폐기 목록을 갱신하는 관리부를 포함하는 것을 특징으로 한다.

Description

차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법{SYSTEM FOR PROCESSING MISBEHAVIOR IN VEHICLE TO EVERYTHIGN COMMUNICATION AND METHOD THEREOF}
본 발명은 차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법에 관한 것으로서, 더욱 상세하게는 V2X 환경에서 악의의 차량으로부터 송신되는 이상 메시지를 처리하기 위한 차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법에 관한 것이다.
V2X 통신 시스템이란 차량에 통신 단말을 탑재하여 차량과 차량(V2V: Vehicle to Vehicle) 간 또는 차량과 인프라(V2I: Vehicle to Infra) 간에 통신을 수행하는 시스템을 의미하며, V2X 통신 시스템을 통해 일 차량이 타 차량 또는 인프라와 정보를 주고 받음으로써 교통 사고를 미연에 방지할 수 있다.
V2X 통신 시스템을 구현하기 위한 일환으로서 58GHz 주파수 대역을 이용한 WAVE(Wireless Access in Vehicular Environment) 무선 통신이 제시되고 있다. 그러나, WAVE 무선 통신은 어디까지나 통신을 전제로 하므로 해킹 등의 위협에 노출될 수 밖에 없으며, 따라서 악의의 차량으로부터 송신되는 이상 메시지(Misbehavior)에 의한 해킹 등의 문제가 야기되고 있다.
현재 V2X 시스템에서, V2V 통신 시 상대 차량으로부터 이상 메시지가 수신되면 해당 차량의 오동작을 SCMS(Security Credential Management System)로 보고하는 Misbehavior 처리 프로세스가 존재하지만, 현재로서는 어떠한 이상 메시지를 Misbehavior로 볼 것인가에 대하여 주로 논의되고 있는 실정이며, 악의의 차량이 일반 차량에 대하여 악의적으로 Misbehavior를 전송할 경우 이에 대한 대책이 부재한 실정이다. 따라서, 악의의 차량으로부터 송신되는 이상 메시지, 즉 Misbehavior를 처리하기 하기 위한 대책이 요구된다.
본 발명의 배경기술은 대한민국 공개특허공보 제10-2016-0038091호(2016.04.07. 공개)에 개시되어 있다.
본 발명은 전술한 문제점을 해결하기 위해 창안된 것으로서, 본 발명의 일 측면에 따른 목적은 악의의 차량으로부터 이상 메시지가 송신됨으로 인해 그 주변 차량으로부터 MBR(MisBehavior Report)이 수신된 경우, 수신된 MBR의 진위 여부를 검증하고 그 검증 결과에 따라 악의의 차량에 대한 인증서 폐기 여부를 결정함으로써 악의의 차량으로부터 송신되는 이상 메시지, 즉 Misbehavior을 효과적으로 처리하고 대응할 수 있는 차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법을 제공하는 것이다.
본 발명의 일 측면에 따른 차량 간 통신 환경에서의 이상 메시지 처리 시스템은 인증서 기반의 통신 환경에서 복수의 차량 간에 메시지를 송수신 시 미리 정의된 조건의 위배에 따른 이상 메시지로 인한 이상 메시지 보고가 수신된 경우, 상기 이상 메시지를 송신한 대상 차량에 대하여 보고된 타 이상 메시지 보고가 존재하는지 여부에 기초하여 상기 수신된 이상 메시지 보고를 검증하는 검증부, 및 상기 검증부에 의해 상기 수신된 이상 메시지 보고가 정상적인 보고인 것으로 검증된 경우, 상기 이상 메시지를 송신한 대상 차량의 인증서를 인증서 폐기 목록에 등록하여 상기 인증서 폐기 목록을 갱신하는 관리부를 포함하는 것을 특징으로 한다.
본 발명에 있어 상기 이상 메시지 보고는, 상기 이상 메시지가 검출된 위치 정보 및 시간 정보를 포함하는 것을 특징으로 한다.
본 발명에 있어 상기 검증부는, 제1 이상 메시지 보고를 전송한 제1 차량 이외에 상기 대상 차량으로부터 설정 통신 범위 이내에 제2 차량이 존재하는 경우, 상기 제2 차량으로부터 전송받은 제2 이상 메시지 보고를 이용하여 상기 제1 이상 메시지 보고를 검증하는 것을 특징으로 한다.
본 발명에 있어 상기 검증부는, 상기 제1 이상 메시지 보고에 포함된 위치 정보 및 시간 정보를 갖는, 상기 제2 차량으로부터 전송된 상기 제2 이상 메시지 보고가 존재하면 상기 제1 이상 메시지 보고가 정상적인 보고인 것으로 검증하는 것을 특징으로 한다.
본 발명은 수신되는 이상 메시지 보고를 누적 저장하는 데이터베이스부를 더 포함하고, 상기 검증부는, 제1 이상 메시지 보고를 전송한 제1 차량 이외에 상기 대상 차량으로부터 설정 통신 범위 이내에 제2 차량이 존재하지 않는 경우, 상기 데이터데이스부에 저장된 상기 대상 차량에 대한 제2 이상 메시지 보고가 존재하면 상기 제1 이상 메시지 보고가 정상적인 보고인 것으로 검증하는 것을 특징으로 한다.
본 발명에 있어 상기 검증부는, 상기 데이터베이스부에 저장된 상기 대상 차량에 대한 제2 이상 메시지 보고가 존재하지 않으면 상기 제1 이상 메시지 보고를 상기 데이터베이스부에 저장하는 것을 특징으로 한다.
본 발명은 상기 복수의 차량으로부터 상기 대상 차량에 대한 이상 메시지 보고를 RSU(Road Side Unit)를 통해 전달받아 상기 검증부로 전달하며, 상기 갱신된 인증서 폐기 목록을 상기 관리부로부터 전달받아 상기 RSU를 통해 상기 복수의 차량으로 배포하는 중계부를 더 포함하는 것을 특징으로 한다.
본 발명의 일 측면에 따른 차량 간 통신 환경에서의 이상 메시지 처리 방법은 검증부가, 인증서 기반의 통신 환경에서 복수의 차량 간에 메시지를 송수신 시 미리 정의된 조건의 위배에 따른 이상 메시지로 인한 이상 메시지 보고를 수신하는 단계, 상기 검증부가, 상기 이상 메시지를 송신한 대상 차량에 대하여 보고된 타 이상 메시지 보고가 존재하는지 여부에 기초하여 상기 수신된 이상 메시지 보고를 검증하는 단계, 및 관리부가, 상기 검증부에 의해 상기 수신된 이상 메시지 보고가 정상적인 보고인 것으로 검증된 경우, 상기 이상 메시지를 송신한 대상 차량의 인증서를 인증서 폐기 목록에 등록하여 상기 인증서 폐기 목록을 갱신하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 일 측면에 따르면, 본 발명은 악의의 차량으로부터 이상 메시지가 송신됨으로 인해 그 주변 차량으로부터 MBR(MisBehavior Report)이 수신된 경우, 수신된 MBR의 진위 여부를 검증하고 그 검증 결과에 따라 악의의 차량에 대한 인증서 폐기 여부를 결정함으로써 악의의 차량으로부터 송신되는 이상 메시지, 즉 Misbehavior을 효과적으로 처리하고 대응할 수 있다.
도 1 및 도 2는 본 발명의 일 실시예에 따른 차량 간 통신 환경에서의 이상 메시지 처리 시스템을 설명하기 위한 블록구성도이다.
도 3 및 4는 본 발명의 일 실시예에 따른 차량 간 통신 환경에서의 이상 메시지 처리 방법을 설명하기 위한 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법의 일 실시예를 설명한다. 이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로, 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1 및 도 2는 본 발명의 일 실시예에 따른 차량 간 통신 환경에서의 이상 메시지 처리 시스템을 설명하기 위한 블록구성도이다. 본 실시예의 구체적인 동작 설명에 앞서, 도 1 및 도 2를 참조하여 본 실시예의 각 구성의 동작을 개괄적으로 설명한다.
도 1 및 도 2를 참조하면, 본 실시예에 따른 차량 간 통신 환경에서의 이상 메시지 처리 시스템은 인증서 기반의 통신 환경에서 복수의 차량 간에 메시지를 송수신하는 경우, 미리 정의된 조건의 위배에 따른 이상 메시지로 인한 이상 메시지 보고가 발생한 경우에 적용된다. 즉, 도 2에 도시된 예시에서 인증서 기반의 V2X 통신 환경에 존재하는 제1 차량(VEH1), 대상 차량(VEH_MB) 및 제2 차량(VEH2)은 각 차량 내에 적용된 각 OBU(On-Board Unit, 100)를 통해 WAVE(Wireless Access in Vehicular Environment) 무선 통신 방식을 기반으로 메시지를 송수신한다. 제1 차량(VEH1), 대상 차량(VEH_MB) 및 제2 차량(VEH2)은 V2X 통신을 위해 RA(Registration Authority) 프로세스 및 CA(Certificate Authority) 프로세스를 통해 발급되는 각각의 CSR(Certificate Signing Request) 인증서를 저장하고 있을 수 있으며, 저장된 각 CSR 인증서를 기반으로 각 차량 간 V2V 통신 시 익명 인증서(Anonymous Certificate)의 발급을 요청하도록 동작할 수 있다. 한편, 도 2에는 본 실시예의 이해를 돕기 위해 이상 메시지를 송신하는 악의의 차량인 대상 차량(VEH_MB)과, 대상 차량(VEH_MB)으로부터 이상 메시지를 수신하여 이상 메시지 보고를 전달하는 제1 및 제2 차량(VEH1, VEH2)을 예시로서 제시하였으며, 이상 메시지를 송신하는 대상 차량(VEH_MB)의 수, 및 이상 메시지 보고를 전달하는 차량의 수는 도 2에 도시된 예시에 제한되지 않는다.
제1 차량(VEH1) 및 제2 차량(VEH2)에 적용된 각 OBU(100)는 대상 차량(VEH_MB)으로부터 메시지가 수신된 경우, 수신된 메시지가 미리 정의된 조건을 위배하는 것으로 판단되면 해당 메시지가 이상 메시지(Misbehavior)인 것으로 판단하여 RSU(Road Side Unit, 200)로 이상 메시지 보고를 전달하도록 동작할 수 있다. 여기서, 미리 정의된 조건은 다양하게 결정될 수 있으며, 예를 들어 V2X 통신 시 송수신되는 메시지에 포함되어야 하는 것으로 법적 규정되는 항목(예: 인증서, GPS/GNSS 위치 정보, BSM(Basic Safety Message) 등)의 누락 여부, 또는 대상 차량(VEH_MB)으로부터 메시지가 수신되는 주기가 설정 주기를 초과하는지 여부 등 다양한 조건으로 결정될 수 있다.
중계부(300)는 복수의 차량(도 2의 예시에서는 제1 및 제2 차량(VEH1, VEH2))으로부터 대상 차량(VEH_MB)에 대한 이상 메시지 보고를 RSU(200)를 전달받아 후술하는 검증부(400)로 전달하도록 동작할 수 있으며, 본 실시예에서 중계부(300)는 이상 메시지 보고 및 인증서 폐기 목록의 전달과 인증서의 등록을 중계하는 RA 프로세스를 수행할 수 있다.
검증부(400)는 중계부(300)로부터 전달받은 이상 메시지 보고의 진위 여부를 검증하는 기능을 수행할 수 있으며, 관리부(500)는 검증부(400)의 검증 결과를 기반으로 인증서 폐기 목록을 갱신하여 관리하는 기능을 수행할 수 있으며, 즉 실시예에서 검증부(400) 및 관리부(500)는 이상 메시지 보고의 진위 여부를 검증하여 인증서 폐기 목록을 갱신 관리하는 MA(Misbehavior Authority) 프로세스를 수행할 수 있다.
한편, SCMS(Security Credential Management System) 기반의 Misbehavior 처리 프로세스에서는 어떠한 이상 메시지를 Misbehavior로 볼 것인가에 대하여 주로 논의되고 있으나, 전송된 이상 메시지 보고(즉, MBR(MisBehavior Report))가 과연 정상적인 보고인지 여부를 검증하는 것과 관련한 Misbehavior 처리 대책이 부재한 실정이다. 이에, 본 실시예에서는 수신된 이상 메시지 보고의 진위 여부를 검증하는 방법을 제시하며, 이하에서는 이상 메시지 보고의 진위 여부를 검증하는 방법을 검증부(400)의 동작을 중심으로 구체적으로 설명한다.
검증부(400)는, 인증서 기반의 통신 환경에서 복수의 차량 간에 메시지를 송수신 시 미리 정의된 조건의 위배에 따른 이상 메시지로 인한 이상 메시지 보고가 수신된 경우, 이상 메시지를 송신한 대상 차량(VEH_MB)에 대하여 보고된 타 이상 메시지 보고가 존재하는지 여부에 기초하여 상기 수신된 이상 메시지 보고를 검증할 수 있다.
즉, 검증부(400)는 대상 차량(VEH_MB)이 실제 이상 메시지를 송신함으로 인해 제1 차량(VEH1)(또는 제2 차량(VEH2))으로부터 이상 메시지 보고가 정상적으로 수신된 것인지, 또는 대상 차량(VEH_MB)은 정상적인 메시지를 송신하였으나 제1 차량(VEH1)(또는 제2 차량(VEH2))의 OBU(100)의 이상 등으로 인해 이상 메시지 보고가 잘못 수신된 것인지 여부를 검증하는 기능을 수행할 수 있다.
여기서, 이상 메시지 보고는 제1 차량(VEH1)에 의해 이상 메시지가 검출된 위치 정보(예: 대상 차량(VEH_MB)의 GNSS/GPS 위치 좌표) 및 시간 정보(예: 대상 차량(VEH_MB)으로부터 송신된 BSM의 시간 정보)를 포함할 수 있으며, 이상 메시지 보고에 포함된 위치 정보 및 시간 정보는 이상 메시지 보고의 진위 여부를 검증하는데 기준이 되는 정보로서 기능할 수 있다.
이상 메시지 보고를 검증하기 위한 검증부(400)의 동작을 구체적인 실시예로 설명한다. 검증부(400)는, 제1 이상 메시지 보고를 전송한 제1 차량(VEH1) 이외에 대상 차량(VEH_MB)으로부터 설정 통신 범위 이내에 제2 차량(VEH2)이 존재하는 경우, 제2 차량(VEH2)으로부터 전송받은 제2 이상 메시지 보고를 이용하여 제1 이상 메시지 보고를 검증할 수 있다.
즉, 검증부(400)는 제1 차량(VEH1)으로부터 보고된 제1 이상 메시지 보고의 진위 여부를 검증할 때, 제1 차량(VEH1)과 구분되는 제2 차량(VEH2)으로부터 제2 이상 메시지 보고가 있었는지 여부에 기초하여 제1 이상 메시지 보고의 진위 여부를 검증할 수 있다. 이때, 제1 이상 메시지 보고의 진위 여부 검증을 위해서는, 제1 이상 메시지 보고와 제2 이상 메시지 보고의 대상이 된 대상 차량(VEH_MB)이 동일한지 여부를 판단해야 하며, 이를 위해 검증부(400)는 앞서 설명한 이상 메시지 보고에 포함된 위치 정보 및 시간 정보를 활용할 수 있다.
구체적으로, 검증부(400)는 제1 이상 메시지 보고에 포함된 위치 정보 및 시간 정보를 갖는, 제2 차량(VEH2)으로부터 전송된 제2 이상 메시지 보고가 존재하면 제1 이상 메시지 보고가 정상적인 보고인 것으로 검증할 수 있다.
즉, 제1 이상 메시지 보고에 포함된 위치 정보 및 시간 정보를 갖는 제2 이상 메시지 보고가 존재하는 경우, 제1 이상 메시지 보고와 제2 이상 메시지 보고는 동일한 대상 차량(VEH_MB)으로부터 송신된 이상 메시지로 인해 발생한 것으로 판단할 수 있기 때문에 검증부(400)는 제1 이상 메시지 보고가 정상적인 보고인 것으로 검증할 수 있다. 만약, 제1 이상 메시지 보고에 포함된 위치 정보 및 시간 정보를 갖는 제2 이상 메시지 보고가 존재하지 않으면 검증부(400)는 해당 제1 이상 메시지 보고를 무시한다.
한편, 본 실시예는 검증부(400)로 수신되는 이상 메시지 보고를 누적 저장하는 데이터베이스부를 더 포함할 수 있다. 이에 따라, 검증부(400)는 제1 이상 메시지 보고를 전송한 제1 차량(VEH1) 이외에 대상 차량(VEH_MB)으로부터 설정 통신 범위 이내에 제2 차량(VEH2)이 존재하지 않는 경우, 데이터데이스부에 저장된 대상 차량(VEH_MB)에 대한 제2 이상 메시지 보고가 존재하면 제1 이상 메시지 보고가 정상적인 보고인 것으로 검증할 수 있다.
구체적으로, 대상 차량(VEH_MB)으로부터 설정 통신 범위 이내에 제1 차량(VEH1)만이 존재할 경우, 제1 차량(VEH1)으로부터 송신된 제1 이상 메시지 보고를 검증하기 위한 기준 정보로서 제2 차량(VEH2)으로부터 송신된 이상 메시지 보고가 부재한 경우이므로, 이 경우 검증부(400)는 데이터데이스부에 저장된 대상 차량(VEH_MB)에 대한 제2 이상 메시지 보고가 존재하는지 검색할 수 있다. 데이터데이스부에 저장된 대상 차량(VEH_MB)에 대한 제2 이상 메시지 보고라 함은 앞서 설명한 실시예와 달리, 위치 및 시간에 무관하게 대상 차량(VEH_MB)으로부터 송신되는 이상 메시지로 인해 타 차량으로부터 송신되어 데이터베이스부에 저장된 이상 메시지 보고를 의미한다. 이에 따라, 검증부(400)는 데이터베이스부에 저장된 대상 차량(VEH_MB)에 대한 제2 이상 메시지 보고가 존재하면, 대상 차량(VEH_MB)이 실제로 이상 메시지를 송신하여 타 차량으로부터도 이상 메시지 보고가 발생한 것으로 판단하여 제1 이상 메시지 보고가 정상적인 보고인 것으로 검증할 수 있다.
만약, 데이터베이스부에 저장된 대상 차량(VEH_MB)에 대한 제2 이상 메시지 보고가 존재하지 않으면 검증부(400)는 제1 이상 메시지 보고를 데이터베이스부에 저장할 수 있으며, 데이터베이스부에 저장된 제1 이상 메시지 보고는 제1 차량(VEH1) 또는 타 차량이 차후에 보고하는 이상 메시지 보고의 진위 여부를 검증하기 위한 기준 정보로서 기능할 수 있다.
검증부(400)에 의해 수신된 이상 메시지 보고가 정상적인 보고인 것으로 검증된 경우, 관리부(500)는 이상 메시지를 송신한 대상 차량(VEH_MB)의 인증서를 인증서 폐기 목록(CRL: Certificate Revocation List)에 등록하여 인증서 폐기 목록을 갱신할 수 있다. 이에 따라, 중계부(300)는 갱신된 인증서 폐기 목록을 관리부(500)로부터 전달받아 RSU(200)를 통해 복수의 차량으로부터 배포함으로써, V2X 통신 환경에서 대상 차량(VEH_MB)이 배제되도록 할 수 있다.
결과적으로, 본 실시예는 검증부(400) 및 관리부(500)는 도 2에 도시된 것과 같이 이상 메시지 보고로서의 MBR(MisBehavior Report)을 검증하여 그 검증 결과에 따라 인증서 폐기 목록을 갱신하여 관리하는 MA 프로세스를 처리하도록 동작할 수 있으며, 중계부(300)는 MBR 및 인증서 폐기 목록의 전달과 인증서의 등록을 중계하는 RA 프로세스를 처리하도록 동작할 수 있다.
도 3 및 4는 본 발명의 일 실시예에 따른 차량 간 통신 환경에서의 이상 메시지 처리 방법을 설명하기 위한 흐름도로서, 도 3 및 도 4를 참조하여 본 실시예에 따른 차량 간 통신 환경에서의 이상 메시지 처리 방법을 그 시계열적인 구성을 중심으로 설명한다.
도 3을 참조하여 본 실시예에 따른 차량 간 통신 환경에서의 이상 메시지 처리 방법을 설명하면, 먼저 중계부(300)는 인증서 기반의 통신 환경에서 복수의 차량 간에 메시지를 송수신 시 미리 정의된 조건의 위배에 따른 이상 메시지로 인한 이상 메시지 보고를 RSU(200)를 통해 전달받는다(S100). 중계부(300)는 RSU(200)를 통해 전달받은 이상 메시지 보고를 셔플링(shuffling)하여 검증부(400)로 전달할 수 있다.
이어서, 검증부(400)는 중계부(300)로부터 이상 메시지 보고를 수신한다(S200).
이어서, 검증부(400)는 이상 메시지를 송신한 대상 차량(VEH_MB)에 대하여 보고된 타 이상 메시지 보고가 존재하는지 여부에 기초하여 S100 단계에서 수신된 이상 메시지 보고를 검증한다(S300). S300 단계의 시계열적 구성은 도 4를 참조하여 후술한다.
이어서, 관리부(500)는 검증부(400)에 의해 S100 단계에서 수신된 이상 메시지 보고가 정상적인 보고인 것으로 검증된 경우, 이상 메시지를 송신한 대상 차량(VEH_MB)의 인증서를 인증서 폐기 목록에 등록하여 인증서 폐기 목록을 갱신한다(S400).
이어서, 중계부(300)는 S400 단계에서 갱신된 인증서 폐기 목록을 관리부(500)로부터 전달받아 RSU(200)를 통해 복수의 차량으로 배포한다(S500).
도 4를 참조하여 S300 단계에서의 이상 메시지 보고 검증 과정을 구체적으로 설명한다.
S300 단계에서, 먼저 검증부(400)는 이상 메시지 보고의 진위 여부를 1차적으로 판단한다(S310). S310 단계는 이상 메시지 보고의 진위 여부를 검증하기 위한 사전 단계로서 기능하며, 예를 들어 이상 메시지 보고에 포함되어야 하는 것으로 법적 규정되는 항목(예: 인증서, GPS/GNSS 위치 정보, BSM(Basic Safety Message) 등)의 누락 여부 등을 판단하는 이상 메시지 보고의 형식을 검증하는 단계로 구현될 수 있다.
S310 단계에서 이상 메시지 보고가 1차적으로 검증된 경우, 검증부(400)는 제1 이상 메시지 보고를 전송한 제1 차량(VEH1) 이외에 대상 차량(VEH_MB)으로부터 설정 통신 범위 이내에 제2 차량(VEH2)이 존재하는지 여부를 판단한다(S320). S320 단계에서 대상 차량(VEH_MB)으로부터 설정 통신 범위 이내에 제2 차량(VEH2)이 존재하는 것으로 판단된 경우, 검증부(400)는 제2 차량(VEH2)으로부터 전송받은 제2 이상 메시지 보고를 이용하여 제1 이상 메시지 보고를 검증한다.
구체적으로, 검증부(400)는 제1 이상 메시지 보고에 포함된 위치 정보 및 시간 정보를 확인하고(S330), 확인된 위치 정보 및 시간 정보를 갖는, 제2 차량(VEH2)으로부터 전송된 제2 이상 메시지 보고가 존재하는지 여부를 판단한다(S340). 제1 이상 메시지 보고의 위치 정보 및 시간 정보를 갖는 제2 이상 메시지 보고가 존재하면, 검증부(400)는 제1 이상 메시지 보고가 정상적인 보고인 것으로 검증한다(S350).
한편, S320 단계에서 대상 차량(VEH_MB)으로부터 설정 통신 범위 이내에 제2 차량(VEH2)이 존재하지 않는 것으로 판단된 경우, 검증부(400)는 수신되는 이상 메시지 보고를 누적 저장하는 데이터데이스부에서 대상 차량(VEH_MB)에 대한 제2 이상 메시지 보고를 검색한다(S360). 데이터데이스부에 저장된 대상 차량(VEH_MB)에 대한 제2 이상 메시지 보고가 존재하면(S370) 검증부(400)는 제1 이상 메시지 보고가 정상적인 보고인 것으로 검증하고(S350), 데이터데이스부에 저장된 대상 차량(VEH_MB)에 대한 제2 이상 메시지 보고가 존재하지 않으면(S370) 검증부(400)는 제1 이상 메시지 보고를 데이터베이스부에 저장한다(S380).
이와 같이 본 실시예는 악의의 차량으로부터 이상 메시지가 송신됨으로 인해 그 주변 차량으로부터 MBR(MisBehavior Report)이 수신된 경우, 수신된 MBR의 진위 여부를 검증하고 그 검증 결과에 따라 악의의 차량에 대한 인증서 폐기 여부를 결정함으로써 악의의 차량으로부터 송신되는 이상 메시지, 즉 Misbehavior을 효과적으로 처리하고 대응할 수 있다.
본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며, 당해 기술이 속하는 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위에 의해서 정하여져야 할 것이다.
100: OBU
200: RSU
300: 중계부
400: 검증부
500: 관리부
VEH1: 제1 차량
VEH2: 제2 차량
VEH_MB: 대상 차량

Claims (14)

  1. 인증서 기반의 통신 환경에서 복수의 차량 간에 메시지를 송수신 시 미리 정의된 조건의 위배에 따른 이상 메시지로 인한 이상 메시지 보고가 수신된 경우, 상기 이상 메시지를 송신한 대상 차량에 대하여 보고된 타 이상 메시지 보고가 존재하는지 여부에 기초하여 상기 수신된 이상 메시지 보고를 검증하는 검증부; 및
    상기 검증부에 의해 상기 수신된 이상 메시지 보고가 정상적인 보고인 것으로 검증된 경우, 상기 이상 메시지를 송신한 대상 차량의 인증서를 인증서 폐기 목록에 등록하여 상기 인증서 폐기 목록을 갱신하는 관리부;
    를 포함하는 것을 특징으로 하는 차량 간 통신 환경에서의 이상 메시지 처리 시스템.
  2. 제1항에 있어서,
    상기 이상 메시지 보고는, 상기 이상 메시지가 검출된 위치 정보 및 시간 정보를 포함하는 것을 특징으로 하는 차량 간 통신 환경에서의 이상 메시지 처리 시스템.
  3. 제2항에 있어서,
    상기 검증부는, 제1 이상 메시지 보고를 전송한 제1 차량 이외에 상기 대상 차량으로부터 설정 통신 범위 이내에 제2 차량이 존재하는 경우, 상기 제2 차량으로부터 전송받은 제2 이상 메시지 보고를 이용하여 상기 제1 이상 메시지 보고를 검증하는 것을 특징으로 하는 차량 간 통신 환경에서의 이상 메시지 처리 시스템.
  4. 제3항에 있어서,
    상기 검증부는, 상기 제1 이상 메시지 보고에 포함된 위치 정보 및 시간 정보를 갖는, 상기 제2 차량으로부터 전송된 상기 제2 이상 메시지 보고가 존재하면 상기 제1 이상 메시지 보고가 정상적인 보고인 것으로 검증하는 것을 특징으로 하는 차량 간 통신 환경에서의 이상 메시지 처리 시스템.
  5. 제2항에 있어서,
    수신되는 이상 메시지 보고를 누적 저장하는 데이터베이스부;를 더 포함하고,
    상기 검증부는, 제1 이상 메시지 보고를 전송한 제1 차량 이외에 상기 대상 차량으로부터 설정 통신 범위 이내에 제2 차량이 존재하지 않는 경우, 상기 데이터데이스부에 저장된 상기 대상 차량에 대한 제2 이상 메시지 보고가 존재하면 상기 제1 이상 메시지 보고가 정상적인 보고인 것으로 검증하는 것을 특징으로 하는 차량 간 통신 환경에서의 이상 메시지 처리 시스템.
  6. 제5항에 있어서,
    상기 검증부는, 상기 데이터베이스부에 저장된 상기 대상 차량에 대한 제2 이상 메시지 보고가 존재하지 않으면 상기 제1 이상 메시지 보고를 상기 데이터베이스부에 저장하는 것을 특징으로 하는 차량 간 통신 환경에서의 이상 메시지 처리 시스템.
  7. 제1항에 있어서,
    상기 복수의 차량으로부터 상기 대상 차량에 대한 이상 메시지 보고를 RSU(Road Side Unit)를 통해 전달받아 상기 검증부로 전달하며, 상기 갱신된 인증서 폐기 목록을 상기 관리부로부터 전달받아 상기 RSU를 통해 상기 복수의 차량으로 배포하는 중계부;를 더 포함하는 것을 특징으로 하는 차량 간 통신 환경에서의 이상 메시지 처리 시스템.
  8. 검증부가, 인증서 기반의 통신 환경에서 복수의 차량 간에 메시지를 송수신 시 미리 정의된 조건의 위배에 따른 이상 메시지로 인한 이상 메시지 보고를 수신하는 단계;
    상기 검증부가, 상기 이상 메시지를 송신한 대상 차량에 대하여 보고된 타 이상 메시지 보고가 존재하는지 여부에 기초하여 상기 수신된 이상 메시지 보고를 검증하는 단계; 및
    관리부가, 상기 검증부에 의해 상기 수신된 이상 메시지 보고가 정상적인 보고인 것으로 검증된 경우, 상기 이상 메시지를 송신한 대상 차량의 인증서를 인증서 폐기 목록에 등록하여 상기 인증서 폐기 목록을 갱신하는 단계;
    를 포함하는 것을 특징으로 하는 차량 간 통신 환경에서의 이상 메시지 처리 방법.
  9. 제8항에 있어서,
    상기 이상 메시지 보고는, 상기 이상 메시지가 검출된 위치 정보 및 시간 정보를 포함하는 것을 특징으로 하는 차량 간 통신 환경에서의 이상 메시지 처리 방법.
  10. 제9항에 있어서,
    상기 검증하는 단계에서, 상기 검증부는,
    제1 이상 메시지 보고를 전송한 제1 차량 이외에 상기 대상 차량으로부터 설정 통신 범위 이내에 제2 차량이 존재하는 경우, 상기 제2 차량으로부터 전송받은 제2 이상 메시지 보고를 이용하여 상기 제1 이상 메시지 보고를 검증하는 것을 특징으로 하는 차량 간 통신 환경에서의 이상 메시지 처리 방법.
  11. 제10항에 있어서,
    상기 검증하는 단계에서, 상기 검증부는,
    상기 제1 이상 메시지 보고에 포함된 위치 정보 및 시간 정보를 갖는, 상기 제2 차량으로부터 전송된 상기 제2 이상 메시지 보고가 존재하면 상기 제1 이상 메시지 보고가 정상적인 보고인 것으로 검증하는 것을 특징으로 하는 차량 간 통신 환경에서의 이상 메시지 처리 방법.
  12. 제11항에 있어서,
    상기 검증하는 단계에서, 상기 검증부는,
    제1 이상 메시지 보고를 전송한 제1 차량 이외에 상기 대상 차량으로부터 설정 통신 범위 이내에 제2 차량이 존재하지 않는 경우, 수신되는 이상 메시지 보고를 누적 저장하는 데이터데이스부에 저장된 상기 대상 차량에 대한 제2 이상 메시지 보고가 존재하면 상기 제1 이상 메시지 보고가 정상적인 보고인 것으로 검증하는 것을 특징으로 하는 차량 간 통신 환경에서의 이상 메시지 처리 방법.
  13. 제12항에 있어서,
    상기 검증하는 단계에서, 상기 검증부는,
    상기 데이터베이스부에 저장된 상기 대상 차량에 대한 제2 이상 메시지 보고가 존재하지 않으면 상기 제1 이상 메시지 보고를 상기 데이터베이스부에 저장하는 것을 특징으로 하는 차량 간 통신 환경에서의 이상 메시지 처리 방법.
  14. 제8항에 있어서,
    중계부가, 상기 복수의 차량으로부터 상기 대상 차량에 대한 이상 메시지 보고를 RSU(Road Side Unit)를 통해 전달받아 상기 검증부로 전달하는 단계; 및
    상기 중계부가, 상기 갱신된 인증서 폐기 목록을 상기 관리부로부터 전달받아 상기 RSU를 통해 상기 복수의 차량으로 배포하는 단계;를 더 포함하는 것을 특징으로 하는 차량 간 통신 환경에서의 이상 메시지 처리 방법.
KR1020180152561A 2018-11-30 2018-11-30 차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법 KR102254509B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180152561A KR102254509B1 (ko) 2018-11-30 2018-11-30 차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180152561A KR102254509B1 (ko) 2018-11-30 2018-11-30 차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20200066454A true KR20200066454A (ko) 2020-06-10
KR102254509B1 KR102254509B1 (ko) 2021-05-24

Family

ID=71087096

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180152561A KR102254509B1 (ko) 2018-11-30 2018-11-30 차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102254509B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013513256A (ja) * 2009-10-07 2013-04-18 テルコーディア テクノロジーズ インコーポレイテッド 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
KR101592788B1 (ko) * 2014-11-19 2016-02-18 현대자동차주식회사 이상 차량 처리 방법 및 이를 수행하는 v2x 통신 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013513256A (ja) * 2009-10-07 2013-04-18 テルコーディア テクノロジーズ インコーポレイテッド 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
KR101592788B1 (ko) * 2014-11-19 2016-02-18 현대자동차주식회사 이상 차량 처리 방법 및 이를 수행하는 v2x 통신 시스템

Also Published As

Publication number Publication date
KR102254509B1 (ko) 2021-05-24

Similar Documents

Publication Publication Date Title
Hasan et al. Securing vehicle-to-everything (V2X) communication platforms
KR101592788B1 (ko) 이상 차량 처리 방법 및 이를 수행하는 v2x 통신 시스템
CN102027705B (zh) 车载网络中基于pki安全架构的有效操作的认证分配策略
Raya et al. Eviction of misbehaving and faulty nodes in vehicular networks
EP2942921B1 (en) System and method for filtering digital certificates
JP5967822B2 (ja) 車載通信システム及び装置
JP5261614B2 (ja) 通信システム、車載端末、路側装置
EP3685546A1 (en) Cryptographic methods and systems for managing digital certificates with linkage values
JP5390036B2 (ja) 車載器
US20130182844A1 (en) Terminal apparatuses and base station apparatus for transmitting or receiving a signal containing predetermined information
US20130195272A1 (en) Base station apparatus for transmitting or receiving a signal containing predetermined information
JP6523143B2 (ja) データ配布装置、通信システム、移動体およびデータ配布方法
JP6112467B2 (ja) 通信装置
Bhargava et al. A Systematic Approach for Attack Analysis and Mitigation in V2V Networks.
JP5991561B2 (ja) 無線装置
Förster et al. Rewire–revocation without resolution: A privacy-friendly revocation mechanism for vehicular ad-hoc networks
CN112423262A (zh) 车队密钥协商方法、存储介质和车辆
KR102235711B1 (ko) 부정동작 감지 성능을 개선한 차량간 통신 장치 및 방법
KR102254509B1 (ko) 차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법
JP2016119543A (ja) 無線通信装置、サーバ、移動局、及びそれらに関する方法
JP6187888B2 (ja) 処理装置
Kim et al. Towards a trust management for VANETs
JP2010503299A (ja) 情報の検証方法
JP5903629B2 (ja) 無線装置
JP2024092307A (ja) 異常判定システム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right