관리번호 긴급차량우선신호시스템 표준규격서 경찰청

Similar documents
2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

- - yessign Version 3.5 (yessign)

RHEV 2.2 인증서 만료 확인 및 갱신


TTA Verified : HomeGateway :, : (NEtwork Testing Team)

Remote UI Guide

All your private keys are belong to us_번역중.doc

MR-3000A-MAN.hwp

Subnet Address Internet Network G Network Network class B networ

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

디지털TV솔루션 브로셔

1217 WebTrafMon II

SRC PLUS 제어기 MANUAL

untitled

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI

untitled

SMB_ICMP_UDP(huichang).PDF

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe

PowerPoint 프레젠테이션

chapter4

untitled

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

PowerPoint Presentation

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

Microsoft Word doc

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

Chapter11OSPF

ARMBOOT 1

hd1300_k_v1r2_Final_.PDF

À̵¿·Îº¿ÀÇ ÀÎÅͳݱâ¹Ý ¿ø°ÝÁ¦¾î½Ã ½Ã°£Áö¿¬¿¡_.hwp

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>

PowerPoint Template

UDP Flooding Attack 공격과 방어

Microsoft Word - ZIO-AP1500N-Manual.doc

歯규격(안).PDF

-. Data Field 의, 개수, data 등으로구성되며, 각 에따라구성이달라집니다. -. Data 모든 의 data는 2byte로구성됩니다. Data Type는 Integer, Float형에따라다르게처리됩니다. ( 부호가없는 data 0~65535 까지부호가있는

Network seminar.key

TCP.IP.ppt

0. 들어가기 전

슬라이드 1


1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키


SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc

bn2019_2

제20회_해킹방지워크샵_(이재석)


Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7]

BGP AS AS BGP AS BGP AS 65250

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

Microsoft PowerPoint ppt

별지 제10호 서식

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

비식별화 기술 활용 안내서-최종수정.indd

* ~2..


ADP-2480

Cisco pxGrid로 인증서 배포

Á¦1-1ºÎ

슬라이드 1

<333820B1E8C8AFBFEB2D5A B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

이 발명을 지원한 국가연구개발사업 과제고유번호 부처명 지식경제부 연구사업명 IT 융합 고급인력과정 지원사업 연구과제명 스마트 자동차를 위한 AUTOSAR 기반 차량 내외부 통신 플랫폼 및 응용기술 주관기관 정보통신산업진흥원 연구기간

歯연보00-5.PDF

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

VZ94-한글매뉴얼

() Aloha Netowrk ether(,, )network Ehternet, DEC, ( DIX(DEC, Intel, Xerox) IEEE(, ) 5 9,, (Xerox) (Bob Metcalfe), (, ) A

A Study on the efficient mutual authentication mechanism using the agent server

(SW3704) Gingerbread Source Build & Working Guide

hlogin2

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

슬라이드 1



TTA Journal No.157_서체변경.indd

untitled

2015 경제ㆍ재정수첩

Assign an IP Address and Access the Video Stream - Installation Guide

1.LAN의 특징과 각종 방식


놀이동산미아찾기시스템

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

PowerPoint Template

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나

BEA_WebLogic.hwp

DBPIA-NURIMEDIA

untitled

istay

Dialog Box 실행파일을 Web에 포함시키는 방법

The Pocket Guide to TCP/IP Sockets: C Version

자바-11장N'1-502

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

슬라이드 제목 없음

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인

Transcription:

관리번호 긴급차량우선신호시스템 표준규격서 경찰청

목차 제 1 장총론 1 1.1 규격의개요 1 1.1.1 목적 1 1.1.2 규격적용범위 1 1.1.3 규격서의운영 1 1.1.4 규격서구성 1 1.1.5 참조표준규격 2 제 2 장긴급차량우선신호시스템의구성체계 3 2.1 시스템개요 3 2.2 시스템구성및기능 3 2.3 시스템요구사항 4 2.3.1 통신요구사항 4 2.3.2 차량단말 (OBE) 요구사항 5 2.3.3. 노변기지국 (RSE) 요구사항 5 2.3.4 우선신호제어 (PPC) 보드요구사항 5 제 3 장시스템통신규격 6 3.1 통신방식및정보교환절차 6 3.1.1 통신방식 6 3.1.2 정보교환절차 7 3.2 필수메시지셋 8 3.2.1 RSE Beacon Vendor Specific Information Element 메시지 8 3.2.2 OBE Association Request Vendor Specific Information Element 메시지 9 3.2.3 SRM 메시지셋 10 3.3 통신보안규격 11 3.3.1 보안규격개요 11

3.3.2 통신보안규격 11 3.3.3 인증서의관리및운용 14 제 4 장우선신호시스템시험검사 15 4.1 검사의개요 15 4.1.1 검사의목적및운영 15 4.1.2 검사대상및시스템구성 15 4.2 기능검사 15 4.2.1 검사시료준비 15 4.2.2 검사준비 16 4.2.3 검사항목 17 [ 부록 1] OBE 인증서작성설정파일 21 [ 부록 2] OBE 인증서작성명령및실행결과 23

제 1 장 총론 1.1 규격의개요 1.1.1 목적 본표준규격서는긴급차량우선신호시스템 ( 이하 시스템 ) 의요구사항, 각장치의요구 기능, 통신, 보안규격을명시함으로써제품간호환성과확장성을유지하는데목적이있 다. 1.1.2 규격적용범위 본표준규격서의적용범위는긴급차량의우선신호제어목적으로현장에설치되는시스 템의제작과시험전반으로하며, 관련구성품및교통신호제어기와의통신및보안규약 부분도포함한다. 1.1.3 규격서의운영 현장에설치되는시스템은본규격에서정의하는요구기능및통신, 보안요구조건을만족하는지에대한시험평가를통해성능을보장받아야한다. 이를위해본규격서에서제시한기준에따라본규격시행기관에서인정하는전문기관의검사를통하여신뢰도를보증받아야한다. 1.1.4 규격서구성 본규격서는규격의개요를다루는총론부문과우선신호서비스및시스템의구성체계 부문, 시스템통신규격, 시험및검사부문으로구성된다. - 1 -

1.1.5 참조표준규격 a) TTAE.IE-802.11a, 무선 LAN 매체접근제어 (MAC) 및물리계층 (PHY) : 5GHz대역의고속물리계층, 2004.12.23 b) TTAE.IE-802.11-2016, 무선 LAN MAC 및 PHY 계층규격 (IEEE Std 802.11-2016), 2017.12.13 c) IEEE 802.3 Standard for Ethernet 10/100Mbps, IEEE 이더넷표준 10Mbps 및 100Mbps, 2017.12.13 d) SAE-J2735, Dedicated Short Range Communications Message Set Dictionary, 2009.11.19. e) IEEE P802.11-REVma/D9.0 7.3.2.26, Unapproved IEEE Draft Standard for Information Technology-Telecommunications and Information Exchange Between Systems-Local and Metropolitan Area Network- Specific Requirements Part1: Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) Specifications, 2007 f) ITU-T X.509 : Information technology-open System Interconnection The Directory: Public-key and attribute certificate frameworks, 2016.10.14 g) NPA-TSC-2010-Rxx, 경찰청교통신호제어기표준규격서, 2018.12. 31. - 2 -

제 2 장긴급차량우선신호시스템의구성체계 2.1 시스템개요 긴급차량우선신호시스템은우선신호를요청하는차량단말기를탑재한긴급차량이우 선신호제어교차로에접근하면정지하지않고통과할수있도록교통신호를제어하는 것으로긴급차량의신속하고안전한교차로통행을보장하기위한것이다. 2.2 시스템구성및기능 우선신호시스템은교통신호를제어하는신호제어기와우선신호제어요청을처리할우선신호제어 (PPC : Priority and Preemption Controller) 보드, 차량의위치정보와함께우선신호제어 (SRM : Signal Request Message) 요청정보를송수신하는노변기지국 (RSE : Roadside Equipment), 차량단말기 (OBE : On-Board Equipment) 로 < 그림 1> 과같이구성되며, 각장치의역할은 < 표 1> 과같다. - 3 -

시스템 교통신호제어기 차량단말기 노변기지국 우선신호제어보드 역할 교차로에설치되어신호등을제어함으로써교통흐름을통제하는장치 옵션보드형태로장착되는 보드로부터신호제어명령을수신하여긴급차량우선신호를제공 신호제어기의 보드와연결된 과연동하여 정보를실시간전송 통신영역에진입한차량 로부터 수신 정보를판단하여신호제어기로정보송신 신호제어기 로부터현시정보수신 정보를판단하여우선신호제어요청을신호제어기 에전송 2.3 시스템요구사항 2.3.1 통신요구사항 교통신호제어기와연결설치되는 RSE 는긴급차량 OBE 와무선통신을수행하여우선신 호서비스를제공한다. RSE 와 OBE 간의무선통신요구사항은다음과같다. Ÿ RSE 와 OBE, RSE 와인접 RSE 간무선통신은 IEEE 802.11a 표준을준용하며, 본규격서의통신규격을따른다. Ÿ RSE 는 IEEE 802.11 AP(Access Point) 기능을수행하며, 차량단말은 IEEE 802.11 STA(Station) 기능을수행한다. Ÿ RSE 는주기적으로전송되는 Beacon 메시지에우선신호서비스지원정보를전송하여 OBE 가인식할수있도록해야한다 - 3.2.1 RSE Beacon Vendor Specific Information Element 메시지참조 Ÿ Ÿ Ÿ OBE 는이동중우선신호서비스를제공하는 RSE 를검색하고접속할수있어야한다. RSE 는 Beacon 정보의 Vendor Specific Information Element 를통해 PPC 의우선신호제어요청을교통신호제어기의 CPU 가 In-service 처리를했는지여부확인으로서비스정상작동을확인하여야한다. 긴급차량 OBE 는 RSE 에전송하는 Assoc. Request 에 OBE 정보를포함하여전송함으로써접속을시도하는 OBE 를 RSE 가확인할수있도록해야한다. - 3.2.2 차량단말 Association Request Vendor Specific Information Element 메시지참조 - 4 -

Ÿ RSE 는인가된 OBE 외의무선단말접속을허용하면안된다. Ÿ RSE 는차량단말과의 L2 Layer 통신 (MAC Layer 통신 ) 만을허용하여야하며, IP 통신을허용하지말아야한다. 2.3.2 차량단말 (OBE) 요구사항 우선신호서비스를받기위해긴급차량은다음과같은요구사항을만족하는 OBE 를장착 해야한다. Ÿ RSE 와 OBE 간무선통신을위해 IEEE 802.11a 무선통신표준을준용한다. Ÿ 통신보안을위해인증서저장및삭제기능을가진다. Ÿ GPS 를구비하여긴급차량의실시간위치를전송하여야한다. Ÿ 긴급차량의직진또는좌회전여부를수동으로조작할수있는기능을가진다. Ÿ Ÿ 우선신호서비스상태 ( 서비스허용여부 ) 를디스플레이또는 LED 표시기를통해확인할수있어야한다. 시스템의정상동작상태 ( 통신, 전원 ) 를디스플레이또는 LED 표시기를통해확인할수있어야한다. Ÿ 국내전파법규등관련규정을준수하여야한다. Ÿ 소프트웨어 (Firmware) 업데이트가가능해야한다. 2.3.3. 노변기지국 (RSE) 요구사항 노변기지국은우선신호서비스를위해교차로주변의시설물을이용하여설치되며요구 사항은다음과같다. Ÿ RSE 와 OBE 간무선통신을위해 IEEE 802.11a 무선기술표준을준용한다. Ÿ RSE 와 RSE 간무선통신은 IEEE 802.11a 무선기술표준을준용한다. Ÿ 통신보안을위해인증서저장및삭제기능을가진다. Ÿ PPC 보드와의연계를위하여이더넷포트 (IEEE802.3 10/100Mbps 이상 ) 를구비하여야한다. Ÿ 국내전파법규등관련규정을준수하여야한다. 2.3.4 우선신호제어 (PPC) 보드요구사항 PPC 보드는우선신호서비스를위해신호제어기내에설치되며 PPC 보드의세부규격은 경찰청교통신호제어기표준규격 (NPA-TSC-2010-Rxx) 을준용한다. Ÿ PPC 는연결된 RSE 의유효성을확인할수있도록인가된 RSE 목록을저장할수있는기능을가져야한다. - 5 -

제 3 장시스템통신규격 3.1 통신방식및정보교환절차 3.1.1 통신방식무선통신기술을활용한긴급차량우선신호시스템의 RSE는 AP(Access Point), OBE는 STA(Station) 기능을담당한다. 이를바탕으로우선신호요청정보를송수신하며, 우선신호의제어는교통신호제어기내의 PPC 보드를통해서이루어진다. Ÿ OBE RSE PPC, RSE RSEⁿ 구간의무선통신은 IEEE 802.11a 방식을적용한다. Ÿ Ÿ OBE RSE PPC, RSE RSEⁿ 구간의통신 Frame Format 은 Big Endian 형식의 Binary Format 을적용한다. 교통신호제어기내 PPC 보드와 CPU 사이메시지교환은경찰청교통신호제어기표준규격을따른다. - 6 -

3.1.2 정보교환절차 RSE 는 100ms 간격으로 Beacon 정보에우선신호서비스지원정보를 Vendor Specific Information Elements 형태로전송한다. Ÿ OBE는검색된 RSE의 Beacon 정보를기반으로서비스지원이가능한 RSE를탐색 (Scanning) 하여접속 (Association) 을수행한다. Ÿ OBE는접속된 RSE에 1초주기로 SRM을전송한다. Ÿ RSE는접속된 OBE로부터수신되는 SRM을교통신호제어기의 PPC 보드와동일제어그룹내인접교차로의 RSEⁿ로전송한다. - RSE와인접 RSE간의우선신호제어요청정보공유는진행방향교차로의대기차량소거를위한그룹제어구현을위한필수기능으로구현한다. Ÿ [RSE RSEⁿ로의 SRM 전송 ] - SRM에그룹제어ID 및제어전송릴레이 Count 값을갱신하여전송한다. - 인접교차로의 RSE n 는다른인접교차로의 RSEⁿ로부터 SRM을수신하고그룹제어 ID 및제어전송릴레이 Count 값을확인한다. - 그룹제어ID가동일할경우제어전송릴레이 Count 값을 1 만큼감소시킨후인접교차로로재전송하고유선연결된교통신호제어기의 PPC보드로 SRM 전송한다. - 제어전송릴레이 Count 값이 0일경우재전송을중지한다. Ÿ PPC보드는수신한 SRM을기반으로교통신호제어기를제어하여우선신호서비스를제공한다. - PPC보드는수신한 SRM에포함된차량의정보, 차량위치, 속도정보 (GPS정보, 최근이동속도 (30초간, 1분간, 5분간, 10m, 100m, 300m) 및차량주행방향을기반으로우선신호제어를수행한다. - 인접한교차로의 PPC보드는인접 RSE간의통신경로로수신한 SRM을기반으로그룹제어알고리즘에따라우선신호제어를수행한다. - 7 -

3.2 필수메시지셋 우선신호서비스의필수메시지는 RSE의 Beacon 메시지와 OBE의 Association Request 메시지, 신호제어요청메시지로구성된다. RSE와 OBE 통신연결을위한메시지는 IEEE P802.11-REVma/ /D9.0의 Vendor Specific Information Element 형식을준용하며, 우선신호관련하여요구되는정보를추가한형식을적용한다. 우선신호를요청하기위한신호제어정보는 SAE-J2735의표준을기반으로하며, 서비스구현을위한부가적인데이터는 SAE-J2735의표준메시지에 Regional Extension을추가한형태로구성한다. 3.2.1 RSE Beacon Vendor Specific Information Element 메시지 IEEE P802.11-REVma/ /D9.0 에정의된 Vendor Specific Information Element 형식을이용하 여 Beacon 정보형식에다음의 IE 를추가한다. Element ID Length OUI Vendor Specific Contents Magic Code CNT EID SIZE ROLE RSE ID Status Reserved 0xDD 30 0x000270 0x45565053 1 0xFF 20 1 4 Bytes 1 1 3 4 1 1 1 1 4 1 15 l Magic Code : EVPS(Emergency Vehicle Preemption System) 의 ASCII 값으로 EVPS용 IE를표시 l CNT : IE 하위항목개수 l EID/SIZE : EID(0xFF) 요소에대한크기 (ROLE ~ Reserved) l ROLE : 0x01- RSE, 0x02 OBE l RSE ID : 제조사코드 1byte 일련번호 3byte l Status Field : PPC의실시간제어상태전송 - 0x00 : Not Ready - 0x01 : Ready for Service (PPC 연결및긴급신호서비스준비상태 ) - 0x02 : 신호제어상태 ( 긴급차량 OBE의요청에의한우선신호제어상태 ) - 0x03 ~ 0xFF : Reserved. - 8 -

3.2.2 OBE Association Request Vendor Specific Information Element 메시지 IEEE P802.11-REVma /D9.0 에정의된 Vendor Specific Information Element 의형식을이용 하여 Association Request 정보형식에다음의 IE 를추가한다. Element ID Length OUI Vendor Specific Contents Magic Code CNT EID SIZE ROLE Vehicle ID Reserved 0xDD 30 0x000270 0x45565053 1 0xFF 20 2 4 Bytes 1 1 3 4 1 1 1 1 4 15 l Magic Code : EVPS 의 ASCII 값으로 EVPS용 IE를표시 l CNT : IE 하위항목개수 l EID/SIZE : EID(0xFF) 요소에대한크기 (ROLE ~ Reserved) l ROLE : 0x01- RSE, 0x02 OBE l OBE ID : 제조사코드 1byte 일련번호 3byte - 9 -

3.2.3 SRM 메시지셋 요청시간 ( 밀리초 ) 신호요청내용 신호요청설명 Regional Extension 차량속도 제어정보 차량부가정보 그룹신호제어정보 Reserved 요청시간 - 현재시간사용. - 크기 : 8Bytes - 형식 : time_t(64bit) format data 교차로 ID 교차로 ID - 크기 : 2Bytes 요청 요청 ID - 크기 : 1Byte 요청구분 요청타입 - 우선권을판단하기위한값. - 크기 : 1Byte 진입차로 차로 ID - 크기 : 1Byte 진출차로 차로 ID - 크기 : 1Byte 차량 ID 차량식별 ID - 크기 : 4Bytes 차량구분 차량유형 - 크기 : 1Byte 위도 위도값 - 크기 : 4Bytes 경도 경도값 - 크기 : 4Bytes 고도 고도값 - 크기 : 2Bytes 방향 차방향 - 크기 : 1Byte 속도 차량속도 - 크기 : 1Byte Last30SecSpeed 최근 30 초구간속도 - 크기 : 1Byte Last1MinSpeed 최근 1분구간속도 - 크기 : 1Byte Last5MinSpeed 최근 5분구간속도 - 크기 : 1Byte Last10MSpeed 최근 10m 구간속도 - 크기 : 1Byte Last100MSpeed Last300MSpeed ControlRequest VehicleDirection VehicleAgencyCode Vehicletype 최근 100m 구간속도최근 300m 구간속도 제어요청형태 진행방향 차량기관코드 차량종류 - 크기 : 1Byte - 크기 : 1Byte 자동 / 수동 - 크기 : 1Byte 좌회전 / 직진 / 우회전 - 크기 : 1Byte VehicleRegistrationNumber 차량등록번호 - 크기 : 4Byte LaneNumber ControlGroupID ControlRelayHopCount Reserved 노선번호 제어그룹 ID 제어전송릴레이 Count 지자체운영방식에따라부여 - 크기 : 1Byte - 크기 : 1Byte 1: 경찰차 / 2: 소방차 / 3: 구급차 / 4: 트램 /5: 버스 버스인경우포함 - 크기 : 4Byte RSE간통신구간에만적용 0 : 단말 /RSE간통신시 - 크기 : 1Byte RSE간통신구간에만적용 0 : 단말 /RSE간통신시 - 크기 : 1Byte Reserved Field 크기 : 20Bytes - 10 -

3.3 통신보안규격 3.3.1 보안규격개요긴급차량우선신호시스템은교통안전핵심시설인교통신호제어기를직접제어하는데활용되는시스템으로서장비의도용, 해킹등의외부침입으로부터교통신호제어시스템을보호하기위해제정하였다. 본절에서는현장방식으로운영되는긴급차량우선신호시스템의구성장치인 OBE, RSE, PPC 간의상호보안인증방식을정의한다. 3.3.2 통신보안규격교통안전핵심시설인교통신호제어기를외부의침입으로부터방어하기위해우선신호제어를요청하는 OBE와 RSE 간무선통신시 ITU-T X.509 인증서기반의보안을적용한다. 데이터의암호화는비밀키방식을적용하며, 비밀키의분배, 전자서명구현에는공개키방식을사용한다. 인증서기반의통신보안규격세부요구사항은다음과같다. (1) 세부요구사항 Ÿ RES와 OBE간의통신보안확보를위해인증서기반의공개키방식을적용한다. - 인증서는 DER 방식의인코딩룰을적용하며, 인증서는표준인증서형태 (RFC5280 준용 X.509 인증서형식 ) 로발급관리해야한다. Ÿ RSE 및 OBE는공개키기반의키교환과서명을지원하기위해 RSA 알고리즘기반의인증서를지원해야한다. Ÿ RSE는서버, OBE는클라이언트기능을담당하며, 기기인증을위한공개키방식구현을위해 RSE와 OBE에는신뢰할수있는기관에서발급받은인증서를설치한다. - 인증서의호환을위해서는단일기관에서발행한인증서를사용해야한다. Ÿ 데이터암복호화는비밀키 ( 세션키 ) 방식을채택한다. (2) 보안인증절차 OBE가 RSE 통신연결에성공하면, OBE는 Client Hello 전송으로 OBE 인증서를 RSE 에전달 ( 공개키가첨부된인증서전송 ) 한다. Ÿ RSE는수신한 Client Hello로부터단말의인증서를추출하여, 인증서검증을수행한다. Ÿ 단말의인증서검증실패시해당단말의접속을해제하고블랙리스트관리를통하여접속을제한한다. Ÿ OBE의인증서검증이완료되면 OBE의공개키를추출한다. Ÿ RSE는검증된 OBE의공개키로 Session Key를암호화하여접속된 OBE로전송한다. - 11 -

Ÿ OBE는 RSE로부터수신한암호화된 Session Key를단말의개인키로복호화하여 Session Key를취득한다. Ÿ OBE는접속한 RSE로부터제공받은 Session Key로 OBE S/N을암호화하여 RSE로전송한다. Ÿ RSE는수신한 OBE S/N을 Hash 변화하여 OBE의인증서에포함된 Hash 값과비교하여정상적인 OBE인지검증수행한다. - OBE S/N의 Hash 변환을위한알고리즘은 SHA256을사용한다. Ÿ 정상 OBE 검증실패시해당단말의접속을해제하고블랙리스트관리를통하여접속을제한한다. Ÿ OBE는접속한 RSE로부터제공받은 Session Key로 SRM을암호화하여 RSE로전송한다. Ÿ RSE는수신한암호화된 SRM 프레임을 OBE에제공한 Session Key를이용하여복호화하여 PPC에전달한다. - 12 -

(3) 인증서유효성확인절차오프라인상태로운영되는우선신호특성상실시간 Certificate Revocation List(CRL) 관리가어려우므로이에대응하기위해제조과정에서 OBE, RSE의단말기에주입될 OBE의 S/N와인증서의 HashID를활용하여송수신한인증서의유효성을확인하여야한다. Ÿ RSE 및 OBE는 ARIA_128CBC 암 / 복호화를지원해야한다. Ÿ 발행된인증서 subjectaltname의 serialnumber 항목에는 OBE의 S/N을 SHA256으로 Hash 변환한 HashID를사용한다. - 인증서의 HashID 입력필드는 subjectaltname의 serialnumber Ÿ OBE 의 S/N는제조과정에서비휘발성저장장치에제조사 Key로암호화하여저장되어야한다. - 인증서의작성및설정은부록 2, 3을참고 Ÿ (OBE 인증서체크 ) OBE는펌웨어에서인증서의 HashID와암호화되어주입된 S/N 를이용하여인증서와단말기간의상호일치성을확인한후구동하여야한다. Ÿ ( 인증서전송시 ) 암호화된 OBE의 S/N는 OBE와 RSE간의인증과정에서생성된 Session Key로암호화하여 RSE로전송해야한다. Ÿ (RSE 인증서체크 ) RSE는 OBE로부터전송받은암호화된 S/N와인증서에포함된 HashID의상호일치성을확인하여제조사로부터할당된인증서인지여부를확인한다. Ÿ (PPC RSE 유효성체크 ) PPC는연결된 RSE의 S/N를저장하는기능을갖추어야하며, RSE의우선신호요청시상호일치성을확인한다. - 13 -

3.3.3 인증서의관리및운용긴급차량우선신호시스템에는별도의신뢰할수있는인증기관에서발급된인증서를 OBE에추가할수있어야하며, 인증서는선행장비와의호환성을유지할수있어야한다. 인증서는긴급차량우선신호시스템설치를위한사전기능검사시주입되어보안기능을검사받을수있어야하며, 관리대상단말기목록을관리할수있어야한다. 우선신호시스템을인수하여관리하는지자체는단말기도난에따른도용을방지하기위해단말기관리체계를갖추어야하며, 도난발생즉시관련목록을전파하여유효하지않은단말기로인해우선신호를서비스하지않도록조치를취해야한다. - 14 -

제 4 장우선신호시스템시험검사 4.1 검사의개요 4.1.1 검사의목적및운영긴급차량우선신호시스템의장비기능검사는시스템현장설치전제작된장비의규격준수여부와선행장비와의호환성을확보하는것을목표로한다. 지자체등각관리기관에서는신뢰할수있는검사기관으로부터검사된장비를설치해야하며, 이를위해제조업체로부터기능검사필증사본을제출받아야한다. 우선신호시스템현장설치전검사필증에대한진위여부를검사기관에확인하고, 현장설치후에는관리기관에서현장시운영후장비를인수한다. 4.1.2 검사대상및시스템구성긴급차량우선신호시스템에대한기능검사대상은 OBE, RSE, PPC 장치를대상으로한다. 검사는 OBE RSE 교통신호제어기를연동시켜실제데이터운영기능과신호정보일치성, 보안기능정상작동여부, 신호기와의상호작용에의한우선신호서비스현시표출및복귀에이르는규격에따른일련의과정을검증하고, 이전에검사가이루어진선행장비와의규격호환성을확인한다. 제조사는 PPC, RSE, OBE로이루어진우선신호시스템구성을포함하여기능검사를신청하여야하며, PPC장치는 CPU의신호상태정보와 RSE로부터 OBE 접근정보를예비포트로덤프출력하는기능을갖추어야하며, 덤프출력자료를모니터링할수있는수단을검사기관에지원하여야한다. 4.2 기능검사 4.2.1 검사시료준비 Ÿ 아날로그교통신호제어기와연동되는우선신호장비는 PPC에서덤프출력을지원해야한다. 이때덤프출력기능은다음과같다. - 1초단위로덤프또는데이터가변경시에만덤프할수있다. - 덤프영역은옵션보드 BUS HEADER 와 SIG DATA, OPT DATA 로한다. - 각영역을선택적으로또는한꺼번에모두덤프할수있다. 선택적인덤프일때는선택명령을제공해야한다. - RSE에서전송된정보가있을때마다덤프한다. Ÿ 디지털교통신호제어기와연동되는 RSE는 RSE가덤프출력을지원해야한다. Ÿ OBE는사전준비된차량이동 GPS좌표에따라차량이동정보를생성하여전송하는 - 15 -

기능을갖추어야한다 ( 외부포트또는 OBE에입력등방법은제조사가제시 ). Ÿ OBE에차량번호와관리기관코드를입력할수있는수단을제공해야한다. Ÿ OBE는직진과좌회전을선택할수있는수단을제공해야한다. Ÿ 무선접속호환성확인을위한 802.11a 스니퍼링도구를준비해야한다. Ÿ PPC와 RSE에 RSE시리얼번호를저장할수있어야한다. Ÿ OBE는인증서 (.DER) 와장치시리얼번호를입력할수있어야한다. Ÿ RSE 및 OBE는유무선송신및수신표시기 (LED 등 ) 를부착하여야한다. Ÿ RSE간정보연계검사를위해 2대의 RSE를준비해야한다. Ÿ RSE는폐기된인증서를저장할수있는기능이있어야한다. 4.2.2 검사준비 Ÿ 검사기관에서는긴급차량우선신호장비검사를위해교통신호제어기표준규격을지원하는관제시스템과기능검사를통과한신호제어기를이용하여연동체계를구성해야한다. Ÿ PPC에 GPS 자료중교차로구간 ( 정지선, 통과지점좌표 ) 을설정한다. Ÿ PPC에방향구분코드가 GPS 좌표이동방향과일치하는지확인한다. Ÿ OBE에긴급차량의차량번호와관리기관코드를임의로설정한다. Ÿ MMI를이용하여입력된차량번호와관리기관코드에대하여우선신호서비스를허용하도록교통신호기를설정하고방향별출력지정테이블과제어변수테이블을우선신호가가능하도록구성하여다운로드한다. Ÿ Check-List의매항목을검사할때마다 OBE와 RSE를재시작하여운행을재개하면서검사를진행한다. - 16 -

4.2.3 검사항목 (1) PPC 기능검사항목 점검항목검사방법확인방법 BUS 호환성 CPU 정보 취득 PPC보드가신호기의 RACK에변형을주지않도록 OPTION보드규격을준수하는지확인한다. PPC보드의헤더정보가교통신호제어기표준규격을준수하도록구성되었는지확인한다. PPC보드삽입후 1주기후에 PPC 장치를신호기가인식하였는지확인한다. PPC장치의정상동작유무 (RUN 상태 ) 가센터에보고되는지확인한다. PPC보드의 SigRequest를 1로설정하여 CPU에서정상적으로신호운영정보를제공받는지확인한다. 신호운영정보덤프출력자료를수집하여현재신호기의현시, 주기카운터, 현시카운터값과동일한지확인한다. 신호운영정보덤프출력자료를수집하여각현시별할당시간을기록하고신호기의 DAYPLAN을업로드하여현재신호시간계획과같은지를확인한다. 교통신호제어기를감응제어로전환하고, 신호운영정보애서감응제어로전환되었는지확인하고, 감응현시가제어기설정과같은지확인한다. 교통신호제어기를수동제어로전환하고, 신호운영정보애서수동제어로전환되었는지확인한다. 육안검사덤프자료 MMI조회화면 MMI조회화면덤프자료덤프자료 /MMI조회화면덤프자료 /MMI조회화면덤프자료덤프자료 - 17 -

CPU 정보전송 RSE 연동기능 OBE 연동기능 교통신호제어기의보행잔여시간과 PPC에서인식한보행잔여시간이일치하는지확인한다. 차량이제조사알고리즘에따라영역안에들어왔을때 Waiting Arrival 에서 In Service 로전환되는지확인한다. 차량이제조사알고리즘에따라영역을벗어났을때 In Service 에서 Waiting Arrival 로전환되는지확인한다. 제조사알고리즘에따라 HOLD PHASE가발생되는상황을구성한후 Control Code가 HOLD PHASE로전환되는지확인한다. 차량이해당현시이전현시 ( 또는제조사알고리즘에따라정지선위치 ) 에진입했을때 Control Code 가 FORCE-OFF로전환되는지확인한다.(LUS 직접제어방식이아닌경우 ) 제조사알고리즘에따라 JUMP-TO가발생할상황을구성하고, JUMP-TO 명령이발생하는지확인한다. (LSU 직접제어방식이아닌경우 ) 제조사알고리즘에따라우선신호가적절한시점에신호등출력변경으로나타나는지확인 (LSU직접출력방식 ) 차량번호와관리기관코드가적절하게전송되는지확인한다. 시리얼번호가일치하지않는 RSE에대하여서비스를차단하는지확인한다. (ACK를포함한어떤이벤트도발생시키지않는지확인 ) OBE의접근정보형식이규격을준수하는지확인한다. OBE 정보가 GPS위치변경주기에맞게 PPC로전송되는지확인하다. OBE에입력된관리기관코드와차량번호가일치하는지확인한다. OBE에서선택한회전방향정보가 PPC에전달되는지확인한다. MMI 상황정보 MMI 상황정보덤프자료덤프자료덤프자료덤프자료덤프자료덤프자료덤프자료덤프자료덤프자료 - 18 -

(2) RSE 검사항목 점검항목검사방법확인방법 PPC 연계인접RSE 연계 OBE 연계 PPC보드로부터 ACK 정보가수신되는지확인한다. 시리얼번호를다르게했을때 ACK정보가수신되지않는지확인 OBE가영역안에진입하였을때인접 RSE에차량정보가수신되는지확인 OBE가영역안에진입했을때차량정보가수신되는지확인 In-Service 상태에서서비스인식상태가 OBE에표시되는지확인 관리기관코드를변경했을때 In-Service상태가발생하지않는지확인 차량번호를변경했을때 In-Service상태가발생하지않는지확인 LED 등 LED 등 OBE/RSE 콘솔 ( 또는 LED 등다른수단가능 ) MMI조회화면 MMI조회화면 (3) OBE 검사항목 점검항목검사방법확인방법 OBE 장치구성 직진 / 좌회전방향선택수단을갖추고있는지확인 In-Service 상태에서서비스인식상태가 OBE에표시되는지확인 정상적인동작상태가 OBE에표시되는지확인 육안검사 LED or BUZZ LED (4) 무선및보안기능 점검항목 검사방법 확인방법 OBE가지속적으로접속요청정보를발신하는지 확인 AP 및 STATION OBE의무선접속정보형식이규격을준수하는지확인 RSE에서무선접속요청에의한응답이규격을준수하는지확인 스니퍼링도구또 는기타방법 - 19 -

SESSION 연결 RSE 와 OBE 가 SESSION 연결절차를준수하는지 확인 OBE 인증서를신규로생성한후시료 OBE 의인증 서대신입력한후이 OBE 가접속거부되는지확 인 ( 인증서도용 ) OBE/RSE 콘솔 ( 또는스니퍼링등 다른수단가능 ) 보안 정상인증서상태에서단말기 ID 를변경했을때이 OBE 가접속거부되는지확인 ( 인증서와단말기일 치성 ) RSE 의인증서폐기목록에시료 OBE 의인증서시 리얼번호를입력한후이 OBE 가접속거부되는 지확인 ( 단말기도난 ) MMI 조회화면 - 20 -

[ 부록 1] OBE 인증서작성설정파일 [ req ] default_bits = 2048 default_md = sha1 default_keyfile = " 제조사명 "-rootca.key distinguished_name = req_distinguished_name extensions = v3_user ## req_extensions = v3_user [ v3_user ] # Extensions to add to a certificate request basicconstraints = CA:FALSE authoritykeyidentifier = keyid,issuer subjectkeyidentifier = hash keyusage = nonrepudiation, digitalsignature, keyencipherment ## SSL 용확장키필드 extendedkeyusage = serverauth,clientauth subjectaltname = @alt_names [ alt_names] DNS.1 = www. 제조사명.com DNS.2 = 제조사명.com DNS.3 = *. 제조사명.com [req_distinguished_name ] countryname = Country Name (2 letter code) countryname_default = KR countryname_min = 2 countryname_max = 2 organizationname = Organization Name (eg, company) organizationname_default = 제조사명 Inc. organizationalunitname organizationalunitname_default = 제조사명 Project = Organizational Unit Name (eg, section) commonname = Common Name (eg, your name or your server's - 21 -

hostname) commonname_default = 제조사명 commonname_max = 64 serialnumber = SHA256(OBE S/N) serialnumber_default = 1234567890123456789012345678901234567890123456789012345678901234-22 -

[ 부록 2] OBE 인증서작성명령및실행결과 Certificate: Data: Version: 3 (0x2) Serial Number: ea:fd:01:03:01:90:2f:29 Signature Algorithm: sha256withrsaencryption Issuer: C = KR, O = " 제조사명.", CN = EVPS Self Signed CA Validity Not Before: Dec 13 04:44:19 2018 GMT Not After : Dec 12 04:44:19 2023 GMT Subject: C = KR, O = 제조사명, OU = 제조사명 SSL Project, CN = 제조사명, serialnumber = 1234567890123456789012345678901234567890123456789012345678901234 Subject Public Key Info: Public Key Algorithm: rsaencryption Public-Key: (2048 bit) Modulus: 00:c1:94:13:33:9f:06:52:ed:56:29:86:a1:01:6d: d0:c5:93:09:4d:8e:57:4e:9c:58:a0:6c:a4:8f:b6: 5d:75:af:ff:12:7c:8f:f6:18:4e:58:fe:59:66:09: 6e:66:81:4d:2b:6b:2e:aa:9d:1d:1b:01:a4:08:a9: 85:25:f8:03:c5:ce:14:eb:3e:c6:81:d6:fb:9d:02: 38:be:9b:af:d8:33:2e:c9:9a:c9:80:41:ab:57:4f: ee:38:02:15:64:c2:05:5a:63:c0:8d:7b:54:db:19: 0c:2b:10:af:71:58:d0:47:6f:93:54:a4:73:8d:d1: a8:fe:93:d0:03:42:ad:80:36:16:91:d5:1c:d9:30: fc:8c:b0:1e:2e:7d:9e:22:e5:00:97:42:80:13:52: 10:d6:9a:0f:81:cc:66:fb:a3:ca:cc:1d:55:13:34: 2a:e6:d9:35:e2:31:78:30:8f:3b:cb:6a:f3:96:3a: fb:32:9f:a9:35:50:8e:6c:55:0a:37:1c:1a:06:5b: c5:21:0e:c8:f6:a3:c3:e8:9e:a4:3d:7f:de:f3:96: 69:2f:ca:56:74:ae:2b:de:ed:be:4d:17:44:32:c8: ec:cf:44:13:15:13:b1:56:c5:29:bf:53:b7:74:0a: e2:15:40:78:6d:14:94:b4:c2:ae:a5:17:9f:b4:39: 85:03 Exponent: 65537 (0x10001) - 23 -

X509v3 extensions: X509v3 Basic Constraints: CA:FALSE X509v3 Authority Key Identifier: keyid:af:da:da:2a:a4:42:c2:82:b9:6f:c4:ba:b8:b7:3d:92:a9:27:62:6a X509v3 Subject Key Identifier: 37:BB:1E:22:79:60:19:84:BD:A3:5B:92:A6:55:09:4B:B9:EC:D0:99 X509v3 Key Usage: Digital Signature, Non Repudiation, Key Encipherment X509v3 Extended Key Usage: TLS Web Server Authentication, TLS Web Client Authentication X509v3 Subject Alternative Name: DNS:www. 제조사명.com, DNS: 제조사명.com, DNS:*. 제조사명.com Signature Algorithm: sha256withrsaencryption 34:d1:11:6e:2f:a0:e9:44:4d:8c:b4:a1:0f:f8:cc:64:f5:e3: 62:b8:b5:fe:ad:55:39:29:05:54:3d:24:3a:de:1d:a4:13:cf: 39:d8:ac:09:de:65:39:7a:5b:af:38:2d:71:0e:7f:fe:58:7c: 7a:95:3a:9d:63:bd:99:d6:90:ea:5a:6b:f1:3f:d8:d9:09:52: 0c:35:c5:3c:91:41:64:ca:7f:99:e9:c3:1d:19:6b:b6:cc:54: 63:ff:19:0e:0d:9b:55:65:2d:54:42:6b:13:e6:48:96:2f:9d: cc:d5:3a:30:77:20:a6:5f:a3:c6:31:23:21:b0:4e:6d:d9:97: ba:0c:bd:d1:aa:ac:00:bc:f9:48:b0:0a:ef:a2:b1:b2:dd:68: 0b:d0:0f:c6:3b:fa:3e:62:88:60:cc:ba:4b:1d:f2:a8:e1:8e: ac:3a:f1:b9:37:80:86:77:ef:52:a0:4a:33:90:8a:be:ce:74: f4:62:41:2e:5a:4b:45:99:2b:74:05:e1:fd:79:5b:71:f6:5a: a5:19:0e:e5:b4:6d:87:33:67:b6:82:62:a0:4e:f9:26:fd:d4: 21:35:12:4f:b4:93:51:14:6e:d3:70:55:79:ea:fa:57:05:98: 2d:79:c9:a6:c7:4e:51:7b:d1:fe:78:73:21:2a:16:ce:94:04: 0c:54:2f:b8 -----BEGIN CERTIFICATE----- MIIEITCCAwmgAwIBAgIJAOr9AQMBkC8pMA0GCSqGSIb3DQEBCwUAMEcxCzAJBgNV BAYTAktSMRowGAYDVQQKDBFDcmV3YXZlIENvLiwgTHRkLjEcMBoGA1UEAwwTRVZQ UyBTZWxmIFNpZ25lZCBDQTAeFw0xODEyMTMwNDQ0MTlaFw0yMzEyMTIwNDQ0MTla MIGjMQswCQYDVQQGEwJLUjEVMBMGA1UECgwMY3Jld2F2ZSBJbmMuMRwwGgYDVQQL DBNjcmV3YXZlIFNTTCBQcm9qZWN0MRQwEgYDVQQDDAtjcmV3YXZlLmNvbTFJMEcG A1UEBRNAMTIzNDU2Nzg5MDEyMzQ1Njc4OTAxMjM0NTY3ODkwMTIzNDU2Nzg5MDEy - 24 -

MzQ1Njc4OTAxMjM0NTY3ODkwMTIzNDCCASIwDQYJKoZIhvcNAQEBBQADggEPADCC AQoCggEBAMGUEzOfBlLtVimGoQFt0MWTCU2OV06cWKBspI+2XXWv/xJ8j/YYTlj+ WWYJbmaBTStrLqqdHRsBpAiphSX4A8XOFOs+xoHW+50COL6br9gzLsmayYBBq1dP 7jgCFWTCBVpjwI17VNsZDCsQr3FY0Edvk1Skc43RqP6T0ANCrYA2FpHVHNkw/Iyw Hi59niLlAJdCgBNSENaaD4HMZvujyswdVRM0KubZNeIxeDCPO8tq85Y6+zKfqTVQ jmxvcjccggzbxseoypajw+iepd1/3vowas/kvnsuk97tvk0xrdli7m9eexutsvbf Kb9Tt3QK4hVAeG0UlLTCrqUXn7Q5hQMCAwEAAaOBsjCBrzAJBgNVHRMEAjAAMB8G A1UdIwQYMBaAFK/a2iqkQsKCuW/Euri3PZKpJ2JqMB0GA1UdDgQWBBQ3ux4ieWAZ hl2jw5kmvqlluezqmtalbgnvhq8ebamcbeawhqydvr0lbbywfayikwybbquhaweg CCsGAQUFBwMCMDYGA1UdEQQvMC2CD3d3dy5jcmV3YXZlLmNvbYILY3Jld2F2ZS5j b22cdsouy3jld2f2zs5jb20wdqyjkozihvcnaqelbqadggebadtrew4vooletyy0 oq/4zgt142k4tf6tvtkpbvq9jdrehaqtzznyraneztl6w684lxeof/5yfhqvop1j vznwkopaa/e/2nkjugw1xtyrqwtkf5npwx0za7bmvgp/gq4nm1vllvrcaxpmsjyv nczvojb3ikzfo8yxiygwtm3zl7omvdgqrac8+uiwcu+isbldaavqd8y7+j5iigdm uksd8qjhjqw68bk3giz371kgsjoqir7odpriqs5as0wzk3qf4f15w3h2wquzduw0 byczz7acyqbo+sb91ce1ek+0k1eubtnwvxnq+lcfmc15yabhtlf70f54cyeqfs6u BAxUL7g= -----END CERTIFICATE----- - 25 -