JP6934921B2 - V2x通信のためのセキュリティ認証管理システムでecaとdcm間を中継して登録証明書を管理するための方法および装置 - Google Patents

V2x通信のためのセキュリティ認証管理システムでecaとdcm間を中継して登録証明書を管理するための方法および装置 Download PDF

Info

Publication number
JP6934921B2
JP6934921B2 JP2019165483A JP2019165483A JP6934921B2 JP 6934921 B2 JP6934921 B2 JP 6934921B2 JP 2019165483 A JP2019165483 A JP 2019165483A JP 2019165483 A JP2019165483 A JP 2019165483A JP 6934921 B2 JP6934921 B2 JP 6934921B2
Authority
JP
Japan
Prior art keywords
csr
dcm
response data
certificate
eca
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019165483A
Other languages
English (en)
Other versions
JP2020088848A (ja
Inventor
錫雨 李
錫雨 李
徳洙 金
徳洙 金
金 義錫
義錫 金
相奎 沈
相奎 沈
鍾國 李
鍾國 李
東勳 高
東勳 高
政▲うく▼ 金
政▲うく▼ 金
祥源 徐
祥源 徐
正恩 奇
正恩 奇
承勳 李
承勳 李
Original Assignee
ペンタ・セキュリティ・システムズ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ペンタ・セキュリティ・システムズ・インコーポレーテッド filed Critical ペンタ・セキュリティ・システムズ・インコーポレーテッド
Publication of JP2020088848A publication Critical patent/JP2020088848A/ja
Application granted granted Critical
Publication of JP6934921B2 publication Critical patent/JP6934921B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • H04W28/065Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information using assembly or disassembly of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明はV2X通信のためのセキュリティ認証管理システム(Security Credential Management System、SCMS)に関し、さらに詳細には、セキュリティ認証管理システムで登録証明書(ENROLLMENT CERTIFICATE)を効率的に管理する方法および装置に関する。
V2X通信は、走行中の車両が無線ネットワークを通じて道路、信号灯のような交通インフラおよび他の車両と交通の状況情報を交換することによって、車両の安全を保証し自律走行を容易にする核心技術である。
最近自律走行に対する関心が急増するにつれて、自動車に情報通信技術(ICT)を結合して車両−事物(Vehicle to Everything)間の無線通信を遂行するV2X通信に対する研究が活発に進行されている。
V2X通信で発生し得るセキュリティ問題を解決するための標準規格として、IEEE 1609.2が提案された。IEEE 1609.2は車両が他の車両や外部システムとの無線通信で遵守しなければならないセキュリティ規格であって、電子署名と暗号化技術を活用し、証明書に基づいて安全な通信を保証できる事項を定めている。
IEEE 1609.2で提案するV2X通信のためのセキュリティ認証管理システムでは、V2X通信のためのセキュリティ証明書の発給を受ける前に発給要請資格を判断できる証明書である登録証明書を管理する。
この時、このような登録証明書をさらに効率的に管理することによってセキュリティをさらに強化し、認証手続きを円滑に遂行できる方法が必要であるのが実情である。
前記のような問題点を解決するための本発明の目的は、V2X(Vehicle to Everything)通信のためのセキュリティ認証管理システムで、ECA(Enrollment Certificate Authority)とDCM(Device Configuration Manager)間を中継して登録証明書を管理するための方法を提供するところにある。
前記のような問題点を解決するための本発明の他の目的は、V2X通信のためのセキュリティ認証管理システムで、ECAとDCM間を中継して登録証明書を管理するための装置を提供するところにある。
前記目的を達成するための本発明の一側面は、V2X通信のためのセキュリティ認証管理システムで、ECAとDCM間を中継して登録証明書を管理するための方法を提供する。
前記ECAとDCM間を中継して登録証明書を管理するための方法は、DCMからCSR(Certificate Signing Request、証明書発給要請)を生成できる権限を要請するメッセージを受信する段階、末端機器の性能と要求事項を管理する認証ラボラトリーラトリー(Certification lab)を通じて装置認証データを更新し、更新した装置認証データを利用して前記DCMに登録証明書の発給を要請した末端機器を検証する段階、検証結果に基づいて前記DCMに前記CSRを生成できる権限を示す応答データを伝送する段階、前記DCMで前記応答データによって生成されたCSRを、前記DCMから受信する段階および受信したCSRを検証し、検証結果に基づいて前記ECAにCSRに対する応答データを要請する段階を含むことができる。
前記権限を要請するメッセージを受信する段階前に、前記DCMに前記権限を要請するための接続情報を提供する段階をさらに含むことができる。
前記ECAに対する接続情報は、前記DCMに露出しないように管理され得る。
前記CSRに対する応答データを要請する段階は、前記末端機器のメーカー名、モデル名、担当者名、連絡先、前記末端機器が登録証明書を要請した回数のうち少なくとも一つを検証することによって、前記CSRに対する検証を遂行する段階を含むことができる。
前記ECAとDCM間を中継して登録証明書を管理するための方法は、前記ECAから前記CSRに対する応答データを受信する段階をさらに含むことができる。
前記CSRに対する応答データは、ローカル政策ファイル(Local policy file)、ローカル証明書チェーンファイル(Local Certificate ChainFile)、前記登録証明書、前記セキュリティ認証管理システムで認証に関与する装置間のデータセキュリティ伝送のために使われるインフラ証明書(infra certificate)のうち少なくとも一つを含むことができる。
前記ECAから前記CSRに対する応答データを受信する段階は、前記CSRに対する応答データを保存し、前記CSRを受信したヒストリーを管理することによって、前記登録証明書の要請と発給についての状況データを生成する段階を含むことができる。
前記ECAとDCM間を中継して登録証明書を管理するための方法は、前記CSRに対する応答データを前記DCMに伝送する段階をさらに含むことができる。
前記CSRに対する応答データを前記DCMに伝送する段階は、前記CSRに対する応答データを検証し、検証が完了した応答データのみを前記DCMに伝送することができる。
前記CSRに対する応答データを前記DCMに伝送する段階は、前記CSRに対する応答データを圧縮して前記DCMに伝送することができる。
前記目的を達成するための本発明の他の側面は、V2X通信のためのセキュリティ認証管理システムで、ECAとDCM間を中継して登録証明書を管理するための装置を提供する。
ECAとDCM間を中継して登録証明書を管理するための装置は、少なくとも一つのプロセッサ(processor)および前記少なくとも一つのプロセッサが少なくとも一つの段階を遂行するように指示する命令語(instructions)を保存するメモリ(memory)を含むことができる。
前記少なくとも一つの段階は、DCMからCSRを生成できる権限を要請するメッセージを受信する段階、末端機器の性能と要求事項を管理する認証ラボラトリー(Certification lab)を通じて装置認証データを更新し、更新した装置認証データを利用して前記DCMに登録証明書の発給を要請した末端機器を検証する段階、検証結果に基づいて前記DCMに前記CSRを生成できる権限を示す応答データを伝送する段階、前記DCMで前記応答データによって生成されたCSRを、前記DCMから受信する段階および受信したCSRを検証し、検証結果に基づいて前記ECAにCSRに対する応答データを要請する段階を含むことができる。
前記権限を要請するメッセージを受信する段階前に、前記DCMに前記権限を要請するための接続情報を提供する段階をさらに含むことができる。
前記ECAに対する接続情報は、前記DCMに露出しないように管理され得る。
前記CSRに対する応答データを要請する段階は、前記末端機器のメーカー名、モデル名、担当者名、連絡先、前記末端機器が登録証明書を要請した回数のうち少なくとも一つを検証することによって、前記CSRに対する検証を遂行する段階を含むことができる。
前記少なくとも一つの段階は、前記ECAから前記CSRに対する応答データを受信する段階をさらに含むことができる。
前記CSRに対する応答データは、ローカル政策ファイル、ローカル証明書チェーンファイル、前記登録証明書、前記セキュリティ認証管理システムで認証に関与する装置間のデータセキュリティ伝送のために使われるインフラ証明書のうち少なくとも一つを含むことができる。
前記ECAから前記CSRに対する応答データを受信する段階は、前記CSRに対する応答データを保存し、前記CSRを受信したヒストリーを管理することによって、前記登録証明書の要請と発給についての状況データを生成する段階を含むことができる。
前記少なくとも一つの段階は、前記CSRに対する応答データを前記DCMに伝送する段階をさらに含むことができる。
前記CSRに対する応答データを前記DCMに伝送する段階は、前記CSRに対する応答データを検証し、検証が完了した応答データのみを前記DCMに伝送することができる。
前記CSRに対する応答データを前記DCMに伝送する段階は、前記CSRに対する応答データを圧縮して前記DCMに伝送することができる。
前記のような本発明に係るV2X通信のためのセキュリティ認証管理システムで、ECAとDCM間を中継して登録証明書を管理するための方法および装置を利用する場合には、多数のDCMから受信されるCSRを分散してECAの負荷を減らすことができる。
また、登録証明書が含まれたCSRの応答データおよび登録証明書の発給に関するヒストリーを管理することができる。
また、DCMに登録証明書の発給を要請した末端機器、CSR、CSRに対する応答データを検証することによって、セキュリティを強化できる長所がある。
また、CSRに対する応答データを圧縮して伝送することによって応答データのバッチング(Batching)が遂行され得る。
また、ICA(Intermediate Certificate Authority)で発給したインフラ証明書を使って各認証機関間の証明書信頼チェーンを生成することによって、相互にデータ伝送の信頼を保証することができる。
IEEE(Institute of Electrical and Electronics Engineers) 1609.2で定義するセキュリティ認証管理システムについての概念図である。 IEEE 1609.2で定義した要求事項にしたがってセキュリティ認証管理システムを具現した例示図である。 図2に係るセキュリティ認証管理システムで、本発明の一実施例に係るECAとDCM間を中継して登録証明書を管理するための装置を追加した例示図である。 本発明の一実施例に係る登録証明書を管理するための方法を説明するためのシーケンス図である。 本発明の一実施例に係るV2X通信のためのセキュリティ認証管理システムでECAとDCM間を中継して登録証明書を管理するための方法についての代表フローチャートである。 本発明の一実施例に係る、V2X通信のためのセキュリティ認証管理システムで、ECAとDCM間を中継して登録証明書を管理するための装置についての構成図である。
本発明は多様な変更を加えることができ、多様な実施例を有することができるところ、特定の実施例を図面に例示して詳細な説明に詳細に説明する。しかし、これは本発明を特定の実施形態に対して限定しようとするものではなく、本発明の思想および技術範囲に含まれるすべての変更、均等物乃至代替物を含むものと理解されるべきである。各図面の説明において類似する参照符号を類似する構成要素に付した。
第1、第2、A、Bなどの用語は多様な構成要素の説明に使われ得るが、前記構成要素は前記用語によって限定されてはならない。前記用語は一つの構成要素を他の構成要素から区別する目的でのみ使われる。例えば、本発明の権利範囲を逸脱することなく第1構成要素は第2構成要素と命名され得、同様に第2構成要素も第1構成要素と命名され得る。および/またはという用語は複数の関連した記載された項目の組み合わせまたは複数の関連した記載された項目のいずれかの項目を含む。
ある構成要素が他の構成要素に「連結されて」いるとか「接続されて」いると言及された時には、その他の構成要素に直接的に連結されていたりまたは接続されていてもよいが、中間に他の構成要素が存在してもよいと理解されるべきである。反面、ある構成要素が他の構成要素に「直接連結されて」いるとか「直接接続されて」いると言及された時には、中間に他の構成要素が存在しないものと理解されるべきである。
本出願で使った用語は単に特定の実施例を説明するために使われたものであって、本発明を限定しようとする意図ではない。単数の表現は文脈上明白に異なるように意味しない限り、複数の表現を含む。本出願で、「含む」または「有する」等の用語は明細書上に記載された特徴、数字、段階、動作、構成要素、部品またはこれらを組み合わせたものが存在することを指定しようとするものであって、一つまたはそれ以上の他の特徴や数字、段階、動作、構成要素、部品またはこれらを組み合わせたものなどの存在または付加の可能性をあらかじめ排除しないものと理解されるべきである。
異なって定義されない限り、技術的または科学的な用語を含んでここで使われるすべての用語は、本発明が属する技術分野で通常の知識を有する者によって一般的に理解されるものと同じ意味を有している。一般的に使われる辞書に定義されているような用語は関連技術の文脈上有する意味と一致する意味を有すると解釈されるべきであり、本出願で明白に定義しない限り、理想的または過度に形式的な意味で解釈されない。
以下、本発明に係る望ましい実施例を添付された図面を参照して詳細に説明する。
図1は、IEEE(Institute of Electrical and Electronics Engineers) 1609.2で定義するセキュリティ認証管理システムについての概念図である。
図1を参照すると、セキュリティ認証管理システムは多数のコンポーネント(component)が相互に通信を遂行することによってV2X通信のためのセキュリティ認証を遂行することができる。図1で図示された個別のコンポーネントはそれぞれ一つのサーバーまたは装置で具現されてもよく、2つ以上のコンポーネントが結合して一つのサーバーまたは装置で具現されてもよい。個別のコンポーネントの中で、「V/I」で表示されたコンポーネントは個別的なV2I(Vehicle to Infrastructure)および/またはV2V(Vehicle to Vehicle)通信機能を有したコンポーネントに該当し、「X」で表示されたコンポーネントはV2X通信機能を有したコンポーネントに該当し、太線で図示されたコンポーネントは本質的に中央化されたコンポーネント(intrinsically central component)に該当し得る。
図1で、最も下位に図示された車両搭載装置(OBE、Onboard Equipment)は車両に内蔵されてV2X通信を遂行するコンポーネントであって、オンボードユニット(OBU、Onboard Unit)と呼称されてもよい。また、路辺機器(RSE、Roadside Equipment)は路辺に設置されて交通および自律走行を補助する各種器具(例えば信号灯)を意味するか、そのような器具に内蔵されてV2X通信を担当するコンポーネントであり得、路辺ユニット(RSU、Roadside Unit)と呼称されてもよい。車両搭載装置(OBE)および路辺機器(RSE)は直接V2X通信を遂行する主体であって、SCMSではセキュリティ証明書の発給を受けて管理を受ける最も下位階層に属するので、通称して末端機器(End−Entity、以下EEと呼称)と呼称され得る。
ここでEEはV2X通信のためのメッセージを伝送するためのセキュリティ証明書の発給を受けるためにSCMSのRA(Registration Authority)と連動することができる。RAは末端機器(EE)からセキュリティ証明書発給要請(Certificate Signing Request、以下CSRと指し示せる)を受信して、LA(Linkage Authority)にリンケージ値聞く要請して受信受けて、セキュリティ証明書発給要請(CSR)をかき混ぜて(shuffling)発給要請機器に対する匿名性を保証して、PCA(Psedonym Certificate Authority)でセキュリティ証明書を要請することができる。また、RAはセキュリティ証明書を各末端機器(EE)に割当(batching)と、登録(enrollment)ブラックリストを管理することができる。
PCAは、RAからセキュリティ証明書の要請を受信すると、V2V通信で車両間に交換されて有効期間が短い匿名証明書、路辺機器をはじめとするインフラ装置で使われるアプリケーション証明書および/または実名証明書を発給してRAに伝送することができる。
LAは、匿名証明書の生成に使われるリンケージ値(Linkage Value)を生成し、証明書を廃止するために証明書に含まれるリンケージ値を提供することができる。
一方、EEはセキュリティ証明書の発給を受ける前に、セキュリティ証明書に対する発給要請ができる資格を証明するために登録証明書の発給を受けることができる。登録証明書には車両(またはOBE)用登録証明書と路辺機器(RSE)用登録証明書に区分され得る。車両用登録証明書の機能と発給に関する事項は下記の表1の通りである。
Figure 0006934921
また、路辺機器用登録証明書の機能と発給に関する事項は下記の表2の通りである。
Figure 0006934921
登録証明書を発給するためにEEはDCMに登録証明書の発給を要請することができ、DCMは登録証明書の要請に必要な情報をEEに提供することができるし、新しい信用情報をEEに提供することができる。また、DCMはECAに登録証明書に対する発給要請を伝送することができる。
ECAは登録証明書を発給および管理することができ、発給された登録証明書をDCMを通じてEEに伝送することができる。
認証サービス(Certification Services)は証明書発給の対象となる装置(V2X通信を遂行する路辺ユニット、車両、信号灯などが該当、またはEE)に対する情報を登録し、ブートストラップ過程中に登録証明書を受信する資格がある車両端末を確認してあげることができる。また、認証サービスは性能および業界標準を遵守するための装置(batches)をテストすることができる。この時、認証サービスは以下で認証ラボラトリーと混用して呼称され得る。
MA(Misbehavier Authority)は車両に対する危険を感知、検索、管理するコンポーネントであり得る。この時、MAは証明書廃止目録(Certificate Revocation List、以下CRLと呼称)を保存し、要請によって配布できるようにネットワーク上の保存所(Repository、CRL Storeと呼称し得る)を含むことができる。MAはCRLを生成および署名し、危険が感知された装置(misbehaving devices)のリンケージ値(linkage values)を管理するCRL生成器(CRL Generator)を含むことができる。また、MAはEE間にやり取りしたメッセージを信頼できないか(implausible)潜在的誤作動(potential malfunction)がある場合、システム内の不正行為(malfeasance)を探知しなければならない場合、EEから異常行動レポート(misbehavior report)を収集して調査し、異常行動が感知された装置の証明書登録の取り消し(revoke)を決定する装置(Misbehavior report store、Global Detectionなどで呼称され得る)を含むことができる。
MAは車両搭載装置(OBE、Onboard Equipment)がダウンロードしなければならない現在CRLをブロードキャスト(Broadcast)するCRLブロードキャスト(CRL broadcast)を含むことができる。
政策生成器(Policy Generator)はすべてのSCMSコンポーネントに適用されるグローバル政策ファイルを署名するコンポーネントであり得る。
ルートCA(Root Certificate Authority)は他のすべてのCA(Certificate Authority)のマスター(Master)コンポーネントであって、直接署名した証明書を生成し、生成した証明書を他のコンポーネントに提供することができる。ここでルートCAは最上位認証機関であって、ICA(Intermediate CA)、MA(Misbehavier Authority)、CRL生成器、政策生成器(Policy Generator)等に証明書を発給することができる。
SCMSマネジャー(Manager)はV2X通信のためのセキュリティと認証に対する政策を管理し、技術的要素を支援するコンポーネントであり得る。
図2は、IEEE 1609.2で定義した要求事項にしたがってセキュリティ認証管理システムを具現した例示図である。図3は図2に係るセキュリティ認証管理システムで、本発明の一実施例に係るECAとDCM間を中継して登録証明書を管理するための装置を追加した例示図である。
図2を参照すると、図1で説明したセキュリティ認証管理システムにより登録証明書とセキュリティ証明書の要請/発給に関与するコンポーネントの連結関係、異常行動感知による証明書廃止に関与するコンポーネントの連結関係を確認することができる。
セキュリティ証明書の要請/発給に対する連結関係を参照すると、RAが末端機器(EE)とPCAの間を中継する役割を遂行することができる。
セキュリティ証明書の要請/発給とは異なり、登録証明書の要請/発給に対する連結関係を参照すると、DCMが登録証明書を管理するECAに登録証明書の発給を要請して登録証明書に対する発給が進行され得る。すなわち、DCMとECAが互いに直接通信することによって、登録証明書が発給されるので、発給要請が多い場合、発給要請を分散させ難い問題がある。また、末端機器(EE)の証明書発給要請(CSR)がある場合、そのような証明書発給要請(CSR)に対する検討主体が不明確である。また、DCMが直接認証サービス(Certification Services、または認証ラボラトリー)と通信して証明書発給対象装置を確認することになるので、多数のDCMに認証ラボラトリーに対する連結情報が露出する。また、DCMがECAから受信した証明書発給要請(CSR)に対する応答データを保存する保存所がないので、証明書発給が再度必要な場合、再び発給を要請して受信しなければならない問題がある。また、ECAからDCMに応答データを伝送する方法、セキュリティなどが不明確である。また、DCMからECAに直接通信することによって、DCMを通じてECAが外部に露出され得る問題がある。また、DCMはCSRに対する応答データを手動で圧縮したり圧縮なしに個別的に伝送する。
図3を参照すると、本発明では前記のような問題点を解決するために、ECAとDCM間を中継して登録証明書を管理するための装置を追加し、追加した装置を通じて登録証明書の発給を遂行する方法を提案する。本発明の一実施例に係るECAとDCM間を中継して登録証明書を管理するための装置は、図3でERA(Enrollment Registration Authority)という名称で図示したし、以下でERAと呼称する場合もある。
本発明の一実施例に係るECAとDCM間を中継して登録証明書を管理するための装置(ERA)を利用する場合、DCMから要請された証明書発給要請(CSR)を前記装置(ERA)で検討することによって検討主体を明確にすることができる。また、DCMの証明書発給要請(CSR)がある場合、前記装置(ERA)が認証ラボラトリーを通じて証明書発給対象装置を確認することによって、多数のDCMに認証ラボラトリー連結情報が露出する問題を解決することができる。また、多数のDCMから証明書発給要請(CSR)が発生しても、証明書発給要請を適切に分散することができる。また、ECAから伝達されたCSRに対する応答データを前記装置(ERA)が保存することによって、追加発給要請がある場合、いつでもダウンロードすることができる。また、ICAから受信したインフラ証明書を使うことによって、DCM、ECAおよび前記装置(ERA)が相互にセキュリティおよび信頼が保証された通信を遂行することができる。また、ECAはDCMと直接通信せずに本発明に係る装置(ERA)を通じてDCMと通信するので、ECAが外部に露出する問題を防止することができる。また、本発明に係る装置(ERA)はECAから伝達されたCSR応答データを自動で圧縮してDCMに伝送することによって、効率的なバッチング(batching)を遂行することができる。
図4は、本発明の一実施例に係る登録証明書を管理するための方法を説明するためのシーケンス図である。
登録証明書の発給のための事前手続きとして、認証ラボラトリーに認証しようとする末端機器(または末端機器の情報)を提出すると、認証ラボラトリーは末端機器に対するテストを通じてあらかじめ定義された要求事項(requirement)を満足するかを判断し、要求事項を満足する末端機器に対する認証を遂行することができる。認証ラボラトリーは認証が通過した末端機器に対する認証文書、装置情報をデータベースに保管することができる。
事前手続きが完了すると、登録証明書の発給のための手続きが遂行され得る。図4を参照すると、まずDCMはERAにCSR生成資格を要請することができる(S401)。ここでCSR生成資格は、DCMが登録証明書発給の要請を受けた末端機器のためにCSRを生成できる資格または権限を意味し得る。この時、DCMはERAから事前にあらかじめERA接続情報を受信することができ、受信したERA接続情報を利用してERAに接続することができる。すなわち、DCMはERAに対する接続情報のみを利用してERAに接続するので、ECAに対する接続情報を分かることができず、ECAが外部に露出することを防止することができる。
ERAは認証ラボラトリーから装置認証データを更新し、更新した装置認証データを利用してCSR生成資格を判断し、判断結果に基づいてDCMから受信したCSR生成資格要請に対する応答データを生成することができる(S402)。また、ERAは生成された応答データをDCMに伝送することができ(S403)、DCMは応答データを参照してCSR生成資格があると判断されると、CSRを生成することができる(S404)。また、DCMはCSRキーペア(Key Pair)を生成することができる(S405)。DCMは生成されたCSRをERAに伝送することができ(S406)、ERAはDCMから受信したCSRに対する検証(Verifying)を遂行できる(S407)。具体的には、ERAは登録証明書をDCMに要請した末端機器のメーカー名、モデル名、担当者名、連絡先、登録証明書を要請した回数などを検証することによって、CSRに対する検証を遂行することができる。CSRに対する検証が完了すると、ERAはECAにCSR応答データの生成を要請することができる(S408)。
ECAはID、有効期間、パーミッション(地域情報、PSID)、署名を含む登録証明書を生成することができ(S409)、生成した登録証明書を含むCSR応答データを生成することができる(S410)。ここで、CSR応答データは、ローカル政策ファイル、ローカル証明書チェーンファイル、登録証明書、RA証明書、ECA証明書、Root CA証明書、Root.tlsのうち少なくとも一つを含むことができる。ここでRA証明書、ECA証明書、Root CA証明書は、セキュリティ証明書または登録証明書の発給に関与する信頼機関(図1または図2で末端機器を除いてセキュリティ証明書と登録証明書の発給に関与するコンポーネントであり得る)の間の情報交換のための機関認証に使われるインフラ証明書であり得る。このようなインフラ証明書は、ICA(Intermediate Certificate Authority)で発給されたものを使うことによって、各認証機関間の証明書信頼チェーン(Credentials Chain of Trust)を生成することができる。
ECAは生成されたCSR応答データをERAに伝送することができ(S411)、ERAは受信したCSR応答データをDCMに伝送することができる(S412)。この時、ERAはECAから受信したCSR応答データを圧縮してDCMに伝送することができる(応答データのBatching機能)。また、ERAはCSR応答データを保存し、CSRを受信したヒストリーを管理することによって、登録証明書の要請と発給現況を管理することができる。また、ERAはCSR応答データ(またはCSR応答データに含まれた登録証明書)を検証し、検証が完了したCSR応答データのみをDCMに伝送することもできる。
DCMは受信したCSR応答データを利用してブートストラップデータをEEに適用および設定することができる(S413)。この時、ブートストラップデータは、ローカル政策ファイル、ローカル証明書チェーンファイル、登録証明書、RA証明書、ECA証明書、Root CA証明書、Root.tls、登録証明書に対する個人キー、前記個人キーを再構成した値のうち少なくとも一つを含むことができる。
図5は、本発明の一実施例に係るV2X通信のためのセキュリティ認証管理システムで、ECAとDCM間を中継して登録証明書を管理するための方法についての代表フローチャートである。
図5を参照すると、V2X通信のためのセキュリティ認証管理システムで、ECAとDCM間を中継して登録証明書を管理するための方法は、DCMからを生成できる権限を要請するメッセージを受信する段階(S100)、末端機器の性能と要求事項を管理する認証ラボラトリーを通じて装置認証データを更新し、更新した装置認証データを利用して前記DCMに登録証明書の発給を要請した末端機器を検証する段階(S110)、検証結果に基づいて前記DCMに前記CSRを生成できる権限を示す応答データを伝送する段階(S120)、前記DCMで前記応答データによって生成されたCSRを、前記DCMから受信する段階(S130)および受信したCSRを検証し、検証結果に基づいて前記ECAにCSRに対する応答データを要請する段階(S140)を含むことができる。
前記権限を要請するメッセージを受信する段階(S100)前に、前記DCMに前記権限を要請するための接続情報を提供する段階をさらに含むことができる。
前記ECAに対する接続情報は、前記DCMに露出しないように管理され得る。
前記CSRに対する応答データを要請する段階(S140)は、前記末端機器のメーカー名、モデル名、担当者名、連絡先、前記末端機器が登録証明書を要請した回数のうち少なくとも一つを検証することによって、前記CSRに対する検証を遂行する段階を含むことができる。
前記ECAとDCM間を中継して登録証明書を管理するための方法は、前記ECAから前記CSRに対する応答データを受信する段階をさらに含むことができる。
前記CSRに対する応答データは、ローカル政策ファイル、ローカル証明書チェーンファイル、前記登録証明書、前記セキュリティ認証管理システムで認証に関与する装置間のデータセキュリティ伝送のために使われるインフラ証明書のうち少なくとも一つを含むことができる。
前記ECAから前記CSRに対する応答データを受信する段階は、前記CSRに対する応答データを保存し、前記CSRを受信したヒストリーを管理することによって、前記登録証明書の要請と発給についての状況データを生成する段階を含むことができる。
前記ECAとDCM間を中継して登録証明書を管理するための方法は、前記CSRに対する応答データを前記DCMに伝送する段階をさらに含むことができる。
前記CSRに対する応答データを前記DCMに伝送する段階は、前記CSRに対する応答データを検証し、検証が完了した応答データのみを前記DCMに伝送することができる。
前記CSRに対する応答データを前記DCMに伝送する段階は、前記CSRに対する応答データを圧縮して前記DCMに伝送することができる。
図6は、本発明の一実施例に係る、V2X通信のためのセキュリティ認証管理システムで、ECAとDCM感を中継して登録証明書を管理するための装置についての構成図である。
図6を参照すると、ECAとDCM間を中継して登録証明書を管理するための装置は、少なくとも一つのプロセッサおよび前記少なくとも一つのプロセッサが少なくとも一つの段階を遂行するように指示する命令語を保存するメモリを含むことができる。
前記少なくとも一つのプロセッサ110は、中央処理装置(central processing unit、CPU)、グラフィック処理装置(graphics processing unit、GPU)、または本発明の実施例に係る方法が遂行される専用のプロセッサを意味し得る。メモリ120および保存装置160のそれぞれは、揮発性保存媒体および不揮発性保存媒体の中で少なくとも一つで構成され得る。例えば、メモリ120は読み取り専用メモリ(read only memory、ROM)およびランダムアクセスメモリのうち少なくとも一つで構成され得る。
また、ECAとDCM間を中継して登録証明書を管理するための装置100は、無線ネットワークを通じて通信を遂行する送受信装置(transceiver、130)を含むことができる。また、ECAとDCM間を中継して登録証明書を管理するための装置100は、入力インターフェース装置140、出力インターフェース装置150、保存装置160等をさらに含むことができる。ECAとDCM間を中継して登録証明書を管理するための装置100に含まれたそれぞれの構成要素は、バス(bus)170により連結されて通信を遂行することができる。
前記少なくとも一つの段階は、DCMからCSRを生成できる権限を要請するメッセージを受信する段階、末端機器の性能と要求事項を管理する認証ラボラトリーを通じて装置認証データを更新し、更新した装置認証データを利用して前記DCMに登録証明書の発給を要請した末端機器を検証する段階、検証結果に基づいて前記DCMに前記CSRを生成できる権限を示す応答データを伝送する段階、前記DCMで前記応答データによって生成されたCSRを、前記DCMから受信する段階および受信したCSRを検証し、検証結果に基づいて前記ECAにCSRに対する応答データを要請する段階を含むことができる。
前記権限を要請するメッセージを受信する段階前に、前記DCMに前記権限を要請するための接続情報を提供する段階をさらに含むことができる。
前記ECAに対する接続情報は、前記DCMに露出しないように管理され得る。
前記CSRに対する応答データを要請する段階は、前記末端機器のメーカー名、モデル名、担当者名、連絡先、前記末端機器が登録証明書を要請した回数のうち少なくとも一つを検証することによって、前記CSRに対する検証を遂行する段階を含むことができる。
前記少なくとも一つの段階は、前記ECAから前記CSRに対する応答データを受信する段階をさらに含むことができる。
前記CSRに対する応答データは、ローカル政策ファイル、ローカル証明書チェーンファイル、前記登録証明書、前記セキュリティ認証管理システムで認証に関与する装置間のデータセキュリティ伝送のために使われるインフラ証明書のうち少なくとも一つを含むことができる。
前記ECAから前記CSRに対する応答データを受信する段階は、前記CSRに対する応答データを保存し、前記CSRを受信したヒストリーを管理することによって、前記登録証明書の要請と発給についての状況データを生成する段階を含むことができる。
前記少なくとも一つの段階は、前記CSRに対する応答データを前記DCMに伝送する段階をさらに含むことができる。
前記CSRに対する応答データを前記DCMに伝送する段階は、前記CSRに対する応答データを検証し、検証が完了した応答データのみを前記DCMに伝送することができる。
前記CSRに対する応答データを前記DCMに伝送する段階は、前記CSRに対する応答データを圧縮して前記DCMに伝送することができる。
ECAとDCM間を中継して登録証明書を管理するための装置100は、例えば、通信可能なデスクトップコンピュータ(desktop computer)、ラップトップコンピュータ(laptop computer)、ノートパソコン(notebook)、スマートフォン(smart phone)、タブレットPC(tablet PC)、モバイルフォン(mobile phone)、スマートウォッチ(smart watch)、スマートグラス(smart glass)、e−bookリーダー、PMP(portable multimedia player)、携帯用ゲーム機、ナビゲーション(navigation)装置、デジタルカメラ(digital camera)、DMB(digital multimedia broadcasting)再生機、デジタル音声録音機(digital audio recorder)、デジタル音声再生機(digital audio player)、デジタル動画録画機(digital video recorder)、デジタル動画再生機(digital video player)、PDA(Personal Digital Assistant)等であり得る。
本発明に係る方法は、多様なコンピュータ手段を通じて遂行され得るプログラム命令の形態で具現されて、コンピュータ読み取り可能媒体に記録され得る。コンピュータ読み取り可能媒体は、プログラム命令、データファイル、データ構造などを単独でまたは組み合わせて含むことができる。コンピュータ読み取り可能媒体に記録されるプログラム命令は、本発明のために特別に設計されて構成されたものであるか、コンピュータソフトウェア当業者に公知とされて使用可能なものであり得る。
コンピュータ読み取り可能媒体の例には、ロム(ROM)、ラム(RAM)、フラッシュメモリ(flash memory)等のように、プログラム命令を保存し遂行するように特別に構成されたハードウェア装置が含まれ得る。プログラム命令の例には、コンパイラ(compiler)により作られるような機械語コードだけでなく、インタープリタ(interpreter)等を使ってコンピュータによって実行され得る高級言語コードを含むことができる。前述したハードウェア装置は、本発明の動作を遂行するために少なくとも一つのソフトウェアモジュールで作動するように構成され得、その逆も同じである。
また、前述した方法または装置は、その構成や機能の全部または一部が結合されて具現されたり、分離して具現され得る。
前記では本発明の望ましい実施例を参照して説明したが、該当技術分野の熟練した当業者は下記の特許請求の範囲に記載された本発明の思想および領域から逸脱しない範囲内で、本発明を多様に修正および変更させ得ることが理解できるはずである。

Claims (20)

  1. 車両−事物間(V2X通信のためのセキュリティ認証管理システム(SCMS)において、登録証明書管理(ERA)装置によって実行される、登録証明書を管理するための方法であって、
    装置構成マネージャ(DCMから証明書発給要請(CSRを生成できる権限を要請するメッセージを受信する段階と、
    前記DCMに対して登録証明書の発給を要請した末端機器(EE)が、あらかじめ定義された要求事項を満足するか否かの判断結果を、認証ラボラトリーから、受信する段階と、
    前記判断結果に基づいて、前記EEを検証する段階と、
    前記検証結果に基づいて前記CSRを生成できる権限を示す応答データを、前記DCMに伝送する段階と、
    前記応答データによって生成されたCSRを、前記DCMから受信する段階と、
    受信した前記CSRを検証し、かつ、前記検証結果に基づいて、登録認証局(ECA前記CSRに対する応答データを要請する段階と、
    を含む、
    方法。
  2. 前記方法は、さらに、
    前記メッセージを受信する段階前に、前記DCMに前記権限を要請するためのものである、前記ECAにアクセスするための前記DCMに対する接続情報を提供する段階を含む、
    請求項1に記載の方法。
  3. 前記ECAにアクセスするための前記DCMに対する前記接続情報は、
    前記DCMに露出しないように管理される、
    請求項に記載の方法。
  4. 前記CSRに対する応答データを要請する段階は、さらに、
    前記末端機器のメーカー名、モデル名、担当者名、連絡先、および、前記末端機器が登録証明書を要請した回数のうち少なくとも一つを検証することによって、前記CSRに対する検証を遂行する段階を含む、
    請求項1に記載の方法。
  5. 前記方法は、さらに、
    前記ECAから前記CSRに対する応答データを受信する段階、を含む、
    請求項1に記載の方法。
  6. 前記CSRに対する応答データは、
    ローカル政策ファイル、ローカル証明書チェーンファイル、前記登録証明書、および、前記SCMSで認証に関与する装置間のデータセキュリティ伝送のために使われるインフラ証明書のうち少なくとも一つを含む、
    請求項5に記載の方法。
  7. 記CSRに対する応答データを受信する段階は、
    前記CSRに対する応答データを保存し、前記CSRを受信したヒストリーを管理し、かつ、前記登録証明書の要請と発給についての状況データを生成する段階を含む、
    請求項5に記載の方法。
  8. 前記方法は、さらに、
    前記CSRに対する応答データを前記DCMに伝送する段階、を含む、
    請求項5に記載の方法。
  9. 前記CSRに対する応答データを前記DCMに伝送する段階において、
    前記CSRに対する応答データ検証され、かつ、検証が完了した応答データのみ前記DCMに伝送される、
    請求項8に記載の方法。
  10. 前記CSRに対する応答データを前記DCMに伝送する段階において、
    前記CSRに対する応答データが、圧縮されて前記DCMに伝送される、
    請求項8に記載の方法。
  11. 車両−事物間(V2X通信のためのセキュリティ認証管理システム(SCMS)において、登録証明書を管理するための登録証明書管理(ERA)装置であって、前記ERA装置は、
    少なくとも一つのプロセッサと、
    前記少なくとも一つのプロセッサが少なくとも一つの段階を遂行するように設定する命令を保存するメモリと、を含み、
    前記少なくとも一つの段階は、
    装置構成マネージャ(DCMから証明書発給要請(CSRを生成できる権限を要請するメッセージを受信する段階と、
    前記DCMに対して登録証明書の発給を要請した末端機器(EE)が、あらかじめ定義された要求事項を満足するか否かの判断結果を、認証ラボラトリーから、受信する段階と、
    前記判断結果に基づいて、前記EEを検証する段階と、
    前記検証結果に基づいて前記CSRを生成できる権限を示す応答データを、前記DCMに伝送する段階と、
    前記応答データによって生成されたCSRを、前記DCMから受信する段階と、
    受信した前記CSRを検証し、かつ、前記検証結果に基づいて、登録認証局(ECA前記CSRに対する応答データを要請する段階と、
    を含む、
    装置。
  12. 前記少なくとも一つの段階は、さらに、
    前記メッセージを受信する段階前に、前記DCMに前記権限を要請するためのものである、前記ECAにアクセスするための前記DCMに対する接続情報を提供する段階を含む、
    請求項11に記載の装置。
  13. 前記ECAにアクセスするための前記DCMに対する前記接続情報は、
    前記DCMに露出しないように管理される、
    請求項12に記載の装置。
  14. 前記CSRに対する応答データを要請する段階は、さらに、
    前記末端機器のメーカー名、モデル名、担当者名、連絡先、および、前記末端機器が登録証明書を要請した回数のうち少なくとも一つを検証することによって、前記CSRに対する検証を遂行する段階を含む、
    請求項11に記載の装置。
  15. 前記少なくとも一つの段階は、さらに、
    前記ECAから前記CSRに対する応答データを受信する段階、を含む、
    請求項11に記載の装置。
  16. 前記CSRに対する応答データは、
    ローカル政策ファイル、ローカル証明書チェーンファイル、前記登録証明書、および、前記SCMSで認証に関与する装置間のデータセキュリティ伝送のために使われるインフラ証明書のうち少なくとも一つを含む、
    請求項15に記載の装置。
  17. 記CSRに対する応答データを受信する段階は、
    前記CSRに対する応答データを保存し、前記CSRを受信したヒストリーを管理し、かつ、前記登録証明書の要請と発給についての状況データを生成する段階を含む、
    請求項15に記載の装置。
  18. 前記少なくとも一つの段階は、さらに、
    前記CSRに対する応答データを前記DCMに伝送する段階、を含む、
    請求項15に記載の装置。
  19. 前記CSRに対する応答データを前記DCMに伝送する段階において、
    前記CSRに対する応答データ検証され、かつ、検証が完了した応答データのみ前記DCMに伝送される、
    請求項18に記載の装置。
  20. 前記CSRに対する応答データを前記DCMに伝送する段階において、
    前記CSRに対する応答データが、圧縮されて前記DCMに伝送される、
    請求項18に記載の装置。
JP2019165483A 2018-11-23 2019-09-11 V2x通信のためのセキュリティ認証管理システムでecaとdcm間を中継して登録証明書を管理するための方法および装置 Active JP6934921B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2018-0146656 2018-11-23
KR1020180146656A KR102174469B1 (ko) 2018-11-23 2018-11-23 V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
JP2020088848A JP2020088848A (ja) 2020-06-04
JP6934921B2 true JP6934921B2 (ja) 2021-09-15

Family

ID=67659190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019165483A Active JP6934921B2 (ja) 2018-11-23 2019-09-11 V2x通信のためのセキュリティ認証管理システムでecaとdcm間を中継して登録証明書を管理するための方法および装置

Country Status (5)

Country Link
US (1) US11177966B2 (ja)
EP (1) EP3657754B1 (ja)
JP (1) JP6934921B2 (ja)
KR (1) KR102174469B1 (ja)
CN (1) CN111224781B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210258665A1 (en) * 2020-02-17 2021-08-19 Infinera Corp. Secure autonomic optical transport networks
CN114095919A (zh) * 2020-06-30 2022-02-25 ***通信有限公司研究院 一种基于车联网的证书授权处理方法及相关设备
CN112291745B (zh) * 2020-10-30 2024-03-12 中国汽车工程研究院股份有限公司 基于v2x的智能驾驶测试***
CN114125764B (zh) * 2021-04-23 2022-07-26 大唐移动通信设备有限公司 一种车联网设备管理***、方法及装置
CN114125765B (zh) * 2021-04-23 2022-07-29 大唐移动通信设备有限公司 一种车联网设备管理***、方法及装置
US20240214807A1 (en) * 2022-02-14 2024-06-27 Rakuten Mobile, Inc. Certificate enrollment system and method for non-virtual machine based network element
US11818280B2 (en) * 2022-04-12 2023-11-14 Integrity Security Services Llc Systems and methods for centrally managing and routing multiple credentials
KR102555266B1 (ko) * 2022-11-01 2023-07-13 아우토크립트 주식회사 V2x 기반 전자 요금 징수 시스템 및 방법

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9225525B2 (en) * 2010-02-26 2015-12-29 Red Hat, Inc. Identity management certificate operations
US20120166796A1 (en) * 2010-12-28 2012-06-28 Motorola Solutions, Inc. System and method of provisioning or managing device certificates in a communication network
WO2013059368A1 (en) * 2011-10-17 2013-04-25 Intertrust Technologies Corporation Systems and methods for protecting and governing genomic and other information
US9258128B1 (en) 2013-08-30 2016-02-09 Symantec Corporation Systems and methods for creating customer-specific tools for generating certificate signing requests
US9674173B2 (en) * 2014-04-10 2017-06-06 Blue Cedar Networks, Inc. Automatic certificate enrollment in a special-purpose appliance
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
US10057067B2 (en) * 2015-05-27 2018-08-21 International Business Machines Corporation Automatic root key rollover during digital signature verification
JP6298805B2 (ja) * 2015-12-01 2018-03-20 システムプラザ株式会社 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法
CA3080676C (en) * 2016-01-28 2022-04-05 Etas Embedded Systems Canada Inc. System and method for certificate selection in vehicle-to-vehicle applications to enhance privacy
WO2017217070A1 (ja) * 2016-06-17 2017-12-21 Kddi株式会社 システム、認証局、車載コンピュータ、車両、公開鍵証明書発行方法、及びプログラム
WO2018108020A1 (en) * 2016-12-14 2018-06-21 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for data transmission with beamforming in a wireless communication system
WO2018150546A1 (ja) * 2017-02-17 2018-08-23 三菱電機株式会社 車両通信システム、車両通信装置、失効情報発行装置、車両通信方法および車両通信プログラム
JP6812571B2 (ja) * 2017-03-29 2021-01-13 エルジー エレクトロニクス インコーポレイティド V2x通信装置、及びそのデータ通信方法
WO2018230833A1 (ko) * 2017-06-11 2018-12-20 엘지전자(주) V2x 통신 장치 및 그의 데이터 통신 방법
US10778758B2 (en) * 2017-06-30 2020-09-15 Verizon Patent And Licensing, Inc. Scalable and secure vehicle to everything communications
KR102325049B1 (ko) * 2017-08-10 2021-11-11 삼성전자주식회사 보행자의 안전과 연관된 통신 신호를 송신하는 전자 장치 및 그 동작 방법
US11082846B2 (en) * 2018-03-20 2021-08-03 Qualcomm Incorporated Method and system for onboard equipment misbehavior detection report routing
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
KR102144165B1 (ko) * 2018-08-02 2020-08-12 전자부품연구원 C-its용 v2x 통신기기 구동 방법
WO2020054079A1 (ja) * 2018-09-14 2020-03-19 富士通株式会社 無線端末及び無線通信システム
US11863546B2 (en) * 2018-11-09 2024-01-02 Eberle Design, Inc. Method for secure communications and structure therefor

Also Published As

Publication number Publication date
CN111224781A (zh) 2020-06-02
EP3657754B1 (en) 2022-04-06
US20200169420A1 (en) 2020-05-28
KR102174469B1 (ko) 2020-11-04
EP3657754A1 (en) 2020-05-27
CN111224781B (zh) 2023-06-30
US11177966B2 (en) 2021-11-16
JP2020088848A (ja) 2020-06-04
KR20200061189A (ko) 2020-06-02

Similar Documents

Publication Publication Date Title
JP6934921B2 (ja) V2x通信のためのセキュリティ認証管理システムでecaとdcm間を中継して登録証明書を管理するための方法および装置
KR102089833B1 (ko) 보안 무선 충전
CN107896157B (zh) 黑名单数据交换方法及应用服务器
JP2024050856A (ja) ブロックチェーンにより実現される方法及びシステム
JP6652767B2 (ja) 接続デバイスのステータスを管理するための方法
CN105308907B (zh) 一种安装包授权方法及装置
CN109017676B (zh) 车辆控制方法、装置及存储介质
CN109299333B (zh) 区块链网络账本成员管理方法、装置、设备及存储介质
CN111742531A (zh) 简档信息共享
WO2022160124A1 (zh) 一种服务授权管理方法及装置
US20220232014A1 (en) Vehicle communication method, apparatus, storage medium and program product
Dakroub et al. Connected car architecture and virtualization
CN109905356A (zh) 基于可用信用或数据余额将系留设备引导至车载存储登陆页面的***和方法
CN113852639B (zh) 数据处理方法、装置、电子设备和计算机可读存储介质
CN109829696B (zh) 基于区块链的电子证照管理方法、装置、设备及介质
JP2019208351A (ja) 電源装置を管理する方法及びサーバ
CN111709857B (zh) 房源共享方法、装置和电子设备
US20220368540A1 (en) Method of secure and automated bootstrapping on keys and certificates for v2x environment and device thereof
CN104471541A (zh) 混合应用环境
CN115174575A (zh) 一种服务控制方法、装置、电子设备及存储介质
CN113765897A (zh) 一种电子设备的共享使用方法和***
US20240217374A1 (en) Decentralized identity-based authentication method and apparatus for an electric vehicle charging service
EP3890238A1 (en) Renewing of digital identity documents
CN112202725B (zh) 业务的校验方法及装置
JP2009205404A (ja) 債権管理システム、債権管理方法および債権管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210824

R150 Certificate of patent or registration of utility model

Ref document number: 6934921

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250