KR102174469B1 - V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치 - Google Patents

V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR102174469B1
KR102174469B1 KR1020180146656A KR20180146656A KR102174469B1 KR 102174469 B1 KR102174469 B1 KR 102174469B1 KR 1020180146656 A KR1020180146656 A KR 1020180146656A KR 20180146656 A KR20180146656 A KR 20180146656A KR 102174469 B1 KR102174469 B1 KR 102174469B1
Authority
KR
South Korea
Prior art keywords
dcm
csr
eca
certificate
response data
Prior art date
Application number
KR1020180146656A
Other languages
English (en)
Other versions
KR20200061189A (ko
Inventor
이석우
김덕수
김의석
심상규
이종국
고동훈
김정욱
서상원
기정은
이승훈
Original Assignee
아우토크립트 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아우토크립트 주식회사 filed Critical 아우토크립트 주식회사
Priority to KR1020180146656A priority Critical patent/KR102174469B1/ko
Priority to EP19192081.8A priority patent/EP3657754B1/en
Priority to US16/556,652 priority patent/US11177966B2/en
Priority to CN201910831962.4A priority patent/CN111224781B/zh
Priority to JP2019165483A priority patent/JP6934921B2/ja
Publication of KR20200061189A publication Critical patent/KR20200061189A/ko
Application granted granted Critical
Publication of KR102174469B1 publication Critical patent/KR102174469B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • H04W28/065Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information using assembly or disassembly of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

V2X 통신을 위한 보안 인증 관리 시스템에서 ECA(Enrollment Certificate Authority)와 DCM(Device Configuration Manager) 사이를 중계하여 등록 인증서(Enrollment Certificate)를 관리하기 위한 방법 및 장치가 개시된다. ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법은, DCM으로부터 CSR(Certificate Signing Request, 인증서 발급 요청)을 생성할 수 있는 권한을 요청하는 메시지를 수신하는 단계, 말단 기기의 성능과 요구사항을 관리하는 인증 랩(Certification lab)을 통해 장치 인증 데이터를 갱신하고, 갱신된 장치 인증 데이터를 이용하여 상기 DCM에 등록 인증서 발급을 요청한 말단 기기를 검증하는 단계, 검증 결과를 기초로 상기 DCM에 상기 CSR을 생성할 수 있는 권한을 나타내는 응답 데이터를 전송하는 단계, 상기 DCM에서 상기 응답 데이터에 따라 생성된 CSR을, 상기 DCM으로부터 수신하는 단계 및 수신된 CSR을 검증하고, 검증 결과를 기초로 상기 ECA에 CSR에 대한 응답 데이터를 요청하는 단계를 포함할 수 있다.

Description

V2X 통신을 위한 보안 인증 관리 시스템에서 ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치{METHOD AND APPARATUS FOR MANAGING ENROLLMENT CERTIFICATE BY RELAYING BETWEEN ENROLLMENT CERTIFICATE AUTHORITY AND DEVICE CONFIGURATION MANAGER IN SECURITY CREDENTIAL MANAGEMENT SYSTEM FOR V2X COMMUNICATION}
본 발명은 V2X 통신을 위한 보안 인증 관리 시스템(Security Credential Management System, SCMS)에 관한 것으로, 더욱 상세하게는 보안 인증 관리 시스템에서 등록 인증서(ENROLLMENT CERTIFICATE)를 효율적으로 관리하는 방법 및 장치에 관한 것이다.
V2X 통신은, 주행 중인 차량이 무선 네트워크를 통해 도로, 신호등과 같은 교통 인프라 및 다른 차량들과 교통 상황 정보를 교환함으로써 차량의 안전을 보장하고 자율주행을 용이하게 하는 핵심 기술이다.
최근 자율주행에 대한 관심이 급증함에 따라 자동차에 정보통신 기술(ICT)을 결합하여 차량-사물(Vehicle to Everything) 간 무선 통신을 수행하는 V2X 통신에 대한 연구가 활발히 진행되고 있다.
V2X 통신에서 야기될 수 있는 보안 문제를 해결하기 위한 표준 규격으로 IEEE 1609.2가 제안되었다. IEEE 1609.2는 차량이 다른 차량이나 외부 시스템과의 무선 통신에서 준수해야 할 보안 규격으로, 전자서명과 암호화 기술을 활용하며, 인증서를 기반으로 안전한 통신을 보장할 수 있는 사항들을 정하고 있다.
IEEE 1609.2에서 제안하는 V2X 통신을 위한 보안 인증 관리 시스템(Security Credential Management System, SCMS)에서는, V2X 통신을 위한 보안 인증서를 발급받기 전에 발급 요청 자격을 판단할 수 있는 인증서인 등록 인증서(Enrollment Certificate)를 관리한다.
이때, 이러한 등록 인증서를 더 효율적으로 관리함으로써 보안을 더 강화하고, 인증 절차를 원활히 수행할 수 있는 방안이 필요한 실정이다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, V2X(Vehicle to Everything) 통신을 위한 보안 인증 관리 시스템(Security Credential Management System, SCMS)에서, ECA(Enrollment Certificate Authority)와 DCM(Device Configuration Manager) 사이를 중계하여 등록 인증서(Enrollment Certificate)를 관리하기 위한 방법을 제공하는 데 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 다른 목적은, V2X(Vehicle to Everything) 통신을 위한 보안 인증 관리 시스템(Security Credential Management System, SCMS)에서, ECA(Enrollment Certificate Authority)와 DCM(Device Configuration Manager) 사이를 중계하여 등록 인증서(Enrollment Certificate)를 관리하기 위한 장치를 제공하는 데 있다.
상기 목적을 달성하기 위한 본 발명의 일 측면은, V2X(Vehicle to Everything) 통신을 위한 보안 인증 관리 시스템(Security Credential Management System, SCMS)에서, ECA(Enrollment Certificate Authority)와 DCM(Device Configuration Manager) 사이를 중계하여 등록 인증서(Enrollment Certificate)를 관리하기 위한 방법을 제공한다.
상기 ECA와 DCM 사이를 중계하여 등록 인증서(Enrollment Certificate)를 관리하기 위한 방법은, DCM으로부터 CSR(Certificate Signing Request, 인증서 발급 요청)을 생성할 수 있는 권한을 요청하는 메시지를 수신하는 단계, 말단 기기의 성능과 요구사항을 관리하는 인증 랩(Certification lab)을 통해 장치 인증 데이터를 갱신하고, 갱신된 장치 인증 데이터를 이용하여 상기 DCM에 등록 인증서 발급을 요청한 말단 기기를 검증하는 단계, 검증 결과를 기초로 상기 DCM에 상기 CSR을 생성할 수 있는 권한을 나타내는 응답 데이터를 전송하는 단계, 상기 DCM에서 상기 응답 데이터에 따라 생성된 CSR을, 상기 DCM으로부터 수신하는 단계 및 수신된 CSR을 검증하고, 검증 결과를 기초로 상기 ECA에 CSR에 대한 응답 데이터를 요청하는 단계를 포함할 수 있다.
상기 권한을 요청하는 메시지를 수신하는 단계 이전에, 상기 DCM에게 상기 권한을 요청하기 위한 접속 정보를 제공하는 단계를 더 포함할 수 있다.
상기 ECA에 대한 접속 정보는, 상기 DCM에 노출되지 않도록 관리될 수 있다.
상기 CSR에 대한 응답 데이터를 요청하는 단계는, 상기 말단 기기의 제조사 이름, 모델명, 담당자 이름, 연락처, 상기 말단 기기가 등록 인증서를 요청한 횟수 중 적어도 하나를 검증함으로써, 상기 CSR에 대한 검증을 수행하는 단계를 포함할 수 있다.
상기 ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법은, 상기 ECA로부터 상기 CSR에 대한 응답 데이터를 수신하는 단계를 더 포함할 수 있다.
상기 CSR에 대한 응답 데이터는, 로컬 정책 파일(Local policy file), 로컬 인증 체인 파일(Local Certificate ChainFile), 상기 등록 인증서, 상기 보안 인증 관리 시스템에서 인증에 관여하는 장치들 사이의 데이터 보안 전송을 위해 사용되는 인프라 인증서(infra certificate) 중 적어도 하나를 포함할 수 있다.
상기 ECA로부터 상기 CSR에 대한 응답 데이터를 수신하는 단계는, 상기 CSR에 대한 응답 데이터를 저장하고, 상기 CSR을 수신한 히스토리를 관리함으로써, 상기 등록 인증서의 요청과 발급에 대한 상황 데이터를 생성하는 단계를 포함할 수 있다.
상기 ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법은, 상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계를 더 포함할 수 있다.
상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계는, 상기 CSR에 대한 응답 데이터를 검증하고, 검증이 완료된 응답 데이터만을 상기 DCM으로 전송할 수 있다.
상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계는, 상기 CSR에 대한 응답 데이터를 압축하여 상기 DCM으로 전송할 수 있다.
상기 목적을 달성하기 위한 본 발명의 다른 측면은, V2X(Vehicle to Everything) 통신을 위한 보안 인증 관리 시스템(Security Credential Management System, SCMS)에서, ECA(Enrollment Certificate Authority)와 DCM(Device Configuration Manager) 사이를 중계하여 등록 인증서(Enrollment Certificate)를 관리하기 위한 장치를 제공한다.
ECA(Enrollment Certificate Authority)와 DCM(Device Configuration Manager) 사이를 중계하여 등록 인증서(Enrollment Certificate)를 관리하기 위한 장치는, 적어도 하나의 프로세서(processor) 및 상기 적어도 하나의 프로세서가 적어도 하나의 단계를 수행하도록 지시하는 명령어들(instructions)을 저장하는 메모리(memory)를 포함할 수 있다.
상기 적어도 하나의 단계는, DCM으로부터 CSR(Certificate Signing Request, 인증서 발급 요청)을 생성할 수 있는 권한을 요청하는 메시지를 수신하는 단계, 말단 기기의 성능과 요구사항을 관리하는 인증 랩(Certification lab)을 통해 장치 인증 데이터를 갱신하고, 갱신된 장치 인증 데이터를 이용하여 상기 DCM에 등록 인증서 발급을 요청한 말단 기기를 검증하는 단계, 검증 결과를 기초로 상기 DCM에 상기 CSR을 생성할 수 있는 권한을 나타내는 응답 데이터를 전송하는 단계, 상기 DCM에서 상기 응답 데이터에 따라 생성된 CSR을, 상기 DCM으로부터 수신하는 단계 및 수신된 CSR을 검증하고, 검증 결과를 기초로 상기 ECA에 CSR에 대한 응답 데이터를 요청하는 단계를 포함할 수 있다.
상기 권한을 요청하는 메시지를 수신하는 단계 이전에, 상기 DCM에게 상기 권한을 요청하기 위한 접속 정보를 제공하는 단계를 더 포함할 수 있다.
상기 ECA에 대한 접속 정보는, 상기 DCM에 노출되지 않도록 관리될 수 있다.
상기 CSR에 대한 응답 데이터를 요청하는 단계는, 상기 말단 기기의 제조사 이름, 모델명, 담당자 이름, 연락처, 상기 말단 기기가 등록 인증서를 요청한 횟수 중 적어도 하나를 검증함으로써, 상기 CSR에 대한 검증을 수행하는 단계를 포함할 수 있다.
상기 적어도 하나의 단계는, 상기 ECA로부터 상기 CSR에 대한 응답 데이터를 수신하는 단계를 더 포함할 수 있다.
상기 CSR에 대한 응답 데이터는, 로컬 정책 파일(Local policy file), 로컬 인증 체인 파일(Local Certificate ChainFile), 상기 등록 인증서, 상기 보안 인증 관리 시스템에서 인증에 관여하는 장치들 사이의 데이터 보안 전송을 위해 사용되는 인프라 인증서(infra certificate) 중 적어도 하나를 포함할 수 있다.
상기 ECA로부터 상기 CSR에 대한 응답 데이터를 수신하는 단계는, 상기 CSR에 대한 응답 데이터를 저장하고, 상기 CSR을 수신한 히스토리를 관리함으로써, 상기 등록 인증서의 요청과 발급에 대한 상황 데이터를 생성하는 단계를 포함할 수 있다.
상기 적어도 하나의 단계는, 상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계를 더 포함할 수 있다.
상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계는, 상기 CSR에 대한 응답 데이터를 검증하고, 검증이 완료된 응답 데이터만을 상기 DCM으로 전송할 수 있다.
상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계는, 상기 CSR에 대한 응답 데이터를 압축하여 상기 DCM으로 전송할 수 있다.
상기와 같은 본 발명에 따른 V2X(Vehicle to Everything) 통신을 위한 보안 인증 관리 시스템(Security Credential Management System, SCMS)에서, ECA(Enrollment Certificate Authority)와 DCM(Device Configuration Manager) 사이를 중계하여 등록 인증서(Enrollment Certificate)를 관리하기 위한 방법 및 장치를 이용할 경우에는, 다수의 DCM으로부터 수신되는 CSR(Certificate Signing Request)을 분산하여 ECA의 부하를 줄일 수 있다.
또한, 등록 인증서가 포함된 CSR의 응답 데이터 및 등록 인증서의 발급에 관한 히스토리를 관리할 수 있다.
또한, DCM에 등록 인증서 발급을 요청한 말단 기기, CSR, CSR에 대한 응답 데이터를 검증함으로써 보안을 강화할 수 있는 장점이 있다.
또한, CSR에 대한 응답 데이터를 압축하여 전송함으로써 응답 데이터의 배치화(Batching)가 수행될 수 있다.
또한, ICA(Intermediate Certificate Authority)에서 발급한 인프라 인증서를 사용하여 각 인증 기관 사이의 인증 신뢰 체인을 생성함으로써 상호 데이터 전송의 신뢰를 보장할 수 있다.
도 1은 IEEE(Institute of Electrical and Electronics Engineers) 1609.2에서 정의하는 보안 인증 관리 시스템(Security Credential Management System, SCMS)에 대한 개념도이다.
도 2는 IEEE 1609.2에서 정의한 요구사항에 따라 보안 인증 관리 시스템을 구현한 예시도이다.
도 3은 도 2에 따른 보안 인증 관리 시스템에서, 본 발명의 일 실시예에 따른 ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치를 추가한 예시도이다.
도 4는 본 발명의 일 실시예에 따른 등록 인증서를 관리하기 위한 방법을 설명하기 위한 시퀀스도이다.
도 5는 본 발명의 일 실시예에 따른 V2X 통신을 위한 보안 인증 관리 시스템에서 ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법에 대한 대표 흐름도이다.
도 6은 본 발명의 일 실시예에 따른, V2X(Vehicle to Everything) 통신을 위한 보안 인증 관리 시스템(Security Credential Management System, SCMS)에서, ECA(Enrollment Certificate Authority)와 DCM(Device Configuration Manager) 사이를 중계하여 등록 인증서(Enrollment Certificate)를 관리하기 위한 장치에 대한 구성도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 IEEE(Institute of Electrical and Electronics Engineers) 1609.2에서 정의하는 보안 인증 관리 시스템(Security Credential Management System, SCMS)에 대한 개념도이다.
도 1을 참조하면, 보안 인증 관리 시스템은 다수의 컴포넌트(component)들이 상호 통신을 수행함으로써 V2X 통신을 위한 보안 인증을 수행할 수 있다. 도 1에서 도시된 개별 컴포넌트들은 각각 하나의 서버 또는 장치로 구현될 수도 있고, 두개 이상의 컴포넌트들이 결합하여 하나의 서버 또는 장치로 구현될 수도 있다. 개별 컴포넌트 중에서, 'V/I' 로 표시된 컴포넌트는 개별적인 V2I(Vehicle to Infrastructure) 및/또는 V2V(Vehicle to Vehicle) 통신 기능을 가진 컴포넌트에 해당하고, 'X'로 표시된 컴포넌트는 V2X 통신 기능을 가진 컴포넌트에 해당하며, 굵은 선으로 도시된 컴포넌트는 본질적으로 중앙화된 컴포넌트(intrinsically central component)에 해당할 수 있다.
도 1에서, 가장 하위에 도시된 차량탑재장치(OBE, Onboard Equipment)는 차량에 내장되어 V2X 통신을 수행하는 컴포넌트로서 온보드유닛(OBU, Onboard Unit)으로 지칭될 수도 있다. 또한, 노변기기(RSE, Roadside Equipment)는 노변에 설치되어 교통 및 자율주행을 보조하는 각종 기구들(예를 들면 신호등)을 의미하거나, 그러한 기구들에 내장되어 V2X 통신을 담당하는 컴포넌트일 수 있으며, 노변 유닛(RSU, Roadside Unit)으로 지칭될 수도 있다. 차량탑재장치(OBE) 및 노변기기(RSE)은 직접 V2X 통신을 수행하는 주체로서 SCMS 에서는 보안 인증서를 발급받고 관리받는 가장 하위 계층에 속하므로 통칭하여 말단 기기(End-Entity, 이하 EE로 지칭)으로 지칭될 수 있다.
여기서 EE는 V2X 통신을 위한 메시지를 전송하기 위한 보안 인증서를 발급받기 위해 SCMS의 RA(Registration Authority)와 연동할 수 있다. RA는 말단 기기(EE)로부터 보안 인증서 발급 요청(Certificate Signing Request, 이하 CSR로 지칭할 수 있음)을 수신하고, LA(Linkage Authority)에 링커지 값들을 요청하여 수신받으며, 보안 인증서 발급 요청(CSR)을 뒤섞어(shuffling) 발급요청기기에 대한 익명성을 보장하며, PCA(Psedonym Certificate Authority)로 보안 인증서를 요청할 수 있다. 또한, RA는 보안 인증서를 각 말단 기기(EE)에 할당(batching)하고, 등록(enrollment) 블랙리스트를 관리할 수 있다.
PCA는, RA로부터 보안 인증서 요청을 수신하면, V2V 통신에서 차량 간 교환되고 유효기간이 짧은 익명 인증서, 노변기기를 비롯한 인프라 장치에서 사용되는 어플리케이션 인증서 및/또는 실명 인증서를 발급하여 RA로 전송할 수 있다.
LA는, 익명 인증서 생성하는데 사용되는 링커지 값(Linkage Value)을 생성하며, 인증서를 폐지하기 위해서 인증서에 포함되는 링커지 값들을 제공할 수 있다.
한편, EE는 보안 인증서를 발급받기 전에, 보안 인증서에 대한 발급 요청을 할 수 있는 자격을 증명하기 위해 등록 인증서(Enrollment Certificate)를 발급받을 수 있다. 등록 인증서에는 차량(또는 OBE)용 등록 인증서와 노변기기(RSE)용 등록 인증서로 구분될 수 있다. 차량용 등록 인증서의 기능과 발급에 관한 사항은 아래 표 1과 같다.
Figure 112018117328892-pat00001
또한, 노변기기용 등록 인증서의 기능과 발급에 관한 사항은 아래 표 2와 같다.
Figure 112018117328892-pat00002
등록 인증서를 발급하기 위해서 EE는 DCM에 등록 인증서 발급을 요청할 수 있고, DCM(Device Configuration Manager)은 등록 인증서를 요청하는데 필요한 정보를 EE에 제공할 수 있으며, 새로운 신용 정보를 EE에 제공할 수 있다. 또한, DCM은 ECA(Entollmentment Certificate Authority)에 등록 인증서에 대한 발급 요청을 전송할 수 있다.
ECA는 등록 인증서를 발급 및 관리할 수 있고, 발급된 등록 인증서를 DCM을 통해 EE로 전송할 수 있다.
인증 서비스(Certification Services)는 인증서 발급의 대상이 되는 장치(V2X 통신을 수행하는 노변 유닛, 차량, 신호등 등이 해당, 또는 EE)에 대한 정보를 등록하고, 부트스트랩 과정 중에서 등록 인증서(enrollment certificate)를 수신할 자격이 있는 차량 단말을 확인해 줄 수 있다. 또한, 인증 서비스는 성능 및 업계 표준을 준수하기 위한 장치들(batches)을 테스트할 수 있다. 이때, 인증 서비스는 이하에서 인증 랩(Certification Lab)으로 혼용하여 지칭될 수 있다.
MA(Misbehavier Authority)는 차량에 대한 위험을 감지, 검색, 관리하는 컴포넌트일 수 있다. 이때, MA는 인증서 폐지 목록(Certificate Revocation List, 이하 CRL로 지칭)을 저장하고 요청에 의해 배포할 수 있도록 네트워크 상의 저장소(Repository, CRL Store로 지칭할 수 있음)를 포함할 수 있다. MA는 CRL을 생성 및 서명하며, 위험이 감지된 장치들(misbehaving devices)의 링커지 값들(linkage values)을 관리하는 CRL 생성기(CRL Generator)를 포함할 수 있다. 또한, MA는 EE간에 주고받은 메시지를 신뢰할 수 없거나(implausible) 잠재적 오작동(potential malfunction)이 있는 경우, 시스템 내의 부정행위(malfeasance)를 탐지해야 하는 경우, EE로부터 이상 행동 리포트(misbehavior report)를 수집하여 조사하고, 이상 행동이 감지된 장치의 인증서 등록의 취소(revoke)를 결정하는 장치(Misbehavior report store, Global Detection 등으로 지칭될 수 있음)를 포함할 수 있다.
MA는 차량탑재장치(OBE, Onboard Equipment)가 다운로드 해야할 현재 CRL을 브로드캐스트(Broadcast)하는 CRL 브로드캐스트(CRL broadcast)를 포함할 수 있다.
정책 생성기(Policy Generator)는 모든 SCMS 컴포넌트들에게 적용될 글로벌 정책 파일을 서명하는 컴포넌트일 수 있다.
루트 CA(Root Certificate Authority)는 다른 모든 CA(Certificate Authority)들의 마스터(Master) 컴포넌트로서, 직접 서명한 인증서를 생성하고, 생성된 인증서를 다른 컴포넌트들에게 제공할 수 있다. 여기서 루트 CA는 최상위 인증 기관으로서, ICA(Intermediate CA), MA(Misbehavier Authority), CRL 생성기, 정책 생성기(Policy Generator) 등에게 인증서를 발급할 수 있다.
SCMS 매니저(Manager)는 V2X 통신을 위한 보안과 인증에 대한 정책을 관리하고, 기술적 요소를 지원하는 컴포넌트일 수 있다.
도 2는 IEEE 1609.2에서 정의한 요구사항에 따라 보안 인증 관리 시스템을 구현한 예시도이다. 도 3은 도 2에 따른 보안 인증 관리 시스템에서, 본 발명의 일 실시예에 따른 ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치를 추가한 예시도이다.
도 2를 참조하면, 도 1에서 설명한 보안 인증 관리 시스템에 따라 등록 인증서와 보안 인증서의 요청/발급에 관여하는 컴포넌트들의 연결 관계, 이상행동 감지에 따른 인증서 폐지에 관여하는 컴포넌트들의 연결 관계를 확인할 수 있다.
보안 인증서의 요청/발급에 대한 연결 관계를 참조하면, RA가 말단 기기(EE)과 PCA 사이를 중계하는 역할을 수행할 수 있다.
보안 인증서의 요청/발급과는 달리, 등록 인증서의 요청/발급에 대한 연결 관계를 참조하면, DCM이 등록 인증서를 관리하는 ECA로 등록 인증서 발급을 요청하여 등록 인증서에 대한 발급이 진행될 수 있다. 즉, DCM과 ECA가 서로 직접 통신함으로써, 등록 인증서가 발급되기 때문에 발급 요청이 많은 경우 발급 요청을 분산시키기 어려운 문제가 있다. 또한, 말단 기기(EE)의 인증서 발급 요청(CSR)이 있는 경우, 그러한 인증서 발급 요청(CSR)에 대한 검토 주체가 불명확하다. 또한, DCM이 직접 인증 서비스(Certification Services, 또는 인증 랩)과 통신하여 인증서 발급 대상 장치를 확인하게 되므로, 다수의 DCM에 인증 랩에 대한 연결 정보가 노출된다. 또한, DCM이 ECA로부터 수신한 인증서 발급 요청(CSR)에 대한 응답 데이터를 저장하는 저장소가 없으므로 인증서 발급이 재차 필요한 경우 또다시 발급을 요청해서 수신해야 하는 문제가 있다. 또한, ECA에서 DCM으로 응답 데이터를 전송하는 방법, 보안 등이 불명확하다. 또한, DCM에서 ECA로 직접 통신함으로써 DCM을 통해 ECA가 외부로 노출될 수 있는 문제가 있다. 또한, DCM은 CSR에 대한 응답 데이터를 수동으로 압축하거나 압축없이 개별적으로 전송한다.
도 3을 참조하면, 본 발명에서는 위와 같은 문제점들을 해결하기 위해서 ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치를 추가하고, 추가된 장치를 통해 등록 인증서의 발급을 수행하는 방법을 제안한다. 본 발명의 일 실시예에 따른 ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치는, 도 3에서 ERA(Enrollment Registration Authority)라는 명칭으로 도시하였으며, 이하에서 ERA로 지칭될 수도 있다.
본 발명의 일 실시예에 따른 ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치(ERA)를 이용할 경우, DCM으로부터 요청받은 인증서 발급 요청(CSR)을 상기 장치(ERA)에서 검토함으로써 검토 주체를 명확히 할 수 있다. 또한, DCM의 인증서 발급 요청(CSR)이 있는 경우 상기 장치(ERA)가 인증 랩을 통해 인증서 발급 대상 장치를 확인함으로써, 다수의 DCM에 인증 랩 연결 정보가 노출되는 문제를 해결할 수 있다. 또한, 다수의 DCM으로부터 인증서 발급 요청(CSR)이 발생하더라도, 인증서 발급 요청을 적절히 분산할 수 있다. 또한, ECA로부터 전달받은 CSR에 대한 응답 데이터를 상기 장치(ERA)가 저장함으로써 추가 발급 요청이 있는 경우 언제든지 다운로드받을 수 있다. 또한, ICA로부터 수신한 인프라 인증서를 사용함으로써, DCM, ECA 및 상기 장치(ERA)가 상호 보안 및 신뢰가 보장된 통신을 수행할 수 있다. 또한, ECA는 DCM과 직접 통신하지 않고 본 발명에 따른 장치(ERA)를 통해 DCM과 통신하므로, ECA가 외부로 노출되는 문제를 방지할 수 있다. 또한, 본 발명에 따른 장치(ERA)는 ECA로부터 전달받은 CSR 응답 데이터를 자동으로 압축하여 DCM으로 전송함으로써 효율적인 배치화(batching)를 수행할 수 있다.
도 4는 본 발명의 일 실시예에 따른 등록 인증서를 관리하기 위한 방법을 설명하기 위한 시퀀스도이다.
등록 인증서 발급을 위한 사전 절차로서, 인증 랩에 인증하고자 하는 말단 기기(또는 말단 기기의 정보)를 제출하면, 인증 랩은 말단 기기에 대한 테스트를 통해 미리 정의된 요구사항(requirement)를 만족하는지 판단하고, 요구사항을 만족하는 말단 기기에 대한 인증을 수행할 수 있다. 인증 랩은 인증이 통과된 말단 기기에 대한 인증 문서, 장치 정보를 데이터베이스에 보관할 수 있다.
사전 절차가 완료되면, 등록 인증서 발급을 위한 절차가 수행될 수 있다. 도 4를 참조하면, 먼저 DCM은 ERA에 CSR(Certificate Signing Request, 인증서 발급 요청) 생성 자격을 요청할 수 있다(S401). 여기서 CSR 생성 자격은 DCM이 등록 인증서 발급을 요청받은 말단 기기를 위하여 CSR을 생성할 수 있는 자격 또는 권한을 의미할 수 있다. 이때, DCM은 ERA로부터 사전에 미리 ERA 접속 정보를 수신받을 수 있고, 수신받은 ERA 접속 정보를 이용하여 ERA에 접속할 수 있다. 즉, DCM은 ERA에 대한 접속 정보만을 이용해 ERA에 접속하기 때문에 ECA에 대한 접속 정보를 알 수 없어 ECA가 외부로 노출되는 것을 방지할 수 있다.
ERA는 인증 랩으로부터 장치 인증 데이터를 갱신받고, 갱신된 장치 인증 데이터를 이용하여 CSR 생성 자격을 판단하고, 판단 결과를 기초로 DCM으로부터 받은 CSR 생성 자격 요청에 대한 응답 데이터를 생성할 수 있다(S402). 또한, ERA는 생성된 응답 데이터를 DCM으로 전송할 수 있고(S403), DCM은 응답 데이터를 참조하여 CSR 생성 자격이 있는 것으로 판단되면, CSR을 생성할 수 있다(S404). 또한, DCM은 CSR 키 쌍(Key Pair)를 생성할 수 있다(S405). DCM은 생성된 CSR을 ERA로 전송할 수 있고(S406), ERA는 DCM으로부터 수신한 CSR에 대한 검증(Verifying)을 수행할 수 있다(S407). 구체적으로, ERA는 등록 인증서를 DCM에 요청한 말단 기기의 제조사 이름, 모델명, 담당자 이름, 연락처, 등록 인증서를 요청한 횟수 등을 검증함으로써, CSR에 대한 검증을 수행할 수 있다. CSR에 대한 검증이 완료되면, ERA는 ECA에 CSR 응답 데이터의 생성을 요청할 수 있다(S408).
ECA는 ID, 유효기간, 퍼미션(지역 정보, PSID), 서명을 포함하는 등록 인증서를 생성할 수 있고(S409), 생성된 등록 인증서를 포함하는 CSR 응답 데이터를 생성할 수 있다(S410). 여기서, CSR 응답 데이터는, 로컬 정책 파일(Local policy file), 로컬 인증 체인 파일(Local Certificate ChainFile), 등록 인증서, RA 인증서, ECA 인증서, Root CA 인증서, Root.tls 중 적어도 하나를 포함할 수 있다. 여기서 RA 인증서, ECA 인증서, Root CA 인증서는 보안 인증서 또는 등록 인증서의 발급에 관여하는 신뢰 기관들(도 1 또는 도 2에서 말단 기기를 제외하고 보안 인증서와 등록 인증서 발급에 관여하는 컴포넌트들일 수 있음) 사이의 정보 교환을 위한 기관 인증에 사용되는 인프라 인증서일 수 있다. 이러한 인프라 인증서는 ICA(Intermediate Certificate Authority)에서 발급된 것을 사용함으로써 각 인증 기관 사이의 인증 신뢰 체인(Credentials Chain of Trust)을 생성할 수 있다.
ECA는 생성된 CSR 응답 데이터를 ERA로 전송할 수 있고(S411), ERA는 수신한 CSR 응답 데이터를 DCM으로 전송할 수 있다(S412). 이때, ERA는 ECA로부터 수신한 CSR 응답 데이터를 압축하여 DCM으로 전송할 수 있다(응답 데이터의 Batching 기능). 또한, ERA는 CSR 응답 데이터를 저장하고 CSR을 수신한 히스토리를 관리함으로써, 등록 인증서의 요청과 발급 현황을 관리할 수 있다. 또한, ERA는 CSR 응답 데이터(또는 CSR 응답 데이터에 포함된 등록 인증서)를 검증하고, 검증이 완료된 CSR 응답 데이터만을 DCM으로 전송할 수도 있다.
DCM은 수신된 CSR 응답 데이터를 이용하여 부트 스트랩 데이터를 EE에 적용 및 설정할 수 있다(S413). 이때 부트스트랩 데이터는, 로컬 정책 파일(Local policy file), 로컬 인증 체인 파일(Local Certificate ChainFile), 등록 인증서, RA 인증서, ECA 인증서, Root CA 인증서, Root.tls, 등록 인증서에 대한 개인 키, 상기 개인 키를 재구성한 값 중 적어도 하나를 포함할 수 있다.
도 5는 본 발명의 일 실시예에 따른 V2X 통신을 위한 보안 인증 관리 시스템에서 ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법에 대한 대표 흐름도이다.
도 5를 참조하면, V2X(Vehicle to Everything) 통신을 위한 보안 인증 관리 시스템(Security Credential Management System, SCMS)에서, ECA(Enrollment Certificate Authority)와 DCM(Device Configuration Manager) 사이를 중계하여 등록 인증서(Enrollment Certificate)를 관리하기 위한 방법은, DCM으로부터 CSR(Certificate Signing Request, 인증서 발급 요청)을 생성할 수 있는 권한을 요청하는 메시지를 수신하는 단계(S100), 말단 기기의 성능과 요구사항을 관리하는 인증 랩(Certification lab)을 통해 장치 인증 데이터를 갱신하고, 갱신된 장치 인증 데이터를 이용하여 상기 DCM에 등록 인증서 발급을 요청한 말단 기기를 검증하는 단계(S110), 검증 결과를 기초로 상기 DCM에 상기 CSR을 생성할 수 있는 권한을 나타내는 응답 데이터를 전송하는 단계(S120), 상기 DCM에서 상기 응답 데이터에 따라 생성된 CSR을, 상기 DCM으로부터 수신하는 단계(S130) 및 수신된 CSR을 검증하고, 검증 결과를 기초로 상기 ECA에 CSR에 대한 응답 데이터를 요청하는 단계(S140)를 포함할 수 있다.
상기 권한을 요청하는 메시지를 수신하는 단계(S100) 이전에, 상기 DCM에게 상기 권한을 요청하기 위한 접속 정보를 제공하는 단계를 더 포함할 수 있다.
상기 ECA에 대한 접속 정보는, 상기 DCM에 노출되지 않도록 관리될 수 있다.
상기 CSR에 대한 응답 데이터를 요청하는 단계(S140)는, 상기 말단 기기의 제조사 이름, 모델명, 담당자 이름, 연락처, 상기 말단 기기가 등록 인증서를 요청한 횟수 중 적어도 하나를 검증함으로써, 상기 CSR에 대한 검증을 수행하는 단계를 포함할 수 있다.
상기 ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법은, 상기 ECA로부터 상기 CSR에 대한 응답 데이터를 수신하는 단계를 더 포함할 수 있다.
상기 CSR에 대한 응답 데이터는, 로컬 정책 파일(Local policy file), 로컬 인증 체인 파일(Local Certificate ChainFile), 상기 등록 인증서, 상기 보안 인증 관리 시스템에서 인증에 관여하는 장치들 사이의 데이터 보안 전송을 위해 사용되는 인프라 인증서(infra certificate) 중 적어도 하나를 포함할 수 있다.
상기 ECA로부터 상기 CSR에 대한 응답 데이터를 수신하는 단계는, 상기 CSR에 대한 응답 데이터를 저장하고, 상기 CSR을 수신한 히스토리를 관리함으로써, 상기 등록 인증서의 요청과 발급에 대한 상황 데이터를 생성하는 단계를 포함할 수 있다.
상기 ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법은, 상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계를 더 포함할 수 있다.
상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계는, 상기 CSR에 대한 응답 데이터를 검증하고, 검증이 완료된 응답 데이터만을 상기 DCM으로 전송할 수 있다.
상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계는, 상기 CSR에 대한 응답 데이터를 압축하여 상기 DCM으로 전송할 수 있다.
도 6은 본 발명의 일 실시예에 따른, V2X(Vehicle to Everything) 통신을 위한 보안 인증 관리 시스템(Security Credential Management System, SCMS)에서, ECA(Enrollment Certificate Authority)와 DCM(Device Configuration Manager) 사이를 중계하여 등록 인증서(Enrollment Certificate)를 관리하기 위한 장치에 대한 구성도이다.
도 6을 참조하면, ECA(Enrollment Certificate Authority)와 DCM(Device Configuration Manager) 사이를 중계하여 등록 인증서(Enrollment Certificate)를 관리하기 위한 장치는, 적어도 하나의 프로세서(processor) 및 상기 적어도 하나의 프로세서가 적어도 하나의 단계를 수행하도록 지시하는 명령어들(instructions)을 저장하는 메모리(memory)를 포함할 수 있다.
상기 적어도 하나의 프로세서(110)는 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명의 실시예들에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 메모리(120) 및 저장 장치(160) 각각은 휘발성 저장 매체 및 비휘발성 저장 매체 중에서 적어도 하나로 구성될 수 있다. 예를 들어, 메모리(120)는 읽기 전용 메모리(read only memory, ROM) 및 랜덤 액세스 메모리(random access memory, RAM) 중에서 적어도 하나로 구성될 수 있다.
또한, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치(100)는, 무선 네트워크를 통해 통신을 수행하는 송수신 장치(transceiver, 130)를 포함할 수 있다. 또한, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치(100)는 입력 인터페이스 장치(140), 출력 인터페이스 장치(150), 저장 장치(160) 등을 더 포함할 수 있다. ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치(100)에 포함된 각각의 구성 요소들은 버스(bus)(170)에 의해 연결되어 서로 통신을 수행할 수 있다.
상기 적어도 하나의 단계는, DCM으로부터 CSR(Certificate Signing Request, 인증서 발급 요청)을 생성할 수 있는 권한을 요청하는 메시지를 수신하는 단계, 말단 기기의 성능과 요구사항을 관리하는 인증 랩(Certification lab)을 통해 장치 인증 데이터를 갱신하고, 갱신된 장치 인증 데이터를 이용하여 상기 DCM에 등록 인증서 발급을 요청한 말단 기기를 검증하는 단계, 검증 결과를 기초로 상기 DCM에 상기 CSR을 생성할 수 있는 권한을 나타내는 응답 데이터를 전송하는 단계, 상기 DCM에서 상기 응답 데이터에 따라 생성된 CSR을, 상기 DCM으로부터 수신하는 단계 및 수신된 CSR을 검증하고, 검증 결과를 기초로 상기 ECA에 CSR에 대한 응답 데이터를 요청하는 단계를 포함할 수 있다.
상기 권한을 요청하는 메시지를 수신하는 단계 이전에, 상기 DCM에게 상기 권한을 요청하기 위한 접속 정보를 제공하는 단계를 더 포함할 수 있다.
상기 ECA에 대한 접속 정보는, 상기 DCM에 노출되지 않도록 관리될 수 있다.
상기 CSR에 대한 응답 데이터를 요청하는 단계는, 상기 말단 기기의 제조사 이름, 모델명, 담당자 이름, 연락처, 상기 말단 기기가 등록 인증서를 요청한 횟수 중 적어도 하나를 검증함으로써, 상기 CSR에 대한 검증을 수행하는 단계를 포함할 수 있다.
상기 적어도 하나의 단계는, 상기 ECA로부터 상기 CSR에 대한 응답 데이터를 수신하는 단계를 더 포함할 수 있다.
상기 CSR에 대한 응답 데이터는, 로컬 정책 파일(Local policy file), 로컬 인증 체인 파일(Local Certificate ChainFile), 상기 등록 인증서, 상기 보안 인증 관리 시스템에서 인증에 관여하는 장치들 사이의 데이터 보안 전송을 위해 사용되는 인프라 인증서(infra certificate) 중 적어도 하나를 포함할 수 있다.
상기 ECA로부터 상기 CSR에 대한 응답 데이터를 수신하는 단계는, 상기 CSR에 대한 응답 데이터를 저장하고, 상기 CSR을 수신한 히스토리를 관리함으로써, 상기 등록 인증서의 요청과 발급에 대한 상황 데이터를 생성하는 단계를 포함할 수 있다.
상기 적어도 하나의 단계는, 상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계를 더 포함할 수 있다.
상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계는, 상기 CSR에 대한 응답 데이터를 검증하고, 검증이 완료된 응답 데이터만을 상기 DCM으로 전송할 수 있다.
상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계는, 상기 CSR에 대한 응답 데이터를 압축하여 상기 DCM으로 전송할 수 있다.
ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치(100)의 예를 들면, 통신 가능한 데스크탑 컴퓨터(desktop computer), 랩탑 컴퓨터(laptop computer), 노트북(notebook), 스마트폰(smart phone), 태블릿 PC(tablet PC), 모바일폰(mobile phone), 스마트 워치(smart watch), 스마트 글래스(smart glass), e-book 리더기, PMP(portable multimedia player), 휴대용 게임기, 네비게이션(navigation) 장치, 디지털 카메라(digital camera), DMB(digital multimedia broadcasting) 재생기, 디지털 음성 녹음기(digital audio recorder), 디지털 음성 재생기(digital audio player), 디지털 동영상 녹화기(digital video recorder), 디지털 동영상 재생기(digital video player), PDA(Personal Digital Assistant) 등일 수 있다.
본 발명에 따른 방법들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능 매체의 예에는 롬(ROM), 램(RAM), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 프로그램 명령의 예에는 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
또한, 상술한 방법 또는 장치는 그 구성이나 기능의 전부 또는 일부가 결합되어 구현되거나, 분리되어 구현될 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (20)

  1. V2X(Vehicle to Everything) 통신을 위한 보안 인증 관리 시스템(Security Credential Management System, SCMS)에서, ECA(Enrollment Certificate Authority)와 DCM(Device Configuration Manager) 사이를 중계하여 등록 인증서(Enrollment Certificate)를 관리하기 위한 방법으로,
    제1 접속 정보를 이용해 접속하는 DCM으로부터 CSR(Certificate Signing Request, 인증서 발급 요청)을 생성할 수 있는 권한을 요청하는 메시지를 수신하는 단계;
    말단 기기의 성능과 요구사항을 관리하는 인증 랩(Certification lab)을 통해 장치 인증 데이터를 갱신하고, 갱신된 장치 인증 데이터를 이용하여 상기 DCM에 등록 인증서 발급을 요청한 말단 기기를 검증하는 단계;
    검증 결과를 기초로 상기 DCM에 상기 CSR을 생성할 수 있는 권한을 나타내는 응답 데이터를 전송하는 단계;
    상기 DCM에서 상기 응답 데이터에 따라 생성된 CSR을, 상기 DCM으로부터 수신하는 단계; 및
    수신된 CSR을 검증하고, 검증 결과를 기초로 상기 ECA에 CSR에 대한 응답 데이터를 요청하는 단계를 포함하되,
    상기 제1 접속 정보는 상기 권한을 요청하기 위한 정보인, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법.
  2. 청구항 1에서,
    상기 권한을 요청하는 메시지를 수신하는 단계 이전에, 상기 DCM에게 상기제1 접속 정보를 제공하는 단계를 더 포함하는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법.
  3. 청구항 1에서,
    상기 ECA에 대한 접속 정보인 제2 접속 정보는,
    상기 DCM에 노출되지 않도록 관리되는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법.
  4. 청구항 1에서,
    상기 CSR에 대한 응답 데이터를 요청하는 단계는,
    상기 말단 기기의 제조사 이름, 모델명, 담당자 이름, 연락처, 상기 말단 기기가 등록 인증서를 요청한 횟수 중 적어도 하나를 검증함으로써, 상기 CSR에 대한 검증을 수행하는 단계를 포함하는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법.
  5. 청구항 1에서,
    상기 ECA로부터 상기 CSR에 대한 응답 데이터를 수신하는 단계를 더 포함하는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법.
  6. 청구항 5에서,
    상기 CSR에 대한 응답 데이터는,
    로컬 정책 파일(Local policy file), 로컬 인증 체인 파일(Local Certificate ChainFile), 상기 등록 인증서, 상기 보안 인증 관리 시스템에서 인증에 관여하는 장치들 사이의 데이터 보안 전송을 위해 사용되는 인프라 인증서(infra certificate) 중 적어도 하나를 포함하는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법.
  7. 청구항 5에서,
    상기 ECA로부터 상기 CSR에 대한 응답 데이터를 수신하는 단계는,
    상기 CSR에 대한 응답 데이터를 저장하고, 상기 CSR을 수신한 히스토리를 관리함으로써, 상기 등록 인증서의 요청과 발급에 대한 상황 데이터를 생성하는 단계를 포함하는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법.
  8. 청구항 5에서,
    상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계를 더 포함하는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법.
  9. 청구항 8에서,
    상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계는,
    상기 CSR에 대한 응답 데이터를 검증하고, 검증이 완료된 응답 데이터만을 상기 DCM으로 전송하는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법.
  10. 청구항 8에서,
    상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계는,
    상기 CSR에 대한 응답 데이터를 압축하여 상기 DCM으로 전송하는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 방법.
  11. V2X(Vehicle to Everything) 통신을 위한 보안 인증 관리 시스템(Security Credential Management System, SCMS)에서, ECA(Enrollment Certificate Authority)와 DCM(Device Configuration Manager) 사이를 중계하여 등록 인증서(Enrollment Certificate)를 관리하기 위한 장치로,
    적어도 하나의 프로세서(processor); 및
    상기 적어도 하나의 프로세서가 적어도 하나의 단계를 수행하도록 지시하는 명령어들(instructions)을 저장하는 메모리(memory)를 포함하고,
    상기 적어도 하나의 단계는,
    제1 접속 정보를 이용해 접속하는 DCM으로부터 CSR(Certificate Signing Request, 인증서 발급 요청)을 생성할 수 있는 권한을 요청하는 메시지를 수신하는 단계;
    말단 기기의 성능과 요구사항을 관리하는 인증 랩(Certification lab)을 통해 장치 인증 데이터를 갱신하고, 갱신된 장치 인증 데이터를 이용하여 상기 DCM에 등록 인증서 발급을 요청한 말단 기기를 검증하는 단계;
    검증 결과를 기초로 상기 DCM에 상기 CSR을 생성할 수 있는 권한을 나타내는 응답 데이터를 전송하는 단계;
    상기 DCM에서 상기 응답 데이터에 따라 생성된 CSR을, 상기 DCM으로부터 수신하는 단계; 및
    수신된 CSR을 검증하고, 검증 결과를 기초로 상기 ECA에 CSR에 대한 응답 데이터를 요청하는 단계를 포함하되,
    상기 제1 접속 정보는 상기 권한을 요청하기 위한 정보인, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치.
  12. 청구항 11에서,
    상기 권한을 요청하는 메시지를 수신하는 단계 이전에, 상기 DCM에게 상기 제1 접속 정보를 제공하는 단계를 더 포함하는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치.
  13. 청구항 11에서,
    상기 ECA에 대한 접속 정보인 제2 접속 정보는,
    상기 DCM에 노출되지 않도록 관리되는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치.
  14. 청구항 11에서,
    상기 CSR에 대한 응답 데이터를 요청하는 단계는,
    상기 말단 기기의 제조사 이름, 모델명, 담당자 이름, 연락처, 상기 말단 기기가 등록 인증서를 요청한 횟수 중 적어도 하나를 검증함으로써, 상기 CSR에 대한 검증을 수행하는 단계를 포함하는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치.
  15. 청구항 11에서,
    상기 ECA로부터 상기 CSR에 대한 응답 데이터를 수신하는 단계를 더 포함하는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치.
  16. 청구항 15에서,
    상기 CSR에 대한 응답 데이터는,
    로컬 정책 파일(Local policy file), 로컬 인증 체인 파일(Local Certificate ChainFile), 상기 등록 인증서, 상기 보안 인증 관리 시스템에서 인증에 관여하는 장치들 사이의 데이터 보안 전송을 위해 사용되는 인프라 인증서(infra certificate) 중 적어도 하나를 포함하는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치.
  17. 청구항 15에서,
    상기 ECA로부터 상기 CSR에 대한 응답 데이터를 수신하는 단계는,
    상기 CSR에 대한 응답 데이터를 저장하고, 상기 CSR을 수신한 히스토리를 관리함으로써, 상기 등록 인증서의 요청과 발급에 대한 상황 데이터를 생성하는 단계를 포함하는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치.
  18. 청구항 15에서,
    상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계를 더 포함하는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치.
  19. 청구항 18에서,
    상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계는,
    상기 CSR에 대한 응답 데이터를 검증하고, 검증이 완료된 응답 데이터만을 상기 DCM으로 전송하는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치.
  20. 청구항 18에서,
    상기 CSR에 대한 응답 데이터를 상기 DCM에 전송하는 단계는,
    상기 CSR에 대한 응답 데이터를 압축하여 상기 DCM으로 전송하는, ECA와 DCM 사이를 중계하여 등록 인증서를 관리하기 위한 장치.
KR1020180146656A 2018-11-23 2018-11-23 V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치 KR102174469B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020180146656A KR102174469B1 (ko) 2018-11-23 2018-11-23 V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치
EP19192081.8A EP3657754B1 (en) 2018-11-23 2019-08-16 Method and apparatus for managing enrollment certificate in security credential management system for v2x
US16/556,652 US11177966B2 (en) 2018-11-23 2019-08-30 Method and apparatus for managing enrollment certificate in security credential management system for V2X communication
CN201910831962.4A CN111224781B (zh) 2018-11-23 2019-09-04 用于管理安全凭证管理***中的注册证书的方法和装置
JP2019165483A JP6934921B2 (ja) 2018-11-23 2019-09-11 V2x通信のためのセキュリティ認証管理システムでecaとdcm間を中継して登録証明書を管理するための方法および装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180146656A KR102174469B1 (ko) 2018-11-23 2018-11-23 V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20200061189A KR20200061189A (ko) 2020-06-02
KR102174469B1 true KR102174469B1 (ko) 2020-11-04

Family

ID=67659190

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180146656A KR102174469B1 (ko) 2018-11-23 2018-11-23 V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치

Country Status (5)

Country Link
US (1) US11177966B2 (ko)
EP (1) EP3657754B1 (ko)
JP (1) JP6934921B2 (ko)
KR (1) KR102174469B1 (ko)
CN (1) CN111224781B (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210258665A1 (en) * 2020-02-17 2021-08-19 Infinera Corp. Secure autonomic optical transport networks
CN114095919A (zh) * 2020-06-30 2022-02-25 ***通信有限公司研究院 一种基于车联网的证书授权处理方法及相关设备
CN112291745B (zh) * 2020-10-30 2024-03-12 中国汽车工程研究院股份有限公司 基于v2x的智能驾驶测试***
CN114125764B (zh) * 2021-04-23 2022-07-26 大唐移动通信设备有限公司 一种车联网设备管理***、方法及装置
CN114125765B (zh) * 2021-04-23 2022-07-29 大唐移动通信设备有限公司 一种车联网设备管理***、方法及装置
WO2023154070A1 (en) * 2022-02-14 2023-08-17 Rakuten Mobile, Inc. Certificate enrollment system and method for non-virtual machine based network element
US11818280B2 (en) * 2022-04-12 2023-11-14 Integrity Security Services Llc Systems and methods for centrally managing and routing multiple credentials
KR102555266B1 (ko) * 2022-11-01 2023-07-13 아우토크립트 주식회사 V2x 기반 전자 요금 징수 시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110213965A1 (en) * 2010-02-26 2011-09-01 Christina Fu Identity management certificate operations
US20150295892A1 (en) * 2014-04-10 2015-10-15 Mocana Corporation Automatic certificate enrollment in a special-purpose appliance
US9258128B1 (en) 2013-08-30 2016-02-09 Symantec Corporation Systems and methods for creating customer-specific tools for generating certificate signing requests
JP2017103614A (ja) * 2015-12-01 2017-06-08 システムプラザ株式会社 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120166796A1 (en) * 2010-12-28 2012-06-28 Motorola Solutions, Inc. System and method of provisioning or managing device certificates in a communication network
BR112014009413A2 (pt) * 2011-10-17 2017-04-18 Intertrust Tech Corp sistemas e métodos para proteger e administrar informação genômica e outras
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
US10057067B2 (en) * 2015-05-27 2018-08-21 International Business Machines Corporation Automatic root key rollover during digital signature verification
CA3080676C (en) * 2016-01-28 2022-04-05 Etas Embedded Systems Canada Inc. System and method for certificate selection in vehicle-to-vehicle applications to enhance privacy
US20200177398A1 (en) * 2016-06-17 2020-06-04 Kddi Corporation System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
WO2018108020A1 (en) * 2016-12-14 2018-06-21 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for data transmission with beamforming in a wireless communication system
WO2018150546A1 (ja) * 2017-02-17 2018-08-23 三菱電機株式会社 車両通信システム、車両通信装置、失効情報発行装置、車両通信方法および車両通信プログラム
JP6812571B2 (ja) * 2017-03-29 2021-01-13 エルジー エレクトロニクス インコーポレイティド V2x通信装置、及びそのデータ通信方法
EP3641372A4 (en) * 2017-06-11 2020-12-09 LG Electronics Inc. -1- DEVICE FOR V2X COMMUNICATION AND DATA COMMUNICATION PROCEDURE FOR IT
US10778758B2 (en) * 2017-06-30 2020-09-15 Verizon Patent And Licensing, Inc. Scalable and secure vehicle to everything communications
KR102325049B1 (ko) * 2017-08-10 2021-11-11 삼성전자주식회사 보행자의 안전과 연관된 통신 신호를 송신하는 전자 장치 및 그 동작 방법
US11082846B2 (en) * 2018-03-20 2021-08-03 Qualcomm Incorporated Method and system for onboard equipment misbehavior detection report routing
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
KR102144165B1 (ko) * 2018-08-02 2020-08-12 전자부품연구원 C-its용 v2x 통신기기 구동 방법
KR102623852B1 (ko) * 2018-09-14 2024-01-11 후지쯔 가부시끼가이샤 무선 단말기 및 무선 통신 시스템
US11863546B2 (en) * 2018-11-09 2024-01-02 Eberle Design, Inc. Method for secure communications and structure therefor

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110213965A1 (en) * 2010-02-26 2011-09-01 Christina Fu Identity management certificate operations
US9258128B1 (en) 2013-08-30 2016-02-09 Symantec Corporation Systems and methods for creating customer-specific tools for generating certificate signing requests
US20150295892A1 (en) * 2014-04-10 2015-10-15 Mocana Corporation Automatic certificate enrollment in a special-purpose appliance
JP2017103614A (ja) * 2015-12-01 2017-06-08 システムプラザ株式会社 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法

Also Published As

Publication number Publication date
JP6934921B2 (ja) 2021-09-15
CN111224781A (zh) 2020-06-02
US20200169420A1 (en) 2020-05-28
KR20200061189A (ko) 2020-06-02
EP3657754B1 (en) 2022-04-06
US11177966B2 (en) 2021-11-16
CN111224781B (zh) 2023-06-30
EP3657754A1 (en) 2020-05-27
JP2020088848A (ja) 2020-06-04

Similar Documents

Publication Publication Date Title
KR102174469B1 (ko) V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치
JP7280396B2 (ja) 機器の安全なプロビジョニングと管理
US10644891B2 (en) Secure communication of IoT devices for vehicles
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
CN108496322B (zh) 车载计算机***、车辆、密钥生成装置、管理方法、密钥生成方法以及计算机可读取的记录介质
US10833873B2 (en) Credential-based authorization
EP3454238A1 (en) Registration and authorization method, device and system
EP3673615A1 (en) Secure communication of iot devices for vehicles
JP2008022526A (ja) 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
US20210067507A1 (en) Information processing apparatus and processing method for the same
CN111742531A (zh) 简档信息共享
WO2022160124A1 (zh) 一种服务授权管理方法及装置
CN113271565B (zh) 车辆的通信方法、装置、存储介质及程序产品
US20150280920A1 (en) System and method for authorization
Terzi et al. Decentralizing identity management and vehicle rights delegation through self-sovereign identities and blockchain
JP2018019415A (ja) システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム
US20220368540A1 (en) Method of secure and automated bootstrapping on keys and certificates for v2x environment and device thereof
Groza et al. CarINA-Car sharing with IdeNtity based Access control re-enforced by TPM
Das et al. Design of a trust-based authentication scheme for blockchain-enabled iov system
CN115426197B (zh) 基于托管的数字钥匙分享方法、装置、设备及介质
JP2017208731A (ja) 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム
JP6519060B2 (ja) 管理装置、車両、管理方法、及びコンピュータプログラム
CN115913590A (zh) 一种电子零部件的认证方法、终端和电子零部件
Najdenova et al. Blockchain Based Approach for Preserving Car Maintenance History
Yushev et al. The overview of Public Key Infrastructure based security approaches for vehicular communications

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant