KR20160038091A - V2x 통신을 위한 csr 인증서 발급 방법 및 시스템 - Google Patents

V2x 통신을 위한 csr 인증서 발급 방법 및 시스템 Download PDF

Info

Publication number
KR20160038091A
KR20160038091A KR1020140127418A KR20140127418A KR20160038091A KR 20160038091 A KR20160038091 A KR 20160038091A KR 1020140127418 A KR1020140127418 A KR 1020140127418A KR 20140127418 A KR20140127418 A KR 20140127418A KR 20160038091 A KR20160038091 A KR 20160038091A
Authority
KR
South Korea
Prior art keywords
certificate
vehicle
csr
issuing
server
Prior art date
Application number
KR1020140127418A
Other languages
English (en)
Inventor
박종록
류초롱
황대성
성수련
노동규
노학렬
김덕수
심상규
신은호
김정배
김병관
이석우
이유식
Original Assignee
현대자동차주식회사
펜타시큐리티시스템 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 펜타시큐리티시스템 주식회사 filed Critical 현대자동차주식회사
Priority to KR1020140127418A priority Critical patent/KR20160038091A/ko
Priority to US14/570,912 priority patent/US9525556B2/en
Priority to CN201410837790.9A priority patent/CN105792201B/zh
Publication of KR20160038091A publication Critical patent/KR20160038091A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 인증서 발급을 요청하는 차량을 효과적이고 안전하게 식별하여 익명 인증서(Anonymous Certificate) 발급 요청을 위하여 사용되는 신뢰성있는 CSR(Certificate Signing Request) 인증서를 발급함으로써 안전한 V2X 통신 환경을 제공할 수 있는, V2X 통신 환경에서의 CSR 인증서 발급 방법 및 시스템에 관한 것이다.

Description

V2X 통신을 위한 CSR 인증서 발급 방법 및 시스템{Method and System for Issuing CSR Certificate for Vehicle-to-Anything Communication}
본 발명은 V2X 통신을 위한 CSR 인증서 발급 방법 및 시스템에 관한 것으로서, 특히, WAVE(Wireless Access in Vehicular Environment) 통신 방식을 이용한 V2X(Vehicle-to-Anything) 통신에서 익명 인증서(Anonymous Certificate) 발급을 위하여 사용되는 CSR(Certificate Signing Request) 인증서를 발급하는 방법 및 시스템에 관한 것이다.
WAVE(Wireless Access in Vehicular Environment) 관련 표준인 IEEE1609 시리즈 중 IEEE1609.2는 보안 프레임워크(framework)에 대해서 정의하고 있다. 하지만, 익명 인증서(Anonymous Certificate) 발급을 위하여 사용되는 CSR(Certificate Signing Request) 인증서(익명 인증서 발급 요청 권한을 부여하기 위한 인증서) 발급을 위한 DN(Distinguished Name)(인증서 개체 구분을 위한 일련의 속성-값 쌍), ISSUER 등 세부 내용은 정의하고 있지 않으며, 현재 WAVE를 이용한 V2X 통신이 상용화되지 못한 상태여서 명확한 관련 기술도 없는 상태이다.
따라서, CSR 인증서 발급을 위한 세부 항목을 정의하고, 적법한 주체에게 CSR 인증서를 발급할 수 있는 안정적인 방법이 필요한 실정이다.
따라서, 본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은, 인증서 발급을 요청하는 차량을 효과적이고 안전하게 식별하여 익명 인증서(Anonymous Certificate) 발급 요청을 위하여 사용되는 신뢰성있는 CSR(Certificate Signing Request) 인증서를 발급함으로써 안전한 V2X 통신 환경을 제공할 수 있는, V2X 통신 환경에서의 CSR 인증서 발급 방법 및 시스템을 제공하는 데 있다.
먼저, 본 발명의 특징을 요약하면, 상기의 목적을 달성하기 위한 본 발명의일면에 따른 네트워크 상의 서버에서 V2X(Vehicle-to-Anything) 통신을 위해 차량에 신뢰성있는 CSR(Certificate Signing Request) 인증서를 발급을 위한 인증서 발급 방법은, (a) 상기 서버에서 차량의 통신 모듈이 전송하는 차량 식별정보를 포함한 인증서 발급 요청 메시지를 수신하는 단계; 및 (b)상기 서버에서 데이터베이스를 참조하여 상기 차량 식별정보에 대응되어 이미 발급된 CSR 인증서가 있는지 여부를 판단하여, 판단 결과에 따라 해당 CSR 인증서의 발급 또는 오류 메시지의 생성 여부를 결정하는 단계를 포함한다.
상기 차량의 통신 모듈은 WAVE(Wireless Access in Vehicular Environment) 통신을 지원하는 모듈일 수 있다.
상기 (a) 단계는 인증서 등록의 중계를 위한 등록기관에서 운용되는 RA(Registration Authority) 서버에서 수행되고, 상기 (b) 단계는 인증서 생성, 발급, 및 관리를 위한 인증기관의 CA(Certificate Authority) 서버에서 수행될 수 있다.
상기 인증서 발급 방법은 상기 차량의 통신 모듈에서 상기 서버가 발급하는 상기 CSR 인증서를 수신하여 CME(Certificate Management Entity) 표준에 따라 메모리에 저장 관리하고, 상기 CSR 인증서를 V2X 통신에서 익명 인증서(Anonymous Certificate)의 발급 요청을 위하여 사용하기 위한 것을 특징으로 한다.
(b) 단계는, 상기 CSR 인증서의 발급 전에 각 차량에 대한 식별정보를 저장하고 관리하는 네트워크 상의 차량 관리 시스템으로 상기 차량 식별정보의 유효성 여부에 대한 검증을 요청하고, 해당 검증 결과를 수신하여 검증에 성공하면, 상기 CSR 인증서를 발급하는 단계를 포함할 수 있다.
(b) 단계는, 상기 오류 메시지의 생성 전에 상기 차량 식별정보에 대응되어 이미 발급된 해당 CSR 인증서에 대한 감시 로그 정보를 상기 데이터베이스에 저장 관리하는 단계를 포함하고, 네트워크 상의 차량 관리 시스템을 통한 요청에 따라 해당 감시 로그 정보의 조회 서비스를 제공할 수 있다.
(b) 단계는, 상기 오류 메시지에 따른 해당 오류 알림 정보를 미리 등록된 사용자 이메일 주소, 또는 이동통신 단말번호에 이메일 또는 SMS(Short Message Service)로 전송하는 단계를 포함할 수 있다.
상기 인증서 발급 방법은, 네트워크 상의 차량 관리 시스템을 통한 사용자의 폐기 요청에 따라 상기 차량 식별정보에 대응되어 이미 발급된 해당 CSR 인증서를 상기 데이터베이스에서 폐기하는 단계를 더 포함할 수 있다.
그리고, 본 발명의 다른 일면에 따른 V2X(Vehicle-to-Anything) 통신을 위해 차량에 신뢰성있는 CSR(Certificate Signing Request) 인증서를 발급을 위한 인증서 발급 시스템은, 데이터베이스를 참조하여 차량의 통신 모듈이 전송하는 차량 식별정보에 대응되어 이미 발급된 CSR 인증서가 있는지 여부를 판단하여, 판단 결과에 따라 상기 이미 발급된 CSR 인증서가 없을 때 해당 CSR 인증서를 발급하는 인증서 발급부; 및 상기 판단 결과에 따라 상기 이미 발급된 CSR 인증서가 있을 때 오류 메시지를 생성하는 오류 전송부를 포함한다.
상기 차량의 통신 모듈은 WAVE(Wireless Access in Vehicular Environment) 통신을 지원하는 모듈일 수 있다.
상기 인증서 발급부 및 상기 오류 전송부는 인증서 생성, 발급, 및 관리를 위한 인증기관의 CA(Certificate Authority) 서버에 포함되고, 상기 인증서 발급 시스템은 인증서 등록의 중계를 위한 등록기관에서 운용되는 RA(Registration Authority) 서버를 더 포함하고, 상기 RA 서버는, 상기 차량의 통신 모듈이 전송하는 차량 식별정보를 상기 CA 서버로 전송하며 상기 CA 서버에서 발급하는 상기 CSR 인증서를 상기 차량의 통신 모듈로 전송하는 인증서 처리부를 포함할 수 있다.
상기 인증서 발급 시스템은, 상기 차량의 통신 모듈에서 상기 RA 서버를 통해 수신하는 상기 CSR 인증서를 CME(Certificate Management Entity) 표준에 따라 메모리에 저장 관리하고, 상기 CSR 인증서를 V2X 통신에서 익명 인증서(Anonymous Certificate)의 발급 요청을 위하여 사용하기 위한 것을 특징으로 한다.
상기 인증서 발급부에서 상기 CSR 인증서의 발급 전에 각 차량에 대한 식별정보를 저장하고 관리하는 네트워크 상의 차량 관리 시스템으로 상기 차량 식별정보의 유효성 여부에 대한 검증을 요청하고, 해당 검증 결과를 수신하여 검증에 성공하면, 상기 CSR 인증서를 발급할 수 있다.
상기 오류 전송부는, 상기 오류 메시지의 생성 전에 상기 차량 식별정보에 대응되어 이미 발급된 해당 CSR 인증서에 대한 감시 로그 정보를 상기 데이터베이스에 저장 관리하며, 네트워크 상의 차량 관리 시스템을 통한 요청에 따라 해당 감시 로그 정보의 조회 서비스를 제공할 수 있다.
상기 인증서 발급 시스템은, 상기 오류 전송부가 전송하는 상기 오류 메시지에 따른 해당 오류 알림 정보를 미리 등록된 사용자 이메일 주소, 또는 이동통신 단말번호에 이메일 또는 SMS(Short Message Service)로 전송하는 오류 처리부를 더 포함할 수 있다.
상기 인증서 발급 시스템은, 네트워크 상의 차량 관리 시스템을 통한 사용자의 폐기 요청에 따라 상기 차량 식별정보에 대응되어 이미 발급된 해당 CSR 인증서를 상기 데이터베이스에서 폐기하는 인증서 폐기부를 더 포함할 수 있다.
본 발명의 V2X 통신 환경에서의 CSR 인증서 발급 방법 및 시스템에 따르면, 인증서 발급 대상 차량을 효과적이고 안전하게 식별하여 신뢰성있는 CSR 인증서를 발급함으로써, V2X 통신 환경에서 공격자가 불법적으로 인증서를 발급받아 거짓 정보를 타 차량으로 전송하여 혼란을 야기하는 상황을 미연에 방지할 수 있다.
또한, 차량의 식별정보 중 VIN(Vehicle identification number) 등은 공개된 정보이므로, 공격자가 타 차량의 식별정보를 도용하여 인증서 발급을 요청하는 등의 공격에 대하여 개별 제조사, 정비소, 지방자치단체의 차량등록사업소 등의 차량관리 시스템을 통하여 기 발급 인증서를 폐기하고 재발급 받을 수 있다. 그리고, 개별 제조사, 정비소, 지방자치단체의 차량등록사업소 등의 차량관리 시스템과 연동할 경우, 국가적 차원의 인프라를 보다 쉽게 구축할 수 있다.
도 1은 본 발명의 일 실시예에 따른 인증서 발급 시스템을 설명하기 위한 도면이다.
도 2는 도 1의 RA 서버와 CA 서버의 구체적인 블록도이다.
도 3은 본 발명의 일 실시예에 따른 인증서 발급 시스템의 CSR 인증서 발급 과정을 설명하기 위한 흐름도이다.
이하에서는 첨부된 도면들을 참조하여 본 발명에 대해서 자세히 설명한다. 이때, 각각의 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타낸다. 또한, 이미 공지된 기능 및/또는 구성에 대한 상세한 설명은 생략한다. 이하에 개시된 내용은, 다양한 실시 예에 따른 동작을 이해하는데 필요한 부분을 중점적으로 설명하며, 그 설명의 요지를 흐릴 수 있는 요소들에 대한 설명은 생략한다. 또한 도면의 일부 구성요소는 과장되거나 생략되거나 또는 개략적으로 도시될 수 있다. 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니며, 따라서 각각의 도면에 그려진 구성요소들의 상대적인 크기나 간격에 의해 여기에 기재되는 내용들이 제한되는 것은 아니다.
도 1은 본 발명의 일 실시예에 따른 인증서 발급 시스템(100)을 설명하기 위한 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 인증서 발급 시스템(100)은, 차량 관리 시스템(110), RA(Registration Authority, 등록 인가) 서버(120), CA(Certificate Authority, 인증서 인가) 서버(130)을 포함할 수 있다. RA 서버(120)는 인증 기관의 인증서 생성 및 발급 등 등록을 중계하기 위한 금융사(예, 은행, 증권사 등) 등 등록기관 서버일 수 있으며, CA 서버(130)는 각 차량에 대한 인증서 발급을 위한 인증서 생성, 발급, 및 관리를 위한 인증기관(예, 코스콤(주), 한국정보인증(주) 등)의 서버일 수 있다. 다만, 이에 한정되는 것은 아니며 경우에 따라서는 RA 서버(120)와 CA 서버(130)가 통합된 형태의 서버로서 이동통신망 또는 인터넷 등 네트워크 상에서 운용될 수도 있다.
또한, 여기서 차량은 V2X(Vehicle-to-Anything) 무선 통신을 지원하기 위한 통신 모듈(150)을 구비하며, 통신 모듈(150)은 WCDMA, LTE, WiFi 등 이동통신을 지원할 수도 있으나, 특히, WAVE(Wireless Access in Vehicular Environment) 무선 통신 방식을 통하여 차량간 또는 다른 시스템의 단말 등과 V2X 통신을 지원할 수 있다. 통신 모듈(150)에 적용될 수 있는 WAVE(차량 환경용 무선 접속) 통신 프로토콜은 IEEE802.11p 규격과 IEEE P1609 규격의 조합으로서, 차량간 고속통신과 차량 및 인프라간 통신을 지원하여 다양한 차세대 지능형교통시스템 구축에 활용할 수 있는 통신 규격의 하나이다. 이러한 WAVE 통신 방식은 노상 기지국의 중계를 이용할 수도 있지만 차량간 직접 V2V 통신도 지원할 수 있다. WAVE 통신 방식을 지원하는 통신 모듈(150)은 최대 차량 속도 200km/h에서 10msec 이하의 통신지연, 통신반경 1km, 최대 전송 속도 54Mbps, 사용 주파수 5.850 ~ 5.925 GHz, 채널 대역폭 10MHz, 채널 수 7개 등을 지원하기 위한 물리계층과 MAC(Media Access Control) 계층을 포함하며, 고속 이동성 등을 보장할 수 있다.
본 발명의 CSR 인증서 발급 지원을 위하여 차량의 통신 모듈(150)은 운전자 등 사용자의 조작이나 다른 방법으로 필요한 요청 신호의 수신에 따라 차량 관리 시스템(110), 서버(120/130) 등과 통신하여 필요한 정보를 송수신할 수 있다. 이외에도 차량의 통신 모듈(150)은 이동통신단말(예, 스마트폰, PDA, PMA 등), 차량에 탑재된 내비게이션 단말 등 사용자가 이용하는 다양한 HMI(Human-Machine Interface)전자 장치와 연결되어, 운전자 등 사용자의 HMI를 통한 조작이나 다른 방법으로 필요한 요청 신호의 수신에 따라 차량 관리 시스템(110), 서버(120/130) 등과 통신하여 필요한 정보를 송수신할 수도 있다. 필요에 따라 차량의 통신 모듈(150) 자체에 구비될 수 있는 사용자 인터페이스를 통하여 운전자 등 사용자의 조작이나 다른 방법으로 필요한 요청 신호의 수신에 따라 차량 관리 시스템(110), 서버(120/130) 등과 통신하여 필요한 정보를 송수신할 수도 있다. 차량 관리 시스템(110)과 서버(120/130) 간에 이동통신망 또는 인터넷 등 네트워크로 연동할 수 있으며, 필요시 차량의 통신 모듈(150)도 차량 관리 시스템(110), 서버(120/130) 등과 이동통신망 또는 인터넷 등 네트워크로 연동할 수도 있다.
일반적으로 차량 제조사에서 차량이 제조되면 차량의 통신 모듈(150)은 VIN(Vehicle identification number, 차량식별번호)과 같은 차량 식별정보를 소정의 메모리에 저장 관리한다. 또한, 제조사로부터 통신 모듈(150) 장착 후 차량 출고 시, 또는 정비소에서 CME(Certificate Management Entity)가 포함된 WAVE 통신 모듈(150)의 교체 후 차량 시스템이 처음 부팅될 때, 차량 출고나 차량 등록을 위하여 차량의 통신 모듈(150)을 동작시켜 V2X 통신 등으로 위와 같은 차량 식별정보(VIN)를 제조사 등의 차량 관리 시스템(110)으로 전송함으로써 차량 관리 시스템(110)에 차량 식별정보(VIN)가 저장 관리되도록 할 수 있다. 차량 관리 시스템(110)은 개별 제조사, 정비소, 지방자치단체의 차량등록사업소 등에서 각각의 차량에 대한 차량 식별정보(VIN) 등을 등록하고 관리하며 인증 기관의 인증 또는 검증 요청에 대한 인증 결과를 제공할 수 있다.
차량의 통신 모듈(150)이 V2X 통신을 지원하기 위하여는, 위와 같은 차량 관리 시스템(110)에서의 차량 식별정보(VIN)의 관리와 함께, 인증기관의 RA 서버(120), CA 서버(130)를 통한 CSR 인증서 발급(예, 1년 단위 발급)이 필요하다. CSR(Certificate Signing Request) 인증서는 익명 인증서(Anonymous Certificate)의 발급 요청 권한을 부여하는 인증서이고, 익명 인증서(Anonymous Certificate)는 통신 상에서 암호화 등 보안을 유지할 수 있도록 하고 인증을 위해 발급(예, 5분 단위로 발급)될 수 있다.
예를 들어, 차량의 시스템이 부팅되면 차량의 통신 모듈(150)은 CSR 인증서의 존재 유무를 확인하고 없을 경우, V2X 통신 등으로 RA 서버(120)로 차량 식별정보(VIN)를 포함한 요청 메시지를 통해 CSR 인증서 발급을 요청할 수 있다.
RA 서버(120)는 인증 기관의 인증서 생성 및 발급 등 등록을 중계하기 위한 금융사(예, 은행, 증권사 등) 등 등록기관 서버로서, 차량으로부터 수신한 차량 식별정보(VIN)를 포함한 요청 메시지를, CA 서버(130)로 전달한다.
CA 서버(130)는 각 차량에 대한 인증서 발급에 대한 요청 처리와 발급 인증서 전달 및 발급된 인증서들을 관리하는 인증기관(예, 코스콤(주), 한국정보인증(주) 등)의 서버로서, 수신한 요청 메시지의 차량 식별정보(VIN)에 대응되어 발급된 CSR 인증서가 있는지 여부를 판단한 후, 먼저, 발급된 인증서가 없으면 차량 관리 시스템(110)으로 차량 식별정보(VIN)에 대한 유효성 여부에 대한 검증을 요청한다. 차량 관리 시스템(110)으로부터 해당 차량 식별정보(VIN)에 대한 검증 결과를 수신하는 CA 서버(130)는 검증 결과에 해당 차량 식별정보(VIN)에 대한 유효성 정보가 포함되어 검증에 성공하면, 해당 CSR 인증서를 발급하고 데이터베이스 등 저장 수단에 저장 관리하고, 발급한 해당 CSR 인증서를 RA 서버(120)로 전송한다.
RA 서버(120)는 CA 서버(130)로부터 수신하는 해당 차량 식별정보(VIN)에 대한 CSR 인증서를 해당 차량으로 전달하고, 차량의 통신 모듈(150)은 IEEE 1609.2에 정의된 CME(Certificate Management Entity) 등 인증서 관리 표준에 따라 CSR 인증서를 소정의 메모리에 안전하게 저장 관리한다.
특히, 본 발명의 인증서 발급 시스템(100)에서는 RA 서버(120), CA 서버(130)를 통하여 인증서 발급 대상 차량을 효과적이고 안전하게 식별하여 신뢰성있는 CSR 인증서를 발급함으로써, V2X 통신 환경에서 공격자가 불법적으로 인증서를 발급받아 거짓 정보를 타 차량으로 전송하여 혼란을 야기하는 상황을 미연에 방지할 수 있도록 하였다. 또한, 차량 식별정보(VIN) 등은 공개된 정보이므로, 공격자가 타 차량의 식별정보를 도용하여 인증서 발급을 요청하는 등의 공격에 대하여 개별 제조사, 정비소, 지방자치단체의 차량등록사업소 등의 차량 관리 시스템(110)과 연동을 통하여 기 발급 인증서를 폐기하고 재발급 받을 수 있도록 하였다.
이를 위하여 도 2와 같이 차량의 통신 모듈(150)과 CA 서버(130) 사이에서 중계하는 RA 서버(120)는 인증서 처리부(121), 오류 처리부(122)를 포함할 수 있으며, 각 차량에 대한 CSR 인증서 생성, 발급, 및 관리를 위한 CA 서버(130)는 인증서 발급부(131), 오류 전송부(132), 인증서 폐기부(133)를 포함할 수 있다. 이와 같은 RA 서버(120)와 CA 서버(130)의 각 구성요소는 하드웨어, 소프트웨어, 또는 이들의 결합으로 구현될 수 있다.
먼저 이와 같은 RA 서버(120)와 CA 서버(130)의 각 구성요소에 대하여 간략히 설명한다.
RA 서버(120)의 인증서 처리부(121)는 차량의 통신 모듈(140)이 전송하는 차량 식별정보(VIN)를 CA 서버(130)로 전송하며 CA 서버(130)에서 발급하는 CSR 인증서를 차량의 통신 모듈(150)로 전송한다.
CA 서버(130)의 인증서 발급부(131)는 데이터베이스를 참조하여, 차량의 통신 모듈(150)이 RA 서버(120)를 거쳐 전송하는 차량 식별정보(VIN)에 대응되어 이미 발급된 CSR 인증서가 있는지 여부를 판단하여, 판단 결과에 따라 상기 이미 발급된 CSR 인증서가 없을 때 해당 CSR 인증서를 발급한다. 이때 이와 같은 CSR 인증서의 발급 전에 인증서 발급부(131)는 각 차량에 대한 식별정보를 저장하고 관리하는 네트워크 상의 차량 관리 시스템(110)으로 차량 식별정보(VIN)의 유효성 여부에 대한 검증을 요청하고, 해당 검증 결과를 수신하여 검증에 성공하면, 해당 CSR 인증서를 발급할 수 있다.
CA 서버(130)의 오류 전송부(132)는 인증서 발급부(131)의 위와 같은 판단 결과에 따라 상기 이미 발급된 CSR 인증서가 있을 때 해당 오류 메시지를 생성한다. 오류 전송부(132)는 해당 오류 메시지의 생성 전에 상기 차량 식별정보(VIN)에 대응되어 이미 발급된 해당 CSR 인증서에 대한 감시 로그 정보를 데이터베이스에 저장 관리하며, 네트워크 상의 차량 관리 시스템(110)을 통한 요청에 따라 해당 감시 로그 정보의 조회 서비스를 제공할 수도 있다.
RA 서버(120)의 오류 처리부(122)는 오류 전송부(132)의 상기 오류 메시지에 따른 오류 알림 정보를 미리 등록된 사용자 이메일 주소, 또는 이동통신 단말번호에 이메일 또는 SMS(Short Message Service) 등으로 전송할 수 있다.
CA 서버(130)의 인증서 폐기부(133)는 네트워크 상의 차량 관리 시스템(110)을 통한 사용자의 폐기 요청에 따라 상기 차량 식별정보(VIN)에 대응되어 이미 발급된 해당 CSR 인증서를 데이터베이스에서 삭제 처리함으로써 폐기처리 할 수 있다.
이와 같은 폐기에 따라 차량의 통신 모듈(150)을 통해 CSR 인증서를 재발급 받을 수 있으며, 차량의 통신 모듈(150)은 RA 서버(120)를 통해 수신하는 해당 CSR 인증서를 CME(Certificate Management Entity) 표준에 따라 메모리에 저장 관리하고, 해당 CSR 인증서를 V2X 통신에서 익명 인증서(Anonymous Certificate)의 발급 요청을 위하여 사용할 수 있게 된다.
이하 도 3의 흐름도를 참조하여 본 발명의 일 실시예에 따른 인증서 발급 시스템(100)의 동작을 좀 더 자세히 설명한다.
먼저, 차량의 시스템이 부팅되면 차량의 통신 모듈(150)은 관리되고 있는 자체 메모리 등에 CSR 인증서의 존재 유무를 확인하고 없을 경우, V2X 통신 등으로 RA 서버(120)로 차량 식별정보(VIN)를 포함한 요청 메시지를 통해 CSR 인증서 발급을 요청할 수 있다(S10). 이에 따라 RA 서버(120)의 인증서 처리부(121)는 차량으로부터 수신한 차량 식별정보(VIN)를 포함한 요청 메시지를, CA 서버(130)로 전달한다(S11).
CA 서버(130)의 인증서 발급부(131)는 관리되고 있는 데이터베이스 등을 검색하여 수신한 요청 메시지의 차량 식별정보(VIN)에 대응되어 발급된 CSR 인증서가 있는지 여부를 판단한 후(S20), 기 발급된 인증서가 없으면, 먼저, 해당 CSR 인증서를 발급하고 데이터베이스 등 저장 수단에 저장 관리하며, 발급한 해당 CSR 인증서를 RA 서버(120)로 전송한다(S21). 이와 같은 인증서의 발급 전에 인증서 발급부(131)는 도 1과 같이 차량 관리 시스템(110)과 연동으로 해당 차량 식별정보(VIN)에 대한 유효성 여부에 대한 검증을 요청하고 응답받아 검증에 성공할 때, 해당 CSR 인증서를 발급할 수도 있다.
RA 서버(120)의 인증서 처리부(121)는 CA 서버(130)로부터 수신하는 해당 차량 식별정보(VIN)에 대한 CSR 인증서를 해당 차량으로 전달하고(S22), 차량의 통신 모듈(150)은 IEEE 1609.2에 정의된 CME(Certificate Management Entity) 등 인증서 관리 표준에 따라 CSR 인증서를 소정의 메모리에 안전하게 저장 관리할 수 있다(S23).
그러나, S20 단계에서, 데이터베이스 등에 기 발급된 인증서가 없으면, 인증서 발급부(131)의 해당 통보에 따라 오류 전송부(132)는 해당 차량 식별정보(VIN)에 대한 CSR 인증서를 포함하는 감시 로그 정보를 데이터베이스 등에 별도로 저장 관리할 수 있고(S30), 소정의 인증서 오류 정보를 포함하는 오류 메시지를 생성하여(S31) RA 서버(120)로 전송할 수 있다(S32). 데이터베이스 등에 저장 관리되는 오류가 있는 해당 차량 식별정보(VIN)에 대한 CSR 인증서를 포함하는 감시 로그 정보는, 언제든지 차량 관리 시스템(110)을 통하여 차량 소유주, 운전자 등 사용자가 요청하면 오류 전송부(132)에 의해 해당 사용자 인터페이스의 화면으로 조회 서비스가 제공될 수도 있다.
이에 따라 RA 서버(120)의 오류 처리부(122)는 해당 오류 메시지에 따른 오류 알림 정보를 미리 등록된 차량 소유주, 운전자 등 사용자 이메일 주소, 이동통신 단말번호 등에 이메일 또는 SMS(Short Message Service) 등으로 전송하여, 공격자로부터의 해킹이나 불법적으로 인증서를 발급받아 거짓 정보를 타 차량으로 전송하여 혼란을 야기 하려는 상황 등을 알 수 있도록 통보할 수 있다(S33). CSR 인증서가 발급되는 시점은 제조사로부터 통신 모듈(150) 장착 후 차량 출고 시, 또는 정비소에서 CME가 포함된 WAVE 통신 모듈(150)의 교체 후 차량 시스템이 처음 부팅되는 시기이므로, 기 발급된 인증서가 존재한다면 이는 공격자로부터의 불법적인 요청이 있는 경우 또는 기타의 오류로 볼 수 있다. 이때 오류를 통보하여 공격자가 타 차량의 식별정보를 도용하려는 상황 등을 미연에 방지할 수 있다.
경우에 따라서는 통신 모듈(150)에 사용자 인터페이스가 구비되어 있거나 통신 모듈(150)에 연결된 이동통신단말(예, 스마트폰, PDA, PMA 등)이나 내비게이션 단말을 통하여 운전자 등이 해당 오류를 볼 수 있도록, 오류 처리부(122)는 통신 모듈(150)로 해당 오류 알림 정보를 전송할 수도 있다.
차량 소유주, 운전자 등은 이동통신 단말, PC, 또는 통신 모듈(150) 등을 통하여, 이메일, SMS 등으로 수신되는 해당 오류 알림 정보를 파악한 후, 개별 제조사, 정비소, 지방자치단체의 차량등록사업소 등의 차량관리 시스템(110)을 통하여 기 발급 인증서를 폐기 요청할 수 있고, 위와 같은 절차를 다시 수행하여 신뢰성있는 CSR 인증서를 재발급받을 수 있게 된다(S40).
예를 들어, 차량 소유주, 운전자 등은 이동통신단말, PC, 통신 모듈(150) 이나 이에 연결된 HMI 등을 이용하여, 해당 차량 식별정보(VIN)를 포함한 폐기 요청 메시지가 전송되도록 하여 RA 서버(120) 또는 CA 서버(130)로 해당 CSR 인증서의 폐기를 요청할 수 있다. RA 서버(120)로 폐기 요청하는 경우에는, RA 서버(120)는 CA 서버(130)로 폐기 요청 메시지를 전달할 수 있다. CA 서버(130)의 인증서 폐기부(133)는 관리되고 있는 데이터베이스 등을 검색하여 수신한 폐기 요청 메시지의 차량 식별정보(VIN)에 대응되어 발급된 CSR 인증서를 폐기할 수 있다. 이에 따라 해당 차량은 S10 ~ S23의 절차에 따라 CSR 인증서의 발급을 요청하여 재발급 받을 수 있게 된다.
CSR 인증서를 재발급 받는 차량의 통신 모듈(150)은 해당 CSR 인증서를 CME(Certificate Management Entity) 표준에 따라 메모리에 저장 관리하고, 해당 CSR 인증서를 V2X 통신에서 익명 인증서(Anonymous Certificate)의 발급 요청을 위하여 사용할 수 있게 된다.
상술한 바와 같이 본 발명의 일 실시예에 따른 인증서 발급 시스템(100)에서는, 인증서 발급 대상 차량을 효과적이고 안전하게 식별하여 신뢰성있는 CSR 인증서를 발급함으로써, V2X 통신 환경에서 공격자가 불법적으로 인증서를 발급받아 거짓 정보를 타 차량으로 전송하여 혼란을 야기하는 상황을 미연에 방지할 수 있다. 또한, 차량의 식별정보 중 VIN(Vehicle identification number) 등은 공개된 정보이므로, 공격자가 타 차량의 식별정보를 도용하여 인증서 발급을 요청하는 등의 공격에 대하여 개별 제조사, 정비소, 지방자치단체의 차량등록사업소 등의 차량관리 시스템(110)을 통하여 용이하게 기 발급 인증서를 폐기하고 재발급 받을 수 있다. 그리고, 개별 제조사, 정비소, 지방자치단체의 차량등록사업소 등의 차량관리 시스템(110)과 연동할 경우, 국가적 차원의 인프라를 보다 쉽게 구축할 수 있다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
차량 관리 시스템(110)
RA(Registration Authority, 등록 인가) 서버(120)
CA(Certificate Authority, 인증서 인가) 서버(130)
인증서 처리부(121)
오류 처리부(122)
인증서 발급부(131)
오류 전송부(132)
인증서 폐기부(133)

Claims (16)

  1. 네트워크 상의 서버에서 V2X(Vehicle-to-Anything) 통신을 위해 차량에 신뢰성있는 CSR(Certificate Signing Request) 인증서를 발급을 위한 인증서 발급 방법에 있어서,
    (a) 상기 서버에서 차량의 통신 모듈이 전송하는 차량 식별정보를 포함한 인증서 발급 요청 메시지를 수신하는 단계; 및(b)상기 서버에서 데이터베이스를 참조하여 상기 차량 식별정보에 대응되어 이미 발급된 CSR 인증서가 있는지 여부를 판단하여, 판단 결과에 따라 해당 CSR 인증서의 발급 또는 오류 메시지의 생성 여부를 결정하는 단계
    를 포함하는 것을 특징으로 하는 인증서 발급 방법.
  2. 제1항에 있어서,
    상기 차량의 통신 모듈은 WAVE(Wireless Access in Vehicular Environment) 통신을 지원하는 모듈인 것을 특징으로 하는 인증서 발급 방법.
  3. 제1항에 있어서,
    상기 (a) 단계는 인증서 등록의 중계를 위한 등록기관에서 운용되는 RA(Registration Authority) 서버에서 수행되고, 상기 (b) 단계는 인증서 생성, 발급, 및 관리를 위한 인증기관의 CA(Certificate Authority) 서버에서 수행되는 것을 특징으로 하는 인증서 발급 방법.
  4. 제1항에 있어서,
    상기 차량의 통신 모듈에서 상기 서버가 발급하는 상기 CSR 인증서를 수신하여 CME(Certificate Management Entity) 표준에 따라 메모리에 저장 관리하고, 상기 CSR 인증서를 V2X 통신에서 익명 인증서(Anonymous Certificate)의 발급 요청을 위하여 사용하기 위한 것을 특징으로 하는 인증서 발급 방법.
  5. 제1항에 있어서,
    (b) 단계는,
    상기 CSR 인증서의 발급 전에 각 차량에 대한 식별정보를 저장하고 관리하는 네트워크 상의 차량 관리 시스템으로 상기 차량 식별정보의 유효성 여부에 대한 검증을 요청하고, 해당 검증 결과를 수신하여 검증에 성공하면, 상기 CSR 인증서를 발급하는 단계
    를 포함하는 것을 특징으로 하는 인증서 발급 방법.
  6. 제1항에 있어서,
    (b) 단계는,
    상기 오류 메시지의 생성 전에 상기 차량 식별정보에 대응되어 이미 발급된 해당 CSR 인증서에 대한 감시 로그 정보를 상기 데이터베이스에 저장 관리하는 단계를 포함하고,
    네트워크 상의 차량 관리 시스템을 통한 요청에 따라 해당 감시 로그 정보의 조회 서비스를 제공하는 것을 특징으로 하는 인증서 발급 방법.
  7. 제1항에 있어서,
    (b) 단계는,
    상기 오류 메시지에 따른 해당 오류 알림 정보를 미리 등록된 사용자 이메일 주소, 또는 이동통신 단말번호에 이메일 또는 SMS(Short Message Service)로 전송하는 단계
    를 포함하는 것을 특징으로 하는 인증서 발급 방법.
  8. 제7항에 있어서,
    네트워크 상의 차량 관리 시스템을 통한 사용자의 폐기 요청에 따라 상기 차량 식별정보에 대응되어 이미 발급된 해당 CSR 인증서를 상기 데이터베이스에서 폐기하는 단계
    를 더 포함하는 것을 특징으로 하는 인증서 발급 방법.
  9. V2X(Vehicle-to-Anything) 통신을 위해 차량에 신뢰성있는 CSR(Certificate Signing Request) 인증서를 발급을 위한 인증서 발급 시스템에 있어서,
    데이터베이스를 참조하여 차량의 통신 모듈이 전송하는 차량 식별정보에 대응되어 이미 발급된 CSR 인증서가 있는지 여부를 판단하여, 판단 결과에 따라 상기 이미 발급된 CSR 인증서가 없을 때 해당 CSR 인증서를 발급하는 인증서 발급부; 및
    상기 판단 결과에 따라 상기 이미 발급된 CSR 인증서가 있을 때 오류 메시지를 생성하는 오류 전송부
    를 포함하는 것을 특징으로 하는 인증서 발급 시스템.
  10. 제9항에 있어서,
    상기 차량의 통신 모듈은 WAVE(Wireless Access in Vehicular Environment) 통신을 지원하는 모듈인 것을 특징으로 하는 인증서 발급 시스템.
  11. 제9항에 있어서,
    상기 인증서 발급부 및 상기 오류 전송부는 인증서 생성, 발급, 및 관리를 위한 인증기관의 CA(Certificate Authority) 서버에 포함되고,
    상기 인증서 발급 시스템은 인증서 등록의 중계를 위한 등록기관에서 운용되는 RA(Registration Authority) 서버를 더 포함하고, 상기 RA 서버는, 상기 차량의 통신 모듈이 전송하는 차량 식별정보를 상기 CA 서버로 전송하며 상기 CA 서버에서 발급하는 상기 CSR 인증서를 상기 차량의 통신 모듈로 전송하는 인증서 처리부를 포함하는 것을 특징으로 하는 인증서 발급 시스템.
  12. 제11항에 있어서,
    상기 차량의 통신 모듈에서 상기 RA 서버를 통해 수신하는 상기 CSR 인증서를 CME(Certificate Management Entity) 표준에 따라 메모리에 저장 관리하고, 상기 CSR 인증서를 V2X 통신에서 익명 인증서(Anonymous Certificate)의 발급 요청을 위하여 사용하기 위한 것을 특징으로 하는 인증서 발급 시스템.
  13. 제9항에 있어서,
    상기 인증서 발급부에서 상기 CSR 인증서의 발급 전에 각 차량에 대한 식별정보를 저장하고 관리하는 네트워크 상의 차량 관리 시스템으로 상기 차량 식별정보의 유효성 여부에 대한 검증을 요청하고, 해당 검증 결과를 수신하여 검증에 성공하면, 상기 CSR 인증서를 발급하는 것을 특징으로 하는 인증서 발급 시스템.
  14. 제9항에 있어서,
    상기 오류 전송부는, 상기 오류 메시지의 생성 전에 상기 차량 식별정보에 대응되어 이미 발급된 해당 CSR 인증서에 대한 감시 로그 정보를 상기 데이터베이스에 저장 관리하며, 네트워크 상의 차량 관리 시스템을 통한 요청에 따라 해당 감시 로그 정보의 조회 서비스를 제공하는 것을 특징으로 하는 인증서 발급 시스템.
  15. 제9항에 있어서,
    상기 오류 전송부가 전송하는 상기 오류 메시지에 따른 해당 오류 알림 정보를 미리 등록된 사용자 이메일 주소, 또는 이동통신 단말번호에 이메일 또는 SMS(Short Message Service)로 전송하는 오류 처리부
    를 더 포함하는 것을 특징으로 하는 인증서 발급 시스템.
  16. 제15항에 있어서,
    네트워크 상의 차량 관리 시스템을 통한 사용자의 폐기 요청에 따라 상기 차량 식별정보에 대응되어 이미 발급된 해당 CSR 인증서를 상기 데이터베이스에서 폐기하는 인증서 폐기부
    를 더 포함하는 것을 특징으로 하는 인증서 발급 시스템.
KR1020140127418A 2014-09-24 2014-09-24 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템 KR20160038091A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020140127418A KR20160038091A (ko) 2014-09-24 2014-09-24 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
US14/570,912 US9525556B2 (en) 2014-09-24 2014-12-15 Method and system for issuing CSR certificate for vehicle-to-anything communication
CN201410837790.9A CN105792201B (zh) 2014-09-24 2014-12-26 颁发用于车辆对外界通信的csr证书的方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140127418A KR20160038091A (ko) 2014-09-24 2014-09-24 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR20160038091A true KR20160038091A (ko) 2016-04-07

Family

ID=55526800

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140127418A KR20160038091A (ko) 2014-09-24 2014-09-24 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템

Country Status (3)

Country Link
US (1) US9525556B2 (ko)
KR (1) KR20160038091A (ko)
CN (1) CN105792201B (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180053066A (ko) * 2016-11-11 2018-05-21 한밭대학교 산학협력단 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템
WO2018221805A1 (ko) * 2017-05-29 2018-12-06 엘지전자(주) V2x 통신 장치 및 그의 보안 통신 방법
WO2019124587A1 (ko) * 2017-12-21 2019-06-27 엘지전자(주) V2x 통신 장치 및 그의 보안 통신 방법
KR20190132513A (ko) * 2017-03-29 2019-11-27 엘지전자 주식회사 V2x 통신 장치 및 그의 데이터 통신 방법
KR20200061189A (ko) * 2018-11-23 2020-06-02 아우토크립트 주식회사 V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치
CN113766452A (zh) * 2021-06-29 2021-12-07 国家计算机网络与信息安全管理中心 一种v2x通信***、通信密钥分发方法与隐式认证方法
KR102623716B1 (ko) * 2023-09-15 2024-01-11 대영유비텍 주식회사 지능형 교통 체계에서 개인정보를 보호하기 위한 인증 방법 및 시스템

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102330380B1 (ko) * 2014-10-28 2021-11-23 현대모비스 주식회사 차량 기반 통신 서비스 검증 시스템
WO2016108554A1 (en) 2014-12-30 2016-07-07 Lg Electronics Inc. Method and apparatus for performing switching control between uplink and sidelink in wireless communication system
DE102015208293A1 (de) * 2015-05-05 2016-11-10 Robert Bosch Gmbh Verfahren zum Ausschließen eines Teilnehmers aus einer Gruppe mit autorisierter Kommunikation
KR102424678B1 (ko) * 2015-06-24 2022-07-22 인텔 코포레이션 차량 대 사물(V2X) 통신을 위한 향상된 근접 서비스(ProSe) 프로토콜
WO2017030423A1 (ko) * 2015-08-19 2017-02-23 엘지전자 주식회사 무선 통신 시스템에서 단말에 의해 수행되는 v2x 동작 방법 및 상기 방법을 이용하는 단말
US10750512B2 (en) * 2015-08-24 2020-08-18 Lg Electronics Inc. Method for transreceiving V2X signal of terminal in wireless communication system, and terminal using the method
DE102015218800A1 (de) * 2015-09-29 2017-03-30 Continental Automotive Gmbh Kommunikationssystem zur V2X-Kommunikation
US10652027B2 (en) * 2015-10-20 2020-05-12 The Boeing Company Airplane identity management with redundant line replaceable units (LRUs) and composite airplane modifiable information (AMI)
CN107623912B (zh) * 2016-07-15 2020-12-11 中兴通讯股份有限公司 一种车联网终端之间安全通信的方法及装置
US20180053411A1 (en) * 2016-08-19 2018-02-22 Delphi Technologies, Inc. Emergency communication system for automated vehicles
KR101929291B1 (ko) 2016-09-09 2018-12-17 엘지전자 주식회사 차량 통신장치
US10284654B2 (en) 2016-09-27 2019-05-07 Intel Corporation Trusted vehicle telematics using blockchain data analytics
DE102016218982B3 (de) * 2016-09-30 2018-01-11 Volkswagen Aktiengesellschaft Verfahren zur Kommunikation von Fahrzeugen
JP6381608B2 (ja) * 2016-11-07 2018-08-29 三菱電機株式会社 無線通信装置および無線通信方法
US11025607B2 (en) 2016-12-15 2021-06-01 At&T Mobility Ii Llc V2X certificate management
US10171953B2 (en) 2016-12-15 2019-01-01 At&T Mobility Ii Llc Vehicle event notification via cell broadcast
DE102017209197A1 (de) * 2017-05-31 2018-12-06 Bayerische Motoren Werke Aktiengesellschaft Verfahren, System, Computerprogramm und Computerprogrammprodukt zum Durchführen eines fahrzeuggebundenen Dienstes
US20190102958A1 (en) * 2017-09-29 2019-04-04 Manuel Gustavo Garcia Delorrio Vehicle identification registration and communication system
US10803681B2 (en) * 2017-11-15 2020-10-13 Honda Motor Co., Ltd. Server side security preventing spoofing of vin provisioning service
US11082846B2 (en) * 2018-03-20 2021-08-03 Qualcomm Incorporated Method and system for onboard equipment misbehavior detection report routing
CN108650220B (zh) * 2018-03-27 2020-12-08 北京安御道合科技有限公司 发放、获取移动终端证书及汽车端芯片证书的方法、设备
US10880812B2 (en) * 2018-07-23 2020-12-29 Blackberry Limited Vehicle-to-everything (V2X) service access
CN111200495A (zh) * 2018-11-20 2020-05-26 西安华为技术有限公司 一种车联网的证书处理方法、装置和***
US20220029832A1 (en) * 2018-12-06 2022-01-27 Volkswagen Aktiengesellschaft System and methodologies using global electors with regional certificate trust lists
US11251971B2 (en) 2019-01-25 2022-02-15 Uber Technologies, Inc. Vehicle integration platform (VIP) security
CN109918117B (zh) * 2019-03-15 2021-10-29 北京恒赢智航科技有限公司 航空公司构型管理***
US11399268B2 (en) 2019-03-15 2022-07-26 Toyota Motor North America, Inc. Telematics offloading using V2V and blockchain as trust mechanism
US11019052B2 (en) 2019-03-25 2021-05-25 Uber Technologies, Inc. Vehicle integration platform (VIP) security integration
EP3734902A1 (de) * 2019-04-29 2020-11-04 Siemens Aktiengesellschaft Verfahren und system zur vergabe von öffentlich getrusteten zertifikaten, engineering- oder leitsystem und technische anlage
CN111917685B (zh) * 2019-05-07 2022-05-31 华为云计算技术有限公司 一种申请数字证书的方法
US20220376931A1 (en) * 2019-10-08 2022-11-24 Lg Electronics, Inc. Balancing privacy and efficiency for revocation in vehicular public key infrastructures
US11521491B2 (en) * 2020-01-24 2022-12-06 Ford Global Technologies, Llc Priority vehicle management
CN113315738B (zh) * 2020-02-26 2023-03-03 广州汽车集团股份有限公司 一种基于车辆标识码的车辆证书管理方法、装置及***
CN113497707B (zh) * 2020-03-18 2023-03-24 大唐移动通信设备有限公司 一种应用证书申请方法及装置
US11246032B1 (en) * 2020-10-29 2022-02-08 Motional Ad Llc Device provisioning and authentication
US11563731B2 (en) * 2020-12-17 2023-01-24 Argo Ai Llc Method of re-assigning address to network device
WO2022188006A1 (zh) * 2021-03-08 2022-09-15 华为技术有限公司 一种证书申请方法及装置
CN113271565B (zh) * 2021-05-14 2022-12-27 阿波罗智联(北京)科技有限公司 车辆的通信方法、装置、存储介质及程序产品
EP4243332A1 (de) * 2022-03-08 2023-09-13 Siemens Aktiengesellschaft Nachvollziehbares anfordern eines zertifikats durch eine registrierungsstelle
WO2023200828A1 (en) * 2022-04-12 2023-10-19 Integrity Security Services Llc Systems and methods for centrally managing and routing multiple credentials

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050007750A (ko) 2003-07-11 2005-01-21 한국신용평가정보주식회사 신용인증서 발급시스템
US20080027602A1 (en) * 2006-05-30 2008-01-31 Yeap Tet H System and method for deterring theft of vehicles and other products having integral computer means
US7934095B2 (en) * 2006-11-10 2011-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
CA2900269A1 (en) * 2007-02-02 2008-09-18 Telcordia Technologies, Inc. Method and system to authorize and assign digital certificates without loss of privacy
ES2575911T3 (es) * 2007-03-19 2016-07-04 Telcordia Technologies, Inc. Gestión de certificado de segmento de vehículo usando esquemas de certificado compartido
US8171283B2 (en) * 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
DE102008008970A1 (de) * 2008-02-13 2009-08-20 Bayerische Motoren Werke Aktiengesellschaft Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat
US8090949B2 (en) * 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US8230215B2 (en) * 2008-04-11 2012-07-24 Toyota Motor Engineering & Manufacturing North America, Inc. Method for allocating multiple authentication certificates to vehicles in a vehicle-to-vehicle communication network
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
WO2011026092A1 (en) * 2009-08-31 2011-03-03 Telcordia Technologies, Inc. System and method for detecting and evicting malicious vehicles in a vehicle communications network
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
US8819414B2 (en) * 2010-04-19 2014-08-26 GM Global Technology Operations LLC Threat mitigation in a vehicle-to-vehicle communication network
KR101719754B1 (ko) 2011-04-01 2017-03-24 에스케이텔레콤 주식회사 Wave 통신용 가입자 인증 장치와 wave 통신 기능을 갖는 단말 장치 및 이를 이용한 통신 방법
KR101216110B1 (ko) 2011-05-18 2012-12-28 목포대학교산학협력단 차량 통신을 위한 인증서 취소 목록 배포 방법 및 시스템과 이를 위한 인증서 취소 목록 획득 장치
KR101326889B1 (ko) * 2011-11-07 2013-11-11 현대자동차주식회사 이동 기준국을 이용한 차량간 상대 위치 제어 방법 및 그 시스템
US8549284B1 (en) * 2012-05-09 2013-10-01 GM Global Technology Operations LLC Tunable schemes and evaluation for certificate validity check in vehicle-to-entity communications
KR101529968B1 (ko) 2012-06-05 2015-06-19 목포대학교산학협력단 차량 통신용 인증서 취소 목록 배포 방법 및 그 장치
DE102012012565A1 (de) * 2012-06-23 2013-12-24 Audi Ag Verfahren zum Eintragen von Kennungsdaten eines Fahrzeugs in eine Benutzerdatenbank einer Internet-Servereinrichtung

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180053066A (ko) * 2016-11-11 2018-05-21 한밭대학교 산학협력단 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템
KR20190132513A (ko) * 2017-03-29 2019-11-27 엘지전자 주식회사 V2x 통신 장치 및 그의 데이터 통신 방법
US11290884B2 (en) 2017-03-29 2022-03-29 Lg Electronics Inc. V2X communication device and data communication method thereof
WO2018221805A1 (ko) * 2017-05-29 2018-12-06 엘지전자(주) V2x 통신 장치 및 그의 보안 통신 방법
US11570621B2 (en) 2017-05-29 2023-01-31 Lg Electronics Inc. V2X communication device and secured communication method thereof
WO2019124587A1 (ko) * 2017-12-21 2019-06-27 엘지전자(주) V2x 통신 장치 및 그의 보안 통신 방법
US11523278B2 (en) 2017-12-21 2022-12-06 Lg Electronics Inc. Method for secured communication and apparatus therefor
KR20200061189A (ko) * 2018-11-23 2020-06-02 아우토크립트 주식회사 V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치
CN113766452A (zh) * 2021-06-29 2021-12-07 国家计算机网络与信息安全管理中心 一种v2x通信***、通信密钥分发方法与隐式认证方法
CN113766452B (zh) * 2021-06-29 2023-10-27 国家计算机网络与信息安全管理中心 一种v2x通信***、通信密钥分发方法与隐式认证方法
KR102623716B1 (ko) * 2023-09-15 2024-01-11 대영유비텍 주식회사 지능형 교통 체계에서 개인정보를 보호하기 위한 인증 방법 및 시스템

Also Published As

Publication number Publication date
US9525556B2 (en) 2016-12-20
US20160087804A1 (en) 2016-03-24
CN105792201A (zh) 2016-07-20
CN105792201B (zh) 2020-05-19

Similar Documents

Publication Publication Date Title
KR20160038091A (ko) V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
KR101584001B1 (ko) V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
US10642969B2 (en) Automating internet of things security provisioning
CN111917685B (zh) 一种申请数字证书的方法
US9135820B2 (en) Communication system, vehicle-mounted terminal, roadside device
KR101673310B1 (ko) 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
EP3609121B1 (en) Method and device for managing digital certificate
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及***
JP5587239B2 (ja) 車車/路車間通信システム
CN103517273A (zh) 认证方法、管理平台和物联网设备
CN105472192A (zh) 实现控制安全授权和分享的智能设备、终端设备及方法
CN102823217A (zh) 证书机构
CN105471815A (zh) 一种基于安全认证的物联网数据安全方法及装置
JP2017091360A (ja) データ配布装置、通信システム、移動体およびデータ配布方法
CN103166977A (zh) 一种网站访问的方法、终端、服务器和***
CN102970308B (zh) 一种用户认证方法及服务器
US20150280920A1 (en) System and method for authorization
CN107770194A (zh) 一种用户身份注册、认证方法及车联网
CN108632037B (zh) 公钥基础设施的公钥处理方法及装置
CN104349318A (zh) 无线局域网的自动认证方法、装置和***
CN115516886A (zh) 用于处理v2x实体的动态网络安全态势的方法和***
CN114788219A (zh) 供应和验证设备证书
KR101568940B1 (ko) 모바일 개방형 iptv 시스템에서 단말간 통신을 위한 인증 방법 및 모바일 개방형 iptv 시스템에서 단말간 통신 방법
US11849326B2 (en) Authentication of a user of a software application
KR101942615B1 (ko) 웹 기반 구조를 이용하는 스마트 포스터 인증 방법 및 이를 수행하는 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment