KR20190138756A - 인증서를 이용한 v2x 수신기 처리 부하 저감 방법 및 장치 - Google Patents

인증서를 이용한 v2x 수신기 처리 부하 저감 방법 및 장치 Download PDF

Info

Publication number
KR20190138756A
KR20190138756A KR1020190066683A KR20190066683A KR20190138756A KR 20190138756 A KR20190138756 A KR 20190138756A KR 1020190066683 A KR1020190066683 A KR 1020190066683A KR 20190066683 A KR20190066683 A KR 20190066683A KR 20190138756 A KR20190138756 A KR 20190138756A
Authority
KR
South Korea
Prior art keywords
certificate
message
short term
term certificate
station
Prior art date
Application number
KR1020190066683A
Other languages
English (en)
Inventor
스티븐 존 바렛
존 옥타비우스 고요
제임스 랜돌프 윈터 렙
Original Assignee
블랙베리 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 블랙베리 리미티드 filed Critical 블랙베리 리미티드
Publication of KR20190138756A publication Critical patent/KR20190138756A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

지능형 교통 시스템 내의 컴퓨팅 장치에서의 방법은: 컴퓨팅 장치에서, 단기(short-term) 인증서가 메시지에 서명하는데 이용 가능한지를 결정하는 단계; 단기 인증서가 이용 가능하면, 단기 인증서와 연관된 개인 키(private key)로 메시지에 서명하는 단계; 단기 인증서가 이용 가능하지 않으면, 장기 인증서와 연관된 개인 키로 메시지에 서명하는 단계; 및, 메시지를 수신자에게 송신하는 단계: 를 포함한다.

Description

인증서를 이용한 V2X 수신기 처리 부하 저감 방법 및 장치{METHOD AND SYSTEM FOR REDUCED V2X RECEIVER PROCESSING LOAD USING CERTIFICATES}
본 발명은 지능형 교통 시스템(intelligent transportation system: ITS)에 관한 것으로, 특히 ITS 스테이션간(間)의 통신에 관한 것이다.
지능형 교통 시스템(ITS)은 교통 시스템이 운송 및 교통 관리와 관련하여 정보에 입각한 더 나은 결정을 내릴 수 있게 해줄 뿐만 아니라 보다 안전하고 더욱 조정된 의사 결정을 가능케 하도록 복수의 장치가 통신하는 시스템이다. ITS 시스템 구성요소는 차량 내부에, 교량 또는 교차로와 같은 고정 인프라(infrastructure)의 일부로서, 및 보행자 또는 자전거 탑승자를 포함하는 교통 시스템의 다른 사용자에게 제공될 수 있다.
ITS 시스템 구축은 전세계적으로 많은 시장에서 상당한 관심을 받고 있으며, 무선주파수 대역이 그 통신용으로 할당되어 있다. 안전에 중대한 적용 및 안전에 중대하지 않은 적용을 위한 차량 간 통신 외에, 차량-인프라 간 및 차량-휴대기기 간 통신을 위해 더 진보된 기술이 개발되고 있다.
ITS 스테이션은 차량, 인프라 구성요소, 모바일 장치, 기타 등을 포함하는, ITS 통신을 제공할 수 있는 임의의 엔티티(entity)이다. 어떤 경우에는, 이러한 ITS 스테이션이 고의적으로 또는 의도하지 않게 오류성 데이터를 전송할 수 있다. 예를 들면, ITS 스테이션은 ITS 메시징에 결함 데이터를 제공할 수 있는 결함 센서를 갖고 있을 수 있다. 다른 경우에는, 악의적인 사용자가 지능형 시스템이 부정확하게 작동하도록 할 수 있는 허위 정보를 메시지에 삽입할 수 있다. 전형적으로, 이러한 동작이 탐지되면, 오작동 ITS 스테이션의 하나 이상의 인증서의 식별자가 인증서 폐기(취소) 목록(Certificate Revocation List: CRL)에 표시될 수 있으며, 이는 오작동 ITS 스테이션을 관리하는데 사용될 수 있다. CRL에 표시된 인증서를 갖는 다른 ITS 스테이션으로부터 메시지를 수신하는 ITS 스테이션은 그래서 이러한 메시지를 무시하거나, 이러한 메시지 내의 정보의 중요도를 낮출 수 있다.
하지만, 오작동 ITS 스테이션 엔드포인트(endpoint)를 관리하기 위해 CRL을 사용하는 것은 결점을 갖는다. 구체적으로, ITS 스테이션에 가해지는 처리 부하(processing load)가 상당할 수 있는데, 특히 다수의 ITS 스테이션을 갖는 지역에서 그러하다. 예를 들어, 분주한 거리의 ITS 스테이션은 매초 1000개의 메시지를 수신할 수도 있으며, 현재 각 메시지와 연관된 인증서는 CRL에 대해 체크가 이루어져야 한다. 또한, 지리적 영역 내의 다수의 ITS 스테이션에 대해 CRL을 저장하는 것은 상당한 리소스를 필요로 할 수 있다.
본 발명은 도면을 참조하면 보다 잘 이해될 수 있다.
도 1은 지능형 교통 시스템의 블록도.
도 2는 송신 ITS 스테이션과 수신 ITS 사이의 메시지를 검증하는 프로세스를 도시하는 데이터 흐름도.
도 3은 보안 크리덴셜 관리 시스템에서의 논리 역할(logical role)을 도시하는 블록도.
도 4는 수신 ITS 스테이션에 장수명(long-lived) 인증서를 송신하는 제1의 차량과 단수명(short-lived) 인증서를 송신하는 제2의 차량을 도시하는 블록도.
도 5는 단수명 인증서 또는 장수명 인증서로 서명된 메시지를 송신할지를 결정하기 위한 송신 ITS 스테이션에서의 프로세스에 대한 프로세스 다이어그램.
도 6은 V2X 메시지를 송신하는 단일 모드 ITS 스테이션에서의 프로세스를 도시하는 프로세스 다이어그램.
도 7은 들어오는 V2X 메시지에 대해 CRL 체크를 수행할지를 결정하기 위한 수신 ITS 스테이션에서의 프로세스를 도시하는 프로세스 다이어그램.
도 8은 단수명 또는 장수명 인증서가 사용되었는지에 관계없이, 들어오는 V2X 메시지를 처리하기 위한 수신 단일 모드 ITS 스테이션에서의 프로세스를 도시하는 프로세스 다이어그램.
도 9는 OCSP 스테이플과 함께 메시지를 송신할지 여부를 결정하기 위한 송신 ITS 스테이션에서의 프로세스를 도시하는 프로세스 다이어그램.
도 10은 OCSP 스테이플의 존재를 기초로, 들어오는 V2X 메시지에 대해 CRL 체크를 수행할지를 결정하기 위한 수신 ITS 스테이션에서의 프로세스를 도시하는 프로세스 다이어그램.
도 11은 OCSP 응답기에 인증서의 상태를 요청 및 수신하는 ITS 스테이션을 도시하는 데이터 흐름도.
도 12는 일례의 실시예에서 OCSP 스테이플을 수신하는 타이밍을 도시하는 타이밍 다이어그램.
도 13은 OCSP 스테이플을 획득하는데 사용되는 20분의 윈도우(20 minue window)를 도시하는 블록도.
도 14는 본 발명의 실시예와 함께 사용될 수 있는 일례의 컴퓨팅 장치의 블록도.
본 발명은 지능형 교통 시스템 내의 컴퓨팅 장치에서의 방법을 제시하며, 상기 방법은: 컴퓨팅 장치에서, 단기(short-term) 인증서가 메시지에 서명하는데 이용 가능한지를 결정하는 단계; 단기 인증서가 이용 가능하면, 단기 인증서와 연관된 개인 키(private key)로 메시지에 서명하는 단계; 단기 인증서가 이용 가능하지 않으면, 장기 인증서와 연관된 개인 키로 메시지에 서명하는 단계; 및, 메시지를 수신자에게 송신하는 단계: 를 포함한다.
본 발명은 지능형 교통 시스템 내의 컴퓨팅 장치를 또한 제시하며, 상기 컴퓨팅 장치는 프로세서와 통신 서브시스템을 포함하고, 컴퓨팅 장치는: 단기 인증서가 메시지에 서명하는데 이용 가능한지를 결정하고; 단기 인증서가 이용 가능하면, 단기 인증서와 연관된 개인 키로 메시지에 서명하며; 단기 인증서가 이용 가능하지 않으면, 장기 인증서와 연관된 개인 키로 메시지에 서명하고; 메시지를 수신자에게 송신하도록: 구성된다.
본 발명은 명령 코드를 저장하는 컴퓨터 판독 가능 매체를 또한 제시하며, 상기 명령 코드는 지능형 교통 시스템 내의 컴퓨팅 장치의 프로세서에 의해 실행될 때 컴퓨팅 장치가: 단기 인증서가 메시지에 서명하는데 이용 가능한지를 결정하고; 단기 인증서가 이용 가능하면, 단기 인증서와 연관된 개인 키로 메시지에 서명하며; 단기 인증서가 이용 가능하지 않으면, 장기 인증서와 연관된 개인 키로 메시지에 서명하고; 메시지를 수신자에게 송신하게: 한다.
후술하는 실시예에서, 표 1에 제시된 바와 같이 다음의 용어는 다음과 같은 의미를 가질 수 있다.
용어 간단한 설명
ITS 스테이션 ITS 시스템과 연관된 통신 장치. 특히 V2X 메시지를 생성 또는 수신하는 지능형 교통 시스템 엔드포인트. ITS 시스템은 예를 들면 승용차, 트럭, 모터사이클, 자전거 탑승자, 보행자, 동물과 같은 도로 사용자, 또는 로드사이드 유닛과 연관될 수 있음.
도로 사용자 차량, 트럭, 대형 트럭, 오토바이, 자전거 탑승자, 보행자, 동물
로드사이드 유닛(road side unit) V2X 메시지를 생성 및/또는 판독할 수 있는 차량 또는 다른 도로 사용자에 의해 사용될 수 있는 도로상, 도로 내, 도로 주위 또는 다른 구역에 있는 유닛
V2X 가능 차량 차량 ITS 스테이션
[표 1] 용어
지능형 교통 시스템 소프트웨어와 통신 시스템은 도로 안전과 도로 교통 효율을 향상시키도록 설계된다. 이러한 시스템은 차량 간(vehicle to/from vehicle: V2V) 통신, 차량-인프라 간(vehicle to/from infrastructure: V2I) 통신, 차량-네트워크 간(vehicle to/from network: V2N) 통신, 및 차량-보행자 간 또는 차량-휴대용 기기 간(vehicle to/from pedestrian or portable: V2P) 통신을 포함한다. 차량과 임의의 상기 대상 간의 통신이 일반적으로 V2X로 지칭될 수 있다. 또한, 다른 요소들도 서로 통신할 수 있다. 그래서, 시스템은 휴대용 기기-인프라 간(portable to/from infrastructure: P2I) 통신, 인프라 간(infrastructure to infrastructure: I2I) 통신, 휴대용 기기 간(portable to portable: P2P) 통신 등을 포함할 수 있다. 본 명세서에서 사용되는, V2X는 그래서 ITS 스테이션과 다른 ITS 스테이션 사이의 모든 통신을 포함하며, 스테이션은 차량, 로드사이드 유닛, 네트워크 요소, 보행자, 자전거 탑승자, 동물, 기타 등과 연관될 수 있다.
이러한 통신은 교통 시스템의 구성요소들이 서로 통신할 수 있게 한다. 예를 들어, 고속도로상의 차량은 서로 통신하여, 첫 번째 차량이 하나 이상의 다른 차량에 메시지를 보내서 제동하고 있음을 알릴 수 있으며, 그래서 차량들이 서로 좀 더 근접하게 따라가는 것을 가능케 할 수 있다.
통신은 또한 잠재적인 충돌 탐지를 가능케 할 수 있고 그래서 이러한 장치를 갖춘 차량이 제동 또는 급방향 전환과 같은 충돌 회피 조치를 취할 수 있게 해준다. 예를 들어, 차량의 능동(active) 안전 시스템은 카메라, 레이더, LIDAR, 및 V2X와 같은 센서로부터 입력을 받을 수 있으며, 그래서 조향(steering) 또는 제동, 인간 운전자의 동작을 오버라이드(override) 하거나 보강하고, 또는 인간이 전혀 관여하지 않는 자율 주행을 용이하게 함으로써 그에 대응할 수 있다. 다른 유형의 첨단 운전자 보조 시스템(advanced driver assistance system: ADAS)은 인간 운전자에게 행동을 취하라고 경고 신호를 제공하는 수동(passive) 안전 시스템이다. 능동 및 수동 안전 ADAS 시스템 양자(兩者) 모두 V2X와 ITS 시스템으로부터 입력을 받을 수 있다.
다른 경우에는, 고정 인프라가 접근하는 차량에게 위험한 교차로에 진입하려 하고 있다는 경보(alert)를 줄 수도 있고, 그 차량을 교차로에 접근하는 다른 차량 또는 보행자에 경보할 수도 있다. 이러한 경보는 그 교차로의 신호의 상태(신호 단계 및 타이밍: signal phase and timing(SPaT))와 함께 차량 또는 보행자의 위치 또는 그 교차로의 위험원도 포함할 수 있다. ITS 통신의 다른 예는 본 기술분야의 통상의 기술자에게 알려져 있다.
이제 도 1을 참조하면, 유럽 전기 통신 표준 협회(European Telecommunications Standards Institute: ETSI) 유럽 표준(EN) 302665, "지능형 교통 시스템(ITS); 통신 아키텍처"에 기술된 바와 같이, 예를 들면 버전 1.1.1(2010년 9월)에 제시된, ITS 스테이션의 일례를 도시한다.
도 1의 실시예에서, 차량(110)은 차량 ITS 서브시스템(112)을 포함한다. 차량 ITS 서브시스템(112)은 몇몇 경우에, 차량 내 네트워크(114)와 통신할 수 있다. 차량 내 네트워크(114)는 도 1의 환경에서 다양한 전자 제어 장치(ECU)(116 또는 118)로부터 입력을 수신할 수 있다.
차량 ITS 서브시스템(112)은 차량 내 네트워크(114)에 접속하는 기능을 제공하는 차량 ITS 게이트웨이(120)를 포함할 수 있다.
차량 ITS 서브시스템(112)은 ITS 애플리케이션(응용프로그램) 및 이러한 ITS 애플리케이션에 필요한 기능을 포함하는 ITS-S 호스트(122)를 더 구비할 수 있다.
또한, ITS-S 라우터(124)는 예를 들면, 계층 3에서 상이한 ITS 프로토콜 스택(protocol stack)을 상호 접속하는 기능을 제공한다. ITS-S 라우터(124)는 예를 들면, ITS-S 호스트(122)를 위해 프로토콜을 변환할 수 있다.
또한, 도 1의 ITS 시스템은, PDA(personal digital assistant), 휴대전화, 사용자 단말기, 기타 유사 장치와 같은 핸드헬드(handheld) 또는 휴대용 장치에 ITS 통신(ITS communications: ITSC)의 애플리케이션 및 통신 기능을 제공할 수 있는 개인 ITS 서브시스템(130)을 포함할 수 있다.
도 1의 예에 도시된 ITS 시스템의 다른 구성요소는, 교량, 신호등, 기타 등에 배치될 수 있는 로드사이드(roadside) ITS 스테이션을 포함할 수 있는 로드사이드 ITS 서브시스템(140)을 포함한다.
로드사이드 ITS 서브시스템(140)은 로드사이드 ITS 게이트웨이(144)를 포함하는 로드사이드 ITS 스테이션(142)을 포함하다. 이러한 게이트웨이는 로드사이드 ITS 스테이션(142)을 전용 로드사이드 네트워크(146)에 접속할 수 있다.
로드사이드 ITS 스테이션은 ITS-S 애플리케이션 및 이러한 애플리케이션에 필요한 기능을 포함하는 ITS-S 호스트(150)를 더 포함할 수 있다.
로드사이드 ITS 스테이션(142)은, 예를 들어 계층 3에서 상이한 ITS 프로토콜 스택의 상호 접속을 제공하는 ITS-S 라우터(152)를 더 포함할 수 있다.
ITS 스테이션(142)은 2개의 프로토콜 스택의 상호 접속을 제공할 수 있는, 하지만 이 경우에는 외부 네트워크와의 상호 접속을 제공할 수 있는 ITS-S 보더 라우터(border router)(154)를 더 포함할 수 있다.
도 1의 예의 ITS 시스템의 다른 구성요소는 중앙 ITS 스테이션 내부 네트워크(162)를 포함하는 중앙 ITS 서브시스템(160)을 포함한다.
중앙 ITS 스테이션 내부 네트워크(162)는 중앙 ITS 게이트웨이(164), 중앙 ITS-S 호스트(166), 및 ITS-S 보더 라우터(168)를 포함한다. 게이트웨이(164), 중앙 ITS-S 호스트(166), 및 ITS 보더 라우터(168)는 로드사이드 ITS 스테이션(142)의 게이트웨이(144), ITS 호스트(150) 및 ITS-S 보더 라우터(154)와 유사한 기능을 갖는다.
다양한 구성요소들 사이의 통신은 ITS P2P 통신 네트워크 또는 네트워크 인프라(170)를 통해서 이루어질 수 있다.
위의 도 1로부터, V2X 통신은 차량의 이동, 연료 소비의 저감, 기타 요인을 포함하는 도로 안전 및 도로 교통의 효율 개선 양자 모두에 이용될 수 있다.
ETSI에 의해 정의된 V2X 메시지는 2개의 카테고리, 즉 CAM(Cooperative Awareness Message: 협동 인식 메시지)과 DENM(Decentralized Environmental Notification Message: 분산 환경 알림 메시지)으로 구분된다. CAM 메시지는 인접한 ITS 스테이션에 상태 정보를 제공할 수 있는 주기적인, 시간 트리거(time-triggered) 메시지이다. 방송(broadcast)은 전형적으로 단일 홉(single hop)을 통해서 이루어지며, 상태 정보에는 스테이션 유형, 위치, 속도, 헤딩(heading), 기타 등이 포함될 수 있다. CAM 메시지의 옵션 필드에는 ITS 스테이션이 도로 작업, 구조 차량, 위험물 수송 차량, 기타 정보와 연관있는지를 나타내는 정보를 포함할 수 있다.
전형적으로, CAM 메시지는 초당 1 내지 10회 전송된다.
DENM 메시지는 트리거 조건이 충족될 때에만 송신되는 이벤트 트리거(event triggered) 메시지이다. 예를 들어, 이러한 트리거는 도로 위험 또는 비정상적인 교통 상태일 수 있다. DENM 메시지는 지리적 네트워킹(geo-networking)을 통해 할당된 관련 구역으로 방송된다. 이는 수개의 무선 홉(wireless hop)을 통해 전송될 수 있으며, 이벤트 정보에는 원인 이벤트, 탐지 시간, 이벤트 위치, 이벤트 속도, 헤딩, 기타 요인에 대한 상세 사항이 포함될 수 있다. DENM 메시지는, 예를 들면 수초 동안 초당 최대 20회 전송될 수 있다.
유사한 개념이, ETSI의 CAM/DENM 메시징 대신에 기본 안전 메시지(Basic Safety Message)가 규정된 DSRC(Dedicated Short Range Communications: 근거리 전용 통신)/WAVE(Wireless Access In Vehicular Environments: 차량 환경용 무선 액세스) 시스템에도 적용된다.
V2X의 보안
V2X 통신에는, 극복해야 할 다양한 보안 과제가 있다. 첫 번째 과제는 ITS 스테이션 간의 신뢰에 관한 것이다. 특히, ITS 스테이션은 고의적으로 또는 의도하지 않게 부정확한 내용으로 메시지를 내보낼 수 있다. 의도하지 않은 메시징은, 예를 들면 센서 결함, 기타 요인 등에 기초할 수 있다.
수신 ITS 스테이션은 전형적으로 부정확한 메시지에 대해 대응하는 것을 피하길 원할 것이다. 그래서, 부정확한 ITS 메시지를 수신하는 차량은 예를 들면, 불필요하게 브레이크를 밟거나, 차선을 변경하거나, 기타 등을 할 수 있으며, 그래서 교통 문제를 유발할 수 있다. 몇몇 경우에, 이것은 V2X 메시지에 수신된 정보에 대해 타당성 체크를 하고 이러한 정보를 비디오 카메라, LIDAR, 레이더, 기타 등과 같은 다른 센서로부터 수신된 정보와 비교함으로써 극복될 수 있다. 하지만, 이것이 항상 가능한 것은 아니다.
V2X의 다른 보안 과제는 개인 정보 보호(privacy)에 대한 것이다. 특히, 어떠한 단일 엔티티도 단지 V2X 메시징을 통해서 차량을 추적할 수 있어서는 안 된다. 그래서, 도로 사용자는 서로 추적할 수 없어야 하며, 또한 일부 관할 지역에서는, SCMS(Security Credential Management System: 보안 증명 관리 시스템)의 운영자 또는 무선 네트워크 운영자도 도로 사용자를 추적할 수 없어야 한다.
V2X의 다른 보안 과제는 무결성(integrity)과 재생 보호(replay protection)이다. 특히, 메시지는 예를 들면 "중간자(man in the middle)" 공격을 이용하여 변조될 수 없어야 한다. 이전에 전송되고 재생된 메시지는 탐지되어야 한다.
V2X의 보안에 대한 다른 고려 사항은 부인 방지(non-repudiation)이다. 예를 들어 사고가 발생하면, 메시지의 송신자는 이러한 메시지를 송신했다는 것을 부인할 수 없어야 한다. 이러한 메시지가 사고에서 직간접적으로 인과 관계가 있을 수 있는 경우에는 특히 그러하다.
전술한 바를 기초로, SCMS(보안 증명 관리 시스템)가 개발되었고 또한 계속 발전하는 중이다. 이 시스템은 CAMP(Crash Avoidance Metrics Program: 충동 방지 및 개선 프로그램) 산업 컨소시엄, 미국 교통부, 미국 NHTSA(United States National Highway Traffic Safety Administration: 미국 연방 고속도로 안전 관리국), IEEE(Institute for Electrical and Electronics Engineers), 및 SAE(Society for Automobile Engineers)를 포함하는, 다수의 당사자들이 관련된다. 이들 그룹은 전용 근거리 통신을 위한 일련의 표준인 IEEE 1609와 함께 SAE가 제공하는 V2X 애플리케이션 계층 사양이 포함된 IEEE 802.11p를 기반으로 한 해법을 창출해냈다. 보안 측면은 IEEE 1609.2에 표준화되어 있다. 이 해법은 종종 DSRC/WAVE라는 이름으로 불린다.
CAMP는 다양한 표준에서의 개념 증명(proof of concept) 파일럿과 작업 양자 모두에 영향을 미치는 SCMS를 또한 정의했다. 이러한 보안 작업은 전체적으로 아래에 개괄되어 있다.
특히, 보안의 제1 측면에서, V2X 메시지는 특정 포맷을 갖는다. 전형적으로, V2X 메시지는 3개의 주요부로 구성된다. 첫 번째 부분은 애플리케이션 메시지 내용이다. 두 번째 부분은 송신 ITS 스테이션에 의해 제공되는 메시지의 서명이다. V2X 메시지의 세 번째 부분은 인증 기관이 서명한 인증서이다.
CAMP는 IEEE 1609.2, "차량 환경에서의 무선 액세스 - 애플리케이션 및 관리 메시지에 대한 보안 서비스를 위한 IEEE 표준"에 규정되고 본 기술분야의 통상의 기술자에게 알려진, V2X 통신을 위한 타원 곡선 Qu-Vanstone(ECQV) 암시적 인증서(implicit certificate)를 사용한다.
사용 중에, 송신자는 그 개인 키를 사용하여 V2X 메시지 내용에 서명하고, 서명된 메시지를 그 ECQV 인증서와 함께 수신자에게 송신한다. 그러면 수신자는 ECQV 인증서와 인증 기관의 공개 키(public key)로부터 송신자의 검증 공개 키를 계산한다. 계산된 공개 키는 이제 서명된 메시지를 검증하는데 사용될 수 있다.
차량 또는 다른 ITS 스테이션은 a로 지칭되는, 그 개인 키들 중 하나의 키로 서명된 메시지와 예를 들면 (P, info)를 포함하는 대응하는 암시적 인증서를 수신 ITS 스테이션에 송신할 수 있다. 상기에서, P는 공개 재구성 키(public reconstruction key)이고, info는 관리 정보(administrative information)이다. 수신자는 eP + D를 계산함으로써 송신자의 공개 검증 키를 추출하는데, 여기서 e=hash(info,P) 이고, D는 인증 기관의 공개 검증 키의 신뢰성 사본(trusted copy)이다.
수신자는 그리고 나서 송신자의 공개 검증 키를 메시지 상의 서명을 검증하는데 사용한다. 이것이 예를 들면 도 2에 예시되어 있다.
도 2를 참조하면, 수신 ITS 스테이션(210)은 먼저 블록(212)에서 메시지를 형성한다. 송신 ITS 스테이션은 그리고 나서, 블록(214)에 도시된 바와 같이 적절한 키(a)로 메시지에 서명한다.
송신 ITS 스테이션(210)은 그리고 나서, 블록(220)에 도시된 바와 같이 메시지, 그 서명(S), 및 대응하는 ECQV 인증서(P, info)를 송신하다.
그러면 수신 ITS 스테이션(230)은 블록(240)에 도시된 바와 같이, 인증서의 존재에 대해 인증서 폐기(취소) 목록을 체크할 수 있다. 인증서 폐기 목록은 아래에 더 상세히 기술된다. 인증서가 폐기 목록에 있으면, 수신 ITS 스테이션은 예를 들어, 메시지를 폐기하고 프로세스를 종료할 수 있다(도시되지 않음).
인증서가 폐기 목록에 있지 않으면, 수신 ITS 스테이션(230)은 공개 검증 키 A = eP + D를 추출할 수 있다. 이것이 블록(242)에 도시되어 있다.
수신 ITS 스테이션(230)은, 블록(244)에 도시된 바와 같이, A를 사용하여 S를 검증할 수 있다.
상기와 대한 한 가지 문제는, 단일의 정적 인증서(static certificate)를 갖는 차량은 인프라 네트워크 요소 또는 다른 도로 사용자에 의해 추적될 수도 있다는 것이다. 이를 회피하기 위해, ITS 스테이션은 소정의 기간 동안에 다수의 인증서가 할당될 수 있으며, 상기 소정의 기간 후에는 인증서가 폐기된다. 예를 들어, 차량 또는 다른 ITS 스테이션은 한 주(week) 동안에 20개의 인증서가 할당될 수 있으며, 그 후에는 인증서가 폐기된다.
ITS 스테이션은 인증서들을 돌아가면서 사용할 수 있는데, 각 인증서가 소정의 기간 동안만 사용되며 그리고 나서 다른 인증서가 대신 사용된다. 예를 들어, 각 인증서는 5분 동안 사용될 수 있으며, 그 후에는 다음 인증서가 사용된다. 각 인증서는 또한 식별자로서 다른 가명(pseudonym)을 포함할 수 있다. 이렇게 인증서을 돌아가면사 사용하면 인프라 요소에 의한 차량의 추적을 방지할 수 있다.
오작동 기관(Misbehavior Authority)
MA(Misbehavior Authority)는 ITS 스테이션으로부터의 메시지가 신뢰성이 있는지를 결정한다. MA가 ITS 스테이션이 더 이상 신뢰성이 있지 않다고 결정하면, 그 ITS 스테이션 인증서는 취소된다.
이러한 방식으로, V2X 메시지의 수신자는 수신된 인증서가 여전히 유효하고 취소되지 않았는지를 체크할 수 있다. 이는 전형적으로 인증서 폐기 목록에 불량 인증서(rogue certificate)의 인증서 식별자를 위치시킴으로써 행해진다.
하지만, 이러한 인증서 폐기 목록은 매우 방대해질 수 있다. 각 차량에는 매주 약 20개의 인증서가 발급되며, 수년 치의 인증서가 발급될 수 있다. 이와 관련하여, 그 인증서를 취소한 각 차량 또는 ITS 스테이션은 이러한 인증서 폐기 목록에 많은 인증서를 추가하게 된다.
또한, CRL(certificate revocation list: 인증서 폐기 목록)에 대한 지리적 영역은 일반적으로 넓어서, 잠재적으로는 많은 ITS 스테이션이 이 목록에 포함되는 결과를 초래할 수 있다.
이를 극복하기 위해, CAMP는 해시 체인(hash chain)을 사용하기로 결정했다. 해시 체인은 씨드 값(seed value)으로 시작하며 이 씨드 값을 해시하며, 그리고 나서 이 해시를 다시 해시하고, 그 다음에 이 해시를 다시 해시하는 등이 이루어진다. 그 결과는 링크 씨드(linkage seed)라 불리는 수치 시퀀스(sequence of values)인데, 각 링크 씨드는 이전의 링크 씨드의 해시이다. 링크 씨드로부터 링크 값(linkage value)이 생성될 수 있다.
ECQV 인증서를 생성할 때, 인증 기관은 적어도 하나의 링크 생성 엔티티로부터의 k번째 링크 값(또는 그 일부)을 k번째 사용을 관리하는 인증서의 관리 부분(administrative portion)에 배치한다. ITS 스테이션을 취소하기 위해서는, 오작동 기관이 현재 링크 씨드를 CRL에 배치한다.
수신자는 CRL 상의 링크 씨드와 연관된 적절한 링크 값을 신속하게 계산할 수 있으며, 이 값을 인증서의 링크 값과 비교할 수 있다. 링크 값이 매치되면, 인증서와 그 연관된 V2X 메시지는 거부된다.
ITS 스테이션은 일주일 단위로 CRL 상의 각 링크 씨드와 연관된 링크 값을 계산해서는, 이 값들을 메모리에 저장할 수 있다.
상기 설명은 하지만 단순화되어 있다. CAMP는 개인 정보 보호의 사유로 2세트의 해시 체인을 필요로 한다. 각각은 일반적으로 상기 동작을 활용한다.
CAMP에서, 링크 값은 두 개의 링크 기관(LA1과 LA2)에 의해 생성된다. 각각은 ITS 스테이션마다 임의의 링크 씨드, l S1 (0)l S2 (0)를 각각 생성한다. 링크 기관은 그리고 나서 반복적으로 후속 i번째에 대한 링크 씨드, l S1 (i)l S2 (i)를 각각 생성하는데, i는 주(week)의 번호에 대응한다.
링크 값이 이들 링크 씨드로부터 생성되어서는, ECQV 인증서 내에 배치된다. 차량이 주어진 주간(週間)에 사용할 수 있는 인증서 각각에 대해 2개의 상이한 링크 값이 제공된다. 시간 값 (i,j)에 대해, LA1은 AES와 XOR을 사용하여 값 plv 1 (i,j)ID LA1 , l S1 (i), 및 j의 함수로서 계산하는데, 여기서 IDLA1은 LA1을 식별하는 값이다. 이 경우에, j는 i번째 주간에 사용되는 주어진 인증서에 대응한다.
보다 구체적으로, 제1의 링크 씨드는 제2의 링크 값을 이용하여 제공되는 등가 비트의 집합(equivalent set of bits)과 XOR 연산되는 비트의 집합(set of bits)을 생성하기 위해 AES 연산에서 키(key)로서 사용되며, 이것이 전송 ITS에 의해 인증서에 제공되는 것이다. 이러한 작업은 인증 기관에 의해 행해진다.
각각의 오작동 ITS 스테이션에 대해, CRL은 각 링크 기관으로부터 하나씩, 2개의 링크 씨드를 포함하는데, 이들 링크 씨드로부터 수신 차량은 그 주(週) 또는 후속 주 동안 임의의 주어진 시간에 해당 오작동 차량에 의해 잠재적으로 사용될 수 있는 모든 가능한 링크 값 쌍(linkage value pair)을 생성할 수 있다. V2X 메시지를 수신하는 차량은 CRL의 링크 씨드 정보로부터 도출된 링크 값 쌍에 대해 상술(上述)한 것과 동일한 AES 및 XOR 연산을 수행한다.
이 시퀀스를 인증서에 수신된 시퀀스와 비교함으로써, V2X 메시지 수신 ITS 스테이션은 메시지가 신뢰할 수 없는 차량에 의해 송신된 것이기 때문에 폐기되어야 하는지를 결정할 수 있다.
이러한 시스템에 의해, 어떠한 링크 기관도 다른 링크 기관과의 공모(共謀) 없이는 특정 차량을 추적할 수 없다.
상기 원리에 기초하여, CAMP 시스템 아키텍처가 도 3과 관련하여 설명된다.
특히, 도 3의 실시예는 차량을 추적하기에 충분한 정보를 획득하기 위해 적어도 2개의 논리 역할(logical roles)이 공모해야 하는 구조를 제공하며, 그래서 비허가 공모(unauthorized collusion)에 대한 해소를 위해, 이들 두 논리 역할은 상이한 조직에 의해 수행될 수 있다.
도 3의 실시예에서, SCMS 관리자(310)는 블록(312)으로 도시된, 오작동 취소 정책을 설정한다.
장치 구성 관리자(320)는 다양한 장치(322)에 SCMS 구성 정보를 제공한다. 예를 들어, 장치 구성 관리자(320)는 네트워크 주소, 네트워크 요소 인증서의 변화, 기타 정보 등을 제공할 수 있다.
등록 인증 기관(324)은 장치에 등록 인증서를 발급하고, 장치는 가명 인증서, 기타 정보 등을 획득하기 위해 이를 사용할 수 있다. 또한, 상이한 지리적 구역, 제조업체, 또는 장치 유형에 대해 상이한 등록 인증 기관이 등록 인증서를 발급할 수 있다.
링크 기관(330과 332)과 같은, 링크 기관은 인증서에 사용되며 인증서 취소를 지원하는 링크 값을 생성한다. 2개의 링크 기관의 사용은 단일 링크 기관의 운영자가 인증서를 그 속하는 특정 장치에 연계하는 것을 방지하며, 그래서 단일 링크 기관이 장치를 추적하는 것을 방지한다.
위치 위장(location obscurer) 프록시(334)는 장치 소스 어드레스를 변경하여 네트워크 어드레스를 위치로 연계하는 것을 방지한다.
오동작 기관(340)은 그 수신하는 보고서(report)에 따라 어떤 장치가 오작동하고 있는지를 결정하고, 내부 블랙리스트 관리자(342)에 의해 관리되는 블랙리스트에 및 CRL 생성기(344)에 의해 관리되는 CRL에 이러한 장치를 입력한다. 오작동의 탐지는 글로벌 탐지 모듈(346)을 통해 행해진다.
가명 인증 기관(350)은 장치에 가명 인증서를 발급하며, 각 인증서는 제한된 특정 시간 동안만 사용할 수 있다. 가명 인증 기관은 특정 제조업체에 의해 사용되거나 특정 장치 유형에 의해 사용되는 특정 지리적 지역에 대해 사용이 제한될 수 있다.
등록 기관(360)은 가명 인증서에 대한 요청을 유효화하고, 처리해서는, 가명 인증 기관(350)에 전달한다.
중간 인증 기관(370)은 루트 CA(Root certificate authority: 루트 인증 기관)(372)를 대신하여 중간 CA(intermediate CA)가 인증서를 발급할 수 있게 하는 루트 CA(372)에 대한 신뢰 체인(chain of trust)의 일부이다. 루트 인증 기관(372)은 인증서의 송신자에 의해 제공된 정보 또는 ID를 검증하는데 사용될 수 있는 인증서를 발급하는 신뢰성 엔티티(trusted entity)이다. 루트 CA는 루트 관리 기능(374)에 의해 관리될 수 있다.
인증서는 예를 들면, 차량 환경에서의 무선 액세스 - 애플리케이션 및 관리 메시지에 대한 보안 서비스를 위한 IEEE 1609.2-2016 표준에 정의되어 있다. 인증서 포맷의 예는 IEEE 1609-2에 기술된 것과 같다.
IEEE 1609.2에는, 2가지 형태의 취소 정보(revocation information)가 가능하다. 인증서에 적용되는 취소 정보의 유형은 인증서의 certificateID 필드에 의해 표시된다.
취소 정보의 제1 형태는 링크 기반이다. certificateID 필드가 linkageData 선택을 나타내면, linkageData 값에 대응하는 링크 씨드(link seed) 값을 발행함으로써 인증서가 취소된다. 이는 예를 들면, IEEE 1609.2에 제시되어 있다.
취소 정보의 제2 형태는 해시 ID(hash ID) 기반일 수 있다. 이 경우에, certificateID 필드가 name, binaryID, 또는 none 선택을 나타면, 인증서의 해시를 발행함으로써 인증서가 취소될 수 있다. 이는 예를 들면, IEEE 1609.2 사양에 기술되어 있다.
또한, 몇몇 경우에는 인증서 자체가 CRL에 나타나지 않을 거라는 표시를 제공할 수도 있다. 구체적으로, IEEE 1609.2 사양의 섹션 5.1.3.3에는, 인증서의 수신자가 인증서가 취소될지 여부와 구체적으로 인증서 폐기 목록에 만에 하나라도 인증서에 나타날지 여부를 통보받을 수 있는 한 가지 방법이 제시된다. 특히, 이 섹션에는 다음과 같이 명시되어 있다:
· 모두 0인 cracald와 0인 CRLSeries 값은 인증서기 취소되지 않을 거라는 것, 즉 이 인증서가 등장하게 되는 폐기 리스트가 없다는 것을 나타낸다. 이는 인증서가 매우 짧은 수명을 갖고 있거나 다른 이유로 인해서 일 수 있다.
그래서, 상기에서 cracald는 인증서에 포함된 필드들 중 하나이다.
CRL은 예를 들면, IEEE 1609.2에 기술된 바와 같이 다양한 내용을 가질 수 있다.
온라인 인증서 상태 프로토콜(Online Certificate Status Protocol: OCSP) 및 OCSP 스테이플링(stapling)
OCSP는 서버로부터 디지털 인증서의 폐기(취소) 상태를 획득하기 위해 클라이언트에 의해 사용되는 클라이언트-서버 프로토콜이다. 예를 들어, OCSP는 IETF(Internet Engineering Task Force: 인터넷 엔지니어링 태스크 포스) RFC(Request For Consultation: 협의 요청) 6960의, "X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP(X.509 인터넷 공개 키 인프라 온라인 인증서 상태 프로토콜 - OCSP)"(2013년 6월)에 정의되어 있다.
취소되는 인증서는, 예를 들면 어떤 경우에는 X.509 디지털 인증서 일 수 있다.
예를 들면, 서명된 메시지의 일부로서 디지털 인증서를 수신하면, OCSP 클라이언트는 OCSP 서버에 질의하여(query) 인증서가 유효하고 아직 취소되지 않았는지를 결정한다.
IETF RFC 6066의 "TLS(Transport Layer Security) Extensions: Extension Definitions(운송 계층 보안 확장 - 확장 정의)"(2011년 1월)에 따르면, OCSP 서버는 그에 따라 수신 인증서의 다음의 상태들 중 하나를 나타내는 OCSP 응답을 제공할 수 있다: 유효, 취소됨, 미확인.
OCSP 서버는 CRL에 포함된 필드와 유사한 "thisUpdate" 필드와 "nextUpdate" 필드를 포함하는, 다른 정보도 또한 포함할 수 있다. 이러한 다른 정보는 함께 OCSP 응답의 유효 시작 및 종료 시간/날짜를 제공한다. 즉, 필드들은 OCSP 응답의 유효 기간을 정의한다.
OCSP 서버는 이와 달리, 예를 들면 잘못된 OCSP 요청에 기초하여 오류(에러)를 제공할 수 있다.
OCSP 스테이플링은 "TLS 인증서 상태 요청 확장"이라고도 알려져 있다. 이는 예를 들면, IETF RFC 6066 및 IETF RFC 6961, "운송 계층 보안(TLS) 다중 인증서 상태 요청 확장(The Transport Layer Security (TLS) Multiple Certificate Status Request Extension)"(2013년 6월)에 정의될 수 있다.
OCSP 스테이플링은, 인증서를 수신하는 엔티티가 OCSP 서버에 접촉해야 하는 대신에, 인증서를 송신하려는 엔티티가 전술한 메커니즘을 이용하여 먼저 OCSP 서버에 접촉하고, 타임 스탬핑된(time stamped) OCSP 응답을 수신하며, 그리고 나서 그 내보내는 인증서에 타임 스탬핑된 OCSP 응답을 첨부 또는 "스테이플링하는(staple)" 점에서 OCSP를 수정한다. 첨부된/스테이플링된 타임 스탬핑된 OCSP 응답은 모든 수신 엔티티에게 수신된 인증서가 특정 유효 기간 동안 유효하다는 것을 증명한다. 즉, 인증서는 취소되지 않았다.
스태이플링은 그래서, 디지털 인증서 또는 디지털 인증서로 서명된 데이터를 수신하는 클라이언트가 OCSP 자체를 사용하여 인증서를 발급한 인증 기관에 접촉하거나, 실제로 수신된 인증서를 CRL에 대해 체크할 필요가 없어진다.
IETF RFC 6066은 서버에 액세스하는 웹 클라이언트의 전형적인 경우에 TLS 메커니즘의 일부로서 사용되는 메시징의 보다 상세한 사항을 기술한다. TLS 핸드셰이크(handshake) 동안에, 웹 클라이언트는 서버에 OCSP 응답을 제공하도록 요청할 수 있는데, 서버는 이 OCSP 응답을 이 서버가 클라이언트에 제공하는 인증서에 스테이플링한다. 클라이언트는 TLS 핸드셰이크에 CertificateStatusRequest를 포함함으로써 이러한 요청을 한다.
OCSP 응답의 내용은 IETF RFC 6960에 정의되어 있다.
일반 OCSP 요청의 내용도 IETF의 RFC 6960에 정의되어 있다.
상기에 따라, 오작동 차량 또는 V2X 엔드포인트를 관리하기 위해 CRL을 사용하는 것은 다양한 요인들에 기초한 결점을 갖는다
첫 번째 요인은 CRL의 길이일 수 있는데, 이 길이는 매우 길 수 있다. 특히, CRL은 매우 넓은 지리적 영역에 속할 수 있으며 이러한 지리적 영역에는 많은 차량이 있을 수 있다. 또한, ITS 스테이션마다 또는 서비스 유형마다 복수의 CRL이 있을 수 있는데, 이는 오작동 차량을 식별하기 전에 검색해야 할 필요가 있는 다수의 대규모의 CRL을 초래할 수 있다.
대규모의 CRL의 사용은 V2X 메시지의 수신자인 ITS 스테이션의 처리 및 메모리 측면 양자 모두에 부담이 될 수 있다. 각 ITS 스테이션은 각 수신 메시지의 인증서의 식별자를 CRL에 의해 표시된 모든 인증서의 ID와 비교해야 한다. 이 비교는 메시지가 신뢰성이 있는지를 결정하게 된다.
예를 들면 도시 환경에서, ITS 스테이션은 서로 근접한 100대의 차량 또는 ITS 스테이션을 기초로, 초당(매초) 약 1000개의 서명된 메시지를 수신할 수 있는데, 이때 각 ITS 스테이션은 초당 10개의 메시지를 송신하고 있다. 이는 예를 들면, 기본 안전 메시징(Basic Safety Messaging)일 수 있다.
부가적으로, ITS 스테이션에 대규모의 CRL 또는 CRL 집합을 제공하는 것은 잠재적으로 셀룰러 리소스(이동통신 리스소)의 낭비를 초래할 수 있다.
이를 기초로, 본 발명의 실시예에 따르면, 수신 ITS 스테이션에 CRL의 체크가 수행될 필요가 없다는 표시를 포함하는 인증서가 V2X 메시지에 제공될 수 있다. 이러한 표시는, 예를 들면 유효 기간이 단수명이기 때문에 인증서가 여전히 유효하다는 표시를 제공하는 단수명 인증서(short-lived certificate)의 사용일 수 있다. 이러한 표시는 또한 인증서에 첨부되는 OCSP 스테이플일 수 있는데, 이는 CRL에 대한 인증서의 체크가 최근에 수행되었으며 인증서가 여전히 유효함을 나타낸다.
상기 실시예들 중 어느 것에서도, 이러한 V2X 메시지에 대해 CRL 체크를 요하지 않음으로써 수신 ITS 스테이션에서의 처리가 저감될 수 있다. 또한, CRL이 그렇게 길지 않을 수 있으므로, 수신 ITS 스테이션에서의 저장 요건이 저감될 수 있다.
각 시나리오가 아래에 설명된다.
단수명 인증서와 장수명 인증서의 결합 사용
차량 또는 다른 ITS 스테이션은 인증서로 서명된 V2X 통신을 행할 수 있다. 본 발명의 일 실시예에 따르면, 차량은 다양한 요인들에 따라, 단수명 또는 장수명 인증서로 V2X 메시지에 서명할 수 있다.
이제 도 4가 참조된다. 도 4의 실시예에 따르면, 차량(410), 및 구체적으로 차량(410)에 탑재된 컴퓨팅 장치(412)는 (예를 들면, 셀룰러 통신 또는 WAN을 사용하는) 정규 WAN 접속을 갖지 않을 수 있다.
차량 (414), 및 구체적으로 차량(414)에 탑재된 컴퓨팅 장치(416)는, 예를 들면 베이스 스테이션(기지국) 또는 액세스 포인트(418)로부터의 (예를 들면, 셀룰러 통신 또는 WAN을 사용하는) 정규 WAN 접속을 가질 수 있다.
컴퓨팅 장치(412과 414) 각각은 다양한 요인에 기초하여 단수명 인증서를 송신할지 또는 장수명 인증서를 송신할지를 결정할 수 있다. 각 차량에 탑재된 컴퓨팅 장치는 단수명 인증서(420)를 획득할 수 있는 기능을 갖고 있는지를 결정할 수 있다. 이러한 인증서를 획득할 수 있는 능력을 갖고 있지 않으면, 차량은 항상 장수명 인증서(430)를 송신한다.
차량(414)의 컴퓨팅 장치(416)가 단수명 인증서를 획득할 능력을 갖고 있으면, 컴퓨팅 장치(416)는 단수명 인증서(420)가 이용 가능하고 이러한 인증서가 시간적으로 아직 만료되지 않았으면 메시지 본문(422)을 송신할 때 그 단수명 인증서 중 어느 하나를 사용하게 된다. 단수명 인증서가 없으며 존재하는 단수명 인증서는 이미 만료된 경우에, 컴퓨팅 장치(416)는 메시지 본문(432)을 송신할 때 장수명 인증서 중 어느 하나를 사용하게 된다.
선택적으로, 영역(424)으로 도시된 바와 같은, V2X 메시지로 전송되는 인증서의 새로운 정보는, 수신 차량(440) 및 구체적으로는 차량(440)과 연관된 컴퓨팅 장치(442)에 의해, 수신 차량(440)이 CRL에 대한 체크를 회피할 수 있는지를 결정하는데 사용될 수 있다.
도 4의 실시예는 단수명 인증서(420)의 영역(424)만을 도시하지만, 어떤 경우에는 새로운 정보가 장수명 인증서(430)와 관련해서도 도시될 수 있다.
차량(414)으로부터 차량(440)에 수신된 V2X 메시지의 경우에, 인증서와 연관된 새로운 정보가 존재하고 인증서가 단수명 인증서임을 나타내고 있으므로, 수신 차량(440)과 연관된 컴퓨팅 장치(442)는 인증서가 유효한지는 체크할 필요가 있지만, CRL에 대한 체크는 필요치 않다.
장수명 인증서를 사용하는, 차량(410)으로부터 차량(440)으로의 V2X 메시지의 경우에, 인증서에는 그 인증서가 단수명이라는 표시가 없으므로, CRL에 대해 체크가 필요하다.
단수명 인증서를 획득할 수 없는 다양한 이유가 존재한다. 일 실시예에서는, 차량이 셀룰러 통신이 가능하지 않을 수 있고, 그래서 단수명 인증서를 제공할 수 있는 서버에 정기적으로 접속하지 못할 수 있다. 이 경우에, 차량은 예를 들어, 차량 정비를 받을 때 등의 더 긴 간격으로 다운로드 받을 수 있는 장수명 인증서에 의존할 수 있다.
하지만, 미래에는 셀룰러 통신을 통해서 접속되는 차량의 수가 증가하게 되므로, 새로운 인증서를 자주 획득할 수 있는 차량의 수가 증가할 것이다. 이러한 방식으로, V2X 메시지를 수신하는 차량에 대한 처리 및 메모리 요구치가 저감되게 된다.
상기를 활용하면, 몇 가지 가능한 ITS 스테이션 전개 시나리오가 존재한다. 예를 들면, 이러한 것이 아래의 표 2에 제시되어 있다.
ITS 스테이션 전개 시나리오 순번 단일 모드 ITS 스테이션 유형: 장수명 인증서 전용 단일 모드 ITS 스테이션 유형: 단수명 인증서 전용 이중 모드 ITS 스테이션 유형: 단수명 및 장수명 인증서 참고사항
1 x x Y
x Y x 레거시(legacy) 방식
2 x Y Y
Y x x 레거시 방식
3 Y x Y
4 Y Y x
5 Y Y Y
[표 2] 특정 지리적 영역에서의 ITS 스테이션 전개 시나리오를 나타냄
상기 표 2에 따르면, 다양한 전개 상황이 존재한다. 표 2에서 시나리오 1로 표시된 첫 번째 ITS 배치 시나리오에서는, 이중 모드 ITS 스테이션 유형의 동종의 사용이 제공될 수 있다. 이 전개 시나리오에서는, 한 가지 ITS 스테이션 유형, 특히 "장수명" 인증서와 "단수명" 인증서 양자 모두를 취급할 수 있는 이중 모드 ITS 스테이션이 구상된다.
새로운 그룹(batch)의 단수명 인증서가 자주 획득되게 된다. 예를 들어, 단수명 인증서는 매일 획득될 수 있다.
일시적으로 네트워크 접속이 불가능한 경우에는, ITS 스테이션이 새로운 단수명 인증서를 획득하지 못할 수도 있다. 이 경우, ITS 스테이션은 메시지에 서명하기 위해 장수명 인증서를 사용하는 것으로 복귀할 수 있다.
상기 표 2에서, 표에서 시나리오 3으로 표시된 다른 배치 시나리오는 단일 모드(장수명 인증서 기반) ITS 스테이션 유형과 이중 모드 ITS 스테이션 유형의 이종(異種) 혼합으로 구성된다.
2가지 ITS 스테이션 유형이 구상되며, 2가지 ITS 스테이션 유형 간의 통신이 가능하다.
특히, 단일 모드 ITS 스테이션 유형은 하나의 그룹의 장수명 인증서가 차량에 제공된 시스템에서 작동하도록 설계된다. 하나의 그룹의 장수명 인증서는, 예를 들어 3년치의 인증서가 차량에 제공된 시나리오를 지칭한다. 인증서는, 예를 들어 공장에서 또는 차량이 차고에서 서비스받을 때 차량에 업로드될 수 있다. V2X 해법의 예는 현재의 CAMP 사양에 부합하는 것일 수 있으며, 그래서 단일 모드 ITS 스테이션은 1세대 ITS 스테이션의 일부를 형성할 수 있다.
또한, 단일 모드 ITS 스테이션은 장수명 인증서 중 하나를 사용하는 V2X 메시지를 생성하는 것과 장수명 인증서를 포함하는 V2X 메시지를 수신하는 것 양자 모두를 할 수 있다.
이 시나리오에서, 이중 모드 ITS 스테이션 유형은 장수명 인증서와 단수명 인증서 양자 모두를 취급할 수 있는 유형이다. 이 ITS 스테이션은, 자주 획득될 수 있는 새로운 그룹의 단수명 인증서를 획득하는 2세대 ITS 스테이션의 일부를 형성할 수 있다.
두 가지 시나리오가 위에서 설명되었으나, 표 9에서 보다시피 다른 경우에는, 단일 모드 ITS 스테이션 및/또는 이중 모드 ITS 스테이션 유형의 조합을 활용하는 다른 배치 시나리오도 동일하게 이용될 수 있다.
상기 시나리오에서, 이중 모드 ITS 스테이션은 "단수명" 기간마다 새로운 세트의 인증서를 취득하려고 시도해야 한다. 예를 들어, 이는 매일 이루어질 수 있다. 이러한 단수명 인증서는 예를 들면, 일부 실시예에서는 셀룰러 통신 접속을 통해 획득될 수 있다. 그러나, 다른 구현에서는 WLAN 접속을 포함하는, 인증서를 획득하는 다른 방법도 가능할 수 있다. 예를 들어, 차고에 밤새 주차된 차량은 WiFi에 정기적으로 접근할 수 있다. 다른 옵션도 가능하다.
단수명 인증서는 인증서를 수신하는 엔드포인트가 인증서가 단수명인지 또는 장수명인지를 결정할 수 있게 하는 하나 이상의 구별 특징을 갖는 인증 기관으로부터 제공된다. 다양한 구별 특징에 대한 상세한 내용은 이하의 실시예에 제시된다.
단수명 또는 장수명 인증서를 송신하는 결정은, 예를 들면 도 5의 프로세스를 활용할 수 있다.
도 5를 참조하면, 프로세스는 블록(510)에서 시작하여, V2X 메시지가 생성되는 블록(512)으로 진행한다. 이러한 V2X 메시지는 정기 보고서 또는 이벤트 보고서, 기타 등을 포함할 수 있다.
프로세스는 그리고 나서 블록(520)으로 진행하는데, 여기서 만료되지 않은 단수명 인증서가 이용 가능한지를 결정하기 위해 체크가 이루어진다. 특히, 이중 모드 ITS 스테이션이 아직 만료되지 않은 새로운 단수명 인증서에 액세스할 수 있으면, 이러한 인증서를 사용하여 V2X 메시지를 송신할 수 있다. 만료되지 않은 인증서는 현재 시간이 인증서의 유효 기간 내에 있는 인증서일 수 있다.
블록(520)에서, 만료되지 않은 단수명 인증서가 없으면, 프로세스는 블록(530)으로 진행하며 여기서 블록(512)에서 생성된 메시지가 장수명 인증서를 사용하여 수신자에게 송신된다. 블록(530)에서, 프로세스는 블록(540)으로 진행하여 종료된다.
반대로, 블록(520)에서, 만료되지 않은 단수명 인증서가 있는 경우에, 프로세스는 블록(550)으로 진행하며 여기서 ITS 스테이션이 블록(512)에서 생성된 메시지를 단수명 인증서와 함께 송신할 수 있다. 블록(550)으로부터 프로세스는 블록(540)으로 진행하여 종료된다.
반대로, 단일 모드 ITS 스테이션은 전통적인 레거시(legacy) 절차를 활용한다. 도 6을 참조하면, 레거시 또는 단일 모드 ITS 스테이션에서의 프로세스는 블록(610)에서 시작하여, V2X 메시지가 생성되는 블록(612)으로 진행한다.
프로세스는 그리고 나서 블록(620)으로 진행하며 여기서 ITS 스테이션의 장수명 인증서와 함께 메시지가 송신된다.
프로세스는 그 다음에 블록(630)으로 진행하여 종료된다.
수신 ITS 스테이션은, 이중 모드 인식을 할 수 있는 경우에는, 인증서가 단수명인지 장수명인지를 결정할 수 있다. 특히, 이제 도 7을 참조하면, 수신 ITS 스테이션에서의 프로세스가 도시된다. 특히, 도 7의 프로세스는 블록(710)에서 시작하여, ITS 스테이션이 V2X 메시지를 수신하는 블록(712)으로 진행한다.
프로세스는 그리고 나서 블록(720)으로 진행하며, 여기서 인증서가 검사되고 인증서가 단수명 인증서인지를 결정하기 위해 체크가 이루어진다. 블록 (720)에서의 체크에 대한 상세 사항은 아래에 제시된다.
인증서가 단수명 인증서가 아닌 경우에, 프로세스는 블록(730)으로 진행하며 여기서 인증서가 장수명 인증서로 규정된다.
블록(730)으로부터 프로세스는 블록(732)으로 진행하며, 여기서 인증서가 CRL에서 식별되는지를 결정하기 위해 체크가 이루어진다. 구체적으로, ITS 스테이션은 CRL을 주기적으로 수신하여 저장하게 되며, 블록(732)에서의 체크는 인증서가 CRL에 있는지를 결정하기 위해 CRL에 대해 이루어질 수 있다. 이러한 체크는 전술한 실시예에 따라 행해질 수 있다.
인증서가 CRL에서 식별되는 경우에, 프로세스는 블록(732)으로부터 블록(740)으로 진행하며 여기서 V2X 메시지가 폐기된다. 블록(740)으로부터 프로세스는 블록(742)로 진행하여 종료된다.
반대로, 인증서가 장수명 인증서이긴 하지만 CRL에는 없는 경우에는, 프로세스는 블록(732)으로부터 블록(750)으로 진행하며, 여기서 인증서가 유효하고 메시지가 정확하게 서명되었는지를 결정하기 위해 체크가 이루어진다. 그렇지 않을 경우, 프로세스는 블록(740)으로 진행하여 메시지를 폐기하며, 프로세스는 그 다음에 블록(742)으로 진행하여 종료될 수 있다.
블록(750)에서 인증서가 검증되고 메시지가 정확하게 서명되었으면, V2X 메시지는 블록(760)으로 표시된 바와 같이 애플리케이션 계층(application layer)으로 전달될 수 있다. 블록(760)으로부터 프로세스는 블록(742)으로 진행하여 종료된다.
블록(720)에서, 인증서가 단수명으로 식별되면, 프로세스는 블록(770)으로 진행하며, 여기서 인증서가 유효하고 메시지가 정확하게 서명되었는지를 결정하기 위해 체크가 이루어진다. 아니오(N)인 경우, 프로세스는 블록(740)으로 진행하며 여기서 메시지가 폐기되고는, 블록(742)으로 진행해서는 프로세스가 종료된다.
반대로, 블록(770)에서 결정된 바, 인증서가 검증되고 메시지가 정확하게 서명되었으면, 프로세스는 블록(772)으로 진행하며 여기서 메시지가 애플리케이션 계층으로 전달된다. 블록(772)으로부터 프로세스는 블록(742)으로 진행하여 종료된다.
도 8을 참조하면, 메시지를 수신하는 단일 모드 ITS 스테이션은, 인증서가 장수명 인증서인지 또는 단수명 인증서인지에 관계없이, 수신된 메시지에 대해 동일한 처리를 수행하게 된다. 특히, 도 8의 프로세스는 블록(810)에서 시작하여 블록(812)으로 진행하며, 여기서 단일 모드 ITS 스테이션이 V2X 메시지를 수신한다.
블록(812)에서 프로세스는 그 다음에 블록(820)으로 진행되며, 여기서 인증서가 CRL에 있는지를 결정하기 위해 체크가 이루어진다. 알 수 있는 바와 같이, 단수명 인증서는 CRL에 있지는 않겠지만, 단일 모드 ITS 스테이션은 여전히 체크를 하게 되는데, 이는 이렇게 하는 것이 전통적인 ITS 스테이션의 논리이기 때문이다.
블록(820)에서, 인증서가 CRL에 있는 것으로 식별되면, 프로세스는 블록(830)으로 진행되며 여기서 메시지를 폐기된다. 프로세스는 그리고 나서 블록(832)으로 진행하여 종료된다.
반대로, 메시지가 CRL에 있지 않으면, 프로세스는 블록(840)으로 진행하며 여기서 인증서가 유효하며 메시지가 정확하게 서명되었는지를 결정하기 위해 체크가 이루어진다. 그렇지 않을 경우, 프로세스는 블록(840)으로부터 블록(830)으로 진행하며 여기서 메시지가 폐기된다. 프로세스는 그리고 나서 블록(832)으로 진행하여 종료된다.
블록(840)에서, 인증서가 검증되고 메시지가 정확하게 서명되었으면, 프로세스는 블록(850)으로 진행하며 여기서 V2X 메시지가 상위 계층(higher layer)으로 전달된다.
도 7과 도 8의 실시예는 수신 V2X 스테이션에 대해 단 하나의 옵션만을 제공한다. 다른 경우에는, 체크 순서가 다를 수 있다. 또한, 다른 체크의 조합도 또한 가능할 수 있다. 도 7의 실시예의 핵심은 단수명 인증서에 대해, CRL에 대한 체크가 회피되며, 수신 ITS 스테이션에서의 처리 시간을 절감한다.
블록(712)에서의 인증서 유형의 결정은 여러 가지 방법으로 행해질 수 있다. 예는 아래에 제시되어 있다.
크라케이드(Cracaid)의 사용을 통한 인증서 유형 결정
일 실시예에서, 인증 기관이 예를 들면, 단 24시간의 만료 시간을 갖는 단수명 인증서를 발급하고 있는 경우, 크라케이드를 모두 0으로 설정할 수 있다. 크라케이드를 모든 0으로 설정함으로써, 수신 ITS 스테이션에 인증서가 단수명 인증서라는 표시를 제공할 수 있다.
다른 한편, 인증 기관이 장수명 인증서를 발급하고 있는 경우에는, IEEE 1609.2-2016, 섹션 5.1.3.3에 따라 크라케이드를 0이 아닌 값으로 설정하게 된다.
그래서, 블록(712)에서의 체크는 크라케이드를 체크하는 것이며, 그에 따라 CRL에 대한 체크가 필요한지 여부를 결정한다. 크라케이드는 그 루트(root)에 서명되며 중개자(intermediary)에 의해 변경될 수 있는 것이 아니기 때문에 신뢰성을 갖는다.
링크 값(linkage value)을 통한 인증서 유형의 결정
다른 실시예에서는, 인증서가 단수명 인증서임을 나타내기 위해 특정 링크 값(들)이 인증서에 사용될 수 있다. 이는 예를 들면, 몇몇 경우에 IEEE 1609.2에서 표준화될 수 있다.
예를 들어, 링크 값으로서 모두 0인 9바이트 시퀀스(9 byte sequence)는 단수명 인증서를 나타낼 수 있다. 본 발명에 따르면, 이 특정 링크 값(또는 값들)은 short-cert-indicative-linkage-value(단수명 -인증서-표시-링크-값)로 지칭될 수 있다.
이중 모드 ITS 스테이션은 V2X 메시지의 수신시에, 인증서가 진본(眞本)인지를 체크하는 것을 포함하는, 다양한 조치를 취하게 된다. 즉, 체크는 인증 기관이 인증 내용과 일치하는 서명을 제공했는지를 보여주게 된다.
블록(712)에서의 체크는 수신된 인증서의 링크 값이 short-cert-indicative-linkage-value와 동일한지를 체크할 수 있다. 만일 그러하고, 또한 메시지가 유효 기간 내에 있어서, 인증서가 만료되지 않았음을 나타내고, V2X 메시지에 대한 다른 체크가 통과되었음을 제시하면, CRL의 체크는 필요치 않다. 도 7에서 유효 기간이 단수명 인증서에 대해 만료된 경우에, 메시지는 폐기된다.
반대로, 링크 값을 사용하면 수신된 인증서의 링크 값이 short-cert-indicative-linkage-value와 동일하지 않음을 발견할 수도 있다. 이 경우에, 메시지는 종래 방식으로 장수명 인증서로 처리되게 되며, CRL 체크가 필요하게 된다.
레거시 모드 ITS 스테이션의 경우, V2X 메시지 수신시에, 메시지는 레거시 CAMP를 활용한, 예를 들면 도 8의 프로세스를 이용한 방식으로 처리되게 된다. 그 결과, 수신된 인증서가 단수명 인증서이고 링크 값이 short-cert-indicative-linkage-value로 설정되었으면, 단일 모드 또는 레거시 ITS 스테이션은 링크 값이 CRL에 의해 표시되지 않는지를 체크한다. 이 경우에, 그러한 인증서가 유효하지 않은 것으로 간주되지 않기 위해서는, short-cert-indicative-linkage-value가 CRL에 결코 나타나서는 안된다.
상기에 기초하여, 레거시 ITS 스테이션은 여전히 CRL을 체크해도 아무것도 찾지 못하며, 그래서 인증서는 CRL 테스트를 통과하게 된다.
장수명 인증서는, 현재의 장수명 인증서가 CAMP 절차를 이용하여 처리되는 것과 동일한 방식으로 레거시 ITS 스테이션에 의해 처리되게 된다.
링크 값의 사용은 레거시 ITS 스테이션이 단기 및 장기 인증서 양자 모두를 갖는 메시지를 취급할 수 있게 할 수 있다.
HashID(해시ID)를 통한 인증서 유형 결정
다른 실시예에서, 링크 값을 사용하는 대신에, IEEE 1609.2 표준은 HashID가 인증서를 취소(폐기)하는데 사용될 수 있다고 명시한다. 이 경우에, 소정의 HashID 값이 인증서에 사용되면, 이는 인증서가 단수명 인증서이며 그래서 CRL에 대한 체크가 필요치 않음을 나타낼 수 있다. 그래서, 링크 값과 관련하여 위에서 설명한 것과 유사한 프로세스가 HashID와 함께 사용될 수 있다.
예를 들면, 한 가지 경우에서, 인증서는 HashID로서 모두 0인 10바이트 시퀀스(10 byte sequence)를 가질 수 있는데, 이는 인증서가 단수명이라는 것을 나타낼 수 있다. 다른 값은 반대로 인증서가 장수명임을 나타낼 수 있다. 하지만, 10바이트 시퀀스 값의 사용은 단지 일례로 제공된 것으로, 단수명 인증서를 나타내기 위해 다른 예의 해시 값도 예가 본 발명의 실시예와 함께 사용될 수 있다.
유효 기간을 통한 인증서 유형 결정
다른 실시예에서, 수신 ITS 스테이션은, 지속시간 X와 현재 시간으로부터 X 시간(hour) 내의 시작 시간을 갖는 임의의 만료되지 않은 인증서를 단수명으로 취급하도록 프로그래밍될 수 있으며, 다른 만료되지 않은 인증서는 장수명으로 취급한다. 예를 들어, 장치가 24시간마다 새로운 단수명 인증서를 페치(fetch)해야 한다고 가정하면, 지속시간 X는 24시간일 수 있다.
이와 관련하여, 블록(712)에서의 체크는 인증서의 지속시간을 찾을 수 있고, 이러한 지속시간을 기초로 인증서가 단수명 또는 장수명 인증서인지, 및 그래서 CRL 체크를 해야 할 필요가 있는지 여부를 결정할 수 있다.
상이한 인증 기관을 통한 인증서 유형의 결정
다른 실시예에서, 단수명 인증서는 장수명 인증서와는 다른 인증서 발급자에 의해 제공될 수 있다. 발급자는, 예를 들어 IEEE 1609.2에 정의되어 있다.
상이한 발급자는 상이한 루트 인증 기관 인증서와 연관될 수 있다. 이러한 상이한 루트 인증 기관 인증서는 동일하거나 상이한 인증 기관과 연관될 수 있다.
또한, 루트 인증서 및 동일한 인증 기관에서 내려온 인증서 체인 내의 상이한 발급자가 사용될 수도 있다.
모든 인증서가 동일한 조직(organization) 또는 인증 기관 도메인에 의해 관리되는 경우에 더 나은 개인 정보 보호 관리(privacy management)를 가능케 하는데, 이는 단수명 및 장수명 인증서 양자 모두의 관리와 관련된 SCMS 엔티티가 동일한 인증 기관의 관제 내에서 관리될 수 있기 때문이다. 이러한 SCMS 엔티티는, 예를 들면 오작동 기능과 CRL 발급 네트워크 요소 및 차량 블랙리스트 작성 및 화이트리스트 작성을 담당하는 엔티티를 포함한다.
일 실시예에서, 수신 ITS 스테이션에 대해 2가지 동작이 정의될 수 있다. 한 경우에, V2X 메시지를 수신하는 장치는 발급자 ID와 인증서 유형, 단수명인지 또는 장수명인지 사이의 연관(association)을 사용하여 사전 구성될(preconfigured) 수 있다. 수신 ITS 스테이션이 인증서가 단수명 유형이라고 결정하면, CRL에 대한 체크를 행하지 않는다. 하지만, 수신 ITS 스테이션이 인증서를 장수명 유형으로 식별하면, CRL 체크가 행해진다.
다른 실시예에서, V2X 수신 ITS 스테이션은 항상 CRL에 대한 체크를 행한다. 하지만, 이 경우에, 단수명 인증서와 연관된 인증 기관은 CRL에 소정 길이의 0(zero)을 제공하게 된다. 이는 항상 CRL이 존재한다고 가정하는 단일 모드 ITS 스테이션 설계에 의해 수신 ITS 스테이션에서의 처리 부담 저감의 이점을 달성할 수 있게 해준다. 본 실시예는 그래서, 단수명 인증서를 식별해서는 이들을 다른 방식으로 처리하도록 명시적으로 설계되지는 않은, 레거시 ITS 스테이션이 배치되는 경우에 유용할 수 있다.
이중 모드 터미널에 대한 SCMS 동작
네트워크에서, 차량이 단수명 인증서 또는 장수명 인증서를 사용하여 오작동하고 있는지 여부에 관계없이, 차량이 오작동하고 있다는 오작동 기관에 의한 식별은 일반적으로 CRL에 배치되는 장수명 인증서의 식별자를 유발하게 된다.
또한, 차량은 새로운 장수명 인증서의 발급과 관련해서도 블랙리스트에 오를 수 있고, 차량은 새로운 단수명 인증서 발급(또는 아래에 기술되는 OCSP 스테이플)과 관련해서도 또한 블랙리스트에 오를 수 있다.
유사하게, 그 장수명 인증서가 CRL에 배치되었기 때문에 또는 새로운 단수명 인증서의 할당이 거부되었기 때문에, 차량이 오작동하는 것으로 탐지된 것을 알게 될 때, 차량은 다른 유형의 인증서의 사용과 관련하여 적절한 조치를 취할 수 있다. 예를 들어, 차량은 V2X 메시지의 생성을 완전히 중지할 수 있으며, 한 부류의 인증서가 잠재적으로는 여전히 사용 가능한 경우에도, 블랙리스트에 오른 경우에는 어떠한 인증서도 사용하지 않을 수 있다. 이는 예를 들어, 차량이 결함 센서를 갖고 있음에도 ITS 시스템 내에서는 훌륭한 일원으로 행동하고 있는 경우를 식별할 수 있다.
OCSP 스테이플
장수명 및 단수명 인증서에 대한 대안적 실시예로서, 다른 실시예에서는, 장치가 3년치의 장수명 인증서만 획득하지만, 나중에 V2X 메시지의 인증서에 스테이플링될 수 있는 OCSP 응답을 획득하기 위해 SCMS에 대한 정기적인 액세스가 이루어질 수 있는 시나리오가 존재할 수 있다.
OCSP 응답이 스테이플링된 V2X 메시지를 수신하는 장치는 CRL을 체크할 필요가 없으며, 대신에 스테이플링된 OCSP 응답이 정확하게 서명되었고 만료되지 않았는지 체크하기만 하면 된다. 이러한 방식으로 CRL의 처리 부담이 회피된다.
특히, 다수의 단수명 인증서를 획득해야 하는 대신에, 본 실시예는 3년치의 장수명 인증서만을 획득할 수도 있다. 또한, V2X 메시지를 송신하는 장치는 OCSP 응답을 획득하기 위해 정기적으로 SCMS에 액세스할 수 있다. 이러한 응답은 V2X 메시지의 인증서에 스테이플링될 수 있으며, 그래서 CRL 체크가 필요치 않다는 표시를 수신 ITS 스테이션에 제공할 수 있다.
특히, 이제 도 9를 참조하면, V2X 메시지를 송신하는 ITS 스테이션에서의 프로세스를 도시한다. 도 9의 프로세스는 블록(910)에서 시작하여 블록(912)으로 진행하며, 여기서 V2X 메시지가 생성된다. 이러한 V2X 메시지는 정기 보고서 또는 이벤트 보고서, 기타 등을 포함할 수 있다.
프로세스는 그리고 나서 블록(920)으로 진행하며, 여기서 ITS 스테이션 인증서에 대해 만료되지 않은 OCSP 응답이 이용 가능한지를 결정하기 위해 체크가 이루어진다. OCSP 응답을 획득하기 위한 일 실시예가 아래에 설명된다. 만료되지 않은 OCSP 응답은 만료 시간이 아직 미래에 있는 응답이다.
블록(920)에서, 만료되지 않은 OCSP 응답이 없는 경우에는, 프로세스가 블록(930)으로 진행하며, 여기서 블록(912)에서 생성된 메시지가 OCSP 스테이플 없이 장수명 인증서를 사용하여 수신자에게 송신된다. 블록(930)으부터 블록 (940)으로 진행하여 종료된다.
반대로, 블록(920)에서, 만료되지 않은 OCSP 응답이 있는 경우에는, 프로세스가 블록(950)으로 진행하며, 여기서 ITS 스테이션은 블록(912)에서 생성된 메시지를 OCSP 스테이플을 갖는 장수명 인증서와 함께 송신할 수 있다. 블록(950)으로부터 프로세스는 블록(940)으로 진행하여 종료된다.
그러면, 수신 ITS 스테이션은 들어오는 메시지의 인증서가 OCSP 스테이플을 갖는지를 결정할 수 있다. 특히, 이제 도 10을 참조하면, 수신 ITS 스테이션에서의 프로세스를 도시한다. 도 10의 프로세스는 블록(1010)에서 시작하여 블록(1012)으로 진행하며, 여기서 ITS 스테이션이 V2X 메시지를 수신한다.
프로세스는 그리고 나서 블록(1020)으로 진행하며, 여기서 인증서가 OCSP 스테이플을 갖고 있는지를 결정하기 위해 체크가 이루어진다. 블록(1020)에서의 체크에 대한 상세 사항은 아래에 제공된다.
인증서가 OCSP 스테이플을 갖고 있지 않은 경우, 프로세스는 블록(1032)으로 진행하며 여기서 인증서가 CRL에서 식별되었는지를 결정하기 위해 체크가 이루어진다. 구체적으로, ITS 스테이션은 CRL을 주기적으로 수신 및 저장하게 되며, 블록(1032)에서의 체크는 인증서가 CRL에 있는지를 결정하기 위해 CRL에 대해 이루어질 수 있다. 이러한 체크는 전술한 실시예에 따라 행해질 수 있다.
인증서가 CRL에서 식별되면, 프로세스는 블록(1032)으로부터 블록(1040)으로 진행하며 여기서 V2X 메시지가 폐기된다. 블록(1040)으부터 프로세스는 블록(1042)으로 진행하여 종료된다.
반대로, 인증서가 CRL에 없으면, 프로세스는 블록(1032)으로부터 블록(1050)으로 진행하며 여기서 인증서가 검증되고 메시지가 정확하게 서명되었는 지를 결정하기 위해 체크가 이루어진다. 그렇지 않을 경우, 프로세스는 블록(1040)으로 진행하여 메시지를 폐기하며, 프로세스는 그리고 나서 블록(1042)으로 진행하여 종료될 수 있다.
블록(1050)에서, 인증서가 검증되고 메시지가 정확하게 서명되었으면, V2X 메시지가 블록(1060)으로 표시된 애플리케이션 계층으로 전달될 수 있다. 블록(1060)으로부터 프로세스는 블록(1042)으로 진행하여 종료된다.
블록(1020)에서, 인증서가 OCSP 스테이플을 가지고 있으면, 프로세스는 블록(1070)으로 진행하며, 여기서 OCSP 스테이플을 포함하는 인증서가 검증되고 메시지가 정확하게 서명되었는지를 결정하기 위해 체크가 이루어진다. 아니오(N)인 경우, 프로세스는 블록(1040)으로 진행하여 메시지가 폐기되고, 블록(1042)으로 진행해서는 여기서 프로세스가 종료된다.
반대로, 블록(1070)에서 결정되는 바, OCSP 스테이플이 유효하고 메시지가 정확하게 서명되었으면, 프로세스는 블록(1072)으로 진행하며, 여기서 메시지가 애플리케이션 계층으로 전달된다. 블록(1072)으부터 프로세스는 블록(1042)으로 진행하여 종료된다.
그래서, 상기에 따르면, OCSP 스테이플이 장수명 인증서에 추가될 수 있으며, 이는 수신 ITS 스테이션이 수신된 인증서에 대해 CRL 체크를 행하는 것을 회피할 수 있다.
송신 ITS 스테이션은 특정 주(週)에 사용할 인증서 각각에 대해 OCSP 응답을 수신할 수 있다. 이를 위해, 송신 ITS 스테이션은 식별자로서 링크 값을 사용할 수 있다. 이 경우에, OCSP 응답은 링크 씨드가 CRL에 나타나는 링크 값에 대응하는지를 확인하기 위해 체크하며, 그렇지 않으면, OCSP 응답기는 인증서가 유효함을 나타내는 OCSP 응답을 제공할 수 있다. 그렇지 않으면, 응답기는 인증서가 취소되었다거나 인증서의 상태를 알 수 없다는 것을 나타내는 응답을 제공할 수 있다.
유사하게, OCSP 응답을 획득하기 위해 HashID가 사용되는 경우에, OCSP 응답기는 ITS 스테이션으로부터 수신된 HashID가 CRL에 나타나는 HashID에 대응하는지를 확인하기 위해 체크할 수 있다. 그렇지 않으면, 응답기는 인증서가 유효하다는 OCSP 응답을 제공할 수 있다. 그렇지 않으면, 응답기는 인증서가 취소되었다거나 인증서의 상태를 알 수 없다는 것을 나타내는 응답을 제공할 수 있다.
OCSP 응답기에 의한 인증서의 체크는, 예를 들면 도 11의 실시예를 이용하여 설명된다. 도 11의 실시예에서, ITS 스테이션(1110)은 OCSP 응답기(1112)에 메시지를 송신할 수 있다.
특히, ITS 스테이션으로부터의 메시지는 메시지(1120)일 수 있으며 OCSP 응답기에 의해 생성된 응답은 메시지(1130)일 수 있다.
메시지(1120)는 전술한 바와 같이, ITS 스테이션(1110)의 하나 이상의 인증서에 대한 링크 값 또는 HashID를 포함할 수 있다.
메시지(1130)는 인증서가 유효한지, 취소되었는지, 또는 인증서의 상태가 미확인 인지를 나타낼 수 있다.
일 실시예에서, 메시지(1120)는 예를 들면, IETF RFC 6960, 섹션 2.1에 정의된 바와 같은 요청(request)일 수 있으며, 아래 표 3에 제시된 형식일 수 있다.

- 프로토콜 버전
- 서비스 요청
- 대상 인증서 식별자(예, 링크 값 또는 HashID)
- OCSP 응답기에 의해 처리될 수 있는, 선택적 확장
[표 3] OCSP 상태 요청의 예
위의 표 3에서 볼드체(굵은) 삽입부는 상태 요청에 제공될 수 있는 추가 정보를 보여준다.
또한, 메시지(1130)는 예를 들면, IETF RFC 6960, 섹션 2.2에 정의된 바와 같은 응답(response)일 수 있으며, 아래 표 4에 제시된 형식일 수 있다.

요청에 있어서의 인증서 각각에 대한 응답은 다음과 같이 구성된다:
- 대상 인증서 식별자(예: 링크 값 또는 HashID)
- 인증서 상태 값
- 응답 유효 구간
- 선택적 확장

본 사양은 인증서 상태 값에 사용하기 위한 다음과 같은 확정적인 응답 표시자를 정의한다:
- 유효
- 취소됨
- 미확인
[표 4] OCSP 상태 응답의 예
위의 표 4에서 볼드체(굵은) 삽입부는 상태 응답에 제공될 수 있는 추가 정보를 보여준다.
OCSP 스테이플을 페치(fetch)하는 시간
OCSP 스테이플은 다양한 방식으로 페치될 수 있다. 일례가 도 12 및 도 13과 관련하여 아래에 제시되어 있다. 하지만, 도 12 및 도 13의 실시예는 단지 예시를 위해 제공된 것으로, OCSP 스테이플을 획득하는 다른 방법도 본 발명의 실시예와 함께 사용될 수 있다.
그래서 본 발명의 일 실시예에 따르면, OCSP 스테이플을 페치(fetch)하는데 다양한 요인이 고려될 수 있다. 한 가지 요인은 OCSP 응답기 서버에서의 부하(load)의 피크치(peak)를 방지하는 것일 수 있다. 이와 관련하여, OCSP 스테이플을 요청하는 클라이언트에 의해 야기되는 OCSP 응답기 서버의 부하는 시간의 경과에 따라 분산될 수 있다.
다른 요인은 차량이 오작동 상태로 유지될 수 있는 최대 시간이 스테이플이 사용되지 않거나 액세스될 수 없을 때 발생하는 시간보다 나쁘지 않도록 보장하는 것일 것이다.
다른 요인은 WAN(Wide Area Network) 접속이 시간적으로 간헐적일 수 있다는 점에 유의하여, 장치가 OCSP 스테이플을 수집할 수 있는 충분한 시간을 갖도록 보장하는 것이다.
그래서 이제 도 12를 참조하면, CRL 업데이트가 7일마다 제공되고, 그래서 차량이 오작동할 수 있는 최대 시간이 7일인 경우를 도시한다.
도 12에 도시된 바와 같이, CRL은 n 주(週)에는 시간 1210에, n+1 주에는 시간 1212에, 및 n+2 주에는 시간 1214에 방송된다. 이 실시예에서, 장치는 n+1 주의 시작 전에, n+1 주에 사용될 20개의 인증서에 대한 OCSP 응답을 얻기 위한 1/2주(半週) 기간의 3.5일의 윈도우를 갖는다. 하지만, 이들 OCSP 응답은 n+1 주의 후반부(second half)의 시작시에 만료된다. 이 만료는 OCSP 응답기가 OCSP 응답의 '응답 유효 구간'을 그에 맞춰 설정함으로써 달성된다.
이러한 방식으로, 장치는 OCSP 응답이 획득된 시간(1220) 기간으로부터 7일을 초과하여 오작동이 지속되는 것이 허용되지 않게 된다. 특히 시간(1220)에서, 장치는 유효 기간이 n+1 주의 전반부(first half)를 커버하도록 설정된, n+1 주의 20개의 인증서에 대한 OCSP 스테이플을 획득할 수 있다.
게다가, n+1 주의 시작 전에 장치가 OCSP 스테이플을 획득할 수 있는 충분한 시간이 있다. 이는 예를 들면, 양호한 WAN 커버리지 기회를 얻음으로써 달성될 수 있다.
액세스 지연(1222)을 가짐으로써, OCSP 서버의 부하(load)가 3.5일에 걸쳐서 분산될 수 있다.
n+1 주의 전반부의 어느 시점에서, 장치는 새로운 그룹의 OCSP 응답을 획득하기 위해 OCSP 응답기를 다시 방문한다. 장치와 연관된 인증서가 CRL에 배치되지 않았다는 가정하에, 응답이 수신되게 된다. 이와 관련하여, 장치에는 n+1 주말(end of week n+1)에 만료되는 OCSP 응답에 유효하도록 설정된 '응답 유효 구간'을 갖는 새로운 그룹의 OCSP 응답이 발급되게 된다. 다시 한 번, 장치는 n+1 주에 대해 두 번째 세트의 OCSP 스테이플이 수신된 시간(1230)으로부터 7일을 초과하여 오작동하지 않을 수 있다. 또한, 액세스 지연(n+1,1)을 이용함으로써 OCSP 응답기에 가해지는 부하가 3.5일에 걸쳐서 분산될 수 있다.
OCSP 스테이플을 갖는 인증서를 수신하는 ITS 스테이션은 장기 인증서 자체의 유효 기간을 결정할 필요가 없게 된다. OCSP 스테이플이 그 유효 기간 내에 수신된다는 가정하에, 인증서도 또한 그 유효 기간 내에 있게 된다. 본 기술분야의 통상의 기술자가 이해할 수 있다시피, 두 가지 유효 기간, 즉 스테이플의 유효 기간과 인증서의 유효 기간은 상이하다.
V2X 메시지를 수신하는 ITS 스테이션이 해당 OCSP 스테이플의 유효 기간 내에 있지 않은 시점(時點)에 OCSP 스테이플을 수신하면, 수신 장치는 몇몇 실시예에서 V2X 메시지 전체를 폐기하는 등의 조치를 취할 수 있다.
장치는 예를 들면, IEEE 1609.2, 섹션 7.3.2 Crlcontents 메시지에 기재된 바와 같이, CRL의 IssueDatenextCRL 필드로부터 CRL 발급 기간과 새로운 CRL 발행 시간을 획득할 수 있게 된다. 이러한 방식으로, 장치는 본 실시예의 기초가 되는 절대 시간 프레임워크(absolute time framework)를 결정할 수 있다.
액세스 지연 1222와 액세스 지연 1232는 반주(half week) 경계에 대해 도시된다. 반주(半週) 내의 어느 특정 시간에 ITS 스테이션이 OCSP 응답기로부터 인증서를 획득하려고 시도해야 하는지를 결정하는 하나의 예시적인 알고리즘은 다음과 같을 수 있다.
ITS 스테이션은 해당 주(week)의 관련 반주(半週)에서 임의의 1분 구간 동안에 IP 접속이 이루어질 확률에 대한 이력(historical record)을 작성할 수 있다.
도 13을 참조하면, 반주(半週) 내의 20분의 윈도우(20 minute window)가 도시되어 있다. 실적용에서는 이것이 반주 내내 연장될 수 있다. 이와 관련하여, 각 분(分) 단위 세그먼트에 1부터 20까지의 라벨이 부여될 수 있다. 또한, 이용 가능한 IP 접속의 확률이 Px보다 큰 1분 구간이 1 내지 N으로 라벨링될 수 있다. 예를 들어 Px는 0.4로 설정될 수 있으며, 해당 1분 구간에 걸쳐서 이용 가능한 IP 접속에 대해 꽤 양호한 가능성이 존재함을 나타낸다. 도 13에 따르면, 이러한 구간은 음영(shading)으로 식별되고 시간 구간 1 내지 8의 번호가 부여되어 있다.
그 다음에, 인증서를 획득하기 위한 시도가 이루어질 수 있는 제1 세트의 1분 구간들(first set of one minute intervals)을 결정하기 위해, N에 대해 의사 무작위 선정(pseudo random draw)이 이루어질 수 있다. 의사 무작위 선정은 예를 들면, 그 주(週)에 사용될 첫 번째 인증서의 링크 값에 대해 모듈로 연산(modulo operation)을 수행함으로써 이루어질 수 있다. 그래서, 인증서를 획득하기 위한 첫 번째 시도는 LinkageValue(1, n) mod N 시간 구간에서 이루어질 것이다.
모든 가능한 액세스 시도를 고려하면 성공적으로 인증서를 획득할 확률은 Py보다 낮지만(여기서 Py는 0.85와 같은 값으로 설정될 수 있음), 장치가 OCSP 응답을 획득하고자 시도하게 되는 1분간의 기간(one minute period)을 선택하기 위해 무작위 선정은 지속적으로 이루어질 수 있다. 각각의 후속 무작위 선정은, 예를 들면 상기 모듈로 연산을 적용할 수 있지만, 해당 주에 적용 가능한 20개의 인증서 중에서 다른 인증서로부터 선택된, 매번 다른 링크 값을 사용하게 된다. 식별된 기간은 도 13의 실시예에서는 별표(star)로 도시되어 있다.
예를 들어, 도 13의 실시예에서 음영 정사각형(shaded square)으로 표시된 바와 같은, 몇몇 타임슬롯에서 이용 가능한 IP 접속 확률은 0.4보다 크다고 가정할 수 있다. 간략화를 위해, 본 예에서는 음영 정사각형의 IP 접속 확률이 이들 기간에서 정확히 0.4로 설정된다.
또한, 본 예에서 이 20개의 타임슬롯 구간의 소정 시점에서 OCSP 응답을 획득함에 있어서는 85%의 성공 가능성(Py = 0.85)이 바람직하다. 즉, 15%의 실패 가능성(확률)이 본 예에서는 허용된다.
테스트 기회가 도 13의 실시예에서는 별표로 도시되어 있다. 이 경우에, 단 한 번의 액세스 기회가 존재하면, 실패 가능성은 6/10(0.6)이 될 것이다. 2번의 액세스 기회가 제공된다면, 실패 가능성은 6/10*6/10 = 36/100(0.36)이다. 3번의 액세스 기회가 제공되면, 실패 가능성은 6/10*6/10*6/10 = 216/1000(0.216)이다. 4번의 액세스 기회가 제공되면, 실패 가능성은 6/10*6/10*6/10*6/10 = 1296/10,000(0.1296)이다.
따라서, 4번의 액세스 기회가 있으면, 15% 미만의 실패 가능성이 존재한다.
그래서, 도 13의 예에서의 장치의 작동은 다음과 같다. 장치는 타임슬롯 3에서 OCSP 응답을 획득하고자 시도하게 된다. 성공적이면, OCSP 응답이 획득되고 프로세스가 종료된다.
타임슬롯 3에서 성공하지 못하면, 장치는 타임슬롯 6에서 OCSP 응답을 획득하고자 시도하게 된다. 성공적이면, OCSP 응답이 획득되고 프로세스가 종료된다.
그렇지 않으면, 프로세스는 다음으로 타임슬롯 14에서 OCSP 응답을 획득하고자 시도한다. 성공적이면, OCSP 응답이 획득되고 프로세스가 종료된다. 그렇지 않으면, 프로세스는 다음으로 타임슬롯 19에서 OCSP 응답을 획득하고자 시도하게 된다.
몇몇 실시예에서, 각각의 1분 시간 구간 내의 시간 액세스의 무작위화(randomization)도 또한 이용될 수 있다. 이는 다시, 예를 들면 링크 값 모듈로 Na를 사용하여 수행될 수 있는데, 여기서는 1분 구간이 Na 개의 하위 기간(subperiod)으로 분할된다. 예를 들면, Na는 1000일 수 있다. 이렇게 하면 1분의 타임슬롯의 시초(始初)에 복수의 장치가 모두 액세스를 시도하는 것을 방지한다.
V2X 메시지에 OCSP 응답이 존재한다는 V2X 메시지의 수신기에의 표시
도 10의 실시예에 따르면, V2X 메시지의 수신자는 이 V2X 메시지에 스테이플링된 OCSP 응답이 존재하는지 여부를 알 필요가 있다. 이는 예를 들면, 도 10의 블록(1020)에서의 체크에서 사용된다.
한 가지 옵션은 "ocspStaple"이라는 이름의 새 필드를 생성하는 것일 수 있는데, 이 필드는 IEEE 1609.2에 규정된 바와 같이 ToBeSignedCertificate에 추가될 수 있다. 이 필드는 OCSP 응답이 인증서에 스테이플링될 수 있는지 여부를 나타낼 수 있다.
V2X 수신기가 인증서를 판독하고서 OCSP 응답이 인증서에 스테이플링될 수 있다고 결정하면, 그 다음에 OCSP 응답이 인증서에 이미 스테이플링되었는지 여부를 결정할 수 있다. 이는 예를 들어, OCSP 응답이 인증서에 이미 스테이플링된 경우에는, 예를 들면 인증서에 이어지는 메시지 부분의 처음 x 바이트가 특정 값을 취하도록 지정함으로써 행해질 수 있다. V2X 수신기는 그래서 인증서에 이어지는 후속 x 바이트를 판독하고는, OCSP 응답이 인증서에 스테이플링되었는지를 결정한다. 값 x는 OCSP 스테이플이 존재하지 않는 V2X 메시지 포맷에서 우연히 시퀀스가 발생할 확률이 무시할 정도로 작도록, 충분히 높게 선택될 수 있다.
OCSP 응답의 존재에 대한 검색 이전에 인증서를 판독하고 OcspStaple 필드를 체크하는 것에 대한 대안으로서, 일 실시예는 대신에 V2X 메시지에서 지정된 x 바이트 시퀀스를 검색함으로써 V2X 메시지 내의 OCSP 응답의 존재를 직접 검색할 수 있다. 예를 들어, 이것은 상관(相關) 수신기 기반의 접근법을 사용하여 수행될 수 있다.
그래서, 상기 실시예에 따르면, CRL 체크가 수행될 필요가 없다는 표시가 V2X 메시지에 제공될 수 있다. 이 표시는 다양한 수단을 통해서 나타낼 수 있는 단수명 인증서의 존재일 수 있으며, 수신 ITS 스테이션에 인증서가 최근에 획득되었으며 따라서 여전히 유효하다는 것을 알릴 수 있다. 다른 실시예에서는, 이 표시가 CRL 체크를 수행할 필요가 없다는 표시를 제공하기 위해 인증서에 부가되는 OCSP 스테이플일 수 있다.
보다 많은 차량이 셀룰러 통신에 접속 가능하고 새로운 단수명 인증서 또는 OCSP 스테이플을 획득할 수 있어서, V2X 메시지를 수신해야 하는 장비에 대해 CRL에 대한 체크를 수행하는 것과 관련된 처리 및 메모리 부담이 줄어들게 된다.
차량이 단기(short-term) 인증서 또는 단수명 OCSP 응답을 취득하기 위해 요구되는 매일의 또는 매주의 셀룰러 통신 또는 Wi-Fi 접속을 획득할 수 없는 상황에서 장수명 인증서를 전송할 수 있는, 폴백 동작 모드(fallback mode of operation: 대비 동작 모드)를 가능케 함으로써 해법의 유연성을 허용하게 된다.
또한, 단수명 인증서를 활용할 때에는, 1세대 ITS 스테이션에 장수명 인증서 접근법이 전개되는 역호환성(backwards compatibility)이 있다. 이 경우에는, 장수명 증명서와 단수명 인증서 양자 모두 2세대 이중 모드 ITS 스테이션에서 지원될 수 있다. 특히, 1세대 단일 모드 ITS 스테이션은 여전히 단수명 인증서를 처리할 수 있다.
가능한 경우에 단수명 인증서의 사용은, 장수명 인증서가 사용될 때 발생할 수 있는 메시지 수신 차량의 다른 문제를 해결할 수 있다. 발생할 수 있는 이 문제는, 수신 차량이 최신 CRL을 획득할 수 없을 때에는 두 가지 옵션이 이용 가능한데, 두 가지 옵션 모두 단점이 있다는 것이다. 차량이 수신된 메시지를 폐기해야 하거나, 이 경우에는 ITS 시스템의 유용성을 저감시키며, 그렇지 않으면 수신된 메시지가 사용되지만, 메시지가 실제로 신뢰할 수 없는 것일 수 있다는 위험이 동반된다.
전술한 ITS 스테이션과 네트워크 요소는 임의의 컴퓨팅 장치 또는 네트워크 노드일 수 있다. 이러한 컴퓨터 장치 또는 네트워크 노드는 스마트폰 또는 셀룰러(휴대) 전화기와 같은 모바일 디바이스를 포함하나 이에 국한되지 않는, 임의의 유형의 전자 장치를 포함할 수 있다. 예로는 사물 인터넷(IoT) 장치, 엔드포인트(endpoint), 홈 자동화 장치, 병원 또는 가정 환경의 의료 장비, 재고 추적 장치, 환경 모니터링 장치, 에너지 관리 장치, 인프라 관리 장치, 차량 또는 차량용 장치, 고정식 전자 장치 등과 같은 고정 또는 이동식 사용자 단말기가 더 포함될 수 있다. 차량에는 자동차(예: 자동차, 승용차, 트럭, 버스, 오토바이 등), 항공기(예: 비행기, 무인 항공기, 무인 항공기 시스템, 드론, 헬리콥터 등), 우주선(예: 우주 비행기, 우주 왕복선, 스페이스 캡슐, 우주 정거장, 위성 등), 선박류(예: 배, 보트, 호버크래프트, 잠수함 등), 철도 차량(예: 열차 및 트램(tram) 등), 및 현재 존재하든 또는 추후에 발생하든, 임의의 전술한 것들의 임의의 조합을 포함하는, 다른 유형의 차량이 포함된다.
컴퓨팅 장치의 하나의 간략 블록도가 도 14와 관련하여 도시되어 있다. 도 14의 컴퓨팅 장치는 전술한 바와 같이, 임의의 모바일 디바이스, 휴대용 장치, 네트워크 노드, ITS 스테이션, 서버, 또는 기타 노드일 수 있다.
도 14에서, 장치(1410)는 프로세서(1420)와 통신 서브시스템(1430)을 포함하며, 프로세서(1420)와 통신 서브시스템(1430)은 상술(上述)한 실시예의 방법을 수행하기 위해 협력한다. 통신 서브시스템(1420)은 몇몇 실시예에서, 예를 들면, 상이한 무선 기술을 위한, 복수의 서브시스템을 포함할 수 있다.
프로세서(1420)는 프로그램 가능한 로직(programmable logic)을 실행하도록 구성되는데, 이 프로그램 가능한 로직은 데이터와 함께 장치(1410)에 저장될 수 있으며, 도 14의 예에서는 메모리(1440)로 표시된다. 메모리(1440)는 임의의 유형의(tangible), 비일시적(non-transitory) 컴퓨터 판독 가능 저장 매체일 수 있다. 컴퓨터 판독 가능 저장 매체는 광(예: CD, DVD 등), 마그네틱(예: 테이프), 플래시 드라이브, 하드 드라이브, 또는 본 기술에 알려진 다른 메모리와 같은, 유형의 또는 비일시적(in-transitory/non-transitory) 매체일 수 있다.
이와 달리, 또는 메모리(1440) 외에, 장치(1410)는 예를 들면, 통신 서브시스템(1430)을 통해 외부 저장 매체의 데이터 또는 프로그래밍 가능한 로직에 액세스할 수 있다.
통신 서브시스템(1430)은 장치(1410)가 다른 장치나 네트워크 요소와 통신할 수 있게 하며 수행되는 통신의 유형에 따라 달라질 수 있다. 또한, 통신 서브시스템(1430)은, 임의의 유선 또는 무선 통신 기술을 포함하는 복수의 통신 기술로 구성될 수 있다.
장치(1410)의 다양한 요소들 사이의 통신은 일 실시예에서 내부 버스(internal bus)(1460)를 통해 이루어질 수 있다. 그러나 다른 형식의 통신도 가능하다.
여기서 설명된 실시예는 본 출원의 기법의 요소들에 대응하는 요소들을 갖는 구조, 시스템, 또는 방법의 예들이다. 본 서면 설명은 본 기술분야의 통상의 기술자가 본 출원의 기법의 요소들에 유사하게 대응하는 대안적 요소들을 갖는 실시예를 도출하고 사용할 수 있게 할 수 있다. 본 출원의 기법의 의도된 범위는 그래서 여기에 기술된 본 출원의 기법과 다르지 않은 다른 구조, 시스템, 또는 방법을 포함하며, 여기에 기술된 본 출원의 기법과 별 차이가 없는 다른 구조, 시스템 또는 방법을 더 포함한다.
동작들이 도면에서는 특정 순서로 도시되었으나, 이는 바람직한 결과를 달성하기 위해 이러한 동작들이 도시된 특정 순서로 또는 순차적으로 수행되어야 한다거나, 모든 예시된 동작들이 수행되는 것을 요하는 것으로 이해해서는 안 된다. 어떤 상황에서는, 멀티태스킹과 병렬 처리가 사용될 수도 있다. 또한, 전술한 실시예에서 다양한 시스템 구성요소들의 구분은 모든 실시예에서 이러한 구분이 요구되는 것으로 이해되어서는 안 되며, 설명된 프로그램 구성요소와 시스템은 전체적으로 하나의 소프트웨어 제품 내에 통합되거나 복수의 소프트웨어 제품으로 패키징될 수 있다는 것을 이해해야 한다.
또한, 다양한 실시예에서 별개로 또는 구분되어 기술되고 예시된 기법, 시스템, 서브시스템 및 방법은 다른 시스템, 모듈, 기법 또는 방법과 결합되거나 통합될 수 있다. 서로 결합되거나 직접 결합되거나 또는 통신하는 것으로 도시 또는 논의된 다른 항목들은, 전기적으로, 기계적으로 또는 다른 방식으로 소정의 인터페이스, 장치, 또는 중간 구성요소를 통해 간접적으로 결합되거나 통신할 수 있다. 변경, 대체 및 변경의 다른 예들은 본 기술분야의 통상의 기술자에 의해 확인될 수 있으며 수행될 수 있다.
상기의 상세한 설명은 다양한 실시예에 적용된 본 발명의 기본적인 신규 특징을 도시하고 설명하며 지적하지만, 본 기술분야의 통상의 기술자에 의해 예시된 시스템의 형태와 상세 사항에 있어서의 다양한 생략, 대체, 및 변경이 이루어질 수 있다는 것을 이해하게 될 것이다. 또한, 방법 단계의 순서는 특허 청구범위에 등장하는 순서로 암시되지 않는다.
메시지가 전자 장치에 송신되거나 또는 전자 장치로부터 수신될 때, 이러한 동작은 즉각적이거나 또는 서버로부터 직접 이루어지지 않을 수 있다. 이들 메시지는 여기에 기술된 장치/방법/시스템을 지원하는 서버 또는 다른 컴퓨팅 시스템 인프라로부터, 동기식으로 또는 비동기식으로 전달될 수 있다. 전술한 단계들은, 전체적으로 또는 부분적으로, 장치/인프라와의 동기식/비동기식 통신을 포함할 수 있다. 게다가, 전자 장치로부터의 통신은 네트워크상의 하나 이상의 엔드포인트에 대한 것일 수 있다. 이들 엔드포인트는 서버, 분산 컴퓨팅 시스템, 스트림 프로세서 등에 의해 서비스될 수 있다. 콘텐츠 전송 네트워크(Content Delivery Network: CDN)는 전자 장치에 통신을 또한 제공할 수 있다. 예를 들면, 전형적인 서버 응답 대신에, 서버는 전자 장치의 후속 동작과 같이, 나중에 전자 장치에 의해 다운로드되기를 기다리도록 콘텐츠 전달 네트워크(CDN)에 데이터를 제공하거나 표시할 수 있다. 그래서, 데이터는 시스템의 일부로서 또는 별개로 서버, 또는 분산 인프라 또는 CDN과 같은 다른 인프라로부터 직접 전송될 수 있다.
전형적으로, 저장 매체는 다음의: DRAM 또는 SRAM(dynamic or static random access memory: 동적 또는 정적 랜덤 액세스 메모리), EPROM(erasable and programmable read-only memory: 소거 및 프로그램 가능한 읽기 전용 메모리), EEPROM(electrically erasable and programmable read-only memory: 전기적 소거 및 프로그래밍 가능한 읽기 전용 메모리), 및 플래시 메모리와 같은 반도체 메모리 디바이스; 고정, 플로피 및 이동식 디스크와 같은 자기 디스크; 테이프를 포함하는 다른 자기 매체(magnetic medium); CD(Compact Disk) 또는 DVD(Digital Video Disk)와 같은 광 매체; 또는, 다른 유형의 저장 장치: 중 임의의 것 또는 소정의 조합을 포함할 수 있다. 위에서 논의된 명령은 하나의 컴퓨터 판독 가능 또는 기계 판독 가능 저장 매체에 제공될 수도 있고, 아니면 이와 달리, 가능케는 복수의 노드를 갖는 대규모 시스템에 분산된 복수의 컴퓨터 판독 가능 또는 기계 판독 가능 저장 매체에 제공될 수 있다는 것에 주목하자. 이러한 컴퓨터 판독 가능 또는 기계 판독 가능 저장 매체(들)는 물품(또는 제조 물품)의 일부로 간주된다. 물품 또는 제조 물품은 임의의 제조된 단일 구성요소 또는 복수의 구성요소를 지칭할 수 있다. 저장 매체(들)는 기계 판독 가능 명령을 실행하는 기계에 위치될 수도 있고, 기계 판독 가능 명령이 실행을 위해 네트워크를 통해 다운로드될 수 있는 원격 사이트에 위치될 수도 있다.
전술한 설명에는, 본 출원의 주제에 대한 이해를 제공하기 위해 많은 상세 사항이 명시된다. 그러나, 이들 상세 사항의 일부 없이도 실시예가 구현될 수 있다. 다른 실시예는 위에서 논의된 상세 사항으로부터의 변경 및 변형을 포함할 수 있다. 첨부된 특허 청구범위는 이러한 변경과 변형을 포함하는 것으로 의도된다. 또한 아래의 조항(clause)은 본 발명의 양태를 제공한다.
AA. 지능형 교통 시스템 내의 컴퓨팅 장치에서의 방법은: 인증서로 서명된 메시지를 수신하는 단계; 메시지 내에서 표시를 체크하는 단계; 및, 메시지에 표시가 없을 때에만 인증서에 대해 인증서 폐기 목록(Certificate Revocation List: CRL)을 검사하는 단계: 를 포함한다.
BB. 지능형 교통 시스템 내의 컴퓨팅 장치에서의 메시지 전송 방법은: 컴퓨터 장치에서 서명 인증서에 OCSP(Online Certificate Status Protocol: 온라인 인증서 상태 프로토콜) 스테이플이 이용 가능한지를 컴퓨터 장치에서 결정하는 단계; OCSP 스테이플이 이용 가능하면, OCSP 스테이플을 메시지 내에 포함하는 단계; OCSP 스테이플이 이용 가능하지 않으면, 메시지를 OCSP 스테이플 없이 인증서로 서명하는 단계; 및, 메시지를 수신인에게 송신하는 단계: 를 포함한다.
CC. 지능형 교통 시스템의 네트워크 요소에서의 방법은: 적어도 하나의 단기(short-term) 인증서와 적어도 하나의 장기(long-term) 인증서를 갖는 컴퓨팅 장치가 적어도 하나의 단기 인증서 또는 적어도 하나의 장기 인증서에 대해 블랙리스트에 올랐음을 결정하는 단계; 및, 적어도 하나의 단기 인증서 또는 적어도 하나의 장기 인증서 중 나머지를 블랙리스트에 올리는 단계: 를 포함한다.
DD. 지능형 교통 시스템의 컴퓨팅 장치에서의 방법으로서, 컴퓨팅 장치는 적어도 하나의 단기 인증서와 적어도 하나의 장기 인증서를 가지며, 본 방법은: 적어도 하나의 단기 인증서와 적어도 하나의 장기 인증서 중 어느 하나가 블랙리스트에 올랐음을 결정하는 단계; 및, 컴퓨팅 장치가 적어도 하나의 단기 인증서와 적어도 하나의 장기 인증서 중 나머지를 사용하여 통신하는 것을 차단하는 단계: 를 포함한다.
EE. OCSP(온라인 인증서 상태 프로토콜) 스테이플을 획득하기 위한 컴퓨팅 장치에서의 방법은: 네트워크 접속 확률이 문턱값을 초과하는 복수의 후보 타임슬롯을 찾는 단계; 복수의 후보 타임슬롯으로부터 한 세트 - 이 세트는 성공적으로 인증서를 획득할 확률이 이 세트 동안에 제2의 문턱값을 초과하도록 후보 타임슬롯의 서브세트(subset)를 포함함 - 를 무작위로 선정하는 단계; 및, 세트 내의 후보 타임슬롯 동안에 점진적으로 OCSP 스테이플을 획득하고자 시도하는 단계: 를 포함한다.
FF. EE 조항의 방법으로서, 무작위로 선정하는 단계는 컴퓨팅 장치의 인증서의 링크 값에 대한 모듈로 연산(modulo operation)을 사용하여 수행된다.
GG. EE 절의 방법으로서, 획득하는 단계는 CRL이 발급된 기간의 절반(half)의 기간 내에 수행된다.
HH. EE 절의 방법으로서, 시도하는 단계는 선택된 후보 타임슬롯 내에서 임의의 시간 동안에 이루어진다.

Claims (17)

  1. 지능형 교통 시스템 내의 컴퓨팅 장치에서의 방법으로서,
    상기 컴퓨팅 장치에서, 단기(short-term) 인증서가 메시지에 서명하는데 이용 가능한지를 결정하는 단계;
    상기 단기 인증서가 이용 가능하면, 상기 단기 인증서와 연관된 개인 키(private key)로 상기 메시지에 서명하는 단계;
    상기 단기 인증서가 이용 가능하지 않으면, 장기(long-term) 인증서와 연관된 개인 키로 상기 메시지에 서명하는 단계; 및
    상기 메시지를 수신자에게 송신하는 단계
    를 포함하는, 지능형 교통 시스템 내의 컴퓨팅 장치에서의 방법.
  2. 제1항에 있어서,
    상기 단기 인증서 또는 상기 장기 인증서는 상기 메시지와 함께 송신되는 것인, 지능형 교통 시스템 내의 컴퓨팅 장치에서의 방법.
  3. 제1항에 있어서,
    상기 단기 인증서는, 만료되지 않은 유효 기간을 갖는 단기 인증서가 상기 컴퓨팅 장치에 저장되어 있으면, 이용 가능한 것인, 지능형 교통 시스템 내의 컴퓨팅 장치에서의 방법.
  4. 제1항에 있어서,
    네트워크 접속이 이용 가능한지를 결정하는 단계 및 단기 인증서를 획득하는 단계를 더 포함하는, 지능형 교통 시스템 내의 컴퓨팅 장치에서의 방법.
  5. 제1항에 있어서,
    상기 단기 인증서는 서명에 사용된 인증서가 단기 인증서라는 표시를 제공하기 위해 모두 0(all zeros)으로 설정된 크라케이드(cracaid)를 갖는 것인, 지능형 교통 시스템 내의 컴퓨팅 장치에서의 방법.
  6. 제1항에 있어서,
    상기 단기 인증서는 서명에 사용된 인증서가 단기 인증서라는 표시를 제공하기 위해 정의된 값(defined value)을 갖는 링크 값(linkage value)을 갖는 것인, 지능형 교통 시스템 내의 컴퓨팅 장치에서의 방법.
  7. 제1항에 있어서,
    상기 단기 인증서는 서명에 사용된 인증서가 단기 인증서라는 표시를 제공하기 위해 정의된 값을 갖는 HashID를 갖는 것인, 지능형 교통 시스템 내의 컴퓨팅 장치에서의 방법.
  8. 제1항에 있어서,
    상기 단기 인증서는 단기 인증서만을 발급하는 발급 인증 기관으로부터 발급되는 것인, 지능형 교통 시스템 내의 컴퓨팅 장치에서의 방법.
  9. 지능형 교통 시스템 내의 컴퓨팅 장치로서,
    프로세서; 및
    통신 서브시스템
    을 포함하고,
    상기 컴퓨팅 장치는,
    단기 인증서가 메시지에 서명하는데 이용 가능한지를 결정하고;
    상기 단기 인증서가 이용 가능하면, 상기 단기 인증서와 연관된 개인 키로 상기 메시지에 서명하며;
    상기 단기 인증서가 이용 가능하지 않으면, 장기 인증서와 연관된 개인 키로 상기 메시지에 서명하고;
    상기 메시지를 수신자에게 송신하도록
    구성되는 것인, 지능형 교통 시스템 내의 컴퓨팅 장치.
  10. 제9항에 있어서,
    상기 단기 인증서 또는 상기 장기 인증서는 상기 메시지와 함께 송신되는 것인, 지능형 교통 시스템 내의 컴퓨팅 장치.
  11. 제9항에 있어서,
    상기 단기 인증서는, 만료되지 않은 유효 기간을 갖는 단기 인증서가 상기 컴퓨팅 장치에 저장되어 있으면, 이용 가능한 것인, 지능형 교통 시스템 내의 컴퓨팅 장치.
  12. 제9항에 있어서,
    상기 컴퓨팅 장치는 또한,
    네트워크 접속이 이용 가능한지를 결정하고,
    단기 인증서를 획득하도록
    구성되는 것인, 지능형 교통 시스템 내의 컴퓨팅 장치.
  13. 제9항에 있어서,
    상기 단기 인증서는 서명에 사용된 인증서가 단기 인증서라는 표시를 제공하기 위해 모두 0으로 설정된 크라케이드를 갖는 것인, 지능형 교통 시스템 내의 컴퓨팅 장치.
  14. 제9항에 있어서,
    상기 단기 인증서는 서명에 사용된 인증서가 단기 인증서라는 표시를 제공하기 위해 정의된 값을 갖는 링크 값을 갖는 것인, 지능형 교통 시스템 내의 컴퓨팅 장치.
  15. 제9항에 있어서,
    상기 단기 인증서는 서명에 사용된 인증서가 단기 인증서라는 표시를 제공하기 위해 정의된 값을 갖는 HashID를 갖는 것인, 지능형 교통 시스템 내의 컴퓨팅 장치.
  16. 제9항에 있어서,
    상기 단기 인증서는 단기 인증서만을 발급하는 발급 인증 기관으로부터 발급되는 것인, 지능형 교통 시스템 내의 컴퓨팅 장치.
  17. 명령 코드가 저장된 컴퓨터 판독 가능 매체로서,
    상기 명령 코드는, 지능형 교통 시스템 내의 컴퓨팅 장치의 프로세서에 의해 실행될 때, 상기 컴퓨팅 장치가,
    단기 인증서가 메시지에 서명하는데 이용 가능한지를 결정하고;
    상기 단기 인증서가 이용 가능하면, 상기 단기 인증서와 연관된 개인 키로 상기 메시지에 서명하며;
    상기 단기 인증서가 이용 가능하지 않으면, 장기 인증서와 연관된 개인 키로 상기 메시지에 서명하고;
    상기 메시지를 수신자에게 송신하게
    하는 것인, 명령 코드가 저장된 컴퓨터 판독 가능 매체.
KR1020190066683A 2018-06-06 2019-06-05 인증서를 이용한 v2x 수신기 처리 부하 저감 방법 및 장치 KR20190138756A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/001,600 2018-06-06
US16/001,600 US10868677B2 (en) 2018-06-06 2018-06-06 Method and system for reduced V2X receiver processing load using certificates

Publications (1)

Publication Number Publication Date
KR20190138756A true KR20190138756A (ko) 2019-12-16

Family

ID=66625757

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190066683A KR20190138756A (ko) 2018-06-06 2019-06-05 인증서를 이용한 v2x 수신기 처리 부하 저감 방법 및 장치

Country Status (5)

Country Link
US (5) US10868677B2 (ko)
EP (2) EP4210279A1 (ko)
KR (1) KR20190138756A (ko)
CN (1) CN110572266B (ko)
CA (1) CA3042805A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111149324B (zh) * 2017-09-21 2023-12-29 Lg电子株式会社 用于管理具有链接值的数字证书的密码学方法和***
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
CN110858804B (zh) * 2018-08-25 2022-04-05 华为云计算技术有限公司 确定证书状态的方法
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
CN110971397B (zh) * 2018-09-28 2021-09-14 华为技术有限公司 一种通信的方法、通信装置、服务器和***
US11184178B2 (en) * 2018-09-28 2021-11-23 Blackberry Limited Method and system for intelligent transportation system certificate revocation list reduction
US11102824B2 (en) * 2018-11-05 2021-08-24 Hyundai Motor Company Method and apparatus for avoiding signal collision by enhanced distributed coordination access in wireless local access network
CN111200799B (zh) * 2018-11-20 2021-06-15 华为技术有限公司 一种车联网的异常行为检测方法、装置和***
KR102174469B1 (ko) * 2018-11-23 2020-11-04 아우토크립트 주식회사 V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치
US11076262B2 (en) 2019-05-03 2021-07-27 Blackberry Limited Method and system for vehicle location tracking using V2X communication
CN111641618B (zh) * 2020-05-21 2022-02-11 郑州信大捷安信息技术股份有限公司 一种基于数字证书的链接值获取方法及***
CN113872764B (zh) * 2020-06-12 2022-09-20 广州汽车集团股份有限公司 一种车辆数字证书管理方法及装置
CN111711938B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 基于数字证书的车联网安全通信方法及***
CN111711937B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 用于车联网v2x通信的在线证书状态获取方法和***
CN113795008B (zh) * 2021-03-29 2022-08-02 荣耀终端有限公司 V2x验签方法、装置、电子设备及可读存储介质
FR3136618A1 (fr) * 2022-06-13 2023-12-15 Stmicroelectronics (Rousset) Sas Procédé de gestion de communications de système de transport intelligent et unité de commande électronique correspondante
CN115190450B (zh) * 2022-06-28 2023-11-28 中汽数据(天津)有限公司 基于v2x证书建立tls通道的车联网通信方法和***
CN116957443B (zh) * 2023-09-18 2023-12-08 深圳市升蓝物流有限公司 一种基于物联网技术的物流运输状态实时监管***

Family Cites Families (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9230375B2 (en) * 2002-04-08 2016-01-05 Assa Abloy Ab Physical access control
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US8601566B2 (en) * 2001-10-23 2013-12-03 Intel Corporation Mechanism supporting wired and wireless methods for client and server side authentication
CA2465321C (en) * 2001-11-06 2010-05-11 International Business Machines Corporation Method and system for the supply of data, transactions and electronic voting
US7904360B2 (en) * 2002-02-04 2011-03-08 Alexander William EVANS System and method for verification, authentication, and notification of a transaction
US20050154878A1 (en) * 2004-01-09 2005-07-14 David Engberg Signature-efficient real time credentials for OCSP and distributed OCSP
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US8190087B2 (en) * 2005-12-31 2012-05-29 Blaze Mobile, Inc. Scheduling and paying for a banking transaction using an NFC enabled mobile communication device
US20070277248A1 (en) * 2006-05-25 2007-11-29 Microsoft Corporation Installation of an Application Module and a Temporary Certificate
US8635681B2 (en) * 2007-02-02 2014-01-21 Telcordia Technologies, Inc. Method and system to authorize and assign digital certificates without loss of privacy, and/or to enhance privacy key selection
US8171283B2 (en) 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
WO2008115988A1 (en) * 2007-03-19 2008-09-25 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
WO2009049412A1 (en) * 2007-10-19 2009-04-23 Memory Experts International Inc. Method of providing assured transactions using secure transaction appliance and watermark verification
JO2532B1 (en) * 2008-03-09 2010-09-05 أنس محمود السهلي محمود SIM card banking system and method
US8301877B2 (en) * 2008-03-10 2012-10-30 Secureauth Corporation System and method for configuring a valid duration period for a digital certificate
EP2105873A1 (en) * 2008-03-11 2009-09-30 Imunant S.r.l. System and method for performing a transaction
GB2459529A (en) * 2008-04-28 2009-11-04 Ice Organisation Online transaction authentication using two servers
US8250207B2 (en) * 2009-01-28 2012-08-21 Headwater Partners I, Llc Network based ambient services
TWI426762B (zh) * 2008-08-04 2014-02-11 Ind Tech Res Inst 網路身分管理方法與系統
US8245044B2 (en) * 2008-11-14 2012-08-14 Visa International Service Association Payment transaction processing using out of band authentication
US8756674B2 (en) * 2009-02-19 2014-06-17 Securekey Technologies Inc. System and methods for online authentication
US8255278B1 (en) * 2009-03-23 2012-08-28 United Services Automobile Association Systems and methods for payment at a point of sale using a virtual check
US7865937B1 (en) * 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) * 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US7685629B1 (en) * 2009-08-05 2010-03-23 Daon Holdings Limited Methods and systems for authenticating users
CA2807752C (en) * 2009-08-07 2018-04-17 Jay Maller Tiered key communication system and method in support of controlled vendor message processing
US10348753B2 (en) * 2009-08-31 2019-07-09 Vencore Labs, Inc. Detecting and evicting malicious vehicles in a vehicle communications network
WO2011026089A1 (en) * 2009-08-31 2011-03-03 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
US9794248B2 (en) * 2009-12-23 2017-10-17 Symantec Corporation Alternative approach to deployment and payment for digital certificates
US9667626B2 (en) * 2010-01-27 2017-05-30 Keypasco Ab Network authentication method and device for implementing the same
US8826030B2 (en) * 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
US20130166450A1 (en) * 2010-04-23 2013-06-27 Thandisizwe Ezwenilethu Pama Identity Verification System Using Network Initiated USSD
JP5657364B2 (ja) * 2010-12-08 2015-01-21 フェリカネットワークス株式会社 情報処理装置および方法、プログラム、並びに情報処理システム
WO2012103147A2 (en) * 2011-01-24 2012-08-02 Visa International Service Association Transaction overrides
US20180130548A1 (en) * 2011-02-14 2018-05-10 Blaze Mobile Using an NFC Enabled Mobile Device To Manage Digital Medical Artifacts
WO2013062459A2 (en) * 2011-10-26 2013-05-02 Mopper Ab Method and arrangement for authorizing a user
WO2013064493A1 (en) * 2011-10-31 2013-05-10 Money And Data Protection Lizenz Gmbh & Co. Kg Authentication method
US20130226812A1 (en) * 2012-02-24 2013-08-29 Mads Landrok Cloud proxy secured mobile payments
TWI587226B (zh) * 2012-04-17 2017-06-11 台灣開發建設股份有限公司 電子標籤及用於確保電子標籤的處理系統與方法
US9253753B2 (en) * 2012-04-24 2016-02-02 Zetta Research And Development Llc-Forc Series Vehicle-to-vehicle safety transceiver using time slots
WO2013181737A1 (en) * 2012-06-05 2013-12-12 Trapeze Software Inc. Systems and methods for secure remote payments
CA2877839C (en) * 2012-06-28 2021-07-27 Ologn Technologies Ag Secure key storage systems, methods and apparatuses
US11317279B2 (en) * 2012-08-13 2022-04-26 Certus Technology Systems, Inc. Client, computing platform, and methods for conducting secure transactions
US10579996B2 (en) * 2012-09-12 2020-03-03 Zukunftware, Llc Presenting a document to a remote user to obtain authorization from the user
US9740375B2 (en) * 2012-11-16 2017-08-22 Empire Technology Development Llc Routing web rendering to secondary display at gateway
US9027085B2 (en) * 2012-12-22 2015-05-05 John Scott Kula Method, system and program product for secure authentication
US9741033B2 (en) * 2012-12-31 2017-08-22 Piyush Bhatnagar System and method for point of sale payment data credentials management using out-of-band authentication
US20140207847A1 (en) * 2013-01-22 2014-07-24 Karma Mobility Inc. Portable bandwidth server
CN103269272B (zh) * 2013-05-22 2016-03-02 河海大学 一种基于短期证书的密钥封装方法
US8856045B1 (en) * 2013-12-18 2014-10-07 PayRange Inc. Mobile-device-to-machine payment systems
US10032168B2 (en) * 2014-03-07 2018-07-24 Fmr Llc Secure validation of financial transactions
US20160344725A1 (en) * 2014-04-02 2016-11-24 William B. SEVERIN Signal haystacks
US10089607B2 (en) * 2014-09-02 2018-10-02 Apple Inc. Mobile merchant proximity solution for financial transactions
EP3230935A1 (en) * 2014-12-12 2017-10-18 Cryptomathic Ltd Systems and method for enabling secure transaction
WO2016129863A1 (en) * 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
US11277721B2 (en) * 2015-02-13 2022-03-15 Nokia Technologies Oy Flexible security rating and decision mechanism for machine type communications
US10354303B1 (en) * 2015-02-27 2019-07-16 Intuit Inc. Verification of rental and mortgage payment history
US20160253669A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Method for providing payment service and electronic device thereof
US9930027B2 (en) * 2015-03-27 2018-03-27 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
US9663226B2 (en) * 2015-03-27 2017-05-30 Amazon Technologies, Inc. Influencing acceptance of messages in unmanned vehicles
KR102390973B1 (ko) * 2015-07-14 2022-04-27 삼성전자주식회사 결제 운용 방법 및 이를 지원하는 전자 장치
US11120436B2 (en) * 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
DE102015114285B4 (de) * 2015-08-27 2018-10-31 Volkswagen Aktiengesellschaft Vorrichtung, Verfahren und Computerprogramm zum Bereitstellen von Übertragungsparametern
US11321730B2 (en) * 2015-11-16 2022-05-03 American Express Travel Related Services Company, Inc. System and method for multi-connection point of sale terminal for activity tracking
US10701062B2 (en) * 2016-02-23 2020-06-30 Continental Teves Ag & Co. Ohg Method for improving information security for vehicle-to-X communication, and communication apparatus
US10607224B2 (en) * 2016-04-04 2020-03-31 Mastercard International Incorporated Systems and methods for secure authentication of transactions initiated at a client device
US20170317837A1 (en) 2016-04-29 2017-11-02 Arwa Alrawais Systems and methodologies for certificate validation
US20170364897A1 (en) * 2016-06-15 2017-12-21 Anjana Sarkar Method and system for a seamless transition between a smaller sized display and a larger sized display during purchasing interactions
KR102217144B1 (ko) * 2016-07-18 2021-02-18 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가
US11348077B2 (en) * 2016-12-12 2022-05-31 Citibank, N.A. Systems and methods for pre-staging ATM transactions
CN106713326A (zh) * 2016-12-28 2017-05-24 上海电机学院 一种车载网消息认证协议
US10848322B2 (en) * 2017-03-24 2020-11-24 Cable Television Laboratories, Inc System and method for distributed PKI root
US11645593B2 (en) * 2017-09-22 2023-05-09 Johnson Controls Tyco IP Holdings LLP Use of identity and access management for service provisioning
US10951418B1 (en) * 2018-02-15 2021-03-16 Rockwell Collins, Inc. Managing enrollment of digital identities for secure air-to-ground communication sessions
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
US10880812B2 (en) * 2018-07-23 2020-12-29 Blackberry Limited Vehicle-to-everything (V2X) service access
CN110858804B (zh) * 2018-08-25 2022-04-05 华为云计算技术有限公司 确定证书状态的方法
US11184178B2 (en) * 2018-09-28 2021-11-23 Blackberry Limited Method and system for intelligent transportation system certificate revocation list reduction
CN111431848B (zh) * 2019-01-09 2023-08-01 现代自动车株式会社 用于收集和管理车辆的事件数据的方法

Also Published As

Publication number Publication date
US11917085B2 (en) 2024-02-27
US10868677B2 (en) 2020-12-15
US20240154822A1 (en) 2024-05-09
CN110572266B (zh) 2023-12-19
CA3042805A1 (en) 2019-12-06
EP4210279A1 (en) 2023-07-12
US20220271950A1 (en) 2022-08-25
EP3579522B1 (en) 2023-04-12
US11356284B2 (en) 2022-06-07
EP3579522A1 (en) 2019-12-11
CN110572266A (zh) 2019-12-13
US20210051030A1 (en) 2021-02-18
US11722321B2 (en) 2023-08-08
US20190379548A1 (en) 2019-12-12
US20230269101A1 (en) 2023-08-24

Similar Documents

Publication Publication Date Title
US11722321B2 (en) Method and system for reduced V2X receiver processing load using certificates
CN111919421B (zh) 用于降低的v2x接收器处理负载的方法、网络元件和介质
KR102182082B1 (ko) V2x 통신 장치 및 그의 데이터 통신 방법
US20220045870A1 (en) Method and system for intelligent transportation system certificate revocation list reduction
US20180027600A1 (en) Private vehicle-to-vehicle communication
CN111886883B (zh) 车载设备不当行为检测报告路由的方法、装置和存储介质
JP7074863B2 (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
EP3637672B1 (en) V2x communication device and secured communication method thereof
WO2020118146A1 (en) System and methodologies using global electors with regional certificate trust lists
CN113785601B (zh) 使用v2x通信进行车辆位置跟踪的方法和***
JP2024512289A (ja) ビークルツーエブリシング(v2x)メッセージ内のプレーンテキストおよび暗号文の認証