KR20200121820A - Systems, methods and devices for provisioning and processing location information for V2X devices - Google Patents

Systems, methods and devices for provisioning and processing location information for V2X devices Download PDF

Info

Publication number
KR20200121820A
KR20200121820A KR1020207025575A KR20207025575A KR20200121820A KR 20200121820 A KR20200121820 A KR 20200121820A KR 1020207025575 A KR1020207025575 A KR 1020207025575A KR 20207025575 A KR20207025575 A KR 20207025575A KR 20200121820 A KR20200121820 A KR 20200121820A
Authority
KR
South Korea
Prior art keywords
location information
rsu
request
certificate
scms
Prior art date
Application number
KR1020207025575A
Other languages
Korean (ko)
Other versions
KR102537712B1 (en
Inventor
다니엘 알. 파이나아르트
윌리엄 엘. 라틴
알란 티. 메이어
Original Assignee
인테그리티 시큐리티 서비시즈 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US16/191,030 external-priority patent/US10476679B2/en
Application filed by 인테그리티 시큐리티 서비시즈 엘엘씨 filed Critical 인테그리티 시큐리티 서비시즈 엘엘씨
Priority to KR1020237016694A priority Critical patent/KR102652092B1/en
Publication of KR20200121820A publication Critical patent/KR20200121820A/en
Application granted granted Critical
Publication of KR102537712B1 publication Critical patent/KR102537712B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04W12/00503
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • H04W12/0609
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

응용프로그램 인증서를 포함하는 도로변 유니트(RSU)를 보안 프로비저닝 하기 위한 시스템, 디바이스 및 방법에 관한 것으로, RSU 디바이스는 응용프로그램 인증서에 따라 지리적으로 제한된다. 향상된 SCMS 시스템은 RSU를 위한 응용프로그램 인증서 요청을 수신하는 단계; 요청에 응답하여 RSU를 위한 운영 위치 정보를 결정하는 단계; 운영 위치 정보가 RSU를 위한 지리적 영역 내에 있는지 검증하는 단계; 운영 위치 정보를 포함하는 응용프로그램 인증서를 생성하는 단계; 및 RSU 디바이스에 응용프로그램 인증서를 제공하는 단계;를 실행한다. 또한 정확한 운영 위치 정보를 포함하는 응용프로그램 인증서, 요청자가 정확한 운영 위치 정보를 지정하게 하는 향상된 응용프로그램 인증서 프로비저닝 요청, 지리적 제한 정보를 지닌 향상된 응용프로그램 인증서를 생성하고 제공하기 위한 신규 프로세스, 프로세스를 수행하는 향상된 SCMS 및 응용프로그램 인증서로부터 정확한 작동 위치 정보를 채택하는 RSU와 같은 향상된 컴퓨터화 디바이스를 제공한다.It relates to a system, device and method for secure provisioning of a roadside unit (RSU) including an application program certificate, wherein the RSU device is geographically restricted according to the application program certificate. The enhanced SCMS system comprises: receiving an application certificate request for the RSU; Determining operating location information for the RSU in response to the request; Verifying that the operational location information is within the geographic area for the RSU; Generating an application program certificate including operating location information; And providing an application program certificate to the RSU device. It also carries out a new process and process to create and provide an application certificate containing accurate operational location information, an enhanced application certificate provisioning request that allows the requester to specify the correct operational location information, and an enhanced application certificate with geographic restriction information. It provides an improved computerized device such as an RSU that adopts accurate operational location information from an enhanced SCMS and application certificate.

Description

V2X 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스Systems, methods and devices for provisioning and processing location information for V2X devices

본 출원은 2018년 2월 16일자로 출원된 미국 잠정 특허출원 제 62/631,593호의 우선권을 주장하며 본 출원은 2018년 11월 14일자로 출원된 미국 특허출원 16/191,030호의 부분 계속 출원으로 두 개의 출원 모두는 그 전체로 본 명세서 내에 참고로 통합된다.This application claims the priority of U.S. Provisional Patent Application No. 62/631,593 filed on February 16, 2018, which is a partial continuation application of U.S. Patent Application No. 16/191,030 filed on November 14, 2018. All of the applications are incorporated herein by reference in their entirety.

본 발명은 보안 자격 증명 및 디지털 인증서와 같은 특정 유형의 디지털 자산을 안전하게 생성하고 제공하기 위한 시스템, 디바이스 및 방법에 관한 것이다. 보다 상세하게는 본 발명은 V2X 인프라의 컴퓨터화 디바이스에 위치 정보-특정 디지털 자산을 안전하게 프로비저닝 하기 위한 개선된 시스템, 방법 및 기술에 관한 것이다.The present invention relates to systems, devices, and methods for securely creating and providing certain types of digital assets, such as security credentials and digital certificates. More specifically, the present invention relates to an improved system, method, and technology for securely provisioning location information-specific digital assets on a computerized device of a V2X infrastructure.

컴퓨터가 점점 더 소형화되고 상품화 됨에 따라 제조업체는 하나 이상의 임베디드 컴퓨터 또는 프로세서를 포함하는 점점 더 다양한 디바이스를 생산하고 있다. 컴퓨터화 디바이스의 컴퓨터는 디바이스의 작동을 제어할 수 있으며 데이터를 수집, 저장 및 공유하고 다른 컴퓨터 및 기타 컴퓨터 디바이스와 통신한다. 무엇보다도 자체 소프트웨어를 업데이트한다.As computers become more compact and commercialized, manufacturers are producing an increasing variety of devices including one or more embedded computers or processors. A computer in a computerized device can control the operation of the device, collect, store, and share data, and communicate with other computers and other computer devices. First of all, it updates its own software.

사물 인터넷(IoT)은 프로세서, 전자 디바이스, 소프트웨어, 데이터, 센서, 액추에이터 및/또는 네트워크 연결이 내장된 컴퓨터화 물리적 디바이스의 네트워크로, 이러한 디바이스는 인터넷, 셀룰러 네트워크 및 기타 무선 네트워크를 포함하는 디지털 네트워크를 통해 데이터를 연결하고 교환할 수 있다. 일반적으로 각 "사물"은 임베디드 컴퓨터 시스템을 통해 고유하게 식별할 수 있어야 하며 기존 인터넷 인프라 내에서 또는 다른 통신 매체를 사용하여 상호-작동할 수 있어야 한다.Internet of Things (IoT) is a network of computerized physical devices with built-in processors, electronic devices, software, data, sensors, actuators, and/or network connections, such devices being digital networks including the Internet, cellular networks, and other wireless networks. Data can be connected and exchanged through In general, each "thing" must be uniquely identifiable through an embedded computer system and must be able to inter-operate within the existing Internet infrastructure or using other communication media.

IoT 의미에서 "사물"은 가전 제품, 비즈니스 및 기업 환경에서 사용되는 엔터프라이즈 디바이스, 제조 기기, 농업 장비, 가정 및 건물의 에너지 소비 디바이스(스위치, 전원 콘센트, 가전 제품, 조명 시스템, 전구, 텔레비전, 차고 문 개폐 디바이스, 스프링클러 시스템, 보안 시스템 등), 의료 및 헬스케어 디바이스, 인프라 관리 디바이스, 로봇, 드론, 운송 디바이스 및 차량 등이 있다.“Things” in the IoT sense are consumer electronics, enterprise devices used in business and enterprise environments, manufacturing equipment, agricultural equipment, and energy consuming devices (switches, power outlets, appliances, lighting systems, light bulbs, televisions, garages) in homes and buildings. Door opening devices, sprinkler systems, security systems, etc.), medical and healthcare devices, infrastructure management devices, robots, drones, transportation devices, and vehicles.

예를 들어 전부는 아니지만 대부분의 현대식 차량 및 운송 기기(예: 자동차, 트럭, 항공기, 기차, 선박, 오토바이, 스쿠터 등)는 하위 시스템에 여러 개의 임베디드 프로세서 또는 임베디드 컴퓨터를 포함하고 있으며 적어도 일부 측면에서 컴퓨터로 제어된다. 유사하게, 점점 더 많은 현대 교통 인프라 디바이스(예: 신호등, 교통 카메라, 교통 센서, 교량 모니터, 교량 제어 시스템, 도로변 유니트 등)에는 하나 이상의 임베디드 프로세서 또는 임베디드 컴퓨터 시스템이 포함되어 있으며 이들은 적어도 일부 측면에서 컴퓨터로 제어된다. For example, most, but not all, modern vehicles and transportation devices (e.g. cars, trucks, aircraft, trains, ships, motorcycles, scooters, etc.) contain multiple embedded processors or embedded computers in their subsystems, at least in some respects. It is controlled by a computer. Similarly, more and more modern traffic infrastructure devices (e.g. traffic lights, traffic cameras, traffic sensors, bridge monitors, bridge control systems, roadside units, etc.) contain one or more embedded processors or embedded computer systems, which are at least in some respects. It is controlled by a computer.

운송 네트워크의 이러한 컴퓨터 제어 엘레멘트는 일반적으로 서로 통신하여 다양한 유형의 정보를 전후방으로 전달한다. 예를 들어 도로변 유니트(RSU)는 지나가는 차량 및 기타 RSU와 통신하는 도로변에 위치한 컴퓨터 디바이스이다. RSU는 하나의 위치(예: 고속도로 옆에 내장된 상자)에 고정되거나 도로 작업자, 응급 작업자 등이 필요에 따라 운반 및 배치하는 모바일 휴대용 디바이스일 수 있다.These computer-controlled elements of a transportation network usually communicate with each other to carry various types of information back and forth. For example, a roadside unit (RSU) is a roadside computer device that communicates with passing vehicles and other RSUs. The RSU may be a mobile portable device that is fixed to one location (eg, a box built next to a highway) or that road workers, emergency workers, and the like, transport and deploy as needed.

운송 네트워크의 다양한 컴퓨터 제어 엘레멘트는 차량-대-차량(V2V; 자동차-대-자동차(C2C)로도 알려짐)) 내의 다른 차량에서 수신/전송된 정보에 반응, 응답, 작동 변경 또는 기타 방식으로 의존한다. 또한 차량-대-인프라(V2I, 자동차-대-인프라(C2I)로도 알려짐) 내의 인프라 엘레멘트(RSU와 같은)와 커뮤니케이션 하며 안전하고 정확하고 효율적이며 안정적인 작동을 위한 커뮤니케이션 한다. The various computer-controlled elements of the transport network respond, respond, change behavior, or otherwise rely on information received/transmitted from other vehicles in vehicle-to-vehicle (V2V; also known as vehicle-to-vehicle (C2C)). . It also communicates with infrastructure elements (such as RSU) within vehicle-to-infrastructure (also known as V2I, vehicle-to-infrastructure (C2I)) and communicates for safe, accurate, efficient and stable operation.

일반적으로 차량으로부터 차량에 영향을 미칠 수 있는 모든 개체(예: 다른 차량(V2V) 및 인프라 요소(V2I))로 또는 그 반대로 정보를 전달하는 것을 차량-대-모든 사물(V2X) 또는 자동차-대-모든 사물(C2X)이라고 한다. V2X의 몇 가지 주요 목표는 도로 안전, 교통 효율성 및 에너지 절약이다.In general, the transfer of information from a vehicle to any entity that can affect the vehicle (e.g. other vehicles (V2V) and infrastructure elements (V2I)) or vice versa is a vehicle-to-all thing (V2X) or vehicle-to-vehicle. -It is called all things (C2X). Some of the key goals of V2X are road safety, traffic efficiency and energy savings.

컴퓨터화 디바이스의 컴퓨터는 소프트웨어 및/또는 펌웨어 및 데이터에 따라 작동한다. 안전하고 적절한 작동을 보장하기 위해 컴퓨터화 디바이스는 적절한 소프트웨어, 펌웨어, 실행 가능한 명령어, 디지털 인증서(예: 공개 키 인증서), 암호화 키 및 기타(본 명세서 내에서는 집합적으로 '디지털 자산' 또는 소프트웨어'라고 함)에 의해 제조업체 또는 V2X 시스템 운영자가 의도한 대로 적절하게 초기화되고 업데이트 된다. 이로 인해 IoT는 승인된 정상 소프트웨어 및 데이터를 실행하는 디바이스로만 구성된다.The computer of the computerized device operates according to software and/or firmware and data. In order to ensure safe and proper operation, computerized devices must be used with appropriate software, firmware, executable instructions, digital certificates (e.g. public key certificates), cryptographic keys and others (collectively'digital assets' or software' within this specification). It is initialized and updated accordingly as intended by the manufacturer or V2X system operator. Due to this, the IoT consists only of devices running approved and legitimate software and data.

그러나 권한이 없는 사람이나 조직(예: 해커)이 컴퓨터 디바이스의 소프트웨어를 교체하거나 변경하면 문제가 발생한다. 이전 소프트웨어, 테스트되지 않은 소프트웨어, 승인되지 않은 소프트웨어 및/또는 알려진 버그가 있는 소프트웨어가 컴퓨터 디바이스에 설치된 경우에도 문제가 발생한다.However, problems arise when an unauthorized person or organization (such as a hacker) replaces or changes the software on a computer device. Problems also arise when old software, untested software, unauthorized software, and/or software with known bugs is installed on the computer device.

V2X 인프라의 RSU와 같이 지리적 제한 하에서 작동하도록 설계된 컴퓨터화 디바이스를 프로비저닝 할 때 특히 문제가 발생한다. 이러한 디바이스는 RSU에 제공된 위치 정보-특이적 디지털 자산이 적절하지 않거나 최신 상태가 아니거나 해당 RSU의 실제 지리적 작동 위치와 일치하지 않는 경우에 제대로 기능하지 않는다. A particular problem arises when provisioning computerized devices designed to operate under geographic constraints, such as the RSU in V2X infrastructure. Such devices will not function properly if the location information-specific digital assets provided to the RSU are not appropriate, out of date, or do not correspond to the actual geographic operating location of the RSU.

따라서 V2X 인프라의 RSU와 같은 컴퓨터화 디바이스에 위치 정보-특이적 디지털 자산을 프로비저닝 하기 위한 개선된 시스템, 방법 및 기술을 제공하는 것이 요구된다.Therefore, there is a need to provide an improved system, method, and technology for provisioning geolocation-specific digital assets to computerized devices such as RSUs of V2X infrastructure.

본 명세서에서는 도로변 유니트(RSU) 디바이스와 같은 컴퓨터화 디바이스를 보안 프로비저닝 하기 위한 시스템, 방법 및 디바이스가 개시된다. 이는 등재 인증서 및 응용프로그램 인증서를 포함하며, 이때 컴퓨터화 디바이스(예: RSU)는 등재 인증서 및 응용프로그램 인증서 내의 지리적 정보에 따라 적절한 작동이 지리적으로 제한된다.Disclosed herein are systems, methods, and devices for securely provisioning computerized devices such as roadside unit (RSU) devices. This includes listing certificates and application certificates, where the computerized device (e.g., RSU) is geographically limited in its proper operation according to the registration certificate and geographic information within the application certificate.

다양한 개시된 실시형태는 하나 이상의 서버 컴퓨터와 같은 하나 이상의 컴퓨터화 시스템에 의해 호스팅 될 수 있는 향상된 보안 자격 증명 관리 시스템(SCMS)에 의해 구현될 수 있다.Various disclosed embodiments may be implemented by an enhanced security credential management system (SCMS) that may be hosted by one or more computerized systems, such as one or more server computers.

다양한 실시형태에서 시스템 및 디바이스는 컴퓨터화 디바이스(예를 들어 RSU)에 컴퓨터화 디바이스(예: RSU)를 위한 지리적 영역을 특정하는 등재 인증서를 제공하는 단계; 및 컴퓨터화 디바이스(예: RSU)를 위한 응용프로그램 인증서를 위한 요청을 수신하는 단계;를 포함하는 작동 방법을 수행한다. In various embodiments, systems and devices may include providing a computerized device (eg, RSU) with a listing certificate specifying a geographic area for the computerized device (eg, RSU); And receiving a request for an application program certificate for a computerized device (eg, RSU).

응용프로그램 인증서를 위한 요청에 응답하여, 운영은 컴퓨터화 디바이스(예: RSU)를 위한 운영 위치 정보(operating geolocation)을 결정하는 단계; 운영 위치 정보가 지리적 영역 내에 있는지 검증하는 단계; 운영 위치 정보를 포함하는 응용프로그램 인증서를 생성하는 단계; 및 운영 위치 정보를 포함하는 응용프로그램 인증서를 컴퓨터화 디바이스(예: RSU)에 제공하는 단계;를 더욱 포함한다. In response to the request for an application program certificate, the operation comprises: determining operating geolocation for the computerized device (eg, RSU); Verifying whether the operating location information is within a geographic area; Generating an application program certificate including operating location information; And providing an application program certificate including operating location information to a computerized device (eg, RSU).

다양한 실시형태에서 컴퓨터화 디바이스의 적절한 작동은 응용프로그램 인증서의 운영 위치 정보에 따라 지리적으로 제한된다.In various embodiments the proper operation of the computerized device is geographically limited according to the operating location information of the application certificate.

다양한 실시형태에서 요청은 컴퓨터화 디바이스(예: RSU)를 위한 운영 위치 정보를 포함한다. 또한 상기 요청에 응답하여 컴퓨터화 디바이스를 위한 운영 위치 정보를 결정하기 위한 단계는 요청으로부터 운영 위치 정보를 수득하는 단계를 포함한다.In various embodiments, the request includes operational location information for a computerized device (eg, RSU). Further, in response to the request, the step of determining operating location information for the computerized device includes obtaining the operating location information from the request.

추가 실시형태에서 요청은 컴퓨터화 디바이스로부터 수신된다. 또 다른 실시형태들에서 컴퓨터화 디바이스는 운영 위치 정보로 형상화 되며 컴퓨터화 디바이스는 요청 내에 운영 위치 정보를 포함한다.In a further embodiment the request is received from a computerized device. In still other embodiments the computerized device is configured with operational location information and the computerized device includes operational location information in the request.

추가로 다양한 실시형태에서 작동은 컴퓨터화 디바이스(예: RSU)를 위한 운영 위치 정보를 저장하기 위해 컴퓨터화 디바이스를 위한 운영 위치 정보를 포함하는 요청을 수신하는 단계; 요청에 응답하여 컴퓨터화 디바이스를 위한 운영 위치 정보를 저장하는 단계(응용프로그램 인증서에 대한 요청을 수신하기 전에 수행될 수 있음); 및 요청에 응답하여 컴퓨터화 디바이스를 위한 운영 위치 정보를 결정하는 단계는 저장된 운영 위치 정보를 수득하는 단계를 더욱 포함한다.In further various embodiments, the operation may comprise receiving a request including operational location information for the computerized device to store operational location information for the computerized device (eg, RSU); Storing operating location information for the computerized device in response to the request (which may be performed prior to receiving a request for an application certificate); And determining the operating location information for the computerized device in response to the request further comprises obtaining the stored operating location information.

이러한 일부 실시형태에서 운영 위치 정보의 저장 요청이 컴퓨터화 디바이스의 사용자로부터 수신된다. 일부 실시형태에서 지리적 영역은 국가 또는 주 및 운영 위치 정보다.In some such embodiments, a request to store operational location information is received from a user of the computerized device. In some embodiments, the geographic area is country or state and operational location information.

본 명세서에 설명된 또 다른 실시형태는 도로변 유니트(RSU) 디바이스와 같은 컴퓨터화 디바이스를 안전하게 프로비저닝 하기 위한 시스템, 방법 및 디바이스이며 일단 프로비저닝 되면 컴퓨터화 디바이스(예: RSU 디바이스)의 운영 영역을 지리적으로 제한하는 응용프로그램 인증서를 포함한다.Another embodiment described herein is a system, method, and device for securely provisioning a computerized device such as a roadside unit (RSU) device, and once provisioned, the operating area of a computerized device (e.g., RSU device) is geographically Contains the restricting application certificate.

또 다른 추가 실시형태에는 컴퓨터화 디바이스(예: RSU)를 위한 지리적 영역을 특정하는 등재 인증서 및 컴퓨터화 디바이스(예: RSU)를 위한 응용프로그램 인증서를 위한 응용프로그램 인증 요청을 수신하는 향상된 SCMS를 포함한다.Yet another additional embodiment includes an enhanced SCMS that receives an application certificate request for a listing certificate specifying a geographic area for a computerized device (eg RSU) and an application certificate for a computerized device (eg RSU). do.

이때 요청은 원하는 운영 위치 정보(지리적 영역 내에 있을 수 있음)을 포함하며; 운영 위치 정보가 지리적 영역 내에 있는지 확인하며; 운영 위치 정보를 포함하는 응용프로그램 인증서를 생성하고; 및 응용프로그램 인증서 요청에 응답하여 운영 위치 정보를 포함하는 응용프로그램 인증서를 응용프로그램 인증서의 운영 위치 정보에 따라 지리적으로 제한되는 RSU 디바이스에 제공한다.At this point, the request includes the desired operating location information (which may be within a geographic area); Check whether the operating location information is within the geographic area; Generating an application program certificate including operating location information; And providing an application program certificate including operation location information in response to the application certificate request to the RSU device geographically restricted according to the operation location information of the application program certificate.

본 명세서에 포함되고 그 일부를 구성하는 첨부 도면은 본 발명의 실시형태를 예시하고 명세서와 함께 본 발명의 원리를 설명하는 역할을 한다.
도 1은 본 발명의 실시형태와 상응하는 보안 프로비저닝 시스템 내에서 수행되는 인증서를 필요로 하는 엔티티의 컴퓨터화 디바이스를 프로비저닝 추적하는 방법의 예를 나타내는 다이어그램이다.
도 2는 본 발명의 실시형태와 상응하는 보안 프로비저닝 시스템 내에서 수행되는 컴퓨터화 디바이스를 위한 로컬 정책 파일(LPF)을 형상화하여 제공하기 위한 방법의 예를 나타내는 다이어그램이다.
도 3은 본 발명의 실시형태와 상응하는 보안 프로비저닝 시스템 내에서 수행되는 컴퓨터화 디바이스에 보안 자산의 완벽 충전을 제공하기 위한 방법의 예를 나타내는 다이어그램이다.
도 4는 본 발명의 실시형태와 상응하는 다중 테넌트(tenant) 운영을 지원하도록 형상화된 보안 프로비저닝 시스템의 예를 나타내는 다이어그램이다.
도 5는 본 발명의 실시형태와 상응하는 보안 프로비저닝 시스템의 다중 테넌트에 대응하는 컴퓨터화 디바이스를 나타내는 다이어그램이다.
도 6은 본 발명의 실시형태와 상응하는 인증서 관리 시스템(CMS) 관리 포털(CMP)을 포함하는 보안 프로비저닝 시스템 내의 예시적인 작업플로우를 나타내는 다이어그램이다.
도 7은 본 발명의 실시형태와 상응하는 다중 테넌트 작동을 지원하도록 형상화된 보안 프로비저닝 시스템을 위한 예시적인 운영 환경을 나타내는 다이어그램이다.
도 8a는 본 발명의 실시형태와 상응하는 인증서와 같은 자격 증명을 다수의 테넌트에게 안전하게 제공하기 위한 프로세스의 예를 나타내는 스윔 레인 다이어그램의 첫 번째 부분이다.
도 8b는 본 발명의 실시형태와 상응하는 인증서와 같은 자격 증명을 다수의 테넌트에게 안전하게 제공하기 위한 프로세스의 예를 나타내는 스윔 레인 다이어그램의 두 번째 부분이다.
도 9는 본 발명의 실시형태와 상응하는 호스팅 시스템 및 방법에 사용될 수 있는 컴퓨터화 시스템 실시예의 블록도이다.
도 10은 본 발명의 실시형태와 상응하는 RSU를 초기 프로비저닝 및 추적하기 위한 방법의 예를 나타내는 다이어그램이다.
도 11은 본 발명의 실시형태와 상응하는 전개된 RSU를 형상화하기 위한 방법의 예를 도시하는 다이어그램이다.
도 12는 본 발명의 실시형태와 상응하는 배치된 RSU 디바이스에 비-초기 디지털 자산을 제공하기 위한 방법의 예를 나타내는 다이어그램이다.
도 13a는 본 발명의 실시형태와 상응하는 위치 정보를 포함하는 응용프로그램 인증서와 같은 디지털 자산을 다수의 테넌트에게 안전하게 제공하기 위한 프로세스의 예를 나타내는 스윔 레인 다이어그램의 첫 번째 부분이다.
도 13b는 본 발명의 실시형태와 상응하는 위치 정보를 포함하는 응용프로그램 인증서와 같은 디지털 자산을 다수의 테넌트에게 안전하게 제공하기 위한 프로세스의 예를 나타내는 스윔 레인 다이어그램의 두 번째 부분이다.
The accompanying drawings, which are incorporated in and constitute a part of this specification, illustrate embodiments of the invention and, together with the specification, serve to explain the principles of the invention.
1 is a diagram showing an example of a method of provisioning and tracking a computerized device of an entity requiring a certificate executed in a security provisioning system corresponding to an embodiment of the present invention.
FIG. 2 is a diagram showing an example of a method for forming and providing a local policy file (LPF) for a computerized device executed in a security provisioning system corresponding to an embodiment of the present invention.
3 is a diagram showing an example of a method for providing a full charge of a secure asset to a computerized device executed within a secure provisioning system corresponding to an embodiment of the present invention.
4 is a diagram showing an example of a secure provisioning system configured to support multi-tenant operation corresponding to an embodiment of the present invention.
5 is a diagram showing a computerized device corresponding to multiple tenants of a security provisioning system corresponding to an embodiment of the present invention.
6 is a diagram showing an exemplary workflow in a secure provisioning system including a Certificate Management System (CMS) Management Portal (CMP) corresponding to an embodiment of the present invention.
7 is a diagram illustrating an exemplary operating environment for a secure provisioning system configured to support multi-tenant operation corresponding to an embodiment of the present invention.
FIG. 8A is a first part of a swim lane diagram illustrating an example of a process for securely providing credentials such as certificates corresponding to an embodiment of the present invention to multiple tenants.
Fig. 8B is a second part of a swim lane diagram showing an example of a process for securely providing credentials such as a certificate corresponding to an embodiment of the present invention to multiple tenants.
9 is a block diagram of an embodiment of a computerized system that can be used in a hosting system and method corresponding to an embodiment of the present invention.
10 is a diagram showing an example of a method for initial provisioning and tracking an RSU corresponding to an embodiment of the present invention.
11 is a diagram showing an example of a method for shaping a developed RSU corresponding to an embodiment of the present invention.
12 is a diagram illustrating an example of a method for providing non-initial digital assets to a deployed RSU device corresponding to an embodiment of the present invention.
13A is a first part of a swim lane diagram showing an example of a process for securely providing a digital asset such as an application program certificate including location information corresponding to an embodiment of the present invention to multiple tenants.
13B is a second part of a swim lane diagram illustrating an example of a process for securely providing a digital asset such as an application program certificate including location information corresponding to an embodiment of the present invention to multiple tenants.

이제 본 발명의 예시적인 실시형태에 대한 참조가 상세하게 이루어질 것이며 그 예는 첨부 도면에 도시되어 있다. 편의를 위해 도면 전체에 걸쳐 동일하거나 유사한 부분을 지칭하기 위해 동일한 참조 번호가 사용된다.Reference will now be made in detail to exemplary embodiments of the invention, examples of which are shown in the accompanying drawings. For convenience, the same reference numerals are used to refer to the same or similar parts throughout the drawings.

다양한 실시형태에서 임베디드 컴퓨터-제어 디바이스는 디바이스 내에서 보안 자산을 프로비저닝 하여 보안을 유지할 수 있다. 예를 들어 보안 자산에는 암호화 키, 고유 식별자, 디지털 인증서 및 보안 소프트웨어가 포함될 수 있다. 또한 보안 자산은 예를 들어 디바이스를 인증하고 무선 프로그래밍(OTA) 소프트웨어 업데이트를 수행하기 위한 보안 통신에 사용될 수 있다.In various embodiments, the embedded computer-controlled device can maintain security by provisioning secure assets within the device. For example, security assets can include encryption keys, unique identifiers, digital certificates and security software. The secure asset can also be used for secure communication, for example to authenticate the device and to perform over the air programming (OTA) software updates.

현장에서의 안전하고 적절한 작동을 보장하기 위해, 예를 들어 차량에 사용되는 전자 제어 디바이스(ECU)와 같은 임베디드 디바이스는 보안 자산과 같은 디지털 자산을 프로비저닝 함으로써 제조 과정에서 적절하게 초기화되어야 한다. 디지털 자산에는 다양한 디지털 인증서, 암호화 키, 고유 식별자 및 소프트웨어가 포함될 수 있다. To ensure safe and proper operation in the field, embedded devices, such as electronic control devices (ECUs) used in vehicles, for example, must be properly initialized during manufacturing by provisioning digital assets such as security assets. Digital assets can include a variety of digital certificates, encryption keys, unique identifiers, and software.

대부분의 경우 다양한 테넌트 및 제조 공장을 위해 이러한 디지털 자산을 생성하는 SCMS는 서로 다른 지리적 위치에 있으며 일반적으로 안전하지 않은 인터넷 통신을 통해 상호 연결된다. 따라서 악의적인 당사자에 의해서나 또는 우연히 디지털 자산에 액세스하거나 수정할 수 없도록 이러한 디지털 자산의 출처에서 여러 테넌트의 디바이스에 이르는 엔드-투-엔드 보안 채널을 생성하는 것이 바람직하다.In most cases, the SCMSs that create these digital assets for different tenants and manufacturing plants are located in different geographic locations and are usually interconnected via insecure Internet communications. Therefore, it is desirable to create an end-to-end secure channel from the source of these digital assets to devices in multiple tenants so that digital assets cannot be accessed or modified by malicious parties or accidentally.

일반적으로 서로 다른 제조 공장 및 테넌트(예: 클라이언트, 고객 및 가입자)에는 서로 다른 SCMS 형상화가 필요하다. 다양한 실시형태에서 테넌트는 회사 또는 제조업체와 같은 엔티티, SCMS의 클라이언트 또는 SCMS의 가입자일 수 있다. 일반적으로 전용 하드웨어가 있는 별도의 SCMS를 각각의 테넌트에 대해 형상화 해야 한다. 따라서 이러한 디지털 자산을 여러 테넌트에 제공하기 위해 전용 맞춤형 SCMS 사용과 관련된 여분(redundancy)과 비용을 최소화하는 것이 바람직하다.Different manufacturing plants and tenants (eg clients, customers and subscribers) typically require different SCMS configurations. In various embodiments the tenant may be an entity such as a company or manufacturer, a client of the SCMS, or a subscriber of the SCMS. In general, a separate SCMS with dedicated hardware should be configured for each tenant. Therefore, it is desirable to minimize the redundancy and cost associated with using a dedicated custom SCMS to provide these digital assets to multiple tenants.

다음 명세서에서는 차량-대-차량 및 차량-대-인프라(V2X) 디바이스 내에 프로비저닝 되는 보안 자산을 설명한다. V2X 디바이스에는 예를 들어 차량 탑재 장치(OBU), 전자 제어 장치(ECU), 도로변 장치(RSU) 등을 포함할 수 있다. OBU는 모든 자율 주행 차량에 포함되어 있다.The following specification describes secure assets provisioned within vehicle-to-vehicle and vehicle-to-infrastructure (V2X) devices. The V2X device may include, for example, a vehicle-mounted unit (OBU), an electronic control unit (ECU), a roadside unit (RSU), and the like. OBU is included in all autonomous vehicles.

그러나 여기에 설명된 실시형태는 V2X 디바이스로 제한되지 않으며 개시된 원리는 다른 유형의 컴퓨터 제어 디바이스에 적용될 수 있다. 예를 들어 추가적 또는 대안적인 실시형태에서 다중 테넌트 프로세스 및 시스템을 사용하여 예를 들어 C2X 디바이스와 같은 다른 컴퓨터화 디바이스에 인증서를 제공할 수 있다. 예를 들어 CMP를 지닌 향상된 SCMS, 가상 등록 권한, SMS 및 도 4에 나타난 것과 유사한 SMS 데이터베이스 컴포넌트는 하나 이상의 OBU, ECU 및 RSU에 인증서를 제공할 수 있다. However, the embodiments described herein are not limited to V2X devices and the disclosed principles can be applied to other types of computer control devices. For example, in additional or alternative embodiments, multi-tenant processes and systems may be used to provide certificates to other computerized devices, such as, for example, C2X devices. For example, an enhanced SCMS with CMP, virtual enrollment rights, SMS and SMS database components similar to those shown in FIG. 4 can provide certificates to one or more OBUs, ECUs and RSUs.

다양한 실시형태에서 OBU 및 ECU는 자율 주행 차량, 선박(예: 보트), 항공기(예: 비행기 및 드론), 우주선, 의료 기기, 로봇, 무선 또는 유선 통신 모듈 및 IoT 디바이스를 포함하는 차량에 설치되도록 형상화될 수 있다. 마찬가지로 RSU는 교통 제어 디바이스(예: 교통 신호), 도로변 콘텐츠 배포 시스템, 전자 요금 시스템, 전자 간판 디바이스 및 디지털 디스플레이 디바이스(예: 전자 광고판)에 설치될 수 있다.In various embodiments, OBUs and ECUs are intended to be installed in vehicles including autonomous vehicles, ships (e.g. boats), aircraft (e.g. airplanes and drones), spacecraft, medical devices, robots, wireless or wired communication modules, and IoT devices. It can be shaped. Likewise, RSU can be installed in traffic control devices (eg, traffic signals), roadside content distribution systems, electronic fare systems, electronic signage devices and digital display devices (eg, electronic billboards).

V2X 생태계에서 보안 자산(예: 등재 인증서)을 사용하여 최종 엔티티(예: V2X 디바이스)를 식별하고 승인하여 다른 보안 자산(예: 가명 및/또는 응용프로그램 인증서)을 보안 자격 증명 관리 시스템(SCMS)으로부터 요청하고 수신할 수 있다. 기존 X.509 인증서와 달리 V2X 등재 인증서 및 가명 인증서는 해당하는 최종 엔티티의 아이덴티티를 포함하지 않는다. 따라서 외부 관찰자는 자신의 사용을 특정 차량 또는 디바이스와 연결할 수 없다. 또한 V2X 디바이스에서 사용되는 보안 자산은 디바이스의 작동 수명 동안에 주기적으로 변경된다.Secure Credential Management System (SCMS) in the V2X ecosystem to identify and approve end entities (e.g. V2X devices) using secure assets (e.g. listing certificates) to secure other secure assets (e.g. pseudonyms and/or application certificates) You can request and receive from Unlike existing X.509 certificates, V2X listed certificates and pseudonym certificates do not contain the identity of the corresponding end entity. Thus, external observers cannot associate their use with specific vehicles or devices. In addition, the security assets used by V2X devices change periodically during the operating life of the device.

V2X 디바이스를 제조하는 동안에 보안 자산 프로비저닝 프로세스는 다른 위치(따라서 다른 시간)에서 발생하며 위치는 다른 회사(예: 타사 계약 제조업체, 다른 테넌트, 고객 또는 SCMS의 가입자)에 속하거나 속하지 않는다. 예를 들어 제조 요구사항을 촉진하고 정부 규정을 준수하기 위해서 초기 보안 자산 프로비저닝 프로세스가 발생할 수 있다. 예를 들어 V2X 디바이스의 Tier-1 제조업체는 등재 인증서와 함께 OBU를 프로비저닝 할 수 있다. 또한 유니트가 원래 장비 제조업체(OEM)에 위치한 차량에 설치된 이후에 가명 인증서 및 기타 데이터를 프로비저닝 하여 완전히 작동하는 OBU를 생성할 수 있다.During V2X device manufacturing, the secure asset provisioning process takes place at a different location (and therefore at a different time), and the location belongs to or does not belong to another company (e.g., a third-party contract manufacturer, a different tenant, a customer, or a subscriber of the SCMS). For example, an initial secure asset provisioning process can occur to facilitate manufacturing requirements and comply with government regulations. For example, a Tier-1 manufacturer of V2X devices can provision an OBU with a listing certificate. In addition, a fully functional OBU can be created by provisioning pseudonymized certificates and other data after the unit is installed on a vehicle located at the original equipment manufacturer (OEM).

보안 자산 프로비저닝 프로세스가 상이한 위치에서 발생할 수 있다는 사실은 이전 시스템에서 처리할 수 없었던 문제를 야기할 수 있다.The fact that the secure asset provisioning process can take place in different locations can lead to problems that previous systems could not handle.

예를 들어 상이한 위치에서 보안 자산을 프로비저닝 하기 위해 일부 시스템에서는 위치 간에 보안 자산이 통신되도록 할 수 있다. 그러나 인증서를 먼저 요청하고 설치 전 서로 통신되어야 하므로 제조 과정에서 시간이 지연될 수 있다.For example, to provision secure assets in different locations, some systems may allow secure assets to be communicated between locations. However, since certificates must be requested first and communicated with each other before installation, there may be a delay in manufacturing.

또한 기존 X.509 인증서와 달리 V2X 등재 인증서 및 가명 인증서는 해당 최종 엔티티의 아이덴티티를 포함하지 않는다. 따라서 올바른 보안 자산을 올바른 V2X 디바이스에 일치시키는 데 추가적인 문제가 있다. 특히 보안 자산이 다른 위치에서 프로비저닝 되는 경우 더욱 그러하다.In addition, unlike existing X.509 certificates, V2X listed certificates and pseudonym certificates do not include the identity of the final entity. So, there is an additional challenge in matching the right security assets to the right V2X devices. This is especially the case when security assets are provisioned in different locations.

또한 기존 SCMS에서 각 SCMS는 올바른 보안 자산과 함께 특정 OBU/RSU 정보(예: 형상화 정보)를 V2X 디바이스에 전달하도록 형상화 된다. 따라서 기존 SCMS는 하나의 특정 엔티티(예: SCMS의 테넌트 또는 클라이언트)에 의해서만 엔티티가 사용자 정보를 제공하려는 경우에 사용될 수 있다. 따라서 고객 정보를 제공하는 모든 엔티티에는 자체 고객화된 SCMS가 필요하며 이는 비용이 들고 확장성이 좋지 않다.In addition, in the existing SCMS, each SCMS is configured to deliver specific OBU/RSU information (eg, configuration information) along with the correct security assets to the V2X device. Therefore, the existing SCMS can be used when an entity intends to provide user information only by one specific entity (eg, a tenant or client of the SCMS). Therefore, every entity providing customer information needs its own customized SCMS, which is expensive and not very scalable.

본 명세서에 설명된 바와 같이 CMP, SMS 및 가상 등록 권한을 지닌 SCMS(통칭하여 "향상된 SCMS")를 포함하는 다중-단계 프로비저닝 및 다중-테넌트 보안 프로비저닝 시스템은 상기에서 개시한 기술적 문제를 해결할 수 있다.A multi-stage provisioning and multi-tenant security provisioning system including CMP, SMS and SCMS with virtual registration rights (collectively "enhanced SCMS") as described herein can solve the technical problems disclosed above. .

향상된 SCMS는 다중 엔티티(예: 다중 테넌트, 클라이언트, 고객 및 구독자)에 의해 사용될 수 있고 각각의 엔티티에 고유한 형상화 기능을 제공할 수 있으며 배포된 컴퓨터화 디바이스(예: V2X 또는 C2X 디바이스)에 엔티티-고유 업데이트를 제공할 수 있다. The enhanced SCMS can be used by multiple entities (e.g. multi-tenant, clients, customers and subscribers) and can provide unique shaping capabilities to each entity, and can be used on distributed computerized devices (e.g. V2X or C2X devices). -Unique updates can be provided.

예시적인 엔티티는 Tier-1 제조업체(V2X 또는 C2X 디바이스를 제조하는 엔티티), OEM(소비자에게 디바이스를 제공하거나 여러 V2X 또는 C2X 디바이스를 더 큰 제품(예: 차량)에 결합하는 엔티티) 및 트래픽 관리 센터(TMC)(RSU를 사용하거나 관리하는 엔티티)가 될 수 있다. 다양한 실시형태에서 엔티티는 Tier-1 제조업체, OEM 및/또는 트래픽 관리 센터의 조합일 수도 있다.Exemplary entities are Tier-1 manufacturers (entities that manufacture V2X or C2X devices), OEMs (entities that provide devices to consumers or combine multiple V2X or C2X devices into larger products (e.g. vehicles)), and traffic management centers. It can be (TMC) (an entity that uses or manages the RSU). In various embodiments the entity may be a combination of Tier-1 manufacturers, OEMs and/or traffic management centers.

다양한 실시형태에 따르면 향상된 SCMS는 등재 시에 컴퓨터화 디바이스를 특정 테넌트(예: 클라이언트, 고객, 가입자) 또는 파견에 연결하여 다중 테넌트 운영을 제공하는 능력을 지닌다.According to various embodiments, the enhanced SCMS has the ability to provide multi-tenant operation by connecting computerized devices to specific tenants (eg, clients, customers, subscribers) or dispatches upon listing.

본 명세서에 설명된 바와 같이 향상된 SCMS는 CMP를 통해 프로비저닝의 첫 번째 단계 동안 V2X 디바이스에 등재 인증서를 제공하는 것과 CMP를 통해 디바이스를 식별한 후 프로비저닝의 추가 단계를 수행하는 것에 의해 보안 자산의 다중-단계 프로비저닝을 제공할 수 있다.The enhanced SCMS, as described herein, provides the V2X device with an enrollment certificate during the first phase of provisioning via CMP, and by performing the additional steps of provisioning after identifying the device via CMP, the multi-level of security assets. Step provisioning can be provided.

다양한 실시형태에서 향상된 SCMS는 SMS 데이터베이스의 나중 단계에서 디바이스를 식별하기 위한 정보를 저장할 수 있으며 도 4 내지 도 6을 참조하여 하기에 더욱 상세히 설명되는 바와 같이 디바이스를 프로비저닝하는 최종 엔티티와 각각의 디바이스를 추가로 연관시킬 수 있다. 또한 등재 인증서가 디바이스에 프로비저닝 된 후에 디바이스는 초기 프로비저닝 상태와 관련될 수 있다.In various embodiments, the enhanced SCMS may store information for identifying the device at a later stage in the SMS database and identify the final entity provisioning the device and each device as described in more detail below with reference to FIGS. 4-6. You can further relate it. Also, after the listing certificate is provisioned to the device, the device may be associated with the initial provisioning state.

예를 들면 등재 인증서는 디바이스의 제조 단계에서 (예: Tier-1 제조업체에 의해) 디바이스에 프로비저닝 될 수 있다. 이 단계에서 향상된 SCMS는 디바이스 식별자(예: 숫자 또는 영숫자 코드, 디바이스 마이크로 프로세서의 일련 번호 등)를 요청할 수 있으며 디바이스 식별자가 수신될 때까지 등재 인증서를 프로비저닝 하지 않는다. For example, a listing certificate can be provisioned on a device at the device's manufacturing stage (eg by a Tier-1 manufacturer). At this stage, the enhanced SCMS can request a device identifier (e.g., a numeric or alphanumeric code, the serial number of the device microprocessor, etc.) and will not provision a listing certificate until the device identifier is received.

디바이스 식별자가 수신되면 향상된 SCMS는 수신된 디바이스 식별자를 저장하고 디바이스 식별자를 디바이스에 대해 프로비저닝된 등재 인증서 및/또는 디바이스를 프로비저닝 하는 최종 엔티티와 연결할 수 있다.Once the device identifier is received, the enhanced SCMS may store the received device identifier and associate the device identifier with an entry certificate provisioned for the device and/or an end entity provisioning the device.

특정 실시형태에서 등재 인증서가 디바이스에 이미 프로비저닝된 경우에도 애프터마켓 디바이스가 SMS 데이터베이스에 포함될 수 있다. 본 명세서에 설명된 바와 같이, 애프터마켓 디바이스는 Tier-1 제조업체가 제조하지 않은 디바이스 및/또는 향상된 SCMS를 사용하지 않는 엔티티에 의해 제조된 디바이스일 수 있다. 애프터마켓 디바이스가 SMS 데이터베이스에 추가되면 애프터마켓 디바이스는 향상된 SCMS에 의해 프로비저닝될 준비가 되었음을 나타내는 상태와 연관될 수 있다.In certain embodiments, the aftermarket device may be included in the SMS database even if the listing certificate has already been provisioned on the device. As described herein, an aftermarket device may be a device not manufactured by a Tier-1 manufacturer and/or a device manufactured by an entity that does not use the enhanced SCMS. When an aftermarket device is added to the SMS database, the aftermarket device can be associated with a state indicating that it is ready to be provisioned by the enhanced SCMS.

일부 실시형태에서 향상된 SCMS는 디바이스의 유형 및/또는 디바이스의 기능을 식별할 수 있다. 예를 들어 디바이스의 유형은 디바이스 식별자 및/또는 디바이스에 보안 자산을 프로비저닝 하는 최종 엔티티와의 통신을 통해 결정될 수 있다. 다양한 실시형태에서 디바이스 유형은 예를 들어 프로비저닝할 호환 보안 자산을 결정하고 프로비저닝 할 보안 자산의 수를 결정하는 데 사용될 수 있다.In some embodiments the enhanced SCMS may identify the type of device and/or the functionality of the device. For example, the type of device may be determined through communication with a device identifier and/or an end entity provisioning a secure asset to the device. In various embodiments the device type may be used, for example, to determine compatible security assets to provision and to determine the number of security assets to provision.

예를 들어 일부 디바이스는 다른 디바이스 보다 더 많은 물리적 보안을 지닌다. 물리적 보안이 강화된 디바이스는 도난 당하거나 손상될 가능성이 적다. 따라서 디바이스가 손상될 경우 보안 자산이 공개될 가능성이 적기 때문에 물리적으로 더 안전한 디바이스에 더 많은 수의 인증서가 프로비저닝 될 수 있다.Some devices, for example, have more physical security than others. Devices with enhanced physical security are less likely to be stolen or damaged. Therefore, if a device is compromised, a greater number of certificates can be provisioned on a physically more secure device, since security assets are less likely to be disclosed.

또한 디바이스가 프로비저닝된 보안 자산을 소진할 때 향상된 SCMS에 접속하여 보안 자산을 "충전(top-off)"(즉, 더 많이 획득) 할 수 있기 때문에 적은 수의 인증서가 물리적으로 덜 안전한 디바이스에 유용할 수 있다. In addition, fewer certificates are useful for less physically secure devices, because when a device runs out of provisioned security assets, it can access the enhanced SCMS to "top-off" (ie, acquire more) security assets. can do.

더 적은 보안 자산이 프로비저닝 되면 디바이스가 더 자주 충전된다. 따라서 디바이스가 손상되면 종료되거나 국소화되거나 향상된 SCMS에 "충전"하기 위해 연결될 때 처리된다. 따라서 디바이스가 자주 충전될 수록, 손상될 가능성이 더 높은 디바이스를 처리할 가능성이 높아진다. Devices charge more often as fewer security assets are provisioned. Thus, when a device is damaged it is either terminated or processed when connected to "charge" a localized or enhanced SCMS. Thus, the more frequently a device is charged, the more likely it is to handle the device that is more likely to be damaged.

일부 실시형태에서 V2X 디바이스를 위한 프로비저닝의 두 번째 단계는 가명 및/또는 응용프로그램 인증서가 OEM에 있는 V2X 디바이스에 프로비저닝될 때(예를 들어 차량 내의 다른 디바이스와 결합된 후) 발생할 수 있다. 이 단계에서 디바이스 식별자는 V2X 디바이스로부터 수신될 수 있으며 향상된 SCMS는 V2X 디바이스를 식별하기 위해 디바이스 식별자를 사용할 수 있으며 식별된 디바이스를 기반으로 (예를 들면 이전에 프로비저닝된 등재 인증서에 기반하여, 디바이스를 위한 물리적 보안 수준에 기반하여) 가명 및 응용프로그램 인증서를 프로비저닝 한다.In some embodiments the second stage of provisioning for a V2X device may occur when a pseudonym and/or application certificate is provisioned to the V2X device at the OEM (eg, after being combined with another device in the vehicle). At this stage, the device identifier can be received from the V2X device and the enhanced SCMS can use the device identifier to identify the V2X device, and based on the identified device (e.g., based on a previously provisioned listing certificate, Provisioning pseudonyms and application certificates)

일부 실시형태에서 디바이스 식별자에 더하여 향상된 SCMS는 디바이스가 적절하게 설치되었음을 나타내는 테스트 데이터와 같은 제 3자로 부터의 다른 데이터를 검색 할 수도 있다. 디바이스 식별자 및 올바른 설치 확인에 기반하여 향상된 SCMS는 가명 및/또는 응용프로그램 인증서를 프로비저닝 할 수 있다.In some embodiments, in addition to the device identifier, the enhanced SCMS may retrieve other data from third parties, such as test data indicating that the device was properly installed. Based on the device identifier and verification of correct installation, the enhanced SCMS can provision pseudonyms and/or application certificates.

본 명세서에 추가로 설명된 바와 같이, 향상된 SCMS는 테넌트(예: 최종 엔티티)에 SMS(대안적으로, 엔티티 관리 시스템)를 제공하고 V2X 생태계 내 각 최종 엔티티에 고유한 정보를 포함하는 로컬 정책 파일(LPF)을 관리하는 것에 의해 다중-테넌트 운영을 제공할 수 있다. As further described herein, the enhanced SCMS provides SMS (alternatively, entity management system) to tenants (e.g. end entities) and local policy files containing information specific to each end entity within the V2X ecosystem. It is possible to provide multi-tenant operation by managing (LPF).

예를 들어 고객화된 작업플로우가 생성될 수 있고 고객화된 형상화는 가입자 관리 시스템(SMS, 여기서 엔티티 관리 시스템이라고도 함)을 통해 최종 엔티티에 의해 관리될 수 있다. SMS는 테넌트 및 테넌트와 관련된 정보를 관리하도록 작동되며, 일부는 테넌트의 OBU, RSU 및 TMC 디바이스(TMCD)로 전송될 수 있다.For example, a customized workflow can be created and the customized shaping can be managed by the end entity via a subscriber management system (SMS, also referred to herein as an entity management system). The SMS operates to manage the tenant and information related to the tenant, some of which may be sent to the tenant's OBU, RSU, and TMC devices (TMCD).

특정 실시형태에서 다수의 테넌트의 각 테넌트에 대한 형상화 정보는 해당 테넌트에 대한 LPF의 엘레멘트 또는 데이터 필드로 저장될 수 있다. 예를 들면 LPF는 테넌트 별 데이터를 저장한다. 예를 들어 LPF는 테넌트와 관련된 컴퓨터화 디바이스의 유형 또는 클래스와 관련된 정보를 저장하지만, 인증서를 필요로 하는 특정 최종 엔티티 또는 특정 컴퓨터화 디바이스를 위한 정보는 저장하지 않는다.In a specific embodiment, shaping information for each tenant of a plurality of tenants may be stored as an element or data field of an LPF for the corresponding tenant. For example, LPF stores tenant-specific data. For example, the LPF stores information related to the type or class of the computerized device associated with the tenant, but does not store information for a specific end entity or specific computerized device that requires a certificate.

예를 들어 엘레멘트는 초기 프로비저닝 양(예: 테넌트의 디바이스에 처음 프로비저닝 할 인증서의 양), 암호화 키 및 인증서, 연결 권한(즉, 테넌트에 의해 사용되는 연결 권한을 식별하는 정보), 테넌트에게 백엔드 서비스 품질(QoS) 수준을 제공하기 위해 사용되는 전용 하드웨어의 표시와 같은 정보를 포함할 수 있으나 이에 한정되지는 않는다.For example, an element could be the amount of initial provisioning (e.g., the amount of certificate initially provisioned on the tenant's device), the encryption key and certificate, the connection permission (i.e., information identifying the connection permission used by the tenant), and the backend service to the tenant. Information such as an indication of dedicated hardware used to provide a quality (QoS) level may be included, but is not limited thereto.

다양한 실시형태에서 테넌트에 대한 LPF에 표시된 초기 프로비저닝 양은 특정 유형의 인증서 수(예: 10,000 개의 가명 인증서) 또는 기간(예: 6 개월의 인증서 공급)으로 표시될 수 있다.In various embodiments, the initial provisioning amount indicated in the LPF for a tenant may be expressed as a specific type of certificate count (eg, 10,000 pseudonymized certificates) or duration (eg, 6 months of certificate supply).

일부 실시형태에 따르면 주어진 테넌트에 대한 LPF는 인증서에 대한 유효 기간(예: 인증서 유효 기간), 엔티티가 소유할 수 있는 인증서의 수, 인증서에 대한 중복 기간, 향후 인증서가 유효한 기간(예: 초기 프로비저닝, 향후 인증서 유효 기간) 및 테넌트가 인증서 충전을 요청해야 하는 시간의 표시(추가 인증서를 요청하기 전에 최종 엔티티가 인증서 사용까지 대기하는 정도) 중 하나 이상을 저장한다.According to some embodiments, the LPF for a given tenant is the validity period for the certificate (e.g., the validity period of the certificate), the number of certificates an entity can own, the duplicate period for the certificate, and the period of time the certificate is valid in the future (e.g., initial provisioning , The validity period of the certificate in the future), and an indication of the time when the tenant should request a certificate charge (how long the end entity waits for the certificate to be used before requesting an additional certificate).

고객화된 작업플로우 및 고객화된 형상화를 사용하여 LPF를 고객화할 수 있으며, LPF를 V2X 디바이스로 전송하여 V2X 디바이스의 작동 및/또는 형상화를 고객화할 수 있다. 예를 들어 고객화된 작업플로우 및/또는 고객화된 형상화는 수신 및 저장되어야 정보와 보안 자산을 프로비저닝 하는 방법(예: 사용할 등록 권한, 보안 자산에 추가 할 고객화 정보, 디바이스에 프로비저닝 하는 보안 자산의 고객화 수량 등)을 결정할 수 있다. LPF can be customized using customized workflows and customized shaping, and the operation and/or shaping of V2X devices can be customized by transferring the LPF to the V2X device. For example, customized workflows and/or customized configurations must be received and stored to ensure that information and security assets are provisioned (e.g. registration rights to use, customization information to be added to security assets, security assets provisioned on the device). Can be determined).

다양한 실시형태에서 LPF는 예를 들어 V2X 디바이스와 같이 인증서를 필요로 하는 컴퓨터화 디바이스에 설치될 수 있다. 이를 통해 최종 엔티티는 V2X 디바이스가 수행하는 프로세스를 고객화하고 및/또는 V2X 디바이스를 위한 고객화 인터페이스를 제공할 수 있다. In various embodiments, the LPF may be installed on a computerized device that requires a certificate, such as a V2X device. This allows the end entity to customize the process performed by the V2X device and/or provide a custom interface for the V2X device.

예를 들어 LPF는 V2X 디바이스가 특정 엔티티의 서버(예: 고객화 자원 위치 식별자(URL)를 통해) 및/또는 특정 SCMS에 연결하도록 지시할 수 있다. 추가적인 예로서 LPF는 V2X 디바이스가 제한된 양의 보안 자산을 다운로드 하게 하거나 V2X 디바이스에 의해 다운로드 된 인증서의 수명을 정의하도록(예: 3 년이 아닌 1 주일) 할 수 있다.For example, the LPF may instruct the V2X device to connect to a server of a specific entity (eg, through a customized resource location identifier (URL)) and/or a specific SCMS. As an additional example, the LPF could allow a V2X device to download a limited amount of secure assets or to define the lifetime of a certificate downloaded by a V2X device (e.g. 1 week instead of 3 years).

일부 실시형태에서 LPF는 보안 자산으로 프로비저닝 되는 디바이스 유형을 기반으로 하여 고객화 작업플로우 및/또는 고객화 형상화를 또한 포함할 수 있다. 예를 들어 엔티티 관리 시스템을 사용하여 최종 엔티티는 다양한 유형의 디바이스에 프로비저닝 할 보안 자산의 수를 지정할 수 있으며 고객화 형상화는 엔티티의 LPF 내에 저장될 수 있고 디바이스가 보안 자산을 요청할 때 프로비저닝 할 보안 자산의 수를 결정하기 위해 LPF가 사용된다.In some embodiments, the LPF may also include a custom workflow and/or custom shaping based on the type of device being provisioned as a secure asset. For example, using an entity management system, the end entity can specify the number of secure assets to provision on various types of devices, and the customization configuration can be stored within the entity's LPF and secure assets to be provisioned when the device requests the secure assets. LPF is used to determine the number of.

향상된 SCMS에 의해 수행될 수 있는 추가 기능은 예를 들면 V2X 디바이스에 의해 접근될 수 있는 가상의 등록 권한의 제공; SCMS에서 각각의 최종 엔티티에 대한 사용자 계정의 생성; SCMS에서 새로운 V2X 디바이스 유형의 생성; 교통부 (DOT) 또는 기타 승인 주체가 승인한 디바이스 유형의 확인; 등재 또는 기타 유형의 공개 키(예: 서명/암호화 키, 고급 암호 표준(AES) 버터 플라이 키 확장치 등)의 획득; 애프터마켓 디바이스용 공개 키, LPF 및 로컬 인증서 체인 파일(LCCF)의 반환; 필드 디바이스의 최종 프로그래밍을 위한 등록 권한 URL 반환; 디바이스 식별자를 기반으로 한 디바이스 추적; 애프터마켓 디바이스의 프로비저닝;을 포함한다.Additional functions that can be performed by the enhanced SCMS include, for example, provision of virtual registration rights that can be accessed by V2X devices; Creation of a user account for each end entity in the SCMS; Creation of a new V2X device type in SCMS; Verification of the type of device approved by the Department of Transportation (DOT) or other approving entity; Acquisition of listed or other types of public keys (eg signing/encryption keys, Advanced Cryptographic Standards (AES) Butterfly Key Extensions, etc.); Return of public key, LPF and local certificate chain file (LCCF) for aftermarket devices; Return URL of registration authority for final programming of field device; Device tracking based on device identifier; It includes; provisioning of aftermarket devices.

다양한 실시형태에서 LCCF는 최종 엔티티에 게시하기 위해 등록 권한에서 생성하는 인증서의 바이너리 인코딩 배열일 수 있다.In various embodiments, the LCCF may be a binary encoded array of certificates generated by the enrollment authority for posting to the end entity.

도 1은 개시된 실시형태와 상응하는 보안 프로비저닝 시스템에서 수행되는 방법의 하나의 예를 나타내는 다이어그램이다. 예시된 방법은 향상된SCMS의 엔티티 관리 시스템에서 엔티티에 대한 고객화 계정이 생성될 때 단계 100에서 시작할 수 있다. 추가적으로 일부 실시형태에서 도 1과 관련하여 설명된 실시예의 목적을 위해 최종 엔티티는 V2X 디바이스의 Tier-1 제조업체일 수 있다.1 is a diagram illustrating an example of a method performed in a security provisioning system corresponding to the disclosed embodiment. The illustrated method can begin at step 100 when a custom account is created for an entity in the entity management system of the enhanced SCMS. Additionally, in some embodiments, for the purposes of the embodiment described in connection with FIG. 1, the final entity may be a Tier-1 manufacturer of V2X devices.

일부 실시형태에서 향상된 SCMS는 최종 엔티티로부터의 요청 수신에 기초하여 최종 엔티티에 대한 계정을 생성할 수 있다. 계정 생성 요청은 예를 들어 최종 엔티티의 식별자, 최종 엔티티에 대한 정보, 최종 엔티티의 유형(예: Tier-1 제조업체), 최종 엔티티와 관련된 보안 자산 등을 포함할 수 있다.In some embodiments the enhanced SCMS may create an account for the end entity based on receipt of the request from the end entity. The account creation request may include, for example, the identifier of the final entity, information on the final entity, the type of the final entity (eg, Tier-1 manufacturer), and security assets related to the final entity.

단계 110에서 향상된 SCMS는 향상된 SCMS의 CMP에 디바이스 유형을 등록할 수 있다. 예를 들어 디바이스 유형 등록 요청은 계정을 통해 최종 엔티티로부터 수신되거나 향상된 SCMS의 관리자로부터 수신될 수 있다. 일부 실시형태에서 디바이스 유형 등록 요청은 디바이스 유형의 식별자 또는 디바이스 유형과 관련된 보안 자산을 포함할 수 있다. 향상된 SCMS는 예를 들어 SMS 데이터베이스에 디바이스 유형의 식별자를 저장하여 디바이스 유형을 등록할 수 있다.In step 110, the enhanced SCMS may register the device type in the CMP of the enhanced SCMS. For example, a device type registration request may be received from an end entity through an account or from an administrator of the enhanced SCMS. In some embodiments, the device type registration request may include an identifier of the device type or a security asset associated with the device type. The enhanced SCMS can register the device type, for example by storing the device type's identifier in the SMS database.

단계 120에서 향상된 SCMS는 디바이스 유형이 인증 주체(예: DOT)에 의해 승인되었는지 여부를 확인할 수 있다. 예를 들어 SCMS는 요청 검증을 위해 인증 주체와 관련된 서버에 식별자 및/또는 보안 자산을 전송할 수 있으며 및/또는 식별자 및/또는 보안 자산을 SMS 데이터베이스 내에 저장된 승인된 디바이스 유형 목록과 비교할 수 있다. 그 후 SCMS는 예를 들면 SMS 데이터베이스 내에 디바이스 유형이 검증되었는지 여부에 대한 표시를 저장할 수 있다.In step 120, the enhanced SCMS may check whether the device type is approved by the authentication subject (eg, DOT). For example, the SCMS may send an identifier and/or secure asset to a server associated with the authenticating subject for request verification and/or compare the identifier and/or secure asset to a list of approved device types stored in the SMS database. The SCMS can then store an indication of whether the device type has been verified, for example in the SMS database.

단계 130에서 SCMS는 디바이스를 위한 공개 키(예를 들어 등재 인증서 공개 키, 서명 키, 암호화 키, AES 버터플라이 키 확장치 등)를 획득하고 디바이스를 위한 식별자를 획득하거나 생성할 수 있다. 예를 들어 공개 키는 디바이스에서 수신될 수 있거나 최종 엔티티가 엔티티 관리 시스템을 통해 그의 계정에 액세스하고 공개 키 및/또는 식별자를 입력할 수 있다. 디바이스의 공개 키 및/또는 식별자는 SMS 데이터베이스 내에 저장될 수 있다.In operation 130, the SCMS may obtain a public key for the device (eg, a registration certificate public key, a signing key, an encryption key, an AES butterfly key extension value, etc.) and obtain or generate an identifier for the device. For example, the public key may be received at the device or the end entity may access its account through the entity management system and enter the public key and/or identifier. The device's public key and/or identifier may be stored in the SMS database.

단계 140에서 단계 130에서 획득 한 공개 키를 기반으로 향상된 SCMS는 등재 인증서를 최종 엔티티에 반환하여 디바이스 및/또는 디바이스 자체에 프로비저닝 할 수 있다. 일부 실시형태에서 향상된 SCMS는 또한 최종 프로그래밍을 위한 등록 권한 URL 및 특정 형상화 데이터를 디바이스로 반환할 수 있다. 예를 들어 등록 권한 URL은 최종 엔티티에 대해 고유하거나 및/또는 최종 엔티티로 인해 고객화된다(엔티티 관리 시스템을 통해). 추가적인 실시예로서 URL과 연관된 등록 권한은 향상된 SCMS의 SCMS와 관련된 가상 등록 권한일 수 있다.In step 140, based on the public key obtained in step 130, the enhanced SCMS may return the registration certificate to the final entity and provision it to the device and/or the device itself. In some embodiments the enhanced SCMS may also return the registration rights URL and specific shaping data to the device for final programming. For example, the registration rights URL is unique to the end entity and/or is customizable (via the entity management system) due to the end entity. As an additional embodiment, the registration right associated with the URL may be a virtual registration right related to the SCMS of the enhanced SCMS.

다양한 실시형태에서 향상된 SCMS는 인증서를 필요로 하는 컴퓨터화 디바이스로부터 공개 키를 수신한다. 예를 들어 향상된 SCMS는 등재 공개 키 만을 수신하거나 향상된 SCMS는 등재 공개 키 및 다른 응용프로그램/가명 공개 키를 수신한다. 향상된 SCMS는 등재 인증서(LPF와 같은 다른 데이터 포함) 만을 반환하거나 향상된 SCMS는 디바이스에서 수신된 제공된 공개 키에 따라 응용프로그램/가명 인증서도 반환한다.In various embodiments, the enhanced SCMS receives public keys from computerized devices that require certificates. For example, the enhanced SCMS receives only the listed public key, or the enhanced SCMS receives the listed public key and other application/pseudonym public keys. The enhanced SCMS returns only the listing certificate (including other data such as LPF), or the enhanced SCMS also returns the application/pseudonym certificate according to the provided public key received from the device.

컴퓨터화 디바이스가 애프터마켓 디바이스인 특정 실시형태에서 향상된 SCMS는 애프터마켓 디바이스를 위한 공개 키를 수신할 수 있고 공개 키, LPF, LCCF 및 기타 데이터를 애프터마켓 디바이스에 반환한다. 특정 실시형태에 따르면 컴퓨터화 디바이스를 위한 LPF 및 LCCF의 다운로드는 표현 상태 변경(REST) 서비스 호출을 통해 수행되며 등재 인증서(예: 서명된 메시지)를 포함하지 않는다.In certain embodiments where the computerized device is an aftermarket device, the enhanced SCMS can receive a public key for the aftermarket device and returns the public key, LPF, LCCF and other data to the aftermarket device. According to a specific embodiment, the downloading of LPF and LCCF for the computerized device is performed through a change of presentation state (REST) service call and does not include a registration certificate (eg, signed message).

다른 모든 REST 서비스 호출의 경우 향상된 SCMS의 SCMS 호스트는 검색을 수행할 수 있으며 이로써 디바이스의 특정 등재 인증서가 특정 테넌트에 의해 소유되거나 관련되었는지 확인할 수 있다. 즉, 이러한 서비스 호출이 허용되는지 확인하기 위해 암호화 유효성 검사를 수행할 수 있다. LPF 및 LCCF 다운로드의 경우 URL, 라우팅, HTTP 헤더 또는 기타 메커니즘의 테넌트 식별자(ID)를 사용하여 컴퓨터화 디바이스에 제공할 파일을 결정한다. LCCF는 향상된 SCMS의 모든 테넌트(즉, 포함되는 모든 인증서)에 대해 일관될 수 있으나 LPF는 테넌트마다 상이하다.For all other REST service calls, the SCMS host of the enhanced SCMS can perform a discovery, thereby verifying that the device's specific listing certificate is owned or associated with a specific tenant. That is, encryption validation can be performed to ensure that these service calls are allowed. For LPF and LCCF downloads, tenant identifiers (IDs) from URLs, routing, HTTP headers, or other mechanisms are used to determine which files to present to the computerized device. The LCCF can be consistent across all tenants of the enhanced SCMS (i.e., all included certificates), but the LPF is different from tenant to tenant.

다른 서비스 호출의 경우 강력한 암호화 링크를 통해 단일 등록 권한(예: 가상의 등록 권한) 또는 SCMS 백엔드 컴포넌트의 단일 세트가 서로 다른 방향으로 처리하더라도 컴퓨터화 디바이스 및 인증서 관리가 안전하게 관리된다.For other service invocations, computerized device and certificate management is securely managed, even if a single enrollment authority (e.g., virtual enrollment authority) or a single set of SCMS backend components are handled in different directions over a strong cryptographic link.

단계 150에서 향상된 SCMS는 디바이스가 애프터마켓 디바이스(예: SMS 데이터베이스 내)인 경우에 디바이스의 상태를 초기 프로비저닝 됨 또는 프로비저닝 됨으로 설정할 수 있으며, 도 2와 관련하여 하기에 설명된 바와 같이 언제 디바이스가 프로비저닝의 후속 단계에 있는 OEM 또는 트래픽 관리 센터에 의해 더욱 프로비저닝 되는 지를 위해 디바이스를 추적할 수 있다. In step 150, the improved SCMS may set the device's state to initially provisioned or provisioned when the device is an aftermarket device (eg, in the SMS database), and when the device is provisioned as described below with respect to FIG. Devices can be tracked for further provisioning by OEMs or traffic management centers in subsequent stages of

도 2는 개시된 실시형태와 상응하는 보안 프로비저닝 시스템에서 수행되는 방법의 하나의 예를 나타내는 다이어그램이다. 예시된 방법은 향상된 SCMS에서 최종 엔티티에 대해 고객화 계정이 생성될 때 단계 200에서 시작할 수 있다. 다양한 실시형태에서 사용자 계정은 향상된 SCMS의 엔티티 관리 시스템을 통해 생성 및/또는 관리될 수 있다.2 is a diagram showing an example of a method performed in a security provisioning system corresponding to the disclosed embodiment. The illustrated method can begin at step 200 when a customization account is created for the final entity in the enhanced SCMS. In various embodiments, user accounts may be created and/or managed through the enhanced SCMS entity management system.

추가적으로 일부 실시형태에서 도 2와 관련하여 설명된 실시예의 목적을 위해 엔티티는 V2X 디바이스를 작동하고 및/또는 하나 이상의 V2X 디바이스를 통합시킨 제품을 작동하는 트래픽 관리 센터 또는 OEM일 수 있다. Additionally, in some embodiments, for the purposes of the embodiments described in connection with FIG. 2, the entity may be a traffic management center or OEM that operates a V2X device and/or operates a product incorporating one or more V2X devices.

다른 실시형태에서 엔티티는 Tier-1 제조업체가 부분적 또는 전체적으로 프로비저닝 된 디바이스를 OEM에 배송할 때 V2X 디바이스의 Tier-1 제조업체일 수 있다. 최종 엔티티는 USDOT 또는 기타 승인 주체일 수도 있으며 인증서를 발급하는 승인된 디바이스의 데이터베이스를 생성하고 관리하는 데 사용된다.In another embodiment the entity may be a Tier-1 manufacturer of a V2X device when the Tier-1 manufacturer ships the partially or fully provisioned device to the OEM. The end entity may be USDOT or other approving entity and is used to create and manage a database of approved devices that issue certificates.

일부 실시형태에서 향상된 SCMS는 최종 엔티티로부터의 요청 수신에 기초하여 최종 엔티티에 대한 계정을 생성할 수 있다. 계정 생성 요청에는 예를 들어 최종 엔티티의 식별자, 최종 엔티티에 대한 정보, 최종 엔티티의 유형(예: OEM 또는 트래픽 관리 센터), 최종 엔티티와 관련된 보안 자산이 포함될 수 있다.In some embodiments the enhanced SCMS may create an account for the end entity based on receipt of the request from the end entity. The account creation request may include, for example, the identifier of the final entity, information about the final entity, the type of the final entity (eg, OEM or traffic management center), and the security assets associated with the final entity.

일부 실시형태에서 최종 엔티티에 대한 계정을 생성하는 것은 엔티티에 대한 하나 이상의 기본 LPF를 생성하는 것을 포함할 수 있다. 예를 들어 상이한 기본 LPF는 상이한 디바이스 유형과 관련될 수 있다.In some embodiments creating an account for the final entity may include creating one or more default LPFs for the entity. For example different base LPFs can be associated with different device types.

단계 210에서 향상된 SCMS는 LPF 형상화 요청을 수신할 수 있다. 예를 들어 LPF 형상화 요청은 특정 디바이스 유형에 대한 작업플로우 형상화 요청, 등록 권한의 URL 설정 요청, 지리적 제한 변경 또는 설정 요청(예: RSU가 작동할 수 있는 지리적 좌표), 충전 정책 형상화 요청(예: 프로비저닝 할 보안 자산의 수 변경, 승인된 보안 자산의 유형 설정 등) 등일 수 있다.In step 210, the enhanced SCMS may receive an LPF shaping request. For example, an LPF shaping request could be a request for shaping a workflow for a specific device type, a request to set the URL for enrollment rights, a request to change or set a geographic restriction (e.g. geographic coordinates where RSU can operate), a request for shaping a filling policy (eg It may be changing the number of security assets to be provisioned, setting the type of approved security assets, etc.).

일부 실시형태에서 충전 정책은 하기의 도 3과 관련하여 설명 된 바와 같이 충전 요청에 응답하는 방법을 결정하는 데 사용될 수 있다. 추가적인 실시형태에서 충전 정책은 디바이스 유형, 디바이스와 관련된 응용프로그램 인증서 및/또는 디바이스의 위치를 기반으로 설정될 수 있다.In some embodiments, the charging policy may be used to determine how to respond to the charging request as described in connection with FIG. 3 below. In further embodiments, the charging policy may be set based on the device type, the application certificate associated with the device, and/or the location of the device.

단계 220에서 SCMS는 CMP 및 V2X 디바이스의 식별자를 통해 V2X 디바이스로부터 등재 인증서의 해시 또는 초기 인증서 요청의 해시를 수신할 수 있다. 일부 실시형태에서 해시 및 식별자는 단계 200에서 최종 엔티티에 대해 생성된 계정을 통해 수신될 수 있다.In step 220, the SCMS may receive the hash of the registration certificate or the hash of the initial certificate request from the V2X device through the CMP and the identifier of the V2X device. In some embodiments the hash and identifier may be received via an account created for the final entity in step 200.

일부 실시형태에서 등재 인증서는 상기한 바와 같이 단계 140에서 향상된 SCMS에 의해 디바이스로 반환되는 등재 인증서일 수 있다. 다른 실시형태에서 디바이스는 애프터마켓 디바이스일 수 있으며 등재 인증서는 향상된 SCMS에 의해 제공되지 않았을 수 있다.In some embodiments, the listing certificate may be the listing certificate returned to the device by the enhanced SCMS in step 140 as described above. In other embodiments the device may be an aftermarket device and the listing certificate may not have been provided by the enhanced SCMS.

일부 실시형태에서 식별자는 상기한 바와 같이 단계 140에서 향상된 SCMS에 의해 수신되거나 생성된 식별자 일 수 있으며 향상된 SCMS는 V2X 디바이스의 식별자에 기반하여 V2X 디바이스 및/또는 V2X 디바이스의 유형을 식별할 수 있다. In some embodiments, the identifier may be an identifier received or generated by the enhanced SCMS in step 140 as described above, and the enhanced SCMS may identify the type of the V2X device and/or the V2X device based on the identifier of the V2X device.

단계 230에서 향상된 SCMS는 공개 키 번들, LPF 및 LCCF를 디바이스에 반환할 수 있다. 일부 실시형태에서 디바이스에 반환된 정보는 단계 220에서 디바이스를 식별하는 것에 기반하여 결정될 수 있다.In step 230, the enhanced SCMS may return the public key bundle, LPF and LCCF to the device. In some embodiments, the information returned to the device may be determined based on identifying the device in step 220.

예를 들어 반환되는 LPF는 V2X 디바이스와 관련된 최종 엔티티에 의해 선택되고 고객화된 디바이스 유형에 대한 LPF에 상응할 수 있다. 정보를 V2X 디바이스로 반환하는 것을 기반하여 향상된 SCMS는 디바이스의 상태를 전체 프로비저닝 또는 부분 프로비저닝으로 설정할 수 있다.For example, the returned LPF may correspond to the LPF for the customized device type selected by the final entity associated with the V2X device. Based on returning information to the V2X device, the enhanced SCMS can set the device's status to full provisioning or partial provisioning.

다양한 실시형태에서 프로비저닝된 디바이스 상태는 디바이스가 그의 등재 인증서, 가명/응용프로그램 인증서 및 기타 파일(예를 들면 LPF 및 LCCF와 같음)을 지님을 나타낸다. 부분 프로비저닝된 디바이스 상태를 사용하여 컴퓨터화 디바이스에 이러한 데이터의 일부만 있음을 나타낼 수 있다.The provisioned device status in various embodiments indicates that the device has its listing certificate, pseudonym/application certificate, and other files (such as LPF and LCCF). The partially provisioned device state can be used to indicate that the computerized device has only a portion of this data.

일부 실시형태에서 향상된 SCMS는 향상된 SCMS 및/또는 각각의 최종 엔티티와 관련된 프로비저닝된 디바이스 수의 카운트를 유지할 수 있고, 프로비저닝된 디바이스의 상태를 설정하는 것에 기초하여 카운트를 업데이트할 수 있다. In some embodiments the enhanced SCMS may maintain a count of the number of provisioned devices associated with the enhanced SCMS and/or each end entity and may update the count based on setting the state of the provisioned device.

예를 들면 향상된 SCMS는 프로비저닝된 디바이스의 수를 사용하여 프로비저닝된 디바이스의 수가 미리 결정된 프로덕션 실행 크기를 초과하지 않는지 확인할 수 있다. 따라서 향상된 SCMS는 무단 과잉 생산이 없는지 확인할 수 있다.For example, the enhanced SCMS can use the number of provisioned devices to ensure that the number of provisioned devices does not exceed a predetermined production run size. Therefore, the improved SCMS can confirm that there is no unauthorized overproduction.

단계 240에서 향상된 SCMS는 배포된 디바이스를 관리하기 위한 요청을 수신할 수 있다. 일부 실시형태에서 배포된 디바이스를 관리하기 위한 요청은 디바이스가 배포 된 후 LPF를 형상화하기 위한 요청일 수 있다. 예를 들어 LPF 형상화 요청은 지리적 제한 변경 또는 설정 요청, 프로비저닝할 보안 자산 수 변경 요청 등일 수 있다. In step 240, the enhanced SCMS may receive a request to manage the deployed device. In some embodiments, the request to manage the deployed device may be a request to shape the LPF after the device is deployed. For example, the LPF shaping request may be a request to change or set a geographic restriction, a request to change the number of security assets to be provisioned, and the like.

LPF가 업데이트된 후 향상된 SCMS는 다음에 디바이스가 향상된 SCMS에 연결할 때 적절한 디바이스로 업데이트된 LPF를 전송할 수 있다. 예를 들어 디바이스는 도 3과 관련하여 설명된 바와 같이 보안 자산의 충전을 요청하기 위해 향상된 SCMS에 연결한다.After the LPF is updated, the enhanced SCMS can send the updated LPF to the appropriate device the next time the device connects to the enhanced SCMS. For example, the device connects to the enhanced SCMS to request charging of the secure asset as described in connection with FIG. 3.

도 3은 개시된 실시형태와 상응하는 보안 프로비저닝 시스템에서 수행되는 방법의 하나의 예를 나타내는 다이어그램이다. 예시적인 방법은 초기 가명 프로비저닝 요청의 해시가 향상된 SCMS에서 수신될 때 단계 300에서 시작할 수 있다. 다양한 실시형태에서 초기 가명 프로비저닝 요청의 해시는 향상된 SCMS를 통해 프로비저닝 된 V2X 디바이스 또는 향상된 SCMS를 통해 프로비저닝되지 않은 애프터마켓 V2X 디바이스로부터 수신될 수 있다.3 is a diagram illustrating an example of a method performed in a security provisioning system corresponding to the disclosed embodiment. The exemplary method may begin at step 300 when a hash of the initial pseudonym provisioning request is received at the enhanced SCMS. In various embodiments, the hash of the initial pseudonym provisioning request may be received from a V2X device provisioned through the enhanced SCMS or an aftermarket V2X device not provisioned through the enhanced SCMS.

일부 실시형태에서 초기 가명 프로비저닝 요청의 해시는 V2X 디바이스에서 보안 자산을 충전하기 위한 요청의 일부로서 포함될 수 있다. In some embodiments the hash of the initial pseudonym provisioning request may be included as part of the request to recharge the secure asset in the V2X device.

추가 실시형태에서 콘텐츠 전송 네트워크(예를 들어 하기에 논의되는 도 4의 콘텐츠 전송 네트워크(412) 참조)는 보안 프로비저닝 시스템과 관련될 수 있다. 콘텐츠 전송 네트워크는 보안 자산을 저장 및/또는 획득할 수 있는 디바이스의 분산 네트워크를 포함할 수 있으며, V2X 디바이스가 V2X 디바이스에 물리적으로 근접한 디바이스에서 보안 자산을 충전하도록 할 수 있다(예: 네트워크 지연을 감소시키기 위해).In further embodiments, the content delivery network (see, for example, content delivery network 412 in FIG. 4, discussed below) may be associated with a secure provisioning system. The content delivery network may include a distributed network of devices capable of storing and/or obtaining security assets, and allows the V2X device to charge the security asset in a device physically close to the V2X device (e.g., network delay). To reduce).

단계 310에서 향상된 SCMS는 디바이스가 인증되었는지 여부를 확인할 수 있다. 예를 들어 향상된 SCMS는 V2X 디바이스와 관련된 최종 엔티티의 계정과 관련된 정보에 액세스하여 디바이스가 인증되고 활성화 상태인지 여부를 결정할 수 있다. 도 3에 나타난 바와 같이 단계 310은 컴퓨터화 디바이스가 승인되었음을 확인할 수 있다.In step 310, the enhanced SCMS may check whether the device is authenticated. For example, the enhanced SCMS may access information related to the account of the end entity associated with the V2X device to determine whether the device is authenticated and active. As shown in FIG. 3, step 310 can confirm that the computerized device is approved.

단계 310에서 컴퓨터화 디바이스가 승인되지 않은 경우(예: 도난, 오작동, 비활성화 등) 해당 디바이스는 충전이 거부된다. 단계 310에서 승인된 디바이스의 확인은 생태계에서 컴퓨터화 디바이스의 적절하고 승인된 작동의 보안 의도를 보장한다. 향상된 SCMS는 인증되지 않은 디바이스에 인증서를 제공하지 않는다. 결제 실패, 도용, 취소 상태 등으로 인해 기기가 승인되지 않을 수 있다.If the computerized device is not approved in step 310 (eg, stolen, malfunctioned, deactivated, etc.), the device is refused to charge. Verification of the approved device in step 310 ensures the security intent of proper and approved operation of the computerized device in the ecosystem. The enhanced SCMS does not provide certificates for unauthenticated devices. The device may not be approved due to payment failure, theft, or cancellation status.

다양한 실시형태에서 최종 엔티티는 최종 엔티티와 연관된 V2X 디바이스의 상태를 활성과 비활성화 간에서 변경할 수 있다. 예를 들어 V2X 디바이스가 도난 당했거나 다른 방식으로 손상되었다고 보고되면 최종 엔티티는 V2X 디바이스의 상태를 활성에서 비활성으로 변경한다.In various embodiments the end entity may change the state of the V2X device associated with the end entity between active and inactive. For example, if a V2X device is reported to have been stolen or otherwise damaged, the end entity changes the state of the V2X device from active to inactive.

단계 320에서 V2X 디바이스가 활성인 것으로 확인되면 향상된 SCMS는 단계 330에서 보안 자산의 충전을 제공할 수 있다. 일부 실시형태에서 SCMS는 V2X 디바이스와 관련된 최종 엔티티에 의한 충전 정책 세트에 기반하여 보안 자산의 충전을 제공할 수 있다. 예를 들어 최종 엔티티는 상기에서 설명한 바와 같이 V2X 디바이스에 프로비저닝 할 보안 자산의 수를 지정하거나 및/또는 V2X 디바이스에 프로비저닝 할 권한이 있는 보안 자산 유형을 지정할 수 있다.If it is determined in step 320 that the V2X device is active, the enhanced SCMS may provide charging of the security asset in step 330. In some embodiments, the SCMS may provide charging of secure assets based on a set of charging policies by the end entity associated with the V2X device. For example, the final entity may designate the number of security assets to be provisioned on the V2X device as described above and/or designate a security asset type that is authorized to provision on the V2X device.

추가적으로 일부 실시형태에서 향상된 SCMS는 적절한 경우에 업데이트된 LPF를 V2X 디바이스에 제공할 수 있다. 추가 실시형태에서 향상된 SCMS는 V2X 디바이스에 물리적으로 더 가까운 디바이스를 결정하는 것과 그 가까운 디바이스로부터 충전을 검색하도록 V2X 디바이스에게 지시하는 것에 의해 콘텐츠 전송 네트워크를 통해 보안 자산의 충전을 V2X 디바이스가 조회하도록 지시할 수 있다.Additionally, in some embodiments, the enhanced SCMS may provide the updated LPF to V2X devices where appropriate. In a further embodiment, the enhanced SCMS instructs the V2X device to query the charging of the secure asset over the content delivery network by determining the device physically closer to the V2X device and instructing the V2X device to retrieve the charge from that nearby device. can do.

단계 320에서 V2X 디바이스가 활성화 상태로 확인되지 않은 경우 향상된 SCMS는 단계 340에서 보안 자산의 충전을 제공하지 않을 수 있으나 대신 해당 디바이스와 관련된(예: CMP를 통해) 최종 엔티티가 설정한 고객화 비-확인 작업플로우를 따를 수 있다. 예를 들어 향상된 SCMS는 V2X 디바이스에 셧다운 요청을 보내고 디바이스로부터 위성항법시스템(GPS) 좌표를 검색하고 업데이트 된 LPF를 V2X 디바이스에 제공한다.If the V2X device is not verified as active in step 320, the enhanced SCMS may not provide charging of the secure asset in step 340, but instead, a customization non-customization set by the end entity associated with that device (e.g., via CMP). You can follow the verification workflow. For example, the enhanced SCMS sends a shutdown request to the V2X device, retrieves the GPS coordinates from the device, and provides the updated LPF to the V2X device.

일부 실시형태에서 본 명세서에 설명된 기능은 V2X 디바이스의 무단 프로비저닝 또는 부정확한 프로비저닝을 방지할 수 있다. 예를 들어 공공 안전 차량은 교차로 교통 신호를 제어하는 V2X 생태계에서 고유한 기능을 지닌다. 상기에서 설명한 기능은 V2X 생태계의 전체적인 올바른 운영을 유지하기 위해 이러한 기능을 지닌 인증서가 공공 안전 차량에만 발급되었는지 보장할 수 있다.In some embodiments, the functionality described herein may prevent unauthorized provisioning or incorrect provisioning of V2X devices. Public safety vehicles, for example, have unique functions in the V2X ecosystem that controls traffic signals at intersections. The functions described above can ensure that a certificate with these functions is issued only to public safety vehicles in order to maintain the overall correct operation of the V2X ecosystem.

추가 실시형태에서 향상된 SCMS는 재-등재 기능을 제공한다. 경우에 따라 현장 디바이스는 원래 프로비저닝된 모든 키와 데이터가 삭제되는 공장 "기본" 프로비저닝으로 재설정되어야 할 수 있다. 이러한 디바이스를 재-등재하기 위해 향상된 SCMS는 다단계 프로세스를 사용하여 이러한 디바이스를 안전하게 재 프로비저닝 하여 승인되지 않은 디바이스의 재-등재를 방지할 수 있다. 예를 들어 향상된 SCMS는 OEM의 서비스 베이와 같은 알려진 최종 위치에 보안 통신 경로를 설정한다. 상호 인증된 전송 계층 보안을 사용하여 이러한 보안 통신 경로를 설정할 수 있다.In a further embodiment the enhanced SCMS provides re-registration functionality. In some cases, field devices may need to be reset to factory "default" provisioning where all keys and data originally provisioned are erased. To re-register these devices, the enhanced SCMS can securely re-provision these devices using a multi-step process to prevent unauthorized device re-registration. For example, the enhanced SCMS establishes a secure communication path to a known end location, such as an OEM's service bay. Mutually authenticated transport layer security can be used to establish these secure communication paths.

그런 다음 향상된 SCMS는 새로운 등재 키 인증서 서명 요청과 함께 디바이스의 마이크로프로세서 일련 번호 또는 기타 영구 식별자를 디바이스에서 검색하도록 요청할 수 있다. 그러면 향상된 SCMS는 이전에 영구 식별자로 디바이스를 프로비저닝 했는지 확인할 수 있다. 향상된 SCMS가 이를 확인할 수 있는 경우 향상된 SCMS는 LPF 등과 같은 다른 디바이스 프로비저닝 정보와 함께 등재 인증서를 반환한다. 향상된 CMS는 디바이스가 재-등재 되었음을 나타내는 상태 기록을 유지할 수 있다. 그 후 디바이스는 가명/응용프로그램 인증서 번들을 요청하기 위해 SCMS 프로토콜을 사용할 수 있다. The enhanced SCMS can then request the device to retrieve the device's microprocessor serial number or other permanent identifier along with a request for signing a new listing key certificate. The enhanced SCMS can then check if the device was previously provisioned with a permanent identifier. If the enhanced SCMS can verify this, the enhanced SCMS returns a registration certificate along with other device provisioning information such as LPF. The enhanced CMS can maintain a status record indicating that the device has been re-registered. The device can then use the SCMS protocol to request a pseudonym/application certificate bundle.

향상된 SCMS의 형상화 설정에 따라 SCMS는 유연한 프로비저닝 메커니즘을 사용하여 수신 권한이 있는 것만 디바이스에 다운로드한다. 이를 통해 OEM 및/또는 해당 서비스 사이트를 쿼리하여 재-등재 프로비저닝이 승인되었는지 확인할 수 있다. 이러한 추가 검사는 악의적인 활동이 있거나 고 가치의 엔티티(예: 교차로 신호등을 제어할 수 있는 특수 기능이 있는 경찰차)를 재-등재하는 경우 수행된다.According to the configuration of the enhanced SCMS, the SCMS uses a flexible provisioning mechanism to download only what it is entitled to receive to the device. This allows OEMs and/or their service sites to be queried to see if re-list provisioning has been approved. These additional checks are performed when there is malicious activity or when a high-value entity (e.g. a police car with special functions to control traffic lights at an intersection) is re-listed.

이러한 새로운 기능을 설명하기 위해 V2X 시스템의 하나의 예가 사용되었으나 예를 들어 유럽 C-ITS 자동차 대 자동차(C2C) 및 자동차 대 인프라(C2I, C2X) 시스템 또는 지능형 의료 기기와 같은 다른 IoT 디바이스에서 사용될 수 있다. One example of a V2X system was used to illustrate these new features, but could be used, for example, in European C-ITS car-to-car (C2C) and car-to-infrastructure (C2I, C2X) systems or other IoT devices such as intelligent medical devices. have.

도 4는 개시된 실시형태와 상응하는 보안 프로비저닝 시스템(400)의 하나의 예를 나타내는 다이어그램이다. 보안 프로비저닝 시스템(400)은 가상 등록 권한이 있는 SCMS 호스트(408), CMS 관리 포털(CMP)(402), 가입자 관리 시스템(SMS)(404), SMS 데이터베이스(406), 제조 중인 하나 이상의 컴퓨터화 디바이스(410), 콘텐츠 전송 네트워크(412) 및 하나 이상의 배치된 디바이스(414)를 포함할 수 있다.4 is a diagram illustrating an example of a secure provisioning system 400 corresponding to the disclosed embodiment. The secure provisioning system 400 includes an SCMS host 408 with virtual enrollment rights, a CMS management portal (CMP) 402, a subscriber management system (SMS) 404, an SMS database 406, and one or more computerized manufacturing systems. It may include a device 410, a content delivery network 412 and one or more deployed devices 414.

일부 실시형태에서 SMS(404)는 가입자 엔티티에 대한 형상화 정보를 관리하기 위한 엔티티 관리 시스템으로서 기능한다. 다양한 실시형태에서 SMS(404)는 테넌트 및 테넌트와 관련된 정보를 관리하도록 작동할 수 있으며, 이들 중 일부는 테넌트의 OBU, RSU 및 TMC 디바이스로 전송될 수 있다. 도 4에 도시된 바와 같이 배치된 디바이스(414)는 OBU(예를 들어 V2X 또는 C2X 디바이스를 지닌 차량) 및/또는 하나 이상의 RSU를 지닌 컴퓨터화 디바이스를 포함할 수 있다.In some embodiments, SMS 404 functions as an entity management system for managing shaping information for subscriber entities. In various embodiments, the SMS 404 may operate to manage the tenant and information related to the tenant, some of which may be sent to the tenant's OBU, RSU, and TMC devices. A device 414 disposed as shown in FIG. 4 may include a computerized device having an OBU (eg, a vehicle with a V2X or C2X device) and/or one or more RSUs.

도 4의 실시예에서 CMP(402)는 가입자 포털로서 기능할 수 있다. 특정 실시형태에서 CMP(402)는 테넌트(예를 들어 클라이언트)로부터 테넌트 정보를 수신하고 CMP(402)는 이후 LPF에 테넌트로부터의 파라미터를 저장한다. 이러한 실시형태에 따르면 각각의 테넌트에 대해 별도의 LPF가 생성되고 CMP(402)는 각각의 테넌트가 필요에 따라 보안 프로비저닝 시스템(400)의 버전을 구성하는 데 사용된다.In the embodiment of Fig. 4, the CMP 402 may function as a subscriber portal. In certain embodiments, CMP 402 receives tenant information from a tenant (eg, a client) and CMP 402 then stores the parameters from the tenant in the LPF. According to this embodiment, a separate LPF is created for each tenant and the CMP 402 is used by each tenant to configure the version of the security provisioning system 400 as needed.

예를 들어 테넌트는 인증서의 유효 기간(예: 인증서 유효 기간), 소유가 가능한 테넌트의 인증서 디바이스의 수, 테넌트의 인증서에 대한 중복 기간, 테넌트의 인증서가 향후에 유효한 기간(예: 테넌트 디바이스의 초기 프로비저닝, 향후 인증서의 유효 기간) 및 테넌트가 인증서 충전을 요청해야 하는 시기의 표시(예: 추가 인증서를 요청하기 전에 최종 엔터티가 인증서 사용까지 대기하는 정도)를 형상화하는 LPF에 저장할 매개 변수를 표시할 수 있다.For example, the tenant can determine the validity period of the certificate (e.g., the validity period of the certificate), the number of certificate devices in the tenant that can be owned, the duplication period for the tenant's certificate, and how long the tenant's certificate is valid in the future (e.g. To indicate the parameters to be stored in the LPF, shaping provisioning, how long the certificate will be valid in the future), and an indication of when the tenant should request a certificate recharge (e.g., how long the end entity waits for certificate use before requesting additional certificates) I can.

계속해서 도 4를 참조하면 보안 프로비저닝 시스템(400)의 컴포넌트는 SMS(404), 가상 등록 권한을 지니는 SCMS 호스트(408), CMP(402) 및 SMS 데이터베이스(406)를 포함할 수 있는 향상된 SCMS를 형성한다. With continued reference to FIG. 4, the components of the secure provisioning system 400 include an enhanced SCMS that may include an SMS 404, an SCMS host 408 with virtual registration rights, a CMP 402, and an SMS database 406. To form.

일부 실시형태에서 CMP(402), SMS(404)(예: 엔티티 관리 시스템), SMS 데이터베이스(406) 및 가상 등록 권한을 지니는 SCMS 호스트(408) 각각은 각각 하나 이상의 프로세서, 하나 이상의 컴퓨터-판독 가능 비-일시적 매체 등을 포함하는 별도의 디바이스일 수 있다. In some embodiments, each of the CMP 402, SMS 404 (e.g., entity management system), SMS database 406, and SCMS host 408 with virtual enrollment rights may each have one or more processors, one or more computer-readable It may be a separate device including a non-transitory medium or the like.

대안적인 또는 추가적인 실시형태에서 가상 등록 권한을 지니는 CMP(402), SMS(404), SMS 데이터베이스(406) 및 SCMS 호스트(408) 중 둘 이상이 단일 컴퓨터화 디바이스로 결합될 수 있다. 도 4에 나타난 바와 같이 보안 프로비저닝 시스템(400)의 컴포넌트는 보안 프로비저닝 시스템(400)의 다른 컴포넌트에 통신 가능하게 결합된다.In alternative or additional embodiments, two or more of the CMP 402, SMS 404, SMS database 406, and SCMS host 408 with virtual enrollment rights may be combined into a single computerized device. As shown in FIG. 4, components of the secure provisioning system 400 are communicatively coupled to other components of the secure provisioning system 400.

다양한 실시형태에서 가상 등록 권한을 지니는 SCMS 호스트(408)는 상기한 바와 같이 보안 자산을 제공하고 보안 자산의 해시를 검증한다. 추가 실시형태에서 CMP(402)는 향상된 SCMS와 통신하기 위해 엔티티(예를 들어 테넌트, 가입자, 클라이언트) 및 컴퓨터화 디바이스(예를 들어 V2X 또는 C2X 디바이스)를 위한 인터페이스를 제공한다.In various embodiments, the SCMS host 408 with virtual registration rights provides the secure asset and verifies the hash of the secure asset, as described above. In further embodiments CMP 402 provides an interface for entities (eg tenants, subscribers, clients) and computerized devices (eg V2X or C2X devices) to communicate with the enhanced SCMS.

예를 들어 CMP(402)는 다수의 테넌트 및 다수의 테넌트의 컴퓨터화 디바이스가 SCMS 호스트(408)와 통신을 교환하는데 사용할 수 있는 통신 인터페이스를 제공할 수 있다. 이러한 통신은 예를 들어 프로비저닝 요청, HTTPS POST 요청, 요청 접수통지, 요청 결과, 배치 인증서 다운로드 및 다른 메시지를 포함할 수 있다. 추가적인 또는 대안적인 실시형태에서 SMS(404)는 향상된 SCMS를 사용하는 다양한 엔티티(예를 들어 테넌트, 가입자, 클라이언트, 고객)의 계정(예를 들어 계정 정보)을 저장 및/또는 관리할 수 있는 엔티티 관리 시스템으로서 기능한다.For example, the CMP 402 can provide a communication interface that multiple tenants and multiple tenants' computerized devices can use to exchange communications with the SCMS host 408. Such communication may include, for example, provisioning request, HTTPS POST request, request acknowledgment, request result, batch certificate download, and other messages. In additional or alternative embodiments, the SMS 404 is an entity capable of storing and/or managing accounts (e.g. account information) of various entities (e.g. tenants, subscribers, clients, customers) using the enhanced SCMS. It functions as a management system.

또 다른 실시형태에서 SMS 데이터베이스(406)는 향상된 SCMS에 대한 정보를 저장한다. 예를 들어 SMS 데이터베이스(406)는 이후 단계에서 컴퓨터화 디바이스를 식별하기 위한 정보를 저장할 수 있고 각 컴퓨터화 디바이스를 컴퓨터화 디바이스를 프로비저닝하는 최종 엔티티(예를 들어 테넌트)와 추가로 연관시킬 수 있다.In another embodiment, the SMS database 406 stores information about the enhanced SCMS. For example, the SMS database 406 may store information to identify the computerized device at a later stage and may further associate each computerized device with the final entity (e.g., tenant) provisioning the computerized device. .

도 4에 더욱 나타난 바와 같이 제조 중인 디바이스(410)는 현재 Tier-1 제조업체와 연관된 V2X 또는 C2X 디바이스를 나타낼 수 있으며(상기에서 설명한 바와 같이), 배치된 차량 및 RSU는 현재 OEM 및/또는 교통 관리 센터와 연관된 디바이스를 나타낼 수 있다.As further shown in Figure 4, the device 410 being manufactured may represent a V2X or C2X device associated with the current Tier-1 manufacturer (as described above), and the deployed vehicle and RSU are currently OEM and/or traffic management It may represent a device associated with the center.

도 4의 예시적인 구현으로 나타난 바와 같이 콘텐츠 전송 네트워크(412)는 보안 프로비저닝 시스템(400)의 컴포넌트거나 이와 연관될 수 있다. 콘텐츠 전송 네트워크(412)는 보안 자산을 저장 및/또는 획득할 수 있고 배치된 디바이스(414)에 물리적으로 근접한 디바이스에서(예를 들어 네트워크 지연을 감소시키기 위해) 보안 자산을 충전할 수 있는 디바이스의 분포된 네트워크를 포함할 수 있다. 예를 들어 배치된 V2X 디바이스는 콘텐츠 전송 네트워크(412)를 통해 통신함으로써 주변 디바이스로부터 인증서를 충전할 수 있다.As shown in the example implementation of FIG. 4, the content delivery network 412 may be a component of or associated with the secure provisioning system 400. The content delivery network 412 can store and/or obtain a secure asset and can charge the secure asset at a device in physical proximity to the deployed device 414 (e.g., to reduce network latency). It can include distributed networks. For example, the deployed V2X device may charge a certificate from a peripheral device by communicating through the content delivery network 412.

도 5는 본 발명의 실시형태와 상응하는 보안 프로비저닝 시스템의 다중 테넌트(예를 들어 테넌트 A, 테넌트 B 및 테넌트 N)에 상응하는 컴퓨터화 디바이스(502, 504, 506)를 나타내는 다이어그램이다. 다양한 실시형태에 따라 향상된 SCMS는 등재시 컴퓨터화 디바이스를 특정 테넌트(예: 클라이언트, 고객 및 가입자) 또는 배포에 연결함으로써 다중-테넌트 운영을 제공하는 능력을 지닌다. 5 is a diagram showing computerized devices 502, 504, 506 corresponding to multiple tenants (e.g., Tenant A, Tenant B, and Tenant N) of a security provisioning system corresponding to an embodiment of the present invention. SCMS enhanced in accordance with various embodiments have the ability to provide multi-tenant operations by connecting computerized devices to specific tenants (eg, clients, customers and subscribers) or distribution upon enrollment.

도 5의 실시예에서 n 개의 테넌트 그룹이 존재하며 향상된 SCMS는 디바이스(502)를 테넌트 A에 연결하고, 디바이스(504)를 테넌트 B에 연결할 수 있으며, 디바이스(506)를 n 개의 테넌트 그룹의 마지막 n 번째 테넌트(즉, 테넌트 n)에 연결할 수 있다. 도 5에 나타난 바와 같이 디바이스(502, 504, 506)의 상응하는 테넌트에 대한 이러한 연결은 디바이스(502, 504, 506)가 테넌트 식별자(테넌트 ID)를 결정하기 위해 등록 권한에 액세스하는 데 사용하는 각각의 네트워크 주소, 경로 또는 URL을 구문 분석함으로써 수행될 수 있다.In the embodiment of FIG. 5, n tenant groups exist and the improved SCMS connects the device 502 to tenant A, the device 504 to tenant B, and the device 506 is the last of the n tenant groups. It can be connected to the nth tenant (that is, tenant n). As shown in Figure 5, this connection to the corresponding tenant of devices 502, 504, 506 is what devices 502, 504, 506 use to access enrollment rights to determine the tenant identifier (tenant ID). This can be done by parsing each network address, path or URL.

도5의 실시예에서 URL(503)은 URL(503)에 부가된 테넌트 A의 테넌트 ID를 포함하고, URL(505)은 테넌트 B의 테넌트 ID를 포함하고, URL(507)은 테넌트 n의 테넌트 ID를 포함한다. 이들 URL(503, 505, 507)은 향상된 SCMS의 등록 권한에 액세스하기 위해 컴퓨터화 디바이스(502, 504, 506)에 의해 사용될 수 있다. 대안 적 또는 추가적 실시형태에서 테넌트에 대한 테넌트 ID는 URL(503, 505, 507)이 앞에 붙거나 다른 방식으로 표시된 테넌트 ID를 포함함으로써 등재시 디바이스(502, 504, 506)에 제공될 수 있다. In the embodiment of FIG. 5, the URL 503 includes the tenant ID of tenant A added to the URL 503, the URL 505 includes the tenant ID of tenant B, and the URL 507 is the tenant of tenant n. Include ID. These URLs 503, 505, 507 may be used by computerized devices 502, 504, 506 to access the enrollment rights of the enhanced SCMS. In alternative or additional embodiments, the tenant ID for the tenant may be provided to the devices 502, 504, 506 upon listing by including the tenant ID preceded by the URL 503, 505, 507 or otherwise indicated.

다른 대안적인 또는 추가적인 실시형태에서 테넌트에 대한 테넌트 ID는 등재 시에 새 파일 내의 디바이스(예: 디바이스 502)에 제공될 수 있다. 여기서 디바이스는 'SCMS 테넌트' 헤더 엘레멘트와 같은 새 HTTP 헤더 엘레멘트에 테넌트 ID를 추가한다. 다양한 실시형태에 따라 테넌트 ID와 같은 테넌트 정보는 메시지에서 암호화 될 수 있으므로 주어진 디바이스와 관련된 테넌트의 정체성을 보호한다. In another alternative or additional embodiment, the tenant ID for the tenant may be provided to a device (eg device 502) in a new file upon listing. Here, the device adds the tenant ID to a new HTTP header element, such as the'SCMS tenant' header element. According to various embodiments, tenant information such as a tenant ID may be encrypted in a message, thus protecting the identity of a tenant associated with a given device.

도 6은 본 발명의 실시형태와 상응하는 인증서 관리 시스템(CMS) 관리 포털(CMP)(602), SMS(604) 및 SMS 데이터베이스(606)를 포함하는 보안 프로비저닝 시스템 내의 예시적인 작업플로우(600)를 나타내는 다이어그램이다. 다양한 실시형태에 따르면 테넌트는 CMP(602)를 통해 등록된다. CMP(602) 내에서 디바이스 소유자(예를 들어 도 5를 참조하여 상기에서 논의된 디바이스(502, 504, 506) 중 하나의 소유자)는 계정을 설정하여 장치를 등록하고 장치에 대한 인증서를 제출하며 CMP (602)에 의해 테넌트 ID를 부여받는다.6 is an exemplary workflow 600 in a secure provisioning system including a Certificate Management System (CMS) Management Portal (CMP) 602, SMS 604 and SMS Database 606 corresponding to an embodiment of the present invention. It is a diagram showing. Tenants are registered through CMP 602 according to various embodiments. Within CMP 602, the device owner (e.g., the owner of one of the devices 502, 504, 506 discussed above with reference to Fig. 5) sets up an account to register the device and submit a certificate for the device, and Tenant ID is given by CMP 602.

예시적인 작업플로우(600)은 CMP(602)에 새로운 고객 정보(예: 테넌트 또는 가입자 정보)를 등록하는 것을 포함한다. 작업플로우(600)는 또한 테넌트의 디바이스, 디바이스의 목적 용도(예: 테넌트의 컴퓨터화 디바이스의 의도된 용도), 인증서 문서를 제공하는 테넌트의 확인을 포함한다. 이러한 정보는 승인을 위해 테넌트가 CMP(602)에 제출한다. CMP(602)에 의한 대역 외 승인시, 테넌트는 생성된 테넌트 ID 및 계정 정보를 수신한다. 테넌트 ID 및 테넌트의 계정 정보는 SMS 데이터베이스(606)에 저장될 수 있고, 필요에 따라 CMP(602) 및 SMS(604)에 의해 SMS 데이터베이스(606)로부터 후속적으로 검색될 수 있다.Exemplary workflow 600 includes registering new customer information (eg, tenant or subscriber information) with CMP 602. Workflow 600 also includes identification of the tenant's device, the intended use of the device (eg, the intended use of the tenant's computerized device), and the tenant providing the certificate document. This information is submitted by the tenant to the CMP 602 for approval. Upon out-of-band authorization by CMP 602, the tenant receives the generated tenant ID and account information. The tenant ID and tenant's account information can be stored in the SMS database 606 and subsequently retrieved from the SMS database 606 by the CMP 602 and SMS 604 as needed.

도 6에 나타난 바와 같이 CMP(602)는 테넌트에 대한 SLA 세부사항을 수신하고 형상화 하도록 작동할 수 있다. 일부 실시형태에서 CMP(602)는 또한 테넌트에 의해 요구되는 특정 고객화에 대한 비즈니스 요구 사항 세부사항을 형상화 하도록 작동 가능할 수 있다. 예를 들어 테넌트는 CMP(602)에 테넌트가 인증서 생성을 위한 하드웨어 분리(예를 들어 하기에 설명된 도 7의 격리되고 독립적인 SCMS 백엔드 컴포넌트(724)의 세트 참조), 암호화 연산을 위한 암호화 분리, 민감한 연산을 위한 하드웨어 보안 모듈(HSM) 분리, 인증 권한의 고유한 인증서 체인, 주당 예상 사용량, 로컬 정책 파라미터(예: LPF) 및 테넌트에 대한 기타 SLA 세부 정보를 원하는지 여부를 표시할 수 있다. As shown in Figure 6, the CMP 602 may operate to receive and shape SLA details for the tenant. In some embodiments, the CMP 602 may also be operable to shape business requirements details for specific customizations required by the tenant. For example, the tenant has the CMP 602 hardware separation for the tenant to generate a certificate (see e.g. a set of isolated and independent SCMS backend components 724 in Fig. 7 described below), encryption separation for cryptographic operations. , Separation of hardware security modules (HSMs) for sensitive operations, unique certificate chains of authentication rights, expected usage per week, local policy parameters (e.g. LPF) and other SLA details for tenants can be indicated.

작업플로우(600)에서 CMP(602)는 저장을 위해 이러한 SLA 세부 사항을 SMS 데이터베이스(606)에 제출한 후 계약 및 청구 서비스에 대해 SMS(604)에 통지한다. 다양한 실시형태에서 SMS(604)는 테넌트 및 테넌트와 관련된 정보를 관리하도록 구성되며, 이들 중 일부는 SMS 데이터베이스(606)에 저장되고 테넌트의 OBU, RSU 및 TMC 디바이스로 전송된다.In workflow 600, CMP 602 submits these SLA details to SMS database 606 for storage and then notifies SMS 604 about contract and billing services. In various embodiments, the SMS 604 is configured to manage tenant and tenant-related information, some of which are stored in the SMS database 606 and transmitted to the tenant's OBU, RSU, and TMC devices.

신규 테넌트의 형상화 및 서비스 수준에 따라 테넌트의 요구 사항 및 SLA 세부 정보에 따라 백엔드 SCMS 서비스를 생성하고 새 테넌트를 위한 하드웨어를 배치시킬 수 있다. 예를 들어 도 7에 도시되고 하기에 설명되는 바와 같이 전용 등록 권한(721) 및 독립적인 SCMS 백엔드 컴포넌트(724)는 다른 테넌트보다 더 높은 수준의 서비스를 지니는 테넌트 N을 위해 배치될 수 있다.Depending on the new tenant's shaping and service level, you can create a backend SCMS service according to the tenant's requirements and SLA details, and deploy the hardware for the new tenant. For example, as shown in FIG. 7 and described below, a dedicated registration right 721 and an independent SCMS backend component 724 may be deployed for tenant N with a higher level of service than other tenants.

도 7은 본 발명의 실시형태와 상응하는 다중 테넌트 운영을 지원하도록 구성된 보안 프로비저닝 시스템을 위한 예시적인 작동 환경(700)을 도시하는 다이어그램이다. 나타난 바와 같이 작동 환경(700)은 SCMS 호스트(708), n 개 테넌트(예: 테넌트 A, B, … N)의 그룹의 다중 테넌트와 연관된 컴퓨터화 디바이스(702, 704, 706), 등록 권한(720, 721) 및 SCMS 백엔드 컴포넌트(722, 724) 세트를 포함한다.7 is a diagram illustrating an exemplary operating environment 700 for a secure provisioning system configured to support multi-tenant operation corresponding to an embodiment of the present invention. As shown, the operating environment 700 includes a SCMS host 708, computerized devices 702, 704, 706 associated with multiple tenants of a group of n tenants (e.g. tenants A, B, ... N), and registration rights ( 720, 721) and a set of SCMS backend components 722, 724.

예시적인 작동 환경(700)에서 단일 SCMS 호스트(708)는 단일IP 주소를 지니는 하드웨어 플랫폼이고, 여기서 SCMS 호스트(708)는 n 개 테넌트 그룹의 테넌트 사이에서 공유된다. 즉 SCMS 호스트(708)는 컴퓨터화 디바이스(702, 704, 706)로부터의 초기 프로비저닝 요청(703, 705, 707)을 처리한다. 일부 테넌트는 필요한 서비스 수준 및 구매한 서비스 계층(예: 서비스 수준 계약(SLA)에서 캡처 됨)을 기반으로 하여 SCMS 백엔드 컴포넌트를 공유하도록 선택한다.In the exemplary operating environment 700, a single SCMS host 708 is a hardware platform with a single IP address, where the SCMS host 708 is shared among tenants of n tenant groups. That is, the SCMS host 708 processes initial provisioning requests 703, 705, 707 from the computerized devices 702, 704, 706. Some tenants choose to share SCMS backend components based on the required service level and the purchased service tier (for example, captured in a service level agreement (SLA)).

도 7의 실시예에서 테넌트 A와 B는 SCMS 백엔드 컴포넌트(722)의 공유 세트를 사용하도록 선택하였다. 대안적으로 더 높은 서비스 티어를 요구하거나 더 많은 인증서의 빠른 프로비저닝을 위한 더 큰 요구를 지닌 다른 테넌트는 분리되고 전용인 SCMS 백엔트 컴포넌트에 테넌트가 액세스하게 하는 SLA를 지닐 수 있으며 이는 분리된 하드웨어 컴포넌트를 지닌다(예: 단일 테넌트에 대한 암호화 작업을 수행하기 위한 분리되고 독립된 하드웨어 컴포넌트).In the example of FIG. 7, tenants A and B have chosen to use a shared set of SCMS backend components 722. Alternatively, other tenants that require a higher service tier or have a greater need for faster provisioning of more certificates may have an SLA that allows tenants to access separate and dedicated SCMS backend components, which is a separate hardware component. Has (e.g., separate and independent hardware components to perform cryptographic operations for a single tenant).

도 7의 실시예에서 테넌트 N은 분리되고 독립적인 SCMS 백엔드 컴포넌트(724) 세트를 사용하기로 선택하였다. 특정 실시형태에서 테넌트 A, B, … N에 대한 각각 LPF의 파라미터는 SCMS 백엔드 컴포넌트(722) 세트 또는 분리되고 독립적인 SCMS 백엔드 컴포넌트(724)의 세트의 용도를 지정할 수 있다. In the example of Figure 7, tenant N has chosen to use a separate and independent set of SCMS backend components 724. In certain embodiments tenants A, B, ... The parameters of each LPF for N may specify the use of a set of SCMS backend components 722 or a set of separate and independent SCMS backend components 724.

도 7에 나타난 바와 같이 다수의 컴퓨터화 디바이스(702, 704, 706) 각각은 SCMS 호스트(708)를 통해 형상화된 등록 권한에 각각의 초기 프로비저닝 요청(703, 705, 707)을 제출할 수 있으며 프로비저닝 요청(703, 705, 707)은 각각의 테넌트 ID를 나타낸다. As shown in FIG. 7, each of the plurality of computerized devices 702, 704, 706 may submit each initial provisioning request 703, 705, 707 to the configured registration authority through the SCMS host 708, and the provisioning request (703, 705, 707) represents each tenant ID.

일부 실시형태에 따르면 테넌트 A, B, … N에 대한 테넌트 ID는 SCMS 호스트(708)에 제출되는 라우팅 정보에 포함될 수 있다. 즉, 작동 환경(700)에서 각각의 컴퓨터화 디바이스(702, 704, 706) 특정 테넌트(예: 테넌트 A, B, … N 중 하나)에 의해 등록되었으며 그리고 그들 각각의 초기 프로비저닝 요청(703, 705, 707)에서 테넌트는 개별 테넌트 ID를 제공한다.According to some embodiments tenants A, B, ... The tenant ID for N may be included in routing information submitted to the SCMS host 708. That is, in the operating environment 700, each computerized device 702, 704, 706 has been registered by a specific tenant (eg, one of tenants A, B, ... N) and their respective initial provisioning requests 703, 705 , 707), the tenant provides an individual tenant ID.

다양한 실시형태에서 테넌트 ID는 URL(예 :도 5의 URL 503, 505, 507에서와 같이), 라우팅, HTTP 헤더 엘레멘트(예: 'SCMS 테넌트' 엘레멘트) 또는 기타 다른 메커니즘 내에서 제공될 수 있다. In various embodiments, the tenant ID may be provided within a URL (e.g., as in URLs 503, 505, and 507 in FIG. 5), routing, HTTP header elements (e.g.,'SCMS tenant' elements), or other mechanisms.

SCMS 호스트(708)는 중앙 집중형 서비스를 위한 단일 SCMS 등록 권한 엔드포인트이다. SCMS 호스트(708)는 초기 프로비저닝 요청(703, 705, 707)을 포함한 모든 요청을 수신하고, 요청으로부터 테넌트 ID를 구문분석하고 유효성 검증을 수행한다(예를 들어 등재 인증서에 대한 올바른 테넌트를 결정하기 위해). SCMS 호스트(708)는 다양한 요청을 가상의 공유 등록 권한(720) 또는 전용 등록 권한(721)으로 라우팅한다.The SCMS host 708 is a single SCMS registration rights endpoint for centralized services. SCMS host 708 receives all requests, including initial provisioning requests 703, 705, 707, parses the tenant ID from the request and performs validation (e.g., determining the correct tenant for the listing certificate). for). The SCMS host 708 routes various requests to a virtual shared registration right 720 or dedicated registration right 721.

다양한 실시형태에서 SCMS 호스트(708)가 초기 프로비저닝 요청(703, 705, 707)으로부터 테넌트 ID를 파싱한 후에 테넌트 ID가 운영 환경(700) 내에서 전송되는 모든 메시지에 추가된다. 일부 실시형태에 따르면 테넌트 ID는 해시를 사용하거나 테넌트 ID를 범용 고유 식별자(UUID)에 매핑함으로써 그러한 메시지에서 난독화될 수 있다. 테넌트 ID의 각각의 UUID에 대한 이러한 매핑은 도 6를 참조하여 상기에서 논의된 SMS 데이터베이스(606)에 저장될 수 있다.In various embodiments, the tenant ID is added to all messages transmitted within the operating environment 700 after the SCMS host 708 parses the tenant ID from the initial provisioning requests 703, 705, 707. According to some embodiments, the tenant ID may be obfuscated in such messages by using a hash or by mapping the tenant ID to a universally unique identifier (UUID). This mapping for each UUID of the tenant ID may be stored in the SMS database 606 discussed above with reference to FIG. 6.

이러한 난독화는 여러 테넌트(예를 들어 테넌트 A 및 B)간에 공유되는 가상 등록 권한(720)을 통해 전송된 메시지에 대한 프라이버시를 보장하는데 도움이 된다. 테넌트 ID는 운영 환경(700)에서 사용할 키 또는 인증서 체인을 결정하는 데 사용된다. 테넌트 ID는 또한 등록 권한(720, 721)이 특정 요청(예를 들어 프로비저닝 요청(703, 705, 707) 중 하나)에 대해 준수할 정책 파라미터를 결정할 수 있게 한다.This obfuscation helps to ensure the privacy of messages transmitted through the virtual registration rights 720 shared between multiple tenants (eg tenants A and B). The tenant ID is used to determine the key or certificate chain to use in the operating environment 700. The tenant ID also allows registration rights 720, 721 to determine which policy parameters to comply with for a particular request (eg, one of provisioning requests 703, 705, 707).

운영 환경(700)에서, SCMS 호스트(708)는 등록 권한(720, 721) 위의 추상적 또는 가상 계층일 수 있다. SCMS 호스트(708)는 초기 프로비저닝 요청(703, 705, 707)에서 테넌트 ID를 구문 분석한다. 디바이스(702, 704, 706) 및 운영 환경(700) 외부의 디바이스에는 모든 테넌트(예: 클라이언트)가 SCMS 호스트(708)에 연결하는 데 사용하는 하나의 SCMS URL이 있다.In the operating environment 700, the SCMS host 708 may be an abstract or virtual layer above the registration rights 720,721. The SCMS host 708 parses the tenant ID in the initial provisioning requests 703, 705, 707. Devices 702, 704, 706 and devices outside the operating environment 700 have one SCMS URL that all tenants (eg, clients) use to connect to the SCMS host 708.

이러한 방식으로 초기 프로비저닝 요청(703, 705, 707)으로부터 테넌트 ID를 파싱하기 위해 SCMS 호스트(708)를 사용함으로써 운영 환경(700)은 컴퓨터화 디바이스(702, 704, 706)의 특정한 부분이 특정 테넌트에 의해 소유하거나 관련되어 있는지를 결정하는데 스누핑이 사용될 수 없음을 확신시킨다. 이는 운영 환경(700)으로 전달되는 네트워크 트래픽을 스누핑하려는 모든 주체로부터 테넌트의 신원 및 개인 정보를 보호한다.In this way, by using the SCMS host 708 to parse the tenant ID from the initial provisioning requests 703, 705, 707, the operating environment 700 allows a specific portion of the computerized devices 702, 704, 706 to be Convinces that snooping cannot be used to determine whether it is owned or related by. This protects the identity and personal information of the tenant from any entity attempting to snoop on network traffic delivered to the operating environment 700.

운영 환경(700) 내에서 SCMS 호스트(708)는 초기 프로비저닝 요청(703, 705, 707)을 위해 사용되는 경로, URL, HTTP 헤더 또는 다른 메커니즘으로부터 테넌트 ID를 파싱하고, 초기 프로비저닝 요청(703, 705, 707)을 올바른 등록 권한(예를 들어 공유 등록 권한(720) 또는 전용 등록 권한(721))에 라우팅한다. Within the operating environment 700, the SCMS host 708 parses the tenant ID from the path, URL, HTTP header or other mechanism used for the initial provisioning request 703, 705, 707, and the initial provisioning request 703, 705. , 707) to the correct registration rights (eg, shared registration rights 720 or dedicated registration rights 721).

도 7에 나타난 바와 같이 SCMS 호스트(708)는 초기 프로비저닝 요청(703 및 705)으로부터 테넌트 A 및 B에 대한 테넌트 ID를 파싱한 후 파싱된 테넌트 ID에 기초하여 이러한 요청을 등록 권한(720)으로 라우팅한다.As shown in FIG. 7, the SCMS host 708 parses the tenant IDs for tenants A and B from the initial provisioning requests 703 and 705 and routes these requests to the registration authority 720 based on the parsed tenant ID. do.

유사하게 SCMS 호스트(708)는 초기 프로비저닝 요청(707)으로부터 테넌트 N에 대한 테넌트 ID를 파싱한 후 해당 요청을 테넌트 N에 대해 파싱된 테넌트 ID를 기반으로 전용 등록 권한(721)으로 라우팅한다. 대안적인 또는 추가적인 실시형태에서 단일 SCMS 호스트(708)와 단일 등록 권한 사이에서 교환되는 내부 메시지에서 임베드 된 테넌트 ID로 요청을 라우팅하는 단일 등록 권한이 있을 수 있다. Similarly, the SCMS host 708 parses the tenant ID for tenant N from the initial provisioning request 707 and then routes the request to the dedicated registration authority 721 based on the tenant ID parsed for tenant N. In an alternative or additional embodiment there may be a single registration right to route requests to the tenant ID embedded in the internal message exchanged between a single SCMS host 708 and a single registration right.

다른 대안적인 또는 추가적인 실시형태에서 초기 프로비저닝 요청(703, 705, 707)을 처리한 다음 요청을 올바른 백엔드 컴포넌트로 라우팅하는 완전히 독립적인 내부 가상 등록 권한 컴포넌트가 존재할 수 있다.In other alternative or additional embodiments there may be a completely independent internal virtual registration rights component that processes the initial provisioning requests 703, 705, 707 and then routes the request to the correct backend component.

도 7의 실시예에서 공유 SCMS 백엔드 컴포넌트(722)의 세트는 테넌트 A와 B간에 공유되는 컴포넌트이다. SCMS 백엔드 컴포넌트(722)의 공유 세트는 공유 가명 인증 권한(740), 공유 연결 권한 1(750), 공유 연결 권한 2(760) 및 테넌트 A 및 B에 인증서 및 연결 값을 제공하는 공유 등재 인증 권한(730)을 포함한다.The set of shared SCMS backend components 722 in the embodiment of FIG. 7 are components shared between tenants A and B. The shared set of SCMS backend components 722 includes shared pseudonym authentication rights 740, shared connection rights 1 (750), shared connection rights 2 (760), and shared listing authentication rights that provide certificates and connection values to tenants A and B. Including 730.

도 7에 나타난 바와 같이 분리되고 독립적인 SCMS 백엔드 컴포넌트 세트(724)는 단일 테넌트인 테넌트 N으로부터의 인증서 요청을 수행하는 데 전념하는 컴포넌트이다. SCMS 백엔드 컴포넌트(724)의 독립적인 세트는 테넌트 N에게 독점적으로 인증서 및 연결 값을 제공하는 독립적인 가명 인증 권한(741), 독립적인 연결 권한 1(751), 독립적인 연결 권한 2(761) 및 독립적인 등재 인증 권한(731)을 포함한다. As shown in Fig. 7, the set of separate and independent SCMS backend components 724 is a component dedicated to carrying out a certificate request from tenant N, which is a single tenant. An independent set of SCMS backend components 724 includes independent pseudonym authentication rights (741), independent connection rights 1 (751), independent connection rights 2 (761), which provide certificates and connection values exclusively to tenant N. It includes an independent registration authentication authority 731.

도 7의 실시예에서 테넌트 N은 테넌트 A 및 B보다 더 높은 수준의 서비스(예: 더 높은 서비스 계층 또는 서비스 우선순위)를 지니며 그 결과 테넌트 N은 독립적인 SCMS 백엔드 컴포넌트(724) 세트에 의해 서비스된다. 특정 실시형태에서 서비스 계층은 n 개의 테넌트 그룹의 각 테넌트와 연관되고 각각의 테넌트의 서비스 계층은 최저 서비스 수준에서 최고 서비스 수준에 이르는 다수의 계층 중 하나에 해당한다.In the embodiment of Figure 7, tenant N has a higher level of service (e.g., higher service layer or service priority) than tenants A and B, and as a result, tenant N is by an independent set of SCMS backend components 724. Serviced. In a particular embodiment, a service layer is associated with each tenant of n tenant groups, and the service layer of each tenant corresponds to one of a number of layers ranging from the lowest service level to the highest service level.

특정 실시형태에서 전용 등록 권한(721)은 또한 공유 SCMS 백엔드 컴포넌트(722)를 사용할 수 있다. 즉 실시형태는 테넌트 N에 고유 인터페이스를 제공하는 테넌트 N을 위한 전용 등록 권한(721)을 생성할 수 있으나 테넌트 N에 의해 사용되는 공유 SCMS 백엔드 컴포넌트(722)를 다른 테넌트(예를 들면 테넌트 A와 B)와 함께 공유할 수 있다. Dedicated registration rights 721 may also use shared SCMS backend components 722 in certain embodiments. That is, the embodiment can create a dedicated registration right 721 for tenant N that provides a unique interface to tenant N, but the shared SCMS backend component 722 used by tenant N is transferred to another tenant (for example, tenant A and tenant A). You can share with B).

대안적인 또는 추가적인 실시형태에서 전용 등록 권한(721)은 인증서를 필요로 하는 테넌트의 컴퓨터화 디바이스의 제품 유형에 따라 서로 다른 공유 SCMS 백엔드 컴포넌트(722) 세트에 액세스할 수 있다. 즉 주어진 테넌트의 OBU는 한 세트의 공유 SCMS 백엔드 컴포넌트(722)를 사용할 수 있고 그 테넌트에 대한 RSU는 다른 세트의 공유 SCMS 백엔드 컴포넌트(722)를 사용할 수 있다.In alternative or additional embodiments, dedicated enrollment rights 721 may access different sets of shared SCMS backend components 722 depending on the product type of the tenant's computerized device requiring the certificate. That is, an OBU of a given tenant may use one set of shared SCMS backend components 722 and an RSU for that tenant may use another set of shared SCMS backend components 722.

일부 실시형태에 따르면 상위 서비스 계층은 다른 테넌트에 의해 공유 또는 사용되지 않는 전용 등록 권한(721)에 대한 테넌트 N 액세스를 제공할 수 있다. 하나의 그러한 실시형태에서 전용 등록 권한(721)은 전용 등록 권한(721)이 테넌트 N에게 고유한 인터페이스를 제공하도록 테넌트의 상위 서비스 계층에 기초하여 테넌트 N에 대해 창출 및 형상화될 수 있다. 일부 실시형태에서 더 높은 서비스 계층을 갖는 테넌트 N은 다른 테넌트와 공유되지 않는 분리되고 독립적인 백엔드 SCMS 컴포넌트(724)에 대한 액세스가 제공된다.According to some embodiments, the higher service layer may provide tenant N access to dedicated registration rights 721 that are not shared or used by other tenants. In one such embodiment, the dedicated registration right 721 may be created and shaped for tenant N based on the tenant's upper service layer so that the dedicated registration right 721 provides a unique interface to tenant N. In some embodiments, tenant N with a higher service tier is provided access to a separate and independent backend SCMS component 724 that is not shared with other tenants.

추가적인 또는 대안적인 실시형태에서 더 높은 서비스 계층 및 전용 등록 권한을 지닌 다른 테넌트는 인증서가 필요한 테넌트의 디바이스를 위한 제품 유형에 따라 다른 공유 SCMS 백엔드 컴포넌트(722)에 액세스할 수 있다. 즉 테넌트를 위한 OBU 디바이스는 공유 SCMS 백엔드 컴포넌트(722) 중 하나를 사용하고 RSU 디바이스는 다른 공유 SCMS 백엔드 컴포넌트(722)를 사용할 수 있다.In additional or alternative embodiments, other tenants with higher service tiers and dedicated enrollment rights may access other shared SCMS backend components 722 depending on the product type for the tenant's device requiring a certificate. That is, the OBU device for the tenant may use one of the shared SCMS backend components 722 and the RSU device may use the other shared SCMS backend component 722.

도 8a 및 8b는 함께 본 발명의 실시형태와 상응하는 인증서와 같은 자격증명을 안전하게 제공하기 위한 프로세스(800)를 예시하는 스윔 레인 다이어그램이다. 프로세스(800)에서 가상 등록 권한은 여러 테넌트에게 인증서를 제공하기 위해 사용된다.8A and 8B together are swim lane diagrams illustrating a process 800 for securely providing credentials such as certificates corresponding to embodiments of the present invention. In process 800, virtual enrollment rights are used to provide certificates to multiple tenants.

특히 도 8a 및 8b에 도시된 예시적인 프로세스(800)은 디바이스(810)와 같은 V2X 디바이스에 인증서를 제공하기 위해 향상된 SCMS 컴포넌트 간의 요청 및 응답의 교환을 포함한다. 그러나 본 명세서에 개시된 실시형태는 V2X 디바이스를 위한 다중-테넌트 운영으로 제한되지 않으며 개시된 원리는 다른 유형의 컴퓨터화 디바이스, C2X 디바이스와 같은 컴퓨터-제어 디바이스에 적용될 수 있다. In particular, the exemplary process 800 shown in FIGS. 8A and 8B includes the exchange of requests and responses between enhanced SCMS components to provide certificates to V2X devices such as device 810. However, the embodiments disclosed herein are not limited to multi-tenant operation for V2X devices, and the disclosed principles can be applied to other types of computerized devices, computer-controlled devices such as C2X devices.

즉 향상된 SCMS는 V2X 또는 C2X 인증서 관리 서비스로서 기능한다. 도 8a 및 8b에 도시된 예시적인 프로세스(800)은 다중-테넌트 환경에서 2X 디바이스에 인증서를 제공한다. 즉 도 8a 및 8b는 요청 및 응답의 V2X 흐름의 맥락에서 예시적인 향상된 SCMS의 컴포넌트를 도시한다.That is, the enhanced SCMS functions as a V2X or C2X certificate management service. The exemplary process 800 shown in FIGS. 8A and 8B provides a certificate to 2X devices in a multi-tenant environment. That is, Figures 8A and 8B show the components of an exemplary enhanced SCMS in the context of the V2X flow of request and response.

다양한 실시형태에서 프로세스(800) 또는 나타난 작동의 일부 또는 전부는 컴퓨터 시스템(하나 이상의 프로세서 또는 하나 이상의 연산 서브 시스템을 포함할 수 있음) 상에서 실행되는 코드를 통해 하드웨어 전용 시스템에 의해 또는 둘의 하이브리드인 시스템에 의해 수행된다. 도 8a 및 8b의 상단에 걸쳐 나타난 바와 같이 프로세스(800)와 관련된 엔티티는 디바이스(810), SCMS 호스트(808), 가상 등록 권한(820), 연결 권한(850, 860) 및 가명 인증 권한(840)을 포함한다.In various embodiments, the process 800 or some or all of the operations shown is by a hardware-only system or a hybrid of the two through code running on a computer system (which may include one or more processors or one or more computational subsystems). Performed by the system. As shown across the top of FIGS. 8A and 8B, the entities associated with the process 800 are the device 810, the SCMS host 808, the virtual registration rights 820, the connection rights 850 and 860, and the pseudonym authentication rights 840. ).

다양한 실시형태에서 이들 엔티티는 도 8a 및 8b와 관련하여 하기에 개시되고 본 명세서 전반에 개시된 바와 같이 인증서를 제공하기 위한 프로세스(800)의 일부로서 작업을 수행하기 위해 서로 통신한다. 일부 실시형태에서 디바이스(810)는 제조업체에 위치한 V2X 디바이스이다(나타내지 않음).In various embodiments these entities communicate with each other to perform tasks as part of the process 800 for providing a certificate, as disclosed below with respect to FIGS. 8A and 8B and as disclosed throughout this specification. In some embodiments device 810 is a manufacturer-located V2X device (not shown).

특정 실시형태에서 SCMS 호스트(808)는 가상 등록 권한(820)을 호스팅할 수 있다. 프로세스(800)는 프로비저닝 요청을 제출하는 디바이스(예를 들어 디바이스(810))와 통신하는 향상된 SCMS에 의해 수행될 수 있다.In certain embodiments the SCMS host 808 may host a virtual enrollment authority 820. Process 800 may be performed by an enhanced SCMS in communication with a device submitting a provisioning request (eg, device 810 ).

향상된 SCMS는 가상 등록 권한(820), 하나 이상의 연결 권한(850, 860) 및 가명 인증 권한(840)을 포함한다. 예시적인 CMS는 가상 등록 권한(820)을 위한 응용프로그램을 실행하는 하나 이상의 응용프로그램 플랫폼을 포함한다. 이러한 응용프로그램 플랫폼은 가상 등록 권한(820)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신가능하게 연결된다.The enhanced SCMS includes virtual registration rights 820, one or more connection rights 850 and 860, and pseudonym authentication rights 840. The exemplary CMS includes one or more application program platforms that run applications for virtual registration rights 820. This application platform is communicatively connected to one or more computer engines that perform cryptographic operations required by the virtual registration authority 820.

하나 이상의 응용프로그램 플랫폼은 하나 이상의 가상 머신(VM) 또는 하나 이상의 하드웨어 플랫폼(예를 들어 서버, 컴퓨터 또는 소프트웨어 응용프로그램을 호스팅하고 실행할 수 있는 다른 컴퓨터 하드웨어)을 포함한다. 향상된 SCMS는 등재 인증 권한을 실행하고(나타내지 않음) 등재 인증 권한에서 요구하는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신가능하게 연결된 하나 이상의 VM을 또한 포함한다. The one or more application platforms include one or more virtual machines (VMs) or one or more hardware platforms (eg, servers, computers, or other computer hardware capable of hosting and running software applications). The enhanced SCMS also includes one or more VMs communicatively connected to one or more computer engines that execute (not shown) the listed authentication rights and perform cryptographic operations required by the listed authentication rights.

등재 인증 권한은 등재 인증서를 생성하고 조건부로 가상 등록 권한(820)으로 전송하도록 작동 가능하다. 도 8a 및 8b의 가상 등록 권한(820)을 호스팅하는 CMS 호스트의 실시예는 가명 인증 권한(840)에 대한 응용프로그램을 실행하고 가명 인증 권한(840)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 VM을 더욱 포함한다. The registration authentication authority is operable to generate the registration certificate and conditionally transmit it to the virtual registration authority 820. The embodiment of the CMS host hosting the virtual registration authority 820 of FIGS. 8A and 8B is to execute an application program for the pseudonym authentication authority 840 and perform one or more cryptographic operations required by the pseudonym authentication authority 840 And one or more VMs communicatively connected to the computer engine.

가명 인증 권한(840)은 가명 인증서를 생성하고 조건부로 가상 등록 권한(820)에 전송하도록 작동 가능하다. 향상된 SCMS는 또한 제 1 및 제 2 연결 권한(850, 860)을 실행하고 제1 및 제2 연결 권한(850, 860)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 VM을 또한 포함한다.The pseudonym authentication authority 840 is operable to generate a pseudonym certificate and conditionally transmit it to the virtual registration authority 820. The enhanced SCMS also executes the first and second connection rights 850, 860 and is communicatively connected to one or more computer engines that perform cryptographic operations required by the first and second connection rights 850, 860. Also includes the above VMs.

제 1 연결 권한(850) 및 제 2 연결 권한(860)에 대한 각각의 응용프로그램은 연결 값을 생성하고 가상 등록 권한(820)에 연결 값을 조건부로 전송하도록 작동 가능하다. Each application program for the first connection right 850 and the second connection right 860 is operable to generate a connection value and conditionally transmit the connection value to the virtual registration right 820.

도 8a 및 8b에 나타난 가상 등록 권한(820)을 포함하는 향상된 SCMS는 가상 등록 권한(820)을 위한 응용프로그램을 실행하고 가상 등록 권한(820)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 응용프로그램 플랫폼을 또한 포함할 수 있다. The enhanced SCMS including the virtual registration rights 820 shown in FIGS. 8A and 8B is one or more computer engines that execute an application program for the virtual registration rights 820 and perform cryptographic operations required by the virtual registration rights 820 It may also include one or more application platform communicatively connected to the.

향상된 SCMS는 등록 인증 권한을 위한 응용프로그램을 실행하고 등록 인증 권한에 의해 요구하는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 응용프로그램 플랫폼을 추가로 포함할 수 있으며 이는 등재 인증서를 생성하고 가상 등록 권한(820)에 조건부로 전송하도록 작동 가능하다. The enhanced SCMS may further include one or more application platform communicatively connected to one or more computer engines that run applications for enrollment authentication authority and perform cryptographic operations required by enrollment authentication authority. It is operable to create and conditionally transmit to the virtual registration authority 820.

향상된 SCMS는 가명 인증 권한(840)을 위한 응용프로그램을 실행하고 가명 인증 권한(840)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 응용프로그램 플랫폼을 더욱 포함할 수 있으며 이는 가명 인증서를 생성하고 가상 등록 권한(820)에 조건부로 전송하도록 작동 가능하다.The enhanced SCMS may further include one or more application program platforms communicatively connected to one or more computer engines that run an application program for the pseudonym authentication authority 840 and perform cryptographic operations required by the pseudonym authentication authority 840. And it is operable to generate a pseudonym certificate and conditionally transmit it to the virtual registration authority 820.

또한 향상된 SCMS는 제1 연결 권한(850)을 위한 응용프로그램을 실행하고 제1 연결 권한(850)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 응용프로그램 플랫폼을 포함할 수 있다.In addition, the enhanced SCMS includes one or more application program platforms communicatively connected to one or more computer engines that execute an application program for the first connection right 850 and perform cryptographic operations required by the first connection right 850. can do.

마지막으로 향상된 SCMS는 제2 연결 권한(860)을 위한 응용프로그램을 실행하고 제2 연결 권한(860)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 응용프로그램 플랫폼을 또한 포함할 수 있다. 연결 권한(850, 860)은 연결 값을 생성하고 가상 등록 권한(820)에 조건부로 전송하도록 작동 가능하다.Finally, the enhanced SCMS provides one or more application program platforms communicatively connected to one or more computer engines that execute an application program for the second connection right 860 and perform cryptographic operations required by the second connection right 860. It can also contain. The connection rights 850 and 860 are operable to generate connection values and conditionally transmit them to the virtual registration rights 820.

또 다른 실시형태에서 등재 인증 권한은 가상 등록 권한(820)으로부터 등재 인증서에 대한 요청을 수신하는 단계에 응답하여 등재 인증서를 생성하도록 작동 가능하며; 가명 인증 권한(840)은 가상 등록 권한(820)으로부터 가명 인증서에 대한 요청을 수신하는 단계에 응답하여 가명 인증서를 생성하도록 작동 가능하고; 및 제 1 연결 권한(850) 및 제 2 연결 권한(860)은 가상 등록 권한(820)으로부터 연결 값에 대한 요청을 수신하는 단계에 응답하여 연결 값을 생성하도록 작동 가능하다.In yet another embodiment, the listing authentication right is operable to generate a listing certificate in response to receiving a request for the listing certificate from the virtual registration right 820; The pseudonym authentication authority 840 is operable to generate a pseudonymized certificate in response to receiving a request for a pseudonymized certificate from the virtual registration authority 820; And the first connection right 850 and the second connection right 860 are operable to generate a connection value in response to receiving a request for a connection value from the virtual registration right 820.

대안적인 또는 추가적인 실시형태에서 등록 인증 권한은 컴퓨터화 디바이스로부터 직접 요청을 수신하는 단계에 응답하여 등록 인증서를 생성하도록 작동 가능하다. 즉 인증서를 얻는 방법은 다양하며 도 8a 및 도 8b에 나타난 예시적인 프로세스(800)은 단지 예시적 방법일 뿐이다.In an alternative or additional embodiment the enrollment authentication authority is operable to generate an enrollment certificate in response to receiving a request directly from the computerized device. That is, there are various methods of obtaining a certificate, and the exemplary process 800 shown in FIGS. 8A and 8B is only an exemplary method.

도 8a의 실시예에 나타난 바와 같이 프로세스(800)는 디바이스(810)(예를 들어 최종 엔티티 V2X 디바이스)가 가명 인증서에 대한 초기 프로비저닝 요청을 SCMS 호스트(808)에 제출하는 작동(805)으로 시작한다. 나타난 바와 같이 작동(805)는 테넌트 A에 대한 테넌트 ID를 포함하는 URL을 사용하여 HTTPS POST 명령을 제출하는 디바이스(810)를 포함할 수 있다.As shown in the embodiment of FIG. 8A, the process 800 begins with an operation 805 in which the device 810 (e.g., an end entity V2X device) submits an initial provisioning request for a pseudonymized certificate to the SCMS host 808. do. As shown, operation 805 may include device 810 submitting an HTTPS POST command using a URL containing a tenant ID for tenant A.

일부 실시형태에서 디바이스(810)는 등재 시에 URL을 제공받으며 작동(805) 에서의 초기 프로비저닝 요청은 디바이스(810)로부터 직접 제공되고 도 8a에 나타난 바와 같이 프로비저닝 요청은 정의된 경로 및 URL에 임베드 된 테넌트 식별자(ID)를 지니는 가상 등록 권한(820)의 URL 및 포트 번호를 지니는 HTTPS POST 명령일 수 있다. In some embodiments, the device 810 is provided with a URL upon listing, and the initial provisioning request in operation 805 is provided directly from the device 810, and the provisioning request is embedded in the defined path and URL as shown in FIG. 8A. It may be an HTTPS POST command having the URL and port number of the virtual registration authority 820 having the tenant identifier (ID).

이것은 SCMS 호스트(808)가 디바이스(810) 또는 프로세스(800)를 변경하거나 재형상화할 필요없이 테넌트를 식별하고 요청을 올바른 가상 등록 권한(820)으로 라우팅할 수 있게 한다.This allows SCMS host 808 to identify tenants and route requests to the correct virtual enrollment rights 820 without the need to change or reshape device 810 or process 800.

일부 실시형태에서 프로비저닝 요청은 테넌트에 대한 형상화 세부 정보, 필요한 응용프로그램 권한(예: 공급자 서비스 식별자(PSID) 값으로 표시됨) 및 인증서에 대한 유효성 정보를 나타낼 수 있다. 이러한 정보는 경로 또는 HTTPS 헤더를 통해 전달될 수 있다. 예를 들어 'SCMS 테넌트' 헤더 엘레먼트에 대한 키 수치 쌍은 '테넌트 A' 값을 포함할 수 있다. 이러한 정보의 프라이버시는 디바이스(810)와 SCMS 호스트(808) 간의 전송 계층 보안(TLS) 핸드셰이크 내에서 보호될 수 있다.In some embodiments, the provisioning request may indicate configuration details for the tenant, required application privileges (eg, represented by a provider service identifier (PSID) value), and validity information for a certificate. This information can be carried over the path or HTTPS header. For example, the key value pair for the'SCMS tenant' header element may include the'tenant A'value. The privacy of this information may be protected within a Transport Layer Security (TLS) handshake between the device 810 and the SCMS host 808.

추가적인 또는 대안적인 실시형태에서 프로비저닝 요청은 두 개의 서로 다른 URL 또는 경로가 동일한 서버 또는 웹페이지로 확인되는(예: 가리키는) 도메인 명칭 시스템(DNS)로 전송될 수 있다. 즉 DNS를 사용하면 두 테넌트의 각각의 테넌트 ID를 나타내는 두 개의 상이한 테넌트로부터의 요청이 서로 다른 경로 또는 URL을 지닐 수 있으나 둘 다 동일한 향상된 SCMS 및 동일한 SCMS 호스트(808)로 확인된다.In an additional or alternative embodiment the provisioning request may be sent to a Domain Name System (DNS) where two different URLs or paths are identified (eg pointed to) to the same server or webpage. That is, with DNS, requests from two different tenants representing each tenant ID of the two tenants may have different routes or URLs, but both resolve to the same enhanced SCMS and the same SCMS host 808.

V2X 환경(예: 충돌 방지 메트릭 파트너 LLC(CAMP)에서 지정한 대로) 내에서 등재 인증서는 응용프로그램 권한(PSID 값으로 식별)과 각 RSU 및 OBU에 대해 허용된 지리적 영역을 포함하는 데 필요한다. RSU 또는 OBU 디바이스는 등재 인증서에 포함된 PSID 값에 해당하는 응용프로그램 인증서 및/또는 가명 인증서 만을 수득할 수 있다. Within a V2X environment (e.g., as specified by Anti-Collision Metrics Partner LLC (CAMP)), a listing certificate is required to cover the application rights (identified by the PSID value) and the permitted geographic areas for each RSU and OBU. The RSU or OBU device may obtain only an application program certificate and/or an alias certificate corresponding to the PSID value included in the registration certificate.

작동 807에서 디바이스(810)가 가상 등록 권한(820)에 대한 URL과 함께 프로비저닝 요청을 SCMS 호스트(808)에 전송한 후, SCMS 호스트(808)는 요청으로부터 테넌트 ID를 구문분석한다. 따라서 그 테넌트를 처리하는 가상 등록 권한(820)으로 요청이 라우팅 될 수 있다.After the device 810 sends a provisioning request to the SCMS host 808 along with the URL for the virtual enrollment authority 820 in operation 807, the SCMS host 808 parses the tenant ID from the request. Thus, the request can be routed to the virtual registration authority 820 that handles the tenant.

이러한 방식으로 프로세스(800)는 단일 SCMS 호스트(808)로 다중 테넌트를 서비스하고 맞춤형 형상화를 처리할 수 있다. 도 8a의 실시예에서 작동 807에서 SCMS 호스트(808)는 요청으로부터 테넌트 A에 대한 테넌트 ID를 구문 분석한다. 특정 실시형태에서 프로비저닝 요청은 테넌트 A에 대한 테넌트 ID를 나타내는 메타 데이터를 포함한다. 여기서 테넌트 ID는 해시, UUID 또는 테넌트의 신분을 드러내지 않는 고유한 ID의 기타 유형일 수 있다.In this way, process 800 can serve multiple tenants with a single SCMS host 808 and handle custom shaping. In the embodiment of Figure 8A, at operation 807, the SCMS host 808 parses the tenant ID for tenant A from the request. In a particular embodiment, the provisioning request includes metadata indicating the tenant ID for tenant A. Here, the tenant ID may be a hash, a UUID, or any other type of unique ID that does not reveal the tenant's identity.

그런 다음 작동 809에서 SCMS 호스트(808)는 테넌트에 대해 별도의 등재 인증 권한이 존재 하는지를 결정하기 위해 등재 인증 권한에 대해 테넌트를 검증한다. 특정 실시형태에 따르면 디바이스(810)에 대한 LPF 및 LCCF의 다운로드는 표현 상태 변경(REST) 서비스 호출을 통해 달성되며 등재 인증서(예를 들어 서명된 메시지)를 포함하지 않는다.Then, in operation 809, the SCMS host 808 verifies the tenant against the listed authentication right to determine if a separate listed authentication right exists for the tenant. According to a particular embodiment, the download of the LPF and LCCF to the device 810 is accomplished through a change of presentation state (REST) service call and does not include a registration certificate (eg, signed message).

프로세스(800)에서 다른 모든 REST 서비스 호출에 대해 SCMS 호스트(808)는 디바이스(810)에 대한 특정 등재 인증서가 특정 테넌트(예를 들어 도 8a의 실시예 내의 테넌트 A)에 의해 소유되거나 그와 연관되어 있는지 확인하기 위해 작동 809에서 검색을 수행할 수 있다. 이러한 서비스 호출이 허용되는지 확인하기 위해 암호화 유효성 검사를 수행할 수 있다.For all other REST service calls in process 800, SCMS host 808 has a specific listing certificate for device 810 owned or associated with a specific tenant (e.g., tenant A in the embodiment of Figure 8A). You can do a search in operation 809 to see if it is. Encryption validation can be performed to ensure that these service calls are allowed.

LPF 및 LCCF 다운로드의 경우 URL(도 8a에 도시 된 바와 같이), 경로, HTTP 헤더 또는 기타 메커니즘 내의 테넌트 A에 대한 테넌트 ID를 사용하여 디바이스(810)에 제공될 파일을 결정할 수 있다. 다운로드 된 LCCF는 모든 테넌트(즉, 모든 인증서 포함)에서 일관성을 지닐 수 있다. For LPF and LCCF downloads, the file to be provided to the device 810 can be determined using the URL (as shown in FIG. 8A), the path, the HTTP header, or the tenant ID for tenant A in other mechanisms. The downloaded LCCF can be consistent across all tenants (i.e., including all certificates).

그러나 다운로드된 LPF는 테넌트 마다 상이할 수 있다. 프로세스(800)의 다른 서비스 호출의 경우, 강력한 암호화 연결은 단일 등록 권한(예를 들어 가상 등록 권한(820)) 또는 단일 세트의 SCMS 백엔드 컴포넌트(예: 도 7을 참조하여 상기에서 설명된 공유 SCMS 백엔드 컴포넌트의 세트)가 상이한 정책에 의해 처리되어도 디바이스(810) 및 인증서 관리가 안전하게 관리됨을 보증할 수 있다. However, the downloaded LPF may differ from tenant to tenant. For other service invocations of process 800, the strong cryptographic connection may be a single enrollment privilege (e.g., virtual enrollment privilege 820) or a single set of SCMS backend components (e.g., the shared SCMS described above with reference to FIG. 7 ). Even if a set of backend components) are handled by different policies, it can be ensured that the device 810 and certificate management are safely managed.

등재 인증 권한의 주요 역할은 가상 등록 권한(820)으로부터 발생할 수 있는 요청을 수행하여 최종 사용자 디바이스 예를 들면 디바이스(810)에 등재 인증서를 발급하는 것이다. 등재 인증 권한은 요청된 등재 인증서를 디바이스(810)에 발행하기 위해 SCMS 호스트(808)과 직접 상호 작용한다.The main role of the registration authentication authority is to issue a registration certificate to an end user device, for example, the device 810 by performing a request that may occur from the virtual registration authority 820. The listing authentication authority interacts directly with the SCMS host 808 to issue the requested listing certificate to the device 810.

추가적 또는 대안적인 실시형태에서 등재 인증 권한은 향상된 SCMS와 등재 인증서를 필요로 하는 컴퓨터화 디바이스 사이에서 프록시 역할을 하도록 작동할 수 있는 디바이스(810) 등재 인증서가 필요한 컴퓨터화 디바이스 및 등재 인증서를 요청하는 클라이언트의 프록시 역할을 하는 서버와 직접 통신할 수 있다.In an additional or alternative embodiment, the enrollment authentication authority is a device 810 capable of acting as a proxy between the enhanced SCMS and the computerized device that requires the enrollment certificate. It can communicate directly with the server acting as a proxy for the client.

예를 들어 등재 인증 권한은 제조업체 지역(예 : 제조업체 공장)에 있는 디바이스(810)와 직접 통신할 수 있다.For example, the listed certification authority may communicate directly with the device 810 in the manufacturer's area (eg, a manufacturer's factory).

등재 인증서는 모든 참가자가 유효한 등재 인증서를 공유해야 하는 생태계(예: USDOT V2X 생태계) 내의 승인된 참가자로 그의 소유자를 식별하는 공개 키 인증서이다. 또한 승인된 참가자는 생태계 내에서 디바이스(810)의 통신 및 작동을 가능하게 하는(예를 들어 USDOT의 V2X 생태계 예에서 차량과 도로변 인프라 사이의 통신 및 작동을 가능하게 하는) 가명 인증서 또한 수신할 수 있다.A listing certificate is a public key certificate that identifies its owner as an authorized participant within an ecosystem (e.g. USDOT V2X ecosystem) where all participants must share a valid listing certificate. In addition, the approved participant may also receive a pseudonym certificate that enables communication and operation of the device 810 within the ecosystem (for example, enabling communication and operation between the vehicle and roadside infrastructure in USDOT's V2X ecosystem example). have.

다양한 실시형태에서 작동 809에서 수행된 검증은 SCMS 호스트(808)가 프로비저닝 요청을 해독하고 검증하는 것을 포함한다. 이는 서명 검증, 승인되지 않은 디바이스 목록(예: 블랙리스트)을 사용하여 인증서의 목적지(예: 컴퓨터화 디바이스)인 디바이스(810)의 해지 상태의 확인, 요청자(예: 디바이스(810))가 SCMS 호스트(808)로부터 인증서를 요청하도록 허가되었는지 여부의 결정을 포함한다. 예를 들어 작동 809는 제조업체의 사용자가 승인된 사용자(예: 직원의 일부)인지 결정하는 단계를 포함한다.In various embodiments, the verification performed at operation 809 includes the SCMS host 808 decrypting and verifying the provisioning request. This is done by verifying the signature, verifying the revocation status of the device 810, which is the destination of the certificate (e.g., a computerized device), using a list of unauthorized devices (e.g., blacklist), and It includes a determination of whether it is authorized to request a certificate from the host 808. For example, operation 809 includes determining whether the manufacturer's user is an authorized user (eg, part of an employee).

일부 실시형태에서 SCMS 호스트(808)는 또한 단계 809에서 인증서를 수신하기 위한 컴퓨터화 디바이스(예를 들어 제품)가 사용을 위해 승인되었는지 여부를 결정할 수 있다. 일부 실시예에서 승인된 디바이스의 목록(예: 화이트리스트)은 규제 기관에 의해 제공되고 프로비저닝 컨트롤러가 이러한 결정을 내리는 데 사용될 수 있다.In some embodiments, the SCMS host 808 may also determine in step 809 whether a computerized device (eg, a product) for receiving a certificate has been approved for use. In some embodiments, a list of approved devices (eg, a white list) is provided by the regulatory body and the provisioning controller can be used to make this decision.

다음으로 단계 811에서 SCMS 호스트(808)는 프로비저닝 요청이 수신되었음을 확인하는 일반 승인(ACK) 메시지로 디바이스(810)에 다시 응답한다.Next, in step 811, the SCMS host 808 responds back to the device 810 with a general acknowledgment (ACK) message confirming that the provisioning request has been received.

단계 813에서 인증서에 대한 요청이 확인된 후 SCMS 호스트(808)는 테넌트 A에 대한 테넌트 ID를 포함하는 프로비저닝 요청을 시작한다. 도 8a에서 테넌트 ID는 UUID로서 구현된다.After the request for the certificate is confirmed in step 813, the SCMS host 808 initiates a provisioning request including a tenant ID for tenant A. In Fig. 8A, the tenant ID is implemented as a UUID.

작동 815-822에서 연결 권한(850, 860)은 연결 값에 대한 요청을 수행하기 위해 가상 등록 권한(820)과 직접 상호 작용한다. 단계 815에서 프로비저닝 요청은 가상 등록 권한(820)에서 수신되고 가상 등록 권한(820)은 연결 권한 1(850)에 연결 값 첫 번째 세트(LA1)에 대한 요청을 전송한다.In operations 815-822, the connection rights 850 and 860 directly interact with the virtual registration rights 820 to fulfill a request for a connection value. In step 815, the provisioning request is received from the virtual registration right 820, and the virtual registration right 820 transmits a request for the first set of connection values LA1 to the connection right 1 850.

단계 816에서 연결 값 첫 번째 세트에 대한 요청을 수신하는 것에 응답하여, 연결 권한 1(850)은 연결 값 첫 번째 세트를 가상 등록 권한(820)에 전송한다. 연결 권한 1(850)은 이전에 생성된 연결 값 첫 번째 세트(즉 사전 생성된 연결 값)를 전송할 수 있으며 또는 연결 권한 1(850)은 값이 사전-생성되지 않은 경우에 대비하여 연결 값 첫 번째 세트를 생성하여 전송한다. In response to receiving the request for the first set of connection values in step 816, the connection right 1 850 sends the first set of connection values to the virtual registration right 820. Connection permission 1 (850) can send the first set of previously created connection values (i.e. pre-generated connection values), or connection permission 1 (850) is the first connection value in case the value is not pre-generated. Create and transmit the second set.

단계 817에서 연결 값 첫 번째 세트가 가상 등록 권한(820)에서 수신된다. 단계 819에서 가상 등록 권한(820)은 연결 권한 2(860)에 연결 값 두 번째 세트(LA2)에 대한 요청을 전송한다.In step 817, a first set of connection values is received at the virtual registration authority 820. In step 819, the virtual registration right 820 transmits a request for the second set of connection values LA2 to the connection right 2 860.

다음으로 도 8a에 나타난 바와 같이 단계 821에서 연결 값 두 번째 세트에 대한 요청을 수신하는 것에 응답하여, 연결 권한 2(860)는 연결 값 두 번째 세트를 가상 등록 권한(820)에 전송한다. 다양한 실시형태에서 연결 권한 2(860)는 사전 생성된 연결 값 두 번째 세트를 전송할 수 있으며 또는 대안적으로 연결 권한 2(860)는 연결 값 두 번째 세트를 생성하여 전송할 수 있다. 단계 822에서 연결 값 두 번째 세트가 가상 등록 권한(820)에서 수신된다.Next, as shown in FIG. 8A, in response to receiving a request for the second set of connection values in step 821, the connection right 2 860 transmits the second set of connection values to the virtual registration right 820. In various embodiments, connection right 2 860 can transmit a second set of pre-generated connection values, or alternatively connection right 2 860 can generate and transmit a second set of connection values. In step 822 a second set of connection values is received at the virtual registration authority 820.

특정 실시형태에서 도 8a 및 도 8b에 나타난 연결 권한(850, 860)은 인증서 요청자의 신원(즉, 인증서 요청자의 디바이스를 위한 고유 식별자)을 폐기 목적으로 발급된 가명 인증서에 연결할 수 있다. 즉, 연결 권한 1(850) 및 연결 권한 2(860)는 각각 프로세스(800)의 일부로서 가명 인증 권한(840)에 의해 발행된 가명 인증서에 인증서 요청자 디바이스의 고유 식별자로서 첫 번째 및 두 번째 연결 값 세트를 각각 제공한다. In certain embodiments, the connection rights 850 and 860 shown in FIGS. 8A and 8B may link the identity of the certificate requester (ie, a unique identifier for the device of the certificate requester) to a pseudonymized certificate issued for revocation purposes. In other words, connection authority 1 (850) and connection authority 2 (860) are the first and second connections as unique identifiers of the certificate requester device to the pseudonymized certificate issued by the pseudonym authentication authority 840 as part of the process 800, respectively. Provide each set of values.

연결 권한 1(850)과 연결 권한 2(860)는 작동 815 및 작동 819에서 가상 등록 권한(820)으로부터 전송된 연결 값 요청을 수신 한 후, 작동 816 및 작동 821에서 가상 등록 권한(820)에 연결 값 요청을 제공한다.Connection rights 1 (850) and connection rights 2 (860) after receiving the connection value request sent from the virtual registration rights 820 in operations 815 and 819, and then to the virtual registration rights 820 in operations 816 and 821. Provides a connection value request.

계속해서 도 8a를 참조하면, 단계 823에서 SCMS 호스트(808)는 테넌트 A에 대한 정책 파라미터를 검사하고, 정책 파라미터에 따라 가명 인증 권한(840)으로부터 정확한 가명 인증서에 대한 요청을 생성한다. 실시예에서 작동 823은 특정 가명 인증서 요청에 대해 어떤 정책 파라미터를 준수할 지를 결정하기 위해 작동 807로부터 구문 분석된 테넌트 ID를 사용하는 SCMS 호스트(808)를 포함한다. 예를 들어 단계 823은 그 디바이스의 LPF로부터 디바이스(810)에 대한 로컬 정책 파라미터를 검색하는 것을 포함한다. Still referring to FIG. 8A, in step 823, the SCMS host 808 checks the policy parameter for tenant A, and generates a request for the correct pseudonym certificate from the pseudonym authentication authority 840 according to the policy parameter. In an embodiment operation 823 includes a SCMS host 808 that uses the tenant ID parsed from operation 807 to determine which policy parameters to comply with for a particular pseudonym certificate request. For example, step 823 includes retrieving local policy parameters for device 810 from the device's LPF.

단계 825에서 가상 등록 권한(820)은 가명 인증서에 대한 요청을 가명 인증 권한(840)으로 전송한다. 이 요청은 가상 등록 권한(820)에 의해 생성된 가명 인증서 생성 요청의 배치로서 전송된다.In step 825, the virtual registration authority 820 transmits a request for a pseudonymized certificate to the pseudonym authentication authority 840. This request is transmitted as a batch of pseudonymized certificate generation requests generated by virtual enrollment authority 820.

단계 827에서 가명 인증서에 대한 요청이 가명 인증 권한(840)에서 수신된다. 단계 827에서 요청을 수신하는 것에 응답하여, 가명 인증 권한(840)은 선택적으로 테넌트 A에 대한 정보를 사용하여 다른 인증서 체인 또는 키를 사용하여 인증서에 서명한다. 단계 827에서 가명 인증 권한(840)은 요청된 가명 인증서를 생성하고 생성된 가명 인증서를 가상 등록 권한(820)으로 다시 전송한다. 단계 829에서 가명 인증서는 가상 등록 권한(820)에서 수신된다.In step 827, a request for a pseudonymized certificate is received at the pseudonym authentication authority 840. In response to receiving the request at step 827, the pseudonym authentication authority 840 optionally signs the certificate using a different certificate chain or key using the information for tenant A. In step 827, the pseudonym authentication authority 840 generates the requested pseudonym certificate and transmits the generated pseudonym certificate to the virtual registration authority 820 again. In step 829, the pseudonymized certificate is received at the virtual registration authority 820.

다음으로 도 8b에 나타난 바와 같이 단계 831에서 디바이스(810)는 인증서의 배치를 다운로드하기 위해 SCMS 호스트(808)에 요청을 전송한다. 나타난 바와 같이 작동 831에서 전송된 요청은 테넌트 A에 대한 테넌트 ID를 포함하는 URL을 지닌 HTTP POST 요청일 수 있다. Next, as shown in FIG. 8B, in step 831 the device 810 transmits a request to the SCMS host 808 to download the batch of the certificate. As shown, the request sent in operation 831 may be an HTTP POST request with a URL containing the tenant ID for tenant A.

작동 833에서 SCMS 호스트(808)는 배치 다운로드 요청으로부터 테넌트 ID를 구문 분석한다. 그 다음 단계 835에서 SCMS 호스트(808)는 테넌트에 대해 별도의 등재 인증 권한이 존재하는지 결정하기 위해 등재 인증 권한에 대한 테넌트를 검증한다.At operation 833, the SCMS host 808 parses the tenant ID from the batch download request. Then, in step 835, the SCMS host 808 verifies the tenant for the registration authentication authority to determine whether a separate registration authentication authority exists for the tenant.

다음으로 단계 837에서 SCMS 호스트(808)는 테넌트 A에 대한 정책이 시행되도록 보장한다. 작동 837은 작동 833으로부터 구문분석 된 테넌트 ID를 사용하는 SCMS 호스트(808)를 포함하여 특정 배치 가명 인증서 다운로드 요청에 의해 어떤 정책 파라미터를 준수 할지를 결정할 수 있다. 예를 들어 단계 837은 그 디바이스의 LPF로부터 디바이스(810)에 대한 로컬 정책 파라미터를 검색하는 것을 포함한다. 요청된 가명 인증서 배치와 관련하여 테넌트 A에 대한 정책이 시행되고 있는지 확인한 후 제어는 작동 839로 전달된다.Next, in step 837, the SCMS host 808 ensures that the policy for tenant A is enforced. Operation 837 may include the SCMS host 808 using the tenant ID parsed from operation 833 to determine which policy parameters to comply with by requesting a specific batch alias certificate download. For example, step 837 includes retrieving local policy parameters for device 810 from the device's LPF. After ensuring that the policy for tenant A is in force with respect to the requested pseudonym certificate placement, control passes to operation 839.

단계 839에서 가명 인증서가 준비되면 SCMS 호스트(808)는 다운로드된 파일을 가명 인증서와 함께 디바이스(810)로 전송한다. 단계 841에서 디바이스(810)는 가명 인증서를 수신한다. 이 시점에서 디바이스(810)는 가명 인증서를 프로비저닝하고 디바이스(810)는 가명 인증서를 사용할 수 있으며 가명 인증서 프로비저닝 작동이 완료된다.When the pseudonymized certificate is prepared in step 839, the SCMS host 808 transmits the downloaded file to the device 810 together with the pseudonymized certificate. In step 841, the device 810 receives a pseudonym certificate. At this point, the device 810 provisions a pseudonym certificate, the device 810 can use the pseudonym certificate, and the pseudonym certificate provisioning operation is completed.

추가적 또는 대안적인 실시형태에서 상기에서 설명된 프로세스(800)와 유사한 프로세스는 예를 들어 C2X 디바이스와 같은 다른 컴퓨터화 디바이스에 인증서를 제공하기 위해 사용될 수 있다. In additional or alternative embodiments, a process similar to process 800 described above may be used to provide a certificate to other computerized devices, such as, for example, C2X devices.

예를 들어 도 8a 및 8b에 표시된 것과 유사한 컴포넌트를 지닌CMS는 하나 이상의 차량 탑재 유니트(OBU), 전자 제어 유니트(ECU), 도로변 유니트(RSU) 및 TMC 디바이스에 인증서를 제공할 수 있다. 이러한 OBU 및 ECU는 차량, 선박(예: 보트), 항공기(예: 비행기 및 드론), 우주선, 의료 기기, 로봇, 무선 또는 유선 통신 모듈 및 IoT 디바이스에 설치되도록 형상화될 수 있다.For example, a CMS with components similar to those shown in FIGS. 8A and 8B may provide certificates for one or more on-vehicle units (OBUs), electronic control units (ECUs), roadside units (RSUs) and TMC devices. These OBUs and ECUs may be shaped to be installed in vehicles, ships (eg, boats), aircraft (eg, airplanes and drones), spacecraft, medical devices, robots, wireless or wired communication modules, and IoT devices.

유사하게 RSU는 교통 제어 디바이스(예: 교통 신호), 도로변 콘텐츠 배포 시스템, 전자 요금 시스템, 전자 간판 디바이스 및 디지털 디스플레이 디바이스(예: 전자 광고판)에 설치될 수 있다. TMCD는 RSU에 의한 방송 또는 디스플레이를 위한 디지털 서명 메시지에 사용하기 위해 정부(예: 지방, 주 또는 연방 정부) 교통 관리 센터에 설치되도록 작동 가능하다. Similarly, RSU can be installed in traffic control devices (eg, traffic signals), roadside content distribution systems, electronic fare systems, electronic signage devices and digital display devices (eg, electronic billboards). The TMCD is operable to be installed in a government (eg local, state or federal government) traffic management center for use in digitally signed messages for broadcast or display by RSU.

도 9는 본 발명의 실시형태와 상응하는 시스템 및 방법을 구현하기 위해 사용될 수 있는 컴퓨터 시스템(900)을 포함하는 컴퓨터 환경(901) 실시예의 블록도이다. 다른 컴포넌트 및/또는 배열도 사용될 수 있다. 9 is a block diagram of an embodiment of a computer environment 901 including a computer system 900 that may be used to implement systems and methods corresponding to the embodiments of the present invention. Other components and/or arrangements may also be used.

일부 실시형태에서 컴퓨터화 시스템(900)은 디바이스(810), 가상 등록 권한(820), SCMS 호스트(808), 연결 권한(850, 860), 도 8a 및 8b의 가명 인증 권한, 도 4의 보안 프로비저닝 시스템의 컴포넌트 및 도 7의 작동 환경(700)의 컴포넌트와 같은 도 1 내지 도 8의 다양한 컴포넌트를 적어도 부분적으로 구현하는 데 사용될 수 있다. In some embodiments, the computerized system 900 includes device 810, virtual enrollment privilege 820, SCMS host 808, connection privileges 850, 860, pseudonymized authentication privileges of FIGS. 8A and 8B, and security of FIG. It may be used to at least partially implement the various components of FIGS. 1-8, such as components of the provisioning system and components of the operating environment 700 of FIG. 7.

예를 들어 컴퓨터 시스템(900)은 무엇보다도 가상 등록 권한을 지닌 SCMS 호스트(408), CMP(402, 602), SMS(404, 604) 및 도 4 및 도 6의 SMS 데이터베이스(406, 606)를 적어도 부분적으로 구현하는 데 사용될 수 있다. 또한 예를 들어 컴퓨터 시스템(900)은 무엇보다도 도 7의 SCMS 호스트(708), 등록 권한(720, 721) 및 SCMS 백엔드 컴포넌트(722, 724)를 적어도 부분적으로 구현하는 데 사용될 수 있다. For example, the computer system 900 has, among other things, the SCMS host 408, CMPs 402, 602, SMS 404, 604, and SMS databases 406, 606 of FIGS. 4 and 6 with virtual registration rights. It can be used to at least partially implement. Also, for example, the computer system 900 can be used to at least partially implement the SCMS host 708 of FIG. 7, the registration rights 720 and 721 and the SCMS backend components 722 and 724, among others.

일부 실시형태에서 컴퓨터 시스템(900)과 유사한 일련의 컴퓨터 시스템은 특화된 하드웨어로 각각 커스터마이징 되거나 및/또는 네트워크(935)를 통해 서로 통신할 수 있는 도 1 내지 도 10의 컴포넌트들 중 하나를 구현하기 위해 특화된 서버로서 프로그래밍될 수 있다. In some embodiments, a series of computer systems similar to computer system 900 are each customized with specialized hardware and/or to implement one of the components of FIGS. 1-10 that can communicate with each other over a network 935. It can be programmed as a specialized server.

도 9에 나타난 실시예에서 컴퓨터 시스템(900)은 CPU(905), 메모리(910), 입/출력(I/O) 디바이스(925), 하드웨어 보안 모듈(HSM)(940), 비휘발성 저장 디바이스(920)와 같은 다수의 컴포넌트를 포함한다. 시스템(900)은 다양한 방식으로 구현될 수 있다. 예를 들어 통합 플랫폼(예: 서버, 워크 스테이션, 개인용 컴퓨터, 랩톱 등)으로서의 구현은 CPU(905), 메모리(910), 비휘발성 저장소(920) 및 I/O 디바이스(925)를 포함할 수 있다.In the embodiment shown in FIG. 9, the computer system 900 includes a CPU 905, a memory 910, an input/output (I/O) device 925, a hardware security module (HSM) 940, and a nonvolatile storage device. It includes a number of components, such as 920. System 900 can be implemented in a variety of ways. For example, an implementation as an integrated platform (e.g., server, workstation, personal computer, laptop, etc.) may include CPU 905, memory 910, non-volatile storage 920, and I/O device 925. have.

이러한 형상화에서 컴포넌트들(905, 910, 920 및 925)은 로컬 데이터 버스를 통해 연결 및 통신할 수 있으며 외부 I/O 연결을 통해(예를 들어 별도의 데이터 소스 또는 데이터베이스 시스템으로 구현됨) 데이터 저장소(930)에 액세스할 수 있다. I/O 컴포넌트(925)는 직접 통신 연결(예: 유선 또는 로컬 WiFi 연결), 근거리 통신망(LAN) 또는 광역 네트워크(WAN, 셀룰러 전화 네트워크 또는 인터넷과 같은)와 같은 네트워크 및/또는 다른 적절한 연결을 통해 외부 디바이스에 연결할 수 있다. 시스템(900)은 독립형이거나 더 큰 시스템의 서브 시스템일 수 있다.In this shaping, the components 905, 910, 920 and 925 can connect and communicate via a local data bus and via an external I/O connection (e.g. implemented as a separate data source or database system) data storage. 930 can be accessed. The I/O component 925 establishes a network and/or other suitable connection such as a direct communication connection (e.g., a wired or local WiFi connection), a local area network (LAN), or a wide area network (such as a WAN, cellular telephone network, or Internet). You can connect to external devices via System 900 may be standalone or may be a subsystem of a larger system.

CPU(905)는 캘리포니아주 산타 클라라의 인텔 코퍼레이션에서 제조한 Core ™ 제품군의 마이크로프로세서 또는 캘리포니아주 서니베일의 AMD 코퍼레이션에서 제조한 Athlon ™ 제품군의 마이크로프로세서와 같은 하나 이상의 알려진 프로세서 또는 처리 디바이스 일 수 있다. CPU(905)는 또한 ARM CPU 또는 독점 CPU일 수 있다. 메모리(910)는 본 발명의 실시형태와 관련된 특정 기능, 방법 및 프로세스를 수행하기 위해 CPU(905)에 의해 실행되거나 사용되는 명령 및 정보를 저장하도록 형상화된 하나 이상의 고속 저장 디바이스일 수 있다. The CPU 905 may be one or more known processors or processing devices, such as a Core™ family of microprocessors manufactured by Intel Corporation of Santa Clara, CA, or an Athlon™ family of microprocessors manufactured by AMD Corporation of Sunnyvale, CA. . CPU 905 may also be an ARM CPU or a proprietary CPU. Memory 910 may be one or more high-speed storage devices configured to store instructions and information executed or used by CPU 905 to perform specific functions, methods, and processes related to embodiments of the present invention.

저장 디바이스(920)는 휘발성 또는 비휘발성이고, 자기, 반도체, 테이프, 저장 디바이스(1120)는 휘발성 또는 비휘발성이며, 자기, 반도체, 테이프, 광학 또는 기타 유형의 저장 디바이스 또는 컴퓨터 판독 가능 매체, 예컨대 CD 및 DVD와 같은 디바이스 및 장기 저장용 고형 디바이스일 수 있다.Storage device 920 is volatile or non-volatile, magnetic, semiconductor, tape, storage device 1120 is volatile or non-volatile, and magnetic, semiconductor, tape, optical or other type of storage device or computer readable medium, such as It may be a device such as CD and DVD and a solid device for long-term storage.

도시된 실시형태에서 메모리(910)는 저장소(920) 또는 원격 시스템(나타내지 않음)으로부터 로딩된 하나 이상의 프로그램 또는 응용프로그램(915)을 포함하며 이는 CPU(905)에 의해 실행될 때 본 발명과 일치하여 다양한 작동, 절차, 프로세스 또는 방법을 일관되게 수행한다. In the illustrated embodiment memory 910 includes one or more programs or applications 915 loaded from storage 920 or from a remote system (not shown), which when executed by CPU 905 are consistent with the present invention. Perform a variety of operations, procedures, processes or methods consistently.

대안적으로 CPU(905)는 시스템(900)으로부터 원격으로 위치한 하나 이상의 프로그램을 실행할 수 있다. 예를 들면 컴퓨터 시스템(900)은 실행될 때 본 발명의 구현과 관련된 기능 및 프로세스를 수행하는 네트워크(935)를 통해 하나 이상의 원격 프로그램에 액세스할 수 있다.Alternatively, CPU 905 may execute one or more programs located remotely from system 900. For example, computer system 900 may access one or more remote programs through a network 935 that, when executed, perform functions and processes associated with implementation of the present invention.

특정 실시형태에서 메모리(910)는 도 4, 6, 7, 8a 및 8b에 나타난 가상 등록 권한을 지닌 SCMS 호스트(408), CMP(402, 602), SMS(404, 604), SCMS 호스트(708), 등록 권한(720, 721), SCMS 백엔드 컴포넌트 세트(722, 724), 디바이스(810), 가상 등록 권한(820), SCMS 호스트(808), 연결 권한(850, 860) 및 가명 인증 권한(840)를 위한 본 명세서에 개시된 특화된 기능 및 작동을 수행하는 프로그램(915)을 포함할 수 있다. In a specific embodiment, the memory 910 includes a SCMS host 408, CMP 402, 602, SMS 404, 604, SCMS host 708 with virtual registration rights as shown in FIGS. 4, 6, 7, 8A and 8B. ), registration rights (720, 721), SCMS backend component set (722, 724), device 810, virtual registration rights (820), SCMS host 808, connection rights (850, 860), and pseudonym authentication rights ( 840) may include a program 915 that performs the specialized functions and operations disclosed herein.

일부 실시형태에서 메모리(910)는 또한 본 발명에 보조 기능을 제공하는 다른 방법 및 프로세스를 구현하는 다른 프로그램 또는 응용프로그램을 포함할 수 있다.In some embodiments, memory 910 may also contain other programs or applications that implement other methods and processes that provide auxiliary functions to the present invention.

메모리(910)는 또한 CPU(905)에 의해 실행될 때 당업계에 잘 알려진 여러 기능을 수행하는 운영 체제(나타내지 않음) 및/또는 본 발명과 관련되지 않은 다른 프로그램(나타내지 않음)으로 형상화 될 수 있다. 운영 체제는 마이크로소프트 윈도우™, 유닉스™, 리눅스 ™, 애플 컴퓨터™ 운영 체제 또는 실시간 운영 체제를 포함한 기타 운영 체제일 수 있다. 운영 체제의 선택과 운영 체제의 사용은 본 발명에 중요하지 않다.The memory 910 may also be embodied as an operating system (not shown) and/or other programs (not shown) that perform a number of functions well known in the art when executed by the CPU 905 (not shown). . The operating system may be a Microsoft Windows™, Unix™, Linux™, Apple Computer™ operating system, or other operating system including a real-time operating system. The choice of operating system and use of the operating system are not critical to the present invention.

HSM(940)은 디지털 보안 자산을 안전하게 생성 및 저장하고 및/또는 다양한 암호화 및 민감한 연산을 안전하게 수행하는 자체 프로세서가 있는 디바이스일 수 있다. HSM 940은 암호화 키와 같은 디지털 보안 자산 및 기타 민감한 데이터를 공격자의 액세스로부터 보호한다. 일부 실시형태에서 HSM은 컴퓨터 시스템(900)에 직접 부착되는 플러그인 카드 또는 보드일 수 있다.The HSM 940 may be a device with its own processor that safely creates and stores digital security assets and/or safely performs various encryption and sensitive operations. The HSM 940 protects digital security assets such as encryption keys and other sensitive data from attacker access. In some embodiments, the HSM may be a plug-in card or board that attaches directly to the computer system 900.

I/O 디바이스(925)는 데이터가 컴퓨터 시스템(900)에 의해 수신 및/또는 전송되도록 하는 하나 이상의 입력/출력 디바이스를 포함할 수 있다. 예를 들어 I/O 디바이스(925)는 키보드, 터치 스크린, 마우스 등과 같은 사용자로부터 데이터를 입력할 수 있는 하나 이상의 입력 디바이스를 포함할 수 있다. 또한 I/O 디바이스(925)는 디스플레이 스크린, CRT 모니터, LCD 모니터, 플라즈마 디스플레이, 프린터, 스피커 디바이스 등과 같은 사용자에게 데이터가 출력 되거나 나타날 수 있게 하는 하나 이상의 출력 디바이스를 포함할 수 있다. I/O device 925 may include one or more input/output devices that allow data to be received and/or transmitted by computer system 900. For example, the I/O device 925 may include one or more input devices capable of inputting data from a user, such as a keyboard, a touch screen, and a mouse. Further, the I/O device 925 may include one or more output devices that allow data to be output or displayed to a user, such as a display screen, CRT monitor, LCD monitor, plasma display, printer, speaker device, and the like.

또한 I/O 디바이스(925)는 컴퓨터 시스템(900)이 예를 들어 다른 기기 및 디바이스와 디지털 방식으로 통신할 수 있게 하는 하나 이상의 디지털 및/또는 아날로그 통신 입력/출력 디바이스를 포함할 수 있다. 입출력 디바이스의 다른 형상화 및/또는 수는 I/O 디바이스(925)에 통합될 수 있다.I/O devices 925 may also include one or more digital and/or analog communication input/output devices that allow computer system 900 to communicate digitally with, for example, other devices and devices. Other configurations and/or numbers of input/output devices may be incorporated into the I/O device 925.

도시된 실시형태에서 컴퓨터 시스템(900)은 네트워크(935)(예: 인터넷, 사설 네트워크, 가상 사설 네트워크, 셀룰러 네트워크 또는 기타 네트워크 또는 이들의 조합)에 연결되며 이는 차례로 서버, 개인용 컴퓨터, 랩탑 컴퓨터, 클라이언트 디바이스와 같은 다양한 시스템 및 컴퓨터 기기에 연결될 수 있다. 일반적으로 컴퓨터 시스템(900)은 외부 기기 및 디바이스로부터 데이터를 입력하고 네트워크(935)를 통해 외부 기기 및 디바이스로 데이터를 출력한다.In the illustrated embodiment, the computer system 900 is connected to a network 935 (e.g., the Internet, a private network, a virtual private network, a cellular network, or other network or a combination thereof), which in turn is a server, a personal computer, a laptop computer, It can be connected to various systems and computer devices such as client devices. In general, the computer system 900 inputs data from external devices and devices and outputs data to the external devices and devices through the network 935.

도 9에 나타난 예시적인 실시형태에서 저장소(930)는 데이터베이스와 같은 시스템(900) 외부의 독립형 데이터 소스이다. 다른 실시형태에서 저장소(930)는 컴퓨터 시스템(900)에 의해 호스팅될 수 있다. 다양한 실시형태에서 저장소(930)는 본 발명에 따른 시스템 및 방법을 구현하는 데 사용되는 데이터를 관리하고 저장할 수 있다.In the exemplary embodiment shown in FIG. 9, storage 930 is a standalone data source external to system 900 such as a database. In other embodiments storage 930 may be hosted by computer system 900. In various embodiments, storage 930 may manage and store data used to implement systems and methods in accordance with the present invention.

예를 들어 저장소(930)는 도 4 및 6의 SMS 데이터베이스(406, 606) 및 본 명세서에 설명된 LPF 및 LCCF를 구현하는 데 사용될 수 있다. 일부 실시형태에서 저장소(930)는 도 4 등의 보안 프로비저닝 시스템(400)에 의해 프로비저닝된 인증서를 지니는 각각의 컴퓨터화 디바이스를 위한 상태 및 로그 정보를 포함하는 데이터 구조를 관리하고 저장할 수 있다. For example, storage 930 may be used to implement the SMS databases 406 and 606 of FIGS. 4 and 6 and the LPF and LCCF described herein. In some embodiments, the storage 930 may manage and store a data structure including status and log information for each computerized device having a certificate provisioned by the secure provisioning system 400 such as FIG. 4.

저장소(930)는 정보를 저장하고 컴퓨터 시스템(900)을 통해 액세스 및/또는 관리되는 하나 이상의 데이터베이스를 포함할 수 있다. 예를 들어 저장소(930)는 Oracle™ 데이터베이스, Sybase™ 데이터베이스, 기타 관계형 데이터베이스 또는 비-관계형 데이터베이스이다. 그러나 본 발명과 일치하는 시스템 및 방법은 별도의 데이터 구조 또는 데이터베이스, 또는 데이터베이스 또는 데이터 구조의 사용으로도 제한되지 않는다.Repository 930 may include one or more databases that store information and are accessed and/or managed through computer system 900. For example, the repository 930 is an Oracle™ database, a Sybase™ database, other relational or non-relational database. However, the system and method consistent with the present invention are not limited to use of a separate data structure or database, or a database or data structure.

당업자는 도 9의 시스템의 컴포넌트 및 구현 세부사항은 설명의 간결성과 명확성을 위해 제시된 예임을 인식할 것이다. 다른 컴포넌트 및 구현 세부사항을 사용할 수 있다.Those skilled in the art will recognize that the components and implementation details of the system of FIG. 9 are examples presented for the sake of brevity and clarity of description. Other components and implementation details can be used.

구현 실시예로서 V2X 환경에서 충돌 방지 메트릭 파트너 LLC(CAMP)에 의해 정의된 바와 같은 현재의 기존 보안 자격 증명 관리 시스템(SCMS)은 시 또는 주의 교통 부서와 같은 특정 엔티티에 의해 소유되거나 작동하는 V2X 디바이스 그룹을 위한 커스터마이징된 형상화 역량을 제공할 수 없다. As an implementation example, the current existing security credential management system (SCMS) as defined by the Anti-Collision Metric Partner LLC (CAMP) in a V2X environment is a V2X device owned or operated by a specific entity such as a city or state transportation department. It cannot provide customized shaping capabilities for groups.

CAMP 메커니즘에서는 이러한 기능을 필요로 하는 각 고객에게 별도의 기존 SCMS 시스템이 필요한다. 고객화 형상화를 제공하는 기능이 바람직하지만 CAMP 메커니즘에서는 사용할 수 없다. 기존 V2X 환경(예: CAMP에 의해 지정됨)에서는 등재 인증서에 각 RSU 및 OBU에 대한 응용프로그램 권한(PSID 값으로 식별 됨) 및 허용된 지리적 영역(지리적 영역)이 포함되어 있어야 한다.In the CAMP mechanism, a separate existing SCMS system is required for each customer who needs these functions. A function that provides customization shaping is desirable, but cannot be used in the CAMP mechanism. In the existing V2X environment (e.g., specified by CAMP), the listing certificate must include the application rights (identified by the PSID value) and permitted geographic areas (geographic areas) for each RSU and OBU.

RSU 또는 OBU 디바이스는 등재 인증서에 포함된 PSID 값에 해당하는 응용프로그램 인증서 및/또는 가명 인증서만 수득할 수 있으며 이후에 발급되는 응용프로그램 및/또는 가명 인증서(예: 탑 오프 인증서)에는 등재 인증서에 포함된 지역 정보와 동일한 허용 지역이 포함되어야 한다. The RSU or OBU device can only obtain the application certificate and/or pseudonymized certificate corresponding to the PSID value contained in the registration certificate, and the application and/or pseudonymized certificate (e.g., top-off certificate) issued afterwards may be included in the registration certificate. Permitted areas, which are identical to the area information included, should be included.

기존 V2X 환경(예: CAMP에서 지정)은 등재 인증서를 요청하고 RSU 또는 OBU 디바이스에 설치하는 초기 프로비저닝 단계를 해커와 같은 권한이 없는 사람으로부터 보호되는 안전하고 신뢰할 수 있는 프로그래밍/프로비저닝 위치에서 수행해야 한다.Existing V2X environments (e.g., specified by CAMP) must perform the initial provisioning steps of requesting a listing certificate and installing it on an RSU or OBU device in a secure and trusted programming/provisioning location protected from unauthorized persons such as hackers. .

하기 도 10 내지 13과 관련하여 설명된 본 발명의 실시형태는 도로변 장비(RSE)라고도 알려진 도로변 유니트(RSU)와 관련된 일련의 지리적-제한 기술 문제를 해결하는 데 특히 유용하다.Embodiments of the invention described in connection with FIGS. 10 to 13 below are particularly useful in solving a series of geo-restricted technical problems associated with roadside units (RSUs), also known as roadside equipment (RSEs).

한 가지 기술적 문제는 기존 RSU 및 기존 SCMS(예: 충돌 방지 메트릭 파트너 LLC(CAMP)에서 정의한 대로)가 RSU의 등재 인증서에만 지리적 위치 제한 정보를 저장하거나 유지한다는 사실과 관련이 있다. 즉 등재 인증서는 RSU가 기존 디바이스 형상화 관리자(DCM) 시스템에 물리적으로 연결되어있는 동안에만 기존 SCMS에서 제공된다. 즉 이 시스템은 RSU 제조업체 또는 기타 허용되고 안전하며 신뢰할 수 있는 프로그래밍 위치에 있어야 한다.One technical issue is related to the fact that existing RSUs and existing SCMSs (e.g., as defined by Anti-Collision Metrics Partner LLC (CAMP)) store or retain geolocation restriction information only in RSU's listing certificate. In other words, the registration certificate is provided by the existing SCMS only while the RSU is physically connected to the existing Device Configuration Manager (DCM) system. This means that the system must be in the RSU manufacturer or other acceptable, safe and reliable programming position.

RSU를 제조할 때 제조업체 엔티티는 작동 인증서(예: 등재 및/또는 응용프로그램 인증서)에 삽입되어야 하는 필요한 모든 정보를 거의 가지고 있지 않다. 특히 구매자가 RSU를 배포하고 작동할 때의 RSU의 향후 지리적 위치(위치 정보)를 설명하는 정확한 정보가 없다. V2X 환경에서 RSU의 올바른 작동은 해당 위치 정보로 제한되기 때문에 디바이스의 등재 인증서로부터의 이러한 운영 위치 정보는 중요하다.When manufacturing the RSU, the manufacturer entity has very little of all the necessary information that must be inserted into a certificate of operation (eg, registration and/or application certificate). In particular, there is no accurate information describing the future geographic location (location information) of the RSU as the buyer deploys and operates the RSU. This operating location information from the device's listing certificate is important because the correct operation of RSU in the V2X environment is limited to that location information.

즉, 정확한 운영 위치 정보는 일반적으로 RSU를 작동 상태 및 특정 위치에 배치시키는 디바이스 구매자/소유자/운영자/사용자에게 제조업체가 디바이스를 배송한 후에만 알 수 있기 때문에 제조 및 등록 인증서 생성시 RSU에 대한 정확한 운영 위치 정보를 알 수 없다.In other words, the exact operating location information is generally known only after the manufacturer ships the device to the device buyer/owner/operator/user that places the RSU in the operating state and a specific location. Operation location information is unknown.

이는 제조업체가 주문, 판매 및 사용자에게 배송되기 훨씬 전에 재고용 RSU 디바이스를 생산하는 경우에 특히 그렇다. 제조 시점에 일반적으로 제조업체는 RSU가 결국 누구에게 판매되고 어디에서 운영될지 알지 못한다.This is especially the case when manufacturers produce RSU devices for stock use long before they are ordered, sold, and shipped to users. At the time of manufacture, manufacturers generally do not know who the RSU will eventually sell to and where it will operate.

본 명세서에 기재된 일부 실시예에서 사용된 바와 같이, "정확한 운영 위치 정보"라는 용어는 예를 들어 900,000 평방 미터, 800,000 평방 미터, 700,000 평방 미터, 600,000 평방 미터, 500,000 평방 미터, 400,000 평방 미터, 300,000 평방 미터, 200,000 평방 미터, 100,000 평방 미터, 50,000 평방 미터, 40,000 평방 미터, 30,000 평방 미터, 20,000 평방 미터, 10,000 평방 미터, 9,500 평방 미터, 7,000 평방 미터, 5,000 평방 미터, 3,000 평방 미터, 2,000 평방 미터, 1,000 평방 미터, 600 평방 미터, 500 평방 미터, 400 평방 미터, 300 평방 미터, 200 평방 미터, 100 평방 미터 또는 50 평방 미터와 같이 약 2,000,000 평방 미터(2 평방 킬로미터) 미만인 영역을 의미한다. 그리고 이러한 용어에는 위도 좌표와 경도 좌표의 교차점과 같은 지리적 지점이 포함된다. 이 영역은 모든 모양이 될 수 있다. 일반적으로 지역은 국가 또는 주와 같이 이보다 더 큰 영역이다.As used in some embodiments described herein, the term “accurate operational location information” refers to, for example, 900,000 square meters, 800,000 square meters, 700,000 square meters, 600,000 square meters, 500,000 square meters, 400,000 square meters, 300,000 square meters. Square Meter, 200,000 Square Meter, 100,000 Square Meter, 50,000 Square Meter, 40,000 Square Meter, 30,000 Square Meter, 20,000 Square Meter, 10,000 Square Meter, 9,500 Square Meter, 7,000 Square Meter, 5,000 Square Meter, 3,000 Square Meter, 2,000 Square Meter , 1,000 square meters, 600 square meters, 500 square meters, 400 square meters, 300 square meters, 200 square meters, 100 square meters, or 50 square meters, means an area less than about 2,000,000 square meters (2 square kilometers). And these terms include geographic points such as the intersection of latitude and longitude coordinates. This area can be of any shape. In general, a region is a larger area, such as a country or state.

따라서 기존 시스템을 사용하여 제조시 정확한 위치 정보-제한 등재 인증서로 RSU를 로드하는 것은 불가능하다. 이 문제를 해결하기 위해 제조업체는 전체 국가(예: 미국), 주 그룹(예: 뉴 잉글랜드, 중부 대서양 주 등) 또는 주(예: 버지니아)과 같이 RSU가 판매 및 배포될 가능성이 큰 지리적 영역(지리 영역)을 지정하는 등재 인증서로 RSU를 로드한다.Therefore, it is impossible to load the RSU with an accurate location information-restricted listing certificate when manufacturing using an existing system. To address this issue, manufacturers have been working in geographic areas where RSU is likely to be sold and distributed, such as an entire country (e.g. United States), a group of states (e.g. New England, Mid-Atlantic States, etc.) or states (e.g. The RSU is loaded with a listing certificate specifying the geographic area).

이렇게 하면 RSU를 쉽게 배포할 수 있으나(예: RSU가 미국 내 어느 곳에서나 제대로 작동하기 때문에) RSU의 운영을 위한 대규모 지역을 지정하는 것은 바람직하지 않다. 이는 작고 정확한 위치 정보의 사용이 제공하는 다음과 같은 많은 이점과 기능을 무효화하거나 크게 감소시키기 때문이다. 특정 도로 교차로를 사용할 수 있는 기능, 물리적 지도 정보를 사용할 수 있는 기능, 도난 감지 및 방지, 손실 감지, 무단 또는 잘못된 작업 현장 감지, 악의적인 사용 방지 등이다.This makes it easy to deploy RSU (for example, because RSU works well anywhere in the United States), but it is not advisable to designate a large area for RSU to operate. This is because the use of small and accurate location information negates or significantly reduces many of the benefits and features that it provides, including: It includes the ability to use specific road intersections, the ability to use physical map information, theft detection and prevention, loss detection, unauthorized or wrong work site detection, and malicious use prevention.

또한 휴대용 RSU 디바이스의 경우 운영 위치 정보와 같은 데이터는 시간이 지남에 따라 매우 자주 변경된다. 예를 들어 휴대용 RSU의 정확한 운영 위치 정보는 RSU를 사용하는 작업자가 작업 현장에서 작업 현장으로 이동함에 따라 매일 변경된다.In addition, in the case of portable RSU devices, data such as operating location information changes very often over time. For example, the exact operating location information of a portable RSU changes daily as the operator using the RSU moves from job site to job site.

작업자는 휴대용 RSU를 사용하여 예를 들어 작업자가 있음을 경고하거나 작업자가 고속도로 차선을 폐쇄했음을 나타내는 메시지를 차량에 방송할 수 있다. V2X 환경에서 RSU 방송의 정보는 연결된 V2X 차량에서 접근하는 운전자에게 작업 현장에 대해 알리거나 경고하거나 자율 V2X 차량을 지시하는 데 사용될 수 있다.An operator can use a portable RSU to alert the vehicle, for example, to warn of the presence of an operator or to broadcast a message to the vehicle indicating that the operator has closed a highway lane. In the V2X environment, the information from the RSU broadcast can be used to inform or warn drivers approaching from the connected V2X vehicle about the work site, or instruct autonomous V2X vehicles.

현재의 기존 SCMS 및 V2X 프로비저닝 시스템 및 절차를 사용하여 이러한 모바일 RSU에 최신의 정확한 운영 위치 정보를 제공하려면 RSU를 제조업체(또는 다른 신뢰할 수 있는 안전한 프로그래밍/프로비저닝 위치)로 물리적으로 전송하는 단계, 보안 위치의 DCM 디바이스에 연결하는 단계, RSU 및 작업자에 대한 정확한 운영 위치 정보가 포함된 신규 등재 인증서로 프로비저닝 하는 단계를 포함해야 한다. 이는 비실용적이고 비용이 많이 들고 시간 소모적이며 비효율적이다. 작업자가 매일 작업 위치를 변경하려고 할 때마다 소유자가 RSU를 안전한 위치로 물리적으로 이동시켜야 하기 때문이다. To provide these mobile RSUs with up-to-date and accurate operational location information using existing existing SCMS and V2X provisioning systems and procedures, physically transferring the RSU to the manufacturer (or other trusted secure programming/provisioning location), secure location. It should include connecting to the DCM device of the company, provisioning with a new listing certificate containing accurate operational location information for the RSU and workers. This is impractical, costly, time consuming and inefficient. This is because the owner must physically move the RSU to a safe location whenever the operator wants to change the working position on a daily basis.

더욱이 이러한 신뢰할 수 있고 안전한 프로그래밍/프로비저닝 위치는 널리 퍼져 있지 않다. 예를 들어 현재 도시 교통 관리 센터나 지역, 주 또는 연방 DOT에서 사용할 수 없다. 그리고 기존 등재 인증서 기반 접근 방식의 중요한 기술적 단점은 정확한 운영 위치 정보와 함께 제공되는 RSU가 신뢰할 수 있고 안전한 프로비저닝 위치로 물리적으로 가져와 지고, 신규 작업 사이트의 운영 위치 정보를 지정하는 새로운 등재 인증서로 재-프로비저닝 될 때까지 다른 작업 사이트에서 사용할 수 있도록 V2X 환경에서 본질적으로 작동하지 않는다는 것이다.Moreover, these reliable and secure programming/provisioning locations are not widespread. For example, it is currently not available in urban traffic management centers or regional, state, or federal DOTs. And an important technical drawback of the existing registration certificate-based approach is that the RSU provided with accurate operating location information is physically brought to a reliable and secure provisioning location, and re-used with a new listing certificate specifying the operating location information of the new work site. It is essentially not working in a V2X environment so that it can be used by other work sites until provisioned.

결과적으로 지리적 제한 정보를 업데이트하기 위해 RSU 등재 인증서를 재-프로비저닝 하는 것은 사실상 기존 RSU에서 수행되지 않으며 대신 대규모 지리적 영역(예: 미국)이 제조업체에 의해 프로비저닝 되고 변경되지 않은 상태로 유지된다.As a result, re-provisioning of RSU listing certificates to update geographic restriction information is virtually not done in the existing RSU, instead a large geographic area (e.g. the United States) is provisioned by the manufacturer and left unchanged.

본 명세서에 설명된 시스템, 방법 및 디바이스는 상기에서 언급한 문제, 단점을 해결한다. 즉 개선되고 쉽게 업데이트 가능한 정확한 운영 위치 정보를 포함하는 응용프로그램 인증서, 요청자가 정확한 운영 위치 정보를 지정하게 하는 개선된 응용프로그램 인증서 프로비저닝 요청, 정밀하고 정확한 지리적-제한 정보를 지닌 응용프로그램 인증서 및 이들 프로세스를 수행하는 향상된 SCMS의 제공, RSU에 프로비저닝 된 개선되고 지리적 제한된 응용프로그램 인증서로부터 정확한 운영 위치 정보를 채택하는 RSU와 같은 개선된 컴퓨터화 디바이스를 제공한다. The systems, methods and devices described herein solve the above mentioned problems and disadvantages. I.e. an improved and easily updated application certificate containing accurate operational location information, an improved application certificate provisioning request allowing the requestor to specify the correct operational location information, application certificates with precise and accurate geo-restricted information, and these processes. The provision of an improved SCMS to perform the RSU, an improved computerized device such as an RSU that adopts accurate operational location information from an improved geographically restricted application certificate provisioned in the RSU.

도 10은 본 발명의 실시형태와 상응하는 RSU를 초기 프로비저닝 및 추적하기 위한 방법(1001)의 예를 도시하는 다이어그램이다. 다양한 실시형태에서 방법(1001)은 이전에 설명된 바와 같이 향상된 SCMS(400)에 의해 구현될 수 있다. 예를 들어 방법(1001)은 RSU가 새로 제조될 때 RSU 디바이스 제조업체와 상호 작용하여 향상된 SCMS(400)에 의해 구현될 수 있다.10 is a diagram illustrating an example of a method 1001 for initial provisioning and tracking an RSU corresponding to an embodiment of the present invention. In various embodiments, method 1001 may be implemented by enhanced SCMS 400 as previously described. For example, method 1001 may be implemented by enhanced SCMS 400 by interacting with the RSU device manufacturer when the RSU is newly manufactured.

나타난 실시예에서 방법은 향상된 SCMS(400)의 엔티티 관리 시스템에서 엔티티에 대해 고객화된 계정이 생성될 때 단계 1000에서 시작된다. 다양한 실시형태에서 그리고 도 10과 관련하여 개시된 실시예의 목적을 위해, 최종 엔티티는 V2X RSU 디바이스(410)의 제조업체와 같은 RSU 디바이스의 제조업체일 수 있다. In the embodiment shown, the method begins at step 1000 when a customized account is created for an entity in the entity management system of the enhanced SCMS 400. In various embodiments and for the purposes of the embodiments disclosed in connection with FIG. 10, the final entity may be a manufacturer of an RSU device, such as a manufacturer of V2X RSU device 410.

그러나 당업자는 본 명세서에 설명된 것과 동일하거나 유사한 디바이스 및 프로세스가 위치 정보-특이적 디지털 자산을 사용하거나 필요로 하는 다른 유형의 컴퓨터화 디바이스(예를 들어 IoT 디바이스 또는 다른 디바이스(410))에 사용될 수 있음을 인식할 것이다. However, those skilled in the art will be aware that devices and processes that are the same or similar to those described herein will be used for other types of computerized devices (e.g., IoT devices or other devices 410) that use or require location-specific digital assets. You will recognize that you can.

다양한 실시형태에서 향상된 SCMS(400)는 RSU 제조업체로부터 요청을 수신한 후(단계 1000에서) RSU 제조업체에 대한 계정을 생성할 수 있다. 계정 생성 요청에는 예를 들어 RSU 제조업체의 식별자, RSU 제조업체에 대한 정보, RSU 제조업체의 가입자 유형(예: Tier-1 제조업체), RSU 제조업체 등과 관련된 보안 자산이 포함될 수 있다. In various embodiments, the enhanced SCMS 400 may create an account for the RSU manufacturer after receiving the request (in step 1000) from the RSU manufacturer. The account creation request may include, for example, the RSU manufacturer's identifier, information about the RSU manufacturer, the type of subscriber of the RSU manufacturer (eg Tier-1 manufacturer), security assets related to the RSU manufacturer, etc.

단계 1010에서 향상된 SCMS(400)에 의해 수행되는 방법(1001)은 향상된 SCMS(400)에 디바이스 유형을 등록할 수 있다. 예를 들어 RSU 디바이스 유형 등록 요청은 그들의 계정을 통해 RSU 제조업체로부터 수신될 수 있거나 향상된 SCMS(400)의 관리자로부터 수신될 수 있다. 일부 실시형태에서 RSU 디바이스 유형 등록 요청은 RSU 디바이스 유형의 식별자 또는 RSU 디바이스 유형과 관련된 보안 자산을 포함할 수 있다. 향상된 SCMS(400)는 예를 들어 SMS 데이터베이스(406) 내에 RSU 디바이스 유형의 식별자를 저장함으로써 디바이스 유형을 등록할 수 있다.The method 1001 performed by the enhanced SCMS 400 in step 1010 may register the device type with the enhanced SCMS 400. For example, the RSU device type registration request may be received from an RSU manufacturer through their account or may be received from the administrator of the enhanced SCMS 400. In some embodiments, the RSU device type registration request may include an identifier of the RSU device type or a security asset associated with the RSU device type. The enhanced SCMS 400 may register the device type, for example by storing the identifier of the RSU device type in the SMS database 406.

단계 1020에서 향상된 SCMS(400)은 RSU 디바이스 유형이 권한 부여 주체(예: RSU의 경우 DOT)에 의해 승인되었는지 여부를 선택적으로 확인할 수 있다. 예를 들어 SCMS(400)은 권한 부여 주체와 연관된 서버에 식별자 및/또는 보안 자산을 전송하여 확인을 요청할 수 있고 및/또는 식별자 및/또는 보안 자산을 이전에 SMS 데이터베이스(406)에 저장된 승인된 디바이스 유형 목록과 비교할 수 있다. SCMS는 예를 들어 SMS 데이터베이스(406) 내에 디바이스 유형이 검증되었는지 여부의 표시를 저장할 수 있다.In step 1020, the improved SCMS 400 may selectively check whether the RSU device type is approved by the authorization entity (eg, DOT in the case of RSU). For example, SCMS 400 may request verification by sending an identifier and/or security asset to a server associated with the authorization entity and/or store the identifier and/or security asset previously stored in the SMS database 406. It can be compared to the list of device types. The SCMS may store an indication of whether the device type has been verified, for example in the SMS database 406.

단계 1030에서 SCMS(400)은 RSU 디바이스(예: 등재 인증서 공개 키, 서명 키, 암호화 키, AES 버터플라이 키 확장 값 등)에 대한 디지털 자산(예: 공개 키)을 획득하고 RSU 디바이스를 위한 식별자를 획득하거나 생성한다. 예를 들어 공개 키는 RSU 디바이스로부터 수신될 수 있거나 RSU 제조업체는 엔티티 관리 시스템(404)을 통해 자신의 계정에 액세스하고 디지털 자산(예를 들어 공개 키)을 입력하고 및/또는 식별자를 입력할 수 있다. 디바이스를 위한 디지털 자산(들) 및/또는 식별자는 SMS 데이터베이스(406)에 저장될 수 있다.In step 1030, the SCMS 400 acquires a digital asset (e.g., public key) for the RSU device (e.g., listing certificate public key, signing key, encryption key, AES butterfly key extension value, etc.), and an identifier for the RSU device. Acquire or create. For example, the public key may be received from the RSU device or the RSU manufacturer may access their account through the entity management system 404, enter a digital asset (e.g., a public key) and/or enter an identifier. have. The digital asset(s) and/or identifier for the device may be stored in the SMS database 406.

단계 1040에서 향상된 SCMS(400)은 RSU 제조업체에 의해 RSU 디바이스에 프로비저닝 될 새로운 디지털 자산(예: SCMS 400에 의해 생성 및/또는 이전에 저장되었던 디지털 자산)을 RSU 제조업체에 전송, 송신, 반환 또는 제공할 수 있거나 새로운 디지털 자산을 RSU 디바이스 자체에 반환한다.In step 1040, the enhanced SCMS 400 transmits, transmits, returns or provides new digital assets (e.g., digital assets created and/or previously stored by SCMS 400) to the RSU manufacturer to be provisioned on the RSU device by the RSU manufacturer. It can do or return a new digital asset to the RSU device itself.

일부 실시형태에서 새로운 디지털 자산은 단계 1030에서 획득된 디지털 자산에서 파생되거나 이를 사용하여 생성되거나, 이를 기반으로 생성될 수 있다. 다양한 실시형태에서 향상된 SCMS(400)은 RSU의 프로비저닝 라이프 사이클의 이러한 시점에서 등재 인증서 및/또는 LPF 및/또는 LCCF를 전송, 반환 또는 제공할 수 있다. 또한 향상된 SCMS(400)는 SCMS-접속 정보(예를 들어 URL)를 RSU에 전송하거나 제공할 수 있으며 RSU는 이후에 다른 디지털 자산을 획득하기 위해 향상된 SCMS(400)에 접속하는 데 사용할 수 있다.In some embodiments, a new digital asset may be derived from, created using, or created based on the digital asset obtained in step 1030. In various embodiments, the enhanced SCMS 400 may transmit, return, or provide the listing certificate and/or LPF and/or LCCF at this point in the provisioning life cycle of the RSU. In addition, the enhanced SCMS 400 may transmit or provide SCMS-access information (eg, URL) to the RSU and the RSU may later be used to connect to the enhanced SCMS 400 to acquire other digital assets.

등재 인증서는 그의 소유자를 생태계(예: USDOT V2X 생태계) 내에서 권한 있는 참가자로서 식별하는 공개 키 인증서이다. 모든 참가자는 유효한 등재 인증서를 공유해야 하며 권한 있는 참가자는 그 환경 또는 인프라 내에서 컴퓨터화 디바이스의 통신 및 작동을 가능하게 하는(예: USDOT의 V2X 환경 또는 인프라의 실시예에서 차량과 도로변 인프라 디바이스 간의 통신 및 작동을 가능하게 함) 가명 인증서 및 응용프로그램 인증서를 수신할 수 있다.A listing certificate is a public key certificate that identifies its owner as an authorized participant within the ecosystem (e.g. USDOT V2X ecosystem). All participants must share a valid enrollment certificate, and the authorized participant must enable communication and operation of computerized devices within that environment or infrastructure (e.g. between the vehicle and the roadside infrastructure device in an embodiment of USDOT's V2X environment or infrastructure. Enables communication and operation) Can receive pseudonym certificates and application certificates.

다양한 실시형태에서 단계 1040에서 반환되는 등재 인증서와 같은 적어도 하나의 디지털 자산은 RSU 디바이스의 작동이 인증되거나 허용된 지리적 영역을 지정하는 정보를 포함한다. 다양한 실시형태에서 지리적 영역 정보는 RSU 디바이스가 V2X 환경의 일부로서 적절하게 기능할 수 있는 지리적 영역 또는 영역을 지정할 수 있다. 이러한 지리적 영역은 RSU의 "허용된 지리적 영역"이라고 할 수 있으며, 실시예는 특정 국가(예: 미국), 주(예: 버지니아 또는 뉴 잉글랜드 주), 카운티(예: 버지니아 주 페어팩스 카운티), 도시(예: 리치몬드, 버지니아) 또는 좌표, 경계 등에 의해 정의된 다른 지리적 영토 또는 지역 내와 같은 지역을 포함한다.In various embodiments, the at least one digital asset, such as the listing certificate returned in step 1040, includes information specifying a geographic area in which operation of the RSU device is authorized or permitted. In various embodiments, the geographic area information may designate a geographic area or area in which the RSU device may function properly as part of the V2X environment. These geographic areas may be referred to as “allowed geographic areas” of RSU, and examples include specific countries (eg United States), states (eg Virginia or New England), counties (eg Fairfax County, Virginia), and cities. Includes areas such as within (eg Richmond, Virginia) or other geographic territories or territories defined by coordinates, boundaries, etc.

이러한 실시형태에서 RSU 디바이스는 반환된 디지털 자산 예를 들면 등재 인증서에 명시된 바와 같은 RSU의 허용된 지리적 영역에서만(즉, V2X 환경에서) 다른 V2X 디바이스와 적절하게 작동, 기능 및/또는 협력할 수 있다. In such embodiments, the RSU device may operate, function and/or cooperate as appropriate with other V2X devices only in the permitted geographic area of the RSU (i.e. in a V2X environment) as specified in the returned digital asset, e.g. the listing certificate. .

다양한 실시형태에서 작동 1040에서 향상된 SCMS(400)에 의해 반환된 디지털 자산(예를 들어 등재 인증서)은 일반적으로 국가, 주 그룹 또는 주와 같은 큰 "허용 된" 지리적 영역을 지정한다. 이 시점에서 RSU 디바이스는 일반적으로 아직 배포되지 않았으며(예: 여전히 RSU 제조업체의 공장에 있음) 이전에 설명한 것처럼 RSU의 정확한 향후 작동 위치가 아직 확실하지 않기 때문이다. In various embodiments, digital assets (eg, listing certificates) returned by the enhanced SCMS 400 in operation 1040 generally designate a large “allowed” geographic area, such as a country, state group, or state. At this point, the RSU device is usually not yet deployed (e.g. still at the RSU manufacturer's factory) and, as previously explained, the exact future location of the RSU is not yet clear.

일부 실시형태에서 향상된 SCMS(400)는 RSU 디바이스로의 최종 프로그래밍을 위한 등록 권한 URL 및 특정 형상화 데이터를 반환할 수 있다. 예를 들어 등록 권한 URL은 (엔티티 관리 시스템을 통해) 최종 엔티티에 대해 고유할 수 있고 및/또는 최종 엔티티에 의해 고객화 될 수 있다. 추가적인 실시예로서 URL과 관련된 등록 권한은 향상된 SCMS(400)의 SCMS 호스트(408)와 관련된 가상 등록 권한일 수 있다.In some embodiments, the enhanced SCMS 400 may return a registration rights URL and specific shaping data for final programming into the RSU device. For example, the registration rights URL may be unique to the end entity (via the entity management system) and/or may be customized by the end entity. As an additional embodiment, the registration rights related to the URL may be virtual registration rights related to the SCMS host 408 of the enhanced SCMS 400.

다양한 실시형태에서 향상된 SCMS(400)은 위치 정보-특정 응용프로그램 인증서를 궁극적으로 필요로 하는 컴퓨터화 RSU 디바이스로부터 공개 키를 수신한다. 예를 들어 향상된 SCMS(400)는 RSU 디바이스를 위한 공개 키를 수신하고 공개 키, LPF, LCCF 및 기타 데이터를 RSU 디바이스에 반환할 수 있다.In various embodiments, the enhanced SCMS 400 receives a public key from a computerized RSU device that ultimately requires a location information-specific application certificate. For example, the enhanced SCMS 400 may receive a public key for an RSU device and return the public key, LPF, LCCF, and other data to the RSU device.

단계 1050에서 향상된 SCMS는 RSU 디바이스의 상태를 예를 들어 RSU 디바이스를 위한 SMS 데이터베이스 (406) 내의 기록에서 초기 프로비저닝으로 설정할 수 있다. 또한 RSU 라이프 사이클의 후속 단계에서 소유자 또는 운영자(예 : DOT)에 의해 장치가 추가로 프로비저닝 되는 경우와 같이 RSU 디바이스와의 향후 상호 작용을 추적하기 위해 SMS 데이터베이스(406) 내의 RSU 기록을 사용할 수 있다.In step 1050 the enhanced SCMS may set the state of the RSU device to initial provisioning, for example in a record in the SMS database 406 for the RSU device. In addition, RSU records in SMS database 406 can be used to track future interactions with RSU devices, such as when devices are additionally provisioned by owners or operators (e.g. DOT) in subsequent stages of the RSU life cycle. .

도 11은 본 발명의 실시형태와 상응하는 새로 배치된 RSU를 형상화 하기 위한 방법(1101)의 예를 도시하는 다이어그램이다. 예를 들어 방법(1101)은 향상된 SCMS(400) 및 RSU 디바이스 소유자 또는 제조업체로부터 방금 RSU를 받은 사용자에 의해 구현될 수 있으며, 소유자/사용자는 이제 작동 사용을 위해 RSU 구성을 완료해야 한다.11 is a diagram illustrating an example of a method 1101 for shaping a newly deployed RSU corresponding to an embodiment of the present invention. For example, method 1101 may be implemented by the enhanced SCMS 400 and a user who has just received an RSU from the RSU device owner or manufacturer, and the owner/user must now complete the RSU configuration for operational use.

도시된 실시예에서 방법(1101)은 디바이스 사용자의 계정이 RSU 구매자, 사용자, 운영자 또는 주 정부의 교통부 등과 같은 소유자에 의해 생성될 때 단계 1100에서 시작된다. 생성은 향상된 SCMS(400)을 사용하여 수행된다. 다양한 실시형태에서 디바이스 사용자의 계정은 향상된 SCMS(400)의 엔티티 또는 가입자 관리 시스템(404)을 통해 생성 및/또는 관리될 수 있다.In the illustrated embodiment the method 1101 begins at step 1100 when the device user's account is created by an RSU purchaser, user, operator, or owner such as the state's Department of Transportation. Generation is done using the enhanced SCMS 400. In various embodiments the device user's account may be created and/or managed through the entity of the enhanced SCMS 400 or the subscriber management system 404.

추가로 일부 실시예에서와 도 11과 관련하여 개시된 실시예의 목적을 위해 디바이스 사용자는 RSU V2X 디바이스를 구매하고 운영하거나 하나 이상의 RSU 디바이스와 통합되는 V2X 제품 또는 디바이스를 운영하는 DOT의 교통 관리 센터일 수 있다. In addition, in some embodiments and for the purposes of the embodiments disclosed in connection with FIG. 11, the device user may purchase and operate an RSU V2X device, or be a traffic management center of a DOT operating a V2X product or device that is integrated with one or more RSU devices. have.

일부 실시형태에서 계정을 생성하는 엔티티는 USDOT 또는 승인 주체와 같은 국가 정부 엔티티일 수 있으며 이는 디지털 자산이 발행될 수 있는 승인된 V2X 디바이스의 데이터베이스를 생성하고 관리하기 위해 SCMS(400)을 사용할 수 있다.In some embodiments, the entity creating the account may be a national government entity such as USDOT or an authorized entity, which may use the SCMS 400 to create and manage a database of approved V2X devices from which digital assets may be issued. .

일부 실시형태에서 향상된 SCMS(400)는 RSU 사용자로부터의 요청에서 수신된 데이터에 기반하여 RSU의 사용자에 대한 계정을 생성할 수 있다. 계정 생성 요청에는 예를 들어 RSU 사용자의 식별자, RSU 사용자에 대한 정보, RSU 사용자를 설명하는 유형(예: 권한 부여 기관, 교통 관리 센터, 민간 건설 회사 등), RSU 사용자와 관련된 디지털 자산 등이 포함될 수 있다.In some embodiments, the enhanced SCMS 400 may create an account for a user of RSU based on data received in a request from an RSU user. The account creation request includes, for example, the RSU user's identifier, information about the RSU user, the type describing the RSU user (e.g., authorization authority, traffic management center, private construction company, etc.), digital assets associated with the RSU user, etc. I can.

일부 실시형태에서 RSU 사용자에 대한 계정을 생성하는 것은 RSU 사용자에 대한 하나 이상의 기본 LPF를 생성하는 것을 포함할 수 있다. 경우에 따라 상이한 기본 LPF가 상이한 디바이스 유형과 연관될 수 있다.In some embodiments creating an account for the RSU user may include creating one or more default LPFs for the RSU user. In some cases, different base LPFs may be associated with different device types.

단계 1110에서 향상된 SCMS(400)는 예를 들어 RSU 사용자로부터 LPF를 형상화 하기 위한 요청의 수신에 응답하여 LPF를 형상화할 수 있다. 예를 들어 LPF 형상화 요청은 RSU에 대한 작업플로우 형상화 요청, 등록 권한의 URL 설정 요청, 승인된 디지털 자산 유형 설정, PSID 형상화 요청 등일 수 있다. In step 1110, the enhanced SCMS 400 may shape the LPF in response to, for example, receiving a request to shape the LPF from the RSU user. For example, the LPF shaping request may be a request for shaping a workflow for an RSU, a request for setting a URL for registration authority, a set of approved digital asset types, a request for shaping a PSID, and the like.

일부 실시형태에서 충전 정책은 상기 도 3과 관련하여 설명된 바와 같이 층전 요청에 응답하는 방법을 결정하는 데 사용될 수 있다. 추가적인 실시형태에서 디바이스 유형, 디바이스와 관련된 등재 인증서 및/또는 지리적 영역 또는 디바이스와 관련된 정확한 위치 정보를 기반으로 하는 충전 정책이 설정될 수 있다.In some embodiments, the charging policy may be used to determine how to respond to the floor charge request as described in connection with FIG. 3 above. In further embodiments, a charging policy may be set based on the device type, the listing certificate associated with the device, and/or the geographic area or accurate location information associated with the device.

단계 1115에서 정확한 운영 위치 정보가 RSU 디바이스에 형상화될 수 있다. 이러한 작동은 단계 1115의 상자를 형성하는 점선으로 표시된 것처럼 선택 사항이다. 예를 들어 RSU 소유자는 RSU 디바이스의 비휘발성 메모리에 위치 정보 제한 정보를 작성하거나 저장할 수 있다.In step 1115, accurate operating location information may be embodied in the RSU device. This operation is optional as indicated by the dashed line forming the box in step 1115. For example, the RSU owner can write or store location information restriction information in the non-volatile memory of the RSU device.

RSU가 도로 작업자 등이 사용하는 휴대용 RSU 인 경우에 RSU 소유자(예: 주 교통부)는 도로 작업자가 해당 일에 일하거나 작업중인 위치를 나타내는 운영 위치 정보를 작성하거나 저장할 수 있다. 즉 지리적 좌표 세트(예: GPS 좌표 또는 위도 및 경도 좌표), 특정 교차로, 특정 도로 구간, 좌표 세트에 의해 정의된 작은 영역과 같다.If the RSU is a portable RSU used by road workers, etc., the owner of the RSU (e.g., the State Department of Transportation) can create or store operational location information indicating where the road worker is working or working on that day. In other words, it is like a small area defined by a set of geographic coordinates (eg GPS coordinates or latitude and longitude coordinates), a specific intersection, a specific road section, or a set of coordinates.

다양한 실시형태에서 RSU 소유자는 RSU 제조업체의 지시에 따라 및/또는 향상된 SCMS(400)의 CMP(402)를 통해 RSU에 운영 위치 정보를 입력할 수 있다.In various embodiments, the RSU owner may enter operational location information into the RSU according to the instructions of the RSU manufacturer and/or through the CMP 402 of the enhanced SCMS 400.

다양한 실시형태에서 RSU 디바이스는 응용프로그램 인증서의 운영 위치 정보에 의해 지정된 위치에서만 또는 위치 내에서 V2X 환경의 일부로서 적절하게 기능할 수 있다. 이러한 실시형태에서 RSU가 운영 위치 정보와 상이한 위치에 있거나 또는 너무 멀리 떨어져 있을 때(예를 들어 10 내지 500 미터 이상) RSU 디바이스와 통신하는 V2X 디바이스는 적절한 위치 밖에서 RSU 디바이스가 작동함을 인식하고 RSU로부터의 신호를 결과적으로 무시하거나 V2X 인프라 내에서 RSU가 오작동하거나 비정상적으로 작동한다고 보고한다.In various embodiments, the RSU device may properly function as part of the V2X environment only at or within the location specified by the operating location information of the application program certificate. In such embodiments, when the RSU is in a different location than the operational location information or too far away (e.g., 10 to 500 meters or more), the V2X device communicating with the RSU device recognizes that the RSU device is operating outside the appropriate location and As a result, it ignores the signal from the V2X infrastructure, or reports that the RSU is malfunctioning or malfunctioning within the V2X infrastructure.

일부 실시형태에서 작동 1115는 서브-프로세스 또는 운영에 의해 대체되거나 보충될 수 있으며(나타내지 않음) 여기서 위치 정보는 예를 들면 CMS(402)를 통해 RSU의 소유자/사용자에 의해 향상된 SCMS(400) 내에 (예를 들면 SMS 데이터베이스(406) 내에) 형상화되거나 저장된다. In some embodiments operation 1115 may be replaced or supplemented by a sub-process or operation (not shown), where the location information is within the SCMS 400 enhanced by the owner/user of the RSU, for example via CMS 402. Shaped or stored (eg in SMS database 406).

예를 들면 해당 RSU 소유자는 CMS(402)를 사용하여 향상된 SCMS(400)에 로그인하고 특정 RSU 디바이스를 위한 운영 위치 정보를 저장하기 위한 요청을 제출하며, 요청은 해당 RSU 디바이스를 위한 원하는 운영 위치 정보를 포함할 수 있다. 이에 응답하여 향상된 SCMS(400)는 해당 특정 RSU에 대한 원하는 또는 요청된 운영 위치 정보를 SMS 데이터베이스(406) 내에 저장할 수 있다.For example, the RSU owner uses the CMS 402 to log in to the enhanced SCMS 400 and submits a request to store operational location information for a specific RSU device, the request being the desired operational location information for that RSU device. It may include. In response, the enhanced SCMS 400 may store desired or requested operating location information for that particular RSU in the SMS database 406.

이러한 실시형태에서 향상된 SCMS(400은) 추후 RSU에 대한 고유 식별자를 사용하여 저장된 운영 위치 정보를 조회 할 수 있으며 이를 통해 향상된 SCMS(400)은 소유자/사용자에 의해 저장된 운영 위치 정보를 사용하여 특정 RSU에 대한 응용프로그램 인증서를 생성할 수 있다. In this embodiment, the improved SCMS 400 can later query the stored operating location information using a unique identifier for the RSU, and through this, the improved SCMS 400 uses the operating location information stored by the owner/user to obtain a specific RSU. You can generate an application certificate for

다양한 실시형태에서 선택적 작동(1115) 및/또는 이전 하위-프로세스는 방법(1101)으로부터 제거될 수 있다. 일부 실시형태에서 선택적 작동(1115) 및/또는 대체 하위-프로세스는 방법(1101)이 시작되기 전에 수행될 수 있다.In various embodiments, optional operations 1115 and/or previous sub-processes may be eliminated from method 1101. In some embodiments, optional operations 1115 and/or alternative sub-processes may be performed before method 1101 begins.

도 11에 나타난 방법의 실시예에 따른 단계 1120에서 SCMS(400)는 예를 들어 RSU로부터 또는 CMP(402)를 통해 RSU 디바이스의 소유자로부터 RSU 디바이스를 위한 응용프로그램 인증서에 대한 초기 요청을 수신할 수 있다. 다양한 실시형태에서 요청은 RSU의 식별자를 포함하며 RSU 디바이스로부터 발생한다. 일부 실시형태에서 식별자는 단계 1100에서 RSU 디바이스의 사용자를 위해 생성된 계정에 수신되고 매칭될 수 있다.In step 1120 according to the embodiment of the method shown in FIG. 11, the SCMS 400 may receive an initial request for an application certificate for the RSU device from the owner of the RSU device, for example from the RSU or via the CMP 402. have. In various embodiments the request includes the identifier of the RSU and originates from the RSU device. In some embodiments the identifier may be received and matched to an account created for the user of the RSU device in step 1100.

일부 실시형태에서 식별자는 상기에서 설명한 단계 1040에서 향상된 SCMS(400)에 의해 수신되거나 생성된 식별자일 수 있다. 또한 향상된 SCMS(400)는 수신된 식별자에 기반하여 RSU 디바이스 및/또는 "RSU"인 V2X 디바이스의 유형을 식별할 수 있다. In some embodiments, the identifier may be an identifier received or generated by the enhanced SCMS 400 in step 1040 described above. In addition, the enhanced SCMS 400 may identify the type of the RSU device and/or the V2X device that is “RSU” based on the received identifier.

일부 실시형태에서 RSU에 대한 응용프로그램 인증서에 대한 초기 요청은 RSU 식별자 이외에도 RSU에 제공된 인증서 요청의 일부가 된다. 또한 RSU가 어느 곳에서 작동될 것인지를 지정하는 요청된 운영 위치 정보를 포함할 것이다(예를 들어 요청은 특정 교차로 또는 위도 및 경도 좌표 또는 다른 지리적 또는 기하학적 상세를 지정하는 위치 정보를 포함한다).In some embodiments, the initial request for an application certificate for the RSU becomes part of the certificate request provided to the RSU in addition to the RSU identifier. It will also contain the requested operational location information specifying where the RSU will operate (eg the request includes location information specifying a particular intersection or latitude and longitude coordinates or other geographic or geometric details).

일부 실시형태에서 원하는 운영 위치 정보는 0보다 큰 영역을 형성하는 3 개 이상의 지리적 좌표를 포함하는 정보 또는 데이터로 지정될 수 있으며, 영역은 임의의 형태일 수 있다. 추가적으로 또는 선택적으로 원하는 운영 위치 정보는 중심점(예를 들어 위도 및 경도 지점)과 원형 영역을 정의하는 반경을 포함하는 정보 또는 데이터로 지정될 수 있다. 지리적 영역을 지정하는 다른 형식 또한 사용될 수 있다.In some embodiments, the desired operating location information may be designated as information or data including three or more geographic coordinates forming an area greater than zero, and the area may be in any form. Additionally or alternatively, the desired operating location information may be designated as information or data including a center point (eg, latitude and longitude point) and a radius defining a circular area. Other formats for specifying geographic areas may also be used.

이러한 일부 실시형태에서 단계 1120에서 요청에 포함된 요청된 운영 위치 정보는 단계 1115에서 RSU 디바이스에 선택적으로 입력되는 위치 정보와 일치할 수 있다. RSU 디바이스가 단계 1120에서 수신된 초기 요청을 전송하는 일부 실시형태에서 RSU 디바이스는 단계 1115에서 RSU 디바이스에 저장된 운영 위치 정보를 읽고 해당 운영 위치 정보를 사용하여 초기 요청을 공식화 하거나 포함할 수 있다.In some such embodiments, the requested operating location information included in the request in step 1120 may match the location information selectively input to the RSU device in step 1115. In some embodiments in which the RSU device transmits the initial request received in step 1120, the RSU device may read the operational location information stored in the RSU device in step 1115 and use the operational location information to formulate or include the initial request.

단계 1120에서 응용프로그램 인증서에 대한 초기 요청 내에 운영 위치 정보를 포함하는 일부 실시형태는 기존 요청 스트럭쳐 및 프로토콜인 EeRa*CertProvisioningRequest (별표는 EE-RA 인증서 요청을 나타냄)를 수정하여 이러한 위치 정보 필드가 기존의 CAMP-지정 소프트웨어 및 데이터 내에 존재하지 않기 때문에 기존의 EeRa*CertProvisioningRequest에서 사용된 CommonProvisioningRequestFields에 신규한 위치 정보 필드를 추가한다. In step 1120, some embodiments including operational location information in the initial request for an application program certificate modify the existing request structure and protocol, EeRa*CertProvisioningRequest (the asterisk indicates an EE-RA certificate request), so that these location information fields are not existing. Since it does not exist in the CAMP-specified software and data of, a new location information field is added to CommonProvisioningRequestFields used in the existing EeRa*CertProvisioningRequest.

이러한 실시형태에서 이러한 신규 필드는 RSU의 등재 인증서에 포함된 지리적 영역 내에 있어야 하는(예: 하위 집합) 디바이스의 원하는 운영 위치 정보를 지정하는 데 사용된다. 이러한 새로운 필드와 개선된 EeRa*CertProvisioningRequest 포맷은 소유자/운영자가 필드 또는 TMC에서 RSU를 검색하고 이를 특화된 보안 프로그래밍/프로비저닝 위치로 전송하고 재프로그래밍 없이 RSU가 정확한 운영 위치 정보로 응용프로그램 인증서를 요청하게 한다. In this embodiment, this new field is used to specify the desired operational location information of the device that should be within the geographic area (eg, a subset) included in the RSU's listing certificate. This new field and improved EeRa*CertProvisioningRequest format allows the owner/operator to retrieve an RSU from the field or TMC and send it to a specialized secure programming/provisioning location, and without reprogramming, the RSU can request an application certificate with accurate operating location information. .

일부 실시형태(도 11에 나타내지 않음)에서 향상된 SCMS(400)는 이러한 시점(예를 들어 단계 1120에서 요청을 수신한 후)에서 RSU 디바이스가 향상된 SCMS(400)로부터 디지털 자산을 요청하고 수신하도록 승인되었는지 여부를 결정할 수 있다. 이는 단계 1125로 진행되기 전에 작동 1210, 1220 및 1240과 관련하여 하기에 개시된다. In some embodiments (not shown in Figure 11) the enhanced SCMS 400 authorizes the RSU device to request and receive digital assets from the enhanced SCMS 400 at this point (e.g., after receiving the request in step 1120). You can decide whether or not. This is disclosed below with respect to operations 1210, 1220 and 1240 before proceeding to step 1125.

단계 1122에서, 방법(1101)은 RSU 디바이스에 대해 원하는 또는 요청된 운영 위치 정보를 결정한다. 이것은 상이한 구현 및 실시형태에 대해 상이한 방식으로 수행될 수 있다.In step 1122, method 1101 determines desired or requested operating location information for the RSU device. This can be done in different ways for different implementations and embodiments.

단계 1120에서 수신된 요청에 RSU 디바이스를 위한 원하는 운영 위치 정보를 포함하는 실시형태의 경우 향상된 SCMS(400)은 요청으로부터 운영 위치 정보를 수득함으로써 예를 들면 수신된 요청을 구문 분석하고 요청 데이터의 적절한 필드를 판독함으로써 원하는 운영 위치 정보를 결정한다.For embodiments in which the request received in step 1120 includes the desired operational location information for the RSU device, the enhanced SCMS 400 parses the received request, for example by obtaining operational location information from the request and The desired operating location information is determined by reading the field.

RSU의 소유자/운영자/사용자가 향상된 SCMS(400) 내에 RSU 디바이스를 위한 운영 위치 정보를 이전에 저장한 실시형태의 경우(예를 들어 단계 1115와 관련하여 상기한 바와 같이), 향상된 SCMS(400)은 다음과 같이 원하는 운영 위치 정보를 결정한다. 예를 들어 RSU 디바이스의 고유 식별자에 기반하거나 사용하는 저장 위치를 검색하고(예를 들어 데이터베이스 검색), 운영 위치 정보를 판독하는 등의 방법으로 그의 저장 위치로부터 운영 위치 정보를 획득할 수 있다. In the case of an embodiment in which the owner/operator/user of the RSU previously stored operational location information for the RSU device in the enhanced SCMS 400 (for example, as described above with respect to step 1115), the enhanced SCMS 400 Determines the desired operating location information as follows. For example, it is possible to obtain operational location information from its storage location by searching for a storage location based on or using the unique identifier of the RSU device (eg, searching a database), reading the operating location information, and the like.

단계 1125에서, 방법 1101은 원하는 운영 위치 정보가 허용된 지리 영역 내에, 그의 서브 세트, 일부, 또는 이에 대응하는지를 확인한다. In step 1125, method 1101 ascertains whether the desired operating location information is within the permitted geographic area, a subset, part, or corresponding thereto.

다양한 실시형태에서 허용된 지리적 영역은 RSU 디바이스의 등재 인증서 내에 지정되거나 단계 1120에서 수신된 초기 요청의 일부로서 지정될 수 있으며 및/또는 도 10의 방법 1001의 작동(1010) 및/또는 작동(1050)의 일부로서 RSU 디바이스와 관련하여 SMS 데이터베이스(406)에 저장된다. 또한 향상된 SCMS (400)는 이들 소스 중 하나 이상으로부터 허용된 지리적 영역을 획득할 수 있다.In various embodiments, the allowed geographic area may be specified within the RSU device's listing certificate or as part of the initial request received in step 1120 and/or act 1010 and/or act 1050 of method 1001 of FIG. ) Is stored in the SMS database 406 with respect to the RSU device. In addition, the enhanced SCMS 400 can obtain permitted geographic areas from one or more of these sources.

도시된 실시형태에서 향상된 SCMS(400)은 허용된 지리적 영역(예를 들어 RSU의 등재 인증서 내에 지정된 지리적 영역)과 관련하여 원하는 운영 위치 정보를 비교하거나 분석한다. 원하는 위치 정보가 허용된 지리적 영역 내에 있지 않거나 그의 서브 세트가 아니거나 이에 대응하지 않는 경우(작동 1125이 아니오), 방법 1101은 작동 1127로 나누어지고 RSU에 대한 해당 응용프로그램 인증서 요청을 거절한다. 예를 들면 원하는 위치 정보가 버지니아의 도로 구간이고 허용된 지리적 영역이 메릴랜드 및 델라웨어 주이면 요청은 거부된다. The enhanced SCMS 400 in the illustrated embodiment compares or analyzes the desired operational location information in relation to the permitted geographic areas (eg geographic areas designated within the RSU's listing certificate). If the desired location information is not within the allowed geographic area, is not a subset thereof, or does not correspond to it (operation 1125 is no), method 1101 is divided into operation 1127 and rejects the corresponding application certificate request to the RSU. For example, if the desired location information is a road segment in Virginia and the allowed geographic areas are Maryland and Delaware, the request is denied.

다양한 실시형태에서 요청을 거부하는 것은 요청하는 RSU 또는 RSU 소유자/사용자와 같은 요청 엔티티 또는 디바이스에 오류 메시지를 전송하는 향상된 SCMS(400)를 포함할 수 있다.Rejecting the request in various embodiments may include the enhanced SCMS 400 sending an error message to a requesting entity or device, such as the requesting RSU or RSU owner/user.

반면에 원하는 위치 정보가 허용된 지리적 영역 내에 있거나 대응하는 경우(작동 1125가 예), 방법 1101은 작동 1130으로 분지화 되고 RSU에 대한 요청된 응용프로그램 인증서를 생성하고 제공하거나 반환한다. 예를 들어 원하는 위치 정보가 메릴랜드의 교차로이고 허용된 지리적 영역이 메릴랜드와 델라웨어인 경우 SCMS(400)은 RSU에 대한 응용프로그램 인증서를 생성하고 응용프로그램 인증서에는 운영 위치 정보를 메릴랜드 내의 교차로로 지정하는 정보가 포함된다. 그 후 SCMS(400)는 요청자에게 새로운 응용프로그램 인증서를 전송하거나 제공한다.On the other hand, if the desired location information is within or corresponds to the permitted geographic area (operation 1125 is an example), method 1101 is branched to operation 1130 and generates and provides or returns the requested application certificate for the RSU. For example, if the desired location information is an intersection in Maryland and the permitted geographic areas are Maryland and Delaware, the SCMS 400 generates an application certificate for RSU, and the application certificate specifies the operational location information as an intersection in Maryland. Information is included. Thereafter, the SCMS 400 transmits or provides a new application program certificate to the requester.

일부 실시형태에서 단계 1130에서 향상된 SCMS(400)는 요청된 응용프로그램 인증서와 함께 LPF 및/또는 LCCF를 RSU 디바이스에 제공하거나 반환할 수 있다.In some embodiments, the enhanced SCMS 400 at step 1130 may provide or return the LPF and/or LCCF to the RSU device along with the requested application certificate.

일부 실시형태에서 RSU 디바이스로 반송되는 정보는 단계 1120에서 수신된 디바이스 식별자에 기반하여 결정될 수 있다. 예를 들어 반환되는 LPF는 RSU 디바이스와 관련하여 RSU 소유자에 의해 선택 및/또는 맞춤화된 RSU 디바이스 유형에 대한 LPF에 대응할 수 있다. 또한 응용프로그램 인증서 및/또는 다른 정보를 단계 1130에서 RSU 디바이스에 제공한 이후 향상된 SCMS(400)는 SMS 데이터베이스(406) 내에서 RSU 디바이스의 상태를 "프로비저닝 됨" 또는 "부분적으로 프로비저닝 됨"으로 설정할 수 있다.In some embodiments, the information conveyed to the RSU device may be determined based on the device identifier received in step 1120. For example, the LPF returned may correspond to an LPF for an RSU device type selected and/or customized by the RSU owner with respect to the RSU device. In addition, after providing the application certificate and/or other information to the RSU device in step 1130, the enhanced SCMS 400 sets the status of the RSU device to "Provisioned" or "Partially Provisioned" within the SMS database 406. I can.

다양한 실시형태에서 디바이스 상태가 프로비저닝 됨은 디바이스에 응용프로그램 인증서 및 다른 파일 예를 들면 LPF 및 LCCF가 존재함을 나타낸다. 부분적으로 프로비저닝된 디바이스 상태는 컴퓨터화 디바이스에 이러한 디지털 자산 중 일부만이 존재함을 나타내는 데 사용될 수 있다.Device state provisioned in various embodiments indicates that the device has an application certificate and other files such as LPF and LCCF. The partially provisioned device state can be used to indicate that only some of these digital assets are present on the computerized device.

도 12는 본 발명의 실시형태와 상응하는 배치된 RSU 디바이스에 처음이 아닌 디지털 자산을 제공하기 위한 방법 1201의 실시예를 도시하는 다이어그램이다. 다양한 실시형태에서 방법 1201은 향상된 SCMS(400) 및 RSU 또는 RSU를 사용하고 있는 RSU 디바이스 소유자/사용자에 의해 구현될 수 있으며, 이전에 배포된 위치와 상이한 새로운 위치 정보에 RSU를 배포한다.12 is a diagram illustrating an embodiment of a method 1201 for providing a non-native digital asset to a deployed RSU device corresponding to an embodiment of the present invention. In various embodiments, method 1201 may be implemented by the enhanced SCMS 400 and RSU or RSU device owner/user that is using the RSU, and distributes the RSU to new location information different from the previously deployed location.

예를 들어 휴대용 RSU는 도 11에 따라 초기에 프로비저닝 되었을 수 있다. 또한 RSU는 그날 도로 작업자가 RSU를 사용할 새로운 운영 위치 정보를 반영하는 새로운 응용프로그램 인증서로 재-프로비저닝 되는 것을 요구할 수 있다. RSU가 새로운 운영 위치 정보를 반영하는 새로운 응용프로그램 인증서로 재-프로비저닝 되지 않으면 정보가 현재 위치 정보에 적용되지 않는다는 것을 인식하므로 V2X 차량은 RSU가 방송하는 정보를 무시하거나 거부한다.For example, the portable RSU may have been initially provisioned according to FIG. 11. The RSU may also require road workers to be re-provisioned with a new application certificate that reflects the new operating location information that the RSU will use that day. Since the RSU recognizes that the information is not applied to the current location information unless it is re-provisioned with a new application certificate reflecting the new operating location information, the V2X vehicle ignores or rejects the information broadcast by the RSU.

도시된 실시예에서 방법 1201은 단계 1115에서와 같이 RSU 디바이스 내에서 위치 정보를 형상화하는 것으로 선택적으로 시작할 수 있다. 예를 들면 RSU 소유자는 상기한 바와 같이 RSU 디바이스의 비-휘발성 메모리에 운영 위치 정보를 기재하거나 저장할 수 있다.In the illustrated embodiment, method 1201 may optionally begin with shaping location information within the RSU device as in step 1115. For example, the RSU owner may write or store operating location information in the non-volatile memory of the RSU device as described above.

단계 1205에서 방법 1201은 비-초기 응용프로그램 인증서, 즉 해당 RSU에 대한 첫 번째 또는 초기 인증서가 아닌 인증서에 대한 요청을 수신하는 단계를 포함한다(도 11에서 설명됨). 다양한 실시형태에서 단계 1205의 요청은 만료되거나 교체를 필요로 하는 응용프로그램 인증서를 이미 지니고 있는 RSU 디바이스에 의해 SCMS(400)으로 전송 또는 제공될 수 있거나 요청은 CMP(402)를 통해 사용자로부터 도래할 수 있다. 다양한 실시형태에서 요청은 도 11과 관련하여 설명된 바와 같이 RSU 디바이스의 식별자를 포함할 수 있다.At step 1205, method 1201 includes receiving a request for a non-initial application certificate, that is, a certificate other than the first or initial certificate for the RSU (described in FIG. 11). In various embodiments, the request in step 1205 may be sent or provided to the SCMS 400 by an RSU device that already has an application certificate that has expired or needs replacement, or the request may come from the user through the CMP 402. I can. In various embodiments the request may include the identifier of the RSU device as described in connection with FIG. 11.

일부 실시형태에서 RSU에 대한 비-초기 응용프로그램 인증서 요청은 RSU에 대한 원하는 운영 위치 정보를 나타내는 정보를 또한 포함한다. 이는 RSU에 제공되는 비-초기 응용 프로그램 인증서에 포함되거나 그의 일부가 되며 상기한 바와 같이 RSU가 지리적으로 운영될 위치를 지정한다.In some embodiments, the non-initial application certificate request for the RSU also includes information indicating the desired operational location information for the RSU. It is included in or becomes part of the non-initial application certificate provided to the RSU and specifies the location in which the RSU will be geographically operated, as described above.

RSU 디바이스가 단계 1205에서 수신된 비-초기적 요청을 전송하는 일부 실시형태에서 RSU 디바이스는 단계 1115에서 RSU 디바이스에 저장된 운영 위치 정보를 판독하고 그 운영 위치 정보를 사용하여 비-초기 요청을 공식화한다. 다양한 실시형태에서 비-초기 요청은 RSU가 적절한 운영 위치 정보를 지니는 응용프로그램 인증서를 요청할 수 있게 하는 추가적 운영 위치 정보 필드를 지니는 개선된 EeRa*CertProvisioningRequest 일 수 있다.In some embodiments where the RSU device transmits the non-initial request received in step 1205, the RSU device reads the operational location information stored in the RSU device in step 1115 and uses the operational location information to formulate a non-initial request. . In various embodiments the non-initial request may be an improved EeRa*CertProvisioningRequest with an additional operational location information field that allows the RSU to request an application certificate with appropriate operational location information.

단계 1210에서 예를 들어 향상된 SCMS(400)에 의해 수행되는 방법 1201은 RSU 디바이스가 SCMS 시스템(400)을 사용하도록 승인되었는지 및/또는 비-초기 응용프로그램 인증서와 같은 디지털 자산을 제공받도록 승인되었는지 여부를 결정하거나 확인할 수 있다. 예를 들어 향상된 SCMS(400)는 RSU 디바이스가 예를 들면 활성화 스테이터스를 지니는 인증된 디바이스인지 여부를 결정하기 위해 사용자 계정으로부터의 정보 또는 이와 관련된 사용자 정보 또는 RSU 디바이스와 관련된 정보에 접근할 수 있다. Method 1201, performed by the enhanced SCMS 400, for example in step 1210, whether the RSU device is approved to use the SCMS system 400 and/or is authorized to be provided with a digital asset such as a non-initial application certificate. Can be determined or confirmed. For example, the enhanced SCMS 400 may access information from a user account or user information related thereto or information related to the RSU device to determine whether the RSU device is, for example, an authenticated device with an activation status.

단계 1220에서 RSU 디바이스가 승인되지 않은 경우(단계 1220이 아니오), 방법 1201은 승인되지 않은 작업플로우(1240)로 나누어지며 여기서 RSU 디바이스는 요청된 비-초기 응용프로그램 인증서를 수신하는 것이 거부 또는 거절된다. 향상된 SCMS(400)은 인증되지 않은 디바이스에 인증서를 제공하지 않는다. 디바이스는 결제 실패, 도용, 취소 상태, 도난 상태, 오작동 상태, 비활성화 상태 등으로 인해 승인되지 않을 수 있다.If the RSU device is not approved in step 1220 (no step 1220), method 1201 is divided into an unauthorized workflow 1240, where the RSU device refuses or refuses to receive the requested non-initial application certificate. do. The enhanced SCMS 400 does not provide certificates to unauthorized devices. The device may be disapproved due to payment failure, theft, cancellation, theft, malfunction, or deactivation.

다양한 실시형태에서 RSU 소유자와 같은 최종 엔티티는 엔티티에 의해 등록되거나 엔티티와 관련된 V2X 디바이스의 상태를 예를 들어 활성화 상태와 비활성화 상태 사이에서 변경할 수 있다. 예를 들면 RSU 디바이스가 작업자로부터 도난 당하거나 다른 방식으로 손상되는 경우, RSU 소유자는 향상된 SCMS(400)에 로그인하여 해당 RSU 디바이스의 상태를 활성화에서 비활성화로 변경할 수 있다. 일부 실시형태에서 승인되지 않은 작업플로우(1240)는 도 3과 관련하여 상기에 설명된 바와 같이 RSU 디바이스와 관련된 최종 엔티티(예를 들어 소유자)에 대해 고객화될 수 있다.In various embodiments an end entity, such as an RSU owner, may change the state of a V2X device registered by the entity or associated with the entity, for example between an active state and an inactive state. For example, if an RSU device is stolen from an operator or otherwise damaged, the RSU owner can log in to the enhanced SCMS 400 and change the state of the RSU device from active to inactive. In some embodiments, the disapproved workflow 1240 may be customized for an end entity (eg, the owner) associated with the RSU device, as described above with respect to FIG. 3.

반면에 RSU 디바이스가 디지털 자산을 수신할 권한이 있는 경우(단계 1220이 예), 방법 1201은 단계 1122로 분지화된다.On the other hand, if the RSU device is authorized to receive the digital asset (step 1220 is an example), method 1201 branches to step 1122.

단계 1122에서 방법 1201은 RSU 디바이스를 위한 원하는 또는 요청된 운영 위치 정보를 결정한다. 이것은 도 11과 관련하여 상기에 설명한 바와 같이 상이한 실시형태 및 구현에 대해 상이한 방식으로 수행될 수 있다.In step 1122 method 1201 determines the desired or requested operational location information for the RSU device. This can be done in different ways for different embodiments and implementations, as described above with respect to FIG. 11.

단계 1125에서 방법 1201은 단계 1122에서 결정된 바와 같이 원하는 운영 위치 정보가 도 11과 관련하여 상기에서 설명된 바와 같이 허용된 지리 영역의 서브 세트, 그 일부 또는 상응하는지를 검증한다.In step 1125, method 1201 verifies that the desired operating location information, as determined in step 1122, corresponds to, or a subset of, the allowed geographic areas as described above with respect to FIG. 11.

나타난 실시형태에서 원하는 운영 위치 정보가 허용된 지리적 영역의 서브 세트가 아닌 경우(작동 1125이 아니오), 방법(1201)은 작동 1127로 분지화하고 RSU에 대한 해당 응용프로그램 인증서에 대한 요청을 거부한다. 예를 들어 원하는 운영 위치 정보가 버지니아의 위도 및 경도 좌표로 지정되고 허용된 지리적 영역이 메릴랜드 및 델라웨어 인 경우 요청은 단계 1127에서 거부된다.In the embodiment shown, if the desired operational location information is not a subset of the allowed geographic area (no operation 1125), method 1201 branches to operation 1127 and denies the request for that application certificate to the RSU. . For example, if the desired operating location information is specified in Virginia's latitude and longitude coordinates and the allowed geographic areas are Maryland and Delaware, the request is rejected in step 1127.

반면에 원하는 운영 위치 정보가 허용된 지리적 영역 내에 있는 경우(작동 1125가 예) 방법 1201은 작동 1230으로 분지화되고 RSU를 위한 요청된 비-초기 응용프로그램 인증서를 생성 및 제공하거나 반환한다. 생성된 비-초기 응용프로그램 인증서 단계 1122에서 결정된 운영 위치 정보를 나타내는 정보를 함유하거나 포함할 수 있다.On the other hand, if the desired operational location information is within the permitted geographic area (operation 1125 is an example), method 1201 branches to operation 1230 and generates and provides or returns the requested non-initial application certificate for the RSU. It may contain or contain information indicating the operating location information determined in the generated non-initial application certificate step 1122.

예를 들어 원하는 운영 위치 정보가 메릴랜드의 위도 및 경도 좌표로 지정되고 허용 된 지리적 영역이 메릴랜드 및 델라웨어 인 경우 SCMS 400은 RSU에 대한 비-초기 응용프로그램 인증서를 생성하고 전송할 수 있다. 제공된 응용프로그램 인증서에는 지정된 위도 및 경도 좌표로 운영 위치 정보를 지정하는 정보가 포함될 수 있다.For example, if the desired operational location information is specified in Maryland's latitude and longitude coordinates, and the permitted geographic areas are Maryland and Delaware, the SCMS 400 can generate and transmit a non-initial application certificate for the RSU. The provided application program certificate may include information that designates operating location information with specified latitude and longitude coordinates.

도 12에 나타난 실시형태의 변형에서 향상된 SCMS 400은 방법 1201과 유사한 방식으로 배치된 RSU와 같은 배치된 디바이스와 관련된 다른 요청을 처리할 수 있다. 예를 들어 향상된 SCMS(400)은 디바이스가 처음 배치된 후 RSU와 같은 디바이스를 위한 LPF를 제공하거나 형상화하기 위한 요청을 수신할 수 있다. In a variation of the embodiment shown in FIG. 12, the enhanced SCMS 400 can handle other requests related to a deployed device, such as a deployed RSU in a manner similar to method 1201. For example, the enhanced SCMS 400 may receive a request to provide or shape an LPF for a device such as an RSU after the device is initially deployed.

이러한 변형에서 LPF를 제공하거나 형상화하기 위한 요청은 매주 발급 및 사용되는 허용 응용프로그램 인증서 수를 변경하라는 요청일 수 있다. 또한 향상된 SCMS(400)은 요청하는 RSU 장치에 대한 기존 LPF를 업데이트(또는 신규 LPF 생성)할 수 있다. 연이어 예를 들어 RSU 디바이스가 이후에 향상된 SCMS(400)에 접속할 때 업데이트된 또는 새로운 LPF를 요청하는 RSU 디바이스에 전송하거나 제공한다.In this variation, a request to provide or shape an LPF may be a request to change the number of allowed application program certificates issued and used every week. In addition, the improved SCMS 400 may update the existing LPF (or generate a new LPF) for the requesting RSU device. Subsequently, for example, when the RSU device later connects to the enhanced SCMS 400, it sends or provides an updated or new LPF to the requesting RSU device.

도 13a 및 도 13b는 본 발명의 실시형태와 상응하는 지리적 위치 정보를 포함하는 응용프로그램 인증서와 같은 디지털 자산을 하나 이상의 테넌트에게 안전하게 제공하기 위한 프로세스(1300)의 예를 나타내는 스윔 레인 다이어그램이다. 프로세스(1300)에 의해 예시된 실시형태에서 가상 등록 권한은 여러 테넌트에게 인증서를 제공하는 데 사용된다.13A and 13B are swim lane diagrams illustrating an example of a process 1300 for securely providing digital assets, such as application certificates containing geographic location information corresponding to embodiments of the present invention, to one or more tenants. In the embodiment illustrated by process 1300, virtual enrollment rights are used to provide certificates to multiple tenants.

특히 도 13a 및 13b에 예시된 프로세스(1300)의 예는 RSU 디바이스(810)와 같은 V2X 디바이스에 지리 위치를 포함하는 인증서를 제공하기 위해 향상된 SCMS 컴포넌트들 간의 요청 및 응답의 교환을 포함한다. 그러나 본 명세서에 설명된 실시형태는 V2X 디바이스를 위한 다중 테넌트 작동에 국한되지 않으며 개시된 원리는 IoT 디바이스와 같은 다른 유형의 컴퓨터화 디바이스 및 컴퓨터 제어 디바이스에 적용될 수 있다.In particular, an example of a process 1300 illustrated in FIGS. 13A and 13B includes the exchange of requests and responses between SCMS components enhanced to provide a certificate including a geographic location to a V2X device, such as an RSU device 810. However, the embodiments described herein are not limited to multi-tenant operation for V2X devices and the disclosed principles can be applied to other types of computerized devices and computer controlled devices such as IoT devices.

다양한 실시형태에서 프로세스(1300) 또는 도시된 작동의 일부 또는 전부는 컴퓨터 시스템(하나 이상의 프로세서 또는 하나 이상의 컴퓨터 서브 시스템을 포함할 수 있음)에서 실행되는 코드에 의해, 하드웨어 전용 시스템에 의해, 또는 이들의 하이브리드 시스템이다. 도 13a 및 13b의 상단에 나타난 바와 같이 프로세스(1300)와 관련된 엔티티 또는 디바이스는 RSU 디바이스(1310), SCMS 호스트(1308), 가상 등록 권한(1320) 및 가명 인증 권한(1340)을 포함한다.In various embodiments, the process 1300 or some or all of the illustrated operations are by code executing on a computer system (which may include one or more processors or one or more computer subsystems), by a hardware-only system, or Is a hybrid system. 13A and 13B, entities or devices associated with process 1300 include RSU device 1310, SCMS host 1308, virtual registration authority 1320, and pseudonym authentication authority 1340.

다양한 실시형태에서 이들 디바이스는 도 13a 및 13b와 관련하여 그리고 본 명세서 전반에 걸쳐 아래에서 설명되는 바와 같이 위치 정보 보유 인증서를 제공하기 위한 프로세스(1300)의 일부로서 작업을 수행하기 위해 서로 통신할 수 있다.In various embodiments, these devices may communicate with each other to perform tasks as part of a process 1300 for providing a location information retention certificate as described below in connection with FIGS. 13A and 13B and throughout this specification. have.

특정 실시형태에서 SCMS 호스트(1308)는 가상 등록 권한(1320)을 호스팅하는 하나 이상의 컴퓨터 시스템(예를 들어 보안 또는 특수 서버)일 수 있다. 프로세스(1300)는 프로비저닝 요청을 제출하는 컴퓨터화 디바이스(예를 들면 RSU 디바이스(810))와 통신하는 향상된 SCMS(예를 들면 향상된 SCMS(400))에 의해 수행될 수 있다. In certain embodiments, SCMS host 1308 may be one or more computer systems (eg, secure or specialized servers) hosting virtual enrollment rights 1320. Process 1300 may be performed by an enhanced SCMS (eg, enhanced SCMS 400) in communication with a computerized device (eg, RSU device 810) submitting a provisioning request.

향상된 SCMS는 가상 등록 권한(1320), 하나 이상의 연결 권한(1350, 1360) 및 가명 인증 권한(1340)을 포함할 수 있으며 이는 도 8과 관련하여 상기에 개시된 것과 유사하다. The enhanced SCMS may include virtual registration rights 1320, one or more connection rights 1350, 1360, and pseudonym authentication rights 1340, similar to those disclosed above with respect to FIG. 8.

도 13a의 실시예에 나타난 바와 같이 프로세스(1300)는 RSU 디바이스(1310)에서 지리적 정보를 형상화하는 단계 1303에서 시작된다. 다양한 실시형태에서 예를 들어 도 10의 작동 1040에 대해 설명한 바와 같이 프로세스는 지리적 영역 정보로 RSU 장치 (1310)에 설치된 등록 인증서를 형상화함으로써 수행될 수 있으며 및/또는 도 11의 작동 1115에 대해 설명한 바와 같이 RSU 디바이스(1310)의 메모리에 운영 위치 정보를 기록하거나 저장함으로써 수행된다. As shown in the embodiment of FIG. 13A, process 1300 begins at step 1303 of shaping geographic information in RSU device 1310. In various embodiments, the process may be performed by shaping the registration certificate installed on the RSU device 1310 with geographic area information, for example as described for operation 1040 in FIG. 10 and/or described for operation 1115 in FIG. This is accomplished by writing or storing operating location information in the memory of the RSU device 1310 as described above.

다음으로 작동 1305에서 RSU 디바이스(1310)는 운영 위치 정보를 포함하는 응용프로그램 인증서에 대한 프로비저닝 요청을 SCMS 호스트(1308)에 제출한다. 일부 실시형태에서 나타난 바와 같이 작동 1305의 프로비저닝 요청은 RSU 디바이스(1310)로부터 직접 도래하며 도 8과 관련하여 상기 설명한 테넌트 식별자(ID)와 함께 RSU 디바이스(1310)에 대한 원하는 운영 위치 정보를 포함할 수 있다.Next, in operation 1305, the RSU device 1310 submits a provisioning request for an application program certificate including operation location information to the SCMS host 1308. As shown in some embodiments, the provisioning request of operation 1305 comes directly from the RSU device 1310 and will include the desired operational location information for the RSU device 1310 along with the tenant identifier (ID) described above with respect to FIG. I can.

다양한 실시형태에서 RSU 디바이스(1310)는 등재 인증서로부터의 정보를 사용하여 프로비저닝 요청을 형성할 수 있다. V2X 환경 내에서(예: CAMP에서 지정한 대로) 등재 인증서는 응용프로그램 권한(PSID 값으로 식별 됨)과 RSU 및 OBU 각각에 대해 허용된 지리적 영역을 포함해야 한다. RSU 또는 OBU 디바이스는 CAMP에 지정된 기존 환경에서 등재 인증서 내에 포함된 PSID 값에 상응하는 응용프로그램 인증서 및/또는 가명 인증서만 수득할 수 있다.In various embodiments, the RSU device 1310 may use the information from the listing certificate to form a provisioning request. Within a V2X environment (e.g., as specified by CAMP), the listing certificate must include the application rights (identified by the PSID value) and the geographic area permitted for each of the RSU and OBU. The RSU or OBU device can obtain only an application program certificate and/or a pseudonym certificate corresponding to the PSID value included in the registration certificate in the existing environment specified in the CAMP.

작동 1307에서 RSU 디바이스(1310)가 가상 등록 권한(1320)에 대한 식별자와 프로비저닝 요청을 SCMS 호스트(1308)에 전송한 후 SCMS 호스트(1308)는 요청으로부터 테넌트 ID(예를 들어 테넌트 A에 대한 UUID 또는 다른 고유 식별자)를 파싱한 후, 테넌트를 처리하는 가상 등록 권한(1320)에 요청을 라우팅시킨다. 이러한 방식으로 프로세스(1300)는 단일 SCMS 호스트(1308)로 다중 테넌트를 서비스하고 고객 형상화를 수행할 수 있다. In operation 1307, after the RSU device 1310 sends an identifier for the virtual enrollment authority 1320 and a provisioning request to the SCMS host 1308, the SCMS host 1308 sends the tenant ID (e.g., the UUID for tenant A) from the request. Or other unique identifier), and then route the request to the virtual registration authority 1320 that handles the tenant. In this manner, process 1300 can serve multiple tenants with a single SCMS host 1308 and perform customer shaping.

도 13a 실시예의 작동 1307에서 SCMS 호스트(1308)는 요청으로부터 테넌트 A를 위한 테넌트 ID를 파싱한다. 특정 실시형태에서 프로비저닝 요청에는 테넌트 A의 테넌트 ID를 나타내는 메타 데이터가 포함된다. 여기서 테넌트 ID는 테넌트의 ID를 표시하지 않는 해시, UUID 또는 기타 유형의 고유 ID 일 수 있다.In operation 1307 of the FIG. 13A embodiment, the SCMS host 1308 parses the tenant ID for tenant A from the request. In a specific embodiment, the provisioning request includes metadata indicating the tenant ID of tenant A. Here, the tenant ID may be a hash, UUID, or other type of unique ID that does not indicate the tenant's ID.

그 후 단계 1309에서 SCMS 호스트(1308)는 테넌트에 대해 별도의 등록 인증 권한이 존재하는지 결정하기 위해 등록 인증 권한에 대해 테넌트를 검증한다. 예를 들어 SCMS 호스트(1308)는 디바이스(1310)에 대한 특정 등재 인증서가 특정 테넌트(예를 들어 도 13a의 예에서 테넌트 A)에 의해 소유되거나 이와 연관되어 있는지 확인하기 위해 조회를 수행할 수 있다. 따라서 이러한 서비스 호출에 대한 암호화 검증을 수행하여 RSU 디바이스(1310)에 대해 권한이 있는지 확인할 수 있다.Thereafter, in step 1309, the SCMS host 1308 verifies the tenant against the registration authentication authority to determine whether a separate registration authentication authority exists for the tenant. For example, the SCMS host 1308 may perform a lookup to see if a particular listing certificate for the device 1310 is owned or associated with a particular tenant (e.g., tenant A in the example of FIG. 13A). . Therefore, it is possible to check whether the RSU device 1310 has the authority by performing encryption verification for such a service call.

다양한 실시형태에서 작동 1309에서 수행된 검증 또는 승인 확인은 SCMS 호스트(1308)가 서명 확인을 포함하여 프로비저닝 요청을 해독 및 확인하는 단계와 승인되지 않은 디바이스 목록(예를 들면 블랙리스트)을 사용하여 인증서의 목적지 인 RSU 디바이스(1310)의 폐기 상태를 확인하는 단계 및 요청자(예: 디바이스(1310))가 SCMS 호스트(1308)로부터 인증서를 요청하도록 허용되었는지 확인하는 단계를 포함한다.In various embodiments, the verification or authorization verification performed in operation 1309 is performed by the SCMS host 1308 decrypting and verifying the provisioning request, including the signature verification, and the certificate using a list of unauthorized devices (e.g., blacklist). Checking the revocation status of the RSU device 1310, which is the destination of the RSU device 1310, and checking whether the requestor (eg, the device 1310) is permitted to request a certificate from the SCMS host 1308.

예를 들어 작동 1309는 제조업체로부터 사용자가 승인된 사용자(예를 들어 직원의 일부)인지 여부를 결정하는 단계를 포함할 수 있다. 일부 실시형태에서 SCMS 호스트(1308)는 단계1309에서 인증서를 수신하기 위한 컴퓨터화 디바이스(예를 들어 RSU(1310))가 사용을 위해 승인되었는지 여부를 결정할 수 있다. 일부 실시예에서 승인된 디바이스 목록(예: 화이트리스트)은 규제 기관에서 제공하고 이러한 결정을 내리는 데 사용될 수 있다.For example, operation 1309 may include determining from the manufacturer whether the user is an authorized user (eg, part of an employee). In some embodiments, the SCMS host 1308 may determine in step 1309 whether the computerized device (eg, RSU 1310) for receiving the certificate has been approved for use. In some embodiments, a list of approved devices (e.g., a white list) may be provided by the regulatory body and used to make this decision.

테넌트가 검증 또는 승인 확인을 통과하면 단계 1311에서 SCMS 호스트(1308)는 프로비저닝 요청이 수신되었음을 확인하는 일반 승인(ACK) 메시지를 전송하며 이는 단계 1312에서 RSU 디바이스(1310)에 의해 수신된다.If the tenant passes the verification or authorization confirmation, in step 1311 the SCMS host 1308 sends a general acknowledgment (ACK) message confirming that the provisioning request has been received, which is received by the RSU device 1310 in step 1312.

단계 1311에서 SCMS 호스트(1308)는 도 11의 작동 1125와 관련하여 설명된 바와 같이 원하는 위치 정보가 RSU 디바이스(1310)에 대해 허용된 지리적 영역 내에 있거나 그 서브 세트에 있거나 이에 대응하는지 확인 또는 결정한다.In step 1311, SCMS host 1308 checks or determines whether the desired location information is within, in, or corresponds to, a geographic area permitted for RSU device 1310, as described in connection with operation 1125 of FIG. .

단계 1313에서 인증서 및 원하는 위치 정보에 대한 요청이 검증된 후 SCMS 호스트(1308)는 테넌트 A에 대한 테넌트 ID를 포함하는 프로비저닝 요청을 시작한다. 도 13a의 실시예에서 테넌트 ID는 UUID로 구현된다. 이를 통해 운영 위치 정보를 포함하는 요청된 인증서 생성 작업이 시작된다.After the request for the certificate and the desired location information is verified in step 1313, the SCMS host 1308 initiates a provisioning request including the tenant ID for tenant A. In the embodiment of Fig. 13A, the tenant ID is implemented as a UUID. This initiates the creation of the requested certificate including the operating location information.

도 13a에 나타난 실시형태의 단계 1323에서 SCMS 호스트(1308)는 테넌트를 위한 정책 파라미터를 조사하고 정책 파라미터에 따라 가명 인증 권한(1340)으로부터 정확한 위치 정보-제한된 응용프로그램 인증서에 대한 요청을 생성한다In step 1323 of the embodiment shown in FIG. 13A, the SCMS host 1308 examines the policy parameter for the tenant and generates a request for the correct location information-restricted application certificate from the pseudonym authentication authority 1340 according to the policy parameter.

실시예에서 작동(1323)은 SCMS 호스트(1308)를 포함하고, 이를 통해 특정 응용프로그램 인증서 요청에 대해 준수해야 하는 정책 파라미터를 결정하기 위해 작동(1307)로부터 파싱된 테넌트 ID를 사용하고, 가명 인증 권한(1340)으로부터의 응용프로그램 인증서 내에 포함되는 운영 위치 정보를 상세화하기 위해 요청(1305)으로부터의 작동 위치정보를 사용한다. In an embodiment, the operation 1323 includes the SCMS host 1308, through which it uses the tenant ID parsed from the operation 1307 to determine the policy parameters that should be adhered to for a particular application certificate request, and pseudonym authentication. The operational location information from the request 1305 is used to specify the operational location information contained within the application certificate from the authority 1340.

단계 1325에서 가상 등록 권한(1320)은 응용프로그램 인증서에 대한 요청을 가명 인증 권한(1340)으로 전송한다. 이러한 요청은 가상 등록 권한(1320)에 의해 생성 된 응용프로그램 인증서 생성 요청의 배치로 전송될 수 있다.In step 1325, the virtual registration authority 1320 transmits a request for an application program certificate to the pseudonym authentication authority 1340. Such a request may be transmitted in batches of a request for generating an application program certificate generated by the virtual registration authority 1320.

단계 1327에서 응용프로그램 인증서에 대한 요청이 가명 인증 권한(1340)에서 수신된다. 단계 1327에서 요청을 수신하는 단계에 응답하여 가명 인증 권한(1340)은 테넌트 A에 대한 정보를 선택적으로 사용하여 인증서에 서명하기 위해 다른 인증서 체인 또는 키를 사용한다. In step 1327, a request for an application program certificate is received from the pseudonym authentication authority 1340. In response to receiving the request in step 1327, the pseudonym authentication authority 1340 selectively uses the information for tenant A to use another certificate chain or key to sign the certificate.

단계 1327에서 가명 인증 권한(1340)은 요청된 위치 정보-제한 응용프로그램 인증서를 생성하고 생성된 응용프로그램 인증서를 가상 등록 권한(1320)으로 다시 전송한다. 단계 1329에서 위치 정보-제한 응용프로그램 인증서는 가상 등록 권한(1320)에서 수신된다.In step 1327, the pseudonym authentication authority 1340 generates the requested location information-restricted application program certificate and transmits the generated application program certificate to the virtual registration authority 1320 again. In step 1329, the location information-restricted application program certificate is received from the virtual registration authority 1320.

다음으로 도 13b에 나타난 바와 같이 단계 1331에서 RSU 디바이스(1310)는 예를 들어 도 8b와 관련하여 상기한 바와 같이 위치 정보-제한 응용프로그램 인증서의 배치를 다운로드하기 위해 SCMS 호스트(1308)에 요청을 전송할 수 있다.Next, as shown in FIG. 13B, in step 1331, the RSU device 1310 makes a request to the SCMS host 1308 to download a batch of location information-restricted application certificates, for example, as described above with respect to FIG. 8B. Can be transmitted.

작동 1333에서 SCMS 호스트 (1308)는 배치 다운로드 요청으로부터 테넌트 ID를 파싱한다. 그 후 단계 1335에서 SCMS 호스트 (1308)는 테넌트에 대해 별도의 등록 인증 권한이 존재하는지 결정하기 위해 등록 인증 권한에 대해 테넌트를 검증한다.In operation 1333, the SCMS host 1308 parses the tenant ID from the batch download request. Thereafter, in step 1335, the SCMS host 1308 verifies the tenant against the registration authentication authority to determine whether a separate registration authentication authority exists for the tenant.

다음으로 단계 1337에서 SCMS 호스트(1308)는 테넌트 A에 대한 정책이 시행되는 지를 확인한다. 작동(1337)은 작동(1333)으로부터 파싱된 테넌트 ID를 사용하는 SCMS 호스트(1308)를 포함하고 이를 통해 특정 배치 응용프로그램 인증서 다운로드 요청을 위해 어떤 정책 파라미터를 준수할 지를 결정할 수 있다. 예를 들어 단계 1337은 해당 디바이스의 LPF에서 RSU 디바이스(1310)에 대한 로컬 정책 파라미터를 검색하는 단계를 포함할 수 있다. 요청된 응용프로그램 인증서 배치와 관련하여 테넌트 A에 대한 정책이 시행되고 있는지 확인한 후 조절은 작동(1339)으로 전달된다.Next, in step 1337, the SCMS host 1308 checks whether the policy for tenant A is enforced. The operation 1335 includes the SCMS host 1308 using the tenant ID parsed from the operation 1333, which can determine which policy parameters to comply with for a particular batch application certificate download request. For example, step 1337 may include searching for a local policy parameter for the RSU device 1310 in the LPF of the corresponding device. After verifying that the policy for tenant A is in force with respect to the requested application certificate deployment, the adjustment passes to operation 1339.

작동 1339에서 위치 정보-제한 응용프로그램 인증서가 준비되면 예를 들어 가상 등록 권한(1320)으로부터 SCMS 호스트(1308)는 응용프로그램 인증서를 디바이스(1310)로 전송하거나 반송한다. 단계 1341에서 디바이스(1310)는 위치 정보-제한 응용프로그램 인증서를 수신한다. 이러한 시점에서 디바이스(1310)는 위치 정보-제한 응용프로그램 인증서로 프로비저닝 되고 디바이스(1310)는 응용프로그램 인증서를 사용할 수 있다.When the location information-restricted application certificate is prepared in operation 1339, the SCMS host 1308 transmits or returns the application certificate to the device 1310, for example from the virtual enrollment authority 1320. In step 1341, the device 1310 receives a location information-restricted application program certificate. At this point, the device 1310 is provisioned with a location information-restricted application program certificate, and the device 1310 can use the application program certificate.

추가적 또는 대안적인 실시형태에서 상기 도 10 내지 도 13과 관련하여 설명된 것과 유사한 시스템, 디바이스 및 프로세스를 사용하여 다른 컴퓨터화 디바이스 예를 들면 현재의 지리적 작동 제한을 지닌 디지털 자산을 필요로 하는 다른 V2X 디바이스에 인증서를 프로비저닝 할 수 있다.In additional or alternative embodiments, other computerized devices using systems, devices and processes similar to those described in connection with FIGS. 10 to 13 above, for example other V2Xs requiring digital assets with current geographic operational limitations. You can provision a certificate on the device.

다른 추가적 또는 대안적인 실시형태에서 상기 도 10 내지 도 13과 관련하여 설명 된 것과 유사한 시스템, 디바이스 및 프로세스를 사용하여 다수의 운영 위치 정보를 포함하는 지리적으로 제한된 응용프로그램 인증서를 생성, 프로비저닝하고 사용할 수 있다. 예를 들면 5 개 서로 다른 교차로의 지리적 좌표를 포함하는 응용프로그램 인증서 또는 10 개 서로 다른 도로 구간에 해당하는 10 개의 서로 다른 지리적 영역의 상세를 포함하는 응용프로그램 인증서이다. In other additional or alternative embodiments, a system, device, and process similar to those described in connection with FIGS. 10 to 13 above can be used to create, provision, and use geographically restricted application certificates containing multiple operational location information. have. For example, an application certificate including the geographic coordinates of 5 different intersections or an application certificate including details of 10 different geographic areas corresponding to 10 different road sections.

이러한 실시형태에서 RSU 디바이스는 RSU의 응용프로그램 인증서에 저장된 다수의 운영 위치 정보에서 또는 모든 위치 정보에서 제대로 작동한다. 이러한 실시형태에서 2 주 동안 10 개의 상이한 위치에서 작업할 계획인 작업자는 10 개의 상이한 운영 위치 정보가 포함된 응용프로그램 인증서를 RSU 디바이스에 요청하고 프로비저닝할 수 있으므로 응용프로그램 인증서를 재-프로비저닝하는 필요성과 빈도를 줄일 수 있다.In this embodiment, the RSU device works well with all or all of the operating location information stored in the RSU's application certificate. In this embodiment, a worker who plans to work in 10 different locations for 2 weeks can request and provision an application certificate containing 10 different operational location information from the RSU device, thus eliminating the need to re-provision the application certificate. You can reduce the frequency.

일부 실시형태에서 다수의 운영 위치 정보를 포함하는 응용프로그램 인증서는 RSU 디바이스가 각각의 운영 위치 정보에서 적절하게 작동하는 동안 각각의 운영 위치 정보와 연관된 기간(예를 들어 하루 또는 일주일)을 또한 포함할 수 있다. 예를 들어 응용프로그램 인증서 내의 정보에 따라 첫 번째 운영 위치 정보는 1 월 1 일에만 정상 운영을 위해 유효할 수 있고 두 번째 운영 위치 정보는 1 월 2 일부터 1 월 4 일까지의 기간 동안에만 정상 운영을 위해 유효할 수 있다.In some embodiments, the application certificate containing multiple operational location information will also include a period of time (e.g., a day or a week) associated with each operational location information while the RSU device is operating properly on each operational location information. I can. For example, according to the information in the application program certificate, the first operating location information may be valid for normal operation only on January 1st, and the second operating location information is only normal for the period from January 2nd to January 4th. Can be available for operation.

다른 유사한 추가적 또는 대안적인 실시형태에서 시스템은 다수의 응용프로그램 인증서로 RSU를 프로비저닝할 수 있으며 RSU는 이를 사용할 수 있다. 이들 각각은 단일 운영 위치 정보와 해당 인증서가 RSU의 적절한 작동을 허용하는 특정 기간만이 포함된다. In other similar additional or alternative embodiments, the system may provision the RSU with multiple application certificates and the RSU may use it. Each of these contains only a single operational location information and a specific period for which the corresponding certificate allows the proper operation of the RSU.

이러한 변형의 실시예에서 첫 번째 응용프로그램 인증서는 1 월 1 일에만 RSU에 의해 사용될 수 있으며 첫 번째 운영 위치 정보에서만 그날의 적절한 작동을 위해 유효할 수 있다. 반면에 두 번째 운영 위치 정보를 포함하는 두 번째 응용프로그램 인증서는 1 월 2 일부터 1 월 4 일까지의 기간에 두 번째 운영 위치 정보에서만 적절한 작동을 위해 RSU에 의해 사용될 수 있다. In this modified embodiment, the first application program certificate may be used by the RSU only on January 1st and may be valid for proper operation of the day only on the first operating location information. On the other hand, the second application certificate containing the second operating location information can be used by the RSU for proper operation only with the second operating location information in the period from January 2nd to January 4th.

이러한 실시형태에서 RSU 사용자는 향후 며칠(예: 다음 주 또는 2 주) 동안 여러 작업 사이트 위치 각각에 필요한 지리적-제한 응용프로그램 인증서로 RSU를 프로비저닝할 수 있다.In this embodiment, the RSU user can provision the RSU with the geo-restricted application certificate required for each of the multiple work site locations over the next few days (eg, next week or two).

본 명세서에 설명된 바와 같이 본 발명과 일치하는 다양한 실시형태는 현재의 종래 프로비저닝 시스템의 기술적 단점을 해결하고 V2X 환경의 기술적 요구 사항을 충족시킨다. 본 명세서의 실시예에서 설명된 바와 같이 다양한 실시형태는 다수의 가입자(예를 들어 테넌트)에 의해 사용될 수 있고, 각 가입자에게 고유 형상화 기능을 제공할 수 있으며, 배포된 V2X 디바이스에 필요한 가입자-고유 업데이트를 제공할 수 있는 확장된 SCMS(400)을 제공할 수 있다.Various embodiments consistent with the present invention as described herein solve the technical shortcomings of the current conventional provisioning system and satisfy the technical requirements of the V2X environment. As described in the embodiments herein, various embodiments can be used by multiple subscribers (e.g., tenants), can provide unique shaping functions to each subscriber, and are subscriber-specific required for deployed V2X devices. It can provide an extended SCMS 400 that can provide updates.

본 발명과 일치하는 다양한 실시형태는 RSU가 지리적 위치 정보로 제조현장에서 초기에 프로그래밍/프로비저닝되고 소유자/운영자에게 배송된 이후에 특화된 사이트일 필요는 없는 소유자/운영자의 사이트에서 현재 응용프로그램 권한 및 지리적 제한 정보를 지닌 있는 응용프로그램 인증서와 같은 적절한 운영 디지털 자산으로 안전하게 프로그래밍 또는 프로비저닝 되게 한다. Various embodiments consistent with the present invention are that RSU is initially programmed/provisioned at the manufacturing site with geographic location information and is not required to be a specialized site after being delivered to the owner/operator. Securely programmed or provisioned into appropriate operational digital assets, such as application certificates with restricted information.

본 명세서에 설명된 바와 같이 본 발명과 상응하는 다양한 실시형태에서 SCMS 가입자(예를 들어, RSU를 소유하거나 사용하는 테넌트)가 CMS 관리 포털(402), 보안 이메일, RA 통신에 대해 CAMP-정의된 최종 엔티티(본 명세서에 설명된 대로 변형됨) 또는 디바이스의 일련 번호를 사용하고 기존의 인터넷-연결 컴퓨터를 사용하는 REST API를 통해 신규한 위치 정보-제한 인증서를 요청할 수 있게 한다. As described herein, in various embodiments corresponding to the present invention, SCMS subscribers (e.g., tenants who own or use RSU) are CAMP-defined for CMS management portal 402, secure email, RA communications. It allows you to use the serial number of the end entity (modified as described herein) or device and request a new geo-restricted certificate via a REST API using an existing internet-connected computer.

설명된 확장 SCMS(400)은 개시된 다단계 프로비저닝 프로세스의 일부로서 시스템이 제조시 일련 번호를 획득함에 따라 초기 제조 프로비저닝 단계(예: 디바이스가 승인 됨)에서 확장 SCMS(400)에 RSU의 일련 번호가 알려져 있는지 확인하거나 결정한다. 일련 번호가 성공적으로 확인되면 SCMS는 RSU를 위해 요청된 신규 위치 정보가 RSU를 위해 허용된 지리적 영역 내에 있는지(예: 초기 프로비저닝시 제조업체가 설정한대로) 확인하고 요청된 신규 위치 정보를 지닌 응용프로그램 인증서를 RSU에 발급한다.The described extended SCMS 400 is part of the disclosed multi-stage provisioning process, and the serial number of the RSU is known to the extended SCMS 400 during the initial manufacturing provisioning phase (e.g., the device is approved) as the system obtains a serial number at manufacturing time. Check if there is or decide. Upon successful verification of the serial number, SCMS verifies that the new location information requested for the RSU is within the permitted geographic area for the RSU (e.g., as set by the manufacturer during initial provisioning) and the application certificate with the requested new location information Is issued to RSU.

본 발명과 일치하는 일부 실시형태는 SCMS 가입자(예를 들어 테넌트)가 필요한 PSID(공급자 서비스 식별자) 및 CMS 관리 포털(402), 보안 이메일 또는 REST API를 통해 확장된 SCMS(400)에 관련될 디바이스 일련 번호를 사전-등록하게 한다. SCMS(400)가 RSU로부터 응용프로그램 인증서 요청을 수신하면(예를 들면 단계 1120, 1205에서) 등재 인증서를 사용하여 디바이스의 관련된 일련 번호를 식별한다. 그런 다음 SCMS(400)은 일련 번호를 사용하여 올바른 PSID 및 지리적 영역 정보와 같은 다른 데이터를 식별하고 SCMS(400)은 적절하게 형상화된 응용프로그램 인증서를 창출하여 요청하는 RSU로 반송한다.Some embodiments consistent with the present invention include a PSID (provider service identifier) that requires a SCMS subscriber (e.g. tenant) and a device to be associated with the extended SCMS 400 via a CMS management portal 402, secure email or REST API. Have the serial number pre-registered. When the SCMS 400 receives the application certificate request from the RSU (eg, in steps 1120 and 1205), the enrollment certificate is used to identify the device's associated serial number. The SCMS 400 then uses the serial number to identify the correct PSID and other data, such as geographic area information, and the SCMS 400 generates an appropriately shaped application certificate and returns it to the requesting RSU.

전술한 실시예가 OBU, ECU 및 RSU와 같은 컴퓨터화 디바이스의 특정 실시예를 설명의 명확성을 위해 사용하였으나 본 발명은 이러한 특정 실시예에 의해 제한되지 않는다. 이러한 새로운 기능, 디바이스 및 방법을 설명하기 위해 본 명세서에서 사용된 V2X 디바이스 외에도 지리적 운영 제한이 필요한 IoT 디바이스를 포함하는 모든 IoT 디바이스에 적용될 수 있다.Although the above-described embodiments have used specific embodiments of computerized devices such as OBU, ECU and RSU for clarity of description, the present invention is not limited by these specific embodiments. In addition to the V2X device used herein to describe these new functions, devices, and methods, it can be applied to all IoT devices including IoT devices requiring geographic operation restrictions.

따라서 본 발명에 상응하는 다양한 실시형태에서 의료 디바이스(예를 들어 투석 기기, 주입 펌프 등); 로봇; 드론; 자율 주행 차량; 및 무선 통신 모듈(예: 내장형 범용 집적 회로 카드(eUICC)) 등과 같은 매우 다양한 컴퓨터 디바이스를 위해 사용될 수 있다. Thus, in various embodiments corresponding to the present invention, medical devices (eg dialysis devices, infusion pumps, etc.); robot; drone; Autonomous vehicle; And wireless communication modules (eg, embedded universal integrated circuit cards (eUICC)) and the like.

본 명세서에 설명된 응용프로그램의 다양한 운영은 하나 이상의 VM에 의해 적어도 부분적으로 수행될 수 있다. 추가적인 또는 대안적인 실시형태에서 본 명세서에 설명된 응용프로그램의 운영은 관련 작동을 수행하도록 일시적으로 형상화되거나 (예를 들어 소프트웨어에 의해) 영구적으로 형상화되는 하나 이상의 프로세서에 의해 적어도 부분적으로 수행될 수 있다.Various operations of the application programs described herein may be performed at least partially by one or more VMs. In additional or alternative embodiments, the operation of the application programs described herein may be performed at least partially by one or more processors that are temporarily configured (for example by software) or permanently configured to perform the associated operations. .

일시적으로 또는 영구적으로 형상화 되었는지에 상관없이 이러한 프로세서는 본 명세서에 설명된 하나 이상의 응용프로그램 작동, 기능 및 역할을 수행하도록 작동하는 프로세서-구현 모듈을 구성할 수 있다. 본 명세서에서 사용되는 용어 '프로세서-구현 모듈'은 하나 이상의 프로세서를 사용하여 구현된 하드웨어 모듈을 의미한다.Regardless of whether temporarily or permanently embodied, such processors may constitute processor-implemented modules that operate to perform one or more of the application operations, functions and roles described herein. The term'processor-implemented module' as used herein refers to a hardware module implemented using one or more processors.

유사하게, 본 명세서에 설명된 방법은 하드웨어의 실시예인 프로세서 또는 특정 프로세서와 함께 적어도 부분적으로 프로세서-구현될 수 있다. 예를 들어 방법의 작동 중 적어도 일부는 하나 이상의 프로세서 또는 프로세서-구현 모듈에 의해 수행될 수 있다.Similarly, the methods described herein may be at least partially processor-implemented with a processor or specific processor that is an embodiment of hardware. For example, at least some of the operations of the method may be performed by one or more processors or processor-implemented modules.

또한 하나 이상의 프로세서는 '클라우드 컴퓨터' 환경에서 또는 '서비스로서의 소프트웨어(SaaS)'로서 관련 작동의 수행을 지원하기 위해 작동한다. 예를 들어 운영 중 적어도 일부는 컴퓨터 그룹(프로세서를 포함하는 머신의 실시예)에 의해 수행될 수 있으며, 이러한 운영은 네트워크(예: 인터넷) 및 하나 이상의 적절한 인터페이스(예: API)를 통해 접근 가능하다.In addition, one or more processors operate to support the performance of related operations in a'cloud computer' environment or as'software as a service (SaaS)'. For example, at least some of the operations may be performed by a group of computers (an embodiment of a machine containing a processor), which operations can be accessed through a network (e.g. Internet) and one or more suitable interfaces (e.g. API). Do.

특정 작업의 수행은 단일 컴퓨터에 있을 뿐만 아니라 여러 컴퓨터에 배포되어 프로세서 간에 분산될 수 있다. 일부 예시적인 실시형태에서 프로세서 또는 프로세서-구현 모듈은 단일 지리적 위치(예를 들어 사무실 환경, 제조 환경 또는 서버 팜 내)에 위치할 수 있다. 다른 예시적인 실시형태에서 프로세서 또는 프로세서-구현 모듈은 다수의 지리적 위치에 분산될 수 있다.The performance of certain tasks not only resides on a single computer, but can be distributed across multiple computers and distributed among processors. In some exemplary embodiments, a processor or processor-implemented module may be located in a single geographic location (eg, within an office environment, manufacturing environment, or server farm). In other exemplary embodiments the processors or processor-implemented modules may be distributed across multiple geographic locations.

본 발명의 다른 실시형태는 본 명세서에 개시된 상세한 설명 및 실시예를 고려함으로써 당업자에게 명백할 것이다. 명세서 및 실시예는 단지 예시적인 것으로 간주되며 본 발명의 진정한 범위는 하기 청구범위에 의해 판단된다.Other embodiments of the present invention will be apparent to those skilled in the art upon consideration of the detailed description and examples disclosed herein. The specification and examples are considered to be exemplary only and the true scope of the invention is judged by the following claims.

Claims (20)

등재 인증서 및 응용프로그램 인증서를 포함하는 도로변 유니트(RSU) 디바이스를 보안 프로비저닝 하기 위한 향상된 보안 자격 증명 관리 시스템(SCMS)에 의해 구현되는 방법에 있어서,
상기 RSU 디바이스는 등재 인증서 및 응용프로그램 인증서 모두에 따라 지리적으로 제한되고,
상기 방법은
RSU 디바이스를 위한 지리적 영역을 상세화시킨 것인 등재 인증서를 RSU 디바이스에 제공하는 단계;
RSU 디바이스를 위한 응용프로그램 인증서 요청을 수신하는 단계;
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계;
운영 위치 정보가 지리적 영역 내에 있는지 검증하는 단계;
운영 위치 정보를 포함하는 응용프로그램 인증서를 생성하는 단계; 및
요청에 응답하여 운영 위치 정보를 포함하는 응용프로그램 인증서를 응용프로그램 인증서의 운영 위치 정보에 따라 지리적으로 제한되는 RSU 디바이스에 제공하는 단계;
를 포함함을 특징으로 하는 방법.
In a method implemented by an enhanced security credential management system (SCMS) for secure provisioning of a roadside unit (RSU) device comprising an enrollment certificate and an application program certificate,
The RSU device is geographically restricted according to both the registration certificate and the application program certificate,
The above method is
Providing the RSU device with a listing certificate detailing the geographic area for the RSU device;
Receiving an application certificate request for the RSU device;
Determining operating location information for the RSU device in response to the request;
Verifying whether the operating location information is within a geographic area;
Generating an application program certificate including operating location information; And
In response to the request, providing an application program certificate including operation location information to the RSU device geographically restricted according to the operation location information of the application program certificate;
A method comprising a.
제 1항에 있어서, 요청은 RSU 디바이스를 위한 운영 위치 정보를 포함하고 요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계는 요청으로부터 운영 위치 정보를 수득하는 단계를 포함함을 특징으로 하는 방법.
The method of claim 1, wherein the request includes operational location information for the RSU device, and determining the operational location information for the RSU device in response to the request comprises obtaining operational location information from the request. Way.
제 2항에 있어서, 요청은 RSU 디바이스로부터 수신됨을 특징으로 하는 방법.
3. The method of claim 2, wherein the request is received from an RSU device.
제 3항에 있어서, RSU 디바이스는 운영 위치 정보로 형상화 되며, RSU 디바이스는 요청 내에 운영 위치 정보를 포함함을 특징으로 하는 방법.
4. The method of claim 3, wherein the RSU device is configured with operational location information, and the RSU device includes operational location information in the request.
제 1항에 있어서, 상기 방법은
응용프로그램 인증서를 위한 요청을 수신하기 전에, RSU 디바이스를 위한 운영 위치 정보를 저장하기 위한 RSU 디바이스를 위한 운영 위치 정보를 포함하는 요청을 수신하는 단계; 및
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 저장하는 단계;를 더욱 포함하며,
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계는 저장된 운영 위치 정보를 수득하는 단계를 포함함을 특징으로 하는 방법.
The method of claim 1, wherein the method
Prior to receiving the request for an application certificate, receiving a request including operating location information for the RSU device for storing operating location information for the RSU device; And
In response to the request, storing operating location information for the RSU device; further comprising,
And determining the operating location information for the RSU device in response to the request comprises obtaining the stored operating location information.
제 5항에 있어서, 운영 위치 정보의 저장 요청이 RSU 디바이스의 사용자로부터 수신됨을 특징으로 하는 방법.
6. The method of claim 5, wherein a request for storage of operational location information is received from a user of the RSU device.
제 1항에 있어서, 지리적 영역은 국가 또는 주 임을 특징으로 하는 방법.
The method of claim 1, wherein the geographic area is a country or state.
등재 인증서 및 응용프로그램 인증서를 포함하는 도로변 유니트(RSU) 디바이스를 보안 프로비저닝 하기 위한 방법을 수행하기 위해 하나 또는 그 이상의 프로세서를 실행하기 위한 명령어를 포함하는 비-일시적 컴퓨터 판독 가능 매체에 있어서,
상기 RSU 디바이스는 등재 인증서 및 응용프로그램 인증서 모두에 따라 지리적으로 제한되고,
상기 방법은
RSU 디바이스를 위한 지리적 영역을 상세화시킨 것인 등재 인증서를 RSU 디바이스에 제공하는 단계;
RSU 디바이스를 위한 응용프로그램 인증서 요청을 수신하는 단계;
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계;
운영 위치 정보가 지리적 영역 내에 있는지 검증하는 단계;
운영 위치 정보를 포함하는 응용프로그램 인증서를 생성하는 단계; 및
요청에 응답하여 운영 위치 정보를 포함하는 응용프로그램 인증서를 응용프로그램 인증서의 운영 위치 정보에 따라 지리적으로 제한되는 RSU 디바이스에 제공하는 단계;
를 포함함을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
A non-transitory computer-readable medium comprising instructions for executing one or more processors to perform a method for securely provisioning a roadside unit (RSU) device comprising an enrollment certificate and an application program certificate, comprising:
The RSU device is geographically restricted according to both the registration certificate and the application program certificate,
The above method is
Providing the RSU device with a listing certificate detailing the geographic area for the RSU device;
Receiving an application certificate request for the RSU device;
Determining operating location information for the RSU device in response to the request;
Verifying whether the operating location information is within a geographic area;
Generating an application program certificate including operating location information; And
In response to the request, providing an application program certificate including operation location information to the RSU device geographically restricted according to the operation location information of the application program certificate;
Non-transitory computer-readable medium comprising a.
제 8항에 있어서, 요청은 RSU 디바이스를 위한 운영 위치 정보를 포함하고 요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계는 요청으로부터 운영 위치 정보를 수득하는 단계를 포함함을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
The method of claim 8, wherein the request includes operational location information for the RSU device, and determining operational location information for the RSU device in response to the request comprises obtaining operational location information from the request. Non-transitory computer-readable medium.
제 9항에 있어서, 요청은 RSU 디바이스로부터 수신됨을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
10. The non-transitory computer-readable medium of claim 9, wherein the request is received from an RSU device.
제 10항에 있어서, RSU 디바이스는 운영 위치 정보로 형상화 되며, RSU 디바이스는 요청 내에 운영 위치 정보를 포함함을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체
11. The non-transitory computer-readable medium of claim 10, wherein the RSU device is configured with operational location information, and the RSU device includes operational location information in the request.
제 8항에 있어서, 상기 방법은
응용프로그램 인증서를 위한 요청을 수신하기 전에, RSU 디바이스를 위한 운영 위치 정보를 저장하기 위한 RSU 디바이스를 위한 운영 위치 정보를 포함하는 요청을 수신하는 단계; 및
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 저장하는 단계;를 더욱 포함하며,
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계는 저장된 운영 위치 정보를 수득하는 단계를 포함함을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
The method of claim 8, wherein the method
Prior to receiving the request for an application certificate, receiving a request including operating location information for the RSU device for storing operating location information for the RSU device; And
In response to the request, storing operating location information for the RSU device; further comprising,
The non-transitory computer-readable medium, characterized in that the step of determining the operating location information for the RSU device in response to the request comprises obtaining the stored operating location information.
제 12항에 있어서, 운영 위치 정보의 저장 요청이 RSU 디바이스의 사용자로부터 수신됨을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
13. The non-transitory computer-readable medium of claim 12, wherein a request to store operational location information is received from a user of the RSU device.
제 8항에 있어서, 지리적 영역은 국가 또는 주 임을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
9. The non-transitory computer-readable medium of claim 8, wherein the geographic area is a country or state.
등재 인증서 및 응용프로그램 인증서를 포함하는 도로변 유니트(RSU) 디바이스를 보안 프로비저닝 하기 위한 시스템에 있어서,
상기 RSU 디바이스는 응용프로그램 인증서에 따라 지리적으로 제한되고,
작동 명령어를 실행하기 위해 명령어를 포함하는 하나 또는 그 이상의 메모리, 하나 또는 그 이상의 메모리에 작동 가능하게 커플링된 하나 또는 그 이상의 프로세서를 포함하는 시스템이고,
상기 시스템은
RSU 디바이스를 위한 지리적 영역을 상세화시킨 것인 등재 인증서를 RSU 디바이스에 제공하는 단계;
RSU 디바이스를 위한 응용프로그램 인증서 요청을 수신하는 단계;
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계;
운영 위치 정보가 지리적 영역 내에 있는지 검증하는 단계;
운영 위치 정보를 포함하는 응용프로그램 인증서를 생성하는 단계; 및
요청에 응답하여 운영 위치 정보를 포함하는 응용프로그램 인증서를 응용프로그램 인증서의 운영 위치 정보에 따라 지리적으로 제한되는 RSU 디바이스에 제공하는 단계;
를 수행함을 특징으로 하는 시스템.
In a system for secure provisioning of a roadside unit (RSU) device including a registration certificate and an application program certificate,
The RSU device is geographically restricted according to the application program certificate,
A system comprising one or more memories containing instructions, one or more processors operatively coupled to the one or more memories to execute operational instructions,
The system is
Providing the RSU device with a listing certificate detailing the geographic area for the RSU device;
Receiving an application certificate request for the RSU device;
Determining operating location information for the RSU device in response to the request;
Verifying whether the operating location information is within a geographic area;
Generating an application program certificate including operating location information; And
In response to the request, providing an application program certificate including operation location information to the RSU device geographically restricted according to the operation location information of the application program certificate;
A system, characterized in that to perform.
제 15항에 있어서, 요청은 RSU 디바이스를 위한 운영 위치 정보를 포함하고 요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계는 요청으로부터 운영 위치 정보를 수득하는 단계를 포함함을 특징으로 하는 시스템.
The method of claim 15, wherein the request includes operational location information for the RSU device, and determining the operational location information for the RSU device in response to the request comprises obtaining operational location information from the request. system.
제 16항에 있어서, 요청은 RSU 디바이스로부터 수신됨을 특징으로 하는 시스템.
17. The system of claim 16, wherein the request is received from an RSU device.
제 17항에 있어서, RSU 디바이스는 운영 위치 정보로 형상화 되며, RSU 디바이스는 요청 내에 운영 위치 정보를 포함함을 특징으로 하는 시스템.
18. The system of claim 17, wherein the RSU device is configured with operational location information, and the RSU device includes operational location information in the request.
제 15항에 있어서, 상기 작동은
응용프로그램 인증서를 위한 요청을 수신하기 전에, RSU 디바이스를 위한 운영 위치 정보를 저장하기 위한 RSU 디바이스를 위한 운영 위치 정보를 포함하는 요청을 수신하는 단계; 및
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 저장하는 단계;를 더욱 포함하며,
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계는 저장된 운영 위치 정보를 수득하는 단계를 포함함을 특징으로 하는 시스템.
The method of claim 15, wherein the operation is
Prior to receiving the request for an application certificate, receiving a request including operating location information for the RSU device for storing operating location information for the RSU device; And
In response to the request, storing operating location information for the RSU device; further comprising,
And determining the operating location information for the RSU device in response to the request comprises obtaining the stored operating location information.
제 19항에 있어서, 운영 위치 정보의 저장 요청이 RSU 디바이스의 사용자로부터 수신됨을 특징으로 하는 시스템.20. The system of claim 19, wherein a request to store operational location information is received from a user of the RSU device.
KR1020207025575A 2018-02-16 2019-02-15 Systems, methods and devices for provisioning and processing location information for computerized devices KR102537712B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020237016694A KR102652092B1 (en) 2018-02-16 2019-02-15 Systems, methods, and devices for provisioning and processing geolocation information for V2X devices

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862631593P 2018-02-16 2018-02-16
US62/631,593 2018-02-16
US16/191,030 2018-11-14
US16/191,030 US10476679B2 (en) 2017-11-14 2018-11-14 Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system
PCT/US2019/018355 WO2019161306A1 (en) 2018-02-16 2019-02-15 Systems, methods, and devices for provisioning and processing geolocation information for v2x devices

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020237016694A Division KR102652092B1 (en) 2018-02-16 2019-02-15 Systems, methods, and devices for provisioning and processing geolocation information for V2X devices

Publications (2)

Publication Number Publication Date
KR20200121820A true KR20200121820A (en) 2020-10-26
KR102537712B1 KR102537712B1 (en) 2023-05-26

Family

ID=67620041

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020237016694A KR102652092B1 (en) 2018-02-16 2019-02-15 Systems, methods, and devices for provisioning and processing geolocation information for V2X devices
KR1020207025575A KR102537712B1 (en) 2018-02-16 2019-02-15 Systems, methods and devices for provisioning and processing location information for computerized devices
KR1020247009328A KR20240042198A (en) 2018-02-16 2019-02-15 Systems, methods, and devices for provisioning and processing geolocation information for V2X devices

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020237016694A KR102652092B1 (en) 2018-02-16 2019-02-15 Systems, methods, and devices for provisioning and processing geolocation information for V2X devices

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020247009328A KR20240042198A (en) 2018-02-16 2019-02-15 Systems, methods, and devices for provisioning and processing geolocation information for V2X devices

Country Status (6)

Country Link
EP (1) EP3753198A4 (en)
JP (1) JP7254822B2 (en)
KR (3) KR102652092B1 (en)
CN (1) CN111989890A (en)
AU (1) AU2019221764A1 (en)
WO (1) WO2019161306A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111491274A (en) * 2020-04-08 2020-08-04 高新兴物联科技有限公司 Privacy protection method, device and equipment in vehicle-mounted communication process
CN113190830B (en) * 2021-05-19 2022-03-25 郑州信大捷安信息技术股份有限公司 Region distinguishing method, Internet of vehicles safety communication method, system and equipment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160105539A1 (en) * 2014-10-14 2016-04-14 The Regents Of The University Of Michigan Vehicle interface docking system for dsrc-equipped user devices in a vehicle
WO2017161570A1 (en) * 2016-03-25 2017-09-28 华为技术有限公司 Communication method, apparatus and system
WO2017192161A1 (en) * 2016-05-06 2017-11-09 Intel IP Corporation Service authorization and credential provisioning for v2x communication
US20180004933A1 (en) * 2016-07-01 2018-01-04 Martin D. Nathanson System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5587239B2 (en) * 2011-04-19 2014-09-10 株式会社日立製作所 Vehicle-to-vehicle / road-vehicle communication system
JP6005576B2 (en) * 2013-04-12 2016-10-12 株式会社日立産機システム POSITION INFORMATION TRANSMITTING DEVICE AND POSITION INFORMATION TRANSMITTING DEVICE AUTHENTICATION SYSTEM
US9652212B2 (en) * 2014-09-24 2017-05-16 Oracle International Corporation Managing change events for devices in an enterprise system
KR101584001B1 (en) * 2014-10-22 2016-01-08 현대자동차주식회사 Method and System for Detecting Misbehavior for Vehicle-to-Anything Communication
US10523441B2 (en) * 2015-12-15 2019-12-31 Visa International Service Association Authentication of access request of a device and protecting confidential information
KR20180012658A (en) * 2016-07-27 2018-02-06 삼성전자주식회사 Apparatus and method for providing v2x service based on proximity-based service direct communication
WO2018031458A1 (en) * 2016-08-09 2018-02-15 Intel IP Corporation Systems, methods, and devices for identifying locations of nearby road side units for vehicle-to-anything communications
CN111262865B (en) * 2016-09-23 2021-03-30 华为技术有限公司 Method, device and system for making access control strategy

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160105539A1 (en) * 2014-10-14 2016-04-14 The Regents Of The University Of Michigan Vehicle interface docking system for dsrc-equipped user devices in a vehicle
WO2017161570A1 (en) * 2016-03-25 2017-09-28 华为技术有限公司 Communication method, apparatus and system
WO2017192161A1 (en) * 2016-05-06 2017-11-09 Intel IP Corporation Service authorization and credential provisioning for v2x communication
US20180004933A1 (en) * 2016-07-01 2018-01-04 Martin D. Nathanson System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices

Also Published As

Publication number Publication date
KR20230074832A (en) 2023-05-31
JP7254822B2 (en) 2023-04-10
CN111989890A (en) 2020-11-24
WO2019161306A1 (en) 2019-08-22
KR102537712B1 (en) 2023-05-26
JP2021514083A (en) 2021-06-03
KR102652092B1 (en) 2024-03-27
KR20240042198A (en) 2024-04-01
EP3753198A4 (en) 2021-11-10
EP3753198A1 (en) 2020-12-23
AU2019221764A1 (en) 2020-09-03

Similar Documents

Publication Publication Date Title
US11153103B2 (en) Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system
US11070565B2 (en) Systems, methods, and devices for provisioning and processing geolocation information for computerized devices
US11586709B2 (en) Secure provisioning and management of devices
KR102537712B1 (en) Systems, methods and devices for provisioning and processing location information for computerized devices
JP2021530169A (en) Extensible certificate management system architecture

Legal Events

Date Code Title Description
A201 Request for examination
GRNT Written decision to grant