KR101954507B1 - 차량의 인증서 생성 방법 및 장치 - Google Patents

차량의 인증서 생성 방법 및 장치 Download PDF

Info

Publication number
KR101954507B1
KR101954507B1 KR1020170011014A KR20170011014A KR101954507B1 KR 101954507 B1 KR101954507 B1 KR 101954507B1 KR 1020170011014 A KR1020170011014 A KR 1020170011014A KR 20170011014 A KR20170011014 A KR 20170011014A KR 101954507 B1 KR101954507 B1 KR 101954507B1
Authority
KR
South Korea
Prior art keywords
certificate
vehicle
generating
request
server
Prior art date
Application number
KR1020170011014A
Other languages
English (en)
Other versions
KR20180086934A (ko
Inventor
김기천
박승수
두상균
Original Assignee
건국대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 건국대학교 산학협력단 filed Critical 건국대학교 산학협력단
Priority to KR1020170011014A priority Critical patent/KR101954507B1/ko
Publication of KR20180086934A publication Critical patent/KR20180086934A/ko
Application granted granted Critical
Publication of KR101954507B1 publication Critical patent/KR101954507B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

차량의 인증서를 생성하기 위한 방법 및 장치가 제공된다. 차량이 무선 통신을 이용하고자 하는 경우, 차량에 대한 인증이 요구된다. 차량의 정보를 이용하여 서버에 등록하고, 서버는 등록된 정보를 이용하여 차량에 대한 인증서를 생성한다. 차량은 인증서를 이용하여 무선 통신을 이용할 수 있다.

Description

차량의 인증서 생성 방법 및 장치{METHOD AND APPARATUS FOR GENERATING CERTIFICATE OF A VEHICLE}
기술분야는 차량의 인증서를 생성하기 위한 방법 및 장치에 관한 것으로, 특히, 무선 통신을 이용하여 위한 인증서를 생성하는 방법 및 장치에 관한 것이다.
차량 통신 네트워크는 차량을 중심으로 차량 내부 네트워크와 차량 외부 네트워크로 구분된다. 차량 내부 네트워크는 IVN(In vehicle network)이며, 차량 내 센서나 전자 장치들 간의 유무선 통신 네트워크를 의미한다. 차량 네트워크는 V2I(Vehicle to infrastructure) 및 V2V(Vehicle to vehicle)로 분류될 수 있다. V2I는 차량과 노변 장치 간의 통신에 의한 차량 통신 인프라 기술이며, 차량은 V2I를 통해 노변 장치로부터 교통정보 및 안전 지원 서비스 등을 제공 받는다. V2V는 차량들 간의 무선 통신에 의한 자율적 형태의 차량 네트워크 기술이다. V2V는 운전자의 안전과 관련된 통신 네트워크이며, V2V에 대해서 실시간성과 신뢰도가 요구된다.
일 실시예는 차량 인증서를 생성하는 장치 및 방법을 제공할 수 있다.
일 실시예는 차량의 인증서를 관리하는 장치 및 방법을 제공할 수 있다.
일 측면에 따른, 차량 인증서를 생성하는 서버에 의해 수행되는 차량 인증서 생성 방법은, 차량으로부터 인증서의 요청을 수신하는 단계; 상기 요청에 기초하여 상기 차량이 요청하는 인증서의 생성 방법을 결정하는 단계; 상기 결정된 생성 방법에 기초하여 상기 인증서를 생성하는 단계; 및 상기 인증서를 상기 차량으로 전송하는 단계를 포함한다.
상기 인증서의 생성 방법을 결정하는 단계는, 상기 요청에 차량 식별 정보가 포함된 경우, 상기 인증서의 생성 방법을 초기 인증 방법으로 결정하는 단계를 포함하고, 상기 결정된 생성 방법에 기초하여 상기 인증서를 생성하는 단계는, 상기 차량을 인증하는 루트 서버(root server)로 상기 차량 식별 정보를 전송하는 단계; 상기 루트 서버로부터 상기 차량에 대한 초기 인증을 수신하는 단계; 상기 초기 인증을 암호화함으로써 암호화된 인증을 생성하는 단계; 및 상기 암호화된 인증을 이용하여 상기 인증서를 생성하는 단계를 포함할 수 있다.
상기 초기 인증은 상기 루트 서버가 상기 차량 식별 정보 및 해시 함수(hash function)를 이용하여 생성할 수 있다.
상기 인증서를 생성하는 단계는, 상기 차량에 대한 개인 키 및 공개 키의 쌍을 생성하는 단계; 및 상기 암호화된 인증, 유효 기간 정보, 상기 공개 키 및 상기 서버의 서명을 이용하여 상기 인증서를 생성하는 단계를 포함하고, 상기 인증서를 상기 차량으로 전송하는 단계는, 상기 인증서 및 상기 개인 키를 상기 차량으로 전송하는 단계를 포함할 수 있다.
상기 인증서의 생성 방법을 결정하는 단계는, 상기 요청에 상기 차량을 인증하는 루트 서버가 발급한 초기 인증이 포함된 경우, 상기 인증서의 생성 방법을 암호화된 인증 생성 방법으로 결정하는 단계를 포함하고, 상기 결정된 생성 방법에 기초하여 상기 인증서를 생성하는 단계는, 상기 초기 인증을 암호화함으로써 암호화된 인증을 생성하는 단계; 및 상기 암호화된 인증을 이용하여 상기 인증서를 생성하는 단계를 포함할 수 있다.
상기 인증서의 생성 방법을 결정하는 단계는, 상기 요청에 상기 서버가 생성한 제1 인증서가 포함된 경우, 상기 인증서의 생성 방법을 암호화된 인증 갱신 방법으로 결정하는 단계를 포함하고, 상기 결정된 생성 방법에 기초하여 상기 인증서를 생성하는 단계는, 상기 제1 인증서를 생성하기 위해 이용한 초기 인증에 기초하여 암호화된 인증을 생성하는 단계; 및 상기 암호화된 인증을 이용하여 제2 인증서를 생성하는 단계를 포함할 수 있다.
상기 차량 인증서 생성 방법은 상기 차량의 메시지(message)를 수신한 타겟 차량으로부터 상기 차량에 대한 공개 키의 요청을 수신하는 단계; 상기 공개 키의 요청에 기초하여 상기 차량의 공개 키를 결정하는 단계; 및 상기 공개 키를 상기 타겟 차량으로 전송하는 단계를 더 포함하고, 상기 공개 키는 상기 메시지를 복호화하기 위해 이용될 수 있다.
다른 일 측면에 따른, 차량의 인증서를 생성하는 서버는, 차량의 인증서를 생성하는 프로그램이 기록된 메모리; 및 상기 프로그램을 수행하는 프로세서를 포함하고, 상기 프로그램은, 차량으로부터 인증서의 요청을 수신하는 단계; 상기 요청에 기초하여 상기 차량이 요청하는 인증서의 생성 방법을 결정하는 단계; 상기 결정된 생성 방법에 기초하여 상기 인증서를 생성하는 단계; 및 상기 인증서를 상기 차량으로 전송하는 단계를 수행한다.
또 다른 일 측면에 따른, 차량에 포함된 인증서 관리 장치에 의해 수행되는 인증서 관리 방법은, 상기 차량의 인증서가 존재하는지 여부를 판단하는 단계; 인증서가 존재하지 않는 경우, 인증서의 생성 요청을 인증서를 생성하는 서버에 전송하는 단계; 상기 서버로부터 인증서 및 상기 차량에 대한 개인 키를 수신하는 단계를 포함하고, 상기 인증서는 상기 차량의 메시지를 외부로 전송하는 경우, 상기 메시지를 수신한 장치가 상기 차량을 식별하기 위해 이용되고, 상기 개인 키는 상기 메시지를 암호화하기 위해 이용된다.
상기 인증서 관리 방법은, 상기 인증서가 유효하지 않은 경우, 인증서의 갱신 요청을 상기 서버로 전송하는 단계; 및 상기 서버로부터 갱신된 인증서를 수신하는 단계를 더 포함할 수 있다.
상기 갱신된 인증서는 상기 서버가 초기 인증에 기초하여 생성한 암호화된 인증, 유효 기간 정보, 상기 차량에 대한 공개 키 및 상기 서버의 서명을 포함할 수 있다.
상기 암호화된 인증은 상기 차량을 인증하는 루트 서버(root server)가 발급한 상기 초기 인증을 상기 서버가 암호화함으로써 생성될 수 있다.
상기 인증서 관리 방법은, 상기 메시지를 생성하는 단계; 상기 메시지를 상기 개인 키를 이용하여 암호화하는 단계; 및 상기 암호화된 메시지 및 상기 인증서를 전송하는 단계를 더 포함할 수 있다.
또 다른 일 측면에 따른, 인증서 관리 장치는, 인증서를 관리하는 프로그램이 기록된 메모리; 및 상기 프로그램을 수행하는 프로세서를 포함하고, 상기 프로그램은, 상기 차량의 인증서가 존재하는지 여부를 판단하는 단계; 인증서가 존재하지 않는 경우, 인증서의 생성 요청을 인증서를 생성하는 서버에 전송하는 단계; 및 상기 서버로부터 인증서 및 상기 인증서에 대한 개인 키를 수신하는 단계를 수행하고, 상기 인증서는 상기 차량의 메시지를 외부로 전송하는 경우, 상기 메시지를 수신한 장치가 상기 차량을 식별하기 위해 이용되고, 상기 개인 키는 상기 메시지를 암호화하기 위해 이용된다.
차량의 인증서를 생성하는 장치 및 방법을 제공할 수 있다.
차량의 인증서를 관리하는 장치 및 방법을 제공할 수 있다.
도 1은 일 예에 따른 차량 간의 메시지 전송 방법을 도시한다.
도 2는 일 예에 따른 차량의 인증서에 기초하여 차량 간 메시지를 전송하는 방법의 신호 흐름도이다.
도 3은 일 실시예에 따른 서버의 구성도이다.
도 4는 일 실시예에 따른 인증서 생성 방법의 흐름도이다.
도 5는 일 예에 따른 인증서의 생성 방법을 결정하는 방법의 흐름도이다.
도 6는 일 예에 따른 인증서 생성 방법의 흐름도이다.
도 7은 일 예에 따른 차량에 대한 공개 키를 이용하여 인증서를 생성하는 방법의 흐름도이다.
도 8은 다른 일 예에 따른 인증서 생성 방법의 흐름도이다.
도 9는 또 다른 일 예에 따른 인증서 생성 방법의 흐름도이다.
도 10은 일 예에 따른 타겟 차량으로 차량의 공개 키를 전송하는 방법의 흐름도이다.
도 11은 일 실시예에 따른 인증서 관리 장치의 구성도이다.
도 12 및 도 13은 일 실시예에 따른 인증서 관리 방법의 흐름도이다.
도 14는 일 예에 따른 메시지를 전송하는 방법의 흐름도이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
아래 설명하는 실시예들에는 다양한 변경이 가해질 수 있다. 아래 설명하는 실시예들은 실시 형태에 대해 한정하려는 것이 아니며, 이들에 대한 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 일 예에 따른 차량 간의 메시지 전송 방법을 도시한다.
사물 통신(Internet of Things: IoT)의 발전으로, 새로운 무선 통신 방식이 나타나고 있다. 그 중에서도 차량과 차량 간의 통신(Vehicle to Vehicle: V2V) 및 차량과 인프라스트럭쳐 간의 통신(Vehicle to Infrastructure: V2I)에 대한 표준화가 진행되고 있다.
일 측면에 따르면, 차량(110)은 V2V를 이용하여 차량(110)의 주변 차량들(120, 125)에게 메시지를 전송할 수 있다. 예를 들어, 메시지(112, 114)는 차량(110)의 상태, 도로의 상태 및 주변 상황에 대한 정보를 포함할 수 있다. 주변의 차량들(120, 125)은 메시지(112, 125)를 수신할 수 있고, 메시지(112, 125)에 포함된 정보를 자신의 운행에 고려할 수 있다.
따른 일 측면에 따르면, V2I를 이용하여 차량(110)은 차량(110)의 주변 차량들(120, 125)에게 메시지를 전송할 수 있다. 예를 들어, 차량(110)이 메시지를 노변 장치(Road Side Unit: RSU)(130)로 전송하고, 노변 장치(130)가 메시지를 주변 차량들(120, 125)에게 전송할 수 있다.
차량(110)이 이용하는 무선 통신 방식은 IEEE(Institute of Electrical and Electronics Engineers) 801.11p 및 IEEE 1609.x WAVE(Wireless Access in Vehicular Environment)일 수 있다. 무선 통신 방식은 IEEE 802.11p 표준을 이용한 무선 통신, 예를 들어, DSRC(Dedicated Short Range Communication)일 수 있다. IEEE 801.11p 및 IEEE 1609.x WAVE를 이용한 무선 통신 방식은 DSRC 또는 WAVE 통신으로 명명될 수 있다.
차량(110)의 운전자의 조작 없이도 차량(110)은 주변 차량들(120, 125)에게 메시지는 전송할 수 있다. 차량(110)은 미리 설정된 조건에 의해, 해당 조건이 만족되는 경우 메시지를 생성하고, 주변으로 전송할 수 있다. 차량(110)이 전송하는 메시지는 주변 차량들(120, 125)의 운행에 영향을 줄 수 있으므로, 외부로부터의 조작을 방지해야 한다.
아래에서 도 2 내지 도 14를 참조하여 차량이 메시지를 전송하는 방법이 상세히 설명된다. 메시지를 전송하는 방법이 설명되기 이전에, 메시지의 보안을 강화하기 위해 이용되는 차량의 인증서를 생성하는 방법이 설명된다.
도 2는 일 예에 따른 차량의 인증서에 기초하여 차량 간 메시지를 전송하는 방법의 신호 흐름도이다.
아래의 단계들(250 내지 280)은 i) 차량의 인증서를 생성하는 단계들(250 내지 265) 및 ii) 메시지를 전송하는 단계들(270 내지 280)로 구분될 수 있다. 단계(270)가 수행되기 전에 단계들(250 내지 265)이 수행될 수 있으나, 차량의 인증서가 생성되어 있는 경우, 단계들(250 내지 265)은 수행되지 않을 수 있다.
단계(250)에서, 차량 A(210)는 차량 A(210)의 인증서가 존재하지 않는 경우, 서버(220)로 인증서의 요청을 전송한다. 서버(220)는 인증서를 생성하는 서버일 수 있다.
단계(255)에서, 서버(220)는 차량 A(210)로부터 수신한 인증서의 요청에 기초하여 루트 서버(root server)(230)로 초기 인증을 요청할 수 있다. 루트 서버(230)는 차량을 등록하고, 초기 인증을 생성하는 최상위 서버일 수 있다.
단계(260)에서, 루트 서버(230)는 초기 인증의 요청에 기초하여 차량 A(210)에 대한 초기 인증을 생성하고, 생성된 초기 인증을 서버(220)로 전송한다. 예를 들어, 루트 서버(230)는 차량 식별 정보 및 해시 함수(hash function)를 이용하여 초기 인증을 생성할 수 있다.
단계(265)에서, 서버(220)는 차량 A(210)에 대한 개인 키(private key) 및 공유 키(public key)의 쌍을 생성한다. 서버(220)는 생성한 공유 키 및 루트 서버(230)로부터 수신한 초기 인증에 기초하여 인증서를 생성하고, 생성된 인증서를 차량 A(210)로 전송한다. 개인 키는 인증서와 함께 차량 A(210)로 전송될 수 있다.
단계(270)에서, 차량 A(210)는 전송할 메시지를 생성하고, 생성된 메시지 및 인증서를 차량 B(240)로 전송한다. 차량 B(240)는 차량 A(210)의 주변에 위치한 차량일 수 있다.
단계(275)에서, 메시지를 수신한 차량 B(240)는 인증서에 기초하여 서버(220)를 식별하고, 서버(220)로 차량 A(210)의 공개 키의 요청을 전송한다.
단계(280)에서, 차량 B(240)는 공개 키를 이용하여 메시지의 내용을 확인할 수 있다.
도 3은 일 실시예에 따른 서버의 구성도이다.
서버(300)는 통신부(310), 프로세서(320) 및 메모리(330)를 포함한다. 서버(300)는 도 2를 참조하여 전술된 서버(220)에 대응할 수 있다. 서버(300)는 차량의 인증서를 생성 또는 발급하는 인증 기관(Certificate Authority: CA)의 서버일 수 있다.
예를 들어, 서버(300)는 시스템 온 칩(System-On-Chip: SOC)으로 구현될 수 있으나, 기재된 실시예로 한정되는 것은 아니다.
통신부(310)는 프로세서(320) 및 메모리(330)와 연결되어 데이터를 송수신한다. 통신부(310)는 외부의 다른 장치와 연결되어 데이터를 송수신할 수 있다.
통신부(310)는 서버(300) 내의 회로망(circuitry)으로 구현될 수 있다. 예를 들어, 통신부(310)는 내부 버스(internal bus) 및 외부 버스(internal bus)를 포함할 수 있다. 다른 예로, 통신부(310)는 서버(300)와 외부의 장치를 연결하는 요소일 수 있다. 통신부(310)는 인터페이스(interface)일 수 있다. 통신부(310)는 외부의 장치로부터 데이터를 수신하여, 프로세서(320) 및 메모리(330)에 데이터를 전송할 수 있다.
프로세서(320)는 통신부(310)가 수신한 데이터 및 메모리(330)에 저장된 데이터를 처리한다. "프로세서"는 목적하는 동작들(desired operations)을 실행시키기 위한 물리적인 구조를 갖는 회로를 가지는 하드웨어로 구현된 데이터 처리 장치일 수 있다. 예를 들어, 목적하는 동작들은 프로그램에 포함된 코드(code) 또는 인스트럭션들(instructions)을 포함할 수 있다. 예를 들어, 하드웨어로 구현된 데이터 처리 장치는 마이크로프로세서(microprocessor), 중앙 처리 장치(central processing unit), 프로세서 코어(processor core), 멀티-코어 프로세서(multi-core processor), 멀티프로세서(multiprocessor), ASIC(Application-Specific Integrated Circuit), FPGA(Field Programmable Gate Array)를 포함할 수 있다.
프로세서(320)는 메모리(예를 들어, 메모리(330))에 저장된 컴퓨터로 읽을 수 있는 코드(예를 들어, 소프트웨어) 및 프로세서(320)에 의해 유발된 인스트럭션들을 실행한다.
메모리(330)는 통신부(310)가 수신한 데이터 및 프로세서(320)가 처리한 데이터를 저장한다. 예를 들어, 메모리(330)는 프로그램을 저장할 수 있다. 저장되는 프로그램은 인증서를 생성할 수 있도록 코딩되어 프로세서(320)에 의해 실행 가능한 신텍스(syntax)들의 집합일 수 있다.
일 측면에 따르면, 메모리(330)는 하나 이상의 휘발성 메모리, 비휘발성 메모리 및 RAM(Random Access Memory), 플래시 메모리, 하드 디스크 드라이브 및 광학 디스크 드라이브를 포함할 수 있다.
메모리(330)는 서버(300)를 동작 시키는 명령어 세트(예를 들어, 소프트웨어)를 저장한다. 서버(300)를 동작 시키는 명령어 세트는 프로세서(320)에 의해 실행된다.
통신부(310), 프로세서(320) 및 메모리(330)에 대해, 아래에서 도 4 내지 도 10을 참조하여 상세히 설명된다.
도 4는 일 실시예에 따른 인증서 생성 방법의 흐름도이다.
아래의 단계들(410 내지 440)은 도 3을 참조하여 전술된 서버(300)에 의해 수행된다.
단계(410)에서, 통신부(310)는 차량으로부터 인증서의 요청을 수신한다. 예를 들어, 차량은 도 2를 참조하여 전술된 차량 A(210)일 수 있다. 예를 들어, 인증서의 요청은 차량 식별 번호(Vehicle Identification Number: VIN)를 포함할 수 있다. 다른 예로, 인증서의 요청은 루트 서버가 생성한 초기 인증(initial certificate)을 포함할 수 있다. 또 다른 예로, 인증서의 요청은 유효 기간이 만료된 인증서(certificate)를 포함할 수 있다.
단계(420)에서, 프로세서(320)는 인증서의 요청에 기초하여 차량이 요청하는 인증서를 생성하는 방법을 결정한다. 인증서의 요청에 포함된 정보에 따라, 인증서를 생성하는 방법이 상이하게 결정될 수 있다. 인증서를 생성하는 방법을 결정하는 방법에 대해, 아래에서 도 5를 참조하여 상세히 설명된다.
단계(430)에서, 프로세서(320)는 결정된 생성 방법에 기초하여 인증서를 생성한다. 인증서를 생성하는 방법에 대해, 아래에서 도 6 내지 도 9를 참조하여 상세히 설명한다.
단계(440)에서, 통신부(310)는 생성된 인증서를 차량으로 전송한다.
도 5는 일 예에 따른 인증서의 생성 방법을 결정하는 방법의 흐름도이다.
도 4를 참조하여 전술된 단계(420)는 아래의 단계들(510 내지 550)을 포함한다.
단계(510)에서, 프로세서(320)는 차량으로부터 수신한 인증서의 요청에 VIN이 포함되었는지 여부를 판단한다. 인증서의 요청에 VIN이 포함된 경우, 단계(530)가 수행된다.
단계(520)에서, 프로세서(320)는 인증서의 요청에 초기 인증이 포함되었는지 여부를 판단한다. 인증서의 요청에 초기 인증이 포함된 경우 단계(540)가 수행되고, 포함되지 않은 경우 단계(550)가 수행된다.
단계(530)에서, 인증서의 요청에 VIN이 포함된 경우, 프로세서(320)는 인증서를 생성하는 방법을 초기 인증 방법으로 결정한다. 초기 인증 방법은 인증서를 요청한 차량에 대한 정보를 루트 서버에 저장하고, 루트 서버가 차량이 전송한 VIN에 기초하여 차량의 초기 인증을 생성하는 방법을 이용하는 것을 의미한다.
단계(540)에서, 인증서의 요청에 초기 인증이 포함된 경우, 프로세서(320)는 인증서를 생성하는 방법을 암호화된 인증을 생성하는 방법으로 결정한다. 암호화된 인증을 생성하는 방법은 차량으로부터 수신한 초기 인증을 이용하여 암호화된 인증을 생성하는 방법을 의미한다.
단계(550)에서, 인증서의 요청에 초기 인증이 포함되지 않은 경우 또는 인증서의 요청에 유효 기간이 만료된 인증서가 포함된 경우, 프로세서(320)는 인증서를 생성하는 방법을 암호화된 인증을 갱신하는 방법으로 결정한다.
도 6는 일 예에 따른 인증서 생성 방법의 흐름도이다.
도 5를 참조하여 전술된 단계(530)가 수행된 경우, 도 4를 참조하여 전술된 단계(430)는 아래의 단계들(610 내지 640)을 포함할 수 있다. 단계들(610 내지 640)은 단계(530)가 수행된 경우에 조건적으로 수행될 수 있다.
단계(610)에서, 통신부(310)는 루트 서버로 VIN를 전송한다. 루트 서버는 도 2를 참조하여 전술된 루트 서버(230)에 대응할 수 있다. 루트 서버(230)는 최상위 인증 기관의 서버일 수 있다. 루트 서버는 VIN에 기초하여 초기 인증을 생성할 수 있다. 초기 인증은 해시된 차량 증명(Hashed vehicle Identification: HID)일 수 있다. 예를 들어, 루트 서버는 VIN 및 해시 함수를 이용하여 초기 인증을 생성할 수 있다.
단계(620)에서, 통신부(310)는 루트 서버로부터 초기 인증을 수신한다.
단계(630)에서, 프로세서(320)는 초기 인증을 암호화함으로써 암호화된 인증을 생성한다. 예를 들어, 프로세서(320)는 해시 함수를 이용하여 초기 인증을 암호화함으로써 암호화된 인증을 생성할 수 있다.
단계(640)에서, 프로세서(320)는 암호화된 인증을 이용하여 인증서를 생성한다. 예를 들어, 암호화된 인증을 포함하도록 인증서가 생성될 수 있다. 인증서를 생성하는 방법에 대해, 아래에서 도 7을 참조하여 상세히 설명된다.
도 7은 일 예에 따른 차량에 대한 공개 키를 이용하여 인증서를 생성하는 방법의 흐름도이다.
도 6을 참조하여 전술된 단계(640)는 아래의 단계들(710, 720)을 포함한다.
단계(710)에서, 프로세서(320)는 차량에 대한 개인 키 및 공개 키의 쌍을 생성한다. 예를 들어, 프로세서(320)는 VIN에 기초하여 개인 키 및 공개 키를 생성할 수 있다. 다른 예로, 프로세서(320)는 초기 인증에 기초하여 개인 키 및 공개 키를 생성할 수 있다. 생성된 개인 키는 통신부(310)가 인증서를 차량에 전송하는 경우, 인증서와 함께 차량에 전송될 수 있다.
단계(720)에서, 프로세서(320)는 암호화된 인증, 유효 기간 정보, 공개 키 및 서버의 서명을 이용하여 인증서를 생성한다.
도 8은 다른 일 예에 따른 인증서 생성 방법의 흐름도이다.
도 5를 참조하여 전술된 단계(540)가 수행된 경우, 도 4를 참조하여 전술된 단계(430)는 아래의 단계들(810, 820)을 포함할 수 있다. 단계들(810, 820)은 단계(540)가 수행된 경우에 조건적으로 수행될 수 있다.
단계(810)에서, 프로세서(320)는 초기 인증을 암호화함으로써 암호화된 인증을 생성한다. 예를 들어, 프로세서(320)는 해시 함수를 이용하여 초기 인증을 암호화함으로써 암호화된 인증을 생성할 수 있다.
단계(820)에서, 프로세서(320)는 암호화된 인증을 이용하여 인증서를 생성한다. 단계(820)에 대한 상세한 설명은 도 7을 참조하여 전술된 단계들(710, 720)에 대한 설명으로 대체될 수 있다.
도 9는 또 다른 일 예에 따른 인증서 생성 방법의 흐름도이다.
도 5를 참조하여 전술된 단계(550)가 수행된 경우, 도 4를 참조하여 전술된 단계(430)는 아래의 단계들(910, 920)을 포함할 수 있다. 단계들(910, 920)은 단계(550)가 수행된 경우에 조건적으로 수행될 수 있다. 예를 들어, 차량으로부터 수신한 인증서의 요청에 제1 인증서가 포함된 경우 단계들(910, 920)이 수행될 수 있다. 제1 인증서는 유효 기간이 만료된 인증서일 수 있다.
단계(910)에서, 프로세서(320)는 제1 인증서를 생성하기 위해 이용한 초기 인증에 기초하여 암호화된 인증을 생성할 수 있다. 생성된 암호화된 인증은 갱신된 인증일 수 있다.
단계(920)에서, 프로세서(320)는 암호화된 인증을 이용하여 제2 인증서를 생성한다. 제2 인증서를 생성하는 방법에 대한 설명은, 도 6을 참조하여 전술된 단계(640)에 대한 설명으로 대체될 수 있다.
도 10은 일 예에 따른 타겟 차량으로 차량의 공개 키를 전송하는 방법의 흐름도이다.
인증서를 수신한 차량은 차량의 메시지를 타겟(target) 차량으로 전송하는 경우, 메시지와 함께 인증서를 전송할 수 있다. 타겟 차량은 도 2를 참조하여 전술된 차량 B(240)일 수 있다. 메시지가 개인 키를 이용하여 암호화되었을 수 있다. 메시지를 복호화하기 위해, 개인 키와 쌍을 이루는 공개 키가 필요할 수 있다.
도 4를 참조하여 전술된 단계(440)가 수행된 후, 아래의 단계들(1010 내지 1030)이 수행될 수 있다.
단계(1010)에서, 통신부(310)는 타겟 차량으로부터 차량에 대한 공개 키의 요청을 수신한다. 타겟 차량은 수신한 인증서를 이용하여 차량을 식별할 수 있고, 인증서를 생성한 서버(300)를 식별할 수 있다.
단계(1020)에서, 프로세서(320)는 공개 키의 요청에 기초하여 차량의 공개 키를 결정한다. 예를 들어, 공개 키의 요청은 차량의 인증서에 관한 정보를 포함할 수 있다. 프로세서(320)는 인증서에 관한 정보에 매칭되는 공개 키를 결정할 수 있다.
단계(1030)에서, 통신부(310)는 타겟 차량으로 공개 키를 전송한다. 공개 키를 수신한 타겟 차량은 공개 키를 이용하여 메시지를 복호화할 수 있다. 타겟 차량은 복호화된 메시지의 내용을 확인할 수 있다.
도 11은 일 실시예에 따른 인증서 관리 장치의 구성도이다.
인증서 관리 장치(1100)는 통신부(1110), 프로세서(1120) 및 메모리(1130)를 포함한다. 예를 들어, 인증서 관리 장치(1100)는 도 2를 참조하여 전술된 차량 A(210)에 포함될 수 있다.
예를 들어, 인증서 관리 장치(1100)는 SOC로 구현될 수 있으나, 기재된 실시예로 한정되는 것은 아니다.
통신부(1110)는 프로세서(1120) 및 메모리(1130)와 연결되어 데이터를 송수신한다. 통신부(1110)는 외부의 다른 장치와 연결되어 데이터를 송수신할 수 있다.
통신부(1110)는 인증서 관리 장치(1100) 내의 회로망으로 구현될 수 있다. 예를 들어, 통신부(1110)는 내부 버스 및 외부 버스를 포함할 수 있다. 다른 예로, 통신부(1110)는 인증서 관리 장치(1100)와 외부의 장치를 연결하는 요소일 수 있다. 통신부(1110)는 인터페이스일 수 있다. 통신부(1110)는 외부의 장치로부터 데이터를 수신하여, 프로세서(1120) 및 메모리(1130)에 데이터를 전송할 수 있다.
프로세서(1120)는 통신부(1110)가 수신한 데이터 및 메모리(1130)에 저장된 데이터를 처리한다. 프로세서(1120)는 메모리(예를 들어, 메모리(1130))에 저장된 컴퓨터로 읽을 수 있는 코드(예를 들어, 소프트웨어) 및 프로세서(1120)에 의해 유발된 인스트럭션들을 실행한다.
메모리(1130)는 통신부(1110)가 수신한 데이터 및 프로세서(1120)가 처리한 데이터를 저장한다. 예를 들어, 메모리(1130)는 프로그램을 저장할 수 있다. 저장되는 프로그램은 인증서를 관리할 수 있도록 코딩되어 프로세서(1120)에 의해 실행 가능한 신텍스들의 집합일 수 있다.
일 측면에 따르면, 메모리(1130)는 하나 이상의 휘발성 메모리, 비휘발성 메모리 및 RAM, 플래시 메모리, 하드 디스크 드라이브 및 광학 디스크 드라이브를 포함할 수 있다.
메모리(1130)는 인증서 관리 장치(1100)를 동작 시키는 명령어 세트(예를 들어, 소프트웨어)를 저장한다. 인증서 관리 장치(1100)를 동작 시키는 명령어 세트는 프로세서(1120)에 의해 실행된다.
통신부(1110), 프로세서(1120) 및 메모리(1130)에 대해, 아래에서 도 12 내지 도 14를 참조하여 상세히 설명된다.
도 12 및 도 13은 일 실시예에 따른 인증서 관리 방법의 흐름도이다.
아래의 단계들(1210, 1220, 1230, 1310, 1320, 1330)은 도 11을 참조하여 전술된 인증서 관리 장치(1100)에 의해 수행된다.
단계(1210)에서, 프로세서(1120)는 인증서 관리 장치(1100)의 차량에 대한 인증서가 존재하는지 여부를 판단한다. 인증서가 존재하는 경우 단계(1310)가 수행된다.
단계(1220)에서, 통신부(1110)는 인증서의 생성 요청을 서버로 전송한다. 서버는 도 3 내지 도 10을 참조하여 설명된 서버(200)일 수 있다. 예를 들어, 통신부(1110)는 차량의 VIN을 포함하는 인증서의 생성 요청을 서버(200)로 전송할 수 있다. 다른 예로, 루트 서버에 의해 초기 인증을 미리 수신한 경우, 통신부(110)는 차량의 초기 인증을 포함하는 인증서의 생성 요청을 서버(200)로 전송할 수 있다.
단계(1230)에서, 통신부(1110)는 서버(200)로부터 인증서 및 차량에 대한 개인 키를 수신한다. 개인 키와 쌍을 이루는 공개 키가 인증서에 포함될 수 있다.
인증서가 존재하는 경우, 단계(1310)가 수행된다. 단계(1310)에서, 프로세서(1120)는 인증서가 유효한지 여부를 판단한다. 예를 들어, 프로세서(1120)는 인증서의 유효 기간이 만료되었는지 여부를 판단할 수 있다. 인증서가 유효하지 않은 경우 단계(1320)가 수행된다.
단계(1320)에서, 통신부(1110)는 인증서의 갱신 요청을 서버(200)로 전송한다. 예를 들어, 인증서의 갱신 요청은 유효하지 않은 인증서를 포함할 수 있다.
단계(1330)에서, 통신부(1110)는 서버(200)로부터 갱신된 인증서를 수신한다. 유효한 개인 키가 이미 발급된 경우, 갱신된 인증서를 수신하는 단계에서는 개인 키가 수신되지 않을 수 있다.
도 14는 일 예에 따른 메시지를 전송하는 방법의 흐름도이다.
아래의 단계들(1410 내지 1430)은 전술된 단계(1230) 또는 단계(1330)가 수행된 후 수행될 수 있다. 즉, 유효한 인증서가 존재하는 경우 단계들(1410 내지 1430)이 수행될 수 있다.
단계(1410)에서, 프로세서(1120)는 메시지를 생성한다. 메시지는 차량의 상태, 도로의 상태 및 주변 상황에 대한 정보를 포함할 수 있다. 주변의 차량들은 메시지를 수신할 수 있고, 메시지에 포함된 정보를 자신의 운행에 고려할 수 있다.
단계(1420)에서, 프로세서(1120)는 개인 키를 이용하여 메시지를 암호화할 수 있다. 메시지가 암호화됨으로써 무선 통신에 대한 보안이 강화될 수 있다.
단계(1430)에서, 통신부(1110)는 암호화된 메시지 및 인증서를 전송한다. 예를 들어, 통신부(1110)는 주변의 차량 및 RSU에 메시지를 전송할 수 있다. 메시지를 수신한 장치는 인증서를 이용하여 서버(200)를 식별할 수 있고, 서버(200)로 공개 키의 요청을 전송할 수 있다. 공개 키를 수신한 장치는 공개 키를 이용하여 메시지를 복호화할 수 있다. 차량은 복호화된 메시지를 이용하여 메시지의 내용을 확인할 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.
300: 서버
310: 통신부
320: 프로세서
330: 메모리
1100: 인증서 관리 장치
1110: 통신부
1120: 프로세서
1130: 메모리

Claims (16)

  1. 차량의 인증서를 생성하는 서버에 의해 수행되는,
    차량으로부터 인증서의 요청을 수신하는 단계;
    상기 요청에 상기 차량의 차량 식별 번호(Vehicle Identification Number: VIN)이 포함되었는지 여부에 기초하여 상기 차량이 요청하는 인증서의 생성 방법을 결정하는 단계;
    상기 결정된 생성 방법에 기초하여 상기 인증서를 생성하는 단계; 및
    상기 인증서를 상기 차량으로 전송하는 단계
    를 포함하고,
    상기 인증서의 생성 방법을 결정하는 단계는,
    상기 요청에 차량 식별 정보가 포함된 경우, 상기 인증서의 생성 방법을 초기 인증 방법으로 결정하는 단계;
    상기 요청에 상기 차량의 차량 식별 번호가 포함되지 않고, 상기 요청에 상기 차량을 인증하는 루트 서버가 발급한 초기 인증이 포함된 경우, 상기 인증서의 생성 방법을 암호화된 인증 생성 방법으로 결정하는 단계; 및
    상기 요청에 상기 차량의 차량 식별 번호가 포함되지 않고, 상기 요청에 상기 서버가 생성한 제1 인증서가 포함된 경우, 상기 인증서의 생성 방법을 암호화된 인증 갱신 방법으로 결정하는 단계
    를 포함하는,
    차량 인증서 생성 방법.
  2. 제1항에 있어서,
    상기 결정된 생성 방법에 기초하여 상기 인증서를 생성하는 단계는,
    상기 인증서의 생성 방법이 초기 인증 방법으로 결정된 경우, 상기 차량을 인증하는 루트 서버(root server)로 상기 차량 식별 정보를 전송하는 단계;
    상기 루트 서버로부터 상기 차량에 대한 초기 인증을 수신하는 단계;
    상기 초기 인증을 암호화함으로써 암호화된 인증을 생성하는 단계; 및
    상기 암호화된 인증을 이용하여 상기 인증서를 생성하는 단계
    를 포함하는,
    차량 인증서 생성 방법.
  3. 제2항에 있어서,
    상기 초기 인증은 상기 루트 서버가 상기 차량 식별 정보 및 해시 함수(hash function)를 이용하여 생성한,
    차량 인증서 생성 방법.
  4. 제2항에 있어서,
    상기 인증서를 생성하는 단계는,
    상기 차량에 대한 개인 키 및 공개 키의 쌍을 생성하는 단계; 및
    상기 암호화된 인증, 유효 기간 정보, 상기 공개 키 및 상기 서버의 서명을 이용하여 상기 인증서를 생성하는 단계
    를 포함하고,
    상기 인증서를 상기 차량으로 전송하는 단계는,
    상기 인증서 및 상기 개인 키를 상기 차량으로 전송하는 단계
    를 포함하는,
    차량 인증서 생성 방법.
  5. 제1항에 있어서,
    상기 결정된 생성 방법에 기초하여 상기 인증서를 생성하는 단계는,
    상기 인증서의 생성 방법이 암호화된 인증 생성 방법으로 결정된 경우, 상기 초기 인증을 암호화함으로써 암호화된 인증을 생성하는 단계; 및
    상기 암호화된 인증을 이용하여 상기 인증서를 생성하는 단계
    를 포함하는,
    차량 인증서 생성 방법.
  6. 제1항에 있어서,
    상기 결정된 생성 방법에 기초하여 상기 인증서를 생성하는 단계는,
    상기 인증서의 생성 방법이 암호화된 인증 갱신 방법으로 결정된 경우, 상기 제1 인증서를 생성하기 위해 이용한 초기 인증에 기초하여 암호화된 인증을 생성하는 단계; 및
    상기 암호화된 인증을 이용하여 제2 인증서를 생성하는 단계
    를 포함하는,
    차량 인증서 생성 방법.
  7. 제1항에 있어서,
    상기 차량의 메시지(message)를 수신한 타겟 차량으로부터 상기 차량에 대한 공개 키의 요청을 수신하는 단계;
    상기 공개 키의 요청에 기초하여 상기 차량의 공개 키를 결정하는 단계; 및
    상기 공개 키를 상기 타겟 차량으로 전송하는 단계
    를 더 포함하고,
    상기 공개 키는 상기 메시지를 복호화하기 위해 이용되는,
    차량 인증서 생성 방법.
  8. 제1항 내지 제7항 중 어느 한 항의 방법을 수행하는 프로그램을 수록한 컴퓨터 판독 가능 기록 매체.
  9. 차량의 인증서를 생성하는 서버에 있어서,
    차량의 인증서를 생성하는 프로그램이 기록된 메모리; 및
    상기 프로그램을 수행하는 프로세서
    를 포함하고,
    상기 프로그램은,
    차량으로부터 인증서의 요청을 수신하는 단계;
    상기 요청에 상기 차량의 차량 식별 번호(Vehicle Identification Number: VIN)이 포함되었는지 여부에 기초하여 상기 차량이 요청하는 인증서의 생성 방법을 결정하는 단계;
    상기 결정된 생성 방법에 기초하여 상기 인증서를 생성하는 단계; 및
    상기 인증서를 상기 차량으로 전송하는 단계
    를 수행하고,
    상기 인증서의 생성 방법을 결정하는 단계는,
    상기 요청에 차량 식별 정보가 포함된 경우, 상기 인증서의 생성 방법을 초기 인증 방법으로 결정하는 단계;
    상기 요청에 상기 차량의 차량 식별 번호가 포함되지 않고, 상기 요청에 상기 차량을 인증하는 루트 서버가 발급한 초기 인증이 포함된 경우, 상기 인증서의 생성 방법을 암호화된 인증 생성 방법으로 결정하는 단계; 및
    상기 요청에 상기 차량의 차량 식별 번호가 포함되지 않고, 상기 요청에 상기 서버가 생성한 제1 인증서가 포함된 경우, 상기 인증서의 생성 방법을 암호화된 인증 갱신 방법으로 결정하는 단계
    를 포함하는,
    서버.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
KR1020170011014A 2017-01-24 2017-01-24 차량의 인증서 생성 방법 및 장치 KR101954507B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170011014A KR101954507B1 (ko) 2017-01-24 2017-01-24 차량의 인증서 생성 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170011014A KR101954507B1 (ko) 2017-01-24 2017-01-24 차량의 인증서 생성 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20180086934A KR20180086934A (ko) 2018-08-01
KR101954507B1 true KR101954507B1 (ko) 2019-05-17

Family

ID=63228056

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170011014A KR101954507B1 (ko) 2017-01-24 2017-01-24 차량의 인증서 생성 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101954507B1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102056340B1 (ko) * 2019-07-26 2019-12-16 (주)디지파츠 공유 차량 인증 방법, 장치 및 시스템
CN115088230A (zh) * 2020-02-06 2022-09-20 现代自动车株式会社 支持电动车辆安装合同证书的方法和设备
WO2022114903A1 (ko) * 2020-11-27 2022-06-02 현대자동차주식회사 전기차 충전을 위한 교차인증 방법 및 장치
KR20220120338A (ko) * 2021-02-23 2022-08-30 삼성전자주식회사 전자 장치, 그 제어 방법 및 서버
WO2023191195A1 (ko) * 2022-03-31 2023-10-05 엘지전자 주식회사 신호 처리 장치, 및 이를 구비하는 차량용 디스플레이 장치
CN115514497A (zh) * 2022-09-21 2022-12-23 宁波均联智行科技股份有限公司 一种证书下发方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101532024B1 (ko) * 2015-04-29 2015-06-29 한밭대학교 산학협력단 차량 통신에서의 메시지 전송 방법 및 장치

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102153930B1 (ko) * 2014-01-13 2020-09-10 한국전자통신연구원 군집 주행을 위한 차량 통신 등록장치 및 등록방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101532024B1 (ko) * 2015-04-29 2015-06-29 한밭대학교 산학협력단 차량 통신에서의 메시지 전송 방법 및 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A Security Credential Management System for V2V Communications(2013.12.18.)*

Also Published As

Publication number Publication date
KR20180086934A (ko) 2018-08-01

Similar Documents

Publication Publication Date Title
KR101954507B1 (ko) 차량의 인증서 생성 방법 및 장치
CN107659550B (zh) 车辆到车辆的私人通信
US9135820B2 (en) Communication system, vehicle-mounted terminal, roadside device
CN111886883B (zh) 车载设备不当行为检测报告路由的方法、装置和存储介质
JP6065113B2 (ja) データ認証装置、及びデータ認証方法
JP7430817B2 (ja) 通信方法、装置、およびシステム
JP2021500832A (ja) デジタル認証書を管理するための暗号化方法及びそのシステム
JP7074863B2 (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
US10667100B2 (en) Communication system and in-vehicle communication apparatus
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
US20200235946A1 (en) Security management system for vehicle communication, operating method thereof, and message-processing method of vehicle communication service provision system having the same
CN110365486B (zh) 一种证书申请方法、装置及设备
CN110149611B (zh) 一种身份验证方法、设备、系统及计算机可读介质
US20200228988A1 (en) V2x communication device and method for inspecting forgery/falsification of key thereof
KR20210128469A (ko) V2v 통신을 통한 차량들로의 소프트웨어 업데이트 분산 및 차량들의 컴뮤니티에 의한 검증
CN112435028B (zh) 一种基于区块链的物联网数据共享方法及装置
WO2022062517A1 (en) Authentication method and system
WO2020199134A1 (en) Methods and systems for provisioning of certificates for vehicle-based communication
JP4905577B2 (ja) 通信システム,送信機,受信機,送受信機
US10708220B2 (en) System and method for directing a tethered device to an in-vehicle stored landing page based on an available credit or data balance
KR102256730B1 (ko) 차량 인증 및 통신 시스템 및 방법
KR20190056661A (ko) 차량 네트워크에서 기지국 기반 보안 통신 방법
CN112399370B (zh) 一种车联网安全通信的方法
KR20190078154A (ko) 차량용 통합 인증 장치 및 방법
CN115412907B (zh) 基于区块链的VANETs匿名认证方法、装置和设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant