KR102245426B1 - 통신 디바이스의 평판 레벨을 관리하기 위한 방법 - Google Patents

통신 디바이스의 평판 레벨을 관리하기 위한 방법 Download PDF

Info

Publication number
KR102245426B1
KR102245426B1 KR1020197030614A KR20197030614A KR102245426B1 KR 102245426 B1 KR102245426 B1 KR 102245426B1 KR 1020197030614 A KR1020197030614 A KR 1020197030614A KR 20197030614 A KR20197030614 A KR 20197030614A KR 102245426 B1 KR102245426 B1 KR 102245426B1
Authority
KR
South Korea
Prior art keywords
communication device
message
reputation level
information message
feedback
Prior art date
Application number
KR1020197030614A
Other languages
English (en)
Other versions
KR20190127867A (ko
Inventor
마르시오 페레이라
세바스티안 슈미트
제랄드 마우니에르
루도빅 트레솔
프레데릭 다오
세드릭 부티
데이비드 후구에닌
Original Assignee
탈레스 Dis 프랑스 Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 탈레스 Dis 프랑스 Sa filed Critical 탈레스 Dis 프랑스 Sa
Publication of KR20190127867A publication Critical patent/KR20190127867A/ko
Application granted granted Critical
Publication of KR102245426B1 publication Critical patent/KR102245426B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 제1 통신 디바이스(100)의 평판 레벨을 관리하기 위한 방법과 관련되고, 상기 평판 레벨(103)은 상기 제1 통신 디바이스(100)에 내장된 제1 보안 인클레이브(102)에 저장된다. 상기 방법은, 제2 통신 디바이스(110)가 제1 통신 디바이스(100)로부터 정보 메시지를 수신하는 단계, 정보 메시지가 제2 통신 디바이스(110)에 내장된 센서로부터 획득된 데이터와 일치함을 검증하는 단계, 정보 메시지가 일치하는지 여부를 가리키면서 제1 통신 디바이스(100)로 전송될 피드백 메시지를 제2 통신 디바이스(110)가 생성하여, 정보 메시지는 제1 통신 디바이스(100)의 보안 인클레이브(102)가 평판 레벨을 업데이트하는 단계를 포함한다.

Description

통신 디바이스의 평판 레벨을 관리하기 위한 방법
본 발명은 통신 디바이스의 평판 레벨(reputation level)을 관리하기 위한 방법과 관련된다. 이는 사물 인터넷 및 차량-사물 간(vehicle-to-everything)(V2X) 기법에 적용될 수 있다.
ITU(international Telecommunication Union)는 사물 인터넷(IoT)을 ITU-T Y.206 권장에서 "기존의 그리고 진화하는 상호 운용 가능한 정보 및 통신 기법을 기초로 사물들을 (물리적으로 그리고 가상으로) 상호연결함으로써 개선된 서비스를 가능하게 하는 정보 사회를 위한 글로벌 인프라구조"라고 정의한다. 사물 인터넷은 디바이스들 간 직접 통신을 가능하게 하는 기법을 일컫는 M2M(Machine-to-Machine) 통신을 포함하는 상이한 기술을 통합한다. 또한, M2M 통신은 차량-사물(V2X) 통신의 맥락에서, 즉, 차량에 내장된 제1 무선 통신 디바이스와 또 다른 물질, 가령, 제2 차량, 인프라구조 또는 보행자 상에 구현된 제2 무선 통신 디바이스 간에 사용될 수 있다.
IoT 디바이스의 수가 빠르게 증가하고 있으며, 디바이스, 가령, 차량에 내장된 무선 통신 디바이스가 방대한 양의 데이터를 관리해야 할 것이다. 자율 차량 같은 일부 시나리오에서, 중요한 결정이 타 디바이스로부터 수신된 데이터를 기초로 거의 순간적으로 이뤄져야 한다. 이 정보가 신뢰할 수 있는, 가령,적절한 평판 레벨을 갖는 디바이스인 것이 보안 측면에서 중요하다.
많은 양의 IoT 디바이스가 포함된 IoT 네트워크에서, 이들 디바이스 간 통신이 많은 양의 데이터와 관련될 수 있다. IoT 디바이스는 수신된 데이터의 신뢰 레벨을 평가하고 어느 데이터가 고려되어야 할지 그리고 어느 데이터가 폐기되어야 할지 결정할 필요가 있다.
IoT 디바이스로부터의 모든 데이터를 수신하고 타 IoT 디바이스로 이들을 라우팅하는 중앙집중형 평판 시스템이 많은 양의 데이터, 디바이스, 레이턴시 제약 때문에, 이러한 맥락에서, 그리고 장거리 통신 메커니즘에서, 적절하지 않을 수 있으며, 반면에, 일부 IoT 대화는 근접해서만 이뤄질 수 있다.
본 발명은 제1 통신 디바이스의 평판 레벨을 관리하기 위한 방법과 관련되며, 상기 평판 레벨은 제1 통신 디바이스에 내장된 제1 보안 인클레이브(secure enclave)로 저장되며, 상기 방법은,
제2 통신 디바이스가 제1 통신 디바이스로부터 정보 메시지를 수신하는 단계,
정보 메시지가 제2 통신 디바이스에 내장된 센서로부터 획득된 데이터와 일치함을 검증하는 단계,
정보 메시지가 제1 통신 디바이스의 보안 인클레이브에 대해 일치하는지 여부를 가리키는 피드백 메시지를 제2 통신 디바이스가 생성하는 단계,
제1 통신 디바이스(100, 200)로 피드백 메시지를 전송하여, 이 피드백 메시지에 따라 제1 보안 인클레이브가 자신의 평판 레벨을 업데이트하는 단계를 포함한다.
하나의 실시예에서, 제1 통신 디바이스의 평판 레벨이 정보 메시지와 함께 제2 통신 디바이스에 의해 수신되며, 수신된 평판 레벨이 지정 임계치보다 큰 경우, 정보 메시지는 신뢰 정보로 간주된다.
예를 들어, 정보 메시지는 보안 키를 이용해 제1 보안 인클레이브에 의해 생성된 서명과 함께 수신되며, 상기 제1 보안 인클레이브는 보안 키를 저장하며, 상기 방법은 제2 통신 디바이스에 의해, 보안 서명을 검증하여, 제1 통신 디바이스를 상기 정보 메시지의 발신자로서 인증하는 단계를 포함한다.
본 발명의 양태에 따르면, 피드백 메시지는, 정보 메시지가 제2 통신 디바이스에 내장된 센서로부터 획득된 데이터와 일치하는 경우 긍정이고 일치하지 않은 경우 부정이다
예를 들어, 제1 통신 디바이스의 평판 레벨은, 긍정 피드백 메시지를 수신할 때 증가된다.
하나의 실시예에서, 제1 통신 디바이스의 평판 레벨은, 부정 피드백 메시지를 수신할 때 감소된다.
본 발명은 또한 상기 제1 통신 디바이스의 평판 레벨을 저장하는 제1 보안 인클레이브를 포함하는 제1 통신 디바이스와 관련되며, 상기 제1 통신 디바이스는,
정보 메시지를 제2 통신 디바이스를 전송하며,
정보 메시지와 제2 통신 디바이스에 내장된 센서로부터 획득된 적어도 하나의 로컬 데이터의 일치성에 대해 제2 통신 디바이스에 의해 수행된 검증의 결과를 나타내는, 제2 통신 디바이스에 의해 생성된 피드백 메시지를 수신하고,
수신된 피드백 메시지에 따라 제1 보안 인클레이브에 의해 평판 레벨을 업데이트하도록 구성된다.
예를 들어, 제1 통신 디바이스는 자신의 평판 레벨과 함께 정보 메시지를 전송하도록 구성되어, 상기 평판 레벨이 지정 임계치보다 큰 경우에만 제2 전자 디바이스에 의해 정보 메시지가 고려되게 한다.
본 발명의 하나의 양태에 따라, 전송된 마지막 N개의 연속하는 정보 메시지에 대응하는 길이 N의 슬라이딩 윈도가 사용되어, 이들 N개의 정보 메시지에 대응하는 피드백 메시지만 제1 통신 디바이스의 평판 레벨을 업데이트하는 데 고려되게 한다.
본 발명의 또 다른 양태에 따라, 주어진 정보 메시지에 대해 M개의 피드백 메시지 중 최대치가 고려된다.
본 발명은 또한 제2 통신 디바이스와 관련되며, 상기 제2 통신 디바이스는
제1 통신 디바이스로부터 상기 제1 통신 디바이스의 평판 레벨을 저장하는 제1 보안 인클레이브를 포함하는 제1 통신 디바이스로부터 정보 메시지를 수신하고,
정보 메시지가 제2 통신 디바이스에 내장된 센서로부터 획득된 적어도 하나의 로컬 데이터와 일치함을 검증하며,
정보 메시지가 일치하는지 여부를 나타내는 피드백 메시지를 생성하고 상기 피드백 메시지를 제1 통신 디바이스로 전송하도록 구성되어 제1 통신 디바이스의 제1 보안 인클레이브가 평판 레벨을 업데이트한다.
본 발명의 하나의 양태에 따르면, 제2 통신 디바이스는 제1 통신 디바이스가 제2 통신 디바이스를 인증할 수 있도록 하는 피드백 메시지와 함께 전송될 보안 서명을 생성하도록 구성된 제2 보안 인클레이브를 포함한다.
본 발명은 또한 앞서 기재된 제1 통신 디바이스와 앞서 기재된 제2 통신 디바이스를 적어도 포함하는 통신 시스템과 관련된다.
본 발명은 또한, 프로그램이 컴퓨터에 의해 실행될 때 컴퓨터로 하여금 앞서 기재된 방법의 단계들을 수행하게 하는 명령을 포함하는 컴퓨터 프로그램 프로덕트와 관련된다.
본 발명의 추가 특징 및 이점이, 다음의 도면과 함께, 이하의 비제한적 예시로서 제공된 본 발명의 하나의 바람직한 실시예의 상세한 설명을 읽은 후 더 명확히 이해될 것이다.
도 1은 각자의 평판 레벨을 모니터링할 수 있는 능력을 갖는 두 개의 통신 디바이스를 개략적으로 도시한다.
도 2는 제2 통신 디바이스로부터 수신된 피드백으로 인해 제1 통신 디바이스의 평판 레벨이 업데이트될 수 있는 방식을 보여주는 시퀀스도의 예시이다.
도 3은 차량 간 통신의 맥락에서 보안을 증가시키도록 주어진 통신 디바이스의 보안 인클레이브에 유지된 평판 레벨이 사용될 수 있는 방식을 도시한다.
도 4는 잘못 행동하는 통신 디바이스로부터 오는 피드백 메시지가 취급될 수 있는 방식을 나타내는 표이다.
도 5a 및 5b는 재실행 공격을 방어하기 위해 통신 디바이스에 의해 사용될 수 있는 메커니즘의 예시를 도시한다.
도 6은 동일한 개체에 의해 복수의 차량이 제어될 때 평판 레벨 업데이트 시스템의 위조를 피하기 위해 제3자가 사용되는 예시를 제공한다.
본 명세서에서, 보안 인클레이브(secure enclave)은 데이터를 저장하고 데이터의 무결성 및 비밀성(confidentiality)을 보호하도록 구성되고 적어도 하나의 하드웨어 및/또는 소프트웨어 구성요소의 세트를 포함하는 보안 구역을 지칭한다. 이 보안 인클레이브는 예를 들어 신뢰 실행 환경(TEE: Trusted Execution Environment)의 형태로 또는 보안 요소로서 프로세서로 구현될 수 있다.
보안 요소는 컴퓨팅 처리를 위한 메모리, 마이크로프로세서, 및 운영 체제를 포함하는 작은 디바이스이다. 이러한 보안 요소는 상이한 유형의 복수의 메모리를 포함할 수 있다. 이들은 담고 있는 데이터로의 액세스 권한을 제어하고 타 기계에 의한 데이터의 사용을 인가하거나 인가하지 않을 수 있기 때문에 "보안(secure)"으로 불린다. 보안 요소는 또한 암호화 구성요소를 기반으로 계산 서비스를 제공할 수 있다. 일반적으로, 보안 요소는 제한된 컴퓨팅 자원을 가지며 호스트 기계로 연결되도록 의도된다. 보안 요소는 호스트 디바이스에 탈착 가능하거나 고정될 수 있다. 스마트 카드는 휴대용 보안 요소이다.
본 명세서에서, IoT 디바이스라는 표현은 통신 기능과 선택사항으로서 데이터 캡처, 감지, 데이터 저장, 감지 및/또는 데이터 처리의 능력을 갖는 장비를 지칭한다. IoT 디바이스는 예를 들어, 하나의 IoT 디바이스로부터 또 다른 IoT 디바이스로의 데이터의 전송 또는 UMTS/HSDPA, CDMA/EVDO, LTE, 5G, LoRa 또는 그 밖의 다른 네트워크 간 데이터의 교환을 가능하게 하는 MTC(Machine Type Communication) 모듈이라고도 지칭되는 무선 통신 모듈을 포함한다. 본 발명은 IoT 디바이스에 적용되지만, 더 일반적으로, 각자의 평판 레벨을 안전하게 유지하는 통신 디바이스에 적용된다. 예를 들어, 통신 디바이스는 연결된 차량일 수 있다.
본 명세서에서, 특정 통신 디바이스의 평판 레벨은 타 통신 디바이스와의 데이터 교환에 대해 제공하는 신뢰 레벨을 나타내는 정보에 대응한다. 예를 들어, 지정 임계값 미만인 평판 레벨과 연관된 제1 통신 디바이스에 의해 송신되는 데이터가 제2 통신 디바이스에 의해 신뢰할만하다고 간주되지 않을 것이며 폐기 또는 무시될 수 있다.
센서는 하드웨어 및/또는 소프트웨어로 구성되고 물리 세계로부터의 정보를 캡처하고 이 캡처된 정보를 나타내는 데이터를 제공하도록 설계된 구성요소를 지칭한다.
도 1은 각자 평파 레벨을 모니터링하는 기능을 갖는 2개의 통신 디바이스를 개략적으로 도시한다.
2개의 통신 디바이스(100, 110)는 매우 단순한 방식으로 나타난다. 이들 모두는 애플리케이션(101, 111) 및 보안 인클레이브(102, 112)를 포함한다.
각각의 통신 디바이스의 플리케이션(101, 111) 및 보안 인클레이브(102, 112)는, 이들이 적절한 인터페이스(105, 115)를 통해 데이터를 교환(130)할 수 있도록 구성된다. 예를 들어, 애플리케이션은 중앙 처리 장치(CPU)로 구현되고 보안 인클레이브는 중앙 처리 장치와 인터페이싱되는 보안 요소이다. 그러나 해당 분야의 통상의 기술자라면 기재된 기법을 구현하기 위한 그 밖의 다른 구성이 사용될 수 있음을 쉽게 알 것이다. 예를 들어, 단일 프로세서가 애플리케이션과 보안 인클레이브 모두를 구현할 수 있다. 이 경우, 보안 인크레이브는 예를 들어 프로세서의 신뢰 실행 환경에서 구현된다.
본 발명에 따르면, 각각의 디바이스는 각자의 보안 인클레이브(102, 112)에 자신의 평판 레벨(103, 113)을 유지한다. 그 후 평판 레벨은 예를 들어, 하나의 통신 디바이스에서 또 다른 통신 디바이스로 데이터를 전송(130)할 때 전송된다.
또한, 하나 또는 복수의 전자 인증서(104, 114)가 각각의 통신 디바이스(100, 110)의 보안 인클레이브로 저장될 수 있다. 예를 들어, 특정 통신 디바이스의 제조 프로세스의 개인화 단계 동안 전자 인증서 및 이의 연관된 개인 키(private key)가 프로비저닝될 수 있다.
통신 디바이스의 평판 레벨이 각자의 보안 인클레이브에 의해 기억되고 업데이트된다. 보안 인클레이브에 의해 처리되고 기억되는 것은 디바이스의 어떠한 사용자에 의해서도 액세스 가능하지 않다. 본 발명의 한 가지 목적은 임의의 비인가 제3자, 특히, 디바이스의 사용자가 이 프로세스와 간섭을 일으키지 않으면서, 그 밖의 다른 통신 디바이스에 의해 제공되는 피드백 메시지를 이용해 통신 디바이스가 자신의 평판 레벨을 유지하도록 하는 기법을 제공하는 것이다.
본 발명의 중요한 양태는 통신 디바이스(110)가 또 다른 통신 디바이스(100)로부터 정보 메시지를 수신할 때, 로컬 데이터, 즉, 통신 디바이스(110)에 의해 로컬하게 획득된 데이터를 이용해 메시지의 일치성을 체크한다. 바람직한 실시예에 따르면, 로컬 데이터는 통신 디바이스(110)에 매립되거나 이와 인터페이싱되는 적어도 하나의 센서에 의해 제공되는 데이터 또는 이러한 적어도 하나의 센서에 의해 제공되는 데이터로부터 획득된 측정치에 대응한다.
본 발명에 따르면, 일치성 검증의 결과가 통신 디바이스(110)에 의해 통신 디바이스(100)로 전송되는 피드백을 담고 있는 메시지를 생성하기 위한 토대로서 사용된다. 이 피드백 메시지는 통신 디바이스(100)에 의해 자신의 평판 레벨을 업데이트, 가령, 평판 레벨을 증가 또는 감소하는 데 사용될 것이다. 피드백 메시지는 다음의 두 가지 유형일 수 있다: 수신된 정보 메시지가 로컬 데이터와 일치될 때 "긍정 피드백" 또는 일치성 검증이 실패할 때 "부정 피드백". 또 다른 실시예에 따르면, 피드백 메시지는 가령, 1에서 4까지에 대응하는 셋 이상의 일치성 레벨을 포함할 수 있는데, 예를 들어 1은 "매우 긍정" 피드백에 대응하고 4는 "매우 부정" 피드백에 대응한다.
도 2는 제2 통신 디바이스로부터 수신된 피드백 덕에 제1 통신 디바이스의 평판 레벨이 업데이트될 수 있는 방식을 보여주는 순서도의 예시이다.
이 예시에서, 4개의 기능 구성요소들 간 상호대화가 기재된다. 관련 기능 구성요소는 다음과 같다:
- 제1 통신 디바이스(200)의 보안 인클레이브(202) 및 애플리케이션(201), 및
- 제2 통신 디바이스(210)의 보안 인클레이브(212) 및 애플리케이션(211).
시작 부분에서, 제1 통신 디바이스(200)가 주위 디바이스로 정보 메시지가 송신되어야 한다고 식별한다. 이 예시에 따르면, 제1 및 제2 통신 디바이스(200, 210)가 2개의 연결된 차량이며 제2 통신 디바이스(210)로 전송될 정보 메시지는 제1 통신 디바이스(200)가 갑자기 제동될 것이라는 것이다. 본 발명은 또한 그 밖의 다른 유형의 통신 디바이스 및 그 밖의 다른 유형의 정보 메시지, 가령, 방향을 변경하는 보트 또는 비행기에 적용 가능하다.
그 후, 애플리케이션(201)은 보안 인클레이브(202)로 전송될 정보 메시지를 전송한다. 전자 인증서의 개인 키를 이용해 보안 인클레이브에 의해 서명이 생성된다. 그런 다음, 전송될 정보 메시지가 새로 생성된 서명과 함께 애플리케이션(201)으로 반환된다(221).
본 발명의 하나의 양태에 따르면, 보안 인클레이브에 현재 저장된 평판 레벨은 정보 메시지 및 서명과 함께 애플리케이션(210)으로 전송될 수 있다. 이 경우, 서명은 정보 메시지 및 평판 레벨을 입력으로 취하여 생성될 수 있다.
그 후, 애플리케이션(201)은 정보 메시지, 서명, 및 선택사항으로서 제1 통신 디바이스(200)의 평판 레벨을 제2 통신 디바이스(210)의 애플리케이션(211)으로 전송한다(222). 전자 인증서의 공개 키가 또한 전송될 수 있다.
이 단계에서, 애플리케이션(211)은 수신된 정보가 인증된 출처로부터 온 것인지 체크한다. 이를 위해, 애플리케이션은 이 목적으로 수신된 공개 키를 이용해 공개 키를 이용해 수신된 서명을 검증한다.
그런 다음, 애플리케이션은 수신된 정보 메시지의 로컬 데이터와의 일치성을 검증한다(223). 본 발명의 하나의 실시예에 따르면, 이 검증을 위해 사용되는 데이터가 통신 디바이스(210)와 연관된 적어도 하나의 센서로부터 온다. 예를 들어, 연결된 차가 하나 또는 복수의 센서를 내장하는 것이 일반적이다. 이 센서의 비제한적 예를 들자면, 비디오 카메라, 위성 항법 수신기, 온도 센서, 속도 센서, 가속도계, 적외선 근접 센서, 야간 시야 카메라(night vision camera)가 있을 수 있다.
예를 들면, 제2 연결된 차(210)에 의해 수신된 정보 메시지가 제1 연결된 차가 갑자기 제동됨을 가리킨다. 제2 연결된 차(210)는 제1 연결된 차가 나타나는 이미지를 이용해, 제1 연결된 차가 무거운 제동을 실제로 적용했는지 여부를 평가할 수 있다.
이러한 일치성 검증(223)의 결과가 피드백 메시지를 안전하게 생성하는 역할을 가질 제2 통신 디바이스(210)의 보안 인클레이브(212)로 전송된다(224). 이러한 목적으로, 보안 인클레이브(210)는 통신 디바이스의 제조 동안 프로비저닝된 전자 인증서와 연관된 개인 키를 이용할 수 있다.
예를 들어, 피드백 메시지는 수신된 정보 메시지가 로컬 정보와 일치한다 또는 불일치한다를 가리키는 2진 데이터이다. 이 피드백 메시지는 보안 인클레이브(212)에 연관된 전자 인증서의 개인 키를 이용해 피드백 메시지에 대해 생성된 전자 서명과 함께 전송될 수 있다(225, 226).
제1 통신 디바이스(200)의 애플리케이션(201)에 의해 피드백 메시지가 수신되면, 이는 그런 다음 보안 인클레이브(202)에 전송되고(227) 제2 통신 디바이스(210)의 보안 인클레이브(212)와 연관된 전자 인증서와 연관된 공개 키를 이용해 인증될 수 있다. 인증되면, 보안 인클레이브(202)에 의해 피드백 메시지가 사용되어, 제1 통신 디바이스(200)의 평판 레벨을 업데이트할 수 있다(228).
예를 들어, 평판 레벨 r_l이 N개의 상이한 값을 취할 수 있는 정수 변수이다.
피드백 메시지가 일치성이 긍정적으로 검증되었음을 가리키는 경우, r_l은 다음과 같이 업데이트될 수 있다:
Figure 112019105964627-pct00001
여기서,
Figure 112019105964627-pct00002
는 r_l를 증가시키는 데 사용되는 정수 파라미터이다.
피드백 메시지가 정보 메시지가 제2 통신 디바이스(210)에 의해 획득된 로컬 데이터와 일치하지 않음을 가리키는 경우, r_l는 다음과 같이 업데이트될 수 있다:
Figure 112019105964627-pct00003
여기서,
Figure 112019105964627-pct00004
는 r_l를 감소시키는 데 사용되는 정수 파라미터이다.
평판 레벨은 제1 통신 디바이스의 임의의 사용자에 의해 액세스 가능하지 않는 제1 통신 디바이스의 보안 인클레이브에 의해 업데이트된다.
마찬가지로, 제2 통신 디바이스(210)로부터 정보 메시지를 수신할 때 피드백 메시지는 제1 통신 디바이스(200)의 보안 인클레이브(202)에 의해 생성된다. 그런 다음, 보안 인클레이브(212)는 제2 통신 디바이스(210)의 평판 레벨을 업데이트할 수 있다.
이 수단에 의해, 각각의 통신 디바이스가 자신의 평판 레벨을 자체적으로 유지할 수 있다. 보안 인클레이브는 위조를 피하기 위해 필요한 보안을 제공한다. 따라서 본 발명에 의해 피어 디바이스는 각자의 피어로부터 수신된 피드백 메시지를 고려하여 자신의 평판 레벨을 유지할 수 있다. 더는 신뢰할만 하지 않는 통신 디바이스가 자신의 평판 레벨 감소를 알 것이다. 바람직하게는, 악의적인 사람에 의해 수정되었기 때문에 오래됐거나 결함 있는 잘못된 정보 메시지를 생성하는 통신 디바이스가 자신의 평판 레벨이 급격하게 감소함을 알 것이다. 그 후, 타 통신 디바이스가 신뢰할만하지 않다고 간주할 것이며 이들 정보 메시지를 무시하기로 결정할 수 있다.
또한, 부정 피드백을 수신한 통신 디바이스의 소유주가 문제가 있다는 알림, 가령, 예를 들어, 이의 센서 중 하나가 올바르게 작동하지 않는다는 알림에 의해 정보를 가질 수 있다. 이러한 목적으로, 부정 피드백의 이유를 가리키는 알림 메시지가 피드백 메시지와 함께 전송될 수 있다. 예를 들어, 이는 정보 메시지의 일치성을 검증할 때 생성된다.
도 3은 특정 통신 디바이스의 보안 인클레이브에 유지되는 평판 레벨이 차량간 통신의 맥락에서 보안을 증가시키기 위해 사용될 수 있는 방식을 도시한다.
이 예시에 따르면, 두 개의 통신 디바이스가 관련된다. 제1 통신 디바이스는 연결된 차(300)이고 제2 통신 디바이스는 연결된 트럭(301)이다. 이 예시에서, 평판 레벨은 1과 30 사이에 포함되는 정수로 정의된다. 연결된 차(300)의 평판 레벨r_l1은 20으로 설정되고, 연결된 트럭(301)의 평판 레벨 r_l2은 30으로 설정된다.
임의의 시점에서, 연결된 차가 갑자기 제동한다. 결과적으로, 연결된 차(300)에서 구현되는 애플리케이션이 정보 메시지를 생성하여 주위 통신 디바이스에게 이 이벤트를 알릴 수 있다. 이 예시에 따르면, 정보 메시지는 디바이스에서 유지되는 평판 레벨 r_l1과 함께 전송된다.
수신되면, 연결된 트럭(301)에 내장된 애플리케이션이 수신된 것의 내용을 분석한다. 구체적으로, 전송자의 평판 레벨을 체크한다. 하나의 실시예에 따르면, 수신된 평판 레벨 r_l1이 수신된 정보 메시지가 연결된 트럭(301)에 의해 고려될지 또는 폐기될지를 결정(311)하는 데 사용된다. 이러한 목적으로 사용될 수 있는 기준의 예시가 수신된 평판 레벨을 지정 임계치에 비교하는 것이다. 이 임계치가 15로 설정되고 수신된 r_l1 값이 20으로 이 임계치보다 큰 경우, 전송자는 충분히 신뢰할만하다고 간주되고, 따라서 정보 메시지가 연결된 트럭에 의해 고려될 수 있다.
덧붙여, 도 2와 관련하여 기재된 바와 같이, 수신된 정보 메시지의 일치성이 체크될 수 있다. 그런 다음 피드백 메시지(312)가 생성되고 연결된 차(300)로 전송되어, r_l1를 업데이트하게 할 수 있다. 예를 들어, 정보 메시지가 일치한다는 피드백 메시지의 경우, r_l1 값이 증가되고 21로 설정될 수 있다. 이와 달리, 피드백 메시지가 전송된 정보 메시지의 일치성이 긍정적으로 체크되지 않을 수 있음을 가리키는 경우, r_l1 값이 감소되고 19로 설정될 수 있다.
전송된 평판 레벨을 기초로 정보 메시지의 전송자가 충분히 신뢰할만하다고 식별되고, 전송된 정보의 일치성이 성공적으로 검증되는 경우, 정보 메시지가 연결된 트럭(301)에 의해 사용될 수 있다.
수신된 정보의 유형에 따라, 제2 통신 디바이스(301)에 의해 로컬하게 획득된 데이터와 수신된 정보의 일치성을 검증하는 것이 항상 가능하지 않을 수 있다. 이 경우, 몇몇 대안이 고려될 수 있다. 제1 대안예가 전송된 정보의 일치성이 수신자에 의해 체크될 수 없음을 가리키는 피드백 메시지를 생성하는 것이다. 다시 말하면, 피드백이 (긍정이나 부정이 아닌) 중립(neutral)으로 해석될 것이다. 또 다른 대안이 이러한 정보 메시지에 대해 어떠한 피드백 메시지도 전송하지 않는 것이다.
일치성이 검증될 수 없을 때, 정보 메시지의 수신자, 여기서, 연결된 트럭(301)은, 예를 들어, 수신된 정보 메시지의 일치성이 검증될 수 있는 경우에서 사용되는 임계 값보다 높은 지정 임계 값을 이용해, 정보 메시지의 내용을 고려하기로 결정할 수 있다.
본 발명의 하나의 양태에 따라, 하나의 통신 디바이스가 둘 이상의 평판 레벨과 연관될 수 있다. 이 경우, 각각의 평판 레벨은 서브시스템 또는 토픽과 연관될 수 있다. 예를 들어, 특정 연결된 차에 대해, 하나의 평판 레벨이 제동과 연관될 것이며 또 다른 평판 레벨이 방향의 변경과 연관될 것이다.
도 4는 이상하게 행동하는 통신 디바이스로부터 온 피드백 메시지가 취급될 수 있는 방식을 나타내는 표이다.
예를 들어, 진화하는 동작 상태 때문에, 디바이스가 때때로 바르게 동작하고 때때로 잘못 동작하는 중일 때, 수신된 피드백 메시지의 내용이 급격하게 변할 수 있다. 이 통신 디바이스의 신뢰성을 나타내는 평판 레벨을 유지하는 데 이를 고려하기 위해, 피드백의 카운터가 도입될 수 있다. 피드백의 이 카운터가 신뢰의 레벨을 계산하는 데 사용된다.
도 4에서, 디바이스(1)는 기대 피드백의 100퍼센트를 수신했다, 즉, 각각의 메시지에 대해 하나씩의 피드백이 수신된다. 결과로서, 이의 신뢰 레벨이 100 퍼센트이다.
디바이스(2)가 기대 피드백의 75 퍼센트를 수신했고, 그 결과로 이의 평판에 대한 신뢰 레벨이 75퍼센트와 동일해진다.
도 5a 및 5b는 재실행 공격(replay attack)을 방어하기 위해 통신 디바이스에 의해 사용될 수 있는 메커니즘의 예시를 도시한다.
이 예시에 따르면, 정보 메시지가 전송될 때마다 주어진 통신 디바이스에 의해 카운터가 증분된다. 통신 디바이스의 보안 인클레이브에 의해 카운터가 유지 및 증분된다.
그런 후, 길이 N의 재실행-방지 윈도(anti-replay window)가 정의된다. 이 검증 윈도는 N개의 연속하는 정보 메시지에 대응한다. 예를 들어, 정보 메시지가 전송될 때마다 카운터가 증분된다. 검증 윈도는 통신 디바이스에 의해 전송되는 N개의 정보 메시지에 대응하는 카운터의 인덱스에 의해 피드백 메시지가 기대되는 N개의 연속하는 메시지를 식별한다.
도 5a 및 5b에서 제공된 예시에 따르면, 재실행-방지 윈도의 길이가 5와 동일하다. N개의 전송된 정보 메시지 각각에 대해 단 하나씩의 피드백이 고려되는 방식으로 카운터 값 "154-158"과 연관된 피드백 메시지가 모니터링된다. 대안으로, M개의 피드백 메시지 중 지정 최대치가 각각의 전송된 정보 메시지에 대해 고려될 수 있다.
예를 들어, 카운터의 인덱스가 이의 연관된 정보 메시지와 함께 전송된다. 그런 다음 피드백 메시지가 평판 레벨을 업데이트하도록 요구되는 정보 및 일치성이 검증된 정보 메시지의 인덱스와 함께 제공된다.
그 후 재실행-방지 메커니즘이 아래와 같이 적용될 수 있다.
피드백 메시지가 인덱스 "150"과 함께 수신될 때, 인덱스 값이 재실행-방지 윈도의 외부에 있기 때문에 피드백 메시지는 거절된다(고려되지 않는다).
피드백 메시지가 인덱스 "159"와 함께 수신될 때, 인덱스 값이 재실행-방지 윈도 외부에 있기 때문에 피드백 메시지는 거절된다.
피드백 메시지가 인덱스 "156"과 함께 수신될 때, 동일한 인덱스에 대해 피드백이 이미 수신되었기 때문에, 피드백 메시지는 거절된다.
피드백 메시지가 인덱스 "154"와 함께 수신될 때, 피드백 메시지는 허용되고 통신 디바이스의 평판 레벨에 영향을 미칠 것이다.
새 정보 메시지가 전송될 때, 카운터는 "159"로 증분되고 윈도는 "155-159"로 인덱싱된 정보 메시지에 대응한다.
도 6은 복수의 차량이 동일한 개체에 의해 제어될 때 평판 레벨 업데이트 시스템의 위조를 피하기 위해 제3자가 사용되는 예시를 제공한다.
본 발명의 이 실시예에 따라, 피드백 메시지를 인공적으로 생성함으로써 평판 레벨을 조작하기 위해 동일한 개체에 의해 제어되는 상이한 통신 디바이스를 피하도록 설계된 메커니즘이 제공된다. 이 예시에 따르면, 각각 4개의 보안 인클레이브(511-514)를 내장하는 4개의 통신 디바이스(501-504)가 또 다른 통신 디바이스(500)에게 자신들의 피드백 메시지(520, 530, 533, 536, 537)를 제공하는 중이다. 통신 디바이스(500)의 보안 인클레이브(510)는 자신의 평판 레벨을 유지하는 역할을 한다.
피드백 메시지는 자신의 발신자(emitter)의 식별자, 가령, 보안 인클레이브(511-514)에 기억되는 개인 키를 이용해 생성된 서명과 연관된다.
이 예시에서, 통신 디바이스가 카운터 임계치를 기억하는 동안 외부 신뢰 기관(540)이 카운터를 유지한다. 이 임계치는 통신 디바이스(500)가 자신의 평판 레벨을 증가시킬 수 있기 전에 동일한 정보 메시지에 대해 수신된 긍정 피드백의 수를 정의한다.
통신 디바이스(500)가 피드백 메시지를 수신할 때, 통신 디바이스는 피드백 메시지를 신뢰 기관(540)으로 전송하며, 상기 신뢰 기관은 특정 정보 메시지에 대한 카운터를 증분시킬 수 있다. 이 예시에 따르면, 차(501)는 발신자의 식별자와 연관된 긍정 피드백 메시지(520)를 통신 디바이스(500)로 전송하며 그 후 피드백 메시지는 외부 신뢰 기관(540)으로 전송된다(521). 신뢰 기관은 동일한 정보 메시지에 대해 3개의 긍정 피드백을 이미 수신했고 521은 통신 디바이스(501)로부터 수신된 첫 번째이다. 결과적으로, 외부 신뢰 기관은 이 정보 메시지에 대해 유지되는 카운터를 3에서 4로 증분시킨다. 그런 다음 메시지가 통신 디바이스(500)로 되 전송된다(522).
통신 디바이스(502)가 통신 디바이스(500)로 동일한 정보 메시지에 대해 긍정 피드백 메시지(530)를 제공할 때 동일한 메커니즘이 적용된다. 이는 외부 신뢰 기관(540)으로 전송되고(531), 카운터가 5로 증분되고 이의 값이 통신 디바이스(500)로 전송된다(532).
이 예시에서, 동일한 정보 메시지에 대해 (502)에 의해 제2 긍정 피드백이 전송된다(533). 이는 외부 신뢰 기관(540)으로 전송되지만(534), 이 경우, 동일한 정보 메시지에 대해 (502)로부터 긍정 피드백이 이미 수신되었을 때 카운터는 증분되지 않는다. 그런 다음 5와 동일하게 유지되는 카운터 값이 통신 디바이스(500)로 전송된다(535).
통신 디바이스(503)는 또한 동일한 정보 메시지에 대해 긍정 피드백 메시지(538)을 통신 디바이스(500)로 제공한다. 이는 외부 신뢰 기관(540)으로 전송되고(537), 카운터는 6으로 증분되며 이의 값은 통신 디바이스(500)로 전송된다(538). 이 스테이지에서, (500)에 의해 기억되는 임계치에 도달하고, 이는 평판 레벨의 업데이트를 트리거한다.
이 정보 메시지에 대해 임계치에 도달되면, 다른 통신 디바이스(504)로부터 수신(537)된 그 밖의 다른 긍정 피드백이 더는 외부 신뢰 기관(540)으로 전송되지 않는다.

Claims (14)

  1. 제1 통신 디바이스(100, 200)의 평판 레벨을 관리하기 위한 방법으로서, 상기 평판 레벨(103)은 상기 제1 통신 디바이스(100, 200)에 내장된 제1 보안 인클레이브(102, 202)로 저장되며, 상기 방법은
    제2 통신 디바이스(110, 210)가 제1 통신 디바이스(100, 200)로부터 정보 메시지를 수신하는 단계(222),
    정보 메시지가 제2 통신 디바이스(110, 210)에 내장된 센서로부터 획득된 데이터와 일치함을 검증하는 단계(223),
    정보 메시지가 제1 통신 디바이스(100, 200)의 보안 인클레이브(102, 202)에 대해 일치하는지 여부를 가리키는 피드백 메시지를 제2 통신 디바이스(110, 210)가 생성하는 단계,
    피드백 메시지를 제1 통신 디바이스(100, 200)로 전송하여, 이 피드백 메시지에 따라 제1 보안 인클레이브가 자신의 평판 레벨을 업데이트하는 단계
    를 포함하는, 평판 레벨을 관리하기 위한 방법.
  2. 제1항에 있어서, 제1 통신 디바이스(100, 200)의 평판 레벨이 제2 통신 디바이스(110, 210)에 의해 정보 메시지와 함께 수신되며, 수신된 평판 레벨이 지정 임계치보다 큰 경우, 상기 정보 메시지는 제2 통신 디바이스(110, 210)에 의해 신뢰 정보로 간주되는, 평판 레벨을 관리하기 위한 방법.
  3. 제1항 또는 제2항에 있어서, 정보 메시지는 보안 키(security key)를 이용해 제1 보안 인클레이브(102, 202)에 의해 생성된 서명과 함께 수신되고, 상기 제1 보안 인클레이브(102, 202)는 보안 키를 저장하며, 상기 방법은 제2 통신 디바이스(110, 210)에 의해 보안 서명을 검증하여, 제1 통신 디바이스(100, 200)를 상기 정보 메시지의 발신자로 인증하는 단계를 포함하는, 평판 레벨을 관리하기 위한 방법.
  4. 제1항 또는 제2항에 있어서, 피드백 메시지는 정보 메시지가 제2 통신 디바이스에 내장된 센서로부터 획득된 데이터와 일치하는 경우 긍정이고, 일치하지 않는 경우 부정인, 평판 레벨을 관리하기 위한 방법.
  5. 제4항에 있어서, 제1 통신 디바이스의 평판 레벨은 긍정 피드백 메시지를 수신할 때 증가되는, 평판 레벨을 관리하기 위한 방법.
  6. 제4항에 있어서, 제1 통신 디바이스의 평판 레벨은 부정 피드백 메시지를 수신할 때 감소되는, 평판 레벨을 관리하기 위한 방법.
  7. 제1 통신 디바이스의 평판 레벨(103)을 저장하는 제1 보안 인클레이브(102, 202)를 포함하는 제1 통신 디바이스(100, 200)로서, 상기 제1 통신 디바이스는
    제2 통신 디바이스(110, 210)로 정보 메시지를 전송하고,
    상기 정보 메시지와 제2 통신 디바이스(110, 210)에 내장된 센서로부터 획드된 적어도 하나의 로컬 데이터의 일치성에 대해 제2 통신 디바이스(110, 210)에 의해 수행되는 검증의 결과를 나타내도록 제2 통신 디바이스(110, 210)에 의해 생성된 피드백 메시지를 수신하며,
    수신된 피드백 메시지에 따라 제1 보안 인클레이브에 의해 평판 레벨(103)을 업데이트하도록 구성되는, 제1 통신 디바이스.
  8. 제7항에 있어서, 정보 메시지를, 평판 레벨과 함께 전송하도록 구성되어, 평판 레벨이 지정 임계치보다 큰 경우에만, 상기 정보 메시지가 제2 전자 디바이스(110, 210)에 의해 고려되도록 하는, 제1 통신 디바이스.
  9. 제7항 또는 제8항에 있어서, 전송된 마지막 N개의 연속하는 정보 메시지에 대응하는 길이 N의 슬라이딩 윈도가 사용되어, 이들 N개의 정보 메시지에 대응하는 피드백 메시지만 상기 제1 통신 디바이스의 평판 레벨을 업데이트하는 데 고려되는, 제1 통신 디바이스.
  10. 제9항에 있어서, M개의 피드백 메시지 중 최댓값이 주어진 정보 메시지에 대해 고려되는, 제1 통신 디바이스.
  11. 제2 통신 디바이스(110, 210)로서,
    제1 통신 디바이스(100, 200)의 평판 레벨(103)을 저장하는 제1 보안 인클레이브(102, 202)를 포함하는 제1 통신 디바이스(100, 200)로부터 정보 메시지를 수신하고,
    정보 메시지가 제2 통신 디바이스(110, 210)에 내장된 센서로부터 획득된 적어도 하나의 로컬 데이터와 일치함을 검증하며,
    정보 메시지가 일치하는지 여부를 가리키는 피드백 메시지를 생성하고 상기 피드백 메시지를 제1 통신 디바이스(100, 200)로 전송하여, 제1 통신 디바이스(100, 200)의 제1 보안 인클레이브(102, 202)가 평판 레벨을 업데이트하게 하는, 제2 통신 디바이스.
  12. 제11항에 있어서, 제1 통신 디바이스(100, 200)가 제2 통신 디바이스(110, 210)를 인증할 수 있게 하는, 피드백 메시지(112, 212)와 함께 전송될 보안 서명을 생성하도록 구성된 제2 보안 인클레이브(112, 212)를 포함하는, 제2 통신 디바이스.
  13. 청구항 제7항 내지 제10항 중 어느 한 항에 따르는 제1 통신 디바이스 및 청구항 제11항 또는 제12항에 따르는 제2 통신 디바이스를 적어도 포함하는 통신 시스템.
  14. 컴퓨터에 의해 프로그램이 실행될 때, 컴퓨터로 하여금 청구항 제1항 내지 제6항 중 어느 한 항에 따르는 방법의 단계들을 수행하게 하는 명령을 포함하는 컴퓨터 프로그램을 기록한 컴퓨터 판독가능 저장 매체.
KR1020197030614A 2017-04-20 2018-04-11 통신 디바이스의 평판 레벨을 관리하기 위한 방법 KR102245426B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17305455.2 2017-04-20
EP17305455.2A EP3393100A1 (en) 2017-04-20 2017-04-20 A method for managing the reputation level of a communication device
PCT/EP2018/059266 WO2018192818A1 (en) 2017-04-20 2018-04-11 A method for managing the reputation level of a communication device

Publications (2)

Publication Number Publication Date
KR20190127867A KR20190127867A (ko) 2019-11-13
KR102245426B1 true KR102245426B1 (ko) 2021-04-27

Family

ID=59285112

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197030614A KR102245426B1 (ko) 2017-04-20 2018-04-11 통신 디바이스의 평판 레벨을 관리하기 위한 방법

Country Status (5)

Country Link
US (1) US11337071B2 (ko)
EP (2) EP3393100A1 (ko)
JP (1) JP6985412B2 (ko)
KR (1) KR102245426B1 (ko)
WO (1) WO2018192818A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11271755B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Verifying vehicular identity
WO2021213691A1 (en) * 2020-04-23 2021-10-28 NEC Laboratories Europe GmbH Tee-based mining pools for pow-cryptocurrencies

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101231534B1 (ko) * 2011-10-17 2013-02-07 현대자동차주식회사 차량간 통신을 이용한 위치보정신호 정확도 개선 방법 및 그 시스템
JP2014078911A (ja) * 2012-10-12 2014-05-01 Renesas Electronics Corp 車載通信システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4544956B2 (ja) * 2004-10-06 2010-09-15 株式会社エヌ・ティ・ティ・データ アクセス制御システム、クライアント端末装置、及びプログラム
EP3029971B1 (en) * 2014-12-03 2019-04-03 Hitachi Solutions, Ltd. Method and apparatus for managing verification processing of communication messages in a communication system including a plurality of nodes
JP6485049B2 (ja) * 2015-01-09 2019-03-20 株式会社デンソー 車載機、車載機診断システム
CN105991600B (zh) * 2015-02-25 2019-06-21 阿里巴巴集团控股有限公司 身份认证方法、装置、服务器及终端
US10027717B2 (en) * 2015-06-26 2018-07-17 Mcafee, Llc Peer-to-peer group vigilance
US10318721B2 (en) * 2015-09-30 2019-06-11 Apple Inc. System and method for person reidentification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101231534B1 (ko) * 2011-10-17 2013-02-07 현대자동차주식회사 차량간 통신을 이용한 위치보정신호 정확도 개선 방법 및 그 시스템
JP2014078911A (ja) * 2012-10-12 2014-05-01 Renesas Electronics Corp 車載通信システム

Also Published As

Publication number Publication date
KR20190127867A (ko) 2019-11-13
JP6985412B2 (ja) 2021-12-22
JP2020518168A (ja) 2020-06-18
EP3613184A1 (en) 2020-02-26
EP3613184B1 (en) 2021-01-20
WO2018192818A1 (en) 2018-10-25
US11337071B2 (en) 2022-05-17
EP3393100A1 (en) 2018-10-24
US20210120419A1 (en) 2021-04-22

Similar Documents

Publication Publication Date Title
US11665004B2 (en) Systems and methods for enabling trusted communications between controllers
CN108432180B (zh) 用于基于pki的认证的方法和系统
KR101883437B1 (ko) 요구되는 노드 경로들 및 암호 서명들을 이용한 보안 패킷 전송을 위한 정책
EP3451218B1 (en) Post-manufacture generation of device certificate and private key for public key infrastructure
US11804967B2 (en) Systems and methods for verifying a route taken by a communication
US11675922B2 (en) Secure storage of and access to files through a web application
US20200259667A1 (en) Distributed management system for remote devices and methods thereof
CN110933671B (zh) 数据传输方法和系统
CN103780580A (zh) 提供能力访问策略的方法、服务器和系统
US20150280920A1 (en) System and method for authorization
KR102245426B1 (ko) 통신 디바이스의 평판 레벨을 관리하기 위한 방법
CN116415227A (zh) 密钥更新方法、服务器、客户端及存储介质
CN106411826B (zh) 一种数据访问的方法及设备
CN113873518A (zh) 一种基于sim卡的可信物联网设备、系统及其工作方法
KR101868227B1 (ko) 차량용 모듈의 정품 인증 방법 및 장치
CN112219416A (zh) 用于认证通过蜂窝网络传输的数据的技术
US10931654B2 (en) Method, network node and terminal device in a communication network
Raniyal et al. An inter-device authentication scheme for smart homes using one-time-password over infrared channel
EP4107643B1 (en) Methods, module and blockchain for distributed public keystore
CN113556230B (zh) 数据安全传输方法、证书相关方法、服务端、系统及介质
CN117478744A (zh) 进程通信方法、装置、计算机、存储介质及程序产品
CN113556230A (zh) 数据安全传输方法、证书相关方法、服务端、系统及介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant