KR102537712B1 - Systems, methods and devices for provisioning and processing location information for computerized devices - Google Patents

Systems, methods and devices for provisioning and processing location information for computerized devices Download PDF

Info

Publication number
KR102537712B1
KR102537712B1 KR1020207025575A KR20207025575A KR102537712B1 KR 102537712 B1 KR102537712 B1 KR 102537712B1 KR 1020207025575 A KR1020207025575 A KR 1020207025575A KR 20207025575 A KR20207025575 A KR 20207025575A KR 102537712 B1 KR102537712 B1 KR 102537712B1
Authority
KR
South Korea
Prior art keywords
location information
request
rsu
certificate
operating location
Prior art date
Application number
KR1020207025575A
Other languages
Korean (ko)
Other versions
KR20200121820A (en
Inventor
다니엘 알. 파이나아르트
윌리엄 엘. 라틴
알란 티. 메이어
Original Assignee
인테그리티 시큐리티 서비시즈 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US16/191,030 external-priority patent/US10476679B2/en
Application filed by 인테그리티 시큐리티 서비시즈 엘엘씨 filed Critical 인테그리티 시큐리티 서비시즈 엘엘씨
Priority to KR1020237016694A priority Critical patent/KR102652092B1/en
Publication of KR20200121820A publication Critical patent/KR20200121820A/en
Application granted granted Critical
Publication of KR102537712B1 publication Critical patent/KR102537712B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

응용프로그램 인증서를 포함하는 도로변 유니트(RSU)를 보안 프로비저닝 하기 위한 시스템, 디바이스 및 방법에 관한 것으로, RSU 디바이스는 응용프로그램 인증서에 따라 지리적으로 제한된다. 향상된 SCMS 시스템은 RSU를 위한 응용프로그램 인증서 요청을 수신하는 단계; 요청에 응답하여 RSU를 위한 운영 위치 정보를 결정하는 단계; 운영 위치 정보가 RSU를 위한 지리적 영역 내에 있는지 검증하는 단계; 운영 위치 정보를 포함하는 응용프로그램 인증서를 생성하는 단계; 및 RSU 디바이스에 응용프로그램 인증서를 제공하는 단계;를 실행한다. 또한 정확한 운영 위치 정보를 포함하는 응용프로그램 인증서, 요청자가 정확한 운영 위치 정보를 지정하게 하는 향상된 응용프로그램 인증서 프로비저닝 요청, 지리적 제한 정보를 지닌 향상된 응용프로그램 인증서를 생성하고 제공하기 위한 신규 프로세스, 프로세스를 수행하는 향상된 SCMS 및 응용프로그램 인증서로부터 정확한 작동 위치 정보를 채택하는 RSU와 같은 향상된 컴퓨터화 디바이스를 제공한다.A system, device and method for secure provisioning of a roadside unit (RSU) comprising an application certificate, wherein the RSU device is geographically restricted according to the application certificate. The enhanced SCMS system includes receiving an application certificate request for an RSU; determining operational location information for the RSU in response to the request; verifying that the operating location information is within the geographic area for the RSU; generating an application program certificate including operating location information; and providing the application certificate to the RSU device; Also performs new processes, processes to create and provide application certificates with accurate operational location information, enhanced application certificate provisioning requests that allow requestors to specify accurate operational location information, and enhanced application certificates with geographic restriction information. and advanced computerized devices such as RSUs that adopt accurate operating location information from application certificates.

Description

컴퓨터화 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스Systems, methods and devices for provisioning and processing location information for computerized devices

본 출원은 2018년 2월 16일자로 출원된 미국 잠정 특허출원 제 62/631,593호의 우선권을 주장하며 본 출원은 2018년 11월 14일자로 출원된 미국 특허출원 16/191,030호의 부분 계속 출원으로 두 개의 출원 모두는 그 전체로 본 명세서 내에 참고로 통합된다.This application claims priority from U.S. Provisional Patent Application No. 62/631,593, filed on February 16, 2018, and this application is a continuation-in-part of U.S. Patent Application No. 16/191,030, filed on November 14, 2018, and claims two All applications are incorporated herein by reference in their entirety.

본 발명은 보안 자격 증명 및 디지털 인증서와 같은 특정 유형의 디지털 자산을 안전하게 생성하고 제공하기 위한 시스템, 디바이스 및 방법에 관한 것이다. 보다 상세하게는 본 발명은 V2X 인프라의 컴퓨터화 디바이스에 위치 정보-특정 디지털 자산을 안전하게 프로비저닝 하기 위한 개선된 시스템, 방법 및 기술에 관한 것이다.The present invention relates to systems, devices and methods for securely creating and providing certain types of digital assets, such as security credentials and digital certificates. More particularly, the present invention relates to improved systems, methods and techniques for securely provisioning location information-specific digital assets to computerized devices in a V2X infrastructure.

컴퓨터가 점점 더 소형화되고 상품화 됨에 따라 제조업체는 하나 이상의 임베디드 컴퓨터 또는 프로세서를 포함하는 점점 더 다양한 디바이스를 생산하고 있다. 컴퓨터화 디바이스의 컴퓨터는 디바이스의 작동을 제어할 수 있으며 데이터를 수집, 저장 및 공유하고 다른 컴퓨터 및 기타 컴퓨터 디바이스와 통신한다. 무엇보다도 자체 소프트웨어를 업데이트한다.As computers become increasingly miniaturized and commoditized, manufacturers are producing an increasing variety of devices that contain one or more embedded computers or processors. A computer in a computerized device can control the operation of the device and collects, stores, and shares data and communicates with other computers and other computing devices. Above all, it updates its own software.

사물 인터넷(IoT)은 프로세서, 전자 디바이스, 소프트웨어, 데이터, 센서, 액추에이터 및/또는 네트워크 연결이 내장된 컴퓨터화 물리적 디바이스의 네트워크로, 이러한 디바이스는 인터넷, 셀룰러 네트워크 및 기타 무선 네트워크를 포함하는 디지털 네트워크를 통해 데이터를 연결하고 교환할 수 있다. 일반적으로 각 "사물"은 임베디드 컴퓨터 시스템을 통해 고유하게 식별할 수 있어야 하며 기존 인터넷 인프라 내에서 또는 다른 통신 매체를 사용하여 상호-작동할 수 있어야 한다.The Internet of Things (IoT) is a network of computerized physical devices with embedded processors, electronic devices, software, data, sensors, actuators, and/or network connections, which are digital networks, including the Internet, cellular networks, and other wireless networks. to connect and exchange data. In general, each "thing" must be uniquely identifiable by an embedded computer system and must be able to inter-operate within an existing Internet infrastructure or using other communication mediums.

IoT 의미에서 "사물"은 가전 제품, 비즈니스 및 기업 환경에서 사용되는 엔터프라이즈 디바이스, 제조 기기, 농업 장비, 가정 및 건물의 에너지 소비 디바이스(스위치, 전원 콘센트, 가전 제품, 조명 시스템, 전구, 텔레비전, 차고 문 개폐 디바이스, 스프링클러 시스템, 보안 시스템 등), 의료 및 헬스케어 디바이스, 인프라 관리 디바이스, 로봇, 드론, 운송 디바이스 및 차량 등이 있다.“Things” in the sense of IoT are home appliances, enterprise devices used in business and corporate environments, manufacturing equipment, agricultural equipment, and energy-consuming devices in homes and buildings (switches, power outlets, appliances, lighting systems, light bulbs, televisions, garages, etc.). door opening devices, sprinkler systems, security systems, etc.), medical and healthcare devices, infrastructure management devices, robots, drones, transportation devices and vehicles.

예를 들어 전부는 아니지만 대부분의 현대식 차량 및 운송 기기(예: 자동차, 트럭, 항공기, 기차, 선박, 오토바이, 스쿠터 등)는 하위 시스템에 여러 개의 임베디드 프로세서 또는 임베디드 컴퓨터를 포함하고 있으며 적어도 일부 측면에서 컴퓨터로 제어된다. 유사하게, 점점 더 많은 현대 교통 인프라 디바이스(예: 신호등, 교통 카메라, 교통 센서, 교량 모니터, 교량 제어 시스템, 도로변 유니트 등)에는 하나 이상의 임베디드 프로세서 또는 임베디드 컴퓨터 시스템이 포함되어 있으며 이들은 적어도 일부 측면에서 컴퓨터로 제어된다. For example, most, but not all, modern vehicles and transportation devices (e.g. cars, trucks, aircraft, trains, ships, motorcycles, scooters, etc.) contain multiple embedded processors or embedded computers in their subsystems, and in at least some respects controlled by computer Similarly, more and more modern transportation infrastructure devices (e.g. traffic lights, traffic cameras, traffic sensors, bridge monitors, bridge control systems, roadside units, etc.) contain one or more embedded processors or embedded computer systems, which in at least some respects controlled by computer

운송 네트워크의 이러한 컴퓨터 제어 엘레멘트는 일반적으로 서로 통신하여 다양한 유형의 정보를 전후방으로 전달한다. 예를 들어 도로변 유니트(RSU)는 지나가는 차량 및 기타 RSU와 통신하는 도로변에 위치한 컴퓨터 디바이스이다. RSU는 하나의 위치(예: 고속도로 옆에 내장된 상자)에 고정되거나 도로 작업자, 응급 작업자 등이 필요에 따라 운반 및 배치하는 모바일 휴대용 디바이스일 수 있다.These computer-controlled elements of a transportation network typically communicate with each other to pass various types of information back and forth. For example, a roadside unit (RSU) is a roadside-located computer device that communicates with passing vehicles and other RSUs. An RSU can be fixed in one location (e.g., in a box built into the side of a highway) or it can be a mobile handheld device that is carried and deployed as needed by road workers, emergency workers, etc.

운송 네트워크의 다양한 컴퓨터 제어 엘레멘트는 차량-대-차량(V2V; 자동차-대-자동차(C2C)로도 알려짐)) 내의 다른 차량에서 수신/전송된 정보에 반응, 응답, 작동 변경 또는 기타 방식으로 의존한다. 또한 차량-대-인프라(V2I, 자동차-대-인프라(C2I)로도 알려짐) 내의 인프라 엘레멘트(RSU와 같은)와 커뮤니케이션 하며 안전하고 정확하고 효율적이며 안정적인 작동을 위한 커뮤니케이션 한다. The various computer-controlled elements of a transportation network react, respond, change operation, or otherwise depend on information received/transmitted from other vehicles within the vehicle-to-vehicle (V2V; also known as vehicle-to-vehicle (C2C)). . It also communicates with infrastructure elements (such as RSUs) within vehicle-to-infrastructure (V2I, also known as vehicle-to-infrastructure (C2I)) and communicates for safe, accurate, efficient, and reliable operation.

일반적으로 차량으로부터 차량에 영향을 미칠 수 있는 모든 개체(예: 다른 차량(V2V) 및 인프라 요소(V2I))로 또는 그 반대로 정보를 전달하는 것을 차량-대-모든 사물(V2X) 또는 자동차-대-모든 사물(C2X)이라고 한다. V2X의 몇 가지 주요 목표는 도로 안전, 교통 효율성 및 에너지 절약이다.In general, vehicle-to-everything (V2X) or vehicle-to-everything (V2X) refers to the transfer of information from a vehicle to any entity that can affect the vehicle (e.g., other vehicles (V2V) and infrastructure elements (V2I)) and vice versa. -It is called all things (C2X). Some of the main goals of V2X are road safety, traffic efficiency and energy saving.

컴퓨터화 디바이스의 컴퓨터는 소프트웨어 및/또는 펌웨어 및 데이터에 따라 작동한다. 안전하고 적절한 작동을 보장하기 위해 컴퓨터화 디바이스는 적절한 소프트웨어, 펌웨어, 실행 가능한 명령어, 디지털 인증서(예: 공개 키 인증서), 암호화 키 및 기타(본 명세서 내에서는 집합적으로 '디지털 자산' 또는 소프트웨어'라고 함)에 의해 제조업체 또는 V2X 시스템 운영자가 의도한 대로 적절하게 초기화되고 업데이트 된다. 이로 인해 IoT는 승인된 정상 소프트웨어 및 데이터를 실행하는 디바이스로만 구성된다.The computer of the computerized device operates according to software and/or firmware and data. To ensure safe and proper operation, computerized devices may include appropriate software, firmware, executable instructions, digital certificates (eg public key certificates), cryptographic keys and other information (collectively referred to herein as 'digital assets' or software'). is properly initialized and updated as intended by the manufacturer or V2X system operator. Because of this, the IoT consists only of devices running approved, legitimate software and data.

그러나 권한이 없는 사람이나 조직(예: 해커)이 컴퓨터 디바이스의 소프트웨어를 교체하거나 변경하면 문제가 발생한다. 이전 소프트웨어, 테스트되지 않은 소프트웨어, 승인되지 않은 소프트웨어 및/또는 알려진 버그가 있는 소프트웨어가 컴퓨터 디바이스에 설치된 경우에도 문제가 발생한다.However, problems arise when unauthorized persons or organizations (e.g. hackers) replace or change the software of a computer device. Problems also arise when old software, untested software, unapproved software and/or software with known bugs are installed on a computer device.

V2X 인프라의 RSU와 같이 지리적 제한 하에서 작동하도록 설계된 컴퓨터화 디바이스를 프로비저닝 할 때 특히 문제가 발생한다. 이러한 디바이스는 RSU에 제공된 위치 정보-특이적 디지털 자산이 적절하지 않거나 최신 상태가 아니거나 해당 RSU의 실제 지리적 작동 위치와 일치하지 않는 경우에 제대로 기능하지 않는다. Particular challenges arise when provisioning computerized devices designed to operate under geographic restrictions, such as RSUs in V2X infrastructure. These devices will not function properly if the geolocation-specific digital assets provided to the RSU are not adequate, out of date, or do not match the actual geographic operating location of the RSU.

따라서 V2X 인프라의 RSU와 같은 컴퓨터화 디바이스에 위치 정보-특이적 디지털 자산을 프로비저닝 하기 위한 개선된 시스템, 방법 및 기술을 제공하는 것이 요구된다.Accordingly, there is a need to provide improved systems, methods and techniques for provisioning location information-specific digital assets to computerized devices such as RSUs of V2X infrastructures.

본 명세서에서는 도로변 유니트(RSU) 디바이스와 같은 컴퓨터화 디바이스를 보안 프로비저닝 하기 위한 시스템, 방법 및 디바이스가 개시된다. 이는 등재 인증서 및 응용프로그램 인증서를 포함하며, 이때 컴퓨터화 디바이스(예: RSU)는 등재 인증서 및 응용프로그램 인증서 내의 지리적 정보에 따라 적절한 작동이 지리적으로 제한된다.Disclosed herein are systems, methods and devices for secure provisioning of computerized devices such as roadside unit (RSU) devices. This includes enrollment certificates and application certificates, where a computerized device (eg RSU) is geographically constrained from proper operation according to geographic information in the enrollment certificate and application certificate.

다양한 개시된 실시형태는 하나 이상의 서버 컴퓨터와 같은 하나 이상의 컴퓨터화 시스템에 의해 호스팅 될 수 있는 향상된 보안 자격 증명 관리 시스템(SCMS)에 의해 구현될 수 있다.Various disclosed embodiments may be implemented by an enhanced security credential management system (SCMS) that may be hosted by one or more computerized systems, such as one or more server computers.

다양한 실시형태에서 시스템 및 디바이스는 컴퓨터화 디바이스(예를 들어 RSU)에 컴퓨터화 디바이스(예: RSU)를 위한 지리적 영역을 특정하는 등재 인증서를 제공하는 단계; 및 컴퓨터화 디바이스(예: RSU)를 위한 응용프로그램 인증서를 위한 요청을 수신하는 단계;를 포함하는 작동 방법을 수행한다. In various embodiments systems and devices may include providing a computerized device (eg RSU) with a registration certificate specifying a geographic area for the computerized device (eg RSU); and receiving a request for an application certificate for a computerized device (eg RSU).

응용프로그램 인증서를 위한 요청에 응답하여, 운영은 컴퓨터화 디바이스(예: RSU)를 위한 운영 위치 정보(operating geolocation)을 결정하는 단계; 운영 위치 정보가 지리적 영역 내에 있는지 검증하는 단계; 운영 위치 정보를 포함하는 응용프로그램 인증서를 생성하는 단계; 및 운영 위치 정보를 포함하는 응용프로그램 인증서를 컴퓨터화 디바이스(예: RSU)에 제공하는 단계;를 더욱 포함한다. In response to the request for application certificate, the operation may include determining operating geolocation for the computerized device (eg, RSU); verifying whether the operating location information is within a geographic area; generating an application program certificate including operating location information; and providing the application certificate containing the operating location information to the computerized device (eg RSU).

다양한 실시형태에서 컴퓨터화 디바이스의 적절한 작동은 응용프로그램 인증서의 운영 위치 정보에 따라 지리적으로 제한된다.In various embodiments, proper operation of the computerized device is geographically restricted according to the operating location information in the application certificate.

다양한 실시형태에서 요청은 컴퓨터화 디바이스(예: RSU)를 위한 운영 위치 정보를 포함한다. 또한 상기 요청에 응답하여 컴퓨터화 디바이스를 위한 운영 위치 정보를 결정하기 위한 단계는 요청으로부터 운영 위치 정보를 수득하는 단계를 포함한다.In various embodiments the request includes operating location information for a computerized device (eg RSU). The step of determining operating location information for the computerized device in response to the request also includes obtaining operating location information from the request.

추가 실시형태에서 요청은 컴퓨터화 디바이스로부터 수신된다. 또 다른 실시형태들에서 컴퓨터화 디바이스는 운영 위치 정보로 형상화 되며 컴퓨터화 디바이스는 요청 내에 운영 위치 정보를 포함한다.In a further embodiment the request is received from a computerized device. In yet other embodiments the computerized device is configured with operating location information and the computerized device includes the operating location information in the request.

추가로 다양한 실시형태에서 작동은 컴퓨터화 디바이스(예: RSU)를 위한 운영 위치 정보를 저장하기 위해 컴퓨터화 디바이스를 위한 운영 위치 정보를 포함하는 요청을 수신하는 단계; 요청에 응답하여 컴퓨터화 디바이스를 위한 운영 위치 정보를 저장하는 단계(응용프로그램 인증서에 대한 요청을 수신하기 전에 수행될 수 있음); 및 요청에 응답하여 컴퓨터화 디바이스를 위한 운영 위치 정보를 결정하는 단계는 저장된 운영 위치 정보를 수득하는 단계를 더욱 포함한다.Further operations in various embodiments may include receiving a request containing operating location information for a computerized device to store operating location information for the computerized device (eg, RSU); storing operating location information for the computerized device in response to the request (which may be performed prior to receiving the request for the application certificate); and determining operating location information for the computerized device in response to the request further includes obtaining stored operating location information.

이러한 일부 실시형태에서 운영 위치 정보의 저장 요청이 컴퓨터화 디바이스의 사용자로부터 수신된다. 일부 실시형태에서 지리적 영역은 국가 또는 주 및 운영 위치 정보다.In some such embodiments a request to store operating location information is received from a user of a computerized device. In some embodiments the geographic area is country or state and operational location information.

본 명세서에 설명된 또 다른 실시형태는 도로변 유니트(RSU) 디바이스와 같은 컴퓨터화 디바이스를 안전하게 프로비저닝 하기 위한 시스템, 방법 및 디바이스이며 일단 프로비저닝 되면 컴퓨터화 디바이스(예: RSU 디바이스)의 운영 영역을 지리적으로 제한하는 응용프로그램 인증서를 포함한다.Another embodiment described herein is a system, method, and device for securely provisioning computerized devices, such as roadside unit (RSU) devices, that once provisioned, geographically define the operating area of a computerized device (eg, RSU device). Include restrictive application certificates.

또 다른 추가 실시형태에는 컴퓨터화 디바이스(예: RSU)를 위한 지리적 영역을 특정하는 등재 인증서 및 컴퓨터화 디바이스(예: RSU)를 위한 응용프로그램 인증서를 위한 응용프로그램 인증 요청을 수신하는 향상된 SCMS를 포함한다.Still further embodiments include an enhanced SCMS receiving application certificate requests for enrollment certificates specifying a geographic area for computerized devices (eg RSUs) and application certificates for computerized devices (eg RSUs). do.

이때 요청은 원하는 운영 위치 정보(지리적 영역 내에 있을 수 있음)을 포함하며; 운영 위치 정보가 지리적 영역 내에 있는지 확인하며; 운영 위치 정보를 포함하는 응용프로그램 인증서를 생성하고; 및 응용프로그램 인증서 요청에 응답하여 운영 위치 정보를 포함하는 응용프로그램 인증서를 응용프로그램 인증서의 운영 위치 정보에 따라 지리적으로 제한되는 RSU 디바이스에 제공한다.The request then includes the desired operational location information (which may be within the geographic area); verify that the operating location information is within the geographic area; generate an application certificate containing operational location information; and in response to the application certificate request, providing an application certificate including operating location information to the geographically restricted RSU device according to the operating location information of the application certificate.

본 명세서에 포함되고 그 일부를 구성하는 첨부 도면은 본 발명의 실시형태를 예시하고 명세서와 함께 본 발명의 원리를 설명하는 역할을 한다.
도 1은 본 발명의 실시형태와 상응하는 보안 프로비저닝 시스템 내에서 수행되는 인증서를 필요로 하는 엔티티의 컴퓨터화 디바이스를 프로비저닝 추적하는 방법의 예를 나타내는 다이어그램이다.
도 2는 본 발명의 실시형태와 상응하는 보안 프로비저닝 시스템 내에서 수행되는 컴퓨터화 디바이스를 위한 로컬 정책 파일(LPF)을 형상화하여 제공하기 위한 방법의 예를 나타내는 다이어그램이다.
도 3은 본 발명의 실시형태와 상응하는 보안 프로비저닝 시스템 내에서 수행되는 컴퓨터화 디바이스에 보안 자산의 완벽 충전을 제공하기 위한 방법의 예를 나타내는 다이어그램이다.
도 4는 본 발명의 실시형태와 상응하는 다중 테넌트(tenant) 운영을 지원하도록 형상화된 보안 프로비저닝 시스템의 예를 나타내는 다이어그램이다.
도 5는 본 발명의 실시형태와 상응하는 보안 프로비저닝 시스템의 다중 테넌트에 대응하는 컴퓨터화 디바이스를 나타내는 다이어그램이다.
도 6은 본 발명의 실시형태와 상응하는 인증서 관리 시스템(CMS) 관리 포털(CMP)을 포함하는 보안 프로비저닝 시스템 내의 예시적인 작업플로우를 나타내는 다이어그램이다.
도 7은 본 발명의 실시형태와 상응하는 다중 테넌트 작동을 지원하도록 형상화된 보안 프로비저닝 시스템을 위한 예시적인 운영 환경을 나타내는 다이어그램이다.
도 8a는 본 발명의 실시형태와 상응하는 인증서와 같은 자격 증명을 다수의 테넌트에게 안전하게 제공하기 위한 프로세스의 예를 나타내는 스윔 레인 다이어그램의 첫 번째 부분이다.
도 8b는 본 발명의 실시형태와 상응하는 인증서와 같은 자격 증명을 다수의 테넌트에게 안전하게 제공하기 위한 프로세스의 예를 나타내는 스윔 레인 다이어그램의 두 번째 부분이다.
도 9는 본 발명의 실시형태와 상응하는 호스팅 시스템 및 방법에 사용될 수 있는 컴퓨터화 시스템 실시예의 블록도이다.
도 10은 본 발명의 실시형태와 상응하는 RSU를 초기 프로비저닝 및 추적하기 위한 방법의 예를 나타내는 다이어그램이다.
도 11은 본 발명의 실시형태와 상응하는 전개된 RSU를 형상화하기 위한 방법의 예를 도시하는 다이어그램이다.
도 12는 본 발명의 실시형태와 상응하는 배치된 RSU 디바이스에 비-초기 디지털 자산을 제공하기 위한 방법의 예를 나타내는 다이어그램이다.
도 13a는 본 발명의 실시형태와 상응하는 위치 정보를 포함하는 응용프로그램 인증서와 같은 디지털 자산을 다수의 테넌트에게 안전하게 제공하기 위한 프로세스의 예를 나타내는 스윔 레인 다이어그램의 첫 번째 부분이다.
도 13b는 본 발명의 실시형태와 상응하는 위치 정보를 포함하는 응용프로그램 인증서와 같은 디지털 자산을 다수의 테넌트에게 안전하게 제공하기 위한 프로세스의 예를 나타내는 스윔 레인 다이어그램의 두 번째 부분이다.
The accompanying drawings, which are incorporated in and constitute a part of this specification, illustrate embodiments of the invention and together with the specification serve to explain the principles of the invention.
1 is a diagram illustrating an example of a method for tracking the provisioning of a computerized device of an entity requiring a certificate performed within a secure provisioning system consistent with an embodiment of the present invention.
2 is a diagram illustrating an example of a method for shaping and providing a local policy file (LPF) for a computerized device implemented within a secure provisioning system consistent with an embodiment of the present invention.
3 is a diagram illustrating an example of a method for providing a full charge of secure assets to a computerized device performed within a secure provisioning system consistent with an embodiment of the present invention.
4 is a diagram illustrating an example of a secure provisioning system configured to support multi-tenant operation consistent with an embodiment of the present invention.
5 is a diagram illustrating a computerized device corresponding to multiple tenants of a secure provisioning system consistent with an embodiment of the present invention.
6 is a diagram illustrating an exemplary workflow within a security provisioning system that includes a certificate management system (CMS) management portal (CMP) consistent with an embodiment of the present invention.
7 is a diagram illustrating an exemplary operating environment for a secure provisioning system configured to support multi-tenant operation consistent with an embodiment of the present invention.
8A is a first portion of a swimlane diagram illustrating an example of a process for securely providing multiple tenants with credentials, such as certificates, consistent with an embodiment of the present invention.
8B is a second portion of a swimlane diagram illustrating an example of a process for securely providing multiple tenants with credentials, such as certificates, consistent with an embodiment of the present invention.
9 is a block diagram of an embodiment of a computerized system that may be used with hosting systems and methods consistent with embodiments of the present invention.
10 is a diagram illustrating an example of a method for initial provisioning and tracking RSUs consistent with an embodiment of the present invention.
11 is a diagram illustrating an example of a method for shaping an deployed RSU consistent with an embodiment of the present invention.
12 is a diagram illustrating an example of a method for providing a non-pristine digital asset to a deployed RSU device consistent with an embodiment of the present invention.
13A is a first portion of a swimlane diagram illustrating an example of a process for securely providing multiple tenants with digital assets, such as application certificates, containing location information consistent with an embodiment of the present invention.
13B is a second portion of a swimlane diagram illustrating an example of a process for securely providing multiple tenants with digital assets, such as application certificates, containing location information consistent with an embodiment of the present invention.

이제 본 발명의 예시적인 실시형태에 대한 참조가 상세하게 이루어질 것이며 그 예는 첨부 도면에 도시되어 있다. 편의를 위해 도면 전체에 걸쳐 동일하거나 유사한 부분을 지칭하기 위해 동일한 참조 번호가 사용된다.Reference will now be made in detail to exemplary embodiments of the present invention, examples of which are shown in the accompanying drawings. For convenience, the same reference numbers are used throughout the drawings to refer to the same or like parts.

다양한 실시형태에서 임베디드 컴퓨터-제어 디바이스는 디바이스 내에서 보안 자산을 프로비저닝 하여 보안을 유지할 수 있다. 예를 들어 보안 자산에는 암호화 키, 고유 식별자, 디지털 인증서 및 보안 소프트웨어가 포함될 수 있다. 또한 보안 자산은 예를 들어 디바이스를 인증하고 무선 프로그래밍(OTA) 소프트웨어 업데이트를 수행하기 위한 보안 통신에 사용될 수 있다.In various embodiments, an embedded computer-controlled device may be secured by provisioning secure assets within the device. For example, secure assets may include cryptographic keys, unique identifiers, digital certificates, and security software. Secure assets can also be used for secure communications, for example to authenticate devices and perform over-the-air programming (OTA) software updates.

현장에서의 안전하고 적절한 작동을 보장하기 위해, 예를 들어 차량에 사용되는 전자 제어 디바이스(ECU)와 같은 임베디드 디바이스는 보안 자산과 같은 디지털 자산을 프로비저닝 함으로써 제조 과정에서 적절하게 초기화되어야 한다. 디지털 자산에는 다양한 디지털 인증서, 암호화 키, 고유 식별자 및 소프트웨어가 포함될 수 있다. To ensure safe and proper operation in the field, embedded devices such as electronic control units (ECUs) used in vehicles, for example, must be properly initialized during manufacturing by provisioning digital assets such as security assets. Digital assets may include various digital certificates, cryptographic keys, unique identifiers and software.

대부분의 경우 다양한 테넌트 및 제조 공장을 위해 이러한 디지털 자산을 생성하는 SCMS는 서로 다른 지리적 위치에 있으며 일반적으로 안전하지 않은 인터넷 통신을 통해 상호 연결된다. 따라서 악의적인 당사자에 의해서나 또는 우연히 디지털 자산에 액세스하거나 수정할 수 없도록 이러한 디지털 자산의 출처에서 여러 테넌트의 디바이스에 이르는 엔드-투-엔드 보안 채널을 생성하는 것이 바람직하다.In most cases, the SCMS that create these digital assets for different tenants and manufacturing plants are located in different geographic locations and are interconnected via typically insecure internet communications. Therefore, it is desirable to create an end-to-end secure channel from the source of these digital assets to the devices of multiple tenants so that they cannot be accessed or modified by malicious parties or by accident.

일반적으로 서로 다른 제조 공장 및 테넌트(예: 클라이언트, 고객 및 가입자)에는 서로 다른 SCMS 형상화가 필요하다. 다양한 실시형태에서 테넌트는 회사 또는 제조업체와 같은 엔티티, SCMS의 클라이언트 또는 SCMS의 가입자일 수 있다. 일반적으로 전용 하드웨어가 있는 별도의 SCMS를 각각의 테넌트에 대해 형상화 해야 한다. 따라서 이러한 디지털 자산을 여러 테넌트에 제공하기 위해 전용 맞춤형 SCMS 사용과 관련된 여분(redundancy)과 비용을 최소화하는 것이 바람직하다.Typically, different manufacturing plants and tenants (eg clients, customers and subscribers) require different SCMS configurations. In various embodiments a tenant may be an entity such as a company or manufacturer, a client of SCMS or a subscriber to SCMS. Typically, a separate SCMS with dedicated hardware must be configured for each tenant. Therefore, it is desirable to minimize the redundancy and costs associated with using a dedicated custom SCMS to provide these digital assets to multiple tenants.

다음 명세서에서는 차량-대-차량 및 차량-대-인프라(V2X) 디바이스 내에 프로비저닝 되는 보안 자산을 설명한다. V2X 디바이스에는 예를 들어 차량 탑재 장치(OBU), 전자 제어 장치(ECU), 도로변 장치(RSU) 등을 포함할 수 있다. OBU는 모든 자율 주행 차량에 포함되어 있다.The following specification describes security assets that are provisioned within vehicle-to-vehicle and vehicle-to-infrastructure (V2X) devices. V2X devices may include, for example, vehicle-mounted units (OBUs), electronic control units (ECUs), roadside units (RSUs), and the like. OBUs are included in all self-driving vehicles.

그러나 여기에 설명된 실시형태는 V2X 디바이스로 제한되지 않으며 개시된 원리는 다른 유형의 컴퓨터 제어 디바이스에 적용될 수 있다. 예를 들어 추가적 또는 대안적인 실시형태에서 다중 테넌트 프로세스 및 시스템을 사용하여 예를 들어 C2X 디바이스와 같은 다른 컴퓨터화 디바이스에 인증서를 제공할 수 있다. 예를 들어 CMP를 지닌 향상된 SCMS, 가상 등록 권한, SMS 및 도 4에 나타난 것과 유사한 SMS 데이터베이스 컴포넌트는 하나 이상의 OBU, ECU 및 RSU에 인증서를 제공할 수 있다. However, the embodiments described herein are not limited to V2X devices and the principles disclosed may be applied to other types of computer controlled devices. For example, in additional or alternative embodiments multi-tenant processes and systems may be used to provide certificates to other computerized devices, such as, for example, C2X devices. For example, enhanced SCMS with CMP, Virtual Enrollment Authority, SMS, and SMS database components similar to those shown in FIG. 4 may provide certificates to one or more OBUs, ECUs, and RSUs.

다양한 실시형태에서 OBU 및 ECU는 자율 주행 차량, 선박(예: 보트), 항공기(예: 비행기 및 드론), 우주선, 의료 기기, 로봇, 무선 또는 유선 통신 모듈 및 IoT 디바이스를 포함하는 차량에 설치되도록 형상화될 수 있다. 마찬가지로 RSU는 교통 제어 디바이스(예: 교통 신호), 도로변 콘텐츠 배포 시스템, 전자 요금 시스템, 전자 간판 디바이스 및 디지털 디스플레이 디바이스(예: 전자 광고판)에 설치될 수 있다.In various embodiments, OBUs and ECUs are intended to be installed in autonomous vehicles, ships (eg boats), aircraft (eg airplanes and drones), spacecraft, medical devices, robots, vehicles including wireless or wired communication modules and IoT devices. can be shaped. Likewise, RSUs can be installed in traffic control devices (eg traffic signals), roadside content distribution systems, electronic toll systems, electronic signage devices and digital display devices (eg electronic billboards).

V2X 생태계에서 보안 자산(예: 등재 인증서)을 사용하여 최종 엔티티(예: V2X 디바이스)를 식별하고 승인하여 다른 보안 자산(예: 가명 및/또는 응용프로그램 인증서)을 보안 자격 증명 관리 시스템(SCMS)으로부터 요청하고 수신할 수 있다. 기존 X.509 인증서와 달리 V2X 등재 인증서 및 가명 인증서는 해당하는 최종 엔티티의 아이덴티티를 포함하지 않는다. 따라서 외부 관찰자는 자신의 사용을 특정 차량 또는 디바이스와 연결할 수 없다. 또한 V2X 디바이스에서 사용되는 보안 자산은 디바이스의 작동 수명 동안에 주기적으로 변경된다.In the V2X ecosystem, secure assets (e.g. enlistment certificates) are used to identify and authorize end entities (e.g. V2X devices) to transfer other secure assets (e.g. pseudonyms and/or application certificates) to a Security Credential Management System (SCMS). can be requested and received from Unlike existing X.509 certificates, V2X enrollment certificates and pseudonym certificates do not contain the identity of the corresponding end entity. Therefore, outside observers cannot associate their use with a specific vehicle or device. In addition, the security assets used in V2X devices change periodically during the operating life of the device.

V2X 디바이스를 제조하는 동안에 보안 자산 프로비저닝 프로세스는 다른 위치(따라서 다른 시간)에서 발생하며 위치는 다른 회사(예: 타사 계약 제조업체, 다른 테넌트, 고객 또는 SCMS의 가입자)에 속하거나 속하지 않는다. 예를 들어 제조 요구사항을 촉진하고 정부 규정을 준수하기 위해서 초기 보안 자산 프로비저닝 프로세스가 발생할 수 있다. 예를 들어 V2X 디바이스의 Tier-1 제조업체는 등재 인증서와 함께 OBU를 프로비저닝 할 수 있다. 또한 유니트가 원래 장비 제조업체(OEM)에 위치한 차량에 설치된 이후에 가명 인증서 및 기타 데이터를 프로비저닝 하여 완전히 작동하는 OBU를 생성할 수 있다.During the manufacture of V2X devices, the secure asset provisioning process takes place in different locations (and therefore different times), and locations either belong to or do not belong to other companies (e.g., third-party contract manufacturers, other tenants, customers, or subscribers of SCMS). For example, the initial secure asset provisioning process may occur to expedite manufacturing requirements and comply with government regulations. For example, Tier-1 manufacturers of V2X devices can provision OBUs with enlistment certificates. Additionally, pseudonymous certificates and other data can be provisioned after the unit is installed in the vehicle located at the original equipment manufacturer (OEM) to create a fully functional OBU.

보안 자산 프로비저닝 프로세스가 상이한 위치에서 발생할 수 있다는 사실은 이전 시스템에서 처리할 수 없었던 문제를 야기할 수 있다.The fact that the secure asset provisioning process can occur in different locations can introduce problems that previous systems could not handle.

예를 들어 상이한 위치에서 보안 자산을 프로비저닝 하기 위해 일부 시스템에서는 위치 간에 보안 자산이 통신되도록 할 수 있다. 그러나 인증서를 먼저 요청하고 설치 전 서로 통신되어야 하므로 제조 과정에서 시간이 지연될 수 있다.For example, to provision secure assets in different locations, some systems may allow secure assets to be communicated between locations. However, it can cause delays in the manufacturing process, as certificates must first be requested and must be communicated to each other prior to installation.

또한 기존 X.509 인증서와 달리 V2X 등재 인증서 및 가명 인증서는 해당 최종 엔티티의 아이덴티티를 포함하지 않는다. 따라서 올바른 보안 자산을 올바른 V2X 디바이스에 일치시키는 데 추가적인 문제가 있다. 특히 보안 자산이 다른 위치에서 프로비저닝 되는 경우 더욱 그러하다.Also, unlike existing X.509 certificates, V2X enlisted certificates and pseudonymous certificates do not contain the identity of the end entity in question. Therefore, there is an additional challenge in matching the right security assets to the right V2X devices. This is especially true when secure assets are provisioned in different locations.

또한 기존 SCMS에서 각 SCMS는 올바른 보안 자산과 함께 특정 OBU/RSU 정보(예: 형상화 정보)를 V2X 디바이스에 전달하도록 형상화 된다. 따라서 기존 SCMS는 하나의 특정 엔티티(예: SCMS의 테넌트 또는 클라이언트)에 의해서만 엔티티가 사용자 정보를 제공하려는 경우에 사용될 수 있다. 따라서 고객 정보를 제공하는 모든 엔티티에는 자체 고객화된 SCMS가 필요하며 이는 비용이 들고 확장성이 좋지 않다.In addition, in the existing SCMS, each SCMS is configured to deliver specific OBU/RSU information (eg, configuration information) to the V2X device along with the correct security assets. Therefore, existing SCMS can be used when an entity intends to provide user information only by one specific entity (eg, a tenant or client of SCMS). Therefore, any entity that provides customer information needs its own customized SCMS, which is expensive and does not scale well.

본 명세서에 설명된 바와 같이 CMP, SMS 및 가상 등록 권한을 지닌 SCMS(통칭하여 "향상된 SCMS")를 포함하는 다중-단계 프로비저닝 및 다중-테넌트 보안 프로비저닝 시스템은 상기에서 개시한 기술적 문제를 해결할 수 있다.A multi-step provisioning and multi-tenant secure provisioning system including CMP, SMS, and SCMS with Virtual Enrollment Authorization (collectively referred to as “enhanced SCMS”) as described herein can solve the technical problems disclosed above. .

향상된 SCMS는 다중 엔티티(예: 다중 테넌트, 클라이언트, 고객 및 구독자)에 의해 사용될 수 있고 각각의 엔티티에 고유한 형상화 기능을 제공할 수 있으며 배포된 컴퓨터화 디바이스(예: V2X 또는 C2X 디바이스)에 엔티티-고유 업데이트를 제공할 수 있다. Enhanced SCMS can be used by multiple entities (e.g. multiple tenants, clients, customers and subscribers), can provide unique shaping capabilities to each entity, and can be used by distributed computerized devices (e.g. V2X or C2X devices) to the entity. - Can provide unique updates.

예시적인 엔티티는 Tier-1 제조업체(V2X 또는 C2X 디바이스를 제조하는 엔티티), OEM(소비자에게 디바이스를 제공하거나 여러 V2X 또는 C2X 디바이스를 더 큰 제품(예: 차량)에 결합하는 엔티티) 및 트래픽 관리 센터(TMC)(RSU를 사용하거나 관리하는 엔티티)가 될 수 있다. 다양한 실시형태에서 엔티티는 Tier-1 제조업체, OEM 및/또는 트래픽 관리 센터의 조합일 수도 있다.Exemplary entities are Tier-1 manufacturers (entities that manufacture V2X or C2X devices), OEMs (entities that provide devices to consumers or combine multiple V2X or C2X devices into a larger product, such as a vehicle), and traffic management centers. (TMC) (an entity that uses or manages RSUs). In various embodiments, an entity may be a combination of a Tier-1 manufacturer, OEM, and/or traffic management center.

다양한 실시형태에 따르면 향상된 SCMS는 등재 시에 컴퓨터화 디바이스를 특정 테넌트(예: 클라이언트, 고객, 가입자) 또는 파견에 연결하여 다중 테넌트 운영을 제공하는 능력을 지닌다.According to various embodiments, the enhanced SCMS has the ability to provide multi-tenant operations by associating a computerized device to a particular tenant (eg, client, customer, subscriber) or dispatch at the time of enrolment.

본 명세서에 설명된 바와 같이 향상된 SCMS는 CMP를 통해 프로비저닝의 첫 번째 단계 동안 V2X 디바이스에 등재 인증서를 제공하는 것과 CMP를 통해 디바이스를 식별한 후 프로비저닝의 추가 단계를 수행하는 것에 의해 보안 자산의 다중-단계 프로비저닝을 제공할 수 있다.The enhanced SCMS as described herein provides a V2X device with an enrolment certificate during the first step of provisioning via CMP and performing additional steps of provisioning after identifying the device via CMP. Step provisioning can be provided.

다양한 실시형태에서 향상된 SCMS는 SMS 데이터베이스의 나중 단계에서 디바이스를 식별하기 위한 정보를 저장할 수 있으며 도 4 내지 도 6을 참조하여 하기에 더욱 상세히 설명되는 바와 같이 디바이스를 프로비저닝하는 최종 엔티티와 각각의 디바이스를 추가로 연관시킬 수 있다. 또한 등재 인증서가 디바이스에 프로비저닝 된 후에 디바이스는 초기 프로비저닝 상태와 관련될 수 있다.In various embodiments the enhanced SCMS may store information to identify the device at a later stage in the SMS database and may store each device and the final entity provisioning the device as described in more detail below with reference to FIGS. 4-6. can be further related. Also, after the enrollment certificate is provisioned to the device, the device can be associated with an initial provisioning state.

예를 들면 등재 인증서는 디바이스의 제조 단계에서 (예: Tier-1 제조업체에 의해) 디바이스에 프로비저닝 될 수 있다. 이 단계에서 향상된 SCMS는 디바이스 식별자(예: 숫자 또는 영숫자 코드, 디바이스 마이크로 프로세서의 일련 번호 등)를 요청할 수 있으며 디바이스 식별자가 수신될 때까지 등재 인증서를 프로비저닝 하지 않는다. For example, a Certificate of Enrollment could be provisioned to a device at the manufacturing stage of the device (eg by a Tier-1 manufacturer). At this stage, the enhanced SCMS may request a device identifier (eg numeric or alphanumeric code, serial number of the device microprocessor, etc.) and will not provision an enrollment certificate until the device identifier is received.

디바이스 식별자가 수신되면 향상된 SCMS는 수신된 디바이스 식별자를 저장하고 디바이스 식별자를 디바이스에 대해 프로비저닝된 등재 인증서 및/또는 디바이스를 프로비저닝 하는 최종 엔티티와 연결할 수 있다.When the device identifier is received, the enhanced SCMS may store the received device identifier and associate the device identifier with the enrollment certificate provisioned for the device and/or with the end entity provisioning the device.

특정 실시형태에서 등재 인증서가 디바이스에 이미 프로비저닝된 경우에도 애프터마켓 디바이스가 SMS 데이터베이스에 포함될 수 있다. 본 명세서에 설명된 바와 같이, 애프터마켓 디바이스는 Tier-1 제조업체가 제조하지 않은 디바이스 및/또는 향상된 SCMS를 사용하지 않는 엔티티에 의해 제조된 디바이스일 수 있다. 애프터마켓 디바이스가 SMS 데이터베이스에 추가되면 애프터마켓 디바이스는 향상된 SCMS에 의해 프로비저닝될 준비가 되었음을 나타내는 상태와 연관될 수 있다.In certain embodiments, an aftermarket device may be included in the SMS database even if an enrollment certificate has already been provisioned on the device. As described herein, an aftermarket device may be a device not manufactured by a Tier-1 manufacturer and/or a device manufactured by an entity that does not use enhanced SCMS. When an aftermarket device is added to the SMS database, the aftermarket device can be associated with a status indicating that it is ready to be provisioned by the enhanced SCMS.

일부 실시형태에서 향상된 SCMS는 디바이스의 유형 및/또는 디바이스의 기능을 식별할 수 있다. 예를 들어 디바이스의 유형은 디바이스 식별자 및/또는 디바이스에 보안 자산을 프로비저닝 하는 최종 엔티티와의 통신을 통해 결정될 수 있다. 다양한 실시형태에서 디바이스 유형은 예를 들어 프로비저닝할 호환 보안 자산을 결정하고 프로비저닝 할 보안 자산의 수를 결정하는 데 사용될 수 있다.In some embodiments the enhanced SCMS can identify the type of device and/or the function of the device. For example, the type of device may be determined through communication with the end entity that provisions the device identifier and/or secure asset to the device. In various embodiments the device type can be used, for example, to determine compatible security assets to provision and to determine the number of security assets to provision.

예를 들어 일부 디바이스는 다른 디바이스 보다 더 많은 물리적 보안을 지닌다. 물리적 보안이 강화된 디바이스는 도난 당하거나 손상될 가능성이 적다. 따라서 디바이스가 손상될 경우 보안 자산이 공개될 가능성이 적기 때문에 물리적으로 더 안전한 디바이스에 더 많은 수의 인증서가 프로비저닝 될 수 있다.For example, some devices have more physical security than others. Devices with enhanced physical security are less likely to be stolen or damaged. This allows a larger number of certificates to be provisioned to physically more secure devices, since secure assets are less likely to be disclosed if the device is compromised.

또한 디바이스가 프로비저닝된 보안 자산을 소진할 때 향상된 SCMS에 접속하여 보안 자산을 "충전(top-off)"(즉, 더 많이 획득) 할 수 있기 때문에 적은 수의 인증서가 물리적으로 덜 안전한 디바이스에 유용할 수 있다. Fewer certificates are also useful for devices that are physically less secure because when a device runs out of provisioned security assets, it can "top-off" (i.e. acquire more) security assets by contacting the enhanced SCMS. can do.

더 적은 보안 자산이 프로비저닝 되면 디바이스가 더 자주 충전된다. 따라서 디바이스가 손상되면 종료되거나 국소화되거나 향상된 SCMS에 "충전"하기 위해 연결될 때 처리된다. 따라서 디바이스가 자주 충전될 수록, 손상될 가능성이 더 높은 디바이스를 처리할 가능성이 높아진다. When fewer secure assets are provisioned, devices are charged more frequently. Thus, if the device is damaged, it is terminated or handled when connected to "charge" to a localized or enhanced SCMS. Therefore, the more frequently a device is charged, the more likely it is to deal with a device that is more likely to be damaged.

일부 실시형태에서 V2X 디바이스를 위한 프로비저닝의 두 번째 단계는 가명 및/또는 응용프로그램 인증서가 OEM에 있는 V2X 디바이스에 프로비저닝될 때(예를 들어 차량 내의 다른 디바이스와 결합된 후) 발생할 수 있다. 이 단계에서 디바이스 식별자는 V2X 디바이스로부터 수신될 수 있으며 향상된 SCMS는 V2X 디바이스를 식별하기 위해 디바이스 식별자를 사용할 수 있으며 식별된 디바이스를 기반으로 (예를 들면 이전에 프로비저닝된 등재 인증서에 기반하여, 디바이스를 위한 물리적 보안 수준에 기반하여) 가명 및 응용프로그램 인증서를 프로비저닝 한다.In some embodiments, the second step of provisioning for the V2X device may occur when the pseudonym and/or application certificate is provisioned to the V2X device at the OEM (eg after being combined with another device in the vehicle). At this stage, the device identifier may be received from the V2X device and the enhanced SCMS may use the device identifier to identify the V2X device and based on the identified device (e.g., based on a previously provisioned enrollment certificate), the device Provision pseudonyms and application certificates (based on the physical security level for

일부 실시형태에서 디바이스 식별자에 더하여 향상된 SCMS는 디바이스가 적절하게 설치되었음을 나타내는 테스트 데이터와 같은 제 3자로 부터의 다른 데이터를 검색 할 수도 있다. 디바이스 식별자 및 올바른 설치 확인에 기반하여 향상된 SCMS는 가명 및/또는 응용프로그램 인증서를 프로비저닝 할 수 있다.In some embodiments, in addition to the device identifier, the enhanced SCMS may also retrieve other data from third parties, such as test data indicating that the device has been properly installed. Based on the device identifier and verifying correct installation, the enhanced SCMS can provision pseudonyms and/or application certificates.

본 명세서에 추가로 설명된 바와 같이, 향상된 SCMS는 테넌트(예: 최종 엔티티)에 SMS(대안적으로, 엔티티 관리 시스템)를 제공하고 V2X 생태계 내 각 최종 엔티티에 고유한 정보를 포함하는 로컬 정책 파일(LPF)을 관리하는 것에 의해 다중-테넌트 운영을 제공할 수 있다. As further described herein, the enhanced SCMS provides SMS (alternatively, an entity management system) to tenants (eg end entities) and local policy files containing information specific to each end entity within the V2X ecosystem. (LPF) to provide multi-tenant operation.

예를 들어 고객화된 작업플로우가 생성될 수 있고 고객화된 형상화는 가입자 관리 시스템(SMS, 여기서 엔티티 관리 시스템이라고도 함)을 통해 최종 엔티티에 의해 관리될 수 있다. SMS는 테넌트 및 테넌트와 관련된 정보를 관리하도록 작동되며, 일부는 테넌트의 OBU, RSU 및 TMC 디바이스(TMCD)로 전송될 수 있다.For example, customized workflows can be created and customized configurations can be managed by end entities via a Subscriber Management System (SMS, also referred to herein as Entity Management System). SMS operates to manage tenants and tenant-related information, some of which can be sent to tenants' OBUs, RSUs, and TMC devices (TMCD).

특정 실시형태에서 다수의 테넌트의 각 테넌트에 대한 형상화 정보는 해당 테넌트에 대한 LPF의 엘레멘트 또는 데이터 필드로 저장될 수 있다. 예를 들면 LPF는 테넌트 별 데이터를 저장한다. 예를 들어 LPF는 테넌트와 관련된 컴퓨터화 디바이스의 유형 또는 클래스와 관련된 정보를 저장하지만, 인증서를 필요로 하는 특정 최종 엔티티 또는 특정 컴퓨터화 디바이스를 위한 정보는 저장하지 않는다.In a specific embodiment, shaping information for each tenant of a plurality of tenants may be stored as an LPF element or data field for the corresponding tenant. For example, LPF stores data per tenant. For example, the LPF stores information relating to the type or class of computerized device associated with the tenant, but not information for a specific end entity or specific computerized device requiring a certificate.

예를 들어 엘레멘트는 초기 프로비저닝 양(예: 테넌트의 디바이스에 처음 프로비저닝 할 인증서의 양), 암호화 키 및 인증서, 연결 권한(즉, 테넌트에 의해 사용되는 연결 권한을 식별하는 정보), 테넌트에게 백엔드 서비스 품질(QoS) 수준을 제공하기 위해 사용되는 전용 하드웨어의 표시와 같은 정보를 포함할 수 있으나 이에 한정되지는 않는다.Elements include, for example, the initial provisioning amount (i.e. the amount of certificates to be initially provisioned on the tenant's devices), cryptographic keys and certificates, connection rights (i.e. information that identifies the connection rights used by the tenant), and backend services to the tenant. It may include, but is not limited to, information such as an indication of dedicated hardware used to provide quality of service (QoS) levels.

다양한 실시형태에서 테넌트에 대한 LPF에 표시된 초기 프로비저닝 양은 특정 유형의 인증서 수(예: 10,000 개의 가명 인증서) 또는 기간(예: 6 개월의 인증서 공급)으로 표시될 수 있다.In various embodiments, the initial provisioning amount indicated in the LPF for a tenant may be expressed as a number of certificates of a particular type (eg, 10,000 pseudonym certificates) or a period (eg, 6 months of supply of certificates).

일부 실시형태에 따르면 주어진 테넌트에 대한 LPF는 인증서에 대한 유효 기간(예: 인증서 유효 기간), 엔티티가 소유할 수 있는 인증서의 수, 인증서에 대한 중복 기간, 향후 인증서가 유효한 기간(예: 초기 프로비저닝, 향후 인증서 유효 기간) 및 테넌트가 인증서 충전을 요청해야 하는 시간의 표시(추가 인증서를 요청하기 전에 최종 엔티티가 인증서 사용까지 대기하는 정도) 중 하나 이상을 저장한다.According to some embodiments, the LPF for a given tenant depends on the validity period for the certificate (eg, the validity period of the certificate), the number of certificates an entity may possess, the overlapping period for the certificate, and the duration for which future certificates will be valid (eg, initial provisioning , how long the certificate will be valid in the future), and an indication of how long the tenant should request certificate charging (how long an end entity will wait to use the certificate before requesting additional certificates).

고객화된 작업플로우 및 고객화된 형상화를 사용하여 LPF를 고객화할 수 있으며, LPF를 V2X 디바이스로 전송하여 V2X 디바이스의 작동 및/또는 형상화를 고객화할 수 있다. 예를 들어 고객화된 작업플로우 및/또는 고객화된 형상화는 수신 및 저장되어야 정보와 보안 자산을 프로비저닝 하는 방법(예: 사용할 등록 권한, 보안 자산에 추가 할 고객화 정보, 디바이스에 프로비저닝 하는 보안 자산의 고객화 수량 등)을 결정할 수 있다. LPFs can be customized using customized workflows and customized configurations, and LPFs can be sent to V2X devices to customize the operation and/or configuration of V2X devices. For example, customerized workflows and/or customerized configurations must be received and stored to provision information and security assets (e.g. enrolments to use, customerization information to add to secure assets, security assets to provision devices) of customerized quantity, etc.) can be determined.

다양한 실시형태에서 LPF는 예를 들어 V2X 디바이스와 같이 인증서를 필요로 하는 컴퓨터화 디바이스에 설치될 수 있다. 이를 통해 최종 엔티티는 V2X 디바이스가 수행하는 프로세스를 고객화하고 및/또는 V2X 디바이스를 위한 고객화 인터페이스를 제공할 수 있다. In various embodiments, the LPF may be installed in a computerized device that requires a certificate, such as a V2X device, for example. Through this, the final entity may customize the process performed by the V2X device and/or provide a customized interface for the V2X device.

예를 들어 LPF는 V2X 디바이스가 특정 엔티티의 서버(예: 고객화 자원 위치 식별자(URL)를 통해) 및/또는 특정 SCMS에 연결하도록 지시할 수 있다. 추가적인 예로서 LPF는 V2X 디바이스가 제한된 양의 보안 자산을 다운로드 하게 하거나 V2X 디바이스에 의해 다운로드 된 인증서의 수명을 정의하도록(예: 3 년이 아닌 1 주일) 할 수 있다.For example, the LPF may instruct the V2X device to connect to a specific entity's server (eg, via a customized resource location identifier (URL)) and/or to a specific SCMS. As a further example, the LPF may allow a V2X device to download a limited amount of secure assets or define the lifetime of a certificate downloaded by a V2X device (eg 1 week instead of 3 years).

일부 실시형태에서 LPF는 보안 자산으로 프로비저닝 되는 디바이스 유형을 기반으로 하여 고객화 작업플로우 및/또는 고객화 형상화를 또한 포함할 수 있다. 예를 들어 엔티티 관리 시스템을 사용하여 최종 엔티티는 다양한 유형의 디바이스에 프로비저닝 할 보안 자산의 수를 지정할 수 있으며 고객화 형상화는 엔티티의 LPF 내에 저장될 수 있고 디바이스가 보안 자산을 요청할 때 프로비저닝 할 보안 자산의 수를 결정하기 위해 LPF가 사용된다.In some embodiments, LPFs may also include custom workflows and/or custom configurations based on the type of device being provisioned as a secure asset. For example, using an entity management system, an end entity can specify the number of security assets to provision to devices of various types, and custom configurations can be stored within the entity's LPF, and security assets to provision when a device requests a security asset. LPF is used to determine the number of

향상된 SCMS에 의해 수행될 수 있는 추가 기능은 예를 들면 V2X 디바이스에 의해 접근될 수 있는 가상의 등록 권한의 제공; SCMS에서 각각의 최종 엔티티에 대한 사용자 계정의 생성; SCMS에서 새로운 V2X 디바이스 유형의 생성; 교통부 (DOT) 또는 기타 승인 주체가 승인한 디바이스 유형의 확인; 등재 또는 기타 유형의 공개 키(예: 서명/암호화 키, 고급 암호 표준(AES) 버터 플라이 키 확장치 등)의 획득; 애프터마켓 디바이스용 공개 키, LPF 및 로컬 인증서 체인 파일(LCCF)의 반환; 필드 디바이스의 최종 프로그래밍을 위한 등록 권한 URL 반환; 디바이스 식별자를 기반으로 한 디바이스 추적; 애프터마켓 디바이스의 프로비저닝;을 포함한다.Additional functions that can be performed by the enhanced SCMS include, for example, provision of virtual registration rights that can be accessed by V2X devices; creation of user accounts for each end entity in SCMS; Creation of new V2X device types in SCMS; Verification of device types approved by the Department of Transportation (DOT) or other approving entity; Obtaining registration or other types of public keys (eg, signing/encryption keys, Advanced Encryption Standard (AES) Butterfly Key Extensions, etc.); Return of public key, LPF and Local Certificate Chain File (LCCF) for aftermarket devices; Return registration authorization URL for final programming of field devices; device tracking based on device identifier; provisioning of aftermarket devices;

다양한 실시형태에서 LCCF는 최종 엔티티에 게시하기 위해 등록 권한에서 생성하는 인증서의 바이너리 인코딩 배열일 수 있다.In various embodiments, the LCCF may be a binary encoding array of certificates generated by the enrollment authority for publication to the end entity.

도 1은 개시된 실시형태와 상응하는 보안 프로비저닝 시스템에서 수행되는 방법의 하나의 예를 나타내는 다이어그램이다. 예시된 방법은 향상된SCMS의 엔티티 관리 시스템에서 엔티티에 대한 고객화 계정이 생성될 때 단계 100에서 시작할 수 있다. 추가적으로 일부 실시형태에서 도 1과 관련하여 설명된 실시예의 목적을 위해 최종 엔티티는 V2X 디바이스의 Tier-1 제조업체일 수 있다.1 is a diagram illustrating one example of a method performed in a secure provisioning system consistent with disclosed embodiments. The illustrated method may begin at step 100 when a customized account for an entity is created in the entity management system of the enhanced SCMS. Additionally, in some embodiments, for the purposes of the embodiment described with respect to FIG. 1, the end entity may be a Tier-1 manufacturer of V2X devices.

일부 실시형태에서 향상된 SCMS는 최종 엔티티로부터의 요청 수신에 기초하여 최종 엔티티에 대한 계정을 생성할 수 있다. 계정 생성 요청은 예를 들어 최종 엔티티의 식별자, 최종 엔티티에 대한 정보, 최종 엔티티의 유형(예: Tier-1 제조업체), 최종 엔티티와 관련된 보안 자산 등을 포함할 수 있다.In some embodiments the enhanced SCMS may create an account for an end entity based on receiving a request from the end entity. The account creation request may include, for example, an identifier of the end entity, information about the end entity, the type of end entity (eg, Tier-1 manufacturer), a security asset associated with the end entity, and the like.

단계 110에서 향상된 SCMS는 향상된 SCMS의 CMP에 디바이스 유형을 등록할 수 있다. 예를 들어 디바이스 유형 등록 요청은 계정을 통해 최종 엔티티로부터 수신되거나 향상된 SCMS의 관리자로부터 수신될 수 있다. 일부 실시형태에서 디바이스 유형 등록 요청은 디바이스 유형의 식별자 또는 디바이스 유형과 관련된 보안 자산을 포함할 수 있다. 향상된 SCMS는 예를 들어 SMS 데이터베이스에 디바이스 유형의 식별자를 저장하여 디바이스 유형을 등록할 수 있다.In step 110, the enhanced SCMS may register the device type in the CMP of the enhanced SCMS. For example, a device type registration request may be received from an end entity via an account or from an administrator of an enhanced SCMS. In some embodiments the device type registration request may include an identifier of the device type or a security asset associated with the device type. An enhanced SCMS may register a device type by, for example, storing an identifier of the device type in an SMS database.

단계 120에서 향상된 SCMS는 디바이스 유형이 인증 주체(예: DOT)에 의해 승인되었는지 여부를 확인할 수 있다. 예를 들어 SCMS는 요청 검증을 위해 인증 주체와 관련된 서버에 식별자 및/또는 보안 자산을 전송할 수 있으며 및/또는 식별자 및/또는 보안 자산을 SMS 데이터베이스 내에 저장된 승인된 디바이스 유형 목록과 비교할 수 있다. 그 후 SCMS는 예를 들면 SMS 데이터베이스 내에 디바이스 유형이 검증되었는지 여부에 대한 표시를 저장할 수 있다.In step 120, the enhanced SCMS may check whether the device type has been approved by the authentication entity (eg, DOT). For example, the SCMS may send identifiers and/or security assets to the server associated with the authentication subject for request validation and/or compare the identifiers and/or security assets against a list of authorized device types stored within the SMS database. The SCMS may then store an indication of whether the device type has been verified, for example in an SMS database.

단계 130에서 SCMS는 디바이스를 위한 공개 키(예를 들어 등재 인증서 공개 키, 서명 키, 암호화 키, AES 버터플라이 키 확장치 등)를 획득하고 디바이스를 위한 식별자를 획득하거나 생성할 수 있다. 예를 들어 공개 키는 디바이스에서 수신될 수 있거나 최종 엔티티가 엔티티 관리 시스템을 통해 그의 계정에 액세스하고 공개 키 및/또는 식별자를 입력할 수 있다. 디바이스의 공개 키 및/또는 식별자는 SMS 데이터베이스 내에 저장될 수 있다.In step 130, the SCMS may obtain a public key for the device (eg, enrollment certificate public key, signing key, encryption key, AES butterfly key extension, etc.) and obtain or generate an identifier for the device. For example, the public key may be received at the device or the end entity may access its account through the entity management system and enter the public key and/or identifier. The device's public key and/or identifier may be stored within the SMS database.

단계 140에서 단계 130에서 획득 한 공개 키를 기반으로 향상된 SCMS는 등재 인증서를 최종 엔티티에 반환하여 디바이스 및/또는 디바이스 자체에 프로비저닝 할 수 있다. 일부 실시형태에서 향상된 SCMS는 또한 최종 프로그래밍을 위한 등록 권한 URL 및 특정 형상화 데이터를 디바이스로 반환할 수 있다. 예를 들어 등록 권한 URL은 최종 엔티티에 대해 고유하거나 및/또는 최종 엔티티로 인해 고객화된다(엔티티 관리 시스템을 통해). 추가적인 실시예로서 URL과 연관된 등록 권한은 향상된 SCMS의 SCMS와 관련된 가상 등록 권한일 수 있다.At step 140, based on the public key obtained at step 130, the enhanced SCMS may return the enrollment certificate to the end entity to provision the device and/or the device itself. In some embodiments the enhanced SCMS may also return registration authority URLs and specific configuration data to the device for final programming. For example, the registration authority URL is unique to and/or customized by the end entity (through the entity management system). As a further embodiment, the registration authority associated with the URL may be a virtual registration authority associated with the SCMS of the enhanced SCMS.

다양한 실시형태에서 향상된 SCMS는 인증서를 필요로 하는 컴퓨터화 디바이스로부터 공개 키를 수신한다. 예를 들어 향상된 SCMS는 등재 공개 키 만을 수신하거나 향상된 SCMS는 등재 공개 키 및 다른 응용프로그램/가명 공개 키를 수신한다. 향상된 SCMS는 등재 인증서(LPF와 같은 다른 데이터 포함) 만을 반환하거나 향상된 SCMS는 디바이스에서 수신된 제공된 공개 키에 따라 응용프로그램/가명 인증서도 반환한다.In various embodiments the enhanced SCMS receives a public key from a computerized device requiring a certificate. For example, enhanced SCMS will receive only the registry public key, or enhanced SCMS will receive the registry public key and other application/pseudonym public keys. Enhanced SCMS returns only the Enrollment Certificate (with other data such as LPF), or Enhanced SCMS also returns the Application/Pseudonym Certificate depending on the supplied public key received from the device.

컴퓨터화 디바이스가 애프터마켓 디바이스인 특정 실시형태에서 향상된 SCMS는 애프터마켓 디바이스를 위한 공개 키를 수신할 수 있고 공개 키, LPF, LCCF 및 기타 데이터를 애프터마켓 디바이스에 반환한다. 특정 실시형태에 따르면 컴퓨터화 디바이스를 위한 LPF 및 LCCF의 다운로드는 표현 상태 변경(REST) 서비스 호출을 통해 수행되며 등재 인증서(예: 서명된 메시지)를 포함하지 않는다.In certain embodiments where the computerized device is an aftermarket device, the enhanced SCMS can receive a public key for the aftermarket device and returns the public key, LPF, LCCF and other data to the aftermarket device. According to certain embodiments, the download of the LPF and LCCF for the computerized device is performed via a Representation State Change (REST) service call and does not include a registration certificate (eg, signed message).

다른 모든 REST 서비스 호출의 경우 향상된 SCMS의 SCMS 호스트는 검색을 수행할 수 있으며 이로써 디바이스의 특정 등재 인증서가 특정 테넌트에 의해 소유되거나 관련되었는지 확인할 수 있다. 즉, 이러한 서비스 호출이 허용되는지 확인하기 위해 암호화 유효성 검사를 수행할 수 있다. LPF 및 LCCF 다운로드의 경우 URL, 라우팅, HTTP 헤더 또는 기타 메커니즘의 테넌트 식별자(ID)를 사용하여 컴퓨터화 디바이스에 제공할 파일을 결정한다. LCCF는 향상된 SCMS의 모든 테넌트(즉, 포함되는 모든 인증서)에 대해 일관될 수 있으나 LPF는 테넌트마다 상이하다.For all other REST service calls, the SCMS host in Enhanced SCMS can perform a lookup to see if a particular enrollment certificate on a device is owned by or associated with a particular tenant. That is, cryptographic validation can be performed to ensure that these service calls are allowed. For LPF and LCCF downloads, the tenant identifier (ID) in the URL, routing, HTTP headers, or other mechanism is used to determine which file to serve to the computerized device. The LCCF can be consistent for all tenants of the enhanced SCMS (i.e. all certificates included), but the LPF is different per tenant.

다른 서비스 호출의 경우 강력한 암호화 링크를 통해 단일 등록 권한(예: 가상의 등록 권한) 또는 SCMS 백엔드 컴포넌트의 단일 세트가 서로 다른 방향으로 처리하더라도 컴퓨터화 디바이스 및 인증서 관리가 안전하게 관리된다.For other service calls, the computerized device and certificate management are securely managed, even though a single enrolment authority (e.g., a virtual enrolment) or a single set of SCMS backend components handles the different directions via a strong cryptographic link.

단계 150에서 향상된 SCMS는 디바이스가 애프터마켓 디바이스(예: SMS 데이터베이스 내)인 경우에 디바이스의 상태를 초기 프로비저닝 됨 또는 프로비저닝 됨으로 설정할 수 있으며, 도 2와 관련하여 하기에 설명된 바와 같이 언제 디바이스가 프로비저닝의 후속 단계에 있는 OEM 또는 트래픽 관리 센터에 의해 더욱 프로비저닝 되는 지를 위해 디바이스를 추적할 수 있다. At step 150 the enhanced SCMS may set the state of the device to Initial Provisioned or Provisioned if the device is an aftermarket device (e.g., in the SMS database), and when the device is provisioned as described below with respect to FIG. A device can be tracked for further provisioning by an OEM or traffic management center at a later stage of the process.

도 2는 개시된 실시형태와 상응하는 보안 프로비저닝 시스템에서 수행되는 방법의 하나의 예를 나타내는 다이어그램이다. 예시된 방법은 향상된 SCMS에서 최종 엔티티에 대해 고객화 계정이 생성될 때 단계 200에서 시작할 수 있다. 다양한 실시형태에서 사용자 계정은 향상된 SCMS의 엔티티 관리 시스템을 통해 생성 및/또는 관리될 수 있다.2 is a diagram illustrating one example of a method performed in a secure provisioning system consistent with the disclosed embodiments. The illustrated method may begin at step 200 when a customized account is created for an end entity in the enhanced SCMS. In various embodiments user accounts may be created and/or managed through the enhanced SCMS entity management system.

추가적으로 일부 실시형태에서 도 2와 관련하여 설명된 실시예의 목적을 위해 엔티티는 V2X 디바이스를 작동하고 및/또는 하나 이상의 V2X 디바이스를 통합시킨 제품을 작동하는 트래픽 관리 센터 또는 OEM일 수 있다. Additionally, in some embodiments, for the purposes of the embodiment described with respect to FIG. 2, an entity may be a traffic management center or OEM that operates a V2X device and/or operates a product incorporating one or more V2X devices.

다른 실시형태에서 엔티티는 Tier-1 제조업체가 부분적 또는 전체적으로 프로비저닝 된 디바이스를 OEM에 배송할 때 V2X 디바이스의 Tier-1 제조업체일 수 있다. 최종 엔티티는 USDOT 또는 기타 승인 주체일 수도 있으며 인증서를 발급하는 승인된 디바이스의 데이터베이스를 생성하고 관리하는 데 사용된다.In another embodiment, an entity may be a Tier-1 manufacturer of V2X devices when a Tier-1 manufacturer ships a partially or fully provisioned device to an OEM. End entities may also be USDOT or other accrediting entities and are used to create and manage a database of authorized devices issuing certificates.

일부 실시형태에서 향상된 SCMS는 최종 엔티티로부터의 요청 수신에 기초하여 최종 엔티티에 대한 계정을 생성할 수 있다. 계정 생성 요청에는 예를 들어 최종 엔티티의 식별자, 최종 엔티티에 대한 정보, 최종 엔티티의 유형(예: OEM 또는 트래픽 관리 센터), 최종 엔티티와 관련된 보안 자산이 포함될 수 있다.In some embodiments the enhanced SCMS may create an account for an end entity based on receiving a request from the end entity. The account creation request may include, for example, the identifier of the end entity, information about the end entity, the type of end entity (eg OEM or traffic management center), and security assets associated with the end entity.

일부 실시형태에서 최종 엔티티에 대한 계정을 생성하는 것은 엔티티에 대한 하나 이상의 기본 LPF를 생성하는 것을 포함할 수 있다. 예를 들어 상이한 기본 LPF는 상이한 디바이스 유형과 관련될 수 있다.In some embodiments creating an account for an end entity may include creating one or more default LPFs for the entity. For example, different basic LPFs may be associated with different device types.

단계 210에서 향상된 SCMS는 LPF 형상화 요청을 수신할 수 있다. 예를 들어 LPF 형상화 요청은 특정 디바이스 유형에 대한 작업플로우 형상화 요청, 등록 권한의 URL 설정 요청, 지리적 제한 변경 또는 설정 요청(예: RSU가 작동할 수 있는 지리적 좌표), 충전 정책 형상화 요청(예: 프로비저닝 할 보안 자산의 수 변경, 승인된 보안 자산의 유형 설정 등) 등일 수 있다.In step 210, the enhanced SCMS may receive an LPF shaping request. For example, an LPF shaping request could be a workflow shaping request for a specific device type, a request to set the URL of registration rights, a request to change or set geographic restrictions (e.g. geographic coordinates at which the RSU can operate), a request to shaping a charging policy (e.g. change the number of security assets to be provisioned, set the types of authorized security assets, etc.), etc.

일부 실시형태에서 충전 정책은 하기의 도 3과 관련하여 설명 된 바와 같이 충전 요청에 응답하는 방법을 결정하는 데 사용될 수 있다. 추가적인 실시형태에서 충전 정책은 디바이스 유형, 디바이스와 관련된 응용프로그램 인증서 및/또는 디바이스의 위치를 기반으로 설정될 수 있다.In some embodiments the charging policy may be used to determine how to respond to charging requests as described with respect to FIG. 3 below. In further embodiments, the charging policy may be set based on the device type, the application certificate associated with the device and/or the location of the device.

단계 220에서 SCMS는 CMP 및 V2X 디바이스의 식별자를 통해 V2X 디바이스로부터 등재 인증서의 해시 또는 초기 인증서 요청의 해시를 수신할 수 있다. 일부 실시형태에서 해시 및 식별자는 단계 200에서 최종 엔티티에 대해 생성된 계정을 통해 수신될 수 있다.In step 220, SCMS may receive the hash of the registration certificate or the hash of the initial certificate request from the V2X device through the CMP and the identifier of the V2X device. In some embodiments the hash and identifier may be received in step 200 via the account created for the end entity.

일부 실시형태에서 등재 인증서는 상기한 바와 같이 단계 140에서 향상된 SCMS에 의해 디바이스로 반환되는 등재 인증서일 수 있다. 다른 실시형태에서 디바이스는 애프터마켓 디바이스일 수 있으며 등재 인증서는 향상된 SCMS에 의해 제공되지 않았을 수 있다.In some embodiments the enrollment certificate may be the enrollment certificate returned to the device by the enhanced SCMS at step 140 as described above. In other embodiments the device may be an aftermarket device and the enrollment certificate may not have been provided by the enhanced SCMS.

일부 실시형태에서 식별자는 상기한 바와 같이 단계 140에서 향상된 SCMS에 의해 수신되거나 생성된 식별자 일 수 있으며 향상된 SCMS는 V2X 디바이스의 식별자에 기반하여 V2X 디바이스 및/또는 V2X 디바이스의 유형을 식별할 수 있다. In some embodiments, the identifier may be an identifier received or generated by the enhanced SCMS in step 140 as described above, and the enhanced SCMS may identify the type of V2X device and / or V2X device based on the identifier of the V2X device.

단계 230에서 향상된 SCMS는 공개 키 번들, LPF 및 LCCF를 디바이스에 반환할 수 있다. 일부 실시형태에서 디바이스에 반환된 정보는 단계 220에서 디바이스를 식별하는 것에 기반하여 결정될 수 있다.At step 230 the enhanced SCMS may return the public key bundle, LPF and LCCF to the device. In some embodiments the information returned to the device may be determined based on identifying the device in step 220 .

예를 들어 반환되는 LPF는 V2X 디바이스와 관련된 최종 엔티티에 의해 선택되고 고객화된 디바이스 유형에 대한 LPF에 상응할 수 있다. 정보를 V2X 디바이스로 반환하는 것을 기반하여 향상된 SCMS는 디바이스의 상태를 전체 프로비저닝 또는 부분 프로비저닝으로 설정할 수 있다.For example, the returned LPF may correspond to the LPF for the device type selected and customized by the final entity associated with the V2X device. Based on returning information to the V2X device, the enhanced SCMS can set the state of the device to Full Provisioning or Partial Provisioning.

다양한 실시형태에서 프로비저닝된 디바이스 상태는 디바이스가 그의 등재 인증서, 가명/응용프로그램 인증서 및 기타 파일(예를 들면 LPF 및 LCCF와 같음)을 지님을 나타낸다. 부분 프로비저닝된 디바이스 상태를 사용하여 컴퓨터화 디바이스에 이러한 데이터의 일부만 있음을 나타낼 수 있다.In various embodiments the provisioned device state indicates that the device has its enrollment certificate, pseudonym/application certificate and other files (such as LPF and LCCF for example). A partially provisioned device state can be used to indicate that the computerized device has only some of this data.

일부 실시형태에서 향상된 SCMS는 향상된 SCMS 및/또는 각각의 최종 엔티티와 관련된 프로비저닝된 디바이스 수의 카운트를 유지할 수 있고, 프로비저닝된 디바이스의 상태를 설정하는 것에 기초하여 카운트를 업데이트할 수 있다. In some embodiments the enhanced SCMS may maintain a count of the number of provisioned devices associated with the enhanced SCMS and/or each final entity, and may update the count based on setting the state of the provisioned device.

예를 들면 향상된 SCMS는 프로비저닝된 디바이스의 수를 사용하여 프로비저닝된 디바이스의 수가 미리 결정된 프로덕션 실행 크기를 초과하지 않는지 확인할 수 있다. 따라서 향상된 SCMS는 무단 과잉 생산이 없는지 확인할 수 있다.For example, enhanced SCMS can use the number of provisioned devices to ensure that the number of provisioned devices does not exceed a pre-determined production run size. Thus, enhanced SCMS can ensure that there is no unauthorized overproduction.

단계 240에서 향상된 SCMS는 배포된 디바이스를 관리하기 위한 요청을 수신할 수 있다. 일부 실시형태에서 배포된 디바이스를 관리하기 위한 요청은 디바이스가 배포 된 후 LPF를 형상화하기 위한 요청일 수 있다. 예를 들어 LPF 형상화 요청은 지리적 제한 변경 또는 설정 요청, 프로비저닝할 보안 자산 수 변경 요청 등일 수 있다. In step 240, the enhanced SCMS may receive a request for managing distributed devices. In some embodiments, a request to manage a deployed device may be a request to shape the LPF after the device is deployed. For example, the LPF configuration request may be a request to change or set geographic restrictions, a request to change the number of security assets to be provisioned, and the like.

LPF가 업데이트된 후 향상된 SCMS는 다음에 디바이스가 향상된 SCMS에 연결할 때 적절한 디바이스로 업데이트된 LPF를 전송할 수 있다. 예를 들어 디바이스는 도 3과 관련하여 설명된 바와 같이 보안 자산의 충전을 요청하기 위해 향상된 SCMS에 연결한다.After the LPF is updated, the enhanced SCMS can send the updated LPF to the appropriate device the next time the device connects to the enhanced SCMS. For example, a device connects to the enhanced SCMS to request charging of a secure asset as described with respect to FIG. 3 .

도 3은 개시된 실시형태와 상응하는 보안 프로비저닝 시스템에서 수행되는 방법의 하나의 예를 나타내는 다이어그램이다. 예시적인 방법은 초기 가명 프로비저닝 요청의 해시가 향상된 SCMS에서 수신될 때 단계 300에서 시작할 수 있다. 다양한 실시형태에서 초기 가명 프로비저닝 요청의 해시는 향상된 SCMS를 통해 프로비저닝 된 V2X 디바이스 또는 향상된 SCMS를 통해 프로비저닝되지 않은 애프터마켓 V2X 디바이스로부터 수신될 수 있다.3 is a diagram illustrating one example of a method performed in a secure provisioning system consistent with the disclosed embodiments. An exemplary method may begin at step 300 when a hash of an initial pseudonym provisioning request is received at the enhanced SCMS. In various embodiments, the hash of the initial pseudonym provisioning request may be received from a V2X device provisioned through enhanced SCMS or an aftermarket V2X device not provisioned through enhanced SCMS.

일부 실시형태에서 초기 가명 프로비저닝 요청의 해시는 V2X 디바이스에서 보안 자산을 충전하기 위한 요청의 일부로서 포함될 수 있다. In some embodiments, the hash of the initial pseudonym provisioning request may be included as part of the request to top up the secure asset in the V2X device.

추가 실시형태에서 콘텐츠 전송 네트워크(예를 들어 하기에 논의되는 도 4의 콘텐츠 전송 네트워크(412) 참조)는 보안 프로비저닝 시스템과 관련될 수 있다. 콘텐츠 전송 네트워크는 보안 자산을 저장 및/또는 획득할 수 있는 디바이스의 분산 네트워크를 포함할 수 있으며, V2X 디바이스가 V2X 디바이스에 물리적으로 근접한 디바이스에서 보안 자산을 충전하도록 할 수 있다(예: 네트워크 지연을 감소시키기 위해).In further embodiments, a content delivery network (eg, see content delivery network 412 of FIG. 4 discussed below) may be associated with a secure provisioning system. The content delivery network may include a distributed network of devices capable of storing and/or obtaining secure assets, and may allow V2X devices to charge secure assets from devices in physical proximity to the V2X devices (e.g., to reduce network latency). to reduce).

단계 310에서 향상된 SCMS는 디바이스가 인증되었는지 여부를 확인할 수 있다. 예를 들어 향상된 SCMS는 V2X 디바이스와 관련된 최종 엔티티의 계정과 관련된 정보에 액세스하여 디바이스가 인증되고 활성화 상태인지 여부를 결정할 수 있다. 도 3에 나타난 바와 같이 단계 310은 컴퓨터화 디바이스가 승인되었음을 확인할 수 있다.In step 310, the enhanced SCMS may check whether the device has been authenticated. For example, the enhanced SCMS may access information related to the account of the end entity associated with the V2X device to determine whether the device is authenticated and active. As shown in Figure 3, step 310 may confirm that the computerized device has been approved.

단계 310에서 컴퓨터화 디바이스가 승인되지 않은 경우(예: 도난, 오작동, 비활성화 등) 해당 디바이스는 충전이 거부된다. 단계 310에서 승인된 디바이스의 확인은 생태계에서 컴퓨터화 디바이스의 적절하고 승인된 작동의 보안 의도를 보장한다. 향상된 SCMS는 인증되지 않은 디바이스에 인증서를 제공하지 않는다. 결제 실패, 도용, 취소 상태 등으로 인해 기기가 승인되지 않을 수 있다.In step 310, if the computerized device is not authorized (eg, stolen, malfunctioning, disabled, etc.), the device is denied charging. Verification of authorized devices in step 310 ensures the secure intent of proper and authorized operation of the computerized devices in the ecosystem. Enhanced SCMS does not provide certificates to unauthenticated devices. The device may not be approved due to payment failure, theft, cancellation status, etc.

다양한 실시형태에서 최종 엔티티는 최종 엔티티와 연관된 V2X 디바이스의 상태를 활성과 비활성화 간에서 변경할 수 있다. 예를 들어 V2X 디바이스가 도난 당했거나 다른 방식으로 손상되었다고 보고되면 최종 엔티티는 V2X 디바이스의 상태를 활성에서 비활성으로 변경한다.In various embodiments, an end entity may change the state of a V2X device associated with the end entity between active and inactive. For example, if a V2X device is reported stolen or otherwise compromised, the end entity changes the state of the V2X device from active to inactive.

단계 320에서 V2X 디바이스가 활성인 것으로 확인되면 향상된 SCMS는 단계 330에서 보안 자산의 충전을 제공할 수 있다. 일부 실시형태에서 SCMS는 V2X 디바이스와 관련된 최종 엔티티에 의한 충전 정책 세트에 기반하여 보안 자산의 충전을 제공할 수 있다. 예를 들어 최종 엔티티는 상기에서 설명한 바와 같이 V2X 디바이스에 프로비저닝 할 보안 자산의 수를 지정하거나 및/또는 V2X 디바이스에 프로비저닝 할 권한이 있는 보안 자산 유형을 지정할 수 있다.If it is confirmed that the V2X device is active in step 320, the enhanced SCMS may provide charging of the security asset in step 330. In some embodiments, SCMS may provide charging of secure assets based on a charging policy set by the end entity associated with the V2X device. For example, the final entity may designate the number of security assets to be provisioned to the V2X device as described above and/or the type of security asset authorized to be provisioned to the V2X device.

추가적으로 일부 실시형태에서 향상된 SCMS는 적절한 경우에 업데이트된 LPF를 V2X 디바이스에 제공할 수 있다. 추가 실시형태에서 향상된 SCMS는 V2X 디바이스에 물리적으로 더 가까운 디바이스를 결정하는 것과 그 가까운 디바이스로부터 충전을 검색하도록 V2X 디바이스에게 지시하는 것에 의해 콘텐츠 전송 네트워크를 통해 보안 자산의 충전을 V2X 디바이스가 조회하도록 지시할 수 있다.Additionally, in some embodiments, the enhanced SCMS may provide updated LPFs to V2X devices when appropriate. In a further embodiment the enhanced SCMS directs the V2X device to query the charge of the secure asset over the content delivery network by determining which device is physically closer to the V2X device and instructing the V2X device to retrieve the charge from the nearby device. can do.

단계 320에서 V2X 디바이스가 활성화 상태로 확인되지 않은 경우 향상된 SCMS는 단계 340에서 보안 자산의 충전을 제공하지 않을 수 있으나 대신 해당 디바이스와 관련된(예: CMP를 통해) 최종 엔티티가 설정한 고객화 비-확인 작업플로우를 따를 수 있다. 예를 들어 향상된 SCMS는 V2X 디바이스에 셧다운 요청을 보내고 디바이스로부터 위성항법시스템(GPS) 좌표를 검색하고 업데이트 된 LPF를 V2X 디바이스에 제공한다.If the V2X device is not confirmed to be active at step 320, the enhanced SCMS may not provide charging of the secure asset at step 340, but instead a custom non-established end entity associated with that device (e.g., via CMP). You can follow the verification workflow. For example, the enhanced SCMS sends a shutdown request to the V2X device, retrieves GPS coordinates from the device, and provides an updated LPF to the V2X device.

일부 실시형태에서 본 명세서에 설명된 기능은 V2X 디바이스의 무단 프로비저닝 또는 부정확한 프로비저닝을 방지할 수 있다. 예를 들어 공공 안전 차량은 교차로 교통 신호를 제어하는 V2X 생태계에서 고유한 기능을 지닌다. 상기에서 설명한 기능은 V2X 생태계의 전체적인 올바른 운영을 유지하기 위해 이러한 기능을 지닌 인증서가 공공 안전 차량에만 발급되었는지 보장할 수 있다.In some embodiments, the functionality described herein may prevent unauthorized or incorrect provisioning of V2X devices. Public safety vehicles, for example, have a unique function in the V2X ecosystem that controls intersection traffic signals. The functions described above can ensure that certificates with these functions are issued only to public safety vehicles in order to maintain the overall correct operation of the V2X ecosystem.

추가 실시형태에서 향상된 SCMS는 재-등재 기능을 제공한다. 경우에 따라 현장 디바이스는 원래 프로비저닝된 모든 키와 데이터가 삭제되는 공장 "기본" 프로비저닝으로 재설정되어야 할 수 있다. 이러한 디바이스를 재-등재하기 위해 향상된 SCMS는 다단계 프로세스를 사용하여 이러한 디바이스를 안전하게 재 프로비저닝 하여 승인되지 않은 디바이스의 재-등재를 방지할 수 있다. 예를 들어 향상된 SCMS는 OEM의 서비스 베이와 같은 알려진 최종 위치에 보안 통신 경로를 설정한다. 상호 인증된 전송 계층 보안을 사용하여 이러한 보안 통신 경로를 설정할 수 있다.In a further embodiment the enhanced SCMS provides re-listing functionality. In some cases, field devices may need to be reset to factory “default” provisioning where all keys and data originally provisioned are erased. To re-enroll these devices, the enhanced SCMS can use a multi-step process to securely re-provision these devices to prevent re-enrollment of unauthorized devices. For example, enhanced SCMS establishes a secure communication path to a known end location, such as an OEM's service bay. Mutually authenticated transport layer security can be used to establish these secure communication paths.

그런 다음 향상된 SCMS는 새로운 등재 키 인증서 서명 요청과 함께 디바이스의 마이크로프로세서 일련 번호 또는 기타 영구 식별자를 디바이스에서 검색하도록 요청할 수 있다. 그러면 향상된 SCMS는 이전에 영구 식별자로 디바이스를 프로비저닝 했는지 확인할 수 있다. 향상된 SCMS가 이를 확인할 수 있는 경우 향상된 SCMS는 LPF 등과 같은 다른 디바이스 프로비저닝 정보와 함께 등재 인증서를 반환한다. 향상된 CMS는 디바이스가 재-등재 되었음을 나타내는 상태 기록을 유지할 수 있다. 그 후 디바이스는 가명/응용프로그램 인증서 번들을 요청하기 위해 SCMS 프로토콜을 사용할 수 있다. The enhanced SCMS may then request to retrieve the device's microprocessor serial number or other permanent identifier from the device, along with a new enrollment key certificate signing request. The enhanced SCMS can then verify that it has previously provisioned the device with a persistent identifier. If Enhanced SCMS can verify this, Enhanced SCMS returns an Enrollment Certificate along with other device provisioning information such as LPF, etc. An enhanced CMS can maintain a state record indicating that a device has been re-enrolled. The device may then use the SCMS protocol to request an alias/application certificate bundle.

향상된 SCMS의 형상화 설정에 따라 SCMS는 유연한 프로비저닝 메커니즘을 사용하여 수신 권한이 있는 것만 디바이스에 다운로드한다. 이를 통해 OEM 및/또는 해당 서비스 사이트를 쿼리하여 재-등재 프로비저닝이 승인되었는지 확인할 수 있다. 이러한 추가 검사는 악의적인 활동이 있거나 고 가치의 엔티티(예: 교차로 신호등을 제어할 수 있는 특수 기능이 있는 경찰차)를 재-등재하는 경우 수행된다.Depending on the configuration settings of the enhanced SCMS, SCMS uses a flexible provisioning mechanism to download only those that are entitled to receive to the device. This allows the OEM and/or its service site to be queried to see if re-enrollment provisioning has been approved. These additional checks are performed in the case of malicious activity or re-listing of high-value entities (e.g. police cars with special capabilities to control intersection lights).

이러한 새로운 기능을 설명하기 위해 V2X 시스템의 하나의 예가 사용되었으나 예를 들어 유럽 C-ITS 자동차 대 자동차(C2C) 및 자동차 대 인프라(C2I, C2X) 시스템 또는 지능형 의료 기기와 같은 다른 IoT 디바이스에서 사용될 수 있다. One example of a V2X system is used to illustrate these new capabilities, but it could be used, for example, in European C-ITS car-to-vehicle (C2C) and car-to-infrastructure (C2I, C2X) systems or other IoT devices such as intelligent medical devices. there is.

도 4는 개시된 실시형태와 상응하는 보안 프로비저닝 시스템(400)의 하나의 예를 나타내는 다이어그램이다. 보안 프로비저닝 시스템(400)은 가상 등록 권한이 있는 SCMS 호스트(408), CMS 관리 포털(CMP)(402), 가입자 관리 시스템(SMS)(404), SMS 데이터베이스(406), 제조 중인 하나 이상의 컴퓨터화 디바이스(410), 콘텐츠 전송 네트워크(412) 및 하나 이상의 배치된 디바이스(414)를 포함할 수 있다.4 is a diagram illustrating one example of a secure provisioning system 400 consistent with the disclosed embodiments. The secure provisioning system 400 comprises a SCMS host 408 with virtual enrollment rights, a CMS management portal (CMP) 402, a subscriber management system (SMS) 404, an SMS database 406, one or more computerized It may include a device 410 , a content delivery network 412 and one or more deployed devices 414 .

일부 실시형태에서 SMS(404)는 가입자 엔티티에 대한 형상화 정보를 관리하기 위한 엔티티 관리 시스템으로서 기능한다. 다양한 실시형태에서 SMS(404)는 테넌트 및 테넌트와 관련된 정보를 관리하도록 작동할 수 있으며, 이들 중 일부는 테넌트의 OBU, RSU 및 TMC 디바이스로 전송될 수 있다. 도 4에 도시된 바와 같이 배치된 디바이스(414)는 OBU(예를 들어 V2X 또는 C2X 디바이스를 지닌 차량) 및/또는 하나 이상의 RSU를 지닌 컴퓨터화 디바이스를 포함할 수 있다.In some embodiments, SMS 404 functions as an entity management system for managing configuration information for subscriber entities. In various embodiments, SMS 404 may operate to manage tenants and tenant-related information, some of which may be transmitted to the tenant's OBU, RSU, and TMC devices. A device 414 deployed as shown in FIG. 4 may include an OBU (eg, a vehicle with a V2X or C2X device) and/or a computerized device with one or more RSUs.

도 4의 실시예에서 CMP(402)는 가입자 포털로서 기능할 수 있다. 특정 실시형태에서 CMP(402)는 테넌트(예를 들어 클라이언트)로부터 테넌트 정보를 수신하고 CMP(402)는 이후 LPF에 테넌트로부터의 파라미터를 저장한다. 이러한 실시형태에 따르면 각각의 테넌트에 대해 별도의 LPF가 생성되고 CMP(402)는 각각의 테넌트가 필요에 따라 보안 프로비저닝 시스템(400)의 버전을 구성하는 데 사용된다.In the embodiment of Figure 4, CMP 402 may function as a subscriber portal. In certain embodiments, CMP 402 receives tenant information from a tenant (eg, a client) and CMP 402 then stores parameters from the tenant in the LPF. According to this embodiment, a separate LPF is created for each tenant and the CMP 402 is used to configure the version of the security provisioning system 400 as needed by each tenant.

예를 들어 테넌트는 인증서의 유효 기간(예: 인증서 유효 기간), 소유가 가능한 테넌트의 인증서 디바이스의 수, 테넌트의 인증서에 대한 중복 기간, 테넌트의 인증서가 향후에 유효한 기간(예: 테넌트 디바이스의 초기 프로비저닝, 향후 인증서의 유효 기간) 및 테넌트가 인증서 충전을 요청해야 하는 시기의 표시(예: 추가 인증서를 요청하기 전에 최종 엔터티가 인증서 사용까지 대기하는 정도)를 형상화하는 LPF에 저장할 매개 변수를 표시할 수 있다.For example, the tenant can determine the validity period of the certificate (e.g., the validity period of the certificate), the number of tenant's certificate devices that can be possessed, the overlapping period for the tenant's certificate, and how long the tenant's certificate will be valid in the future (e.g., the initial period of the tenant's device). provisioning, how long future certificates will be valid), and an indication of when a tenant should request certificate charging (e.g., how long an end entity will wait to use a certificate before requesting additional certificates). can

계속해서 도 4를 참조하면 보안 프로비저닝 시스템(400)의 컴포넌트는 SMS(404), 가상 등록 권한을 지니는 SCMS 호스트(408), CMP(402) 및 SMS 데이터베이스(406)를 포함할 수 있는 향상된 SCMS를 형성한다. With continuing reference to FIG. 4 , the components of the secure provisioning system 400 include an enhanced SCMS that may include an SMS 404 , a SCMS host 408 with virtual enrollment authority 408 , a CMP 402 , and an SMS database 406 . form

일부 실시형태에서 CMP(402), SMS(404)(예: 엔티티 관리 시스템), SMS 데이터베이스(406) 및 가상 등록 권한을 지니는 SCMS 호스트(408) 각각은 각각 하나 이상의 프로세서, 하나 이상의 컴퓨터-판독 가능 비-일시적 매체 등을 포함하는 별도의 디바이스일 수 있다. In some embodiments, each of CMP 402, SMS 404 (eg, entity management system), SMS database 406, and SCMS Host 408 with Virtual Enrollment Authority may each have one or more processors, one or more computer-readable It may be a separate device containing a non-transitory medium or the like.

대안적인 또는 추가적인 실시형태에서 가상 등록 권한을 지니는 CMP(402), SMS(404), SMS 데이터베이스(406) 및 SCMS 호스트(408) 중 둘 이상이 단일 컴퓨터화 디바이스로 결합될 수 있다. 도 4에 나타난 바와 같이 보안 프로비저닝 시스템(400)의 컴포넌트는 보안 프로비저닝 시스템(400)의 다른 컴포넌트에 통신 가능하게 결합된다.In an alternative or additional embodiment, two or more of CMP 402, SMS 404, SMS database 406, and SCMS host 408 with virtual registration authority may be combined into a single computerized device. As shown in FIG. 4 , components of the secure provisioning system 400 are communicatively coupled to other components of the secure provisioning system 400 .

다양한 실시형태에서 가상 등록 권한을 지니는 SCMS 호스트(408)는 상기한 바와 같이 보안 자산을 제공하고 보안 자산의 해시를 검증한다. 추가 실시형태에서 CMP(402)는 향상된 SCMS와 통신하기 위해 엔티티(예를 들어 테넌트, 가입자, 클라이언트) 및 컴퓨터화 디바이스(예를 들어 V2X 또는 C2X 디바이스)를 위한 인터페이스를 제공한다.In various embodiments, the SCMS host 408 with virtual registration authority provides the secure asset and verifies the hash of the secure asset as described above. In a further embodiment the CMP 402 provides interfaces for entities (eg tenants, subscribers, clients) and computerized devices (eg V2X or C2X devices) to communicate with the enhanced SCMS.

예를 들어 CMP(402)는 다수의 테넌트 및 다수의 테넌트의 컴퓨터화 디바이스가 SCMS 호스트(408)와 통신을 교환하는데 사용할 수 있는 통신 인터페이스를 제공할 수 있다. 이러한 통신은 예를 들어 프로비저닝 요청, HTTPS POST 요청, 요청 접수통지, 요청 결과, 배치 인증서 다운로드 및 다른 메시지를 포함할 수 있다. 추가적인 또는 대안적인 실시형태에서 SMS(404)는 향상된 SCMS를 사용하는 다양한 엔티티(예를 들어 테넌트, 가입자, 클라이언트, 고객)의 계정(예를 들어 계정 정보)을 저장 및/또는 관리할 수 있는 엔티티 관리 시스템으로서 기능한다.For example, CMP 402 may provide a communication interface that multiple tenants and their computerized devices may use to exchange communications with SCMS host 408 . Such communications may include, for example, provisioning requests, HTTPS POST requests, request receipt notifications, request results, deployment certificate downloads, and other messages. In additional or alternative embodiments, the SMS 404 is an entity capable of storing and/or managing accounts (eg, account information) of various entities (eg, tenants, subscribers, clients, customers) using the enhanced SCMS. It functions as a management system.

또 다른 실시형태에서 SMS 데이터베이스(406)는 향상된 SCMS에 대한 정보를 저장한다. 예를 들어 SMS 데이터베이스(406)는 이후 단계에서 컴퓨터화 디바이스를 식별하기 위한 정보를 저장할 수 있고 각 컴퓨터화 디바이스를 컴퓨터화 디바이스를 프로비저닝하는 최종 엔티티(예를 들어 테넌트)와 추가로 연관시킬 수 있다.In another embodiment, the SMS database 406 stores information about enhanced SCMS. For example, SMS database 406 may store information for identifying computerized devices at a later stage and may further associate each computerized device with the final entity (eg, tenant) that provisions the computerized device. .

도 4에 더욱 나타난 바와 같이 제조 중인 디바이스(410)는 현재 Tier-1 제조업체와 연관된 V2X 또는 C2X 디바이스를 나타낼 수 있으며(상기에서 설명한 바와 같이), 배치된 차량 및 RSU는 현재 OEM 및/또는 교통 관리 센터와 연관된 디바이스를 나타낼 수 있다.As further shown in FIG. 4 , device under manufacture 410 may represent a V2X or C2X device currently associated with a Tier-1 manufacturer (as described above), and deployed vehicles and RSUs may currently represent OEMs and/or traffic management It can indicate a device associated with the center.

도 4의 예시적인 구현으로 나타난 바와 같이 콘텐츠 전송 네트워크(412)는 보안 프로비저닝 시스템(400)의 컴포넌트거나 이와 연관될 수 있다. 콘텐츠 전송 네트워크(412)는 보안 자산을 저장 및/또는 획득할 수 있고 배치된 디바이스(414)에 물리적으로 근접한 디바이스에서(예를 들어 네트워크 지연을 감소시키기 위해) 보안 자산을 충전할 수 있는 디바이스의 분포된 네트워크를 포함할 수 있다. 예를 들어 배치된 V2X 디바이스는 콘텐츠 전송 네트워크(412)를 통해 통신함으로써 주변 디바이스로부터 인증서를 충전할 수 있다.As shown in the example implementation of FIG. 4 , content delivery network 412 may be a component of or associated with secure provisioning system 400 . The content delivery network 412 is a set of devices that can store and/or obtain secure assets and recharge the secure assets at devices in physical proximity to the deployed device 414 (eg, to reduce network latency). may include distributed networks. For example, a deployed V2X device may charge a certificate from a peripheral device by communicating through the content delivery network 412 .

도 5는 본 발명의 실시형태와 상응하는 보안 프로비저닝 시스템의 다중 테넌트(예를 들어 테넌트 A, 테넌트 B 및 테넌트 N)에 상응하는 컴퓨터화 디바이스(502, 504, 506)를 나타내는 다이어그램이다. 다양한 실시형태에 따라 향상된 SCMS는 등재시 컴퓨터화 디바이스를 특정 테넌트(예: 클라이언트, 고객 및 가입자) 또는 배포에 연결함으로써 다중-테넌트 운영을 제공하는 능력을 지닌다. 5 is a diagram illustrating computerized devices 502 , 504 , 506 corresponding to multiple tenants (eg Tenant A, Tenant B and Tenant N) of a secure provisioning system consistent with an embodiment of the present invention. An SCMS enhanced in accordance with various embodiments has the ability to provide multi-tenant operations by associating computerized devices to specific tenants (eg, clients, customers, and subscribers) or distributions at the time of enrolment.

도 5의 실시예에서 n 개의 테넌트 그룹이 존재하며 향상된 SCMS는 디바이스(502)를 테넌트 A에 연결하고, 디바이스(504)를 테넌트 B에 연결할 수 있으며, 디바이스(506)를 n 개의 테넌트 그룹의 마지막 n 번째 테넌트(즉, 테넌트 n)에 연결할 수 있다. 도 5에 나타난 바와 같이 디바이스(502, 504, 506)의 상응하는 테넌트에 대한 이러한 연결은 디바이스(502, 504, 506)가 테넌트 식별자(테넌트 ID)를 결정하기 위해 등록 권한에 액세스하는 데 사용하는 각각의 네트워크 주소, 경로 또는 URL을 구문 분석함으로써 수행될 수 있다.In the embodiment of FIG. 5 , there are n tenant groups and the enhanced SCMS can connect device 502 to tenant A, device 504 to tenant B, and device 506 to be the last of the n tenant groups. You can connect to the nth tenant (i.e., tenant n). As shown in FIG. 5 , this connection to the corresponding tenant of device 502 , 504 , 506 is used by device 502 , 504 , 506 to access enrollment rights to determine tenant identifier (tenant ID). This can be done by parsing each network address, path or URL.

도5의 실시예에서 URL(503)은 URL(503)에 부가된 테넌트 A의 테넌트 ID를 포함하고, URL(505)은 테넌트 B의 테넌트 ID를 포함하고, URL(507)은 테넌트 n의 테넌트 ID를 포함한다. 이들 URL(503, 505, 507)은 향상된 SCMS의 등록 권한에 액세스하기 위해 컴퓨터화 디바이스(502, 504, 506)에 의해 사용될 수 있다. 대안 적 또는 추가적 실시형태에서 테넌트에 대한 테넌트 ID는 URL(503, 505, 507)이 앞에 붙거나 다른 방식으로 표시된 테넌트 ID를 포함함으로써 등재시 디바이스(502, 504, 506)에 제공될 수 있다. In the embodiment of Fig. 5, URL 503 contains the tenant ID of tenant A appended to URL 503, URL 505 contains the tenant ID of tenant B, and URL 507 contains the tenant ID of tenant n. Include ID. These URLs 503, 505, 507 may be used by computerized devices 502, 504, 506 to access the registration rights of the enhanced SCMS. In an alternative or additional embodiment, a tenant ID for a tenant may be provided to device 502 , 504 , 506 upon registration by including the tenant ID prefixed with URL 503 , 505 , 507 or otherwise indicated.

다른 대안적인 또는 추가적인 실시형태에서 테넌트에 대한 테넌트 ID는 등재 시에 새 파일 내의 디바이스(예: 디바이스 502)에 제공될 수 있다. 여기서 디바이스는 'SCMS 테넌트' 헤더 엘레멘트와 같은 새 HTTP 헤더 엘레멘트에 테넌트 ID를 추가한다. 다양한 실시형태에 따라 테넌트 ID와 같은 테넌트 정보는 메시지에서 암호화 될 수 있으므로 주어진 디바이스와 관련된 테넌트의 정체성을 보호한다. In another alternative or additional embodiment, the tenant ID for the tenant may be provided to the device (eg, device 502) in the new file upon enrolment. Here, the device adds the tenant ID to a new HTTP header element, such as the 'SCMS Tenant' header element. According to various embodiments, tenant information, such as a tenant ID, may be encrypted in the message to protect the identity of the tenant associated with a given device.

도 6은 본 발명의 실시형태와 상응하는 인증서 관리 시스템(CMS) 관리 포털(CMP)(602), SMS(604) 및 SMS 데이터베이스(606)를 포함하는 보안 프로비저닝 시스템 내의 예시적인 작업플로우(600)를 나타내는 다이어그램이다. 다양한 실시형태에 따르면 테넌트는 CMP(602)를 통해 등록된다. CMP(602) 내에서 디바이스 소유자(예를 들어 도 5를 참조하여 상기에서 논의된 디바이스(502, 504, 506) 중 하나의 소유자)는 계정을 설정하여 장치를 등록하고 장치에 대한 인증서를 제출하며 CMP (602)에 의해 테넌트 ID를 부여받는다.6 is an exemplary workflow 600 within a secure provisioning system that includes a certificate management system (CMS) management portal (CMP) 602, SMS 604, and SMS database 606 consistent with an embodiment of the present invention. It is a diagram that represents Tenants are registered through the CMP 602 according to various embodiments. Within the CMP 602, the device owner (e.g., the owner of one of the devices 502, 504, and 506 discussed above with reference to FIG. 5) sets up an account to register the device, submit credentials for the device, and A tenant ID is given by the CMP 602.

예시적인 작업플로우(600)은 CMP(602)에 새로운 고객 정보(예: 테넌트 또는 가입자 정보)를 등록하는 것을 포함한다. 작업플로우(600)는 또한 테넌트의 디바이스, 디바이스의 목적 용도(예: 테넌트의 컴퓨터화 디바이스의 의도된 용도), 인증서 문서를 제공하는 테넌트의 확인을 포함한다. 이러한 정보는 승인을 위해 테넌트가 CMP(602)에 제출한다. CMP(602)에 의한 대역 외 승인시, 테넌트는 생성된 테넌트 ID 및 계정 정보를 수신한다. 테넌트 ID 및 테넌트의 계정 정보는 SMS 데이터베이스(606)에 저장될 수 있고, 필요에 따라 CMP(602) 및 SMS(604)에 의해 SMS 데이터베이스(606)로부터 후속적으로 검색될 수 있다.Exemplary workflow 600 includes registering new customer information (eg, tenant or subscriber information) with CMP 602 . Workflow 600 also includes verification of the tenant's device, the intended use of the device (eg, the intended use of the tenant's computerized device), and the tenant providing the certificate document. This information is submitted by the tenant to the CMP 602 for approval. Upon out-of-band authorization by CMP 602, the tenant receives the generated tenant ID and account information. The tenant ID and account information of the tenant may be stored in SMS database 606 and subsequently retrieved from SMS database 606 by CMP 602 and SMS 604 as needed.

도 6에 나타난 바와 같이 CMP(602)는 테넌트에 대한 SLA 세부사항을 수신하고 형상화 하도록 작동할 수 있다. 일부 실시형태에서 CMP(602)는 또한 테넌트에 의해 요구되는 특정 고객화에 대한 비즈니스 요구 사항 세부사항을 형상화 하도록 작동 가능할 수 있다. 예를 들어 테넌트는 CMP(602)에 테넌트가 인증서 생성을 위한 하드웨어 분리(예를 들어 하기에 설명된 도 7의 격리되고 독립적인 SCMS 백엔드 컴포넌트(724)의 세트 참조), 암호화 연산을 위한 암호화 분리, 민감한 연산을 위한 하드웨어 보안 모듈(HSM) 분리, 인증 권한의 고유한 인증서 체인, 주당 예상 사용량, 로컬 정책 파라미터(예: LPF) 및 테넌트에 대한 기타 SLA 세부 정보를 원하는지 여부를 표시할 수 있다. As shown in FIG. 6 , CMP 602 may operate to receive and shape SLA details for a tenant. In some embodiments, CMP 602 may also be operable to shape business requirement details for specific customizations required by tenants. For example, tenants can provide CMP 602 with hardware isolation for certificate generation (see e.g. the set of isolated and independent SCMS backend components 724 in FIG. 7 described below), cryptographic isolation for cryptographic operations. , hardware security module (HSM) separation for sensitive operations, unique certificate chains for authentication authorities, estimated usage per week, local policy parameters (e.g. LPF), and other SLA details for the tenant.

작업플로우(600)에서 CMP(602)는 저장을 위해 이러한 SLA 세부 사항을 SMS 데이터베이스(606)에 제출한 후 계약 및 청구 서비스에 대해 SMS(604)에 통지한다. 다양한 실시형태에서 SMS(604)는 테넌트 및 테넌트와 관련된 정보를 관리하도록 구성되며, 이들 중 일부는 SMS 데이터베이스(606)에 저장되고 테넌트의 OBU, RSU 및 TMC 디바이스로 전송된다.In workflow 600, CMP 602 submits these SLA details to SMS database 606 for storage and then notifies SMS 604 of the contract and billing service. In various embodiments, SMS 604 is configured to manage tenants and tenant-related information, some of which is stored in SMS database 606 and transmitted to tenants' OBUs, RSUs, and TMC devices.

신규 테넌트의 형상화 및 서비스 수준에 따라 테넌트의 요구 사항 및 SLA 세부 정보에 따라 백엔드 SCMS 서비스를 생성하고 새 테넌트를 위한 하드웨어를 배치시킬 수 있다. 예를 들어 도 7에 도시되고 하기에 설명되는 바와 같이 전용 등록 권한(721) 및 독립적인 SCMS 백엔드 컴포넌트(724)는 다른 테넌트보다 더 높은 수준의 서비스를 지니는 테넌트 N을 위해 배치될 수 있다.Depending on the configuration and service level of the new tenant, backend SCMS services can be created and hardware deployed for the new tenant according to the tenant's requirements and SLA details. For example, as shown in FIG. 7 and described below, a dedicated registration authority 721 and independent SCMS backend component 724 can be deployed for Tenant N, which has a higher level of service than other tenants.

도 7은 본 발명의 실시형태와 상응하는 다중 테넌트 운영을 지원하도록 구성된 보안 프로비저닝 시스템을 위한 예시적인 작동 환경(700)을 도시하는 다이어그램이다. 나타난 바와 같이 작동 환경(700)은 SCMS 호스트(708), n 개 테넌트(예: 테넌트 A, B, … N)의 그룹의 다중 테넌트와 연관된 컴퓨터화 디바이스(702, 704, 706), 등록 권한(720, 721) 및 SCMS 백엔드 컴포넌트(722, 724) 세트를 포함한다.7 is a diagram illustrating an exemplary operating environment 700 for a secure provisioning system configured to support multi-tenant operations consistent with an embodiment of the present invention. As shown, an operating environment 700 includes a SCMS host 708, computerized devices 702, 704, 706 associated with multiple tenants of a group of n tenants (e.g., tenants A, B, ... N), enrollment rights ( 720, 721) and a set of SCMS backend components 722, 724.

예시적인 작동 환경(700)에서 단일 SCMS 호스트(708)는 단일IP 주소를 지니는 하드웨어 플랫폼이고, 여기서 SCMS 호스트(708)는 n 개 테넌트 그룹의 테넌트 사이에서 공유된다. 즉 SCMS 호스트(708)는 컴퓨터화 디바이스(702, 704, 706)로부터의 초기 프로비저닝 요청(703, 705, 707)을 처리한다. 일부 테넌트는 필요한 서비스 수준 및 구매한 서비스 계층(예: 서비스 수준 계약(SLA)에서 캡처 됨)을 기반으로 하여 SCMS 백엔드 컴포넌트를 공유하도록 선택한다.In the exemplary operating environment 700, a single SCMS host 708 is a hardware platform with a single IP address, where the SCMS host 708 is shared among the tenants of a group of n tenants. That is, the SCMS host 708 processes initial provisioning requests 703 , 705 , 707 from computerized devices 702 , 704 , 706 . Some tenants choose to share SCMS backend components based on the level of service required and the service tier purchased (e.g. captured in a service level agreement (SLA)).

도 7의 실시예에서 테넌트 A와 B는 SCMS 백엔드 컴포넌트(722)의 공유 세트를 사용하도록 선택하였다. 대안적으로 더 높은 서비스 티어를 요구하거나 더 많은 인증서의 빠른 프로비저닝을 위한 더 큰 요구를 지닌 다른 테넌트는 분리되고 전용인 SCMS 백엔트 컴포넌트에 테넌트가 액세스하게 하는 SLA를 지닐 수 있으며 이는 분리된 하드웨어 컴포넌트를 지닌다(예: 단일 테넌트에 대한 암호화 작업을 수행하기 위한 분리되고 독립된 하드웨어 컴포넌트).In the example of FIG. 7 , tenants A and B have chosen to use a shared set of SCMS backend components 722 . Alternatively, other tenants that require a higher service tier or have a greater need for faster provisioning of more certificates may have an SLA that gives the tenant access to a separate and dedicated SCMS backend component, which is a separate hardware component. (e.g. a separate and independent hardware component to perform cryptographic operations for a single tenant).

도 7의 실시예에서 테넌트 N은 분리되고 독립적인 SCMS 백엔드 컴포넌트(724) 세트를 사용하기로 선택하였다. 특정 실시형태에서 테넌트 A, B, … N에 대한 각각 LPF의 파라미터는 SCMS 백엔드 컴포넌트(722) 세트 또는 분리되고 독립적인 SCMS 백엔드 컴포넌트(724)의 세트의 용도를 지정할 수 있다. In the embodiment of Figure 7, Tenant N has chosen to use a separate and independent set of SCMS backend components 724. In certain embodiments, tenants A, B, . . . The parameters of each LPF for N may specify the purpose of either a set of SCMS backend components 722 or a set of separate and independent SCMS backend components 724.

도 7에 나타난 바와 같이 다수의 컴퓨터화 디바이스(702, 704, 706) 각각은 SCMS 호스트(708)를 통해 형상화된 등록 권한에 각각의 초기 프로비저닝 요청(703, 705, 707)을 제출할 수 있으며 프로비저닝 요청(703, 705, 707)은 각각의 테넌트 ID를 나타낸다. As shown in FIG. 7 , each of the plurality of computerized devices 702 , 704 , 706 may submit a respective initial provisioning request 703 , 705 , 707 to the configured registration authority via the SCMS host 708 and the provisioning request (703, 705, 707) represent each tenant ID.

일부 실시형태에 따르면 테넌트 A, B, … N에 대한 테넌트 ID는 SCMS 호스트(708)에 제출되는 라우팅 정보에 포함될 수 있다. 즉, 작동 환경(700)에서 각각의 컴퓨터화 디바이스(702, 704, 706) 특정 테넌트(예: 테넌트 A, B, … N 중 하나)에 의해 등록되었으며 그리고 그들 각각의 초기 프로비저닝 요청(703, 705, 707)에서 테넌트는 개별 테넌트 ID를 제공한다.According to some embodiments Tenants A, B,... The tenant ID for N may be included in the routing information submitted to the SCMS host 708. That is, each computerized device 702, 704, 706 in the operating environment 700 has been registered by a particular tenant (eg, one of tenants A, B, ... N) and their respective initial provisioning request 703, 705 , 707), the tenant provides an individual tenant ID.

다양한 실시형태에서 테넌트 ID는 URL(예 :도 5의 URL 503, 505, 507에서와 같이), 라우팅, HTTP 헤더 엘레멘트(예: 'SCMS 테넌트' 엘레멘트) 또는 기타 다른 메커니즘 내에서 제공될 수 있다. In various embodiments, the tenant ID may be provided within a URL (e.g., as in URLs 503, 505, and 507 of FIG. 5), routing, HTTP header elements (e.g., 'SCMS Tenant' element), or some other mechanism.

SCMS 호스트(708)는 중앙 집중형 서비스를 위한 단일 SCMS 등록 권한 엔드포인트이다. SCMS 호스트(708)는 초기 프로비저닝 요청(703, 705, 707)을 포함한 모든 요청을 수신하고, 요청으로부터 테넌트 ID를 구문분석하고 유효성 검증을 수행한다(예를 들어 등재 인증서에 대한 올바른 테넌트를 결정하기 위해). SCMS 호스트(708)는 다양한 요청을 가상의 공유 등록 권한(720) 또는 전용 등록 권한(721)으로 라우팅한다.The SCMS host 708 is the single SCMS registration authority endpoint for centralized services. The SCMS host 708 receives all requests, including initial provisioning requests 703, 705, 707, parses the tenant ID from the request and performs validation (e.g. to determine the correct tenant for the enrollment certificate). for). The SCMS host 708 routes various requests to either a virtual shared registration authority 720 or a dedicated registration authority 721 .

다양한 실시형태에서 SCMS 호스트(708)가 초기 프로비저닝 요청(703, 705, 707)으로부터 테넌트 ID를 파싱한 후에 테넌트 ID가 운영 환경(700) 내에서 전송되는 모든 메시지에 추가된다. 일부 실시형태에 따르면 테넌트 ID는 해시를 사용하거나 테넌트 ID를 범용 고유 식별자(UUID)에 매핑함으로써 그러한 메시지에서 난독화될 수 있다. 테넌트 ID의 각각의 UUID에 대한 이러한 매핑은 도 6를 참조하여 상기에서 논의된 SMS 데이터베이스(606)에 저장될 수 있다.In various embodiments, the tenant ID is added to all messages sent within the operating environment 700 after the SCMS host 708 parses the tenant ID from the initial provisioning request 703, 705, 707. According to some embodiments, the tenant ID may be obfuscated in such messages by using a hash or by mapping the tenant ID to a universally unique identifier (UUID). This mapping of tenant IDs to respective UUIDs may be stored in the SMS database 606 discussed above with reference to FIG. 6 .

이러한 난독화는 여러 테넌트(예를 들어 테넌트 A 및 B)간에 공유되는 가상 등록 권한(720)을 통해 전송된 메시지에 대한 프라이버시를 보장하는데 도움이 된다. 테넌트 ID는 운영 환경(700)에서 사용할 키 또는 인증서 체인을 결정하는 데 사용된다. 테넌트 ID는 또한 등록 권한(720, 721)이 특정 요청(예를 들어 프로비저닝 요청(703, 705, 707) 중 하나)에 대해 준수할 정책 파라미터를 결정할 수 있게 한다.This obfuscation helps to ensure privacy for messages transmitted through virtual registration rights 720 shared between multiple tenants (e.g., Tenants A and B). The tenant ID is used by the operating environment 700 to determine which key or certificate chain to use. The tenant ID also allows the registration authority 720, 721 to determine which policy parameters to adhere to for a particular request (eg one of provisioning requests 703, 705, 707).

운영 환경(700)에서, SCMS 호스트(708)는 등록 권한(720, 721) 위의 추상적 또는 가상 계층일 수 있다. SCMS 호스트(708)는 초기 프로비저닝 요청(703, 705, 707)에서 테넌트 ID를 구문 분석한다. 디바이스(702, 704, 706) 및 운영 환경(700) 외부의 디바이스에는 모든 테넌트(예: 클라이언트)가 SCMS 호스트(708)에 연결하는 데 사용하는 하나의 SCMS URL이 있다.In the operating environment 700, the SCMS host 708 may be an abstract or virtual layer above the registration authority 720, 721. The SCMS host 708 parses the tenant ID from the initial provisioning request (703, 705, 707). Devices 702 , 704 , 706 and devices external to the operating environment 700 have one SCMS URL that all tenants (eg clients) use to connect to the SCMS host 708 .

이러한 방식으로 초기 프로비저닝 요청(703, 705, 707)으로부터 테넌트 ID를 파싱하기 위해 SCMS 호스트(708)를 사용함으로써 운영 환경(700)은 컴퓨터화 디바이스(702, 704, 706)의 특정한 부분이 특정 테넌트에 의해 소유하거나 관련되어 있는지를 결정하는데 스누핑이 사용될 수 없음을 확신시킨다. 이는 운영 환경(700)으로 전달되는 네트워크 트래픽을 스누핑하려는 모든 주체로부터 테넌트의 신원 및 개인 정보를 보호한다.In this way, by using the SCMS host 708 to parse the tenant ID from the initial provisioning request 703, 705, 707, the operating environment 700 can determine whether certain portions of the computerized devices 702, 704, 706 are specific to a particular tenant. to ensure that snooping cannot be used to determine whether it is owned by or related to This protects the tenant's identity and personal information from any entity attempting to snoop on network traffic delivered to the operating environment 700 .

운영 환경(700) 내에서 SCMS 호스트(708)는 초기 프로비저닝 요청(703, 705, 707)을 위해 사용되는 경로, URL, HTTP 헤더 또는 다른 메커니즘으로부터 테넌트 ID를 파싱하고, 초기 프로비저닝 요청(703, 705, 707)을 올바른 등록 권한(예를 들어 공유 등록 권한(720) 또는 전용 등록 권한(721))에 라우팅한다. Within the operating environment 700, the SCMS host 708 parses the tenant ID from the path, URL, HTTP header, or other mechanism used for the initial provisioning request 703, 705, 707, and sends the initial provisioning request 703, 705 , 707) to the correct registration authority (e.g. shared registration authority 720 or dedicated registration authority 721).

도 7에 나타난 바와 같이 SCMS 호스트(708)는 초기 프로비저닝 요청(703 및 705)으로부터 테넌트 A 및 B에 대한 테넌트 ID를 파싱한 후 파싱된 테넌트 ID에 기초하여 이러한 요청을 등록 권한(720)으로 라우팅한다.As shown in FIG. 7 , the SCMS host 708 parses the tenant IDs for tenants A and B from the initial provisioning requests 703 and 705 and then routes these requests to the registration authority 720 based on the parsed tenant IDs. do.

유사하게 SCMS 호스트(708)는 초기 프로비저닝 요청(707)으로부터 테넌트 N에 대한 테넌트 ID를 파싱한 후 해당 요청을 테넌트 N에 대해 파싱된 테넌트 ID를 기반으로 전용 등록 권한(721)으로 라우팅한다. 대안적인 또는 추가적인 실시형태에서 단일 SCMS 호스트(708)와 단일 등록 권한 사이에서 교환되는 내부 메시지에서 임베드 된 테넌트 ID로 요청을 라우팅하는 단일 등록 권한이 있을 수 있다. Similarly, the SCMS host 708 parses the tenant ID for tenant N from the initial provisioning request 707 and then routes the request to the dedicated registration authority 721 based on the parsed tenant ID for tenant N. In an alternative or additional embodiment there may be a single registration authority routing requests to the embedded tenant ID in internal messages exchanged between a single SCMS host 708 and a single registration authority.

다른 대안적인 또는 추가적인 실시형태에서 초기 프로비저닝 요청(703, 705, 707)을 처리한 다음 요청을 올바른 백엔드 컴포넌트로 라우팅하는 완전히 독립적인 내부 가상 등록 권한 컴포넌트가 존재할 수 있다.In another alternative or additional embodiment there may be a completely independent internal virtual registration authority component that handles the initial provisioning request (703, 705, 707) and then routes the request to the correct backend component.

도 7의 실시예에서 공유 SCMS 백엔드 컴포넌트(722)의 세트는 테넌트 A와 B간에 공유되는 컴포넌트이다. SCMS 백엔드 컴포넌트(722)의 공유 세트는 공유 가명 인증 권한(740), 공유 연결 권한 1(750), 공유 연결 권한 2(760) 및 테넌트 A 및 B에 인증서 및 연결 값을 제공하는 공유 등재 인증 권한(730)을 포함한다.In the embodiment of Figure 7, the set of shared SCMS backend components 722 are components that are shared between Tenants A and B. The shared set of SCMS backend components (722) are Shared Alias Authentication Authority (740), Shared Connection Authority 1 (750), Shared Connection Authority 2 (760), and Shared Enrollment Authority to provide certificates and connection values to Tenants A and B. (730).

도 7에 나타난 바와 같이 분리되고 독립적인 SCMS 백엔드 컴포넌트 세트(724)는 단일 테넌트인 테넌트 N으로부터의 인증서 요청을 수행하는 데 전념하는 컴포넌트이다. SCMS 백엔드 컴포넌트(724)의 독립적인 세트는 테넌트 N에게 독점적으로 인증서 및 연결 값을 제공하는 독립적인 가명 인증 권한(741), 독립적인 연결 권한 1(751), 독립적인 연결 권한 2(761) 및 독립적인 등재 인증 권한(731)을 포함한다. As shown in FIG. 7, the separate and independent set of SCMS backend components 724 are the components dedicated to fulfilling certificate requests from a single tenant, Tenant N. The independent set of SCMS backend components 724 include Independent Authentication Authorization 741, Independent Association Authorization 1 (751), Independent Association Authorization 2 (761) and Independent listing certification authority 731 included.

도 7의 실시예에서 테넌트 N은 테넌트 A 및 B보다 더 높은 수준의 서비스(예: 더 높은 서비스 계층 또는 서비스 우선순위)를 지니며 그 결과 테넌트 N은 독립적인 SCMS 백엔드 컴포넌트(724) 세트에 의해 서비스된다. 특정 실시형태에서 서비스 계층은 n 개의 테넌트 그룹의 각 테넌트와 연관되고 각각의 테넌트의 서비스 계층은 최저 서비스 수준에서 최고 서비스 수준에 이르는 다수의 계층 중 하나에 해당한다.In the embodiment of FIG. 7 , Tenant N has a higher level of service (eg, higher service tier or service priority) than Tenants A and B, and as a result, Tenant N is provided with an independent set of SCMS backend components 724. serviced In a particular embodiment, a service tier is associated with each tenant of the group of n tenants, and each tenant's service tier corresponds to one of multiple tiers ranging from the lowest service level to the highest service level.

특정 실시형태에서 전용 등록 권한(721)은 또한 공유 SCMS 백엔드 컴포넌트(722)를 사용할 수 있다. 즉 실시형태는 테넌트 N에 고유 인터페이스를 제공하는 테넌트 N을 위한 전용 등록 권한(721)을 생성할 수 있으나 테넌트 N에 의해 사용되는 공유 SCMS 백엔드 컴포넌트(722)를 다른 테넌트(예를 들면 테넌트 A와 B)와 함께 공유할 수 있다. In certain embodiments, the dedicated registration authority 721 may also use a shared SCMS backend component 722. That is, an embodiment may create a dedicated registration authority 721 for Tenant N that provides a unique interface to Tenant N, but does not share the shared SCMS backend component 722 used by Tenant N with other tenants (e.g. Tenant A and B) can be shared with.

대안적인 또는 추가적인 실시형태에서 전용 등록 권한(721)은 인증서를 필요로 하는 테넌트의 컴퓨터화 디바이스의 제품 유형에 따라 서로 다른 공유 SCMS 백엔드 컴포넌트(722) 세트에 액세스할 수 있다. 즉 주어진 테넌트의 OBU는 한 세트의 공유 SCMS 백엔드 컴포넌트(722)를 사용할 수 있고 그 테넌트에 대한 RSU는 다른 세트의 공유 SCMS 백엔드 컴포넌트(722)를 사용할 수 있다.In an alternative or additional embodiment, the dedicated enrollment authority 721 may access a different set of shared SCMS backend components 722 depending on the product type of the tenant's computerized device requiring the certificate. That is, a given tenant's OBU may use one set of shared SCMS backend components 722 and the RSU for that tenant may use another set of shared SCMS backend components 722.

일부 실시형태에 따르면 상위 서비스 계층은 다른 테넌트에 의해 공유 또는 사용되지 않는 전용 등록 권한(721)에 대한 테넌트 N 액세스를 제공할 수 있다. 하나의 그러한 실시형태에서 전용 등록 권한(721)은 전용 등록 권한(721)이 테넌트 N에게 고유한 인터페이스를 제공하도록 테넌트의 상위 서비스 계층에 기초하여 테넌트 N에 대해 창출 및 형상화될 수 있다. 일부 실시형태에서 더 높은 서비스 계층을 갖는 테넌트 N은 다른 테넌트와 공유되지 않는 분리되고 독립적인 백엔드 SCMS 컴포넌트(724)에 대한 액세스가 제공된다.According to some embodiments, higher service layers may provide tenant N access to dedicated registration rights 721 that are not shared or used by other tenants. In one such embodiment, a dedicated registration authority 721 may be created and shaped for Tenant N based on the tenant's upper service layer such that the dedicated registration authority 721 provides a unique interface to Tenant N. In some embodiments, tenant N with a higher service tier is provided access to a separate and independent backend SCMS component 724 that is not shared with other tenants.

추가적인 또는 대안적인 실시형태에서 더 높은 서비스 계층 및 전용 등록 권한을 지닌 다른 테넌트는 인증서가 필요한 테넌트의 디바이스를 위한 제품 유형에 따라 다른 공유 SCMS 백엔드 컴포넌트(722)에 액세스할 수 있다. 즉 테넌트를 위한 OBU 디바이스는 공유 SCMS 백엔드 컴포넌트(722) 중 하나를 사용하고 RSU 디바이스는 다른 공유 SCMS 백엔드 컴포넌트(722)를 사용할 수 있다.In additional or alternative embodiments, other tenants with higher service tiers and dedicated enrollment rights may access different shared SCMS backend components 722 depending on the product type for the tenant's device for which a certificate is required. That is, an OBU device for a tenant may use one of the shared SCMS backend components 722 and an RSU device may use another shared SCMS backend component 722.

도 8a 및 8b는 함께 본 발명의 실시형태와 상응하는 인증서와 같은 자격증명을 안전하게 제공하기 위한 프로세스(800)를 예시하는 스윔 레인 다이어그램이다. 프로세스(800)에서 가상 등록 권한은 여러 테넌트에게 인증서를 제공하기 위해 사용된다.8A and 8B together are swim lane diagrams illustrating a process 800 for securely providing credentials, such as certificates, consistent with an embodiment of the present invention. In process 800, virtual enrollment rights are used to provide certificates to multiple tenants.

특히 도 8a 및 8b에 도시된 예시적인 프로세스(800)은 디바이스(810)와 같은 V2X 디바이스에 인증서를 제공하기 위해 향상된 SCMS 컴포넌트 간의 요청 및 응답의 교환을 포함한다. 그러나 본 명세서에 개시된 실시형태는 V2X 디바이스를 위한 다중-테넌트 운영으로 제한되지 않으며 개시된 원리는 다른 유형의 컴퓨터화 디바이스, C2X 디바이스와 같은 컴퓨터-제어 디바이스에 적용될 수 있다. In particular, the example process 800 shown in FIGS. 8A and 8B includes the exchange of requests and responses between enhanced SCMS components to provide a certificate to a V2X device, such as device 810 . However, the embodiments disclosed herein are not limited to multi-tenant operation for V2X devices and the disclosed principles may be applied to other types of computerized devices, computer-controlled devices such as C2X devices.

즉 향상된 SCMS는 V2X 또는 C2X 인증서 관리 서비스로서 기능한다. 도 8a 및 8b에 도시된 예시적인 프로세스(800)은 다중-테넌트 환경에서 2X 디바이스에 인증서를 제공한다. 즉 도 8a 및 8b는 요청 및 응답의 V2X 흐름의 맥락에서 예시적인 향상된 SCMS의 컴포넌트를 도시한다.That is, the enhanced SCMS functions as a V2X or C2X certificate management service. The example process 800 shown in FIGS. 8A and 8B provides certificates to 2X devices in a multi-tenant environment. That is, FIGS. 8A and 8B illustrate the components of an exemplary enhanced SCMS in the context of a V2X flow of request and response.

다양한 실시형태에서 프로세스(800) 또는 나타난 작동의 일부 또는 전부는 컴퓨터 시스템(하나 이상의 프로세서 또는 하나 이상의 연산 서브 시스템을 포함할 수 있음) 상에서 실행되는 코드를 통해 하드웨어 전용 시스템에 의해 또는 둘의 하이브리드인 시스템에 의해 수행된다. 도 8a 및 8b의 상단에 걸쳐 나타난 바와 같이 프로세스(800)와 관련된 엔티티는 디바이스(810), SCMS 호스트(808), 가상 등록 권한(820), 연결 권한(850, 860) 및 가명 인증 권한(840)을 포함한다.In various embodiments, some or all of the process 800 or represented operations may be performed by a hardware-only system through code running on a computer system (which may include one or more processors or one or more computing subsystems) or a hybrid of the two. performed by the system. As shown across the top of FIGS. 8A and 8B, the entities involved in process 800 are device 810, SCMS host 808, virtual registration authority 820, connection authority 850, 860, and pseudonym authentication authority 840. ).

다양한 실시형태에서 이들 엔티티는 도 8a 및 8b와 관련하여 하기에 개시되고 본 명세서 전반에 개시된 바와 같이 인증서를 제공하기 위한 프로세스(800)의 일부로서 작업을 수행하기 위해 서로 통신한다. 일부 실시형태에서 디바이스(810)는 제조업체에 위치한 V2X 디바이스이다(나타내지 않음).In various embodiments these entities communicate with each other to perform tasks as part of a process 800 for providing certificates, as described below with respect to FIGS. 8A and 8B and throughout this specification. In some embodiments device 810 is a V2X device located at a manufacturer (not shown).

특정 실시형태에서 SCMS 호스트(808)는 가상 등록 권한(820)을 호스팅할 수 있다. 프로세스(800)는 프로비저닝 요청을 제출하는 디바이스(예를 들어 디바이스(810))와 통신하는 향상된 SCMS에 의해 수행될 수 있다.In certain embodiments, the SCMS host 808 may host the virtual registration authority 820. Process 800 may be performed by an enhanced SCMS communicating with a device (eg, device 810 ) submitting a provisioning request.

향상된 SCMS는 가상 등록 권한(820), 하나 이상의 연결 권한(850, 860) 및 가명 인증 권한(840)을 포함한다. 예시적인 CMS는 가상 등록 권한(820)을 위한 응용프로그램을 실행하는 하나 이상의 응용프로그램 플랫폼을 포함한다. 이러한 응용프로그램 플랫폼은 가상 등록 권한(820)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신가능하게 연결된다.The enhanced SCMS includes virtual registration authority 820, one or more connection authority 850, 860 and pseudonym authentication authority 840. The exemplary CMS includes one or more application platforms that run applications for virtual registration authority 820 . This application platform is communicatively coupled to one or more computer engines that perform cryptographic operations required by virtual registration authority 820 .

하나 이상의 응용프로그램 플랫폼은 하나 이상의 가상 머신(VM) 또는 하나 이상의 하드웨어 플랫폼(예를 들어 서버, 컴퓨터 또는 소프트웨어 응용프로그램을 호스팅하고 실행할 수 있는 다른 컴퓨터 하드웨어)을 포함한다. 향상된 SCMS는 등재 인증 권한을 실행하고(나타내지 않음) 등재 인증 권한에서 요구하는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신가능하게 연결된 하나 이상의 VM을 또한 포함한다. The one or more application platforms include one or more virtual machines (VMs) or one or more hardware platforms (eg, servers, computers, or other computer hardware capable of hosting and executing software applications). The enhanced SCMS also includes one or more VMs communicatively coupled to one or more computer engines that execute the enrolment certification authority (not shown) and perform the cryptographic operations required by the enrolment certification authority.

등재 인증 권한은 등재 인증서를 생성하고 조건부로 가상 등록 권한(820)으로 전송하도록 작동 가능하다. 도 8a 및 8b의 가상 등록 권한(820)을 호스팅하는 CMS 호스트의 실시예는 가명 인증 권한(840)에 대한 응용프로그램을 실행하고 가명 인증 권한(840)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 VM을 더욱 포함한다. The enrolment certificate authority is operable to generate and conditionally send the enrolment certificate to the virtual enrolment authority 820 . The embodiment of the CMS host hosting the virtual enrollment authority 820 of FIGS. 8A and 8B includes one or more servers that run applications for the pseudonym authentication authority 840 and perform cryptographic operations required by the pseudonym authentication authority 840 . It further includes one or more VMs communicatively coupled to the computer engine.

가명 인증 권한(840)은 가명 인증서를 생성하고 조건부로 가상 등록 권한(820)에 전송하도록 작동 가능하다. 향상된 SCMS는 또한 제 1 및 제 2 연결 권한(850, 860)을 실행하고 제1 및 제2 연결 권한(850, 860)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 VM을 또한 포함한다.The pseudonym authentication authority 840 is operable to generate and conditionally send a pseudonym certificate to the virtual enrollment authority 820 . The enhanced SCMS also includes one communicatively coupled to one or more computer engines that execute the first and second connection authorities 850, 860 and perform the cryptographic operations required by the first and second connection authorities 850, 860. The above VMs are also included.

제 1 연결 권한(850) 및 제 2 연결 권한(860)에 대한 각각의 응용프로그램은 연결 값을 생성하고 가상 등록 권한(820)에 연결 값을 조건부로 전송하도록 작동 가능하다. Each application for the first connection authority 850 and the second connection authority 860 is operable to create a connection value and conditionally send the connection value to the virtual registration authority 820 .

도 8a 및 8b에 나타난 가상 등록 권한(820)을 포함하는 향상된 SCMS는 가상 등록 권한(820)을 위한 응용프로그램을 실행하고 가상 등록 권한(820)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 응용프로그램 플랫폼을 또한 포함할 수 있다. The enhanced SCMS including the virtual entitlement 820 shown in FIGS. 8A and 8B is one or more computer engines that run applications for the virtual entitlement 820 and perform cryptographic operations required by the virtual entitlement 820. It may also include one or more application platforms communicatively coupled to.

향상된 SCMS는 등록 인증 권한을 위한 응용프로그램을 실행하고 등록 인증 권한에 의해 요구하는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 응용프로그램 플랫폼을 추가로 포함할 수 있으며 이는 등재 인증서를 생성하고 가상 등록 권한(820)에 조건부로 전송하도록 작동 가능하다. The enhanced SCMS may further include one or more application platforms communicatively coupled to one or more computer engines that run applications for the Enrollment Certificate Authority and perform cryptographic operations required by the Enrollment Certificate Authority, which transmit the Enrollment Certificate Authority. It is operable to create and conditionally transmit to virtual registration authority 820.

향상된 SCMS는 가명 인증 권한(840)을 위한 응용프로그램을 실행하고 가명 인증 권한(840)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 응용프로그램 플랫폼을 더욱 포함할 수 있으며 이는 가명 인증서를 생성하고 가상 등록 권한(820)에 조건부로 전송하도록 작동 가능하다.The enhanced SCMS may further include one or more application platforms communicatively coupled to one or more computer engines that execute applications for the pseudonym authentication authority 840 and perform cryptographic operations required by the pseudonym authentication authority 840. , which is operable to generate pseudonymous certificates and conditionally send them to the Virtual Enrollment Authority 820 .

또한 향상된 SCMS는 제1 연결 권한(850)을 위한 응용프로그램을 실행하고 제1 연결 권한(850)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 응용프로그램 플랫폼을 포함할 수 있다.The enhanced SCMS also includes one or more application platforms communicatively coupled to one or more computer engines that execute applications for the first connection authority 850 and perform cryptographic operations required by the first connection authority 850. can do.

마지막으로 향상된 SCMS는 제2 연결 권한(860)을 위한 응용프로그램을 실행하고 제2 연결 권한(860)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 응용프로그램 플랫폼을 또한 포함할 수 있다. 연결 권한(850, 860)은 연결 값을 생성하고 가상 등록 권한(820)에 조건부로 전송하도록 작동 가능하다.Finally, the enhanced SCMS includes one or more application platforms communicatively connected to one or more computer engines that execute applications for the second connection authority 860 and perform cryptographic operations required by the second connection authority 860. can also contain Connection authority 850, 860 is operable to generate and conditionally send a connection value to virtual registration authority 820.

또 다른 실시형태에서 등재 인증 권한은 가상 등록 권한(820)으로부터 등재 인증서에 대한 요청을 수신하는 단계에 응답하여 등재 인증서를 생성하도록 작동 가능하며; 가명 인증 권한(840)은 가상 등록 권한(820)으로부터 가명 인증서에 대한 요청을 수신하는 단계에 응답하여 가명 인증서를 생성하도록 작동 가능하고; 및 제 1 연결 권한(850) 및 제 2 연결 권한(860)은 가상 등록 권한(820)으로부터 연결 값에 대한 요청을 수신하는 단계에 응답하여 연결 값을 생성하도록 작동 가능하다.In another embodiment, the enrollment certification authority is operable to generate an enrollment certificate in response to receiving a request for an enrollment certificate from the virtual enrollment authority 820; the pseudonym authentication authority 840 is operable to generate a pseudonym certificate in response to receiving a request for a pseudonym certificate from the virtual enrollment authority 820; and the first connection authority 850 and the second connection authority 860 are operable to generate a connection value in response to receiving a request for a connection value from the virtual registration authority 820 .

대안적인 또는 추가적인 실시형태에서 등록 인증 권한은 컴퓨터화 디바이스로부터 직접 요청을 수신하는 단계에 응답하여 등록 인증서를 생성하도록 작동 가능하다. 즉 인증서를 얻는 방법은 다양하며 도 8a 및 도 8b에 나타난 예시적인 프로세스(800)은 단지 예시적 방법일 뿐이다.In an alternative or additional embodiment, the enrollment certificate authority is operable to generate an enrollment certificate in response to receiving a request directly from the computerized device. That is, there are various ways to obtain a certificate, and the exemplary process 800 shown in FIGS. 8A and 8B is merely an exemplary method.

도 8a의 실시예에 나타난 바와 같이 프로세스(800)는 디바이스(810)(예를 들어 최종 엔티티 V2X 디바이스)가 가명 인증서에 대한 초기 프로비저닝 요청을 SCMS 호스트(808)에 제출하는 작동(805)으로 시작한다. 나타난 바와 같이 작동(805)는 테넌트 A에 대한 테넌트 ID를 포함하는 URL을 사용하여 HTTPS POST 명령을 제출하는 디바이스(810)를 포함할 수 있다.As shown in the embodiment of FIG. 8A , process 800 begins with operation 805 where device 810 (e.g. end entity V2X device) submits an initial provisioning request for a pseudonym certificate to SCMS host 808. do. As shown, operation 805 may include device 810 submitting an HTTPS POST command using a URL that includes a tenant ID for tenant A.

일부 실시형태에서 디바이스(810)는 등재 시에 URL을 제공받으며 작동(805) 에서의 초기 프로비저닝 요청은 디바이스(810)로부터 직접 제공되고 도 8a에 나타난 바와 같이 프로비저닝 요청은 정의된 경로 및 URL에 임베드 된 테넌트 식별자(ID)를 지니는 가상 등록 권한(820)의 URL 및 포트 번호를 지니는 HTTPS POST 명령일 수 있다. In some embodiments device 810 is provided with a URL upon registration and the initial provisioning request in operation 805 is provided directly from device 810 and as shown in FIG. 8A the provisioning request is embedded in a defined path and URL. It may be an HTTPS POST command with the URL and port number of the virtual registration authority 820 with the registered tenant identifier (ID).

이것은 SCMS 호스트(808)가 디바이스(810) 또는 프로세스(800)를 변경하거나 재형상화할 필요없이 테넌트를 식별하고 요청을 올바른 가상 등록 권한(820)으로 라우팅할 수 있게 한다.This allows the SCMS host 808 to identify the tenant and route the request to the correct virtual registration authority 820 without having to change or reconfigure the device 810 or process 800.

일부 실시형태에서 프로비저닝 요청은 테넌트에 대한 형상화 세부 정보, 필요한 응용프로그램 권한(예: 공급자 서비스 식별자(PSID) 값으로 표시됨) 및 인증서에 대한 유효성 정보를 나타낼 수 있다. 이러한 정보는 경로 또는 HTTPS 헤더를 통해 전달될 수 있다. 예를 들어 'SCMS 테넌트' 헤더 엘레먼트에 대한 키 수치 쌍은 '테넌트 A' 값을 포함할 수 있다. 이러한 정보의 프라이버시는 디바이스(810)와 SCMS 호스트(808) 간의 전송 계층 보안(TLS) 핸드셰이크 내에서 보호될 수 있다.In some embodiments, the provisioning request may indicate configuration details about the tenant, required application rights (eg, indicated by a provider service identifier (PSID) value), and validity information about the certificate. This information can be delivered via routes or HTTPS headers. For example, a key value pair for the 'SCMS Tenant' header element may include a 'Tenant A' value. The privacy of this information may be protected within the transport layer security (TLS) handshake between device 810 and SCMS host 808.

추가적인 또는 대안적인 실시형태에서 프로비저닝 요청은 두 개의 서로 다른 URL 또는 경로가 동일한 서버 또는 웹페이지로 확인되는(예: 가리키는) 도메인 명칭 시스템(DNS)로 전송될 수 있다. 즉 DNS를 사용하면 두 테넌트의 각각의 테넌트 ID를 나타내는 두 개의 상이한 테넌트로부터의 요청이 서로 다른 경로 또는 URL을 지닐 수 있으나 둘 다 동일한 향상된 SCMS 및 동일한 SCMS 호스트(808)로 확인된다.In additional or alternative embodiments, a provisioning request may be sent to a domain name system (DNS) where two different URLs or paths resolve (eg, point) to the same server or webpage. That is, using DNS, requests from two different tenants representing the respective tenant IDs of the two tenants may have different paths or URLs, but both resolve to the same enhanced SCMS and the same SCMS host 808 .

V2X 환경(예: 충돌 방지 메트릭 파트너 LLC(CAMP)에서 지정한 대로) 내에서 등재 인증서는 응용프로그램 권한(PSID 값으로 식별)과 각 RSU 및 OBU에 대해 허용된 지리적 영역을 포함하는 데 필요한다. RSU 또는 OBU 디바이스는 등재 인증서에 포함된 PSID 값에 해당하는 응용프로그램 인증서 및/또는 가명 인증서 만을 수득할 수 있다. Within a V2X environment (e.g., as specified by Anti-Collision Metrics Partners LLC (CAMP)), Enrollment Certificates are required to include Application Authority (identified by PSID value) and allowed geographic area for each RSU and OBU. An RSU or OBU device can only obtain an application certificate and/or pseudonym certificate corresponding to the PSID value included in the enrollment certificate.

작동 807에서 디바이스(810)가 가상 등록 권한(820)에 대한 URL과 함께 프로비저닝 요청을 SCMS 호스트(808)에 전송한 후, SCMS 호스트(808)는 요청으로부터 테넌트 ID를 구문분석한다. 따라서 그 테넌트를 처리하는 가상 등록 권한(820)으로 요청이 라우팅 될 수 있다.After the device 810 sends a provisioning request to the SCMS host 808 with the URL for the virtual registration authority 820 in operation 807, the SCMS host 808 parses the tenant ID from the request. Accordingly, the request may be routed to the virtual registration authority 820 that handles that tenant.

이러한 방식으로 프로세스(800)는 단일 SCMS 호스트(808)로 다중 테넌트를 서비스하고 맞춤형 형상화를 처리할 수 있다. 도 8a의 실시예에서 작동 807에서 SCMS 호스트(808)는 요청으로부터 테넌트 A에 대한 테넌트 ID를 구문 분석한다. 특정 실시형태에서 프로비저닝 요청은 테넌트 A에 대한 테넌트 ID를 나타내는 메타 데이터를 포함한다. 여기서 테넌트 ID는 해시, UUID 또는 테넌트의 신분을 드러내지 않는 고유한 ID의 기타 유형일 수 있다.In this way, process 800 can serve multiple tenants with a single SCMS host 808 and handle custom configurations. In operation 807 in the embodiment of Figure 8A, the SCMS host 808 parses the Tenant ID for Tenant A from the request. In certain embodiments, the provisioning request includes meta data representing the Tenant ID for Tenant A. Here, the tenant ID can be a hash, UUID, or other type of unique ID that does not reveal the identity of the tenant.

그런 다음 작동 809에서 SCMS 호스트(808)는 테넌트에 대해 별도의 등재 인증 권한이 존재 하는지를 결정하기 위해 등재 인증 권한에 대해 테넌트를 검증한다. 특정 실시형태에 따르면 디바이스(810)에 대한 LPF 및 LCCF의 다운로드는 표현 상태 변경(REST) 서비스 호출을 통해 달성되며 등재 인증서(예를 들어 서명된 메시지)를 포함하지 않는다.Then in operation 809 the SCMS host 808 verifies the tenant against the enrolment certification authority to determine if a separate enrolment certification authority exists for the tenant. According to a particular embodiment, the download of the LPF and LCCF to device 810 is accomplished through a Representation State Change (REST) service call and does not include a registration certificate (eg a signed message).

프로세스(800)에서 다른 모든 REST 서비스 호출에 대해 SCMS 호스트(808)는 디바이스(810)에 대한 특정 등재 인증서가 특정 테넌트(예를 들어 도 8a의 실시예 내의 테넌트 A)에 의해 소유되거나 그와 연관되어 있는지 확인하기 위해 작동 809에서 검색을 수행할 수 있다. 이러한 서비스 호출이 허용되는지 확인하기 위해 암호화 유효성 검사를 수행할 수 있다.For all other REST service calls in process 800, SCMS host 808 determines that a particular enrollment certificate for device 810 is owned by or associated with a particular tenant (e.g., Tenant A in the embodiment of FIG. 8A). A search can be performed at action 809 to see if it is. Cryptographic validation can be performed to ensure that these service calls are allowed.

LPF 및 LCCF 다운로드의 경우 URL(도 8a에 도시 된 바와 같이), 경로, HTTP 헤더 또는 기타 메커니즘 내의 테넌트 A에 대한 테넌트 ID를 사용하여 디바이스(810)에 제공될 파일을 결정할 수 있다. 다운로드 된 LCCF는 모든 테넌트(즉, 모든 인증서 포함)에서 일관성을 지닐 수 있다. For LPF and LCCF downloads, the tenant ID for tenant A in a URL (as shown in FIG. 8A), path, HTTP header, or other mechanism may be used to determine the file to be served to device 810. A downloaded LCCF can be consistent across all tenants (i.e. including all certificates).

그러나 다운로드된 LPF는 테넌트 마다 상이할 수 있다. 프로세스(800)의 다른 서비스 호출의 경우, 강력한 암호화 연결은 단일 등록 권한(예를 들어 가상 등록 권한(820)) 또는 단일 세트의 SCMS 백엔드 컴포넌트(예: 도 7을 참조하여 상기에서 설명된 공유 SCMS 백엔드 컴포넌트의 세트)가 상이한 정책에 의해 처리되어도 디바이스(810) 및 인증서 관리가 안전하게 관리됨을 보증할 수 있다. However, the downloaded LPF may be different for each tenant. For other service invocations of process 800, the strong cryptographic connection is a single registration authority (e.g., virtual registration authority 820) or a single set of SCMS backend components (e.g., the shared SCMS described above with reference to FIG. 7). It is possible to ensure that the device 810 and certificate management are safely managed even if the set of backend components) are handled by different policies.

등재 인증 권한의 주요 역할은 가상 등록 권한(820)으로부터 발생할 수 있는 요청을 수행하여 최종 사용자 디바이스 예를 들면 디바이스(810)에 등재 인증서를 발급하는 것이다. 등재 인증 권한은 요청된 등재 인증서를 디바이스(810)에 발행하기 위해 SCMS 호스트(808)과 직접 상호 작용한다.The primary role of the enrolment certificate authority is to issue a certificate of enrolment to an end user device, e.g. The enrollment authentication authority interacts directly with the SCMS host 808 to issue the requested enrollment certificate to the device 810 .

추가적 또는 대안적인 실시형태에서 등재 인증 권한은 향상된 SCMS와 등재 인증서를 필요로 하는 컴퓨터화 디바이스 사이에서 프록시 역할을 하도록 작동할 수 있는 디바이스(810) 등재 인증서가 필요한 컴퓨터화 디바이스 및 등재 인증서를 요청하는 클라이언트의 프록시 역할을 하는 서버와 직접 통신할 수 있다.In additional or alternative embodiments, the Enrollment Authentication Authority is a device 810 capable of acting as a proxy between the enhanced SCMS and the computerized device requiring the Enrollment Certificate, requesting the Enrollment Certificate and the computerized device requiring the Enrollment Certificate. You can communicate directly with a server that acts as a proxy for clients.

예를 들어 등재 인증 권한은 제조업체 지역(예 : 제조업체 공장)에 있는 디바이스(810)와 직접 통신할 수 있다.For example, the Enrollment Certification Authority may communicate directly with the device 810 at the manufacturer's location (eg, the manufacturer's factory).

등재 인증서는 모든 참가자가 유효한 등재 인증서를 공유해야 하는 생태계(예: USDOT V2X 생태계) 내의 승인된 참가자로 그의 소유자를 식별하는 공개 키 인증서이다. 또한 승인된 참가자는 생태계 내에서 디바이스(810)의 통신 및 작동을 가능하게 하는(예를 들어 USDOT의 V2X 생태계 예에서 차량과 도로변 인프라 사이의 통신 및 작동을 가능하게 하는) 가명 인증서 또한 수신할 수 있다.A Certificate of Enrollment is a public key certificate that identifies its owner as an authorized participant within an ecosystem (e.g. USDOT V2X ecosystem) where all participants must share a valid Certificate of Enrollment. Approved participants may also receive pseudonymous certificates that enable communication and operation of devices 810 within the ecosystem (e.g., enable communication and operation between vehicles and roadside infrastructure in USDOT's V2X ecosystem example). there is.

다양한 실시형태에서 작동 809에서 수행된 검증은 SCMS 호스트(808)가 프로비저닝 요청을 해독하고 검증하는 것을 포함한다. 이는 서명 검증, 승인되지 않은 디바이스 목록(예: 블랙리스트)을 사용하여 인증서의 목적지(예: 컴퓨터화 디바이스)인 디바이스(810)의 해지 상태의 확인, 요청자(예: 디바이스(810))가 SCMS 호스트(808)로부터 인증서를 요청하도록 허가되었는지 여부의 결정을 포함한다. 예를 들어 작동 809는 제조업체의 사용자가 승인된 사용자(예: 직원의 일부)인지 결정하는 단계를 포함한다.In various embodiments, the verification performed at operation 809 includes the SCMS host 808 decrypting and verifying the provisioning request. This includes verifying the signature, checking the revocation status of the device 810 to which the certificate is destined (eg, a computerized device) using a list of disapproved devices (eg, a blacklist), and verifying that the requestor (eg, the device 810) is using the SCMS It includes determining whether the host 808 is authorized to request a certificate. For example, operation 809 includes determining whether a user of the manufacturer is an authorized user (eg, part of an employee).

일부 실시형태에서 SCMS 호스트(808)는 또한 단계 809에서 인증서를 수신하기 위한 컴퓨터화 디바이스(예를 들어 제품)가 사용을 위해 승인되었는지 여부를 결정할 수 있다. 일부 실시예에서 승인된 디바이스의 목록(예: 화이트리스트)은 규제 기관에 의해 제공되고 프로비저닝 컨트롤러가 이러한 결정을 내리는 데 사용될 수 있다.In some embodiments, the SCMS host 808 may also determine in step 809 whether the computerized device (eg product) for receiving the certificate has been approved for use. In some embodiments, a list of approved devices (eg, a whitelist) is provided by a regulatory authority and the provisioning controller may be used to make this determination.

다음으로 단계 811에서 SCMS 호스트(808)는 프로비저닝 요청이 수신되었음을 확인하는 일반 승인(ACK) 메시지로 디바이스(810)에 다시 응답한다.Next at step 811 the SCMS host 808 responds back to the device 810 with a general acknowledgment (ACK) message confirming that the provisioning request has been received.

단계 813에서 인증서에 대한 요청이 확인된 후 SCMS 호스트(808)는 테넌트 A에 대한 테넌트 ID를 포함하는 프로비저닝 요청을 시작한다. 도 8a에서 테넌트 ID는 UUID로서 구현된다.After the request for the certificate is confirmed in step 813, the SCMS host 808 initiates a provisioning request for Tenant A that includes the Tenant ID. In Figure 8a, the tenant ID is implemented as a UUID.

작동 815-822에서 연결 권한(850, 860)은 연결 값에 대한 요청을 수행하기 위해 가상 등록 권한(820)과 직접 상호 작용한다. 단계 815에서 프로비저닝 요청은 가상 등록 권한(820)에서 수신되고 가상 등록 권한(820)은 연결 권한 1(850)에 연결 값 첫 번째 세트(LA1)에 대한 요청을 전송한다.In operations 815-822, the connection authority 850, 860 interacts directly with the virtual registration authority 820 to fulfill the request for the connection value. In step 815 the provisioning request is received by the virtual registration authority 820 and the virtual registration authority 820 sends a request for the first set of connection values LA1 to the connection authority 1 850 .

단계 816에서 연결 값 첫 번째 세트에 대한 요청을 수신하는 것에 응답하여, 연결 권한 1(850)은 연결 값 첫 번째 세트를 가상 등록 권한(820)에 전송한다. 연결 권한 1(850)은 이전에 생성된 연결 값 첫 번째 세트(즉 사전 생성된 연결 값)를 전송할 수 있으며 또는 연결 권한 1(850)은 값이 사전-생성되지 않은 경우에 대비하여 연결 값 첫 번째 세트를 생성하여 전송한다. In response to receiving the request for the first set of connection values at step 816, connection authority 1 850 forwards the first set of connection values to virtual registration authority 820. Connection Right 1 850 may transmit the first set of previously created connection values (i.e. pre-generated connection values) or Connection Right 1 850 may transmit the first set of connection values in case the values are not pre-generated. Create and transmit the second set.

단계 817에서 연결 값 첫 번째 세트가 가상 등록 권한(820)에서 수신된다. 단계 819에서 가상 등록 권한(820)은 연결 권한 2(860)에 연결 값 두 번째 세트(LA2)에 대한 요청을 전송한다.At step 817 a first set of associated values is received at virtual registration authority 820 . In step 819, the virtual registration authority 820 transmits a request for the second set of connection values LA2 to the connection authority 2 860.

다음으로 도 8a에 나타난 바와 같이 단계 821에서 연결 값 두 번째 세트에 대한 요청을 수신하는 것에 응답하여, 연결 권한 2(860)는 연결 값 두 번째 세트를 가상 등록 권한(820)에 전송한다. 다양한 실시형태에서 연결 권한 2(860)는 사전 생성된 연결 값 두 번째 세트를 전송할 수 있으며 또는 대안적으로 연결 권한 2(860)는 연결 값 두 번째 세트를 생성하여 전송할 수 있다. 단계 822에서 연결 값 두 번째 세트가 가상 등록 권한(820)에서 수신된다.Next, as shown in FIG. 8A , in response to receiving the request for the second set of connection values in step 821 , connection authority 2 860 transmits the second set of connection values to virtual registration authority 820 . In various embodiments connection authority 2 860 may transmit a pre-generated second set of connection values, or alternatively connection authority 2 860 may generate and transmit a second set of connection values. At step 822 a second set of connection values is received at virtual registration authority 820 .

특정 실시형태에서 도 8a 및 도 8b에 나타난 연결 권한(850, 860)은 인증서 요청자의 신원(즉, 인증서 요청자의 디바이스를 위한 고유 식별자)을 폐기 목적으로 발급된 가명 인증서에 연결할 수 있다. 즉, 연결 권한 1(850) 및 연결 권한 2(860)는 각각 프로세스(800)의 일부로서 가명 인증 권한(840)에 의해 발행된 가명 인증서에 인증서 요청자 디바이스의 고유 식별자로서 첫 번째 및 두 번째 연결 값 세트를 각각 제공한다. In certain embodiments, the connection authority 850, 860 shown in FIGS. 8A and 8B may link the certificate requestor's identity (ie, a unique identifier for the certificate requestor's device) to a pseudonym certificate issued for revocation purposes. That is, connection authority 1 (850) and connection authority 2 (860) respectively connect the first and second connections as unique identifiers of the certificate requestor device to the pseudonym certificate issued by pseudonym authentication authority 840 as part of process 800. Each provides a set of values.

연결 권한 1(850)과 연결 권한 2(860)는 작동 815 및 작동 819에서 가상 등록 권한(820)으로부터 전송된 연결 값 요청을 수신 한 후, 작동 816 및 작동 821에서 가상 등록 권한(820)에 연결 값 요청을 제공한다.Connection authority 1 (850) and connection authority 2 (860) receive connection value requests sent from virtual registration authority (820) in operations 815 and 819, and then connect to virtual registration authority (820) in operations 816 and 821. Provide connection value request.

계속해서 도 8a를 참조하면, 단계 823에서 SCMS 호스트(808)는 테넌트 A에 대한 정책 파라미터를 검사하고, 정책 파라미터에 따라 가명 인증 권한(840)으로부터 정확한 가명 인증서에 대한 요청을 생성한다. 실시예에서 작동 823은 특정 가명 인증서 요청에 대해 어떤 정책 파라미터를 준수할 지를 결정하기 위해 작동 807로부터 구문 분석된 테넌트 ID를 사용하는 SCMS 호스트(808)를 포함한다. 예를 들어 단계 823은 그 디바이스의 LPF로부터 디바이스(810)에 대한 로컬 정책 파라미터를 검색하는 것을 포함한다. Still referring to FIG. 8A , in step 823 the SCMS host 808 checks the policy parameters for tenant A and generates a request for the correct pseudonym certificate from the pseudonym authentication authority 840 according to the policy parameters. In an embodiment, operation 823 includes the SCMS host 808 using the tenant ID parsed from operation 807 to determine which policy parameters to adhere to for a particular pseudonym certificate request. For example, step 823 includes retrieving local policy parameters for device 810 from the device's LPF.

단계 825에서 가상 등록 권한(820)은 가명 인증서에 대한 요청을 가명 인증 권한(840)으로 전송한다. 이 요청은 가상 등록 권한(820)에 의해 생성된 가명 인증서 생성 요청의 배치로서 전송된다.In step 825, the virtual registration authority 820 transmits a request for a pseudonym certificate to the pseudonym authentication authority 840. This request is sent as a batch of pseudonymous certificate creation requests generated by the Virtual Enrollment Authority 820 .

단계 827에서 가명 인증서에 대한 요청이 가명 인증 권한(840)에서 수신된다. 단계 827에서 요청을 수신하는 것에 응답하여, 가명 인증 권한(840)은 선택적으로 테넌트 A에 대한 정보를 사용하여 다른 인증서 체인 또는 키를 사용하여 인증서에 서명한다. 단계 827에서 가명 인증 권한(840)은 요청된 가명 인증서를 생성하고 생성된 가명 인증서를 가상 등록 권한(820)으로 다시 전송한다. 단계 829에서 가명 인증서는 가상 등록 권한(820)에서 수신된다.In step 827 a request for a pseudonym certificate is received from the pseudonym authentication authority 840 . In response to receiving the request at step 827, the pseudonym authentication authority 840 optionally uses information about Tenant A to sign the certificate using another certificate chain or key. In step 827, the pseudonym authentication authority 840 generates the requested pseudonym certificate and transmits the generated pseudonym certificate back to the virtual enrollment authority 820. At step 829 the pseudonym certificate is received at virtual enrollment authority 820 .

다음으로 도 8b에 나타난 바와 같이 단계 831에서 디바이스(810)는 인증서의 배치를 다운로드하기 위해 SCMS 호스트(808)에 요청을 전송한다. 나타난 바와 같이 작동 831에서 전송된 요청은 테넌트 A에 대한 테넌트 ID를 포함하는 URL을 지닌 HTTP POST 요청일 수 있다. Next, as shown in FIG. 8B , at step 831 device 810 sends a request to SCMS host 808 to download the batch of certificates. As shown, the request sent in operation 831 may be an HTTP POST request with a URL containing the Tenant ID for Tenant A.

작동 833에서 SCMS 호스트(808)는 배치 다운로드 요청으로부터 테넌트 ID를 구문 분석한다. 그 다음 단계 835에서 SCMS 호스트(808)는 테넌트에 대해 별도의 등재 인증 권한이 존재하는지 결정하기 위해 등재 인증 권한에 대한 테넌트를 검증한다.In operation 833 the SCMS host 808 parses the tenant ID from the batch download request. Next, in step 835, the SCMS host 808 verifies the tenant for the enrolment certification authority to determine if a separate enrolment certification authority exists for the tenant.

다음으로 단계 837에서 SCMS 호스트(808)는 테넌트 A에 대한 정책이 시행되도록 보장한다. 작동 837은 작동 833으로부터 구문분석 된 테넌트 ID를 사용하는 SCMS 호스트(808)를 포함하여 특정 배치 가명 인증서 다운로드 요청에 의해 어떤 정책 파라미터를 준수 할지를 결정할 수 있다. 예를 들어 단계 837은 그 디바이스의 LPF로부터 디바이스(810)에 대한 로컬 정책 파라미터를 검색하는 것을 포함한다. 요청된 가명 인증서 배치와 관련하여 테넌트 A에 대한 정책이 시행되고 있는지 확인한 후 제어는 작동 839로 전달된다.Next in step 837 the SCMS host 808 ensures that the policy for Tenant A is enforced. Operation 837 may include the SCMS host 808 using the tenant ID parsed from operation 833 to determine which policy parameters to comply with with the particular batch pseudonym certificate download request. For example, step 837 includes retrieving local policy parameters for device 810 from the device's LPF. After verifying that the policies for Tenant A are in effect with respect to the requested pseudonym certificate deployment, control passes to operation 839.

단계 839에서 가명 인증서가 준비되면 SCMS 호스트(808)는 다운로드된 파일을 가명 인증서와 함께 디바이스(810)로 전송한다. 단계 841에서 디바이스(810)는 가명 인증서를 수신한다. 이 시점에서 디바이스(810)는 가명 인증서를 프로비저닝하고 디바이스(810)는 가명 인증서를 사용할 수 있으며 가명 인증서 프로비저닝 작동이 완료된다.When the pseudonym certificate is ready in step 839, the SCMS host 808 transmits the downloaded file to the device 810 together with the pseudonym certificate. In step 841, the device 810 receives a pseudonym certificate. At this point device 810 has provisioned the pseudonym certificate and device 810 can use the pseudonym certificate and the pseudonym certificate provisioning operation is complete.

추가적 또는 대안적인 실시형태에서 상기에서 설명된 프로세스(800)와 유사한 프로세스는 예를 들어 C2X 디바이스와 같은 다른 컴퓨터화 디바이스에 인증서를 제공하기 위해 사용될 수 있다. In additional or alternative embodiments, processes similar to process 800 described above may be used to provide certificates to other computerized devices, such as, for example, C2X devices.

예를 들어 도 8a 및 8b에 표시된 것과 유사한 컴포넌트를 지닌CMS는 하나 이상의 차량 탑재 유니트(OBU), 전자 제어 유니트(ECU), 도로변 유니트(RSU) 및 TMC 디바이스에 인증서를 제공할 수 있다. 이러한 OBU 및 ECU는 차량, 선박(예: 보트), 항공기(예: 비행기 및 드론), 우주선, 의료 기기, 로봇, 무선 또는 유선 통신 모듈 및 IoT 디바이스에 설치되도록 형상화될 수 있다.For example, a CMS with components similar to those shown in FIGS. 8A and 8B may provide certificates to one or more on-vehicle units (OBUs), electronic control units (ECUs), roadside units (RSUs) and TMC devices. These OBUs and ECUs can be configured to be installed in vehicles, ships (eg boats), aircraft (eg airplanes and drones), spacecraft, medical devices, robots, wireless or wired communication modules and IoT devices.

유사하게 RSU는 교통 제어 디바이스(예: 교통 신호), 도로변 콘텐츠 배포 시스템, 전자 요금 시스템, 전자 간판 디바이스 및 디지털 디스플레이 디바이스(예: 전자 광고판)에 설치될 수 있다. TMCD는 RSU에 의한 방송 또는 디스플레이를 위한 디지털 서명 메시지에 사용하기 위해 정부(예: 지방, 주 또는 연방 정부) 교통 관리 센터에 설치되도록 작동 가능하다. Similarly, RSUs can be installed in traffic control devices (eg traffic signals), roadside content distribution systems, electronic toll systems, electronic signage devices and digital display devices (eg electronic billboards). The TMCD is operable to be installed in a governmental (eg, local, state or federal) traffic management center for use in digitally signing messages for broadcast or display by the RSU.

도 9는 본 발명의 실시형태와 상응하는 시스템 및 방법을 구현하기 위해 사용될 수 있는 컴퓨터 시스템(900)을 포함하는 컴퓨터 환경(901) 실시예의 블록도이다. 다른 컴포넌트 및/또는 배열도 사용될 수 있다. 9 is a block diagram of an embodiment of a computer environment 901 comprising a computer system 900 that can be used to implement systems and methods consistent with embodiments of the present invention. Other components and/or arrangements may also be used.

일부 실시형태에서 컴퓨터화 시스템(900)은 디바이스(810), 가상 등록 권한(820), SCMS 호스트(808), 연결 권한(850, 860), 도 8a 및 8b의 가명 인증 권한, 도 4의 보안 프로비저닝 시스템의 컴포넌트 및 도 7의 작동 환경(700)의 컴포넌트와 같은 도 1 내지 도 8의 다양한 컴포넌트를 적어도 부분적으로 구현하는 데 사용될 수 있다. In some embodiments, computerized system 900 includes device 810, virtual enrollment authority 820, SCMS host 808, connection authority 850, 860, pseudonym authentication authority of FIGS. 8A and 8B, and security of FIG. It may be used to at least partially implement various components of FIGS. 1-8 , such as components of the provisioning system and components of the operating environment 700 of FIG. 7 .

예를 들어 컴퓨터 시스템(900)은 무엇보다도 가상 등록 권한을 지닌 SCMS 호스트(408), CMP(402, 602), SMS(404, 604) 및 도 4 및 도 6의 SMS 데이터베이스(406, 606)를 적어도 부분적으로 구현하는 데 사용될 수 있다. 또한 예를 들어 컴퓨터 시스템(900)은 무엇보다도 도 7의 SCMS 호스트(708), 등록 권한(720, 721) 및 SCMS 백엔드 컴포넌트(722, 724)를 적어도 부분적으로 구현하는 데 사용될 수 있다. For example, computer system 900 may include, among other things, SCMS host 408 with virtual registration authority, CMP 402, 602, SMS 404, 604, and SMS database 406, 606 of FIGS. 4 and 6. It can be used to at least partially implement. Also for example, computer system 900 can be used to at least partially implement SCMS host 708, registration authorities 720, 721 and SCMS backend components 722, 724 of FIG. 7, among others.

일부 실시형태에서 컴퓨터 시스템(900)과 유사한 일련의 컴퓨터 시스템은 특화된 하드웨어로 각각 커스터마이징 되거나 및/또는 네트워크(935)를 통해 서로 통신할 수 있는 도 1 내지 도 10의 컴포넌트들 중 하나를 구현하기 위해 특화된 서버로서 프로그래밍될 수 있다. In some embodiments, a series of computer systems, similar to computer system 900, are each customized with specialized hardware and/or to implement one of the components of FIGS. 1-10 that can communicate with each other via network 935. It can be programmed as a specialized server.

도 9에 나타난 실시예에서 컴퓨터 시스템(900)은 CPU(905), 메모리(910), 입/출력(I/O) 디바이스(925), 하드웨어 보안 모듈(HSM)(940), 비휘발성 저장 디바이스(920)와 같은 다수의 컴포넌트를 포함한다. 시스템(900)은 다양한 방식으로 구현될 수 있다. 예를 들어 통합 플랫폼(예: 서버, 워크 스테이션, 개인용 컴퓨터, 랩톱 등)으로서의 구현은 CPU(905), 메모리(910), 비휘발성 저장소(920) 및 I/O 디바이스(925)를 포함할 수 있다.In the embodiment shown in FIG. 9 , computer system 900 includes CPU 905, memory 910, input/output (I/O) device 925, hardware security module (HSM) 940, and a non-volatile storage device. It includes a number of components, such as 920. System 900 can be implemented in a variety of ways. For example, an implementation as an integrated platform (eg, server, workstation, personal computer, laptop, etc.) may include CPU 905, memory 910, non-volatile storage 920, and I/O device 925. there is.

이러한 형상화에서 컴포넌트들(905, 910, 920 및 925)은 로컬 데이터 버스를 통해 연결 및 통신할 수 있으며 외부 I/O 연결을 통해(예를 들어 별도의 데이터 소스 또는 데이터베이스 시스템으로 구현됨) 데이터 저장소(930)에 액세스할 수 있다. I/O 컴포넌트(925)는 직접 통신 연결(예: 유선 또는 로컬 WiFi 연결), 근거리 통신망(LAN) 또는 광역 네트워크(WAN, 셀룰러 전화 네트워크 또는 인터넷과 같은)와 같은 네트워크 및/또는 다른 적절한 연결을 통해 외부 디바이스에 연결할 수 있다. 시스템(900)은 독립형이거나 더 큰 시스템의 서브 시스템일 수 있다.In this embodiment, components 905, 910, 920, and 925 can connect and communicate via a local data bus and via external I/O connections (e.g., implemented as a separate data source or database system) for data storage. (930). The I/O component 925 connects to a network and/or other suitable connection, such as a direct communications connection (eg, wired or local WiFi connection), a local area network (LAN), or a wide area network (such as a WAN, cellular telephone network, or the Internet). You can connect to an external device via System 900 may be stand-alone or a subsystem of a larger system.

CPU(905)는 캘리포니아주 산타 클라라의 인텔 코퍼레이션에서 제조한 Core ™ 제품군의 마이크로프로세서 또는 캘리포니아주 서니베일의 AMD 코퍼레이션에서 제조한 Athlon ™ 제품군의 마이크로프로세서와 같은 하나 이상의 알려진 프로세서 또는 처리 디바이스 일 수 있다. CPU(905)는 또한 ARM CPU 또는 독점 CPU일 수 있다. 메모리(910)는 본 발명의 실시형태와 관련된 특정 기능, 방법 및 프로세스를 수행하기 위해 CPU(905)에 의해 실행되거나 사용되는 명령 및 정보를 저장하도록 형상화된 하나 이상의 고속 저장 디바이스일 수 있다. CPU 905 may be one or more known processors or processing devices, such as a Core™ family of microprocessors manufactured by Intel Corporation of Santa Clara, Calif. or an Athlon™ family of microprocessors manufactured by AMD Corporation of Sunnyvale, Calif. . CPU 905 may also be an ARM CPU or a proprietary CPU. Memory 910 may be one or more high-speed storage devices configured to store instructions and information executed or used by CPU 905 to perform specific functions, methods, and processes related to embodiments of the present invention.

저장 디바이스(920)는 휘발성 또는 비휘발성이고, 자기, 반도체, 테이프, 저장 디바이스(1120)는 휘발성 또는 비휘발성이며, 자기, 반도체, 테이프, 광학 또는 기타 유형의 저장 디바이스 또는 컴퓨터 판독 가능 매체, 예컨대 CD 및 DVD와 같은 디바이스 및 장기 저장용 고형 디바이스일 수 있다.Storage device 920 may be volatile or non-volatile, magnetic, semiconductor, tape, storage device 1120 may be volatile or non-volatile, and may be a magnetic, semiconductor, tape, optical or other tangible storage device or computer readable medium, such as It can be devices such as CDs and DVDs and solid-state devices for long-term storage.

도시된 실시형태에서 메모리(910)는 저장소(920) 또는 원격 시스템(나타내지 않음)으로부터 로딩된 하나 이상의 프로그램 또는 응용프로그램(915)을 포함하며 이는 CPU(905)에 의해 실행될 때 본 발명과 일치하여 다양한 작동, 절차, 프로세스 또는 방법을 일관되게 수행한다. In the illustrated embodiment, memory 910 includes one or more programs or applications 915 loaded from storage 920 or from a remote system (not shown), which when executed by CPU 905 are consistent with the present invention. Consistently perform various operations, procedures, processes or methods.

대안적으로 CPU(905)는 시스템(900)으로부터 원격으로 위치한 하나 이상의 프로그램을 실행할 수 있다. 예를 들면 컴퓨터 시스템(900)은 실행될 때 본 발명의 구현과 관련된 기능 및 프로세스를 수행하는 네트워크(935)를 통해 하나 이상의 원격 프로그램에 액세스할 수 있다.Alternatively, CPU 905 may execute one or more programs remotely located from system 900 . For example, computer system 900 may access one or more remote programs over network 935 that, when executed, perform functions and processes related to implementations of the present invention.

특정 실시형태에서 메모리(910)는 도 4, 6, 7, 8a 및 8b에 나타난 가상 등록 권한을 지닌 SCMS 호스트(408), CMP(402, 602), SMS(404, 604), SCMS 호스트(708), 등록 권한(720, 721), SCMS 백엔드 컴포넌트 세트(722, 724), 디바이스(810), 가상 등록 권한(820), SCMS 호스트(808), 연결 권한(850, 860) 및 가명 인증 권한(840)를 위한 본 명세서에 개시된 특화된 기능 및 작동을 수행하는 프로그램(915)을 포함할 수 있다. In certain embodiments, memory 910 includes SCMS host 408, CMP 402, 602, SMS 404, 604, SCMS host 708 with virtual registration rights shown in FIGS. 4, 6, 7, 8A and 8B. ), Enrollment Rights (720, 721), SCMS Backend Component Set (722, 724), Devices (810), Virtual Enrollment Rights (820), SCMS Host (808), Connect Rights (850, 860), and Alias Authentication Rights ( 840) may include a program 915 that performs the specialized functions and operations disclosed herein.

일부 실시형태에서 메모리(910)는 또한 본 발명에 보조 기능을 제공하는 다른 방법 및 프로세스를 구현하는 다른 프로그램 또는 응용프로그램을 포함할 수 있다.In some embodiments, memory 910 may also contain other programs or applications that implement other methods and processes that provide auxiliary functionality to the present invention.

메모리(910)는 또한 CPU(905)에 의해 실행될 때 당업계에 잘 알려진 여러 기능을 수행하는 운영 체제(나타내지 않음) 및/또는 본 발명과 관련되지 않은 다른 프로그램(나타내지 않음)으로 형상화 될 수 있다. 운영 체제는 마이크로소프트 윈도우™, 유닉스™, 리눅스 ™, 애플 컴퓨터™ 운영 체제 또는 실시간 운영 체제를 포함한 기타 운영 체제일 수 있다. 운영 체제의 선택과 운영 체제의 사용은 본 발명에 중요하지 않다.Memory 910 may also be embodied in an operating system (not shown) and/or other programs not related to the present invention (not shown) that, when executed by CPU 905, perform various functions well known in the art. . The operating system may be a Microsoft Windows™, Unix™, Linux™, Apple Computer™ operating system or other operating system including a real-time operating system. The choice of operating system and the use of the operating system are not critical to the present invention.

HSM(940)은 디지털 보안 자산을 안전하게 생성 및 저장하고 및/또는 다양한 암호화 및 민감한 연산을 안전하게 수행하는 자체 프로세서가 있는 디바이스일 수 있다. HSM 940은 암호화 키와 같은 디지털 보안 자산 및 기타 민감한 데이터를 공격자의 액세스로부터 보호한다. 일부 실시형태에서 HSM은 컴퓨터 시스템(900)에 직접 부착되는 플러그인 카드 또는 보드일 수 있다.HSM 940 may be a device with its own processor that securely creates and stores digital security assets and/or securely performs various cryptographic and sensitive operations. The HSM 940 protects digital security assets such as encryption keys and other sensitive data from attacker access. In some embodiments, the HSM may be a plug-in card or board that attaches directly to computer system 900.

I/O 디바이스(925)는 데이터가 컴퓨터 시스템(900)에 의해 수신 및/또는 전송되도록 하는 하나 이상의 입력/출력 디바이스를 포함할 수 있다. 예를 들어 I/O 디바이스(925)는 키보드, 터치 스크린, 마우스 등과 같은 사용자로부터 데이터를 입력할 수 있는 하나 이상의 입력 디바이스를 포함할 수 있다. 또한 I/O 디바이스(925)는 디스플레이 스크린, CRT 모니터, LCD 모니터, 플라즈마 디스플레이, 프린터, 스피커 디바이스 등과 같은 사용자에게 데이터가 출력 되거나 나타날 수 있게 하는 하나 이상의 출력 디바이스를 포함할 수 있다. I/O devices 925 may include one or more input/output devices that allow data to be received and/or transmitted by computer system 900 . For example, I/O device 925 may include one or more input devices capable of inputting data from a user, such as a keyboard, touch screen, mouse, and the like. I/O device 925 may also include one or more output devices that allow data to be output or presented to a user, such as a display screen, CRT monitor, LCD monitor, plasma display, printer, speaker device, or the like.

또한 I/O 디바이스(925)는 컴퓨터 시스템(900)이 예를 들어 다른 기기 및 디바이스와 디지털 방식으로 통신할 수 있게 하는 하나 이상의 디지털 및/또는 아날로그 통신 입력/출력 디바이스를 포함할 수 있다. 입출력 디바이스의 다른 형상화 및/또는 수는 I/O 디바이스(925)에 통합될 수 있다.I/O devices 925 may also include one or more digital and/or analog communication input/output devices that enable computer system 900 to digitally communicate with other appliances and devices, for example. Other shapes and/or numbers of input/output devices may be incorporated into I/O device 925 .

도시된 실시형태에서 컴퓨터 시스템(900)은 네트워크(935)(예: 인터넷, 사설 네트워크, 가상 사설 네트워크, 셀룰러 네트워크 또는 기타 네트워크 또는 이들의 조합)에 연결되며 이는 차례로 서버, 개인용 컴퓨터, 랩탑 컴퓨터, 클라이언트 디바이스와 같은 다양한 시스템 및 컴퓨터 기기에 연결될 수 있다. 일반적으로 컴퓨터 시스템(900)은 외부 기기 및 디바이스로부터 데이터를 입력하고 네트워크(935)를 통해 외부 기기 및 디바이스로 데이터를 출력한다.In the illustrated embodiment, computer system 900 is coupled to a network 935 (eg, the Internet, a private network, a virtual private network, a cellular network, or other network, or combinations thereof), which in turn may include servers, personal computers, laptop computers, It can be connected to various systems and computer devices such as client devices. In general, computer system 900 inputs data from external instruments and devices and outputs data to external instruments and devices via network 935 .

도 9에 나타난 예시적인 실시형태에서 저장소(930)는 데이터베이스와 같은 시스템(900) 외부의 독립형 데이터 소스이다. 다른 실시형태에서 저장소(930)는 컴퓨터 시스템(900)에 의해 호스팅될 수 있다. 다양한 실시형태에서 저장소(930)는 본 발명에 따른 시스템 및 방법을 구현하는 데 사용되는 데이터를 관리하고 저장할 수 있다.In the exemplary embodiment shown in FIG. 9, repository 930 is a stand-alone data source external to system 900, such as a database. In other embodiments, repository 930 may be hosted by computer system 900 . In various embodiments, storage 930 may manage and store data used to implement systems and methods in accordance with the present invention.

예를 들어 저장소(930)는 도 4 및 6의 SMS 데이터베이스(406, 606) 및 본 명세서에 설명된 LPF 및 LCCF를 구현하는 데 사용될 수 있다. 일부 실시형태에서 저장소(930)는 도 4 등의 보안 프로비저닝 시스템(400)에 의해 프로비저닝된 인증서를 지니는 각각의 컴퓨터화 디바이스를 위한 상태 및 로그 정보를 포함하는 데이터 구조를 관리하고 저장할 수 있다. For example, repository 930 can be used to implement the SMS databases 406 and 606 of FIGS. 4 and 6 and the LPFs and LCCFs described herein. In some embodiments, storage 930 may manage and store data structures containing status and log information for each computerized device having a certificate provisioned by secure provisioning system 400, such as FIG. 4.

저장소(930)는 정보를 저장하고 컴퓨터 시스템(900)을 통해 액세스 및/또는 관리되는 하나 이상의 데이터베이스를 포함할 수 있다. 예를 들어 저장소(930)는 Oracle™ 데이터베이스, Sybase™ 데이터베이스, 기타 관계형 데이터베이스 또는 비-관계형 데이터베이스이다. 그러나 본 발명과 일치하는 시스템 및 방법은 별도의 데이터 구조 또는 데이터베이스, 또는 데이터베이스 또는 데이터 구조의 사용으로도 제한되지 않는다.Repository 930 may include one or more databases that store information and are accessed and/or managed via computer system 900 . Storage 930 is, for example, an Oracle™ database, a Sybase™ database, other relational database, or a non-relational database. However, systems and methods consistent with the present invention are not limited to separate data structures or databases, or even to the use of databases or data structures.

당업자는 도 9의 시스템의 컴포넌트 및 구현 세부사항은 설명의 간결성과 명확성을 위해 제시된 예임을 인식할 것이다. 다른 컴포넌트 및 구현 세부사항을 사용할 수 있다.Skilled artisans will recognize that the components and implementation details of the system of FIG. 9 are examples presented for brevity and clarity of description. Other components and implementation details may be used.

구현 실시예로서 V2X 환경에서 충돌 방지 메트릭 파트너 LLC(CAMP)에 의해 정의된 바와 같은 현재의 기존 보안 자격 증명 관리 시스템(SCMS)은 시 또는 주의 교통 부서와 같은 특정 엔티티에 의해 소유되거나 작동하는 V2X 디바이스 그룹을 위한 커스터마이징된 형상화 역량을 제공할 수 없다. As an implementation example, a currently existing Secure Credential Management System (SCMS) as defined by Collision Avoidance Metrics Partners LLC (CAMP) in a V2X environment is a V2X device owned or operated by a specific entity, such as a city or state transportation department. We cannot provide customized shaping capabilities for groups.

CAMP 메커니즘에서는 이러한 기능을 필요로 하는 각 고객에게 별도의 기존 SCMS 시스템이 필요한다. 고객화 형상화를 제공하는 기능이 바람직하지만 CAMP 메커니즘에서는 사용할 수 없다. 기존 V2X 환경(예: CAMP에 의해 지정됨)에서는 등재 인증서에 각 RSU 및 OBU에 대한 응용프로그램 권한(PSID 값으로 식별 됨) 및 허용된 지리적 영역(지리적 영역)이 포함되어 있어야 한다.The CAMP mechanism requires a separate legacy SCMS system for each customer requiring these capabilities. The ability to provide custom configurations is desirable, but not available in the CAMP mechanism. In an existing V2X environment (e.g. specified by CAMP), the enrollment certificate must include the application authority (identified by the PSID value) and allowed geographic area (geographical area) for each RSU and OBU.

RSU 또는 OBU 디바이스는 등재 인증서에 포함된 PSID 값에 해당하는 응용프로그램 인증서 및/또는 가명 인증서만 수득할 수 있으며 이후에 발급되는 응용프로그램 및/또는 가명 인증서(예: 탑 오프 인증서)에는 등재 인증서에 포함된 지역 정보와 동일한 허용 지역이 포함되어야 한다. An RSU or OBU device can only obtain Application Certificates and/or Aliased Certificates that correspond to the PSID value contained in the Enrollment Certificate, and any subsequently issued Application and/or Aliased Certificates (e.g., top-off certificates) will be subject to the Enrollment Certificate. It should include the same permitted areas as the included area information.

기존 V2X 환경(예: CAMP에서 지정)은 등재 인증서를 요청하고 RSU 또는 OBU 디바이스에 설치하는 초기 프로비저닝 단계를 해커와 같은 권한이 없는 사람으로부터 보호되는 안전하고 신뢰할 수 있는 프로그래밍/프로비저닝 위치에서 수행해야 한다.Existing V2X environments (e.g. specified in CAMP) must perform the initial provisioning step of requesting an enrollment certificate and installing it on the RSU or OBU device in a secure and trusted programming/provisioning location that is protected from unauthorized persons such as hackers. .

하기 도 10 내지 13과 관련하여 설명된 본 발명의 실시형태는 도로변 장비(RSE)라고도 알려진 도로변 유니트(RSU)와 관련된 일련의 지리적-제한 기술 문제를 해결하는 데 특히 유용하다.The embodiments of the present invention described in connection with FIGS. 10-13 below are particularly useful in solving a series of geographically-restricted technology problems associated with roadside units (RSUs), also known as roadside equipment (RSEs).

한 가지 기술적 문제는 기존 RSU 및 기존 SCMS(예: 충돌 방지 메트릭 파트너 LLC(CAMP)에서 정의한 대로)가 RSU의 등재 인증서에만 지리적 위치 제한 정보를 저장하거나 유지한다는 사실과 관련이 있다. 즉 등재 인증서는 RSU가 기존 디바이스 형상화 관리자(DCM) 시스템에 물리적으로 연결되어있는 동안에만 기존 SCMS에서 제공된다. 즉 이 시스템은 RSU 제조업체 또는 기타 허용되고 안전하며 신뢰할 수 있는 프로그래밍 위치에 있어야 한다.One technical issue relates to the fact that existing RSUs and existing SCMSs (e.g. as defined by Anti-Collision Metrics Partners LLC (CAMP)) store or retain geolocation restriction information only in the RSU's Enrollment Certificate. That is, enrollment certificates are provided by the existing SCMS only while the RSU is physically connected to the existing Device Configuration Manager (DCM) system. That is, this system must be from the RSU manufacturer or other acceptable, safe and reliable programming location.

RSU를 제조할 때 제조업체 엔티티는 작동 인증서(예: 등재 및/또는 응용프로그램 인증서)에 삽입되어야 하는 필요한 모든 정보를 거의 가지고 있지 않다. 특히 구매자가 RSU를 배포하고 작동할 때의 RSU의 향후 지리적 위치(위치 정보)를 설명하는 정확한 정보가 없다. V2X 환경에서 RSU의 올바른 작동은 해당 위치 정보로 제한되기 때문에 디바이스의 등재 인증서로부터의 이러한 운영 위치 정보는 중요하다.When manufacturing an RSU, the manufacturer entity rarely has all the necessary information that needs to be inserted into a certificate of operation (e.g. certificate of listing and/or application). In particular, there is no precise information describing the future geographic location (location information) of the RSU when the purchaser deploys and operates the RSU. This operational location information from the device's enrollment certificate is important because the correct operation of the RSU in a V2X environment is limited to that location information.

즉, 정확한 운영 위치 정보는 일반적으로 RSU를 작동 상태 및 특정 위치에 배치시키는 디바이스 구매자/소유자/운영자/사용자에게 제조업체가 디바이스를 배송한 후에만 알 수 있기 때문에 제조 및 등록 인증서 생성시 RSU에 대한 정확한 운영 위치 정보를 알 수 없다.This means that accurate operational location information is generally only known after the device is shipped by the manufacturer to the device purchaser/owner/operator/user who places the RSU in its operating state and location, thus providing accurate information about the RSU when manufacturing and registration certificates are generated. Operating location information is unknown.

이는 제조업체가 주문, 판매 및 사용자에게 배송되기 훨씬 전에 재고용 RSU 디바이스를 생산하는 경우에 특히 그렇다. 제조 시점에 일반적으로 제조업체는 RSU가 결국 누구에게 판매되고 어디에서 운영될지 알지 못한다.This is especially true when manufacturers produce stock RSU devices long before they are ordered, sold, and shipped to users. At the time of manufacture, manufacturers typically do not know to whom the RSU will eventually be sold and where it will operate.

본 명세서에 기재된 일부 실시예에서 사용된 바와 같이, "정확한 운영 위치 정보"라는 용어는 예를 들어 900,000 평방 미터, 800,000 평방 미터, 700,000 평방 미터, 600,000 평방 미터, 500,000 평방 미터, 400,000 평방 미터, 300,000 평방 미터, 200,000 평방 미터, 100,000 평방 미터, 50,000 평방 미터, 40,000 평방 미터, 30,000 평방 미터, 20,000 평방 미터, 10,000 평방 미터, 9,500 평방 미터, 7,000 평방 미터, 5,000 평방 미터, 3,000 평방 미터, 2,000 평방 미터, 1,000 평방 미터, 600 평방 미터, 500 평방 미터, 400 평방 미터, 300 평방 미터, 200 평방 미터, 100 평방 미터 또는 50 평방 미터와 같이 약 2,000,000 평방 미터(2 평방 킬로미터) 미만인 영역을 의미한다. 그리고 이러한 용어에는 위도 좌표와 경도 좌표의 교차점과 같은 지리적 지점이 포함된다. 이 영역은 모든 모양이 될 수 있다. 일반적으로 지역은 국가 또는 주와 같이 이보다 더 큰 영역이다.As used in some embodiments described herein, the term "precise operating location information" means, for example, 900,000 square meters, 800,000 square meters, 700,000 square meters, 600,000 square meters, 500,000 square meters, 400,000 square meters, 300,000 square meters square meter, 200,000 square meter, 100,000 square meter, 50,000 square meter, 40,000 square meter, 30,000 square meter, 20,000 square meter, 10,000 square meter, 9,500 square meter, 7,000 square meter, 5,000 square meter, 3,000 square meter, 2,000 square meter , 1,000 sqm, 600 sqm, 500 sqm, 400 sqm, 300 sqm, 200 sqm, 100 sqm or 50 sqm; And these terms include geographic points such as the intersection of latitude and longitude coordinates. This area can be of any shape. A region is usually a larger area than this, such as a country or state.

따라서 기존 시스템을 사용하여 제조시 정확한 위치 정보-제한 등재 인증서로 RSU를 로드하는 것은 불가능하다. 이 문제를 해결하기 위해 제조업체는 전체 국가(예: 미국), 주 그룹(예: 뉴 잉글랜드, 중부 대서양 주 등) 또는 주(예: 버지니아)과 같이 RSU가 판매 및 배포될 가능성이 큰 지리적 영역(지리 영역)을 지정하는 등재 인증서로 RSU를 로드한다.Therefore, it is not possible to load an RSU with an accurate geolocation-restricted enrollment certificate at manufacture using existing systems. To address this issue, manufacturers may choose geographic areas where RSUs are likely to be sold and distributed, such as entire countries (e.g., the United States), groups of states (e.g., New England, Mid-Atlantic States, etc.), or states (e.g., Virginia). load the RSU with a registration certificate specifying a geographic area).

이렇게 하면 RSU를 쉽게 배포할 수 있으나(예: RSU가 미국 내 어느 곳에서나 제대로 작동하기 때문에) RSU의 운영을 위한 대규모 지역을 지정하는 것은 바람직하지 않다. 이는 작고 정확한 위치 정보의 사용이 제공하는 다음과 같은 많은 이점과 기능을 무효화하거나 크게 감소시키기 때문이다. 특정 도로 교차로를 사용할 수 있는 기능, 물리적 지도 정보를 사용할 수 있는 기능, 도난 감지 및 방지, 손실 감지, 무단 또는 잘못된 작업 현장 감지, 악의적인 사용 방지 등이다.While this makes it easy to deploy RSUs (eg, because RSUs work just fine anywhere in the United States), it is not advisable to designate a large geographic area for an RSU's operation. This is because the use of small, precise location information negates or greatly diminishes many of the benefits and capabilities it provides, including: These include the ability to use specific road intersections, the ability to use physical map information, theft detection and prevention, loss detection, unauthorized or incorrect worksite detection, and malicious use prevention.

또한 휴대용 RSU 디바이스의 경우 운영 위치 정보와 같은 데이터는 시간이 지남에 따라 매우 자주 변경된다. 예를 들어 휴대용 RSU의 정확한 운영 위치 정보는 RSU를 사용하는 작업자가 작업 현장에서 작업 현장으로 이동함에 따라 매일 변경된다.Also, for portable RSU devices, data such as operational location information changes very often over time. For example, the exact operational location of a portable RSU changes daily as workers using the RSU move from job site to job site.

작업자는 휴대용 RSU를 사용하여 예를 들어 작업자가 있음을 경고하거나 작업자가 고속도로 차선을 폐쇄했음을 나타내는 메시지를 차량에 방송할 수 있다. V2X 환경에서 RSU 방송의 정보는 연결된 V2X 차량에서 접근하는 운전자에게 작업 현장에 대해 알리거나 경고하거나 자율 V2X 차량을 지시하는 데 사용될 수 있다.A portable RSU could be used to broadcast a message to vehicles, for example, alerting them to the presence of a worker or indicating that a worker has closed a highway lane. In a V2X environment, information from RSU broadcasts can be used to notify or alert drivers approaching from connected V2X vehicles about the work site or to direct autonomous V2X vehicles.

현재의 기존 SCMS 및 V2X 프로비저닝 시스템 및 절차를 사용하여 이러한 모바일 RSU에 최신의 정확한 운영 위치 정보를 제공하려면 RSU를 제조업체(또는 다른 신뢰할 수 있는 안전한 프로그래밍/프로비저닝 위치)로 물리적으로 전송하는 단계, 보안 위치의 DCM 디바이스에 연결하는 단계, RSU 및 작업자에 대한 정확한 운영 위치 정보가 포함된 신규 등재 인증서로 프로비저닝 하는 단계를 포함해야 한다. 이는 비실용적이고 비용이 많이 들고 시간 소모적이며 비효율적이다. 작업자가 매일 작업 위치를 변경하려고 할 때마다 소유자가 RSU를 안전한 위치로 물리적으로 이동시켜야 하기 때문이다. Steps to physically transfer the RSU to the manufacturer (or other trusted secure programming/provisioning location) to provide these mobile RSUs with up-to-date and accurate operational location information using current legacy SCMS and V2X provisioning systems and procedures; It should include connecting to the DCM device of the RSU and provisioning with a new enlistment certificate that contains accurate operational location information for the operator. This is impractical, expensive, time consuming and inefficient. This is because the owner has to physically move the RSU to a safe location every time the operator wants to change the working location every day.

더욱이 이러한 신뢰할 수 있고 안전한 프로그래밍/프로비저닝 위치는 널리 퍼져 있지 않다. 예를 들어 현재 도시 교통 관리 센터나 지역, 주 또는 연방 DOT에서 사용할 수 없다. 그리고 기존 등재 인증서 기반 접근 방식의 중요한 기술적 단점은 정확한 운영 위치 정보와 함께 제공되는 RSU가 신뢰할 수 있고 안전한 프로비저닝 위치로 물리적으로 가져와 지고, 신규 작업 사이트의 운영 위치 정보를 지정하는 새로운 등재 인증서로 재-프로비저닝 될 때까지 다른 작업 사이트에서 사용할 수 있도록 V2X 환경에서 본질적으로 작동하지 않는다는 것이다.Moreover, these reliable and secure programming/provisioning locations are not widespread. For example, it is currently not available from city traffic control centers or local, state, or federal DOTs. And a significant technical drawback of the existing enlistment certificate-based approach is that the RSU, provided with accurate operational location information, is physically imported to a trusted and secure provisioning location, and re-enrolled with a new Enrollment Certificate specifying the operational location information of the new job site. It is essentially non-functional in a V2X environment so that it can be used on other working sites until provisioned.

결과적으로 지리적 제한 정보를 업데이트하기 위해 RSU 등재 인증서를 재-프로비저닝 하는 것은 사실상 기존 RSU에서 수행되지 않으며 대신 대규모 지리적 영역(예: 미국)이 제조업체에 의해 프로비저닝 되고 변경되지 않은 상태로 유지된다.As a result, re-provisioning of RSU enrollment certificates to update geo-restriction information is in fact not done on existing RSUs, instead large geographic areas (e.g. the United States) are provisioned by manufacturers and left unchanged.

본 명세서에 설명된 시스템, 방법 및 디바이스는 상기에서 언급한 문제, 단점을 해결한다. 즉 개선되고 쉽게 업데이트 가능한 정확한 운영 위치 정보를 포함하는 응용프로그램 인증서, 요청자가 정확한 운영 위치 정보를 지정하게 하는 개선된 응용프로그램 인증서 프로비저닝 요청, 정밀하고 정확한 지리적-제한 정보를 지닌 응용프로그램 인증서 및 이들 프로세스를 수행하는 향상된 SCMS의 제공, RSU에 프로비저닝 된 개선되고 지리적 제한된 응용프로그램 인증서로부터 정확한 운영 위치 정보를 채택하는 RSU와 같은 개선된 컴퓨터화 디바이스를 제공한다. The systems, methods and devices described herein address the above-mentioned problems, disadvantages. Namely, application certificates containing refined and easily updatable accurate operating location information, enhanced application certificate provisioning requests allowing requestors to specify accurate operating location information, application certificates containing precise and accurate geo-restricted information, and these processes. Provide an improved computerized device, such as an RSU, that adopts accurate operating location information from advanced and geo-restricted application certificates provisioned on the RSU.

도 10은 본 발명의 실시형태와 상응하는 RSU를 초기 프로비저닝 및 추적하기 위한 방법(1001)의 예를 도시하는 다이어그램이다. 다양한 실시형태에서 방법(1001)은 이전에 설명된 바와 같이 향상된 SCMS(400)에 의해 구현될 수 있다. 예를 들어 방법(1001)은 RSU가 새로 제조될 때 RSU 디바이스 제조업체와 상호 작용하여 향상된 SCMS(400)에 의해 구현될 수 있다.10 is a diagram illustrating an example method 1001 for initial provisioning and tracking RSUs consistent with an embodiment of the present invention. In various embodiments method 1001 may be implemented by an enhanced SCMS 400 as previously described. For example, method 1001 may be implemented by an enhanced SCMS 400 interacting with an RSU device manufacturer when an RSU is newly manufactured.

나타난 실시예에서 방법은 향상된 SCMS(400)의 엔티티 관리 시스템에서 엔티티에 대해 고객화된 계정이 생성될 때 단계 1000에서 시작된다. 다양한 실시형태에서 그리고 도 10과 관련하여 개시된 실시예의 목적을 위해, 최종 엔티티는 V2X RSU 디바이스(410)의 제조업체와 같은 RSU 디바이스의 제조업체일 수 있다. In the embodiment shown, the method begins at step 1000 when a customized account is created for an entity in the entity management system of the enhanced SCMS 400. In various embodiments, and for purposes of the embodiment disclosed with respect to FIG. 10 , the end entity may be the manufacturer of the RSU device, such as the manufacturer of the V2X RSU device 410 .

그러나 당업자는 본 명세서에 설명된 것과 동일하거나 유사한 디바이스 및 프로세스가 위치 정보-특이적 디지털 자산을 사용하거나 필요로 하는 다른 유형의 컴퓨터화 디바이스(예를 들어 IoT 디바이스 또는 다른 디바이스(410))에 사용될 수 있음을 인식할 것이다. However, those skilled in the art will understand that the same or similar devices and processes as described herein can be used for other types of computerized devices (eg IoT devices or other devices 410) that use or require location information-specific digital assets. You will recognize that you can.

다양한 실시형태에서 향상된 SCMS(400)는 RSU 제조업체로부터 요청을 수신한 후(단계 1000에서) RSU 제조업체에 대한 계정을 생성할 수 있다. 계정 생성 요청에는 예를 들어 RSU 제조업체의 식별자, RSU 제조업체에 대한 정보, RSU 제조업체의 가입자 유형(예: Tier-1 제조업체), RSU 제조업체 등과 관련된 보안 자산이 포함될 수 있다. In various embodiments, the enhanced SCMS 400 may create an account with the RSU manufacturer after receiving a request from the RSU manufacturer (at step 1000). The account creation request may include, for example, an identifier of the RSU manufacturer, information about the RSU manufacturer, a subscriber type of the RSU manufacturer (e.g. Tier-1 manufacturer), secure assets related to the RSU manufacturer, and the like.

단계 1010에서 향상된 SCMS(400)에 의해 수행되는 방법(1001)은 향상된 SCMS(400)에 디바이스 유형을 등록할 수 있다. 예를 들어 RSU 디바이스 유형 등록 요청은 그들의 계정을 통해 RSU 제조업체로부터 수신될 수 있거나 향상된 SCMS(400)의 관리자로부터 수신될 수 있다. 일부 실시형태에서 RSU 디바이스 유형 등록 요청은 RSU 디바이스 유형의 식별자 또는 RSU 디바이스 유형과 관련된 보안 자산을 포함할 수 있다. 향상된 SCMS(400)는 예를 들어 SMS 데이터베이스(406) 내에 RSU 디바이스 유형의 식별자를 저장함으로써 디바이스 유형을 등록할 수 있다.The method 1001 performed by the enhanced SCMS 400 in step 1010 may register a device type with the enhanced SCMS 400 . For example, an RSU device type registration request may be received from the RSU manufacturer through their account or may be received from an administrator of the enhanced SCMS 400. In some embodiments the RSU device type registration request may include an identifier of the RSU device type or a security asset associated with the RSU device type. The enhanced SCMS 400 may register the device type by, for example, storing the identifier of the RSU device type in the SMS database 406.

단계 1020에서 향상된 SCMS(400)은 RSU 디바이스 유형이 권한 부여 주체(예: RSU의 경우 DOT)에 의해 승인되었는지 여부를 선택적으로 확인할 수 있다. 예를 들어 SCMS(400)은 권한 부여 주체와 연관된 서버에 식별자 및/또는 보안 자산을 전송하여 확인을 요청할 수 있고 및/또는 식별자 및/또는 보안 자산을 이전에 SMS 데이터베이스(406)에 저장된 승인된 디바이스 유형 목록과 비교할 수 있다. SCMS는 예를 들어 SMS 데이터베이스(406) 내에 디바이스 유형이 검증되었는지 여부의 표시를 저장할 수 있다.In step 1020, the enhanced SCMS 400 may optionally check whether the RSU device type is authorized by an authorization authority (eg, DOT in case of RSU). For example, SCMS 400 may send an identifier and/or security asset to a server associated with an authorizing entity to request verification and/or send the identifier and/or security asset to an authorized entity previously stored in SMS database 406. You can compare against the list of device types. The SCMS may store an indication of whether the device type has been verified in the SMS database 406, for example.

단계 1030에서 SCMS(400)은 RSU 디바이스(예: 등재 인증서 공개 키, 서명 키, 암호화 키, AES 버터플라이 키 확장 값 등)에 대한 디지털 자산(예: 공개 키)을 획득하고 RSU 디바이스를 위한 식별자를 획득하거나 생성한다. 예를 들어 공개 키는 RSU 디바이스로부터 수신될 수 있거나 RSU 제조업체는 엔티티 관리 시스템(404)을 통해 자신의 계정에 액세스하고 디지털 자산(예를 들어 공개 키)을 입력하고 및/또는 식별자를 입력할 수 있다. 디바이스를 위한 디지털 자산(들) 및/또는 식별자는 SMS 데이터베이스(406)에 저장될 수 있다.In step 1030, the SCMS 400 obtains a digital asset (eg, public key) for the RSU device (eg, enrollment certificate public key, signing key, encryption key, AES butterfly key extension value, etc.) and an identifier for the RSU device. obtain or create For example, the public key may be received from the RSU device or the RSU manufacturer may access their account via the entity management system 404 and enter a digital asset (eg public key) and/or enter an identifier. there is. Digital asset(s) and/or identifiers for a device may be stored in SMS database 406 .

단계 1040에서 향상된 SCMS(400)은 RSU 제조업체에 의해 RSU 디바이스에 프로비저닝 될 새로운 디지털 자산(예: SCMS 400에 의해 생성 및/또는 이전에 저장되었던 디지털 자산)을 RSU 제조업체에 전송, 송신, 반환 또는 제공할 수 있거나 새로운 디지털 자산을 RSU 디바이스 자체에 반환한다.In step 1040, the enhanced SCMS 400 transmits, transmits, returns, or provides new digital assets (e.g., digital assets created and/or previously stored by the SCMS 400) to be provisioned to the RSU device by the RSU manufacturer to the RSU manufacturer. can or return new digital assets to the RSU device itself.

일부 실시형태에서 새로운 디지털 자산은 단계 1030에서 획득된 디지털 자산에서 파생되거나 이를 사용하여 생성되거나, 이를 기반으로 생성될 수 있다. 다양한 실시형태에서 향상된 SCMS(400)은 RSU의 프로비저닝 라이프 사이클의 이러한 시점에서 등재 인증서 및/또는 LPF 및/또는 LCCF를 전송, 반환 또는 제공할 수 있다. 또한 향상된 SCMS(400)는 SCMS-접속 정보(예를 들어 URL)를 RSU에 전송하거나 제공할 수 있으며 RSU는 이후에 다른 디지털 자산을 획득하기 위해 향상된 SCMS(400)에 접속하는 데 사용할 수 있다.In some embodiments, the new digital asset may be derived from, created using, or based on the digital asset obtained in step 1030 . In various embodiments, the enhanced SCMS 400 may transmit, return, or provide the Enrollment Certificate and/or LPF and/or LCCF at this point in the RSU's provisioning life cycle. The enhanced SCMS 400 may also transmit or provide SCMS-access information (e.g. URL) to the RSU, which the RSU may later use to access the enhanced SCMS 400 to acquire other digital assets.

등재 인증서는 그의 소유자를 생태계(예: USDOT V2X 생태계) 내에서 권한 있는 참가자로서 식별하는 공개 키 인증서이다. 모든 참가자는 유효한 등재 인증서를 공유해야 하며 권한 있는 참가자는 그 환경 또는 인프라 내에서 컴퓨터화 디바이스의 통신 및 작동을 가능하게 하는(예: USDOT의 V2X 환경 또는 인프라의 실시예에서 차량과 도로변 인프라 디바이스 간의 통신 및 작동을 가능하게 함) 가명 인증서 및 응용프로그램 인증서를 수신할 수 있다.A Certificate of Enrollment is a public key certificate that identifies its owner as an authorized participant within an ecosystem (e.g. USDOT V2X ecosystem). All participants must share a valid Certificate of Enrollment and Authorized Participants are required to enable communication and operation of computerized devices within that environment or infrastructure (e.g., between vehicles and roadside infrastructure devices in USDOT's embodiments of V2X environments or infrastructures). communication and operation) can receive pseudonym certificates and application certificates.

다양한 실시형태에서 단계 1040에서 반환되는 등재 인증서와 같은 적어도 하나의 디지털 자산은 RSU 디바이스의 작동이 인증되거나 허용된 지리적 영역을 지정하는 정보를 포함한다. 다양한 실시형태에서 지리적 영역 정보는 RSU 디바이스가 V2X 환경의 일부로서 적절하게 기능할 수 있는 지리적 영역 또는 영역을 지정할 수 있다. 이러한 지리적 영역은 RSU의 "허용된 지리적 영역"이라고 할 수 있으며, 실시예는 특정 국가(예: 미국), 주(예: 버지니아 또는 뉴 잉글랜드 주), 카운티(예: 버지니아 주 페어팩스 카운티), 도시(예: 리치몬드, 버지니아) 또는 좌표, 경계 등에 의해 정의된 다른 지리적 영토 또는 지역 내와 같은 지역을 포함한다.In various embodiments, the at least one digital asset, such as the enrollment certificate returned at step 1040, includes information specifying a geographic area in which operation of the RSU device is authorized or permitted. In various embodiments, geographic area information may designate a geographic area or areas in which an RSU device may properly function as part of a V2X environment. Such geographic areas may be referred to as RSU's "Permitted Geographic Areas", examples of which include certain countries (e.g., United States), states (e.g., Virginia or New England), counties (e.g., Fairfax County, Virginia), cities (eg, Richmond, Virginia) or within other geographic territories or regions defined by coordinates, boundaries, etc.

이러한 실시형태에서 RSU 디바이스는 반환된 디지털 자산 예를 들면 등재 인증서에 명시된 바와 같은 RSU의 허용된 지리적 영역에서만(즉, V2X 환경에서) 다른 V2X 디바이스와 적절하게 작동, 기능 및/또는 협력할 수 있다. In such an embodiment, the RSU device may properly operate, function, and/or cooperate with other V2X devices only in the allowed geographic area of the RSU (i.e., in the V2X environment) as specified in the returned digital asset, eg, enrollment certificate. .

다양한 실시형태에서 작동 1040에서 향상된 SCMS(400)에 의해 반환된 디지털 자산(예를 들어 등재 인증서)은 일반적으로 국가, 주 그룹 또는 주와 같은 큰 "허용 된" 지리적 영역을 지정한다. 이 시점에서 RSU 디바이스는 일반적으로 아직 배포되지 않았으며(예: 여전히 RSU 제조업체의 공장에 있음) 이전에 설명한 것처럼 RSU의 정확한 향후 작동 위치가 아직 확실하지 않기 때문이다. In various embodiments, the digital assets returned by the enhanced SCMS 400 at operation 1040 (e.g. Certificates of Enrollment) typically designate large "allowed" geographic areas such as countries, state groups, or states. This is because at this point the RSU device has typically not yet been deployed (i.e. it is still in the RSU manufacturer's factory) and, as previously discussed, the exact future location of the RSU is not yet clear.

일부 실시형태에서 향상된 SCMS(400)는 RSU 디바이스로의 최종 프로그래밍을 위한 등록 권한 URL 및 특정 형상화 데이터를 반환할 수 있다. 예를 들어 등록 권한 URL은 (엔티티 관리 시스템을 통해) 최종 엔티티에 대해 고유할 수 있고 및/또는 최종 엔티티에 의해 고객화 될 수 있다. 추가적인 실시예로서 URL과 관련된 등록 권한은 향상된 SCMS(400)의 SCMS 호스트(408)와 관련된 가상 등록 권한일 수 있다.In some embodiments, the enhanced SCMS 400 may return a registration authority URL and specific configuration data for final programming into the RSU device. For example, the registration authority URL may be unique to the end entity (through the entity management system) and/or customized by the end entity. As a further embodiment, the registration authority associated with the URL may be a virtual registration authority associated with the SCMS host 408 of the enhanced SCMS 400.

다양한 실시형태에서 향상된 SCMS(400)은 위치 정보-특정 응용프로그램 인증서를 궁극적으로 필요로 하는 컴퓨터화 RSU 디바이스로부터 공개 키를 수신한다. 예를 들어 향상된 SCMS(400)는 RSU 디바이스를 위한 공개 키를 수신하고 공개 키, LPF, LCCF 및 기타 데이터를 RSU 디바이스에 반환할 수 있다.In various embodiments, the enhanced SCMS 400 receives a public key from a computerized RSU device that ultimately requires a location information-specific application certificate. For example, enhanced SCMS 400 may receive a public key for an RSU device and return the public key, LPF, LCCF, and other data to the RSU device.

단계 1050에서 향상된 SCMS는 RSU 디바이스의 상태를 예를 들어 RSU 디바이스를 위한 SMS 데이터베이스 (406) 내의 기록에서 초기 프로비저닝으로 설정할 수 있다. 또한 RSU 라이프 사이클의 후속 단계에서 소유자 또는 운영자(예 : DOT)에 의해 장치가 추가로 프로비저닝 되는 경우와 같이 RSU 디바이스와의 향후 상호 작용을 추적하기 위해 SMS 데이터베이스(406) 내의 RSU 기록을 사용할 수 있다.In step 1050 the enhanced SCMS may set the state of the RSU device to initial provisioning, eg in a record in the SMS database 406 for the RSU device. It may also use RSU records within the SMS database 406 to track future interactions with RSU devices, such as when devices are further provisioned by owners or operators (e.g. DOT) at subsequent stages of the RSU life cycle. .

도 11은 본 발명의 실시형태와 상응하는 새로 배치된 RSU를 형상화 하기 위한 방법(1101)의 예를 도시하는 다이어그램이다. 예를 들어 방법(1101)은 향상된 SCMS(400) 및 RSU 디바이스 소유자 또는 제조업체로부터 방금 RSU를 받은 사용자에 의해 구현될 수 있으며, 소유자/사용자는 이제 작동 사용을 위해 RSU 구성을 완료해야 한다.11 is a diagram illustrating an example method 1101 for shaping a newly deployed RSU consistent with an embodiment of the present invention. For example, method 1101 can be implemented by an enhanced SCMS 400 and a user who has just received an RSU from the RSU device owner or manufacturer, and the owner/user must now complete the RSU configuration for operational use.

도시된 실시예에서 방법(1101)은 디바이스 사용자의 계정이 RSU 구매자, 사용자, 운영자 또는 주 정부의 교통부 등과 같은 소유자에 의해 생성될 때 단계 1100에서 시작된다. 생성은 향상된 SCMS(400)을 사용하여 수행된다. 다양한 실시형태에서 디바이스 사용자의 계정은 향상된 SCMS(400)의 엔티티 또는 가입자 관리 시스템(404)을 통해 생성 및/또는 관리될 수 있다.In the illustrated embodiment, method 1101 begins at step 1100 when a device user's account is created by an RSU purchaser, user, operator, or owner, such as a state department of transportation. Creation is performed using the enhanced SCMS 400. In various embodiments, a device user's account may be created and/or managed through an entity of the enhanced SCMS 400 or subscriber management system 404 .

추가로 일부 실시예에서와 도 11과 관련하여 개시된 실시예의 목적을 위해 디바이스 사용자는 RSU V2X 디바이스를 구매하고 운영하거나 하나 이상의 RSU 디바이스와 통합되는 V2X 제품 또는 디바이스를 운영하는 DOT의 교통 관리 센터일 수 있다. Additionally, in some embodiments and for purposes of the embodiment disclosed in connection with FIG. 11 , a device user may purchase and operate an RSU V2X device or may be a DOT's traffic management center that operates a V2X product or device integrated with one or more RSU devices. there is.

일부 실시형태에서 계정을 생성하는 엔티티는 USDOT 또는 승인 주체와 같은 국가 정부 엔티티일 수 있으며 이는 디지털 자산이 발행될 수 있는 승인된 V2X 디바이스의 데이터베이스를 생성하고 관리하기 위해 SCMS(400)을 사용할 수 있다.In some embodiments, the entity creating the account may be a national government entity such as USDOT or an authorized entity, which may use SCMS 400 to create and manage a database of authorized V2X devices on which digital assets may be issued. .

일부 실시형태에서 향상된 SCMS(400)는 RSU 사용자로부터의 요청에서 수신된 데이터에 기반하여 RSU의 사용자에 대한 계정을 생성할 수 있다. 계정 생성 요청에는 예를 들어 RSU 사용자의 식별자, RSU 사용자에 대한 정보, RSU 사용자를 설명하는 유형(예: 권한 부여 기관, 교통 관리 센터, 민간 건설 회사 등), RSU 사용자와 관련된 디지털 자산 등이 포함될 수 있다.In some embodiments, enhanced SCMS 400 may create an account for a user of an RSU based on data received in a request from the RSU user. The account creation request will include, for example, the RSU User's identifier, information about the RSU User, the type of description of the RSU User (e.g. Authorizing Authority, Traffic Management Center, Private Construction Company, etc.), digital assets associated with the RSU User, etc. can

일부 실시형태에서 RSU 사용자에 대한 계정을 생성하는 것은 RSU 사용자에 대한 하나 이상의 기본 LPF를 생성하는 것을 포함할 수 있다. 경우에 따라 상이한 기본 LPF가 상이한 디바이스 유형과 연관될 수 있다.In some embodiments, creating an account for an RSU user may include creating one or more default LPFs for the RSU user. In some cases, different default LPFs may be associated with different device types.

단계 1110에서 향상된 SCMS(400)는 예를 들어 RSU 사용자로부터 LPF를 형상화 하기 위한 요청의 수신에 응답하여 LPF를 형상화할 수 있다. 예를 들어 LPF 형상화 요청은 RSU에 대한 작업플로우 형상화 요청, 등록 권한의 URL 설정 요청, 승인된 디지털 자산 유형 설정, PSID 형상화 요청 등일 수 있다. In step 1110, the enhanced SCMS 400 may shape the LPF in response to receiving a request to shape the LPF from the RSU user, for example. For example, the LPF shaping request may be a workflow shaping request for RSU, a URL setting request of registration authority, an approved digital asset type setting, a PSID shaping request, and the like.

일부 실시형태에서 충전 정책은 상기 도 3과 관련하여 설명된 바와 같이 층전 요청에 응답하는 방법을 결정하는 데 사용될 수 있다. 추가적인 실시형태에서 디바이스 유형, 디바이스와 관련된 등재 인증서 및/또는 지리적 영역 또는 디바이스와 관련된 정확한 위치 정보를 기반으로 하는 충전 정책이 설정될 수 있다.In some embodiments the charging policy may be used to determine how to respond to a charge request as described with respect to FIG. 3 above. In further embodiments a charging policy may be set based on the device type, enrolment certificate associated with the device and/or geographic area or precise location information associated with the device.

단계 1115에서 정확한 운영 위치 정보가 RSU 디바이스에 형상화될 수 있다. 이러한 작동은 단계 1115의 상자를 형성하는 점선으로 표시된 것처럼 선택 사항이다. 예를 들어 RSU 소유자는 RSU 디바이스의 비휘발성 메모리에 위치 정보 제한 정보를 작성하거나 저장할 수 있다.In step 1115, accurate operating location information may be configured in the RSU device. This operation is optional, as indicated by the dotted line forming the box of step 1115. For example, the RSU owner may write or store location information restriction information in the non-volatile memory of the RSU device.

RSU가 도로 작업자 등이 사용하는 휴대용 RSU 인 경우에 RSU 소유자(예: 주 교통부)는 도로 작업자가 해당 일에 일하거나 작업중인 위치를 나타내는 운영 위치 정보를 작성하거나 저장할 수 있다. 즉 지리적 좌표 세트(예: GPS 좌표 또는 위도 및 경도 좌표), 특정 교차로, 특정 도로 구간, 좌표 세트에 의해 정의된 작은 영역과 같다.If the RSU is a portable RSU used by a road worker or the like, the RSU owner (eg, state department of transportation) may create or store operating location information indicating where the road worker is working or working on a given day. That is, a set of geographic coordinates (eg GPS coordinates or latitude and longitude coordinates), a specific intersection, a specific road segment, or a small area defined by a set of coordinates.

다양한 실시형태에서 RSU 소유자는 RSU 제조업체의 지시에 따라 및/또는 향상된 SCMS(400)의 CMP(402)를 통해 RSU에 운영 위치 정보를 입력할 수 있다.In various embodiments, the RSU owner may enter operational location information into the RSU as directed by the RSU manufacturer and/or through the CMP 402 of the enhanced SCMS 400.

다양한 실시형태에서 RSU 디바이스는 응용프로그램 인증서의 운영 위치 정보에 의해 지정된 위치에서만 또는 위치 내에서 V2X 환경의 일부로서 적절하게 기능할 수 있다. 이러한 실시형태에서 RSU가 운영 위치 정보와 상이한 위치에 있거나 또는 너무 멀리 떨어져 있을 때(예를 들어 10 내지 500 미터 이상) RSU 디바이스와 통신하는 V2X 디바이스는 적절한 위치 밖에서 RSU 디바이스가 작동함을 인식하고 RSU로부터의 신호를 결과적으로 무시하거나 V2X 인프라 내에서 RSU가 오작동하거나 비정상적으로 작동한다고 보고한다.In various embodiments, the RSU device may properly function as part of the V2X environment only or within the location specified by the operating location information of the application certificate. In this embodiment, when the RSU is in a different location than the operating location information or is too far away (eg, 10 to 500 meters or more), the V2X device communicating with the RSU device recognizes that the RSU device is operating outside the proper location and the RSU device is operating. result in ignoring signals from or reporting malfunctioning or abnormal behavior of RSUs within the V2X infrastructure.

일부 실시형태에서 작동 1115는 서브-프로세스 또는 운영에 의해 대체되거나 보충될 수 있으며(나타내지 않음) 여기서 위치 정보는 예를 들면 CMS(402)를 통해 RSU의 소유자/사용자에 의해 향상된 SCMS(400) 내에 (예를 들면 SMS 데이터베이스(406) 내에) 형상화되거나 저장된다. In some embodiments operation 1115 may be replaced or supplemented by a sub-process or operation (not shown) where the location information is within SCMS 400 enhanced by the owner/user of the RSU via CMS 402 for example. formatted or stored (e.g., within the SMS database 406).

예를 들면 해당 RSU 소유자는 CMS(402)를 사용하여 향상된 SCMS(400)에 로그인하고 특정 RSU 디바이스를 위한 운영 위치 정보를 저장하기 위한 요청을 제출하며, 요청은 해당 RSU 디바이스를 위한 원하는 운영 위치 정보를 포함할 수 있다. 이에 응답하여 향상된 SCMS(400)는 해당 특정 RSU에 대한 원하는 또는 요청된 운영 위치 정보를 SMS 데이터베이스(406) 내에 저장할 수 있다.For example, the RSU owner logs into the enhanced SCMS 400 using the CMS 402 and submits a request to store operational location information for a particular RSU device, and the request is sent with the desired operational location information for that RSU device. can include In response, the enhanced SCMS 400 may store the desired or requested operating location information for that particular RSU in the SMS database 406.

이러한 실시형태에서 향상된 SCMS(400은) 추후 RSU에 대한 고유 식별자를 사용하여 저장된 운영 위치 정보를 조회 할 수 있으며 이를 통해 향상된 SCMS(400)은 소유자/사용자에 의해 저장된 운영 위치 정보를 사용하여 특정 RSU에 대한 응용프로그램 인증서를 생성할 수 있다. In this embodiment, the enhanced SCMS 400 can later query the stored operating location information using the unique identifier for the RSU, through which the enhanced SCMS 400 can use the stored operating location information by the owner/user to retrieve a specific RSU. You can create an application certificate for .

다양한 실시형태에서 선택적 작동(1115) 및/또는 이전 하위-프로세스는 방법(1101)으로부터 제거될 수 있다. 일부 실시형태에서 선택적 작동(1115) 및/또는 대체 하위-프로세스는 방법(1101)이 시작되기 전에 수행될 수 있다.In various embodiments, optional operations 1115 and/or previous sub-processes may be eliminated from method 1101 . In some embodiments, optional operations 1115 and/or alternate sub-processes may be performed before method 1101 begins.

도 11에 나타난 방법의 실시예에 따른 단계 1120에서 SCMS(400)는 예를 들어 RSU로부터 또는 CMP(402)를 통해 RSU 디바이스의 소유자로부터 RSU 디바이스를 위한 응용프로그램 인증서에 대한 초기 요청을 수신할 수 있다. 다양한 실시형태에서 요청은 RSU의 식별자를 포함하며 RSU 디바이스로부터 발생한다. 일부 실시형태에서 식별자는 단계 1100에서 RSU 디바이스의 사용자를 위해 생성된 계정에 수신되고 매칭될 수 있다.In step 1120 according to the embodiment of the method shown in FIG. 11, the SCMS 400 may receive an initial request for an application certificate for the RSU device, for example from the RSU or from the owner of the RSU device via the CMP 402. there is. In various embodiments, the request includes the identifier of the RSU and originates from the RSU device. In some embodiments the identifier may be received and matched to the account created for the user of the RSU device at step 1100 .

일부 실시형태에서 식별자는 상기에서 설명한 단계 1040에서 향상된 SCMS(400)에 의해 수신되거나 생성된 식별자일 수 있다. 또한 향상된 SCMS(400)는 수신된 식별자에 기반하여 RSU 디바이스 및/또는 "RSU"인 V2X 디바이스의 유형을 식별할 수 있다. In some embodiments the identifier may be an identifier received or generated by the enhanced SCMS 400 in step 1040 described above. Also, the enhanced SCMS 400 may identify the type of V2X device that is an RSU device and/or "RSU" based on the received identifier.

일부 실시형태에서 RSU에 대한 응용프로그램 인증서에 대한 초기 요청은 RSU 식별자 이외에도 RSU에 제공된 인증서 요청의 일부가 된다. 또한 RSU가 어느 곳에서 작동될 것인지를 지정하는 요청된 운영 위치 정보를 포함할 것이다(예를 들어 요청은 특정 교차로 또는 위도 및 경도 좌표 또는 다른 지리적 또는 기하학적 상세를 지정하는 위치 정보를 포함한다).In some embodiments, the initial request for an application certificate for the RSU is part of the certificate request provided to the RSU in addition to the RSU identifier. It will also include the requested operational location information specifying where the RSU will operate (eg the request includes location information specifying a specific intersection or latitude and longitude coordinates or other geographic or geometric details).

일부 실시형태에서 원하는 운영 위치 정보는 0보다 큰 영역을 형성하는 3 개 이상의 지리적 좌표를 포함하는 정보 또는 데이터로 지정될 수 있으며, 영역은 임의의 형태일 수 있다. 추가적으로 또는 선택적으로 원하는 운영 위치 정보는 중심점(예를 들어 위도 및 경도 지점)과 원형 영역을 정의하는 반경을 포함하는 정보 또는 데이터로 지정될 수 있다. 지리적 영역을 지정하는 다른 형식 또한 사용될 수 있다.In some embodiments, the desired operating location information may be specified as information or data comprising three or more geographic coordinates forming an area greater than zero, and the area may be of any shape. Additionally or alternatively, the desired operating location information may be specified as information or data including a center point (eg latitude and longitude points) and a radius defining a circular area. Other forms of specifying geographic areas may also be used.

이러한 일부 실시형태에서 단계 1120에서 요청에 포함된 요청된 운영 위치 정보는 단계 1115에서 RSU 디바이스에 선택적으로 입력되는 위치 정보와 일치할 수 있다. RSU 디바이스가 단계 1120에서 수신된 초기 요청을 전송하는 일부 실시형태에서 RSU 디바이스는 단계 1115에서 RSU 디바이스에 저장된 운영 위치 정보를 읽고 해당 운영 위치 정보를 사용하여 초기 요청을 공식화 하거나 포함할 수 있다.In some such embodiments, the requested operational location information included in the request at step 1120 may match the location information optionally input to the RSU device at step 1115 . In some embodiments where the RSU device transmits the initial request received at step 1120, the RSU device may read operating location information stored in the RSU device at step 1115 and use that operating location information to formulate or include the initial request.

단계 1120에서 응용프로그램 인증서에 대한 초기 요청 내에 운영 위치 정보를 포함하는 일부 실시형태는 기존 요청 스트럭쳐 및 프로토콜인 EeRa*CertProvisioningRequest (별표는 EE-RA 인증서 요청을 나타냄)를 수정하여 이러한 위치 정보 필드가 기존의 CAMP-지정 소프트웨어 및 데이터 내에 존재하지 않기 때문에 기존의 EeRa*CertProvisioningRequest에서 사용된 CommonProvisioningRequestFields에 신규한 위치 정보 필드를 추가한다. Some embodiments that include operational location information in the initial request for application certificates at step 1120 modify the existing request structure and protocol, EeRa*CertProvisioningRequest (the asterisk indicates an EE-RA certificate request) so that these location information fields are Adds a new location information field to the CommonProvisioningRequestFields used in the existing EeRa*CertProvisioningRequest because it does not exist in the CAMP-specified software and data of

이러한 실시형태에서 이러한 신규 필드는 RSU의 등재 인증서에 포함된 지리적 영역 내에 있어야 하는(예: 하위 집합) 디바이스의 원하는 운영 위치 정보를 지정하는 데 사용된다. 이러한 새로운 필드와 개선된 EeRa*CertProvisioningRequest 포맷은 소유자/운영자가 필드 또는 TMC에서 RSU를 검색하고 이를 특화된 보안 프로그래밍/프로비저닝 위치로 전송하고 재프로그래밍 없이 RSU가 정확한 운영 위치 정보로 응용프로그램 인증서를 요청하게 한다. In this embodiment, this new field is used to specify the desired operating location information of devices that must be within the geographic area included in the RSU's enrollment certificate (eg, a subset). These new fields and the improved EeRa*CertProvisioningRequest format allow owners/operators to retrieve an RSU from a field or TMC, send it to a specialized secure programming/provisioning location, and without reprogramming, the RSU requests an application certificate with precise operational location information. .

일부 실시형태(도 11에 나타내지 않음)에서 향상된 SCMS(400)는 이러한 시점(예를 들어 단계 1120에서 요청을 수신한 후)에서 RSU 디바이스가 향상된 SCMS(400)로부터 디지털 자산을 요청하고 수신하도록 승인되었는지 여부를 결정할 수 있다. 이는 단계 1125로 진행되기 전에 작동 1210, 1220 및 1240과 관련하여 하기에 개시된다. In some embodiments (not shown in FIG. 11 ) the enhanced SCMS 400 authorizes the RSU device to request and receive digital assets from the enhanced SCMS 400 at this point (e.g., after receiving the request in step 1120). You can decide whether or not it has happened. This is disclosed below with respect to operations 1210, 1220 and 1240 before proceeding to step 1125.

단계 1122에서, 방법(1101)은 RSU 디바이스에 대해 원하는 또는 요청된 운영 위치 정보를 결정한다. 이것은 상이한 구현 및 실시형태에 대해 상이한 방식으로 수행될 수 있다.At step 1122, the method 1101 determines desired or requested operating location information for the RSU device. This may be done in different ways for different implementations and embodiments.

단계 1120에서 수신된 요청에 RSU 디바이스를 위한 원하는 운영 위치 정보를 포함하는 실시형태의 경우 향상된 SCMS(400)은 요청으로부터 운영 위치 정보를 수득함으로써 예를 들면 수신된 요청을 구문 분석하고 요청 데이터의 적절한 필드를 판독함으로써 원하는 운영 위치 정보를 결정한다.For embodiments that include the desired operating location information for the RSU device in the request received at step 1120, the enhanced SCMS 400 may parse the received request, e.g., by obtaining the operating location information from the request, and appropriately convert the request data to Reading the field determines the desired operating location information.

RSU의 소유자/운영자/사용자가 향상된 SCMS(400) 내에 RSU 디바이스를 위한 운영 위치 정보를 이전에 저장한 실시형태의 경우(예를 들어 단계 1115와 관련하여 상기한 바와 같이), 향상된 SCMS(400)은 다음과 같이 원하는 운영 위치 정보를 결정한다. 예를 들어 RSU 디바이스의 고유 식별자에 기반하거나 사용하는 저장 위치를 검색하고(예를 들어 데이터베이스 검색), 운영 위치 정보를 판독하는 등의 방법으로 그의 저장 위치로부터 운영 위치 정보를 획득할 수 있다. For embodiments where the owner/operator/user of the RSU has previously stored operating location information for the RSU device within the enhanced SCMS 400 (e.g. as described above with respect to step 1115), the enhanced SCMS 400 determines the desired operating location information as follows. Operating location information may be obtained from its storage location by, for example, searching the storage location based on or using the RSU device's unique identifier (eg, database search), reading the operating location information, and the like.

단계 1125에서, 방법 1101은 원하는 운영 위치 정보가 허용된 지리 영역 내에, 그의 서브 세트, 일부, 또는 이에 대응하는지를 확인한다. At step 1125, method 1101 ascertains whether the desired operational location information corresponds to, within, a subset of, a portion of, or an allowed geographic area thereof.

다양한 실시형태에서 허용된 지리적 영역은 RSU 디바이스의 등재 인증서 내에 지정되거나 단계 1120에서 수신된 초기 요청의 일부로서 지정될 수 있으며 및/또는 도 10의 방법 1001의 작동(1010) 및/또는 작동(1050)의 일부로서 RSU 디바이스와 관련하여 SMS 데이터베이스(406)에 저장된다. 또한 향상된 SCMS (400)는 이들 소스 중 하나 이상으로부터 허용된 지리적 영역을 획득할 수 있다.In various embodiments, the allowed geographic area may be specified within the enrollment certificate of the RSU device or as part of the initial request received at step 1120 and/or operation 1010 and/or operation 1050 of method 1001 of FIG. 10 . ) is stored in the SMS database 406 in association with the RSU device. Enhanced SCMS 400 may also obtain allowed geographic areas from one or more of these sources.

도시된 실시형태에서 향상된 SCMS(400)은 허용된 지리적 영역(예를 들어 RSU의 등재 인증서 내에 지정된 지리적 영역)과 관련하여 원하는 운영 위치 정보를 비교하거나 분석한다. 원하는 위치 정보가 허용된 지리적 영역 내에 있지 않거나 그의 서브 세트가 아니거나 이에 대응하지 않는 경우(작동 1125이 아니오), 방법 1101은 작동 1127로 나누어지고 RSU에 대한 해당 응용프로그램 인증서 요청을 거절한다. 예를 들면 원하는 위치 정보가 버지니아의 도로 구간이고 허용된 지리적 영역이 메릴랜드 및 델라웨어 주이면 요청은 거부된다. In the illustrated embodiment, the enhanced SCMS 400 compares or analyzes the desired operating location information relative to an allowed geographic area (eg, a geographic area specified in the RSU's enrollment certificate). If the desired location information is not within, is not a subset of, or does not correspond to an allowed geographic area (operation 1125 no), method 1101 branches to operation 1127 and rejects the application certificate request to the RSU. For example, if the desired location information is a road segment in Virginia and the allowed geographic areas are Maryland and Delaware, the request is denied.

다양한 실시형태에서 요청을 거부하는 것은 요청하는 RSU 또는 RSU 소유자/사용자와 같은 요청 엔티티 또는 디바이스에 오류 메시지를 전송하는 향상된 SCMS(400)를 포함할 수 있다.Denying the request in various embodiments may involve the enhanced SCMS 400 sending an error message to the requesting entity or device, such as the requesting RSU or RSU owner/user.

반면에 원하는 위치 정보가 허용된 지리적 영역 내에 있거나 대응하는 경우(작동 1125가 예), 방법 1101은 작동 1130으로 분지화 되고 RSU에 대한 요청된 응용프로그램 인증서를 생성하고 제공하거나 반환한다. 예를 들어 원하는 위치 정보가 메릴랜드의 교차로이고 허용된 지리적 영역이 메릴랜드와 델라웨어인 경우 SCMS(400)은 RSU에 대한 응용프로그램 인증서를 생성하고 응용프로그램 인증서에는 운영 위치 정보를 메릴랜드 내의 교차로로 지정하는 정보가 포함된다. 그 후 SCMS(400)는 요청자에게 새로운 응용프로그램 인증서를 전송하거나 제공한다.If, on the other hand, the desired location information is within or corresponds to an allowed geographic area (operation 1125 is YES), method 1101 branches to operation 1130 and generates and provides or returns the requested application certificate for the RSU. For example, if the desired location information is an intersection in Maryland and the allowed geographic areas are Maryland and Delaware, SCMS 400 generates an application certificate for the RSU, and the application certificate specifies the operational location information as an intersection in Maryland. information is included. SCMS 400 then transmits or provides a new application certificate to the requestor.

일부 실시형태에서 단계 1130에서 향상된 SCMS(400)는 요청된 응용프로그램 인증서와 함께 LPF 및/또는 LCCF를 RSU 디바이스에 제공하거나 반환할 수 있다.In some embodiments, at step 1130 the enhanced SCMS 400 may provide or return the LPF and/or LCCF to the RSU device along with the requested application certificate.

일부 실시형태에서 RSU 디바이스로 반송되는 정보는 단계 1120에서 수신된 디바이스 식별자에 기반하여 결정될 수 있다. 예를 들어 반환되는 LPF는 RSU 디바이스와 관련하여 RSU 소유자에 의해 선택 및/또는 맞춤화된 RSU 디바이스 유형에 대한 LPF에 대응할 수 있다. 또한 응용프로그램 인증서 및/또는 다른 정보를 단계 1130에서 RSU 디바이스에 제공한 이후 향상된 SCMS(400)는 SMS 데이터베이스(406) 내에서 RSU 디바이스의 상태를 "프로비저닝 됨" 또는 "부분적으로 프로비저닝 됨"으로 설정할 수 있다.In some embodiments the information conveyed to the RSU device may be determined based on the device identifier received at step 1120. For example, the returned LPF may correspond to an LPF for an RSU device type selected and/or customized by the RSU owner with respect to the RSU device. Additionally, after providing the application certificate and/or other information to the RSU device at step 1130, the enhanced SCMS 400 will set the status of the RSU device within the SMS database 406 to "provisioned" or "partially provisioned". can

다양한 실시형태에서 디바이스 상태가 프로비저닝 됨은 디바이스에 응용프로그램 인증서 및 다른 파일 예를 들면 LPF 및 LCCF가 존재함을 나타낸다. 부분적으로 프로비저닝된 디바이스 상태는 컴퓨터화 디바이스에 이러한 디지털 자산 중 일부만이 존재함을 나타내는 데 사용될 수 있다.In various embodiments provisioned device state indicates the presence of application certificates and other files, such as LPF and LCCF, on the device. A partially provisioned device state can be used to indicate that only some of these digital assets exist on a computerized device.

도 12는 본 발명의 실시형태와 상응하는 배치된 RSU 디바이스에 처음이 아닌 디지털 자산을 제공하기 위한 방법 1201의 실시예를 도시하는 다이어그램이다. 다양한 실시형태에서 방법 1201은 향상된 SCMS(400) 및 RSU 또는 RSU를 사용하고 있는 RSU 디바이스 소유자/사용자에 의해 구현될 수 있으며, 이전에 배포된 위치와 상이한 새로운 위치 정보에 RSU를 배포한다.12 is a diagram illustrating an embodiment of a method 1201 for providing a non-first digital asset to a deployed RSU device consistent with an embodiment of the present invention. In various embodiments, method 1201 may be implemented by an enhanced SCMS 400 and an RSU or RSU device owner/user that is using the RSU and distributes the RSU to new location information that is different from the previously deployed location.

예를 들어 휴대용 RSU는 도 11에 따라 초기에 프로비저닝 되었을 수 있다. 또한 RSU는 그날 도로 작업자가 RSU를 사용할 새로운 운영 위치 정보를 반영하는 새로운 응용프로그램 인증서로 재-프로비저닝 되는 것을 요구할 수 있다. RSU가 새로운 운영 위치 정보를 반영하는 새로운 응용프로그램 인증서로 재-프로비저닝 되지 않으면 정보가 현재 위치 정보에 적용되지 않는다는 것을 인식하므로 V2X 차량은 RSU가 방송하는 정보를 무시하거나 거부한다.For example, a portable RSU may have been initially provisioned according to FIG. 11 . RSUs may also require that road workers be re-provisioned that day with new application certificates that reflect the new operating location information that will use the RSU. Unless the RSU is re-provisioned with a new application certificate that reflects the new operational location information, the V2X vehicle will ignore or reject the information broadcast by the RSU as it recognizes that the information does not apply to the current location information.

도시된 실시예에서 방법 1201은 단계 1115에서와 같이 RSU 디바이스 내에서 위치 정보를 형상화하는 것으로 선택적으로 시작할 수 있다. 예를 들면 RSU 소유자는 상기한 바와 같이 RSU 디바이스의 비-휘발성 메모리에 운영 위치 정보를 기재하거나 저장할 수 있다.In the illustrated embodiment, method 1201 may optionally begin with shaping location information within the RSU device as in step 1115 . For example, the RSU owner may write or store operating location information in non-volatile memory of the RSU device as described above.

단계 1205에서 방법 1201은 비-초기 응용프로그램 인증서, 즉 해당 RSU에 대한 첫 번째 또는 초기 인증서가 아닌 인증서에 대한 요청을 수신하는 단계를 포함한다(도 11에서 설명됨). 다양한 실시형태에서 단계 1205의 요청은 만료되거나 교체를 필요로 하는 응용프로그램 인증서를 이미 지니고 있는 RSU 디바이스에 의해 SCMS(400)으로 전송 또는 제공될 수 있거나 요청은 CMP(402)를 통해 사용자로부터 도래할 수 있다. 다양한 실시형태에서 요청은 도 11과 관련하여 설명된 바와 같이 RSU 디바이스의 식별자를 포함할 수 있다.At step 1205, method 1201 includes receiving a request for a non-initial application certificate, i.e., a certificate that is not the first or initial certificate for that RSU (described in FIG. 11). In various embodiments, the request in step 1205 may be sent or provided to SCMS 400 by an RSU device that already has an application certificate that has expired or requires replacement, or the request may come from a user via CMP 402. can In various embodiments the request may include the identifier of the RSU device as described with respect to FIG. 11 .

일부 실시형태에서 RSU에 대한 비-초기 응용프로그램 인증서 요청은 RSU에 대한 원하는 운영 위치 정보를 나타내는 정보를 또한 포함한다. 이는 RSU에 제공되는 비-초기 응용 프로그램 인증서에 포함되거나 그의 일부가 되며 상기한 바와 같이 RSU가 지리적으로 운영될 위치를 지정한다.In some embodiments, the non-initial application certificate request for the RSU also includes information indicating the desired operating location information for the RSU. It is included in, or becomes part of, the non-initial application certificate provided to the RSU and, as described above, specifies where the RSU will operate geographically.

RSU 디바이스가 단계 1205에서 수신된 비-초기적 요청을 전송하는 일부 실시형태에서 RSU 디바이스는 단계 1115에서 RSU 디바이스에 저장된 운영 위치 정보를 판독하고 그 운영 위치 정보를 사용하여 비-초기 요청을 공식화한다. 다양한 실시형태에서 비-초기 요청은 RSU가 적절한 운영 위치 정보를 지니는 응용프로그램 인증서를 요청할 수 있게 하는 추가적 운영 위치 정보 필드를 지니는 개선된 EeRa*CertProvisioningRequest 일 수 있다.In some embodiments where the RSU device forwards the non-initial request received at step 1205, the RSU device reads operating location information stored in the RSU device at step 1115 and uses the operating location information to formulate the non-initial request. . In various embodiments the non-initial request may be an enhanced EeRa*CertProvisioningRequest with an additional operational location information field that allows the RSU to request an application certificate with appropriate operational location information.

단계 1210에서 예를 들어 향상된 SCMS(400)에 의해 수행되는 방법 1201은 RSU 디바이스가 SCMS 시스템(400)을 사용하도록 승인되었는지 및/또는 비-초기 응용프로그램 인증서와 같은 디지털 자산을 제공받도록 승인되었는지 여부를 결정하거나 확인할 수 있다. 예를 들어 향상된 SCMS(400)는 RSU 디바이스가 예를 들면 활성화 스테이터스를 지니는 인증된 디바이스인지 여부를 결정하기 위해 사용자 계정으로부터의 정보 또는 이와 관련된 사용자 정보 또는 RSU 디바이스와 관련된 정보에 접근할 수 있다. Method 1201, performed for example by the enhanced SCMS 400 in step 1210, determines whether the RSU device is authorized to use the SCMS system 400 and/or authorized to receive digital assets such as non-initial application certificates. can be determined or verified. For example, enhanced SCMS 400 may access information from or related to a user account or information related to an RSU device to determine whether an RSU device is an authenticated device with, for example, an activation status.

단계 1220에서 RSU 디바이스가 승인되지 않은 경우(단계 1220이 아니오), 방법 1201은 승인되지 않은 작업플로우(1240)로 나누어지며 여기서 RSU 디바이스는 요청된 비-초기 응용프로그램 인증서를 수신하는 것이 거부 또는 거절된다. 향상된 SCMS(400)은 인증되지 않은 디바이스에 인증서를 제공하지 않는다. 디바이스는 결제 실패, 도용, 취소 상태, 도난 상태, 오작동 상태, 비활성화 상태 등으로 인해 승인되지 않을 수 있다.If at step 1220 the RSU device is not authorized (step 1220 is not), method 1201 branches to unauthorized workflow 1240 where the RSU device refuses or declines to receive the requested non-initial application certificate. do. The enhanced SCMS 400 does not provide certificates to unauthenticated devices. A device may not be approved due to payment failure, theft, cancellation status, theft status, malfunction status, or inactive status.

다양한 실시형태에서 RSU 소유자와 같은 최종 엔티티는 엔티티에 의해 등록되거나 엔티티와 관련된 V2X 디바이스의 상태를 예를 들어 활성화 상태와 비활성화 상태 사이에서 변경할 수 있다. 예를 들면 RSU 디바이스가 작업자로부터 도난 당하거나 다른 방식으로 손상되는 경우, RSU 소유자는 향상된 SCMS(400)에 로그인하여 해당 RSU 디바이스의 상태를 활성화에서 비활성화로 변경할 수 있다. 일부 실시형태에서 승인되지 않은 작업플로우(1240)는 도 3과 관련하여 상기에 설명된 바와 같이 RSU 디바이스와 관련된 최종 엔티티(예를 들어 소유자)에 대해 고객화될 수 있다.In various embodiments, an end entity, such as an RSU owner, may change the state of a V2X device registered by or associated with an entity, eg between an active state and an inactive state. For example, if an RSU device is stolen from an operator or otherwise damaged, the RSU owner can log into the enhanced SCMS 400 and change the status of that RSU device from active to inactive. In some embodiments, unapproved workflow 1240 may be customized for an end entity (eg owner) associated with an RSU device as described above with respect to FIG. 3 .

반면에 RSU 디바이스가 디지털 자산을 수신할 권한이 있는 경우(단계 1220이 예), 방법 1201은 단계 1122로 분지화된다.On the other hand, if the RSU device is authorized to receive the digital asset (step 1220 is YES), method 1201 branches to step 1122.

단계 1122에서 방법 1201은 RSU 디바이스를 위한 원하는 또는 요청된 운영 위치 정보를 결정한다. 이것은 도 11과 관련하여 상기에 설명한 바와 같이 상이한 실시형태 및 구현에 대해 상이한 방식으로 수행될 수 있다.At step 1122, method 1201 determines desired or requested operating location information for the RSU device. This may be done in different ways for different embodiments and implementations as described above with respect to FIG. 11 .

단계 1125에서 방법 1201은 단계 1122에서 결정된 바와 같이 원하는 운영 위치 정보가 도 11과 관련하여 상기에서 설명된 바와 같이 허용된 지리 영역의 서브 세트, 그 일부 또는 상응하는지를 검증한다.At step 1125 the method 1201 verifies that the desired operational location information as determined at step 1122 corresponds to, or is part of, a subset of the allowed geographic areas as described above with respect to FIG. 11 .

나타난 실시형태에서 원하는 운영 위치 정보가 허용된 지리적 영역의 서브 세트가 아닌 경우(작동 1125이 아니오), 방법(1201)은 작동 1127로 분지화하고 RSU에 대한 해당 응용프로그램 인증서에 대한 요청을 거부한다. 예를 들어 원하는 운영 위치 정보가 버지니아의 위도 및 경도 좌표로 지정되고 허용된 지리적 영역이 메릴랜드 및 델라웨어 인 경우 요청은 단계 1127에서 거부된다.In the embodiment shown, if the desired operating location information is not a subset of the allowed geographic regions (no for operation 1125), method 1201 branches to operation 1127 and rejects the request for that application certificate to the RSU. . For example, if the desired operating location information is specified in the latitude and longitude coordinates of Virginia and the allowed geographic regions are Maryland and Delaware, the request is rejected in step 1127.

반면에 원하는 운영 위치 정보가 허용된 지리적 영역 내에 있는 경우(작동 1125가 예) 방법 1201은 작동 1230으로 분지화되고 RSU를 위한 요청된 비-초기 응용프로그램 인증서를 생성 및 제공하거나 반환한다. 생성된 비-초기 응용프로그램 인증서 단계 1122에서 결정된 운영 위치 정보를 나타내는 정보를 함유하거나 포함할 수 있다.If, on the other hand, the desired operational location information is within the allowed geographic area (operation 1125 is YES), method 1201 branches to operation 1230 and generates and provides or returns the requested non-initial application certificate for the RSU. The generated non-initial application certificate contains or may contain information indicating the operational location information determined in step 1122.

예를 들어 원하는 운영 위치 정보가 메릴랜드의 위도 및 경도 좌표로 지정되고 허용 된 지리적 영역이 메릴랜드 및 델라웨어 인 경우 SCMS 400은 RSU에 대한 비-초기 응용프로그램 인증서를 생성하고 전송할 수 있다. 제공된 응용프로그램 인증서에는 지정된 위도 및 경도 좌표로 운영 위치 정보를 지정하는 정보가 포함될 수 있다.For example, if the desired operational location information is specified in the latitude and longitude coordinates of Maryland and the allowed geographic regions are Maryland and Delaware, the SCMS 400 may generate and transmit a non-initial application certificate for the RSU. The provided application certificate may contain information specifying operational location information with specified latitude and longitude coordinates.

도 12에 나타난 실시형태의 변형에서 향상된 SCMS 400은 방법 1201과 유사한 방식으로 배치된 RSU와 같은 배치된 디바이스와 관련된 다른 요청을 처리할 수 있다. 예를 들어 향상된 SCMS(400)은 디바이스가 처음 배치된 후 RSU와 같은 디바이스를 위한 LPF를 제공하거나 형상화하기 위한 요청을 수신할 수 있다. In a variation of the embodiment shown in FIG. 12, the enhanced SCMS 400 may process other requests related to a deployed device, such as a deployed RSU, in a manner similar to method 1201. For example, the enhanced SCMS 400 may receive a request to provide or shape an LPF for a device such as an RSU after the device is first deployed.

이러한 변형에서 LPF를 제공하거나 형상화하기 위한 요청은 매주 발급 및 사용되는 허용 응용프로그램 인증서 수를 변경하라는 요청일 수 있다. 또한 향상된 SCMS(400)은 요청하는 RSU 장치에 대한 기존 LPF를 업데이트(또는 신규 LPF 생성)할 수 있다. 연이어 예를 들어 RSU 디바이스가 이후에 향상된 SCMS(400)에 접속할 때 업데이트된 또는 새로운 LPF를 요청하는 RSU 디바이스에 전송하거나 제공한다.In this variant, a request to provide or shape an LPF may be a request to change the number of permitted application certificates issued and used per week. Also, the enhanced SCMS 400 may update an existing LPF (or create a new LPF) for a requesting RSU device. Subsequently, for example, when the RSU device later accesses the enhanced SCMS 400, an updated or new LPF is transmitted or provided to the requesting RSU device.

도 13a 및 도 13b는 본 발명의 실시형태와 상응하는 지리적 위치 정보를 포함하는 응용프로그램 인증서와 같은 디지털 자산을 하나 이상의 테넌트에게 안전하게 제공하기 위한 프로세스(1300)의 예를 나타내는 스윔 레인 다이어그램이다. 프로세스(1300)에 의해 예시된 실시형태에서 가상 등록 권한은 여러 테넌트에게 인증서를 제공하는 데 사용된다.13A and 13B are swim lane diagrams illustrating an example process 1300 for securely providing one or more tenants with digital assets, such as application certificates, containing geolocation information consistent with embodiments of the present invention. In the embodiment illustrated by process 1300, virtual enrollment authorities are used to provide certificates to multiple tenants.

특히 도 13a 및 13b에 예시된 프로세스(1300)의 예는 RSU 디바이스(810)와 같은 V2X 디바이스에 지리 위치를 포함하는 인증서를 제공하기 위해 향상된 SCMS 컴포넌트들 간의 요청 및 응답의 교환을 포함한다. 그러나 본 명세서에 설명된 실시형태는 V2X 디바이스를 위한 다중 테넌트 작동에 국한되지 않으며 개시된 원리는 IoT 디바이스와 같은 다른 유형의 컴퓨터화 디바이스 및 컴퓨터 제어 디바이스에 적용될 수 있다.An example of the process 1300 illustrated in particular in FIGS. 13A and 13B includes exchange of requests and responses between enhanced SCMS components to provide a V2X device, such as the RSU device 810, with a certificate that includes a geographic location. However, the embodiments described herein are not limited to multi-tenant operation for V2X devices and the disclosed principles may be applied to other types of computerized and computer controlled devices such as IoT devices.

다양한 실시형태에서 프로세스(1300) 또는 도시된 작동의 일부 또는 전부는 컴퓨터 시스템(하나 이상의 프로세서 또는 하나 이상의 컴퓨터 서브 시스템을 포함할 수 있음)에서 실행되는 코드에 의해, 하드웨어 전용 시스템에 의해, 또는 이들의 하이브리드 시스템이다. 도 13a 및 13b의 상단에 나타난 바와 같이 프로세스(1300)와 관련된 엔티티 또는 디바이스는 RSU 디바이스(1310), SCMS 호스트(1308), 가상 등록 권한(1320) 및 가명 인증 권한(1340)을 포함한다.In various embodiments, some or all of the process 1300 or illustrated operations may be performed by code running on a computer system (which may include one or more processors or one or more computer subsystems), by a hardware-only system, or is a hybrid system of As shown at the top of FIGS. 13A and 13B , entities or devices involved in process 1300 include RSU device 1310 , SCMS host 1308 , virtual registration authority 1320 and pseudonym authentication authority 1340 .

다양한 실시형태에서 이들 디바이스는 도 13a 및 13b와 관련하여 그리고 본 명세서 전반에 걸쳐 아래에서 설명되는 바와 같이 위치 정보 보유 인증서를 제공하기 위한 프로세스(1300)의 일부로서 작업을 수행하기 위해 서로 통신할 수 있다.In various embodiments these devices may communicate with each other to perform tasks as part of a process 1300 for providing location information holding certificates as described below with respect to FIGS. 13A and 13B and throughout this specification. there is.

특정 실시형태에서 SCMS 호스트(1308)는 가상 등록 권한(1320)을 호스팅하는 하나 이상의 컴퓨터 시스템(예를 들어 보안 또는 특수 서버)일 수 있다. 프로세스(1300)는 프로비저닝 요청을 제출하는 컴퓨터화 디바이스(예를 들면 RSU 디바이스(810))와 통신하는 향상된 SCMS(예를 들면 향상된 SCMS(400))에 의해 수행될 수 있다. In certain embodiments, the SCMS host 1308 may be one or more computer systems (e.g., secure or special servers) hosting the virtual registration authority 1320. Process 1300 may be performed by an enhanced SCMS (eg, enhanced SCMS 400) in communication with a computerized device (eg, RSU device 810) submitting a provisioning request.

향상된 SCMS는 가상 등록 권한(1320), 하나 이상의 연결 권한(1350, 1360) 및 가명 인증 권한(1340)을 포함할 수 있으며 이는 도 8과 관련하여 상기에 개시된 것과 유사하다. An enhanced SCMS may include a virtual registration authority 1320, one or more connection authorities 1350, 1360, and a pseudonym authentication authority 1340, similar to that described above with respect to FIG.

도 13a의 실시예에 나타난 바와 같이 프로세스(1300)는 RSU 디바이스(1310)에서 지리적 정보를 형상화하는 단계 1303에서 시작된다. 다양한 실시형태에서 예를 들어 도 10의 작동 1040에 대해 설명한 바와 같이 프로세스는 지리적 영역 정보로 RSU 장치 (1310)에 설치된 등록 인증서를 형상화함으로써 수행될 수 있으며 및/또는 도 11의 작동 1115에 대해 설명한 바와 같이 RSU 디바이스(1310)의 메모리에 운영 위치 정보를 기록하거나 저장함으로써 수행된다. As shown in the embodiment of FIG. 13A , process 1300 begins at step 1303 with shaping geographic information at RSU device 1310 . In various embodiments, the process may be performed by configuring the enrollment certificate installed on the RSU device 1310 with geographic area information, for example as described with respect to operation 1040 of FIG. 10 and/or as described with respect to operation 1115 of FIG. 11 . It is performed by recording or storing operating location information in the memory of the RSU device 1310 as described above.

다음으로 작동 1305에서 RSU 디바이스(1310)는 운영 위치 정보를 포함하는 응용프로그램 인증서에 대한 프로비저닝 요청을 SCMS 호스트(1308)에 제출한다. 일부 실시형태에서 나타난 바와 같이 작동 1305의 프로비저닝 요청은 RSU 디바이스(1310)로부터 직접 도래하며 도 8과 관련하여 상기 설명한 테넌트 식별자(ID)와 함께 RSU 디바이스(1310)에 대한 원하는 운영 위치 정보를 포함할 수 있다.Next in operation 1305 the RSU device 1310 submits to the SCMS host 1308 a provisioning request for an application certificate containing operational location information. As indicated in some embodiments, the provisioning request of operation 1305 comes directly from the RSU device 1310 and will include the desired operating location information for the RSU device 1310 along with the tenant identifier (ID) described above with respect to FIG. 8 . can

다양한 실시형태에서 RSU 디바이스(1310)는 등재 인증서로부터의 정보를 사용하여 프로비저닝 요청을 형성할 수 있다. V2X 환경 내에서(예: CAMP에서 지정한 대로) 등재 인증서는 응용프로그램 권한(PSID 값으로 식별 됨)과 RSU 및 OBU 각각에 대해 허용된 지리적 영역을 포함해야 한다. RSU 또는 OBU 디바이스는 CAMP에 지정된 기존 환경에서 등재 인증서 내에 포함된 PSID 값에 상응하는 응용프로그램 인증서 및/또는 가명 인증서만 수득할 수 있다.In various embodiments, the RSU device 1310 may use information from the enrollment certificate to form the provisioning request. Within the V2X environment (e.g. as specified by the CAMP), the enrollment certificate shall include the application authority (identified by the PSID value) and the allowed geographic area for the RSU and OBU respectively. An RSU or OBU device can only obtain application certificates and/or pseudonym certificates corresponding to the PSID values contained within the enrollment certificate in the existing environment specified in the CAMP.

작동 1307에서 RSU 디바이스(1310)가 가상 등록 권한(1320)에 대한 식별자와 프로비저닝 요청을 SCMS 호스트(1308)에 전송한 후 SCMS 호스트(1308)는 요청으로부터 테넌트 ID(예를 들어 테넌트 A에 대한 UUID 또는 다른 고유 식별자)를 파싱한 후, 테넌트를 처리하는 가상 등록 권한(1320)에 요청을 라우팅시킨다. 이러한 방식으로 프로세스(1300)는 단일 SCMS 호스트(1308)로 다중 테넌트를 서비스하고 고객 형상화를 수행할 수 있다. In operation 1307 the RSU device 1310 sends a provisioning request and an identifier for the virtual registration authority 1320 to the SCMS host 1308, then the SCMS host 1308 returns the tenant ID (e.g. UUID for tenant A) from the request. or other unique identifier), then routes the request to the Virtual Enrollment Authority 1320, which handles the tenant. In this way, process 1300 can serve multiple tenants and perform customer configuration with a single SCMS host 1308.

도 13a 실시예의 작동 1307에서 SCMS 호스트(1308)는 요청으로부터 테넌트 A를 위한 테넌트 ID를 파싱한다. 특정 실시형태에서 프로비저닝 요청에는 테넌트 A의 테넌트 ID를 나타내는 메타 데이터가 포함된다. 여기서 테넌트 ID는 테넌트의 ID를 표시하지 않는 해시, UUID 또는 기타 유형의 고유 ID 일 수 있다.In operation 1307 of the FIG. 13A embodiment, the SCMS host 1308 parses the Tenant ID for Tenant A from the request. In certain embodiments, the provisioning request includes meta data representing Tenant A's Tenant ID. Here, the tenant ID can be a hash, UUID, or other type of unique ID that does not indicate the tenant's ID.

그 후 단계 1309에서 SCMS 호스트(1308)는 테넌트에 대해 별도의 등록 인증 권한이 존재하는지 결정하기 위해 등록 인증 권한에 대해 테넌트를 검증한다. 예를 들어 SCMS 호스트(1308)는 디바이스(1310)에 대한 특정 등재 인증서가 특정 테넌트(예를 들어 도 13a의 예에서 테넌트 A)에 의해 소유되거나 이와 연관되어 있는지 확인하기 위해 조회를 수행할 수 있다. 따라서 이러한 서비스 호출에 대한 암호화 검증을 수행하여 RSU 디바이스(1310)에 대해 권한이 있는지 확인할 수 있다.Then in step 1309 the SCMS host 1308 verifies the tenant against the registration authorization authority to determine if a separate registration authorization authority exists for the tenant. For example, SCMS host 1308 may perform a query to see if a particular enrollment certificate for device 1310 is owned by or associated with a particular tenant (e.g., Tenant A in the example of FIG. 13A). . Accordingly, it is possible to verify whether the RSU device 1310 has authority by performing cryptographic verification on the service call.

다양한 실시형태에서 작동 1309에서 수행된 검증 또는 승인 확인은 SCMS 호스트(1308)가 서명 확인을 포함하여 프로비저닝 요청을 해독 및 확인하는 단계와 승인되지 않은 디바이스 목록(예를 들면 블랙리스트)을 사용하여 인증서의 목적지 인 RSU 디바이스(1310)의 폐기 상태를 확인하는 단계 및 요청자(예: 디바이스(1310))가 SCMS 호스트(1308)로부터 인증서를 요청하도록 허용되었는지 확인하는 단계를 포함한다.In various embodiments, the verification or authorization check performed at operation 1309 involves the SCMS host 1308 decrypting and verifying the provisioning request, including verifying the signature and certificate certificate using a list of unauthorized devices (e.g., a blacklist). It includes checking the revocation status of the destination RSU device 1310 and checking whether the requester (eg device 1310) is allowed to request a certificate from the SCMS host 1308.

예를 들어 작동 1309는 제조업체로부터 사용자가 승인된 사용자(예를 들어 직원의 일부)인지 여부를 결정하는 단계를 포함할 수 있다. 일부 실시형태에서 SCMS 호스트(1308)는 단계1309에서 인증서를 수신하기 위한 컴퓨터화 디바이스(예를 들어 RSU(1310))가 사용을 위해 승인되었는지 여부를 결정할 수 있다. 일부 실시예에서 승인된 디바이스 목록(예: 화이트리스트)은 규제 기관에서 제공하고 이러한 결정을 내리는 데 사용될 수 있다.For example, operation 1309 may include determining from the manufacturer whether the user is an authorized user (eg, part of an employee). In some embodiments, SCMS host 1308 may determine at step 1309 whether a computerized device (e.g., RSU 1310) for receiving a certificate has been approved for use. In some embodiments, a list of approved devices (eg, a whitelist) may be provided by a regulatory authority and used to make this determination.

테넌트가 검증 또는 승인 확인을 통과하면 단계 1311에서 SCMS 호스트(1308)는 프로비저닝 요청이 수신되었음을 확인하는 일반 승인(ACK) 메시지를 전송하며 이는 단계 1312에서 RSU 디바이스(1310)에 의해 수신된다.If the tenant passes the verification or authorization check, at step 1311 the SCMS host 1308 sends a general acknowledgment (ACK) message confirming that the provisioning request has been received, which is received by the RSU device 1310 at step 1312.

단계 1311에서 SCMS 호스트(1308)는 도 11의 작동 1125와 관련하여 설명된 바와 같이 원하는 위치 정보가 RSU 디바이스(1310)에 대해 허용된 지리적 영역 내에 있거나 그 서브 세트에 있거나 이에 대응하는지 확인 또는 결정한다.In step 1311 the SCMS host 1308 ascertains or determines whether the desired location information is within or in a subset of, or corresponds to, the geographic area allowed for the RSU device 1310 as described with respect to operation 1125 of FIG. 11 . .

단계 1313에서 인증서 및 원하는 위치 정보에 대한 요청이 검증된 후 SCMS 호스트(1308)는 테넌트 A에 대한 테넌트 ID를 포함하는 프로비저닝 요청을 시작한다. 도 13a의 실시예에서 테넌트 ID는 UUID로 구현된다. 이를 통해 운영 위치 정보를 포함하는 요청된 인증서 생성 작업이 시작된다.After the request for the certificate and desired location information is verified in step 1313, the SCMS host 1308 initiates a provisioning request for Tenant A that includes the Tenant ID. In the embodiment of FIG. 13A, the tenant ID is implemented as a UUID. This initiates the creation of the requested certificate containing operational location information.

도 13a에 나타난 실시형태의 단계 1323에서 SCMS 호스트(1308)는 테넌트를 위한 정책 파라미터를 조사하고 정책 파라미터에 따라 가명 인증 권한(1340)으로부터 정확한 위치 정보-제한된 응용프로그램 인증서에 대한 요청을 생성한다In step 1323 of the embodiment shown in FIG. 13A, the SCMS host 1308 examines the policy parameters for the tenant and generates a request for an accurate location-restricted application certificate from the pseudonym authentication authority 1340 according to the policy parameters.

실시예에서 작동(1323)은 SCMS 호스트(1308)를 포함하고, 이를 통해 특정 응용프로그램 인증서 요청에 대해 준수해야 하는 정책 파라미터를 결정하기 위해 작동(1307)로부터 파싱된 테넌트 ID를 사용하고, 가명 인증 권한(1340)으로부터의 응용프로그램 인증서 내에 포함되는 운영 위치 정보를 상세화하기 위해 요청(1305)으로부터의 작동 위치정보를 사용한다. In an embodiment, operation 1323 involves the SCMS host 1308 using the tenant ID parsed from operation 1307 to determine which policy parameters it must adhere to for a particular application certificate request, and for pseudonym authentication. Use the operational location information from request 1305 to specify the operational location information contained within the application certificate from authority 1340.

단계 1325에서 가상 등록 권한(1320)은 응용프로그램 인증서에 대한 요청을 가명 인증 권한(1340)으로 전송한다. 이러한 요청은 가상 등록 권한(1320)에 의해 생성 된 응용프로그램 인증서 생성 요청의 배치로 전송될 수 있다.In step 1325, the virtual registration authority 1320 transmits a request for an application certificate to the pseudonym authentication authority 1340. This request may be sent in a batch of application certificate creation requests generated by virtual enrollment authority 1320.

단계 1327에서 응용프로그램 인증서에 대한 요청이 가명 인증 권한(1340)에서 수신된다. 단계 1327에서 요청을 수신하는 단계에 응답하여 가명 인증 권한(1340)은 테넌트 A에 대한 정보를 선택적으로 사용하여 인증서에 서명하기 위해 다른 인증서 체인 또는 키를 사용한다. At step 1327 a request for an application certificate is received from the pseudonym authentication authority 1340 . In response to receiving the request at step 1327, pseudonym authentication authority 1340 uses another certificate chain or key to sign the certificate, optionally using information about Tenant A.

단계 1327에서 가명 인증 권한(1340)은 요청된 위치 정보-제한 응용프로그램 인증서를 생성하고 생성된 응용프로그램 인증서를 가상 등록 권한(1320)으로 다시 전송한다. 단계 1329에서 위치 정보-제한 응용프로그램 인증서는 가상 등록 권한(1320)에서 수신된다.In step 1327, the pseudonym authentication authority 1340 generates the requested location information-restricted application certificate and transmits the generated application certificate back to the virtual registration authority 1320. At step 1329 the location information-limited application certificate is received at virtual enrollment authority 1320 .

다음으로 도 13b에 나타난 바와 같이 단계 1331에서 RSU 디바이스(1310)는 예를 들어 도 8b와 관련하여 상기한 바와 같이 위치 정보-제한 응용프로그램 인증서의 배치를 다운로드하기 위해 SCMS 호스트(1308)에 요청을 전송할 수 있다.Next, as shown in FIG. 13B, at step 1331, the RSU device 1310 sends a request to the SCMS host 1308 to download a batch of location-limited application certificates, for example as described above with respect to FIG. 8B. can transmit

작동 1333에서 SCMS 호스트 (1308)는 배치 다운로드 요청으로부터 테넌트 ID를 파싱한다. 그 후 단계 1335에서 SCMS 호스트 (1308)는 테넌트에 대해 별도의 등록 인증 권한이 존재하는지 결정하기 위해 등록 인증 권한에 대해 테넌트를 검증한다.In operation 1333 the SCMS host 1308 parses the tenant ID from the batch download request. Then in step 1335 the SCMS host 1308 verifies the tenant against the registration authorization authority to determine if a separate registration authorization authority exists for the tenant.

다음으로 단계 1337에서 SCMS 호스트(1308)는 테넌트 A에 대한 정책이 시행되는 지를 확인한다. 작동(1337)은 작동(1333)으로부터 파싱된 테넌트 ID를 사용하는 SCMS 호스트(1308)를 포함하고 이를 통해 특정 배치 응용프로그램 인증서 다운로드 요청을 위해 어떤 정책 파라미터를 준수할 지를 결정할 수 있다. 예를 들어 단계 1337은 해당 디바이스의 LPF에서 RSU 디바이스(1310)에 대한 로컬 정책 파라미터를 검색하는 단계를 포함할 수 있다. 요청된 응용프로그램 인증서 배치와 관련하여 테넌트 A에 대한 정책이 시행되고 있는지 확인한 후 조절은 작동(1339)으로 전달된다.Next, in step 1337, the SCMS host 1308 checks whether the policy for Tenant A is enforced. Action 1337 includes the SCMS host 1308 using the tenant ID parsed from action 1333 to determine what policy parameters to adhere to for a particular deployment application certificate download request. For example, step 1337 may include retrieving local policy parameters for the RSU device 1310 from the LPF of the corresponding device. Adjustment is passed to action 1339 after verifying that the policies for Tenant A are in effect with respect to the requested application certificate deployment.

작동 1339에서 위치 정보-제한 응용프로그램 인증서가 준비되면 예를 들어 가상 등록 권한(1320)으로부터 SCMS 호스트(1308)는 응용프로그램 인증서를 디바이스(1310)로 전송하거나 반송한다. 단계 1341에서 디바이스(1310)는 위치 정보-제한 응용프로그램 인증서를 수신한다. 이러한 시점에서 디바이스(1310)는 위치 정보-제한 응용프로그램 인증서로 프로비저닝 되고 디바이스(1310)는 응용프로그램 인증서를 사용할 수 있다.When the geolocation-limited application certificate is ready in operation 1339, the SCMS host 1308, for example from the virtual enrollment authority 1320, sends or returns the application certificate to the device 1310. In step 1341, the device 1310 receives a location information-restricted application certificate. At this point, device 1310 is provisioned with a location information-restricted application certificate and device 1310 can use the application certificate.

추가적 또는 대안적인 실시형태에서 상기 도 10 내지 도 13과 관련하여 설명된 것과 유사한 시스템, 디바이스 및 프로세스를 사용하여 다른 컴퓨터화 디바이스 예를 들면 현재의 지리적 작동 제한을 지닌 디지털 자산을 필요로 하는 다른 V2X 디바이스에 인증서를 프로비저닝 할 수 있다.Additional or alternative embodiments may use systems, devices, and processes similar to those described with respect to FIGS. 10-13 above to other computerized devices, eg, other V2X requiring digital assets with current geographic operational limitations. You can provision certificates on your device.

다른 추가적 또는 대안적인 실시형태에서 상기 도 10 내지 도 13과 관련하여 설명 된 것과 유사한 시스템, 디바이스 및 프로세스를 사용하여 다수의 운영 위치 정보를 포함하는 지리적으로 제한된 응용프로그램 인증서를 생성, 프로비저닝하고 사용할 수 있다. 예를 들면 5 개 서로 다른 교차로의 지리적 좌표를 포함하는 응용프로그램 인증서 또는 10 개 서로 다른 도로 구간에 해당하는 10 개의 서로 다른 지리적 영역의 상세를 포함하는 응용프로그램 인증서이다. In other additional or alternative embodiments, systems, devices, and processes similar to those described with respect to FIGS. 10-13 above may be used to create, provision, and use geo-restricted application certificates containing multiple operational location information. there is. For example, an application certificate containing geographic coordinates of 5 different intersections, or an application certificate containing details of 10 different geographic areas corresponding to 10 different road segments.

이러한 실시형태에서 RSU 디바이스는 RSU의 응용프로그램 인증서에 저장된 다수의 운영 위치 정보에서 또는 모든 위치 정보에서 제대로 작동한다. 이러한 실시형태에서 2 주 동안 10 개의 상이한 위치에서 작업할 계획인 작업자는 10 개의 상이한 운영 위치 정보가 포함된 응용프로그램 인증서를 RSU 디바이스에 요청하고 프로비저닝할 수 있으므로 응용프로그램 인증서를 재-프로비저닝하는 필요성과 빈도를 줄일 수 있다.In this embodiment, the RSU device works well with all or all of the operational location information stored in the RSU's application certificate. In this embodiment, a worker planning to work in 10 different locations over a two-week period can request and provision application certificates to the RSU device with information about the 10 different operating locations, thus reducing the need to re-provision application certificates. frequency can be reduced.

일부 실시형태에서 다수의 운영 위치 정보를 포함하는 응용프로그램 인증서는 RSU 디바이스가 각각의 운영 위치 정보에서 적절하게 작동하는 동안 각각의 운영 위치 정보와 연관된 기간(예를 들어 하루 또는 일주일)을 또한 포함할 수 있다. 예를 들어 응용프로그램 인증서 내의 정보에 따라 첫 번째 운영 위치 정보는 1 월 1 일에만 정상 운영을 위해 유효할 수 있고 두 번째 운영 위치 정보는 1 월 2 일부터 1 월 4 일까지의 기간 동안에만 정상 운영을 위해 유효할 수 있다.In some embodiments the application credential containing multiple operating location information may also include a period of time (eg a day or a week) associated with each operating location information during which the RSU device is operating properly at each operating location information. can For example, depending on the information within the application certificate, the first operating location information may only be valid for normal operation on January 1st, and the second operating location information may only be valid for the period from January 2nd to January 4th. may be valid for operation.

다른 유사한 추가적 또는 대안적인 실시형태에서 시스템은 다수의 응용프로그램 인증서로 RSU를 프로비저닝할 수 있으며 RSU는 이를 사용할 수 있다. 이들 각각은 단일 운영 위치 정보와 해당 인증서가 RSU의 적절한 작동을 허용하는 특정 기간만이 포함된다. In other similar additional or alternative embodiments, the system may provision the RSU with multiple application certificates and the RSU may use them. Each of these contains only a single operating location information and a specific period of time for which the corresponding certificate permits proper operation of the RSU.

이러한 변형의 실시예에서 첫 번째 응용프로그램 인증서는 1 월 1 일에만 RSU에 의해 사용될 수 있으며 첫 번째 운영 위치 정보에서만 그날의 적절한 작동을 위해 유효할 수 있다. 반면에 두 번째 운영 위치 정보를 포함하는 두 번째 응용프로그램 인증서는 1 월 2 일부터 1 월 4 일까지의 기간에 두 번째 운영 위치 정보에서만 적절한 작동을 위해 RSU에 의해 사용될 수 있다. In this variant embodiment, the first application certificate may only be used by the RSU on January 1st and may only be valid for proper operation on that day at the first operational location information. On the other hand, a second application certificate containing the second operational location information may be used by the RSU for proper operation only with the second operational location information in the period from January 2nd to January 4th.

이러한 실시형태에서 RSU 사용자는 향후 며칠(예: 다음 주 또는 2 주) 동안 여러 작업 사이트 위치 각각에 필요한 지리적-제한 응용프로그램 인증서로 RSU를 프로비저닝할 수 있다.In this embodiment, RSU users may provision RSUs with geo-restricted application certificates required for each of several work site locations over the next few days (eg, next week or two weeks).

본 명세서에 설명된 바와 같이 본 발명과 일치하는 다양한 실시형태는 현재의 종래 프로비저닝 시스템의 기술적 단점을 해결하고 V2X 환경의 기술적 요구 사항을 충족시킨다. 본 명세서의 실시예에서 설명된 바와 같이 다양한 실시형태는 다수의 가입자(예를 들어 테넌트)에 의해 사용될 수 있고, 각 가입자에게 고유 형상화 기능을 제공할 수 있으며, 배포된 V2X 디바이스에 필요한 가입자-고유 업데이트를 제공할 수 있는 확장된 SCMS(400)을 제공할 수 있다.Various embodiments consistent with the present invention as described herein address the technical shortcomings of current conventional provisioning systems and meet the technical requirements of the V2X environment. As described in the embodiments herein, various embodiments can be used by a plurality of subscribers (eg, tenants), can provide unique shaping functions to each subscriber, and are subscriber-specific required for distributed V2X devices. An extended SCMS 400 capable of providing updates may be provided.

본 발명과 일치하는 다양한 실시형태는 RSU가 지리적 위치 정보로 제조현장에서 초기에 프로그래밍/프로비저닝되고 소유자/운영자에게 배송된 이후에 특화된 사이트일 필요는 없는 소유자/운영자의 사이트에서 현재 응용프로그램 권한 및 지리적 제한 정보를 지닌 있는 응용프로그램 인증서와 같은 적절한 운영 디지털 자산으로 안전하게 프로그래밍 또는 프로비저닝 되게 한다. Various embodiments, consistent with the present invention, suggest that RSUs are initially programmed/provisioned at the manufacturing site with geolocation information and shipped to the owner/operator, then current application rights and geographic at the owner/operator's site, which need not be a specialized site. Securely programmed or provisioned with appropriate operational digital assets, such as application certificates with restricted information.

본 명세서에 설명된 바와 같이 본 발명과 상응하는 다양한 실시형태에서 SCMS 가입자(예를 들어, RSU를 소유하거나 사용하는 테넌트)가 CMS 관리 포털(402), 보안 이메일, RA 통신에 대해 CAMP-정의된 최종 엔티티(본 명세서에 설명된 대로 변형됨) 또는 디바이스의 일련 번호를 사용하고 기존의 인터넷-연결 컴퓨터를 사용하는 REST API를 통해 신규한 위치 정보-제한 인증서를 요청할 수 있게 한다. In various embodiments consistent with the present invention as described herein, SCMS subscribers (e.g., tenants who own or use RSUs) can use CAMP-defined Enables requesting new geolocation-restricted certificates via a REST API using the serial number of an end entity (modified as described herein) or device and using an existing Internet-connected computer.

설명된 확장 SCMS(400)은 개시된 다단계 프로비저닝 프로세스의 일부로서 시스템이 제조시 일련 번호를 획득함에 따라 초기 제조 프로비저닝 단계(예: 디바이스가 승인 됨)에서 확장 SCMS(400)에 RSU의 일련 번호가 알려져 있는지 확인하거나 결정한다. 일련 번호가 성공적으로 확인되면 SCMS는 RSU를 위해 요청된 신규 위치 정보가 RSU를 위해 허용된 지리적 영역 내에 있는지(예: 초기 프로비저닝시 제조업체가 설정한대로) 확인하고 요청된 신규 위치 정보를 지닌 응용프로그램 인증서를 RSU에 발급한다.As part of the described multi-step provisioning process, the serial number of the RSU is known to the extended SCMS 400 in the initial manufacturing provisioning phase (e.g., device is approved) as the system acquires the serial number at manufacturing time. determine whether or not there is If the serial number is successfully verified, SCMS verifies that the new location information requested for the RSU is within the allowed geographic area for the RSU (e.g. as set by the manufacturer during initial provisioning) and the application certificate with the requested new location information. is issued to the RSU.

본 발명과 일치하는 일부 실시형태는 SCMS 가입자(예를 들어 테넌트)가 필요한 PSID(공급자 서비스 식별자) 및 CMS 관리 포털(402), 보안 이메일 또는 REST API를 통해 확장된 SCMS(400)에 관련될 디바이스 일련 번호를 사전-등록하게 한다. SCMS(400)가 RSU로부터 응용프로그램 인증서 요청을 수신하면(예를 들면 단계 1120, 1205에서) 등재 인증서를 사용하여 디바이스의 관련된 일련 번호를 식별한다. 그런 다음 SCMS(400)은 일련 번호를 사용하여 올바른 PSID 및 지리적 영역 정보와 같은 다른 데이터를 식별하고 SCMS(400)은 적절하게 형상화된 응용프로그램 인증서를 창출하여 요청하는 RSU로 반송한다.Some embodiments, consistent with the present invention, require SCMS subscribers (eg tenants) to associate a PSID (Provider Service Identifier) and SCMS 400 extension via CMS management portal 402, secure email, or REST APIs with a device to be associated with. Let the serial number be pre-registered. When SCMS 400 receives the application certificate request from the RSU (e.g., in steps 1120 and 1205), it uses the enrollment certificate to identify the associated serial number of the device. SCMS 400 then uses the serial number to identify the correct PSID and other data such as geographic area information, and SCMS 400 creates an appropriately shaped application certificate and returns it to the requesting RSU.

전술한 실시예가 OBU, ECU 및 RSU와 같은 컴퓨터화 디바이스의 특정 실시예를 설명의 명확성을 위해 사용하였으나 본 발명은 이러한 특정 실시예에 의해 제한되지 않는다. 이러한 새로운 기능, 디바이스 및 방법을 설명하기 위해 본 명세서에서 사용된 V2X 디바이스 외에도 지리적 운영 제한이 필요한 IoT 디바이스를 포함하는 모든 IoT 디바이스에 적용될 수 있다.Although the foregoing embodiments have used specific embodiments of computerized devices such as OBUs, ECUs and RSUs for clarity of explanation, the present invention is not limited by these specific embodiments. In addition to the V2X devices used herein to describe these new functions, devices and methods, they can be applied to all IoT devices, including IoT devices that require geographical operational restrictions.

따라서 본 발명에 상응하는 다양한 실시형태에서 의료 디바이스(예를 들어 투석 기기, 주입 펌프 등); 로봇; 드론; 자율 주행 차량; 및 무선 통신 모듈(예: 내장형 범용 집적 회로 카드(eUICC)) 등과 같은 매우 다양한 컴퓨터 디바이스를 위해 사용될 수 있다. Accordingly, in various embodiments consistent with the present invention, medical devices (eg dialysis machines, infusion pumps, etc.); robot; drone; autonomous vehicles; and wireless communication modules (eg, embedded universal integrated circuit cards (eUICC)) and the like.

본 명세서에 설명된 응용프로그램의 다양한 운영은 하나 이상의 VM에 의해 적어도 부분적으로 수행될 수 있다. 추가적인 또는 대안적인 실시형태에서 본 명세서에 설명된 응용프로그램의 운영은 관련 작동을 수행하도록 일시적으로 형상화되거나 (예를 들어 소프트웨어에 의해) 영구적으로 형상화되는 하나 이상의 프로세서에 의해 적어도 부분적으로 수행될 수 있다.Various operations of the applications described herein may be performed at least in part by one or more VMs. In additional or alternative embodiments, the operation of the applications described herein may be performed at least in part by one or more processors that are either temporarily configured to perform related operations or permanently configured (eg, by software). .

일시적으로 또는 영구적으로 형상화 되었는지에 상관없이 이러한 프로세서는 본 명세서에 설명된 하나 이상의 응용프로그램 작동, 기능 및 역할을 수행하도록 작동하는 프로세서-구현 모듈을 구성할 수 있다. 본 명세서에서 사용되는 용어 '프로세서-구현 모듈'은 하나 이상의 프로세서를 사용하여 구현된 하드웨어 모듈을 의미한다.Whether temporarily or permanently, such processors may constitute processor-implemented modules that operate to perform one or more application operations, functions, and roles described herein. As used herein, the term 'processor-implemented module' refers to a hardware module implemented using one or more processors.

유사하게, 본 명세서에 설명된 방법은 하드웨어의 실시예인 프로세서 또는 특정 프로세서와 함께 적어도 부분적으로 프로세서-구현될 수 있다. 예를 들어 방법의 작동 중 적어도 일부는 하나 이상의 프로세서 또는 프로세서-구현 모듈에 의해 수행될 수 있다.Similarly, the methods described herein may be at least partially processor-implemented with a processor or specific processor being an embodiment of hardware. For example, at least some of the operations of a method may be performed by one or more processors or processor-implemented modules.

또한 하나 이상의 프로세서는 '클라우드 컴퓨터' 환경에서 또는 '서비스로서의 소프트웨어(SaaS)'로서 관련 작동의 수행을 지원하기 위해 작동한다. 예를 들어 운영 중 적어도 일부는 컴퓨터 그룹(프로세서를 포함하는 머신의 실시예)에 의해 수행될 수 있으며, 이러한 운영은 네트워크(예: 인터넷) 및 하나 이상의 적절한 인터페이스(예: API)를 통해 접근 가능하다.The one or more processors also operate to support performance of related operations in a 'cloud computer' environment or as 'Software as a Service' (SaaS). For example, at least some of the operations may be performed by a group of computers (an embodiment of a machine containing a processor), which operations may be accessible via a network (eg the Internet) and one or more suitable interfaces (eg API). do.

특정 작업의 수행은 단일 컴퓨터에 있을 뿐만 아니라 여러 컴퓨터에 배포되어 프로세서 간에 분산될 수 있다. 일부 예시적인 실시형태에서 프로세서 또는 프로세서-구현 모듈은 단일 지리적 위치(예를 들어 사무실 환경, 제조 환경 또는 서버 팜 내)에 위치할 수 있다. 다른 예시적인 실시형태에서 프로세서 또는 프로세서-구현 모듈은 다수의 지리적 위치에 분산될 수 있다.The performance of a particular task can be distributed across processors, not only on a single computer, but also distributed across multiple computers. In some demonstrative embodiments, a processor or processor-implemented module may be located in a single geographic location (eg, within an office environment, manufacturing environment, or server farm). In other example embodiments, processors or processor-implemented modules may be distributed in multiple geographic locations.

본 발명의 다른 실시형태는 본 명세서에 개시된 상세한 설명 및 실시예를 고려함으로써 당업자에게 명백할 것이다. 명세서 및 실시예는 단지 예시적인 것으로 간주되며 본 발명의 진정한 범위는 하기 청구범위에 의해 판단된다.Other embodiments of the present invention will become apparent to those skilled in the art from consideration of the detailed description and examples set forth herein. The specification and examples are to be regarded as illustrative only and the true scope of the invention is to be determined by the claims that follow.

Claims (20)

등재 인증서 및 응용프로그램 인증서를 포함하는 도로변 유니트(RSU) 디바이스를 보안 프로비저닝 하기 위한 향상된 보안 자격 증명 관리 시스템(SCMS)에 의해 구현되는 방법에 있어서,
상기 RSU 디바이스는 등재 인증서 및 응용프로그램 인증서 모두에 따라 지리적으로 제한되고,
상기 방법은
RSU 디바이스를 위한 지리적 영역을 상세화시킨 것인 등재 인증서를 RSU 디바이스에 제공하는 단계;
RSU 디바이스를 위한 응용프로그램 인증서 요청을 수신하는 단계;
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계;
운영 위치 정보가 지리적 영역 내에 있는지 검증하는 단계;
운영 위치 정보를 포함하는 응용프로그램 인증서를 생성하는 단계; 및
요청에 응답하여 운영 위치 정보를 포함하는 응용프로그램 인증서를 응용프로그램 인증서의 운영 위치 정보에 따라 지리적으로 제한되는 RSU 디바이스에 제공하는 단계;
를 포함함을 특징으로 하는 방법.
A method implemented by an enhanced security credential management system (SCMS) for secure provisioning of a roadside unit (RSU) device that includes enrolment certificates and application certificates, the method comprising:
The RSU device is geographically restricted according to both enrollment certificates and application certificates,
The above method
providing an enrollment certificate to the RSU device that specifies a geographic area for the RSU device;
Receiving an application certificate request for an RSU device;
determining operational location information for the RSU device in response to the request;
verifying whether the operating location information is within a geographic area;
generating an application program certificate including operating location information; and
providing an application certificate including operating location information in response to the request to the RSU device geographically restricted according to the operating location information of the application certificate;
A method characterized by comprising a.
제 1항에 있어서, 요청은 RSU 디바이스를 위한 운영 위치 정보를 포함하고 요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계는 요청으로부터 운영 위치 정보를 수득하는 단계를 포함함을 특징으로 하는 방법.
2. The method of claim 1, wherein the request includes operating location information for the RSU device and wherein determining the operating location information for the RSU device in response to the request comprises obtaining operating location information from the request. method.
제 2항에 있어서, 요청은 RSU 디바이스로부터 수신됨을 특징으로 하는 방법.
3. The method of claim 2, wherein the request is received from an RSU device.
제 3항에 있어서, RSU 디바이스는 운영 위치 정보로 형상화 되며, RSU 디바이스는 요청 내에 운영 위치 정보를 포함함을 특징으로 하는 방법.
4. The method of claim 3, wherein the RSU device is configured with operating location information, and wherein the RSU device includes the operating location information in the request.
제 1항에 있어서, 상기 방법은
응용프로그램 인증서를 위한 요청을 수신하기 전에, RSU 디바이스를 위한 운영 위치 정보를 저장하기 위한 RSU 디바이스를 위한 운영 위치 정보를 포함하는 요청을 수신하는 단계; 및
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 저장하는 단계;를 더욱 포함하며,
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계는 저장된 운영 위치 정보를 수득하는 단계를 포함함을 특징으로 하는 방법.
The method of claim 1, wherein the method
receiving a request including operating location information for the RSU device to store operating location information for the RSU device before receiving the request for the application certificate; and
Storing operating location information for the RSU device in response to the request; further comprising,
wherein determining operating location information for the RSU device in response to the request comprises obtaining stored operating location information.
제 5항에 있어서, 운영 위치 정보의 저장 요청이 RSU 디바이스의 사용자로부터 수신됨을 특징으로 하는 방법.
6. The method of claim 5, wherein a request for storage of operating location information is received from a user of the RSU device.
제 1항에 있어서, 지리적 영역은 국가 또는 주 임을 특징으로 하는 방법.
2. The method of claim 1, wherein the geographic area is a country or state.
등재 인증서 및 응용프로그램 인증서를 포함하는 도로변 유니트(RSU) 디바이스를 보안 프로비저닝 하기 위한 방법을 수행하기 위해 하나 또는 그 이상의 프로세서를 실행하기 위한 명령어를 포함하는 비-일시적 컴퓨터 판독 가능 매체에 있어서,
상기 RSU 디바이스는 등재 인증서 및 응용프로그램 인증서 모두에 따라 지리적으로 제한되고,
상기 방법은
RSU 디바이스를 위한 지리적 영역을 상세화시킨 것인 등재 인증서를 RSU 디바이스에 제공하는 단계;
RSU 디바이스를 위한 응용프로그램 인증서 요청을 수신하는 단계;
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계;
운영 위치 정보가 지리적 영역 내에 있는지 검증하는 단계;
운영 위치 정보를 포함하는 응용프로그램 인증서를 생성하는 단계; 및
요청에 응답하여 운영 위치 정보를 포함하는 응용프로그램 인증서를 응용프로그램 인증서의 운영 위치 정보에 따라 지리적으로 제한되는 RSU 디바이스에 제공하는 단계;
를 포함함을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
A non-transitory computer readable medium comprising instructions for executing one or more processors to perform a method for securely provisioning a roadside unit (RSU) device comprising an enrolment certificate and an application certificate, comprising:
The RSU device is geographically restricted according to both enrollment certificates and application certificates,
The above method
providing an enrollment certificate to the RSU device that specifies a geographic area for the RSU device;
Receiving an application certificate request for an RSU device;
determining operational location information for the RSU device in response to the request;
verifying whether the operating location information is within a geographic area;
generating an application program certificate including operating location information; and
providing an application certificate including operating location information in response to the request to the RSU device geographically restricted according to the operating location information of the application certificate;
A non-transitory computer readable medium comprising a.
제 8항에 있어서, 요청은 RSU 디바이스를 위한 운영 위치 정보를 포함하고 요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계는 요청으로부터 운영 위치 정보를 수득하는 단계를 포함함을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
9. The method of claim 8, wherein the request includes operating location information for the RSU device and wherein determining the operating location information for the RSU device in response to the request comprises obtaining operating location information from the request. A non-transitory computer readable medium.
제 9항에 있어서, 요청은 RSU 디바이스로부터 수신됨을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
10. The non-transitory computer readable medium of claim 9, wherein the request is received from an RSU device.
제 10항에 있어서, RSU 디바이스는 운영 위치 정보로 형상화 되며, RSU 디바이스는 요청 내에 운영 위치 정보를 포함함을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체
11. The non-transitory computer readable medium of claim 10, wherein the RSU device is shaped with operating location information, and the RSU device includes the operating location information in the request.
제 8항에 있어서, 상기 방법은
응용프로그램 인증서를 위한 요청을 수신하기 전에, RSU 디바이스를 위한 운영 위치 정보를 저장하기 위한 RSU 디바이스를 위한 운영 위치 정보를 포함하는 요청을 수신하는 단계; 및
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 저장하는 단계;를 더욱 포함하며,
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계는 저장된 운영 위치 정보를 수득하는 단계를 포함함을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
9. The method of claim 8, wherein the method
receiving a request including operating location information for the RSU device to store operating location information for the RSU device before receiving the request for the application certificate; and
Storing operating location information for the RSU device in response to the request; further comprising,
A non-transitory computer readable medium, wherein determining operating location information for the RSU device in response to the request comprises obtaining stored operating location information.
제 12항에 있어서, 운영 위치 정보의 저장 요청이 RSU 디바이스의 사용자로부터 수신됨을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
13. The non-transitory computer readable medium of claim 12, wherein a request for storage of operating location information is received from a user of the RSU device.
제 8항에 있어서, 지리적 영역은 국가 또는 주 임을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
9. The non-transitory computer readable medium of claim 8, wherein the geographic area is a country or state.
등재 인증서 및 응용프로그램 인증서를 포함하는 도로변 유니트(RSU) 디바이스를 보안 프로비저닝 하기 위한 시스템에 있어서,
상기 RSU 디바이스는 응용프로그램 인증서에 따라 지리적으로 제한되고,
작동 명령어를 실행하기 위해 명령어를 포함하는 하나 또는 그 이상의 메모리, 하나 또는 그 이상의 메모리에 작동 가능하게 커플링된 하나 또는 그 이상의 프로세서를 포함하는 시스템이고,
상기 시스템은
RSU 디바이스를 위한 지리적 영역을 상세화시킨 것인 등재 인증서를 RSU 디바이스에 제공하는 단계;
RSU 디바이스를 위한 응용프로그램 인증서 요청을 수신하는 단계;
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계;
운영 위치 정보가 지리적 영역 내에 있는지 검증하는 단계;
운영 위치 정보를 포함하는 응용프로그램 인증서를 생성하는 단계; 및
요청에 응답하여 운영 위치 정보를 포함하는 응용프로그램 인증서를 응용프로그램 인증서의 운영 위치 정보에 따라 지리적으로 제한되는 RSU 디바이스에 제공하는 단계;
를 수행함을 특징으로 하는 시스템.
A system for secure provisioning of a roadside unit (RSU) device comprising an enrolment certificate and an application certificate, comprising:
The RSU device is geographically restricted according to an application certificate,
a system comprising one or more processors operably coupled to the one or more memories, one or more memories containing instructions for executing operational instructions;
The system
providing an enrollment certificate to the RSU device that specifies a geographic area for the RSU device;
Receiving an application certificate request for an RSU device;
determining operational location information for the RSU device in response to the request;
verifying whether the operating location information is within a geographic area;
generating an application program certificate including operating location information; and
providing an application certificate including operating location information in response to the request to the RSU device geographically restricted according to the operating location information of the application certificate;
A system characterized in that for performing.
제 15항에 있어서, 요청은 RSU 디바이스를 위한 운영 위치 정보를 포함하고 요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계는 요청으로부터 운영 위치 정보를 수득하는 단계를 포함함을 특징으로 하는 시스템.
16. The method of claim 15, wherein the request includes operating location information for the RSU device and wherein determining the operating location information for the RSU device in response to the request comprises obtaining operating location information from the request. system.
제 16항에 있어서, 요청은 RSU 디바이스로부터 수신됨을 특징으로 하는 시스템.
17. The system of claim 16, wherein the request is received from an RSU device.
제 17항에 있어서, RSU 디바이스는 운영 위치 정보로 형상화 되며, RSU 디바이스는 요청 내에 운영 위치 정보를 포함함을 특징으로 하는 시스템.
18. The system of claim 17, wherein the RSU device is shaped with operating location information, and wherein the RSU device includes the operating location information in the request.
제 15항에 있어서, 상기 작동은
응용프로그램 인증서를 위한 요청을 수신하기 전에, RSU 디바이스를 위한 운영 위치 정보를 저장하기 위한 RSU 디바이스를 위한 운영 위치 정보를 포함하는 요청을 수신하는 단계; 및
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 저장하는 단계;를 더욱 포함하며,
요청에 응답하여 RSU 디바이스를 위한 운영 위치 정보를 결정하는 단계는 저장된 운영 위치 정보를 수득하는 단계를 포함함을 특징으로 하는 시스템.
16. The method of claim 15, wherein the operation
receiving a request including operating location information for the RSU device to store operating location information for the RSU device before receiving the request for the application certificate; and
Storing operating location information for the RSU device in response to the request; further comprising,
wherein determining operating location information for the RSU device in response to the request comprises obtaining stored operating location information.
제 19항에 있어서, 운영 위치 정보의 저장 요청이 RSU 디바이스의 사용자로부터 수신됨을 특징으로 하는 시스템.20. The system of claim 19, wherein a request for storage of operating location information is received from a user of the RSU device.
KR1020207025575A 2018-02-16 2019-02-15 Systems, methods and devices for provisioning and processing location information for computerized devices KR102537712B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020237016694A KR102652092B1 (en) 2018-02-16 2019-02-15 Systems, methods, and devices for provisioning and processing geolocation information for V2X devices

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862631593P 2018-02-16 2018-02-16
US62/631,593 2018-02-16
US16/191,030 2018-11-14
US16/191,030 US10476679B2 (en) 2017-11-14 2018-11-14 Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system
PCT/US2019/018355 WO2019161306A1 (en) 2018-02-16 2019-02-15 Systems, methods, and devices for provisioning and processing geolocation information for v2x devices

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020237016694A Division KR102652092B1 (en) 2018-02-16 2019-02-15 Systems, methods, and devices for provisioning and processing geolocation information for V2X devices

Publications (2)

Publication Number Publication Date
KR20200121820A KR20200121820A (en) 2020-10-26
KR102537712B1 true KR102537712B1 (en) 2023-05-26

Family

ID=67620041

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020207025575A KR102537712B1 (en) 2018-02-16 2019-02-15 Systems, methods and devices for provisioning and processing location information for computerized devices
KR1020237016694A KR102652092B1 (en) 2018-02-16 2019-02-15 Systems, methods, and devices for provisioning and processing geolocation information for V2X devices
KR1020247009328A KR20240042198A (en) 2018-02-16 2019-02-15 Systems, methods, and devices for provisioning and processing geolocation information for V2X devices

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020237016694A KR102652092B1 (en) 2018-02-16 2019-02-15 Systems, methods, and devices for provisioning and processing geolocation information for V2X devices
KR1020247009328A KR20240042198A (en) 2018-02-16 2019-02-15 Systems, methods, and devices for provisioning and processing geolocation information for V2X devices

Country Status (6)

Country Link
EP (1) EP3753198A4 (en)
JP (1) JP7254822B2 (en)
KR (3) KR102537712B1 (en)
CN (2) CN118740507A (en)
AU (1) AU2019221764B2 (en)
WO (1) WO2019161306A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111491274A (en) * 2020-04-08 2020-08-04 高新兴物联科技有限公司 Privacy protection method, device and equipment in vehicle-mounted communication process
CN113190830B (en) * 2021-05-19 2022-03-25 郑州信大捷安信息技术股份有限公司 Region distinguishing method, Internet of vehicles safety communication method, system and equipment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160105539A1 (en) 2014-10-14 2016-04-14 The Regents Of The University Of Michigan Vehicle interface docking system for dsrc-equipped user devices in a vehicle
WO2017161570A1 (en) 2016-03-25 2017-09-28 华为技术有限公司 Communication method, apparatus and system
WO2017192161A1 (en) 2016-05-06 2017-11-09 Intel IP Corporation Service authorization and credential provisioning for v2x communication
US20180004933A1 (en) 2016-07-01 2018-01-04 Martin D. Nathanson System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5587239B2 (en) 2011-04-19 2014-09-10 株式会社日立製作所 Vehicle-to-vehicle / road-vehicle communication system
JP6005576B2 (en) 2013-04-12 2016-10-12 株式会社日立産機システム POSITION INFORMATION TRANSMITTING DEVICE AND POSITION INFORMATION TRANSMITTING DEVICE AUTHENTICATION SYSTEM
US9742569B2 (en) * 2014-05-05 2017-08-22 Nxp B.V. System and method for filtering digital certificates
US9692748B2 (en) * 2014-09-24 2017-06-27 Oracle International Corporation Unified provisioning of applications on devices in an enterprise system
KR101584001B1 (en) 2014-10-22 2016-01-08 현대자동차주식회사 Method and System for Detecting Misbehavior for Vehicle-to-Anything Communication
US10523441B2 (en) * 2015-12-15 2019-12-31 Visa International Service Association Authentication of access request of a device and protecting confidential information
KR20180012658A (en) * 2016-07-27 2018-02-06 삼성전자주식회사 Apparatus and method for providing v2x service based on proximity-based service direct communication
JP6187888B2 (en) * 2016-08-03 2017-08-30 パナソニックIpマネジメント株式会社 Processing equipment
WO2018031458A1 (en) * 2016-08-09 2018-02-15 Intel IP Corporation Systems, methods, and devices for identifying locations of nearby road side units for vehicle-to-anything communications
CN111262865B (en) * 2016-09-23 2021-03-30 华为技术有限公司 Method, device and system for making access control strategy

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160105539A1 (en) 2014-10-14 2016-04-14 The Regents Of The University Of Michigan Vehicle interface docking system for dsrc-equipped user devices in a vehicle
WO2017161570A1 (en) 2016-03-25 2017-09-28 华为技术有限公司 Communication method, apparatus and system
WO2017192161A1 (en) 2016-05-06 2017-11-09 Intel IP Corporation Service authorization and credential provisioning for v2x communication
US20180004933A1 (en) 2016-07-01 2018-01-04 Martin D. Nathanson System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices

Also Published As

Publication number Publication date
CN118740507A (en) 2024-10-01
AU2019221764A1 (en) 2020-09-03
EP3753198A1 (en) 2020-12-23
KR20230074832A (en) 2023-05-31
CN111989890A (en) 2020-11-24
KR102652092B1 (en) 2024-03-27
KR20240042198A (en) 2024-04-01
EP3753198A4 (en) 2021-11-10
JP2021514083A (en) 2021-06-03
KR20200121820A (en) 2020-10-26
JP7254822B2 (en) 2023-04-10
AU2019221764B2 (en) 2024-07-18
CN111989890B (en) 2024-08-13
WO2019161306A1 (en) 2019-08-22

Similar Documents

Publication Publication Date Title
US11757661B2 (en) Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system
US10805313B2 (en) Systems, methods, and devices for provisioning and processing geolocation information for V2X devices
US11586709B2 (en) Secure provisioning and management of devices
KR102537712B1 (en) Systems, methods and devices for provisioning and processing location information for computerized devices

Legal Events

Date Code Title Description
A201 Request for examination
GRNT Written decision to grant