KR20200123484A - 인증된 D2D(Device to Device) 통신을 위한 동적 도메인 키 교환 - Google Patents

인증된 D2D(Device to Device) 통신을 위한 동적 도메인 키 교환 Download PDF

Info

Publication number
KR20200123484A
KR20200123484A KR1020207029847A KR20207029847A KR20200123484A KR 20200123484 A KR20200123484 A KR 20200123484A KR 1020207029847 A KR1020207029847 A KR 1020207029847A KR 20207029847 A KR20207029847 A KR 20207029847A KR 20200123484 A KR20200123484 A KR 20200123484A
Authority
KR
South Korea
Prior art keywords
domain
key
vehicle
service
domain key
Prior art date
Application number
KR1020207029847A
Other languages
English (en)
Inventor
스리니바스 쿠마르
아툴 굽타
프라모드 말리비라다르
쉬레야 우칠
Original Assignee
모카나 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모카나 코포레이션 filed Critical 모카나 코포레이션
Publication of KR20200123484A publication Critical patent/KR20200123484A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

도메인 키 에이전트, 도메인 키 브로커의 도메인 키 서비스, 및 도메인 키 배포 센터를 사용하여 도메인 기반 공개 그룹키 및 개인 멤버키를 동적으로 생성하는 방법이 개시되어 있다. 상기 방법은, 도메인에 대한 개인 멤버키의 요청을 도메인 키 브로커의 도메인 키 서비스에 송신하는 단계 - 상기 요청은 차량 인증서 및 차량 공개키에 연관된 차량 개인키의 소유 증명을 포함함 -; 상기 도메인 키 서비스로부터 개인 멤버키 및 공개 그룹키를 수신하는 단계; 상기 멤버 개인키를 사용하여 디지털 서명된 메시지를 송신하는 단계; 상기 공개 그룹키를 사용하여 수신된 메시지 상의 디지털 서명을 확인하는 단계; 및 상기 도메인에 기반하여 상기 공개 그룹키 및 개인 멤버키를 동적으로 갱신하는 단계;를 포함한다.

Description

인증된 D2D(Device to Device) 통신을 위한 동적 도메인 키 교환
본 개시내용은 그룹 멤버들 간 통신을 위한 신원 증명 및 암호화된 방식으로 서명된 메시지에 기반한 그룹 브로커에 의한 암호화 아티팩트들의 발행을 기반으로 하는 사물 인터넷(Internet of Things: IoT)을 위한 장치 간 통신 분야에 관한 것이다.
새롭게 등장한 사물 인터넷(Internet of Things: IoT)과 정보 교환 및 데이터 사이언스(data science)를 새로운 D2D(Device to Device) 통신에는 동적 도메인 간 인증 및 데이터 무결성을 위한 암호화 아티팩트들의 교환을 위한 플랫폼이 필요하다. 또한, 인증은 개인 정보를 위한 익명성에 기반한 신뢰할 수 있는 세션들에 대한 암호 보유의 증명 및 신원의 증명을 기반으로 하여 이루어져야 한다. 예를 들어 사람, 장치, 애플리케이션 또는 서비스와 같은 엔티티의 신원은 오늘날 도메인에 연관된 신원 제공자 및 인증자를 기반으로 하여 이루어진다. 다중 도메인 인증은 신원 제공자가 서비스 제공자에게 발급한 보안 어서션(security assertion)들(클레임(claim)들)을 기반으로 하여 이루어진다. 현재 인증 방법들로는 수십억 개의 IoT 지원 이종 시스템(heterogeneous system)들(예를 들어, 차량, 의료 장치들, 제조 시스템들, 공정 제어 시스템들, 가전제품들, 모바일 장치들 등)을 통해 프로비저닝, 관리, 유지 그리고 운영하기가 어렵다. 더욱이, IoT 장치들의 중앙 집중식 관리는 실현 가능하지 않다. 그러므로 IoT 장치를 인증하기 위한 비-중앙 집중적이고, 분산적이며 그리고 동적인 메커니즘이 필요하다.
제안된 방법은 그룹 기반 동적 멤버십을 위한 자율적인 도메인들을 사용한다. 공개키 기반구조(Public Key Infrastructure: PKI)는 허가형 도메인 내 동적 등록을 위해 그룹 공개키 및 다중 멤버 개인키를 생성하는 데 이용된다. 등록 기간은 멤버 속성들에 기반하여 멤버 키들 및 허가들에 발급된 인증서들을 통해 제한될 수 있다. 도메인은 암호화 영역으로 간주될 수도 있다.
차량의 도메인 키 에이전트는 현재 도메인에 대한 도메인 키 브로커를 검색하여 상기 도메인에 대한 그룹 공개키와 멤버 개인키를 요청한다. 변경 불가능한 차량 신원 및 차량 인증서는 개인 정보와 함께 차량 인증에 사용된다. 차량 인증서는 차량 제조업체에 의해 발급되고 관리되는 것일 수 있으며 차량 공개키를 포함한다. 더욱이, 공개키는 차량 개인키, 다시 말하면 일 대 다 그룹 PKI와는 구별되는 PKI 일 대 일(비-그룹) 공개-개인키 쌍에 연관된다. 차량의 도메인 키 에이전트는 예를 들어 전자 제어 유닛(Electronic Control Unit: ECU), 텔레매틱 제어 유닛(Telematic Control Unit: TCU), 온보드 진단(OnBoard Diagnostics: OBD), 보안 게이트웨이, 차량 내 인포테인먼트(In-Vehicle Infotainment: IVI) 등과 같은 차량 내 구성요소들의 애플리케이션들에 대한 프록시의 역할을 한다. 차량의 구성요소들은(차량 간 통신을 위해) 다른 차량의 구성요소들과 통신할 수도 있고(차량과 기반구조 간 통신을 위해) 기반구조 서비스들에 통신할 수도 있다. 메시지들에는 멤버 개인키들을 사용하여 서명될 수 있고 메시지들은 도메인에 대한 그룹 공개키를 사용하여 검증될 수 있다.
차량이 도메인들을 통과하게 됨에 따라, 도메인 키 에이전트는 도메인에 대해 동적으로 검색된 도메인 키 브로커로부터 동적으로 도메인 키 쌍들을 획득한다. 도메인 키 에이전트는 예를 들어 키들, 인증서들, Wi-Fi 서비스 세트 식별자(service set identifier: SSID) 정보 등과 같은 도메인 아티팩트들을 차량의 도메인 키 저장소에 저장할 수 있다. 상기 SSID는 예를 들어 다른 공통 데이터 포인트들 중에서 측위(測位: geo-location), 도시 또는 우편번호를 기반으로 하여 이루어질 수 있다.
도메인 키 브로커는 트랜잭션들을 로컬 데이터베이스에 저장하고 이벤트들을 블록 체인 서비스의 네트워크 피어(network peer)로서 분산 원장(distributed ledger)에 발송할 수 있다. 도메인 키 브로커는 구성된 도메인 키 팩토리 서비스와 통신하여 인접한 도메인 키 브로커들, 인증서 수명주기 관리를 위한 등록 서비스들 또는 도메인 그룹 및 멤버 키 발급자들에 대한 정보를 회수할 수 있다.
본 개시내용의 대표적인 실시 예들에서, 상기 방법들은 시스템 간 또는 기계 간 통신을 위한 시스템들 또는 기계들 간 P2P(Peer to Peer) 통신 분야에 적용될 수 있다.
도메인 키 배포 센터의 도메인 키 팩토리 서비스는 암호화 키들을 생성하기 위해 여러 방법을 채용할 수 있다. 도메인에 대한 다중 멤버 개인키 및 단일 그룹 공개키로 구성된 공개키 기반구조(PKI) 기반 비대칭 키-쌍들은 예를 들어 Intel® Enhanced Privacy ID(EPID)와 같은 기술들을 이용하여 생성될 수 있다. 대체 방법들에는(The Internet Society, Network Working Group에 의해 공개된) RFC(Request for Comments) 3547 및 6407에 기재된 GDOI(Group Domain of Interpretation) 표준에서 지정된 KEK(Key Encryption Key) 및 TEK(Traffic Encryption Key)와 같은 사전 공유된 대칭 암호들의 사용이 포함될 수 있다.
본 개시내용은 첨부도면들과 관련지어 정독하면 이하의 상세한 설명으로부터 가장 잘 이해될 것이다. 일반적인 관행에 의하면, 도면들의 여러 특징/요소가 일정 비율로 축소하여 그려진 것이 아니다. 공통의 참조 번호는 유사한 특징/요소를 나타낸다. 이하의 도면들은 첨부도면들에 포함된 것들이다.
도 1은 개시된 시스템의 다양한 대표적인 실시 예들에 따른 도메인 키 에이전트, 도메인에 대한 도메인 키 브로커, 및 도메인 키 배포 센터를 그래픽 표현으로 보여주는 도면이다.
도 2는 개시된 시스템의 다양한 대표적인 실시 예들에 따른 애플리케이션들 간에 교환되는 메시지들의 무결성을 위해 도메인 키 서비스를 사용하는 방법을 보여주는 개략도이다.
도 3은 개시된 시스템의 다양한 대표적인 실시 예들에 따른 도메인 키 브로커를 사용하여 동적으로 리키잉(rekeying)하는 방법을 보여주는 개략도이다.
도 4는 개시된 시스템의 다양한 대표적인 실시 예들에 따른 도메인 키 에이전트와 도메인 키 브로커의 도메인 키 서비스 간 키 확립을 위한 워크플로우를 보여주는 개략도이다.
도 5는 개시된 시스템의 다양한 대표적인 실시 예들에 따른 도메인 키 에이전트에 의한 키들 및 인증서 회수를 위한 워크플로우를 보여주는 개략도이다.
도 6은 개시된 시스템의 다양한 대표적인 실시 예들에 따른 도메인 키 서비스에 의한 키 및 인증서 생성을 위한 워크플로우를 보여주는 개략도이다.
도 7은 개시된 시스템의 다양한 대표적인 실시 예들에 따른 도메인 키 서비스에 의한 차량 인증서 검증을 위한 워크플로우를 보여주는 개략도이다.
도 8은 개시된 시스템의 다양한 대표적인 실시 예들에 따른 도메인 키 팩토리 서비스에 의한 그룹 공개키 및 멤버 개인키 생성을 위한 워크플로우를 보여주는 개략도이다.
도 9는 장치 신원증명, 검색, 등록(enrollment) 및 등록신청(registration)의 방법에 대한 실시 예들이 구현될 수 있는 대표적인 컴퓨터 시스템을 보여주는 도면이다.
본 개시내용의 추가 이용가능 영역은 이하 제공되는 상세한 설명으로부터 명백해질 것이다. 여기서 이해하여야 할 점은 대표적인 실시 예들의 상세한 설명이 단지 예시용으로 의도된 것이므로, 반드시 본 개시내용의 범위를 한정하려고 의도된 것이 아니라는 점이다.
본 개시내용의 대표적인 실시 예에서, 임의의 2개의 장치(예를 들어, 차량 또는 기계) 간 통신을 위한 암호화 아티팩트들의 확립은 장치의 도메인 키 에이전트 및 도메인에 대한 도메인 키 브로커 간에 인증 단계 및 키 교환 단계가 이루어져야 하는 것이다. 인증 단계 동안, 장치는 신원 증명 목적의 인증서 및 이에 연관된 암호의 고급 보유 증명을 제공한다. 키 교환 단계 동안, 도메인에 대한 암호화 키들 및 멤버 인증서가 생성 및 교환될 수 있다.
도 1 및 도 2를 참조하면, 단계 114에서, 도메인(101) 내 차량(102) 상에서는, 전자 제어 유닛(Electronic Control Unit: ECU)(108), 차량 내 인포테인먼트(In Vehicle Infotainment: IVI)(118), 텔레매틱 제어 유닛(Telematic Control Unit: TCU)(109), 온보드 진단(On-Board Diagnostics: OBD)(110), 보안 게이트웨이(Secure Gateway)(111) 또는 Wi-Fi 또는 셀룰러 서플리컨트(Cellular Supplicant)(112)와 같은 차량의 구성요소들이 예를 들어 CAN(Controller Area Network) 버스, LIN(Local Interconnect Network), FR(Flex Ray) 또는 이더넷 네트워크와 같은 통신 매체를 통한 데이터 전송을 수행할 수 있다. 차량의 구성요소들은 도메인 키 에이전트(105)를 프록시 서비스로서 사용하여 다른 차량들의 구성요소들로부터 메시지를 교환(송신 및/또는 수신)할 수 있다. 단계 120에서, 상기 서플리컨트(112)는 Wi-Fi 또는 셀룰러 네트워크를 통해 도메인(101) 내 도메인 키 브로커(103)의 도메인 키 서비스(106)로 인증한다. 단계 117에서 도메인 키 브로커(103)의 인증자(116)는 예를 들어 차량 인증서(207) 및 차량 고유 신원(209)과 같은 구성된 인증 방법에 기반하여 상기 서플리컨트(112)를 인증한다. 단계 125에서 도메인 키 에이전트(105)는 도메인 키 서비스(106)로부터 PKI 키 쌍(그룹 공개키(204), 멤버 개인키(206) 및 멤버 인증서(205))을 요청한다. 단계 130에서 도메인 키 서비스(106)는 도메인 키 배포 센터의 도메인 키 팩토리 서비스(107)와 통신하여 차량(102)에 대한 멤버 개인키(206)를 생성할 수 있다. 단계 140에서, 도메인 키 서비스(106)는 등록 서버(142)의 등록 서비스(144)와 통신하여 그룹 공개키(204)에 연관된 멤버 인증서(205)를 생성할 수 있다. 멤버 인증서(205)는 도메인 키 서비스(106)로부터의 새로운 PKI 키 쌍에 대한 요청을 강제하기 위해 인증서 만료시 공개 그룹키(204)를 만료하는 수단의 역할을 한다.
제안된 시스템의 대표적인 실시 예에서, 도메인 키 배포 센터(104), 및 등록 서버(142)는 다중 도메인에 서비스들을 제공할 수 있다.
도 2를 참조하면, 차량 #1(201) 및 차량 #N(221)은 각각 변경 불가능한 차량 고유 신원(209, 229), 차량 개인키(208, 228) 및 이에 연관된 차량 공개키에 대해 발급된 차량 인증서(207, 227)를 보유하고 있다. 단계들 231 및 232에서, 도메인 키 에이전트들(203, 223)은 각각 도메인 키 서비스(106)와 통신하여 그룹 공개키(204, 224), 멤버 인증서(205, 225) 및 도메인(101)에 대한 멤버 개인키(206, 226)를 회수한다. 단계 241에서, 차량 #1(201)의 애플리케이션 X(202)는 차량 #N(221)의 애플리케이션 Y(222)에 메시지 XY(242)를 송신한다. 전송된 메시지 XY(242)는 도메인(101)에 대한 멤버 개인키(206)를 사용하여 디지털 방식으로 서명된다. 수신된 메시지 XY(242)는 애플리케이션 Y(222)에 의해 도메인(101)에 대한 그룹 공개키(224)를 사용하여 확인된다. 단계 251에서, 차량 #N(221)의 애플리케이션 Y(222)는 차량 #1(201)의 애플리케이션 X(202)에 메시지 YX(252)를 송신한다. 전송된 메시지 YX(252)는 도메인(101)에 대한 멤버 개인키(226)를 사용하여 디지털 방식으로 서명된다. 수신된 메시지 YX(252)는 애플리케이션 X(202)에 의해 도메인(101)에 대한 그룹 공개키(204)를 사용하여 확인된다. 도메인(예컨대, 도메인(101)) 내에서, 그룹 공개키들(204 및 224)은 동일한 것들이며 멤버들에 대한 개인 정보와의 무결성을 위해 메시지들의 보안 서명 및 확인을 제공한다.
도 3을 참조하면, 도메인들(302, 303, 304)은 3개의 인접 도메인을 나타낸다. 차량(300)은 이러한 도메인들을 횡단하고 대응하는 도메인 키 브로커들(312, 313, 314)과 통신하여 도메인 특정 그룹 공개키들, 멤버 인증서들 및 멤버 개인키들을 요청한다. 차량(300)은 350 단계에서 SSID(361), 유형(362) 및 로컬 도메인 키저장소의 테이블(360) 내 구성된 우선 순위에 의해 결정된 현재 도메인에 기반해 그룹 공개키(363), 멤버 인증서(365) 및 멤버 개인키(364)를 사용하여 통신한다. 테이블(360) 내 엔트리들에 대한 타임스탬프(366)는 SSID(361)에 의해 가장 최근에 횡단된 도메인들을 결정할 수 있다.
도 3 및 도 4를 참조하면, 네트워크의 SSID 및 Wi-Fi 또는 셀룰러 신호 강도에 기반하여 도메인을 검색하고, 상기 도메인에서 인증하고, 그룹 공개키, 멤버 인증서 및 멤버 개인키를 동적으로 요청하는 워크플로우가 도시되어 있다. 단계 401에서, 도메인(101) 또는 새로 검색된 도메인에 대한 멤버 인증서의 만료는 인증 세레머니(authentication ceremony)를 트리거한다. 단계 402에서 상기 서플리컨트(112)는 도메인 키 브로커(103)의 인증자(116)로 인증 세레머니를 개시한다. 단계 403에서, 인증자(116)는 예를 들어 차량 고유 신원 및 차량 개인키의 보유를 증명하는 차량 인증서와 같은 차량(102)의 인증 아티팩트들을 확인한다. 단계 404에서 도메인 키 에이전트(105)는 도메인 키 브로커(103)의 도메인 키 서비스(106)로부터 도메인(101)에 대한 키들(405)을 요청한다. 도메인 키 에이전트(105) 및 도메인 키 서비스(106) 간 통신은 SSID(361)에 연관된 도메인(101), 잘 알려진 서비스 포트 및 예를 들어 TLS(Transport Layer Security) 또는 DTLS(Datagram TLS)와 같은 전송 프로토콜에 대한 IoT 게이트웨이 주소를 통해 이루어지도록 구성될 수 있다. 단계 406에서, 도메인 키 서비스(106)는 차량(102)의 도메인 키 에이전트(105)에 키들(407)을 발행한다. 단계 408에서, 상기 키들은 도메인 키저장소(113)에 저장된다.
개시된 시스템의 또 다른 대표적인 실시 예에서, 도메인에 대한 그룹 공개키 및 멤버 개인키 대신에, 도메인 키 팩토리 서비스(107), 도메인 키 서비스(106), 및 도메인 키 에이전트(105)는 예를 들어 (The Internet Society, Network Working Group에 의해 공개된) RFC(Request for Comments) 3547 및 6407에 기재된 GDOI(Group Domain of Interpretation) 표준에서 지정된 KEK(Key Encryption Key) 및 TEK(Traffic Encryption Key)와 같은 사전 공유된 대칭 암호들을 교환할 수 있다.
도 5를 참조하면, 도메인 키 에이전트(105)와 같은 도메인 키 에이전트에 의한 키들 및 인증서 검색을 위한 워크플로우가 도시되어 있다. 단계 501에서 도메인 키 에이전트(105)는 도메인에 대한 SSID 및 채널에 의해 도메인에 대한 무선 서비스 네트워크를 검색하기 위한 스캔을 개시할 수 있다. SSID는 예를 들어 측위(geo-location), 도시 또는 우편번호를 기반으로 하여 이루어질 수 있다. 단계 502에서, 검색된 SSID는 도메인에 대한 무선 네트워크에 접속하는 데 사용될 수 있다. 단계 503에서 도메인 키 에이전트(105)는 SSID에 의해 도메인 키저장소(113)로부터 등록신청된 그룹 공개키, 멤버 개인키 및 멤버 인증서를 회수할 수 있다. 단계 504에서 도메인 키 에이전트(105)는 도메인 키저장소(113)로부터 SSID에 대한 등록신청 데이터세트를 검색하게 되거나 도메인 키 브로커(103)의 도메인 키 서비스(106)로부터 등록신청 데이터세트를 요청하기 위해 인증 세레머니가 필요하다고 결정하게 된다.
단계 505에서, 도메인 키저장소로부터 검색된 멤버 인증서는 유효성 상태(예컨대, 만료, 폐기)에 대해 검사될 수 있다. 단계 514에서, 도메인 키 에이전트(105)는 전송된 메시지들에 서명하기 위한 멤버 개인키를 사용하고 차량(102)의 애플리케이션들(108, 118, 109, 110, 111)에 의해 필요에 따라 수신된 메시지들을 확인하기 위한 그룹 공개키를 사용할 수 있다. 단계 507에서, 도메인 키 에이전트(105)는 수신된 논스(nonce), 차량 고유 신원, 차량 인증서 및 차량 개인키의 보유 증명을 위한 시도-응답 방법을 사용하여 도메인 키 브로커(103)의 무선 인증자로 인증 세레머니를 수행할 수 있다. 일 실시 예에서, 도메인 키 브로커(103)의 무선 인증자(116)에 의해 수신된 차량 인증서의 차량 공개키를 사용하여 암호화된 시도는 무선 인증자(116)에 대한 응답을 생성하기 위해 차량(102)의 차량 개인키를 사용하여 복호화되어야한다.
단계 508에서, 차량(102)은 도메인 키 브로커(103)에 의해 도메인에 대해 인증될 수 있다. 단계 509에서, 도메인 키 에이전트(105)는 도메인 키 서비스 주소 및 서비스 포트에 대해 도메인 키 브로커(103)의 무선 인증자(113)에게 질의할 수 있다. 단계 510에서, 도메인 키 에이전트(105)는 도메인에 대한 도메인 키 브로커(103)와의 보안 접속을 확립할 수 있다. 단계 511에서, 도메인 키 에이전트(105)는 도메인 키 서비스로부터 도메인에 대한 그룹 공개키, 멤버 개인키 및 멤버 인증서를 요청할 수 있다. 단계 512에서, 차량(102)은 도메인에 등록신청될 수 있고 등록신청 데이터세트는 차량(102)의 도메인 키 에이전트(105)에 송신될 수 있다. 단계 513에서 도메인 키 에이전트는 그룹 공개키, 멤버 개인키 및 멤버 인증서를 도메인 키저장소에 저장할 수 있다.
도 6을 참조하면, 도메인 키 서비스(106)와 같은 도메인 키 서비스에 의한 키들 및 인증서 생성을 위한 워크플로우가 도시되어 있다. 단계 601에서 도메인 키 브로커(103)의 도메인 키 서비스(106)는 도메인에 대한 그룹 공개키, 멤버 개인키 및 멤버 인증서의 도메인 키 에이전트(105)로부터의 등록신청 요청을 서비스 포트를 통해 리스닝(listening)할 수 있다. 단계들 602, 603 및 604에서 등록신청 요청은 적절한 요청 핸들러들로 라우팅(routing)될 수 있다. 단계 611에서, 도메인 그룹 공개키의 요청이 처리될 수 있다. 단계 612에서 도메인 그룹 공개키의 요청이 준비될 수 있고, 단계 613에서 SSID에 의해 도메인 키 배포 센터(104)의 도메인 키 팩토리 서비스(107)에 도메인 그룹 공개키의 요청이 송신될 수 있다. 단계 614에서 도메인 키 팩토리 서비스(107)로부터의 응답이 단계 605에서 도메인 키 에이전트에 대한 집성 응답을 준비하도록 제공될 수 있다.
단계 621에서, 도메인 멤버 개인키의 요청이 처리될 수 있다. 단계 622에서 도메인 멤버 개인키의 요청이 준비될 수 있고, 단계 623에서 SSID에 의해 도메인 멤버 개인키의 요청이 도메인 키 배포 센터(104)의 도메인 키 팩토리 서비스(107)에 송신될 수 있다. 단계 624에서 도메인 키 팩토리 서비스로부터의 응답이 단계 605에서 도메인 키 에이전트에 대한 집성 응답을 준비하도록 제공될 수 있다.
단계 631에서, 도메인 멤버 인증서의 요청이 처리될 수 있다. 단계 632에서 도메인 멤버 인증서의 요청이 준비될 수 있고, 단계 633에서 도메인 멤버 인증서의 요청이 등록 서버(142)의 등록 서비스(144)에 송신될 수 있다. 단계 634에서 등록 서비스로부터의 응답이 단계 605에서 도메인 키 에이전트에 대한 집성 응답을 준비하도록 제공될 수 있다. 단계 605에서 도메인 키 서비스는 도메인 그룹 공개키, 도메인 멤버 개인키 및 도메인 멤버 인증서를 사용하여 도메인 키 에이전트에 대한 응답을 송신할 수 있다.
도 7을 참조하면, 도메인 키 서비스(106)와 같은 도메인 키 서비스에 의한 차량 인증서 검증을 위한 워크플로우가 도시되어 있다. 단계 701에서 도메인 키 브로커(103)의 도메인 키 서비스는 무선 인증자(116)로부터의 인증 요청을 인증 포트를 통해 리스닝할 수 있다. 단계 702에서, 무선 인증자(116)는 인증 요청을 송신할 수 있다. 단계 703에서, 도메인 키 서비스(106)는 차량 인증서를 검증하기 위한 인증 요청을 수신할 수 있다. 단계 704에서, 도메인 키 서비스는 인증서 만료 상태를 확인할 수 있고, 단계 705에서 OCSP(Online Certificate Status Protocol) 리스폰더를 사용하거나 또는 CRL(certificate revocation list)을 사용하여 인증서의 폐기 상태를 확인할 수 있다. 단계 707에서 도메인 키 서비스는 차량 인증서 상태를 사용하여 무선 인증자(116)에 대한 응답을 송신할 수 있다.
도 8을 참조하면, 도메인 키 팩토리 서비스(107)와 같은 도메인 키 팩토리 서비스에 의한 그룹 공개키 및 멤버 개인키 생성을 위한 워크플로우가 도시되어 있다. 단계 801에서 도메인 키 배포 센터(104)의 도메인 키 팩토리 서비스(107)는 SSID에 의해 그룹 공개키의 요청을 도메인 키 서비스(106)로부터 수신할 수 있다. 단계 802에서, 상기 요청은 도메인에 대한 그룹 공개키가 이미 존재하는지를 결정하기 위해 처리될 수 있고 단계 803에서 도메인 그룹 공개키가 생성될 수 있다. 단계 804에서 응답 메시지가 준비될 수 있고 단계 805에서 상기 도메인 키 서비스(106)에 대한 응답이 생성된 도메인 그룹 공개키로 송신될 수 있다.
단계 811에서, 도메인 키 배포 센터(104)의 도메인 키 팩토리 서비스(107)는 차량 고유 식별자 및 SSID에 의해 멤버 개인키의 요청을 도메인 키 서비스(106)로부터 수신할 수 있다. 단계 812에서 상기 요청은 차량 고유 식별자에 대한 멤버 개인키가 이미 존재하는지를 결정하도록 처리될 수 있으며 단계 813에서 도메인 멤버 개인키가 생성될 수 있다. 단계 814에서, 응답 메시지가 준비될 수 있고 단계 815에서 생성된 도메인 멤버 개인키로 도메인 키 서비스(106)에 대한 응답이 송신될 수 있다. 일 실시 예에서, 단계 814에서의 응답 메시지는 차량 고유 식별자에 대한 도메인 멤버 개인키가 이미 생성되었음을 나타내는 오류 메시지를 포함할 수 있다. 이러한 보안 대책은 클론화된(cloned) 차량 고유 식별자의 남용을 방지할 수 있다.
도 9는 본 개시내용의 실시 예들 또는 그 일부들이 컴퓨터-판독가능 코드로서 구현될 수 있는 대표적인 컴퓨터 시스템(900)을 보여준다. 예를 들어, 본원에 개시된 네트워크 시스템들 및 아키텍처들(도메인 키 에이전트(105), 도메인 키저장소(113), 도메인 키 서비스(106), 도메인 키 팩토리 서비스(107), 등록 서비스(144), 도메인 키 브로커(103), 도메인 키 배포 센터(104) 등)은 하드웨어, 소프트웨어, 펌웨어, 명령어들이 저장된 비-일시적 컴퓨터 판독가능 매체, 또는 이들의 조합을 사용하여 컴퓨터 시스템(900)에서 구현될 수 있으며 하나 이상의 컴퓨터 시스템들 또는 다른 처리 시스템들에서 구현될 수 있다. 하드웨어, 하드웨어 상에서 실행되는 소프트웨어 또는 이들의 임의의 조합은 본원에 개시된 아키텍처들 및 시스템들을 구현하는 데 사용되는 모듈들 및 구성요소들을 구체화할 수 있다.
프로그래밍가능 로직이 사용되는 경우, 이러한 로직은 상용 처리 플랫폼 또는 특수 목적 장치상에서 실행될 수 있다. 통상의 기술자는 개시된 주제의 실시 예들이 다중-코어 다중-프로세서 시스템들, 미니-컴퓨터들, 메인프레임 컴퓨터들, 분산 기능들로 링크되거나 클러스터링된 컴퓨터들과 아울러, 사실상 어느 한 장치 내에 엠베드될 수 있는 보급형 또는 소형 컴퓨터들을 포함하는 다양한 컴퓨터 시스템 구성으로 실시될 수 있다.
예를 들어, 적어도 하나의 프로세서 장치 및 메모리는 위에서 설명한 실시 예들을 구현하기 위해 사용될 수 있다. 프로세서 장치는 단일 프로세서, 복수 개의 프로세서들 또는 이들의 조합일 수 있다. 프로세서 장치들에는 하나 이상의 프로세서 "코어들"이 있을 수 있다.
본 개시내용의 다양한 실시 예들은 이러한 대표적인 컴퓨터 시스템(900)과 관련하여 설명될 것이다. 이러한 설명을 정독한 후에는, 다른 컴퓨터 시스템들 및/또는 컴퓨터 아키텍처들을 사용하여 상기 개시내용을 구현하는 방법이 관련 기술 분야의 숙련자에게 명백해질 것이다. 순차적인 프로세스로서 동작들이 설명될 수는 있지만, 그러한 동작들 중 일부는 실제로 병렬로, 동시에, 그리고/또는 분산 환경에서 그리고 단일 또는 다중 프로세서 기계들에 의한 액세스를 위해 국부적으로나 또는 원격적으로 저장된 프로그램 코드를 사용하여 수행될 수 있다. 또한, 일부 실시 예들에서 동작들의 순서는 개시된 주제의 사상에서 벗어나지 않고 재구성될 수 있다.
프로세서 장치(902)는 특수 목적 또는 범용 프로세서 장치일 수 있다. 관련 기술 분야의 숙련자에 의해 이해되겠지만, 프로세서 장치(902)는 또한 단독으로 동작하는 다중-코어/다중-프로세서 시스템 내 단일 프로세서일 수도 있으며, 클러스터 또는 서버 팜으로 동작하는 컴퓨팅 장치들의 클러스터 내 단일 프로세서일 수도 있다. 프로세서 장치(902)는 통신 기반구조(926), 예를 들어 버스, 메시지 큐, 네트워크 또는 다중-코어 메시지 전달 스킴에 접속된다.
컴퓨터 시스템(900)은 또한 메인 메모리(904), 예를 들어 랜덤 액세스 메모리(random access memory; RAM) 또는 플래시 메모리를 포함하고 보조 메모리(906)를 포함할 수 있다. 보조 메모리(906)는 예를 들어 하드 디스크 드라이브(908), 착탈식 저장 드라이브(910)를 포함할 수 있다. 착탈식 저장 드라이브(910)는 플로피 디스크 드라이브, 자기 테이프 드라이브, 광 디스크 드라이브, 플래시 메모리 등일 수 있다.
착탈식 저장 드라이브(910)는 잘 알려진 방식으로 착탈식 저장 유닛(912)으로부터 판독하고 그리고/또는 착탈식 저장 유닛(912)으로 기록한다. 착탈식 저장 유닛(912)은 착탈식 저장 드라이브(910)에 의해 판독되고 기록되는 플로피 디스크, 자기 테이프, 광 디스크 등일 수 있다. 관련 기술 분야의 숙련자에 의해 이해되겠지만, 착탈식 저장 유닛(912)은 컴퓨터 소프트웨어 및/또는 데이터가 저장되어 있는 비-일시적 컴퓨터 이용가능 저장 매체를 포함한다.
대안적인 구현 예에서, 보조 메모리(906)는 컴퓨터 프로그램 또는 다른 명령어들이 컴퓨터 시스템(900) 내에 로드되는 것을 허용하는 다른 유사한 수단을 포함할 수 있다. 이러한 수단은 예를 들어 착탈식 저장 유닛(916) 및 인터페이스(914)를 포함할 수 있다. 이러한 수단의 예들에는 프로그램 카트리지 및 카트리지 인터페이스(예컨대, 비디오 게임 장치들에서 찾아 볼 수 있는 것), 착탈식 메모리 칩(예컨대, EPROM 또는 PROM) 및 관련 소켓, 그리고 소프트웨어 및 데이터가 착탈식 저장 유닛(916)으로부터 컴퓨터 시스템(900)으로 전달되는 것을 허용하는 다른 착탈식 저장 유닛들(916) 및 인터페이스들(914)이 포함된다.
컴퓨터 시스템(900)은 또한 통신 인터페이스(918)를 포함할 수 있다. 통신 인터페이스(918)는 소프트웨어 및 데이터가 컴퓨터 시스템(900) 및 외부 장치들 간에 전송되는 것을 허용한다. 통신 인터페이스(918)는 모뎀, 네트워크 인터페이스(예컨대, 이더넷 카드), 통신 포트, PCMCIA 슬롯 및 카드 등을 포함할 수 있다. 통신 인터페이스(918)를 통해 전송되는 소프트웨어 및 데이터는 전자 신호, 전자기 신호, 광신호 또는 통신 인터페이스(918)에 의해 수신될 수 있는 기타 신호일 수 있는 신호들의 형태일 수 있다. 이러한 신호들은 통신 경로를 통해 통신 인터페이스(918)에 제공될 수 있다. 통신 경로(920)는 신호들을 반송(搬送)하고 유선 또는 케이블, 광섬유, 전화선, 휴대폰 링크, RF 링크 또는 기타 통신 채널들을 사용하여 구현될 수 있다.
컴퓨터 시스템(900)은 또한 컴퓨터 디스플레이(924) 및 디스플레이 인터페이스(922)를 포함할 수 있다. 실시 예들에 의하면, 위에서 설명한 도 1 내지 도 8에 도시된 GUI들 및 대시보드들을 디스플레이하는데 사용되는 디스플레이는 컴퓨터 디스플레이(924)일 수 있으며 콘솔 인터페이스는 디스플레이 인터페이스(922)일 수 있다.
본원 명세서에서 "컴퓨터 프로그램 매체", "비-일시적 컴퓨터 판독가능 매체" 및 "컴퓨터 이용가능 매체"라는 용어는 일반적으로 착탈식 저장 유닛(912), 착탈식 저장 유닛(916), 및 하드 디스크 드라이브(908)에 설치된 하드 디스크와 같은 매체를 언급하는 데 사용된다. 컴퓨터 프로그램 매체 및 컴퓨터 이용가능 매체는 또한 메모리 반도체(예컨대, DRAM 등)일 수 있는 메인 메모리(904) 및 보조 메모리(906)와 같은 메모리들을 언급할 수 있다. 이러한 컴퓨터 프로그램 제품들은 컴퓨터 시스템(900)에 소프트웨어를 제공하기 위한 수단이다.
컴퓨터 프로그램들(또한, 컴퓨터 제어 로직이라고도 함)은 메인 메모리(904) 및/또는 보조 메모리(906)에 저장된다. 컴퓨터 프로그램들은 또한 통신 인터페이스(918)를 통해 수신될 수 있다. 이러한 컴퓨터 프로그램들은 실행될 때 컴퓨터 시스템(900)이 본원 명세서에서 논의한 바와 같은 본 개시내용을 구현할 수 있게 한다. 특히, 컴퓨터 프로그램들은 실행될 때 프로세서 장치(902)가 위에서 검토한 도 1 내지 도 8에서 플로우차트들에 의해 도시된 방법들의 단계들과 같은 본 개시내용의 프로세스들을 구현할 수 있게 한다. 따라서, 이러한 컴퓨터 프로그램들은 컴퓨터 시스템(900)의 제어기들을 나타낸다. 본 개시내용이 소프트웨어를 사용하여 구현되는 경우, 소프트웨어는 컴퓨터 프로그램 제품에 저장되고 착탈식 저장 드라이브(910), 인터페이스(914) 및 하드 디스크 드라이브(908), 또는 통신 인터페이스(918)를 사용하여 컴퓨터 시스템(900)에 로드될 수 있다.
본 개시내용의 실시 예들은 또한 임의의 컴퓨터 이용가능 매체 상에 저장된 소프트웨어를 포함하는 컴퓨터 프로그램 제품에 관한 것일 수 있다. 이러한 소프트웨어는 하나 이상의 데이터 처리 장치들에서 실행될 때 데이터 처리 장치(들)가 본원 명세서에서 설명한 바와 같이 동작하게 한다. 본 개시내용의 실시 예들은 임의의 적합한 컴퓨터 이용가능 또는 판독가능 매체를 채용한다. 컴퓨터 이용가능 매체들의 예들로는 주 저장 장치들(예컨대, 임의 유형의 액세스 메모리 등), 보조 저장 장치들(예컨대, 하드 드라이브들, 플로피 디스크들, CD ROM들, ZIP 디스크들, 테이프들, 자기 저장 장치들, 및 광학 저장 장치들, MEMS, 나노기술 저장 장치 등), 및 통신 매체(예컨대, 유선 및 무선 통신 네트워크들, 근거리 통신 네트워크들, 광역 통신 네트워크들, 인트라넷들 등)이 포함되지만, 이들에 국한되지 않는다.
여기서 이해하여야 할 점은 발명의 내용 및 요약 섹션이 아닌 구체적인 내용 섹션이 청구범위를 해석하는 데 사용되는 것으로 의도된다는 점이다. 발명의 내용 및 요약 섹션은 발명자(들)에 의해 고려된 바와 같은 본 개시내용의 모든 대표적인 실시 예들이 아닌 하나 이상의 대표적인 실시 예들을 제시할 수 있으며, 따라서 본 개시내용 및 첨부된 청구범위를 어떤 방식으로든 제한하려고 의도된 것이 아니다.
본 개시내용의 실시 예들은 지정된 기능들 및 그들의 관계들의 구현을 예시하는 기능적인 빌딩 블록들의 도움으로 위에서 설명되었다. 이러한 기능적인 빌딩 블록들의 경계들은 설명의 편의를 위해 본원 명세서에서 임의로 정의되었다. 지정된 기능들과 그들의 관계들이 적절하게 수행되는 한은 대체 경계들이 정의될 수 있다.
특정 실시 예들에 대한 전술한 설명은 다른 사람들이 과도한 실험 없이, 본 개시내용의 일반적인 개념으로부터 벗어나지 않고 본 기술분야의 기술 범위 내 지식을 적용함으로써 그러한 특정 실시 예들의 다양한 적용에 대해 쉽게 수정 및/또는 적응할 수 있을 정도로 본 개시내용의 일반적인 특성을 완전히 드러낸 것이다. 그러므로 이러한 적응들 및 수정들은 본원 명세서에서 제시된 교시 및 지침에 기초하여 개시된 실시 예들의 균등물들의 의미 및 범위 내에 있도록 의도된 것이다. 여기서 이해하여야 할 점은 본원 명세서에서의 어법 또는 용어가 설명을 위한 것이지 한정을 위한 것이 아니고, 그럼으로써 본원 명세서의 용어 또는 어법이 교시 및 지침의 관점에서 숙련된 기술자에 의해 해석되어야 한다는 점이다. 단수로 이루어진 요소에 대한 참조는 명시적으로 언급되지 않는 한 "무일무이한 요소"를 의미하도록 의도된 것이 아니라 오히려 "하나 이상의 요소들"을 의미하도록 의도된 것이다. 또한, 청구범위에서 "A, B 또는 C 중 적어도 하나"와 유사한 문구가 사용되는 경우, 그 문구는 A 만이 한 실시 예에 존재할 수 있고, B 만이 한 실시 예만에 존재할 수 있으며, C 만이 한 실시 예에 존재할 수 있고, 요소들 A, B 및 C의 임의 조합, 예를 들어 A 및 B, A 및 C, B 및 C, 또는 A 및 B 및 C가 단일 실시 예에 존재할 수 있음을 의미하도록 해석되는 것으로 의도된다. 여기에서의 어떤 청구 요소가 "--하는 수단"이라는 문구를 사용하여 명시적으로 기재되지 않는 한 상기 요소는 35 U.S.C. 112(f)의 조항에 따라 해석되어서는 아니 된다. 본원 명세서에서 사용되는 용어들 "포함하다", "포함하는" 또는 이들의 어느 다른 변형은 비-배타적 포함을 포괄하도록 의도된 것이며, 그럼으로써 요소들의 리스트를 포함하는 프로세스, 방법, 물품 또는 장치에는 단지 그러한 요소들만이 포함되지 않고 그러한 프로세스, 방법, 물품 또는 장치에 명시적으로 리스트되어 있지 않거나 고유하지 않은 다른 요소들이 포함될 수 있게 된다.
본 개시내용이 특정 실시 예들을 참조하여 본원 명세서에 예시되고 설명되었지만, 본 개시내용은 보인 세부사항들에 국한되도록 의도된 것이 아니다. 오히려, 본 개시내용으로부터 벗어나지 않고 청구범위의 균등물들의 범위 및 폭 내에서 다양한 수정이 구체적으로 이루어질 수 있다.

Claims (8)

  1. i) 제1 차량 및 제2 차량의 도메인 키저장소, 무선 서플리컨트 및 도메인 키 에이전트; ii) 도메인 키 브로커의 무선 인증자 및 도메인 키 서비스; iii) 원격 도메인 키 배포 센터의 도메인 키 팩토리 서비스; 및 iv) 원격 등록 서버의 등록 서비스;를 사용한 자율 도메인 내 차량들 간 보안 메시지 교환 방법에 있어서,
    상기 자율 도메인 내 차량들 간 보안 메시지 교환 방법은,
    상기 제1 및 제2 차량들 각각 상의 무선 서플리컨트에 의해, 상기 자율 도메인에 대한 서비스 세트 식별자(service set identifier: SSID) 및 채널에 의해 상기 자율 도메인에 대한 무선 네트워크를 스캐닝하는 단계;
    상기 제1 및 제2 차량들 각각 상의 도메인 키 에이전트에 의해, 상기 SSID에 대한 도메인 키저장소로부터 그룹 공개키, 멤버 개인키, 및 멤버 인증서를 회수하는 단계;
    상기 제1 및 제2 차량들 각각 상의 도메인 키 에이전트에 의해, 상기 도메인 키 브로커 상의 무선 인증자를 검색하는 단계;
    상기 제1 및 제2 차량들 각각 상의 도메인 키 에이전트에 의해, 상기 제1 및 제2 차량들 각각을 상기 도메인 키 브로커 상의 무선 인증자로 인증하는 단계;
    차량 인증서를 검증하기 위해 상기 도메인 키 브로커 상의 무선 인증자로부터의 인증 요청들을 상기 도메인 키 서비스에 의한 인증 포트를 통해 리스닝하는 단계;
    상기 제1 및 제2 차량들 각각 상의 도메인 키 에이전트에 의해, 상기 도메인 키 브로커 상의 무선 인증자로부터 상기 자율 도메인에 대한 도메인 키 서비스 주소 및 서비스 포트를 질의하는 단계;
    상기 그룹 공개키, 상기 멤버 개인키 및 상기 멤버 인증서의 상기 제1 및 제2 차량들 각각 상의 도메인 키 에이전트로부터의 등록신청 요청들을 상기 도메인 키 서비스에 의한 서비스 포트를 통해 리스닝하는 단계;
    상기 도메인 키 서비스에 의해, 수신된 등록신청 요청을 처리하고, 상기 제1 및 제2 차량들 각각의 차량 고유 식별자에 연관된 도메인 멤버 개인키 및 도메인 그룹키의 생성을 위해 그룹 공개키 및 멤버 개인키의 요청을 상기 도메인 키 팩토리 서비스에 송신하는 단계;
    상기 도메인 키 서비스에 의해, 수신된 등록신청 요청을 처리하고, 상기 제1 및 제2 차량들 각각의 차량 고유 식별자에 연관된 멤버 인증서의 등록 요청을 등록 서비스에 전송하는 단계;
    상기 제1 및 제2 차량들 각각 상의 도메인 키 에이전트에 의해, 상기 등록신청 요청에 응답하여 상기 차량 고유 식별자에 연관된 멤버 인증서, 멤버 개인키 및 그룹 공개키를 상기 도메인 키 서비스로부터 수신하는 단계;
    상기 등록신청된 제1 및 제2 차량들 중 적어도 하나의 차량 상의 도메인 키 에이전트에 의해, 상기 멤버 개인키를 사용하여 서명된 메시지를 도메인 내 등록신청된 다른 한 차량에 송신하는 단계; 및
    상기 등록신청된 제1 및 제2 차량들 중 적어도 하나의 차량 상의 도메인 키 에이전트에 의해, 상기 그룹 공개키를 사용하여 도메인 내 등록신청된 다른 차량으로부터 수신된 서명된 메시지를 확인하는 단계;
    를 포함하는, 자율 도메인 내 차량들 간 보안 메시지 교환 방법.
  2. 제1항에 있어서,
    상기 제1 차량 상의 무선 서플리컨트는 Wi-Fi 또는 셀룰러 서플리컨트를 포함하고, 상기 도메인 키 브로커 상의 무선 인증자는 Wi-Fi 또는 셀룰러 액세스 포인트를 포함하는, 자율 도메인 내 차량들 간 보안 메시지 교환 방법.
  3. 제1항에 있어서,
    상기 도메인 키 에이전트의 도메인 키저장소는 SSID, 도메인 유형, 그룹 공개키, 멤버 개인키, 멤버 인증서, 및 타임스탬프에 연관된 캐시된 레코드들의 테이블의 적어도 하나의 캐시된 레코드를 포함하는, 자율 도메인 내 차량들 간 보안 메시지 교환 방법.
  4. 제3항에 있어서,
    상기 도메인 키 에이전트는 상기 제1 차량에 대한 동적으로 검색된 도메인 SSID에 기반하여 상기 그룹 공개키, 상기 멤버 개인키, 및 상기 멤버 인증서를 사용하는, 자율 도메인 내 차량들 간 보안 메시지 교환 방법.
  5. i) 차량의 도메인 키저장소, 무선 서플리컨트 및 도메인 키 에이전트; ii) 도메인 키 브로커의 무선 인증자 및 도메인 키 서비스; iii) 원격 도메인 키 배포 센터의 도메인 키 팩토리 서비스; 및 iv) 원격 등록 서버의 등록 서비스;를 사용한 다중 자율 도메인을 횡단하는 차량에 의한 보안 메시지 교환 방법에 있어서,
    상기 다중 자율 도메인을 횡단하는 차량에 의한 보안 메시지 교환 방법은,
    상기 차량 상의 무선 서플리컨트에 의해, 상기 다중 자율 도메인 중 적어도 하나의 도메인에 대한 서비스 세트 식별자(service set identifier: SSID) 및 채널에 의해 상기 도메인에 대한 무선 네트워크를 스캐닝하는 단계;
    상기 차량 상의 도메인 키 에이전트에 의해, 상기 도메인 SSID에 대한 상기 차량 상의 도메인 키저장소로부터 그룹 공개키, 멤버 개인키 및 멤버 인증서를 회수하는 단계;
    상기 차량 상의 도메인 키 에이전트에 의해, 상기 멤버 인증서의 검증을 위해 상기 회수된 멤버 인증서를 검사하는 단계;
    상기 차량 상의 도메인 키 에이전트에 의해, 인증 세리머리를 상기 도메인 키 브로커의 무선 인증자로 수행하는 단계;
    상기 차량 상의 도메인 키 에이전트에 의해, 상기 도메인 키 브로커 상의 무선 인증자로부터 상기 도메인에 대한 도메인 키 서비스 주소 및 서비스 포트를 질의하는 단계;
    상기 차량 상의 도메인 키 에이전트에 의해, 상기 도메인 키 서비스로부터 상기 도메인 SSID에 대한 멤버 인증서, 멤버 개인키 및 그룹 개인키를 요청하는 단계;
    상기 차량 상의 도메인 키 에이전트에 의해, 상기 차량 상의 도메인 키저장소에 상기 도메인 SSID에 대한 상기 수신된 멤버 인증서, 멤버 개인키 및 그룹 개인키를 저장하는 단계;
    상기 차량 상의 도메인 키 에이전트에 의해 상기 도메인 내 차량에 대한 회수된 멤버 개인키를 사용하여 상기 도메인 내 다른 차량들에 대한 메시지들에 서명을 하는 단계; 및
    상기 차량 상의 도메인 키 에이전트에 의해, 상기 도메인 내 회수된 그룹 공개키를 사용하여 상기 도메인 내 다른 차량들로부터의 메시지들을 확인하는 단계;
    를 포함하는, 다중 자율 도메인을 횡단하는 차량에 의한 보안 메시지 교환 방법.
  6. 제5항에 있어서,
    상기 인증 세레머니는 논스(nonce), 차량 고유 식별자, 차량 인증서 및 차량 멤버 개인키의 보유 증명을 위한 시도 응답 방법 중 적어도 하나를 사용하는, 다중 자율 도메인을 횡단하는 차량에 의한 보안 메시지 교환 방법.
  7. 제6항에 있어서,
    상기 도메인 키 브로커 상의 무선 인증자에 의한 수신된 차량 인증서 내 차량 공개키를 사용하여 암호화된 시도는 상기 무선 인증자에 대한 응답을 생성하도록 상기 차량 상의 차량 멤버 개인키를 사용하여 복호화되는, 다중 자율 도메인을 횡단하는 차량에 의한 보안 메시지 교환 방법.
  8. 제5항에 있어서,
    상기 도메인 키 에이전트의 도메인 키저장소는 SSID, 도메인 유형, 그룹 공개키, 멤버 개인키, 멤버 인증서, 및 타임스탬프에 연관된 캐시된 레코드들의 테이블의 적어도 하나의 캐시된 레코드를 포함하는, 다중 자율 도메인을 횡단하는 차량에 의한 보안 메시지 교환 방법.
KR1020207029847A 2018-03-20 2019-03-19 인증된 D2D(Device to Device) 통신을 위한 동적 도메인 키 교환 KR20200123484A (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201862645263P 2018-03-20 2018-03-20
US62/645,263 2018-03-20
US16/138,030 2018-09-21
US16/138,030 US10250383B1 (en) 2018-03-20 2018-09-21 Dynamic domain key exchange for authenticated device to device communications
US16/277,177 US10764040B2 (en) 2018-03-20 2019-02-15 Dynamic domain key exchange for authenticated device to device communications
US16/277,177 2019-02-15
PCT/US2019/022874 WO2019183032A1 (en) 2018-03-20 2019-03-19 Dynamic domain key exchange for authenticated device to device communications

Publications (1)

Publication Number Publication Date
KR20200123484A true KR20200123484A (ko) 2020-10-29

Family

ID=65898558

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207029847A KR20200123484A (ko) 2018-03-20 2019-03-19 인증된 D2D(Device to Device) 통신을 위한 동적 도메인 키 교환

Country Status (6)

Country Link
US (2) US10250383B1 (ko)
EP (1) EP3769464B1 (ko)
JP (1) JP7324765B2 (ko)
KR (1) KR20200123484A (ko)
IL (1) IL277461B1 (ko)
WO (1) WO2019183032A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11595217B2 (en) 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10645094B2 (en) * 2018-02-16 2020-05-05 Integrity Security Services Llc Systems, methods, and devices for provisioning and processing geolocation information for computerized devices
CN112215608A (zh) * 2019-01-18 2021-01-12 创新先进技术有限公司 数据处理方法和装置
US11108749B2 (en) * 2019-03-25 2021-08-31 Micron Technology, Inc. Secure device coupling
WO2021031027A1 (zh) * 2019-08-16 2021-02-25 华为技术有限公司 一种在车联网设备之间进行数据传输的方法及设备
KR102450167B1 (ko) * 2019-12-06 2022-10-06 한국철도기술연구원 열차제어시스템의 열차제어 메시지 암호화 시스템 및 암호화 키 생성 방법
CN111698650B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 数字证书状态协作查询方法、通信方法及系统
WO2022032525A1 (zh) * 2020-08-12 2022-02-17 华为技术有限公司 一种组密钥分发方法及装置
CN111954168B (zh) * 2020-08-27 2023-03-03 深圳成谷智能科技有限公司 一种实现差异化lte-v广播消息的方法及装置
CN114531238B (zh) * 2022-04-24 2022-07-19 中电信量子科技有限公司 基于量子密钥分发的密钥安全充注方法及系统
US11936772B1 (en) 2023-03-24 2024-03-19 Srinivas Kumar System and method for supply chain tamper resistant content verification, inspection, and approval

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL119486A0 (en) * 1996-10-24 1997-01-10 Fortress U & T Ltd Apparatus and methods for collecting value
US20040001593A1 (en) * 2002-06-28 2004-01-01 Jurgen Reinold Method and system for component obtainment of vehicle authentication
US7131005B2 (en) * 2002-06-28 2006-10-31 Motorola, Inc. Method and system for component authentication of a vehicle
US20040003232A1 (en) * 2002-06-28 2004-01-01 Levenson Samuel M. Method and system for vehicle component authentication of another vehicle component
US7325135B2 (en) * 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
US7137142B2 (en) * 2002-06-28 2006-11-14 Motorola, Inc. Method and system for vehicle authentication of a component using key separation
US7624421B2 (en) * 2003-07-31 2009-11-24 Microsoft Corporation Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system
US7774411B2 (en) * 2003-12-12 2010-08-10 Wisys Technology Foundation, Inc. Secure electronic message transport protocol
WO2005062919A2 (en) * 2003-12-22 2005-07-14 Wachovia Corporation Public key encryption for groups
US20130121492A1 (en) * 2004-03-23 2013-05-16 Gary Vacon Method and apparatus for securing communication between wireless devices
EP1826979A1 (en) * 2006-02-27 2007-08-29 BRITISH TELECOMMUNICATIONS public limited company A system and method for establishing a secure group of entities in a computer network
US7734050B2 (en) * 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool
JP2011233943A (ja) * 2008-07-28 2011-11-17 Nec Corp グループ署名システム及び方法
DE102008043830A1 (de) * 2008-11-18 2010-05-20 Bundesdruckerei Gmbh Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
US10153908B2 (en) * 2010-04-30 2018-12-11 T-Central, Inc. Secure communication of IOT devices for vehicles
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
DE102011014688B3 (de) * 2011-03-22 2012-03-22 Audi Ag Kraftwagen-Steuergerät mit kryptographischer Einrichtung
US20120311328A1 (en) * 2011-06-06 2012-12-06 Microsoft Corporation Probe response supported wireless autoconnection
CN104205138B (zh) * 2011-11-15 2018-02-06 英西图公司 用于无人交通工具的受控范围和载荷以及关联的系统和方法
FR2990094A1 (fr) * 2012-04-26 2013-11-01 Commissariat Energie Atomique Methode et systeme d'authentification des noeuds d'un reseau
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US8782401B2 (en) * 2012-09-26 2014-07-15 Intel Corporation Enhanced privacy ID based platform attestation
US9497029B2 (en) * 2012-09-28 2016-11-15 Intel Corporation Hardening of direct anonymous attestation from side-channel attack
US10038679B2 (en) * 2012-12-24 2018-07-31 Intel Corporation Centralized secure device pairing
WO2014160054A1 (en) * 2013-03-13 2014-10-02 Breckman Andrew System and method of peer-to-peer, paired, and synchronized nodes
US9769658B2 (en) 2013-06-23 2017-09-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
US20150046352A1 (en) * 2013-08-09 2015-02-12 Ronald R. Shea Apparatus for Detecting Stolen Automotive Components
US9412031B2 (en) * 2013-10-16 2016-08-09 Xerox Corporation Delayed vehicle identification for privacy enforcement
US9602290B2 (en) * 2014-10-16 2017-03-21 Infineon Technologies Ag System and method for vehicle messaging using a public key infrastructure
CN104683112B (zh) * 2015-03-20 2017-12-01 江苏大学 一种基于rsu协助认证的车‑车安全通信方法
US9912655B2 (en) 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
US10019556B2 (en) * 2015-12-23 2018-07-10 Mcafee, Llc EPID attestation using RFID
US10790978B2 (en) * 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
KR101829304B1 (ko) * 2016-05-26 2018-03-30 고려대학교 산학협력단 차량 클라우드에서의 통신 보안 기법
US10165608B2 (en) * 2016-06-02 2018-12-25 Cisco Technology, Inc. System and method to provide fast mobility in a residential Wi-Fi network environment
US10250392B2 (en) * 2016-07-01 2019-04-02 Intel Corporation Arbitrary base value for EPID calculation
US10419931B1 (en) * 2016-08-25 2019-09-17 EMC IP Holding Company LLC Security for network computing environment using centralized security system
JP2020532215A (ja) * 2017-08-24 2020-11-05 ティー−セントラル,インコーポレイティド 車両用のIoTデバイスの安全な通信
US10833868B2 (en) * 2017-12-06 2020-11-10 Intel Corporation Direct anonymous attestation-based apparatus and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11595217B2 (en) 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices

Also Published As

Publication number Publication date
US10764040B2 (en) 2020-09-01
WO2019183032A1 (en) 2019-09-26
EP3769464A4 (en) 2021-11-17
US20190296902A1 (en) 2019-09-26
JP2021519529A (ja) 2021-08-10
EP3769464B1 (en) 2024-05-22
IL277461B1 (en) 2024-02-01
JP7324765B2 (ja) 2023-08-10
IL277461A (en) 2020-11-30
US10250383B1 (en) 2019-04-02
EP3769464A1 (en) 2021-01-27

Similar Documents

Publication Publication Date Title
US10764040B2 (en) Dynamic domain key exchange for authenticated device to device communications
US10027670B2 (en) Distributed authentication
KR100860404B1 (ko) 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
US9654922B2 (en) Geo-fencing cryptographic key material
US9647998B2 (en) Geo-fencing cryptographic key material
JP5215289B2 (ja) 分散式の委任および検証のための方法、装置、およびシステム
US9680827B2 (en) Geo-fencing cryptographic key material
JP7421771B2 (ja) Iotサービスを実施するための方法、アプリケーションサーバ、iot装置および媒体
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及系统
US11689367B2 (en) Authentication method and system
WO2019041809A1 (zh) 基于服务化架构的注册方法及装置
US20090100261A1 (en) Method and system for mediation of authentication within a communication network
CN113472790B (zh) 基于https协议的信息传输方法、客户端及服务器
CN106535089B (zh) 机器对机器虚拟私有网络
WO2008002081A1 (en) Method and apparatus for authenticating device in multi domain home network environment
CN111131160B (zh) 一种用户、服务及数据认证系统
Das et al. Design of a Trust-Based Authentication Scheme for Blockchain-Enabled IoV System
CN114338091A (zh) 数据传输方法、装置、电子设备及存储介质
GB2621504A (en) Authenticating a device
CA3235743A1 (en) Authenticating a device
CN113656365A (zh) 一种基于区块链的数据共享方法及系统
JP2024513526A (ja) ルートオブトラスト登録及びデバイス拘束された公開鍵登録
CN115987526A (zh) 一种基于业务链的数据共享方法、系统和装置