KR20240042198A - V2x 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스 - Google Patents

V2x 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스 Download PDF

Info

Publication number
KR20240042198A
KR20240042198A KR1020247009328A KR20247009328A KR20240042198A KR 20240042198 A KR20240042198 A KR 20240042198A KR 1020247009328 A KR1020247009328 A KR 1020247009328A KR 20247009328 A KR20247009328 A KR 20247009328A KR 20240042198 A KR20240042198 A KR 20240042198A
Authority
KR
South Korea
Prior art keywords
request
certificate
rsu
application
tenant
Prior art date
Application number
KR1020247009328A
Other languages
English (en)
Inventor
다니엘 알. 파이나아르트
윌리엄 엘. 라틴
알란 티. 메이어
Original Assignee
인테그리티 시큐리티 서비시즈 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US16/191,030 external-priority patent/US10476679B2/en
Application filed by 인테그리티 시큐리티 서비시즈 엘엘씨 filed Critical 인테그리티 시큐리티 서비시즈 엘엘씨
Publication of KR20240042198A publication Critical patent/KR20240042198A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

응용프로그램 인증서를 포함하는 도로변 유니트(RSU)를 보안 프로비저닝 하기 위한 시스템, 디바이스 및 방법에 관한 것으로, RSU 디바이스는 응용프로그램 인증서에 따라 지리적으로 제한된다. 향상된 SCMS 시스템은 RSU를 위한 응용프로그램 인증서 요청을 수신하는 단계; 요청에 응답하여 RSU를 위한 운영 위치 정보를 결정하는 단계; 운영 위치 정보가 RSU를 위한 지리적 영역 내에 있는지 검증하는 단계; 운영 위치 정보를 포함하는 응용프로그램 인증서를 생성하는 단계; 및 RSU 디바이스에 응용프로그램 인증서를 제공하는 단계;를 실행한다. 또한 정확한 운영 위치 정보를 포함하는 응용프로그램 인증서, 요청자가 정확한 운영 위치 정보를 지정하게 하는 향상된 응용프로그램 인증서 프로비저닝 요청, 지리적 제한 정보를 지닌 향상된 응용프로그램 인증서를 생성하고 제공하기 위한 신규 프로세스, 프로세스를 수행하는 향상된 SCMS 및 응용프로그램 인증서로부터 정확한 작동 위치 정보를 채택하는 RSU와 같은 향상된 컴퓨터화 디바이스를 제공한다.

Description

V2X 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스 {Systems, methods, and devices for provisioning and processing geolocation information for V2X devices}
본 출원은 2018년 2월 16일자로 출원된 미국 잠정 특허출원 제 62/631,593호의 우선권을 주장하며 본 출원은 2018년 11월 14일자로 출원된 미국 특허출원 16/191,030호의 부분 계속 출원으로 두 개의 출원 모두는 그 전체로 본 명세서 내에 참고로 통합된다.
본 발명은 보안 자격 증명 및 디지털 인증서와 같은 특정 유형의 디지털 자산을 안전하게 생성하고 제공하기 위한 시스템, 디바이스 및 방법에 관한 것이다. 보다 상세하게는 본 발명은 V2X 인프라의 컴퓨터화 디바이스에 위치 정보-특정 디지털 자산을 안전하게 프로비저닝 하기 위한 개선된 시스템, 방법 및 기술에 관한 것이다.
컴퓨터가 점점 더 소형화되고 상품화 됨에 따라 제조업체는 하나 이상의 임베디드 컴퓨터 또는 프로세서를 포함하는 점점 더 다양한 디바이스를 생산하고 있다. 컴퓨터화 디바이스의 컴퓨터는 디바이스의 작동을 제어할 수 있으며 데이터를 수집, 저장 및 공유하고 다른 컴퓨터 및 기타 컴퓨터 디바이스와 통신한다. 무엇보다도 자체 소프트웨어를 업데이트한다.
사물 인터넷(IoT)은 프로세서, 전자 디바이스, 소프트웨어, 데이터, 센서, 액추에이터 및/또는 네트워크 연결이 내장된 컴퓨터화 물리적 디바이스의 네트워크로, 이러한 디바이스는 인터넷, 셀룰러 네트워크 및 기타 무선 네트워크를 포함하는 디지털 네트워크를 통해 데이터를 연결하고 교환할 수 있다. 일반적으로 각 "사물"은 임베디드 컴퓨터 시스템을 통해 고유하게 식별할 수 있어야 하며 기존 인터넷 인프라 내에서 또는 다른 통신 매체를 사용하여 상호-작동할 수 있어야 한다.
IoT 의미에서 "사물"은 가전 제품, 비즈니스 및 기업 환경에서 사용되는 엔터프라이즈 디바이스, 제조 기기, 농업 장비, 가정 및 건물의 에너지 소비 디바이스(스위치, 전원 콘센트, 가전 제품, 조명 시스템, 전구, 텔레비전, 차고 문 개폐 디바이스, 스프링클러 시스템, 보안 시스템 등), 의료 및 헬스케어 디바이스, 인프라 관리 디바이스, 로봇, 드론, 운송 디바이스 및 차량 등이 있다.
예를 들어 전부는 아니지만 대부분의 현대식 차량 및 운송 기기(예: 자동차, 트럭, 항공기, 기차, 선박, 오토바이, 스쿠터 등)는 하위 시스템에 여러 개의 임베디드 프로세서 또는 임베디드 컴퓨터를 포함하고 있으며 적어도 일부 측면에서 컴퓨터로 제어된다. 유사하게, 점점 더 많은 현대 교통 인프라 디바이스(예: 신호등, 교통 카메라, 교통 센서, 교량 모니터, 교량 제어 시스템, 도로변 유니트 등)에는 하나 이상의 임베디드 프로세서 또는 임베디드 컴퓨터 시스템이 포함되어 있으며 이들은 적어도 일부 측면에서 컴퓨터로 제어된다.
운송 네트워크의 이러한 컴퓨터 제어 엘레멘트는 일반적으로 서로 통신하여 다양한 유형의 정보를 전후방으로 전달한다. 예를 들어 도로변 유니트(RSU)는 지나가는 차량 및 기타 RSU와 통신하는 도로변에 위치한 컴퓨터 디바이스이다. RSU는 하나의 위치(예: 고속도로 옆에 내장된 상자)에 고정되거나 도로 작업자, 응급 작업자 등이 필요에 따라 운반 및 배치하는 모바일 휴대용 디바이스일 수 있다.
운송 네트워크의 다양한 컴퓨터 제어 엘레멘트는 차량-대-차량(V2V; 자동차-대-자동차(C2C)로도 알려짐)) 내의 다른 차량에서 수신/전송된 정보에 반응, 응답, 작동 변경 또는 기타 방식으로 의존한다. 또한 차량-대-인프라(V2I, 자동차-대-인프라(C2I)로도 알려짐) 내의 인프라 엘레멘트(RSU와 같은)와 커뮤니케이션 하며 안전하고 정확하고 효율적이며 안정적인 작동을 위한 커뮤니케이션 한다.
일반적으로 차량으로부터 차량에 영향을 미칠 수 있는 모든 개체(예: 다른 차량(V2V) 및 인프라 요소(V2I))로 또는 그 반대로 정보를 전달하는 것을 차량-대-모든 사물(V2X) 또는 자동차-대-모든 사물(C2X)이라고 한다. V2X의 몇 가지 주요 목표는 도로 안전, 교통 효율성 및 에너지 절약이다.
컴퓨터화 디바이스의 컴퓨터는 소프트웨어 및/또는 펌웨어 및 데이터에 따라 작동한다. 안전하고 적절한 작동을 보장하기 위해 컴퓨터화 디바이스는 적절한 소프트웨어, 펌웨어, 실행 가능한 명령어, 디지털 인증서(예: 공개 키 인증서), 암호화 키 및 기타(본 명세서 내에서는 집합적으로 '디지털 자산' 또는 소프트웨어'라고 함)에 의해 제조업체 또는 V2X 시스템 운영자가 의도한 대로 적절하게 초기화되고 업데이트 된다. 이로 인해 IoT는 승인된 정상 소프트웨어 및 데이터를 실행하는 디바이스로만 구성된다.
그러나 권한이 없는 사람이나 조직(예: 해커)이 컴퓨터 디바이스의 소프트웨어를 교체하거나 변경하면 문제가 발생한다. 이전 소프트웨어, 테스트되지 않은 소프트웨어, 승인되지 않은 소프트웨어 및/또는 알려진 버그가 있는 소프트웨어가 컴퓨터 디바이스에 설치된 경우에도 문제가 발생한다.
V2X 인프라의 RSU와 같이 지리적 제한 하에서 작동하도록 설계된 컴퓨터화 디바이스를 프로비저닝 할 때 특히 문제가 발생한다. 이러한 디바이스는 RSU에 제공된 위치 정보-특이적 디지털 자산이 적절하지 않거나 최신 상태가 아니거나 해당 RSU의 실제 지리적 작동 위치와 일치하지 않는 경우에 제대로 기능하지 않는다.
따라서 V2X 인프라의 RSU와 같은 컴퓨터화 디바이스에 위치 정보-특이적 디지털 자산을 프로비저닝 하기 위한 개선된 시스템, 방법 및 기술을 제공하는 것이 요구된다.
본 명세서에서는 도로변 유니트(RSU) 디바이스와 같은 컴퓨터화 디바이스를 보안 프로비저닝 하기 위한 시스템, 방법 및 디바이스가 개시된다. 이는 등재 인증서 및 응용프로그램 인증서를 포함하며, 이때 컴퓨터화 디바이스(예: RSU)는 등재 인증서 및 응용프로그램 인증서 내의 지리적 정보에 따라 적절한 작동이 지리적으로 제한된다.
다양한 개시된 실시형태는 하나 이상의 서버 컴퓨터와 같은 하나 이상의 컴퓨터화 시스템에 의해 호스팅 될 수 있는 향상된 보안 자격 증명 관리 시스템(SCMS)에 의해 구현될 수 있다.
다양한 실시형태에서 시스템 및 디바이스는 컴퓨터화 디바이스(예를 들어 RSU)에 컴퓨터화 디바이스(예: RSU)를 위한 지리적 영역을 특정하는 등재 인증서를 제공하는 단계; 및 컴퓨터화 디바이스(예: RSU)를 위한 응용프로그램 인증서를 위한 요청을 수신하는 단계;를 포함하는 작동 방법을 수행한다.
응용프로그램 인증서를 위한 요청에 응답하여, 운영은 컴퓨터화 디바이스(예: RSU)를 위한 운영 위치 정보(operating geolocation)을 결정하는 단계; 운영 위치 정보가 지리적 영역 내에 있는지 검증하는 단계; 운영 위치 정보를 포함하는 응용프로그램 인증서를 생성하는 단계; 및 운영 위치 정보를 포함하는 응용프로그램 인증서를 컴퓨터화 디바이스(예: RSU)에 제공하는 단계;를 더욱 포함한다.
*다양한 실시형태에서 컴퓨터화 디바이스의 적절한 작동은 응용프로그램 인증서의 운영 위치 정보에 따라 지리적으로 제한된다.
다양한 실시형태에서 요청은 컴퓨터화 디바이스(예: RSU)를 위한 운영 위치 정보를 포함한다. 또한 상기 요청에 응답하여 컴퓨터화 디바이스를 위한 운영 위치 정보를 결정하기 위한 단계는 요청으로부터 운영 위치 정보를 수득하는 단계를 포함한다.
추가 실시형태에서 요청은 컴퓨터화 디바이스로부터 수신된다. 또 다른 실시형태들에서 컴퓨터화 디바이스는 운영 위치 정보로 형상화 되며 컴퓨터화 디바이스는 요청 내에 운영 위치 정보를 포함한다.
추가로 다양한 실시형태에서 작동은 컴퓨터화 디바이스(예: RSU)를 위한 운영 위치 정보를 저장하기 위해 컴퓨터화 디바이스를 위한 운영 위치 정보를 포함하는 요청을 수신하는 단계; 요청에 응답하여 컴퓨터화 디바이스를 위한 운영 위치 정보를 저장하는 단계(응용프로그램 인증서에 대한 요청을 수신하기 전에 수행될 수 있음); 및 요청에 응답하여 컴퓨터화 디바이스를 위한 운영 위치 정보를 결정하는 단계는 저장된 운영 위치 정보를 수득하는 단계를 더욱 포함한다.
이러한 일부 실시형태에서 운영 위치 정보의 저장 요청이 컴퓨터화 디바이스의 사용자로부터 수신된다. 일부 실시형태에서 지리적 영역은 국가 또는 주 및 운영 위치 정보다.
본 명세서에 설명된 또 다른 실시형태는 도로변 유니트(RSU) 디바이스와 같은 컴퓨터화 디바이스를 안전하게 프로비저닝 하기 위한 시스템, 방법 및 디바이스이며 일단 프로비저닝 되면 컴퓨터화 디바이스(예: RSU 디바이스)의 운영 영역을 지리적으로 제한하는 응용프로그램 인증서를 포함한다.
또 다른 추가 실시형태에는 컴퓨터화 디바이스(예: RSU)를 위한 지리적 영역을 특정하는 등재 인증서 및 컴퓨터화 디바이스(예: RSU)를 위한 응용프로그램 인증서를 위한 응용프로그램 인증 요청을 수신하는 향상된 SCMS를 포함한다.
이때 요청은 원하는 운영 위치 정보(지리적 영역 내에 있을 수 있음)을 포함하며; 운영 위치 정보가 지리적 영역 내에 있는지 확인하며; 운영 위치 정보를 포함하는 응용프로그램 인증서를 생성하고; 및 응용프로그램 인증서 요청에 응답하여 운영 위치 정보를 포함하는 응용프로그램 인증서를 응용프로그램 인증서의 운영 위치 정보에 따라 지리적으로 제한되는 RSU 디바이스에 제공한다.
본 명세서에 포함되고 그 일부를 구성하는 첨부 도면은 본 발명의 실시형태를 예시하고 명세서와 함께 본 발명의 원리를 설명하는 역할을 한다.
도 1은 본 발명의 실시형태와 상응하는 보안 프로비저닝 시스템 내에서 수행되는 인증서를 필요로 하는 엔티티의 컴퓨터화 디바이스를 프로비저닝 추적하는 방법의 예를 나타내는 다이어그램이다.
도 2는 본 발명의 실시형태와 상응하는 보안 프로비저닝 시스템 내에서 수행되는 컴퓨터화 디바이스를 위한 로컬 정책 파일(LPF)을 형상화하여 제공하기 위한 방법의 예를 나타내는 다이어그램이다.
도 3은 본 발명의 실시형태와 상응하는 보안 프로비저닝 시스템 내에서 수행되는 컴퓨터화 디바이스에 보안 자산의 완벽 충전을 제공하기 위한 방법의 예를 나타내는 다이어그램이다.
도 4는 본 발명의 실시형태와 상응하는 다중 테넌트(tenant) 운영을 지원하도록 형상화된 보안 프로비저닝 시스템의 예를 나타내는 다이어그램이다.
도 5는 본 발명의 실시형태와 상응하는 보안 프로비저닝 시스템의 다중 테넌트에 대응하는 컴퓨터화 디바이스를 나타내는 다이어그램이다.
도 6은 본 발명의 실시형태와 상응하는 인증서 관리 시스템(CMS) 관리 포털(CMP)을 포함하는 보안 프로비저닝 시스템 내의 예시적인 작업플로우를 나타내는 다이어그램이다.
도 7은 본 발명의 실시형태와 상응하는 다중 테넌트 작동을 지원하도록 형상화된 보안 프로비저닝 시스템을 위한 예시적인 운영 환경을 나타내는 다이어그램이다.
도 8a는 본 발명의 실시형태와 상응하는 인증서와 같은 자격 증명을 다수의 테넌트에게 안전하게 제공하기 위한 프로세스의 예를 나타내는 스윔 레인 다이어그램의 첫 번째 부분이다.
도 8b는 본 발명의 실시형태와 상응하는 인증서와 같은 자격 증명을 다수의 테넌트에게 안전하게 제공하기 위한 프로세스의 예를 나타내는 스윔 레인 다이어그램의 두 번째 부분이다.
도 9는 본 발명의 실시형태와 상응하는 호스팅 시스템 및 방법에 사용될 수 있는 컴퓨터화 시스템 실시예의 블록도이다.
도 10은 본 발명의 실시형태와 상응하는 RSU를 초기 프로비저닝 및 추적하기 위한 방법의 예를 나타내는 다이어그램이다.
도 11은 본 발명의 실시형태와 상응하는 전개된 RSU를 형상화하기 위한 방법의 예를 도시하는 다이어그램이다.
도 12는 본 발명의 실시형태와 상응하는 배치된 RSU 디바이스에 비-초기 디지털 자산을 제공하기 위한 방법의 예를 나타내는 다이어그램이다.
도 13a는 본 발명의 실시형태와 상응하는 위치 정보를 포함하는 응용프로그램 인증서와 같은 디지털 자산을 다수의 테넌트에게 안전하게 제공하기 위한 프로세스의 예를 나타내는 스윔 레인 다이어그램의 첫 번째 부분이다.
도 13b는 본 발명의 실시형태와 상응하는 위치 정보를 포함하는 응용프로그램 인증서와 같은 디지털 자산을 다수의 테넌트에게 안전하게 제공하기 위한 프로세스의 예를 나타내는 스윔 레인 다이어그램의 두 번째 부분이다.
이제 본 발명의 예시적인 실시형태에 대한 참조가 상세하게 이루어질 것이며 그 예는 첨부 도면에 도시되어 있다. 편의를 위해 도면 전체에 걸쳐 동일하거나 유사한 부분을 지칭하기 위해 동일한 참조 번호가 사용된다.
다양한 실시형태에서 임베디드 컴퓨터-제어 디바이스는 디바이스 내에서 보안 자산을 프로비저닝 하여 보안을 유지할 수 있다. 예를 들어 보안 자산에는 암호화 키, 고유 식별자, 디지털 인증서 및 보안 소프트웨어가 포함될 수 있다. 또한 보안 자산은 예를 들어 디바이스를 인증하고 무선 프로그래밍(OTA) 소프트웨어 업데이트를 수행하기 위한 보안 통신에 사용될 수 있다.
현장에서의 안전하고 적절한 작동을 보장하기 위해, 예를 들어 차량에 사용되는 전자 제어 디바이스(ECU)와 같은 임베디드 디바이스는 보안 자산과 같은 디지털 자산을 프로비저닝 함으로써 제조 과정에서 적절하게 초기화되어야 한다. 디지털 자산에는 다양한 디지털 인증서, 암호화 키, 고유 식별자 및 소프트웨어가 포함될 수 있다.
대부분의 경우 다양한 테넌트 및 제조 공장을 위해 이러한 디지털 자산을 생성하는 SCMS는 서로 다른 지리적 위치에 있으며 일반적으로 안전하지 않은 인터넷 통신을 통해 상호 연결된다. 따라서 악의적인 당사자에 의해서나 또는 우연히 디지털 자산에 액세스하거나 수정할 수 없도록 이러한 디지털 자산의 출처에서 여러 테넌트의 디바이스에 이르는 엔드-투-엔드 보안 채널을 생성하는 것이 바람직하다.
*일반적으로 서로 다른 제조 공장 및 테넌트(예: 클라이언트, 고객 및 가입자)에는 서로 다른 SCMS 형상화가 필요하다. 다양한 실시형태에서 테넌트는 회사 또는 제조업체와 같은 엔티티, SCMS의 클라이언트 또는 SCMS의 가입자일 수 있다. 일반적으로 전용 하드웨어가 있는 별도의 SCMS를 각각의 테넌트에 대해 형상화 해야 한다. 따라서 이러한 디지털 자산을 여러 테넌트에 제공하기 위해 전용 맞춤형 SCMS 사용과 관련된 여분(redundancy)과 비용을 최소화하는 것이 바람직하다.
다음 명세서에서는 차량-대-차량 및 차량-대-인프라(V2X) 디바이스 내에 프로비저닝 되는 보안 자산을 설명한다. V2X 디바이스에는 예를 들어 차량 탑재 장치(OBU), 전자 제어 장치(ECU), 도로변 장치(RSU) 등을 포함할 수 있다. OBU는 모든 자율 주행 차량에 포함되어 있다.
그러나 여기에 설명된 실시형태는 V2X 디바이스로 제한되지 않으며 개시된 원리는 다른 유형의 컴퓨터 제어 디바이스에 적용될 수 있다. 예를 들어 추가적 또는 대안적인 실시형태에서 다중 테넌트 프로세스 및 시스템을 사용하여 예를 들어 C2X 디바이스와 같은 다른 컴퓨터화 디바이스에 인증서를 제공할 수 있다. 예를 들어 CMP를 지닌 향상된 SCMS, 가상 등록 권한, SMS 및 도 4에 나타난 것과 유사한 SMS 데이터베이스 컴포넌트는 하나 이상의 OBU, ECU 및 RSU에 인증서를 제공할 수 있다.
다양한 실시형태에서 OBU 및 ECU는 자율 주행 차량, 선박(예: 보트), 항공기(예: 비행기 및 드론), 우주선, 의료 기기, 로봇, 무선 또는 유선 통신 모듈 및 IoT 디바이스를 포함하는 차량에 설치되도록 형상화될 수 있다. 마찬가지로 RSU는 교통 제어 디바이스(예: 교통 신호), 도로변 콘텐츠 배포 시스템, 전자 요금 시스템, 전자 간판 디바이스 및 디지털 디스플레이 디바이스(예: 전자 광고판)에 설치될 수 있다.
V2X 생태계에서 보안 자산(예: 등재 인증서)을 사용하여 최종 엔티티(예: V2X 디바이스)를 식별하고 승인하여 다른 보안 자산(예: 가명 및/또는 응용프로그램 인증서)을 보안 자격 증명 관리 시스템(SCMS)으로부터 요청하고 수신할 수 있다. 기존 X.509 인증서와 달리 V2X 등재 인증서 및 가명 인증서는 해당하는 최종 엔티티의 아이덴티티를 포함하지 않는다. 따라서 외부 관찰자는 자신의 사용을 특정 차량 또는 디바이스와 연결할 수 없다. 또한 V2X 디바이스에서 사용되는 보안 자산은 디바이스의 작동 수명 동안에 주기적으로 변경된다.
V2X 디바이스를 제조하는 동안에 보안 자산 프로비저닝 프로세스는 다른 위치(따라서 다른 시간)에서 발생하며 위치는 다른 회사(예: 타사 계약 제조업체, 다른 테넌트, 고객 또는 SCMS의 가입자)에 속하거나 속하지 않는다. 예를 들어 제조 요구사항을 촉진하고 정부 규정을 준수하기 위해서 초기 보안 자산 프로비저닝 프로세스가 발생할 수 있다. 예를 들어 V2X 디바이스의 Tier-1 제조업체는 등재 인증서와 함께 OBU를 프로비저닝 할 수 있다. 또한 유니트가 원래 장비 제조업체(OEM)에 위치한 차량에 설치된 이후에 가명 인증서 및 기타 데이터를 프로비저닝 하여 완전히 작동하는 OBU를 생성할 수 있다.
보안 자산 프로비저닝 프로세스가 상이한 위치에서 발생할 수 있다는 사실은 이전 시스템에서 처리할 수 없었던 문제를 야기할 수 있다.
예를 들어 상이한 위치에서 보안 자산을 프로비저닝 하기 위해 일부 시스템에서는 위치 간에 보안 자산이 통신되도록 할 수 있다. 그러나 인증서를 먼저 요청하고 설치 전 서로 통신되어야 하므로 제조 과정에서 시간이 지연될 수 있다.
또한 기존 X.509 인증서와 달리 V2X 등재 인증서 및 가명 인증서는 해당 최종 엔티티의 아이덴티티를 포함하지 않는다. 따라서 올바른 보안 자산을 올바른 V2X 디바이스에 일치시키는 데 추가적인 문제가 있다. 특히 보안 자산이 다른 위치에서 프로비저닝 되는 경우 더욱 그러하다.
또한 기존 SCMS에서 각 SCMS는 올바른 보안 자산과 함께 특정 OBU/RSU 정보(예: 형상화 정보)를 V2X 디바이스에 전달하도록 형상화 된다. 따라서 기존 SCMS는 하나의 특정 엔티티(예: SCMS의 테넌트 또는 클라이언트)에 의해서만 엔티티가 사용자 정보를 제공하려는 경우에 사용될 수 있다. 따라서 고객 정보를 제공하는 모든 엔티티에는 자체 고객화된 SCMS가 필요하며 이는 비용이 들고 확장성이 좋지 않다.
본 명세서에 설명된 바와 같이 CMP, SMS 및 가상 등록 권한을 지닌 SCMS(통칭하여 "향상된 SCMS")를 포함하는 다중-단계 프로비저닝 및 다중-테넌트 보안 프로비저닝 시스템은 상기에서 개시한 기술적 문제를 해결할 수 있다.
향상된 SCMS는 다중 엔티티(예: 다중 테넌트, 클라이언트, 고객 및 구독자)에 의해 사용될 수 있고 각각의 엔티티에 고유한 형상화 기능을 제공할 수 있으며 배포된 컴퓨터화 디바이스(예: V2X 또는 C2X 디바이스)에 엔티티-고유 업데이트를 제공할 수 있다.
예시적인 엔티티는 Tier-1 제조업체(V2X 또는 C2X 디바이스를 제조하는 엔티티), OEM(소비자에게 디바이스를 제공하거나 여러 V2X 또는 C2X 디바이스를 더 큰 제품(예: 차량)에 결합하는 엔티티) 및 트래픽 관리 센터(TMC)(RSU를 사용하거나 관리하는 엔티티)가 될 수 있다. 다양한 실시형태에서 엔티티는 Tier-1 제조업체, OEM 및/또는 트래픽 관리 센터의 조합일 수도 있다.
다양한 실시형태에 따르면 향상된 SCMS는 등재 시에 컴퓨터화 디바이스를 특정 테넌트(예: 클라이언트, 고객, 가입자) 또는 파견에 연결하여 다중 테넌트 운영을 제공하는 능력을 지닌다.
본 명세서에 설명된 바와 같이 향상된 SCMS는 CMP를 통해 프로비저닝의 첫 번째 단계 동안 V2X 디바이스에 등재 인증서를 제공하는 것과 CMP를 통해 디바이스를 식별한 후 프로비저닝의 추가 단계를 수행하는 것에 의해 보안 자산의 다중-단계 프로비저닝을 제공할 수 있다.
다양한 실시형태에서 향상된 SCMS는 SMS 데이터베이스의 나중 단계에서 디바이스를 식별하기 위한 정보를 저장할 수 있으며 도 4 내지 도 6을 참조하여 하기에 더욱 상세히 설명되는 바와 같이 디바이스를 프로비저닝하는 최종 엔티티와 각각의 디바이스를 추가로 연관시킬 수 있다. 또한 등재 인증서가 디바이스에 프로비저닝 된 후에 디바이스는 초기 프로비저닝 상태와 관련될 수 있다.
예를 들면 등재 인증서는 디바이스의 제조 단계에서 (예: Tier-1 제조업체에 의해) 디바이스에 프로비저닝 될 수 있다. 이 단계에서 향상된 SCMS는 디바이스 식별자(예: 숫자 또는 영숫자 코드, 디바이스 마이크로 프로세서의 일련 번호 등)를 요청할 수 있으며 디바이스 식별자가 수신될 때까지 등재 인증서를 프로비저닝 하지 않는다.
디바이스 식별자가 수신되면 향상된 SCMS는 수신된 디바이스 식별자를 저장하고 디바이스 식별자를 디바이스에 대해 프로비저닝된 등재 인증서 및/또는 디바이스를 프로비저닝 하는 최종 엔티티와 연결할 수 있다.
특정 실시형태에서 등재 인증서가 디바이스에 이미 프로비저닝된 경우에도 애프터마켓 디바이스가 SMS 데이터베이스에 포함될 수 있다. 본 명세서에 설명된 바와 같이, 애프터마켓 디바이스는 Tier-1 제조업체가 제조하지 않은 디바이스 및/또는 향상된 SCMS를 사용하지 않는 엔티티에 의해 제조된 디바이스일 수 있다. 애프터마켓 디바이스가 SMS 데이터베이스에 추가되면 애프터마켓 디바이스는 향상된 SCMS에 의해 프로비저닝될 준비가 되었음을 나타내는 상태와 연관될 수 있다.
일부 실시형태에서 향상된 SCMS는 디바이스의 유형 및/또는 디바이스의 기능을 식별할 수 있다. 예를 들어 디바이스의 유형은 디바이스 식별자 및/또는 디바이스에 보안 자산을 프로비저닝 하는 최종 엔티티와의 통신을 통해 결정될 수 있다. 다양한 실시형태에서 디바이스 유형은 예를 들어 프로비저닝할 호환 보안 자산을 결정하고 프로비저닝 할 보안 자산의 수를 결정하는 데 사용될 수 있다.
예를 들어 일부 디바이스는 다른 디바이스 보다 더 많은 물리적 보안을 지닌다. 물리적 보안이 강화된 디바이스는 도난 당하거나 손상될 가능성이 적다. 따라서 디바이스가 손상될 경우 보안 자산이 공개될 가능성이 적기 때문에 물리적으로 더 안전한 디바이스에 더 많은 수의 인증서가 프로비저닝 될 수 있다.
또한 디바이스가 프로비저닝된 보안 자산을 소진할 때 향상된 SCMS에 접속하여 보안 자산을 "충전(top-off)"(즉, 더 많이 획득) 할 수 있기 때문에 적은 수의 인증서가 물리적으로 덜 안전한 디바이스에 유용할 수 있다.
더 적은 보안 자산이 프로비저닝 되면 디바이스가 더 자주 충전된다. 따라서 디바이스가 손상되면 종료되거나 국소화되거나 향상된 SCMS에 "충전"하기 위해 연결될 때 처리된다. 따라서 디바이스가 자주 충전될 수록, 손상될 가능성이 더 높은 디바이스를 처리할 가능성이 높아진다.
일부 실시형태에서 V2X 디바이스를 위한 프로비저닝의 두 번째 단계는 가명 및/또는 응용프로그램 인증서가 OEM에 있는 V2X 디바이스에 프로비저닝될 때(예를 들어 차량 내의 다른 디바이스와 결합된 후) 발생할 수 있다. 이 단계에서 디바이스 식별자는 V2X 디바이스로부터 수신될 수 있으며 향상된 SCMS는 V2X 디바이스를 식별하기 위해 디바이스 식별자를 사용할 수 있으며 식별된 디바이스를 기반으로 (예를 들면 이전에 프로비저닝된 등재 인증서에 기반하여, 디바이스를 위한 물리적 보안 수준에 기반하여) 가명 및 응용프로그램 인증서를 프로비저닝 한다.
일부 실시형태에서 디바이스 식별자에 더하여 향상된 SCMS는 디바이스가 적절하게 설치되었음을 나타내는 테스트 데이터와 같은 제 3자로 부터의 다른 데이터를 검색 할 수도 있다. 디바이스 식별자 및 올바른 설치 확인에 기반하여 향상된 SCMS는 가명 및/또는 응용프로그램 인증서를 프로비저닝 할 수 있다.
본 명세서에 추가로 설명된 바와 같이, 향상된 SCMS는 테넌트(예: 최종 엔티티)에 SMS(대안적으로, 엔티티 관리 시스템)를 제공하고 V2X 생태계 내 각 최종 엔티티에 고유한 정보를 포함하는 로컬 정책 파일(LPF)을 관리하는 것에 의해 다중-테넌트 운영을 제공할 수 있다.
예를 들어 고객화된 작업플로우가 생성될 수 있고 고객화된 형상화는 가입자 관리 시스템(SMS, 여기서 엔티티 관리 시스템이라고도 함)을 통해 최종 엔티티에 의해 관리될 수 있다. SMS는 테넌트 및 테넌트와 관련된 정보를 관리하도록 작동되며, 일부는 테넌트의 OBU, RSU 및 TMC 디바이스(TMCD)로 전송될 수 있다.
특정 실시형태에서 다수의 테넌트의 각 테넌트에 대한 형상화 정보는 해당 테넌트에 대한 LPF의 엘레멘트 또는 데이터 필드로 저장될 수 있다. 예를 들면 LPF는 테넌트 별 데이터를 저장한다. 예를 들어 LPF는 테넌트와 관련된 컴퓨터화 디바이스의 유형 또는 클래스와 관련된 정보를 저장하지만, 인증서를 필요로 하는 특정 최종 엔티티 또는 특정 컴퓨터화 디바이스를 위한 정보는 저장하지 않는다.
예를 들어 엘레멘트는 초기 프로비저닝 양(예: 테넌트의 디바이스에 처음 프로비저닝 할 인증서의 양), 암호화 키 및 인증서, 연결 권한(즉, 테넌트에 의해 사용되는 연결 권한을 식별하는 정보), 테넌트에게 백엔드 서비스 품질(QoS) 수준을 제공하기 위해 사용되는 전용 하드웨어의 표시와 같은 정보를 포함할 수 있으나 이에 한정되지는 않는다.
다양한 실시형태에서 테넌트에 대한 LPF에 표시된 초기 프로비저닝 양은 특정 유형의 인증서 수(예: 10,000 개의 가명 인증서) 또는 기간(예: 6 개월의 인증서 공급)으로 표시될 수 있다.
일부 실시형태에 따르면 주어진 테넌트에 대한 LPF는 인증서에 대한 유효 기간(예: 인증서 유효 기간), 엔티티가 소유할 수 있는 인증서의 수, 인증서에 대한 중복 기간, 향후 인증서가 유효한 기간(예: 초기 프로비저닝, 향후 인증서 유효 기간) 및 테넌트가 인증서 충전을 요청해야 하는 시간의 표시(추가 인증서를 요청하기 전에 최종 엔티티가 인증서 사용까지 대기하는 정도) 중 하나 이상을 저장한다.
*고객화된 작업플로우 및 고객화된 형상화를 사용하여 LPF를 고객화할 수 있으며, LPF를 V2X 디바이스로 전송하여 V2X 디바이스의 작동 및/또는 형상화를 고객화할 수 있다. 예를 들어 고객화된 작업플로우 및/또는 고객화된 형상화는 수신 및 저장되어야 정보와 보안 자산을 프로비저닝 하는 방법(예: 사용할 등록 권한, 보안 자산에 추가 할 고객화 정보, 디바이스에 프로비저닝 하는 보안 자산의 고객화 수량 등)을 결정할 수 있다.
다양한 실시형태에서 LPF는 예를 들어 V2X 디바이스와 같이 인증서를 필요로 하는 컴퓨터화 디바이스에 설치될 수 있다. 이를 통해 최종 엔티티는 V2X 디바이스가 수행하는 프로세스를 고객화하고 및/또는 V2X 디바이스를 위한 고객화 인터페이스를 제공할 수 있다.
예를 들어 LPF는 V2X 디바이스가 특정 엔티티의 서버(예: 고객화 자원 위치 식별자(URL)를 통해) 및/또는 특정 SCMS에 연결하도록 지시할 수 있다. 추가적인 예로서 LPF는 V2X 디바이스가 제한된 양의 보안 자산을 다운로드 하게 하거나 V2X 디바이스에 의해 다운로드 된 인증서의 수명을 정의하도록(예: 3 년이 아닌 1 주일) 할 수 있다.
일부 실시형태에서 LPF는 보안 자산으로 프로비저닝 되는 디바이스 유형을 기반으로 하여 고객화 작업플로우 및/또는 고객화 형상화를 또한 포함할 수 있다. 예를 들어 엔티티 관리 시스템을 사용하여 최종 엔티티는 다양한 유형의 디바이스에 프로비저닝 할 보안 자산의 수를 지정할 수 있으며 고객화 형상화는 엔티티의 LPF 내에 저장될 수 있고 디바이스가 보안 자산을 요청할 때 프로비저닝 할 보안 자산의 수를 결정하기 위해 LPF가 사용된다.
향상된 SCMS에 의해 수행될 수 있는 추가 기능은 예를 들면 V2X 디바이스에 의해 접근될 수 있는 가상의 등록 권한의 제공; SCMS에서 각각의 최종 엔티티에 대한 사용자 계정의 생성; SCMS에서 새로운 V2X 디바이스 유형의 생성; 교통부 (DOT) 또는 기타 승인 주체가 승인한 디바이스 유형의 확인; 등재 또는 기타 유형의 공개 키(예: 서명/암호화 키, 고급 암호 표준(AES) 버터 플라이 키 확장치 등)의 획득; 애프터마켓 디바이스용 공개 키, LPF 및 로컬 인증서 체인 파일(LCCF)의 반환; 필드 디바이스의 최종 프로그래밍을 위한 등록 권한 URL 반환; 디바이스 식별자를 기반으로 한 디바이스 추적; 애프터마켓 디바이스의 프로비저닝;을 포함한다.
다양한 실시형태에서 LCCF는 최종 엔티티에 게시하기 위해 등록 권한에서 생성하는 인증서의 바이너리 인코딩 배열일 수 있다.
도 1은 개시된 실시형태와 상응하는 보안 프로비저닝 시스템에서 수행되는 방법의 하나의 예를 나타내는 다이어그램이다. 예시된 방법은 향상된SCMS의 엔티티 관리 시스템에서 엔티티에 대한 고객화 계정이 생성될 때 단계 100에서 시작할 수 있다. 추가적으로 일부 실시형태에서 도 1과 관련하여 설명된 실시예의 목적을 위해 최종 엔티티는 V2X 디바이스의 Tier-1 제조업체일 수 있다.
일부 실시형태에서 향상된 SCMS는 최종 엔티티로부터의 요청 수신에 기초하여 최종 엔티티에 대한 계정을 생성할 수 있다. 계정 생성 요청은 예를 들어 최종 엔티티의 식별자, 최종 엔티티에 대한 정보, 최종 엔티티의 유형(예: Tier-1 제조업체), 최종 엔티티와 관련된 보안 자산 등을 포함할 수 있다.
단계 110에서 향상된 SCMS는 향상된 SCMS의 CMP에 디바이스 유형을 등록할 수 있다. 예를 들어 디바이스 유형 등록 요청은 계정을 통해 최종 엔티티로부터 수신되거나 향상된 SCMS의 관리자로부터 수신될 수 있다. 일부 실시형태에서 디바이스 유형 등록 요청은 디바이스 유형의 식별자 또는 디바이스 유형과 관련된 보안 자산을 포함할 수 있다. 향상된 SCMS는 예를 들어 SMS 데이터베이스에 디바이스 유형의 식별자를 저장하여 디바이스 유형을 등록할 수 있다.
단계 120에서 향상된 SCMS는 디바이스 유형이 인증 주체(예: DOT)에 의해 승인되었는지 여부를 확인할 수 있다. 예를 들어 SCMS는 요청 검증을 위해 인증 주체와 관련된 서버에 식별자 및/또는 보안 자산을 전송할 수 있으며 및/또는 식별자 및/또는 보안 자산을 SMS 데이터베이스 내에 저장된 승인된 디바이스 유형 목록과 비교할 수 있다. 그 후 SCMS는 예를 들면 SMS 데이터베이스 내에 디바이스 유형이 검증되었는지 여부에 대한 표시를 저장할 수 있다.
단계 130에서 SCMS는 디바이스를 위한 공개 키(예를 들어 등재 인증서 공개 키, 서명 키, 암호화 키, AES 버터플라이 키 확장치 등)를 획득하고 디바이스를 위한 식별자를 획득하거나 생성할 수 있다. 예를 들어 공개 키는 디바이스에서 수신될 수 있거나 최종 엔티티가 엔티티 관리 시스템을 통해 그의 계정에 액세스하고 공개 키 및/또는 식별자를 입력할 수 있다. 디바이스의 공개 키 및/또는 식별자는 SMS 데이터베이스 내에 저장될 수 있다.
단계 140에서 단계 130에서 획득 한 공개 키를 기반으로 향상된 SCMS는 등재 인증서를 최종 엔티티에 반환하여 디바이스 및/또는 디바이스 자체에 프로비저닝 할 수 있다. 일부 실시형태에서 향상된 SCMS는 또한 최종 프로그래밍을 위한 등록 권한 URL 및 특정 형상화 데이터를 디바이스로 반환할 수 있다. 예를 들어 등록 권한 URL은 최종 엔티티에 대해 고유하거나 및/또는 최종 엔티티로 인해 고객화된다(엔티티 관리 시스템을 통해). 추가적인 실시예로서 URL과 연관된 등록 권한은 향상된 SCMS의 SCMS와 관련된 가상 등록 권한일 수 있다.
다양한 실시형태에서 향상된 SCMS는 인증서를 필요로 하는 컴퓨터화 디바이스로부터 공개 키를 수신한다. 예를 들어 향상된 SCMS는 등재 공개 키 만을 수신하거나 향상된 SCMS는 등재 공개 키 및 다른 응용프로그램/가명 공개 키를 수신한다. 향상된 SCMS는 등재 인증서(LPF와 같은 다른 데이터 포함) 만을 반환하거나 향상된 SCMS는 디바이스에서 수신된 제공된 공개 키에 따라 응용프로그램/가명 인증서도 반환한다.
컴퓨터화 디바이스가 애프터마켓 디바이스인 특정 실시형태에서 향상된 SCMS는 애프터마켓 디바이스를 위한 공개 키를 수신할 수 있고 공개 키, LPF, LCCF 및 기타 데이터를 애프터마켓 디바이스에 반환한다. 특정 실시형태에 따르면 컴퓨터화 디바이스를 위한 LPF 및 LCCF의 다운로드는 표현 상태 변경(REST) 서비스 호출을 통해 수행되며 등재 인증서(예: 서명된 메시지)를 포함하지 않는다.
다른 모든 REST 서비스 호출의 경우 향상된 SCMS의 SCMS 호스트는 검색을 수행할 수 있으며 이로써 디바이스의 특정 등재 인증서가 특정 테넌트에 의해 소유되거나 관련되었는지 확인할 수 있다. 즉, 이러한 서비스 호출이 허용되는지 확인하기 위해 암호화 유효성 검사를 수행할 수 있다. LPF 및 LCCF 다운로드의 경우 URL, 라우팅, HTTP 헤더 또는 기타 메커니즘의 테넌트 식별자(ID)를 사용하여 컴퓨터화 디바이스에 제공할 파일을 결정한다. LCCF는 향상된 SCMS의 모든 테넌트(즉, 포함되는 모든 인증서)에 대해 일관될 수 있으나 LPF는 테넌트마다 상이하다.
다른 서비스 호출의 경우 강력한 암호화 링크를 통해 단일 등록 권한(예: 가상의 등록 권한) 또는 SCMS 백엔드 컴포넌트의 단일 세트가 서로 다른 방향으로 처리하더라도 컴퓨터화 디바이스 및 인증서 관리가 안전하게 관리된다.
단계 150에서 향상된 SCMS는 디바이스가 애프터마켓 디바이스(예: SMS 데이터베이스 내)인 경우에 디바이스의 상태를 초기 프로비저닝 됨 또는 프로비저닝 됨으로 설정할 수 있으며, 도 2와 관련하여 하기에 설명된 바와 같이 언제 디바이스가 프로비저닝의 후속 단계에 있는 OEM 또는 트래픽 관리 센터에 의해 더욱 프로비저닝 되는 지를 위해 디바이스를 추적할 수 있다.
도 2는 개시된 실시형태와 상응하는 보안 프로비저닝 시스템에서 수행되는 방법의 하나의 예를 나타내는 다이어그램이다. 예시된 방법은 향상된 SCMS에서 최종 엔티티에 대해 고객화 계정이 생성될 때 단계 200에서 시작할 수 있다. 다양한 실시형태에서 사용자 계정은 향상된 SCMS의 엔티티 관리 시스템을 통해 생성 및/또는 관리될 수 있다.
추가적으로 일부 실시형태에서 도 2와 관련하여 설명된 실시예의 목적을 위해 엔티티는 V2X 디바이스를 작동하고 및/또는 하나 이상의 V2X 디바이스를 통합시킨 제품을 작동하는 트래픽 관리 센터 또는 OEM일 수 있다.
다른 실시형태에서 엔티티는 Tier-1 제조업체가 부분적 또는 전체적으로 프로비저닝 된 디바이스를 OEM에 배송할 때 V2X 디바이스의 Tier-1 제조업체일 수 있다. 최종 엔티티는 USDOT 또는 기타 승인 주체일 수도 있으며 인증서를 발급하는 승인된 디바이스의 데이터베이스를 생성하고 관리하는 데 사용된다.
일부 실시형태에서 향상된 SCMS는 최종 엔티티로부터의 요청 수신에 기초하여 최종 엔티티에 대한 계정을 생성할 수 있다. 계정 생성 요청에는 예를 들어 최종 엔티티의 식별자, 최종 엔티티에 대한 정보, 최종 엔티티의 유형(예: OEM 또는 트래픽 관리 센터), 최종 엔티티와 관련된 보안 자산이 포함될 수 있다.
일부 실시형태에서 최종 엔티티에 대한 계정을 생성하는 것은 엔티티에 대한 하나 이상의 기본 LPF를 생성하는 것을 포함할 수 있다. 예를 들어 상이한 기본 LPF는 상이한 디바이스 유형과 관련될 수 있다.
단계 210에서 향상된 SCMS는 LPF 형상화 요청을 수신할 수 있다. 예를 들어 LPF 형상화 요청은 특정 디바이스 유형에 대한 작업플로우 형상화 요청, 등록 권한의 URL 설정 요청, 지리적 제한 변경 또는 설정 요청(예: RSU가 작동할 수 있는 지리적 좌표), 충전 정책 형상화 요청(예: 프로비저닝 할 보안 자산의 수 변경, 승인된 보안 자산의 유형 설정 등) 등일 수 있다.
일부 실시형태에서 충전 정책은 하기의 도 3과 관련하여 설명 된 바와 같이 충전 요청에 응답하는 방법을 결정하는 데 사용될 수 있다. 추가적인 실시형태에서 충전 정책은 디바이스 유형, 디바이스와 관련된 응용프로그램 인증서 및/또는 디바이스의 위치를 기반으로 설정될 수 있다.
단계 220에서 SCMS는 CMP 및 V2X 디바이스의 식별자를 통해 V2X 디바이스로부터 등재 인증서의 해시 또는 초기 인증서 요청의 해시를 수신할 수 있다. 일부 실시형태에서 해시 및 식별자는 단계 200에서 최종 엔티티에 대해 생성된 계정을 통해 수신될 수 있다.
일부 실시형태에서 등재 인증서는 상기한 바와 같이 단계 140에서 향상된 SCMS에 의해 디바이스로 반환되는 등재 인증서일 수 있다. 다른 실시형태에서 디바이스는 애프터마켓 디바이스일 수 있으며 등재 인증서는 향상된 SCMS에 의해 제공되지 않았을 수 있다.
일부 실시형태에서 식별자는 상기한 바와 같이 단계 140에서 향상된 SCMS에 의해 수신되거나 생성된 식별자 일 수 있으며 향상된 SCMS는 V2X 디바이스의 식별자에 기반하여 V2X 디바이스 및/또는 V2X 디바이스의 유형을 식별할 수 있다.
단계 230에서 향상된 SCMS는 공개 키 번들, LPF 및 LCCF를 디바이스에 반환할 수 있다. 일부 실시형태에서 디바이스에 반환된 정보는 단계 220에서 디바이스를 식별하는 것에 기반하여 결정될 수 있다.
예를 들어 반환되는 LPF는 V2X 디바이스와 관련된 최종 엔티티에 의해 선택되고 고객화된 디바이스 유형에 대한 LPF에 상응할 수 있다. 정보를 V2X 디바이스로 반환하는 것을 기반하여 향상된 SCMS는 디바이스의 상태를 전체 프로비저닝 또는 부분 프로비저닝으로 설정할 수 있다.
다양한 실시형태에서 프로비저닝된 디바이스 상태는 디바이스가 그의 등재 인증서, 가명/응용프로그램 인증서 및 기타 파일(예를 들면 LPF 및 LCCF와 같음)을 지님을 나타낸다. 부분 프로비저닝된 디바이스 상태를 사용하여 컴퓨터화 디바이스에 이러한 데이터의 일부만 있음을 나타낼 수 있다.
일부 실시형태에서 향상된 SCMS는 향상된 SCMS 및/또는 각각의 최종 엔티티와 관련된 프로비저닝된 디바이스 수의 카운트를 유지할 수 있고, 프로비저닝된 디바이스의 상태를 설정하는 것에 기초하여 카운트를 업데이트할 수 있다.
예를 들면 향상된 SCMS는 프로비저닝된 디바이스의 수를 사용하여 프로비저닝된 디바이스의 수가 미리 결정된 프로덕션 실행 크기를 초과하지 않는지 확인할 수 있다. 따라서 향상된 SCMS는 무단 과잉 생산이 없는지 확인할 수 있다.
단계 240에서 향상된 SCMS는 배포된 디바이스를 관리하기 위한 요청을 수신할 수 있다. 일부 실시형태에서 배포된 디바이스를 관리하기 위한 요청은 디바이스가 배포 된 후 LPF를 형상화하기 위한 요청일 수 있다. 예를 들어 LPF 형상화 요청은 지리적 제한 변경 또는 설정 요청, 프로비저닝할 보안 자산 수 변경 요청 등일 수 있다.
LPF가 업데이트된 후 향상된 SCMS는 다음에 디바이스가 향상된 SCMS에 연결할 때 적절한 디바이스로 업데이트된 LPF를 전송할 수 있다. 예를 들어 디바이스는 도 3과 관련하여 설명된 바와 같이 보안 자산의 충전을 요청하기 위해 향상된 SCMS에 연결한다.
도 3은 개시된 실시형태와 상응하는 보안 프로비저닝 시스템에서 수행되는 방법의 하나의 예를 나타내는 다이어그램이다. 예시적인 방법은 초기 가명 프로비저닝 요청의 해시가 향상된 SCMS에서 수신될 때 단계 300에서 시작할 수 있다. 다양한 실시형태에서 초기 가명 프로비저닝 요청의 해시는 향상된 SCMS를 통해 프로비저닝 된 V2X 디바이스 또는 향상된 SCMS를 통해 프로비저닝되지 않은 애프터마켓 V2X 디바이스로부터 수신될 수 있다.
일부 실시형태에서 초기 가명 프로비저닝 요청의 해시는 V2X 디바이스에서 보안 자산을 충전하기 위한 요청의 일부로서 포함될 수 있다.
추가 실시형태에서 콘텐츠 전송 네트워크(예를 들어 하기에 논의되는 도 4의 콘텐츠 전송 네트워크(412) 참조)는 보안 프로비저닝 시스템과 관련될 수 있다. 콘텐츠 전송 네트워크는 보안 자산을 저장 및/또는 획득할 수 있는 디바이스의 분산 네트워크를 포함할 수 있으며, V2X 디바이스가 V2X 디바이스에 물리적으로 근접한 디바이스에서 보안 자산을 충전하도록 할 수 있다(예: 네트워크 지연을 감소시키기 위해).
단계 310에서 향상된 SCMS는 디바이스가 인증되었는지 여부를 확인할 수 있다. 예를 들어 향상된 SCMS는 V2X 디바이스와 관련된 최종 엔티티의 계정과 관련된 정보에 액세스하여 디바이스가 인증되고 활성화 상태인지 여부를 결정할 수 있다. 도 3에 나타난 바와 같이 단계 310은 컴퓨터화 디바이스가 승인되었음을 확인할 수 있다.
단계 310에서 컴퓨터화 디바이스가 승인되지 않은 경우(예: 도난, 오작동, 비활성화 등) 해당 디바이스는 충전이 거부된다. 단계 310에서 승인된 디바이스의 확인은 생태계에서 컴퓨터화 디바이스의 적절하고 승인된 작동의 보안 의도를 보장한다. 향상된 SCMS는 인증되지 않은 디바이스에 인증서를 제공하지 않는다. 결제 실패, 도용, 취소 상태 등으로 인해 기기가 승인되지 않을 수 있다.
다양한 실시형태에서 최종 엔티티는 최종 엔티티와 연관된 V2X 디바이스의 상태를 활성과 비활성화 간에서 변경할 수 있다. 예를 들어 V2X 디바이스가 도난 당했거나 다른 방식으로 손상되었다고 보고되면 최종 엔티티는 V2X 디바이스의 상태를 활성에서 비활성으로 변경한다.
단계 320에서 V2X 디바이스가 활성인 것으로 확인되면 향상된 SCMS는 단계 330에서 보안 자산의 충전을 제공할 수 있다. 일부 실시형태에서 SCMS는 V2X 디바이스와 관련된 최종 엔티티에 의한 충전 정책 세트에 기반하여 보안 자산의 충전을 제공할 수 있다. 예를 들어 최종 엔티티는 상기에서 설명한 바와 같이 V2X 디바이스에 프로비저닝 할 보안 자산의 수를 지정하거나 및/또는 V2X 디바이스에 프로비저닝 할 권한이 있는 보안 자산 유형을 지정할 수 있다.
추가적으로 일부 실시형태에서 향상된 SCMS는 적절한 경우에 업데이트된 LPF를 V2X 디바이스에 제공할 수 있다. 추가 실시형태에서 향상된 SCMS는 V2X 디바이스에 물리적으로 더 가까운 디바이스를 결정하는 것과 그 가까운 디바이스로부터 충전을 검색하도록 V2X 디바이스에게 지시하는 것에 의해 콘텐츠 전송 네트워크를 통해 보안 자산의 충전을 V2X 디바이스가 조회하도록 지시할 수 있다.
단계 320에서 V2X 디바이스가 활성화 상태로 확인되지 않은 경우 향상된 SCMS는 단계 340에서 보안 자산의 충전을 제공하지 않을 수 있으나 대신 해당 디바이스와 관련된(예: CMP를 통해) 최종 엔티티가 설정한 고객화 비-확인 작업플로우를 따를 수 있다. 예를 들어 향상된 SCMS는 V2X 디바이스에 셧다운 요청을 보내고 디바이스로부터 위성항법시스템(GPS) 좌표를 검색하고 업데이트 된 LPF를 V2X 디바이스에 제공한다.
일부 실시형태에서 본 명세서에 설명된 기능은 V2X 디바이스의 무단 프로비저닝 또는 부정확한 프로비저닝을 방지할 수 있다. 예를 들어 공공 안전 차량은 교차로 교통 신호를 제어하는 V2X 생태계에서 고유한 기능을 지닌다. 상기에서 설명한 기능은 V2X 생태계의 전체적인 올바른 운영을 유지하기 위해 이러한 기능을 지닌 인증서가 공공 안전 차량에만 발급되었는지 보장할 수 있다.
추가 실시형태에서 향상된 SCMS는 재-등재 기능을 제공한다. 경우에 따라 현장 디바이스는 원래 프로비저닝된 모든 키와 데이터가 삭제되는 공장 "기본" 프로비저닝으로 재설정되어야 할 수 있다. 이러한 디바이스를 재-등재하기 위해 향상된 SCMS는 다단계 프로세스를 사용하여 이러한 디바이스를 안전하게 재 프로비저닝 하여 승인되지 않은 디바이스의 재-등재를 방지할 수 있다. 예를 들어 향상된 SCMS는 OEM의 서비스 베이와 같은 알려진 최종 위치에 보안 통신 경로를 설정한다. 상호 인증된 전송 계층 보안을 사용하여 이러한 보안 통신 경로를 설정할 수 있다.
*그런 다음 향상된 SCMS는 새로운 등재 키 인증서 서명 요청과 함께 디바이스의 마이크로프로세서 일련 번호 또는 기타 영구 식별자를 디바이스에서 검색하도록 요청할 수 있다. 그러면 향상된 SCMS는 이전에 영구 식별자로 디바이스를 프로비저닝 했는지 확인할 수 있다. 향상된 SCMS가 이를 확인할 수 있는 경우 향상된 SCMS는 LPF 등과 같은 다른 디바이스 프로비저닝 정보와 함께 등재 인증서를 반환한다. 향상된 CMS는 디바이스가 재-등재 되었음을 나타내는 상태 기록을 유지할 수 있다. 그 후 디바이스는 가명/응용프로그램 인증서 번들을 요청하기 위해 SCMS 프로토콜을 사용할 수 있다.
향상된 SCMS의 형상화 설정에 따라 SCMS는 유연한 프로비저닝 메커니즘을 사용하여 수신 권한이 있는 것만 디바이스에 다운로드한다. 이를 통해 OEM 및/또는 해당 서비스 사이트를 쿼리하여 재-등재 프로비저닝이 승인되었는지 확인할 수 있다. 이러한 추가 검사는 악의적인 활동이 있거나 고 가치의 엔티티(예: 교차로 신호등을 제어할 수 있는 특수 기능이 있는 경찰차)를 재-등재하는 경우 수행된다.
이러한 새로운 기능을 설명하기 위해 V2X 시스템의 하나의 예가 사용되었으나 예를 들어 유럽 C-ITS 자동차 대 자동차(C2C) 및 자동차 대 인프라(C2I, C2X) 시스템 또는 지능형 의료 기기와 같은 다른 IoT 디바이스에서 사용될 수 있다.
도 4는 개시된 실시형태와 상응하는 보안 프로비저닝 시스템(400)의 하나의 예를 나타내는 다이어그램이다. 보안 프로비저닝 시스템(400)은 가상 등록 권한이 있는 SCMS 호스트(408), CMS 관리 포털(CMP)(402), 가입자 관리 시스템(SMS)(404), SMS 데이터베이스(406), 제조 중인 하나 이상의 컴퓨터화 디바이스(410), 콘텐츠 전송 네트워크(412) 및 하나 이상의 배치된 디바이스(414)를 포함할 수 있다.
*일부 실시형태에서 SMS(404)는 가입자 엔티티에 대한 형상화 정보를 관리하기 위한 엔티티 관리 시스템으로서 기능한다. 다양한 실시형태에서 SMS(404)는 테넌트 및 테넌트와 관련된 정보를 관리하도록 작동할 수 있으며, 이들 중 일부는 테넌트의 OBU, RSU 및 TMC 디바이스로 전송될 수 있다. 도 4에 도시된 바와 같이 배치된 디바이스(414)는 OBU(예를 들어 V2X 또는 C2X 디바이스를 지닌 차량) 및/또는 하나 이상의 RSU를 지닌 컴퓨터화 디바이스를 포함할 수 있다.
도 4의 실시예에서 CMP(402)는 가입자 포털로서 기능할 수 있다. 특정 실시형태에서 CMP(402)는 테넌트(예를 들어 클라이언트)로부터 테넌트 정보를 수신하고 CMP(402)는 이후 LPF에 테넌트로부터의 파라미터를 저장한다. 이러한 실시형태에 따르면 각각의 테넌트에 대해 별도의 LPF가 생성되고 CMP(402)는 각각의 테넌트가 필요에 따라 보안 프로비저닝 시스템(400)의 버전을 구성하는 데 사용된다.
예를 들어 테넌트는 인증서의 유효 기간(예: 인증서 유효 기간), 소유가 가능한 테넌트의 인증서 디바이스의 수, 테넌트의 인증서에 대한 중복 기간, 테넌트의 인증서가 향후에 유효한 기간(예: 테넌트 디바이스의 초기 프로비저닝, 향후 인증서의 유효 기간) 및 테넌트가 인증서 충전을 요청해야 하는 시기의 표시(예: 추가 인증서를 요청하기 전에 최종 엔터티가 인증서 사용까지 대기하는 정도)를 형상화하는 LPF에 저장할 매개 변수를 표시할 수 있다.
계속해서 도 4를 참조하면 보안 프로비저닝 시스템(400)의 컴포넌트는 SMS(404), 가상 등록 권한을 지니는 SCMS 호스트(408), CMP(402) 및 SMS 데이터베이스(406)를 포함할 수 있는 향상된 SCMS를 형성한다.
일부 실시형태에서 CMP(402), SMS(404)(예: 엔티티 관리 시스템), SMS 데이터베이스(406) 및 가상 등록 권한을 지니는 SCMS 호스트(408) 각각은 각각 하나 이상의 프로세서, 하나 이상의 컴퓨터-판독 가능 비-일시적 매체 등을 포함하는 별도의 디바이스일 수 있다.
대안적인 또는 추가적인 실시형태에서 가상 등록 권한을 지니는 CMP(402), SMS(404), SMS 데이터베이스(406) 및 SCMS 호스트(408) 중 둘 이상이 단일 컴퓨터화 디바이스로 결합될 수 있다. 도 4에 나타난 바와 같이 보안 프로비저닝 시스템(400)의 컴포넌트는 보안 프로비저닝 시스템(400)의 다른 컴포넌트에 통신 가능하게 결합된다.
다양한 실시형태에서 가상 등록 권한을 지니는 SCMS 호스트(408)는 상기한 바와 같이 보안 자산을 제공하고 보안 자산의 해시를 검증한다. 추가 실시형태에서 CMP(402)는 향상된 SCMS와 통신하기 위해 엔티티(예를 들어 테넌트, 가입자, 클라이언트) 및 컴퓨터화 디바이스(예를 들어 V2X 또는 C2X 디바이스)를 위한 인터페이스를 제공한다.
예를 들어 CMP(402)는 다수의 테넌트 및 다수의 테넌트의 컴퓨터화 디바이스가 SCMS 호스트(408)와 통신을 교환하는데 사용할 수 있는 통신 인터페이스를 제공할 수 있다. 이러한 통신은 예를 들어 프로비저닝 요청, HTTPS POST 요청, 요청 접수통지, 요청 결과, 배치 인증서 다운로드 및 다른 메시지를 포함할 수 있다. 추가적인 또는 대안적인 실시형태에서 SMS(404)는 향상된 SCMS를 사용하는 다양한 엔티티(예를 들어 테넌트, 가입자, 클라이언트, 고객)의 계정(예를 들어 계정 정보)을 저장 및/또는 관리할 수 있는 엔티티 관리 시스템으로서 기능한다.
또 다른 실시형태에서 SMS 데이터베이스(406)는 향상된 SCMS에 대한 정보를 저장한다. 예를 들어 SMS 데이터베이스(406)는 이후 단계에서 컴퓨터화 디바이스를 식별하기 위한 정보를 저장할 수 있고 각 컴퓨터화 디바이스를 컴퓨터화 디바이스를 프로비저닝하는 최종 엔티티(예를 들어 테넌트)와 추가로 연관시킬 수 있다.
도 4에 더욱 나타난 바와 같이 제조 중인 디바이스(410)는 현재 Tier-1 제조업체와 연관된 V2X 또는 C2X 디바이스를 나타낼 수 있으며(상기에서 설명한 바와 같이), 배치된 차량 및 RSU는 현재 OEM 및/또는 교통 관리 센터와 연관된 디바이스를 나타낼 수 있다.
도 4의 예시적인 구현으로 나타난 바와 같이 콘텐츠 전송 네트워크(412)는 보안 프로비저닝 시스템(400)의 컴포넌트거나 이와 연관될 수 있다. 콘텐츠 전송 네트워크(412)는 보안 자산을 저장 및/또는 획득할 수 있고 배치된 디바이스(414)에 물리적으로 근접한 디바이스에서(예를 들어 네트워크 지연을 감소시키기 위해) 보안 자산을 충전할 수 있는 디바이스의 분포된 네트워크를 포함할 수 있다. 예를 들어 배치된 V2X 디바이스는 콘텐츠 전송 네트워크(412)를 통해 통신함으로써 주변 디바이스로부터 인증서를 충전할 수 있다.
도 5는 본 발명의 실시형태와 상응하는 보안 프로비저닝 시스템의 다중 테넌트(예를 들어 테넌트 A, 테넌트 B 및 테넌트 N)에 상응하는 컴퓨터화 디바이스(502, 504, 506)를 나타내는 다이어그램이다. 다양한 실시형태에 따라 향상된 SCMS는 등재시 컴퓨터화 디바이스를 특정 테넌트(예: 클라이언트, 고객 및 가입자) 또는 배포에 연결함으로써 다중-테넌트 운영을 제공하는 능력을 지닌다.
도 5의 실시예에서 n 개의 테넌트 그룹이 존재하며 향상된 SCMS는 디바이스(502)를 테넌트 A에 연결하고, 디바이스(504)를 테넌트 B에 연결할 수 있으며, 디바이스(506)를 n 개의 테넌트 그룹의 마지막 n 번째 테넌트(즉, 테넌트 n)에 연결할 수 있다. 도 5에 나타난 바와 같이 디바이스(502, 504, 506)의 상응하는 테넌트에 대한 이러한 연결은 디바이스(502, 504, 506)가 테넌트 식별자(테넌트 ID)를 결정하기 위해 등록 권한에 액세스하는 데 사용하는 각각의 네트워크 주소, 경로 또는 URL을 구문 분석함으로써 수행될 수 있다.
도5의 실시예에서 URL(503)은 URL(503)에 부가된 테넌트 A의 테넌트 ID를 포함하고, URL(505)은 테넌트 B의 테넌트 ID를 포함하고, URL(507)은 테넌트 n의 테넌트 ID를 포함한다. 이들 URL(503, 505, 507)은 향상된 SCMS의 등록 권한에 액세스하기 위해 컴퓨터화 디바이스(502, 504, 506)에 의해 사용될 수 있다. 대안 적 또는 추가적 실시형태에서 테넌트에 대한 테넌트 ID는 URL(503, 505, 507)이 앞에 붙거나 다른 방식으로 표시된 테넌트 ID를 포함함으로써 등재시 디바이스(502, 504, 506)에 제공될 수 있다.
다른 대안적인 또는 추가적인 실시형태에서 테넌트에 대한 테넌트 ID는 등재 시에 새 파일 내의 디바이스(예: 디바이스 502)에 제공될 수 있다. 여기서 디바이스는 'SCMS 테넌트' 헤더 엘레멘트와 같은 새 HTTP 헤더 엘레멘트에 테넌트 ID를 추가한다. 다양한 실시형태에 따라 테넌트 ID와 같은 테넌트 정보는 메시지에서 암호화 될 수 있으므로 주어진 디바이스와 관련된 테넌트의 정체성을 보호한다.
도 6은 본 발명의 실시형태와 상응하는 인증서 관리 시스템(CMS) 관리 포털(CMP)(602), SMS(604) 및 SMS 데이터베이스(606)를 포함하는 보안 프로비저닝 시스템 내의 예시적인 작업플로우(600)를 나타내는 다이어그램이다. 다양한 실시형태에 따르면 테넌트는 CMP(602)를 통해 등록된다. CMP(602) 내에서 디바이스 소유자(예를 들어 도 5를 참조하여 상기에서 논의된 디바이스(502, 504, 506) 중 하나의 소유자)는 계정을 설정하여 장치를 등록하고 장치에 대한 인증서를 제출하며 CMP (602)에 의해 테넌트 ID를 부여받는다.
예시적인 작업플로우(600)은 CMP(602)에 새로운 고객 정보(예: 테넌트 또는 가입자 정보)를 등록하는 것을 포함한다. 작업플로우(600)는 또한 테넌트의 디바이스, 디바이스의 목적 용도(예: 테넌트의 컴퓨터화 디바이스의 의도된 용도), 인증서 문서를 제공하는 테넌트의 확인을 포함한다. 이러한 정보는 승인을 위해 테넌트가 CMP(602)에 제출한다. CMP(602)에 의한 대역 외 승인시, 테넌트는 생성된 테넌트 ID 및 계정 정보를 수신한다. 테넌트 ID 및 테넌트의 계정 정보는 SMS 데이터베이스(606)에 저장될 수 있고, 필요에 따라 CMP(602) 및 SMS(604)에 의해 SMS 데이터베이스(606)로부터 후속적으로 검색될 수 있다.
도 6에 나타난 바와 같이 CMP(602)는 테넌트에 대한 SLA 세부사항을 수신하고 형상화 하도록 작동할 수 있다. 일부 실시형태에서 CMP(602)는 또한 테넌트에 의해 요구되는 특정 고객화에 대한 비즈니스 요구 사항 세부사항을 형상화 하도록 작동 가능할 수 있다. 예를 들어 테넌트는 CMP(602)에 테넌트가 인증서 생성을 위한 하드웨어 분리(예를 들어 하기에 설명된 도 7의 격리되고 독립적인 SCMS 백엔드 컴포넌트(724)의 세트 참조), 암호화 연산을 위한 암호화 분리, 민감한 연산을 위한 하드웨어 보안 모듈(HSM) 분리, 인증 권한의 고유한 인증서 체인, 주당 예상 사용량, 로컬 정책 파라미터(예: LPF) 및 테넌트에 대한 기타 SLA 세부 정보를 원하는지 여부를 표시할 수 있다.
작업플로우(600)에서 CMP(602)는 저장을 위해 이러한 SLA 세부 사항을 SMS 데이터베이스(606)에 제출한 후 계약 및 청구 서비스에 대해 SMS(604)에 통지한다. 다양한 실시형태에서 SMS(604)는 테넌트 및 테넌트와 관련된 정보를 관리하도록 구성되며, 이들 중 일부는 SMS 데이터베이스(606)에 저장되고 테넌트의 OBU, RSU 및 TMC 디바이스로 전송된다.
신규 테넌트의 형상화 및 서비스 수준에 따라 테넌트의 요구 사항 및 SLA 세부 정보에 따라 백엔드 SCMS 서비스를 생성하고 새 테넌트를 위한 하드웨어를 배치시킬 수 있다. 예를 들어 도 7에 도시되고 하기에 설명되는 바와 같이 전용 등록 권한(721) 및 독립적인 SCMS 백엔드 컴포넌트(724)는 다른 테넌트보다 더 높은 수준의 서비스를 지니는 테넌트 N을 위해 배치될 수 있다.
도 7은 본 발명의 실시형태와 상응하는 다중 테넌트 운영을 지원하도록 구성된 보안 프로비저닝 시스템을 위한 예시적인 작동 환경(700)을 도시하는 다이어그램이다. 나타난 바와 같이 작동 환경(700)은 SCMS 호스트(708), n 개 테넌트(예: 테넌트 A, B, … N)의 그룹의 다중 테넌트와 연관된 컴퓨터화 디바이스(702, 704, 706), 등록 권한(720, 721) 및 SCMS 백엔드 컴포넌트(722, 724) 세트를 포함한다.
예시적인 작동 환경(700)에서 단일 SCMS 호스트(708)는 단일IP 주소를 지니는 하드웨어 플랫폼이고, 여기서 SCMS 호스트(708)는 n 개 테넌트 그룹의 테넌트 사이에서 공유된다. 즉 SCMS 호스트(708)는 컴퓨터화 디바이스(702, 704, 706)로부터의 초기 프로비저닝 요청(703, 705, 707)을 처리한다. 일부 테넌트는 필요한 서비스 수준 및 구매한 서비스 계층(예: 서비스 수준 계약(SLA)에서 캡처 됨)을 기반으로 하여 SCMS 백엔드 컴포넌트를 공유하도록 선택한다.
도 7의 실시예에서 테넌트 A와 B는 SCMS 백엔드 컴포넌트(722)의 공유 세트를 사용하도록 선택하였다. 대안적으로 더 높은 서비스 티어를 요구하거나 더 많은 인증서의 빠른 프로비저닝을 위한 더 큰 요구를 지닌 다른 테넌트는 분리되고 전용인 SCMS 백엔트 컴포넌트에 테넌트가 액세스하게 하는 SLA를 지닐 수 있으며 이는 분리된 하드웨어 컴포넌트를 지닌다(예: 단일 테넌트에 대한 암호화 작업을 수행하기 위한 분리되고 독립된 하드웨어 컴포넌트).
도 7의 실시예에서 테넌트 N은 분리되고 독립적인 SCMS 백엔드 컴포넌트(724) 세트를 사용하기로 선택하였다. 특정 실시형태에서 테넌트 A, B, … N에 대한 각각 LPF의 파라미터는 SCMS 백엔드 컴포넌트(722) 세트 또는 분리되고 독립적인 SCMS 백엔드 컴포넌트(724)의 세트의 용도를 지정할 수 있다.
도 7에 나타난 바와 같이 다수의 컴퓨터화 디바이스(702, 704, 706) 각각은 SCMS 호스트(708)를 통해 형상화된 등록 권한에 각각의 초기 프로비저닝 요청(703, 705, 707)을 제출할 수 있으며 프로비저닝 요청(703, 705, 707)은 각각의 테넌트 ID를 나타낸다.
일부 실시형태에 따르면 테넌트 A, B, … N에 대한 테넌트 ID는 SCMS 호스트(708)에 제출되는 라우팅 정보에 포함될 수 있다. 즉, 작동 환경(700)에서 각각의 컴퓨터화 디바이스(702, 704, 706) 특정 테넌트(예: 테넌트 A, B, … N 중 하나)에 의해 등록되었으며 그리고 그들 각각의 초기 프로비저닝 요청(703, 705, 707)에서 테넌트는 개별 테넌트 ID를 제공한다.
다양한 실시형태에서 테넌트 ID는 URL(예 :도 5의 URL 503, 505, 507에서와 같이), 라우팅, HTTP 헤더 엘레멘트(예: 'SCMS 테넌트' 엘레멘트) 또는 기타 다른 메커니즘 내에서 제공될 수 있다.
SCMS 호스트(708)는 중앙 집중형 서비스를 위한 단일 SCMS 등록 권한 엔드포인트이다. SCMS 호스트(708)는 초기 프로비저닝 요청(703, 705, 707)을 포함한 모든 요청을 수신하고, 요청으로부터 테넌트 ID를 구문분석하고 유효성 검증을 수행한다(예를 들어 등재 인증서에 대한 올바른 테넌트를 결정하기 위해). SCMS 호스트(708)는 다양한 요청을 가상의 공유 등록 권한(720) 또는 전용 등록 권한(721)으로 라우팅한다.
다양한 실시형태에서 SCMS 호스트(708)가 초기 프로비저닝 요청(703, 705, 707)으로부터 테넌트 ID를 파싱한 후에 테넌트 ID가 운영 환경(700) 내에서 전송되는 모든 메시지에 추가된다. 일부 실시형태에 따르면 테넌트 ID는 해시를 사용하거나 테넌트 ID를 범용 고유 식별자(UUID)에 매핑함으로써 그러한 메시지에서 난독화될 수 있다. 테넌트 ID의 각각의 UUID에 대한 이러한 매핑은 도 6를 참조하여 상기에서 논의된 SMS 데이터베이스(606)에 저장될 수 있다.
이러한 난독화는 여러 테넌트(예를 들어 테넌트 A 및 B)간에 공유되는 가상 등록 권한(720)을 통해 전송된 메시지에 대한 프라이버시를 보장하는데 도움이 된다. 테넌트 ID는 운영 환경(700)에서 사용할 키 또는 인증서 체인을 결정하는 데 사용된다. 테넌트 ID는 또한 등록 권한(720, 721)이 특정 요청(예를 들어 프로비저닝 요청(703, 705, 707) 중 하나)에 대해 준수할 정책 파라미터를 결정할 수 있게 한다.
운영 환경(700)에서, SCMS 호스트(708)는 등록 권한(720, 721) 위의 추상적 또는 가상 계층일 수 있다. SCMS 호스트(708)는 초기 프로비저닝 요청(703, 705, 707)에서 테넌트 ID를 구문 분석한다. 디바이스(702, 704, 706) 및 운영 환경(700) 외부의 디바이스에는 모든 테넌트(예: 클라이언트)가 SCMS 호스트(708)에 연결하는 데 사용하는 하나의 SCMS URL이 있다.
이러한 방식으로 초기 프로비저닝 요청(703, 705, 707)으로부터 테넌트 ID를 파싱하기 위해 SCMS 호스트(708)를 사용함으로써 운영 환경(700)은 컴퓨터화 디바이스(702, 704, 706)의 특정한 부분이 특정 테넌트에 의해 소유하거나 관련되어 있는지를 결정하는데 스누핑이 사용될 수 없음을 확신시킨다. 이는 운영 환경(700)으로 전달되는 네트워크 트래픽을 스누핑하려는 모든 주체로부터 테넌트의 신원 및 개인 정보를 보호한다.
운영 환경(700) 내에서 SCMS 호스트(708)는 초기 프로비저닝 요청(703, 705, 707)을 위해 사용되는 경로, URL, HTTP 헤더 또는 다른 메커니즘으로부터 테넌트 ID를 파싱하고, 초기 프로비저닝 요청(703, 705, 707)을 올바른 등록 권한(예를 들어 공유 등록 권한(720) 또는 전용 등록 권한(721))에 라우팅한다.
도 7에 나타난 바와 같이 SCMS 호스트(708)는 초기 프로비저닝 요청(703 및 705)으로부터 테넌트 A 및 B에 대한 테넌트 ID를 파싱한 후 파싱된 테넌트 ID에 기초하여 이러한 요청을 등록 권한(720)으로 라우팅한다.
유사하게 SCMS 호스트(708)는 초기 프로비저닝 요청(707)으로부터 테넌트 N에 대한 테넌트 ID를 파싱한 후 해당 요청을 테넌트 N에 대해 파싱된 테넌트 ID를 기반으로 전용 등록 권한(721)으로 라우팅한다. 대안적인 또는 추가적인 실시형태에서 단일 SCMS 호스트(708)와 단일 등록 권한 사이에서 교환되는 내부 메시지에서 임베드 된 테넌트 ID로 요청을 라우팅하는 단일 등록 권한이 있을 수 있다.
다른 대안적인 또는 추가적인 실시형태에서 초기 프로비저닝 요청(703, 705, 707)을 처리한 다음 요청을 올바른 백엔드 컴포넌트로 라우팅하는 완전히 독립적인 내부 가상 등록 권한 컴포넌트가 존재할 수 있다.
도 7의 실시예에서 공유 SCMS 백엔드 컴포넌트(722)의 세트는 테넌트 A와 B간에 공유되는 컴포넌트이다. SCMS 백엔드 컴포넌트(722)의 공유 세트는 공유 가명 인증 권한(740), 공유 연결 권한 1(750), 공유 연결 권한 2(760) 및 테넌트 A 및 B에 인증서 및 연결 값을 제공하는 공유 등재 인증 권한(730)을 포함한다.
도 7에 나타난 바와 같이 분리되고 독립적인 SCMS 백엔드 컴포넌트 세트(724)는 단일 테넌트인 테넌트 N으로부터의 인증서 요청을 수행하는 데 전념하는 컴포넌트이다. SCMS 백엔드 컴포넌트(724)의 독립적인 세트는 테넌트 N에게 독점적으로 인증서 및 연결 값을 제공하는 독립적인 가명 인증 권한(741), 독립적인 연결 권한 1(751), 독립적인 연결 권한 2(761) 및 독립적인 등재 인증 권한(731)을 포함한다.
도 7의 실시예에서 테넌트 N은 테넌트 A 및 B보다 더 높은 수준의 서비스(예: 더 높은 서비스 계층 또는 서비스 우선순위)를 지니며 그 결과 테넌트 N은 독립적인 SCMS 백엔드 컴포넌트(724) 세트에 의해 서비스된다. 특정 실시형태에서 서비스 계층은 n 개의 테넌트 그룹의 각 테넌트와 연관되고 각각의 테넌트의 서비스 계층은 최저 서비스 수준에서 최고 서비스 수준에 이르는 다수의 계층 중 하나에 해당한다.
특정 실시형태에서 전용 등록 권한(721)은 또한 공유 SCMS 백엔드 컴포넌트(722)를 사용할 수 있다. 즉 실시형태는 테넌트 N에 고유 인터페이스를 제공하는 테넌트 N을 위한 전용 등록 권한(721)을 생성할 수 있으나 테넌트 N에 의해 사용되는 공유 SCMS 백엔드 컴포넌트(722)를 다른 테넌트(예를 들면 테넌트 A와 B)와 함께 공유할 수 있다.
대안적인 또는 추가적인 실시형태에서 전용 등록 권한(721)은 인증서를 필요로 하는 테넌트의 컴퓨터화 디바이스의 제품 유형에 따라 서로 다른 공유 SCMS 백엔드 컴포넌트(722) 세트에 액세스할 수 있다. 즉 주어진 테넌트의 OBU는 한 세트의 공유 SCMS 백엔드 컴포넌트(722)를 사용할 수 있고 그 테넌트에 대한 RSU는 다른 세트의 공유 SCMS 백엔드 컴포넌트(722)를 사용할 수 있다.
일부 실시형태에 따르면 상위 서비스 계층은 다른 테넌트에 의해 공유 또는 사용되지 않는 전용 등록 권한(721)에 대한 테넌트 N 액세스를 제공할 수 있다. 하나의 그러한 실시형태에서 전용 등록 권한(721)은 전용 등록 권한(721)이 테넌트 N에게 고유한 인터페이스를 제공하도록 테넌트의 상위 서비스 계층에 기초하여 테넌트 N에 대해 창출 및 형상화될 수 있다. 일부 실시형태에서 더 높은 서비스 계층을 갖는 테넌트 N은 다른 테넌트와 공유되지 않는 분리되고 독립적인 백엔드 SCMS 컴포넌트(724)에 대한 액세스가 제공된다.
추가적인 또는 대안적인 실시형태에서 더 높은 서비스 계층 및 전용 등록 권한을 지닌 다른 테넌트는 인증서가 필요한 테넌트의 디바이스를 위한 제품 유형에 따라 다른 공유 SCMS 백엔드 컴포넌트(722)에 액세스할 수 있다. 즉 테넌트를 위한 OBU 디바이스는 공유 SCMS 백엔드 컴포넌트(722) 중 하나를 사용하고 RSU 디바이스는 다른 공유 SCMS 백엔드 컴포넌트(722)를 사용할 수 있다.
도 8a 및 8b는 함께 본 발명의 실시형태와 상응하는 인증서와 같은 자격증명을 안전하게 제공하기 위한 프로세스(800)를 예시하는 스윔 레인 다이어그램이다. 프로세스(800)에서 가상 등록 권한은 여러 테넌트에게 인증서를 제공하기 위해 사용된다.
특히 도 8a 및 8b에 도시된 예시적인 프로세스(800)은 디바이스(810)와 같은 V2X 디바이스에 인증서를 제공하기 위해 향상된 SCMS 컴포넌트 간의 요청 및 응답의 교환을 포함한다. 그러나 본 명세서에 개시된 실시형태는 V2X 디바이스를 위한 다중-테넌트 운영으로 제한되지 않으며 개시된 원리는 다른 유형의 컴퓨터화 디바이스, C2X 디바이스와 같은 컴퓨터-제어 디바이스에 적용될 수 있다.
즉 향상된 SCMS는 V2X 또는 C2X 인증서 관리 서비스로서 기능한다. 도 8a 및 8b에 도시된 예시적인 프로세스(800)은 다중-테넌트 환경에서 2X 디바이스에 인증서를 제공한다. 즉 도 8a 및 8b는 요청 및 응답의 V2X 흐름의 맥락에서 예시적인 향상된 SCMS의 컴포넌트를 도시한다.
다양한 실시형태에서 프로세스(800) 또는 나타난 작동의 일부 또는 전부는 컴퓨터 시스템(하나 이상의 프로세서 또는 하나 이상의 연산 서브 시스템을 포함할 수 있음) 상에서 실행되는 코드를 통해 하드웨어 전용 시스템에 의해 또는 둘의 하이브리드인 시스템에 의해 수행된다. 도 8a 및 8b의 상단에 걸쳐 나타난 바와 같이 프로세스(800)와 관련된 엔티티는 디바이스(810), SCMS 호스트(808), 가상 등록 권한(820), 연결 권한(850, 860) 및 가명 인증 권한(840)을 포함한다.
다양한 실시형태에서 이들 엔티티는 도 8a 및 8b와 관련하여 하기에 개시되고 본 명세서 전반에 개시된 바와 같이 인증서를 제공하기 위한 프로세스(800)의 일부로서 작업을 수행하기 위해 서로 통신한다. 일부 실시형태에서 디바이스(810)는 제조업체에 위치한 V2X 디바이스이다(나타내지 않음).
특정 실시형태에서 SCMS 호스트(808)는 가상 등록 권한(820)을 호스팅할 수 있다. 프로세스(800)는 프로비저닝 요청을 제출하는 디바이스(예를 들어 디바이스(810))와 통신하는 향상된 SCMS에 의해 수행될 수 있다.
향상된 SCMS는 가상 등록 권한(820), 하나 이상의 연결 권한(850, 860) 및 가명 인증 권한(840)을 포함한다. 예시적인 CMS는 가상 등록 권한(820)을 위한 응용프로그램을 실행하는 하나 이상의 응용프로그램 플랫폼을 포함한다. 이러한 응용프로그램 플랫폼은 가상 등록 권한(820)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신가능하게 연결된다.
하나 이상의 응용프로그램 플랫폼은 하나 이상의 가상 머신(VM) 또는 하나 이상의 하드웨어 플랫폼(예를 들어 서버, 컴퓨터 또는 소프트웨어 응용프로그램을 호스팅하고 실행할 수 있는 다른 컴퓨터 하드웨어)을 포함한다. 향상된 SCMS는 등재 인증 권한을 실행하고(나타내지 않음) 등재 인증 권한에서 요구하는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신가능하게 연결된 하나 이상의 VM을 또한 포함한다.
등재 인증 권한은 등재 인증서를 생성하고 조건부로 가상 등록 권한(820)으로 전송하도록 작동 가능하다. 도 8a 및 8b의 가상 등록 권한(820)을 호스팅하는 CMS 호스트의 실시예는 가명 인증 권한(840)에 대한 응용프로그램을 실행하고 가명 인증 권한(840)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 VM을 더욱 포함한다.
가명 인증 권한(840)은 가명 인증서를 생성하고 조건부로 가상 등록 권한(820)에 전송하도록 작동 가능하다. 향상된 SCMS는 또한 제 1 및 제 2 연결 권한(850, 860)을 실행하고 제1 및 제2 연결 권한(850, 860)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 VM을 또한 포함한다.
제 1 연결 권한(850) 및 제 2 연결 권한(860)에 대한 각각의 응용프로그램은 연결 값을 생성하고 가상 등록 권한(820)에 연결 값을 조건부로 전송하도록 작동 가능하다.
도 8a 및 8b에 나타난 가상 등록 권한(820)을 포함하는 향상된 SCMS는 가상 등록 권한(820)을 위한 응용프로그램을 실행하고 가상 등록 권한(820)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 응용프로그램 플랫폼을 또한 포함할 수 있다.
향상된 SCMS는 등록 인증 권한을 위한 응용프로그램을 실행하고 등록 인증 권한에 의해 요구하는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 응용프로그램 플랫폼을 추가로 포함할 수 있으며 이는 등재 인증서를 생성하고 가상 등록 권한(820)에 조건부로 전송하도록 작동 가능하다.
향상된 SCMS는 가명 인증 권한(840)을 위한 응용프로그램을 실행하고 가명 인증 권한(840)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 응용프로그램 플랫폼을 더욱 포함할 수 있으며 이는 가명 인증서를 생성하고 가상 등록 권한(820)에 조건부로 전송하도록 작동 가능하다.
또한 향상된 SCMS는 제1 연결 권한(850)을 위한 응용프로그램을 실행하고 제1 연결 권한(850)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 응용프로그램 플랫폼을 포함할 수 있다.
마지막으로 향상된 SCMS는 제2 연결 권한(860)을 위한 응용프로그램을 실행하고 제2 연결 권한(860)에 의해 요구되는 암호화 연산을 수행하는 하나 이상의 컴퓨터 엔진에 통신 가능하게 연결된 하나 이상의 응용프로그램 플랫폼을 또한 포함할 수 있다. 연결 권한(850, 860)은 연결 값을 생성하고 가상 등록 권한(820)에 조건부로 전송하도록 작동 가능하다.
또 다른 실시형태에서 등재 인증 권한은 가상 등록 권한(820)으로부터 등재 인증서에 대한 요청을 수신하는 단계에 응답하여 등재 인증서를 생성하도록 작동 가능하며; 가명 인증 권한(840)은 가상 등록 권한(820)으로부터 가명 인증서에 대한 요청을 수신하는 단계에 응답하여 가명 인증서를 생성하도록 작동 가능하고; 및 제 1 연결 권한(850) 및 제 2 연결 권한(860)은 가상 등록 권한(820)으로부터 연결 값에 대한 요청을 수신하는 단계에 응답하여 연결 값을 생성하도록 작동 가능하다.
대안적인 또는 추가적인 실시형태에서 등록 인증 권한은 컴퓨터화 디바이스로부터 직접 요청을 수신하는 단계에 응답하여 등록 인증서를 생성하도록 작동 가능하다. 즉 인증서를 얻는 방법은 다양하며 도 8a 및 도 8b에 나타난 예시적인 프로세스(800)은 단지 예시적 방법일 뿐이다.
도 8a의 실시예에 나타난 바와 같이 프로세스(800)는 디바이스(810)(예를 들어 최종 엔티티 V2X 디바이스)가 가명 인증서에 대한 초기 프로비저닝 요청을 SCMS 호스트(808)에 제출하는 작동(805)으로 시작한다. 나타난 바와 같이 작동(805)는 테넌트 A에 대한 테넌트 ID를 포함하는 URL을 사용하여 HTTPS POST 명령을 제출하는 디바이스(810)를 포함할 수 있다.
일부 실시형태에서 디바이스(810)는 등재 시에 URL을 제공받으며 작동(805) 에서의 초기 프로비저닝 요청은 디바이스(810)로부터 직접 제공되고 도 8a에 나타난 바와 같이 프로비저닝 요청은 정의된 경로 및 URL에 임베드 된 테넌트 식별자(ID)를 지니는 가상 등록 권한(820)의 URL 및 포트 번호를 지니는 HTTPS POST 명령일 수 있다.
이것은 SCMS 호스트(808)가 디바이스(810) 또는 프로세스(800)를 변경하거나 재형상화할 필요없이 테넌트를 식별하고 요청을 올바른 가상 등록 권한(820)으로 라우팅할 수 있게 한다.
일부 실시형태에서 프로비저닝 요청은 테넌트에 대한 형상화 세부 정보, 필요한 응용프로그램 권한(예: 공급자 서비스 식별자(PSID) 값으로 표시됨) 및 인증서에 대한 유효성 정보를 나타낼 수 있다. 이러한 정보는 경로 또는 HTTPS 헤더를 통해 전달될 수 있다. 예를 들어 'SCMS 테넌트' 헤더 엘레먼트에 대한 키 수치 쌍은 '테넌트 A' 값을 포함할 수 있다. 이러한 정보의 프라이버시는 디바이스(810)와 SCMS 호스트(808) 간의 전송 계층 보안(TLS) 핸드셰이크 내에서 보호될 수 있다.
추가적인 또는 대안적인 실시형태에서 프로비저닝 요청은 두 개의 서로 다른 URL 또는 경로가 동일한 서버 또는 웹페이지로 확인되는(예: 가리키는) 도메인 명칭 시스템(DNS)로 전송될 수 있다. 즉 DNS를 사용하면 두 테넌트의 각각의 테넌트 ID를 나타내는 두 개의 상이한 테넌트로부터의 요청이 서로 다른 경로 또는 URL을 지닐 수 있으나 둘 다 동일한 향상된 SCMS 및 동일한 SCMS 호스트(808)로 확인된다.
V2X 환경(예: 충돌 방지 메트릭 파트너 LLC(CAMP)에서 지정한 대로) 내에서 등재 인증서는 응용프로그램 권한(PSID 값으로 식별)과 각 RSU 및 OBU에 대해 허용된 지리적 영역을 포함하는 데 필요한다. RSU 또는 OBU 디바이스는 등재 인증서에 포함된 PSID 값에 해당하는 응용프로그램 인증서 및/또는 가명 인증서 만을 수득할 수 있다.
작동 807에서 디바이스(810)가 가상 등록 권한(820)에 대한 URL과 함께 프로비저닝 요청을 SCMS 호스트(808)에 전송한 후, SCMS 호스트(808)는 요청으로부터 테넌트 ID를 구문분석한다. 따라서 그 테넌트를 처리하는 가상 등록 권한(820)으로 요청이 라우팅 될 수 있다.
이러한 방식으로 프로세스(800)는 단일 SCMS 호스트(808)로 다중 테넌트를 서비스하고 맞춤형 형상화를 처리할 수 있다. 도 8a의 실시예에서 작동 807에서 SCMS 호스트(808)는 요청으로부터 테넌트 A에 대한 테넌트 ID를 구문 분석한다. 특정 실시형태에서 프로비저닝 요청은 테넌트 A에 대한 테넌트 ID를 나타내는 메타 데이터를 포함한다. 여기서 테넌트 ID는 해시, UUID 또는 테넌트의 신분을 드러내지 않는 고유한 ID의 기타 유형일 수 있다.
그런 다음 작동 809에서 SCMS 호스트(808)는 테넌트에 대해 별도의 등재 인증 권한이 존재 하는지를 결정하기 위해 등재 인증 권한에 대해 테넌트를 검증한다. 특정 실시형태에 따르면 디바이스(810)에 대한 LPF 및 LCCF의 다운로드는 표현 상태 변경(REST) 서비스 호출을 통해 달성되며 등재 인증서(예를 들어 서명된 메시지)를 포함하지 않는다.
프로세스(800)에서 다른 모든 REST 서비스 호출에 대해 SCMS 호스트(808)는 디바이스(810)에 대한 특정 등재 인증서가 특정 테넌트(예를 들어 도 8a의 실시예 내의 테넌트 A)에 의해 소유되거나 그와 연관되어 있는지 확인하기 위해 작동 809에서 검색을 수행할 수 있다. 이러한 서비스 호출이 허용되는지 확인하기 위해 암호화 유효성 검사를 수행할 수 있다.
LPF 및 LCCF 다운로드의 경우 URL(도 8a에 도시 된 바와 같이), 경로, HTTP 헤더 또는 기타 메커니즘 내의 테넌트 A에 대한 테넌트 ID를 사용하여 디바이스(810)에 제공될 파일을 결정할 수 있다. 다운로드 된 LCCF는 모든 테넌트(즉, 모든 인증서 포함)에서 일관성을 지닐 수 있다.
그러나 다운로드된 LPF는 테넌트 마다 상이할 수 있다. 프로세스(800)의 다른 서비스 호출의 경우, 강력한 암호화 연결은 단일 등록 권한(예를 들어 가상 등록 권한(820)) 또는 단일 세트의 SCMS 백엔드 컴포넌트(예: 도 7을 참조하여 상기에서 설명된 공유 SCMS 백엔드 컴포넌트의 세트)가 상이한 정책에 의해 처리되어도 디바이스(810) 및 인증서 관리가 안전하게 관리됨을 보증할 수 있다.
등재 인증 권한의 주요 역할은 가상 등록 권한(820)으로부터 발생할 수 있는 요청을 수행하여 최종 사용자 디바이스 예를 들면 디바이스(810)에 등재 인증서를 발급하는 것이다. 등재 인증 권한은 요청된 등재 인증서를 디바이스(810)에 발행하기 위해 SCMS 호스트(808)과 직접 상호 작용한다.
추가적 또는 대안적인 실시형태에서 등재 인증 권한은 향상된 SCMS와 등재 인증서를 필요로 하는 컴퓨터화 디바이스 사이에서 프록시 역할을 하도록 작동할 수 있는 디바이스(810) 등재 인증서가 필요한 컴퓨터화 디바이스 및 등재 인증서를 요청하는 클라이언트의 프록시 역할을 하는 서버와 직접 통신할 수 있다.
예를 들어 등재 인증 권한은 제조업체 지역(예 : 제조업체 공장)에 있는 디바이스(810)와 직접 통신할 수 있다.
등재 인증서는 모든 참가자가 유효한 등재 인증서를 공유해야 하는 생태계(예: USDOT V2X 생태계) 내의 승인된 참가자로 그의 소유자를 식별하는 공개 키 인증서이다. 또한 승인된 참가자는 생태계 내에서 디바이스(810)의 통신 및 작동을 가능하게 하는(예를 들어 USDOT의 V2X 생태계 예에서 차량과 도로변 인프라 사이의 통신 및 작동을 가능하게 하는) 가명 인증서 또한 수신할 수 있다.
다양한 실시형태에서 작동 809에서 수행된 검증은 SCMS 호스트(808)가 프로비저닝 요청을 해독하고 검증하는 것을 포함한다. 이는 서명 검증, 승인되지 않은 디바이스 목록(예: 블랙리스트)을 사용하여 인증서의 목적지(예: 컴퓨터화 디바이스)인 디바이스(810)의 해지 상태의 확인, 요청자(예: 디바이스(810))가 SCMS 호스트(808)로부터 인증서를 요청하도록 허가되었는지 여부의 결정을 포함한다. 예를 들어 작동 809는 제조업체의 사용자가 승인된 사용자(예: 직원의 일부)인지 결정하는 단계를 포함한다.
일부 실시형태에서 SCMS 호스트(808)는 또한 단계 809에서 인증서를 수신하기 위한 컴퓨터화 디바이스(예를 들어 제품)가 사용을 위해 승인되었는지 여부를 결정할 수 있다. 일부 실시예에서 승인된 디바이스의 목록(예: 화이트리스트)은 규제 기관에 의해 제공되고 프로비저닝 컨트롤러가 이러한 결정을 내리는 데 사용될 수 있다.
다음으로 단계 811에서 SCMS 호스트(808)는 프로비저닝 요청이 수신되었음을 확인하는 일반 승인(ACK) 메시지로 디바이스(810)에 다시 응답한다.
단계 813에서 인증서에 대한 요청이 확인된 후 SCMS 호스트(808)는 테넌트 A에 대한 테넌트 ID를 포함하는 프로비저닝 요청을 시작한다. 도 8a에서 테넌트 ID는 UUID로서 구현된다.
작동 815-822에서 연결 권한(850, 860)은 연결 값에 대한 요청을 수행하기 위해 가상 등록 권한(820)과 직접 상호 작용한다. 단계 815에서 프로비저닝 요청은 가상 등록 권한(820)에서 수신되고 가상 등록 권한(820)은 연결 권한 1(850)에 연결 값 첫 번째 세트(LA1)에 대한 요청을 전송한다.
단계 816에서 연결 값 첫 번째 세트에 대한 요청을 수신하는 것에 응답하여, 연결 권한 1(850)은 연결 값 첫 번째 세트를 가상 등록 권한(820)에 전송한다. 연결 권한 1(850)은 이전에 생성된 연결 값 첫 번째 세트(즉 사전 생성된 연결 값)를 전송할 수 있으며 또는 연결 권한 1(850)은 값이 사전-생성되지 않은 경우에 대비하여 연결 값 첫 번째 세트를 생성하여 전송한다.
단계 817에서 연결 값 첫 번째 세트가 가상 등록 권한(820)에서 수신된다. 단계 819에서 가상 등록 권한(820)은 연결 권한 2(860)에 연결 값 두 번째 세트(LA2)에 대한 요청을 전송한다.
다음으로 도 8a에 나타난 바와 같이 단계 821에서 연결 값 두 번째 세트에 대한 요청을 수신하는 것에 응답하여, 연결 권한 2(860)는 연결 값 두 번째 세트를 가상 등록 권한(820)에 전송한다. 다양한 실시형태에서 연결 권한 2(860)는 사전 생성된 연결 값 두 번째 세트를 전송할 수 있으며 또는 대안적으로 연결 권한 2(860)는 연결 값 두 번째 세트를 생성하여 전송할 수 있다. 단계 822에서 연결 값 두 번째 세트가 가상 등록 권한(820)에서 수신된다.
특정 실시형태에서 도 8a 및 도 8b에 나타난 연결 권한(850, 860)은 인증서 요청자의 신원(즉, 인증서 요청자의 디바이스를 위한 고유 식별자)을 폐기 목적으로 발급된 가명 인증서에 연결할 수 있다. 즉, 연결 권한 1(850) 및 연결 권한 2(860)는 각각 프로세스(800)의 일부로서 가명 인증 권한(840)에 의해 발행된 가명 인증서에 인증서 요청자 디바이스의 고유 식별자로서 첫 번째 및 두 번째 연결 값 세트를 각각 제공한다.
연결 권한 1(850)과 연결 권한 2(860)는 작동 815 및 작동 819에서 가상 등록 권한(820)으로부터 전송된 연결 값 요청을 수신 한 후, 작동 816 및 작동 821에서 가상 등록 권한(820)에 연결 값 요청을 제공한다.
계속해서 도 8a를 참조하면, 단계 823에서 SCMS 호스트(808)는 테넌트 A에 대한 정책 파라미터를 검사하고, 정책 파라미터에 따라 가명 인증 권한(840)으로부터 정확한 가명 인증서에 대한 요청을 생성한다. 실시예에서 작동 823은 특정 가명 인증서 요청에 대해 어떤 정책 파라미터를 준수할 지를 결정하기 위해 작동 807로부터 구문 분석된 테넌트 ID를 사용하는 SCMS 호스트(808)를 포함한다. 예를 들어 단계 823은 그 디바이스의 LPF로부터 디바이스(810)에 대한 로컬 정책 파라미터를 검색하는 것을 포함한다.
단계 825에서 가상 등록 권한(820)은 가명 인증서에 대한 요청을 가명 인증 권한(840)으로 전송한다. 이 요청은 가상 등록 권한(820)에 의해 생성된 가명 인증서 생성 요청의 배치로서 전송된다.
단계 827에서 가명 인증서에 대한 요청이 가명 인증 권한(840)에서 수신된다. 단계 827에서 요청을 수신하는 것에 응답하여, 가명 인증 권한(840)은 선택적으로 테넌트 A에 대한 정보를 사용하여 다른 인증서 체인 또는 키를 사용하여 인증서에 서명한다. 단계 827에서 가명 인증 권한(840)은 요청된 가명 인증서를 생성하고 생성된 가명 인증서를 가상 등록 권한(820)으로 다시 전송한다. 단계 829에서 가명 인증서는 가상 등록 권한(820)에서 수신된다.
다음으로 도 8b에 나타난 바와 같이 단계 831에서 디바이스(810)는 인증서의 배치를 다운로드하기 위해 SCMS 호스트(808)에 요청을 전송한다. 나타난 바와 같이 작동 831에서 전송된 요청은 테넌트 A에 대한 테넌트 ID를 포함하는 URL을 지닌 HTTP POST 요청일 수 있다.
작동 833에서 SCMS 호스트(808)는 배치 다운로드 요청으로부터 테넌트 ID를 구문 분석한다. 그 다음 단계 835에서 SCMS 호스트(808)는 테넌트에 대해 별도의 등재 인증 권한이 존재하는지 결정하기 위해 등재 인증 권한에 대한 테넌트를 검증한다.
다음으로 단계 837에서 SCMS 호스트(808)는 테넌트 A에 대한 정책이 시행되도록 보장한다. 작동 837은 작동 833으로부터 구문분석 된 테넌트 ID를 사용하는 SCMS 호스트(808)를 포함하여 특정 배치 가명 인증서 다운로드 요청에 의해 어떤 정책 파라미터를 준수 할지를 결정할 수 있다. 예를 들어 단계 837은 그 디바이스의 LPF로부터 디바이스(810)에 대한 로컬 정책 파라미터를 검색하는 것을 포함한다. 요청된 가명 인증서 배치와 관련하여 테넌트 A에 대한 정책이 시행되고 있는지 확인한 후 제어는 작동 839로 전달된다.
단계 839에서 가명 인증서가 준비되면 SCMS 호스트(808)는 다운로드된 파일을 가명 인증서와 함께 디바이스(810)로 전송한다. 단계 841에서 디바이스(810)는 가명 인증서를 수신한다. 이 시점에서 디바이스(810)는 가명 인증서를 프로비저닝하고 디바이스(810)는 가명 인증서를 사용할 수 있으며 가명 인증서 프로비저닝 작동이 완료된다.
추가적 또는 대안적인 실시형태에서 상기에서 설명된 프로세스(800)와 유사한 프로세스는 예를 들어 C2X 디바이스와 같은 다른 컴퓨터화 디바이스에 인증서를 제공하기 위해 사용될 수 있다.
예를 들어 도 8a 및 8b에 표시된 것과 유사한 컴포넌트를 지닌CMS는 하나 이상의 차량 탑재 유니트(OBU), 전자 제어 유니트(ECU), 도로변 유니트(RSU) 및 TMC 디바이스에 인증서를 제공할 수 있다. 이러한 OBU 및 ECU는 차량, 선박(예: 보트), 항공기(예: 비행기 및 드론), 우주선, 의료 기기, 로봇, 무선 또는 유선 통신 모듈 및 IoT 디바이스에 설치되도록 형상화될 수 있다.
유사하게 RSU는 교통 제어 디바이스(예: 교통 신호), 도로변 콘텐츠 배포 시스템, 전자 요금 시스템, 전자 간판 디바이스 및 디지털 디스플레이 디바이스(예: 전자 광고판)에 설치될 수 있다. TMCD는 RSU에 의한 방송 또는 디스플레이를 위한 디지털 서명 메시지에 사용하기 위해 정부(예: 지방, 주 또는 연방 정부) 교통 관리 센터에 설치되도록 작동 가능하다.
도 9는 본 발명의 실시형태와 상응하는 시스템 및 방법을 구현하기 위해 사용될 수 있는 컴퓨터 시스템(900)을 포함하는 컴퓨터 환경(901) 실시예의 블록도이다. 다른 컴포넌트 및/또는 배열도 사용될 수 있다.
일부 실시형태에서 컴퓨터화 시스템(900)은 디바이스(810), 가상 등록 권한(820), SCMS 호스트(808), 연결 권한(850, 860), 도 8a 및 8b의 가명 인증 권한, 도 4의 보안 프로비저닝 시스템의 컴포넌트 및 도 7의 작동 환경(700)의 컴포넌트와 같은 도 1 내지 도 8의 다양한 컴포넌트를 적어도 부분적으로 구현하는 데 사용될 수 있다.
예를 들어 컴퓨터 시스템(900)은 무엇보다도 가상 등록 권한을 지닌 SCMS 호스트(408), CMP(402, 602), SMS(404, 604) 및 도 4 및 도 6의 SMS 데이터베이스(406, 606)를 적어도 부분적으로 구현하는 데 사용될 수 있다. 또한 예를 들어 컴퓨터 시스템(900)은 무엇보다도 도 7의 SCMS 호스트(708), 등록 권한(720, 721) 및 SCMS 백엔드 컴포넌트(722, 724)를 적어도 부분적으로 구현하는 데 사용될 수 있다.
일부 실시형태에서 컴퓨터 시스템(900)과 유사한 일련의 컴퓨터 시스템은 특화된 하드웨어로 각각 커스터마이징 되거나 및/또는 네트워크(935)를 통해 서로 통신할 수 있는 도 1 내지 도 10의 컴포넌트들 중 하나를 구현하기 위해 특화된 서버로서 프로그래밍될 수 있다.
도 9에 나타난 실시예에서 컴퓨터 시스템(900)은 CPU(905), 메모리(910), 입/출력(I/O) 디바이스(925), 하드웨어 보안 모듈(HSM)(940), 비휘발성 저장 디바이스(920)와 같은 다수의 컴포넌트를 포함한다. 시스템(900)은 다양한 방식으로 구현될 수 있다. 예를 들어 통합 플랫폼(예: 서버, 워크 스테이션, 개인용 컴퓨터, 랩톱 등)으로서의 구현은 CPU(905), 메모리(910), 비휘발성 저장소(920) 및 I/O 디바이스(925)를 포함할 수 있다.
이러한 형상화에서 컴포넌트들(905, 910, 920 및 925)은 로컬 데이터 버스를 통해 연결 및 통신할 수 있으며 외부 I/O 연결을 통해(예를 들어 별도의 데이터 소스 또는 데이터베이스 시스템으로 구현됨) 데이터 저장소(930)에 액세스할 수 있다. I/O 컴포넌트(925)는 직접 통신 연결(예: 유선 또는 로컬 WiFi 연결), 근거리 통신망(LAN) 또는 광역 네트워크(WAN, 셀룰러 전화 네트워크 또는 인터넷과 같은)와 같은 네트워크 및/또는 다른 적절한 연결을 통해 외부 디바이스에 연결할 수 있다. 시스템(900)은 독립형이거나 더 큰 시스템의 서브 시스템일 수 있다.
CPU(905)는 캘리포니아주 산타 클라라의 인텔 코퍼레이션에서 제조한 Core ™ 제품군의 마이크로프로세서 또는 캘리포니아주 서니베일의 AMD 코퍼레이션에서 제조한 Athlon ™ 제품군의 마이크로프로세서와 같은 하나 이상의 알려진 프로세서 또는 처리 디바이스 일 수 있다. CPU(905)는 또한 ARM CPU 또는 독점 CPU일 수 있다. 메모리(910)는 본 발명의 실시형태와 관련된 특정 기능, 방법 및 프로세스를 수행하기 위해 CPU(905)에 의해 실행되거나 사용되는 명령 및 정보를 저장하도록 형상화된 하나 이상의 고속 저장 디바이스일 수 있다.
저장 디바이스(920)는 휘발성 또는 비휘발성이고, 자기, 반도체, 테이프, 저장 디바이스(1120)는 휘발성 또는 비휘발성이며, 자기, 반도체, 테이프, 광학 또는 기타 유형의 저장 디바이스 또는 컴퓨터 판독 가능 매체, 예컨대 CD 및 DVD와 같은 디바이스 및 장기 저장용 고형 디바이스일 수 있다.
도시된 실시형태에서 메모리(910)는 저장소(920) 또는 원격 시스템(나타내지 않음)으로부터 로딩된 하나 이상의 프로그램 또는 응용프로그램(915)을 포함하며 이는 CPU(905)에 의해 실행될 때 본 발명과 일치하여 다양한 작동, 절차, 프로세스 또는 방법을 일관되게 수행한다.
대안적으로 CPU(905)는 시스템(900)으로부터 원격으로 위치한 하나 이상의 프로그램을 실행할 수 있다. 예를 들면 컴퓨터 시스템(900)은 실행될 때 본 발명의 구현과 관련된 기능 및 프로세스를 수행하는 네트워크(935)를 통해 하나 이상의 원격 프로그램에 액세스할 수 있다.
특정 실시형태에서 메모리(910)는 도 4, 6, 7, 8a 및 8b에 나타난 가상 등록 권한을 지닌 SCMS 호스트(408), CMP(402, 602), SMS(404, 604), SCMS 호스트(708), 등록 권한(720, 721), SCMS 백엔드 컴포넌트 세트(722, 724), 디바이스(810), 가상 등록 권한(820), SCMS 호스트(808), 연결 권한(850, 860) 및 가명 인증 권한(840)를 위한 본 명세서에 개시된 특화된 기능 및 작동을 수행하는 프로그램(915)을 포함할 수 있다.
일부 실시형태에서 메모리(910)는 또한 본 발명에 보조 기능을 제공하는 다른 방법 및 프로세스를 구현하는 다른 프로그램 또는 응용프로그램을 포함할 수 있다.
메모리(910)는 또한 CPU(905)에 의해 실행될 때 당업계에 잘 알려진 여러 기능을 수행하는 운영 체제(나타내지 않음) 및/또는 본 발명과 관련되지 않은 다른 프로그램(나타내지 않음)으로 형상화 될 수 있다. 운영 체제는 마이크로소프트 윈도우™, 유닉스™, 리눅스 ™, 애플 컴퓨터™ 운영 체제 또는 실시간 운영 체제를 포함한 기타 운영 체제일 수 있다. 운영 체제의 선택과 운영 체제의 사용은 본 발명에 중요하지 않다.
HSM(940)은 디지털 보안 자산을 안전하게 생성 및 저장하고 및/또는 다양한 암호화 및 민감한 연산을 안전하게 수행하는 자체 프로세서가 있는 디바이스일 수 있다. HSM 940은 암호화 키와 같은 디지털 보안 자산 및 기타 민감한 데이터를 공격자의 액세스로부터 보호한다. 일부 실시형태에서 HSM은 컴퓨터 시스템(900)에 직접 부착되는 플러그인 카드 또는 보드일 수 있다.
I/O 디바이스(925)는 데이터가 컴퓨터 시스템(900)에 의해 수신 및/또는 전송되도록 하는 하나 이상의 입력/출력 디바이스를 포함할 수 있다. 예를 들어 I/O 디바이스(925)는 키보드, 터치 스크린, 마우스 등과 같은 사용자로부터 데이터를 입력할 수 있는 하나 이상의 입력 디바이스를 포함할 수 있다. 또한 I/O 디바이스(925)는 디스플레이 스크린, CRT 모니터, LCD 모니터, 플라즈마 디스플레이, 프린터, 스피커 디바이스 등과 같은 사용자에게 데이터가 출력 되거나 나타날 수 있게 하는 하나 이상의 출력 디바이스를 포함할 수 있다.
또한 I/O 디바이스(925)는 컴퓨터 시스템(900)이 예를 들어 다른 기기 및 디바이스와 디지털 방식으로 통신할 수 있게 하는 하나 이상의 디지털 및/또는 아날로그 통신 입력/출력 디바이스를 포함할 수 있다. 입출력 디바이스의 다른 형상화 및/또는 수는 I/O 디바이스(925)에 통합될 수 있다.
도시된 실시형태에서 컴퓨터 시스템(900)은 네트워크(935)(예: 인터넷, 사설 네트워크, 가상 사설 네트워크, 셀룰러 네트워크 또는 기타 네트워크 또는 이들의 조합)에 연결되며 이는 차례로 서버, 개인용 컴퓨터, 랩탑 컴퓨터, 클라이언트 디바이스와 같은 다양한 시스템 및 컴퓨터 기기에 연결될 수 있다. 일반적으로 컴퓨터 시스템(900)은 외부 기기 및 디바이스로부터 데이터를 입력하고 네트워크(935)를 통해 외부 기기 및 디바이스로 데이터를 출력한다.
도 9에 나타난 예시적인 실시형태에서 저장소(930)는 데이터베이스와 같은 시스템(900) 외부의 독립형 데이터 소스이다. 다른 실시형태에서 저장소(930)는 컴퓨터 시스템(900)에 의해 호스팅될 수 있다. 다양한 실시형태에서 저장소(930)는 본 발명에 따른 시스템 및 방법을 구현하는 데 사용되는 데이터를 관리하고 저장할 수 있다.
예를 들어 저장소(930)는 도 4 및 6의 SMS 데이터베이스(406, 606) 및 본 명세서에 설명된 LPF 및 LCCF를 구현하는 데 사용될 수 있다. 일부 실시형태에서 저장소(930)는 도 4 등의 보안 프로비저닝 시스템(400)에 의해 프로비저닝된 인증서를 지니는 각각의 컴퓨터화 디바이스를 위한 상태 및 로그 정보를 포함하는 데이터 구조를 관리하고 저장할 수 있다.
저장소(930)는 정보를 저장하고 컴퓨터 시스템(900)을 통해 액세스 및/또는 관리되는 하나 이상의 데이터베이스를 포함할 수 있다. 예를 들어 저장소(930)는 Oracle™ 데이터베이스, Sybase™ 데이터베이스, 기타 관계형 데이터베이스 또는 비-관계형 데이터베이스이다. 그러나 본 발명과 일치하는 시스템 및 방법은 별도의 데이터 구조 또는 데이터베이스, 또는 데이터베이스 또는 데이터 구조의 사용으로도 제한되지 않는다.
당업자는 도 9의 시스템의 컴포넌트 및 구현 세부사항은 설명의 간결성과 명확성을 위해 제시된 예임을 인식할 것이다. 다른 컴포넌트 및 구현 세부사항을 사용할 수 있다.
* 구현 실시예로서 V2X 환경에서 충돌 방지 메트릭 파트너 LLC(CAMP)에 의해 정의된 바와 같은 현재의 기존 보안 자격 증명 관리 시스템(SCMS)은 시 또는 주의 교통 부서와 같은 특정 엔티티에 의해 소유되거나 작동하는 V2X 디바이스 그룹을 위한 커스터마이징된 형상화 역량을 제공할 수 없다.
CAMP 메커니즘에서는 이러한 기능을 필요로 하는 각 고객에게 별도의 기존 SCMS 시스템이 필요한다. 고객화 형상화를 제공하는 기능이 바람직하지만 CAMP 메커니즘에서는 사용할 수 없다. 기존 V2X 환경(예: CAMP에 의해 지정됨)에서는 등재 인증서에 각 RSU 및 OBU에 대한 응용프로그램 권한(PSID 값으로 식별 됨) 및 허용된 지리적 영역(지리적 영역)이 포함되어 있어야 한다.
RSU 또는 OBU 디바이스는 등재 인증서에 포함된 PSID 값에 해당하는 응용프로그램 인증서 및/또는 가명 인증서만 수득할 수 있으며 이후에 발급되는 응용프로그램 및/또는 가명 인증서(예: 탑 오프 인증서)에는 등재 인증서에 포함된 지역 정보와 동일한 허용 지역이 포함되어야 한다.
기존 V2X 환경(예: CAMP에서 지정)은 등재 인증서를 요청하고 RSU 또는 OBU 디바이스에 설치하는 초기 프로비저닝 단계를 해커와 같은 권한이 없는 사람으로부터 보호되는 안전하고 신뢰할 수 있는 프로그래밍/프로비저닝 위치에서 수행해야 한다.
하기 도 10 내지 13과 관련하여 설명된 본 발명의 실시형태는 도로변 장비(RSE)라고도 알려진 도로변 유니트(RSU)와 관련된 일련의 지리적-제한 기술 문제를 해결하는 데 특히 유용하다.
한 가지 기술적 문제는 기존 RSU 및 기존 SCMS(예: 충돌 방지 메트릭 파트너 LLC(CAMP)에서 정의한 대로)가 RSU의 등재 인증서에만 지리적 위치 제한 정보를 저장하거나 유지한다는 사실과 관련이 있다. 즉 등재 인증서는 RSU가 기존 디바이스 형상화 관리자(DCM) 시스템에 물리적으로 연결되어있는 동안에만 기존 SCMS에서 제공된다. 즉 이 시스템은 RSU 제조업체 또는 기타 허용되고 안전하며 신뢰할 수 있는 프로그래밍 위치에 있어야 한다.
RSU를 제조할 때 제조업체 엔티티는 작동 인증서(예: 등재 및/또는 응용프로그램 인증서)에 삽입되어야 하는 필요한 모든 정보를 거의 가지고 있지 않다. 특히 구매자가 RSU를 배포하고 작동할 때의 RSU의 향후 지리적 위치(위치 정보)를 설명하는 정확한 정보가 없다. V2X 환경에서 RSU의 올바른 작동은 해당 위치 정보로 제한되기 때문에 디바이스의 등재 인증서로부터의 이러한 운영 위치 정보는 중요하다.
즉, 정확한 운영 위치 정보는 일반적으로 RSU를 작동 상태 및 특정 위치에 배치시키는 디바이스 구매자/소유자/운영자/사용자에게 제조업체가 디바이스를 배송한 후에만 알 수 있기 때문에 제조 및 등록 인증서 생성시 RSU에 대한 정확한 운영 위치 정보를 알 수 없다.
이는 제조업체가 주문, 판매 및 사용자에게 배송되기 훨씬 전에 재고용 RSU 디바이스를 생산하는 경우에 특히 그렇다. 제조 시점에 일반적으로 제조업체는 RSU가 결국 누구에게 판매되고 어디에서 운영될지 알지 못한다.
본 명세서에 기재된 일부 실시예에서 사용된 바와 같이, "정확한 운영 위치 정보"라는 용어는 예를 들어 900,000 평방 미터, 800,000 평방 미터, 700,000 평방 미터, 600,000 평방 미터, 500,000 평방 미터, 400,000 평방 미터, 300,000 평방 미터, 200,000 평방 미터, 100,000 평방 미터, 50,000 평방 미터, 40,000 평방 미터, 30,000 평방 미터, 20,000 평방 미터, 10,000 평방 미터, 9,500 평방 미터, 7,000 평방 미터, 5,000 평방 미터, 3,000 평방 미터, 2,000 평방 미터, 1,000 평방 미터, 600 평방 미터, 500 평방 미터, 400 평방 미터, 300 평방 미터, 200 평방 미터, 100 평방 미터 또는 50 평방 미터와 같이 약 2,000,000 평방 미터(2 평방 킬로미터) 미만인 영역을 의미한다. 그리고 이러한 용어에는 위도 좌표와 경도 좌표의 교차점과 같은 지리적 지점이 포함된다. 이 영역은 모든 모양이 될 수 있다. 일반적으로 지역은 국가 또는 주와 같이 이보다 더 큰 영역이다.
따라서 기존 시스템을 사용하여 제조시 정확한 위치 정보-제한 등재 인증서로 RSU를 로드하는 것은 불가능하다. 이 문제를 해결하기 위해 제조업체는 전체 국가(예: 미국), 주 그룹(예: 뉴 잉글랜드, 중부 대서양 주 등) 또는 주(예: 버지니아)과 같이 RSU가 판매 및 배포될 가능성이 큰 지리적 영역(지리 영역)을 지정하는 등재 인증서로 RSU를 로드한다.
이렇게 하면 RSU를 쉽게 배포할 수 있으나(예: RSU가 미국 내 어느 곳에서나 제대로 작동하기 때문에) RSU의 운영을 위한 대규모 지역을 지정하는 것은 바람직하지 않다. 이는 작고 정확한 위치 정보의 사용이 제공하는 다음과 같은 많은 이점과 기능을 무효화하거나 크게 감소시키기 때문이다. 특정 도로 교차로를 사용할 수 있는 기능, 물리적 지도 정보를 사용할 수 있는 기능, 도난 감지 및 방지, 손실 감지, 무단 또는 잘못된 작업 현장 감지, 악의적인 사용 방지 등이다.
또한 휴대용 RSU 디바이스의 경우 운영 위치 정보와 같은 데이터는 시간이 지남에 따라 매우 자주 변경된다. 예를 들어 휴대용 RSU의 정확한 운영 위치 정보는 RSU를 사용하는 작업자가 작업 현장에서 작업 현장으로 이동함에 따라 매일 변경된다.
작업자는 휴대용 RSU를 사용하여 예를 들어 작업자가 있음을 경고하거나 작업자가 고속도로 차선을 폐쇄했음을 나타내는 메시지를 차량에 방송할 수 있다. V2X 환경에서 RSU 방송의 정보는 연결된 V2X 차량에서 접근하는 운전자에게 작업 현장에 대해 알리거나 경고하거나 자율 V2X 차량을 지시하는 데 사용될 수 있다.
현재의 기존 SCMS 및 V2X 프로비저닝 시스템 및 절차를 사용하여 이러한 모바일 RSU에 최신의 정확한 운영 위치 정보를 제공하려면 RSU를 제조업체(또는 다른 신뢰할 수 있는 안전한 프로그래밍/프로비저닝 위치)로 물리적으로 전송하는 단계, 보안 위치의 DCM 디바이스에 연결하는 단계, RSU 및 작업자에 대한 정확한 운영 위치 정보가 포함된 신규 등재 인증서로 프로비저닝 하는 단계를 포함해야 한다. 이는 비실용적이고 비용이 많이 들고 시간 소모적이며 비효율적이다. 작업자가 매일 작업 위치를 변경하려고 할 때마다 소유자가 RSU를 안전한 위치로 물리적으로 이동시켜야 하기 때문이다.
더욱이 이러한 신뢰할 수 있고 안전한 프로그래밍/프로비저닝 위치는 널리 퍼져 있지 않다. 예를 들어 현재 도시 교통 관리 센터나 지역, 주 또는 연방 DOT에서 사용할 수 없다. 그리고 기존 등재 인증서 기반 접근 방식의 중요한 기술적 단점은 정확한 운영 위치 정보와 함께 제공되는 RSU가 신뢰할 수 있고 안전한 프로비저닝 위치로 물리적으로 가져와 지고, 신규 작업 사이트의 운영 위치 정보를 지정하는 새로운 등재 인증서로 재-프로비저닝 될 때까지 다른 작업 사이트에서 사용할 수 있도록 V2X 환경에서 본질적으로 작동하지 않는다는 것이다.
결과적으로 지리적 제한 정보를 업데이트하기 위해 RSU 등재 인증서를 재-프로비저닝 하는 것은 사실상 기존 RSU에서 수행되지 않으며 대신 대규모 지리적 영역(예: 미국)이 제조업체에 의해 프로비저닝 되고 변경되지 않은 상태로 유지된다.
본 명세서에 설명된 시스템, 방법 및 디바이스는 상기에서 언급한 문제, 단점을 해결한다. 즉 개선되고 쉽게 업데이트 가능한 정확한 운영 위치 정보를 포함하는 응용프로그램 인증서, 요청자가 정확한 운영 위치 정보를 지정하게 하는 개선된 응용프로그램 인증서 프로비저닝 요청, 정밀하고 정확한 지리적-제한 정보를 지닌 응용프로그램 인증서 및 이들 프로세스를 수행하는 향상된 SCMS의 제공, RSU에 프로비저닝 된 개선되고 지리적 제한된 응용프로그램 인증서로부터 정확한 운영 위치 정보를 채택하는 RSU와 같은 개선된 컴퓨터화 디바이스를 제공한다.
도 10은 본 발명의 실시형태와 상응하는 RSU를 초기 프로비저닝 및 추적하기 위한 방법(1001)의 예를 도시하는 다이어그램이다. 다양한 실시형태에서 방법(1001)은 이전에 설명된 바와 같이 향상된 SCMS(400)에 의해 구현될 수 있다. 예를 들어 방법(1001)은 RSU가 새로 제조될 때 RSU 디바이스 제조업체와 상호 작용하여 향상된 SCMS(400)에 의해 구현될 수 있다.
나타난 실시예에서 방법은 향상된 SCMS(400)의 엔티티 관리 시스템에서 엔티티에 대해 고객화된 계정이 생성될 때 단계 1000에서 시작된다. 다양한 실시형태에서 그리고 도 10과 관련하여 개시된 실시예의 목적을 위해, 최종 엔티티는 V2X RSU 디바이스(410)의 제조업체와 같은 RSU 디바이스의 제조업체일 수 있다.
그러나 당업자는 본 명세서에 설명된 것과 동일하거나 유사한 디바이스 및 프로세스가 위치 정보-특이적 디지털 자산을 사용하거나 필요로 하는 다른 유형의 컴퓨터화 디바이스(예를 들어 IoT 디바이스 또는 다른 디바이스(410))에 사용될 수 있음을 인식할 것이다.
다양한 실시형태에서 향상된 SCMS(400)는 RSU 제조업체로부터 요청을 수신한 후(단계 1000에서) RSU 제조업체에 대한 계정을 생성할 수 있다. 계정 생성 요청에는 예를 들어 RSU 제조업체의 식별자, RSU 제조업체에 대한 정보, RSU 제조업체의 가입자 유형(예: Tier-1 제조업체), RSU 제조업체 등과 관련된 보안 자산이 포함될 수 있다.
단계 1010에서 향상된 SCMS(400)에 의해 수행되는 방법(1001)은 향상된 SCMS(400)에 디바이스 유형을 등록할 수 있다. 예를 들어 RSU 디바이스 유형 등록 요청은 그들의 계정을 통해 RSU 제조업체로부터 수신될 수 있거나 향상된 SCMS(400)의 관리자로부터 수신될 수 있다. 일부 실시형태에서 RSU 디바이스 유형 등록 요청은 RSU 디바이스 유형의 식별자 또는 RSU 디바이스 유형과 관련된 보안 자산을 포함할 수 있다. 향상된 SCMS(400)는 예를 들어 SMS 데이터베이스(406) 내에 RSU 디바이스 유형의 식별자를 저장함으로써 디바이스 유형을 등록할 수 있다.
단계 1020에서 향상된 SCMS(400)은 RSU 디바이스 유형이 권한 부여 주체(예: RSU의 경우 DOT)에 의해 승인되었는지 여부를 선택적으로 확인할 수 있다. 예를 들어 SCMS(400)은 권한 부여 주체와 연관된 서버에 식별자 및/또는 보안 자산을 전송하여 확인을 요청할 수 있고 및/또는 식별자 및/또는 보안 자산을 이전에 SMS 데이터베이스(406)에 저장된 승인된 디바이스 유형 목록과 비교할 수 있다. SCMS는 예를 들어 SMS 데이터베이스(406) 내에 디바이스 유형이 검증되었는지 여부의 표시를 저장할 수 있다.
단계 1030에서 SCMS(400)은 RSU 디바이스(예: 등재 인증서 공개 키, 서명 키, 암호화 키, AES 버터플라이 키 확장 값 등)에 대한 디지털 자산(예: 공개 키)을 획득하고 RSU 디바이스를 위한 식별자를 획득하거나 생성한다. 예를 들어 공개 키는 RSU 디바이스로부터 수신될 수 있거나 RSU 제조업체는 엔티티 관리 시스템(404)을 통해 자신의 계정에 액세스하고 디지털 자산(예를 들어 공개 키)을 입력하고 및/또는 식별자를 입력할 수 있다. 디바이스를 위한 디지털 자산(들) 및/또는 식별자는 SMS 데이터베이스(406)에 저장될 수 있다.
단계 1040에서 향상된 SCMS(400)은 RSU 제조업체에 의해 RSU 디바이스에 프로비저닝 될 새로운 디지털 자산(예: SCMS 400에 의해 생성 및/또는 이전에 저장되었던 디지털 자산)을 RSU 제조업체에 전송, 송신, 반환 또는 제공할 수 있거나 새로운 디지털 자산을 RSU 디바이스 자체에 반환한다.
일부 실시형태에서 새로운 디지털 자산은 단계 1030에서 획득된 디지털 자산에서 파생되거나 이를 사용하여 생성되거나, 이를 기반으로 생성될 수 있다. 다양한 실시형태에서 향상된 SCMS(400)은 RSU의 프로비저닝 라이프 사이클의 이러한 시점에서 등재 인증서 및/또는 LPF 및/또는 LCCF를 전송, 반환 또는 제공할 수 있다. 또한 향상된 SCMS(400)는 SCMS-접속 정보(예를 들어 URL)를 RSU에 전송하거나 제공할 수 있으며 RSU는 이후에 다른 디지털 자산을 획득하기 위해 향상된 SCMS(400)에 접속하는 데 사용할 수 있다.
등재 인증서는 그의 소유자를 생태계(예: USDOT V2X 생태계) 내에서 권한 있는 참가자로서 식별하는 공개 키 인증서이다. 모든 참가자는 유효한 등재 인증서를 공유해야 하며 권한 있는 참가자는 그 환경 또는 인프라 내에서 컴퓨터화 디바이스의 통신 및 작동을 가능하게 하는(예: USDOT의 V2X 환경 또는 인프라의 실시예에서 차량과 도로변 인프라 디바이스 간의 통신 및 작동을 가능하게 함) 가명 인증서 및 응용프로그램 인증서를 수신할 수 있다.
다양한 실시형태에서 단계 1040에서 반환되는 등재 인증서와 같은 적어도 하나의 디지털 자산은 RSU 디바이스의 작동이 인증되거나 허용된 지리적 영역을 지정하는 정보를 포함한다. 다양한 실시형태에서 지리적 영역 정보는 RSU 디바이스가 V2X 환경의 일부로서 적절하게 기능할 수 있는 지리적 영역 또는 영역을 지정할 수 있다. 이러한 지리적 영역은 RSU의 "허용된 지리적 영역"이라고 할 수 있으며, 실시예는 특정 국가(예: 미국), 주(예: 버지니아 또는 뉴 잉글랜드 주), 카운티(예: 버지니아 주 페어팩스 카운티), 도시(예: 리치몬드, 버지니아) 또는 좌표, 경계 등에 의해 정의된 다른 지리적 영토 또는 지역 내와 같은 지역을 포함한다.
이러한 실시형태에서 RSU 디바이스는 반환된 디지털 자산 예를 들면 등재 인증서에 명시된 바와 같은 RSU의 허용된 지리적 영역에서만(즉, V2X 환경에서) 다른 V2X 디바이스와 적절하게 작동, 기능 및/또는 협력할 수 있다.
다양한 실시형태에서 작동 1040에서 향상된 SCMS(400)에 의해 반환된 디지털 자산(예를 들어 등재 인증서)은 일반적으로 국가, 주 그룹 또는 주와 같은 큰 "허용 된" 지리적 영역을 지정한다. 이 시점에서 RSU 디바이스는 일반적으로 아직 배포되지 않았으며(예: 여전히 RSU 제조업체의 공장에 있음) 이전에 설명한 것처럼 RSU의 정확한 향후 작동 위치가 아직 확실하지 않기 때문이다.
일부 실시형태에서 향상된 SCMS(400)는 RSU 디바이스로의 최종 프로그래밍을 위한 등록 권한 URL 및 특정 형상화 데이터를 반환할 수 있다. 예를 들어 등록 권한 URL은 (엔티티 관리 시스템을 통해) 최종 엔티티에 대해 고유할 수 있고 및/또는 최종 엔티티에 의해 고객화 될 수 있다. 추가적인 실시예로서 URL과 관련된 등록 권한은 향상된 SCMS(400)의 SCMS 호스트(408)와 관련된 가상 등록 권한일 수 있다.
다양한 실시형태에서 향상된 SCMS(400)은 위치 정보-특정 응용프로그램 인증서를 궁극적으로 필요로 하는 컴퓨터화 RSU 디바이스로부터 공개 키를 수신한다. 예를 들어 향상된 SCMS(400)는 RSU 디바이스를 위한 공개 키를 수신하고 공개 키, LPF, LCCF 및 기타 데이터를 RSU 디바이스에 반환할 수 있다.
단계 1050에서 향상된 SCMS는 RSU 디바이스의 상태를 예를 들어 RSU 디바이스를 위한 SMS 데이터베이스 (406) 내의 기록에서 초기 프로비저닝으로 설정할 수 있다. 또한 RSU 라이프 사이클의 후속 단계에서 소유자 또는 운영자(예 : DOT)에 의해 장치가 추가로 프로비저닝 되는 경우와 같이 RSU 디바이스와의 향후 상호 작용을 추적하기 위해 SMS 데이터베이스(406) 내의 RSU 기록을 사용할 수 있다.
*도 11은 본 발명의 실시형태와 상응하는 새로 배치된 RSU를 형상화 하기 위한 방법(1101)의 예를 도시하는 다이어그램이다. 예를 들어 방법(1101)은 향상된 SCMS(400) 및 RSU 디바이스 소유자 또는 제조업체로부터 방금 RSU를 받은 사용자에 의해 구현될 수 있으며, 소유자/사용자는 이제 작동 사용을 위해 RSU 구성을 완료해야 한다.
도시된 실시예에서 방법(1101)은 디바이스 사용자의 계정이 RSU 구매자, 사용자, 운영자 또는 주 정부의 교통부 등과 같은 소유자에 의해 생성될 때 단계 1100에서 시작된다. 생성은 향상된 SCMS(400)을 사용하여 수행된다. 다양한 실시형태에서 디바이스 사용자의 계정은 향상된 SCMS(400)의 엔티티 또는 가입자 관리 시스템(404)을 통해 생성 및/또는 관리될 수 있다.
추가로 일부 실시예에서와 도 11과 관련하여 개시된 실시예의 목적을 위해 디바이스 사용자는 RSU V2X 디바이스를 구매하고 운영하거나 하나 이상의 RSU 디바이스와 통합되는 V2X 제품 또는 디바이스를 운영하는 DOT의 교통 관리 센터일 수 있다.
일부 실시형태에서 계정을 생성하는 엔티티는 USDOT 또는 승인 주체와 같은 국가 정부 엔티티일 수 있으며 이는 디지털 자산이 발행될 수 있는 승인된 V2X 디바이스의 데이터베이스를 생성하고 관리하기 위해 SCMS(400)을 사용할 수 있다.
일부 실시형태에서 향상된 SCMS(400)는 RSU 사용자로부터의 요청에서 수신된 데이터에 기반하여 RSU의 사용자에 대한 계정을 생성할 수 있다. 계정 생성 요청에는 예를 들어 RSU 사용자의 식별자, RSU 사용자에 대한 정보, RSU 사용자를 설명하는 유형(예: 권한 부여 기관, 교통 관리 센터, 민간 건설 회사 등), RSU 사용자와 관련된 디지털 자산 등이 포함될 수 있다.
일부 실시형태에서 RSU 사용자에 대한 계정을 생성하는 것은 RSU 사용자에 대한 하나 이상의 기본 LPF를 생성하는 것을 포함할 수 있다. 경우에 따라 상이한 기본 LPF가 상이한 디바이스 유형과 연관될 수 있다.
단계 1110에서 향상된 SCMS(400)는 예를 들어 RSU 사용자로부터 LPF를 형상화 하기 위한 요청의 수신에 응답하여 LPF를 형상화할 수 있다. 예를 들어 LPF 형상화 요청은 RSU에 대한 작업플로우 형상화 요청, 등록 권한의 URL 설정 요청, 승인된 디지털 자산 유형 설정, PSID 형상화 요청 등일 수 있다.
일부 실시형태에서 충전 정책은 상기 도 3과 관련하여 설명된 바와 같이 층전 요청에 응답하는 방법을 결정하는 데 사용될 수 있다. 추가적인 실시형태에서 디바이스 유형, 디바이스와 관련된 등재 인증서 및/또는 지리적 영역 또는 디바이스와 관련된 정확한 위치 정보를 기반으로 하는 충전 정책이 설정될 수 있다.
*단계 1115에서 정확한 운영 위치 정보가 RSU 디바이스에 형상화될 수 있다. 이러한 작동은 단계 1115의 상자를 형성하는 점선으로 표시된 것처럼 선택 사항이다. 예를 들어 RSU 소유자는 RSU 디바이스의 비휘발성 메모리에 위치 정보 제한 정보를 작성하거나 저장할 수 있다.
RSU가 도로 작업자 등이 사용하는 휴대용 RSU 인 경우에 RSU 소유자(예: 주 교통부)는 도로 작업자가 해당 일에 일하거나 작업중인 위치를 나타내는 운영 위치 정보를 작성하거나 저장할 수 있다. 즉 지리적 좌표 세트(예: GPS 좌표 또는 위도 및 경도 좌표), 특정 교차로, 특정 도로 구간, 좌표 세트에 의해 정의된 작은 영역과 같다.
다양한 실시형태에서 RSU 소유자는 RSU 제조업체의 지시에 따라 및/또는 향상된 SCMS(400)의 CMP(402)를 통해 RSU에 운영 위치 정보를 입력할 수 있다.
다양한 실시형태에서 RSU 디바이스는 응용프로그램 인증서의 운영 위치 정보에 의해 지정된 위치에서만 또는 위치 내에서 V2X 환경의 일부로서 적절하게 기능할 수 있다. 이러한 실시형태에서 RSU가 운영 위치 정보와 상이한 위치에 있거나 또는 너무 멀리 떨어져 있을 때(예를 들어 10 내지 500 미터 이상) RSU 디바이스와 통신하는 V2X 디바이스는 적절한 위치 밖에서 RSU 디바이스가 작동함을 인식하고 RSU로부터의 신호를 결과적으로 무시하거나 V2X 인프라 내에서 RSU가 오작동하거나 비정상적으로 작동한다고 보고한다.
일부 실시형태에서 작동 1115는 서브-프로세스 또는 운영에 의해 대체되거나 보충될 수 있으며(나타내지 않음) 여기서 위치 정보는 예를 들면 CMS(402)를 통해 RSU의 소유자/사용자에 의해 향상된 SCMS(400) 내에 (예를 들면 SMS 데이터베이스(406) 내에) 형상화되거나 저장된다.
예를 들면 해당 RSU 소유자는 CMS(402)를 사용하여 향상된 SCMS(400)에 로그인하고 특정 RSU 디바이스를 위한 운영 위치 정보를 저장하기 위한 요청을 제출하며, 요청은 해당 RSU 디바이스를 위한 원하는 운영 위치 정보를 포함할 수 있다. 이에 응답하여 향상된 SCMS(400)는 해당 특정 RSU에 대한 원하는 또는 요청된 운영 위치 정보를 SMS 데이터베이스(406) 내에 저장할 수 있다.
이러한 실시형태에서 향상된 SCMS(400은) 추후 RSU에 대한 고유 식별자를 사용하여 저장된 운영 위치 정보를 조회 할 수 있으며 이를 통해 향상된 SCMS(400)은 소유자/사용자에 의해 저장된 운영 위치 정보를 사용하여 특정 RSU에 대한 응용프로그램 인증서를 생성할 수 있다.
다양한 실시형태에서 선택적 작동(1115) 및/또는 이전 하위-프로세스는 방법(1101)으로부터 제거될 수 있다. 일부 실시형태에서 선택적 작동(1115) 및/또는 대체 하위-프로세스는 방법(1101)이 시작되기 전에 수행될 수 있다.
도 11에 나타난 방법의 실시예에 따른 단계 1120에서 SCMS(400)는 예를 들어 RSU로부터 또는 CMP(402)를 통해 RSU 디바이스의 소유자로부터 RSU 디바이스를 위한 응용프로그램 인증서에 대한 초기 요청을 수신할 수 있다. 다양한 실시형태에서 요청은 RSU의 식별자를 포함하며 RSU 디바이스로부터 발생한다. 일부 실시형태에서 식별자는 단계 1100에서 RSU 디바이스의 사용자를 위해 생성된 계정에 수신되고 매칭될 수 있다.
일부 실시형태에서 식별자는 상기에서 설명한 단계 1040에서 향상된 SCMS(400)에 의해 수신되거나 생성된 식별자일 수 있다. 또한 향상된 SCMS(400)는 수신된 식별자에 기반하여 RSU 디바이스 및/또는 "RSU"인 V2X 디바이스의 유형을 식별할 수 있다.
일부 실시형태에서 RSU에 대한 응용프로그램 인증서에 대한 초기 요청은 RSU 식별자 이외에도 RSU에 제공된 인증서 요청의 일부가 된다. 또한 RSU가 어느 곳에서 작동될 것인지를 지정하는 요청된 운영 위치 정보를 포함할 것이다(예를 들어 요청은 특정 교차로 또는 위도 및 경도 좌표 또는 다른 지리적 또는 기하학적 상세를 지정하는 위치 정보를 포함한다).
일부 실시형태에서 원하는 운영 위치 정보는 0보다 큰 영역을 형성하는 3 개 이상의 지리적 좌표를 포함하는 정보 또는 데이터로 지정될 수 있으며, 영역은 임의의 형태일 수 있다. 추가적으로 또는 선택적으로 원하는 운영 위치 정보는 중심점(예를 들어 위도 및 경도 지점)과 원형 영역을 정의하는 반경을 포함하는 정보 또는 데이터로 지정될 수 있다. 지리적 영역을 지정하는 다른 형식 또한 사용될 수 있다.
이러한 일부 실시형태에서 단계 1120에서 요청에 포함된 요청된 운영 위치 정보는 단계 1115에서 RSU 디바이스에 선택적으로 입력되는 위치 정보와 일치할 수 있다. RSU 디바이스가 단계 1120에서 수신된 초기 요청을 전송하는 일부 실시형태에서 RSU 디바이스는 단계 1115에서 RSU 디바이스에 저장된 운영 위치 정보를 읽고 해당 운영 위치 정보를 사용하여 초기 요청을 공식화 하거나 포함할 수 있다.
단계 1120에서 응용프로그램 인증서에 대한 초기 요청 내에 운영 위치 정보를 포함하는 일부 실시형태는 기존 요청 스트럭쳐 및 프로토콜인 EeRa*CertProvisioningRequest (별표는 EE-RA 인증서 요청을 나타냄)를 수정하여 이러한 위치 정보 필드가 기존의 CAMP-지정 소프트웨어 및 데이터 내에 존재하지 않기 때문에 기존의 EeRa*CertProvisioningRequest에서 사용된 CommonProvisioningRequestFields에 신규한 위치 정보 필드를 추가한다.
이러한 실시형태에서 이러한 신규 필드는 RSU의 등재 인증서에 포함된 지리적 영역 내에 있어야 하는(예: 하위 집합) 디바이스의 원하는 운영 위치 정보를 지정하는 데 사용된다. 이러한 새로운 필드와 개선된 EeRa*CertProvisioningRequest 포맷은 소유자/운영자가 필드 또는 TMC에서 RSU를 검색하고 이를 특화된 보안 프로그래밍/프로비저닝 위치로 전송하고 재프로그래밍 없이 RSU가 정확한 운영 위치 정보로 응용프로그램 인증서를 요청하게 한다.
일부 실시형태(도 11에 나타내지 않음)에서 향상된 SCMS(400)는 이러한 시점(예를 들어 단계 1120에서 요청을 수신한 후)에서 RSU 디바이스가 향상된 SCMS(400)로부터 디지털 자산을 요청하고 수신하도록 승인되었는지 여부를 결정할 수 있다. 이는 단계 1125로 진행되기 전에 작동 1210, 1220 및 1240과 관련하여 하기에 개시된다.
단계 1122에서, 방법(1101)은 RSU 디바이스에 대해 원하는 또는 요청된 운영 위치 정보를 결정한다. 이것은 상이한 구현 및 실시형태에 대해 상이한 방식으로 수행될 수 있다.
단계 1120에서 수신된 요청에 RSU 디바이스를 위한 원하는 운영 위치 정보를 포함하는 실시형태의 경우 향상된 SCMS(400)은 요청으로부터 운영 위치 정보를 수득함으로써 예를 들면 수신된 요청을 구문 분석하고 요청 데이터의 적절한 필드를 판독함으로써 원하는 운영 위치 정보를 결정한다.
RSU의 소유자/운영자/사용자가 향상된 SCMS(400) 내에 RSU 디바이스를 위한 운영 위치 정보를 이전에 저장한 실시형태의 경우(예를 들어 단계 1115와 관련하여 상기한 바와 같이), 향상된 SCMS(400)은 다음과 같이 원하는 운영 위치 정보를 결정한다. 예를 들어 RSU 디바이스의 고유 식별자에 기반하거나 사용하는 저장 위치를 검색하고(예를 들어 데이터베이스 검색), 운영 위치 정보를 판독하는 등의 방법으로 그의 저장 위치로부터 운영 위치 정보를 획득할 수 있다.
단계 1125에서, 방법 1101은 원하는 운영 위치 정보가 허용된 지리 영역 내에, 그의 서브 세트, 일부, 또는 이에 대응하는지를 확인한다.
다양한 실시형태에서 허용된 지리적 영역은 RSU 디바이스의 등재 인증서 내에 지정되거나 단계 1120에서 수신된 초기 요청의 일부로서 지정될 수 있으며 및/또는 도 10의 방법 1001의 작동(1010) 및/또는 작동(1050)의 일부로서 RSU 디바이스와 관련하여 SMS 데이터베이스(406)에 저장된다. 또한 향상된 SCMS (400)는 이들 소스 중 하나 이상으로부터 허용된 지리적 영역을 획득할 수 있다.
도시된 실시형태에서 향상된 SCMS(400)은 허용된 지리적 영역(예를 들어 RSU의 등재 인증서 내에 지정된 지리적 영역)과 관련하여 원하는 운영 위치 정보를 비교하거나 분석한다. 원하는 위치 정보가 허용된 지리적 영역 내에 있지 않거나 그의 서브 세트가 아니거나 이에 대응하지 않는 경우(작동 1125이 아니오), 방법 1101은 작동 1127로 나누어지고 RSU에 대한 해당 응용프로그램 인증서 요청을 거절한다. 예를 들면 원하는 위치 정보가 버지니아의 도로 구간이고 허용된 지리적 영역이 메릴랜드 및 델라웨어 주이면 요청은 거부된다.
다양한 실시형태에서 요청을 거부하는 것은 요청하는 RSU 또는 RSU 소유자/사용자와 같은 요청 엔티티 또는 디바이스에 오류 메시지를 전송하는 향상된 SCMS(400)를 포함할 수 있다.
반면에 원하는 위치 정보가 허용된 지리적 영역 내에 있거나 대응하는 경우(작동 1125가 예), 방법 1101은 작동 1130으로 분지화 되고 RSU에 대한 요청된 응용프로그램 인증서를 생성하고 제공하거나 반환한다. 예를 들어 원하는 위치 정보가 메릴랜드의 교차로이고 허용된 지리적 영역이 메릴랜드와 델라웨어인 경우 SCMS(400)은 RSU에 대한 응용프로그램 인증서를 생성하고 응용프로그램 인증서에는 운영 위치 정보를 메릴랜드 내의 교차로로 지정하는 정보가 포함된다. 그 후 SCMS(400)는 요청자에게 새로운 응용프로그램 인증서를 전송하거나 제공한다.
*일부 실시형태에서 단계 1130에서 향상된 SCMS(400)는 요청된 응용프로그램 인증서와 함께 LPF 및/또는 LCCF를 RSU 디바이스에 제공하거나 반환할 수 있다.
일부 실시형태에서 RSU 디바이스로 반송되는 정보는 단계 1120에서 수신된 디바이스 식별자에 기반하여 결정될 수 있다. 예를 들어 반환되는 LPF는 RSU 디바이스와 관련하여 RSU 소유자에 의해 선택 및/또는 맞춤화된 RSU 디바이스 유형에 대한 LPF에 대응할 수 있다. 또한 응용프로그램 인증서 및/또는 다른 정보를 단계 1130에서 RSU 디바이스에 제공한 이후 향상된 SCMS(400)는 SMS 데이터베이스(406) 내에서 RSU 디바이스의 상태를 "프로비저닝 됨" 또는 "부분적으로 프로비저닝 됨"으로 설정할 수 있다.
다양한 실시형태에서 디바이스 상태가 프로비저닝 됨은 디바이스에 응용프로그램 인증서 및 다른 파일 예를 들면 LPF 및 LCCF가 존재함을 나타낸다. 부분적으로 프로비저닝된 디바이스 상태는 컴퓨터화 디바이스에 이러한 디지털 자산 중 일부만이 존재함을 나타내는 데 사용될 수 있다.
도 12는 본 발명의 실시형태와 상응하는 배치된 RSU 디바이스에 처음이 아닌 디지털 자산을 제공하기 위한 방법 1201의 실시예를 도시하는 다이어그램이다. 다양한 실시형태에서 방법 1201은 향상된 SCMS(400) 및 RSU 또는 RSU를 사용하고 있는 RSU 디바이스 소유자/사용자에 의해 구현될 수 있으며, 이전에 배포된 위치와 상이한 새로운 위치 정보에 RSU를 배포한다.
예를 들어 휴대용 RSU는 도 11에 따라 초기에 프로비저닝 되었을 수 있다. 또한 RSU는 그날 도로 작업자가 RSU를 사용할 새로운 운영 위치 정보를 반영하는 새로운 응용프로그램 인증서로 재-프로비저닝 되는 것을 요구할 수 있다. RSU가 새로운 운영 위치 정보를 반영하는 새로운 응용프로그램 인증서로 재-프로비저닝 되지 않으면 정보가 현재 위치 정보에 적용되지 않는다는 것을 인식하므로 V2X 차량은 RSU가 방송하는 정보를 무시하거나 거부한다.
도시된 실시예에서 방법 1201은 단계 1115에서와 같이 RSU 디바이스 내에서 위치 정보를 형상화하는 것으로 선택적으로 시작할 수 있다. 예를 들면 RSU 소유자는 상기한 바와 같이 RSU 디바이스의 비-휘발성 메모리에 운영 위치 정보를 기재하거나 저장할 수 있다.
단계 1205에서 방법 1201은 비-초기 응용프로그램 인증서, 즉 해당 RSU에 대한 첫 번째 또는 초기 인증서가 아닌 인증서에 대한 요청을 수신하는 단계를 포함한다(도 11에서 설명됨). 다양한 실시형태에서 단계 1205의 요청은 만료되거나 교체를 필요로 하는 응용프로그램 인증서를 이미 지니고 있는 RSU 디바이스에 의해 SCMS(400)으로 전송 또는 제공될 수 있거나 요청은 CMP(402)를 통해 사용자로부터 도래할 수 있다. 다양한 실시형태에서 요청은 도 11과 관련하여 설명된 바와 같이 RSU 디바이스의 식별자를 포함할 수 있다.
일부 실시형태에서 RSU에 대한 비-초기 응용프로그램 인증서 요청은 RSU에 대한 원하는 운영 위치 정보를 나타내는 정보를 또한 포함한다. 이는 RSU에 제공되는 비-초기 응용 프로그램 인증서에 포함되거나 그의 일부가 되며 상기한 바와 같이 RSU가 지리적으로 운영될 위치를 지정한다.
RSU 디바이스가 단계 1205에서 수신된 비-초기적 요청을 전송하는 일부 실시형태에서 RSU 디바이스는 단계 1115에서 RSU 디바이스에 저장된 운영 위치 정보를 판독하고 그 운영 위치 정보를 사용하여 비-초기 요청을 공식화한다. 다양한 실시형태에서 비-초기 요청은 RSU가 적절한 운영 위치 정보를 지니는 응용프로그램 인증서를 요청할 수 있게 하는 추가적 운영 위치 정보 필드를 지니는 개선된 EeRa*CertProvisioningRequest 일 수 있다.
단계 1210에서 예를 들어 향상된 SCMS(400)에 의해 수행되는 방법 1201은 RSU 디바이스가 SCMS 시스템(400)을 사용하도록 승인되었는지 및/또는 비-초기 응용프로그램 인증서와 같은 디지털 자산을 제공받도록 승인되었는지 여부를 결정하거나 확인할 수 있다. 예를 들어 향상된 SCMS(400)는 RSU 디바이스가 예를 들면 활성화 스테이터스를 지니는 인증된 디바이스인지 여부를 결정하기 위해 사용자 계정으로부터의 정보 또는 이와 관련된 사용자 정보 또는 RSU 디바이스와 관련된 정보에 접근할 수 있다.
단계 1220에서 RSU 디바이스가 승인되지 않은 경우(단계 1220이 아니오), 방법 1201은 승인되지 않은 작업플로우(1240)로 나누어지며 여기서 RSU 디바이스는 요청된 비-초기 응용프로그램 인증서를 수신하는 것이 거부 또는 거절된다. 향상된 SCMS(400)은 인증되지 않은 디바이스에 인증서를 제공하지 않는다. 디바이스는 결제 실패, 도용, 취소 상태, 도난 상태, 오작동 상태, 비활성화 상태 등으로 인해 승인되지 않을 수 있다.
다양한 실시형태에서 RSU 소유자와 같은 최종 엔티티는 엔티티에 의해 등록되거나 엔티티와 관련된 V2X 디바이스의 상태를 예를 들어 활성화 상태와 비활성화 상태 사이에서 변경할 수 있다. 예를 들면 RSU 디바이스가 작업자로부터 도난 당하거나 다른 방식으로 손상되는 경우, RSU 소유자는 향상된 SCMS(400)에 로그인하여 해당 RSU 디바이스의 상태를 활성화에서 비활성화로 변경할 수 있다. 일부 실시형태에서 승인되지 않은 작업플로우(1240)는 도 3과 관련하여 상기에 설명된 바와 같이 RSU 디바이스와 관련된 최종 엔티티(예를 들어 소유자)에 대해 고객화될 수 있다.
반면에 RSU 디바이스가 디지털 자산을 수신할 권한이 있는 경우(단계 1220이 예), 방법 1201은 단계 1122로 분지화된다.
*단계 1122에서 방법 1201은 RSU 디바이스를 위한 원하는 또는 요청된 운영 위치 정보를 결정한다. 이것은 도 11과 관련하여 상기에 설명한 바와 같이 상이한 실시형태 및 구현에 대해 상이한 방식으로 수행될 수 있다.
단계 1125에서 방법 1201은 단계 1122에서 결정된 바와 같이 원하는 운영 위치 정보가 도 11과 관련하여 상기에서 설명된 바와 같이 허용된 지리 영역의 서브 세트, 그 일부 또는 상응하는지를 검증한다.
나타난 실시형태에서 원하는 운영 위치 정보가 허용된 지리적 영역의 서브 세트가 아닌 경우(작동 1125이 아니오), 방법(1201)은 작동 1127로 분지화하고 RSU에 대한 해당 응용프로그램 인증서에 대한 요청을 거부한다. 예를 들어 원하는 운영 위치 정보가 버지니아의 위도 및 경도 좌표로 지정되고 허용된 지리적 영역이 메릴랜드 및 델라웨어 인 경우 요청은 단계 1127에서 거부된다.
반면에 원하는 운영 위치 정보가 허용된 지리적 영역 내에 있는 경우(작동 1125가 예) 방법 1201은 작동 1230으로 분지화되고 RSU를 위한 요청된 비-초기 응용프로그램 인증서를 생성 및 제공하거나 반환한다. 생성된 비-초기 응용프로그램 인증서 단계 1122에서 결정된 운영 위치 정보를 나타내는 정보를 함유하거나 포함할 수 있다.
예를 들어 원하는 운영 위치 정보가 메릴랜드의 위도 및 경도 좌표로 지정되고 허용 된 지리적 영역이 메릴랜드 및 델라웨어 인 경우 SCMS 400은 RSU에 대한 비-초기 응용프로그램 인증서를 생성하고 전송할 수 있다. 제공된 응용프로그램 인증서에는 지정된 위도 및 경도 좌표로 운영 위치 정보를 지정하는 정보가 포함될 수 있다.
도 12에 나타난 실시형태의 변형에서 향상된 SCMS 400은 방법 1201과 유사한 방식으로 배치된 RSU와 같은 배치된 디바이스와 관련된 다른 요청을 처리할 수 있다. 예를 들어 향상된 SCMS(400)은 디바이스가 처음 배치된 후 RSU와 같은 디바이스를 위한 LPF를 제공하거나 형상화하기 위한 요청을 수신할 수 있다.
이러한 변형에서 LPF를 제공하거나 형상화하기 위한 요청은 매주 발급 및 사용되는 허용 응용프로그램 인증서 수를 변경하라는 요청일 수 있다. 또한 향상된 SCMS(400)은 요청하는 RSU 장치에 대한 기존 LPF를 업데이트(또는 신규 LPF 생성)할 수 있다. 연이어 예를 들어 RSU 디바이스가 이후에 향상된 SCMS(400)에 접속할 때 업데이트된 또는 새로운 LPF를 요청하는 RSU 디바이스에 전송하거나 제공한다.
도 13a 및 도 13b는 본 발명의 실시형태와 상응하는 지리적 위치 정보를 포함하는 응용프로그램 인증서와 같은 디지털 자산을 하나 이상의 테넌트에게 안전하게 제공하기 위한 프로세스(1300)의 예를 나타내는 스윔 레인 다이어그램이다. 프로세스(1300)에 의해 예시된 실시형태에서 가상 등록 권한은 여러 테넌트에게 인증서를 제공하는 데 사용된다.
특히 도 13a 및 13b에 예시된 프로세스(1300)의 예는 RSU 디바이스(810)와 같은 V2X 디바이스에 지리 위치를 포함하는 인증서를 제공하기 위해 향상된 SCMS 컴포넌트들 간의 요청 및 응답의 교환을 포함한다. 그러나 본 명세서에 설명된 실시형태는 V2X 디바이스를 위한 다중 테넌트 작동에 국한되지 않으며 개시된 원리는 IoT 디바이스와 같은 다른 유형의 컴퓨터화 디바이스 및 컴퓨터 제어 디바이스에 적용될 수 있다.
다양한 실시형태에서 프로세스(1300) 또는 도시된 작동의 일부 또는 전부는 컴퓨터 시스템(하나 이상의 프로세서 또는 하나 이상의 컴퓨터 서브 시스템을 포함할 수 있음)에서 실행되는 코드에 의해, 하드웨어 전용 시스템에 의해, 또는 이들의 하이브리드 시스템이다. 도 13a 및 13b의 상단에 나타난 바와 같이 프로세스(1300)와 관련된 엔티티 또는 디바이스는 RSU 디바이스(1310), SCMS 호스트(1308), 가상 등록 권한(1320) 및 가명 인증 권한(1340)을 포함한다.
다양한 실시형태에서 이들 디바이스는 도 13a 및 13b와 관련하여 그리고 본 명세서 전반에 걸쳐 아래에서 설명되는 바와 같이 위치 정보 보유 인증서를 제공하기 위한 프로세스(1300)의 일부로서 작업을 수행하기 위해 서로 통신할 수 있다.
특정 실시형태에서 SCMS 호스트(1308)는 가상 등록 권한(1320)을 호스팅하는 하나 이상의 컴퓨터 시스템(예를 들어 보안 또는 특수 서버)일 수 있다. 프로세스(1300)는 프로비저닝 요청을 제출하는 컴퓨터화 디바이스(예를 들면 RSU 디바이스(810))와 통신하는 향상된 SCMS(예를 들면 향상된 SCMS(400))에 의해 수행될 수 있다.
향상된 SCMS는 가상 등록 권한(1320), 하나 이상의 연결 권한(1350, 1360) 및 가명 인증 권한(1340)을 포함할 수 있으며 이는 도 8과 관련하여 상기에 개시된 것과 유사하다.
도 13a의 실시예에 나타난 바와 같이 프로세스(1300)는 RSU 디바이스(1310)에서 지리적 정보를 형상화하는 단계 1303에서 시작된다. 다양한 실시형태에서 예를 들어 도 10의 작동 1040에 대해 설명한 바와 같이 프로세스는 지리적 영역 정보로 RSU 장치 (1310)에 설치된 등록 인증서를 형상화함으로써 수행될 수 있으며 및/또는 도 11의 작동 1115에 대해 설명한 바와 같이 RSU 디바이스(1310)의 메모리에 운영 위치 정보를 기록하거나 저장함으로써 수행된다.
다음으로 작동 1305에서 RSU 디바이스(1310)는 운영 위치 정보를 포함하는 응용프로그램 인증서에 대한 프로비저닝 요청을 SCMS 호스트(1308)에 제출한다. 일부 실시형태에서 나타난 바와 같이 작동 1305의 프로비저닝 요청은 RSU 디바이스(1310)로부터 직접 도래하며 도 8과 관련하여 상기 설명한 테넌트 식별자(ID)와 함께 RSU 디바이스(1310)에 대한 원하는 운영 위치 정보를 포함할 수 있다.
다양한 실시형태에서 RSU 디바이스(1310)는 등재 인증서로부터의 정보를 사용하여 프로비저닝 요청을 형성할 수 있다. V2X 환경 내에서(예: CAMP에서 지정한 대로) 등재 인증서는 응용프로그램 권한(PSID 값으로 식별 됨)과 RSU 및 OBU 각각에 대해 허용된 지리적 영역을 포함해야 한다. RSU 또는 OBU 디바이스는 CAMP에 지정된 기존 환경에서 등재 인증서 내에 포함된 PSID 값에 상응하는 응용프로그램 인증서 및/또는 가명 인증서만 수득할 수 있다.
작동 1307에서 RSU 디바이스(1310)가 가상 등록 권한(1320)에 대한 식별자와 프로비저닝 요청을 SCMS 호스트(1308)에 전송한 후 SCMS 호스트(1308)는 요청으로부터 테넌트 ID(예를 들어 테넌트 A에 대한 UUID 또는 다른 고유 식별자)를 파싱한 후, 테넌트를 처리하는 가상 등록 권한(1320)에 요청을 라우팅시킨다. 이러한 방식으로 프로세스(1300)는 단일 SCMS 호스트(1308)로 다중 테넌트를 서비스하고 고객 형상화를 수행할 수 있다.
도 13a 실시예의 작동 1307에서 SCMS 호스트(1308)는 요청으로부터 테넌트 A를 위한 테넌트 ID를 파싱한다. 특정 실시형태에서 프로비저닝 요청에는 테넌트 A의 테넌트 ID를 나타내는 메타 데이터가 포함된다. 여기서 테넌트 ID는 테넌트의 ID를 표시하지 않는 해시, UUID 또는 기타 유형의 고유 ID 일 수 있다.
그 후 단계 1309에서 SCMS 호스트(1308)는 테넌트에 대해 별도의 등록 인증 권한이 존재하는지 결정하기 위해 등록 인증 권한에 대해 테넌트를 검증한다. 예를 들어 SCMS 호스트(1308)는 디바이스(1310)에 대한 특정 등재 인증서가 특정 테넌트(예를 들어 도 13a의 예에서 테넌트 A)에 의해 소유되거나 이와 연관되어 있는지 확인하기 위해 조회를 수행할 수 있다. 따라서 이러한 서비스 호출에 대한 암호화 검증을 수행하여 RSU 디바이스(1310)에 대해 권한이 있는지 확인할 수 있다.
다양한 실시형태에서 작동 1309에서 수행된 검증 또는 승인 확인은 SCMS 호스트(1308)가 서명 확인을 포함하여 프로비저닝 요청을 해독 및 확인하는 단계와 승인되지 않은 디바이스 목록(예를 들면 블랙리스트)을 사용하여 인증서의 목적지 인 RSU 디바이스(1310)의 폐기 상태를 확인하는 단계 및 요청자(예: 디바이스(1310))가 SCMS 호스트(1308)로부터 인증서를 요청하도록 허용되었는지 확인하는 단계를 포함한다.
예를 들어 작동 1309는 제조업체로부터 사용자가 승인된 사용자(예를 들어 직원의 일부)인지 여부를 결정하는 단계를 포함할 수 있다. 일부 실시형태에서 SCMS 호스트(1308)는 단계1309에서 인증서를 수신하기 위한 컴퓨터화 디바이스(예를 들어 RSU(1310))가 사용을 위해 승인되었는지 여부를 결정할 수 있다. 일부 실시예에서 승인된 디바이스 목록(예: 화이트리스트)은 규제 기관에서 제공하고 이러한 결정을 내리는 데 사용될 수 있다.
테넌트가 검증 또는 승인 확인을 통과하면 단계 1311에서 SCMS 호스트(1308)는 프로비저닝 요청이 수신되었음을 확인하는 일반 승인(ACK) 메시지를 전송하며 이는 단계 1312에서 RSU 디바이스(1310)에 의해 수신된다.
단계 1311에서 SCMS 호스트(1308)는 도 11의 작동 1125와 관련하여 설명된 바와 같이 원하는 위치 정보가 RSU 디바이스(1310)에 대해 허용된 지리적 영역 내에 있거나 그 서브 세트에 있거나 이에 대응하는지 확인 또는 결정한다.
단계 1313에서 인증서 및 원하는 위치 정보에 대한 요청이 검증된 후 SCMS 호스트(1308)는 테넌트 A에 대한 테넌트 ID를 포함하는 프로비저닝 요청을 시작한다. 도 13a의 실시예에서 테넌트 ID는 UUID로 구현된다. 이를 통해 운영 위치 정보를 포함하는 요청된 인증서 생성 작업이 시작된다.
도 13a에 나타난 실시형태의 단계 1323에서 SCMS 호스트(1308)는 테넌트를 위한 정책 파라미터를 조사하고 정책 파라미터에 따라 가명 인증 권한(1340)으로부터 정확한 위치 정보-제한된 응용프로그램 인증서에 대한 요청을 생성한다
실시예에서 작동(1323)은 SCMS 호스트(1308)를 포함하고, 이를 통해 특정 응용프로그램 인증서 요청에 대해 준수해야 하는 정책 파라미터를 결정하기 위해 작동(1307)로부터 파싱된 테넌트 ID를 사용하고, 가명 인증 권한(1340)으로부터의 응용프로그램 인증서 내에 포함되는 운영 위치 정보를 상세화하기 위해 요청(1305)으로부터의 작동 위치정보를 사용한다.
단계 1325에서 가상 등록 권한(1320)은 응용프로그램 인증서에 대한 요청을 가명 인증 권한(1340)으로 전송한다. 이러한 요청은 가상 등록 권한(1320)에 의해 생성 된 응용프로그램 인증서 생성 요청의 배치로 전송될 수 있다.
단계 1327에서 응용프로그램 인증서에 대한 요청이 가명 인증 권한(1340)에서 수신된다. 단계 1327에서 요청을 수신하는 단계에 응답하여 가명 인증 권한(1340)은 테넌트 A에 대한 정보를 선택적으로 사용하여 인증서에 서명하기 위해 다른 인증서 체인 또는 키를 사용한다.
단계 1327에서 가명 인증 권한(1340)은 요청된 위치 정보-제한 응용프로그램 인증서를 생성하고 생성된 응용프로그램 인증서를 가상 등록 권한(1320)으로 다시 전송한다. 단계 1329에서 위치 정보-제한 응용프로그램 인증서는 가상 등록 권한(1320)에서 수신된다.
다음으로 도 13b에 나타난 바와 같이 단계 1331에서 RSU 디바이스(1310)는 예를 들어 도 8b와 관련하여 상기한 바와 같이 위치 정보-제한 응용프로그램 인증서의 배치를 다운로드하기 위해 SCMS 호스트(1308)에 요청을 전송할 수 있다.
작동 1333에서 SCMS 호스트 (1308)는 배치 다운로드 요청으로부터 테넌트 ID를 파싱한다. 그 후 단계 1335에서 SCMS 호스트 (1308)는 테넌트에 대해 별도의 등록 인증 권한이 존재하는지 결정하기 위해 등록 인증 권한에 대해 테넌트를 검증한다.
다음으로 단계 1337에서 SCMS 호스트(1308)는 테넌트 A에 대한 정책이 시행되는 지를 확인한다. 작동(1337)은 작동(1333)으로부터 파싱된 테넌트 ID를 사용하는 SCMS 호스트(1308)를 포함하고 이를 통해 특정 배치 응용프로그램 인증서 다운로드 요청을 위해 어떤 정책 파라미터를 준수할 지를 결정할 수 있다. 예를 들어 단계 1337은 해당 디바이스의 LPF에서 RSU 디바이스(1310)에 대한 로컬 정책 파라미터를 검색하는 단계를 포함할 수 있다. 요청된 응용프로그램 인증서 배치와 관련하여 테넌트 A에 대한 정책이 시행되고 있는지 확인한 후 조절은 작동(1339)으로 전달된다.
작동 1339에서 위치 정보-제한 응용프로그램 인증서가 준비되면 예를 들어 가상 등록 권한(1320)으로부터 SCMS 호스트(1308)는 응용프로그램 인증서를 디바이스(1310)로 전송하거나 반송한다. 단계 1341에서 디바이스(1310)는 위치 정보-제한 응용프로그램 인증서를 수신한다. 이러한 시점에서 디바이스(1310)는 위치 정보-제한 응용프로그램 인증서로 프로비저닝 되고 디바이스(1310)는 응용프로그램 인증서를 사용할 수 있다.
추가적 또는 대안적인 실시형태에서 상기 도 10 내지 도 13과 관련하여 설명된 것과 유사한 시스템, 디바이스 및 프로세스를 사용하여 다른 컴퓨터화 디바이스 예를 들면 현재의 지리적 작동 제한을 지닌 디지털 자산을 필요로 하는 다른 V2X 디바이스에 인증서를 프로비저닝 할 수 있다.
다른 추가적 또는 대안적인 실시형태에서 상기 도 10 내지 도 13과 관련하여 설명 된 것과 유사한 시스템, 디바이스 및 프로세스를 사용하여 다수의 운영 위치 정보를 포함하는 지리적으로 제한된 응용프로그램 인증서를 생성, 프로비저닝하고 사용할 수 있다. 예를 들면 5 개 서로 다른 교차로의 지리적 좌표를 포함하는 응용프로그램 인증서 또는 10 개 서로 다른 도로 구간에 해당하는 10 개의 서로 다른 지리적 영역의 상세를 포함하는 응용프로그램 인증서이다.
이러한 실시형태에서 RSU 디바이스는 RSU의 응용프로그램 인증서에 저장된 다수의 운영 위치 정보에서 또는 모든 위치 정보에서 제대로 작동한다. 이러한 실시형태에서 2 주 동안 10 개의 상이한 위치에서 작업할 계획인 작업자는 10 개의 상이한 운영 위치 정보가 포함된 응용프로그램 인증서를 RSU 디바이스에 요청하고 프로비저닝할 수 있으므로 응용프로그램 인증서를 재-프로비저닝하는 필요성과 빈도를 줄일 수 있다.
일부 실시형태에서 다수의 운영 위치 정보를 포함하는 응용프로그램 인증서는 RSU 디바이스가 각각의 운영 위치 정보에서 적절하게 작동하는 동안 각각의 운영 위치 정보와 연관된 기간(예를 들어 하루 또는 일주일)을 또한 포함할 수 있다. 예를 들어 응용프로그램 인증서 내의 정보에 따라 첫 번째 운영 위치 정보는 1 월 1 일에만 정상 운영을 위해 유효할 수 있고 두 번째 운영 위치 정보는 1 월 2 일부터 1 월 4 일까지의 기간 동안에만 정상 운영을 위해 유효할 수 있다.
다른 유사한 추가적 또는 대안적인 실시형태에서 시스템은 다수의 응용프로그램 인증서로 RSU를 프로비저닝할 수 있으며 RSU는 이를 사용할 수 있다. 이들 각각은 단일 운영 위치 정보와 해당 인증서가 RSU의 적절한 작동을 허용하는 특정 기간만이 포함된다.
이러한 변형의 실시예에서 첫 번째 응용프로그램 인증서는 1 월 1 일에만 RSU에 의해 사용될 수 있으며 첫 번째 운영 위치 정보에서만 그날의 적절한 작동을 위해 유효할 수 있다. 반면에 두 번째 운영 위치 정보를 포함하는 두 번째 응용프로그램 인증서는 1 월 2 일부터 1 월 4 일까지의 기간에 두 번째 운영 위치 정보에서만 적절한 작동을 위해 RSU에 의해 사용될 수 있다.
이러한 실시형태에서 RSU 사용자는 향후 며칠(예: 다음 주 또는 2 주) 동안 여러 작업 사이트 위치 각각에 필요한 지리적-제한 응용프로그램 인증서로 RSU를 프로비저닝할 수 있다.
본 명세서에 설명된 바와 같이 본 발명과 일치하는 다양한 실시형태는 현재의 종래 프로비저닝 시스템의 기술적 단점을 해결하고 V2X 환경의 기술적 요구 사항을 충족시킨다. 본 명세서의 실시예에서 설명된 바와 같이 다양한 실시형태는 다수의 가입자(예를 들어 테넌트)에 의해 사용될 수 있고, 각 가입자에게 고유 형상화 기능을 제공할 수 있으며, 배포된 V2X 디바이스에 필요한 가입자-고유 업데이트를 제공할 수 있는 확장된 SCMS(400)을 제공할 수 있다.
본 발명과 일치하는 다양한 실시형태는 RSU가 지리적 위치 정보로 제조현장에서 초기에 프로그래밍/프로비저닝되고 소유자/운영자에게 배송된 이후에 특화된 사이트일 필요는 없는 소유자/운영자의 사이트에서 현재 응용프로그램 권한 및 지리적 제한 정보를 지닌 있는 응용프로그램 인증서와 같은 적절한 운영 디지털 자산으로 안전하게 프로그래밍 또는 프로비저닝 되게 한다.
본 명세서에 설명된 바와 같이 본 발명과 상응하는 다양한 실시형태에서 SCMS 가입자(예를 들어, RSU를 소유하거나 사용하는 테넌트)가 CMS 관리 포털(402), 보안 이메일, RA 통신에 대해 CAMP-정의된 최종 엔티티(본 명세서에 설명된 대로 변형됨) 또는 디바이스의 일련 번호를 사용하고 기존의 인터넷-연결 컴퓨터를 사용하는 REST API를 통해 신규한 위치 정보-제한 인증서를 요청할 수 있게 한다.
설명된 확장 SCMS(400)은 개시된 다단계 프로비저닝 프로세스의 일부로서 시스템이 제조시 일련 번호를 획득함에 따라 초기 제조 프로비저닝 단계(예: 디바이스가 승인 됨)에서 확장 SCMS(400)에 RSU의 일련 번호가 알려져 있는지 확인하거나 결정한다. 일련 번호가 성공적으로 확인되면 SCMS는 RSU를 위해 요청된 신규 위치 정보가 RSU를 위해 허용된 지리적 영역 내에 있는지(예: 초기 프로비저닝시 제조업체가 설정한대로) 확인하고 요청된 신규 위치 정보를 지닌 응용프로그램 인증서를 RSU에 발급한다.
본 발명과 일치하는 일부 실시형태는 SCMS 가입자(예를 들어 테넌트)가 필요한 PSID(공급자 서비스 식별자) 및 CMS 관리 포털(402), 보안 이메일 또는 REST API를 통해 확장된 SCMS(400)에 관련될 디바이스 일련 번호를 사전-등록하게 한다. SCMS(400)가 RSU로부터 응용프로그램 인증서 요청을 수신하면(예를 들면 단계 1120, 1205에서) 등재 인증서를 사용하여 디바이스의 관련된 일련 번호를 식별한다. 그런 다음 SCMS(400)은 일련 번호를 사용하여 올바른 PSID 및 지리적 영역 정보와 같은 다른 데이터를 식별하고 SCMS(400)은 적절하게 형상화된 응용프로그램 인증서를 창출하여 요청하는 RSU로 반송한다.
전술한 실시예가 OBU, ECU 및 RSU와 같은 컴퓨터화 디바이스의 특정 실시예를 설명의 명확성을 위해 사용하였으나 본 발명은 이러한 특정 실시예에 의해 제한되지 않는다. 이러한 새로운 기능, 디바이스 및 방법을 설명하기 위해 본 명세서에서 사용된 V2X 디바이스 외에도 지리적 운영 제한이 필요한 IoT 디바이스를 포함하는 모든 IoT 디바이스에 적용될 수 있다.
따라서 본 발명에 상응하는 다양한 실시형태에서 의료 디바이스(예를 들어 투석 기기, 주입 펌프 등); 로봇; 드론; 자율 주행 차량; 및 무선 통신 모듈(예: 내장형 범용 집적 회로 카드(eUICC)) 등과 같은 매우 다양한 컴퓨터 디바이스를 위해 사용될 수 있다.
본 명세서에 설명된 응용프로그램의 다양한 운영은 하나 이상의 VM에 의해 적어도 부분적으로 수행될 수 있다. 추가적인 또는 대안적인 실시형태에서 본 명세서에 설명된 응용프로그램의 운영은 관련 작동을 수행하도록 일시적으로 형상화되거나 (예를 들어 소프트웨어에 의해) 영구적으로 형상화되는 하나 이상의 프로세서에 의해 적어도 부분적으로 수행될 수 있다.
일시적으로 또는 영구적으로 형상화 되었는지에 상관없이 이러한 프로세서는 본 명세서에 설명된 하나 이상의 응용프로그램 작동, 기능 및 역할을 수행하도록 작동하는 프로세서-구현 모듈을 구성할 수 있다. 본 명세서에서 사용되는 용어 '프로세서-구현 모듈'은 하나 이상의 프로세서를 사용하여 구현된 하드웨어 모듈을 의미한다.
유사하게, 본 명세서에 설명된 방법은 하드웨어의 실시예인 프로세서 또는 특정 프로세서와 함께 적어도 부분적으로 프로세서-구현될 수 있다. 예를 들어 방법의 작동 중 적어도 일부는 하나 이상의 프로세서 또는 프로세서-구현 모듈에 의해 수행될 수 있다.
또한 하나 이상의 프로세서는 '클라우드 컴퓨터' 환경에서 또는 '서비스로서의 소프트웨어(SaaS)'로서 관련 작동의 수행을 지원하기 위해 작동한다. 예를 들어 운영 중 적어도 일부는 컴퓨터 그룹(프로세서를 포함하는 머신의 실시예)에 의해 수행될 수 있으며, 이러한 운영은 네트워크(예: 인터넷) 및 하나 이상의 적절한 인터페이스(예: API)를 통해 접근 가능하다.
특정 작업의 수행은 단일 컴퓨터에 있을 뿐만 아니라 여러 컴퓨터에 배포되어 프로세서 간에 분산될 수 있다. 일부 예시적인 실시형태에서 프로세서 또는 프로세서-구현 모듈은 단일 지리적 위치(예를 들어 사무실 환경, 제조 환경 또는 서버 팜 내)에 위치할 수 있다. 다른 예시적인 실시형태에서 프로세서 또는 프로세서-구현 모듈은 다수의 지리적 위치에 분산될 수 있다.
본 발명의 다른 실시형태는 본 명세서에 개시된 상세한 설명 및 실시예를 고려함으로써 당업자에게 명백할 것이다. 명세서 및 실시예는 단지 예시적인 것으로 간주되며 본 발명의 진정한 범위는 하기 청구범위에 의해 판단된다.

Claims (30)

  1. 디바이스에 대한 지역을 지정하는 등록 인증서와 응용프로그램 인증서를 포함하는 디바이스를 보안 프로비저닝 하기 위해 증강된 보안 자격 증명 관리 시스템 (SCMS) 호스트에 의해 구현되는 방법에 있어서,
    상기 디바이스는 등록 인증서 및 응용프로그램 인증서 모두에 따라 지리적으로 제한되며,
    상기 방법은
    응용프로그램 인증서를 위해 지역 정책 데이터 생성하는 단계에 있어서,
    응용프로그램 권한, 응용프로그램 인증서의 유효 기간, 응용프로그램 인증서와 제2 응용프로그램 인증서의 중복 기간을 포함하는 테넌트 특이 데이터로서, 디바이스에 해당하는 테넌트 특이 데이터를 나타내는 지역 정책 데이터를 생성하는 단계;
    디바이스에 대한 작동 지리적 위치를 결정하는 단계;
    운영 중인 지리적 위치가 지리적 지역 내에 있는지 확인하는 단계;
    응용프로그램 인증서를 생성하는 단계; 및
    응용프로그램 인증서와 지역 정책 데이터를 디바이스에 제공하고,
    이에 따라 디바이스는 작동 지리적 위치 및 응용프로그램 인증서의 지리적 위치에 따라 지리적으로 제한됨을 특징으로 하는 방법
  2. 제1항에 있어서. 응용프로그램 인증서에 대한 요청을 수신하는 단계를 더 포함하는 방법.
  3. 제 2 항에 있어서, 요청에는 디바이스에 대한 작동 위치 정보가 포함되고, 상기 요청에 응답하여 디바이스에 대한 작동 지리적 위치를 결정하는 단계는 요청 으로부터 작동 지리적 위치를 획득하는 단계를 포함함을 특징으로 하는 방법.
  4. 제 3 항에 있어서, 요청은 디바이스로부터 수신됨을 특징으로 하는 방법.
  5. 제 4 항에 있어서, 디바이스는 작동 중인 위치로 형상화되고, 디바이스는 요청으로 작동 중 인 지리적 위치를 포함함을 특징으로 하는 방법.
  6. 제 1 항에 있어서,
    요청은 디바이스에 대한 작동 지리적 위치가 포함되고, 디바이스에 대한 작동 지리적 위치를 저장하라는 요청을 수신하는 단계; 및
    요청에 응답하여 디바이스에 대한 작동 지리적 위치를 저장하는 단계; 및
    요청에 응답하여 디바이스에 대한 작동 지리적 위치를 결정하는 단계는 저장된 작동 지리적 위치를 획득하는 단계를 더 포함하는 방법.
  7. 제 6 항에 있어서, 작동 지리적 위치를 저장하라는 요청은 디바이스의 사용자로부터 수신됨을 특징으로 하는 방법.
  8. 제 1 항에 있어서, 지리적 지역은 국가 또는 스테이트임을 특징으로 하는 방법.
  9. 제 1 항에 있어서, 등록 인증서를 디바이스에 제공하는 단계를 더 포함하는 방법.
  10. 제 1 항에 있어서, 다수의 응용프로그램 인증서를 생성하는 단계를 더 포함하는 방법.
  11. 제 1 항에 있어서, 응용프로그램 인증서는 2 개 이상의 응용프로그램 인증서를 포함함을 특징으로 하는 방법.
  12. 하나 이상의 프로세서에 의해 실행될 때 디바이스에 대한 지역을 지정하는 등록 인증서와 응용프로그램 인증서를 포함하는 디바이스를 보안 프로비저닝 하는 방법을 수행하는 명령어를 포함하는 비-일시적 컴퓨터 판독 가능 매체에 있어서,
    상기 디바이스는 등록 인증서 및 응용프로그램 인증서 모두에 따라 지리적으로 제한되며,
    상기 방법은
    응용프로그램 인증서를 위해 지역 정책 데이터 생성하는 단계에 있어서,
    응용프로그램 권한, 응용프로그램 인증서의 유효 기간, 응용프로그램 인증서와 제2 응용프로그램 인증서의 중복 기간을 포함하는 테넌트 특이 데이터로서, 디바이스에 해당하는 테넌트 특이 데이터를 나타내는 지역 정책 데이터를 생성하는 단계;
    디바이스에 대한 작동 지리적 위치를 결정하는 단계;
    운영 중인 지리적 위치가 지리적 지역 내에 있는지 확인하는 단계;
    응용프로그램 인증서를 생성하는 단계; 및
    응용프로그램 인증서와 지역 정책 데이터를 디바이스에 제공하고, 이에 따라 디바이스는 작동 지리적 위치 및 응용프로그램 인증서의 지리적 위치에 따라 지리적으로 제한됨을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
  13. 제12항에 있어서. 응용프로그램 인증서에 대한 요청을 수신하는 단계를 더 포함하는 비-일시적 컴퓨터 판독 가능 매체.
  14. 제 13 항에 있어서, 요청에는 디바이스에 대한 작동 위치 정보가 포함되고, 상기 요청에 응답하여 디바이스에 대한 작동 지리적 위치를 결정하는 단계는 요청으로부터 작동 지리적 위치를 획득하는 단계를 포함함을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
  15. 제 14 항에 있어서, 요청은 디바이스로부터 수신됨을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
  16. 제 15 항에 있어서, 디바이스는 작동 중인 위치로 형상화되고, 디바이스는 요청으로 작동 중 인 지리적 위치를 포함함을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
  17. 제 12 항에 있어서,
    상기 방법은 요청은 디바이스에 대한 작동 지리적 위치가 포함되고, 디바이스에 대한 작동 지리적 위치를 저장하라는 요청을 수신하는 단계; 및
    요청에 응답하여 디바이스에 대한 작동 지리적 위치를 저장하는 단계; 및
    요청에 응답하여 디바이스에 대한 작동 지리적 위치를 결정하는 단계는 저장된 작동 지리적 위치를 획득하는 단계를 더 포함하는 비-일시적 컴퓨터 판독 가능 매체.
  18. 제 17 항에 있어서, 작동 지리적 위치를 저장하라는 요청은 디바이스의 사용자로부터 수신됨을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
  19. 제 12 항에 있어서, 지리적 지역은 국가 또는 스테이트임을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
  20. 제 12 항에 있어서, 등록 인증서를 디바이스에 제공하는 단계를 더 포함하는 비-일시적 컴퓨터 판독 가능 매체.
  21. 제 12 항에 있어서, 다수의 응용프로그램 인증서를 생성하는 단계를 더 포함하는 비-일시적 컴퓨터 판독 가능 매체.
  22. 명령어를 포함하는 하나 이상의 메모리;
    하나 이상의 메모리에 작동 가능하게 결합된 하기 포함하는 동작을 수행하기 위해 명령어를 실행하는 하나 이상의 프로세서를 포함하는 시스템에 있어서,
    상기 시스템은,
    디바이스에 대한 지리적 지역을 지정하는 등록 인증서 및 응용프로그램 인증서를 포함하는 디바이스를 보안 프로비저닝하기 위해 디바이스는 응용프로그램 인증서에 따라 지리적으로 제한되며,
    응용프로그램 인증서를 위해 지역 정책 데이터 생성하는 단계에 있어서, 응용프로그램 권한, 응용프로그램 인증서의 유효 기간, 응용프로그램 인증서와 제2 응용프로그램 인증서의 중복 기간을 포함하는 테넌트 특이 데이터로서, 디바이스에 해당하는 테넌트 특이 데이터를 나타내는 지역 정책 데이터를 생성하고;
    디바이스에 대한 작동 지리적 위치를 결정하고;
    운영 중인 지리적 위치가 지리적 지역 내에 있는지 확인하고;
    응용프로그램 인증서를 생성하고; 및
    응용프로그램 인증서와 지역 정책 데이터를 디바이스에 제공하고,
    이에 따라 디바이스는 작동 지리적 위치 및 응용프로그램 인증서의 지리적 위치에 따라 지리적으로 제한됨을 특징으로 하는 시스템.
  23. 제22항에 있어서. 응용프로그램 인증서에 대한 요청을 수신하는 단계를 더 포함하는 시스템.
  24. 제 23 항에 있어서, 요청에는 디바이스에 대한 작동 위치 정보가 포함되고, 상기 요청에 응답하여 디바이스에 대한 작동 지리적 위치를 결정하는 단계는 요청으로부터 작동 지리적 위치를 획득하는 단계를 포함함을 특징으로 하는 시스템.
  25. 제 24 항에 있어서, 요청은 디바이스로부터 수신됨을 특징으로 하는 시스템.
  26. 제 25 항에 있어서, 디바이스는 작동 중인 위치로 형상화되고, 디바이스는 요청으로 작동 중 인 지리적 위치를 포함함을 특징으로 하는 시스템.
  27. 제 23 항에 있어서,
    상기 방법은 요청은 디바이스에 대한 작동 지리적 위치가 포함되고, 디바이스에 대한 작동 지리적 위치를 저장하라는 요청을 수신하는 단계; 및
    요청에 응답하여 디바이스에 대한 작동 지리적 위치를 저장하는 단계; 및
    요청에 응답하여 디바이스에 대한 작동 지리적 위치를 결정하는 단계는 저장된 작동 지리적 위치를 획득하는 단계를 더 포함하는 시스템.
  28. 제 27 항에 있어서, 작동 지리적 위치를 저장하라는 요청은 디바이스의 사용자로부터 수신됨을 특징으로 하는 시스템.
  29. 제 23 항에 있어서,
    하나 이상의 메모리에 작동 가능하게 결합된 하기 포함하는 동작을 수행하기 위해 명령어를 실행하는 하나 이상의 프로세서를 포함하는 시스템으로,
    디바이스가 배포된 후, 지역 정책 데이터를 변형하고, 및
    디바이스에 변형된 지역 정책 데이터를 전송함
    을 특징으로 하는 시스템.
  30. 명령어를 포함하는 하나 이상의 메모리;
    하나 이상의 메모리에 작동 가능하게 결합된 하기 포함하는 동작을 수행하기 위해 명령어를 실행하는 하나 이상의 프로세서를 포함하는 시스템에 있어서,
    상기 시스템은,
    디바이스에 대한 지리적 지역을 지정하는 등록 인증서 및 응용프로그램 인증서를 포함하는 디바이스를 보안 프로비저닝하기 위해 디바이스는 응용프로그램 인증서에 따라 지리적으로 제한되며,
    응용프로그램 인증서를 위해 지역 정책 데이터 생성하는 단계에 있어서,
    응용프로그램 권한, 응용프로그램 인증서의 유효 기간, 응용프로그램 인증서와 제2 응용프로그램 인증서의 중복 기간을 포함하는 테넌트 특이 데이터로서, 디바이스에 해당하는 테넌트 특이 데이터를 나타내는 지역 정책 데이터를
    생성하고;
    디바이스에 대한 현재의 작동 지리적 위치를 결정하고;
    현재 운영 중인 지리적 위치가 지리적 지역 내에 있는지 확인하고;
    지역 정책 데이터에 근거하여 응용프로그램 인증서를 생성하고; 및
    응용프로그램 인증서와 지역 정책 데이터를 디바이스에 제공하고,
    이에 따라 디바이스는 제1기간내의 제1 작동 지리적 위치 및 제2기간내의 제2작동 지리적 위치 따라 지리적으로 제한됨을 특징으로 하는 시스템.
KR1020247009328A 2018-02-16 2019-02-15 V2x 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스 KR20240042198A (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201862631593P 2018-02-16 2018-02-16
US62/631,593 2018-02-16
US16/191,030 2018-11-14
US16/191,030 US10476679B2 (en) 2017-11-14 2018-11-14 Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system
KR1020237016694A KR102652092B1 (ko) 2018-02-16 2019-02-15 V2x 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스
PCT/US2019/018355 WO2019161306A1 (en) 2018-02-16 2019-02-15 Systems, methods, and devices for provisioning and processing geolocation information for v2x devices

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020237016694A Division KR102652092B1 (ko) 2018-02-16 2019-02-15 V2x 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스

Publications (1)

Publication Number Publication Date
KR20240042198A true KR20240042198A (ko) 2024-04-01

Family

ID=67620041

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020207025575A KR102537712B1 (ko) 2018-02-16 2019-02-15 컴퓨터화 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스
KR1020237016694A KR102652092B1 (ko) 2018-02-16 2019-02-15 V2x 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스
KR1020247009328A KR20240042198A (ko) 2018-02-16 2019-02-15 V2x 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020207025575A KR102537712B1 (ko) 2018-02-16 2019-02-15 컴퓨터화 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스
KR1020237016694A KR102652092B1 (ko) 2018-02-16 2019-02-15 V2x 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스

Country Status (6)

Country Link
EP (1) EP3753198A4 (ko)
JP (1) JP7254822B2 (ko)
KR (3) KR102537712B1 (ko)
CN (1) CN111989890A (ko)
AU (1) AU2019221764A1 (ko)
WO (1) WO2019161306A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111491274A (zh) * 2020-04-08 2020-08-04 高新兴物联科技有限公司 一种车载通信过程中的隐私保护方法、装置以及设备
CN113190830B (zh) * 2021-05-19 2022-03-25 郑州信大捷安信息技术股份有限公司 区域判别方法、车联网安全通信方法、系统及设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5587239B2 (ja) * 2011-04-19 2014-09-10 株式会社日立製作所 車車/路車間通信システム
JP6005576B2 (ja) * 2013-04-12 2016-10-12 株式会社日立産機システム 位置情報発信装置および位置情報発信装置の認証システム
US9692748B2 (en) * 2014-09-24 2017-06-27 Oracle International Corporation Unified provisioning of applications on devices in an enterprise system
US20160105539A1 (en) * 2014-10-14 2016-04-14 The Regents Of The University Of Michigan Vehicle interface docking system for dsrc-equipped user devices in a vehicle
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
US10523441B2 (en) * 2015-12-15 2019-12-31 Visa International Service Association Authentication of access request of a device and protecting confidential information
CN108702786B (zh) 2016-03-25 2020-09-08 华为技术有限公司 一种通信方法、装置和系统
WO2017192161A1 (en) 2016-05-06 2017-11-09 Intel IP Corporation Service authorization and credential provisioning for v2x communication
US10187767B2 (en) 2016-07-01 2019-01-22 Paxgrid Cdn Inc. System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices
KR20180012658A (ko) * 2016-07-27 2018-02-06 삼성전자주식회사 근접-기반 서비스 직접 통신에 기반하여 v2x 서비스를 제공하는 장치 및 방법
WO2018031458A1 (en) * 2016-08-09 2018-02-15 Intel IP Corporation Systems, methods, and devices for identifying locations of nearby road side units for vehicle-to-anything communications
CN106411878B (zh) * 2016-09-23 2020-02-14 杭州华为数字技术有限公司 访问控制策略的制定方法、装置及系统

Also Published As

Publication number Publication date
JP7254822B2 (ja) 2023-04-10
AU2019221764A1 (en) 2020-09-03
KR102537712B1 (ko) 2023-05-26
EP3753198A4 (en) 2021-11-10
KR102652092B1 (ko) 2024-03-27
WO2019161306A1 (en) 2019-08-22
CN111989890A (zh) 2020-11-24
EP3753198A1 (en) 2020-12-23
KR20200121820A (ko) 2020-10-26
KR20230074832A (ko) 2023-05-31
JP2021514083A (ja) 2021-06-03

Similar Documents

Publication Publication Date Title
US11757661B2 (en) Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system
US11138294B2 (en) Secure provisioning and management of devices
US11070565B2 (en) Systems, methods, and devices for provisioning and processing geolocation information for computerized devices
KR102652092B1 (ko) V2x 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스
JP2021530169A (ja) 拡張可能な証明書管理システムアーキテクチャ