CN105100040A - 用于过滤数字证书的系统和方法 - Google Patents

用于过滤数字证书的系统和方法 Download PDF

Info

Publication number
CN105100040A
CN105100040A CN201510217276.XA CN201510217276A CN105100040A CN 105100040 A CN105100040 A CN 105100040A CN 201510217276 A CN201510217276 A CN 201510217276A CN 105100040 A CN105100040 A CN 105100040A
Authority
CN
China
Prior art keywords
node
list
attribute
certificate
network node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510217276.XA
Other languages
English (en)
Other versions
CN105100040B (zh
Inventor
蒂莫图斯·亚瑟·范雷蒙德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN105100040A publication Critical patent/CN105100040A/zh
Application granted granted Critical
Publication of CN105100040B publication Critical patent/CN105100040B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一个示例公开了用于在通信网络中过滤数字证书的系统,包括:第一组网络节点,具有第一属性和对应的第一组数字证书;第二组网络节点,具有第二属性和对应的第二组数字证书;以及数字证书授权方,具有包括第一和第二组数字证书的数字证书有效性列表;其中证书授权方基于第一属性过滤有效性列表,并向第一组网络节点传输过滤后的有效性列表。另一示例公开了一种用于过滤数字证书的方法,包括:保持数字证书有效性列表;识别具有属性的一组网络节点;基于所述属性,过滤有效性列表;以及向该组网络节点传输过滤后的有效性列表。

Description

用于过滤数字证书的系统和方法
背景技术
本说明书总体涉及用于受信任通信的系统和方法,在一个示例中,涉及管理数字证书。
发明内容
一种用于在通信网络中过滤数字证书的系统,包括:第一组网络节点,具有第一属性和对应的第一组数字证书;第二组网络节点,具有第二属性和对应的第二组数字证书;以及数字证书授权方,具有包括第一和第二组数字证书的数字证书有效性列表;其中所述证书授权方基于所述第一属性过滤有效性列表,并向第一组网络节点传输过滤后的有效性列表。
一种由用可执行指令编程的计算机执行的用于过滤数字证书的方法,包括:保持数字证书有效性列表;识别具有属性的一组网络节点;基于所述属性,过滤有效性列表;以及向该组网络节点传输过滤后的有效性列表。
以上概述不是为了表示在当前或将来权利要求所要求保护的范围内的每个示例实施例。在下文的附图说明和具体实施方式中讨论了其它示例实施例。
附图说明
图1是用于在通信网络中过滤数字证书的系统的一个示例。
图2是用于实现该系统的数据流图的示例。
图3是用于实现该系统的数据流图的另一示例。
图4是用于实现过滤数字证书的方法的流程图的一个示例。
图5是用于实现过滤数字证书的系统的另一示例。
尽管本公开支持多种修改和备选形式,但是附图中示意性地示出了本公开的详情,并将对此进行详细描述。然而,应注意,除了上述具体实施例之外,其它实施例也是有可能的。同样涵盖落入所附权利要求的精神和范围内的所有修改、等同物和备选实施例。
具体实施方式
在不久的将来,针对车辆的新型安全应用将(部分地)基于ad-hoc802.11p(车辆到车辆和车辆到x)通信,即,基于在两个车辆之间或在车辆和RSU之间交换的消息。
车辆到车辆通信使用公用密钥基础设施(PKI)和数字证书来确保对被交换的消息的真实性:这种(广播的)应用的接收方需要能够相信消息是原始的(即,没有在传送中被修改)并且消息源自真实的车辆。
通过根据IEEE1609.2标准(或EU等同标准),向这些消息添加基于公用密钥密码学(ECDSAP-256)的签名,来实现上述方案。
数字证书(又称身份证书)是包含证书序列号、公用密钥、用户身份和信任签名(来自第三方)的电子文件,证明该用户与该公用密钥相关联。在公用密钥基础设施(PKI)方案中,通过受信任的第三方证书授权方(CA)来对数字证书签名。因此,CA是被用户(即,证书所有者)和其他方(即,第二方)都信任的第三方,其中其他方依赖于证书来确立用户的身份。数字证书允许其他方(即,第二方)依赖于用户(即,第一方)发送的公用密钥来认证用户的身份。
给予车辆大量数字证书,每个针对一个密钥对(身份),可以使用密钥对来对消息签名。尽管应很好地防止泄露密钥,然而无法排除发生密钥泄露。例如,由于ITS站(车辆中的ITS子系统、道路侧单元(RSU)或任何其它节点)也将建造到较便宜的车辆和RSU中。这也可能对在这种车辆和RSU中实现的安全措施有(负面)影响,从而使得对手更易于从这种车辆提取密钥。
因此,需要一种机制,允许向诸如车辆和RSU等端节点通知已撤销了特定证书,因此,不应再信任提供这些(已撤销)证书的实体。
在PKI的操作中,存在两种常见方式来向网络通知证书的有效性或无效性。对于总是与网络(互联网)相连的节点,该节点可以使用OCSP(在线证书状态协议)异步地请求各个证书的状态。根据OCSP,客户端节点向服务器发送对证书状态信息的请求,服务器回送有效或无效(例如,撤销、未知等)的响应。
然而,对于不总是连接到网络(互联网)的节点,当客户端节点连接到网络时,该客户端节点可以从服务器下载证书撤销列表(CRL)。根据示例实施例,这种CRL是被撤销的、由受信任的第三方颁发的证书的列表(例如,针对证书的证书序列号列表)。通常第二方不再信任提供已撤销证书的一方。列表通常被集中维护,可以在需要对照CRL检查的证书中指定CRL服务器的地址(称作“CRL分发点位置”),或备选地,也可以在客户端中手动地配置。
这两种机制在一些实施例中具有它们的缺点。使用CRL的一种考虑在于:在客户端节点中要求对于整个CRL的足够的存储空间。然而,CRL中的大多数证书与下载该CRL的车辆无关。因此,尽管列出单个证书的条目可能仅为大约200字节,然而如果撤销5000个证书,则需要超过千兆字节的非易失性存储器。此外,尽管5000个撤销的证书可能听起来是较大数目,然而实际上相较于车辆和道路基础设施的总数,它实际上并非那么多。此外,必须频繁下载整个CRL以在客户端保持列表是最新的。
关于OCSP系统的考虑在于,它们要求客户端节点一直与网络(例如,互联网)相连,这在移动网络中是不可能的。所以随着车辆到车辆通信技术被广泛地应用于市场,许多这种车辆很有可能无法一直与互联网相连。甚至OCSP车辆也会需要大量存储器来存储大的CRL,这不是经济可行的。
依赖客户端节点进行过滤,这将帮助克服存储问题,这是由于在大多数情况下,车辆仅需要验证来自附近(周围)另一车辆或道路单元(RSU)的证书。仅有的典型相关的CRL证书是由具有相似属性的客户端节点使用的证书,诸如,客户端节点足够靠近以便直接彼此通信。
要讨论的是一种用于在使用公用密钥基础设施(PKI)的系统中向连接性受限的节点(例如,不具有与服务器的互联网连接的广播系统)和/或不具有足够存储器来存储完整CRL的节点分发过滤后的(例如,部分)证书撤销列表的系统和方法。
在一个示例实施例中,特殊辅助节点(例如,道路侧单元(RSU)或执法车)可以与CRL服务器相连,滤除CRL上的在预定时间段内未看到的任何无效(例如,撤销的、列入黑名单等)数字证书(即,没有接收到关于该数字证书的消息)。这种构思的典型应用是在智能交通系统(ITS)领域,其中车辆与其它车辆和基础设施相连,但是(至少在开始)不直接连接到互联网。
在其它示例实施例中,通过基于端节点属性(例如,位置信息)过滤数字证书撤销列表,资源受限的端节点将不会过度承受存在于完整证书撤销列表中的不需要的信息。例如,可以参考要接收过滤后的列表的具体端节点的位置,基于在一定时间段内在一定区域中观察到的客户端节点的接近(proximity)历史,来过滤有效和无效的证书的完整集合。
尽管下文主要讨论车辆到车辆通信,然而还可以将这里所述的教义应用于使用具有证书无效性或撤销的PKI的任何其它系统,其中客户端节点(例如,端节点)以某种方式是资源受限的(例如,在互联网连接性或存储器方面受限),且端节点属性集合(例如,一组端节点的位置)是已知的。
图1是用于在通信网络中过滤数字证书的系统100的一个示例。在一个示例中,通信网络是无线的车辆到车辆网络通信网络。
在一个示例中,系统100包括第一组网络节点,具有第一属性和对应的第一组数字证书。第一组网络节点包括辅助节点106、端节点108和端节点110,这些节点一起被称作一组通信网络节点。第一属性是这些节点中的每个节点都位于地理区域112内。
系统100还包括第二组网络节点,具有第二属性和对应的第二组数字证书。第二组网络节点包括辅助节点104和其它端节点(未示出)。由于第二组网络节点不在地理区域112内,它们的第二属性(例如,地理区域)是不同的。
数字证书授权方102保持包括第一和第二组数字证书的数字证书有效性列表。证书授权方102基于第一属性过滤有效性列表,并向那些具有这种第一属性的网络节点(即,向在上述示例中讨论的第一组网络节点)传输过滤后的有效性列表。
这里将过滤后的证书有效性列表波(例如,本地化的有效性列表)定义为包括来自网络节点的、已通过一个或更多个网络节点属性过滤的数字证书。这些属性可以包括网络节点的地理位置(例如,精确位置或大体区域)、到地理位置的距离或活动时间段。
这些属性还可以包括:该网络节点在通信网络中的特权或功能、在该网络节点中的硬件或软件、该节点的存储或处理能力、和/或与该网络节点相关的用户的集合。
证书可以包含附加属性(元)信息,诸如,授予该证书的节点所有者的特权的列表。在使用ITS的情况下,证书可以阐明允许车辆在它所广播的消息中进行一些声明,用与该证书关联的密钥对来进行签名。一种示例声明可以是由该证书标识的车辆节点具有已激活的长条警示灯/警笛,这是由于该车辆节点是在去往事故点的优先车辆(例如,警车、救护车、军用车、拖车、公职服务等)。另一示例声明可以是宣布由具有特权的节点授权的新的基础设施设置(例如,临时的、温度相关的或事故相关的速度限制)。
属性还可以限定网络节点的类型,诸如:端节点、辅助节点、道路侧单元(RSU)节点、车辆节点、紧急车辆节点或执法车辆节点。
在一些示例中,端节点可以是在网络中具有最低等级信任度的网络节点(例如,它们的数字证书被无效的可能性更大),或具有较低等级的处理能力或存储用的存储器的网络节点。
在一些示例中,辅助节点可以是在网络中具有更高等级信任度的节点(例如,它们的数字证书被无效的可能性更小)或具有较高等级的处理能力或存储用的存储器的网络节点。辅助节点可以包括:交通灯、道路侧单元、紧急情况车辆或执法车、以及固定建筑物(例如,辅助节点104)。在一些示例实施例中,有策略地选择辅助节点,使得它们共同覆盖完整的地理区域112。
在操作中,诸如106的辅助节点监视它们附近(例如,地理区域112)的网络通信,并保持对时间(例如,时间戳)和位置的记录,在该时间和位置使用了来自任何其它网络节点(例如,端节点)的数字证书。
辅助节点还跟踪何时网络节点的属性改变,例如,当新的车辆(例如,端节点108)进入地理区域112时。因此,在系统100的操作期间,第一组网络节点可以在第一时刻具有第一属性并在第二时刻具有第二属性。然后,辅助节点106向证书授权方102传输这些记录的更新。
通过上述证书授权方102保持并过滤的数字证书有效性列表标识了哪些数字证书是有效的,哪些是无效的。如何对无效数字证书进行归类的一个示例是通过向证书撤销列表(CRL)添加无效数字证书。
在系统100的一些示例实施例中,证书授权方102仅向辅助节点和端节点传输证书撤销列表,从而进一步减小网络业务量以及在端节点和辅助节点处的处理和存储器资源需求。为了进一步节约网络和节点资源,证书授权方102可以仅向辅助节点和端节点传输数字证书序列号。
在多种示例实施例中,当自上次向网络节点传输了过滤后的有效性列表后有效性列表已显著改变时,或在自上次向网络节点传输了过滤后的有效性列表后经过预定时间段之后,证书授权方102响应于辅助节点或端节点请求,向网络节点传输过滤后的有效性列表。
依据通信网络是如何构造的,证书授权方102可以与一组过滤服务器(参照附图标记302)一起操作,过滤服务器负责与具有特定属性的辅助节点和端节点(例如,所有节点均位于特定地理区域112内)进行通信。
图2是用于实现该系统的数据流图200的示例。端节点108和110向辅助节点104广播包括它们的数字证书ID和它们的GPS位置的消息202。端节点(例如,客户端节点)通过其中广播消息的ad-hoc网络与辅助节点相连。辅助节点104和106在接收到来自端节点的广播消息时,更新并保持204数字证书ID、端节点的上次GPS位置以及时间戳的本地列表。这些辅助节点经由网络(例如,IP、蜂窝等)与证书授权方102相连。
有策略地选择辅助节点(例如,交通灯),使得它们共同覆盖整个地理区域112(例如,区域A)。还可以对辅助节点104和106进行编程,以便在预定时间或响应于检测到对其本地保持的数字证书列表的预定数目的改变,向证书授权方102公布206它们的本地列表。来自辅助节点的这种公布保持向证书授权方102通知在哪些地理区域中已检测到哪些数字证书。
在这种示例实施例中,对端节点进行编程以便向证书授权方102直接请求208更新后的证书撤销列表。所以端节点的请求到达证书授权方102,端节点配置有(静态地或在运行中)辅助节点地址列表,这些辅助节点可以向证书授权方102中继端节点的请求。端节点可以在预定时间或响应于端节点属性之一的改变(例如,当端节点从一个地理区域移动到另一个),发送请求。
响应于端节点的请求208,证书授权方102识别请求的端节点的属性210(例如,基于请求的端节点的GPS位置,确定端节点在区域A中)。然后,证书授权中心102基于端节点的限定属性(例如,地理区域),过滤212数字证书有效性列表。应注意,数字证书有效性列表可以包括由多个证书授权方颁发的证书,减少了端节点检索来自不同证书授权方的多个证书撤销列表的需求。然后,证书授权方对过滤后的证书撤销列表签名。
然后,向请求的端节点(例如,车辆)传输214过滤后的证书撤销列表(例如,被进行请求的端节点下载和/或被广播到请求的端节点)。如果广播证书撤销列表,则其它端节点也接收到证书撤销列表,即使这种其它节点没有请求证书撤销列表。因此,广播传输特别有用于:当新撤销的(例如,加入黑名单的)证书最近在一定地理区域中被发现时,迅速通知在该地理区域内的所有端节点(或具有某种共同属性的节点)。过滤以及向端节点分发过滤后的列表应该是足够定期地进行,以防止使用被加入黑名单的证书的客户端节点快速移动到另一区域并且太长时间没有被检测到。
图3是用于实现该系统的数据流图300的第二示例。第二示例数据流图300与第一示例数据流图200的不同之处主要在于:在辅助节点104、106和证书授权方102之间添加了过滤服务器302。
在该示例中300中,过滤服务器302专门针对端节点和辅助节点的特定属性或特定属性集合(例如,可能专门针对特定地理区域112)。因此,过滤服务器302可以是本地服务器的类型,其仅创建可应用于它服务的特定地理区域的数字证书有效性列表304的子集。在其它示例中,过滤服务器302可以是更集中化的服务器,其执行对多个区域的过滤。
在过滤服务器302和证书授权方102之间必须存在一定的信任关系,或过滤服务器302的数字证书需要包括为证书授权方创建过滤后的证书有效性列表304的许可,使得端节点可以信任由过滤服务器302创建的证书有效性列表的真实性。
在该示例数据流300中,辅助节点向过滤服务器302公布306它们的本地列表,而非如示例数据流200所示直接向证书授权方102公布。然后,过滤服务器302确定证书有效性列表304(例如,证书撤销列表)是否太旧,如果是,则向证书授权方102请求306更新后的CRL。然而,在该示例数据流300中,证书授权方102不过滤CRL,而是向过滤服务器302传输308未过滤版本的CRL。
过滤服务器302接着识别进行请求的端节点的属性210,基于端节点的限定属性(例如,地理区域)来过滤310数字证书。然后,向适合的辅助节点104和106传输312过滤后的证书撤销列表。辅助节点向端节点(例如,向地理区域A中的车辆)广播314过滤后的CRL。
图4是用于实现过滤数字证书的方法的流程图的一个示例。现将该方法描述为以一个示例执行顺序呈现的一组框。在备选示例实施例中,可以以多种其它顺序执行这些框。该方法开始于框402,保持数字证书有效性列表。接下来,在框404,识别具有属性的一组网络节点。然后,在框406中,基于该属性过滤有效性列表。在框408中,将过滤后的有效性列表传输给该组网络节点。
该方法可以用以下附加的框组来扩增。
在第一组框的框410中,从网络节点中的至少一个接收对属性的更新。然后,在框412,基于该更新修改过滤后的有效性列表。
在第二组框的框414中,从网络节点中的至少一个网络节点接收对过滤后的有效性列表的请求。然后,在框416中,向发送该请求的网络节点传输过滤后的有效性列表。
图5是用于过滤数字证书的系统的另一示例500。图500示出了输入/输出数据502接口以及计算设备504。计算设备504包括处理器设备506、存储设备508和机器可读存储介质510。机器可读存储介质510中的指令512控制处理器506如何使用存储设备508中的数据来解译和变换输入数据502。在一个示例中,存储在机器可读存储介质510中的指令512包括图4所示的那些。
处理器(诸如中央处理单元CPU、微处理器、专用集成电路(ASIC)等)控制存储设备(诸如,用于临时数据存储的随机存取存储器(RAM)、用于永久性数据存储的只读存储器(ROM)、固件、闪存、外部和内部硬盘驱动等)的整体操作。处理器设备使用总线与存储设备和机器可读存储介质进行通信,执行实现存储在机器可读存储介质中的一个或多个模块的操作和任务。
除非明确陈述特定顺序,否则可以以任何顺序执行以上附图中包括流程图的多个框。此外,本领域技术人员应认识到:尽管现在描述的是一个示例方法实施例,然而可以以多种方式合并在该说明书中的材料,以便产生其它示例。应在由该详细描述提供的上下文以及该详细描述的其它部分中,理解下文讨论的方法。
可以通过网络、计算机或基于数据的设备和/或服务,来整体地或部分地执行本说明书所讨论的材料的示例实施例。这些设备和服务可以包括云、互联网、内联网、移动设备、台式计算机、处理器、查找表、微控制器、消费设备、基础设施或其它提供支持的设备和服务。如本文和权利要求所用,提供了以下非排除性的定义。
术语文件或文件集表示任何文件集合,诸如,文件目录。文件可以表示任何数据对象(例如,文档、位图、图像、音频剪辑、视频剪辑、软件源代码、软件可执行代码等)。文件还可以表示目录(包含其它文件的结构)。
在一个示例中,本文所述的一个或更多个框或步骤是自动化的。换言之,装置、系统和方法自动地操作。术语自动化的或自动地(及其变型等)意味着使用计算机和/或机械/电学设备进行对装置、系统和/或处理的控制操作,而无需人为干涉、观察、劳动和/或决定。
在该说明书中,以细节的选择集合呈现了示例实施例。然而,本领域普通技术人员应认识到,可以实现多个其它示例实施例,所述示例实施例包括这些细节的不同选择集合。以下权利要求旨在涵盖所有可能的示例实施例。

Claims (20)

1.一种用于在通信网络中过滤数字证书的系统,包括:
第一组网络节点,具有第一属性和对应的第一组数字证书;
第二组网络节点,具有第二属性和对应的第二组数字证书;
数字证书授权方,具有包括第一和第二组数字证书的数字证书有效性列表;以及
其中所述证书授权方基于所述第一属性过滤有效性列表,并向第一组网络节点传输过滤后的有效性列表。
2.根据权利要求1所述的系统:
其中所述属性限定地理区域。
3.根据权利要求1所述的系统:
其中所述属性限定与地理位置的预定距离。
4.根据权利要求1所述的系统:
其中所述属性限定时间段。
5.根据权利要求1所述的系统:
其中所述属性限定由以下各项构成的组中的至少一个:端节点、辅助节点、道路侧单元节点、车辆节点、特权集合、紧急情况车辆节点、执法车节点、硬件属性、软件属性、存储容量属性和处理能力属性。
6.根据权利要求1所述的系统:
其中所述数字证书有效性列表包括证书撤销列表。
7.根据权利要求1所述的系统,还包括:
其中证书授权方基于在有效和无效之间的数字证书状态改变,过滤有效性列表。
8.根据权利要求1所述的系统:
其中所述第一组网络节点的子集在第一时刻具有第一属性,并且在第二时刻具有第二属性;以及
其中证书授权方基于在第一时刻的第一属性过滤有效性列表,并基于在第二时刻的第二属性过滤有效性列表。
9.根据权利要求1所述的系统:
其中第二组网络节点在第一时刻具有第二属性,并且在第二时刻具有第一属性;以及
其中证书授权方在第二时刻向第一组网络节点传输基于第一属性的更新后的有效性列表。
10.根据权利要求1所述的系统,还包括:
辅助节点,从网络节点中的至少一个网络节点接收对第一属性的更新,并向证书授权方传输所述更新。
11.根据权利要求10所述的系统:
其中所述更新包括所述一个网络节点的位置和来自所述一个网络节点的时间戳。
12.根据权利要求1所述的系统:
其中证书授权方在自上次向第一组网络节点传输了过滤后的有效性列表后经过预定时间段之后,向第一组网络节点传输过滤后的有效性列表。
13.根据权利要求1所述的系统:
其中证书授权方在自上次向第一组网络节点传输了过滤后的有效性列表后对过滤后的有效性列表进行了预定数目的数字证书改变之后,向第一组网络节点传输过滤后的有效性列表。
14.根据权利要求1所述的系统:
其中证书授权方包括基于第一属性过滤有效性列表的过滤服务器。
15.根据权利要求1所述的系统:
其中所述通信网络是无线通信网络。
16.根据权利要求1所述的系统:
其中所述过滤后的有效性列表包括针对具有第一属性的网络节点中的每个网络节点的证书序列号。
17.一种用于在车辆到车辆网络中分发证书撤销列表的系统,包括:
证书授权方,管理证书撤销列表;
一组车辆节点,在一地理区域中;以及
其中所述证书授权方基于地理区域过滤撤销列表,并向该组车辆节点传输过滤后的撤销列表。
18.一种由用可执行指令编程的计算机执行的用于过滤数字证书的方法,包括:
保持数字证书有效性列表;
识别具有属性的一组网络节点;
基于所述属性,过滤有效性列表;以及
向该组网络节点传输过滤后的有效性列表。
19.根据权利要求18所述的方法,还包括:
从网络节点中的至少一个接收对所述属性的更新;以及
基于所述更新,修改所述过滤后的有效性列表。
20.根据权利要求18所述的方法,还包括:
从网络节点中的至少一个接收对过滤后的有效性列表的请求;以及
向发送所述请求的网络节点传输过滤后的有效性列表。
CN201510217276.XA 2014-05-05 2015-04-30 用于过滤数字证书的系统和方法 Active CN105100040B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/269,958 US9742569B2 (en) 2014-05-05 2014-05-05 System and method for filtering digital certificates
US14/269,958 2014-05-05

Publications (2)

Publication Number Publication Date
CN105100040A true CN105100040A (zh) 2015-11-25
CN105100040B CN105100040B (zh) 2019-01-01

Family

ID=53432940

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510217276.XA Active CN105100040B (zh) 2014-05-05 2015-04-30 用于过滤数字证书的系统和方法

Country Status (3)

Country Link
US (1) US9742569B2 (zh)
EP (1) EP2942921B1 (zh)
CN (1) CN105100040B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110182152A (zh) * 2018-02-22 2019-08-30 通用汽车有限责任公司 用于减轻互联车辆系统中的异常数据的系统和方法
US10581860B2 (en) 2016-10-03 2020-03-03 Huawei International Pte. Ltd. Blacklist management method for IBC-based distributed authentication framework

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015092949A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
DE102015210275A1 (de) * 2015-06-03 2016-12-08 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Bereitstellen eines Teils einer Zertifikatsperrliste
US10756909B2 (en) * 2016-12-06 2020-08-25 Veniam, Inc. Systems and methods for self and automated management of certificates in a network of moving things, for example including a network of autonomous vehicles
US10171953B2 (en) 2016-12-15 2019-01-01 At&T Mobility Ii Llc Vehicle event notification via cell broadcast
US11025607B2 (en) * 2016-12-15 2021-06-01 At&T Mobility Ii Llc V2X certificate management
US11477648B2 (en) 2017-04-21 2022-10-18 Lg Electronics Inc. V2X communication device autentication token in discovery response message and data communication method thereof
WO2019145939A2 (en) * 2018-01-23 2019-08-01 Saferide Technologies Ltd. Ranking identity and security posture for automotive devices
US10645094B2 (en) * 2018-02-16 2020-05-05 Integrity Security Services Llc Systems, methods, and devices for provisioning and processing geolocation information for computerized devices
US11184178B2 (en) 2018-09-28 2021-11-23 Blackberry Limited Method and system for intelligent transportation system certificate revocation list reduction
US11422912B2 (en) 2019-04-19 2022-08-23 Vmware, Inc. Accurate time estimates for operations performed on an SDDC
US11424940B2 (en) * 2019-06-01 2022-08-23 Vmware, Inc. Standalone tool for certificate management
JP7298356B2 (ja) * 2019-07-16 2023-06-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
CN112929174B (zh) * 2019-12-06 2022-07-22 华为技术有限公司 一种证书撤销列表更新方法及相关设备
CN114629636A (zh) * 2020-03-19 2022-06-14 华为技术有限公司 证书列表更新方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090249062A1 (en) * 2008-03-31 2009-10-01 Motorola, Inc. METHOD AND APPARATUS FOR DISTRIBUTING CERTIFICATE REVOCATION LISTS (CRLs) TO NODES IN AN AD HOC NETWORK
CN101651540A (zh) * 2008-08-12 2010-02-17 中国移动通信集团公司 一种数字证书更新的方法、装置及系统
CN101699812A (zh) * 2009-07-21 2010-04-28 北京信安世纪科技有限公司 一种数字证书撤销列表的快速处理方法
CN101841525A (zh) * 2010-03-02 2010-09-22 中国联合网络通信集团有限公司 安全接入方法、系统及客户端
CN102027705A (zh) * 2008-03-13 2011-04-20 通用汽车环球科技运作公司 车载网络中基于pki安全架构的有效操作的认证分配策略
CN102281288A (zh) * 2011-07-11 2011-12-14 北京信安世纪科技有限公司 一种增强数字证书撤销列表安全性的方法
CN102315938A (zh) * 2011-07-11 2012-01-11 北京信安世纪科技有限公司 一种提高数字证书撤销列表安全性的方法
CN102907039A (zh) * 2010-05-24 2013-01-30 瑞萨电子株式会社 通信系统、车载终端、路侧装置
US20130305043A1 (en) * 2009-08-31 2013-11-14 Telcordia Technologies, Inc. System and Methods to Perform Public Key Infrastructure (PKI) Operations in Vehicle Networks using One-Way Communications Infrastructure

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030100297A1 (en) * 2001-11-27 2003-05-29 Riordan Kenneth B. Method of software configuration assurance in programmable terminal devices
KR101529968B1 (ko) 2012-06-05 2015-06-19 목포대학교산학협력단 차량 통신용 인증서 취소 목록 배포 방법 및 그 장치

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102027705A (zh) * 2008-03-13 2011-04-20 通用汽车环球科技运作公司 车载网络中基于pki安全架构的有效操作的认证分配策略
US20090249062A1 (en) * 2008-03-31 2009-10-01 Motorola, Inc. METHOD AND APPARATUS FOR DISTRIBUTING CERTIFICATE REVOCATION LISTS (CRLs) TO NODES IN AN AD HOC NETWORK
CN101651540A (zh) * 2008-08-12 2010-02-17 中国移动通信集团公司 一种数字证书更新的方法、装置及系统
CN101699812A (zh) * 2009-07-21 2010-04-28 北京信安世纪科技有限公司 一种数字证书撤销列表的快速处理方法
US20130305043A1 (en) * 2009-08-31 2013-11-14 Telcordia Technologies, Inc. System and Methods to Perform Public Key Infrastructure (PKI) Operations in Vehicle Networks using One-Way Communications Infrastructure
CN101841525A (zh) * 2010-03-02 2010-09-22 中国联合网络通信集团有限公司 安全接入方法、系统及客户端
CN102907039A (zh) * 2010-05-24 2013-01-30 瑞萨电子株式会社 通信系统、车载终端、路侧装置
CN102281288A (zh) * 2011-07-11 2011-12-14 北京信安世纪科技有限公司 一种增强数字证书撤销列表安全性的方法
CN102315938A (zh) * 2011-07-11 2012-01-11 北京信安世纪科技有限公司 一种提高数字证书撤销列表安全性的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10581860B2 (en) 2016-10-03 2020-03-03 Huawei International Pte. Ltd. Blacklist management method for IBC-based distributed authentication framework
CN110182152A (zh) * 2018-02-22 2019-08-30 通用汽车有限责任公司 用于减轻互联车辆系统中的异常数据的系统和方法
CN110182152B (zh) * 2018-02-22 2022-11-08 通用汽车有限责任公司 用于减轻互联车辆系统中的异常数据的系统和方法

Also Published As

Publication number Publication date
CN105100040B (zh) 2019-01-01
US9742569B2 (en) 2017-08-22
US20150318996A1 (en) 2015-11-05
EP2942921B1 (en) 2020-06-10
EP2942921A1 (en) 2015-11-11

Similar Documents

Publication Publication Date Title
CN105100040A (zh) 用于过滤数字证书的系统和方法
US10863356B2 (en) Communications method, apparatus, and system
CN102027705B (zh) 车载网络中基于pki安全架构的有效操作的认证分配策略
CA2955277C (en) System and method for certificate selection in vehicle-to-vehicle applications to enhance privacy
EP2474143B1 (en) System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
JP6756168B2 (ja) 通信システム
US20110191581A1 (en) Method and system for use in managing vehicle digital certificates
CN110679168A (zh) V2x通信装置及其数据通信方法
JP2013513256A (ja) 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法
EP3442159B1 (en) Certificate notification method and device
JP7074863B2 (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
CN109756336B (zh) 一种认证方法、v2x计算系统及v2x计算节点
KR101829304B1 (ko) 차량 클라우드에서의 통신 보안 기법
CN107005844A (zh) 一种通信方法及相关装置
US10503893B2 (en) Security certificate management method for a vehicular network node and vehicular network node applying the same
Samara et al. Efficient certificate management in VANET
CN109196817B (zh) 通信系统以及车载通信装置
JP6677132B2 (ja) 車載通信機、管理装置、管理方法および監視プログラム
Singh et al. A single-hop based fast certificate revocation protocol in VANET
Ullmann et al. Secure vehicle-to-infrastructure communication: Secure roadside stations, key management, and crypto agility
CN114786150B (zh) 车联网认证方法、装置、电子设备和存储介质
Foo et al. Security issues for future intelligent transport systems
Henry Misbehavior Detection in V2X Communications
Perera et al. Efficient Revocation and Anonymous Revocation in VANETs Using Ring Signatures
CN115706953A (zh) 基于车路协同的证书申请方法、装置、计算机设备和介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant