CN105100040B - 用于过滤数字证书的系统和方法 - Google Patents
用于过滤数字证书的系统和方法 Download PDFInfo
- Publication number
- CN105100040B CN105100040B CN201510217276.XA CN201510217276A CN105100040B CN 105100040 B CN105100040 B CN 105100040B CN 201510217276 A CN201510217276 A CN 201510217276A CN 105100040 B CN105100040 B CN 105100040B
- Authority
- CN
- China
- Prior art keywords
- node
- list
- certificate
- group
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一个示例公开了用于在通信网络中过滤数字证书的系统,包括:第一组网络节点,具有第一属性和对应的第一组数字证书;第二组网络节点,具有第二属性和对应的第二组数字证书;以及数字证书授权方,具有包括第一和第二组数字证书的数字证书有效性列表;其中证书授权方基于第一属性过滤有效性列表,并向第一组网络节点传输过滤后的有效性列表。另一示例公开了一种用于过滤数字证书的方法,包括:保持数字证书有效性列表;识别具有属性的一组网络节点;基于所述属性,过滤有效性列表;以及向该组网络节点传输过滤后的有效性列表。
Description
背景技术
本说明书总体涉及用于受信任通信的系统和方法,在一个示例中,涉及管理数字证书。
发明内容
一种用于在通信网络中过滤数字证书的系统,包括:第一组网络节点,具有第一属性和对应的第一组数字证书;第二组网络节点,具有第二属性和对应的第二组数字证书;以及数字证书授权方,具有包括第一和第二组数字证书的数字证书有效性列表;其中所述证书授权方基于所述第一属性过滤有效性列表,并向第一组网络节点传输过滤后的有效性列表。
一种由用可执行指令编程的计算机执行的用于过滤数字证书的方法,包括:保持数字证书有效性列表;识别具有属性的一组网络节点;基于所述属性,过滤有效性列表;以及向该组网络节点传输过滤后的有效性列表。
以上概述不是为了表示在当前或将来权利要求所要求保护的范围内的每个示例实施例。在下文的附图说明和具体实施方式中讨论了其它示例实施例。
附图说明
图1是用于在通信网络中过滤数字证书的系统的一个示例。
图2是用于实现该系统的数据流图的示例。
图3是用于实现该系统的数据流图的另一示例。
图4是用于实现过滤数字证书的方法的流程图的一个示例。
图5是用于实现过滤数字证书的系统的另一示例。
尽管本公开支持多种修改和备选形式,但是附图中示意性地示出了本公开的详情,并将对此进行详细描述。然而,应注意,除了上述具体实施例之外,其它实施例也是有可能的。同样涵盖落入所附权利要求的精神和范围内的所有修改、等同物和备选实施例。
具体实施方式
在不久的将来,针对车辆的新型安全应用将(部分地)基于ad-hoc802.11p(车辆到车辆和车辆到x)通信,即,基于在两个车辆之间或在车辆和RSU之间交换的消息。
车辆到车辆通信使用公用密钥基础设施(PKI)和数字证书来确保对被交换的消息的真实性:这种(广播的)应用的接收方需要能够相信消息是原始的(即,没有在传送中被修改)并且消息源自真实的车辆。
通过根据IEEE 1609.2标准(或EU等同标准),向这些消息添加基于公用密钥密码学(ECDSA P-256)的签名,来实现上述方案。
数字证书(又称身份证书)是包含证书序列号、公用密钥、用户身份和信任签名(来自第三方)的电子文件,证明该用户与该公用密钥相关联。在公用密钥基础设施(PKI)方案中,通过受信任的第三方证书授权方(CA)来对数字证书签名。因此,CA是被用户(即,证书所有者)和其他方(即,第二方)都信任的第三方,其中其他方依赖于证书来确立用户的身份。数字证书允许其他方(即,第二方)依赖于用户(即,第一方)发送的公用密钥来认证用户的身份。
给予车辆大量数字证书,每个针对一个密钥对(身份),可以使用密钥对来对消息签名。尽管应很好地防止泄露密钥,然而无法排除发生密钥泄露。例如,由于ITS站(车辆中的ITS子系统、道路侧单元(RSU)或任何其它节点)也将建造到较便宜的车辆和RSU中。这也可能对在这种车辆和RSU中实现的安全措施有(负面)影响,从而使得对手更易于从这种车辆提取密钥。
因此,需要一种机制,允许向诸如车辆和RSU等端节点通知已撤销了特定证书,因此,不应再信任提供这些(已撤销)证书的实体。
在PKI的操作中,存在两种常见方式来向网络通知证书的有效性或无效性。对于总是与网络(互联网)相连的节点,该节点可以使用OCSP(在线证书状态协议)异步地请求各个证书的状态。根据OCSP,客户端节点向服务器发送对证书状态信息的请求,服务器回送有效或无效(例如,撤销、未知等)的响应。
然而,对于不总是连接到网络(互联网)的节点,当客户端节点连接到网络时,该客户端节点可以从服务器下载证书撤销列表(CRL)。根据示例实施例,这种CRL是被撤销的、由受信任的第三方颁发的证书的列表(例如,针对证书的证书序列号列表)。通常第二方不再信任提供已撤销证书的一方。列表通常被集中维护,可以在需要对照CRL检查的证书中指定CRL服务器的地址(称作“CRL分发点位置”),或备选地,也可以在客户端中手动地配置。
这两种机制在一些实施例中具有它们的缺点。使用CRL的一种考虑在于:在客户端节点中要求对于整个CRL的足够的存储空间。然而,CRL中的大多数证书与下载该CRL的车辆无关。因此,尽管列出单个证书的条目可能仅为大约200字节,然而如果撤销5000个证书,则需要超过千兆字节的非易失性存储器。此外,尽管5000个撤销的证书可能听起来是较大数目,然而实际上相较于车辆和道路基础设施的总数,它实际上并非那么多。此外,必须频繁下载整个CRL以在客户端保持列表是最新的。
关于OCSP系统的考虑在于,它们要求客户端节点一直与网络(例如,互联网)相连,这在移动网络中是不可能的。所以随着车辆到车辆通信技术被广泛地应用于市场,许多这种车辆很有可能无法一直与互联网相连。甚至OCSP车辆也会需要大量存储器来存储大的CRL,这不是经济可行的。
依赖客户端节点进行过滤,这将帮助克服存储问题,这是由于在大多数情况下,车辆仅需要验证来自附近(周围)另一车辆或道路单元(RSU)的证书。仅有的典型相关的CRL证书是由具有相似属性的客户端节点使用的证书,诸如,客户端节点足够靠近以便直接彼此通信。
要讨论的是一种用于在使用公用密钥基础设施(PKI)的系统中向连接性受限的节点(例如,不具有与服务器的互联网连接的广播系统)和/或不具有足够存储器来存储完整CRL的节点分发过滤后的(例如,部分)证书撤销列表的系统和方法。
在一个示例实施例中,特殊辅助节点(例如,道路侧单元(RSU)或执法车)可以与CRL服务器相连,滤除CRL上的在预定时间段内未看到的任何无效(例如,撤销的、列入黑名单等)数字证书(即,没有接收到关于该数字证书的消息)。这种构思的典型应用是在智能交通系统(ITS)领域,其中车辆与其它车辆和基础设施相连,但是(至少在开始)不直接连接到互联网。
在其它示例实施例中,通过基于端节点属性(例如,位置信息)过滤数字证书撤销列表,资源受限的端节点将不会过度承受存在于完整证书撤销列表中的不需要的信息。例如,可以参考要接收过滤后的列表的具体端节点的位置,基于在一定时间段内在一定区域中观察到的客户端节点的接近(proximity)历史,来过滤有效和无效的证书的完整集合。
尽管下文主要讨论车辆到车辆通信,然而还可以将这里所述的教义应用于使用具有证书无效性或撤销的PKI的任何其它系统,其中客户端节点(例如,端节点)以某种方式是资源受限的(例如,在互联网连接性或存储器方面受限),且端节点属性集合(例如,一组端节点的位置)是已知的。
图1是用于在通信网络中过滤数字证书的系统100的一个示例。在一个示例中,通信网络是无线的车辆到车辆网络通信网络。
在一个示例中,系统100包括第一组网络节点,具有第一属性和对应的第一组数字证书。第一组网络节点包括辅助节点106、端节点108和端节点110,这些节点一起被称作一组通信网络节点。第一属性是这些节点中的每个节点都位于地理区域112内。
系统100还包括第二组网络节点,具有第二属性和对应的第二组数字证书。第二组网络节点包括辅助节点104和其它端节点(未示出)。由于第二组网络节点不在地理区域112内,它们的第二属性(例如,地理区域)是不同的。
数字证书授权方102保持包括第一和第二组数字证书的数字证书有效性列表。证书授权方102基于第一属性过滤有效性列表,并向那些具有这种第一属性的网络节点(即,向在上述示例中讨论的第一组网络节点)传输过滤后的有效性列表。
这里将过滤后的证书有效性列表波(例如,本地化的有效性列表)定义为包括来自网络节点的、已通过一个或更多个网络节点属性过滤的数字证书。这些属性可以包括网络节点的地理位置(例如,精确位置或大体区域)、到地理位置的距离或活动时间段。
这些属性还可以包括:该网络节点在通信网络中的特权或功能、在该网络节点中的硬件或软件、该节点的存储或处理能力、和/或与该网络节点相关的用户的集合。
证书可以包含附加属性(元)信息,诸如,授予该证书的节点所有者的特权的列表。在使用ITS的情况下,证书可以阐明允许车辆在它所广播的消息中进行一些声明,用与该证书关联的密钥对来进行签名。一种示例声明可以是由该证书标识的车辆节点具有已激活的长条警示灯/警笛,这是由于该车辆节点是在去往事故点的优先车辆(例如,警车、救护车、军用车、拖车、公职服务等)。另一示例声明可以是宣布由具有特权的节点授权的新的基础设施设置(例如,临时的、温度相关的或事故相关的速度限制)。
属性还可以限定网络节点的类型,诸如:端节点、辅助节点、道路侧单元(RSU)节点、车辆节点、紧急车辆节点或执法车辆节点。
在一些示例中,端节点可以是在网络中具有最低等级信任度的网络节点(例如,它们的数字证书被无效的可能性更大),或具有较低等级的处理能力或存储用的存储器的网络节点。
在一些示例中,辅助节点可以是在网络中具有更高等级信任度的节点(例如,它们的数字证书被无效的可能性更小)或具有较高等级的处理能力或存储用的存储器的网络节点。辅助节点可以包括:交通灯、道路侧单元、紧急情况车辆或执法车、以及固定建筑物(例如,辅助节点104)。在一些示例实施例中,有策略地选择辅助节点,使得它们共同覆盖完整的地理区域112。
在操作中,诸如106的辅助节点监视它们附近(例如,地理区域112)的网络通信,并保持对时间(例如,时间戳)和位置的记录,在该时间和位置使用了来自任何其它网络节点(例如,端节点)的数字证书。
辅助节点还跟踪何时网络节点的属性改变,例如,当新的车辆(例如,端节点108)进入地理区域112时。因此,在系统100的操作期间,第一组网络节点可以在第一时刻具有第一属性并在第二时刻具有第二属性。然后,辅助节点106向证书授权方102传输这些记录的更新。
通过上述证书授权方102保持并过滤的数字证书有效性列表标识了哪些数字证书是有效的,哪些是无效的。如何对无效数字证书进行归类的一个示例是通过向证书撤销列表(CRL)添加无效数字证书。
在系统100的一些示例实施例中,证书授权方102仅向辅助节点和端节点传输证书撤销列表,从而进一步减小网络业务量以及在端节点和辅助节点处的处理和存储器资源需求。为了进一步节约网络和节点资源,证书授权方102可以仅向辅助节点和端节点传输数字证书序列号。
在多种示例实施例中,当自上次向网络节点传输了过滤后的有效性列表后有效性列表已显著改变时,或在自上次向网络节点传输了过滤后的有效性列表后经过预定时间段之后,证书授权方102响应于辅助节点或端节点请求,向网络节点传输过滤后的有效性列表。
依据通信网络是如何构造的,证书授权方102可以与一组过滤服务器(参照附图标记302)一起操作,过滤服务器负责与具有特定属性的辅助节点和端节点(例如,所有节点均位于特定地理区域112内)进行通信。
图2是用于实现该系统的数据流图200的示例。端节点108和110向辅助节点104广播包括它们的数字证书ID和它们的GPS位置的消息202。端节点(例如,客户端节点)通过其中广播消息的ad-hoc网络与辅助节点相连。辅助节点104和106在接收到来自端节点的广播消息时,更新并保持204数字证书ID、端节点的上次GPS位置以及时间戳的本地列表。这些辅助节点经由网络(例如,IP、蜂窝等)与证书授权方102相连。
有策略地选择辅助节点(例如,交通灯),使得它们共同覆盖整个地理区域112(例如,区域A)。还可以对辅助节点104和106进行编程,以便在预定时间或响应于检测到对其本地保持的数字证书列表的预定数目的改变,向证书授权方102公布206它们的本地列表。来自辅助节点的这种公布保持向证书授权方102通知在哪些地理区域中已检测到哪些数字证书。
在这种示例实施例中,对端节点进行编程以便向证书授权方102直接请求208更新后的证书撤销列表。所以端节点的请求到达证书授权方102,端节点配置有(静态地或在运行中)辅助节点地址列表,这些辅助节点可以向证书授权方102中继端节点的请求。端节点可以在预定时间或响应于端节点属性之一的改变(例如,当端节点从一个地理区域移动到另一个),发送请求。
响应于端节点的请求208,证书授权方102识别请求的端节点的属性210(例如,基于请求的端节点的GPS位置,确定端节点在区域A中)。然后,证书授权中心102基于端节点的限定属性(例如,地理区域),过滤212数字证书有效性列表。应注意,数字证书有效性列表可以包括由多个证书授权方颁发的证书,减少了端节点检索来自不同证书授权方的多个证书撤销列表的需求。然后,证书授权方对过滤后的证书撤销列表签名。
然后,向请求的端节点(例如,车辆)传输214过滤后的证书撤销列表(例如,被进行请求的端节点下载和/或被广播到请求的端节点)。如果广播证书撤销列表,则其它端节点也接收到证书撤销列表,即使这种其它节点没有请求证书撤销列表。因此,广播传输特别有用于:当新撤销的(例如,加入黑名单的)证书最近在一定地理区域中被发现时,迅速通知在该地理区域内的所有端节点(或具有某种共同属性的节点)。过滤以及向端节点分发过滤后的列表应该是足够定期地进行,以防止使用被加入黑名单的证书的客户端节点快速移动到另一区域并且太长时间没有被检测到。
图3是用于实现该系统的数据流图300的第二示例。第二示例数据流图300与第一示例数据流图200的不同之处主要在于:在辅助节点104、106和证书授权方102之间添加了过滤服务器302。
在该示例中300中,过滤服务器302专门针对端节点和辅助节点的特定属性或特定属性集合(例如,可能专门针对特定地理区域112)。因此,过滤服务器302可以是本地服务器的类型,其仅创建可应用于它服务的特定地理区域的数字证书有效性列表304的子集。在其它示例中,过滤服务器302可以是更集中化的服务器,其执行对多个区域的过滤。
在过滤服务器302和证书授权方102之间必须存在一定的信任关系,或过滤服务器302的数字证书需要包括为证书授权方创建过滤后的证书有效性列表304的许可,使得端节点可以信任由过滤服务器302创建的证书有效性列表的真实性。
在该示例数据流300中,辅助节点向过滤服务器302公布306它们的本地列表,而非如示例数据流200所示直接向证书授权方102公布。然后,过滤服务器302确定证书有效性列表304(例如,证书撤销列表)是否太旧,如果是,则向证书授权方102请求306更新后的CRL。然而,在该示例数据流300中,证书授权方102不过滤CRL,而是向过滤服务器302传输308未过滤版本的CRL。
过滤服务器302接着识别进行请求的端节点的属性210,基于端节点的限定属性(例如,地理区域)来过滤310数字证书。然后,向适合的辅助节点104和106传输312过滤后的证书撤销列表。辅助节点向端节点(例如,向地理区域A中的车辆)广播314过滤后的CRL。
图4是用于实现过滤数字证书的方法的流程图的一个示例。现将该方法描述为以一个示例执行顺序呈现的一组框。在备选示例实施例中,可以以多种其它顺序执行这些框。该方法开始于框402,保持数字证书有效性列表。接下来,在框404,识别具有属性的一组网络节点。然后,在框406中,基于该属性过滤有效性列表。在框408中,将过滤后的有效性列表传输给该组网络节点。
该方法可以用以下附加的框组来扩增。
在第一组框的框410中,从网络节点中的至少一个接收对属性的更新。然后,在框412,基于该更新修改过滤后的有效性列表。
在第二组框的框414中,从网络节点中的至少一个网络节点接收对过滤后的有效性列表的请求。然后,在框416中,向发送该请求的网络节点传输过滤后的有效性列表。
图5是用于过滤数字证书的系统的另一示例500。图500示出了输入/输出数据502接口以及计算设备504。计算设备504包括处理器设备506、存储设备508和机器可读存储介质510。机器可读存储介质510中的指令512控制处理器506如何使用存储设备508中的数据来解译和变换输入数据502。在一个示例中,存储在机器可读存储介质510中的指令512包括图4所示的那些。
处理器(诸如中央处理单元CPU、微处理器、专用集成电路(ASIC)等)控制存储设备(诸如,用于临时数据存储的随机存取存储器(RAM)、用于永久性数据存储的只读存储器(ROM)、固件、闪存、外部和内部硬盘驱动等)的整体操作。处理器设备使用总线与存储设备和机器可读存储介质进行通信,执行实现存储在机器可读存储介质中的一个或多个模块的操作和任务。
除非明确陈述特定顺序,否则可以以任何顺序执行以上附图中包括流程图的多个框。此外,本领域技术人员应认识到:尽管现在描述的是一个示例方法实施例,然而可以以多种方式合并在该说明书中的材料,以便产生其它示例。应在由该详细描述提供的上下文以及该详细描述的其它部分中,理解下文讨论的方法。
可以通过网络、计算机或基于数据的设备和/或服务,来整体地或部分地执行本说明书所讨论的材料的示例实施例。这些设备和服务可以包括云、互联网、内联网、移动设备、台式计算机、处理器、查找表、微控制器、消费设备、基础设施或其它提供支持的设备和服务。如本文和权利要求所用,提供了以下非排除性的定义。
术语文件或文件集表示任何文件集合,诸如,文件目录。文件可以表示任何数据对象(例如,文档、位图、图像、音频剪辑、视频剪辑、软件源代码、软件可执行代码等)。文件还可以表示目录(包含其它文件的结构)。
在一个示例中,本文所述的一个或更多个框或步骤是自动化的。换言之,装置、系统和方法自动地操作。术语自动化的或自动地(及其变型等)意味着使用计算机和/或机械/电学设备进行对装置、系统和/或处理的控制操作,而无需人为干涉、观察、劳动和/或决定。
在该说明书中,以细节的选择集合呈现了示例实施例。然而,本领域普通技术人员应认识到,可以实现多个其它示例实施例,所述示例实施例包括这些细节的不同选择集合。以下权利要求旨在涵盖所有可能的示例实施例。
Claims (16)
1.一种用于在通信网络中过滤数字证书的系统,包括:
通过静止地位于第一地理区域中的第一辅助节点或静止地位于第二地理区域中的第二辅助节点所公布的本地数字证书列表,其中所述第一辅助节点或第二辅助节点基于进入所述第一地理区域的端节点来维护所述本地数字证书列表,并基于进入所述第一地理区域的端节点,响应于检测到的预定数量的本地数字证书列表的变化来向数字证书授权方公布数字证书列表;
位于所述第一地理区域中的第一组网络节点,所述第一组网络节点包括第一辅助节点和端节点,具有第一属性和对应的第一组数字证书,其中所述本地数字证书列表包括第一组数字证书;
位于所述第二地理区域中的第二组网络节点,所述第二组网络节点包括第二辅助节点和另外的端节点,具有第二属性和对应的第二组数字证书;
所述数字证书授权方,具有包括第一和第二组数字证书的数字证书有效性列表,通过所述第一辅助节点或第二辅助节点所公布的本地数字证书列表来保持所述数字证书有效性列表;以及其中所述证书授权方基于所述第一属性过滤有效性列表,并向第一组网络节点传输过滤后的有效性列表。
2.根据权利要求1所述的系统:
其中所述属性限定地理区域。
3.根据权利要求1所述的系统:
其中所述属性限定与地理位置的预定距离。
4.根据权利要求1所述的系统:
其中所述属性限定时间段。
5.根据权利要求1所述的系统:
其中所述属性限定由以下各项构成的组中的至少一个:端节点、辅助节点、道路侧单元节点、车辆节点、特权集合、紧急情况车辆节点、执法车节点、硬件属性、软件属性、存储容量属性和处理能力属性。
6.根据权利要求1所述的系统:
其中所述数字证书有效性列表包括证书撤销列表。
7.根据权利要求1所述的系统,还包括:
其中证书授权方基于在有效和无效之间的数字证书状态改变,过滤有效性列表。
8.根据权利要求1所述的系统:
其中所述第一组网络节点的子集在第一时刻具有第一属性,并且在第二时刻具有第二属性;以及
其中证书授权方基于在第一时刻的第一属性过滤有效性列表,并基于在第二时刻的第二属性过滤有效性列表。
9.根据权利要求1所述的系统:
其中第二组网络节点在第一时刻具有第二属性,并且在第二时刻具有第一属性;以及
其中证书授权方在第二时刻向第一组网络节点传输基于第一属性的更新后的有效性列表。
10.根据权利要求1所述的系统,还包括:
辅助节点,从网络节点中的至少一个网络节点接收对第一属性的更新,并向证书授权方传输所述更新。
11.根据权利要求10所述的系统:
其中所述更新包括所述一个网络节点的位置和来自所述一个网络节点的时间戳。
12.根据权利要求1所述的系统:
其中证书授权方在自上次向第一组网络节点传输了过滤后的有效性列表后经过预定时间段之后,向第一组网络节点传输过滤后的有效性列表。
13.根据权利要求1所述的系统:
其中证书授权方在自上次向第一组网络节点传输了过滤后的有效性列表后对过滤后的有效性列表进行了预定数目的数字证书改变之后,向第一组网络节点传输过滤后的有效性列表。
14.根据权利要求1所述的系统:
其中证书授权方包括基于第一属性过滤有效性列表的过滤服务器。
15.根据权利要求1所述的系统:
其中所述通信网络是无线通信网络。
16.根据权利要求1所述的系统:
其中所述过滤后的有效性列表包括针对具有第一属性的网络节点中的每个网络节点的证书序列号。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/269,958 | 2014-05-05 | ||
US14/269,958 US9742569B2 (en) | 2014-05-05 | 2014-05-05 | System and method for filtering digital certificates |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105100040A CN105100040A (zh) | 2015-11-25 |
CN105100040B true CN105100040B (zh) | 2019-01-01 |
Family
ID=53432940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510217276.XA Active CN105100040B (zh) | 2014-05-05 | 2015-04-30 | 用于过滤数字证书的系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9742569B2 (zh) |
EP (1) | EP2942921B1 (zh) |
CN (1) | CN105100040B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3086504B1 (en) * | 2013-12-16 | 2018-12-12 | Panasonic Intellectual Property Management Co., Ltd. | Administration of authentication certificates |
DE102015210275A1 (de) * | 2015-06-03 | 2016-12-08 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Bereitstellen eines Teils einer Zertifikatsperrliste |
SG10201608276UA (en) | 2016-10-03 | 2018-05-30 | Huawei Int Pte Ltd | A Blacklist Management Method for IBC-based Distributed Authentication Framework |
US10756909B2 (en) * | 2016-12-06 | 2020-08-25 | Veniam, Inc. | Systems and methods for self and automated management of certificates in a network of moving things, for example including a network of autonomous vehicles |
US10171953B2 (en) | 2016-12-15 | 2019-01-01 | At&T Mobility Ii Llc | Vehicle event notification via cell broadcast |
US11025607B2 (en) * | 2016-12-15 | 2021-06-01 | At&T Mobility Ii Llc | V2X certificate management |
EP3614713B1 (en) * | 2017-04-21 | 2022-06-01 | LG Electronics Inc. | V2x communication device and data communication method thereof |
US10979897B2 (en) * | 2018-01-23 | 2021-04-13 | Saferide Technologies Ltd. | Ranking identity and security posture for automotive devices |
US10645094B2 (en) | 2018-02-16 | 2020-05-05 | Integrity Security Services Llc | Systems, methods, and devices for provisioning and processing geolocation information for computerized devices |
CN111989890B (zh) * | 2018-02-16 | 2024-08-13 | 诚信安全服务有限公司 | 用于供应和处理v2x设备的地理位置信息的系统、方法和设备 |
US10599140B2 (en) * | 2018-02-22 | 2020-03-24 | General Motors Llc | System and method for mitigation of anomalous data in a connected vehicle system |
US11184178B2 (en) | 2018-09-28 | 2021-11-23 | Blackberry Limited | Method and system for intelligent transportation system certificate revocation list reduction |
US12132722B1 (en) * | 2019-03-13 | 2024-10-29 | Amazon Technologies, Inc. | Certificate management system with forced certificate renewal |
US11422912B2 (en) | 2019-04-19 | 2022-08-23 | Vmware, Inc. | Accurate time estimates for operations performed on an SDDC |
US11424940B2 (en) * | 2019-06-01 | 2022-08-23 | Vmware, Inc. | Standalone tool for certificate management |
JP7298356B2 (ja) * | 2019-07-16 | 2023-06-27 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
CN112929174B (zh) * | 2019-12-06 | 2022-07-22 | 华为技术有限公司 | 一种证书撤销列表更新方法及相关设备 |
WO2021184313A1 (zh) * | 2020-03-19 | 2021-09-23 | 华为技术有限公司 | 证书列表更新方法及装置 |
CN115706938A (zh) * | 2021-08-05 | 2023-02-17 | 中兴通讯股份有限公司 | 基于车路协同的数据处理方法、证书申请方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101651540A (zh) * | 2008-08-12 | 2010-02-17 | 中国移动通信集团公司 | 一种数字证书更新的方法、装置及系统 |
CN101699812A (zh) * | 2009-07-21 | 2010-04-28 | 北京信安世纪科技有限公司 | 一种数字证书撤销列表的快速处理方法 |
CN101841525A (zh) * | 2010-03-02 | 2010-09-22 | 中国联合网络通信集团有限公司 | 安全接入方法、系统及客户端 |
CN102281288A (zh) * | 2011-07-11 | 2011-12-14 | 北京信安世纪科技有限公司 | 一种增强数字证书撤销列表安全性的方法 |
CN102315938A (zh) * | 2011-07-11 | 2012-01-11 | 北京信安世纪科技有限公司 | 一种提高数字证书撤销列表安全性的方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030100297A1 (en) * | 2001-11-27 | 2003-05-29 | Riordan Kenneth B. | Method of software configuration assurance in programmable terminal devices |
US8090949B2 (en) * | 2008-03-13 | 2012-01-03 | GM Global Technology Operations LLC | Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network |
US8438388B2 (en) | 2008-03-31 | 2013-05-07 | Motorola Solutions, Inc. | Method and apparatus for distributing certificate revocation lists (CRLs) to nodes in an ad hoc network |
JP2013503403A (ja) * | 2009-08-31 | 2013-01-31 | テルコーディア テクノロジーズ インコーポレイテッド | 車両通信ネットワークにおいて悪質車両を検出して立ち退かせるためのシステムおよび方法 |
JP5261614B2 (ja) * | 2010-05-24 | 2013-08-14 | ルネサスエレクトロニクス株式会社 | 通信システム、車載端末、路側装置 |
KR101529968B1 (ko) | 2012-06-05 | 2015-06-19 | 목포대학교산학협력단 | 차량 통신용 인증서 취소 목록 배포 방법 및 그 장치 |
-
2014
- 2014-05-05 US US14/269,958 patent/US9742569B2/en active Active
-
2015
- 2015-04-23 EP EP15164806.0A patent/EP2942921B1/en active Active
- 2015-04-30 CN CN201510217276.XA patent/CN105100040B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101651540A (zh) * | 2008-08-12 | 2010-02-17 | 中国移动通信集团公司 | 一种数字证书更新的方法、装置及系统 |
CN101699812A (zh) * | 2009-07-21 | 2010-04-28 | 北京信安世纪科技有限公司 | 一种数字证书撤销列表的快速处理方法 |
CN101841525A (zh) * | 2010-03-02 | 2010-09-22 | 中国联合网络通信集团有限公司 | 安全接入方法、系统及客户端 |
CN102281288A (zh) * | 2011-07-11 | 2011-12-14 | 北京信安世纪科技有限公司 | 一种增强数字证书撤销列表安全性的方法 |
CN102315938A (zh) * | 2011-07-11 | 2012-01-11 | 北京信安世纪科技有限公司 | 一种提高数字证书撤销列表安全性的方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2942921B1 (en) | 2020-06-10 |
US9742569B2 (en) | 2017-08-22 |
CN105100040A (zh) | 2015-11-25 |
US20150318996A1 (en) | 2015-11-05 |
EP2942921A1 (en) | 2015-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105100040B (zh) | 用于过滤数字证书的系统和方法 | |
CN110679168B (zh) | V2x通信装置及其数据通信方法 | |
CN102027705B (zh) | 车载网络中基于pki安全架构的有效操作的认证分配策略 | |
US10863356B2 (en) | Communications method, apparatus, and system | |
Hasrouny et al. | Trust model for secure group leader-based communications in VANET | |
KR101837338B1 (ko) | Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템 | |
JP6756168B2 (ja) | 通信システム | |
EP2474143B1 (en) | System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure | |
JP2013513256A (ja) | 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法 | |
CN105704245B (zh) | 基于车联网的海量数据处理方法 | |
WO2011025809A1 (en) | Method and system for use in managing vehicle digital certificates | |
KR20150007573A (ko) | 인증기반 메시지 집계 프로토콜 관리시스템 | |
Gañán et al. | PPREM: privacy preserving REvocation mechanism for vehicular ad hoc networks | |
TWI600334B (zh) | 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點 | |
CN111224781A (zh) | 用于管理安全凭证管理系统中的注册证书的方法和装置 | |
Wang et al. | Certificate revocation schemes in vehicular networks: A survey | |
CN105704160B (zh) | 车载数据实时计算方法 | |
Al Falasi et al. | Revocation in VANETs: A survey | |
CN105897715A (zh) | 车联网数据智能处理方法 | |
CN109196817B (zh) | 通信系统以及车载通信装置 | |
CN104901921A (zh) | 一种车联网系统中的消息传输方法和设备 | |
CN113992705A (zh) | 基于区块链的车联网系统构建方法、装置、设备和介质 | |
CN113395160B (zh) | 证书管理方法、装置、颁发实体、管理实体及车联网设备 | |
Singh et al. | A single-hop based fast certificate revocation protocol in VANET | |
Ullmann et al. | Secure Vehicle-to-Infrastructure Communication: Secure Roadside Stations, Key Management, and Crypto Agility |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |