CN105792201A - 颁发用于车辆对外界通信的csr证书的方法和系统 - Google Patents

颁发用于车辆对外界通信的csr证书的方法和系统 Download PDF

Info

Publication number
CN105792201A
CN105792201A CN201410837790.9A CN201410837790A CN105792201A CN 105792201 A CN105792201 A CN 105792201A CN 201410837790 A CN201410837790 A CN 201410837790A CN 105792201 A CN105792201 A CN 105792201A
Authority
CN
China
Prior art keywords
certificate
vehicle
csr
server
certificate authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410837790.9A
Other languages
English (en)
Other versions
CN105792201B (zh
Inventor
朴钟录
柳初勇
黄大成
成修莲
鲁东奎
卢鹤烈
金德洙
沈相奎
辛垠昊
金程培
金炳官
李锡雨
李有植
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Automatic password Co., Ltd
Original Assignee
PENTA SECURITY SYSTEM Inc
Hyundai Motor Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PENTA SECURITY SYSTEM Inc, Hyundai Motor Co filed Critical PENTA SECURITY SYSTEM Inc
Publication of CN105792201A publication Critical patent/CN105792201A/zh
Application granted granted Critical
Publication of CN105792201B publication Critical patent/CN105792201B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于在车辆对外界(V2X)通信环境中颁发证书请求文件(CSR)证书的方法,其包括:在第一服务器,接收从车辆的通信模块发送的包括车辆识别信息的证书颁发请求消息;通过第二服务器,根据数据库来确定与车辆识别信息对应的CSR证书是否已经颁发;以及通过第二服务器,基于确定对应的CSR证书是否已经被颁发,确定是否颁发对应的CSR证书或者是否产生错误消息。

Description

颁发用于车辆对外界通信的CSR证书的方法和系统
相关申请的交叉引用
本申请要求2014年9月24日在韩国知识产权局提交的韩国专利申请第10-2014-0127418号优先权及其利益,其公开内容通过引用的方式全部并入本文。
技术领域
本发明涉及颁发用于车辆对外界(V2X)通信的证书请求文件(CSR)证书的方法和系统,并且更具体地,涉及经由车载环境下无线接入(WAVE)通信方案颁发CSR证书的方法和系统,其中CSR证书用于颁发V2X通信中的匿名证书。
背景技术
IEEE1609.2将IEEE1609系列中的安全框架定义为与车载环境下无线接入(WAVE)相关的标准。然而,该标准没有对细节进行定义,细节为诸如用于颁发用以颁发匿名证书的证书请求文件(CSR)证书(即,用于对匿名证书的请求颁发进行授权的证书)的可分辨名称(DN)(例如,用于证书实体之间分辨的属性值对的阵列)、颁发者等。因此,需要一种对用于颁发CSR证书并对符合资格的对象颁发CSR证书的详细条目进行定义的稳定方法。
发明内容
已做出本公开来解决现有技术中出现的上述问题,并使得由现有技术实现的优点得以完整保留。
本公开的一个方面提供一种在车辆对外界(V2X)通信环境下颁发证书请求文件(CSR)证书的方法和系统,该方法和系统能够有效并安全地识别请求证书颁发的车辆,并颁发用于请求颁发匿名证书的可靠CSR证书,从而提供一种安全的V2X通信环境。
根据本公开的实施方式,向车辆颁发用于车辆对外界(V2X)通信的证书请求文件(CSR)证书的证书颁发方法包括:在第一服务器,接收从车辆的通信模块中发送的包括车辆识别信息的证书颁发请求消息;由第二服务器,根据数据库来确定与车辆识别信息对应的CSR证书是否已经被颁发;以及由第二服务器,基于确定对应CSR证书是否已经被颁发,确定是否颁发对应的CSR证书或者是否产生错误消息。
车辆的通信模块可以是支持车载环境下无线接入(WAVE)通信的模块。
第一服务器可以是在用于传递认证注册的注册机关中运营的注册中心(RA)服务器,并且第二服务器可以是用于生成、颁发和管理证书的认证机关的认证授权中心(CA)服务器。
车辆的通信模块可以i)接收由第二服务器颁发的CSR证书,ⅱ)根据证书管理实体(CME)标准,在存储器中存储并管理所接收到的CSR证书,以及iii)使用CSR证书来请求V2X通信中的匿名证书的颁发。
确定对应CSR证书是否已经颁发可以包括:i)在CSR证书颁发之前,请求网络中存储并管理各个车辆的识别信息的车辆管理系统验证车辆识别信息是否有效,ii)接收对应的验证结果,以及iii)当验证成功时,颁发CSR证书。
确定对应CSR证书是否已经颁发还可以包括:在错误消息生成之前,在数据库中存储关于已经对应于车辆识别信息而颁发的对应CSR证书的监测日志信息,并且对其进行管理,其中,响应于经由网络中车辆管理系统的请求,可以提供对对应监测日志信息的检查服务。
确定对应CSR证书是否已经颁发还可以包括:基于错误消息,将对应的错误通知信息经由电子邮件或短消息服务(SMS)发送到用户先前注册的电子邮件地址或移动通信终端号码。
证书颁发方法还可以包括:响应于经由网络中车辆管理系统的来自用户的丢弃请求,从数据库中丢弃已经被颁发的对应CSR证书。
根据本公开的实施方式,向车辆颁发用于车辆对外界(V2X)通信的可靠的证书请求文件(CSR)证书的证书颁发系统包括:证书颁发者,其配置成:i)接收从车辆的通信模块发送的车辆识别信息,ii)根据数据库来确定与所接收到的车辆识别信息对应的CSR证书是否已经被颁发,以及iii)当不存在已经颁发的对应CSR证书时,颁发对应的CSR证书;以及错误发送器,其配置成当存在已经颁发的对应CSR证书时生成错误消息。
车辆的通信模块可以是支持车载环境下无线接入(WAVE)通信的模块。
证书颁发系统还可以包括注册中心(RA)服务器,其在用于传递证书注册的注册机关中运营,其中RA服务器包括证书处理器,其配置成将由车辆通信模块发送的车辆识别信息发送到CA服务器并且将由CA服务器颁发的CSR证书发送到车辆的通信模块,并且证书颁发者和错误发送器均包括在用于生成、颁发和管理证书的认证机关的认证授权中心(CA)服务器中。
由车辆的通信模块经由RA服务器接收的CSR证书可以根据证书管理实体(CME)标准在存储器中存储并管理,并且被用于请求车辆对外界(V2X)通信中的匿名证书的颁发。
在颁发CSR证书之前,证书颁发者可以i)请求网络中的存储并管理关于各个车辆的识别信息的车辆管理系统验证车辆识别信息是否有效,ii)接收对应的验证结果,以及iii)当验证成功时,证书颁发者可以颁发CSR证书。
在生成错误消息之前,错误发送器可以在数据库中存储并管理关于已经对应于车辆识别信息而颁发的对应CSR证书的监测日志信息,并且响应于经由网络中车辆管理系统的请求,可以提供对应监测日志信息的检查服务。
证书颁发系统还可以包括:错误处理器,其配置成基于从错误发送器发送的错误消息将对应的错误通知信息经由电子邮件或短消息服务(SMS)发送到用户的先前注册的电子邮件地址或移动通信终端号码。
证书颁发系统还可以包括:证书丢弃单元,其配置成响应于经由网络中车辆管理系统的来自用户的丢弃请求,从数据库中丢弃已经颁发的对应CSR证书。
而且,根据本公开的实施方式,包含向车辆颁发用于车辆对外界(V2X)通信的证书请求文件(CSR)证书的程序指令的非瞬时性计算机可读介质可以包括:接收从车辆的通信模块发送的包括车辆识别信息的证书颁发请求消息的程序指令;根据数据库来确定与车辆识别信息对应的CSR证书是否已经被颁发的程序指令;以及基于确定对应CSR证书是否已经被颁发来确定是否颁发对应的CSR证书或者是否产生错误消息的程序指令。
附图说明
基于结合附图的以下详细描述,本公开的以上和其他目的、特征及优点将更加明显。在各个附图中,相似的附图标记指代相似的元件。另外,在附图中,某些元件可以被夸大、省略、或示意性地示出。各个元件的尺寸没有完全反映实际尺寸,因此,本文中描述的细节不限于各个附图中所示的元件的相对尺寸或间隔。
图1是示出根据本公开的实施方式的证书颁发系统的视图。
图2是图1的注册中心(RA)服务器和认证授权中心(CA)服务器的具体框图。
图3是示出根据本公开的实施方式的证书颁发系统的颁发CSR证书的过程的流程图。
附图中各个元件的附图标记
110:车辆管理系统
150:通信模块
121:证书处理器
122:错误处理器
131:证书颁发者
132:错误发送器
133:证书丢弃单元
具体实施方式
本文使用的术语仅为说明具体实施方式,而不是意在限制本发明。如本文所使用的,单数形式“一个、一种、该”也意在包括复数形式,除非上下文中另外明确指明。还应当理解的是,在说明书中使用的术语“包括、包含、含有”是指存在所述特征、整数、步骤、操作、元素和/或部件,但是不排除存在或添加一个或多个其他特征、整数、步骤、操作、元素、部件和/或其群组。如本文所使用的,术语“和/或”包括一个或多个相关所列项的任何和所有结合。
应理解,本文使用的术语“车辆”或“车辆的”或其他类似术语包括通常的机动车,例如,包括多功能运动车(SUV)、公共汽车、卡车、各种商务车的客车,包括各种船只和船舶的水运工具,飞行器等等,并且包括混合动力车、电动车、插入式混合电动车、氢动力车和其他代用燃料车(例如,来源于石油以外的资源的燃料)。本文中提到的混合动力车是具有两种或更多种动力来源的车,例如同时为汽油动力和电动力的车。
此外,应理解,一个或多个以下方法或其方面可以由包括至少一个控制单元的至少一个服务器(未示出)执行。术语“控制单元”是指包括存储器和处理器的硬件设备。存储器配置成对模块进行存储,处理器具体配置成执行该模块以执行将在以下进一步描述的一个或更多进程。此外,应理解,以下方法可以由包括控制单元的装置执行,由此该装置在本领域中已知为适合于颁发用于V2X通信的CSR证书。
此外,本发明的控制单元可以具体表现为,在含有由处理器、控制器等执行的可执行程序指令的计算机可读介质上的非瞬时性计算机可读介质。计算机可读介质的例子包括但不限于ROM、RAM、光盘(CD)-ROM、磁带、软盘、闪存驱动器、智能卡和光数据存储装置。计算机可读记录介质也可以在连接网络的计算机系统中分布,从而计算机可读介质可以通过例如远程信息处理服务器或控制器局域网络(CAN)以分布方式进行存储并执行。
在下文中,将参考附图详细说明本公开的实施方式。另外,相关已知功能和/或配置的详细描述被省略。在下面公开的细节中,描述将聚焦在理解根据各种实施方式的操作所必要的元件,并且对于不必要地使说明书的要点变得模糊的元件的详细说明将被省略。
图1是示出根据本公开的实施方式的证书颁发系统100的视图。
参考图1,根据本公开的实施方式的证书颁发系统100可以包括车辆管理系统110、注册中心(RA)服务器120(或者称为“第一服务器”)、以及认证授权中心(CA)服务器130(或者称为“第二服务器”)。RA服务器120可以是注册机关诸如金融公司(例如,银行、证券公司等)等的服务器,用于传递通过认证机关认证的证书的注册诸如生成、颁发等。CA服务器130可以是用于生成、颁发并管理证书以颁发用于各个车辆的证书的认证机关(例如,Koscom公司、KICA公司等)的服务器。然而,本公开不限于此,并且,根据情况,RA服务器120和CA服务器130可以集成并在网络中操作,网络为诸如移动通信网络、因特网等。
此处,车辆可以包括支持车辆对外界(V2X)无线通信的通信模块150,并且通信模块150可以支持移动通信诸如WCDMA、LTE、WiFi等,并且,具体地,通信模块150可以经由车载环境下无线接入(WAVE)无线通信方案支持在车辆的终端之间或在车辆的终端与其他系统的终端之间的V2X通信。
适用于通信模块150的WAVE通信协议,即IEEE802.11p标准和IEEEP1609标准的组合,是支持车辆之间的高速通信以及车辆与基础设施(infrastructure)之间的通信的通信标准,以用于建立各种新一代智能交通系统(ITS)。WAVE通信方案可以用于传递路边基站或支持车辆之间的直接车辆对车辆(V2V)通信。支持WAVE通信方案的通信模块150可以包括物理层和媒体访问控制(MAC)层并保证高速流动性等,物理层和媒体访问控制(MAC)层支持在200km/h的最大车辆速度的10msec以下的通信延迟、1km的通信半径、54Mbps的最大传输速率、从5.850到5.925GHz范围内的使用频率、10MHz的信道带宽、七个信道号等。
为支持根据本公开的实施方式的CSR证书的颁发,车辆的通信模块150可以与车辆管理系统110、服务器120或130(即,第一服务器或第二服务器)等进行通信,以通过用户诸如驾驶员等的操控或通过任何其他方法根据所需请求信号的接收来发送和接收所需信息。另外,车辆的通信模块150可以与由用户使用的各种人机界面(HMI)电子设备诸如移动通信终端(例如,智能电话、掌上电脑(PDA)、便携式多媒体播放器(PMP)等)、车载导航终端等进行连接,并与车辆管理系统110、服务器120或130等进行通信,以通过用户诸如驾驶员等经由HMI的操控或通过任何其他方法根据所需请求信号的接收来发送和接收所需信息。
如果必要的话,车辆的通信模块150可以与车辆管理系统110、服务器120或130(即,第一服务器或第二服务器)等进行通信,以通过用户诸如驾驶员等经由在车辆的通信模块150中设置的用户界面的操控、或通过任何其他方法根据所需请求信号的接收来发送和接收所需信息。车辆管理系统110和服务器120或130可以通过网络例如移动通信网络、因特网等相互通信。而且,如果必要的话,车辆的通信模块150还可以与车辆管理系统110、服务器120或130等经由网络例如移动通信网络、因特网等进行通信。
一般而言,当车辆由车辆制造商制造时,车辆的通信模块150在特定存储器中存储车辆识别信息诸如车辆识别码(VIN),并且对其进行管理。另外,当在车辆中安装通信模块150后车辆从制造商发布时,或者当车辆系统在修理厂更换包括证书管理实体(CME)的WAVE通信模块150后首次启动时,车辆的通信模块150会使VIN经由V2X通信等发送到制造商的车辆管理系统110等,以发布或注册车辆,从而使得VIN在车辆管理系统110中存储并管理。车辆管理系统110可以经制造商、修理厂、当地政府的车辆注册处等注册并管理各个车辆的VIN等,并且相对于认证机关的认证或验证请求提供认证结果。
为使车辆的通信模块150支持V2X通信,除在车辆管理系统110中管理VIN外,需要经由认证机关认证的RA服务器120和CA服务器130颁发CSR证书(例如,以年为单位)。CSR证书是对匿名证书的请求颁发进行授权的证书,并且匿名证书可以被颁发(例如,以五分钟为单位)以维持通信和认证中的安全性,诸如加密等。
例如,当车辆的系统被启动时,车辆的通信模块150检查是否存在CSR证书。当CSR证书不存在时,车辆的通信模块150可以通过V2X通信等经由包括VIN的请求消息来请求RA服务器120(即,第一服务器)颁发CSR证书。RA服务器120,即注册机关诸如金融公司(例如,银行,证券公司等)等的服务器,其通过认证机关传递证书的注册诸如生成、颁发等,将从车辆接收的包括VIN的请求消息递送到CA服务器130。
CA服务器130(例如,第二服务器),即认证机关(例如,Koscom公司、KICA公司等)的服务器,其处理对于相对于各个车辆的证书颁发的请求、递送所颁发的证书、管理所颁发的证书并确定是否存在已经对应于所接收的请求消息的VIN而颁发的CSR证书。当不存在颁发的证书时,CA服务器130请求车辆管理系统110验证VIN是否有效。CA服务器130从车辆管理系统110接收关于VIN的验证结果,并且当关于对应VIN的有效性信息被包括在验证结果中并因此验证成功时,CA服务器130颁发对应的CSR证书,在存储单元诸如数据库等中存储并管理此CSR证书,并将颁发的对应CSR证书递送到RA服务器120。
RA服务器120将从CA服务器130接收到的用于对应VIN的CSR证书递送到对应的车辆。同时,车辆的通信模块150根据证书管理标准诸如在IEEE1609.2中定义的证书管理实体(CME)等在特定的存储器中安全地存储并管理CSR证书。
具体地,根据本公开的实施方式的证书颁发系统100通过RA服务器120和CA服务器130有效且安全地识别证书颁发目标车辆,并颁发可靠的CSR证书,从而提前防止攻击者不法地获得证书并发送虚假信息给其他车辆以造成V2X通信环境中的混乱。另外,VIN等是公众可得的信息,因此,响应于由攻击者等通过冒充其他车辆的VIN对证书的请求颁发进行攻击,证书颁发系统100与各个制造商、修理厂、地方政府的车辆注册处等的车辆管理系统110进行通信,以丢弃所颁发的证书并使得证书重新颁发。
为此,如图2所示,在车辆的通信模块150与CA服务器130之间传递的RA服务器120可以包括证书处理器121和错误处理器122,而用于相对于各个车辆生成、颁发并管理CSR证书的CA服务器130可以包括证书颁发者131、错误发送器132以及证书丢弃单元133。RA服务器120和CA服务器130的组件可以由硬件、软件或其组合来实现。
首先,RA服务器120和CA服务器130(即,分别为第一服务器和第二服务器)的组件将简要地描述。
RA服务器120的证书处理器121将从车辆的通信模块150发送的VIN发送到CA服务器130,并且将由CA服务器130颁发的CSR证书发送到车辆的通信模块150。CA服务器130的证书颁发者131根据数据库来确定由车辆的通信模块150经由RA服务器120发送的VIN的对应CSR证书是否已经被颁发。当根据确定结果不存在颁发的证书时,CA服务器130的证书颁发者131发送对应的CSR证书。在这种情况下,在颁发CSR证书之前,证书颁发者131请求网络中的存储并管理各个车辆的识别信息的车辆管理系统110验证VIN是否有效,接收对应的验证结果,并且当验证成功时颁发对应的CSR证书。
当存在已颁发的CSR证书时,基于来自证书颁发者131的确定结果,CA服务器130的错误发送器132生成对应的错误消息。在生成对应的错误消息之前,错误发送器132可以在数据库中存储并管理相对于已经对应于VIN而颁发的对应CSR证书的监测日志信息,并且可以根据经由网络中车辆管理系统110的请求来提供对应监测日志信息的检查服务。RA服务器120的错误处理器122可以根据来自错误发送器132的错误消息将错误通知信息经由电子邮件、短消息服务(SMS)等发送到用户先前注册的电子邮件地址或移动通信终端号码。
响应于经由网络中车辆管理系统110的来自用户的对于丢弃已颁发的CSR证书的请求,CA服务器130的证书丢弃单元133可以从数据库中删除已经对应于VIN而颁发的对应CSR证书,从而丢弃CSR证书。
由于已颁发的CSR证书被丢弃,CSR证书可以经由车辆的通信模块150重新颁发,并且车辆的通信模块150根据CME标准在存储器中存储并管理经由RA服务器120接收的对应CSR证书,并使得对应的CSR证书用于请求V2X通信中匿名证书的颁发。
在下文中,根据本公开的实施方式的证书颁发系统100的操作将参考图3中的流程图进行详细说明。
首先,当车辆的系统启动时,车辆的通信模块150确定在其管理的存储器中是否存在CSR证书。当CSR证书不存在时,在操作S10中,车辆的通信模块150可以经由V2X通信等通过包括VIN的请求消息来请求RA服务器120颁发CSR证书。从而,在操作S11中,RA服务器120的证书处理器121将从车辆接收到的包括VIN的请求消息递送到CA服务器130。
在操作S20中,CA服务器130的证书颁发者131搜索所管理的DB等,以确定与所接收的请求消息中的VIN对应的CSR证书是否已经被颁发。当证书还没有被颁发时,在操作S21中,首先,证书颁发者131颁发对应的CSR证书,并且在存储单元诸如数据库等中存储并管理所颁发的CSR证书,并且将对应的所颁发CSR证书发送到RA服务器120。在颁发证书之前,如图1所示,证书颁发者131可以与车辆管理系统110进行通信以请求车辆管理系统110验证对应的VIN是否有效,并且当收到指示验证成功的响应时,证书颁发者131可以颁发对应的CSR证书。
在操作S22中,RA服务器120的证书处理器121可以将从CA服务器130接收到的相对于对应VIN的CSR证书递送到对应的车辆,并且在操作S23中,车辆的通信模块150可以根据证书管理标准如IEEE1609.2定义的CME等在特定的存储器中安全地存储并管理CSR证书。
然而,当在操作S20中在数据库等中存在先前颁发的证书时,错误发送器132可以在操作S30中基于来自证书颁发者131的对应通知以在数据库等中单独地存储并管理包括相对于对应的VIN的CSR证书的监测日志信息,在操作S31中生成包括特定的证书错误信息的错误消息,并且在操作S32中将所生成的错误消息发送到RA服务器120。对于有关对应VIN的监测日志信息,包含错误并且在数据库等中存储并管理,响应于来自用户诸如车主、驾驶员等的请求,检查服务可以在任何时间经由车辆管理系统110通过错误发送器132提供给对应的用户界面的屏幕。
因此,在操作S33中,RA服务器120的错误处理器122可以基于对应的错误消息经由电子邮件、短消息服务(SMS)等将错误通知信息发送到用户诸如车主、驾驶员等先前注册的电子邮件地址、移动通信终端号码等,以通知用户关于网络入侵或攻击者试图不法地获取证书并将虚假信息发送到其他车辆以导致混乱的情况。由于在车辆中安装通信模块150后车辆由制造商发布时或者当车辆系统在修理厂更换包括CME的WAVE通信模块150后首次启动时,CSR证书被颁发,如果存在先前颁发的证书,则可以被认为是来自攻击者的不正当请求或被认为是错误。在这种情况下,通过将错误通知给用户,可以提前防止攻击者冒充其他车辆的识别信息等情况的发生。根据情况,错误处理器122可以将对应的错误通知信息发送到通信模块150,以使得驾驶员等可以经由设置在通信模块150中的用户界面或经由移动通信终端(例如,智能电话、PDA、PMP等)或连接到通信模块150的导航终端来查看对应的错误。
在操作S40中,车主、驾驶员等可以经由移动通信终端、PC、通信模块150等识别经电子邮件、SMS等接收的对应错误通知信息,并且请求先前颁发的证书经由各个制造商修理厂、地方政府的车辆注册处等的车辆管理系统110进行丢弃,并且车主、驾驶员等可以再次执行前述过程以获得可靠的CSR证书。
例如,车主、驾驶员等可以经由移动通信终端、PC或通信模块150、或与其连接的HMI等发送包括对应VIN的丢弃请求消息,以请求RA服务器120或CA服务器130丢弃对应的CSR证书。当丢弃请求消息被发送到RA服务器120时,RA服务器120可以将丢弃请求消息发送到CA服务器130。CA服务器130的证书丢弃单元133搜索所管理的数据库等,并且丢弃与所接收的丢弃请求消息的VIN对应的所颁发CSR证书。因此,对应的车辆可以根据操作S10至S23的步骤请求CSR证书的颁发并获得重新颁发的证书。
当CSR证书被重新颁发时,车辆的通信模块150根据CME标准在存储器中存储并管理对应的CSR证书,并使得CSR证书用于请求V2X通信中匿名证书的颁发。
如上所述,根据本公开实施方式的证书颁发系统100有效且安全地识别证书颁发目标车辆并且颁发可靠的CSR证书,从而提前防止攻击者不法地获取证书并发送虚假信息到其他车辆以导致V2X通信环境的混乱。另外,在车辆的识别信息中,VIN等是公众可得的信息,因此,响应于通过由攻击者等冒充其他人的VIN来请求攻击性的证书颁发,先前颁发的证书可以经由各个制造商修理厂、地方政府的车辆注册处等的车辆管理系统110而容易地丢弃,并且证书可以被重新颁发。另外,当证书颁发系统100与各个制造商、修理厂、地方政府的车辆注册处等的车辆管理系统110进行通信时,可以容易地构造国家级的基础设施。
在不脱离本公开的范围和精神的情况下,如上所述的本公开可以通过本公开所属领域的技术人员进行各种取代、改变和修改。因此,本公开不限于上述的实施方式和附图。

Claims (16)

1.一种向车辆颁发用于车辆对外界(V2X)通信的证书请求文件(CSR)证书的证书颁发方法,所述证书颁发方法包括:
在第一服务器,接收从车辆的通信模块发送的包括车辆识别信息的证书颁发请求消息;
通过第二服务器,根据数据库来确定与所述车辆识别信息对应的CSR证书是否已经被颁发;以及
通过所述第二服务器,基于确定所述对应的CSR证书是否已经被颁发,确定是否颁发所述对应的CSR证书或者是否产生错误消息。
2.根据权利要求1所述的证书颁发方法,其中,所述车辆的所述通信模块是支持车载环境下无线接入(WAVE)通信的模块。
3.根据权利要求1所述的证书颁发方法,其中,所述第一服务器是在用于传递认证注册的注册机关中运营的注册中心(RA)服务器,并且所述第二服务器是用于生成、颁发并管理证书的认证机关的认证授权中心(CA)服务器。
4.根据权利要求1所述的证书颁发方法,其中,所述车辆的所述通信模块i)接收由所述第二服务器颁发的所述CSR证书,ii)根据证书管理实体(CME)标准在存储器中存储并管理所接收的CSR证书,以及iii)使用所述CSR证书来请求V2X通信中匿名证书的颁发。
5.根据权利要求1所述的证书颁发方法,其中,确定所述对应的CSR证书是否已经颁发还包括:
i)在所述CSR证书颁发之前,请求网络中存储并管理各个车辆的识别信息的车辆管理系统验证所述车辆识别信息是否有效,ii)接收对应的验证结果,以及iii)当所述验证成功时,颁发所述CSR证书。
6.根据权利要求1所述的证书颁发方法,其中,确定所述对应的CSR证书是否已经颁发还包括:
在所述错误消息生成之前,在所述数据库中存储关于已经对应于所述车辆识别信息而颁发的所述对应的CSR证书的监测日志信息,并对所述检测日志信息进行管理,
响应于经由网络中车辆管理系统的请求,提供对应的监测日志信息的检查服务。
7.根据权利要求1所述的证书颁发方法,其中,确定所述对应的CSR证书是否已经颁发还包括:
基于所述错误消息,将对应的错误通知信息经由电子邮件或短消息服务(SMS)发送到用户先前注册的电子邮件地址或移动通信终端号码。
8.根据权利要求7所述的证书颁发方法,还包括:
响应于经由网络中车辆管理系统的来自所述用户的丢弃请求,从所述数据库中丢弃已经颁发的所述对应的CSR证书。
9.一种向车辆颁发用于车辆对外界(V2X)通信的证书请求文件(CSR)证书的证书颁发系统,所述证书颁发系统包括:
证书颁发者,其配置成:i)接收从车辆的通信模块发送的车辆识别信息,ii)根据数据库来确定与所接收的车辆识别信息对应的CSR证书是否已经被颁发,以及iii)当不存在已经颁发的所述对应的CSR证书时,颁发所述对应的CSR证书;以及
错误发送器,其配置成当存在已经颁发的所述对应的CSR证书时生成错误消息。
10.根据权利要求9所述的证书颁发系统,其中,所述车辆的所述通信模块是支持车载环境下无线接入(WAVE)通信的模块。
11.根据权利要求9所述的证书颁发系统,还包括:
注册中心(RA)服务器,其在用于传递认证注册的注册机关中运营,
所述RA服务器包括证书处理器,其配置成将由所述车辆的所述通信模块发送的所述车辆识别信息发送到认证授权中心(CA)服务器,并且将由所述CA服务器颁发的所述CSR证书发送到所述车辆的所述通信模块,并且
所述证书颁发者和所述错误发送器包括在用于生成、颁发并管理证书的认证机关的认证授权中心(CA)服务器中。
12.根据权利要求11所述的证书颁发系统,其中,由所述车辆的所述通信模块经由所述RA服务器接收的所述CSR证书根据证书管理实体(CME)标准在存储器中存储并管理,并且被用于请求车辆对外界(V2X)通信中匿名证书的颁发。
13.根据权利要求9所述的证书颁发系统,其中,在颁发所述CSR证书之前,所述证书颁发者i)请求网络中存储并管理关于各个车辆的识别信息的车辆管理系统来验证所述车辆识别信息是否有效,ii)接收对应的验证结果,以及iii)当所述验证成功时,所述证书颁发者颁发所述CSR证书。
14.根据权利要求9所述的证书颁发系统,其中,在生成所述错误消息之前,所述错误发送器在所述数据库中存储并管理关于已经对应于所述车辆识别信息而颁发的所述对应的CSR证书的监测日志信息,并且响应于经由网络中车辆管理系统的请求,提供所述对应的监测日志信息的检查服务。
15.根据权利要求9所述的证书颁发系统,还包括:
错误处理器,其配置成基于从所述错误发送器发送的所述错误消息将对应的错误通知信息经由电子邮件或短消息服务(SMS)发送到用户先前注册的电子邮件地址或移动通信终端号码。
16.根据权利要求15所述的证书颁发系统,还包括:
证书丢弃单元,其配置成响应于经由网络中车辆管理系统的来自所述用户的丢弃请求,从所述数据库中丢弃已经颁发的所述对应的CSR证书。
CN201410837790.9A 2014-09-24 2014-12-26 颁发用于车辆对外界通信的csr证书的方法和系统 Active CN105792201B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020140127418A KR20160038091A (ko) 2014-09-24 2014-09-24 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
KR10-2014-0127418 2014-09-24

Publications (2)

Publication Number Publication Date
CN105792201A true CN105792201A (zh) 2016-07-20
CN105792201B CN105792201B (zh) 2020-05-19

Family

ID=55526800

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410837790.9A Active CN105792201B (zh) 2014-09-24 2014-12-26 颁发用于车辆对外界通信的csr证书的方法和系统

Country Status (3)

Country Link
US (1) US9525556B2 (zh)
KR (1) KR20160038091A (zh)
CN (1) CN105792201B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107770240A (zh) * 2016-08-19 2018-03-06 德尔福技术有限公司 用于自动车辆的应急通信系统
CN110337822A (zh) * 2017-05-31 2019-10-15 宝马股份公司 用于执行结合车辆的服务的方法、系统、计算机程序和计算机程序产品
CN110679168A (zh) * 2017-03-29 2020-01-10 Lg电子株式会社 V2x通信装置及其数据通信方法
CN111200495A (zh) * 2018-11-20 2020-05-26 西安华为技术有限公司 一种车联网的证书处理方法、装置和系统
CN111224781A (zh) * 2018-11-23 2020-06-02 潘塔安全系统公司 用于管理安全凭证管理系统中的注册证书的方法和装置
CN111886883A (zh) * 2018-03-20 2020-11-03 高通股份有限公司 车载设备不当行为检测报告路由的方法和系统
CN112956156A (zh) * 2021-03-08 2021-06-11 华为技术有限公司 一种证书申请方法及装置
CN113315738A (zh) * 2020-02-26 2021-08-27 广州汽车集团股份有限公司 一种基于车辆标识码的车辆证书管理方法、装置及系统
CN113497707A (zh) * 2020-03-18 2021-10-12 大唐移动通信设备有限公司 一种应用证书申请方法及装置

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102330380B1 (ko) * 2014-10-28 2021-11-23 현대모비스 주식회사 차량 기반 통신 서비스 검증 시스템
WO2016108548A1 (en) 2014-12-30 2016-07-07 Lg Electronics Inc. Method and apparatus for configuring bi-directional channel in wireless communication system
DE102015208293A1 (de) * 2015-05-05 2016-11-10 Robert Bosch Gmbh Verfahren zum Ausschließen eines Teilnehmers aus einer Gruppe mit autorisierter Kommunikation
US10805395B2 (en) * 2015-06-24 2020-10-13 Intel Corporation Enhanced proximity services (ProSe) protocols for vehicle-to-anything (V2X) communication
WO2017030423A1 (ko) * 2015-08-19 2017-02-23 엘지전자 주식회사 무선 통신 시스템에서 단말에 의해 수행되는 v2x 동작 방법 및 상기 방법을 이용하는 단말
CN107926030B (zh) * 2015-08-24 2021-06-04 Lg电子株式会社 无线通信系统中终端收发v2x信号的方法以及使用该方法的终端
DE102015218800A1 (de) * 2015-09-29 2017-03-30 Continental Automotive Gmbh Kommunikationssystem zur V2X-Kommunikation
US10652027B2 (en) * 2015-10-20 2020-05-12 The Boeing Company Airplane identity management with redundant line replaceable units (LRUs) and composite airplane modifiable information (AMI)
CN107623912B (zh) * 2016-07-15 2020-12-11 中兴通讯股份有限公司 一种车联网终端之间安全通信的方法及装置
KR101929291B1 (ko) 2016-09-09 2018-12-17 엘지전자 주식회사 차량 통신장치
US10284654B2 (en) * 2016-09-27 2019-05-07 Intel Corporation Trusted vehicle telematics using blockchain data analytics
DE102016218982B3 (de) * 2016-09-30 2018-01-11 Volkswagen Aktiengesellschaft Verfahren zur Kommunikation von Fahrzeugen
JP6381608B2 (ja) * 2016-11-07 2018-08-29 三菱電機株式会社 無線通信装置および無線通信方法
KR101922965B1 (ko) * 2016-11-11 2018-11-28 한밭대학교 산학협력단 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템
US11025607B2 (en) 2016-12-15 2021-06-01 At&T Mobility Ii Llc V2X certificate management
US10171953B2 (en) 2016-12-15 2019-01-01 At&T Mobility Ii Llc Vehicle event notification via cell broadcast
EP3637672B1 (en) 2017-05-29 2021-10-27 LG Electronics Inc. V2x communication device and secured communication method thereof
US20190102958A1 (en) * 2017-09-29 2019-04-04 Manuel Gustavo Garcia Delorrio Vehicle identification registration and communication system
US10803681B2 (en) * 2017-11-15 2020-10-13 Honda Motor Co., Ltd. Server side security preventing spoofing of vin provisioning service
US11523278B2 (en) 2017-12-21 2022-12-06 Lg Electronics Inc. Method for secured communication and apparatus therefor
CN108650220B (zh) * 2018-03-27 2020-12-08 北京安御道合科技有限公司 发放、获取移动终端证书及汽车端芯片证书的方法、设备
US10880812B2 (en) * 2018-07-23 2020-12-29 Blackberry Limited Vehicle-to-everything (V2X) service access
US11251971B2 (en) * 2019-01-25 2022-02-15 Uber Technologies, Inc. Vehicle integration platform (VIP) security
US11399268B2 (en) 2019-03-15 2022-07-26 Toyota Motor North America, Inc. Telematics offloading using V2V and blockchain as trust mechanism
CN109918117B (zh) * 2019-03-15 2021-10-29 北京恒赢智航科技有限公司 航空公司构型管理系统
US11019052B2 (en) * 2019-03-25 2021-05-25 Uber Technologies, Inc. Vehicle integration platform (VIP) security integration
EP3734902A1 (de) * 2019-04-29 2020-11-04 Siemens Aktiengesellschaft Verfahren und system zur vergabe von öffentlich getrusteten zertifikaten, engineering- oder leitsystem und technische anlage
CN111917685B (zh) * 2019-05-07 2022-05-31 华为云计算技术有限公司 一种申请数字证书的方法
US20220376931A1 (en) * 2019-10-08 2022-11-24 Lg Electronics, Inc. Balancing privacy and efficiency for revocation in vehicular public key infrastructures
US11521491B2 (en) * 2020-01-24 2022-12-06 Ford Global Technologies, Llc Priority vehicle management
CN113765668A (zh) * 2020-06-03 2021-12-07 广州汽车集团股份有限公司 一种车辆数字证书在线安装方法及车辆数字证书管理装置
US11246032B1 (en) * 2020-10-29 2022-02-08 Motional Ad Llc Device provisioning and authentication
US11563731B2 (en) * 2020-12-17 2023-01-24 Argo Ai Llc Method of re-assigning address to network device
CN113271565B (zh) * 2021-05-14 2022-12-27 阿波罗智联(北京)科技有限公司 车辆的通信方法、装置、存储介质及程序产品
CN113766452B (zh) * 2021-06-29 2023-10-27 国家计算机网络与信息安全管理中心 一种v2x通信系统、通信密钥分发方法与隐式认证方法
EP4243332A1 (de) * 2022-03-08 2023-09-13 Siemens Aktiengesellschaft Nachvollziehbares anfordern eines zertifikats durch eine registrierungsstelle
US11818280B2 (en) * 2022-04-12 2023-11-14 Integrity Security Services Llc Systems and methods for centrally managing and routing multiple credentials
KR102623716B1 (ko) * 2023-09-15 2024-01-11 대영유비텍 주식회사 지능형 교통 체계에서 개인정보를 보호하기 위한 인증 방법 및 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031025A1 (en) * 2007-02-02 2010-02-04 Tao Zhang Method and system to authorize and assign digital certificates without loss of privacy, and/or to enhance privacy key selection
WO2011026089A1 (en) * 2009-08-31 2011-03-03 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
CN102027705A (zh) * 2008-03-13 2011-04-20 通用汽车环球科技运作公司 车载网络中基于pki安全架构的有效操作的认证分配策略
CN103096247A (zh) * 2011-11-07 2013-05-08 现代自动车株式会社 利用移动基站控制车辆间的相对位置的方法和系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050007750A (ko) 2003-07-11 2005-01-21 한국신용평가정보주식회사 신용인증서 발급시스템
US20080027602A1 (en) * 2006-05-30 2008-01-31 Yeap Tet H System and method for deterring theft of vehicles and other products having integral computer means
US7934095B2 (en) * 2006-11-10 2011-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
US8171283B2 (en) * 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
CA2681502C (en) * 2007-03-19 2013-07-23 Telcordia Technologies, Inc. Vehicle segment certificate management using shared certificate schemes
DE102008008970A1 (de) * 2008-02-13 2009-08-20 Bayerische Motoren Werke Aktiengesellschaft Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat
US8230215B2 (en) * 2008-04-11 2012-07-24 Toyota Motor Engineering & Manufacturing North America, Inc. Method for allocating multiple authentication certificates to vehicles in a vehicle-to-vehicle communication network
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
US8819414B2 (en) * 2010-04-19 2014-08-26 GM Global Technology Operations LLC Threat mitigation in a vehicle-to-vehicle communication network
KR101719754B1 (ko) 2011-04-01 2017-03-24 에스케이텔레콤 주식회사 Wave 통신용 가입자 인증 장치와 wave 통신 기능을 갖는 단말 장치 및 이를 이용한 통신 방법
KR101216110B1 (ko) 2011-05-18 2012-12-28 목포대학교산학협력단 차량 통신을 위한 인증서 취소 목록 배포 방법 및 시스템과 이를 위한 인증서 취소 목록 획득 장치
US8549284B1 (en) * 2012-05-09 2013-10-01 GM Global Technology Operations LLC Tunable schemes and evaluation for certificate validity check in vehicle-to-entity communications
KR101529968B1 (ko) 2012-06-05 2015-06-19 목포대학교산학협력단 차량 통신용 인증서 취소 목록 배포 방법 및 그 장치
DE102012012565A1 (de) * 2012-06-23 2013-12-24 Audi Ag Verfahren zum Eintragen von Kennungsdaten eines Fahrzeugs in eine Benutzerdatenbank einer Internet-Servereinrichtung

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031025A1 (en) * 2007-02-02 2010-02-04 Tao Zhang Method and system to authorize and assign digital certificates without loss of privacy, and/or to enhance privacy key selection
CN102027705A (zh) * 2008-03-13 2011-04-20 通用汽车环球科技运作公司 车载网络中基于pki安全架构的有效操作的认证分配策略
WO2011026089A1 (en) * 2009-08-31 2011-03-03 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
CN103096247A (zh) * 2011-11-07 2013-05-08 现代自动车株式会社 利用移动基站控制车辆间的相对位置的方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NORBERT BISSMEYER: "A Generic Public Key Infrastructure for Securing Car-to-X Communication", 《WORLD CONGRESS ON INTELLIGENT TRANSPORT SYSTEMS 2011》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107770240A (zh) * 2016-08-19 2018-03-06 德尔福技术有限公司 用于自动车辆的应急通信系统
CN110679168A (zh) * 2017-03-29 2020-01-10 Lg电子株式会社 V2x通信装置及其数据通信方法
CN110679168B (zh) * 2017-03-29 2023-10-03 Lg电子株式会社 V2x通信装置及其数据通信方法
CN110337822B (zh) * 2017-05-31 2022-07-01 宝马股份公司 用于执行结合车辆的服务的方法、系统、计算机程序和计算机程序产品
CN110337822A (zh) * 2017-05-31 2019-10-15 宝马股份公司 用于执行结合车辆的服务的方法、系统、计算机程序和计算机程序产品
CN111886883A (zh) * 2018-03-20 2020-11-03 高通股份有限公司 车载设备不当行为检测报告路由的方法和系统
CN111886883B (zh) * 2018-03-20 2023-09-15 高通股份有限公司 车载设备不当行为检测报告路由的方法、装置和存储介质
CN111200495A (zh) * 2018-11-20 2020-05-26 西安华为技术有限公司 一种车联网的证书处理方法、装置和系统
CN111224781B (zh) * 2018-11-23 2023-06-30 潘塔安全系统公司 用于管理安全凭证管理系统中的注册证书的方法和装置
CN111224781A (zh) * 2018-11-23 2020-06-02 潘塔安全系统公司 用于管理安全凭证管理系统中的注册证书的方法和装置
CN113315738A (zh) * 2020-02-26 2021-08-27 广州汽车集团股份有限公司 一种基于车辆标识码的车辆证书管理方法、装置及系统
CN113315738B (zh) * 2020-02-26 2023-03-03 广州汽车集团股份有限公司 一种基于车辆标识码的车辆证书管理方法、装置及系统
CN113497707A (zh) * 2020-03-18 2021-10-12 大唐移动通信设备有限公司 一种应用证书申请方法及装置
CN113497707B (zh) * 2020-03-18 2023-03-24 大唐移动通信设备有限公司 一种应用证书申请方法及装置
CN112956156A (zh) * 2021-03-08 2021-06-11 华为技术有限公司 一种证书申请方法及装置

Also Published As

Publication number Publication date
US20160087804A1 (en) 2016-03-24
CN105792201B (zh) 2020-05-19
US9525556B2 (en) 2016-12-20
KR20160038091A (ko) 2016-04-07

Similar Documents

Publication Publication Date Title
CN105792201A (zh) 颁发用于车辆对外界通信的csr证书的方法和系统
US9990844B2 (en) Method for handling misbehaving vehicle and V2X communicaton system performing the same
US20160119151A1 (en) Method and system for detecting misbehavior for vehicle-to-anything communication
EP3403246B1 (en) A device and method for collecting user-based insurance data in vehicles
CN112543927B (zh) 一种设备升级方法及相关设备
KR20190038550A (ko) 확인 및 식별 검사 중 통신 흐름
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及系统
CN109040285B (zh) 车载网络安全认证的方法、装置、存储介质及车辆
JP2020517144A (ja) V2x通信装置、及びそのデータ通信方法
US10377346B2 (en) Anticipatory vehicle state management
CN103731469A (zh) 车载通信系统
CN111224781B (zh) 用于管理安全凭证管理系统中的注册证书的方法和装置
CN104380764A (zh) 用于把车辆的特征数据登记到互联网服务器设备的用户数据库的方法
CN104765357A (zh) 一种车辆远程诊断授权系统及方法
US20190228383A1 (en) System and method of servicing a vehicle
CN107040379B (zh) 用于通过车辆的控制器认证的方法
WO2014121708A2 (zh) 一种消息证书的申请方法、设备及系统
KR101429212B1 (ko) 이동체의 군집 주행 서비스 인증 방법 및 그 장치
JP2019036091A (ja) 車両保安システム及び車両保安方法
CN109583154A (zh) 一种基于Web中间件访问智能密码钥匙的系统及方法
CN113709695A (zh) 车辆使用的授权方法及系统
CN113452517A (zh) 密钥更新方法、装置、系统、存储介质及终端
US11576037B2 (en) Issuing offline PKI certificates in distributed V2X network
KR101532024B1 (ko) 차량 통신에서의 메시지 전송 방법 및 장치
JP2016119543A (ja) 無線通信装置、サーバ、移動局、及びそれらに関する方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20191204

Address after: Han Guoshouer

Applicant after: Modern Auto Company

Applicant after: Automatic password Co., Ltd

Address before: Han Guoshouer

Applicant before: Modern Auto Company

Applicant before: PENTA SECURITY SYSTEM INC.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant