CN110572266B - 使用证书减小v2x接收器处理负载的方法以及系统 - Google Patents

使用证书减小v2x接收器处理负载的方法以及系统 Download PDF

Info

Publication number
CN110572266B
CN110572266B CN201910476638.5A CN201910476638A CN110572266B CN 110572266 B CN110572266 B CN 110572266B CN 201910476638 A CN201910476638 A CN 201910476638A CN 110572266 B CN110572266 B CN 110572266B
Authority
CN
China
Prior art keywords
certificate
message
short
term
term certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910476638.5A
Other languages
English (en)
Other versions
CN110572266A (zh
Inventor
斯蒂芬·约翰·巴雷特
约翰·奥克塔维厄斯·高尤
詹姆斯·伦道夫·温特·莱普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
BlackBerry Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BlackBerry Ltd filed Critical BlackBerry Ltd
Publication of CN110572266A publication Critical patent/CN110572266A/zh
Application granted granted Critical
Publication of CN110572266B publication Critical patent/CN110572266B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种在智能运输系统内的计算设备处的方法,该方法包括:在计算设备处确定短期证书是否可用于对消息签名;如果短期证书可用,则使用与该短期证书关联的私钥对消息签名;如果短期证书不可用,则使用与长期证书关联的私钥对消息签名;以及向接收方发送该消息。

Description

使用证书减小V2X接收器处理负载的方法以及系统
技术领域
本公开涉及一种智能运输系统(ITS),具体地,涉及ITS站之间的通信。
背景技术
智能运输系统是多个设备进行通信以允许运输系统在运输和交通管理方面做出更明智的决策并允许做出更安全、更协调的决策的系统。ITS系统组件可以设置在车辆内,作为固定基础设施的一部分(诸如桥梁上或交叉口处),和用于运输系统的其他用户,包括行人或骑行人。
ITS系统部署在世界范围的许多市场受到了极大关注,分配了射频频段用于通信。除了用于安全性关键和非关键应用的车辆对车辆通信之外,正在开发进一步的增强以用于车辆对基础设施的通信和车辆对便携设备的通信。
ITS站是可以提供ITS通信的任何实体,包括车辆、基础设施组件、移动设备,等等。在一些情况下,这种ITS站可能有意或无意地发送错误数据。例如,ITS站可能具有一个出故障的传感器,该传感器可能在ITS消息传递中提供错误的数据。在另一些情况下,恶意用户可能在消息中插入将导致智能运输系统错误地工作的错误信息。通常,当检测到这种行为时,可以在证书吊销列表(CRL)上指示行为异常的ITS站的一个或多个证书的标识符,该列表可以用于管理行为异常的ITS站。从具有CRL所指示的证书的另一ITS站接收消息的ITS站于是可以忽略这种消息或者降低这种消息内的信息的重要性。
然而,使用CRL来管理行为异常的ITS端点也有缺陷。具体地,ITS站上的处理负担可能很重,尤其是在具有大量ITS站的区域中。例如,繁忙街道上的ITS站可能每秒接收一千条消息,并且当前可能需要根据CRL检查与每条消息关联的证书。进一步地,可能需要相当多的资源来存储用于一个地理区域内的大量ITS站的CRL。
附图说明
参考附图将更好地理解本公开,在附图中:
图1是智能运输系统的框图;
图2是示出用于验证发送ITS站和接收ITS站之间的消息的过程的数据流图;
图3是示出安全凭证管理系统中逻辑角色的框图;
图4是示出向接收ITS站发送长期证书的第一车辆和发送短期证书的第二车辆的框图;
图5是在发送ITS站处用于确定发送用短期证书签名的还是用长期证书签名的消息的过程的过程图;
图6是示出在单模式ITS站处用于发送V2X消息的过程的过程图;
图7是示出在接收ITS站处用于确定是否对进入的V2X消息执行CRL检查的过程的过程图;
图8是示出在接收单模式ITS站处用于处理进入的V2X消息而不管是否使用了短期或长期证书的过程的过程图;
图9是示出在发送ITS站处用于确定发送带有还是不带有OCSP装订(staple)的消息的过程的过程图;
图10是示出在接收ITS站处用于基于OCSP装订的存在确定是否对进入的V2X消息执行CRL检查的过程的过程图;
图11是示出ITS站向OCSP应答器请求并从其接收证书状态的数据流图;
图12是示出在一个示例实施例中用于接收OCSP装订的时序的时序图;
图13是示出用于获取OCSP装订的20分钟窗口的框图;以及
图14是能够与本公开的实施例一起使用的示例计算设备的框图。
具体实施方式
本公开提供了一种在智能运输系统内的计算设备处的方法,该方法包括:在计算设备处确定短期证书是否可用于对消息签名;如果短期证书可用,则使用与该短期证书关联的私钥对消息签名;如果短期证书不可用,则使用与长期证书关联的私钥对消息签名;以及向接收方发送该消息。
本公开还提供了一种智能运输系统内的计算设备,该计算设备包括:处理器;以及通信子系统,其中该计算设备被配置为:确定短期证书是否可用于对消息签名;如果短期证书可用,则使用与该短期证书关联的私钥对消息签名;如果短期证书不可用,则使用与长期证书关联的私钥对消息签名;以及向接收方发送该消息。
本公开还提供一种用于存储指令代码的计算机可读介质,当指令代码由智能运输系统内的计算设备的处理器执行时,使得该计算设备:确定短期证书是否可用于对消息签名;如果短期证书可用,则使用与该短期证书关联的私钥对消息签名;如果短期证书不可用,则使用与长期证书关联的私钥对消息签名;以及向接收方发送该消息。
在下文描述的实施例中,下列术语可以具有以下含义,如表1所提供的。
表1:术语
智能运输系统软件和通信系统被设计成增强道路安全和道路交通效率。这种系统包括车辆到/自车辆(V2V)通信、车辆到/自基础设施(V2I)通信、车辆到/自网络(V2N)通信、以及车辆到/自行人或便携设备(V2P)通信。自车辆到/自任何上述的通信可以统称为V2X。进一步地,其他元件可以相互通信。因此,系统可以包括便携设备到/自基础设施(P2I)通信、基础设施到基础设施(I2I)通信、便携设备到便携设备(P2P)通信等等。如本文使用的,V2X因此包括ITS站和另一ITS站之间的任何通信,其中站可以与车辆、路侧单元、网络元件、行人、骑行人、动物等等相关联。
这种通信允许运输系统的组件相互通信。例如,高速上的车辆可以相互通信,允许第一车辆发送消息给一个或多个其他车辆以指示其正在刹车,由此允许车辆更近地相互跟随。
通信还可以允许潜在碰撞检测并且允许具有这种设备的车辆采取动作避开碰撞,诸如刹车或转向。例如,车辆上的主动安全系统可以从诸如相机、雷达、LIDAR之类的传感器和V2X获取输入,并且可以通过转向或刹车、取代或增强人类驾驶员的动作或者协助完全不涉及人类的自动驾驶对其作用。另一种类型的高级驾驶员辅助系统(ADAS)是被动安全系统,其向人类驾驶员提供警告信号以采取动作。主动和被动安全ADAS系统都可以从V2X和ITS系统获取输入。
在其他情况下,固定基础设施可以警告接近的车辆它们将要进入危险交叉口,或者警告车辆其他车辆或行人正接近该交叉口。此警告可以包括交叉口处信号的状态(信号相位与时间(SPaT))以及交叉口中车辆或行人或危险的位置。本领域技术人员将知道ITS通信的其他示例。
现在参考图1,图1示出了ITS站的一个示例,如在例如2010年9月的1.1.1版本中提供的欧洲电信标准协会(ETSI)欧洲标准(EN)302665,“Intelligent Transport Systems(ITS);communications architecture(智能运输系统(ITS);通信架构)”中所描述的。
在图1的实施例中,车辆110包括车辆ITS子系统112。在一些情况下,车辆ITS子系统112可以与车辆内网络114通信。车辆内网络114可以从图1的环境中的各种电子控制单元(ECU)116或118接收输入。
车辆ITS子系统112可以包括车辆ITS网关120,其提供连接到车辆内网络114的功能性。
车辆ITS子系统112还可以具有ITS-S主机122,其包含ITS应用和这种ITS应用所需的功能性。
进一步地,ITS-S路由器124提供例如在层3互连不同ITS协议栈的功能性。ITS-S路由器124能够例如为ITS-S主机122转换协议。
进一步地,图1的ITS系统可以包括个人ITS子系统130,其可以提供手持或便携设备(诸如个人数字助理(PDA)、移动电话、用户设备等等)中ITS通信(ITSC)的应用和通信功能性。
图1的示例中示出的ITS系统的另一组件包括路侧ITS子系统140,其可以包含可以被部署在桥梁、交通灯等等上的路侧ITS站。
路侧子系统140包括路侧ITS站142,其包括路侧ITS网关144。这种网关可以将路侧ITS站142与专有路侧网络146连接。
路侧ITS站还可以包括ITS-S主机150,其包含ITS-S应用和这种应用所需的功能性。
路侧ITS站142还可以包括ITS-S路由器152,其提供例如在层3对不同ITS协议栈的互连。
ITS站142还可以包括ITS-S边界路由器154,其可以提供两个协议栈的互连,不过在此情况下是与外部网络的连接。
图1的示例中的ITS系统的另一组件包括中央ITS子系统160,其包括中央ITS站内部网络162。
中央ITS站内部网络162包括中央ITS网关164、中央ITS-S主机166和ITS-S边界路由器168。网关164、中央ITS-S主机166和ITS边界路由器168具有与路侧ITS站142的网关144、ITS主机150和ITS-S边界路由器154类似的功能性。
各种组件之间的通信可以通过ITS端对端通信网络或经由网络基础设施170来进行。
根据上面的图1,V2X通信既可以用于道路安全,又可以用于提高道路运输效率,包括车辆的移动、降低油耗等等因素。
欧洲电信标准协会(ETSI)所定义的V2X消息分成两个类别,即合作意识消息(CAM)和分散环境通知消息(DENM)。CAM消息是周期性、时间触发的消息,其可以向相邻ITS站提供状态信息。通常在单个跳转上广播,并且状态信息可以包括站类型、位置、速度、报头等等。CAM消息中的可选字段可以包括用于指示ITS站是否与道路工程、救援车辆或运输危险物品的车辆相关联的信息,等等。
典型地,CAM消息每秒发送1到10次。
DENM消息是事件触发的消息,其仅在满足触发器条件时被发送。例如,这种触发可以是道路危险或异常交通条件。DENM消息经由地理联网被广播到分配的相关区域。它可以通过若干次无线跳转进行传输,并且事件信息可以包括关于致使事件的细节、检测时间、事件位置、事件速度、报头等等。DENM消息可以例如在几秒的持续时间内每秒发送例如多达20次。
类似概念应用于专用短程通信(DSRC)/车载环境无线接入(WAVE)系统,其中指定了基本安全消息,而不是ETSI的CAM/DENM消息传递。
V2X的安全性
在V2X通信中,存在需要克服的各种安全性挑战。第一个挑战涉及ITS站之间的信任。具体地,ITS站可能有意或无意地发出含有不正确内容的消息。无意地消息传递例如可能基于传感器故障等等。
接收ITS站通常会想要避免对不正确的消息进行动作。因此,接收不正确ITS消息的车辆例如可能不必要地施行其制动、闪让等等,由此导致交通问题。在一些情况下,这可以通过如下来克服:对V2X消息中接收到的信息进行可信性检查,并将这些信息与从诸如视频摄像机、激光雷达、雷达等其他传感器接收到的信息进行比较。然而,这也并非总是可行的。
V2X中的另一安全性挑战涉及隐私。具体地,任何单个实体都不能仅通过V2X消息传递来追踪车辆。因此,道路使用者应当不能互相追踪,此外,在某些司法管辖范围,安全证书管理系统(SCMS)运营商或无线网络运营商应当也不能追踪道路使用者。
V2X的又一安全性挑战是完整性和重放保护。具体地,消息应当不能例如利用“中间人”攻击被篡改。应当检测先前发送和重放的消息。
V2X中安全性的另一考虑是不可抵赖性。例如,如果发生事故,消息发送方应当不能否认他们发送了这样的消息。如果这种消息可能是事故的直接或间接原因,则尤其如此。
基于上述,已经开发了并将继续开发安全证书管理系统。该系统涉及多方,包括碰撞避免指标项目(CAMP)行业联盟、美国交通部、美国国家公路交通安全管理局、电气和电子工程师协会(IEEE)和汽车工程师协会(SAE)。这些组织已经基于IEEE 1609(其为用于专用短程通信的一系列标准)以及具有SAE提供的V2X应用层规范的IEEE 802.11p创建了解决方案。安全性方面在IEEE 1609.2中被标准化。该解决方案有时称为DSRC/WAVE。
CAMP还定义了一种既影响概念试验的验证又影响各种标准的工作的SCMS。这种安全性工作概述如下。
具体地,在安全性的第一方面,V2X消息具有特定格式。通常,V2X消息包括三个主要部分。第一部分是应用消息内容。第二部分是发送ITS站提供的消息签名。V2X消息的第三部分是证书机构签发的证书。
CAMP使用椭圆曲线Qu-Vanstone(ECQV)隐式证书用于V2X通信,如在IEEE 1609.2,“IEEE Standard for Wireless Access in Vehicular Environments—SecurityServices for Applications and Management Messages(车载环境中无线接入的IEEE标准—应用和管理消息的安全性服务)”中所规定的,其也为本领域技术人员所公知。
使用期间,发送方将使用其私钥对V2X消息内容进行签名并将签名的消息连同其ECQV证书一起向接收方发送。接收方继而根据ECVQ证书和证书机构的公钥计算发送方的验证公钥。计算出的公钥现在可以用于验证该签名的消息。
车辆或其他ITS站可以向接收方ITS站发送用其私钥之一(称为a)签名的消息以及对应的隐式证书,包括例如(P,info)。上述中,P是公共重建密钥,info是管理信息。接收方通过计算eP+D来提取发送方的公共验证密钥,其中e=hash(info,P),D是证书机构的公共验证密钥的可信副本。
接收方继而使用发送方的公共验证密钥来验证消息上的签名。这例如在图2中示出。
参考图2,发送ITS站210首先在框212处形成消息。发送ITS站接着使用合适的密钥a对消息进行签名,如框214所示。
如框220所示,发送ITS站210接着发送该消息、其签名s以及对应的ECQV证书(P,info)。
如框240所示,接收ITS站230接着可以检查证书吊销列表上是否存在该证书。下文将更详细地描述证书吊销列表。如果该证书在吊销列表上,则接收ITS站可以例如丢弃该消息并结束过程(未示出)。
如果证书不在吊销列表上,则接收ITS站230接着可以提取公共验证密钥A=eP+D。这在框242处示出。
如框244所示,接收ITS站230接着可以用A来验证S。
上面的一个问题在于具有单个静态证书的车辆可以被基础设施网络元件或被其他道路使用者追踪。为了避免这个问题,可以向ITS站分配多个证书以供使用一定时段内,在该时段之后,丢弃这些证书。例如,可以在给定星期内向车辆或其他ITS站分配20个证书,在该星期之后丢弃这些证书。
ITS站可以循环使用这些证书,每个证书仅使用一段时间,之后使用另一证书。例如,每个证书可以使用5分钟,之后使用下一证书。每个证书还可以包括不同的假名作为标识符。这种循环使用证书可以防止基础设施元件追踪车辆。
异常行为机构
异常行为机构(MA)确定来自ITS站的消息是否值得信任。如果异常行为机构确定ITS站不再可信,则该ITS站证书被吊销。
通过这种方式,V2X消息的接收方能够检查所接收到的证书是否仍然有效并且尚未被吊销。这通常通过将欺诈证书的证书标识符放在证书吊销列表上来完成。
然而,这种证书吊销列表可能变得非常大。每个车辆每周被颁发将近20个证书,并且可能被颁发多年的证书。就此而言,证书被吊销的每个车辆或ITS站将会添加很多证书到这种证书吊销列表。
进一步地,CRL的地理区域通常很大,导致潜在地会有很多ITS站在该列表上。
为了解决这一问题,CAMP已经决定使用哈希链。哈希链以种子值开始并对其进行哈希,接着再对此哈希进行哈希,接着再对该哈希进行哈希,以此类推。结果是值序列,被称为链接(linkage)种子,每个链接种子是前一个链接种子的哈希。链接值可以根据链接种子来产生。
当生成ECQV证书时,证书机构将来自至少一个链接产生实体的第k个链接值(或其部分)放置在管控第k个时间使用的证书的管理部分中。为了吊销ITS站,异常行为机构将当前的链接种子放置在CRL中。
接收方可以快速计算与CRL上的链接种子相关联的合适的链接值,并将其与证书中的链接值进行比较。如果链接值匹配,则拒绝该证书及其关联的V2X消息。
ITS站可以每周计算与CRL上的每个链接种子相关联的链接值并将它们保存在存储器中。
然而,上面的描述是简化的。出于隐私原因,CAMP要求两组哈希链。每组哈希链通常使用上述行为。
在CAMP中,链接值通常由两个链接机构(LA1和LA2)来生成。每个按ITS站生成随机链接种子,分别为ls1(0)和ls2(0)。链接机构接着为后续时间i迭代地生成链接种子,分别为ls1(i)和ls2(i),其中i对应于星期数。
从这些链接种子生成链接值并放置在ECQV证书内。针对车辆在给定星期内可以使用的每个证书提供两个不同的链接值。对于时间值(i,j),LA1使用AES和XOR计算作为IDLA1、ls1(i)、和j的函数的值plv1(i,j),其中IDLA1是标识LA1的值。在此情况下,j对应于在星期i内使用的给定证书。
更具体地,第一链接种子用作AES运算中的密钥以产生一比特组,其与使用第二链接值提供的等效比特组进行XOR,并且这是发送ITS站在证书中所提供的。这些操作由证书机构来执行。
对于每个行为异常的ITS站,CRL包含两个链接种子,分别来自各个链接机构,接收车辆可以根据这些链接种子生成可能潜在地被行为异常的车辆在那一星期或后续星期期间的任何给定时间使用的所有可能的链接值对。接收V2X消息的车辆对从CRL中的链接种子信息导出的链接值对执行与上述相同的AES和XOR运算。
通过将此序列与在证书中接收到的序列进行比较,接收V2X消息的ITS站可以确定是否应当丢弃消息,因为该消息是由不值得信任的车辆发送的。
利用此系统,任何链接机构都不能在不与另一链接机构串通的情况下来追踪特定车辆。
基于上述原理,针对图3来描述CAMP系统架构。
具体地,图3的实施例提供了一种结构,其中至少两个逻辑角色需要串通以便获得足够的信息来追踪车辆,因此为了缓解未授权串通,这两个逻辑角色可以由不同的组织来执行。
在图3的实施例中,SCMS管理器310设置异常行为吊销策略,如框312所示。
设备配置管理器320向各种设备322提供SCMS配置信息。例如,设备配置管理器320可以提供网络地址、网络元件证书的变化等信息。
注册证书机构324向设备颁发注册证书,设备继而可以使用该证书来获取假名证书等信息。进一步地,不同的注册证书机构可以针对不同的地理区域、制造商或设备类型颁发注册证书。
诸如链接机构330和332之类的链接机构生成在证书中使用并支持证书吊销的链接值。两个链接机构的使用防止单个链接机构的运营商链接属于特定设备的证书,并由此防止单个链接机构追踪设备。
位置模糊代理334改变设备源地址并防止将网络地址链接到位置。
异常行为机构340根据它接收的报告来确定哪些设备行为异常,并将这样的设备加入到由内部黑名单管理器342所管理的黑名单上和由CRL生成器344管理的CRL上。对异常行为的检测通过全局检测模块346来进行。
假名证书机构350向设备颁发假名证书,每个证书仅在有限的指定时间内可用。假名证书机构可以被限于用于特定地理区域,由特定制造商使用或者由特定设备类型使用。
登记机构360验证、处理对假名证书的请求并将其转发至假名证书机构350。
中间证书机构370是根CA 372的信任链的一部分,使得中间CA能够代表根CA372颁发证书。根证书机构372是受信实体,其颁发可以用于核实由证书发送方提供的信息或身份的证书。根CA可以由根管理功能374进行管理。
证书例如在IEEE 1609.2-2016车载环境中无线接入标准—应用和管理消息的安全性服务中被定义。证书格式的示例是IEEE 1609-2中描述的证书格式。
在IEEE 1609.2中,可能有两种形式的吊销信息。应用于证书的吊销信息的类型由证书中的证书ID(certificateID)字段来指示。
第一种形式的吊销信息是基于链接的。如果certificateID字段指示选择链接数据(linkageData),则证书通过发布对应于linkageData值的链接种子值来吊销。这例如在IEEE 1609.2中被提供。
第二种形式的吊销信息可以是基于哈希ID的。在此情况下,如果certificateID字段指示选择名称(name)、二进制ID(binaryID)或无(none),则证书可以通过发布该证书的哈希来吊销。这例如在IEEE 1609.2规范中被描述。
进一步地,在一些情况下,证书本身可以提供它不会出现在CRL上的指示。具体地,在IEEE 1609.2规范的5.1.3.3节中,提供了一种可以向证书接收方通知该证书是否将被吊销以及具体地是否它会出现在证书吊销列表上的方式。具体地,该节记载了:
·全0的cracald和为0的CRLSeries值指示该证书不会被吊销,也即,不存在它将出现在其上的吊销列表。这可能是因为它的寿命非常短或因为一些其他原因。
因此,根据上述,cracald是包括在证书中的一个字段。
CRL可以具有各种内容,例如在IEEE 1609.2中所描述的。
在线证书状态协议(OCSP)和OCSP装订
OCSP是客户端-服务器协议,其由客户端用于从服务器获取数字证书的吊销状态。例如,OCSP在如下中定义:互联网工程任务组(IETF)征求评议(RFC)6960,“X.509 InternetPublic Key Infrastructure Online Certificate Status Protocol–OCSP(X.509互联网公钥基础设施在线证书状态协议-OCSP)”,2013年6月。
在一些情况下,被吊销的证书例如可以是X.509数字证书。
一旦接收到数字证书,例如作为签名消息的一部分,OCSP客户端查询OCSP服务器以确定该证书是否有效并且尚未被吊销。
根据IETF RFC 6066,“Tansport Layer Security(TLS)Extension:ExtensionDefinitions(传输层安全性(TLS)扩展:扩展定义)”,2011年1月,OCSP服务器接着可以提供OCSP响应,其指示所接收的证书为下列状态之一:良好、吊销、未知。
OCSP服务器也可以包括其他信息,包括“thisUpdate(本次更新时间)”字段和“nextUpdate(下次更新时间)”字段,类似于包含在CRL中的那些字段。这些其他信息一起提供OCSP响应的有效性的开始和结束时间/日期。换言之,这些字段定义了OCSP响应的有效期。
OCSP服务器备选地可能提供错误,例如基于异常的OCSP请求。
OCSP装订也称为“TLS certificate status request extension(TLS证书状态请求扩展)”。这例如可以在IETF RFC 6066中定义,也在IETF RFC 6961中定义,“TheTransport Layer Security(TLS)Multiple Certificate Status Request Extension(传输层安全性(TLS)多证书状态请求扩展)”,2013年6月。
OCSP装订修改OCSP如下:代替于接收证书的实体必须联系OCSP服务器,打算发送证书的实体首先使用上述机制联系OCSP服务器,接收带时间戳的OCSP响应,接着将该带时间戳的OCSP响应附在或“装订”在其发出的证书上。所附的/装订的带时间戳的OCSP响应向所有接收实体证明所接收证书在特定有效期内是有效的。换言之,证书尚未被吊销。
因此,装订不需要接收数字证书或用数字证书签名的数据的客户端使用OCSP自身来联系颁发该证书的证书机构,或者真正根据CRL来检查接收的证书。
IETF RFC 6066描述了在网络客户端访问服务器的典型情况下被用作TLS机制的一部分的消息传递的更多细节。在TLS握手期间,网络客户端可以请求服务器提供OCSP响应,服务器将该OCSP响应装订到服务器提供给客户端的证书上。客户端通过在TLS握手中包括CertificateStatusRequest(证书状态请求)来做出此请求。
OCSP响应的内容在IETF RFC 6960中定义。
常规OCSP请求的内容也在IETF RFC 6960中定义。
基于上述,使用CRL来管理行为异常的车辆或V2X端点基于各种因素而存在缺陷。
第一个因素可以是CRL的长度,其可能非常大。具体地,CRL可能属于一个非常大的地理区域并且在这个地理区域中可能有很多车辆。进一步地,每个ITS站或服务类型可能有多个CRL,这可能导致在识别行为异常的车辆之前需要搜索很多的大CRL。
大CRL的使用对于作为V2X消息的接收方的ITS站而言在处理和存储器两个方面可能都是繁重的。每个ITS站必须将每个接收消息的证书的标识符与CRL所指示的所有证书的标识进行比较。该比较将确定消息是否可以被信任。
例如,在市区环境中,基于相互邻近的100辆车辆或100个ITS站,ITS站可能每秒接收大约1000条签名消息,其中每个ITS站每秒发送10条消息。这例如可以是基本安全消息传递。
此外,在向ITS站提供大CRL或CRL组时,可能潜在地存在浪费的蜂窝资源。
基于此,根据本公开的实施例,可以为V2X消息提供证书,该V2X消息包含一指示,其向接收ITS站指示不需要执行CRL检查。该指示例如可以是短期证书的使用,其提供因为有效期是短期的所以证书仍然有效的指示。该指示还可以是附在证书上的OSCP装订,其指示近期已执行过根据CRL对证书的检查并且该证书仍然有效。
在任一上述实施例中,通过不要求针对这种V2X消息进行CRL检查,可以减少在接收ITS站处的处理。进一步地,可以减小接收ITS站处的存储要求,因为CRL可以不那么长。
下文描述了每个场景。
组合使用短期证书和长期证书
车辆或其他ITS站可以发送用证书签名的V2X通信。根据本公开的一个实施例,车辆可以用短期或长期证书中的任一者对V2X消息进行签名,这取决于各种因素。
现在参考图4。根据图4的实施例,车辆410并且具体为车辆410上的计算设备412可以不具有常规WAN连接(例如,使用蜂窝或WLAN)。
车辆414并且具体为车辆414上的计算设备416可以具有例如自基站或接入点418的常规WAN连接(例如,使用蜂窝或WLAN)。
计算设备412和414中的每个可以基于各种因素确定发送短期证书还是长期证书。每个车辆上的计算设备可以决定其是否有能力获取短期证书420。如果它没有能力获取这种证书,则该车辆将总是发送长期证书430。
如果车辆414的计算设备416确实有能力获取短期证书,则计算设备416在发送消息主体422时,若其短期证书420之一可用并且证书尚未到期,将使用该证书。如果没有短期证书或者存在的短期证书已经到期,则计算设备416在发送消息主体432时将使用其长期证书之一。
可选地,在V2X消息中发送的证书中的新信息(如区域424所示)可以由接收车辆440,具体为与车辆440关联的计算设备442,用来确定接收车辆440是否可以避免做针对CRL的检查。
尽管图4的实施例仅示出了短期证书420中的区域424,但是在一些情况下,也可以针对长期证书430显示新信息。
在由车辆440从车辆414接收V2X消息的情况下,由于存在与证书关联的新信息并且新信息指示该证书是短期证书,因此与接收车辆440关联的计算设备442需要检查证书是有效的,但是不需要针对CRL的检查。
在从车辆410到使用长期证书的车辆440的V2X消息的情况下,由于证书中没有指示该证书是短期的,因此需要针对CRL的检查。
存在各种原因导致不能获取短期证书。在一个实施例中,车辆可能不支持蜂窝,因此不能常规地连接到可以提供短期证书的服务器。在这种情况下,车辆可以依赖长期证书,该长期证书可以例如在维修车辆时等以较长的间隔被下载。
然而,随着经由蜂窝连接的车辆数量在未来增长,可以频繁获得新证书的车辆数量也将增加。以此方式,对接收V2X消息的车辆的处理和存储要求将降低。
利用上述,存在若干可能的ITS站部署场景。例如,在下面的表2中提供了这些场景。
表2:指示特定地理区域中的ITS站部署场景
根据上面的表2,存在各种部署情形。在第一ITS部署场景中,在表2中标记为场景1,可以提供对双模式ITS站类型的同质使用。在此部署场景中,设想一种ITS站类型,具体为双模式ITS站,其可以处理“长期”证书和“短期”证书二者。
频繁地获取一批新的短期证书。例如,可以每天获取短期证书。
在临时网络连接不可用的情况下,ITS站可能不能获取新的短期证书。在这种情况下,ITS站可以转而使用长期证书来对消息签名。
从上面的表2,另一部署场景,被标记为表中的场景3,包括(基于长期证书的)单模式ITS站类型和双模式ITS站类型的异构混合。
设想这两种ITS站类型并且这两种ITS站类型之间可以通信。
具体地,单模式ITS站类型被设计成在已经向车辆提供了一批长期证书的系统中工作。一批长期证书涉及一个场景,例如其中已经向车辆提供了三年的证书。证书例如可以在工厂或者在修理厂中维修车辆时被上传到车辆。V2X解决方案的示例可以是符合当前CAMP规范的解决方案,因此单模式ITS站可以形成第一代ITS站的一部分。
进一步地,单模式ITS站既能够生成使用长期证书之一的V2X消息,又能够接收包括长期证书的V2X消息。
在此场景中,双模式ITS站类型是可以处理长期和短期证书二者的类型。此ITS站可以形成第二代ITS站的一部分,其将获取一批新的短期证书,这些短期证书可以被频繁获取。
尽管上面描述了两个场景,但是在其他情况下,如从表2看出,同样可以使用利用单模式ITS站和/或双模式ITS站类型的组合的其他部署场景。
在上述场景中,双模式ITS站应当在每个“短期”时段尝试获得一组新的证书。例如,这可以每天发生。在一些实施例中,这种短期证书例如可以通过蜂窝连接来获取。然而,在其他实施例中,获取证书的其他方式也是可能的,包括WLAN连接。例如,在修理厂过夜停留的车辆可以具有到WiFi的常规接入。其他选项也是可能的。
短期证书由证书机构提供,它们具有一个或多个不同的特征,使得接收证书的端点能够确定证书是短期的还是长期的。各种不同特征的详细信息在下面的实施例中提供。
发送短期还是长期证书的决定例如可以使用图5的过程。
参考图5,过程开始于框510并进行到框512,在此生成V2X消息。这种V2X消息可以包括周期性报告或事件报告等等。
过程继而进行到框520,在此进行检查以确定是否有任何未到期的短期证书可用。具体地,如果双模式ITS站能够访问尚未到期的新的短期证书,则它可以使用该证书来发送V2X消息。未到期的证书可以是当前时间在该证书的有效期内的证书。
从框520,如果没有未到期的短期证书,则过程进行到框530,其中使用长期证书将在框512处生成的消息发送到接收方。从框530,过程进行到框540并结束。
相反地,从框520,如果有未到期的短期证书,则过程进行到框550,其中ITS站可以用短期证书发送在框512处生成的消息。从框550,过程进行到框540并结束。
相反地,单模式ITS站使用传统的旧有过程。参考图6,在旧有或单模式ITS站处的过程在框610处开始并进行到框612,在此生成V2X消息。
过程继而将进行到框620,其中使用ITS站的长期证书发送该消息。
过程接着进行到框630并结束。
接收ITS站如果能够双模式认知,则能够确定证书是短期的还是长期的。具体地,现在参考图7,其示出了接收ITS站处的过程。具体地,图7的过程开始于框710并进行到框712,在此ITS站接收V2X消息。
过程接着进行到框720,其中调查该证书并进行检查以确定证书是否为短期证书。框720处的检查的细节在下文提供。
如果证书不是短期证书,则过程进行到框730,其中该证书被标出为长期证书。
从框730,过程进行到框732,其中进行检查以确定证书是否标识在CRL上。具体地,ITS站将周期性地接收和存储CRL,并且在框732处的检查可以根据CRL来进行以确定证书是否在其上。这种检查可以根据上面描述的实施例来完成。
如果证书被标识在CRL上,则过程从框732进行到框740,在此丢弃V2X消息。从框740,过程进行到框742并结束。
相反地,如果证书是长期证书但是不在CRL上,则过程从框732进行到框750,在此进行检查以确定该证书是否有效以及消息是否被正确签名。如果否,则过程可以进行到框740以丢弃该消息,并且过程继而可以进行到框742并结束。
从框750,如果证书已核实并且消息被正确签名,则V2X消息可以传递到应用层,如框760所示。从框760,过程进行到框742并结束。
从框720,如果证书被识别为短期的,则过程进行到框770,在此进行检查以确定证书是否有效以及消息是否被正确签名。如果否,则过程进行到框740,在此丢弃消息,并进行到框742,在此过程结束。
相反地,如果证书已核实并且消息被正确签名,如在框770处所确定的,则过程可以进行到框772,其中消息被传递到应用层。从框772,过程进行到框742并结束。
参考图8,接收消息的单模式ITS站将对接收到的消息执行相同的处理,而不管证书是长期还是短期证书。具体地,图8的过程开始于框810并进行到框812,其中单模式ITS站接收V2X消息。
从框812,过程接着进行到框820,在此进行检查以确定证书是否在CRL上。将会理解,短期证书不会在CRL上,但是单模式ITS站仍然将做这个检查,这是因为这是传统ITS站的逻辑。
从框820,如果证书被识别为在CRL上,则过程进行到框830,在此丢弃消息。过程接着进行到框832并结束。
相反地,如果消息不在CRL上,过程进行到框840,在此进行检查以确定证书是否有效以及消息是否被正确签名。如果否,则过程从框840进行到框830,在此丢弃消息。过程接着进行到框832并结束。
从框840,如果证书已核实并且消息被正确签名,则过程进行到框850,其中V2X消息被传递到更高层。
图7和图8的实施例仅提供了接收V2X站的一个选项。在其他情况下,检查的顺序可以不同。进一步地,其他检查组合也是可能的。图7的实施例的关键在于对于短期证书,避免了相对于CRL的检查,由此节省了接收ITS站处的处理时间。
在框712处对证书类型的确定可以通过多种方式进行。下面提供了示例。
通过使用Cracaid确定证书类型
在一个实施例中,如果证书机构正颁发短期证书,其例如可以仅具有24小时的到期时间,则可以将cracaid设置为全零。通过将cracaid设置为全零,这可以向接收ITS站提供证书是短期证书的指示。
另一方面,如果证书机构正颁发长期证书,则其会根据IEEE 1609.2-2016,5.1.3.3节,将cracaid设置为非零值。
因此,框712处的检查将检查cracaid并由此确定是否需要相对于CRL的检查。Cracaid是值得信任的,这是因为它由根签名,而不是可能被中间物改变的东西。
通过链接值确定证书类型
在另一实施例中,一个或多个特定链接值可以在证书中用于指示该证书是短期证书。在一些情况下,这可以例如在IEEE 1609.2中标准化。
例如,作为链接值的全零的九字节序列可以指示短期证书。根据本公开,此一个或多个特定链接值可以被称为short-cert-indicative-linkage-value(短期证书指示链接值)。
双模式ITS站接收到V2X消息时将执行各种动作,包括检查证书是否是真实的。换言之,该检查将指示证书机构是否提供了与证书内容一致的签名。
框712处的检查可以检查接收到的证书中的链接值是否等于short-cert-indicative-linkage-value。如果是,并且如果消息在有效期内,指示该证书未到期,并且假设V2X消息通过了其他检查,则CRL检查就不是必需的。根据图7,如果短期证书的有效期已经到期,则丢弃该消息。
相反地,使用链接值可能会发现接收到的证书中的链接值不等于short-cert-indicative-linkage-value。在这种情况下,将用传统方式作为长期证书对消息进行处理,其中将需要CRL检查。
对于旧有模式ITS站,接收到V2X消息后,将以利用旧有CAMP的方式对消息进行处理,例如使用图8的过程进行处理。结果,如果接收到的证书恰巧是短期证书并且链接值恰巧被设置成short-cert-indicative-linkage-value,则单模式或旧有ITS站将检查该链接值未被CRL指示。在这种情况下,short-cert-indicative-linkage-value应当从未出现在CRL上以确保该证书不被认为是无效的。
基于上述,旧有ITS站仍然会检查CRL并且没有任何发现,这是因此该证书会通过CRL测试。
长期证书将由旧有ITS站以与使用CAMP过程处理当前长期证书相同的方式进行处理。
链接值的使用可以允许旧有ITS站处理利用短期证书和长期证书二者的消息。
通过HashID确定证书类型
在又一实施例中,代替于使用链接值,IEEE 1609.2标准规定HashID可以用于吊销证书。在这种情况下,当在证书中使用某个HashID值时,这可以指示证书是短期证书并因此将不需要相对于CRL的检查。因此,可以利用HashID使用与上面针对链接值描述的过程类似的过程。
例如,在一种情况下,证书可以将全零的10字节序列作为HashID,其将指示该证书是短期的。相反地,其他值可以指示该证书是长期的。然而,10字节序列值的使用仅仅被提供作为示例,并且本公开的实施例也可以使用HashID的值的其他示例,以指示短期证书。
通过有效期确定证书类型
在另一实施例中,接收ITS站可以被编程以将具有时长X和起始时间在当前时间的X个小时内的任何未到期证书视为短期的,而将其他未到期证书视为长期的。例如,假设设备必须每24个小时取回新的短期证书,时长X可以是24小时。
就此而言,框712处的检查可以发现证书的时长并基于该时长确定证书是短期证书还是长期证书,以及因此是否需要进行CRL检查。
通过不同证书机构确定证书类型
在另一实施例中,短期证书可以由与长期证书不同的证书颁发方来提供。颁发方例如在IEEE 1609.2中定义。
不同的颁发方可以与不同的根证书机构证书相关联。这些不同的根证书机构证书可以与相同或不同的证书机构组织相关联。
进一步地,可以使用从根证书派生而来的证书链中的不同颁发方以及相同的证书机构。
所有证书由同一组织或证书机构域管理的情况可以允许更好的隐私管理,这是因为可以在同一证书机构的控制下管理与管理短期和长期证书有关的SCMS实体。这种SCMS实体例如包括行为异常功能和CRL颁发网络元件以及负责黑名单和白名单车辆的实体。
在一个实施例中,针对接收ITS站可以定义两种行为。在一种情况下,接收V2X消息的设备将预先配置颁发方标识和证书类型之间的关联,无论证书类型是短期的还是长期的。当ITS接收站确定证书是短期类型时,则它不执行相对于CRL的检查。然而,当接收ITS站识别证书为长期类型时,则执行CRL检查。
在另一实施例中,V2X接收ITS站将总是执行相对于CRL的检查。然而,在这种情况下,与短期证书关联的证书机构会提供长度为零的CRL。这将使得能够由单模式ITS站设计实现减小接收ITS站的处理负担的益处,此单模式ITS站设计总是假定存在CRL。因此,如果部署的旧有ITS站没有明确地设计为识别短期证书并以不同的方式处理它们,则此实施例可以是有益的。
双模式终端的SCMS动作
在网络处,异常行为机构对车辆行为异常的识别,不管该车辆是使用其短期证书还是长期证书行为异常,通常都会导致长期证书的标识符被放置在CRL上。
进一步地,该车辆也可能因颁发新的长期证书被列入黑名单,并且该车辆还可能因颁发新的短期证书(或下文描述的OCSP装订)而被列入黑名单。
类似地,当车辆发现因为它的长期证书已被放置在CRL上或它已被拒绝分配新的短期证书而已被检测为行为异常时,则车辆可以就使用其他类型的证书而采取适当动作。例如,如果车辆已被列入黑名单,则车辆可以完全停止生成V2X消息并且不使用其任一证书,即使一类证书潜在地仍然可用。这可以识别这种情况,例如车辆有故障传感器但是仍在ITS系统内充当好传感器。
OCSP装订
作为长期和短期证书的备选实施例,在另一实施例中,可能存在这样的场景,其中设备仅获取三年的长期证书,但是可以定期访问SCMS以获取OCSP响应,其继而可以被装订到V2X消息中的证书上。
接收其上装订有OCSP响应的V2X消息的设备不需要检查CRL,相反仅需要检查装订的OCSP响应被正确签名并且尚未到期。用此方式,避免了CRL的处理负担。
特别地,本实施例不必获取大量的短期证书,而是可以只获取三年的长期证书。进一步地,发送V2X消息的设备也可以定期访问SCMS以获取OCSP响应。这些响应可以装订到V2X消息中的证书上,以向接收ITS站提供不需要CRL检查的指示。
具体地,现在参考图9,其示出在发送V2X消息的ITS站处的过程。图9的过程开始于框910并进行到框912,在此生成V2X消息。这种V2X消息可以包括周期性报告或事件报告等。
过程接着进行到框920,在此进行检查以确定是否有未到期OCSP响应可用于ITS站的证书。下面描述用于获取OCSP响应的一个实施例。未到期OCSP响应可以是其到期时间仍在将来的响应。
从框920,如果没有未到期OCSP响应,则过程进行到框930,其中利用不具有OSCP装订的长期证书向接收方发送在框912处生成的消息。从框930,过程进行到框940并结束。
相反地,从框920,如果存在未到期OCSP响应,过程进行到框950,其中ITS站可以使用具有OCSP装订的长期证书来发送在框912处生成的消息。从框950,过程进行到框940并结束。
接收ITS站接着能够确定进入的消息的证书是否具有OCSP装订。具体地,现在参考图10,其示出了接收ITS站处的过程。图10的过程开始于框1010并进行到框1012,在此ITS站接收V2X消息。
过程接着进行到框1020,其中进行检查以确定证书是否具有OCSP装订。下面提供框1020处的检查的细节。
如果证书不具有OCSP装订,过程进行到框1032,在此进行检查以确定证书是否被标识在CRL上。具体地,ITS站将周期性地接收和存储CRL,并且可以相对于CRL进行框1032处的检查以确定证书是否在其上。这种检查可以根据上面描述的实施例进行。
如果证书被标识在CRL上,则过程从框1032进行到框1040,在此丢弃V2X消息。从框1040,过程进行到框1042并结束。
相反地,如果证书不在CRL上,过程从框1032进行到框1050,在此进行检查以确定证书是否被核实以及消息是否被正确签名。如果否,则过程可以进行到框1040以丢弃该消息,并且过程接着可以进行到框1042并结束。
从框1050,如果证书已核实并且消息被正确签名,则V2X消息可以被递送到应用层,如框1060所示。从框1060,过程进行到框1042并结束。
从框1020,如果证书具有OCSP装订,则过程进行到框1070,在此进行检查以确定包括OCSP装订在内的证书是否被核实以及消息是否被正确签名。如果否,则过程进行到框1040,在此丢弃消息,然后进行到框1042,过程在此结束。
相反地,如果OCSP装订有效并且消息被正确签名,如框1070处所确定的,则过程可以进行到框1072,在此消息被传递到应用层。从框1072,过程进行到框1042并结束。
因此,根据上述,OCSP装订可以被添加到长期证书,这可以允许接收ITS站避免对接收到的证书做CRL检查。
发送ITS站可以针对它将在特定星期中使用的每个证书接收OCSP响应。为此,发送ITS站可以使用链接值作为标识符。在这种情况下,OCSP响应查看链接种子是否对应于出现在CRL上的链接值,如果不对应,则OCSP应答器可以提供指示该证书良好的OCSP响应。否则,应答器可以提供指示证书被吊销或证书状态未知的响应。
类似地,如果使用HashID来获取OCSP响应,则OCSP应答器可以查看从ITS站接收的HashID是否对应于出现在CRL上的HashID。如果否,则应答器可以提供表明该证书良好的OCSP响应。否则,应答器可以提供指示证书被吊销或证书状态未知的响应。
例如利用图11的实施例示出了用OCSP应答器来检查证书。在图11的实施例中,ITS站1110可以向OCSP应答器1112发送消息。
特别地,来自ITS站的消息可以是消息1120,并且OCSP应答器生成的响应可以是消息1130。
消息1120可以包含用于ITS站1110的一个或多个证书的链接值或HashID,如上面所描述的。
消息1130可以指示证书有效、被吊销还是证书状态未知。
在一个实施例中,消息1120例如可以是在IEFT RFC 6960,第2.1节中定义的请求,并且可以是下面表3中提供的形式。
表3:OCSP状态请求示例
在上面的表3中,粗体插入示出可以在状态请求中提供的附加信息。
进一步地,消息1130例如可以是在IEFT RFC 6960第2.2节中定义的响应,并且可以是下面表4中提供的形式。
表4:OCSP状态响应示例
在上面的表4中,粗体插入示出可以在状态响应中提供的附加信息。
取回OCSP装订的时间
OCSP装订可以以各种方式取回。在下面针对图12和图13提供了一个示例。然而,图12和图13的实施例仅仅被提供用于图示,获取OCSP装订的其他方法也可以与本公开的实施例一起使用。
因此,根据本公开的一个实施例,在取回OCSP装订时,可以考虑各种因素。一个因素可以是防止OCSP应答器服务器上的负载高峰。就此而言,由请求OCSP装订的客户端引起的OCSP应答器服务器上的负载可以在时间上分散。
另一因素可以是确保车辆可以保持异常行为的最长时间不会比不使用装订或无法访问装订时的最长时间更糟。
又一因素是确保设备在注意到广域网(WAN)连接可能是时断时续的时有足够的时间来收集OCSP装订。
因此,现在参考图12,其示出了每七天提供CRL更新,因此车辆可能行为异常的最长时间是七天的情况。
如在图12中所见,在时间1210为n星期广播CRL,在时间1212为n+1星期广播,在时间1214为n+2星期广播。在此实施例中,设备具有在n+1星期开始之前的半个星期时段中的3.5天的窗口,在该窗口内获取将在n+1星期中使用的20个证书的OCSP响应。然而,这些OCSP响应在n+1星期的后半部分开始时到期。此到期通过OCSP应答器相应地设置OCSP响应中的“响应有效间隔”来实现。
用此方式,可以确保不会允许设备从获取OCSP响应的时间1220开始继续行为异常超过七天。具体地,在时间1220,设备可以获得n+1星期的20个证书的OCSP装订,其中有效期被设置成涵盖n+1星期的前半部分。
进一步地,在n+1星期开始之前,设备也有足够的时间来获取OCSP装订。这可以例如通过获取良好的WAN覆盖机会来实现。
通过具有访问延迟1222,OCSP服务器的负载可以分散在31/2天。
在n+1星期的前半部分的一些点,设备再次访问OCSP应答器以获取一批新的OCSP响应。假设与设备关联的证书没有被放置在CRL上,则将接收这些响应。就此而言,将向设备颁发这批新的OCSP响应,其中“响应有效间隔”被设置为对于在n+1星期的末尾到期的OCSP响应有效。再次,设备不会从针对n+1星期接收到第二组OCSP装订的时间1230开始行为异常超过七天。进一步地,通过使用访问延迟(n+1,1),OCSP应答器上的负载可以分散到3.5天的时段上。
接收带有OCSP装订的证书的ITS站不需要确定长期证书本身的有效期。假设在其有效期内接收到OCSP装订,则证书也会在其有效期内。本领域技术人员将会理解,这两个有效期,也即装订的有效期和证书的有效期,是不同的。
如果接收V2X消息的ITS站在并非处于OCSP装订的有效期内的时间点接收到该OCSP装订,则接收设备可以采取动作,诸如在一些实施例中丢弃整个V2X消息。
设备可以从CRL中的IssueDate(颁发时间)和nextCRL(下一CRL)字段中获取CRL颁发周期以及新CRL颁发时间,如例如在IEEE1609.2,第7.3.2节CrlContents(Crl内容)消息中所描述的。以此方式,设备可以确定本实施例所基于的绝对时间框架。
关于半个星期的边界示出了访问延迟1222和访问延迟1232。用于确定ITS站应当在半个星期内的哪些特定时间尝试从OCSP应答器获取证书的一个示例性算法可以按如下进行。
ITS站可以建立历史记录,记录下在考虑的相关半个星期中的任何一分钟间隔内,具有IP连接的概率。
参考图13,示出了半个星期内的20分钟窗口。实际上,这将扩展到整个半个星期。就此,从1到20的标签可以被添加在每个分钟段上。进一步地,IP连接可用的概率超过Px的一分钟间隔也可以被标记为1到N。例如,Px可以设置为0.4,指示在该一分钟间隔内IP连接可用的可能性很大。基于图13,用阴影标识这些间隔并且编号为时间间隔1到8。
然后可以在N上进行伪随机抽取,以确定第一组一分钟间隔,在此期间可以尝试获取证书。伪随机抽取例如可以通过对将在该星期使用的第一证书中的链接值执行取模运算来进行。因此,第一次尝试获取证书将发生在时间间隔LinkageValue(1,n)(链接值(1,n))模N。
当考虑所有可能的访问尝试,成功获取证书的概率低于Py时,其中Py可以设置成诸如0.85之类的值,则随机抽取可以继续进行以选择设备将尝试获取OCSP响应的一分钟时段。后续的每次随机抽取例如可以应用上面的取模运算,不过每次使用不同的链接值,该不同的链接值是从在给定星期中可应用的20个证书中的一个不同证书中取得的。在图13的实施例中用星星示出所标识的时段。
例如,可以假设在一些时隙中IP连接可用的概率超过0.4,如图13的实施例中用带阴影的方格所示出的。为了简化,在本示例中,在这些时段中,带阴影的方格中的IP连接概率设置为恰好0.4。
进一步地,在此示例中,期望在此20个时隙间隔中的一些点上得到OCSP响应的成功可能性为85%(Py=0.85)。换言之,在此示例中可接受15%的失败可能性。
在图13的实施例中用星星示出了测试时机。在此情况下,如果仅存在一个访问时机,则失败可能性将是6/10(0.6)。如果提供两个访问时机,则失败可能性是6/10*6/10=36/100(0.36)。如果提供三个访问时机,则失败可能性是6/10*6/10*6/10=216/1000(0.216)。如果提供四个访问时机,则失败可能性是6/10*6/10*6/10*6/10=1296/10,000(0.1296)。
因此,利用四个访问时机,可以有不超过15%的失败可能性。
因此,图13的示例中设备的操作将按如下进行。设备会在时隙3尝试获取OCSP响应。如果成功,则获取OCSP响应并且过程结束。
如果在时隙3不成功,则设备将尝试在时隙6得到OCSP响应。如果成功,则获取OCSP响应并且过程结束。
否则,过程接着在时隙14尝试获取OCSP响应。如果成功,则获取OCSP响应并且过程结束。否则过程将在时隙19进行下一次尝试以获取OCSP响应。
在一些实施例中,也可以使用在每个一分钟时间间隔内时间访问的随机化。这可以再次使用例如链接值对Na取模来执行,其中一分钟间隔被划分成Na个子时段。例如,Na可以是1000。这防止了多个设备都在一分钟时隙的最开始尝试访问。
向V2X消息的接收器指示在V2X消息中存在OCSP响应
根据图10的实施例,V2X消息的接收器需要知道是否存在装订在其上的OCSP响应。这例如在图10的框1020处的检查中使用。
一个选项是创建新的字段,名称为“ocspStaple(ocsp装订)”,其可以被添加到IEEE 1609.2中规定的ToBeSignedCertificate(待签名证书)。该字段可以指示OCSP响应可以或者可以不装订到证书上。
如果V2X接收器读取证书并且确定OCSP响应可以装订到证书上,则其接着可以确定OCSP响应是否已经被装订到证书上。这可以通过以下来实现:如果OCSP响应已经装订到证书上,则指定例如跟在证书后的消息部分的前x个字节取特定值。V2X接收器接着读取跟在该证书后的接下来的x个字节并确定OCSP响应是否已经装订到证书上。值x可以被选择成足够高,使得序列偶然出现在不存在OCSP装订的V2X消息格式中的概率小到可以忽略不计。
作为在搜索OCSP响应的存在之前读取证书和检查ocspStaple字段的备选,一个实施例可以通过查找V2X消息中的指定x字节序列来直接查找V2X消息中是否存在OCSP响应。例如,这可以使用基于相关接收器的方式来实现。
因此,根据上面的实施例,可以在V2X消息中提供有关不需要执行CRL检查的指示。该指示可以是存在短期证书,其可以通过各种手段来指示,并且可以向接收ITS站表示证书是最近获取的,因此仍然有效。在其他实施例中,指示可以是添加到证书上以提供不需要进行CRL检查的指示的OCSP装订。
随着更多的车辆能够蜂窝连接并且可以获取新的短期证书或OCSP装订,对于需要接收V2X消息的装置而言,将会减小与执行CRL检查相关联的处理和存储负担。
使能回退操作模式允许解决方案具有灵活性,在该模式中车辆可以在其不能获取所需的每日或每周蜂窝或Wi-Fi连接来收集短期证书或短期OCSP响应的情况下,发送长期证书。
进一步地,当利用短期证书时,有向后兼容性,其中在第一代ITS站中部署了长期证书方式。在这种情况下,在第二代双模式ITS站中可以既可以支持长期证书,也可以支持短期证书。具体地,第一代单模式ITS站仍然可以处理短期证书。
在可能的情况下使用短期证书为消息接收车辆解决了在使用长期证书时可能出现的另一问题。这个可能出现的问题是:如果接收车辆不能获取最新的CRL,则它有两个选项可用,这两个选项都有缺点。要么车辆必须丢弃接收到的消息,这降低了ITS系统的有用性,要么使用接收到的消息,但是这带来了消息可能实际上是不值得信任的风险。
上面描述的ITS站和网络元件可以是任何计算设备或网络节点。这种计算设备或网络节点可以包括任何类型的电子设备,包括但不限于,诸如智能电话或蜂窝电话之类的移动设备。示例还可以包括固定或移动用户设备,诸如物联网(IoT)设备、端点、家庭自动化设备、医院或家庭环境中的医疗装置、库存跟踪设备、环境监控设备、能量管理设备、基础设施管理设备、运载工具或用于运载工具的设备、固定电子设备等等。运载工具包括机动车辆(例如,汽车、轿车、卡车、公共汽车、摩托车等)、飞行器(例如,飞机、无人驾驶飞行器、无人飞行器系统、无人机、直升机等)、航天器(例如,太空飞机、航天飞机、太空舱、太空站、卫星等)、水运工具(例如,船、艇、气垫船、潜水艇等)、轨道运载工具(例如,火车和有轨电车等)以及包括任意前述组合的其他类型的运载工具,不管是当前存在的还是以后出现的。
针对图14示出了计算设备的一个简化图。图14的计算设备可以是任何移动设备、便携式设备、网络节点、ITS站、服务器或上述其他节点。
在图14中,设备1410包括处理器1420和通信子系统1430,其中处理器1420和通信子系统1430协作以执行上述实施例的方法。在一些实施例中,通信子系统1420可以包括多个子系统,例如用于不同的无线电技术。
处理器1420被配置为执行可编程逻辑,其可以与数据一起存储在设备1410上,在图14的示例中被示出为存储器1440。存储器1440可以是任何有形、非瞬态计算机可读存储介质。计算机可读存储介质可以是有形的或瞬态/非瞬态介质,诸如光学的(例如,CD、DVD等)、磁的(例如,磁带)、闪速驱动、硬驱、或本领域公知的其他存储器。
备选地或附加于存储器1440,设备1410可以例如通过通信子系统1430从外部存储介质访问数据或可编程逻辑。
通信子系统1430允许设备1410与其他设备或网络元件通信,并且可以基于所执行的通信类型而变化。进一步地,通信子系统1430可以包括多种通信技术,包括任何有线的或无线的通信技术。
在一个实施例中,设备1410的各种元件之间的通信可以通过内部总线1460。然而,也可以有其他形式的通信。
本文描述的实施例是具有与本申请的技术元素相对应的元素的结构、系统或方法的示例。本书面描述可以使得本领域技术人员能够制造和使用具有类似对应于本申请技术元素的备选元素的实施例。本申请的技术的目标范围因此包括并非不同于本文描述的本申请技术的其他结构、系统或方法,并且还包括与本文描述的本申请技术无实质区别的其他结构、系统或方法。
虽然图中所描述的操作是按照特定的次序进行的,但不应将此理解为要求按照所示的特定次序或顺序进行此类操作,或为了实现期望的结果而执行所有已图示的操作。在某些情况下,可以使用多任务和并行处理。此外,不应该将上述实现中的各种系统组件的分离理解为在所有实现中都需要这样的分离,而应该理解为所描述的程序组件和系统通常可以集成到单个软件产品中或者封装在多个软件产品中。
此外,在各种实现中描述和图示的离散的或单独的技术、系统、子系统和方法可以与其他系统、模块、技术或方法组合或集成。以彼此耦合、直接耦合或通信的方式示出或讨论的其他项,可以通过某种接口、设备或中间组件(无论是电气、机械或其他方式)间接耦合或通信。其他改变、替换和变更的示例可由本领域技术人员确定并做出。
尽管上文详细说明已经示出、描述和指出本公开的应用到各种实现的基本的新颖特征,但是将会理解,本领域技术人员可以对图示系统的形式和细节做出各种省略、替换和更改。此外,方法步骤的顺序并不隐含在它们在权利要求中出现的顺序中。
当向电子设备或从电子设备发送消息时,这种操作可能不是即时的或者直接从服务器。它们可以从服务器或支持本文描述的设备/方法/系统的其他计算系统基础设施同步或异步地进行递送。前述步骤可以整体或部分地包括到/自设备/基础设施的同步/异步通信。而且,自电子设备的通信可以至网络上的一个或多个端点。这些端点可以由服务器、分布式计算系统、流式处理器等服务。内容递送网络(CDN)也可以提供到电子设备的通信。例如,不是典型的服务器响应,服务器也可以为内容递送网络(CDN)提供或指示数据以等待电子设备在晚些时候下载,诸如电子设备随后的活动。因此,数据可以直接从服务器或其他基础设施(诸如分布式基础设施)或CDN发送,其可以作为系统的一部分或与系统分离。
典型地,存储介质可以包括下列的任一或一些组合:半导体存储设备,诸如动态或静态随机存取存储器(DRAM或SRAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存;磁盘,诸如固定硬盘、软盘或可移动盘;其他磁性介质,包括磁带;光学介质,诸如紧致盘(CD)或数字视频盘(DVD);或其他类型的存储设备。注意,上面讨论的指令可以提供在一个计算机可读或机器可读存储介质上,或者备选地,可以提供在可能具有多个节点的大型系统中分布的多个计算机可读或机器可读存储介质上。这种计算机可读或机器可读存储介质视为物品(或制品)的一部分。物品或制品可以表示任何制造的单个组件或多个组件。存储介质可以位于运行机器可读指令的机器中,或者位于可以通过网络从其下载机器可读指定以供执行的远程站点处。
在前文描述中,阐述了大量细节以提供对本文公开主题的理解。然而,可以在没有这些细节中的一些细节的情况下实践各种实现。其他实现可以包括对上文所讨论细节的修改和变形。旨在于所附权利要求涵盖这种修改和变形。进一步地,下面的条款也提供了本公开的各个方面。
AA.一种在智能运输系统内的计算设备处的方法,该方法包括:接收用证书签名的消息;检查消息内的指示;以及仅当消息中没有指示时,在证书吊销列表中调查证书。
BB.一种在智能运输系统内的计算设备处用于发送消息的方法,该方法包括:在计算设备处确定在线证书状态协议(OCSP)装订是否可用于计算设备处的签名证书;如果OCSP装订可用,则将该OCSP装订包括在该消息中;如果OCSP装订不可用,则利用该证书对消息签名并且不带OCSP装订;以及向接收方发送该消息。
CC.一种在智能运输系统中的网络元件处的方法,方法包括:确定具有至少一个短期证书和至少一个长期证书的计算设备因为该至少一个短期证书或该至少一个长期证书已经被列在黑名单上;以及将该至少一个短期证书或至少一个长期证书中的另一证书加到黑名单上。
DD.一种在智能运输系统中的计算设备处的方法,该计算设备具有至少一个短期证书和至少一个长期证书,该方法包括:确定该至少一个短期证书和至少一个长期证书中的一个证书已经列在黑名单上;以及阻止来自使用该至少一个短期证书和至少一个长期证书中的另一证书的计算设备的通信。
EE.一种在计算设备处用于获取在线证书状态协议(OCSP)装订的方法,该方法包括:找到其中网络连接概率超过阈值的多个候选时隙;从该多个候选时隙中随机选择一个集合,这个集合包含候选时隙的子集,使得在该集合期间成功获取证书的概率超过第二阈值;以及在该集合内的候选时隙期间逐步地尝试获取OCSP装订。
FF.根据条款EE的方法,其中使用在计算设备上对证书中的链接值进行的取模运算来执行随机选择。
GG.根据条款EE的方法,其中在作为颁发CRL的时段的一半的时段内执行该获取。
HH.根据条款EE的方法,其中该尝试发生在所选择的候选时隙内的随机时间期间。

Claims (11)

1.一种在智能运输系统内的计算设备处的方法,所述方法包括:
在车辆内的所述计算设备处确定短期证书是否可用于对消息签名,其中所述消息是来自所述车辆的通信;
如果所述短期证书可用,则使用与所述短期证书关联的私钥对所述消息签名;
如果所述短期证书不可用,则使用与长期证书关联的私钥对所述消息签名;以及
向接收方发送所述消息,其中当所述消息包括所述短期证书被用于对所述消息签名的指示时,所述接收方不需要证书吊销列表CRL检查,并且当所述消息指示所述长期证书被用于对所述消息签名时,所述接收方需要CRL检查来验证所述长期证书,其中所述短期证书被用于对所述消息签名的所述指示包括以下至少一项:
被设置为全零的cracaid;
具有定义值的链接值;或者
具有定义值的HashID。
2.根据权利要求1所述的方法,其中所述短期证书或所述长期证书与所述消息一起被发送。
3.根据权利要求1所述的方法,其中如果有效期尚未到期的短期证书被存储在所述计算设备处,则所述短期证书可用。
4.根据权利要求1所述的方法,还包括确定网络连接可用,以及获取短期证书。
5.根据权利要求1所述的方法,其中所述短期证书来自仅颁发短期证书的证书颁发机构。
6.一种智能运输系统内的计算设备,所述计算设备包括:
处理器;以及
通信子系统,
其中所述计算设备被配置为:
在车辆内的所述计算设备处确定短期证书是否可用于对消息签名,其中所述消息是来自所述车辆的通信;
如果所述短期证书可用,则使用与所述短期证书关联的私钥对所述消息签名;
如果所述短期证书不可用,则使用与长期证书关联的私钥对所述消息签名;以及
向接收方发送所述消息,其中当所述消息包括所述短期证书被用于对所述消息签名的指示时,所述接收方不需要证书吊销列表CRL检查,并且当所述消息指示所述长期证书被用于对所述消息签名时,所述接收方需要CRL检查来验证所述长期证书,其中所述短期证书被用于对所述消息签名的所述指示包括以下至少一项:
被设置为全零的cracaid;
具有定义值的链接值;或者
具有定义值的HashID。
7.根据权利要求6所述的计算设备,其中所述短期证书或所述长期证书与所述消息一起被发送。
8.根据权利要求6所述的计算设备,其中如果有效期尚未到期的短期证书被存储在所述计算设备处,则所述短期证书可用。
9.根据权利要求6所述的计算设备,其中所述计算设备还被配置为确定网络连接可用,以及获取短期证书。
10.根据权利要求9所述的计算设备,其中所述短期证书来自仅颁发短期证书的证书颁发机构。
11.一种用于存储指令代码的计算机可读介质,当所述指令代码由智能运输系统内的计算设备的处理器执行时,使得所述计算设备:
在车辆内的所述计算设备处确定短期证书是否可用于对消息签名,其中所述消息是来自所述车辆的通信;
如果所述短期证书可用,则使用与所述短期证书关联的私钥对所述消息签名;
如果所述短期证书不可用,则使用与长期证书关联的私钥对所述消息签名;以及
向接收方发送所述消息,其中当所述消息包括所述短期证书被用于对所述消息签名的指示时,所述接收方不需要证书吊销列表CRL检查,并且当所述消息指示所述长期证书被用于对所述消息签名时,所述接收方需要CRL检查来验证所述长期证书,其中所述短期证书被用于对所述消息签名的所述指示包括以下至少一项:
被设置为全零的cracaid;
具有定义值的链接值;或者
具有定义值的HashID。
CN201910476638.5A 2018-06-06 2019-06-03 使用证书减小v2x接收器处理负载的方法以及系统 Active CN110572266B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/001,600 US10868677B2 (en) 2018-06-06 2018-06-06 Method and system for reduced V2X receiver processing load using certificates
US16/001,600 2018-06-06

Publications (2)

Publication Number Publication Date
CN110572266A CN110572266A (zh) 2019-12-13
CN110572266B true CN110572266B (zh) 2023-12-19

Family

ID=66625757

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910476638.5A Active CN110572266B (zh) 2018-06-06 2019-06-03 使用证书减小v2x接收器处理负载的方法以及系统

Country Status (5)

Country Link
US (5) US10868677B2 (zh)
EP (2) EP3579522B1 (zh)
KR (1) KR20190138756A (zh)
CN (1) CN110572266B (zh)
CA (1) CA3042805A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10771265B2 (en) * 2017-09-21 2020-09-08 Lg Electronics, Inc. Cryptographic methods and systems for managing digital certificates with linkage values
US10868677B2 (en) 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
CN110858804B (zh) * 2018-08-25 2022-04-05 华为云计算技术有限公司 确定证书状态的方法
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
US11184178B2 (en) * 2018-09-28 2021-11-23 Blackberry Limited Method and system for intelligent transportation system certificate revocation list reduction
CN110971397B (zh) * 2018-09-28 2021-09-14 华为技术有限公司 一种通信的方法、通信装置、服务器和系统
US11102824B2 (en) * 2018-11-05 2021-08-24 Hyundai Motor Company Method and apparatus for avoiding signal collision by enhanced distributed coordination access in wireless local access network
CN111200799B (zh) * 2018-11-20 2021-06-15 华为技术有限公司 一种车联网的异常行为检测方法、装置和系统
KR102174469B1 (ko) * 2018-11-23 2020-11-04 아우토크립트 주식회사 V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치
US11076262B2 (en) * 2019-05-03 2021-07-27 Blackberry Limited Method and system for vehicle location tracking using V2X communication
CN111641618B (zh) * 2020-05-21 2022-02-11 郑州信大捷安信息技术股份有限公司 一种基于数字证书的链接值获取方法及系统
CN113872764B (zh) * 2020-06-12 2022-09-20 广州汽车集团股份有限公司 一种车辆数字证书管理方法及装置
CN111711937B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 用于车联网v2x通信的在线证书状态获取方法和系统
CN111711938B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 基于数字证书的车联网安全通信方法及系统
CN113795008B (zh) * 2021-03-29 2022-08-02 荣耀终端有限公司 V2x验签方法、装置、电子设备及可读存储介质
FR3136618A1 (fr) * 2022-06-13 2023-12-15 Stmicroelectronics (Rousset) Sas Procédé de gestion de communications de système de transport intelligent et unité de commande électronique correspondante
CN115190450B (zh) * 2022-06-28 2023-11-28 中汽数据(天津)有限公司 基于v2x证书建立tls通道的车联网通信方法和系统
CN116957443B (zh) * 2023-09-18 2023-12-08 深圳市升蓝物流有限公司 一种基于物联网技术的物流运输状态实时监管系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008115988A1 (en) * 2007-03-19 2008-09-25 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
CN103269272A (zh) * 2013-05-22 2013-08-28 河海大学 一种基于短期证书的密钥封装方法
CN106713326A (zh) * 2016-12-28 2017-05-24 上海电机学院 一种车载网消息认证协议

Family Cites Families (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9230375B2 (en) * 2002-04-08 2016-01-05 Assa Abloy Ab Physical access control
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US8601566B2 (en) * 2001-10-23 2013-12-03 Intel Corporation Mechanism supporting wired and wireless methods for client and server side authentication
JP3935879B2 (ja) * 2001-11-06 2007-06-27 インターナショナル・ビジネス・マシーンズ・コーポレーション データ供給のためのシステム
US7904360B2 (en) * 2002-02-04 2011-03-08 Alexander William EVANS System and method for verification, authentication, and notification of a transaction
US20050154878A1 (en) * 2004-01-09 2005-07-14 David Engberg Signature-efficient real time credentials for OCSP and distributed OCSP
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US8190087B2 (en) * 2005-12-31 2012-05-29 Blaze Mobile, Inc. Scheduling and paying for a banking transaction using an NFC enabled mobile communication device
US20070277248A1 (en) * 2006-05-25 2007-11-29 Microsoft Corporation Installation of an Application Module and a Temporary Certificate
WO2008112048A1 (en) * 2007-02-02 2008-09-18 Tecordia Technologies, Inc. Method and system to authorize and assign digital certificates without loss of privacy
US8171283B2 (en) 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
AU2008314461A1 (en) * 2007-10-19 2009-04-23 Imation Corp. Method of providing assured transactions using secure transaction appliance and watermark verification
JO2532B1 (en) * 2008-03-09 2010-09-05 أنس محمود السهلي محمود SIM card banking system and method
US8301877B2 (en) * 2008-03-10 2012-10-30 Secureauth Corporation System and method for configuring a valid duration period for a digital certificate
EP2105873A1 (en) * 2008-03-11 2009-09-30 Imunant S.r.l. System and method for performing a transaction
GB2459529A (en) * 2008-04-28 2009-11-04 Ice Organisation Online transaction authentication using two servers
US8630192B2 (en) * 2009-01-28 2014-01-14 Headwater Partners I Llc Verifiable and accurate service usage monitoring for intermediate networking devices
TWI426762B (zh) * 2008-08-04 2014-02-11 Ind Tech Res Inst 網路身分管理方法與系統
US8245044B2 (en) * 2008-11-14 2012-08-14 Visa International Service Association Payment transaction processing using out of band authentication
EP2485453B1 (en) * 2009-02-19 2016-04-20 SecureKey Technologies Inc. Method for online authentication
US8255278B1 (en) * 2009-03-23 2012-08-28 United Services Automobile Association Systems and methods for payment at a point of sale using a virtual check
US7685629B1 (en) * 2009-08-05 2010-03-23 Daon Holdings Limited Methods and systems for authenticating users
US7865937B1 (en) * 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) * 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
EP2462549B1 (en) * 2009-08-07 2019-10-02 Eco-mail Development, LLC Teired key communication system and method in support of controlled vendor message processing
US10348753B2 (en) * 2009-08-31 2019-07-09 Vencore Labs, Inc. Detecting and evicting malicious vehicles in a vehicle communications network
EP2474143B1 (en) * 2009-08-31 2019-03-20 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
US9794248B2 (en) * 2009-12-23 2017-10-17 Symantec Corporation Alternative approach to deployment and payment for digital certificates
US9667626B2 (en) * 2010-01-27 2017-05-30 Keypasco Ab Network authentication method and device for implementing the same
US8826030B2 (en) * 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
WO2011133988A2 (en) * 2010-04-23 2011-10-27 Thandisizwe Ezwenilethu Pama Identity verification system using network initiated ussd
JP5657364B2 (ja) * 2010-12-08 2015-01-21 フェリカネットワークス株式会社 情報処理装置および方法、プログラム、並びに情報処理システム
WO2012103128A2 (en) * 2011-01-24 2012-08-02 Visa International Service Association Statement portal with receipt tagging and associated enhanced benefit messaging
US20180130548A1 (en) * 2011-02-14 2018-05-10 Blaze Mobile Using an NFC Enabled Mobile Device To Manage Digital Medical Artifacts
EP2771852B1 (en) * 2011-10-26 2020-07-01 Mopper AB Method and arrangement for authorizing a user
CN103988218B (zh) * 2011-10-31 2018-10-26 金钱及数字保护许可两合有限公司 认证方法
US20130226812A1 (en) * 2012-02-24 2013-08-29 Mads Landrok Cloud proxy secured mobile payments
TWI587226B (zh) * 2012-04-17 2017-06-11 台灣開發建設股份有限公司 電子標籤及用於確保電子標籤的處理系統與方法
US9253753B2 (en) * 2012-04-24 2016-02-02 Zetta Research And Development Llc-Forc Series Vehicle-to-vehicle safety transceiver using time slots
WO2013181737A1 (en) * 2012-06-05 2013-12-12 Trapeze Software Inc. Systems and methods for secure remote payments
WO2014001890A1 (en) * 2012-06-28 2014-01-03 Ologn Technologies Ag Secure key storage systems, methods and apparatuses
US11317279B2 (en) * 2012-08-13 2022-04-26 Certus Technology Systems, Inc. Client, computing platform, and methods for conducting secure transactions
US10579996B2 (en) * 2012-09-12 2020-03-03 Zukunftware, Llc Presenting a document to a remote user to obtain authorization from the user
WO2014077837A1 (en) * 2012-11-16 2014-05-22 Empire Technology Development, Llc Routing web rendering to secondary display at gateway
US9027085B2 (en) * 2012-12-22 2015-05-05 John Scott Kula Method, system and program product for secure authentication
US9741033B2 (en) * 2012-12-31 2017-08-22 Piyush Bhatnagar System and method for point of sale payment data credentials management using out-of-band authentication
US20140207847A1 (en) * 2013-01-22 2014-07-24 Karma Mobility Inc. Portable bandwidth server
US8856045B1 (en) * 2013-12-18 2014-10-07 PayRange Inc. Mobile-device-to-machine payment systems
US10032168B2 (en) * 2014-03-07 2018-07-24 Fmr Llc Secure validation of financial transactions
US20160344725A1 (en) * 2014-04-02 2016-11-24 William B. SEVERIN Signal haystacks
US10089607B2 (en) * 2014-09-02 2018-10-02 Apple Inc. Mobile merchant proximity solution for financial transactions
WO2016092318A1 (en) * 2014-12-12 2016-06-16 Cryptomathic Ltd Systems and method for enabling secure transaction
WO2016129863A1 (en) * 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
EP3257215B1 (en) * 2015-02-13 2022-04-06 Nokia Technologies Oy Flexible security rating and decision mechanism for machine type communications
US20160253669A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Method for providing payment service and electronic device thereof
US10354303B1 (en) * 2015-02-27 2019-07-16 Intuit Inc. Verification of rental and mortgage payment history
US9663226B2 (en) * 2015-03-27 2017-05-30 Amazon Technologies, Inc. Influencing acceptance of messages in unmanned vehicles
US9930027B2 (en) * 2015-03-27 2018-03-27 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
KR102390973B1 (ko) * 2015-07-14 2022-04-27 삼성전자주식회사 결제 운용 방법 및 이를 지원하는 전자 장치
US11120436B2 (en) * 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
DE102015114285B4 (de) * 2015-08-27 2018-10-31 Volkswagen Aktiengesellschaft Vorrichtung, Verfahren und Computerprogramm zum Bereitstellen von Übertragungsparametern
US11321730B2 (en) * 2015-11-16 2022-05-03 American Express Travel Related Services Company, Inc. System and method for multi-connection point of sale terminal for activity tracking
US10701062B2 (en) * 2016-02-23 2020-06-30 Continental Teves Ag & Co. Ohg Method for improving information security for vehicle-to-X communication, and communication apparatus
US10607224B2 (en) * 2016-04-04 2020-03-31 Mastercard International Incorporated Systems and methods for secure authentication of transactions initiated at a client device
US20170317837A1 (en) 2016-04-29 2017-11-02 Arwa Alrawais Systems and methodologies for certificate validation
US20170364897A1 (en) * 2016-06-15 2017-12-21 Anjana Sarkar Method and system for a seamless transition between a smaller sized display and a larger sized display during purchasing interactions
WO2018015200A1 (en) * 2016-07-18 2018-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority
US11348077B2 (en) * 2016-12-12 2022-05-31 Citibank, N.A. Systems and methods for pre-staging ATM transactions
US10848322B2 (en) * 2017-03-24 2020-11-24 Cable Television Laboratories, Inc System and method for distributed PKI root
US11645593B2 (en) * 2017-09-22 2023-05-09 Johnson Controls Tyco IP Holdings LLP Use of identity and access management for service provisioning
US10951418B1 (en) * 2018-02-15 2021-03-16 Rockwell Collins, Inc. Managing enrollment of digital identities for secure air-to-ground communication sessions
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
US10880812B2 (en) * 2018-07-23 2020-12-29 Blackberry Limited Vehicle-to-everything (V2X) service access
CN110858804B (zh) * 2018-08-25 2022-04-05 华为云计算技术有限公司 确定证书状态的方法
US11184178B2 (en) * 2018-09-28 2021-11-23 Blackberry Limited Method and system for intelligent transportation system certificate revocation list reduction
KR20200092472A (ko) * 2019-01-09 2020-08-04 현대자동차주식회사 클라우드 기반의 edr 데이터 관리 방법 및 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008115988A1 (en) * 2007-03-19 2008-09-25 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
CN103269272A (zh) * 2013-05-22 2013-08-28 河海大学 一种基于短期证书的密钥封装方法
CN106713326A (zh) * 2016-12-28 2017-05-24 上海电机学院 一种车载网消息认证协议

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IP.COM INC.Cooperative Vehicle-To-Vehicle Crash Avoidance Applications Using 5.9Ghz Dedicated Short Range Communications (DSRC) Wireless Communications.2011,第1节,第4.5.2节,第6.1节. *

Also Published As

Publication number Publication date
US20230269101A1 (en) 2023-08-24
CN110572266A (zh) 2019-12-13
US20210051030A1 (en) 2021-02-18
EP3579522A1 (en) 2019-12-11
CA3042805A1 (en) 2019-12-06
US20220271950A1 (en) 2022-08-25
EP4210279A1 (en) 2023-07-12
US20240154822A1 (en) 2024-05-09
KR20190138756A (ko) 2019-12-16
US11917085B2 (en) 2024-02-27
EP3579522B1 (en) 2023-04-12
US11356284B2 (en) 2022-06-07
US10868677B2 (en) 2020-12-15
US11722321B2 (en) 2023-08-08
US20190379548A1 (en) 2019-12-12

Similar Documents

Publication Publication Date Title
CN110572266B (zh) 使用证书减小v2x接收器处理负载的方法以及系统
CN111919421B (zh) 用于降低的v2x接收器处理负载的方法、网络元件和介质
CN110679168B (zh) V2x通信装置及其数据通信方法
CN112771905B (zh) 用于智能输送系统凭证吊销列表减少的方法和系统
Yoshizawa et al. A survey of security and privacy issues in v2x communication systems
CN111886883A (zh) 车载设备不当行为检测报告路由的方法和系统
EP3641372A1 (en) V2x communication device and data communication method thereof
CN110875800B (zh) 道路车辆中第一和第二通信节点编码/解码信号的方法和布置
Notaro Simulating Malicious Attacks on VANETs for Connected and Autonomous Vehicles
Lee et al. Standardization Issues on Secure Vehicular Communication
Yushev et al. The overview of Public Key Infrastructure based security approaches for vehicular communications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant