CN111224781B - 用于管理安全凭证管理系统中的注册证书的方法和装置 - Google Patents

用于管理安全凭证管理系统中的注册证书的方法和装置 Download PDF

Info

Publication number
CN111224781B
CN111224781B CN201910831962.4A CN201910831962A CN111224781B CN 111224781 B CN111224781 B CN 111224781B CN 201910831962 A CN201910831962 A CN 201910831962A CN 111224781 B CN111224781 B CN 111224781B
Authority
CN
China
Prior art keywords
csr
response data
dcm
certificate
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910831962.4A
Other languages
English (en)
Other versions
CN111224781A (zh
Inventor
李锡雨
金德洙
金义锡
沈相奎
李钟国
高东勋
金政煜
徐祥源
奇正恩
李承勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Auto Keruite Co ltd
Original Assignee
Penta Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Penta Security Systems Inc filed Critical Penta Security Systems Inc
Publication of CN111224781A publication Critical patent/CN111224781A/zh
Application granted granted Critical
Publication of CN111224781B publication Critical patent/CN111224781B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • H04W28/065Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information using assembly or disassembly of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于管理用于V2X通信的SCMS中的注册证书的方法可以包括:从设备配置管理器DCM接收请求生成证书签署请求CSR的授权的消息;经由管理最终实体EE的性能和要求的认证实验室来更新设备认证数据,并通过使用更新的设备认证数据来验证请求向DCM发布注册证书的EE;基于验证的结果向DCM发送指示针对生成CSR的授权的响应数据;从DCM接收根据所述响应数据而生成的CSR;以及验证所接收的CSR,并基于验证的结果来向注册证书授权机构(ECA)请求针对CSR的响应数据。

Description

用于管理安全凭证管理系统中的注册证书的方法和装置
相关申请的交叉引用
本申请要求于2018年11月23日在韩国知识产权局(KIPO)提交的申请号为10-2018-0146656的韩国专利申请的优先权的权益,其全部内容通过引用合并于此。
技术领域
本公开总体而言涉及用于V2X通信的安全凭证管理系统(security credentialmanagement system,SCMS),并且更具体地,涉及用于有效地管理SCMS中的注册证书的方法和装置。
背景技术
车联网(vehicle-to-everything,V2X)通信是一种关键技术,其通过经由无线网络与交通基础设施(诸如道路、交通灯等)和其他车辆交换交通信息来确保车辆的安全性并促进自动驾驶。
近来,随着对自动驾驶的兴趣的增加,对V2X通信的研究也正在积极地进行中,所述V2X通信通过将信息通信技术(ICT)与汽车相结合而在车辆与一切事物之间进行无线通信。
电气和电子工程师协会(IEEE)1609.2已经被提出作为用于解决V2X通信中可能出现的安全问题的标准。IEEE 1609.2是车辆在与其他车辆或外部系统进行无线通信时应该遵守的安全标准,IEEE 1609.2使用数字签名和加密技术(digital signatures andencryption techniques),并指定用于基于证书来确保安全通信的基础。
IEEE 1609.2中提出的用于V2X通信的安全凭证管理系统(SCMS)管理注册证书,所述注册证书是用于在发布安全证书之前确定请求发布V2X通信的安全证书的授权的证书。
在这种情况下,存在对一种用于通过更有效地管理这种注册证书来增强安全性并顺利执行认证程序(certification procedure)的方法的需要。
发明内容
因此,本公开的示例性实施例提供了一种用于通过在注册证书授权机构(enrollment certificate authority,ECA)和设备配置管理器(DCM)之间进行中继来管理用于V2X通信的安全凭证管理系统(SCMS)中的注册证书的方法。
因此,本公开的示例性实施例还提供了一种用于通过在ECA和DCM之间进行中继来管理用于V2X通信的SCMS中的注册证书的装置。
根据本公开的示例性实施例,一种用于管理用于V2X通信的SCMS中的注册证书的方法可以包括:从设备配置管理器(DCM)接收请求生成证书签署请求(CSR)的授权的消息;经由管理最终实体(EE)的性能和要求的认证实验室来更新设备认证数据,并通过使用更新的设备认证数据来验证请求向DCM发布注册证书的EE;基于验证的结果向DCM发送指示针对生成CSR的授权的响应数据;从DCM接收根据响应数据而生成的CSR;以及验证所接收的CSR,并基于验证的结果来向注册证书授权机构(ECA)请求针对CSR的响应数据。
该方法还可以包括:在接收到所述消息之前,向DCM提供用于请求授权的访问信息。
可以管理针对ECA的访问信息,以便所述访问信息不会被暴露给DCM。
请求针对CSR的响应数据还可以包括通过验证EE的制造商名称、EE的型号名称、EE的负责人名称、EE的联系信息、以及EE已请求注册证书的次数中的至少一个来对CSR执行验证。
该方法还可以包括从ECA接收针对CSR的响应数据。
针对CSR的响应数据可以包括用于参与SCMS中的认证的实体之间的数据的安全传输的本地策略文件、本地证书链文件、注册证书以及基础设施证书中的至少一个。
接收针对CSR的响应数据可以包括存储针对CSR的响应数据,管理接收CSR的历史,以及生成用于请求和发布注册证书的情境数据。
该方法还可以包括将针对CSR的响应数据发送到DCM。
在将针对CSR的响应数据发送到DCM的过程中,可以验证针对CSR的响应数据,并且可以仅将经验证的响应数据发送到DCM。
在将针对CSR的响应数据发送到DCM的过程中,针对CSR的响应数据可以在被压缩时被发送到DCM。
此外,根据本公开的示例性实施例,一种用于管理用于V2X通信的SCMS中的注册证书的装置可以包括:至少一个处理器;以及存储指令的存储器,所述指令配置所述至少一个处理器以执行至少一个步骤。此外,所述至少一个步骤可以包括:从DCM接收请求生成CSR的授权的消息;经由管理EE的性能和要求的认证实验室来更新设备认证数据,并通过使用更新的设备认证数据来验证请求向DCM发布注册证书的EE;基于验证的结果向DCM发送指示针对生成CSR的授权的响应数据;从DCM接收根据响应数据而生成的CSR;以及验证所接收的CSR,并基于验证的结果来向ECA请求针对CSR的响应数据。
所述至少一个步骤还可以包括:在接收到所述消息之前,向DCM提供用于请求授权的访问信息。
可以管理针对ECA的访问信息,以便所述访问信息不会被暴露给DCM。
请求针对CSR的响应数据还可以包括通过验证EE的制造商名称、EE的型号名称、EE的负责人名称、EE的联系信息、以及EE已请求注册证书的次数中的至少一个来对CSR执行验证。
所述至少一个步骤还可以包括从ECA接收针对CSR的响应数据。
针对CSR的响应数据可以包括用于参与SCMS中的认证的实体之间的数据的安全传输的本地策略文件、本地证书链文件、注册证书以及基础设施证书中的至少一个。
接收针对CSR的响应数据可以包括存储针对CSR的响应数据,管理接收CSR的历史,以及生成用于请求和发布注册证书的情境数据。
所述至少一个步骤还可以包括将针对CSR的响应数据发送到DCM。
在将针对CSR的响应数据发送到DCM的过程中,可以验证针对CSR的响应数据,并且可以仅将经验证的响应数据发送到DCM。
在将针对CSR的响应数据发送到DCM的过程中,针对CSR的响应数据可以在被压缩时被发送到DCM。
在根据本公开的示例性实施例的用于V2X通信的SCMS中,使用用于管理注册证书的方法和装置,可以通过分发从多个DCM接收的CSR来显著减少ECA的负荷。
另外,可以管理包括注册证书以及注册证书的发布历史的CSR响应数据。此外,还有一个优点是,可以通过验证请求向DCM发布注册证书的EE、CSR和CSR响应数据来增强安全性。此外,通过压缩和发送CSR响应数据,可以有效地执行响应数据的批处理。此外,通过使用由ICA发布的基础设施证书,可以在各个证书授权机构之间创建证书信任链,从而确保相互数据传输的信任。
附图说明
通过参考附图详细描述本公开的示例性实施例,本公开的示例性实施例将变得更加显而易见,在附图中:
图1是由IEEE 1609.2定义的SCMS的概念图;
图2是示出根据IEEE 1609.2中定义的要求的SCMS的示例图;
图3是示出图2的SCMS的示例图,所述SCMS添加了根据本公开的示例性实施例的用于管理注册证书的装置;
图4是示出根据本公开的示例性实施例的用于管理注册证书的方法的序列图;
图5是示出根据本公开的示例性实施例的用于管理用于V2X通信的SCMS中的注册证书的方法的流程图;以及
图6是示出根据本公开的示例性实施例的用于管理用于V2X通信的SCMS中的注册证书的装置的框图。
应当理解,上面参考的附图不一定按比例绘制,它们只是呈现了说明本公开的基本原理的各种特征的略微简化的表示。本公开的具体设计特征(包括例如特定尺寸、取向、位置和形状)将部分地由特定的预期应用和使用环境来确定。
具体实施方式
在本文中公开了本公开的示例性实施例。然而,这里公开的具体结构和功能细节仅仅是为了表示描述本公开的示例性实施例的目的。因此,本公开的实施例可以以许多替代形式来实施,并且不应该被解释为限于这里阐述的本公开的实施例。
因此,尽管本公开能够具有各种修改和替代形式,但是其具体实施例在附图中以示例的方式示出并且将在本文中详细描述。然而,应该理解,并不意图将本公开限制于所公开的特定形式,而是相反,本公开将覆盖落入本公开的精神和范围内的所有修改、等同物和替代物。在整个附图的描述中,相同的数字指代相同的元件。
应当理解,尽管在本文中可以使用术语第一、第二等等来描述各种元件,但是这些元件不应受这些术语的限制。这些术语仅用于区分一个元件与另一个元件。例如,第一元件可以被称为第二元件,并且类似地,第二元件可以被称为第一元件,而不会脱离本公开的范围。如本文中所使用的,术语“和/或”包括一个或多个相关的所列条目的任何和所有组合。
应当理解,当一个元件被称为“连接”或“耦合”到另一个元件时,它可以直接连接或耦合到另一个元件,或者可以存在居间元件。相反,当一个元件被称为“直接连接”或“直接耦合”到另一个元件时,不存在居间元件。用于描述元件之间关系的其他词语应该以类似的方式来解释(即,“在......之间”与“直接在...之间”、“相邻”与“直接相邻”等)。
本文中使用的术语仅用于描述特定实施例的目的,并不意图限制本公开。如在本文中所使用的,单数形式“一”、“一个”和“该”也旨在包括复数形式,除非上下文另有明确地指示。将进一步理解,当在本文中使用时,术语“包括”、“包含”、“包括有”和/或“包含有”指定所阐述的特征、整数、步骤、操作、元件和/或组件的存在,但是不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或其组。
除非另外定义,否则本文中使用的所有术语(包括技术术语和科学术语)具有与本公开所属领域的普通技术人员通常理解的含义相同的含义。将进一步理解的是,诸如在常用词典中定义的那些术语应该被解释为具有与其在相关领域的上下文中的含义一致的含义,并且将不被理解为理想化或过于正式的含义,除非在本文中明确那样定义。
在下文中,将参考附图更详细地描述本公开的示例性实施例。为了便于在描述本公开时的整体理解,用相同的附图标记来表示附图中相同的组件,并且将省略其重复描述。
图1是由IEEE 1609.2定义的SCMS的概念图。
参考图1,SCMS可以通过彼此通信的多个组件来执行用于V2X通信的安全认证。在这里,图1中所示的每个组件都可以被实现为一个服务器或一个装置,或者两个或更多个组件可以被组合成一个服务器或一个装置。在组件之中,用‘V/I’表示的组件可以对应于具有车辆到基础设施(V2I)和/或车辆到车辆(V2V)通信功能的组件,用‘X’表示的组件可以对应于具有V2X通信功能的组件,并且用粗线表示的组件可以对应于固有的中心组件(intrinsically central component)。
在图1中,在底部示出的车载设备(OBE)是嵌入车辆中并执行V2X通信的组件,并且可以被称为车载单元(OBU)。此外,路边设备(road side equipment,RSE)意指安装在路边以辅助交通和自动驾驶的各种设备(例如交通灯),或者可以是嵌入在这种设备中并负责V2X通信的组件。RSE可以被称为路边单元(RSU)。OBE和RSE是直接执行V2X通信的实体。由于它们属于从SCMS接收安全证书并受SCMS管理的最低层,因此它们中的每一个都可以统称为“最终实体(end-entity)”(在下文中被称为“EE”)。
在这里,EE可以与SCMS的登记授权机构(registration authority,RA)一起工作,以便接收用于发送用于V2X通信的消息的安全证书。RA可以从EE接收证书签署请求(在下文中被称为‘CSR’),向关联授权(LA)请求关联值,接收关联值,通过对CSR进行混洗(shuffling)来确保请求发布安全证书的实体的匿名性,并向假名证书授权机构(pseudonym certificate authority,PCA)请求安全证书。此外,RA可能能够为每个EE分配安全证书(即,批处理)并管理注册黑名单。
在收到来自RA的安全证书请求之后,PCA可以发布在处于V2V通信的车辆之间交换并具有短的有效期的匿名证书、在包括RSE的基础设施设备中使用的应用证书、和/或真实姓名证书,并将一个或多个发布的证书发送给RA。
LA可以生成用来生成匿名证书的关联值,并且可以提供证书中所包括的关联值以撤销证书。
同时,在接收到安全证书之前,EE可以接收注册证书以证明用于请求发布安全证书的授权。注册证书可以被分类为车辆(或OBE)的注册证书和RSE的注册证书。与车辆的注册证书有关的功能和发布事项可以如下面的表1中所示。
[表1]
Figure BDA0002191002890000061
此外,与RSE的注册证书有关的功能和发布事项可以如下面的表2中所示。
[表2]
Figure BDA0002191002890000062
Figure BDA0002191002890000071
为了接收注册证书,EE可以向设备配置管理器(DCM)请求发布注册证书。DCM可以向EE提供请求注册证书所需的信息,并且可以向EE提供新的信用信息。此外,DCM可以向注册证书授权机构(enrollment certificate authority,ECA)发送针对注册证书的发布请求。
ECA可以发布并管理注册证书,并通过DCM将所发布的注册证书发送给EE。
认证服务可以登记有关受制于证书发布的设备(例如,路边单元、车辆、交通灯或执行V2X通信的EE)的信息,并识别在引导过程期间有资格接收注册证书的车辆终端。此外,认证服务可以测试批次以遵守性能和行业标准。在这里,认证服务也可以被称为认证实验室(即,认证实验室)。
不当行为授权机构(misbehavior authority,MA)可以是检测、搜索和管理车辆风险的组件。此时,MA可以包括网络上的存储库(其可以被称为‘CRL存储装置’),以便存储证书撤销列表(在下文中被称为‘CRL’)并按需分发。MA可以包括CRL生成器,其生成和签署CRL并管理不当行为设备的关联值。此外,如果在EE之间交换的消息是难以置信的且存在潜在故障时需要检测系统中的不当行为,则MA可以包括(可以被称为“不当行为报告存储装置”或“全局检测”的)设备,所述设备从EE收集不当行为报告,并且确定已经检测到异常行为的设备的证书登记(certificate registration)的撤销。
MA可以包括广播要由OBE下载的当前CRL的CRL广播。
策略生成器可以是签署要应用于所有SCMS组件的全局策略文件的组件。
根证书授权机构(CA)是所有其他证书授权机构(CA)的主要组件,并且可以生成自签署的证书并将所生成的证书提供给其他组件。在这里,根CA是顶级证书授权机构,并且可能向中间CA(ICA)、MA、CRL生成器和策略生成器发布证书。
SCMS管理器可以是管理V2X通信的安全性和认证策略并支持技术元件的组件。
图2是示出根据IEEE 1609.2中定义的要求的SCMS的示例图。图3是示出图2的SCMS的示例图,所述SCMS添加了根据本公开的示例性实施例的用于管理注册证书的装置。
参考图2,根据图1中所示的SCMS,可以识别:参与注册证书和安全证书的请求/发布的组件之间的连接关系,以及参与归因于不当行为检测的证书撤销的组件之间的连接关系。
参考用于请求/发布安全证书的连接关系,RA可以执行EE和PCA之间的中继的角色。
与安全证书的请求/发布不同,参考注册证书的请求/发布的连接关系,DCM可以请求管理注册证书的ECA发布注册证书,以便可以继续发布注册证书。也就是说,由于注册证书是经由DCM和ECA之间的直接通信而发布的,因此当存在许多发布请求时可能存在难以分发发布请求的问题。此外,如果存在EE的CSR,则用于检查这样的CSR的实体可能是不清楚的。此外,由于DCM与认证服务(或认证实验室)直接通信以识别证书发布的目标,因此针对认证实验室的访问信息可能会被暴露给多个DCM。此外,由于不存在用于存储针对由DCM从ECA接收的CSR的响应数据的存储库,因此当再次需要证书发布时存在再次接收发布请求的问题。此外,将响应数据从ECA发送到DCM的方法、其安全性等是不清楚的。此外,存在由于DCM和ECA之间的直接通信而ECA可能会经由DCM被暴露于外部的问题。此外,DCM可以通过手动压缩CSR的响应数据来发送它,或者可以在不压缩的情况下发送CSR的响应数据。
参考图3,为了解决上述问题,本公开提出了一种方法,所述方法用于通过在ECA和DCM之间进行中继来添加用于管理注册证书的装置,并经由所添加的装置来发布注册证书。在图3中以注册登记授权机构(enrollment registration authority,ERA)的名义示出了根据本公开的示例性实施例的用于管理注册证书的装置。
当根据本公开的示例性实施例使用用于管理注册证书的ERA时,ERA可以检查从DCM请求的CSR,并且因此可以澄清负责检查CSR的实体。此外,如果存在DCM的CSR,则ERA可以经由认证实验室来识别证书发布目标设备,从而解决了针对认证实验室的访问信息被暴露给多个DCM的问题。而且,即使当出现来自多个DCM的CSR时,也可以适当地分发CSR。此外,ERA可以存储针对从ECA接收的CSR的响应数据,以便在存在附加的发布请求的情况下可以随时被下载。此外,通过使用从ICA接收到的基础设施证书,DCM、ECA和ERA可以执行相互安全和可靠性保证的通信。此外,由于ECA经由根据本公开的ERA与DCM通信而不是直接与DCM通信,因此可能会防止ECA被暴露于外部。此外,根据本公开的ERA可以通过自动压缩从ECA发送的CSR的响应数据并将被压缩的数据发送到DCM来执行有效的批处理。
图4是示出根据本公开的示例性实施例的用于管理注册证书的方法的序列图。
作为用于发布注册证书的初步过程,当向认证实验室提交要被认证的EE(或EE的信息)时,认证实验室可以确定EE是否满足预定义的要求,并且可以对满足该要求的EE执行认证。认证实验室可以存储已在数据库中认证的EE的证书文档和设备信息。
当初步过程完成时,可以执行用于发布注册证书的过程。参考图4,DCM可以向ERA请求用于生成CSR的授权(S401)。在这里,用于生成CSR的授权可以指代为EE生成CSR的权利或授权机构,其中DCM请求发布针对所述EE的注册证书。在这种情况下,DCM可以预先从ERA接收ERA访问信息,并且可以使用所接收的ERA访问信息来访问ERA。也就是说,由于DCM仅使用ERA访问信息来访问ERA,因此使得能够防止ECA被暴露于外部。
ERA可以从认证实验室接收更新的设备认证数据,使用更新的设备认证数据来确定用于生成CSR的授权,并且生成针对用于生成CSR的授权的请求的响应数据,该CSR是基于确定结果从DCM接收的(S402)。此外,ERA可以将所生成的响应数据发送到DCM(S403)。当DCM通过参考响应数据而确定DCM有资格生成CSR时,DCM可以生成CSR(S404)。此外,DCM可以生成CSR密钥对(S405)。DCM可以将所生成的CSR发送到ERA(S406),并且ERA可以对从DCM接收的CSR执行验证(S407)。具体而言,ERA可以通过验证EE的制造商的名称、EE的型号名称、负责人的姓名、联系信息以及EE已向DCM请求注册证书的次数来验证CSR。当完成了CSR的验证时,ERA可以请求ECA生成CSR响应数据(S408)。
ECA可以生成包括标识符(ID)、有效期、许可(即区域信息、PSID等)、签署(S409)的注册证书,并生成包括所生成的注册证书的CSR响应数据(S410)。在这里,CSR响应数据可以包括本地策略文件、本地证书链文件、注册证书、RA证书、ECA证书、根CA证书和Root.tls中的至少一个。在这里,RA证书、ECA证书和根CA证书可以是基础设施证书,所述基础设施证书用于在参与发布安全证书或注册证书的信任授权机构(即,参与发布安全证书和注册证书的实体,除了图1或图2中的EE之外)之间交换信息的机构认证。这些基础设施证书可以由中间证书授权机构(intermediate certificate authority,ICA)生成,以在证书授权机构之间创建证书信任链。
ECA可以将生成的CSR响应数据发送到ERA(S411),并且ERA可以将所接收的CSR响应数据发送到DCM(S412)。在这里,ERA可以压缩从ECA接收的CSR响应数据,并将其发送到DCM(即,针对响应数据的批处理功能)。此外,ERA可以通过存储CSR响应数据并管理接收CSR的历史来管理注册证书的请求和发布状态。此外,ERA可以验证CSR响应数据(或CSR响应数据中所包括的注册证书),并且可以仅将经过验证的CSR响应数据发送到DCM。
DCM可以使用所接收的CSR响应数据来将引导数据应用并配置到EE(S413)。在这种情况下,引导数据可以包括本地策略文件、本地证书链文件、注册证书、RA证书、ECA证书、根CA证书、Root.tls、针对注册证书的私钥、以及通过重建私钥而获得的值中的至少一个。
图5是示出根据本公开的示例性实施例的用于管理用于V2X通信的SCMS中的注册证书的方法的流程图。
参考图5,用于管理用于V2X通信的SCMS中的注册证书的方法可以包括:从DCM接收请求生成CSR的授权的消息的步骤S100;经由管理最终实体(EE)的性能和要求的认证实验室来更新设备认证数据,并通过使用更新的设备认证数据来验证请求向DCM发布注册证书的EE的步骤S110;基于验证的结果来向DCM发送指示针对生成CSR的授权的响应数据的步骤S120;从DCM接收根据响应数据而生成的CSR的步骤S130;以及验证所接收的CSR,并基于验证的结果向ECA请求针对CSR的响应数据的步骤S140。
该方法还可以包括:在接收到所述消息之前,向DCM提供用于请求授权的访问信息的步骤。
可以管理针对ECA的访问信息,以便所述访问信息不会被暴露给DCM。
请求针对CSR的响应数据的步骤140还可以包括通过验证EE的制造商名称、EE的型号名称、EE的负责人名称、EE的联系信息、以及EE已请求注册证书的次数中的至少一个来对CSR执行验证的步骤。
该方法还可以包括从ECA接收针对CSR的响应数据的步骤。
针对CSR的响应数据包括用于参与SCMS中的认证的实体之间的数据的安全传输的本地策略文件、本地证书链文件、注册证书以及基础设施证书中的至少一个。
从ECA接收针对CSR的响应数据的步骤可以包括存储针对CSR的响应数据、管理接收CSR的历史以及生成用于请求和发布注册证书的情境数据的步骤。
该方法还可以包括将针对CSR的响应数据发送到DCM的步骤。
在将针对CSR的响应数据发送到DCM的过程中,可以验证针对CSR的响应数据,并且可以仅将经验证的响应数据发送到DCM。
在将针对CSR的响应数据发送到DCM的过程中,针对CSR的响应数据可以在被压缩时被发送到DCM。
图6是示出根据本公开的示例性实施例的用于管理用于V2X通信的SCMS中的注册证书的装置的框图。
参考图6,用于管理SCMS中的注册证书的装置100可以包括至少一个处理器和存储指令的存储器,所述指令配置所述至少一个处理器来执行至少一个步骤。
所述至少一个处理器110可以是在其上执行根据本公开的示例性实施例的方法的中央处理单元(CPU)、图形处理单元(GPU)或专用处理器。存储器120和存储设备160中的每一个可以由易失性存储介质和非易失性存储介质中的至少一个构成。例如,存储器120可以包括只读存储器(ROM)和随机存取存储器(RAM)中的至少一个。
而且,用于管理注册证书的装置100还可以包括经由有线或无线网络来执行通信的收发器130。此外,用于管理注册证书的装置100还可以包括输入接口设备140、输出接口设备150、存储设备160等。装置100中所包括的各个组件可以通过总线170连接并且彼此通信。
所述至少一个步骤可以包括:从DCM接收请求生成CSR的授权的消息的步骤;经由管理最终实体(EE)的性能和要求的认证实验室来更新设备认证数据,并通过使用更新的设备认证数据来验证请求向DCM发布注册证书的EE的步骤;基于验证的结果来向DCM发送指示针对生成CSR的授权的响应数据的步骤;接收根据来自DCM的响应数据而生成的CSR的步骤;以及验证所接收的CSR,并基于验证的结果向ECA请求针对CSR的响应数据的步骤。
所述至少一个步骤还可以包括:在接收所述消息之前,向DCM提供用于请求授权的访问信息的步骤。
可以管理针对ECA的访问信息,以便所述访问信息不会被暴露给DCM。
请求针对CSR的响应数据的步骤还可以包括通过验证EE的制造商名称、EE的型号名称、EE的负责人名称、EE的联系信息、以及EE已请求注册证书的次数中的至少一个来对CSR执行验证的步骤。
所述至少一个步骤还可以包括从ECA接收针对CSR的响应数据的步骤。
针对CSR的响应数据包括用于参与SCMS中的认证的实体之间的数据的安全传输的本地策略文件、本地证书链文件、注册证书以及基础设施证书中的至少一个。
从ECA接收针对CSR的响应数据的步骤可以包括存储针对CSR的响应数据、管理接收CSR的历史以及生成用于请求和发布注册证书的情境数据的步骤。
所述至少一个步骤还可以包括将针对CSR的响应数据发送到DCM的步骤。
在将针对CSR的响应数据发送到DCM的过程中,可以验证针对CSR的响应数据,并且可以仅将经验证的响应数据发送到DCM。
在将针对CSR的响应数据发送到DCM的过程中,针对CSR的响应数据可以在被压缩时被发送到DCM。
上述装置100可以是具有通信能力的台式计算机、膝上型计算机、笔记本、智能手机、平板电脑、移动电话、智能手表、智能眼镜、电子书阅读器、便携式多媒体播放器(PMP)、便携式游戏机、导航装置、数字相机、数字多媒体广播(DMB)播放器、数字录音机、数字视频录像机、数字视频播放器或个人数字助理(PDA)等。
本公开的示例性实施例可以被实现为可由各种计算机执行并且记录在非瞬时性计算机可读介质上的程序指令。非瞬时性计算机可读介质可以包括程序指令、数据文件、数据结构或其组合。可以为本公开专门设计和配置记录在非瞬时性计算机可读介质上的程序指令,或者记录在非瞬时性计算机可读介质上的程序指令可以是公知的并且计算机软件领域的技术人员是可得到的。
非瞬时性计算机可读介质的示例可以包括诸如ROM、RAM和快闪存储器之类的硬件设备,其专门被配置为存储和执行程序指令。程序指令的示例包括由例如编译器制作的机器代码,以及使用解释器可由计算机执行的高级语言代码。以上示例性硬件设备可以被配置为作为执行本公开的示例性实施例的至少一个软件模块来操作,并且反之亦然。
虽然已经详细描述了本公开的示例性实施例及其优点,但是应当理解,在不脱离本公开的范围的情况下,在本文中可以进行各种改变、替换和更改。

Claims (16)

1.一种用于管理用于车联网V2X通信的安全凭证管理系统SCMS中的注册证书的方法,所述方法包括:
从设备配置管理器DCM接收请求生成证书签署请求CSR的授权的消息;
经由管理最终实体EE的性能和要求的认证实验室来更新设备认证数据,并通过使用更新的设备认证数据来验证请求向DCM发布注册证书的EE;
基于所述验证的结果向DCM发送指示针对生成CSR的授权的响应数据;
从DCM接收根据所述响应数据而生成的CSR;以及
验证所接收的CSR,并基于验证的结果来向注册证书授权机构ECA请求针对CSR的响应数据,
从ECA接收针对CSR的响应数据;以及
将针对CSR的响应数据发送到DCM。
2.根据权利要求1所述的方法,还包括:在接收到所述消息之前,向DCM提供用于请求所述授权的访问信息。
3.根据权利要求2所述的方法,其中,管理针对ECA的访问信息,以便所述访问信息不会被暴露给DCM。
4.根据权利要求1所述的方法,其中,请求针对CSR的响应数据还包括通过验证EE的制造商名称、EE的型号名称、EE的负责人名称、EE的联系信息、以及EE已请求注册证书的次数中的至少一个来对CSR执行验证。
5.根据权利要求1所述的方法,其中,针对CSR的响应数据包括用于参与SCMS中的认证的实体之间的数据的安全传输的本地策略文件、本地证书链文件、注册证书以及基础设施证书中的至少一个。
6.根据权利要求1所述的方法,其中,接收针对CSR的响应数据包括存储针对CSR的响应数据,管理接收CSR的历史,以及生成用于请求和发布注册证书的情境数据。
7.根据权利要求1所述的方法,其中,在将针对CSR的响应数据发送到DCM的过程中,验证针对CSR的响应数据,并且仅将经验证的响应数据发送到DCM。
8.根据权利要求1所述的方法,其中,在将针对CSR的响应数据发送到DCM的过程中,针对CSR的响应数据在被压缩时被发送到DCM。
9.一种用于管理用于车联网V2X通信的安全凭证管理系统SCMS中的注册证书的装置,所述装置包括:至少一个处理器;以及存储指令的存储器,所述指令配置所述至少一个处理器以执行至少一个步骤,其中所述至少一个步骤包括:
从设备配置管理器DCM接收请求生成证书签署请求CSR的授权的消息;
经由管理最终实体EE的性能和要求的认证实验室来更新设备认证数据,并通过使用更新的设备认证数据来验证请求向DCM发布注册证书的EE;
基于所述验证的结果向DCM发送指示针对生成CSR的授权的响应数据;
从DCM接收根据所述响应数据而生成的CSR;以及
验证所接收的CSR,并基于验证的结果来向注册证书授权机构ECA请求针对CSR的响应数据,
从ECA接收针对CSR的响应数据;以及
将针对CSR的响应数据发送到DCM。
10.根据权利要求9所述的装置,其中,所述至少一个步骤还包括:在接收到所述消息之前,向DCM提供用于请求授权的访问信息。
11.根据权利要求9所述的装置,其中,管理针对ECA的访问信息,以便所述访问信息不会被暴露给DCM。
12.根据权利要求9所述的装置,其中,请求针对CSR的响应数据还包括通过验证EE的制造商名称、EE的型号名称、EE的负责人名称、EE的联系信息、以及EE已请求注册证书的次数中的至少一个来对CSR执行验证。
13.根据权利要求9所述的装置,其中,针对CSR的响应数据包括用于参与SCMS中的认证的实体之间的数据的安全传输的本地策略文件、本地证书链文件、注册证书以及基础设施证书中的至少一个。
14.根据权利要求9所述的装置,其中,接收针对CSR的响应数据包括存储针对CSR的响应数据,管理接收CSR的历史,以及生成用于请求和发布注册证书的情境数据。
15.根据权利要求9所述的装置,其中,在将针对CSR的响应数据发送到DCM的过程中,验证针对CSR的响应数据,并且仅将经验证的响应数据发送到DCM。
16.根据权利要求9所述的装置,其中,在将针对CSR的响应数据发送到DCM的过程中,针对CSR的响应数据在被压缩时被发送到DCM。
CN201910831962.4A 2018-11-23 2019-09-04 用于管理安全凭证管理系统中的注册证书的方法和装置 Active CN111224781B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180146656A KR102174469B1 (ko) 2018-11-23 2018-11-23 V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치
KR10-2018-0146656 2018-11-23

Publications (2)

Publication Number Publication Date
CN111224781A CN111224781A (zh) 2020-06-02
CN111224781B true CN111224781B (zh) 2023-06-30

Family

ID=67659190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910831962.4A Active CN111224781B (zh) 2018-11-23 2019-09-04 用于管理安全凭证管理系统中的注册证书的方法和装置

Country Status (5)

Country Link
US (1) US11177966B2 (zh)
EP (1) EP3657754B1 (zh)
JP (1) JP6934921B2 (zh)
KR (1) KR102174469B1 (zh)
CN (1) CN111224781B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210258665A1 (en) * 2020-02-17 2021-08-19 Infinera Corp. Secure autonomic optical transport networks
CN114095919A (zh) * 2020-06-30 2022-02-25 中国移动通信有限公司研究院 一种基于车联网的证书授权处理方法及相关设备
CN112291745B (zh) * 2020-10-30 2024-03-12 中国汽车工程研究院股份有限公司 基于v2x的智能驾驶测试系统
CN114125764B (zh) * 2021-04-23 2022-07-26 大唐移动通信设备有限公司 一种车联网设备管理系统、方法及装置
CN114125765B (zh) * 2021-04-23 2022-07-29 大唐移动通信设备有限公司 一种车联网设备管理系统、方法及装置
WO2023154070A1 (en) * 2022-02-14 2023-08-17 Rakuten Mobile, Inc. Certificate enrollment system and method for non-virtual machine based network element
WO2023200828A1 (en) * 2022-04-12 2023-10-19 Integrity Security Services Llc Systems and methods for centrally managing and routing multiple credentials
KR102555266B1 (ko) * 2022-11-01 2023-07-13 아우토크립트 주식회사 V2x 기반 전자 요금 징수 시스템 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012092096A1 (en) * 2010-12-28 2012-07-05 Motorola Solutions, Inc. System and method of provisioning or managing device certificates in a communication network
CN105792201A (zh) * 2014-09-24 2016-07-20 现代自动车株式会社 颁发用于车辆对外界通信的csr证书的方法和系统
WO2018182198A1 (ko) * 2017-03-29 2018-10-04 엘지전자(주) V2x 통신 장치 및 그의 데이터 통신 방법

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9225525B2 (en) * 2010-02-26 2015-12-29 Red Hat, Inc. Identity management certificate operations
JP6199297B2 (ja) * 2011-10-17 2017-09-20 インタートラスト テクノロジーズ コーポレイション ゲノム及び他の情報を保護及び管理するシステム及び方法
US9258128B1 (en) 2013-08-30 2016-02-09 Symantec Corporation Systems and methods for creating customer-specific tools for generating certificate signing requests
US9674173B2 (en) * 2014-04-10 2017-06-06 Blue Cedar Networks, Inc. Automatic certificate enrollment in a special-purpose appliance
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
US10057067B2 (en) * 2015-05-27 2018-08-21 International Business Machines Corporation Automatic root key rollover during digital signature verification
JP6298805B2 (ja) * 2015-12-01 2018-03-20 システムプラザ株式会社 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法
US10484351B2 (en) * 2016-01-28 2019-11-19 Etas Embedded Systems Canada Inc. System and method for certificate selection in vehicle-to-vehicle applications to enhance privacy
EP3474488A4 (en) * 2016-06-17 2019-11-06 KDDI Corporation SYSTEM, CERTIFICATION CENTER, VEHICLE-ASSEMBLED COMPUTER, VEHICLE, METHOD OF ISSUING PUBLIC KEYS AND PROGRAM
US20190327618A1 (en) * 2016-12-14 2019-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for data transmission with beamforming in a wireless communication system
WO2018150546A1 (ja) * 2017-02-17 2018-08-23 三菱電機株式会社 車両通信システム、車両通信装置、失効情報発行装置、車両通信方法および車両通信プログラム
WO2018230833A1 (ko) * 2017-06-11 2018-12-20 엘지전자(주) V2x 통신 장치 및 그의 데이터 통신 방법
US10778758B2 (en) * 2017-06-30 2020-09-15 Verizon Patent And Licensing, Inc. Scalable and secure vehicle to everything communications
KR102325049B1 (ko) * 2017-08-10 2021-11-11 삼성전자주식회사 보행자의 안전과 연관된 통신 신호를 송신하는 전자 장치 및 그 동작 방법
US11082846B2 (en) * 2018-03-20 2021-08-03 Qualcomm Incorporated Method and system for onboard equipment misbehavior detection report routing
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
KR102144165B1 (ko) * 2018-08-02 2020-08-12 전자부품연구원 C-its용 v2x 통신기기 구동 방법
KR102623852B1 (ko) * 2018-09-14 2024-01-11 후지쯔 가부시끼가이샤 무선 단말기 및 무선 통신 시스템
US11863546B2 (en) * 2018-11-09 2024-01-02 Eberle Design, Inc. Method for secure communications and structure therefor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012092096A1 (en) * 2010-12-28 2012-07-05 Motorola Solutions, Inc. System and method of provisioning or managing device certificates in a communication network
CN105792201A (zh) * 2014-09-24 2016-07-20 现代自动车株式会社 颁发用于车辆对外界通信的csr证书的方法和系统
WO2018182198A1 (ko) * 2017-03-29 2018-10-04 엘지전자(주) V2x 통신 장치 및 그의 데이터 통신 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Application of a HID certificate issue algorithm for strengthening private information security over the V2V environment;Sung-Su Park等;《2017 International Conference on Information Networking (ICOIN)》;20170417;全文 *
IBE技术在V2X通信中的应用;王艳艳等;《汽车技术》;20180801(第08期);全文 *

Also Published As

Publication number Publication date
JP6934921B2 (ja) 2021-09-15
US20200169420A1 (en) 2020-05-28
JP2020088848A (ja) 2020-06-04
EP3657754A1 (en) 2020-05-27
KR102174469B1 (ko) 2020-11-04
CN111224781A (zh) 2020-06-02
US11177966B2 (en) 2021-11-16
KR20200061189A (ko) 2020-06-02
EP3657754B1 (en) 2022-04-06

Similar Documents

Publication Publication Date Title
CN111224781B (zh) 用于管理安全凭证管理系统中的注册证书的方法和装置
US10333720B2 (en) Secure communication of IOT devices for vehicles
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
CN105792201B (zh) 颁发用于车辆对外界通信的csr证书的方法和系统
KR102089833B1 (ko) 보안 무선 충전
JP6652767B2 (ja) 接続デバイスのステータスを管理するための方法
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及系统
US9742569B2 (en) System and method for filtering digital certificates
JP2020532215A (ja) 車両用のIoTデバイスの安全な通信
JP2008022526A (ja) 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
KR20170106515A (ko) 다중 팩터 인증 기관
CN113271565B (zh) 车辆的通信方法、装置、存储介质及程序产品
US20150280920A1 (en) System and method for authorization
CN115486107A (zh) 用于针对v2x实体的网络安全态势建立信任的方法和系统
Terzi et al. Decentralizing identity management and vehicle rights delegation through self-sovereign identities and blockchain
CN112887080A (zh) 基于sm2的密钥生成方法及系统
US20230403254A1 (en) Decentralized identifier determination by a registry operator or registrar
US20220368540A1 (en) Method of secure and automated bootstrapping on keys and certificates for v2x environment and device thereof
Büttner et al. Attribute-based authorization tickets for Car-to-X communication
CN114125764B (zh) 一种车联网设备管理系统、方法及装置
CN114125765B (zh) 一种车联网设备管理系统、方法及装置
CN115913590A (zh) 一种电子零部件的认证方法、终端和电子零部件
Yushev et al. The overview of Public Key Infrastructure based security approaches for vehicular communications
CN116963058A (zh) 一种证书获取与管理方法及装置
CN117811745A (zh) 分发方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230912

Address after: Special city, Seoul, Korea

Patentee after: Auto Keruite Co.,Ltd.

Address before: Special city, Seoul, Korea

Patentee before: Penta Security Systems, Inc.

TR01 Transfer of patent right