JP2021536177A - 証明書ステータスの決定方法 - Google Patents
証明書ステータスの決定方法 Download PDFInfo
- Publication number
- JP2021536177A JP2021536177A JP2021510230A JP2021510230A JP2021536177A JP 2021536177 A JP2021536177 A JP 2021536177A JP 2021510230 A JP2021510230 A JP 2021510230A JP 2021510230 A JP2021510230 A JP 2021510230A JP 2021536177 A JP2021536177 A JP 2021536177A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- revocation
- server
- vehicle
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
IEEE1609.2 CertificateBase{
…
toBeSigned{
id,
cracaId,
crlSeries,
region,
…}
…,
}
CrlContents::=SEQUENCE{
…
typeSpecific CHOICE{
…
entries SequenceOfHashBasedRevocationInfo{
id,
…,
}
}
…,
}
}
501 プロセッサ
502 通信バス
503 メモリ
504 通信インタフェース
505 出力デバイス
506 入力デバイス
508 プロセッサ
Claims (41)
- 受信側によって、送信側によって送信されたメッセージを受信するステップであって、前記メッセージは前記送信側の証明書を含み、前記送信側の前記証明書は分類情報を含む、ステップと、
前記分類情報に基づいて前記受信側によって、格納された証明書失効リスト内の失効識別子のセットを決定するステップであって、前記失効識別子は、前記証明書失効リスト内の失効した証明書を識別するために使用され、前記失効識別子は、前記失効した証明書の分類情報を含み、前記セット内の前記失効識別子に含まれる前記分類情報は、前記送信側の前記証明書の前記分類情報と同じである、ステップと、
前記受信側によって、前記送信側の前記証明書の特徴情報を抽出し、前記送信側の前記証明書の前記特徴情報を、前記セット内の前記失効識別子に対応する前記失効した証明書の特徴情報と照合し、照合結果に基づいて前記送信側の前記証明書のステータスを決定するステップと
を含む、証明書ステータス決定方法。 - 失効識別子に含まれる特徴情報が、前記失効識別子に対応する前記失効した証明書の第1の定義済みフィールドに含まれるNバイトの乱数であり、Nは0より大きい正の整数であり、
前記受信側によって、前記送信側の前記証明書の特徴情報を抽出する前記ステップは、
前記受信側によって、前記送信側の前記証明書の前記第1の定義済みフィールドからNバイトの乱数をインターセプトし、前記乱数を前記送信側の前記証明書の前記特徴情報として使用するステップ
を特に含む、
請求項1に記載の方法。 - 失効識別子に含まれる特徴情報が、前記失効識別子に対応する前記失効した証明書に対してハッシュ演算が実行された後に取得されるMバイトのハッシュ値であり、Mは0より大きい正の整数であり、
前記受信側によって、前記送信側の前記証明書の特徴情報を抽出する前記ステップは、
前記受信側によって、前記送信側の前記証明書に対してハッシュ演算を実行し、次に前記取得した前記Mバイトのハッシュ値を前記送信側の前記証明書の前記特徴情報として使用するステップ
を特に含む、
請求項1に記載の方法。 - 前記送信側の前記証明書の前記分類情報が、前記送信側の前記証明書の第2の定義済みフィールドに含まれる、請求項1から3のいずれか一項に記載の方法。
- 前記第2の定義済みフィールドが、前記送信側の前記証明書の証明書識別子フィールド、前記証明書の領域フィールド、または前記証明書の証明書失効シリーズフィールドである、請求項4に記載の方法。
- 前記分類情報が、レベル1分類情報およびレベル2分類情報を含む、請求項1から5のいずれか一項に記載の方法。
- 前記分類情報に基づいて前記受信側によって、格納された証明書失効リスト内の失効識別子のセットを決定する前記ステップが、
前記受信側によって、前記送信側の前記証明書の前記レベル1分類情報に基づいて、前記証明書失効リスト内の第1の失効識別子のセットを決定するステップであって、前記第1の失効識別子の前記セット内の失効識別子に含まれるレベル1分類情報は、前記送信側の前記証明書の前記レベル1分類情報と同じである、ステップと、
前記受信側によって、前記送信側の前記証明書の前記レベル2分類情報に基づいて、前記第1の失効識別子の前記セットの中の第2の失効識別子のセットを決定するステップであって、前記第2の失効識別子の前記セット内の失効識別子に含まれるレベル2分類情報は、前記送信側の前記証明書の前記レベル2分類情報と同じである、ステップと
を特に含む、請求項6に記載の方法。 - 前記分類情報に基づいて前記受信側によって、格納された証明書失効リスト内の失効識別子のセットを決定する前記ステップの前に、前記方法が、前記受信側によって、証明書失効サーバから前記証明書失効リストを取得するステップをさらに含む、請求項1から7のいずれか一項に記載の方法。
- 前記受信側によって、証明書失効サーバから前記証明書失効リストを取得する前記ステップが、
前記受信側によって、前記証明書失効サーバから完全な証明書失効リストを取得するステップと、
前記受信側によって、前記証明書失効サーバから差分の証明書失効リストを取得するステップであって、前記差分の証明書失効リストは、追加された証明書失効リストおよび削除された証明書失効リストを含み、前記追加された証明書失効リストは、前記完全な証明書失効リストと比較して、追加された失効識別子を含み、前記削除された証明書失効リストは、前記完全な証明書失効リストと比較して、削除された失効識別子を含む、ステップと、
前記受信側によって、前記差分の証明書失効リストに基づいて、前記格納されている完全な証明書失効リストをリフレッシュするステップと
を特に含む、請求項8に記載の方法。 - 照合結果に基づいて、前記送信側の前記証明書のステータスを決定する前記ステップが、
前記受信側が、照合により、前記セット内の前記失効識別子に対応する前記失効した証明書の前記特徴情報に、前記送信側の前記証明書の前記特徴情報と同じ特徴情報があると判断した場合、前記受信側によって、前記送信側の前記証明書が失効していると決定するステップ
を特に含む、請求項1から9のいずれか一項に記載の方法。 - 照合結果に基づいて、前記送信側の前記証明書のステータスを決定する前記ステップが、
前記受信側が、照合により、前記セット内の前記失効識別子に対応する前記失効した証明書の前記特徴情報に、前記送信側の前記証明書の前記特徴情報と同じ特徴情報がないと判断した場合、前記受信側によって、前記送信側の前記証明書が失効していないと決定するステップ
を特に含む、請求項1から9のいずれか一項に記載の方法。 - 前記受信側または前記送信側が車載ユニットまたは路側ユニットである、請求項1から11のいずれか一項に記載の方法。
- 受信側によって、送信側によって送信されたメッセージを受信するステップであって、前記メッセージは前記送信側の証明書を含む、ステップと、
前記受信側によって、前記送信側の前記証明書の指紋情報と一致する証明書失効指紋ライブラリに失効した証明書の指紋情報があることを決定するステップであって、前記送信側の前記証明書の前記指紋情報は、前記送信側の前記証明書に基づいて前記受信側によって計算される、ステップと、
前記証明書失効サーバに前記送信側の前記証明書のステータスを検証するように要求するために、前記受信側によって、前記送信側の前記証明書を証明書失効サーバに送信するステップと、
前記受信側によって、前記証明書失効サーバの検証結果を受信し、前記検証結果に基づいて前記送信側の前記証明書の前記ステータスを決定するステップと
を含む、証明書ステータス決定方法。 - 前記証明書失効指紋ライブラリが、長さがNで、0に初期化されるバイナリ配列であり、前記指紋情報が、長さがNである前記バイナリ配列において値が1であるビット情報であり、Nは0より大きい正の整数である、請求項13に記載の方法。
- 前記受信側が前記送信側の前記証明書に対してハッシュ演算を実行し、前記ハッシュ演算後に得られた値からMバイトをインターセプトし、Mは0より大きい正の整数であり、前記Mバイトの値に対してハッシュ演算を実行し、Nに対してモジュロ演算を実行し、前記送信側の前記証明書の前記指紋情報を取得する、請求項13または14に記載の方法。
- 受信側によって、送信側によって送信されたメッセージを受信する前記ステップの前に、前記方法が、前記受信側によって、前記証明書失効サーバまたは第3のビークルツーエブリシング通信ユニットから前記証明書失効指紋ライブラリを取得するステップをさらに含む、請求項13から15のいずれか一項に記載の方法。
- 前記受信側によって、前記証明書失効サーバまたは第3のビークルツーエブリシング通信ユニットから前記証明書失効指紋ライブラリを取得する前記ステップが、
前記受信側によって、前記証明書失効サーバまたは前記第3のビークルツーエブリシング通信ユニットから完全な証明書失効指紋ライブラリを取得するステップであって、前記完全な証明書失効指紋ライブラリは、すべての失効した証明書の指紋情報を含む、ステップと、
前記受信側によって、前記証明書失効サーバまたは前記第3のビークルツーエブリシング通信ユニットから差分の証明書失効指紋ロケーションライブラリを取得するステップであって、前記差分の証明書失効指紋ロケーションライブラリは、前記完全な証明書失効指紋ライブラリで変化するビット情報を記録する、ステップと、
前記差分の証明書失効指紋ライブラリに基づいて前記受信側によって、前記完全な証明書失効指紋ライブラリで変化するビットに対応する値に対して否定演算を実行するステップと
を特に含む、請求項16に記載の方法。 - 前記受信側が、前記送信側の前記証明書が失効したと決定したとき、前記方法は、前記受信側によって、前記送信側によって送信された前記メッセージを破棄するステップをさらに含む、請求項13から17のいずれか一項に記載の方法。
- 前記受信側、前記送信側、または前記第3のビークルツーエブリシング通信ユニットが、車載ユニットまたは路側ユニットである、請求項13から18のいずれか一項に記載の方法。
- 証明書失効サーバによって、証明書の呼び出しを要求するために使用されるメッセージを受信するステップであって、前記証明書の呼び出しを要求するために使用される前記メッセージは前記証明書を含み、前記証明書は前記証明書の分類情報を含む、ステップと、
前記証明書失効サーバによって、前記証明書の前記分類情報と特徴情報を抽出し、前記証明書の前記分類情報と前記特徴情報を証明書失効リストに記録するステップと
を含む、証明書ステータス決定方法。 - 前記証明書の特徴情報が、前記証明書の第1の定義済みフィールドに含まれるNバイトの乱数であり、Nは0より大きい正の整数であり、
前記証明書失効サーバによって、前記証明書の特徴情報を抽出する前記ステップは、
前記証明書失効サーバによって、前記証明書の前記第1の定義済みフィールドからのNバイトの乱数をインターセプトし、前記乱数を前記証明書の前記特徴情報として使用するステップ
を特に含む、
請求項20に記載の方法。 - 前記証明書の特徴情報が、前記証明書に対してハッシュ演算が実行された後に取得されるMバイトのハッシュ値であり、Mは0より大きい正の整数であり、
前記証明書失効サーバによって、前記証明書の特徴情報を抽出する前記ステップは、
前記証明書失効サーバによって、前記証明書に対してハッシュ演算を実行し、前記取得した前記Mバイトのハッシュ値を前記証明書の前記特徴情報として使用するステップ
を特に含む、
請求項20に記載の方法。 - 前記証明書の前記分類情報が、前記証明書の第2の定義済みフィールドに含まれ、
前記証明書失効サーバによって、前記証明書の前記分類情報を抽出する前記ステップは、
前記証明書失効サーバによって、前記証明書の前記第2の定義済みフィールド内の前記証明書の前記分類情報をインターセプトするステップ
を特に含む、
請求項20から22のいずれか一項に記載の方法。 - 前記第2の定義済みフィールドが、前記証明書の証明書識別子フィールド、前記証明書の領域フィールド、または前記証明書の証明書失効シリーズフィールドである、請求項23に記載の方法。
- 前記証明書失効サーバが、前記証明書失効リストの失効識別子フィールドに前記証明書の前記分類情報を記録する、請求項20から24のいずれか一項に記載の方法。
- 前記証明書失効サーバが、前記証明書失効リストの前記失効識別子フィールドに前記証明書の前記特徴情報を記録する、請求項20から25のいずれか一項に記載の方法。
- 前記証明書失効サーバが、前記証明書の前記分類情報および前記証明書の前記特徴情報に対して連結演算を実行し、前記証明書失効リストの前記失効識別子フィールドに、前記連結演算後に取得された値を記録する、請求項20から26のいずれか一項に記載の方法。
- 証明書失効サーバによって、証明書の失効を要求するために使用され、ビークルツーエブリシングサーバによって送信されるメッセージを受信するステップであって、前記証明書の失効を要求するために使用される前記メッセージは前記証明書を含む、ステップと、
前記証明書失効サーバによって、前記証明書の指紋情報を計算し、前記証明書の前記指紋情報を証明書失効指紋ライブラリに記録するステップと、
前記証明書失効サーバによって、前記証明書の前記指紋情報が前記証明書失効指紋ライブラリに記録される前後で変化するビット情報を比較し、前記変化するビット情報を差分の証明書失効指紋ロケーションライブラリに記録するステップと
を含む、証明書ステータス決定方法。 - 前記証明書失効指紋ライブラリが、失効した証明書の指紋情報を含み、前記証明書失効指紋ライブラリは、長さがNで、0に初期化されるバイナリ配列であり、前記指紋情報は、長さがNである前記バイナリ配列において値が1であるビット情報であり、Nは0より大きい正の整数である、請求項28に記載の方法。
- 前記方法が、前記証明書失効サーバによって、前記差分の証明書失効指紋ロケーションライブラリをビークルツーエブリシング通信ユニットに送信するステップをさらに含む、請求項28または29に記載の方法。
- ビークルツーエブリシングサーバによって、第1のビークルツーエブリシング通信ユニットによって送信されたメッセージを受信するステップであって、前記メッセージは、第2のビークルツーエブリシング通信ユニットによって前記第1のビークルツーエブリシング通信ユニットに送信されたメッセージを含み、前記第2のビークルツーエブリシング通信ユニットによって前記第1のビークルツーエブリシング通信ユニットに送信された前記メッセージは、前記第2のビークルツーエブリシング通信ユニットの証明書を含み、前記証明書は、前記証明書の分類情報を含む、ステップと、
前記ビークルツーエブリシングサーバによって、前記証明書の前記分類情報と特徴情報を抽出するステップと、
前記ビークルツーエブリシングサーバによって、証明書失効サーバに前記証明書の失効を要求するためのメッセージを送信するステップであって、前記メッセージは、前記証明書の前記分類情報と前記特徴情報を含む、ステップと
を含む、証明書ステータス決定方法。 - 前記証明書の特徴情報が、前記証明書の第1の定義済みフィールドに含まれるNバイトの乱数であり、Nは0より大きい正の整数であり、
前記ビークルツーエブリシングサーバによって、前記第2のビークルツーエブリシング通信ユニットの前記証明書の特徴情報を抽出する前記ステップは、
前記ビークルツーエブリシングサーバによって、前記証明書の前記第1の定義済みフィールドからのNバイトの乱数をインターセプトし、前記乱数を前記証明書の前記特徴情報として使用するステップ
を特に含む、
請求項31に記載の方法。 - 前記証明書の特徴情報が、前記証明書に対してハッシュ演算が実行された後に取得されるMバイトのハッシュ値であり、Mは0より大きい正の整数であり、
前記ビークルツーエブリシングサーバによって、前記第2のビークルツーエブリシング通信ユニットの前記証明書の特徴情報を抽出する前記ステップは、
前記ビークルツーエブリシングサーバによって、前記証明書に対してハッシュ演算を実行し、次に前記取得した前記Mバイトのハッシュ値を前記証明書の前記特徴情報として使用するステップ
を特に含む、
請求項31に記載の方法。 - 前記証明書の前記分類情報が、前記証明書の第2の定義済みフィールドに含まれ、
前記ビークルツーエブリシングサーバによって、前記第2のビークルツーエブリシング通信ユニットの前記証明書の前記分類情報を抽出する前記ステップは、
前記ビークルツーエブリシングサーバによって、前記証明書の前記第2の定義済みフィールド内の前記証明書の前記分類情報をインターセプトするステップ
を特に含む、
請求項31から33のいずれか一項に記載の方法。 - 前記第2の定義済みフィールドが、前記証明書の証明書識別子フィールド、前記証明書の領域フィールド、または前記証明書の証明書失効シリーズフィールドである、請求項34に記載の方法。
- 前記分類情報が、レベル1分類情報およびレベル2分類情報を含む、請求項31から35のいずれか一項に記載の方法。
- 前記第1のビークルツーエブリシング通信ユニットまたは前記第2のビークルツーエブリシング通信ユニットが、車載ユニットまたは路側ユニットである、請求項31から36のいずれか一項に記載の方法。
- 通信インタフェース、メモリ、およびプロセッサを備えるビークルツーエブリシング通信ユニットであって、
前記通信インタフェースは、前記ビークルツーエブリシング通信ユニットの外部の装置またはデバイスと通信するように構成され、
前記メモリはプログラムを格納するように構成され、
前記プロセッサは、前記メモリに格納された前記プログラムを実行するように構成され、前記プログラムが実行されると、前記ビークルツーエブリシング通信ユニットは、請求項1から19のいずれか一項に記載の方法を実行する、
ビークルツーエブリシング通信ユニット。 - 通信インタフェース、メモリ、およびプロセッサを備える証明書失効サーバであって、
前記通信インタフェースは、前記証明書失効サーバの外部にある装置またはデバイスと通信するように構成され、
前記メモリはプログラムを格納するように構成され、
前記プロセッサは、前記メモリに格納された前記プログラムを実行するように構成され、前記プログラムが実行されると、前記証明書失効サーバは、請求項20から30のいずれか一項に記載の方法を実行する、
証明書失効サーバ。 - 通信インタフェース、メモリ、およびプロセッサを備えるビークルツーエブリシングサーバであって、
前記通信インタフェースは、前記ビークルツーエブリシングサーバの外部にある装置またはデバイスと通信するように構成され、
前記メモリはプログラムを格納するように構成され、
前記プロセッサは、前記メモリに格納された前記プログラムを実行するように構成され、前記プログラムが実行されると、前記ビークルツーエブリシングサーバは、請求項31から37のいずれか一項に記載の方法を実行する、
ビークルツーエブリシングサーバ。 - コンピュータ命令を含むコンピュータ可読記憶媒体であって、前記コンピュータ命令がコンピュータ上で実行されると、前記コンピュータは請求項1から37のいずれか一項に記載の方法を実行することが可能になる、コンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810976472.9 | 2018-08-25 | ||
CN201810976472.9A CN110858804B (zh) | 2018-08-25 | 2018-08-25 | 确定证书状态的方法 |
PCT/CN2019/098056 WO2020042844A1 (zh) | 2018-08-25 | 2019-07-27 | 确定证书状态的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021536177A true JP2021536177A (ja) | 2021-12-23 |
JP7214838B2 JP7214838B2 (ja) | 2023-01-30 |
Family
ID=69636313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021510230A Active JP7214838B2 (ja) | 2018-08-25 | 2019-07-27 | 証明書ステータスの決定方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210176080A1 (ja) |
EP (1) | EP3836481A4 (ja) |
JP (1) | JP7214838B2 (ja) |
CN (1) | CN110858804B (ja) |
WO (1) | WO2020042844A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10868677B2 (en) * | 2018-06-06 | 2020-12-15 | Blackberry Limited | Method and system for reduced V2X receiver processing load using certificates |
CN114629636A (zh) * | 2020-03-19 | 2022-06-14 | 华为技术有限公司 | 证书列表更新方法及装置 |
CN111818482B (zh) * | 2020-06-16 | 2022-02-11 | 郑州信大捷安信息技术股份有限公司 | 用于v2x的在线证书状态获取方法、系统及通信方法 |
CN111711937B (zh) * | 2020-06-16 | 2022-02-11 | 郑州信大捷安信息技术股份有限公司 | 用于车联网v2x通信的在线证书状态获取方法和系统 |
CN112489458B (zh) * | 2020-11-05 | 2021-11-09 | 暨南大学 | 基于v2x技术的可信、隐私保护的智能红绿灯方法及系统 |
CN114866243B (zh) * | 2021-01-20 | 2024-03-15 | 华为技术有限公司 | 证书吊销列表管理方法、装置及电子设备 |
CN113242130B (zh) * | 2021-04-01 | 2022-07-22 | 深圳国实检测技术有限公司 | 设备数字证书吊销方法、电子设备及计算机可读存储介质 |
CN113568986B (zh) * | 2021-07-06 | 2024-05-10 | 东风汽车集团股份有限公司 | 远程联网终端生产数据匹配方法及系统 |
CN116455633B (zh) * | 2023-04-17 | 2024-01-30 | 清华大学 | 数字证书验证方法、装置、电子设备及存储介质 |
CN117061251B (zh) * | 2023-10-12 | 2024-01-30 | 兴原认证中心有限公司 | 一种用于认证平台的pki证书暂停撤销方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5745574A (en) * | 1995-12-15 | 1998-04-28 | Entegrity Solutions Corporation | Security infrastructure for electronic transactions |
US20050278534A1 (en) * | 2004-05-27 | 2005-12-15 | International Business Machines Corporation | Method and system for certification path processing |
US20090187983A1 (en) * | 2007-09-07 | 2009-07-23 | Board Of Trustees Of The University Of Illinois | Method and system for distributed, localized authentication in the framework of 802.11 |
US20110258435A1 (en) * | 2010-04-19 | 2011-10-20 | Gm Global Technology Operations, Inc. | Threat Mitigation in a Vehicle-to-Vehicle Communication Network |
WO2015111107A1 (ja) * | 2014-01-22 | 2015-07-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 認証方法 |
JP2016220259A (ja) * | 2016-09-27 | 2016-12-22 | Necエンジニアリング株式会社 | 検証装置及び電子証明書検証方法 |
WO2018150546A1 (ja) * | 2017-02-17 | 2018-08-23 | 三菱電機株式会社 | 車両通信システム、車両通信装置、失効情報発行装置、車両通信方法および車両通信プログラム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US8397063B2 (en) * | 2009-10-07 | 2013-03-12 | Telcordia Technologies, Inc. | Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers |
US10153908B2 (en) * | 2010-04-30 | 2018-12-11 | T-Central, Inc. | Secure communication of IOT devices for vehicles |
CN102236753B (zh) * | 2010-05-07 | 2016-06-08 | 中兴通讯股份有限公司 | 版权管理方法及系统 |
CN106330449A (zh) * | 2015-07-02 | 2017-01-11 | 西安西电捷通无线网络通信股份有限公司 | 一种验证数字证书有效性的方法及其鉴别服务器 |
DE102015218800A1 (de) * | 2015-09-29 | 2017-03-30 | Continental Automotive Gmbh | Kommunikationssystem zur V2X-Kommunikation |
US9882727B1 (en) * | 2015-10-02 | 2018-01-30 | Digicert, Inc. | Partitioning certificate revocation lists |
DE102016205203A1 (de) * | 2016-03-30 | 2017-10-05 | Siemens Aktiengesellschaft | Datenstruktur zur Verwendung als Positivliste in einem Gerät, Verfahren zur Aktualisierung einer Positivliste und Gerät |
US10326753B2 (en) * | 2016-06-23 | 2019-06-18 | International Business Machines Corporation | Authentication via revocable signatures |
CN107786515B (zh) * | 2016-08-29 | 2020-04-21 | 中国移动通信有限公司研究院 | 一种证书认证的方法和设备 |
KR101896783B1 (ko) * | 2016-10-17 | 2018-10-18 | 현대자동차주식회사 | V2x 데이터 신뢰도 검증을 위한 v2x 통신 장치, 그를 포함한 v2x 통신 시스템 및 그 방법 |
KR102216322B1 (ko) * | 2016-11-14 | 2021-02-17 | 인테그리티 시큐리티 서비시즈 엘엘씨 | 디바이스의 보안 프로비저닝 및 관리 |
US11025607B2 (en) * | 2016-12-15 | 2021-06-01 | At&T Mobility Ii Llc | V2X certificate management |
JP7316609B2 (ja) * | 2017-01-05 | 2023-07-28 | ガードノックス・サイバー・テクノロジーズ・リミテッド | サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法 |
CN107508682A (zh) * | 2017-08-16 | 2017-12-22 | 努比亚技术有限公司 | 浏览器证书认证方法及移动终端 |
CN108092777B (zh) * | 2017-12-26 | 2021-08-24 | 北京奇虎科技有限公司 | 数字证书的监管方法及装置 |
US10868677B2 (en) * | 2018-06-06 | 2020-12-15 | Blackberry Limited | Method and system for reduced V2X receiver processing load using certificates |
-
2018
- 2018-08-25 CN CN201810976472.9A patent/CN110858804B/zh active Active
-
2019
- 2019-07-27 JP JP2021510230A patent/JP7214838B2/ja active Active
- 2019-07-27 WO PCT/CN2019/098056 patent/WO2020042844A1/zh unknown
- 2019-07-27 EP EP19853992.6A patent/EP3836481A4/en active Pending
-
2021
- 2021-02-23 US US17/182,493 patent/US20210176080A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5745574A (en) * | 1995-12-15 | 1998-04-28 | Entegrity Solutions Corporation | Security infrastructure for electronic transactions |
US20050278534A1 (en) * | 2004-05-27 | 2005-12-15 | International Business Machines Corporation | Method and system for certification path processing |
US20090187983A1 (en) * | 2007-09-07 | 2009-07-23 | Board Of Trustees Of The University Of Illinois | Method and system for distributed, localized authentication in the framework of 802.11 |
US20110258435A1 (en) * | 2010-04-19 | 2011-10-20 | Gm Global Technology Operations, Inc. | Threat Mitigation in a Vehicle-to-Vehicle Communication Network |
WO2015111107A1 (ja) * | 2014-01-22 | 2015-07-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 認証方法 |
JP2016220259A (ja) * | 2016-09-27 | 2016-12-22 | Necエンジニアリング株式会社 | 検証装置及び電子証明書検証方法 |
WO2018150546A1 (ja) * | 2017-02-17 | 2018-08-23 | 三菱電機株式会社 | 車両通信システム、車両通信装置、失効情報発行装置、車両通信方法および車両通信プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20210176080A1 (en) | 2021-06-10 |
JP7214838B2 (ja) | 2023-01-30 |
CN110858804B (zh) | 2022-04-05 |
CN110858804A (zh) | 2020-03-03 |
EP3836481A4 (en) | 2021-09-08 |
EP3836481A1 (en) | 2021-06-16 |
WO2020042844A1 (zh) | 2020-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7214838B2 (ja) | 証明書ステータスの決定方法 | |
Singh et al. | Machine learning based approach to detect position falsification attack in VANETs | |
US20160119151A1 (en) | Method and system for detecting misbehavior for vehicle-to-anything communication | |
CN110506413B (zh) | 用于网络装置安全性和信任分数确定的系统和方法 | |
US20160087804A1 (en) | Method and system for issuing csr certificate for vehicle-to-anything communication | |
CN112435028B (zh) | 一种基于区块链的物联网数据共享方法及装置 | |
US20220147337A1 (en) | Software updates distribution to vehicles via v2v communication and verification by a community of vehicles | |
US11546173B2 (en) | Methods, application server, IoT device and media for implementing IoT services | |
CN108810155B (zh) | 一种车联网车辆位置信息可信度评价方法及系统 | |
US10503893B2 (en) | Security certificate management method for a vehicular network node and vehicular network node applying the same | |
US20210328774A1 (en) | Device update transmission using a bloom filter | |
KR20180086934A (ko) | 차량의 인증서 생성 방법 및 장치 | |
Lv et al. | Misbehavior detection in vehicular ad hoc networks based on privacy-preserving federated learning and blockchain | |
US20230403254A1 (en) | Decentralized identifier determination by a registry operator or registrar | |
WO2020259519A1 (zh) | 一种证书更新方法以及相关设备 | |
US20230403154A1 (en) | Verifier credential determination by a registrant | |
Wang et al. | Decentralized CRL Management for Vehicular Networks With Permissioned Blockchain | |
US20220021519A1 (en) | Device update transmission using a filter structure | |
Thenmozhi et al. | Towards modelling a trusted and secured centralised reputation system for VANET’s | |
US11290276B2 (en) | Method and system for a signed document validity service | |
Srivastava et al. | Blockchain-based trust management for data exchange in internet of vehicle network | |
US9043592B1 (en) | Communicating trust models to relying parties | |
US11082209B2 (en) | Device update transmission using a filter structure | |
US11558205B2 (en) | Scalable certificate revocation truth distribution and verification using a bloom filter set and a false positive set for PKI-based IoT scenarios | |
Lavingia et al. | Blockchain for Secure Message Transmission in VANETs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210406 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210406 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20220309 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220502 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220704 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7214838 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |