JP2021536177A - 証明書ステータスの決定方法 - Google Patents

証明書ステータスの決定方法 Download PDF

Info

Publication number
JP2021536177A
JP2021536177A JP2021510230A JP2021510230A JP2021536177A JP 2021536177 A JP2021536177 A JP 2021536177A JP 2021510230 A JP2021510230 A JP 2021510230A JP 2021510230 A JP2021510230 A JP 2021510230A JP 2021536177 A JP2021536177 A JP 2021536177A
Authority
JP
Japan
Prior art keywords
certificate
revocation
server
vehicle
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021510230A
Other languages
English (en)
Other versions
JP7214838B2 (ja
Inventor
▲飛▼ 李
▲錦▼涛 朱
承▲東▼ 何
涛 白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2021536177A publication Critical patent/JP2021536177A/ja
Application granted granted Critical
Publication of JP7214838B2 publication Critical patent/JP7214838B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

ビークルツーエブリシング通信におけるリアルタイムおよびセキュリティ要件を満たすために、本出願は、メッセージ受信側が証明書ステータスを迅速に確認できるようにするための方法を提供する。証明書の定義済みフィールドは証明書の分類情報を含み、証明書失効リストの定義済みフィールドは失効した証明書の分類情報が含むため、受信側は、送信側の証明書に含まれる分類情報に基づいて証明書失効リストの大量のレコードの検索範囲または照合範囲をすばやく絞り込むことができ、証明書のステータスを決定する速度と効率を向上させる。

Description

本出願は、2018年8月25日に中国国家知識産権局に提出され、「CERTIFICATE STATUS DETERMINING METHOD」と題された中国特許出願第201810976472.9号の優先権を主張し、その全体が参照により本明細書に組み込まれる。
本出願は、通信分野、特に、ビークルツーエブリシング分野におけるデバイス間の通信中の証明書ステータス決定方法、装置、およびシステムに関連する。
ビークルツーエブリシング(Vehicle to Everything,V2X)は、車両間、車両と歩行者もしくはライダとの間、または車両とインフラストラクチャとの間の通信システムである。ビークルツーエブリシング通信は、大量のメッセージと高いメッセージ送受信頻度を特徴としている。例えば、車載ユニット(on−board unit,OBU)または路側ユニット(road side unit,RSU)は、車両の走行状態(速度、向き、方向)を説明するための協調認識メッセージ(cooperative awareness message,CAM)を定期的に(例えば、10Hz)送信するか、または特別なイベントが発生した場合、イベントタイプを説明するための分散型環境通知メッセージ(Decentralized Environmental Notification Message,DENM)を送信する。
セキュリティのために、証明書は通常、通信システムでデータソース認証を実行するために使用される。例えば、送信側は送信されたメッセージに証明書を追加し、受信側はメッセージに含まれている証明書を検証し、これには、証明書が失効しているかどうかの検証も含まれる。従来のインターネット通信分野では、OCSP解決策が使用されている。具体的には、クライアントはオンライン証明書ステータスプロトコル(Online Certificate Status Protocol,OCSP)を使用して、OCSPサーバで証明書が失効しているかどうかをリアルタイムで問い合わせる。
ビークルツーエブリシング通信では、データソース認証にも証明書が必要である。しかし、従来のOCSP解決策は、ビークルツーエブリシング通信シナリオでは利用できない。例としてCAMメッセージが使用される。車両は1秒間に10個のCAMメッセージをブロードキャストする。理論的には、車両を中心として1km以内のすべての車両が、ブロードキャストCAMメッセージを受信する。OCSP解決策が使用される場合、CAMメッセージを受信する各車両は、各CAMメッセージの証明書をリアルタイムで問い合わせる必要がある。これは、OCSPサーバのパフォーマンスとネットワーク帯域幅に大きな負担をかける。さらに、車両とOCSPサーバとの間の通信により、ビークルツーエブリシング通信に余分な遅延が発生する。
したがって、ビークルツーエブリシング通信におけるリアルタイムおよびセキュリティ要件を満たすために、証明書が失効しているかどうかを判断するためのより効率的な方法が緊急に必要とされている。
ビークルツーエブリシング通信におけるリアルタイムおよびセキュリティ要件を満たすために、本出願は、メッセージ受信側が証明書ステータスを迅速に確認できるようにするための方法を提供する。本出願の証明書ステータスは、証明書が失効しているかどうかを示す。
本出願の実施形態は、証明書失効リストに基づく解決策を提供する。この解決策では、証明書の分類情報と証明書の特徴情報という2つの概念が提案されている。証明書の分類情報とは、証明書の発行時に証明書発行サーバによって証明書に割り当てられたカテゴリ情報を指し、証明書の分類に使用される。証明書の特徴情報は、1つの証明書を一意に識別するために使用され得る情報を指す場合がある。証明書の特徴情報は、証明書の発行時に証明書発行サーバによって証明書に割り当てられたnバイトの乱数の場合もあれば、証明書に対してハッシュ計算が実行された後にインターセプトされたnバイトの値の場合もある。
本出願のこの実施形態では、証明書の定義済みフィールドは、証明書の分類情報を含み、証明書失効リストの定義済みフィールドは、失効した証明書の分類情報を含む。さらに、証明書の特徴情報が、証明書の発行時に証明書発行サーバによって証明書に割り当てられたnバイトの乱数である場合、可能な実装において、証明書の特徴情報は、証明書の定義済みフィールドに含まれ得る。失効した証明書の分類情報を記録することに加えて、証明書失効リストには、定義済みフィールドに失効した証明書の特徴情報をさらに含める必要がある。
証明書失効リストは、証明書失効サーバによって生成および維持される。受信側や送信側などのビークルツーエブリシング通信ユニットは、証明書失効サーバから証明書失効リストを取得する。メッセージを受信した後、受信側は、格納されている証明書失効リストに基づいてメッセージを送信する送信側の証明書を検証し、証明書のステータスを決定する。証明書の定義済みフィールドは証明書の分類情報を含み、証明書失効リストの定義済みフィールドは失効した証明書の分類情報を含むため、受信側は、送信側の証明書に含まれる分類情報に基づく証明書失効リストの大量のレコードの検索範囲または照合範囲をすばやく絞り込んで、証明書の検証の速度と効率を向上させることができる。特に、受信側は、証明書失効リストで、送信側の証明書と同じ分類情報を有する失効した証明書のレコードセットを決定し、そして、セット内で、送信側の証明書と同じ特徴情報を有する失効した証明書のレコードをさらに決定する。一致するレコードがある場合、送信側の証明書は失効している。一致するレコードがない場合、送信側の証明書は失効していない。
さらに、本出願の実施形態は、証明書失効指紋ライブラリに基づく解決策をさらに提供する。証明書失効サーバは、失効した証明書の指紋情報を証明書失効指紋ライブラリに記録する。受信側や送信側などのビークルツーエブリシング通信ユニットは、証明書失効サーバから証明書失効指紋ライブラリを取得する。受信側は、メッセージを受信した後、メッセージを送信する送信側の証明書の指紋情報を抽出し、格納されている証明書失効指紋ライブラリに基づいてメッセージを送信する送信側の証明書を検証し、証明書のステータスを決定する。通信効率を改善するために、本出願のこの実施形態では、証明書失効サーバは、証明書失効指紋ロケーションライブラリを維持し、ある期間に証明書失効指紋ライブラリに記録された変更を格納する。ビークルツーエブリシング通信ユニットは、証明書失効指紋ロケーションライブラリを取得して、格納されている証明書失効指紋ライブラリをリフレッシュする。証明書失効指紋ライブラリに基づく解決策の精度を向上させるために、本出願のこの実施形態は、受信側の誤検知を回避するために、証明書が失効しているかどうかを送信側が自己検証し、メッセージに含まれる証明書が証明書失効指紋ライブラリに一致するレコードがない証明書であることを保証する解決策をさらに提案する。
本出願の特許請求の範囲に記載された方法と協力するために、受信側はまた、本出願の実施形態における証明書ステータス決定方法をサポートするために、対応する改善を行う必要がある。
証明書失効リストに基づく解決策では、送信側から受信側に送信されるメッセージは、送信側の証明書を含む。送信側の証明書は分類情報を含んでいるため、受信側は送信側の証明書の分類情報を証明書失効リスト内の失効した証明書の分類情報と照合し、照合結果に基づいて送信側の証明書のステータスを決定し得る。
証明書失効指紋ライブラリに基づく解決策では、送信側は、格納されている証明書失効指紋ライブラリに基づいて、証明書失効指紋ライブラリと送信側の証明書に一致するレコードがない証明書を決定し、送信されたメッセージで選択された証明書を使用する。
可能な実装では、送信側は、送信側の任意の証明書の指紋情報を計算する。送信側が、証明書失効指紋ライブラリに証明書の指紋情報と一致する指紋情報がないと判断した場合、送信側は送信されたメッセージの証明書を使用する。
別の可能な実装では、送信側は、送信側の任意の証明書の指紋情報を計算する。送信側が、証明書失効指紋ライブラリに証明書の指紋情報と一致する指紋情報があると判断した場合、送信側は、その証明書とは異なる第2の証明書を選択し、第2の証明書の指紋情報の計算を続行し、証明書失効指紋ライブラリに第2の証明書の指紋情報と一致する指紋情報があるかどうかを判断する。
本出願の実施形態における方法は、受信側、送信側、証明書失効サーバ、およびビークルツーエブリシングサーバなどの装置に関する。したがって、本出願の実施形態は、前述の証明書検証方法を実施するための装置およびサーバをさらに提供する。
さらに、本出願の実施形態は、コンピュータ可読記憶媒体をさらに提供する。コンピュータ可読記憶媒体は、命令を格納する。命令がコンピュータ上で実行されると、コンピュータは前述の証明書検証方法を実行できるようになる。
最後に、本出願は、命令を含むコンピュータプログラム製品を提供する。コンピュータプログラム製品がコンピュータ上で実行されると、コンピュータは前述の証明書検証方法を実行できるようになる。
本出願の一実施形態による、ビークルツーエブリシングシステムのアーキテクチャ図である。 本出願の一実施形態による、ビークルツーエブリシング通信方法のフローチャートである。 本出願の一実施形態による証明書の分類の概略構造図である。 本出願の一実施形態による証明書失効方法のフローチャートである。 本出願の一実施形態による、証明書失効サーバから失効した証明書情報を取得するための方法のフローチャートである。 証明書失効指紋ライブラリのデータ構造の概略図である。 本出願の一実施形態による、証明書を自己検証するためのビークルツーエブリシング通信方法のフローチャートである。 本出願の一実施形態による証明書ステータス確認方法のフローチャートである。 本出願の一実施形態による装置の概略構造図である。
ビークルツーエブリシング通信におけるリアルタイムおよびセキュリティ要件を満たすために、本出願の実施形態は、証明書が従来技術よりも高い効率で失効しているかどうかを判断するための方法を提供する。本出願の実施形態における証明書は、通信分野で使用されるデジタル証明書であることに留意されたい。
図1は、本出願の一実施形態による、ビークルツーエブリシングシステムのアーキテクチャを示している。このシステムは、証明書発行サーバ、証明書失効サーバ、ビークルツーエブリシングサーバ、およびビークルツーエブリシング端末を含む。ビークルツーエブリシング端末はまた、ビークルツーエブリシング装置またはデバイス、例えば、車載ユニット、路側ユニット、または歩行者によって運ばれる通信装置であり得る。ビークルツーエブリシング端末は、証明書発行サーバから証明書を取得し、証明書失効サーバから証明書失効リスト(Certificate Revocation List,CRL)を直接的または間接的に取得する。CRLは、失効した証明書に関する情報を記録するために、証明書失効サーバによって生成される。ビークルツーエブリシング端末は、ビークルツーエブリシング端末のステータス、実行情報、および例外情報をビークルツーエブリシングサーバに報告する。ビークルツーエブリシングサーバは、証明書失効サーバにビークルツーエブリシング端末の証明書を失効させるように直接要求するか、または証明書発行サーバを使用して証明書失効サーバにビークルツーエブリシング端末の証明書を失効させるように要求することができる。
図2は、本出願の実施形態による、ビークルツーエブリシング通信サービス手順の概略図である。通信手順は、異なる通信の役割に基づいて送信側と受信側として使用される2つのビークルツーエブリシング端末、装置、またはデバイスを含む。
送信側は、ステップ101で送信されたメッセージに送信側の証明書を追加する。送信側から送信される証明書は、分類情報を含む。分類情報は、証明書の発行時に証明書発行サーバから証明書に割り当てられるカテゴリ情報であり、証明書の分類に使用される。本出願では、分類ディメンションは制限されない。地理的な向きがディメンションとして使用され得る。例えば、証明書発行サーバの地理的な向きが分類情報として使用される。あるいは、管理領域がディメンションとして使用されてもよい。例えば、証明書発行サーバの管理領域が分類情報として使用される。本出願では、分類情報のフォーマットと長さに制限はない。分類情報は、複数のレベルを含むマルチレベル分類情報であり得るか、または1レベル分類情報であり得る。分類情報は、複数の方法で伝達され得る。本出願のこの実施形態では、IEEE 1609.2規格で定義されたビークルツーエブリシング証明書フォーマットが、証明書内の分類情報を伝達するいくつかの可能な方法をリストするための例として使用される。
IEEE1609.2 CertificateBase{

toBeSigned{
id,
cracaId,
crlSeries,
region,
…}
…,
方法1:分類情報は、証明書識別子IDフィールドを使用して伝達される。例として、2レベルの分類情報が使用される。証明書識別子IDフィールドのフォーマットは、「レベル1分類情報|レベル2分類情報|特徴情報」として定義され、ここで、「|」は連結演算子である。証明書発行サーバの管理領域が分類情報として使用される場合、レベル1分類情報は、証明書発行サーバが位置する州に関する情報であり得、レベル2分類情報は、証明書発行サーバが位置する都市に関する情報であり得る。方法1では、特徴情報は、証明書が生成されるときに証明書発行サーバによって証明書に割り当てられ、かつ証明書を識別するために使用される情報であり、特徴情報は、証明書の任意の定義済みフィールドに記録され得る。可能な実装において、特徴情報は、乱数発生器を使用することによって生成されるnバイトの2進数であり得る。方法1では、分類情報が異なる2つの証明書の特徴情報が同じである可能性がある。レベル1分類情報の長さが1バイト、レベル2分類情報の長さが1バイト、nは1であると想定すると、証明書のIDの可能な値は「100010000001000111111110」であり、ここで、「10001000」は証明書のレベル1分類情報、「00010001」は証明書のレベル2分類情報、「11111110」は乱数である。
方法2:分類情報はregionフィールドを使用して伝達される。Regionフィールドのフォーマットは、「レベル1分類情報|レベル2分類情報」として定義される。
方法3:分類情報は、crlSeries証明書失効シリーズフィールドを使用して伝達されるか、または分類情報は、cracaId証明書失効サーバ識別子とcrlSeriesフィールドを使用して伝達される。例えば、crlSeriesフィールドのフォーマットは、「レベル1分類情報|レベル2分類情報」として定義される。あるいは、レベル1分類情報はcracaIdフィールドを使用して伝達され、レベル2分類情報はcrlSeriesフィールドを使用して伝達される。例えば、cracaIdフィールドは、証明書の失効を担当する証明書失効サーバの識別子を記録し、レベル1分類情報として使用される。crlSeriesフィールドは、証明書が失効するたびに証明書が属するCRLシリーズを記録し、レベル2分類情報として使用される。
メッセージを処理する前に、ステップ102において、受信側は、最初に、ローカルに格納された証明書失効リストCRLに基づいて、証明書が失効しているかどうかを検証する。証明書が失効している場合、受信側はメッセージを直接破棄する。証明書を検証する前に、受信側は証明書失効サーバからCRLを直接または間接的に取得する。証明書に含まれる分類情報に対応して、受信側にローカルに格納されているCRLも、失効した証明書の分類情報を記録する必要がある。加えて、CRLは、失効した証明書の特徴情報をさらに記録する必要がある。失効した証明書の分類情報をCRLに記録するフィールドは、任意のフィールドであってよい。本出願では、説明を簡単にするために、失効した証明書の分類情報を記録するフィールドは一律に失効識別子と呼ばれ、失効識別子は、CRL内の1つの失効した証明書を一意に識別するために使用される。以下は、IEEE1609.2規格で定義されているCRLフォーマットである。失効識別子機能を有するフィールドは、CRLのIDフィールドであると想定される。さらに、IDフィールドは、失効した証明書の特徴情報を記録すると想定される。確かに、失効した証明書の特徴情報を記録するために、失効識別子フィールドとは異なる別のフィールドが選択されてもよい。
CrlContents::=SEQUENCE{

typeSpecific CHOICE{

entries SequenceOfHashBasedRevocationInfo{
id,
…,


…,

例として、2レベルの分類情報が使用される。CRLのIDフィールドのフォーマットは、「レベル1分類情報|レベル2分類情報|失効した証明書の特徴情報」として定義され、ここで、「|」は連結演算子である。証明書の特徴情報は、nバイトの乱数の場合もあれば、証明書に対してハッシュ計算が実行された後にインターセプトされたnバイトの値の場合もあり、証明書の特徴情報は1つの証明書を一意に識別するために使用される。失効した証明書の特徴情報がnバイトの乱数である場合、nバイトの乱数は、失効した証明書の定義済みフィールドから抽出された情報であり得る。例えば、証明書が分類情報を含んでいる方法1に対応して、失効した証明書の識別子からnバイトの乱数がインターセプトされる。レベル1分類情報は、失効した証明書の証明書発行サーバが位置する州に関する情報であり得、レベル2分類情報は、失効した証明書の証明書発行サーバが位置する都市に関する情報である場合があり得る。レベル1分類情報の長さが1バイト、レベル2分類情報の長さが1バイト、nは1であると想定すると、CRL内のIDの可能な値は「100010000001000111111110」であり、ここで、「10001000」は失効した証明書のレベル1分類情報、「00010001」はレベル2分類情報、「11111110」は失効した証明書の識別子からインターセプトされた乱数である。
前述の定義に基づいて、図2のステップ102で証明書を検証するとき、受信側は、送信側の証明書が失効しているかどうかを判断するために、受信した証明書に含まれる分類情報および受信した証明書の抽出された特徴情報を、CRL内の失効識別子と迅速かつ効率的に照合することができる。図3に示されるように、CRLリストに記録された失効識別子は、分類情報に基づいて、異なるセットおよびサブセットに分類され得る。受信側が受信した証明書に含まれるIDの値は「100010000001000111111110」であると想定される。受信側にローカルに格納されているCRLでは、失効識別子のレベル1分類情報は、レベル1分類情報−1とレベル1分類情報−2の2つのカテゴリに分類され得る。レベル1分類情報−1の値は「10001000」である。証明書が失効しているかどうかを受信側が検証する場合、レベル1分類情報がレベル1分類情報−1である失効識別子のみを照合して検索する必要がある。次に、受信側は、受信した証明書のIDに含まれるレベル2分類情報「00010001」に基づいて照合および検索範囲を絞り込み続け、レベル1分類情報は「00010001」の失効識別子である。同様に、マルチレベル分類情報がある場合、受信側は、異なるレベルの分類情報に基づいて、照合および検索が必要な範囲を徐々に絞り込み、最終的に、証明書の特徴情報に基づいて照合および検索が必要なサブセットを決定し、受信した証明書の特徴情報と失効識別子に含まれる特徴情報を照合する。一致するレコードがある場合、受信した証明書は失効していると判断される。一致するレコードがない場合、受信した証明書は失効していないと判断される。受信した証明書の分類情報がCRLにない場合は、受信した証明書が失効していないと直接判断される場合がある。
本出願のこの実施形態では、受信側が受信した証明書の特徴情報の定義に同意する必要があり、失効した証明書の特徴情報であり、かつCRLの失効識別子に記録されている特徴情報の定義と一致していることに留意されたい。失効した証明書の特徴情報であり、CRLの失効識別子に記録されている特徴情報が、失効した証明書の識別子の指定された場所でのnバイトの乱数として定義されている場合、受信側は、証明書を検証するときに、受信した証明書の識別子から指定された場所でのnバイトの乱数を抽出する。失効した証明書の特徴情報であり、CRLの失効識別子に記録されている特徴情報が、失効した証明書に対してハッシュ計算が実行された後、指定された場所でのnバイトをインタープリトするものとして定義されている場合、受信側は、証明書を検証するときに、受信した証明書に対してハッシュ計算が実行された後、指定された場所でのnバイトをインターセプトする。
前述の実施形態の方法から、証明書およびCRL失効識別子は分類情報を含み、証明書が失効しているかどうかを検証する際に、受信側は分類情報に基づいて検索および照合範囲を絞り込むことができることがわかる。大量のレコードがCRLに格納されている場合、受信側で証明書を検証する計算ワークロードが大幅に削減され得、証明書の検証の速度と効率が向上し、ビークルツーエブリシング通信のリアルタイムサービス要件が満たされる。
図2の実施形態に記載されているように、CRLは、証明書失効サーバによって生成される。図4は、証明書失効サーバが証明書を失効させ、分類情報を含む失効識別子をCRLに追加する方法の概略フローチャートである。
301および302:受信側が、ビークルツーエブリシングメッセージを受信し、ビークルツーエブリシングメッセージは、メッセージを送信する送信側の証明書を含む。受信側は例外があると判断し、例外には次のものが含まれる:メッセージの送信頻度が高すぎること、メッセージに含まれる署名情報が誤って検証されていること、または証明書が有効期間内にない。例外が発生した場合、証明書を含むビークルツーエブリシングメッセージがビークルツーエブリシングサーバに送信され、ビークルツーエブリシングサーバにセキュリティの決定と処理をさらに実行するように要求する。
303:ビークルツーエブリシングサーバは、証明書を含むビークルツーエブリシングメッセージを受信し、ローカルポリシーに従って決定および意思決定を実行し、証明書を失効させる必要があると判断し、証明書失効サーバにメッセージを送信し、証明書失効サーバに証明書を失効させるように要求し、ここで、メッセージは証明書を運ぶ。ビークルツーエブリシングサーバは、証明書失効サーバにメッセージを直接送信して証明書の呼び出しを要求し得るか、または証明書発行サーバを使用してメッセージを証明書失効サーバに送信して、証明書を呼び出すように要求し得ることに留意されたい。例えば、ビークルツーエブリシングサーバに証明書失効サーバへの書き込み権限が付与されていない場合、ビークルツーエブリシングサーバは、証明書発行サーバを使用してメッセージを証明書失効サーバに送信する必要がある。
304:証明書失効サーバは、ビークルツーエブリシングサーバの要求に基づいて失効識別子レコードをCRLに追加し、証明書のフォーマットに基づいて証明書の分類情報と特徴情報を抽出し、証明書の分類情報を追加された失効識別子に書き込む。証明書失効サーバが証明書の分類情報を抽出する方法は、図2に示される実施形態で説明される分類情報を伝達する方法に対応する。特に、図2に示す実施形態に記載の分類情報を伝達する3つの方法に対応して、証明書失効サーバは、証明書のIDフィールド、領域フィールド、またはcrlSeriesフィールドの分類情報を抽出し、その分類情報をCRLの追加された失効識別フィールドの分類情報として使用する。証明書失効サーバが証明書の特徴情報を抽出する方法は、図2に示される実施形態で説明される証明書のフォーマットに対応する。IDフィールドなどの証明書の定義済みフィールドに含まれるnバイトの乱数が証明書の特徴情報として使用される場合、証明書失効サーバは、証明書の定義済みフィールドからnバイトの乱数を抽出し、失効した証明書の特徴情報として乱数を使用する。その他の場合、証明書に対してハッシュ計算が実行された後、失効した証明書の特徴情報としてnバイトがインターセプトされる。失効識別子フィールドに分類情報と特徴情報の両方が記録される場合、情報は、「分類情報|失効した証明書の特徴情報」のフォーマットで記録される。
証明書の特徴情報と、失効した証明書の特徴情報であり、かつCRLに記録されている特徴情報とがそれぞれハッシュ値である場合、受信側と証明書失効サーバで使用されるハッシュアルゴリズムは一致している必要があることに留意されたい。特に、ステップ102で受信した証明書に対してハッシュ計算を実行するために受信側によって使用されるハッシュアルゴリズムは、ステップ304で失効した証明書に対してハッシュ計算を実行するために証明書失効サーバによって使用されるハッシュアルゴリズムと一致する。
任意選択で、ステップ304で証明書失効サーバによって実行される証明書情報を抽出するための方法は、ステップ303で証明書を呼び出す要求が送信される前に、ビークルツーエブリシングサーバによってさらに実行され得る。言い換えれば、ステップ303の代替解決策として、ビークルツーエブリシングサーバは、証明書を含むビークルツーエブリシングメッセージを受信し、ローカルポリシーに従って決定および意思決定を実行し、証明書を失効させる必要があると決定する。ビークルツーエブリシングサーバは、証明書の分類情報と特徴情報を抽出し、証明書の抽出された分類情報および抽出された特徴情報を証明書失効サーバに送信して、証明書失効サーバに証明書の失効を要求する。
上記は、図4のステップを参照して、失効した証明書をCRLに追加する手順を説明している。失効した証明書の記録は変化し続けるため、証明書失効サーバからCRLを取得した後、ビークルツーエブリシング通信ユニットはさらに、証明書失効サーバからCRLの変更情報を取得し、ローカルに格納されたCRLを更新する必要がある。
図5は、本発明の実施形態による、ビークルツーエブリシング通信ユニットによってCRLを取得するための方法の概略フローチャートである。ステップ401に示すように、ビークルツーエブリシング通信ユニットは、事前設定されたトリガ条件に従って、証明書失効サーバからCRLを取得するようにアクティブに要求することができる。あるいは、証明書失効サーバは、事前設定されたポリシーまたはルールに従って、CRLをビークルツーエブリシング通信ユニットに直接ブロードキャストまたはユニキャストすることができる。具体的には、402のメッセージは、401のメッセージへの応答であってもよく、メッセージは、代替的に、証明書失効サーバによってアクティブにプッシュされたメッセージであってもよい。ステップ403および404に示されるように、ビークルツーエブリシング通信ユニットは、代替的に、別のビークルツーエブリシング通信ユニットからCRLを間接的に取得することができることに留意されたい。ビークルツーエブリシング通信ユニット2は、CRLを取得するビークルツーエブリシング通信ユニット1からCRLを取得することができ、404のメッセージは、403の要求への応答であり得る。あるいは、ビークルツーエブリシング通信ユニット1は、ブロードキャストまたはユニキャスト方式で、CRLをビークルツーエブリシング通信ユニット2にアクティブにプッシュすることができる。
ビークルツーエブリシング通信ユニットがCRLを取得することをアクティブに要求するためのトリガ条件は、車両イグニッションが開始されるようなイベントトリガであってもよく、または定期的なタイマーが切れるような定期的なトリガであってもよく、または所定の領域もしくは所定の速度閾値に達するような特定の条件トリガであってもよい。
証明書失効サーバまたはビークルツーエブリシング通信ユニットによって402または404のメッセージに含まれるCRLは、完全CRLまたは差分CRLの場合がある。完全CRLは、証明書失効サーバによって失効されたすべての証明書に関する情報を含み、差分CRLは、追加されたCRLと削除されたCRLの2つのリストを含む。追加されたCRLは、期間の終了時点に対応する完全CRLと、期間の開始時点に対応する完全CRLを比較することにより、ある期間に追加された失効した証明書に関する情報のみを含む。削除されたCRLは、期間の終了時点に対応する完全CRLと、期間の開始時点に対応する完全CRLを比較することにより、ある期間に低減された失効した証明書に関する情報のみを含む。差分更新解決策を使用する場合、最初に完全CRLを取得した後、ビークルツーエブリシング通信ユニットは、その後402または404のメッセージで差分CRLを取得し、ビークルツーエブリシング通信ユニットは、追加されたCRLと削除されたCRLの2つのリストに基づいて、ローカルに格納されたCRLをリフレッシュする必要がある。完全更新解決策が使用される場合、ビークルツーエブリシング通信ユニットは402または404のメッセージで完全CRLを取得し、ビークルツーエブリシング通信ユニットはローカルに格納されたCRLを受信した完全CRLに直接置き換える。
前述の実施形態は、証明書失効サーバが、失効した証明書の分類情報および特徴情報を含むCRLを生成する方法、ビークルツーエブリシング通信ユニットが、証明書失効サーバから失効した証明書の分類情報および特徴情報を含むCRLを取得する方法、およびビークルツーエブリシング通信ユニットが、メッセージから証明書の分類情報と特徴情報を抽出し、分類情報と特徴情報をCRLのレコードと照合して、メッセージを受信するときにメッセージに含まれている証明書が失効しているかどうかを判断する方法について説明する。
ビークルツーエブリシング端末の数が多く、ビークルツーエブリシングシステムで発行される証明書の数も多いため、それに応じて、失効した証明書の数も比較的多い。前述のCRL解決策に加えて、本出願のこの実施形態は、証明書失効指紋ライブラリに基づく解決策をさらに提案し、これにより、失効した証明書に関する情報をビークルツーエブリシング通信ユニットのストレージスペースに格納することによって引き起こされる影響を低減する。証明書失効指紋ライブラリは、長さがNで、0に初期化されるバイナリ配列である。証明書失効指紋ライブラリは、失効した証明書の指紋情報を記録する。失効した証明書の指紋情報は、長さがNのバイナリ配列において値が1であるビット情報であり、Nが0より大きい正の整数である。失効した証明書の指紋情報は、複数のアルゴリズムを使用して失効した証明書を計算することによって取得され得る。例えば、失効した証明書の指紋情報は、ハッシュ計算を実行することによって取得され得る。
図6に示されるように、証明書失効指紋ライブラリは、長さが16で、0に初期化されるバイナリ配列であると想定される。図4に示す手順のステップ304において、証明書失効サーバが失効した証明書を記録する必要がある場合、証明書失効サーバは、3つのハッシュ関数を使用することによって、失効した証明書に対して別々にハッシュ計算およびマッピングを実行する(例えば、ハッシュ計算結果を使用して、指紋ライブラリ内のバイナリ配列の長さに対してモジュロ演算を実行する)。マッピングごとに値が生成される。各値は、バイナリ配列の1ビットに対応する。対応するビットが1に設定される。値が1である3ビットに関する情報は、失効した証明書の指紋情報である。
図2に示される方法手順では、受信側は、証明書を含むビークルツーエブリシングメッセージを受信し、証明書の指紋情報を計算し、証明書失効指紋ライブラリ内の証明書の指紋情報と照合する。同じ指紋情報がある場合、証明書は失効している。証明書のフォーマットは、分類情報を含み、かつ本出願の実施形態に記載されているフォーマットであり得るか、または別のフォーマットであり得ることに留意されたい。
図5に示される方法手順では、ビークルツーエブリシング通信ユニットは、ステップ402または404で証明書失効指紋ライブラリを取得する。証明書失効指紋ライブラリは、すべての失効した証明書の指紋情報を含む完全な証明書失効指紋ライブラリである場合もあれば、差分の証明書失効指紋ロケーションライブラリである場合もある。差分の証明書失効指紋ロケーションライブラリは、期間の終了時点に対応する完全な証明書失効指紋ライブラリと、期間の開始時点に対応する完全な証明書失効指紋ライブラリを比較することにより、期間内に変化するビット情報を記録する。
例えば、証明書失効サーバに記録された完全な証明書失効指紋ライブラリが、2つの失効した証明書AおよびBの指紋を含む場合、指紋の長さは10、Aの指紋は「0010010001」、Bの指紋は「0001110000」、完全な証明書失効指紋ライブラリは「0011110001」である。ステップ304で失効した証明書Cが追加される必要がある場合、一般的な指紋ライブラリ「0011110001」と比較することにより、Cの指紋は「1100001000」であると想定され、右から4番目、9番目、10番目のビットの値がそれぞれ0から1に変化することがわかる。この場合、4番目、9番目、10番目のビットの値の変更は、差分の証明書失効指紋ロケーションライブラリに記録され、本出願では特定の記録方法に限定されない。変化するビットは、バイナリ配列の形式で1に設定され得るか、列挙型または配列の形式で設定され得、変化するビットのシーケンス番号のみが記録される。証明書Bの指紋が完全な証明書失効指紋ライブラリから削除される必要がある場合、更新された完全な証明書失効指紋ライブラリは「0010010001」である。変化するビットは右から6番目と7番目のビットであり、6番目と7番目のビットの値の変化は差分の証明書失効指紋ロケーションライブラリに記録される。
差分の証明書失効指紋ロケーションライブラリが受信される場合、ビークルツーエブリシング通信ユニットは、差分の証明書失効指紋ロケーションライブラリに記録されたビット情報に基づいて、ローカルに格納された証明書失効指紋ライブラリ内の対応するビットの値に対して否定演算を実行して、最新の証明書失効指紋ライブラリを取得する。完全な証明書失効指紋ライブラリが受信される場合、ローカルに格納されている証明書失効指紋ライブラリが置き換えられる。
証明書失効指紋ライブラリの1は、特定の失効した証明書にバインドされていない。したがって、ビークルツーエブリシング通信ユニットがステップ102で証明書を検証するとき、誤検知があり得る。例えば、証明書失効指紋ライブラリが大量の指紋情報を記録するとき、証明書失効指紋ライブラリでは、1つの確認対象証明書の指紋情報に対応するビットがすべて1に設定され得、これらのビットは、失効した証明書の同じ指紋に必ずしも対応するものではない。
送信側として、ステップ101でメッセージを送信する前に、受信側の誤検知による送信側によって送信されたメッセージの破棄を回避するために、ビークルツーエブリシング通信ユニットは、図7のステップ100に示されるように、最初にローカルに格納された証明書失効指紋ライブラリを使用して、証明書の指紋情報が証明書失効指紋ライブラリに一致するレコードを有するかどうかを自己検証し、メッセージが証明書失効指紋ライブラリに一致するレコードがない証明書を含んでいることを保証する。一般に、証明書発行サーバは、ビークルツーエブリシング通信ユニットに一度に複数の証明書を発行する。ビークルツーエブリシング通信ユニットは、これらの証明書から、証明書失効指紋ライブラリに一致するレコードがない証明書を1つ選択する。ローカルで利用可能な証明書がない場合、ビークルツーエブリシング通信ユニットは、証明書のための証明書発行サーバに再適用する。
受信側として、ステップ102において、証明書失効指紋ライブラリ内のメッセージに証明書の指紋情報があると判断した場合、誤検知を回避するために、ビークルツーエブリシング通信ユニットは、図8のステップ103に示されるように、証明書失効サーバに、証明書を検証するように要求し、要求メッセージは、証明書または証明書に関する情報を含む。証明書失効サーバは、失効した証明書の指紋情報だけでなく、CRLなどの情報も格納する。したがって、証明書失効サーバの検証結果はより正確になる。ビークルツーエブリシング通信ユニットは、受信側として、ステップ104で証明書失効サーバによって返された検証結果に基づいて、最終的にV2Xメッセージを処理する。証明書失効サーバから返された検証結果が、証明書が失効していないことを示している場合、受信側はV2Xメッセージの処理を続行する。証明書失効サーバから返された検証結果が、証明書が失効していることを示している場合、受信側はV2Xメッセージを破棄する。
本出願の実施形態における証明書失効リストに基づく解決策および証明書失効指紋ライブラリに基づく解決策の両方は、ビークルツーエブリシング通信におけるビークルツーエブリシング端末またはビークルツーエブリシング通信ユニットによる証明書の検証の効率および速度を改善することを目的とし、これにより、メッセージ処理のリアルタイムのパフォーマンスが向上し、証明書の検証がビークルツーエブリシング端末またはビークルツーエブリシング通信ユニットのパフォーマンスに与える影響が低減する。証明書失効リストに基づく解決策と比較して、証明書失効指紋ライブラリ解決策は、ビークルツーエブリシング端末またはビークルツーエブリシング通信ユニットのストレージスペースに対する要件が低くなっている。ビークルツーエブリシング端末またはビークルツーエブリシング通信ユニットは、証明書失効指紋ライブラリを格納するために少量のストレージスペースを占有するだけで済む。ただし、証明書失効指紋ライブラリに基づく解決策には、特定の誤検知の可能性があり得る。したがって、受信側による証明書の検証に加えて、証明書の検証の精度を向上させるために追加の処理が必要になる。
証明書失効リストに基づく解決策と証明書失効指紋ライブラリに基づく解決策は、個別に適用されることも、組み合わせて適用されることもできることに留意されたい。2つの解決策が組み合わされて適用される場合、証明書のフォーマットは、分類情報を含み、かつ証明書失効リストに基づく解決策に記述されているフォーマットである。証明書失効サーバはCRLと証明書失効指紋ライブラリの両方を格納し、ビークルツーエブリシング通信ユニットは証明書失効指紋ライブラリのみを格納する。2つの解決策が組み合わされて適用されるシナリオでは、次のようになる。
ステップ304において、証明書失効サーバは、証明書失効リストに基づく解決策および証明書失効指紋ライブラリ解決策に基づく解決策に基づいて、それぞれ、CRLおよび証明書失効指紋ライブラリをリフレッシュする。
ステップ402またはステップ404において、ビークルツーエブリシング通信ユニットは、ストレージスペースの消費を削減するために、証明書失効指紋ライブラリのみを取得して格納する。
ステップ102において、ビークルツーエブリシング通信ユニットは、証明書失効指紋ライブラリに基づく解決策を使用することによって証明書を検証する。
ステップ103および104において、検証精度を改善するために、ビークルツーエブリシング通信ユニットは、証明書失効サーバに証明書を検証するように要求し、証明書失効サーバは、CRLリストを使用して証明書を迅速に検証する。
上記は、方法手順の観点から、本発明の実施形態で提供される解決策を主に説明している。前述の機能を実施するために、ビークルツーエブリシング通信ユニット、ビークルツーエブリシングサーバ、および証明書失効サーバなどのエンティティは、機能を実行するための対応するハードウェア構造および/またはソフトウェアモジュールを含むことが理解され得る。さらに、本出願の実施形態で説明されるビークルツーエブリシングサーバおよび証明書失効サーバは、別個の物理デバイスであり得るか、または同じ物理デバイス内の異なる論理機能エンティティであり得る。具体的には、本出願の実施形態におけるビークルツーエブリシングサーバおよび証明書失効サーバの機能は、同じ物理デバイスに実装され得る。当業者は、本明細書に開示された実施形態を参照して説明された方法手順が、本発明のハードウェアまたはハードウェアとコンピュータソフトウェアの組み合わせによって実施され得ることを容易に認識すべきである。機能がハードウェアによって実行されるか、コンピュータソフトウェアによって駆動されるハードウェアによって実行されるかは、特定のアプリケーションおよび技術的解決策の設計上の制約に依存する。当業者は、特定の各アプリケーションのために説明した機能を実装するために異なる方法を使用することができるが、実装が本発明の範囲外であると考えられるべきではない。
例えば、前述の実施形態におけるビークルツーエブリシング通信ユニット、ビークルツーエブリシングサーバ、および証明書失効サーバはすべて、図9に示される装置によって実装され得る。
装置500は、少なくとも1つのプロセッサ501、通信バス502、メモリ503、および少なくとも1つの通信インタフェース504を含む。
プロセッサ501は、汎用中央処理装置(central processing unit,CPU)、マイクロプロセッサ、特定用途向け集積回路(application−specific integrated circuit,ASIC)、または本発明の解決策のプログラム実行を制御するように構成された1つまたは複数の集積回路であり得る。
通信バス502は、前述のコンポーネント間で情報を送信するために使用される経路を含み得る。
通信インタフェース504は、トランシーバタイプ装置を使用して、イーサネット、無線アクセスネットワーク(radio access network,RAN)、または無線ローカルエリアネットワーク(wireless local area networks,WLAN)などの別のデバイスもしくは通信ネットワークと通信する。
メモリ503は、読み取り専用メモリ(read−only memory,ROM)、静的情報および命令を格納できる別のタイプの静的ストレージデバイス、ランダムアクセスメモリ(random access memory,RAM)、情報および命令を格納できる別のタイプのダイナミックストレージデバイス、電気的に消去可能なプログラマブル読み取り専用メモリ(electrically erasable programmable read−only memory,EEPROM)、コンパクトディスク読み取り専用メモリ(compact disc read−only memory,CD−ROM)、その他の光ディスクストレージ、光ディスクストレージ(コンパクトディスク、レーザディスク、光ディスク、デジタル多用途ディスク、ブルーレイディスクなどを含む)、ディスク記憶媒体もしくは別の磁気記憶デバイス、または命令もしくはデータ構造のフォーマットで予想されるプログラムコードを保持または格納するために使用できかつコンピュータからアクセスできる他の媒体であってもよい。メモリ503はそれに限定されない。メモリは独立して存在してもよく、バスを介してプロセッサに接続される。あるいは、メモリはプロセッサと統合されてもよい。
メモリ503は、本発明の解決策を実行するためのアプリケーションプログラムコードを格納するように構成され、プロセッサ501は、実行を制御する。プロセッサ501は、メモリ503に格納されたアプリケーションプログラムコードを実行し、ビークルツーエブリシング通信ユニット、ビークルツーエブリシングサーバ、および証明書失効サーバの機能を本明細書の方法で実装するように構成される。
特定の実装において、一実施形態では、プロセッサ501は、1つまたは複数のCPU、例えば図6のCPU0およびCPU1を含むことができる。
特定の実装において、一実施形態では、装置500は、複数のプロセッサ、例えば、図6のプロセッサ501およびプロセッサ508を含むことができる。これらの各プロセッサは、シングルコア(single−CPU)プロセッサまたはマルチコア(multi−CPU)プロセッサでもよい。本明細書のプロセッサは、データ(例えば、コンピュータプログラム命令)を処理するための1つまたは複数のデバイス、回路、および/または処理コアでもよい。
特定の実装において、一実施形態では、装置500は、出力デバイス505および入力デバイス506をさらに含むことができる。出力デバイス505は、プロセッサ501と通信し、複数の方法で情報を表示すことができる。例えば、出力デバイス505は、液晶ディスプレイ(liquid crystal display,LCD)、発光ダイオード(light emitting diode,LED)ディスプレイデバイス、陰極線管(cathode ray tube,CRT)ディスプレイデバイス、またはプロジェクタ(projector)でもよい。入力デバイス506は、プロセッサ501と通信し、複数の方法でユーザ入力を受け取ることができる。例えば、入力デバイス506は、マウス、キーボード、タッチスクリーンデバイス、または感知デバイスでもよい。
前述の装置が、ビークルツーエブリシングサーバまたは証明書失効サーバの機能を実装する場合、装置500は、汎用サーバまたは専用サーバでもよい。
前述の装置が、本出願の実施形態におけるビークルツーエブリシング通信ユニットの機能を実装する場合、装置500は、車両に統合されたテレマティクスボックス(Telematics BOX,T−Box)またはマルチドメインコントローラ(Multi−Domain Controller,MDC)でもよい。任意選択で、装置500は、代替的に、車両に組み込まれたチップでもよい。この場合、通信インタフェース504の機能/実装プロセスは、代わりに、ピン、回路などを使用することによって実装され得る。メモリは、チップ内のストレージユニットであり、例えば、レジスタやキャッシュである。あるいは、ストレージユニットは、チップの外側に配置されたストレージユニットでもよい。
前述の実施形態のすべてまたはいくつかは、ソフトウェア、ハードウェア、ファームウェア、またはそれらの任意の組み合わせを使用することにより実装され得る。ソフトウェアが使用されて実施形態を実装する場合、実施形態は、コンピュータプログラム製品の形で完全にまたは部分的に実装され得る。コンピュータプログラム製品は、1つまたは複数のコンピュータ命令を含む。コンピュータプログラム命令がコンピュータにロードされ実行されると、本発明の実施形態による手順または機能は、すべてまたは部分的に生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、または別のプログラム可能な装置であってもよい。コンピュータ命令は、コンピュータ可読記憶媒体に格納されてもよいし、あるコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体に伝送されてもよい。例えば、コンピュータ命令は、ウェブサイト、コンピュータ、サーバ、またはデータセンタから別のウェブサイト、コンピュータ、サーバ、またはデータセンタに有線(同軸ケーブル、光ファイバ、またはデジタル加入者回線(DSL)など)または無線(赤外線、高周波、マイクロ波など)方式で伝送されてもよい。コンピュータ可読記憶媒体は、コンピュータによってアクセス可能な任意の使用可能な媒体であってもよく、または1つまたは複数の使用可能な媒体を統合するデータ記憶デバイス、例えばサーバまたはデータセンタであってもよい。使用可能な媒体は、磁気媒体(フロッピーディスク、ハードディスク、磁気テープなど)、光学媒体(DVDなど)、半導体媒体(ソリッドステートドライブ(Solid State Disk,SSD)など)などであってもよい。
本発明の目的、技術的解決策、および利点は、前述の特定の実装においてさらに詳細に説明される。当業者は、前述の説明が本発明の単なる特定の実装形態であるが、本発明の保護範囲を限定することを意図するものではないことを理解すべきである。本発明の技術的解決策に基づいて行われた修正、同等の交換、または改善は、本発明の保護範囲に含まれるものとする。特許請求の範囲において、「含む(comprising)」は、別の構成要素または別のステップを除外せず、「1つ(a)」または「1つ(one)」は、複数の意味を除外しない。単一のプロセッサまたは別のユニットが、請求項に列挙されているいくつかの機能を実装することができる。いくつかの手段は、互いに異なる従属請求項に記録されるが、これは、これらの手段を組み合わせてより良い効果を生み出すことができないことを意味しない。
500 装置
501 プロセッサ
502 通信バス
503 メモリ
504 通信インタフェース
505 出力デバイス
506 入力デバイス
508 プロセッサ
証明書失効指紋ライブラリに基づく解決策では、送信側は、格納されている証明書失効指紋ライブラリに基づいて、証明書失効指紋ライブラリに一致するレコードがない証明書を決定し、送信されたメッセージで選択された証明書を使用する。
特定の実装において、一実施形態では、プロセッサ501は、1つまたは複数のCPU、例えば図9のCPU0およびCPU1を含むことができる。
特定の実装において、一実施形態では、装置500は、複数のプロセッサ、例えば、図9のプロセッサ501およびプロセッサ508を含むことができる。これらの各プロセッサは、シングルコア(single−CPU)プロセッサまたはマルチコア(multi−CPU)プロセッサでもよい。本明細書のプロセッサは、データ(例えば、コンピュータプログラム命令)を処理するための1つまたは複数のデバイス、回路、および/または処理コアでもよい。

Claims (41)

  1. 受信側によって、送信側によって送信されたメッセージを受信するステップであって、前記メッセージは前記送信側の証明書を含み、前記送信側の前記証明書は分類情報を含む、ステップと、
    前記分類情報に基づいて前記受信側によって、格納された証明書失効リスト内の失効識別子のセットを決定するステップであって、前記失効識別子は、前記証明書失効リスト内の失効した証明書を識別するために使用され、前記失効識別子は、前記失効した証明書の分類情報を含み、前記セット内の前記失効識別子に含まれる前記分類情報は、前記送信側の前記証明書の前記分類情報と同じである、ステップと、
    前記受信側によって、前記送信側の前記証明書の特徴情報を抽出し、前記送信側の前記証明書の前記特徴情報を、前記セット内の前記失効識別子に対応する前記失効した証明書の特徴情報と照合し、照合結果に基づいて前記送信側の前記証明書のステータスを決定するステップと
    を含む、証明書ステータス決定方法。
  2. 失効識別子に含まれる特徴情報が、前記失効識別子に対応する前記失効した証明書の第1の定義済みフィールドに含まれるNバイトの乱数であり、Nは0より大きい正の整数であり、
    前記受信側によって、前記送信側の前記証明書の特徴情報を抽出する前記ステップは、
    前記受信側によって、前記送信側の前記証明書の前記第1の定義済みフィールドからNバイトの乱数をインターセプトし、前記乱数を前記送信側の前記証明書の前記特徴情報として使用するステップ
    を特に含む、
    請求項1に記載の方法。
  3. 失効識別子に含まれる特徴情報が、前記失効識別子に対応する前記失効した証明書に対してハッシュ演算が実行された後に取得されるMバイトのハッシュ値であり、Mは0より大きい正の整数であり、
    前記受信側によって、前記送信側の前記証明書の特徴情報を抽出する前記ステップは、
    前記受信側によって、前記送信側の前記証明書に対してハッシュ演算を実行し、次に前記取得した前記Mバイトのハッシュ値を前記送信側の前記証明書の前記特徴情報として使用するステップ
    を特に含む、
    請求項1に記載の方法。
  4. 前記送信側の前記証明書の前記分類情報が、前記送信側の前記証明書の第2の定義済みフィールドに含まれる、請求項1から3のいずれか一項に記載の方法。
  5. 前記第2の定義済みフィールドが、前記送信側の前記証明書の証明書識別子フィールド、前記証明書の領域フィールド、または前記証明書の証明書失効シリーズフィールドである、請求項4に記載の方法。
  6. 前記分類情報が、レベル1分類情報およびレベル2分類情報を含む、請求項1から5のいずれか一項に記載の方法。
  7. 前記分類情報に基づいて前記受信側によって、格納された証明書失効リスト内の失効識別子のセットを決定する前記ステップが、
    前記受信側によって、前記送信側の前記証明書の前記レベル1分類情報に基づいて、前記証明書失効リスト内の第1の失効識別子のセットを決定するステップであって、前記第1の失効識別子の前記セット内の失効識別子に含まれるレベル1分類情報は、前記送信側の前記証明書の前記レベル1分類情報と同じである、ステップと、
    前記受信側によって、前記送信側の前記証明書の前記レベル2分類情報に基づいて、前記第1の失効識別子の前記セットの中の第2の失効識別子のセットを決定するステップであって、前記第2の失効識別子の前記セット内の失効識別子に含まれるレベル2分類情報は、前記送信側の前記証明書の前記レベル2分類情報と同じである、ステップと
    を特に含む、請求項6に記載の方法。
  8. 前記分類情報に基づいて前記受信側によって、格納された証明書失効リスト内の失効識別子のセットを決定する前記ステップの前に、前記方法が、前記受信側によって、証明書失効サーバから前記証明書失効リストを取得するステップをさらに含む、請求項1から7のいずれか一項に記載の方法。
  9. 前記受信側によって、証明書失効サーバから前記証明書失効リストを取得する前記ステップが、
    前記受信側によって、前記証明書失効サーバから完全な証明書失効リストを取得するステップと、
    前記受信側によって、前記証明書失効サーバから差分の証明書失効リストを取得するステップであって、前記差分の証明書失効リストは、追加された証明書失効リストおよび削除された証明書失効リストを含み、前記追加された証明書失効リストは、前記完全な証明書失効リストと比較して、追加された失効識別子を含み、前記削除された証明書失効リストは、前記完全な証明書失効リストと比較して、削除された失効識別子を含む、ステップと、
    前記受信側によって、前記差分の証明書失効リストに基づいて、前記格納されている完全な証明書失効リストをリフレッシュするステップと
    を特に含む、請求項8に記載の方法。
  10. 照合結果に基づいて、前記送信側の前記証明書のステータスを決定する前記ステップが、
    前記受信側が、照合により、前記セット内の前記失効識別子に対応する前記失効した証明書の前記特徴情報に、前記送信側の前記証明書の前記特徴情報と同じ特徴情報があると判断した場合、前記受信側によって、前記送信側の前記証明書が失効していると決定するステップ
    を特に含む、請求項1から9のいずれか一項に記載の方法。
  11. 照合結果に基づいて、前記送信側の前記証明書のステータスを決定する前記ステップが、
    前記受信側が、照合により、前記セット内の前記失効識別子に対応する前記失効した証明書の前記特徴情報に、前記送信側の前記証明書の前記特徴情報と同じ特徴情報がないと判断した場合、前記受信側によって、前記送信側の前記証明書が失効していないと決定するステップ
    を特に含む、請求項1から9のいずれか一項に記載の方法。
  12. 前記受信側または前記送信側が車載ユニットまたは路側ユニットである、請求項1から11のいずれか一項に記載の方法。
  13. 受信側によって、送信側によって送信されたメッセージを受信するステップであって、前記メッセージは前記送信側の証明書を含む、ステップと、
    前記受信側によって、前記送信側の前記証明書の指紋情報と一致する証明書失効指紋ライブラリに失効した証明書の指紋情報があることを決定するステップであって、前記送信側の前記証明書の前記指紋情報は、前記送信側の前記証明書に基づいて前記受信側によって計算される、ステップと、
    前記証明書失効サーバに前記送信側の前記証明書のステータスを検証するように要求するために、前記受信側によって、前記送信側の前記証明書を証明書失効サーバに送信するステップと、
    前記受信側によって、前記証明書失効サーバの検証結果を受信し、前記検証結果に基づいて前記送信側の前記証明書の前記ステータスを決定するステップと
    を含む、証明書ステータス決定方法。
  14. 前記証明書失効指紋ライブラリが、長さがNで、0に初期化されるバイナリ配列であり、前記指紋情報が、長さがNである前記バイナリ配列において値が1であるビット情報であり、Nは0より大きい正の整数である、請求項13に記載の方法。
  15. 前記受信側が前記送信側の前記証明書に対してハッシュ演算を実行し、前記ハッシュ演算後に得られた値からMバイトをインターセプトし、Mは0より大きい正の整数であり、前記Mバイトの値に対してハッシュ演算を実行し、Nに対してモジュロ演算を実行し、前記送信側の前記証明書の前記指紋情報を取得する、請求項13または14に記載の方法。
  16. 受信側によって、送信側によって送信されたメッセージを受信する前記ステップの前に、前記方法が、前記受信側によって、前記証明書失効サーバまたは第3のビークルツーエブリシング通信ユニットから前記証明書失効指紋ライブラリを取得するステップをさらに含む、請求項13から15のいずれか一項に記載の方法。
  17. 前記受信側によって、前記証明書失効サーバまたは第3のビークルツーエブリシング通信ユニットから前記証明書失効指紋ライブラリを取得する前記ステップが、
    前記受信側によって、前記証明書失効サーバまたは前記第3のビークルツーエブリシング通信ユニットから完全な証明書失効指紋ライブラリを取得するステップであって、前記完全な証明書失効指紋ライブラリは、すべての失効した証明書の指紋情報を含む、ステップと、
    前記受信側によって、前記証明書失効サーバまたは前記第3のビークルツーエブリシング通信ユニットから差分の証明書失効指紋ロケーションライブラリを取得するステップであって、前記差分の証明書失効指紋ロケーションライブラリは、前記完全な証明書失効指紋ライブラリで変化するビット情報を記録する、ステップと、
    前記差分の証明書失効指紋ライブラリに基づいて前記受信側によって、前記完全な証明書失効指紋ライブラリで変化するビットに対応する値に対して否定演算を実行するステップと
    を特に含む、請求項16に記載の方法。
  18. 前記受信側が、前記送信側の前記証明書が失効したと決定したとき、前記方法は、前記受信側によって、前記送信側によって送信された前記メッセージを破棄するステップをさらに含む、請求項13から17のいずれか一項に記載の方法。
  19. 前記受信側、前記送信側、または前記第3のビークルツーエブリシング通信ユニットが、車載ユニットまたは路側ユニットである、請求項13から18のいずれか一項に記載の方法。
  20. 証明書失効サーバによって、証明書の呼び出しを要求するために使用されるメッセージを受信するステップであって、前記証明書の呼び出しを要求するために使用される前記メッセージは前記証明書を含み、前記証明書は前記証明書の分類情報を含む、ステップと、
    前記証明書失効サーバによって、前記証明書の前記分類情報と特徴情報を抽出し、前記証明書の前記分類情報と前記特徴情報を証明書失効リストに記録するステップと
    を含む、証明書ステータス決定方法。
  21. 前記証明書の特徴情報が、前記証明書の第1の定義済みフィールドに含まれるNバイトの乱数であり、Nは0より大きい正の整数であり、
    前記証明書失効サーバによって、前記証明書の特徴情報を抽出する前記ステップは、
    前記証明書失効サーバによって、前記証明書の前記第1の定義済みフィールドからのNバイトの乱数をインターセプトし、前記乱数を前記証明書の前記特徴情報として使用するステップ
    を特に含む、
    請求項20に記載の方法。
  22. 前記証明書の特徴情報が、前記証明書に対してハッシュ演算が実行された後に取得されるMバイトのハッシュ値であり、Mは0より大きい正の整数であり、
    前記証明書失効サーバによって、前記証明書の特徴情報を抽出する前記ステップは、
    前記証明書失効サーバによって、前記証明書に対してハッシュ演算を実行し、前記取得した前記Mバイトのハッシュ値を前記証明書の前記特徴情報として使用するステップ
    を特に含む、
    請求項20に記載の方法。
  23. 前記証明書の前記分類情報が、前記証明書の第2の定義済みフィールドに含まれ、
    前記証明書失効サーバによって、前記証明書の前記分類情報を抽出する前記ステップは、
    前記証明書失効サーバによって、前記証明書の前記第2の定義済みフィールド内の前記証明書の前記分類情報をインターセプトするステップ
    を特に含む、
    請求項20から22のいずれか一項に記載の方法。
  24. 前記第2の定義済みフィールドが、前記証明書の証明書識別子フィールド、前記証明書の領域フィールド、または前記証明書の証明書失効シリーズフィールドである、請求項23に記載の方法。
  25. 前記証明書失効サーバが、前記証明書失効リストの失効識別子フィールドに前記証明書の前記分類情報を記録する、請求項20から24のいずれか一項に記載の方法。
  26. 前記証明書失効サーバが、前記証明書失効リストの前記失効識別子フィールドに前記証明書の前記特徴情報を記録する、請求項20から25のいずれか一項に記載の方法。
  27. 前記証明書失効サーバが、前記証明書の前記分類情報および前記証明書の前記特徴情報に対して連結演算を実行し、前記証明書失効リストの前記失効識別子フィールドに、前記連結演算後に取得された値を記録する、請求項20から26のいずれか一項に記載の方法。
  28. 証明書失効サーバによって、証明書の失効を要求するために使用され、ビークルツーエブリシングサーバによって送信されるメッセージを受信するステップであって、前記証明書の失効を要求するために使用される前記メッセージは前記証明書を含む、ステップと、
    前記証明書失効サーバによって、前記証明書の指紋情報を計算し、前記証明書の前記指紋情報を証明書失効指紋ライブラリに記録するステップと、
    前記証明書失効サーバによって、前記証明書の前記指紋情報が前記証明書失効指紋ライブラリに記録される前後で変化するビット情報を比較し、前記変化するビット情報を差分の証明書失効指紋ロケーションライブラリに記録するステップと
    を含む、証明書ステータス決定方法。
  29. 前記証明書失効指紋ライブラリが、失効した証明書の指紋情報を含み、前記証明書失効指紋ライブラリは、長さがNで、0に初期化されるバイナリ配列であり、前記指紋情報は、長さがNである前記バイナリ配列において値が1であるビット情報であり、Nは0より大きい正の整数である、請求項28に記載の方法。
  30. 前記方法が、前記証明書失効サーバによって、前記差分の証明書失効指紋ロケーションライブラリをビークルツーエブリシング通信ユニットに送信するステップをさらに含む、請求項28または29に記載の方法。
  31. ビークルツーエブリシングサーバによって、第1のビークルツーエブリシング通信ユニットによって送信されたメッセージを受信するステップであって、前記メッセージは、第2のビークルツーエブリシング通信ユニットによって前記第1のビークルツーエブリシング通信ユニットに送信されたメッセージを含み、前記第2のビークルツーエブリシング通信ユニットによって前記第1のビークルツーエブリシング通信ユニットに送信された前記メッセージは、前記第2のビークルツーエブリシング通信ユニットの証明書を含み、前記証明書は、前記証明書の分類情報を含む、ステップと、
    前記ビークルツーエブリシングサーバによって、前記証明書の前記分類情報と特徴情報を抽出するステップと、
    前記ビークルツーエブリシングサーバによって、証明書失効サーバに前記証明書の失効を要求するためのメッセージを送信するステップであって、前記メッセージは、前記証明書の前記分類情報と前記特徴情報を含む、ステップと
    を含む、証明書ステータス決定方法。
  32. 前記証明書の特徴情報が、前記証明書の第1の定義済みフィールドに含まれるNバイトの乱数であり、Nは0より大きい正の整数であり、
    前記ビークルツーエブリシングサーバによって、前記第2のビークルツーエブリシング通信ユニットの前記証明書の特徴情報を抽出する前記ステップは、
    前記ビークルツーエブリシングサーバによって、前記証明書の前記第1の定義済みフィールドからのNバイトの乱数をインターセプトし、前記乱数を前記証明書の前記特徴情報として使用するステップ
    を特に含む、
    請求項31に記載の方法。
  33. 前記証明書の特徴情報が、前記証明書に対してハッシュ演算が実行された後に取得されるMバイトのハッシュ値であり、Mは0より大きい正の整数であり、
    前記ビークルツーエブリシングサーバによって、前記第2のビークルツーエブリシング通信ユニットの前記証明書の特徴情報を抽出する前記ステップは、
    前記ビークルツーエブリシングサーバによって、前記証明書に対してハッシュ演算を実行し、次に前記取得した前記Mバイトのハッシュ値を前記証明書の前記特徴情報として使用するステップ
    を特に含む、
    請求項31に記載の方法。
  34. 前記証明書の前記分類情報が、前記証明書の第2の定義済みフィールドに含まれ、
    前記ビークルツーエブリシングサーバによって、前記第2のビークルツーエブリシング通信ユニットの前記証明書の前記分類情報を抽出する前記ステップは、
    前記ビークルツーエブリシングサーバによって、前記証明書の前記第2の定義済みフィールド内の前記証明書の前記分類情報をインターセプトするステップ
    を特に含む、
    請求項31から33のいずれか一項に記載の方法。
  35. 前記第2の定義済みフィールドが、前記証明書の証明書識別子フィールド、前記証明書の領域フィールド、または前記証明書の証明書失効シリーズフィールドである、請求項34に記載の方法。
  36. 前記分類情報が、レベル1分類情報およびレベル2分類情報を含む、請求項31から35のいずれか一項に記載の方法。
  37. 前記第1のビークルツーエブリシング通信ユニットまたは前記第2のビークルツーエブリシング通信ユニットが、車載ユニットまたは路側ユニットである、請求項31から36のいずれか一項に記載の方法。
  38. 通信インタフェース、メモリ、およびプロセッサを備えるビークルツーエブリシング通信ユニットであって、
    前記通信インタフェースは、前記ビークルツーエブリシング通信ユニットの外部の装置またはデバイスと通信するように構成され、
    前記メモリはプログラムを格納するように構成され、
    前記プロセッサは、前記メモリに格納された前記プログラムを実行するように構成され、前記プログラムが実行されると、前記ビークルツーエブリシング通信ユニットは、請求項1から19のいずれか一項に記載の方法を実行する、
    ビークルツーエブリシング通信ユニット。
  39. 通信インタフェース、メモリ、およびプロセッサを備える証明書失効サーバであって、
    前記通信インタフェースは、前記証明書失効サーバの外部にある装置またはデバイスと通信するように構成され、
    前記メモリはプログラムを格納するように構成され、
    前記プロセッサは、前記メモリに格納された前記プログラムを実行するように構成され、前記プログラムが実行されると、前記証明書失効サーバは、請求項20から30のいずれか一項に記載の方法を実行する、
    証明書失効サーバ。
  40. 通信インタフェース、メモリ、およびプロセッサを備えるビークルツーエブリシングサーバであって、
    前記通信インタフェースは、前記ビークルツーエブリシングサーバの外部にある装置またはデバイスと通信するように構成され、
    前記メモリはプログラムを格納するように構成され、
    前記プロセッサは、前記メモリに格納された前記プログラムを実行するように構成され、前記プログラムが実行されると、前記ビークルツーエブリシングサーバは、請求項31から37のいずれか一項に記載の方法を実行する、
    ビークルツーエブリシングサーバ。
  41. コンピュータ命令を含むコンピュータ可読記憶媒体であって、前記コンピュータ命令がコンピュータ上で実行されると、前記コンピュータは請求項1から37のいずれか一項に記載の方法を実行することが可能になる、コンピュータ可読記憶媒体。
JP2021510230A 2018-08-25 2019-07-27 証明書ステータスの決定方法 Active JP7214838B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810976472.9 2018-08-25
CN201810976472.9A CN110858804B (zh) 2018-08-25 2018-08-25 确定证书状态的方法
PCT/CN2019/098056 WO2020042844A1 (zh) 2018-08-25 2019-07-27 确定证书状态的方法

Publications (2)

Publication Number Publication Date
JP2021536177A true JP2021536177A (ja) 2021-12-23
JP7214838B2 JP7214838B2 (ja) 2023-01-30

Family

ID=69636313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021510230A Active JP7214838B2 (ja) 2018-08-25 2019-07-27 証明書ステータスの決定方法

Country Status (5)

Country Link
US (1) US20210176080A1 (ja)
EP (1) EP3836481A4 (ja)
JP (1) JP7214838B2 (ja)
CN (1) CN110858804B (ja)
WO (1) WO2020042844A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
CN114629636A (zh) * 2020-03-19 2022-06-14 华为技术有限公司 证书列表更新方法及装置
CN111818482B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 用于v2x的在线证书状态获取方法、系统及通信方法
CN111711937B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 用于车联网v2x通信的在线证书状态获取方法和系统
CN112489458B (zh) * 2020-11-05 2021-11-09 暨南大学 基于v2x技术的可信、隐私保护的智能红绿灯方法及系统
CN114866243B (zh) * 2021-01-20 2024-03-15 华为技术有限公司 证书吊销列表管理方法、装置及电子设备
CN113242130B (zh) * 2021-04-01 2022-07-22 深圳国实检测技术有限公司 设备数字证书吊销方法、电子设备及计算机可读存储介质
CN113568986B (zh) * 2021-07-06 2024-05-10 东风汽车集团股份有限公司 远程联网终端生产数据匹配方法及系统
CN116455633B (zh) * 2023-04-17 2024-01-30 清华大学 数字证书验证方法、装置、电子设备及存储介质
CN117061251B (zh) * 2023-10-12 2024-01-30 兴原认证中心有限公司 一种用于认证平台的pki证书暂停撤销方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US20050278534A1 (en) * 2004-05-27 2005-12-15 International Business Machines Corporation Method and system for certification path processing
US20090187983A1 (en) * 2007-09-07 2009-07-23 Board Of Trustees Of The University Of Illinois Method and system for distributed, localized authentication in the framework of 802.11
US20110258435A1 (en) * 2010-04-19 2011-10-20 Gm Global Technology Operations, Inc. Threat Mitigation in a Vehicle-to-Vehicle Communication Network
WO2015111107A1 (ja) * 2014-01-22 2015-07-30 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法
JP2016220259A (ja) * 2016-09-27 2016-12-22 Necエンジニアリング株式会社 検証装置及び電子証明書検証方法
WO2018150546A1 (ja) * 2017-02-17 2018-08-23 三菱電機株式会社 車両通信システム、車両通信装置、失効情報発行装置、車両通信方法および車両通信プログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
US10153908B2 (en) * 2010-04-30 2018-12-11 T-Central, Inc. Secure communication of IOT devices for vehicles
CN102236753B (zh) * 2010-05-07 2016-06-08 中兴通讯股份有限公司 版权管理方法及系统
CN106330449A (zh) * 2015-07-02 2017-01-11 西安西电捷通无线网络通信股份有限公司 一种验证数字证书有效性的方法及其鉴别服务器
DE102015218800A1 (de) * 2015-09-29 2017-03-30 Continental Automotive Gmbh Kommunikationssystem zur V2X-Kommunikation
US9882727B1 (en) * 2015-10-02 2018-01-30 Digicert, Inc. Partitioning certificate revocation lists
DE102016205203A1 (de) * 2016-03-30 2017-10-05 Siemens Aktiengesellschaft Datenstruktur zur Verwendung als Positivliste in einem Gerät, Verfahren zur Aktualisierung einer Positivliste und Gerät
US10326753B2 (en) * 2016-06-23 2019-06-18 International Business Machines Corporation Authentication via revocable signatures
CN107786515B (zh) * 2016-08-29 2020-04-21 中国移动通信有限公司研究院 一种证书认证的方法和设备
KR101896783B1 (ko) * 2016-10-17 2018-10-18 현대자동차주식회사 V2x 데이터 신뢰도 검증을 위한 v2x 통신 장치, 그를 포함한 v2x 통신 시스템 및 그 방법
KR102216322B1 (ko) * 2016-11-14 2021-02-17 인테그리티 시큐리티 서비시즈 엘엘씨 디바이스의 보안 프로비저닝 및 관리
US11025607B2 (en) * 2016-12-15 2021-06-01 At&T Mobility Ii Llc V2X certificate management
JP7316609B2 (ja) * 2017-01-05 2023-07-28 ガードノックス・サイバー・テクノロジーズ・リミテッド サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法
CN107508682A (zh) * 2017-08-16 2017-12-22 努比亚技术有限公司 浏览器证书认证方法及移动终端
CN108092777B (zh) * 2017-12-26 2021-08-24 北京奇虎科技有限公司 数字证书的监管方法及装置
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US20050278534A1 (en) * 2004-05-27 2005-12-15 International Business Machines Corporation Method and system for certification path processing
US20090187983A1 (en) * 2007-09-07 2009-07-23 Board Of Trustees Of The University Of Illinois Method and system for distributed, localized authentication in the framework of 802.11
US20110258435A1 (en) * 2010-04-19 2011-10-20 Gm Global Technology Operations, Inc. Threat Mitigation in a Vehicle-to-Vehicle Communication Network
WO2015111107A1 (ja) * 2014-01-22 2015-07-30 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法
JP2016220259A (ja) * 2016-09-27 2016-12-22 Necエンジニアリング株式会社 検証装置及び電子証明書検証方法
WO2018150546A1 (ja) * 2017-02-17 2018-08-23 三菱電機株式会社 車両通信システム、車両通信装置、失効情報発行装置、車両通信方法および車両通信プログラム

Also Published As

Publication number Publication date
US20210176080A1 (en) 2021-06-10
JP7214838B2 (ja) 2023-01-30
CN110858804B (zh) 2022-04-05
CN110858804A (zh) 2020-03-03
EP3836481A4 (en) 2021-09-08
EP3836481A1 (en) 2021-06-16
WO2020042844A1 (zh) 2020-03-05

Similar Documents

Publication Publication Date Title
JP7214838B2 (ja) 証明書ステータスの決定方法
Singh et al. Machine learning based approach to detect position falsification attack in VANETs
US20160119151A1 (en) Method and system for detecting misbehavior for vehicle-to-anything communication
CN110506413B (zh) 用于网络装置安全性和信任分数确定的系统和方法
US20160087804A1 (en) Method and system for issuing csr certificate for vehicle-to-anything communication
CN112435028B (zh) 一种基于区块链的物联网数据共享方法及装置
US20220147337A1 (en) Software updates distribution to vehicles via v2v communication and verification by a community of vehicles
US11546173B2 (en) Methods, application server, IoT device and media for implementing IoT services
CN108810155B (zh) 一种车联网车辆位置信息可信度评价方法及系统
US10503893B2 (en) Security certificate management method for a vehicular network node and vehicular network node applying the same
US20210328774A1 (en) Device update transmission using a bloom filter
KR20180086934A (ko) 차량의 인증서 생성 방법 및 장치
Lv et al. Misbehavior detection in vehicular ad hoc networks based on privacy-preserving federated learning and blockchain
US20230403254A1 (en) Decentralized identifier determination by a registry operator or registrar
WO2020259519A1 (zh) 一种证书更新方法以及相关设备
US20230403154A1 (en) Verifier credential determination by a registrant
Wang et al. Decentralized CRL Management for Vehicular Networks With Permissioned Blockchain
US20220021519A1 (en) Device update transmission using a filter structure
Thenmozhi et al. Towards modelling a trusted and secured centralised reputation system for VANET’s
US11290276B2 (en) Method and system for a signed document validity service
Srivastava et al. Blockchain-based trust management for data exchange in internet of vehicle network
US9043592B1 (en) Communicating trust models to relying parties
US11082209B2 (en) Device update transmission using a filter structure
US11558205B2 (en) Scalable certificate revocation truth distribution and verification using a bloom filter set and a false positive set for PKI-based IoT scenarios
Lavingia et al. Blockchain for Secure Message Transmission in VANETs

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210406

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210406

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20220309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220704

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230118

R150 Certificate of patent or registration of utility model

Ref document number: 7214838

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150