JP7214838B2 - 証明書ステータスの決定方法 - Google Patents
証明書ステータスの決定方法 Download PDFInfo
- Publication number
- JP7214838B2 JP7214838B2 JP2021510230A JP2021510230A JP7214838B2 JP 7214838 B2 JP7214838 B2 JP 7214838B2 JP 2021510230 A JP2021510230 A JP 2021510230A JP 2021510230 A JP2021510230 A JP 2021510230A JP 7214838 B2 JP7214838 B2 JP 7214838B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- revocation
- sender
- classification information
- revoked
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Description
IEEE1609.2 CertificateBase{
…
toBeSigned{
id,
cracaId,
crlSeries,
region,
…}
…,
}
CrlContents::=SEQUENCE{
…
typeSpecific CHOICE{
…
entries SequenceOfHashBasedRevocationInfo{
id,
…,
}
}
…,
}
}
501 プロセッサ
502 通信バス
503 メモリ
504 通信インタフェース
505 出力デバイス
506 入力デバイス
508 プロセッサ
Claims (14)
- 受信側によって、送信側によって送信されたメッセージを受信するステップであって、前記メッセージは前記送信側の証明書を含み、前記送信側の前記証明書は分類情報を含む、ステップと、
前記送信側の前記証明書に含まれる前記分類情報に基づいて前記受信側によって、格納された証明書失効リスト内の失効識別子のセットを決定するステップであって、前記失効識別子は、前記証明書失効リスト内の失効した証明書を識別するために使用され、前記失効識別子は、前記失効した証明書の分類情報を含み、前記セット内の前記失効識別子に含まれる前記分類情報は、前記送信側の前記証明書に含まれる前記分類情報と同じである、ステップと、
前記受信側によって、前記送信側の前記証明書の特徴情報を抽出し、前記送信側の前記証明書の前記特徴情報を、前記セット内の前記失効識別子に対応する前記失効した証明書の特徴情報と照合し、照合結果に基づいて前記送信側の前記証明書のステータスを決定するステップと
を含む、証明書ステータス決定方法。 - 失効識別子に含まれる特徴情報が、前記失効識別子に対応する前記失効した証明書の第1の定義済みフィールドに含まれるNバイトの乱数であり、Nは0より大きい正の整数であり、
前記受信側によって、前記送信側の前記証明書の特徴情報を抽出する前記ステップは、
前記受信側によって、前記送信側の前記証明書の前記第1の定義済みフィールドからNバイトの乱数をインターセプトし、前記乱数を前記送信側の前記証明書の前記特徴情報として使用するステップ
を特に含む、
請求項1に記載の方法。 - 失効識別子に含まれる特徴情報が、前記失効識別子に対応する前記失効した証明書に対してハッシュ演算が実行された後に取得されるMバイトのハッシュ値であり、Mは0より大きい正の整数であり、
前記受信側によって、前記送信側の前記証明書の特徴情報を抽出する前記ステップは、
前記受信側によって、前記送信側の前記証明書に対してハッシュ演算を実行し、次に前記取得した前記Mバイトのハッシュ値を前記送信側の前記証明書の前記特徴情報として使用するステップ
を特に含む、
請求項1に記載の方法。 - 前記送信側の前記証明書の前記分類情報が、前記送信側の前記証明書の第2の定義済みフィールドに含まれる、請求項1から3のいずれか一項に記載の方法。
- 前記第2の定義済みフィールドが、前記送信側の前記証明書の証明書識別子フィールド、前記証明書の領域フィールド、または前記証明書の証明書失効シリーズフィールドである、請求項4に記載の方法。
- 前記分類情報が、レベル1分類情報およびレベル2分類情報を含む、請求項1から5のいずれか一項に記載の方法。
- 前記分類情報に基づいて前記受信側によって、格納された証明書失効リスト内の失効識別子のセットを決定する前記ステップが、
前記受信側によって、前記送信側の前記証明書の前記レベル1分類情報に基づいて、前記証明書失効リスト内の第1の失効識別子のセットを決定するステップであって、前記第1の失効識別子の前記セット内の失効識別子に含まれるレベル1分類情報は、前記送信側の前記証明書の前記レベル1分類情報と同じである、ステップと、
前記受信側によって、前記送信側の前記証明書の前記レベル2分類情報に基づいて、前記第1の失効識別子の前記セットの中の第2の失効識別子のセットを決定するステップであって、前記第2の失効識別子の前記セット内の失効識別子に含まれるレベル2分類情報は、前記送信側の前記証明書の前記レベル2分類情報と同じである、ステップと
を特に含む、請求項6に記載の方法。 - 前記分類情報に基づいて前記受信側によって、格納された証明書失効リスト内の失効識別子のセットを決定する前記ステップの前に、前記方法が、前記受信側によって、証明書失効サーバから前記証明書失効リストを取得するステップをさらに含む、請求項1から7のいずれか一項に記載の方法。
- 前記受信側によって、証明書失効サーバから前記証明書失効リストを取得する前記ステップが、
前記受信側によって、前記証明書失効サーバから完全な証明書失効リストを取得するステップと、
前記受信側によって、前記証明書失効サーバから差分の証明書失効リストを取得するステップであって、前記差分の証明書失効リストは、追加された証明書失効リストおよび削除された証明書失効リストを含み、前記追加された証明書失効リストは、前記完全な証明書失効リストと比較して、追加された失効識別子を含み、前記削除された証明書失効リストは、前記完全な証明書失効リストと比較して、削除された失効識別子を含む、ステップと、
前記受信側によって、前記差分の証明書失効リストに基づいて、前記格納されている完全な証明書失効リストをリフレッシュするステップと
を特に含む、請求項8に記載の方法。 - 照合結果に基づいて、前記送信側の前記証明書のステータスを決定する前記ステップが、
前記受信側が、照合により、前記セット内の前記失効識別子に対応する前記失効した証明書の前記特徴情報に、前記送信側の前記証明書の前記特徴情報と同じ特徴情報があると判断した場合、前記受信側によって、前記送信側の前記証明書が失効していると決定するステップ
を特に含む、請求項1から9のいずれか一項に記載の方法。 - 照合結果に基づいて、前記送信側の前記証明書のステータスを決定する前記ステップが、
前記受信側が、照合により、前記セット内の前記失効識別子に対応する前記失効した証明書の前記特徴情報に、前記送信側の前記証明書の前記特徴情報と同じ特徴情報がないと判断した場合、前記受信側によって、前記送信側の前記証明書が失効していないと決定するステップ
を特に含む、請求項1から9のいずれか一項に記載の方法。 - 前記受信側または前記送信側が車載ユニットまたは路側ユニットである、請求項1から11のいずれか一項に記載の方法。
- 通信インタフェース、メモリ、およびプロセッサを備えるビークルツーエブリシング通信ユニットであって、
前記通信インタフェースは、前記ビークルツーエブリシング通信ユニットの外部の装置またはデバイスと通信するように構成され、
前記メモリはプログラムを格納するように構成され、
前記プロセッサは、前記メモリに格納された前記プログラムを実行するように構成され、前記プログラムが実行されると、前記ビークルツーエブリシング通信ユニットは、請求項1から12のいずれか一項に記載の方法を実行する、
ビークルツーエブリシング通信ユニット。 - コンピュータ命令を含むコンピュータ可読記憶媒体であって、前記コンピュータ命令がコンピュータ上で実行されると、前記コンピュータは請求項1から12のいずれか一項に記載の方法を実行することが可能になる、コンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810976472.9A CN110858804B (zh) | 2018-08-25 | 2018-08-25 | 确定证书状态的方法 |
CN201810976472.9 | 2018-08-25 | ||
PCT/CN2019/098056 WO2020042844A1 (zh) | 2018-08-25 | 2019-07-27 | 确定证书状态的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021536177A JP2021536177A (ja) | 2021-12-23 |
JP7214838B2 true JP7214838B2 (ja) | 2023-01-30 |
Family
ID=69636313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021510230A Active JP7214838B2 (ja) | 2018-08-25 | 2019-07-27 | 証明書ステータスの決定方法 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3836481A4 (ja) |
JP (1) | JP7214838B2 (ja) |
CN (1) | CN110858804B (ja) |
WO (1) | WO2020042844A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114629636A (zh) * | 2020-03-19 | 2022-06-14 | 华为技术有限公司 | 证书列表更新方法及装置 |
CN111818482B (zh) * | 2020-06-16 | 2022-02-11 | 郑州信大捷安信息技术股份有限公司 | 用于v2x的在线证书状态获取方法、***及通信方法 |
CN111711937B (zh) * | 2020-06-16 | 2022-02-11 | 郑州信大捷安信息技术股份有限公司 | 用于车联网v2x通信的在线证书状态获取方法和*** |
CN112489458B (zh) * | 2020-11-05 | 2021-11-09 | 暨南大学 | 基于v2x技术的可信、隐私保护的智能红绿灯方法及*** |
CN114866243B (zh) * | 2021-01-20 | 2024-03-15 | 华为技术有限公司 | 证书吊销列表管理方法、装置及电子设备 |
CN113242130B (zh) * | 2021-04-01 | 2022-07-22 | 深圳国实检测技术有限公司 | 设备数字证书吊销方法、电子设备及计算机可读存储介质 |
CN113568986B (zh) * | 2021-07-06 | 2024-05-10 | 东风汽车集团股份有限公司 | 远程联网终端生产数据匹配方法及*** |
CN116455633B (zh) * | 2023-04-17 | 2024-01-30 | 清华大学 | 数字证书验证方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050278534A1 (en) | 2004-05-27 | 2005-12-15 | International Business Machines Corporation | Method and system for certification path processing |
US20090187983A1 (en) | 2007-09-07 | 2009-07-23 | Board Of Trustees Of The University Of Illinois | Method and system for distributed, localized authentication in the framework of 802.11 |
US20110258435A1 (en) | 2010-04-19 | 2011-10-20 | Gm Global Technology Operations, Inc. | Threat Mitigation in a Vehicle-to-Vehicle Communication Network |
WO2015111107A1 (ja) | 2014-01-22 | 2015-07-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 認証方法 |
JP2016220259A (ja) | 2016-09-27 | 2016-12-22 | Necエンジニアリング株式会社 | 検証装置及び電子証明書検証方法 |
WO2018150546A1 (ja) | 2017-02-17 | 2018-08-23 | 三菱電機株式会社 | 車両通信システム、車両通信装置、失効情報発行装置、車両通信方法および車両通信プログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US5745574A (en) * | 1995-12-15 | 1998-04-28 | Entegrity Solutions Corporation | Security infrastructure for electronic transactions |
US8397063B2 (en) * | 2009-10-07 | 2013-03-12 | Telcordia Technologies, Inc. | Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers |
CN102236753B (zh) * | 2010-05-07 | 2016-06-08 | 中兴通讯股份有限公司 | 版权管理方法及*** |
CN106330449A (zh) * | 2015-07-02 | 2017-01-11 | 西安西电捷通无线网络通信股份有限公司 | 一种验证数字证书有效性的方法及其鉴别服务器 |
US9882727B1 (en) * | 2015-10-02 | 2018-01-30 | Digicert, Inc. | Partitioning certificate revocation lists |
DE102016205203A1 (de) * | 2016-03-30 | 2017-10-05 | Siemens Aktiengesellschaft | Datenstruktur zur Verwendung als Positivliste in einem Gerät, Verfahren zur Aktualisierung einer Positivliste und Gerät |
CN107786515B (zh) * | 2016-08-29 | 2020-04-21 | ***通信有限公司研究院 | 一种证书认证的方法和设备 |
CN107508682A (zh) * | 2017-08-16 | 2017-12-22 | 努比亚技术有限公司 | 浏览器证书认证方法及移动终端 |
CN108092777B (zh) * | 2017-12-26 | 2021-08-24 | 北京奇虎科技有限公司 | 数字证书的监管方法及装置 |
-
2018
- 2018-08-25 CN CN201810976472.9A patent/CN110858804B/zh active Active
-
2019
- 2019-07-27 JP JP2021510230A patent/JP7214838B2/ja active Active
- 2019-07-27 WO PCT/CN2019/098056 patent/WO2020042844A1/zh unknown
- 2019-07-27 EP EP19853992.6A patent/EP3836481A4/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050278534A1 (en) | 2004-05-27 | 2005-12-15 | International Business Machines Corporation | Method and system for certification path processing |
US20090187983A1 (en) | 2007-09-07 | 2009-07-23 | Board Of Trustees Of The University Of Illinois | Method and system for distributed, localized authentication in the framework of 802.11 |
US20110258435A1 (en) | 2010-04-19 | 2011-10-20 | Gm Global Technology Operations, Inc. | Threat Mitigation in a Vehicle-to-Vehicle Communication Network |
WO2015111107A1 (ja) | 2014-01-22 | 2015-07-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 認証方法 |
JP2016220259A (ja) | 2016-09-27 | 2016-12-22 | Necエンジニアリング株式会社 | 検証装置及び電子証明書検証方法 |
WO2018150546A1 (ja) | 2017-02-17 | 2018-08-23 | 三菱電機株式会社 | 車両通信システム、車両通信装置、失効情報発行装置、車両通信方法および車両通信プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN110858804B (zh) | 2022-04-05 |
US20210176080A1 (en) | 2021-06-10 |
JP2021536177A (ja) | 2021-12-23 |
CN110858804A (zh) | 2020-03-03 |
EP3836481A4 (en) | 2021-09-08 |
EP3836481A1 (en) | 2021-06-16 |
WO2020042844A1 (zh) | 2020-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7214838B2 (ja) | 証明書ステータスの決定方法 | |
US11888993B2 (en) | Digital certificate application method | |
CN108810006B (zh) | 资源访问方法、装置、设备及存储介质 | |
US10891383B2 (en) | Validating computer resource usage | |
US9160737B2 (en) | Statistical security for anonymous mesh-up oriented online services | |
KR101956486B1 (ko) | 단말 식별자들을 용이하게 하는 방법 및 시스템 | |
CN110506413B (zh) | 用于网络装置安全性和信任分数确定的***和方法 | |
CN113454584A (zh) | 经由v2v通信且由车辆社区进行验证的到车辆的软件更新分发 | |
CN112435028B (zh) | 一种基于区块链的物联网数据共享方法及装置 | |
Li et al. | Wireless communications and mobile computing blockchain‐based trust management in distributed internet of things | |
US11290270B2 (en) | Systems and methods for enhanced internet of things digital certificate security | |
US20230291547A1 (en) | Device update transmission using a filter | |
Lv et al. | Misbehavior detection in vehicular ad hoc networks based on privacy-preserving federated learning and blockchain | |
US20230403254A1 (en) | Decentralized identifier determination by a registry operator or registrar | |
CN113612616A (zh) | 一种基于区块链的车辆通信方法和装置 | |
Fan et al. | COBATS: A Novel Consortium Blockchain-Based Trust Model for Data Sharing in Vehicular Networks | |
WO2020259519A1 (zh) | 一种证书更新方法以及相关设备 | |
Yu et al. | Efficient anonymous data authentication for vehicular ad hoc networks | |
US11483288B1 (en) | Serialization of firewall rules with user, device, and application correlation | |
Wang et al. | Decentralized CRL management for vehicular networks with permissioned blockchain | |
US20220021519A1 (en) | Device update transmission using a filter structure | |
US12034871B2 (en) | Certificate status determining method | |
US11290276B2 (en) | Method and system for a signed document validity service | |
Andreica et al. | Blockchain integration for in-vehicle CAN bus intrusion detection systems with ISO/SAE 21434 compliant reporting | |
CN116055051A (zh) | 一种基于区块链网络的数据处理方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210406 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210406 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20220309 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220502 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220704 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7214838 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |