TWI600334B - 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點 - Google Patents

車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點 Download PDF

Info

Publication number
TWI600334B
TWI600334B TW105109055A TW105109055A TWI600334B TW I600334 B TWI600334 B TW I600334B TW 105109055 A TW105109055 A TW 105109055A TW 105109055 A TW105109055 A TW 105109055A TW I600334 B TWI600334 B TW I600334B
Authority
TW
Taiwan
Prior art keywords
voucher
vehicle network
network node
regional
revocation list
Prior art date
Application number
TW105109055A
Other languages
English (en)
Other versions
TW201735670A (zh
Inventor
徐家昌
蔡佩娟
曾蕙如
胡鈞祥
蔡秉達
Original Assignee
財團法人工業技術研究院
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 財團法人工業技術研究院 filed Critical 財團法人工業技術研究院
Priority to TW105109055A priority Critical patent/TWI600334B/zh
Priority to US15/392,206 priority patent/US10503893B2/en
Application granted granted Critical
Publication of TWI600334B publication Critical patent/TWI600334B/zh
Publication of TW201735670A publication Critical patent/TW201735670A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點
本案是有關於一種車輛網路節點之安全憑證管理方法與應用其之車輛網路節點。
智慧型運輸系統(Intelligent Transportation System,ITS)利用先進之電子、通信、電腦、控制及感測等技術於各種運輸系統(尤指陸上運輸)。透過即時資訊傳輸,智慧型運輸系統可以增進運輸安全、效率、服務、監控與管理,改善交通擁擠、交通延滯等問題。智慧型運輸系統能讓有限運輸資源發揮最大效用。
在智慧型運輸系統中,車輛搭載車載單元(On-Board Unit,OBU)。如果車輛搭載無線通訊裝置的話,車載單元與無線通訊裝置可整合在一起,亦可為個別獨立裝置。但不論是整合或個別獨立,車載單元透過無線通訊裝置進行訊息傳輸與接收。當車輛行駛於道路上時,透過車載單元以及無線通訊裝置,車輛可向鄰近之車輛及/或路側單元(Road-Side Unit,RSU)進行訊息交換 與傳遞。為使車載單元與路側單元可接收正確訊息,可利用公開金鑰基礎建設(Public-Key Infrastructure,PKI)。
在PKI架構中,憑證授權中心(CA,Certificate Authority)產生多組的公私鑰對。憑證授權中心利用本身的私密金鑰,針對每一公開金鑰產生相對應之簽章。簽章與憑證相關資訊(如憑證的有效時間)可以組合成憑證。當憑證授權中心產生專屬於某一車載單元之(多數個)憑證時,為保護隱私,該憑證無明顯可供識別/連結該OBU之真實ID,且該些憑證之間亦無關連性。
於憑證到期前,如果憑證使用範圍有改變、憑證與憑證授權中心(CA)之間關聯性有改變、或憑證所對應的私密金鑰被洩露或憑證遭受駭客攻擊等緣故,憑證授權中心必須提前撤銷憑證,且CA將已不可信任之憑證撤銷清單(CRL,certificate revocation list)告知系統使用者。
故而,需要有車輛網路節點之安全憑證管理方法與應用其之車輛網路節點,以有效管理車輛網路節點之安全憑證。
本案係有關於一種車輛網路節點之安全憑證管理方法與應用其之車輛網路節點(vehicular network node),車輛網路節點檢查一定區域(車輛網路節點的通訊範圍)內,其他車輛網路節點所傳送訊息中的憑證是否被撤銷,以產生區域性(regional)憑證撤銷清單,並供該區域內的其他車輛網路節點所使用。
根據本案之一實施例,提出一種車輛網路節點之安 全憑證管理方法,應用於一車輛網路。接收一訊息。檢查該訊息中之一憑證是否已被撤銷。如果該憑證已被撤銷,則根據該憑證來產生及/或更新一區域性憑證撤銷清單,並在一通訊範圍內傳送更新後的該區域性憑證撤銷清單。
根據本案之一實施例,提出一種車輛網路節點,應用於一車輛網路。該車輛網路節點包括:一通訊單元,一處理單元與一儲存單元。通訊單元接收一訊息。處理單元檢查該訊息中之一憑證是否已被撤銷,以及如果該憑證已被撤銷,則根據該憑證來產生及/或更新一區域性憑證撤銷清單,並在一通訊範圍內傳送更新後的該區域性憑證撤銷清單。儲存單元儲存該區域性憑證撤銷清單。
為了對本案之上述及其他方面有更佳的瞭解,下文特舉實施例,並配合所附圖式,作詳細說明如下:
100、110-140‧‧‧車輛網路節點
101-103‧‧‧憑證授權中心
CRL1-CRL3‧‧‧憑證撤銷清單
GCRL‧‧‧全域性憑證撤銷清單
RCRL‧‧‧區域性憑證撤銷清單
NT‧‧‧鄰居列表
Cert‧‧‧憑證
SK‧‧‧私密金鑰
PK‧‧‧公開金鑰
305-335‧‧‧步驟
V1-V7‧‧‧車輛
510‧‧‧通訊單元
520‧‧‧處理單元
530‧‧‧儲存單元
522‧‧‧憑證及訊息處理單元
524‧‧‧CRL處理單元
526‧‧‧安全運算單元
第1圖顯示根據本案一實施例之車輛網路之示意圖。
第2圖顯示車輛網路節點的內部資料結構。
第3圖顯示在本案一實施例中,車輛安全憑證管理方法之流程圖。
第4A圖-第4D圖顯示本案一實施例中,車輛安全憑證管理方法之情境示意圖。
第5圖顯示根據本案一實施例之車輛網路節點之功能方塊 圖。
本說明書的技術用語係參照本技術領域之習慣用語,如本說明書對部分用語有加以說明或定義,該部分用語之解釋係以本說明書之說明或定義為準。本揭露之各個實施例分別具有一或多個技術特徵。在可能實施的前提下,本技術領域具有通常知識者可選擇性地實施任一實施例中部分或全部的技術特徵,或者選擇性地將這些實施例中部分或全部的技術特徵加以組合。
現請參考第1圖,其顯示根據本案一實施例之車輛網路之示意圖。如第1圖所示,車輛網路節點100接收由憑證授權中心(CA,Certificate Authority)清單中的一或多個CA(CA1 101-CA3 103)所傳來的一或多個憑證撤銷清單(CRL,certificate revocation list)(CRL1-CRL3),且車輛網路節點100可定期地或不定期地向該些CA(CA1 101-CA3 103)下載及/或更新CRL(CRL1-CRL3)。車輛網路節點100依這些CRL來產生全域性CRL(Global CRL,GCRL)。車輛網路節點100依此全域性CRL以及處於通訊範圍內的其他車輛網路節點(例如車輛網路節點110-140)所傳送的訊息中的憑證資訊,來產生適用於該通訊範圍內的區域性CRL(regional CRL,RCRL)。區域性CRL包括被撤銷憑證之憑證序號(Certificate ID)以及其他相關資訊(例如記錄時間)。車輛網路節點100與110-140可形成車輛網路。
車輛網路節點100例如可由路側單元(RSU),或者由搭載有車載單元(On-Board Unit,OBU)的車輛所實現,而且車輛網路節點100可應用本案實施例。在本實施例中,無線通訊裝置整合於車載單元中,因此車載單元具備無線通訊功能。車輛網路節點110-140例如可由路側單元(RSU),或者由搭載有車載單元(On-Board Unit,OBU)的車輛所實現,而且車輛網路節點110-140可應用本案實施例。在底下說明中,以車輛網路節點100由路側單元所實現為例做說明。車輛網路節點110-140則以搭載車載單元的車輛為例做說明。在本案其他可能實施例中,機車、行人或腳踏車等也可裝載OBU成為車輛網路節點。亦即,在底下,裝載OBU之物件(如車輛、機車、行人、腳踏車等)統稱為車輛網路節點。
第2圖顯示車輛網路節點100的內部資料結構。如第2圖所示,車輛網路節點100的內部資料結構包括:全域性CRL(GCRL),其由從該些CA(CA1 101-CA3 103)所接收的CRL(CRL1-CRL3)組合而成;區域性CRL(RCRL),記錄有被撤銷憑證的憑證序號及/或其他相關資訊(例如記錄時間);鄰居列表(neighbor table,NT),記錄車輛網路節點100的通訊範圍內的其他車輛網路節點的相關識別資訊,在此以媒體存取控制(Media Access Control,MAC)位址為例,MAC位址可含於其他車輛網路節點所傳送訊息之中;利用由CA所合法簽發之憑證Cert,車輛網路節點100可簽署並發布本身所整理出的區域性憑證撤銷清單 (RCRL);在一實施例中,車輛網路節點100利用CA所合法簽發之憑證Cert、私密金鑰SK以及公開金鑰PK,簽署車輛網路節點100產生之區域性CRL。
透過鄰居列表,車輛網路節點100可判斷在車輛網路節點100之通訊範圍內是否有新加入的車輛網路節點。如果有的話,則車輛網路節點100可將區域性CRL傳送給新加入的車輛網路節點。
現將說明在本案實施例中之憑證管理的細節。現請參考第1圖、第3圖與第4A圖-第4D圖。第3圖顯示在本案一實施例中,車輛安全憑證管理方法之流程圖。第4A圖-第4D圖顯示本案一實施例中,車輛安全憑證管理方法之情境示意圖。
在步驟305中,車輛網路節點100接收其他車輛網路節點(例如車輛網路節點110-140)所傳送的訊息。於步驟310中,車輛網路節點100檢查所接收訊息中的憑證是否包含於全域性CRL之中(亦即,車輛網路節點100檢查所接收訊息中的憑證是否已被撤銷)。如果步驟310為是,則於步驟315中,車輛網路節點100檢查此已被撤銷憑證是否包含於區域性CRL(RCRL)之中。
如果步驟315為否,則代表尚未將此已被撤銷憑證記錄在區域性CRL(RCRL)之中,故而,於步驟320中,將此已被撤銷憑證加入至區域性CRL(RCRL)之中,並且由車輛網路節點100將在其通訊範圍內傳送更新後區域性CRL(RCRL)。在本實施 例中,傳送可以是對單一車輛網路節點的傳送,也可以是對多個車輛網路節點的傳送,亦可以是對通訊範圍內所有車輛網路節點廣播。為講求時效性,車輛網路節點100可以立即地將更新後區域性CRL(RCRL)傳送或廣播給在其通訊範圍內的所有車輛網路節點。
如果步驟315為是的話,則代表先前已經將此已被撤銷憑證記錄在區域性CRL(RCRL)之中,故而,於步驟325中,更新RCRL中的此被撤銷憑證的相關時間資訊。也就是說,步驟325代表,先前利用已被撤銷憑證來發出訊息的車輛網路節點仍舊出現在車輛網路節點100的通訊範圍內,且該車輛網路節點仍舊利用已被撤銷憑證來發出訊息。故而,在本案實施例中,在步驟325中,更新此被撤銷憑證的相關時間資訊。
如果步驟310為否,則於步驟330中,車輛網路節點100判斷發出訊息的車輛網路節點是否新進入其通訊範圍內。車輛網路節點100依照如MAC或是VIN(vehicle identification number,車輛識別碼)等識別相關資訊來判斷發出此訊息的車輛網路節點是否新進入至通訊範圍內。步驟330例如為,車輛網路節點100判斷鄰居列表是否包含所接收訊息中的識別相關資訊。若鄰居列表不包含所接收訊息中的識別相關資訊,則判斷發出訊息的車輛網路節點是新進入其通訊範圍內;而若鄰居列表包含所接收訊息中的識別相關資訊,則判斷發出訊息的車輛網路節點不是新進入其通訊範圍內。如果步驟330為否,則代表發出訊息的車 輛網路節點所用的憑證是沒有問題的,且車輛網路節點100先前已將區域性CRL發給此車輛網路節點(因為此車輛網路節點仍停留在車輛網路節點100的通訊範圍內),所以流程結束。
如果步驟330為是,則代表發出訊息的車輛網路節點所用的憑證是沒有問題的,但發出訊息的車輛網路節點是新進入車輛網路節點100的通訊範圍內。故而,在步驟335中,車輛網路節點100發出區域性CRL給發出訊息的此車輛網路節點,並且記錄發出訊息的此車輛網路節點的識別相關資訊(例如將此車輛網路節點的MAC位址加入至鄰居列表之中)。
現請參考第4A圖至第4D圖。如第4A圖所示,於時間15:16時,車輛網路節點100檢查到,在通訊範圍內的車輛V1發出訊息,且車輛V1所用的憑證ID(0x147947)出現在全域性CRL之中。故而,車輛網路節點100將此憑證ID(0x147947)及其相關時間訊息(15:16)寫入/更新於區域性CRL(RCRL)之中。而且,車輛網路節點100傳送更新後的區域性CRL(RCRL),以使通訊範圍內的所有車輛V1-V5收到更新後的區域性CRL(RCRL)。
如第4B圖所示,於時間15:19時,車輛網路節點100檢查到,在通訊範圍內的車輛V6發出訊息,且車輛V6所用的憑證ID(0x147949)出現在全域性CRL之中。故而,車輛網路節點100將此憑證ID(0x147949)及其相關時間訊息(15:19)寫入/更新於區域性CRL(RCRL)之中。而且,車輛網路節點100傳送更新後的區域性CRL(RCRL),以使通訊範圍內的車輛V1-V6收到更 新後的區域性CRL(RCRL)。
如第4C圖所示,於時間15:20時,車輛網路節點100檢查到,在通訊範圍內的車輛V1再度發出訊息。由於車輛V1所用的憑證ID(0x147947)已出現在全域性CRL之中且已被記錄在區域性CRL(RCRL)之中。故而,車輛網路節點100更新車輛V1的憑證ID(0x147947)的相關時間資訊為15:20。
如第4D圖所示,車輛網路節點100檢查到,在通訊範圍內的車輛V7為新進入通訊範圍。由於車輛V7所用的憑證ID(0x147950)並未出現在全域性CRL之中。故而,車輛網路節點100將區域性CRL(RCRL)送至此車輛V7。
在本案一實施例中,車輛(如V1-V7)接收到由車輛網路節點100所傳來的區域性CRL。如果接收端(如車輛V2)接收到由車輛V1所傳來的訊息的話,接收端檢查V1所用的憑證是否過期(憑證本身包括使用期限資訊)。如果憑證已過期,則接收端捨棄由車輛V1所傳來的訊息。如果憑證未過期,則接收端利用CA所發的憑證來檢查車輛V1的憑證是否合法(亦即,檢查車輛V1的憑證是否由CA所合法簽發)。如果車輛V1的憑證不合法,則接收端捨棄由車輛V1所傳來的訊息。如果車輛V1的憑證合法,接收端檢查V1所用的憑證是否出現在區域性CRL。如果車輛V1所用的憑證出現在區域性CRL的話,則接收端捨棄由車輛V1所傳來的訊息。如果車輛V1所用的憑證沒有出現在區域性CRL的話,則接收端利用從車輛V1的傳送訊息中所夾帶的憑證 來驗證車輛V1所傳來的訊息當中的簽章。如果簽章無法通過驗證,則接收端捨棄由車輛V1所傳來的訊息。如果簽章可以通過驗證,則接收端認可這次與車輛V1之間的溝通,且允許接收車輛V1所傳來的訊息。
在上述實施例中,車輛網路節點100將整份完整的區域性CRL(RCRL)送至通訊範圍內。但在本案其他可能實施例中,車輛網路節點100將可以將區域性CRL(RCRL)的新加入內容(而非整份的RCRL)送至通訊範圍內。例如,以第4B圖而言,車輛網路節點100將可以將區域性CRL(RCRL)的新加入內容(憑證0x147949與其相關時間資訊(15:19))送至通訊範圍內即可,這樣可以更進一步減少資料傳輸量。
在本案一實施例中,為避免區域性CRL的資料量太大,可以適當地維護區域性CRL。維護方法例如包括,刪除在區域性CRL中的較舊的憑證ID,或者刪除被視為已離開通訊範圍內的車輛的憑證ID。
例如,在本案一實施例可設定一時間臨界值(其可為固定時間臨界值)。如果目前時間與憑證ID的相關時間資訊(例如第4C圖的時間15:20)之間的差值大於該時間臨界值的話,則代表區域性CRL中的此憑證ID為較舊,故而,可以將此憑證ID從區域性CRL中刪除。
或者是,在本案另一可能實施例中,時間臨界值可為通訊範圍直徑除以平均速度,平均速度代表在通訊範圍內的所 有車輛的平均速度。如果目前時間與憑證ID的相關時間資訊(例如第4C圖的時間15:20)之間的差值大於該時間臨界值的話,則代表該相關車輛可能已經離開通訊範圍。故而,可以將此憑證ID從區域性CRL中刪除。
上述區域性CRL的維護可以定期或者不定期地執行,其皆在本案精神範圍內。
第5圖顯示根據本案一實施例之車輛網路節點之功能方塊圖,其可用於實現第1圖之車輛網路節點100。如第5圖所示,車輛網路節點100包括:通訊單元510、處理單元520與儲存單元530。處理單元520例如但不受限於,為中央處理器(CPU)等處理器,或者控制器。儲存單元530例如但不受限於,記憶體、硬碟、固態記憶體等。
通訊單元510包括:長距離網路介面(例如但不受限於,有線網路、長期演進技術(Long Term Evolution,LTE)或是3G等),以與網際網路相連;以及/或是車輛網路介面(例如但不受限於,WI-FI或是專用短距離通訊(Dedicated Short Range Communications,DSRC)等)。
處理單元520包括:憑證及訊息處理單元522、CRL處理單元524與安全運算單元526。憑證及訊息處理單元522檢查所收到的訊息及憑證,以決定訊息中之MAC位址是否代表新進車輛,以及檢查憑證是否已被撤銷。憑證及訊息處理單元522的操作細節如上述般,於此不重述。CRL處理單元524定期或不 定期更新及/或下載在CA列表的CA所送來的CRL。另外,CRL處理單元524負責維護區域性CRL及決定區域性CRL的發放時機。安全運算單元526負責憑證簽署簽章及驗證簽章,例如驗證CA端的CRL的簽章以及發送區域性CRL時的簽署簽章。
儲存單元530存放全域性CRL(GCRL)、區域性CRL(RCRL)、此裝置的公私金鑰及此裝置的憑證。
在本案一實施例中,用以管理區域性CRL的車輛網路節點100亦可被稱為主車輛網路節點(或管理車輛網路節點);而接收區域性CRL的車輛網路節點(如第4A圖至第4D圖的車輛V1-V7)亦可被稱為從車輛網路節點(或被管理車輛網路節點)。
本案一實施例提供一種車輛安全憑證管理方法,應用於一車輛網路。該方法包括:接收一訊息;檢查該訊息中之一憑證是否已被撤銷;以及如果該憑證已被撤銷,則根據該憑證來產生及/或更新一區域性憑證撤銷清單,並於一通訊範圍內傳送更新後的該區域性憑證撤銷清單。
由憑證授權中心所發出的憑證撤銷清單資料量可能非常大。在目前技術中,通常是由各車輛網路節點連線至憑證授權中心,以各自下載所需的憑證撤銷清單。故而,如果有多個車輛網路節點同時或接連地向同一憑證授權中心下載憑證撤銷清單的話,則瞬間大量的資料傳輸容易造成網路壅塞,進而阻礙車輛網路的通訊運作。
為解決此問題,在本案實施例中,由負責管理的主 車輛網路節點(如第1圖中的車輛網路節點100)向憑證授權中心下載及/或更新所需的憑證撤銷清單,而從車輛網路節點(如第1圖的車輛網路節點110-140)則無須向憑證授權中心下載憑證撤銷清單。故而,可以避免瞬間大量的資料傳輸,解決網路壅塞的問題。
另外,負責管理的主車輛網路節點產生區域性憑證撤銷清單。由上述可知,區域性憑證撤銷清單中的憑證乃是在通訊範圍內的車輛網路節點所用的已被撤銷憑證,所以,相較於全域性憑證撤銷清單或者是從憑證授權中心下載的憑證撤銷清單,區域性憑證撤銷清單的資料量非常小。所以,即便負責管理的主車輛網路節點可以在更新區域性憑證撤銷清單之後,立即將更新後區域性憑證撤銷清單送至傳輸範圍內,瞬間的資料傳輸量也較小,不容易引起網路壅塞。
另外,在現在技術中,如果車輛網路節點下載憑證撤銷清單的更新頻率不夠即時的話,容易遇到空窗期,造成安全漏洞。例如,某一憑證於近期被撤銷,但車輛網路節點尚未下載最新的憑證撤銷清單的話,則該車輛網路節點無法得知該憑證已於近期內被撤銷。如果該車輛網路節點接收到利用此近期內被撤銷憑證所發出的訊息的話,則該車輛網路節點將不會捨棄該訊息,導致安全問題可能發生。
相反地,在本案一實施例中,如果管理車輛網路節點偵測到該近期內被撤銷憑證出現在其通訊範圍內的話,管理車 輛網路節點可立即將此近期內被撤銷憑證加入至區域性憑證撤銷清單,並立即將資料量小的區域性憑證撤銷清單傳送至通訊範圍內。也就是說,在本案一實施例中,可以做到立即更新/立即傳送區域性憑證撤銷清單。如此一來,通訊範圍內的其他被管理車輛網路節點的安全將得到保障。
綜上所述,雖然本案已以實施例揭露如上,然其並非用以限定本案。本案所屬技術領域中具有通常知識者,在不脫離本案之精神和範圍內,當可作各種之更動與潤飾。因此,本案之保護範圍當視後附之申請專利範圍所界定者為準。
305-335‧‧‧步驟

Claims (20)

  1. 一種車輛網路節點之安全憑證管理方法,應用於一車輛網路,該方法包括:接收一訊息;檢查該訊息中之一憑證是否已被撤銷;以及如果該憑證已被撤銷,則根據該憑證來產生及/或更新一區域性憑證撤銷清單,並在該車輛網路節點之一通訊範圍內傳送更新後的該區域性憑證撤銷清單,其中該區域性憑證撤銷清單係依據一全域性憑證撤銷清單及處於該通訊範圍內之至少一其他車輛網路節點所傳送之一憑證資訊產生。
  2. 如申請專利範圍第1項所述之車輛網路節點之安全憑證管理方法,其中,根據該全域性憑證撤銷清單來檢查該訊息中之該憑證是否已被撤銷。
  3. 如申請專利範圍第2項所述之車輛網路節點之安全憑證管理方法,更包括:從至少一憑證授權中心下載及/或更新一憑證撤銷清單,以產生及/或更新該全域性憑證撤銷清單。
  4. 如申請專利範圍第1項所述之車輛網路節點之安全憑證管理方法,更包括:如果該訊息中之該憑證未被撤銷,則檢查發出該訊息之一從 車輛網路節點是否新進入至該通訊範圍內;以及如果是,則將該區域性憑證撤銷清單傳送至發出該訊息之該從車輛網路節點,並記錄發出該訊息之該從車輛網路節點之一識別相關資訊。
  5. 如申請專利範圍第4項所述之車輛網路節點之安全憑證管理方法,其中,判斷一鄰居列表是否包括發出該訊息之該從車輛網路節點之該識別相關資訊,以判斷發出該訊息之該從車輛網路節點是否新進入至該通訊範圍內。
  6. 如申請專利範圍第1項所述之車輛網路節點之安全憑證管理方法,更包括:如果該憑證已被撤銷,且該憑證已包含在該區域性憑證撤銷清單中,則更新該區域性憑證撤銷清單中之該憑證之一相關時間資訊。
  7. 如申請專利範圍第1項所述之車輛網路節點之安全憑證管理方法,更包括:如果該憑證已被撤銷,且該憑證未包含在該區域性憑證撤銷清單中,則將該憑證與一相關時間資訊加入至該區域性憑證撤銷清單中,並於該通訊範圍內傳送或廣播該區域性憑證撤銷清單。
  8. 如申請專利範圍第1項所述之車輛網路節點之安全憑證管理方法,更包括:根據一目前時間資訊與該憑證之一相關時間資訊之間之一時間差,決定是否將該憑證從該區域性憑證撤銷清單刪除。
  9. 如申請專利範圍第1項所述之車輛網路節點之安全憑證管理方法,更包括:根據發出該訊息之一從車輛網路節點是否離開該通訊範圍,決定是否將該憑證從該區域性憑證撤銷清單刪除。
  10. 如申請專利範圍第9項所述之車輛網路節點之安全憑證管理方法,更包括:根據一時間臨界值來判斷發出該訊息之該從車輛網路節點是否離開該通訊範圍,其中,該時間臨界值相關於該通訊範圍之一直徑與一平均速度,該平均速度代表在該通訊範圍內的所有車輛網路節點的平均速度。
  11. 一種車輛網路節點,應用於一車輛網路,該車輛網路節點包括:一通訊單元,接收一訊息;一處理單元,檢查該訊息中之一憑證是否已被撤銷,以及如果該憑證已被撤銷,則根據該憑證來產生及/或更新一區域性憑證撤銷清單,並在該通訊單元之一通訊範圍內傳送更新後的該區域性憑證撤銷清單;以及一儲存單元,儲存該區域性憑證撤銷清單,其中該區域性憑證撤銷清單係依據一全域性憑證撤銷清單及處於該通訊範圍內之至少一其他車輛網路節點所傳送之一憑證資訊產生。
  12. 如申請專利範圍第11項所述之車輛網路節點,其中, 該處理單元根據該全域性憑證撤銷清單來檢查該訊息中之該憑證是否已被撤銷。
  13. 如申請專利範圍第12項所述之車輛網路節點,其中,該通訊單元從至少一憑證授權中心下載及/或更新一憑證撤銷清單;以及該處理單元產生及/或更新該全域性憑證撤銷清單。
  14. 如申請專利範圍第11項所述之車輛網路節點,其中,如果該處理單元決定該訊息中之該憑證未被撤銷,則該處理單元檢查發出該訊息之一從車輛網路節點是否新進入至該通訊範圍內;以及如果是,則該處理單元將該區域性憑證撤銷清單透過該通訊單元而傳送至發出該訊息之該從車輛網路節點,並記錄發出該訊息之該從車輛網路節點之一識別相關資訊。
  15. 如申請專利範圍第14項所述之車輛網路節點,其中,該處理單元判斷一鄰居列表是否包括發出該訊息之該從車輛網路節點之該識別相關資訊,以判斷發出該訊息之該從車輛網路節點是否新進入至該通訊範圍內。
  16. 如申請專利範圍第11項所述之車輛網路節點,其中,如果該處理單元決定該憑證已被撤銷,且該憑證已包含在該區域性憑證撤銷清單,則該處理單元更新該區域性憑證撤銷清單中之該憑證之一相關時間資訊。
  17. 如申請專利範圍第11項所述之車輛網路節點,其中, 如果該處理單元決定該憑證已被撤銷,且該憑證未包含在該區域性憑證撤銷清單,則該處理單元將該憑證與一相關時間資訊加入至該區域性憑證撤銷清單中,並於該通訊範圍內傳送或廣播該區域性憑證撤銷清單。
  18. 如申請專利範圍第11項所述之車輛網路節點,其中,根據一目前時間資訊與該憑證之一相關時間資訊之間之一時間差,該處理單元決定是否將該憑證從該區域性憑證撤銷清單刪除。
  19. 如申請專利範圍第11項所述之車輛網路節點,其中,根據發出該訊息之一從車輛網路節點是否離開該通訊範圍,該處理單元決定是否將該憑證從該區域性憑證撤銷清單刪除。
  20. 如申請專利範圍第19項所述之車輛網路節點,其中,該處理單元根據一時間臨界值來判斷發出該訊息之該從車輛網路節點是否離開該通訊範圍,該時間臨界值相關於該通訊範圍之一直徑與一平均速度,該平均速度代表在該通訊範圍內的所有車輛網路節點的平均速度。
TW105109055A 2016-03-23 2016-03-23 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點 TWI600334B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW105109055A TWI600334B (zh) 2016-03-23 2016-03-23 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點
US15/392,206 US10503893B2 (en) 2016-03-23 2016-12-28 Security certificate management method for a vehicular network node and vehicular network node applying the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW105109055A TWI600334B (zh) 2016-03-23 2016-03-23 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點

Publications (2)

Publication Number Publication Date
TWI600334B true TWI600334B (zh) 2017-09-21
TW201735670A TW201735670A (zh) 2017-10-01

Family

ID=59898555

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105109055A TWI600334B (zh) 2016-03-23 2016-03-23 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點

Country Status (2)

Country Link
US (1) US10503893B2 (zh)
TW (1) TWI600334B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11303458B2 (en) 2018-04-09 2022-04-12 Blackberry Limited Method and system for reduced V2X receiver processing load using network based application layer message processing
JP7113269B2 (ja) * 2018-08-28 2022-08-05 パナソニックIpマネジメント株式会社 通信システムおよび通信方法
US11184178B2 (en) * 2018-09-28 2021-11-23 Blackberry Limited Method and system for intelligent transportation system certificate revocation list reduction
CN112929174B (zh) * 2019-12-06 2022-07-22 华为技术有限公司 一种证书撤销列表更新方法及相关设备
CN114374516B (zh) * 2021-12-02 2022-10-21 北京数字认证股份有限公司 证书吊销列表分发方法、设备及存储介质、服务器、车联网设备

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7827401B2 (en) 1995-10-02 2010-11-02 Corestreet Ltd. Efficient certificate revocation
US6301659B1 (en) 1995-11-02 2001-10-09 Silvio Micali Tree-based certificate revocation system
US5699431A (en) 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
CN1182479C (zh) 2000-01-07 2004-12-29 国际商业机器公司 有效地收集、整理和访问证书吊销表的***和方法
KR100731491B1 (ko) 2000-10-12 2007-06-21 주식회사 케이티 인증서 폐지목록 분산 관리 방법
DE60314177D1 (de) * 2002-12-04 2007-07-12 Koninkl Philips Electronics Nv Verfahren zur begrenzung der anzahl von netzwerkgeräten in einem kommunikationsnetzwerk
US8347088B2 (en) * 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US20080027602A1 (en) * 2006-05-30 2008-01-31 Yeap Tet H System and method for deterring theft of vehicles and other products having integral computer means
US20100138652A1 (en) 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US7934095B2 (en) * 2006-11-10 2011-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
US7814315B2 (en) 2006-11-30 2010-10-12 Red Hat, Inc. Propagation of certificate revocation information
US8171283B2 (en) * 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
US8363832B2 (en) 2007-03-19 2013-01-29 Telcordia Technologies, Inc. Vehicle segment certificate management using shared certificate schemes
JP4345842B2 (ja) * 2007-04-26 2009-10-14 アイシン・エィ・ダブリュ株式会社 車両位置情報提供装置、車両位置情報提供方法及びコンピュータプログラム
US7957989B2 (en) * 2007-05-31 2011-06-07 The Hertz Corporation System and method for automatically generating an airplane boarding pass for a traveler returning a rental car
WO2009012434A1 (en) * 2007-07-19 2009-01-22 Telcordia Technologies, Inc. Method for a public-key infrastructure providing communication integrity and anonymity while detecting malicious communication
EP2034661A1 (en) 2007-09-07 2009-03-11 Deutsche Telekom AG Method and system for distributed, localized authentication in the framework of 802.11
US9094206B2 (en) * 2007-10-26 2015-07-28 Telcordia Technologies, Inc. Method and system for secure session establishment using identity-based encryption (VDTLS)
US8090949B2 (en) * 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US8438388B2 (en) 2008-03-31 2013-05-07 Motorola Solutions, Inc. Method and apparatus for distributing certificate revocation lists (CRLs) to nodes in an ad hoc network
US9461827B2 (en) * 2008-04-11 2016-10-04 Toyota Motor Engineering & Manufacturing North America, Inc. Method for distributing a list of certificate revocations in a vanet
US8230215B2 (en) * 2008-04-11 2012-07-24 Toyota Motor Engineering & Manufacturing North America, Inc. Method for allocating multiple authentication certificates to vehicles in a vehicle-to-vehicle communication network
TWI339627B (en) * 2008-12-30 2011-04-01 Ind Tech Res Inst System and method for detecting surrounding environment
US7961095B2 (en) * 2008-12-31 2011-06-14 Gridbyte, Inc. Method and apparatus for a cooperative alarm network
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
WO2011026089A1 (en) 2009-08-31 2011-03-03 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
CN102939623B (zh) * 2010-03-11 2015-09-09 因瑞克斯有限公司 基于集合的驾驶者行为学习道路导航路径
US8819414B2 (en) * 2010-04-19 2014-08-26 GM Global Technology Operations LLC Threat mitigation in a vehicle-to-vehicle communication network
JP5261614B2 (ja) * 2010-05-24 2013-08-14 ルネサスエレクトロニクス株式会社 通信システム、車載端末、路側装置
US9083535B2 (en) 2010-11-05 2015-07-14 Nokia Corporation Method and apparatus for providing efficient management of certificate revocation
US9467297B2 (en) * 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US8549284B1 (en) 2012-05-09 2013-10-01 GM Global Technology Operations LLC Tunable schemes and evaluation for certificate validity check in vehicle-to-entity communications
US9756036B2 (en) 2012-06-15 2017-09-05 Nokia Technologies Oy Mechanisms for certificate revocation status verification on constrained devices
US20140006777A1 (en) * 2012-06-29 2014-01-02 Oslsoft, Inc. Establishing Secure Communication Between Networks
CN103051726A (zh) 2012-12-28 2013-04-17 杨涛 基于rsu的vanet安全信息聚合传输***及方法
US9425967B2 (en) * 2013-03-20 2016-08-23 Industrial Technology Research Institute Method for certificate generation and revocation with privacy preservation
TWI499528B (zh) * 2014-01-10 2015-09-11 Ind Tech Res Inst 車輛碰撞預警裝置與方法
EP2916518B1 (en) 2014-03-05 2018-10-17 Industrial Technology Research Institute Apparatuses and methods for certificate generation, certificate revocation and certificate verification
CN104901931B (zh) * 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
JP6646684B2 (ja) * 2015-01-05 2020-02-14 ロケイターエックス, インコーポレイテッドLocatorX, Inc. グローバルリソースロケータ
US9912655B2 (en) * 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
US9930027B2 (en) * 2015-03-27 2018-03-27 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles

Also Published As

Publication number Publication date
TW201735670A (zh) 2017-10-01
US20170277884A1 (en) 2017-09-28
US10503893B2 (en) 2019-12-10

Similar Documents

Publication Publication Date Title
TWI600334B (zh) 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點
US9742569B2 (en) System and method for filtering digital certificates
KR101521412B1 (ko) 인증기반 메시지 집계 프로토콜 관리시스템
JP4680730B2 (ja) 路車間通信システム、車載端末、及び路車間通信方法
US20090235071A1 (en) Certificate assignment strategies for efficient operation of the pki-based security architecture in a vehicular network
He et al. Mitigating DoS attacks against signature-based authentication in VANETs
JP5261614B2 (ja) 通信システム、車載端末、路側装置
JP7074863B2 (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
CN111684764B (zh) 使用盲激活码进行数字证书撤销的密码方法和***
JP6756168B2 (ja) 通信システム
WO2017161570A1 (zh) 一种通信方法、装置和***
US20110191581A1 (en) Method and system for use in managing vehicle digital certificates
JP2013513256A (ja) 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法
US11811943B2 (en) Verification of messages using hash chaining
CN112929179B (zh) 基于区块链的车联网设备身份认证及密钥协商方法
Chim et al. Security and privacy issues for inter-vehicle communications in VANETs
KR20170134804A (ko) 차량 클라우드에서의 통신 보안 기법
JP5459176B2 (ja) 無線通信装置およびデータ通信装置
CN113727282B (zh) 车联网中隐私保护的基于相似度的信任评估方法
KR20210128469A (ko) V2v 통신을 통한 차량들로의 소프트웨어 업데이트 분산 및 차량들의 컴뮤니티에 의한 검증
Singh et al. A single-hop based fast certificate revocation protocol in VANET
Sasikala et al. Key management techniques for vanets
WO2023010871A1 (zh) 基于车路协同的证书申请方法、装置、计算机设备和介质
WO2023006028A1 (zh) 信息处理方法、电子***、电子设备及存储介质
JP2007104733A (ja) 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム