CN102027705B - 车载网络中基于pki安全架构的有效操作的认证分配策略 - Google Patents

车载网络中基于pki安全架构的有效操作的认证分配策略 Download PDF

Info

Publication number
CN102027705B
CN102027705B CN200980117098.6A CN200980117098A CN102027705B CN 102027705 B CN102027705 B CN 102027705B CN 200980117098 A CN200980117098 A CN 200980117098A CN 102027705 B CN102027705 B CN 102027705B
Authority
CN
China
Prior art keywords
vehicle
authentication
region
message
obu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200980117098.6A
Other languages
English (en)
Other versions
CN102027705A (zh
Inventor
B·R·贝卢尔
A·瓦赫斯
R·肖里
S·拉贾韦卢
A·R·卡尼克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of CN102027705A publication Critical patent/CN102027705A/zh
Application granted granted Critical
Publication of CN102027705B publication Critical patent/CN102027705B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

一种用于在用于车辆无线通信系统的基于PKI的架构中分配认证和减小认证撤销列表大小的系统和方法,包括将国家或其它区域分成地理区域,并且将特定区域的认证分配给车辆。因此,车辆仅需要处理关于其行进在的特定区域的认证和认证撤销列表。车辆能够被分配以对应于车辆附近不止一个区域的多个认证,以便为可能行进到或者可能转变到附近区域提前做好准备。此外,分配给车辆的对应于给定地理区域的认证的到期时间可以被调整成与离开车辆注册地区域的距离成反比。还可以为采用了基于区域的认证的后端认证发放机构提供可扩展设计。

Description

车载网络中基于PKI安全架构的有效操作的认证分配策略
技术领域
本发明总体上涉及用于无线车辆通信网络的基于公钥的基础设施(PKI)的安全架构,更具体地,涉及在用于车辆无线通信网络的基于PKI的安全架构中保持认证和认证撤销列表的系统和方法,其包括将国家或其它区域分成地理区域,并且将区域特定认证分配给车辆。
背景技术
交通意外事故和道路拥堵是车辆旅行的重要问题。车载的基于自组(ad-hoc)网络的主动安全和驾驶员辅助系统是已知的,其允许车辆通信系统将关于危险道路状况、行驶事件、意外事故等等的警告消息发送给处于特定区域中的其它车辆。在这些系统中,通常使用本领域技术人员所已知的多跳组播路由协议(multi-hop geocast routingprotocols)来扩展警告消息的可达性,即,在一次多跳发送过程时,可以将主动消息输送给距离道路状况若干公里外的车辆。换言之,使用组播路由协议从车辆到车辆地传送就可能危险的道路状况对驾驶员进行提醒的初始消息,使得远距离的车辆将接收到该信息,这是因为一个车辆的发送距离通常较短。
车辆到车辆(V2V)和车辆到基础设施(V2I)应用的安全性关键实质使得必须对V2X的消息进行保护,以使其免于欺骗、改变或者重播。为了确保V2X消息的完整性,基于PKI的安全架构正在被积极研究。
PKI系统中的每一主架构(principal)都具有一对密钥,即私钥和公钥。私钥仅为主架构已知,而公钥则和该系统中的其它实体共享。这对密钥可以被设想成一对函数Pr和Pv,分别表示了私钥和公钥,并且具有属性M=Pr(Pu(M))和M=Pu(Pr(M)),其中M是将使用密钥进行安全保护的消息。为了确保消息的完整性,消息的发送者使用其私钥来对消息进行标记,并将该签名添加到消息中。在接收到消息时,接受者能够使用该发送者的公钥来校验该消息的签名。
PKI架构中的一个基本问题是在不损坏公钥的情形下将它们互换。一个广泛接受的方案是托管实体(已知为发证机构(CA)),以便对数据结构进行数字标记(已知为认证),其声明了名称和公钥之间的绑定实质。在IEEE 1609.2标准的情形中,认证包括若干域,即,公钥、认证的地理范围或区域、与该认证相关联的认证撤销列表序列号、CA的认证和签名的到期时间。为了校验由CA标记的认证,CA的公钥必需在PKI系统的每个实体处均可用。因为由CA发出全部认证的分布是不切实际的,所以IEEE 1609.2标准规定了发送者应当将其认证添加到标记的信息中。
在车载网络中基于PKI的安全架构的有效操作要求车辆以及时的方式访问撤销信息。认证撤销列表(CRLs)是通过其在基于PIK的框架中散布撤销信息的主要机构。CRL是由发证机构(CA)标记的消息,其列出了网络中被废除的全部认证。因此,如果一个实体发送了虚假的或其它不需要的消息,那么可以将它放到CRL上,使得由该实体发送的消息将被其它使用者丢弃。
仅CAs能够生成CRLs,因而其是由CA使用其私钥进行标记的消息。每个车辆均通过使用CA的公钥来校验该CRL消息。CRL中的实体包括所有被废除认证的列表,与该CRL相关联的CRL序列号,该CRL覆盖的时间段,用于该CRL序列的CRL下一次将被发出的时间,以及CA的签名。更新CRLs在车载网络中是更加困难的,这是因为车辆仅间断地连接到后端的发证机构。
在具有长的产品寿命时间的车辆情形中,如果被分配到用于车辆网络上的通信的车载单元的认证在车辆寿命期间没有更新,那么它们具有以年为量级的到期时间。而且,在全国范围的车辆网络中的OBU的数目可能多达5亿。因而,车辆网络中的CRLs的数量可能是极为巨大的。
车辆环境在由OBU获取废除信息的方式上施加约束,以及在能够存储在每个OBU中的废除信息的量上施加约束。前者是由于以下缘故:通过无线介质广播发送的损耗实质,以及OBU到沿路侧部署的基础设施网络具有间断的连接性的情况。而且,能够被存储在每个OBU中的废除信息的量有OBU中可用的存储器限制。
减小CRLs大小的现有方法包括增量CRLs和CRLs的分割。在增量CRLs的情形中,CA在给定的时间窗口内发出包含全部被废除认证的CRLs。CA还能够将CRLs分割成不同的CRL序列号。为了对CRLs进行分割,CA将每个认证映射到特定的CRL序列号,其是认证中的给定域。然后,当分配CRLs时,CA将对应于给定CRL序列号的全部被废除认证打包到单个CRL中。对想要确定发送者的认证的可能废除状态的OBU加以考虑。该OBU仅需要获得使用了与发送者的认证相关联的CRL序列号的最近的CRL。
发明内容
根据本发明的教导,公开了一种用于在车辆无线通信系统中所用的基于PKI的架构中分配认证并且减小认证撤销列表大小的系统和方法,其包括将国家或其它区域分成地理区域,并且将特定区域的认证分配给车辆。因此,车辆仅需要处理关于其行进在的特定区域的认证和认证撤销列表。车辆能够被分配以对应于车辆附近不止一个区域的多个认证,以便为可能行进到或者可能转变到附近区域提前做好准备。此外,分配给车辆的对应于给定地理区域的认证的到期时间可以被调整成与离开车辆注册地区域的距离成反比。还可以为采用了基于区域的认证的后端认证发放机构提供可扩展(scalable)设计。
本发明通过减小OBU处消息校验所需认证撤销列表的大小从而减少了对车辆网络中基于公钥的基础设施的安全框架进行管理的复杂性,简化了后端认证发放机构的设计,并且允许对不同区域进行不同的管理政策。
结合附图进行考虑,由下面的描述和所附权利要求,本发明另外的特征将变得明显。
附图说明
图1是包括了与车辆无线通信系统相关联的车载单元的车辆的平面图;
图2是根据本发明的实施例的被分成若干区域的区域图示,其中所述若干区域限定了在这些区域中将发送的认证撤销列表;
图3是通过用在无线车辆通信系统中的协议发送的消息的高等级消息结构;
图4是根据本发明的实施例的将多个认证分配到车辆的过程的图示,其中包括用于多个区域的认证撤销列表;以及
图5是根据本发明的实施例的用于后端认证发放机构的可扩展设计。
具体实施方式
以下对涉及在基于PKI的车辆通信系统中发送认证和减小认证撤销列表大小的系统和方法的本发明实施例的详述在本质上仅仅是示例性的,并不意图限制本发明、其应用或使用。例如,本发明可以被扩展到移动无线网络,其中每个节点/装置都具有GPS接口和用于短程通信的无线接口。
图1是车辆10的平面图,车辆10包括用于V2X无线通信系统的车载单元(OBU)12。OBU 12从GPS接收器14接收位置信息,并且能够在有限的范围内与其它车辆上的其它OBU通信。为了减少OBU 12需要处理的CRLs的数量,本发明提出了认证分配策略,其包括将国家或其它区域分成地理区域,并且将特定区域的认证分配给OBU。
图2是区域20的平面图(例如,美国),其已经被分成预先限定的区域A-H。在一个非限制性实施例中,区域A-H中的每一个均为大约100平方英里。在区域A、B和F中示出了OBU 22。
图3表示了消息30,其被分成消息有效负载32、基于发送者私钥的数字签名34、以及发送者的数字认证36。如果认证没有到期,并且其没有被CA废除,那么该认证被认为是有效的。检查任何认证的被废除状态包括获取对应于该认证的CRL,即,具有在认证中规定的CRL序列号的CRL。当发送消息时,发送者将发送者的认证和使用了发送者私钥的消息签名加入到该消息中。当接收消息时,接收者在接受消息之前校验发送者的认证的有效性,并且使用发送者的公钥来校验消息30上的签名,发送者的公钥是发送者的认证的一部分。这样,取决于车辆10当前处于区域A-H中的哪一个就成为取决于消息30的部分36中将是怎样的特定区域认证。这样,在特定区域A-H中的使用者接收到没有关于该区域的数字认证的消息时,将会将该消息作为无效消息丢弃。
车辆还被分配了对应于特定车辆附近区域的多个认证,以便为可能移动或转变到邻接区域提前做好准备。例如,OBU能够被分配一个对应于其当前地理区域的认证,以及一个用于该区域的每个相邻区域的认证。当车辆在这些区域之间运动时,该车辆接收对应于其穿过区域的标记的认证。然而,对应于不同地理区域的多个认证实际上可以从相同的公钥及私钥对导出。特别地,消息30的数字签名34部分可以对车辆所在的每个区域都相同,但是数字认证36对不同的区域则是不同的。
如果多个认证从相同的公钥/私钥对导出,即使是依赖于地理区域的OBU认证,那么消息的数字签名对于不同的地理区域将是相同的。在另一方面,如果分配给OBU的多个认证由不同的公钥/私钥对导出,那么OBU的认证和消息30的数字签名将取决于地理区域。在第一方法中,由于数字签名对于地理区域是不变的,所以车辆在其穿过地理区域时车辆的操作被简化。然而,这种方法的问题是缺乏与车辆相关私人性,这是因为多个认证全部是从相同的公钥/私钥对导出的。
CA以下面描述的方式将CRLs分段。CA将分配给车辆的对应于地理区域X的所有认证映射到特定的CRL序列号。换言之,对应于地理区域X,OBU具有标记的认证,该认证带有由CA给定的CRL序列号。重新呼叫车辆上的OBU被约束到附加的被标记的消息,该消息使用了对应于其当前地理区域的认证。因此,所有操作在给定地理区域X的OBU都将附加被标记的消息,该消息带有具有相同CRL序列号的认证。
所提出的本发明的策略还要求OBU丢弃(即,不试图去校验发送者的认证)那些没有附加对应于车辆当前地理区域的认证的被标记消息。因此,为了校验收到的消息,操作在区域X中的车辆仅需要获得对应于其当前地理区域的CRL。然而,对于操作在关于相邻区域的边界附近的车辆而言,还需要接收对应于那些相邻区域的CRLs。
为了进一步减小CRLs的大小,发证机构可以将分配给OBU的对应于给定地理区域X的认证的到期时间调整成与区域X和车辆注册地之间的距离成反比。这有助于减小CRLs的大小,这是因为已经到期的认证不必被明确地废除。
以下的符号将被用来在下面描述采用了基于区域的认证的车辆的操作。对于OBU而言,其当前的GPS位置被表示为GPS(obu)。分配给OBU的对应于地理区域X的认证被表示为Cert(obu X)。根据上述由CA采用的CRL分段机理,认证Cert(obu,X)具有CRL序列号CRLSeriesNo(X)。因此,认证Cert(obu,X)具有以下的域:表示为publicKey(obu,X)的0BU的公钥,地理区域X,CRL序列号CRLSeriesNo(X),表示为expirytime(obu,X)的认证到期时间,以及在这些域上的CA签名。要注意的是,如果分配给OBU的关于不同地理区域的多个认证都从相同的公钥/私钥对导出,那么第一域publicKey(obu,X)可以被简化表示成publicKey(obu)。
Distance(x,y)表示了区域X和Y之间的距离。OBU和地理区域X之间的距离被表示为Dist(obu,X)。如果地理区域X的边界被表示为Boundary(X),那么对于Boundary(X)中的全部x而言,Dist(obu,X)=min Distance(GPS(obu),x)。
对于在IEEE 1609.2标准中描述的不同地理区域,能够以有效的方式直接计算Dist(obu,X)。OBU的最大发送范围由MaxTransRange表示,并且在非限制性示例中可以500~1000米。如果Dist(obu,X)<MaxTransRange,那么OBU接近地理区域X的边界。这意味着由OBU开始的包发送可以通过位于相邻地理区域中的节点来接收。类似地,如果OBU存在于区域X中并且Dist(obu,X)>MaxTransRange,那么该OBU被认为是位于地理区域X中心。这意味着由OBU开始的包发送仅由区域X中的节点接收。最后,如果存在分别属于X和Y的位置x和y,使得Distance(x,y)<MaxTransRange,那么地理区域Y被认为是地理区域X的相邻区域。显然,如果区域X和Y共享边界或公共区域,那么它们彼此成为邻居。
假定每个OBU都包含将整个国家分区到地理区域的映射。使用GPS信息,位于车辆内的OBU能够记录其当前所在的地理区域以及其相邻区域。特别地,操作在地理区域X中的OBU能够为区域X的每个邻居区域Y确定Dist(obu,X)和Dist(obu,Y)。同样,车辆在其将要从当前地理区域运动到相邻区域中时,能够提前进行确定。例如,OBU能够使用车辆的当前速度以及其当前位置来预测车辆的未来位置。
每个OBU在其存储器中包含将整个国家分区到地理区域的映射。然而,存在于区域X中的OBU需要获取属于区域X附近区域的地图。因此,存在基于某种缓存策略(取决于车辆的当前位置)将地图存储在存储器中的有效机理。而且,将整个国家分区成地理区域能够以简化本发明所描述的计算的方式来实现。例如,地理区域可以是100平方英里的栅格,或者可以是基于经度和纬度的栅格。
在制造过程结束时,每个OBU都采用CA认证作为特征。在消费者购买了车辆后,OBU向发证机构要求分配认证,可能基于消费者的家庭地址指示车辆的定位。CA根据OBU的定位采用一组认证加以响应,并且采用其家庭区域对该OBU进行注册。
图4示出了用于由CA 44将多个认证分配给OBU 42的系统40。OBU 42通过指示其当前位置将认证标记请求(CSR)消息46发送给CA,并且为公钥请求认证。CSR消息46被使用OSU 42的私钥加以标记。在接收消息46时,CA 44首先使用消息46的一部分的公钥来校验消息46。CA 44然后确定OBU 42当前位于的区域X,并且确定区域X的相邻区域Y。CA 44然后采用多个认证48加以响应,其中一个认证是用于当前地理区域的,并且相邻区域Y中的每一个都具有一个认证。
如上所述,被分配给车辆的多个认证从相同的公钥/私钥对导出。这些认证不同于术语CRL序列号和认证的地理范围的值。CA 44还采用对应于不同地理区域的认证撤销列表来响应。最后CA 44根据由OBU 42在CSR消息46中规定的位置采用其家庭区域来注册该OBU42。要注意,能够直接概括该认证分配机理。在普遍的情形中,CA 44可以将总共L个认证分配给OBU 42。例如,可以将一个认证分配给地理区域中位于由OBU 42和CSR消息46所指定的位置100英里内的每个区域。
存在这样的情形,其中发送消息的OBU接近其当前地理区域的边界。在该情形中,由OBU发送的消息也可以在相邻区域中接收。对于完全不相连的地理区域,采用基于区域的认证的安全框架具有下列两个不同的版本,以下将详述。图2描绘了在两个版本中进行区分的示例。OBU位于地理区域A中的位置S,使得其接近地理区域A和B的边界。在第一框架A中,OBU将用对应于地理区域A的认证添加到其被标记的消息。在第二框架B中,OBU将用对应于区域A和B的认证添加到其被标记的消息,这是因为OBU接近区域B的边界。显然,第一版本要求对应于相邻区域的CRLs在给定地理区域内传播,因为如果被添加以对应于相邻地理区域的认证,那么所接收的消息能够被接受,以便用于节点处的校验。然而,第二版本要求仅对应于给定地理区域的CRLs在该区域内分配。
对于框架A,OBU采用私钥来标记消息。然后,OBU给标记的消息加上仅对应于其当前地理区域的认证。
为了校验标记的消息,当前存在于地理区域X中的OBU执行下述步骤。如果发送者的认证不对应于当前地理区域X或者相邻地理区域Y(使得该OBU接近区域Y的边界),那么该OBU将丢弃该消息。正在接收的OBU还校验发送者的认证是否有效,即,是否还未过期,以及是否尚未废除。发送者的认证的废除状态可以通过查看合适的CRL来确定。如果发送者的认证对应于地理区域X,那么通过CRL序列号CRLSeriesNo(X)规定CRL,或者如果发送者的认证对应于相邻地理区域Y,通过CRL序列号CRLSeriesNo(Y)规定CRL。然后,正在接收的OBU将校验消息的签名,并且如果所有校验通过的话就接受该消息。
当处于地理区域X中的OBU确定其已经移动到接近相邻地理区域Y的边界时,该OBU除了接受附加有对应于其当前地理区域X的认证的标记消息,还开始接受附加有对应于地理区域Y的认证的标记消息。正在发送的OBU还获取具有已经通过用于区域Y的发证机构发出的CRLSeriesNo(Y)的CRL。
当对应于车辆在未来可能将要访问的地理区域的认证将要到期时,OBU还请求CA提供新的一组认证。和初始的认证分配过程一样,CA以一组认证加以响应。
对于框架B,为了对消息加以标记,OBU采用私钥对消息加以标记,然后采用对应于其当前地理区域的认证以及在车辆接近区域Y的边界时采用对应于每个相邻区域Y的认证附加到标记的消息。
为了校验被标记的消息,如果没有发送者的认证对应于当前地理区域X,那么当前存在于地理区域X中的正在接收的OBU将丢弃该消息,并且OBU还校验对应于地理区域X的发送者的认证是否有效,即,是否没有到期,以及是否尚未废除。发送者的认证的废除状态可以通过查看由CRL序列号CRLSeriesNo(X)规定CRL来确定。如果全部校验都通过的话,那么正在接收的OBU还将校验消息的签名,并接受该消息。
当处于地理区域X中的OBU确定其已经移动到接近相邻区域Y的边界时,该OBU除了采用对应于其当前地理区域X的认证来附加到标记消息,还开始采用对应于区域Y的认证来附加到标记消息。当对应于车辆在未来可能将要访问的地理区域的认证将要到期时,OBU还请求CA提供新的一组认证。和初始的认证分配过程一样,CA以一组认证加以响应。
对于重叠的地理区域,采用基于区域的认证的安全框架如下所述。因为OBU可能同时存在于多个区域中,所以导致了这样的问题,即OBU应该将哪个认证附加到其标记消息。为了使问题简单,假定地理区域之间重叠的程度是很大的。特别地,对于任意点x,存在地理区域R,使得点x居中位于区域R中。
为了标记消息,OBU采用其私钥来标记该消息。然后,OBU采用对应于其当前所位于的地理区域之一的认证附加到标记的消息。特别地,OBU选择对应于地理区域W的认证,使得Dist(obu,W)在对于OBU当前所位于全部地理区域W*的Dist(obu,W*)中最大。作为该假定的结果,OBU选择对应于OBU居中位于其中的地理区域W的认证。这意味着接收该消息的全部OBU也都位于地理区域W中。
为了校验标记的消息,如果发送者的认证不对应于OBU当前所存在于其中的任意地理区域W,那么OBU将丢弃该消息,而不会试图校验该消息。OBU还会校验发送者的认证是否有效,即,是否没有到期,以及是否尚未废除。发送者的认证的废除状态可以通过查看由CRL序列号CRLSeriesNo(W)规定CRL来确定。如果全部校验都通过的话,那么正在接收的OBU将校验消息的签名,并接受该消息。
根据本发明的另一个实施例,当存在于车辆上的OBU使用基于区域的认证时,能够提供后端发证机构的可扩展设计。CA的主要功能包括响应于来自OBU的认证请求而生成CRLs。尽管基于区域的认证分配将采用CAs的分级来工作,但是本文的目的是要考虑单独的CA的情形。特别地,采用基于区域的认证,可以看到即使是单独的CA,后端CA的设计也可以是可扩展的。
在没有CAs分级的情况下,假定存在具有非对称密钥对的单独的CA。这种情况的主要缺点在于,单独的CA需要响应所有的认证请求,并且负责所有CRLs的生成。因为单独的CA可能存在瓶颈,所以能够看出基于区域的认证分配的可扩展性取决于在不同地理区域中的认证请求和响应过程是否彼此独立。另外,可扩展性还取决于在不同地理区域中的CRLs的生成是否彼此独立。
图5描绘了单独的后端CA 50的高级可扩展性设计,并且使用了以下符号。节点CA(X)52是负责发送对应于地理区域X的认证和CRLs的过程。如果区域X和Y是相邻区域,那么过程CA(X)52直接连接到过程CA(Y)。在后端CA中两个过程之间的连通性可以是相应端点之间的TCP连接。另外,单独的CA的设计包括被称作中央校验过程(CVP)的中央实体。中央校验过程(CVP)54主要执行登记保持操作,每个过程CA(X)52均直接连接到中央校验过程。要注意的是,CVP 54不能执行计算密集性操作,例如,发送认证给OBU,或者生成对应于地理区域的CRLs。
如上所述,以所提出的基于区域的认证的方法被分配给车辆的多个认证是从相同的非对称密钥对导出。如果没有使用已经被检测到私钥来标记的恶意消息,那么与所述非对称密钥对相关联的OBU是有效的,并且该私钥并未损坏。CVP 54保持与OBU相关联的公钥的值,OBU的注册地,以及每个OBU的公钥的状态。如果公钥有效,那么CVP保持地理区域W的列表,使得未到期的认证已经被分配给对应于地理区域W的OBU。
采用后端CA的上述设计,可以看到,不同地理区域中的认证请求和响应过程是彼此独立的。至此,考虑来自位于地理区域X中的采用了非对称密钥对的OBU的认证标记请求(CSR)消息。采用后端单独CA,处理该CSR消息的步骤顺序如下所述。
首先,假定空间接近度确保了CSR消息由过程CA(X)52接收。过程CA(X)发送询问给CVP 54,以便检查对应于存在地理区域X中的公钥的OBU的可行性。接着,在校验了用于保持在其数据库中的公钥的入口是否有效之后,CVP 54响应过程CA(X)52,并且CVP 54检查从OBU注册地到地理区域X的地理区域Y1,Y2,...,Yk的连续序列的存在,使得OBU已经被分配了对应于每一个中间区域Yi的认证。接着,如果来自CVP 54的响应是肯定的,那么过程CA(X)52生成用于OBU的对应于地理区域X由Cert(Public Key,X)表示的认证。过程CA(X)还发送消息给其直接连接的每个过程CA(Y)。每个过程CA(Y)采用由Cert(Public Key,X)表示的认证加以响应。否则,没有认证授予该OBU。
在生成用于多个区域的认证的上述过程中,要注意的是用于不同地理区域的认证生成机理是彼此独立的。因此,这为后端CA提供了可扩展的设计。为了完成该扩展性论证,可以看到在不同地理区域中的CRLs的生成能够独立于彼此被执行。对被分配给OBU且与非对称密钥对相关联的认证的重新呼叫在采用私钥标记的恶意消息被检测到或者私钥已经损坏时被废除。当这种情况发生时,CVP 54标出对应于无效公钥的入口,对于存在OBU的未到期认证的每个地理区域W,CVP 54发送消息至过程CA(W)以便废除认证Cert(public key,W)。在接收到该消息时,过程CA(W)废除该认证,并且将其添加到对应于区域W的CRL中。
以下讨论提供了基于区域的认证分配技术如何在现有技术上减小CRLs的大小的示例。关于IEEE 1609.2标准,每个CRL入口都由被废除认证的SHA-1散列(hash)的高阶q=10字节表示。考虑到具有N个车辆的全国范围的VANET,其中N等于2亿5千万。令p表示撤销率,即每年废除的车辆的百分数。假定每年废除的车辆的百分数为5%,并且OBU认证的寿命是T年,其中T=5年,不采用基于区域的认证的CRLs的稳态大小由下式给出:
NpTq=250*106*(0.05)(5)(10)=625 Mega bytes
上面计算的CRL的稳态大小是两个相对因素的结果。特别地,节点包括对应于新废除认证的新CRL入口,删除对应于到期认证的CRL入口。在没有基于区域的认证的情形中,新入口添加到CRLs中的月速率如下给出:Npq/12=10 mega bytes/月。
通过计算在所提出的基于区域的认证分配机构下的CRLs的大小,考虑具有N个车辆的全国范围的VANET,其中N等于2亿5千万。假定国家被划分为50个州,并且每个州进一步划分成50个地理区域,那么总共有R=2500个地理区域。要注意的是,地理区域中的车辆的平均数量是N/R=250*106/2500=100,000。如上所述,假定撤销率(即每年废除的车辆的百分数)为5%,即,p=0.05。
假定车辆具有跨越地理区域的有限的移动性。特别地,假定分配给车辆的未到期的特定于区域的认证由M表示,例如M=20。假定OBU认证的寿命是T=5年,那么在基于区域的认证分配机理下的特定区域的CRLs的稳态大小由下式给出:(N/R)pTq=20(250*106/2500)(0.05)(5)(10)=5 Mega bytes。另外,新入口添加到特定区域CRLs中的月速率为M(N/R)pq/12=82kbytes/月。因此,CRL大小中通过使用基于区域的认证分配机理的减小是R/M量级的。
前述讨论仅仅公开和描述了本发明的示例性实施例。本领域的技术人员将很容易从这些讨论、附图和所附权利要求中认识到,能够在不背离由所附权利要求限定的本发明的范围和精神的情况下,实现各种改变、修改和变型。

Claims (20)

1.一种用于在车辆无线通信网络的基于公钥的安全架构中分配认证的方法,所述方法包括:
将区域分成多个地理区域;
将认证分配给车辆,所述车辆根据其所处区域被选定,所述认证标识出车辆和公钥之间的绑定关系;
给处于每个区域中的车辆提供认证撤销列表,其中,处于特定区域中的车辆接收属于其所处区域的撤销认证的信息;以及
忽略由特定区域中的车辆接收的信息,该信息包括用于另一区域的认证。
2.如权利要求1所述的方法,其中,由车辆发送的消息包括基于私钥的签名和基于其公钥的车辆认证。
3.如权利要求1所述的方法,其中,分配认证和提供认证撤销列表由发证机构执行。
4.如权利要求1所述的方法,其中,进一步包括:如果车辆处于一个区域中,并且处于一个或多个其它区域附近,那么将多个认证分配给车辆,以便用于不同的区域。
5.如权利要求4所述的方法,其中,由使用多个认证的车辆发送的消息包括相同的公钥和私钥,从而为全部认证标识出该车辆。
6.如权利要求4所述的方法,其中,由使用多个认证的车辆发送的消息包括不同的公钥和私钥,从而为每个认证标识出特定区域。
7.如权利要求1所述的方法,其中,进一步包括:如果车辆正在发送消息到不止一个区域中,那么分配多个认证给车辆,以便用于不同的区域。
8.如权利要求1所述的方法,其中,进一步包括:将对应于特定地理区域的认证的到期时间设定成与将所述认证分配到车辆的地点距离其注册地地理区域的距离成反比。
9.如权利要求1所述的方法,其中,进一步包括:采用基于区域的认证为后端发证机构提供可扩展的设计。
10.如权利要求9所述的方法,其中,所述后端发证机构使用了中央校验过程。
11.如权利要求1所述的方法,其中,所述区域是国家。
12.如权利要求1所述的方法,其中,所述多个地理区域是大约100平方英里。
13.一种用于在车辆无线通信系统中控制所发送的消息的方法,所述方法包括:
识别给车辆分配认证的发证机构,并且生成将已被废除的用户的认证标识出的认证撤销列表;
将区域分成多个地理区域;
将认证分配给车辆,所述车辆根据其所处区域被选定,所述认证标识出车辆和公钥之间的绑定关系,其中认证分配包括:如果车辆处于一个区域中,并且处于一个或多个其它区域附近,那么将多个认证分配给车辆,以便用于不同的区域;
给处于每个区域中的车辆提供认证撤销列表,其中,处于特定区域中的车辆接收属于其所处区域的撤销认证的信息;以及
忽略由特定区域中的车辆接收的信息,该信息包括用于另一区域的认证,其中由车辆发送的消息包括基于私钥和车辆认证的的签名。
14.如权利要求13所述的方法,其中,由使用多个认证的车辆发送的消息包括相同的公钥和私钥,从而为全部认证标识出该车辆。
15.如权利要求13所述的方法,其中,由使用多个认证的车辆发送的消息包括不同的公钥和私钥,从而为每个认证标识出特定区域。
16.如权利要求13所述的方法,其中,进一步包括:将对应于特定地理区域的认证的到期时间设定成与将所述认证分配到车辆的地点距离其注册地地理区域的距离成反比。
17.如权利要求13所述的方法,其中,进一步包括:采用基于区域的认证为后端发证机构提供可扩展的设计。
18.如权利要求13所述的方法,其中,进一步包括:如果车辆正在发送消息到不止一个区域中,那么分配多个认证给车辆,以便用于不同的区域。
19.如权利要求13所述的方法,其中,所述区域是国家。
20.一种用于在车辆无线通信系统中控制所发送的消息的方法,所述方法包括:
将区域分成多个地理区域;
将认证分配给车辆,所述车辆根据其所处区域被选定,所述认证标识出车辆和公钥之间的绑定关系;以及
如果车辆处于一个区域中,并且处于一个或多个其它区域附近,那么将多个认证分配给车辆,以便用于不同的区域。
CN200980117098.6A 2008-03-13 2009-03-04 车载网络中基于pki安全架构的有效操作的认证分配策略 Expired - Fee Related CN102027705B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/047865 2008-03-13
US12/047,865 US8090949B2 (en) 2008-03-13 2008-03-13 Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
PCT/US2009/035978 WO2009114354A2 (en) 2008-03-13 2009-03-04 Certificate assignment strategies for efficient operation of the pki-based security architecture in a vehicular network

Publications (2)

Publication Number Publication Date
CN102027705A CN102027705A (zh) 2011-04-20
CN102027705B true CN102027705B (zh) 2014-09-03

Family

ID=41064283

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980117098.6A Expired - Fee Related CN102027705B (zh) 2008-03-13 2009-03-04 车载网络中基于pki安全架构的有效操作的认证分配策略

Country Status (4)

Country Link
US (1) US8090949B2 (zh)
CN (1) CN102027705B (zh)
DE (1) DE112009000574B4 (zh)
WO (1) WO2009114354A2 (zh)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8700902B2 (en) 2006-02-13 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to certify digital signatures
US9461827B2 (en) * 2008-04-11 2016-10-04 Toyota Motor Engineering & Manufacturing North America, Inc. Method for distributing a list of certificate revocations in a vanet
US8351417B2 (en) * 2008-05-14 2013-01-08 Telcordia Technologies, Inc. Methods for efficient organization of vehicle peer groups and efficient V2R communications
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
DE102008055076A1 (de) * 2008-12-22 2010-07-01 Robert Bosch Gmbh Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
US8635442B2 (en) * 2009-04-28 2014-01-21 Adobe Systems Incorporated System and method for long-term digital signature verification utilizing light weight digital signatures
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
US8314718B2 (en) * 2009-10-02 2012-11-20 GM Global Technology Operations LLC Reducing the computational load on processors by selectively discarding data in vehicular networks
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
JP5261614B2 (ja) 2010-05-24 2013-08-14 ルネサスエレクトロニクス株式会社 通信システム、車載端末、路側装置
US8593253B2 (en) * 2010-06-09 2013-11-26 Gm Global Technology Operations, Inc. Systems and methods for efficient authentication
JP2012037940A (ja) * 2010-08-03 2012-02-23 Toshiba Corp 車車間通信システム、車載装置、車車間通信方法及びプログラム
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
DE102011004469A1 (de) * 2011-02-21 2012-08-23 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Absicherung ortsbezogener Nachrichten mittels ortsbasierter Schlüsselinfrastrukturen
CN102281288A (zh) * 2011-07-11 2011-12-14 北京信安世纪科技有限公司 一种增强数字证书撤销列表安全性的方法
US9281948B2 (en) * 2012-02-09 2016-03-08 Microsoft Technology Licensing, Llc Revocation information for revocable items
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
US9425967B2 (en) * 2013-03-20 2016-08-23 Industrial Technology Research Institute Method for certificate generation and revocation with privacy preservation
US9237022B2 (en) * 2013-05-07 2016-01-12 The Boeing Company Use of multiple digital signatures and quorum rules to verify aircraft information
US9160543B2 (en) 2013-05-07 2015-10-13 The Boeing Company Verification of aircraft information in response to compromised digital certificate
WO2015126398A1 (en) 2014-02-20 2015-08-27 Empire Technology Development, Llc Device authentication in ad-hoc networks
WO2015128895A1 (ja) 2014-02-26 2015-09-03 三菱電機株式会社 証明書管理装置、及び証明書管理方法
CN104901931B (zh) 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
US9577823B2 (en) 2014-03-21 2017-02-21 Venafi, Inc. Rule-based validity of cryptographic key material
US9647998B2 (en) 2014-03-21 2017-05-09 Venafi, Inc. Geo-fencing cryptographic key material
US9680827B2 (en) * 2014-03-21 2017-06-13 Venafi, Inc. Geo-fencing cryptographic key material
US9531533B2 (en) 2014-03-21 2016-12-27 Venafi, Inc. Rule-based validity of cryptographic key material
US9654922B2 (en) * 2014-03-21 2017-05-16 Venafi, Inc. Geo-fencing cryptographic key material
US9686244B2 (en) 2014-03-21 2017-06-20 Venafi, Inc. Rule-based validity of cryptographic key material
KR101934321B1 (ko) 2014-04-09 2019-01-02 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 센서 데이터 이상 검출기
US9742569B2 (en) * 2014-05-05 2017-08-22 Nxp B.V. System and method for filtering digital certificates
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
DE102015208293A1 (de) * 2015-05-05 2016-11-10 Robert Bosch Gmbh Verfahren zum Ausschließen eines Teilnehmers aus einer Gruppe mit autorisierter Kommunikation
DE102015210275A1 (de) * 2015-06-03 2016-12-08 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Bereitstellen eines Teils einer Zertifikatsperrliste
US10681501B2 (en) 2015-06-11 2020-06-09 Lg Electronics Inc. Method and apparatus for transmitting V2X message
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
US9882727B1 (en) * 2015-10-02 2018-01-30 Digicert, Inc. Partitioning certificate revocation lists
DE102015220226A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur Zertifizierung durch ein Steuergerät eines Fahrzeugs
US10595200B2 (en) 2015-12-17 2020-03-17 Onboard Security, Inc. Secure vehicle communication system
TWI600334B (zh) 2016-03-23 2017-09-21 財團法人工業技術研究院 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點
JP6668898B2 (ja) * 2016-04-05 2020-03-18 株式会社オートネットワーク技術研究所 通信システム及び車載通信装置
CN108604988B (zh) * 2016-05-03 2021-01-05 华为技术有限公司 一种证书通知方法及装置
JP6756168B2 (ja) * 2016-06-28 2020-09-16 株式会社オートネットワーク技術研究所 通信システム
US11184344B2 (en) * 2016-07-18 2021-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority
SG10201608276UA (en) 2016-10-03 2018-05-30 Huawei Int Pte Ltd A Blacklist Management Method for IBC-based Distributed Authentication Framework
US10297147B2 (en) * 2016-12-06 2019-05-21 Flir Commercial Systems, Inc. Methods and apparatus for monitoring traffic data
JP6717183B2 (ja) * 2016-12-14 2020-07-01 株式会社オートネットワーク技術研究所 路車間通信システム、路側通信装置、車載通信装置及び路車間通信方法
WO2018150546A1 (ja) * 2017-02-17 2018-08-23 三菱電機株式会社 車両通信システム、車両通信装置、失効情報発行装置、車両通信方法および車両通信プログラム
US10530816B2 (en) * 2017-05-18 2020-01-07 Nio Usa, Inc. Method for detecting the use of unauthorized security credentials in connected vehicles
US10966091B1 (en) * 2017-05-24 2021-03-30 Jonathan Grier Agile node isolation using packet level non-repudiation for mobile networks
US11178158B2 (en) * 2018-01-29 2021-11-16 Nagravision S.A. Secure communication between in-vehicle electronic control units
US10680834B2 (en) * 2018-01-31 2020-06-09 GM Global Technology Operations LLC Security credential programming system for programming security processor chips of vehicle control modules
US10645094B2 (en) 2018-02-16 2020-05-05 Integrity Security Services Llc Systems, methods, and devices for provisioning and processing geolocation information for computerized devices
US10848323B2 (en) * 2018-05-24 2020-11-24 Microsoft Technology Licensing, Llc Efficient certificate revocation list validation in multi-tenant cloud services
US11184178B2 (en) * 2018-09-28 2021-11-23 Blackberry Limited Method and system for intelligent transportation system certificate revocation list reduction
US11139990B2 (en) * 2018-12-29 2021-10-05 Intel Corporation Automatically verifying vehicle identity and validating vehicle presence
US11271755B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Verifying vehicular identity
US11456880B2 (en) * 2019-03-25 2022-09-27 Micron Technology, Inc. Cryptographically secure mechanism for remotely controlling an autonomous vehicle
JP7298356B2 (ja) * 2019-07-16 2023-06-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
WO2021071918A1 (en) * 2019-10-08 2021-04-15 Lg Electronics, Inc. Balancing privacy and efficiency for revocation in vehicular public key infrastructures
DE102020103391A1 (de) 2020-02-11 2021-08-12 Bayerische Motoren Werke Aktiengesellschaft Kommunikationsmodul, Fortbewegungsmittel und Verfahren zum Betreiben eines Kommunikationsmoduls
CN112740617B (zh) * 2020-03-19 2022-03-08 华为技术有限公司 证书列表更新方法及装置
CN113271543B (zh) * 2021-05-14 2023-04-07 阿波罗智联(北京)科技有限公司 车辆的通信方法、装置和电子设备
CN113190830B (zh) * 2021-05-19 2022-03-25 郑州信大捷安信息技术股份有限公司 区域判别方法、车联网安全通信方法、系统及设备
CN114374516B (zh) * 2021-12-02 2022-10-21 北京数字认证股份有限公司 证书吊销列表分发方法、设备及存储介质、服务器、车联网设备
US20230318852A1 (en) * 2022-03-31 2023-10-05 Lenovo (United States) Inc. Computing device digital certificates that include a geographic extension
DE102022120464A1 (de) * 2022-08-12 2024-02-15 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Authentifizieren eines Fahrzeugs an einer Ladestation, computerlesbares Medium, System, und Fahrzeug

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1549959A (zh) * 2001-08-27 2004-11-24 宝马股份公司 提供由车辆控制设备所使用的软件的方法
CN1889494A (zh) * 2006-06-26 2007-01-03 株洲南车时代电气股份有限公司 一种基于tcn的多总线车辆通信控制模块

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7233942B2 (en) * 2000-10-10 2007-06-19 Truelocal Inc. Method and apparatus for providing geographically authenticated electronic documents
ATE492085T1 (de) * 2003-01-28 2011-01-15 Cellport Systems Inc Ein system und ein verfahren zum steuern des zugriffs von anwendungen auf geschützte mittel innerhalb eines sicheren fahrzeugtelematiksystems
TWI334984B (en) * 2003-02-14 2010-12-21 Honda Motor Co Ltd Vehicle equipped with ic tag
JP4554195B2 (ja) * 2003-12-24 2010-09-29 本田技研工業株式会社 車両管理システム
JP4184256B2 (ja) * 2003-12-25 2008-11-19 本田技研工業株式会社 商品管理システム
KR20070007032A (ko) 2004-01-20 2007-01-12 엘지전자 주식회사 이동 애드 혹 네트워크 시스템 및 운용 방법
DE102004056724B4 (de) * 2004-11-19 2021-04-29 Volkswagen Ag Verfahren und Anordnung für ein Fahrzeug-Fahrzeug Kommunikationsnetz
KR100844436B1 (ko) 2006-04-28 2008-07-07 주식회사 리미트정보통신 지역적인 공개키 기반 구조를 갖는 지역분포형 로컬 씨에이시스템
US8171283B2 (en) * 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
US20090132813A1 (en) * 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1549959A (zh) * 2001-08-27 2004-11-24 宝马股份公司 提供由车辆控制设备所使用的软件的方法
CN1889494A (zh) * 2006-06-26 2007-01-03 株洲南车时代电气股份有限公司 一种基于tcn的多总线车辆通信控制模块

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
cate Revocation in Vehicular Networks.《LCA-Report-2006-006》.2006,
Certificate Revocation in Vehicular Networks;Maxim Raya等;《LCA-Report-2006-006》;20061231;1-10 *
Maxim Raya等.Certi&#64257

Also Published As

Publication number Publication date
WO2009114354A3 (en) 2009-12-10
US20090235071A1 (en) 2009-09-17
WO2009114354A2 (en) 2009-09-17
DE112009000574B4 (de) 2014-05-22
US8090949B2 (en) 2012-01-03
CN102027705A (zh) 2011-04-20
DE112009000574T5 (de) 2011-02-24

Similar Documents

Publication Publication Date Title
CN102027705B (zh) 车载网络中基于pki安全架构的有效操作的认证分配策略
Lin et al. Security in vehicular ad hoc networks
EP2942921B1 (en) System and method for filtering digital certificates
KR101829304B1 (ko) 차량 클라우드에서의 통신 보안 기법
JP6756168B2 (ja) 通信システム
WO2011148744A1 (ja) 通信システム、車載端末、路側装置
JP7074863B2 (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
Zaidi et al. Data-centric rogue node detection in VANETs
CN104853351A (zh) 一种基于可控隐私的车联网分布式认证方法
JP2013513256A (ja) 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法
Xue et al. LPA: a new location‐based privacy‐preserving authentication protocol in VANET
KR101400275B1 (ko) 차량 애드혹(Ad-Hoc) 네트워크에서의 메시지 전달방법
George et al. Secure identity management framework for vehicular ad-hoc network using blockchain
CN109756336B (zh) 一种认证方法、v2x计算系统及v2x计算节点
Al-Ani et al. A survey on secure safety applications in vanet
CN104010302A (zh) 车载自组织网络路况数据信任评价方法
Limbasiya et al. Secure message transmission algorithm for Vehicle to Vehicle (V2V) communication
Chim et al. MLAS: Multiple level authentication scheme for VANETs
Adigun et al. Protocol of change pseudonyms for VANETs
Gazdar et al. A secure cluster‐based architecture for certificates management in vehicular networks
Ullah et al. Advertising roadside services using vehicular ad hoc network (VANET) opportunistic capabilities
Lin et al. A real-time parking service with proxy re-encryption in vehicular cloud computing
Billah et al. Developing a secured and reliable vehicular communication system and its performance evaluation
Singh et al. A single-hop based fast certificate revocation protocol in VANET
CN111698650B (zh) 数字证书状态协作查询方法、通信方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140903

Termination date: 20180304

CF01 Termination of patent right due to non-payment of annual fee