一个示例公开了用于在通信网络中过滤数字证书的系统,包括:第一组网络节点,具有第一属性和对应的第一组数字证书;第二组网络节点,具有第二属性和对应的第二组数字证书;以及数字证书授权方,具有包括第一和第二组数字证书的数字证书有效性列表;其中证书授权方基于第一属性过滤有效性列表,并向第一组网络节点传输过滤后的有效性列表。另一示例公开了一种用于过滤数字证书的方法,包括:保持数字证书有效性列表;识别具有属性的一组网络节点;基于所述属性,过滤有效性列表;以及向该组网络节点传输过滤后的有效性列表。
【技术实现步骤摘要】
【专利说明】
技术介绍
本说明书总体涉及用于受信任通信的系统和方法,在一个示例中,涉及管理数字证书。
技术实现思路
—种用于在通信网络中过滤数字证书的系统,包括:第一组网络节点,具有第一属性和对应的第一组数字证书;第二组网络节点,具有第二属性和对应的第二组数字证书;以及数字证书授权方,具有包括第一和第二组数字证书的数字证书有效性列表;其中所述证书授权方基于所述第一属性过滤有效性列表,并向第一组网络节点传输过滤后的有效性列表。—种由用可执行指令编程的计算机执行的用于过滤数字证书的方法,包括:保持数字证书有效性列表;识别具有属性的一组网络节点;基于所述属性,过滤有效性列表;以及向该组网络节点传输过滤后的有效性列表。以上概述不是为了表示在当前或将来权利要求所要求保护的范围内的每个示例实施例。在下文的【附图说明】和【具体实施方式】中讨论了其它示例实施例。【附图说明】图1是用于在通信网络中过滤数字证书的系统的一个示例。图2是用于实现该系统的数据流图的示例。图3是用于实现该系统的数据流图的另一示例。图4是用于实现过滤数字证书的方法的流程图的一个示例。图5是用于实现过滤数字证书的系统的另一示例。尽管本公开支持多种修改和备选形式,但是附图中示意性地示出了本公开的详情,并将对此进行详细描述。然而,应注意,除了上述具体实施例之外,其它实施例也是有可能的。同样涵盖落入所附权利要求的精神和范围内的所有修改、等同物和备选实施例。【具体实施方式】在不久的将来,针对车辆的新型安全应用将(部分地)基于ad-hoc802.1 Ip (车辆到车辆和车辆到X)通信,即,基于在两个车辆之间或在车辆和RSU之间交换的消息。车辆到车辆通信使用公用密钥基础设施(PKI)和数字证书来确保对被交换的消息的真实性:这种(广播的)应用的接收方需要能够相信消息是原始的(即,没有在传送中被修改)并且消息源自真实的车辆。通过根据IEEE 1609.2标准(或EU等同标准),向这些消息添加基于公用密钥密码学(E⑶SA P-256)的签名,来实现上述方案。数字证书(又称身份证书)是包含证书序列号、公用密钥、用户身份和信任签名(来自第三方)的电子文件,证明该用户与该公用密钥相关联。在公用密钥基础设施(PKI)方案中,通过受信任的第三方证书授权方(CA)来对数字证书签名。因此,CA是被用户(即,证书所有者)和其他方(即,第二方)都信任的第三方,其中其他方依赖于证书来确立用户的身份。数字证书允许其他方(即,第二方)依赖于用户(即,第一方)发送的公用密钥来认证用户的身份。给予车辆大量数字证书,每个针对一个密钥对(身份),可以使用密钥对来对消息签名。尽管应很好地防止泄露密钥,然而无法排除发生密钥泄露。例如,由于ITS站(车辆中的ITS子系统、道路侧单元(RSU)或任何其它节点)也将建造到较便宜的车辆和RSU中。这也可能对在这种车辆和RSU中实现的安全措施有(负面)影响,从而使得对手更易于从这种车辆提取密钥。因此,需要一种机制,允许向诸如车辆和RSU等端节点通知已撤销了特定证书,因此,不应再信任提供这些(已撤销)证书的实体。在PKI的操作中,存在两种常见方式来向网络通知证书的有效性或无效性。对于总是与网络(互联网)相连的节点,该节点可以使用OCSP(在线证书状态协议)异步地请求各个证书的状态。根据0CSP,客户端节点向服务器发送对证书状态信息的请求,服务器回送有效或无效(例如,撤销、未知等)的响应。然而,对于不总是连接到网络(互联网)的节点,当客户端节点连接到网络时,该客户端节点可以从服务器下载证书撤销列表(CRL)。根据示例实施例,这种CRL是被撤销的、由受信任的第三方颁发的证书的列表(例如,针对证书的证书序列号列表)。通常第二方不再信任提供已撤销证书的一方。列表通常被集中维护,可以在需要对照CRL检查的证书中指定CRL服务器的地址(称作“CRL分发点位置”),或备选地,也可以在客户端中手动地配置。这两种机制在一些实施例中具有它们的缺点。使用CRL的一种考虑在于:在客户端节点中要求对于整个CRL的足够的存储空间。然而,CRL中的大多数证书与下载该CRL的车辆无关。因此,尽管列出单个证书的条目可能仅为大约200字节,然而如果撤销5000个证书,则需要超过千兆字节的非易失性存储器。此外,尽管5000个撤销的证书可能听起来是较大数目,然而实际上相较于车辆和道路基础设施的总数,它实际上并非那么多。此外,必须频繁下载整个CRL以在客户端保持列表是最新的。关于OCSP系统的考虑在于,它们要求客户端节点一直与网络(例如,互联网)相连,这在移动网络中是不可能的。所以随着车辆到车辆通信技术被广泛地应用于市场,许多这种车辆很有可能无法一直与互联网相连。甚至OCSP车辆也会需要大量存储器来存储大的CRL,这不是经济可行的。依赖客户端节点进行过滤,这将帮助克服存储问题,这是由于在大多数情况下,车辆仅需要验证来自附近(周围)另一车辆或道路单元(RSU)的证书。仅有的典型相关的CRL证书是由具有相似属性的客户端节点使用的证书,诸如,客户端节点足够靠近以便直接彼此通信。要讨论的是一种用于在使用公用密钥基础设施(PKI)的系统中向连接性受限的节点(例如,不具有与服务器的互联网连接的广播系统)和/或不具有足够存储器来存储完整CRL的节点分发过滤后的(例如,部分)证书撤销列表的系统和方法。在一个示例实施例中,特殊辅助节点(例如,道路侧单元(RSU)或执法车)可以与CRL服务器相连,滤除CRL上的在预定时间段内未看到的任何无效(例如,撤销的、列入黑名单等)数字证书(即,没有接收到关于该数字证书的消息)。这种构思的典型应用是在智能交通系统(ITS)领域,其中车辆与其它车辆和基础设施相连,但是(至少在开始)不直接连接到互联网。在其它示例实施例中,通过基于端节点属性(例如,位置信息)过滤数字证书撤销列表,资源受限的端节点将不会过度承受存在于完整证书撤销列表中的不需要的信息。例如,可以参考要接收过滤后的列表的具体端节点的位置,基于在一定时间段内在一定区域中观察到的客户端节点的接近(proximity)历史,来过滤有效和无效的证书的完整集合。尽管下文主要讨论车辆到车辆通信,然而还可以将这里所述的教义应用于使用具有证书无效性或撤销的PKI的任何其它系统,其中客户端节点(例如,端节点)以某种方式是资源受限的(例如,在互联网连接性或存储器方面受限),且端节点属性集合(例如,一组端节点的位置)是已知的。图1是用于在通信网络中过滤数字证书的系统100的一个示例。在一个示例中,通信网络是无线的车辆到车辆网络通信网络。在一个示例中,系统100包括第一组网络节点,具有第一属性和对应的第一组数字证书。第一组网络节点包括辅助节点106、端节点108和端节点110,这些节点一起被称作一组通信网络节点。第一属性是这些节点中的每个节点都位于地理区域112内。系统100还包括第二组网络节点,具有第二属性和对应的第二组数字证书。第二组网络节点包括辅助节点104和其它端节点(未示出)。由于第二组网络节点不在地理区域112内,它们的第二属性(例如,地理区域)是不同的。数字证书授权方102保持当前第1页1 2 3 本文档来自技高网...
【技术保护点】
一种用于在通信网络中过滤数字证书的系统,包括:第一组网络节点,具有第一属性和对应的第一组数字证书;第二组网络节点,具有第二属性和对应的第二组数字证书;数字证书授权方,具有包括第一和第二组数字证书的数字证书有效性列表;以及其中所述证书授权方基于所述第一属性过滤有效性列表,并向第一组网络节点传输过滤后的有效性列表。
【技术特征摘要】
...
【专利技术属性】
技术研发人员:蒂莫图斯·亚瑟·范雷蒙德,
申请(专利权)人:恩智浦有限公司,
类型:发明
国别省市:荷兰;NL
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。