CN103973760A - 一种消息证书的申请方法、设备及系统 - Google Patents

一种消息证书的申请方法、设备及系统 Download PDF

Info

Publication number
CN103973760A
CN103973760A CN201310048259.9A CN201310048259A CN103973760A CN 103973760 A CN103973760 A CN 103973760A CN 201310048259 A CN201310048259 A CN 201310048259A CN 103973760 A CN103973760 A CN 103973760A
Authority
CN
China
Prior art keywords
obu
certificate
cmc
request
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310048259.9A
Other languages
English (en)
Other versions
CN103973760B (zh
Inventor
周巍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Gaohong Zhilian Technology (Chongqing) Co.,Ltd.
Original Assignee
China Academy of Telecommunications Technology CATT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Academy of Telecommunications Technology CATT filed Critical China Academy of Telecommunications Technology CATT
Priority to CN201310048259.9A priority Critical patent/CN103973760B/zh
Priority to PCT/CN2014/071527 priority patent/WO2014121708A2/zh
Publication of CN103973760A publication Critical patent/CN103973760A/zh
Application granted granted Critical
Publication of CN103973760B publication Critical patent/CN103973760B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

本发明公开了一种消息证书的申请方法、设备及系统,用于解决现有技术中未有涉及到如何申请临时消息证书的技术方案的问题。本发明实施例的方法包括:CMC在确定需要为自身管理的车辆申请消息证书后,向该车辆的OBU发送指示信息,该指示信息用于指示OBU生成相应的消息证书申请请求;CMC在接收到OBU发送的反馈信息后,将该反馈信息中携带的该OBU生成的消息证书申请请求发送给CA;CMC接收该CA发送的消息证书,并存储该消息证书,该消息证书是CA根据该OBU的消息证书申请请求生成的。

Description

一种消息证书的申请方法、设备及系统
技术领域
本发明涉及无线通信领域,特别涉及一种消息证书的申请方法、设备及系统。
背景技术
美国及欧洲对智能交通领域中的车联网技术都已进行了多年的研究。车联网技术主要的应用目的是减少交通事故的发生。在车联网系统中,车辆上的车载设备(On-Board Unit,OBU)监控车辆的位臵及行驶信息,并向周围车辆广播这些信息,同时该车辆上的OBU还接收其他车辆的OBU发送的信息;该车辆上的OBU将分析本车辆及其他车辆的行驶信息,并将可能的交通威胁及时通知给驾驶员。
在道路上行驶的车辆按其功能可以分为多种,例如,消防车、救护车、警车、校车、公交车辆和普通私家车等。这些车辆在道路上的通行优先级一般是不同,例如,消防车或救护车的通行优先级要高于普通私家车。然而,这些拥有较高通行优先权的车辆只能在执行公务时,才能使用其优先通行的权利。为避免权利滥用,一种可行的技术方案是:尽可能精确地控制各个车辆对特殊通行优先权的使用,即只在车辆需要行使其优先通行权利的时间段内为其提供所需的权利。
在车联网系统中,车辆用于签发其所播放消息的证书称为消息证书。车辆所拥有的各项权利通常保存在消息证书中,例如,IEEE1609.2中定义的车联网专用证书。消息证书一般随签发的消息一起发送给接收者(如OBU),以便消息接收者能够验证收到的消息。消息证书包含用于验证消息签名的公钥和发送者的权利描述。接收者收到消息后首先验证消息证书的有效性,然后利用收到的消息证书验证消息的有效性。接收者还可以通过分析消息证书中的权利描述,确定该发送消息的车辆是否是具有优先通行权利的车辆,若是,则接收方可以通过显示屏向驾驶者提供相应信息,以便驾驶者采取相应的避让措施。
在车联网系统中,所有车辆都拥有普通消息证书,该普通消息证书所描述的通行优先权最低。除了普通消息证书,那些拥有较高通行优先权的特种车辆还拥有描述其较高通行优先权的特种消息证书。在这种情况下,该特种车辆所拥有的权利是其所有消息证书所描述的权利的总和。为限制特种车辆对其特殊通行权的滥用,可以通过精确颁发特种消息证书的有效时间来到达控制其对特殊权利的使用。例如,对于公共交通车辆来说,规定其只能在工作日上下班高峰时段使用其高优先权的消息证书。若要精确控制公交车辆对其高通行优先权的使用,就需要在每个工作日为公交车颁发两张分别描述其在两个时间段内高通行优先权的特种消息证书。特种消息证书按其生命周期可分为长寿命周期证书和短寿命消息证书,短寿命消息证书又称为临时消息证书。临时消息证书通常颁发给公交车辆、校车等只在某些时段需要较高通行优先权的车辆。
车联网技术目前还处于研究和相关标准的制定阶段,许多议题尚未得到关注。至目前为止,相关的技术标准均未涉及到如何申请临时消息证书的技术方案,也未发现有相关的研究工作讨论此议题。
发明内容
本发明实施例提供了一种消息证书的申请方法、设备及系统。用于解决现有技术中未有涉及到如何申请临时消息证书的技术方案的问题。
本发明实施例提供了一种消息证书的申请方法,包括:
CMC在确定需要为自身管理的车辆申请消息证书后,向所述车辆的车载设备OBU发送指示信息,所述指示信息用于指示所述OBU生成相应的消息证书申请请求;
所述CMC在接收到所述OBU发送的反馈信息后,将所述反馈信息中携带的所述OBU生成的消息证书申请请求发送给认证中心CA;
所述CMC接收所述CA发送的消息证书,并存储所述消息证书,所述消息证书是所述CA根据所述OBU的消息证书申请请求生成的。
本发明实施例提供的另一种申请消息证书的方法,包括:
OBU根据接收到的来自CMC发送的指示信息,生成相应的消息证书申请请求;
所述OBU向所述CMC发送反馈信息,所述反馈信息中携带有所述消息证书申请请求。
本发明实施例提供的一种证书管理中心CMC,包括:
第一处理模块,用于在确定需要为自身管理的车辆申请消息证书后,向所述车辆的车载设备OBU发送指示信息,所述指示信息用于指示所述OBU生成相应的消息证书申请请求;
第二处理模块,用于在接收到所述OBU发送的反馈信息后,将所述反馈信息中携带的所述OBU生成的消息证书申请请求发送给认证中心CA;
第三处理模块,用于接收所述CA发送的消息证书,并存储所述消息证书,所述消息证书是所述CA根据所述OBU的消息证书申请请求生成的。
本发明实施例提供的一种车载设备OBU,包括:
申请请求生成模块,用于根据接收到的来自CMC发送的指示信息,生成相应的消息证书申请请求;
发送模块,用于向所述CMC发送反馈信息,所述反馈信息中携带有所述消息证书申请请求。
本发明实施例提供的一种消息证书的申请系统,包括:
CMC,用于在确定需要为自身管理的车辆申请消息证书后,向所述车辆的车载设备OBU发送指示信息,所述指示信息用于指示所述OBU生成相应的消息证书申请请求;在接收到所述OBU发送的反馈信息后,将所述反馈信息中携带的所述OBU生成的消息证书申请请求发送给认证中心CA;以及接收所述CA发送的消息证书,并存储所述消息证书;
OBU,用于根据接收到的来自所述CMC发送的指示信息,生成相应的消息证书申请请求;以及向所述CMC发送反馈信息,所述反馈信息中携带有所述消息证书申请请求;
CA,用于根据接收到的来自所述CMC发送的消息证书申请请求,为生成所述OBU对应的消息证书,并将生成的消息证书发送给所述CMC。
本发明实施例的CMC在确定需要为自身管理的车辆申请消息证书时,向车辆的OBU发送指示信息,以指示OBU生成相应的消息证书申请请求;在接收到OBU发送的反馈信息后,将反馈信息中携带的消息证书申请请求发送给CA;以及接收所述CA发送的消息证书,并存储该消息证书,从而实现了消息证书的申请及管理过程。
附图说明
图1为本发明实施例提供的消息证书的申请系统的结构示意图;
图2为本发明实施例提供的证书管理中心的结构示意图;
图3为本发明实施例提供的车载设备的结构示意图;
图4为本发明实施例提供的消息证书的申请方法流程示意图;
图5为本发明实施例提供的另一消息证书的申请方法流程示意图;
图6为本发明实施例提供的申请系统的网络架构示意图;
图7为本发明实施例提供的申请系统的各设备之间的交互示意图。
具体实施方式
本发明实施例CMC在确定需要为自身管理的车辆申请消息证书时,向车辆的OBU发送指示信息,以指示OBU生成相应的消息证书申请请求;在接收到OBU发送的反馈信息后,将反馈信息中携带的消息证书申请请求发送给CA;以及接收所述CA发送的消息证书,并存储该消息证书,从而实现了消息证书的申请及管理过程。
首先,对本发明实施例中涉及的各设备进行说明,具体如下:
认证中心(Certificate Authority,CA)为各种证书(如认证证书、消息证书等)颁发机构,主要负责车联网消息证书的颁发;
证书管理中心(Certificate Management Center,CMC)负责消息证书的申请以及将CA签发的消息证书分发给相应的车载设备(On-Board Unit,OBU);具体过程包括:CMC首先要求OBU按照设定的有效期生成相应的消息证书申请请求,然后代替OBU向CA申请消息证书,最后根据需要将CA颁发的消息证书写入相应的OBU;一个车联网系统可以有多个CMC,而一个CMC可以管理至少一个OBU或路侧设备(Road Side Unit,RSU),具体数量可根据实际应用的需求灵活设臵。例如,在一个城市可以只设臵一个证书管理中心统一管理整个城市所有公共汽车临时证书的申请和分发,也可以为每一个公共汽车管理站分别设臵一个证书管理中心以方便对车辆的各种消息证书的管理;
RSU为OBU与CMC之间的数据通信提供通道,并可暂存OBU与CMC之间传输的数据;一个CMC可以与多个RSU相连接,通信时,CMC与RSU之间的连接为端到端连接;一个RSU可以与多个OBU相连接,通信时,RSU与OBU之间的连接为端到端连接;
OBU根据CMC的要求生成密钥对(包括公钥及私钥)和消息证书申请请求,并将生成的消息证书申请请求发送给CMC,然后接收来自CMC的消息证书,之后即可利用收到的消息证书签发需要播发的消息;
当然,CMC也可以通过无线网络(如3G、4G、GPRS或WLAN等)直接与OBU建立端到端的安全通信连接,在该情况下,消息证书的颁发可以不通过RSU的转发。
另外,本发明实施中涉及的OBU认证证书,每个OBU可利用自身对应的OBU认证证书向CA申请消息证书,该OBU对应的OBU认证证书中还规定了该OBU所能拥有的最大权利;
CMC认证证书,每个CMC可利用自身对应的CMC认证证书签发与OBU通信时的各种消息;
OBU消息证书,每个OBU可利用自身对应的OBU消息证书签需要播发的各种消息,该OBU对应的OBU消息证书所拥有的权利是该OBU对应的OBU认证证书所拥有的权利的子集;
根证书,OBU与CMC可利用该根证书验证从对方收到的证书。
需要说明的是,本发明实施例中,不对消息证书的格式进行限定,消息证书既可以采用IEEE1609.2中定义的证书格式,也可以采用能够实现消息证书的功能的其他证书格式。
下面结合说明书附图对本发明实施例作进一步详细描述。
参见图1所示,本发明实施例消息证书的申请系统,包括:
CMC10,用于在确定需要为自身管理的车辆申请消息证书时,向该车辆的OBU20发送指示信息,该指示信息用于指示OBU20生成相应的消息证书申请请求;在接收到OBU20发送的反馈信息后,将该反馈信息中携带的该OBU20生成的消息证书申请请求发送给CA30;以及接收CA30发送的消息证书,并存储该消息证书,该消息证书是CA30根据OBU20的消息证书申请请求生成的;
OBU20,用于根据接收到的来自CMC10发送的指示信息,生成相应的消息证书申请请求;以及向CMC10发送反馈信息,该反馈信息中携带有消息证书申请请求;
CA30,用于根据接收到的来自CMC10发送的消息证书申请请求,为生成OBU20对应的消息证书,并将生成的消息证书发送给CMC10。
本发明实施例优选适用于车联网系统中临时消息证书的申请,但本发明实施例消息证书的申请过程也适用于其他证书的申请。
进一步,参见图2所示,本发明实施例提供的CMC,包括:
第一处理模块101,用于在确定需要为自身管理的车辆申请消息证书后,向该车辆的OBU发送指示信息,其中,指示信息用于指示该OBU生成相应的消息证书申请请求;
第二处理模块102,用于在接收到OBU发送的反馈信息后,将该反馈信息中携带的OBU生成的消息证书申请请求发送给CA;
第三处理模块103,用于接收CA发送的消息证书,并存储该消息证书,其中,该消息证书是CA根据该OBU的消息证书申请请求生成的。
本发明实施例中,第一处理模块101向OBU发送的指示信息中携带待申请消息证书的有效期信息以及如下信息中的至少一个信息:
消息类型(Message Type,MT)标识,用于标识该指示信息的消息类型;
密钥对标识(Key Identity,KID),用于标识该CMC指示OBU生成的密钥对;
待申请消息证书的权利描述(Privilege Constraint,PC);
该OBU对应的OBU认证证书标识(OBU Certificate Identity,OCID);
以及该CMC对应的CMC认证证书(CMC Certificate,CC)。
其中,待颁布的消息证书的有效期信息包括:该有效期的起始时刻(如T1)及该有效期的终止时刻(如T2)。
优选的,该指示信息中携带待申请消息证书的有效期信息以及上述所有信息,但该指示信息携带的内容不限于上述信息。
本发明实施例中,第二处理模块102接收到的来自OBU的反馈信息除携带自身生成的消息证书申请请求外,还携带如下信息中的至少一个信息:
消息类型标识,用于标识该反馈信息的消息类型;
密钥对标识KID,用于标识该OBU生成的密钥对;以及
该CMC对应的CMC认证证书标识。
优选的,该反馈信息中携带消息证书申请请求以及上述所有信息,但该反馈信息携带的信息不限于上述信息。
本发明实施例中,反馈信息中携带消息证书申请请求携带待申请消息证书的有效期信息以及如下信息中的至少一个信息:
该OBU生成的公钥(Public Key,PK);
待申请消息证书的权利描述;以及
该OBU对应的OBU认证证书。
优选的,该消息证书申请请求携带待申请消息证书的有效期信息以及上述所有信息,但该消息证书申请请求携带的信息不限于上述信息。
进一步,第一处理模块101还用于:采用自身的CMC认证证书对自身生成的指示信息进行数据签名处理,并将处理后的指示信息发送给OBU。
本发明实施例中,第一处理模块101根据以下步骤生成指示信息:
第一处理模块101生成经其CMC认证证书签名的指示信息,该指示信息的主要内容为[MT,KID,T1,T2,PC,OCID,CC],其中,MT为消息类型标识,KID为需要该OBU生成的密钥对的标识,T1为该待申请消息证书的有效期的起始时刻,T2为该有效期终止时刻,PC为其他可能的权利限制描述,OCID为OBU认证证书标识,CC为CMC认证证书;然后,该第一处理模块101将与指示信息相关的某些信息写入本地存储的信息表中,该信息表的结构如表1所示;最后,该第一处理模块101将该指示信息发送给OBU。
KID OCID T1 T2 PC
…… …… …… …… ……
表1CMC中存储与指示信息相关的信息表
进一步,第一处理模块101按下列方式中的一种将指示信息发送给OBU:
方式A1、通过RSU将指示信息发送给OBU;
具体的:该第一处理模块101与RSU建立端到端的通信连接,并将指示信息发送给RSU;该RSU接收并缓存该指示信息;该RUS与OBU建立端到端的通信连接,并将该指示信息发送给该OBU。
方式A2、通过第三代合作伙伴计划(3rd Generation Partnership Project,3G)、第四代合作伙伴计划(4th Generation Partnership Project,4G)、通用分组无线服务(General Packet Radio Service,GPRS)或无线局域接入网(Wireless LocalAccess Network,WLAN),将指示信息发送给OBU;
具体的:该第一处理模块101与OBU建立端到端的通信连接,并将该指示信息直接发送给该OBU。
进一步,第二处理模块102具体用于:
对接收到的反馈信息进行验证,并在验证通过后,将该反馈信息中携带的消息证书申请请求发送给CA。
具体的,第二处理模块102按照以下步骤对接收到的反馈信息进行验证:
根据该反馈信息中携带的CMC认证证书标识,确定自身为该反馈信息的接收方;根据自身保存的根证书,确定该消息证书申请请求中携带的OBU认证证书有效;以及根据该消息证书申请请求中携带的OBU认证证书,验证该反馈信息有效。
进一步,若第二处理模块102确定自身不是该反馈信息的接收方、或者该消息证书申请请求中携带的OBU认证证书无效、或者该反馈信息无效,则该第二处理模块102终止处理。
进一步,第二处理模块102还用于:根据该反馈信息中携带的密钥对标识,确定本地保存的与该OBU的待申请消息证书相关的信息;以及确定该反馈信息中携带待申请消息证书的有效期信息以及待申请消息证书的权利描述,与本地保存的该OBU相应的待申请消息证书的有效期信息以及待申请消息证书的权利描述一致。
进一步,若第二处理模块102确定该反馈信息中携带待申请消息证书的有效期信息以及待申请消息证书的权利描述,与本地保存的OBU相应的待申请消息证书的有效期信息以及待申请消息证书的权利描述不一致,则该第二处理模块102终止处理。
本发明实施例中,CA在接收到CMC发送的消息证书申请请求后,首先验证该消息证书申请请求,并在验证通过后,该CA根据该OBU对应的OBU认证证书中的权利描述、该消息证书申请请求中携带的待申请消息证书的有效期信息以及待申请消息证书的权利描述,为该OBU签发相应的消息证书,并将签发的消息证书发送给CMC。
进一步,第三处理模块103还用于:
在接收到CA发送的消息证书之后,将该消息证书发送给OBU。
具体的,该第三处理模块103在接收到CA发送的消息证书之后,直接将该消息证书发送给相应的OBU;或者根据实际需要,在该消息证书的有效期到达之前发送给相应的OBU。
进一步,第三处理模块103按下列方式中的一种将消息证书发送给OBU:
方式B1、通过RSU将该消息证书发送给OBU;
具体的:该第三处理模块103与RSU建立端到端的通信连接,并将该消息证书发送给RSU;该RSU接收并缓存该消息证书;该RUS与OBU建立端到端的通信连接,并将该消息证书发送给该OBU。
方式B2、通过4G、3G、GPRS或WLAN,将该消息证书发送给OBU;
具体的:该第三处理模块103与OBU建立端到端的通信连接,并将该消息证书直接发送给该OBU。
基于上述实施例,参见图3所示,本发明实施例提供的OBU,包括:
申请请求生成模块201,用于根据接收到的来自CMC发送的指示信息,生成相应的消息证书申请请求;
发送模块202,用于向CMC发送反馈信息,该反馈信息中携带有消息证书申请请求。
进一步,该OBU还包括:
存储模块203,用于接收CMC发送的消息证书,并存储该消息证书。
进一步,申请请求生成模块201具体用于:
在接收到CMC发送的指示信息后,根据该指示信息,生成该待申请消息证书对应的密钥对,该密钥对包含公钥(PK)及私钥(SK),并使用该指示信息中携带的密钥对标识来标识生成的密钥对(PK,SK)。
优选的,申请请求生成模块201具体用于:
对接收到的指示信息进行验证,并在验证通过后,根据该指示信息生成包含公钥及私钥的密钥对。
具体的,申请请求生成模块201按照以下步骤对该指示信息进行验证:
根据该指示信息携带的OBU认证证书标识,确定自身为该指示信息的接收方;根据自身保存的根证书,确定该指示信息中携带的CMC认证证书有效;以及根据该指示信息中携带的CMC认证证书,验证该指示信息有效。
进一步,若该申请请求生成模块201确定自身不是该指示信息的接收方、或者确定该指示信息中携带的CMC认证证书无效、或者验证该指示信息无效,则该申请请求生成模块201结束处理。
进一步,该申请请求生成模块201在生成密钥对后,将与该密钥对相关的信息存储于本地信息表中,该信息表如表2所示:
KID PK SK T1 T2 PC
…… …… …… …… …… ……
表2OBU中存储与密钥对相关的信息表
进一步,该申请请求生成模块201还用于:采用自身的OBU认证证书对生成的消息证书申请请求进行数字签名处理,并将处理后的消息证书申请请求携带在反馈信息中。
优选的,该消息证书申请请求的主要内容为[PK,T1,T2,PC,OC],其中,PK为待申请消息证书对应的公钥,T1为待申请消息证书的有效期的起始时刻,T2为该有效期的终止时刻,PC为其他可能的权利限制描述,OC为OBU认证证书。
进一步,发送模块202还用于:采用自身的OBU认证证书对生成的反馈信息进行数字签名处理,并将处理后的反馈信息发送给CMC。
优选的,该反馈信息的主要内容为[MT,KID,CCID,CR],其中,MT为该反馈信息的消息类型,KID为密钥对标识,CCID为CMC认证证书标识,CR为消息证书申请请求。
进一步,发送模块202按照下列方式中的一种将反馈信息发送给CMC:
方式C1、通过RSU将该反馈信息发送给CMC;
具体的:该发送模块202与RSU建立端到端的通信连接,并将反馈信息发送给RSU;该RSU接收并缓存该反馈信息;该RUS与CMC建立端到端的通信连接,并将该反馈信息发送给该CMC。
方式C2、通过4G、3G、GPRS或WLAN,将该反馈信息发送给CMC;
具体的:该发送模块202与CMC建立端到端的通信连接,并将该反馈信息直接发送给该CMC。
基于上述实施例,参见图4所示,本发明实施例还提供了一种消息证书的申请方法,包括以下步骤:
步骤41、CMC在确定需要为自身管理的车辆申请消息证书后,向该车辆的OBU发送指示信息,该指示信息用于指示该OBU生成相应的消息证书申请请求;
步骤42、CMC在接收到OBU发送的反馈信息后,将该反馈信息中携带的该OBU生成的消息证书申请请求发送给CA;
步骤43、CMC接收CA发送的消息证书,并存储该消息证书,该消息证书是CA根据该OBU的消息证书申请请求生成的。
本发明实施例中,指示信息中携带待申请消息证书的有效期信息以及如下信息中的至少一个信息:
消息类型标识,用于标识该指示信息的消息类型;
密钥对标识,用于标识指示该OBU生成的密钥对;
待申请消息证书的权利描述;
该OBU对应的OBU认证证书标识;以及
该CMC对应的CMC认证证书。
本发明实施例中,反馈信息还携带如下信息中的至少一个信息:
消息类型标识,用于标识该反馈信息的消息类型;
密钥对标识,用于标识该OBU生成的密钥对;以及
该CMC对应的CMC认证证书标识。
本发明实施例中,消息证书申请请求中携带待申请消息证书的有效期信息以及如下信息中的至少一个信息:
该OBU生成的公钥;
待申请消息证书的权利描述;以及
该OBU对应的OBU认证证书。
进一步,步骤41中,CMC向OBU发送指示信息,具体包括:
CMC采用自身的CMC认证证书对该指示信息进行数据签名处理,并将处理后的指示信息发送给OBU。
进一步,步骤41中,CMC向OBU发送指示信息,具体包括:
CMC通过RSU将该指示信息发送给OBU,其中,该RSU分别与该CMC及该OBU建立连接;或者,CMC通过4G、3G、GPRS或WLAN,将该指示信息发送给OBU。
进一步,步骤42中,CMC将接收到的反馈信息中携带的该OBU生成的消息证书申请请求发送给CA,具体包括:
CMC对该反馈信息进行验证,并在验证通过后,将该反馈信息中携带的消息证书申请请求发送给CA。
具体的,该CMC按照以下步骤对反馈信息进行验证:
CMC根据该反馈信息中携带的CMC认证证书标识,确定自身为该反馈信息的接收方;
CMC根据自身保存的根证书,确定该消息证书申请请求中携带的OBU认证证书有效;以及
CMC根据该消息证书申请请求中携带的OBU认证证书,验证该反馈信息有效。
进一步,步骤42中,CMC对反馈信息进行验证之后,还包括:
CMC根据该反馈信息中携带的密钥对标识,确定本地保存的与该OBU的待申请消息证书相关的信息;以及
CMC确定该反馈信息中携带待申请消息证书的有效期信息以及待申请消息证书的权利描述,与本地保存的该OBU相应的待申请消息证书的有效期信息以及待申请消息证书的权利描述一致。
进一步,步骤43中,CMC在接收到CA发送的消息证书之后,还包括:
CMC将接收到的消息证书发送给OBU。
具体的,该CMC在接收到CA发送的消息证书之后,直接将该消息证书发送给相应的OBU;或者根据实际需要,在该消息证书的有效期到达之前发送给相应的OBU。
进一步,步骤43中,CMC将消息证书发送给OBU,具体包括:
CMC通过RSU将该消息证书发送给OBU,其中,该RSU分别与该CMC及该OBU建立连接;或者,CMC通过4G、3G、GPRS或WLAN,将该消息证书发送给OBU。
基于上述实施例,参见图5所示,本发明实施例还提供了一种申请消息证书的方法,包括以下步骤:
步骤51、OBU根据接收到的来自CMC发送的指示信息,生成相应的消息证书申请请求;
步骤52、OBU向CMC发送反馈信息,该反馈信息中携带有消息证书申请请求。
进一步,该方法还包括:
步骤53、OBU接收CMC发送的消息证书,并存储该消息证书。
本发明实施例中,指示信息中携带待申请消息证书的有效期信息以及如下信息中的至少一个信息:
消息类型标识,用于标识该指示信息的消息类型;
密钥对标识,用于标识指示该OBU生成的密钥对;
待申请消息证书的权利描述;
该OBU对应的OBU认证证书标识;以及
该CMC对应的CMC认证证书。
进一步,步骤51中,OBU在接收到CMC发送的指示信息后,且在OBU生成相应的消息证书申请请求之前,还包括:
OBU根据接收到的指示信息,生成待申请消息证书对应的密钥对,该密钥对包含公钥及私钥。
进一步,步骤51中,OBU根据指示信息,生成待申请消息证书对应的密钥对,具体包括:OBU对接收到的指示信息进行验证,并在验证通过后,根据该指示信息生成待申请消息证书对应的密钥对。
具体的,OBU按照以下步骤对该指示信息进行验证:
OBU根据该指示信息携带的OBU认证证书标识,确定自身为该指示信息的接收方;
OBU根据自身保存的根证书,确定该指示信息中携带的CMC认证证书有效;以及
OBU根据该指示信息中携带的CMC认证证书,验证该指示信息有效。
进一步,步骤51中,OBU生成相应的消息证书申请请求,具体包括:
OBU采用自身的OBU认证证书对自身生成的消息证书申请请求进行数字签名处理,并将处理后的消息证书申请请求携带在反馈信息中。
本发明实施例中,消息证书申请请求中携带待申请消息证书的有效期信息以及如下信息中的至少一个信息:
该OBU生成的公钥;
待申请消息证书的权利描述;以及
该OBU对应的OBU认证证书。
进一步,步骤52中,OBU向CMC发送反馈信息,具体包括:
OBU采用自身的OBU认证证书对生成的反馈信息进行数字签名处理,并将处理后的反馈信息发送给CMC。
本发明实施例中,反馈信息还携带如下信息中的至少一个信息:
消息类型标识,用于标识该反馈信息的消息类型;
密钥对标识,用于标识该OBU生成的密钥对;以及
该CMC对应的CMC认证证书标识。
进一步,步骤52中,OBU向OBU发送反馈信息,具体包括:
OBU通过RSU将该反馈信息发送给CMC,其中,该RSU分别与该CMC及该OBU建立连接;或者,
OBU通过4G、3G、GPRS或WLAN,将该反馈信息发送给CMC。
下面从OBU、CMC与CA之间的交互过程来说明本发明实施例申请消息证书的过程,本发明实施例的消息证书申请系统参见图6所示,该系统中各设备之间的交互参见图7所示,包括:
步骤71、CMC发起消息证书申请流程,以请求OBU生成可用于向CA申请消息证书的消息证书申请;
步骤72、CMC将生成的消息发送给OBU;
步骤73、OBU验证收到的消息并生成消息证书申请;
步骤74、OBU将生成的消息证书申请发送给CMC;
步骤75、CMC验证收到的消息,并将消息证书申请发送给CA;
步骤76、CA验证收到的消息证书申请,并在验证正确的情况下,根据OBU认证证书中的权利描述、消息证书申请中的有效期信息和其他可能的权利限制描述为OBU签发消息证书;
步骤77、CA将颁发的消息证书发送给CMC;
步骤78、CMC将颁发的消息证书发送给OBU;
步骤79、OBU存储收到的消息证书,然后利用该消息证书签发将要播发的消息。
下面结合一个具体实施例,对本发明的消息证书的申请过程进行说明。
实施例1、本实施例以向公交车辆颁发有效期从2012-12-2007:00:00至2012-12-2009:59:59的临时消息证书为例进行说明:
第1步:CMC要求OBU生成可用于向CA申请消息证书的消息证书申请;
具体过程为:
CMC生成经其CMC认证证书签名的要求OBU生成消息证书申请的消息,该消息的主要内容如下:
[01,KEY100001,2012-12-2007:00:00,2012-12-2009:59:59,XYZ…,OBU000001,CMC_CERT];
其中,01为消息类型标识,KEY000001为新生成密钥对的标识,2012-12-2007:00:00为消息证书有效期起始时刻,2012-12-2009:59:59为消息证书有效期终止时刻,XYZ…为其他可能的权利限制描述,OBU000001为OBU认证证书的ID,CMC_CERT代表CMC认证证书;
CMC将与上述消息相关的某些信息写入本地消息信息表中,如表3所示:表3CMC的本地消息信息表
第2步:CMC将生成的消息发送给OBU;
第3步:OBU验证收到的消息并生成消息证书申请;
具体过程为:OBU接收RSU发送来的消息;OBU首先通过消息中的OCID=OBU000001确定该消息是发送给自身,然后该OBU利用本地保存的根证书验证CMC_CERT证书的有效性,并利用CMC_CERT验证接收到的消息
的有效性,若验证通过则继续进行下一步,否则终止当前过程;OBU生成密
钥对(ABCDE1234…,MNOPQ5678…),其中“ABCDE1234…”为公钥,
“MNOPQ5678…”为私钥,并用KID=“KEY000001”标识该密钥对,然后将
相关信息存储在本地信息表中,如表4所示:
表4OBU的本地信息表
OBU生成经其认证证书签名的消息证书申请,该消息证书申请的主要内
容为:
[ABCDE1234…,2012-12-2007:00:00,2012-12-2009:59:59,XYZ…,
OBU-CERT];
其中,ABCDE1234…为申请消息证书中的公钥,2012-12-2007:00:00为申
请消息证书的有效期的起始时刻,2012-12-2009:59:59为申请消息证书有效期
的终止时刻,OBU-CERT代表OBU认证证书;
OBU生成经其认证证书签名的将要发送给CMC的消息,消息的主要内容
如下:
[02,KEY000001,CMC000001,CERT-REQ];
其中,02为消息类型,KEY000001为密钥对的标识,CMC000001为CMC
认证证书标识,CERT-REQ为消息证书申请。
第4步:OBU将生成的消息证书申请发送给CMC;
第5步:CMC验证收到的消息,并将消息证书申请发送给CA;
具体过程为:
CMC接收来自RSU的消息;CMC首先通过消息中的CCID=CMC000001确定该消息是发送给自身,然后CMC利用根证书验证OBU-CERT的有效性,并进一步利用OBU-CERT验证消息的有效性,若验证通过则继续进行下一步,否则终止当前过程;CMC根据消息中的KID=KEY000001在本地消息信息表(如表3所示)中查找到相关信息,然后将消息证书申请中的证书有效期以及其他权利限制描述与存储在本地表中的证书有效期及其他权利限制描述相比较,并确定相同,从而继续进行下一步;CMC将“消息证书申请”发送给CA。
第6步:CA验证收到的消息证书申请,并在验证正确的情况下颁发该消息证书;
第7步:CA将颁发的消息证书发送给CMC;
第8步:CMC将颁发的消息证书发送给OBU;
第9步:OBU存储收到的消息证书,该OBU即可利用该消息证书签发将要播发的消息。
上述方法处理流程可以用软件程序实现,该软件程序可以存储在存储介质中,当存储的软件程序被调用时,执行上述方法步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装臵。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装臵的制造品,该指令装臵实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (35)

1.一种消息证书的申请方法,其特征在于,该方法包括:
证书管理中心CMC在确定需要为自身管理的车辆申请消息证书后,向所述车辆的车载设备OBU发送指示信息,所述指示信息用于指示所述OBU生成相应的消息证书申请请求;
所述CMC在接收到所述OBU发送的反馈信息后,将所述反馈信息中携带的所述OBU生成的消息证书申请请求发送给认证中心CA;
所述CMC接收所述CA发送的消息证书,并存储所述消息证书,所述消息证书是所述CA根据所述OBU的消息证书申请请求生成的。
2.如权利要求1所述的方法,其特征在于,所述指示信息中携带待申请消息证书的有效期信息以及如下信息中的至少一个信息:
消息类型标识,用于标识所述指示信息的消息类型;
密钥对标识,用于标识指示所述OBU生成的密钥对;
所述待申请消息证书的权利描述;
所述OBU对应的OBU认证证书标识;以及
所述CMC对应的CMC认证证书。
3.如权利要求1所述的方法,其特征在于,所述反馈信息还携带如下信息中的至少一个信息:
消息类型标识,用于标识所述反馈信息的消息类型;
密钥对标识,用于标识所述OBU生成的密钥对;以及
所述CMC对应的CMC认证证书标识。
4.如权利要求1所述的方法,其特征在于,所述消息证书申请请求中携带待申请消息证书的有效期信息以及如下信息中的至少一个信息:
所述OBU生成的公钥;
所述待申请消息证书的权利描述;以及
所述OBU对应的OBU认证证书。
5.如权利要求1~4任一项所述的方法,其特征在于,所述CMC向所述OBU发送指示信息,具体包括:
所述CMC采用自身的CMC认证证书对所述指示信息进行数据签名处理,并将处理后的指示信息发送给所述OBU。
6.如权利要求1所述的方法,其特征在于,所述CMC将所述反馈信息中携带的所述OBU生成的消息证书申请请求发送给CA,具体包括:
所述CMC对所述反馈信息进行验证,并在验证通过后,将所述反馈信息中携带的消息证书申请请求发送给所述CA。
7.如权利要求6所述的方法,其特征在于,所述CMC按照以下步骤对所述反馈信息进行验证:
所述CMC根据所述反馈信息中携带的CMC认证证书标识,确定自身为所述反馈信息的接收方;
所述CMC根据自身保存的根证书,确定所述消息证书申请请求中携带的OBU认证证书有效;
所述CMC根据所述消息证书申请请求中携带的OBU认证证书,验证所述反馈信息有效。
8.如权利要求7所述的方法,其特征在于,所述CMC对所述反馈信息进行验证,还包括:
所述CMC根据所述反馈信息中携带的密钥对标识,确定本地保存的与所述OBU的待申请消息证书相关的信息;
所述CMC确定所述反馈信息中携带待申请消息证书的有效期信息以及待申请消息证书的权利描述,与本地保存的所述OBU相应的待申请消息证书的有效期信息以及待申请消息证书的权利描述一致。
9.如权利要求1所述的方法,其特征在于,所述CMC在接收到所述CA发送的消息证书之后,还包括:
所述CMC将所述消息证书发送给所述OBU。
10.如权利要求9所述的方法,其特征在于,所述CMC向所述OBU发送所述指示信息,具体包括:
所述CMC通过路测设备RSU将所述指示信息发送给所述OBU;或者,所述CMC通过第四代移动通信4G、第三代移动通信3G、通用分组无线服务GPRS或无线局域网WLAN,将所述指示信息发送给所述OBU;
所述CMC将所述消息证书发送给所述OBU,具体包括:
所述CMC通过所述RSU将所述消息证书发送给所述OBU;或者,所述CMC通过4G、3G、GPRS或WLAN,将所述消息证书发送给所述OBU;
其中,所述RSU分别与所述CMC及所述OBU建立连接。
11.一种申请消息证书的方法,其特征在于,该方法包括:
OBU根据接收到的来自CMC发送的指示信息,生成相应的消息证书申请请求;
所述OBU向所述CMC发送反馈信息,所述反馈信息中携带有所述消息证书申请请求。
12.如权利要求11所述的方法,其特征在于,所述OBU在接收到CMC发送的指示信息后,且所述OBU生成相应的消息证书申请请求之前,还包括:
所述OBU根据所述指示信息,生成所述待申请消息证书对应的密钥对,所述密钥对包含公钥及私钥。
13.如权利要求12所述的方法,其特征在于,所述OBU根据所述指示信息,生成所述待申请消息证书对应的密钥对,具体包括:
所述OBU对接收到的指示信息进行验证,并在验证通过后,根据所述指示信息生成所述待申请消息证书对应的密钥对。
14.如权利要求13所述的方法,其特征在于,所述OBU按照以下步骤对接收到的指示信息进行验证:
所述OBU根据所述指示信息携带的OBU认证证书标识,确定自身为所述指示信息的接收方;
所述OBU根据自身保存的根证书,确定所述指示信息中携带的CMC认证证书有效;
所述OBU根据所述指示信息中携带的CMC认证证书,验证所述指示信息有效。
15.如权利要求11~14任一项所述的方法,其特征在于,所述指示信息中携带待申请消息证书的有效期信息以及如下信息中的至少一个信息:
类型标识,用于标识所述指示信息的类型;
密钥对标识,用于标识指示所述OBU生成的密钥对;
所述待申请消息证书的权利描述;
所述OBU对应的OBU认证证书标识;以及
所述CMC对应的CMC认证证书。
16.如权利要求11~14任一项所述的方法,其特征在于,所述反馈信息还携带如下信息中的至少一个信息:
类型标识,用于标识所述反馈信息的类型;
密钥对标识,用于标识所述OBU生成的密钥对;以及
所述CMC对应的CMC认证证书标识。
17.如权利要求11~14任一项所述的方法,其特征在于,所述消息证书申请请求中携带待申请消息证书的有效期信息以及如下信息中的至少一个信息:
所述OBU生成的公钥;
所述待申请消息证书的权利描述;以及
所述OBU对应的OBU认证证书。
18.如权利要求11~14任一项所述的方法,其特征在于,所述OBU生成相应的消息证书申请请求,具体包括:
所述OBU采用自身的OBU认证证书对自身生成的消息证书申请请求进行数字签名处理,并将处理后的消息证书申请请求携带在所述反馈信息中;
所述OBU向所述CMC发送反馈信息,具体包括:
所述OBU采用自身的OBU认证证书对生成的反馈信息进行数字签名处理,并将处理后的反馈信息发送给所述CMC。
19.如权利要求11所述的方法,其特征在于,所述OBU向所述OBU发送所述反馈信息,具体包括:
所述OBU通过所述RSU将所述反馈信息发送给所述CMC;或者,
所述OBU通过4G、3G、GPRS或WLAN,将所述反馈信息发送给所述CMC;
其中,所述RSU分别与所述CMC及所述OBU建立连接。
20.如权利要求11所述的方法,其特征在于,所述方法还包括:
所述OBU接收所述CMC发送的消息证书,并存储所述消息证书,所述消息证书是所述CA根据所述消息证书申请请求生成的。
21.一种证书管理中心CMC,其特征在于,该CMC包括:
第一处理模块,用于在确定需要为自身管理的车辆申请消息证书后,向所述车辆的车载设备OBU发送指示信息,所述指示信息用于指示所述OBU生成相应的消息证书申请请求;
第二处理模块,用于在接收到所述OBU发送的反馈信息后,将所述反馈信息中携带的所述OBU生成的消息证书申请请求发送给认证中心CA;
第三处理模块,用于接收所述CA发送的消息证书,并存储,所述消息证书是所述CA根据所述OBU的消息证书申请请求生成的。
22.如权利要求21所述的CMC,其特征在于,所述第一处理模块还用于:
采用自身的CMC认证证书对所述指示信息进行数据签名处理,并将处理后的指示信息发送给所述OBU。
23.如权利要求21所述的CMC,其特征在于,所述第二处理模块具体用于:
对所述反馈信息进行验证,并在验证通过后,将所述反馈信息中携带的消息证书申请请求发送给所述CA。
24.如权利要求23所述的CMC,其特征在于,所述第二处理模块按照以下步骤对所述反馈信息进行验证:
根据所述反馈信息中携带的CMC认证证书标识,确定自身为所述反馈信息的接收方;根据自身保存的根证书,确定所述消息证书申请请求中携带的OBU认证证书有效;以及根据所述消息证书申请请求中携带的OBU认证证书,验证所述反馈信息有效。
25.如权利要求24所述的CMC,其特征在于,所述第二处理模块还用于:
根据所述反馈信息中携带的密钥对标识,确定本地保存的与所述OBU的待申请消息证书相关的信息;以及
确定所述反馈信息中携带待申请消息证书的有效期信息以及待申请消息证书的权利描述,与本地保存的所述OBU相应的待申请消息证书的有效期信息以及待申请消息证书的权利描述一致。
26.如权利要求21所述的CMC,其特征在于,所述第三处理模块还用于:
将所述消息证书发送给所述OBU。
27.如权利要求26所述的CMC,其特征在于,
所述第一处理模块具体用于:通过RSU将所述指示信息发送给所述OBU;或者,通过4G、3G、GPRS或WLAN,将所述指示信息发送给所述OBU;
所述第三处理模块具体用于:通过所述RSU将所述消息证书发送给所述OBU;或者,通过4G、3G、GPRS或WLAN,将所述消息证书发送给所述OBU;
其中,所述RSU分别与所述CMC及所述OBU建立连接。
28.一种车载设备OBU,其特征在于,该OBU包括:
申请请求生成模块,用于根据接收到的来自CMC发送的指示信息,生成相应的消息证书申请请求;
发送模块,用于向所述CMC发送反馈信息,所述反馈信息中携带有所述消息证书申请请求。
29.如权利要求28所述的OBU,其特征在于,所述申请请求生成模块具体用于:
根据所述指示信息,生成所述待申请消息证书对应的密钥对,所述密钥对包含公钥及私钥。
30.如权利要求29所述的OBU,其特征在于,所述申请请求生成模块具体用于:
对接收到的指示信息进行验证,并在验证通过后,根据所述指示信息生成所述待申请消息证书对应的密钥对。
31.如权利要求30所述的OBU,其特征在于,所述申请请求生成模块按照以下步骤对接收到的指示信息进行验证:
根据所述指示信息携带的OBU认证证书标识,确定自身为所述指示信息的接收方;根据自身保存的根证书,确定所述指示信息中携带的CMC认证证书有效;以及根据所述指示信息中携带的CMC认证证书,验证所述指示信息有效。
32.如权利要求29~31任一项所述的OBU,其特征在于,
所述申请请求生成模块还用于:采用自身的OBU认证证书对生成的消息证书申请请求进行数字签名处理,并将处理后的消息证书申请请求携带在所述反馈信息中;
所述发送模块还用于:采用自身的OBU认证证书对生成的反馈信息进行数字签名处理,并将处理后的反馈信息发送给所述CMC。
33.如权利要求28所述的OBU,其特征在于,所述发送模块具体用于:
通过所述RSU将所述反馈信息发送给所述CMC;或者,
通过4G、3G、GPRS或WLAN,将所述反馈信息发送给所述CMC;
其中,所述RSU分别与所述CMC及所述OBU建立连接。
34.如权利要求28所述的OBU,其特征在于,该OBU还包括:
存储模块,用于接收所述CMC发送的消息证书,并存储所述消息证书,所述消息证书是所述CA根据所述消息证书申请请求生成的。
35.一种消息证书的申请系统,其特征在于,该通信系统包括:
CMC,用于在确定需要为自身管理的车辆申请消息证书后,向所述车辆的车载设备OBU发送指示信息,所述指示信息用于指示所述OBU生成相应的消息证书申请请求;在接收到所述OBU发送的反馈信息后,将所述反馈信息中携带的所述OBU生成的消息证书申请请求发送给认证中心CA;以及接收所述CA发送的消息证书,并存储所述消息证书,所述消息证书是所述CA根据所述OBU的消息证书申请请求生成的;
OBU,用于根据接收到的来自所述CMC发送的指示信息,生成相应的消息证书申请请求;以及向所述CMC发送反馈信息,所述反馈信息中携带有所述消息证书申请请求;
CA,用于根据接收到的来自所述CMC发送的消息证书申请请求,为生成所述OBU对应的消息证书,并将生成的消息证书发送给所述CMC。
CN201310048259.9A 2013-02-06 2013-02-06 一种消息证书的申请方法、设备及系统 Active CN103973760B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310048259.9A CN103973760B (zh) 2013-02-06 2013-02-06 一种消息证书的申请方法、设备及系统
PCT/CN2014/071527 WO2014121708A2 (zh) 2013-02-06 2014-01-27 一种消息证书的申请方法、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310048259.9A CN103973760B (zh) 2013-02-06 2013-02-06 一种消息证书的申请方法、设备及系统

Publications (2)

Publication Number Publication Date
CN103973760A true CN103973760A (zh) 2014-08-06
CN103973760B CN103973760B (zh) 2017-12-01

Family

ID=51242801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310048259.9A Active CN103973760B (zh) 2013-02-06 2013-02-06 一种消息证书的申请方法、设备及系统

Country Status (2)

Country Link
CN (1) CN103973760B (zh)
WO (1) WO2014121708A2 (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702418A (zh) * 2015-04-07 2015-06-10 江苏大学 一种均分rsu计算量的车辆身份认证方法
CN106209923A (zh) * 2015-04-29 2016-12-07 中国电信股份有限公司 一种利用蜂窝网实现车辆身份鉴权的方法、装置及系统
CN106657021A (zh) * 2016-11-24 2017-05-10 北京洋浦伟业科技发展有限公司 车联网中车辆消息认证方法和装置
CN107332833A (zh) * 2017-06-22 2017-11-07 宇龙计算机通信科技(深圳)有限公司 校验方法及装置
CN108965273A (zh) * 2018-07-02 2018-12-07 瑞典爱立信有限公司 一种车联网中的方法和用于车联网的通信系统
CN109313853A (zh) * 2016-09-09 2019-02-05 华为技术有限公司 车辆路权管理方法、装置及终端
CN109314646A (zh) * 2016-06-28 2019-02-05 株式会社自动网络技术研究所 通信系统及车载通信装置
CN109495498A (zh) * 2018-12-12 2019-03-19 北京车联天下信息技术有限公司 车辆设备的ca认证方法、装置以及车联网信息管理系统
CN110932861A (zh) * 2019-10-17 2020-03-27 杭州安存网络科技有限公司 基于多ca的数字证书管理方法及装置、设备和存储介质
CN111917685A (zh) * 2019-05-07 2020-11-10 华为技术有限公司 一种申请数字证书的方法
CN112489458A (zh) * 2020-11-05 2021-03-12 暨南大学 基于v2x技术的可信、隐私保护的智能红绿灯方法及系统
CN112586008A (zh) * 2020-07-24 2021-03-30 华为技术有限公司 车辆证书申请方法、车载设备及路侧单元
WO2021082471A1 (zh) * 2019-10-30 2021-05-06 华为技术有限公司 一种通信方法及装置
CN113114467A (zh) * 2021-03-23 2021-07-13 中汽创智科技有限公司 可移动票据的安全接入方法及系统
CN115514497A (zh) * 2022-09-21 2022-12-23 宁波均联智行科技股份有限公司 一种证书下发方法及装置
WO2023010872A1 (zh) * 2021-08-05 2023-02-09 中兴通讯股份有限公司 基于车路协同的数据处理方法、证书申请方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1901447A (zh) * 2005-06-30 2007-01-24 兄弟工业株式会社 通讯系统、证书更新装置和通讯装置
US20070043846A1 (en) * 2005-08-17 2007-02-22 Canada Post Corporation Electronic content management systems and methods
CN1965278A (zh) * 2004-06-04 2007-05-16 皇家飞利浦电子股份有限公司 用于向第二方认证第一方的认证方法
CN101547095A (zh) * 2009-02-11 2009-09-30 广州杰赛科技股份有限公司 基于数字证书的应用服务管理系统及管理方法
WO2011088304A1 (en) * 2010-01-14 2011-07-21 Beaumaris Networks Inc. Management and use of channel configuration information
CN102333071A (zh) * 2011-05-26 2012-01-25 浙江大学 一种工程机械车辆联网通信方法及工程机械车辆联网系统
CN102594844A (zh) * 2012-03-29 2012-07-18 杨涛 一个基于数字重签名和可追溯技术的隐私保护认证系统
CN102907039A (zh) * 2010-05-24 2013-01-30 瑞萨电子株式会社 通信系统、车载终端、路侧装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008058632A1 (de) * 2008-11-24 2010-08-12 Continental Automotive Gmbh Vorrichtung, System und Verfahren zum Autorisieren von Fahrzeug-Online-Diensten während der Fahrt

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1965278A (zh) * 2004-06-04 2007-05-16 皇家飞利浦电子股份有限公司 用于向第二方认证第一方的认证方法
CN1901447A (zh) * 2005-06-30 2007-01-24 兄弟工业株式会社 通讯系统、证书更新装置和通讯装置
US20070043846A1 (en) * 2005-08-17 2007-02-22 Canada Post Corporation Electronic content management systems and methods
CN101547095A (zh) * 2009-02-11 2009-09-30 广州杰赛科技股份有限公司 基于数字证书的应用服务管理系统及管理方法
WO2011088304A1 (en) * 2010-01-14 2011-07-21 Beaumaris Networks Inc. Management and use of channel configuration information
CN102907039A (zh) * 2010-05-24 2013-01-30 瑞萨电子株式会社 通信系统、车载终端、路侧装置
CN102333071A (zh) * 2011-05-26 2012-01-25 浙江大学 一种工程机械车辆联网通信方法及工程机械车辆联网系统
CN102594844A (zh) * 2012-03-29 2012-07-18 杨涛 一个基于数字重签名和可追溯技术的隐私保护认证系统

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702418A (zh) * 2015-04-07 2015-06-10 江苏大学 一种均分rsu计算量的车辆身份认证方法
CN104702418B (zh) * 2015-04-07 2018-04-27 江苏大学 一种均分rsu计算量的车辆身份认证方法
CN106209923A (zh) * 2015-04-29 2016-12-07 中国电信股份有限公司 一种利用蜂窝网实现车辆身份鉴权的方法、装置及系统
CN106209923B (zh) * 2015-04-29 2019-05-21 中国电信股份有限公司 一种利用蜂窝网实现车辆身份鉴权的方法、装置及系统
CN109314646A (zh) * 2016-06-28 2019-02-05 株式会社自动网络技术研究所 通信系统及车载通信装置
CN109314646B (zh) * 2016-06-28 2021-07-20 株式会社自动网络技术研究所 通信系统及车载通信装置
CN109313853A (zh) * 2016-09-09 2019-02-05 华为技术有限公司 车辆路权管理方法、装置及终端
US11854386B2 (en) 2016-09-09 2023-12-26 Huawei Technologies Co., Ltd. Vehicle right-of-way management method and apparatus, and terminal
CN106657021A (zh) * 2016-11-24 2017-05-10 北京洋浦伟业科技发展有限公司 车联网中车辆消息认证方法和装置
CN107332833A (zh) * 2017-06-22 2017-11-07 宇龙计算机通信科技(深圳)有限公司 校验方法及装置
CN108965273A (zh) * 2018-07-02 2018-12-07 瑞典爱立信有限公司 一种车联网中的方法和用于车联网的通信系统
CN109495498A (zh) * 2018-12-12 2019-03-19 北京车联天下信息技术有限公司 车辆设备的ca认证方法、装置以及车联网信息管理系统
CN111917685B (zh) * 2019-05-07 2022-05-31 华为云计算技术有限公司 一种申请数字证书的方法
CN111917685A (zh) * 2019-05-07 2020-11-10 华为技术有限公司 一种申请数字证书的方法
US11888993B2 (en) 2019-05-07 2024-01-30 Huawei Cloud Computing Technologies Co., Ltd. Digital certificate application method
CN110932861A (zh) * 2019-10-17 2020-03-27 杭州安存网络科技有限公司 基于多ca的数字证书管理方法及装置、设备和存储介质
CN112822677A (zh) * 2019-10-30 2021-05-18 华为技术有限公司 一种通信方法及装置
WO2021082471A1 (zh) * 2019-10-30 2021-05-06 华为技术有限公司 一种通信方法及装置
JP7481065B2 (ja) 2019-10-30 2024-05-10 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 通信方法および装置
CN112822677B (zh) * 2019-10-30 2022-07-29 华为技术有限公司 一种通信方法及装置
CN112586008B (zh) * 2020-07-24 2021-11-09 华为技术有限公司 车辆证书申请方法、车载设备及路侧单元
CN112586008A (zh) * 2020-07-24 2021-03-30 华为技术有限公司 车辆证书申请方法、车载设备及路侧单元
CN112489458A (zh) * 2020-11-05 2021-03-12 暨南大学 基于v2x技术的可信、隐私保护的智能红绿灯方法及系统
CN113114467B (zh) * 2021-03-23 2022-07-29 中汽创智科技有限公司 可移动票据的安全接入方法及系统
CN113114467A (zh) * 2021-03-23 2021-07-13 中汽创智科技有限公司 可移动票据的安全接入方法及系统
WO2023010872A1 (zh) * 2021-08-05 2023-02-09 中兴通讯股份有限公司 基于车路协同的数据处理方法、证书申请方法及装置
CN115514497A (zh) * 2022-09-21 2022-12-23 宁波均联智行科技股份有限公司 一种证书下发方法及装置

Also Published As

Publication number Publication date
WO2014121708A2 (zh) 2014-08-14
CN103973760B (zh) 2017-12-01
WO2014121708A3 (zh) 2014-09-12

Similar Documents

Publication Publication Date Title
CN103973760A (zh) 一种消息证书的申请方法、设备及系统
CN103986687B (zh) 一种实现车联网设备授权管理的方法、设备及系统
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
CN104053149A (zh) 一种实现车联网设备的安全机制的方法及系统
US11177966B2 (en) Method and apparatus for managing enrollment certificate in security credential management system for V2X communication
CN109040285A (zh) 车载网络安全认证的方法、装置、存储介质及车辆
CN109756336B (zh) 一种认证方法、v2x计算系统及v2x计算节点
Feng et al. A data authentication solution of ADS-B system based on X. 509 certificate
EP3849220A1 (en) Internet of vehicles message interaction method and related apparatus
KR101429212B1 (ko) 이동체의 군집 주행 서비스 인증 방법 및 그 장치
CN104702418A (zh) 一种均分rsu计算量的车辆身份认证方法
CN104579662A (zh) 基于wpki和时间戳的移动终端身份认证方法和系统
CN105450623A (zh) 一种电动汽车的接入认证方法
WO2021147017A1 (zh) 一种计费方法及通信装置
Bindel et al. Suitability of 3rd round signature candidates for vehicle-to-vehicle communication
CN109410056A (zh) 一种电动汽车充电系统实现去中心化安全交易的方法
CN113395160B (zh) 证书管理方法、装置、颁发实体、管理实体及车联网设备
CN104901921A (zh) 一种车联网系统中的消息传输方法和设备
CN117279027A (zh) V2x消息测试系统、用于v2x消息测试的方法和存储介质
KR20180120405A (ko) 전기 자동차의 무선 충전을 위한 위치 프라이버시를 제공하는 익명 지불 방법 및 시스템
de Fuentes et al. WEVAN–A mechanism for evidence creation and verification in VANETs
Nsonga et al. Integration of communication standards in Electrical Vehicle Ad-Hoc Networks for smartgrid support
CN113472541B (zh) 证书切换方法及装置
CN110971397A (zh) 一种通信的方法、通信装置、服务器和系统
CN106209923B (zh) 一种利用蜂窝网实现车辆身份鉴权的方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100191 No. 40, Haidian District, Beijing, Xueyuan Road

Patentee after: CHINA ACADEMY OF TELECOMMUNICATIONS TECHNOLOGY

Address before: 100191 No. 40, Haidian District, Beijing, Xueyuan Road

Patentee before: CHINA ACADEMY OF TELECOMMUNICATIONS TECHNOLOGY

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20211227

Address after: 400040 No. 35, Jinghe Road, Huxi street, high tech Zone, Shapingba District, Chongqing

Patentee after: Datang Gaohong Zhilian Technology (Chongqing) Co.,Ltd.

Address before: 100191 No. 40, Haidian District, Beijing, Xueyuan Road

Patentee before: CHINA ACADEMY OF TELECOMMUNICATIONS TECHNOLOGY

TR01 Transfer of patent right