CN112586008A - 车辆证书申请方法、车载设备及路侧单元 - Google Patents

车辆证书申请方法、车载设备及路侧单元 Download PDF

Info

Publication number
CN112586008A
CN112586008A CN202080004575.4A CN202080004575A CN112586008A CN 112586008 A CN112586008 A CN 112586008A CN 202080004575 A CN202080004575 A CN 202080004575A CN 112586008 A CN112586008 A CN 112586008A
Authority
CN
China
Prior art keywords
vehicle
certificate
message
rsu
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080004575.4A
Other languages
English (en)
Other versions
CN112586008B (zh
Inventor
潘凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN112586008A publication Critical patent/CN112586008A/zh
Application granted granted Critical
Publication of CN112586008B publication Critical patent/CN112586008B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

本申请涉及车联网技术领域,具体涉及一种车辆证书申请方法、车载设备及路侧单元。该方法包括:当车载设备的Uu接口不可用或Uu接口的信号质量低于阈值时,车载设备向路侧单元RSU发送证书代申请消息,证书代申请消息包括车载设备所属车辆的证书申请信息;其中,证书申请消息由RSU转发至第三方机构;车载设备从RSU接收证书代申请响应,证书代申请响应包括车辆的身份证书,身份证书由第三方机构基于证书申请信息生成并发送给RSU。该方法可以在车载设备可以在Uu接口不可用或信号质量较差时,通过PC5接口申请身份证书。

Description

车辆证书申请方法、车载设备及路侧单元
技术领域
本申请涉及车联网技术领域,具体涉及一种车辆证书申请方法、车载设备及路侧单元。
背景技术
长期演进-车辆与万物(long term evolution-vehicle to everything,LTE-V2X)包括了车与互联网(vehicleto network,V2N)通信、车与车(vehicle tovehicle,V2V)通信、车与基础设备(vehicle to infrastructure,V2I)连接、车与行人(vehicletopedestrian,V2P)通信。
车辆在与其他设备进行通信时,可以使用短期身份证书对发送的消息进行签名,以使接收设备可确认该消息是合法消息。短期身份证书可以分为假名证书和真实证书。其中,假名证书作为车辆在通信中使用的假名,其可以不断进行更换,以起到保护用户隐私的效果。
一般而言,车辆至多可拥有一张真名证书。真名证书可用于向路侧单元(roadside unit,RSU)或服务提供者(service provider,SP)证明车辆的真实身份,以获得服务提供者提供的某种车联网应用服务。
通常,车辆的真名证书并非长期存在车辆中。当车辆需要真名证书时,车辆要向证书机构(certificate authority,CA)申请。目前,车辆通过Uu接口与证书机构交互,以申请真名证书。Uu接口为用于用户设备(user equipment,UE)与通用移动通信系统陆地接入网络(terrestrial radio access network,UMTS)进行通信的接口。在有些情况下,Uu口可能会处于不可用的状态,例如车辆的Uu接口故障,或者车辆处于隧道、地库等信号不佳的地点。因此,亟需一种可以在Uu接口不可用的情况下,申请真名证书的方案。
发明内容
本申请实施例提供了一种车辆证书申请方法、车载设备及路侧单元,可以在车载设备可以在Uu接口不可用或信号质量较差时,通过PC5接口申请身份证书。
第一方面,本申请实施例提供了一种车辆证书申请方法,包括:当车载设备的Uu接口不可用或Uu接口的信号质量低于阈值时,车载设备向路侧单元RSU发送证书代申请消息,证书代申请消息包括车载设备所属车辆的证书申请信息;其中,证书申请消息由RSU转发至第三方机构;车载设备从RSU接收证书代申请响应,证书代申请响应包括车辆的身份证书,身份证书由第三方机构基于证书申请信息生成并发送给RSU。其中,在一个例子中,第三方机构可以为证书机构。
也就是说,在车载设备无法通过Uu接口申请证书申请消息时,车载设备可以通过路侧设备代为申请证书申请消息,从而可以申请到所需的证书。
在一种可能的实现方式中,证书申请消息包括车辆的身份信息和车辆的公钥;车辆的身份证书是第三方机构基于身份信息和车辆的公钥生成;在车载设备向路侧单元RSU发送证书代申请消息之前,该方法还包括:车载设备确定车辆进入第一使用场景;其中,第一使用场景下的服务需车辆凭借该身份证书获得。
也就是说,在该实现方式中,当需要车辆的某种身份证书来获得相应服务时,若无法通过Uu接口申请证书申请消息,可以通过路侧设备代为申请到该身份证书。
在一种可能的实现方式中,车载设备确定车辆进入第一使用场景包括:车载设备根据用户输入,确定车辆进入第一使用场景;或者,车载设备根据车辆上的第一设备的工作状态,确定车辆进入第一使用场景。举例而言,车辆可以为警车,第一设备可以为警报器或警报灯。车辆可以为救护车,第一设备可以为呼吸机、血氧监护仪、警报器、警报灯中任一种或多种。
也就是说,在该实现方式中,车载设备可以灵活判断车辆是否进入相应的使用场景。
在一种可能的实现方式中,证书代申请消息还包括车辆的注册证书,证书申请信息由注册证书签名;注册证书由RSU转发至第三方机构,并用于第三方机构验证证书申请消息。
也就是说,在该实现方式中,第三方机构可以获得车辆的注册证书,从而可以使用车辆的注册证书验证证书申请消息是否有效。
在一种可能的实现方式中,证书代申请消息还包括消息类型标识,消息类型标识用于表示携带消息类型标识的消息为证书代申请消息。
也就是说,在该实现方式中,可以通过在消息中携带消息类型标识,以表明该消息为证书代申请消息,使得路侧设备进行相应处理。
在一种可能的实现方式中,在车载设备向路侧单元RSU发送证书代申请消息之前,该方法还包括:车载设备向RSU发送连接建立请求,连接建立请求包括第一校验信息,且第一校验信息由RSU的公钥加密;车载设备向路侧单元RSU发送证书代申请消息包括:当车载设备从RSU接收到连接建立响应,且连接建立响应包括第二校验消息时,向RSU发送证书代申请消息;第二校验信息是根据第一校验消息生成的。
也就是说,在该实现方式,通过设置校验消息,可以使得接收设备校验其接收的信息确实为相关设备发送,提高了信息交互的安全性。
在一种可能的实现方式中,证书代申请消息中的证书申请信息由第三方机构的公钥加密;和/或,证书代申请响应中的身份证书由车辆的公钥加密。
也就是说,在该实现方式中,可以防止路侧设备过度获取车载设备和第三方机构交互的消息,提高了通信的安全性。
在一种可能的实现方式中,证书代申请消息的格式为基础安全消息BSM,和/或,证书代申请响应的格式为BSM或路侧安全消息RSM。
第二方面,本申请实施例提供了一种车辆证书申请方法,包括:路侧单元RSU从车载设备接收证书代申请消息,证书代申请消息包括车载设备所在车辆的证书申请信息;证书代申请消息是当车载设备的Uu接口不可用或Uu接口的信号质量低于阈值时车载设备发送的;RSU向第三方机构发送证书申请消息,证书申请消息用于第三方机构生成身份证书;RSU从所述第三方机构接收身份证书;RSU向车载设备发送证书代申请响应,证书代申请响应包括身份证书。
在一种可能的实现方式中,证书代申请消息还包括车辆的注册证书,证书申请信息由注册证书签名;该方法还包括:RSU向第三方机构发送注册证书,注册证书用于第三方机构验证证书申请信息。
在一种可能的实现方式中,证书代申请消息还包括消息类型标识,消息类型标识用于表示携带消息类型标识的消息为证书代申请消息。
在一种可能的实现方式中,在RSU从车载设备接收证书代申请消息之前,该方法还包括:RSU从车载设备接收连接建立请求,连接建立请求包括第一校验信息,且第一校验信息由RSU的公钥加密;RSU响应于连接建立请求,向车载设备发送连接建立响应,连接建立响应用于车载设备向RSU发送证书代申请消息,其中,连接建立响应包括第二校验消息,第二校验消息是根据第一校验信息生成的。
在一种可能的实现方式中,证书代申请消息中的证书申请信息由第三方机构的公钥加密;和/或,证书代申请响应中的身份证书由车辆的公钥加密。
在一种可能的实现方式中,证书申请信息包括车辆的公钥和车辆的身份信息;身份证书由第三方机构使用第一私钥对车辆的公钥和车辆的身份信息进行加密而得到的,第一私钥为第三方机构的私钥。
第三方面,本申请实施例提供了一种车辆证书申请装置,配置于车载设备;该装置包括:发送单元和接收单元;发送单元用于当车载设备的Uu接口不可用或Uu接口的信号质量低于阈值时,向路侧单元RSU发送证书代申请消息,证书代申请消息包括车载设备所属车辆的证书申请信息;其中,证书申请消息由RSU转发至第三方机构;接收单元用于从RSU接收证书代申请响应,证书代申请响应包括车辆的身份证书,身份证书由第三方机构基于证书申请信息生成并发送给RSU。其中,在一个例子中,第三方机构可以为证书机构。
第四方面,本申请实施例提供了一种车辆证书申请装置,配置于路侧单元RSU;该装置包括:接收单元和发送单元;接收单元用于从车载设备接收证书代申请消息,证书代申请消息包括车载设备所在车辆的证书申请信息;证书代申请消息是当车载设备的Uu接口不可用或Uu接口的信号质量低于阈值时车载设备发送的;发送单元用于向证书机构第三方机构发送证书申请消息,证书申请消息用于第三方机构生成身份证书;接收单元还用于从所述第三方机构接收身份证书;发送单元还用于向车载设备发送证书代申请响应,证书代申请响应包括身份证书。
第五方面,本申请实施例提供了一种车载设备,包括:处理器、存储器、收发器;存储器用于存储计算机指令;当车载设备运行时,处理器执行计算机指令,使得车载设备执行第一方面所提供的方法。
第六方面,本申请实施例提供了一种路侧单元,包括:处理器、存储器、收发器;存储器用于存储计算机指令;当路侧单元运行时,处理器执行计算机指令,使得路侧单元执行第二方面所提供的方法。
第七方面,本申请实施例提供了一种计算机存储介质,计算机存储介质包括计算机指令,当计算机指令在电子设备上运行时,使得电子设备执行第一方面所提供的的方法或第二方面所提供的方法。
第八方面,本申请实施例提供了一种计算机程序产品,计算机程序产品包含的程序代码被电子设备中的处理器执行时,实现第一方面所提供的方法或第二方面所提供的方法。
通过本申请实施例提供的,可以在车载设备的Uu接口不可用或信号质量较差时,通过PC5接口申请身份证书,从而可以在车辆处于隧道、地下车库等Uu接口信号质量较差的环境时,申请到所需要的证书。
附图说明
图1为本申请实施例提供的一种网络系统示意图;
图2为本申请实施例提供的一种车载设备结构示意图;
图3A为本申请实施例提供的车辆证书申请方法流程图;
图3B为本申请实施例提供的车载设备和路侧单元间的信息交互流程图;
图3C为本申请实施例提供的车载设备和路侧单元间的信息交互流程图;
图3D为本申请实施例提供的车载设备和路侧单元间的信息交互流程图;
图3E为本申请实施例提供的路侧单元和证书机构间的信息交互流程图;
图3F为本申请实施例提供的路侧单元和证书机构间的信息交互流程图;
图4为本申请实施例提供的一种车载设备的结构示意图;
图5为本申请实施例提供的一种路侧单元的结构示意图。
具体实施方式
下面将结合附图,对本申请实施例中的技术方案进行描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本说明书的描述中″一个实施例″或″一些实施例″等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句″在一个实施例中″、″在一些实施例中″、″在其他一些实施例中″、″在另外一些实施例中″等不是必然都参考相同的实施例,而是意味着″一个或多个但不是所有的实施例″,除非是以其他方式另外特别强调。
其中,在本说明书的描述中,除非另有说明,″/″表示或的意思,例如,A/B可以表示A或B;本文中的″和/或″仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,在本申请实施例的描述中,″多个″是指两个或多于两个。
在本说明书的描述中,术语″第一″、″第二″仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有″第一″、″第二″的特征可以明示或者隐含地包括一个或者更多个该特征。术语″包括″、″包含″、″具有″及它们的变形都意味着″包括但不限于″,除非是以其他方式另外特别强调。
本申请实施例提供了一种车辆证书申请方法,可以应用于如图1所示的网络系统100。网络系统100可以包括车辆110、基站120、证书机构130、路侧单元140。
车辆110可以为汽车,也可以为其他形式机动车辆。示例性的,车辆可以为警车、救护车、公交车、卡车、农用机车、游行花车、游乐园中的游戏车等形式的车辆。
车辆可以配置有车载设备111。车载设备111可以为设置在车辆110上的具有数据处理以及数据发送功能的设备,例如,车载单元(on board unit,OBU),车载远程消息处理盒子(telematics box,T-BOX)等。
图2示出了车载设备111一种可能的结构。如图2所示,车辆设备111可以包括处理器1111、存储器1112、无线通信接口1113、有线通信接口1114以及输入部件1115等部件。
存储器1112可以用于存储软件程序、指令以及相关信息。例如,可以用于存储本申请实施例提供的车辆证书申请方法在车载设备侧的实现程序等。
处理器1111可以调用存储器1112存储的软件程序、指令,控制车载设备111实现相关功能。例如,可以调用存储器1112存储的本申请实施例提供的车辆证书申请方法在车载设备侧的实现程序,控制车载设备111执行该方法在车载设备的实现步骤。
无线通信接口1113可以包括Uu接口和近距离通信接口5(proximitycommunication five,PC5)。其中,Uu接口用于车载设备111和基站120进行通信,PC5接口用于车载设备111和路侧单元140进行通信。
有线通信接口1114可以用于车载设备111和车辆110上其他设备(例如警报器、警报灯等)进行通信。
输入部件1115可以接收用户起始的输入。在一个例子中,输入部件1115可以为触摸屏,可以接收用户起始的触摸操作。在一个例子中,输入部件1115可以为麦克风,可以接收用户的语音输入。
基站120可以通过Uu接口和车载设备111进行通信,以及通过有线网络和证书机构130进行通信。示例性的,基站120可以是演进型基站(evolved Node B,eNodeB),也可以为第五代(5th generation,5G)移动通信技术中的接入网设备,也可以为第三代(3rdgeneration,3G)移动通信技术中的接入网设备,第2代(2nd generation,2G)移动通信技术中的接入网设备。
路侧单元140也可以为称为路边站,其可以通过PC5接口和车载设备111进行通信,以及通过有线网络和证书机构130进行通信。示例性的,路侧单元140可以是由高增益定向束控读写天线和射频控制器组成。高增益定向束控读写天线是一个微波收发模块,负责信号和数据的发送/接收、调制/解调、编码/解码、加密/解密;射频控制器是控制发射和接收数据以及处理向上位机收发信息的模块。
证书机构130可以根据证书申请者的申请生成数字证书。示例性的,证书机构130可以使用自己的私钥对证书申请者的公钥和其他信息进行加密,得到该证书申请者申请的数字证书。
接下来,结合图1所示的网络系统,示例介绍本申请实施例提供的车辆证书申请方法。
概括而言,在本申请实施例提供的车辆证书申请方法中,车辆110上的车载设备111可以确定车辆110进入使用场景A1,其中,车辆110需要凭借身份B1才能获得使用场景A1下的相关服务。由此,车载设备111需要申请身份B1的身份证书B11。通常,若车载设备111和基站120之间的Uu接口可用或者信号质量较好(例如高于阈值C1),车载设备111可以通过Uu接口和证书机构130进行信息交互,以申请身份证书B11。若车辆设备111Uu接口故障(Uu接口不可用),或者Uu接口信号质量较差(例如低于阈值C1),车载设备111可以向路侧单元140发送证书代申请消息,以请求通过路侧单元130代替车载设备111向证书机构130申请身份证书B11。
接下来,对本申请实施例提供的车辆证书申请方法进行示例介绍。
参阅图3A,车载设备111可以执行步骤301,确定车辆110进入使用场景A1。
使用场景A1可以理解为车辆110正在执行某种特殊任务的场景。例如,车辆110可以为警车,使用场景A1为警车执行出警任务的场景。再例如,车辆110可以为救护车,使用场景A1可以为救护车执行出诊任务的场景。
可以理解,车辆110没有执行该特殊任务时,车辆110可以作为道路上的普通车辆,即车辆110处于普通场景。例如,没有执行出警任务的警车可作为普通车辆在道路上行驶。当车辆110执行该特殊任务时,车辆110可进入使用场景A1。
在一些实施例中,驾驶员(用户)可以进行场景设定输入,以通知车载设备111车辆110进入使用场景A1。也就是说,车载设备111可以接收用户场景设定输入,并据此确定车辆110进入使用场景A1。如上所述,车载设备111可以包括输入部件1115,其可以接收用户场景设定输入,并据此确定车辆110进入使用场景A1。例如,输入部件1115可为触摸屏,该场景设定输入可以为触摸屏上产生的触摸输入。再例如,输入部件1115可以为麦克风,该场景设定输入可以为语言输入。
在一些实施例中,车载设备111可以根据车辆110上其他设备的工作状态,确定车辆110进入使用场景A1。可以理解,车辆110上与使用场景A1相关的设备开始工作,可说明车辆110进入使用场景A1。例如,车辆110可以为警车,使用场景A1为警车执行出警任务的场景。车辆110上与使用场景A1相关的设备可以包括警报器、警报灯等。当警报器以及警报灯开始工作时,说明车辆进入使用场景A1。再例如,车辆110可以为救护车,使用场景A1为救护车执行出诊任务的场景。车辆110上与使用场景A1相关的设备可以包括呼吸机、血氧监护仪、警报器、警报灯等。车载设备111可以获取车辆110上与使用场景A1相关的设备的工作状态。示例性的,如上所述,车载设备111可以通过有线通信接口1114与车辆110上的其他设备进行通信,由此,可以获得其他设备的工作状态。例如,当车辆110上与使用场景A1相关的设备启动时,可以向车载设备111发送通知消息,以通知车载设备111车辆110上与使用场景A1相关的设备开始工作。
由此,车载设备111可以确定车辆110进入使用场景A1。
可以理解,当车辆110处于使用场景A1时,为便于执行相关任务,车辆110应当获得一种或多种车联网应用服务,而该一种或多种车联网应用服务不应由普通车辆(例如,不处于使用场景A1车辆)获得。例如,警车在执行出警任务时,即警车处于执行出警任务的场景时,红绿灯应当为警车提供红绿灯可控服务。当警车获得红绿灯可控服务时,警车可以控制红绿灯,从而方便警车执行出警任务。在本申请实施例中,可以将处于使用场景A1的车辆应当获得而普通车辆不应获得的服务称为使用场景A1下的服务。
可以理解,处于使用场景A1的车辆110需要凭借特定的身份B1(例如真实身份),才能获得使用场景A1下的服务。因此,当车辆110进入使用场景A1时,需要申请对应于身份B1得到身份证书B11(例如真名证书)。
车载设备111可以执行步骤302,确定Uu接口不可用或Uu接口的信号质量低于阈值C1。
在一些实施例中,车载设备111可以检测其自身的Uu接口是否发送故障,若Uu接口发生故障,可以确定Uu接口不可用。
在一些实施例中,车载设备111可以确定通过Uu接口无法连接到基站120,进而确定Uu接口不可用。示例性的,车载设备110可以确定其尝试连接基站120失败,进而确定Uu接口不可用。例如,车载设备111可以通过随机接入程序,尝试连接基站120。在随机接入程序中,当定时器超时时,车载设备110没有接收到随机接入响应(random access response,RAR)或竞争解决结果(contention resolution),则表明尝试连接基站120失败,即通过Uu接口无法连接到基站120。
在一些实施例中,在车载设备111连接到基站120的情况下,车载设备111可以确定其Uu接口的信号质量。在本申请实施例中,车载设备111的Uu接口的信号质量可以是指车载设备111驻留的蜂窝小区(cell)的信号质量。车载设备111可以根据第三代合作伙伴计划(3rd generation partnership project,3GPP)的相关协议,测量其所驻留小区的信号质量。在一个例子中,小区的信号质量可以通过参考信号接收功率(reference signalreceiving power,RSRP)表征。在另一个例子中,小区的信号质量可以通过参考信号接收质量(reference signal received quality,RSRQ)表征。在另一个例子中,小区的信号质量可以通过信号与干扰加噪声比(signal to interference plus noise ratio,SINR)表征。在另一个例子中,小区的信号质量可以通过RSRP、RSRQ、SINR、RSSI中的两项或更多项联合表征。由此,可以得到车载设备111所驻留小区的信号质量,即可以得到车载设备111的Uu接口的信号质量。
车载设备111可以判断Uu接口的信号质量是否低于阈值C1。若低于阈值C1,说明信号质量较差,难以使得车载设备110和基站120进行有效的通信。阈值C1可以为预设值。
在车载设备111的Uu接口不可用或Uu接口的信号质量低于阈值C1的情况下,车载设备111可以通过PC5接口和路侧单元140进行信息交互,以使得路侧单元140代车载设备111向证书机构130申请身份证书B11。
继续参阅图3A,当车载设备111的Uu接口不可用或Uu接口的信号质量低于阈值C1时,车载设备111可以执行步骤305,向路侧单元140发送证书代申请消息,该证书代申请消息包括证书申请信息。
在一些实施例中,在执行步骤305之前,车载设备111可以和路侧单元140进行通信握手。具体可如图3A所示,车载设备111可以执行步骤303,向路侧单元140发送连接建立请求。路侧单元140可以响应该连接建立请求,向车载设备111发送连接建立响应。由此,可以建立车载设备111和路侧单元140间的连接,以便于两者后续进行信息交互。
继续参阅图3A,在接收到证书代申请消息后,路侧单元140可以响应该证书代申请消息,提取其中的证书申请信息,并且通过步骤306,向证书机构130发送该证书申请信息。
证书机构130在接收到该证书申请信息时,可以基于该证书请求消息,生成身份证书B11。然后,可通过步骤307,向路侧单元140发送身份证书B11。
路侧单元140在接收到身份证书B11时,可以将身份证书B11携带在证书代申请响应中,并通过步骤308,向车载设备111发送证书代申请响应。
车载设备111接收到证书代申请响应,可以提取其中的身份证书B11。由此,可以得到身份证书B11,从而实现了车载设备在Uu接口不可用或信号质量较差的情况下,通过PC5接口申请到身份证书B11。
接下来,在不同实施例中,具体介绍车载设备111和路侧单元140之间的信息交互过程。
在一些实施例中,参阅图3B,步骤303发送的连接建立请求可以包括消息类型标识(indicator)D1。消息类型标识D1可以为预先设置字符串或比特串,用于表示携带该消息类型标识D1的消息为连接建立请求,以指示路侧单元140根据该消息进行操作,例如,向车载设备111发送连接建立请求。通常,路侧单元在接收到车载设备发送的消息后,若该消息无相关标识,路侧单元可能直接将该消息转发给其他设备转发该消息,而不对该消息进行进一步处理。为此,在该实施例中,车载设备111为连接建立请求携带消息类型标识D1,以指示路侧单元140进一步解析并响应连接建立请求,而非直接将连接建立请求转发给其他设备。
继续参阅图3B,车载单元111通过步骤303发送的连接建立请求还可以包括校验信息E1。示例性,校验信息可以为随机数。例如,可以为rand(1)函数产生的随机数。其中,校验信息E1可以由路侧单元140的公钥加密,使得路侧单元140可以解密校验信息E1,从而可以产生对应于校验信息E1的校验信息E1’。具体将在下文进行介绍,在此不再赘述。
示例性的,可以使用车辆110的注册证书对该连接建立请求进行签名(即使用注册证书中的公钥F1对应的私钥对该连接建立请求进行签名),并将该注册证书连同该连接建立请求发送给路侧单元140。路侧单元140可以使用证书机构的公钥,从注册证书中获取公钥F1。进而可使用公钥F1验证该连接建立请求是否为车载设备111所发。
车辆的注册证书可以为车辆在首次注册到车联网时,向车联网申请的标识信息,为该车辆110在车联网中唯一的身份标识。车辆的注册证书相当于车辆的护照,具有效期,且可被吊销。
示例性的,连接建立请求的格式可以为基础安全消息(basic safety message,BSM)。也就是说,可以将消息类型标识D1、校验信息E1等相关信息封装成基础安全消息中的字段。
需要说明的是,本申请实施例并不限定连接建立请求的格式,在其他实施例中,连接建立响应可以为其他消息类型,例如,未来出现的消息类型。
继续参阅图3B,路侧单元140通过步骤304发送的连接建立响应可以包括消息类型标识D2。消息类型标识D2可以为预先设置字符串或比特串,用于表示携带该消息类型标识D2的消息为证书申请相关消息,以指示车载设备111根据该消息进行操作,例如向路侧单元140发送证书代申请消息。
该连接建立响应还可以包括秘钥K。秘钥K可以由路侧单元140生成,其携带该连接建立响应中,以便当车载单元140接收到该连接建立响应后,可以提取秘钥K,并使用秘钥K进行车载设备111和路侧单元140间通信。在一个例子中,路侧单元140可以使用车辆110的公钥加密秘钥K,该公钥可以为上文所述的公钥F1。
示例性的,该连接建立响应还可以包括校验信息E1’。校验信息E1’是路侧单元140根据校验信息E1产生的,对应于校验信息E1的信息。当连接建立响应包括校验信息E1’时,表示该连接建立响应确实是路侧设备140发送的,且是响应于步骤303中连接建立请求而发送的。
具体而言,如上所述,车载设备111通过步骤303向路侧单元140发送的连接建立请求可以包括校验信息E1,且该校验信息由路侧单元140的公钥加密。路侧单元140可以使用其私钥对校验信息E1进行解密,进而可以获取校验信息E1的内容,并根据生成对应于校验信息E1的校验信息E1’。示例性的,车联网中的设备(例如,车载设备111、路侧单元140以及其他车载设备或路侧单元)间可以约定校验信息的响应规则,当一个设备获取校验信息时,可以根据该响应规则生成对应于该校验信息的校验信息’,例如,校验信息为随机数,可以约定将校验信息加n(n可以为自然数),得到校验信息’。路侧单元140可以根据该响应规则,生成对应于校验信息E1的校验信息E1’。可以理解,由于校验信息E1由路侧单元140的公钥加密,因此,仅路侧单元140(即具有路侧单元140的私钥的设备)可以解密校验信息E1,并可以生成对应于校验信息E1的校验信息E1’。而其他设备不具有路侧单元140的私钥,不能解密校验信息E1,也就不能生成校验信息E1’或者说,不能生成正确的校验信息E1’。因此,当车载设备111接收到连接建立响应时,可以根据该连接建立响应是否包括了校验信息E1’(或者说正确的校验信息E1’),确定该连接建立响应是否为路侧单元140发送的消息,且是否为响应步骤303中的连接建立请求而发送的消息。在一个例子中,路侧单元140可以使用车辆110的公钥加密校验信息E1’,该公钥可以为上文所述的公钥F1。
示例性的,该连接建立响应还可以包括校验信息E2。示例性,校验信息可以为随机数。例如,可以为rand(2)函数产生的随机数。其中,校验信息E2可以由车辆110的公钥(例如上述公钥F1加密,使得车载设备111可以解密校验信息E2,从而可以产生对应于校验信息E2的校验信息E2’。具体将在下文进行介绍,在此不再赘述。
示例性的,路侧单元140可以使用其应用证书该连接建立响应进行签名(即使用应用证书中的公钥对应的私钥对该连接建立响应进行签名),并将该应用证书连同该连接建立响应发送给车载设备111。车载设备111可以使用证书机构的公钥,从应用证书中获取该应用证书的公钥。进而可使用该公钥验证该连接建立响应是否为路侧单元140所发。
示例性的,连接建立响应的格式可以为基础安全消息(BSM)。也就是说,可以将消息类型标识D2、校验信息E2、校验信息E1’等相关信息封装成基础安全消息中的字段。
示例性的,连接建立响应的格式可以为路侧安全消息(road safety message,RSM)。也就是说,可以将消息类型标识D1、校验信息E2、校验信息E1’等相关信息封装成路侧安全消息中的字段。
需要说明的是,本申请实施例并不限定连接建立响应的格式,在其他实施例中,连接建立响应可以为其他消息类型,例如,未来出现的消息类型。
通过步骤303和步骤304,车载设备111和路侧单元140间建立了安全连接,并且交换了秘钥K,进而可以执行步骤305及后续步骤。
继续参阅图3B,响应于在步骤304接收到的连接建立响应,车载设备111可以执行步骤305,向路侧单元140发送证书代申请消息。该证书代申请消息可以包括证书申请信息。证书申请信息的内容以及作用将在下文进行介绍,此处不再赘述。
示例性的,当步骤304接收到的连接建立响应包括校验信息E1’时,车载设备111可以执行步骤305。如上所述,当连接建立响应包括校验信息E1’(或者说正确的校验信息E1)时,说明该连接建立响应确实为路侧设备140所发送,且是响应于步骤303中的连接建立请求而发送,由此,该连接建立响应才可以触发车载设备111发送证书代申请消息,以避免非法攻击(例如重放攻击)而触发车载设备111频繁发送证书代申请消息。
示例性的,车载设备111可以使用车辆110的注册证书对证书申请信息进行签名。该证书代申请消息可以包括车辆110的注册证书。
示例性的,车载设备111可以使用秘钥K对证书申请信息进行加密。
示例性的,该证书代申请消息还可以包括消息类型标识D3。消息类型标识D3可以为预先设置字符串或比特串,用于表示携带该消息类型标识D3的消息为证书代申请消息,以指示路侧单元140根据该消息进行操作,例如,向证书机构130转发证书申请信息。
示例性的,该证书代申请消息还可以包括校验信息E2’。校验信息E2’为车载设备111根据校验信息E2产生的,对应于校验信息E2的信息。当证书代申请消息包括校验信息E2’时,表示该证书代申请消息确实是车载设备111发送的,且是响应于步骤304中连接建立响应而发送的。具体可以参考上文对校验信息E1’的介绍,在此不再赘述。在一个例子中,校验信息E2’可以由秘钥K加密。
示例性的,可以使用车辆110的注册证书对该证书代申请消息进行签名,并将该注册证书连同该证书代申请消息发送给路侧单元140,以便路侧单元140验证该证书代申请消息是否为车载设备111所发。
示例性的,证书代申请消息的格式可以为基础安全消息(BSM)。也就是说,可以将证书申请信息、消息类型标识D3、校验信息E2’等相关信息封装成基础安全消息中的字段。
需要说明的是,本申请实施例并不限定证书代申请消息的格式,在其他实施例中,连接建立响应可以为其他消息类型,例如,未来出现的消息类型。
路侧单元140接收到证书代申请消息后,可以提取其中的证书申请信息,并向证书机构130发送证书申请信息。证书机构130可以基于证书申请信息生成身份证书B11。证书机构130可以将身份证书B11发送给路侧单元140。证书申请信息以及证书机构130根据证书申请信息生成身份证书B11的过程将在下文进行具体介绍,此处不再赘述。
路侧单元140在从证书机构130接收到身份证书B11后,可以执行步骤308,向车载设备111发送证书代申请响应。证书代申请响应包括身份证书B11。在一个例子中,身份证书B11可以由秘钥K加密。
示例性的,该证书代申请响应还可以包括消息类型标识D4。消息类型标识D4可以为预先设置字符串或比特串,用于表示携带该消息类型标识D4的消息为证书申请相关消息,以指示车载设备111根据该消息进行操作,例如,提取证书代申请响应中的身份证书B11。
示例性的,该证书代申请响应还可以包括校验信息E2”。校验信息E2”为路侧单元140根据校验信息E2’产生的,对应于校验信息E2’的信息,用于表示该证书代申请响应确实是路侧单元140发送的,且是在接收到步骤305中的证书代申请消息后发送的。由此,进一步说明身份证书111是路侧单元140是基于步骤305中的证书代申请消息而向证书机构申请的证书,以进一步保障身份证书B11来源的可靠性。在一个例子中,校验信息E2”可以由秘钥K加密。
由此,车载单元111可以获取身份证书B11。
在一些实施例中,参阅图3C,车载单元111可以执行步骤303,向路侧单元140发送连接建立请求,其中包括秘钥K。也就是说,在图3C所示的实施例中,秘钥K可以由车载设备111生成,并通过步骤303发送给路侧单元140。
该连接建立请求还可以包括消息类型标识D1、校验信息E1。消息类型标识D1、校验信息E1可以参考上文对图3B所示实施例的介绍,在此不再赘述。
图3C所示的实施例中的连接建立请求的消息格式可以参考上文对图3B所示实施例介绍,在此不再赘述。
如图3C所示,路侧单元140可以执行步骤304,向车载单元111发送连接建立响应。其中,该连接建立响应可以不包括秘钥K,而可以包括消息类型标识D2、校验信息E2、校验信息E1′。消息类型标识D2、校验信息E2、校验信息E1′具体可以参考上文对图3B所示实施例的介绍,在此不再赘述。
图3C所示的实施例中的连接建立响应的消息格式可以参考上文对图3B所示实施例介绍,在此不再赘述。
图3C所示实施例的步骤305、步骤308,可以参考上文对图3B所示实施例的介绍,在此不再赘述。
由此,车载单元111可以获取身份证书B11。
在一些实施例中,参阅图3D,车载单元111可以执行步骤303,路侧单元140可以执行步骤304。具体可以参考上文对图3B或图3C所示实施例的介绍,在此不再赘述。
继续参阅图3D,车载单元111可以执行步骤305,向路侧单元140发送证书代申请消息。其中,该证书代申请消息中的证书申请信息由证书机构130公钥加密。由此,可以避免向路侧单元泄露证书申请信息的内容。
继续参阅图3D,路侧单元140可以执行步骤308,向车载单元111发送证书代申请响应。其中,该证书代申请消息中的身份证书B11由车载单元111的公钥F1(车辆110注册证书中的公钥)加密。由此,可以避免向路侧单元130泄露身份证书B11。
由此,车载单元111可以获取身份证书B11。
接下来,在不同实施例中,介绍路侧单元130和证书机构130之间的信息交互过程。
在一些实施例中,参阅图3E,路侧单元130可以提取证书代申请消息中的证书申请消息,并执行步骤306,向证书机构130发送该证书申请消息。
该证书申请消息可以包括车辆110的公钥F2和车辆110的身份信息。示例性的,公钥F2和公钥F1(车辆110注册证书中的公钥)可以相同,也可以不同。示例性,车辆110的身份信息可以包括车辆110的车辆自身信息、车辆110所属用户的信息等。可以理解,当申请的证书为真名证书(真实身份对应的身份证书)时,该证书申请消息中的车辆110的身份信息可以车辆110的真实身份信息,例如,车辆的真实身份信息可以包括真实的车辆自身信息,车辆所属用户的真实信息等。
示例性的,如上所述,步骤305中发送的证书申请信息可以是由证书机构130的公钥加密过的信息。证书机构130接收到证书申请消息后,可以使用自身的私钥进行解密,从而得到解密后的证书申请消息。
示例性的,在步骤305中发送的证书申请消息可以是由车辆110的注册证书签名的信息。路侧单元140还可以向证书机构130转发该注册证书。该注册证书为路侧单元140从车载设备111接收得到。证书机构130可以验证注册证书是否有效,例如是否处于有限期内,或是否被吊销。若注册证书有效,证书机构130可以提取注册证书中的公钥F1,对证书申请信息解密。
证书机构130可以使用其自身的私钥对证书申请信息进行签名,得到身份证书B11。然后,证书机构130可以执行步骤307,向路侧单元140发送身份证书B11。示例性的,证书机构130可以先使用车辆110的公钥F1对身份证书B11进行加密。然后,执行步骤307,以将加密后的身份证书B11发送给路侧单元140,使得路侧单元130可以将加密后的身份证书B11转发给车载设备111。车载设备111可以使用公钥F1对应的私钥对身份证书B11解密。由此,车载单元111可以获取身份证书B11。
在一些实施例中,参阅图3E,证书机构130可以包括应用注册机构(applicationregistration authority,ARA)131和应用证书机构(application certificateauthority,ACA)132。
参阅图3E,路侧单元140可以执行步骤306,向ARA 131发送证书申请信息。ARA 131可以向ACA 132转发该证书申请信息。示例性的,当证书请求信息是由车辆110的注册证书签名的信息时,路侧单元140可以向ARA 131转发该注册证书。ARA 131可以验证该注册证书是否有效。若该注册证书有效,ARA 131向ACA 132转发该证书申请信息。
ACA 132可以基于该证书申请消息生成身份证书B11,例如,可以使用ACA 132的私钥对该证书申请消息进行签名,得到身份证书B11。
ACA 132可以向ARA 131发送身份证书B11。ARA 131接收到身份证书B11时或之后,可以执行步骤307,向路侧单元140发送身份证书B11。由此,路侧单元140可以将身份证书B11转发给车载设备111。
综合以上,在本申请实施例提供的车辆证书申请方法中,可以在车载设备的Uu接口不可用或信号质量较差时,通过PC5接口申请身份证书,从而可以在车辆处于隧道、地下车库等Uu接口信号质量较差的环境时,申请到所需的证书。
参阅图4,本申请实施例提供了一种车载设备400。车载设备400可以包括处理器410、存储器420和收发器430。存储器420中存储有指令,该指令可被处理器410执行。当该指令在被处理器410执行时,车载设备400可以执行上述各方法实施例中车载设备111所执行的操作,例如图3A-3D中车载设备111所执行的操作。具体而言,处理器410可以进行数据处理操作,收发器430可以进行数据发送和/或接收的操作。
由此,可以在车载设备的Uu接口不可用或信号质量较差时,通过PC5接口申请身份证书,从而可以在车辆处于隧道、地下车库等Uu接口信号质量较差的环境时,申请到所需的证书。
参阅图5,本申请实施例提供了一种路侧单元500。路侧单元500可以包括处理器510、存储器520和收发器530。存储器520中存储有指令,该指令可被处理器510执行。当该指令在被处理器510执行时,路侧单元500可以执行上述各方法实施例中路侧单元140所执行的操作,例如图3A-3F中路侧单元140所执行的操作。具体而言,处理器510可以进行数据处理操作,收发器530可以进行数据发送和/或接收的操作。
由此,可以在车载设备的Uu接口不可用或信号质量较差时,通过PC5接口申请身份证书,从而可以在车辆处于隧道、地下车库等Uu接口信号质量较差的环境时,申请到所需的证书。
本申请的实施例中的方法步骤可以通过硬件的方式来实现,也可以由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(random access memory,RAM)、闪存、只读存储器(read-only memory,ROM)、可编程只读存储器(programmable rom,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)、寄存器、硬盘、移动硬盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
可以理解的是,在本申请的实施例中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本申请的实施例的范围。

Claims (18)

1.一种车辆证书申请方法,其特征在于,包括:
当车载设备的Uu接口不可用或所述Uu接口的信号质量低于阈值时,所述车载设备向路侧单元RSU发送证书代申请消息,所述证书代申请消息包括所述车载设备所属车辆的证书申请信息;其中,所述证书申请消息由所述RSU转发至第三方机构;
所述车载设备从所述RSU接收证书代申请响应,所述证书代申请响应包括所述车辆的身份证书,所述身份证书由所述第三方机构基于所述证书申请信息生成并发送给所述RSU。
2.根据权利要求1所述的方法,其特征在于,所述证书申请消息包括所述车辆的身份信息和所述车辆的公钥;所述车辆的身份证书是所述第三方机构基于所述身份信息和所述车辆的公钥生成;
在所述车载设备向所述路侧单元RSU发送证书代申请消息之前,所述方法还包括:
所述车载设备确定所述车辆进入第一使用场景;其中,所述第一使用场景下的服务需所述车辆凭借所述身份证书获得。
3.根据权利要求1所述的方法,其特征在于,所述车载设备确定所述车辆进入第一使用场景包括:
所述车载设备根据用户输入,确定所述车辆进入第一使用场景;
或者,
所述车载设备根据所述车辆上的第一设备的工作状态,确定所述车辆进入第一使用场景。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述证书代申请消息还包括所述车辆的注册证书,所述证书申请信息由所述注册证书签名;所述注册证书由所述RSU转发至所述第三方机构,并用于所述第三方机构验证所述证书申请消息。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述证书代申请消息还包括消息类型标识,所述消息类型标识用于表示携带所述消息类型标识的消息为证书代申请消息。
6.根据权利要求1-5任一项所述的方法,其特征在于,
在所述车载设备向路侧单元RSU发送证书代申请消息之前,所述方法还包括:所述车载设备向所述RSU发送连接建立请求,所述连接建立请求包括第一校验信息,且所述第一校验信息由所述RSU的公钥加密;
所述车载设备向路侧单元RSU发送证书代申请消息包括:当所述车载设备从所述RSU接收到连接建立响应,且所述连接建立响应包括第二校验消息时,向所述RSU发送所述证书代申请消息;所述第二校验信息是根据所述第一校验消息生成的。
7.根据权利要求1-6任一项所述的方法,其特征在于,
所述证书代申请消息中的所述证书申请信息由所述第三方机构的公钥加密;
和/或,
所述证书代申请响应中的所述身份证书由所述车辆的公钥加密。
8.根据权利要求1-7任一项所述的方法,其特征在于,所述证书代申请消息的格式为基础安全消息BSM,和/或,所述证书代申请响应的格式为BSM或路侧安全消息RSM。
9.一种车辆证书申请方法,其特征在于,包括:
路侧单元RSU从车载设备接收证书代申请消息,所述证书代申请消息包括所述车载设备所在车辆的证书申请信息;所述证书代申请消息是当所述车载设备的Uu接口不可用或所述Uu接口的信号质量低于阈值时所述车载设备发送的;
所述RSU向第三方机构发送所述证书申请消息,所述证书申请消息用于第三方机构生成身份证书;
所述RSU从所述第三方机构接收所述身份证书;
所述RSU向所述车载设备发送证书代申请响应,所述证书代申请响应包括所述身份证书。
10.根据权利要求9所述的方法,其特征在于,所述证书代申请消息还包括所述车辆的注册证书,所述证书申请信息由所述注册证书签名;
所述方法还包括:所述RSU向所述第三方机构发送所述注册证书,所述注册证书用于所述第三方机构验证所述证书申请信息。
11.根据权利要求9或10所述的方法,其特征在于,所述证书代申请消息还包括消息类型标识,所述消息类型标识用于表示携带所述消息类型标识的消息为证书代申请消息。
12.根据权利要求9-11任一项所述的方法,其特征在于,在所述RSU从车载设备接收证书代申请消息之前,所述方法还包括:
所述RSU从所述车载设备接收连接建立请求,所述连接建立请求包括第一校验信息,且所述第一校验信息由所述RSU的公钥加密;
所述RSU响应于所述连接建立请求,向所述车载设备发送连接建立响应,所述连接建立响应用于所述车载设备向所述RSU发送所述证书代申请消息,其中,所述连接建立响应包括第二校验消息,所述第二校验消息是根据所述第一校验信息生成的。
13.根据权利要求9-12任一项所述的方法,其特征在于,
所述证书代申请消息中的所述证书申请信息由所述第三方机构的公钥加密;
和/或,
所述证书代申请响应中的所述身份证书由所述车辆的公钥加密。
14.根据权利要求9-13任一项所述的方法,其特征在于,所述证书申请信息包括所述车辆的公钥和所述车辆的身份信息;所述身份证书由所述第三方机构使用第一私钥对所述车辆的公钥和所述车辆的身份信息进行加密而得到的,所述第一私钥为所述第三方机构的私钥。
15.一种车载设备,其特征在于,包括:处理器、存储器、收发器;
所述存储器用于存储计算机指令;
当所述车载设备运行时,所述处理器执行所述计算机指令,使得所述车载设备执行权利要求1-8任一项所述的方法。
16.一种路侧单元,其特征在于,包括:处理器、存储器、收发器;
所述存储器用于存储计算机指令;
当所述路侧单元运行时,所述处理器执行所述计算机指令,使得所述路侧单元执行权利要求9-14任一项所述的方法。
17.一种计算机存储介质,其特征在于,所述计算机存储介质包括计算机指令,当所述计算机指令在电子设备上运行时,使得所述电子设备执行权利要求1-8任一项所述的方法或权利要求9-14任一项所述的方法。
18.一种计算机程序产品,其特征在于,所述计算机程序产品包含的程序代码被电子设备中的处理器执行时,实现权利要求1-8任一项所述的方法或权利要求9-14任一项所述的方法。
CN202080004575.4A 2020-07-24 2020-07-24 车辆证书申请方法、车载设备及路侧单元 Active CN112586008B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/104556 WO2022016546A1 (zh) 2020-07-24 2020-07-24 车辆证书申请方法、车载设备及路侧单元

Publications (2)

Publication Number Publication Date
CN112586008A true CN112586008A (zh) 2021-03-30
CN112586008B CN112586008B (zh) 2021-11-09

Family

ID=75145410

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080004575.4A Active CN112586008B (zh) 2020-07-24 2020-07-24 车辆证书申请方法、车载设备及路侧单元

Country Status (4)

Country Link
US (1) US20230155813A1 (zh)
EP (1) EP4184966A4 (zh)
CN (1) CN112586008B (zh)
WO (1) WO2022016546A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113781819A (zh) * 2021-06-01 2021-12-10 深圳致成科技有限公司 实现多车辆同时定位的车路协同车辆定位系统和方法
CN115694891A (zh) * 2022-09-23 2023-02-03 智己汽车科技有限公司 一种基于中央计算平台的路侧设备通信系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103973760A (zh) * 2013-02-06 2014-08-06 电信科学技术研究院 一种消息证书的申请方法、设备及系统
CN103986687A (zh) * 2013-02-07 2014-08-13 电信科学技术研究院 一种实现车联网设备授权管理的方法、设备及系统
CN105812131A (zh) * 2014-12-30 2016-07-27 浙江高鸿电子技术有限公司 基于车载短距离通信网的车载节点证书更新方法
CN110418309A (zh) * 2019-07-30 2019-11-05 深圳成谷科技有限公司 一种车路协同证书发放的方法、装置、设备及车载单元
EP3614713A1 (en) * 2017-04-21 2020-02-26 LG Electronics Inc. -1- V2x communication device and data communication method thereof
CN110913364A (zh) * 2018-09-18 2020-03-24 中国移动通信有限公司研究院 一种协同认证的方法、v2x平台及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105812133B (zh) * 2014-12-30 2019-10-25 大唐高鸿信息通信研究院(义乌)有限公司 基于车载短距离通信网的消息认证及群组密钥协商方法
WO2017161570A1 (zh) * 2016-03-25 2017-09-28 华为技术有限公司 一种通信方法、装置和系统
CN110971397B (zh) * 2018-09-28 2021-09-14 华为技术有限公司 一种通信的方法、通信装置、服务器和系统
CN109788482B (zh) * 2019-02-26 2021-09-03 武汉大学 一种车联网环境下车辆间的消息匿名认证方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103973760A (zh) * 2013-02-06 2014-08-06 电信科学技术研究院 一种消息证书的申请方法、设备及系统
CN103986687A (zh) * 2013-02-07 2014-08-13 电信科学技术研究院 一种实现车联网设备授权管理的方法、设备及系统
CN105812131A (zh) * 2014-12-30 2016-07-27 浙江高鸿电子技术有限公司 基于车载短距离通信网的车载节点证书更新方法
EP3614713A1 (en) * 2017-04-21 2020-02-26 LG Electronics Inc. -1- V2x communication device and data communication method thereof
CN110913364A (zh) * 2018-09-18 2020-03-24 中国移动通信有限公司研究院 一种协同认证的方法、v2x平台及存储介质
CN110418309A (zh) * 2019-07-30 2019-11-05 深圳成谷科技有限公司 一种车路协同证书发放的方法、装置、设备及车载单元

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
QUALCOMM: "V2X evolution for Rel-17;R190839", 《3GPP RAN#84》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113781819A (zh) * 2021-06-01 2021-12-10 深圳致成科技有限公司 实现多车辆同时定位的车路协同车辆定位系统和方法
CN115694891A (zh) * 2022-09-23 2023-02-03 智己汽车科技有限公司 一种基于中央计算平台的路侧设备通信系统及方法
CN115694891B (zh) * 2022-09-23 2024-05-14 智己汽车科技有限公司 一种基于中央计算平台的路侧设备通信系统及方法

Also Published As

Publication number Publication date
US20230155813A1 (en) 2023-05-18
CN112586008B (zh) 2021-11-09
EP4184966A4 (en) 2023-10-04
EP4184966A1 (en) 2023-05-24
WO2022016546A1 (zh) 2022-01-27

Similar Documents

Publication Publication Date Title
CN108702786B (zh) 一种通信方法、装置和系统
US20170180330A1 (en) Method and electronic device for vehicle remote control and a non-transitory computer readable storage medium
CN110149611B (zh) 一种身份验证方法、设备、系统及计算机可读介质
CN112543927B (zh) 一种设备升级方法及相关设备
US20190268764A1 (en) Data transmission method, apparatus, and system
US20080293397A1 (en) Method for Disabling a Mobile Device
US20230155813A1 (en) Vehicle Certificate Application Method, Vehicle-Mounted Device, and Roadside Unit
CN104890623A (zh) 车载智能终端控制系统及控制方法
KR102217144B1 (ko) 신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가
US20220311625A1 (en) Certificate Application Method And Device
CN109583154A (zh) 一种基于Web中间件访问智能密码钥匙的系统及方法
CN113452517A (zh) 密钥更新方法、装置、系统、存储介质及终端
CN115694891A (zh) 一种基于中央计算平台的路侧设备通信系统及方法
US20220095100A1 (en) System and method for privacy protection of broadcasting id in uav communication
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
CN111770094B (zh) 无线网络的接入控制方法及相关装置
CN114697945B (zh) 发现响应消息的生成方法及装置、发现消息的处理方法
CN115802347A (zh) 车联网终端身份的认证方法、装置、电子设备及存储介质
CN113453223B (zh) 密钥更新方法、系统、装置、存储介质及终端
CN115499837A (zh) 基于安全传输层协议的通信方法、装置、设备及存储介质
Elhadeedy et al. Securing New Autonomous Truck-Trailer Communication Protocols
US20100067438A1 (en) Communication method and, terminal apparatus and base station apparatus using the method
CN115296813B (zh) 一种汽车以太网控制器身份认证方法及系统
CN114786150B (zh) 车联网认证方法、装置、电子设备和存储介质
CN112988412B (zh) 基于区块链网络的边缘缓存方法、基站和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant