CN112784310A - 证书的管理方法、证书授权中心、管理节点及车联网终端 - Google Patents
证书的管理方法、证书授权中心、管理节点及车联网终端 Download PDFInfo
- Publication number
- CN112784310A CN112784310A CN201911065460.1A CN201911065460A CN112784310A CN 112784310 A CN112784310 A CN 112784310A CN 201911065460 A CN201911065460 A CN 201911065460A CN 112784310 A CN112784310 A CN 112784310A
- Authority
- CN
- China
- Prior art keywords
- certificate
- vehicle
- internet
- terminal
- vehicles
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
本发明提供一种证书的管理方法、证书授权中心、管理节点及车联网终端,该方法包括:接收车联网终端发送的安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;根据所述车辆的身份信息,从区块链数字证书管理节点获取所述车辆的车辆证书;使用所述车辆证书对应的公钥对所述安全消息证书申请请求的签名进行验证,验证成功后向所述车联网终端签发安全消息证书;该方法解决了车联网中由于存在多个监管部门,导致信息不互通的问题。
Description
技术领域
本发明涉及通信技术领域,尤其是指一种证书的管理方法、证书授权中心、管理节点及车联网终端。
背景技术
车联网是以车内网、车际网和车载移动互联网为基础,按照约定的通信协议和数据交互通信,在车与车(V2V)、车与路侧设施(V2I)、车与行人(V2P)以及车与网络(V2N)之间进行无线通信和数据交换与共享的网络系统。其通过人、车、路、网之间实时感知协同,能够实现智能交通管理、智能动态信息服务和智能车辆控制的一体化,向用户提供道路安全、交通效率提升和信息娱乐等各类服务,满足人们交通信息消费的需要。
车联网终端之间以及路侧单元之间通过直通链路进行短距离信息交换,满足提高交通效率及道路交通安全、自动化驾驶等车联网业务的需要。为了实现车联网终端之间及其与路侧单元之间的安全通信,车联网终端以及路侧单元需要配置数字证书,采用数字证书实现双方的身份认证以及对传输数据的安全保护。
为了保护车联网用户的隐私,避免攻击者通过跟踪数字证书的方式对特定车辆进行追踪,一般情况下,车联网终端拥有多种证书,包括注册证书、安全消息证书等,其中注册证书用于申请安全消息证书。在保护车联网终端之间以及与路侧单元之间通信时,车联网终端将使用安全消息证书,该证书具有较短的有效期,且证书中不会体现车联网终端的任何信息。
关于车辆注册证书,目前有两种申请方式,一种是在设备中预置默认证书,利用默认证书申请注册证书;另一种是车辆工厂向注册CA(Certificate Authority,证书授权中心)机构提供车辆信息,注册CA机构根据信息向车辆签发证书。
对于第一种申请方式,车联网设备向注册CA机构申请设备的数字证书,注册CA机构负责车联网设备的认证,注册CA机构验证车联网设备是否合法,然后为合法的设备签发注册证书。但如何管理预置的默认证书仍难以解决,若由设备商自己签发则安全性和可信性较低,若由指定CA机构签发,则申请和配置效率较低,且难以选择唯一的CA机构。
对于第二种申请方式,车辆工厂向注册CA机构提供所生产的车辆信息,同时在车辆生产过程中将包括设备ID等在内的信息写入设备;车辆在向注册CA机构发起注册过程中,注册CA机构在确认车辆身份信息正确后,将可用于注册证书下发至车辆;车辆利用注册证书申请或更新安全消息证书。该技术方案的问题在于,注册CA机构如何判断车辆网设备的合法性,为解决这个问题,需要存在一个权威方提供设备信息,注册CA机构向权威方查询设备信息。在实际应用中,车联网设备信息涉及设备商、销售商以及多个管理部门,因此存在多个权威方和多个注册CA机构,这些权威方和注册CA机构之间信息数据以及信任的互通与传递存在较大困难,导致车联网设备需要向多个CA机构申请证书。
此外,无论采用上述何种方式,车辆终端或者车辆工厂都需要向CA机构提交证书申请,等待CA机构验证并签发证书之后,车辆终端或者车辆工厂才能够从CA机构获取证书。由于每台车辆终端使用不同的证书,因此工厂需要分别向每台终端设备或车辆安装配置相应的证书文件,这需要调整工厂流水线,与流水线紧密配合,但调整流水线代价非常高;否则,若逐台设备进行配置,则效率极低。
发明内容
本发明实施例的目的在于提供一种证书的管理方法、证书授权中心、管理节点及车联网终端,以解决相关技术中车联网数字证书的申请过程繁琐、效率低、安全性低等问题。
为了解决上述问题,本发明实施例提供一种车联网数字证书的管理方法,应用于证书授权中心,包括:
接收车联网终端发送的安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
根据所述车辆的身份信息,从区块链数字证书管理节点获取所述车辆的车辆证书;
使用所述车辆证书对应的公钥对所述安全消息证书申请请求的签名进行验证,验证成功后向所述车联网终端签发安全消息证书。
其中,所述根据所述车辆的身份信息,从区块链数字证书管理节点获取所述车辆的车辆证书,包括:
向区块链数字证书管理节点发送车辆证书查询请求,所述车辆证书查询请求中包括:所述车辆的身份信息;
接收所述区块链数字证书管理节点发送的有效的所述车辆的车辆证书。
其中,所述车辆证书用于标识车辆的身份信息;
或者,
所述车辆证书还用于将车联网终端的身份信息与所述车辆的身份信息进行绑定。
本发明实施例还提供一种车联网数字证书的管理方法,应用于区块链数字证书管理节点,包括:
接收证书授权中心发送的车辆证书查询请求,所述车辆证书查询请求中包括:所述车辆的身份信息;
根据所述车辆的身份信息,向所述证书授权中心反馈所述车辆的车辆证书。
其中,所述接收证书授权中心发送的车辆证书查询请求之前,所述方法还包括:
接收所述车联网终端发送的第一证书发布请求,所述第一证书发布请求中包括:车联网终端证书;
对所述第一证书发布请求进行验证,验证成功后将所述车联网终端证书记录到区块链;
接收所述车联网终端发送的第二证书发布请求,所述第二证书发布请求中包括:车联网终端证书,车联网终端所在车辆的车辆证书、使用所述车联网终端证书对应的私钥对所述第二证书发布请求进行的签名;
对所述第二证书发布请求进行验证,验证成功后将所述车辆证书记录到区块链。
其中,所述车联网终端证书用于标识所述车联网终端的身份信息。
其中,所述车辆证书用于标识车辆的身份信息;
或者,
所述车辆证书还用于将车联网终端的身份信息与所述车辆的身份信息之间的对应关系进行绑定。
其中,所述对所述第二证书发布请求进行验证,包括:
对所述车联网终端证书的有效性进行验证;
使用所述车联网终端证书对应的公钥对所述第二证书发布请求的签名进行验证;
对所述车辆证书指示的车联网终端的身份信息与所述车辆的身份信息的对应关系进行验证。
本发明实施例还提供一种车联网数字证书的管理方法,应用于车联网终端,包括:
向证书授权中心发送安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
接收所述证书授权中心为所述车联网终端签发的安全消息证书。
其中,所述方法还包括:
向区块链数字证书管理节点发送第一证书发布请求,所述第一证书发布请求中包括:车联网终端证书;
向区块链数字证书管理节点发送第二证书发布请求,所述第二证书发布请求中包括:车联网终端证书,车联网终端所在车辆的车辆证书、使用所述车联网终端证书对应的私钥对所述第二证书发布请求进行的签名;
其中,所述车联网终端证书和所述车辆证书被记录在区块链中。
其中,所述方法还包括:
根据车联网终端的身份信息和所述车联网终端的公私钥对,生成所述车联网终端证书;其中,所述车联网终端证书用于标识所述车联网终端的身份信息。
其中,所述方法还包括:
根据车辆的身份信息、车联网终端的身份信息以及所述车辆的公私钥对,生成所述车辆证书;
其中,所述车辆证书用于标识车辆的身份信息;和/或,所述车辆证书用于将车联网终端的身份信息与所述车辆的身份信息之间的对应关系进行绑定。
本发明实施例还提供一种车联网数字证书的管理装置,应用于证书授权中心,包括:
第一接收模块,用于接收车联网终端发送的安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
获取模块,用于根据所述车辆的身份信息,从区块链数字证书管理节点获取所述车辆的车辆证书;
签发模块,用于使用所述车辆证书对应的公钥对所述安全消息证书申请请求的签名进行验证,验证成功后向所述车联网终端签发安全消息证书。
本发明实施例还提供一种证书授权中心,包括处理器和收发器,所述收发器在处理器的控制下接收和发送数据,所述处理器用于执行以下操作:
接收车联网终端发送的安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
根据所述车辆的身份信息,从区块链数字证书管理节点获取所述车辆的车辆证书;
使用所述车辆证书对应的公钥对所述安全消息证书申请请求的签名进行验证,验证成功后向所述车联网终端签发安全消息证书。
本发明实施例还提供一种车联网数字证书的管理装置,应用于区块链数字证书管理节点,包括:
第二接收模块,用于接收证书授权中心发送的车辆证书查询请求,所述车辆证书查询请求中包括:所述车辆的身份信息;
反馈模块,用于根据所述车辆的身份信息,向所述证书授权中心反馈所述车辆的车辆证书。
本发明实施例还提供一种区块链数字证书管理节点,包括处理器和收发器,所述收发器在处理器的控制下接收和发送数据,所述处理器用于执行以下操作:
接收证书授权中心发送的车辆证书查询请求,所述车辆证书查询请求中包括:所述车辆的身份信息;
根据所述车辆的身份信息,向所述证书授权中心反馈所述车辆的车辆证书。
本发明实施例还提供一种车联网数字证书的管理装置,应用于车联网终端,包括:
第一发送模块,用于向证书授权中心发送安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
第三接收模块,用于接收所述证书授权中心为所述车联网终端签发的安全消息证书。
本发明实施例还提供一种车联网终端,包括处理器和收发器,所述收发器在处理器的控制下接收和发送数据,所述处理器用于执行以下操作:
向证书授权中心发送安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
接收所述证书授权中心为所述车联网终端签发的安全消息证书。
本发明实施例还提供一种通信设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序,所述处理器执行所述程序时实现如上所述的车联网数字证书的管理方法。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的车联网数字证书的管理方法中的步骤。
本发明的上述技术方案至少具有如下有益效果:
本发明实施例的证书的管理方法、证书授权中心、管理节点及车联网终端中,车联网终端首先产生并发布车联网终端证书,车联网终端再产生车辆证书并利用车联网终端证书发送该车辆证书,车辆证书经区块链数字证书管理节点验证后,发布到区块链中;车联网终端利用车辆证书向证书授权中心申请安全消息证书,证书授权中心验证车辆证书和签名后为车联网终端签发安全消息证书;解决了车联网中由于存在多个监管部门,导致信息不互通的问题。
附图说明
图1表示本发明实施例提供的车联网数字证书的管理方法的步骤流程图之一;
图2表示本发明实施例提供的车联网数字证书的管理方法的步骤流程图之二;
图3表示本发明实施例提供的车联网数字证书的管理方法的步骤流程图之三;
图4表示本发明实施例提供的车联网数字证书的管理方法中车联网终端证书发布流程;
图5表示本发明实施例提供的车联网数字证书的管理方法中车辆证书发布流程;
图6表示本发明实施例提供的车联网数字证书的管理方法中安全消息证书申请流程;
图7表示本发明实施例提供的车联网数字证书的管理装置的结构示意图之一;
图8表示本发明实施例提供的证书授权中心的结构示意图;
图9表示本发明实施例提供的车联网数字证书的管理装置的结构示意图之二;
图10表示本发明实施例提供的区块链数字证书管理节点的结构示意图;
图11表示本发明实施例提供的车联网数字证书的管理装置的结构示意图之三;
图12表示本发明实施例提供的车联网终端的结构示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
如图1所示,本发明实施例提供一种车联网数字证书的管理方法,应用于证书授权中心CA,包括:
步骤11,接收车联网终端发送的安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
步骤12,根据所述车辆的身份信息,从区块链数字证书管理节点获取所述车辆的车辆证书;
步骤13,使用所述车辆证书对应的公钥对所述安全消息证书申请请求的签名进行验证,验证成功后向所述车联网终端签发安全消息证书。
本发明实施例中,当车联网终端在与其他车辆或路侧设施进行安全通信时,需要向证书授权中心CA申请安全消息证书。
车联网终端向CA发送安全消息证书申请请求,该请求中包括车辆的身份信息,并使用车辆证书对应的私钥对请求进行签名;CA收到安全消息证书申请请求之后,向区块链数字证书管理节点查询车辆证书(并验证车辆证书的有效性),并验证安全消息证书申请请求中签名的正确性。验证成功之后向车联网终端签发安全消息证书。
作为一个可选实施例,步骤12包括:
向区块链数字证书管理节点发送车辆证书查询请求,所述车辆证书查询请求中包括:所述车辆的身份信息;
接收所述区块链数字证书管理节点发送的有效的所述车辆的车辆证书。
可选的,所述车辆证书用于标识车辆的身份信息;
或者,
所述车辆证书还用于将车联网终端的身份信息与所述车辆的身份信息进行绑定。
本发明实施例中,引入了车联网终端证书和车辆证书,车联网终端证书用于标识终端身份,车辆证书由车联网终端根据车联网终端证书和车辆信息共同产生,可以将车联网终端与具体车辆进行绑定,还可以使用这两种证书分别标识终端信息和车辆信息。例如,车联网终端厂商可利用终端证书实现对终端的认证,从而提供设备远程安全升级等服务。传统方式下,未区分车联网终端证书与车辆证书,仅使用注册证书标识车辆身份,无法单独标识终端身份。
该安全消息证书的申请方式简化了CA机构的验证过程,CA机构仅需要验证安全消息证书申请请求中的车辆的身份信息与车辆证书中的信息是否一致,且通过查询区块链系统确保车辆证书有效即可,无需向相应的管理机构查询车辆信息,也无需验证与车辆有关的其他标识证明等材料。解决了车联网中由于存在多个监管部门,导致信息不互通的问题。
如图2所示,本发明实施例还提供一种车联网数字证书的管理方法,应用于区块链数字证书管理节点,包括:
步骤21,接收证书授权中心发送的车辆证书查询请求,所述车辆证书查询请求中包括:所述车辆的身份信息;
步骤22,根据所述车辆的身份信息,向所述证书授权中心反馈所述车辆的车辆证书。
本发明实施例中区块链数字证书管理节点记录有效的车辆证书,车联网终端向CA发送安全消息证书申请请求,该请求中包括车辆的身份信息,并使用车辆证书对应的私钥对请求进行签名;CA收到安全消息证书申请请求之后,向区块链数字证书管理节点查询车辆证书(并验证车辆证书的有效性),并验证安全消息证书申请请求中签名的正确性。验证成功之后向车联网终端签发安全消息证书。
进一步的,步骤21之前,所述方法还包括:
接收所述车联网终端发送的第一证书发布请求,所述第一证书发布请求中包括:车联网终端证书;
对所述第一证书发布请求进行验证,验证成功后将所述车联网终端证书记录到区块链;例如,对第一证书发布请求进行验证的验证节点为终端厂商节点;
接收所述车联网终端发送的第二证书发布请求,所述第二证书发布请求中包括:车联网终端证书,车联网终端所在车辆的车辆证书、使用所述车联网终端证书对应的私钥对所述第二证书发布请求进行的签名;
对所述第二证书发布请求进行验证,验证成功后将所述车辆证书记录到区块链。例如,对第二证书发布请求进行验证的验证节点为车厂节点和车辆管理部门节点;车厂节点能够验证车辆的标识和车联网终端的标识的对应关系,车辆管理部门节点能够验证车辆的标识与车牌号的对应关系。
可选的,所述车联网终端证书用于标识所述车联网终端的身份信息。
所述车辆证书用于标识车辆的身份信息;
或者,所述车辆证书还用于将车联网终端的身份信息与所述车辆的身份信息之间的对应关系进行绑定。
本发明实施例中,引入了车联网终端证书和车辆证书,车联网终端证书用于标识终端身份,车辆证书由车联网终端根据车联网终端证书和车辆信息共同产生,可以将车联网终端与具体车辆进行绑定,还可以使用这两种证书分别标识终端信息和车辆信息。例如,车联网终端厂商可利用终端证书实现对终端的认证,从而提供设备远程安全升级等服务。传统方式下,未区分车联网终端证书与车辆证书,仅使用注册证书标识车辆身份,无法单独标识终端身份。
可选的,所述对所述第二证书发布请求进行验证,包括:
对所述车联网终端证书的有效性进行验证;
使用所述车联网终端证书对应的公钥对所述第二证书发布请求的签名进行验证;
对所述车辆证书指示的车联网终端的身份信息与所述车辆的身份信息的对应关系进行验证。
本发明实施例中,区块链数字证书管理节点验证第二证书发布请求,验证通过后,区块链数字证书管理系统将上述待发布的车辆证书记录到区块链中。其中验证内容包括车联网终端证书有效性、请求签名的正确性,以及车辆及车联网终端信息的正确性。
如图3所示,本发明实施例还提供一种车联网数字证书的管理方法,应用于车联网终端,包括:
步骤31,向证书授权中心发送安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
步骤32,接收所述证书授权中心为所述车联网终端签发的安全消息证书。
本发明实施例中,当车联网终端在与其他车辆或路侧设施进行安全通信时,需要向证书授权中心CA申请安全消息证书。
车联网终端向CA发送安全消息证书申请请求,该请求中包括车辆的身份信息,并使用车辆证书对应的私钥对请求进行签名;CA收到安全消息证书申请请求之后,向区块链数字证书管理节点查询车辆证书(并验证车辆证书的有效性),并验证安全消息证书申请请求中签名的正确性。验证成功之后向车联网终端签发安全消息证书。
作为一个可选实施例,所述方法还包括:
向区块链数字证书管理节点发送第一证书发布请求,所述第一证书发布请求中包括:车联网终端证书;
向区块链数字证书管理节点发送第二证书发布请求,所述第二证书发布请求中包括:车联网终端证书,车联网终端所在车辆的车辆证书、使用所述车联网终端证书对应的私钥对所述第二证书发布请求进行的签名;
其中,所述车联网终端证书和所述车辆证书被记录在区块链中。
进一步的,所述方法还包括:
根据车联网终端的身份信息和所述车联网终端的公私钥对,生成所述车联网终端证书;其中,所述车联网终端证书用于标识所述车联网终端的身份信息。
在车联网终端(如On board Unit,车载单元)生产过程中,车联网终端产生公私钥对,并利用公私钥对和车联网终端的身份信息产生车联网终端证书;其中车联网终端的身份信息如OBU设备标识号,或者经过变换(如散列变换)之后的OBU设备标识号。
该方式中,车联网终端自行产生车联网终端证书,之后将车联网终端证书发布到区块链数字证书管理系统即可。若采用传统方式,则终端需要向CA机构提交证书申请资料,CA机构审核之后签发证书,之后终端或终端厂商从CA机构获取证书,最后将证书配置到终端当中,流程较长,难以实现批量灌装。因此,本申请提案方式较传统方式简单,可在车联网终端生产线实现批量生产。
进一步的,所述方法还包括:
根据车辆的身份信息、车联网终端的身份信息以及所述车辆的公私钥对,生成所述车辆证书;
其中,所述车辆证书用于标识车辆的身份信息;和/或,所述车辆证书用于将车联网终端的身份信息与所述车辆的身份信息之间的对应关系进行绑定。
车联网终端被安装到车辆中以后,车联网终端产生车辆证书,并通过证书发布请求并将车辆证书发布到区块链中,该车辆证书用于标识车辆的身份,也可称为注册证书。该车辆证书可将车联网终端身份与车辆信息进行绑定。
该车辆证书的发布过程与车联网终端证书的发布过程类似,本发明实施例中,车联网终端自行产生车辆证书,之后将车辆证书及相关信息发布到区块链数字证书管理系统即可。若采用传统方式,则终端需要向CA机构提交证书申请资料,CA机构审核之后签发车辆证书,之后终端或车厂从CA机构获取证书,最后将证书配置到车联网终端当中,流程较长,难以实现批量灌装。因此,本申请提案方式较传统方式简单,可在车辆生产线实现批量生产。
综上,本发明实施例在车联网终端证书和车辆证书申请过程中,车联网终端证书由设备商自行产生,之后设备商把证书发布到区块链数字证书管理系统中即可,因此该证书可以在生产线同步实现证书生成和灌装配置。传统方式下,车联网终端证书需要向CA机构申请,等CA机构审批签发之后,设备商需要从CA机构获取证书,之后才能进行灌装配置操作。较传统方式相比,本发明实施例可大幅提高证书配置效率。
为了更清楚的描述本发明实施例提供的车联网数字证书的管理方法,下面结合一个示例进行描述:
一、车联网终端证书发布,该车联网终端证书用于标识车联网终端身份;如图4所示,具体包括:
1.车联网终端产生公私钥对,并利用公私钥对和车联网终端的身份信息产生车联网终端证书;
2.车联网终端通过第一证书发布请求将车联网终端证书发送到区块链中;
3.区块链数字证书管理系统中的验证节点验证上述车联网终端证书;
4.验证通过后,区块链数字证书管理系统将上述待发布的车联网终端证书记录到区块链中。
二、车辆证书发布,该车辆证书用于标识车辆的身份,也可称为注册证书。该证书可将车联网终端身份与车辆信息进行绑定;如图5所示,具体包括:
1.车联网终端产生公私钥对,并利用公私钥对和车辆及车联网终端信息产生车辆证书,其中车辆和车联网终端信息包括车牌号、车架号、OBU设备标识号等,或者将这些信息经过变换(如散列值)之后的信息。
2.车联网终端发送第二证书发布请求至区块链数字证书管理系统,该请求包括待发布的车辆证书、车联网终端证书,以及利用车联网终端证书相应的私钥对请求的签名。
3.区块链数字证书管理系统中的验证节点验证车联网终端证书有效性;其中所有验证节点均可通过查询区块链中的证书状态以验证车联网终端证书的有效性;
4.区块链数字证书管理系统中的验证节点验证签名的正确性;
5.区块链数字证书管理系统中的验证节点验证车辆及车联网终端信息的正确性;车辆及车联网终端信息的正确性由第二验证节点(例如车厂节点)和第三验证节点(例如车辆管理部门节点)验证,其中第二验证节点能够验证车架号和OBU设备标识号的对应关系,第三验证节点能够验证车架号与车牌号的对应关系。
6.验证通过后,区块链数字证书管理系统将上述待发布的车辆证书记录到区块链中。
三、安全消息证书申请;如图6所示,具体包括:
1.车联网终端向CA发送安全消息证书申请请求,该请求中包括车辆的身份信息,并使用车辆证书对应的私钥对请求进行签名。
2.CA机构收到安全消息证书申请请求之后,向区块链数字证书系统查询车辆证书的有效性;
3.CA机构验证安全消息证书申请请求中签名的正确性。
4.验证成功之后向车联网终端签发安全消息证书;
5.CA机构通过证书申请响应将签发的安全消息证书发送给车联网终端。
综上,本发明实施例提供的车联网数字证书的管理方法解决了车联网中由于存在多个监管部门,导致信息不互通的问题。通过引入多种验证节点,不同的验证节点负责验证归属相应监管部门的信息,从而实现证书的统一申请,提升车辆网证书的申请和配置效率;进一步在车联网多个参与方之间建立信任关系,避免了多个CA机构之间的互信问题;避免CA机构重复建设,节约成本。
如图7所示,本发明实施例还提供一种车联网数字证书的管理装置,应用于证书授权中心,包括:
第一接收模块71,用于接收车联网终端发送的安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
获取模块72,用于根据所述车辆的身份信息,从区块链数字证书管理节点获取所述车辆的车辆证书;
签发模块73,用于使用所述车辆证书对应的公钥对所述安全消息证书申请请求的签名进行验证,验证成功后向所述车联网终端签发安全消息证书。
可选的,本发明的上述实施例中,所述获取模块包括:
第一子模块,用于向区块链数字证书管理节点发送车辆证书查询请求,所述车辆证书查询请求中包括:所述车辆的身份信息;
第二子模块,用于接收所述区块链数字证书管理节点发送的有效的所述车辆的车辆证书。
可选的,本发明的上述实施例中,所述车辆证书用于标识车辆的身份信息;
或者,
所述车辆证书还用于将车联网终端的身份信息与所述车辆的身份信息进行绑定。
综上,本发明实施例中车联网终端首先产生并发布车联网终端证书,车联网终端再产生车辆证书并利用车联网终端证书发送该车辆证书,车辆证书经区块链数字证书管理节点验证后,发布到区块链中;车联网终端利用车辆证书向证书授权中心申请安全消息证书,证书授权中心验证车辆证书和签名后为车联网终端签发安全消息证书;解决了车联网中由于存在多个监管部门,导致信息不互通的问题。
需要说明的是,本发明实施例提供的车联网数字证书的管理装置是能够执行上述车联网数字证书的管理方法的装置,则上述车联网数字证书的管理方法的所有实施例均适用于该装置,且均能达到相同或相似的有益效果。
如图8所示,本发明实施例还提供一种证书授权中心,包括处理器800和收发器810,所述收发器810在处理器800的控制下接收和发送数据,所述处理器800用于执行以下操作:
接收车联网终端发送的安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
根据所述车辆的身份信息,从区块链数字证书管理节点获取所述车辆的车辆证书;
使用所述车辆证书对应的公钥对所述安全消息证书申请请求的签名进行验证,验证成功后向所述车联网终端签发安全消息证书。
可选的,本发明的上述实施例中,所述处理器800还用于执行以下操作:
向区块链数字证书管理节点发送车辆证书查询请求,所述车辆证书查询请求中包括:所述车辆的身份信息;
接收所述区块链数字证书管理节点发送的有效的所述车辆的车辆证书。
可选的,本发明的上述实施例中,所述车辆证书用于标识车辆的身份信息;
或者,
所述车辆证书还用于将车联网终端的身份信息与所述车辆的身份信息进行绑定。
综上,本发明实施例中车联网终端首先产生并发布车联网终端证书,车联网终端再产生车辆证书并利用车联网终端证书发送该车辆证书,车辆证书经区块链数字证书管理节点验证后,发布到区块链中;车联网终端利用车辆证书向证书授权中心申请安全消息证书,证书授权中心验证车辆证书和签名后为车联网终端签发安全消息证书;解决了车联网中由于存在多个监管部门,导致信息不互通的问题。
需要说明的是,本发明实施例提供的证书授权中心是能够执行上述车联网数字证书的管理方法的证书授权中心,则上述车联网数字证书的管理方法的所有实施例均适用于该证书授权中心,且均能达到相同或相似的有益效果。
本发明实施例还提供一种通信设备,该通信设备为证书授权中心,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的车联网数字证书的管理方法实施例中的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的车联网数字证书的管理方法实施例中的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
如图9所示,本发明实施例还提供一种车联网数字证书的管理装置,应用于区块链数字证书管理节点,包括:
第二接收模块91,用于接收证书授权中心发送的车辆证书查询请求,所述车辆证书查询请求中包括:所述车辆的身份信息;
反馈模块92,用于根据所述车辆的身份信息,向所述证书授权中心反馈所述车辆的车辆证书。
可选的,本发明的上述实施例中,所述装置还包括:
第一模块,用于接收所述车联网终端发送的第一证书发布请求,所述第一证书发布请求中包括:车联网终端证书;
第二模块,用于对所述第一证书发布请求进行验证,验证成功后将所述车联网终端证书记录到区块链;
第三模块,用于接收所述车联网终端发送的第二证书发布请求,所述第二证书发布请求中包括:车联网终端证书,车联网终端所在车辆的车辆证书、使用所述车联网终端证书对应的私钥对所述第二证书发布请求进行的签名;
第四模块,用于对所述第二证书发布请求进行验证,验证成功后将所述车辆证书记录到区块链。
可选的,本发明的上述实施例中,所述车联网终端证书用于标识所述车联网终端的身份信息。
可选的,本发明的上述实施例中,所述车辆证书用于标识车辆的身份信息;
或者,
所述车辆证书还用于将车联网终端的身份信息与所述车辆的身份信息之间的对应关系进行绑定。
可选的,本发明的上述实施例中,所述第四模块包括:
第三子模块,用于对所述车联网终端证书的有效性进行验证;
第四子模块,用于使用所述车联网终端证书对应的公钥对所述第二证书发布请求的签名进行验证;
第五子模块,用于对所述车辆证书指示的车联网终端的身份信息与所述车辆的身份信息的对应关系进行验证。
综上,本发明实施例中车联网终端首先产生并发布车联网终端证书,车联网终端再产生车辆证书并利用车联网终端证书发送该车辆证书,车辆证书经区块链数字证书管理节点验证后,发布到区块链中;车联网终端利用车辆证书向证书授权中心申请安全消息证书,证书授权中心验证车辆证书和签名后为车联网终端签发安全消息证书;解决了车联网中由于存在多个监管部门,导致信息不互通的问题。
需要说明的是,本发明实施例提供的车联网数字证书的管理装置是能够执行上述车联网数字证书的管理方法的装置,则上述车联网数字证书的管理方法的所有实施例均适用于该装置,且均能达到相同或相似的有益效果。
如图10所示,本发明实施例还提供一种区块链数字证书管理节点,包括处理器100和收发器110,所述收发器110在处理器100的控制下接收和发送数据,所述处理器100用于执行以下操作:
接收证书授权中心发送的车辆证书查询请求,所述车辆证书查询请求中包括:所述车辆的身份信息;
根据所述车辆的身份信息,向所述证书授权中心反馈所述车辆的车辆证书。
可选的,本发明的上述实施例中,所述处理器100用于执行以下操作:
接收所述车联网终端发送的第一证书发布请求,所述第一证书发布请求中包括:车联网终端证书;
对所述第一证书发布请求进行验证,验证成功后将所述车联网终端证书记录到区块链;
接收所述车联网终端发送的第二证书发布请求,所述第二证书发布请求中包括:车联网终端证书,车联网终端所在车辆的车辆证书、使用所述车联网终端证书对应的私钥对所述第二证书发布请求进行的签名;
对所述第二证书发布请求进行验证,验证成功后将所述车辆证书记录到区块链。
可选的,本发明的上述实施例中,所述车联网终端证书用于标识所述车联网终端的身份信息。
可选的,本发明的上述实施例中,所述车辆证书用于标识车辆的身份信息;
或者,
所述车辆证书还用于将车联网终端的身份信息与所述车辆的身份信息之间的对应关系进行绑定。
可选的,本发明的上述实施例中,所述处理器100用于执行以下操作:
对所述车联网终端证书的有效性进行验证;
使用所述车联网终端证书对应的公钥对所述第二证书发布请求的签名进行验证;
对所述车辆证书指示的车联网终端的身份信息与所述车辆的身份信息的对应关系进行验证。
综上,本发明实施例中车联网终端首先产生并发布车联网终端证书,车联网终端再产生车辆证书并利用车联网终端证书发送该车辆证书,车辆证书经区块链数字证书管理节点验证后,发布到区块链中;车联网终端利用车辆证书向证书授权中心申请安全消息证书,证书授权中心验证车辆证书和签名后为车联网终端签发安全消息证书;解决了车联网中由于存在多个监管部门,导致信息不互通的问题。
需要说明的是,本发明实施例提供的区块链数字证书管理节点是能够执行上述车联网数字证书的管理方法的节点,则上述车联网数字证书的管理方法的所有实施例均适用于该节点,且均能达到相同或相似的有益效果。
本发明实施例还提供一种通信设备,该通信设备为区块链数字证书管理节点,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的车联网数字证书的管理方法实施例中的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的车联网数字证书的管理方法实施例中的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
如图11所示,本发明实施例还提供一种车联网数字证书的管理装置,应用于车联网终端,包括:
第一发送模块110,用于向证书授权中心发送安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
第三接收模块111,用于接收所述证书授权中心为所述车联网终端签发的安全消息证书。
可选的,本发明的上述实施例中,所述装置还包括:
第二发送模块,用于向区块链数字证书管理节点发送第一证书发布请求,所述第一证书发布请求中包括:车联网终端证书;
第三发送模块,用于向区块链数字证书管理节点发送第二证书发布请求,所述第二证书发布请求中包括:车联网终端证书,车联网终端所在车辆的车辆证书、使用所述车联网终端证书对应的私钥对所述第二证书发布请求进行的签名;
其中,所述车联网终端证书和所述车辆证书被记录在区块链中。
可选的,本发明的上述实施例中,所述装置还包括:
第一生成模块,用于根据车联网终端的身份信息和所述车联网终端的公私钥对,生成所述车联网终端证书;其中,所述车联网终端证书用于标识所述车联网终端的身份信息。
可选的,本发明的上述实施例中,所述装置还包括:
第二生成模块,用于根据车辆的身份信息、车联网终端的身份信息以及所述车辆的公私钥对,生成所述车辆证书;
其中,所述车辆证书用于标识车辆的身份信息;和/或,所述车辆证书用于将车联网终端的身份信息与所述车辆的身份信息之间的对应关系进行绑定。
综上,本发明实施例中车联网终端首先产生并发布车联网终端证书,车联网终端再产生车辆证书并利用车联网终端证书发送该车辆证书,车辆证书经区块链数字证书管理节点验证后,发布到区块链中;车联网终端利用车辆证书向证书授权中心申请安全消息证书,证书授权中心验证车辆证书和签名后为车联网终端签发安全消息证书;解决了车联网中由于存在多个监管部门,导致信息不互通的问题。
需要说明的是,本发明实施例提供的车联网数字证书的管理装置是能够执行上述车联网数字证书的管理方法的装置,则上述车联网数字证书的管理方法的所有实施例均适用于该装置,且均能达到相同或相似的有益效果。
如图12所示,本发明实施例还提供一种车联网终端,包括处理器1200和收发器1210,该车联网终端还包括用户接口1220,所述收发器1210在处理器1200的控制下接收和发送数据,所述处理器1200用于执行以下操作:
向证书授权中心发送安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
接收所述证书授权中心为所述车联网终端签发的安全消息证书。
可选的,本发明的上述实施例中,所述处理器1200用于执行以下操作:
向区块链数字证书管理节点发送第一证书发布请求,所述第一证书发布请求中包括:车联网终端证书;
向区块链数字证书管理节点发送第二证书发布请求,所述第二证书发布请求中包括:车联网终端证书,车联网终端所在车辆的车辆证书、使用所述车联网终端证书对应的私钥对所述第二证书发布请求进行的签名;
其中,所述车联网终端证书和所述车辆证书被记录在区块链中。
可选的,本发明的上述实施例中,所述处理器1200用于执行以下操作:
根据车联网终端的身份信息和所述车联网终端的公私钥对,生成所述车联网终端证书;其中,所述车联网终端证书用于标识所述车联网终端的身份信息。
可选的,本发明的上述实施例中,所述处理器1200用于执行以下操作:
根据车辆的身份信息、车联网终端的身份信息以及所述车辆的公私钥对,生成所述车辆证书;
其中,所述车辆证书用于标识车辆的身份信息;和/或,所述车辆证书用于将车联网终端的身份信息与所述车辆的身份信息之间的对应关系进行绑定。
综上,本发明实施例中车联网终端首先产生并发布车联网终端证书,车联网终端再产生车辆证书并利用车联网终端证书发送该车辆证书,车辆证书经区块链数字证书管理节点验证后,发布到区块链中;车联网终端利用车辆证书向证书授权中心申请安全消息证书,证书授权中心验证车辆证书和签名后为车联网终端签发安全消息证书;解决了车联网中由于存在多个监管部门,导致信息不互通的问题。
需要说明的是,本发明实施例提供的车联网终端是能够执行上述车联网数字证书的管理方法的车联网终端,则上述车联网数字证书的管理方法的所有实施例均适用于该车联网终端,且均能达到相同或相似的有益效果。
本发明实施例还提供一种通信设备,该通信设备为车联网终端,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的车联网数字证书的管理方法实施例中的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的车联网数字证书的管理方法实施例中的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可读存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储介质中,使得存储在该计算机可读存储介质中的指令产生包括指令装置的纸制品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他科编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (20)
1.一种车联网数字证书的管理方法,应用于证书授权中心,其特征在于,包括:
接收车联网终端发送的安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
根据所述车辆的身份信息,从区块链数字证书管理节点获取所述车辆的车辆证书;
使用所述车辆证书对应的公钥对所述安全消息证书申请请求的签名进行验证,验证成功后向所述车联网终端签发安全消息证书。
2.根据权利要求1所述的方法,其特征在于,所述根据所述车辆的身份信息,从区块链数字证书管理节点获取所述车辆的车辆证书,包括:
向区块链数字证书管理节点发送车辆证书查询请求,所述车辆证书查询请求中包括:所述车辆的身份信息;
接收所述区块链数字证书管理节点发送的有效的所述车辆的车辆证书。
3.根据权利要求1或2所述的方法,其特征在于,所述车辆证书用于标识车辆的身份信息;
或者,
所述车辆证书还用于将车联网终端的身份信息与所述车辆的身份信息进行绑定。
4.一种车联网数字证书的管理方法,应用于区块链数字证书管理节点,其特征在于,包括:
接收证书授权中心发送的车辆证书查询请求,所述车辆证书查询请求中包括:所述车辆的身份信息;
根据所述车辆的身份信息,向所述证书授权中心反馈所述车辆的车辆证书。
5.根据权利要求4所述的方法,其特征在于,所述接收证书授权中心发送的车辆证书查询请求之前,所述方法还包括:
接收车联网终端发送的第一证书发布请求,所述第一证书发布请求中包括:车联网终端证书;
对所述第一证书发布请求进行验证,验证成功后将所述车联网终端证书记录到区块链;
接收所述车联网终端发送的第二证书发布请求,所述第二证书发布请求中包括:车联网终端证书,车联网终端所在车辆的车辆证书、使用所述车联网终端证书对应的私钥对所述第二证书发布请求进行的签名;
对所述第二证书发布请求进行验证,验证成功后将所述车辆证书记录到区块链。
6.根据权利要求5所述的方法,其特征在于,所述车联网终端证书用于标识所述车联网终端的身份信息。
7.根据权利要求5所述的方法,其特征在于,所述车辆证书用于标识车辆的身份信息;
或者,
所述车辆证书还用于将车联网终端的身份信息与所述车辆的身份信息之间的对应关系进行绑定。
8.根据权利要求7所述的方法,其特征在于,所述对所述第二证书发布请求进行验证,包括:
对所述车联网终端证书的有效性进行验证;
使用所述车联网终端证书对应的公钥对所述第二证书发布请求的签名进行验证;
对所述车辆证书指示的车联网终端的身份信息与所述车辆的身份信息的对应关系进行验证。
9.一种车联网数字证书的管理方法,应用于车联网终端,其特征在于,包括:
向证书授权中心发送安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
接收所述证书授权中心为所述车联网终端签发的安全消息证书。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
向区块链数字证书管理节点发送第一证书发布请求,所述第一证书发布请求中包括:车联网终端证书;
向区块链数字证书管理节点发送第二证书发布请求,所述第二证书发布请求中包括:车联网终端证书,车联网终端所在车辆的车辆证书、使用所述车联网终端证书对应的私钥对所述第二证书发布请求进行的签名;
其中,所述车联网终端证书和所述车辆证书被记录在区块链中。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
根据车联网终端的身份信息和所述车联网终端的公私钥对,生成所述车联网终端证书;其中,所述车联网终端证书用于标识所述车联网终端的身份信息。
12.根据权利要求10所述的方法,其特征在于,所述方法还包括:
根据车辆的身份信息、车联网终端的身份信息以及所述车辆的公私钥对,生成所述车辆证书;
其中,所述车辆证书用于标识车辆的身份信息;和/或,所述车辆证书用于将车联网终端的身份信息与所述车辆的身份信息之间的对应关系进行绑定。
13.一种车联网数字证书的管理装置,应用于证书授权中心,其特征在于,包括:
第一接收模块,用于接收车联网终端发送的安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
获取模块,用于根据所述车辆的身份信息,从区块链数字证书管理节点获取所述车辆的车辆证书;
签发模块,用于使用所述车辆证书对应的公钥对所述安全消息证书申请请求的签名进行验证,验证成功后向所述车联网终端签发安全消息证书。
14.一种证书授权中心,包括处理器和收发器,所述收发器在处理器的控制下接收和发送数据,其特征在于,所述处理器用于执行以下操作:
接收车联网终端发送的安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
根据所述车辆的身份信息,从区块链数字证书管理节点获取所述车辆的车辆证书;
使用所述车辆证书对应的公钥对所述安全消息证书申请请求的签名进行验证,验证成功后向所述车联网终端签发安全消息证书。
15.一种车联网数字证书的管理装置,应用于区块链数字证书管理节点,其特征在于,包括:
第二接收模块,用于接收证书授权中心发送的车辆证书查询请求,所述车辆证书查询请求中包括:所述车辆的身份信息;
反馈模块,用于根据所述车辆的身份信息,向所述证书授权中心反馈所述车辆的车辆证书。
16.一种区块链数字证书管理节点,包括处理器和收发器,所述收发器在处理器的控制下接收和发送数据,其特征在于,所述处理器用于执行以下操作:
接收证书授权中心发送的车辆证书查询请求,所述车辆证书查询请求中包括:所述车辆的身份信息;
根据所述车辆的身份信息,向所述证书授权中心反馈所述车辆的车辆证书。
17.一种车联网数字证书的管理装置,应用于车联网终端,其特征在于,包括:
第一发送模块,用于向证书授权中心发送安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
第三接收模块,用于接收所述证书授权中心为所述车联网终端签发的安全消息证书。
18.一种车联网终端,包括处理器和收发器,所述收发器在处理器的控制下接收和发送数据,其特征在于,所述处理器用于执行以下操作:
向证书授权中心发送安全消息证书申请请求,所述安全消息证书申请请求中包括:车联网终端所在车辆的身份信息、使用所述车联网终端所在车辆的车辆证书对应的私钥对所述安全消息证书申请请求进行的签名;
接收所述证书授权中心为所述车联网终端签发的安全消息证书。
19.一种通信设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,所述处理器执行所述程序时实现如权利要求1-3任一项所述的车联网数字证书的管理方法;或者,所述处理器执行所述程序时实现如权利要求4-8任一项所述的车联网数字证书的管理方法;或者,所述处理器执行所述程序时实现如权利要求9-12任一项所述的车联网数字证书的管理方法。
20.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-3任一项所述的车联网数字证书的管理方法中的步骤;或者,该程序被处理器执行时实现如权利要求4-8任一项所述的车联网数字证书的管理方法中的步骤;或者,该程序被处理器执行时实现如权利要求9-12任一项所述的车联网数字证书的管理方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911065460.1A CN112784310A (zh) | 2019-11-04 | 2019-11-04 | 证书的管理方法、证书授权中心、管理节点及车联网终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911065460.1A CN112784310A (zh) | 2019-11-04 | 2019-11-04 | 证书的管理方法、证书授权中心、管理节点及车联网终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112784310A true CN112784310A (zh) | 2021-05-11 |
Family
ID=75747236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911065460.1A Pending CN112784310A (zh) | 2019-11-04 | 2019-11-04 | 证书的管理方法、证书授权中心、管理节点及车联网终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112784310A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113541939A (zh) * | 2021-06-25 | 2021-10-22 | 上海吉大正元信息技术有限公司 | 一种车联网数字证书颁发方法和系统 |
CN114189335A (zh) * | 2021-11-15 | 2022-03-15 | 中汽数据(天津)有限公司 | 数字证书签发及更新方法、ca系统和存储介质 |
CN114785531A (zh) * | 2022-06-22 | 2022-07-22 | 广州万协通信息技术有限公司 | 一种基于服务节点切换的双向认证方法及装置 |
CN117202190A (zh) * | 2023-11-07 | 2023-12-08 | 北京市运输事业发展中心 | 基于安全认证的货运车辆管理方法及电子设备 |
-
2019
- 2019-11-04 CN CN201911065460.1A patent/CN112784310A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113541939A (zh) * | 2021-06-25 | 2021-10-22 | 上海吉大正元信息技术有限公司 | 一种车联网数字证书颁发方法和系统 |
CN113541939B (zh) * | 2021-06-25 | 2022-12-06 | 上海吉大正元信息技术有限公司 | 一种车联网数字证书颁发方法和系统 |
CN114189335A (zh) * | 2021-11-15 | 2022-03-15 | 中汽数据(天津)有限公司 | 数字证书签发及更新方法、ca系统和存储介质 |
CN114189335B (zh) * | 2021-11-15 | 2024-02-13 | 中汽数据(天津)有限公司 | 数字证书签发及更新方法、ca系统和存储介质 |
CN114785531A (zh) * | 2022-06-22 | 2022-07-22 | 广州万协通信息技术有限公司 | 一种基于服务节点切换的双向认证方法及装置 |
CN117202190A (zh) * | 2023-11-07 | 2023-12-08 | 北京市运输事业发展中心 | 基于安全认证的货运车辆管理方法及电子设备 |
CN117202190B (zh) * | 2023-11-07 | 2024-02-13 | 北京市运输事业发展中心 | 基于安全认证的货运车辆管理方法及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110769393B (zh) | 一种车路协同的身份认证系统及方法 | |
CN109687976B (zh) | 基于区块链与pki认证机制的车队组建及管理方法及系统 | |
CN112784310A (zh) | 证书的管理方法、证书授权中心、管理节点及车联网终端 | |
WO2021135258A1 (zh) | 一种基于智能钥匙的车辆使用方法及装置 | |
CN112134698B (zh) | 一种基于区块链的车联网车车快速通信认证方法及系统 | |
Förster et al. | PUCA: A pseudonym scheme with user-controlled anonymity for vehicular ad-hoc networks (VANET) | |
CN101547095B (zh) | 基于数字证书的应用服务管理系统及管理方法 | |
CN110324335B (zh) | 一种基于电子移动证书的汽车软件升级方法及系统 | |
CN110126782A (zh) | 一种车辆智能钥匙申请方法及装置 | |
CN103427995B (zh) | 用户认证方法、ssl vpn服务器及ssl vpn系统 | |
CN102984196B (zh) | 一种基于身份认证的车辆鉴权的车载终端 | |
CN110535665B (zh) | 一种在线签发同根证书的方法、装置及系统 | |
CN107682859A (zh) | 消息处理方法及相关设备 | |
WO2019056971A1 (zh) | 一种鉴权方法及设备 | |
CN106789925A (zh) | 车联网中车辆信息安全传输方法和装置 | |
CN114339680B (zh) | 一种v2x系统及安全认证方法 | |
CN116828451A (zh) | 基于区块链的网联车队身份认证方法、装置和介质 | |
CN116761148A (zh) | 一种基于区块链的v2x身份管理系统及认证方法 | |
CN113225733B (zh) | 用户识别模块、证书获取方法、装置和存储介质 | |
CN114360107A (zh) | 用于多用户多车辆的智能车钥匙方法及系统 | |
CN110191438B (zh) | 一种用于车车通信的认证方法及相关产品 | |
CN110266498B (zh) | 一种不停车汽车安全支付系统及方法 | |
CN112866240A (zh) | 一种车联网的安全通信方法和设备 | |
CN116094734B (zh) | 基于区块链的车辆身份信息处理方法及系统 | |
CN115694891B (zh) | 一种基于中央计算平台的路侧设备通信系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |