CN112822677B - 一种通信方法及装置 - Google Patents
一种通信方法及装置 Download PDFInfo
- Publication number
- CN112822677B CN112822677B CN201911044660.9A CN201911044660A CN112822677B CN 112822677 B CN112822677 B CN 112822677B CN 201911044660 A CN201911044660 A CN 201911044660A CN 112822677 B CN112822677 B CN 112822677B
- Authority
- CN
- China
- Prior art keywords
- message
- information
- verification information
- pieces
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 169
- 238000000034 method Methods 0.000 title claims abstract description 150
- 238000012795 verification Methods 0.000 claims abstract description 209
- 230000015654 memory Effects 0.000 claims description 72
- 238000004590 computer program Methods 0.000 claims description 13
- 238000001514 detection method Methods 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 62
- 230000006870 function Effects 0.000 description 53
- 230000008569 process Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 14
- 238000013461 design Methods 0.000 description 10
- 230000003993 interaction Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002028 premature Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种通信方法及装置,属于传感器技术领域,用于对车辆进行验证,提高验证效率。该通信方法包括第二装置向第一装置发送第一消息,该第一消息用于请求从第一装置获取M个验证信息,从而第二装置接收来自第一装置的第二消息,该第二消息包括M个验证信息中的N个验证信息,N小于或等于M的整数。该通信方法可以用于辅助驾驶和自动驾驶中的目标探测和跟踪,能够提高车辆自动驾驶的安全性。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种通信方法及装置。
背景技术
车与任何设备(vehicle-to-everything,V2X)的系统是车联网中的一个关键技术。在V2X技术中,车辆可以通过设置的多个车载装置,依赖高级驾驶员辅助系统(advanceddriver-assistance systems,ADAS)提供信息实现自动驾驶。
为保证车辆自动驾驶的安全性,需保证车到任何设备之间的消息(也称为V2X消息)是真实可信的。目前基于公钥基础设施(public key infrastructure,PKI)的证书技术对V2X消息的真实性进行检验。即对于某条V2X消息,如果作为接收方的车载装置成功验证该V2X消息的签名以及所使用的证书,那么认为该V2X消息是真实可信的。该证书是证书机构(certificate authority,CA)向车载装置签发的,为了保护车载装置的隐私,PKI会向车载装置签发多个证书,以供车载装置随机选取使用。供车载装置随机选取使用的证书被称为匿名证书。
目前CA向车载装置签发匿名证书的一种方式是CA基于车载装置的请求直接向车载装置发送匿名证书,这种方式可以认为是同步方式。另一种方式是CA基于车载装置的请求向车载装置反馈匿名证书的下载地址,车载装置之后基于下载地址获取匿名证书,这种方式相对同步方式而言称为异步方式。同步方式下,如果车载装置较多,多个车载装置同时向CA请求匿名证书,那么CA一次需要签发的匿名证书较多,对CA的性能要求较高,受CA性能的限制,有的车载装置需要等待较长时间才能接收到匿名证书,时延较长。异步方式下,由于CA不需要立即向车载装置签发匿名证书,所以相对同步方式而言,时延较长,匿名证书的签发效率较低。可见,目前对车载设进行验证的时延较长,效率较低。
发明内容
本申请实施例提供一种通信方法及装置,用于对车辆进行验证,提高验证效率,进而提高车辆自动驾驶的安全性。
第一方面,提供第一种通信方法,该方法包括:第一装置接收来自第二装置的第一消息,所述第一消息用于请求从所述第一装置获取M个验证信息,所述验证信息用于对信息进行验证,所述M为正整数;所述第一装置向所述第二装置发送第二消息,所述第二消息包括所述M个验证信息中的N个验证信息,所述N为整数。
该第一方面的方法可由第一装置执行,第一装置可以是通信设备或能够支持通信设备实现该方法所需的功能的通信装置,例如芯片系统。示例性地,通信设备为证书机构,或者,通信设备可以是提供验证信息,例如证书的设备。
第二方面,提供第二种通信方法,该方法包括:第二装置向第一装置发送第一消息,所述第一消息用于请求从所述第二装置获取M个验证信息,所述M个验证信息中的每个验证信息用于所述第二装置发送消息时,对所述消息进行签名,所述M为正整数;所述第二装置接收来自所述第一装置的第二消息,所述第二消息包括所述M个验证信息中的N个验证信息,所述N为整数。
该第二方面的方法可由第二装置执行,第二装置可以是通信设备或能够支持通信设备实现该方法所需的功能的通信装置,例如芯片系统。示例性地,通信设备为车载装置,或者,通信设备可以是安装车载装置的车辆。
在第一方面与第二方面的实施例中,验证信息可以是由第一装置提供,且用来验证第二装置身份的信息,第一装置向第二装置发送的第二消息可以包括M个验证信息中的N个验证信息,即第一装置可以向第二装置提供M个验证信息中全部验证信息或部分验证信息,从而在第二装置较多的情况下,第一装置向第二装置发送部分验证信息,可以保证第二装置有验证信息可用,而除部分验证信息之外的剩余验证信息可以后续提供给第二装置,即在第二装置需要使用时,可以获取剩余验证信息。这样不需要第一装置一次提供较多的验证信息,降低了对第一装置的性能要求,且由于当前有部分验证信息可用,不需要获取可用的验证信息,从而提高了对第二装置进行验证的效率。
在上述第一方面与第二方面的实施例中,第一装置接收的用于请求验证信息的消息的数量满足的条件不同,第二消息也有所不同,具体为下述任一种:
示例性的,所述第一装置接收的用于请求验证信息的消息的数量小于第一阈值,所述M等于所述N。采用这种方案,即第二装置较少的情况下,第一装置可以向第二装置发送全部的验证信息,各个第二装置获取验证信息的时延较短,即获取验证信息的效率较高。
示例性的,所述第一装置接收的用于请求验证信息的消息的数量大于或等于所述第一阈值,所述第二消息还包括第一地址和/或时间信息,所述第一地址为所述M个验证信息中除所述N个验证信息之外的M-N个验证信息的下载地址,且所述N等于0,所述时间信息为所述M-N个验证信息的获取时间。
采用这种方案,即第二装置较多的情况下,第一装置可以向第二装置发送第一地址,第二装置在需要时可以通过第一地址获取验证信息,即第一装置不需要立即向第二装置发送验证信息,可以认为不需要第一装置一次提供较多的验证信息,降低了对第一装置的性能要求。
例如,第二消息还可以包括时间信息,该时间信息可以指示第一装置准备M-N个验证信息的时刻,也就是第一装置确定的M-N个验证信息可以发送的时刻,从而第二装置根据该时间信息请求获取验证信息,以避免过早的请求获取验证信息而不能获取验证信息,或者过晚请求获取验证信息而导致时延较长,获取验证信息的效率较低。
示例性的,所述第一装置接收的第一请求消息的数量大于第二阈值,所述第二消息还包括第一地址和/或时间信息,所述第一地址为所述M个验证信息中除所述N个验证信息之外的M-N个验证信息的下载地址,所述N为大于或等于1且小于所述M的整数,所述时间信息为所述M-N个验证信息的获取时间。
采用这种方案,即第二装置更多的情况下,第一装置可以向第二装置发送部分验证信息以及第一地址,或者,第一装置可以向第二装置发送部分验证信息以及时间信息,又或者,第一装置可以向第二装置发送部分验证信息以及第一地址和时间信息。其中,第一地址是除部分验证信息之外的剩余验证信息的下载地址,时间信息可以指示第二装置获取该剩余验证信息的时刻,这样不需要第一装置一次提供较多的验证信息,且可以保证各个第二装置当前可以有可用的部分验证信息,降低了对第一装置的性能要求;同时,第二装置在需要时可以通过第一地址再获取除部分验证信息之外的剩余验证信息,以尽量提高获取验证信息的效率。
第二消息还可以包括时间信息,该时间信息可以指示第一装置准备M-N个验证信息的时刻,也就是第一装置确定M-N个验证信息的发送时刻,从而第二装置根据该时间信息请求获取验证信息,以避免过早的请求获取验证信息而不能及时获取验证信息,或者过晚请求获取验证信息而导致时延较长,获取验证信息的效率较低。
在上述第一方面与第二方面的实施例中,所述第一消息包括第一标识,所述第二消息包括所述M个验证信息,其中,所述第一标识指示所述第一消息的优先级高于第一优先级。
由于第二装置可能是救护车或者第二车辆当前没有可用的验证信息,这种情况下,可以认为第二装置优先需要验证信息,此时第一消息可以携带第一标识,以表征第二装置需要验证信息的优先级较高,对应的第一装置可以将全部的验证信息发送给第二装置。采用该技术方案,可以尽量保证第二装置可以及时获取验证信息,保证第二装置及时进行业务。
在上述第一方面的实施例中,第一装置可以识别第二装置获取验证信息的优先级是否是真实的。具体的,所述第一装置确定所述第一标识与所述M个验证信息对应的标识是否一致;所述第一装置在确定所述第一标识与所述M个验证信息对应的标识不一致时,所述第一装置确定所述N小于所述M。
由于第二装置实际上并非是需要优先获取验证信息的装置,但是第二装置上报的第一消息还是携带第一标识,因此第一装置可以对第一消息进行验证,以保证第二装置上报的第一标识是真实的,采用这种方案可以避免根据第一消息优先为第二装置提供验证信息,导致对其他第二装置造成不公平。
在上述第二方面的实施例中,所述第二装置获取除部分验证信息之外的剩余验证信息时,所述第二装置向第三装置发送第三消息,所述第三消息用于请求从所述第一地址下载所述M-N个验证信息;
所述第二装置接收来自所述第三装置的第四消息,所述第四消息包括所述M-N个验证信息。
例如第三装置可以是第一装置,也可以是为第二装置提供验证信息其他装置,相应的,第一地址可以对应第一装置,也可以对应其他装置。第二消息可以包括第一地址和/或时间信息,例如如果第二消息包括时间信息,第三装置默认是第一装置,即第一地址对应第一装置;例如如果第二消息包括第一地址,那么第三装置可以是其他装置,从而第一装置不需要存储较多的验证信息,降低了对第一装置的存储容量的要求。
在上述第二方面的实施例中,所述第二装置向第三装置发送第三消息,可以包括所述第二装置根据所述时间信息确定从所述第一地址下载所述M-N个验证信息的第一时刻;所述第二装置在所述第一时刻向所述第三装置发送所述第三消息。
其中,时间信息可以指示第一装置可以确定M-N个验证信息的发送时刻,也就是准备M-N个验证信息的时刻,从而第二装置根据该时间信息发送第三消息,以避免过早的发送第三消息而不能及时获取M-N个验证信息,或者过晚发送第三消息而导致时延较长,获取M-N个验证信息的效率较低。
第三方面,提供了一种通信方法,该方法包括第四装置接收来自第二装置的第一消息,所述第一消息用于请求从第一装置获取M个验证信息,所述验证信息用于对信息进行验证,所述M为正整数;所述第四装置根据所述第二装置的身份标识确定是否为所述第一消息添加第一标识,所述第一标识指示所述第一消息的优先级高于第一优先级;所述第一消息的优先级高于所述第一优先级,所述第四装置向第一装置发送携带所述第一标识的所述第一消息。
该第三方面的方法可由第四装置执行,第四装置可以是通信设备或能够支持通信设备实现该方法所需的功能的通信装置,例如芯片系统。示例性地,通信设备为代理平台,或者,通信设备可以是代理第一装置发送第一消息的设备。
在该方案中,第四装置可以将来自第二装置的第一消息,从而第二装置可以不添加第一标识,第一消息中是否添加第一标识可以由第四装置,这样可以第二装置为了优先获取验证信息,而为第一消息添加第一标识,可能导致对其他第二装置造成的不公平。另外,第四装置充当第二装置和第一装置交互的中间单元,也可以避免多个第一装置和多个第二装置由于实现不一样导致无法兼容的问题。例如多个第一装置的接口可能不一样,这就需要各个第二装置需要满足多个第一装置的接口设计,显然需要第二装置的接口设计较为复杂。
第四方面,提供了一种通信装置,有益效果可以参见第一方面描述,在此不再赘述,该通信装置具有实现上述第一方面方法实施例中的行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。在一个可能的设计中,所述通信装置包括:接收单元,用于接收来自第二装置的第一消息,所述第一消息用于请求从所述通信装置获取M个验证信息,所述验证信息用于对信息进行验证,所述M为正整数;发送单元,用于向所述第二装置发送第二消息,所述第二消息包括所述M个验证信息中的N个验证信息,所述N为整数。这些模块可以执行上述第一方面方法示例中的相应功能,具体参见方法示例中的详细描述,此处事不再赘述。
关于第四方面或第四方面的各种可能的实施方式所带来的技术效果,可参考对于第一方面或第一方面的各种可能的实施方式的技术效果的介绍。
第五方面,提供一种通信装置,有益效果可以参见第二方面的描述此处不再赘述。所述通信装置具有实现上述第二方面的方法实例中行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。在一个可能的设计中,所述通信装置包括:发送单元,用于向第一装置发送第一消息,所述第一消息用于请求从所述第一装置获取M个验证信息,所述M个验证信息中的每个验证信息用于所述通信装置发送消息时,对所述消息进行签名,所述M为正整数;接收单元,用于接收来自所述第一装置的第二消息,所述第二消息包括所述M个验证信息中的N个验证信息,所述N为整数。这些模块可以执行上述第二方面方法示例中的相应功能,具体参见方法示例中的详细描述,此处不做赘述。
关于第五方面或第五方面的各种可能的实施方式所带来的技术效果,可参考对于第二方面或第二方面的各种可能的实施方式的技术效果的介绍。
第六方面,提供一种通信装置,有益效果可以参见第三方面的描述此处不再赘述。所述通信装置具有实现上述第三方面的方法实例中行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。在一个可能的设计中,所述通信装置包括:接收单元,用于接收来自第二装置的第一消息,所述第一消息用于请求从第一装置获取M个验证信息,所述验证信息用于对信息进行验证,所述M为正整数;处理单元,用于根据所述第二装置的身份标识确定是否为第一消息添加第一标识,所述第一标识指示所述第一消息的优先级高于第一优先级;发送单元,用于在所述第一消息的优先级高于所述第一优先级时,向第一装置发送携带所述第一标识的所述第一消息。这些模块可以执行上述第三方面方法示例中的相应功能,具体参见方法示例中的详细描述,此处不做赘述。
关于第六方面或第六方面的各种可能的实施方式所带来的技术效果,可参考对于第三方面或第三方面的各种可能的实施方式的技术效果的介绍。
第七方面,提供了一种通信装置,该通信装置可以为上述方法实施例中的第一装置,或者为设置在第一装置中的芯片。该通信装置包括通信接口以及处理器,可选的,还包括存储器。其中,该存储器用于存储计算机程序或指令,处理器与存储器、通信接口耦合,当处理器执行所述计算机程序或指令时,使通信装置执行上述方法实施例中由第一装置所执行的方法。
第八方面,提供了一种通信装置,该通信装置可以为上述方法实施例中的第二装置,或者为设置在第二装置中的芯片。该通信装置包括通信接口以及处理器,可选的,还包括存储器。其中,该存储器用于存储计算机程序或指令,处理器与存储器、通信接口耦合,当处理器执行所述计算机程序或指令时,使通信装置执行上述方法实施例中由第二装置所执行的方法。
第九方面,提供了一种通信装置,该通信装置可以为上述方法实施例中的第四装置,或者为设置在第四装置中的芯片。该通信装置包括通信接口以及处理器,可选的,还包括存储器。其中,该存储器用于存储计算机程序或指令,处理器与存储器、通信接口耦合,当处理器执行所述计算机程序或指令时,使通信装置执行上述方法实施例中由第四装置所执行的方法。
应理解,第七方面、第八方面和第九方面中所述的通信装置的通信接口用于与其他装置通信,该通信接口可以是该通信装置中的收发器,例如通过所述通信装置中的天线、馈线和编解码器等实现,或者,如果该通信装置为设置在通信设备中的芯片,则通信接口可以是该芯片的输入/输出接口,例如输入/输出管脚等。
第十方面,本申请提供了一种芯片系统,该芯片系统包括处理器,用于实现上述各方面的方法中第一装置的功能、或用于实现上述各方面的方法中第二装置的功能、或用于实现上述各方面的方法中第四装置的功能。在一种可能的设计中,所述芯片系统还包括存储器,用于保存程序指令和/或数据。该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
第十一方面,本申请提供了一种通信系统,该通信系统包括第一方面所述的通信装和第二方面所述的通信装置;或包括第一方面所述的通信装置、第二方面所述的通信装置,以及第三方面所述的通信装置;或包括第一方面所述的通信装置,以及第三方面所述的通信装置。在一种可能的设计中,第三方面的通信装置还可以实现如上述第二方面所述的通信装置的功能。
第十二方面,提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序代码,当所述计算机程序代码并运行时,使得上述各方面中由第一装置执行的方法被执行,或使得上述各方面中由第二装置执行的方法被执行;或使得上述各方面中由第四装置执行的方法被执行。
第十三方面,本申请提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,当该计算机程序被运行时,实现上述各方面中由第一装置执行的方法;或实现上述各方面中由第二装置执行的方法;或实现上述各方面中由第四装置执行的方法。
在本申请实施例中,验证信息可以是由第一装置提供,且用来验证第二装置身份的信息,第一装置向第二装置发送的第二消息可以包括M个验证信息中的N个验证信息,即第一装置可以向第二装置提供M个验证信息中全部验证信息或部分验证信息,从而在第二装置较多的情况下,第一装置向第二装置发送部分验证信息,可以保证第二装置有验证信息可用,而除部分验证信息之外的剩余验证信息可以后续提供给第二装置,即在第二装置需要使用时,可以获取剩余验证信息。这样不需要第一装置一次提供较多的验证信息,从而降低对第一装置的性能要求,且由于当前有部分验证信息可用,不需要获取可用的验证信息,从而可提高对第二装置进行验证的效率。
附图说明
图1为本申请实施例应用的一种网络架构的示意图;
图2为本申请实施例提供的通信方法的流程图;
图3为本申请实施例提供的通信方法的一种示例的流程图;
图4为本申请实施例提供的通信方法的一种示例的流程图;
图5为本申请实施例提供的通信方法的一种示例的流程图;
图6为本申请实施例提供的通信方法的一种示例的流程图;
图7为本申请实施例提供的第一装置的一种示意框图;
图8为本申请实施例提供的第一装置的另一种示意框图;
图9为本申请实施例提供的第二装置的一种示意框图;
图10为本申请实施例提供的第二装置的另一种示意框图;
图11为本申请实施例提供的第四装置的一种示意框图;
图12为本申请实施例提供的第四装置的另一种示意框图;
图13为本申请实施例提供的通信装置的再一种示意框图;
图14为本申请实施例提供的通信装置的再一种示意框图;
图15为本申请实施例提供的通信装置的再一种示意框图。
具体实施方式
为了使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例作进一步地详细描述。
下文所描述的本发明实施例的技术方案可以应用于不同的车辆通信系统。图1是该通信系统的一种示例,该通信系统可以包括CA和与CA通信的多个车辆,图1以包括2个车辆为例。车辆可以安装通信设备,例如车载装置,这里的车载装置可以认为是放置或安装在车辆上的设备。一个车辆可以安装一个车载装置,也可以安装多个车载装置。例如对于能够执行自动驾驶功能的车辆来说,一般依赖ADAS系统提供信息进行驾驶决策,而ADAS包括很多传感器,例如照相机、毫米波雷达、超声波雷达等,这些传感器都可以认为是车载装置。或者,位于车辆上的如下各种终端装置也可以认为是车载装置。
终端装置,包括向用户提供语音和/或数据连通性的设备,例如可以包括具有无线连接功能的手持式设备、或连接到无线调制解调器的处理设备。该终端装置可以经无线接入网(radio access network,RAN)与核心网进行通信,与RAN交换语音和/或数据。该终端装置可以包括用户设备(user equipment,UE)、无线终端装置、移动终端装置、设备到设备通信(device-to-device,D2D)终端装置、V2X终端装置、机器到机器/机器类通信(machine-to-machine/machine-type communications,M2M/MTC)终端装置、物联网(internet ofthings,IoT)终端装置、订户单元(subscriber unit)、订户站(subscriber station),移动站(mobile station)、远程站(remote station)、接入点(access point,AP)、远程终端(remote terminal)、接入终端(access terminal)、用户终端(user terminal)、用户代理(user agent)、飞行器(如无人机、热气球、民航客机等)或用户装备(user device)等。例如,可以包括移动电话(或称为“蜂窝”电话),具有移动终端装置的计算机,便携式、袖珍式、手持式、计算机内置的移动装置等。例如,个人通信业务(personal communicationservice,PCS)电话、无绳电话、会话发起协议(session initiation protocol,SIP)话机、无线本地环路(wireless local loop,WLL)站、个人数字助理(personal digitalassistant,PDA)、等设备。还包括受限设备,例如功耗较低的设备,或存储能力有限的设备,或计算能力有限的设备等。例如包括条码、射频识别(radio frequency identification,RFID)、传感器、全球定位系统(global positioning system,GPS)、激光扫描器等信息传感设备。
作为示例而非限定,在本申请实施例中,放置或安装在车辆上的车载装置还可以包括可穿戴设备。可穿戴设备也可以称为穿戴式智能设备或智能穿戴式设备等,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备。可穿戴设备不仅仅是一种硬件设备,更是通过软件支持以及数据交互、云端交互来实现强大的功能。广义穿戴式智能设备包括功能全、尺寸大、可不依赖智能手机实现完整或者部分的功能,例如:智能手表或智能眼镜等,以及只专注于某一类应用功能,需要和其它设备如智能手机配合使用,如各类进行体征监测的智能手环、智能头盔、智能首饰等。
车辆可以通过车载装置与其他设备进行通信。例如,一种车载装置为车载单元(onboard unit,OBU)。在电子不停车收费系统(electronic toll collection,ETC)系统中,车辆通过路边架设路侧单元(road side unit,RSU)时,OBU和RSU之间可以进行通信。在ETC系统中,OBU采用专用短距离通信(dedicated short range communications,DSRC)技术,与RSU建立通信链路,在车辆行进的途中,在不停车的情况下,可以实现车辆的身份识别或电子扣费等过程。
又例如,在自动驾驶中,车辆A可以和车辆B进行通信,保证车辆自动驾驶的安全性,需要保证车辆A和车辆B之间的V2X消息是真实可信的。一种验证V2X消息的真实性的方法是基于PKI的证书技术对V2X消息的真实进行检验。也就是对于某条V2X消息,如果作为接收方的车载装置成功验证该V2X消息的签名以及所使用的证书,那么认为该V2X消息是真实的。这里的证书是CA向车载装置签发的,为了保护车载装置的隐私,PKI会向车载装置签发多个证书,以供车载装置随机选取使用。在本文中,供车载装置随机选取使用的证书也可以称为匿名证书。
目前CA向车载装置签发匿名证书的一种方式是CA基于车载装置的请求直接向车载装置发送匿名证书,这种方式可以认为是同步方式。另一种方式是CA基于车载装置的请求向车载装置反馈匿名证书的下载地址,车载装置之后基于下载地址获取匿名证书,这种方式相对同步方式而言称为异步方式。如果车载装置较多,多个车载装置同时向CA请求匿名证书,对于同步方式而言,需要CA一次签发的匿名证书较多,这样对CA的性能要求较高。例如当前存在较多的车载装置,受CA性能的限制,这多个车载装置中有的车载装置需要等待较长时间才能接收到匿名证书,这就使得排在后面的车载装置在一段时间内可能没有匿名证书可用,即排在后面的车载装置获取匿名证书的时延较长,效率较低。对于异步方式而言,CA不需要立即向车载装置签发匿名证书,但是车载装置需要根据下载地址获取验证信息,时延较长,匿名证书的签发效率还是较低。可见,目前对车载设进行验证的时延较长,效率较低。
鉴于此,提供本申请实施例的技术方案。本申请实施例中,验证信息可以是由第一装置提供,且用来验证第二装置身份的信息,第一装置向第二装置发送的第二消息可以包括M个验证信息中的N个验证信息,即第一装置可以向第二装置提供M个验证信息中全部验证信息或部分验证信息,从而在第二装置较多的情况下,第一装置向第二装置发送部分验证信息,可以保证第二装置有验证信息可用,而除部分验证信息之外的剩余验证信息可以后续提供给第二装置,即在第二装置需要使用时,可以获取剩余验证信息。这样不需要第一装置一次提供较多的验证信息,可以降低对第一装置的性能要求,且由于当前有部分验证信息可用,不需要获取可用的验证信息,从而可以较好提高对第二装置进行验证的效率。
下面结合附图介绍本申请实施例提供的技术方案。
本申请实施例提供一种通信方法,请参见图2,为该方法的流程图。在下文的介绍过程中,以该方法应用于图1所示的网络架构为例。另外,该方法可由两个通信装置执行,这两个通信装置例如为第一装置和第二装置。其中,第一装置可以是证书机构或能够支持证书机构实现该方法所需的功能的通信装置(例如芯片系统),当然还可以是其他通信装置。第二装置可以是车载装置或能够支持车载装置实现该方法所需的功能的通信装置(例如芯片系统),且对于第一装置和第二装置的实现方式均不做限制,例如这两个通信装置可以实现为相同的形式,例如均通过设备的形式实现,或者这两个通信装置也可以实现为不同的形式,例如第一装置通过设备的形式实现,第二置通过芯片系统的方式实现,等等。图1以包括两个第二装置,且这两个第二装置是车载装置为例,这两个第二装置均可以与第一装置进行通信,且这两个第二装置相互可以进行通信。
为了便于介绍,在下文的介绍中,以该方法由第一装置和第二装置执行为例。第一装置可以是证书机构,也可以是为第二装置提供匿名证书的其他装置。第一装置为第二装置提供匿名证书,第二装置可以使用该匿名证书为要发送的信息进行签名。例如第二装置向第三装置发送消息时,可以使用匿名证书为该消息进行签名,从而第三装置接收该消息,验证该消息中的签名和匿名证书的合法性,以确定该消息是否是真实可信的。应理解,从这个角度,匿名证书也可以认为是验证信息,应理解,验证信息还可以包括第二装置对要发送的消息进行签名所必须的公钥等信息。
第二装置可以承载在车辆中,或者第二装置可以是承载车辆单元的车辆,或者承载车载单元的其他装置,本申请实施例对第二装置的实现形式不作限制。与第二装置通信的第三装置也可以承载在车辆中,或者第三装置可以是承载车辆单元的车辆,或者承载车载单元的其他装置,本申请实施例对第三装置的实现形式不作限制。在下文的介绍中,以第一装置是证书机构,第二装置是车载单元为例。
S201、车载单元向证书机构发送第一消息,证书机构接收来自车载单元的第一消息,该第一消息用于请求从证书机构获取M个验证信息,该验证信息用于对信息进行验证。
其中,第一消息可以是用于向证书机构请求获取验证信息,例如匿名证书的消息。证书机构可以为多个车载单元中的每个车载单元提供多个匿名证书。当车载单元需要使用匿名证书时,车载单元可以向证书机构发送第一消息。示例性的,该车载单元需要向另一个车载单元发送信息,可能需要匿名证书对要发送的信息,例如第一信息进行签名,那么该车载单元可以向证书机构发送第一消息。该车载单元如果获取了来自证书机构的匿名证书,可以通过该匿名证书对第一信息进行签名,并将签名后的第一信息发送给另一车载单元。另一车载单元接收第一信息,对第一信息进行验证,从而确定该车载单元发送的第一信息是真实可信的。应理解,M个验证信息可以是M个匿名证书,M为正整数,即M为大于或等于1的整数。这M个匿名证书可以是证书机构为该车载单元签发的全部匿名证书。
S202、证书机构向车载单元发送第二消息,车载单元接收来自证书机构的第二消息,该第二消息包括M个验证信息中的N个验证信息。
该第二消息可以认为是第一消息的响应消息,证书机构接收第二消息,可以选择合适数量的验证信息,例如称为N个验证信息。证书机构选择N个验证信息发送给车载单元,这N个验证信息可以是M个验证信息中的全部验证信息,可以是M个验证信息中的部分验证信息。
作为N确定的一种方式,N可以根据证书机构接收的用于请求验证信息的消息的数量确定。
示例性的,证书机构接收的用于请求验证信息的消息的数量小于第一阈值,M等于N。
第一阈值可以是根据多个车载单元中最后一个车载单元获取匿名证书所需要的时长确定的可能的值。例如,第一阈值可以是1500,或者1800,又或者是其他可能的值,对应的,多个车载单元中最后获取匿名证书的车载单元需要的时长可能大于或等于1分钟。证书机构可以存储第一阈值。证书机构接收的用于请求验证信息的消息的数量小于第一阈值,可以认为车载单元的数量较少,也就是多个车载单元分别向证书机构发送第一消息,但是证书机构接收来自各个车载单元的第一消息的数量小于第一阈值。这种情况下,证书机构可以确定车载单元的数量较少,那么为了让各个车载单元较快地获取验证信息,证书机构可以确定N的取值等于M,即证书机构可以一次性将各个车载单元的M个验证信息全部发送给对应的各个车载单元,签发验证信息的效率较高,同时各个车载单元获取验证信息的时延较短,可以保证各个车载单元及时地有可用的验证信息。
应理解,这种示例性的方式可以认为证书机构接收第一消息,证书机构向车载单元发送全部的验证信息。
又一示例性的,证书机构接收的用于请求验证信息的消息的数量大于或等于第一阈值,第二消息还包括第一地址和/或时间信息,第一地址为M个验证信息中除N个验证信息之外的M-N个验证信息的下载地址,且N等于0,时间信息为所述M-N个验证信息的获取时间。
证书机构接收的用于请求验证信息的消息的数量大于或等于第一阈值,可以认为车载单元的数量较多。这种情况下,如果证书机构一次性将各个车载单元的M个验证信息全部发送给对应的各个车载单元,显然对证书机构的性能要求较高。为此,证书机构可以确定不直接向各个车载单元发送验证信息,而是向各个车载单元发送用于下载验证信息的地址,例如为第一地址,也就是N的取值为0,第二消息包括第一地址。采用该方案,可以降低对证书机构的性能要求。
应理解,这种示例性的方式可以认为证书机构接收第一消息,证书机构向车载单元发送用于下载全部的验证信息的下载地址。
需要说明的是,上述两种示例性的方式,示例性的方式可以是证书机构接收的用于请求验证信息的消息的数量小于或等于第一阈值,相对而言,又一示例性的方式可以是证书机构接收的用于请求验证信息的消息的数量大于第一阈值,对此,本申请实施例不作限制。
需要说明的是,第一地址可以对应第一装置,例如该证书机构,即各个车载单元的验证信息可以保存在第一装置,各个车载单元在需要验证信息时,可以从第一装置下载所需要的验证信息。或者,第一地址可以对应除第一装置的其他装置,例如第三装置,可以认为是其他证书机构,该第三装置存储有各个车载单元的验证信息,各个车载单元在需要验证信息时,可以从第三装置下载所需要的验证信息。
作为一种可替换的实现方式,第二消息包括时间信息。该时间信息可以指示证书机构准备M-N个验证信息的时刻,也就是证书机构可以发送M-N个验证信息的时刻。从而车载单元根据该时间信息请求获取M-N个验证信息,以避免过早的请求M-N个获取验证信息而不能获取M-N个验证信息,例如证书机构还没有得到全部的M-N个验证信息,此时车载单元请求获取M-N个验证信息,自然无法获取到M-N个验证信息。也可以避免过晚请求获取M-N个验证信息而导致时延较长,获取验证信息的效率较低。应理解,当第二消息包括时间信息,默认第一地址对应第一装置。
作为另一种可替换的实现方式,第二消息包括第一地址和时间信息,当第二消息包括第一地址和时间信息,第一地址可以对应第一装置,也可以对应第三装置。采用这种方式,不需要第一装置存储较多的验证信息,降低了对第一装置的存储容量的要求。同时第二消息包括时间信息可以避免车载单元过早请求获取验证信息可能无法获取到验证信息或过晚请求获取验证信息而导致时延较长,获取验证信息的效率较低。
再一示例性的,证书机构接收的第一请求消息的数量大于第二阈值,第二消息还包括第一地址和/或时间信息,第一地址为M个验证信息中除N个验证信息之外的M-N个验证信息的下载地址,N为大于或等于1且小于M的整数,时间信息为M-N个验证信息的获取时间。
与第一阈值类似,第二阈值也可以是根据多个车载单元中最后一个车载单元获取匿名证书所需要的时长确定的可能的值。例如,第二阈值也可以是1500,或者1800,又或者是其他可能的值。第二阈值可以大于第一阈值,证书机构可以存储第二阈值。证书机构接收的用于请求验证信息的消息的数量大于第二阈值,可以认为车载单元的数量更多。这种情况下,证书机构可以确定N为大于或等于1且小于M的整数,也就是证书机构可以确定向车载单元发送部分验证信息,即N个验证信息,并告知车载单元获取剩余验证信息,即获取M-N个验证信息的方式。需要说明的是,这里的证书机构可以确定N为大于或等于1且小于M的整数,也可以认为,证书机构接收的用于请求验证信息的消息的数量大于第二阈值时,默认N为大于或等于1且小于M的整数。这样不需要证书机构一次提供较多的验证信息,降低了对证书机构的性能要求且可以保证各个车载单元当前可以有可用的部分验证信息;同时,第二装置在需要时可以通过第一地址再获取M-N个验证信息,以尽量提高获取验证信息的效率。
应理解,这种示例性的方式可以认为证书机构接收第一消息,证书机构向车载单元发送全部的验证信息中的部分验证信息,以及发送用于下载全部的验证信息中除部分验证信息之外的剩余验证信息的下载地址。
作为证书机构告知车载单元获取M-N个验证信息一种方式,第二消息还可以包括时间信息。如上述该时间信息可以指示证书机构准备好M-N个验证信息的时刻,也就是证书机构可以发送M-N个验证信息的时刻。从而车载单元根据该时间信息请求获取M-N个验证信息,可以避免车载单元过早请求获取验证信息可能无法获取到验证信息或过晚请求获取验证信息而导致时延较长,获取验证信息的效率较低。应理解,当第二消息包括时间信息,默认车载单元从第一装置获取M-N个验证信息。
作为证书机构告知车载单元获取M-N个验证信息另一种方式,第二消息还可以包括第一地址和时间信息。第一地址可以对应第一装置,也可以对应第三装置。采用这种方式,不需要第一装置存储较多的验证信息,降低了对第一装置的存储容量的要求。同时第二消息包括时间信息可以避免车载单元过早请求获取验证信息可能无法获取到验证信息或过晚请求获取验证信息而导致时延较长,获取验证信息的效率较低。
需要说明的是,上述分别列举了三种示例性的实现方式,应理解,可能的实现方式中,证书机构接收第一消息,可以采用上述三种示例性的实现方式中的任意一种向车载单元发送验证信息,即定义证书机构向车载单元发送全部的验证信息,或者定义证书机构向车载单元发送用于下载全部的验证信息的下载地址,或者定义证书机构向车载单元发送全部的验证信息中的部分验证信息,以及发送用于下载全部的验证信息中除部分验证信息之外的剩余验证信息的下载地址。应理解,另一可能的实现方式中,证书机构接收第一消息,根据自身的负载情况,即所接收的用于请求验证信息的消息的数量确定采用三种示例性的实现方式中的哪一种。
需要说明的是,上述时间信息可以是第一时刻,车载单元基于第一时刻向第一装置或第三装置发送第三消息,这样不需要车载单元根据时间信息计算第一时刻,减少了车载单元的计算量。或者,上述时间信息可以是第一时长,车载单元可以基于第一时长和当前时刻确定第一时刻,从而在第一时刻向第一装置或第三装置发送第三消息,这样不需要第一装置计算第一时刻,减少了第一装置的计算量。
当车载单元需要获取验证信息时,可以向第一装置或第三装置发送第三消息,该第三消息用于请求从第一地址下载M-N个验证信息。第一装置或第三装置接收第三消息,并响应第三消息,向车载单元发送第四消息,该第四消息包括M-N个验证信息。
示例性的,第二消息包括第一地址。如果第一地址对应第一装置,那么车载单元接收第二消息,可以向第一装置发送第三消息;如果第一地址对应第三装置,那么车载单元接收第二消息,可以向第三装置发送第三消息。
示例性的,第二消息包括时间信息,那么车载单元根据该时间信息确定请求获取M-N个验证信息的第一时刻,在第一时刻向第一装置或第三装置发送第三消息。例如,如果第二消息仅包含时间信息,则第二装置可以向第一装置发送第三消息,从而第一装置向第二装置发送第四消息。
示例性的,第二消息包括第一地址和时间信息。那么车载单元根据该时间信息确定请求获取M-N个验证信息的第一时刻,在第一时刻向第一装置或第三装置发送第三消息。例如,如果第一地址对应第一装置,那么车载单元接收第二消息,可以向第一装置发送第三消息;如果第一地址对应第三装置,那么车载单元接收第二消息,可以向第三装置发送第三消息。
在一种可能的场景中,例如车载单元所在的车辆可能是特殊车辆,例如救护车或者警车等,区别于普通车辆的车辆,或者车载单元当前没有可用的有效验证信息,但是又需要使用验证信息,这种情况下,可以认为车载单元需要优先验证信息。为此,车载单元向证书机构发送的第一消息可以携带指示获取验证信息优先级的标识,例如第一标识。当第一消息包括第一标识,则证书机构可以确定优先为车载单元签发验证信息。一种可能的实现方式中,可以预定义普通车辆获取验证信息的优先级是第一优先级,如果第一标识指示的优先级高于第一优先级,则可以认为车载单元获取验证信息的优先级较高。应理解,这里的第一标识指示的优先级高于第一优先级,是相对而言的,例如存在多个车辆,这多个车辆均为特殊车辆,那么第一优先级也可以是预先定义的某种特殊车辆的优先级,例如第一优先级为警车获取验证信息的优先级,第一标识可以指救护车获取验证信息的优先级。这里只是为了说明第一优先级和第一标识指示的优先级是相对的,并不对车辆的类型作限制。
如果第一消息包括第一标识,证书机构可以将全部的验证信息发送给车载单元,即对应上述第一种示例性的实现方式。采用该技术方案,可以尽量保证车载单元可以及时获取验证信息,保证车载单元及时进行业务。例如,可以使得特殊车辆不需要一直等待,从而可以及时获取验证信息,保证在紧急情况下,特殊车辆的业务优先进行。
有时,车载单元实际上并非是需要优先获取验证信息的装置,但是车载单元上报的第一消息还是携带第一标识,那么对于证书机构而言,接收第一消息后,若确定第一消息包括第一标识,证书机构可以对第一消息中的第一标识的真实性进行验证,也就是验证第一消息。示例性的,证书机构可以比较第一消息中的第一标识和要为车载单元提供的M个验证信息对应的标识,由于M个验证信息对应的标识与车载单元对应,所以如果第一标识与这M个验证信息对应的标识一致时,可以确定车载单元确实是需要优先获取验证信息,此时证书机构为了让车载单元较快地获取验证信息,可以向车载单元发送全部的验证信息,也就是N与M相等;而如果第一标识与这M个验证信息对应的标识不一致,那么证书机构车载单元实际上并非需要优先获取验证信息,那么证书机构可以确定N小于M,也就是证书机构可以先向车载单元提供部分验证信息,可以降低对证书机构的性能要求。同时,证书机构验证第一消息中的第一标识的真实性,也可以避免基于第一标识优先为车载单元提供验证信息,导致对其他车载单元造成不公平。需要说明的是,上述证书机构可以确定N小于M,也可以认为第一标识与这M个验证信息对应的标识不一致时,N小于M,证书机构不一定执行确定操作。
在另一种场景中,第一标识可以是除车载单元之外的其他装置,例如第四装置添加的。由于车载单元发送第一消息时,自己添加第一标识,那么车载单元即使不需要优先获取验证信息,还是会添加第一标识。为此,本申请实施例提供了另一种场景,即增加了第四装置,该第四装置可以认为是代理平台,车载单元可以向第四装置发送第一消息,第四装置将第一消息转发给证书机构。代理平台可以管理多个证书机构,各个车载单元可以通过代理平台与各个证书机构进行信息交互。代理平台的增设可以避免证书机构的不确定性,简化车载单元在接口实现的复杂度。例如,存在多个证书机构,这多个证书机构中的部分证书机构的接口可能不一样,这就使得与这多个证书机构进行信息交互的车载单元的接口必须满足这多个证书机构的接口;或者,这多个证书机构中的部分证书机构发送消息的格式不同等,这就使得与这多个证书机构进行信息交互的车载单元必须能够支持不同的消息格式,以解析从这多个证书机构接收的消息;即对车载单元的接口或者支持的消息格式的要求较高。代理平台可以接收来自车载单元的第一消息,并对第一消息进行处理,例如将第一消息的格式转化为某个证书机构可以解析的格式,再将第一消息发送给该证书机构。应理解,代理平台接收来自某个证书机构的第二消息,可以对第二消息进行处理,例如将第二消息的格式转化为该车载单元可以解析的格式,再将第二消息发送给车载单元。应理解,代理平台可以在多个车载单元和多个证书机构之间充当桥梁,避免由于证书机构的不确定性,可能导致的车载单元在接口实现较为复杂。
应理解,本申请实施例中的第二装置也可以是第四装置,即第二装置可以是车载单元,也可以是车辆,还可以是代理平台,该代理平台可以管理多个车载单元或者多个车辆,与证书机构实现信息交互,例如从证书机构获取匿名证书。
基于第一消息包括第一标识或者不包括第一标识,第四装置在向证书机构转发第一消息有所不同。
示例性的,如果第一消息包括第一标识,即车载单元发送第一消息时,为第一消息添加了第一标识,第四装置接收第一消息,可以确定第一标识的真实性。例如,第四装置可以存储表征车载单元是否需要优先获取验证信息的信息,例如车载单元的身份标识或者表征车载单元的身份的信息。车载单元的身份标识,例如为车载单元所在车辆的车牌号,如车牌号表示车辆为救护车,那么该车载单元需要优先获取验证信息。表征车载单元的身份的信息,例如为表征车载单元当前没有可用的验证信息的信息,那么该车载单元需要优先获取验证信息。为了便于描述,在本申请实施例中,以表征车载单元是否需要优先获取验证信息的信息为车载单元的身份标识为例。第四装置可以确定第一标识是否是真实的,例如第一标识也是车载单元的身份标识,那么第四装置可以对比第一标识与存储的车载单元的身份标识,如果二者一致,那么第四装置确定第一消息是真实的,将第一消息透传给证书机构。如果第一标识与存储的车载单元的身份标识不一致,那么第四装置可以确定第一消息不是真实的,第四装置可以将第一消息中的第一标识去掉,将不包括第一标识的第一消息发送给证书机构。这样可以避免由于车载单元为了优先获取验证信息,而为第一消息添加第一标识,可能导致对其他车载单元造成的不公平。
示例性的,如果第一消息不包括第一标识,那么第四装置可以根据车载单元是否需要优先获取验证信息,为第一消息添加第一标识。如果车载单元确实是需要有限获取验证信息,那么第四装置为第一消息添加第一标识,将添加第一标识后的第一消息发送给证书机构。如果车载单元不需要优先获取验证信息,那么第四装置将第一消息透传给证书机构。这种方式,不需要各个车载单元添加第一标识,降低了对各个车载单元的实现的复杂度,且降低了对提供各个车载单元的设备商的要求。
为了更好地上述2所示的实施例所介绍的技术方案,下面就图2所示的实施例所涉及的一些子方案分别进行举例介绍。
请参考图3,为本申请实施例提供的通信方法的第一种实施方式的流程。图3所示的流程以执行该通信方法的装置是车载单元和证书机构为例,且以证书机构默认向车载单元发送部分验证信息以及获取剩余验证信息的方式为例。
S301、车载单元向证书机构发送第一消息。
关于第一消息的介绍,可参考图2所示的实施例中的S201的介绍。
S302、证书机构向车载单元发送第二消息,该第二消息包括M个验证信息中的N个验证信息,且该第二消息还包括第一地址和/或时间信息,N为大于或等于1且小于M的整数。
关于第一地址和/或时间信息的介绍可以参考图2所述的实施例中的S202的介绍。图3所示的流程中,以第一地址对应该证书机构为例。
S303、车载单元向证书机构发送第三消息,该第三消息用于请求从第一地址下载M-N个验证信息。
S304、车载单元接收来自证书机构的第四消息,该第四消息包括M-N个验证信息。
关于图3所示的流程中的步骤的一些具体实施细节,均可参考图2所示的实施例的相关描述。
请参考图4,为本申请实施例提供的通信方法的第二种实施方式的流程。图4所示的流程以执行该通信方法的装置是车载单元和证书机构为例,且以证书机构根据接收的请求获取验证信息的数量的大小确定向车载单元发送验证信息的方式为例。
S401、车载单元向证书机构发送第一消息。
关于第一消息的介绍,可参考图2所示的实施例中的S201的介绍。
S402、证书机构确定接收的用于请求获取验证信息的消息的数量是否大于第一预设阈值。
S403、用于请求获取验证信息的消息的数量小于或等于第一预设阈值,证书机构向车载单元发送第二消息,该第二消息包括M个验证信息中的N个验证信息。
S404、用于请求获取验证信息的消息的数量大于第一预设阈值,证书机构向车载单元发送第二消息,该第二消息包括第一地址和/或时间信息,第一地址为下载M个验证信息的地址。
关于第一地址和/或时间信息的介绍可以参考图2所述的实施例中的S202的介绍。图3所示的流程中,以第一地址对应该证书机构为例。
应理解,第一预设阈值可以是基于证书机构当前接收的用于请求获取验证信息的数量或者当前还未处理的用于请求获取验证信息的数量确定,第一预设阈值可以是上述的第一阈值,也可以是上述的第二阈值,或者也可以是除第一阈值和第二阈值之外其他可能的值,对此,本申请实施例不作限制。
关于图4所示的流程中的步骤的一些具体实施细节,均可参考图2所示的实施例的相关描述。
请参考图5,为本申请实施例提供的通信方法的第三种实施方式的流程。图5所示的流程以执行该通信方法的装置是车载单元和证书机构为例,且以证书机构根据接收的请求获取验证信息的数量的大小确定向车载单元发送验证信息的方式,以及第一消息包括第一标识为例。
S501、车载单元向证书机构发送第一消息,该第一消息包括第一标识。
关于第一消息的介绍,可参考图2所示的实施例中的S201的介绍。
S502、证书机构确定接收的用于请求获取验证信息的消息的数量是否大于第一预设阈值。
S503、用于请求获取验证信息的消息的数量小于或等于第一预设阈值,证书机构向车载单元发送第二消息,该第二消息包括M个验证信息中的N个验证信息。
S504、用于请求获取验证信息的消息的数量大于第一预设阈值,证书机构向车载单元发送第二消息,该第二消息包括M个验证信息中的N个验证信息,且该第二消息还包括第一地址和/或时间信息,第一地址为下载M个验证信息的地址,N为大于或等于1且小于M的整数。
关于第一地址和/或时间信息的介绍可以参考图2所述的实施例中的S202的介绍。图3所示的流程中,以第一地址对应该证书机构为例。
应理解,第一预设阈值可以是基于证书机构当前接收的用于请求获取验证信息的数量或者当前还未处理的用于请求获取验证信息的数量确定,第一预设阈值可以是上述的第一阈值,也可以是上述的第二阈值,或者也可以是除第一阈值和第二阈值之外其他可能的值,对此,本申请实施例不作限制。
关于图5所示的流程中的步骤的一些具体实施细节,均可参考图2所示的实施例的相关描述。
请参考图6,为本申请实施例提供的通信方法的第三种实施方式的流程。图6所示的流程以执行该通信方法的装置是车载单元和证书机构,以及代理平台为例。
S601、车载单元向代理平台发送第一消息。
关于第一消息的介绍,可参考图2所示的实施例中的S201的介绍。
S602、代理平台确定是否为第一消息添加第一标识。
关于第一消息的介绍,可参考图2所示的实施例中的S202的介绍。
S603、代理平台向证书机构发送第一消息,该第一消息包括第一标识。
S604、证书机构确定接收的用于请求获取验证信息的消息的数量是否大于第一预设阈值。
S605、用于请求获取验证信息的消息的数量小于或等于第一预设阈值,证书机构向代理平台发送第二消息,该第二消息包括M个验证信息中的N个验证信息。
S606、代理平台向车载单元发送该第二消息。
S607、用于请求获取验证信息的消息的数量大于第一预设阈值,证书机构向代理平台发送第二消息,该第二消息包括M个验证信息中的N个验证信息,且该第二消息还包括第一地址和/或时间信息,第一地址为下载M个验证信息的地址,N为大于或等于1且小于M的整数。
S608、代理平台向车载单元发送该第二消息。
关于第一地址和/或时间信息的介绍可以参考图2所述的实施例中的S202的介绍。图6所示的流程中,以第一地址对应该证书机构为例。
应理解,步骤S605和步骤S607的执行顺序不作限制。
代理平台可以决定为第一消息添加第一标识,车载单元无需实现该操作,简化车载单元的逻辑。
在本申请实施例中,第一装置可以向第二装置发送部分验证信息,首先保证第二装置有验证信息可用,而除部分验证信息之外的剩余验证信息可以后续提供给第二装置,即在第二装置需要使用时,可以获取剩余验证信息。这样不需要第一装置一次提供较多的验证信息,降低了对第一装置的性能要求,且由于当前有部分验证信息可用,不需要获取可用的验证信息,从而提高了对第二装置进行验证的效率。
另外,本申请实施例中第四装置可以将来自第二装置的第一消息,从而第二装置可以不添加第一标识,第一消息中是否添加第一标识可以由第四装置,这样可以第二装置为了优先获取验证信息,而为第一消息添加第一标识,可能导致对其他第二装置造成的不公平。另外,第四装置充当第二装置和第一装置交互的中间单元,也可以避免多个第一装置和多个第二装置由于实现不一样导致无法兼容的问题。
上述本申请提供的实施例中,分别从第一装置、第二装置、以及第一装置和第二装置之间交互的角度对本申请实施例提供的方法进行了介绍。为了实现上述本申请实施例提供的方法中的各功能,第一装置和第二装置可以包括硬件结构和/或软件模块,以硬件结构、软件模块、或硬件结构加软件模块的形式来实现上述各功能。上述各功能中的某个功能以硬件结构、软件模块、还是硬件结构加软件模块的方式来执行,取决于技术方案的特定应用和设计约束条件。
下面结合附图介绍本申请实施例中用来实现上述方法的装置。因此,上文中的内容均可以用于后续实施例中,重复的内容不再赘述。
图7为本申请实施例提供的通信设备700的示意性框图。通信装置700能够执行上述方法实施例中第一装置的行为和功能,为了避免重复,此处不再详述。通信装置700可以为第一装置700,也可以为应用于第一装置700中的芯片。通信装置700可以包括接收单元710和发送单元720,还可以包括处理单元730。接收单元710、发送单元720和处理单元730分别可以是逻辑功能模块。其中,处理单元730用于执行如图2、图3、图4、图5和图6所示的实施例中由第一装置所执行的除了收发操作之外的全部操作,和/或用于支持本文所描述的技术的其它过程。接收单元710和发送单元720可以用于执行图2、图3、图4、图5和图6所示的实施例中由第一装置所执行的全部接收或发送操作,例如图2所示的实施例中的S201和S202,和/或用于支持本文所描述的技术的其它过程。
例如,所述接收单元710和发送单元720可以在所述处理单元730的控制下收发数据,具体的:
所述接收单元710用于接收来自第二装置的第一消息,所述第一消息用于请求从所述通信装置获取M个验证信息,所述验证信息用于对信息进行验证,所述M为正整数;
所述发送单元720用于向所述第二装置发送第二消息,所述第二消息包括所述M个验证信息中的N个验证信息,所述N为整数。
作为一种可选的实施方式,处理单元730可以用于确定:
所述接收单元710接收的用于请求验证信息的消息的数量小于第一阈值,所述M等于所述N;或者,
所述接收单元710接收的用于请求验证信息的消息的数量大于或等于所述第一阈值,所述第二消息还包括第一地址和/或时间信息,所述第一地址为所述M个验证信息中除所述N个验证信息之外的M-N个验证信息的下载地址,且所述N等于0,所述时间信息为所述M-N个验证信息的获取时间;或者,
所述接收单元710接收的第一请求消息的数量大于第二阈值,所述第二消息还包括第一地址和/或时间信息,所述第一地址为所述M个验证信息中除所述N个验证信息之外的M-N个验证信息的下载地址,所述N为大于或等于1且小于所述M的整数,所述时间信息为所述M-N个验证信息的获取时间。
作为一种可选的实施方式,所述第一消息包括第一标识,所述第二消息包括所述M个验证信息,其中,所述第一标识指示所述第一消息的优先级高于第一优先级。
作为一种可选的实施方式,所述处理单元730可以用于:
确定所述第一标识与所述M个验证信息对应的标识是否一致;
在确定所述第一标识与所述M个验证信息对应的标识不一致时,确定所述N小于所述M。
应理解,本申请实施例中的处理单元730可以由处理器或处理器相关电路组件实现,接收单元710和发送单元720可以由收发器或收发器相关电路组件实现。
如图8所示,本申请实施例还提供一种通信装置800。示例性地,通信装置800例如为第一装置800。第一装置800包括处理器810,存储器820与收发器830,其中,存储器820中存储指令或程序,处理器810用于执行存储器820中存储的指令或程序。存储器820中存储的指令或程序被执行时,该处理器810用于执行上述实施例中处理单元730执行的操作,收发器830用于执行上述实施例中接收单元710和发送单元720执行的操作。
应理解,根据本申请实施例的第一装置700或第一装置800可对应于图2、图3、图4、图5和图6所示的实施例中的第一装置,并且第一装置700或第一装置800中的各个模块的操作和/或功能分别为了实现图2、图3、图4、图5和图6所示的实施例中的相应流程。为了简洁,在此不再赘述。
应理解,图8所示的通信装置800可以是芯片或电路,例如可设置在证书机构内的芯片或电路。进一步地,该通信装置800还可以包括总线系统。
其中,处理器810、存储器820、收发器830通过总线系统相连,处理器810用于执行该存储器820存储的指令,以控制收发器830接收信号,并控制收发器830发送信号,完成本申请通信方法中第一装置的步骤。其中,收发器830可以为相同或不同的物理实体。为相同的物理实体时,可以统称为收发器。所述存储器820可以集成在所述处理器810中,也可以与所述处理器810分开设置。
作为一种实现方式,收发器830的功能可以考虑通过收发电路或者收发专用芯片实现。处理器810可以考虑通过专用处理芯片、处理电路、处理器或者通用芯片实现。
本申请实施例中不限定上述处理器810、存储器820、收发器830之间的具体连接介质。本申请实施例在图8中以处理器810、存储器820、收发器830之间通过总线连接,总线在图8中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
图9为本申请实施例提供的通信装置900的示意性框图。通信装置900能够执行上述方法实施例中第二装置的行为和功能,为了避免重复,此处不再详述。示例性的,通信装置900可以为第二装置900,也可以为应用于第二装置900中的芯片。通信装置900例如为第二装置900。第二装置900包括发送单元910、接收单元920和处理单元930。发送单元910、接收单元920和处理单元930分别可以是逻辑功能模块。
其中,处理单元930可以用于执行图2、图3、图4、图5和图6所示的实施例中由第二装置所执行的除了收发操作之外的全部操作,和/或用于支持本文所描述的技术的其它过程。发送单元910和接收单元920可以用于执行图2、图3、图4、图5和图6所示的实施例中由第二装置所执行的全部接收或发送操作,和/或用于支持本文所描述的技术的其它过程。
例如,发送单元910用于向第一装置发送第一消息,所述第一消息用于请求从所述第一装置获取M个验证信息,所述M个验证信息中的每个验证信息用于所述通信装置发送消息时,对所述消息进行签名,所述M为正整数;
接收单元920用于接收来自所述第一装置的第二消息,所述第二消息包括所述M个验证信息中的N个验证信息,所述N为整数。
作为一种可选的实施方式,所述M等于所述N;或者,
所述第二消息还包括第一地址和/或时间信息,所述第一地址为所述M个验证信息中除所述N个验证信息之外的M-N个验证信息的下载地址,且所述N等于0,所述时间信息为所述M-N个验证信息的获取时间;或者,
所述第二消息还包括第一地址和/或时间信息,所述第一地址为所述M个验证信息中除所述N个验证信息之外的M-N个验证信息的下载地址,所述N为大于或等于1且小于所述M的整数,所述时间信息为所述M-N个验证信息的获取时间。
作为一种可选的实施方式,所述第一消息包括第一标识,所述第二消息包括所述M个验证信息,其中,所述第一标识指示所述第一消息的优先级高于第一优先级。
作为一种可选的实施方式,所述发送单元910还用于向第三装置发送第三消息,所述第三消息用于请求从所述第一地址下载所述M-N个验证信息;
所述接收单元还用于接收来自所述第三装置的第四消息,所述第四消息包括所述M-N个验证信息。
作为一种可选的实施方式,所述处理单元930还可以用于根据所述时间信息确定从所述第一地址下载所述M-N个验证信息的第一时刻;
所述发送单元910还用于在所述处理单元930的控制下在所述第一时刻向所述第三装置发送所述第三消息。
应理解,本申请实施例中的处理单元930可以由处理器或处理器相关电路组件实现,发送单元910和接收单元920可以由收发器或收发器相关电路组件实现。
如图10所示,本申请实施例还提供一种通信装置1000。示例性地,通信装置1000例如为第二装置1000。第二装置1000包括处理器1010,存储器1020与收发器1030,其中,存储器1020中存储指令或程序,处理器1010用于执行存储器1020中存储的指令或程序。存储器1020中存储的指令或程序被执行时,该处理器1010用于执行上述实施例中处理单元930执行的操作,收发器1030用于执行上述实施例中发送单元910和接收单元920执行的操作。
应理解,根据本申请实施例的第二装置900或第二装置1000可对应于图2、图3、图4、图5和图6所示的实施例中的第二装置,并且第二装置900或第二装置1000中的各个模块的操作和/或功能分别为了实现图2、图3、图4、图5和图6所示的实施例中的相应流程。为了简洁,在此不再赘述。
应理解,图10所示的通信装置1000可以是芯片或电路,例如可设置在证书机构内的芯片或电路。进一步地,该通信装置1000还可以包括总线系统。
其中,处理器1010、存储器1020、收发器1030通过总线系统相连,处理器1010用于执行该存储器1020存储的指令,以控制收发器1030接收信号,并控制收发器1030发送信号,完成本申请通信方法中第二装置的步骤。其中,收发器1030可以为相同或不同的物理实体。为相同的物理实体时,可以统称为收发器。所述存储器1020可以集成在所述处理器1010中,也可以与所述处理器1010分开设置。
作为一种实现方式,收发器1030的功能可以考虑通过收发电路或者收发专用芯片实现。处理器1010可以考虑通过专用处理芯片、处理电路、处理器或者通用芯片实现。
本申请实施例中不限定上述处理器1010、存储器1020、收发器1030之间的具体连接介质。本申请实施例在图10中以处理器1010、存储器1020、收发器1030之间通过总线连接,总线在图10中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
图11为本申请实施例提供的通信装置1100的示意性框图。通信装置1100能够执行上述方法实施例中第四装置的行为和功能,为了避免重复,此处不再详述。示例性的,通信装置1100可以为第四装置1100,也可以为应用于第四装置1100中的芯片。通信装置1100例如为第四装置1100。第四装置1100包括发送单元1110、接收单元1120和处理单元1130。发送单元1110、接收单元1120和处理单元1130分别可以是逻辑功能模块。
其中,处理单元1130可以用于执行图6所示的实施例中由第四装置所执行的除了收发操作之外的全部操作,和/或用于支持本文所描述的技术的其它过程。发送单元1110和接收单元1120可以用于执行图6所示的实施例中由第四装置所执行的全部接收或发送操作,和/或用于支持本文所描述的技术的其它过程。
例如接收单元1120用于接收来自第二装置的第一消息,所述第一消息用于请求从第一装置获取M个验证信息,所述验证信息用于对信息进行验证,所述M为正整数;
处理单元1130用于根据所述第二装置的身份标识确定是否为所述第一消息添加第一标识,所述第一标识指示所述第一消息的优先级高于第一优先级;
发送单元1110用于在所述第一消息的优先级高于所述第一优先级时,向第一装置发送携带所述第一标识的所述第一消息。
应理解,本申请实施例中的处理单元1130可以由处理器或处理器相关电路组件实现,发送单元1110和接收单元1120可以由收发器或收发器相关电路组件实现。
如图12所示,本申请实施例还提供一种通信装置1200。示例性地,通信装置1200例如为第四装置1200。第四装置1200包括处理器1210,存储器1220与收发器1230,其中,存储器1220中存储指令或程序,处理器1210用于执行存储器1220中存储的指令或程序。存储器1220中存储的指令或程序被执行时,该处理器1210用于执行上述实施例中处理单元1130执行的操作,收发器1230用于执行上述实施例中发送单元1110和接收单元1120执行的操作。
应理解,根据本申请实施例的第四装置1100或第四装置1200可对应于图6所示的实施例中的第四装置,并且第四装置1100或第四装置1200中的各个模块的操作和/或功能分别为了实现图6所示的实施例中的相应流程。为了简洁,在此不再赘述。
应理解,图12所示的通信装置1200可以是芯片或电路,例如可设置在代理平台内的芯片或电路。进一步地,该通信装置1200还可以包括总线系统。
其中,处理器1210、存储器1220、收发器1230通过总线系统相连,处理器1210用于执行该存储器1220存储的指令,以控制收发器1230接收信号,并控制收发器1230发送信号,完成本申请通信方法中第二装置的步骤。其中,收发器1230可以为相同或不同的物理实体。为相同的物理实体时,可以统称为收发器。所述存储器1220可以集成在所述处理器1210中,也可以与所述处理器1210分开设置。
作为一种实现方式,收发器1230的功能可以考虑通过收发电路或者收发专用芯片实现。处理器1210可以考虑通过专用处理芯片、处理电路、处理器或者通用芯片实现。
本申请实施例中不限定上述处理器1210、存储器1220、收发器1230之间的具体连接介质。本申请实施例在图12中以处理器1210、存储器1220、收发器1230之间通过总线连接,总线在图12中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
在本申请实施例中,处理器810、处理器1010和处理器1210均可以是通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
在本申请实施例中,存储器820、存储器1020和存储器1220均可以是非易失性存储器,比如硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)等,还可以是易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM)。存储器是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
需要说明的是,上述实施例中的通信装置可以是车载单元、车辆,或者证书机构,也可以是电路,也可以是应用于车载单元中的芯片或者其他具有上述车载功能的组合器件、部件等。当通信装置是车载单元时收发单元可以是收发器,可以包括天线和射频电路等,处理模块可以是处理器,例如:中央处理单元(central processing unit,CPU)。当通信装置是具有上述终端设备功能的部件时,收发单元可以是射频单元,处理模块可以是处理器。当通信装置是芯片系统时,收发单元可以是芯片系统的输入输出接口、处理模块可以是芯片系统的处理器。
本申请实施例还提供一种通信装置,该通信装置可以是车载装置也可以是电路。该通信装置可以用于执行上述方法实施例中由第一装置所执行的动作。
图13示出了一种简化的车载装置的结构示意图。便于理解和图示方便,图13中,该车载装置以车载单元作为例子。如图13所示,车载单元包括处理器、存储器、射频电路、天线以及输入输出装置。处理器主要用于对通信协议以及通信数据进行处理,以及对该车载单元进行控制,执行软件程序,处理软件程序的数据等。存储器主要用于存储软件程序和数据。射频电路主要用于基带信号与射频信号的转换以及对射频信号的处理。天线主要用于收发电磁波形式的射频信号。输入输出装置,例如触摸屏、显示屏,键盘等主要用于接收用户输入的数据以及对用户输出数据。需要说明的是,有些种类的设备可以不具有输入输出装置。
当需要发送数据时,处理器对待发送的数据进行基带处理后,输出基带信号至射频电路,射频电路将基带信号进行射频处理后将射频信号通过天线以电磁波的形式向外发送。当有数据发送到该设备时,射频电路通过天线接收到射频信号,将射频信号转换为基带信号,并将基带信号输出至处理器,处理器将基带信号转换为数据并对该数据进行处理。为便于说明,图13中仅示出了一个存储器和处理器。在实际的设备产品中,可以存在一个或多个处理器和一个或多个存储器。存储器也可以称为存储介质或者存储设备等。存储器可以是独立于处理器设置,也可以是与处理器集成在一起,本申请实施例对此不做限制。
在本申请实施例中,可以将具有收发功能的天线和射频电路视为该装置的收发单元,将具有处理功能的处理器视为该装置的处理单元。如图13所示,该装置包括收发单元1310和处理单元1320。收发单元也可以称为收发器、收发机、收发装置等。处理单元1320也可以称为处理器,处理单板,处理模块、处理装置等。可选的,可以将收发单元1310中用于实现接收功能的器件视为接收单元,将收发单元1310中用于实现发送功能的器件视为发送单元,即收发单元1310包括接收单元和发送单元。收发单元1310有时也可以称为收发机、收发器、或收发电路等。接收单元有时也可以称为接收机、接收器、或接收电路等。发送单元有时也可以称为发射机、发射器或者发射电路等。
应理解,收发单元1310用于执行上述方法实施例中第一装置侧的发送操作和接收操作,处理单元1320用于执行上述方法实施例中第一装置上除了收发操作之外的其他操作。
例如,在一种实现方式中,收发单元1310可以用于执行图2所示的实施例中的S201、S202和/或用于支持本文所描述的技术的其它过程。
又例如,在一种实现方式中,收发单元1310可以用于执行图3所示的实施例中的S301、S302、S303、S304和/或用于支持本文所描述的技术的其它过程。
又例如,在一种实现方式中,收发单元1310可以用于执行图4所示的实施例中的S401、S403、S404和/或用于支持本文所描述的技术的其它过程。
又例如,在一种实现方式中,收发单元1310可以用于执行图5所示的实施例中的S501、S503、S504和/或用于支持本文所描述的技术的其它过程。
又例如,在一种实现方式中,收发单元1310可以用于执行图6所示的实施例中的S601、S606、S608和/或用于支持本文所描述的技术的其它过程。
或者,应理解,收发单元1310也可以用于执行上述方法实施例中第四设备侧的发送操作和接收操作,处理单元1320用于执行上述方法实施例中第四设备上除了收发操作之外的其他操作。
例如,在一种实现方式中,收发单元1310可以用于执行图6所示的实施例中的S601、S603、S605、S606、S607、S608和/或用于支持本文所描述的技术的其它过程。
当该通信装置为芯片类的装置或者电路时,该装置可以包括收发单元和处理单元。其中,所述收发单元可以是输入输出电路和/或通信接口;处理单元为集成的处理器或者微处理器或者集成电路。
本实施例中,可以参照图14所示的装置。作为一个例子,该装置可以完成类似于图13中处理单元1320的功能。在图14中,该装置包括处理器1410,发送数据处理器1420,接收数据处理器1430。上述实施例中的处理单元730、处理单元930或处理单元1130可以是图14中的该处理器1410,并完成相应的功能。上述实施例中的处理单元730、处理单元930或处理单元1130可以是图14中的发送数据处理器1420,和/或接收数据处理器1430。虽然图14中示出了信道编码器、信道解码器,但是可以理解这些模块并不对本实施例构成限制性说明,仅是示意性的。
图15示出本实施例的另一种形式。通信装置1500中包括调制子系统、中央处理子系统、周边子系统等模块。本实施例中的通信装置可以作为其中的调制子系统。具体的,该调制子系统可以包括处理器1503,接口1504。其中处理器1503完成上述处理单元730、处理单元930或处理单元1130的功能,接口1504完成上述接收单元710和发送单元720;或者发送单元910和接收单元920;或者发送单元1110和接收单元1120的功能。作为另一种变形,该调制子系统包括存储器1506、处理器1503及存储在存储器1506上并可在处理器上运行的程序,该处理器1503执行该程序时实现上述方法实施例中第一装置或第二装置或第四装置的方法。需要注意的是,所述存储器1506可以是非易失性的,也可以是易失性的,其位置可以位于调制子系统内部,也可以位于处理装置1500中,只要该存储器1506可以连接到所述处理器1503即可。
本申请实施例还提供一种通信系统,具体的,通信系统包括第一装置和第二装置,或者还可以包括更多个第一装置和多个第二装置。或者通信系统包括第一装置和第四装置,或者还可以包括更多个第一装置和多个第四装置。或者通信系统包括第一装置、第二装置和第四装置,或者还可以包括更多个第一装置、多个第二装置和多个第四装置。
所述第一装置、第二装置分别用于实现上述图2、图3、图4、图5和图6相关设备的功能。具体请参考上述方法实施例中的相关描述,这里不再赘述。所述第四装置用于实现上述图6相关设备的功能。具体请参考上述方法实施例中的相关描述,这里不再赘述。
本申请实施例中还提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行图2、图3、图4、图5和图6中第一装置和第二装置执行的方法;或者当其在计算机上运行时,使得计算机执行图6中第四装置执行的方法。
本申请实施例中还提供一种计算机程序产品,包括指令,当其在计算机上运行时,使得计算机执行图2、图3、图4、图5和图6中第一装置和第二装置执行的方法;或者当其在计算机上运行时,使得计算机执行图6中第四装置执行的方法。
本申请实施例提供了一种芯片系统,该芯片系统包括处理器,还可以包括存储器,用于实现前述方法中第一装置和第二装置的功能;或者用于实现前述方法中第一装置、第二装置和第四装置的功能。该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
应理解,本申请实施例中的术语“系统”和“网络”可被互换使用。“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c或a-b-c,其中a,b,c可以是单个,也可以是多个。
以及,除非有相反的说明,本申请实施例提及“第一”、“第二”等序数词是用于对多个对象进行区分,不用于限定多个对象的顺序、时序、优先级或者重要程度。例如,第一消息和第二消息,只是为了区分不同的消息,而并不是表示这两种消息的优先级、发送顺序或者重要程度等的不同。
应理解,本申请实施例中提及的处理器可以是CPU,还可以是其他通用处理器、数字信号处理器(digital signal processor,DSP)、专用集成电路(application specificintegrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还应理解,本申请实施例中提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double datarate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
需要说明的是,当处理器为通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件时,存储器(存储模块)集成在处理器中。
应注意,本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请实施例的保护范围之内。因此,本申请实施例的保护范围应所述以权利要求的保护范围为准。
Claims (28)
1.一种通信方法,其特征在于,包括:
第一装置接收来自第二装置的第一消息,所述第一消息用于请求从所述第一装置获取M个验证信息,所述验证信息用于对信息进行验证,所述M为正整数;
所述第一装置向所述第二装置发送第二消息,所述第二消息包括所述M个验证信息中的N个验证信息,所述N为整数;
当所述N小于所述M时,所述方法还包括:
所述第一装置向所述第二装置发送地址信息和/或时间信息,所述地址信息用于指示所述M个验证信息中除所述N个验证信息之外的M-N个验证信息的下载地址,所述时间信息用于指示所述M个验证信息中除所述N个验证信息之外的M-N个验证信息的获取时间。
2.如权利要求1所述的方法,其特征在于,所述N的数量是根据所述第一装置接收到的来自多个装置的多个请求消息的数量确定的,所述请求消息用于请求从所述第一装置获取验证信息,所述多个装置包括所述第二装置,并且所述第一消息为所述多个请求消息中的一个消息。
3.如权利要求2所述的方法,其特征在于:
当所述多个请求消息的数量小于第一阈值时,所述N等于所述M;或者
当所述多个请求消息的数量大于或等于第一阈值时,所述N小于所述M;或者
当所述多个请求消息的数量大于或等于第二阈值时,所述N等于0。
4.如权利要求1-3任一项所述的方法,其特征在于,所述第一消息包括第一标识,其中,所述第一标识用于指示所述第一消息的优先级高于第一优先级。
5.如权利要求4所述的方法,其特征在于,所述第二消息包括所述M个验证信息。
6.如权利要求4所述的方法,其特征在于,
当所述第一标识与所述M个验证信息对应的标识一致时,所述N等于所述M;或者,
当所述第一标识与所述M个验证信息对应的标识不一致时,所述N小于所述M。
7.一种通信方法,其特征在于,包括:
第二装置向第一装置发送第一消息,所述第一消息用于请求从所述第一装置获取M个验证信息,所述M个验证信息中的每个验证信息用于所述第二装置发送消息时,对所述消息进行签名,所述M为正整数;
所述第二装置接收来自所述第一装置的第二消息,所述第二消息包括所述M个验证信息中的N个验证信息,所述N为整数;
当所述N小于所述M时,所述方法还包括:
所述第二装置从所述第一装置接收地址信息和/或时间信息,所述地址信息用于指示所述M个验证信息中除所述N个验证信息之外的M-N个验证信息的下载地址,所述时间信息用于指示所述M个验证信息中除所述N个验证信息之外的M-N个验证信息的获取时间。
8.如权利要求7所述的方法,其特征在于,所述N的数量是根据所述第一装置接收到的来自多个装置的多个请求消息的数量确定的,所述请求消息用于请求从所述第一装置获取验证信息,所述多个装置包括所述第二装置,并且所述第一消息为所述多个请求消息中的一个消息。
9.如权利要求8所述的方法,其特征在于:
当所述多个请求消息的数量小于第一阈值时,所述N等于所述M;或者
当所述多个请求消息的数量大于或等于第一阈值时,所述N小于所述M;或者
当所述多个请求消息的数量大于或等于第二阈值时,所述N等于0。
10.如权利要求7-9任一项所述的方法,其特征在于,所述第一消息包括第一标识,其中,所述第一标识用于指示所述第一消息的优先级高于第一优先级。
11.如权利要求10所述的方法,其特征在于,所述第二消息包括所述M个验证信息。
12.如权利要求10所述的方法,其特征在于,
当所述第一标识与所述M个验证信息对应的标识一致时,所述N等于所述M;或者
当所述第一标识与所述M个验证信息对应的标识不一致时,所述N小于所述M。
13.如权利要求7-9任一所述的方法,其特征在于,所述方法还包括:
所述第二装置根据所述地址信息和/或所述时间信息向第三装置发送第三消息,所述第三消息用于请求下载所述M-N个验证信息;
所述第二装置接收来自所述第三装置的第四消息,所述第四消息包括所述M-N个验证信息。
14.一种通信装置,其特征在于,包括:
接收单元,用于接收来自第二装置的第一消息,所述第一消息用于请求从所述通信装置获取M个验证信息,所述验证信息用于对信息进行验证,所述M为正整数;
发送单元,用于向所述第二装置发送第二消息,所述第二消息包括所述M个验证信息中的N个验证信息,所述N为整数;
当所述N小于所述M时,所述发送单元还用于:
向所述第二装置发送地址信息和/或时间信息,所述地址信息用于指示所述M个验证信息中除所述N个验证信息之外的M-N个验证信息的下载地址,所述时间信息用于指示所述M个验证信息中除所述N个验证信息之外的M-N个验证信息的获取时间。
15.如权利要求14所述的通信装置,其特征在于,所述N的数量是根据第一装置接收到的来自多个装置的多个请求消息的数量确定的,所述请求消息用于请求从所述第一装置获取验证信息,所述多个装置包括所述第二装置,并且所述第一消息为所述多个请求消息中的一个消息。
16.如权利要求15所述的通信装置,其特征在于,
当所述多个请求消息的数量小于第一阈值时,所述N等于所述M;或者
当所述多个请求消息的数量大于或等于第一阈值时,所述N小于所述M;或者
当所述多个请求消息的数量大于或等于第二阈值时,所述N等于0。
17.如权利要求14-16任一项所述的通信装置,其特征在于,所述第一消息包括第一标识,其中,所述第一标识用于指示所述第一消息的优先级高于第一优先级。
18.如权利要求17所述的通信装置,其特征在于,所述第二消息包括所述M个验证信息。
19.如权利要求17所述的通信装置,其特征在于,
当所述第一标识与所述M个验证信息对应的标识一致时,所述N等于所述M;或者,
当所述第一标识与所述M个验证信息对应的标识不一致时,所述N小于所述M。
20.一种通信装置,其特征在于,包括:
发送单元,用于向第一装置发送第一消息,所述第一消息用于请求从所述第一装置获取M个验证信息,所述M个验证信息中的每个验证信息用于所述通信装置发送消息时,对所述消息进行签名,所述M为正整数;
接收单元,用于接收来自所述第一装置的第二消息,所述第二消息包括所述M个验证信息中的N个验证信息,所述N为整数;
当所述N小于所述M时,所述接收单元还用于:
从所述第一装置接收地址信息和/或时间信息,所述地址信息用于指示所述M个验证信息中除所述N个验证信息之外的M-N个验证信息的下载地址,所述时间信息用于指示所述M个验证信息中除所述N个验证信息之外的M-N个验证信息的获取时间。
21.如权利要求20所述的通信装置,其特征在于,所述N的数量是根据所述第一装置接收到的来自多个装置的多个请求消息的数量确定的,所述请求消息用于请求从所述第一装置获取验证信息,所述多个装置包括第二装置,并且所述第一消息为所述多个请求消息中的一个消息。
22.如权利要求21所述的通信装置,其特征在于,当所述多个请求消息的数量小于第一阈值时,所述N等于所述M;或者
当所述多个请求消息的数量大于或等于第一阈值时,所述N小于所述M;或者
当所述多个请求消息的数量大于或等于第二阈值时,所述N等于0。
23.如权利要求20-22任一项所述的通信装置,其特征在于,所述第一消息包括第一标识,其中,所述第一标识用于指示所述第一消息的优先级高于第一优先级。
24.如权利要求23所述的通信装置,其特征在于,所述第二消息包括所述M个验证信息。
25.如权利要求23所述的通信装置,其特征在于,
当所述第一标识与所述M个验证信息对应的标识一致时,所述N等于所述M;或者
当所述第一标识与所述M个验证信息对应的标识不一致时,所述N小于所述M。
26.如权利要求20-22任一所述的通信装置,其特征在于,
所述发送单元还用于根据所述地址信息和/或所述时间信息向第三装置发送第三消息,所述第三消息用于请求下载所述M-N个验证信息;
所述接收单元还用于接收来自所述第三装置的第四消息,所述第四消息包括所述M-N个验证信息。
27.一种通信装置,其特征在于,所述通信装置包括处理器,所述处理器与存储器相连,所述存储器用于存储计算机程序,所述处理器用于执行所述存储器中存储的所述计算机程序,使得所述装置实现如权利要求1~6或7~13中任一项所述的方法。
28.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被计算机执行时,使所述计算机执行如权利要求1~6或7~13中任一项所述的方法。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911044660.9A CN112822677B (zh) | 2019-10-30 | 2019-10-30 | 一种通信方法及装置 |
PCT/CN2020/096902 WO2021082471A1 (zh) | 2019-10-30 | 2020-06-18 | 一种通信方法及装置 |
EP20882061.3A EP4044645A4 (en) | 2019-10-30 | 2020-06-18 | COMMUNICATION METHOD AND DEVICE |
KR1020227017563A KR20220088478A (ko) | 2019-10-30 | 2020-06-18 | 통신 방법 및 장치 |
JP2022525045A JP7481065B2 (ja) | 2019-10-30 | 2020-06-18 | 通信方法および装置 |
US17/731,931 US20220256344A1 (en) | 2019-10-30 | 2022-04-28 | Communication Method and Apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911044660.9A CN112822677B (zh) | 2019-10-30 | 2019-10-30 | 一种通信方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112822677A CN112822677A (zh) | 2021-05-18 |
CN112822677B true CN112822677B (zh) | 2022-07-29 |
Family
ID=75714854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911044660.9A Active CN112822677B (zh) | 2019-10-30 | 2019-10-30 | 一种通信方法及装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220256344A1 (zh) |
EP (1) | EP4044645A4 (zh) |
JP (1) | JP7481065B2 (zh) |
KR (1) | KR20220088478A (zh) |
CN (1) | CN112822677B (zh) |
WO (1) | WO2021082471A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113271565B (zh) * | 2021-05-14 | 2022-12-27 | 阿波罗智联(北京)科技有限公司 | 车辆的通信方法、装置、存储介质及程序产品 |
CN113705517A (zh) * | 2021-09-03 | 2021-11-26 | 杨宏伟 | 识别带有视觉标识的第二车辆的方法、车辆自动驾驶方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103973760A (zh) * | 2013-02-06 | 2014-08-06 | 电信科学技术研究院 | 一种消息证书的申请方法、设备及系统 |
CN104219309A (zh) * | 2014-09-04 | 2014-12-17 | 江苏大学 | 车联网中基于证书的车辆身份认证方法 |
WO2018182198A1 (ko) * | 2017-03-29 | 2018-10-04 | 엘지전자(주) | V2x 통신 장치 및 그의 데이터 통신 방법 |
CN109688111A (zh) * | 2018-12-04 | 2019-04-26 | 国汽(北京)智能网联汽车研究院有限公司 | 一种适应v2x通信的车辆身份认证系统和方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004297333A (ja) | 2003-03-26 | 2004-10-21 | Ntt Comware West Corp | デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム |
KR101584001B1 (ko) * | 2014-10-22 | 2016-01-08 | 현대자동차주식회사 | V2x 통신을 위한 부정 행위 탐지 방법 및 시스템 |
JP6717183B2 (ja) | 2016-12-14 | 2020-07-01 | 株式会社オートネットワーク技術研究所 | 路車間通信システム、路側通信装置、車載通信装置及び路車間通信方法 |
US11223932B2 (en) * | 2017-01-31 | 2022-01-11 | Qualcomm Incorporated | Vehicle-to-everything feedback channel design |
US10476679B2 (en) * | 2017-11-14 | 2019-11-12 | INTEGRITY Security Services, Inc. | Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system |
CN111684764B (zh) * | 2018-02-05 | 2023-07-04 | Lg 电子株式会社 | 使用盲激活码进行数字证书撤销的密码方法和系统 |
CN108668258B (zh) * | 2018-05-09 | 2021-05-25 | 中国信息通信研究院 | V2x通信快速身份认证系统及方法 |
US10439825B1 (en) | 2018-11-13 | 2019-10-08 | INTEGRITY Security Services, Inc. | Providing quality of service for certificate management systems |
-
2019
- 2019-10-30 CN CN201911044660.9A patent/CN112822677B/zh active Active
-
2020
- 2020-06-18 JP JP2022525045A patent/JP7481065B2/ja active Active
- 2020-06-18 WO PCT/CN2020/096902 patent/WO2021082471A1/zh unknown
- 2020-06-18 KR KR1020227017563A patent/KR20220088478A/ko active Search and Examination
- 2020-06-18 EP EP20882061.3A patent/EP4044645A4/en active Pending
-
2022
- 2022-04-28 US US17/731,931 patent/US20220256344A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103973760A (zh) * | 2013-02-06 | 2014-08-06 | 电信科学技术研究院 | 一种消息证书的申请方法、设备及系统 |
CN104219309A (zh) * | 2014-09-04 | 2014-12-17 | 江苏大学 | 车联网中基于证书的车辆身份认证方法 |
WO2018182198A1 (ko) * | 2017-03-29 | 2018-10-04 | 엘지전자(주) | V2x 통신 장치 및 그의 데이터 통신 방법 |
CN109688111A (zh) * | 2018-12-04 | 2019-04-26 | 国汽(北京)智能网联汽车研究院有限公司 | 一种适应v2x通信的车辆身份认证系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2021082471A1 (zh) | 2021-05-06 |
US20220256344A1 (en) | 2022-08-11 |
JP7481065B2 (ja) | 2024-05-10 |
JP2023500095A (ja) | 2023-01-04 |
CN112822677A (zh) | 2021-05-18 |
EP4044645A4 (en) | 2022-12-21 |
KR20220088478A (ko) | 2022-06-27 |
EP4044645A1 (en) | 2022-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10868359B2 (en) | Hybrid on board unit and roadside unit supporting wave-V2X and C-V2X | |
CN107659550B (zh) | 车辆到车辆的私人通信 | |
CN110476316B (zh) | 管理装置、管理系统、车辆以及程序 | |
CN110149611B (zh) | 一种身份验证方法、设备、系统及计算机可读介质 | |
US20220256344A1 (en) | Communication Method and Apparatus | |
CN110944053A (zh) | 移动设备之间的动态路由映射 | |
JP6447554B2 (ja) | 移動体間通信システムおよび移動体用受信制御装置 | |
EP4376454A1 (en) | Electronic device for controlling wireless communication connection and operation method therefor | |
EP4199546A1 (en) | Ultra-wideband (uwb) positioning method for electronic device, and uwb terminal device | |
CN112114840B (zh) | 软件升级方法、装置及系统 | |
US20240086674A1 (en) | Connection and service discovery for fine ranging applications | |
CN112448816B (zh) | 一种身份验证方法及装置 | |
CN115336296A (zh) | 定位辅助终端设备的确定方法、装置 | |
EP2355368A1 (en) | Telecommunication component, wireless communication system and method for coupling a cellular mobile telecommunication device to an NFC terminal | |
US9871659B2 (en) | Data transmission unit for a vehicle | |
CN110650453B (zh) | 一种通信方法及装置 | |
EP2360987B1 (en) | Device and method for coupling a cellular telecommunication device to an NFC terminal | |
CN111163462B (zh) | 配网方法及相关产品 | |
CN110460567B (zh) | 一种身份鉴权方法及装置 | |
JP2023058255A5 (zh) | ||
JP5896451B2 (ja) | 車載型通信装置、通信システム、通信方法、及びプログラム | |
CN109429200B (zh) | 数据通信的方法、装置以及移动设备 | |
JP7559218B2 (ja) | 通信方法、装置及びシステム | |
KR20230030452A (ko) | 비면허 대역에서 통신을 수행하기 위한 정보를 송수신하기 위한 장치, 방법 및 컴퓨터 판독가능 저장매체 | |
KR20230072986A (ko) | 무선 통신 연결을 제어하는 전자 장치 및 그 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |