CN113038417A - 车联网中v2x匿名证书的管理方法与装置、存储介质、设备 - Google Patents
车联网中v2x匿名证书的管理方法与装置、存储介质、设备 Download PDFInfo
- Publication number
- CN113038417A CN113038417A CN202110138363.1A CN202110138363A CN113038417A CN 113038417 A CN113038417 A CN 113038417A CN 202110138363 A CN202110138363 A CN 202110138363A CN 113038417 A CN113038417 A CN 113038417A
- Authority
- CN
- China
- Prior art keywords
- anonymous
- certificate
- vehicle
- anonymous certificate
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种车联网中V2X匿名证书的管理方法与装置、存储介质、设备,其中,管理方法包括:通过授权机构接收车载终端设备发送的包括车载终端设备的注册证书、匿名证书批次号和证书索引取值的匿名证书请求;对该请求解密并验证,验证通过后查找对应的匿名证书申请记录;如果存在同一证书同一批次号的申请记录,则根据证书索引取值判断该请求是否为重复发送;是则进行报错;否则对该请求的批次匿名证书的有效期限进行赋值处理。由此,该方法无需依赖终端设备提供可信时钟的能力,降低设备成本;同时,基于PKI系统对预先申请的匿名证书进行有效期分配的方式,可以阻止设备被侵入之后恶意申请大量匿名证书的可能,有效提高系统的信息安全防护能力。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种车联网中V2X匿名证书的管理方法,一种计算机可读存储介质,一种计算机设备和一种车联网中V2X匿名证书的管理装置。
背景技术
物联网应用在汽车行业的发展推动了基于车辆的互联应用,这些应用主要包括车对车V2V(Vehicle to Vehicle),车对道侧设备V2I(Vehicle to Infrastructure),车对行人的基于广播的通信技术,一般统称为V2X(Vehicle to Everything)。V2X技术的主要目的是为了提升车辆对周边状态的感知能力,同时进一步改善交通安全,通行效率以及人车交互,基于V2X技术车辆可以通过交换诸如速度、方向以及刹车状态等信息,帮助司机在保持移动行驶速度的情况下确保与其他车辆的安全距离。
但是,V2X技术在大规模应用上仍然面临很多挑战,尤其在信息安全和隐私保护方面。V2X的安全通信基于IEEE(Institute of Electrical and Electronics Engineers,电气和电子工程师协会)1609.2,为了解决隐私安全问题,IEEE1609.2定义了匿名证书(PC,Pseudonym Certification)机制。在相关技术中,匿名证书的申请是由车载设备生成并主动上发的,证书私钥完全由设备进行处理,确保了证书密钥的安全性,但如果通过一个单独的申请来批量申请所有需要具有相同有效期的证书,尽管授权机构不知道具体的车辆信息,但由于可以将多个匿名证书关联到同一个车辆,则依然存在隐私泄露的风险;如果出于隐私考虑,每个匿名证书申请只对应一张匿名证书,现有机制下PKI(Public KeyInfrastructure,公钥基础设施)系统只能根据设备期望的有效期信息来判断不同的匿名证书申请是否对应于同一个有效期,考虑到设备可能不具备可信的时钟源,而且存在被侵入的风险,所以基于设备提供的时间信息来确定证书有效期存在一定的安全风险。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的一个目的在于提出一种车联网中V2X匿名证书的管理方法,能够有效降低设备被侵入之后的潜在安全风险,提高系统的信息安全防护能力,且无需依赖终端设备提供可信时钟的能力,降低设备成本。
本发明的第二个目的在于提出一种计算机可读存储介质。
本发明的第三个目的在于提出一种计算机设备。
本发明的第四个目的在于提出一种车联网中V2X匿名证书的管理装置。
为达上述目的,本发明第一方面实施例提出了一种车联网中V2X匿名证书的管理方法,该方法包括以下步骤:通过授权机构接收车载终端设备发送的匿名证书申请请求,其中,所述匿名证书申请请求包括所述车载终端设备的注册证书、匿名证书批次号和证书索引取值;对所述匿名证书申请请求进行解密并验证所述设备注册证书的有效性以及基于注册证书对所述申请请求的签名,并在验证通过后根据所述车载终端设备的注册证书查找对应的匿名证书申请记录;如果存在同一注册证书同一批次号的匿名证书申请记录,则根据所述证书索引取值判断所述匿名证书申请请求是否为重复发送;如果是,则进行报错;如果否,则对所述匿名证书申请请求的批次匿名证书的有效期限进行赋值处理。
本发明实施例的管理方法首先通过授权机构接收车载终端设备发送包括车载终端设备的注册证书、匿名证书批次号和证书索引取值的匿名证书申请请求,再对该申请请求进行解密验证注册证书的有效性以及申请请求中对应的签名信息,当验证通过后则根据车载终端设备的注册证书查找对应的匿名证书申请记录,如果本地存在同一证书同一批次号的匿名证书申请记录,则根据证书索引取值判断匿名证书申请请求是否为重复发送,如果是,则进行报错;如果不是,则对匿名证书申请请求的批次匿名证书的有效期限进行赋值处理。由此,该车联网中V2X匿名证书的管理方法能够有效降低设备被侵入之后的恶意申请匿名证书的安全风险,提高系统的信息安全防护能力,且无需依赖终端设备提供可信时钟的能力,降低设备成本。
在本发明的一些示例中,当未存在同一证书同一批次号的匿名证书申请记录时,判断所述匿名证书申请请求是否为基于所述车载终端设备的注册证书进行的首次申请,其中,如果是,则根据收到所述匿名证书申请请求的当前时间确定所述匿名证书申请请求的批次匿名证书的有效期限;如果否,则查找与所述车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息,并根据与所述车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息确定所述匿名证书申请请求的批次匿名证书的有效期限。
在本发明的一些示例中,当未查到与所述车载终端设备的注册证书信息时,则更新所述车载终端设备的注册证书信息进行同步。
在本发明的一些示例中,根据与所述车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息确定所述匿名证书申请请求批次的匿名证书的有效期限,包括:根据与所述车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息计算所述匿名证书申请请求的批次匿名证书的有效期结束时间,并判断所述有效期结束时间是否早于当前时间;如果是,则根据当前时间确定所述匿名证书申请请求的批次匿名证书的有效开始时间;如果否,则根据所述有效期结束时间确定所述匿名证书申请请求的批次匿名证书的有效开始时间。
在本发明的一些示例中,在确定所述匿名证书申请请求的批次匿名证书的有效期限后,将本次处理的记录以及处理结果返回给所述授权机构。
为达上述目的,本发明第二方面实施例提出了一种计算机可读存储介质,其上存储有车联网中V2X匿名证书的管理程序,该V2X匿名证书的管理程序被处理器执行时实现如上述实施例中的车联网中V2X匿名证书的管理方法。
本发明实施例的计算机可读存储介质,可以通过执行其上存储的车联网中V2X匿名证书的管理程序,实现上述实施例中的车联网中V2X匿名证书的管理方法,从而能够有效降低设备被侵入之后的潜在安全风险,提高系统的信息安全防护能力,且无需依赖终端设备提供可信时钟的能力,降低设备成本。
为达上述目的,本发明第三方面实施例提出了一种设备,该设备包括存储器、处理器及存储在存储器上并可在处理器上运行的车联网中V2X匿名证书的管理程序,所述处理器执行所述管理程序时,实现如上述实施例所述的车联网中V2X匿名证书的管理方法。
本发明实施例的设备包括存储器、处理器和存储在存储器上并可以在处理器上运行的车联网中V2X匿名证书的管理程序,通过执行车联网中V2X匿名证书的管理程序,可以实现上述实施例中的车联网中V2X匿名证书的管理方法,从而能够有效降低设备被侵入之后的潜在安全风险,提高系统的信息安全防护能力,且无需依赖终端设备提供可信时钟的能力,降低设备成本。
为达上述目的,本发明第四方面实施例提出了一种车联网中V2X匿名证书的管理装置,该管理装置包括:接收模块,用于通过授权机构接收车载终端设备发送的匿名证书申请请求,其中,所述匿名证书申请请求包括所述车载终端设备的注册证书、匿名证书批次号和证书索引取值;验证模块,用于对所述匿名证书申请请求进行解密,验证所述设备注册证书的有效性以及基于注册证书对所述申请请求的签名;管理模块,用于在验证通过后根据所述车载终端设备的注册证书查找对应的匿名证书申请记录,并当存在同一注册证书同一批次号的匿名证书申请记录时根据所述证书索引取值判断所述匿名证书申请请求是否为重复发送,其中,如果是,则进行报错;如果否,则对所述匿名证书申请请求的批次匿名证书的有效期限进行赋值处理。
本发明实施例的管理装置包括接收模块、验证模块和管理模块。首先,接收模块通过授权机构接收车载终端设备发送包括车载终端设备的注册证书、匿名证书批次号和证书索引取值的匿名证书申请请求,再利用验证模块对该申请请求进行解密,并验证所述设备注册证书的有效性以及基于注册证书对所述申请请求的签名,当验证通过后则利用管理模块根据车载终端设备的注册证书查找对应的匿名证书申请记录,如果本地存在同一注册证书同一批次号的匿名证书申请记录,则根据证书索引取值判断匿名证书申请请求是否为重复发送,如果是,则进行报错;如果不是,则对匿名证书申请请求的批次匿名证书的有效期限进行赋值处理。由此,该车联网中V2X匿名证书的管理装置能够有效降低设备被侵入之后的潜在安全风险,提高系统的信息安全防护能力,且无需依赖终端设备提供可信时钟的能力,降低设备成本。
在本发明的一些示例中,所述管理模块还用于,当未存在同一注册证书同一批次号的匿名证书申请记录时,判断所述匿名证书申请请求是否为基于所述车载终端设备的注册证书进行的首次申请,其中,如果是,则根据收到所述匿名证书申请请求的当前时间确定所述匿名证书申请请求的批次匿名证书的有效期限;如果否,则查找与所述车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息,并根据与所述车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息确定所述匿名证书申请请求的批次匿名证书的有效期限。
在本发明的一些示例中,所述管理模块还用于,根据与所述车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息计算所述匿名证书申请请求的批次匿名证书的有效期结束时间,并判断所述有效期结束时间是否早于当前时间,其中,如果是,则根据当前时间确定所述匿名证书申请请求的批次匿名证书的有效期开始时间;如果否,则根据所述有效期结束时间确定所述匿名证书申请请求的批次匿名证书的有效期开始时间。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1是本发明一个实施例的车联网中V2X匿名证书的管理方法的流程图;
图2是本发明另一个实施例的车联网中V2X匿名证书的管理方法的流程图;
图3是本发明又一个实施例的车联网中V2X匿名证书的管理方法的流程图;
图4是本发明实施例的车联网中V2X匿名证书的管理装置的结构框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的车联网中V2X匿名证书的管理方法与装置、存储介质、设备。
图1是本发明实施例的车联网中V2X匿名证书的管理方法的流程图。
在该实施例中,如图1所示,车联网中V2X匿名证书的管理方法包括以下步骤:
S10,通过授权机构接收车载终端设备发送的匿名证书申请请求,其中,匿名证书申请请求包括车载终端设备的注册证书、匿名证书批次号和证书索引取值。
需要说明的是,为了解决隐私安全问题,IEEE1609.2定义了匿名证书机制。匿名证书是由V2X PKI系统颁发的一种与车载设备信息完全无关联的证书数据,一个需要隐私保护的车载设备通常同时具有多个具备相同有效期的匿名证书,在使用V2X服务的过程中按照一定的机制选择其中一个证书进行消息的签发。匿名证书的有效期通常比较短,一般不超过一周,根据IEEE1609.2建议,匿名证书的有效期为一周,即10080分钟。可选地,考虑到车辆可能在证书到期时处于某种告警状态而无法切换证书,IEEE1609.2建议不同周的匿名证书之间保证大约1个小时的有效期重叠,因此实际的匿名证书有效期为10140分钟。
在该实施例中,车载终端设备在申请匿名证书之前,可以先通过注册过程从注册机构中获得有效的注册证书,可以理解的是,该注册证书定义了设备可使用的V2X业务权限、V2X业务有效期等信息。在车载终端设备通过注册机构完成注册之后,再通过授权机构接收该车载终端设备发送的匿名证书申请请求,其中,匿名证书申请请求包括车载终端设备的注册证书、匿名证书批次号和证书索引取值。
在一些示例中,在车载终端设备申请匿名证书请求时,每个匿名证书申请请求中都可包含一对(证书批次号,证书索引)值对应的车载终端设备注册证书。其中,数据对(证书批次号,证书索引)包含在匿名证书申请请求中的共享请求数据体中,同时,请求主题属性数据体中的有效信息便不再使用。需要说明的是,请求主题属性数据体中包含有期望的匿名证书有效期,匿名证书有效期的管理机制一般基于证书策略进行配置:在初次申请时,以匿名证书颁发时间为起始时间;在匿名证书更新时,以设备已申请的最晚过期的证书的过期时间作为新匿名证书有效期的起始时间,设备在当前证书过期时启用新的匿名证书。
S20,对匿名证书申请请求进行解密并验证设备注册证书的有效性以及基于注册证书对申请请求的签名,并在验证通过后根据车载终端设备的注册证书查找对应的匿名证书申请记录。
具体地,在授权机构接收到车载终端设备发送的匿名证书申请请求之后,可以对匿名证书申请请求进行解密,在一些示例中,由于用于确认车载终端设备信息的签名数据出于隐私保护的目的被车载终端设备使用注册机构的证书进行了加密,因此授权机构需要将共享请求以及签名数据发送到注册机构进行确认。具体地,注册机构可以根据车载终端设备的注册证书的有效性以及匿名证书的申请记录确认申请请求中的有效期等信息,并将确认结果反馈给授权机构。
S30,如果存在同一注册证书同一批次号的匿名证书申请记录,则根据证书索引取值判断匿名证书申请请求是否为重复发送。
S40,如果是,则进行报错。
S50,如果否,则对匿名证书申请请求的批次匿名证书的有效期限进行赋值处理。
具体地,在获取到车载终端设备的注册证书所对应的匿名证书申请记录之后,则判断该证书所对应批次的匿名证书申请记录是否存在,如果存在,则根据证书索引取值判断匿名证书申请请求是否重复发送。可选地,该证书索引取值小于给定批次内可生成证书数量,由于每个匿名证书申请请求中都可包含一对(证书批次号,证书索引)值对应的车载终端设备注册证书,所以判断匿名证书申请请求是否重复发送可以根据证书索引值进行判断,当注册机构判定该给定批次已经成功处理相应索引值对应的证书申请时,则判定该匿名证书申请请求为重复发送;当注册机构判定该给定批次未成功处理相应索引值对应的证书申请时,则判定该匿名证书申请请求不是重复发送。
具体地,如果匿名证书申请请求是重复发送,则进行报错,可选地,报错信息可以以声音提示、屏幕信息提示等提示方式向用户提示。如果匿名证书申请请求不是重复发送,则对匿名证书申请请求的批次匿名证书的有效期限进行赋值处理。
在本发明的一些示例中,如图2所示,该实施例中的车联网中V2X匿名证书的管理方法还包括一下步骤:
S31,当未存在同一注册证书同一批次号的匿名证书申请记录时,判断匿名证书申请请求是否为基于车载终端设备的注册证书进行的首次申请。
S41,如果是,则根据收到匿名证书申请请求的当前时间确定匿名证书申请请求的批次匿名证书的有效期限。
S51,如果否,则查找与车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息,并根据与车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息确定匿名证书申请请求的批次匿名证书的有效期限。
具体地,在上述实施例中步骤S20之后,即对匿名证书申请请求进行解密并验证设备注册证书的有效性以及基于注册证书对申请请求的签名,并在验证通过后根据车载终端设备的注册证书查找对应的匿名证书申请记录之后,如果查找未存在同一注册证书同一批次号的匿名证书申请记录,则判断该匿名证书申请请求是否为基于车载终端设备的注册证书进行的首次申请,如果是,则根据收到匿名证书申请请求的当前时间确定匿名证书申请请求的批次匿名证书的有效期限。可选地,可以通过对匿名证书的批次号进行判断以获得该申请请求是否为首次申请,举例而言,当批次号为零时,则该申请请求为首次申请;否则则不是首次申请。如果匿名证书申请请求为基于车载终端设备的注册证书进行的首次申请,那么可以根据PKI证书策略以当前时间作为开始时间计算匿名证书的有效期限。
如果匿名证书申请请求不是基于车载终端设备的注册证书进行的首次申请,则查找与车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息。在一些示例中,如果未查到车载终端设备的注册证书时,则更新车载终端设备的注册证书信息进行同步,或者进行报错。
如果查找到与车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息,则根据与车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息确定匿名证书申请请求的批次匿名证书的有效期限。具体地,由于车载终端设备的批次号与注册机构存储的批次号可能由于传输问题出现失步的情况,因此,在判断得到匿名证书申请请求不是基于车载终端设备的注册证书进行的首次申请时,可以先判断当前匿名证书的批次号是否为零,如果不是的的话,则将匿名证书的批次号作减一处理,并根据车载终端设备的注册证书查找处理后的匿名证书的申请记录。可选地,也可以将批次号作减二处理等,但需要确保能够查询到的匿名证书是车载终端设备的最后一次申请匿名证书的记录。
在一些示例中,如图3所示,如果查到与车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息时,可以执行以下步骤,
S100,根据与车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息确定匿名证书申请请求的批次匿名证书的有效期限。
S200,根据与车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息计算匿名证书申请请求的批次匿名证书的有效期结束时间,并判断有效期结束时间是否早于当前时间。
S300,如果是,则根据当前时间确定匿名证书申请请求的批次匿名证书的有效开始时间。
S400,如果否,则根据有效期结束时间确定匿名证书申请请求的批次匿名证书的有效开始时间。
具体地,在查找到车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息时,则可以根据该有效期限信息确定匿名证书中申请请求批次的匿名证书的有效期限。具体地,先根据该有效期限信息计算匿名证书申请请求的批次匿名证书的有效期结束时间,再对该结束时间进行判断,如果该结束时间早于当前时间,则根据当前时间确定匿名证书的有效开始时间,即将当前时间作为开始时间计算该匿名证书的有效期;如果该结束时间晚于或等于当前时间,则根据有效期结束时间确定匿名证书申请请求的批次匿名证书的有效开始时间。
在本发明的一些示例中,在确定匿名证书申请请求的批次匿名证书的有效期限后,将本次处理的记录以及处理结果返回给授权机构。
具体地,在授权机构接收到本次处理的记录以及处理结果之后,还可以记录该匿名证书所对应的车载终端设备的注册证书、批次号、索引取值和有效期限等信息。
综上,本发明实施例的车联网中V2X匿名证书的管理方法能够有效降低设备被侵入之后的恶意申请匿名证书的安全风险,提高系统的信息安全防护能力,且无需依赖终端设备提供可信时钟的能力,降低设备成本。
进一步地,本发明提出了一种计算机可读存储介质,其上存储有车联网中V2X匿名证书的管理程序,该V2X匿名证书的管理程序被处理器执行时实现如上述实施例中的车联网中V2X匿名证书的管理方法。
本发明实施例的计算机可读存储介质,在其上存储的与上述车联网中V2X匿名证书的管理方法相对应的车联网中V2X匿名证书的管理程序被处理器执行时,能够有效降低设备被侵入之后的恶意申请匿名证书的安全风险,提高系统的信息安全防护能力,且无需依赖终端设备提供可信时钟的能力,降低设备成本。
进一步地,本发明提出了一种设备,该设备包括存储器、处理器及存储在存储器上并可在处理器上运行的车联网中V2X匿名证书的管理程序,处理器执行管理程序时,实现如上述实施例中的车联网中V2X匿名证书的管理方法。
本发明实施例中的设备包括存储器和处理器,在存储器上存储的与上述实施例中的车联网中V2X匿名证书的管理方法相对应的车联网中V2X匿名证书的管理程序被处理器执行时,能够有效降低设备被侵入之后的恶意申请匿名证书的安全风险,提高系统的信息安全防护能力,且无需依赖终端设备提供可信时钟的能力,降低设备成本。
图4是本发明实施例的车联网中V2X匿名证书的管理装置的结构框图。
进一步地,本发明提出了一种车联网中V2X匿名证书的管理装置100,如图4所示,该管理装置100包括接收模块101、验证模块102和管理模块103。
其中,接收模块101用于通过授权机构接收车载终端设备发送的匿名证书申请请求,其中,匿名证书申请请求包括车载终端设备的注册证书、匿名证书批次号和证书索引取值;验证模块102用于对匿名证书申请请求进行解密,并验证设备注册证书的有效性以及基于注册证书对申请请求的签名;管理模块103用于在验证通过后根据车载终端设备的注册证书查找对应的匿名证书申请记录,并当存在同一注册证书同一批次号的匿名证书申请记录时根据证书索引取值判断匿名证书申请请求是否为重复发送,其中,如果是,则进行报错;如果否,则对匿名证书申请请求的批次匿名证书的有效期限进行赋值处理。
需要说明的是,为了解决隐私安全问题,IEEE1609.2定义了匿名证书机制。匿名证书是由V2X PKI系统颁发的一种与车载设备信息完全无关联的证书数据,一个需要隐私保护的车载设备通常同时具有多个具备相同有效期的匿名证书,在使用V2X服务的过程中按照一定的机制选择其中一个证书进行消息的签发。匿名证书的有效期通常比较短,一般不超过一周,根据IEEE1609.2建议,匿名证书的有效期为一周,即10080分钟。可选地,考虑到车辆可能在证书到期时出于某种告警状态而无法切换证书,IEEE1609.2建议不同周的匿名证书之间保证大约1个小时的有效期重叠,因此实际的匿名证书有效期为10140分钟。
在该实施例中,在接收模块101通过授权机构接收车载终端设备发送的匿名证书申请请求之前,可以先通过注册过程从注册机构中获得有效的注册证书,可以理解的是,该注册证书定义了设备可使用的V2X业务权限、V2X业务有效期等信息。在车载终端设备通过注册机构完成注册之后,再利用接收模块101通过授权机构接收该车载终端设备发送的匿名证书申请请求,其中,匿名证书申请请求包括车载终端设备的注册证书、匿名证书批次号和证书索引取值。
在一些示例中,在车载终端设备申请匿名证书请求时,每个匿名证书申请请求中都可包含一对(证书批次号,证书索引)值对应的车载终端设备注册证书。其中,数据对(证书批次号,证书索引)包含在匿名证书申请请求中的共享请求数据体中,同时,请求主题属性数据体中的有效信息便不再使用。需要说明的是,请求主题属性数据体中包含有期望的匿名证书有效期,匿名证书有效期的管理机制一般基于证书策略进行配置:在初次申请时,以匿名证书颁发时间为起始时间;在匿名证书更新时,以设备当前已申请的最晚过期的匿名证书的过期时间作为新匿名证书有效期的起始时间,设备在当前证书过期时启用新的匿名证书。
具体地,在接收模块101通过授权机构接收车载终端设备发送的匿名证书申请请求之后,可以利用验证模块102对匿名证书申请请求进行解密并验证设备注册证书的有效性以及基于注册证书对申请请求的签名。在一些示例中,由于用于确认车载终端设备信息的签名数据出于隐私保护的目的被车载终端设备使用注册机构的证书进行了加密,因此授权机构需要将共享请求以及签名数据发送到注册机构进行确认。具体地,注册机构可以根据车载终端设备的注册证书的有效性以及匿名证书的申请记录确认申请请求中的有效期等信息,并将确认结果反馈给授权机构。
具体地,在获取到车载终端设备的注册证书所对应的匿名证书申请记录之后,管理模块103则判断该证书所对应批次的匿名证书申请记录是否存在,如果存在,则根据证书索引取值判断匿名证书申请请求是否重复发送。可选地,该证书索引取值可以是小于给定批次可生成证书最大数量,由于每个匿名证书申请请求中都可包含一对(证书批次号,证书索引)值对应的车载终端设备注册证书,所以判断匿名证书申请请求是否重复发送可以根据给定批次内已生成的证书索引值进行判断,当注册机构判定该给定批次已经成功处理相应索引值对应的证书申请时,则判定该匿名证书申请请求为重复发送;当注册机构判定该给定批次未成功处理相应索引值对应的证书申请时,则判定该匿名证书申请请求不是重复发送。
具体地,如果匿名证书申请请求是重复发送,则进行报错,可选地,报错信息可以以声音提示、屏幕信息提示等提示方式向用户提示。如果匿名证书申请请求不是重复发送,则对匿名证书申请请求的批次匿名证书的有效期限进行赋值处理。
在本发明的一些示例中,管理模块103还用于,当未存在同一注册证书同一批次号的匿名证书申请记录时,判断匿名证书申请请求是否为基于车载终端设备的注册证书进行的首次申请,其中,如果是,则根据收到匿名证书申请请求的当前时间确定匿名证书申请请求的批次匿名证书的有效期限;如果否,则查找与车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息,并根据与车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息确定匿名证书申请请求的批次匿名证书的有效期限。
在本发明的一些示例中,管理模块103还用于,根据与车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息计算匿名证书申请请求的批次匿名证书的有效期结束时间,并判断有效期结束时间是否早于当前时间,其中,如果是,则根据当前时间确定匿名证书申请请求的批次匿名证书的有效期开始时间;如果否,则根据有效期结束时间确定匿名证书申请请求的批次匿名证书的有效期开始时间。
需要说明的是,本发明实施例的车联网中V2X匿名证书的管理装置的其他具体实施例方法可以参见本发明上述实施例的车联网中V2X匿名证书的管理方法的具体实施方式。
由此,本发明实施例的车联网中V2X匿名证书的管理装置能够有效降低设备被侵入之后的潜在安全风险,提高系统的信息安全防护能力,且无需依赖终端设备提供可信时钟的能力,降低设备成本。
需要说明的是,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”、“顺时针”、“逆时针”、“轴向”、“径向”、“周向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种车联网中V2X匿名证书的管理方法,其特征在于,包括以下步骤:
通过授权机构接收车载终端设备发送的匿名证书申请请求,其中,所述匿名证书申请请求包括所述车载终端设备的注册证书、匿名证书批次号和证书索引取值;
对所述匿名证书申请请求进行解密并验证所述设备注册证书的有效性以及基于注册证书对所述申请请求的签名,并在验证通过后根据所述车载终端设备的注册证书查找对应的匿名证书申请记录;
如果存在同一证书同一批次号的匿名证书申请记录,则根据所述证书索引取值判断所述匿名证书申请请求是否为重复发送;
如果是,则进行报错;
如果否,则对所述匿名证书申请请求的批次匿名证书的有效期限进行赋值处理。
2.如权利要求1所述的车联网中V2X匿名证书的管理方法,其特征在于,当未存在同一证书同一批次号的匿名证书申请记录时,判断所述匿名证书申请请求是否为基于所述车载终端设备的注册证书进行的首次申请,其中,
如果是,则根据收到所述匿名证书申请请求的当前时间确定所述匿名证书申请请求的批次匿名证书的有效期限;
如果否,则查找与所述车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息,并根据与所述车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息确定所述匿名证书申请请求的批次匿名证书的有效期限。
3.如权利要求2所述的车联网中V2X匿名证书的管理方法,其特征在于,当未查到所述车载终端设备的注册证书信息时,则更新所述车载终端设备的注册证书信息进行同步。
4.如权利要求2所述的车联网中V2X匿名证书的管理方法,其特征在于,根据与所述车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息确定所述匿名证书申请请求批次的匿名证书的有效期限,包括:
根据与所述车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息计算所述匿名证书申请请求的批次匿名证书的有效期结束时间,并判断所述有效期结束时间是否早于当前时间;
如果是,则根据当前时间确定所述匿名证书申请请求的批次匿名证书的有效期开始时间;
如果否,则根据所述有效期结束时间确定所述匿名证书申请请求的批次匿名证书的有效期开始时间。
5.如权利要求1-4中任一项所述的车联网中V2X匿名证书的管理方法,其特征在于,在确定所述匿名证书申请请求的批次匿名证书的有效期限后,将本次处理的记录以及处理结果返回给所述授权机构。
6.一种计算机可读存储介质,其特征在于,其上存储有车联网中V2X匿名证书的管理程序,该V2X匿名证书的管理程序被处理器执行时实现如权利要求1-5中任一项所述的车联网中V2X匿名证书的管理方法。
7.一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的车联网中V2X匿名证书的管理程序,所述处理器执行所述管理程序时,实现如权利要求1-5中任一项所述的车联网中V2X匿名证书的管理方法。
8.一种车联网中V2X匿名证书的管理装置,其特征在于,包括:
接收模块,用于通过授权机构接收车载终端设备发送的匿名证书申请请求,其中,所述匿名证书申请请求包括所述车载终端设备的注册证书、匿名证书批次号和证书索引取值;
验证模块,用于对所述匿名证书申请请求进行解密,验证所述设备注册证书的有效性以及基于注册证书对所述申请请求的签名;
管理模块,用于在验证通过后根据所述车载终端设备的注册证书查找对应的匿名证书申请记录,并当存在同一注册证书同一批次号的匿名证书申请记录时根据所述证书索引取值判断所述匿名证书申请请求是否为重复发送,其中,
如果是,则进行报错;
如果否,则对所述匿名证书申请请求的批次匿名证书的有效期限进行赋值处理。
9.如权利要求8所述的车联网中V2X匿名证书的管理装置,其特征在于,所述管理模块还用于,当未存在同一注册证书同一批次号的匿名证书申请记录时,判断所述匿名证书申请请求是否为基于所述车载终端设备的注册证书进行的首次申请,其中,
如果是,则根据收到所述匿名证书申请请求的当前时间确定所述匿名证书申请请求的批次匿名证书的有效期限;
如果否,则查找与所述车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息,并根据与所述车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息确定所述匿名证书申请请求的批次匿名证书的有效期限。
10.如权利要求9所述的车联网中V2X匿名证书的管理装置,其特征在于,所述管理模块还用于,根据与所述车载终端设备的注册证书相关联的最近一次匿名证书申请的有效期限信息计算所述匿名证书申请请求的批次匿名证书的有效期结束时间,并判断所述有效期结束时间是否早于当前时间,其中,
如果是,则根据当前时间确定所述匿名证书申请请求的批次匿名证书的有效期开始时间;
如果否,则根据所述有效期结束时间确定所述匿名证书申请请求的批次匿名证书的有效期开始时间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110138363.1A CN113038417B (zh) | 2021-02-01 | 2021-02-01 | 车联网中v2x匿名证书的管理方法与装置、存储介质、设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110138363.1A CN113038417B (zh) | 2021-02-01 | 2021-02-01 | 车联网中v2x匿名证书的管理方法与装置、存储介质、设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113038417A true CN113038417A (zh) | 2021-06-25 |
CN113038417B CN113038417B (zh) | 2022-07-26 |
Family
ID=76459659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110138363.1A Active CN113038417B (zh) | 2021-02-01 | 2021-02-01 | 车联网中v2x匿名证书的管理方法与装置、存储介质、设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113038417B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023010871A1 (zh) * | 2021-08-05 | 2023-02-09 | 中兴通讯股份有限公司 | 基于车路协同的证书申请方法、装置、计算机设备和介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107396285A (zh) * | 2017-07-12 | 2017-11-24 | 中国科学院深圳先进技术研究院 | 车辆隐私保护方法、装置、设备及存储介质 |
US20190123915A1 (en) * | 2017-10-22 | 2019-04-25 | Marcos A. Simplicio, JR. | Cryptographic methods and systems for managing digital certificates |
US20190215165A1 (en) * | 2018-01-11 | 2019-07-11 | Lg Electronics, Inc. | Cryptographic methods and systems using activation codes for digital certificate revocation |
CN110679168A (zh) * | 2017-03-29 | 2020-01-10 | Lg电子株式会社 | V2x通信装置及其数据通信方法 |
US20200220737A1 (en) * | 2019-01-09 | 2020-07-09 | Hyundai Motor Company | Method for Collecting and Managing Event Data of a Vehicle |
CN111917538A (zh) * | 2020-07-08 | 2020-11-10 | 北京汽车研究总院有限公司 | 基于车载设备的密钥衍生方法、装置及车载设备 |
-
2021
- 2021-02-01 CN CN202110138363.1A patent/CN113038417B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110679168A (zh) * | 2017-03-29 | 2020-01-10 | Lg电子株式会社 | V2x通信装置及其数据通信方法 |
CN107396285A (zh) * | 2017-07-12 | 2017-11-24 | 中国科学院深圳先进技术研究院 | 车辆隐私保护方法、装置、设备及存储介质 |
US20190123915A1 (en) * | 2017-10-22 | 2019-04-25 | Marcos A. Simplicio, JR. | Cryptographic methods and systems for managing digital certificates |
US20190215165A1 (en) * | 2018-01-11 | 2019-07-11 | Lg Electronics, Inc. | Cryptographic methods and systems using activation codes for digital certificate revocation |
US20200220737A1 (en) * | 2019-01-09 | 2020-07-09 | Hyundai Motor Company | Method for Collecting and Managing Event Data of a Vehicle |
CN111917538A (zh) * | 2020-07-08 | 2020-11-10 | 北京汽车研究总院有限公司 | 基于车载设备的密钥衍生方法、装置及车载设备 |
Non-Patent Citations (2)
Title |
---|
李峰等: "基于LTE-V2X技术的PKI系统架构探讨", 《信息技术与网络安全》 * |
罗璎珞等: "V2X通信异常行为管理体系", 《网络空间安全》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023010871A1 (zh) * | 2021-08-05 | 2023-02-09 | 中兴通讯股份有限公司 | 基于车路协同的证书申请方法、装置、计算机设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113038417B (zh) | 2022-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3690643B1 (en) | Vehicle-mounted device upgrading method and related device | |
CN112585905B (zh) | 一种设备升级方法及相关设备 | |
EP3780481B1 (en) | Method for upgrading vehicle-mounted device, and related device | |
CN111886883B (zh) | 车载设备不当行为检测报告路由的方法、装置和存储介质 | |
EP2807790B1 (en) | Privacy-enhanced car data distribution | |
KR101954507B1 (ko) | 차량의 인증서 생성 방법 및 장치 | |
KR20200123484A (ko) | 인증된 D2D(Device to Device) 통신을 위한 동적 도메인 키 교환 | |
CN113347133B (zh) | 车载设备的认证方法及装置 | |
CN112153646B (zh) | 认证方法、设备及系统 | |
US11336459B2 (en) | Method for granting access to a service provided by a connected device | |
US20230015877A1 (en) | Certificate list update method and apparatus | |
CN112883382A (zh) | 一种车辆刷写的方法、车联网盒、车辆及存储介质 | |
CN112019517B (zh) | 车联网认证方法和路侧单元 | |
CN113038417B (zh) | 车联网中v2x匿名证书的管理方法与装置、存储介质、设备 | |
US11271971B1 (en) | Device for facilitating managing cyber security health of a connected and autonomous vehicle (CAV) | |
KR20150089697A (ko) | 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법 | |
JP6218914B1 (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム | |
US11818280B2 (en) | Systems and methods for centrally managing and routing multiple credentials | |
JP2018093477A (ja) | 配信システム、鍵生成装置、車載コンピュータ、データ保安装置、配信方法、及びコンピュータプログラム | |
CN116095635A (zh) | 一种基于DoIP的车辆安全诊断通信方法 | |
CN114124578A (zh) | 一种通信方法、装置、车辆及存储介质 | |
CN118018280A (zh) | 用于车辆数据传输的方法、装置、车辆和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |