发明内容
本申请提供一种通信方法、终端设备、路侧单元、服务器、系统及介质,用于解决现有技术中无法利用RSU针对特定属性的车辆进行相关信息推送的问题。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供一种通信方法,包括:位于路段预设节点位置时,接收触发指令;
发送证书请求信息,证书请求信息包括终端设备的身份信息;接收证书颁发机构CA服务器发送的通信密钥;接收路侧单元RSU发送的加密信息,加密信息为利用通信密钥进行加密的信息;根据通信密钥对加密信息进行解密。
在本实施例中,CA服务器通过终端设备所发送证书请求中的身份信息确定终端设备的权限,并在终端设备的权限符合预设权限要求时,向终端设备下发通信密钥,以使只有预设权限要求的终端设备可以利用通信密钥对RSU发送的加密信息进行解密,其中,RSU利用CA服务器所发送的通信密钥对向外发送的信息进行加密,以使得只有满足特定属性要求的车辆才能对接收到的信息进行解密,以接收到相关信息的推送,从而实现对不同特性的车辆进行差异化服务的目的。
在一种可能的设计中,加密信息为加密广播信息,加密广播信息包括广播标识。
在本实施例中,当OBU接收到该信息之后,可以通过识别出广播标识的方式确定RSU发送的信息为加密广播信息,从而利用通信密钥对加密广播信息进行解密,以使得在能够接收到广播信息的车辆中,同时还满足了特定属性要求的车辆,才能对接收到的加密广播信息进行解密。
在一种可能的设计中,在发送证书请求信息之前,还包括:生成第一密钥对,第一密钥对包括第一私钥以及第一公钥,证书请求信息包括第一公钥。
在本实施例中,在CA服务器接收到OBU发送的包括有第一公钥的证书请求信息之后,可以根据CA私钥对证书请求信息进行签名,以生成通信证书。
在一种可能的设计中,所述第一公钥用于对所述通信密钥进行加密。
在本实施例中,在通信密钥的传输过程中,利用第一公钥对通信密钥进行加密,在OBU接收通信密钥后再进行解密,从而确保了通信密钥的传输安全性。
在一种可能的设计中,接收接收CA服务器发送的通信密钥,包括:接收CA服务器发送的通信证书;根据通信证书建立终端设备与CA服务器之间的安全传输通道;通过安全传输通道接收CA服务器发送的通信密钥。
在本实施例中,通过先根据通信证书建立安全传输通道,再利用建立的安全传输通道传输通信密钥,从而确保了通信密钥的传输安全性。
在一种可能的设计中,在生成第一密钥对之后,还包括:对证书请求信息加密,所发送的证书请求信息为加密后的证书请求信息。
在本实施例中,通过对证书请求信息加密,以确保证书请求信息在传输过程中的安全性。
在一种可能的设计中,对证书请求信息加密,包括:根据预设的CA服务器公钥对证书请求信息进行加密。
在本实施例中,通过利用CA服务器公钥对证书请求信息进行加密,以确保证书请求信息在传输过程中的安全性。
在一种可能的设计中,对证书请求信息加密,包括:生成对称密钥,并根据对称密钥对证书请求信息进行加密;根据预设的CA服务器公钥对对称密钥进行加密,并发送加密后的对称密钥。
在本实施例中,通过利用对称密钥对证书请求信息进行加密,以及CA服务器公钥对对称密钥进行加密,再进行发送,从而在保证OBU向CA服务器所发送证书请求信息的安全性的同时,还能够提高OBU对于证书请求信息加密以及CA服务器对于证书请求信息解密的效率。
在一种可能的设计中,在根据通信密钥对加密信息进行解密之前,还包括:根据预设规则确定当前用于解密信息的通信密钥。
在本实施例中,通过设定预设规则确定OBU中当前用于解密信息的通信密钥,以实现OBU与RSU当前使用的通信密钥的同步。
在一种可能的设计中,根据预设规则确定当前用于解密信息的通信密钥,包括:接收RSU发送的加密后的第一通信密钥;根据预设规则接收CA服务器发送的第二通信密钥;根据第二通信密钥解密加密后的第一通信密钥。
在本实施例中,OBU通过根据预设规则接收RSU发送的加密后的第一通信密钥,根据CA服务器发送的第二通信密钥解密加密后的第一通信密钥,从而使得RSU具备对于用于加密广播信息的第一通信密钥的管理功能。
在一种可能的设计中,预设规则为时间规则。
在本实施例中,通过将预设规则设置为时间规则,从而使得OBU与RSU根据时间规则同步当前使用的通信密钥。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,在发送证书请求信息之后,还包括:在通信密钥的有效期限内,根据时间规则重新发送证书请求信息,以更新用于解密信息的通信密钥。
在本实施例中,OBU通过在通信密钥有效期到期之前,重新发送证书请求信息,以更新用于解密信息的通信密钥,从而避免了在更新通信密钥时出现信息服务中断的情况。
在一种可能的设计中,根据预设规则确定当前用于解密信息的通信密钥,包括:接收第一通信密钥序列,其中,第一通信密钥序列包括多个通信密钥,第一通信密钥序列中的所有通信密钥的有效期限总时长大于预设时长;根据时间规则确定第一通信密钥序列中的一个通信密钥作为当前用于解密信息的通信密钥。
在本实施例中,通过CA服务器通过向OBU下发数量足够的通信密钥,以使得OBU在预设时长内无需再向CA服务器申请通信密钥,并且,还能够保证OBU在预设时长信息服务的连续性。
在一种可能的设计中,在根据通信密钥对加密信息进行解密之前,还包括:根据预设的RSU公钥对加密信息进行验证。
在本实施例中,OBU通过根据预设的RSU公钥对加密信息进行验证,如果验证通过,再使用Kc进行解密,以对先加密后签名的信息进行处理,从而获得推送信息。
在一种可能的设计中,在根据通信密钥对加密信息进行解密之后,还包括:根据预设的RSU公钥对解密信息进行验证。
在本实施例中,OBU通过先使用Kc进行解密,再根据预设的RSU公钥对解密信息进行验证,以对先签名后加密的信息进行处理,从而获得推送信息。
在一种可能的设计中,在接收触发指令之后,还包括:发送身份信息以及付费状态,若付费状态对应成功付费状态,则终端设备的权限符合预设权限要求。
在本实施例中,CA服务器通过终端设备付费信息来确定终端设备的权限是否符合预设权限要求时,从而确定是否向终端设备下发通信密钥,以使只有付费的终端设备可以利用通信密钥对RSU发送的加密信息进行解密,以接收到相关信息的推送,从而实现对于车辆进行信息增值服务的目的。
在一种可能的设计中,终端设备为车载单元OBU或者用户设备UE。
第二方面,本申请还提供一种通信方法,包括:接收CA服务器发送的通信密钥,通信密钥用于对外发的信息进行加密;发送加密信息。
在本实施例中,CA服务器通过终端设备所发送证书请求中的身份信息确定终端设备的权限,并在终端设备的权限符合预设权限要求时,向终端设备下发通信密钥,以使只有预设权限要求的终端设备可以利用通信密钥对RSU发送的加密信息进行解密,其中,RSU利用CA服务器所发送的通信密钥对向外发送的信息进行加密,以使得只有满足特定属性要求的车辆才能对接收到的信息进行解密,以接收到相关信息的推送,从而实现对不同特性的车辆进行差异化服务的目的。
在一种可能的设计中,加密信息为加密广播信息,加密广播信息包括广播标识。
在本实施例中,当OBU接收到该信息之后,可以通过识别出广播标识的方式确定RSU发送的信息为加密广播信息,从而利用通信密钥对加密广播信息进行解密,以使得在能够接收到广播信息的车辆中,同时还满足了特定属性要求的车辆,才能对接收到的加密广播信息进行解密。
在一种可能的设计中,在发送加密信息之前,还包括:只对符合预设业务类型要求的外发信息进行加密。
在本实施例中,通过只对符合预设业务类型要求的外发信息进行加密,以使具有权限的RSU才能获取到预设业务类型对应的信息。
在一种可能的设计中,在发送加密广播信息之前,还包括:根据预设规则确定当前用于加密信息的通信密钥。
在本实施例中,RSU通过根据预设规则确定当前使用的通信密钥,从而实现RSU对于多个通信密钥的管理,并且保证OBU与RSU当前使用的通信密钥相同或先对应。
在一种可能的设计中,在根据预设规则确定当前用于加密信息的通信密钥之后,还包括:根据第二通信密钥对第一通信密钥进行加密,第一通信密钥用于对广播信息进行加密;根据预设规则发送加密后的第一通信密钥。
在本实施例中,OBU通过根据预设规则接收RSU发送的加密后的第一通信密钥,根据CA服务器发送的第二通信密钥解密加密后的第一通信密钥,从而使得RSU具备对于用于加密广播信息的第一通信密钥的管理功能。
在一种可能的设计中,预设规则为时间规则。
在本实施例中,通过将预设规则设置为时间规则,从而使得OBU与RSU根据时间规则同步当前使用的通信密钥。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,在发送加密信息之前,还包括:接收第二通信密钥序列,第二通信密钥序列包括多个通信密钥;根据时间规则依次选取第二通信密钥序列中的通信密钥作为用于加密信息的通信密钥。
在本实施例中,通过CA服务器通过向RSU下发多个通信密钥,以使得RSU根据时间规则维护多个通信密钥,从而保证RSU提供信息服务的连续性。
在一种可能的设计中,在发送加密信息之前,还包括:根据路侧单元RSU私钥对广播信息进行签名;根据通信密钥对广播信息进行加密;发送加密广播信息。
在本实施例中,RSU先根据RSU私钥对广播信息进行签名,再根据通信密钥对广播信息进行加密,从而确保广播信息的传输安全性。
在一种可能的设计中,在发送加密信息之前,还包括:根据通信密钥对广播信息进行加密;根据路侧单元RSU私钥对加密广播信息进行签名。
在本实施例中,RSU先根据通信密钥对广播信息进行加密,再根据路侧单元RSU私钥对加密广播信息进行签名,从而确保广播信息的传输安全性。
在一种可能的设计中,在发送加密信息之前,还包括:接收身份信息以及付费信息,身份信息用于表征车载单元终端设备的身份,付费信息用于确定终端设备的付费状态;发送身份信息以及付费状态。
在本实施例中,CA服务器通过终端设备付费信息来确定终端设备的权限是否符合预设权限要求时,从而确定是否向终端设备下发通信密钥,以使只有付费的终端设备可以利用通信密钥对RSU发送的加密广播信息进行解密,以接收到相关信息的推送,从而实现对于车辆进行信息增值服务的目的。
第三方面,本申请还提供一种通信方法,包括:接收证书请求信息,证书请求信息包括车载单元终端设备的身份信息;根据身份信息确定终端设备的权限;若权限符合预设权限要求,则发送向所述终端设备发送通信密钥;根据预设规则向路侧单元RSU发送通信密钥,通信密钥用于对路侧单元RSU外发的信息进行加密。
在本实施例中,CA服务器通过终端设备所发送证书请求中的身份信息确定终端设备的权限,并在终端设备的权限符合预设权限要求时,向终端设备下发通信密钥,以使只有预设权限要求的终端设备可以利用通信密钥对RSU发送的加密信息进行解密,其中,RSU利用CA服务器所发送的通信密钥对向外发送的信息进行加密,以使得只有满足特定属性要求的车辆才能对接收到的信息进行解密,以接收到相关信息的推送,从而实现对不同特性的车辆进行差异化服务的目的。
在一种可能的设计中,在向终端设备发送通信密钥之前,还包括:根据CA服务器私钥对证书请求信息进行签名,以生成通信证书,其中,证书请求信息包括第一公钥,发送通信证书,通信证书用于建立终端设备与CA服务器之间的传输通道。
在本实施例中,在CA服务器接收到OBU发送的包括有第一公钥的证书请求信息之后,可以根据CA私钥对证书请求信息进行签名,以生成通信证书,以利用生成的通信证书建立终端设备与CA服务器之间的传输通道。
在一种可能的设计中,在向终端设备发送通信密钥之前,还包括:根据第一公钥对通信密钥进行加密。
在本实施例中,在通信密钥的传输过程中,利用第一公钥对通信密钥进行加密,在OBU接收通信密钥后再进行解密,从而确保了通信密钥的传输安全性。
在一种可能的设计中,在向所述终端设备发送通信密钥之前,还包括:根据通信证书建立与终端设备之间的安全传输通道;通过安全传输通道发送通信密钥。
在本实施例中,通过先根据通信证书建立安全传输通道,再利用建立的安全传输通道传输通信密钥,从而确保了通信密钥的传输安全性。
在一种可能的设计中,在向所述终端设备发送通信密钥之前,还包括:接收加密后的证书请求信息;解密加密后的证书请求信息。
在本实施例中,通过对证书请求信息加密,以确保证书请求信息在传输过程中的安全性。
在一种可能的设计中,接收加密后的证书请求信息,包括:接收根据CA服务器公钥加密后的证书请求信息;或者,接收根据对称密钥加密后的证书请求信息以及根据CA服务器公钥加密后的对称密钥。
在本实施例中,通过利用对称密钥对证书请求信息进行加密,以及CA服务器公钥对对称密钥进行加密,再进行发送,从而在保证OBU向CA服务器所发送证书请求信息的安全性的同时,还能够提高OBU对于证书请求信息加密以及CA服务器对于证书请求信息解密的效率。
在一种可能的设计中,根据预设规则发送通信密钥,包括:根据预设规则发送第二通信密钥,通信密钥包括第二通信密钥,第二通信密钥用于加密第一通信密钥,第一通信密钥用于对RSU的广播信息进行加密。
在本实施例中,OBU通过根据预设规则接收RSU发送的加密后的第一通信密钥,根据CA服务器发送的第二通信密钥解密加密后的第一通信密钥,从而使得RSU具备对于用于加密广播信息的第一通信密钥的管理功能。
在一种可能的设计中,预设规则为时间规则。
在本实施例中,通过将预设规则设置为时间规则,从而使得OBU与RSU根据时间规则同步当前使用的通信密钥。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,在接收证书请求信息之后,还包括:在通信密钥的有效期限内,根据时间规则重新接收证书请求信息,以更新通信密钥。
在本实施例中,OBU通过在通信密钥有效期到期之前,重新发送证书请求信息,以更新用于解密信息的通信密钥,从而避免了在更新通信密钥时出现信息服务中断的情况。
在一种可能的设计中,向终端设备发送通信密钥,包括:发送第一通信密钥序列,第一通信密钥序列包括多个通信密钥,第一通信密钥序列中的所有通信密钥的有效期限总时长大于预设时长,预设时长根据RSU所处的路段参数进行确定。
在本实施例中,通过CA服务器通过向OBU下发数量足够的通信密钥,以使得OBU在预设时长内无需再向CA服务器申请通信密钥,并且,还能够保证OBU在预设时长信息服务的连续性。
在一种可能的设计中,根据身份信息确定终端设备的权限,包括:
接收身份信息以及付费状态,若付费状态对应成功付费状态,则权限符合预设权限要求。
在本实施例中,CA服务器通过终端设备付费信息来确定终端设备的权限是否符合预设权限要求时,从而确定是否向终端设备下发包含有通信密钥的通信密钥,以使只有付费的终端设备可以利用通信密钥对RSU发送的加密广播信息进行解密,以接收到相关信息的推送,从而实现对于车辆进行信息增值服务的目的。
在一种可能的设计中,在向终端设备发送通信密钥之前,还包括:根据RSU所处的地理区域确定所发送的通信密钥。
在本实施例中,CA服务器通过向处于不同地理区域的RSU发送不同的通信密钥,以实现对于不同地理区域广播信息推送的单独管理。
第四方面,本申请还提供一种终端设备,包括:接收模块,用于位于路段预设节点位置时,接收触发指令;发送模块,用于发送证书请求信息,证书请求信息包括终端设备的身份信息;接收模块,用于接收证书颁发机构CA服务器发送的通信密钥;接收模块,还用于接收路侧单元RSU发送的加密信息,加密信息为利用通信密钥进行加密的信息;处理模块,用于根据通信密钥对加密信息进行解密。
在一种可能的设计中,加密信息为加密广播信息,加密广播信息包括广播标识。
在一种可能的设计中,处理模块,还用于生成第一密钥对,第一密钥对包括第一私钥以及第一公钥,证书请求信息包括第一公钥。
在一种可能的设计中,第一公钥用于对通信密钥进行加密。
在一种可能的设计中,接收模块,具体用于:接收CA服务器发送的通信证书;根据通信证书建立终端设备与CA服务器之间的安全传输通道;通过安全传输通道接收CA服务器发送的通信密钥。
在一种可能的设计中,处理模块,还用于对证书请求信息加密,所发送的证书请求信息为加密后的证书请求信息。
在一种可能的设计中,处理模块,具体用于:根据预设的CA服务器公钥对证书请求信息进行加密;或者,生成对称密钥,并根据对称密钥对证书请求信息进行加密;根据预设的CA服务器公钥对对称密钥进行加密,并发送加密后的对称密钥。
在一种可能的设计中,处理模块,还用于根据预设规则确定当前用于解密信息的通信密钥。
在一种可能的设计中,处理模块,具体用于:接收RSU发送的加密后的第一通信密钥;根据预设规则接收CA服务器发送的第二通信密钥;根据第二通信密钥解密加密后的第一通信密钥。
在一种可能的设计中,预设规则为时间规则。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,发送模块,还用于在通信密钥的有效期限内,根据时间规则重新发送证书请求信息,以更新用于解密信息的通信密钥。
在一种可能的设计中,处理模块,具体用于:接收第一通信密钥序列,其中,第一通信密钥序列包括多个通信密钥,第一通信密钥序列中的所有通信密钥的有效期限总时长大于预设时长;根据时间规则确定第一通信密钥序列中的一个通信密钥作为当前用于解密信息的通信密钥。
在一种可能的设计中,处理模块,还用于根据预设的RSU公钥对加密广播信息进行验证。
在一种可能的设计中,处理模块,还用于根据预设的RSU公钥对解密广播信息进行验证。
在一种可能的设计中,发送模块,还用于发送身份信息以及付费状态,若付费状态对应成功付费状态,则终端设备的权限预设权限要求。
第五方面,本申请还提供一种路侧单元,包括:接收模块,用于接收CA服务器发送的通信密钥,通信密钥用于对外发的信息进行加密;发送模块,用于发送加密信息。
在一种可能的设计中,加密信息为加密广播信息,加密广播信息包括广播标识。
在一种可能的设计中,路侧单元,还包括:处理模块,用于只对符合预设业务类型要求的外发信息进行加密。
在一种可能的设计中,路侧单元,还包括:处理模块,用于根据预设规则确定当前用于加密信息的通信密钥。
在一种可能的设计中,处理模块,还用于根据第二通信密钥对第一通信密钥进行加密,第一通信密钥用于对广播信息进行加密;
发送模块,还用于根据预设规则发送加密后的第一通信密钥。
在一种可能的设计中,预设规则为时间规则。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,接收模块,还用于接收第二通信密钥序列,第二通信密钥序列包括多个通信密钥;处理模块,还用于根据时间规则依次选取第二通信密钥序列中的通信密钥作为用于加密信息的通信密钥。
在一种可能的设计中,处理模块,还用于根据路侧单元RSU私钥对广播信息进行签名;处理模块,还用于根据通信密钥对广播信息进行加密;发送模块,还用于发送加密信息。
在一种可能的设计中,处理模块,还用于根据通信密钥对广播信息进行加密;处理模块,还用于根据路侧单元RSU私钥对加密广播信息进行签名。
在一种可能的设计中,接收模块,还用于接收身份信息以及付费信息,身份信息用于表征车载单元OBU的身份,付费信息用于确定OBU的付费状态;发送模块,还用于发送身份信息以及付费状态。
第六方面,本申请还提供一种服务器,包括:接收模块,用于接收证书请求信息,证书请求信息包括终端设备的身份信息;处理模块,用于根据身份信息确定终端设备的权限;发送模块,用于向终端设备发送通信密钥;发送模块,还用于根据预设规则向路侧单元RSU发送通信密钥,通信密钥用于对RSU外发的信息进行加密。
在一种可能的设计中,处理模块,还用于根据CA服务器私钥对证书请求信息进行签名,以生成通信证书,其中,证书请求信息包括第一公钥;发送模块,还用于发送通信证书,通信证书用于建立终端设备与CA服务器之间的传输通道。
在一种可能的设计中,处理模块,还用于根据第一公钥对通信密钥进行加密。
在一种可能的设计中,处理模块,还用于根据通信证书建立与终端设备之间的安全传输通道;发送模块,还用于通过安全传输通道发送通信密钥。
在一种可能的设计中,接收模块,还用于接收加密后的证书请求信息;处理模块,还用于解密加密后的证书请求信息。
在一种可能的设计中,接收模块,具体用于:接收根据CA服务器公钥加密后的证书请求信息;或者,接收根据对称密钥加密后的证书请求信息以及根据CA服务器公钥加密后的对称密钥。
在一种可能的设计中,发送模块,具体用于:根据预设规则发送第二通信密钥,通信密钥包括第二通信密钥,第二通信密钥用于加密第一通信密钥,第一通信密钥用于对RSU的广播信息进行加密。
在一种可能的设计中,预设规则为时间规则。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,接收模块,还用于在通信密钥的有效期限内,根据时间规则重新接收证书请求信息,以更新通信密钥。
在一种可能的设计中,发送模块,具体用于:发送第一通信密钥序列,第一通信密钥序列包括多个通信密钥,第一通信密钥序列中的所有通信密钥的有效期限总时长大于预设时长,预设时长根据RSU所处的路段参数进行确定。
在一种可能的设计中,接收模块,还用于接收身份信息以及付费状态,若付费状态对应成功付费状态,则权限符合预设权限要求。
在一种可能的设计中,处理模块,还用于根据RSU所处的地理区域确定所发送的通信密钥。
可以理解地,上述提供的第四方面的终端设备用于执行第一方面中提供的任一种可能的通信方法,上述提供的第五方面的路侧单元用于执行第二方面中提供的任一种可能的通信方法,上述提供的第六方面的服务器用于执行第三方面中提供的任一种可能的通信方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
第七方面,本申请还提供一种终端设备,包括:处理器、存储器;存储器用于存储程序和数据,处理器调用存储器存储的程序,以执行第一方面中提供的任一种可能的通信方法。
第八方面,本申请还提供一种路侧单元,包括:处理器、存储器;存储器用于存储程序和数据,处理器调用存储器存储的程序,以执行第二方面中提供的任一种可能的通信方法。
第九方面,本申请还提供一种服务器,包括:处理器、存储器;存储器用于存储程序和数据,处理器调用存储器存储的程序,以执行第三方面中提供的任一种可能的通信方法。
第十方面,本申请还提供一种计算机可读存储介质,计算机可读存储介质包括程序,程序在被处理器执行时用于执行第一方面中提供的任一种可能的通信方法。
第十一方面,本申请还提供一种计算机可读存储介质,计算机可读存储介质包括程序,程序在被处理器执行时用于执行第二方面中提供的任一种可能的通信方法。
第十二方面,本申请还提供一种计算机可读存储介质,计算机可读存储介质包括程序,程序在被处理器执行时用于执行第三方面中提供的任一种可能的通信方法。
可以理解地,上述提供的第七方面的终端设备以及第十方面的计算机可读存储介质用于执行第一方面中提供的任一种可能的通信方法,上述提供的第八方面的路侧单元以及第十一方面的计算机可读存储介质用于执行第二方面中提供的任一种可能的通信方法,上述提供的第九方面的服务器以及第十二方面的计算机可读存储介质用于执行第三方面中提供的任一种可能的通信方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
具体实施方式
图1为本申请提供的通信方法的应用场景示意图,图2为本申请提供的通信方法的信息交互关系示意图。如图1-图2所示,本实施例提供的通信方法应用于道路交通场景,例如,可以应用于高速公路场景。
下面将高速公路作为示例性的场景进行说明,在高速公路出入口出通常设置有ETC系统100,其中,在ETC系统100中通常部署有RSU200,当车辆通过ETC系统100时,触发车辆上的终端设备向证书颁发机构(Certificate Authority,简称CA)服务器400发送证书请求信息,终端设备可以为OBU或者UE,其中,可以选取OBU300作为终端设备进行举例说明。上述的证书请求信息包括身份信息,而身份信息可以是用于标识OBU300的字符串,并且,证书请求信息可以用于确定OBU300的权限。
而对于OBU300的权限可以是通过预设在OBU300中的身份信息进行确定,其中,OBU300的权限可以用于表征特定属性,例如:费用属性、地域属性、车辆品牌属性、车辆型号属性以及车辆归属地属性等。
可以选取费用属性作为特定属性进行举例说明。在车辆经过位于路段预设节点位置上的ETC系统100时,ETC系统100可以获取到OBU300中的身份信息,并且,ETC系统100还可向OBU300发送触发指令,以触发OBU300向CA服务器400发送证书请求信息,其中,证书请求信息中包括了OBU300的身份信息;又或者还可以是先将OBU300中的身份信息发送至费用后台服务器,再通过费用后台服务器转发至CA服务器400;又或者只是发送至费用后台服务器进行存储;又或者还可以是OBU300在ETC系统100中完成付费之后,通过RSU200发送至CA服务器400;又或者是RSU200先将OBU300中的身份信息发送至费用后台服务器,再通过费用后台服务器转发至CA服务器400;又或者RSU200只是发送至费用后台服务器进行存储。
可选的,当车辆事先就已经缴纳了用于获取增值信息的增值费用,例如:可以通过购买相应服务的形式进行缴费,具体的,相应车辆可以购买了1天、1周、1个月、1年或者其他时长范围的增值服务,则在费用后台服务器或者CA服务器400中就会事先保存OBU300的身份信息所对应的符合权限的状态信息。但是,若车辆事先就未缴纳了用于获取增值信息的增值费用,则在费用后台服务器或者CA服务器400中就会事先保存OBU300的身份信息所对应的不符合权限的状态信息。
又或者,还可以是当车辆通过ETC系统100时,如果缴纳了用于获取增值信息的增值费用时,则在费用后台服务器或者CA服务器400中就会将OBU300的身份信息所对应的状态信息修改为符合权限的状态。但是,若当车辆通过ETC系统100时,如果未缴纳用于获取增值信息的增值费用时,则在费用后台服务器或者CA服务器400中就会将OBU300的身份信息所对应的状态信息修改为不符合权限的状态。
在CA服务器400接收到OBU300发送的证书请求信息之后,CA服务器400就可以直接获取,或者从费用后台服务器中获取OBU300的权限,然后根据获取到的权限,确定是否向OBU300下发通信密钥。其中,OBU300可以利用该通信密钥可以用于对接收到的加密广播信息进行解密。值得说明的,通过通信密钥对加密广播信息进行解密后可以是直接获得推送信息,也可以是获得另一个通信密钥和利用另一个通信密钥加密的信息,再通过另一个通信密钥进行解密以获取推送的信息,又或者还可以是获得另一个通信密钥或者通信密钥加密的信息,再通过另一个通信密钥进行解密以获取推送的信息。
此外,CA服务器400还可以向RSU200下发通信密钥,值得说明的,CA服务器400向RSU200下发通信密钥的行为并不受CA服务器400与OBU300之间的交互关系所影响。例如,CA服务器400可以是根据预设的规则向OBU300下发通信密钥,可选的,可以是根据时间规则,如根据预设固定时间周期或者在预设固定时间节点将通信密钥下发至OBU300中。然后,OBU300可以通过接收到的通信密钥对向外广播的信息进行加密。值得说明的,OBU300对向外广播的信息可以是通过通信密钥对推送信息单独进行加密的信息,也可以是通过通信密钥对推送信息以及另一个通信密钥一起进行加密的信息,还可以是通过通信密钥对另一个通信密钥单独进行加密的信息。
值得说明的,为了使得OBU300可以利用接收到的通信密钥对OBU300广播的加密广播信息进行解密,需要保证在同一时刻下,OBU300中用于解密的通信密钥与OBU300用于加密的通信密钥为同一密钥或者为相配对的密钥。具体的,可以是通过上述的预设的规则进行实现,而对于预设的规则的形式,在本实施例中并不作具体的限定,只需保证根据统一的预设规则能够实现OBU300中用于解密的通信密钥与OBU300用于加密的通信密钥为同一密钥或者为相配对的密钥即可。
在车辆进入高速之后,由于CA服务器400已经向权限符合预设权限要求的OBU310发送了通信密钥,因此,权限符合预设权限要求的OBU310就可以对接收到的加密广播信息进行解密以获取相应信息推送,而对于权限不符合预设权限要求的OBU320则没有通信密钥而无法对接收到的加密广播信息进行解密。从而实现了只有具备了特定属性的车辆才能接收到相关信息推送的效果。
图3为本申请实施例提供的一种示例性的通信方法的流程图。如图3所示,本实施例提供的通信方法,包括:
S101、发送通信密钥。
CA服务器可以根据预设规则向RSU发送通信密钥,其中,通信密钥可以用于对路侧单元RSU外发的信息进行加密。
可选的,CA服务器可以根据预设的时间规则向RSU发送通信密钥,例如,可以是按照预设固定时间周期或按照预设固定时间节点向RSU发送通信密钥。
其中,可以以CA服务器周期性地向RSU发送通信密钥进行举例说明,上述的预设固定时间周期可以为小时、分钟,甚至还可以以天为单位,在本实施例中不作具体限定。
此外,CA服务器还可以根据在每个周期中向所有的RSU下发相同的通信密钥,也可以是下发不同的通信密钥,还可以根据RSU所处的地理区域下发对应的通信密钥,例如,对位于京沪高速上的RSU下发X通信密钥,而对位于沪陕高速上的RSU下发Y通信密钥,从而使得不同区域范围的通信密钥不可通用,以便对于各个区域进行单独的资费管理。
此外,RSU还可以在同一时间维护多个通信密钥,其中,RSU可以接收CA服务器发送的第二通信密钥序列,第二通信密钥序列包括多个通信密钥,然后,根据所述时间规则依次选取第二通信密钥序列中的通信密钥作为用于加密信息的通信密钥。例如,RSU可以在同一时间维护两个通信密钥,分别为当前使用的通信密钥,和在下一时间段需要使用的通信密钥。而当RSU接收到CA服务器下发的通信密钥之后,可以立即更新当前所使用的通信密钥,也可以隔一定时间或者在某个时间点再进行更新,而对于隔一定时间或者在某个时间点可以是通过上述的预设规则与CA服务器进行同步。
S102、发送证书请求信息。
在高速公路出入口出通常设置有ETC系统100,其中,在ETC系统中通常部署有RSU,当车辆通过ETC系统时,RSU会向OBU发送触发指令,以触发车辆上的终端设备(例如OBU或UE)向CA服务器发送证书请求信息。值得说明的,下面各个步骤中选取OBU作为终端设备进行举例说明。
其中,证书请求信息包括身份信息,而身份信息可以是用于标识OBU的字符串,并且,证书请求信息可以用于确定OBU的权限。值得说明的,OBU可以是在车辆通过ETC系统时,均触发向CA服务器发送证书请求信息的行为,也可以是OBU在确定具备了相应权限之后,例如,车辆通过ETC系统,如果缴纳了用于获取增值信息的增值费用时,再向CA服务器发送证书请求信息的行为。
S103、根据身份信息确定终端设备的权限。
具体的,对OBU的权限可以是通过预设在OBU中的身份信息进行确定,其中,OBU的权限可以用于表征特定属性,例如费用情况。在车辆经过ETC系统时,ETC系统可以获取到OBU中的身份信息,然后将OBU中的身份信息发送至CA服务器,又或者还可以是先将OBU中的身份信息发送至费用后台服务器,再通过费用后台服务器转发至CA服务器,又或者只是发送至费用后台服务器进行存储,又或者还可以是OBU在ETC系统中完成付费之后,通过RSU发送至CA服务器,又或者是RSU先将OBU中的身份信息发送至费用后台服务器,再通过费用后台服务器转发至CA服务器,又或者RSU只是发送至费用后台服务器进行存储。
可选的,当车辆事先就已经缴纳了用于获取增值信息的增值费用,可以通过购买相应服务的形式进行缴费,例如,相应车辆购买了1天、1周、1个月、1年或者其他时长范围的增值服务,则在费用后台服务器或者CA服务器中就会事先保存OBU的身份信息所对应的符合权限的状态信息。但是,若车辆事先就未缴纳了用于获取增值信息的增值费用,则在费用后台服务器或者CA服务器中就会事先保存OBU的身份信息所对应的不符合权限的状态信息。
又或者,为了确定OBU的权限,在OBU向CA服务器发送证书请求信息之前,可以发送OBU自身的身份信息以及付费状态,若付费状态对应成功付费状态,则权限符合预设权限要求。其中,可以是OBU直接向CA服务器
例如,当车辆通过ETC系统时,如果缴纳了用于获取增值信息的增值费用时,则在费用后台服务器或者CA服务器中就会将OBU的身份信息所对应的状态信息修改为符合权限的状态。但是,若当车辆通过ETC系统时,如果未缴纳用于获取增值信息的增值费用时,则在费用后台服务器或者CA服务器中就会将OBU的身份信息所对应的状态信息修改为不符合权限的状态。
S104、发送通信密钥。
在CA服务器接收到OBU发送的证书请求信息之后,CA服务器就可以直接获取,或者从费用后台服务器中获取OBU的权限,然后根据获取到的权限,确定是否向OBU下发通信密钥。其中,OBU可以利用该通信密钥对接收到的加密广播信息进行解密。值得说明的,通过通信密钥对加密广播信息进行解密后可以是直接获得推送信息,也可以是获得另一个通信密钥和利用另一个通信密钥加密的信息,再通过另一个通信密钥进行解密以获取推送的信息,又或者还可以是获得另一个通信密钥或者通信密钥加密的信息,再通过另一个通信密钥进行解密以获取推送的信息。
此外,为了保证CA服务器下发至OBU中的通信密钥的安全性,CA服务器在后续下发通信密钥时,可以对通信密钥进行加密,而对于上述加密的方式可以为对称加密,也可以为非对称加密,在本实施例中不对具体的加密方式进行限定。
可选的,在OBU向CA服务器发送证书请求信息之前,还可以生成第一密钥对,其中,第一密钥对包括第一私钥以及第一公钥。OBU再将第一公钥包含于证书请求信息,一起发送至CA服务器。
相应的,在CA服务器接收到包含第一公钥的证书请求信息之后,CA服务器则可以利用收到的OBU的第一公钥对通信密钥进行加密,从而再将加密的通信密钥下发至OBU,以使OBU通过第一私钥对加密的通信密钥进行解密,从而获取通信密钥。
而在另一种可能的实现方式中,CA服务器还可以根据预设的CA私钥对证书请求信息进行签名,以生成通信证书。CA服务器先将生成的通信证书下发至OBU,然后,OBU可以通过CA公钥对通信证书进行验证,再利用收到的通信证书建立CA服务器之间的安全传输通道,再通过安全传输通道发送通信密钥。
除了需要保证CA服务器下发至OBU中的通信密钥的安全性之外,为了提高OBU向CA服务器所发送证书请求信息的安全性,OBU在发送证书请求信息之前,还可以对证书请求信息加密,所发送的证书请求信息为加密后的证书请求信息,其中,加密的方式可以为对称加密,也可以为非对称加密,在本实施例中不对具体的加密方式进行限定。
在一种可能的加密方式中,可以是根据预设的CA公钥对证书请求信息进行加密,以使得CA服务器在接收到加密后的证书请求信息之后,可以根据CA私钥对证书请求信息进行解密。
考虑到利用公私钥对的非对称加密的方式进行加密以及解密所处的数据处理量较多、处理速度也较慢,而采用对称密钥的方式相对于非对称加密的方式进行加密以及解密所处的数据处理量较少、处理速度也较快。因此,而当证书请求信息数据较大时,为了在保证OBU向CA服务器所发送证书请求信息的安全性的同时,还能够提高OBU对于证书请求信息加密以及CA服务器对于证书请求信息解密的效率。还可以在OBU发送证书请求信息之前,再生成对称密钥,并根据对称密钥对证书请求信息进行加密,以及根据预设的CA公钥对对称密钥进行加密,其中,加密后的证书请求信息包括加密后的对称密钥。
S105、根据通信密钥进行信息加密。
S106、发送加密信息。
RSU在接收到CA服务器发送的通信密钥之后,可以利用通信密钥对其外发的信息进行加密。可选的,上述的加密信息可以为加密广播信息,其中,加密广播信息包括广播标识,当OBU接收到该信息之后,可以通过识别出广播标识的方式确定其为广播信息。
可选的,当通信密钥需要进行动态更新时,为了保证OBU中用于解密的通信密钥与RSU用于加密的通信密钥为同一密钥或者为相配对的密钥,则在发送加密广播信息之前,还可以先根据预设规则确定当前用于加密信息的通信密钥。
具体的,为了使得OBU可以利用接收到的通信密钥对RSU广播的加密广播信息进行解密,需要保证在同一时刻下,OBU中用于解密的通信密钥与RSU用于加密的通信密钥为同一密钥或者为相配对的密钥。因此,可以是通过与CA服务器所约定的预设规则进行实现,例如,可以为时间规则,而对于预设的规则的形式,在本实施例中并不作具体的限定,只需保证根据统一的预设规则能够实现OBU中用于解密的通信密钥与OBU用于加密的通信密钥为同一密钥或者为相配对的密钥即可。
此外,在RSU利用通信密钥对其外发的信息进行加密,还可以判断当前外发的信息是否符合预设业务类型要求。例如:如果当前外发的信息的类型为非增值服务的业务类型,则RSU无需对其进行加密,从而使得所有接收信息的车辆都可以获取到相关的信息,但是,如果当前外发的信息的类型为增值服务的业务类型,则RSU利用通信密钥对其外发的信息进行加密,从而使得只有购买了增值服务的车辆才可以进行解密,从而获取到相关的信息。
S107、根据通信密钥对加密广播信息进行解密。
在车辆进入高速之后,由于CA服务器已经向权限符合预设权限要求的OBU发送了通信密钥,因此,权限符合预设权限要求的OBU就可以对接收到的加密广播信息进行解密以获取相应信息推送,而对于权限不符合预设权限要求的OBU则没有通信密钥而无法对接收到的加密广播信息进行解密。值得说明的,上述的预设权限要求可以根据具体的需求进行设定,例如,可以设定为收费要求、地域要求、车辆品牌要求、车辆型号要求以及车辆归属要求等,在本实施例中,并不对预设权限要求的具体形式进行限定。
在本实施例中,CA服务器通过终端设备所发送证书请求中的身份信息确定终端设备的权限,并在终端设备的权限符合预设权限要求时,向终端设备下发通信密钥,以使只有预设权限要求的终端设备可以利用通信密钥对RSU发送的加密信息进行解密,其中,RSU利用CA服务器所发送的通信密钥对向外发送的信息进行加密,以使得只有满足特定属性要求的车辆才能对接收到的信息进行解密,以接收到相关信息的推送,从而实现对不同特性的车辆进行差异化服务的目的。
图4为本申请实施例提供的另一种示例性的通信方法的流程图。如图4所示,本实施例提供的通信方法,包括:
S201、发送通信密钥。
具体的,CA服务器与RSU可以是进行周期性地交互,即CA服务器可以是周期性地向RSU发送通信密钥进行举例说明,例如可以为小时、分钟,甚至还可以以天为单位作为上述的周期时长。在本实施例中,CA服务器向RSU周期性下发的通信密钥可以为Kc,其中,Kc即为RSU用于对广播信息进行加密的密钥。
此外,CA服务器还可以根据在每个周期中向所有的RSU下发相同的Kc,也可以是下发不同的Kc,还可以根据RSU所处的地理区域下发对应的Kc。
S202、根据预设规则确定当前用于加密信息的通信密钥。
RSU还可以在同一时间维护多个Kc,其中,RSU可以接收CA服务器发送的第二通信密钥序列,第二通信密钥序列包括多个Kc,然后,根据所述时间规则依次选取第二通信密钥序列中的Kc作为用于加密信息的通信密钥。例如,RSU可以在同一时间维护两个Kc,分别为当前使用的Kc,和在下一时间段需要使用的Kc。而当RSU接收到CA服务器下发的Kc之后,可以立即更新当前所使用的Kc,也可以隔一定时间或者在某个时间点再进行更新,而对于隔一定时间或者在某个时间点可以是通过上述的预设规则与CA服务器进行同步。
S203、发送指示请求信息。
为了在车辆进入高速时,能够触发车辆向CA服务器发送指示请求信息,可以在位于高速路口的RSU感应到车辆驶入时,由该RSU发送指示请求信息。其中,该指示请求信息用于指示终端设备发送证书请求信息。值得说明的,当车辆在高速路口时,通常需要进行ETC缴费,就会触发相应的RSU,以使该RSU向OBU发送指示请求信息。
S204、发送证书请求信息。
在本步骤中,上述的证书请求信息包括身份信息,而身份信息可以是用于标识OBU的字符串,并且,证书请求信息可以用于确定OBU的权限。值得说明的,OBU可以是在车辆通过ETC系统时,均触发向CA服务器发送证书请求信息的行为,也可以是OBU在确定具备了相应权限之后,例如,车辆通过ETC系统,如果缴纳了用于获取增值信息的增值费用时,再向CA服务器发送证书请求信息的行为。
在OBU向CA服务器发送证书请求信息之前,还可以生成第一密钥对,其中,第一密钥对包括第一私钥以及第一公钥。OBU再将第一公钥包含于证书请求信息,一起发送至CA服务器。
相应的,在CA服务器接收到包含第一公钥的证书请求信息之后,CA服务器则可以利用收到的OBU的第一公钥对Kc进行加密,从而再将加密的Kc下发至OBU,以使OBU通过第一私钥对加密的Kc进行解密,从而使得OBU获取Kc。
此外,在另一种可能的加密方式中,考虑到利用公私钥对的非对称加密的方式进行加密以及解密所处的数据处理量较多、处理速度也较慢,而采用对称密钥的方式相对于非对称加密的方式进行加密以及解密所处的数据处理量较少、处理速度也较快。因此,当证书请求信息数据较大时,为了在保证OBU向CA服务器所发送证书请求信息的安全性的同时,还能够提高OBU对于证书请求信息加密以及CA服务器对于证书请求信息解密的效率。还可以在OBU发送证书请求信息之前,再生成一个对称密钥,并根据对称密钥对证书请求信息进行加密,以及根据预设的CA公钥对对称密钥进行加密,其中,加密后的证书请求信息包括加密后的对称密钥。
S205、根据身份信息确定OBU的权限。
具体的,对OBU的权限可以是通过预设在OBU中的身份信息进行确定,其中,OBU的权限可以用于表征特定属性,例如费用情况。在车辆经过ETC系统时,ETC系统可以获取到OBU中的身份信息,然后将OBU中的身份信息发送至CA服务器,又或者还可以是先将OBU中的身份信息发送至费用后台服务器,再通过费用后台服务器转发至CA服务器,又或者只是发送至费用后台服务器进行存储,又或者还可以是OBU在ETC系统中完成付费之后,通过RSU发送至CA服务器,又或者是RSU先将OBU中的身份信息发送至费用后台服务器,再通过费用后台服务器转发至CA服务器,又或者RSU只是发送至费用后台服务器进行存储。
可选的,当车辆事先就已经缴纳了用于获取增值信息的增值费用,可以通过购买相应服务的形式进行缴费,例如,相应车辆购买了1天、1周、1个月、1年或者其他时长范围的增值服务,则在费用后台服务器或者CA服务器中就会事先保存OBU的身份信息所对应的符合权限的状态信息。但是,若车辆事先就未缴纳了用于获取增值信息的增值费用,则在费用后台服务器或者CA服务器中就会事先保存OBU的身份信息所对应的不符合权限的状态信息。
又或者,为了确定OBU的权限,在OBU向CA服务器发送证书请求信息之前,可以发送OBU自身的身份信息以及付费状态,若付费状态对应成功付费状态,则权限符合预设权限要求。其中,可以是OBU直接向CA服务器
例如,当车辆通过ETC系统时,如果缴纳了用于获取增值信息的增值费用时,则在费用后台服务器或者CA服务器中就会将OBU的身份信息所对应的状态信息修改为符合权限的状态。但是,若当车辆通过ETC系统时,如果未缴纳用于获取增值信息的增值费用时,则在费用后台服务器或者CA服务器中就会将OBU的身份信息所对应的状态信息修改为不符合权限的状态。
S206、发送通信密钥。
在CA服务器接收到OBU发送的证书请求信息之后,CA服务器就可以直接获取,或者从费用后台服务器中获取OBU的权限,然后根据获取到的权限,确定是否向OBU下发通信密钥。
然后,根据第一私钥对加密后的Kc进行解密,从而使得OBU可以利用Kc对接收到的加密广播信息进行解密。
又或者,在CA服务器接收到OBU发送的包括有第一公钥的证书请求信息之后,可以根据CA私钥对证书请求信息进行签名,从而生成通信证书。CA服务器先将生成的通信证书下发至OBU,然后,OBU可以通过CA公钥对通信证书进行验证,再利用收到的通信证书建立CA服务器之间的安全传输通道,再通过安全传输通道发送Kc,从而使得OBU可以利用Kc对接收到的加密广播信息进行解密。
S207、确定用于解密信息的通信密钥。
为了使得OBU可以利用接收到的Kc对RSU广播的加密广播信息进行解密,需要保证在同一时刻下,OBU中用于解密的Kc与RSU用于加密的Kc为同一密钥或者为相配对的密钥。因此,可以是通过与CA服务器所约定的预设规则进行实现,例如,可以为时间规则,例如:可以根据固定周期进行更新,也可以是对每个Kc都设置有一个固定的使用时段,从而实现OBU与RSU在每个时间点上正在使用的Kc为相同或者相对应的。
S208、根据通信密钥进行信息加密。
S209、发送加密广播信息。
RSU在接收到CA服务器发送的Kc之后,可以利用Kc对其进行广播外发的信息进行加密。
S210、根据通信密钥对加密广播信息进行解密。
而当车辆进入高速后,在高速上行驶时,由于CA服务器已经向购买增值服务的OBU发送了Kc,因此,购买增值服务的OBU就可以对接收到的加密广播信息进行解密以获取相应信息推送,而对于未购买增值服务的OBU则没有Kc而无法对接收到的加密广播信息进行解密。
可选的,当OBU收到加密广播信息后,可以根据加密和签名的顺序进行处理,以获得推送信息,其中,对于广播信息的加密和签名顺序可以是预设的。具体如下:如果该加密广播信息是先加密后签名的,则OBU根据预设的RSU公钥对加密广播信息进行验证,如果验证通过,再使用Kc进行解密;但是,如果该加密广播信息是先签名后加密的,则可以先使用Kc进行解密,再根据预设的RSU公钥对解密广播信息进行验证。
此外,在发送证书请求信息之后,OBU还可以在通信密钥的有效期限内,根据时间规则重新发送证书请求信息,以更新用于解密信息的Kc,从而使得在车辆的行驶过程中,不会因Kc的更新而出现信息服务中断的情况。
又或者,还可以是在对Kc进行更新之前,RSU通过当前使用的Kc对下个时段需要使用的Kc进行加密,并进行广播,以使得OBU能够获得下个时段需要进行使用的Kc。
而除了CA服务器频繁地对Kc进行更新之外,还可以直接下发第一通信密钥序列,其中,第一通信密钥序列包括多个Kc,第一通信密钥序列中的所有Kc的有效期限总时长大于预设时长。值得理解的,第一通信密钥序列中的每个Kc均对应有固定的有效时间段,而每个时间段信息在CA服务器中均有记录,而CA服务器可以根据每个Kc的有效时间段向RSU下发Kc,以使RSU可以根据每个Kc的有效时间进行当前用于加密的Kc确定。此外,对于上述的预设时长可以根据车辆在每个路段正常行驶的最长时间进行确定。
在本实施例中,CA服务器对接收到的OBU所发送加密后的证书请求信息进行解密,以根据证书请求中的身份信息确定终端设备的权限,并在终端设备的权限符合预设权限要求时,向终端设备下发加密后的通信密钥,以使OBU对其进行解密后获得通信密钥,从而在保证通信密钥传递安全性的同时,还可以使得只有预设权限要求的终端设备可以利用通信密钥对RSU发送的加密广播信息进行解密,其中,RSU利用CA服务器所发送的通信密钥对向外发送的信息进行加密,以使得只有满足特定属性要求的车辆才能对接收到的信息进行解密,以接收到相关信息的推送,从而实现了对不同特性的车辆进行差异化服务的目的。
图5为本申请实施例提供的又一种示例性的通信方法的流程图。如图5所示,本实施例提供的通信方法,包括:
S301、发送第二通信密钥。
具体的,CA服务器与RSU可以是进行周期性地交互,即CA服务器可以是周期性地向RSU发送第二通信密钥Ke进行举例说明,例如可以为小时、分钟,甚至还可以以天为单位作为上述的周期时长。在本实施例中,CA服务器向RSU周期性下发的第二通信密钥可以为Ke,值得理解的,RSU可以利用Ke对第一通信密钥Kc,其中,Kc为RSU用于对广播信息进行加密的密钥。
此外,CA服务器还可以在每个周期中向所有的RSU下发相同的Ke,也可以是下发不同的Ke,还可以根据RSU所处的地理区域下发对应的Ke。
S302、根据预设规则确定当前用于加密信息的第二通信密钥。
RSU还可以在同一时间维护多个Ke,其中,RSU可以接收CA服务器发送的第二通信密钥序列,第二通信密钥序列包括多个Ke,然后,根据所述时间规则依次选取第二通信密钥序列中的Ke作为用于加密信息的通信密钥。例如,RSU可以在同一时间维护两个Ke,分别为当前使用的Ke,和在下一时间段需要使用的Ke。而当RSU接收到CA服务器下发的Ke之后,可以立即更新当前所使用的Ke,也可以隔一定时间或者在某个时间点再进行更新,而对于隔一定时间或者在某个时间点可以是通过上述的预设规则与CA服务器进行同步。
S303、发送指示请求信息。
S304、发送证书请求信息。
S305、根据身份信息确定OBU的权限。
值得说明的,本实施例中S303-S305与图4所示实施例中S203-S205的实现方式方式类似,此处不再进行赘述。
S306、发送第二通信密钥。
在CA服务器接收到OBU发送的证书请求信息之后,CA服务器就可以直接获取,或者从费用后台服务器中获取OBU的权限,然后根据获取到的权限,确定是否向OBU下发Ke。
然后,根据第一私钥对加密后的Ke进行解密,从而使得OBU可以利用Ke对接收到的加密广播信息进行解密。
又或者,在CA服务器接收到OBU发送的包括有第一公钥的证书请求信息之后,可以根据CA私钥对证书请求信息进行签名,从而生成通信证书。CA服务器先将生成的通信证书下发至OBU,然后,OBU可以通过CA公钥对通信证书进行验证,再利用收到的通信证书建立CA服务器之间的安全传输通道,再通过安全传输通道发送Ke,从而使得OBU可以利用Ke对接收到加密Kc进行解密,从而获取Kc,再利用Kc对加密广播信息进行解密。
S307、确定用于解密信息的第二通信密钥。
为了使得OBU可以利用接收到的Ke对RSU广播的加密Kc进行解密,需要保证在同一时刻下,OBU中用于解密的Ke与RSU用于加密的Ke为同一密钥或者为相配对的密钥。因此,可以是通过与CA服务器所约定的预设规则进行实现,例如,可以为时间规则,例如:可以根据固定周期进行更新,也可以是对每个Ke都设置有一个固定的使用时段,从而实现OBU与RSU在每个时间点上正在使用的Ke为相同或者相对应的。
S308、根据第二通信密钥对第一通信密钥进行加密。
S309、发送加密后的第一通信密钥。
RSU在接收到CA服务器发送的Ke之后,可以利用Ke对Kc进行进行加密,然后将加密后的Kc进行广播发送。值得说明的,加密后的Kc可以进行单独广播发送,也可以是在广播其他信息时,一起进行发送。
S310、根据第二通信密钥对加密后的第一通信密钥进行解密。
而当车辆进入高速后,在高速上行驶时,由于CA服务器已经向购买增值服务的OBU发送了Ke,因此,购买增值服务的OBU就可以对接收到的加密后的Kc进行解密,以获得Kc,而对于未购买增值服务的OBU则无法解密获得Kc。
可选的,当OBU收到加密后的Kc后,可以根据加密和签名的顺序进行处理,以获得Kc,其中,对于Kc的加密和签名顺序可以是预设的。具体如下:如果该加密后的Kc是先加密后签名的,则OBU根据预设的RSU公钥对加密后的Kc进行验证,如果验证通过,再使用Kc进行解密;但是,如果该加密后的Kc是先签名后加密的,则可以先使用加密后的Kc进行解密,再根据预设的RSU公钥对解密后的Kc进行验证。
S311、根据第一通信密钥进行信息加密。
S312、发送加密广播信息。
RSU可以利用Kc对其进行广播外发的信息进行加密,从而使得Kc完全由RSU进行管理。当RSU需要对Kc进行更新时,可由RSU重新广播加密后的Kc即可。
S313、根据第一通信密钥对加密广播信息进行解密。
由于CA服务器已经向购买增值服务的OBU发送了Ke,因此,购买增值服务的OBU就可以对接收到的加密后的Kc进行解密,以获得Kc,进而可以根据Kc对加密广播信息进行解密,以获取相应的增值信息推送。
此外,在发送证书请求信息之后,OBU还可以在通信密钥的有效期限内,根据时间规则重新发送证书请求信息,以更新用于解密信息的Ke,从而使得在车辆的行驶过程中,不会因Ke的更新而出现信息服务中断的情况。
又或者,还可以是在对Kc进行更新之前,RSU通过当前使用的Ke对下个时段需要使用的Ke进行加密,并进行广播,以使得OBU能够获得下个时段需要进行使用的Ke。
而除了CA服务器频繁地对Ke进行更新之外,还可以直接下发第一通信密钥序列,其中,第一通信密钥序列包括多个Ke,第一通信密钥序列中的所有Ke的有效期限总时长大于预设时长。值得理解的,第一通信密钥序列中的每个Ke均对应有固定的有效时间段,而每个时间段信息在CA服务器中均有记录,而CA服务器可以根据每个Ke的有效时间段向RSU下发Ke,以使RSU可以根据每个Ke的有效时间进行当前用于加密的Ke确定。此外,对于上述的预设时长可以根据车辆在每个路段正常行驶的最长时间进行确定。
在本实施例中,CA服务器对接收到的OBU所发送加密后的证书请求信息进行解密,以根据证书请求中的身份信息确定终端设备的权限,并在终端设备的权限符合预设权限要求时,向终端设备下发加密后的第二通信密钥,以使OBU对其进行解密后获得第二通信密钥,从而在保证第二通信密钥传递安全性的同时,还可以使得只有预设权限要求的终端设备可以利用第二通信密钥对RSU发送的第一通信密钥进行解密,再利用第一通信密钥对加密广播信息进行解密,其中,RSU利用CA服务器所发送的第一通信密钥对向外发送的信息进行加密,以使得只有满足特定属性要求的车辆才能对接收到的信息进行解密,以接收到相关信息的推送,从而实现了对不同特性的车辆进行差异化服务的目的。
图6为本申请实施例提供的一种示例性的终端设备的结构图。如图6所示,本实施例提供的终端设备400,包括:
接收模块403,用于位于路段预设节点位置时,接收触发指令;
发送模块401,用于发送证书请求信息,证书请求信息包括终端设备的身份信息;
接收模块403,用于接收证书颁发机构CA服务器发送的通信密钥;
接收模块403,还用于接收路侧单元RSU发送的加密信息,加密信息为利用通信密钥进行加密的信息;
处理模块402,用于根据通信密钥对加密信息进行解密。
在一种可能的设计中,加密信息为加密广播信息,加密广播信息包括广播标识。
在一种可能的设计中,处理模块402,还用于生成第一密钥对,第一密钥对包括第一私钥以及第一公钥,证书请求信息包括第一公钥。
在一种可能的设计中,第一公钥用于对通信密钥进行加密。
在一种可能的设计中,接收模块403,具体用于:
接收CA服务器发送的通信证书;
根据通信证书建立终端设备与CA服务器之间的安全传输通道;
通过安全传输通道接收CA服务器发送的通信密钥。
在一种可能的设计中,处理模块402,还用于对证书请求信息加密,所发送的证书请求信息为加密后的证书请求信息。
在一种可能的设计中,处理模块402,具体用于:
根据预设的CA服务器公钥对证书请求信息进行加密;
或者,
生成对称密钥,并根据对称密钥对证书请求信息进行加密;
根据预设的CA服务器公钥对对称密钥进行加密,并发送加密后的对称密钥。
在一种可能的设计中,处理模块402,还用于根据预设规则确定当前用于解密信息的通信密钥。
在一种可能的设计中,处理模块402,具体用于:
接收RSU发送的加密后的第一通信密钥;
根据预设规则接收CA服务器发送的第二通信密钥;
根据第二通信密钥解密加密后的第一通信密钥。
在一种可能的设计中,预设规则为时间规则。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,发送模块401,还用于在通信密钥的有效期限内,根据时间规则重新发送证书请求信息,以更新用于解密信息的通信密钥。
在一种可能的设计中,处理模块402,具体用于:
接收第一通信密钥序列,其中,第一通信密钥序列包括多个通信密钥,第一通信密钥序列中的所有通信密钥的有效期限总时长大于预设时长;
根据时间规则确定第一通信密钥序列中的一个通信密钥作为当前用于解密信息的通信密钥。
在一种可能的设计中,处理模块402,还用于根据预设的RSU公钥对加密广播信息进行验证。
在一种可能的设计中,处理模块402,还用于根据预设的RSU公钥对解密广播信息进行验证。
在一种可能的设计中,发送模块401,还用于发送身份信息以及付费状态,若付费状态对应成功付费状态,则终端设备的权限预设权限要求。
值得说明的,本实施例提供的终端设备,可用于执行上述任一方法实施例中终端设备侧的步骤,具体实现方式和技术效果类似,这里不再赘述。
图7为本申请实施例提供的一种示例性的路侧单元的结构图。如图7所示,本实施例提供的路侧单元500,包括:
接收模块503,用于接收CA服务器发送的通信密钥,通信密钥用于对外发的信息进行加密;
发送模块501,用于发送加密信息。
在一种可能的设计中,加密信息为加密广播信息,加密广播信息包括广播标识。
在一种可能的设计中,路侧单元,还包括:
处理模块502,用于只对符合预设业务类型要求的外发信息进行加密。
在一种可能的设计中,路侧单元,还包括:
处理模块502,用于根据预设规则确定当前用于加密信息的通信密钥。
在一种可能的设计中,处理模块502,还用于根据第二通信密钥对第一通信密钥进行加密,第一通信密钥用于对广播信息进行加密;
发送模块501,还用于根据预设规则发送加密后的第一通信密钥。
在一种可能的设计中,预设规则为时间规则。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,接收模块503,还用于接收第二通信密钥序列,第二通信密钥序列包括多个通信密钥;
处理模块502,还用于根据时间规则依次选取第二通信密钥序列中的通信密钥作为用于加密信息的通信密钥。
在一种可能的设计中,处理模块502,还用于根据路侧单元RSU私钥对广播信息进行签名;
处理模块502,还用于根据通信密钥对广播信息进行加密;
发送模块501,还用于发送加密信息。
在一种可能的设计中,处理模块502,还用于根据通信密钥对广播信息进行加密;
处理模块502,还用于根据路侧单元RSU私钥对加密广播信息进行签名。
在一种可能的设计中,接收模块503,还用于接收身份信息以及付费信息,身份信息用于表征车载单元OBU的身份,付费信息用于确定OBU的付费状态;
发送模块501,还用于发送身份信息以及付费状态。
值得说明的,本实施例提供的路侧单元,可用于执行上述任一方法实施例中路侧单元侧的步骤,具体实现方式和技术效果类似,这里不再赘述。
图8为本申请实施例提供的一种示例性的服务器的结构图。如图8所示,本实施例提供的服务器600,包括:
接收模块603,用于接收证书请求信息,证书请求信息包括终端设备的身份信息;
处理模块602,用于根据身份信息确定终端设备的权限;
发送模块601,用于向终端设备发送通信密钥;
发送模块601,还用于根据预设规则向路侧单元RSU发送通信密钥,通信密钥用于对RSU外发的信息进行加密。
在一种可能的设计中,处理模块602,还用于根据CA服务器私钥对证书请求信息进行签名,以生成通信证书,其中,证书请求信息包括第一公钥;
发送模块601,还用于发送通信证书,通信证书用于建立终端设备与CA服务器之间的传输通道。
在一种可能的设计中,处理模块602,还用于根据第一公钥对通信密钥进行加密。
在一种可能的设计中,处理模块602,还用于根据通信证书建立与终端设备之间的安全传输通道;
发送模块601,还用于通过安全传输通道发送通信密钥。
在一种可能的设计中,接收模块603,还用于接收加密后的证书请求信息;
处理模块602,还用于解密加密后的证书请求信息。
在一种可能的设计中,接收模块603,具体用于:
接收根据CA服务器公钥加密后的证书请求信息;
或者,
接收根据对称密钥加密后的证书请求信息以及根据CA服务器公钥加密后的对称密钥。
在一种可能的设计中,发送模块601,具体用于:
根据预设规则发送第二通信密钥,通信密钥包括第二通信密钥,第二通信密钥用于加密第一通信密钥,第一通信密钥用于对RSU的广播信息进行加密。
在一种可能的设计中,预设规则为时间规则。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,接收模块603,还用于在通信密钥的有效期限内,根据时间规则重新接收证书请求信息,以更新通信密钥。
在一种可能的设计中,发送模块601,具体用于:
发送第一通信密钥序列,第一通信密钥序列包括多个通信密钥,第一通信密钥序列中的所有通信密钥的有效期限总时长大于预设时长,预设时长根据RSU所处的路段参数进行确定。
在一种可能的设计中,接收模块603,还用于接收身份信息以及付费状态,若付费状态对应成功付费状态,则权限符合预设权限要求。
在一种可能的设计中,处理模块602,还用于根据RSU所处的地理区域确定所发送的通信密钥。
值得说明的,本实施例提供的服务器,可用于执行上述任一方法实施例中服务器侧的步骤,具体实现方式和技术效果类似,这里不再赘述。
图9为本申请实施例提供的另一种示例性的终端设备的结构图。如图9所示,本实施例提供的终端设备700包括:处理器701、存储器702、通信接口703以及总线704。
其中,处理器701、存储器702和通信接口703之间通过总线704连接并完成相互间的通信,存储器702中用于存储计算机执行指令,设备运行时,处理器701执行存储器702中的计算机执行指令以利用设备中的硬件资源执行图3-图5对应的通信方法中终端设备侧的步骤。
图10为本申请实施例提供的另一种示例性的路侧单元的结构图。如图10所示,本实施例提供的路侧单元800包括:处理器801、存储器802、通信接口803以及总线804。
其中,处理器801、存储器802和通信接口803之间通过总线804连接并完成相互间的通信,存储器802中用于存储计算机执行指令,设备运行时,处理器801执行存储器802中的计算机执行指令以利用设备中的硬件资源执行图3-图5对应的通信方法中路侧单元侧的步骤。
图11为本申请实施例提供的另一种示例性的服务器的结构图。如图11所示,本实施例提供的服务器900包括:处理器901、存储器902、通信接口903以及总线904。
其中,处理器901、存储器902和通信接口903之间通过总线904连接并完成相互间的通信,存储器902中用于存储计算机执行指令,设备运行时,处理器901执行存储器902中的计算机执行指令以利用设备中的硬件资源执行图3-图5对应的通信方法中服务器侧的步骤。
本申请实施例再一方面还提供一种通信系统,包括图9所示的终端设备、图10所示的路侧单元,以及图11所示的服务器。
本申请实施例再一方面还提供一种计算机可读介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行图3-图5对应的通信方法中终端设备侧的步骤。
本申请实施例再一方面还提供一种计算机可读介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行图3-图5对应的通信方法中路侧单元侧的步骤。
本申请实施例再一方面还提供一种计算机可读介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行图3-图5对应的通信方法中服务器侧的步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。