CN113079013B - 通信方法、终端设备、路侧单元、服务器、系统及介质 - Google Patents

通信方法、终端设备、路侧单元、服务器、系统及介质 Download PDF

Info

Publication number
CN113079013B
CN113079013B CN201911310826.7A CN201911310826A CN113079013B CN 113079013 B CN113079013 B CN 113079013B CN 201911310826 A CN201911310826 A CN 201911310826A CN 113079013 B CN113079013 B CN 113079013B
Authority
CN
China
Prior art keywords
communication
key
information
communication key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911310826.7A
Other languages
English (en)
Other versions
CN113079013A (zh
Inventor
潘凯
陈璟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201911310826.7A priority Critical patent/CN113079013B/zh
Priority to EP20902228.4A priority patent/EP4064608A4/en
Priority to PCT/CN2020/128288 priority patent/WO2021120931A1/zh
Publication of CN113079013A publication Critical patent/CN113079013A/zh
Priority to US17/842,388 priority patent/US20220311602A1/en
Application granted granted Critical
Publication of CN113079013B publication Critical patent/CN113079013B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供一种通信方法、终端设备、路侧单元、服务器、系统及介质。该方法包括:终端设备向服务器发送证书请求信息,然后,接收服务器发送的通信密钥,再接收路侧单元发送的加密广播信息,最后,根据通信密钥对加密广播信息进行解密。本申请提供的通信方法、终端设备、路侧单元、服务器、系统及介质,实现对不同特性的终端设备进行差异化服务的目的。

Description

通信方法、终端设备、路侧单元、服务器、系统及介质
技术领域
本申请实施例涉及通信技术,尤其涉及一种通信方法、终端设备、路侧单元、服务器、系统及介质。
背景技术
随着车联网技术的发展,在越来越多的车辆上配置有具备通信功能的车载单元(Onboard Unit,简称OBU),车辆可以直接通过OBU与路侧单元(Road Side Unit,简称RSU)进行信息交互,或者还可以是通过用户设备(User Equipment,简称UE)与RSU进行信息交互。
目前,当车辆行驶在高速上时,驾驶员一般都是通过电子显示屏或者收音广播的方式获取相关信息,例如前方道路信息、增值服务资讯等,但是,电子显示屏或者收音广播的信息发布形式对于接收车辆是无差别对待。而RSU目前也只在高速出入口的不停车电子收费系统(Electronic Toll Collection,简称ETC)处进行部署,主要用于实现车辆身份识别,并且RSU对外发布信息的方式是通过广播的形式进行,即所有车辆均可接收RSU广播的信息,无法实现只有特定目标的车辆才能接收到RSU所广播的信息的目的。
因此,如何实现只有具备了特定属性的车辆才能接收到相关信息推送是当前亟需解决的问题。
发明内容
本申请提供一种通信方法、终端设备、路侧单元、服务器、系统及介质,用于解决现有技术中无法利用RSU针对特定属性的车辆进行相关信息推送的问题。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供一种通信方法,包括:位于路段预设节点位置时,接收触发指令;
发送证书请求信息,证书请求信息包括终端设备的身份信息;接收证书颁发机构CA服务器发送的通信密钥;接收路侧单元RSU发送的加密信息,加密信息为利用通信密钥进行加密的信息;根据通信密钥对加密信息进行解密。
在本实施例中,CA服务器通过终端设备所发送证书请求中的身份信息确定终端设备的权限,并在终端设备的权限符合预设权限要求时,向终端设备下发通信密钥,以使只有预设权限要求的终端设备可以利用通信密钥对RSU发送的加密信息进行解密,其中,RSU利用CA服务器所发送的通信密钥对向外发送的信息进行加密,以使得只有满足特定属性要求的车辆才能对接收到的信息进行解密,以接收到相关信息的推送,从而实现对不同特性的车辆进行差异化服务的目的。
在一种可能的设计中,加密信息为加密广播信息,加密广播信息包括广播标识。
在本实施例中,当OBU接收到该信息之后,可以通过识别出广播标识的方式确定RSU发送的信息为加密广播信息,从而利用通信密钥对加密广播信息进行解密,以使得在能够接收到广播信息的车辆中,同时还满足了特定属性要求的车辆,才能对接收到的加密广播信息进行解密。
在一种可能的设计中,在发送证书请求信息之前,还包括:生成第一密钥对,第一密钥对包括第一私钥以及第一公钥,证书请求信息包括第一公钥。
在本实施例中,在CA服务器接收到OBU发送的包括有第一公钥的证书请求信息之后,可以根据CA私钥对证书请求信息进行签名,以生成通信证书。
在一种可能的设计中,所述第一公钥用于对所述通信密钥进行加密。
在本实施例中,在通信密钥的传输过程中,利用第一公钥对通信密钥进行加密,在OBU接收通信密钥后再进行解密,从而确保了通信密钥的传输安全性。
在一种可能的设计中,接收接收CA服务器发送的通信密钥,包括:接收CA服务器发送的通信证书;根据通信证书建立终端设备与CA服务器之间的安全传输通道;通过安全传输通道接收CA服务器发送的通信密钥。
在本实施例中,通过先根据通信证书建立安全传输通道,再利用建立的安全传输通道传输通信密钥,从而确保了通信密钥的传输安全性。
在一种可能的设计中,在生成第一密钥对之后,还包括:对证书请求信息加密,所发送的证书请求信息为加密后的证书请求信息。
在本实施例中,通过对证书请求信息加密,以确保证书请求信息在传输过程中的安全性。
在一种可能的设计中,对证书请求信息加密,包括:根据预设的CA服务器公钥对证书请求信息进行加密。
在本实施例中,通过利用CA服务器公钥对证书请求信息进行加密,以确保证书请求信息在传输过程中的安全性。
在一种可能的设计中,对证书请求信息加密,包括:生成对称密钥,并根据对称密钥对证书请求信息进行加密;根据预设的CA服务器公钥对对称密钥进行加密,并发送加密后的对称密钥。
在本实施例中,通过利用对称密钥对证书请求信息进行加密,以及CA服务器公钥对对称密钥进行加密,再进行发送,从而在保证OBU向CA服务器所发送证书请求信息的安全性的同时,还能够提高OBU对于证书请求信息加密以及CA服务器对于证书请求信息解密的效率。
在一种可能的设计中,在根据通信密钥对加密信息进行解密之前,还包括:根据预设规则确定当前用于解密信息的通信密钥。
在本实施例中,通过设定预设规则确定OBU中当前用于解密信息的通信密钥,以实现OBU与RSU当前使用的通信密钥的同步。
在一种可能的设计中,根据预设规则确定当前用于解密信息的通信密钥,包括:接收RSU发送的加密后的第一通信密钥;根据预设规则接收CA服务器发送的第二通信密钥;根据第二通信密钥解密加密后的第一通信密钥。
在本实施例中,OBU通过根据预设规则接收RSU发送的加密后的第一通信密钥,根据CA服务器发送的第二通信密钥解密加密后的第一通信密钥,从而使得RSU具备对于用于加密广播信息的第一通信密钥的管理功能。
在一种可能的设计中,预设规则为时间规则。
在本实施例中,通过将预设规则设置为时间规则,从而使得OBU与RSU根据时间规则同步当前使用的通信密钥。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,在发送证书请求信息之后,还包括:在通信密钥的有效期限内,根据时间规则重新发送证书请求信息,以更新用于解密信息的通信密钥。
在本实施例中,OBU通过在通信密钥有效期到期之前,重新发送证书请求信息,以更新用于解密信息的通信密钥,从而避免了在更新通信密钥时出现信息服务中断的情况。
在一种可能的设计中,根据预设规则确定当前用于解密信息的通信密钥,包括:接收第一通信密钥序列,其中,第一通信密钥序列包括多个通信密钥,第一通信密钥序列中的所有通信密钥的有效期限总时长大于预设时长;根据时间规则确定第一通信密钥序列中的一个通信密钥作为当前用于解密信息的通信密钥。
在本实施例中,通过CA服务器通过向OBU下发数量足够的通信密钥,以使得OBU在预设时长内无需再向CA服务器申请通信密钥,并且,还能够保证OBU在预设时长信息服务的连续性。
在一种可能的设计中,在根据通信密钥对加密信息进行解密之前,还包括:根据预设的RSU公钥对加密信息进行验证。
在本实施例中,OBU通过根据预设的RSU公钥对加密信息进行验证,如果验证通过,再使用Kc进行解密,以对先加密后签名的信息进行处理,从而获得推送信息。
在一种可能的设计中,在根据通信密钥对加密信息进行解密之后,还包括:根据预设的RSU公钥对解密信息进行验证。
在本实施例中,OBU通过先使用Kc进行解密,再根据预设的RSU公钥对解密信息进行验证,以对先签名后加密的信息进行处理,从而获得推送信息。
在一种可能的设计中,在接收触发指令之后,还包括:发送身份信息以及付费状态,若付费状态对应成功付费状态,则终端设备的权限符合预设权限要求。
在本实施例中,CA服务器通过终端设备付费信息来确定终端设备的权限是否符合预设权限要求时,从而确定是否向终端设备下发通信密钥,以使只有付费的终端设备可以利用通信密钥对RSU发送的加密信息进行解密,以接收到相关信息的推送,从而实现对于车辆进行信息增值服务的目的。
在一种可能的设计中,终端设备为车载单元OBU或者用户设备UE。
第二方面,本申请还提供一种通信方法,包括:接收CA服务器发送的通信密钥,通信密钥用于对外发的信息进行加密;发送加密信息。
在本实施例中,CA服务器通过终端设备所发送证书请求中的身份信息确定终端设备的权限,并在终端设备的权限符合预设权限要求时,向终端设备下发通信密钥,以使只有预设权限要求的终端设备可以利用通信密钥对RSU发送的加密信息进行解密,其中,RSU利用CA服务器所发送的通信密钥对向外发送的信息进行加密,以使得只有满足特定属性要求的车辆才能对接收到的信息进行解密,以接收到相关信息的推送,从而实现对不同特性的车辆进行差异化服务的目的。
在一种可能的设计中,加密信息为加密广播信息,加密广播信息包括广播标识。
在本实施例中,当OBU接收到该信息之后,可以通过识别出广播标识的方式确定RSU发送的信息为加密广播信息,从而利用通信密钥对加密广播信息进行解密,以使得在能够接收到广播信息的车辆中,同时还满足了特定属性要求的车辆,才能对接收到的加密广播信息进行解密。
在一种可能的设计中,在发送加密信息之前,还包括:只对符合预设业务类型要求的外发信息进行加密。
在本实施例中,通过只对符合预设业务类型要求的外发信息进行加密,以使具有权限的RSU才能获取到预设业务类型对应的信息。
在一种可能的设计中,在发送加密广播信息之前,还包括:根据预设规则确定当前用于加密信息的通信密钥。
在本实施例中,RSU通过根据预设规则确定当前使用的通信密钥,从而实现RSU对于多个通信密钥的管理,并且保证OBU与RSU当前使用的通信密钥相同或先对应。
在一种可能的设计中,在根据预设规则确定当前用于加密信息的通信密钥之后,还包括:根据第二通信密钥对第一通信密钥进行加密,第一通信密钥用于对广播信息进行加密;根据预设规则发送加密后的第一通信密钥。
在本实施例中,OBU通过根据预设规则接收RSU发送的加密后的第一通信密钥,根据CA服务器发送的第二通信密钥解密加密后的第一通信密钥,从而使得RSU具备对于用于加密广播信息的第一通信密钥的管理功能。
在一种可能的设计中,预设规则为时间规则。
在本实施例中,通过将预设规则设置为时间规则,从而使得OBU与RSU根据时间规则同步当前使用的通信密钥。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,在发送加密信息之前,还包括:接收第二通信密钥序列,第二通信密钥序列包括多个通信密钥;根据时间规则依次选取第二通信密钥序列中的通信密钥作为用于加密信息的通信密钥。
在本实施例中,通过CA服务器通过向RSU下发多个通信密钥,以使得RSU根据时间规则维护多个通信密钥,从而保证RSU提供信息服务的连续性。
在一种可能的设计中,在发送加密信息之前,还包括:根据路侧单元RSU私钥对广播信息进行签名;根据通信密钥对广播信息进行加密;发送加密广播信息。
在本实施例中,RSU先根据RSU私钥对广播信息进行签名,再根据通信密钥对广播信息进行加密,从而确保广播信息的传输安全性。
在一种可能的设计中,在发送加密信息之前,还包括:根据通信密钥对广播信息进行加密;根据路侧单元RSU私钥对加密广播信息进行签名。
在本实施例中,RSU先根据通信密钥对广播信息进行加密,再根据路侧单元RSU私钥对加密广播信息进行签名,从而确保广播信息的传输安全性。
在一种可能的设计中,在发送加密信息之前,还包括:接收身份信息以及付费信息,身份信息用于表征车载单元终端设备的身份,付费信息用于确定终端设备的付费状态;发送身份信息以及付费状态。
在本实施例中,CA服务器通过终端设备付费信息来确定终端设备的权限是否符合预设权限要求时,从而确定是否向终端设备下发通信密钥,以使只有付费的终端设备可以利用通信密钥对RSU发送的加密广播信息进行解密,以接收到相关信息的推送,从而实现对于车辆进行信息增值服务的目的。
第三方面,本申请还提供一种通信方法,包括:接收证书请求信息,证书请求信息包括车载单元终端设备的身份信息;根据身份信息确定终端设备的权限;若权限符合预设权限要求,则发送向所述终端设备发送通信密钥;根据预设规则向路侧单元RSU发送通信密钥,通信密钥用于对路侧单元RSU外发的信息进行加密。
在本实施例中,CA服务器通过终端设备所发送证书请求中的身份信息确定终端设备的权限,并在终端设备的权限符合预设权限要求时,向终端设备下发通信密钥,以使只有预设权限要求的终端设备可以利用通信密钥对RSU发送的加密信息进行解密,其中,RSU利用CA服务器所发送的通信密钥对向外发送的信息进行加密,以使得只有满足特定属性要求的车辆才能对接收到的信息进行解密,以接收到相关信息的推送,从而实现对不同特性的车辆进行差异化服务的目的。
在一种可能的设计中,在向终端设备发送通信密钥之前,还包括:根据CA服务器私钥对证书请求信息进行签名,以生成通信证书,其中,证书请求信息包括第一公钥,发送通信证书,通信证书用于建立终端设备与CA服务器之间的传输通道。
在本实施例中,在CA服务器接收到OBU发送的包括有第一公钥的证书请求信息之后,可以根据CA私钥对证书请求信息进行签名,以生成通信证书,以利用生成的通信证书建立终端设备与CA服务器之间的传输通道。
在一种可能的设计中,在向终端设备发送通信密钥之前,还包括:根据第一公钥对通信密钥进行加密。
在本实施例中,在通信密钥的传输过程中,利用第一公钥对通信密钥进行加密,在OBU接收通信密钥后再进行解密,从而确保了通信密钥的传输安全性。
在一种可能的设计中,在向所述终端设备发送通信密钥之前,还包括:根据通信证书建立与终端设备之间的安全传输通道;通过安全传输通道发送通信密钥。
在本实施例中,通过先根据通信证书建立安全传输通道,再利用建立的安全传输通道传输通信密钥,从而确保了通信密钥的传输安全性。
在一种可能的设计中,在向所述终端设备发送通信密钥之前,还包括:接收加密后的证书请求信息;解密加密后的证书请求信息。
在本实施例中,通过对证书请求信息加密,以确保证书请求信息在传输过程中的安全性。
在一种可能的设计中,接收加密后的证书请求信息,包括:接收根据CA服务器公钥加密后的证书请求信息;或者,接收根据对称密钥加密后的证书请求信息以及根据CA服务器公钥加密后的对称密钥。
在本实施例中,通过利用对称密钥对证书请求信息进行加密,以及CA服务器公钥对对称密钥进行加密,再进行发送,从而在保证OBU向CA服务器所发送证书请求信息的安全性的同时,还能够提高OBU对于证书请求信息加密以及CA服务器对于证书请求信息解密的效率。
在一种可能的设计中,根据预设规则发送通信密钥,包括:根据预设规则发送第二通信密钥,通信密钥包括第二通信密钥,第二通信密钥用于加密第一通信密钥,第一通信密钥用于对RSU的广播信息进行加密。
在本实施例中,OBU通过根据预设规则接收RSU发送的加密后的第一通信密钥,根据CA服务器发送的第二通信密钥解密加密后的第一通信密钥,从而使得RSU具备对于用于加密广播信息的第一通信密钥的管理功能。
在一种可能的设计中,预设规则为时间规则。
在本实施例中,通过将预设规则设置为时间规则,从而使得OBU与RSU根据时间规则同步当前使用的通信密钥。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,在接收证书请求信息之后,还包括:在通信密钥的有效期限内,根据时间规则重新接收证书请求信息,以更新通信密钥。
在本实施例中,OBU通过在通信密钥有效期到期之前,重新发送证书请求信息,以更新用于解密信息的通信密钥,从而避免了在更新通信密钥时出现信息服务中断的情况。
在一种可能的设计中,向终端设备发送通信密钥,包括:发送第一通信密钥序列,第一通信密钥序列包括多个通信密钥,第一通信密钥序列中的所有通信密钥的有效期限总时长大于预设时长,预设时长根据RSU所处的路段参数进行确定。
在本实施例中,通过CA服务器通过向OBU下发数量足够的通信密钥,以使得OBU在预设时长内无需再向CA服务器申请通信密钥,并且,还能够保证OBU在预设时长信息服务的连续性。
在一种可能的设计中,根据身份信息确定终端设备的权限,包括:
接收身份信息以及付费状态,若付费状态对应成功付费状态,则权限符合预设权限要求。
在本实施例中,CA服务器通过终端设备付费信息来确定终端设备的权限是否符合预设权限要求时,从而确定是否向终端设备下发包含有通信密钥的通信密钥,以使只有付费的终端设备可以利用通信密钥对RSU发送的加密广播信息进行解密,以接收到相关信息的推送,从而实现对于车辆进行信息增值服务的目的。
在一种可能的设计中,在向终端设备发送通信密钥之前,还包括:根据RSU所处的地理区域确定所发送的通信密钥。
在本实施例中,CA服务器通过向处于不同地理区域的RSU发送不同的通信密钥,以实现对于不同地理区域广播信息推送的单独管理。
第四方面,本申请还提供一种终端设备,包括:接收模块,用于位于路段预设节点位置时,接收触发指令;发送模块,用于发送证书请求信息,证书请求信息包括终端设备的身份信息;接收模块,用于接收证书颁发机构CA服务器发送的通信密钥;接收模块,还用于接收路侧单元RSU发送的加密信息,加密信息为利用通信密钥进行加密的信息;处理模块,用于根据通信密钥对加密信息进行解密。
在一种可能的设计中,加密信息为加密广播信息,加密广播信息包括广播标识。
在一种可能的设计中,处理模块,还用于生成第一密钥对,第一密钥对包括第一私钥以及第一公钥,证书请求信息包括第一公钥。
在一种可能的设计中,第一公钥用于对通信密钥进行加密。
在一种可能的设计中,接收模块,具体用于:接收CA服务器发送的通信证书;根据通信证书建立终端设备与CA服务器之间的安全传输通道;通过安全传输通道接收CA服务器发送的通信密钥。
在一种可能的设计中,处理模块,还用于对证书请求信息加密,所发送的证书请求信息为加密后的证书请求信息。
在一种可能的设计中,处理模块,具体用于:根据预设的CA服务器公钥对证书请求信息进行加密;或者,生成对称密钥,并根据对称密钥对证书请求信息进行加密;根据预设的CA服务器公钥对对称密钥进行加密,并发送加密后的对称密钥。
在一种可能的设计中,处理模块,还用于根据预设规则确定当前用于解密信息的通信密钥。
在一种可能的设计中,处理模块,具体用于:接收RSU发送的加密后的第一通信密钥;根据预设规则接收CA服务器发送的第二通信密钥;根据第二通信密钥解密加密后的第一通信密钥。
在一种可能的设计中,预设规则为时间规则。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,发送模块,还用于在通信密钥的有效期限内,根据时间规则重新发送证书请求信息,以更新用于解密信息的通信密钥。
在一种可能的设计中,处理模块,具体用于:接收第一通信密钥序列,其中,第一通信密钥序列包括多个通信密钥,第一通信密钥序列中的所有通信密钥的有效期限总时长大于预设时长;根据时间规则确定第一通信密钥序列中的一个通信密钥作为当前用于解密信息的通信密钥。
在一种可能的设计中,处理模块,还用于根据预设的RSU公钥对加密广播信息进行验证。
在一种可能的设计中,处理模块,还用于根据预设的RSU公钥对解密广播信息进行验证。
在一种可能的设计中,发送模块,还用于发送身份信息以及付费状态,若付费状态对应成功付费状态,则终端设备的权限预设权限要求。
第五方面,本申请还提供一种路侧单元,包括:接收模块,用于接收CA服务器发送的通信密钥,通信密钥用于对外发的信息进行加密;发送模块,用于发送加密信息。
在一种可能的设计中,加密信息为加密广播信息,加密广播信息包括广播标识。
在一种可能的设计中,路侧单元,还包括:处理模块,用于只对符合预设业务类型要求的外发信息进行加密。
在一种可能的设计中,路侧单元,还包括:处理模块,用于根据预设规则确定当前用于加密信息的通信密钥。
在一种可能的设计中,处理模块,还用于根据第二通信密钥对第一通信密钥进行加密,第一通信密钥用于对广播信息进行加密;
发送模块,还用于根据预设规则发送加密后的第一通信密钥。
在一种可能的设计中,预设规则为时间规则。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,接收模块,还用于接收第二通信密钥序列,第二通信密钥序列包括多个通信密钥;处理模块,还用于根据时间规则依次选取第二通信密钥序列中的通信密钥作为用于加密信息的通信密钥。
在一种可能的设计中,处理模块,还用于根据路侧单元RSU私钥对广播信息进行签名;处理模块,还用于根据通信密钥对广播信息进行加密;发送模块,还用于发送加密信息。
在一种可能的设计中,处理模块,还用于根据通信密钥对广播信息进行加密;处理模块,还用于根据路侧单元RSU私钥对加密广播信息进行签名。
在一种可能的设计中,接收模块,还用于接收身份信息以及付费信息,身份信息用于表征车载单元OBU的身份,付费信息用于确定OBU的付费状态;发送模块,还用于发送身份信息以及付费状态。
第六方面,本申请还提供一种服务器,包括:接收模块,用于接收证书请求信息,证书请求信息包括终端设备的身份信息;处理模块,用于根据身份信息确定终端设备的权限;发送模块,用于向终端设备发送通信密钥;发送模块,还用于根据预设规则向路侧单元RSU发送通信密钥,通信密钥用于对RSU外发的信息进行加密。
在一种可能的设计中,处理模块,还用于根据CA服务器私钥对证书请求信息进行签名,以生成通信证书,其中,证书请求信息包括第一公钥;发送模块,还用于发送通信证书,通信证书用于建立终端设备与CA服务器之间的传输通道。
在一种可能的设计中,处理模块,还用于根据第一公钥对通信密钥进行加密。
在一种可能的设计中,处理模块,还用于根据通信证书建立与终端设备之间的安全传输通道;发送模块,还用于通过安全传输通道发送通信密钥。
在一种可能的设计中,接收模块,还用于接收加密后的证书请求信息;处理模块,还用于解密加密后的证书请求信息。
在一种可能的设计中,接收模块,具体用于:接收根据CA服务器公钥加密后的证书请求信息;或者,接收根据对称密钥加密后的证书请求信息以及根据CA服务器公钥加密后的对称密钥。
在一种可能的设计中,发送模块,具体用于:根据预设规则发送第二通信密钥,通信密钥包括第二通信密钥,第二通信密钥用于加密第一通信密钥,第一通信密钥用于对RSU的广播信息进行加密。
在一种可能的设计中,预设规则为时间规则。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,接收模块,还用于在通信密钥的有效期限内,根据时间规则重新接收证书请求信息,以更新通信密钥。
在一种可能的设计中,发送模块,具体用于:发送第一通信密钥序列,第一通信密钥序列包括多个通信密钥,第一通信密钥序列中的所有通信密钥的有效期限总时长大于预设时长,预设时长根据RSU所处的路段参数进行确定。
在一种可能的设计中,接收模块,还用于接收身份信息以及付费状态,若付费状态对应成功付费状态,则权限符合预设权限要求。
在一种可能的设计中,处理模块,还用于根据RSU所处的地理区域确定所发送的通信密钥。
可以理解地,上述提供的第四方面的终端设备用于执行第一方面中提供的任一种可能的通信方法,上述提供的第五方面的路侧单元用于执行第二方面中提供的任一种可能的通信方法,上述提供的第六方面的服务器用于执行第三方面中提供的任一种可能的通信方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
第七方面,本申请还提供一种终端设备,包括:处理器、存储器;存储器用于存储程序和数据,处理器调用存储器存储的程序,以执行第一方面中提供的任一种可能的通信方法。
第八方面,本申请还提供一种路侧单元,包括:处理器、存储器;存储器用于存储程序和数据,处理器调用存储器存储的程序,以执行第二方面中提供的任一种可能的通信方法。
第九方面,本申请还提供一种服务器,包括:处理器、存储器;存储器用于存储程序和数据,处理器调用存储器存储的程序,以执行第三方面中提供的任一种可能的通信方法。
第十方面,本申请还提供一种计算机可读存储介质,计算机可读存储介质包括程序,程序在被处理器执行时用于执行第一方面中提供的任一种可能的通信方法。
第十一方面,本申请还提供一种计算机可读存储介质,计算机可读存储介质包括程序,程序在被处理器执行时用于执行第二方面中提供的任一种可能的通信方法。
第十二方面,本申请还提供一种计算机可读存储介质,计算机可读存储介质包括程序,程序在被处理器执行时用于执行第三方面中提供的任一种可能的通信方法。
可以理解地,上述提供的第七方面的终端设备以及第十方面的计算机可读存储介质用于执行第一方面中提供的任一种可能的通信方法,上述提供的第八方面的路侧单元以及第十一方面的计算机可读存储介质用于执行第二方面中提供的任一种可能的通信方法,上述提供的第九方面的服务器以及第十二方面的计算机可读存储介质用于执行第三方面中提供的任一种可能的通信方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
附图说明
图1为本申请提供的通信方法的应用场景示意图;
图2为本申请提供的通信方法的信息交互关系示意图;
图3为本申请实施例提供的一种示例性的通信方法的流程图;
图4为本申请实施例提供的另一种示例性的通信方法的流程图;
图5为本申请实施例提供的又一种示例性的通信方法的流程图;
图6为本申请实施例提供的一种示例性的终端设备的结构图;
图7为本申请实施例提供的一种示例性的路侧单元的结构图;
图8为本申请实施例提供的一种示例性的服务器的结构图;
图9为本申请实施例提供的另一种示例性的终端设备的结构图;
图10为本申请实施例提供的另一种示例性的路侧单元的结构图;
图11为本申请实施例提供的另一种示例性的服务器的结构图。
具体实施方式
图1为本申请提供的通信方法的应用场景示意图,图2为本申请提供的通信方法的信息交互关系示意图。如图1-图2所示,本实施例提供的通信方法应用于道路交通场景,例如,可以应用于高速公路场景。
下面将高速公路作为示例性的场景进行说明,在高速公路出入口出通常设置有ETC系统100,其中,在ETC系统100中通常部署有RSU200,当车辆通过ETC系统100时,触发车辆上的终端设备向证书颁发机构(Certificate Authority,简称CA)服务器400发送证书请求信息,终端设备可以为OBU或者UE,其中,可以选取OBU300作为终端设备进行举例说明。上述的证书请求信息包括身份信息,而身份信息可以是用于标识OBU300的字符串,并且,证书请求信息可以用于确定OBU300的权限。
而对于OBU300的权限可以是通过预设在OBU300中的身份信息进行确定,其中,OBU300的权限可以用于表征特定属性,例如:费用属性、地域属性、车辆品牌属性、车辆型号属性以及车辆归属地属性等。
可以选取费用属性作为特定属性进行举例说明。在车辆经过位于路段预设节点位置上的ETC系统100时,ETC系统100可以获取到OBU300中的身份信息,并且,ETC系统100还可向OBU300发送触发指令,以触发OBU300向CA服务器400发送证书请求信息,其中,证书请求信息中包括了OBU300的身份信息;又或者还可以是先将OBU300中的身份信息发送至费用后台服务器,再通过费用后台服务器转发至CA服务器400;又或者只是发送至费用后台服务器进行存储;又或者还可以是OBU300在ETC系统100中完成付费之后,通过RSU200发送至CA服务器400;又或者是RSU200先将OBU300中的身份信息发送至费用后台服务器,再通过费用后台服务器转发至CA服务器400;又或者RSU200只是发送至费用后台服务器进行存储。
可选的,当车辆事先就已经缴纳了用于获取增值信息的增值费用,例如:可以通过购买相应服务的形式进行缴费,具体的,相应车辆可以购买了1天、1周、1个月、1年或者其他时长范围的增值服务,则在费用后台服务器或者CA服务器400中就会事先保存OBU300的身份信息所对应的符合权限的状态信息。但是,若车辆事先就未缴纳了用于获取增值信息的增值费用,则在费用后台服务器或者CA服务器400中就会事先保存OBU300的身份信息所对应的不符合权限的状态信息。
又或者,还可以是当车辆通过ETC系统100时,如果缴纳了用于获取增值信息的增值费用时,则在费用后台服务器或者CA服务器400中就会将OBU300的身份信息所对应的状态信息修改为符合权限的状态。但是,若当车辆通过ETC系统100时,如果未缴纳用于获取增值信息的增值费用时,则在费用后台服务器或者CA服务器400中就会将OBU300的身份信息所对应的状态信息修改为不符合权限的状态。
在CA服务器400接收到OBU300发送的证书请求信息之后,CA服务器400就可以直接获取,或者从费用后台服务器中获取OBU300的权限,然后根据获取到的权限,确定是否向OBU300下发通信密钥。其中,OBU300可以利用该通信密钥可以用于对接收到的加密广播信息进行解密。值得说明的,通过通信密钥对加密广播信息进行解密后可以是直接获得推送信息,也可以是获得另一个通信密钥和利用另一个通信密钥加密的信息,再通过另一个通信密钥进行解密以获取推送的信息,又或者还可以是获得另一个通信密钥或者通信密钥加密的信息,再通过另一个通信密钥进行解密以获取推送的信息。
此外,CA服务器400还可以向RSU200下发通信密钥,值得说明的,CA服务器400向RSU200下发通信密钥的行为并不受CA服务器400与OBU300之间的交互关系所影响。例如,CA服务器400可以是根据预设的规则向OBU300下发通信密钥,可选的,可以是根据时间规则,如根据预设固定时间周期或者在预设固定时间节点将通信密钥下发至OBU300中。然后,OBU300可以通过接收到的通信密钥对向外广播的信息进行加密。值得说明的,OBU300对向外广播的信息可以是通过通信密钥对推送信息单独进行加密的信息,也可以是通过通信密钥对推送信息以及另一个通信密钥一起进行加密的信息,还可以是通过通信密钥对另一个通信密钥单独进行加密的信息。
值得说明的,为了使得OBU300可以利用接收到的通信密钥对OBU300广播的加密广播信息进行解密,需要保证在同一时刻下,OBU300中用于解密的通信密钥与OBU300用于加密的通信密钥为同一密钥或者为相配对的密钥。具体的,可以是通过上述的预设的规则进行实现,而对于预设的规则的形式,在本实施例中并不作具体的限定,只需保证根据统一的预设规则能够实现OBU300中用于解密的通信密钥与OBU300用于加密的通信密钥为同一密钥或者为相配对的密钥即可。
在车辆进入高速之后,由于CA服务器400已经向权限符合预设权限要求的OBU310发送了通信密钥,因此,权限符合预设权限要求的OBU310就可以对接收到的加密广播信息进行解密以获取相应信息推送,而对于权限不符合预设权限要求的OBU320则没有通信密钥而无法对接收到的加密广播信息进行解密。从而实现了只有具备了特定属性的车辆才能接收到相关信息推送的效果。
图3为本申请实施例提供的一种示例性的通信方法的流程图。如图3所示,本实施例提供的通信方法,包括:
S101、发送通信密钥。
CA服务器可以根据预设规则向RSU发送通信密钥,其中,通信密钥可以用于对路侧单元RSU外发的信息进行加密。
可选的,CA服务器可以根据预设的时间规则向RSU发送通信密钥,例如,可以是按照预设固定时间周期或按照预设固定时间节点向RSU发送通信密钥。
其中,可以以CA服务器周期性地向RSU发送通信密钥进行举例说明,上述的预设固定时间周期可以为小时、分钟,甚至还可以以天为单位,在本实施例中不作具体限定。
此外,CA服务器还可以根据在每个周期中向所有的RSU下发相同的通信密钥,也可以是下发不同的通信密钥,还可以根据RSU所处的地理区域下发对应的通信密钥,例如,对位于京沪高速上的RSU下发X通信密钥,而对位于沪陕高速上的RSU下发Y通信密钥,从而使得不同区域范围的通信密钥不可通用,以便对于各个区域进行单独的资费管理。
此外,RSU还可以在同一时间维护多个通信密钥,其中,RSU可以接收CA服务器发送的第二通信密钥序列,第二通信密钥序列包括多个通信密钥,然后,根据所述时间规则依次选取第二通信密钥序列中的通信密钥作为用于加密信息的通信密钥。例如,RSU可以在同一时间维护两个通信密钥,分别为当前使用的通信密钥,和在下一时间段需要使用的通信密钥。而当RSU接收到CA服务器下发的通信密钥之后,可以立即更新当前所使用的通信密钥,也可以隔一定时间或者在某个时间点再进行更新,而对于隔一定时间或者在某个时间点可以是通过上述的预设规则与CA服务器进行同步。
S102、发送证书请求信息。
在高速公路出入口出通常设置有ETC系统100,其中,在ETC系统中通常部署有RSU,当车辆通过ETC系统时,RSU会向OBU发送触发指令,以触发车辆上的终端设备(例如OBU或UE)向CA服务器发送证书请求信息。值得说明的,下面各个步骤中选取OBU作为终端设备进行举例说明。
其中,证书请求信息包括身份信息,而身份信息可以是用于标识OBU的字符串,并且,证书请求信息可以用于确定OBU的权限。值得说明的,OBU可以是在车辆通过ETC系统时,均触发向CA服务器发送证书请求信息的行为,也可以是OBU在确定具备了相应权限之后,例如,车辆通过ETC系统,如果缴纳了用于获取增值信息的增值费用时,再向CA服务器发送证书请求信息的行为。
S103、根据身份信息确定终端设备的权限。
具体的,对OBU的权限可以是通过预设在OBU中的身份信息进行确定,其中,OBU的权限可以用于表征特定属性,例如费用情况。在车辆经过ETC系统时,ETC系统可以获取到OBU中的身份信息,然后将OBU中的身份信息发送至CA服务器,又或者还可以是先将OBU中的身份信息发送至费用后台服务器,再通过费用后台服务器转发至CA服务器,又或者只是发送至费用后台服务器进行存储,又或者还可以是OBU在ETC系统中完成付费之后,通过RSU发送至CA服务器,又或者是RSU先将OBU中的身份信息发送至费用后台服务器,再通过费用后台服务器转发至CA服务器,又或者RSU只是发送至费用后台服务器进行存储。
可选的,当车辆事先就已经缴纳了用于获取增值信息的增值费用,可以通过购买相应服务的形式进行缴费,例如,相应车辆购买了1天、1周、1个月、1年或者其他时长范围的增值服务,则在费用后台服务器或者CA服务器中就会事先保存OBU的身份信息所对应的符合权限的状态信息。但是,若车辆事先就未缴纳了用于获取增值信息的增值费用,则在费用后台服务器或者CA服务器中就会事先保存OBU的身份信息所对应的不符合权限的状态信息。
又或者,为了确定OBU的权限,在OBU向CA服务器发送证书请求信息之前,可以发送OBU自身的身份信息以及付费状态,若付费状态对应成功付费状态,则权限符合预设权限要求。其中,可以是OBU直接向CA服务器
例如,当车辆通过ETC系统时,如果缴纳了用于获取增值信息的增值费用时,则在费用后台服务器或者CA服务器中就会将OBU的身份信息所对应的状态信息修改为符合权限的状态。但是,若当车辆通过ETC系统时,如果未缴纳用于获取增值信息的增值费用时,则在费用后台服务器或者CA服务器中就会将OBU的身份信息所对应的状态信息修改为不符合权限的状态。
S104、发送通信密钥。
在CA服务器接收到OBU发送的证书请求信息之后,CA服务器就可以直接获取,或者从费用后台服务器中获取OBU的权限,然后根据获取到的权限,确定是否向OBU下发通信密钥。其中,OBU可以利用该通信密钥对接收到的加密广播信息进行解密。值得说明的,通过通信密钥对加密广播信息进行解密后可以是直接获得推送信息,也可以是获得另一个通信密钥和利用另一个通信密钥加密的信息,再通过另一个通信密钥进行解密以获取推送的信息,又或者还可以是获得另一个通信密钥或者通信密钥加密的信息,再通过另一个通信密钥进行解密以获取推送的信息。
此外,为了保证CA服务器下发至OBU中的通信密钥的安全性,CA服务器在后续下发通信密钥时,可以对通信密钥进行加密,而对于上述加密的方式可以为对称加密,也可以为非对称加密,在本实施例中不对具体的加密方式进行限定。
可选的,在OBU向CA服务器发送证书请求信息之前,还可以生成第一密钥对,其中,第一密钥对包括第一私钥以及第一公钥。OBU再将第一公钥包含于证书请求信息,一起发送至CA服务器。
相应的,在CA服务器接收到包含第一公钥的证书请求信息之后,CA服务器则可以利用收到的OBU的第一公钥对通信密钥进行加密,从而再将加密的通信密钥下发至OBU,以使OBU通过第一私钥对加密的通信密钥进行解密,从而获取通信密钥。
而在另一种可能的实现方式中,CA服务器还可以根据预设的CA私钥对证书请求信息进行签名,以生成通信证书。CA服务器先将生成的通信证书下发至OBU,然后,OBU可以通过CA公钥对通信证书进行验证,再利用收到的通信证书建立CA服务器之间的安全传输通道,再通过安全传输通道发送通信密钥。
除了需要保证CA服务器下发至OBU中的通信密钥的安全性之外,为了提高OBU向CA服务器所发送证书请求信息的安全性,OBU在发送证书请求信息之前,还可以对证书请求信息加密,所发送的证书请求信息为加密后的证书请求信息,其中,加密的方式可以为对称加密,也可以为非对称加密,在本实施例中不对具体的加密方式进行限定。
在一种可能的加密方式中,可以是根据预设的CA公钥对证书请求信息进行加密,以使得CA服务器在接收到加密后的证书请求信息之后,可以根据CA私钥对证书请求信息进行解密。
考虑到利用公私钥对的非对称加密的方式进行加密以及解密所处的数据处理量较多、处理速度也较慢,而采用对称密钥的方式相对于非对称加密的方式进行加密以及解密所处的数据处理量较少、处理速度也较快。因此,而当证书请求信息数据较大时,为了在保证OBU向CA服务器所发送证书请求信息的安全性的同时,还能够提高OBU对于证书请求信息加密以及CA服务器对于证书请求信息解密的效率。还可以在OBU发送证书请求信息之前,再生成对称密钥,并根据对称密钥对证书请求信息进行加密,以及根据预设的CA公钥对对称密钥进行加密,其中,加密后的证书请求信息包括加密后的对称密钥。
S105、根据通信密钥进行信息加密。
S106、发送加密信息。
RSU在接收到CA服务器发送的通信密钥之后,可以利用通信密钥对其外发的信息进行加密。可选的,上述的加密信息可以为加密广播信息,其中,加密广播信息包括广播标识,当OBU接收到该信息之后,可以通过识别出广播标识的方式确定其为广播信息。
可选的,当通信密钥需要进行动态更新时,为了保证OBU中用于解密的通信密钥与RSU用于加密的通信密钥为同一密钥或者为相配对的密钥,则在发送加密广播信息之前,还可以先根据预设规则确定当前用于加密信息的通信密钥。
具体的,为了使得OBU可以利用接收到的通信密钥对RSU广播的加密广播信息进行解密,需要保证在同一时刻下,OBU中用于解密的通信密钥与RSU用于加密的通信密钥为同一密钥或者为相配对的密钥。因此,可以是通过与CA服务器所约定的预设规则进行实现,例如,可以为时间规则,而对于预设的规则的形式,在本实施例中并不作具体的限定,只需保证根据统一的预设规则能够实现OBU中用于解密的通信密钥与OBU用于加密的通信密钥为同一密钥或者为相配对的密钥即可。
此外,在RSU利用通信密钥对其外发的信息进行加密,还可以判断当前外发的信息是否符合预设业务类型要求。例如:如果当前外发的信息的类型为非增值服务的业务类型,则RSU无需对其进行加密,从而使得所有接收信息的车辆都可以获取到相关的信息,但是,如果当前外发的信息的类型为增值服务的业务类型,则RSU利用通信密钥对其外发的信息进行加密,从而使得只有购买了增值服务的车辆才可以进行解密,从而获取到相关的信息。
S107、根据通信密钥对加密广播信息进行解密。
在车辆进入高速之后,由于CA服务器已经向权限符合预设权限要求的OBU发送了通信密钥,因此,权限符合预设权限要求的OBU就可以对接收到的加密广播信息进行解密以获取相应信息推送,而对于权限不符合预设权限要求的OBU则没有通信密钥而无法对接收到的加密广播信息进行解密。值得说明的,上述的预设权限要求可以根据具体的需求进行设定,例如,可以设定为收费要求、地域要求、车辆品牌要求、车辆型号要求以及车辆归属要求等,在本实施例中,并不对预设权限要求的具体形式进行限定。
在本实施例中,CA服务器通过终端设备所发送证书请求中的身份信息确定终端设备的权限,并在终端设备的权限符合预设权限要求时,向终端设备下发通信密钥,以使只有预设权限要求的终端设备可以利用通信密钥对RSU发送的加密信息进行解密,其中,RSU利用CA服务器所发送的通信密钥对向外发送的信息进行加密,以使得只有满足特定属性要求的车辆才能对接收到的信息进行解密,以接收到相关信息的推送,从而实现对不同特性的车辆进行差异化服务的目的。
图4为本申请实施例提供的另一种示例性的通信方法的流程图。如图4所示,本实施例提供的通信方法,包括:
S201、发送通信密钥。
具体的,CA服务器与RSU可以是进行周期性地交互,即CA服务器可以是周期性地向RSU发送通信密钥进行举例说明,例如可以为小时、分钟,甚至还可以以天为单位作为上述的周期时长。在本实施例中,CA服务器向RSU周期性下发的通信密钥可以为Kc,其中,Kc即为RSU用于对广播信息进行加密的密钥。
此外,CA服务器还可以根据在每个周期中向所有的RSU下发相同的Kc,也可以是下发不同的Kc,还可以根据RSU所处的地理区域下发对应的Kc。
S202、根据预设规则确定当前用于加密信息的通信密钥。
RSU还可以在同一时间维护多个Kc,其中,RSU可以接收CA服务器发送的第二通信密钥序列,第二通信密钥序列包括多个Kc,然后,根据所述时间规则依次选取第二通信密钥序列中的Kc作为用于加密信息的通信密钥。例如,RSU可以在同一时间维护两个Kc,分别为当前使用的Kc,和在下一时间段需要使用的Kc。而当RSU接收到CA服务器下发的Kc之后,可以立即更新当前所使用的Kc,也可以隔一定时间或者在某个时间点再进行更新,而对于隔一定时间或者在某个时间点可以是通过上述的预设规则与CA服务器进行同步。
S203、发送指示请求信息。
为了在车辆进入高速时,能够触发车辆向CA服务器发送指示请求信息,可以在位于高速路口的RSU感应到车辆驶入时,由该RSU发送指示请求信息。其中,该指示请求信息用于指示终端设备发送证书请求信息。值得说明的,当车辆在高速路口时,通常需要进行ETC缴费,就会触发相应的RSU,以使该RSU向OBU发送指示请求信息。
S204、发送证书请求信息。
在本步骤中,上述的证书请求信息包括身份信息,而身份信息可以是用于标识OBU的字符串,并且,证书请求信息可以用于确定OBU的权限。值得说明的,OBU可以是在车辆通过ETC系统时,均触发向CA服务器发送证书请求信息的行为,也可以是OBU在确定具备了相应权限之后,例如,车辆通过ETC系统,如果缴纳了用于获取增值信息的增值费用时,再向CA服务器发送证书请求信息的行为。
在OBU向CA服务器发送证书请求信息之前,还可以生成第一密钥对,其中,第一密钥对包括第一私钥以及第一公钥。OBU再将第一公钥包含于证书请求信息,一起发送至CA服务器。
相应的,在CA服务器接收到包含第一公钥的证书请求信息之后,CA服务器则可以利用收到的OBU的第一公钥对Kc进行加密,从而再将加密的Kc下发至OBU,以使OBU通过第一私钥对加密的Kc进行解密,从而使得OBU获取Kc。
此外,在另一种可能的加密方式中,考虑到利用公私钥对的非对称加密的方式进行加密以及解密所处的数据处理量较多、处理速度也较慢,而采用对称密钥的方式相对于非对称加密的方式进行加密以及解密所处的数据处理量较少、处理速度也较快。因此,当证书请求信息数据较大时,为了在保证OBU向CA服务器所发送证书请求信息的安全性的同时,还能够提高OBU对于证书请求信息加密以及CA服务器对于证书请求信息解密的效率。还可以在OBU发送证书请求信息之前,再生成一个对称密钥,并根据对称密钥对证书请求信息进行加密,以及根据预设的CA公钥对对称密钥进行加密,其中,加密后的证书请求信息包括加密后的对称密钥。
S205、根据身份信息确定OBU的权限。
具体的,对OBU的权限可以是通过预设在OBU中的身份信息进行确定,其中,OBU的权限可以用于表征特定属性,例如费用情况。在车辆经过ETC系统时,ETC系统可以获取到OBU中的身份信息,然后将OBU中的身份信息发送至CA服务器,又或者还可以是先将OBU中的身份信息发送至费用后台服务器,再通过费用后台服务器转发至CA服务器,又或者只是发送至费用后台服务器进行存储,又或者还可以是OBU在ETC系统中完成付费之后,通过RSU发送至CA服务器,又或者是RSU先将OBU中的身份信息发送至费用后台服务器,再通过费用后台服务器转发至CA服务器,又或者RSU只是发送至费用后台服务器进行存储。
可选的,当车辆事先就已经缴纳了用于获取增值信息的增值费用,可以通过购买相应服务的形式进行缴费,例如,相应车辆购买了1天、1周、1个月、1年或者其他时长范围的增值服务,则在费用后台服务器或者CA服务器中就会事先保存OBU的身份信息所对应的符合权限的状态信息。但是,若车辆事先就未缴纳了用于获取增值信息的增值费用,则在费用后台服务器或者CA服务器中就会事先保存OBU的身份信息所对应的不符合权限的状态信息。
又或者,为了确定OBU的权限,在OBU向CA服务器发送证书请求信息之前,可以发送OBU自身的身份信息以及付费状态,若付费状态对应成功付费状态,则权限符合预设权限要求。其中,可以是OBU直接向CA服务器
例如,当车辆通过ETC系统时,如果缴纳了用于获取增值信息的增值费用时,则在费用后台服务器或者CA服务器中就会将OBU的身份信息所对应的状态信息修改为符合权限的状态。但是,若当车辆通过ETC系统时,如果未缴纳用于获取增值信息的增值费用时,则在费用后台服务器或者CA服务器中就会将OBU的身份信息所对应的状态信息修改为不符合权限的状态。
S206、发送通信密钥。
在CA服务器接收到OBU发送的证书请求信息之后,CA服务器就可以直接获取,或者从费用后台服务器中获取OBU的权限,然后根据获取到的权限,确定是否向OBU下发通信密钥。
然后,根据第一私钥对加密后的Kc进行解密,从而使得OBU可以利用Kc对接收到的加密广播信息进行解密。
又或者,在CA服务器接收到OBU发送的包括有第一公钥的证书请求信息之后,可以根据CA私钥对证书请求信息进行签名,从而生成通信证书。CA服务器先将生成的通信证书下发至OBU,然后,OBU可以通过CA公钥对通信证书进行验证,再利用收到的通信证书建立CA服务器之间的安全传输通道,再通过安全传输通道发送Kc,从而使得OBU可以利用Kc对接收到的加密广播信息进行解密。
S207、确定用于解密信息的通信密钥。
为了使得OBU可以利用接收到的Kc对RSU广播的加密广播信息进行解密,需要保证在同一时刻下,OBU中用于解密的Kc与RSU用于加密的Kc为同一密钥或者为相配对的密钥。因此,可以是通过与CA服务器所约定的预设规则进行实现,例如,可以为时间规则,例如:可以根据固定周期进行更新,也可以是对每个Kc都设置有一个固定的使用时段,从而实现OBU与RSU在每个时间点上正在使用的Kc为相同或者相对应的。
S208、根据通信密钥进行信息加密。
S209、发送加密广播信息。
RSU在接收到CA服务器发送的Kc之后,可以利用Kc对其进行广播外发的信息进行加密。
S210、根据通信密钥对加密广播信息进行解密。
而当车辆进入高速后,在高速上行驶时,由于CA服务器已经向购买增值服务的OBU发送了Kc,因此,购买增值服务的OBU就可以对接收到的加密广播信息进行解密以获取相应信息推送,而对于未购买增值服务的OBU则没有Kc而无法对接收到的加密广播信息进行解密。
可选的,当OBU收到加密广播信息后,可以根据加密和签名的顺序进行处理,以获得推送信息,其中,对于广播信息的加密和签名顺序可以是预设的。具体如下:如果该加密广播信息是先加密后签名的,则OBU根据预设的RSU公钥对加密广播信息进行验证,如果验证通过,再使用Kc进行解密;但是,如果该加密广播信息是先签名后加密的,则可以先使用Kc进行解密,再根据预设的RSU公钥对解密广播信息进行验证。
此外,在发送证书请求信息之后,OBU还可以在通信密钥的有效期限内,根据时间规则重新发送证书请求信息,以更新用于解密信息的Kc,从而使得在车辆的行驶过程中,不会因Kc的更新而出现信息服务中断的情况。
又或者,还可以是在对Kc进行更新之前,RSU通过当前使用的Kc对下个时段需要使用的Kc进行加密,并进行广播,以使得OBU能够获得下个时段需要进行使用的Kc。
而除了CA服务器频繁地对Kc进行更新之外,还可以直接下发第一通信密钥序列,其中,第一通信密钥序列包括多个Kc,第一通信密钥序列中的所有Kc的有效期限总时长大于预设时长。值得理解的,第一通信密钥序列中的每个Kc均对应有固定的有效时间段,而每个时间段信息在CA服务器中均有记录,而CA服务器可以根据每个Kc的有效时间段向RSU下发Kc,以使RSU可以根据每个Kc的有效时间进行当前用于加密的Kc确定。此外,对于上述的预设时长可以根据车辆在每个路段正常行驶的最长时间进行确定。
在本实施例中,CA服务器对接收到的OBU所发送加密后的证书请求信息进行解密,以根据证书请求中的身份信息确定终端设备的权限,并在终端设备的权限符合预设权限要求时,向终端设备下发加密后的通信密钥,以使OBU对其进行解密后获得通信密钥,从而在保证通信密钥传递安全性的同时,还可以使得只有预设权限要求的终端设备可以利用通信密钥对RSU发送的加密广播信息进行解密,其中,RSU利用CA服务器所发送的通信密钥对向外发送的信息进行加密,以使得只有满足特定属性要求的车辆才能对接收到的信息进行解密,以接收到相关信息的推送,从而实现了对不同特性的车辆进行差异化服务的目的。
图5为本申请实施例提供的又一种示例性的通信方法的流程图。如图5所示,本实施例提供的通信方法,包括:
S301、发送第二通信密钥。
具体的,CA服务器与RSU可以是进行周期性地交互,即CA服务器可以是周期性地向RSU发送第二通信密钥Ke进行举例说明,例如可以为小时、分钟,甚至还可以以天为单位作为上述的周期时长。在本实施例中,CA服务器向RSU周期性下发的第二通信密钥可以为Ke,值得理解的,RSU可以利用Ke对第一通信密钥Kc,其中,Kc为RSU用于对广播信息进行加密的密钥。
此外,CA服务器还可以在每个周期中向所有的RSU下发相同的Ke,也可以是下发不同的Ke,还可以根据RSU所处的地理区域下发对应的Ke。
S302、根据预设规则确定当前用于加密信息的第二通信密钥。
RSU还可以在同一时间维护多个Ke,其中,RSU可以接收CA服务器发送的第二通信密钥序列,第二通信密钥序列包括多个Ke,然后,根据所述时间规则依次选取第二通信密钥序列中的Ke作为用于加密信息的通信密钥。例如,RSU可以在同一时间维护两个Ke,分别为当前使用的Ke,和在下一时间段需要使用的Ke。而当RSU接收到CA服务器下发的Ke之后,可以立即更新当前所使用的Ke,也可以隔一定时间或者在某个时间点再进行更新,而对于隔一定时间或者在某个时间点可以是通过上述的预设规则与CA服务器进行同步。
S303、发送指示请求信息。
S304、发送证书请求信息。
S305、根据身份信息确定OBU的权限。
值得说明的,本实施例中S303-S305与图4所示实施例中S203-S205的实现方式方式类似,此处不再进行赘述。
S306、发送第二通信密钥。
在CA服务器接收到OBU发送的证书请求信息之后,CA服务器就可以直接获取,或者从费用后台服务器中获取OBU的权限,然后根据获取到的权限,确定是否向OBU下发Ke。
然后,根据第一私钥对加密后的Ke进行解密,从而使得OBU可以利用Ke对接收到的加密广播信息进行解密。
又或者,在CA服务器接收到OBU发送的包括有第一公钥的证书请求信息之后,可以根据CA私钥对证书请求信息进行签名,从而生成通信证书。CA服务器先将生成的通信证书下发至OBU,然后,OBU可以通过CA公钥对通信证书进行验证,再利用收到的通信证书建立CA服务器之间的安全传输通道,再通过安全传输通道发送Ke,从而使得OBU可以利用Ke对接收到加密Kc进行解密,从而获取Kc,再利用Kc对加密广播信息进行解密。
S307、确定用于解密信息的第二通信密钥。
为了使得OBU可以利用接收到的Ke对RSU广播的加密Kc进行解密,需要保证在同一时刻下,OBU中用于解密的Ke与RSU用于加密的Ke为同一密钥或者为相配对的密钥。因此,可以是通过与CA服务器所约定的预设规则进行实现,例如,可以为时间规则,例如:可以根据固定周期进行更新,也可以是对每个Ke都设置有一个固定的使用时段,从而实现OBU与RSU在每个时间点上正在使用的Ke为相同或者相对应的。
S308、根据第二通信密钥对第一通信密钥进行加密。
S309、发送加密后的第一通信密钥。
RSU在接收到CA服务器发送的Ke之后,可以利用Ke对Kc进行进行加密,然后将加密后的Kc进行广播发送。值得说明的,加密后的Kc可以进行单独广播发送,也可以是在广播其他信息时,一起进行发送。
S310、根据第二通信密钥对加密后的第一通信密钥进行解密。
而当车辆进入高速后,在高速上行驶时,由于CA服务器已经向购买增值服务的OBU发送了Ke,因此,购买增值服务的OBU就可以对接收到的加密后的Kc进行解密,以获得Kc,而对于未购买增值服务的OBU则无法解密获得Kc。
可选的,当OBU收到加密后的Kc后,可以根据加密和签名的顺序进行处理,以获得Kc,其中,对于Kc的加密和签名顺序可以是预设的。具体如下:如果该加密后的Kc是先加密后签名的,则OBU根据预设的RSU公钥对加密后的Kc进行验证,如果验证通过,再使用Kc进行解密;但是,如果该加密后的Kc是先签名后加密的,则可以先使用加密后的Kc进行解密,再根据预设的RSU公钥对解密后的Kc进行验证。
S311、根据第一通信密钥进行信息加密。
S312、发送加密广播信息。
RSU可以利用Kc对其进行广播外发的信息进行加密,从而使得Kc完全由RSU进行管理。当RSU需要对Kc进行更新时,可由RSU重新广播加密后的Kc即可。
S313、根据第一通信密钥对加密广播信息进行解密。
由于CA服务器已经向购买增值服务的OBU发送了Ke,因此,购买增值服务的OBU就可以对接收到的加密后的Kc进行解密,以获得Kc,进而可以根据Kc对加密广播信息进行解密,以获取相应的增值信息推送。
此外,在发送证书请求信息之后,OBU还可以在通信密钥的有效期限内,根据时间规则重新发送证书请求信息,以更新用于解密信息的Ke,从而使得在车辆的行驶过程中,不会因Ke的更新而出现信息服务中断的情况。
又或者,还可以是在对Kc进行更新之前,RSU通过当前使用的Ke对下个时段需要使用的Ke进行加密,并进行广播,以使得OBU能够获得下个时段需要进行使用的Ke。
而除了CA服务器频繁地对Ke进行更新之外,还可以直接下发第一通信密钥序列,其中,第一通信密钥序列包括多个Ke,第一通信密钥序列中的所有Ke的有效期限总时长大于预设时长。值得理解的,第一通信密钥序列中的每个Ke均对应有固定的有效时间段,而每个时间段信息在CA服务器中均有记录,而CA服务器可以根据每个Ke的有效时间段向RSU下发Ke,以使RSU可以根据每个Ke的有效时间进行当前用于加密的Ke确定。此外,对于上述的预设时长可以根据车辆在每个路段正常行驶的最长时间进行确定。
在本实施例中,CA服务器对接收到的OBU所发送加密后的证书请求信息进行解密,以根据证书请求中的身份信息确定终端设备的权限,并在终端设备的权限符合预设权限要求时,向终端设备下发加密后的第二通信密钥,以使OBU对其进行解密后获得第二通信密钥,从而在保证第二通信密钥传递安全性的同时,还可以使得只有预设权限要求的终端设备可以利用第二通信密钥对RSU发送的第一通信密钥进行解密,再利用第一通信密钥对加密广播信息进行解密,其中,RSU利用CA服务器所发送的第一通信密钥对向外发送的信息进行加密,以使得只有满足特定属性要求的车辆才能对接收到的信息进行解密,以接收到相关信息的推送,从而实现了对不同特性的车辆进行差异化服务的目的。
图6为本申请实施例提供的一种示例性的终端设备的结构图。如图6所示,本实施例提供的终端设备400,包括:
接收模块403,用于位于路段预设节点位置时,接收触发指令;
发送模块401,用于发送证书请求信息,证书请求信息包括终端设备的身份信息;
接收模块403,用于接收证书颁发机构CA服务器发送的通信密钥;
接收模块403,还用于接收路侧单元RSU发送的加密信息,加密信息为利用通信密钥进行加密的信息;
处理模块402,用于根据通信密钥对加密信息进行解密。
在一种可能的设计中,加密信息为加密广播信息,加密广播信息包括广播标识。
在一种可能的设计中,处理模块402,还用于生成第一密钥对,第一密钥对包括第一私钥以及第一公钥,证书请求信息包括第一公钥。
在一种可能的设计中,第一公钥用于对通信密钥进行加密。
在一种可能的设计中,接收模块403,具体用于:
接收CA服务器发送的通信证书;
根据通信证书建立终端设备与CA服务器之间的安全传输通道;
通过安全传输通道接收CA服务器发送的通信密钥。
在一种可能的设计中,处理模块402,还用于对证书请求信息加密,所发送的证书请求信息为加密后的证书请求信息。
在一种可能的设计中,处理模块402,具体用于:
根据预设的CA服务器公钥对证书请求信息进行加密;
或者,
生成对称密钥,并根据对称密钥对证书请求信息进行加密;
根据预设的CA服务器公钥对对称密钥进行加密,并发送加密后的对称密钥。
在一种可能的设计中,处理模块402,还用于根据预设规则确定当前用于解密信息的通信密钥。
在一种可能的设计中,处理模块402,具体用于:
接收RSU发送的加密后的第一通信密钥;
根据预设规则接收CA服务器发送的第二通信密钥;
根据第二通信密钥解密加密后的第一通信密钥。
在一种可能的设计中,预设规则为时间规则。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,发送模块401,还用于在通信密钥的有效期限内,根据时间规则重新发送证书请求信息,以更新用于解密信息的通信密钥。
在一种可能的设计中,处理模块402,具体用于:
接收第一通信密钥序列,其中,第一通信密钥序列包括多个通信密钥,第一通信密钥序列中的所有通信密钥的有效期限总时长大于预设时长;
根据时间规则确定第一通信密钥序列中的一个通信密钥作为当前用于解密信息的通信密钥。
在一种可能的设计中,处理模块402,还用于根据预设的RSU公钥对加密广播信息进行验证。
在一种可能的设计中,处理模块402,还用于根据预设的RSU公钥对解密广播信息进行验证。
在一种可能的设计中,发送模块401,还用于发送身份信息以及付费状态,若付费状态对应成功付费状态,则终端设备的权限预设权限要求。
值得说明的,本实施例提供的终端设备,可用于执行上述任一方法实施例中终端设备侧的步骤,具体实现方式和技术效果类似,这里不再赘述。
图7为本申请实施例提供的一种示例性的路侧单元的结构图。如图7所示,本实施例提供的路侧单元500,包括:
接收模块503,用于接收CA服务器发送的通信密钥,通信密钥用于对外发的信息进行加密;
发送模块501,用于发送加密信息。
在一种可能的设计中,加密信息为加密广播信息,加密广播信息包括广播标识。
在一种可能的设计中,路侧单元,还包括:
处理模块502,用于只对符合预设业务类型要求的外发信息进行加密。
在一种可能的设计中,路侧单元,还包括:
处理模块502,用于根据预设规则确定当前用于加密信息的通信密钥。
在一种可能的设计中,处理模块502,还用于根据第二通信密钥对第一通信密钥进行加密,第一通信密钥用于对广播信息进行加密;
发送模块501,还用于根据预设规则发送加密后的第一通信密钥。
在一种可能的设计中,预设规则为时间规则。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,接收模块503,还用于接收第二通信密钥序列,第二通信密钥序列包括多个通信密钥;
处理模块502,还用于根据时间规则依次选取第二通信密钥序列中的通信密钥作为用于加密信息的通信密钥。
在一种可能的设计中,处理模块502,还用于根据路侧单元RSU私钥对广播信息进行签名;
处理模块502,还用于根据通信密钥对广播信息进行加密;
发送模块501,还用于发送加密信息。
在一种可能的设计中,处理模块502,还用于根据通信密钥对广播信息进行加密;
处理模块502,还用于根据路侧单元RSU私钥对加密广播信息进行签名。
在一种可能的设计中,接收模块503,还用于接收身份信息以及付费信息,身份信息用于表征车载单元OBU的身份,付费信息用于确定OBU的付费状态;
发送模块501,还用于发送身份信息以及付费状态。
值得说明的,本实施例提供的路侧单元,可用于执行上述任一方法实施例中路侧单元侧的步骤,具体实现方式和技术效果类似,这里不再赘述。
图8为本申请实施例提供的一种示例性的服务器的结构图。如图8所示,本实施例提供的服务器600,包括:
接收模块603,用于接收证书请求信息,证书请求信息包括终端设备的身份信息;
处理模块602,用于根据身份信息确定终端设备的权限;
发送模块601,用于向终端设备发送通信密钥;
发送模块601,还用于根据预设规则向路侧单元RSU发送通信密钥,通信密钥用于对RSU外发的信息进行加密。
在一种可能的设计中,处理模块602,还用于根据CA服务器私钥对证书请求信息进行签名,以生成通信证书,其中,证书请求信息包括第一公钥;
发送模块601,还用于发送通信证书,通信证书用于建立终端设备与CA服务器之间的传输通道。
在一种可能的设计中,处理模块602,还用于根据第一公钥对通信密钥进行加密。
在一种可能的设计中,处理模块602,还用于根据通信证书建立与终端设备之间的安全传输通道;
发送模块601,还用于通过安全传输通道发送通信密钥。
在一种可能的设计中,接收模块603,还用于接收加密后的证书请求信息;
处理模块602,还用于解密加密后的证书请求信息。
在一种可能的设计中,接收模块603,具体用于:
接收根据CA服务器公钥加密后的证书请求信息;
或者,
接收根据对称密钥加密后的证书请求信息以及根据CA服务器公钥加密后的对称密钥。
在一种可能的设计中,发送模块601,具体用于:
根据预设规则发送第二通信密钥,通信密钥包括第二通信密钥,第二通信密钥用于加密第一通信密钥,第一通信密钥用于对RSU的广播信息进行加密。
在一种可能的设计中,预设规则为时间规则。
在一种可能的设计中,时间规则为预设固定时间周期或预设固定时间节点。
在一种可能的设计中,接收模块603,还用于在通信密钥的有效期限内,根据时间规则重新接收证书请求信息,以更新通信密钥。
在一种可能的设计中,发送模块601,具体用于:
发送第一通信密钥序列,第一通信密钥序列包括多个通信密钥,第一通信密钥序列中的所有通信密钥的有效期限总时长大于预设时长,预设时长根据RSU所处的路段参数进行确定。
在一种可能的设计中,接收模块603,还用于接收身份信息以及付费状态,若付费状态对应成功付费状态,则权限符合预设权限要求。
在一种可能的设计中,处理模块602,还用于根据RSU所处的地理区域确定所发送的通信密钥。
值得说明的,本实施例提供的服务器,可用于执行上述任一方法实施例中服务器侧的步骤,具体实现方式和技术效果类似,这里不再赘述。
图9为本申请实施例提供的另一种示例性的终端设备的结构图。如图9所示,本实施例提供的终端设备700包括:处理器701、存储器702、通信接口703以及总线704。
其中,处理器701、存储器702和通信接口703之间通过总线704连接并完成相互间的通信,存储器702中用于存储计算机执行指令,设备运行时,处理器701执行存储器702中的计算机执行指令以利用设备中的硬件资源执行图3-图5对应的通信方法中终端设备侧的步骤。
图10为本申请实施例提供的另一种示例性的路侧单元的结构图。如图10所示,本实施例提供的路侧单元800包括:处理器801、存储器802、通信接口803以及总线804。
其中,处理器801、存储器802和通信接口803之间通过总线804连接并完成相互间的通信,存储器802中用于存储计算机执行指令,设备运行时,处理器801执行存储器802中的计算机执行指令以利用设备中的硬件资源执行图3-图5对应的通信方法中路侧单元侧的步骤。
图11为本申请实施例提供的另一种示例性的服务器的结构图。如图11所示,本实施例提供的服务器900包括:处理器901、存储器902、通信接口903以及总线904。
其中,处理器901、存储器902和通信接口903之间通过总线904连接并完成相互间的通信,存储器902中用于存储计算机执行指令,设备运行时,处理器901执行存储器902中的计算机执行指令以利用设备中的硬件资源执行图3-图5对应的通信方法中服务器侧的步骤。
本申请实施例再一方面还提供一种通信系统,包括图9所示的终端设备、图10所示的路侧单元,以及图11所示的服务器。
本申请实施例再一方面还提供一种计算机可读介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行图3-图5对应的通信方法中终端设备侧的步骤。
本申请实施例再一方面还提供一种计算机可读介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行图3-图5对应的通信方法中路侧单元侧的步骤。
本申请实施例再一方面还提供一种计算机可读介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行图3-图5对应的通信方法中服务器侧的步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (88)

1.一种通信方法,其特征在于,用于终端设备,所述方法包括:
位于路段预设节点位置时,接收触发指令,所述触发指令用于触发所述终端设备向证书颁发机构CA服务器请求路侧单元的通信密钥;
响应于所述触发指令,向所述CA服务器发送证书请求信息,所述证书请求信息包括所述终端设备的身份信息,并且所述证书请求信息用于请求所述通信密钥,所述证书请求信息用于使得所述CA服务器确定所述终端的权限;
接收所述CA服务器发送的所述通信密钥;
接收所述路侧单元发送的加密信息,所述加密信息为利用所述通信密钥进行加密的信息;
根据所述通信密钥对所述加密信息进行解密。
2.根据权利要求1所述的通信方法,其特征在于,所述加密信息为加密广播信息,所述加密广播信息包括广播标识。
3.根据权利要求1或2所述的通信方法,其特征在于,在所述发送证书请求信息之前,还包括:
生成第一密钥对,所述第一密钥对包括第一私钥以及第一公钥,所述证书请求信息包括所述第一公钥。
4.根据权利要求3所述的通信方法,其特征在于,所述第一公钥用于对所述通信密钥进行加密。
5.根据权利要求3所述的通信方法,其特征在于,所述接收CA服务器发送的所述通信密钥,包括:
接收所述CA服务器发送的通信证书;
根据所述通信证书建立所述终端设备与所述CA服务器之间的安全传输通道;
通过所述安全传输通道接收所述CA服务器发送的所述通信密钥。
6.根据权利要求3所述的通信方法,其特征在于,在所述生成第一密钥对之后,还包括:
对所述证书请求信息加密,所发送的所述证书请求信息为加密后的证书请求信息。
7.根据权利要求6所述的通信方法,其特征在于,所述对所述证书请求信息加密,包括:
根据预设的CA服务器公钥对所述证书请求信息进行加密;
或者,
生成对称密钥,并根据所述对称密钥对所述证书请求信息进行加密;
根据预设的CA服务器公钥对所述对称密钥进行加密,并发送加密后的对称密钥。
8.根据权利要求1-2、4-5、7中任意一项所述的通信方法,其特征在于,在所述根据所述通信密钥对所述加密信息进行解密之前,还包括:
根据预设规则确定当前用于解密信息的通信密钥。
9.根据权利要求8所述的通信方法,其特征在于,所述根据预设规则确定当前用于解密信息的通信密钥,包括:
接收所述路侧单元发送的加密后的第一通信密钥;
根据所述预设规则接收所述CA服务器发送的第二通信密钥;
根据第二通信密钥解密所述加密后的第一通信密钥。
10.根据权利要求8所述的通信方法,其特征在于,所述预设规则为时间规则。
11.根据权利要求10所述的通信方法,其特征在于,所述时间规则为预设固定时间周期或预设固定时间节点。
12.根据权利要求10或11所述的通信方法,其特征在于,在所述发送证书请求信息之后,还包括:
在所述通信密钥的有效期限内,根据所述时间规则重新发送所述证书请求信息,以更新用于解密信息的通信密钥。
13.根据权利要求10或11所述的通信方法,其特征在于,所述根据预设规则确定当前用于解密信息的通信密钥,包括:
接收第一通信密钥序列,其中,所述第一通信密钥序列包括多个通信密钥,所述第一通信密钥序列中的所有通信密钥的有效期限总时长大于预设时长;
根据所述时间规则确定所述第一通信密钥序列中的一个通信密钥作为当前用于解密信息的通信密钥。
14.根据权利要求1-2、4-5、7、9-11中任意一项所述的通信方法,其特征在于,在所述根据所述通信密钥对所述加密信息进行解密之前,还包括:
根据预设的路侧单元公钥对所述加密信息进行验证。
15.根据权利要求1-2、4-5、7、9-11中任意一项所述的通信方法,其特征在于,在所述根据所述通信密钥对所述加密信息进行解密之后,还包括:
根据预设的路侧单元公钥对解密信息进行验证。
16.根据权利要求1-2、4-5、7、9-11中任意一项所述的通信方法,其特征在于,在所述接收触发指令之后,还包括:
发送所述身份信息以及付费状态,若所述付费状态对应成功付费状态,则所述终端设备的权限符合预设权限要求。
17.根据权利要求1-2、4-5、7、9-11中任意一项所述的通信方法,其特征在于,所述终端设备为车载单元OBU或者用户设备UE。
18.一种通信方法,其特征在于,用于路侧单元,所述方法包括:
发送触发指令,所述触发指令用于触发终端设备向服务器发送证书请求信息;所述证书请求信息包括所述终端设备的身份信息,并且所述证书请求信息用于请求通信密钥,所述证书请求信息用于使得CA服务器确定所述终端的权限;
从CA服务器接收所述通信密钥;
发送加密信息,所述加密信息是使用所述通信密钥加密的。
19.根据权利要求18所述的通信方法,其特征在于,所述加密信息为加密广播信息,所述加密广播信息包括广播标识。
20.根据权利要求18或19所述的通信方法,其特征在于,在所述发送加密信息之前,还包括:
只对符合预设业务类型要求的外发信息进行加密。
21.根据权利要求18所述的通信方法,其特征在于,在所述发送加密信息之前,还包括:
根据预设规则确定当前用于加密信息的通信密钥。
22.根据权利要求21所述的通信方法,其特征在于,在所述根据预设规则确定当前用于加密信息的通信密钥之后,还包括:
根据第二通信密钥对第一通信密钥进行加密,所述第一通信密钥用于对广播信息进行加密;
根据所述预设规则发送加密后的第一通信密钥。
23.根据权利要求21或22所述的通信方法,其特征在于,所述预设规则为时间规则。
24.根据权利要求23所述的通信方法,其特征在于,所述时间规则为预设固定时间周期或预设固定时间节点。
25.根据权利要求23所述的通信方法,其特征在于,在所述发送加密信息之前,还包括:
接收第二通信密钥序列,所述第二通信密钥序列包括多个通信密钥;
根据所述时间规则依次选取所述第二通信密钥序列中的通信密钥作为用于加密信息的通信密钥。
26.根据权利要求18-19、21-22、24-25中任意一项所述的通信方法,其特征在于,在所述发送加密信息之前,还包括:
根据路侧单元私钥对广播信息进行签名;
根据所述通信密钥对所述广播信息进行加密;
发送所述加密信息。
27.根据权利要求18-19、21-22、24-25中任意一项所述的通信方法,其特征在于,在所述发送加密信息之前,还包括:
根据所述通信密钥对广播信息进行加密;
根据路侧单元私钥对所述加密信息进行签名。
28.根据权利要求18-19、21-22、24-25中任意一项所述的通信方法,其特征在于,在所述发送加密信息之前,还包括:
接收身份信息以及付费信息,所述身份信息用于表征终端设备的身份,所述付费信息用于确定所述终端设备的付费状态;
发送所述身份信息以及所述付费状态。
29.一种通信方法,其特征在于,应用于服务器,所述方法包括:
从终端设备接收证书请求信息,所述证书请求信息包括终端设备的身份信息,并且所述证书请求信息用于请求路侧单元的通信密钥,所述证书请求信息用于使得CA服务器确定所述终端的权限;
根据所述身份信息确定所述终端设备的权限;
若所述权限符合预设权限要求,则向所述终端设备发送所述通信密钥;
根据预设规则向所述路侧单元发送所述通信密钥。
30.根据权利要求29所述的通信方法,其特征在于,在所述向所述终端设备发送通信密钥之前,还包括:
根据CA服务器私钥对所述证书请求信息进行签名,以生成通信证书,其中,所述证书请求信息包括第一公钥;
发送所述通信证书,所述通信证书用于建立所述终端设备与所述CA服务器之间的传输通道。
31.根据权利要求30所述的通信方法,其特征在于,在所述向所述终端设备发送所述通信密钥之前,还包括:
根据所述第一公钥对所述通信密钥进行加密。
32.根据权利要求30所述的通信方法,其特征在于,所述向所述终端设备发送所述通信密钥,还包括:
根据所述通信证书建立与所述终端设备之间的安全传输通道;
通过所述安全传输通道发送所述通信密钥。
33.根据权利要求30-32中任意一项所述的通信方法,其特征在于,在所述向所述终端设备发送所述通信密钥之前,还包括:
接收加密后的证书请求信息;
解密所述加密后的证书请求信息。
34.根据权利要求33所述的通信方法,其特征在于,所述接收加密后的证书请求信息,包括:
接收根据CA服务器公钥加密后的证书请求信息;
或者,
接收根据对称密钥加密后的证书请求信息以及根据CA服务器公钥加密后的对称密钥。
35.根据权利要求29-32、34中任意一项所述的通信方法,其特征在于,所述根据预设规则发送所述通信密钥,包括:
根据所述预设规则发送第二通信密钥,所述通信密钥包括所述第二通信密钥,所述第二通信密钥用于加密第一通信密钥,所述第一通信密钥用于对所述路侧单元的广播信息进行加密。
36.根据权利要求29-32、34中任意一项所述的通信方法,其特征在于,所述预设规则为时间规则。
37.根据权利要求36所述的通信方法,其特征在于,所述时间规则为预设固定时间周期或预设固定时间节点。
38.根据权利要求36所述的通信方法,其特征在于,在所述接收证书请求信息之后,还包括:
在所述通信密钥的有效期限内,根据所述时间规则重新接收证书请求信息,以更新所述通信密钥。
39.根据权利要求36所述的通信方法,其特征在于,所述向所述终端设备发送通信密钥,包括:
发送第一通信密钥序列,所述第一通信密钥序列包括多个通信密钥,所述第一通信密钥序列中的所有通信密钥的有效期限总时长大于预设时长,所述预设时长根据所述路侧单元所处的路段参数进行确定。
40.根据权利要求29-32、34、37-39中任意一项所述的通信方法,其特征在于,所述根据所述身份信息确定所述终端设备的权限,包括:
接收所述身份信息以及付费状态,若所述付费状态对应成功付费状态,则所述权限符合所述预设权限要求。
41.根据权利要求29-32、34、37-39任一项所述的通信方法,其特征在于,在所述向所述终端设备发送通信密钥之前,还包括:
根据所述路侧单元所处的地理区域确定所发送的所述通信密钥。
42.一种终端设备,其特征在于,包括:
接收模块,用于位于路段预设节点位置时,接收触发指令,所述触发指令用于触发所述终端设备向证书颁发机构CA服务器请求路侧单元的通信密钥;
发送模块,用于响应于所述触发指令,向所述CA服务器发送证书请求信息,所述证书请求信息包括所述终端设备的身份信息,并且所述证书请求信息用于请求所述通信密钥,所述证书请求信息用于使得所述CA服务器确定所述终端的权限;
所述接收模块,用于接收所述CA服务器发送的所述通信密钥;
所述接收模块,还用于接收所述路侧单元发送的加密信息,所述加密信息为利用所述通信密钥进行加密的信息;
处理模块,用于根据所述通信密钥对所述加密信息进行解密。
43.根据权利要求42所述的终端设备,其特征在于,所述加密信息为加密广播信息,所述加密广播信息包括广播标识。
44.根据权利要求42或43所述的终端设备,其特征在于,所述处理模块,还用于生成第一密钥对,所述第一密钥对包括第一私钥以及第一公钥,所述证书请求信息包括所述第一公钥。
45.根据权利要求44所述的终端设备,其特征在于,所述第一公钥用于对所述通信密钥进行加密。
46.根据权利要求44所述的终端设备,其特征在于,所述接收模块,具体用于:
接收所述CA服务器发送的通信证书;
根据所述通信证书建立所述终端设备与所述CA服务器之间的安全传输通道;
通过所述安全传输通道接收所述CA服务器发送的所述通信密钥。
47.根据权利要求44所述的终端设备,其特征在于,所述处理模块,还用于对所述证书请求信息加密,所发送的所述证书请求信息为加密后的证书请求信息。
48.根据权利要求46所述的终端设备,其特征在于,所述处理模块,具体用于:
根据预设的CA服务器公钥对所述证书请求信息进行加密;
或者,
生成对称密钥,并根据所述对称密钥对所述证书请求信息进行加密;
根据预设的CA服务器公钥对所述对称密钥进行加密,并发送加密后的对称密钥。
49.根据权利要求42-43、45-48中任意一项所述的终端设备,其特征在于,所述处理模块,还用于根据预设规则确定当前用于解密信息的通信密钥。
50.根据权利要求49所述的终端设备,其特征在于,所述处理模块,具体用于:
接收所述路侧单元发送的加密后的第一通信密钥;
根据所述预设规则接收所述CA服务器发送的第二通信密钥;
根据第二通信密钥解密所述加密后的第一通信密钥。
51.根据权利要求49所述的终端设备,其特征在于,所述预设规则为时间规则。
52.根据权利要求51所述的终端设备,其特征在于,所述时间规则为预设固定时间周期或预设固定时间节点。
53.根据权利要求51或52所述的终端设备,其特征在于,所述发送模块,还用于在所述通信密钥的有效期限内,根据所述时间规则重新发送所述证书请求信息,以更新用于解密信息的通信密钥。
54.根据权利要求51或52所述的终端设备,其特征在于,所述处理模块,具体用于:
接收第一通信密钥序列,其中,所述第一通信密钥序列包括多个通信密钥,所述第一通信密钥序列中的所有通信密钥的有效期限总时长大于预设时长;
根据所述时间规则确定所述第一通信密钥序列中的一个通信密钥作为当前用于解密信息的通信密钥。
55.根据权利要求43、45-48、50-51中任意一项所述的终端设备,其特征在于,所述处理模块,还用于根据预设的路侧单元公钥对所述加密广播信息进行验证。
56.根据权利要求42-43、45-48、50-51中任意一项所述的终端设备,其特征在于,所述处理模块,还用于根据预设的路侧单元公钥对解密广播信息进行验证。
57.根据权利要求42-43、45-48、50-51中任意一项所述的终端设备,其特征在于,所述发送模块,还用于发送所述身份信息以及付费状态,若所述付费状态对应成功付费状态,则所述终端设备的权限预设权限要求。
58.一种路侧单元,其特征在于,包括:
接收模块,用于从CA服务器接收通信密钥;
发送模块,用于发送加密信息,所述加密信息是使用所述通信密钥加密的;
所述发送模块还用于:发送触发指令,所述触发指令用于触发终端设备向服务器发送证书请求信息;所述证书请求信息包括所述终端设备的身份信息,并且所述证书请求信息用于请求通信密钥,所述证书请求信息用于使得CA服务器确定所述终端的权限。
59.根据权利要求58所述的路侧单元,其特征在于,所述加密信息为加密广播信息,所述加密广播信息包括广播标识。
60.根据权利要求58或59所述的路侧单元,其特征在于,还包括:
处理模块,用于只对符合预设业务类型要求的外发信息进行加密。
61.根据权利要求58所述的路侧单元,其特征在于,还包括:
处理模块,用于根据预设规则确定当前用于加密信息的通信密钥。
62.根据权利要求61所述的路侧单元,其特征在于,所述处理模块,还用于根据第二通信密钥对第一通信密钥进行加密,所述第一通信密钥用于对广播信息进行加密;
所述发送模块,还用于根据所述预设规则发送加密后的第一通信密钥。
63.根据权利要求61或62所述的路侧单元,其特征在于,所述预设规则为时间规则。
64.根据权利要求63所述的路侧单元,其特征在于,所述时间规则为预设固定时间周期或预设固定时间节点。
65.根据权利要求63所述的路侧单元,其特征在于,所述接收模块,还用于接收第二通信密钥序列,所述第二通信密钥序列包括多个通信密钥;
所述处理模块,还用于根据所述时间规则依次选取所述第二通信密钥序列中的通信密钥作为用于加密信息的通信密钥。
66.根据权利要求61-62、64中任意一项所述的路侧单元,其特征在于,所述处理模块,还用于根据路侧单元私钥对广播信息进行签名;
所述处理模块,还用于根据所述通信密钥对所述广播信息进行加密;
所述发送模块,还用于发送所述加密信息。
67.根据权利要求61-62、64中任意一项所述的路侧单元,其特征在于,所述处理模块,还用于根据所述通信密钥对广播信息进行加密;
所述处理模块,还用于根据路侧单元私钥对所述加密广播信息进行签名。
68.根据权利要求58-59、61-62、64-65中任意一项所述的路侧单元,其特征在于,所述接收模块,还用于接收身份信息以及付费信息,所述身份信息用于表征车载单元OBU的身份,所述付费信息用于确定所述OBU的付费状态;
所述发送模块,还用于发送所述身份信息以及所述付费状态。
69.一种服务器,其特征在于,包括:
接收模块,用于从终端设备接收证书请求信息,所述证书请求信息包括终端设备的身份信息,并且所述证书请求信息用于请求路侧单元的通信密钥,所述证书请求信息用于使得CA服务器确定所述终端的权限;
处理模块,用于根据所述身份信息确定所述终端设备的权限;
发送模块,用于向所述终端设备发送所述通信密钥;
所述发送模块,还用于根据预设规则向路侧单元发送所述通信密钥。
70.根据权利要求69所述的服务器,其特征在于,所述处理模块,还用于根据服务器私钥对所述证书请求信息进行签名,以生成通信证书,其中,所述证书请求信息包括第一公钥;
所述发送模块,还用于发送所述通信证书,所述通信证书用于建立所述终端设备与所述CA服务器之间的传输通道。
71.根据权利要求70所述的服务器,其特征在于,所述处理模块,还用于根据所述第一公钥对所述通信密钥进行加密。
72.根据权利要求70所述的服务器,其特征在于,所述处理模块,还用于根据所述通信证书建立与所述终端设备之间的安全传输通道;
所述发送模块,还用于通过所述安全传输通道发送所述通信密钥。
73.根据权利要求70-72中任意一项所述的服务器,其特征在于,所述接收模块,还用于接收加密后的证书请求信息;
所述处理模块,还用于解密所述加密后的证书请求信息。
74.根据权利要求73所述的服务器,其特征在于,所述接收模块,具体用于:
接收根据CA服务器公钥加密后的证书请求信息;
或者,
接收根据对称密钥加密后的证书请求信息以及根据CA服务器公钥加密后的对称密钥。
75.根据权利要求69-72、74中任意一项所述的服务器,其特征在于,所述发送模块,具体用于:
根据所述预设规则发送第二通信密钥,所述通信密钥包括所述第二通信密钥,所述第二通信密钥用于加密第一通信密钥,所述第一通信密钥用于对所述路侧单元的广播信息进行加密。
76.根据权利要求69-72、74中任意一项所述的服务器,其特征在于,所述预设规则为时间规则。
77.根据权利要求76所述的服务器,其特征在于,所述时间规则为预设固定时间周期或预设固定时间节点。
78.根据权利要求76所述的服务器,其特征在于,所述接收模块,还用于在所述通信密钥的有效期限内,根据所述时间规则重新接收证书请求信息,以更新所述通信密钥。
79.根据权利要求76所述的服务器,其特征在于,所述发送模块,具体用于:
发送第一通信密钥序列,所述第一通信密钥序列包括多个通信密钥,所述第一通信密钥序列中的所有通信密钥的有效期限总时长大于预设时长,所述预设时长根据所述路侧单元所处的路段参数进行确定。
80.根据权利要求69-72、74、77-79中任意一项所述的服务器,其特征在于,所述接收模块,还用于接收所述身份信息以及付费状态,若所述付费状态对应成功付费状态,则所述权限符合所述预设权限要求。
81.根据权利要求69-72、74、77-79中任意一项所述的服务器,其特征在于,所述处理模块,还用于根据所述路侧单元所处的地理区域确定所发送的所述通信密钥。
82.一种终端设备,其特征在于,包括:
处理器、存储器;
存储器用于存储程序和数据,所述处理器调用存储器存储的程序,以执行权利要求1至17任一项所述的通信方法。
83.一种路侧单元,其特征在于,包括:
处理器、存储器;
存储器用于存储程序和数据,所述处理器调用存储器存储的程序,以执行权利要求18至28任一项所述的通信方法。
84.一种服务器,其特征在于,包括:
处理器、存储器;
存储器用于存储程序和数据,所述处理器调用存储器存储的程序,以执行权利要求29至41任一项所述的通信方法。
85.一种通信系统,其特征在于,包括:权利要求82所述的终端设备、权利要求83所述的路侧单元以及权利要求84所述的服务器。
86.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括程序,所述程序在被处理器执行时用于执行权利要求1至17任一项所述的通信方法。
87.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括程序,所述程序在被处理器执行时用于执行权利要求18至28任一项所述的通信方法。
88.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括程序,所述程序在被处理器执行时用于执行权利要求29至41任一项所述的通信方法。
CN201911310826.7A 2019-12-18 2019-12-18 通信方法、终端设备、路侧单元、服务器、系统及介质 Active CN113079013B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201911310826.7A CN113079013B (zh) 2019-12-18 2019-12-18 通信方法、终端设备、路侧单元、服务器、系统及介质
EP20902228.4A EP4064608A4 (en) 2019-12-18 2020-11-12 COMMUNICATION PROCESS, TERMINAL EQUIPMENT, ROADSIDE UNIT, SERVER, SYSTEM AND SUPPORT
PCT/CN2020/128288 WO2021120931A1 (zh) 2019-12-18 2020-11-12 通信方法、终端设备、路侧单元、服务器、系统及介质
US17/842,388 US20220311602A1 (en) 2019-12-18 2022-06-16 Communication method, terminal device, road side unit, server, system, and medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911310826.7A CN113079013B (zh) 2019-12-18 2019-12-18 通信方法、终端设备、路侧单元、服务器、系统及介质

Publications (2)

Publication Number Publication Date
CN113079013A CN113079013A (zh) 2021-07-06
CN113079013B true CN113079013B (zh) 2023-04-18

Family

ID=76478844

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911310826.7A Active CN113079013B (zh) 2019-12-18 2019-12-18 通信方法、终端设备、路侧单元、服务器、系统及介质

Country Status (4)

Country Link
US (1) US20220311602A1 (zh)
EP (1) EP4064608A4 (zh)
CN (1) CN113079013B (zh)
WO (1) WO2021120931A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022257108A1 (zh) * 2021-06-11 2022-12-15 华为技术有限公司 一种车联网v2x通信密钥更新方法及通信装置
CN113507698A (zh) * 2021-07-23 2021-10-15 北京天融信网络安全技术有限公司 车联网通信方法与装置、电子设备及存储介质
CN114257993A (zh) * 2021-12-27 2022-03-29 智道网联科技(北京)有限公司 车载通信和定位数据处理的方法、车载终端和车辆
CN115988486B (zh) * 2022-12-28 2024-09-06 北京网路智联科技有限公司 用于信息发布的处理方法以及相关装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106027233A (zh) * 2016-04-28 2016-10-12 江苏大学 一种车载网群组协商通信协议设计方法
CN107623912A (zh) * 2016-07-15 2018-01-23 上海中兴软件有限责任公司 一种车联网终端之间安全通信的方法及装置
CN108243181A (zh) * 2017-10-09 2018-07-03 北京车和家信息技术有限公司 一种车联网终端、数据加密方法及车联网服务器
CN108668258A (zh) * 2018-05-09 2018-10-16 中国信息通信研究院 V2x通信快速身份认证系统及方法
CN110519345A (zh) * 2019-08-14 2019-11-29 杭州师范大学 基于多协助车辆自主选择的车联网信息安全协作下载方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4375415B2 (ja) * 2007-02-28 2009-12-02 株式会社デンソー 自動料金収受システム、車載装置及び端末
US8595486B2 (en) * 2008-07-15 2013-11-26 Industrial Technology Research Institute Systems and methods for authorization and data transmission for multicast broadcast services
EP2473926A4 (en) * 2009-08-31 2015-05-20 Vencore Labs Inc SYSTEM AND METHOD FOR DETECTING AND REMOVING MAST VEHICLES IN A VEHICLE COMMUNICATION SYSTEM
CN102624917A (zh) * 2012-03-29 2012-08-01 杨涛 一种基于广播和属性加密技术的隐私保护系统
AU2017445300B2 (en) * 2017-12-28 2024-02-15 Paxgrid Cdn Inc. System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices
CN110544138B (zh) * 2019-08-30 2022-05-27 天地融科技股份有限公司 一种获取不停车收费发票的方法、系统及车载单元

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106027233A (zh) * 2016-04-28 2016-10-12 江苏大学 一种车载网群组协商通信协议设计方法
CN107623912A (zh) * 2016-07-15 2018-01-23 上海中兴软件有限责任公司 一种车联网终端之间安全通信的方法及装置
CN108243181A (zh) * 2017-10-09 2018-07-03 北京车和家信息技术有限公司 一种车联网终端、数据加密方法及车联网服务器
CN108668258A (zh) * 2018-05-09 2018-10-16 中国信息通信研究院 V2x通信快速身份认证系统及方法
CN110519345A (zh) * 2019-08-14 2019-11-29 杭州师范大学 基于多协助车辆自主选择的车联网信息安全协作下载方法

Also Published As

Publication number Publication date
WO2021120931A1 (zh) 2021-06-24
CN113079013A (zh) 2021-07-06
EP4064608A1 (en) 2022-09-28
US20220311602A1 (en) 2022-09-29
EP4064608A4 (en) 2022-12-21

Similar Documents

Publication Publication Date Title
CN113079013B (zh) 通信方法、终端设备、路侧单元、服务器、系统及介质
Li et al. Portunes+: Privacy-preserving fast authentication for dynamic electric vehicle charging
JP5367917B2 (ja) 車載器
CN112469003B (zh) 基于混合加密的交通传感网数据传输方法、系统及介质
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
EP3637672B1 (en) V2x communication device and secured communication method thereof
JP5587239B2 (ja) 車車/路車間通信システム
Khodaei et al. Scalable & resilient vehicle-centric certificate revocation list distribution in vehicular communication systems
US11523278B2 (en) Method for secured communication and apparatus therefor
CN106713326A (zh) 一种车载网消息认证协议
Khodaei et al. Cooperative location privacy in vehicular networks: Why simple mix zones are not enough
Neven et al. Privacy-preserving attribute-based credentials in cooperative intelligent transport systems
Roman et al. Authentication protocol in CTNs for a CWD-WPT charging system in a cloud environment
CN105577613A (zh) 一种密钥信息的发送和接收方法、设备及系统
CN111724494B (zh) 交通信息的处理方法、装置、电子设备及存储介质
Chim et al. Security and privacy issues for inter-vehicle communications in VANETs
Verheul Activate Later Certificates for V2X--Combining ITS efficiency with privacy
CN104053149A (zh) 一种实现车联网设备的安全机制的方法及系统
CN114846525A (zh) 一种计费方法及通信装置
Fan et al. Strongly privacy-preserving communication protocol for VANETs
Bao et al. A pseudonym certificate management scheme based on blockchain for internet of vehicles
CN101631275A (zh) 用于多播广播服务的授权以及数据传输的系统与方法
CN112543439B (zh) 车联网位置信息加密云平台、终端、系统及方法
CN113923651A (zh) 车辆假名更换方法、设备和计算机可读存储介质
JP5459176B2 (ja) 無線通信装置およびデータ通信装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant