CN113271565B - 车辆的通信方法、装置、存储介质及程序产品 - Google Patents

车辆的通信方法、装置、存储介质及程序产品 Download PDF

Info

Publication number
CN113271565B
CN113271565B CN202110528816.1A CN202110528816A CN113271565B CN 113271565 B CN113271565 B CN 113271565B CN 202110528816 A CN202110528816 A CN 202110528816A CN 113271565 B CN113271565 B CN 113271565B
Authority
CN
China
Prior art keywords
vehicle
authentication information
root
area
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110528816.1A
Other languages
English (en)
Other versions
CN113271565A (zh
Inventor
石珍珍
朱双贺
曹亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apollo Zhilian Beijing Technology Co Ltd
Original Assignee
Apollo Zhilian Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apollo Zhilian Beijing Technology Co Ltd filed Critical Apollo Zhilian Beijing Technology Co Ltd
Priority to CN202110528816.1A priority Critical patent/CN113271565B/zh
Publication of CN113271565A publication Critical patent/CN113271565A/zh
Priority to KR1020220025384A priority patent/KR20220032535A/ko
Priority to JP2022037306A priority patent/JP2022079490A/ja
Priority to US17/702,729 priority patent/US20220232014A1/en
Priority to EP22164744.9A priority patent/EP4007319B1/en
Application granted granted Critical
Publication of CN113271565B publication Critical patent/CN113271565B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/0104Measuring and analyzing of parameters relative to traffic conditions
    • G08G1/0108Measuring and analyzing of parameters relative to traffic conditions based on the source of data
    • G08G1/0112Measuring and analyzing of parameters relative to traffic conditions based on the source of data from the vehicle, e.g. floating car data [FCD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Chemical & Material Sciences (AREA)
  • Analytical Chemistry (AREA)
  • Computer Hardware Design (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开提供了车辆的通信方法、装置、存储介质及程序产品,涉及人工智能领域,尤其涉及智能驾驶、车联网领域。该方法包括:获取第一区域对应的第一根验证信息和第一下载地址、以及车辆对应的第二根验证信息和第二下载地址;根据第一下载地址下载第一区域对应的第一子验证信息,第一根验证信息用于验证第一子验证信息的正确性;根据第二下载地址下载车辆对应的第二子验证信息,第二根验证信息用于验证第二子验证信息的正确性;根据第一根验证信息、第一子验证信息、第二根验证信息和第二子验证信息,与第一区域内的通信设备进行通信。该方法实现了车辆与智能交通区域的通信设备互信互通。

Description

车辆的通信方法、装置、存储介质及程序产品
技术领域
本公开实施例涉及人工智能技术,尤其涉及一种车辆的通信方法、装置、存储介质及程序产品,可用于智能驾驶、车联网领域。
背景技术
随着车联网(Vehicle to X,V2X)技术的发展,汽车、道路基础设施、行人等交通参与角色互相连接,形成了互联互通的新型应用场景。
目前,在许多地区已经建立了一批智能交通区域,智能交通区域的本地V2X设备之间可以实现互信互通。同时,很多联盟生态、组织机构和车企原始设备制造商(OriginalEquipment Manufacturer,OEM)等实体也都投入到智能交通领域中来,但这些实体都是独立发展,这些实体的V2X设备进入到智能交通区域后,如何与智能交通区域的本地V2X设备互信互通是亟需解决的问题。
发明内容
本公开提供了一种用于实现车辆之间互信互通的车辆的通信方法、装置、存储介质及程序产品。
根据本公开的第一方面,提供了一种车辆的通信方法,包括:
获取第一区域对应的第一根验证信息和第一下载地址、以及所述车辆对应的第二根验证信息和第二下载地址;
根据所述第一下载地址下载所述第一区域对应的第一子验证信息,所述第一根验证信息用于验证所述第一子验证信息的正确性;
根据所述第二下载地址下载所述车辆对应的第二子验证信息,所述第二根验证信息用于验证所述第二子验证信息的正确性;
根据所述第一根验证信息、所述第一子验证信息、所述第二根验证信息和所述第二子验证信息,与所述第一区域内的通信设备进行通信。
根据本公开的第二方面,提供了一种车辆的通信方法,包括:
接收所述车辆发送的下载请求,所述下载请求用于请求下载接入验证信息,所述下载请求中包括所述车辆的鉴权信息,所述接入验证信息中包括第一区域对应的第一子验证信息的第一下载地址和第一根验证信息、以及所述车辆对应的第二子验证信息的第二下载地址和第二根验证信息;
根据所述鉴权信息,对所述下载请求进行鉴权,并在鉴权通过后向所述车辆发送所述接入验证信息。
根据本公开的第三方面,提供了一种车辆的通信方法,包括:
从第一区域对应的服务器获取鉴权信息和车辆注册服务接口;
将所述鉴权信息和所述车辆注册服务接口发送给所述车辆;
其中,所述车辆注册服务接口用于向所述第一区域对应的服务器发送车辆注册请求,以获得接入验证信息的下载地址;所述鉴权信息用于对所述车辆注册请求进行鉴权,所述接入验证信息中包括第一区域对应的第一子验证信息的第一下载地址和第一根验证信息、以及所述车辆对应的第二子验证信息的第二下载地址和第二根验证信息。
根据本公开的第四方面,提供了一种车辆的通信装置,包括:
获取模块,获取第一区域对应的第一根验证信息和第一下载地址、以及所述车辆对应的第二根验证信息和第二下载地址;
下载模块,用于根据所述第一下载地址下载所述第一区域对应的第一子验证信息,所述第一根验证信息用于验证所述第一子验证信息的正确性;以及,根据所述第二下载地址下载所述车辆对应的第二子验证信息,所述第二根验证信息用于验证所述第二子验证信息的正确性;
通信模块,用于根据所述第一根验证信息、所述第一子验证信息、所述第二根验证信息和所述第二子验证信息,与所述第一区域内的通信设备进行通信。
根据本公开的第五方面,提供了一种车辆的通信装置,包括:
接收模块,用于接收所述车辆发送的下载请求,所述下载请求用于请求下载接入验证信息,所述下载请求中包括所述车辆的鉴权信息,所述接入验证信息中包括第一区域对应的第一子验证信息的第一下载地址和第一根验证信息、以及所述车辆对应的第二子验证信息的第二下载地址和第二根验证信息;
发送模块,用于根据所述鉴权信息,对所述下载请求进行鉴权,并在鉴权通过后向所述车辆发送所述接入验证信息。
根据本公开的第六方面,提供了一种车辆的通信装置,包括:
获取模块,用于从第一区域对应的服务器获取鉴权信息和车辆注册服务接口;
发送模块,用于将所述鉴权信息和所述车辆注册服务接口发送给所述车辆;
其中,所述车辆注册服务接口用于向所述第一区域对应的服务器发送车辆注册请求,以获得接入验证信息的下载地址;所述鉴权信息用于对所述车辆注册请求进行鉴权,所述接入验证信息中包括第一区域对应的第一子验证信息的第一下载地址和第一根验证信息、以及所述车辆对应的第二子验证信息的第二下载地址和第二根验证信息。
根据本公开的第七方面,提供了一种通信系统,包括上述第四方面所述的车辆的通信装置、第五方面所述的车辆的通信装置,以及第六方面所述的车辆的通信装置。
根据本公开的第八方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述第一方面、第二方面或第三方面所述的方法。
根据本公开的第九方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行上述第一方面、第二方面或第三方面所述的方法。
根据本公开的第十方面,提供了一种计算机程序产品,所述程序产品包括:计算机程序,所述计算机程序存储在可读存储介质中,电子设备的至少一个处理器可以从所述可读存储介质读取所述计算机程序,所述至少一个处理器执行所述计算机程序使得电子设备执行第一方面、第二方面或第三方面所述的方法。
根据本公开的技术方案,实现了车辆与智能交通区域的车联网设备之间互信互通。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是一种智能交通场景示意图;
图2是本公开实施例提供的一种车辆的通信方法的流程示意图;
图3是本公开实施例提供的一种车辆的通信方法的流程示意图;
图4是本公开实施例提供的一种车辆的通信方法的流程示意图;
图5是本公开实施例提供的一种车辆的通信方法的流程示意图;
图6是本公开实施例提供的一种可信证书列表示意图;
图7是本公开实施例提供的一种车辆的通信装置的结构示意图;
图8是本公开实施例提供的一种车辆的通信装置的结构示意图;
图9是本公开实施例提供的一种车辆的通信装置的结构示意图;
图10是用来实现本公开实施例的车辆的通信方法的电子设备的示意性框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是一种智能交通场景示意图。如图1中所示,某一城市为智能交通示范区域,该城市的V2X设备由该城市的安全证书管理系统服务(SCMS)进行管理,通过构建该城市的证书体系(或称为信任体系、身份系统)可以实现V2X设备之间的互信,从而使得该城市的V2X设备之间可以利用该证书体系的证书实现相互通信。与此同时,一些联盟生态、组织机构和车企OEM等实体也通过各自的证书体系来保证各自的V2X设备之间可以互信互通。示例的,V2X设备可以为路侧设备、车辆、车载电子设备等。
如图1中所示的,一个证书体系中可以包括根证书机构(Root CertificateAuthority,RCA),以及下级的中间证书机构(Intermediate Certificate Authority,ICA)、假名证书机构(Pseudonym Certificate Authority,PCA)、注册证书机构(Enrollment Certificate Authority,ECA)以及应用证书机构(ApplicationCertificate Authority,ACA)。
其中,RCA是车联网安全体系中一个公共密钥基础设施(Public KeyInfrastructure,PKI)系统中最高级别的CA,RCA首先需要向自身签发一个自签名证书,该自签名证书又称为根证书(Root Certificate),根证书是一个PKI系统中所有证书链的终结点,即该PKI系统的信任锚点(Trust Anchor)。RCA可以根据需要向下级CA签发子CA证书,例如ECA证书、PCA证书、ACA证书等。ECA负责向车载单元(On board Unit、OBU)、路侧单元(Road Side Unit,RSU)和车联网服务提供商(V2X Service Provider,VSP)等车联网设备签发注册证书。PCA负责向OBU签发假名证书。ACA又称应用授权证书机构(ApplicationAuthorization CA,AACA),负责向OBU签发身份证书(Identity Certificate)、向RSU和VSP等车联网设备签发应用证书(Application Certificate)。ICA位于RCA与签发注册证书、各种授权证书的CA之间,用于扩展PKI系统的层级,实现CA的多级部署和多级管理。
对于前述的各种实体,联盟生态有自己的证书体系,也就是有自己的RCA;组织机构通常隶属于某个证书体系中,通常拥有自己的ICA;车企OEM同样隶属于某个证书体系中,通常拥有自己的ECA和PCA。然而,这些实体的证书体系都是各自独立发展的,与前述的智能交通示范区域的证书体系也相互独立,示例的,将智能交通示范区域的证书体系称为本地证书体系,其他各种实体的证书体系称为外部证书体系,这些实体的车辆在进入到智能交通示范区域后,无法与智能交通示范区域中的V2X设备实现互信互通。示例的,某个车企OEM隶属于与智能交通示范区域不同的证书体系,该车企OEM的车辆可以通过该车企OEM的证书进行相互通信,但该车企OEM的车辆行驶至智能交通示范区域后,无法与智能交通示范区域中的其他V2X设备实现互信互通。
为了解决上述问题,本公开实施例提供的车辆的通信方法中,智能交通区域之外的车辆,除了可以获取该车辆自身对应的同于进行通信的验证信息外,还可以获取该智能交通区域中的V2X设备之间相互进行通信的验证信息,其中验证信息具体可以包括根验证信息和子验证信息,跟验证信息用于对子验证信息进行验证,保证验证信息的正确性和安全性,从而使得智能交通区域之外的车辆可以利用车辆对应验证信息以及智能交通区域对应的验证信息,实现与智能交通区域中的V2X设备实现互信互通。
下面,结合具体的实施例对本公开提供的车辆的通信方法进行详细地说明。该车辆设备的通信方法涉及人工智能领域,尤其涉及智能驾驶领域、车联网领域。可以理解的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2是本公开实施例提供的一种车辆的通信方法的流程示意图。该方法的执行主体可以为车辆、车载设备等。如图2所示,该方法包括:
S201、获取第一区域对应的第一根验证信息和第一下载地址、以及车辆对应的第二根验证信息和第二下载地址。
本公开实施例中的第一区域用于表示一个智能交通区域,该智能交通区域中的V2X设备可以利用该智能交通区域对应的验证信息互相进行身份验证从而实现互相通信。本实施例中,第一区域对应的验证信息包括了第一区域对应的第一根验证信息和第一子验证信息。
相应的,如前面所陈述的,车辆通常属于一个联盟生态、组织机构或车企OEM等实体,车辆所对应的验证信息,即相应的实体对应的验证信息,该实体的V2X设备可以利用该实体对应的验证信息互相进行身份验证从而实现互相通信,车辆对应的验证信息同样包括第二根验证信息和第二子验证信息。
对于第一区域或车辆,子验证信息均可以为多个,因此,子验证信息可以采用间接存储的方式,存储在下载地址对应的位置,示例的,第一子验证信息对应第一下载地址,第二验证信息对应第二下载地址。
S202、根据第一下载地址下载第一区域对应的第一子验证信息,并根据第二下载地址下载车辆对应的第二子验证信息。
车辆在获取到第一下载地址和第二下载地址后,即可分别下载第一子验证信息和第二子验证信息,并且,车辆可以利用第一根验证信息对第一子验证信息的正确性进行验证,利用第二根验证信息对第二子验证信息的正确性进行验证。
S203、根据第一根验证信息、第一子验证信息、第二根验证信息和第二子验证信息,与第一区域内的通信设备进行通信。
车辆在获取到第一区域对应的第一根验证信息和第一子验证信息,以及自身的第二根验证信息和第二子验证信息,即可利用这些验证信息与第一区域内的通信设备进行通信。通信设备可以为V2X设备,如车辆、路侧设备等。
本公开实施例提供的车辆的通信方法中,第一区域之外的车辆可以获取该车辆自身对应的验证信息以及第一区域对应的验证信息,从而可以利用车辆对应的验证信息以及智能交通区域对应的验证信息,实现与智能交通区域中的通信设备实现互信互通。
在上述实施例的基础上做进一步说明。本公开实施例中可以通过一个互信平台来管理前述的第一区域对应的第一根验证信息和第一下载地址、以及车辆对应的第二根验证信息和第二下载地址。互信平台可以为服务器、云服务器、云平台等,以服务器为例进行说明,第一区域对应的互信平台即第一区域对应的服务器,即,车辆可以从第一区域对应的服务器获取接入验证信息,接入验证信息包括第一区域对应的第一根验证信息和第一下载地址、以及车辆对应的第二根验证信息和第二下载地址。
结合实际应用进行说明,第一区域对应的第一根验证信息为第一区域的本地证书体系的根证书,第一子验证信息为第一区域的本地证书体系的可信域证书列表。车辆对应的第二根验证信息为车辆所属的外部证书体系的根证书,车辆对应的第二子验证信息为车辆所属的外部证书体系的可信域证书列表。
互信平台用于管理一个智能交通区域的本地证书体系以及外部证书体系的证书的相关信息。示例的,以第一区域为例,第一区域的互信平台中可以维护一个可信根证书列表(Trusted Root Certificate List,TRCL),该可信根证书列表即为前述的接入验证信息,该可信根证书列表中包括了第一区域的本地证书体系的根证书和可信域证书列表的下载地址,另外还包括了至少一个外部证书体系的根证书和可信域证书列表的下载地址,其中,至少一个外部证书体系包括车辆所属的外部证书体系。外部证书体系可以是如前述的车联网联盟生态的证书体系、车联网组织机构的证书体系或者车企OEM的证书体系,这些联盟生态、组织机构和车企OEM均具有下属的V2X设备。其中,域证书是根证书之外的其他证书,例如ICA证书、ECA证书、PCA证书、ACA证书等。
属于外部证书体系的车辆需要与智能交通区域的本地V2X设备通信时,例如一个外部证书体系的车辆行驶至一个智能交通区域时,可以从该智能交通区域的互信平台中获取到可信根证书列表,从而可得到该互信平台所维护的所有证书体系各自的根证书和可信域证书列表的下载地址,这些证书体系中包括了车辆自身所属的外部证书体系的根证书和可信域证书列表的下载地址。
可以理解的是,对于该属于外部证书体系的车辆,其可以获取到互信平台所对应的区域的本地证书体系的根证书和可信域证书列表的下载地址,也可以获取到车辆自身所属的外部证书体系以及其他外部证书体系的根证书和可信域证书列表的下载地址。那么显然,对于智能交通区域的本地V2X设备,也可以从区域互信平台中获取到该至少一个外部证书体系的根证书和可信域证书列表的下载地址。
车辆根据可信根证书列表中所包括的各个证书体系的可信域证书列表的下载地址,即可下载各个证书体系的可信域证书列表,也就是获得了该智能交通区域的互信平台所维护的所有证书体系的可信域证书列表。
在获取到互信平台所维护的所有证书体系的根证书和可信域证书列表之后,车辆即可与互信平台所对应的智能交通区域的V2X设备进行通信。可以理解的是,车辆既可以与本地V2X设备进行通信,也可以与区域互信平台所维护的其他外部证书体系下属的V2X设备进行通信。
本公开实施例的车辆的通信方法中,车辆可以从一个智能交通区域的互信平台获取可信根证书列表,从而获取到其中所维护的智能交通区域的本地证书体系以及外部证书体系的证书的相关信息,进而实现与智能交通区域的本地V2X设备以及该智能交通区域中的外部证书体系下属的V2X设备之间的互信互通。
图3是本公开实施例提供的一种车辆的通信方法的流程示意图。该方法应用于第一区域对应的服务器。如图3所示,该方法包括:
S301、接收车辆发送的下载请求,下载请求中包括车辆的鉴权信息。
其中,下载请求用于请求下载接入验证信息,接入入验证信息中包括第一区域对应的第一子验证信息的第一下载地址和第一根验证信息、以及车辆对应的第二子验证信息的第二下载地址和第二根验证信息。
本公开实施例中的接入验证信息与前述实施例中相同,此处不再赘述。第一区域对应的服务器接收车辆发送的下载请求,该下载请求中包括的鉴权信息可以是由第一区域对应的服务器预先提供的,以便于第一区域对应的服务器可以根据鉴权信息对下载请求进行鉴权。
S302、根据鉴权信息证,对下载请求进行鉴权,并在鉴权通过后向车辆发送接入验证信息。
第一区域对应的服务器可以根据车辆的标识和鉴权信息对车辆的下载请求进行鉴权,例如确定车辆的鉴权信息是否过期等,在鉴权通过后,第一区域对应的服务器即可将接入验证信息发送给车辆,从而使得车辆可以根据接入验证信息获取第一区域对应的第一子验证信息和第一根验证信息、以及车辆对应的第二子验证信息和第二根验证信息,从而可以实现与第一区域中的通信设备互信互通。
本公开实施例的车辆的通信方法中,由第一区域对应的服务器中维护了接入验证信息,车辆可以向第一区域对应的服务器请求下载接入验证信息,从而能够在获取到接入验证信息后,实现与第一区域的通信设备的互信互通。
结合实际应用进行说明,第一区域对应的互信平台接收车辆发送的下载请求,下载请求中包括车辆的安全凭证。其中,下载请求用于请求下载互信平台的可信根证书列表。可信根证书列表中包括互信平台的本地证书体系和至少一个外部证书体系各自的根证书和可信域证书列表的下载地址,至少一个外部证书体系包括车辆所属的外部证书体系。
本公开实施例中的互信平台的可信根证书列表与前述实施例中相同,此处不再赘述。互信平台接收车辆发送的下载请求,该下载请求中包括的安全凭证即为鉴权信息,该安全凭证可以是由互信平台预先提供的,示例的,安全凭证可以是一个证书或者一个令牌(token)等。
第一区域对应的互信平台根据安全凭证,对车辆的下载请求进行鉴权,例如确定车辆的安全凭证是否过期等,在鉴权通过后,互信平台即可将可信根证书列表发送给车辆,从而使得车辆可以根据可信根证书列表中的本地证书体系和外部证书体系的可信域证书列表的下载地址,获取各个证书体系的可信域证书列表,从而可以实现与第一区域中的本地V2X设备以及其他外部证书体系的V2X设备的互信互通。
本公开实施例的车辆的通信方法中,由互信平台提供一个可信根证书列表,车辆可以向互信平台请求下载该可信根证书列表,互信平台可以通过下载请求中的安全凭证进行鉴权,并在鉴权通过后将可信根证书列表发送给车辆,从而使得车辆能够获取到其中所维护的智能交通区域的本地证书体系以及外部证书体系的证书的相关信息,进而实现与智能交通区域的本地V2X设备以及该智能交通区域中的外部证书体系下属的V2X设备之间的互信互通。
图4是本公开实施例提供的一种车辆的通信方法的流程示意图。该方法应用于车辆对应的服务器。如图4所示,该方法包括:
S401、从第一区域对应的服务器获取鉴权信息和车辆注册服务接口。
在车辆需要与一个智能交通区域内的V2X设备进行通信的场景下,可以先通过该车辆对应的服务器从第一区域对应的服务器获取鉴权信息和车辆注册服务接口。其中,车辆对应的服务器可以是车辆所属的实体的服务器。车辆注册服务接口用于车辆利用鉴权信息向第一区域对应的服务器发送车辆注册请求,以获得接入验证信息的下载地址,鉴权信息用于对车辆注册请求进行鉴权。接入验证信息中包括第一区域对应的第一子验证信息的第一下载地址和第一根验证信息、以及车辆对应的第二子验证信息的第二下载地址和第二根验证信息。接入验证信息与前述实施例中相同,此处不再赘述。
S402、将鉴权信息和车辆注册服务接口发送给车辆。
车辆对应的服务器获取到鉴权信息和车辆注册服务接口,将其发送给车辆,从而使得车辆可以利用该鉴权信息向第一区域对应的服务器发送车辆注册请求,以获得接入验证信息的下载地址,进而根据接入验证信息的下载地址,向第一区域对应的服务器发送下载请求,以获得第一区域对应的第一子验证信息和第一根验证信息、以及车辆对应的第二子验证信息和第二根验证信息。从而,车辆可以进一步根据第一区域对应的第一子验证信息和第一根验证信息、以及车辆对应的第二子验证信息和第二根验证信息,实现与第一区域内的通信设备的互信互通。
本公开实施例的车辆的通信方法中,由车辆对应的服务器通过第一区域对应的服务器获取鉴权信息和车辆注册服务接口,并将其发送给下属的车辆,从而使得车辆能够向第一区域对应的服务器请求注册车辆以获取接入验证信息,从而获得第一区域对应的第一子验证信息和第一根验证信息、以及车辆对应的第二子验证信息和第二根验证信息,进而实现与第一区域内的通信设备的互信互通。
结合实际应用进行说明。车辆对应的服务器可以是车辆所属的实体的服务器,即车辆所属的外部证书体系的服务器。车辆所属的外部证书体系的服务器从第一区域的互信平台获取安全凭证和车辆注册服务接口,安全凭证即前述的鉴权信息。
车辆所属的外部证书体系的服务器将安全凭证和车辆注册服务接口发送给该外部证书体系下属的各车辆,从而使得车辆可以利用该安全凭证向第一区域的互信平台发送车辆注册请求,以获得互信平台的可信根证书列表的下载地址,与前述实施例中相同的,可信根证书列表中包括互信平台所属区域的本地证书体系和至少一个外部证书体系各自的根证书和可信域证书列表的下载地址。从而,车辆可以进一步根据各个证书体系的可信域证书列表的下载地址获得各个证书体系的可信域证书列表,实现与智能交通区域中的本地V2X设备以及其他外部证书体系的V2X设备的互信互通。
本公开实施例的车辆的通信方法中,由车辆所属的外部证书体系的服务设备通过互信平台获取安全凭证和车辆注册服务接口,并将其发送给下属的各车辆,从而使得车辆能够向区域互信平台请求注册以获取区域互信平台的可信根证书列表,通过可信根证书列表获取到本地证书体系以及外部证书体系的证书的相关信息,进而实现与智能交通区域的本地V2X设备以及该智能交通区域中的外部证书体系下属的V2X设备之间的互信互通。
在上述实施例的基础上,结合图5所示的外部证书体系的服务器、互信平台以及车辆之间的交互流程,对本公开实施例提供的车辆的通信方法做进一步说明。需要说明的是,以下实施例中,如图5所示,该方法包括:
S501、外部证书体系的服务器向互信平台发送互信注册请求。
其中,互信注册请求中包括外部证书体系的注册信息和外部证书体系的证书信息。外部证书体系的服务器即前述的车辆对应的服务器。
注册信息可以包括外部证书体系的组织名称、类别(例如联盟生态、组织机构或车企OEM)、组织凭证等信息。注册信息中还可以包括车辆注册鉴权的方式,例如定额许可(License)、车辆白名单等。其中,定额License限定了外部证书体系可以接入区域互信平台的V2X设备的数量,而车辆白名单则限定了外部证书体系可以接入互信平台的具体的车辆。
外部证书体系的证书信息与外部证书体系的类别相关,外部证书体系的证书信息即车辆对应的服务器所对应的验证信息,可选的,车辆对应的服务器所对应的验证信息包括车辆对应的第二子验证信息的下载地址和第二根验证信息,示例的,对于联盟生态,其注册请求中需要包括的证书信息为联盟生态的证书体系的根证书以及可信域证书列表的下载地址,或者,车辆对应的服务器所对应的验证信息包括车辆对应的服务器所对应的子验证信息,示例的,对于组织机构或车企OEM,其注册请求中需要包括的证书信息为组织机构或车企OEM的证书体系的域证书。
此外,还需要说明的是,除了通过线上的方式向互信平台发送外部证书体系注册请求之外,也可以采用线下的方式发起注册请求,例如外部证书体系的管理人员通过邮件的方式进行线下申请。
S502、互信平台生成外部证书体系的安全凭证,并将安全凭证和车联网设备注册服务接口发送给外部证书体系的服务器。
互信平台首先根据注册信息对外部证书体系注册请求进行审核,互信平台可以根据注册信息中的组织名称、组织凭证等信息对外部证书体系注册请求进行审核,以确定外部证书体系是否可以接入互信平台,提高安全性。在审核通过后,将外部证书体系的证书信息加入可信根证书列表中。同时,互信平台还可以存储备案外部证书体系的注册请求中所携带的信息以便于后期进行查询。
可选的,外部证书体系的证书信息包括外部证书体系的根证书和可信域证书列表的下载地址,互信平台将外部证书体系的根证书和可信域证书列表的下载地址加入可信根证书列表中。
可选的的,外部证书体系的证书信息包括外部证书体系的可信域证书;区域互信平台根据外部证书体系的可信域证书与其他外部证书体系的可信域证书,生成外部证书体系和其他外部证书体系共同的根证书和可信域证书列表;将外部证书体系和其他外部证书体系共同的根证书和可信域证书列表加入可信根证书列表中。
示例的,如图6中所示,外部证书体系为联盟生态时,其证书信息包括联盟生态的根证书和可信域证书列表的下载地址。外部证书体系为组织机构或车企OEM时,其证书信息包括组织机构或车企OEM的可信域证书。互信平台的可信根证书列表机构(TRCLA)将联盟生态的根证书和可信域证书列表的下载地址加入可信根证书列表中。并将接入互信平台的所有组织机构和车企OEM的可信域证书,生成为一个组织机构和车企OEM的可信域证书列表的文件,并生成其根证书。组织机构和车企OEM的可信域证书列表的文件由TRCLA签名并提供更新和下载服务。互信平台将组织机构和车企OEM的可信域证书列表的下载地址和根证书加入可信根证书列表中。此外,可信根证书列表中还包括了互信平台所对应的智能交通区域的本地证书体系的根证书和可信域证书列表的下载地址。需要说明的是,在外部证书体系未请求注册接入互信平台的情况下,可信根证书列表中仅包括了本地证书体系的根证书和可信域证书列表的下载地址。
互信平台对互信注册请求审核通过后,为外部证书体系生成安全凭证,该安全凭证可用于车辆的鉴权。同时,该安全凭证中还包括了外部证书体系的标识信息,可用于区分不同的外部证书体系。该安全凭证可以为证书或者字符串等形式,本公开实施例对此不作限定。
S503、外部证书体系的服务器将安全凭证和车辆注册服务接口发送给外部证书体系下属的车辆。
S504、车辆根据车辆注册服务接口,向互信平台发送车辆注册请求。
其中,车辆注册请求中包括车辆的安全凭证,安全凭证用于互信平台对车辆注册请求进行鉴权。
车辆进入智能交通区域后,根据智能交通区域的车辆注册服务接口,向互信平台发送车辆注册请求,以请求接入该互信平台。注册请求中除了包括安全凭证外,还可以包括车辆的标识,车辆的标识可以用于唯一标识该车辆,示例的,标识可以是车辆识别号码(Vehicle Identification Number,VIN)或车牌号码等信息,其中VIN由字母或数字组成,是用于汽车上的一组独一无二的号码,可以识别汽车的生产商、引擎、底盘序号及其他性能等资料。
S505、互信平台根据安全凭证对车辆注册请求进行鉴权,并在鉴权通过后向车辆发送可信根证书列表的下载地址。
互信平台验证车辆的安全凭证是否有效,验证车辆所属外部证书体系的License是否满额,或者车辆是否在所属外部证书体系的车辆白名单内,在鉴权通过后会存储车辆的信息,并向车辆返回TRCLA证书以及可信根证书列表的下载地址。互信平台利用安全凭证对车辆注册请求进行鉴权,保证了安全性。
S506、车辆根据互信平台的可信根证书列表的下载地址,向互信平台发送下载请求。
其中,下载请求中包括车辆的安全凭证,安全凭证用于互信平台对下载请求进行鉴权。
车辆向互信平台注册成功后,可以周期性向互信平台的TRCLA请求下载可信根证书列表,以获取最新的可信根证书列表。下载请求中除安全凭证外,还可以包括车辆的标识。
S507、互信平台根据安全凭证对下载请求进行鉴权,并在鉴权通过后向车辆发送可信根证书列表。
互信平台的TRCLA会对车辆的下载请求进行鉴权,例如查看车辆是否注册,以及校验车辆的安全凭证是否有效,并向鉴权成功的车辆返回可信根证书列表。互信平台利用安全凭证对下载请求进行鉴权,保证了安全性。
S508、车辆根据可信域证书列表的下载地址,下载可信域证书列表,并将根证书和可信域证书列表导入车辆的信任证书列表。
其中,信任证书列表即车辆的信任验证信息。
S509、车辆根据信任证书列表与互信平台所对应的区域的V2X设备进行通信。
本公开实施例提供的车辆的通信方法,通过一个互信平台来打破各种证书体系的信任孤岛,在各种证书体系,如联盟生态、组织机构、车企OEM等希望接入到智能交通区域时,可以向互信平台提出互信注册申请,互信平台受理互信注册申请后,即可将这些外部证书体系纳入信任域管理。此后,互信平台可以为这些外部证书体系授予安全凭证,从而,外部证书体系的车辆可以使用这些安全凭证注册到互信平台,从互信平台获取各个证书体系的相关证书,实现了本地V2X设备和不同外部证书体系的车辆之间的消息安全校验,实现互信互通。同时,互信平台实现了对V2X设备的细粒度管理,使得V2X设备能够有序入网,避免V2X设备消息随意传播,造成交通拥堵或扰乱交通秩序,避免了交通事故等危害。
图7是本公开实施例提供的一种车辆的通信装置的结构示意图。如图7所示,车辆的通信装置700包括:
获取模块701,用于获取第一区域对应的第一根验证信息和第一下载地址、以及车辆对应的第二根验证信息和第二下载地址;
下载模块702,用于根据第一下载地址下载第一区域对应的第一子验证信息,第一根验证信息用于验证第一子验证信息的正确性;以及,根据第二下载地址下载车辆对应的第二子验证信息,第二根验证信息用于验证第二子验证信息的正确性;
通信模块703,用于根据第一根验证信息、第一子验证信息、第二根验证信息和第二子验证信息,与第一区域内的通信设备进行通信。
在一种实施方式中,获取模块701包括:
获取单元,用于从第一区域对应的服务器获取接入验证信息,接入验证信息包括第一区域对应的第一根验证信息和第一下载地址、以及车辆对应的第二根验证信息和第二下载地址
在一种实施方式中,获取单元包括:
第一发送单元,用于根据接入验证信息的下载地址,向第一区域对应的服务器发送下载请求,下载请求中包括车辆的鉴权信息,鉴权信息用于对下载请求进行鉴权;
第一接收单元,用于接收第一区域对应的服务器发送的接入验证信息。
在一种实施方式中,V2X设备的通信装置700还包括:
发送模块,用于向第一区域对应的服务器发送车辆注册请求,车辆注册请求中包括车辆的鉴权信息,鉴权信息用于对车辆注册请求进行鉴权;
接收模块,用于接收第一区域对应的服务器发送的接入验证信息的下载地址。
在一种实施方式中,发送模块包括:
第二接收单元,用于接收车辆对应的服务器发送的鉴权信息和车辆注册服务接口,鉴权信息和车辆注册服务接口是车辆对应的服务器预先从第一区域对应的服务器获取到的;
第二发送单元,用于根据车辆注册服务接口,向第一区域对应的服务器发送车辆注册请求。
在一种实施方式中,通信模块703包括:
导入单元,用于将第一根验证信息、第一子验证信息、第二根验证信息和第二子验证信息导入车辆的信任验证信息中;
通信单元,用于根据信任验证信息与第一区域内的通信设备进行通信。
本公开实施例提供的车辆的通信装置可用于执行前述方法实施例中的车辆的通信方法,其实现原理和技术效果类似,此处不再赘述。
图8是本公开实施例提供的一种车辆的通信装置的结构示意图。如图8所示,车辆的通信装置800包括:
接收模块801,用于接收车辆发送的下载请求,下载请求用于请求下载接入验证信息,下载请求中包括车辆的鉴权信息,接入验证信息中包括第一区域对应的第一子验证信息的第一下载地址和第一根验证信息、以及车辆对应的第二子验证信息的第二下载地址和第二根验证信息;
发送模块802,用于根据鉴权信息,对下载请求进行鉴权,并在鉴权通过后向车辆发送接入验证信息。
在一种实施方式中,接收模块801,还用于接收车辆发送的车辆注册请求,车辆注册请求中包括鉴权信息;
发送模块802,还用于根据鉴权信息,对车辆注册请求进行鉴权,并在鉴权通过后向车辆发送接入验证信息的下载地址。
在一种实施方式中,接收模块801,还用于接收车辆对应的服务器发送的互信注册请求,互信注册请求中包括车辆对应的服务器所对应的验证信息;
装置还包括:处理模块,用于将车辆对应的服务器所对应的验证信息加入接入验证信息中,并生成鉴权信息;
发送模块802,还用于将鉴权信息和车辆注册服务接口发送给车辆对应的服务器,以使车辆对应的服务器将鉴权信息和车辆注册服务接口发送给车辆。
在一种实施方式中,车辆对应的服务器所对应的验证信息包括第二子验证信息的下载地址和第二根验证信息。
在一种实施方式中,车辆对应的服务器所对应的验证信息包括车辆对应的服务器所对应的子验证信息;
处理模块,包括:
生成单元,用于根据车辆对应的服务器所对应的子验证信息,以及其他车辆对应的其他服务器所对应的子验证信息,生成第二子验证信息和第二根验证信息;
处理单元,用于将第二子验证信息的下载地址和第二根验证信息加入接入验证信息中。
本公开实施例提供的车辆的通信装置可用于执行方法实施例的车辆的通信方法,其实现原理和技术效果类似,此处不再赘述。
图9是本公开实施例提供的一种车辆的通信装置的结构示意图。如图9所示,车辆的通信装置900包括:
获取模块901,用于从第一区域对应的服务器获取鉴权信息和车辆注册服务接口;
发送模块902,用于将鉴权信息和车辆注册服务接口发送给车辆;
其中,车辆注册服务接口用于向第一区域对应的服务器发送车辆注册请求,以获得接入验证信息的下载地址;鉴权信息用于对车辆注册请求进行鉴权,接入验证信息中包括第一区域对应的第一子验证信息的第一下载地址和第一根验证信息、以及车辆对应的第二子验证信息的第二下载地址和第二根验证信息。
在一种实施方式中,获取模块901,包括:
发送单元,用于向第一区域对应的服务器发送互信注册请求,互信注册请求中包括车辆对应的服务器所对应的验证信息;
接收单元,用于接收第一区域对应的服务器发送的鉴权信息和车辆注册服务接口。
在一种实施方式中,车辆对应的服务器所对应的验证信息包括第二子验证信息的下载地址和第二根验证信息。
在一种实施方式中,车辆对应的服务器所对应的验证信息包括车辆对应的服务器所对应的子验证信息。
本公开实施例提供的车辆的通信装置可用于执行方法实施例中的车辆的通信方法,其实现原理和技术效果类似,此处不再赘述。
根据本公开的实施例,本公开还提供了一种电子设备和存储有计算机指令的非瞬时计算机可读存储介质。
根据本公开的实施例,本公开还提供了一种计算机程序产品,程序产品包括:计算机程序,计算机程序存储在可读存储介质中,电子设备的至少一个处理器可以从可读存储介质读取计算机程序,至少一个处理器执行计算机程序使得电子设备执行上述任一实施例提供的方案。
图10是用来实现本公开实施例的车辆的通信方法的电子设备的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。电子设备可以是前述实施例中的车辆、车联网设备、互信平台或外部证书体系的服务器。
如图10所示,电子设备1000包括计算单元1001,其可以根据存储在只读存储器(ROM)1002中的计算机程序或者从存储单元1008加载到随机访问存储器(RAM)1003中的计算机程序,来执行各种适当的动作和处理。在RAM 1003中,还可存储设备1000操作所需的各种程序和数据。计算单元1001、ROM 1002以及RAM 1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
设备1000中的多个部件连接至I/O接口1005,包括:输入单元1006,例如键盘、鼠标等;输出单元1007,例如各种类型的显示器、扬声器等;存储单元1008,例如磁盘、光盘等;以及通信单元1009,例如网卡、调制解调器、无线通信收发机等。通信单元1009允许设备1000通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元1001可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元1001的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元1001执行上文所描述的各个方法和处理,例如车辆的通信方法。例如,在一些实施例中,车辆的通信方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元1008。在一些实施例中,计算机程序的部分或者全部可以经由ROM 1002和/或通信单元1009而被载入和/或安装到设备1000上。当计算机程序加载到RAM 1003并由计算单元1001执行时,可以执行上文描述的车辆的通信方法的一个或多个步骤。备选地,在其他实施例中,计算单元1001可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行车辆的通信方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务("Virtual Private Server",或简称"VPS")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (33)

1.一种车辆的通信方法,包括:
从第一区域对应的服务器获取第一区域对应的第一根验证信息和第一下载地址、以及所述车辆对应的第二根验证信息和第二下载地址;所述第一区域对应的服务器用于管理所述第一区域的本地证书体系以及外部证书体系的证书信息;所述第一区域对应的第一根验证信息为所述本地证书体系的根证书,所述车辆对应的第二根验证信息为所述车辆所属的外部证书体系的根证书;
根据所述第一下载地址下载所述第一区域对应的第一子验证信息,所述第一根验证信息用于验证所述第一子验证信息的正确性;所述第一区域对应的第一子验证信息为所述本地证书体系的可信域证书列表;
根据所述第二下载地址下载所述车辆对应的第二子验证信息,所述第二根验证信息用于验证所述第二子验证信息的正确性;所述车辆对应的第二子验证信息为所述车辆所属的外部证书体系的可信域证书列表;
根据所述第一根验证信息、所述第一子验证信息、所述第二根验证信息和所述第二子验证信息,与所述第一区域内的通信设备进行通信。
2.根据权利要求1所述的方法,其中,所述从第一区域对应的服务器获取第一区域对应的第一根验证信息和第一下载地址、以及所述车辆对应的第二根验证信息和第二下载地址,包括:
从所述第一区域对应的服务器获取接入验证信息,所述接入验证信息包括所述第一区域对应的第一根验证信息和第一下载地址、以及所述车辆对应的第二根验证信息和第二下载地址。
3.根据权利要求2所述的方法,其中,所述从所述第一区域对应的服务器获取接入验证信息,包括:
根据所述接入验证信息的下载地址,向所述第一区域对应的服务器发送下载请求,所述下载请求中包括所述车辆的鉴权信息,所述鉴权信息用于对所述下载请求进行鉴权;
接收所述第一区域对应的服务器发送的所述接入验证信息。
4.根据权利要求3所述的方法,还包括:
向所述第一区域对应的服务器发送车辆注册请求,所述车辆注册请求中包括所述车辆的鉴权信息,所述鉴权信息用于对所述车辆注册请求进行鉴权;
接收所述第一区域对应的服务器发送的所述接入验证信息的下载地址。
5.根据权利要求4所述的方法,其中,所述向所述第一区域对应的服务器发送车辆注册请求,包括:
接收所述车辆对应的服务器发送的所述鉴权信息和车辆注册服务接口,所述鉴权信息和所述车辆注册服务接口是所述车辆对应的服务器预先从所述第一区域对应的服务器获取到的;
根据所述车辆注册服务接口,向所述第一区域对应的服务器发送车辆注册请求。
6.根据权利要求1-5任一项所述的方法,其中,所述根据所述第一根验证信息、所述第一子验证信息、所述第二根验证信息和所述第二子验证信息,与所述第一区域内的通信设备进行通信,包括:
将所述第一根验证信息、所述第一子验证信息、所述第二根验证信息和所述第二子验证信息导入所述车辆的信任验证信息中;
根据所述信任验证信息与所述第一区域内的通信设备进行通信。
7.一种车辆的通信方法,应用于第一区域对应的服务器,所述第一区域对应的服务器用于管理所述第一区域的本地证书体系以及外部证书体系的证书信息;所述方法包括:
接收所述车辆发送的下载请求,所述下载请求用于请求下载接入验证信息,所述下载请求中包括所述车辆的鉴权信息,所述接入验证信息中包括第一区域对应的第一子验证信息的第一下载地址和第一根验证信息、以及所述车辆对应的第二子验证信息的第二下载地址和第二根验证信息;所述第一区域对应的第一子验证信息为所述本地证书体系的可信域证书列表,所述第一根验证信息为所述本地证书体系的根证书,所述车辆对应的第二子验证信息为所述车辆所属的外部证书体系的可信域证书列表,所述第二根验证信息为所述车辆所属的外部证书体系的根证书;
根据所述鉴权信息,对所述下载请求进行鉴权,并在鉴权通过后向所述车辆发送所述接入验证信息。
8.根据权利要求7所述的方法,还包括:
接收所述车辆发送的车辆注册请求,所述车辆注册请求中包括所述鉴权信息;
根据所述鉴权信息,对所述车辆注册请求进行鉴权,并在鉴权通过后向所述车辆发送所述接入验证信息的下载地址。
9.根据权利要求8所述的方法,还包括:
接收所述车辆对应的服务器发送的互信注册请求,所述互信注册请求中包括所述车辆对应的服务器所对应的验证信息;
将所述车辆对应的服务器所对应的验证信息加入所述接入验证信息中,并生成所述鉴权信息;
将所述鉴权信息和车辆注册服务接口发送给所述车辆对应的服务器,以使所述车辆对应的服务器将所述鉴权信息和所述车辆注册服务接口发送给所述车辆。
10.根据权利要求9所述的方法,其中,所述车辆对应的服务器所对应的验证信息包括所述第二子验证信息的下载地址和所述第二根验证信息。
11.根据权利要求9所述的方法,其中,所述车辆对应的服务器所对应的验证信息包括所述车辆对应的服务器所对应的子验证信息;
所述将所述车辆对应的服务器所对应的验证信息加入所述接入验证信息中,包括:
根据所述车辆对应的服务器所对应的子验证信息,以及其他车辆对应的其他服务器所对应的子验证信息,生成所述第二子验证信息和所述第二根验证信息;
将所述第二子验证信息的下载地址和所述第二根验证信息加入所述接入验证信息中。
12.一种车辆的通信方法,包括:
从第一区域对应的服务器获取鉴权信息和车辆注册服务接口,所述第一区域对应的服务器用于管理所述第一区域的本地证书体系以及外部证书体系的证书信息;
将所述鉴权信息和所述车辆注册服务接口发送给所述车辆;
其中,所述车辆注册服务接口用于向所述第一区域对应的服务器发送车辆注册请求,以获得接入验证信息的下载地址;所述鉴权信息用于对所述车辆注册请求进行鉴权,所述接入验证信息中包括第一区域对应的第一子验证信息的第一下载地址和第一根验证信息、以及所述车辆对应的第二子验证信息的第二下载地址和第二根验证信息;所述第一区域对应的第一子验证信息为所述本地证书体系的可信域证书列表,所述第一根验证信息为所述本地证书体系的根证书,所述车辆对应的第二子验证信息为所述车辆所属的外部证书体系的可信域证书列表,所述第二根验证信息为所述车辆所属的外部证书体系的根证书。
13.根据权利要求12所述的方法,其中,所述从第一区域对应的服务器获取鉴权信息和车辆注册服务接口,包括:
向所述第一区域对应的服务器发送互信注册请求,所述互信注册请求中包括所述车辆对应的服务器所对应的验证信息;
接收所述第一区域对应的服务器发送的所述鉴权信息和所述车辆注册服务接口。
14.根据权利要求12或13所述的方法,其中,所述车辆对应的服务器所对应的验证信息包括所述第二子验证信息的下载地址和所述第二根验证信息。
15.根据权利要求12或13所述的方法,其中,所述车辆对应的服务器所对应的验证信息包括所述车辆对应的服务器所对应的子验证信息。
16.一种车辆的通信装置,包括:
获取模块,从第一区域对应的服务器获取第一区域对应的第一根验证信息和第一下载地址、以及所述车辆对应的第二根验证信息和第二下载地址;所述第一区域对应的服务器用于管理所述第一区域的本地证书体系以及外部证书体系的证书信息;所述第一区域对应的第一根验证信息为所述本地证书体系的根证书,所述车辆对应的第二根验证信息为所述车辆所属的外部证书体系的根证书;
下载模块,用于根据所述第一下载地址下载所述第一区域对应的第一子验证信息,所述第一根验证信息用于验证所述第一子验证信息的正确性;以及,根据所述第二下载地址下载所述车辆对应的第二子验证信息,所述第二根验证信息用于验证所述第二子验证信息的正确性;所述第一区域对应的第一子验证信息为所述本地证书体系的可信域证书列表,所述车辆对应的第二子验证信息为所述车辆所属的外部证书体系的可信域证书列表;
通信模块,用于根据所述第一根验证信息、所述第一子验证信息、所述第二根验证信息和所述第二子验证信息,与所述第一区域内的通信设备进行通信。
17.根据权利要求16所述的装置,其中,所述获取模块包括:
获取单元,用于从所述第一区域对应的服务器获取接入验证信息,所述接入验证信息包括所述第一区域对应的第一根验证信息和第一下载地址、以及所述车辆对应的第二根验证信息和第二下载地址。
18.根据权利要求17所述的装置,其中,所述获取单元包括:
第一发送单元,用于根据所述接入验证信息的下载地址,向所述第一区域对应的服务器发送下载请求,所述下载请求中包括所述车辆的鉴权信息,所述鉴权信息用于对所述下载请求进行鉴权;
第一接收单元,用于接收所述第一区域对应的服务器发送的所述接入验证信息。
19.根据权利要求18所述的装置,还包括:
发送模块,用于向所述第一区域对应的服务器发送车辆注册请求,所述车辆注册请求中包括所述车辆的鉴权信息,所述鉴权信息用于对所述车辆注册请求进行鉴权;
接收模块,用于接收所述第一区域对应的服务器发送的所述接入验证信息的下载地址。
20.根据权利要求19所述的装置,所述发送模块包括:
第二接收单元,用于接收所述车辆对应的服务器发送的所述鉴权信息和车辆注册服务接口,所述鉴权信息和所述车辆注册服务接口是所述车辆对应的服务器预先从所述第一区域对应的服务器获取到的;
第二发送单元,用于根据所述车辆注册服务接口,向所述第一区域对应的服务器发送车辆注册请求。
21.根据权利要求16-20任一项所述的装置,其中,所述通信模块包括:
导入单元,用于将所述第一根验证信息、所述第一子验证信息、所述第二根验证信息和所述第二子验证信息导入所述车辆的信任验证信息中;
通信单元,用于根据所述信任验证信息与所述第一区域内的通信设备进行通信。
22.一种车辆的通信装置,设置于第一区域对应的服务器上,所述第一区域对应的服务器用于管理所述第一区域的本地证书体系以及外部证书体系的证书信息;所述装置包括:
接收模块,用于接收所述车辆发送的下载请求,所述下载请求用于请求下载接入验证信息,所述下载请求中包括所述车辆的鉴权信息,所述接入验证信息中包括第一区域对应的第一子验证信息的第一下载地址和第一根验证信息、以及所述车辆对应的第二子验证信息的第二下载地址和第二根验证信息;所述第一区域对应的第一子验证信息为所述本地证书体系的可信域证书列表,所述第一根验证信息为所述本地证书体系的根证书,所述车辆对应的第二子验证信息为所述车辆所属的外部证书体系的可信域证书列表,所述第二根验证信息为所述车辆所属的外部证书体系的根证书;
发送模块,用于根据所述鉴权信息,对所述下载请求进行鉴权,并在鉴权通过后向所述车辆发送所述接入验证信息。
23.根据权利要求22所述的装置,其中,
所述接收模块,还用于接收所述车辆发送的车辆注册请求,所述车辆注册请求中包括所述鉴权信息;
所述发送模块,还用于根据所述鉴权信息,对所述车辆注册请求进行鉴权,并在鉴权通过后向所述车辆发送所述接入验证信息的下载地址。
24.根据权利要求23所述的装置,其中,
所述接收模块,还用于接收所述车辆对应的服务器发送的互信注册请求,所述互信注册请求中包括所述车辆对应的服务器所对应的验证信息;
所述装置还包括:处理模块,用于将所述车辆对应的服务器所对应的验证信息加入所述接入验证信息中,并生成所述鉴权信息;
所述发送模块,还用于将所述鉴权信息和车辆注册服务接口发送给所述车辆对应的服务器,以使所述车辆对应的服务器将所述鉴权信息和所述车辆注册服务接口发送给所述车辆。
25.根据权利要求24所述的装置,其中,所述车辆对应的服务器所对应的验证信息包括所述第二子验证信息的下载地址和所述第二根验证信息。
26.根据权利要求24所述的装置,其中,所述车辆对应的服务器所对应的验证信息包括所述车辆对应的服务器所对应的子验证信息;
所述处理模块,包括:
生成单元,用于根据所述车辆对应的服务器所对应的子验证信息,以及其他车辆对应的其他服务器所对应的子验证信息,生成所述第二子验证信息和所述第二根验证信息;
处理单元,用于将所述第二子验证信息的下载地址和所述第二根验证信息加入所述接入验证信息中。
27.一种车辆的通信装置,包括:
获取模块,用于从第一区域对应的服务器获取鉴权信息和车辆注册服务接口,所述第一区域对应的服务器用于管理所述第一区域的本地证书体系以及外部证书体系的证书信息;
发送模块,用于将所述鉴权信息和所述车辆注册服务接口发送给所述车辆;
其中,所述车辆注册服务接口用于向所述第一区域对应的服务器发送车辆注册请求,以获得接入验证信息的下载地址;所述鉴权信息用于对所述车辆注册请求进行鉴权,所述接入验证信息中包括第一区域对应的第一子验证信息的第一下载地址和第一根验证信息、以及所述车辆对应的第二子验证信息的第二下载地址和第二根验证信息;所述第一区域对应的第一子验证信息为所述本地证书体系的可信域证书列表,所述第一根验证信息为所述本地证书体系的根证书,所述车辆对应的第二子验证信息为所述车辆所属的外部证书体系的可信域证书列表,所述第二根验证信息为所述车辆所属的外部证书体系的根证书。
28.根据权利要求27所述的装置,其中,所述获取模块,包括:
发送单元,用于向所述第一区域对应的服务器发送互信注册请求,所述互信注册请求中包括所述车辆对应的服务器所对应的验证信息;
接收单元,用于接收所述第一区域对应的服务器发送的所述鉴权信息和所述车辆注册服务接口。
29.根据权利要求27或28所述的装置,其中,所述车辆对应的服务器所对应的验证信息包括所述第二子验证信息的下载地址和所述第二根验证信息。
30.根据权利要求27或28所述的装置,其中,所述车辆对应的服务器所对应的验证信息包括所述车辆对应的服务器所对应的子验证信息。
31.一种通信系统,包括上述权利要求16-21任一项所述的车辆的通信装置、权利要求22-26任一项所述的车辆的通信装置,以及权利要求27-30任一项所述的车辆的通信装置。
32.一种电子设备,包括:
至少一个处理器;以及与至少一个处理器通信连接的存储器;
其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行权利要求1-6中任一项的方法;或者,以使至少一个处理器能够执行权利要求7-11中任一项的方法;或者,以使至少一个处理器能够执行权利要求12-15中任一项的方法。
33.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行权利要求执行权利要求1-6中任一项的方法;或者,执行权利要求7-11中任一项的方法;或者,执行权利要求12-15中任一项的方法。
CN202110528816.1A 2021-05-14 2021-05-14 车辆的通信方法、装置、存储介质及程序产品 Active CN113271565B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202110528816.1A CN113271565B (zh) 2021-05-14 2021-05-14 车辆的通信方法、装置、存储介质及程序产品
KR1020220025384A KR20220032535A (ko) 2021-05-14 2022-02-25 차량의 통신 방법, 장치, 저장매체 및 프로그램 제품
JP2022037306A JP2022079490A (ja) 2021-05-14 2022-03-10 車両の通信方法、装置、記憶媒体及びプログラム
US17/702,729 US20220232014A1 (en) 2021-05-14 2022-03-23 Vehicle communication method, apparatus, storage medium and program product
EP22164744.9A EP4007319B1 (en) 2021-05-14 2022-03-28 Vehicle communication method, apparatus, storage medium and program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110528816.1A CN113271565B (zh) 2021-05-14 2021-05-14 车辆的通信方法、装置、存储介质及程序产品

Publications (2)

Publication Number Publication Date
CN113271565A CN113271565A (zh) 2021-08-17
CN113271565B true CN113271565B (zh) 2022-12-27

Family

ID=77231077

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110528816.1A Active CN113271565B (zh) 2021-05-14 2021-05-14 车辆的通信方法、装置、存储介质及程序产品

Country Status (5)

Country Link
US (1) US20220232014A1 (zh)
EP (1) EP4007319B1 (zh)
JP (1) JP2022079490A (zh)
KR (1) KR20220032535A (zh)
CN (1) CN113271565B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115378737B (zh) * 2022-10-24 2023-01-10 中汽数据(天津)有限公司 跨域设备通信信任方法、装置、设备和介质
CN116846561B (zh) * 2023-06-13 2024-02-02 车百智能网联研究院(武汉)有限公司 一种基于v2x通信的数字证书管理方法及系统
CN117156440B (zh) * 2023-10-27 2024-01-30 中电科网络安全科技股份有限公司 一种证书认证方法、系统、存储介质和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017050144A1 (zh) * 2015-09-25 2017-03-30 中兴通讯股份有限公司 车联网通信处理方法和装置
CN110111447A (zh) * 2019-04-15 2019-08-09 钛马信息网络技术有限公司 车联网验证方法及装置
CN110855607A (zh) * 2019-09-29 2020-02-28 华为技术有限公司 基于车联网的车辆控制方法、通信装置及存储介质
CN112448816A (zh) * 2019-08-31 2021-03-05 华为技术有限公司 一种身份验证方法及装置
CN112488683A (zh) * 2020-12-11 2021-03-12 深圳前海微众银行股份有限公司 一种区块链的链下交易方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102083065B (zh) * 2011-02-14 2013-11-13 宇龙计算机通信科技(深圳)有限公司 一种证书管理的方法及装置
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
CN109005032B (zh) * 2018-08-13 2021-02-23 中国联合网络通信集团有限公司 一种路由方法和装置
CN111200495A (zh) * 2018-11-20 2020-05-26 西安华为技术有限公司 一种车联网的证书处理方法、装置和系统
US20220029832A1 (en) * 2018-12-06 2022-01-27 Volkswagen Aktiengesellschaft System and methodologies using global electors with regional certificate trust lists
CN110061851A (zh) * 2019-04-28 2019-07-26 广州大学 一种去中心化的跨信任域认证方法及系统
US11030889B2 (en) * 2019-08-06 2021-06-08 Ford Global Technologies, Llc Systems and methods for dynamic traffic lane management
CN110535659B (zh) * 2019-09-03 2020-11-03 北京海益同展信息科技有限公司 用于处理数据请求的方法、装置、电子设备和计算机可读介质
CN112822677B (zh) * 2019-10-30 2022-07-29 华为技术有限公司 一种通信方法及装置
CN110969771A (zh) * 2019-11-27 2020-04-07 深圳市朗仁科技有限公司 车辆管理方法、装置、车载终端及其存储介质
EP4120622A4 (en) * 2020-04-15 2023-04-26 Huawei Technologies Co., Ltd. DATA VERIFICATION METHOD AND APPARATUS
CN111683060B (zh) * 2020-05-20 2023-01-20 国汽(北京)智能网联汽车研究院有限公司 通信消息验证方法、装置及计算机存储介质
CN111932243A (zh) * 2020-07-15 2020-11-13 中国银联股份有限公司 乘车码插件管理方法、装置、服务器、终端设备及介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017050144A1 (zh) * 2015-09-25 2017-03-30 中兴通讯股份有限公司 车联网通信处理方法和装置
CN110111447A (zh) * 2019-04-15 2019-08-09 钛马信息网络技术有限公司 车联网验证方法及装置
CN112448816A (zh) * 2019-08-31 2021-03-05 华为技术有限公司 一种身份验证方法及装置
CN110855607A (zh) * 2019-09-29 2020-02-28 华为技术有限公司 基于车联网的车辆控制方法、通信装置及存储介质
CN112488683A (zh) * 2020-12-11 2021-03-12 深圳前海微众银行股份有限公司 一种区块链的链下交易方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
车联网中基于群签名的身份认证协议研究;郑明辉等;《工程科学与技术》;20180711(第04期);全文 *

Also Published As

Publication number Publication date
CN113271565A (zh) 2021-08-17
EP4007319B1 (en) 2023-08-09
JP2022079490A (ja) 2022-05-26
EP4007319A2 (en) 2022-06-01
US20220232014A1 (en) 2022-07-21
KR20220032535A (ko) 2022-03-15
EP4007319A3 (en) 2022-07-20

Similar Documents

Publication Publication Date Title
CN113271565B (zh) 车辆的通信方法、装置、存储介质及程序产品
CN111917685B (zh) 一种申请数字证书的方法
EP2842258B1 (en) Multi-factor certificate authority
CN111224781B (zh) 用于管理安全凭证管理系统中的注册证书的方法和装置
US20160366123A1 (en) Device naming in an internet of things
US9401911B2 (en) One-time password certificate renewal
CN107908979B (zh) 用于在区块链中进行配置和背书的方法和电子设备
CN113271543B (zh) 车辆的通信方法、装置和电子设备
EP2747377B1 (en) Trusted certificate authority to create certificates based on capabilities of processes
CN110247884B (zh) 一种更新证书的方法、装置、系统及计算机可读存储介质
CN109379403B (zh) 物联网设备的控制方法、装置、服务器和终端设备
US20130144633A1 (en) Enforcement and assignment of usage rights
CN116506427A (zh) 一种证书列表下载方法、装置、车载设备及存储介质
CN115802350A (zh) 证书撤销状态验证系统、方法和存储介质
US20230403154A1 (en) Verifier credential determination by a registrant
CN113395160B (zh) 证书管理方法、装置、颁发实体、管理实体及车联网设备
CN115278671A (zh) 网元鉴权方法、装置、存储介质和电子设备
CN110191438B (zh) 一种用于车车通信的认证方法及相关产品
CN113497708B (zh) 一种证书申请方法及装置
CN115955316A (zh) 一种通讯方法、系统、设备及介质
CN116346469A (zh) 数据传输方法、装置、电子设备及存储介质
CN115221534A (zh) 信息处理方法、信息处理设备和计算机可读介质
CN115426197A (zh) 基于托管的数字钥匙分享方法、装置、设备及介质
CN115913590A (zh) 一种电子零部件的认证方法、终端和电子零部件
CN116010442A (zh) 一种车联网车机数据查询方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant