CN116846561B - 一种基于v2x通信的数字证书管理方法及系统 - Google Patents

一种基于v2x通信的数字证书管理方法及系统 Download PDF

Info

Publication number
CN116846561B
CN116846561B CN202310706149.0A CN202310706149A CN116846561B CN 116846561 B CN116846561 B CN 116846561B CN 202310706149 A CN202310706149 A CN 202310706149A CN 116846561 B CN116846561 B CN 116846561B
Authority
CN
China
Prior art keywords
certificate
application
authority
pseudonym
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310706149.0A
Other languages
English (en)
Other versions
CN116846561A (zh
Inventor
李�柱
海胜
李莎莎
徐红
刘闯
何祥
丁巍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chebai Intelligent Network Research Institute Wuhan Co ltd
Original Assignee
Chebai Intelligent Network Research Institute Wuhan Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chebai Intelligent Network Research Institute Wuhan Co ltd filed Critical Chebai Intelligent Network Research Institute Wuhan Co ltd
Priority to CN202310706149.0A priority Critical patent/CN116846561B/zh
Publication of CN116846561A publication Critical patent/CN116846561A/zh
Application granted granted Critical
Publication of CN116846561B publication Critical patent/CN116846561B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出了一种基于V2X通信的数字证书管理方法,包括以下步骤:通过认证授权机构向证书申请主体签发安全凭证,该凭证为证书申请主体与LTE‑V2X证书机构之间进行数据交互的凭证。其中,LTE‑V2X证书机构至少包括注册证书机构、应用证书机构、假名证书机构中的一个或多个。通过注册证书机构向证书申请主体签发注册证书,该证书用于证书申请主体向应用证书机构申请身份证书和应用证书以及向假名证书机构申请假名证书。本发明通过上述多个机构相互协同配合,实现了V2X通信数字证书的有效管理和安全交互,提高了数字证书的可靠性和安全性。

Description

一种基于V2X通信的数字证书管理方法及系统
技术领域
本发明涉及车辆通信技术领域,尤其涉及一种基于V2X通信的数字证书管理方法及系统。
背景技术
随着V2X(vehicle to everything,车对外界的信息交换)技术的发展,智能汽车从单车智能技术路线正在实现以车路协同的发展路线。而在车路协同场景下,要实现汽车OBU(On board Unit,车载单元)与其它通信实体的身份认证和安全通信,利用V2X安全认证身份体系是目前主要采用的技术手段之一。
在V2X业务中,V2X设备间通过Uu接口或PC5接口交换数据信息,以实现各种应用场景中的重要数据交换,通信安全至关重要,只有安全可靠的数据信息才能起到安全、高效、提高交通服务质量的作用。
但目前V2X系统仍存在恶意篡改交通信息,使得交通参与者接收到虚假信息,影响其下一步的判断和操作,从而产生巨大的危害等问题;其主要原因是目前的V2X系统无法满足以下几个方面的通信安全性要求:
1)机密性要求
OBU(车载设备)、RSU(路侧设备)和VSP(服务提供商)接入CA系统(数字证书认证系统)时,需要保证消息在传输时不被窃听,防止用户私密信息泄露;
各CA之间、CA内部各子系统之间通信时,应保证重要数据在传输过程中的机密性。
2)完整性要求
OBU、RSU和VSP接入CA系统时,应支持对消息的完整性保护,防止消息被伪造、篡改;
CA之间、CA内部各子系统之间通信时,应保证重要数据在传输过程中的完整性。
3)认证安全要求
OBU、RSU和VSP接入CA系统过程中,应保证数据源头的合法性,防止假冒或伪造的数据信息在系统中传输;
各CA之间、CA内部各子系统之间通信时,应确认对方身份的合法性。
发明内容
本发明提出一种基于V2X通信的数字证书管理方法及系统,解决了现有技术中目前的V2X系统无法满足机密性要求、完整性要求和认证安全要求等几个方面的通信安全性要求。
本发明的技术方案是这样实现的:
作为本发明的一个方面,提供了一种基于V2X通信的数字证书管理方法,包括以下步骤:
通过认证授权机构向证书申请主体签发安全凭证,所述安全凭证为证书申请主体与LTE-V2X证书机构之间进行数据交互的凭证;
所述LTE-V2X证书机构至少包括注册证书机构、应用证书机构、假名证书机构中的一个或多个;
通过注册证书机构向证书申请主体签发注册证书,所述注册证书用于证书申请主体向应用证书机构、假名证书机构申请身份证书、应用证书和假名证书;
通过应用证书机构向证书申请主体签发身份证书和应用证书;
通过假名证书机构向证书申请主体签发假名证书;
本发明通过上述多个机构相互协同配合,实现了V2X通信数字证书的有效管理和安全交互,提高了数字证书的可靠性和安全性。
本发明中,优选的,通过根证书机构对LTE-V2X证书机构进行注册审批,在确认LTE-V2X证书机构的合法性后为其签发管理机构的数字证书。
本发明中,优选的,所述根证书机构与LTE-V2X证书机构之间部署有中间证书机构,用于支持多层级CA部署方式。
本发明中,优选的,基于证书申请主体上报的异常行为检测报告,通过异常行为管理机构判断需要撤销的假名证书、应用证书和身份证书,并签发相应的证书撤销列表。
本发明中,优选的,通过假名证书机构对证书申请主体提供的假名证书种子密钥进行扩展,从链接机构获取相应的证书链接值;基于扩展的密钥和链接值生成假名证书,并将假名证书返回给证书申请主体。
本发明中,优选的,通过链接机构接收假名证书机构发送的链接值请求,验证链接值请求的有效性,并生成相应的证书链接值。
本发明中,优选的,所述证书申请主体至少包括车载设备、路侧设备和服务提供商中的一种或多种。
根据本发明另一个方面,提供了一种基于V2X通信的数字证书管理系统,包括:
认证授权机构,用于向V2X设备签发安全凭证,所述安全凭证为V2X设备与LTE-V2X证书机构之间进行数据交互的凭证;
LTE-V2X证书机构,至少包括注册证书机构、应用证书机构、假名证书机构中的一个或多个;
所述注册证书机构用于向V2X设备签发注册证书,所述注册证书用于V2X设备向应用证书机构、假名证书机构申请身份证书、应用证书和假名证书;
所述应用证书机构用于向V2X设备签发身份证书和应用证书;
所述假名证书机构用于向V2X设备签发假名证书;
V2X设备,至少包括车载设备、路侧设备和服务提供商中的一种或多种。
本发明中,优选的,所述管理系统还包括根证书机构,用于对LTE-V2X证书机构进行注册审批,在确认LTE-V2X证书机构的合法性后为其签发管理机构的数字证书;所述根证书机构与LTE-V2X证书机构之间部署有中间证书机构,用于支持多层级CA部署方式。
本发明中,优选的,所述管理系统还包括异常行为管理机构,所述异常行为管理机构基于V2X设备上报的异常行为检测报告,判断需要撤销的假名证书、应用证书和身份证书,并签发相应的证书撤销列表。
有益效果
与现有技术相比较,本发明的有益效果在于:通过认证授权机构向证书申请主体签发安全凭证,通过注册证书机构向证书申请主体签发注册证书,通过应用证书机构向证书申请主体签发身份证书和应用证书,通过假名证书机构向证书申请主体签发假名证书,通过上述多个机构相互协同配合,实现了V2X通信数字证书的有效管理和安全交互,提高了数字证书的可靠性和安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种基于V2X通信的数字证书管理方法的流程示意图;
图2为本发明一种基于V2X通信的数字证书管理系统的架构示意图;
图3为本发明实施例中V2X设备向证书管理系统申请证书的流程示意图。
具体实施方式
下面将结合本发明实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1所示,本实施例提供了一种基于V2X通信的数字证书管理方法,包括以下步骤:
通过认证授权机构向证书申请主体签发安全凭证,所述安全凭证为证书申请主体与LTE-V2X证书机构之间进行数据交互的凭证;
所述LTE-V2X证书机构包括注册证书机构、应用证书机构和假名证书机构;
通过注册证书机构向证书申请主体签发注册证书,所述注册证书用于证书申请主体向应用证书机构、假名证书机构申请身份证书、应用证书和假名证书;
通过应用证书机构向证书申请主体签发身份证书和应用证书;
通过假名证书机构向证书申请主体签发假名证书。
具体实施过程中,通过根证书机构对LTE-V2X证书机构进行注册审批,在确认LTE-V2X证书机构的合法性后为其签发管理机构的数字证书。
具体实施过程中,所述根证书机构与LTE-V2X证书机构之间部署有中间证书机构,用于支持多层级CA部署方式。
具体实施过程中,基于证书申请主体上报的异常行为检测报告,通过异常行为管理机构判断需要撤销的假名证书、应用证书和身份证书,并签发相应的证书撤销列表。
具体实施过程中,通过假名证书机构对证书申请主体提供的假名证书种子密钥进行扩展,从链接机构获取相应的证书链接值;基于扩展的密钥和链接值生成假名证书,并将假名证书返回给证书申请主体。
具体实施过程中,通过链接机构接收假名证书机构发送的链接值请求,验证链接值请求的有效性,并生成相应的证书链接值。
具体实施过程中,所述证书申请主体包括车载设备OBU、路侧设备RSU和服务提供商VSP。
本实施例还提供了一种基于V2X通信的数字证书管理系统,基于公钥基础设施(Public Key Infrastructure,PKI)实现,其架构如图2所示,包括:
认证授权机构(Authentication and Authorization Authority,AAA),用于向V2X设备签发安全凭证,所述安全凭证为V2X设备与LTE-V2X证书机构之间进行数据交互的凭证;负责证书申请主体(V2X设备)的身份认证和授权;在设备初始化阶段,为证书申请主体签发注册数字证书或其他类型的安全凭证,使其能够凭借获得的安全凭证与LTE-V2X证书机构安全交互并获取相应的证书。认证授权机构还可以对证书申请主体向LTE-V2X证书机构发起的证书请求进行授权。
根据应用场景的不同,认证授权系统可基于设备配置管理(DeviceConfiguration Manager,DCM)服务系统,LTE网络通用引导架构(General BootstrappingArchitecture,GBA)认证授权系统或者OAuth授权服务系统等多种方式实现。
LTE-V2X证书机构,负责管理LTE-V2X安全通信应用相关的数字证书,负责审核证书申请主体的合法性,签发、撤销证书申请主体的数字证书;LTE-V2X证书机构是LTE-V2X证书管理系统中各种证书管理机构的统称,根据LTE-V2X安全通信应用的证书类型及用途不同,LTE-V2X证书机构可分为注册证书机构(Enrolment Certificate Authority,ECA)、应用证书机构(Application Certificate Authority,ACA)和假名证书机构(PseudonymCertificate Authority,PCA)。
注册、假名和应用证书机构由注册机构和证书机构两部分组成,注册机构负责证书申请主体的注册审批管理,证书机构负责数字证书的发行管理;
所述注册证书机构用于向V2X设备签发注册证书,所述注册证书用于V2X设备向应用证书机构、假名证书机构申请身份证书、应用证书和假名证书;
注册CA(Enrollment CA,ECA)负责向OBU、RSU和VSP等车联网设备签发注册证书;为了加入某个车联网应用,OBU、RSU和VSP等车联网设备可以通过注册机构的认证并获注册证书,然后利用注册证书向应用授权机构(假名CA、应用CA等)申请实际用于生成V2X安全消息的V2X通信证书;
在一个车联网PKI系统中,可以根据不同的应用领域和管理范围设置不同的注册CA,以管理相关应用领域的设备准入。
注册证书(Enrollment Certificate):注册证书由注册CA签发给OBU、RSU和VSP。OBU、RSU或VSP被注册机构认证后,注册CA会为其签发注册证书。注册证书与设备唯一对应。V2X设备需要使用注册证书从假名CA申请假名证书或从各应用授权机构(ACA)申请应用证书和身份证书。设备也可以使用认证授权机构签发的授权凭证从假名CA申请假名证书或从各应用授权机构(ACA)申请应用证书和身份证书。
所述应用证书机构用于向V2X设备签发身份证书和应用证书;
应用CA(Application CA,ACA)又称应用授权CA(application authorizationCA),负责向OBU(车载设备)签发身份证书(Identity Certificate)、向RSU(路侧设备)和VSP(服务提供商)等车联网设备签发应用证书(Application Certificate)。
应用证书(Application Certificate):应用证书由应用CA签发给RSU和VSP,用于特定的车联网应用。RSU和VSP使用应用证书签发其播发的某种应用消息,例如交通信号灯状态、交通信息、商业服务消息等。针对某个特定的车联网应用,RSU或VSP只能拥有一个应用证书。
身份证书(Identity Certificate):身份证书由应用CA签发给OBU,用于特定的车联网应用。OBU使用身份证书向RSU或VSP证明其身份,以获得后者提供的某种车联网应用服务,例如警车与红绿灯进行交互,并控制后者的状态。针对某个特定的车联网应用,OBU只能拥有一个身份证书。
所述假名证书机构用于向V2X设备签发假名证书;
假名CA(Pseudonym CA,PCA)负责向OBU签发假名证书。OBU使用假名证书对其播发的主动安全消息(Basic Safety Message,BSM)进行数字签名。为避免泄露车辆行驶路径,PCA应向OBU签发多个有效期相同的假名证书;OBU依据假名证书使用策略,定期更换用于消息签名的证书。
假名证书注册机构PRA(Pseudonym Registration Authority,PRA):接收OBU的假名证书申请,对OBU提供的假名证书种子密钥进行扩展,从LA获取相应的证书链接值;基于扩展的密钥和链接值生成假名证书生成请求并发送给假名证书CA;从假名CA获取OBU的假名证书并将其发送给OBU。
假名证书(Pseudonym Certificate):假名证书由假名CA签发给OBU。OBU使用假名证书签发其播发的主动安全消息(Basic Safety Message,BSM)。为保护用户隐私,需要使用密码技术对用户的身份信息进行加密;为避免泄露车辆行驶轨迹,OBU可拥有多个假名证书,用于定期切换使用。
V2X设备,为证书申请主体,其向LTE-V2X证书机构申请获取相关数字证书,V2X设备包括车载设备、路侧设备和服务提供商中。
实际应用时,图2中各逻辑实体可以根据实际设备开发及部署需要合设或者分设,并可以根据政策法规,行业监管要求和业务运营需要,由不同机构分层分级部署、管理和运营。
具体实施过程中,所述管理系统还包括根证书机构,负责系统根证书的管理与维护,还用于对LTE-V2X证书机构进行注册审批,在确认LTE-V2X证书机构的合法性后为其签发管理机构的数字证书,使其成为系统内的有效实体;LTE-V2X证书机构可根据PKI部署的实际需要,在根证书机构与LTE-V2X证书机构之间部署中间证书机构,用于支持多层级CA部署方式。
根证书机构(Root CA)是车联网安全体系中某个PKI系统中最高级别的CA。根CA首先需要向自身签发一个自签名证书,该自签名证书又称为根证书(Root Certificate)。根证书是一个PKI系统中所有证书链的终结点,即该PKI系统的信任锚点(trust anchor)。根CA可以根据需要向下级CA签发子CA证书,例如注册CA证书、假名CA证书、应用CA证书等。
中间CA(Intermediate CA,ICA):位于根CA与签发注册证书、各种授权证书CA之间,用于扩展PKI体系的层级,实现CA的多级部署和多级管理。ICA所签发证书的种类取决于ICA证书的权限或由一个PKI系统的证书管理策略确定。
具体实施过程中,所述管理系统还包括异常行为管理机构和链接机构,所述异常行为管理机构基于V2X设备上报的异常行为检测报告,判断需要撤销的假名证书、应用证书和身份证书,并签发相应的证书撤销列表。
异常行为管理机构(Misbehavior Authority,MA):基于V2X设备上报的异常行为检测报告,判断需要撤销的假名证书、应用证书和身份证书,并签发相应的证书撤销列表。
链接机构(Linkage Authority,LA)实现链接值供应功能,包括个体链接值和组链接值。接收PRA的链接值请求,验证请求的有效性,并生成链接值;接受MA的链接种子查询,验证请求的有效性,并返回MA所需的链接种子。在证书撤销前,链接值不会泄露多个假名证书属于同一个证书申请实体的信息。本规范使用单LA架构。链接值支持高效撤销、简化撤销流程、优化撤销性能,并为OBU提供可信的防跟踪能力。为保证链接值的不可链接性,可基于多机构共同管理的机制保障LA的可信。
本实施例的证书管理系统各实体间的逻辑接口关系如下:
(C1)V2X设备-AAA接口
V2X设备通过此接口与DCM、GBA和OAuth等认证授权系统进行交互,以获得向CA系统申请V2X证书所需的安全凭证。C1接口随实现AAA功能的方式而不同。
(C2)AAA-ECA接口
认证授权系统通过此接口与ECA进行交互,以便向ECA提供与V2X设备建立安全关联所需的安全凭证,C2接口随实现AAA功能的方式而不同。在V2X设备获得初始安全凭证后,V2X设备与ECA通过经由AAA建立的安全关联进行交互,以便实现注册证书的申请与签发过程。
(C3)RA-AAA接口
证书签发系统的注册机构通过此接口与AAA交互获得其与V2X设备建立安全关联的安全凭证,或者从AAA获得验证安全凭证所需要的安全材料(例如密钥,算法等),或着从AAA获得向V2X设备签发证书的授权。C3接口随实现AAA功能的方式而不同。
(C4)V2X设备-RA接口
V2X设备通过此接口向证书签发系统申请V2X通信证书,也即假名证书、身份证书或应用证书。
(C5)RA-CA接口
证书签发系统的注册机构基于V2X设备的证书申请请求,生成相应的证书生成请求,将该请求通过此接口提供给CA,并通过此接口获得CA签发的V2X证书;证书生成过程包括:假名证书生成过程和非假名证书生成过程。
(C6)RA-LA接口
在V2X设备假名证书申请过程中,RA通过此接口从LA获得其为V2X设备生成的一组假名证书链接值。
(C7)V2X设备-MA接口
V2X设备通过此接口上报其收集到的V2X设备异常行为报告。
(C8)MA-RA接口
MA通过此接口将被撤销的证书通知给证书签发系统,以便证书签发系统将相关联的注册证书放入黑名单中。
(C9)MA-LA接口
在V2X设备假名证书撤销过程中,MA通过此接口与假名证书签发系统交互,以便获得撤销一组V2X设备假名证书的数据。
(C10)MA-CRL服务接口
MA通过此接口将证书撤销列表提供给CRL服务实体。
(C11)V2X设备-CRL服务接口
V2X设备或证书管理实体通过此接口从CRL服务实体下载或检查证书撤销列表。
如图3所示,本实施例的CA系统的证书申请流程如下:
1)车辆申请PC证书(假名证书)流程
a)设备方(证书申请主体)提交车辆设备信息到管理员,管理员通过CA系统管理平台(ITSCA)向ECA注册车辆设备信息;
b)注册完毕后设备方可以根据注册的信息,向CA系统管理平台在线申请EC证书;
c)获取到EC证书后,设备方可以使用EC证书向CA系统管理平台进行在线申请PC证书,CA系统管理平台会将PC证书的下载响应信息返回给设备方;
d)设备方根据PC证书的下载响应信息,在达到PC证书的下载时间后,设备方可以向CA系统管理平台下载对应周期的PC证书以及下一批次的PC证书。
2)V2X设备申请AC证书(应用证书)流程
a)设备方提交路测/车辆设备信息到管理员,管理员通过CA系统管理平台向ECA注册路测/车辆设备信息;
b)注册完毕后设备方可以根据注册的信息,向CA系统管理平台在线申请EC证书;
c)获取到EC证书后,设备方可以使用EC证书向CA系统管理平台进行在线申请AC/IC证书,CA系统管理平台会将AC/IC的下载信息返回给设备方;
d)设备方根据AC/IC的下载信息,在达到AC/IC证书的下载时间后,设备方可以向CA系统管理平台下载对应AC/IC证书;
e)设备需要在AC/IC证书失效前重新申请新的AC/IC证书。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于V2X通信的数字证书管理方法,其特征在于,包括以下步骤:
通过认证授权机构向证书申请主体签发安全凭证,所述安全凭证为证书申请主体与LTE-V2X证书机构之间进行数据交互的凭证;
所述LTE-V2X证书机构至少包括注册证书机构、应用证书机构、假名证书机构;
通过注册证书机构向证书申请主体签发注册证书,所述注册证书用于证书申请主体向应用证书机构、假名证书机构申请身份证书、应用证书和假名证书;
通过应用证书机构向证书申请主体签发身份证书和应用证书;
通过假名证书机构向证书申请主体签发假名证书;
证书申请主体使用假名证书对其播发的主动安全消息进行数字签名,假名证书机构向证书申请主体签发多个有效期相同的假名证书,证书申请主体根据假名证书使用策略,定期更换用于消息签名的假名证书;
通过链接机构接收假名证书机构发送的链接值请求,验证链接值请求的有效性,并生成相应的证书链接值;
通过假名证书注册机构对证书申请主体提供的假名证书种子密钥进行扩展,从链接机构获取相应的证书链接值;基于扩展的密钥和链接值生成假名证书,并将假名证书返回给证书申请主体。
2.如权利要求1所述的一种基于V2X通信的数字证书管理方法,其特征在于,通过根证书机构对LTE-V2X证书机构进行注册审批,在确认LTE-V2X证书机构的合法性后为其签发管理机构的数字证书。
3.如权利要求2所述的一种基于V2X通信的数字证书管理方法,其特征在于,所述根证书机构与LTE-V2X证书机构之间部署有中间证书机构,用于支持多层级CA部署方式。
4.如权利要求1所述的一种基于V2X通信的数字证书管理方法,其特征在于,基于证书申请主体上报的异常行为检测报告,通过异常行为管理机构判断需要撤销的假名证书、应用证书和身份证书,并签发相应的证书撤销列表。
5.如权利要求1所述的一种基于V2X通信的数字证书管理方法,其特征在于,所述证书申请主体至少包括车载设备、路侧设备和服务提供商中的一种或多种。
6.一种基于V2X通信的数字证书管理系统,基于权利要求1至5任一项所述的数字证书管理方法,其特征在于,包括:
认证授权机构:用于向V2X设备签发安全凭证,所述安全凭证为V2X设备与LTE-V2X证书机构之间进行数据交互的凭证;所述V2X设备至少包括车载设备、路侧设备和服务提供商中的一种或多种;
LTE-V2X证书机构:至少包括注册证书机构、应用证书机构、假名证书机构;所述注册证书机构用于向V2X设备签发注册证书,所述注册证书用于V2X设备向应用证书机构、假名证书机构申请身份证书、应用证书和假名证书;所述应用证书机构用于向V2X设备签发身份证书和应用证书;所述假名证书机构用于向V2X设备签发假名证书;
根证书机构:用于对LTE-V2X证书机构进行注册审批,在确认LTE-V2X证书机构的合法性后为其签发管理机构的数字证书;
中间证书机构:位于根证书机构与LTE-V2X证书机构之间,用于支持多层级CA部署方式;
异常行为管理机构:基于V2X设备上报的异常行为检测报告,判断需要撤销的假名证书、应用证书和身份证书,并签发相应的证书撤销列表;
通过上述多个机构相互协同配合,实现了V2X通信数字证书的有效管理和安全交互。
CN202310706149.0A 2023-06-13 2023-06-13 一种基于v2x通信的数字证书管理方法及系统 Active CN116846561B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310706149.0A CN116846561B (zh) 2023-06-13 2023-06-13 一种基于v2x通信的数字证书管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310706149.0A CN116846561B (zh) 2023-06-13 2023-06-13 一种基于v2x通信的数字证书管理方法及系统

Publications (2)

Publication Number Publication Date
CN116846561A CN116846561A (zh) 2023-10-03
CN116846561B true CN116846561B (zh) 2024-02-02

Family

ID=88171692

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310706149.0A Active CN116846561B (zh) 2023-06-13 2023-06-13 一种基于v2x通信的数字证书管理方法及系统

Country Status (1)

Country Link
CN (1) CN116846561B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865919A (zh) * 2020-06-16 2020-10-30 郑州信大捷安信息技术股份有限公司 一种基于v2x的数字证书申请方法及系统
CN112311539A (zh) * 2020-10-30 2021-02-02 中电智能技术南京有限公司 一种基于gba机制发放证书的方法
CN113271565A (zh) * 2021-05-14 2021-08-17 阿波罗智联(北京)科技有限公司 车辆的通信方法、装置、存储介质及程序产品
CN114095919A (zh) * 2020-06-30 2022-02-25 中国移动通信有限公司研究院 一种基于车联网的证书授权处理方法及相关设备
CN115022841A (zh) * 2022-05-31 2022-09-06 泰安北航科技园信息科技有限公司 一种基于高并发及多根互信的v2x通信数字证书系统
CN115633356A (zh) * 2022-12-19 2023-01-20 中汽智联技术有限公司 基于x509数字证书申请v2x数字证书的方法和系统
CN115694891A (zh) * 2022-09-23 2023-02-03 智己汽车科技有限公司 一种基于中央计算平台的路侧设备通信系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021126554A1 (en) * 2019-12-20 2021-06-24 Lg Electronics, Inc. Privacy-preserving delivery of activation codes for pseudonym certificates

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865919A (zh) * 2020-06-16 2020-10-30 郑州信大捷安信息技术股份有限公司 一种基于v2x的数字证书申请方法及系统
CN114095919A (zh) * 2020-06-30 2022-02-25 中国移动通信有限公司研究院 一种基于车联网的证书授权处理方法及相关设备
CN112311539A (zh) * 2020-10-30 2021-02-02 中电智能技术南京有限公司 一种基于gba机制发放证书的方法
CN113271565A (zh) * 2021-05-14 2021-08-17 阿波罗智联(北京)科技有限公司 车辆的通信方法、装置、存储介质及程序产品
CN115022841A (zh) * 2022-05-31 2022-09-06 泰安北航科技园信息科技有限公司 一种基于高并发及多根互信的v2x通信数字证书系统
CN115694891A (zh) * 2022-09-23 2023-02-03 智己汽车科技有限公司 一种基于中央计算平台的路侧设备通信系统及方法
CN115633356A (zh) * 2022-12-19 2023-01-20 中汽智联技术有限公司 基于x509数字证书申请v2x数字证书的方法和系统

Also Published As

Publication number Publication date
CN116846561A (zh) 2023-10-03

Similar Documents

Publication Publication Date Title
CN112153608B (zh) 一种基于侧链技术信任模型的车联网跨域认证方法
US8756675B2 (en) Systems and methods for security in a wireless utility network
US9021256B2 (en) System and methods to perform public key infrastructure (PKI) operations in vehicle networks using one-way communications infrastructure
CN111372248A (zh) 一种车联网环境下高效匿名身份认证方法
US20020147905A1 (en) System and method for shortening certificate chains
KR101829304B1 (ko) 차량 클라우드에서의 통신 보안 기법
JP2023544529A (ja) 認証方法およびシステム
CN114338242B (zh) 一种基于区块链技术的跨域单点登录访问方法及系统
CN109688111A (zh) 一种适应v2x通信的车辆身份认证系统和方法
CN109861830A (zh) 一种面向vanet的高效条件匿名认证方法
CN111683060B (zh) 通信消息验证方法、装置及计算机存储介质
CN110677256B (zh) 一种基于VPKI的VANETs假名撤销系统及方法
CN115102695A (zh) 基于区块链的车联网证书认证方法
CN115002717A (zh) 一种基于区块链技术的车联网跨域认证隐私保护模型
CN113395160B (zh) 证书管理方法、装置、颁发实体、管理实体及车联网设备
CN116761148A (zh) 一种基于区块链的v2x身份管理系统及认证方法
CN116846561B (zh) 一种基于v2x通信的数字证书管理方法及系统
CN116828451A (zh) 基于区块链的网联车队身份认证方法、装置和介质
CN114374516B (zh) 证书吊销列表分发方法、设备及存储介质、服务器、车联网设备
Das et al. Design of a Trust-Based Authentication Scheme for Blockchain-Enabled IoV System
CN113055886B (zh) 边缘计算网络中的终端认证方法、系统、服务器及介质
Wang et al. An edge computing-enabled decentralized authentication scheme for vehicular networks
KR101749449B1 (ko) 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템
CN113676330A (zh) 一种基于二级密钥的数字证书申请系统及方法
Chen et al. C-V2X Security Technology

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant