CN104053149B - 一种实现车联网设备的安全机制的方法及*** - Google Patents
一种实现车联网设备的安全机制的方法及*** Download PDFInfo
- Publication number
- CN104053149B CN104053149B CN201310077109.0A CN201310077109A CN104053149B CN 104053149 B CN104053149 B CN 104053149B CN 201310077109 A CN201310077109 A CN 201310077109A CN 104053149 B CN104053149 B CN 104053149B
- Authority
- CN
- China
- Prior art keywords
- certificate
- solicited message
- issued
- request
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种实现车联网设备的安全机制的方法及***,用于解决现有技术标准均未涉及到实现车联网设备的安全机制的技术方案的问题。本发明实施例的方法包括:接收外部***发送的与车联网设备的安全机制相关的请求信息;根据接收到的请求信息,确定需要调用的安全服务操作以及该安全服务操作的处理过程所需的数据,并采用确定的安全服务操作对确定的数据进行相应的处理;以及将处理结果返回给外部***。
Description
技术领域
本发明涉及无线通信领域,特别涉及一种实现车联网设备的安全机制的方法及***。
背景技术
车联网***主要包括安装在车辆上的车载设备(On-Board Unit,OBU)、安装在路侧的路边设备(Road Side Unit,RSU)以及提供各种信息服务的服务实体(如服务提供商(Service Provider,SP)),参见图1所示。其中,OBU与OBU之间,以及OBU与RSU之间均采用专用短距离通信(Dedicated Short Range Communication,DSRC)技术,RSU与服务实体之间可采用专网或公网通信。这里将OBU、RSU以及服务实体统称为设备。车联网技术主要的应用目的是减少交通事故的发生。
车联网***主要应用场景包括如下三种:
1)OBU监控车辆的位置及行驶信息,并向周围车辆广播这些信息,同时该车辆上的OBU还接收其他车辆的OBU发送的信息;该车辆上的OBU将分析本车辆及其他车辆的行驶信息,并将可能的交通威胁及时通知给驾驶员;
2)RSU向OBU播发各种交通安全信息,如道路限速信息、红绿灯信息、道路施工信息等,RSU还可通过监听OBU广播信息了解交通情况,并向交通控制中心汇报监控信息;
3)SP可通过有线或空中接口分别与OBU及RSU进行通信,以提供相应的服务功能,如交通信息的收集与播发,路桥及停车场收费,以及天气信息和本地服务信息的广播等等。
为避免收到虚假或恶意的信息,车联网***中的车联网设备必须使用消息证书对其播发的消息进行数字签名。例如,为保护OBU使用者的隐私,车联网***中传送的与OBU个体相关的数据必须被加密。另外,车联网***中各设备交互的信息的完整性保护也是必须被考虑的问题。目前,被广泛认可的车联网认证机制是基于公钥基础结构(Public KeyInfrastructure,PKI)的公钥证书认证机制,然而,非对称加密算法并不适用于大数据的加/解密,所以车联网***中的数据安全一般是通过混合应用非对称加密算法和对称加密算法而实现的。另外,某些附加的增值服务,如路桥或停车场收费,可能会需要单独的安全机制。可见,车联网***中各设备的安全性的需求越来越多样化。
车联网技术目前还处于研究和相关标准的制定阶段,许多议题尚未得到关注。至目前为止,相关的技术标准均未涉及到实现车联网设备的安全机制的技术方案,以满足车联网设备的各种安全性需求,也未发现有相关的研究工作讨论此议题。
发明内容
本发明实施例提供了一种实现车联网设备的安全机制的方法及***。用于解决现有技术标准均未涉及到实现车联网设备的安全机制的技术方案的问题。
本发明实施例提供了一种实现车联网设备的安全机制的方法,包括:
接收外部***发送的与车联网设备的安全机制相关的请求信息;
根据接收到的请求信息,确定需要调用的安全服务操作以及所述安全服务操作的处理过程所需的数据,并采用所述安全服务操作对确定的数据进行相应的处理;以及
将处理结果返回给所述外部***。
本发明实施例提供的一种实现车联网设备的安全机制的***,包括:
接口装置,接收外部***发送的与车联网设备的安全机制相关的请求信息,根据所述请求信息确定需要调用的应用装置中的安全服务操作,并将所述请求信息发送给所述应用装置,以及将接收到的处理结果返回给所述外部***;
应用装置,用于根据接收到的请求信息,确定所述安全服务操作的处理过程所需的数据,并采用所述安全服务操作对确定的数据进行相应的处理,以及将处理结果返回给所述接口装置;
存储装置,用于存储与车联网设备的安全机制相关的安全信息。
本发明实施例接收外部***发送的与车联网设备的安全机制相关的请求信息;根据接收到的请求信息,确定需要调用的安全服务操作以及该安全服务操作的处理过程所需的数据,并采用确定的安全服务操作对确定的数据进行相应的处理;以及将处理结果返回给外部***。本发明实施例提出了一种能够实现车联网设备的安全机制的具体实现方案。
附图说明
图1为背景技术中车联网***的结构示意图;
图2为本发明实施例本发明实施例实现车联网设备的安全机制的***结构示意图;
图3为本发明实施例实现车联网设备的安全机制的***的优选结构示意图;
图4为本发明实施例第一种优选实施例的流程示意图;
图5为本发明实施例第一种优选实施例的流程示意图;
图6为本发明实施例第一种优选实施例的流程示意图;
图7为本发明实施例本发明实施例实现车联网设备的安全机制的方法流程图。
具体实施方式
下面结合说明书附图对本发明实施例作进一步详细描述。
参见图2所示,本发明实施例提供的实现车联网设备的安全机制的***,包括:
接口装置10,接收外部***发送的与车联网设备的安全机制相关的请求信息,根据该请求信息确定需要调用的应用装置20中的安全服务操作,并将所述请求信息发送给应用装置20,以及将接收到的处理结果返回给所述外部***;
其中,外部***是指本实施例的***之外的其他***,如用于发起对指定消息进行密文操作的安全服务应用***、用于提供外部数据(如车联网设备的位置信息、当前时间信息等)的参数及数据供应***、用于发起证书申请的设备认证及授权***等。
应用装置20,用于根据接收到的请求信息,确定需要进行的安全服务操作的处理过程所需的数据,并根据该安全服务操作及确定的数据,进行相应的处理,以及将处理结果返回给所述接口装置10;
存储装置30,用于存储与车联网设备的安全机制相关的安全信息。
优选的,本发明实施例中,车联网设备可以为:OBU、RSU以及服务***中用于进行信息处理的设备中的一种。
在实施中,本发明实施例的***可以通过接口装置10完成与外部***进行信息交互,通过应用装置20完成与车联网设备的安全机制相关的各种操作及服务。
在实施中,本发明实施例的***的存储装置30存储有以下三种信息:
公有安全数据,即来自于本发明实施例的***外部的且与车联网设备的安全机制相关的数据,包括:根证书、各证书对应的证书撤销列表以及属于其他车联网设备的设备证书(如认证证书、注册证书、授权证书等);
例如,根CA证书,各CA证书对应的证书撤销列表,以及属于其他车联网设备的证书(如认证CA证书、注册CA证书和授权CA证书或这些证书的散列值);
私有安全数据,即由各种认证中心(Certificate Authority,CA)颁发给本车联网设备的设备证书,例如,由设备认证机构颁发给本车联网设备的认证证书,注册机构颁发给本车联网设备的注册证书,以及由授权机构颁发给本车联网设备的授权证书等;
密钥数据及敏感数据,其中,密钥数据包括:与认证中心颁发给本车联网设备的公钥证书对应的密钥对(该密钥对包括公钥和私钥),以及外部***写入本***的且与本***的各种应用相关的对称密钥;敏感数据为不能被修改或不能被外部***读出的数据,包括本车联网设备的参数信息(如设备序列号,车辆信息等),以及各种CA的根证书或这些根证书的散列值(如认证CA的根证书、注册CA的根证书和授权CA的根证书)。
优选的,外部***发送的请求信息的格式为[AppID,AppPara],其中AppID为应用标识,用于标识该请求信息需要调用的安全服务操作,AppPara为该安全服务操作的处理过程所需的输入参数信息;
需要说明的是,针对不同的请求信息,该输入参数信息的具体内容不同;例如,若该请求信息用于请求写入证书,则该输入参数信息中至少包含待写入的证书;又如,若该请求信息用于请求生成证书申请请求,则该输入参数信息中至少包含待申请证书的属性信息(如有效期限信息、权利描述信息等)。
进一步,接口装置10具体用于:根据接收到的请求信息中携带的应用标识,确定需要调用应用装置20中与该应用标识对应的安全服务操作;以及
应用装置20具体用于:根据该请求信息中携带的输入参数信息,确定该安全服务操作的处理过程所需的数据。
在实施中,接口装置10接收到的请求信息包括但不限于下列信息中的一种:
用于对指定消息进行密文操作的第一请求信息;
用于指示生成证书申请请求的第二请求信息;及
用于写入认证中心CA颁发的证书的第三请求信息。
下面针对不同的请求信息,对本发明实施例的***中的接口装置、应用装置及存储装置之间的交互进行说明。
第一种情况、请求信息为用于对指定消息进行密文操作的第一请求信息,则:
接口装置10具体用于:接收外部***发送的第一请求信息,并将该第一请求信息发送给应用装置20;以及将应用装置20的密文处理结果返回给外部***;
应用装置20具体用于:根据第一请求信息,确定本次密文操作所需的公钥证书及需要进行密文处理的指定消息;并根据确定的公钥证书,从存储装置30中获取该公钥证书对应的第一密钥对(该第一密钥对包括公钥及私钥);根据该第一密钥对中的私钥对指定消息进行密文处理;以及将密文处理的结果返回给接口装置10。
其中,密文处理包括但不限于下列处理:加密处理、解密处理、以及数字签名与验证处理。例如,OBU对播发的安全行驶消息进行签名处理,RSU对播发的道路施工信息进行签名处理,信息服务商对播发的广告消息进行签名处理等。
进一步,应用装置20还用于:
在确定密文操作所需的公钥证书之后,从存储装置30中获取该公钥证书对应的证书撤销列表,以及从外部***获取用于验证该公钥证书的有效性所需的外部信息(如当前时间信息);根据获取到的外部信息以及该公钥证书对应的证书撤销列表,验证该公钥证书是否在有效期内且未被撤销;在验证通过后,进行密文处理。
具体的,该应用装置20根据获取的外部信息,验证该公钥证书是否在有效期(即判断获取的外部信息是否在该公钥证书中包含的有效期信息内);该应用装置20根据获取的证书撤销列表,验证该公钥证书是否未被撤销(即判断该公钥证书是否在该证书撤销列表内,若是,则说明该公钥证书已被撤销;若否,则说明该公钥证书未被撤销);本发明实施例不对上述两个验证过程的执行顺序进行限定,可以先验证该公钥证书是否在有效期,再验证该公钥证书是否未被撤销;也可以先验证该公钥证书是否未被撤销,再验证该公钥证书是否在有效期;
在确定该公钥证书在有效期内且未被撤销时,该应用装置20进行密文处理;
在确定该公钥证书不在有效期内,或该公钥证书已被撤销时,该应用装置20不进行任何处理;优选的,该应用装置20向接口装置10返回处理失败,进一步可以携带失败原因。
第二种情况、请求信息为用于指示生成证书申请请求的第二请求信息,则:
接口装置10具体用于:接收外部***发送的第二请求信息,根据该第二请求信息确定需要调用的安全服务操作为生成证书申请请求,并将该第二请求信息发送给应用装置20;以及将应用装置20生成的证书申请请求返回给外部***;
应用装置20具体用于:根据第二请求信息,确定待申请证书的属性信息以及本次生成证书申请请求过程中所需的设备证书;生成待申请证书对应的第二密钥对并将该第二密钥对保存于存储装置30中,其中该第二密钥对包括公钥及私钥;从存储装置30获取所述设备证书对应的私钥,并使用设备证书对应的私钥对包含待申请证书的属性信息以及待申请证书对应的公钥的签名信息进行签名处理;及根据该签名处理的结果、待申请证书的属性信息以及该待申请证书对应的公钥,生成相应的证书申请请求;以及将生成的证书申请请求返回给接口装置10。
其中,待申请证书的属性信息包括但不限于下列信息中的一种或组合:
待申请证书的有效期限信息、待申请证书的权利描述信息、待申请证书的类别(如认证证书、注册证书、授权证书等)等。
进一步,应用装置20还用于:
在确定生成证书申请请求过程中所需的设备证书之后,根据确定的设备证书及待申请证书,从存储装置30获取该设备证书对应的证书撤销列表,该待申请证书对应的根证书及该根证书对应的证书撤销列表,以及从外部***获取用于验证设备证书及根证书的有效性所需的外部信息;根据获取到的外部信息以及相应的证书撤销列表,分别验证该设备证书及该待申请证书对应的根证书是否在有效期内且未被撤销;在验证通过后,生成相应的证书申请请求。
需要说明的是,设备证书及待申请证书对应的根证书的验证过程,与上述公钥证书的验证过程相似,此处不再赘述。
第三种情况、请求信息为用于写入CA颁发的证书的第三请求信息,则:
接口装置10具体用于:接收外部***发送的第三请求信息,根据该第三请求信息,确定需要调用的安全服务操作为写入CA颁发的证书,并将该第三请求信息发送给应用装置20;以及将应用装置20的处理结果返回给外部***;
应用装置20具体用于:根据第三请求信息,确定需要写入的该CA颁发的证书;将CA颁发的证书与自身生成的且保存于存储装置30中的密钥对的私钥进行关联处理,并将关联处理后的证书保存于存储装置30。
优选的,若第三请求信息中请求写入本***的证书,是CA根据第二种情况下生成的证书申请请求颁发的证书,则:
应用装置具体用于:将CA颁发的证书与存储装置30中保存的第二密钥对中的私钥进行关联处理,并将关联处理后的证书保存于存储装置30。
进一步,应用装置20还用于:
在确定CA颁发的证书之后,根据CA颁发的证书,从存储装置30获取该CA颁发的证书对应的证书撤销列表、该CA颁发的证书对应的根证书及该根证书对应的证书撤销列表,以及从外部***获取用于验证该CA颁发的证书及其对应的根证书的有效性所需的外部信息;根据获取到的外部信息及相应的证书撤销列表,验证该根证书是否在有效期内且未被撤销;在验证通过后,根据获取到的外部信息、相应的证书撤销列表以及该根证书,验证该CA颁发的证书的有效性;在验证通过后,将CA颁发的证书保存于存储装置30。
在实施中,为了保证各证书对应的证书撤销列表的有效性,可定期更新存储装置中存储的各证书对应的证书撤销列表。
需要说明的是,CA颁发的证书及其根证书的验证过程,与上述公钥证书的验证过程相似,此处不再赘述。
下面介绍本发明实施例的实现车联网设备的安全机制的***的一种优选实现方式,参见图3所示,本实施例中,接口装置10根据本***与外部***交互信息的内容,进一步包括:安全应用服务接口110、安全支持服务接口120及证书及密钥管理服务接口130;
应用装置20进一步包括:安全应用服务单元210、安全支持服务单元220、证书及密钥管理服务单元230及安全计算单元240;
存储装置30进一步包括:公有安全数据存储单元310、私有安全数据存储单元320以及密钥及敏感数据存储单元330。
优选的,安全计算单元240及密钥及敏感数据存储单元330可部署于同一个单元内,从而为本***提供可信的计算环境。
在实施中,外部的安全服务应用***可以通过安全应用服务接口110调用所需的安全应用服务单元210进行相应处理,例如,数据加密,数据解密,以及数字签名与验证等安全服务;
安全支持服务接口120由安全支持服务单元220调用,本***可以通过安全支持服务接口120从外部***获得各种外部数据,例如,车联网设备的当前位置信息和当前时间信息等;
外部的认证或授权***可以通过证书及密钥管理服务接口130处理与车联网设备的各种证书及密钥相关的各种操作,例如,证书的申请和导入,以及密钥的导入和更新等;
在实施中,公有安全数据存储单元310存储来自于本***外部的公共安全数据,例如,各种CA的根证书(如认证根证书、注册根证书和授权根证书,或该些根证书的散列值),各种CA证书对应的证书撤销列表,以及属于其他车联网设备的证书;优选的,各CA对应的根证书和/或其他车联网设备的设备证书同时存储于密钥及敏感数据存储单元330中,以免其被非法篡改;
私有安全数据存储单元320存储来自各种CA颁发给本车联网设备的设备证书,例如,由设备认证机构颁发给本车联网设备的认证证书,注册机构颁发给本车联网设备的注册证书,以及由授权机构颁发给本车联网设备的授权证书等;
密钥及敏感数据存储单元330,该单元存储的密钥包括与颁发给本车联网设备的公钥证书相对应的密钥对,以及外部写入本***的且与本***的各种应用相关的对称密钥;该单元存储的敏感数据有本车联网设备的参数信息(例如设备序列号,车辆信息等),以及各种关键证书或这些证书的散列值(例如认证CA的根证书、注册CA的根证书和授权CA的根证书等),以确保这些根证书不能被非法更改或替换;其中,设备序列号是在该车联网设备生产时写入本设备的,且不能被修改;该单元存储的对称密钥和私钥是不能被除安全计算单元之外其他实体读出的。
在实施中,安全计算单元240在进行计算过程中所需的密钥可以从密钥及敏感数据存储单元130中直接获得。
下面以图3所示的***为例,针对不同的请求信息,对本***的处理过程进行详细说明。
实施例一、设备证书申请过程,即外部的设备认证及授权***发起一个证书申请流程,参见图4所示,本实施例具体实现过程如下:
1)外部的设备认证及授权***通过证书及密钥管理服务接口要求本***生成一个证书申请请求,即向证书及密钥管理服务单元发送生成证书申请请求(即第二请求信息);
2)证书及密钥管理服务单元解析该生成证书申请请求中携带的输入参数信息,根据生成证书申请请求对应的运算逻辑的需求从公有安全数据存储单元、私有安全数据存储单元和/或密钥及敏感数据存储单元中获取相应的数据(如设备证书,待申请证书对应的根证书,相应的证书撤销列表,以及设备序列号等)。
3)证书及密钥管理服务单元根据生成证书申请请求对应的运算逻辑的需求通过调用安全支持服务单元以获取本***外部的数据(如当前时间)。
4)证书及密钥管理服务单元对获取到的所有数据(包括从自身存储装置获取到的数据及从外部***获取到的数据)按照生成证书申请请求对应的运算逻辑进行相应的处理(如验证设备证书和根证书是否在有效期内且未被撤销)。
5)证书及密钥管理服务单元向安全计算单元发送密钥对生成及公钥导出请求。
6)安全计算单元根据接收到的密钥对生成及公钥导出请求,生成密钥对,并将密钥对存储在密钥及敏感数据存储单元中。
7)安全计算单元将密钥对中的公钥返回给证书及密钥管理服务单元。
8)证书及密钥管理服务单元根据接收到的公钥及待申请证书的属性信息(如待申请证书的有效期限信息、权利描述信息、类别信息等)生成签名操作请求,并将该签名操作请求发送给安全计算单元。
9)安全计算单元解析收到的签名操作请求,并从密钥及敏感数据存储单元中获取签名操作所需的私钥。
10)安全计算单元对签名操作请求携带的待签名的数据进行签名处理,并将处理结果返回给证书及密钥管理服务单元。
11)证书及密钥管理服务单元根据接收到的签名结果、待申请证书的属性信息及公钥生成相应的证书申请请求,并将该证书申请请求通过证书及密钥管理服务接口返回给外部的设备认证及授权***;
进一步,外部的设备认证及授权***将收到的证书申请请求发送给相应的CA。
下面以生成注册证书申请请求为例进行说明,其他设备证书的申请过程与此类似,此处不再一一列举,本实施例中,生成注册证书申请请求的过程如下:
1)外部的程序设备认证及授权***通过证书及密钥管理服务接口向本***发送用于指示本***生成注册证书申请请求的服务请求;
其中,该服务请求的格式为[AppID,AppPara],其中AppID为应用标识,用于标识该服务请求需要调用的安全服务操作,AppPara为该安全服务操作的处理过程所需的输入参数信息;
具体的,本***的证书及密钥管理服务接口在接收到该服务请求后,根据该服务请求中的应用标识AppID的值,确定调用证书及密钥管理服务单元中的注册证书申请模块,并将该服务请求中携带的输入参数AppPara的值传递给该注册证书申请模块。
2)注册证书申请模块解析接收到的输入参数AppPara,并根据相应的运算逻辑的需求,从私有安全数据存储单元中获取认证证书Cert,从公有安全数据存储单元中获取注册CA根证书ERootCACert和该注册CA根证书对应的证书撤销列表(CertificateRevocation List,CRL),及从密钥及敏感数据存储单元中获取设备标识EquipmentID(如设备序列号)。
3)注册证书申请模块调用安全支持服务单元中的时间获取模块以获取当前时间Time。
4)注册证书申请模块根据当前时间Time验证认证证书和注册CA根证书是否在有效期内,并验证认证证书和注册CA根证书是否在证书撤销列表中;若认证证书或注册CA根证书已失效或被撤销,则终止该注册证书申请过程;若认证证书及注册CA根证书均在有效期内且未被撤销,则继续执行生成注册证书申请请求的过程。
5)注册证书申请模块向安全计算单元发送密钥对生成和公钥导出请求。
6)安全计算单元生成密钥对[PrivKey,PubKey],其中PrivKey为私钥,PubKey为公钥,并将生成的密钥对存储在密钥及敏感数据存储单元中。
7)安全计算单元将密钥对中的公钥PubKey返回给注册证书申请模块。
8)注册证书申请模块根据收到的公钥和待申请证书的属性信息生成签名操作请求,并将该签名操作请求发送给安全计算单元,其中,该签名操作请求的内容为:[Op,KeyID,SObject],Op为操作标识,KeyID为密钥标识,SObject为待签名数据。
9)安全计算单元根据Op的值确定该操作为签名操作,根据KeyID的值从密钥及敏感数据存储单元中获取用于签名的私钥。
10)安全计算对待签名数据SObject进行数字签名处理,并将签名结果返回给注册证书申请模块。
11)注册证书申请程序模块根据签名结果、待申请证书的属性信息及公钥生成证书申请请求,并将该请求通过证书及密钥管理服务接口返回给外部的设备认证及授权***。
进一步,该设备认证及授权***将收到的证书申请请求发送给注册CA。
实施例二、设备证书写入过程,假设CA根据证书申请请求颁发相应的证书,并将颁发的证书返回给设备认证及授权***,则该设备认证及授权***通过证书及密钥管理服务接口向本***发起一个证书写入流程,参见图5所示,本实施例具体实现过程如下:
1)设备认证及授权***向证书及密钥管理服务接口发送用于指示本***写入CA颁发的证书的服务请求。
2)证书及密钥管理服务单元解析该服务请求中携带的输入参数,并根据写入证书对应的运算逻辑的需求分别从公有安全数据存储单元、私有安全数据存储单元和/或密钥及敏感数据存储单元中获取相应的数据(如注册CA根证书,相应的证书撤销列表,以及设备序列号等)。
3)证书及密钥管理服务单元根据写入证书对应的运算逻辑的需求通过调用安全支持服务单元以获取本***外部的数据(如当前时间)。
4)证书及密钥管理服务单元根据获取到的当前时间及相应的证书撤销列表,验证需要写入的证书及其对应的根CA证书是否在有效期内且未被撤销,若是,则执行以下处理过程;若否,则终止当前写入过程。
5)证书及密钥管理服务单元根据该根CA证书验证需要写入的证书是否有效,若是,则执行以下处理过程;若否,则终止当前写入过程。
6)证书及密钥管理服务单元将需要写入的证书存储在私有安全数据存储单元中,并将该证书与密钥及敏感数据存储单元中存储的且与该证书对应的私钥做关联。
7)证书及密钥管理服务单元将执行结果通过证书及密钥管理服务接口返回给设备认证及授权***。
下面以写入注册证书为例进行说明,其他设备证书的写入过程与此类似,此处不再一一列举,本实施例中,CA根据注册证书申请请求颁发相应的注册证书,并将颁发的注册证书ECert返回给设备认证及授权***,该设备认证及授权***通过本***的证书及密钥管理服务接口发起一个证书写入过程,该写入注册证书的过程如下:
1)设备认证及授权***在接收到CA颁发的注册证书后,向本***的证书及密钥管理服务接口发送用于指示证书写入请求;
其中,该写入请求的格式为[AppID,AppPara],AppID为应用标识,用于标识该服务请求需要调用的安全服务操作;AppPara为该安全服务操作的处理过程所需的输入参数信息;
具体的,本***的证书及密钥管理服务接口根据接收到的服务请求中的应用标识AppID的值,确定应该调用证书及密钥管理服务单元中的证书写入模块,并将该服务请求中携带的输入参数AppPara的值传递给该证书写入模块,其中,该输入参数包含有CA颁发的注册证书ECert。
2)证书写入模块解析接收到的输入参数,提取出注册证书,并根据该注册证书的类型从公有安全数据存储单元中获取注册CA根证书ERootCert及相应的证书撤销列表CRL,及从密钥及敏感数据存储单元中获取设备标识EquipmentID(如设备序列号)。
3)证书写入模块调用安全支持服务单元中的时间获取模块以获取当前时间Time。
4)证书写入模块根据获取到的设备标识判断该ECert是否是颁发给本车联网设备,并根据获取到的当前时间验证该ECert及ERootCACert是否在有效期内,以及验证该ECert及ERootCACert是否在证书撤销列表CRL中;
若该ECert和/或ERootCACert已失效或被撤销,则终止该证书写入过程;
若该ECert及ERootCACert均在有效期内且未被撤销,则继续执行证书的写入过程。
5)证书写入模块根据ERootCert验证待写入的ECert是否有效;
若是,则执行证书的写入过程;
若否,则终止当前写入过程。
6)证书写入模块将待写入的ECert存入私有安全数据单元,并将该ECert与密钥及敏感数据存储单元中与该ECert对应的私钥做关联。
7)证书写入模块将执行结果通过证书及密钥管理服务接口返回给设备认证及授权***。
实施例三、密文处理过程,参见图6所示,本实施例具体实现过程如下:
1)外部的安全应用服务***向本***的安全应用服务接口发送用于指示本***对指定消息进行密文操作的服务请求。
2)安全应用服务解析收到的服务请求,并根据密文操作对应的运算逻辑的需求,分别从公有安全数据存储单元、私有安全数据存储单元和/或密钥及敏感数据存储单元中获取相应的数据(如签名证书,相应的证书撤销列表,以及设备标识等)。
3)安全应用服务单元根据密文操作对应的运算逻辑的需求,调用安全支持服务单元以获取本***外部的数据(例如车联网设备的当前位置信息和当前时间信息)。
4)安全应用服务单元对获取的所有数据按照密文操作对应的运算逻辑进行相应的处理(例如验证证书是否在有效期内且未被撤销)。
5)安全应用服务单元向安全计算单元发送安全操作请求(例如消息签名请求)。
6)安全计算单元解析收到的安全操作请求,并从密钥及敏感数据存储单元中获取相应的数据和密钥(例如签名私钥)。
7)安全计算单元根据获取到的数据及安全操作请求中携带的指定消息,进行相应的密文操作(例如数据签名操作),并将处理结果返回给安全应用服务单元。
8)安全应用服务单元根据接收到的处理结果,生成相应的安全服务应答,并将该应答通过安全服务接口返回给外部的安全服务应用***。
下面以对指定消息进行数字签名处理为例进行说明,其他密文处理过程与此类似,此处不再一一列举,本实施例中,数字签名处理的过程如下:
1)安全应用服务***向安全应用服务接口发送用于指示本***对指定消息进行数字签名处理的服务请求;
其中,该服务请求的格式为[AppID,AppPara],其中AppID为应用标识,用于标识该服务请求需要调用的安全服务操作;AppPara为安全服务操作的处理过程所需的输入参数信息;
具体的,本***的安全应用服务接口根据接收到的服务请求中的应用标识AppID的值,确定调用安全应用服务单元中的消息签名模块,并将输入参数AppPara的值传递给该消息签名模块。
2)消息签名模块解析接收到的输入参数,根据数字签名处理对应的运算逻辑的需求,从私有安全数据存储单元中获取签名证书Cert,从公有安全数据存储单元中获取相应的证书撤销列表CRL,及从密钥及敏感数据存储单元中获取设备标识(如该车联网设备所在车辆的标识VehicleID)。
3)消息签名模块调用安全支持服务单元中的位置获取模块以获取车辆当前位置Location,调用安全支持服务单元中的时间获取模块以获取当前时间Time。
4)消息签名模块根据获取到的当前时间,验证Cert是否在有效期内,并检查该Cert是否在证书撤销列表中;
若该Cert在有效期内且未被撤销,则继续执行该消息签名过程;
若该Cert已失效或被撤销,则终止该消息签名过程。
5)消息签名模块向安全计算单元发送签名操作请求;
其中,该签名操作请求的格式为[Op,KeyID,SObject],Op为操作标识,KeyID为密钥标识,SObject为签名对象(即指定消息)。
6)安全计算单元根据Op的值确定该操作为签名操作,根据KeyID的值从密钥及敏感数据存储单元中获取用于签名的私钥。
7)安全计算单元根据获取到的私钥,对签名数据SObject进行签名操作,并将签名结果返回给消息签名模块。
8)消息签名模块将签名结果通过安全服务接口返回给外部的安全服务应用***。
上述方法处理流程可以用软件程序实现,该软件程序可以存储在存储介质中,当存储的软件程序被调用时,执行上述方法步骤。
基于上述实施例,本发明实施例还提供了一种实现车联网设备的安全机制的方法,参见图7所示,包括以下步骤:
步骤71、接收外部***发送的与车联网设备的安全机制相关的请求信息;
步骤72、根据接收到的请求信息,确定需要调用的安全服务操作以及该安全服务操作的处理过程所需的数据,并采用该安全服务操作对确定的数据进行相应的处理;
步骤73、将处理结果返回给该外部***。
进一步,步骤72包括:
根据接收到的请求信息中携带的应用标识,确定与该应用标识对应的安全服务操作;以及
根据确定的安全服务操作以及该请求信息中携带的输入参数信息,确定该安全服务操作的处理过程所需的数据。
作为一种实现方式,若请求信息为用于对指定消息进行密文操作的第一请求信息,本发明实施例的方法具体包括:
接收外部***发送的第一请求信息;
根据该第一请求信息,确定本次安全服务操作为密文操作,以及该密文操作所需的公钥证书及需要进行密文处理的指定消息;并根据该公钥证书,获取该公钥证书对应的第一密钥对;
根据该第一密钥对中的私钥对该指定消息进行密文处理;
将密文处理的结果返回给外部***。
优选的,在确定密文操作所需的公钥证书之后,且在进行密文处理之前,还包括:
从自身存储的安全数据中获取该公钥证书对应的证书撤销列表,以及从外部***获取用于验证该公钥证书的有效性所需的外部信息;
根据获取到证书撤销列表及外部信息,验证该公钥证书是否在有效期内且未被撤销;以及
在验证通过后,触发进行密文处理。
作为另一种实现方式,若请求信息为用于指示生成证书申请请求的第二请求信息,本发明实施例的方法具体包括:
接收外部***发送的第二请求信息;
根据该第二请求信息,确定本次安全服务操作为生成证书申请请求,并确定待申请证书的属性信息以及生成证书申请请求过程中所需的设备证书;
生成待申请证书对应的第二密钥对并保存,其中该第二密钥对包括公钥及私钥;
获取该设备证书对应的私钥,并使用该设备证书对应的私钥对包含待申请证书的属性信息以及该待申请证书对应的公钥的签名信息进行签名处理;
根据该签名处理的结果、待申请证书的属性信息以及该待申请证书对应的公钥,生成相应的证书申请请求;以及
将生成的证书申请请求返回给外部***。
优选的,在确定生成证书申请请求过程中所需的设备证书之后,且在生成证书申请请求之前,还包括:
根据确定的设备证书及所述待申请证书,从自身存储的安全数据中获取该设备证书对应的证书撤销列表,待申请证书对应的根证书及该根证书对应的证书撤销列表,以及从外部***获取用于验证该设备证书及待申请证书对应的根证书的有效性所需的外部信息;
根据获取到的外部信息以及相应的证书撤销列表,分别验证该设备证书及该待申请证书对应的根证书是否在有效期内且未被撤销;
在验证通过后,触发生成证书申请请求的过程。
作为再一种实现形式,若请求信息为用于写入认证中心CA颁发的证书的第三请求信息,本发明实施例的方法具体包括:
接收外部***发送的第三请求信息;
根据该第三请求信息,确定本次安全服务操作为写入CA颁发的证书以及该CA颁发的证书;
将该CA颁发的证书与自身生成的与该CA颁发的证书对应的密钥对中的私钥进行关联处理,并保存关联处理后的证书;以及
将处理结果返回给外部***。
优选的,在确定CA颁发的证书之后,且在保存该CA颁发的证书之前,还包括:
根据该CA颁发的证书,从自身存储的安全数据中获取该CA颁发的证书对应的证书撤销列表、该CA颁发的证书对应的根证书及该根证书对应的证书撤销列表,以及从外部***获取用于验证该CA颁发的证书及其对应的根证书的有效性所需的外部信息;
根据获取到的外部信息、相应的证书撤销列表,验证该CA颁发的证书对应的根证书是否在有效期内且未被撤销;
在验证通过后,根据获取到的外部信息、相应的证书撤销列表以及该CA颁发的证书对应的根证书,验证该CA颁发的证书的有效性;
在验证通过后,触发保存该CA颁发的证书的处理过程。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (15)
1.一种实现车联网设备的安全机制的方法,其特征在于,该方法包括:
接收外部***发送的与车联网设备的安全机制相关的请求信息;
根据接收到的请求信息中携带的应用标识,确定需要调用的安全服务操作以及根据确定的安全服务操作和所述请求信息中携带的输入参数信息,确定所述安全服务操作的处理过程所需的数据,并采用所述安全服务操作对确定的数据进行相应的处理;
将处理结果返回给所述外部***。
2.如权利要求1所述的方法,其特征在于,若所述请求信息为用于对指定消息进行密文操作的第一请求信息;
接收外部***发送的第一请求信息;
根据所述第一请求信息,确定本次安全服务操作为密文操作,以及所述密文操作所需的公钥证书及需要进行密文处理的指定消息;并根据所述公钥证书,获取所述公钥证书对应的第一密钥对;
根据所述第一密钥对中的私钥对所述指定消息进行密文处理;
将密文处理的结果返回给所述外部***。
3.如权利要求2所述的方法,其特征在于,在确定所述密文操作所需的公钥证书之后,且在进行密文处理之前,还包括:
从自身存储的安全数据中获取所述公钥证书对应的证书撤销列表,以及从外部***获取用于验证所述公钥证书的有效性所需的外部信息;
根据获取到证书撤销列表及外部信息,验证所述公钥证书是否在有效期内且未被撤销;
在验证通过后,触发进行密文处理。
4.如权利要求2所述的方法,其特征在于,所述密文处理至少包括加密处理、解密处理、以及数字签名与验证处理。
5.如权利要求1所述的方法,其特征在于,若所述请求信息为用于指示生成证书申请请求的第二请求信息;
接收外部***发送的第二请求信息;
根据所述第二请求信息,确定本次安全服务操作为生成证书申请请求,并确定待申请证书的属性信息以及生成证书申请请求过程中所需的设备证书;
生成所述待申请证书对应的第二密钥对并保存,其中所述第二密钥对包括公钥及私钥;
获取所述设备证书对应的私钥,并使用所述设备证书对应的私钥对包含待申请证书的属性信息以及所述待申请证书对应的公钥的签名信息进行签名处理;
根据所述签名处理的结果、待申请证书的属性信息以及所述待申请证书对应的公钥,生成相应的证书申请请求;
将生成的证书申请请求返回给所述外部***。
6.如权利要求5所述的方法,其特征在于,在确定生成证书申请请求过程中所需的设备证书之后,且在生成证书申请请求之前,还包括:
根据确定的设备证书及所述待申请证书,从自身存储的安全数据中获取所述设备证书对应的证书撤销列表,所述待申请证书对应的根证书及该根证书对应的证书撤销列表,以及从外部***获取用于验证所述设备证书及所述待申请证书对应的根证书的有效性所需的外部信息;
根据获取到的外部信息以及相应的证书撤销列表,分别验证所述设备证书及所述待申请证书对应的根证书是否在有效期内且未被撤销;
在验证通过后,触发生成证书申请请求的过程。
7.如权利要求1所述的方法,其特征在于,若所述请求信息为用于写入认证中心CA颁发的证书的第三请求信息;
接收外部***发送的第三请求信息;
根据所述第三请求信息,确定本次安全服务操作为写入CA颁发的证书以及所述CA颁发的证书;
将所述CA颁发的证书与自身生成的与所述CA颁发的证书对应的密钥对中的私钥进行关联处理,并保存关联处理后的证书;
将处理结果返回给所述外部***。
8.如权利要求7所述的方法,其特征在于,在确定所述CA颁发的证书之后,且在保存所述CA颁发的证书之前,还包括:
根据所述CA颁发的证书,从自身存储的安全数据中获取所述CA颁发的证书对应的证书撤销列表、所述CA颁发的证书对应的根证书及该根证书对应的证书撤销列表,以及从外部***获取用于验证所述CA颁发的证书及其对应的根证书的有效性所需的外部信息;
根据获取到的外部信息、相应的证书撤销列表,验证所述CA颁发的证书对应的根证书是否在有效期内且未被撤销;
在验证通过后,根据获取到的外部信息、相应的证书撤销列表以及所述CA颁发的证书对应的根证书,验证所述CA颁发的证书的有效性;
在验证通过后,触发保存所述CA颁发的证书的处理过程。
9.一种实现车联网设备的安全机制的***,其特征在于,该***包括:
接口装置,接收外部***发送的与车联网设备的安全机制相关的请求信息,根据所述请求信息中携带的应用标识确定需要调用的应用装置中的安全服务操作,并将所述请求信息发送给所述应用装置,以及将接收到的处理结果返回给所述外部***;
应用装置,用于根据接收到的请求信息中携带的输入参数信息,确定所述安全服务操作的处理过程所需的数据,并采用所述安全服务操作对确定的数据进行相应的处理,以及将处理结果返回给所述接口装置;
存储装置,用于存储与车联网设备的安全机制相关的安全信息。
10.如权利要求9所述的***,其特征在于,若所述请求信息为用于对指定消息进行密文操作的第一请求信息;
所述接口装置具体用于:接收外部***发送的第一请求信息,根据所述第一请求信息确定需要调用的安全服务操作为密文操作,并将所述第一请求信息发送给所述应用装置;以及将所述应用装置的密文处理结果返回给外部***;
所述应用装置具体用于:根据所述第一请求信息,确定所述密文操作所需的公钥证书及需要进行密文处理的指定消息;并根据所述公钥证书,从所述存储装置中获取所述公钥证书对应的第一密钥对;根据所述第一密钥对中的私钥对所述指定消息进行密文处理;以及将密文处理的结果返回给所述接口装置。
11.如权利要求10所述的***,其特征在于,所述应用装置还用于:
在确定所述密文操作所需的公钥证书之后,从所述存储装置获取所述公钥证书对应的证书撤销列表,以及从外部***获取用于验证所述公钥证书的有效性所需的外部信息;根据获取到的外部信息以及获取到的证书撤销列表,验证所述公钥证书是否在有效期内且未被撤销;在验证通过后,进行密文处理。
12.如权利要求9所述的***,其特征在于,若所述请求信息为用于指示生成证书申请请求的第二请求信息;
所述接口装置具体用于:接收外部***发送的第二请求信息,根据所述第二请求信息确定需要调用的安全服务操作为生成证书申请请求,并将所述第二请求信息发送给所述应用装置;以及将所述应用装置生成的证书申请请求返回给外部***;
所述应用装置具体用于:根据所述第二请求信息,确定待申请证书的属性信息以及所述生成证书申请请求过程中所需的设备证书;生成所述待申请证书对应的第二密钥对并将所述第二密钥对保存于所述存储装置,其中所述第二密钥对包括公钥及私钥;从所述存储装置获取所述设备证书对应的私钥,并使用所述设备证书对应的私钥对包含待申请证书的属性信息以及所述待申请证书对应的公钥的签名信息进行签名处理;及根据所述签名处理的结果、待申请证书的属性信息以及所述待申请证书对应的公钥,生成相应的证书申请请求;以及将生成的证书申请请求返回给所述接口装置。
13.如权利要求12所述的***,其特征在于,所述应用装置还用于:
在确定生成证书申请请求过程中所需的设备证书之后,根据确定的设备证书及所述待申请证书,从所述存储装置获取所述设备证书对应的证书撤销列表,所述待申请证书对应的根证书及该根证书对应的证书撤销列表,以及从外部***获取用于验证所述设备证书及获取到的根证书的有效性所需的外部信息;根据获取到的外部信息以及相应的证书撤销列表,分别验证所述设备证书及所述待申请证书对应的根证书是否在有效期内且未被撤销;在验证通过后,生成相应的证书申请请求。
14.如权利要求9所述的***,其特征在于,若所述请求信息为用于写入认证中心CA颁发的证书的第三请求信息;
所述接口装置具体用于:接收外部***发送的第三请求信息,根据所述第三请求信息,确定需要调用的安全服务操作为写入CA颁发的证书,并将所述第三请求信息发送给所述应用装置;以及将所述应用装置的处理结果返回给外部***;
所述应用装置具体用于:根据所述第三请求信息,确定所述CA颁发的证书;将所述CA颁发的证书与自身生成的且保存于所述存储装置中的密钥对的私钥进行关联处理,并将关联处理后的证书保存于所述存储装置。
15.如权利要求14所述的***,其特征在于,所述应用装置还用于:
在确定所述CA颁发的证书之后,根据所述CA颁发的证书,从存储装置获取所述CA颁发的证书对应的证书撤销列表、所述CA颁发的证书对应的根证书及该根证书对应的证书撤销列表,以及从外部***获取用于验证所述CA颁发的证书及其对应的根证书的有效性所需的外部信息;根据获取到的外部信息、相应的证书撤销列表,验证所述CA颁发的证书对应的根证书是否在有效期内且未被撤销;在验证通过后,根据获取到的外部信息、相应的证书撤销列表以及所述CA颁发的证书对应的根证书,验证所述CA颁发的证书的有效性;在验证通过后,将所述CA颁发的证书保存于所述存储装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310077109.0A CN104053149B (zh) | 2013-03-12 | 2013-03-12 | 一种实现车联网设备的安全机制的方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310077109.0A CN104053149B (zh) | 2013-03-12 | 2013-03-12 | 一种实现车联网设备的安全机制的方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104053149A CN104053149A (zh) | 2014-09-17 |
CN104053149B true CN104053149B (zh) | 2017-11-14 |
Family
ID=51505420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310077109.0A Active CN104053149B (zh) | 2013-03-12 | 2013-03-12 | 一种实现车联网设备的安全机制的方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104053149B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102424678B1 (ko) | 2015-06-24 | 2022-07-22 | 인텔 코포레이션 | 차량 대 사물(V2X) 통신을 위한 향상된 근접 서비스(ProSe) 프로토콜 |
US20170295154A1 (en) * | 2016-04-07 | 2017-10-12 | Gogo Llc | Systems and methods for authenticating applications to on-board services |
JP6756168B2 (ja) * | 2016-06-28 | 2020-09-16 | 株式会社オートネットワーク技術研究所 | 通信システム |
CN108243005B (zh) * | 2017-10-26 | 2021-07-20 | 招商银行股份有限公司 | 申请注册验证方法、参与者管理***、设备及介质 |
CN107919955B (zh) * | 2017-12-28 | 2021-02-26 | 北京奇虎科技有限公司 | 一种车辆网络安全认证方法、***、车辆、装置及介质 |
CN109039654B (zh) * | 2018-08-30 | 2021-08-10 | 深圳市元征科技股份有限公司 | Tbox身份认证方法及终端设备 |
CN109495498A (zh) * | 2018-12-12 | 2019-03-19 | 北京车联天下信息技术有限公司 | 车辆设备的ca认证方法、装置以及车联网信息管理*** |
CN109783122A (zh) * | 2019-01-29 | 2019-05-21 | 重庆邮电大学 | 一种基于v2x路侧设备的软件安全升级方法及*** |
US11088821B2 (en) * | 2019-03-25 | 2021-08-10 | Micron Technology, Inc. | Secure communication in a traffic control network |
CN112929174B (zh) * | 2019-12-06 | 2022-07-22 | 华为技术有限公司 | 一种证书撤销列表更新方法及相关设备 |
CN113821248B (zh) * | 2021-09-13 | 2022-10-04 | 阿波罗智联(北京)科技有限公司 | 车机端软件的服务方法、车机端软件及其相关设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1956376A (zh) * | 2005-10-25 | 2007-05-02 | 中兴通讯股份有限公司 | 一种宽带接入用户认证方法 |
US20090316907A1 (en) * | 2008-06-19 | 2009-12-24 | International Business Machines Corporation | System and method for automated validation and execution of cryptographic key and certificate deployment and distribution |
CN102571340A (zh) * | 2010-12-23 | 2012-07-11 | 普天信息技术研究院有限公司 | 证书认证装置及该装置的访问和证书更新方法 |
CN102624681A (zh) * | 2011-01-30 | 2012-08-01 | 索尼公司 | 在点对点网络上分发受版权保护的数字内容的方法和*** |
CN102906755A (zh) * | 2009-12-17 | 2013-01-30 | 桑迪士克科技股份有限公司 | 利用证书撤销列表的内容控制方法 |
-
2013
- 2013-03-12 CN CN201310077109.0A patent/CN104053149B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1956376A (zh) * | 2005-10-25 | 2007-05-02 | 中兴通讯股份有限公司 | 一种宽带接入用户认证方法 |
US20090316907A1 (en) * | 2008-06-19 | 2009-12-24 | International Business Machines Corporation | System and method for automated validation and execution of cryptographic key and certificate deployment and distribution |
CN102906755A (zh) * | 2009-12-17 | 2013-01-30 | 桑迪士克科技股份有限公司 | 利用证书撤销列表的内容控制方法 |
CN102571340A (zh) * | 2010-12-23 | 2012-07-11 | 普天信息技术研究院有限公司 | 证书认证装置及该装置的访问和证书更新方法 |
CN102624681A (zh) * | 2011-01-30 | 2012-08-01 | 索尼公司 | 在点对点网络上分发受版权保护的数字内容的方法和*** |
Also Published As
Publication number | Publication date |
---|---|
CN104053149A (zh) | 2014-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104053149B (zh) | 一种实现车联网设备的安全机制的方法及*** | |
CN104780141B (zh) | 一种车联网***中的消息证书获取方法和设备 | |
CN103986687B (zh) | 一种实现车联网设备授权管理的方法、设备及*** | |
CN105246071B (zh) | 一种车联网***中的消息生成和验证方法、设备 | |
CN103685138B (zh) | 移动互联网上的Android平台应用软件的认证方法和*** | |
CN103973760B (zh) | 一种消息证书的申请方法、设备及*** | |
CN110109443B (zh) | 车辆诊断的安全通信方法、装置、存储介质及设备 | |
CN106850699A (zh) | 一种移动终端登录认证方法及*** | |
CN105577613B (zh) | 一种密钥信息的发送和接收方法、设备及*** | |
KR101837338B1 (ko) | Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템 | |
CN106452772B (zh) | 终端认证方法和装置 | |
US20200235946A1 (en) | Security management system for vehicle communication, operating method thereof, and message-processing method of vehicle communication service provision system having the same | |
CN109150535A (zh) | 一种身份认证方法、设备、计算机可读存储介质及装置 | |
CN108650220A (zh) | 发放、获取移动终端证书及汽车端芯片证书的方法、设备 | |
CN106302544A (zh) | 一种安全验证方法和*** | |
KR101429212B1 (ko) | 이동체의 군집 주행 서비스 인증 방법 및 그 장치 | |
JP6131994B2 (ja) | トラストポイントを用いてサービスを提供するシステム及び方法 | |
CN109040285A (zh) | 车载网络安全认证的方法、装置、存储介质及车辆 | |
Funderburg et al. | Pairing-free signatures with insider-attack resistance for vehicular ad-hoc networks (VANETs) | |
CN116614814B (zh) | 基于v2x通信的x.509证书申请方法、设备和介质 | |
de Ruiter et al. | A formal security analysis of ERTMS train to trackside protocols | |
CN106027254A (zh) | 一种身份证认证***中身份证读卡终端使用密钥的方法 | |
CN113765667A (zh) | 一种匿名证书申请、设备认证方法、设备、装置及介质 | |
CN106027474A (zh) | 一种身份证认证***中的身份证读卡终端 | |
CN109743283A (zh) | 一种信息传输方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |