CN105577613A - 一种密钥信息的发送和接收方法、设备及*** - Google Patents
一种密钥信息的发送和接收方法、设备及*** Download PDFInfo
- Publication number
- CN105577613A CN105577613A CN201410535920.3A CN201410535920A CN105577613A CN 105577613 A CN105577613 A CN 105577613A CN 201410535920 A CN201410535920 A CN 201410535920A CN 105577613 A CN105577613 A CN 105577613A
- Authority
- CN
- China
- Prior art keywords
- key
- kdn
- obu
- message
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种密钥信息的发送和接收方法、设备及***。发送方法包括:KDN与OBU建立通信连接后,接收OBU发送的密钥请求消息,该密钥请求消息用于请求该KDN发布对称加密算法中使用的消息组密钥的相关信息;KDN生成包含消息组密钥的相关信息的密钥应答消息,并将密钥应答消息发送给OBU;KDN接收到OBU针对该密钥应答消息的确认应答消息后,释放与OBU建立的通信连接。从而实现了基于对称加密算法消息安全播发技术方案中使用的密钥的发布。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种密钥信息的发送和接收方法、设备及***。
背景技术
车联网技术的主要应用目的是为了减少交通事故的发生。在车联网***中,车载设备(On-BoardUnit,OBU)用于监控车辆的位置及行驶信息并向周围车辆广播这些信息,同时该车辆还将接收其他车辆发送的信息。OBU将分析本车及其他车辆的行驶信息,并将可能的交通威胁及时通知给驾驶员。
出于安全考虑,在车联网***中所播发的消息都要经过数字签名。车辆用于签发其所发送的消息的证书称为消息证书,车辆所拥有的权利保存在消息证书中。车联网消息证书将随签发的消息一起发送给接收者,以便消息接收者能够验证收到的消息。消息证书含有用于验证消息签名的公钥和发送者的权利描述。消息接收者收到消息后,首先验证该消息证书的有效性,然后利用收到的证书验证该消息的有效性。接收者还可以通过分析消息证书中的权利描述确定该车辆是否是具有特殊通行权的车辆,若是,则接收者可以通过显示屏或语音等向驾驶者提供相应信息,以便车辆驾驶者能够决定是否采取避让措施。
目前所采用的安全方案都是基于非对称加密算法的公钥证书技术,即应用上述数字签名技术来保证信息的完整性,认证性,不可否认性,并采用匿名证书技术来保护用户的隐私。然而,非对称加密算法的缺点是加解密速度慢,为了达到所需的操作速度实现成本高。所以人们也在考虑使用基于对称加密算法的安全方案。为实现在车联网主动安全***中使用基于对称加密算法的安全机制,亟需解决的问题是:将车联网***中基于对称加密算法消息安全播发技术方案中使用的密钥下发给OBU。但是,对于车联网***中基于对称加密算法消息安全播发技术方案中使用的密钥的发布,目前还没有明确的技术方案。
发明内容
本发明实施例提供了一种密钥信息的发送和接收方法、设备,实现了基于对称加密算法消息安全播发技术方案中使用的密钥的发布。
本发明实施例提供的一种密钥信息的发送方法,该方法包括:
密钥分发节点KDN与车载设备OBU建立通信连接后,接收所述OBU发送的密钥请求消息,所述密钥请求消息用于请求所述KDN发布对称加密算法中使用的消息组密钥的相关信息;
所述KDN生成包含所述消息组密钥的相关信息的密钥应答消息,并将所述密钥应答消息发送给所述OBU;
所述KDN接收到所述OBU针对所述密钥应答消息的确认应答消息后,释放与所述OBU建立的通信连接。
较佳地,所述消息组密钥的相关信息包括:密钥管理中心KMC为至少一个KDN生成的消息组密钥记录;
其中,所述消息组密钥记录包括:所述消息组密钥、和使用所述消息组密钥的加解密算法。
进一步,所述消息组密钥记录还包括以下信息中的至少一种:
所述KDN的标识信息、所述消息组密钥的标识信息、使用所述消息组密钥的有效时间信息、使用所述消息组密钥的有效地理区域信息、以及密钥管理中心KMC对所述消息组密钥记录进行签名处理后得到的数字签名信息。
较佳地,所述消息组密钥的相关信息中的消息组密钥记录包括:
所述KMC为所述KDN生成的消息组密钥记录;或者
所述KMC为所述KDN生成的消息组密钥记录、以及所述KMC为所述KDN相邻的KDN生成的消息组密钥记录。
较佳地,所述密钥请求消息中包括:
第一公钥加密密文,其中,所述第一公钥加密密文为所述OBU使用所述KDN的公钥证书中用于数据加密的公钥,对OBU对称加密密钥进行加密处理后得到的;
第一对称加密密文,其中,所述第一对称加密密文为所述OBU使用所述OBU对称加密密钥,对所述KDN生成的KDN随机数、所述OBU生成的OBU随机数和所述OBU的公钥证书进行加密处理后得到的;
第一消息数字签名,其中,所述第一消息数字签名为所述OBU使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一公钥加密密文和所述第一对称加密密文的信息进行数字签名处理后得到的;
其中,所述OBU对称加密密钥为所述OBU生成的用于数据加密的密钥。
进一步,所述密钥请求消息中还包括:用于表示所述密钥请求消息类型的第一类型信息、和/或用于表示使用所述OBU对称加密密钥的加/解密算法的第一对称加密算法;
其中,所述第一消息数字签名为所述OBU使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一类型信息和所述第一对称加密算法中的至少一个信息、所述第一公钥加密密文、以及所述第一对称加密密文的信息进行数字签名处理后得到的。
在实施中,所述KDN接收到OBU发送的密钥请求消息之后,所述KDN生成包含所述消息组密钥的相关信息的密钥应答消息之前,该方法还包括:所述KDN对所述密钥请求消息进行验证;
所述KDN生成包含所述消息组密钥的相关信息的密钥应答消息,包括:在所述KDN对所述密钥请求消息的验证通过后,所述KDN生成包含所述消息组密钥的相关信息的密钥应答消息。
较佳地,所述KDN对所述密钥请求消息进行验证,包括:
所述KDN使用与所述KDN的公钥证书中用于数据加密的公钥对应的私钥,对所述密钥请求消息中的第一公钥加密密文进行解密,以获取所述OBU对称加密密钥;
所述KDN使用所述OBU对称加密密钥,对所述密钥请求消息中的第一对称加密密文进行解密,以获取KDN随机数、OBU随机数和所述OBU的公钥证书;
所述KDN在判断出所述第一对称加密密文中携带的KDN随机数与所述KDN向所述OBU已发送的KDN随机数相同、所述OBU的公钥证书在有效期内且为合法证书、以及根据所述OBU的公钥证书中用于验证数字签名的公钥确定出所述第一消息数字签名有效后,确定所述密钥请求消息的验证通过。
基于上述任一实施例,所述密钥应答消息中包括:
第二公钥加密密文,其中,所述第二公钥加密密文为所述KDN使用所述密钥请求消息中携带的所述OBU的公钥证书中用于数据加密的公钥,对KDN对称加密密钥进行加密处理后得到的;
第二对称加密密文,其中,所述第二对称加密密文为所述KDN使用所述KDN对称加密密钥,对所述密钥请求消息中携带的所述OBU生成的OBU随机数和对称加密算法中使用的消息组密钥的相关信息进行加密处理后得到的;
第二消息数字签名,其中,所述第二消息数字签名为所述KDN使用与所述KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二公钥加密密文和所述第二对称加密密文的信息进行数字签名处理后得到的;
其中,所述KDN对称加密密钥为所述KDN生成的用于数据加密的密钥。
进一步,所述密钥应答消息中还包括:用于表示所述密钥应答消息类型的第二类型信息、和/或用于表示使用所述KDN对称加密密钥的加/解密算法的第二对称加密算法;
其中,所述第二消息数字签名为所述KDN使用与所述KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二类型信息和所述第二对称加密算法中的至少一个信息、所述第二公钥加密密文、以及所述第二对称加密密文的信息进行数字签名处理后得到的。
基于上述任一实施例,所述KDN接收到所述OBU发送的密钥请求消息之前,该方法还包括:
所述KDN接收所述OBU发送的证书请求消息,所述证书请求消息用于获取所述KDN的公钥证书;
所述KDN生成KDN随机数,以及生成包含自身的公钥证书和所述KDN随机数的证书应答消息;以及
所述KDN将所述证书应答消息发送给所述OBU。
本发明实施例提供的一种密钥信息的接收方法,该方法包括:
车载设备OBU与所在小区所属的密钥分发节点KDN建立通信连接后,向所述KDN发送密钥请求消息,所述密钥请求消息用于请求KDN发布对称加密算法中使用的消息组密钥的相关信息;
所述OBU接收所述KDN返回的针对所述密钥请求消息的密钥应答消息,并从所述密钥应答消息中获取所述消息组密钥的相关信息;
所述OBU向所述KDN返回针对所述密钥应答消息的确认应答消息,并释放与所述KDN建立的通信连接。
较佳地,所述消息组密钥的相关信息包括:密钥管理中心KMC为至少一个KDN生成的消息组密钥记录;
其中,所述消息组密钥记录包括:所述消息组密钥、和使用所述消息组密钥的加解密算法。
进一步,所述消息组密钥记录还包括以下信息中的至少一种:
所述KDN的标识信息、所述消息组密钥的标识信息、使用所述消息组密钥的有效时间信息、使用所述消息组密钥的有效地理区域信息、以及密钥管理中心KMC对所述消息组密钥记录进行签名处理后得到的数字签名信息。
较佳地,所述消息组密钥的相关信息中的消息组密钥记录包括:
所述KMC为所述KDN生成的消息组密钥记录;或者
所述KMC为所述KDN生成的消息组密钥记录、以及所述KMC为所述KDN相邻的KDN生成的消息组密钥记录。
较佳地,所述密钥请求消息中包括:
第一公钥加密密文,其中,所述第一公钥加密密文为所述OBU使用所述KDN的公钥证书中用于数据加密的公钥,对OBU对称加密密钥进行加密处理后得到的;
第一对称加密密文,其中,所述第一对称加密密文为所述OBU使用所述OBU对称加密密钥,对所述KDN生成的KDN随机数、所述OBU生成的OBU随机数和所述OBU的公钥证书进行加密处理后得到的;
第一消息数字签名,其中,所述第一消息数字签名为所述OBU使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一公钥加密密文和所述第一对称加密密文的信息进行数字签名处理后得到的;
其中,所述OBU对称加密密钥为所述OBU生成的用于数据加密的密钥。
进一步,所述密钥请求消息中还包括:用于表示所述密钥请求消息类型的第一类型信息、和/或用于表示使用所述OBU对称加密密钥的加/解密算法的第一对称加密算法;
其中,所述第一消息数字签名为所述OBU使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一类型信息和所述第一对称加密算法中的至少一个信息、所述第一公钥加密密文、以及所述第一对称加密密文的信息进行数字签名处理后得到的。
较佳地,所述密钥应答消息中包括:
第二公钥加密密文,其中,所述第二公钥加密密文为所述KDN使用所述密钥请求消息中携带的所述OBU的公钥证书中用于数据加密的公钥,对KDN对称加密密钥进行加密处理后得到的;
第二对称加密密文,其中,所述第二对称加密密文为所述KDN使用所述KDN对称加密密钥,对所述密钥请求消息中携带的所述OBU生成的OBU随机数和对称加密算法中使用的消息组密钥的相关信息进行加密处理后得到的;
第二消息数字签名,其中,所述第二消息数字签名为所述KDN使用与所述KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二公钥加密密文和所述第二对称加密密文的信息进行数字签名处理后得到的;
其中,所述KDN对称加密密钥为所述KDN生成的用于数据加密的密钥。
进一步,所述密钥应答消息中还包括:用于表示所述密钥应答消息类型的第二类型信息、和/或用于表示使用所述KDN对称加密密钥的加/解密算法的第二对称加密算法;
其中,所述第二消息数字签名为所述OBU使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二类型信息和所述第二对称加密算法中的至少一个信息、所述第二公钥加密密文、以及所述第二对称加密密文的信息进行数字签名处理后得到的。
在实施中,所述OBU接收到所述KDN发送的密钥应答消息之后,所述OBU向所述KDN返回所述确认应答消息之前,该方法还包括:
所述OBU对所述密钥应答消息进行验证;
在所述OBU对所述密钥应答消息的验证通过后,所述OBU生成针对所述密钥应答消息的确认应答消息。
较佳地,所述OBU对所述密钥应答消息进行验证,包括:
所述OBU使用所述KDN的公钥证书中用于验证数字签名的公钥对所述密钥应答消息中的第二消息数字签名进行验证;
若验证通过,所述OBU使用与所述OBU的公钥证书中用于数据加密的公钥对应的私钥,对所述密钥应答消息中的第二公钥加密密文进行解密,以获取所述KDN对称加密密钥;
所述OBU使用所述KDN对称加密密钥,对所述密钥应答消息中的第二对称加密密文进行解密,以获取OBU随机数和所述消息组密钥的相关信息;
所述OBU在判断出所述第二对称加密密文中携带的OBU随机数与所述OBU向所述KDN已发送的OBU随机数相同后,使用KMC的公钥证书中用于验证数字签名的公钥对所述消息组密钥的相关信息中包含的消息组密钥记录进行验证,并在验证通过后,确定所述密钥应答消息的验证通过,并保存所述消息组密钥的相关信息中包含的消息组密钥记录。
基于上述任一实施例,所述OBU与所述KDN建立通信连接之后,所述OBU向所述KDN发送密钥请求消息之前,该方法还包括:
所述OBU向所述KDN发送证书请求消息,所述证书请求消息用于获取所述KDN的公钥证书;
所述OBU接收所述KDN返回的证书应答消息,其中,所述证书应答消息中包括所述KDN生成KDN随机数和所述KDN的公钥证书。
本发明实施例提供的一种密钥分发节点KDN,包括:
第一模块,用于在所属的KDN与车载设备OBU建立通信连接后,接收所述OBU发送的密钥请求消息,所述密钥请求消息用于请求所述KDN发布对称加密算法中使用的消息组密钥的相关信息;
第二模块,用于生成包含所述消息组密钥的相关信息的密钥应答消息,并将所述密钥应答消息发送给所述OBU;
第三模块,用于接收到所述OBU针对所述密钥应答消息的确认应答消息后,释放与所述OBU建立的通信连接。
较佳地,所述消息组密钥的相关信息包括:密钥管理中心KMC为至少一个KDN生成的消息组密钥记录;
其中,所述消息组密钥记录包括:所述消息组密钥、和使用所述消息组密钥的加解密算法。
较佳地,所述密钥请求消息中包括:
第一公钥加密密文,其中,所述第一公钥加密密文为所述OBU使用所述KDN的公钥证书中用于数据加密的公钥,对OBU对称加密密钥进行加密处理后得到的;
第一对称加密密文,其中,所述第一对称加密密文为所述OBU使用所述OBU对称加密密钥,对所述KDN生成的KDN随机数、所述OBU生成的OBU随机数和所述OBU的公钥证书进行加密处理后得到的;
第一消息数字签名,其中,所述第一消息数字签名为所述OBU使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一公钥加密密文和所述第一对称加密密文的信息进行数字签名处理后得到的;
其中,所述OBU对称加密密钥为所述OBU生成的用于数据加密的密钥。
在实施中,所述第二模块具体用于:
对所述密钥请求消息进行验证;以及在对所述密钥请求消息的验证通过后,生成包含所述消息组密钥的相关信息的密钥应答消息。
较佳地,所述第二模块对所述密钥请求消息进行验证,包括:
使用与所述KDN的公钥证书中用于数据加密的公钥对应的私钥,对所述密钥请求消息中的第一公钥加密密文进行解密,以获取所述OBU对称加密密钥;使用所述OBU对称加密密钥,对所述密钥请求消息中的第一对称加密密文进行解密,以获取KDN随机数、OBU随机数和所述OBU的公钥证书;在判断出所述第一对称加密密文中携带的KDN随机数与所述第一模块向所述OBU已发送的KDN随机数相同、所述OBU的公钥证书在有效期内且为合法证书、以及根据所述OBU的公钥证书中用于验证数字签名的公钥确定出所述第一消息数字签名有效后,确定所述密钥请求消息的验证通过。
基于上述任一实施例,所述密钥应答消息中包括:
第二公钥加密密文,所述第二公钥加密密文为所述第二模块使用所述密钥请求消息中携带的所述OBU的公钥证书中用于数据加密的公钥,对KDN对称加密密钥进行加密处理后得到的;
第二对称加密密文,所述第二对称加密密文为所述第二模块使用所述KDN对称加密密钥,对所述密钥请求消息中携带的所述OBU生成的OBU随机数和对称加密算法中使用的消息组密钥的相关信息进行加密处理后得到的;
第二消息数字签名,所述第二消息数字签名为所述第二模块使用与所述KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二公钥加密密文和所述第二对称加密密文的信息进行数字签名处理后得到的;
其中,所述KDN对称加密密钥为所述第二模块生成的用于数据加密的密钥。
基于上述任一实施例,所述第一模块接收到所述OBU发送的密钥请求消息之前,还用于:
接收所述OBU发送的证书请求消息,所述证书请求消息用于获取所述KDN的公钥证书;生成KDN随机数,以及生成包含自身的公钥证书和所述KDN随机数的证书应答消息;以及将所述证书应答消息发送给所述OBU。
本发明实施例提供的另一种KDN,包括:
处理器,用于读取存储器中的程序,执行下列过程:
在所属的KDN与OBU建立通信连接后,通过收发机接收所述OBU发送的密钥请求消息,所述密钥请求消息用于请求所述KDN发布对称加密算法中使用的消息组密钥的相关信息;生成包含所述消息组密钥的相关信息的密钥应答消息,并通过收发机将所述密钥应答消息发送给所述OBU;通过收发机接收到所述OBU针对所述密钥应答消息的确认应答消息后,释放与所述OBU建立的通信连接;
收发机,用于在处理器的控制下接收和发送数据。
较佳地,所述消息组密钥的相关信息包括:密钥管理中心KMC为至少一个KDN生成的消息组密钥记录;
其中,所述消息组密钥记录包括:所述消息组密钥、和使用所述消息组密钥的加解密算法。
较佳地,所述密钥请求消息中包括:
第一公钥加密密文,其中,所述第一公钥加密密文为所述OBU使用所述KDN的公钥证书中用于数据加密的公钥,对OBU对称加密密钥进行加密处理后得到的;
第一对称加密密文,其中,所述第一对称加密密文为所述OBU使用所述OBU对称加密密钥,对所述KDN生成的KDN随机数、所述OBU生成的OBU随机数和所述OBU的公钥证书进行加密处理后得到的;
第一消息数字签名,其中,所述第一消息数字签名为所述OBU使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一公钥加密密文和所述第一对称加密密文的信息进行数字签名处理后得到的;
其中,所述OBU对称加密密钥为所述OBU生成的用于数据加密的密钥。
在实施中,所述处理器具体执行:
对所述密钥请求消息进行验证;以及在对所述密钥请求消息的验证通过后,生成包含所述消息组密钥的相关信息的密钥应答消息。
较佳地,所述处理器对所述密钥请求消息进行验证,包括:
使用与所述KDN的公钥证书中用于数据加密的公钥对应的私钥,对所述密钥请求消息中的第一公钥加密密文进行解密,以获取所述OBU对称加密密钥;使用所述OBU对称加密密钥,对所述密钥请求消息中的第一对称加密密文进行解密,以获取KDN随机数、OBU随机数和所述OBU的公钥证书;在判断出所述第一对称加密密文中携带的KDN随机数与通过收发机103向所述OBU已发送的KDN随机数相同、所述OBU的公钥证书在有效期内且为合法证书、以及根据所述OBU的公钥证书中用于验证数字签名的公钥确定出所述第一消息数字签名有效后,确定所述密钥请求消息的验证通过。
基于上述任一实施例,所述密钥应答消息中包括:
第二公钥加密密文,所述第二公钥加密密文为所述处理器使用所述密钥请求消息中携带的所述OBU的公钥证书中用于数据加密的公钥,对KDN对称加密密钥进行加密处理后得到的;
第二对称加密密文,所述第二对称加密密文为所述处理器使用所述KDN对称加密密钥,对所述密钥请求消息中携带的所述OBU生成的OBU随机数和对称加密算法中使用的消息组密钥的相关信息进行加密处理后得到的;
第二消息数字签名,所述第二消息数字签名为所述处理器使用与所述KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二公钥加密密文和所述第二对称加密密文的信息进行数字签名处理后得到的;
其中,所述KDN对称加密密钥为所述处理器生成的用于数据加密的密钥。
基于上述任一实施例,处理器通过所述收发机接收到所述OBU发送的密钥请求消息之前,还用于:
通过所述收发机接收所述OBU发送的证书请求消息,所述证书请求消息用于获取所述KDN的公钥证书;生成KDN随机数,以及生成包含自身的公钥证书和所述KDN随机数的证书应答消息;以及通过所述收发机将所述证书应答消息发送给所述OBU。
本发明实施例提供的一种车载设备OBU,包括:
第一单元,用于自身所属的OBU与所在小区所属的密钥分发节点KDN建立通信连接后,向所述KDN发送密钥请求消息,所述密钥请求消息用于请求KDN发布对称加密算法中使用的消息组密钥的相关信息;
第二单元,用于接收所述KDN返回的针对所述密钥请求消息的密钥应答消息,并从所述密钥应答消息中获取所述消息组密钥的相关信息;
第三单元,用于向所述KDN返回针对所述密钥应答消息的确认应答消息,并释放与所述KDN建立的通信连接。
较佳地,所述消息组密钥的相关信息包括:密钥管理中心KMC为至少一个KDN生成的消息组密钥记录;
其中,所述消息组密钥记录包括:所述消息组密钥、和使用所述消息组密钥的加解密算法。
较佳地,所述密钥请求消息中包括:
第一公钥加密密文,其中,所述第一公钥加密密文为所述第一单元使用所述KDN的公钥证书中用于数据加密的公钥,对OBU对称加密密钥进行加密处理后得到的;
第一对称加密密文,其中,所述第一对称加密密文为所述第一单元使用所述OBU对称加密密钥,对所述KDN生成的KDN随机数、所述第一单元生成的OBU随机数和所述OBU的公钥证书进行加密处理后得到的;
第一消息数字签名,其中,所述第一消息数字签名为所述第一单元使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一公钥加密密文和所述第一对称加密密文的信息进行数字签名处理后得到的;
其中,所述OBU对称加密密钥为所述第一单元生成的用于数据加密的密钥。
较佳地,所述密钥应答消息中包括:
第二公钥加密密文,其中,所述第二公钥加密密文为所述KDN使用所述密钥请求消息中携带的所述OBU的公钥证书中用于数据加密的公钥,对KDN对称加密密钥进行加密处理后得到的;
第二对称加密密文,其中,所述第二对称加密密文为所述KDN使用所述KDN对称加密密钥,对所述密钥请求消息中携带的所述OBU生成的OBU随机数和对称加密算法中使用的消息组密钥的相关信息进行加密处理后得到的;
第二消息数字签名,其中,所述第二消息数字签名为所述KDN使用与所述KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二公钥加密密文和所述第二对称加密密文的信息进行数字签名处理后得到的;
其中,所述KDN对称加密密钥为所述KDN生成的用于数据加密的密钥。
较佳地,所述第二单元接收到所述KDN发送的密钥应答消息后,还用于:
对所述密钥应答消息进行验证;以及对所述密钥应答消息的验证通过后,生成针对所述密钥应答消息的确认应答消息。
较佳地,所述第二单元对所述密钥应答消息进行验证,包括:
使用所述KDN的公钥证书中用于验证数字签名的公钥对所述密钥应答消息中的第二消息数字签名进行验证;若验证通过,使用与所述OBU的公钥证书中用于数据加密的公钥对应的私钥,对所述密钥应答消息中的第二公钥加密密文进行解密,以获取所述KDN对称加密密钥;使用所述KDN对称加密密钥,对所述密钥应答消息中的第二对称加密密文进行解密,以获取OBU随机数和所述消息组密钥的相关信息;在判断出所述第二对称加密密文中携带的OBU随机数与所述第一单元向所述KDN已发送的OBU随机数相同后,使用KMC的公钥证书中用于验证数字签名的公钥对所述消息组密钥的相关信息中包含的消息组密钥记录进行验证,并在验证通过后,确定所述密钥应答消息的验证通过,并保存所述消息组密钥的相关信息中包含的消息组密钥记录。
基于上述任一实施例,所述第一单元向所述KDN发送密钥请求消息之前,还用于:
向所述KDN发送证书请求消息,所述证书请求消息用于获取所述KDN的公钥证书;以及接收所述KDN返回的证书应答消息,其中,所述证书应答消息中包括所述KDN生成KDN随机数和所述KDN的公钥证书。
本发明实施例提供的另一种OBU,包括:
处理器,用于读取存储器中的程序,执行下列过程:
自身所属的OBU与所在小区所属的KDN建立通信连接后,通过收发机向所述KDN发送密钥请求消息,所述密钥请求消息用于请求KDN发布对称加密算法中使用的消息组密钥的相关信息;通过收发机接收所述KDN返回的针对所述密钥请求消息的密钥应答消息,并从所述密钥应答消息中获取所述消息组密钥的相关信息;通过收发机向所述KDN返回针对所述密钥应答消息的确认应答消息,并释放与所述KDN建立的通信连接;
收发机,用于在处理器的控制下接收和发送数据。
较佳地,所述消息组密钥的相关信息包括:密钥管理中心KMC为至少一个KDN生成的消息组密钥记录;
其中,所述消息组密钥记录包括:所述消息组密钥、和使用所述消息组密钥的加解密算法。
较佳地,所述密钥请求消息中包括:
第一公钥加密密文,其中,所述第一公钥加密密文为所述处理器使用所述KDN的公钥证书中用于数据加密的公钥,对OBU对称加密密钥进行加密处理后得到的;
第一对称加密密文,其中,所述第一对称加密密文为所述处理器使用所述OBU对称加密密钥,对所述KDN生成的KDN随机数、所述处理器生成的OBU随机数和所述OBU的公钥证书进行加密处理后得到的;
第一消息数字签名,其中,所述第一消息数字签名为所述处理器使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一公钥加密密文和所述第一对称加密密文的信息进行数字签名处理后得到的;
其中,所述OBU对称加密密钥为所述处理器生成的用于数据加密的密钥。
较佳地,所述密钥应答消息中包括:
第二公钥加密密文,其中,所述第二公钥加密密文为所述KDN使用所述密钥请求消息中携带的所述OBU的公钥证书中用于数据加密的公钥,对KDN对称加密密钥进行加密处理后得到的;
第二对称加密密文,其中,所述第二对称加密密文为所述KDN使用所述KDN对称加密密钥,对所述密钥请求消息中携带的所述OBU生成的OBU随机数和对称加密算法中使用的消息组密钥的相关信息进行加密处理后得到的;
第二消息数字签名,其中,所述第二消息数字签名为所述KDN使用与所述KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二公钥加密密文和所述第二对称加密密文的信息进行数字签名处理后得到的;
其中,所述KDN对称加密密钥为所述KDN生成的用于数据加密的密钥。
较佳地,所述处理器通过所述收发机接收到所述KDN发送的密钥应答消息之后,还用于:
对所述密钥应答消息进行验证;以及对所述密钥应答消息的验证通过后,生成针对所述密钥应答消息的确认应答消息。
较佳地,所述处理器对所述密钥应答消息进行验证,包括:
使用所述KDN的公钥证书中用于验证数字签名的公钥对所述密钥应答消息中的第二消息数字签名进行验证;若验证通过,使用与所述OBU的公钥证书中用于数据加密的公钥对应的私钥,对所述密钥应答消息中的第二公钥加密密文进行解密,以获取所述KDN对称加密密钥;使用所述KDN对称加密密钥,对所述密钥应答消息中的第二对称加密密文进行解密,以获取OBU随机数和所述消息组密钥的相关信息;在判断出所述第二对称加密密文中携带的OBU随机数与通过所述收发机向所述KDN已发送的OBU随机数相同后,使用KMC的公钥证书中用于验证数字签名的公钥对所述消息组密钥的相关信息中包含的消息组密钥记录进行验证,并在验证通过后,确定所述密钥应答消息的验证通过,并保存所述消息组密钥的相关信息中包含的消息组密钥记录。
基于上述任一实施例,所述处理器通过所述收发机向所述KDN发送密钥请求消息之前,还用于:
通过收发机向所述KDN发送证书请求消息,所述证书请求消息用于获取所述KDN的公钥证书;以及通过收发机接收所述KDN返回的证书应答消息,其中,所述证书应答消息中包括所述KDN生成KDN随机数和所述KDN的公钥证书。
本发明实施例提供的一种通信***,该***包括:
密钥管理中心KMC,用于为各密钥分发节点KDN生成的消息组密钥记录,并将所生成的消息组密钥记录下发给各KDN;
车载设备OBU,用于与所在小区所属的KDN建立通信连接后,向所述KDN发送密钥请求消息,所述密钥请求消息用于请求KDN发布对称加密算法中使用的消息组密钥的相关信息;接收所述KDN返回的针对所述密钥请求消息的密钥应答消息,并从所述密钥应答消息中获取所述消息组密钥的相关信息;以及向所述KDN返回针对所述密钥应答消息的确认应答消息,并释放与所述KDN建立的通信连接;
KDN,用于与OBU建立通信连接后,接收所述OBU发送的密钥请求消息;生成包含所述消息组密钥的相关信息的密钥应答消息,并将所述密钥应答消息发送给所述OBU;以及接收到所述OBU针对所述密钥应答消息的确认应答消息后,释放与所述OBU建立的通信连接。
本发明实施例提供的方法、设备和***中,OBU与KDN之间建立通信连接后,通过与该KDN之间的交互,获取对称加密算法所使用的消息组密钥,从而实现了基于对称加密算法消息安全播发技术方案中使用的密钥的发布。由于OBU能够从KDN处获取到消息组密钥,OBU可以采用对称加密算法对所播发的消息进行数据安全保护处理,提高了车联网***的安全性。
附图说明
图1为本发明实施例提供的车联网***的网络架构示意图;
图2为本发明实施例提供的一种密钥信息的发送方法的示意图;
图3为本发明实施例提供的KDN生成密钥应答消息的过程的示意图;
图4为本发明实施例提供的一种密钥信息的接收方法的示意图;
图5为本发明实施例提供的OBU生成密钥请求消息的过程的示意图;
图6为本发明实施例提供的实施例一的流程示意图;
图7为本发明实施例提供的一种通信***的示意图;
图8为本发明实施例提供的一种KDN的示意图;
图9为本发明实施例提供的一种OBU的示意图;
图10为本发明实施例提供的另一种KDN的示意图;
图11为本发明实施例提供的另一种OBU的示意图。
具体实施方式
本发明实施例中,OBU进入某一区域时,先与该区域所属的KDN建立通信连接,再通过与该KDN之间的交互,获取对称加密算法所使用的消息组密钥,在获取到消息组密钥后,释放与该KDN的通信连接,以使该OBU能够使用获取到的消息组密钥,采用对称加密算法对所播发的消息进行数据安全保护处理,提高了车联网***的安全性。
首先,对本发明实施例中涉及到的各设备进行说明,本发明实施例设涉及的网络架构如图1所示,具体如下:
一、密钥管理中心(KeyManagementCenter,KMC)
KMC负责生成消息播发所需的消息组密钥、设定消息组密钥的使用策略(例如,使用所述消息组密钥的加解密算法、使用所述消息组密钥的有效时间信息、使用所述消息组密钥的有效地理区域信息等)、以及向密钥分发节点(KeyDistributionNode,KDN)分配消息组密钥。
其中,本发明实施例将车联网***中基于对称加密算法消息安全播发技术方案中使用的密钥称为消息组密钥(简称:组密钥);本发明实施例中将消息组密钥及其使用策略保存在消息组密钥记录(MessageGroupKeyRecord,MGKR):在本专利中消息组密钥及其使用策略保存在消息组密钥记录(简称:组密钥记录)中。
本发明实施例中,消息组密钥的使用策略规定了密钥的使用有效期和密钥所适用的地理区域等。在车联网***中,可以设立有多个相互独立的KMC,一个KMC可管理多个KDN,但一个KDN只能属于某个特定的KMC。
二、密钥分发节点(KeyDistributionNode,KDN)
KDN负责按照设定的消息组密钥的播发策略,向其所覆盖区域内的OBU安全地传送消息组密钥。消息组密钥的播发策略由KMC制定,该策略中规定了应以何种方式向区域内的OBU传送消息组密钥,以达到提高***整体效率的目的,例如可预先向区域内的OBU播发相邻区域的消息组密钥。
在KDN拥有相邻小区的消息组密钥的情况下,可根据KMC所制定的密钥分发策略向OBU传送相邻小区的组密钥。
三、车载设备(OBU)
OBU负责生成和广播用于交通安全的安全行驶消息,具体包括:车辆当前的位置、当前的行驶状态和当前的时间等信息。本发明实施例中,OBU负责与密钥分发节点(KeyDistributionNode,KDN)进行通信,并安全地从KDN获得在该区域中播发消息所需的消息组密钥。
较佳地,OBU在进入新小区之前,可与该OBU当前所在小区对应的KDN建立通信,以便获得相邻的小区的消息组密钥,从而减小进入新小区时,无消息组密钥可用的情况。
下面结合说明书附图对本发明实施例作进一步详细描述。应当理解,此处所描述的实施例仅用于说明和解释本发明,并不用于限定本发明。
如图2所示,本发明实施例提供的一种密钥信息的发送方法,该方法包括:
步骤21、KDN与OBU建立通信连接后,接收OBU发送的密钥请求消息,该密钥请求消息用于请求KDN发布对称加密算法中使用的消息组密钥的相关信息。
本步骤中,OBU在进入某一小区之后,会与该小区所属的KDN建立通信连接,以从KDN处获取对称加密算法中使用的消息组密钥的相关信息,以使该OBU能够使用获取到的消息组密钥,采用对称加密算法,对在该小区内播发的消息进行数据安全保护处理。
步骤22、KDN生成包含消息组密钥的相关信息的密钥应答消息,并将该密钥应答消息发送给OBU。
步骤23、KDN接收到OBU针对密钥应答消息的确认应答消息后,释放与OBU建立的通信连接。
本发明实施例中,KDN与OBU建立通信连接后,接收OBU发送的密钥请求消息;KDN生成包含消息组密钥的相关信息的密钥应答消息,并将该密钥应答消息发送给OBU;以及KDN接收到OBU针对密钥应答消息的确认应答消息后,释放与OBU建立的通信连接,从而实现了基于对称加密算法消息安全播发技术方案中使用的密钥的发布。
本发明实施例中,消息组密钥的相关信息包括:KMC为至少一个KDN生成的消息组密钥记录;其中,每条消息组密钥记录包括:消息组密钥、和使用该消息组密钥的加解密算法。
较佳地,每条消息组密钥记录还包括以下信息中的至少一种:
消息组密钥对应的KDN的标识信息、该消息组密钥的标识信息、使用该消息组密钥的有效时间信息、使用该消息组密钥的有效地理区域信息、以及KMC对该条消息组密钥记录进行签名处理后得到的数字签名信息。
其中,OBU或KDN可以使用KMC的公钥证书中用于验证数字签名的公钥对消息组密钥记录中的数字签名信息进行验证,以验证该条消息组密钥记录的真实性。
需要说明的是,KMC所生成的每个消息组密钥对应一条消息组密钥记录,该消息组密钥记录中记录着与该消息组密钥相关的各种信息。
本发明实施例中,消息组密钥的相关信息中的消息组密钥记录包括:
KMC为该KDN生成的消息组密钥记录;或者
KMC为该KDN生成的消息组密钥记录、以及KMC为该KDN相邻的KDN生成的消息组密钥记录。
在实施中,步骤21中KDN接收到的OBU发送的密钥请求消息中包括:
第一公钥加密密文,其中,该第一公钥加密密文为OBU使用KDN的公钥证书中用于数据加密的公钥,对OBU对称加密密钥进行加密处理后得到的;
第一对称加密密文,其中,该第一对称加密密文为OBU使用OBU对称加密密钥,对KDN生成的KDN随机数、OBU生成的OBU随机数和所述OBU的公钥证书进行加密处理后得到的;
第一消息数字签名,其中,该第一消息数字签名为OBU使用与该OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第一公钥加密密文和第一对称加密密文的信息进行数字签名处理后得到的;
其中,OBU对称加密密钥为OBU生成的用于数据加密的密钥。
较佳地,上述密钥请求消息中还包括:用于表示该密钥请求消息类型的第一类型信息、和/或用于表示使用OBU对称加密密钥的加/解密算法的第一对称加密算法;
其中,第一消息数字签名为OBU使用与该OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第一类型信息和第一对称加密算法中的至少一个信息、第一公钥加密密文、以及第一对称加密密文的信息进行数字签名处理后得到的。
具体的,若密钥请求消息中还包括用于表示该密钥请求消息类型的第一类型信息,则第一消息数字签名为OBU使用与该OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第一类型信息、第一公钥加密密文、以及第一对称加密密文的信息进行数字签名处理后得到的;若密钥请求消息中还包括用于表示使用OBU对称加密密钥的加/解密算法的第一对称加密算法,则第一消息数字签名为OBU使用与该OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第一对称加密算法、第一公钥加密密文、以及第一对称加密密文的信息进行数字签名处理后得到的;若密钥请求消息中还包括第一类型信息和第一对称加密算法,则第一消息数字签名为OBU使用与该OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第一类型信息、第一对称加密算法、第一公钥加密密文、以及第一对称加密密文的信息进行数字签名处理后得到的。
基于上述任一实施例,步骤22中,KDN所生成的密钥应答消息中包括:
第二公钥加密密文,其中,该第二公钥加密密文为KDN使用接收到的密钥请求消息中携带的OBU的公钥证书中用于数据加密的公钥,对KDN对称加密密钥进行加密处理后得到的;
第二对称加密密文,其中,该第二对称加密密文为KDN使用KDN对称加密密钥,对接收到的密钥请求消息中携带的OBU生成的OBU随机数和对称加密算法中使用的消息组密钥的相关信息进行加密处理后得到的;
第二消息数字签名,其中,该第二消息数字签名为KDN使用与该KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第二公钥加密密文和第二对称加密密文的信息进行数字签名处理后得到的;
其中,KDN对称加密密钥为KDN生成的用于数据加密的密钥。
在实施中,第二对称加密密文中的消息组密钥的相关信息中的消息组密钥记录包括:
KMC为该KDN生成的消息组密钥记录;或者
KMC为该KDN生成的消息组密钥记录、以及KMC为该KDN相邻的KDN生成的消息组密钥记录。
较佳地,密钥应答消息中还包括:用于表示该密钥应答消息类型的第二类型信息、和/或用于表示使用KDN对称加密密钥的加/解密算法的第二对称加密算法;
相应的,第二消息数字签名为KDN使用与该KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第二类型信息和第二对称加密算法中的至少一个信息、第二公钥加密密文、以及第二对称加密密文的信息进行数字签名处理后得到的。
具体的,若密钥应答消息中包括第二公钥加密密文、第二对称加密密文、第二消息数字签名以及第二类型信息,则第二消息数字签名为KDN使用与该KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第二类型信息、第二公钥加密密文、以及第二对称加密密文的信息进行数字签名处理后得到的;若密钥应答消息中包括第二公钥加密密文、第二对称加密密文、第二消息数字签名以及第二对称加密算法,则第二消息数字签名为KDN使用与该KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第二对称加密算法、第二公钥加密密文、以及第二对称加密密文的信息进行数字签名处理后得到的;若密钥应答消息中包括第二公钥加密密文、第二对称加密密文、第二消息数字签名、第二类型信息以及第二对称加密算法,则第二消息数字签名为KDN使用与该KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第二类型信息、第二对称加密算法、第二公钥加密密文、以及第二对称加密密文的信息进行数字签名处理后得到的。
下面举例说明KDN生成密钥应答消息的过程,如图3所示,包括:
首先,KDN随机生成KDN对称加密密钥,并确定使用该KDN对称加密密钥进行加解密的第二对称加密算法。
然后,KDN利用从密钥请求消息中获得的OBU的公钥证书中用于数据加密的公钥加密KDN对称加密密钥,以生成第二公钥加密密文。
接着,KDN利用KDN对称加密密钥及指定的第二对称加密算法对如下信息进行加密,以生成第二对称加密密文:OBU随机数+消息密钥信息;其中,消息密钥信息中含有一条个或多条消息组密钥记录。
接着,KDN利用与该KDN的公钥证书中用于验证数字签名的公钥对应的私钥对如下信息进行数字签名,以生成第二消息数字签名:第二消息类型+第二对称加密算法+第二公钥加密密文+第二对称加密密文。
最后,KDN生成如下的密钥应答消息:第二消息类型+第二对称加密算法+第二公钥加密密文+第二对称加密密文+第二消息数字签名。
基于上述任一实施例,步骤21之后,步骤22之前,该方法还包括:KDN对接收到的密钥请求消息进行验证;
相应的,步骤22中,KDN生成包含消息组密钥的相关信息的密钥应答消息,包括:在KDN对接收到的密钥请求消息的验证通过后,生成包含消息组密钥的相关信息的密钥应答消息。
在实施中,KDN对接收到的密钥请求消息进行验证,包括:
KDN使用与该KDN的公钥证书中用于数据加密的公钥对应的私钥,对接收到的密钥请求消息中的第一公钥加密密文进行解密,以获取OBU对称加密密钥;
KDN使用该OBU对称加密密钥,对密钥请求消息中的第一对称加密密文进行解密,以获取KDN随机数、OBU随机数和OBU的公钥证书;
KDN在判断出第一对称加密密文中携带的KDN随机数与KDN向OBU已发送的KDN随机数相同、OBU的公钥证书在有效期内且为合法证书、以及根据OBU的公钥证书中用于验证数字签名的公钥确定出第一消息数字签名有效后,确定该密钥请求消息的验证通过。
进一步,若KDN判断出第一对称加密密文中携带的KDN随机数与KDN向OBU已发送的KDN随机数不同、或OBU的公钥证书不在有效期内、或OBU的公钥证书为非法证书、或根据OBU的公钥证书中用于验证数字签名的公钥确定出第一消息数字签名无效,则KDN不执行步骤22~步骤23。
下面举例说明KDN对接收到的密钥请求消息进行验证的过程。包括:
首先,KDN利用与该KDN的公钥证书中用于数据加密的公钥对应的私钥对密钥请求消息中的第一公钥加密密文进行解密,以获得OBU对称加密密钥;
然后,KDN利用获得到的OBU对称加密密钥及指定的第一对称加密算法对第一对称加密密文进行解密,从而获得如下信息:KDN随机数+OBU随机数+OBU的公钥证书;若密钥请求消息中的KDN随机数与该KDN发送的随机数相同则继续下面的操作。
接着,KDN检查OBU的公钥证书是否在有效期内,并且利用CA根证书验证OBU的公钥证书是否为合法证书。若合法继续下面的操作。
最后,KDN利用OBU的公钥证书中的用于验证数字签名的公钥验证接收到的密钥请求消息中的第一消息数字签名;若正确,则确定该密钥请求消息的验证通过,继续执行以下生成密钥应答消息的过程。
基于上述任一实施例,步骤21中,KDN与OBU建立通信连接后,KDN接收到OBU发送的密钥请求消息之前,该方法还包括:
KDN接收OBU发送的证书请求消息,该证书请求消息用于获取该KDN的公钥证书;
KDN生成KDN随机数,以及生成包含自身的公钥证书和该KDN随机数的证书应答消息;以及
KDN将所生成的证书应答消息发送给OBU。
在实施中,KDN以明文形式将所生成的证书应答消息发送给OBU。
需要说明的是,OBU的公钥证书中用于数据加密的公钥和OBU的公钥证书中用于验证数字签名的公钥可以是同一个公钥,也可以是不同的公钥。
基于同一发明构思,本发明实施例提供的一种车联网***中密钥信息的接收方法,如图4所示,该方法包括:
步骤41、OBU与所在小区所属的KDN建立通信连接后,向KDN发送密钥请求消息,该密钥请求消息用于请求KDN发布对称加密算法中使用的消息组密钥的相关信息。
本步骤中,OBU进入某KDN所管辖的区域后,与该KDN建立通信连接,在需要获取消息组密钥时,生成密钥请求消息,并发送给KDN,以获取在该区域用于消息播发的消息组密钥。
步骤42、OBU接收KDN返回的针对密钥请求消息的密钥应答消息,并从密钥应答消息中获取消息组密钥的相关信息。
步骤43、OBU向KDN返回针对所述密钥应答消息的确认应答消息,并释放与该KDN建立的通信连接。
本发明实施例中,消息组密钥的相关信息包括:KMC为至少一个KDN生成的消息组密钥记录;其中,每条消息组密钥记录包括:消息组密钥、和使用该消息组密钥的加解密算法。
较佳地,每条消息组密钥记录还包括以下信息中的至少一种:
消息组密钥对应的KDN的标识信息、该消息组密钥的标识信息、使用该消息组密钥的有效时间信息、使用该消息组密钥的有效地理区域信息、以及KMC对该条消息组密钥记录进行签名处理后得到的数字签名信息。
其中,OBU或KDN可以使用KMC的公钥证书中用于验证数字签名的公钥对消息组密钥记录中的数字签名信息进行验证,以验证该条消息组密钥记录的真实性。
需要说明的是,KMC所生成的每个消息组密钥对应一条消息组密钥记录,该消息组密钥记录中记录着与该消息组密钥相关的各种信息。
本发明实施例中,消息组密钥的相关信息中的消息组密钥记录包括:
KMC为该KDN生成的消息组密钥记录;或者
KMC为该KDN生成的消息组密钥记录、以及KMC为该KDN相邻的KDN生成的消息组密钥记录。
在实施中,步骤41中,OBU向KDN发送的密钥请求消息中包括:
第一公钥加密密文,其中,该第一公钥加密密文为OBU使用KDN的公钥证书中用于数据加密的公钥,对OBU对称加密密钥进行加密处理后得到的;
第一对称加密密文,其中,该第一对称加密密文为OBU使用OBU对称加密密钥,对KDN生成的KDN随机数、OBU生成的OBU随机数和所述OBU的公钥证书进行加密处理后得到的;
第一消息数字签名,其中,该第一消息数字签名为OBU使用与该OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第一公钥加密密文和第一对称加密密文的信息进行数字签名处理后得到的;
其中,OBU对称加密密钥为OBU生成的用于数据加密的密钥。
较佳地,上述密钥请求消息中还包括:用于表示该密钥请求消息类型的第一类型信息、和/或用于表示使用OBU对称加密密钥的加/解密算法的第一对称加密算法;
其中,第一消息数字签名为OBU使用与该OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第一类型信息和第一对称加密算法中的至少一个信息、第一公钥加密密文、以及第一对称加密密文的信息进行数字签名处理后得到的。
下面举例说明OBU生成密钥请求消息的过程,如图5所示,包括:
首先,OBU随机生成OBU随机数和OBU对称加密密钥,并确定使用该OBU对称加密密钥进行加解密的第一对称加密算法。
其次,OBU利用KDN的公钥证书中的用于数据加密的公钥加密OBU对称加密密钥,以生成第一公钥加密密文。
接着,OBU利用OBU对称加密密钥及指定的第一对称加密算法对如下信息进行加密,以生成第一对称加密密文:KDN随机数+OBU随机数+OBU的公钥证书。
接着,OBU利用与该OBU的公钥证书中用于验证数字签名的公钥对应的私钥对如下信息进行数字签名,以生成第一消息数字签名:第一消息类型+第一对称加密算法+第一公钥加密密文+第一对称加密密文。
最后,OBU生成如下的密钥请求消息:第一消息类型+第一对称加密算法+第一公钥加密密文+第一对称加密密文+第一消息数字签名。
基于上述任一实施例,步骤42中,OBU接收到的密钥应答消息中包括:
第二公钥加密密文,其中,该第二公钥加密密文为KDN使用接收到的密钥请求消息中携带的OBU的公钥证书中用于数据加密的公钥,对KDN对称加密密钥进行加密处理后得到的;
第二对称加密密文,其中,该第二对称加密密文为KDN使用KDN对称加密密钥,对接收到的密钥请求消息中携带的OBU生成的OBU随机数和对称加密算法中使用的消息组密钥的相关信息进行加密处理后得到的;
第二消息数字签名,其中,该第二消息数字签名为KDN使用与该KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第二公钥加密密文和第二对称加密密文的信息进行数字签名处理后得到的;
其中,KDN对称加密密钥为KDN生成的用于数据加密的密钥。
较佳地,密钥应答消息中还包括:用于表示该密钥应答消息类型的第二类型信息、和/或用于表示使用KDN对称加密密钥的加/解密算法的第二对称加密算法;
相应的,第二消息数字签名为KDN使用与该KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第二类型信息和第二对称加密算法中的至少一个信息、第二公钥加密密文、以及第二对称加密密文的信息进行数字签名处理后得到的。
在实施中,第二对称加密密文中的消息组密钥的相关信息中的消息组密钥记录包括:
KMC为该KDN生成的消息组密钥记录;或者
KMC为该KDN生成的消息组密钥记录、以及KMC为该KDN相邻的KDN生成的消息组密钥记录。
基于上述任一实施例,步骤42中OBU接收到KDN发送的密钥应答消息之后,步骤43中OBU向KDN返回确认应答消息之前,该方法还包括:
OBU对接收到的密钥应答消息进行验证;
在OBU对接收到的密钥应答消息的验证通过后,OBU生成针对该密钥应答消息的确认应答消息。
在实施中,OBU对密钥应答消息进行验证,包括:
OBU使用KDN的公钥证书中用于验证数字签名的公钥对密钥应答消息中的第二消息数字签名进行验证;
若验证通过,OBU使用与该OBU的公钥证书中用于数据加密的公钥对应的私钥,对密钥应答消息中的第二公钥加密密文进行解密,以获取KDN对称加密密钥;
OBU使用获取到的KDN对称加密密钥,对密钥应答消息中的第二对称加密密文进行解密,以获取OBU随机数和消息组密钥的相关信息;
OBU在判断出第二对称加密密文中携带的OBU随机数与OBU向KDN已发送的OBU随机数相同后,使用KMC的公钥证书中用于验证数字签名的公钥对消息组密钥的相关信息中包含的消息组密钥记录进行验证,并在验证通过后,确定密钥应答消息的验证通过,并保存消息组密钥的相关信息中包含的消息组密钥记录。
下面举例说明OBU对接收到的密钥应答消息进行验证的过程,包括:
首先,OBU利用KDN的公钥证书中用于验证数字签名的公钥验证密钥应答消息中的第二消息数字签名,若正确继续下面的操作。
其次,OBU利用与该OBU的公钥证书中用于数据加密的公钥对应的私钥对第二公钥加密密文进行解密,以便获得KDN对称加密密钥;
接着,OBU利用获得到的KDN对称加密密钥及指定的第二对称加密算法对第二对称加密密文进行解密,从而获得如下信息:OBU随机数+消息密钥信息,若接收到的OBU随机数与OBU向KDN发送的随机数相同则继续下面的操作。其中,消息密钥信息中含有一条个或多条消息组密钥记录。
最后,OBU利用KMC的公钥证书验证并保存消息密钥信息中消息组密钥记录,同时向KDN发送密钥确认消息,以便双方解除本次建立的通信连接。
基于上述任一实施例,步骤41中,OBU与KDN建立通信连接之后,向KDN发送密钥请求消息之前,该方法还包括:
OBU向KDN发送证书请求消息,该证书请求消息用于获取该KDN的公钥证书;以及
OBU接收KDN返回的证书应答消息,其中,该证书应答消息中包括该KDN生成KDN随机数和该KDN的公钥证书。
在实施中,OBU以明文形式向KDN发送证书请求消息。
需要说明的是,KDN的公钥证书中用于数据加密的公钥和KDN的公钥证书中用于验证数字签名的公钥可以是同一个公钥,也可以是不同的公钥。
本发明实施例均以车联网***为例进行说明的,但本发明实施例不限于应用于车联网***,还可以应用于其他物联网***。若本发明实施例应用于其他物联网***,则KDN与KMC可能为相互独立的两个节点,也可能集成为一个节点(如KDN所实现的功能集成于KMC中),而实现OBU功能的节点为物联网***中的物联网设备,但消息组密钥的发送和接收过程类似,此处不再一一举例说明。
下面通过一个具体实施例对本发明提供的车联网***中的消息生成和验证方法进行说明。
实施例一、本实施例将以OBU-X向KDN-X申请消息组密钥的过程进行具体的说明。在执行具体的消息组密钥的请求过程之前,OBU-X和KDN-X需进行如下配置:
一、OBU-X所需的预配置信息为:
密钥对[OBU-Public-Key-S,OBU-Private-Key-S],其中,OBU-Public-Key-S为用于签名验证的公钥,OBU-Private-Key-S为用于签名的私钥;
密钥对[OBU-Public-Key-E,OBU-Private-Key-E],其中,OBU-Public-Key-E为用于数据加密的公钥,OBU-Private-Key-E为用于数据解密的私钥;
公钥证书OBU-X-Cert,其中,该证书是由CA颁发给OBU-X的公钥证书,该证书中包含用于签名验证的公钥OBU-Public-Key-S和用于公钥加密的公钥OBU-Public-Key-E;
KMC公钥证书KMC-Cert,其中,OBU可以利用该证书验证其所接收到的消息组密钥记录;
根证书CA-Cert,其中,OBU可以利用该证书验证KDN的公钥证书和KMC的公钥证书。
二、KDN-X所需的预配置信息为:
密钥对[KDN-Public-Key-S,KDN-Private-Key-S],其中,KDN-Public-Key-S为用于签名验证的公钥,KDN-Private-Key-S为用于签名的私钥;
密钥对[KDN-Public-Key-E,KDN-Private-Key-E],其中,KDN-Public-Key-E为用于数据加密的公钥,KDN-Private-Key-E为用于数据解密的私钥;
公钥证书KDN-X-Cert,其中,该证书是由CA颁发给KDN-X的公钥证书,该证书中包含用于签名验证的公钥KDN-Public-Key-S和用于公钥加密的KDN-Public-Key-E;
KMC公钥证书KMC-Cert,其中,KDN可以利用该证书验证其所接收到的消息组密钥记录;
根证书CA-Cert,其中,KDN可以利用该证书验证OBU的公钥证书和KMC的公钥证书。
本实施例中,OBU-X向KDN-X申请消息组密钥的过程如图6所示,包括:
1、KMC首先以批量方式为各个KDN预生成其所需要的消息组密钥并保存在相应的消息组密钥记录中,具体如表1所示。其中,KDN-X为本实施例的目标KDN,KDN-Y和KDN-Z为KDN-X的相邻KDN;TIME-1和TIME-2为相邻时间段,且有效期有部分重叠。KDN以安全的方式将记录标识从“000001”至“000006”的组密钥记录发送给KDN-X。
表1
另外,KMC还将为KDN-X,KDN-Y和KDN-Z制定相邻区域消息组密钥分发策略,并根据该策略将某KDN的相邻区域的消息组密钥和与该KDN相关的消息组密钥分发策略下发给各个KDN。
2、OBU-X因首次进入KDN-X所覆盖区域或因其之前所申请的消息组密钥即将过期,需求申请新的消息组密钥,从而建立与KDN-X的通信连接。
3、OBU-X向KDN-X发送证书请求消息。
4、KDN-X首先生成KDN随机数(KDN-Random-Number),然后根据KDN-Random-Number和KDN-X-Cert生成证书应答消息,并发送给OBU-X。
5、OBU-X收到KDN-X的证书应答消息后执行如下操作:
(1)OBU检查KDN-X-Cert是否在有效期内,并且利用CA-Cert验证KDN-X-Cert是否为合法证书,若KDN-X-Cert在有效期内且为合法证书,则OBU-X随机生成OBU随机数(OBU-Random-Number)和OBU对称加密密钥(OBU-Symmetric-Key),并确定对称加密算法为AES_128_CCM。
(2)OBU-X利用密钥OBU-Symmetric-Key以及加密算法AES_128_CCM对如下明文进行加密,以生成对称加密密文:
KDN-Random-Number+OBU-Random-Number+OBU-X-Cert。
(3)OBU-X利用KDN-X-Cert中的加密公钥KDN-Public-Key-E加密OBU-Symmetric-Key,以生成公钥加密密文。
(4)OBU-X利用与OBU-X-Cert对应的私钥OBU-Private-Key-S对如下信息进行数字签名,并生成消息数字签名:
消息类型+对称加密算法+公钥加密密文+对称加密密文。
(5)OBU-X生成密钥请求消息,具体为:
消息类型+对称加密算法+公钥加密密文+对称加密密文+消息数字签名。
6、KDN-X收到OBU-X的密钥请求消息后进行如下操作:
(1)KDN-X首先利用与KDN-Cert中的加密公钥对应的私钥KDN-Private-Key-E,对公钥加密密文进行解密,以便获得OBU对称加密密钥(OBU-Symmetric-Key),然后利用OBU-Symmetric-Key以及加密算法AES_128_CCM对对称加密密文进行解密,从而获得如下信息:
KDN-Random-Number+OBU-Random-Number+OBU-Cert。
(2)若接收到KDN随机数(KDN-Random-Number)与该KDN-X之前发送的KDN随机数相同,则继续下面的操作。
(3)KDN-X检查OBU-Cert是否在有效期内,并且利用CA-Cert验证OBU-Cert是否为合法证书,若OBU-Cert在有效期内且为合法证书,则执行以下操作。
(4)KDN-X利用OBU-Cert中的公钥OBU-Public-Key-S验证密钥请求消息中的消息数字签名,若正确继续下面的操作。
(5)KDN-X随机生成KDN对称加密密钥(KDN-Symmetric-Key),并确定对称加密算法为AES_128_CCM。
(6)KDN-X利用密钥KDN-Symmetric-Key以及加密算法AES_128_CCM对如下明文进行加密,以生成对称加密密文:
OBU随机数+消息组密钥的相关信息。
其中,消息组密钥的相关信息中含有多个消息组密钥记录,具体如表2所示。KDN-X向OBU-X播发消息组密钥记录“000003”和“000005”的目的是:当OBU-X在时间“TIME-1”内进入“AREA-Y”或“AREA-Z”后不需要与“KDN-Y”或“KDN-Z”进行联系以获得相应的消息组密钥,从而提高***的整体效率。
表2
(7)KDN-X利用OBU-Cert中的加密公钥OBU-Public-Key-E加密KDN-Symmetric-Key,以生成公钥加密密文。
(8)KDN-X利用与KDN-X-Cert对应的私钥KDN-Private-Key-S对如下信息进行数字签名,并生成消息数字签名:
消息类型+对称加密算法+公钥加密密文+对称加密密文。
(9)KDN-X生成密钥应答消息,具体为:
消息类型+对称加密算法+公钥加密密文+公钥加密密文+消息数字签名。
7、OBU-X收到KDN-X的密钥应答消息后进行如下操作:
(1)OBU-X利用KDN-Cert中的公钥KDN-Public-Key-S验证密钥应答消息中的消息数字签名,若正确继续下面的操作。
(2)OBU-X首先利用与OBU-Cert中加密公钥对应的私钥OBU-Private-Key-E对公钥加密密文进行解密以便获得KDN对称加密密钥KDN-Symmetric-Key,然后利用KDN-Symmetric-Key及指定的解密算法AES_128_CCM对对称加密密文进行解密,从而获得如下信息:
OBU-Random-Number+消息组密钥的相关信息。
(3)若对称加密密文中携带的OBU随机数(OBU-Random-Number)与OBU-X发送的随机数相同,则继续下面的操作。
(4)OBU-X利用KMC公钥证书(KMC-Cert)验证并保存消息组密钥的相关信息中的消息组密钥记录,同时向KDN-X发送密钥确认消息,以便双方释放所建立的通信连接。
上述方法处理流程可以用软件程序实现,该软件程序可以存储在存储介质中,当存储的软件程序被调用时,执行上述方法步骤。
基于同一发明构思,本发明实施例还提供了一种通信***,如图7所示,该***包括:
KMC10,用于为各KDN生成的消息组密钥记录,并将所生成的消息组密钥记录下发给各KDN;
OBU20,用于与所在小区所属的KDN建立通信连接后,向所述KDN发送密钥请求消息,所述密钥请求消息用于请求KDN发布对称加密算法中使用的消息组密钥的相关信息;接收所述KDN返回的针对所述密钥请求消息的密钥应答消息,并从所述密钥应答消息中获取所述消息组密钥的相关信息;以及向所述KDN返回针对所述密钥应答消息的确认应答消息,并释放与所述KDN建立的通信连接;
KDN30,用于与OBU建立通信连接后,接收所述OBU发送的密钥请求消息;生成包含所述消息组密钥的相关信息的密钥应答消息,并将所述密钥应答消息发送给所述OBU;以及接收到所述OBU针对所述密钥应答消息的确认应答消息后,释放与所述OBU建立的通信连接。
基于同一发明构思,本发明实施例提供的一种KDN,如图8所示,该KDN包括:
第一模块310,用于在所属的KDN与车载设备OBU建立通信连接后,接收所述OBU发送的密钥请求消息,所述密钥请求消息用于请求所述KDN发布对称加密算法中使用的消息组密钥的相关信息;
第二模块320,用于生成包含所述消息组密钥的相关信息的密钥应答消息,并将所述密钥应答消息发送给所述OBU;
第三模块330,用于接收到所述OBU针对所述密钥应答消息的确认应答消息后,释放与所述OBU建立的通信连接。
本发明实施例中,消息组密钥的相关信息包括:KMC为至少一个KDN生成的消息组密钥记录;其中,每条消息组密钥记录包括:消息组密钥、和使用该消息组密钥的加解密算法。
较佳地,每条消息组密钥记录还包括以下信息中的至少一种:
消息组密钥对应的KDN的标识信息、该消息组密钥的标识信息、使用该消息组密钥的有效时间信息、使用该消息组密钥的有效地理区域信息、以及KMC对该条消息组密钥记录进行签名处理后得到的数字签名信息。
其中,OBU或KDN可以使用KMC的公钥证书中用于验证数字签名的公钥对消息组密钥记录中的数字签名信息进行验证,以验证该条消息组密钥记录的真实性。
需要说明的是,KMC所生成的每个消息组密钥对应一条消息组密钥记录,该消息组密钥记录中记录着与该消息组密钥相关的各种信息。
本发明实施例中,消息组密钥的相关信息中的消息组密钥记录包括:
KMC为该KDN生成的消息组密钥记录;或者
KMC为该KDN生成的消息组密钥记录、以及KMC为该KDN相邻的KDN生成的消息组密钥记录。
本发明实施例中,所述密钥请求消息中包括:
第一公钥加密密文,其中,所述第一公钥加密密文为所述OBU使用所述KDN的公钥证书中用于数据加密的公钥,对OBU对称加密密钥进行加密处理后得到的;
第一对称加密密文,其中,所述第一对称加密密文为所述OBU使用所述OBU对称加密密钥,对所述KDN生成的KDN随机数、所述OBU生成的OBU随机数和所述OBU的公钥证书进行加密处理后得到的;
第一消息数字签名,其中,所述第一消息数字签名为所述OBU使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一公钥加密密文和所述第一对称加密密文的信息进行数字签名处理后得到的;
其中,所述OBU对称加密密钥为所述OBU生成的用于数据加密的密钥。
较佳地,上述密钥请求消息中还包括:用于表示该密钥请求消息类型的第一类型信息、和/或用于表示使用OBU对称加密密钥的加/解密算法的第一对称加密算法;
其中,第一消息数字签名为OBU使用与该OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第一类型信息和第一对称加密算法中的至少一个信息、第一公钥加密密文、以及第一对称加密密文的信息进行数字签名处理后得到的。
基于上述任一实施例,第二模块320具体用于:
对所述密钥请求消息进行验证;以及在对所述密钥请求消息的验证通过后,生成包含所述消息组密钥的相关信息的密钥应答消息。
在实施中,第二模块320对所述密钥请求消息进行验证,包括:
使用与所述KDN的公钥证书中用于数据加密的公钥对应的私钥,对所述密钥请求消息中的第一公钥加密密文进行解密,以获取所述OBU对称加密密钥;使用所述OBU对称加密密钥,对所述密钥请求消息中的第一对称加密密文进行解密,以获取KDN随机数、OBU随机数和所述OBU的公钥证书;在判断出所述第一对称加密密文中携带的KDN随机数与第一模块310向所述OBU已发送的KDN随机数相同、所述OBU的公钥证书在有效期内且为合法证书、以及根据所述OBU的公钥证书中用于验证数字签名的公钥确定出所述第一消息数字签名有效后,确定所述密钥请求消息的验证通过。
基于上述任一实施例,所述密钥应答消息中包括:
第二公钥加密密文,所述第二公钥加密密文为第二模块320使用所述密钥请求消息中携带的所述OBU的公钥证书中用于数据加密的公钥,对KDN对称加密密钥进行加密处理后得到的;
第二对称加密密文,所述第二对称加密密文为第二模块320使用所述KDN对称加密密钥,对所述密钥请求消息中携带的所述OBU生成的OBU随机数和对称加密算法中使用的消息组密钥的相关信息进行加密处理后得到的;
第二消息数字签名,所述第二消息数字签名为第二模块320使用与所述KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二公钥加密密文和所述第二对称加密密文的信息进行数字签名处理后得到的;
其中,所述KDN对称加密密钥为第二模块320生成的用于数据加密的密钥。
在实施中,第二对称加密密文中的消息组密钥的相关信息中的消息组密钥记录包括:
KMC为该KDN生成的消息组密钥记录;或者
KMC为该KDN生成的消息组密钥记录、以及KMC为该KDN相邻的KDN生成的消息组密钥记录。
较佳地,密钥应答消息中还包括:用于表示该密钥应答消息类型的第二类型信息、和/或用于表示使用KDN对称加密密钥的加/解密算法的第二对称加密算法;
相应的,第二消息数字签名为第二模块320使用与该KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第二类型信息和第二对称加密算法中的至少一个信息、第二公钥加密密文、以及第二对称加密密文的信息进行数字签名处理后得到的。
基于上述任一实施例,第一模块310接收到所述OBU发送的密钥请求消息之前,还用于:
接收所述OBU发送的证书请求消息,所述证书请求消息用于获取所述KDN的公钥证书;生成KDN随机数,以及生成包含自身的公钥证书和所述KDN随机数的证书应答消息;以及将所述证书应答消息发送给所述OBU。
在实施中,第一模块310以明文形式将所生成的证书应答消息发送给OBU。
需要说明的是,OBU的公钥证书中用于数据加密的公钥和OBU的公钥证书中用于验证数字签名的公钥可以是同一个公钥,也可以是不同的公钥。
基于同一发明构思,本发明实施例提供的一种OBU,如图9所示,该OBU包括:
第一单元210,用于自身所属的OBU与所在小区所属的密钥分发节点KDN建立通信连接后,向所述KDN发送密钥请求消息,所述密钥请求消息用于请求KDN发布对称加密算法中使用的消息组密钥的相关信息;
第二单元220,用于接收所述KDN返回的针对所述密钥请求消息的密钥应答消息,并从所述密钥应答消息中获取所述消息组密钥的相关信息;
第三单元230,用于向所述KDN返回针对所述密钥应答消息的确认应答消息,并释放与所述KDN建立的通信连接。
本发明实施例中,消息组密钥的相关信息包括:KMC为至少一个KDN生成的消息组密钥记录;其中,每条消息组密钥记录包括:消息组密钥、和使用该消息组密钥的加解密算法。
较佳地,每条消息组密钥记录还包括以下信息中的至少一种:
消息组密钥对应的KDN的标识信息、该消息组密钥的标识信息、使用该消息组密钥的有效时间信息、使用该消息组密钥的有效地理区域信息、以及KMC对该条消息组密钥记录进行签名处理后得到的数字签名信息。
其中,OBU或KDN可以使用KMC的公钥证书中用于验证数字签名的公钥对消息组密钥记录中的数字签名信息进行验证,以验证该条消息组密钥记录的真实性。
需要说明的是,KMC所生成的每个消息组密钥对应一条消息组密钥记录,该消息组密钥记录中记录着与该消息组密钥相关的各种信息。
本发明实施例中,消息组密钥的相关信息中的消息组密钥记录包括:
KMC为该KDN生成的消息组密钥记录;或者
KMC为该KDN生成的消息组密钥记录、以及KMC为该KDN相邻的KDN生成的消息组密钥记录。
本发明实施例中,所述密钥请求消息中包括:
第一公钥加密密文,其中,所述第一公钥加密密文为第一单元210使用所述KDN的公钥证书中用于数据加密的公钥,对OBU对称加密密钥进行加密处理后得到的;
第一对称加密密文,其中,所述第一对称加密密文为第一单元210使用所述OBU对称加密密钥,对所述KDN生成的KDN随机数、第一单元210生成的OBU随机数和所述OBU的公钥证书进行加密处理后得到的;
第一消息数字签名,其中,所述第一消息数字签名为第一单元210使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一公钥加密密文和所述第一对称加密密文的信息进行数字签名处理后得到的;
其中,所述OBU对称加密密钥为第一单元210生成的用于数据加密的密钥。
较佳地,上述密钥请求消息中还包括:用于表示该密钥请求消息类型的第一类型信息、和/或用于表示使用OBU对称加密密钥的加/解密算法的第一对称加密算法;
其中,第一消息数字签名为第一单元210使用与该OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第一类型信息和第一对称加密算法中的至少一个信息、第一公钥加密密文、以及第一对称加密密文的信息进行数字签名处理后得到的。
本发明实施例中,所述密钥应答消息中包括:
第二公钥加密密文,其中,所述第二公钥加密密文为所述KDN使用所述密钥请求消息中携带的所述OBU的公钥证书中用于数据加密的公钥,对KDN对称加密密钥进行加密处理后得到的;
第二对称加密密文,其中,所述第二对称加密密文为所述KDN使用所述KDN对称加密密钥,对所述密钥请求消息中携带的所述OBU生成的OBU随机数和对称加密算法中使用的消息组密钥的相关信息进行加密处理后得到的;
第二消息数字签名,其中,所述第二消息数字签名为所述KDN使用与所述KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二公钥加密密文和所述第二对称加密密文的信息进行数字签名处理后得到的;
其中,所述KDN对称加密密钥为所述KDN生成的用于数据加密的密钥。
较佳地,密钥应答消息中还包括:用于表示该密钥应答消息类型的第二类型信息、和/或用于表示使用KDN对称加密密钥的加/解密算法的第二对称加密算法;
相应的,第二消息数字签名为KDN使用与该KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第二类型信息和第二对称加密算法中的至少一个信息、第二公钥加密密文、以及第二对称加密密文的信息进行数字签名处理后得到的。
在实施中,第二对称加密密文中的消息组密钥的相关信息中的消息组密钥记录包括:
KMC为该KDN生成的消息组密钥记录;或者
KMC为该KDN生成的消息组密钥记录、以及KMC为该KDN相邻的KDN生成的消息组密钥记录。
基于上述任一实施例,第二单元220接收到所述KDN发送的密钥应答消息之后,还用于:
对所述密钥应答消息进行验证;以及对所述密钥应答消息的验证通过后,生成针对所述密钥应答消息的确认应答消息。
在实施中,第二单元220对所述密钥应答消息进行验证,包括:
使用所述KDN的公钥证书中用于验证数字签名的公钥对所述密钥应答消息中的第二消息数字签名进行验证;若验证通过,使用与所述OBU的公钥证书中用于数据加密的公钥对应的私钥,对所述密钥应答消息中的第二公钥加密密文进行解密,以获取所述KDN对称加密密钥;使用所述KDN对称加密密钥,对所述密钥应答消息中的第二对称加密密文进行解密,以获取OBU随机数和所述消息组密钥的相关信息;在判断出所述第二对称加密密文中携带的OBU随机数与第一单元210向所述KDN已发送的OBU随机数相同后,使用KMC的公钥证书中用于验证数字签名的公钥对所述消息组密钥的相关信息中包含的消息组密钥记录进行验证,并在验证通过后,确定所述密钥应答消息的验证通过,并保存所述消息组密钥的相关信息中包含的消息组密钥记录。
基于上述任一实施例,第一单元210向所述KDN发送密钥请求消息之前,还用于:
向所述KDN发送证书请求消息,所述证书请求消息用于获取所述KDN的公钥证书;以及接收所述KDN返回的证书应答消息,其中,所述证书应答消息中包括所述KDN生成KDN随机数和所述KDN的公钥证书。
在实施中,第一单元210以明文形式向KDN发送证书请求消息。
需要说明的是,KDN的公钥证书中用于数据加密的公钥和KDN的公钥证书中用于验证数字签名的公钥可以是同一个公钥,也可以是不同的公钥。
下面结合一个具体实例,对本发明实施例提供的KDN的硬件结构进行说明。如图10所示,该KDN包括:
处理器101,用于读取存储器102中的程序,执行下列过程:
在所属的KDN与OBU建立通信连接后,通过收发机103接收所述OBU发送的密钥请求消息,所述密钥请求消息用于请求所述KDN发布对称加密算法中使用的消息组密钥的相关信息;生成包含所述消息组密钥的相关信息的密钥应答消息,并通过收发机103将所述密钥应答消息发送给所述OBU;通过收发机103接收到所述OBU针对所述密钥应答消息的确认应答消息后,释放与所述OBU建立的通信连接。
收发机103,用于在处理器101的控制下接收和发送数据。
其中,在图10中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器101代表的一个或多个处理器和存储器102代表的存储器的各种电路链接在一起。总线架构还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机103可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器101负责管理总线架构和通常的处理,存储器102可以存储处理器101在执行操作时所使用的数据。
本发明实施例中,消息组密钥的相关信息包括:KMC为至少一个KDN生成的消息组密钥记录;其中,每条消息组密钥记录包括:消息组密钥、和使用该消息组密钥的加解密算法。
较佳地,每条消息组密钥记录还包括以下信息中的至少一种:
消息组密钥对应的KDN的标识信息、该消息组密钥的标识信息、使用该消息组密钥的有效时间信息、使用该消息组密钥的有效地理区域信息、以及KMC对该条消息组密钥记录进行签名处理后得到的数字签名信息。
其中,OBU或KDN可以使用KMC的公钥证书中用于验证数字签名的公钥对消息组密钥记录中的数字签名信息进行验证,以验证该条消息组密钥记录的真实性。
需要说明的是,KMC所生成的每个消息组密钥对应一条消息组密钥记录,该消息组密钥记录中记录着与该消息组密钥相关的各种信息。
本发明实施例中,消息组密钥的相关信息中的消息组密钥记录包括:
KMC为该KDN生成的消息组密钥记录;或者
KMC为该KDN生成的消息组密钥记录、以及KMC为该KDN相邻的KDN生成的消息组密钥记录。
本发明实施例中,所述密钥请求消息中包括:
第一公钥加密密文,其中,所述第一公钥加密密文为所述OBU使用所述KDN的公钥证书中用于数据加密的公钥,对OBU对称加密密钥进行加密处理后得到的;
第一对称加密密文,其中,所述第一对称加密密文为所述OBU使用所述OBU对称加密密钥,对所述KDN生成的KDN随机数、所述OBU生成的OBU随机数和所述OBU的公钥证书进行加密处理后得到的;
第一消息数字签名,其中,所述第一消息数字签名为所述OBU使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一公钥加密密文和所述第一对称加密密文的信息进行数字签名处理后得到的;
其中,所述OBU对称加密密钥为所述OBU生成的用于数据加密的密钥。
较佳地,上述密钥请求消息中还包括:用于表示该密钥请求消息类型的第一类型信息、和/或用于表示使用OBU对称加密密钥的加/解密算法的第一对称加密算法;
其中,第一消息数字签名为OBU使用与该OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第一类型信息和第一对称加密算法中的至少一个信息、第一公钥加密密文、以及第一对称加密密文的信息进行数字签名处理后得到的。
基于上述任一实施例,处理器101具体执行:
对所述密钥请求消息进行验证;以及在对所述密钥请求消息的验证通过后,生成包含所述消息组密钥的相关信息的密钥应答消息。
在实施中,处理器101对所述密钥请求消息进行验证,包括:
使用与所述KDN的公钥证书中用于数据加密的公钥对应的私钥,对所述密钥请求消息中的第一公钥加密密文进行解密,以获取所述OBU对称加密密钥;使用所述OBU对称加密密钥,对所述密钥请求消息中的第一对称加密密文进行解密,以获取KDN随机数、OBU随机数和所述OBU的公钥证书;在判断出所述第一对称加密密文中携带的KDN随机数与通过收发机103向所述OBU已发送的KDN随机数相同、所述OBU的公钥证书在有效期内且为合法证书、以及根据所述OBU的公钥证书中用于验证数字签名的公钥确定出所述第一消息数字签名有效后,确定所述密钥请求消息的验证通过。
基于上述任一实施例,所述密钥应答消息中包括:
第二公钥加密密文,所述第二公钥加密密文为处理器101使用所述密钥请求消息中携带的所述OBU的公钥证书中用于数据加密的公钥,对KDN对称加密密钥进行加密处理后得到的;
第二对称加密密文,所述第二对称加密密文为处理器101使用所述KDN对称加密密钥,对所述密钥请求消息中携带的所述OBU生成的OBU随机数和对称加密算法中使用的消息组密钥的相关信息进行加密处理后得到的;
第二消息数字签名,所述第二消息数字签名为处理器101使用与所述KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二公钥加密密文和所述第二对称加密密文的信息进行数字签名处理后得到的;
其中,所述KDN对称加密密钥为处理器101生成的用于数据加密的密钥。
在实施中,第二对称加密密文中的消息组密钥的相关信息中的消息组密钥记录包括:
KMC为该KDN生成的消息组密钥记录;或者
KMC为该KDN生成的消息组密钥记录、以及KMC为该KDN相邻的KDN生成的消息组密钥记录。
较佳地,密钥应答消息中还包括:用于表示该密钥应答消息类型的第二类型信息、和/或用于表示使用KDN对称加密密钥的加/解密算法的第二对称加密算法;
相应的,第二消息数字签名为处理器101使用与该KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第二类型信息和第二对称加密算法中的至少一个信息、第二公钥加密密文、以及第二对称加密密文的信息进行数字签名处理后得到的。
基于上述任一实施例,处理器101通过收发机103接收到所述OBU发送的密钥请求消息之前,还用于:
通过收发机103接收所述OBU发送的证书请求消息,所述证书请求消息用于获取所述KDN的公钥证书;生成KDN随机数,以及生成包含自身的公钥证书和所述KDN随机数的证书应答消息;以及通过收发机103将所述证书应答消息发送给所述OBU。
在实施中,收发机103以明文形式将所生成的证书应答消息发送给OBU。
下面结合一个具体实例,对本发明实施例提供的OBU的硬件结构进行说明。如图11所示,该OBU包括:
处理器111,用于读取存储器112中的程序,执行下列过程:
自身所属的OBU与所在小区所属的KDN建立通信连接后,通过收发机113向所述KDN发送密钥请求消息,所述密钥请求消息用于请求KDN发布对称加密算法中使用的消息组密钥的相关信息;通过收发机113接收所述KDN返回的针对所述密钥请求消息的密钥应答消息,并从所述密钥应答消息中获取所述消息组密钥的相关信息;通过收发机113向所述KDN返回针对所述密钥应答消息的确认应答消息,并释放与所述KDN建立的通信连接。
收发机113,用于在处理器111的控制下接收和发送数据。
其中,在图11中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器111代表的一个或多个处理器和存储器112代表的存储器的各种电路链接在一起。总线架构还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机113可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器111负责管理总线架构和通常的处理,存储器112可以存储处理器111在执行操作时所使用的数据。
本发明实施例中,消息组密钥的相关信息包括:KMC为至少一个KDN生成的消息组密钥记录;其中,每条消息组密钥记录包括:消息组密钥、和使用该消息组密钥的加解密算法。
较佳地,每条消息组密钥记录还包括以下信息中的至少一种:
消息组密钥对应的KDN的标识信息、该消息组密钥的标识信息、使用该消息组密钥的有效时间信息、使用该消息组密钥的有效地理区域信息、以及KMC对该条消息组密钥记录进行签名处理后得到的数字签名信息。
其中,OBU或KDN可以使用KMC的公钥证书中用于验证数字签名的公钥对消息组密钥记录中的数字签名信息进行验证,以验证该条消息组密钥记录的真实性。
需要说明的是,KMC所生成的每个消息组密钥对应一条消息组密钥记录,该消息组密钥记录中记录着与该消息组密钥相关的各种信息。
本发明实施例中,消息组密钥的相关信息中的消息组密钥记录包括:
KMC为该KDN生成的消息组密钥记录;或者
KMC为该KDN生成的消息组密钥记录、以及KMC为该KDN相邻的KDN生成的消息组密钥记录。
本发明实施例中,所述密钥请求消息中包括:
第一公钥加密密文,其中,所述第一公钥加密密文为处理器111使用所述KDN的公钥证书中用于数据加密的公钥,对OBU对称加密密钥进行加密处理后得到的;
第一对称加密密文,其中,所述第一对称加密密文为处理器111使用所述OBU对称加密密钥,对所述KDN生成的KDN随机数、所述第二单元生成的OBU随机数和所述OBU的公钥证书进行加密处理后得到的;
第一消息数字签名,其中,所述第一消息数字签名为处理器111使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一公钥加密密文和所述第一对称加密密文的信息进行数字签名处理后得到的;
其中,所述OBU对称加密密钥为处理器111生成的用于数据加密的密钥。
较佳地,上述密钥请求消息中还包括:用于表示该密钥请求消息类型的第一类型信息、和/或用于表示使用OBU对称加密密钥的加/解密算法的第一对称加密算法;
其中,第一消息数字签名为处理器111使用与该OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第一类型信息和第一对称加密算法中的至少一个信息、第一公钥加密密文、以及第一对称加密密文的信息进行数字签名处理后得到的。
本发明实施例中,所述密钥应答消息中包括:
第二公钥加密密文,其中,所述第二公钥加密密文为所述KDN使用所述密钥请求消息中携带的所述OBU的公钥证书中用于数据加密的公钥,对KDN对称加密密钥进行加密处理后得到的;
第二对称加密密文,其中,所述第二对称加密密文为所述KDN使用所述KDN对称加密密钥,对所述密钥请求消息中携带的所述OBU生成的OBU随机数和对称加密算法中使用的消息组密钥的相关信息进行加密处理后得到的;
第二消息数字签名,其中,所述第二消息数字签名为所述KDN使用与所述KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二公钥加密密文和所述第二对称加密密文的信息进行数字签名处理后得到的;
其中,所述KDN对称加密密钥为所述KDN生成的用于数据加密的密钥。
较佳地,密钥应答消息中还包括:用于表示该密钥应答消息类型的第二类型信息、和/或用于表示使用KDN对称加密密钥的加/解密算法的第二对称加密算法;
相应的,第二消息数字签名为KDN使用与该KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含第二类型信息和第二对称加密算法中的至少一个信息、第二公钥加密密文、以及第二对称加密密文的信息进行数字签名处理后得到的。
在实施中,第二对称加密密文中的消息组密钥的相关信息中的消息组密钥记录包括:
KMC为该KDN生成的消息组密钥记录;或者
KMC为该KDN生成的消息组密钥记录、以及KMC为该KDN相邻的KDN生成的消息组密钥记录。
基于上述任一实施例,处理器111通过收发机113接收到所述KDN发送的密钥应答消息之后,还用于:
对所述密钥应答消息进行验证;以及对所述密钥应答消息的验证通过后,生成针对所述密钥应答消息的确认应答消息。
在实施中,处理器111对所述密钥应答消息进行验证,包括:
使用所述KDN的公钥证书中用于验证数字签名的公钥对所述密钥应答消息中的第二消息数字签名进行验证;若验证通过,使用与所述OBU的公钥证书中用于数据加密的公钥对应的私钥,对所述密钥应答消息中的第二公钥加密密文进行解密,以获取所述KDN对称加密密钥;使用所述KDN对称加密密钥,对所述密钥应答消息中的第二对称加密密文进行解密,以获取OBU随机数和所述消息组密钥的相关信息;在判断出所述第二对称加密密文中携带的OBU随机数与通过收发机113向所述KDN已发送的OBU随机数相同后,使用KMC的公钥证书中用于验证数字签名的公钥对所述消息组密钥的相关信息中包含的消息组密钥记录进行验证,并在验证通过后,确定所述密钥应答消息的验证通过,并保存所述消息组密钥的相关信息中包含的消息组密钥记录。
基于上述任一实施例,处理器111通过所述收发机113向所述KDN发送密钥请求消息之前,还用于:
通过收发机113向所述KDN发送证书请求消息,所述证书请求消息用于获取所述KDN的公钥证书;以及通过收发机113接收所述KDN返回的证书应答消息,其中,所述证书应答消息中包括所述KDN生成KDN随机数和所述KDN的公钥证书。
在实施中,收发机113以明文形式向KDN发送证书请求消息。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (37)
1.一种密钥信息的发送方法,其特征在于,该方法包括:
密钥分发节点KDN与车载设备OBU建立通信连接后,接收所述OBU发送的密钥请求消息,所述密钥请求消息用于请求所述KDN发布对称加密算法中使用的消息组密钥的相关信息;
所述KDN生成包含所述消息组密钥的相关信息的密钥应答消息,并将所述密钥应答消息发送给所述OBU;
所述KDN接收到所述OBU针对所述密钥应答消息的确认应答消息后,释放与所述OBU建立的通信连接。
2.如权利要求1所述的方法,其特征在于,所述消息组密钥的相关信息包括:密钥管理中心KMC为至少一个KDN生成的消息组密钥记录;
其中,所述消息组密钥记录包括:所述消息组密钥、和使用所述消息组密钥的加解密算法。
3.如权利要求2所述的方法,其特征在于,所述消息组密钥记录还包括以下信息中的至少一种:
所述KDN的标识信息、所述消息组密钥的标识信息、使用所述消息组密钥的有效时间信息、使用所述消息组密钥的有效地理区域信息、以及密钥管理中心KMC对所述消息组密钥记录进行签名处理后得到的数字签名信息。
4.如权利要求2或3所述的方法,其特征在于,所述消息组密钥的相关信息中的消息组密钥记录包括:
所述KMC为所述KDN生成的消息组密钥记录;或者
所述KMC为所述KDN生成的消息组密钥记录、以及所述KMC为所述KDN相邻的KDN生成的消息组密钥记录。
5.如权利要求1所述的方法,其特征在于,所述密钥请求消息中包括:
第一公钥加密密文,其中,所述第一公钥加密密文为所述OBU使用所述KDN的公钥证书中用于数据加密的公钥,对OBU对称加密密钥进行加密处理后得到的;
第一对称加密密文,其中,所述第一对称加密密文为所述OBU使用所述OBU对称加密密钥,对所述KDN生成的KDN随机数、所述OBU生成的OBU随机数和所述OBU的公钥证书进行加密处理后得到的;
第一消息数字签名,其中,所述第一消息数字签名为所述OBU使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一公钥加密密文和所述第一对称加密密文的信息进行数字签名处理后得到的;
其中,所述OBU对称加密密钥为所述OBU生成的用于数据加密的密钥。
6.如权利要求5所述的方法,其特征在于,所述密钥请求消息中还包括:用于表示所述密钥请求消息类型的第一类型信息、和/或用于表示使用所述OBU对称加密密钥的加/解密算法的第一对称加密算法;
其中,所述第一消息数字签名为所述OBU使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一类型信息和所述第一对称加密算法中的至少一个信息、所述第一公钥加密密文、以及所述第一对称加密密文的信息进行数字签名处理后得到的。
7.如权利要求5或6所述的方法,其特征在于,所述KDN接收到OBU发送的密钥请求消息之后,所述KDN生成包含所述消息组密钥的相关信息的密钥应答消息之前,该方法还包括:所述KDN对所述密钥请求消息进行验证;
所述KDN生成包含所述消息组密钥的相关信息的密钥应答消息,包括:在所述KDN对所述密钥请求消息的验证通过后,所述KDN生成包含所述消息组密钥的相关信息的密钥应答消息。
8.如权利要求7所述的方法,其特征在于,所述KDN对所述密钥请求消息进行验证,包括:
所述KDN使用与所述KDN的公钥证书中用于数据加密的公钥对应的私钥,对所述密钥请求消息中的第一公钥加密密文进行解密,以获取所述OBU对称加密密钥;
所述KDN使用所述OBU对称加密密钥,对所述密钥请求消息中的第一对称加密密文进行解密,以获取KDN随机数、OBU随机数和所述OBU的公钥证书;
所述KDN在判断出所述第一对称加密密文中携带的KDN随机数与所述KDN向所述OBU已发送的KDN随机数相同、所述OBU的公钥证书在有效期内且为合法证书、以及根据所述OBU的公钥证书中用于验证数字签名的公钥确定出所述第一消息数字签名有效后,确定所述密钥请求消息的验证通过。
9.如权利要求1~3、5~6中任一项所述的方法,其特征在于,所述密钥应答消息中包括:
第二公钥加密密文,其中,所述第二公钥加密密文为所述KDN使用所述密钥请求消息中携带的所述OBU的公钥证书中用于数据加密的公钥,对KDN对称加密密钥进行加密处理后得到的;
第二对称加密密文,其中,所述第二对称加密密文为所述KDN使用所述KDN对称加密密钥,对所述密钥请求消息中携带的所述OBU生成的OBU随机数和对称加密算法中使用的消息组密钥的相关信息进行加密处理后得到的;
第二消息数字签名,其中,所述第二消息数字签名为所述KDN使用与所述KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二公钥加密密文和所述第二对称加密密文的信息进行数字签名处理后得到的;
其中,所述KDN对称加密密钥为所述KDN生成的用于数据加密的密钥。
10.如权利要求9所述的方法,其特征在于,所述密钥应答消息中还包括:用于表示所述密钥应答消息类型的第二类型信息、和/或用于表示使用所述KDN对称加密密钥的加/解密算法的第二对称加密算法;
其中,所述第二消息数字签名为所述KDN使用与所述KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二类型信息和所述第二对称加密算法中的至少一个信息、所述第二公钥加密密文、以及所述第二对称加密密文的信息进行数字签名处理后得到的。
11.如权利要求1~3、5~6中任一项所述的方法,其特征在于,所述KDN接收到所述OBU发送的密钥请求消息之前,该方法还包括:
所述KDN接收所述OBU发送的证书请求消息,所述证书请求消息用于获取所述KDN的公钥证书;
所述KDN生成KDN随机数,以及生成包含自身的公钥证书和所述KDN随机数的证书应答消息;以及
所述KDN将所述证书应答消息发送给所述OBU。
12.一种密钥信息的接收方法,其特征在于,该方法包括:
车载设备OBU与所在小区所属的密钥分发节点KDN建立通信连接后,向所述KDN发送密钥请求消息,所述密钥请求消息用于请求KDN发布对称加密算法中使用的消息组密钥的相关信息;
所述OBU接收所述KDN返回的针对所述密钥请求消息的密钥应答消息,并从所述密钥应答消息中获取所述消息组密钥的相关信息;
所述OBU向所述KDN返回针对所述密钥应答消息的确认应答消息,并释放与所述KDN建立的通信连接。
13.如权利要求12所述的方法,其特征在于,所述消息组密钥的相关信息包括:密钥管理中心KMC为至少一个KDN生成的消息组密钥记录;
其中,所述消息组密钥记录包括:所述消息组密钥、和使用所述消息组密钥的加解密算法。
14.如权利要求13所述的方法,其特征在于,所述消息组密钥记录还包括以下信息中的至少一种:
所述KDN的标识信息、所述消息组密钥的标识信息、使用所述消息组密钥的有效时间信息、使用所述消息组密钥的有效地理区域信息、以及密钥管理中心KMC对所述消息组密钥记录进行签名处理后得到的数字签名信息。
15.如权利要求13或14所述的方法,其特征在于,所述消息组密钥的相关信息中的消息组密钥记录包括:
所述KMC为所述KDN生成的消息组密钥记录;或者
所述KMC为所述KDN生成的消息组密钥记录、以及所述KMC为所述KDN相邻的KDN生成的消息组密钥记录。
16.如权利要求12所述的方法,其特征在于,所述密钥请求消息中包括:
第一公钥加密密文,其中,所述第一公钥加密密文为所述OBU使用所述KDN的公钥证书中用于数据加密的公钥,对OBU对称加密密钥进行加密处理后得到的;
第一对称加密密文,其中,所述第一对称加密密文为所述OBU使用所述OBU对称加密密钥,对所述KDN生成的KDN随机数、所述OBU生成的OBU随机数和所述OBU的公钥证书进行加密处理后得到的;
第一消息数字签名,其中,所述第一消息数字签名为所述OBU使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一公钥加密密文和所述第一对称加密密文的信息进行数字签名处理后得到的;
其中,所述OBU对称加密密钥为所述OBU生成的用于数据加密的密钥。
17.如权利要求16所述的方法,其特征在于,所述密钥请求消息中还包括:用于表示所述密钥请求消息类型的第一类型信息、和/或用于表示使用所述OBU对称加密密钥的加/解密算法的第一对称加密算法;
其中,所述第一消息数字签名为所述OBU使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一类型信息和所述第一对称加密算法中的至少一个信息、所述第一公钥加密密文、以及所述第一对称加密密文的信息进行数字签名处理后得到的。
18.如权利要求12~14、16~17中任一项所述的方法,其特征在于,所述密钥应答消息中包括:
第二公钥加密密文,其中,所述第二公钥加密密文为所述KDN使用所述密钥请求消息中携带的所述OBU的公钥证书中用于数据加密的公钥,对KDN对称加密密钥进行加密处理后得到的;
第二对称加密密文,其中,所述第二对称加密密文为所述KDN使用所述KDN对称加密密钥,对所述密钥请求消息中携带的所述OBU生成的OBU随机数和对称加密算法中使用的消息组密钥的相关信息进行加密处理后得到的;
第二消息数字签名,其中,所述第二消息数字签名为所述KDN使用与所述KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二公钥加密密文和所述第二对称加密密文的信息进行数字签名处理后得到的;
其中,所述KDN对称加密密钥为所述KDN生成的用于数据加密的密钥。
19.如权利要求18所述的方法,其特征在于,所述密钥应答消息中还包括:用于表示所述密钥应答消息类型的第二类型信息、和/或用于表示使用所述KDN对称加密密钥的加/解密算法的第二对称加密算法;
其中,所述第二消息数字签名为所述OBU使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二类型信息和所述第二对称加密算法中的至少一个信息、所述第二公钥加密密文、以及所述第二对称加密密文的信息进行数字签名处理后得到的。
20.如权利要求18所述的方法,其特征在于,所述OBU接收到所述KDN发送的密钥应答消息之后,所述OBU向所述KDN返回所述确认应答消息之前,该方法还包括:
所述OBU对所述密钥应答消息进行验证;
在所述OBU对所述密钥应答消息的验证通过后,所述OBU生成针对所述密钥应答消息的确认应答消息。
21.如权利要求20所述的方法,其特征在于,所述OBU对所述密钥应答消息进行验证,包括:
所述OBU使用所述KDN的公钥证书中用于验证数字签名的公钥对所述密钥应答消息中的第二消息数字签名进行验证;
若验证通过,所述OBU使用与所述OBU的公钥证书中用于数据加密的公钥对应的私钥,对所述密钥应答消息中的第二公钥加密密文进行解密,以获取所述KDN对称加密密钥;
所述OBU使用所述KDN对称加密密钥,对所述密钥应答消息中的第二对称加密密文进行解密,以获取OBU随机数和所述消息组密钥的相关信息;
所述OBU在判断出所述第二对称加密密文中携带的OBU随机数与所述OBU向所述KDN已发送的OBU随机数相同后,使用KMC的公钥证书中用于验证数字签名的公钥对所述消息组密钥的相关信息中包含的消息组密钥记录进行验证,并在验证通过后,确定所述密钥应答消息的验证通过,并保存所述消息组密钥的相关信息中包含的消息组密钥记录。
22.如权利要求12~14、16~17中任一项所述的方法,其特征在于,所述OBU与所述KDN建立通信连接之后,所述OBU向所述KDN发送密钥请求消息之前,该方法还包括:
所述OBU向所述KDN发送证书请求消息,所述证书请求消息用于获取所述KDN的公钥证书;
所述OBU接收所述KDN返回的证书应答消息,其中,所述证书应答消息中包括所述KDN生成KDN随机数和所述KDN的公钥证书。
23.一种密钥分发节点KDN,其特征在于,该KDN包括:
第一模块,用于在所属的KDN与车载设备OBU建立通信连接后,接收所述OBU发送的密钥请求消息,所述密钥请求消息用于请求所述KDN发布对称加密算法中使用的消息组密钥的相关信息;
第二模块,用于生成包含所述消息组密钥的相关信息的密钥应答消息,并将所述密钥应答消息发送给所述OBU;
第三模块,用于接收到所述OBU针对所述密钥应答消息的确认应答消息后,释放与所述OBU建立的通信连接。
24.如权利要求23所述的KDN,其特征在于,所述消息组密钥的相关信息包括:密钥管理中心KMC为至少一个KDN生成的消息组密钥记录;
其中,所述消息组密钥记录包括:所述消息组密钥、和使用所述消息组密钥的加解密算法。
25.如权利要求23所述的KDN,其特征在于,所述密钥请求消息中包括:
第一公钥加密密文,其中,所述第一公钥加密密文为所述OBU使用所述KDN的公钥证书中用于数据加密的公钥,对OBU对称加密密钥进行加密处理后得到的;
第一对称加密密文,其中,所述第一对称加密密文为所述OBU使用所述OBU对称加密密钥,对所述KDN生成的KDN随机数、所述OBU生成的OBU随机数和所述OBU的公钥证书进行加密处理后得到的;
第一消息数字签名,其中,所述第一消息数字签名为所述OBU使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一公钥加密密文和所述第一对称加密密文的信息进行数字签名处理后得到的;
其中,所述OBU对称加密密钥为所述OBU生成的用于数据加密的密钥。
26.如权利要求25所述的KDN,其特征在于,所述第二模块具体用于:
对所述密钥请求消息进行验证;以及在对所述密钥请求消息的验证通过后,生成包含所述消息组密钥的相关信息的密钥应答消息。
27.如权利要求26所述的KDN,其特征在于,所述第二模块对所述密钥请求消息进行验证,包括:
使用与所述KDN的公钥证书中用于数据加密的公钥对应的私钥,对所述密钥请求消息中的第一公钥加密密文进行解密,以获取所述OBU对称加密密钥;使用所述OBU对称加密密钥,对所述密钥请求消息中的第一对称加密密文进行解密,以获取KDN随机数、OBU随机数和所述OBU的公钥证书;在判断出所述第一对称加密密文中携带的KDN随机数与所述第一模块向所述OBU已发送的KDN随机数相同、所述OBU的公钥证书在有效期内且为合法证书、以及根据所述OBU的公钥证书中用于验证数字签名的公钥确定出所述第一消息数字签名有效后,确定所述密钥请求消息的验证通过。
28.如权利要求23~27任一项所述的KDN,其特征在于,所述密钥应答消息中包括:
第二公钥加密密文,所述第二公钥加密密文为所述第二模块使用所述密钥请求消息中携带的所述OBU的公钥证书中用于数据加密的公钥,对KDN对称加密密钥进行加密处理后得到的;
第二对称加密密文,所述第二对称加密密文为所述第二模块使用所述KDN对称加密密钥,对所述密钥请求消息中携带的所述OBU生成的OBU随机数和对称加密算法中使用的消息组密钥的相关信息进行加密处理后得到的;
第二消息数字签名,所述第二消息数字签名为所述第二模块使用与所述KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二公钥加密密文和所述第二对称加密密文的信息进行数字签名处理后得到的;
其中,所述KDN对称加密密钥为所述第二模块生成的用于数据加密的密钥。
29.如权利要求23~27任一项所述的KDN,其特征在于,所述第一模块接收到所述OBU发送的密钥请求消息之前,还用于:
接收所述OBU发送的证书请求消息,所述证书请求消息用于获取所述KDN的公钥证书;生成KDN随机数,以及生成包含自身的公钥证书和所述KDN随机数的证书应答消息;以及将所述证书应答消息发送给所述OBU。
30.一种车载设备OBU,其特征在于,该OBU包括:
第一单元,用于自身所属的OBU与所在小区所属的密钥分发节点KDN建立通信连接后,向所述KDN发送密钥请求消息,所述密钥请求消息用于请求KDN发布对称加密算法中使用的消息组密钥的相关信息;
第二单元,用于接收所述KDN返回的针对所述密钥请求消息的密钥应答消息,并从所述密钥应答消息中获取所述消息组密钥的相关信息;
第三单元,用于向所述KDN返回针对所述密钥应答消息的确认应答消息,并释放与所述KDN建立的通信连接。
31.如权利要求30所述的OBU,其特征在于,所述消息组密钥的相关信息包括:密钥管理中心KMC为至少一个KDN生成的消息组密钥记录;
其中,所述消息组密钥记录包括:所述消息组密钥、和使用所述消息组密钥的加解密算法。
32.如权利要求30所述的OBU,其特征在于,所述密钥请求消息中包括:
第一公钥加密密文,其中,所述第一公钥加密密文为所述第一单元使用所述KDN的公钥证书中用于数据加密的公钥,对OBU对称加密密钥进行加密处理后得到的;
第一对称加密密文,其中,所述第一对称加密密文为所述第一单元使用所述OBU对称加密密钥,对所述KDN生成的KDN随机数、所述第一单元生成的OBU随机数和所述OBU的公钥证书进行加密处理后得到的;
第一消息数字签名,其中,所述第一消息数字签名为所述第一单元使用与所述OBU的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第一公钥加密密文和所述第一对称加密密文的信息进行数字签名处理后得到的;
其中,所述OBU对称加密密钥为所述第一单元生成的用于数据加密的密钥。
33.如权利要求30所述的OBU,其特征在于,所述密钥应答消息中包括:
第二公钥加密密文,其中,所述第二公钥加密密文为所述KDN使用所述密钥请求消息中携带的所述OBU的公钥证书中用于数据加密的公钥,对KDN对称加密密钥进行加密处理后得到的;
第二对称加密密文,其中,所述第二对称加密密文为所述KDN使用所述KDN对称加密密钥,对所述密钥请求消息中携带的所述OBU生成的OBU随机数和对称加密算法中使用的消息组密钥的相关信息进行加密处理后得到的;
第二消息数字签名,其中,所述第二消息数字签名为所述KDN使用与所述KDN的公钥证书中用于验证数字签名的公钥对应的私钥,对包含所述第二公钥加密密文和所述第二对称加密密文的信息进行数字签名处理后得到的;
其中,所述KDN对称加密密钥为所述KDN生成的用于数据加密的密钥。
34.如权利要求33所述的OBU,其特征在于,所述第二单元接收到所述KDN发送的密钥应答消息之后,还用于:
对所述密钥应答消息进行验证;以及对所述密钥应答消息的验证通过后,生成针对所述密钥应答消息的确认应答消息。
35.如权利要求34所述的OBU,其特征在于,所述第二单元对所述密钥应答消息进行验证,包括:
使用所述KDN的公钥证书中用于验证数字签名的公钥对所述密钥应答消息中的第二消息数字签名进行验证;若验证通过,使用与所述OBU的公钥证书中用于数据加密的公钥对应的私钥,对所述密钥应答消息中的第二公钥加密密文进行解密,以获取所述KDN对称加密密钥;使用所述KDN对称加密密钥,对所述密钥应答消息中的第二对称加密密文进行解密,以获取OBU随机数和所述消息组密钥的相关信息;在判断出所述第二对称加密密文中携带的OBU随机数与所述第一单元向所述KDN已发送的OBU随机数相同后,使用KMC的公钥证书中用于验证数字签名的公钥对所述消息组密钥的相关信息中包含的消息组密钥记录进行验证,并在验证通过后,确定所述密钥应答消息的验证通过,并保存所述消息组密钥的相关信息中包含的消息组密钥记录。
36.如权利要求30~35任一项所述的OBU,其特征在于,所述第一单元向所述KDN发送密钥请求消息之前,还用于:
向所述KDN发送证书请求消息,所述证书请求消息用于获取所述KDN的公钥证书;以及接收所述KDN返回的证书应答消息,其中,所述证书应答消息中包括所述KDN生成KDN随机数和所述KDN的公钥证书。
37.一种通信***,其特征在于,该***包括:
密钥管理中心KMC,用于为各密钥分发节点KDN生成的消息组密钥记录,并将所生成的消息组密钥记录下发给各KDN;
车载设备OBU,用于与所在小区所属的KDN建立通信连接后,向所述KDN发送密钥请求消息,所述密钥请求消息用于请求KDN发布对称加密算法中使用的消息组密钥的相关信息;接收所述KDN返回的针对所述密钥请求消息的密钥应答消息,并从所述密钥应答消息中获取所述消息组密钥的相关信息;以及向所述KDN返回针对所述密钥应答消息的确认应答消息,并释放与所述KDN建立的通信连接;
KDN,用于与OBU建立通信连接后,接收所述OBU发送的密钥请求消息;生成包含所述消息组密钥的相关信息的密钥应答消息,并将所述密钥应答消息发送给所述OBU;以及接收到所述OBU针对所述密钥应答消息的确认应答消息后,释放与所述OBU建立的通信连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410535920.3A CN105577613B (zh) | 2014-10-11 | 2014-10-11 | 一种密钥信息的发送和接收方法、设备及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410535920.3A CN105577613B (zh) | 2014-10-11 | 2014-10-11 | 一种密钥信息的发送和接收方法、设备及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105577613A true CN105577613A (zh) | 2016-05-11 |
CN105577613B CN105577613B (zh) | 2018-11-23 |
Family
ID=55887280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410535920.3A Active CN105577613B (zh) | 2014-10-11 | 2014-10-11 | 一种密钥信息的发送和接收方法、设备及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105577613B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295367A (zh) * | 2016-08-15 | 2017-01-04 | 北京奇虎科技有限公司 | 数据加密方法及装置 |
CN106850207A (zh) * | 2017-02-28 | 2017-06-13 | 南方电网科学研究院有限责任公司 | 无ca的身份认证方法和*** |
CN106850602A (zh) * | 2017-01-20 | 2017-06-13 | 宇龙计算机通信科技(深圳)有限公司 | 一种车辆通信方法、终端、服务器及*** |
CN107104868A (zh) * | 2017-05-31 | 2017-08-29 | 惠州华阳通用电子有限公司 | 一种车载网络加密通信方法及装置 |
CN108650220A (zh) * | 2018-03-27 | 2018-10-12 | 北京安御道合科技有限公司 | 发放、获取移动终端证书及汽车端芯片证书的方法、设备 |
CN109215164A (zh) * | 2017-07-04 | 2019-01-15 | 百度在线网络技术(北京)有限公司 | 行车数据获取方法和装置 |
CN110234093A (zh) * | 2019-07-04 | 2019-09-13 | 南京邮电大学 | 一种车联网环境下基于ibe的物联网设备加密方法 |
CN110418342A (zh) * | 2019-08-08 | 2019-11-05 | 深圳成谷科技有限公司 | 长期密钥的管理方法、装置及设备 |
CN111669399A (zh) * | 2020-06-17 | 2020-09-15 | 上海越域智能科技有限公司 | 车辆蓝牙钥匙身份认证方式的对称加密***及方法 |
CN112350821A (zh) * | 2019-08-06 | 2021-02-09 | 北京车和家信息技术有限公司 | 密钥的获取方法、装置及*** |
CN112491540A (zh) * | 2020-11-13 | 2021-03-12 | 常熟理工学院 | 一种匿名的无线网络数据查询实现方法 |
CN113796058A (zh) * | 2021-02-27 | 2021-12-14 | 华为技术有限公司 | 一种密钥的传输方法和装置 |
CN115250450A (zh) * | 2021-04-28 | 2022-10-28 | 大唐移动通信设备有限公司 | 一种获取组通信密钥的方法及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383698A (zh) * | 2008-10-29 | 2009-03-11 | 中国电信股份有限公司 | 会话密钥分发方法及*** |
CN102355662A (zh) * | 2011-06-10 | 2012-02-15 | 合肥联正电子科技有限公司 | 一种基于无线低成本设备的密钥交换方法 |
CN103354637A (zh) * | 2013-07-22 | 2013-10-16 | 全渝娟 | 一种物联网终端m2m通信加密方法 |
CN103475624A (zh) * | 2012-06-06 | 2013-12-25 | 中兴通讯股份有限公司 | 一种物联网密钥管理中心***、密钥分发***和方法 |
KR20140059457A (ko) * | 2012-11-08 | 2014-05-16 | 현대모비스 주식회사 | 텔레매틱스 시스템 및 그 정보 보안 방법 |
-
2014
- 2014-10-11 CN CN201410535920.3A patent/CN105577613B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383698A (zh) * | 2008-10-29 | 2009-03-11 | 中国电信股份有限公司 | 会话密钥分发方法及*** |
CN102355662A (zh) * | 2011-06-10 | 2012-02-15 | 合肥联正电子科技有限公司 | 一种基于无线低成本设备的密钥交换方法 |
CN103475624A (zh) * | 2012-06-06 | 2013-12-25 | 中兴通讯股份有限公司 | 一种物联网密钥管理中心***、密钥分发***和方法 |
KR20140059457A (ko) * | 2012-11-08 | 2014-05-16 | 현대모비스 주식회사 | 텔레매틱스 시스템 및 그 정보 보안 방법 |
CN103354637A (zh) * | 2013-07-22 | 2013-10-16 | 全渝娟 | 一种物联网终端m2m通信加密方法 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295367A (zh) * | 2016-08-15 | 2017-01-04 | 北京奇虎科技有限公司 | 数据加密方法及装置 |
CN106850602A (zh) * | 2017-01-20 | 2017-06-13 | 宇龙计算机通信科技(深圳)有限公司 | 一种车辆通信方法、终端、服务器及*** |
CN106850602B (zh) * | 2017-01-20 | 2020-08-14 | 宇龙计算机通信科技(深圳)有限公司 | 一种车辆通信方法、终端、服务器及*** |
CN106850207A (zh) * | 2017-02-28 | 2017-06-13 | 南方电网科学研究院有限责任公司 | 无ca的身份认证方法和*** |
CN107104868A (zh) * | 2017-05-31 | 2017-08-29 | 惠州华阳通用电子有限公司 | 一种车载网络加密通信方法及装置 |
CN107104868B (zh) * | 2017-05-31 | 2020-07-03 | 惠州华阳通用电子有限公司 | 一种车载网络加密通信方法及装置 |
CN109215164A (zh) * | 2017-07-04 | 2019-01-15 | 百度在线网络技术(北京)有限公司 | 行车数据获取方法和装置 |
US11005827B2 (en) | 2017-07-04 | 2021-05-11 | Baidu Online Network Technology (Beijing) Co., Ltd. | Method and apparatus for acquiring vehicular data |
CN108650220B (zh) * | 2018-03-27 | 2020-12-08 | 北京安御道合科技有限公司 | 发放、获取移动终端证书及汽车端芯片证书的方法、设备 |
CN108650220A (zh) * | 2018-03-27 | 2018-10-12 | 北京安御道合科技有限公司 | 发放、获取移动终端证书及汽车端芯片证书的方法、设备 |
CN110234093B (zh) * | 2019-07-04 | 2021-11-26 | 南京邮电大学 | 一种车联网环境下基于ibe的物联网设备加密方法 |
CN110234093A (zh) * | 2019-07-04 | 2019-09-13 | 南京邮电大学 | 一种车联网环境下基于ibe的物联网设备加密方法 |
CN112350821A (zh) * | 2019-08-06 | 2021-02-09 | 北京车和家信息技术有限公司 | 密钥的获取方法、装置及*** |
CN110418342A (zh) * | 2019-08-08 | 2019-11-05 | 深圳成谷科技有限公司 | 长期密钥的管理方法、装置及设备 |
CN110418342B (zh) * | 2019-08-08 | 2022-03-25 | 深圳成谷科技有限公司 | 长期密钥的管理方法、装置及设备 |
CN111669399A (zh) * | 2020-06-17 | 2020-09-15 | 上海越域智能科技有限公司 | 车辆蓝牙钥匙身份认证方式的对称加密***及方法 |
CN112491540A (zh) * | 2020-11-13 | 2021-03-12 | 常熟理工学院 | 一种匿名的无线网络数据查询实现方法 |
CN113796058A (zh) * | 2021-02-27 | 2021-12-14 | 华为技术有限公司 | 一种密钥的传输方法和装置 |
WO2022178890A1 (zh) * | 2021-02-27 | 2022-09-01 | 华为技术有限公司 | 一种密钥的传输方法和装置 |
CN115250450A (zh) * | 2021-04-28 | 2022-10-28 | 大唐移动通信设备有限公司 | 一种获取组通信密钥的方法及设备 |
CN115250450B (zh) * | 2021-04-28 | 2024-06-21 | 大唐移动通信设备有限公司 | 一种获取组通信密钥的方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105577613B (zh) | 2018-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105577613A (zh) | 一种密钥信息的发送和接收方法、设备及*** | |
EP3701669B1 (en) | Cryptographic methods and systems for managing digital certificates | |
CN110769393B (zh) | 一种车路协同的身份认证***及方法 | |
CN104683112B (zh) | 一种基于rsu协助认证的车‑车安全通信方法 | |
Safi et al. | Cloud-based security and privacy-aware information dissemination over ubiquitous VANETs | |
US7424115B2 (en) | Generating asymmetric keys in a telecommunications system | |
CN105246071A (zh) | 一种车联网***中的消息生成和验证方法、设备 | |
CN104219663A (zh) | 一种对车辆身份进行认证的方法和*** | |
Roman et al. | Authentication protocol in CTNs for a CWD-WPT charging system in a cloud environment | |
EP3750277A1 (en) | Cryptographic methods and systems using blinded activation codes for digital certificate revocation | |
CN110099367A (zh) | 基于边缘计算的车联网安全数据分享方法 | |
CN110121860B (zh) | 基于区块链的数据处理方法、设备和*** | |
CN106452762A (zh) | 一种车载自组织网络中基于身份的高效数据传输方法 | |
CN103491540A (zh) | 一种基于身份凭证的无线局域网双向接入认证***及方法 | |
CN104601329A (zh) | 车载终端、车辆信息发布***及方法 | |
CN110753321A (zh) | 一种车载tbox与云服务器的安全通信方法 | |
CN101741555A (zh) | 身份认证和密钥协商方法及*** | |
CN103532713A (zh) | 传感器认证和共享密钥产生方法和***以及传感器 | |
CN112753203B (zh) | 一种安全通信方法及装置 | |
EP3637672A1 (en) | V2x communication device and secured communication method thereof | |
CN104053149A (zh) | 一种实现车联网设备的安全机制的方法及*** | |
JP2012227672A (ja) | 車車/路車間通信システム | |
Baee et al. | ALI: Anonymous lightweight inter-vehicle broadcast authentication with encryption | |
JP7497438B2 (ja) | 証明書申請方法およびデバイス | |
CN105491076A (zh) | 一种面向空天信息网的异构网络端到端认证密钥交换方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |