CN113472541A - 证书切换方法及装置 - Google Patents

证书切换方法及装置 Download PDF

Info

Publication number
CN113472541A
CN113472541A CN202010171916.9A CN202010171916A CN113472541A CN 113472541 A CN113472541 A CN 113472541A CN 202010171916 A CN202010171916 A CN 202010171916A CN 113472541 A CN113472541 A CN 113472541A
Authority
CN
China
Prior art keywords
certificate
network
information
unit
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010171916.9A
Other languages
English (en)
Other versions
CN113472541B (zh
Inventor
朱***
聂永丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Cloud Computing Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010171916.9A priority Critical patent/CN113472541B/zh
Priority to PCT/CN2021/077227 priority patent/WO2021179894A1/zh
Publication of CN113472541A publication Critical patent/CN113472541A/zh
Application granted granted Critical
Publication of CN113472541B publication Critical patent/CN113472541B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供证书切换方法及装置,涉及无线通信领域,可以解决发送方和接收方使用不同公共密钥基础设施体系颁发的证书时,发送方和接收方之间因无法验证对方证书合法性而导致无法通信的问题。该方法包括:车载单元获取第一信息,该第一信息被车载单元用于确定将第一证书切换为第二网络中可信任的证书,第一证书为第一网络中可信任的证书;车载单元根据第一信息,获取第二证书,第二证书为第二网络中可信任的证书;车载单元使用第二证书与路侧单元和/或其他车载单元通信。

Description

证书切换方法及装置
技术领域
本申请涉及无线通信领域,尤其涉及证书切换方法及装置。
背景技术
随着信息和通信技术(information and communication technology,ICT)产业、汽车产业和交通产业的深度融合,车联网(vehicle to everything,V2X)逐渐成为物联网领域中最有产业潜力的领域之一。当前,车联网的定义可以为:借助新一代信息和通信技术,实现车联网中设备之间的全方位网络连接、相互通信,例如,车内设备之间、车与车、车与路、车与人、车与服务平台之间可以进行全方位网络连接、相互通信。车联网可以提升汽车智能化水平和自动驾驶能力,构建汽车和交通服务新业态,从而提高交通效率,改善汽车驾乘感受,为用户提供智能、舒适、安全、节能、高效的综合服务。
在车联网中,为了提高车联网中设备之间通信的安全性与隐私性,车联网中设备之间通信时,发送方需要使用发送方的证书对要发送的消息进行签名,并将该消息的签名与发送方的证书发送给接收方,接收方接收到该消息的签名以及发送方的证书后,需要验证发送方的证书是否合法,在发送方的证书合法时,验证接收到的消息的签名。接收方通过验证发送方证书的合法性可以验证发送方是否合法,接收方通过验证接收到的消息的签名可以验证发送方要发送的信息是否被修改,从而提高车联网中设备之间通信的安全性与隐私性。
目前,通过公共密钥基础设施(public key infrastructure,PKI)体系为车联网中设备颁发证书。但是,在车联网中存在多个PKI体系共存的情况,例如,车联网中可以存在交通部的PKI体系和公安部的PKI体系,每个PKI体系都可以为车联网中的设备颁发证书,然而不同PKI体系之间很难互信,所以一个PKI体系颁发的证书在另一个PKI体系中不能被信任。若发送方和接收方使用的是不同PKI体系颁发的证书,发送方和接收方之间会因为无法验证对方证书的合法性,导致无法通信。
发明内容
本申请实施例提供证书切换方法及装置,可以解决发送方和接收方使用不同PKI体系颁发的证书时,发送方和接收方之间因无法验证对方证书合法性而导致无法通信的问题。
为达到上述目的,本申请的实施例采用如下技术方案:
第一方面,本申请实施例提供一种证书切换方法,该方法应用于车载单元,该方法包括:获取第一信息,该第一信息被该车载单元用于确定将第一证书切换为第二网络中可信任的证书,该第一证书为第一网络中可信任的证书;根据该第一信息,获取第二证书,该第二证书为该第二网络中可信任的证书;使用该第二证书与路侧单元和/或其他车载单元通信。
上述第一方面提供的方法,车载单元可以获取被车载单元用于确定将第一证书切换为第二网络中可信任的证书的第一信息,从而知道路侧单元和/或其他车载单元使用的是第二网络中可信任的证书,车载单元可以根据第一信息获取第二网络中可信任的证书,从而可以通过获取到的第二网络中可信任的证书与路侧单元和/或其他车载单元通信。
在一种可能的实现方式中,获取第一信息,包括:接收来自路侧单元的该第一信息,该第一信息包括该路侧单元所属的第二网络的标识;或者,接收来自多个其他设备的该第一信息,该第一信息包括第三证书,该第三证书为该第二网络中可信任的证书。基于上述方法,车载单元可以从路侧单元获取包括路侧单元所属的第二网络的标识的第一信息,或者,车载单元可以从多个其他设备获取包括第三证书的第一信息,从而知道多个其他设备使用的是第二网络中可信任的证书。
在一种可能的实现方式中,根据该第一信息获取第二证书,包括:当根据该第一信息确定切换证书时,获取该第二证书。基于上述方法,车载单元可以在根据第一信息确定切换证书时,获取第二证书,以便后续使用第二证书与路侧单元和/或其他车载单元通信。
在一种可能的实现方式中,根据该第一信息获取第二证书,包括:根据第一信息获取第二证书;在根据该第一信息确定切换证书时,将第一证书切换为第二证书。基于上述方法,车载单元在获取到第一信息后,可以先获取第二证书,在根据第一信息确定切换证书时,再将第一证书切换为第二证书,以减少切换证书时的延迟。
在一种可能的实现方式中,当该第一信息包括该第二网络的标识时,根据该第一信息确定切换证书,包括:若该车载单元与该路侧单元所处的区域之间的距离小于或等于第一阈值,确定切换证书,该路侧单元所处的区域与该第二网络的标识存在对应关系。基于上述方法,车载单元获取第一信息后,除了可以根据第一信息确定是否切换证书之外,还可以根据车载单元与该路侧单元所处的区域之间的距离确定是否切换证书,从而可以提高车载单元判断是否切换证书的正确率。
在一种可能的实现方式中,当该第一信息包括该第三证书时,根据该第一信息确定切换证书,包括:若该第一网络与该第二网络不同,确定切换证书。基于上述方法,车载单元获取第一信息后,可以在第一网络与第二网络不同时,确定切换证书,以便车载单元与路侧单元和/或其他车载单元可以继续通信。
在一种可能的实现方式中,获取该第二证书,包括:向服务器发第一请求,该第一请求用于请求该第二网络中可信任的证书;接收来自该服务器的第一响应,该第一响应包括该第二证书。基于上述方法,车载单元可以通过服务器获取第二证书,以便后续使用第二证书与路侧单元和/或其他车载单元可以继续通信。
在一种可能的实现方式中,该第一请求包括第二网络的信息、第一公钥和该车载单元的注册证书;或者,该第一请求包括该第二网络的信息、该第一公钥和第二公钥,该第一响应还包括该车载单元的注册证书;或者,该第一请求包括该第二网络的信息和该车载单元的注册证书,该第一响应还包括第一参数;其中,该第二网络的信息用于指示该第二网络,该第一公钥为该第二证书的公钥,该车载单元的注册证书用于获取该第二证书,该第二公钥为该车载单元的注册证书中的公钥,该第一参数用于生成该第二证书中的公钥对应的私钥。基于上述方法,当车载单元保存有第二网络中可信任的车载单元的注册证书时,车载单元可以通过该车载单元的注册证书和第一公钥获取第二证书;或者,车载单元可以根据车载单元的注册证书以及服务器生成的第二证书的公钥获取第二证书;当车载单元未保存第二网络中可信任的车载单元的注册证书时,车载单元可以先通过第二公钥获取车载单元的注册证书,再根据第一公钥和车载单元的注册证书获取第二证书,如此可以提高车载单元获取第二证书的灵活性。
在一种可能的实现方式中,该方法还包括:接收来自服务器的证书吊销列表,该证书吊销列表用于指示该第二网络中的一个或多个已经被吊销的证书。基于上述方法,车载单元还可以接收来自服务器的证书吊销列表,以便后续根据证书吊销列表验证其他设备发送的消息中携带的证书的合法性。
在一种可能的实现方式中,该方法还包括:向服务器发第二请求,该第二请求用于指示吊销该第一证书;接收来自该服务器的第二响应,该第二响应用于指示该车载单元第一证书吊销成功。基于上述方法,车载单元还可以在将第一证书切换为第二证书后,通过服务器吊销该第一证书。
第二方面,本申请实施例提供一个证书切换方法,该方法应用于路侧单元,该方法包括:确定第一信息,该第一信息被车载单元用于确定将第一证书切换为第二网络中可信任的证书,该第一证书为第一网络中可信任的证书;广播该第一信息。
上述第二方面提供的方法,路侧单元可以广播被车载单元用于确定将第一证书切换为第二网络中可信任的证书的第一信息,以便使用第一网络中可信任的证书的车载单元接收到该第一信息后,将第一网络中可信任的证书切换为第二网络中可信任的证书,以使得路侧单元和该车载单元可以正常通信。
在一种可能的实现方式中,该第一信息包括该路侧单元所属的第二网络的标识。基于上述方法,第二网络的标识可以标识第二网络,因此接收到第一信息的车载单元可以根据第二网络的标识确定是否切换证书。
在一种可能的实现方式中,该方法还包括:使用该第二网络中可信任的证书与该车载单元通信。基于上述方法,路侧单元使用第二网络中可信任的证书可以与车载单元正常通信。
第三方面,本申请实施例提供一个证书切换方法,该方法应用于服务器,该方法包括:接收来自车载单元的第一请求,该第一请求包括第二网络的信息,该第二网络的信息用于指示该第二网络;根据该第一请求获取第二证书,该第二证书为该第二网络中可信任的证书;向该车载单元发送第一响应,该第一响应信息包括该第二证书。
上述第三方面提供的方法,服务器可以接收来自车载单元的第一请求,并根据第一请求获取第二证书,以便车载单元可以使用第二证书与路侧单元和/或其他车载单元通信。
在一种可能的实现方式中,该第一请求还包括第一公钥和该车载单元的注册证书;或者,该第一请求还包括该第一公钥和第二公钥,该第一响应还包括该车载单元的注册证书;或者,该第一请求还包括该车载单元的注册证书,该第一响应还包括第一参数;其中,该第一公钥为该第二证书的公钥,车载单元的注册证书用于获取该第二证书,该第二公钥为该车载单元的注册证书中的公钥,该第一参数用于生成该第二证书中的公钥对应的私钥。基于上述方法,当车载单元保存有第二网络中可信任的车载单元的注册证书时,服务器可以通过该车载单元的注册证书和第一公钥获取第二证书;或者,服务器可以根据车载单元的注册证书以及服务器生成的第二证书的公钥获取第二证书;当车载单元未保存第二网络中可信任的车载单元的注册证书时,服务器可以先通过第二公钥获取车载单元的注册证书,再根据第一公钥和车载单元的注册证书获取第二证书,如此可以提高服务器获取第二证书的灵活性。
在一种可能的实现方式中,该方法还包括:获取证书吊销列表,该证书吊销列表用于指示该第二网络中一个或多个已经被吊销的证书;向该车载单元发送该证书吊销列表。基于上述方法,服务器可以向车载单元发送证书吊销列表,以便车载单元根据证书吊销列表验证其他设备发送的证书的合法性。
在一种可能的实现方式中,该方法还包括:接收来自车载单元的第二请求,该第二请求用于指示吊销第一证书,该第一证书为第一网络中可信任的证书;根据该第二请求吊销该第一证书;向该车载单元发送第二响应,该第二响应用于指示该车载单元该第一证书吊销成功。在车载单元将第一证书切换为第二证书后,服务器可以根据车载单元的第二请求吊销第一证书。
第四方面,本申请实施例提供一种通信装置,可以实现上述第一方面、或第一方面任一种可能的实施方式中的方法。该装置包括用于执行上述方法的相应的单元或部件。该装置包括的单元可以通过软件和/或硬件方式实现。该装置例如可以为车载单元、或者为可支持车载单元实现上述方法的芯片、芯片***、或处理器等。
第五方面,本申请实施例提供一种通信装置,可以实现上述第二方面、或第二方面任一种可能的实施方式中的方法。该装置包括用于执行上述方法的相应的单元或部件。该装置包括的单元可以通过软件和/或硬件方式实现。该装置例如可以为路侧单元、或者为可支持路侧单元实现上述方法的芯片、芯片***、或处理器等。
第六方面,本申请实施例提供一种通信装置,该通信装置可以包括接收单元、处理单元和发送单元。接收单元,用于接收来自车载单元的第一请求,该第一请求包括第二网络的信息,该第二网络的信息用于指示该第二网络;处理单元,用于根据该第一请求获取第二证书,该第二证书为该第二网络中可信任的证书;发送单元,用于向该车载单元发送第一响应,该第一响应信息包括该第二证书。
在一种可能的实现方式中,该第一请求还包括第一公钥和该车载单元的注册证书;或者,该第一请求还包括该第一公钥和第二公钥,该第一响应还包括该车载单元的注册证书;或者,该第一请求还包括该车载单元的注册证书,该第一响应还包括第一参数;其中,该第一公钥为该第二证书的公钥,该车载单元的注册证书用于获取该第二证书,该第二公钥为该车载单元的注册证书中的公钥,该第一参数用于生成该第二证书中的公钥对应的私钥。
在一种可能的实现方式中,处理单元,还用于获取证书吊销列表,该证书吊销列表用于指示该第二网络中一个或多个已经被吊销的证书;发送单元,还用于向该车载单元发送该证书吊销列表。
在一种可能的实现方式中,接收单元,还用于接收来自车载单元的第二请求,该第二请求用于指示吊销第一证书,该第一证书为第一网络中可信任的证书;处理单元,还用于根据该第二请求吊销该第一证书;发送单元,还用于向该车载单元发送第二响应,该第二响应用于指示该车载单元该第一证书吊销成功。
第七方面,本申请实施例提供一种通信装置,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序或指令,当所述程序或指令被所述处理器执行时,使得该装置实现上述第一方面、或第一方面任一种可能的实现方式中所述的方法。
第八方面,本申请实施例提供一种通信装置,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序或指令,当所述程序或指令被所述处理器执行时,使得该装置实现上述第二方面、或第二方面任一种可能的实现方式中所述的方法。
第九方面,本申请实施例提供一种通信装置,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序或指令,当所述程序或指令被所述处理器执行时,使得该装置实现上述第三方面、或第三方面任一种可能的实现方式中所述的方法。
第十方面,本申请实施例提供一种通信装置,该装置用于实现上述第一方面、或第一方面任一种可能的实现方式中所述的方法。
第十一方面,本申请实施例提供一种通信装置,该装置用于实现上述第二方面、或第二方面任一种可能的实现方式中所述的方法。
第十二方面,本申请实施例提供一种通信装置,该装置用于实现上述第三方面、或第三方面任一种可能的实现方式中所述的方法。
第十三方面,本申请实施例提供一种计算机可读介质,其上存储有计算机程序或指令,所述计算机程序或指令被执行时使得计算机执行上述第一方面、或第一方面任一种可能的实现方式中所述的方法。
第十四方面,本申请实施例提供一种计算机可读介质,其上存储有计算机程序或指令,所述计算机程序或指令被执行时使得计算机执行上述第二方面、或第二方面任一种可能的实现方式中所述的方法。
第十五方面,本申请实施例提供一种计算机可读介质,其上存储有计算机程序或指令,所述计算机程序或指令被执行时使得计算机执行上述第三方面、或第三方面任一种可能的实现方式中所述的方法。
第十六方面,本申请实施例提供一种计算机程序产品,其包括计算机程序代码,所述计算机程序代码在计算机上运行时,使得计算机执行上述第一方面、或第一方面任一种可能的实现方式中所述的方法。
第十七方面,本申请实施例提供一种计算机程序产品,其包括计算机程序代码,所述计算机程序代码在计算机上运行时,使得计算机执行上述第二方面、或第二方面任一种可能的实现方式中所述的方法。
第十八方面,本申请实施例提供一种计算机程序产品,其包括计算机程序代码,所述计算机程序代码在计算机上运行时,使得计算机执行上述第三方面、或第三方面任一种可能的实现方式中所述的方法。
第十九方面,本申请实施例提供一种芯片,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序或指令,当所述程序或指令被所述处理器执行时,使得该芯片实现上述第一方面、或第一方面任一种可能的实现方式中所述的方法。
第二十方面,本申请实施例提供一种芯片,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序或指令,当所述程序或指令被所述处理器执行时,使得该芯片实现上述第二方面、或第二方面任一种可能的实现方式中所述的方法。
第二十一方面,本申请实施例提供一种芯片,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序或指令,当所述程序或指令被所述处理器执行时,使得该芯片实现上述第三方面、或第三方面任一种可能的实现方式中所述的方法。
第二十二方面,本申请实施例提供一种通信***。该***包括上述第四方面所述的装置和/或上述第五方面所述的装置和/或上述第六方面所述的装置,或者该***包括上述第七方面所述的装置和/或上述第八方面所述的装置和/或上述第九方面所述的装置,或者该***包括上述第十方面所述的装置和/或上述第十一方面所述的装置和/或上述第十二方面所述的装置。
可以理解的,上述提供的任一种通信装置、芯片、计算机可读介质、计算机程序产品或通信***等均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考对应的方法中的有益效果,此处不再赘述。
附图说明
图1为本申请实施例提供的通信***架构示意图;
图2为本申请实施例提供的通信装置的硬件结构示意图;
图3为本申请实施例提供的证书切换方法的流程示意图一;
图4为本申请实施例提供的证书切换方法的流程示意图二;
图5为本申请实施例提供的证书切换方法的流程示意图三;
图6为本申请实施例提供的通信装置的结构示意图一;
图7为本申请实施例提供的通信装置的结构示意图二;
图8为本申请实施例提供的通信装置的结构示意图三;
图9为本申请实施例提供的通信***的组成示意图。
具体实施方式
下面结合附图对本申请实施例的实施方式进行详细描述。
本申请实施例提供的方法可用于支持V2X通信的任一通信***,该通信***可以为第三代合作伙伴计划(3rd generation partnership project,3GPP)通信***,例如,长期演进(long term evolution,LTE)***,又可以为第五代(5th generation,5G)移动通信***、新无线(new radio,NR)***以及其他下一代通信***,也可以为非3GPP通信***,不予限制。下面仅以图1所示通信***10为例,对本申请实施例提供的方法进行描述。
如图1所示,为本申请实施例提供的通信***10的架构示意图。图1中,通信***10包括路侧单元(road side unit,RSU)101-RSU 106,车载单元(on-board unit,OBU)107-OBU109,以及服务器110。
图1中的RSU,例如RSU 101或RSU 105等,通常位于路边,相互之间具有一定距离。每个RSU都对应一个服务覆盖区域,可以与进入该区域的车载单元通信。例如,OBU107在RSU102的服务覆盖区域,因此,RSU 102可以和OBU 107通信。每个RSU还可以与服务器110通信,通过服务器110向注册中心(enrollment authority,EA)或授权中心(authorizationauthority,AA)请求证书。
图1中的OBU,例如OBU 107、OBU 108或OBU 109,也可以称为车载装置、车辆控制单元或者车辆控制装置。该OBU可以内置在车辆中,是车辆的一个部件,例如,OBU可以是车载地图终端、远程信息处理器(telematicsBOX,T-BOX)、车载诊断***(on-boarddiagnostic,OBD)等,不予限制。该OBU可以与该OBU所在的服务覆盖区域所属的RSU通信,该OBU也可以与该OBU周边的OBU通信。例如,OBU 107可以与RSU 102通信,OBU107还可以与OBU108通信。该OBU还可以与服务器110通信,通过服务器110向EA或AA请求证书。
图1中的服务器110可以是V2X服务器,云服务器等,不予限制。服务器110可以为图1中的RSU或OBU请求证书。
在实际应用中,为了提高OBU与OBU之间或者OBU与RSU之间通信的安全性与隐私性,PKI体系可以为OBU或RSU颁发证书,OBU与OBU之间或者OBU与RSU之间会在验证对方证书合法后,解析接收到的消息。目前存在多个PKI体系共存的情况,也就是说,OBU或RSU有可能使用的是不同PKI体系的证书。例如,RSU 101-RSU 103和OBU 107使用一个PKI体系的证书,RSU 104-RSU 106和OBU 108-OBU 109使用另一个PKI体系的证书。使用某一个PKI体系的证书的设备保存有该PKI体系的根证书以及根据该根证书签发的证书链,根证书以及根据该根证书签发的证书链可以用于验证其他各种证书(例如,假名证书和注册证书等)的合法性。因此,使用同一个PKI体系证书的设备之间可以验证对方证书的合法性,而不同PKI体系之间很难互信,一个PKI体系颁发的证书在另一个PKI体系中不能被信任。也就是说,一个PKI体系的证书在另一个PKI体系中无法验证,或者验证失败,因此使用一个PKI体系证书的设备与使用另一个PKI体系证书的设备之间会因为证书无法验证,或者验证失败而无法通信。其中,一个PKI体系也可以称为一个网络或者一个域,不予限制。
为了解决使用一个PKI体系证书的设备与使用另一个PKI体系证书的设备之间因为证书无法验证,或者验证失败而无法通信的问题,本申请实施例提供证书切换方法,该方法包括:OBU获取第一信息,其中,第一信息被OBU用于确定将第一证书切换为第二网络中可信任的证书,第一证书为第一网络中可信任的证书,OBU根据第一信息获取第二证书,并使用第二证书与RSU和/或其他OBU通信,其中,第二证书为第二网络中可信任的证书。该方法的具体介绍可以参考下述图3-图5对应的描述,不予赘述。
应注意,图1所示的通信***10仅用于举例,并非用于限制本申请的技术方案。本领域的技术人员应当明白,在具体实现过程中,通信***10还可以包括其他设备,同时也可根据具体需要来确定RSU、OBU和服务器的数量。
可选的,本申请实施例图1中的各网元,例如RSU 102、OBU 107或服务器110,可以是一个设备内的一个功能模块。可以理解的是,上述功能既可以是硬件设备中的网络元件,例如车载装置中的芯片,也可以是在专用硬件上运行的软件功能,或者是平台(例如,云平台)上实例化的虚拟化功能。
例如,图1中的各网元均可以通过图2中的通信装置200来实现。图2所示为可适用于本申请实施例的通信装置的硬件结构示意图。该通信装置200包括至少一个处理器201,通信线路202,存储器203以及至少一个通信接口204。
处理器201可以是一个通用中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
通信线路202可包括一通路,在上述组件之间传送信息,例如总线。
通信接口204,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网接口,无线接入网接口(radio access network,RAN),无线局域网接口(wirelesslocal area networks,WLAN)等。
存储器203可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过通信线路202与处理器相连接。存储器也可以和处理器集成在一起。本申请实施例提供的存储器通常可以具有非易失性。其中,存储器203用于存储执行本申请方案所涉及的计算机执行指令,并由处理器201来控制执行。处理器201用于执行存储器203中存储的计算机执行指令,从而实现本申请实施例提供的方法。
可选的,本申请实施例中的计算机执行指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。
在具体实现中,作为一种实施例,处理器201可以包括一个或多个CPU,例如图2中的CPU0和CPU1。
在具体实现中,作为一种实施例,通信装置200可以包括多个处理器,例如图2中的处理器201和处理器207。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,通信装置200还可以包括输出设备205和输入设备206。输出设备205和处理器201通信,可以以多种方式来显示信息。例如,输出设备205可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备,阴极射线管(cathode ray tube,CRT)显示设备,或投影仪(projector)等。输入设备206和处理器201通信,可以以多种方式接收用户的输入。例如,输入设备206可以是鼠标、键盘、触摸屏设备或传感设备等。
下面结合图1和图2,以两个PKI体系共存为例,对本申请实施例提供的证书切换方法进行具体阐述。
可以理解的,本申请实施例提供的方法可以应用于多种交通***,例如,自动驾驶***、高级辅助驾驶(advanced driver assistant systems,ADAS)、智能交通***(intelligent transport system,ITS)等。
可以理解的,本申请下述实施例中各个网元之间的消息名字或消息中各参数的名字等只是一个示例,具体实现中也可以是其他的名字,本申请实施例对此不作具体限定。
可以理解的,在本申请的描述中,“第一”、或“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。本申请中的“第一网络”等具有不同编号的网络,该编号仅为用于上下文行文方便,不同的次序编号本身不具有特定技术含义,比如,第一网络,第二网络等,可以理解为是一系列网络中的一个或者任一个。
可以理解的,本申请实施例中,RSU,和/或OBU,和/或服务器可以执行本申请实施例中的部分或全部步骤,这些步骤仅是示例,本申请实施例还可以执行其它步骤或者各种步骤的变形。此外,各个步骤可以按照本申请实施例呈现的不同的顺序来执行,并且有可能并非要执行本申请实施例中的全部步骤。
如图3所示,为本申请实施例提供的一种证书切换方法,该证书切换方法包括步骤301-步骤303。
步骤301:OBU获取第一信息。
具体的,可以由图1中的OBU 107、OBU 108或者OBU 109的处理器,或者图1中的OBU107、OBU 108或者OBU 109的芯片,或者图1中的OBU 107、OBU 108或者OBU 109的芯片***等来获取第一信息。
可选的,OBU预置有第一网络的根证书、根据第一网络的根证书签发的证书链、第二网络的根证书以及根据第二网络的根证书签发的证书链。第一网络的根证书以及根据第一网络的根证书签发的证书链可以用于验证第一网络中的证书的合法性。第二网络的根证书以及根据第二网络的根证书签发的证书链可以用于验证第二网络中的证书的合法性。其中,第一网络与第二网络不同。第一网络中可信任的证书之间相互信任,第二网络中可信任的证书之间相互信任。第一网络中可信任的证书与第二网络中可信任的证书之间不能相互信任。例如,第一网络中可信任的证书是一个PKI体系颁发的证书,第二网络中可信任的证书时另一个PKI体系颁发的证书。
可选的,不同网络之间通过区域划分。例如,区域1和区域2内的OBU或RSU之间使用第一网络中可信任的证书通信,区域3和区域4内的OBU或RSU之间使用第二网络中可信任的证书通信。
可选的,第一信息被OBU用于确定将第一证书切换为第二网络中可信任的证书。第一证书还可以称为OBU当前使用的证书。第一证书为第一网络中可信任的证书。例如,第一证书为第一网络中的AA颁发的假名证书或业务证书。
可选的,OBU通过以下两种方式中的任一种方式获取第一信息。两种方式中所获取的第一信息包含的信息不同。
方式一:OBU接收来自RSU的第一信息,第一信息包括RSU所属的第二网络的标识或者RSU所处区域的区域标识;或者,第一信息包括指示信息,和RSU所属的第二网络的标识或者RSU所处区域的区域标识。其中,RSU的数量不限,可以是一个或者多个。我们以1个为例。
其中,RSU可以是OBU所在的服务覆盖区域所属的RSU,例如,若OBU为图1中的OBU109,OBU 109在RSU 106的服务覆盖区域,则RSU为图1中的RSU 106。第一信息可以是RSU中的处理器,或者RSU中的芯片,或者RSU中的芯片***等发送给OBU的。例如,第一信息可以是图1中的RSU 106中的处理器,或者RSU 106中的芯片,或者RSU 106中的芯片***等发送给OBU的。
其中,第二网络的标识用于标识该第二网络或者第二网络中的证书中心(certificate authority,CA)。第二网络中的CA可以为使用第二网络中的可信任的证书的设备颁发根证书。
其中,该指示信息可以用于指示OBU切换当前使用的证书。示例性的,该指示信息可以是1比特的指示信息,例如,当该指示信息为1或0时,指示OBU切换当前使用的证书。该指示信息还可以是任一字符串,当第一信息包括该字符串时,指示OBU切换当前使用的证书,例如,该指示信息为flag,当第一信息包括字符串flag时,指示OBU切换当前使用的证书。
可选的,OBU与RSU之间建立有第一安全通道,OBU通过第一安全通道接收来自RSU的第一信息。该第一安全通道可以是传输层安全协议(transport layer security,TLS)安全通道,或者其他可以用于传输OBU与RSU之间信息的安全通道,不予限制。
可选的,第一信息为广播消息。
方式二:OBU接收来自多个其他设备发送的第一信息,该第一信息包括第三证书,该第三证书为第二网络中可信任的证书。例如,第三证书为第二网络中的AA颁发的假名证书或业务证书。其中,所述多个其他设备可以都是RSU,也可以都是OBU,还可以是RSU和OBU的组合。
其中,对于多个其他设备中的任一RSU,OBU在该RSU的服务覆盖区域中,例如,若OBU为图1中的OBU 108,OBU 108在RSU 104和RSU 105的服务覆盖区域,则该RSU为图1中的RSU 104或RSU 105。对于多个其他设备中的任一OBU,该任一OBU与获取第一信息的OBU之间的距离小于或等于第二阈值。例如,若获取第一信息的OBU为图1中的OBU 108,该任一OBU可以是OBU 109。
可选的,第一信息为广播消息、单播消息或组播消息。
可选的,当第一信息为单播消息或组播消息时,OBU与该多个其他设备中的任一RSU之间建立有第二安全通道,OBU通过第二安全通道接收来自该任一RSU的第一信息。该第二安全通道可以是TLS安全通道,或者其他可以用于传输OBU与该任一RSU之间信息的安全通道,不予限制。
可选的,当第一信息为单播消息或组播消息时,获取第一信息的OBU与对于多个其他设备中的任一OBU之间建立有第三安全通道,获取第一信息的OBU通过第三安全通道接收来自该任一OBU的第一信息。该第三安全通道可以是TLS安全通道,或者其他可以用于传输获取第一信息的OBU与该任一OBU之间信息的安全通道,不予限制。
步骤302:OBU根据第一信息获取第二证书。
其中,第二证书为第二网络中可信任的证书。例如,第二证书为第二网络中的AA颁发的假名证书或业务证书。第二证书与第三证书不同。
可选的,OBU根据第一信息确定切换证书时,获取第二证书;或者,OBU先根据第一信息获取第二证书,并根据第一信息确定需要切换证书。下面对上述两种情况进行具体介绍:
情况1:OBU根据第一信息确定切换证书时,根据第一信息获取第二证书。
其中,OBU根据第一信息确定切换证书的具体过程如下:对于上述方式一,当OBU识别出是上述第一信息时,确定切换证书;或者,当第一信息包括RSU所处的区域的区域标识时,OBU根据接收到的第一信息中的区域标识确定该OBU与RSU所处的区域之间的距离小于或等于第一阈值时,确定切换证书;或者,当第一信息包括第二网络的标识时,OBU根据接收到第二网络的表述确定该OBU与RSU所处的区域之间的距离小于或等于第一阈值时,确定切换证书,其中,RSU所处的区域与第二网络的标识存在对应关系;或者,当第一信息包括指示信息,且该指示信息指示OBU切换当前使用的证书时,OBU根据接收到的指示信息确定切换证书。对于上述方式二,OBU接收到该第一信息,若第一网络与第二网络不同,也就是说,第三证书所属的网络与第一证书所属的网络不同,OBU确定切换证书。
其中,RSU所处的区域与第二网络的标识存在的对应关系可以存储在OBU和RSU中,或者,该对应关系存储在服务器中,OBU或RSU从服务器中获取该对应关系。
示例性的,第二网络的标识对应的区域可以如表1所示,OBU根据表1可以确定标识1对应的区域有区域1、区域2和区域3,若区域1、区域2和区域3与OBU之间的距离为:区域1>区域2>区域3,则OBU根据OBU的位置信息可以确定RSU所处的区域为与OBU最近的区域3,并在OBU与区域3之间的距离小于或等于第一阈值时,确定切换证书。
表1
Figure BDA0002409469150000101
具体的,当通过上述的方式确定切换证书时,OBU可以通过下述过程来获取第二证书:若OBU中保存有第二证书,例如,OBU在步骤301之前通过服务器申请过该第二证书,OBU从本地获取第二证书;若OBU中未保存第二证书,OBU获取第二证书,包括:OBU向服务器发送第一请求,并接收来自服务器的第一响应。其中,第一请求用于请求第二网络中可信任的证书,第一响应包括第二证书。OBU向服务器发送第一请求并接收来自服务器的第一响应的具体过程可以参考下述图4对应的介绍,不予赘述。
具体的,第一请求可以是服务器的处理器,或者服务器的芯片,或者服务器的***芯片等接收的,第一响应是服务器的处理器,或者服务器的芯片,或者服务器的***芯片等发送的。例如,第一请求是图1中的服务器110的处理器,或者服务器110的芯片,或者服务器110的芯片***等接收的,第一响应是图1中的服务器110的处理器,或者服务器110的芯片,或者服务器110的芯片***等发送的。
情况2:OBU先根据第一信息获取第二证书,并根据第一信息确定需要切换证书。
其中,OBU获取第二证书的过程可以参考上述情况1中的介绍,不予赘述。
当获取到第二证书之后,OBU根据所述第一信息确定需要切换证书的过程参考上述情况1中描述。不同的是,在情况2中,总是先获取第二证书,因而在确定需要证书的时候,不能一识别出第一信息就确定切换证书。
步骤303:OBU使用第二证书与RSU和/或其他OBU通信。
可以理解的,在步骤303之前,OBU使用的是第一证书,对于上述情况1,OBU获取第二证书后,使用第二证书与RSU和/或其他OBU通信,从而实现了将第一证书切换为第二证书。对于上述情况2,OBU确定需要切换证书时,使用第二证书与RSU和/或其他OBU通信,从而实现了将第一证书切换为第二证书。
示例性的,OBU使用第二证书与RSU和/或其他OBU通信,包括:OBU使用第二证书对要发送的消息签名,并将该签名和第二证书发送给RSU和/或其他OBU,以便RSU和/或其他OBU验证第二证书是否合法,以及要发送的消息是否被修改。
基于图3所示的方法,OBU可以在接收到来自RSU的第一信息时,知道OBU当前使用的第一证书与RSU所处区域中设备使用的证书属于不同的网络,OBU可以根据第二网络的标识或者RSU所处区域的区域标识获取第二网络中可信任的证书,从而可以通过获取到的第二网络中可信任的证书与RSU所处区域中的设备通信;或者,OBU可以在接收到来自多个其他设备的第一信息,并确定第一信息中包括的证书与OBU当前使用的第一证书属于不同的网络时,获取第二网络中可信任的证书,从而可以通过获取到的第二网络中可信任的证书与该多个其他设备通信。
进一步可选的,在图3所示方法的一种可能的实现方式中,OBU可以通过服务器获取第二证书,具体的,如图4所示,图3所示的方法中的OBU获取第二证书的过程可以包括下述步骤3021-步骤3023。
步骤3021:OBU向服务器发送第一请求。
其中,第一请求用于请求第二网络中可信任的证书。
可选的,OBU与服务器之间建立有第四安全通道,OBU通过第四安全通道向服务器发送第一请求。该第四安全通道可以是TLS安全通道,或者其他可以用于传输OBU与服务器之间信息的安全通道,不予限制。
可选的,第一请求包括第二网络的信息、第一公钥和OBU的注册证书;或者,第一请求包括第二网络的信息、第一公钥和第二公钥;或者,第一请求包括第二网络的信息和OBU的注册证书。
其中,第二网络的信息是用于指示第二网络的。第二网络的信息可以是上述方式一中所述的第一信息包含的第二网络的标识或者RSU所处区域的区域标识等。第二网络的信息也可以是上述方式二中的第一信息包括的第三证书,或者所述第三证书中包含的颁发第三证书的AA的标识,或者所述第三证书中包含的颁发注册证书的EA的标识等,该注册证书用于请求第三证书。第一公钥为第二证书的公钥,OBU的注册证书用于获取该第二证书,第二公钥为OBU的注册证书中的公钥。OBU的注册证书为第二网络中可信任的注册证书。
步骤3022:服务器接收来自OBU的第一请求,并根据第一请求获取第二证书。
可以理解的,上述第一请求包括的信息不同,因此,服务器根据第一请求获取第二证书的过程不同,服务器根据第一请求获取第二证书的过程可以参考下述示例1、示例2和示例3:
示例1,当第一请求包括第二网络的信息、第一公钥和OBU的注册证书时,服务器根据第二网络的信息确定第二网络中的第一AA,向第一AA发送第一证书请求信息,并接收来自第一AA的第一证书响应信息。
其中,该第一证书请求信息可以用于请求第二证书,第一证书请求信息可以包括第一公钥和OBU的注册证书,第一证书响应信息可以包括第二证书。
可选的,第一证书请求信息还包括代理获取指示,该代理获取指示用于指示该服务器可以为OBU申请假名证书或业务证书。
示例2,当第一请求包括第二网络的信息、第一公钥和第二公钥时,服务器根据第二网络的信息确定第二网络中的第一EA和第二AA,服务器向第一EA发送第二证书请求信息,并接收来自第一EA的第二证书响应信息,服务器向第二AA发送第三证书请求信息,并接收来自第二AA的第三证书响应信息。
其中,第二证书请求信息可以用于请求OBU的注册证书,第二证书请求信息可以包括OBU的标识和第二公钥。第二证书响应信息可以包括OBU的注册证书。第三证书请求信息可以用于请求第二证书,第三证书请求信息可以包括第一公钥和该OBU的注册证书。第三证书响应信息可以包括第二证书。
可选的,第二证书请求信息还包括第一代理获取指示,该第一代理获取指示用于指示该服务器可以为OBU申请注册证书。第三证书请求信息还包括第二代理获取指示,该第二代理获取指示用于指示该服务器可以为OBU申请假名证书或业务证书。
示例3,当第一请求包括第二网络的信息和OBU的注册证书时,服务器存储或者预设置有公钥种子,服务器根据第二网络的信息确定第二网络中的第三AA,根据密钥衍生算法(例如,蝴蝶效应密钥扩展机制(butterfly key expansion,BKE))和该公钥种子得到第二证书的公钥,服务器向第三AA发送第四证书请求信息,并接收来自第三AA的第四证书响应信息。
其中,第四证书请求信息可以用于请求第二证书,第四证书请求信息可以包括OBU的注册证书和第二证书的公钥。第四证书响应信息可以包括第二证书。
可选的,第四证书请求信息还包括代理获取指示,该代理获取指示用于指示该服务器可以为OBU申请假名证书或业务证书。
可以理解的,服务器与上述AA或EA之间建立有安全通道,服务器通过该安全通道与上述AA或EA通信。该安全通道可以是TLS安全通道,或者其他可以用于传输服务器与上述AA或EA之间信息的安全通道,不予限制。
步骤3023:服务器向OBU发送第一响应。
可选的,当第一请求包括第二网络的信息、第一公钥和OBU的注册证书时,第一响应包括第二证书;当第一请求包括第二网络的信息、第一公钥和第二公钥时,第一响应包括第二证书和OBU的注册证书;当第一请求包括第二网络的信息和OBU的注册证书时,第一响应包括第二证书和第一参数。其中,第一参数用于生成第二证书中的公钥对应的私钥。
可选的,服务器获取证书吊销列表(certificate revocation list,CRL),并向OBU发送CRL。该CRL用于指示第二网络中的一个或多个已经被吊销的证书。例如,服务器从第二网络中的CRL的证书中心(certificate authority,CA)获取CRL并发送给OBU。可以理解的,该CRL可以包括在第一响应中发送给OBU,也可以单独发送给OBU,以便OBU与其他设备通信时,根据CRL确定接收到的其他设备的证书是否合法。在实际应用中,服务器可以周期性的获取CRL,并在向OBU发送第一响应时,将最新接收到的CRL发送给OBU;或者,服务器可以周期性的获取CRL,并在获取到CRL后向OBU发送该CRL。
对应的,OBU接收来自服务器的第一响应。
基于图4所示的方法,服务器接收到用于请求第二网络中可信任的证书的第一请求,可以根据第一请求确定颁发第二网络中可信任的证书的AA,并请求AA为OBU颁发第二证书,以便后续OBU使用第二证书与RSU和/或其他OBU通信。
进一步可选的,在图3所示方法的一种可能的实现方式中,OBU可以通过服务器吊销第一证书。具体的,如图5所示,图3所示的方法还包括步骤501-步骤503。
步骤501:OBU向服务器发送第二请求。
其中,第二请求可以用于指示吊销第一证书。
可选的,第二请求包括第一证书;或者,第二请求包括第一证书和指示信息。该指示信息用于指示OBU会将第一证书切换为其他网络中可信任的证书。
步骤502:服务器接收来自OBU的第二请求,并根据第二请求吊销第一证书。
可选的,若第二请求包括第一证书,服务器识别出是上述第二请求时,根据第二请求吊销第一证书;或者,若第二请求包括第一证书和指示信息,服务器根据该指示信息确定吊销第一证书时,根据第二请求吊销第一证书。
可选的,服务器根据第二请求吊销第一证书,包括:服务器根据第二请求中的第一证书确定颁发第一证书的第四AA,向第四AA发送证书吊销请求信息,并接收来自第四AA的证书吊销响应信息。
其中,第四AA为第一网络中的AA。证书吊销请求信息可以包括第一证书或第一证书的标识。证书吊销响应信息用于指示第一证书吊销成功。
可以理解的,第四AA吊销第一证书后,向第一网络中的CRL CA发送更新信息,该更新信息用于指示将第一证书加入CRL中,第一网络中的CRL CA接收该更新信息,将第一证书加入CRL中,并将更新后的CRL发送给服务器。服务器也可以周期性地从第一网络中的CRLCA获取最新的CRL。
步骤503:服务器向OBU发送第二响应。
其中,第二响应可以用于指示OBU第一证书吊销成功。
对应的,OBU接收来自服务器的第二响应。
需要说明的是,上述步骤501-步骤503在OBU确定将第一证书切换为第二证书之后执行即可,本申请不限制上述步骤501-步骤503在图3所示方法中的执行顺序,例如,上述步骤501-步骤503可以在步骤303之后执行,也可以在OBU确定将第一证书切换为第二证书之后,步骤303之前执行。
可以理解的,上述步骤501-步骤503也可以包括在图4所示的方法中。例如,上述步骤501-步骤503可以在图4所示方法中的步骤303之后执行,或者,上述步骤501-步骤503可以在OBU确定将第一证书切换为第二证书之后,图4所示方法中的步骤303之前执行。
基于图5所示的方法,OBU可以向服务器发送用于吊销第一证书的第二请求,以便服务器通过颁发第一证书的AA吊销第一证书。
上述主要从各个网元之间交互的角度对本申请实施例提供的方案进行了介绍。可以理解的是,上述OBU、RSU或者服务器等为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法操作,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对OBU、RSU或者服务器进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
比如,以采用集成的方式划分各个功能模块的情况下,图6示出了一种通信装置60的结构示意图。该通信装置60可以为OBU或者OBU中的芯片或者片上***,或其他可实现上述OBU功能的组合器件、部件等,该通信装置60可以用于执行上述实施例中涉及的OBU的功能。
作为一种可能的实现方式,图6所示的通信装置60包括:处理单元601和通信单元602。
处理单元601,用于获取第一信息,该第一信息被该通信装置用于确定将第一证书切换为第二网络中可信任的证书,该第一证书为第一网络中可信任的证书。
处理单元601,还用于根据该第一信息,获取第二证书,该第二证书为该第二网络中可信任的证书。
通信单元602,用于使用该第二证书与路侧单元和/或其他车载单元通信。
可选的,处理单元601,具体用于接收来自路侧单元的该第一信息,该第一信息包括该路侧单元所属的第二网络的标识;或者,处理单元601,具体用于接收来自多个其他设备的该第一信息,该第一信息包括第三证书,该第三证书为该第二网络中可信任的证书。
可选的,处理单元601,还具体用于当根据该第一信息确定切换证书时,获取该第二证书。
可选的,当该第一信息包括该第二网络的标识时,处理单元601,还具体用于若该通信装置与该路侧单元所处的区域之间的距离小于或等于第一阈值,确定切换证书,该路侧单元所处的区域与该第二网络的标识存在对应关系。
可选的,当该第一信息包括该第三证书时,处理单元601,还具体用于若该第一网络与该第二网络不同,确定切换证书。
可选的,处理单元601,具体用于向服务器发第一请求,该第一请求用于请求该第二网络中可信任的证书;处理单元601,还具体用于接收来自该服务器的第一响应,该第一响应包括该第二证书。
可选的,该第一请求包括第二网络的信息、第一公钥和该通信装置的注册证书;或者,该第一请求包括该第二网络的信息、该第一公钥和第二公钥,该第一响应还包括该通信装置的注册证书;或者,该第一请求包括该第二网络的信息和该通信装置的注册证书,该第一响应还包括第一参数;其中,该第二网络的信息用于指示该第二网络,该第一公钥为该第二证书的公钥,该第二公钥为该通信装置的注册证书中的公钥,该第一参数用于生成该第二证书中的公钥对应的私钥。
可选的,通信单元602,还用于接收来自服务器的证书吊销列表,该证书吊销列表用于指示该第二网络中的一个或多个已经被吊销的证书。
可选的,通信单元602,还用于向服务器发第二请求,该第二请求用于指示吊销该第一证书;通信单元602,还用于接收来自该服务器的第二响应,该第二响应用于指示该通信装置该第一证书吊销成功。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
在本实施例中,该通信装置60以采用集成的方式划分各个功能模块的形式来呈现。这里的“模块”可以指特定ASIC,电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。在一个简单的实施例中,本领域的技术人员可以想到该通信装置60可以采用图2所示的形式。
比如,图2中的处理器201可以通过调用存储器203中存储的计算机执行指令,使得通信装置60执行上述方法实施例中的证书切换方法。
示例性的,图6中的处理单元601和通信单元602的功能/实现过程可以通过图2中的处理器201调用存储器203中存储的计算机执行指令来实现。或者,图6中的处理单元601的功能/实现过程可以通过图2中的处理器201调用存储器203中存储的计算机执行指令来实现,图6中的通信单元602的功能/实现过程可以通过图2中的通信接口204来实现。
由于本实施例提供的通信装置60可执行上述的证书切换方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
比如,以采用集成的方式划分各个功能模块的情况下,图7示出了一种通信装置70的结构示意图。该通信装置70可以为RSU或者RSU中的芯片或者片上***,或其他可实现上述RSU功能的组合器件、部件等,该通信装置70可以用于执行上述实施例中涉及的RSU的功能。
作为一种可能的实现方式,图7所示的通信装置70包括:处理单元701和通信单元702。
处理单元701,用于确定第一信息,该第一信息被车载单元用于确定将第一证书切换为第二网络中可信任的证书,该第一证书为第一网络中可信任的证书。
通信单元702,用于广播该第一信息。
可选的,该第一信息包括该通信装置所属的第二网络的标识。
可选的,通信单元702,还用于使用该第二网络中可信任的证书与该车载单元通信。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
在本实施例中,该通信装置70以采用集成的方式划分各个功能模块的形式来呈现。这里的“模块”可以指特定ASIC,电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。在一个简单的实施例中,本领域的技术人员可以想到该通信装置70可以采用图2所示的形式。
比如,图2中的处理器201可以通过调用存储器203中存储的计算机执行指令,使得通信装置70执行上述方法实施例中的证书切换方法。
示例性的,图7中的处理单元701和通信单元702的功能/实现过程可以通过图2中的处理器201调用存储器203中存储的计算机执行指令来实现。或者,图7中的处理单元701的功能/实现过程可以通过图2中的处理器201调用存储器203中存储的计算机执行指令来实现,图7中的通信单元702的功能/实现过程可以通过图2中的通信接口204来实现。
由于本实施例提供的通信装置70可执行上述的证书切换方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
比如,以采用集成的方式划分各个功能模块的情况下,图8示出了一种通信装置80的结构示意图。该通信装置80可以为服务器或者服务器中的芯片或者片上***,或其他可实现上述服务器功能的组合器件、部件等,该通信装置80可以用于执行上述实施例中涉及的服务器的功能。
作为一种可能的实现方式,图8所示的通信装置80包括:接收单元801、处理单元802和发送单元803。
接收单元801,用于接收来自车载单元的第一请求,该第一请求包括第二网络的信息,该第二网络的信息用于指示该第二网络。
处理单元802,用于根据该第一请求获取第二证书,该第二证书为该第二网络中可信任的证书。
发送单元803,用于向该车载单元发送第一响应,该第一响应信息包括该第二证书。
可选的,该第一请求还包括第一公钥和该车载单元的注册证书;或者,该第一请求还包括该第一公钥和第二公钥,该第一响应还包括该车载单元的注册证书;或者,该第一请求还包括该车载单元的注册证书,该第一响应还包括第一参数;其中,该第一公钥为该第二证书的公钥,该第二公钥为该车载单元的注册证书中的公钥,该第一参数用于生成该第二证书中的公钥对应的私钥。
可选的,处理单元802,还用于获取证书吊销列表,该证书吊销列表用于指示该第二网络中一个或多个已经被吊销的证书;发送单元803,还用于向该车载单元发送该证书吊销列表。
可选的,接收单元801,还用于接收来自车载单元的第二请求,该第二请求用于指示吊销第一证书,该第一证书为第一网络中可信任的证书;处理单元802,还用于根据该第二请求吊销该第一证书;发送单元803,还用于向该车载单元发送第二响应,该第二响应用于指示该车载单元该第一证书吊销成功。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
在本实施例中,该通信装置80以采用集成的方式划分各个功能模块的形式来呈现。这里的“模块”可以指特定ASIC,电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。在一个简单的实施例中,本领域的技术人员可以想到该通信装置80可以采用图2所示的形式。
比如,图2中的处理器201可以通过调用存储器203中存储的计算机执行指令,使得通信装置80执行上述方法实施例中的证书切换方法。
示例性的,图8中的接收单元801、处理单元802和发送单元803的功能/实现过程可以通过图2中的处理器201调用存储器203中存储的计算机执行指令来实现。或者,图8中的处理单元802的功能/实现过程可以通过图2中的处理器201调用存储器203中存储的计算机执行指令来实现,图8中的接收单元801和发送单元803的功能/实现过程可以通过图2中的通信接口204来实现。
由于本实施例提供的通信装置80可执行上述的证书切换方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
图9示出了的一种通信***的组成示意图,如图9所示,该通信***90中可以包括:OBU 901和RSU 902。需要说明的是,图9仅为示例性附图,本申请实施例不限定图9所示通信***90包括的网元以及网元的个数。
其中,OBU 901具有上述图6所示通信装置60的功能,可以用于获取被OBU 901用于确定将第一证书切换为第二网络中可信任的证书的第一信息,根据第一信息获取第二证书,并使用第二证书与RSU 902通信。
RSU 902具有上述图7所示通信装置70的功能,可以确定被OBU 901用于确定将第一证书切换为第二网络中可信任的证书的第一信息,并广播第一信息。
可选的,通信***90还包括服务器903。
服务器903具有上述图8所示通信装置80的功能,可以接收来自OBU 901的第一请求,根据第一请求获取第二证书,并向OBU 901发送第一响应。
需要说明的是,上述方法实施例涉及的各步骤的所有相关内容均可以援引到该通信***90对应网元的功能描述,在此不再赘述。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digitalsubscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看附图、公开内容、以及所附权利要求书,可理解并实现公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或操作,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (26)

1.一种证书切换方法,其特征在于,所述方法应用于车载单元,所述方法包括:
获取第一信息,所述第一信息被所述车载单元用于确定将第一证书切换为第二网络中可信任的证书,所述第一证书为第一网络中可信任的证书;
根据所述第一信息,获取第二证书,所述第二证书为所述第二网络中可信任的证书;
使用所述第二证书与路侧单元和/或其他车载单元通信。
2.根据权利要求1所述的方法,其特征在于,所述获取第一信息,包括:
接收来自路侧单元的所述第一信息,所述第一信息包括所述路侧单元所属的第二网络的标识;或者,
接收来自多个其他设备的所述第一信息,所述第一信息包括第三证书,所述第三证书为所述第二网络中可信任的证书。
3.根据权利要求2所述的方法,其特征在于,所述根据所述第一信息获取第二证书,包括:
当根据所述第一信息确定切换证书时,获取所述第二证书。
4.根据权利要求3所述的方法,其特征在于,
当所述第一信息包括所述第二网络的标识时,所述根据所述第一信息确定切换证书,包括:
若所述车载单元与所述路侧单元所处的区域之间的距离小于或等于第一阈值,确定切换证书,所述路侧单元所处的区域与所述第二网络的标识存在对应关系。
5.根据权利要求3所述的方法,其特征在于,当所述第一信息包括所述第三证书时,所述根据所述第一信息确定切换证书,包括:
若所述第一网络与所述第二网络不同,确定切换证书。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述获取第二证书,包括:
向服务器发第一请求,所述第一请求用于请求所述第二网络中可信任的证书;
接收来自所述服务器的第一响应,所述第一响应包括所述第二证书。
7.根据权利要求6所述的方法,其特征在于,
所述第一请求包括第二网络的信息、第一公钥和所述车载单元的注册证书;或者,
所述第一请求包括所述第二网络的信息、所述第一公钥和第二公钥,所述第一响应还包括所述车载单元的注册证书;或者,
所述第一请求包括所述第二网络的信息和所述车载单元的注册证书,所述第一响应还包括第一参数;
其中,所述第二网络的信息用于指示所述第二网络,所述第一公钥为所述第二证书的公钥,所述第二公钥为所述车载单元的注册证书中的公钥,所述第一参数用于生成所述第二证书中的公钥对应的私钥。
8.根据权利要求1-7中任一项所述的方法,其特征在于,所述方法还包括:
接收来自服务器的证书吊销列表,所述证书吊销列表用于指示所述第二网络中的一个或多个已经被吊销的证书。
9.根据权利要求1-8中任一项所述的方法,其特征在于,所述方法还包括:
向服务器发第二请求,所述第二请求用于指示吊销所述第一证书;
接收来自所述服务器的第二响应,所述第二响应用于指示所述车载单元所述第一证书吊销成功。
10.一种证书切换方法,其特征在于,所述方法应用于路侧单元,所述方法包括:
确定第一信息,所述第一信息被车载单元用于确定将第一证书切换为第二网络中可信任的证书,所述第一证书为第一网络中可信任的证书;
广播所述第一信息。
11.根据权利要求10所述的方法,其特征在于,所述第一信息包括所述路侧单元所属的第二网络的标识。
12.根据权利要求10或11所述的方法,其特征在于,所述方法还包括:
使用所述第二网络中可信任的证书与所述车载单元通信。
13.一种通信装置,其特征在于,所述通信装置包括:处理单元和通信单元;
所述处理单元,用于获取第一信息,所述第一信息被所述通信装置用于确定将第一证书切换为第二网络中可信任的证书,所述第一证书为第一网络中可信任的证书;
所述处理单元,还用于根据所述第一信息,获取第二证书,所述第二证书为所述第二网络中可信任的证书;
所述通信单元,用于使用所述第二证书与路侧单元和/或其他车载单元通信。
14.根据权利要求13所述的通信装置,其特征在于,
所述处理单元,具体用于接收来自路侧单元的所述第一信息,所述第一信息包括所述路侧单元所属的第二网络的标识;或者,
所述处理单元,具体用于接收来自多个其他设备的所述第一信息,所述第一信息包括第三证书,所述第三证书为所述第二网络中可信任的证书。
15.根据权利要求14所述的通信装置,其特征在于,
所述处理单元,还具体用于当根据所述第一信息确定切换证书时,获取所述第二证书。
16.根据权利要求15所述的通信装置,其特征在于,
当所述第一信息包括所述第二网络的标识时,
所述处理单元,还具体用于若所述通信装置与所述路侧单元所处的区域之间的距离小于或等于第一阈值,确定切换证书,所述路侧单元所处的区域与所述第二网络的标识存在对应关系。
17.根据权利要求15所述的通信装置,其特征在于,当所述第一信息包括所述第三证书时,
所述处理单元,还具体用于若所述第一网络与所述第二网络不同,确定切换证书。
18.根据权利要求13-17中任一项所述的通信装置,其特征在于,
所述处理单元,具体用于向服务器发第一请求,所述第一请求用于请求所述第二网络中可信任的证书;
所述处理单元,还具体用于接收来自所述服务器的第一响应,所述第一响应包括所述第二证书。
19.根据权利要求18所述的通信装置,其特征在于,
所述第一请求包括第二网络的信息、第一公钥和所述通信装置的注册证书;或者,
所述第一请求包括所述第二网络的信息、所述第一公钥和第二公钥,所述第一响应还包括所述通信装置的注册证书;或者,
所述第一请求包括所述第二网络的信息和所述通信装置的注册证书,所述第一响应还包括第一参数;
其中,所述第二网络的信息用于指示所述第二网络,所述第一公钥为所述第二证书的公钥,所述第二公钥为所述通信装置的注册证书中的公钥,所述第一参数用于生成所述第二证书中的公钥对应的私钥。
20.根据权利要求13-19中任一项所述的通信装置,其特征在于,
所述通信单元,还用于接收来自服务器的证书吊销列表,所述证书吊销列表用于指示所述第二网络中的一个或多个已经被吊销的证书。
21.根据权利要求13-20中任一项所述的通信装置,其特征在于,
所述通信单元,还用于向服务器发第二请求,所述第二请求用于指示吊销所述第一证书;
所述通信单元,还用于接收来自所述服务器的第二响应,所述第二响应用于指示所述通信装置所述第一证书吊销成功。
22.一种通信装置,其特征在于,所述通信装置包括:处理单元和通信单元;
所述处理单元,用于确定第一信息,所述第一信息被车载单元用于确定将第一证书切换为第二网络中可信任的证书,所述第一证书为第一网络中可信任的证书;
所述通信单元,用于广播所述第一信息。
23.根据权利要求22所述的通信装置,其特征在于,所述第一信息包括所述通信装置所属的第二网络的标识。
24.根据权利要求22或23所述的通信装置,其特征在于,
所述通信单元,还用于使用所述第二网络中可信任的证书与所述车载单元通信。
25.一种通信***,其特征在于,所述通信***包括:如权利要求13-21中任一项所述的通信装置,和/或,如权利要求22-24中任一项所述的通信装置。
26.根据权利要求25所述的通信***,其特征在于,所述通信***还包括服务器;
所述服务器用于接收来自车载单元的第一请求,所述第一请求用于请求第二网络中可信任的证书;
所述服务器还用于向所述车载单元发送第一响应,所述第一响应包括第二证书,所述第二证书为所述第二网络中可信任的证书。
CN202010171916.9A 2020-03-12 2020-03-12 证书切换方法及装置 Active CN113472541B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010171916.9A CN113472541B (zh) 2020-03-12 2020-03-12 证书切换方法及装置
PCT/CN2021/077227 WO2021179894A1 (zh) 2020-03-12 2021-02-22 证书切换方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010171916.9A CN113472541B (zh) 2020-03-12 2020-03-12 证书切换方法及装置

Publications (2)

Publication Number Publication Date
CN113472541A true CN113472541A (zh) 2021-10-01
CN113472541B CN113472541B (zh) 2022-10-18

Family

ID=77671187

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010171916.9A Active CN113472541B (zh) 2020-03-12 2020-03-12 证书切换方法及装置

Country Status (2)

Country Link
CN (1) CN113472541B (zh)
WO (1) WO2021179894A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022233197A1 (zh) * 2021-05-06 2022-11-10 华为技术有限公司 通信方法及通信装置
WO2024108374A1 (zh) * 2022-11-22 2024-05-30 Oppo广东移动通信有限公司 配置设备的方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102083065A (zh) * 2011-02-14 2011-06-01 宇龙计算机通信科技(深圳)有限公司 一种证书管理的方法及装置
KR20130034407A (ko) * 2011-09-28 2013-04-05 주식회사 비티웍스 인증서 로밍 시스템 및 방법
CN106330824A (zh) * 2015-06-23 2017-01-11 数据通信科学技术研究所 无在线认证中心的证书自动更换方法及通信***
US20190044738A1 (en) * 2018-05-04 2019-02-07 Intel Corporation Mobile device certificate distribution
CN109391631A (zh) * 2018-11-28 2019-02-26 重庆邮电大学 一种带有可控链接的车联网匿名认证***及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2746982B1 (en) * 2012-12-22 2018-05-09 Samsung Electronics Co., Ltd Method and apparatus for supporting dynamic change of authentication means for secure booting
CN109040285B (zh) * 2018-08-24 2023-06-20 北京汽车集团有限公司 车载网络安全认证的方法、装置、存储介质及车辆

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102083065A (zh) * 2011-02-14 2011-06-01 宇龙计算机通信科技(深圳)有限公司 一种证书管理的方法及装置
KR20130034407A (ko) * 2011-09-28 2013-04-05 주식회사 비티웍스 인증서 로밍 시스템 및 방법
CN106330824A (zh) * 2015-06-23 2017-01-11 数据通信科学技术研究所 无在线认证中心的证书自动更换方法及通信***
US20190044738A1 (en) * 2018-05-04 2019-02-07 Intel Corporation Mobile device certificate distribution
CN109391631A (zh) * 2018-11-28 2019-02-26 重庆邮电大学 一种带有可控链接的车联网匿名认证***及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022233197A1 (zh) * 2021-05-06 2022-11-10 华为技术有限公司 通信方法及通信装置
WO2024108374A1 (zh) * 2022-11-22 2024-05-30 Oppo广东移动通信有限公司 配置设备的方法及装置

Also Published As

Publication number Publication date
CN113472541B (zh) 2022-10-18
WO2021179894A1 (zh) 2021-09-16

Similar Documents

Publication Publication Date Title
CN110679168B (zh) V2x通信装置及其数据通信方法
WO2020224621A1 (zh) 一种申请数字证书的方法
WO2021179331A1 (zh) 一种通信方法、装置以及***
EP3422793A1 (en) Communication method, apparatus and system
US11570621B2 (en) V2X communication device and secured communication method thereof
KR102217144B1 (ko) 신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가
WO2017020206A1 (zh) 一种通信方法及相关装置
US20230179415A1 (en) Misbehaviour warnings in intelligent transportation systems
CN113094062A (zh) 升级方法及装置
KR101954507B1 (ko) 차량의 인증서 생성 방법 및 장치
CN113472541B (zh) 证书切换方法及装置
EP3641372A1 (en) V2x communication device and data communication method thereof
CN115694891B (zh) 一种基于中央计算平台的路侧设备通信***及方法
US20200336908A1 (en) V2x communication device and secured communication method therefor
WO2020259519A1 (zh) 一种证书更新方法以及相关设备
CN115412907B (zh) 基于区块链的VANETs匿名认证方法、装置和设备
CN116321071A (zh) 一种车联网通信方法及设备
CN111866808B (zh) 身份验证方法、装置及存储介质
CN114553472B (zh) 认证方法、装置、电子设备和存储介质
CN111405552B (zh) 一种车联网传输处理方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220215

Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province

Applicant after: Huawei Cloud Computing Technologies Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Applicant before: HUAWEI TECHNOLOGIES Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant