《一种实现车联网设备的安全机制的方法及系统.pdf》由会员分享,可在线阅读,更多相关《一种实现车联网设备的安全机制的方法及系统.pdf(23页完整版)》请在专利查询网上搜索。
1、10申请公布号CN104053149A43申请公布日20140917CN104053149A21申请号201310077109022申请日20130312H04W12/02200901H04W12/0620090171申请人电信科学技术研究院地址100191北京市海淀区学院路40号72发明人周巍徐晖74专利代理机构北京同达信恒知识产权代理有限公司11291代理人刘松54发明名称一种实现车联网设备的安全机制的方法及系统57摘要本发明公开了一种实现车联网设备的安全机制的方法及系统,用于解决现有技术标准均未涉及到实现车联网设备的安全机制的技术方案的问题。本发明实施例的方法包括接收外部系统发送的与车联。
2、网设备的安全机制相关的请求信息;根据接收到的请求信息,确定需要调用的安全服务操作以及该安全服务操作的处理过程所需的数据,并采用确定的安全服务操作对确定的数据进行相应的处理;以及将处理结果返回给外部系统。51INTCL权利要求书4页说明书13页附图5页19中华人民共和国国家知识产权局12发明专利申请权利要求书4页说明书13页附图5页10申请公布号CN104053149ACN104053149A1/4页21一种实现车联网设备的安全机制的方法,其特征在于,该方法包括接收外部系统发送的与车联网设备的安全机制相关的请求信息;根据接收到的请求信息,确定需要调用的安全服务操作以及所述安全服务操作的处理过程所。
3、需的数据,并采用所述安全服务操作对确定的数据进行相应的处理;将处理结果返回给所述外部系统。2如权利要求1所述的方法,其特征在于,所述根据接收到的请求信息,确定需要调用的安全服务操作以及所述安全服务操作过程中所需的数据,包括根据接收到的请求信息中携带的应用标识,确定与所述应用标识对应的安全服务操作;以及根据确定的安全服务操作以及所述请求信息中携带的输入参数信息,确定所述安全服务操作的处理过程所需的数据。3如权利要求1或2所述的方法,其特征在于,若所述请求信息为用于对指定消息进行密文操作的第一请求信息;接收外部系统发送的第一请求信息;根据所述第一请求信息,确定本次安全服务操作为密文操作,以及所述密。
4、文操作所需的公钥证书及需要进行密文处理的指定消息;并根据所述公钥证书,获取所述公钥证书对应的第一密钥对;根据所述第一密钥对中的私钥对所述指定消息进行密文处理;将密文处理的结果返回给所述外部系统。4如权利要求3所述的方法,其特征在于,在确定所述密文操作所需的公钥证书之后,且在进行密文处理之前,还包括从自身存储的安全数据中获取所述公钥证书对应的证书撤销列表,以及从外部系统获取用于验证所述公钥证书的有效性所需的外部信息;根据获取到证书撤销列表及外部信息,验证所述公钥证书是否在有效期内且未被撤销;在验证通过后,触发进行密文处理。5如权利要求3所述的方法,其特征在于,所述密文处理至少包括加密处理、解密处。
5、理、以及数字签名与验证处理。6如权利要求1或2所述的方法,其特征在于,若所述请求信息为用于指示生成证书申请请求的第二请求信息;接收外部系统发送的第二请求信息;根据所述第二请求信息,确定本次安全服务操作为生成证书申请请求,并确定待申请证书的属性信息以及生成证书申请请求过程中所需的设备证书;生成所述待申请证书对应的第二密钥对并保存,其中所述第二密钥对包括公钥及私钥;获取所述设备证书对应的私钥,并使用所述设备证书对应的私钥对包含待申请证书的属性信息以及所述待申请证书对应的公钥的签名信息进行签名处理;根据所述签名处理的结果、待申请证书的属性信息以及所述待申请证书对应的公钥,生成相应的证书申请请求;权利。
6、要求书CN104053149A2/4页3将生成的证书申请请求返回给所述外部系统。7如权利要求6所述的方法,其特征在于,在确定生成证书申请请求过程中所需的设备证书之后,且在生成证书申请请求之前,还包括根据确定的设备证书及所述待申请证书,从自身存储的安全数据中获取所述设备证书对应的证书撤销列表,所述待申请证书对应的根证书及该根证书对应的证书撤销列表,以及从外部系统获取用于验证所述设备证书及所述待申请证书对应的根证书的有效性所需的外部信息;根据获取到的外部信息以及相应的证书撤销列表,分别验证所述设备证书及所述待申请证书对应的根证书是否在有效期内且未被撤销;在验证通过后,触发生成证书申请请求的过程。8。
7、如权利要求1或2所述的方法,其特征在于,若所述请求信息为用于写入认证中心CA颁发的证书的第三请求信息;接收外部系统发送的第三请求信息;根据所述第三请求信息,确定本次安全服务操作为写入CA颁发的证书以及所述CA颁发的证书;将所述CA颁发的证书与自身生成的与所述CA颁发的证书对应的密钥对中的私钥进行关联处理,并保存关联处理后的证书;将处理结果返回给所述外部系统。9如权利要求8所述的方法,其特征在于,在确定所述CA颁发的证书之后,且在保存所述CA颁发的证书之前,还包括根据所述CA颁发的证书,从自身存储的安全数据中获取所述CA颁发的证书对应的证书撤销列表、所述CA颁发的证书对应的根证书及该根证书对应的。
8、证书撤销列表,以及从外部系统获取用于验证所述CA颁发的证书及其对应的根证书的有效性所需的外部信息;根据获取到的外部信息、相应的证书撤销列表,验证所述CA颁发的证书对应的根证书是否在有效期内且未被撤销;在验证通过后,根据获取到的外部信息、相应的证书撤销列表以及所述CA颁发的证书对应的根证书,验证所述CA颁发的证书的有效性;在验证通过后,触发保存所述CA颁发的证书的处理过程。10一种实现车联网设备的安全机制的系统,其特征在于,该系统包括接口装置,接收外部系统发送的与车联网设备的安全机制相关的请求信息,根据所述请求信息确定需要调用的应用装置中的安全服务操作,并将所述请求信息发送给所述应用装置,以及将。
9、接收到的处理结果返回给所述外部系统;应用装置,用于根据接收到的请求信息,确定所述安全服务操作的处理过程所需的数据,并采用所述安全服务操作对确定的数据进行相应的处理,以及将处理结果返回给所述接口装置;存储装置,用于存储与车联网设备的安全机制相关的安全信息。11如权利要求10所述的系统,其特征在于,所述接口装置具体用于根据接收到的请求信息中携带的应用标识,确定需要调用所述应用装置中与所述应用标识对应的安全服务操作;权利要求书CN104053149A3/4页4所述应用装置具体用于根据所述请求信息中携带的输入参数信息,确定所述安全服务操作的处理过程所需的数据。12如权利要求10或11所述的系统,其特征。
10、在于,若所述请求信息为用于对指定消息进行密文操作的第一请求信息;所述接口装置具体用于接收外部系统发送的第一请求信息,根据所述第一请求信息确定需要调用的安全服务操作为密文操作,并将所述第一请求信息发送给所述应用装置;以及将所述应用装置的密文处理结果返回给外部系统;所述应用装置具体用于根据所述第一请求信息,确定所述密文操作所需的公钥证书及需要进行密文处理的指定消息;并根据所述公钥证书,从所述存储装置中获取所述公钥证书对应的第一密钥对;根据所述第一密钥对中的私钥对所述指定消息进行密文处理;以及将密文处理的结果返回给所述接口装置。13如权利要求12所述的系统,其特征在于,所述应用装置还用于在确定所述密。
11、文操作所需的公钥证书之后,从所述存储装置获取所述公钥证书对应的证书撤销列表,以及从外部系统获取用于验证所述公钥证书的有效性所需的外部信息;根据获取到的外部信息以及获取到的证书撤销列表,验证所述公钥证书是否在有效期内且未被撤销;在验证通过后,进行密文处理。14如权利要求10或11所述的系统,其特征在于,若所述请求信息为用于指示生成证书申请请求的第二请求信息;所述接口装置具体用于接收外部系统发送的第二请求信息,根据所述第二请求信息确定需要调用的安全服务操作为生成证书申请请求,并将所述第二请求信息发送给所述应用装置;以及将所述应用装置生成的证书申请请求返回给外部系统;所述应用装置具体用于根据所述第二。
12、请求信息,确定待申请证书的属性信息以及所述生成证书申请请求过程中所需的设备证书;生成所述待申请证书对应的第二密钥对并将所述第二密钥对保存于所述存储装置,其中所述第二密钥对包括公钥及私钥;从所述存储装置获取所述设备证书对应的私钥,并使用所述设备证书对应的私钥对包含待申请证书的属性信息以及所述待申请证书对应的公钥的签名信息进行签名处理;及根据所述签名处理的结果、待申请证书的属性信息以及所述待申请证书对应的公钥,生成相应的证书申请请求;以及将生成的证书申请请求返回给所述接口装置。15如权利要求14所述的系统,其特征在于,所述应用装置还用于在确定生成证书申请请求过程中所需的设备证书之后,根据确定的设备。
13、证书及所述待申请证书,从所述存储装置获取所述设备证书对应的证书撤销列表,所述待申请证书对应的根证书及该根证书对应的证书撤销列表,以及从外部系统获取用于验证所述设备证书及获取到的根证书的有效性所需的外部信息;根据获取到的外部信息以及相应的证书撤销列表,分别验证所述设备证书及所述待申请证书对应的根证书是否在有效期内且未被撤销;在验证通过后,生成相应的证书申请请求。16如权利要求10或11所述的系统,其特征在于,若所述请求信息为用于写入认证中心CA颁发的证书的第三请求信息;所述接口装置具体用于接收外部系统发送的第三请求信息,根据所述第三请求信息,确定需要调用的安全服务操作为写入CA颁发的证书,并将所。
14、述第三请求信息发送给所述权利要求书CN104053149A4/4页5应用装置;以及将所述应用装置的处理结果返回给外部系统;所述应用装置具体用于根据所述第三请求信息,确定所述CA颁发的证书;将所述CA颁发的证书与自身生成的且保存于所述存储装置中的密钥对的私钥进行关联处理,并将关联处理后的证书保存于所述存储装置。17如权利要求16所述的系统,其特征在于,所述应用装置还用于在确定所述CA颁发的证书之后,根据所述CA颁发的证书,从存储装置获取所述CA颁发的证书对应的证书撤销列表、所述CA颁发的证书对应的根证书及该根证书对应的证书撤销列表,以及从外部系统获取用于验证所述CA颁发的证书及其对应的根证书的有。
15、效性所需的外部信息;根据获取到的外部信息、相应的证书撤销列表,验证所述CA颁发的证书对应的根证书是否在有效期内且未被撤销;在验证通过后,根据获取到的外部信息、相应的证书撤销列表以及所述CA颁发的证书对应的根证书,验证所述CA颁发的证书的有效性;在验证通过后,将所述CA颁发的证书保存于所述存储装置。权利要求书CN104053149A1/13页6一种实现车联网设备的安全机制的方法及系统技术领域0001本发明涉及无线通信领域,特别涉及一种实现车联网设备的安全机制的方法及系统。背景技术0002车联网系统主要包括安装在车辆上的车载设备(ONBOARDUNIT,OBU)、安装在路侧的路边设备(ROADSI。
16、DEUNIT,RSU)以及提供各种信息服务的服务实体(如服务提供商(SERVICEPROVIDER,SP),参见图1所示。其中,OBU与OBU之间,以及OBU与RSU之间均采用专用短距离通信(DEDICATEDSHORTRANGECOMMUNICATION,DSRC)技术,RSU与服务实体之间可采用专网或公网通信。这里将OBU、RSU以及服务实体统称为设备。车联网技术主要的应用目的是减少交通事故的发生。0003车联网系统主要应用场景包括如下三种00041)OBU监控车辆的位置及行驶信息,并向周围车辆广播这些信息,同时该车辆上的OBU还接收其他车辆的OBU发送的信息;该车辆上的OBU将分析本车辆。
17、及其他车辆的行驶信息,并将可能的交通威胁及时通知给驾驶员;00052)RSU向OBU播发各种交通安全信息,如道路限速信息、红绿灯信息、道路施工信息等,RSU还可通过监听OBU广播信息了解交通情况,并向交通控制中心汇报监控信息;00063)SP可通过有线或空中接口分别与OBU及RSU进行通信,以提供相应的服务功能,如交通信息的收集与播发,路桥及停车场收费,以及天气信息和本地服务信息的广播等等。0007为避免收到虚假或恶意的信息,车联网系统中的车联网设备必须使用消息证书对其播发的消息进行数字签名。例如,为保护OBU使用者的隐私,车联网系统中传送的与OBU个体相关的数据必须被加密。另外,车联网系统中。
18、各设备交互的信息的完整性保护也是必须被考虑的问题。目前,被广泛认可的车联网认证机制是基于公钥基础结构(PUBLICKEYINFRASTRUCTURE,PKI)的公钥证书认证机制,然而,非对称加密算法并不适用于大数据的加/解密,所以车联网系统中的数据安全一般是通过混合应用非对称加密算法和对称加密算法而实现的。另外,某些附加的增值服务,如路桥或停车场收费,可能会需要单独的安全机制。可见,车联网系统中各设备的安全性的需求越来越多样化。0008车联网技术目前还处于研究和相关标准的制定阶段,许多议题尚未得到关注。至目前为止,相关的技术标准均未涉及到实现车联网设备的安全机制的技术方案,以满足车联网设备的各。
19、种安全性需求,也未发现有相关的研究工作讨论此议题。发明内容0009本发明实施例提供了一种实现车联网设备的安全机制的方法及系统。用于解决现有技术标准均未涉及到实现车联网设备的安全机制的技术方案的问题。0010本发明实施例提供了一种实现车联网设备的安全机制的方法,包括0011接收外部系统发送的与车联网设备的安全机制相关的请求信息;说明书CN104053149A2/13页70012根据接收到的请求信息,确定需要调用的安全服务操作以及所述安全服务操作的处理过程所需的数据,并采用所述安全服务操作对确定的数据进行相应的处理;以及0013将处理结果返回给所述外部系统。0014本发明实施例提供的一种实现车联网。
20、设备的安全机制的系统,包括0015接口装置,接收外部系统发送的与车联网设备的安全机制相关的请求信息,根据所述请求信息确定需要调用的应用装置中的安全服务操作,并将所述请求信息发送给所述应用装置,以及将接收到的处理结果返回给所述外部系统;0016应用装置,用于根据接收到的请求信息,确定所述安全服务操作的处理过程所需的数据,并采用所述安全服务操作对确定的数据进行相应的处理,以及将处理结果返回给所述接口装置;0017存储装置,用于存储与车联网设备的安全机制相关的安全信息。0018本发明实施例接收外部系统发送的与车联网设备的安全机制相关的请求信息;根据接收到的请求信息,确定需要调用的安全服务操作以及该安。
21、全服务操作的处理过程所需的数据,并采用确定的安全服务操作对确定的数据进行相应的处理;以及将处理结果返回给外部系统。本发明实施例提出了一种能够实现车联网设备的安全机制的具体实现方案。附图说明0019图1为背景技术中车联网系统的结构示意图;0020图2为本发明实施例本发明实施例实现车联网设备的安全机制的系统结构示意图;0021图3为本发明实施例实现车联网设备的安全机制的系统的优选结构示意图;0022图4为本发明实施例第一种优选实施例的流程示意图;0023图5为本发明实施例第一种优选实施例的流程示意图;0024图6为本发明实施例第一种优选实施例的流程示意图;0025图7为本发明实施例本发明实施例实现。
22、车联网设备的安全机制的方法流程图。具体实施方式0026下面结合说明书附图对本发明实施例作进一步详细描述。0027参见图2所示,本发明实施例提供的实现车联网设备的安全机制的系统,包括0028接口装置10,接收外部系统发送的与车联网设备的安全机制相关的请求信息,根据该请求信息确定需要调用的应用装置20中的安全服务操作,并将所述请求信息发送给应用装置20,以及将接收到的处理结果返回给所述外部系统;0029其中,外部系统是指本实施例的系统之外的其他系统,如用于发起对指定消息进行密文操作的安全服务应用系统、用于提供外部数据(如车联网设备的位置信息、当前时间信息等)的参数及数据供应系统、用于发起证书申请的。
23、设备认证及授权系统等。0030应用装置20,用于根据接收到的请求信息,确定需要进行的安全服务操作的处理过程所需的数据,并根据该安全服务操作及确定的数据,进行相应的处理,以及将处理结果返回给所述接口装置10;0031存储装置30,用于存储与车联网设备的安全机制相关的安全信息。说明书CN104053149A3/13页80032优选的,本发明实施例中,车联网设备可以为OBU、RSU以及服务系统中用于进行信息处理的设备中的一种。0033在实施中,本发明实施例的系统可以通过接口装置10完成与外部系统进行信息交互,通过应用装置20完成与车联网设备的安全机制相关的各种操作及服务。0034在实施中,本发明实施。
24、例的系统的存储装置30存储有以下三种信息0035公有安全数据,即来自于本发明实施例的系统外部的且与车联网设备的安全机制相关的数据,包括根证书、各证书对应的证书撤销列表以及属于其他车联网设备的设备证书(如认证证书、注册证书、授权证书等);0036例如,根CA证书,各CA证书对应的证书撤销列表,以及属于其他车联网设备的证书(如认证CA证书、注册CA证书和授权CA证书或这些证书的散列值);0037私有安全数据,即由各种认证中心(CERTIFICATEAUTHORITY,CA)颁发给本车联网设备的设备证书,例如,由设备认证机构颁发给本车联网设备的认证证书,注册机构颁发给本车联网设备的注册证书,以及由授。
25、权机构颁发给本车联网设备的授权证书等;0038密钥数据及敏感数据,其中,密钥数据包括与认证中心颁发给本车联网设备的公钥证书对应的密钥对(该密钥对包括公钥和私钥),以及外部系统写入本系统的且与本系统的各种应用相关的对称密钥;敏感数据为不能被修改或不能被外部系统读出的数据,包括本车联网设备的参数信息(如设备序列号,车辆信息等),以及各种CA的根证书或这些根证书的散列值(如认证CA的根证书、注册CA的根证书和授权CA的根证书)。0039优选的,外部系统发送的请求信息的格式为APPID,APPPARA,其中APPID为应用标识,用于标识该请求信息需要调用的安全服务操作,APPPARA为该安全服务操作的。
26、处理过程所需的输入参数信息;0040需要说明的是,针对不同的请求信息,该输入参数信息的具体内容不同;例如,若该请求信息用于请求写入证书,则该输入参数信息中至少包含待写入的证书;又如,若该请求信息用于请求生成证书申请请求,则该输入参数信息中至少包含待申请证书的属性信息(如有效期限信息、权利描述信息等)。0041进一步,接口装置10具体用于根据接收到的请求信息中携带的应用标识,确定需要调用应用装置20中与该应用标识对应的安全服务操作;以及0042应用装置20具体用于根据该请求信息中携带的输入参数信息,确定该安全服务操作的处理过程所需的数据。0043在实施中,接口装置10接收到的请求信息包括但不限于。
27、下列信息中的一种0044用于对指定消息进行密文操作的第一请求信息;0045用于指示生成证书申请请求的第二请求信息;及0046用于写入认证中心CA颁发的证书的第三请求信息。0047下面针对不同的请求信息,对本发明实施例的系统中的接口装置、应用装置及存储装置之间的交互进行说明。0048第一种情况、请求信息为用于对指定消息进行密文操作的第一请求信息,则0049接口装置10具体用于接收外部系统发送的第一请求信息,并将该第一请求信息发送给应用装置20;以及将应用装置20的密文处理结果返回给外部系统;0050应用装置20具体用于根据第一请求信息,确定本次密文操作所需的公钥证书及说明书CN104053149。
28、A4/13页9需要进行密文处理的指定消息;并根据确定的公钥证书,从存储装置30中获取该公钥证书对应的第一密钥对(该第一密钥对包括公钥及私钥);根据该第一密钥对中的私钥对指定消息进行密文处理;以及将密文处理的结果返回给接口装置10。0051其中,密文处理包括但不限于下列处理加密处理、解密处理、以及数字签名与验证处理。例如,OBU对播发的安全行驶消息进行签名处理,RSU对播发的道路施工信息进行签名处理,信息服务商对播发的广告消息进行签名处理等。0052进一步,应用装置20还用于0053在确定密文操作所需的公钥证书之后,从存储装置30中获取该公钥证书对应的证书撤销列表,以及从外部系统获取用于验证该公。
29、钥证书的有效性所需的外部信息(如当前时间信息);根据获取到的外部信息以及该公钥证书对应的证书撤销列表,验证该公钥证书是否在有效期内且未被撤销;在验证通过后,进行密文处理。0054具体的,该应用装置20根据获取的外部信息,验证该公钥证书是否在有效期(即判断获取的外部信息是否在该公钥证书中包含的有效期信息内);该应用装置20根据获取的证书撤销列表,验证该公钥证书是否未被撤销(即判断该公钥证书是否在该证书撤销列表内,若是,则说明该公钥证书已被撤销;若否,则说明该公钥证书未被撤销);本发明实施例不对上述两个验证过程的执行顺序进行限定,可以先验证该公钥证书是否在有效期,再验证该公钥证书是否未被撤销;也可。
30、以先验证该公钥证书是否未被撤销,再验证该公钥证书是否在有效期;0055在确定该公钥证书在有效期内且未被撤销时,该应用装置20进行密文处理;0056在确定该公钥证书不在有效期内,或该公钥证书已被撤销时,该应用装置20不进行任何处理;优选的,该应用装置20向接口装置10返回处理失败,进一步可以携带失败原因。0057第二种情况、请求信息为用于指示生成证书申请请求的第二请求信息,则0058接口装置10具体用于接收外部系统发送的第二请求信息,根据该第二请求信息确定需要调用的安全服务操作为生成证书申请请求,并将该第二请求信息发送给应用装置20;以及将应用装置20生成的证书申请请求返回给外部系统;0059应。
31、用装置20具体用于根据第二请求信息,确定待申请证书的属性信息以及本次生成证书申请请求过程中所需的设备证书;生成待申请证书对应的第二密钥对并将该第二密钥对保存于存储装置30中,其中该第二密钥对包括公钥及私钥;从存储装置30获取所述设备证书对应的私钥,并使用设备证书对应的私钥对包含待申请证书的属性信息以及待申请证书对应的公钥的签名信息进行签名处理;及根据该签名处理的结果、待申请证书的属性信息以及该待申请证书对应的公钥,生成相应的证书申请请求;以及将生成的证书申请请求返回给接口装置10。0060其中,待申请证书的属性信息包括但不限于下列信息中的一种或组合0061待申请证书的有效期限信息、待申请证书的。
32、权利描述信息、待申请证书的类别(如认证证书、注册证书、授权证书等)等。0062进一步,应用装置20还用于0063在确定生成证书申请请求过程中所需的设备证书之后,根据确定的设备证书及待申请证书,从存储装置30获取该设备证书对应的证书撤销列表,该待申请证书对应的根证说明书CN104053149A5/13页10书及该根证书对应的证书撤销列表,以及从外部系统获取用于验证设备证书及根证书的有效性所需的外部信息;根据获取到的外部信息以及相应的证书撤销列表,分别验证该设备证书及该待申请证书对应的根证书是否在有效期内且未被撤销;在验证通过后,生成相应的证书申请请求。0064需要说明的是,设备证书及待申请证书对。
33、应的根证书的验证过程,与上述公钥证书的验证过程相似,此处不再赘述。0065第三种情况、请求信息为用于写入CA颁发的证书的第三请求信息,则0066接口装置10具体用于接收外部系统发送的第三请求信息,根据该第三请求信息,确定需要调用的安全服务操作为写入CA颁发的证书,并将该第三请求信息发送给应用装置20;以及将应用装置20的处理结果返回给外部系统;0067应用装置20具体用于根据第三请求信息,确定需要写入的该CA颁发的证书;将CA颁发的证书与自身生成的且保存于存储装置30中的密钥对的私钥进行关联处理,并将关联处理后的证书保存于存储装置30。0068优选的,若第三请求信息中请求写入本系统的证书,是C。
34、A根据第二种情况下生成的证书申请请求颁发的证书,则0069应用装置具体用于将CA颁发的证书与存储装置30中保存的第二密钥对中的私钥进行关联处理,并将关联处理后的证书保存于存储装置30。0070进一步,应用装置20还用于0071在确定CA颁发的证书之后,根据CA颁发的证书,从存储装置30获取该CA颁发的证书对应的证书撤销列表、该CA颁发的证书对应的根证书及该根证书对应的证书撤销列表,以及从外部系统获取用于验证该CA颁发的证书及其对应的根证书的有效性所需的外部信息;根据获取到的外部信息及相应的证书撤销列表,验证该根证书是否在有效期内且未被撤销;在验证通过后,根据获取到的外部信息、相应的证书撤销列表。
35、以及该根证书,验证该CA颁发的证书的有效性;在验证通过后,将CA颁发的证书保存于存储装置30。0072在实施中,为了保证各证书对应的证书撤销列表的有效性,可定期更新存储装置中存储的各证书对应的证书撤销列表。0073需要说明的是,CA颁发的证书及其根证书的验证过程,与上述公钥证书的验证过程相似,此处不再赘述。0074下面介绍本发明实施例的实现车联网设备的安全机制的系统的一种优选实现方式,参见图3所示,本实施例中,接口装置10根据本系统与外部系统交互信息的内容,进一步包括安全应用服务接口110、安全支持服务接口120及证书及密钥管理服务接口130;0075应用装置20进一步包括安全应用服务单元21。
36、0、安全支持服务单元220、证书及密钥管理服务单元230及安全计算单元240;0076存储装置30进一步包括公有安全数据存储单元310、私有安全数据存储单元320以及密钥及敏感数据存储单元330。0077优选的,安全计算单元240及密钥及敏感数据存储单元330可部署于同一个单元内,从而为本系统提供可信的计算环境。0078在实施中,外部的安全服务应用系统可以通过安全应用服务接口110调用所需的安全应用服务单元210进行相应处理,例如,数据加密,数据解密,以及数字签名与验证等说明书CN104053149A106/13页11安全服务;0079安全支持服务接口120由安全支持服务单元220调用,本系统。
37、可以通过安全支持服务接口120从外部系统获得各种外部数据,例如,车联网设备的当前位置信息和当前时间信息等;0080外部的认证或授权系统可以通过证书及密钥管理服务接口130处理与车联网设备的各种证书及密钥相关的各种操作,例如,证书的申请和导入,以及密钥的导入和更新等;0081在实施中,公有安全数据存储单元310存储来自于本系统外部的公共安全数据,例如,各种CA的根证书(如认证根证书、注册根证书和授权根证书,或该些根证书的散列值),各种CA证书对应的证书撤销列表,以及属于其他车联网设备的证书;优选的,各CA对应的根证书和/或其他车联网设备的设备证书同时存储于密钥及敏感数据存储单元330中,以免其被。
38、非法篡改;0082私有安全数据存储单元320存储来自各种CA颁发给本车联网设备的设备证书,例如,由设备认证机构颁发给本车联网设备的认证证书,注册机构颁发给本车联网设备的注册证书,以及由授权机构颁发给本车联网设备的授权证书等;0083密钥及敏感数据存储单元330,该单元存储的密钥包括与颁发给本车联网设备的公钥证书相对应的密钥对,以及外部写入本系统的且与本系统的各种应用相关的对称密钥;该单元存储的敏感数据有本车联网设备的参数信息(例如设备序列号,车辆信息等),以及各种关键证书或这些证书的散列值(例如认证CA的根证书、注册CA的根证书和授权CA的根证书等),以确保这些根证书不能被非法更改或替换;其中。
39、,设备序列号是在该车联网设备生产时写入本设备的,且不能被修改;该单元存储的对称密钥和私钥是不能被除安全计算单元之外其他实体读出的。0084在实施中,安全计算单元240在进行计算过程中所需的密钥可以从密钥及敏感数据存储单元130中直接获得。0085下面以图3所示的系统为例,针对不同的请求信息,对本系统的处理过程进行详细说明。0086实施例一、设备证书申请过程,即外部的设备认证及授权系统发起一个证书申请流程,参见图4所示,本实施例具体实现过程如下00871)外部的设备认证及授权系统通过证书及密钥管理服务接口要求本系统生成一个证书申请请求,即向证书及密钥管理服务单元发送生成证书申请请求(即第二请求信。
40、息);00882)证书及密钥管理服务单元解析该生成证书申请请求中携带的输入参数信息,根据生成证书申请请求对应的运算逻辑的需求从公有安全数据存储单元、私有安全数据存储单元和/或密钥及敏感数据存储单元中获取相应的数据(如设备证书,待申请证书对应的根证书,相应的证书撤销列表,以及设备序列号等)。00893)证书及密钥管理服务单元根据生成证书申请请求对应的运算逻辑的需求通过调用安全支持服务单元以获取本系统外部的数据(如当前时间)。00904)证书及密钥管理服务单元对获取到的所有数据(包括从自身存储装置获取到的数据及从外部系统获取到的数据)按照生成证书申请请求对应的运算逻辑进行相应的处理说明书CN104。
41、053149A117/13页12(如验证设备证书和根证书是否在有效期内且未被撤销)。00915)证书及密钥管理服务单元向安全计算单元发送密钥对生成及公钥导出请求。00926)安全计算单元根据接收到的密钥对生成及公钥导出请求,生成密钥对,并将密钥对存储在密钥及敏感数据存储单元中。00937)安全计算单元将密钥对中的公钥返回给证书及密钥管理服务单元。00948)证书及密钥管理服务单元根据接收到的公钥及待申请证书的属性信息(如待申请证书的有效期限信息、权利描述信息、类别信息等)生成签名操作请求,并将该签名操作请求发送给安全计算单元。00959)安全计算单元解析收到的签名操作请求,并从密钥及敏感数据存。
42、储单元中获取签名操作所需的私钥。009610)安全计算单元对签名操作请求携带的待签名的数据进行签名处理,并将处理结果返回给证书及密钥管理服务单元。009711)证书及密钥管理服务单元根据接收到的签名结果、待申请证书的属性信息及公钥生成相应的证书申请请求,并将该证书申请请求通过证书及密钥管理服务接口返回给外部的设备认证及授权系统;0098进一步,外部的设备认证及授权系统将收到的证书申请请求发送给相应的CA。0099下面以生成注册证书申请请求为例进行说明,其他设备证书的申请过程与此类似,此处不再一一列举,本实施例中,生成注册证书申请请求的过程如下01001)外部的程序设备认证及授权系统通过证书及密。
43、钥管理服务接口向本系统发送用于指示本系统生成注册证书申请请求的服务请求;0101其中,该服务请求的格式为APPID,APPPARA,其中APPID为应用标识,用于标识该服务请求需要调用的安全服务操作,APPPARA为该安全服务操作的处理过程所需的输入参数信息;0102具体的,本系统的证书及密钥管理服务接口在接收到该服务请求后,根据该服务请求中的应用标识APPID的值,确定调用证书及密钥管理服务单元中的注册证书申请模块,并将该服务请求中携带的输入参数APPPARA的值传递给该注册证书申请模块。01032)注册证书申请模块解析接收到的输入参数APPPARA,并根据相应的运算逻辑的需求,从私有安全数。
44、据存储单元中获取认证证书CERT,从公有安全数据存储单元中获取注册CA根证书EROOTCACERT和该注册CA根证书对应的证书撤销列表(CERTIFICATEREVOCATIONLIST,CRL),及从密钥及敏感数据存储单元中获取设备标识EQUIPMENTID(如设备序列号)。01043)注册证书申请模块调用安全支持服务单元中的时间获取模块以获取当前时间TIME。01054)注册证书申请模块根据当前时间TIME验证认证证书和注册CA根证书是否在有效期内,并验证认证证书和注册CA根证书是否在证书撤销列表中;若认证证书或注册CA根证书已失效或被撤销,则终止该注册证书申请过程;若认证证书及注册CA根。
45、证书均在有效期内且未被撤销,则继续执行生成注册证书申请请求的过程。01065)注册证书申请模块向安全计算单元发送密钥对生成和公钥导出请求。01076)安全计算单元生成密钥对PRIVKEY,PUBKEY,其中PRIVKEY为私钥,PUBKEY为说明书CN104053149A128/13页13公钥,并将生成的密钥对存储在密钥及敏感数据存储单元中。01087)安全计算单元将密钥对中的公钥PUBKEY返回给注册证书申请模块。01098)注册证书申请模块根据收到的公钥和待申请证书的属性信息生成签名操作请求,并将该签名操作请求发送给安全计算单元,其中,该签名操作请求的内容为OP,KEYID,SOBJECT。
46、,OP为操作标识,KEYID为密钥标识,SOBJECT为待签名数据。01109)安全计算单元根据OP的值确定该操作为签名操作,根据KEYID的值从密钥及敏感数据存储单元中获取用于签名的私钥。011110)安全计算对待签名数据SOBJECT进行数字签名处理,并将签名结果返回给注册证书申请模块。011211)注册证书申请程序模块根据签名结果、待申请证书的属性信息及公钥生成证书申请请求,并将该请求通过证书及密钥管理服务接口返回给外部的设备认证及授权系统。0113进一步,该设备认证及授权系统将收到的证书申请请求发送给注册CA。0114实施例二、设备证书写入过程,假设CA根据证书申请请求颁发相应的证书,。
47、并将颁发的证书返回给设备认证及授权系统,则该设备认证及授权系统通过证书及密钥管理服务接口向本系统发起一个证书写入流程,参见图5所示,本实施例具体实现过程如下01151)设备认证及授权系统向证书及密钥管理服务接口发送用于指示本系统写入CA颁发的证书的服务请求。01162)证书及密钥管理服务单元解析该服务请求中携带的输入参数,并根据写入证书对应的运算逻辑的需求分别从公有安全数据存储单元、私有安全数据存储单元和/或密钥及敏感数据存储单元中获取相应的数据(如注册CA根证书,相应的证书撤销列表,以及设备序列号等)。01173)证书及密钥管理服务单元根据写入证书对应的运算逻辑的需求通过调用安全支持服务单元。
48、以获取本系统外部的数据(如当前时间)。01184)证书及密钥管理服务单元根据获取到的当前时间及相应的证书撤销列表,验证需要写入的证书及其对应的根CA证书是否在有效期内且未被撤销,若是,则执行以下处理过程;若否,则终止当前写入过程。01195)证书及密钥管理服务单元根据该根CA证书验证需要写入的证书是否有效,若是,则执行以下处理过程;若否,则终止当前写入过程。01206)证书及密钥管理服务单元将需要写入的证书存储在私有安全数据存储单元中,并将该证书与密钥及敏感数据存储单元中存储的且与该证书对应的私钥做关联。01217)证书及密钥管理服务单元将执行结果通过证书及密钥管理服务接口返回给设备认证及授权。
49、系统。0122下面以写入注册证书为例进行说明,其他设备证书的写入过程与此类似,此处不再一一列举,本实施例中,CA根据注册证书申请请求颁发相应的注册证书,并将颁发的注册证书ECERT返回给设备认证及授权系统,该设备认证及授权系统通过本系统的证书及密钥管理服务接口发起一个证书写入过程,该写入注册证书的过程如下01231)设备认证及授权系统在接收到CA颁发的注册证书后,向本系统的证书及密钥管理服务接口发送用于指示证书写入请求;说明书CN104053149A139/13页140124其中,该写入请求的格式为APPID,APPPARA,APPID为应用标识,用于标识该服务请求需要调用的安全服务操作;APPPARA为该安全服务操作的处理过程所需的输入参数信息;0125具体的,本系统的证书及密钥管理服务接口根据接收到的服务请求中的应用标识APPID的值,确定应该调用证书及密钥管理服务单元中的证书写入模块,并将该服务请求中携带的输入参数APPPARA的值传递给该证书写入模块,其中,该输入参数包含有CA颁发的注册证书ECERT。01262)证书写入模块解析接收到的输入参数,提取出注册证书,并根据该注册证书的类型从公有安全数据存储单元中获取注册CA根证书EROOTCERT及相应的证书撤销列表CRL,及从密钥及敏感数据存储单元中获取设备标识EQUIPMENTID(如设备序列号)。01273)证书写入模。