掌桥专利:专业的专利平台
掌桥专利
首页

安全通信方法、设备及系统

文献发布时间:2023-06-19 11:39:06


安全通信方法、设备及系统

技术领域

本申请涉及通信技术领域,尤其涉及安全通信方法、设备及系统。

背景技术

商用车作为可以率先落地车联网(vehicle to everything,V2X)通信方案的场景之一,要求车辆以10Hz的频率对外广播自身的速度、方位、朝向等状态信息,在此类广播消息传输过程中,存在被仿冒身份、篡改数据、攻击溯源等安全威胁。

目前,业界采用基于V2X-公共密钥基础设施((public key infrastructure,PKI),V2X-PKI)的证书技术来应对上述安全威胁,即在广播消息中携带发送方的业务证书,并使用业务证书中的公钥所对应的私钥进行签名。然而,V2X-PKI目前欠缺成熟的标准,在短时间内难以实现大规模渗透,无法满足当前的V2X通信方案在商用车上落地的诉求,因此需要成熟的标准化方案来解决商用车的安全通信问题。

但是,现有的作为标准化方案的在互联网技术(internet technology,IT)产业中广泛运用的X.509-PKI方案的证书过大,需要较大的存储和带宽开销,由于V2X通信中的发送方数量较多且带宽资源有限,因此,当前在商用车落地V2X通信方案时,不适于直接使用X.509-PKI方案来应对上述安全威胁。

发明内容

本申请实施例提供一种安全通信方法、设备及系统,可以应对消息传输过程中被仿冒身份和被篡改数据的安全威胁。

为达到上述目的,本申请的实施例采用如下技术方案:

第一方面,提供了一种安全通信方法及相应的装置。该方法中,第一通信设备接收来自第二通信设备的第一消息,该第一消息包括第二通信设备的第一公钥和第一消息的数字签名,第一通信设备属于第一类型设备,第二通信设备属于第二类型设备;当第二类型设备的合法密钥列表中包括第二通信设备的第一公钥时,第一通信设备根据第二通信设备的第一公钥验证第一消息的数字签名,当第一消息的数字签名验证通过时,第一通信设备提取第一消息的消息体。

基于本申请实施例的方案,当第二类型设备的合法密钥列表中包括第二通信设备的公钥时,可以认为第二通信设备的身份合法,之后根据第二通信设备的公钥验证第一消息的数字签名,当第一消息的数字签名验证通过时,可以认为第一消息未被篡改,并提取第一消息的消息体。也就是说,一方面,由于第一通信设备可以根据第二类型设备的合法密钥列表验证第二通信设备的身份是否合法,并根据第一消息的数字签名验证第一消息的完整性,因此可以应对消息传输过程中被仿冒身份和被篡改数据的安全威胁。另一方面,无需引入证书认证机构和证书机制,可以简化应对上述安全威胁的实现流程,更加有利于部署实施。

在一种可能的设计中,该安全通信方法还包括:第一通信设备向应用服务器发送第一配置请求消息,该第一配置请求消息用于请求第二类型设备的合法密钥列表;第一通信设备接收来自应用服务器的第二类型设备的合法密钥列表。基于该方案,可以使得第一通信设备获取第二类型设备的合法密钥列表,从而根据第二类型设备的合法密钥列表验证消息发送方身份的合法性。

在一种可能的设计中,第一配置请求消息还用于应用服务器确定第一类型设备的合法密钥列表。基于该方案,可以使得应用服务器获取第一类型设备的合法密钥列表并发送给第二通信设备,从而使得第二通信设备可以根据第一类型设备的合法密钥列表验证消息发送方身份的合法性。

在一种可能的设计中,第一配置请求包括以下一项或多项:第一通信设备的第一公钥、第一通信设备的标识、第一通信设备的设备类型、第一配置请求消息的数字签名、或者使用应用服务器的公钥非对称加密的第一通信设备的第一对称密钥。

在一种可能的设计中,第二类型设备的合法密钥列表包括一个或多个第二类型设备的公钥;或者,第二类型设备的合法密钥列表包括一个或多个第二类型设备的公钥以及该一个或多个第二类型设备的对称密钥。

在一种可能的设计中,第一消息还包括第一消息对应的目的通信设备的指示信息,该目的通信设备的指示信息为该目的通信设备的公钥或者目的通信设备的标识。

在一种可能的设计中,第二类型设备的合法密钥列表中包括第二通信设备的第一公钥时,第一通信设备根据该第二通信设备的第一公钥验证第一消息的数字签名,包括:当目的通信设备的指示信息指示目的通信设备为第一通信设备,且第二类型设备的合法密钥列表中包括第二通信设备的第一公钥时,第一通信设备根据第二通信设备的第一公钥验证该第一消息的数字签名。基于该方案,可以实现对单播消息的发送方的身份认证。

在一种可能的设计中,第一消息的消息体使用第一密钥加密,第一通信设备提取第一消息的消息体,包括:第一通信设备根据第一密钥,解密使用第一密钥加密的该第一消息的消息体。基于该方案,可以使用第一密钥对单播消息的消息体进行加密,在应对单播消息传输过程中被仿冒身份和被篡改数据的安全威胁时,还可以进一步实现对消息内容的保护。

在一种可能的设计中,该第一密钥为第一通信设备的第一公钥;或者,该第一密钥为第一通信设备的第一对称密钥;或者,该第一密钥为第二通信设备的第一对称密钥。基于该方案,可以使用多种类型的密钥对单播消息的消息体加密,从而实现对消息内容的保护。

在一种可能的设计中,当该第一密钥为第一通信设备的第一对称密钥时,第一消息还包括使用第一通信设备的第一公钥非对称加密的第一通信设备的第一对称密钥;该安全通信方法还包括:第一通信设备根据第一通信设备的第一公钥对应的第一私钥,解密使用第一通信设备的第一公钥非对称加密的第一通信设备的第一对称密钥,得到该第一密钥。

在一种可能的设计中,当该第一密钥为第二通信设备的第一对称密钥时,该安全通信方法还包括:第一通信设备从第二类型设备的合法密钥列表中获取第二通信设备的第一对称密钥。

在一种可能的设计中,当该第一密钥为第二通信设备的第一对称密钥时,第一消息还包括使用第一通信设备的第一公钥非对称加密的第二通信设备的第一对称密钥;该安全通信方法还包括:第一通信设备根据第一通信设备的第一公钥对应的第一私钥,解密使用第一通信设备的第一公钥非对称加密的第二通信设备的第一对称密钥,得到该第一密钥。

第二方面,提供了一种安全通信方法及相应的装置。该方法中,第一通信设备接收来自第二通信设备的第一消息,第一消息包括第一通信设备的标识、第二通信设备的标识、以及第三认证加密信息,该第三认证加密信息是根据第二对称密钥使用带有关联数据的认证加密算法计算所述第一消息的消息体得到的,第一通信设备属于第一类型设备,第二通信设备属于第二类型设备;当第二类型设备的合法密钥列表中包括第二通信设备的标识时,第一通信设备根据第二对称密钥,解密并验证第三认证加密信息,当第三认证加密信息解密并验证成功时,第一通信设备提取第一消息的消息体。

基于该方案,当第二类型设备的合法密钥列表中包括第二通信设备的标识时,可以认为第二通信设备的身份合法,之后根据第二对称密钥解密并验证第三认证加密信息,当第三认证加密信息解密并验证成功时,可以认为第一消息未被篡改,并提取第一消息的消息体。也就是说,可以应对消息传输过程中被仿冒身份和被篡改数据的安全威胁。此外,无需引入证书认证机构和证书机制,可以简化应对上述安全威胁的实现流程,更加有利于部署实施。

在一种可能的设计中,该第二对称密钥为该第一通信设备的第一对称密钥,或者,该第二对称密钥为该第二通信设备的第一对称密钥。

在一种可能的设计中,当该第二对称密钥为该第二通信设备的第一对称密钥时,该第二类型设备的合法密钥列表包括一个或多个第二类型设备的对称密钥;该方法还包括:该第一通信设备从该第二类型设备的合法密钥列表中获取该第二通信设备的第一对称密钥。

在一种可能的设计中,该安全通信方法还包括:第一通信设备向应用服务器发送第一配置请求消息,该第一配置请求消息用于请求该第二类型设备的合法密钥列表;第一通信设备接收来自该应用服务器的该第二类型设备的合法密钥列表。

在一种可能的设计中,第一配置请求消息还用于应用服务器确定第一类型设备的合法密钥列表。

在一种可能的设计中,第一配置请求消息包括以下一项或多项:该第一通信设备的标识、该第一通信设备的设备类型、使用该应用服务器的公钥非对称加密的该第一通信设备的第一对称密钥、以及第二认证加密信息,该第二认证加密信息是根据该第一通信设备的第一对称密钥使用带有关联数据的认证加密算法计算该第一配置请求消息的消息体得到的。

第三方面,提供了一种安全通信方法及相应的装置。该方法中,应用服务器接收来自第一通信设备的第一配置请求消息,该第一通信设备属于第一类型设备,第一配置请求消息用于请求第二类型设备的合法密钥列表,第二类型设备为不同于第一类型设备的一类设备;响应于第一配置请求消息,应用服务器向第一通信设备发送第二类型设备的合法密钥列表。

基于该方案,一方面,由于应用服务器可以向第一通信设备提供第二类型设备的合法密钥列表,从而使得第一通信设备在后续接收到消息时,可以根据第二类型设备的合法密钥列表验证消息发送端的身份合法性,进而应对消息传输过程中被仿冒身份的安全威胁。另一方面,无需引入证书认证机构和证书机制,可以简化应对上述安全威胁的实现流程,更加有利于部署实施。

在一种可能的设计中,该安全通信方法还包括:应用服务器接收来自第二通信设备的第二配置请求消息,该第二通信设备属于该第二类型设备;应用服务器根据该第二配置请求消息,确定该第二类型设备的合法密钥列表。基于该方案,可以使得应用服务器获取第二类型设备的合法密钥列表并发送给第一通信设备,从而使得第一通信设备可以根据第二类型设备的合法密钥列表验证消息发送方身份的合法性。

在一种可能的设计中,该第二配置请求消息包括第二密钥,该第二密钥包括该第二通信设备的第一公钥和/或该第二通信设备的第一对称密钥;应用服务器根据该第二配置请求消息,确定该第二类型设备的合法密钥列表,包括:应用服务器确定该第二类型设备的合法密钥列表包括该第二密钥。

在一种可能的设计中,当该第二密钥包括该第二通信设备的第一公钥,或者该第二密钥包括该第二通信设备的第一公钥和该第二通信设备的第一对称密钥时,该第二配置请求消息还包括该第二通信设备的设备类型和该第二配置请求消息的数字签名;应用服务器确定该第二类型设备的合法密钥列表包括该第二密钥,包括:应用服务器根据该第二通信设备的第一公钥验证该第二配置请求消息的数字签名;当该第二配置请求消息的数字签名验证通过时,该应用服务器根据该第二通信设备的设备类型,确定该第二类型设备的合法密钥列表包括该第二密钥。

在一种可能的设计中,当该第二密钥包括该第二通信设备的第一对称密钥时,该第二配置请求消息还包括该第二通信设备的设备类型和第一认证加密信息,该第一认证加密信息是根据该第二通信设备的第一对称密钥使用带有关联数据的认证加密算法计算该第二配置请求消息的消息体得到的;应用服务器确定该第二类型设备的合法密钥列表包括该第二密钥,包括:应用服务器根据该第二通信设备的第一对称密钥,解密并验证该第一认证加密信息;当该第一认证加密信息解密并验证成功时,该应用服务器根据该第二通信设备的设备类型,确定该第二类型设备的合法密钥列表包括该第二密钥。

在一种可能的设计中,第二配置请求消息还用于请求该第一类型设备的合法密钥列表;该安全通信方法还包括:响应于该第二配置请求消息,该应用服务器向该第二通信设备发送该第一类型设备的合法密钥列表。基于该方案,可以使得应用服务向第二通信设备发送第一类型设备的合法密钥列表,从而使得第二通信设备可以根据第一类型设备的合法密钥列表验证消息发送方身份的合法性。

在一种可能的设计中,该安全通信方法还包括:应用服务器根据第一配置请求消息,确定第一类型设备的合法密钥列表。基于该方案,可以使得应用服务器获取第一类型设备的合法密钥列表。

在一种可能的设计中,第一配置请求消息包括第三密钥,该第三密钥包括该第一通信设备的第一公钥和/或该第一通信设备的第一对称密钥;应用服务器根据该第一配置请求消息,确定该第一类型设备的合法密钥列表,包括:应用服务器确定该第一类型设备的合法密钥列表包括该第三密钥。

在一种可能的设计中,当该第三密钥包括该第一通信设备的第一公钥,或者该第三密钥包括该第一通信设备的第一公钥和该第一通信设备的第一对称密钥时,该第一配置请求消息还包括该第一通信设备的设备类型和该第一配置请求消息的数字签名;应用服务器确定该第一类型设备的合法密钥列表包括该第三密钥,包括:该应用服务器根据该第一通信设备的第一公钥验证该第一配置请求消息的数字签名;当该第一配置请求消息的数字签名验证通过时,该应用服务器根据该第一通信设备的设备类型,确定该第一类型设备的合法密钥列表包括该第三密钥。

在一种可能的设计中,当该第三密钥包括该第一通信设备的第一对称密钥时,该第一配置请求消息还包括该第一通信设备的设备类型和第二认证加密信息,该第二认证加密信息是根据该第一通信设备的第一对称密钥使用带有关联数据的认证加密算法计算该第一配置请求消息的消息体得到的;应用服务器确定该第一类型设备的合法密钥列表包括该第三密钥,包括:该应用服务器根据该第一通信设备的第一对称密钥,解密并验证该第二认证加密信息;当该第二认证加密信息解密并验证成功时,该应用服务器根据该第一通信设备的设备类型,确定该第二类型设备的合法密钥列表包括该第三密钥。

第四方面,提供了一种通信装置用于实现上述各种方法。该通信装置可以为上述第一方面或第二方面中的第一通信设备,或者包含上述第一通信设备的装置,或者上述第一通信设备中包含的装置,比如芯片或系统芯片;或者,该通信装置可以为上述第三方面中的第二通信设备,或者包含上述第二通信设备的装置,或者上述第二通信设备中包含的装置,比如芯片或系统芯片。所述通信装置包括实现上述方法相应的模块、单元、或手段(means),该模块、单元、或means可以通过硬件实现,软件实现,或者通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块或单元。

第五方面,提供了一种通信装置,包括:处理器,还可以包括存储器;该存储器用于存储计算机指令,当该处理器执行该指令时,以使该通信装置执行上述任一方面所述的方法。该通信装置可以为上述第一方面或第二方面中的第一通信设备,或者包含上述第一通信设备的装置,或者上述第一通信设备中包含的装置,比如芯片或系统芯片;或者,该通信装置可以为上述第三方面中的第二通信设备,或者包含上述第二通信设备的装置,或者上述第二通信设备中包含的装置,比如芯片或系统芯片。

第六方面,提供了一种通信装置,包括:处理器;所述处理器用于与存储器耦合,并读取存储器中的指令之后,根据所述指令执行如上述任一方面所述的方法。该通信装置可以为上述第一方面或第二方面中的第一通信设备,或者包含上述第一通信设备的装置,或者上述第一通信设备中包含的装置,比如芯片或系统芯片;或者,该通信装置可以为上述第三方面中的第二通信设备,或者包含上述第二通信设备的装置,或者上述第二通信设备中包含的装置,比如芯片或系统芯片。

第七方面,提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当所述指令在通信装置上运行时,使得通信装置可以执行上述任一方面所述的方法。该通信装置可以为上述第一方面或第二方面中的第一通信设备,或者包含上述第一通信设备的装置,或者上述第一通信设备中包含的装置,比如芯片或系统芯片;或者,该通信装置可以为上述第三方面中的第二通信设备,或者包含上述第二通信设备的装置,或者上述第二通信设备中包含的装置,比如芯片或系统芯片。

第八方面,提供了一种包含指令的计算机程序产品,当所述指令在通信装置上运行时,使得所述通信装置可以执行上述任一方面所述的方法。该通信装置可以为上述第一方面或第二方面中的第一通信设备,或者包含上述第一通信设备的装置,或者上述第一通信设备中包含的装置,比如芯片或系统芯片;或者,该通信装置可以为上述第三方面中的第二通信设备,或者包含上述第二通信设备的装置,或者上述第二通信设备中包含的装置,比如芯片或系统芯片。

第九方面,提供了一种通信装置(例如,该通信装置可以是芯片或芯片系统),该通信装置包括处理器,用于实现上述任一方面中所涉及的功能。在一种可能的设计中,该通信装置还包括存储器,该存储器,用于保存必要的程序指令和数据。该通信装置是芯片系统时,可以由芯片构成,也可以包含芯片和其他分立器件。

第十方面,提供了一种通信装置,包括:处理器和接口电路,该接口电路可以为代码/数据读写接口电路,该接口电路用于接收计算机执行指令(计算机执行指令存储在存储器中,可能直接从存储器读取,或可能经过其他器件)并传输至该处理器;该处理器用于运行所述计算机执行指令以执行上述任一方面所述的方法。该通信装置可以为上述第一方面或第二方面中的第一通信设备,或者包含上述第一通信设备的装置,或者上述第一通信设备中包含的装置,比如芯片或系统芯片;或者,该通信装置可以为上述第三方面中的第二通信设备,或者包含上述第二通信设备的装置,或者上述第二通信设备中包含的装置,比如芯片或系统芯片。

其中,第四方面至第十方面中任一种设计方式所带来的技术效果可参见上述第一方面或第二方面或第三方面中不同设计方式所带来的技术效果,此处不再赘述。

第十一方面,提供一种通信系统,该通信系统包括上述第一方面或第二方面所述的第一通信设备和上述第三方面所述的应用服务器。

本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。

附图说明

图1为现有的V2X-PKI的架构示意图;

图2为本申请实施例提供的一种通信系统的结构示意图;

图3为本申请实施例提供的一种通信装置的结构示意图;

图4为本申请实施例提供的一种安全通信方法的流程示意图一;

图5为本申请实施例提供的一种安全通信方法的流程示意图二;

图6为本申请实施例提供的一种安全通信方法的流程示意图三;

图7为本申请实施例提供的一种安全通信方法的流程示意图四;

图8为本申请实施例提供的第一通信设备的结构示意图;

图9为本申请实施例提供的应用服务器的结构示意图。

具体实施方式

为了方便理解本申请实施例的技术方案,首先给出本申请相关技术或名词的简要介绍如下。

第一、车联网:

伴随着信息和通信技术(information and communication technology,ICT)产业与汽车产业、交通产业的深度融合,车联网逐渐被认为是近些年市场需求最明确、最有产业潜力的物联网领域之一。

由于各方的行业背景和视角不同,对于车联网的理解也不完全相同。当前,车联网可以普遍理解为:借助新一代信息和通信技术,实现车内、车与车、车与路、车与人、车与服务平台的全方位网络连接,提升汽车智能化水平和自动驾驶能力,构建汽车和交通服务新业态,从而提高交通效率,改善汽车驾乘感受,为用户提供智能、舒适、安全、节能、高效的综合服务。

其中,车联网的发展历程可大致分为三个阶段,在早期的车载信息阶段,车辆具备基本的联网能力;在当前的智能网联阶段,通过V2X技术,车辆与路边设施开始协同;在未来的智慧出行阶段,车路协同将在智能交通和高级自动驾驶中广发应用。可以理解的是,各个阶段并不是串行演进,而可能是并行演进的。

在通过V2X构建车路协同体系后,通知和预警等信息会实时推送到车辆,使得驾驶更安全;交通大脑可以采集、利用更丰富和全面的车、路数据,进行实时、动态、精准的分析,使得交通更高效;结合车载感知和路侧感知的多传感器融合,可以应对恶劣天气、遮挡、超视距等情况,使得自动驾驶更安全和实用。

第二、V2X-PKI:

如图1所示,为现有的V2X-PKI体系的架构示意图,该V2X-PKI体系中包括根证书中心(certificate authority,CA),根CA可以管理注册CA、授权CA和证书撤销CA,其中,注册CA又称为注册中心或登记中心(enrollment authority,EA),授权CA又称为授权中心(authorization authority,AA)。

在基于V2X-PKI体系的证书技术中,首先由EA向OBU颁发注册证书,注册证书是OBU在一个V2X-PKI体系中的唯一身份证明;之后,OBU向AA申请业务证书(authorizationticket,AT),AA收到OBU的业务证书申请后,可以进行审核并在审核通过后向OBU颁发业务证书;后续OBU在PC5接口发送广播消息时,可以在广播消息中携带业务证书,并使用业务证书中的公钥对应的私钥对广播消息进行签名,从而可以认为业务证书提供了PC5接口广播消息的认证和完整性保护。其中,按照现有的欧美标准,OBU每周需要切换使用10至100张业务证书,以实现防止第三方追踪的隐私性保护;业务证书又称为假名证书(pseudonymcertificate)或短期证书(short-term certificate)。

此外,证书撤销CA可以负责吊销OBU的注册证书或业务证书,并在OBU的注册证书或业务证书被吊销,或者V2X-PKI体系内的证书发生变更时,更新证书吊销列表(certificate revocation list,CRL)。

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请的描述中,除非另有说明,“/”表示前后关联的对象是一种“或”的关系,例如,A/B可以表示A或B;本申请中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。并且,在本申请的描述中,除非另有说明,“多个”是指两个或多于两个。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。

本申请实施例提供的技术方案可以应用于设备间的链路,设备之间的链路,可以为第三代合作伙伴计划(the 3rd generation partner project,3GPP)的版本(Rel)-12/13定义的设备到设备(device to device,D2D)链路,也可以为3GPP为车联网定义的车到车、车到手机、或车到任何实体的V2X链路,包括Rel-14/15。还包括目前3GPP正在研究的Rel-16及后续版本的基于新空口(new radio,NR)系统的V2X链路等。其中,D2D链路或V2X链路,也可以称为边链路、辅链路或侧行链路等。

如图2所示,为本申请实施例提供的一种通信系统10,该通信系统10包括第一通信设备20和第二通信设备30,第一通信设备20和第二通信设备30之间可通过PC5接口进行直接通信。

其中,第一通信设备20属于第一类型设备,第二通信设备30属于第二类型设备,本申请实施例中,第一类型设备与第二类型设备可以为不同类型的设备,例如,第一类型设备可以为路边单元(road side unit,RSU)或包含RSU的设备,第二类型设备可以为车载单元(on board unit,OBU)或包含OBU的设备;或第一类型设备可以为OBU或包含OBU的设备,第二类型设备可以为RSU或包含RSU的设备。第一类型设备与第二类型设备也可以为相同类型的设备,例如,第一类型设备和第二类型设备均为OBU或包含OBU的设备,或者均为RSU或包含RSU的设备,本申请实施例对此不做具体限定。

以图2所示的第一通信设备20和第二通信设备30交互为例,本申请实施例中,第一通信设备20接收来自第二通信设备30的第一消息,该第一消息包括第二通信设备30的第一公钥和第一消息的数字签名,当第二类型设备的合法密钥列表中包括第二通信设备30的第一公钥时,第一通信设备20根据第二通信设备30的第一公钥验证第一消息的数字签名,当该第一消息的数字签名验证通过时,第一通信设备20提取第一消息的消息体。

基于本申请实施例的方案,当第二类型设备的合法密钥列表中包括第二通信设备的第一公钥时,可以认为第二通信设备的身份合法,之后根据第二通信设备的第一公钥验证第一消息的数字签名,当第一消息的数字签名验证通过时,可以认为第一消息未被篡改,并提取第一消息的消息体。也就说说,一方面,由于第一通信设备可以根据第二类型设备的合法密钥列表验证第二通信设备身份的合法性,并根据第一消息的数字签名验证第一消息的完整性,因此可以应对消息传输过程中被仿冒身份和被篡改数据的安全威胁。另一方面,无需引入证书认证机构和证书机制,可以简化应对上述安全威胁的实现流程,更加有利于部署实施。

可选的,如图2所示,该通信系统10还可以包括应用服务器40,可以为第一通信设备20提供第二类型设备的合法密钥列表,或者为第二通信设备30提供第一类型设备的合法密钥列表。应用服务器40可通过Uu接口与第一通信设备20或第二通信设备30进行通信。应用服务器40与第一通信设备20或第二通信设备30之间的通信链路包括上行链路(uplink,UL)和下行链路(downlink,DL)。

以图2所示的第一通信设备20和应用服务器40交互为例,本申请实施例中,第一通信设备20向应用服务器40发送第一配置请求消息,该第一配置请求消息用于请求第二类型设备的合法密钥列表。相应的,应用服务器40接收来自第一通信设备20的第一配置请求消息,并响应于该第一配置请求消息,向第一通信设备20发送第二类型设备的合法密钥列表。

基于本申请实施例的方案,一方面,由于应用服务器可以向第一通信设备提供第二类型设备的合法密钥列表,从而使得第一通信设备在后续接收到消息时,可以根据第二类型设备的合法密钥列表验证消息发送端身份的合法性,进而应对消息传输过程中被仿冒身份的安全威胁。另一方面,无需引入证书认证机构和证书机制,可以简化应对上述安全威胁的实现流程,更加有利于部署实施。

可选的,本申请实施例中的第一通信设备或第二通信设备可以是车辆(vehicle);也可以是安装在车辆上用于辅助车辆行驶的车载终端,或者也可以是作为一个或多个部件或者单元而内置于车辆的车载模块、车载模组、车载部件、车载芯片或者车载单元,车辆通过内置的所述车载模块、车载模组、车载部件、车载芯片或者车载单元可以实施本申请的方法。

其中,该车载终端可以是NR系统或者未来演进的公用陆地移动网络(public landmobile network,PLMN)中的用户设备(user equipment,UE)、接入终端、终端单元、终端站、移动站、移动台、远方站、远程终端、移动设备、无线通信设备、终端代理或终端装置等。接入终端可以是蜂窝电话、无绳电话、会话启动协议(session initiation protocol,SIP)电话、无线本地环路(wireless local loop,WLL)站、个人数字处理(personal digitalassistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备或可穿戴设备,虚拟现实(virtual reality,VR)终端设备、增强现实(augmented reality,AR)终端设备、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等。该车载终端可以是移动的,也可以是固定的。

或者,可选的,本申请实施例中的第一通信设备或第二通信设备可以是路边装置,也可以是作为一个或多个部分或者单元而内置于路边装置的模块、组件、芯片或者单元。

可选的,本申请实施例中的第一通信设备20、第二通信设备30或者应用服务器40也可以称之为通信装置,其可以是一个通用设备或者是一个专用设备,本申请实施例对此不作具体限定。

可选的,本申请实施例中,图2中的第一通信设备20、第二通信设备30或者应用服务器40可以通过图3中的通信设备(或通信装置)50来实现。图3所示为本申请实施例提供的通信设备50的结构示意图。该通信设备50包括一个或多个处理器501,以及至少一个通信接口(图3中仅是示例性的以包括通信接口504,以及一个处理器501为例进行说明),可选的还可以包括存储器503;可选的还可以包括通信总线502。

可选的,处理器501、通信接口504、或者存储器503可以是耦合在一起的(图3中未示出),或者,如图3所示,也可以是通过通信总线502连接在一起的。

处理器501可以是一个通用中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。

通信总线502可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended industry standard architecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗虚线表示,但并不表示仅有一根总线或一种类型的总线。该通信总线502可以用于连接通信设备50中的不同组件,使得不同组件可以通信。

通信接口504,可以是收发模块用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local area networks,WLAN)等。例如,所述收发模块可以是收发器、收发机一类的装置。可选的,所述通信接口504也可以是位于处理器501内的收发电路,用以实现处理器的信号输入和信号输出。

存储器503可以是具有存储功能的装置。例如可以是只读存储器(read-onlymemory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过通信线路502与处理器相连接。存储器也可以和处理器集成在一起。

其中,存储器503用于存储执行本申请方案的计算机执行指令,并由处理器501来控制执行。处理器501用于执行存储器503中存储的计算机执行指令,从而实现本申请实施例中提供的安全通信方法。

或者,可选的,本申请实施例中,也可以是处理器501执行本申请下述实施例提供的安全通信方法中的处理相关的功能,通信接口504负责与其他设备或通信网络通信,本申请实施例对此不作具体限定。

可选的,本申请实施例中的计算机执行指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。

在具体实现中,作为一种实施例,处理器501可以包括一个或多个CPU,例如图3中的CPU0和CPU1。

在具体实现中,作为一种实施例,通信设备50可以包括多个处理器,例如图3中的处理器501和处理器508。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。

在具体实现中,作为一种实施例,通信设备50还可以包括输出设备505和输入设备506。输出设备505和处理器501通信,可以以多种方式来显示信息。例如,输出设备505可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备,阴极射线管(cathode ray tube,CRT)显示设备,或投影仪(projector)等。输入设备506和处理器501通信,可以以多种方式接收用户的输入。例如,输入设备506可以是鼠标、键盘、触摸屏设备或传感设备等。

下面将结合图1至图3,对本申请实施例提供的安全通信方法进行展开说明。

需要说明的是,本申请下述实施例中各个网元之间的消息名字或消息中各参数的名字等只是一个示例,具体实现中也可以是其他的名字,本申请实施例对此不作具体限定。

需要说明的是,本申请下述实施例中以商用车实现V2X中的车与基础设施(vehicle to infrastructure)或者称为车与路之间的通信为例进行说明,也就是说,第一类型设备与第二类型设备为不同类型的设备。其中,第一类型设备与第二类型设备中的一类设备可以为车辆或安装在车辆上的车载终端或者内置于车辆的车载芯片或车载单元等,另一类设备可以为路边基础设施,或者置于路边基础设施内的芯片或路侧单元等。

需要说明的是,本申请实施例中以图2所示的属于第一类型设备的第一通信设备20与属于第二类型设备的第二通信设备30、以及应用服务器40之间的交互为例进行说明,假设第一通信设备和第二通信设备在出厂时预配置初始X.509证书,以便后续与应用服务器建立传输层安全(transport layer security,TLS)通道;应用服务器中预配置原始设备制造商(original equipment manufacturer,OEM)根证书,用于验证第一通信设备或第二通信设备的初始X.509证书,并与第一通信设备或第二通信设备建立TLS通道。也就是说,本申请实施例假设应用服务器与第一通信设备或第二通信设备之间建立了TLS通道。

首先,以第一类型设备为车辆(例如城市公交车),第二类型设备为路边基础设施,且车辆与路边基础设施的数目固定或者在可控的范围内变化为例,如图4所示,为本申请实施例提供的一种安全通信方法,该安全通信方法包括如下步骤:

S401、第一通信设备向应用服务器发送第一配置请求消息。相应的,应用服务器接收来自第一通信设备的第一配置请求消息。

其中,第一通信设备属于第一类型设备,第一配置请求消息用于请求第二类型设备的合法密钥列表,第二类型设备为不同于第一类型设备的一类设备。

可选的,该第一配置请求消息可以包括以下一项或多项:第一通信设备的标识、第一通信设备的设备类型、第一配置请求消息的数字签名、或者第三密钥,其中第三密钥包括第一通信设备的第一公钥,或者第三密钥包括第一通信设备的第一公钥和使用应用服务器的公钥非对称加密的第一通信设备的第一对称密钥。

其中,第一通信设备的第一公钥可以是第一通信设备根据非对称加密算法(例如SM2算法)生成的第一公私钥对中的公钥,也可以是第一通信设备出厂时预置的初始X.509证书中的公钥,本申请实施例对此不做具体限定;第一通信设备的第一对称密钥可以是第一通信设备根据对称加密算法(例如SM4算法)生成的对称密钥;第一通信设备的标识用于唯一标识该第一通信设备;第一通信设备的设备类型为第一类型;第一配置请求消息的数字签名为使用第一通信设备的第一公钥对应的第一私钥对第一配置请求消息的消息体签名后得到的。

可选的,在应用服务器向第一通信设备发送第二类型设备的合法密钥列表之前,本申请实施例提供的安全通信方法还包括:应用服务器获取第二类型设备的合法密钥列表。一种可能的实现方式中,如图4所示,应用服务器获取第二类型设备的合法密钥列表可以包括如下步骤:

S402、第二通信设备向应用服务器发送第二配置请求消息。相应的,应用服务器接收来自第二通信设备的第二配置请求消息。

其中,第二通信设备属于第二类型设备。第二配置请求消息包括第二密钥,第二密钥包括第二通信设备的第一公钥,或者第二密钥包括第二通信设备的第一公钥和使用应用服务器的公钥非对称加密的第二通信设备的第一对称密钥。

可选的,该第二配置请求消息还可以包括以下一项或多项:第二通信设备的标识、第二通信设备的设备类型、或者第二配置请求消息的数字签名。

其中,第二通信设备的第一公钥可以是第二通信设备根据非对称加密算法(例如SM2算法)生成的第一公私钥对中的公钥,也可以是第二通信设备出厂时预置的初始X.509证书中的公钥,本申请实施例对此不做具体限定;第二通信设备的第一对称密钥可以是第二通信设备根据对称加密算法(例如SM4算法)生成的对称密钥;第二通信设备的标识用于唯一标识该第二通信设备;第二通信设备的设备类型为第二类型;第二配置请求消息的数字签名为使用第二通信设备的第一公钥对应的第一私钥对第二配置请求消息的消息体签名后得到的。

S403、应用服务器根据第二配置请求消息,确定第二类型设备的合法密钥列表。

其中,当第二配置请求消息包括第二密钥时,应用服务器根据第二配置请求消息,确定第二类型设备的合法密钥列表,可以包括:应用服务器确定第二类型设备的合法密钥列表包括第二密钥,即应用服务器从第二配置请求消息中提取第二密钥,并将第二密钥保存至第二类型设备的合法密钥列表中。可选的,第二类型设备的合法密钥列表中还可以包括第二类型设备的设备标识。

可选的,当第二配置请求消息还包括第二通信设备的设备类型和第二配置请求消息的数字签名时,应用服务器确定第二类型设备的合法密钥列表包括第二密钥,可以包括:应用服务器从第二配置请求消息中获取第二通信设备的第一公钥,根据第二通信设备的第一公钥验证第二配置请求消息的数字签名,当第二配置请求消息的数字签名验证通过时,应用服务器根据第二通信设备的设备类型,确定第二类型设备的合法密钥列表包括第二密钥。

可以理解的是,当第二密钥包括第二通信设备的第一公钥时,第二类型设备的合法密钥列表中即包括第二通信设备的第一公钥,示例性的,第二类型设备的合法密钥列表可以如表1所示,其中,标识N ID1表示第二通信设备的标识,N1表示第二通信设备的第一公钥。

当第二密钥包括第二通信设备的第一公钥和使用应用服务器的公钥非对称加密的第二通信设备的第一对称密钥时,第二类型设备的合法密钥列表中即包括第二通信设备的第一公钥和第二通信设备的第一对称密钥。相应的,应用服务器从第二配置请求消息中提取第二密钥,可以包括:应用服务器根据应用服务器的公钥对应的私钥,解密使用该应用服务器的公钥非对称加密的第二通信设备的第一对称密钥。

示例性的,第二类型设备的合法密钥列表可以如表2所示,其中,标识N ID1表示第二通信设备的标识,N1表示第二通信设备的第一公钥,Sn1表示第二通信设备的第一对称密钥。

表1

表2

可选的,当第二类型设备的合法密钥列表中包括第二类型设备的设备标识时,一种可能的实现方式中,在第二类型设备的合法密钥列表的初始信息中,设备标识可以是已知的,也就是说,应用服务器可以确定X个第二类型设备的设备标识,其中,X为第二类型设备的总数。示例性的,在该情况下,第二类型设备的合法密钥列表中的初始信息可以如表3或表4所示。

需要说明的是,本申请实施例中,第二类型设备的总数可以是应用服务器的部分或全部服务区域内第二类型设备的总数,例如,当应用服务器的服务区域为某个城市时,该第二类型设备的总数可以是该城市中第二类型设备的总数,也可以是该城市的某个行政区内第二类型设备的总数,在此统一说明,下述实施例不再赘述。

表3

表4

相应的,在该实现方式中,应用服务器根据第二通信设备的设备类型,确定第二类型设备的合法密钥列表包括第二密钥,可以包括:应用服务器根据第二通信设备的设备类型和第二通信设备的标识,确定第二类型设备的合法密钥列表包括第二密钥。也就是说,应用服务器将第二密钥保存至第二类型设备的合法密钥列表中与第二通信设备的标识对应的位置。示例性的,以第二通信设备的标识为N ID1为例,则在应用服务器确定第二类型设备的合法密钥列表包括第二密钥后,第二类型设备的合法密钥列表可以如表5或表6所示。

表5

表6

另一种可能的实现方式中,该第二类型设备的合法密钥列表的初始信息为空,示例性的,在该情况下,第二类型设备的合法密钥列表中的初始信息可以如表7或表8所示。后续在应用服务器与第二类型设备的交互过程中,应用服务器将第二类型设备的设备标识以及密钥保存至第二类型设备的合法密钥列表。

表7

表8

相应的,在该实现方式中应用服务器根据第二通信设备的设备类型,确定第二类型设备的合法密钥列表包括第二密钥,可以包括:应用服务器根据第二通信设备的设备类型,确定第二类型设备的合法密钥列表包括第二密钥和第二通信设备的标识。也就是说,应用服务器将第二密钥和第二通信设备的标识的对应关系保存至第二类型设备的合法密钥列表。示例性的,以第二通信设备的标识为N ID1,第二通信设备的第一公钥为N1,第二通信设备的第一对称密钥为Sn1为例,则在应用服务器确定第二类型设备的合法密钥列表包括第二密钥后,第二类型设备的合法密钥列表可以如上述表1或表2所示。

可选的,应用服务器可以通过上述步骤S402-S403的方法,获取X个第二类型设备中每个第二类型设备的公钥,或每个第二类型设备的公钥和对称密钥,也就是说,该第二类型设备的合法密钥列表中最终可以包括X个第二类型设备中每个第二类型设备的公钥,或每个第二类型设备的公钥和对称密钥,示例性的,此时,第二类型设备的合法密钥列表可以如表9或表10所示。

表9

表10

S404、响应于第一配置请求消息,应用服务器向第一通信设备发送第二类型设备的合法密钥列表。相应的,第一通信设备接收来自应用服务器的第二类型设备的合法密钥列表。

其中,第二类型设备的合法密钥列表包括K个第二类型设备的公钥,或者,第二类型设备的合法密钥列表包括K个第二类型设备的公钥和对称密钥,K为小于或等于X的正整数。

也就是说,本申请实施例并不限定在第二类型设备的合法密钥列表中包括X个第二类型设备中每个第二类型设备的密钥时,才向第一通信设备发送第二类型设备的合法密钥列表,可选的,应用服务器可以在多种不同的情况下向第一通信设备发送第二类型设备的合法密钥列表:

一种可能的实现方式中,应用服务器可以在确认第二类型设备的合法密钥列表中包括X个第二类型设备中每个第二类型设备的公钥,或者包括每个第二类型设备的公钥和对称密钥后,再向第一通信设备发送第二类型设备的合法密钥列表,此时,K等于X。

另一种可能的实现方式中,应用服务器可以在确认第二类型设备的合法密钥列表中包括的第二类型设备的公钥,或者包括的第二类型设备的公钥和对称密钥的个数大于第一阈值时,向第一通信设备发送第二类型设备的合法密钥列表,此时,K大于第一阈值小于或等于X。

示例性的,若X为10,第一阈值为6,则应用服务器在确认第二类型设备的合法密钥列表中包括大于6个第二类型设备的公钥,或者大于6个第二类型设备的公钥和对称密钥时,向第一通信设备发送第二类型设备的合法密钥列表。

再一种可能的实现方式中,应用服务器可以在确认第二类型设备的合法密钥列表中包括部分特定的第二类型设备的公钥,或者包括部分特定的第二类型设备的公钥和对称密钥时,向第一通信设备发送第二类型设备的合法密钥列表。

可选的,该部分特定的第二类型设备例如可以为V2I通信中比较重要的第二类型设备,例如,在X个第二类型设备中,第二类型设备1、第二类型设备2为该特定的第二类型设备,则应用服务器在确定第二类型设备的合法密钥列表中包括第二类型设备1的公钥或第二类型设备1的公钥和对称密钥、以及第二类型设备2的公钥或第二类型设备2的公钥和对称密钥时,即可向第一通信设备发送第二类型设备的合法密钥列表。

可选的,应用服务器可以将第二类型设备的合法密钥列表携带在第二消息中发送给第一通信设备,也就是说,第二消息中包括第二类型设备的合法密钥列表。

可选的,第二消息还可以包括应用服务器对第二类型设备的合法密钥列表的数字签名,应用服务器对第二类型设备的合法密钥列表的数字签名可以为应用服务器使用应用服务器的公钥非对称加密第二类型设备的合法密钥列表得到的。基于此,由于应用服务器在向第一通信设备发送第二类型设备的合法密钥列表时,对该第二类型设备的合法密钥列表进行签名,从而可以防止传输过程中第二类型设备的合法密钥列表被恶意篡改。

基于该方案,一方面,由于应用服务器可以向第一通信设备提供第二类型设备的合法密钥列表,从而使得第一通信设备在后续接收到消息时,可以根据第二类型设备的合法密钥列表验证消息发送端的身份合法性,进而应对消息传输过程中被仿冒身份的安全威胁。另一方面,无需引入证书认证机构和证书机制,可以简化应对上述安全威胁的实现流程,更加有利于部署实施。

在本申请实施例的一种实施场景下,上述步骤S402中的第二配置请求消息还用于请求第一类型设备的合法密钥列表,在该场景下,本申请实施例提供的安全通信方法还包括下述步骤S405-S406:

S405、应用服务器确定第一类型设备的合法密钥列表。

可选的,应用服务器可以根据步骤S401中的第一配置请求消息,确定第一类型设备的合法密钥列表,也就是说,第一配置请求消息还用于应用服务器确定第一类型设备的合法密钥列表。

其中,当第一配置请求消息包括第三密钥时,应用服务器根据第一配置请求消息,确定第一类型设备的合法密钥列表,可以包括:应用服务器确定第一类型设备的合法密钥列表包括第三密钥。即应用服务器从第一配置请求消息中提取第三密钥,并将第三密钥保存至第一类型设备的合法密钥列表中。可选的,第一类型设备的合法密钥列表中还可以包括第一类型设备的设备标识。

可选的,当第一配置请求消息还包括第一通信设备的设备类型和第一配置请求消息的数字签名时,应用服务器确定第一类型设备的合法密钥列表包括第三密钥,可以包括:应用服务器从第一配置请求消息中获取第一通信设备的第一公钥,根据第一通信设备的第一公钥验证第一配置请求消息的数字签名,当第一配置请求消息的数字签名验证通过时,应用服务器根据第一通信设备的设备类型,确定第一类型设备的合法密钥列表包括第三密钥。

可以理解的是,当第三密钥包括第一通信设备的第一公钥时,第一类型设备的合法密钥列表中即包括第一通信设备的第一公钥;当第三密钥包括第一通信设备的第一公钥和使用应用服务器的公钥非对称加密的第一通信设备的第一对称密钥时,第一类型设备的合法密钥列表中即包括第一通信设备的第一公钥和第一通信设备的第一对称密钥,此时,相应的,应用服务器从第一配置请求消息中提取第三密钥,可以包括:应用服务器根据应用服务器的公钥对应的私钥,解密使用该应用服务器的公钥非对称加密的第一通信设备的第一对称密钥。

可选的,当第一类型设备的合法密钥列表中包括第一类型设备的设备标识时,在第一类型设备的合法密钥列表的初始信息类似于第二类型设备的合法密钥列表的初始信息,可参考上述步骤S403中的相关描述,在此不再赘述。

可选的,应用服务器可以通过上述步骤S405的方法,获取Y个第一类型设备中每个第一类型设备的公钥,或每个第一类型设备的公钥和对称密钥,也就是说,该第一类型设备的合法密钥列表中最终可以包括Y个第一类型设备中每个第一类型设备的公钥,或每个第一类型设备的公钥和对称密钥,示例性的,此时,第一类型设备的合法密钥列表可以如表11或表12所示。

其中,Y为第一类型设备的总数。需要说明的是,本申请实施例中,第一类型设备的总数可以是应用服务器的部分或全部服务区域内第一类型设备的总数,例如,当应用服务器的服务区域为某个城市时,该第一类型设备的总数可以是该城市中第一类型设备的总数,也可以是该城市的某个行政区内第一类型设备的总数,在此统一说明,下述实施例不再赘述。

在某个区域内第一类型设备的总数,例如,当第一类型设备为路边基础设施时,该第一类型设备的总数可以是某个城市的某个行政区内部署的路边基础设施的总数;或者,第一类型设备的总数可以是满足某种条件的第一类型设备的总数,例如,当第一类型设备为公交车时,第一类型设备的总数可以是某个城市的某路公交车的总数,在此统一说明,下述实施例不再赘述。

表11

表12

可选的,上述第一类型设备的合法密钥列表和第二类型设备的合法密钥可以包含于全局合法密钥列表中,该全局合法密钥列表的表项还可以包括设备类型,当第一类型设备的合法密钥列表和第二类型设备的合法密钥列表中不包括设备标识时,该全局合法密钥列表中还可以包括设备标识。也就是说,应用服务器可以维护全局合法密钥列表,并向第一通信设备发送该全局合法密钥列表中包括的第二类型设备的合法密钥列表或者向第二通信设备发送该全局合法密钥列表中包括的第一类型设备的合法密钥列表。示例性的,该全局合法密钥列表可以如表13或表14所示。

表13

表14

S406、响应于第二配置请求消息,应用服务器向第二通信设备发送第一类型设备的合法密钥列表。

其中,第一类型设备的合法密钥列表包括P个第一类型设备的公钥,或者,第一类型设备的合法密钥列表包括P个第一类型设备的公钥和对称密钥,P为小于或等于Y的正整数。

也就是说,本申请实施例并不限定在第一类型设备的合法密钥列表中包括Y个第一类型设备的密钥时,才向第二通信设备发送第一类型设备的合法密钥列表,可选的,应用服务器可以在多种不同的情况下向第二通信设备发送第一类型设备的合法密钥列表,类似于应用服务器向第一通信设备发送第二类型设备的合法密钥列表的情况,可参考上述步骤S404中的相关描述,在此不再赘述。

可选的,应用服务器可以将第一类型设备的合法密钥列表携带在第三消息中发送给第二通信设备,也就是说,第三消息中包括第一类型设备的合法密钥列表。

可选的,第三消息还可以包括应用服务器对第一类型设备的合法密钥列表的数字签名,应用服务器对第一类型设备的合法密钥列表的数字签名可以为应用服务器使用应用服务器的公钥非对称加密第一类型设备的合法密钥列表得到的。基于此,由于应用服务器在向第二通信设备发送第一类型设备的合法密钥列表时,对该第一类型设备的合法密钥列表进行签名,从而可以防止传输过程中第一类型设备的合法密钥列表被恶意篡改。

基于该方案,一方面,由于应用服务器可以向第二通信设备提供第一类型设备的合法密钥列表,从而使得第二通信设备在后续接收到消息时,可以根据第一类型设备的合法密钥列表验证消息发送端的身份合法性,进而应对消息传输过程中被仿冒身份的安全威胁。另一方面,无需引入证书认证机构和证书机制,可以简化应对上述安全威胁的实现流程,更加有利于部署实施。

可以理解的是,上述步骤可以理解为第一通信设备和第二通信设备交互之前的配置阶段,在第一通信设备获取第二类型设备的合法密钥列表,或者第二通信设备获取第一类型设备的合法密钥列表后,第一通信设备和第二通信设备之间可以基于第一类型设备的合法密钥列表或第二类型设备的合法密钥列表通信。

如图5所示,为本申请实施例提供的一种安全通信方法,该安全通信方法也可以理解为第一通信设备和第二通信设备的交互方案,该安全通信方法包括如下步骤:

S501、第二通信设备发送第一消息。相应的,第一通信设备接收来自第二通信设备的第一消息。

其中,该第一消息可以为广播消息,该第一消息包括第二通信设备的第一公钥和第一消息的数字签名,该第一消息的数字签名是使用第二通信设备的第一公钥对应的第一私钥对第一消息的消息体签名后得到的。

示例性的,第一消息的消息格式可以为[N1||消息体||n1签名],其中,N1为第二通信设备的第一公钥,n1签名为第一消息的数字签名。

S502、第一通信设备使用第二通信设备的第一公钥匹配第二类型设备的合法密钥列表。

可选的,当第二类型设备的合法密钥列表中包括第二通信设备的第一公钥时,执行下述步骤S503;或者,当第二类型设备的合法密钥列表中不包括第二通信设备的第一公钥时,丢弃第一消息。

S503、第一通信设备根据第二通信设备的第一公钥验证第一消息的数字签名。

可选的,当第一消息的数字签名验证通过时,执行下述步骤S504;或者,当第一消息的数字签名验证未通过时,丢弃第一消息。

S504、第一通信设备提取第一消息的消息体。

可选的,第一通信设备提取第一消息的消息体后,可以进行后续处理,本申请实施例对此不做具体限定。

基于该方案,当第二类型设备的合法密钥列表中包括第二通信设备的第一公钥时,可以认为第二通信设备的身份合法,之后根据第二通信设备的第一公钥验证第一消息的数字签名,当第一消息的数字签名验证通过时,可以认为第一消息未被篡改,并提取第一消息的消息体。也就是说,一方面,由于第一通信设备可以根据第二类型设备的合法密钥列表验证第二通信设备身份的合法性,并根据第一消息的数字签名验证第一消息的完整性,因此可以应对消息传输过程中被仿冒身份和被篡改数据的安全威胁。另一方面,无需引入证书认证机构和证书机制,可以简化应对上述安全威胁的实现流程,更加有利于部署实施。

上述图5所示的实施例提供了第一通信设备在PC5口发送广播消息时的方案,进一步地,本申请实施例还提供第二通信设备在PC5口发送单播消息时的方案,该方案基于应用服务器向第二通信设备发送的第一类型设备的合法密钥列表中包括第一类型设备的设备标识,以便第二通信设备确定单播消息的接收方。如图6所示,该方案包括如下步骤:

S601、第二通信设备向第一通信设备发送第一消息。相应的,第一通信设备接收来自第二通信设备的第一消息。

其中,第一消息除包括第二通信设备的第一公钥和第一消息的数字签名外,还包括第一消息对应的目的通信设备的指示信息,也就是说,在该方案中第一消息为单播消息。

可选的,该目的通信设备的指示信息可以为目的通信设备的公钥或者目的通信设备的标识。

示例性的,以目的通信设备的指示信息为第一通信设备的第一公钥为例,第一消息的消息格式可以为[M1||N1||消息体||n1签名],其中,M1表示第一通信设备的第一公钥;或者,以目的通信设备的指示信息为第一通信设备的标识为例,第一消息的消息格式可以为[标识M ID1||N1||消息体||n1签名],其中,标识M ID1为第一通信设备的标识。

可选的,该单播消息可以是复用广播信道发送的,也可以是使用专用的单播信道发送的,本申请实施例对此不做具体限定。

S602、第一通信设备使用目的通信设备的指示信息,匹配第一通信设备的标识或第一通信设备的第一公钥。

可选的,第一通信设备可以提取第一消息中的目的通信设备的指示信息,并使用该目的通信设备的指示信息匹配第一通信设备的标识或第一通信设备的第一公钥,当目的通信设备的指示信息与第一通信设备的标识或第一通信设备的第一公钥相同时,第一通信设备确认该指示信息指示目的通信设备为第一通信设备,即确认第一消息的接收方为第一通信设备,并继续执行步骤S603;或者,当目的通信设备的指示信息指示目的通信设备不为第一通信设备时,第一通信设备丢弃第一消息。

S603、第一通信设备使用第二通信设备的第一公钥匹配第二类型设备的合法密钥列表。

也就是说,在该方案中,当目的通信设备的指示信息指示目的通信设备为第一通信设备,且第二类型设备的合法密钥列表中包括第二通信设备的第一公钥时,执行后续步骤S604;或者,当第二类型设备的合法密钥列表中不包括第二通信设备的第一公钥时,丢弃第一消息。

S604、第一通信设备根据第二通信设备的第一公钥验证第一消息的数字签名。

可选的,当第一消息的数字签名验证通过时,执行下述步骤S605;或者,当第一消息的数字签名验证未通过时,丢弃第一消息。

S605、第一通信设备提取第一消息的消息体。

可选的,第一通信设备提取第一消息的消息体后,可以进行后续处理,本申请实施例对此不做具体限定。

基于该方案,在PC5口发送单播消息时,可以实现对该单播消息的发送方的身份认证,进而应对单播消息传输过程中被仿冒身份和被篡改数据的安全威胁。

进一步地,本申请实施例还提供对PC5口单播消息进行加密的方案,在该方案中:

步骤S601中,第一消息的消息体使用第一密钥加密。示例性的,第一消息的消息格式可以为[M1||N1||Enc(第一密钥,消息体)||n1签名],其中,Enc表示加密算法,该加密算法可以是对称的加密算法,也可以是非对称的加密算法,本申请对使用的加密算法不做具体限定,Enc(第一密钥,消息体)表示使用第一密钥加密第一消息的消息体。

相应的,步骤S605中,第一通信设备提取第一消息的消息体,可以包括:第一通信设备根据第一密钥,解密使用第一密钥加密的第一消息的消息体。

可选的,本申请实施例中,第一密钥可以为第一通信设备的第一公钥;或者第一密钥也可以为第一通信设备的第一对称密钥;或者,还可以为第二通信设备的第一对称密钥。

其中,在不同的实现方式中,第一密钥的形式也可能不同,示例性的:

一种可能的实现方式中,当第二类型设备的合法密钥列表中包括第二通信设备的第一公钥时,第一密钥可以为第一通信设备的第一公钥。此时,示例性的,若目的通信设备的指示信息为第一通信设备的第一公钥,第一消息的消息格式可以为[M1||N1||Enc(M1,消息体)||n1签名];或者,若目的通信设备的指示信息为第一通信设备的标识,第一消息的消息格式可以为[标识M ID1||N1||Enc(M1,消息体)||n1签名]。

相应的,第一消息的消息体使用第一密钥加密,可以包括:第一消息的消息体使用第一通信设备的第一公钥非对称加密;第一通信设备根据第一密钥,解密使用第一密钥加密的第一消息的消息体,可以包括:第一通信设备根据第一通信设备的第一公钥,获取第一通信设备的第一公钥对应的第一私钥,并根据第一通信设备的第一公钥对应的第一私钥,解密使用第一通信设备的第一公钥非对称加密的第一消息的消息体。

另一种可能的实现方式中,当第二类型设备的合法密钥列表中包括第一通信设备的第一对称密钥时,第一密钥可以为第一通信设备的第一对称密钥。此时,示例性的,若目的通信设备的指示信息为第一通信设备的第一公钥,第一消息的消息格式可以为[M1||N1||Enc(Sm1,消息体)||n1签名];或者,若目的通信设备的指示信息为第一通信设备的标识,第一消息的消息格式可以为[标识M ID1||N1||Enc(Sm1,消息体)||n1签名]。

相应的,第一消息的消息体使用第一密钥加密,可以包括:第一消息的消息体使用第一通信设备的第一对称密钥对称加密;第一通信设备根据第一密钥,解密使用第一密钥加密的第一消息的消息体:可以包括:第一通信设备获取第一通信设备的第一对称密钥,并根据第一通信设备的第一对称密钥,解密使用第一通信设备的第一对称密钥对称加密的第一消息的消息体。

可选的,第一通信设备获取第一通信设备的第一对称密钥可以为:第一通信设备从第一通信设备的多个对称密钥中,获取第一通信设备的第一对称密钥;或者,第一消息还可以包括使用第一通信设备的第一公钥非对称加密的第一通信设备的第一对称密钥,示例性的,第一消息的消息格式可以为[M1||N1||Enc(M1,Sm1)||Enc(Sm1,消息体)||n1签名],此时,第一通信设备获取第一通信设备的第一对称密钥可以为:第一通信设备根据第一通信的第一公钥,获取第一通信设备的第一公钥对应的第一私钥,并根据第一通信设备的第一公钥对应的第一私钥,解密使用第一通信设备的第一公钥非对称加密的第一通信设备的第一对称密钥,得到第一密钥。

再一种可能的实现方式中,当第一类型设备的合法密钥列表中包括第二通信设备的第一对称密钥时,第一密钥可以为第二通信设备的第一对称密钥。此时,示例性的,若目的通信设备的指示信息为第一通信设备的第一公钥,第一消息的消息格式可以为[M1||N1||Enc(Sn1,消息体)||n1签名];或者,若目的通信设备的指示信息为第一通信设备的标识,第一消息的消息格式可以为[标识M ID1||N1||Enc(Sn1,消息体)||n1签名]。

相应的,第一消息的消息体使用第一密钥加密,可以包括:第一消息的消息体使用第二通信设备的第一对称密钥对称加密;第一通信设备根据第一密钥,解密使用第一密钥加密的第一消息的消息体:可以包括:第一通信设备从第二类型设备的合法密钥列表中获取第二通信设备的第一对称密钥,并根据第二通信设备的第一对称密钥,解密使用第二通信设备的第一对称密钥对称加密的第一消息的消息体。

又一种可能的实现方式中,当第一类型设备的合法密钥列表中不包括第二通信设备的第一对称密钥时,第一密钥也可以为第二通信设备的第一对称密钥,在该情况下,第一消息还可以包括使用第一通信设备的第一公钥非对称加密的第二通信设备的第一对称密钥,示例性的,第一消息的消息格式可以为[M1||N1||Enc(M1,Sn1)||Enc(Sn1,消息体)||n1签名]。

需要说明的是,在该实现方式中不限定第一类型设备的合法密钥列表中必须包括第二通信设备的第一对称密钥,相应的,也即不限定第二配置请求消息中一定包括使用应用服务器的公钥非对称加密的第二通信设备的第一对称密钥。

相应的,第一消息的消息体使用第一密钥加密,可以包括:第一消息的消息体使用第二通信设备的第一对称密钥对称加密;第一通信设备根据第一密钥,解密使用第一密钥加密的第一消息的消息体:可以包括:第一通信设备根据第一通信的第一公钥,获取第一通信设备的第一公钥对应的第一私钥,并根据第一通信设备的第一公钥对应的第一私钥,解密使用第一通信设备的第一公钥非对称加密的第二通信设备的第一对称密钥,得到第一密钥,并根据第二通信设备的第一对称密钥,解密使用第二通信设备的第一对称密钥对称加密的第一消息的消息体。

基于该方案,可以使用多种方式对单播消息的消息体进行加密,在应对消息传输过程中被仿冒身份和被篡改数据的安全威胁时,还可以进一步实现对消息内容的保护。

可以理解的是,当第一通信设备发送广播消息,或向第二通信设备发送单播消息时,消息的格式以及第二通信设备接收该广播消息或单播消息的流程与上述图6所示的方法类似,可参考上述方法中的相关描述,在此不再赘述。

可选的,在第一通信设备和第二通信设备交互之前的配置阶段,本申请实施例还提供一种安全通信方法,该安全通信方法可以包括如图4所示的实施例中的步骤S401-S406,与图4所示的实施例不同的是:

对于步骤S401,在该方案中,第一配置请求消息包括以下一项或多项:第一通信设备的标识、第一通信设备的设备类型、第三密钥、以及第二认证加密信息,其中,第三密钥为使用应用服务器的公钥非对称加密的第一通信设备的第一对称密钥,第二认证加密信息是根据第一通信设备的第一对称密钥使用带有关联数据的认证加密(authenticatedencryption with associated data,AEAD)算法计算第一配置请求消息的消息体得到的。

对于步骤S402,在该方案中,第二配置请求消息包括第二密钥,该第二密钥包括使用应用服务器的公钥非对称加密的第二通信设备的第一对称密钥。

可选的,该第二配置请求消息还可以包括以下一项或多项:第二通信设备的标识、第二通信设备的设备类型、或者第一认证加密信息,第一认证加密信息是根据第二通信设备的第一对称密钥使用AEAD算法计算第二配置请求消息的消息体得到的。

对于步骤S403,在该方案中,当第二配置请求消息还包括第二通信设备的设备类型和第一认证加密信息时,应用服务器确定第二类型设备的合法密钥列表包括第二密钥,可以包括:应用服务器使用应用服务器的公钥对应的私钥,解密使用应用服务器的公钥非对称加密的第二通信设备的第一对称密钥,并根据第二通信设备的第一对称密钥,解密并验证第一认证加密信息,当第一认证加密信息解密并验证成功时,应用服务器根据第二通信设备的设备类型,确定第二类型设备的合法密钥列表包括第二密钥,即包括第二通信设备的第一对称密钥。

需要说明的是,在该方案中,第二类型设备的合法密钥列表中还包括第二类型设备的设备标识。

可以理解的是,该第二类型设备的合法密钥列表中最终可以包括第二类型设备中每个第二类型设备的对称密钥,示例性的,此时,第二类型设备的合法密钥列表可以如表15所示。

表15

对于步骤S405,当第三密钥包括第一通信设备的第一对称密钥,且第一配置请求消息还包括第一通信设备的设备类型和第二认证加密信息时,应用服务器确定第一类型设备的合法密钥列表包括第三密钥,可以包括:应用服务器使用应用服务器的公钥对应的私钥,解密使用应用服务器的公钥非对称加密的第一通信设备的第一对称密钥,并根据第一通信设备的第一对称密钥,解密并验证第二认证加密信息,当第二认证加密信息解密并验证成功时,应用服务器根据第一通信设备的设备类型,确定第一类型设备的合法密钥列表包括第三密钥,即包括第一通信设备的第一对称密钥。

可以理解的是,该第一类型设备的合法密钥列表中最终可以包括第一类型设备中每个第一类型设备的对称密钥,示例性的,此时,第一类型设备的合法密钥列表可以如表16所示。

表16

可选的,上述第一类型设备的合法密钥列表和第二类型设备的合法密钥可以包含于全局合法密钥列表中,该全局合法密钥列表的表项还还可以包括设备类型。也就是说,应用服务器可以维护全局合法密钥列表,并向第一通信设备发送该全局合法密钥列表中包括的第二类型设备的合法密钥列表或者向第二通信设备发送该全局合法密钥列表中包括的第一类型设备的合法密钥列表。示例性的,该全局合法密钥列表可以如表17所示。

表17

基于该配置,本申请实施例还提供一种安全通信方法,该安全通信方法可以理解为第二通信设备在PC5口发送单播消息时第一通信设备和第二通信设备的交互方案,如图7所示,该安全通信方法包括如下步骤:

S701、第二通信设备向第一通信设备发送第一消息。相应的,第一通信设备接收来自第二通信设备的第一消息。

其中,第一消息包括第一消息对应的目的通信设备的标识、第二通信设备的标识、以及第三认证加密信息。目的通信设备的标识用于表示第一消息的接收方为该目的通信设备,第二通信设备的标识用于表示第一消息的发送方为第二通信设备,第三认证加密信息是根据第二对称密钥使用AEAD算法计算第一消息的消息体得到的。

示例性的,该第一消息的消息格式可以为[标识M ID1||标识N ID1||AEAD(第二对称密钥,消息体)],其中,标识M ID1可以为目的通信设备的标识,标识N ID1表示第二通信设备的标识,AEAD(第二对称密钥,消息体)表示第三认证加密信息。

可选的,第二对称密钥可以为第一通信设备的第一对称密钥,也可以为第二通信设备的第一对称密钥,本申请实施例对此不做具体限定。

S702、第一通信设备使用目的通信设备的标识匹配第一通信设备的标识。

可选的,当该目的通信设备的标识与第一通信设备的标识相同时,第一消息即包括第一通信设备的标识,第一消息的接收方即为第一通信设备,执行下述步骤S703;或者,当目的通信设备的标识与第一通信设备的标识不同时,第一通信设备丢弃第一消息。

S703、第一通信设备使用第二通信设备的标识匹配第二类型设备的合法密钥列表。

可选的,当第二类型设备的合法密钥列表中包括第二通信设备的标识时,执行下述步骤S704;或者,当第二类型设备的合法密钥列表中不包括第二通信设备的标识时,第一通信设备丢弃第一消息。

S704、第一通信设备根据第二对称密钥,解密并验证第三认证加密信息。

可选的,当第三认证加密信息解密并验证成功时,执行下述步骤S705;或者,当第三认证加密信息解密或验证失败时,第一通信设备丢弃第一消息。

可选的,第一通信设备可以先获取第二对称密钥,再根据第二对称密钥,解密并验证第三认证加密信息。

当第二对称密钥为第一通信设备的第一对称密钥时,第一通信设备获取第二对称密钥,可以为:第一通信设备从第一通信设备的多个对称密钥中获取第一通信设备第一对称密钥;当第二对称密钥为第二通信设备的第一对称密钥时,第一通信设备获取第二对称密钥,可以为:第一通信设备从第二类型设备的合法密钥列表中获取第二通信设备的第一对称密钥,示例性的,第一通信设备可以使用第二通信设备标识在第二类型设备的合法密钥列表中查询第二通信设备的第一对称密钥。

S705、第一通信设备提取第一消息的消息体。

可选的,第一通信设备提取第一消息的消息体后,可以进行后续处理,本申请实施例对此不做具体限定。

基于该方案,在PC5口发送单播消息时,可以实现对单播消息的发送方的身份认证和完整性保护,同时可以实现对消息内容的保护。

需要说明的是,本申请上述实施例虽然以第一类型设备和第二类型设备为不同类型的设备为例进行说明,但是本申请实施例并不限定第一类型设备和第二类型设备一定不同。

可以理解的是,第一类型设备和第二类型设备也可以相同类型的设备,例如,第一类型设备和第二类型设备均可以为OBU或包含OBU的设备,例如公交车,第一类型设备可以为某个城市中的1路公交车,第二类型设备可以为该城市中的2路公交车,在该场景下,任意一辆1路公交车可以向应用服务器请求部分或全部2路公交车的合法密钥列表,反之亦然,本申请实施例对此不做具体限定。

可以理解的,本申请实施例中,通信设备(包括第一通信设备和第二通信设备)和/或应用服务器可以执行本申请实施例中的部分或全部步骤,这些步骤或操作仅是示例,本申请实施例还可以执行其它操作或者各种操作的变形。此外,各个步骤可以按照本申请实施例呈现的不同的顺序来执行,并且有可能并非要执行本申请实施例中的全部操作。

在本申请的各个实施例中,如果没有特殊说明以及逻辑冲突,不同的实施例之间的术语和/或描述具有一致性、且可以相互引用,不同的实施例中的技术特征根据其内在的逻辑关系可以组合形成新的实施例。

可以理解的是,以上各个实施例中,由通信设备(包括第一通信设备和第二通信设备)实现的方法和/或步骤,也可以由可用于通信设备的部件(例如芯片或者电路)实现;由应用服务器实现的方法和/或步骤,也可以由可用于应用服务器的部件(例如芯片或者电路)实现。

上述主要从各个网元之间交互的角度对本申请实施例提供的方案进行了介绍。相应的,本申请实施例还提供了通信装置,该通信装置用于实现上述各种方法。该通信装置可以为上述方法实施例中的第一通信设备,或者包含上述第一通信设备的装置,或者上述第一通信设备中包含的装置,比如芯片或系统芯片;或者,该通信装置可以为上述方法实施例中的应用服务器,或者包含上述应用服务器的装置,或者上述应用服务器中包含的装置,比如芯片或者系统芯片。可以理解的是,该通信装置为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

本申请实施例可以根据上述方法实施例对通信装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。

比如,以通信装置为上述方法实施例中的第一通信设备为例。图8示出了一种第一通信设备80的结构示意图。该第一通信设备80包括处理模块801和收发模块802。所述收发模块802,也可以称为收发单元用以实现发送和/或接收功能,例如可以是收发电路,收发机,收发器或者通信接口。

其中,收发模块802,可以包括接收模块和发送模块,分别用于执行上述方法实施例中由第一通信设备执行的接收和发送类的步骤,处理模块801,可以用于执行上述方法实施例中由第一通信设备执行的除接收和发送类步骤之外的其他步骤。

一种可能的实现方式中:

收发模块802,用于接收来自第二通信设备的第一消息,该第一消息包括该第二通信设备的第一公钥和该第一消息的数字签名,该第一通信设备属于第一类型设备,该第二通信设备属于第二类型设备;当该第二类型设备的合法密钥列表中包括该第二通信设备的第一公钥时,处理模块801,用于根据该第二通信设备的第一公钥验证该第一消息的数字签名;当该第一消息的数字签名验证通过时,处理模块801,还用于提取该第一消息的消息体。

可选的,收发模块802,还用于向应用服务器发送第一配置请求消息,该第一配置请求消息用于请求该第二类型设备的合法密钥列表;收发模块802,还用于接收来自该应用服务器的该第二类型设备的合法密钥列表。

可选的,当该第二类型设备的合法密钥列表中包括该第二通信设备的第一公钥时,处理模块801,用于根据该第二通信设备的第一公钥验证该第一消息的数字签名,包括:当该目的通信设备的指示信息指示该目的通信设备为该第一通信设备,且该第二类型设备的合法密钥列表中包括该第二通信设备的第一公钥时,处理模块801,用于根据该第二通信设备的第一公钥验证该第一消息的数字签名。

可选的,第一消息的消息体使用第一密钥加密;处理模块801,还用于提取该第一消息的消息体,包括:处理模块801,还用于根据该第一密钥,解密使用该第一密钥加密的该第一消息的消息体。

可选的,当该第一密钥为该第一通信设备的第一对称密钥时,该第一消息还包括使用该第一通信设备的第一公钥非对称加密的该第一通信设备的第一对称密钥;处理模块801,还用于根据该第一通信设备的第一公钥对应的第一私钥,解密使用该第一通信设备的第一公钥非对称加密的该第一通信设备的第一对称密钥,得到该第一密钥。

可选的,当该第一密钥为该第二通信设备的第一对称密钥时,处理模块801,还用于从该第二类型设备的合法密钥列表中获取该第二通信设备的第一对称密钥。

可选的,当该第一密钥为该第二通信设备的第一对称密钥时,该第一消息还包括使用该第一通信设备的第一公钥非对称加密的该第二通信设备的第一对称密钥;处理模块801,还用于根据该第一通信设备的第一公钥对应的第一私钥,解密使用该第一通信设备的第一公钥非对称加密的该第二通信设备的第一对称密钥,得到该第一密钥。

另一种可能的实现方式中:

收发模块802,用于接收来自第二通信设备的第一消息,该第一消息包括该第一通信设备的标识、该第二通信设备的标识、以及第三认证加密信息,该第三认证加密信息是根据第二对称密钥使用带有关联数据的认证加密算法计算该第一消息的消息体得到的,该第一通信设备属于第一类型设备,该第二通信设备属于第二类型设备;当该第二类型设备的合法密钥列表中包括该第二通信设备的标识时,处理模块801,用于根据该第二对称密钥,解密并验证该第三认证加密信息;当该第三认证加密信息解密并验证成功时,处理模块801,还用于提取该第一消息的消息体。

可选的,当该第二对称密钥为该第二通信设备的第一对称密钥时,该第二类型设备的合法密钥列表包括一个或多个第二类型设备的对称密钥;处理模块801,还用于从该第二类型设备的合法密钥列表中获取该第二通信设备的第一对称密钥。

可选的,收发模块802,还用于向应用服务器发送第一配置请求消息,该第一配置请求消息用于请求该第二类型设备的合法密钥列表;收发模块802,还用于接收来自该应用服务器的该第二类型设备的合法密钥列表。

其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。

在本实施例中,该第一通信设备80以采用集成的方式划分各个功能模块的形式来呈现。这里的“模块”可以指特定ASIC,电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。在一个简单的实施例中,本领域的技术人员可以想到该第一通信设备80可以采用图3所示的通信设备50的形式。

比如,图3所示的通信装置50中的处理器501可以通过调用存储器503中存储的计算机执行指令,使得通信装置50执行上述方法实施例中的安全通信方法。

示例性的,图8中的处理模块801和收发模块802的功能/实现过程可以通过图3所示的通信装置50中的处理器501调用存储器503中存储的计算机执行指令来实现。或者,图8中的处理模块801的功能/实现过程可以通过图3所示的通信装置50中的处理器501调用存储器503中存储的计算机执行指令来实现,图8中的收发模块802的功能/实现过程可以通过图3所示的通信装置50中的通信接口504来实现。

由于本实施例提供的第一通信设备80可执行上述的安全通信方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。

或者,以通信装置为上述方法实施例中的应用服务器为例。图9示出了一种应用服务器90的结构示意图。该应用服务器90包括处理模块901和收发模块902。所述收发模块902,也可以称为收发单元用以实现发送和/或接收功能,例如可以是收发电路,收发机,收发器或者通信接口。

其中,收发模块902,可以包括接收模块和发送模块,分别用于执行上述方法实施例中由应用服务器执行的接收和发送类的步骤,处理模块901,可以用于执行上述方法实施例中由应用服务器执行的除接收和发送类步骤之外的其他步骤。

其中,收发模块902,用于接收来自第一通信设备的第一配置请求消息,该第一通信设备属于第一类型设备,第一配置请求消息用于请求第二类型设备的合法密钥列表,第二类型设备为不同于第一类型设备的一类设备;处理模块901,用于确定第二类型设备的合法密钥列表;响应于所述第一配置请求消息,收发模块902,还用于向第一通信设备发送第二类型设备的合法密钥列表。

可选的,收发模块902,还用于接收来自第二通信设备的第二配置请求消息,该第二通信设备属于该第二类型设备;处理模块901,用于根据该第二配置请求消息,确定该第二类型设备的合法密钥列表。

可选的,该第二配置请求消息包括第二密钥,该第二密钥包括该第二通信设备的第一公钥和/或该第二通信设备的第一对称密钥;处理模块901,用于根据该第二配置请求消息,确定该第二类型设备的合法密钥列表,包括:处理模块901,用于确定该第二类型设备的合法密钥列表包括该第二密钥。

可选的,当该第二密钥包括该第二通信设备的第一公钥,或者该第二密钥包括该第二通信设备的第一公钥和该第二通信设备的第一对称密钥时,该第二配置请求消息还包括该第二通信设备的设备类型和该第二配置请求消息的数字签名;处理模块901,用于确定该第二类型设备的合法密钥列表包括该第二密钥,包括:处理模块901,用于根据该第二通信设备的第一公钥验证该第二配置请求消息的数字签名;当该第二配置请求消息的数字签名验证通过时,处理模块901,还用于根据该第二通信设备的设备类型,确定该第二类型设备的合法密钥列表包括该第二密钥。

可选的,当该第二密钥包括该第二通信设备的第一对称密钥时,该第二配置请求消息还包括该第二通信设备的设备类型和第一认证加密信息,该第一认证加密信息是根据该第二通信设备的第一对称密钥使用带有关联数据的认证加密算法计算该第二配置请求消息的消息体得到的;处理模块901,用于确定该第二类型设备的合法密钥列表包括该第二密钥,包括:处理模块901,用于根据该第二通信设备的第一对称密钥,解密并验证该第一认证加密信息;当该第一认证加密信息解密并验证成功时,处理模块901,用于根据该第二通信设备的设备类型,确定该第二类型设备的合法密钥列表包括该第二密钥。

可选的,该第二配置请求消息还用于请求该第一类型设备的合法密钥列表;响应于该第二配置请求消息,收发模块902,还用于向该第二通信设备发送该第一类型设备的合法密钥列表。

可选的,处理模块901,还用于根据该第一配置请求消息,确定该第一类型设备的合法密钥列表。

可选的,该第一配置请求消息包括第三密钥,该第三密钥包括该第一通信设备的第一公钥和/或该第一通信设备的第一对称密钥;处理模块901,还用于根据该第一配置请求消息,确定该第一类型设备的合法密钥列表,包括:处理模块901,还用于确定该第一类型设备的合法密钥列表包括该第三密钥。

可选的,当该第三密钥包括该第一通信设备的第一公钥,或者该第三密钥包括该第一通信设备的第一公钥和该第一通信设备的第一对称密钥时,该第一配置请求消息还包括该第一通信设备的设备类型和该第一配置请求消息的数字签名;处理模块901,还用于确定该第一类型设备的合法密钥列表包括该第三密钥,包括:处理模块901,还用于根据该第一通信设备的第一公钥验证该第一配置请求消息的数字签名;当该第一配置请求消息的数字签名验证通过时,处理模块901,还用于根据该第一通信设备的设备类型,确定该第一类型设备的合法密钥列表包括该第三密钥。

可选的,当该第三密钥包括该第一通信设备的第一对称密钥时,该第一配置请求消息还包括该第一通信设备的设备类型和第二认证加密信息,该第二认证加密信息是根据该第一通信设备的第一对称密钥使用带有关联数据的认证加密算法计算该第一配置请求消息的消息体得到的;处理模块901,还用于确定该第一类型设备的合法密钥列表包括该第三密钥,包括:处理模块901,还用于根据该第一通信设备的第一对称密钥,解密并验证该第二认证加密信息;当该第二认证加密信息解密并验证成功时,处理模块901,还用于根据该第一通信设备的设备类型,确定该第二类型设备的合法密钥列表包括该第三密钥。

其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。

在本实施例中,该应用服务器90以采用集成的方式划分各个功能模块的形式来呈现。这里的“模块”可以指特定ASIC,电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。在一个简单的实施例中,本领域的技术人员可以想到该应用服务器90可以采用图3所示的通信设备50的形式。

比如,图3所示的通信装置50中的处理器501可以通过调用存储器503中存储的计算机执行指令,使得通信装置50执行上述方法实施例中的安全通信方法。

示例性的,图9中的处理模块901和收发模块902的功能/实现过程可以通过图3所示的通信装置50中的处理器501调用存储器503中存储的计算机执行指令来实现。或者,图9中的处理模块901的功能/实现过程可以通过图3所示的通信装置50中的处理器501调用存储器503中存储的计算机执行指令来实现,图9中的收发模块902的功能/实现过程可以通过图3所示的通信装置50中的通信接口504来实现。

由于本实施例提供的应用服务器90可执行上述的安全通信方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。

可选的,本申请实施例还提供了一种通信装置(例如,该通信装置可以是芯片或芯片系统),该通信装置包括处理器,用于实现上述任一方法实施例中的方法。在一种可能的设计中,该通信装置还包括存储器。该存储器,用于保存必要的程序指令和数据,处理器可以调用存储器中存储的程序代码以指令该通信装置执行上述任一方法实施例中的方法。当然,存储器也可以不在该通信装置中。在另一种可能的设计中,该通信装置还包括接口电路,该接口电路为代码/数据读写接口电路,该接口电路用于接收计算机执行指令(计算机执行指令存储在存储器中,可能直接从存储器读取,或可能经过其他器件)并传输至该处理器,处理器可以执行传输至该处理器的计算机执行指令以指令该通信装置执行上述任一方法实施例中的方法。该通信装置是芯片系统时,可以由芯片构成,也可以包含芯片和其他分立器件,本申请实施例对此不作具体限定。

在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。本申请实施例中,计算机可以包括前面所述的装置。

尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。

尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

相关技术
  • 安全网络系统、安全从动设备、安全控制器、通信方法、安全网络系统中的信息收集方法及监视方法
  • 一种自助设备的安全通信方法、安全通信系统及自助设备
技术分类

06120113007835