CN106161337A - 检测针对车辆和任意物通信的不当行为的方法和系统 - Google Patents

检测针对车辆和任意物通信的不当行为的方法和系统 Download PDF

Info

Publication number
CN106161337A
CN106161337A CN201510134749.XA CN201510134749A CN106161337A CN 106161337 A CN106161337 A CN 106161337A CN 201510134749 A CN201510134749 A CN 201510134749A CN 106161337 A CN106161337 A CN 106161337A
Authority
CN
China
Prior art keywords
certificate
request
vehicle
issue
roadside unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510134749.XA
Other languages
English (en)
Inventor
朴钟录
柳初勇
黄大成
成修莲
鲁东奎
卢鹤烈
金德洙
沈相奎
辛垠昊
金程培
金炳官
李锡雨
李有植
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Automatic password Co., Ltd
Original Assignee
PENTA SECURITY SYSTEM Inc
Hyundai Motor Co
Kia Motors Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PENTA SECURITY SYSTEM Inc, Hyundai Motor Co, Kia Motors Corp filed Critical PENTA SECURITY SYSTEM Inc
Publication of CN106161337A publication Critical patent/CN106161337A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • H04L9/007Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明公开了检测针对车辆和任意物通信的不当行为的方法和系统。一种在网络上的服务器中向车辆发布可靠证书用于车辆对任意物(V2X)通信的方法,包括:从RSU接收包括车辆识别信息和路侧单元(RSU)识别信息的证书发布请求。从数据库提取针对证书发布请求的日志信息。通过分析证书发布请求和日志信息根据是否满足预先确定的证书发布标准确定正常或异常是。根据确定为正常,发布证书并且证书被发送到车辆通信模块,或者根据确定为异常,登记证书撤销信息。

Description

检测针对车辆和任意物通信的不当行为的方法和系统
相关申请的交叉引用
本申请基于并且要求于2014年10月22日向韩国知识产权局提交的韩国专利申请第10-2014-0143496号的优先权权益,通过引用将其全部内容结合于本文中。
技术领域
本公开涉及检测车辆和任意物(V2X,vehicle-to-anything)通信的不当行为的方法和系统,并且更具体地,涉及在使用车载环境下的无线接入(WAVE)通信方法的V2X通信中在服务器中有效(actively)验证匿名证书发布请求并且检测如由其他车辆的攻击的不当行为。
背景技术
IEEE 1609系列之中的IEEE 1609.2是用于车载环境下无线访问(WAVE)的标准,其定义安全框架。为了检测匿名证书发布的不当行为,已多少论述了交换不当行为报告的协议,但是没有定义确定针对认证请求等的中心验证中的何为不当行为的细节。当前,因为使用WAVE的V2X通信尚未商业化,所以不存在明确的现有技术可用。
因此,需要用于定义在服务器中的有效匿名证书发布和不当行为等的详细项以及向合法实体发布证书的稳定的方法。
发明内容
本发明构思的一方面提供在V2X通信环境中通过中心验证有效验证匿名证书发布请求并且检测如被其他车辆攻击等的不当行为,其中,在V2X通信环境中建立基于遵守IEEE 1609.2的WAVE的车载单元(OBU)和基于基础设施的公用密钥基础设施(PKI)系统。
本发明构思的另一方面提供一种能够提供稳定的V2X通信环境的方法和系统,其用于检测不当行为,使得车辆中的匿名证书发布请求、匿名证书接收、和不当行为报告等通过路侧单元(RSU)传输到服务器并且可以通过确定该请求是否正常并在服务器中检测诸如被其他车辆攻击等的不当行为来将证书发布给合法实体。
根据本发明构思的示例性实施方式,一种将可靠证书发布至车辆用于在网络上的服务器中的车辆对任意物(V2X)通信的方法,包括:接收包括来自RSU的路侧单元(RSU)识别信息和车辆识别信息的证书发布请求。从数据库提取用于证书发布请求的日志信息。通过分析证书发布请求和日志信息根据是否满足预先确定的证书发布标准来确定正常或异常。根据确定为正常,发布证书,并且证书被发送到车辆通信模块,或者根据确定为异常,登记证书撤销信息。
RSU可以从支持车载环境下的无线访问(WAVE)通信的车辆通信模块接收车辆识别信息用于请求证书发布请求。
日志信息可以包括是否发布与车辆识别信息相对应的证书签发请求(CSR)证书或日志信息的证书、用于证书发布请求的RSU位置、或证书发布请求时间。
证书发布标准可以包括相对应的发布请求是否是正确的,RSU位置是否是合适的,或者在相应的RSU位置的证书发布请求时间是否是适当的。
确定步骤可以包括:确定RSU识别信息是否登记在数据库中。
确定步骤可以包括:确定与车辆识别信息相对应的先前发布的CSR证书是否存在或者其在日志信息中是否发布并验证其是否是有效的。
确定步骤可以包括:通过参照日志信息来确定证书发布请求是否是自先前发布请求过去了预定时间或者更长时间之后的发布请求。
确定步骤可以包括:通过参照日志信息来确定针对证书发布请求的相应的RSU位置是否是合适的。
确定步骤可以包括:确定针对证书发布请求的相对应的RSU位置中的证书发布请求时间是否是适当的。
根据本发明构思的另一方面,一种用于将可靠证书发布至车辆用于V2X通信的系统,包括:不当行为处理器,被配置为接收包括车辆识别信息和从RSU接收的RSU识别信息的证书发布请求,并且从数据库提取用于该证书发布请求的日志信息。不当行为检测器被配置为通过分析证书发布请求和日志信息,根据是否满足预先确定证书发布标准来确定正常或异常。系统根据确定为正常来发布证书并且将证书发送到车辆通信模块,或根据确定为异常来登记证书撤销信息。
RSU可从支持WAVE通信的车辆通信模块接收车辆识别信息,用于请求证书发布请求。
日志信息可以包括:是否发布与车辆识别信息相对应CSR证书或日志信息的证书,请求证书发布的RSU位置,或者证书发布请求时间。
证书发布标准可以包括:相对应的发布请求是否是正确的,RSU位置是否是合适的,或者证书发布请求时间是否是适当的。
不当行为检测器可以确定RSU识别信息是否登记在数据库中。
不当行为检测器可以确定与车辆识别信息相对应的先前发布的CSR证书是否存在或者其在日志信息中是否发布并验证其是否是正确的。
不当行为检测器可以通过参照日志信息确定证书发布请求是否是自先前发布请求过去了预定时间或者更长时间之后的发布请求。
不当行为检测器可以通过参照日志信息确定针对证书发布请求的相对应的RSU位置是否是合适的。
不当行为检测器可以确定证书发布请求的相对应的RSU位置的证书发布请求时间是否是适当的。
系统可以在用于生成、发布、和管理证书的证书机构的证书机构机构(CA)的服务器中发布证书或登记证书撤销信息,并且将注册机构(RA)操作的用于中继证书注册的注册中心服务器发布的证书通过RSU传输至车辆通信模块。
根据针对V2X通信用于检测不当行为的方法和系统,除检测和报告车辆(本地验证)中的不当行为的功能之外,通过提供服务器中有效检测攻击的方法还可以提供安全的通信环境。此外,针对匿名许可发布,通过将诸如如请求时间、地点等项的模式识别技术引入不当行为检测器(MDE),有效且智能的攻击检测是可能的。
附图说明
通过结合附图进行的以下详细描述,本公开的上述及其他目标、特征和优点将显而易见。
图1是描述根据本发明构思的实施方式的用于针对V2X通信检测不当行为的系统的示图。
图2是描述图1的用于检测不当行为的系统的操作的流程图。
图3是一示图,该示图描述根据本发明构思的实施方式的针对V2X通信用于检测不当行为的系统中的RSU、RA服务器、和CA服务器的权限关系。
图4是描述在根据本发明构思的实施方式的用于检测针对V2X通信的不当行为的系统中分析用于证书发布请求的RSU位置是否是合适的方法的示图。
图5是描述在根据本发明构思的实施方式的用于检测针对V2X通信的不当行为的系统中分析针对证书发布请求的RSU位置中的证书发布请求时间是否是合适的方法的示图。
具体实施方式
在下文中,将参考附图详细地描述本公开。此时,在各个附图中,如果可以,则相同部件以相同参考标号表示。此外,省去了对之前已知的特征和/或配置的具体描述。在下面描述中,将优先解释根据各种实施方式的需要理解各种操作的部件,省去了对使该描述的要旨变得模糊的元件的描述。还示意性地示出了图中的一些元件被放大或者省去了。没有完全反映各个元件尺寸的实际尺寸,因此,其并不旨在通过图中分别所绘制的各个元件的相对尺寸和间距而限制本发明中所规定的内容。
图1是描述根据本发明构思的实施方式的用于检测针对V2X通信的不当行为的系统100的示图。
参照图1,根据本发明构思的实施方式的用于检测不当行为的系统100可以包括:注册机构(RA)服务器110,证书机构(CA)服务器120,不当行为处理器130,不当行为检测器140,以及数据库类型的RSU信息存储器150,这些部分可以彼此互操作以便通过与一个或多个路侧单元(RSU)10通信来有效验证其他车辆的攻击(诸如,不实的匿名证书发布请求等)。
首先,RA服务器110可以是用于中继注册(诸如,证书的生成和发布等)的注册(registrar)服务器(例如,银行、证券公司等的金融公司),并且CA服务器120可以是用于生成、发布、和管理证书以便给每个车辆发布证书的证书机构(例如,Koscom Corp.、韩国信息证书机构组成公司(KICA)等)的服务器。然而,不限于以上描述,在一些情况下,可以操作作为将RA服务器110和CA服务器130集成在诸如移动通信网络、互联网等的网络上的服务器。就是说,用于检测不当行为的系统100可以按照一个服务器形式来形成。
此外,在本公开中,车辆包括支持车辆对任意物(V2X)无线通信的通信模块。车辆通信模块可以(具体地)通过车载环境下的无线访问(WAVE)的无线通信方法支持如WCDMA、LTE、WiFi等的移动通信,并且可以支持车辆与互联网的服务器,或者与其他系统或终端等之间的V2X通信。可以应用于车辆通信模块的WAVE通信协议是IEEE 802.11p标准和IEEE P1609标准的结合并且被用于通过支持车辆间高速通信和车辆和基础设施之间的通信建立多种下一代智能传输系统。WAVE通信方法可以使用RSU10的中继,但是其也可以支持车辆之间(V2V)的直接通信。支持WAVE通信方法的车辆通信模块包括:在200km/h的最大车辆速度、1km的通信半径、54Mbps的最大传输速度、5.850-5.925GHz的频率、10Mhz的信道带宽、7个信道数量等的情况下,支持小于10微秒的通信延迟的物理层和媒体访问控制(MAC)层,并且确保高速移动性。
在本公开的V2X通信环境中,取决于由用户(诸如驾驶员的)的操作或其他方法生成的所需信号,车辆通信模块可以通过与RSU10、服务器110/120等的通信来发送和接收所需信息。此外,车辆通信模块被连接至由用户使用的车载导航终端等的各种人-机界面(HMI)电子装置(例如,智能电话、PDA、PMA等的移动通信终端),并且取决于由HMI的操作或其他方法生成的所需信号,可以通过与RSU 10、服务器110/120等通信来发送和接收所需信息。此外,取决于由用户通过可以按照要求设置在车辆通信模块中的用户界面的操作或其他方法生成的所需信号,车辆通信模块可以与RSU 10、服务器110/120等通信来发送和接收所需信息。RSU 10和服务器110/120还可以由诸如移动通信网络或互联网等的网络互操作,并且在必要时,车辆通信模块还可以通过诸如移动通信网络、互联网等的网络与RSU 10、服务器110/120等互操作。
通常,车辆被制造为具有车辆通信模块,用于在预先确定的存储器中存储和管理如车辆识别号(VIN)的车辆识别信息。为了支持通过车辆通信模块的V2X通信,经由证书机构的CA服务器120、RA服务器110发布(例如,每年发布)的证书签发请求(CSR)证书发布必须连同以上车辆VIN管理的在存储器中存储和管理。CSR证书是用于分配匿名证书的发布请求授权的证书,并且匿名证书保持安全性(诸如,加密等),并且可以每5分钟为验证发布一次。
例如,当检测针对车辆的V2X通信的不当行为的系统启动时,车辆通信模块向RSU 10请求匿名证书的发布。在这时候,RSU10将包括从车辆通信模块接收的车辆识别信息(VIN)和RSU识别信息(RSU ID)的匿名证书的发布请求发送至RA服务器110,并且RA服务器110将匿名证书的发布请求发送至不当行为处理器130(参见图2的S110)。
RSU信息存储器150存储日志信息,该日志信息是诸如RSU信息(如ID、位置等的标识符)、是否给每个车辆的车辆识别信息(VIN)发布了CSR证书或者其证书、请求证书发布的RSU位置、请求证书发布的时间等的先前行为收集信息,并且RSU信息存储器响应匿名证书发布请求。然后,不当行为处理器130从RSU信息存储器150提取先前行为收集信息(即,与车辆识别信息(VIN)相对应的如日志信息等的搜索信息)并且将其连同匿名证书发布请求发送至不当行为检测器140(参见图2的S120)。
不当行为检测器140分析匿名证书发布请求和搜索信息,确定是否满足证书发布的标准(诸如,请求是否是正确的、RSU位置是否是合适的、RSU位置中的请求证书发布的时间是否是合适的等,)并且将针对正常或异常的确定结果发送至不当行为处理器130(参见图2的S130)。此外,不当行为检测器140可以向不当行为处理器130请求为了分析而需要的信息(如RSU信息(ID、位置等)),并且不当行为处理器130可以将从RSU信息存储器150搜索的相应的搜索信息提供至不当行为检测器140。在这时候,如下所述,通过对于与匿名证书发布请求相关的日志信息的项引入模式识别方法(诸如,证书是否发布、RSU位置、请求时间等),有效且智能的攻击检测是可能的。
不当行为处理器130将上述针对正常或异常的确定结果发送至RA服务器110,并且对于确定结果为正常,使能RA服务器110和CA服务器120之间的匿名证书发布,而对于确定结果为异常,通过RA服务器110和CA服务器120之间的互操作将其登记至CA服务器120中的证书撤销列表(CRL)并且使CSR证书的撤销能够进行(参见图2的S140)。
例如,对于确定结果为正常,RA服务器110是用于中继如证书机构的生成和发布证书等的注册的如金融公司(例如,银行、证券公司等)等的注册服务器,并且通过将包括所接收的车辆识别信息(VIN)的发布请求消息传输至CA服务器120使CA服务器120能够发布和返回相应的证书。CA服务器120是处理每个车辆的证书发布请求并管理发布的证书的证书机构(例如,KoscomCorp.,KICA Inc.等)的服务器,并且如果存在与所接收的发布请求消息的车辆识别信息(VIN)相对应的先前发布的CSR证书,那么CA服务器发布相应的匿名证书并且将其发送至RA服务器110。RA服务器110可经由RSU 10使匿名证书能够被发送到车辆通信模块。
对于确定结果为异常,通过将包括所接收的车辆识别信息(VIN)的撤销请求消息传输至CA服务器120,RA服务器110使CA服务器120能够撤销相应的证书。CA服务器120在数据库中撤销与所接收的撤销消息的车辆识别信息(VIN)相对应的先前发布的CSR证书并且可以在证书撤销列表(CRL)中登记并管理诸如车辆识别信息等的证书撤销信息。
在下文中,参照图3至图5,将更详细地描述在图2的步骤S130中不当行为检测器140确定是否满足证书发布的标准的分析过程。如果满足任意一个或多个后面提到的证书发布标准,那么不当行为检测器140可以确定其是正常的发布请求。
在不当行为检测器140中分析证书发布请求是否是正确的方法可以是如下的各种各样。
例如,不当行为检测器140可确定所接收的RSU识别信息(RSU ID)是否是登记的ID。就是说,可以向不当行为处理器130请求RSU识别信息(RSU ID)是否登记,并且不当行为处理器130可以确定其是否与存储在RSU信息存储器150中的RSU信息相匹配并且将结果提供至不当行为检测器140。
不当行为检测器140可以确定在从不当行为处理器130接收的日志信息中是否存在与所接收的车辆识别信息(VIN)相对应的CSR证书或者其是否发布,并且可以验证其是否有效。
此外,不当行为检测器140可以通过参照与从不当行为处理器130接收的对应于车辆识别信息(VIN)的诸如证书发布请求时间等的日志信息确定其是否是自先前的发布请求时间过去了预定时间(例如,1秒)或者更长时间之后的发布请求。
图3是解释根据本发明构思的实施方式的用于检测针对V2X通信的不当行为的系统100中的RSU、RA服务器、和CA服务器的职权关系的示图。
如图3所示,公用密钥基础设施(PKI)系统可以由根CA服务器(如“KISA”)、由根CA服务器认证的多个CA服务器(例如,Koscom Corp.,KICA Inc.等)、以及诸如大量的金融公司(例如,银行、证券公司等)的注册机构的RA服务器等组成,其中,每个CA服务器具有用于中继证书的发布等的权限。在V2X环境中,RSU 10布置在国家的每个区域中,并且一个RSU进行与某个RA服务器的特定的通信。
图4是解释在根据本发明构思的实施方式的用于检测针对V2X通信的不当行为的系统100中分析用于证书发布请求的RSU位置是否是合适的方法的示图。
例如,不当行为检测器140可以通过参照从不当行为处理器130接收的日志信息(诸如,请求证书发布的RSU位置)确定RSU位置(RA服务器权限)对于证书发布请求是否是合适的。就是说,如图4所示,每个RSU属于任意一个RA服务器110的权限,并且当请求证书发布的RSU位置是并非其RA服务器110(例如,RAi)的权限的其他RSU(例如,RAi+1的RSUi+1,j)时,不当行为检测器140确定异常。在这种情况下,确定攻击者通过窃取其他RSU的ID进行攻击。
图5是解释在根据本发明构思的实施方式的用于检测针对V2X通信的不当行为的系统100中分析证书发布请求的RSU位置中的证书发布请求时间是否是合适的方法的示图。
不当行为检测器140可以通过参照从不当行为处理器130接收的与车辆识别信息(VIN)相对应的日志信息(诸如,证书发布请求时间等)确定证书发布请求的相应的RSU位置中的证书发布请求时间是否是合适的。如果匿名证书可以在车辆移动的同时在每个预定时间间隔发布,并且发布请求时间的间隔(Δt=ti-ti-1)和发布请求RSU(Δd=di-di-1)之间的距离冲突,那么确定攻击者通过窃取其他RSU的ID进行攻击。
例如,如图5所示,如果时间间隔(Δt=ti-ti-1)小于针对RSU(Δd=di-di-1)之间的距离所算出的临界时间,那么可以确定为正常的,否则,确定为反常的。如果速度是v=Δd/Δt<vc(vc是阈值速度),那么确定为正常的。RSU之间的距离(Δd=di-di-1)可以使用先前测量表或者可以通过发送和接收预先确定的信号并使用发送和接收时间来计算。
在以上描述中,已通过具体元件、实施方式、和附图描述了本发明构思,但仅是提供对本公开的全面理解的帮助,本发明构思不限于以上实施方式,并且本领域技术人员理解本公开可以在没有背离本发明构思的精神的情况下进行各种变形和变化。因此,本公开的范围在所附权利要求中而不是以上描述中陈述,并且本公开等同范围内的所有差异均被解释为包括在本公开中。
图中每个元件的符号
110:注册机构(RA)服务器
120:证书机构(CA)服务器
130:不当行为处理器
140:不当行为检测器
150:RSU信息存储器

Claims (19)

1.一种在网络上的服务器中向车辆发布可靠证书用于车辆对任意物(V2X)通信的方法,所述方法包括以下步骤:
(a)从路侧单元(RSU)接收包括车辆识别信息和路侧单元识别信息的证书发布请求;
(b)从数据库中提取针对所述证书发布请求的日志信息;
(c)通过分析所述证书发布请求和所述日志信息,根据是否满足预先确定的证书发布标准,确定正常或异常;以及
(d)根据确定为正常,发布所述证书并且将所述证书发送到车辆通信模块,或者,根据确定为异常,登记证书撤销信息。
2.根据权利要求1所述的方法,其中,所述路侧单元从支持车载环境下的无线访问(WAVE)通信的所述车辆通信模块接收所述车辆识别信息用于请求所述证书发布请求。
3.根据权利要求1所述的方法,其中,所述日志信息包括:是否发布了与所述车辆识别信息相对应的证书签发请求(CSR)证书或者所述日志信息的证书、用于所述证书发布请求的路侧单元位置、或证书发布请求时间。
4.根据权利要求1所述的方法,其中,所述证书发布标准包括:相应的所述发布请求是否正确,路侧单元位置是否合适,或者在相应的路侧单元位置中证书发布请求时间是否是适当的。
5.根据权利要求1所述的方法,其中,所述步骤(c)包括:确定所述路侧单元识别信息是否登记在所述数据库中的步骤。
6.根据权利要求1所述的方法,其中,所述步骤(c)包括:确定与所述车辆识别信息相对应的先前发布的证书签发请求证书是否存在或者是否被发布在日志信息中并验证所述先前发布的证书签发请求证书是否有效的步骤。
7.根据权利要求1所述的方法,其中,所述步骤(c)包括:通过参照所述日志信息确定所述证书发布请求是否为从前一发布请求时间过去了预定时间或更长时间之后的发布请求。
8.根据权利要求1所述的方法,其中,所述步骤(c)包括:通过参照所述日志信息确定用于所述证书发布请求的相应的路侧单元位置是否是合适的步骤。
9.根据权利要求1所述的方法,其中,所述步骤(c)包括:确定在用于所述证书发布请求的相应的路侧单元位置中,证书发布请求时间是否是适当的步骤。
10.一种向车辆发布可靠证书用于车辆对任意物(V2X)通信的系统,所述系统包括:
不当行为处理器,被配置为从路侧单元(RSU)接收包括车辆识别信息和路侧单元识别信息的证书发布请求并且从数据库中提取针对所述证书发布请求的日志信息;以及
不当行为检测器,被配置为通过分析所述证书发布请求和所述日志信息根据是否满足预先确定的证书发布标准,确定正常或异常,
其中,所述系统根据确定为正常,发布所述证书并且将所述证书发送到车辆通信模块,或者,所述系统根据确定为异常,登记证书撤销信息。
11.根据权利要求10所述的系统,其中,所述路侧单元从支持车载环境下的无线访问(WAVE)通信的所述车辆通信模块接收所述车辆识别信息用于请求所述证书发布请求。
12.根据权利要求10所述的系统,其中,所述日志信息包括:是否发布了与所述车辆识别信息相对应的证书签发请求(CSR)证书或者所述日志信息的证书、请求所述证书发布的路侧单元位置、或证书发布请求时间。
13.根据权利要求10所述的系统,其中,所述证书发布标准包括:相应的所述发布请求是否正确,路侧单元位置是否合适,或者在相应的路侧单元位置中证书发布请求时间是否是适当的。
14.根据权利要求10所述的系统,其中,所述不当行为检测器确定所述路侧单元识别信息是否登记在所述数据库中。
15.根据权利要求10所述的系统,其中,所述不当行为检测器确定与所述车辆识别信息相对应的先前发布的证书签发请求证书是否存在或者是否被发布在日志信息中并验证所述先前发布的证书签发请求证书是否有效。
16.根据权利要求10所述的系统,其中,所述不当行为检测器通过参照所述日志信息确定所述证书发布请求是否为从前一发布请求时间过去了预定时间或更长时间之后的发布请求。
17.根据权利要求10所述的系统,其中,所述不当行为检测器通过参照所述日志信息确定用于所述证书发布请求的相应的路侧单元位置是否是合适的。
18.根据权利要求10所述的系统,其中,所述不当行为检测器确定在用于所述证书发布请求的相应的路侧单元位置中,证书发布请求时间是否是适当的。
19.根据权利要求10所述的系统,其中,所述系统在用于生成、发布和管理所述证书的证书机构(CA)的证书机构服务器中发布所述证书或登记所述证书撤销信息,并且将从注册机构(RA)操作的用于中继许可注册的注册机构服务器发布的所述证书通过所述路侧单元发送至所述车辆通信模块。
CN201510134749.XA 2014-10-22 2015-03-25 检测针对车辆和任意物通信的不当行为的方法和系统 Pending CN106161337A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0143496 2014-10-22
KR1020140143496A KR101584001B1 (ko) 2014-10-22 2014-10-22 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템

Publications (1)

Publication Number Publication Date
CN106161337A true CN106161337A (zh) 2016-11-23

Family

ID=55170722

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510134749.XA Pending CN106161337A (zh) 2014-10-22 2015-03-25 检测针对车辆和任意物通信的不当行为的方法和系统

Country Status (4)

Country Link
US (1) US20160119151A1 (zh)
KR (1) KR101584001B1 (zh)
CN (1) CN106161337A (zh)
DE (1) DE102015204339A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109076012A (zh) * 2016-12-06 2018-12-21 松下电器(美国)知识产权公司 信息处理装置以及信息处理方法
CN110113786A (zh) * 2018-02-01 2019-08-09 现代自动车株式会社 在支持车辆对万物通信的通信系统中利用多个载波进行负载分配的方法和装置
CN110679168A (zh) * 2017-03-29 2020-01-10 Lg电子株式会社 V2x通信装置及其数据通信方法
CN110945881A (zh) * 2017-05-18 2020-03-31 黑莓有限公司 检测智能运输站的不当行为
CN111190202A (zh) * 2020-01-13 2020-05-22 腾讯科技(深圳)有限公司 差分定位方法、装置和系统
CN111653008A (zh) * 2020-06-05 2020-09-11 北京芯安微电子技术有限公司 一种智能网联汽车身份信息配置与使用方法
CN111886883A (zh) * 2018-03-20 2020-11-03 高通股份有限公司 车载设备不当行为检测报告路由的方法和系统
CN111917685A (zh) * 2019-05-07 2020-11-10 华为技术有限公司 一种申请数字证书的方法
CN112179266A (zh) * 2019-07-01 2021-01-05 小马智行 使用压电传感器检测对准异常的系统和方法
CN112292842A (zh) * 2018-05-04 2021-01-29 诚信安全服务有限公司 隐藏机构系统
WO2021082471A1 (zh) * 2019-10-30 2021-05-06 华为技术有限公司 一种通信方法及装置

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017046979A1 (ja) * 2015-09-18 2017-03-23 日本電気株式会社 Rsu装置、基地局装置、制御ノード、及びこれらの方法
CN106559877B (zh) * 2015-09-24 2019-02-26 中兴通讯股份有限公司 车联网业务的发送方法及装置、资源配置方法及装置
DE102015218800A1 (de) * 2015-09-29 2017-03-30 Continental Automotive Gmbh Kommunikationssystem zur V2X-Kommunikation
US11184344B2 (en) 2016-07-18 2021-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority
TWI642453B (zh) 2016-07-19 2018-12-01 微邦科技股份有限公司 氣霧產生裝置
JP6913206B2 (ja) * 2016-08-25 2021-08-04 フォルシアクラリオン・エレクトロニクス株式会社 ログ解析方法及びログ優先度テーブル管理方法
US10171953B2 (en) 2016-12-15 2019-01-01 At&T Mobility Ii Llc Vehicle event notification via cell broadcast
US11025607B2 (en) 2016-12-15 2021-06-01 At&T Mobility Ii Llc V2X certificate management
US10846947B2 (en) 2017-03-31 2020-11-24 Honeywell International Inc. System and method for analyzing vehicle systems during vehicle travel
EP3614713B1 (en) 2017-04-21 2022-06-01 LG Electronics Inc. V2x communication device and data communication method thereof
CN110603797A (zh) * 2017-05-31 2019-12-20 华为技术有限公司 一种信息处理方法、装置及系统
EP3641372A4 (en) * 2017-06-11 2020-12-09 LG Electronics Inc. -1- DEVICE FOR V2X COMMUNICATION AND DATA COMMUNICATION PROCEDURE FOR IT
KR102348122B1 (ko) 2017-09-22 2022-01-07 현대자동차주식회사 차량 간 통신환경에서 차량 검증 방법 및 그 장치
KR101917777B1 (ko) * 2017-12-08 2019-01-29 한국정보인증주식회사 V2x 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법
KR102537712B1 (ko) * 2018-02-16 2023-05-26 인테그리티 시큐리티 서비시즈 엘엘씨 컴퓨터화 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스
US11178525B2 (en) 2018-04-09 2021-11-16 Lg Electronics Inc. V2X communication device and OBE misbehavior detection method thereof
KR102174469B1 (ko) * 2018-11-23 2020-11-04 아우토크립트 주식회사 V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치
KR102254509B1 (ko) * 2018-11-30 2021-05-24 한국자동차연구원 차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법
CN111405525B (zh) * 2019-01-02 2023-04-07 中国移动通信有限公司研究院 一种路侧单元的鉴权方法及设备、计算机可读存储介质
JP7063278B2 (ja) * 2019-01-10 2022-05-09 株式会社デンソー 異常通知装置
KR102235711B1 (ko) 2019-09-24 2021-04-05 주식회사 와이즈오토모티브 부정동작 감지 성능을 개선한 차량간 통신 장치 및 방법
KR102485156B1 (ko) * 2019-09-27 2023-01-06 한국전력공사 전기차 충전시스템 보안인증 통신 방법
US20220376931A1 (en) * 2019-10-08 2022-11-24 Lg Electronics, Inc. Balancing privacy and efficiency for revocation in vehicular public key infrastructures
WO2022004915A1 (ko) * 2020-07-01 2022-01-06 엘지전자 주식회사 V2x 서비스를 위한 보안 세션을 확립하는 기기
US11511767B2 (en) 2020-07-23 2022-11-29 Qualcomm Incorporated Techniques for utilizing CV2X registration data
US11410551B2 (en) 2020-07-23 2022-08-09 Qualcomm Incorporated Techniques for utilizing a mobile device as a proxy for a vehicle
US11683684B2 (en) * 2020-07-23 2023-06-20 Qualcomm Incorporated Obtaining a credential for V2X transmission on behalf of a vehicle
US20230141992A1 (en) * 2020-08-10 2023-05-11 Lg Electronics Inc. Apparatus and server for v2x service
US11246032B1 (en) * 2020-10-29 2022-02-08 Motional Ad Llc Device provisioning and authentication
US20210097854A1 (en) * 2020-12-14 2021-04-01 Intel Corporation Monitoring system, apparatus of a vehicle, apparatus of a roadside unit, traffic infrastructure system, and methods thereof
US11722865B2 (en) * 2021-10-11 2023-08-08 Qualcomm Incorporated Vehicle-to-everything (V2X) information verification for misbehavior detection
KR102602602B1 (ko) 2021-11-09 2023-11-16 고려대학교 산학협력단 V2x 환경에서 도로교통인프라를 이용한 공격 탐지 방법
CN115550880B (zh) * 2022-12-06 2023-03-10 中汽智联技术有限公司 V2x设备的证书的异常处理方法、设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051419A (zh) * 2006-04-05 2007-10-10 中国科学院电子学研究所 基于无线传感器网络的车路交互系统和方法
US20100031025A1 (en) * 2007-02-02 2010-02-04 Tao Zhang Method and system to authorize and assign digital certificates without loss of privacy, and/or to enhance privacy key selection
US20100130242A1 (en) * 2008-11-26 2010-05-27 Fujitsu Limited Communication system, base station apparatus and communication method
CN102027705A (zh) * 2008-03-13 2011-04-20 通用汽车环球科技运作公司 车载网络中基于pki安全架构的有效操作的认证分配策略
CN103415011A (zh) * 2013-08-05 2013-11-27 浙江工商大学 车载自组织网络的基于智能卡安全认证方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3547300B2 (ja) * 1997-12-04 2004-07-28 株式会社日立製作所 情報交換システム
US7848278B2 (en) * 2006-10-23 2010-12-07 Telcordia Technologies, Inc. Roadside network unit and method of organizing, managing and maintaining local network using local peer groups as network groups
US8171283B2 (en) * 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
US9461827B2 (en) * 2008-04-11 2016-10-04 Toyota Motor Engineering & Manufacturing North America, Inc. Method for distributing a list of certificate revocations in a vanet
WO2011026092A1 (en) * 2009-08-31 2011-03-03 Telcordia Technologies, Inc. System and method for detecting and evicting malicious vehicles in a vehicle communications network
US8627073B2 (en) * 2010-03-24 2014-01-07 GM Global Technology Operations LLC Adaptive certificate distribution mechanism in vehicular networks using forward error correcting codes
EP2579498A4 (en) * 2010-05-24 2017-05-03 Renesas Electronics Corporation Communication system, vehicle-mounted terminal, roadside device
DE102011018571A1 (de) * 2011-04-26 2012-10-31 Continental Automotive Gmbh Verfahren zur Überprüfung von Kommunikationsbotschaften in der Fahrzeug-zu-Umgebung-Kommunikation und geeigneter Empfänger
KR101426294B1 (ko) * 2012-03-30 2014-08-06 이화여자대학교 산학협력단 지역 사회 기반 자동차 평판 시스템
ES2524148T3 (es) * 2012-05-03 2014-12-04 Kapsch Trafficcom Ag Procedimiento y dispositivos para la identificación de un vehículo que usa un lugar
KR101509866B1 (ko) * 2012-12-20 2015-04-06 현대자동차주식회사 차량 통신용 인증서 취소목록 제공 시스템 및 방법과 이를 위한 차량 장치
US8954205B2 (en) * 2013-06-01 2015-02-10 Savari, Inc. System and method for road side equipment of interest selection for active safety applications
US8930041B1 (en) * 2013-06-27 2015-01-06 GM Global Technology Operations LLC Methods of operation for plug-in wireless safety device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051419A (zh) * 2006-04-05 2007-10-10 中国科学院电子学研究所 基于无线传感器网络的车路交互系统和方法
US20100031025A1 (en) * 2007-02-02 2010-02-04 Tao Zhang Method and system to authorize and assign digital certificates without loss of privacy, and/or to enhance privacy key selection
CN102027705A (zh) * 2008-03-13 2011-04-20 通用汽车环球科技运作公司 车载网络中基于pki安全架构的有效操作的认证分配策略
US20100130242A1 (en) * 2008-11-26 2010-05-27 Fujitsu Limited Communication system, base station apparatus and communication method
CN103415011A (zh) * 2013-08-05 2013-11-27 浙江工商大学 车载自组织网络的基于智能卡安全认证方法

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109076012A (zh) * 2016-12-06 2018-12-21 松下电器(美国)知识产权公司 信息处理装置以及信息处理方法
CN109076012B (zh) * 2016-12-06 2021-07-20 松下电器(美国)知识产权公司 信息处理装置以及信息处理方法
CN110679168A (zh) * 2017-03-29 2020-01-10 Lg电子株式会社 V2x通信装置及其数据通信方法
CN110679168B (zh) * 2017-03-29 2023-10-03 Lg电子株式会社 V2x通信装置及其数据通信方法
CN110945881A (zh) * 2017-05-18 2020-03-31 黑莓有限公司 检测智能运输站的不当行为
US11146408B2 (en) 2017-05-18 2021-10-12 Blackberry Limited Detecting misbehavior of intelligent transport stations
CN110113786A (zh) * 2018-02-01 2019-08-09 现代自动车株式会社 在支持车辆对万物通信的通信系统中利用多个载波进行负载分配的方法和装置
CN110113786B (zh) * 2018-02-01 2024-01-05 现代自动车株式会社 在支持车辆对万物通信的通信系统中利用多个载波进行负载分配的方法和装置
CN111886883A (zh) * 2018-03-20 2020-11-03 高通股份有限公司 车载设备不当行为检测报告路由的方法和系统
TWI782195B (zh) * 2018-03-20 2022-11-01 美商高通公司 用於板上設備不當行為偵測報告選路傳送之方法、伺服器計算器件及非暫時性處理器可讀儲存媒體
CN111886883B (zh) * 2018-03-20 2023-09-15 高通股份有限公司 车载设备不当行为检测报告路由的方法、装置和存储介质
CN112292842A (zh) * 2018-05-04 2021-01-29 诚信安全服务有限公司 隐藏机构系统
CN112292842B (zh) * 2018-05-04 2023-04-14 诚信安全服务有限公司 识别异常行为的计算机化设备的系统、方法和可读介质
CN111917685B (zh) * 2019-05-07 2022-05-31 华为云计算技术有限公司 一种申请数字证书的方法
WO2020224621A1 (zh) * 2019-05-07 2020-11-12 华为技术有限公司 一种申请数字证书的方法
CN111917685A (zh) * 2019-05-07 2020-11-10 华为技术有限公司 一种申请数字证书的方法
US11888993B2 (en) 2019-05-07 2024-01-30 Huawei Cloud Computing Technologies Co., Ltd. Digital certificate application method
CN112179266A (zh) * 2019-07-01 2021-01-05 小马智行 使用压电传感器检测对准异常的系统和方法
WO2021082471A1 (zh) * 2019-10-30 2021-05-06 华为技术有限公司 一种通信方法及装置
CN111190202A (zh) * 2020-01-13 2020-05-22 腾讯科技(深圳)有限公司 差分定位方法、装置和系统
CN111653008B (zh) * 2020-06-05 2022-04-05 北京芯安微电子技术有限公司 一种智能网联汽车身份信息配置与使用方法
CN111653008A (zh) * 2020-06-05 2020-09-11 北京芯安微电子技术有限公司 一种智能网联汽车身份信息配置与使用方法

Also Published As

Publication number Publication date
DE102015204339A1 (de) 2016-04-28
KR101584001B1 (ko) 2016-01-08
US20160119151A1 (en) 2016-04-28

Similar Documents

Publication Publication Date Title
CN106161337A (zh) 检测针对车辆和任意物通信的不当行为的方法和系统
US9525556B2 (en) Method and system for issuing CSR certificate for vehicle-to-anything communication
EP3036926B1 (en) Authorized access to vehicle data
CN103035078B (zh) 基于位置的支付安全监控方法
US11366885B2 (en) Vehicle security system and vehicle security method
US10083548B2 (en) Appliance diagnostic information via a wireless communication link
DE102011016513A1 (de) Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz
CN103746969A (zh) 车载终端认证的方法及认证服务器
EP3657754B1 (en) Method and apparatus for managing enrollment certificate in security credential management system for v2x
US20180098203A1 (en) Method for communication between vehicles
CN113038418B (zh) 一种车路协同通信方法、系统、设备及存储介质
CN103941691A (zh) 基于移动终端的列车车载信息的实时监测系统和监测方法
CN103581184A (zh) 移动终端访问企业内网服务器的方法和系统
CN106792681B (zh) 用于车联网的入侵检测方法和装置及设备
CN105471815A (zh) 一种基于安全认证的物联网数据安全方法及装置
CN110022279B (zh) 一种微服务系统中认证鉴权的方法和系统
CN105225072A (zh) 一种多应用系统的访问管理方法及系统
CN104901933A (zh) 通行凭证分配方法、装置、用户设备、应用服务器及系统
CN103458407A (zh) 一种基于短信的互联网账号登陆管理系统及方法
CN102209096B (zh) 车载终端访问管理系统及管理方法
CN103546426A (zh) 信息共享方法、管理服务器
KR20180095388A (ko) 차량 결재 방법 및 시스템
US9961075B2 (en) Identity based ticketing
GB2520938A (en) Mobile device location
WO2018213198A1 (en) Systems and methods of providing and electronically validating tickets and tokens

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20191209

Address after: Han Guoshouer

Applicant after: Modern Auto Company

Applicant after: Kia Auto Company

Applicant after: Automatic password Co., Ltd

Address before: Han Guoshouer

Applicant before: Modern Auto Company

Applicant before: Kia Auto Company

Applicant before: PENTA SECURITY SYSTEM INC.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20161123