CN106789925A - 车联网中车辆信息安全传输方法和装置 - Google Patents
车联网中车辆信息安全传输方法和装置 Download PDFInfo
- Publication number
- CN106789925A CN106789925A CN201611063800.3A CN201611063800A CN106789925A CN 106789925 A CN106789925 A CN 106789925A CN 201611063800 A CN201611063800 A CN 201611063800A CN 106789925 A CN106789925 A CN 106789925A
- Authority
- CN
- China
- Prior art keywords
- message
- vehicle
- identifier
- termination
- vehicle termination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Traffic Control Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种车联网中车辆信息安全传输方法和装置。所述方法包括:接收来自车联网中消息发送车辆终端的加密车辆消息和消息标识,其中所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息,所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放;将消息接收车辆终端的标识和接收到的消息标识发送到认证中心;如果消息接收车辆终端的标识在认证中心通过认证,接收来自认证中心的与该消息标识对应的密钥;以及用接收到的密钥解密所述加密车辆消息,以获得所述车辆消息。本申请提高了车联网中车辆信息安全。
Description
技术领域
本公开一般涉及计算机技术领域,具体涉及网络信息安全领域,尤其涉及一种车联网中车辆信息安全传输方法。
背景技术
车联网是通过在车辆上装备可以无线通信的车载单元(OBU),并在道路两边铺设网络基础设施(RSU),实现车辆之间以及车辆和基础设施之间的协同通信而形成的车辆移动自组织网络,实现提高交通安全、优化交通效率、方便交通管理的目的。车联网中的车辆在没有网络基础设施的参与的情况下不断进行自我配置。车载单元每100-300毫秒向网络中广播道路交通相关和车辆自身状况等信标信息,包括车辆当前的位置、速度、交通状态等。
如果车载单元在车联网中广播的车辆信息(道路交通相关和车辆自身状况等信标信息)被非车联网注册车辆的恶意用户获取后,车辆信息中的一些秘密信息就会泄露,威胁车联网中信息安全。将车辆信息加密发送可以减小泄密的可能,但如何让消息接收车辆终端获知密钥从而解密是一个未解的难题。如果将密钥伴随加密车辆信息发送,非车联网注册车辆的恶意用户同样可以获得。
因此,需要一种能够提高车联网中车辆信息安全的方案。
发明内容
鉴于现有技术中的上述缺陷或不足,期望提供一种能够提高车联网中车辆信息安全的技术。
第一方面,本申请实施例提供了一种车联网中车辆信息安全传输方法,所述方法包括:接收来自车联网中消息发送车辆终端的加密车辆消息和消息标识,其中所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息,所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放;将消息接收车辆终端的标识和接收到的消息标识发送到认证中心;如果消息接收车辆终端的标识在认证中心通过认证,接收来自认证中心的与该消息标识对应的密钥;以及用接收到的密钥解密所述加密车辆消息,以获得所述车辆消息。
第二方面,本申请实施例提供了一种车联网中车辆信息安全传输方法,所述方法包括:从消息接收车辆终端接收消息接收车辆终端的标识和消息标识,所述消息标识是消息接收车辆终端接收到的伴随消息发送车辆终端的加密车辆消息的标识,所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息,所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放;根据消息接收车辆终端的标识判断消息接收车辆终端是否是车联网注册车辆终端;如果消息接收车辆终端是车联网注册车辆终端,在存储的发放的消息标识和与消息标识对应的密钥的记录中查找与接收的消息标识对应的密钥;将与接收的消息标识对应的密钥发送给消息接收车辆终端。
第三方面,本申请实施例提供了一种车联网中车辆信息安全传输方法,所述方法包括:向认证中心发送消息发送车辆终端的标识;如果认证中心判断消息发送车辆终端是车联网注册车辆终端,从认证中心接收消息标识和与消息标识对应的密钥;用接收的密钥加密车辆消息,得到加密车辆消息;将加密车辆消息和接收的消息标识发送给消息接收车辆终端。
第四方面,本申请实施例提供了一种车联网中车辆信息安全传输装置,所述装置包括:第一接收单元,配置用于接收来自车联网中消息发送车辆终端的加密车辆消息和消息标识,其中所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息,所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放;第一发送单元,配置用于将消息接收车辆终端的标识和接收到的消息标识发送到认证中心;第二接收单元,配置用于如果消息接收车辆终端的标识在认证中心通过认证,接收来自认证中心的与该消息标识对应的密钥;以及解密单元,配置用于用接收到的密钥解密所述加密车辆消息,以获得所述车辆消息。
第五方面,本申请实施例提供了一种车联网中车辆信息安全传输装置,所述装置包括:第四接收单元,配置用于从消息接收车辆终端接收消息接收车辆终端的标识和消息标识,所述消息标识是消息接收车辆终端接收到的伴随消息发送车辆终端的加密车辆消息的标识,所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息,所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放;判断单元,配置用于根据消息接收车辆终端的标识判断消息接收车辆终端是否是车联网注册车辆终端;查找单元,配置用于如果消息接收车辆终端是车联网注册车辆终端,在存储的发放的消息标识和与消息标识对应的密钥的记录中查找与接收的消息标识对应的密钥;第二发送单元,配置用于将与接收的消息标识对应的密钥发送给消息接收车辆终端。
第六方面,本申请实施例提供了一种车联网中车辆信息安全传输装置,所述装置包括:第四发送单元,配置用于向认证中心发送消息发送车辆终端的标识;第六接收单元,配置用于如果认证中心判断消息发送车辆终端是车联网注册车辆终端,从认证中心接收消息标识和与消息标识对应的密钥;加密单元,配置用于用接收的密钥加密车辆消息,得到加密车辆消息;第五发送单元,配置用于将加密车辆消息和接收的消息标识发送给消息接收车辆终端。
第七方面,本申请实施例提供了一种设备,包括处理器、存储器和显示器;所述存储器包含可由所述处理器执行的指令以使得所述处理器执行:接收来自车联网中消息发送车辆终端的加密车辆消息和消息标识,其中所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息,所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放;将消息接收车辆终端的标识和接收到的消息标识发送到认证中心;如果消息接收车辆终端的标识在认证中心通过认证,接收来自认证中心的与该消息标识对应的密钥;以及用接收到的密钥解密所述加密车辆消息,以获得所述车辆消息。
第八方面,本申请实施例提供了一种设备,包括处理器、存储器和显示器;所述存储器包含可由所述处理器执行的指令以使得所述处理器执行:从消息接收车辆终端接收消息接收车辆终端的标识和消息标识,所述消息标识是消息接收车辆终端接收到的伴随消息发送车辆终端的加密车辆消息的标识,所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息,所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放;根据消息接收车辆终端的标识判断消息接收车辆终端是否是车联网注册车辆终端;如果消息接收车辆终端是车联网注册车辆终端,在存储的发放的消息标识和与消息标识对应的密钥的记录中查找与接收的消息标识对应的密钥;将与接收的消息标识对应的密钥发送给消息接收车辆终端。
第九方面,本申请实施例提供了一种设备,包括处理器、存储器和显示器;所述存储器包含可由所述处理器执行的指令以使得所述处理器执行:向认证中心发送消息发送车辆终端的标识;如果认证中心判断消息发送车辆终端是车联网注册车辆终端,从认证中心接收消息标识和与消息标识对应的密钥;用接收的密钥加密车辆消息,得到加密车辆消息;将加密车辆消息和接收的消息标识发送给消息接收车辆终端。
在本申请实施例中,消息发送车辆终端要想发送车辆消息,首先请求认证中心为其发放消息标识和与消息标识对应的密钥。消息发送车辆终端用该密钥加密车辆消息,然后连同消息标识一起发送。这样,即使在通信过程中被非车联网注册车辆的恶意用户拦截,由于非车联网注册车辆没有密钥,也无法解密加密车辆消息来获得加密消息。虽然恶意用户会获得消息标识,但必须要将其自身终端标识和消息标识一同发给认证中心并通过认证,认证中心才会向其发送与消息标识对应的密钥。由于恶意用户是非车联网注册车辆,即使向认证中心请求也无法通过认证,因此,车辆信息中的一些秘密信息不会泄露。而消息接收车辆终端是能够在认证中心通过认证的。它向认证中心发送自身的标识和接收到的消息标识之后,认证中心就会向其发送与消息标识对应的密钥,从而解密加密车辆消息,以获得车辆消息。通过这种方式,提高了车联网的信息安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出了其中可以应用本申请实施例的示例性系统架构;
图2示出了根据本申请一个实施例的在消息接收车辆终端侧的车联网中车辆信息安全传输方法的示例性流程图;
图3示出了根据本申请一个实施例的在认证中心侧的车联网中车辆信息安全传输方法的示例性流程图;
图4示出了根据本申请一个实施例的在消息发送车辆终端侧的车联网中车辆信息安全传输方法的示例性流程图;
图5示出了根据本申请一个实施例的在消息接收车辆终端侧的车联网中车辆信息安全传输装置的示例性结构框图;
图6示出了根据本申请一个实施例的在认证中心侧的车联网中车辆信息安全传输装置的示例性结构框图;
图7示出了根据本申请一个实施例的在消息发送车辆终端侧的车联网中车辆信息安全传输装置的示例性结构框图;
图8示出了适于用来实现本申请实施例的消息接收车辆终端的计算机系统的结构示意图。
图9示出了适于用来实现本申请实施例的认证中心的计算机系统的结构示意图。
图10示出了适于用来实现本申请实施例的消息发送车辆终端的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
请参考图1,其示出了可以应用本申请实施例的示例性系统架构。
如图1所示,系统架构可以包括消息发送车辆终端102、认证中心101、消息接收车辆终端103。消息发送车辆终端102指车联网中发送车辆消息的终端,一般指发送车辆消息的车载单元(OBU)。消息接收车辆终端103指车联网中接收车辆消息的终端,如接收车辆消息的车载单元(OBU)和网络基础设施(RSU)。一般地说,在作为消息发送车辆终端102的车载单元(OBU)广播道路交通相关和车辆自身状况等信标信息的情况下,车辆中所有的车载单元(OBU)和网络基础设施(RSU)都是消息接收车辆终端103。认证中心101指车联网中用于对车辆消息的发送者、接收者的身份进行安全认证的中心,防止不是车联网中注册的用户的恶意用户拦截到消息发送车辆终端发送的消息后破解其中的有用信息。
消息发送车辆终端102、消息接收车辆终端103一般采用车载终端的形式,也可以采用用户携带的移动终端的形式。认证中心101可以包括一台或多条相互通信的服务器。
如背景技术中提到的,如果车载单元在车联网中广播的车辆信息(道路交通相关和车辆自身状况等信标信息)被非车联网注册车辆的恶意用户获取后,车辆信息中的一些秘密信息就会泄露,威胁车联网中信息安全。将车辆信息加密发送可以减小泄密的可能,但如何让消息接收车辆终端获知密钥从而解密是一个未解的难题。如果将密钥伴随加密车辆信息发送,非车联网注册车辆的恶意用户同样可以获得。因此,现有技术需要一种能够提高车联网中车辆信息安全的方案。
在本申请实施例中,消息发送车辆终端要想发送车辆消息,首先请求认证中心为其发放消息标识和与消息标识对应的密钥。消息发送车辆终端用该密钥加密车辆消息,然后连同消息标识一起发送。这样,即使在通信过程中被非车联网注册车辆的恶意用户拦截,由于非车联网注册车辆没有密钥,也无法解密加密车辆消息来获得加密消息。虽然恶意用户会获得消息标识,但必须要将其自身终端标识和消息标识一同发给认证中心并通过认证,认证中心才会向其发送与消息标识对应的密钥。由于恶意用户是非车联网注册车辆,即使向认证中心请求也无法通过认证,因此,车辆信息中的一些秘密信息不会泄露。而消息接收车辆终端是能够在认证中心通过认证的。它向认证中心发送自身的标识和接收到的消息标识之后,认证中心就会向其发送与消息标识对应的密钥,从而解密加密车辆消息,以获得车辆消息。通过这种方式,提高了车联网的信息安全性。
参考图2,其示出了根据本申请一个实施例的车联网中车辆信息安全传输方法的示例性流程图。图2所示的方法可以在图1中的消息接收车辆终端103执行。
如图2所示,在步骤210中,接收来自车联网中消息发送车辆终端的加密车辆消息和消息标识。
所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息。所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放。车辆消息是指车载单元发送的与道路交通相关的信息(如交通状况信息)和车辆自身状况等信标信息(如车辆当前的位置、速度等)。
在一个实施例中,消息发送车辆终端要想发送车辆消息,首先向认证中心发送一个请求,请求中携带消息发送车辆终端的标识。车辆终端的标识如车辆的车牌号等。车联网中车辆在注册时已将车辆终端的标识留在认证中心。认证中心将请求中的车辆终端的标识与注册的车辆终端标识进行比对。如果请求中的车辆终端的标识与注册的车辆终端标识之一一致,则认证通过,为其发放消息标识和与消息标识对应的密钥。认证中心每次应消息发送车辆终端的请求发放的消息标识互不相同,与消息标识对应的密钥也互不相同。这样做的好处是保证认证中心在后续根据消息标识查找与消息标识对应的密钥时找到唯一密钥。接着,消息发送车辆终端用该密钥加密车辆消息,然后连同消息标识一起发送。消息接收车辆终端就接收到了该加密车辆消息和消息标识。即使在通信过程中被非车联网注册车辆的恶意用户拦截,由于非车联网注册车辆没有密钥,也无法解密加密车辆消息来获得加密消息。
在步骤220中,将消息接收车辆终端的标识和接收到的消息标识发送到认证中心。
在步骤230中,如果消息接收车辆终端的标识在认证中心通过认证,接收来自认证中心的与该消息标识对应的密钥。
车联网中车辆在注册时已将车辆终端的标识留在认证中心。认证中心将消息接收车辆终端的标识与注册的车辆终端标识进行比对。如果消息接收车辆终端的标识与注册的车辆终端标识之一一致,则认证通过,开始查找与接收到的消息标识对应的密钥。
认证中心在向消息发送车辆终端发送消息标识和与消息标识对应的密钥后,要将发送的消息标识和密钥对应地记录。这样,认证中心就按照从消息接收车辆终端接收到的消息标识到发放的消息标识和密钥的对应记录中查找与该接收到的消息标识对应的密钥,发送给消息接收车辆终端。
由于非车联网注册车辆的恶意用户即使拦截了加密车辆消息和消息标识,并以该消息标识向认证中心查询,由于其自身标识无法在认证中心通过认证,也无法通过认证,无法得到与该消息标识对应的密钥,无法解密加密车辆消息,提供了车联网中信息安全性。
在步骤240中,用接收到的密钥解密所述加密车辆消息,以获得所述车辆消息。
该步骤中解密所述加密车辆消息中用的解密方法与加密车辆消息中用的加密方法对应,以保证加解密运算的一致性,确保能从加密车辆消息中解密出真正的车辆消息。
另外,在一个实施例中,所述方法还包括:如果消息接收车辆终端的标识在认证中心未通过认证,接收来自认证中心的认证失败消息;丢弃所述加密车辆消息(未示)。
参考图3,其示出了根据本申请一个实施例的车联网中车辆信息安全传输方法的示例性流程图。图3所示的方法可以在图1中的认证中心101执行。
如图3所示,在步骤310中,从消息接收车辆终端接收消息接收车辆终端的标识和消息标识。
所述消息标识是消息接收车辆终端接收到的伴随来自消息发送车辆终端的加密车辆消息的标识。所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息。所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放。车辆消息是指车载单元发送的与道路交通相关的信息(如交通状况信息)和车辆自身状况等信标信息(如车辆当前的位置、速度等)。
实际上,在步骤310之前,认证中心还执行以下的过程:从消息发送车辆终端接收消息发送车辆终端的标识;如果消息发送车辆终端是车联网注册车辆终端,生成消息标识和与消息标识对应的密钥;向消息发送车辆终端发送所述消息标识和与消息标识对应的密钥。
在一个实施例中,消息发送车辆终端要想发送车辆消息,首先向认证中心发送一个请求,请求中携带消息发送车辆终端的标识。车辆终端的标识如车辆的车牌号等。车联网中车辆在注册时已将车辆终端的标识留在认证中心。认证中心将请求中的车辆终端的标识与注册的车辆终端标识的列表进行比对。如果请求中的车辆终端的标识与注册的车辆终端标识之一一致,则认证通过,为其生成并发送消息标识和与消息标识对应的密钥。认证中心每次应消息发送车辆终端的请求发放的消息标识互不相同,与消息标识对应的密钥也互不相同。这样做的好处是保证认证中心在后续根据消息标识查找与消息标识对应的密钥时找到唯一密钥。认证中心在向消息发送车辆终端发送所述消息标识和与消息标识对应的密钥之后,还将发送的所述消息标识和与消息标识对应的密钥对应地记录。对应记录的目的是为了在后续的步骤330中查找与从消息接收车辆终端发来的消息标识对应的密钥的过程中能够找到该对应的密钥。
接着,消息发送车辆终端用该密钥加密车辆消息,然后连同消息标识一起发送。消息接收车辆终端就接收到了该加密车辆消息和消息标识。即使在通信过程中被非车联网注册车辆的恶意用户拦截,由于非车联网注册车辆没有密钥,也无法解密加密车辆消息来获得加密消息,提高了车联网的信息安全性。
消息接收车辆终端接收到该加密车辆消息和消息标识后,将消息接收车辆终端的标识和接收到的消息标识发送到认证中心。
在步骤320中,根据消息接收车辆终端的标识判断消息接收车辆终端是否是车联网注册车辆终端。
车联网中车辆在注册时已将车辆终端的标识留在认证中心。认证中心将消息接收车辆终端的标识与注册的车辆终端标识列表进行比对,即判断消息接收车辆终端的标识是否在车联网注册车辆终端的列表中。如果消息接收车辆终端的标识在车联网注册车辆终端的列表中,则认证通过。否则,则认证失败。
在步骤330中,如果消息接收车辆终端是车联网注册车辆终端,在存储的发放的消息标识和与消息标识对应的密钥的记录中查找与接收的消息标识对应的密钥;
如果认证中心判断出消息接收车辆终端是车联网注册车辆终端,则认证通过,开始查找与接收到的消息标识对应的密钥。
由于认证中心在向消息发送车辆终端发送消息标识和与消息标识对应的密钥后,要将发送的消息标识和密钥对应地记录,因此,认证中心就可以按照从消息接收车辆终端接收到的消息标识到发放的消息标识和密钥的对应记录中查找与该接收到的消息标识对应的密钥。
在步骤340中,将与接收的消息标识对应的密钥发送给消息接收车辆终端。
消息接收车辆终端接收到该密钥后,就可以用接收到的密钥解密所述加密车辆消息,以获得所述车辆消息。
由于非车联网注册车辆的恶意用户即使拦截了加密车辆消息和消息标识,并以该消息标识向认证中心查询,由于其自身标识无法在认证中心通过认证,也无法通过认证,无法得到与该消息标识对应的密钥,无法解密加密车辆消息,提供了车联网中信息安全性。
参考图4,其示出了根据本申请一个实施例的车联网中车辆信息安全传输方法的示例性流程图。图4所示的方法可以在图1中的消息发送车辆终端102执行。
如图4所示,在步骤410中,向认证中心发送消息发送车辆终端的标识。
消息发送车辆终端要想发送车辆消息,首先向认证中心发送一个请求,请求中携带消息发送车辆终端的标识。车辆终端的标识如车辆的车牌号等。
在步骤420中,如果认证中心判断消息发送车辆终端是车联网注册车辆终端,从认证中心接收消息标识和与消息标识对应的密钥。
车联网中车辆在注册时已将车辆终端的标识留在认证中心。认证中心将请求中的车辆终端的标识与注册的车辆终端标识的列表进行比对。如果请求中的车辆终端的标识与注册的车辆终端标识之一一致,则认证通过,即判断消息发送车辆终端是车联网注册车辆终端,为其生成并发送消息标识和与消息标识对应的密钥。认证中心每次应消息发送车辆终端的请求发放的消息标识互不相同,与消息标识对应的密钥也互不相同。这样做的好处是保证认证中心在后续根据消息标识查找与消息标识对应的密钥时找到唯一密钥。认证中心在向消息发送车辆终端发送所述消息标识和与消息标识对应的密钥之后,还可以将发送的所述消息标识和与消息标识对应的密钥对应地记录。对应记录的目的是为了在后续查找与从消息接收车辆终端发来的消息标识对应的密钥的过程中能够找到该对应的密钥。
在步骤430中,用接收的密钥加密车辆消息,得到加密车辆消息。
在步骤440中,将加密车辆消息和接收的消息标识发送给消息接收车辆终端。
即使在通信过程中被非车联网注册车辆的恶意用户拦截,由于非车联网注册车辆没有密钥,也无法解密加密车辆消息来获得加密消息,提高了车联网的信息安全性。
消息接收车辆终端接收到该加密车辆消息和消息标识后,将消息接收车辆终端的标识和接收到的消息标识发送到认证中心。
认证中心根据消息接收车辆终端的标识判断消息接收车辆终端是否是车联网注册车辆终端。车联网中车辆在注册时已将车辆终端的标识留在认证中心。认证中心将消息接收车辆终端的标识与注册的车辆终端标识列表进行比对,即判断消息接收车辆终端的标识是否在车联网注册车辆终端的列表中。如果消息接收车辆终端的标识在车联网注册车辆终端的列表中,则认证通过。否则,则认证失败。
如果认证中心判断消息接收车辆终端是车联网注册车辆终端,认证中心在存储的发放的消息标识和与消息标识对应的密钥的记录中查找与接收的消息标识对应的密钥。由于认证中心在向消息发送车辆终端发送消息标识和与消息标识对应的密钥后,要将发送的消息标识和密钥对应地记录,因此,认证中心就可以按照从消息接收车辆终端接收到的消息标识到发放的消息标识和密钥的对应记录中查找与该接收到的消息标识对应的密钥。
然后,认证中心将与接收的消息标识对应的密钥发送给消息接收车辆终端。消息接收车辆终端接收到该密钥后,就可以用接收到的密钥解密所述加密车辆消息,以获得所述车辆消息。
由于非车联网注册车辆的恶意用户即使拦截了加密车辆消息和消息标识,并以该消息标识向认证中心查询,由于其自身标识无法在认证中心通过认证,也无法通过认证,无法得到与该消息标识对应的密钥,无法解密加密车辆消息,提供了车联网中信息安全性。
应当注意,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
进一步参考图5,其示出了根据本申请一个实施例的车联网中车辆信息安全传输装置500的示例性结构框图。
如图5所示,车辆信息安全传输装置500可以包括:第一接收单元510,配置用于接收来自车联网中消息发送车辆终端的加密车辆消息和消息标识,其中所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息,所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放;第一发送单元520,配置用于将消息接收车辆终端的标识和接收到的消息标识发送到认证中心;第二接收单元530,配置用于如果消息接收车辆终端的标识在认证中心通过认证,接收来自认证中心的与该消息标识对应的密钥;以及解密单元540,配置用于用接收到的密钥解密所述加密车辆消息,以获得所述车辆消息。
可选地,车辆信息安全传输装置500还包括:第三接收单元(未示),配置用于如果消息接收车辆终端的标识在认证中心通过认证,接收来自认证中心的认证失败消息;丢弃单元(未示),配置用于丢弃所述加密车辆消息。
可选地,认证中心每次应消息发送车辆终端的请求发放的消息标识互不相同,与消息标识对应的密钥也互不相同。
可选地,解密单元用接收到的密钥解密所述加密车辆消息中用的解密方法与加密车辆消息中用的加密方法对应。
进一步参考图6,其示出了根据本申请一个实施例的车联网中车辆信息安全传输装置600的示例性结构框图。
如图6所示,车辆信息安全传输装置600可以包括:第四接收单元610,配置用于从消息接收车辆终端接收消息接收车辆终端的标识和消息标识,所述消息标识是消息接收车辆终端接收到的伴随消息发送车辆终端的加密车辆消息的标识,所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息,所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放;判断单元620,配置用于根据消息接收车辆终端的标识判断消息接收车辆终端是否是车联网注册车辆终端;查找单元630,配置用于如果消息接收车辆终端是车联网注册车辆终端,在存储的发放的消息标识和与消息标识对应的密钥的记录中查找与接收的消息标识对应的密钥;第二发送单元640,配置用于将与接收的消息标识对应的密钥发送给消息接收车辆终端。
可选地,所述判断单元620进一步配置用于:判断消息接收车辆终端的标识是否在车联网注册车辆终端的列表中。
可选地,所述装置600还包括:第五接收单元(未示),配置用于从消息发送车辆终端接收消息发送车辆终端的标识;生成单元(未示),配置用于如果消息发送车辆终端是车联网注册车辆终端,生成消息标识和与消息标识对应的密钥;第三发送单元(未示),配置用于向消息发送车辆终端发送所述消息标识和与消息标识对应的密钥。
可选地,所述装置600还包括:记录单元(未示),配置用于将发送的所述消息标识和与消息标识对应的密钥对应地记录。
进一步参考图7,其示出了根据本申请一个实施例的车联网中车辆信息安全传输装置700的示例性结构框图。
如图7所示,车辆信息安全传输装置700可以包括:第四发送单元710,配置用于向认证中心发送消息发送车辆终端的标识;第六接收单元720,配置用于如果认证中心判断消息发送车辆终端是车联网注册车辆终端,从认证中心接收消息标识和与消息标识对应的密钥;加密单元730,配置用于用接收的密钥加密车辆消息,得到加密车辆消息;第五发送单元740,配置用于将加密车辆消息和接收的消息标识发送给消息接收车辆终端。
应当理解,图5-7中记载的诸子系统或单元与参考图2-图4描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作和特征同样适用于图5-7及其中包含的单元,在此不再赘述。
下面参考图8,其示出了适于用来实现本申请实施例的消息接收车辆终端的计算机系统800的结构示意图。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
下面参考图9,其示出了适于用来实现本申请实施例的认证中心的计算机系统900的结构示意图。
如图9所示,计算机系统900包括中央处理单元(CPU)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有系统900操作所需的各种程序和数据。CPU 901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
以下部件连接至I/O接口905:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
下面参考图10,其示出了适于用来实现本申请实施例的消息接收车辆终端的计算机系统1000的结构示意图。
如图10所示,计算机系统1000包括中央处理单元(CPU)1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行各种适当的动作和处理。在RAM 1003中,还存储有系统1000操作所需的各种程序和数据。CPU 1001、ROM 1002以及RAM 1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
特别地,根据本公开的实施例,上文参考图2-图4描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行图2-图4的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809、909、1009从网络上被下载和安装,和/或从可拆卸介质811、911、1011被安装。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中。这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中所述装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本申请的公式输入方法。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (21)
1.一种车联网中车辆信息安全传输方法,其特征在于,所述方法包括:
接收来自车联网中消息发送车辆终端的加密车辆消息和消息标识,其中所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息,所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放;
将消息接收车辆终端的标识和接收到的消息标识发送到认证中心;
如果消息接收车辆终端的标识在认证中心通过认证,接收来自认证中心的与该消息标识对应的密钥;以及
用接收到的密钥解密所述加密车辆消息,以获得所述车辆消息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果消息接收车辆终端的标识在认证中心未通过认证,接收来自认证中心的认证失败消息;
丢弃所述加密车辆消息。
3.根据权利要求1所述的方法,其特征在于,认证中心每次应消息发送车辆终端的请求发放的消息标识互不相同,与消息标识对应的密钥也互不相同。
4.根据权利要求1所述的方法,其特征在于,所述用接收到的密钥解密所述加密车辆消息中用的解密方法与加密车辆消息中用的加密方法对应。
5.一种车联网中车辆信息安全传输方法,其特征在于,所述方法包括:
从消息接收车辆终端接收消息接收车辆终端的标识和消息标识,所述消息标识是消息接收车辆终端接收到的伴随消息发送车辆终端的加密车辆消息的标识,所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息,所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放;
根据消息接收车辆终端的标识判断消息接收车辆终端是否是车联网注册车辆终端;
如果消息接收车辆终端是车联网注册车辆终端,在存储的发放的消息标识和与消息标识对应的密钥的记录中查找与接收的消息标识对应的密钥;
将与接收的消息标识对应的密钥发送给消息接收车辆终端。
6.根据权利要求5所述的方法,其特征在于,所述根据消息接收车辆终端的标识判断消息接收车辆终端是否是车联网注册车辆终端包括:
判断消息接收车辆终端的标识是否在车联网注册车辆终端的列表中。
7.根据权利要求5所述的方法,其特征在于,所述方法在从消息接收车辆终端接收消息接收车辆终端的标识和消息标识之前还包括:
从消息发送车辆终端接收消息发送车辆终端的标识;
如果消息发送车辆终端是车联网注册车辆终端,生成消息标识和与消息标识对应的密钥;
向消息发送车辆终端发送所述消息标识和与消息标识对应的密钥。
8.根据权利要求7所述的方法,其特征在于,所述方法在向消息发送车辆终端发送所述消息标识和与消息标识对应的密钥之后还包括:
将发送的所述消息标识和与消息标识对应的密钥对应地记录。
9.一种车联网中车辆信息安全传输方法,其特征在于,所述方法包括:
向认证中心发送消息发送车辆终端的标识;
如果认证中心判断消息发送车辆终端是车联网注册车辆终端,从认证中心接收消息标识和与消息标识对应的密钥;
用接收的密钥加密车辆消息,得到加密车辆消息;
将加密车辆消息和接收的消息标识发送给消息接收车辆终端。
10.一种车联网中车辆信息安全传输装置,其特征在于,所述装置包括:
第一接收单元,配置用于接收来自车联网中消息发送车辆终端的加密车辆消息和消息标识,其中所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息,所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放;
第一发送单元,配置用于将消息接收车辆终端的标识和接收到的消息标识发送到认证中心;
第二接收单元,配置用于如果消息接收车辆终端的标识在认证中心通过认证,接收来自认证中心的与该消息标识对应的密钥;以及
解密单元,配置用于用接收到的密钥解密所述加密车辆消息,以获得所述车辆消息。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第三接收单元,配置用于如果消息接收车辆终端的标识在认证中心未通过认证,接收来自认证中心的认证失败消息;
丢弃单元,配置用于丢弃所述加密车辆消息。
12.根据权利要求10所述的装置,其特征在于,认证中心每次应消息发送车辆终端的请求发放的消息标识互不相同,与消息标识对应的密钥也互不相同。
13.根据权利要求10所述的装置,其特征在于,解密单元用接收到的密钥解密所述加密车辆消息中用的解密方法与加密车辆消息中用的加密方法对应。
14.一种车联网中车辆信息安全传输装置,其特征在于,所述装置包括:
第四接收单元,配置用于从消息接收车辆终端接收消息接收车辆终端的标识和消息标识,所述消息标识是消息接收车辆终端接收到的伴随消息发送车辆终端的加密车辆消息的标识,所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息,所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放;
判断单元,配置用于根据消息接收车辆终端的标识判断消息接收车辆终端是否是车联网注册车辆终端;
查找单元,配置用于如果消息接收车辆终端是车联网注册车辆终端,在存储的发放的消息标识和与消息标识对应的密钥的记录中查找与接收的消息标识对应的密钥;
第二发送单元,配置用于将与接收的消息标识对应的密钥发送给消息接收车辆终端。
15.根据权利要求14所述的装置,其特征在于,所述判断单元进一步配置用于:
判断消息接收车辆终端的标识是否在车联网注册车辆终端的列表中。
16.根据权利要求14所述的装置,其特征在于,所述装置还包括:
第五接收单元,配置用于从消息发送车辆终端接收消息发送车辆终端的标识;
生成单元,配置用于如果消息发送车辆终端是车联网注册车辆终端,生成消息标识和与消息标识对应的密钥;
第三发送单元,配置用于向消息发送车辆终端发送所述消息标识和与消息标识对应的密钥。
17.根据权利要求16所述的装置,其特征在于,所述装置还包括:
记录单元,配置用于将发送的所述消息标识和与消息标识对应的密钥对应地记录。
18.一种车联网中车辆信息安全传输装置,其特征在于,所述装置包括:
第四发送单元,配置用于向认证中心发送消息发送车辆终端的标识;
第六接收单元,配置用于如果认证中心判断消息发送车辆终端是车联网注册车辆终端,从认证中心接收消息标识和与消息标识对应的密钥;
加密单元,配置用于用接收的密钥加密车辆消息,得到加密车辆消息;
第五发送单元,配置用于将加密车辆消息和接收的消息标识发送给消息接收车辆终端。
19.一种设备,包括处理器、存储器和显示器;其特征在于:
所述存储器包含可由所述处理器执行的指令以使得所述处理器执行:
接收来自车联网中消息发送车辆终端的加密车辆消息和消息标识,其中所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息,所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放;
将消息接收车辆终端的标识和接收到的消息标识发送到认证中心;
如果消息接收车辆终端的标识在认证中心通过认证,接收来自认证中心的与该消息标识对应的密钥;以及
用接收到的密钥解密所述加密车辆消息,以获得所述车辆消息。
20.一种设备,包括处理器、存储器和显示器;其特征在于:
所述存储器包含可由所述处理器执行的指令以使得所述处理器执行:
从消息接收车辆终端接收消息接收车辆终端的标识和消息标识,所述消息标识是消息接收车辆终端接收到的伴随消息发送车辆终端的加密车辆消息的标识,所述加密车辆消息是用与消息标识对应的密钥加密的车辆消息,所述消息标识和与消息标识对应的密钥由消息发送车辆终端在需要发送车辆消息时向认证中心请求发放;
根据消息接收车辆终端的标识判断消息接收车辆终端是否是车联网注册车辆终端;
如果消息接收车辆终端是车联网注册车辆终端,在存储的发放的消息标识和与消息标识对应的密钥的记录中查找与接收的消息标识对应的密钥;
将与接收的消息标识对应的密钥发送给消息接收车辆终端。
21.一种设备,包括处理器、存储器和显示器;其特征在于:
所述存储器包含可由所述处理器执行的指令以使得所述处理器执行:
向认证中心发送消息发送车辆终端的标识;
如果认证中心判断消息发送车辆终端是车联网注册车辆终端,从认证中心接收消息标识和与消息标识对应的密钥;
用接收的密钥加密车辆消息,得到加密车辆消息;
将加密车辆消息和接收的消息标识发送给消息接收车辆终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611063800.3A CN106789925A (zh) | 2016-11-25 | 2016-11-25 | 车联网中车辆信息安全传输方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611063800.3A CN106789925A (zh) | 2016-11-25 | 2016-11-25 | 车联网中车辆信息安全传输方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106789925A true CN106789925A (zh) | 2017-05-31 |
Family
ID=58901829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611063800.3A Pending CN106789925A (zh) | 2016-11-25 | 2016-11-25 | 车联网中车辆信息安全传输方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106789925A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109308535A (zh) * | 2017-07-28 | 2019-02-05 | 松下电器(美国)知识产权公司 | 车辆认证方法、程序、终端装置以及车辆认证系统 |
CN110933615A (zh) * | 2019-11-12 | 2020-03-27 | 江苏恒宝智能系统技术有限公司 | 一种车载终端数据传输方法 |
CN111801714A (zh) * | 2018-03-09 | 2020-10-20 | 罗伯特·博世有限公司 | 用于对车辆缺陷报告进行加密的方法 |
CN112383897A (zh) * | 2020-10-19 | 2021-02-19 | 东软集团股份有限公司 | 基于智能网联的信息传输方法、装置、介质和电子设备 |
CN115088274A (zh) * | 2021-01-19 | 2022-09-20 | 华为技术有限公司 | 一种消息发送方法、接收方法和装置 |
CN111083664B (zh) * | 2018-10-19 | 2023-05-02 | 本田技研工业株式会社 | 认证登记系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100031042A1 (en) * | 2007-10-26 | 2010-02-04 | Telcordia Technologies, Inc. | Method and System for Secure Session Establishment Using Identity-Based Encryption (VDTLS) |
CN103856321A (zh) * | 2012-12-07 | 2014-06-11 | 观致汽车有限公司 | 一种数据加密解密方法及其系统 |
CN104683112A (zh) * | 2015-03-20 | 2015-06-03 | 江苏大学 | 一种基于rsu协助认证的车-车安全通信方法 |
CN105847235A (zh) * | 2016-03-14 | 2016-08-10 | 安徽大学 | 一种车联网环境下基于身份的高效匿名批认证方法 |
CN105916143A (zh) * | 2015-12-15 | 2016-08-31 | 乐视致新电子科技(天津)有限公司 | 一种基于动态口令的车辆远程认证方法和系统 |
-
2016
- 2016-11-25 CN CN201611063800.3A patent/CN106789925A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100031042A1 (en) * | 2007-10-26 | 2010-02-04 | Telcordia Technologies, Inc. | Method and System for Secure Session Establishment Using Identity-Based Encryption (VDTLS) |
CN103856321A (zh) * | 2012-12-07 | 2014-06-11 | 观致汽车有限公司 | 一种数据加密解密方法及其系统 |
CN104683112A (zh) * | 2015-03-20 | 2015-06-03 | 江苏大学 | 一种基于rsu协助认证的车-车安全通信方法 |
CN105916143A (zh) * | 2015-12-15 | 2016-08-31 | 乐视致新电子科技(天津)有限公司 | 一种基于动态口令的车辆远程认证方法和系统 |
CN105847235A (zh) * | 2016-03-14 | 2016-08-10 | 安徽大学 | 一种车联网环境下基于身份的高效匿名批认证方法 |
Non-Patent Citations (1)
Title |
---|
3RD GENERATION PARTNERSHIP PROJECT;: "《3GPP》", 14 July 2016 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109308535A (zh) * | 2017-07-28 | 2019-02-05 | 松下电器(美国)知识产权公司 | 车辆认证方法、程序、终端装置以及车辆认证系统 |
CN111801714A (zh) * | 2018-03-09 | 2020-10-20 | 罗伯特·博世有限公司 | 用于对车辆缺陷报告进行加密的方法 |
CN111083664B (zh) * | 2018-10-19 | 2023-05-02 | 本田技研工业株式会社 | 认证登记系统 |
CN110933615A (zh) * | 2019-11-12 | 2020-03-27 | 江苏恒宝智能系统技术有限公司 | 一种车载终端数据传输方法 |
CN110933615B (zh) * | 2019-11-12 | 2021-11-02 | 恒宝股份有限公司 | 一种车载终端数据传输方法 |
CN112383897A (zh) * | 2020-10-19 | 2021-02-19 | 东软集团股份有限公司 | 基于智能网联的信息传输方法、装置、介质和电子设备 |
CN112383897B (zh) * | 2020-10-19 | 2023-09-22 | 东软集团股份有限公司 | 基于智能网联的信息传输方法、装置、介质和电子设备 |
CN115088274A (zh) * | 2021-01-19 | 2022-09-20 | 华为技术有限公司 | 一种消息发送方法、接收方法和装置 |
CN115088274B (zh) * | 2021-01-19 | 2023-04-18 | 华为技术有限公司 | 一种消息发送方法、接收方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106789925A (zh) | 车联网中车辆信息安全传输方法和装置 | |
CN109862040A (zh) | 一种安全认证方法及认证系统 | |
CN109005538B (zh) | 面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法 | |
KR20190038550A (ko) | 확인 및 식별 검사 중 통신 흐름 | |
CN106559783B (zh) | 一种对wifi网络的认证方法、装置和系统 | |
Kang et al. | Highly efficient randomized authentication in VANETs | |
CN109729080A (zh) | 基于区块链域名系统的访问攻击防护方法和系统 | |
CN103974255B (zh) | 一种车辆接入系统和方法 | |
CN107682859A (zh) | 消息处理方法及相关设备 | |
CN106792681B (zh) | 用于车联网的入侵检测方法和装置及设备 | |
CN107623912A (zh) | 一种车联网终端之间安全通信的方法及装置 | |
JP2008060789A (ja) | 公開鍵配布システムおよび公開鍵配布方法 | |
CN109583154A (zh) | 一种基于Web中间件访问智能密码钥匙的系统及方法 | |
CN106657021A (zh) | 车联网中车辆消息认证方法和装置 | |
CN112784310A (zh) | 证书的管理方法、证书授权中心、管理节点及车联网终端 | |
CN115484025A (zh) | 一种车辆加密通信方法和装置 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
Suresh et al. | A TPM-based architecture to secure VANET | |
CN106789963A (zh) | 非对称白盒密码加密方法和装置及设备 | |
CN105721489A (zh) | 基于数字证书对ip白名单中的ip认证方法与系统 | |
CN106412904B (zh) | 一种防假冒用户认证权限的方法及系统 | |
Aljumaili et al. | A Review on Secure Authentication Protocols in IOV: Algorithms, Protocols, and Comparisons | |
CN115802347A (zh) | 车联网终端身份的认证方法、装置、电子设备及存储介质 | |
CN106535168B (zh) | 具有风险控制功能的空中下载方法和装置及设备 | |
Karthick et al. | Formalization and analysis of a resource allocation security protocol for secure service migration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100083 Beijing, Haidian District Xueyuan Road 30 days building A 20 floor Applicant after: Beijing Bang Bang Safety Technology Co. Ltd. Address before: 100083 Beijing, Haidian District Xueyuan Road 30 days building A 20 floor Applicant before: Yangpuweiye Technology Limited |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170531 |
|
RJ01 | Rejection of invention patent application after publication |