CN111147237A - 基于hsm增强的rsu信息保护方法、系统、介质及设备 - Google Patents

基于hsm增强的rsu信息保护方法、系统、介质及设备 Download PDF

Info

Publication number
CN111147237A
CN111147237A CN201911367579.4A CN201911367579A CN111147237A CN 111147237 A CN111147237 A CN 111147237A CN 201911367579 A CN201911367579 A CN 201911367579A CN 111147237 A CN111147237 A CN 111147237A
Authority
CN
China
Prior art keywords
information
rsu
hsm
certificate
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911367579.4A
Other languages
English (en)
Inventor
蒋日飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lianlu Intelligent Transportation Technology Shanghai Co ltd
Original Assignee
Lianlu Intelligent Transportation Technology Shanghai Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lianlu Intelligent Transportation Technology Shanghai Co ltd filed Critical Lianlu Intelligent Transportation Technology Shanghai Co ltd
Priority to CN201911367579.4A priority Critical patent/CN111147237A/zh
Publication of CN111147237A publication Critical patent/CN111147237A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种基于HSM增强的RSU信息保护方法、系统、介质及设备,包括:HSM连接步骤:将HSM透过SPI总线与应用处理器相连接;敏感数据存储步骤:存储信任根证书、RSU私钥加密以及CA证书链;硬件加速步骤:根据密码运算硬件加速器提速控制信息,进行签名验证加速、证书验证运算加速以及数字签名硬件加速,获取签名验证加速结果信息、证书验证运算加速加速结果信息以及数字签名硬件加速结果信息;密码加密步骤:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,获取密码加密结果信息。本发明能够经过RSU传输的数据得到完善的加密处理,安全性非常高,不易被黑客攻击,而且后期可以升级。

Description

基于HSM增强的RSU信息保护方法、系统、介质及设备
技术领域
本发明涉及RSU信息安全领域,具体地,涉及一种基于HSM增强的RSU信息保护方法、系统、介质及设备。
背景技术
现有的车联网技术中对于信息安全的层面还处于起步阶段,大多无数据保护措施,或者是透过软件方式进行加密处理。这两种方式存在巨大的安全隐患,容易被黑客攻击。
专利文献CN107360551A公开了一种车载自组织网络中基于差分隐私的位置隐私保护方法,包括位置服务器、路边单元RSU、以及多个车辆,该方法包括以下步骤:车辆进入RSU覆盖范围后初始化自己的位置信息并将自己的ID和位置坐标信息发送给RSU;RSU为服务请求车辆选取一个替身车辆,并且将替身车辆的ID和服务请求车辆的ID在数据库中做一个映射;RSU对替身车辆的位置信息添加噪声进行位置混淆,获得加噪后的位置;以及RSU根据加噪后的替身位置来请求位置服务器获取服务,请求成功后将结果返给服务请求车辆。该专利在防范安全隐患上仍然有待提高的空间。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种基于HSM增强的RSU信息保护方法、系统、介质及设备。
根据本发明提供的一种一种基于HSM增强的RSU信息保护方法,包括:HSM连接步骤:将HSM透过SPI总线与应用处理器相连接;敏感数据存储步骤:存储信任根证书、RSU私钥加密以及CA证书链,获取信任根证书存储信息、RSU私钥加密信息以及CA证书链信息;硬件加速步骤:根据密码运算硬件加速器提速控制信息,进行签名验证加速、证书验证运算加速以及数字签名硬件加速,获取签名验证加速结果信息、证书验证运算加速加速结果信息以及数字签名硬件加速结果信息;密码加密步骤:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,获取密码加密结果信息。
优选地,所述HSM连接步骤包括:SPI总线连接步骤:将HSM透过SPI总线与应用处理器相连接。
优选地,所述密码加密步骤包括:国际标准密码算法加密步骤:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,采用ECDSA/ECIES、SHA国际标准密码算法,获取密码加密结果信息。
优选地,所述密码加密步骤包括:国产标准密码算法加密步骤:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,采用SM2、SM3、SM4国产标准密码算法,获取密码加密结果信息。
根据本发明提供的一种基于HSM增强的RSU信息保护系统,包括:HSM连接模块:将HSM透过SPI总线与应用处理器相连接;敏感数据存储模块:存储信任根证书、RSU私钥加密以及CA证书链,获取信任根证书存储信息、RSU私钥加密信息以及CA证书链信息;硬件加速模块:根据密码运算硬件加速器提速控制信息,进行签名验证加速、证书验证运算加速以及数字签名硬件加速,获取签名验证加速结果信息、证书验证运算加速加速结果信息以及数字签名硬件加速结果信息;密码加密模块:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,获取密码加密结果信息。
优选地,所述HSM连接模块包括:SPI总线连接模块:将HSM透过SPI总线与应用处理器相连接。
优选地,所述密码加密模块包括:国际标准密码算法加密模块:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,采用ECDSA/ECIES、SHA国际标准密码算法,获取密码加密结果信息。
优选地,所述密码加密模块包括:国产标准密码算法加密模块:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,采用SM2、SM3、SM4国产标准密码算法,获取密码加密结果信息。
根据本发明提供的一种存储有计算机程序的计算机可读存储介质,所述计算机程序被处理器执行时实现基于HSM增强的RSU信息保护方法的步骤。
根据本发明提供的一种基于HSM增强的RSU信息保护设备,包括:控制器;所述控制器包括存储有计算机程序的计算机可读存储介质,所述计算机程序被处理器执行时实现基于HSM增强的RSU信息保护方法的步骤;或者,所述控制器包括基于HSM增强的RSU信息保护系统。
与现有技术相比,本发明具有如下的有益效果:
1、本发明能够经过RSU传输的数据得到完善的加密处理,安全性非常高,不易被黑客攻击,而且后期可以升级;
2、本发明能够在RSU中增加硬件加密芯片(国密芯片,不使用外国芯片,以防被植入后门),实行软硬结合的加密方式,保护通讯过程中的每一笔资料和数据。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明中的方法流程示意图。
图2为本发明中的系统框架流程示意图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
如图1、图2所示,根据本发明提供的一种基于HSM增强的RSU信息保护方法,包括:HSM连接步骤:将HSM透过SPI总线与应用处理器相连接;敏感数据存储步骤:存储信任根证书、RSU私钥加密以及CA证书链,获取信任根证书存储信息、RSU私钥加密信息以及CA证书链信息;硬件加速步骤:根据密码运算硬件加速器提速控制信息,进行签名验证加速、证书验证运算加速以及数字签名硬件加速,获取签名验证加速结果信息、证书验证运算加速加速结果信息以及数字签名硬件加速结果信息;密码加密步骤:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,获取密码加密结果信息。
优选地,所述HSM连接步骤包括:SPI总线连接步骤:将HSM透过SPI总线与应用处理器相连接。
优选地,所述密码加密步骤包括:国际标准密码算法加密步骤:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,采用ECDSA/ECIES、SHA国际标准密码算法,获取密码加密结果信息。
优选地,所述密码加密步骤包括:国产标准密码算法加密步骤:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,采用SM2、SM3、SM4国产标准密码算法,获取密码加密结果信息。
具体地,在一个实施例中,一种基于HSM增强的RSU信息保护方法中,硬件线路上,HSM(硬件安全模块)透过SPI总线与AP(Application Processor)链接;HSM主要有以下三方面的优势:安全可靠的敏感数据存储;信任根证书存储,RSU私钥加密存储,CA证书链存储;超高速密码运算硬件加速器;签名验证加速,证书验证运算加速,数字签名硬件加速。基于HSM增强的RSU信息保护方法具有全面专业的密码算法功能:ECDSA/ECIES,SHA国际标准密码算法;SM2,SM3,SM4国产标准密码算法。此外主要对以下数据资料进行保护:V&X的身份识别,例如各类车辆的身份识别,云端平台的身份识别;连接设备的身份识别;V2X广播消息鉴别,例如车辆各类广播消息的真实性鉴别(碰撞警告消息,车辆突发故障消息,道路拥堵消息);隐私数据保护,例如车辆及个人私有数据,车辆驾驶轨迹数据,高精度定位数据。
具体地,在一个实施例中,一种基于HSM增强的RSU信息保护方法将信任根证书,RSU私钥,CA证书链等存根类数据储存在HSM内,对于经过RSU处理的所有信息(包含但不限于各类车辆的身份识别,云端平台的身份识别,车辆各类广播消息的真实性鉴别,例如碰撞警告消息,车辆突发故障消息,道路拥堵消息,车辆及个人私有数据,车辆驾驶轨迹数据,高精度定位数据等)。运用SM国产标准密码算法进行加密处理(包含但不限于数据盲化技术,乱序及加扰设计,操作特征平衡设计,伪轮操作技术,算法掩码技术)。
根据本发明提供的一种基于HSM增强的RSU信息保护系统,包括:HSM连接模块:将HSM透过SPI总线与应用处理器相连接;敏感数据存储模块:存储信任根证书、RSU私钥加密以及CA证书链,获取信任根证书存储信息、RSU私钥加密信息以及CA证书链信息;硬件加速模块:根据密码运算硬件加速器提速控制信息,进行签名验证加速、证书验证运算加速以及数字签名硬件加速,获取签名验证加速结果信息、证书验证运算加速加速结果信息以及数字签名硬件加速结果信息;密码加密模块:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,获取密码加密结果信息。
优选地,所述HSM连接模块包括:SPI总线连接模块:将HSM透过SPI总线与应用处理器相连接。
优选地,所述密码加密模块包括:国际标准密码算法加密模块:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,采用ECDSA/ECIES、SHA国际标准密码算法,获取密码加密结果信息。
优选地,所述密码加密模块包括:国产标准密码算法加密模块:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,采用SM2、SM3、SM4国产标准密码算法,获取密码加密结果信息。
根据本发明提供的一种存储有计算机程序的计算机可读存储介质,所述计算机程序被处理器执行时实现基于HSM增强的RSU信息保护方法的步骤。
根据本发明提供的一种基于HSM增强的RSU信息保护设备,包括:控制器;所述控制器包括存储有计算机程序的计算机可读存储介质,所述计算机程序被处理器执行时实现基于HSM增强的RSU信息保护方法的步骤;或者,所述控制器包括基于HSM增强的RSU信息保护系统。
本发明能够经过RSU传输的数据得到完善的加密处理,安全性非常高,不易被黑客攻击,而且后期可以升级;本发明能够在RSU中增加硬件加密芯片(国密芯片,不使用外国芯片,以防被植入后门),实行软硬结合的加密方式,保护通讯过程中的每一笔资料和数据。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统及其各个装置、单元、单元以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统及其各个装置、单元、单元以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同功能。所以,本发明提供的系统及其各项装置、单元、单元可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置、单元、单元也可以视为硬件部件内的结构;也可以将用于实现各种功能的装置、单元、单元视为既可以是实现方法的软件单元又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (10)

1.一种基于HSM增强的RSU信息保护方法,其特征在于,包括:
HSM连接步骤:将HSM透过SPI总线与应用处理器相连接;
敏感数据存储步骤:存储信任根证书、RSU私钥加密以及CA证书链,获取信任根证书存储信息、RSU私钥加密信息以及CA证书链信息;
硬件加速步骤:根据密码运算硬件加速器提速控制信息,进行签名验证加速、证书验证运算加速以及数字签名硬件加速,获取签名验证加速结果信息、证书验证运算加速加速结果信息以及数字签名硬件加速结果信息;
密码加密步骤:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,获取密码加密结果信息。
2.根据权利要求1所述的基于HSM增强的RSU信息保护方法,其特征在于,所述HSM连接步骤包括:
SPI总线连接步骤:将HSM透过SPI总线与应用处理器相连接。
3.根据权利要求1所述的基于HSM增强的RSU信息保护方法,其特征在于,所述密码加密步骤包括:
国际标准密码算法加密步骤:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,采用ECDSA/ECIES、SHA国际标准密码算法,获取密码加密结果信息。
4.根据权利要求1所述的基于HSM增强的RSU信息保护方法,其特征在于,所述密码加密步骤包括:
国产标准密码算法加密步骤:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,采用SM2、SM3、SM4国产标准密码算法,获取密码加密结果信息。
5.一种基于HSM增强的RSU信息保护系统,其特征在于,包括:
HSM连接模块:将HSM透过SPI总线与应用处理器相连接;
敏感数据存储模块:存储信任根证书、RSU私钥加密以及CA证书链,获取信任根证书存储信息、RSU私钥加密信息以及CA证书链信息;
硬件加速模块:根据密码运算硬件加速器提速控制信息,进行签名验证加速、证书验证运算加速以及数字签名硬件加速,获取签名验证加速结果信息、证书验证运算加速加速结果信息以及数字签名硬件加速结果信息;
密码加密模块:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,获取密码加密结果信息。
6.根据权利要求5所述的基于HSM增强的RSU信息保护系统,其特征在于,所述HSM连接模块包括:
SPI总线连接模块:将HSM透过SPI总线与应用处理器相连接。
7.根据权利要求5所述的基于HSM增强的RSU信息保护系统,其特征在于,所述密码加密模块包括:
国际标准密码算法加密模块:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,采用ECDSA/ECIES、SHA国际标准密码算法,获取密码加密结果信息。
8.根据权利要求5所述的基于HSM增强的RSU信息保护系统,其特征在于,所述密码加密模块包括:
国产标准密码算法加密模块:根据信任根证书存储信息、RSU私钥加密信息以及CA证书链信息,采用SM2、SM3、SM4国产标准密码算法,获取密码加密结果信息。
9.一种存储有计算机程序的计算机可读存储介质,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的基于HSM增强的RSU信息保护方法的步骤。
10.一种基于HSM增强的RSU信息保护设备,其特征在于,包括:控制器;
所述控制器包括权利要求9所述的存储有计算机程序的计算机可读存储介质,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的基于HSM增强的RSU信息保护方法的步骤;或者,所述控制器包括权利要求5至8中任一项所述的基于HSM增强的RSU信息保护系统。
CN201911367579.4A 2019-12-26 2019-12-26 基于hsm增强的rsu信息保护方法、系统、介质及设备 Pending CN111147237A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911367579.4A CN111147237A (zh) 2019-12-26 2019-12-26 基于hsm增强的rsu信息保护方法、系统、介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911367579.4A CN111147237A (zh) 2019-12-26 2019-12-26 基于hsm增强的rsu信息保护方法、系统、介质及设备

Publications (1)

Publication Number Publication Date
CN111147237A true CN111147237A (zh) 2020-05-12

Family

ID=70520674

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911367579.4A Pending CN111147237A (zh) 2019-12-26 2019-12-26 基于hsm增强的rsu信息保护方法、系统、介质及设备

Country Status (1)

Country Link
CN (1) CN111147237A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160344705A1 (en) * 2015-05-19 2016-11-24 Robert Bosch Gmbh Method and update gateway for updating an embedded control unit
CN109495449A (zh) * 2018-10-18 2019-03-19 东南(福建)汽车工业有限公司 一种车辆can总线加密方法
CN109743334A (zh) * 2019-02-28 2019-05-10 浙江众泰汽车制造有限公司 一种t-box加密系统和方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160344705A1 (en) * 2015-05-19 2016-11-24 Robert Bosch Gmbh Method and update gateway for updating an embedded control unit
CN109495449A (zh) * 2018-10-18 2019-03-19 东南(福建)汽车工业有限公司 一种车辆can总线加密方法
CN109743334A (zh) * 2019-02-28 2019-05-10 浙江众泰汽车制造有限公司 一种t-box加密系统和方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
全国信息安全标准化技术委员会信息安全评估标准工作组: "《汽车电子网络安全标准化白皮书(2018)》", 《全国信息安全标准化技术委员会信息安全评估标准工作组》 *
王灏: "《在车联网时代实施安全解决方案 可行的车辆安全保障》", 《儒卓力公司网站》 *

Similar Documents

Publication Publication Date Title
CN114154135B (zh) 基于国密算法的车联网通信安全认证方法、系统及设备
US20220337405A1 (en) End-to-end communication security
CN109314640B (zh) 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及记录介质
JP6659220B2 (ja) 通信装置、半導体装置、プログラムおよび通信システム
CN112926051B (zh) 多方安全计算方法和装置
CN101170407B (zh) 一种安全地生成密钥对和传送公钥或证书申请文件的方法
US10931459B2 (en) Onboard computer system, vehicle, management method, and computer program
US20210105143A1 (en) Verification method, verification apparatus, and storage medium including program stored therein
US20170012774A1 (en) Method and system for improving the data security during a communication process
CN105308899A (zh) 数据认证装置和数据认证方法
KR20210129742A (ko) 자율주행차 원격 제어용 암호적 안전 메커니즘
CN109286500B (zh) 车辆电子控制单元ecu认证方法、装置及设备
CN116232593B (zh) 多密码模组敏感数据分类分级与保护方法、设备及系统
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN108965313B (zh) 一种车辆违章信息发布方法、系统及存储介质
CN106897627A (zh) 一种保证汽车ecu免受攻击和自动更新的方法
CN113806807A (zh) 一种基于隐私合约的网约车系统与方法
CN113612616A (zh) 一种基于区块链的车辆通信方法和装置
CN112702312A (zh) 一种基于国密算法的轻量级物联网数字证书的处理方法及系统
KR20170043778A (ko) Otp를 이용한 차량 내부 네크워크 보안 방법 및 시스템
CN111147237A (zh) 基于hsm增强的rsu信息保护方法、系统、介质及设备
CN109687967B (zh) 电子签名方法和设备
CN114039771B (zh) 一种数据处理方法、装置、系统、电子设备及存储介质
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
Ho et al. Secure sensing inputs for autonomous vehicles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200512