CN111193721B - 一种etc安全通讯方法及系统 - Google Patents
一种etc安全通讯方法及系统 Download PDFInfo
- Publication number
- CN111193721B CN111193721B CN201911292667.2A CN201911292667A CN111193721B CN 111193721 B CN111193721 B CN 111193721B CN 201911292667 A CN201911292667 A CN 201911292667A CN 111193721 B CN111193721 B CN 111193721B
- Authority
- CN
- China
- Prior art keywords
- obu
- rsu
- public key
- communication
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 219
- 238000000034 method Methods 0.000 title claims abstract description 48
- 101001093748 Homo sapiens Phosphatidylinositol N-acetylglucosaminyltransferase subunit P Proteins 0.000 claims abstract description 20
- 230000007246 mechanism Effects 0.000 claims abstract description 14
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 12
- 230000008569 process Effects 0.000 claims description 23
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 241000497429 Obus Species 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 10
- 239000006185 dispersion Substances 0.000 description 7
- 238000012795 verification Methods 0.000 description 6
- 102100038591 Endothelial cell-selective adhesion molecule Human genes 0.000 description 4
- 101000882622 Homo sapiens Endothelial cell-selective adhesion molecule Proteins 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 210000004258 portal system Anatomy 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/06—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
- G07B15/063—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种ETC安全通讯方法及系统,ETC安全通讯方法包括:S1、当车辆经过ETC门架时,通过基于ETC的DSRC通讯方式即第一通讯方式及基于ETC的安全机制实现RSU和OBU双向认证,并同时获取对方的第二通讯方式的配对信息;S2、OBU和RSU基于已获取的配对信息,转换到更长距离的无线通讯方式即所述第二通讯方式;S3、在第二通讯方式下,基于已经建立的RSU和OBU信任关系和会话密钥,RSU和OBU交换各自的公钥,RSU向OBU颁发公钥证书;S4、已经和所述RSU配对过的第一OBU和第二OBU之间选择所述第二通讯方式直接通讯,第一OBU和第二OBU利用所述RSU向第一OBU颁发的公钥证书以及所述RSU向第二OBU颁发的公钥证书实现双向认证和安全通讯。本发明的RSU和OBU均同时支持两种通讯方式,基于ETC的DSRC通讯方式和更长距离的无线通讯方式。
Description
技术领域
本发明涉ETC通讯技术领域,具体涉及一种ETC安全通讯方法及系统。
背景技术
一、国内的ETC发展现状
取消省界收费站,加快ETC的推广至关重要,在国家政策的指导下,随着发行机构优惠力度的加大,可以预计在2019年底,在籍汽车的ETC车载设备安装率将达到80%。
按照《取消高速公路省界收费站总体技术方案》,ETC车辆收费方式调整为自由流收费,保留现有入/出口收费站,实现对ETC车辆的判定并使其不停车快捷通行。ETC车辆的收费方式如下:
(1)当ETC车辆驶入ETC入口车道时,车道系统检测为正常ETC 用户(OBU有效、未列入黑名单),写入入口信息快速放行。若为MTC车辆、ETC黑名单车辆等情况,按运营服务规则处理。
(2)当ETC车辆通过ETC门架时,ETC门架系统读取OBU中的车型、车牌号码、车牌颜色及入口信息(双片式OBU在ETC用户卡内读取)等信息,依据本路段费率计算费额,生成交易流水(对于单片式OBU,生成通行凭证)及时上传至省联网中心。
(3)当ETC车辆驶入ETC出口车道时,车道系统检测为正常ETC 用户,不扣费,放行用户快速通过。若为MTC车辆、ETC黑名单用户等情况,按运营服务规则处理。
按照《取消高速公路省界收费站总体技术方案》,省内ETC门架采用单龙门架方式,如图1所示。省界ETC门架采用双龙门架方式,同时工作,互为冗余和备份,省界ETC门架的成功率高于省内门架,如图2所示。
当ETC车辆通过ETC门架时,属于自由流的通行方式,经过车辆不需要减慢速度和停车,车辆速度快,经过ETC门架通信区域时,OBU首先被唤醒然后接收RSU下发的DSRC数据。当前ETC门架的DSRC覆盖唤醒区域是有限的(根据功率和安装角度不同,唤醒区域长度从几米到几十米,典型值约20米),覆盖区域受限决定了ETC门架系统对车载单元的操作时间是受限的,这也限制ETC的应用。
为了“取消省界收费站”的需求,当前的国内的ETC的新的技术标准也在不断推出更新,但在安全方面,ESAM是OBU的安全模块,PSAM是RSU 的安全模块,安全算法部分将逐步从3DES到SM4迁移,但仍然属于对称加密算法,整体架构仍然在采用传统的对称密钥体系。
二、当前的V2X通讯技术
RSU指的是路侧设备,OBU指的是车载设备,随着智能交通技术多年的发展,我们会在各种场合看到这两个名词,但可能此OBU未必是彼OBU,因为可能它们遵循的标准可能不同,很容易混淆,车路和车车之间通讯标准和协议是非常多样,为了方便厘清概念,以下把它们之间通讯协议分成两大类来说明:
第一类:基于ETC的DSRC通讯方式,它的主要目的就是用于电子道路收费,只有装有OBU的车辆经过RSU的微波覆盖范围时,RSU才对其执行收费操作,道路收费应用的特点也决定的它的通讯范围受限制的(典型值几米至几十米),同时协议方面也相对简单,不支持OBU之间的通讯,只支持 RSU和OBU之间的点对点通讯;这一类通讯方式有广泛而且成熟的国内外应用和对应的各种标准,包括:国标GB20851即国内当前广泛使用的ETC DSRC,新加坡的ERP(电子道路收费)一代系统,以及CEN(欧标)DSRC。
第二类,指的是所谓的车联网的通讯方式,车联网的应用目的不再局限于电子道路收费,它的直接的无线通讯距离典型值是数百米至一千米,远大于第一类,如果考虑间接的通讯中继的话,还能覆盖的更大的通讯范围,车联网除了支持车路通讯还支持车车通讯,有比第一类通讯方式更加复杂的通讯协议;车联网本身根据技术特点又可以分成两种标准系列,第一种是IEEE 标准系列,包括IEEE802.11p和IEEE1609系列(WAVE,Wireless AccessIn Vehicular Environment),802.11p和802.11a非常相似,只是为适应移动通信的情况做了些许改进,而802.11a是广泛应用的WIFI标准,因此当前有很多文章把这种标准系列也叫做基于DSRC技术的车联网或者直接叫做DSRC,非常容易让人混淆,此DSRC非彼DSRC,为了做区别,用WAVE-DSRC来说明更精确;第二种车联网标准系列指的LTE-V2X系列,LTE-V2X来源于蜂窝移动通信技术,3GPP在R14版本里完成了对LTE-V2X标准的制定,随着5G技术的发展,基于5G的车联网是LTE-V2X的演进,它将延时更小,应用更有前景,即C-V2X(CellularVehicle to Everything)。
三、当前的V2X安全认证技术
首先我们思考,在数字世界,如果两个对象要相互认证,你如何向对方证明你就是你,对方如何向你证明他就是他。假如采用对称密钥,那么最直接的方法是双方可以共享同一个密钥,比如RSU(标识:“Watch”)和OBU(标识:“Ming”)之间,最简单的方法是双方事先共享同一个密钥KM,但是RSU 可能会和上千万OBU进行通讯,此时RSU需提前存储上千万个不同的密钥吗?这显然不现实。
那么为解决上述问题,现有国内的ETC的对称密钥体系采用密钥分散的方法,即有一个原始密钥,然后基于这个密钥逐级分散,密钥通过安全模块进行管理;OBU的ESAM存储的是经过二级分散后的密钥KM,而RSU的 PSAM则保存未分散过的密钥KORG,当RSU和OBU进行交易时,RSU得到 OBU的分散因子,然后RSU的PSAM利用KORG临时分散出对应OBU的密钥KM对OBU的数据进行加解密操作。因为PSAM包含未分散的密钥,需对 PSAM的使用范围进行限制管理,导致ETC应用也受到限制。综上所述,通过对称密钥分散的机制,RSU可以和海量的OBU进行实现双向认证和安全通讯,但是OBU和OBU之间无法直接实现双向认证和安全通讯。
在车联网的时代,不仅有V2I通讯,还有V2V通讯,上述对称密钥体系不能支持V2V,所有在车联网的安全标准采用PKI(Public Key Infrastructure) 即非对称密钥技术作为安全认证的方法。那么在采用非对称密钥的情况下,比如RSU(标识:“Watch”)和OBU(标识:“Ming”)之间如何相互认证,最简单的方法是RSU(标识:“Watch”)提前存有OBU(标识:“Ming”)的公钥 Public-KM,而OBU(标识:“Ming”)提前存有RSU(标识:“Watch”)的公钥Public-KW,RSU利用OBU的公钥对OBU发来利用OBU私钥签名的信息进行验签,OBU利用RSU的公钥对RSU发来利用RSU私钥签名的信息进行验签。另外,假如有一个OBU(标识:“Zhang”)和OBU(标识:“Ming”)之间进行通讯,原理也是一样,OBU(标识:“Zhang”)提前存有OBU(标识:“Ming”)的公钥Public-KM,而OBU(标识:“Ming”)提前存有OBU(标识:“Zhang”)的公钥Public-KZ。但是问题来了,无论是RSU还是OBU同样不可能提前存储上千万的公钥。可能会有人提出,公钥是可以公开获取的,并可以在需要时临时获取,因此不需要提前准备,但核心问题是,如何证明对方所获取就是你的公钥呢?
为了解决这个问题,在PKI体系中,会引入第三方即CA,来颁发公钥证书。举例说明:RSU(标识:“Watch”)公钥证书包括如下内容:
M=(“Watch”,Watch的公钥Public-KW)和S=[M]CA
S是CA采用私钥Private-KCA对M进行的签名,利用Public-KCA对S进行验签和M相比较即可验证Watch的公钥Public-KW的合法性。
那么,RSU或OBU只需提前存储CA的公钥Public-KCA就可以和所有 CA颁发过证书的OBU进行安全通讯,过程如下,RSU(标识:“Watch”)收到 OBU(标识:“Ming”)的公钥证书,采用Public-KCA验签,从而获得OBU (标识:“Ming”)的公钥Public-KM,OBU(标识:“Ming”)收到RSU(标识:“Watch”)的公钥证书,采用Public-KCA验签,从而获得RSU(标识:“Watch”) 的公钥的公钥Public-KW,最后,RSU利用OBU的公钥对OBU发来利用 OBU私钥签名的信息进行验签,OBU利用RSU的公钥对RSU发来利用RSU 私钥签名的信息进行验签,实现双向认证和安全通讯,OBU和OBU之间双向认证的过程与之相同。
以上描述是当前车联网技术安全部分的基本原理,其实也就是PKI技术,通过非对称密钥技术实现V2X身份认证和安全通讯,前提是双方需要有共同认可的第三方CA认证机构。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种ETC安全通讯方法及系统,在第一通讯方式下,基于ETC现有安全体系,通过配对建立 RSU和OBU之间的信任关系并转移到第二通讯方式,在第二通讯方式下,基于信任关系,RSU和OBU交换公钥,RSU向OBU颁发公钥证书,已配过对的OBU之间基于共同信任RSU所颁发的公钥证书,实现OBU之间的安全通讯。
为实现上述目的,本发明采用的技术方案如下:
一种ETC安全通讯方法,所述ETC安全通讯方法包括:
(1)当车辆经过ETC门架时,通过基于ETC的DSRC通讯方式即第一通讯方式及基于ETC的安全机制实现RSU和OBU双向认证,并同时获取对方的第二通讯方式的配对信息;
(2)所述OBU和所述RSU基于已获取的配对信息,转换到更长距离的无线通讯方式即第二通讯方式;
(3)在所述第二通讯方式下,基于所述RSU和所述OBU之间已经建立的信任关系和会话密钥,所述RSU和所述OBU交换各自的公钥,所述RSU 向所述OBU颁发公钥证书;
(4)已经和所述RSU配对过的第一OBU和第二OBU之间选择所述第二通讯方式直接通讯,所述第一OBU和所述第二OBU利用所述RSU向所述第一OBU颁发的公钥证书以及所述RSU向所述第二OBU颁发的公钥证书实现双向认证和安全通讯。
进一步,如上所述的一种ETC安全通讯方法,步骤(1)包括:
(1.1)当车辆经过ETC门架时,所述RSU向所述OBU发送BST报文;
(1.2)所述OBU向所述RSU返回携带有第一随机数的VST信息;
(1.3)所述RSU对所述第一随机数加密生成第一认证码,将所述第一认证码和获取OBU配对信息的请求发送至所述OBU;
(1.4)所述OBU对所述第一认证码进行认证,认证通过后,向所述RSU 返回所述OBU配对信息;
(1.5)所述RSU向所述OBU发送设置RSU配对信息的请求和第二随机数;
(1.6)所述OBU对所述第二随机数加密生成第二认证码,将所述第二认证码发送至所述RSU;
(1.7)所述RSU对所述第二认证码进行认证,认证通过后,配对过程结束。
进一步,如上所述的一种ETC安全通讯方法,所述OBU配对信息包括: OBU开始新的通讯所需要的信息、OBU设备标识、OBU设备地址和通讯形式;所述RSU配对信息包括:RSU开始新的通讯所需要的信息、RSU设备标识、RSU设备地址和通讯形式。
进一步,如上所述的一种ETC安全通讯方法,所述第二种通讯方式包括车联网,以及OBU用短距离无线连接一种通用智能通讯设备,通过该设备登录广域网再连接RSU形成通讯链接。
进一步,如上所述的一种ETC安全通讯方法,步骤(3)包括:
(3.1)所述RSU将加密的RSU公钥发送至所述OBU;
(3.2)所述OBU解密得到所述RSU公钥;
(3.3)所述OBU将加密的OBU公钥发送至所述RSU;
(3.4)所述RSU解密得到所述OBU公钥;
(3.4)所述RSU利用私钥生成所述OBU的公钥证书;
(3.5)所述RSU把生成的所述OBU的公钥证书发送给所述OBU。
进一步,如上所述的一种ETC安全通讯方法,步骤(4)包括:
(4.1)当第一车辆经过所述ETC门架时,第一OBU和所述RSU互相认证合法性,同时获取对方的配对信息,完成配对过程,获取所述RSU颁发的公钥证书M1+S1以及所述RSU的公钥Public-KA;
(4.2)当第二车辆经过所述ETC门架时,第二OBU和所述RSU互相认证合法性,同时获取对方的配对信息,完成配对过程,获取所述RSU颁发的公钥证书M2+S2以及所述RSU的公钥Public-KA;
(4.3)通过所述第二通讯方式,所述第一OBU和所述第二OBU建立通信链接;
(4.4)所述第一OBU发送所述第一OBU的公钥证书M1+S1给所述第二OBU;
(4.5)所述第二OBU利用Public-KA对M1+S1验签,合法后,从M1 中得到所述第一OBU的公钥Public-K1;
(4.6)所述第二OBU发送所述第二OBU的公钥证书M2+S2给所述第一OBU;
(4.7)所述第一OBU利用Public-KA对M2+S2验签,合法后,从M2 中得到所述第二OBU的公钥Public-K2;
(4.8)所述第一OBU利用Public-K2对通信数据加密传送给所述第二 OBU,所述第二OBU采用自已的私钥Private-K2解密数据;
(4.9)所述第二OBU利用Public-K1对通信数据加密传送给所述第一 OBU,所述第一OBU采用自已的私钥Private-K1解密数据。
一种ETC安全通讯系统,所述ETC安全通讯系统包括:
配对模块,用于当车辆经过ETC门架时,通过基于ETC的DSRC通讯方式即第一通讯方式及基于ETC的安全机制实现RSU和OBU双向认证,并同时获取对方的第二通讯方式的配对信息;
转换模块,用于所述OBU和所述RSU基于已获取的配对信息,转换到更长距离的无线通讯方式即第二通讯方式;
交换模块,用于在所述第二通讯方式下,基于所述RSU和所述OBU之间已经建立的信任关系和会话密钥,所述RSU和所述OBU交换各自的公钥,所述RSU向所述OBU颁发公钥证书;
通讯模块,用于已经和所述RSU配对过的第一OBU和第二OBU之间选择所述第二通讯方式直接通讯,所述第一OBU和所述第二OBU利用所述 RSU向所述第一OBU颁发的公钥证书以及所述RSU向所述第二OBU颁发的公钥证书实现双向认证和安全通讯。
进一步,如上所述的一种ETC安全通讯系统,所述配对模块具体用于:
当车辆经过ETC门架时,所述RSU向所述OBU发送BST报文;
所述OBU向所述RSU返回携带有第一随机数的VST信息;
所述RSU对所述第一随机数加密生成第一认证码,将所述第一认证码和获取OBU配对信息的请求发送至所述OBU;
所述OBU对所述第一认证码进行认证,认证通过后,向所述RSU返回所述OBU配对信息;
所述RSU向所述OBU发送设置RSU配对信息的请求和第二随机数;
所述OBU对所述第二随机数加密生成第二认证码,将所述第二认证码发送至所述RSU;
所述RSU对所述第二认证码进行认证,认证通过后,配对过程结束。
进一步,如上所述的一种ETC安全通讯系统,所述交换模块具体用于:
所述RSU将加密的RSU公钥发送至所述OBU;
所述OBU解密得到所述RSU公钥;
所述OBU将加密的OBU公钥发送至所述RSU;
所述RSU解密得到所述OBU公钥;
所述RSU利用私钥生成所述OBU的公钥证书;
所述RSU把生成的所述OBU的公钥证书发送给所述OBU。
进一步,如上所述的一种ETC安全通讯系统,所述通讯模块具体用于:
当第一车辆经过所述ETC门架时,第一OBU和所述RSU互相认证合法性,同时获取对方的配对信息,完成配对过程,获取所述RSU颁发的公钥证书M1+S1以及所述RSU的公钥Public-KA;
当第二车辆经过所述ETC门架时,第二OBU和所述RSU互相认证合法性,同时获取对方的配对信息,完成配对过程,获取所述RSU颁发的公钥证书M2+S2以及所述RSU的公钥Public-KA;
通过所述第二通讯方式,所述第一OBU和所述第二OBU建立通信链接;
所述第一OBU发送所述第一OBU的公钥证书M1+S1给所述第二OBU;
所述第二OBU利用Public-KA对M1+S1验签,合法后,从M1中得到所述第一OBU的公钥Public-K1;
所述第二OBU发送所述第二OBU的公钥证书M2+S2给所述第一OBU;
所述第一OBU利用Public-KA对M2+S2验签,合法后,从M2中得到所述第二OBU的公钥Public-K2;
所述第一OBU利用Public-K2对通信数据加密传送给所述第二OBU,所述第二OBU采用自已的私钥Private-K2解密数据;
所述第二OBU利用Public-K1对通信数据加密传送给所述第一OBU,所述第一OBU采用自已的私钥Private-K1解密数据。
本发明的有益效果在于:本发明所提供的方法及系统,在第一通讯方式下通过RSU和OBU的配对过程建立RSU和OBU之间的信任关系,基于配对信息,RSU和OBU能转移到第二通讯方式下,基于第一通讯方式下建立的信任关系,RSU和OBU交换各自的公钥,RSU向OBU颁发公钥证书;基于共同信任的RSU所颁发的公钥证书,实现OBU与OBU之间的安全通讯。
附图说明
图1为本发明实施例中提供的省内ETC门架的情景示意图;
图2为本发明实施例中提供的省界ETC门架的情景示意图;
图3为本发明实施例中提供的一种ETC安全通讯方法的流程示意图;
图4为本发明实施例中提供的OBU和RSU之间配对的流程示意图;
图5为本发明实施例中提供的OBU和RSU之间交换证书的流程示意图;
图6为本发明实施例中提供的OBU之间通过RSU进行通信的流程示意图;
图7为本发明实施例中提供的OBU和RSU的系统实施方式一的示意图;
图8为本发明实施例中提供的OBU和RSU的系统实施方式二的示意图。
具体实施方式
下面结合说明书附图与具体实施方式对本发明做进一步的详细说明。
如图3所示,一种ETC安全通讯方法,ETC安全通讯方法包括:
S1、当车辆经过ETC门架时,通过基于ETC的DSRC通讯方式即第一通讯方式及基于ETC的安全机制实现RSU和OBU双向认证,并同时获取对方的第二通讯方式的配对信息;
S2、OBU和RSU基于已获取的配对信息,转换到更长距离的无线通讯方式即所述第二通讯方式;
S3、在第二通讯方式下,基于已经建立的RSU和OBU信任关系和会话密钥,RSU和OBU交换各自的公钥,RSU向OBU颁发公钥证书;
S4、已经和所述RSU配对过的第一OBU和第二OBU之间选择所述第二通讯方式直接通讯,第一OBU和第二OBU利用RSU向第一OBU颁发的公钥证书以及RSU向第二OBU颁发的公钥证书实现双向认证和安全通讯。
步骤S1采用第一通讯方式,即基于ETC的DSRC通讯,如图4所示,包括:
(1.1)当车辆经过ETC门架时,RSU向OBU发送BST报文;
(1.2)OBU向RSU返回携带有第一随机数的VST信息;
(1.3)RSU对第一随机数加密生成第一认证码,将第一认证码和获取 OBU配对信息的请求发送至OBU;
(1.4)OBU对第一认证码进行认证,认证通过后,向RSU返回OBU 配对信息;
(1.5)RSU向OBU发送设置RSU配对信息的请求和第二随机数;
(1.6)OBU对第二随机数加密生成第二认证码,将第二认证码发送至 RSU;
(1.7)RSU对第二认证码进行认证,认证通过后,配对过程结束。
步骤S1在车辆经过ETC门架时完成,RSU和OBU采用第一种通讯方式,即基于ETC的DSRC。
OBU配对信息包括:OBU开始新的通讯所需要的信息、OBU设备标识、 OBU设备地址和通讯形式(即第二种通讯方式);RSU配对信息包括:RSU 开始新的通讯所需要的信息、RSU设备标识、RSU设备地址和通讯形式。
步骤S2包括:
(2.1)RSU和OBU结束第一种通讯方式(基于ETC的DSRC);
(2.2)车辆经过了ETC门架;
(2.3)RSU和OBU基于已经获得配对信息,开始第二种通讯方式;
(2.4)第二种通讯方式可以是车联网,也可以是OBU用短距离无线(如:蓝牙)连接一种通用智能通讯设备,通过该设备登录广域网再连接RSU形式形成通讯链接。
步骤S3如图5所示,包括:
(3.1)RSU将加密的RSU公钥发送至OBU;
(3.2)OBU解密得到RSU公钥;
(3.3)OBU将加密的OBU公钥发送至RSU;
(3.4)RSU解密得到OBU公钥;
(3.4)RSU利用私钥生成OBU的公钥证书;
(3.5)RSU把生成的OBU的公钥证书发送给OBU。
RSU对已经配对OBU的颁发公钥证书:
RSU(标识“Watch”)向OBU(标识:“Ming”)颁发的公钥证书如下: MM=(“Ming”,Ming的公钥Public-KM)和S=[M]Watch。
RSU(标识“Watch”)向OBU(标识:“Zhang”)颁发的公钥证书如下: MZ=(“Zhang”,Zhang的公钥Public-KZ)和S=[M]Watch。
步骤S3工作于第二种通讯方式,但并非采用第二种通讯方式的安全机制,(3.1)到(3.4)仍采用ETC的安全机制,即RSU采用PSAM,OBU采用ESAM,重点是OBU和RSU基于ETC安全机制形成共同的会话密钥。然后利用共同的会话密钥保证传送的公钥的完整性和合法性,(3.1)到(3.4) 可以通过加密公钥传送的方式,可以是加密和鉴别码同时都使用的方式,也可以直接传送公钥明文只使用鉴别码的方式。
上述(3.1)到(3.4)中,基于ETC的安全机制传送公钥,以下列出两种实现方式。
第一种,OBU和RSU可以生成共同会话密钥:
a)OBU用ESAM的加密密钥基于randRSE分散生成会话密钥K1;
b)RSU用PSAM的加密密钥基于OBU的分散因子生成OBU的加密密钥,再基于randRSE分散生成会话密钥K2;
c)K1和K2是相同的,这个会话密钥是临时性的;
d)RSU和OBU直接用会话密钥加密公钥证书,进行数据传输。
基于DSRC的会话密钥的形成过程非常安全,RSU和OBU可以直接使用会话密钥进行加密通讯,会话密钥的有效性可以有时间限制。
第二种,属于GB20851的标准流程,以下做简单叙述:
a)OBU的加密流程如下:
1、经过RSU或ETC门架时,OBU接收RSU下传的随机数randRSE;
2、首先对需加密的数据进行生成CRC值,将CRC值替换RSU生成的 8字节随机数randRSE最低两个字节;
3、采用加密密钥对以上数据进行加密形成鉴别码MAC;
4、将需加密的数据和鉴别码再加密形成加密数据发送给RSU;
b)RSU的加密流程如下:
1、OBU经过RSU或ETC门架时,RSU接收OBU上传的随机数randOBE;
2、首先对需加密的数据进行生成CRC值,将CRC值替换RSU生成的 8字节随机数randOBE最低两个字节;
3、分散出OBU的加密密钥;
4、采用加密密钥对以上数据进行加密形成鉴别码MAC;
5、将需加密的数据和鉴别码再加密形成加密数据发送给OBU。
步骤S4如图6所示,包括:
S100、当第一车辆经过ETC门架时,第一OBU和RSU互相认证合法性,同时获取对方的配对信息,完成配对过程,获取RSU颁发的公钥证书M1+S1 以及RSU的公钥Public-KA;
S200、当第二车辆经过ETC门架时,第二OBU和RSU互相认证合法性,同时获取对方的配对信息,完成配对过程,获取RSU颁发的公钥证书M2+S2 以及RSU的公钥Public-KA;
S300、通过第二种通讯方式,第一OBU和第二OBU建立通信链接;
S400、第一OBU发送第一OBU的公钥证书M1+S1给第二OBU;
S500、第二OBU利用Public-KA对M1+S1验签,合法后,从M1中得到第一OBU的公钥Public-K1;
S600、第二OBU发送第二OBU的公钥证书M2+S2给第一OBU;
S700、第一OBU利用Public-KA对M2+S2验签,合法后,从M2中得到第二OBU的公钥Public-K2;
S800、第一OBU利用Public-K2对通信数据加密传送给第二OBU,第二OBU采用自已的私钥Private-K2解密数据;
S900、第二OBU利用Public-K1对通信数据加密传送给第一OBU,第一OBU采用自已的私钥Private-K1解密数据。
在车联网的安全体系架构中,公钥证书的颁发,是通过通讯双方都信任的CA机构来完成来保证安全,本发明提供的方法基于ETC的现有安全体系,由RSU进行公钥证书的颁发,建立了V2X之间的信任关系,展开安全通讯。
本发明还提供一种ETC安全通讯系统,ETC安全通讯系统包括:
配对模块,用于当车辆经过ETC门架时,通过基于ETC的DSRC通讯方式即第一通讯方式及基于ETC的安全机制实现RSU和OBU双向认证,并同时获取对方的第二通讯方式的配对信息;
转换模块,用于OBU和RSU基于已获取的配对信息,转换到更长距离的无线通讯方式即第二通讯方式;
交换模块,用于在第二通讯方式下,基于RSU和OBU之间已经建立的信任关系和会话密钥,RSU和OBU交换各自的公钥,RSU向OBU颁发公钥证书;
通讯模块,用于已经和RSU配对过的第一OBU和第二OBU之间选择第二通讯方式直接通讯,第一OBU和第二OBU利用RSU向第一OBU颁发的公钥证书以及RSU向第二OBU颁发的公钥证书实现双向认证和安全通讯。
配对模块具体用于:
当车辆经过ETC门架时,RSU向OBU发送BST报文;
OBU向RSU返回携带有第一随机数的VST信息;
RSU对第一随机数加密生成第一认证码,将第一认证码和获取OBU配对信息的请求发送至OBU;
OBU对第一认证码进行认证,认证通过后,向RSU返回OBU配对信息;
RSU向OBU发送设置RSU配对信息的请求和第二随机数;
OBU对第二随机数加密生成第二认证码,将第二认证码发送至RSU;
RSU对第二认证码进行认证,认证通过后,配对过程结束。
交换模块具体用于:
RSU将加密的RSU公钥发送至OBU;
OBU解密得到RSU公钥;
OBU将加密的OBU公钥发送至RSU;
RSU解密得到OBU公钥;
RSU利用私钥生成OBU的公钥证书;
RSU把生成的OBU的公钥证书发送给OBU。
通讯模块具体用于:
当第一车辆经过ETC门架时,第一OBU和RSU互相认证合法性,同时获取对方的配对信息,完成配对过程,获取RSU颁发的公钥证书M1+S1以及RSU的公钥Public-KA;
当第二车辆经过ETC门架时,第二OBU和RSU互相认证合法性,同时获取对方的配对信息,完成配对过程,获取RSU颁发的公钥证书M2+S2以及RSU的公钥Public-KA;
通过第二通讯方式,第一OBU和第二OBU建立通信链接;
第一OBU发送第一OBU的公钥证书M1+S1给第二OBU;
第二OBU利用Public-KA对M1+S1验签,合法后,从M1中得到第一 OBU的公钥Public-K1;
第二OBU发送第二OBU的公钥证书M2+S2给第一OBU;
第一OBU利用Public-KA对M2+S2验签,合法后,从M2中得到第二 OBU的公钥Public-K2;
第一OBU利用Public-K2对通信数据加密传送给第二OBU,第二OBU 采用自已的私钥Private-K2解密数据;
第二OBU利用Public-K1对通信数据加密传送给第一OBU,第一OBU 采用自已的私钥Private-K1解密数据。
显然,采用本发明的方法,RSU可以向同一OBU颁发多个公钥证书,比如:认证(私钥签名,公钥验签)和加密(公钥加密,私钥解密)需采用不同的密钥,RSU可颁发一个公钥证书用于身份认证,一个公钥证书用于数据加密。
图7和图8是OBU和RSU的两种实施例。
OBU和RSU都能支持第一通讯方式和第二通讯方式,并能由第一通讯方式转换到第二通讯方式;
第二通讯方式可以是车联网,也可以是OBU用短距离无线(如:蓝牙) 连接一种通用智能通讯设备,通过该设备登录广域网再连接RSU形式形成通讯链接。
通过第一通讯方式,OBU和RSU用于当车辆经过ETC门架时,互相认证合法性,同时获取对方的配对信息,完成配对过程;
通过第二通讯方式,OBU和RSU还能基于对方的配对信息,交换各自的公钥,RSU向OBU颁发公钥证书;
通过第二通讯方式,OBU和OBU基于RSU颁发的公钥证书,展开OBU 和OBU之间的安全通信;
本发明包括以下优点:
1、通过第一种通讯方式(基于ETC的DSRC)获得配对信息,并证明车辆经过ETC门架,可以扣费,同时,利用第一种通讯方式得到的配对信息转换到第二种通讯方式下,进行下一步的交易,第二种通讯方式有更长的通讯距离,能适用耗时更长的交易应用,比如将来数字货币的交易;
2、RSU和OBU经过配对过程建立了信任关系,保存对方的公钥,之后相互的安全交互不再依赖PSAM,在某些不易获得PSAM的场景下也能进行交互,同时也不依赖于第三方的CA认证机构;
3、OBU和OBU之间,可以通过共同信任的RSU建立信任关系,得到共同信任的RSU所颁发的公钥证书,实现车车之间的安全通讯,相对基于 CA颁发的公钥证书展开的安全通讯,这种通讯可以是匿名的,有时效性的,有空间上的区分性,空间上的区分是本安全通讯最明显的特点,因为这种安全通讯只能是在某个时段经过特定ETC门架的OBU之间才能展开。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (5)
1.一种ETC安全通讯方法,其特征在于,所述ETC安全通讯方法包括:
(1)当车辆经过ETC门架时,通过基于ETC的DSRC通讯方式即第一通讯方式及基于ETC的安全机制实现RSU和OBU双向认证,并同时获取对方的第二通讯方式的配对信息;所述OBU配对信息包括:OBU开始新的通讯所需要的信息、OBU设备标识、OBU设备地址和通讯形式;所述RSU配对信息包括:RSU开始新的通讯所需要的信息、RSU设备标识、RSU设备地址和通讯形式;
(2)所述OBU和所述RSU基于已获取的配对信息,转换到更长距离的无线通讯方式即第二通讯方式;
(3)在所述第二通讯方式下,基于所述RSU和所述OBU之间已经建立的信任关系和会话密钥,所述RSU和所述OBU交换各自的公钥,所述RSU向所述OBU颁发公钥证书;步骤(3)包括:
(3.1)所述RSU将加密的RSU公钥发送至所述OBU;
(3.2)所述OBU解密得到所述RSU公钥;
(3.3)所述OBU将加密的OBU公钥发送至所述RSU;
(3.4)所述RSU解密得到所述OBU公钥;
(3.4)所述RSU利用私钥生成所述OBU的公钥证书;
(3.5)所述RSU把生成的所述OBU的公钥证书发送给所述OBU;
(4)已经和所述RSU配对过的第一OBU和第二OBU之间选择所述第二通讯方式直接通讯,所述第一OBU和所述第二OBU利用所述RSU向所述第一OBU颁发的公钥证书以及所述RSU向所述第二OBU颁发的公钥证书实现双向认证和安全通讯;步骤(4)包括:
(4.1)当第一车辆经过所述ETC门架时,第一OBU和所述RSU互相认证合法性,同时获取对方的配对信息,完成配对过程,获取所述RSU颁发的公钥证书M1+S1以及所述RSU的公钥Public-KA;
(4.2)当第二车辆经过所述ETC门架时,第二OBU和所述RSU互相认证合法性,同时获取对方的配对信息,完成配对过程,获取所述RSU颁发的公钥证书M2+S2以及所述RSU的公钥Public-KA;
(4.3)通过所述第二通讯方式,所述第一OBU和所述第二OBU建立通信链接;
(4.4)所述第一OBU发送所述第一OBU的公钥证书M1+S1给所述第二OBU;
(4.5)所述第二OBU利用Public-KA对M1+S1验签,合法后,从M1中得到所述第一OBU的公钥Public-K1;
(4.6)所述第二OBU发送所述第二OBU的公钥证书M2+S2给所述第一OBU;
(4.7)所述第一OBU利用Public-KA对M2+S2验签,合法后,从M2中得到所述第二OBU的公钥Public-K2;
(4.8)所述第一OBU利用Public-K2对通信数据加密传送给所述第二OBU,所述第二OBU采用自已的私钥Private-K2解密数据;
(4.9)所述第二OBU利用Public-K1对通信数据加密传送给所述第一OBU,所述第一OBU采用自已的私钥Private-K1解密数据。
2.根据权利要求1所述的一种ETC安全通讯方法,其特征在于,步骤(1)包括:
(1.1)当车辆经过ETC门架时,所述RSU向所述OBU发送BST报文;
(1.2)所述OBU向所述RSU返回携带有第一随机数的VST信息;
(1.3)所述RSU对所述第一随机数加密生成第一认证码,将所述第一认证码和获取OBU配对信息的请求发送至所述OBU;
(1.4)所述OBU对所述第一认证码进行认证,认证通过后,向所述RSU返回所述OBU配对信息;
(1.5)所述RSU向所述OBU发送设置RSU配对信息的请求和第二随机数;
(1.6)所述OBU对所述第二随机数加密生成第二认证码,将所述第二认证码发送至所述RSU;
(1.7)所述RSU对所述第二认证码进行认证,认证通过后,配对过程结束。
3.根据权利要求1所述的一种ETC安全通讯方法,其特征在于,所述第二通讯方式包括车联网,以及OBU用短距离无线连接一种通用智能通讯设备,通过该设备登录广域网再连接RSU形成通讯链接。
4.一种ETC安全通讯系统,其特征在于,所述ETC安全通讯系统包括:
配对模块,用于当车辆经过ETC门架时,通过基于ETC的DSRC通讯方式即第一通讯方式及基于ETC的安全机制实现RSU和OBU双向认证,并同时获取对方的第二通讯方式的配对信息;所述OBU配对信息包括:OBU开始新的通讯所需要的信息、OBU设备标识、OBU设备地址和通讯形式;所述RSU配对信息包括:RSU开始新的通讯所需要的信息、RSU设备标识、RSU设备地址和通讯形式;
转换模块,用于所述OBU和所述RSU基于已获取的配对信息,转换到更长距离的无线通讯方式即第二通讯方式;
交换模块,用于在所述第二通讯方式下,基于所述RSU和所述OBU之间已经建立的信任关系和会话密钥,所述RSU和所述OBU交换各自的公钥,所述RSU向所述OBU颁发公钥证书;
所述交换模块具体用于:
所述RSU将加密的RSU公钥发送至所述OBU;
所述OBU解密得到所述RSU公钥;
所述OBU将加密的OBU公钥发送至所述RSU;
所述RSU解密得到所述OBU公钥;
所述RSU利用私钥生成所述OBU的公钥证书;
所述RSU把生成的所述OBU的公钥证书发送给所述OBU;
通讯模块,用于已经和所述RSU配对过的第一OBU和第二OBU之间选择所述第二通讯方式直接通讯,所述第一OBU和所述第二OBU利用所述RSU向所述第一OBU颁发的公钥证书以及所述RSU向所述第二OBU颁发的公钥证书实现双向认证和安全通讯;
所述通讯模块具体用于:当第一车辆经过所述ETC门架时,第一OBU和所述RSU互相认证合法性,同时获取对方的配对信息,完成配对过程,获取所述RSU颁发的公钥证书M1+S1以及所述RSU的公钥Public-KA;
当第二车辆经过所述ETC门架时,第二OBU和所述RSU互相认证合法性,同时获取对方的配对信息,完成配对过程,获取所述RSU颁发的公钥证书M2+S2以及所述RSU的公钥Public-KA;
通过所述第二通讯方式,所述第一OBU和所述第二OBU建立通信链接;
所述第一OBU发送所述第一OBU的公钥证书M1+S1给所述第二OBU;
所述第二OBU利用Public-KA对M1+S1验签,合法后,从M1中得到所述第一OBU的公钥Public-K1;
所述第二OBU发送所述第二OBU的公钥证书M2+S2给所述第一OBU;
所述第一OBU利用Public-KA对M2+S2验签,合法后,从M2中得到所述第二OBU的公钥Public-K2;
所述第一OBU利用Public-K2对通信数据加密传送给所述第二OBU,所述第二OBU采用自已的私钥Private-K2解密数据;
所述第二OBU利用Public-K1对通信数据加密传送给所述第一OBU,所述第一OBU采用自已的私钥Private-K1解密数据。
5.根据权利要求4所述的一种ETC安全通讯系统,其特征在于,所述配对模块具体用于:
当车辆经过ETC门架时,所述RSU向所述OBU发送BST报文;
所述OBU向所述RSU返回携带有第一随机数的VST信息;
所述RSU对所述第一随机数加密生成第一认证码,将所述第一认证码和获取OBU配对信息的请求发送至所述OBU;
所述OBU对所述第一认证码进行认证,认证通过后,向所述RSU返回所述OBU配对信息;
所述RSU向所述OBU发送设置RSU配对信息的请求和第二随机数;
所述OBU对所述第二随机数加密生成第二认证码,将所述第二认证码发送至所述RSU;
所述RSU对所述第二认证码进行认证,认证通过后,配对过程结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911292667.2A CN111193721B (zh) | 2019-12-16 | 2019-12-16 | 一种etc安全通讯方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911292667.2A CN111193721B (zh) | 2019-12-16 | 2019-12-16 | 一种etc安全通讯方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111193721A CN111193721A (zh) | 2020-05-22 |
CN111193721B true CN111193721B (zh) | 2024-04-02 |
Family
ID=70709232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911292667.2A Active CN111193721B (zh) | 2019-12-16 | 2019-12-16 | 一种etc安全通讯方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111193721B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111932697A (zh) * | 2020-07-24 | 2020-11-13 | 广东交通职业技术学院 | 高速公路联网收费控制系统、方法、设备及存储介质 |
CN112202801B (zh) * | 2020-10-10 | 2022-11-08 | 贵州汇联通电子商务服务有限公司 | 一种云密钥系统 |
CN112785734B (zh) * | 2020-12-29 | 2023-07-14 | 瓴盛科技有限公司 | 基于双向认证的电子不停车收费系统和方法 |
CN113313848B (zh) * | 2021-04-25 | 2023-08-01 | 北京万集科技股份有限公司 | 基于etc-v2x的混合交易方法、装置和路侧设备 |
CN113973069B (zh) * | 2021-10-24 | 2024-06-18 | 长安马自达汽车有限公司 | 一种通过蓝牙防干扰的绑定车辆自检的etc检测方法及系统 |
CN115865474B (zh) * | 2022-11-29 | 2024-05-07 | 重庆长安汽车股份有限公司 | 基于区块链的车联网车车快速通信认证方法、系统及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105246071A (zh) * | 2014-07-11 | 2016-01-13 | 电信科学技术研究院 | 一种车联网系统中的消息生成和验证方法、设备 |
CN107016741A (zh) * | 2017-03-10 | 2017-08-04 | 北京聚利科技股份有限公司 | Etc系统及etc业务认证方法 |
CN110266498A (zh) * | 2019-06-28 | 2019-09-20 | 江苏恒宝智能系统技术有限公司 | 一种不停车汽车安全支付系统及方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9124421B2 (en) * | 2013-12-04 | 2015-09-01 | Intel Corporation | Data prioritization, storage and protection in a vehicular communication system |
CN104780141B (zh) * | 2014-01-10 | 2018-07-03 | 电信科学技术研究院 | 一种车联网系统中的消息证书获取方法和设备 |
-
2019
- 2019-12-16 CN CN201911292667.2A patent/CN111193721B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105246071A (zh) * | 2014-07-11 | 2016-01-13 | 电信科学技术研究院 | 一种车联网系统中的消息生成和验证方法、设备 |
CN107016741A (zh) * | 2017-03-10 | 2017-08-04 | 北京聚利科技股份有限公司 | Etc系统及etc业务认证方法 |
CN110266498A (zh) * | 2019-06-28 | 2019-09-20 | 江苏恒宝智能系统技术有限公司 | 一种不停车汽车安全支付系统及方法 |
Non-Patent Citations (1)
Title |
---|
A secure analysis of vehicular authentication security scheme of RSUs in VANET;Yongchan Kim等;《Electronic Commerce Research》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111193721A (zh) | 2020-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111193721B (zh) | 一种etc安全通讯方法及系统 | |
CN108569250B (zh) | 基于共享汽车的蓝牙钥匙的自动授权方法 | |
Roberts et al. | An authentication framework for electric vehicle-to-electric vehicle charging applications | |
CN111479244B (zh) | 一种v2i车联网身份认证系统及方法 | |
CN112469003B (zh) | 基于混合加密的交通传感网数据传输方法、系统及介质 | |
CN103051726A (zh) | 基于rsu的vanet安全信息聚合传输系统及方法 | |
CN110769393A (zh) | 一种车路协同的身份认证系统及方法 | |
US20200228988A1 (en) | V2x communication device and method for inspecting forgery/falsification of key thereof | |
WO2014121708A2 (zh) | 一种消息证书的申请方法、设备及系统 | |
CN107682859A (zh) | 消息处理方法及相关设备 | |
CN104254999A (zh) | 密码通信系统、通信装置、密钥分发装置、密码通信方法 | |
CN102984196B (zh) | 一种基于身份认证的车辆鉴权的车载终端 | |
Chim et al. | Security and privacy issues for inter-vehicle communications in VANETs | |
CN109362062A (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
CN112784310A (zh) | 证书的管理方法、证书授权中心、管理节点及车联网终端 | |
CN108933665B (zh) | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 | |
CN111885545B (zh) | 一种基于v2v协作传输认证的自私节点的追踪方法 | |
CN115694891A (zh) | 一种基于中央计算平台的路侧设备通信系统及方法 | |
CN110677256B (zh) | 一种基于VPKI的VANETs假名撤销系统及方法 | |
CN116321154A (zh) | 一种车联网环境下基于零知识证明的高效消息认证方法 | |
CN108833074B (zh) | 基于同态加密的车辆自组织网络的认证系统及方法 | |
CN113098833B (zh) | 一种车辆的信息安全控制方法、客户端设备及服务端设备 | |
EP4195586A1 (en) | Apparatus and server for v2x service | |
Haidar et al. | C-ITS PKI protocol: Performance evaluation in a real environment | |
CN117119012A (zh) | 城市生命线数据处理方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |