CN112188439A - 一种车联网中v2x设备的接入鉴权系统 - Google Patents
一种车联网中v2x设备的接入鉴权系统 Download PDFInfo
- Publication number
- CN112188439A CN112188439A CN202011043492.4A CN202011043492A CN112188439A CN 112188439 A CN112188439 A CN 112188439A CN 202011043492 A CN202011043492 A CN 202011043492A CN 112188439 A CN112188439 A CN 112188439A
- Authority
- CN
- China
- Prior art keywords
- authentication
- vid
- aaa
- information
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请实施例公开了一种车联网中V2X设备的接入鉴权系统。所述系统包括:V2X设备,包括车辆身份识别VIM模块,用于利用所述VIM存储的用于唯一标识身份的车辆身份标识VID,发起接入鉴权请求,其中所述VID支持多种实现方式的认证授权机构的识别;认证授权机构AAA,用于在接收到V2X设备的接入鉴权请求后,将所述接入鉴权请求中的VID发送给VID鉴权中心;VID鉴权中心,用于利用本地存储的VID信息,验证AAA发送的VID的真实性,并根据验证结果确定是否触发AAA执行鉴权操作;其中,AAA还用于当被触发时进行鉴权操作;所述鉴权操作用于判断是否对所述V2X设备执行接入操作。
Description
技术领域
本申请实施例涉及信息处理领域,尤指一种车联网中V2X(Vehicle to X,车辆对外界)设备的接入鉴权系统。
背景技术
AAA(Authentication and Authorization Authority,认证授权机构)负责证书申请主体的身份认证和授权。在设备初始化阶段,为证书申请主体签发注册数字证书或其他类型的安全凭证,使其能够凭借获得的安全凭证与LTE-V2X证书机构安全交互并获取相应的证书。认证授权机构还可以对证书申请主体向LTE-V2X证书机构发起的证书请求进行授权。
图1为相关技术中车联网的认证授权系统的示意图。如图1所示,认证授权机构可基于设备配置管理(Device Configuration Manager,DCM)服务系统,LTE网络通用引导架构(General Bootstrapping Architecture,GBA)认证授权系统或者OAuth授权服务系统等多种方式实现,且任一授权系统都不是唯一存在。
在图1所示系统中,V2X设备在接入授权机构时,面临着需要对接不同实现方式的认证授权机构的身份认证机制,导致接入时的复杂度高;且容易因为复杂而泄露不同认证授权机构之间的安全信息,从而导致V2X安全性得不到保证的问题。
发明内容
为了解决上述任一技术问题,本申请实施例提供了一种车联网中V2X设备的接入鉴权系统。
为了达到本申请实施例目的,本申请实施例提供了一种车联网中V2X设备的接入鉴权系统,包括:
V2X设备,包括车辆身份识别VIM模块,用于利用所述VIM存储的用于唯一标识身份的车辆身份标识VID,发起接入鉴权请求,其中所述VID支持多种实现方式的认证授权机构的识别;
AAA,用于在接收到V2X设备的接入鉴权请求后,将所述接入鉴权请求中的VID发送给VID鉴权中心;
VID鉴权中心,用于利用本地存储的VID信息,验证AAA发送的VID的真实性,并根据验证结果确定是否触发AAA执行鉴权操作;
其中,AAA还用于当被触发时进行鉴权操作;所述鉴权操作用于判断是否对所述V2X设备执行接入操作。
上述技术方案中的一个技术方案具有如下优点或有益效果:
利用多种授权系统均能识别的VID进行接入,实现对接不同机构和不同服务系统的目的,降低了接入操作的复杂度,同时实现采用统一标准接入可以实现认证管理的一致性,提高接入操作的安全性。
本申请实施例的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例而了解。本申请实施例的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本申请实施例技术方案的进一步理解,并且构成说明书的一部分,与本申请实施例的实施例一起用于解释本申请实施例的技术方案,并不构成对本申请实施例技术方案的限制。
图1为相关技术中车联网的认证授权系统的示意图;
图2为本申请实施例提供的车联网中V2X设备的接入鉴权的系统的示意图;
图3为本申请实施例提供的车联网中V2X设备的接入鉴权的系统的应用示意图;
图4为图3所示系统中接入鉴权的方法的交互图;
图5为本申请实施例提供的VID的格式的示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚明白,下文中将结合附图对本申请实施例的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请实施例中的实施例及实施例中的特征可以相互任意组合。
图2为本申请实施例提供的车联网中车辆对外界V2X设备的接入鉴权系统的示意图。如图2所示,图2所示装置包括:
V2X设备,包括车辆身份识别VIM模块,用于利用所述VIM模块存储的用于唯一标识身份的车辆身份标识VID,发起接入鉴权请求,其中所述VID支持多种实现方式的认证授权机构AAA的识别;
AAA,用于在接收到V2X设备的接入鉴权请求后,将所述接入鉴权请求中的VID发送给VID鉴权中心;
VID鉴权中心,用于利用本地存储的VID信息,验证AAA发送的VID的真实性,并根据验证结果确定是否触发AAA执行鉴权操作;
其中,AAA还用于当被触发时进行鉴权操作;所述鉴权操作用于判断是否对所述V2X设备执行接入操作。
如果验证结果表示该V2X设备通过验证,则所述AAA为所述V2X设备颁发接入操作所需使用的安全凭证;否则,拒绝为所述V2X设备颁发接入操作所需使用的安全凭证。
本申请实施例提供的系统,利用多种授权系统均能识别的VID进行接入,实现对接不同机构和不同服务系统的目的,降低了接入操作的复杂度,同时实现采用统一标准接入可以实现认证管理的一致性,提高接入操作的安全性。
下面对本申请实施例提供的方法进行说明:
图3为本申请实施例提供的车联网中V2X设备的接入鉴权的系统的应用示意图。如图3所示,所述系统包括:
1、V2X设备
在V2X设备上增加了VIM模块,利用VIM模块存储的VID完成对不同授权机构的鉴权操作。其中,该VIM模块可以集成在该V2X设备上的模块中,包括OBU(On board Unit,车载单元)、RSU(Road Side Unit,路边架设路侧单元)和VSP(Vehicle Service Provider,车辆服务提供商)。
VIM模块:是V2X设备的身份识别模块。分为Root区和ISD-P区。
Root区存储唯一标识VID和身份密钥K,用于VID的安全写入和安全车联网设备在系统中的VID鉴权,系统只会对通过VID鉴权的车联网安全设备下发证书或者令牌。
ISD-P区是身份证书/应用证书的存储区,每一个应用可以建立一个ISD-P安全域,有独立的应用规则和数据。
通过在车联网中为V2X设备设置全网唯一的VID,可以满足对3GPP R16NR-V2X中使用唯一ID或者组ID进行单播、组播、广播的支持;另外,基于设备唯一性ID或者与设备唯一性ID设置具有对应关系的服务/应用标识(组)进行识别、授权提供以及收费,为付费业务的开展提供技术支持;另外,为OBU和RSU等V2X设备能采用与设备物理实体相关的唯一性ID申请注册证书,可以提高V2X设备中功能单元的通信安全性。
2、VID注册中心
VID注册中心是V2X设备唯一编号的管理中心。设备厂家向该VID注册中心申请报备要生产发布的V2X设备的VID,该中心把已经批准的VID提交给证书机构,并把VID以及与VID相关联的身份密钥提交给VID鉴权中心。
在一个示例性实施例中,VID注册中心,用于在接收到V2X设备的注册请求后,为所述V2X设备分配VID;其中,所述VID鉴权中心所存储的VID信息是从所述VID注册中心获取的所述VID注册中心已分配的VID。
该VID鉴权中心通过从VID注册中心获取VID,保证VID鉴权中心获取的VID的数据真实性和准确性。
3、VID鉴权中心
包含但不限于存放有与VID相关联的身份密钥K,以及,为VID设置对应的鉴权操作所需的证书或口令牌。在接收到AAA机构的VID鉴权要求时,产生对应的VID鉴权向量,把VID鉴权向量分发给AAA机构,最终由AAA机构完成对设备的VID鉴权。AAA机构在申请VID鉴权向量时,可以在一次请求里要求产生多个VID的鉴权向量,AAA机构再分时对需要进行初始化的V2X设备进行VID鉴权。
在一个示例性实施例中,所述VID鉴权中心根据验证结果确定是否触发AAA执行鉴权操作是指:在验证AAA发送的VID的真实性后,如果验证结果为真实,则为所述VID生成鉴权向量,并将所述鉴权向量发送给AAA;
所述AAA当被触发时进行鉴权操作是指:在接收到所述鉴权向量后,利用所述鉴权向量与V2X设备中的VIM模块进行交互,确定是否对所述V2X设备进行接入操作。。
其中,VID鉴权中心可以为同一个VID生成鉴权向量组,鉴权向量组中每一个鉴权向量只适合用于VID鉴权中心和VIM之间的一次鉴权认证。
在执行鉴权时,由AAA向VID鉴权中心获取鉴权向量,可以有效保证用于生成鉴权向量的VID以及VID对应的身份密钥的安全性。
4、AAA
对设备进行身份认证和授权,在设备初始化阶段,为证书申请主体(V2X设备或VIM鉴权模块)签发注册数字证书或其他类型的安全凭证,使其能够凭借获得的安全凭证与LTE-V2X证书机构安全交互并获取相应的证书。认证授权机构还可以对证书申请主体向LTE-V2X证书机构发起的证书请求进行授权。为了确保假名证书注册机构无法关联用户身份信息,泄露用户隐私信息,V2X终端在申请证书时,由AAA完成用户相应的身份认证与授权操作。
其中,隐私信息可以包括用户的身份信息以及与用户身份匹配的设备标识号等。
AAA的认证授权包含且不限于文中的方式,还可以是非对称算法或口令牌的认证授权方式。
5、VIM身份认证模块
该模块可以是一个软件模块集成在AAA系统,或者是一个单独的硬件设备接入AAA系统。如图2所示,每种实现方式的认证授权机构均内置有VIM身份认证模块。
通过VIM身份认证模块对V2X设备中的VIM进行认证,从而验证V2X设备是否为拥有权限的合法身份。
其中,VIM身份认证模块利用VID鉴权中心生成的鉴权向量对VIM进行认证,实现方式如下:
以VIM身份认证模块集成于AAA中为例进行说明:
所述VID鉴权中心生成的鉴权向量包括鉴权参数和所述鉴权参数对应的预期响应;
所述AAA利用所述鉴权向量与V2X设备中的VIM模块进行交互,确定是否对所述V2X设备进行接入操作包括:在接收到所述鉴权向量后,将所述鉴权向量中的鉴权参数发送给V2X设备,根据所述V2X设备发送的响应数据以及所述鉴权向量中的预期响应,判断所述V2X设备接入是否通过;其中,所述响应数据是所述V2X设备利用VIM模块对所述鉴权参数进行处理得到的。
通过将VIM生成的响应数据与鉴权向量中的预期响应进行比较,从而完成对V2X设备中的VIM进行认证。
6、证书机构
证书机构可以为第三方的LTE-V2X证书机构。
基于图3所示的系统,对V2X设备与AAA之间的鉴权过程进行说明:
在一个示例性实施例中,所述V2X设备,还用于控制VIM模块利用VIM模块中预先存储的身份密钥对所述鉴权参数进行加密处理,得到响应数据,并发送所述响应数据;
其中,所述鉴权参数对应的预期响应是所述VID鉴权中心利用预先记录的所述VID对应的身份密钥对所述鉴权参数加密得到的。
将鉴权参数得到的响应数据与预期响应进行比较,执行鉴权操作,达到鉴权接入的目的。
在一个示例性实施例中,所述鉴权向量还包括认证参数信息以及认证参数对应的预期认证结果;
所述V2X设备,还用于在利用所述鉴权向量与V2X设备中的VIM模块进行交互,确定是否对所述V2X设备进行接入操作前,进行认证操作;所述认证操作包括:控制VIM模块利用VIM模块中预先存储的身份密钥对所述认证参数信息进行加密处理,得到认证结果,并将所述认证结果与预期认证结果进行比较,如果比较结果为一致,则启动所述利用鉴权向量与V2X设备中的VIM模块进行交互,确定是否对所述V2X设备执行接入操作。
基于上述认证操作,可以实现VIM对VID鉴权中心的身份认证,保证本次验证操作的合法性。
在一个示例性实施例中,所述认证参数信息还包括序列号;
所述V2X设备,还用于控制VIM模块利用VIM模块从认证参数信息中提取所述序列号信息,并判断所述序列号的取值是否与之前接收的序列号的取值相同,如果不同,则启动认证操作。
利用该序列号可以实现对鉴权操作的重放攻击的检测,提高鉴权操作的安全性。
基于上述鉴权操作的介绍,下面以具体应用场景下的鉴权流程进行说明:
图4为图3所示系统中接入鉴权的方法的交互图。如图4所示,所述方法包括步骤401-409:
步骤401、AAA获取V2X设备的VID;
步骤402、AAA向VID鉴权中心申请与VID对应的鉴权数据,其中可以每次仅申请VID对应的一个鉴权向量,或者,一次申请VID对应的多个鉴权向量;
步骤403、VID鉴权中心在判断接收的VID为真实VID后,则为这个VID产生鉴权向量,将鉴权向量发送给AAA;
其中鉴权向量AV包含VIM模块验证VID鉴权中心的信息和VID鉴权中心验证VIM模块的信息。
其中,在进行鉴权操作时,VIM模块可以通过VID鉴权中心生成的鉴权向量中的认证信息对鉴权操作进行认证,此处以鉴权向量采用认证令牌的方式为例进行说明;因此,每一个鉴权向量由以下组成:随机数RAND、预期响应XRES、认证令牌AUTN。每一个鉴权向量只适合用于VID鉴权中心和VIM之间的一次鉴权认证;
步骤404、AAA在接收到鉴权向量后,根据V2X设备对应的最终鉴权计数器,从鉴权向量中的两个以上鉴权向量中选择目标鉴权向量,将目标鉴权向量中的随机数RAND和认证令牌AUTN发送给对应的V2X设备;
步骤405、V2X设备中的VIM收到随机数RAND和认证令牌AUTN后,VIM通过身份密钥K计算解密密钥AK,从AUTN中提取AUTN中的SQN,检查SQN的取值是否与之前接收的SQN的取值相同,如果不相同,则表示该SQN的取值在预设的正确的范围内,则继续执行步骤406;如果SQN和之前存的相同,则表示是网络鉴权认证的重放攻击行为,将失败结果返回给AAA,认证失败;
步骤406、VIM利用身份密钥K、SQN和AUTN中其他数据计算XMAC,并与AUTN中的MAC进行比较,如果XMAC与AUTN中的MAC相同,则表示VIM模块对鉴权中心的验证通过,继续执行步骤407;如果XMAC与AUTN中的MAC不同则将失败结果返回给AAA,认证失败;
步骤407、VIM通过身份密钥K和RAND计算出RES,把RES返回给AAA;
步骤408、AAA将接收到的RES与XRES进行比较,如果二者匹配,则认为鉴权中心对VIM模块验证通过,身份验证成功完成;
步骤409、身份验证成功后,AAA按照车联网中的DCM方式为V2X设备申请注册证书。
其中,V2X设备的VID和身份密钥K会上传到VID鉴权中心,合法的VID来保证V2X设备的唯一性,而VID的合法性则通过身份密钥K来保证。也就是说伪造的VID,在步骤402中会被VID鉴权中心识别出来,而复制的VID,如果没有正确的身份秘钥K,同样在鉴权过程中会失败。
本申请实施例提供的鉴权方法,首先由AAA向VID鉴权中心申请鉴权向量,再将得到的鉴权向量发送给V2X设备,由V2X设备利用鉴权向量首先检测本次发起的鉴权操作是否为重放攻击,在检测不存在重发攻击后,再对VID鉴权中心进行认证,在认证通过后,在执行VID的合法性的验证,从而完成整个鉴权接入操作,提高鉴权操作的安全性。
在一个示例性实施例中,所述VID信息包括第一信息组和第二信息组;其中:
所述第一信息组包括生产商写入的信息;
所述第二信息组包括至少两个编辑字段,由至少两个授权主体分别写入,其中每个授权主体能够在各自权限范围内的编辑字段内写入信息。
图5为本申请实施例提供的VID的格式的示意图。如图5所示,所述VID包括第一信息组和第二信息组,其中:
第一信息组中产品型号、产品类别和产品厂家由被授权主体i(生产方)在VID注册中心申请获得,产品序列号是由芯片出厂自带的。
第二信息组可以由多个角色写入的标识数据组成,其中角色可以为生产方、车厂或是车辆运营主体;可以由授权主体j写入对应的注册区域编码或运营商字段。
在一个示例性实施例中,所述V2X设备,还用于在成功接入后,发起对第二信息组中的编辑字段的修改请求;
所述AAA,还用于在接收到对第二信息组中的编辑字段的修改请求后,确定请求修改的目标编辑字段对应的目标授权主体,并向所述目标授权主体发送所述修改请求,其中所述修改请求携带所述目标编辑字段对应的更新内容;其中,目标编辑字段是指修改请求所针对的编辑字段;
其中,所述修改请求供所述目标授权主体生成发送给V2X设备的对目标编辑字段的管理请求;
所述V2X设备,还用于在接收到所述管理请求后,响应所述管理请求,对所述目标编辑字段存储的内容进行更新。
借助AAA在目标授权主体和V2X设备之间的协调处理功能,完成授权主体对VID中编辑字段的更新,实现对第二信息组中信息的在线调整。
在一个示例性实施例中,所述AAA,还用于在确定请求修改的目标编辑字段对应的目标授权主体前对发起修改请求的用户进行身份认证,在用户身份认证通过后,再执行所述请求修改目标编辑字段存储的内容的操作。
通过AAA对发起请求的用户进行身份认证,保证本次修改请求的合法性,提高VID的信息安全性。
在一个示例性实施例中,所述管理请求是通过如下方式得到的,包括:
确定所述目标授权主体对所述VID中对应目标编辑字段执行修改权限的角色认证信息;
利用所述角色认证信息和所述更新内容生成所述管理请求;
所述V2X设备通过如下方式响应所述管理请求,包括:
对所述管理请求中的角色认证信息进行验证,得到所述管理请求对应的目标授权主体;
在所述VID的所述目标授权主体对应的目标编辑字段中,存储所述管理请求中的更新内容。
该角色认证信息可以为授权主体拥有VID中对应字段修改权限的密钥;只有被信任的授权主体,VID注册中心才会分配VID的第二信息组。VID注册中心和授权主体之间相互信任的实现方式可以采用现有的技术来实现;VIM模块通过验证密钥Kj确定授权主体j的角色,从而确定是否可以修改第二信息组中的字段,其中密钥Kj是VIM模块和授权主体中共同拥有的,是授权主体控制的,其验证方式为现有方式,不再赘述。
基于上述VID的内容的修改操作的介绍,下面以具体应用场景下的VID的修改流程进行说明:
重新鉴权入网的过程包括步骤401-407:
以用户A转让给用户B为例说明,如果个人变更,用户A和用户B为使用同一用户帐号即可。
501、完成上文的鉴权方法的步骤401-408,确认V2X设备合法;
502、通过V2X设备输入用户A和用户B信息发送给AAA,AAA利用保存的用户A的身份信息验证用户A身份;
503、用户A身份信息验证通过,AAA向第二信息组部分的运营主体发送修改VID的请求;
504、运营主体返回修改要求给AAA,其中包含VIM的验证信息;
505、AAA将修改请求发送给V2X设备,V2X设备将修改请求发送给VIM;
506、VIM验证运营主体的验证信息,如果通过,则修改VID;
507、VIM更新VID,存储用户B信息。
本申请实施例提供的VID的修改方法,通过AAA在V2X设备和目标授权主体之间进行协调,由目标授权主体发起对字段的修改,从而完成对VID的更新。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
Claims (11)
1.一种车联网中车辆对外界V2X设备的接入鉴权系统,包括:
V2X设备,包括车辆身份识别VIM模块,用于利用所述VIM模块存储的用于唯一标识身份的车辆身份标识VID,发起接入鉴权请求,其中所述VID支持多种实现方式的认证授权机构AAA的识别;
AAA,用于在接收到V2X设备的接入鉴权请求后,将所述接入鉴权请求中的VID发送给VID鉴权中心;
VID鉴权中心,用于利用本地存储的VID信息,验证AAA发送的VID的真实性,并根据验证结果确定是否触发AAA执行鉴权操作;
其中,AAA还用于当被触发时进行鉴权操作;所述鉴权操作用于判断是否对所述V2X设备执行接入操作。
2.根据权利要求1所述的系统,其特征在于,所述系统还包括:
VID注册中心,用于在接收到V2X设备的注册请求后,为所述V2X设备分配VID;
其中,所述VID鉴权中心所存储的VID信息是从所述VID注册中心获取的所述VID注册中心已分配的VID。
3.根据权利要求1所述的系统,其特征在于:
所述VID鉴权中心根据验证结果确定是否触发AAA执行鉴权操作是指:在验证AAA发送的VID的真实性后,如果验证结果为真实,则为所述VID生成鉴权向量,并将所述鉴权向量发送给AAA;
所述AAA当被触发时进行鉴权操作是指:在接收到所述鉴权向量后,利用所述鉴权向量与V2X设备中的VIM模块进行交互,确定是否对所述V2X设备进行接入操作。
4.根据权利要求3所述的系统,其特征在于:
所述VID鉴权中心生成的鉴权向量包括鉴权参数和所述鉴权参数对应的预期响应;
所述AAA利用所述鉴权向量与V2X设备中的VIM模块进行交互,确定是否对所述V2X设备进行接入操作包括:在接收到所述鉴权向量后,将所述鉴权向量中的鉴权参数发送给V2X设备,根据所述V2X设备发送的响应数据以及所述鉴权向量中的预期响应,判断所述V2X设备接入是否通过;其中,所述响应数据是所述V2X设备利用VIM模块对所述鉴权参数进行处理得到的。
5.根据权利要求4所述的系统,其特征在于:
所述V2X设备,还用于控制VIM模块利用VIM模块中预先存储的身份密钥对所述鉴权参数进行加密处理,得到响应数据,并发送所述响应数据;
其中,所述鉴权参数对应的预期响应是所述VID鉴权中心利用预先记录的所述VID对应的身份密钥对所述鉴权参数加密得到的。
6.根据权利要求5所述的系统,其特征在于:
所述鉴权向量还包括认证参数信息以及认证参数对应的预期认证结果;
所述V2X设备,还用于在利用所述鉴权向量与V2X设备中的VIM模块进行交互,确定是否对所述V2X设备进行接入操作前,进行认证操作;所述认证操作包括:控制VIM模块利用VIM模块中预先存储的身份密钥对所述认证参数信息进行加密处理,得到认证结果,并将所述认证结果与预期认证结果进行比较,如果比较结果为一致,则启动所述利用鉴权向量与V2X设备中的VIM模块进行交互,确定是否对所述V2X设备执行接入操作。
7.根据权利要求6所述的系统,其特征在于:
所述认证参数信息还包括序列号;
所述V2X设备,还用于控制VIM模块利用VIM模块从认证参数信息中提取所述序列号信息,并判断所述序列号的取值是否与之前接收的序列号的取值相同,如果不同,则启动认证操作。
8.根据权利要求1至7任一所述的系统,其特征在于:
所述VID信息包括第一信息组和第二信息组;其中:
所述第一信息组包括生产商写入的信息;
所述第二信息组包括至少两个编辑字段,由至少两个授权主体分别写入,其中每个授权主体能够在各自权限范围内的编辑字段内写入信息。
9.根据权利要求8所述的系统,其特征在于:
所述V2X设备,还用于在成功接入后,发起对第二信息组中的编辑字段的修改请求;
所述AAA,还用于在接收到对第二信息组中的编辑字段的修改请求后,确定请求修改的目标编辑字段对应的目标授权主体,并向所述目标授权主体发送所述修改请求,其中所述修改请求携带所述目标编辑字段对应的更新内容;其中,目标编辑字段是指修改请求所针对的编辑字段;
其中,所述修改请求供所述目标授权主体生成发送给V2X设备的对目标编辑字段的管理请求;
所述V2X设备,还用于在接收到所述管理请求后,响应所述管理请求,对所述目标编辑字段存储的内容进行更新。
10.根据权利要求9所述的系统,其特征在于:
所述AAA,还用于在确定请求修改的目标编辑字段对应的目标授权主体前对发起修改请求的用户进行身份认证,在用户身份认证通过后,再执行所述请求修改目标编辑字段存储的内容的操作。
11.根据权利要求9所述的系统,其特征在于:
所述管理请求是通过如下方式得到的,包括:
确定所述目标授权主体对所述VID中对应目标编辑字段执行修改权限的角色认证信息;
利用所述角色认证信息和所述更新内容生成所述管理请求;
所述V2X设备通过如下方式响应所述管理请求,包括:
对所述管理请求中的角色认证信息进行验证,得到所述管理请求对应的目标授权主体;
在所述VID的所述目标授权主体对应的目标编辑字段中,存储所述管理请求中的更新内容。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011043492.4A CN112188439B (zh) | 2020-09-28 | 2020-09-28 | 一种车联网中v2x设备的接入鉴权系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011043492.4A CN112188439B (zh) | 2020-09-28 | 2020-09-28 | 一种车联网中v2x设备的接入鉴权系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112188439A true CN112188439A (zh) | 2021-01-05 |
CN112188439B CN112188439B (zh) | 2023-08-01 |
Family
ID=73946875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011043492.4A Active CN112188439B (zh) | 2020-09-28 | 2020-09-28 | 一种车联网中v2x设备的接入鉴权系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112188439B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113766452A (zh) * | 2021-06-29 | 2021-12-07 | 国家计算机网络与信息安全管理中心 | 一种v2x通信系统、通信密钥分发方法与隐式认证方法 |
CN115174605A (zh) * | 2021-03-17 | 2022-10-11 | 大唐移动通信设备有限公司 | 车联网设备认证方法、装置及处理器可读存储介质 |
CN115250450A (zh) * | 2021-04-28 | 2022-10-28 | 大唐移动通信设备有限公司 | 一种获取组通信密钥的方法及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060280305A1 (en) * | 2005-06-13 | 2006-12-14 | Nokia Corporation | Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA) |
CN102355658A (zh) * | 2011-06-29 | 2012-02-15 | 中国电信股份有限公司 | 鉴权参数更新方法、装置和系统 |
CN106921965A (zh) * | 2017-01-19 | 2017-07-04 | 厦门盛华电子科技有限公司 | 一种wlan网络中实现eap认证的方法 |
CN108024241A (zh) * | 2016-10-31 | 2018-05-11 | 中国电信股份有限公司 | 终端接入鉴权方法、系统以及鉴权服务器 |
-
2020
- 2020-09-28 CN CN202011043492.4A patent/CN112188439B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060280305A1 (en) * | 2005-06-13 | 2006-12-14 | Nokia Corporation | Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA) |
CN102355658A (zh) * | 2011-06-29 | 2012-02-15 | 中国电信股份有限公司 | 鉴权参数更新方法、装置和系统 |
CN108024241A (zh) * | 2016-10-31 | 2018-05-11 | 中国电信股份有限公司 | 终端接入鉴权方法、系统以及鉴权服务器 |
CN106921965A (zh) * | 2017-01-19 | 2017-07-04 | 厦门盛华电子科技有限公司 | 一种wlan网络中实现eap认证的方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174605A (zh) * | 2021-03-17 | 2022-10-11 | 大唐移动通信设备有限公司 | 车联网设备认证方法、装置及处理器可读存储介质 |
CN115250450A (zh) * | 2021-04-28 | 2022-10-28 | 大唐移动通信设备有限公司 | 一种获取组通信密钥的方法及设备 |
CN113766452A (zh) * | 2021-06-29 | 2021-12-07 | 国家计算机网络与信息安全管理中心 | 一种v2x通信系统、通信密钥分发方法与隐式认证方法 |
CN113766452B (zh) * | 2021-06-29 | 2023-10-27 | 国家计算机网络与信息安全管理中心 | 一种v2x通信系统、通信密钥分发方法与隐式认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112188439B (zh) | 2023-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7640430B2 (en) | System and method for achieving machine authentication without maintaining additional credentials | |
CN112188439B (zh) | 一种车联网中v2x设备的接入鉴权系统 | |
CN108122311B (zh) | 车辆虚拟钥匙实现方法及系统 | |
EP1619636B1 (en) | Server authentication in non-secure channel card PIN reset methods and computer implemented processes | |
JP4095051B2 (ja) | 自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法 | |
KR101611872B1 (ko) | Fido와 인증서를 이용한 인증 방법 | |
US20080127317A1 (en) | System for using an authorization token to separate authentication and authorization services | |
US20090239503A1 (en) | System and Method for Securely Issuing Subscription Credentials to Communication Devices | |
CN106257861A (zh) | 通过控制设备来和汽车通信的认证方法及其系统 | |
US20160295349A1 (en) | Proximity based authentication using bluetooth | |
US9853971B2 (en) | Proximity based authentication using bluetooth | |
RU2007138849A (ru) | Сетевые коммерческие транзакции | |
JP2013541908A (ja) | ユーザアカウント回復 | |
KR102402705B1 (ko) | 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법 및 서버 | |
JP2021510984A (ja) | ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法 | |
WO2019056971A1 (zh) | 一种鉴权方法及设备 | |
CN111800378A (zh) | 一种登录认证方法、装置、系统和存储介质 | |
CN112135283B (zh) | 一种标识模块和物联网设备 | |
CN104486322B (zh) | 终端接入认证授权方法及终端接入认证授权系统 | |
CN105956423A (zh) | 认证方法及装置 | |
WO2017076257A1 (zh) | 一种app认证的系统和方法 | |
WO2004112345A1 (en) | Method and apparatuses for bootstrapping a local authorisation system in ip networks | |
KR102016976B1 (ko) | 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템 | |
WO2017219886A1 (zh) | 一种简单网络协议认证方法及装置 | |
CN116248280B (zh) | 免密钥发行的安全模组防盗用方法、安全模组及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |