CN114025328A - 车辆验证方法、控制功能实体和车辆 - Google Patents
车辆验证方法、控制功能实体和车辆 Download PDFInfo
- Publication number
- CN114025328A CN114025328A CN202111273645.9A CN202111273645A CN114025328A CN 114025328 A CN114025328 A CN 114025328A CN 202111273645 A CN202111273645 A CN 202111273645A CN 114025328 A CN114025328 A CN 114025328A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- verified
- verification
- terminal
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种车辆验证方法、控制功能实体和车辆,涉及通信技术领域。方法包括:获取待验证车辆发送的验证请求消息,验证请求消息是经过待验证车辆同态加密后的消息;对验证请求消息进行同态解密,获得验证请求消息中的待验证车辆的标识和待验证终端的标识,待验证终端是待验证车辆的驾驶员使用的终端;依据待验证车辆的标识搜索数据库,获得搜索结果,数据库包括合法车辆的标识和合法车辆的驾驶员使用的合法终端的标识;依据搜索结果,确定是否对待验证车辆验证通过。能够避免其他恶意车辆非法接入车联网,提高车联网的安全性,有助于车联网业务的发展。
Description
技术领域
本申请涉及通信技术领域,具体涉及一种车辆验证方法、控制功能实体和车辆。
背景技术
车联网中的主要通信设备包括车辆,一旦恶意车辆接入车联网系统中,会对交通造成巨大的影响。例如,恶意车辆会发送虚假的告警消息给车联网中的其他车辆,导致其他车辆汇聚于一地,造成交通阻塞。现有的基于长期演进(Long Term Evolution,LTE)技术中的车-everything(vehicle-to-everything,V2X)服务的认证机制,可以防止恶意车辆的非法接入。
但是,若车联网系统中已经存在恶意基站,则恶意车辆可以通过该恶意基站成功接入到车联网系统中,造成安全隐患。
发明内容
为此,本申请提供一种车辆验证方法、控制功能实体和车辆,解决如何对车联网中的车辆进行安全验证,以保证车联网的通信安全的问题。
为了实现上述目的,本申请第一方面提供一种车辆验证方法,方法包括:获取待验证车辆发送的验证请求消息,验证请求消息是经过待验证车辆同态加密后的消息;对验证请求消息进行同态解密,获得验证请求消息中的待验证车辆的标识和待验证终端的标识,待验证终端是待验证车辆的驾驶员使用的终端;依据待验证车辆的标识搜索数据库,获得搜索结果,数据库包括合法车辆的标识和合法车辆的驾驶员使用的合法终端的标识;依据搜索结果,确定是否对待验证车辆验证通过。
在一些具体实现中,搜索结果,包括:车辆验证结果和终端验证结果;依据搜索结果,确定是否对待验证车辆验证通过,包括:在确定车辆验证结果为合法车辆的标识与待验证车辆的标识相同,且终端验证结果为待验证终端的标识与合法车辆的驾驶员使用的合法终端的标识相同的情况下,确定对待验证车辆验证通过;否则,确定对待验证车辆验证不通过。
在一些具体实现中,确定对待验证车辆验证通过之后,还包括:依据待验证车辆的标识和待验证终端的标识,生成验证通过消息;发送验证通过消息给合法基站,以使合法基站为待验证车辆提供通信服务;发送验证通过消息给待验证车辆,以使待验证车辆与车联网中的其他车辆进行通信。
在一些具体实现中,确定对待验证车辆验证通过之后,还包括:每间隔预设时长,获取待验证车辆上报的待验证位置信息,待验证位置信息包括待验证车辆的位置信息;每间隔预设时长,获取合法基站对待验证终端的定位信息;依据待验证车辆的位置信息和待验证终端的定位信息,确定待验证车辆与待验证终端之间的距离;在确定待验证车辆与待验证终端之间的距离满足预设距离阈值的情况下,确定对待验证车辆验证通过;否则,确定对待验证车辆验证不通过。
在一些具体实现中,确定对待验证车辆验证通过之后,还包括:发放通信能力证书给待验证车辆,通信能力证书用于表征待验证车辆具备在车联网中进行通信的资格。
在一些具体实现中,确定对待验证车辆验证不通过之后,还包括:回收待验证车辆的通信能力证书。
在一些具体实现中,确定对待验证车辆验证不通过之后,还包括:将待验证车辆标识为恶意车辆;广播恶意车辆的信息至车联网中,以使车联网中的合法车辆断开与恶意车辆的通信连接,恶意车辆的信息包括恶意车辆的标识,或,恶意车辆的位置信息和恶意车辆的标识。
为了实现上述目的,本申请第二方面提供一种车辆验证方法,方法包括:获取待验证终端的标识,待验证终端的标识是当前车辆的驾驶员使用的终端的标识;依据当前车辆的标识和待验证终端的标识,生成验证请求消息;对验证请求消息进行同态加密,获得加密后的验证请求消息;发送加密后的验证请求消息至控制功能实体,以使控制功能实体依据当前车辆的标识搜索数据库,获得搜索结果,数据库包括合法车辆的标识和合法车辆的驾驶员使用的合法终端的标识;依据搜索结果,确定是否对当前车辆验证通过。
在一些具体实现中,发送加密后的验证请求消息至控制功能实体之后,还包括:每间隔预设时长,上报当前车辆的位置信息至控制功能实体。
为了实现上述目的,本申请第三方面提供一种控制功能实体,其包括:第一获取模块,被配置为获取待验证车辆发送的验证请求消息,验证请求消息是经过待验证车辆同态加密后的消息;解密模块,被配置为对验证请求消息进行同态解密,获得验证请求消息中的待验证车辆的标识和待验证终端的标识,待验证终端是待验证车辆的驾驶员使用的终端;搜索模块,被配置为依据待验证车辆的标识搜索数据库,获得搜索结果,数据库包括合法车辆的标识和合法车辆的驾驶员使用的合法终端的标识;验证模块,被配置为依据搜索结果,确定是否对待验证车辆验证通过。
为了实现上述目的,本申请第四方面提供一种车辆,其包括:第二获取模块,被配置为获取待验证终端的标识,待验证终端的标识是当前车辆的驾驶员使用的终端的标识;生成模块,被配置为依据当前车辆的标识和待验证终端的标识,生成验证请求消息;加密模块,被配置为对验证请求消息进行同态加密,获得加密后的验证请求消息;发送模块,被配置为发送加密后的验证请求消息至控制功能实体,以使控制功能实体依据当前车辆的标识搜索数据库,获得搜索结果,数据库包括合法车辆的标识和合法车辆的驾驶员使用的合法终端的标识;依据搜索结果,确定是否对当前车辆验证通过。
本申请中的车辆验证方法、控制功能实体和车辆,通过获取待验证车辆发送的验证请求消息,该验证请求消息是经过待验证车辆同态加密后的消息,能够保证验证请求消息在传输过程中的安全性;对验证请求消息进行同态解密,只有同态解密成功,才能获得验证请求消息中的待验证车辆的标识和待验证终端的标识,待验证终端是待验证车辆的驾驶员使用的终端待验证终端的信息,以避免恶意基站拦截合法车辆的信息,保护合法车辆的信息安全性;依据待验证车辆的标识搜索数据库,获得搜索结果,该数据库包括合法车辆的标识和合法车辆的驾驶员使用的合法终端的标识;依据搜索结果,确定是否对待验证车辆验证通过,能够避免其他恶意车辆非法接入车联网,提高车联网的安全性,有助于车联网业务的发展。
附图说明
附图用来提供对本公开实施例的进一步理解,并且构成说明书的一部分,与本公开的实施例一起用于解释本公开,并不构成对本公开的限制。通过参考附图对详细示例实施例进行描述,以上和其它特征和优点对本领域技术人员将变得更加显而易见。
图1示出本申请实施例提供的恶意车辆成功接入车联网的方法流程示意图。
图2示出本申请一实施例提供的车辆验证方法的流程示意图。
图3示出本申请又一实施例提供的车辆验证方法的流程示意图。
图4示出本申请再一实施例提供的车辆验证方法的流程示意图。
图5示出本申请实施例提供的控制功能实体的方框图。
图6示出本申请实施例提供的车辆的组成方框图。
图7示出本申请实施例提供的车辆验证系统的组成方框图。
图8示出本申请实施例提供的车辆验证系统的工作方法的流程示意图。
在附图中:
101:合法车辆 102:恶意基站
103:恶意服务器 104:恶意车辆
105:合法基站 106:验证服务器
500:控制功能实体 501:第一获取模块
502:解密模块 503:搜索模块
504:验证模块 600:车辆
601:第二获取模块 602:生成模块
603:加密模块 604:发送模块
710:待验证车辆 720:控制功能实体
730:合法基站 711:车载单元
具体实施方式
以下结合附图对本申请的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请,并不用于限制本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
车辆作为车联网环境中的主要组成部分,是LTE-V2X通信系统的核心,现有LTE-V2X体系中具备的认证机制,可以抵抗恶意车辆的非法强制接入。但是,现有的认证机制无法对恶意基站的网络攻击进行阻止。如果恶意基站成功在车联网中部署,会使恶意车辆的接入成为可能。网络的攻击参与者涉及恶意基站和恶意车辆。
图1示出本申请实施例提供的恶意车辆成功接入车联网的方法流程示意图。如图1所示,恶意车辆成功接入车联网涉及如下设备:合法车辆101、恶意基站102、恶意服务器103、恶意车辆104、合法基站105和验证服务器106。
正常情况下,在合法车辆101在需要接入车联网(例如,基于LTE-V2X的通信网络)时,合法车辆101会向验证服务器106发送认证请求消息,以使验证服务器106能够确认合法车辆101具备V2X的通信能力。
但是,当网络中存在恶意基站102,而合法车辆101需要进行接入认证时,合法车辆101会向恶意基站102发送认证请求消息,该认证请求消息包括:未加密的车辆标识和证明该合法车辆101的V2X通信能力的证书,恶意基站102在接收到该认证请求消息时,会获取其中的合法车辆101的身份验证信息,并将该合法车辆101的身份验证信息保存至恶意服务器103中。该身份验证信息可以通过V2X控制功能实体(V2X Control Function,VCF)的验证。
当恶意车辆104需要接入车联网时,可以从恶意服务器103中获取合法车辆101的身份验证信息,并假冒该合法车辆101,向合法基站105发送认证请求消息,因合法车辆101的身份验证信息是能够通过VCF的验证的信息,因此,当合法基站105转发该合法车辆101的身份验证信息至验证服务器106时,验证服务器106能够很快对该恶意车辆104验证通过,并允许恶意车辆104成功接入至车联网中,该恶意车辆104就可以与其他合法车辆进行正常的通信。
由于恶意车辆104是假冒合法车辆101的身份接入到车联网中的,故车联网中的其他合法车辆会将该恶意车辆104视为可信任的合法节点,并且,其他合法车辆会默认该恶意车辆104发送真实的通信信息,导致车联网中的通信信息泄露。
例如,恶意车辆104使用合法车辆101的身份发布虚假的紧急告警消息,谎称某路段发生交通事故或者存在道路故障;由于跟随在恶意车辆104之后的合法车辆处于非视距位置,会信任恶意车辆104发出的紧急告警消息,导致后续的合法车辆无故停在一处,造成交通阻塞,从而影响交通效率。
并且,即使交通警察或V2X服务运营商追查造成事故的车辆,由于恶意车辆104使用的是合法车辆101的身份发送的告警消息,导致恶意车辆104可以躲避惩罚,使得无法对恶意车辆104进行追责。
基于上述问题,本申请提出一种车辆验证方法、控制功能实体和车辆,能够避免其他恶意车辆非法接入车联网,提高车联网的安全性,有助于车联网业务的发展。
图2示出本申请一实施例提供的车辆验证方法的流程示意图,该方法可应用于控制功能实体。如图2所示,包括:
步骤S201,获取待验证车辆发送的验证请求消息。
其中,验证请求消息是经过待验证车辆同态加密后的消息。
需要说明的是,同态加密是使用加密函数对明文进行加法和乘法运算,再对运算结果进行加密所获得的加密结果,与加密后对密文进行加法和乘法运算所获得的加密结果是等价的。
例如,验证请求消息包括:待验证车辆的标识和待验证终端的标识。若使用加密函数分别对待验证车辆的标识和待验证终端的标识进行加密,获得第一加密结果和第二加密结果;若使用该加密函数对待验证车辆的标识和待验证终端的标识进行加密,获得第三加密结果,则第三加密结果等于第一加密结果和第二加密结果的和值。若恶意基站获得传输过程中的第三加密结果,或第一加密结果和第二加密结果,因恶意基站无法获取与加密函数对应的解密函数,无法对第三加密结果,或第一加密结果和第二加密结果进行解密,进而无法获知待验证车辆的信息,保证了车辆信息的安全性。
步骤S202,对验证请求消息进行同态解密,获得验证请求消息中的待验证车辆的标识和待验证终端的标识。
其中,待验证终端是待验证车辆的驾驶员使用的终端。
具体的,可使用与步骤S201中的解密函数对验证请求消息进行解密,该解密函数是与加密函数相匹配的函数。
步骤S203,依据待验证车辆的标识搜索数据库,获得搜索结果。
其中,数据库包括合法车辆的标识和合法车辆的驾驶员使用的合法终端的标识。合法车辆是已经通过了验证的车辆,并且合法车辆具备与车联网中的其他车辆进行通信的能力。
步骤S204,依据搜索结果,确定是否对待验证车辆验证通过。
其中,搜索结果包括:数据库中不存在与待验证车辆的标识相同的合法车辆;或,数据库中存在与待验证车辆的标识相同的合法车辆,但该合法车辆的驾驶员所使用的合法终端的标识与待验证终端的标识不同;或,数据库中存在与待验证车辆的标识相同的合法车辆,且,该合法车辆驾驶员所使用的合法终端的标识与待验证终端的标识相同。
通过不同的搜索结果,能够确定是否对待验证车辆验证通过,避免其他恶意车辆非法接入到车联网中,提升车联网的安全性。
在本实施例中,通过获取待验证车辆发送的验证请求消息,该验证请求消息是经过待验证车辆同态加密后的消息,能够保证验证请求消息在传输过程中的安全性;对验证请求消息进行同态解密,只有同态解密成功,才能获得验证请求消息中的待验证车辆的标识和待验证终端的标识,待验证终端是待验证车辆的驾驶员使用的终端待验证终端的信息,以避免恶意基站拦截合法车辆的信息,保护合法车辆的信息安全性;依据待验证车辆的标识搜索数据库,获得搜索结果,该数据库包括合法车辆的标识和合法车辆的驾驶员使用的合法终端的标识;依据搜索结果,确定是否对待验证车辆验证通过,能够避免其他恶意车辆非法接入车联网,提高车联网的安全性,有助于车联网业务的发展。
本申请实施例提供了另一种可能的实现方式,其中,搜索结果,包括:车辆验证结果和终端验证结果;步骤S204中的依据搜索结果,确定是否对待验证车辆验证通过,包括:
在确定车辆验证结果为合法车辆的标识与待验证车辆的标识相同,且终端验证结果为待验证终端的标识与合法车辆的驾驶员使用的合法终端的标识相同的情况下,确定对待验证车辆验证通过;否则,确定对待验证车辆验证不通过。
其中,合法车辆的标识是能够唯一标识合法车辆的信息,例如,合法车辆的标识可以包括:合法车辆的车牌号码和/或合法车辆的车架号等。待验证车辆的标识是能够唯一标识待验证车辆的信息。
待验证终端的标识可以包括:待验证车辆的车主、该车主的配偶和子女中的任意一人的手机号码,或,待验证终端的设备编号等。合法终端的标识可以包括:合法车辆的车主、该车主的配偶和子女中的任意一人的手机号码,或,合法终端的设备编号等。
若合法车辆的车牌号码与待验证车辆的车牌号码相同,且,合法车辆的车主的手机号码与待验证车辆的车主的手机号码相同,则确定对待验证车辆验证通过,否则,确定对待验证车辆验证不通过。
需要说明的是,在确定对待验证车辆验证不通过的情况下,还需要反馈验证失败消息给待验证车辆,以使待验证车辆获知无法接入车联网。,在确定对待验证车辆验证通过的情况下,待验证车辆在获得验证成功消息后,就可以正常与车联网中的合法车辆进行通信。
通过上述验证,能够保证接入到车联网中的车辆的安全性,避免非法车辆的接入,提升车联网的通信安全性。
在一些具体实现中,确定对待验证车辆验证通过之后,还包括:依据待验证车辆的标识和待验证终端的标识,生成验证通过消息;发送验证通过消息给合法基站,以使合法基站为待验证车辆提供通信服务;发送验证通过消息给待验证车辆,以使待验证车辆与车联网中的其他车辆进行通信。
其中,将验证通过消息发送给合法基站和待验证车辆,能够使双方都获知控制功能实体已经对待验证车辆验证通过,使合法基站能够快速的为待验证车辆提供通信服务,提升待验证车辆的使用体验。
并且,合法基站还可以依据待验证终端的标识,实时确定待验证终端的位置信息,以方便后续对待验证终端和待验证车辆进行联合验证。
图3示出本申请又一实施例提供的车辆验证方法的流程示意图,该方法可应用于控制功能实体。本实施例与上一实施例的区别在于:在确定对待验证车辆验证通过的情况下,确定允许待验证车辆接入车联网中,但还需要定时对该待验证车辆进行监控,以避免待验证车辆发送恶意信息至车联网中,提升车联网的通信安全性。
如图3所示,车辆验证方法包括如下步骤。
步骤S301,获取待验证车辆发送的验证请求消息。
步骤S302,对验证请求消息进行同态解密,获得验证请求消息中的待验证车辆的标识和待验证终端的标识。
步骤S303,依据待验证车辆的标识搜索数据库,获得搜索结果。
步骤S304,依据搜索结果,确定是否对待验证车辆验证通过。
需要说明的是,本实施例中的步骤S301~步骤S304与上一实施例中的步骤S201~步骤S204相同,在此不再赘述。
在确定对待验证车辆验证通过的情况下,待验证车辆可以与车联网中的合法车辆进行正常通信,但每间隔预设时长,还需要执行步骤S305。
步骤S305,每间隔预设时长,获取待验证车辆上报的待验证位置信息。
其中,待验证位置信息包括待验证车辆的位置信息。例如,待验证车辆所处位置的经纬度信息,或某地标性建筑的名称等。预设时长可以是预先设定的时长,例如,预设时长为20分钟或30分钟等。
通过获取待验证车辆上报的待验证位置信息,能够实时监控待验证车辆的位置,已确认待验证车辆是否处于行驶过程中,为待验证车辆提供合适的交通信息,提升待验证车辆的使用体验。
步骤S306,每间隔预设时长,获取合法基站对待验证终端的定位信息。
其中,待验证终端的定位信息可以包括待验证终端所处位置的经纬度信息,或某地标性建筑的名称等。
需要说明的是,步骤S306中的预设时长可以与步骤S305中的预设时长相同,以保证待验证终端的定位信息和待验证车辆的位置信息能够同步,避免后续处理时因存在误差而导致验证错误,提升验证准确性。
步骤S307,依据待验证车辆的位置信息和待验证终端的定位信息,确定待验证车辆与待验证终端之间的距离。
其中,可以将待验证终端所处位置的经纬度信息与待验证车辆所处位置的经纬度信息进行匹配,依据不同的经纬度信息之间的差异,确定待验证车辆与待验证终端之间的距离,以保证该距离的准确性。
步骤S308,在确定待验证车辆与待验证终端之间的距离满足预设距离阈值的情况下,确定对待验证车辆验证通过。
其中,预设距离阈值可以是预设的距离长度,例如,预设距离阈值为2米、5米或10米等。
若确定待验证车辆与待验证终端之间的距离小于或等于预设距离阈值,则表征使用待验证终端的用户与待验证车辆在同一个位置,确定对待验证车辆验证通过。
需要说明的是,在车辆的驾驶过程中,驾驶员与车辆之间的距离不会很远,除非该车辆是第三方设备假冒的车辆,并没有驾驶员。因此,可以通过验证待验证车辆与待验证终端之间的距离,来确定待验证车辆是否处于驾驶过程中,以验证待验证车辆的合法性。
步骤S309,在确定待验证车辆与待验证终端之间的距离不满足预设距离阈值的情况下,确定对待验证车辆验证不通过。
其中,若确定待验证车辆与待验证终端之间的距离大于预设距离阈值,则表征使用待验证终端的用户与待验证车辆部在同一个位置,确定对待验证车辆验证不通过。此时,需要将待验证车辆从车联网系统中删除,以保证车联网的通信安全性。
在本实施例中,通过在确定对待验证车辆验证通过的情况下,每间隔预设时长,再通过获取合法基站对待验证终端的定位信息和待验证车辆上报的待验证位置信息,对待验证车辆进行再次验证,能够避免待验证车辆在完成初步验证之后,发送虚假信息至车联网中,并防止虚拟的第三方设备伪造待验证车辆与车联网中的其他车辆进行通信,进一步提升车联网的安全性。
在一些具体实现中,确定对待验证车辆验证通过之后,还包括:发放通信能力证书给待验证车辆。
其中,通信能力证书用于表征待验证车辆具备在车联网中进行通信的资格。
例如,待验证车辆与车联网中的其他车辆进行通信时,需要先发送通信能力证书至其他车辆,其他车辆在接收到该通信能力证书时,才会与该待验证车辆进行正常的通信;否则,若待验证车辆没有通信能力证书,其他车辆会将该待验证车辆判为非法车辆,不会与该待验证车辆进行通信。
在通信的过程中,使用通信能力证书,能够证明待验证车辆的合法性,并进一步保证车联网中的各个车辆之间的通信的安全性。
在另外一些具体实现中,确定对待验证车辆验证不通过之后,还包括:回收待验证车辆的通信能力证书。
通过回收待验证车辆的通信能力证书,使待验证车辆不具备在车联网中通信的资格,因控制功能实体没有对待验证车辆验证通过,表征待验证车辆是非法车辆,有可能该待验证车辆是第三方设备伪造的车辆,因此,通过回收待验证车辆的通信能力证书,避免待验证车辆发送虚假的告警信息至车联网,提升车联网通信的安全性。
在一些具体实现中,确定对待验证车辆验证不通过之后,还包括:将待验证车辆标识为恶意车辆;广播恶意车辆的信息至车联网中,以使车联网中的合法车辆断开与恶意车辆的通信连接。
其中,恶意车辆的信息包括:恶意车辆的标识,或,恶意车辆的位置信息和恶意车辆的标识。
通过广播恶意车辆的信息至车联网中,能够使车联网中的合法车辆都获知该恶意车辆的信息,并使合法车辆在确定与该恶意车辆存在通信连接的情况下,及时断开与该恶意车辆的通信连接,以避免恶意车辆的网络攻击,提升通信安全性。
图4示出本申请再一实施例提供的车辆验证方法的流程示意图,该方法可应用于车辆。如图4所示,包括:
步骤S401,获取待验证终端的标识。
其中,待验证终端的标识是当前车辆的驾驶员使用的终端的标识。
例如,驾驶员可以是当前车辆的车主,也可以是当前车辆的车主的亲属(例如,车主的配偶或子女等),则对应的,当前车辆的驾驶员使用的终端的标识,可以是车主(或,车主的配偶或子女等)的手机号码或手机的设备标识等。能够表征当前车辆与驾驶员之间的关联关系,避免使用软件或其他设备伪造的恶意车辆接入车联网,破坏车联网的安全性。
步骤S402,依据当前车辆的标识和待验证终端的标识,生成验证请求消息。
其中,当前车辆的标识可以包括:当前车辆的车牌号码,或当前车辆的车架号等能够唯一表征当前车辆的信息。
验证请求消息用于表征向控制功能实体请求验证,以使控制功能实体可以对当前车辆的合法性进行验证,提升车联网的安全性。
步骤S403,对验证请求消息进行同态加密,获得加密后的验证请求消息。
其中,同态加密的过程中,需要使用加密函数,并且与该加密函数对应的解密函数保存在控制功能实体内,即使恶意基站在消息的传输过程中截获了该加密后的验证请求消息,因该恶意基站没有解密函数,也无法获知验证请求消息中的具体内容,保证了验证请求消息的安全性。
步骤S404,发送加密后的验证请求消息至控制功能实体。
在确定控制功能实体获得加密后的验证请求消息的情况下,控制功能实体依据当前车辆的标识搜索数据库,获得搜索结果;依据搜索结果,确定是否对当前车辆验证通过。
其中,数据库包括合法车辆的标识和合法车辆的驾驶员使用的合法终端的标识。
在一些具体实现中,发送加密后的验证请求消息至控制功能实体之后,还包括:每间隔预设时长,上报当前车辆的位置信息至控制功能实体。
其中,预设时长可以是预先设定的时间长度,例如,预设时长为20分钟或30分钟等。以便控制功能实体依据当前车辆的位置信息,定期对当前车辆再次进行验证。
需要说明的是,当前车辆的位置信息可以包括:当前车辆的经纬度信息,或,当前车辆接入的基站的标识等。以方便控制功能实体对当前车辆进行验证。
在本实施例中,通过获取待验证终端的标识,该待验证终端的标识是当前车辆的驾驶员使用的终端的标识;依据当前车辆的标识和待验证终端的标识,生成验证请求消息,该验证请求消息可以体现当前车辆与驾驶员之间的关联关系,避免使用软件或其他设备伪造的恶意车辆接入车联网,提升车联网的安全性;对验证请求消息进行同态加密,获得加密后的验证请求消息,以避免恶意基站拦截当前车辆的信息,保证消息在传输过程中的安全性;发送加密后的验证请求消息至控制功能实体,以使控制功能实体依据当前车辆的标识搜索数据库,获得搜索结果,并依据该搜索结果,确定是否对当前车辆验证通过,能够避免其他恶意车辆非法接入车联网,提高车联网的安全性,有助于车联网业务的发展。
图5示出本申请实施例提供的控制功能实体的方框图。如图5所示,该控制功能实体500具体包括如下模块。
第一获取模块501,被配置为获取待验证车辆发送的验证请求消息,验证请求消息是经过待验证车辆同态加密后的消息;解密模块502,被配置为对验证请求消息进行同态解密,获得验证请求消息中的待验证车辆的标识和待验证终端的标识,待验证终端是待验证车辆的驾驶员使用的终端;搜索模块503,被配置为依据待验证车辆的标识搜索数据库,获得搜索结果,数据库包括合法车辆的标识和合法车辆的驾驶员使用的合法终端的标识;验证模块504,被配置为依据搜索结果,确定是否对待验证车辆验证通过。
在一些具体实现中,搜索结果,包括:车辆验证结果和终端验证结果;验证模块504,具体用于:在确定车辆验证结果为合法车辆的标识与待验证车辆的标识相同,且终端验证结果为待验证终端的标识与合法车辆的驾驶员使用的合法终端的标识相同的情况下,确定对待验证车辆验证通过;否则,确定对待验证车辆验证不通过。
在一些具体实现中,控制功能实体500,还包括:发送模块,被配置为依据待验证车辆的标识和待验证终端的标识,生成验证通过消息;发送验证通过消息给合法基站,以使合法基站为待验证车辆提供通信服务;发送验证通过消息给待验证车辆,以使待验证车辆与车联网中的其他车辆进行通信。
在一些具体实现中,控制功能实体500,还包括:定时验证模块,被配置为每间隔预设时长,获取待验证车辆上报的待验证位置信息,待验证位置信息包括待验证车辆的位置信息;每间隔预设时长,获取合法基站对待验证终端的定位信息;依据待验证车辆的位置信息和待验证终端的定位信息,确定待验证车辆与待验证终端之间的距离;在确定待验证车辆与待验证终端之间的距离满足预设距离阈值的情况下,确定对待验证车辆验证通过;否则,确定对待验证车辆验证不通过。
在一些具体实现中,控制功能实体500,还包括:证书发放模块,被配置为发放通信能力证书给待验证车辆,通信能力证书用于表征待验证车辆具备在车联网中进行通信的资格。
在一些具体实现中,控制功能实体500,还包括:证书回收模块,被配置为回收待验证车辆的通信能力证书。
在一些具体实现中,控制功能实体500,还包括:广播模块,被配置为将待验证车辆标识为恶意车辆;广播恶意车辆的信息至车联网中,以使车联网中的合法车辆断开与恶意车辆的通信连接,恶意车辆的信息包括恶意车辆的标识,或,恶意车辆的位置信息和恶意车辆的标识。
在本实施例中,通过第一获取模块获取待验证车辆发送的验证请求消息,该验证请求消息是经过待验证车辆同态加密后的消息,能够保证验证请求消息在传输过程中的安全性;使用解密模块对验证请求消息进行同态解密,只有同态解密成功,才能获得验证请求消息中的待验证车辆的标识和待验证终端的标识,待验证终端是待验证车辆的驾驶员使用的终端待验证终端的信息,以避免恶意基站拦截合法车辆的信息,保护合法车辆的信息安全性;使用搜索模块依据待验证车辆的标识搜索数据库,获得搜索结果,该数据库包括合法车辆的标识和合法车辆的驾驶员使用的合法终端的标识;使用验证模块依据搜索结果,确定是否对待验证车辆验证通过,能够避免其他恶意车辆非法接入车联网,提高车联网的安全性,有助于车联网业务的发展。
图6示出本申请实施例提供的车辆的组成方框图。如图6所示,该车辆600具体包括如下模块。
第二获取模块601,被配置为获取待验证终端的标识,待验证终端的标识是当前车辆的驾驶员使用的终端的标识;生成模块602,被配置为依据当前车辆的标识和待验证终端的标识,生成验证请求消息;加密模块603,被配置为对验证请求消息进行同态加密,获得加密后的验证请求消息;发送模块604,被配置为发送加密后的验证请求消息至控制功能实体,以使控制功能实体依据当前车辆的标识搜索数据库,获得搜索结果,数据库包括合法车辆的标识和合法车辆的驾驶员使用的合法终端的标识;依据搜索结果,确定是否对当前车辆验证通过。
在一些具体实现中,车辆600,还包括:上报模块,被配置为每间隔预设时长,上报当前车辆的位置信息至控制功能实体。
在本实施例中,通过第二获取模块获取待验证终端的标识,该待验证终端的标识是当前车辆的驾驶员使用的终端的标识;使用生成模块依据当前车辆的标识和待验证终端的标识,生成验证请求消息,该验证请求消息可以体现当前车辆与驾驶员之间的关联关系,避免使用软件或其他设备伪造的恶意车辆接入车联网,提升车联网的安全性;使用加密模块对验证请求消息进行同态加密,获得加密后的验证请求消息,以避免恶意基站拦截当前车辆的信息,保证消息在传输过程中的安全性;使用发送模块发送加密后的验证请求消息至控制功能实体,以使控制功能实体依据当前车辆的标识搜索数据库,获得搜索结果,并依据该搜索结果,确定是否对当前车辆验证通过,能够避免其他恶意车辆非法接入车联网,提高车联网的安全性,有助于车联网业务的发展。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施方式中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
图7示出本申请实施例提供的车辆验证系统的组成方框图。如图7所示,该车辆验证系统具体包括:待验证车辆710、控制功能实体720和合法基站730。
其中,合法基站730是获得控制功能实体720验证的基站。控制功能实体720可以是V2X控制功能实体(V2X Control Function,VCF)。待验证车辆710包括:车载单元(On BoardUnit,OBU)711,车载单元711用于与车联网中的其他车辆进行通信。
车载单元711,用于使用同态加密算法对待验证车辆710的车辆标识、驾驶员的手机号码进行加密处理,生成并发送加密后的车辆信息至合法基站730,以保证车辆信息在传输过程中的安全性,避免恶意基站截获该车辆信息。
合法基站730,用于转发加密后的车辆信息至控制功能实体720。
控制功能实体720,用于基于获取到的加密后的车辆信息,对待验证车辆710进行验证,以确定是否允许待验证车辆710接入车联网进行通信,在确定对待验证车辆710验证通过的情况下,控制功能实体720允许待验证车辆710接入车联网,并与车联网中的其他车辆进行通信,可防止恶意车辆接入到车联网中,提升车联网的安全性。
图8示出本申请实施例提供的车辆验证系统的工作方法的流程示意图。如图8所示,该车辆验证系统可通过如下步骤实现对车辆的验证。
步骤S801,车载单元711在待验证车辆710启动时,车载单元711提示驾驶员输入其使用的待验证终端的标识(例如,手机号码和/或手机的设备编号等)至车载单元711中,以使车载单元711获得待验证车辆710的驾驶员使用的待验证终端的标识。
步骤S802,车载单元711对待验证终端的标识(例如,待验证车辆710的车主、该车主的配偶、子女中的任意一人的手机号码等)和待验证车辆710的标识(例如,待验证车辆710的车牌号码等)进行同态加密,生成并发送加密后的验证请求消息至合法基站730。
步骤S803,合法基站730将接收到的加密后的验证请求消息,转发至控制功能实体720。
步骤S804,控制功能实体720获得加密后的验证请求消息后,会先对该加密后的验证请求消息进行同态解密,获得真实的验证请求消息。然后,依据验证请求消息中的待验证车辆710的标识,搜索数据库,确定是否对待验证车辆710验证通过。
其中,数据库包括:多个合法车辆的标识,以及与合法车辆对应的合法终端的标识。
控制功能实体720会将待验证车辆710的标识与数据库中的多个合法车辆的标识进行对比,以确定待验证车辆710是否与合法车辆的标识相同,并将待验证车辆710的驾驶员所使用的待验证终端的标识与数据库中的各个合法终端的标识进行比较;在确定待验证车辆710的标识与合法车辆的标识相同,且与该合法车辆对应的待验证终端的标识和合法车辆的驾驶员使用的合法终端的标识相同的情况下,确定对待验证车辆710验证通过,执行步骤S805;否则,确定对待验证车辆710验证不通过,拒绝待验证车辆710接入车联网,并结束流程。
步骤S805,发送验证通过消息给合法基站730,以使合法基站730转发该验证通过消息至待验证车辆710。
其中,验证通过消息,包括:待验证车辆710的标识和验证通过标识,该验证通过标识用于表征待验证车辆710通过了控制功能实体720的验证。
需要说明是的,合法基站730在接收到验证通过消息后,可以为待验证车辆710提供通信服务;并且,待验证车辆710在接收到验证通过消息时,可以接入车联网,并与车联网中的其他车辆进行通信。
在一些具体实现中,验证通过消息还可以包括:通信能力证书,该通信能力证书用于表征待验证车辆710具备在车联网中进行通信的资格。待验证车辆710在与车联网中的车辆进行通信时,需要使用通信能力证书告知其他车辆,待验证车辆710是合法车辆,即是可以被信任的车辆。
步骤S806,每间隔预设时长(例如,20分钟,或30分钟等),车载单元711上报自己的位置信息(例如,待验证车辆710对应的经纬度信息,或,车载单元711接入的基站的标识等)至控制功能实体720;同时,待验证车辆710的驾驶员所使用的待验证终端也上报其位置信息(例如,待验证终端对应的经纬度信息,或,待验证终端接入的基站的标识等)至控制功能实体720。
步骤S807,控制功能实体720对接收到的定期上报的待验证车辆710的位置信息和待验证车辆710提交的驾驶员的所使用的待验证终端的位置信息进行处理,以再次对待验证车辆710的合法性进行验证。
其中,可以将待验证车辆710对应的经纬度信息和待验证终端对应的经纬度信息进行对比,或,将车载单元711接入的基站的标识与待验证终端接入的基站的标识进行对比,以确定待验证车辆710的合法性。若确定两者的位置相同,或,车载单元711和待验证终端接入的是同一个基站,或车载单元711接入的基站和待验证终端接入的基站是相邻基站,则可以确定待验证车辆710是合法车辆;否则,确定待验证车辆710是非法车辆,执行步骤S808。
步骤S808,控制功能实体720将待验证车辆710标识为恶意车辆,并广播该恶意车辆的信息至车联网中的所有设备(例如,车联网中的各个基站和各个合法车辆等),以使车联网中的合法车辆断开与该恶意车辆的通信连接。
其中,恶意车辆的信息包括:待验证车辆710的标识,或,待验证车辆710的位置信息和待验证车辆710的标识。
在一个具体实现中,控制功能实体720还会回收待验证车辆710的通信能力证书,以使该待验证车辆710无法再与车联网中的其他车辆进行通信,提升车联网的通信安全性。
在一个具体实现中,车联网中的某个合法车辆接收到控制功能实体720发送的广播后,发现自己与恶意车辆之间有通信连接,则该合法车辆需要断开与该恶意车辆之间的通信连接,并上报该恶意车辆的位置信息至合法基站730,以使合法基站730转发该恶意车辆的位置信息给控制功能实体720。
在本实施例中,通过获取待验证车辆发送的验证请求消息,该验证请求消息是经过待验证车辆同态加密后的消息,能够保证验证请求消息在传输过程中的安全性;对验证请求消息进行同态解密,只有同态解密成功,才能获得验证请求消息中的待验证车辆的标识和待验证终端的标识,待验证终端是待验证车辆的驾驶员使用的终端待验证终端的信息,以避免恶意基站拦截合法车辆的信息,保护合法车辆的信息安全性;依据待验证车辆的标识搜索数据库,获得搜索结果,该数据库包括合法车辆的标识和合法车辆的驾驶员使用的合法终端的标识;依据搜索结果,确定是否对待验证车辆验证通过,能够避免其他恶意车辆非法接入车联网,提高车联网的安全性。并在确定对待验证车辆验证通过的情况下,每间隔预设时长,再通过获取合法基站对待验证终端的定位信息和待验证车辆上报的待验证位置信息,对待验证车辆进行再次验证,能够避免待验证车辆在完成初步验证之后,发送虚假信息至车联网中,并防止虚拟的第三方设备伪造待验证车辆与车联网中的其他车辆进行通信,进一步提升车联网的安全性。
可以理解的是,以上实施方式仅仅是为了说明本申请的原理而采用的示例性实施方式,然而本申请并不局限于此。对于本领域内的普通技术人员而言,在不脱离本申请的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本申请的保护范围。
Claims (11)
1.一种车辆验证方法,其特征在于,所述方法包括:
获取待验证车辆发送的验证请求消息,所述验证请求消息是经过所述待验证车辆同态加密后的消息;
对所述验证请求消息进行同态解密,获得所述验证请求消息中的待验证车辆的标识和待验证终端的标识,所述待验证终端是所述待验证车辆的驾驶员使用的终端;
依据所述待验证车辆的标识搜索数据库,获得搜索结果,所述数据库包括合法车辆的标识和所述合法车辆的驾驶员使用的合法终端的标识;
依据所述搜索结果,确定是否对所述待验证车辆验证通过。
2.根据权利要求1所述的方法,其特征在于,所述搜索结果,包括:车辆验证结果和终端验证结果;
所述依据所述搜索结果,确定是否对所述待验证车辆验证通过,包括:
在确定所述车辆验证结果为所述合法车辆的标识与所述待验证车辆的标识相同,且所述终端验证结果为所述待验证终端的标识与所述合法车辆的驾驶员使用的合法终端的标识相同的情况下,确定对所述待验证车辆验证通过;
否则,确定对所述待验证车辆验证不通过。
3.根据权利要求2所述的方法,其特征在于,所述确定对所述待验证车辆验证通过之后,还包括:
依据所述待验证车辆的标识和所述待验证终端的标识,生成验证通过消息;
发送所述验证通过消息给合法基站,以使所述合法基站为所述待验证车辆提供通信服务;
发送所述验证通过消息给所述待验证车辆,以使所述待验证车辆与车联网中的其他车辆进行通信。
4.根据权利要求2所述的方法,其特征在于,所述确定对所述待验证车辆验证通过之后,还包括:
每间隔预设时长,获取所述待验证车辆上报的待验证位置信息,所述待验证位置信息包括所述待验证车辆的位置信息;
每间隔所述预设时长,获取合法基站对所述待验证终端的定位信息;
依据所述待验证车辆的位置信息和所述待验证终端的定位信息,确定所述待验证车辆与所述待验证终端之间的距离;
在确定所述待验证车辆与所述待验证终端之间的距离满足预设距离阈值的情况下,确定对所述待验证车辆验证通过;否则,确定对所述待验证车辆验证不通过。
5.根据权利要求2至4中任一项所述的方法,其特征在于,所述确定对所述待验证车辆验证通过之后,还包括:
发放通信能力证书给所述待验证车辆,所述通信能力证书用于表征所述待验证车辆具备在车联网中进行通信的资格。
6.根据权利要求5所述的方法,其特征在于,所述确定对所述待验证车辆验证不通过之后,还包括:
回收所述待验证车辆的通信能力证书。
7.根据权利要求2至4中任一项所述的方法,其特征在于,所述确定对所述待验证车辆验证不通过之后,还包括:
将所述待验证车辆标识为恶意车辆;
广播所述恶意车辆的信息至车联网中,以使所述车联网中的合法车辆断开与所述恶意车辆的通信连接,所述恶意车辆的信息包括所述恶意车辆的标识,或,所述恶意车辆的位置信息和所述恶意车辆的标识。
8.一种车辆验证方法,其特征在于,所述方法包括:
获取待验证终端的标识,所述待验证终端的标识是当前车辆的驾驶员使用的终端的标识;
依据所述当前车辆的标识和所述待验证终端的标识,生成验证请求消息;
对所述验证请求消息进行同态加密,获得加密后的验证请求消息;
发送所述加密后的验证请求消息至控制功能实体,以使所述控制功能实体依据所述当前车辆的标识搜索数据库,获得搜索结果,所述数据库包括合法车辆的标识和所述合法车辆的驾驶员使用的合法终端的标识;依据所述搜索结果,确定是否对所述当前车辆验证通过。
9.根据权利要求8所述的方法,其特征在于,所述发送所述加密后的验证请求消息至控制功能实体之后,还包括:
每间隔预设时长,上报所述当前车辆的位置信息至所述控制功能实体。
10.一种控制功能实体,其包括:
第一获取模块,被配置为获取待验证车辆发送的验证请求消息,所述验证请求消息是经过所述待验证车辆同态加密后的消息;
解密模块,被配置为对所述验证请求消息进行同态解密,获得所述验证请求消息中的待验证车辆的标识和待验证终端的标识,所述待验证终端是所述待验证车辆的驾驶员使用的终端;
搜索模块,被配置为依据所述待验证车辆的标识搜索数据库,获得搜索结果,所述数据库包括合法车辆的标识和所述合法车辆的驾驶员使用的合法终端的标识;
验证模块,被配置为依据所述搜索结果,确定是否对所述待验证车辆验证通过。
11.一种车辆,其包括:
第二获取模块,被配置为获取待验证终端的标识,所述待验证终端的标识是当前车辆的驾驶员使用的终端的标识;
生成模块,被配置为依据所述当前车辆的标识和所述待验证终端的标识,生成验证请求消息;
加密模块,被配置为对所述验证请求消息进行同态加密,获得加密后的验证请求消息;
发送模块,被配置为发送所述加密后的验证请求消息至控制功能实体,以使所述控制功能实体依据所述当前车辆的标识搜索数据库,获得搜索结果,所述数据库包括合法车辆的标识和所述合法车辆的驾驶员使用的合法终端的标识;依据所述搜索结果,确定是否对所述当前车辆验证通过。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111273645.9A CN114025328B (zh) | 2021-10-29 | 2021-10-29 | 车辆验证方法、控制功能实体和车辆 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111273645.9A CN114025328B (zh) | 2021-10-29 | 2021-10-29 | 车辆验证方法、控制功能实体和车辆 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114025328A true CN114025328A (zh) | 2022-02-08 |
CN114025328B CN114025328B (zh) | 2023-06-30 |
Family
ID=80059011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111273645.9A Active CN114025328B (zh) | 2021-10-29 | 2021-10-29 | 车辆验证方法、控制功能实体和车辆 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114025328B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117649783A (zh) * | 2023-10-19 | 2024-03-05 | 北京国信新一代信息技术研究院 | 车联网信息安全分析方法、系统和可读存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150139421A1 (en) * | 2012-11-07 | 2015-05-21 | Universidade Do Porto | Probabilistic key distribution in vehicular networks with infrastructure support |
CN109532756A (zh) * | 2018-11-21 | 2019-03-29 | 江苏满运软件科技有限公司 | 车辆非法点火告警方法、装置、电子设备、存储介质 |
CN109862036A (zh) * | 2019-03-20 | 2019-06-07 | 上海博泰悦臻网络技术服务有限公司 | 一种协同认证鉴权方法和终端 |
CN109951608A (zh) * | 2017-12-20 | 2019-06-28 | 中国电信股份有限公司 | 用于保护用户隐私的呼叫方法、装置和系统 |
CN110366130A (zh) * | 2018-04-09 | 2019-10-22 | 华为技术有限公司 | 一种v2x业务授权方法、装置及设备 |
CN111342969A (zh) * | 2018-12-19 | 2020-06-26 | 上海博泰悦臻电子设备制造有限公司 | 车辆信息验证方法以及车辆信息验证系统 |
CN112423266A (zh) * | 2019-08-20 | 2021-02-26 | 广州汽车集团股份有限公司 | 一种车辆诊断方法、装置及汽车 |
US20210168602A1 (en) * | 2019-04-20 | 2021-06-03 | Ksmartech Co., Ltd | Vehicle digital key sharing service method and system |
CN113015134A (zh) * | 2021-02-19 | 2021-06-22 | 东北大学 | 一种基于区块链技术的路况预警与车辆激励方法 |
-
2021
- 2021-10-29 CN CN202111273645.9A patent/CN114025328B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150139421A1 (en) * | 2012-11-07 | 2015-05-21 | Universidade Do Porto | Probabilistic key distribution in vehicular networks with infrastructure support |
CN109951608A (zh) * | 2017-12-20 | 2019-06-28 | 中国电信股份有限公司 | 用于保护用户隐私的呼叫方法、装置和系统 |
CN110366130A (zh) * | 2018-04-09 | 2019-10-22 | 华为技术有限公司 | 一种v2x业务授权方法、装置及设备 |
CN109532756A (zh) * | 2018-11-21 | 2019-03-29 | 江苏满运软件科技有限公司 | 车辆非法点火告警方法、装置、电子设备、存储介质 |
CN111342969A (zh) * | 2018-12-19 | 2020-06-26 | 上海博泰悦臻电子设备制造有限公司 | 车辆信息验证方法以及车辆信息验证系统 |
CN109862036A (zh) * | 2019-03-20 | 2019-06-07 | 上海博泰悦臻网络技术服务有限公司 | 一种协同认证鉴权方法和终端 |
US20210168602A1 (en) * | 2019-04-20 | 2021-06-03 | Ksmartech Co., Ltd | Vehicle digital key sharing service method and system |
CN112423266A (zh) * | 2019-08-20 | 2021-02-26 | 广州汽车集团股份有限公司 | 一种车辆诊断方法、装置及汽车 |
CN113015134A (zh) * | 2021-02-19 | 2021-06-22 | 东北大学 | 一种基于区块链技术的路况预警与车辆激励方法 |
Non-Patent Citations (1)
Title |
---|
惠飞 等: "基于LTE-V车辆密集场景的车联网资源分配算法", 《计算机系统应用》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117649783A (zh) * | 2023-10-19 | 2024-03-05 | 北京国信新一代信息技术研究院 | 车联网信息安全分析方法、系统和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114025328B (zh) | 2023-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240154822A1 (en) | Method and system for reduced v2x receiver processing load using certificates | |
Raya et al. | Securing vehicular ad hoc networks | |
US9269203B2 (en) | Vehicle component identification and configuration registry reporting system | |
JP5261614B2 (ja) | 通信システム、車載端末、路側装置 | |
KR101521412B1 (ko) | 인증기반 메시지 집계 프로토콜 관리시스템 | |
US20200235946A1 (en) | Security management system for vehicle communication, operating method thereof, and message-processing method of vehicle communication service provision system having the same | |
CN110149611B (zh) | 一种身份验证方法、设备、系统及计算机可读介质 | |
EP3487197A1 (en) | Method and apparatus for secure communication between vehicle-to-everything terminals | |
JP2012227672A (ja) | 車車/路車間通信システム | |
CN106792681B (zh) | 用于车联网的入侵检测方法和装置及设备 | |
CN111246474B (zh) | 一种基站认证方法及装置 | |
CN111601280B (zh) | 一种接入验证方法及装置 | |
CN111901795B (zh) | 接入方法及核心网设备、微基站管理服务器 | |
Limbasiya et al. | Mcomiov: Secure and energy-efficient message communication protocols for internet of vehicles | |
CN114025328B (zh) | 车辆验证方法、控制功能实体和车辆 | |
CN113115309B (zh) | 车联网的数据处理方法、装置、存储介质和电子设备 | |
KR102235711B1 (ko) | 부정동작 감지 성능을 개선한 차량간 통신 장치 및 방법 | |
CN115802347A (zh) | 车联网终端身份的认证方法、装置、电子设备及存储介质 | |
CN112399416B (zh) | 一种接入方法及装置 | |
EP4301009A1 (en) | Improved communications within an intelligent transport system to detect misbehaving its stations | |
Chen et al. | Traceable and private satellite communication for emergency notification in VANET | |
CN112055060B (zh) | 一种v2x终端异常行为识别和告警方法、系统 | |
CN112437434B (zh) | 一种接入方法及装置 | |
US20220070138A1 (en) | Processing method of an intelligent transport system | |
CN111711937B (zh) | 用于车联网v2x通信的在线证书状态获取方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |