CN114339680A - 一种v2x系统及安全认证方法 - Google Patents
一种v2x系统及安全认证方法 Download PDFInfo
- Publication number
- CN114339680A CN114339680A CN202210216995.XA CN202210216995A CN114339680A CN 114339680 A CN114339680 A CN 114339680A CN 202210216995 A CN202210216995 A CN 202210216995A CN 114339680 A CN114339680 A CN 114339680A
- Authority
- CN
- China
- Prior art keywords
- security
- certificate
- message
- safety
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
本发明涉及车联网安全通信技术领域,公开了一种V2X系统及安全认证方法,安全凭证管理模块与安全凭证管理实体交互获得安全证书、安全数据以及对应的运算函数,安全凭证管理模块与安全服务接口模块进行数据交互,安全服务接口模块将安全证书、安全数据以及运算函数进行存储,安全凭证管理模块对安全服务接口模块中的存储的安全证书、安全数据、运算函数进行检查更新;安全数据处理模块调用安全服务接口模块中的安全证书与数据安全对应的运算函数进行应用消息的加密或解密,以验证消息的真实性;该方法实现了V2X系统中路侧设备和车载设备之间的安全认证流程,安全通信流程,为V2X通信系统的安全通信提供了可行的实际操作方法和安全保障。
Description
技术领域
本发明涉及车联网安全通信技术领域,具体涉及一种V2X系统及安全认证方法。
背景技术
车路协同是智慧交通系统发展的最新方向,是采用先进的无线通信和新一代互联网等技术,全方位实施车-车(V2V)、车-路(V2I)、车-网(V2N)、车-人(V2P)等动态实时信息交互,并在全时空动态交通信息采集与融合的基础上开展车辆主动安全控制和道路协同管理,充分实现人车路的有效协同。
上述四种车辆通信的情况:V2V、V2I、V2N、V2P,可统称为V2X,即Vehicle toEverything,意为车与外界信息的交换。
车路协同应用分为两个阶段,第一阶段主要包括安全、效率、信息服务三个类别,9个典型车-路(V2I)场景;第二阶段主要包括安全、效率、信息服务、交通管理、高级智能驾驶等领域的12个典型应用场景。
在V2X业务中,V2X设备间通过Uu口或PC5接口交换数据信息,以实现各种应用场景中的重要数据交换,通信安全至关重要,只有安全可靠的数据信息才能起到安全、高效、提高交通服务质量的作用,但目前存在恶意篡改交通信息,使得交通参与者接收到虚假信息,影响其下一步的判断和操作,从而产生巨大的危害。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一种V2X系统及安全认证方法。
为了实现上述目的,本发明提供如下技术方案:
一种V2X系统安全认证方法,安全凭证管理模块与安全凭证管理实体交互获得安全证书、安全数据以及对应的运算函数,安全凭证管理模块与安全服务接口模块进行数据交互,安全服务接口模块将所述安全证书、所述安全数据以及所述运算函数进行存储,所述安全凭证管理模块对所述安全服务接口模块中的存储的所述安全证书、安全数据、运算函数进行检查更新;安全数据处理模块调用所述安全服务接口模块中的所述安全证书与数据安全对应的运算函数进行应用消息的加密或解密,以验证消息的真实性。
在本发明中,优选的,还包括一种安全认证初始化方法,所述初始化方法依次进行安全服务接口模块、安全凭证管理模块、安全数据处理模块的初始化,其中安全服务接口模块获取安全功能的实现方式,即安全服务接口模块采用软件或硬件的实现方式,安全凭证管理模块获取配置信息,依据配置信息对预置安全证书进行检查与更新,安全数据处理模块获取数字签名类型。
在本发明中,优选的,安全服务接口模块读取配置文件,依据配置文件确定安全功能的实现方式采用软件或硬件实现方式,如采用软件实现方式,将相关软件参数进行初始化赋值;如采用硬件实现安全功能,则对硬件安全信息进行初始化设置。
在本发明中,优选的,所述安全凭证管理模块更新步骤具体如下:S01:获取配置信息,S02:检查预置的安全证书是否存在或过期,所述安全证书包括CA平台根证书、PRA证书、ECA证书、ARA证书、LA证书,S03:当所述安全证书缺失或书过期时,进行所述安全证书申请、下载和更新,无缺少则直接进入下一步,S04:检查用户证书,其中当在路侧设备中时,用户证书包括应用证书和身份证书,当在车载设备中时,用户证书包括假名证书,S05:当缺少用户证书时,进行证书申请和下载,当证书过期时进行证书申请和证书更新。
在本发明中,优选的,还包括对应用消息加密发送,具体按如下步骤进行:S11:初始化安全数据处理模块、安全凭证管理模块、安全服务接口模块,S12:应用消息输入到安全数据处理模块中,安全数据处理模块对应用消息进行oer编码,S13:调用安全服务接口模块中的哈希运算函数对编码后的数据运算生成摘要数据,S14:调用安全服务接口模块中的路侧设备应用证书的私钥对摘要数据进行数字签名,S15:将应用消息和数字签名后的摘要数据组成安全消息并输出。
在本发明中,优选的,还包括接收消息并验证,消息接收认证按如下步骤进行:S21:接收到的安全消息输入到安全数据处理模块中,安全数据处理模块将数据拆分成应用消息以及数字签名后的摘要数据,S22:调用安全服务接口模块中应用证书中的公钥对带有数字签名的摘要数据进行解密,得到第一摘要数据,S23:对应用消息进行oer编码,并采用哈希运算函数对编码后的数据运算生成第二摘要数据,S24:对比第一摘要数据和第二摘要数据是否相同,如相同,则安全消息是真实并完整的,否则安全消息被篡改。
一种V2X系统,包括通讯连接的路侧设备和车载设备,所述路侧设备包括RSU应用层、RSU安全层、网络层和接入层,所述车载设备包括接入层、网络层、OBU安全层和OBU应用层,其中RSU安全层和OBU安全层均包括安全凭证管理模块、安全服务接口模块和安全数据处理模块。
在本发明中,优选的,所述路侧设备和车载设备之间的数据通讯步骤具体为:S31:路侧设备的RSU应用层产生应用消息,应用消息输入到RSU安全层中,S32:RSU安全层中的安全数据处理模块进行哈希运算生成摘要,对摘要使用RSU应用证书的私钥进行数字签名,将应用消息和数字签名后的摘要整合为安全消息传递给网络层,S33:网络层将信息输出给接入层,接入层生成V2X空口广播消息,S34:车载设备的接入层接收到广播消息并传递给网络层,S35:网络层将消息传给OBU安全层,S36:OBU安全层使用RSU应用证书中的公钥对签名的摘要数据进行数字签名验证,获得第一摘要信息,对应用消息进行哈希运算得到第二摘要信息,将第一摘要信息与第二摘要信息进行比对,验证消息的真实性;车载设备发送安全消息到路侧设备接收验证过程与S31- S36相同。
与现有技术相比,本发明的有益效果是:
通过该方案实现了V2X系统安全认证功能,使V2X系统中路侧设备和车载设备实现了安全认证流程,安全通信,为V2X通信系统的安全通信提供了可行的实际操作方法和安全保障。
附图说明
图1为一种V2X系统安全认证方法的结构示意图。
图2为一种V2X系统安全认证方法的安全凭证管理模块初始化流程示意图。
图3为一种V2X系统的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,当组件被称为“固定于”另一个组件,它可以直接在另一个组件上或者也可以存在居中的组件。当一个组件被认为是“连接”另一个组件,它可以是直接连接到另一个组件或者可能同时存在居中组件。当一个组件被认为是“设置于”另一个组件,它可以是直接设置在另一个组件上或者可能同时存在居中组件。本文所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述只是为了说明的目的。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
请同时参见图1至图3,本发明一较佳实施方式提供一种V2X系统安全认证方法,主要用于增强数据传输的安全性,安全凭证管理模块与安全凭证管理实体交互获得安全证书、安全数据以及对应的运算函数,安全凭证管理模块与安全服务接口模块进行数据交互,安全服务接口模块将安全证书、安全数据以及运算函数进行存储,安全凭证管理模块对安全服务接口模块中的存储的安全证书、安全数据、运算函数进行检查更新;安全数据处理模块调用安全服务接口模块中的安全证书与数据安全对应的运算函数进行应用消息的加密或解密,以验证消息的真实性。
具体的,安全凭证管理模块用于与安全凭证管理实体进行数据交互,以获取安全证书、安全数据和对应的运算函数,并将其存入安全服务接口模块中,安全凭证管理模块定期对缺失或过期的安全证书、安全数据进行更新和下载,安全数据处理模块对输入的数据进行加密或解密,加密或解密通过调用安全服务接口模块中对应的运算函数或秘钥进行,通过模块化的功能实现对数据的加解密,结构清晰,方法易实现,适用性强。
在本实施方式中,还包括一种安全认证初始化方法,初始化方法依次进行安全服务接口模块、安全凭证管理模块、安全数据处理模块的初始化,其中安全服务接口模块获取安全功能的实现方式,通过读取配置文件,确定安全功能的实现方式采用软件或硬件实现方式,如采用软件实现方式,将相关软件参数进行初始化赋值;如采用硬件实现安全功能,则对硬件安全信息进行初始化设置;安全凭证管理模块获取配置信息,配置信息主要为当前设备自身参数,所需证书参数,以及证书更新周期参数,依据配置信息对预置安全证书进行检查与更新,安全数据处理模块获取数字签名类型,如是采用证书签名还是使用摘要签名等。
具体的,安全凭证管理模块更新步骤具体如下:S01:获取配置信息,S02:检查预置的安全证书是否存在或过期,安全证书包括CA平台根证书、PRA证书、ECA证书、ARA证书、LA证书,S03:当安全证书缺失或书过期时,进行安全证书申请、下载和更新,无缺少则直接进入下一步,S04:检查用户证书,其中当在路侧设备中时,用户证书包括应用证书和身份证书,当在车载设备中时,用户证书包括假名证书,S05:当缺少用户证书时,进行证书申请和下载,当证书过期时进行证书申请和证书更新。
进一步的,配置信息包括所需证书类型、证书期限和证书更新周期等,依据所需证书类型在安全服务接口模块遍历检查,例如,查看CA平台根证书、PRA证书、ECA证书、ARA证书、LA证书等需要预置的证书是否存在,对缺少的证书进行证书申请和证书下载流程,并对存在的证书进行检查,提取证书的期限数据,并将期限数据与配置信息中的证书期限或更新周期对比,以确认证书是否过期,对过期的证书进行证书申请和更新,从而保证证书的实时性。
在本实施方式中,还包括对应用消息加密发送,具体按如下步骤进行:S11:初始化安全数据处理模块、安全凭证管理模块、安全服务接口模块,S12:应用消息输入到安全数据处理模块中,安全数据处理模块对应用消息进行oer编码,S13:调用安全服务接口模块中的哈希运算函数对编码后的数据运算生成摘要数据,S14:调用安全服务接口模块中的路侧设备应用证书的私钥对摘要数据进行数字签名,S15:将应用消息和数字签名后的摘要数据组成安全消息并输出。
在本实施方式中,还包括接收消息并验证,消息接收认证按如下步骤进行:S21:接收到的安全消息输入到安全数据处理模块中,安全数据处理模块将数据拆分成应用消息以及数字签名后的摘要数据,S22:调用安全服务接口模块中应用证书中的公钥对带有数字签名的摘要数据进行解密,得到第一摘要数据,S23:对应用消息进行oer编码,并采用哈希运算函数对编码后的数据运算生成第二摘要数据,S24:对比第一摘要数据和第二摘要数据是否相同,如相同,则安全消息是真实并完整的,否则安全消息被篡改。
在本实施方式中,通讯设备可为路侧设备和车载设备,路侧设备设置在道路两侧,车载设备安装在车中,前期通过配置信息将当前设备配置为车联网路侧设备或车联网车载设备,路侧设备和车载设备之间通讯连接,接收验证消息和加密发送消息分别依据步骤S21—S24和S11- S15进行。
本发明另一较佳实施方式提供一种V2X系统,包括通讯连接的路侧设备和车载设备,路侧设备包括RSU应用层、RSU安全层、网络层和接入层,车载设备包括接入层、网络层、OBU安全层和OBU应用层,其中RSU安全层和OBU安全层均包括安全凭证管理模块、安全服务接口模块和安全数据处理模块。
具体的,路侧设备和车载设备之间的数据通讯步骤具体为:S31:路侧设备的RSU应用层产生应用消息,应用消息输入到RSU安全层中,S32:RSU安全层中的安全数据处理模块进行哈希运算生成摘要,对摘要使用RSU应用证书的私钥进行数字签名,将应用消息和数字签名后的摘要整合为安全消息传递给网络层,S33:网络层将信息输出给接入层,接入层生成V2X空口广播消息,S34:车载设备的接入层接收到广播消息并传递给网络层,S35:网络层将消息传给OBU安全层,S36:OBU安全层使用RSU应用证书中的公钥对签名的摘要数据进行数字签名验证,获得第一摘要信息,对应用消息进行哈希运算得到第二摘要信息,将第一摘要信息与第二摘要信息进行比对,验证消息的真实性;车载设备发送安全消息到路侧设备接收验证过程与S31- S36相同。
进一步的,在工作前,需要先进行初始化,首先对两个安全服务接口功能模块初始化,依据配置信息将其配置为采用软件实现方式或采用硬件实现方式,然后依据配置信息分别将两个通讯设备设置为车联网路侧设备和车联网车载设备;安全凭证管理模块获取配置信息,主要配置信息为当前设备是车联网路侧设备还是车联网车载设备,以及所需的证书、证书更新周期参数等,之后对预置安全证书的检查,查看CA平台根证书、PRA证书、ECA证书、ARA证书、LA证书等需要预置的证书是否存在及当前状态,当缺少或证书已过期,则进行证书申请和证书下载流程,之后进行用户证书检查,根据配置信息,如果为车联网路侧设备则检查应用证书和身份证书,如果为车联网车载设备则检查假名证书,检查证书是否存在、是否过期,缺少证书将进行证书申请和证书下载流程,证书过期将进行证书更新,并根据配置信息中的更新周期进行定期更新;证书的周期性更新,采用单独的循环周期来实现,循环周期即为配置中的证书更新周期参数,更新周期将根据不同证书的更新频率进行分类设置,如身份证书的更新周期可以每月更新一次,假名证书的更新周期为每6小时更新一次;安全数据处理功能模块的初始化流程,获取配置信息,配置信息包括数字签名的类型,如是使用证书签名还是使用摘要签名,或者两个结合先进行摘要签名再证书签名,配置信息还包括不同消息类型是否加密,采用加密的类型,例如车联网路侧设备的公告消息和场景消息,公告消息和场景消息是针对多个车联网车载设备发出的,就无需进行加密,安全数据处理功能模块对公告消息和场景消息直接转发,如是车联网路侧设备与车联网车载设备之间的交互消息则需要加密处理,具体依据消息数据类型、保密程度选择数字签名的类型。
上述说明是针对本发明较佳可行实施例的详细说明,但实施例并非用以限定本发明的专利申请范围,凡本发明所提示的技术精神下所完成的同等变化或修饰变更,均应属于本发明所涵盖专利范围。
Claims (8)
1.一种V2X系统安全认证方法,其特征在于,安全凭证管理模块与安全凭证管理实体交互获得安全证书、安全数据以及对应的运算函数,安全凭证管理模块与安全服务接口模块进行数据交互,安全服务接口模块将所述安全证书、所述安全数据以及所述运算函数进行存储,所述安全凭证管理模块对所述安全服务接口模块中的存储的所述安全证书、安全数据、运算函数进行检查更新;安全数据处理模块调用所述安全服务接口模块中的所述安全证书与数据安全对应的运算函数进行应用消息的加密或解密,以验证消息的真实性。
2.根据权利要求1所述的一种V2X系统安全认证方法,其特征在于,还包括一种安全认证初始化方法,所述初始化方法依次进行安全服务接口模块、安全凭证管理模块、安全数据处理模块的初始化,其中安全服务接口模块获取安全功能的实现方式,即安全服务接口模块采用软件或硬件的实现方式,安全凭证管理模块获取配置信息,依据配置信息对预置安全证书进行检查与更新,安全数据处理模块获取数字签名类型。
3.根据权利要求2所述的一种V2X系统安全认证方法,其特征在于,安全服务接口模块读取配置文件,依据配置文件确定安全功能的实现方式采用软件或硬件实现方式,如采用软件实现方式,将相关软件参数进行初始化赋值;如采用硬件实现安全功能,则对硬件安全信息进行初始化设置。
4.根据权利要求3所述的一种V2X系统安全认证方法,其特征在于,所述安全凭证管理模块更新步骤具体如下:S01:获取配置信息,S02:检查预置的安全证书是否存在或过期,所述安全证书包括CA平台根证书、PRA证书、ECA证书、ARA证书、LA证书,S03:当所述安全证书缺失或书过期时,进行所述安全证书申请、下载和更新,无缺少则直接进入下一步,S04:检查用户证书,其中当在路侧设备中时,用户证书包括应用证书和身份证书,当在车载设备中时,用户证书包括假名证书,S05:当缺少用户证书时,进行证书申请和下载,当证书过期时进行证书申请和证书更新。
5.根据权利要求4所述的一种V2X系统安全认证方法,其特征在于,还包括对应用消息加密发送,具体按如下步骤进行:S11:初始化安全数据处理模块、安全凭证管理模块、安全服务接口模块,S12:应用消息输入到安全数据处理模块中,安全数据处理模块对应用消息进行oer编码,S13:调用安全服务接口模块中的哈希运算函数对编码后的数据运算生成摘要数据,S14:调用安全服务接口模块中的路侧设备应用证书的私钥对摘要数据进行数字签名,S15:将应用消息和数字签名后的摘要数据组成安全消息并输出。
6.根据权利要求5所述的一种V2X系统安全认证方法,其特征在于,还包括接收消息并验证,消息接收认证按如下步骤进行:S21:接收到的安全消息输入到安全数据处理模块中,安全数据处理模块将数据拆分成应用消息以及数字签名后的摘要数据,S22:调用安全服务接口模块中应用证书中的公钥对带有数字签名的摘要数据进行解密,得到第一摘要数据,S23:对应用消息进行oer编码,并采用哈希运算函数对编码后的数据运算生成第二摘要数据,S24:对比第一摘要数据和第二摘要数据是否相同,如相同,则安全消息是真实并完整的,否则安全消息被篡改。
7.一种V2X系统,基于权利要求6所述的一种V2X系统安全认证方法,其特征在于,包括通讯连接的路侧设备和车载设备,所述路侧设备包括RSU应用层、RSU安全层、网络层和接入层,所述车载设备包括接入层、网络层、OBU安全层和OBU应用层,其中RSU安全层和OBU安全层均包括安全凭证管理模块、安全服务接口模块和安全数据处理模块。
8.根据权利要求7所述的一种V2X系统,其特征在于,所述路侧设备和车载设备之间的数据通讯步骤具体为:S31:路侧设备的RSU应用层产生应用消息,应用消息输入到RSU安全层中,S32:RSU安全层中的安全数据处理模块进行哈希运算生成摘要,对摘要使用RSU应用证书的私钥进行数字签名,将应用消息和数字签名后的摘要整合为安全消息传递给网络层,S33:网络层将信息输出给接入层,接入层生成V2X空口广播消息,S34:车载设备的接入层接收到广播消息并传递给网络层,S35:网络层将消息传给OBU安全层,S36:OBU安全层使用RSU应用证书中的公钥对签名的摘要数据进行数字签名验证,获得第一摘要信息,对应用消息进行哈希运算得到第二摘要信息,将第一摘要信息与第二摘要信息进行比对,验证消息的真实性;车载设备发送安全消息到路侧设备接收验证过程与S31- S36相同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210216995.XA CN114339680B (zh) | 2022-03-07 | 2022-03-07 | 一种v2x系统及安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210216995.XA CN114339680B (zh) | 2022-03-07 | 2022-03-07 | 一种v2x系统及安全认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114339680A true CN114339680A (zh) | 2022-04-12 |
CN114339680B CN114339680B (zh) | 2022-06-07 |
Family
ID=81030879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210216995.XA Active CN114339680B (zh) | 2022-03-07 | 2022-03-07 | 一种v2x系统及安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114339680B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114786136A (zh) * | 2022-04-15 | 2022-07-22 | 深圳汇辰软件有限公司 | 路侧单元的认证方法、装置、电子设备和存储介质 |
CN116827544A (zh) * | 2023-08-31 | 2023-09-29 | 北京云驰未来科技有限公司 | 一种用于更换车载obu信任根的方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102907039A (zh) * | 2010-05-24 | 2013-01-30 | 瑞萨电子株式会社 | 通信系统、车载终端、路侧装置 |
CN107145324A (zh) * | 2016-03-01 | 2017-09-08 | 福特全球技术公司 | 用于连接的应用安全的安全隧道 |
US20200374053A1 (en) * | 2017-12-20 | 2020-11-26 | Lg Electronics Inc. | Device and method for v2x communication |
CN112311539A (zh) * | 2020-10-30 | 2021-02-02 | 中电智能技术南京有限公司 | 一种基于gba机制发放证书的方法 |
CN112738762A (zh) * | 2020-12-25 | 2021-04-30 | 高新兴智联科技有限公司 | 一种c-v2x rsu与汽车电子标识rsu结合的系统及方法 |
CN113938858A (zh) * | 2021-12-17 | 2022-01-14 | 高新兴智联科技有限公司 | 一种v2x协议栈的通讯方法 |
CN113946876A (zh) * | 2020-07-15 | 2022-01-18 | 北京物资学院 | 一种业务认证方法及系统 |
CN114040406A (zh) * | 2021-10-27 | 2022-02-11 | 海信集团控股股份有限公司 | 一种车载设备的异常信息检测方法及装置 |
-
2022
- 2022-03-07 CN CN202210216995.XA patent/CN114339680B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102907039A (zh) * | 2010-05-24 | 2013-01-30 | 瑞萨电子株式会社 | 通信系统、车载终端、路侧装置 |
CN107145324A (zh) * | 2016-03-01 | 2017-09-08 | 福特全球技术公司 | 用于连接的应用安全的安全隧道 |
US20200374053A1 (en) * | 2017-12-20 | 2020-11-26 | Lg Electronics Inc. | Device and method for v2x communication |
CN113946876A (zh) * | 2020-07-15 | 2022-01-18 | 北京物资学院 | 一种业务认证方法及系统 |
CN112311539A (zh) * | 2020-10-30 | 2021-02-02 | 中电智能技术南京有限公司 | 一种基于gba机制发放证书的方法 |
CN112738762A (zh) * | 2020-12-25 | 2021-04-30 | 高新兴智联科技有限公司 | 一种c-v2x rsu与汽车电子标识rsu结合的系统及方法 |
CN114040406A (zh) * | 2021-10-27 | 2022-02-11 | 海信集团控股股份有限公司 | 一种车载设备的异常信息检测方法及装置 |
CN113938858A (zh) * | 2021-12-17 | 2022-01-14 | 高新兴智联科技有限公司 | 一种v2x协议栈的通讯方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114786136A (zh) * | 2022-04-15 | 2022-07-22 | 深圳汇辰软件有限公司 | 路侧单元的认证方法、装置、电子设备和存储介质 |
CN114786136B (zh) * | 2022-04-15 | 2024-02-13 | 深圳成谷科技有限公司 | 路侧单元的认证方法、装置、电子设备和存储介质 |
CN116827544A (zh) * | 2023-08-31 | 2023-09-29 | 北京云驰未来科技有限公司 | 一种用于更换车载obu信任根的方法及系统 |
CN116827544B (zh) * | 2023-08-31 | 2023-11-07 | 北京云驰未来科技有限公司 | 一种用于更换车载obu信任根的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114339680B (zh) | 2022-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110769393B (zh) | 一种车路协同的身份认证系统及方法 | |
US8972736B2 (en) | Fully authenticated content transmission from a provider to a recipient device via an intermediary device | |
WO2022027957A1 (zh) | 车辆蓝牙钥匙的安全分发方法、装置、系统及存储介质 | |
CN114339680B (zh) | 一种v2x系统及安全认证方法 | |
CN112543927B (zh) | 一种设备升级方法及相关设备 | |
Förster et al. | PUCA: A pseudonym scheme with user-controlled anonymity for vehicular ad-hoc networks (VANET) | |
CN112469003B (zh) | 基于混合加密的交通传感网数据传输方法、系统及介质 | |
CN107846395A (zh) | 车载联网 | |
CN112399382A (zh) | 基于区块链网络的车联网认证方法、装置、设备和介质 | |
EP1474893A1 (en) | Method and apparatus for in-vehicle device authentication | |
CN104349947A (zh) | 认证系统和认证方法 | |
CN112134698A (zh) | 一种基于区块链的车联网车车快速通信认证方法及系统 | |
CN108964892B (zh) | 可信应用标识的生成方法、应用方法、管理系统和应用系统 | |
CN111083670A (zh) | 一种基于智能钥匙的车辆使用方法及装置 | |
CN104158819A (zh) | 车载信息娱乐终端的安全认证方法 | |
CN105577613A (zh) | 一种密钥信息的发送和接收方法、设备及系统 | |
CN112328271B (zh) | 一种车载设备软件升级方法及系统 | |
CN109756336A (zh) | 一种认证方法、v2x计算系统及v2x计算节点 | |
CN112784310A (zh) | 证书的管理方法、证书授权中心、管理节点及车联网终端 | |
CN105450623A (zh) | 一种电动汽车的接入认证方法 | |
CN114697122A (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN115665138A (zh) | 一种汽车ota升级系统及方法 | |
CN113572795A (zh) | 一种车辆安全通信方法、系统及车载终端 | |
CN112543439B (zh) | 车联网位置信息加密云平台、终端、系统及方法 | |
KR101086900B1 (ko) | 기지국을 이용한 주위 차량 위치인식 시스템 및 기지국과 차량 사이의 인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: Room 401, building 12, East Airport Business Park, 80 Huanhe North Road, Tianjin Binhai New Area pilot free trade zone (Airport Economic Zone) Patentee after: Zte Intelligent Iot Technology Co.,Ltd. Address before: Room 401, building 12, East Airport Business Park, 80 Huanhe North Road, Tianjin Binhai New Area pilot free trade zone (Airport Economic Zone) Patentee before: Gaoxing Zhilian Technology Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |