CN114449513A - 路侧设备的鉴权方法、装置、设备及计算机存储介质 - Google Patents

路侧设备的鉴权方法、装置、设备及计算机存储介质 Download PDF

Info

Publication number
CN114449513A
CN114449513A CN202011108386.XA CN202011108386A CN114449513A CN 114449513 A CN114449513 A CN 114449513A CN 202011108386 A CN202011108386 A CN 202011108386A CN 114449513 A CN114449513 A CN 114449513A
Authority
CN
China
Prior art keywords
authentication
rsu
obu
voucher
legal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011108386.XA
Other languages
English (en)
Inventor
涂奎
王宇欣
魏艺乔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Shanghai ICT Co Ltd
CM Intelligent Mobility Network Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Shanghai ICT Co Ltd
CM Intelligent Mobility Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Shanghai ICT Co Ltd, CM Intelligent Mobility Network Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202011108386.XA priority Critical patent/CN114449513A/zh
Publication of CN114449513A publication Critical patent/CN114449513A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供了一种路侧设备的鉴权方法、装置、设备及计算机存储介质,应用于车载单元OBU的该路侧设备的鉴权方法包括:向待鉴权路侧单元RSU发送第一鉴权请求;接收待鉴权RSU根据第一鉴权请求发送的第一鉴权凭证;使用第二鉴权凭证对第一鉴权凭证进行鉴权,其中,第二鉴权凭证是OBU根据随机数和合法RSU的标识生成;当第二鉴权凭证与第一鉴权凭证相同时,确定待鉴权RSU为合法RSU,与待鉴权RSU建立通信连接;本申请实施例能够解决现有技术中鉴别RSU的方法要求设备的算力成本较高的技术问题。

Description

路侧设备的鉴权方法、装置、设备及计算机存储介质
技术领域
本申请属于信息安全领域,尤其涉及一种路侧设备的鉴权方法、装置、设备及计算机存储介质。
背景技术
智能车路协同系统(Intelligent Vehicle Infrastructure CooperativeSystems,IVICS),是智能交通系统的最新发展方向。车路协同是采用先进的无线通信和新一代互联网等技术,全方位实施车车、车路动态实时信息交互,并在全时空动态交通信息采集与融合的基础上开展车辆主动安全控制和道路协同管理,充分实现人车路的有效协同,保证交通安全,提高通行效率,从而形成的安全、高效和环保的道路交通系统。在车路协同系统中,车用无线通信技术(Vehicle to Everything,V2X)路侧终端系统是实现“车-路-云”一体化协同体系中路端的关键要素,主要指以V2X、路侧单元(Road Side Unit,RSU)为核心的路侧系统,RSU在路侧与车辆的车载单元(On Board Unit,OBU)之间通信,向OBU广播的路况信息和车辆状态信息并获取车辆位置、航向角、纵向速度、纵向加速度、油门、刹车、转向灯等数据,RSU具备了V2X通信能力,实现能够提供一系列安全预警、自动驾驶和交通管理的软硬件基础设施,能够实时与云控平台进行数据的交互,便于云控平台进行数据获取、车流统计、后台管理和协同控制等。
在移动通信系统中,有恶意的攻击者伪装成基站向终端发送假消息,即大家通常看到的伪基站,类似地,在车路协同系统中,也可能有恶意的攻击者伪装成RSU,向OBU发送假消息或者窃取OBU上的车辆信息。在移动通信系统中,有很多鉴别伪基站的方法,同样地,车路协同系统中也需要鉴别伪RSU的方法。但是现有技术中鉴别RSU的方法要求设备的算力成本较高。
申请内容
本申请实施例提供一种在路侧设备的鉴权方法、装置、设备及计算机存储介质,能够解决现有技术中鉴别RSU的方法要求设备的算力成本较高的技术问题。
第一方面,本申请实施例提供一种路侧设备的鉴权方法,该方法应用于车载单元OBU,该方法包括:
向待鉴权路侧单元RSU发送第一鉴权请求;
接收待鉴权RSU根据第一鉴权请求发送的第一鉴权凭证;
使用第二鉴权凭证对第一鉴权凭证进行鉴权,其中,第二鉴权凭证是OBU根据随机数和合法RSU的标识生成;
当第二鉴权凭证与第一鉴权凭证相同时,确定待鉴权RSU为合法RSU,与待鉴权RSU建立通信连接。
进一步地,在一种实施例中,当第二鉴权凭证与第一鉴权凭证相同时,且在接收待鉴权RSU根据第一鉴权请求发送的第一鉴权凭证之前,该方法还包括:
生成随机数,将随机数标记为未读;
通过合法RSU向服务器发送第一消息,第一消息包括合法RSU的标识和随机数,以用于服务器根据合法RSU的标识和随机数生成第一鉴权凭证,并向服务器下辖的RSU发送第一鉴权凭证,服务器下辖的RSU包括待鉴权RSU。
进一步地,在一种实施例中,该方法还包括:
生成随机数,将随机数标记为未读;
通过合法RSU向服务器发送第二消息,第二消息包括OBU标识、随机数、以及合法RSU的标识,以用于服务器生成OBU标识、随机数、以及合法RSU的标识的映射关系信息;
当第二鉴权凭证与第一鉴权凭证相同时,且在接收待鉴权RSU根据第一鉴权请求发送的第一鉴权凭证之前,通过待鉴权RSU向服务器发送第三消息,第三消息包括OBU标识,以用于服务器根据OBU标识在映射数据中查询OBU标识相应的随机数和OBU标识相应的合法RSU的标识,并根据随机数以及合法RSU的标识生成第一鉴权凭证,并向服务器下辖的RSU发送第一鉴权凭证,服务器下辖的RSU包括待鉴权RSU。
进一步地,在一种实施例中,在确定待鉴权RSU为合法RSU之后,该方法还包括:
将随机数标记为已读。
第二方面,本申请实施例提供一种路侧设备的鉴权方法,该方法应用于路侧单元RSU,该方法包括:
接收车载单元OBU发送的第一鉴权请求;
根据第一鉴权请求向OBU发送第一鉴权凭证,以用于OBU使用第二鉴权凭证对第一鉴权凭证进行鉴权;其中,第二鉴权凭证是OBU根据随机数和合法RSU的标识生成,当第二鉴权凭证和第一鉴权凭证相同时,OBU确定RSU为合法RSU,与RSU建立通信连接。
进一步地,在一种实施例中,第一鉴权请求包括OBU的标识;当第二鉴权凭证与第一鉴权凭证相同时,且在接收车载单元OBU发送的第一鉴权请求之后,该方法还包括:
根据OBU的标识确定RSU是否保存有与OBU的标识对应的第一鉴权凭证;
当RSU未保存与OBU的标识对应的第一鉴权凭证时,
接收OBU发送的第一消息,并向服务器转发第一消息,第一消息包括合法RSU的标识和随机数,以用于服务器根据合法RSU的标识和随机数生成第一鉴权凭证,并向服务器下辖的RSU发送第一鉴权凭证,服务器下辖的RSU包括待鉴权RSU;
接收服务器发送的第一鉴权凭证。
进一步地,在一种实施例中,第一鉴权请求包括OBU的标识;该方法还包括:
根据OBU的标识确定RSU是否保存有与OBU的标识对应的第一鉴权凭证;
当RSU未保存与OBU的标识对应的第一鉴权凭证时,
接收OBU发送的第二消息,并向服务器转发第二消息,第二消息包括OBU标识、随机数、以及合法RSU的标识,以用于服务器生成OBU标识、随机数、以及合法RSU的标识的映射关系信息;
当第二鉴权凭证与第一鉴权凭证相同时,且在接收车载单元OBU发送的第一鉴权请求之后,接收OBU发送的第三消息,第三消息包括OBU标识,并向服务器转发第三消息,以用于服务器根据OBU标识在映射数据中查询OBU标识相应的随机数和OBU标识相应的合法RSU的标识,并根据随机数以及合法RSU的标识生成第一鉴权凭证,并向服务器下辖的RSU发送第一鉴权凭证,服务器下辖的RSU包括待鉴权RSU;
接收服务器发送的第一鉴权凭证。
第三方面,本申请实施例提供一种路侧设备的鉴权方法,该方法应用于服务器,该方法包括:
接收车载单元OBU通过合法RSU发送的鉴权消息;
根据鉴权消息生成第一鉴权凭证;
向服务器下辖的RSU发送第一鉴权凭证;
以用于OBU使用第二鉴权凭证对第一鉴权凭证进行鉴权,当第二鉴权凭证与第一鉴权凭证相同时,OBU确定待鉴权RSU为合法RSU,与待鉴权RSU建立通信连接;
其中,第二鉴权凭证是OBU根据随机数和合法RSU的标识生成。
进一步地,在一种实施例中,鉴权消息包括:第一消息,接收车载单元OBU通过合法RSU发送的鉴权消息;根据鉴权消息生成第一鉴权凭证包括:
接收车载单元OBU通过合法RSU发送的第一消息,第一消息包括合法RSU的标识和随机数;
根据合法RSU的标识和随机数生成第一鉴权凭证,并向服务器下辖的RSU发送第一鉴权凭证。
进一步地,在一种实施例中,鉴权消息包括:第二消息和第三消息,接收车载单元OBU通过合法RSU发送的鉴权消息;根据鉴权消息生成第一鉴权凭证包括:
接收OBU通过合法RSU发送的第二消息,第二消息包括OBU标识、随机数、以及合法RSU的标识;
生成OBU标识、随机数、以及合法RSU的标识的映射关系信息;
当第二鉴权凭证与第一鉴权凭证相同时,且在OBU接收待鉴权RSU根据第一鉴权请求发送的第一鉴权凭证之前,接收OBU通过待鉴权RSU发送第三消息,第三消息包括OBU标识;
根据OBU标识在映射数据中查询OBU标识相应的随机数和OBU标识相应的合法RSU的标识,并根据随机数以及合法RSU的标识生成第一鉴权凭证,并向服务器下辖的RSU发送第一鉴权凭证,服务器下辖的RSU包括待鉴权RSU。
第四方面,本申请实施例提供一种路侧设备的鉴权装置,该装置应用于车载单元OBU,该装置包括:
发送模块,用于向待鉴权路侧单元RSU发送第一鉴权请求;
接收模块,用于接收待鉴权RSU根据第一鉴权请求发送的第一鉴权凭证;
鉴权模块,用于使用第二鉴权凭证对第一鉴权凭证进行鉴权,其中,第二鉴权凭证是OBU根据随机数和合法RSU的标识生成;
通信模块,用于当第二鉴权凭证与第一鉴权凭证相同时,确定待鉴权RSU为合法RSU,与待鉴权RSU建立通信连接。
第五方面,本申请实施例提供一种路侧设备的鉴权装置,该装置应用于路侧单元RSU,该装置包括:
接收模块,用于接收车载单元OBU发送的第一鉴权请求;
发送模块,用于根据第一鉴权请求向OBU发送第一鉴权凭证,以用于OBU使用第二鉴权凭证对第一鉴权凭证进行鉴权;其中,第二鉴权凭证是OBU根据随机数和合法RSU的标识生成,当第二鉴权凭证和第一鉴权凭证相同时,OBU确定RSU为合法RSU,与RSU建立通信连接。
第六方面,本申请实施例提供一种路侧设备的鉴权装置,该装置应用于服务器,该装置包括:
接收模块,用于接收车载单元OBU通过合法RSU发送的鉴权消息;
生成模块,用于根据鉴权消息生成第一鉴权凭证;
发送模块,用于向服务器下辖的RSU发送第一鉴权凭证;
以用于OBU使用第二鉴权凭证对第一鉴权凭证进行鉴权,当第二鉴权凭证与第一鉴权凭证相同时,OBU确定待鉴权RSU为合法RSU,与待鉴权RSU建立通信连接;
其中,第二鉴权凭证是OBU根据随机数和合法RSU的标识生成。
第七方面,本申请实施例提供一种路侧设备的鉴权设备,该设备包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时实现上述路侧设备的鉴权方法。
第八方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质上存储有信息传递的实现程序,程序被处理器执行时实现上述路侧设备的鉴权方法。
本申请实施例的路侧设备的鉴权方法、装置、设备及计算机存储介质,基于车载单元OBU根据随机数和合法RSU的标识生成第二鉴权凭证,应用该第二鉴权凭证对待鉴权RSU反馈的、由服务器下发给RSU的第一鉴权凭证进行鉴权,由于仅有合法RSU才与服务器之间存在通信连接,确保了仅有合法RSU才能存有正确的第一鉴权凭证,进而确保了鉴权的可靠性。相比于通过数字证书进行认证的现有技术,首先,无需事先安装数字证书;其次,在认证时无需要多次交互和复杂计算,进而使得本申请的算力成本要求较低,进而降低了认证过程的处理时延。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的路侧设备鉴权系统的架构示意图;
图2是本申请一个实施例提供的服务器V2X结构示意图;
图3是本申请一个实施例提供的路侧设备的鉴权方法的流程示意图;
图4是本申请一个实施例提供的路侧单元RSU、车载单元OBU以及服务器V2X之间的信令交互示意图;
图5是本申请一个实施例提供的路侧设备的鉴权方法的应用实例的整体流程示意图;
图6是本申请一个实施例提供的路侧设备的鉴权装置的结构示意图;
图7是本申请一个实施例提供的路侧设备的鉴权设备的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本申请,并不被配置为限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
车路协同系统中的RSU对于OBU类似于移动通信系统中的基站对于终端。在移动通信系统中,有恶意的攻击者伪装成基站向终端发送假消息,即大家通常看到的伪基站,类似地,在车路协同系统中,也可能有恶意的攻击者伪装成RSU,故需要对RSU进行鉴权。
现有技术中,通常有以下几种方式鉴别RSU的合法性:
第一种鉴别方式,不对RSU进行鉴权,只是同厂家的RSU和OBU互认。若完全不鉴权,则会存在恶意攻击者假冒真正RSU的情况。若只是同厂家的设备互认,则不利于多种厂家之间的互联互通,无法支持在同一路段上行驶载有多种不同厂家OBU的车辆,这显然是不适合实际运行要求的。
第二种鉴别方式,RSU与OBU之间通过安装数字证书,由第三方标识保证通信双方身份可信。通过数字证书进行认证,需要事先安装数字证书,并且在认证时需要多次交互和计算,所需的算力和时延都更多,对于设备成本和时延感知均不佳。
第三种鉴别方式,移动通信系统中通过USIM卡中的鉴权五元组对基站和终端进行双向鉴权,在在车路协同系统中使用类似移动通信系统的鉴权方法,在RSU和OBU之间也设置五元组进行双向鉴权。但移动通信系统中是通过USIM卡这样的载体保存有五元组的,而通常OBU中不会安装USIM卡,这样会提高相应的成本,并且需要对于OBU引入五元组鉴权的算法。
为了解决现有技术问题,本申请实施例提供了一种路侧设备的鉴权方法、装置、设备及计算机存储介质。本申请实施例通过利用车路协同场景下RSU的部署具有连续性的特点,通过OBU向RSU发送一个随机数,RSU将该随机数发至车路协同平台,平台将该随机数下发至其管辖的合法RSU,OBU在沿着公路行驶的过程中与其他RSU建立通信连接时,验证之前发送的随机数,若验证成功则代表该RSU为合法的RSU,从而实现对RSU的鉴权技术手段,解决了现有技术中鉴别RSU的方法要求设备的算力成本较高的技术问题,降低了设备的算力成本以及认证时延。
本申请实施例所提供的路侧设备的鉴权方法应用于路侧设备鉴权系统,下面首先对路侧设备鉴权系统的架构进行介绍。
图1示出了本申请一个实施例提供的路侧设备鉴权系统的架构示意图。该路侧设备鉴权系统包括:路侧单元RSU、车载单元OBU、设备箱、以及服务器V2X。
其中,RSU安装在公路或道路的两侧,可采用DSRC(Dedicated Short RangeCommunication)和/或LTE-V(Long Term Evolution-Vehicle)技术与公路上行驶的通信设备之间进行通信,收发各种通信信息,公路或道路的沿线会部署多个RSU,并且这些RSU均与服务器V2X建立通信连接,与现有技术中的RSU相比,本申请技术方案中的RSU需配合OBU对其进行鉴权。
OBU安装在车辆中,也可采用DSRC和/或LTE-V技术与RSU之间进行通信,收发各种通信信息,与现有技术中的OBU相比,本申请技术方案中的OBU还对RSU进行鉴权。
设备箱安装在公路或者道路两侧的立杆上,为立杆上的设备供电,将杆上设备的信息传输接入到光纤传输网中。
服务器V2X(又称V2X服务平台):包含通信模块、OBU信息管理模块、鉴权信息计算模块、以及鉴权信息管理模块几个功能模块,服务器V2X结构如图2所示。其中各模块功能如下:
通信模块,用于与RSU之间的信息传输。
OBU信息管理模块,用于写入、读取和存储OBU信息,其中OBU信息包含了OBU的标识、OBU上报的随机数、OBU上报随机数经由的RSU、随机数的有效时间,如表1的形式保存:
OBU的标识 随机数 上报RSU标识 有效时间
obu_00000001 0x2e043bc2 rsu_00000301 yyyymmddhhmmss
obu_00000002 0x4de87351 rsu_00000027 yyyymmddhhmmss
obu_00000003 0x703ea08d rsu_00001003 yyyymmddhhmmss
…… …… …… ……
表1
当OBU上报随机数时,若表中已有该OBU的记录,则用最新的信息覆盖原有的记录,若表中无该OBU的记录,则直接添加记录该条信息;
当该条记录中随机数的有效时间过期时,则删除该条记录;
当OBU向服务器V2X发起RSU鉴权时,读取该OBU对应的记录,若可查询到该记录,则将该记录中的信息发送至鉴权信息计算模块执行后续鉴权流程,若未查询到该记录,则请求OBU上报新的随机数。
鉴权信息计算模块,用于根据OBU鉴权请求以及从OBU信息管理模块获取到的信息,计算该RSU所需的鉴权凭证,若从OBU信息管理模块中无法获取到该OBU的相关信息,则无法生成鉴权凭证。
鉴权信息管理模块,用于处理RSU上报的OBU鉴权请求,根据其请求转发至鉴权信息计算模块计算生成鉴权凭证,若可生成鉴权凭证,则将其通过通信模块发至RSU,若无法生成鉴权凭证,则通知OBU重新发送用于RSU鉴权的随机数。
基于上述系统架构,本申请一个实施例提供了车路协同系统中的路侧设备的鉴权方法。下面首先介绍由车载单元OBU执行的方法,图3示出了路侧设备的鉴权方法的流程示意图。该方法由路侧单元RSU、车载单元OBU以及服务器V2X配合执行,图4示出了路侧单元RSU、车载单元OBU以及服务器V2X之间的信令交互示意图,当待鉴权RSU并非V2X下辖的RSU时,该待鉴权RSU无法接收到第一鉴权凭证。如图3所示,该方法可以包括以下步骤:
S300,OBU向待鉴权路侧单元RSU发送第一鉴权请求。
当某一未知RSU发送通信请求至OBU,OBU为了验证该RSU是否合法,此时会向该RSU发送第一鉴权请求。
S302,OBU接收待鉴权RSU根据第一鉴权请求发送的第一鉴权凭证。
下面分别对RSU存有第一鉴权凭证,和不存有第一鉴权凭证两种情况进行说明:
当RSU存有第一鉴权凭证时,此时的鉴权凭证可能是采用合法的路径获得的正确的鉴权凭证,此时的鉴权凭证可以通过鉴权;也可能是采用非法路径获取或生成的错误的鉴权凭证,此时的鉴权凭证无法通过鉴权。
当RSU未存有第一鉴权凭证时,需要从服务器V2X获取第一鉴权凭证,而仅有合法的RSU才与服务器V2X通信连接,能够获取到正确的第一鉴权凭证,而伪装成RSU的恶意攻击者无法与V2X连接,其不存在获取正确的第一鉴权凭证的可能性。
下面介绍服务器生成第一鉴权凭证的步骤,该服务器可以是V2X,该步骤包括:
接收车载单元OBU通过合法RSU发送的鉴权消息。
根据鉴权消息生成第一鉴权凭证。
向服务器下辖的RSU发送第一鉴权凭证。
在一种实施例中,鉴权消息包括:第一消息,根据鉴权消息生成第一鉴权凭证包括:
接收车载单元OBU通过合法RSU发送的第一消息,第一消息包括合法RSU的标识和随机数;
根据合法RSU的标识和随机数生成第一鉴权凭证,并向服务器下辖的RSU发送第一鉴权凭证。
进一步地,在一种实施例中,鉴权消息包括:第二消息和第三消息,根据鉴权消息生成第一鉴权凭证包括:
接收OBU通过合法RSU发送的第二消息,第二消息包括OBU标识、随机数、以及合法RSU的标识;
生成OBU标识、随机数、以及合法RSU的标识的映射关系信息;
当第二鉴权凭证与第一鉴权凭证相同时,且在OBU接收待鉴权RSU根据第一鉴权请求发送的第一鉴权凭证之前(也就是说,下述步骤仅当待鉴权RSU为合法RSU时才会发生):
接收OBU通过待鉴权RSU发送第三消息,第三消息包括OBU标识。
根据OBU标识在映射数据中查询OBU标识相应的随机数和OBU标识相应的合法RSU的标识,并根据随机数以及合法RSU的标识生成第一鉴权凭证,并向服务器下辖的RSU发送第一鉴权凭证,服务器下辖的RSU包括待鉴权RSU。
具体地,生成第一鉴权凭证的算法可以为“随机数+两个合法RSU标识的差值”,如OBU的标识为obu_00000001,查询到对应的随机数为0x2e043bc2,向服务器上传随机数的合法RSU的标识为rsu_00000301,另一预设的合法RSU的标识为rsu_00000308,则第一鉴权凭证的计算过程为:0x2e043bc2+(rsu_00000308-rsu_00000301)=0x2e043bc9,即计算出的第一鉴权凭证为0x2e043bc9。
在确保RSU具有第一鉴权凭证后,即可将其发往OBU用于后续鉴权。如果RSU无法提供鉴权凭证,则鉴权直接不通过。
S304,OBU使用第二鉴权凭证对第一鉴权凭证进行鉴权。
其中,第二鉴权凭证是车载单元OBU根据随机数和合法RSU的标识生成。OBU将第一鉴权凭证与第二鉴权凭证进行对比,若第一鉴权凭证与第二鉴权凭证不相同,则待鉴权RSU为非法RSU,不建立待鉴权RSU与OBU之间的通信连接;若第一鉴权凭证与第二鉴权凭证相同,则执行S306。
具体地,生成第二鉴权凭证的算法可以为“随机数+两个合法RSU标识的差值”,如OBU自身生成的随机数为0x2e043bc2,向服务器上传随机数经由的合法RSU的标识为rsu_00000301,另一预设的合法RSU的标识为rsu_00000308,则第二鉴权凭证的计算过程为:0x2e043bc2+(rsu_00000308-rsu_00000301)=0x2e043bc9,即计算出的第二鉴权凭证为0x2e043bc9。即可使用第二鉴权凭证0x2e043bc9与RSU反馈的第一鉴权凭证进行对比验证。
S306,当第二鉴权凭证与第一鉴权凭证相同时,确定待鉴权RSU为合法RSU,OBU与待鉴权RSU建立通信连接。
以便于后续OBU与RSU之间的通信,保证了通信数据的安全性。
可选地,在一种实施例中,在S302之前,该方法还可以包括:
OBU生成随机数,将随机数标记为未读;
OBU通过合法RSU向服务器发送第一消息,第一消息包括合法RSU的标识和随机数,以用于服务器根据合法RSU的标识和随机数生成第一鉴权凭证,并向服务器下辖的RSU发送第一鉴权凭证,服务器下辖的RSU包括待鉴权RSU。
可选地,在一种实施例中,该方法还可以包括:
OBU生成随机数,并将随机数标记为未读;
OBU通过合法RSU向服务器发送第二消息,第二消息包括OBU标识、随机数、以及合法RSU的标识,以用于服务器生成OBU标识、随机数、以及合法RSU的标识的映射关系信息;
当第二鉴权凭证与第一鉴权凭证相同时,且在S302之前,OBU通过待鉴权RSU向服务器发送第三消息,第三消息包括OBU标识,以用于服务器根据OBU标识在映射数据中查询OBU标识相应的随机数和OBU标识相应的合法RSU的标识,并根据随机数以及合法RSU的标识生成第一鉴权凭证,并向服务器下辖的RSU发送第一鉴权凭证,服务器下辖的RSU包括待鉴权RSU。
该步骤确保了服务器有渠道能够获取生成第一鉴权凭证所要用到的信息。
可选地,在一种实施例中,在S306之后,该方法还可以包括:
OBU将随机数标记为已读。
由于是在鉴权通过后将随机数标记为已读,故随机数的标记状态能够反映历史鉴权结果。
例如,在一条道路上会有多个RSU,相应的也会有着多个鉴权过程,在某个鉴权过程中,仅需查询随机数的标记即可获知历史是否有鉴权成功的RSU(如果有的话,随机数会被标记为已读)。
上面介绍了本申请实施例提供的路侧设备的鉴权方法,为了帮助理解,下面介绍本申请实施例提供的一种路侧设备的鉴权方法的应用实例。图5示出了该路侧设备的鉴权方法的应用实例的整体流程,如图5所示,该应用实例包括:
S1:OBU检测RSU信号,当其检测到RSU信号后,执行S2。
部署于路侧的RSU会向OBU发送信号,当OBU检测到RSU的信号后,为了验证RSU是否合法,开始进行鉴权。
S2:OBU判断自身是否已生成并存有随机数,若是执行S3,若否执行S13。
其中,OBU存储随机数时,保存的记录中包含随机数、随机数有效时间,有效时间由OBU生成随机数时自行设定,当该随机数超过有效时间时,OBU则删除此条记录,重新生成随机数或在下一次与RSU交互时再生成随机数。
S3:OBU向要与之建立连接的RSU发送第一鉴权请求。
其中,该第一鉴权请求中包含OBU的标识。
S4:待鉴权RSU根据OBU的标识确定待鉴权RSU是否保存与OBU的标识对应的第一鉴权凭证,若存储有第一鉴权凭证,则执行S7;若未存储有第一鉴权凭证,则执行S5。
S5:通过合法RSU向V2X发送鉴权消息。
S6:V2X根据鉴权消息为RSU计算第一鉴权凭证,并将第一鉴权凭证下发至V2X下辖的RSU。
S7:待鉴权RSU响应OBU的第一鉴权请求,向OBU反馈第一鉴权凭证。
S8:OBU计算第二鉴权凭证,比对第一鉴权凭证与第二鉴权凭证是否相同,相同则通过鉴权进入S9,不同则未通过鉴权进入S11。
其中,第二鉴权凭证是OBU根据随机数以及合法RSU的标识生成。
S9:OBU将生成第二鉴权凭证时应用的随机数标记为已读。
由于OBU利用该随机数成功鉴权了RSU,反映出OBU存有的随机数已在V2X服务平台正确记录,因此可以认为在随机数的有效期内,后续在OBU中标记为已用的随机数都可作为依据对RSU进行鉴权。
S10:OBU通过待鉴权RSU的鉴权;后续OBU和RSU即可进行通信,进入S20。
S11:OBU结束对待鉴权RSU的鉴权并不与其建立连接。
S12:检测OBU存有的随机数是否标记为已读,若该随机数标记为已读则进入S20,若该随机数标记为未读则进入S13。
当随机数标记为已读时,说明以往某次第一鉴权凭证与第二鉴权凭证相同,该次的待鉴权RSU通过了鉴权,V2X存有通过第一个RSU上传的数据,说明该第一个RSU为合法RSU,后续可以继续应用该第一个RSU上传的数据进行鉴权。
当随机数标记为未读时,说明以往任何一次的RSU均未通过鉴权,相应的,V2X并未存有数据,本应上传数据至V2X的第一个RSU并未进行上传,那么这种情况下,该第一个RSU为非法攻击者伪装的RSU,此时,该第一个RSU上传的数据包含的随机数无法再进行鉴权,需要重新生成。
通常,RSU都是在某一个路段分布设置多个,而上文的第一个RSU可以是任选的一个RSU,OBU仅与其进行鉴权信息的交互,而不进行其他通信交互,相应的,也不利用鉴权凭证对其鉴权,而是通过其他利用鉴权凭证来进行鉴权的待鉴权RSU的鉴权结果来反映该第一个RSU是否合法。
下面结合几个场景来说明其他RSU的鉴权结果如何能反映第一个RSU是否合法,场景如下:
场景一:检测到的前两个RSU均为合法RSU,在该场景下的鉴权过程如下:
步骤一,初始阶段OBU未连接过RSU,也未生成过随机数。
步骤二,当检测到第一个RSU时,新生成随机数,并标记为未读,同时仅通过该第一个RSU向V2X上传鉴权信息,而不与该第一个RSU进行其他信息交互。
步骤三,当检测到第二个RSU时,利用步骤二中的鉴权信息完成对第二个RSU的鉴权,通过鉴权,OBU建立与第二个RSU之间的连接,并且OBU将其存储的随机数标记为已用状态。这就说明,第一个RSU确实将鉴权信息上传到了V2X,而仅有合法RSU才能与V2X通信连接,说明第一个RSU合法。
步骤四,在随机数的有效期内,OBU中存有的随机数已标记为已用状态,后续对RSU进行鉴权时均使用该随机数,若下一个检测到的RSU若为合法RSU时,可通过第步骤三步的方式成功鉴权,若下一个检测到的RSU若为非法RSU时,则鉴权不通过且不与该RSU建立连接,后续检测到新RSU时循环第步骤四步进行鉴权流程。
场景二:检测到的第一个RSU为非法RSU,该场景下的鉴权具体过程为:
步骤一,初始阶段OBU未连接过RSU,也未生成过随机数。
步骤二,当检测到第一个RSU时,新生成随机数,并标记为未读,同时仅通过该第一个RSU向V2X上传鉴权信息,而不与该第一个RSU进行其他信息交互。
步骤三,当检测到待检测RSU时,无论第二个RSU为合法或非法,由于第一个RSU为非法RSU,因此其不可能通过V2X服务平台将鉴权信息传送给第二个RSU,故而OBU所有的待检测RSU均鉴权不通过。此时查验随机数状态一定为未读,说明第一个RSU为非法。
此时,重新生成随机数,通过重新选定的第一个RSU将鉴权信息发往V2X,重新鉴权。
场景三,检测到的第一个RSU为合法RSU,其余待鉴权RSU中存在鉴权通过的,也存在鉴权不通过的。此时鉴权过程为:
步骤一,初始阶段OBU未连接过RSU,也未生成过随机数。
步骤二,当检测到第一个RSU时,新生成随机数,并标记为未读,同时仅通过该第一个RSU向V2X上传鉴权信息,而不与该第一个RSU进行其他信息交互。
步骤三,当检测到某个待鉴权RSU时,利用步骤二中的鉴权信息完成对该待鉴权RSU的鉴权,通过鉴权,OBU建立与待鉴权RSU之间的连接,并且OBU将其存储的随机数标记为已用状态。这就说明,第一个RSU确实将鉴权信息上传到了V2X,而仅有合法RSU才能与V2X通信连接,第一个RSU为合法RSU。而对于鉴权不通过的待鉴权RSU,则是非法攻击者伪装的,其没有渠道获取合法的鉴权凭证。
S13:OBU重新生成一套用于鉴权RSU的随机数,并将新生成的随机数标记为未读,在OBU本地存储该随机数。
S14:OBU向重新选定的第一个RSU上报包含随机数的数据。
S15:通过重新选定的第一个RSU将数据转发至V2X。
S16:V2X服务平台记录该数据。
其中,V2X服务平台将数据存入到OBU信息管理模块中的OBU信息表中,以OBU的标识为索引存储,若已有该OBU的标识的记录,则用本次上报的新信息覆盖原有记录。
S17:V2X服务平台根据该数据计算数据中OBU标识对应的OBU将经过的各合法RSU需要获取的第一鉴权凭证。
通常,车辆进入一条公路后,会与该条路上所部署的路侧RSU均建立通信连接进行信息传输,并且由于车辆必然会经过该RSU周边的RSU,因此在V2X服务平台收到OBU上报信息后,可提前计算好第一鉴权凭证并向周边的RSU下发,以便RSU快速完成鉴权。
S18:V2X将计算出的第一鉴权凭证发至该OBU将经过的各合法RSU。
其中,基于每个待鉴权RSU标识的不同,每个RSU对于同一个OBU都具有各自特定的第一鉴权凭证。
S19:各合法RSU保存其对于该OBU特定的第一鉴权凭证,进入S20。
S20:鉴权流程结束。
本申请实施例提供的路侧设备的鉴权方法,利用车辆行驶的时会连续经过RSU的特性,通过OBU向RSU发送一个随机数,RSU将该随机数发至车路协同平台,平台将该随机数下发至其管辖的合法RSU,OBU在沿着公路行驶的过程中与其他RSU建立通信连接时,验证之前发送的随机数,若验证成功则代表该RSU为合法的RSU,从而实现对RSU的鉴权。本申请的技术方案适用于包含但不限于高速公路、城市公路之类车路协同场景的信息安全需求,避免接入了假冒的RSU导致收到错误信息或未及时收到正确信息从而影响行车安全,并且对鉴权凭证的计算简便,效率很高,本申请的技术方案提高了车路协同系统的安全性,降低了设备硬件算力性能要求,减少了认证时延。
图1-5描述了本申请实施例提供的路侧设备的鉴权方法,下面结合附图6-7描述本申请实施例提供的装置。
图6示出了本申请一个实施例提供的路侧设备的鉴权装置的结构示意图,图6所示装置中各模块具有实现图3中各个步骤的功能,并能达到其相应技术效果。如图6所示,该装置可以包括:
发送模块600,用于令OBU向待鉴权路侧单元RSU发送第一鉴权请求。
当某一未知RSU发送通信请求至OBU,OBU为了验证该RSU是否合法,此时会向该RSU发送第一鉴权请求。
接收模块602,用于令OBU接收待鉴权RSU根据第一鉴权请求发送的第一鉴权凭证。
下面分别对RSU存有第一鉴权凭证,和不存有第一鉴权凭证两种情况进行说明:
当RSU存有第一鉴权凭证时,此时的鉴权凭证可能是采用合法的路径获得的正确的鉴权凭证,此时的鉴权凭证可以通过鉴权;也可能是采用非法路径获取或生成的错误的鉴权凭证,此时的鉴权凭证无法通过鉴权。
当RSU未存有第一鉴权凭证时,需要从服务器V2X获取第一鉴权凭证,而仅有合法的RSU才与服务器V2X通信连接,能够获取到正确的第一鉴权凭证,而伪装成RSU的恶意攻击者无法与V2X连接,其不存在获取正确的第一鉴权凭证的可能性。
下面介绍生成第一鉴权凭证时所应用的各个模块,各模块如下:
接收模块602,还用于令服务器接收车载单元OBU通过合法RSU发送的鉴权消息。
生成模块608,用于令服务器根据鉴权消息生成第一鉴权凭证。
发送模块600,还用于令服务器向其下辖的RSU发送第一鉴权凭证。
在一种实施例中,鉴权消息包括:第一消息。
接收模块602,具体用于令服务器接收车载单元OBU通过合法RSU发送的第一消息,第一消息包括合法RSU的标识和随机数;
生成模块608,具体用于令服务器根据合法RSU的标识和随机数生成第一鉴权凭证,并向服务器下辖的RSU发送第一鉴权凭证。
进一步地,在一种实施例中,鉴权消息包括:第二消息和第三消息,该装置还包括查询模块610。
接收模块602具体用于,令服务器接收OBU通过合法RSU发送的第二消息,第二消息包括OBU标识、随机数、以及合法RSU的标识;生成OBU标识、随机数、以及合法RSU的标识的映射关系信息;当第二鉴权凭证与第一鉴权凭证相同时,且在OBU接收待鉴权RSU根据第一鉴权请求发送的第一鉴权凭证之前(也就是说,下述步骤仅当待鉴权RSU为合法RSU时才会发生):接收OBU通过待鉴权RSU发送第三消息,第三消息包括OBU标识。
查询模块610,用于令服务器根据OBU标识在映射数据中查询OBU标识相应的随机数和OBU标识相应的合法RSU的标识。
生成模块608,具体用于根据随机数以及合法RSU的标识生成第一鉴权凭证,
发送模块600,具体用于令服务器向其下辖的RSU发送第一鉴权凭证,服务器下辖的RSU包括待鉴权RSU。
具体地,生成第一鉴权凭证的算法可以为“随机数+两个合法RSU标识的差值”,如OBU的标识为obu_00000001,查询到对应的随机数为0x2e043bc2,向服务器上传随机数的合法RSU的标识为rsu_00000301,另一预设的合法RSU的标识为rsu_00000308,则第一鉴权凭证的计算过程为:0x2e043bc2+(rsu_00000308-rsu_00000301)=0x2e043bc9,即计算出的第一鉴权凭证为0x2e043bc9。
在确保RSU具有第一鉴权凭证后,即可将其发往OBU用于后续鉴权。如果RSU无法提供鉴权凭证,则鉴权直接不通过。
在确保RSU具有第一鉴权凭证后,即可将其发往OBU用于后续鉴权。如果RSU无法提供鉴权凭证,则鉴权直接不通过。
鉴权模块604,用于令OBU使用第二鉴权凭证对第一鉴权凭证进行鉴权。
其中,第二鉴权凭证是车载单元OBU根据随机数和合法RSU的标识生成。OBU将第一鉴权凭证与第二鉴权凭证进行对比,若第一鉴权凭证与第二鉴权凭证不相同,则待鉴权RSU为非法RSU,不建立待鉴权RSU与OBU之间的通信连接;若第一鉴权凭证与第二鉴权凭证相同,则执行S306。
具体地,生成第二鉴权凭证的算法可以为“随机数+两个合法RSU标识的差值”,如OBU自身生成的随机数为0x2e043bc2,向服务器上传随机数经由的合法RSU的标识为rsu_00000301,另一预设的合法RSU的标识为rsu_00000308,则第二鉴权凭证的计算过程为:0x2e043bc2+(rsu_00000308-rsu_00000301)=0x2e043bc9,即计算出的第二鉴权凭证为0x2e043bc9。即可使用第二鉴权凭证0x2e043bc9与RSU反馈的第一鉴权凭证进行对比验证。
通信模块606,用于当第二鉴权凭证与第一鉴权凭证相同时,确定待鉴权RSU为合法RSU,令OBU与待鉴权RSU建立通信连接。
以便于后续OBU与RSU之间的通信,保证了通信数据的安全性。
可选地,在一种实施例中,该装置的各模块还可以用于:
生成模块608,还用于令OBU生成随机数。
可选地,在一种实施例中,该装置还包括:
标记模块612,用于在令OBU在其与待鉴权RSU建立通信连接后,将随机数标记为已读,否则标记为未读。
由于是在鉴权通过后将随机数标记为已读,故随机数的标记状态能够反映历史鉴权结果。
例如,在一条道路上会有多个RSU,相应的也会有着多个鉴权过程,在某个鉴权过程中,仅需查询随机数的标记即可获知历史是否有鉴权成功的RSU(如果有的话,随机数会被标记为已读)。
本申请实施例提供的路侧设备的鉴权装置,利用车辆行驶的时会连续经过RSU的特性,通过OBU向RSU发送一个随机数,RSU将该随机数发至车路协同平台,平台将该随机数下发至其管辖的合法RSU,OBU在沿着公路行驶的过程中与其他RSU建立通信连接时,验证之前发送的随机数,若验证成功则代表该RSU为合法的RSU,从而实现对RSU的鉴权。本申请的技术方案适用于包含但不限于高速公路、城市公路之类车路协同场景的信息安全需求,避免接入了假冒的RSU导致收到错误信息或未及时收到正确信息从而影响行车安全,并且对鉴权凭证的计算简便,效率很高,本申请的技术方案提高了车路协同系统的安全性,降低了设备硬件算力性能要求,减少了认证时延。
图7示出了本申请一个实施例提供的路侧设备的鉴权设备的结构示意图。如图7所示,该设备可以包括处理器101以及存储有计算机程序的存储器102。
具体地,上述处理器101可以包括中央处理器(Central Processing Unit,CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器102可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器102可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在一个实例中,存储器102可以包括可移除或不可移除(或固定)的介质,或者存储器102是非易失性固态存储器。存储器102可在综合网关容灾设备的内部或外部。
在一个实例中,存储器102可以是只读存储器(Read Only Memory,ROM)。在一个实例中,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器101通过读取并执行存储器102中存储的计算机程序,以实现图1-5所示实施例中的方法/步骤,并达到图1-5所示实例执行其方法/步骤达到的相应技术效果,为简洁描述在此不再赘述。
在一个示例中,该路侧设备的鉴权设备还可包括通信接口101和总线110。其中,如图7所示,处理器101、存储器102、通信接口101通过总线110连接并完成相互间的通信。
通信接口101,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线110包括硬件、软件或两者,将在线数据流量计费设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(Accelerated Graphics Port,AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,EISA)总线、前端总线(Front Side Bus,FSB)、超传输(Hyper Transport,HT)互连、工业标准架构(Industry Standard Architecture,ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线110可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该路侧设备的鉴权设备可以执行本申请实施例中的路侧设备的鉴权步骤,从而实现图1-5描述的路侧设备的鉴权方法。
另外,结合上述实施例中的路侧设备的鉴权方法,本申请实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种路侧设备的鉴权方法。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RadioFrequency,RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本公开的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序实现。这些计算机程序可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (15)

1.一种路侧设备的鉴权方法,其特征在于,所述方法应用于车载单元OBU,所述方法包括:
向待鉴权路侧单元RSU发送第一鉴权请求;
接收所述待鉴权RSU根据所述第一鉴权请求发送的第一鉴权凭证;
使用第二鉴权凭证对所述第一鉴权凭证进行鉴权,其中,所述第二鉴权凭证是OBU根据随机数和合法RSU的标识生成;
当所述第二鉴权凭证与所述第一鉴权凭证相同时,确定所述待鉴权RSU为合法RSU,与所述待鉴权RSU建立通信连接。
2.根据权利要求1所述的路侧设备的鉴权方法,其特征在于,当所述第二鉴权凭证与所述第一鉴权凭证相同时,且在所述接收所述待鉴权RSU根据所述第一鉴权请求发送的第一鉴权凭证之前,所述方法还包括:
生成所述随机数,将所述随机数标记为未读;
通过所述合法RSU向服务器发送第一消息,所述第一消息包括所述合法RSU的标识和所述随机数,以用于所述服务器根据所述合法RSU的标识和所述随机数生成所述第一鉴权凭证,并向所述服务器下辖的RSU发送所述第一鉴权凭证,所述服务器下辖的RSU包括所述待鉴权RSU。
3.根据权利要求1所述的路侧设备的鉴权方法,其特征在于,所述方法还包括:
生成所述随机数,将所述随机数标记为未读;
通过合法RSU向服务器发送第二消息,所述第二消息包括OBU标识、所述随机数、以及合法RSU的标识,以用于所述服务器生成所述OBU标识、所述随机数、以及所述合法RSU的标识的映射关系信息;
当所述第二鉴权凭证与所述第一鉴权凭证相同时,且在所述接收所述待鉴权RSU根据所述第一鉴权请求发送的第一鉴权凭证之前,通过所述待鉴权RSU向所述服务器发送第三消息,所述第三消息包括所述OBU标识,以用于所述服务器根据所述OBU标识在所述映射数据中查询所述OBU标识相应的所述随机数和所述OBU标识相应的合法RSU的标识,并根据所述随机数以及所述合法RSU的标识生成所述第一鉴权凭证,并向所述服务器下辖的RSU发送所述第一鉴权凭证,所述服务器下辖的RSU包括所述待鉴权RSU。
4.根据权利要求2或3所述的路侧设备的鉴权方法,其特征在于,在所述确定所述待鉴权RSU为合法RSU之后,所述方法还包括:
将所述随机数标记为已读。
5.一种路侧设备的鉴权方法,其特征在于,所述方法应用于路侧单元RSU,所述方法包括:
接收车载单元OBU发送的第一鉴权请求;
根据所述第一鉴权请求向所述OBU发送第一鉴权凭证,以用于所述OBU使用第二鉴权凭证对所述第一鉴权凭证进行鉴权;其中,所述第二鉴权凭证是所述OBU根据随机数和合法RSU的标识生成,当所述第二鉴权凭证和所述第一鉴权凭证相同时,所述OBU确定所述RSU为合法RSU,与所述RSU建立通信连接。
6.根据权利要求5所述的路侧设备的鉴权方法,其特征在于,所述第一鉴权请求包括所述OBU的标识;当所述第二鉴权凭证与所述第一鉴权凭证相同时,且在接收车载单元OBU发送的第一鉴权请求之后,所述方法还包括:
根据所述OBU的标识确定所述RSU是否保存有与所述OBU的标识对应的所述第一鉴权凭证;
当所述RSU未保存与所述OBU的标识对应的所述第一鉴权凭证时,
接收所述OBU发送的第一消息,并向服务器转发所述第一消息,所述第一消息包括所述合法RSU的标识和所述随机数,以用于所述服务器根据所述合法RSU的标识和所述随机数生成所述第一鉴权凭证,并向所述服务器下辖的RSU发送所述第一鉴权凭证,所述服务器下辖的RSU包括所述待鉴权RSU;
接收所述服务器发送的所述第一鉴权凭证。
7.根据权利要求5所述的路侧设备的鉴权方法,其特征在于,所述第一鉴权请求包括所述OBU的标识;所述方法还包括:
根据所述OBU的标识确定所述RSU是否保存有与所述OBU的标识对应的所述第一鉴权凭证;
当所述RSU未保存与所述OBU的标识对应的所述第一鉴权凭证时,
接收所述OBU发送的第二消息,并向服务器转发所述第二消息,所述第二消息包括OBU标识、所述随机数、以及合法RSU的标识,以用于所述服务器生成所述OBU标识、所述随机数、以及所述合法RSU的标识的映射关系信息;
当所述第二鉴权凭证与所述第一鉴权凭证相同时,且在接收车载单元OBU发送的第一鉴权请求之后,接收所述OBU发送的第三消息,所述第三消息包括所述OBU标识,并向所述服务器转发所述第三消息,以用于所述服务器根据所述OBU标识在所述映射数据中查询所述OBU标识相应的所述随机数和所述OBU标识相应的合法RSU的标识,并根据所述随机数以及所述合法RSU的标识生成所述第一鉴权凭证,并向所述服务器下辖的RSU发送所述第一鉴权凭证,所述服务器下辖的RSU包括所述待鉴权RSU;
接收所述服务器发送的所述第一鉴权凭证。
8.一种路侧设备的鉴权方法,其特征在于,所述方法应用于服务器,所述方法包括:
接收车载单元OBU通过合法RSU发送的鉴权消息;
根据所述鉴权消息生成第一鉴权凭证;
向所述服务器下辖的RSU发送所述第一鉴权凭证;
以用于所述OBU使用第二鉴权凭证对所述第一鉴权凭证进行鉴权,当所述第二鉴权凭证与所述第一鉴权凭证相同时,所述OBU确定所述待鉴权RSU为合法RSU,与所述待鉴权RSU建立通信连接;
其中,所述第二鉴权凭证是所述OBU根据所述随机数和合法RSU的标识生成。
9.根据权利要求8所述的路侧设备的鉴权方法,其特征在于,所述鉴权消息包括:第一消息,所述接收车载单元OBU通过合法RSU发送的鉴权消息;根据所述鉴权消息生成第一鉴权凭证包括:
接收车载单元OBU通过合法RSU发送的第一消息,所述第一消息包括所述合法RSU的标识和随机数;
根据所述合法RSU的标识和所述随机数生成所述第一鉴权凭证,并向所述服务器下辖的RSU发送所述第一鉴权凭证。
10.根据权利要求8所述的路侧设备的鉴权方法,其特征在于,所述鉴权消息包括:第二消息和第三消息,所述接收车载单元OBU通过合法RSU发送的鉴权消息;根据所述鉴权消息生成第一鉴权凭证包括:
接收所述OBU通过所述合法RSU发送的第二消息,所述第二消息包括OBU标识、所述随机数、以及合法RSU的标识;
生成所述OBU标识、所述随机数、以及所述合法RSU的标识的映射关系信息;
当所述第二鉴权凭证与所述第一鉴权凭证相同时,且在所述OBU接收所述待鉴权RSU根据所述第一鉴权请求发送的第一鉴权凭证之前,接收所述OBU通过所述待鉴权RSU发送第三消息,所述第三消息包括所述OBU标识;
根据所述OBU标识在所述映射数据中查询所述OBU标识相应的所述随机数和所述OBU标识相应的合法RSU的标识,并根据所述随机数以及所述合法RSU的标识生成所述第一鉴权凭证,并向所述服务器下辖的RSU发送所述第一鉴权凭证,所述服务器下辖的RSU包括所述待鉴权RSU。
11.一种路侧设备的鉴权装置,其特征在于,所述装置应用于车载单元OBU,所述装置包括:
发送模块,用于向待鉴权路侧单元RSU发送第一鉴权请求;
接收模块,用于接收所述待鉴权RSU根据所述第一鉴权请求发送的第一鉴权凭证;
鉴权模块,用于使用第二鉴权凭证对所述第一鉴权凭证进行鉴权,其中,所述第二鉴权凭证是OBU根据随机数和合法RSU的标识生成;
通信模块,用于当所述第二鉴权凭证与所述第一鉴权凭证相同时,确定所述待鉴权RSU为合法RSU,与所述待鉴权RSU建立通信连接。
12.一种路侧设备的鉴权装置,其特征在于,所述装置应用于路侧单元RSU,所述装置包括:
接收模块,用于接收车载单元OBU发送的第一鉴权请求;
发送模块,用于根据所述第一鉴权请求向所述OBU发送第一鉴权凭证,以用于所述OBU使用第二鉴权凭证对所述第一鉴权凭证进行鉴权;其中,所述第二鉴权凭证是所述OBU根据随机数和合法RSU的标识生成,当所述第二鉴权凭证和所述第一鉴权凭证相同时,所述OBU确定所述RSU为合法RSU,与所述RSU建立通信连接。
13.一种路侧设备的鉴权装置,其特征在于,所述装置应用于服务器,所述装置包括:
接收模块,用于接收车载单元OBU通过合法RSU发送的鉴权消息;
生成模块,用于根据所述鉴权消息生成第一鉴权凭证;
发送模块,用于向所述服务器下辖的RSU发送所述第一鉴权凭证;
以用于所述OBU使用第二鉴权凭证对所述第一鉴权凭证进行鉴权,当所述第二鉴权凭证与所述第一鉴权凭证相同时,所述OBU确定所述待鉴权RSU为合法RSU,与所述待鉴权RSU建立通信连接;
其中,所述第二鉴权凭证是所述OBU根据所述随机数和合法RSU的标识生成。
14.一种路侧设备的鉴权设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至10中任一项所述的路侧设备的鉴权装置。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有信息传递的实现程序,所述程序被处理器执行时实现如权利要求1至10中任一项所述的路侧设备的鉴权装置。
CN202011108386.XA 2020-10-16 2020-10-16 路侧设备的鉴权方法、装置、设备及计算机存储介质 Pending CN114449513A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011108386.XA CN114449513A (zh) 2020-10-16 2020-10-16 路侧设备的鉴权方法、装置、设备及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011108386.XA CN114449513A (zh) 2020-10-16 2020-10-16 路侧设备的鉴权方法、装置、设备及计算机存储介质

Publications (1)

Publication Number Publication Date
CN114449513A true CN114449513A (zh) 2022-05-06

Family

ID=81356954

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011108386.XA Pending CN114449513A (zh) 2020-10-16 2020-10-16 路侧设备的鉴权方法、装置、设备及计算机存储介质

Country Status (1)

Country Link
CN (1) CN114449513A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115499199A (zh) * 2022-09-14 2022-12-20 重庆长安汽车股份有限公司 车辆的安全通信方法、装置、车辆及存储介质

Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143695A (ja) * 1996-11-15 1998-05-29 Toshiba Corp 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
CN1949709A (zh) * 2006-09-23 2007-04-18 西安西电捷通无线网络通信有限公司 一种网络接入鉴别与授权方法以及授权密钥更新方法
CN102868665A (zh) * 2011-07-05 2013-01-09 华为软件技术有限公司 数据传输的方法及装置
US20130067220A1 (en) * 2010-05-24 2013-03-14 Renesas Electronics Corporation Communication system, vehicle-mounted terminal, roadside device
CN103150770A (zh) * 2013-02-01 2013-06-12 华中科技大学 用于自由流收费的车载单元esam模块及其使用方法
CN103684766A (zh) * 2012-08-30 2014-03-26 卓望数码技术(深圳)有限公司 一种终端用户的私钥保护方法和系统
CN105657474A (zh) * 2016-02-19 2016-06-08 微鲸科技有限公司 在视频应用中使用基于身份签名体制的防盗链方法及系统
CN106028331A (zh) * 2016-07-11 2016-10-12 华为技术有限公司 一种识别伪基站的方法及设备
CN106789924A (zh) * 2016-11-25 2017-05-31 北京天威诚信电子商务服务有限公司 一种使用移动终端的数字证书保护web站点登录的方法及系统
CN106899563A (zh) * 2016-06-29 2017-06-27 阿里巴巴集团控股有限公司 鉴权方法及装置、鉴权码生成方法及装置、鉴权系统
CN107016741A (zh) * 2017-03-10 2017-08-04 北京聚利科技股份有限公司 Etc系统及etc业务认证方法
CN107360573A (zh) * 2016-05-10 2017-11-17 上海中兴软件有限责任公司 一种终端接入方法和装置
WO2018031458A1 (en) * 2016-08-09 2018-02-15 Intel IP Corporation Systems, methods, and devices for identifying locations of nearby road side units for vehicle-to-anything communications
CN108616354A (zh) * 2018-04-27 2018-10-02 北京信息科技大学 一种移动通信中密钥协商方法和设备
CN108901022A (zh) * 2018-06-28 2018-11-27 深圳云之家网络有限公司 一种微服务统一鉴权方法及网关
CN110191467A (zh) * 2018-02-23 2019-08-30 中移物联网有限公司 一种物联网设备的鉴权方法、设备、装置及存储介质
CN110266708A (zh) * 2019-06-27 2019-09-20 恒宝股份有限公司 一种基于设备集群的终端安全验证系统和方法
CN111192047A (zh) * 2019-12-26 2020-05-22 天地融科技股份有限公司 基于非对称算法的车载单元收费方法
CN111199036A (zh) * 2020-01-06 2020-05-26 北京三快在线科技有限公司 身份验证方法、装置及系统

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143695A (ja) * 1996-11-15 1998-05-29 Toshiba Corp 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
CN1949709A (zh) * 2006-09-23 2007-04-18 西安西电捷通无线网络通信有限公司 一种网络接入鉴别与授权方法以及授权密钥更新方法
US20130067220A1 (en) * 2010-05-24 2013-03-14 Renesas Electronics Corporation Communication system, vehicle-mounted terminal, roadside device
CN102868665A (zh) * 2011-07-05 2013-01-09 华为软件技术有限公司 数据传输的方法及装置
CN103684766A (zh) * 2012-08-30 2014-03-26 卓望数码技术(深圳)有限公司 一种终端用户的私钥保护方法和系统
CN103150770A (zh) * 2013-02-01 2013-06-12 华中科技大学 用于自由流收费的车载单元esam模块及其使用方法
CN105657474A (zh) * 2016-02-19 2016-06-08 微鲸科技有限公司 在视频应用中使用基于身份签名体制的防盗链方法及系统
CN107360573A (zh) * 2016-05-10 2017-11-17 上海中兴软件有限责任公司 一种终端接入方法和装置
CN106899563A (zh) * 2016-06-29 2017-06-27 阿里巴巴集团控股有限公司 鉴权方法及装置、鉴权码生成方法及装置、鉴权系统
CN106028331A (zh) * 2016-07-11 2016-10-12 华为技术有限公司 一种识别伪基站的方法及设备
WO2018031458A1 (en) * 2016-08-09 2018-02-15 Intel IP Corporation Systems, methods, and devices for identifying locations of nearby road side units for vehicle-to-anything communications
CN106789924A (zh) * 2016-11-25 2017-05-31 北京天威诚信电子商务服务有限公司 一种使用移动终端的数字证书保护web站点登录的方法及系统
CN107016741A (zh) * 2017-03-10 2017-08-04 北京聚利科技股份有限公司 Etc系统及etc业务认证方法
CN110191467A (zh) * 2018-02-23 2019-08-30 中移物联网有限公司 一种物联网设备的鉴权方法、设备、装置及存储介质
CN108616354A (zh) * 2018-04-27 2018-10-02 北京信息科技大学 一种移动通信中密钥协商方法和设备
CN108901022A (zh) * 2018-06-28 2018-11-27 深圳云之家网络有限公司 一种微服务统一鉴权方法及网关
CN110266708A (zh) * 2019-06-27 2019-09-20 恒宝股份有限公司 一种基于设备集群的终端安全验证系统和方法
CN111192047A (zh) * 2019-12-26 2020-05-22 天地融科技股份有限公司 基于非对称算法的车载单元收费方法
CN111199036A (zh) * 2020-01-06 2020-05-26 北京三快在线科技有限公司 身份验证方法、装置及系统

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
ASHRITHA M ET AL., 2015 IEEE 9TH INTERNATIONAL CONFERENCE ON INTELLIGENT SYSTEMS AND CONTROL (ISCO), 1 October 2015 (2015-10-01) *
ROSE: "什么是车路协同?如何落地?", Retrieved from the Internet <URL:https://zhuanlan.zhihu.com/p/206963444> *
文松;王敏;胡春阳;徐德刚;: "基于可信计算的车载网认证方案", 湖北文理学院学报, no. 08, 15 August 2017 (2017-08-15) *
陈正文: "基于公众移动通信网的V2X运营需求", 电信科学, 22 September 2016 (2016-09-22) *
高惠民;: "车联网V2X通信技术及应用介绍(上)", 汽车维修与保养, no. 03, 1 March 2020 (2020-03-01) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115499199A (zh) * 2022-09-14 2022-12-20 重庆长安汽车股份有限公司 车辆的安全通信方法、装置、车辆及存储介质

Similar Documents

Publication Publication Date Title
KR101584001B1 (ko) V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
CN111901782B (zh) 用于管理车辆的方法、计算设备和介质
CN106792681B (zh) 用于车联网的入侵检测方法和装置及设备
CN107302468B (zh) 对车路通信的路侧通信装置自动巡检的方法、装置和系统
CN112785734B (zh) 基于双向认证的电子不停车收费系统和方法
CN106330822A (zh) 汽车充电终端与认证服务器的认证方法、设备及系统
US20230155813A1 (en) Vehicle Certificate Application Method, Vehicle-Mounted Device, and Roadside Unit
CN111163439B (zh) 基于非对称算法的车载单元收费和打卡方法
CN113452517A (zh) 密钥更新方法、装置、系统、存储介质及终端
CN111107546A (zh) 目标对象的验证方法及系统、存储介质、电子装置
CN113442870B (zh) 车载单元的停用方法、装置、存储介质及终端
CN114449513A (zh) 路侧设备的鉴权方法、装置、设备及计算机存储介质
CN113795008A (zh) V2x验签方法、装置、电子设备及可读存储介质
CN114025328B (zh) 车辆验证方法、控制功能实体和车辆
CN114093201A (zh) 飞行设备管理方法、装置、设备及存储介质
CN108718309B (zh) 车辆身份的认证方法及装置
CN115802347A (zh) 车联网终端身份的认证方法、装置、电子设备及存储介质
CN109068275B (zh) 安全行驶控制方法、系统及计算机可读存储介质
CN113223198A (zh) 一种数据处理方法及装置
CN112640501A (zh) 一种汽车电子标识传输方法、车载设备与读写器
CN111131494B (zh) 车数据的存储、验证处理方法、装置、电子设备与介质
CN115022821B (zh) 车联网安全通信方法、rsu、车辆、装置及系统
CN113286272B (zh) 一种基于车联网的车辆安全驾驶方法和系统
CN110138642B (zh) 一种基于can总线的安全通信方法和系统
CN116321150A (zh) 一种车载单元的安全认证方法、系统、终端和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination