CN114844687A - 一种认证方法、电子设备及存储介质 - Google Patents
一种认证方法、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114844687A CN114844687A CN202210395071.0A CN202210395071A CN114844687A CN 114844687 A CN114844687 A CN 114844687A CN 202210395071 A CN202210395071 A CN 202210395071A CN 114844687 A CN114844687 A CN 114844687A
- Authority
- CN
- China
- Prior art keywords
- authentication
- target
- unit
- road side
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 109
- 238000004891 communication Methods 0.000 claims abstract description 29
- 230000002457 bidirectional effect Effects 0.000 claims description 42
- 238000004590 computer program Methods 0.000 claims description 22
- 230000008569 process Effects 0.000 description 34
- 102100030800 Ras suppressor protein 1 Human genes 0.000 description 26
- 101000636109 Homo sapiens Ras suppressor protein 1 Proteins 0.000 description 25
- 101001137642 Homo sapiens Kinase suppressor of Ras 1 Proteins 0.000 description 23
- 102100021001 Kinase suppressor of Ras 1 Human genes 0.000 description 23
- 238000005516 engineering process Methods 0.000 description 12
- 230000003993 interaction Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000011144 upstream manufacturing Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 102100038591 Endothelial cell-selective adhesion molecule Human genes 0.000 description 2
- 101000882622 Homo sapiens Endothelial cell-selective adhesion molecule Proteins 0.000 description 2
- 108010001267 Protein Subunits Proteins 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 102000002067 Protein Subunits Human genes 0.000 description 1
- 101710102668 Ras suppressor protein 1 Proteins 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/06—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
- G07B15/063—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Traffic Control Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Abstract
本申请公开了一种认证方法、电子设备及存储介质。其中,该认证方法应用于路侧单元,包括:获取目标身份识别信息,目标身份识别信息为目标车载单元的身份识别信息;根据目标身份识别信息及已存储的认证信息,确定路侧单元对目标车载单元的第一认证结果;在第一认证结果指示认证有效的情况下,获取目标车载单元对路侧单元的第二认证结果;在第一认证结果或第二认证结果指示认证无效的情况下,进行与目标车载单元的双向认证操作;向下游的其它路侧单元发送目标认证信息。通过本申请方案,可提升车载单元与多路侧单元的双向认证效率,使得在ETC系统中应用安全认证技术时,能够兼顾认证便利性及通信安全性。
Description
技术领域
本申请属于物联网技术领域,尤其涉及一种认证方法、电子设备及计算机可读存储介质。
背景技术
当前,销售点终端安全存取模块(Purchase Secure Access Module,PSAM)-嵌入式安全存取模块(Embedded Secure Access Module,ESAM)的安全认证技术已较为成熟。现有的电子不停车收费(Electronic Toll Collection,ETC)系统中,路侧单元(Road SideUnit,RSU)包含PSAM,车载单元(On Board Unit,OBU)包含ESAM。在此基础上,路侧单元对车载单元的单向认证技术已得到了广泛应用。
然而,单向认证技术相比双向认证技术来说,无法很好地保障路侧单元与车载单元的通信安全,这使得人们开始考虑在ETC系统中应用双向认证技术。由于ETC系统中的路侧单元数量较多,一个车载单元往往需要先后与不同的路侧单元进行数据交互,这导致认证流程过于复杂。也即,现有的安全认证技术在ETC系统中难以兼顾认证便利性及通信安全性。
发明内容
本申请提供了一种认证方法、认证装置、电子设备及计算机可读存储介质,可提升车载单元与多路侧单元的双向认证效率,使得在ETC系统中应用安全认证技术时,能够兼顾认证便利性及通信安全性。
第一方面,本申请提供了一种认证方法,应用于路侧单元,包括:
获取目标身份识别信息,目标身份识别信息为:目标车载单元的身份识别信息,目标车载单元为:与路侧单元建立有通讯链路的车载单元;
根据目标身份识别信息及已存储的认证信息,确定路侧单元对目标车载单元的第一认证结果,其中,每个认证信息包含有车载单元的身份识别信息;
在第一认证结果指示认证有效的情况下,获取目标车载单元对路侧单元的第二认证结果;
在第一认证结果或第二认证结果指示认证无效的情况下,进行与目标车载单元的双向认证操作;
向下游的其它路侧单元发送目标认证信息,其中,目标认证信息为目标车载单元的认证信息,在第一认证结果及第二认证结果均指示认证有效的情况下,目标认证信息从已存储的认证信息中得到,在第一认证结果或第二认证结果指示认证无效的情况下,目标认证信息通过与目标车载单元的协商得到。
第二方面,本申请提供了一种认证方法,应用于车载单元,包括:
在进行了与目标路侧单元的双向认证操作,且双向认证成功的情况下,与目标路侧单元协商,以使得目标路侧单元生成车载单元的目标认证信息,其中,目标路侧单元为:与车载单元建立有通讯链路的路侧单元。
第三方面,本申请提供了一种认证装置,应用于路侧单元,包括:
第一获取单元,用于获取目标身份识别信息,目标身份识别信息为:目标车载单元的身份识别信息,目标车载单元为:与路侧单元建立有通讯链路的车载单元;
确定单元,用于根据目标身份识别信息及已存储的认证信息,确定路侧单元对目标车载单元的第一认证结果,其中,每个认证信息包含有车载单元的身份识别信息;
第二获取单元,用于在第一认证结果指示认证有效的情况下,获取目标车载单元对路侧单元的第二认证结果;
认证单元,用于在第一认证结果或第二认证结果指示认证无效的情况下,进行与目标车载单元的双向认证操作;
发送单元,用于向下游的其它路侧单元发送目标认证信息,其中,目标认证信息为目标车载单元的认证信息,在第一认证结果及第二认证结果均指示认证有效的情况下,目标认证信息从已存储的认证信息中得到,在第一认证结果或第二认证结果指示认证无效的情况下,目标认证信息通过与目标车载单元的协商得到。
第四方面,本申请提供了一种认证装置,应用于车载单元,包括:
协商单元,用于在进行了与目标路侧单元的双向认证操作,且双向认证成功的情况下,与目标路侧单元协商,以使得目标路侧单元生成车载单元的目标认证信息,其中,目标路侧单元为:与车载单元建立有通讯链路的路侧单元。
第五方面,本申请提供了一种电子设备,包括存储器、处理器以及存储在该存储器中并可在该处理器上运行的计算机程序,该处理器执行该计算机程序时实现如第一方面的方法;或者,该处理器执行该计算机程序时实现如第二方面的方法。
第六方面,本申请提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现如第一方面的方法;或者,该计算机程序被处理器执行时实现如第二方面的方法。
第七方面,本申请提供了一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序被一个或多个处理器执行时实现如第一方面的方法;或者,该计算机程序被一个或多个处理器执行时实现如第二方面的方法。
本申请与现有技术相比存在的有益效果是:路侧单元在与目标车载单元建立了通讯链路后,不再直接立刻进行双向认证操作,而是会先获取到该目标车载单元的目标身份识别信息,再根据该目标身份识别信息及已存储的认证信息,确定自身对该目标车载单元的第一认证结果。在该第一认证结果指示认证有效的情况下,会再获取该目标车载单元对其自身的第二认证结果。只有在该第一认证结果或该第二认证结果指示认证无效的情况下,才认为当前有必要进行与该目标车载单元的双向认证操作。反之,如果第一认证结果及第二认证结果均指示认证有效,则可知该目标车载单元实际上已与ETC系统中处于上游的其它车载单元进行过有效的双向认证,本次无需再重复认证。最后,不管第一认证结果及第二认证结果如何,该路侧单元均会向处于下游的其它路侧单元发送目标认证信息,只是该目标认证信息的获取方式有所区别,这可保障处于下游的其它路侧单元无需重复与目标车载单元进行双向认证。通过上述过程,可使得ETC系统内的多路侧单元先后与同一车载单元进行交互时,在进行了一次常规的双向认证操作后,即可省略后续常规的双向认证流程,由此提升了车载单元与多路侧单元的双向认证效率,使得在ETC系统中应用安全认证技术时,能够兼顾认证便利性及通信安全性。
可以理解的是,上述第二方面至第七方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本申请实施例提供的认证方法的实现流示意图;
图2是本申请实施例提供的认证方法的另一实现流示意图;
图3是本申请实施例提供的车载单元与多路侧单元的交互流程示例图;
图4是本申请实施例提供的认证装置的结构框图;
图5是本申请实施例提供的认证装置的另一结构框图;
图6是本申请实施例提供的电子设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其它一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其它方式另外特别强调。
当前的PSAM-ESAM的安全认证技术提出了两方面的认证流程,分别为访问许可流程及信息鉴别流程。为便于理解本申请实施例所提出的认证方法,下面以ETC系统中的路侧单元及车载单元为例,对访问许可流程及信息鉴别流程分别作出简单说明。其中,路侧单元包含有PSAM及射频模块,车载单元包含有ESMA及射频模块,且这两个射频模块可均为5.8G射频模块。
访问许可流程如下:
1、路侧单元获取合同序列号编码(contractSerialNumber)及车载单元生成的随机数(RndOBU)。
其中,该contractSerialNumber可通过Get服务获得,该Get服务为用于获取OBU系统信息的服务,该Get服务返回的信息是明文信息;或者,该contractSerialNumber也可从车辆服务表(Vehicle Service Table,VST)中获得。
其中,该RndOBU可通过GetRand服务获得,该GetRand服务为用于获取随机数的服务;或者,该RndOBU也可从VST中获得。
2、路侧单元利用16字节的主认证密钥(MasterAccessKey)和contractSerialNumber分散出16字节的临时认证密钥(tmpAccessKey)。
3、路侧单元利用tmpAccessKey加密16字节的RndOBU1,产生accessCredentials1。
其中,RndOBU1为对RndOBU从后以0补齐至总长度到达16字节而得。
4、路侧单元发送携带访问认证码(accessCredentials)的指令至车载单元。
其中,accessCredentials为accessCredetials1的前8字节与后8字节分别异或而得。
5、车载单元利用访问密钥(AccessKey)和RndOBU计算出临时访问认证码(tmpAccessCredentials);
6、车载单元比较accessCredentials和tmpAccessCredentials是否相等。若相等,则车载单元赋予路侧单元访问许可权限;若不相等,则车载单元不赋予路侧单元访问许可权限。
可以将该访问许可流程理解为车载单元对路侧单元的单向认证。
信息鉴别流程如下:
1、路侧单元获取contractSerialNumber。该contractSerialNumber的获取方式可参照前文给出的访问许可流程的步骤1,此处不再赘述。
2、路侧单元生成8字节的随机数(rndRSUForAuthen),并随GetSecure服务一起发送至车载单元。
其中,该GetSecure服务为用于获取车辆信息的服务,该GetSecure服务返回的信息是密文信息。
3、车载单元利用16字节的信息密钥(EncryptKey)对rndRSUForAuthen及文件(File)内容进行MAC(Message Authentication Codes)计算,得到鉴别码(authenticator)。
4、车载单元将File和authenticator均作为GetSecure服务的响应参数发送至路侧单元。
5、路侧单元利用contractSerialNumber和主信息密钥(MasterEncryptKey)计算出16字节的临时密钥(tmpEncryptKey)。
6、路侧单元利用tmpEncryptKey对rndRSUForAuthen及File内容进行MAC计算,得到临时鉴别码(tmpAuthenticator)。
7、路侧单元比较anthenticator和tmpAuthenticator是否相等。如相等,则确定车载单元的数据为合法数据;如不相等,则确定车载单元的数据为非法数据。
可以将该信息鉴别流程理解为路侧单元对车载单元的单向认证。
针对任一车载单元及任一路侧单元,如果该路侧单元通过信息鉴别流程确定该车载单元的数据为合法数据,且该车载单元通过访问许可流程赋予该路侧单元访问许可权限,则认为二者双向认证成功。
车辆在道路中行驶时,往往会途径多个路侧单元。如果车辆的车载单元与各个路侧单元均只进行单向认证,则其通信安全性难以得到保障。如果车载单元与每个路侧单元均进行一次双向认证,则会耗费过多的资源和时间。基于此,本申请提出了一种认证方法、认证装置、电子设备及计算机可读存储介质,可提升车载单元与多路侧单元的双向认证效率,使得在ETC系统中应用安全认证技术时,能够兼顾认证便利性及通信安全性。为便于理解本申请所提出的技术方案,下面通过具体实施例来进行说明。
下面对本申请实施例所提出的认证方法作出说明,该认证方法应用于路侧单元。请参阅图1,该认证方法包括:
步骤101,获取目标身份识别信息。
路侧单元可以通过广播的形式发出信标服务表(Beacon Service Table,BST)。车辆在驶入路侧单元的信号覆盖范围内后,其车载单元可接收到该BST。作为对该BST的响应,该车载单元可返回VST给路侧单元。至此,路侧单元获得了车载单元的VST,车载单元获得了路侧单元的BST。
路侧单元及车载单元可基于VST及BST建立一条通讯链路。具体地,该通讯链路为单播链路。为便于说明,本申请实施例将与该路侧单元建立有通讯链路的车载单元记作目标车载单元。
目标车载单元可通过已建立的通讯链路将其自身的身份识别信息发送给路侧单元。可以理解,对于任一车载单元来说,该车载单元的身份识别信息可以唯一标识该车载单元。仅作为示例,该身份标识信息可以是对应车载单元的介质访问控制(Media AccessControl,MAC)地址;也可以是搭载有对应车载单元的车辆的车牌号,此处不作限定。为便于说明,本申请实施例将该目标车载单元的身份识别信息记作目标身份识别信息。
步骤102,根据目标身份识别信息及已存储的认证信息,确定路侧单元对目标车载单元的第一认证结果。
路侧单元可存储有认证信息,其中,每个认证信息均包含有一个车载单元的身份识别信息,且不同认证信息所包含的身份识别信息不同;也即,不会出现两个以上的认证信息包含有同一车载单元的身份识别信息的情况。举例来说,认证信息1包含的是车载单元A的身份识别信息,认证信息2包含的是车载单元B的身份识别信息,以此类推,此处不再赘述。
具体而言,路侧单元所存储的认证信息有两种获取方式:其一是由路侧单元自己生成而得;其二是由路侧单元接收其上游的其它路侧单元发送的认证信息而得。下文会对这两种获取方式再作说明,此处不再赘述。
需要注意的是,本申请实施例不对路侧单元所存储的认证信息的数量作出限定;也即,可能出现已存储的认证信息的数量为0的情况。这种情况一般发生在路侧单元被初始化或被重置之后。
路侧单元可将目标身份识别信息与已存储的认证信息进行匹配。根据匹配结果,即可确定路侧单元对目标车载单元的第一认证结果。可以理解,第一认证结果指示了目标车载单元在路侧单元处是否已有有效认证,因而,有两种可能的第一认证结果:一种是第一认证结果指示认证有效,也即目标车载单元在路侧单元处已有有效认证,另一种是第一认证结果指示认证无效,也即目标车载单元在路侧单元处没有有效认证。
如果第一认证结果指示认证有效,则电子设备可执行步骤103。反之,如果第一认证结果指示认证无效,则电子设备可执行步骤104。
步骤103,在第一认证结果指示认证有效的情况下,获取目标车载单元对路侧单元的第二认证结果。
在第一认证结果指示认证有效的情况下,可知目标车载单元在路侧单元处已有有效认证。基于此,路侧单元接下来的目标是获知路侧单元在目标车载单元处是否已有有效认证。基于这一目标,路侧单元可获取目标车载单元对路侧单元的第二认证结果。与第一认证结果类似,第二认证结果指示了路侧单元在目标车载单元处是否已有有效认证,有两种可能的第二认证结果:一种是第二认证结果指示认证有效,也即路侧单元在目标车载单元处已有有效认证,另一种是第二认证结果指示认证无效,也即路侧单元在目标车载单元处没有有效认证。
如果第二认证结果指示认证有效,则电子设备可直接执行步骤105。反之,如果第二认证结果指示认证无效,则电子设备可执行步骤104。
步骤104,在第一认证结果或第二认证结果指示认证无效的情况下,进行与目标车载单元的双向认证操作。
不管是路侧单元在目标车载单元处没有有效认证,还是目标车载单元在路侧单元处没有有效认证,都意味着目标车载单元与路侧单元之间的双向认证无效。因而,为了保障目标车载单元与路侧单元之间的通信安全性,此时可进入前文描述的常规的双向认证流程。由前文描述可知,访问许可流程及信息鉴别流程均是由路侧单元先主动发起操作,因而在任一认证结果指示认证无效的情况下,路侧单元会主动进行与目标车载单元的双向认证操作,此处不再赘述。
路侧单元在进行了与目标车载单元的双向认证操作,且双向认证成功后,可执行步骤105。
步骤105,向下游的其它路侧单元发送目标认证信息。
路侧单元一般部署于道路侧边。本申请实施例所提出的路侧单元下游的其它路侧单元,实际指的是处于路侧单元的指定方向上的其它路侧单元,该指定方向为道路所规定的行驶方向。通过向下游的其它路侧单元发送目标认证信息,可使得下游的其它路侧单元能够接收并存储该目标认证信息。这样一来,在一定条件下,该下游的其它路侧单元就无需再次与目标车载单元进行双向认证操作,由此可提升车载单元与多路侧单元的双向认证效率,使得在ETC系统中应用安全认证技术时,能够兼顾认证便利性及通信安全性。
路侧单元的信号覆盖范围内,可能有多个下游的其它路侧单元,因而路侧单元可以考虑向其信号覆盖范围内的所有下游的其它路侧单元均发送目标认证信息;或者,因为车辆行驶时不会发生瞬移,为节约路侧单元的系统资源,路侧单元也可以考虑仅向相邻的下游的其它路侧单元(也即下游的其它路侧单元中,距离自己最近的其它路侧单元)发送目标认证信息,由此实现目标认证信息的链式传播。也即,此处不对该下游的其它路侧单元的范围(也即目标认证信息的发送范围)作出限定。
可以理解,在进行链式传播时,处于下游的路侧单元会接收到相邻的处于上游的路侧单元所发送的目标认证信息,由此使得其可以继续将该目标认证信息转发至相邻的更下游的路侧单元。但要注意的是,由前文所提出的各步骤之间的逻辑关系可知,该转发的操作对转发时机有要求:需要搭载有目标车载单元的车辆行驶入该处于下游的路侧单元的信号覆盖范围内,且该处于下游的路侧单元通过步骤101-105确定其与该目标车载单元存在有效的双向认证时,才会继续将该目标认证信息转发至相邻的更下游的路侧单元。下面通过简单实例对链式传播的具体过程做出介绍:
假设道路上有相邻的若干个路侧单元,依次为RSU1、RSU2、RSU3、……、RSUi、RSUi+1、……。每个路侧单元均可执行本申请实施例所提出的认证方法。
搭载有目标车载单元OBU1的车辆1首先驶入RSU1的信号覆盖范围内。RSU1通过执行步骤101-105,有如下操作:由于RSU1未存储有该OBU1的认证信息,第一认证结果指示认证无效,因而RSU1触发与OBU1的双向认证操作。双向认证成功后(此时RSU1与OBU1存在有效的双向认证),生成该OBU1的认证信息(也即目标认证信息),并发送给其下游的最近的路侧单元RSU2。由此,RSU2能够在其本地存储该OBU1的认证信息。
车辆1继续行驶,驶入RSU2的信号覆盖范围内。RSU2通过执行步骤101-105,有如下操作:RSU2基于已存储的该OBU1的认证信息,确定第一认证结果指示认证有效;并且,RSU2获取到的第二认证结果也指示认证有效。由于第一认证结果及第二认证结果均指示认证有效(此时RSU2与OBU1存在有效的双向认证),因此RSU2可将已存储的该OBU1的认证信息(也即目标认证信息)发送给其下游的最近的路侧单元RSU3。由此,RSU3能够在其本地存储该OBU1的认证信息。
车辆1继续行驶,驶入RSU3的信号覆盖范围内。RSU3通过执行步骤101-105,有如下操作:RSU3基于已存储的该OBU1的认证信息,确定第一认证结果指示认证有效;并且,RSU3获取到的第二认证结果也指示认证有效。由于第一认证结果及第二认证结果均指示认证有效(此时RSU3与OBU1存在有效的双向认证),因此RSU3可将已存储的该OBU1的认证信息(也即目标认证信息)发送给其下游的最近的路侧单元RSU4。
车辆1继续行驶,依次驶过RSU4、5、6……之后,驶入RSUi的信号覆盖范围内。假定车辆1驶入RSUi的信号覆盖范围内时,已超出该OBU1的认证信息的有效时段,也即RSUi已存储的该OBU1的认证信息已过期,则RSUi通过执行步骤101-105,有如下操作:由于RSUi已存储的该OBU1的认证信息已过期,确定第一认证结果指示认证无效,因而RSUi触发与OBU1的双向认证操作。双向认证成功后(此时RSUi与OBU1存在有效的双向认证),生成该OBU1的新的认证信息(也即目标认证信息),并发送给其下游的最近的路侧单元RSUi+1。由此,RSUi+1能够在其本地存储该OBU1的新的认证信息。
以此类推,此处不再赘述。
可以看出,目标认证信息在传播时,所经过的节点依次为:RSU1-RSU2-RSU3-……-RSUi-RSUi+1-……,且每个路侧单元(不管是以生成的方式获得目标认证信息的路侧单元,例如RSU1及RSUi等;还是以接收并存储的方式获得目标认证信息的路侧单元,例如RSU2及RSU3等)均是在自身与目标车载单元存在有效的双效认证后,才向下游的最近的其它路侧单元发送目标认证信息。由此,实现了目标认证信息的链式传播,不仅使传播过程更有序,且保障了各个路侧单元的资源不被浪费(因为不会传播无效的认证信息)。
可以理解,对于一个路侧单元来说,只要该路侧单元不处于道路的起始端点处,则该路侧单元必然也会有上游的其它路侧单元,该路侧单元由此也可接收该上游的其它路侧单元所发送来的不同车载单元的认证信息;相应地,对于一个路侧单元来说,只要该路侧单元不处于道路的终止端点处,则该路侧单元必然也会有下游的其它路侧单元,该路侧单元由此可向该下游的其它路侧单元发送不同车载单元的认证信息。也即,路侧单元在道路中的身份可能有多种:相对于上游的其它路侧单元来说,该路侧单元自身可作为认证信息的接收方;相对于下游的其它路侧单元来说,该路侧单元自身可作为认证信息的发送方。
本步骤中所描述的目标认证信息,具体指的是目标车载单元的认证信息。可以理解,根据应用场景的不同,该目标认证信息有不同的获取方式,简述如下:
在第一认证结果或第二认证结果指示认证无效的情况下,路侧单元与目标车载单元会进行常规的双向认证操作。在双向认证操作已完成,且双向认证成功后,路侧单元可与目标车载单元进行协商,并根据协商的结果为该目标车载单元生成一条包含有目标身份识别信息的认证信息,该认证信息即为这种情况下的目标认证信息。可见,在第一认证结果或第二认证结果指示认证无效的情况下,目标认证信息可通过与目标车载单元的协商得到。
在第一认证结果及第二认证结果均指示认证有效的情况下,可知路侧单元必然在已存储的认证信息中找到了路侧单元及目标车载单元均认可的认证信息,该认证信息即为这种情况下的目标认证信息。可见,在第一认证结果及第二认证结果均指示认证有效的情况下,目标认证信息可从已存储的认证信息中得到。
在一些实施例中,路侧单元在根据目标身份识别信息及已存储的认证信息确定第一认证结果时,不仅可考虑已存储的认证信息与目标身份识别信息的匹配性,而且还可考虑已存储的认证信息的有效性,则上述步骤102可具体表现为:
A1、在已存储的认证信息中,查找候选认证信息。
可将该步骤理解为基于数据匹配性的角度对候选认证信息的筛选。可以理解,候选认证信息指的是:包含有目标身份识别信息的认证信息。如果能够查找到候选认证信息,也即,如果有任一条已存储的认证信息所包含的身份识别信息与该目标身份识别信息相匹配(相同),则可执行步骤A2。反之,如果未能够查找到候选认证信息,也即,如果每个已存储的认证信息所包含的身份识别信息均与该目标身份识别信息不匹配(不相同),则可执行步骤A4。
A2、判断候选认证信息是否有效。
可将该步骤理解为基于数据有效性的角度对候选认证信息的进一步筛选。为实现该进一步筛选,任一路侧单元在生成一条认证信息的同时,还会设置该条认证信息的有效时段。也即,每条认证信息均有“有效时段”这一属性,该属性不会随着认证信息的传播而丢失或更改。
在一些示例中,该有效时段可以是固定时长,例如5分钟、10分钟或15分钟等,此处不作限定。记该固定时长为t0,假定路侧单元RSU1在T0时刻生成了车载单元A的认证信息1,则认证信息1的有效时段为T0时刻至T0+t0时刻;假定路侧单元在T1时刻生成了车载单元B的认证信息2,则认证信息2的有效时段为T1时刻至T1+t0时刻;以此类推,此处不再赘述。
在另一些示例中,该有效时段也可以是不固定时长,该有效时段的时长具体可根据预设规则而设定。
仅作为示例,有效时段的时长可根据生成认证信息的路侧单元所处位置而设定,例如:设定处于道路前半段的路侧单元所生成的认证信息的有效时段的时长为t1(例如15分钟),处于道路后半段的路侧单元所生成的认证信息的有效时段的时长为t2(例如5分钟),此处不作限定。假定路侧单元RSU1处于道路前半段,其在T0时刻生成了车载单元A的认证信息1,则认证信息1的有效时段为T0时刻至T0+t1时刻;假定路侧单元RSU2处于道路后半段,其在T0时刻生成了车载单元B的认证信息2,则认证信息2的有效时段为T0时刻至T0+t2时刻。
或者,有效时段的时长可根据认证信息对应的车载单元所处车辆的类型而设定,例如:设定针对大车的车载单元所生成的认证信息的有效时段的时长为t3(例如5分钟),设定针对小车的车载单元所生成的认证信息的有效时段的时长为t4(例如15分钟),此处不作限定。假定路侧单元RSU1在T0时刻生成了车载单元A的认证信息1,且车载单元A为一大车的车载单元,则认证信息1的有效时段为T0时刻至T0+t3时刻;假定路侧单元RSU1在T1时刻生成了车载单元B的认证信息2,且车载单元B为一小车的车载单元,则认证信息2的有效时段为T1时刻至T1+t4时刻。
路侧单元可根据候选认证信息的有效时段进行数据有效性的判断,具体为:先获取候选认证信息的有效时段,然后判断当前时刻是否在该有效时段内。如果当前时刻在该有效时段内,则可确定该候选认证信息有效,可执行步骤A3。反之,如果当前时刻不在该有效时段内,则确定该候选认证信息无效,可执行步骤A4。
A3、确定第一认证结果为:认证有效。
在路侧单元已查找到候选认证信息,且路侧单元判断出该候选认证信息有效的情况下,路侧单元可确定第一认证结果为认证有效。也即,这种情况下,所得到的第一认证结果指示了认证有效。
A4、确定第一认证结果为:认证无效。
在路侧单元未查找到候选认证信息的情况下,或者,在路侧单元查找到候选认证信息但却判断出该候选认证信息无效的情况下,路侧单元可确定第一认证结果为认证无效。也即,这种情况下,所得到的第一认证结果指示了认证无效。
在一些实施例中,路侧单元所生成的每个认证信息还包含有认证码。可以理解,路侧单元中的已存储的认证信息具体可存储于文件、表格或数据库中,此处不对该已存储的认证信息的存储形式作出限定。仅作为示例,下表1给出了已存储的认证信息的存储形式为表格时,该表格的示例:
身份识别信息 | 认证码 | 有效时段 |
ID1 | CODE1 | [T<sub>0</sub>,T<sub>0</sub>+t<sub>1</sub>] |
ID2 | CODE2 | [T<sub>1</sub>,T<sub>1</sub>+t<sub>1</sub>] |
…… | …… | …… |
表1
基于上表1可知,ID1及CODE1组成了一条认证信息,该条认证信息的有效时段为T0时刻至T0+t1时刻;ID2及CODE2组成了另一条认证信息,该条认证信息的有效时段为T1时刻至T1+t1时刻;以此类推,此处不再赘述。
基于前文所描述的第一认证结果的确定过程可知,在第一认证结果指示认证有效时,路侧单元会从已存储的认证信息中得到一个候选认证信息,该候选认证信息不仅包含有目标身份识别信息,而且当前时刻仍处于该候选认证信息的有效时段内。路侧单元可基于该候选认证信息来获取第二认证结果,则第二认证结果的获取流程可以为:
B1、向目标车载单元发送待验证认证码。
可以理解,此处的待验证认证码指的是:候选认证信息所包含的认证码。
在一些示例中,路侧单元可以是仅向目标车载单元发送单一的待验证认证码;也即,仅封装该待验证认证码,并向目标车载单元发送封装后的待验证认证码。在另一些示例中,路侧单元也可以是根据自身的业务需求,将业务数据与待验证认证码封装在一起作为业务消息,并向目标车载单元发送该业务消息。本申请实施例不对该待验证认证码的发送方式作出限定。
B2、接收目标车载单元基于待验证认证码而反馈的第二认证结果。
目标车载单元在接收到待验证认证码后,会对该待验证认证码再进行有效性的判断,并根据判断结果反馈对应的第二认证结果。该目标车载单元所作操作在下一应用于车载单元的认证方法的方法实施例中再作说明,此处不再赘述。由此,路侧单元即可接收到目标车载单元基于待验证认证码而反馈的第二认证结果。
在一些实施例中,前文已描述了在第一认证结果或第二认证结果指示认证无效的情况下,路侧单元及目标车载单元会进行双向认证操作;且在双向认证成功后,路侧单元可与目标车载单元进行协商,并根据协商的结果生成目标认证信息。下面描述这种情况下,该目标认证信息的具体生成过程:
C1、在双向认证成功后,与目标车载单元约定目标认证码。
可以理解,步骤C1实际即为协商的过程。也即,协商的目的是为了确定出一个双方均认可的目标认证码。需要注意的是,此处并不要求该目标认证码具备唯一性。例如,路侧单元与车载单元A所约定的目标认证码为CODE1;路侧单元与车载单元B所约定的目标认证码可以为CODE2,或者,也可以为CODE1。
C2、根据目标认证码及目标身份识别信息生成目标认证信息。
正如前文所描述的,路侧单元在生成目标认证信息时,还可设定该目标认证信息的有效时段。路侧单元可以将该目标认证信息及其有效时段存储于本地,例如,存储于前文所示出的表格(表1)内,由此实现对已存储的认证信息的更新。
需要注意的是,可能出现路侧单元已存储有包含目标身份识别信息的认证信息的情况。在这种情况下,该目标认证信息可覆盖路侧单元已存储的包含目标身份识别信息的认证信息。
以表1为例,路侧单元RSU1接收并存储有车载单元A的认证信息1,该认证信息1中包含车载单元A的身份识别信息ID1以及认证码CODE1,该认证信息1的有效时段为T0时刻至T0+t1时刻。路侧单元RSU1在T2时刻与车载单元A建立通讯链路,由于T2时刻已不在该认证信息1的有效时段内,导致所确定的第一认证结果指示认证无效。随后,路侧单元RSU1与车载单元A进行双向认证。在与车载单元A双向认证成功后,路侧单元RSU1在T3时刻与车载单元A协商,约定认证码为CODE3,并生成车载单元A的新的认证信息,记作认证信息3,该认证信息3的有效时段为T3时刻至T3+t1时刻。可以理解,该认证信息3即为目标认证信息。路侧单元RSU1可基于该目标认证信息对表1进行更新,也即以认证信息3(车载单元A的新的认证信息)覆盖认证信息1(车载单元A的原来的认证信息)。更新后的表格如下表2所示:
身份识别信息 | 认证码 | 有效时段 |
ID1 | CODE3 | [T<sub>3</sub>,T<sub>3</sub>+t<sub>1</sub>] |
ID2 | CODE2 | [T<sub>1</sub>,T<sub>1</sub>+t<sub>1</sub>] |
…… | …… | …… |
表2
综上可知,本申请实施例共示出了三种可能的应用场景:
第一种应用场景为:第一认证结果指示认证无效(此时,不需要获取第二认证结果)。
第二种应用场景为:第一认证结果及第二认证结果均指示认证有效。
第三种应用场景为:第一认证结果指示认证有效,但第二认证结果指示认证无效。
由本申请实施例所提出的方案可知,在第二种应用场景下,路侧单元与目标车载单元不需要再进行双向认证操作。实际上,只有在第一种及第三种应用场景下,路侧单元与目标车载单元才需要进行双向认证操作。这使得车辆在道路中行驶时,该车辆所搭载的车载单元不再需要与每个路侧单元都进行双向认证操作,由此减少了双向认证操作的发起次数,提升了车载单元与多路侧单元的双向认证效率,使得在ETC系统中应用安全认证技术时,能够兼顾认证便利性及通信安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
下面对本申请实施例所提出的另一认证方法作出说明,该认证方法应用于车载单元。请参阅图2,该认证方法包括:
步骤201,在进行了与目标路侧单元的双向认证操作,且双向认证成功的情况下,与目标路侧单元协商,以使得目标路侧单元生成车载单元的目标认证信息。
针对一给定的车载单元来说,目标路侧单元指的是与该车载单元建立有通讯链路的路侧单元。该通讯链路的建立过程在上一应用于路侧单元的认证方法的方法实施例中已有描述,此处不再赘述。需要注意的是,在与目标路侧单元建立了通讯链路后,车载单元会先向目标路侧单元发送其身份识别信息,以使得目标路侧单元可以执行上一应用于路侧单元的认证方法的方法实施例中所示出的各项操作。
由上一应用于路侧单元的认证方法的方法实施例可知,目标路侧单元在某些应用场景下会进行与车载单元的双向认证操作。由前文描述可知,访问许可流程及信息鉴别流程均是由路侧单元先主动发起操作,因而,在需要进行双向认证操作的应用场景下,车载单元只需按照给定的双向认证流程进行响应即可。在与目标路侧单元的双向认证操作已结束,且双向认证成功的情况下,车载单元可与目标路侧单元协商,以使得目标路侧单元生成车载单元的目标认证信息。
在一些实施例中,协商具体为与目标路侧单元约定目标认证码,其过程在在上一应用于路侧单元的认证方法的方法实施例中已有描述,此处不再赘述。在约定了目标认证码后,车载单元会在其本地存储该目标认证码。需要注意的是,可能车载单元的本地已存储有一目标认证码,则车载单元可将新约定的目标认证码覆盖该已存储的目标认证码,以避免造成混淆。也即,通常情况下,车载单元仅存储有唯一的一个目标认证码。
在一些实施例中,目标路侧单元在某些应用场景下会向车载单元发送待验证认证码。在这种情况下,车载单元可基于本地所存储的目标认证码判断该待验证认证码是否有效,其判断流程可具体为:比对该待验证认证码与本地所存储的目标认证码是否相同。若相同,则确定待验证认证码有效,可向目标路侧单元反馈用于指示认证有效的第二认证结果。反之,若不相同,则确定待验证认证码无效,可向目标路侧单元反馈用于指示认证无效的第二认证结果。
在一些实施例中,车载单元在存储的目标认证码时,也可设定该目标认证码的有效时段。则基于本地所存储的目标认证码判断该待验证认证码是否有效时,其判断流程可具体为:检测当前时刻是否在本地所存储的目标认证码的有效时段内;若当前时刻在本地所存储的目标认证码的有效时段内,则再比对待验证认证码与本地所存储的目标认证码是否相同。若相同,则确定待验证认证码有效,可向目标路侧单元反馈用于指示认证有效的第二认证结果。反之,若不相同,或者,若当前时刻不在本地所存储的目标认证码的有效时段内,则确定待验证认证码无效,可向目标路侧单元反馈用于指示认证无效的第二认证结果。
需要注意的是,车载单元在与目标路侧单元约定了目标认证码后,车载单元为该目标认证码所设定的有效时段的时长与路侧单元为基于该目标认证码生成的目标认证信息的有效时段的时长可以不同,也可以相同,此处不作限定。
例如,路侧单元RSU1在T3时刻与车载单元A协商,约定目标认证码为CODE3。车载单元可存储该目标认证码CODE3,并设定其有效时段为T3时刻至T3+t2时刻。目标路侧单元可基于该目标认证码CODE3及车载单元A的身份识别信息生成车载单元A的认证信息3,并设定该认证信息3的有效时段为T3时刻至T3+t1时刻,其中,t2可以与t1相等,也可以不等。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
为便于理解本申请所提出的应用于路侧单元的认证方法及应用于车载单元的认证方法,下面以车辆先后途径多个路侧单元为例,对车辆的车载单元与多个路侧单元的交互作出解释及说明。请参阅图3,图3给出了车载单元与多个路侧单元的交互流程示例。
首先,车辆驶入RSU1的信号覆盖范围内,OBU1与RSU1所作操作如下:
1.1)RSU1与OBU1建立单播链路。
1.2)RSU1获取OBU1的身份识别信息,确定OBU1是否认证有效。认证有效的条件为:存在OBU1的认证信息,且该认证信息未超期(当前处于该认证信息的有效时段内)。
1.3)RSU1确定OBU1认证无效,进行与OBU1的双向认证操作。
1.4)RSU1与OBU1双向认证成功后,约定认证码。OBU1存储该认证码,并设定该认证码的有效时段。
1.5)RSU1根据约定的认证码生成OBU1的认证信息,设定该认证信息的有效时段,并发送给RSU2。
可以理解,OBU1与RSU1的交互属于前文所提出的第一种应用场景。
经过一段时间后,车辆驶入RSU2的信号覆盖范围内,OBU1与RSU2所作操作如下:
2.1)RSU2与OBU1建立单播链路。
2.2)RSU2获取OBU1的身份识别信息,确定OBU1是否认证有效。
2.3)RSU2所接收到的RSU1发送的OBU1的认证信息还未超时,RSU2确定OBU1认证有效,RSU2向OBU1下发待验证认证码(也即存储的OBU1的认证信息中的认证码)。
2.4)OBU1判断自身存储的认证码处于有效时段内,且RSU2下发的待验证认证码与自身存储的认证码相同,确定RSU2认证有效。
2.5)OBU1将指示认证有效的认证结果返回给RSU2。
2.6)RSU2将存储的OBU1的认证信息发送给RSU3。
可以理解,OBU1与RSU2的交互属于前文所提出的第二种应用场景。
又经过一段时间后,车辆驶入RSU3的信号覆盖范围内,OBU1与RSU3所作操作如下:
3.1)RSU3与OBU1建立单播链路。
3.2)RSU3获取OBU1的身份识别信息,确定OBU1是否认证有效。
3.3)RSU3所接收到的RSU2发送的OBU1的认证信息还未超时,RSU3确定OBU1认证有效,RSU3向OBU1下发待验证认证码(也即存储的OBU1的认证信息中的认证码)。
3.4)OBU1判断自身存储的认证码已超时,因而虽然RSU3下发的待验证认证码与自身存储的认证码相同,仍确定RSU3认证无效。
3.5)OBU1将指示认证无效的认证结果返回给RSU3,RSU3进行与OBU1的双向认证操作。
3.6)RSU3与OBU1双向认证成功后,约定新的认证码。OBU1存储该新的认证码,并设定该新的认证码的有效时段。
3.7)RSU3根据约定的新的认证码生成OBU1的新的认证信息,并发送给RSU4。
可以理解,OBU1与RSU3的交互属于前文所提出的第三种应用场景。
以此类推,此处不再赘述。
对应于上文应用于路侧单元的认证方法,图4示出了本申请实施例提供的一种认证装置的结构框图,可以理解,该认证装置集成于路侧单元中。为了便于说明,仅示出了与本申请实施例相关的部分。
请参阅图4,该认证装置400包括:
第一获取单元401,用于获取目标身份识别信息,目标身份识别信息为:目标车载单元的身份识别信息,目标车载单元为:与路侧单元建立有通讯链路的车载单元;
确定单元402,用于根据目标身份识别信息及已存储的认证信息,确定路侧单元对目标车载单元的第一认证结果,其中,每个认证信息包含有车载单元的身份识别信息;
第二获取单元403,用于在第一认证结果指示认证有效的情况下,获取目标车载单元对路侧单元的第二认证结果;
认证单元404,用于在第一认证结果或第二认证结果指示认证无效的情况下,进行与目标车载单元的双向认证操作;
发送单元405,用于向下游的其它路侧单元发送目标认证信息,其中,目标认证信息为目标车载单元的认证信息,在第一认证结果及第二认证结果均指示认证有效的情况下,目标认证信息从已存储的认证信息中得到,在第一认证结果或第二认证结果指示认证无效的情况下,目标认证信息通过与目标车载单元的协商得到。
在一些实施例中,确定单元402,包括:
候选认证信息查找子单元,用于在已存储的认证信息中,查找候选认证信息,候选认证信息为:包含有目标身份识别信息的认证信息;
候选认证信息判断子单元,用于在查找到候选认证信息的情况下,判断候选认证信息是否有效;
第一认证结果确定子单元,用于在候选认证信息有效的情况下,确定第一认证结果为:认证有效;在未查找到候选认证信息,或者,候选认证信息无效的情况下,确定第一认证结果为:认证无效。
在一些实施例中,候选认证信息判断子单元,具体用于获取候选认证信息的有效时段;判断当前时刻是否在有效时段内;在当前时刻在有效时段内的情况下,确定候选认证信息有效;在当前时刻不在有效时段内的情况下,确定候选认证信息无效。
在一些实施例中,每个认证信息还包含有认证码;第二获取单元403,包括:
待验证认证码发送子单元,用于向目标车载单元发送待验证认证码,待验证认证码为:候选认证信息所包含的认证码;
第二认证结果接收子单元,用于接收目标车载单元基于待验证认证码而反馈的第二认证结果。
在一些实施例中,每个认证信息还包含有认证码;在第一认证结果或第二认证结果指示认证无效的情况下,目标认证信息通过如下过程得到:与目标车载单元约定目标认证码;根据目标认证码及目标身份识别信息生成目标认证信息。
在一些实施例中,发送单元405,具体用于向下游的最近的其它路侧单元发送所述目标认证信息,以实现所述目标认证信息的链式传播。
需要说明的是,上述单元/子单元之间的信息交互、执行过程等内容,由于与本申请应用于路侧单元的认证方法的方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见应用于路侧单元的认证方法的方法实施例部分,此处不再赘述。
对应于上文应用于车载单元的认证方法,图5示出了本申请实施例提供的一种认证装置的结构框图,可以理解,该认证装置集成于车载单元中。为了便于说明,仅示出了与本申请实施例相关的部分。
请参阅图5,该认证装置500包括:
协商单元501,用于在进行了与目标路侧单元的双向认证操作,且双向认证成功的情况下,与目标路侧单元协商,以使得目标路侧单元生成车载单元的目标认证信息,其中,目标路侧单元为:与车载单元建立有通讯链路的路侧单元。
在一些实施例中,协商单元501,具体用于在进行了与目标路侧单元的双向认证操作,且双向认证成功的情况下,与目标路侧单元约定目标认证码;
相应地,认证装置500还包括:
存储单元,用于存储目标认证码。
可选地,认证装置500还包括:
判断单元,用于在接收到目标路侧单元发送的待验证认证码的情况下,判断待验证认证码是否有效;
反馈单元,用于在待验证认证码有效的情况下,向目标路侧单元反馈用于指示认证有效的第二认证结果;在待验证认证码无效的情况下,向目标路侧单元反馈用于指示认证无效的第二认证结果。
需要说明的是,上述单元/子单元之间的信息交互、执行过程等内容,由于与本申请应用于车载单元的认证方法的实施例基于同一构思,其具体功能及带来的技术效果,具体可参见应用于车载单元的认证方法的实施例部分,此处不再赘述。
本申请实施例还提供了一种电子设备。请参阅图6,本申请实施例中的电子设备6包括:存储器601,一个或多个处理器602(图6中仅示出一个)及存储在存储器601上并可在处理器602上运行的计算机程序。其中:存储器601用于存储软件程序以及单元,处理器602通过运行存储在存储器601的软件程序以及单元,从而执行各种功能应用以及数据处理,以获取预设事件对应的资源。
在电子设备为路侧单元的应用场景场景下,上述处理器602执行上述计算机程序时实现应用于路侧单元的认证方法的各个方法实施例中的步骤。
在电子设备为车载单元的应用场景场景下,上述处理器602执行上述计算机程序时实现应用于车载单元的认证方法的各个方法实施例中的步骤。
应当理解,在本申请实施例中,所称处理器602可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其它通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器,或者也可以是任何常规的处理器等。
存储器601可以包括只读存储器和随机存取存储器,并向处理器602提供指令和数据。存储器601的一部分或全部还可以包括非易失性随机存取存储器。例如,存储器601还可以存储设备类别的信息。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将上述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者外部设备软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,上述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关联的硬件来完成,上述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,上述计算机程序包括计算机程序代码,上述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。上述计算机可读存储介质可以包括:能够携带上述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机可读存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,上述计算机可读存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读存储介质不包括是电载波信号和电信信号。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (11)
1.一种认证方法,其特征在于,应用于路侧单元,包括:
获取目标身份识别信息,所述目标身份识别信息为:目标车载单元的身份识别信息,所述目标车载单元为:与所述路侧单元建立有通讯链路的车载单元;
根据所述目标身份识别信息及已存储的认证信息,确定所述路侧单元对所述目标车载单元的第一认证结果,其中,每个所述认证信息包含有车载单元的身份识别信息;
在所述第一认证结果指示认证有效的情况下,获取所述目标车载单元对所述路侧单元的第二认证结果;
在所述第一认证结果或所述第二认证结果指示认证无效的情况下,进行与所述目标车载单元的双向认证操作;
向下游的其它路侧单元发送目标认证信息,其中,所述目标认证信息为目标车载单元的认证信息,在所述第一认证结果及所述第二认证结果均指示认证有效的情况下,所述目标认证信息从所述已存储的认证信息中得到,在所述第一认证结果或所述第二认证结果指示认证无效的情况下,所述目标认证信息通过与所述目标车载单元的协商得到。
2.如权利要求1所述的认证方法,其特征在于,所述根据所述目标身份识别信息及已存储的认证信息,确定所述路侧单元对所述目标车载单元的第一认证结果,包括:
在所述已存储的认证信息中,查找候选认证信息,所述候选认证信息为:包含有所述目标身份识别信息的认证信息;
在查找到所述候选认证信息的情况下,判断所述候选认证信息是否有效;
在所述候选认证信息有效的情况下,确定所述第一认证结果为:认证有效;
在未查找到所述候选认证信息,或者,所述候选认证信息无效的情况下,确定所述第一认证结果为:认证无效。
3.如权利要求2所述的认证方法,其特征在于,所述判断所述候选认证信息是否有效,包括:
获取所述候选认证信息的有效时段;
判断当前时刻是否在所述有效时段内;
在所述当前时刻在所述有效时段内的情况下,确定所述候选认证信息有效;
在所述当前时刻不在所述有效时段内的情况下,确定所述候选认证信息无效。
4.如权利要求2所述的认证方法,其特征在于,每个所述认证信息还包含有认证码;所述获取所述目标车载单元对所述路侧单元的第二认证结果,包括:
向所述目标车载单元发送待验证认证码,所述待验证认证码为:所述候选认证信息所包含的认证码;
接收所述目标车载单元基于所述待验证认证码而反馈的第二认证结果。
5.如权利要求1所述的认证方法,其特征在于,每个所述认证信息还包含有认证码;在所述第一认证结果或所述第二认证结果指示认证无效的情况下,所述目标认证信息通过如下过程得到:
与所述目标车载单元约定目标认证码;
根据所述目标认证码及所述目标身份识别信息生成所述目标认证信息。
6.如权利要求1所述的认证方法,其特征在于,所述向下游的其它路侧单元发送目标认证信息,包括:
向下游的最近的其它路侧单元发送所述目标认证信息,以实现所述目标认证信息的链式传播。
7.一种认证方法,其特征在于,应用于车载单元,包括:
在进行了与目标路侧单元的双向认证操作,且双向认证成功的情况下,与所述目标路侧单元协商,以使得所述目标路侧单元生成所述车载单元的目标认证信息,其中,所述目标路侧单元为:与所述车载单元建立有通讯链路的路侧单元。
8.如权利要求7所述的认证方法,其特征在于,所述与所述目标路侧单元协商,包括:
与所述目标路侧单元约定目标认证码;
在所述与所述目标路侧单元协商之后,所述认证方法还包括:
存储所述目标认证码。
9.如权利要求7所述的认证方法,其特征在于,所述认证方法还包括:
在接收到所述目标路侧单元发送的待验证认证码的情况下,判断所述待验证认证码是否有效;
在所述待验证认证码有效的情况下,向所述目标路侧单元反馈用于指示认证有效的第二认证结果;
在所述待验证认证码无效的情况下,向所述目标路侧单元反馈用于指示认证无效的第二认证结果。
10.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述的方法;或者,所述处理器执行所述计算机程序时实现如权利要求7至9任一项所述的方法。
11.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的方法;或者,所述计算机程序被处理器执行时实现如权利要求7至9任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210395071.0A CN114844687B (zh) | 2022-04-15 | 2022-04-15 | 一种认证方法、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210395071.0A CN114844687B (zh) | 2022-04-15 | 2022-04-15 | 一种认证方法、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114844687A true CN114844687A (zh) | 2022-08-02 |
CN114844687B CN114844687B (zh) | 2024-07-09 |
Family
ID=82566617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210395071.0A Active CN114844687B (zh) | 2022-04-15 | 2022-04-15 | 一种认证方法、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114844687B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101304365A (zh) * | 2007-05-08 | 2008-11-12 | 华为技术有限公司 | 认证方法和认证系统 |
WO2012119305A1 (zh) * | 2011-03-08 | 2012-09-13 | 深圳市金溢科技有限公司 | 用于在智能交通系统中进行收费认证的系统和方法 |
CN103441847A (zh) * | 2013-08-13 | 2013-12-11 | 广东工业大学 | 一种基于虚拟机迁移技术的车辆身份认证方法 |
WO2015043131A1 (zh) * | 2013-09-30 | 2015-04-02 | 北京智谷睿拓技术服务有限公司 | 无线网络认证方法及无线网络认证装置 |
WO2019104955A1 (zh) * | 2017-11-30 | 2019-06-06 | 东北大学 | 雾计算架构下的VANETs位置隐私保护查询方法 |
CN110708335A (zh) * | 2019-10-29 | 2020-01-17 | 深圳市融壹买信息科技有限公司 | 访问认证方法、装置及终端设备 |
WO2020135114A1 (zh) * | 2018-12-26 | 2020-07-02 | 巽腾(广东)科技有限公司 | 身份信息的认证方法、装置及服务器 |
CN111405525A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种路侧单元的鉴权方法及设备、计算机可读存储介质 |
CN111698225A (zh) * | 2020-05-28 | 2020-09-22 | 国家电网有限公司 | 一种适用于电力调度控制系统的应用服务认证加密方法 |
CN112019517A (zh) * | 2020-08-04 | 2020-12-01 | 中国联合网络通信集团有限公司 | 车联网认证方法和路侧单元 |
CN112243234A (zh) * | 2020-07-21 | 2021-01-19 | 丹阳市威鼎汽配有限公司 | 一种基于身份的车联网隐私安全保护方法 |
CN114205082A (zh) * | 2021-12-09 | 2022-03-18 | 北京计算机技术及应用研究所 | 一种读写器与电子标签的双向身份认证方法及设备 |
-
2022
- 2022-04-15 CN CN202210395071.0A patent/CN114844687B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101304365A (zh) * | 2007-05-08 | 2008-11-12 | 华为技术有限公司 | 认证方法和认证系统 |
WO2012119305A1 (zh) * | 2011-03-08 | 2012-09-13 | 深圳市金溢科技有限公司 | 用于在智能交通系统中进行收费认证的系统和方法 |
CN103441847A (zh) * | 2013-08-13 | 2013-12-11 | 广东工业大学 | 一种基于虚拟机迁移技术的车辆身份认证方法 |
WO2015043131A1 (zh) * | 2013-09-30 | 2015-04-02 | 北京智谷睿拓技术服务有限公司 | 无线网络认证方法及无线网络认证装置 |
WO2019104955A1 (zh) * | 2017-11-30 | 2019-06-06 | 东北大学 | 雾计算架构下的VANETs位置隐私保护查询方法 |
WO2020135114A1 (zh) * | 2018-12-26 | 2020-07-02 | 巽腾(广东)科技有限公司 | 身份信息的认证方法、装置及服务器 |
CN111405525A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种路侧单元的鉴权方法及设备、计算机可读存储介质 |
CN110708335A (zh) * | 2019-10-29 | 2020-01-17 | 深圳市融壹买信息科技有限公司 | 访问认证方法、装置及终端设备 |
CN111698225A (zh) * | 2020-05-28 | 2020-09-22 | 国家电网有限公司 | 一种适用于电力调度控制系统的应用服务认证加密方法 |
CN112243234A (zh) * | 2020-07-21 | 2021-01-19 | 丹阳市威鼎汽配有限公司 | 一种基于身份的车联网隐私安全保护方法 |
CN112019517A (zh) * | 2020-08-04 | 2020-12-01 | 中国联合网络通信集团有限公司 | 车联网认证方法和路侧单元 |
CN114205082A (zh) * | 2021-12-09 | 2022-03-18 | 北京计算机技术及应用研究所 | 一种读写器与电子标签的双向身份认证方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114844687B (zh) | 2024-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108171430B (zh) | 数据处理方法、车载设备以及ubi分析中心服务器 | |
US7934095B2 (en) | Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network | |
EP2930643B1 (en) | Vehicle network authentication system, and vehicle network authentication method | |
CN112435028B (zh) | 一种基于区块链的物联网数据共享方法及装置 | |
JP6799563B2 (ja) | 受信装置、受信方法 | |
CN110071797A (zh) | 基于混合上下文的假名变更车联网隐私保护认证的方法 | |
KR101321080B1 (ko) | Vanet 환경에서 블룸필터를 이용한 메시지 일괄검증 방법 | |
CN104010302A (zh) | 车载自组织网络路况数据信任评价方法 | |
CN115580488B (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
JP5437528B1 (ja) | 通信装置 | |
US20200336908A1 (en) | V2x communication device and secured communication method therefor | |
CN110191438B (zh) | 一种用于车车通信的认证方法及相关产品 | |
CN114786136B (zh) | 路侧单元的认证方法、装置、电子设备和存储介质 | |
JP5459176B2 (ja) | 無線通信装置およびデータ通信装置 | |
CN114844687A (zh) | 一种认证方法、电子设备及存储介质 | |
CN118138234A (zh) | 通信系统以及控制装置 | |
JP2014158105A (ja) | 端末装置 | |
CN114785521B (zh) | 认证方法、装置、电子设备及存储介质 | |
Qin et al. | ECAS: An efficient and conditional privacy preserving collision warning system in fog-based vehicular ad hoc networks | |
CN114827955A (zh) | 车路协同系统、方法及路侧设备 | |
CN115988461B (zh) | 基于车路协同的扩展广播方法、装置、存储介质及电子设备 | |
CN114553472B (zh) | 认证方法、装置、电子设备和存储介质 | |
CN113545005B (zh) | 通信系统以及控制装置 | |
CN112566047B (zh) | 基于联盟链的v2x交互信息的确权方法、装置及系统 | |
CN115226189A (zh) | 车路协同系统中的数据交互方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230704 Address after: 518000 3rd floor, block a, building 19, zhonghaixin Innovation Industrial Park, Ganli 2nd Road, Longgang District, Shenzhen City, Guangdong Province Applicant after: SHENZHEN CHENGGU TECHNOLOGY Co.,Ltd. Address before: 518000 1004, 10th floor, building 3, Yongnan Industrial Zone, Shangcun community, Gongming street, Guangming District, Shenzhen, Guangdong Applicant before: Shenzhen Huichen Software Co.,Ltd. |
|
GR01 | Patent grant |