CN114979977A - 数据通信的方法、装置和系统 - Google Patents

数据通信的方法、装置和系统 Download PDF

Info

Publication number
CN114979977A
CN114979977A CN202210569701.1A CN202210569701A CN114979977A CN 114979977 A CN114979977 A CN 114979977A CN 202210569701 A CN202210569701 A CN 202210569701A CN 114979977 A CN114979977 A CN 114979977A
Authority
CN
China
Prior art keywords
target vehicle
information
base station
target
request information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210569701.1A
Other languages
English (en)
Other versions
CN114979977B (zh
Inventor
武明利
李曦
吴书鑫
戴旭
顾卫华
花尔凯
马超艺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202210569701.1A priority Critical patent/CN114979977B/zh
Publication of CN114979977A publication Critical patent/CN114979977A/zh
Application granted granted Critical
Publication of CN114979977B publication Critical patent/CN114979977B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/40Connection management for selective distribution or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种数据通信的方法、装置和系统。其中,该方法包括:向目标车辆发送第一请求信息,其中,第一请求信息用于请求建立基站与目标车辆的群组会话;在第一请求信息验证通过后,接收目标车辆发送的第二请求信息,其中,第二请求信息用于请求接入群组会话;向服务器发送查询请求信息,查询请求信息用于查询目标车辆是否可信;接收服务器发送的查询结果,在查询结果为目标车辆可信的情况下,将目标车辆加入群组会话,实现数据通信。本申请解决了现有联网汽车处理实时车辆交通数据时存在通信不安全的技术问题。

Description

数据通信的方法、装置和系统
技术领域
本申请涉及通信安全技术领域,具体而言,涉及一种数据通信的方法、装置和系统。
背景技术
5G虽然为车辆提供了高可靠与低时延的联网系统,用于增强车辆的辅助驾驶、道路的交通预警与管理,可实现现有联网车辆的辅助驾驶、智慧驾驶、自动驾驶甚至无人驾驶。然而,由于5G与车联网的迅速发展,其潜在的通信传输与数据安全以及车辆身份隐私问题也为不法分子提供了潜在的利益空间。联网车辆与5G基站、车辆联网通信装置和人组成了一个复杂多变的网络,而车联网作为互联网的一个分支,因车联网系统中联网车辆数量不稳定且移动性高,同时联网通信数据敏感程度也不统一,势必面临非常大的车辆通信安全风险与威胁。
相关技术中通过接收车辆中央控制中心发送的道路事故、拥堵等交通信息甚至远程控制等指令信息实现的辅助驾驶方法,中央控制中心的通信负担较大,效率非常低,无法避免因中央控制中心宕机导致的联网车辆不能实时接收重要交通信息,进而导致车辆间直接通信交互的通信安全隐患。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种数据通信的方法、装置和系统,以至少解决现有联网汽车处理实时车辆交通数据时存在通信不安全的技术问题。
根据本申请实施例的一个方面,提供了一种数据通信的方法,包括:向目标车辆发送第一请求信息,其中,第一请求信息用于请求建立基站与目标车辆的群组会话;在第一请求信息验证通过后,接收目标车辆发送的第二请求信息,其中,第二请求信息用于请求接入群组会话;向服务器发送查询请求信息,查询请求信息用于查询目标车辆是否可信,其中,查询请求信息中包括对第二请求信息解密后的第一参数信息,第一参数信息至少包括目标车辆的第一标识和目标车辆的公钥,第一标识用于确定目标车辆在群组会话中的目标标识;接收服务器返回的查询结果,在查询结果为目标车辆可信的情况下,将目标车辆加入群组会话,实现数据通信。
可选地,向目标车辆发送第一请求信息之前,方法还包括:向通信装置发送第一签约信息,其中,第一签约信息包括基站的标识和基站的公钥,基站的公钥由基站的私钥和第一公开参数确定,基站的私钥由第一随机数确定,第一公开参数为通信装置中的第一循环群的生成元;接收通信装置依据第一签约信息返回的公钥证书,其中,公钥证书包括以下至少之一:基站的公钥、通信装置对基站的公钥进行签名后得到的公钥证书的参数、公钥证书的第一有效时长。
可选地,接收目标车辆发送的第二请求信息之后,方法还包括:利用基站的私钥对第二请求信息进行解密,得到第三请求信息,其中,第三请求信息至少包括参数群组和第一签名信息,参数群组包括目标车辆的第一标识、对称密钥、目标车辆的公钥和第二请求信息对应的第一时间戳,第一签名信息是目标车辆对参数群组进行签名得到的,第一标识至少由第二标识和第一标识对应的第二时间戳确定,第二标识由第二随机数和第一公开参数确定,对称密钥为目标车辆依据第三随机数和基站的公钥确定的,目标车辆的公钥由第一哈希函数、第四随机数、目标车辆的第一标识和通信装置的公钥确定,通信装置的公钥由第五随机数和第一公开参数确定;依据基站和目标车辆之间的通信延迟时长,以及第二请求信息中的第一时间戳,判断第三请求信息是否失效;在第三请求信息有效的情况下,利用目标车辆的公钥对第三请求信息中的第一签名信息进行验证;在第一签名信息验证通过的情况下,将第三请求信息中的第一参数信息发送至服务器。
可选地,将目标车辆加入群组会话之后,方法还包括:计算群组会话的会话密钥参数,会话密钥参数至少包括:目标标识、群组会话的验证参数、群组会话的会话密钥和目标车辆加入群组会话的第二有效时长,其中,目标标识由第一标识、第二哈希函数、第六随机数和基站的公钥确定,验证参数由第六随机数和第一公开参数确定,会话密钥由第六随机数、第三哈希函数、目标标识和第二有效时长确定;使用对称密钥对会话密钥参数进行加密,将加密后的会话密钥参数发送给目标车辆。
可选地,将目标车辆加入群组会话之后,方法还包括:接收目标车辆发送的第一广播信息,并验证第一广播信息中的第二有效时长的有效性,其中,第一广播信息包括目标标识、第二有效时长、共享信息、验证参数、目标车辆使用会话密钥对共享信息进行签名后得到的第二签名信息和第三时间戳,第三时间戳为计算第二签名信息对应的时间戳;在第二有效时长有效的情况下,构建第一目标式和第二目标式,其中,第一目标式由第二签名信息和第一公开参数确定,第二目标式由验证参数、第三哈希函数、目标标识、第二有效时长、共享信息和第三时间戳确定;判断第一目标式和第二目标式是否相等;在第一目标式和第二目标式相等的情况下,确定第一广播信息为有效信息。
可选地,判断第一目标式和第二目标式是否成立,方法还包括:在第一目标式和第二目标式不相等的情况下,确定第一广播信息为无效信息。
可选地,确定第一广播信息为无效信息之后,方法还包括:依据第一广播信息中的目标标识和验证参数,以及第二哈希函数和基站的私钥,确定目标车辆对应的第一标识;将第一标识发送至通信装置,并将第一广播信息中的第二有效时长设置为0。
根据本申请实施例的另一方面,还提供了另一种数据通信的方法,包括:接收基站发送的第一请求信息,其中,第一请求信息用于请求建立基站与目标车辆的群组会话;在对第一请求信息验证通过后,向基站发送第二请求信息,其中,第二请求信息用于请求加入群组会话;接收基站发送的第二请求信息的响应消息,其中,响应消息中包括群组会话的会话密钥参数,会话密钥参数至少包括会话密钥;依据会话密钥参数与群组会话内的其他设备进行数据通信。
可选地,接收基站发送的第一请求信息之前,方法还包括:向通信装置发送第二签约信息,其中,第二签约信息包括目标车辆的真实标识和目标车辆的第二标识,第二标识由第二随机数和第一公开参数确定,第一公开参数为通信装置中的第一循环群的生成元;接收通信装置依据第二签约信息返回的目标车辆的公钥和目标车辆的私钥,其中,目标车辆的公钥由第一哈希函数、第四随机数、目标车辆的第一标识和通信装置的公钥确定,通信装置的公钥由第五随机数和第一公开参数确定,第一标识至少由第二标识和第一标识对应的第二时间戳确定。
可选地,向基站发送第二请求信息,包括:获取第三随机数;依据第三随机数和基站的公钥,确定对称密钥,其中,对称密钥用于对会话密钥参数进行加密和解密;将至少包含对称密钥的信息使用基站的公钥加密后,得到第二请求信息,将第二请求信息发送至基站,其中,第二请求信息包括参数群组和第一签名信息,参数群组包括目标车辆的第一标识、对称密钥、目标车辆的公钥和第二请求信息对应的第一时间戳,第一签名信息是目标车辆对参数群组进行签名得到的。
可选地,接收基站发送的第二请求信息的响应消息,包括:接收基站发送的第一会话密钥参数,其中,第一会话密钥参数为基站使用对称密钥对会话密钥参数加密得到的;依据对称密钥对第一会话密钥参数进行解密,得到会话密钥参数;依据会话密钥参数与群组会话内的其他设备进行数据通信。
可选地,依据会话密钥参数与群组会话内的其他设备进行数据通信,包括:获取待发送的共享信息;依据会话密钥对共享信息进行签名计算,得到第二签名信息,其中,第二签名信息由会话密钥、第三哈希函数、共享信息和第三时间戳确定,第三时间戳为计算第二签名信息对应的时间戳;将至少包含第二签名信息的第一广播信息发送至群组会话内的目标设备。
根据本申请实施例的又一方面,还提供了一种数据通信的装置,包括:发送模块,用于向目标车辆发送第一请求信息,其中,第一请求信息用于请求建立基站与目标车辆的群组会话;接收模块,用于在第一请求信息验证通过后,接收目标车辆发送的第二请求信息,其中,第二请求信息用于请求接入群组会话;查询模块,用于向服务器发送查询请求信息,查询请求信息用于查询目标车辆是否可信,其中,查询请求信息中包括对第二请求信息解密后的第一参数信息,第一参数信息至少包括目标车辆的第一标识和目标车辆的公钥,第一标识用于确定目标车辆在群组会话中的目标标识;处理模块,用于接收服务器返回的查询结果,在查询结果为目标车辆可信的情况下,将目标车辆加入群组会话,实现数据通信。
根据本申请实施例的再一方面,还提供了另一种数据通信的装置,包括:第一接收模块,用于接收基站发送的第一请求信息,其中,第一请求信息用于请求建立基站与目标车辆的群组会话;发送模块,用于在对第一请求信息验证通过后,向基站发送第二请求信息,其中,第二请求信息用于请求加入群组会话;第二接收模块,用于接收基站发送的第二请求信息的响应消息,其中,响应消息中包括群组会话的会话密钥参数,会话密钥参数至少包括会话密钥;通信模块,用于依据会话密钥参数与群组会话内的其他设备进行数据通信。
根据本申请实施例的再一方面,还提供了一种数据通信的系统,包括:基站、目标车辆、通信装置、服务器,其中,基站,用于向目标车辆发送第一请求信息,其中,第一请求信息用于请求建立基站与目标车辆的群组会话;在第一请求信息验证通过后,接收目标车辆发送的第二请求信息,其中,第二请求信息用于请求接入群组会话;向服务器发送查询请求信息,查询请求信息用于查询目标车辆是否可信,其中,查询请求信息中包括对第二请求信息解密后的第一参数信息,第一参数信息至少包括目标车辆的第一标识和目标车辆的公钥,第一标识用于确定目标车辆在群组会话中的目标标识;接收服务器返回的查询结果,在查询结果为目标车辆可信的情况下,将目标车辆加入群组会话,实现数据通信;目标车辆,用于接收基站发送的第一请求信息,其中,第一请求信息用于请求建立基站与目标车辆的群组会话;在对第一请求信息验证通过后,向基站发送第二请求信息,其中,第二请求信息用于请求加入群组会话;接收基站发送的第二请求信息的响应消息,其中,响应消息中包括群组会话的会话密钥参数,会话密钥参数至少包括会话密钥;依据会话密钥参数与群组会话内的其他设备进行数据通信;通信装置,用于与基站建立第一签约信息,以及与目标车辆建立第二签约信息;接收基站发送的查询请求信息,并查询目标车辆的第一标识和目标车辆的公钥是否存在于服务器的目标名单中,其中,目标名单中的车辆不能加入群组会话;将查询结果返回给基站;服务器,用于存储目标名单,并撤销目标名单中的车辆对应的权限。
在本申请实施例中,基站向目标车辆发送第一请求信息,请求建立群组会话,并接收目标车辆发送的第二请求信息,第二请求信息用于请求接入群组会话;基站对第二请求信息解密后,将包括第一参数信息的查询请求信息发送至服务器中,查询该目标车辆是否可信,其中,第一参数信息至少包括目标车辆的第一标识和目标车辆的公钥,第一标识用于确定目标车辆在群组会话中的目标标识;接收服务器返回的查询结果,在查询结果为目标车辆可信的情况下,将目标车辆加入群组会话,达到了通过判断目标车辆是否可信,确定是否将目标车辆加入基站与目标车辆的群组会话的目的,从而实现了在同一群组会话内进行数据通信的技术效果,进而解决了现有联网汽车处理实时车辆交通数据时存在通信不安全的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种数据通信的方法的流程图;
图2是根据本申请实施例的一种将第一参数信息发送至服务器的流程图;
图3是根据本申请实施例的一种确定第一广播信息为有效信息的流程图;
图4是根据本申请实施例的另一种数据通信的方法的流程图;
图5是根据本申请实施例的一种将第二请求信息发送至基站的流程图;
图6是根据本申请实施例的一种将第一广播信息发送至群组会话内的目标设备的流程图;
图7是根据本申请实施例的一种数据通信的装置的结构图;
图8是根据本申请实施例的另一种数据通信的装置的结构图;
图9是根据本申请实施例的一种数据通信的系统的结构图;
图10是根据本申请实施例的一种数据通信的流程图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
近几年来,随着5G技术的普及以及5G基站的大规模部署,基于5G的车联网结合大数据、云计算等技术正在广泛开展试验与应用,汽车行业将会进入到智能网联、辅助驾驶、智慧驾驶甚至无人驾驶等高速发展轨道上来。5G车联网的快速发展会加快5G在商业场景中的应用落地,5G的高可靠低时延特性在车联网场景中为人类提供智能驾驶技术的可能。随着智能汽车保有量的逐年剧增,日益剧增的智能网联汽车都需要接入5G车联网中,像手机一样进行移动互联网通信,而拥有车辆感知信息能力的智能网联汽车,在驾驶过程中为周边车辆提供道路规划,避免不必要的道路拥挤与交通事故,从而基于联网车辆间的安全通信实现车辆的安全通信传输与辅助驾驶等功能。
由于车辆的高速移动性,故车辆在移动过程中的通信过程要由无线通信技术来实现,而5G无线网络具有高可靠低时延的特点,正可以为高速移动且复杂多变的车辆网络提供稳定安全的通信服务,实现车辆高速移动中的数据实时安全可靠传输与数据处理。联网车辆之间可以基于V2X技术实现数据通信,车辆实时感知周围的行人、交通事故与拥堵以及交通广播信息等,既有利于车辆自身的安全驾驶,也有利于周围车辆的安全驾驶,可以加速辅助驾驶、智慧驾驶、自动驾驶等相关技术在未来的快速普及。
随着5G网络、传感器网络与大数据以及云计算等技术的成熟应用,这些技术在基于V2X通信技术的车联网中也广泛实验与应用。5G网络的高可靠、低时延特性为车辆V2X技术在快速移动与大密度连接提供了基础条件。但车辆通过无线传输数据易受危险未知的潜在攻击,如联网车辆间在数据通信传输时存在被恶意窃或伪造、重放通信消息,影响车辆的正常行驶。除此之外,恶意黑客还会假冒车联网系统中的通信实体伪造消息上报,用于误导车辆的正常行驶,尤其在智能联网汽车时代的辅助驾驶、智慧驾驶、自动驾驶以及无人驾驶过程中可能会产生严重的后果。因此,保护车联网中通信实体在其数据通信传输过程中的数据安全与合法验证是必不可少的。
相关技术使用的辅助驾驶方法大多是联网车辆通过自身搭载的摄像头、激光雷达等传感器主动采集周围交通、车辆以及行人等障碍信息等障碍信息,实时分析后的数据用于车辆辅助驾驶、智慧驾驶以及无人驾驶,存在实时计算负担大、效率低、存在采集盲区等缺点;其次,联网车辆可接收由中央可信安全通信装置通过安全通道广播的道路事故、拥堵等交通信息甚至远程控制等指令,来实现联网车辆的辅助驾驶、智慧驾驶以及无人驾驶。在万物互联时代,随着5G基站的大规模部署,5G网络的高可靠低时延特性非常适用于车联网中的车辆之间的实时通信和数据处理过程,不再依靠中央可信安全通信装置的远程通信调度,可直接进行车辆间的实时通信与数据处理,行驶过程中的联网车辆通过行驶在同一覆盖范围内的车辆共享道路车辆、行人、事故、拥堵以及交通信息,这样一方面可以来分担中央可信安全通信装置的通信和数据处理负担,其次也可避免因中央可信安全通信装置宕机导致的联网车辆无法实时接收重要交通信息,进而引发不必要的交通安全风险。但车辆间直接通信也会存在相应的安全隐患,即如何保护车辆间直接通信数据的真实性和安全传输,如何保护参与车辆的身份隐私以及合法性,这些安全因素对于5G车联网环境下的车辆安全行驶至关重要。
根据本申请实施例,提供了一种数据通信的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本申请实施例的一种数据通信的方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,向目标车辆发送第一请求信息,其中,第一请求信息用于请求建立基站与目标车辆的群组会话;
在本申请实施例中,5G基站gNB在该同一基站或周围几个基站的覆盖范围内具有一定的信息广播能力,可用于行驶在同一范围内的车辆共享周围信息,用于辅助驾驶、智慧驾驶以及无人驾驶。5G基站gNB在该覆盖范围内进行规律的广播,第一请求信息可以是基站通过广播方式发送的认证请求信息M,第一请求信息中包括基站的明文招呼Hello、公钥证书Certg、对明文招呼进行签名得到的第三签名信息Sig(Hello)和发送第一请求信息对应的第四时间戳T0,即M(Hello,Certg,Sig(Hello),T0),若目标车辆V想要共享周围的车况、路况等信息,需先通过与基站gNB进行双向认证,在认证通过后,建立基站与目标车辆之间的群组会话,并生成目标车辆在进行群组会话时所需的目标标识和群组会话密钥,否则,若认证不通过或目标车辆不想获取周围的车况、路况等信息,则目标车辆直接丢弃该广播信息M。
步骤S104,在第一请求信息验证通过后,接收目标车辆发送的第二请求信息,其中,第二请求信息用于请求接入群组会话;
目标车辆在接收第一请求信息M后,可获取该基站的公钥证书Certg(PKg,Sg,Tg)。目标车辆验证基站gNB的Certg,Sig(Hello)是否合法,比对Tg和T0是否在有效时间内,如果不合法即终止认证。在第一请求信息验证通过后,基站会接收目标车辆发送的第二请求信息,该第二请求信息为认证接入请求信息。
步骤S106,向服务器发送查询请求信息,查询请求信息用于查询目标车辆是否可信,其中,查询请求信息中包括对第二请求信息解密后的第一参数信息,第一参数信息至少包括目标车辆的第一标识和目标车辆的公钥,第一标识用于确定目标车辆在群组会话中的目标标识;
当基站gNB接收到目标车辆的第二请求信息后,用基站的私钥SKg解密第二请求信息,将第二请求信息中的第一参数信息通过安全通道发送至通信装置中,通信装置向服务器请求查询目标车辆是否可信,在本申请实施例中,若目标车辆被加入至服务器HSS中的目标名单中,则说明该目标车辆不可信,若目标车辆不存在目标名单中,则该目标车辆可信,该目标名单中存储有恶意车辆黑名单信息,第一参数信息为由PIDV和PKV组成的元组,即(PIDV,PKV),其中,PIDV为目标车辆的第一标识,PKV为目标车辆的公钥。
步骤S108,接收服务器返回的查询结果,在查询结果为目标车辆可信的情况下,将目标车辆加入群组会话,实现数据通信。
在步骤S108中,基站gNB根据收到服务器返回的查询结果,判断是否接受目标车辆的认证请求,若目标车辆在目标名单中,则查询结果为response=False,若目标车辆不在目标名单中,则查询结果为response=True,只有收到结果为response=True时,才将目标车辆加入群组会话,否则直接停止目标车辆接入群组会话。
在上述数据通信的方法中的步骤S102中,向目标车辆发送第一请求信息之前,方法还包括如下步骤:向通信装置发送第一签约信息,其中,第一签约信息包括基站的标识和基站的公钥,基站的公钥由基站的私钥和第一公开参数确定,基站的私钥由第一随机数u确定,第一公开参数为通信装置中的第一循环群的生成元;接收通信装置依据第一签约信息返回的公钥证书,其中,公钥证书包括以下至少之一:基站的公钥、通信装置对基站的公钥进行签名后得到的公钥证书的参数、公钥证书的第一有效时长。
在基站与通信装置建立签约信息之前,通信装置先进行初始化,该通信装置可以是可信安全通信装置,该可信安全通信装置可集成在移动管理功能实体(Access andMobile Management Function,AMF)中,用于认证车辆信息、维护包含恶意车辆信息的目标名单等,该可信安全通信装置随机选择一个安全参数k,两个循环群:第一循环群G1和第二循环群G2,三个安全的单向哈希函数第一哈希函数H1、第二哈希函数H2和第三哈希函数H3,再选择一个随机数s(即第五随机数)或者通过获取5G服务网络中AMF网元的密钥KAMF作为系统主密钥SKAMF,该系统主密钥即为该可信安全通信装置的私钥,计算通信装置的公钥PKsys=SKAMF·P,公开全局参数GP,保密系统主密钥SKAMF。其中,全局参数包含可信安全通信装置的公钥PKsys、生成元P(即第一公开参数)、G1和G2,G1是加法群,G2是乘法群,q是两个群的阶,P是G1的生成元。
在可信安全通信装置初始化后,5G基站gNB选择第一随机数u作为其私钥SKg=u,并利用全局参数GP计算其公钥PKg=uP。随后基站将包含其公钥PKg以及基站的标识IDg的第一签约信息发送至可信安全通信装置。
可信安全通信装置收到基站gNB的公钥并通过基站标识确认基站合法后,利用其私钥SKAMF对基站gNB的公钥进行签名,生成公钥证书的参数Sg=Sig(PKg),可信安全通信装置生成基站gNB的公钥证书Certg(PKg,Sg,Tg),并将基站gNB公钥证书参数Certg发送给基站gNB,基站gNB收到证书后利用可信安全通信装置的公钥PKsys验证证书Certg是否合法,解密证书后比对基站公钥是否正确,防止被第三方攻击者窃听后篡改,验证合法后保存公钥证书,否则终止签约。其中,Tg是公钥证书的第一有效时长,具体有效时长根据实际策略所确定,可以是一个月、两个月或者半年。
在上述数据通信的方法中的步骤S104中,接收目标车辆发送的第二请求信息之后,如图2所示的流程图,方法还包括如下步骤:
步骤S202,利用基站的私钥对第二请求信息进行解密,得到第三请求信息,其中,第二请求信息和第三请求信息req中均至少包括参数群组和第一签名信息SV(PIDV,K,PVK,qT,即req=(PIDV,K,PKV,Tq,SV(PIDV,K,PKV,Tq)),参数群组包括目标车辆的第一标识PIDV、对称密钥K、目标车辆的公钥PKV和第二请求信息对应的第一时间戳Tq,第一签名信息是目标车辆对参数群组进行签名得到的,第一标识PIDV至少由第二标识PIDV1和第一标识对应的第二时间戳TV确定,即PIDV=(PIDV1,PIDV2,TV),第二标识PIDV1由第二随机数r和第一公开参数P确定,即PIDV1=rP,PIDV2为目标车辆与通信装置建立签约时,计算目标车辆的第一标识所需的第三标识,
Figure BDA0003659728820000091
RIDV为目标车辆的真实标识,即车辆在出厂时分配的用于标识车辆身份的全局唯一编码,对称密钥K为目标车辆依据第三随机数b和基站的公钥PKg确定的,即K=bPKg,目标车辆的公钥PKV由第一哈希函数、第四随机数a、目标车辆的第一标识PIDV和通信装置的公钥PKsys确定,即PKV=H1(aPIDV||PKsys),通信装置的公钥PKsys由第五随机数s和第一公开参数P确定,即PKsys=sP;
步骤S204,依据基站和目标车辆之间的通信延迟时长ΔT,以及第二请求信息中的第一时间戳Tq,判断第三请求信息是否失效;即通过Tq+ΔT判断该请求时间是否已失效,如果失效则拒绝该请求信息,ΔT的有效时间可根据通信时延与计算时延设定。
步骤S206,在第三请求信息有效的情况下,利用目标车辆的公钥对第三请求信息中的第一签名信息进行验证;
在上述步骤S206中,在确定第三请求信息有效的情况下,基站gNB利用目标车辆的公钥验证其第一签名信息SV(PIDV,K,PKV,Tq)是否合法,若不合法则拒绝该请求信息。
步骤S208,在第一签名信息验证通过的情况下,将第三请求信息中的第一参数信息发送至服务器,即将(PIDV,PKV)发送至服务器,查询发送第二请求信息的目标车辆是否可信。
在上述数据通信的方法中的步骤S108中,将目标车辆加入群组会话之后,方法还包括如下步骤:计算群组会话的会话密钥参数,会话密钥参数至少包括:目标标识PIDVg、群组会话的验证参数Wg、群组会话的会话密钥GSK和目标车辆加入群组会话的第二有效时长TGSK,其中,目标标识由第一标识PIDV、第二哈希函数H2、第六随机数c和基站的公钥PKg确定,即
Figure BDA0003659728820000101
验证参数Wg由第六随机数c和第一公开参数P确定,即Wg=cP,会话密钥GSK由第六随机数c、第三哈希函数H3、目标标识PIDVg和第二有效时长确定TGSK,即GSK=cH3(PIDVg||TGSK);使用对称密钥key=K对会话密钥参数进行加密,将加密后的会话密钥参数发送给目标车辆。
在上述数据通信的方法中的步骤S108中,将目标车辆加入群组会话之后,如图3所示的流程图,方法还包括如下步骤:
步骤S302,接收目标车辆发送的第一广播信息,并验证第一广播信息中的第二有效时长TGSK的有效性,若已失效则终止验证,其中,第一广播信息包括目标标识PIDVg、第二有效时长TGSK、共享信息m、验证参数Wg、目标车辆使用会话密钥对共享信息进行签名后得到的第二签名信息Sm和第三时间戳T,第三时间戳为计算第二签名信息对应的时间戳,即第一广播消息为(PIDVg,TGSK,m,Wg,Sm,T);
步骤S304,在第二有效时长有效的情况下,构建第一目标式和第二目标式,其中,第一目标式由第二签名信息和第一公开参数确定,即第一目标式为SmP,第二目标式由验证参数Wg、第三哈希函数H3、目标标识PIDVg、第二有效时长TGSK、共享信息m和第三时间戳T确定,即第二目标式为WgH3(PIDVg||TGSK)H3(m,T);
步骤S306,判断第一目标式和第二目标式是否相等,即判断等式SmP=WgH3(PIDVg||TGSK)H3(m,T)是否成立;
步骤S308,在第一目标式和第二目标式相等的情况下,确定第一广播信息为有效信息,接收共享信息m并依据共享信息分析处理当前的交通情况。
在上述步骤S306中,判断第一目标式和第二目标式是否成立,方法还包括:在第一目标式和第二目标式不相等的情况下,确定第一广播信息为无效信息,并抛弃共享信息m。
在上述步骤中,确定第一广播信息为无效信息之后,方法还包括:依据第一广播信息中的目标标识PIDVg和验证参数Wg,以及第二哈希函数H2和基站的私钥SKg,确定目标车辆对应的第一标识PIDV,即
Figure BDA0003659728820000111
将第一标识发送至通信装置,并将第一广播信息中的第二有效时长TGSK设置为0,即将该会话密钥的有效期设置为无效。
在可信安全通信装置收到第一标识PIDV,计算目标车辆的真实标识RIDV,即
Figure BDA0003659728820000112
然后,将目标车辆的第一标识与目标车辆的真实标识(PIDV,RIDV)加入到签约服务器HSS中的目标名单中,该目标名单中存储由恶意车辆黑名单,通过该目标名单可实现对恶意车辆的权限撤销与真实标识的揭露。
通过上述步骤,基站向目标车辆发送第一请求信息,请求建立群组会话,并接收目标车辆发送的第二请求信息,第二请求信息用于请求接入群组会话;基站对第二请求信息解密后,将包括第一参数信息的查询请求信息发送至服务器中,查询该目标车辆是否可信,其中,第一参数信息至少包括目标车辆的第一标识和目标车辆的公钥,第一标识用于确定目标车辆在群组会话中的目标标识;接收服务器返回的查询结果,在查询结果为目标车辆可信的情况下,将目标车辆加入群组会话,达到了通过判断目标车辆是否可信,确定是否将目标车辆加入基站与目标车辆的群组会话的目的,从而实现了在同一群组会话内进行数据通信的技术效果,进而解决了现有联网汽车处理实时车辆交通数据时存在通信不安全的技术问题。
本申请实施例提供的数据通信的方法有以下优点:一是通过获取目标车辆的第一标识、第二标识和目标标识等信息,实现车辆在5G车联网通信中的身份认证与隐私保护,降低了车辆间通信过程中的隐私泄露风险,保护了车辆通信过程中的身份安全;二是通过建立基站和车辆之间的群组会话,生成群组会话密钥,用于车辆行驶过程中的实时数据安全通信,实现了5G车联网场景中车辆行驶在同一覆盖区域中的实时交通信息共享;三是本申请实施例通过公钥技术与签名技术,保证车辆共享信息的合法性,如果发现恶意车辆散布伪造信息,可信安全通信装置利用隐私可追踪技术实现对恶意车辆的权限撤销与身份揭露,限制其参与至后续的5G车联网安全通信中;四是可以实现5G车联网场景中的辅助驾驶,提高5G基站的利用价值,实用价值高,可实现降本增效,拓展性强,易于大规模部署在5G车联网的辅助驾驶、智慧驾驶以及无人驾驶场景中。
图4是根据本申请实施例的另一种数据通信的方法的流程图,如图4所示,该方法包括:
步骤S402,接收基站发送的第一请求信息,其中,第一请求信息用于请求建立基站与目标车辆的群组会话;
在本申请实施例中,5G基站gNB在该同一基站或周围几个基站的覆盖范围内具有一定的信息广播能力,可用于行驶在同一范围内的车辆共享周围信息,用于辅助驾驶、智慧驾驶以及无人驾驶。5G基站gNB在该覆盖范围内进行规律的广播,第一请求信息可以是基站通过广播方式发送的认证请求信息M,第一请求信息中包括基站的明文招呼Hello、公钥证书Certg、对明文招呼进行签名得到的第三签名信息Sig(Hello)和发送第一请求信息对应的第四时间戳T0,即M(Hello,Certg,Sig(Hello),T0),若目标车辆V想要共享周围的车况、路况等信息,需先通过与基站gNB进行双向认证,在认证通过后,建立基站与目标车辆之间的群组会话,并生成目标车辆在进行群组会话时所需的目标标识和群组会话密钥,否则,若认证不通过或目标车辆不想获取周围的车况、路况等信息,则目标车辆直接丢弃该广播信息M。
步骤S404,在对第一请求信息验证通过后,向基站发送第二请求信息,其中,第二请求信息用于请求加入群组会话;
目标车辆在接收第一请求信息M后,可获取该基站的公钥证书Certg(PKg,Sg,Tg)。目标车辆验证基站gNB的Certg,Sig(Hello)是否合法,比对Tg和T0是否在有效时间内,如果不合法即终止认证。在目标车辆对第一请求信息验证通过后,向基站发送第二请求信息,该第二请求信息为认证接入请求信息。
步骤S406,接收基站发送的第二请求信息的响应消息,其中,响应消息中包括群组会话的会话密钥参数,会话密钥参数至少包括会话密钥;
基站发送的第二请求信息的响应消息为加密后的会话密钥参数,该会话密钥参数至少包括:目标标识PIDVg、群组会话的验证参数Wg、群组会话的会话密钥GSK和目标车辆加入群组会话的第二有效时长TGSK,其中,目标标识由第一标识PIDV、第二哈希函数H2、第六随机数c和基站的公钥PKg确定,即
Figure BDA0003659728820000131
验证参数Wg由第六随机数c和第一公开参数P确定,即Wg=cP,会话密钥GSK由第六随机数c、第三哈希函数H3、目标标识PIDVg和第二有效时长确定TGSK,即GSK=cH3(PIDVg||TGSK)。
步骤S408,依据会话密钥参数与群组会话内的其他设备进行数据通信。
目标车辆通过使用会话密钥参数进行安全通信,向基站同一覆盖范围内的车辆实时共享信息,该共享信息可以是共享车辆交通信息,但不限于此。
在上述数据通信的方法中的步骤S402中,接收基站发送的第一请求信息之前,方法还包括如下步骤:向通信装置发送第二签约信息,其中,第二签约信息包括目标车辆的真实标识和目标车辆的第二标识,第二标识由第二随机数和第一公开参数确定,第一公开参数为通信装置中的第一循环群的生成元;接收通信装置依据第二签约信息返回的目标车辆的公钥和目标车辆的私钥,其中,目标车辆的公钥由第一哈希函数、第四随机数、目标车辆的第一标识和通信装置的公钥确定,通信装置的公钥由第五随机数和第一公开参数确定,第一标识至少由第二标识和第一标识对应的第二时间戳确定。
在目标车辆与通信装置建立签约信息之前,通信装置先进行初始化,该通信装置可以是可信安全通信装置,该可信安全通信装置可集成在移动管理功能实体(Access andMobile Management Function,AMF)中,用于认证车辆信息、维护包含恶意车辆信息的目标名单等,该可信安全通信装置随机选择一个安全参数k,两个循环群:第一循环群G1和第二循环群G2,三个安全的单向哈希函数第一哈希函数H1、第二哈希函数H2和第三哈希函数H3,再选择一个随机数s(即第五随机数)或者通过获取5G服务网络中AMF网元的密钥KAMF作为系统主密钥SKAMF,该系统主密钥即为该可信安全通信装置的私钥,计算通信装置的公钥PKsys=SKAMF·P,公开全局参数GP,保密系统主密钥SKAMF。其中,全局参数包含可信安全通信装置的公钥PKsys、生成元P(即第一公开参数)、G1和G2,G1是加法群,G2是乘法群,q是两个群的阶,P是G1的生成元。
在可信安全通信装置初始化后,目标车辆中内置的车辆通信模块计算目标车辆的第二标识PIDV1,第二标识PIDV1由第二随机数r和第一公开参数P确定,即PIDV1=rP,并获取车辆在出厂时分配的用于标识车辆身份的全局唯一编码,即目标车辆的真实标识RIDV,将包含第二标识和真实标识的第二签约信息发送至可信安全通信装置,可信安全通信装置通过真实标识确认该目标车辆合法后,通过可信安全通信装置的私钥计算目标车辆的第三标识PIDV2,即
Figure BDA0003659728820000141
依据第二标识PIDV1、第三标识PIDV2和第二时间戳TV确定目标车辆的第一标识PIDV,即PIDV=(PIDV1,PIDV2,TV),第二时间戳TV为第一标识对应的时间戳,可信安全通信装置选择第四随机数a,计算目标车辆对应的公钥PKV,目标车辆的公钥PKV由第一哈希函数、第四随机数a、目标车辆的第一标识PIDV和通信装置的公钥PKsys确定,即PKV=H1(aPIDV||PKsys),并计算目标车辆的私钥SKV,目标车辆的私钥SKV由目标车辆的公钥和第一公开参数P确定,即SKV=H1(aPIDV||PKsys)P。
可信安全通信装置查询对比目标名单中是否存在该目标车辆的信息,若存在则终止该目标车辆签约,否则将目标车辆的第一标识PIDV与目标车辆的公钥PKV组成元组(PIDV,PKV)保存至服务器HSS中,该服务器可以为签约服务器。将目标车辆V的第一标识PIDV以及目标车辆公私钥对(PKV,SKV)通过物理安全通道返还给目标车辆。其中,可信安全通信装置维护签约服务器HSS中的目标名单,该目标名单包括目标车辆第一标识与目标车辆的公钥之间的映射关系,可根据该目标名单撤销恶意车辆的相关权限,揭露恶意车辆的真实标识。
在上述数据通信的方法中的步骤S404中,向基站发送第二请求信息,如图5所示的流程图,具体包括如下步骤:
步骤S502,获取第三随机数b;
步骤S504,依据第三随机数b和基站的公钥PKg,确定对称密钥K,即K=bPKg,其中,对称密钥用于对会话密钥参数进行加密和解密;
步骤S506,将至少包含对称密钥的信息使用基站的公钥加密后,得到第二请求信息req,将第二请求信息发送至基站,其中,第二请求信息包括参数群组和第一签名信息SV(PIDV,K,PKV,Tq),即req=(PIDV,K,PKV,Tq,SV(PIDV,K,PKV,Tq)),参数群组包括目标车辆的第一标识PIDV、对称密钥K、目标车辆的公钥PKV和第二请求信息对应的第一时间戳Tq,第一签名信息是目标车辆对参数群组进行签名得到的。
在上述数据通信的方法中的步骤S406中,接收基站发送的第二请求信息的响应消息,具体包括如下步骤:接收基站发送的第一会话密钥参数,其中,第一会话密钥参数为基站使用对称密钥对会话密钥参数加密得到的;依据对称密钥key=K对第一会话密钥参数进行解密,得到会话密钥参数,即(PIDVg,Wg,GSK,TGSK);依据会话密钥参数与群组会话内的其他设备进行数据通信。
在上述数据通信的方法中的步骤S408中,依据会话密钥参数与群组会话内的其他设备进行数据通信,如图6所示的流程图,具体包括如下步骤:
步骤S602,获取待发送的共享信息m;
步骤S604,依据会话密钥GSK对共享信息m进行签名计算,得到第二签名信息m,其中,第二签名信息由会话密钥GSK、第三哈希函数H3、共享信息m和第三时间戳确定T,第三时间戳为计算第二签名信息对应的时间戳,即Sm=GSK·H3(m||T);
步骤S606,将至少包含第二签名信息的第一广播信息发送至群组会话内的目标设备,其中,第一广播信息包括目标标识PIDVg、第二有效时长TGSK、共享信息m、验证参数Wg、目标车辆使用会话密钥对共享信息进行签名后得到的第二签名信息和第三时间戳T,第三时间戳为计算第二签名信息对应的时间戳,即第一广播消息为(PIDVg,TGSK,m,Wg,Sm,T)。
在上述数据通信的方法中,目标车辆还可接收其他车辆发送的第一广播信息,通过验证第一广播信息中的第二有效时长TGSK的有效性,若已失效则终止验证,在第二有效时长有效的情况下,构建第一目标式和第二目标式,其中,第一目标式由第二签名信息和第一公开参数确定,即第一目标式为SmP,第二目标式由验证参数Wg、第三哈希函数H3、目标标识PIDVg、第二有效时长TGSK、共享信息m和第三时间戳T确定,即第二目标式为WgH3(PIDVg||TGSK)H3(m,T),判断第一目标式和第二目标式是否相等,即判断等式SmP=WgH3(PIDVg||TGSK)H3(m,T)是否成立,在第一目标式和第二目标式相等的情况下,确定第一广播信息为有效信息,接收共享信息m并依据共享信息分析处理当前的交通情况,在第一目标式和第二目标式不相等的情况下,确定第一广播信息为无效信息,并抛弃共享信息m。需要说明的是,在第一目标式和第二目标式不相等的情况下,其对应的广播信息可能为(PIDVg,TGSK,m,Wg,Fm,T),即对共享信息m进行签名后得到的第二签名信息有误,也即,若签名正确,第一广播信息中的第二签名信息为Sm,若签名错误,第二广播信息中的第二签名信息为Fm,也即Fm对应的共享信息m为虚假信息或恶意信息,将对应的恶意信息对应的广播信息发送至5G基站,基站依据该广播信息中的目标标识PIDVg和验证参数Wg,以及第二哈希函数H2和基站的私钥SKg,确定目标车辆对应的第一标识PIDV,即
Figure BDA0003659728820000151
将第一标识发送至通信装置,并将第一广播信息中的第二有效时长TGSK设置为0,即将该会话密钥的有效期设置为无效。
在可信安全通信装置收到第一标识PIDV,计算目标车辆的真实标识RIDV,即
Figure BDA0003659728820000152
然后,将目标车辆的第一标识与目标车辆的真实标识(PIDV,RIDV)加入到签约服务器HSS中的目标名单中,该目标名单中存储有恶意车辆黑名单,通过该目标名单可实现对恶意车辆的权限撤销与真实标识的揭露。
本申请实施例中的数据通信方法,通过可信安全通信装置与5G基站对联网车辆的合法认证后,为车辆生成该覆盖范围内实时通信的标识以及群组会话密钥,用于保护车辆间实时通信的车辆身份隐私,也保证了数据在实时通信过程中的合法性与安全性,如果车辆恶意发布道路或交通误导信息,可信安全通信装置通过5G基站揭露车辆的真实身份,吊销该车辆的证书,无法进行后续的联网通信。
需要说明的是,图1与图4对应的数据通信的方法为同一种方法的不同执行主体,其本质是相同的,均为实现目标车辆与基站之间的安全数据通信,因此图1和图4中的相关解释说明互为补充,此处不再赘述。
图7是根据本申请实施例的一种数据通信的装置的结构图,如图7所示,该装置包括:
发送模块702,用于向目标车辆发送第一请求信息,其中,第一请求信息用于请求建立基站与目标车辆的群组会话;
接收模块704,用于在第一请求信息验证通过后,接收目标车辆发送的第二请求信息,其中,第二请求信息用于请求接入群组会话;
查询模块706,用于向服务器发送查询请求信息,查询请求信息用于查询目标车辆是否可信,其中,查询请求信息中包括对第二请求信息解密后的第一参数信息,第一参数信息至少包括目标车辆的第一标识和目标车辆的公钥,第一标识用于确定目标车辆在群组会话中的目标标识;
处理模块708,用于接收服务器返回的查询结果,在查询结果为目标车辆可信的情况下,将目标车辆加入群组会话,实现数据通信。
需要说明的是,图7所示的数据通信的装置用于实现图1至图3所示的数据通信的方法,因此上述数据通信的方法中的相关解释说明也适用于该数据通信的装置,此处不再赘述。
图8是根据本申请实施例的另一种数据通信的装置的结构图,如图8所示,该装置包括:
第一接收模块802,用于接收基站发送的第一请求信息,其中,第一请求信息用于请求建立基站与目标车辆的群组会话;
发送模块804,用于在对第一请求信息验证通过后,向基站发送第二请求信息,其中,第二请求信息用于请求加入群组会话;
第二接收模块806,用于接收基站发送的第二请求信息的响应消息,其中,响应消息中包括群组会话的会话密钥参数,会话密钥参数至少包括会话密钥;
通信模块808,用于依据会话密钥参数与群组会话内的其他设备进行数据通信。
需要说明的是,图8所示的数据通信的装置用于实现图4至图6所示的数据通信的方法,因此上述数据通信的方法中的相关解释说明也适用于该数据通信的装置,此处不再赘述。
图9是根据本申请实施例的一种数据通信的系统的结构图,如图9所示,该系统包括:基站901、目标车辆902、通信装置903、服务器904,其中,基站,用于向目标车辆发送第一请求信息,其中,第一请求信息用于请求建立基站与目标车辆的群组会话;在第一请求信息验证通过后,接收目标车辆发送的第二请求信息,其中,第二请求信息用于请求接入群组会话;向服务器发送查询请求信息,查询请求信息用于查询目标车辆是否可信,其中,查询请求信息中包括对第二请求信息解密后的第一参数信息,第一参数信息至少包括目标车辆的第一标识和目标车辆的公钥,第一标识用于确定目标车辆在群组会话中的目标标识;接收服务器返回的查询结果,在查询结果为目标车辆可信的情况下,将目标车辆加入群组会话,实现数据通信;目标车辆,用于接收基站发送的第一请求信息,其中,第一请求信息用于请求建立基站与目标车辆的群组会话;在对第一请求信息验证通过后,向基站发送第二请求信息,其中,第二请求信息用于请求加入群组会话;接收基站发送的第二请求信息的响应消息,其中,响应消息中包括群组会话的会话密钥参数,会话密钥参数至少包括会话密钥;依据会话密钥参数与群组会话内的其他设备进行数据通信;通信装置,用于与基站建立第一签约信息,以及与目标车辆建立第二签约信息;接收基站发送的查询请求信息,并查询目标车辆的第一标识和目标车辆的公钥是否存在于服务器的目标名单中,其中,目标名单中的车辆不能加入群组会话;将查询结果返回给基站;服务器,用于存储目标名单,并撤销目标名单中的车辆对应的权限。
图10是根据本申请实施例的一种数据通信的流程图,如图10所示,在该数据通信过程中,包括以下步骤:
在通信装置初始化后,可得到通信装置的私钥、通信装置的公钥、通信装置的第一循环群的生成元(即第一公开参数)以及三个安全的单向哈希函数,包括:第一哈希函数、第二哈希函数和第三哈希函数。
5G基站(以下简称基站)通过步骤1001向通信装置发送第一签约信息,其中,第一签约信息包括基站的标识和基站的公钥,基站的公钥由基站的私钥和第一公开参数确定,基站的私钥由第一随机数确定,第一公开参数为通信装置中的第一循环群的生成元。
通信装置根据第一签约信息,生成基站的公钥证书后,通过步骤1002将公钥证书返回给基站,公钥证书包括基站的公钥、通信装置对基站的公钥进行签名后得到的公钥证书的参数、公钥证书的第一有效时长;基站收到公钥证书后,利用通信装置的公钥验证公钥证书是否合法,并解密该公钥证书比对基站的公钥是否正确,在验证合法后保存该公钥证书。
目标车辆通过步骤1003向通信装置发送第二签约信息,其中,第二签约信息包括目标车辆的真实标识和目标车辆的第二标识,第二标识由第二随机数和第一公开参数确定。
通信装置在确认目标车辆的真实身份合法后,至少依据第二签约信息,生成目标车辆的第一标识、目标车辆的公钥和目标车辆的私钥,并在通信装置查询服务器中的目标名单中不存在该目标车辆时,建立与目标车辆的签约信息,并通过步骤1004将目标车辆的第一标识、目标车辆的公钥和私钥返回给目标车辆。
基站通过步骤1005向目标车辆发送第一请求信息M(Hello,Certg,Sig(Hello),T0),其中,第一请求信息用于请求建立基站与目标车辆的群组会话。
目标车辆接收到第一请求信息后,验证第一请求信息M中的公钥证书Certg(PKg,Sg,Tg)和签名信息Sig(Hello)是否合法,以及Tg和T0是否在有效时间内,在验证通过后,依据第三随机数b和基站的公钥PKg确定对称密钥K,即K=bPKg,将请求信息req=(PIDV,K,PKV,Tq,SV(PIDV,K,PKV,Tq))使用基站的公钥加密后,得到第二请求信息,并通过步骤1006将第二请求信息发送给基站。
基站收到第二请求信息后,利用基站的私钥解密第二请求信息,得到req,依据基站和目标车辆之间的通信延迟时长ΔT,以及第二请求信息中的第一时间戳Tq,判断req信息是否失效,并验证第一签名信息SV(PIDV,K,PKV,Tq)是否合法,若不合法则拒绝该请求信息;若判断该请求信息合法后,通过步骤1007将req信息中的(PIDV,PKV)发送至通信装置。
通信装置通过步骤1008查询服务器中的目标名单中是否存在req信息中的(PIDV,PKV)。
服务器中的目标名单中存在req信息中的(PIDV,PKV),则通过步骤1009返回查询结果response=False,若目标名单中不存在req信息中的(PIDV,PKV),则通过步骤1009返回查询结果response=True。
通信装置将查询结果通过步骤1010返回给基站,并在查询结果为response=True时,基站生成群组会话密钥的会话密钥参数(PIDVg,Wg,GSK,TGSK),并使用对称密钥key=K对会话密钥参数加密后,通过步骤1011发送给目标车辆。
目标车辆通过对称密钥key=K对加密后的会话密钥参数解密后,得到会话密钥参数,并通过会话密钥参数与群组会话中的其他设备进行数据通信,该其他设备可以指基站,也可以是群组会话中的其他车辆等。
目标车辆通过步骤1012将第一广播信息(PIDVg,TGSK,m,Wg,Sm,T)发送至基站或群组会话中的其他车辆,其中,第一广播信息包括目标标识PIDVg、第二有效时长TGSK、共享信息m、验证参数Wg、目标车辆使用会话密钥对共享信息进行签名后得到的第二签名信息和第三时间戳T,第三时间戳为计算第二签名信息对应的时间戳。
当目标车辆接收到其他车辆发送的第一广播信息后,通过验证第一广播信息中的第二有效时长TGSK的有效性,若已失效则终止验证,在第二有效时长有效的情况下,构建第一目标式和第二目标式,其中,第一目标式由第二签名信息和第一公开参数确定,即第一目标式为SmP,第二目标式由验证参数Wg、第三哈希函数H3、目标标识PIDVg、第二有效时长TGSK、共享信息m和第三时间戳T确定,即第二目标式为WgH3(PIDVg||TGSK)H3(m,T),判断第一目标式和第二目标式是否相等,即判断等式SmP=WgH3(PIDVg||TGSK)H3(m,T)是否成立,在第一目标式和第二目标式相等的情况下,确定第一广播信息为有效信息,接收共享信息m并依据共享信息分析处理当前的交通情况,在第一目标式和第二目标式不相等的情况下,确定第一广播信息为无效信息,此时对应恶意广播信息为(PIDVg,TGSK,m,Wg,Fm,T),通过步骤1013将恶意广播信息(PIDVg,TGSK,m,Wg,Fm,T)发送给基站。
基站接收到恶意广播信息后,依据该恶意广播信息中的目标标识PIDVg和验证参数Wg,以及第二哈希函数H2和基站的私钥SKg,确定目标车辆对应的第一标识PIDV,即
Figure BDA0003659728820000191
通过步骤1014将第一标识发送至通信装置,并将恶意广播信息中的第二有效时长TGSK设置为0,即将该会话密钥的有效期设置为无效。
在可信安全通信装置收到第一标识PIDV,计算目标车辆的真实标识RIDV,即
Figure BDA0003659728820000192
然后,将目标车辆的第一标识与目标车辆的真实标识(PIDV,RIDV)通过步骤1015加入到签约服务器HSS中的目标名单中,该目标名单中存储有恶意车辆黑名单,通过该目标名单可实现对恶意车辆的权限撤销与真实标识的揭露。
需要说明的是,图10所示的数据通信的流程图用于实现上述图1至图6所示的数据通信的方法,因此上述数据通信的方法中的相关解释说明也适用于该数据通信装置,此处不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (15)

1.一种数据通信的方法,其特征在于,包括:
向目标车辆发送第一请求信息,其中,所述第一请求信息用于请求建立基站与所述目标车辆的群组会话;
在所述第一请求信息验证通过后,接收所述目标车辆发送的第二请求信息,其中,所述第二请求信息用于请求接入所述群组会话;
向服务器发送查询请求信息,所述查询请求信息用于查询所述目标车辆是否可信,其中,所述查询请求信息中包括对所述第二请求信息解密后的第一参数信息,所述第一参数信息至少包括所述目标车辆的第一标识和所述目标车辆的公钥,所述第一标识用于确定所述目标车辆在所述群组会话中的目标标识;
接收所述服务器返回的查询结果,在所述查询结果为所述目标车辆可信的情况下,将所述目标车辆加入所述群组会话,实现数据通信。
2.根据权利要求1所述的方法,其特征在于,向目标车辆发送第一请求信息之前,所述方法还包括:
向通信装置发送第一签约信息,其中,所述第一签约信息包括所述基站的标识和所述基站的公钥,所述基站的公钥由所述基站的私钥和第一公开参数确定,所述基站的私钥由第一随机数确定,所述第一公开参数为所述通信装置中的第一循环群的生成元;
接收所述通信装置依据所述第一签约信息返回的公钥证书,其中,所述公钥证书包括以下至少之一:所述基站的公钥、所述通信装置对所述基站的公钥进行签名后得到的所述公钥证书的参数、所述公钥证书的第一有效时长。
3.根据权利要求2所述的方法,其特征在于,接收所述目标车辆发送的第二请求信息之后,所述方法还包括:
利用所述基站的私钥对所述第二请求信息进行解密,得到第三请求信息,其中,所述第三请求信息至少包括参数群组和第一签名信息,所述参数群组包括所述目标车辆的第一标识、对称密钥、所述目标车辆的公钥和所述第二请求信息对应的第一时间戳,所述第一签名信息是所述目标车辆对所述参数群组进行签名得到的,所述第一标识至少由第二标识和所述第一标识对应的第二时间戳确定,所述第二标识由第二随机数和所述第一公开参数确定,所述对称密钥为所述目标车辆依据第三随机数和所述基站的公钥确定的,所述目标车辆的公钥由第一哈希函数、第四随机数、所述目标车辆的第一标识和所述通信装置的公钥确定,所述通信装置的公钥由第五随机数和所述第一公开参数确定;
依据所述基站和所述目标车辆之间的通信延迟时长,以及所述第二请求信息中的第一时间戳,判断所述第三请求信息是否失效;
在所述第三请求信息有效的情况下,利用所述目标车辆的公钥对所述第三请求信息中的第一签名信息进行验证;
在所述第一签名信息验证通过的情况下,将所述第三请求信息中的第一参数信息发送至所述服务器。
4.根据权利要求3所述的方法,其特征在于,将所述目标车辆加入所述群组会话之后,所述方法还包括:
计算所述群组会话的会话密钥参数,所述会话密钥参数至少包括:所述目标标识、所述群组会话的验证参数、所述群组会话的会话密钥和所述目标车辆加入所述群组会话的第二有效时长,其中,所述目标标识由所述第一标识、第二哈希函数、第六随机数和所述基站的公钥确定,所述验证参数由所述第六随机数和所述第一公开参数确定,所述会话密钥由所述第六随机数、第三哈希函数、所述目标标识和所述第二有效时长确定;
使用所述对称密钥对所述会话密钥参数进行加密,将加密后的会话密钥参数发送给所述目标车辆。
5.根据权利要求4所述的方法,其特征在于,将所述目标车辆加入所述群组会话之后,所述方法还包括:
接收所述目标车辆发送的第一广播信息,并验证所述第一广播信息中的第二有效时长的有效性,其中,所述第一广播信息包括所述目标标识、所述第二有效时长、共享信息、所述验证参数、所述目标车辆使用所述会话密钥对所述共享信息进行签名后得到的第二签名信息和第三时间戳,所述第三时间戳为计算所述第二签名信息对应的时间戳;
在所述第二有效时长有效的情况下,构建第一目标式和第二目标式,其中,所述第一目标式由所述第二签名信息和所述第一公开参数确定,所述第二目标式由所述验证参数、所述第三哈希函数、所述目标标识、所述第二有效时长、所述共享信息和所述第三时间戳确定;
判断所述第一目标式和所述第二目标式是否相等;
在所述第一目标式和所述第二目标式相等的情况下,确定所述第一广播信息为有效信息。
6.根据权利要求5所述的方法,其特征在于,判断所述第一目标式和所述第二目标式是否成立,所述方法还包括:
在所述第一目标式和所述第二目标式不相等的情况下,确定所述第一广播信息为无效信息。
7.根据权利要求6所述的方法,其特征在于,确定所述第一广播信息为无效信息之后,所述方法还包括:
依据所述第一广播信息中的目标标识和所述验证参数,以及所述第二哈希函数和所述基站的私钥,确定所述目标车辆对应的第一标识;
将所述第一标识发送至所述通信装置,并将所述第一广播信息中的第二有效时长设置为0。
8.一种数据通信的方法,其特征在于,包括:
接收基站发送的第一请求信息,其中,所述第一请求信息用于请求建立所述基站与目标车辆的群组会话;
在对所述第一请求信息验证通过后,向所述基站发送第二请求信息,其中,所述第二请求信息用于请求加入所述群组会话;
接收所述基站发送的所述第二请求信息的响应消息,其中,所述响应消息中包括所述群组会话的会话密钥参数,所述会话密钥参数至少包括会话密钥;
依据所述会话密钥参数与所述群组会话内的其他设备进行数据通信。
9.根据权利要求8所述的方法,其特征在于,接收基站发送的第一请求信息之前,所述方法还包括:
向通信装置发送第二签约信息,其中,所述第二签约信息包括所述目标车辆的真实标识和所述目标车辆的第二标识,所述第二标识由第二随机数和第一公开参数确定,所述第一公开参数为所述通信装置中的第一循环群的生成元;
接收所述通信装置依据所述第二签约信息返回的所述目标车辆的公钥和所述目标车辆的私钥,其中,所述目标车辆的公钥由第一哈希函数、第四随机数、所述目标车辆的第一标识和所述通信装置的公钥确定,所述通信装置的公钥由第五随机数和所述第一公开参数确定,所述第一标识至少由所述第二标识和所述第一标识对应的第二时间戳确定。
10.根据权利要求9所述的方法,其特征在于,向所述基站发送第二请求信息,包括:
获取第三随机数;
依据所述第三随机数和所述基站的公钥,确定对称密钥,其中,所述对称密钥用于对所述会话密钥参数进行加密和解密;
将至少包含所述对称密钥的信息使用所述基站的公钥加密后,得到第二请求信息,将所述第二请求信息发送至所述基站,其中,所述第二请求信息包括参数群组和第一签名信息,所述参数群组包括所述目标车辆的第一标识、所述对称密钥、所述目标车辆的公钥和所述第二请求信息对应的第一时间戳,所述第一签名信息是所述目标车辆对所述参数群组进行签名得到的。
11.根据权利要求10所述的方法,其特征在于,接收所述基站发送的所述第二请求信息的响应消息,包括:
接收所述基站发送的第一会话密钥参数,其中,所述第一会话密钥参数为所述基站使用所述对称密钥对会话密钥参数加密得到的;
依据所述对称密钥对所述第一会话密钥参数进行解密,得到所述会话密钥参数;
依据所述会话密钥参数与所述群组会话内的其他设备进行数据通信。
12.根据权利要求11所述的方法,其特征在于,依据所述会话密钥参数与所述群组会话内的其他设备进行数据通信,包括:
获取待发送的共享信息;
依据所述会话密钥对所述共享信息进行签名计算,得到第二签名信息,其中,所述第二签名信息由所述会话密钥、第三哈希函数、所述共享信息和第三时间戳确定,所述第三时间戳为计算所述第二签名信息对应的时间戳;
将至少包含所述第二签名信息的第一广播信息发送至所述群组会话内的目标设备。
13.一种数据通信的装置,其特征在于,包括:
发送模块,用于向目标车辆发送第一请求信息,其中,所述第一请求信息用于请求建立基站与所述目标车辆的群组会话;
接收模块,用于在所述第一请求信息验证通过后,接收所述目标车辆发送的第二请求信息,其中,所述第二请求信息用于请求接入所述群组会话;
查询模块,用于向服务器发送查询请求信息,所述查询请求信息用于查询所述目标车辆是否可信,其中,所述查询请求信息中包括对所述第二请求信息解密后的第一参数信息,所述第一参数信息至少包括所述目标车辆的第一标识和所述目标车辆的公钥,所述第一标识用于确定所述目标车辆在所述群组会话中的目标标识;
处理模块,用于接收所述服务器返回的查询结果,在所述查询结果为所述目标车辆可信的情况下,将所述目标车辆加入所述群组会话,实现数据通信。
14.一种数据通信的装置,其特征在于,包括:
第一接收模块,用于接收基站发送的第一请求信息,其中,所述第一请求信息用于请求建立所述基站与目标车辆的群组会话;
发送模块,用于在对所述第一请求信息验证通过后,向所述基站发送第二请求信息,其中,所述第二请求信息用于请求加入所述群组会话;
第二接收模块,用于接收所述基站发送的所述第二请求信息的响应消息,其中,所述响应消息中包括所述群组会话的会话密钥参数,所述会话密钥参数至少包括会话密钥;
通信模块,用于依据所述会话密钥参数与所述群组会话内的其他设备进行数据通信。
15.一种数据通信的系统,其特征在于,包括:基站、目标车辆、通信装置、服务器,其中,
所述基站,用于向目标车辆发送第一请求信息,其中,所述第一请求信息用于请求建立基站与所述目标车辆的群组会话;在所述第一请求信息验证通过后,接收所述目标车辆发送的第二请求信息,其中,所述第二请求信息用于请求接入所述群组会话;向所述服务器发送查询请求信息,所述查询请求信息用于查询所述目标车辆是否可信,其中,所述查询请求信息中包括对所述第二请求信息解密后的第一参数信息,所述第一参数信息至少包括所述目标车辆的第一标识和所述目标车辆的公钥,所述第一标识用于确定所述目标车辆在所述群组会话中的目标标识;接收所述服务器返回的查询结果,在所述查询结果为所述目标车辆可信的情况下,将所述目标车辆加入所述群组会话,实现数据通信;
所述目标车辆,用于接收基站发送的第一请求信息,其中,所述第一请求信息用于请求建立所述基站与目标车辆的群组会话;在对所述第一请求信息验证通过后,向所述基站发送第二请求信息,其中,所述第二请求信息用于请求加入所述群组会话;接收所述基站发送的所述第二请求信息的响应消息,其中,所述响应消息中包括所述群组会话的会话密钥参数,所述会话密钥参数至少包括会话密钥;依据所述会话密钥参数与所述群组会话内的其他设备进行数据通信;
所述通信装置,用于与所述基站建立第一签约信息,以及与所述目标车辆建立第二签约信息;接收所述基站发送的查询请求信息,并查询所述目标车辆的第一标识和所述目标车辆的公钥是否存在于所述服务器的目标名单中,其中,所述目标名单中的车辆不能加入所述群组会话;将所述查询结果返回给所述基站;
所述服务器,用于存储所述目标名单,并撤销所述目标名单中的车辆对应的权限。
CN202210569701.1A 2022-05-24 2022-05-24 数据通信的方法、装置和系统 Active CN114979977B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210569701.1A CN114979977B (zh) 2022-05-24 2022-05-24 数据通信的方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210569701.1A CN114979977B (zh) 2022-05-24 2022-05-24 数据通信的方法、装置和系统

Publications (2)

Publication Number Publication Date
CN114979977A true CN114979977A (zh) 2022-08-30
CN114979977B CN114979977B (zh) 2024-05-24

Family

ID=82955503

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210569701.1A Active CN114979977B (zh) 2022-05-24 2022-05-24 数据通信的方法、装置和系统

Country Status (1)

Country Link
CN (1) CN114979977B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219663A (zh) * 2013-05-30 2014-12-17 江苏大学 一种对车辆身份进行认证的方法和系统
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法
CN105847235A (zh) * 2016-03-14 2016-08-10 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN106027233A (zh) * 2016-04-28 2016-10-12 江苏大学 一种车载网群组协商通信协议设计方法
KR20170134804A (ko) * 2016-05-26 2017-12-07 고려대학교 산학협력단 차량 클라우드에서의 통신 보안 기법
US20200029209A1 (en) * 2018-07-23 2020-01-23 Henrik Ferdinand Nölscher Systems and methods for managing wireless communications by a vehicle

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219663A (zh) * 2013-05-30 2014-12-17 江苏大学 一种对车辆身份进行认证的方法和系统
CN105763558A (zh) * 2016-01-20 2016-07-13 华东师范大学 车载自组织网中具有隐私保护的分布式聚合认证方法
CN105847235A (zh) * 2016-03-14 2016-08-10 安徽大学 一种车联网环境下基于身份的高效匿名批认证方法
CN106027233A (zh) * 2016-04-28 2016-10-12 江苏大学 一种车载网群组协商通信协议设计方法
KR20170134804A (ko) * 2016-05-26 2017-12-07 고려대학교 산학협력단 차량 클라우드에서의 통신 보안 기법
US20200029209A1 (en) * 2018-07-23 2020-01-23 Henrik Ferdinand Nölscher Systems and methods for managing wireless communications by a vehicle

Also Published As

Publication number Publication date
CN114979977B (zh) 2024-05-24

Similar Documents

Publication Publication Date Title
CN111372248B (zh) 一种车联网环境下高效匿名身份认证方法
Lai et al. Security and privacy challenges in 5G-enabled vehicular networks
Tangade et al. Trust management scheme based on hybrid cryptography for secure communications in VANETs
CN106330910B (zh) 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN104683112B (zh) 一种基于rsu协助认证的车‑车安全通信方法
CN109067525B (zh) 车联网中基于半可信管理中心的消息认证方法
Sharma et al. Security challenges in Internet of Vehicles (IoV) environment
CN107580006B (zh) 基于注册列表的车载自组织网络条件性隐私保护方法
KR101521412B1 (ko) 인증기반 메시지 집계 프로토콜 관리시스템
CN109922475A (zh) 车载网络环境下的车辆认证与消息验证方法
CN109362062B (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
CN114430552B (zh) 一种基于消息预认证技术的车联网v2v高效通信方法
CN114286332B (zh) 一种具有隐私保护的动态高效车载云管理方法
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
CN115580488B (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
CN112243234A (zh) 一种基于身份的车联网隐私安全保护方法
CN111901795B (zh) 接入方法及核心网设备、微基站管理服务器
Kanumalli et al. Secure V2V Communication in IOV using IBE and PKI based Hybrid Approach
CN110677256B (zh) 一种基于VPKI的VANETs假名撤销系统及方法
Chen et al. An efficient and secure key agreement protocol for sharing emergency events in VANET systems
Tiwari et al. A novel secure authentication scheme for VANETs
Dolev et al. Certificating vehicle public key with vehicle attributes a (periodical) licensing routine, against man-in-the-middle attacks and beyond
Peng A novel authentication protocol for vehicle network
CN113660662B (zh) 一种车联网环境中基于可信连接架构的认证方法
Lai et al. Efficient Group Authentication and Key Agreement Scheme for Vehicular Digital Twin

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant