CN115361243A - 安全芯片的无人驾驶信息交互方法及安全芯片装置 - Google Patents

安全芯片的无人驾驶信息交互方法及安全芯片装置 Download PDF

Info

Publication number
CN115361243A
CN115361243A CN202211301666.1A CN202211301666A CN115361243A CN 115361243 A CN115361243 A CN 115361243A CN 202211301666 A CN202211301666 A CN 202211301666A CN 115361243 A CN115361243 A CN 115361243A
Authority
CN
China
Prior art keywords
side equipment
road side
interactive
key
vehicle control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211301666.1A
Other languages
English (en)
Other versions
CN115361243B (zh
Inventor
刘曼
张奇惠
邱达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Wise Security Technology Co Ltd
Original Assignee
Guangzhou Wise Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Wise Security Technology Co Ltd filed Critical Guangzhou Wise Security Technology Co Ltd
Priority to CN202211301666.1A priority Critical patent/CN115361243B/zh
Publication of CN115361243A publication Critical patent/CN115361243A/zh
Application granted granted Critical
Publication of CN115361243B publication Critical patent/CN115361243B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Traffic Control Systems (AREA)

Abstract

本申请公开了一种安全芯片的无人驾驶信息交互方法、安全芯片装置、设备及介质。本申请属于通信技术领域。该方法包括:接收由所述车辆控制端转发的路侧设备的交互请求信息;基于所述交互请求信息获取路侧设备的身份信息;向密钥服务器发出交互密钥同步指令,并根据所述获取路侧设备的身份信息将所述交互密钥发送至所述路侧设备;通过车辆控制端接收所述路侧设备使用所述交互密钥进行加密得到的路况数据;并向路侧设备发出路况数据的接收应答;对所述路况数据进行解密;若解密成功,则将解密结果提供给所述车辆控制端,供所述车辆控制端生成应对策略。本方案可以解决在无人驾驶在信息交互的过程中的信息安全问题,为道路交通的安全提供服务。

Description

安全芯片的无人驾驶信息交互方法及安全芯片装置
技术领域
本申请属于通信技术领域,具体涉及一种安全芯片的无人驾驶信息交互方法、安全芯片装置、设备及介质。
背景技术
随着科技的发展以及汽车的日益普及,无人驾驶技术也在逐步发展。现有的无人驾驶技术一般是利用状态感知分析环境信息等技术。状态感知包括:交通状态感知和车身状态感知,即对周边环境和本车环境信息进行采集处理。V2X(Vehicle-to-Everything,车用无线通信技术)技术,通过信息交互对整体环境感知,实现智能驾驶车辆与外界设施和设备之间的信息共享、互联互通和控制协同。智能驾驶车辆根据感知所获得道路、车辆位置和障碍物信息,控制其自身的转向和速度,从而使智能驾驶车辆能够安全、可靠地在道路上行驶。
目前,现有的信息交互技术方式是将智能驾驶车辆与交互对象通过网络进行信息交互的方式。交互对象包括:车、交通路侧基础设施、人(人的用户终端设备)以及网络等。但由于智能驾驶车辆与外界交互的信息安全尚且准备的不够充分,存在被信息被截获的风险。
因此,如何保障交互时的信息安全,是本领域人员亟待解决的问题。
发明内容
本申请实施例提供一种安全芯片的无人驾驶信息交互方法、安全芯片装置、设备及介质,解决了现有技术中数据传输过程中存在的安全隐患,能够实现数据采集端与数据存储端之间数据传输的安全加密,以提高数据传输的安全性。
第一方面,本申请实施例提供了一种安全芯片的无人驾驶信息交互方法,所述方法由安全芯片执行,所述安全芯片连接于车辆控制端;所述方法包括:
接收由所述车辆控制端转发的路侧设备的交互请求信息;
基于所述交互请求信息获取路侧设备的身份信息;
向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥发送至所述路侧设备;
通过车辆控制端接收所述路侧设备使用所述交互密钥进行加密得到的路况数据;并向路侧设备发出路况数据的接收应答;
对所述路况数据进行解密;
若解密成功,则将解密结果提供给所述车辆控制端,供所述车辆控制端根据所述解密结果生成应对策略。
进一步的,在接收由所述车辆控制端转发的路侧设备的交互请求信息之后,所述方法还包括:
对所述车辆控制端的身份信息进行加密处理,并基于加密结果向所述路侧设备发出交互响应应答;
相应的,向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥发送至所述路侧设备,包括:
向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥和所述车辆控制端的身份信息发送至所述路侧设备;其中,所述交互密钥同步指令包括车辆控制端的身份信息。
进一步的,在基于所述交互请求信息获取路侧设备的身份信息之后,所述方法还包括:
根据所述路侧设备的身份信息确定交互秘钥生成因子;
向密钥服务器发出交互密钥同步指令;其中,所述同步指令包括所述交互秘钥生成因子。
进一步的,根据所述路侧设备的身份信息确定交互秘钥生成因子,包括:
根据所述路侧设备的身份信息确定所述路侧设备是否支持加密交互;
若是,则基于所述路侧设备的标识码采用预设转化规则进行转化得到交互秘钥生成因子。
进一步的,基于所述路侧设备的标识码采用预设转化规则进行转化得到交互秘钥生成因子,包括:
对所述路侧设备的标识码采用哈希算法得到哈希值,将所述哈希值作为交互秘钥生成因子。
进一步的,所述路况数据包括道路信息、交通信息、盲区感知信息以及交通信号灯配时信息中的至少一种。
第二方面,本申请实施例提供了一种安全芯片的无人驾驶信息交互装置,其特征在于,所述装置配置于安全芯片,所述安全芯片连接于车辆控制端;所述装置包括:
请求信息接收模块,用于接收由所述车辆控制端转发的路侧设备的交互请求信息;
身份信息获取模块,用于基于所述交互请求信息获取路侧设备的身份信息;
交互密钥同步模块,用于向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥发送至所述路侧设备;
路况数据接收模块,用于通过车辆控制端接收所述路侧设备使用所述交互密钥进行加密得到的路况数据;并向路侧设备发出路况数据的接收应答;
路况数据解密模块,用于对所述路况数据进行解密;
解密结果提供模块,用于若解密成功,则将解密结果提供给所述车辆控制端,供所述车辆控制端根据所述解密结果生成应对策略。
进一步的,所述装置还包括:
交互响应应答发送模块,用于对所述车辆控制端的身份信息进行加密处理,并基于加密结果向所述路侧设备发出交互响应应答;
相应的,交互密钥同步模块,包括:
同步指令发送单元,用于向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥和所述车辆控制端的身份信息发送至所述路侧设备;其中,所述交互密钥同步指令包括车辆控制端的身份信息。
进一步的,所述装置还包括:
生成因子确定模块,用于根据所述路侧设备的身份信息确定交互秘钥生成因子;
同步指令发送模块,用于向密钥服务器发出交互密钥同步指令;其中,所述同步指令包括所述交互秘钥生成因子。
进一步的,生成因子确定模块,包括:
设备功能确定单元,用于根据所述路侧设备的身份信息确定所述路侧设备是否支持加密交互;
生成因子转化单元,若是,则用于基于所述路侧设备的标识码采用预设转化规则进行转化得到交互秘钥生成因子。
进一步的,根据生成因子转化单元,具体用于:
对所述路侧设备的标识码采用哈希算法得到哈希值,将所述哈希值作为交互秘钥生成因子。
进一步的,所述路况数据包括道路信息、交通信息、盲区感知信息以及交通信号灯配时信息中的至少一种。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的安全芯片的无人驾驶信息交互方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的安全芯片的无人驾驶信息交互方法的步骤。
在本申请实施例中,接收数据采集端通过第二安全芯对设备标识进行加密得到设备标识加密结果;通过第一安全芯片解密得到设备标识;采用第一安全芯片确定与设备标识关联的数据传输加密算法;将所述加密算法发送至数据采集端;接收数据采集端通过所述加密算法加密的数据内容;通过第一安全芯片读取数据内容以确定设备标识,并基于预先存储的解密算法,对数据内容进行解密;若解密成功,则确定数据内容的传输路径安全。本方案,解决了在无人驾驶在信息交互的过程中的信息安全问题,使得数据传输安全得到保障为道路交通的安全提供服务。
附图说明
图1是本申请实施例一提供的安全芯片的无人驾驶信息交互方法的流程示意图;
图2是本申请实施例二提供的安全芯片的无人驾驶信息交互方法的流程示意图;
图3是本申请实施例三提供的安全芯片的无人驾驶信息交互方法的流程示意图;
图4是本申请实施例四提供的安全芯片的无人驾驶信息交互方法的流程示意图;
图5是本申请实施例五提供的安全芯片的无人驾驶信息交互安全芯片装置的结构示意图;
图6是本申请实施例六提供的电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的安全芯片的无人驾驶信息交互方法、安全芯片装置、设备及介质进行详细地说明。
实施例一
图1是本申请实施例一提供的安全芯片的无人驾驶信息交互方法的流程示意图。所述方法由安全芯片执行,所述安全芯片连接于车辆控制端。
如图1所示,具体包括如下步骤:
S101,接收由所述车辆控制端转发的路侧设备的交互请求信息。
本申请实施例的使用场景为车辆控制端以及路侧设备之间的数据传输进行安全加密以提高数据传输的安全性。本申请实施例的执行主体为安全芯片,其中,安全芯片是一个可独立进行密钥生成、加解密的装置。
本方案中,安全芯片相当于可信任平台模块,是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为电脑提供加密和安全认证服务。用安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护商业隐私和数据安全。安全芯片所起的作用相当于一个“保险柜”,最重要的密码数据都存储在安全芯片中,安全芯片通过SMB (Server Message Block,服务器信息块)系统管理总线与笔记本的主处理器和BIOS(Basic Input Output System,基本输入输出系统)芯片进行通信,然后配合管理软件完成各种安全保护工作,而且根据安全芯片的原理,由于密码数据只能输出,而不能输入,这样加密和解密的运算在安全芯片内部完成,而只是将结果输出到上层,避免了密码被破解的机会。
本方案中,车辆控制端可以是无人汽车的控制装置。例如,以目前通常使用传感器+高精度地图+云计算的自动驾驶方案为例,其中的传感器是自动驾驶的眼睛,用来观察驾驶时环境的变化;高精度地图为汽车提供全局视野,尤其擅长预告检测范围外的道路情况;云计算保证传感器数据更新上传,让高精度地图始终处于最新版本并下发车辆,云端收集和分析路采数据,以及训练更新决策模型的主要环节。本方案中车辆控制端的主要作用是接收路侧设备发出的信息并将信息传输给安全芯片,这里车辆控制端与安全芯片的方法可以是通过数据线连接。此外,车辆控制端还需分析解密后的路况数据并控制车辆行驶。
本方案中,路侧设备可以包括:通信基础设施,例如4G/5G蜂窝基站;C-V2X专用通信基础设施例如多形态的RSU(Road Side Unit,路侧单元);路侧智能设施,例如交通信号灯、标志、标线以及护栏等智能化设施,以及在路侧部署摄像头、毫米波雷达、激光雷达和各类环境感知设备;MEC(Mobile Edge Computer,多接入边缘计算/移动边缘计算)设备。其中,V2X可以是车与外界其他事物进行“沟通交流”的一种通信方式;这个“X”可表示任何能与车辆进行沟通的对象,目前常见的有四大类:V2V - 车与车通信、V2P - 车与人通信、V2I- 车与道路基础设施通信以及V2N - 车与云端网络通信。而V2X前面的“C”即Cellular(蜂窝状的)的首写字母,C-V2X是基于3GPP全球统一标准的通信技术,是一种基于3G/4G/5G等蜂窝网通信技术演进形成的车用无线通信技术。
路侧设备通常由数据采集装置、通信与运算单元、交通信息载体、交通照明与安全防护等部件或设备构成,具体包括:数据采集装置,例如视频、红外、激光雷达、微波或毫米波雷达以及气象监测设备等;通信与运算单元,例如通信模组、边缘计算设备等;交通信息载体,例如交通标志、标线以及信号灯等,以及,交通照明与安全防护载体,例如路灯、隔离设施、防撞设施以及减速设施等。
本方案中,路侧设备可以通过通信接口向车辆控制端发送信息。C-V2X包含两种通信接口:PC5(直连通信接口):终端与终端之间的通信接口,即车、人、道路基础设施之间的短距离直接通信以及Uu(蜂窝网通信接口):终端和基站之间的通信接口。这里路侧设备可以通过PC5接口与车辆控制端进行通信。具体的,当路侧设备识别到车辆靠近时,向车辆控制端发送交互请求信息。这里的交互请求信息可以包括路侧设备的身份信息以及申请交互的信息。
本方案中,路侧设备可以使用频率广播技术与车辆控制端进行数据传输。具体的,路侧设备广播发送数据包,数据包中可以是交互请求信息。此时,处于监听状态的车辆控制端可以接收数据包,如果车辆控制端识别路侧设备身份信息为自己所需的信息后,两者将建立连接进行通信。
本方案中,安全芯片与车辆控制端传输数据的方式可以是通过连接USB(Universal Serial Bus,通用串行总线)数据线的方式,通用串行总线USB总线是高速串行总线的一种,在传输的同时还能为下级负载供电、安装十分方便、扩展端口简易、传输方式多样化以及兼容良好。
S102,基于所述交互请求信息获取路侧设备的身份信息。
本方案中,路侧设备的身份信息可以是路侧设施的身份编码,可以是位置信息和身份信息。位置信息应包括道路的编号和桩号、经纬度以及海拔高度等信息。交通标志的身份信息编码应符合GB/T 30699的规定。车辆控制端接收到路侧设备发来的信息后发送给安全芯片,由安全芯片对路侧设备的交互请求信息进行解析,提取出相关的身份信息。
S103,向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥发送至所述路侧设备。
本方案中,密钥一般泛指生产、生活所应用到的各种加密技术,是在明文转换为密文或将密文转换为明文的算法中输入的参数。能够对个人资料、企业机密进行有效的监管。服务器可以是计算机的一种,在网络中为其它客户机(如PC机、智能手机、ATM等终端甚至是火车系统等大型设备)提供计算或者应用服务。服务器具有高速的CPU运算能力、长时间的可靠运行、强大的I/O外部数据吞吐能力以及更好的扩展性等特点。密钥服务器可以是生成密钥的高性能计算机,用来生成密钥和发送密钥。交互密钥同步指令可以是安全芯片向密钥服务器发出的指令,安全芯片请求密钥服务器生成交互密钥,同时将路侧设备的身份信息发送给密钥服务器。交互密钥可以是由密钥服务器生成的密钥,具体用于路侧设备与车辆控制端交互时,对数据进行加密解密,保障了交互时的数据传输安全。当服务器生成交互密钥后,会根据路侧设备的身份信息将密钥发送给路侧设备,例如通过路侧设备的坐标以及编号确定此路侧设备是否为目标设备,如果是目标路侧设备,则车辆控制端与路测设备建立连接,给路侧设备发送加密后的数据。
S104,通过车辆控制端接收所述路侧设备使用所述交互密钥进行加密得到的路况数据;并向路侧设备发出路况数据的接收应答。
本方案中,加密技术可以是对称加密和非对称加密的其中一种,此处不做过多限定。具体的,根据密码算法所使用的加密密钥和解密密钥是否相同、能否由加密过程推导出解密过程,可将密码体制分为对称密码体制和非对称密码体制。对称密钥加密,又称私钥加密或会话密钥加密算法,即信息的发送方和接收方使用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称密钥加密系统,又称公钥密钥加密。它需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密较慢。
本方案中,由车辆控制端接收路侧设备发出的路况数据。具体的,路况数据可以是由路侧设备采集到的路况信息。可以实时反映区域内交通文字以及指示牌路况,指引最佳、最快捷的行驶路线,提高道路和车辆的使用效率。在接收到路况数据后,车辆控制端还将向路侧设备发出接收应答,表示自己成功接收到路况数据。
S105,对所述路况数据进行解密。
本方案中,解密可以是由安全芯片通过解密算法以及密钥对路况数据进行解码。在使用对称加密算法时,安全芯片利用算法以及共用密钥进行解密;而在非对称加密算法中,通信双方无需事先交换密钥就可以保密通信,以公钥作为加密密钥,私钥作为解密密钥。
S106,若解密成功,则将解密结果提供给所述车辆控制端,供所述车辆控制端根据所述解密结果生成应对策略。
本方案中,解密结果可以是路况的具体信息。例如,前方路段拥堵情况,限速情况等。应对策略可以是对车辆的具体操作,可以包括车辆控制以及路径规划。运动控制可以是根据前方的环境情况,通过对油门和制动的协调,纵向运动控制实现对期望车速的精确跟随。在保证车辆操作稳定性的前提下,横向运动控制实现无人驾驶汽车的路径跟踪。路径规划可以是根据整条道路的路况,例如每条路的拥堵情况,需要耗费时间和里程数,通过算法得到最佳线路方案。
本实施例中,可选的,所述路况数据包括道路信息、交通信息、盲区感知信息以及交通信号灯配时信息中的至少一种。
本方案中,道路信息可以是道路环境情况,例如有无碎石、上下坡和天气情况等。交通信息可以是交通标志、交通标线以及交警的等智慧信息,例如前方修路绕行,车道标识等。盲区感知信息可以是车辆传感器的盲区中对于车辆的安全驾驶有作用的信息。交通信号灯配时信息可以是红、绿灯的时间配比。
本实施例所提供的技术方案,对路况数据进行进一步说明,从众多路况信息中筛选出了道路信息、交通信息、盲区感知信息以及交通信号灯配时信息等信息,保障了行驶过程中的安全性。
本实施例所提供的技术方案,接收由所述车辆控制端转发的路侧设备的交互请求信息;基于所述交互请求信息获取路侧设备的身份信息;向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥发送至所述路侧设备;通过车辆控制端接收所述路侧设备使用所述交互密钥进行加密得到的路况数据;并向路侧设备发出路况数据的接收应答;对所述路况数据进行解密;若解密成功,则将解密结果提供给所述车辆控制端,供所述车辆控制端根据所述解密结果生成应对策略。解决了现有技术中数据传输过程中存在的安全隐患,能够实现车辆控制端与路侧设备之间数据传输的安全加密,提高了数据传输的安全性。
实施例二
图2是本申请实施例二提供的安全芯片的无人驾驶信息交互方法的流程示意图,如图2所示,具体方法包括如下步骤:
S201,接收由所述车辆控制端转发的路侧设备的交互请求信息。
S202,对所述车辆控制端的身份信息进行加密处理,并基于加密结果向所述路侧设备发出交互响应应答。
本方案中,车辆控制端的身份信息可以是车辆的身份特征信息,通常包括车辆标识信息、车主、车辆类型等。利用安全芯片对车辆控制端的身份信息进行加密,再让车辆控制端向路侧设备发出交互响应应答和加密后的身份信息。交互响应应答可以是对路侧设备做出的回复,表示已收到交互请求并同意建立连接。
S203,基于所述交互请求信息获取路侧设备的身份信息。
S204,向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥和所述车辆控制端的身份信息发送至所述路侧设备;其中,所述交互密钥同步指令包括车辆控制端的身份信息。
本方案中,安全芯片向密钥服务器发出指令,密钥服务器生成交互密钥,使得路侧设备和车辆控制端的数据传输加密,使得数据传输过程中的安全得到保障。同步指令可以包括身份信息,以便路侧设备接收到交互密钥和身份信息后,对之前的身份信息进行解密,再核对两次身份信息的一致性,从而确认密钥的正确性。
S205,通过车辆控制端接收所述路侧设备使用所述交互密钥进行加密得到的路况数据;并向路侧设备发出路况数据的接收应答。
S206,对所述路况数据进行解密。
S207,若解密成功,则将解密结果提供给所述车辆控制端,供所述车辆控制端根据所述解密结果生成应对策略。
本实施例所提供的技术方案,对所述所述车辆控制端的身份信息进行加密处理,并基于加密结果向所述路侧设备发出交互响应应答;相应的,向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥发送至所述路侧设备,包括:向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥和所述车辆控制端的身份信息发送至所述路侧设备;其中,所述交互密钥同步指令包括车辆控制端的身份信息。本方案通过发送加密的身份信息以及身份信息,使得路侧设备解密后核对两次身份信息的一致性,从而确认密钥的完整性及解密的正确性,进一步确保数据传输的安全性。
实施例三
图3是本申请实施例三提供的安全芯片的无人驾驶信息交互方法的流程示意图,如图3所示,具体方法包括如下步骤:
S301,接收由所述车辆控制端转发的路侧设备的交互请求信息。
S302,基于所述交互请求信息获取路侧设备的身份信息。
S303,根据所述路侧设备的身份信息确定交互秘钥生成因子。
本方案中,交互密钥生成因子可以是由路侧设备的身份信息组成的一串序列。具体的,例如根据路侧设备的编号G250、坐标可以用IP地址表示,如40.77.167.60,生成的交互密钥生成因子可以是由两者确定的新序列。
S304,向密钥服务器发出交互密钥同步指令;其中,所述同步指令包括所述交互秘钥生成因子。
本方案中,同步指令包括向密钥服务器发出的生成密钥指令以及交互密钥生成因子。具体的,密钥服务器会生成交互密钥,与交互密钥生成因子一起发送给路侧设备,路侧设备查看交互密钥生成因子后,可以确定车辆的身份信息,以便准确的发送路况信息给目标车辆控制端。
S305,向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥发送至所述路侧设备。
S306,通过车辆控制端接收所述路侧设备使用所述交互密钥进行加密得到的路况数据;并向路侧设备发出路况数据的接收应答。
S307,对所述路况数据进行解密。
S308,若解密成功,则将解密结果提供给所述车辆控制端,供所述车辆控制端根据所述解密结果生成应对策略。
本实施例所提供的技术方案,根据所述路侧设备的身份信息确定交互秘钥生成因子;向密钥服务器发出交互密钥同步指令;其中,所述同步指令包括所述交互秘钥生成因子。进一步确定了车辆的身份信息,解决了路侧设备与车辆控制端交互过程中传输错误目标的问题,进一步使数据传输安全得到保障。
实施例四
图4是本申请实施例三提供的安全芯片的无人驾驶信息交互方法的流程示意图,所述方法应用于根据所述路侧设备的身份信息确定交互秘钥生成因子,如图4所示,具体方法包括如下步骤:
S401,接收由所述车辆控制端转发的路侧设备的交互请求信息。
S402,基于所述交互请求信息获取路侧设备的身份信息。
S403,根据所述路侧设备的身份信息确定所述路侧设备是否支持加密交互。
本方案中,加密交互可以是通过路侧设备的身份信息确定对方是否有加密模组。具体的,一些交通信号灯或者标志等设备不支持加密交互。可以通过身份信息中的编码规则来判断是否支持加密交互。例如智能摄像头的编码可以为GB开头,当车辆控制端检测到编码为GB开头的,则支持加密交互。
S404,若是,则基于所述路侧设备的标识码采用预设转化规则进行转化得到交互秘钥生成因子。
本方案中,标识码可以是路侧设备的编号,也可以是路侧设备的身份信息,包括编号和坐标位置。预设转化规则可以是预先设定的将编码加密的加密方法。具体的,常见的对称加密算法主要有DES(Data Encryption Standard,数据加密标准)、3DES(Triple DES,三重数据加密算法)、AES(Advanced Encryption Standard,高级加密标准)等,常见的非对称算法主要有RSA(Ron Rivest、Adi Shamir、Leonard Adleman,三位作者姓氏字母)。还可以是安全散列算法,例如MD5(Message-Digest Algorithm,消息摘要算法)等。本方案可以采用上述算法其中一种将标识码转化为密文,得到交互密钥生成因子。
DES加密算法是一种分组密码,以64位为分组对数据加密,它的密钥长度是56位,加密解密用同一算法。加密算法是对密钥进行保密,而公开算法,包括加密和解密算法。这样,只有掌握了和发送方相同密钥的人才能解读由DES加密算法加密的密文数据。3DES算法是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高。AES加密算法采用对称分组密码体制,密钥长度的最少支持为128位、192位、256位,分组长度128位,算法应易于各种硬件和软件实现。RSA加密算法目前最有影响力的公钥加密算法,基于一个十分简单的数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。MD5是哈希算法中的一种,对任意长度的消息输入,产生一个128位(16字节)的哈希结构输出。在处理过程中,以512位输入数据块为单位。
S405,向密钥服务器发出交互密钥同步指令;其中,所述同步指令包括所述交互秘钥生成因子。
S406,向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥发送至所述路侧设备。
S407,通过车辆控制端接收所述路侧设备使用所述交互密钥进行加密得到的路况数据;并向路侧设备发出路况数据的接收应答。
S408,对所述路况数据进行解密。
S409,若解密成功,则将解密结果提供给所述车辆控制端,供所述车辆控制端根据所述解密结果生成应对策略。
本实施例中,可选的,基于所述路侧设备的标识码采用预设转化规则进行转化得到交互秘钥生成因子,包括:
对所述路侧设备的标识码采用哈希算法得到哈希值,将所述哈希值作为交互秘钥生成因子。
本方案中,哈希算法是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。哈希函数不是指某种特定的函数,而是一类函数,它有各种各样的实现。具体的,有数字分析法、折叠法、平方取中法等算法。
数字分析法是取数据元素关键字中某些取值较均匀的数字位作为哈希地址的方法。即当关键字的位数很多时,可以通过对关键字的各位进行分析,丢掉分布不均匀的位,作为哈希值。它只适合于所有关键字值已知的情况。通过分析分布情况把关键字取值区间转化为一个较小的关键字取值区间。叠法是将关键字分割成位数相同的几部分,然后取这几部分的叠加和,这种方法适用于关键字位数较多,而且关键字中每一位上数字分布大致均匀的情况。平方取中法是先取关键字的平方,然后根据可使用空间的大小,选取平方数是中间几位为哈希地址。本方案可以采用众多哈希算法中的某一种算法,此处不做过多限定。
本实施例所提供的技术方案,对预设规则进一步说明,通过列举几种算法,使得加密过程的安全得到保障。
本实施例所提供的技术方案,根据所述路侧设备的身份信息确定所述路侧设备是否支持加密交互;若是,则基于所述路侧设备的标识码采用预设转化规则进行转化得到交互秘钥生成因子。通过对加密算法的补充说明,进一步提高了数据传输的安全性。
实施例五
图5是本申请实施例五提供的安全芯片的无人驾驶信息交互安全芯片装置的结构示意图。如图5所示,所述安全芯片装置包括:
请求信息接收模块501,用于接收由所述车辆控制端转发的路侧设备的交互请求信息;
身份信息获取模块502,用于基于所述交互请求信息获取路侧设备的身份信息;
交互密钥同步模块503,用于向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥发送至所述路侧设备;
路况数据接收模块504,用于通过车辆控制端接收所述路侧设备使用所述交互密钥进行加密得到的路况数据;并向路侧设备发出路况数据的接收应答;
路况数据解密模块505,用于对所述路况数据进行解密;
解密结果提供模块506,用于若解密成功,则将解密结果提供给所述车辆控制端,供所述车辆控制端根据所述解密结果生成应对策略。
本实施例中,可选的,所述装置还包括:
生成因子确定模块,用于根据所述路侧设备的身份信息确定交互秘钥生成因子;
同步指令发送模块,用于向密钥服务器发出交互密钥同步指令;其中,所述同步指令包括所述交互秘钥生成因子。
本实施例中,可选的,根据生成因子确定模块,包括:
设备交互支持功能确定单元,用于根据所述路侧设备的身份信息确定所述路侧设备是否支持加密交互;
生成因子转化模块单元,若是,则用于基于所述路侧设备的标识码采用预设转化规则进行转化得到交互秘钥生成因子。
本实施例中,可选的,根据生成因子转化模块单元,包括具体用于:
生成因子转化单元,用于对所述路侧设备的标识码采用哈希算法得到哈希值,将所述哈希值作为交互秘钥生成因子。
本实施例中,可选的,所述路况数据包括道路信息、交通信息、盲区感知信息以及交通信号灯配时信息中的至少一种。
本实施例所提供的技术方案,接收由所述车辆控制端转发的路侧设备的交互请求信息;基于所述交互请求信息获取路侧设备的身份信息;向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥发送至所述路侧设备;通过车辆控制端接收所述路侧设备使用所述交互密钥进行加密得到的路况数据;并向路侧设备发出路况数据的接收应答;对所述路况数据进行解密;若解密成功,则将解密结果提供给所述车辆控制端,供所述车辆控制端根据所述解密结果生成应对策略。解决了现有技术中数据传输过程中存在的安全隐患,能够实现车辆控制端与路侧设备之间数据传输的安全加密,提高数据传输的安全性。
实施例六
图6是本申请实施例六提供的电子设备的结构示意图。如图6所示,本申请实施例还提供一种电子设备600,包括处理器601,存储器602,存储在存储器602上并可在所述处理器601上运行的程序或指令,该程序或指令被处理器601执行时实现上述安全芯片的无人驾驶信息交互方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
实施例七
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述安全芯片的无人驾驶信息交互方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
实施例八
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述鞋体设计数据的存储方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
上述仅为本申请的较佳实施例及所运用的技术原理。本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行的各种明显变化、重新调整及替代均不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由权利要求的范围决定。

Claims (10)

1.一种安全芯片的无人驾驶信息交互方法,其特征在于,所述方法由安全芯片执行,所述安全芯片连接于车辆控制端;所述方法包括:
接收由所述车辆控制端转发的路侧设备的交互请求信息;
基于所述交互请求信息获取路侧设备的身份信息;
向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥发送至所述路侧设备;
通过车辆控制端接收所述路侧设备使用所述交互密钥进行加密得到的路况数据;并向路侧设备发出路况数据的接收应答;
对所述路况数据进行解密;
若解密成功,则将解密结果提供给所述车辆控制端,供所述车辆控制端根据所述解密结果生成应对策略。
2.根据权利要求1所述的方法,其特征在于,在接收由所述车辆控制端转发的路侧设备的交互请求信息之后,所述方法还包括:
对所述车辆控制端的身份信息进行加密处理,并基于加密结果向所述路侧设备发出交互响应应答;
相应的,向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥发送至所述路侧设备,包括:
向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥和所述车辆控制端的身份信息发送至所述路侧设备;其中,所述交互密钥同步指令包括车辆控制端的身份信息。
3.根据权利要求1所述的方法,其特征在于,在基于所述交互请求信息获取路侧设备的身份信息之后,所述方法还包括:
根据所述路侧设备的身份信息确定交互秘钥生成因子;
向密钥服务器发出交互密钥同步指令;其中,所述同步指令包括所述交互秘钥生成因子。
4.根据权利要求3所述的方法,其特征在于,根据所述路侧设备的身份信息确定交互秘钥生成因子,包括:
根据所述路侧设备的身份信息确定所述路侧设备是否支持加密交互;
若是,则基于所述路侧设备的标识码采用预设转化规则进行转化得到交互秘钥生成因子。
5.根据权利要求4所述的方法,其特征在于,基于所述路侧设备的标识码采用预设转化规则进行转化得到交互秘钥生成因子,包括:
对所述路侧设备的标识码采用哈希算法得到哈希值,将所述哈希值作为交互秘钥生成因子。
6.根据权利要求1所述的方法,其特征在于,所述路况数据包括道路信息、交通信息、盲区感知信息以及交通信号灯配时信息中的至少一种。
7.一种安全芯片的无人驾驶信息交互装置,其特征在于,所述装置配置于安全芯片,所述安全芯片连接于车辆控制端;所述装置包括:
请求信息接收模块,用于接收由所述车辆控制端转发的路侧设备的交互请求信息;
身份信息获取模块,用于基于所述交互请求信息获取路侧设备的身份信息;
交互密钥同步模块,用于向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥发送至所述路侧设备;
路况数据接收模块,用于通过车辆控制端接收所述路侧设备使用所述交互密钥进行加密得到的路况数据;并向路侧设备发出路况数据的接收应答;
路况数据解密模块,用于对所述路况数据进行解密;
解密结果提供模块,用于若解密成功,则将解密结果提供给所述车辆控制端,供所述车辆控制端根据所述解密结果生成应对策略。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
交互响应应答发送模块,用于对所述车辆控制端的身份信息进行加密处理,并基于加密结果向所述路侧设备发出交互响应应答;
相应的,交互密钥同步模块,包括:
同步指令发送单元,用于向密钥服务器发出交互密钥同步指令,供密钥服务器基于所述交互密钥同步指令生成交互密钥,并根据所述获取路侧设备的身份信息将所述交互密钥和所述车辆控制端的身份信息发送至所述路侧设备;其中,所述交互密钥同步指令包括车辆控制端的身份信息。
9.一种电子设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-6中任一项所述的安全芯片的无人驾驶信息交互方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-6中任一项所述的安全芯片的无人驾驶信息交互方法的步骤。
CN202211301666.1A 2022-10-24 2022-10-24 安全芯片的无人驾驶信息交互方法及安全芯片装置 Active CN115361243B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211301666.1A CN115361243B (zh) 2022-10-24 2022-10-24 安全芯片的无人驾驶信息交互方法及安全芯片装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211301666.1A CN115361243B (zh) 2022-10-24 2022-10-24 安全芯片的无人驾驶信息交互方法及安全芯片装置

Publications (2)

Publication Number Publication Date
CN115361243A true CN115361243A (zh) 2022-11-18
CN115361243B CN115361243B (zh) 2023-01-10

Family

ID=84008988

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211301666.1A Active CN115361243B (zh) 2022-10-24 2022-10-24 安全芯片的无人驾驶信息交互方法及安全芯片装置

Country Status (1)

Country Link
CN (1) CN115361243B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117021366A (zh) * 2023-10-10 2023-11-10 青岛农业大学 一种低碳再生混凝土搅拌设备远程控制方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004139380A (ja) * 2002-10-18 2004-05-13 Organization For Road System Enhancement 車載器のセットアップ方法、車載器のセットアップシステム及び車載器
JP2012227672A (ja) * 2011-04-19 2012-11-15 Hitachi Ltd 車車/路車間通信システム
CN103150770A (zh) * 2013-02-01 2013-06-12 华中科技大学 用于自由流收费的车载单元esam模块及其使用方法
CN110769393A (zh) * 2019-11-07 2020-02-07 公安部交通管理科学研究所 一种车路协同的身份认证系统及方法
CN114629634A (zh) * 2020-12-09 2022-06-14 精工爱普生株式会社 加密通信系统、加密通信方法及加密通信装置
CN114980025A (zh) * 2022-07-25 2022-08-30 广州万协通信息技术有限公司 安全芯片的信息查看方法及安全芯片装置
CN115119178A (zh) * 2021-03-17 2022-09-27 海信集团控股股份有限公司 用于车路协同的加密通信方法及具有加密通信功能的设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004139380A (ja) * 2002-10-18 2004-05-13 Organization For Road System Enhancement 車載器のセットアップ方法、車載器のセットアップシステム及び車載器
JP2012227672A (ja) * 2011-04-19 2012-11-15 Hitachi Ltd 車車/路車間通信システム
CN103150770A (zh) * 2013-02-01 2013-06-12 华中科技大学 用于自由流收费的车载单元esam模块及其使用方法
CN110769393A (zh) * 2019-11-07 2020-02-07 公安部交通管理科学研究所 一种车路协同的身份认证系统及方法
CN114629634A (zh) * 2020-12-09 2022-06-14 精工爱普生株式会社 加密通信系统、加密通信方法及加密通信装置
CN115119178A (zh) * 2021-03-17 2022-09-27 海信集团控股股份有限公司 用于车路协同的加密通信方法及具有加密通信功能的设备
CN114980025A (zh) * 2022-07-25 2022-08-30 广州万协通信息技术有限公司 安全芯片的信息查看方法及安全芯片装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117021366A (zh) * 2023-10-10 2023-11-10 青岛农业大学 一种低碳再生混凝土搅拌设备远程控制方法及系统
CN117021366B (zh) * 2023-10-10 2024-01-09 青岛农业大学 一种低碳再生混凝土搅拌设备远程控制方法及系统

Also Published As

Publication number Publication date
CN115361243B (zh) 2023-01-10

Similar Documents

Publication Publication Date Title
Lai et al. Security and privacy challenges in 5G-enabled vehicular networks
Liu et al. PPTM: A privacy-preserving trust management scheme for emergency message dissemination in space–air–ground-integrated vehicular networks
CN112640502B (zh) 一种通信方法、装置以及系统
US20180027600A1 (en) Private vehicle-to-vehicle communication
Mishra et al. Security in vehicular adhoc networks: a survey
CN108718334B (zh) 一种基于车联网群体感知的网络感知数据安全上传方法
EP3637672B1 (en) V2x communication device and secured communication method thereof
Safi et al. PIaaS: Cloud-oriented secure and privacy-conscious parking information as a service using VANETs
US20230141992A1 (en) Apparatus and server for v2x service
CN110149611A (zh) 一种身份验证方法、设备及系统
CN115361243B (zh) 安全芯片的无人驾驶信息交互方法及安全芯片装置
CN112511983A (zh) 一种基于车联网位置隐私保护系统及保护方法
CN111479237A (zh) 一种基于区块链和深度学习的去中心化分布式vanet系统
US20230049377A1 (en) Method for authenticating a user terminal
EP3937524A1 (en) Transmitting method in an intelligent transport system
Kshirsagar et al. Review on intelligent traffic management system based on VANET
Jiang et al. LPTM: Lightweight and privacy‐preserving traffic monitoring scheme
Devi et al. Intelligent Vehicular Communication Using Vulnerability Scoring Based Routing Protocol
Mdee et al. Infrastructure-independent pseudonym swap protocol for vehicular networks
Singh et al. Cybersecurity in vehicular communication
Lahdya et al. Security study of routing attacks in vehicular ad-hoc networks (autonomous car)
VI VPKI Hits the Highway–Secure Communication for the US DOT Connected Vehicle Pilot Program
Dharani et al. An unidentified location-based efficient routing protocol in VANET
Havelt et al. Hacking the Fast Lane: Security Issues with 802.11 p, DSRC, and WAVE
Iskrov et al. Analysis of the use of blockchain consensus in VANET

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant