CN116137700A - 一种车路协同通信方法、系统及设备 - Google Patents

一种车路协同通信方法、系统及设备 Download PDF

Info

Publication number
CN116137700A
CN116137700A CN202310178075.8A CN202310178075A CN116137700A CN 116137700 A CN116137700 A CN 116137700A CN 202310178075 A CN202310178075 A CN 202310178075A CN 116137700 A CN116137700 A CN 116137700A
Authority
CN
China
Prior art keywords
obu
software
physical
capability
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310178075.8A
Other languages
English (en)
Inventor
张宏彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Chenggu Technology Co ltd
Original Assignee
Shenzhen Chenggu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Chenggu Technology Co ltd filed Critical Shenzhen Chenggu Technology Co ltd
Priority to CN202310178075.8A priority Critical patent/CN116137700A/zh
Publication of CN116137700A publication Critical patent/CN116137700A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种车路协同通信方法、系统及设备,以物理OBU作为主OBU,以软件OBU作为主OBU的功能增强,将软件OBU和主OBU进行逻辑上的安全绑定。由于主OBU和车辆之间存在物理绑定关系,这样间接实现了软件OBU和车辆的逻辑绑定,通过OBU能力存储服务器获取并存储物理OBU和软件OBU的处理能力信息和通知能力信息,具体地,OBU能力存储服务器与软件OBU通信交互,实现OBU能力上报。同样地,由于物理OBU无法直接与OBU能力存储服务器进行信息交互,因此,物理OBU的处理能力信息和通知能力信息由软件OBU上报至OBU发行服务器。

Description

一种车路协同通信方法、系统及设备
本发明为分案申请,其母案申请的国家申请号为202110182305.9,申请日为2021年02月10日,发明名称为“一种车路协同通信方法、系统及设备”。
技术领域
本发明实施例涉及车路协同技术领域,具体涉及一种车路协同通信方法、系统及设备。
背景技术
车路协同是提高道路交通的环保、安全、效率、舒适的重要手段,道路设施需要向车辆和出行者发送道路、交通、环境等车路协同信息,车辆和出行者也需要向道路设施发送车辆状态、感知状态等信息。因此,车辆和出行者需要支持车路协同信息收发的能力,以及将信息内容对出行者进行有效提醒,或者能对车辆进行有效控制的能力。
现有解决方案一:通过与车辆通过物理方式绑定的物理OBU和路侧单元RSU之间进行车路协同信息通信。例如,现有的ETC后装OBU、支持OBD接口的ETC前装OBU等,针对物理OBU,RSU均发送同样的车路协同消息,由OBU自身来决定如何对出行者进行提醒,以及如何对车辆进行控制。例如OBU根据自身能力进行直接语音播报提醒。通常,RSU和OBU的通信方式采用无线直连方式,例如ETC DSRC、LTE-V、5GNR-V等。
现有解决方案二:交通服务平台通过移动终端APP向出行者或者车辆发送和接收车路协同信息。移动终端可包括出行者智能手机、车载T-Box、道路维护专用终端等设备。移动终端APP接收到车路协同消息后,通过声音、画面等方式对用户进行提醒。移动终端也可以向交通服务平台发送信息。其通信方式通常采用远程传输网络(例如无线蜂窝网络接入到互联网),但不排除基于其它传输网络(例如短程无线通信)。
以上方案均存在多个缺陷,如下所述:
现有解决方案一的缺陷1:车载终端OBU的能力差异巨大,相对多数量的OBU(例如现有的后装ETC OBU)没有有效手段将接收的车路协同信息对用户进行有效提示,仅能通过简单的蜂鸣音进行提示。这导致相当多数量的用户,无法及时有效地获取必要交通信息,可能会对交通的安全和效率产生比较严重的影响。
现有解决方案一的缺陷2:车载终端OBU通常以硬件设备的方式固定在车辆上,其通常缺乏有效的软件升级手段,或者硬件能力有限,硬件升级的可能性小,无法满足未来不断发展的车路协同业务的需求。
现有解决方案二的缺陷1:移动终端APP虽然可以将从交通服务平台接收的车路协同信息较好地提示给用户,但是APP和车辆没有逻辑绑定关系,导致交通平台无法根据当前的车辆状态将必要的车路协同信息及时准确地推送给用户。
现有解决方案二的缺陷2:由于移动终端APP和车辆没有物理绑定关系(即移动终端并没有固定安装在车辆上),这导致其不能用于车辆自动扣费业务。例如大车和小车的收费标准不同,如果移动终端APP被用于车辆自动扣费,那么其在不同类型的车辆上移动时,会导致车辆自动扣费不正确。
发明内容
为此,本发明实施例提供一种车路协同通信方法、系统及设备,以解决现有车路协同技术无法满足当前车路协同业务要求的技术问题。
为了实现上述目的,本发明实施例提供如下技术方案:
根据本发明实施例的第一方面,提供了一种车路协同通信方法,所述方法应用于OBU发行服务器,所述OBU发行服务器与软件OBU通信交互,生成软件OBU系统密钥,将所述软件OBU与物理OBU进行绑定,所述物理OBU通过物理方式绑定至车辆,其包括:从所述软件OBU获取物理OBU合同号和软件OBU标识符;将所述物理OBU合同号作为第一分散因子,利用所述第一分散因子和省级业务主密钥进行分散算法运算生成物理OBU系统密钥;及将所述软件OBU标识符作为第二分散因子,利用所述第二分散因子和所述物理OBU系统密钥,进行分散算法运算生成软件OBU系统密钥。
根据本发明实施例的第二方面,提供了所述方法应用于OBU发行服务器,所述OBU发行服务器与软件OBU通信交互,使所述软件OBU获取软件OBU密钥文件,其包括:接收OBU发行请求;执行如上所述一种车路协同通信方法中的步骤,生成所述软件OBU系统密钥;将所述软件OBU系统密钥存入所述软件OBU密钥文件;对所述软件OBU密钥文件进行加密和MAC计算;向所述软件OBU发送OBU发行响应消息,所述OBU发行响应消息包括:加密后的软件OBU密钥文件和MAC值;及在所述软件OBU中,对所述OBU发行响应消息进行校验,如果校验成功,则将所述软件OBU密钥文件存储至安全域的虚拟ESAM中。
进一步地,所述OBU发行请求包括公钥、物理OBU合同号、软件OBU标识符、软件OBU验证材料;所述软件OBU验证材料包括:车主身份证图片、车辆行驶证图片。
进一步地,在接收OBU发行请求之前,所述方法还包括:由所述软件OBU的应用域向安全域请求公钥;在所述安全域中生成公钥和私钥对,并将公钥发送给所述应用域;由所述应用域将所述公钥放入所述OBU发行请求并发送。
进一步地,在所述软件OBU中,对所述OBU发行响应消息进行校验,包括:由所述应用域将加密后的密钥文件和MAC值传送给所述安全域;由所述安全域根据私钥基于MAC值对所述OBU发行响应消息进行校验;其中,基于所述公钥和预设加密算法,对所述软件OBU密钥文件进行加密和MAC计算,分别生成所述加密后的软件OBU密钥文件和所述MAC值。
根据本发明实施例的第三方面,提供了一种车路协同通信方法,所述方法应用于OBU能力存储服务器,所述OBU能力存储服务器与软件OBU通信交互,实现OBU能力上报,其包括:从所述软件OBU接收并存储OBU能力通知;向所述软件OBU的应用域发送能力上报确认/应答;所述OBU能力通知包括:物理OBU合同号、软件OBU标识符、物理OBU能力信息、软件OBU能力信息;所述物理OBU能力信息/所述软件OBU能力信息包括:OBU通知能力信息和OBU处理能力信息,所述OBU通知能力信息包括无通知能力信息、支持蜂鸣通知信息、支持语音播报信息、支持图像通知信息、支持车辆总线通知信息中的至少一个,所述OBU处理能力信息包括:无处理能力信息、ETC收费能力信息、车路协同业务规范版本号、高精度地图处理能力信息、定位精度能力信息中的至少一个。
优选地,所述方法还包括:在从所述软件OBU接收并存储OBU能力通知之前,执行如上任一项所述的一种车路协同通信方法中的步骤,使所述软件OBU获取软件OBU密钥文件。
根据本发明实施例的第四方面,提供了一种车路协同通信方法,所述方法应用于OBU信息服务器,所述OBU信息服务器分别与软件OBU、RSU、OBU能力存储服务器通信交互,实现业务消息路径判决,其包括:从RSU接收V2X消息推送查询请求,所述V2X消息推送查询请求中至少携带与待推送车辆绑定的物理OBU合同号;获取并存储对应绑定的物理OBU合同号、软件OBU的在线状态以及IP地址;指示所述OBU能力存储服务器执行如上任一项所述的一种车路协同通信方法中的步骤,实现OBU能力上报,并从所述OBU能力存储服务器查询对应的OBU能力通知;由所述OBU信息服务器/所述RSU根据所述软件OBU的在线状态以及所述OBU能力通知确定业务消息路径。
进一步地,由所述OBU信息服务器/所述RSU根据所述软件OBU的在线状态以及所述OBU能力通知确定业务消息路径,包括:根据所述软件OBU的在线状态判断所述软件OBU是否处于在线状态;如果所述软件OBU在线,根据所述物理OBU合同号查询对应的软件OBU能力信息,判断所述软件OBU能力信息是否与所述V2X消息匹配;如果所述软件OBU能力信息与所述V2X消息匹配,选取所述软件OBU作为V2X消息接收方,选取与所述V2X消息匹配的OBU能力信息作为所述V2X消息的通知指令和/或处理指令。
进一步地,由所述OBU信息服务器/所述RSU根据所述软件OBU的在线状态以及所述OBU能力通知确定业务消息路径,还包括:如果所述软件OBU在线,根据所述物理OBU合同号同时查询对应的物理OBU能力信息和软件OBU能力信息,判断所述物理OBU能力信息和所述软件OBU能力信息是否与所述V2X消息匹配;如果所述物理OBU能力信息和所述软件OBU能力信息均与所述V2X消息匹配,选取所述软件OBU和/或所述物理OBU作为V2X消息接收方,选取与所述V2X消息匹配的OBU能力信息作为所述V2X消息的通知指令和/或处理指令。
进一步地,由所述OBU信息服务器/所述RSU根据所述软件OBU的在线状态以及所述OBU能力通知确定业务消息路径,还包括:如果所述软件OBU不在线,根据所述物理OBU合同号查询对应的物理OBU能力信息,判断所述物理OBU能力信息是否与所述V2X消息匹配;如果所述物理OBU能力信息与所述V2X消息匹配,选取所述物理OBU作为V2X消息接收方,选取与所述V2X消息匹配的OBU能力信息作为所述V2X消息的通知指令和/或处理指令。
进一步地,从所述软件OBU获取并存储所述软件OBU的在线状态以及IP地址,包括:从所述软件OBU的应用域接收启动上报信息,所述启动上报信息包括:物理OBU合同号、软件OBU标识符和软件OBU IP地址;存储所述软件OBU的在线状态和IP地址;通过心跳检测机制实时检测所述软件OBU的在线状态,当所述软件OBU不在线时,修改并存储所述软件OBU的在线状态。
根据本发明实施例的第五方面,提供了一种车路协同通信方法,所述方法应用于OBU信息服务器,所述OBU信息服务器分别与软件OBU、RSU、OBU能力存储服务器通信交互,实现车路协同业务消息收发,其包括:执行如上任一项所述的一种车路协同通信方法中的步骤,实现业务消息路径判决,由所述RSU获取确定的所述业务消息路径;在所述RSU获取选定软件OBU的IP地址和/或物理OBU合同号;由所述RSU向所述软件OBU和/或所述物理OBU发送至少一条V2X推送消息;由所述软件OBU和/或所述物理OBU,根据选取的所述V2X消息通知指令对用户进行提醒,和/或根据选取的V2X消息处理指令对车辆进行控制操作;及完成V2X消息安全收发后,由所述RSU向所述软件OBU发送释放消息,释放所述RSU与所述软件OBU和/或所述物理OBU之间的安全链路。
进一步地,在由所述RSU向所述软件OBU和/或所述物理OBU发送至少一条V2X推送消息之前,所述方法还包括:基于软件OBU系统密钥以及相对应的加密算法,所述RSU和所述软件OBU之间进行参数交互验证;交互验证成功,则在所述RSU和所述软件OBU之间建立安全通信链路;由所述RSU基于所述安全通信链路向所述软件OBU发送至少一条V2X推送消息。
进一步地,所述V2X消息、所述释放消息以及所述参数交互验证中的消息的格式参考GB/T 20851.4-2019标准,并承载于基于IP的传输层协议之上。
根据本发明实施例的第六方面,提供了一种车路协同通信系统,所述系统包括:物理OBU、软件OBU和OBU发行服务器,所述OBU发行服务器与所述软件OBU通信交互,生成软件OBU系统密钥,将所述软件OBU与所述物理OBU进行绑定,所述物理OBU通过物理方式绑定至车辆;所述OBU发行服务器从所述软件OBU获取物理OBU合同号和软件OBU标识符;将所述物理OBU合同号作为第一分散因子,利用所述第一分散因子和省级业务主密钥进行分散算法运算生成物理OBU系统密钥;及将所述软件OBU标识符作为第二分散因子,利用所述第二分散因子和所述物理OBU系统密钥,进行分散算法运算生成软件OBU系统密钥。
优选地,所述OBU发行服务器还用于与所述软件OBU通信交互,使所述软件OBU获取软件OBU密钥文件。
优选地,所述系统还包括OBU能力存储服务器,用于与所述软件OBU通信交互,实现OBU能力上报。
优选地,所述系统还包括OBU信息服务器和RSU,用于与所述软件OBU、所述RSU、所述OBU能力存储服务器通信交互,实现业务消息路径判决。
优选地,所述OBU信息服务器还用于分别与所述软件OBU、所述RSU、所述OBU能力存储服务器通信交互,实现车路协同业务消息收发。
进一步地,所述软件OBU包括:应用域和安全域;所述应用域中设置有用于支持Android/IOS系统的Android/IOS系统框架、用于对外收发消息的第一消息收发模块、用于实现各类V2X业务处理的V2X应用模块、安全域客户端API、安全域驱动模块;所述第一消息收发模块、所述V2X应用模块、所述安全域客户端API、所述安全域驱动模块依次交互通信连接;所述安全域设置有处理监控模块、安全域内部API、用于实现安全存储的安全存储模块、用于实现安全访问的虚拟ESAM;所述安全域内部API分别与所述处理监控模块、所述安全存储模块和所述虚拟ESAM交互通信连接;所述安全域驱动模块与所述处理监控模块交互通信连接;所述安全域客户端API与所述安全域内部API对应接通,实现所述应用域与所述安全域之间的交互通信。
进一步地,所述物理OBU包括:MCU芯片、无线集成芯片、ESAM芯片和预设接口芯片,所述MCU芯片分别与所述无线集成芯片、所述ESAM芯片、预设接口芯片交互通信连接;所述MCU芯片设置有第二消息收发模块、应用处理模块和硬件驱动模块,所述第二消息收发模块、所述应用处理模块、所述硬件驱动模块依次交互通信连接。
根据本发明实施例的第七方面,提供了一种车路协同通信设备,所述设备包括:处理器和存储器;
所述存储器用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行如上任一项所述的一种车路协同通信方法的步骤。
根据本发明实施例的第八方面,提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上任一项所述一种车路协同通信方法的步骤。
本发明实施例具有如下优点:
本发明实施例以物理OBU作为主OBU,以软件OBU作为主OBU的功能增强,将软件OBU和主OBU进行逻辑上的安全绑定。由于主OBU和车辆之间存在物理绑定关系,这样间接实现了软件OBU和车辆的逻辑绑定,通过OBU能力存储服务器获取并存储物理OBU和软件OBU的处理能力信息和通知能力信息,具体地,OBU能力存储服务器与软件OBU通信交互,实现OBU能力上报。同样地,由于物理OBU无法直接与OBU能力存储服务器进行信息交互,因此,物理OBU的处理能力信息和通知能力信息由软件OBU上报至OBU发行服务器。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。
图1为本发明实施例提供的一种车路协同通信系统的逻辑交互示意图;
图2为本发明实施例提供的物理OBU的逻辑结构示意图;
图3为本发明实施例提供的软件OBU的逻辑结构示意图;
图4为本发明一个实施例提供的一种车路协同通信方法的流程示意图;
图5为本发明另一个实施例提供的一种车路协同通信方法的交互示意图;
图6为本发明另一个实施例提供的一种车路协同通信方法的交互示意图;
图7为本发明另一个实施例提供的一种车路协同通信方法的交互示意图;
图8为本发明另一个实施例提供的一种车路协同通信方法的交互示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
首先对本发明实施例中出现的缩略语和关键术语定义说明如下:OBU:On BoardUnit,车载单元;RSU:Road Side Unit,路侧单元;ESAM:Embedded SecurityAccessModule,嵌入式安全访问模块;BST:Beacon Service Table,信标服务表;VST:VehicleService Table,车辆服务表;DSRC:Dedicated Short Range Communications,专用短程通信;MAC:MessageAuthentication Code,消息鉴别码;NR:New Radio,5G新无线;OBD:OnBoard Diagnostics,车载诊断系统;PC5:4G/5G终端间的短距离无线直连通信接口;PSAM:Purchase Security Application Module,支付安全应用模块;RSA:Rivest、Shamir和Adleman设计的一种非对称加密算法;SM2:国产非对称椭圆加密算法;SM4:国产对称密码算法;T-Box:Telematics Box,车联网终端。
为了实现本发明实施例中的目的,需要解决如下技术问题:(1)在软件OBU中实现ESAM功能,并保证ESAM的访问安全性;(2)软件OBU和物理OBU(主OBU)的安全绑定;(3)软件OBU的发行机制,且尽量和现有的OBU发行机制兼容;(4)RSU对物理OBU(主OBU)和软件OBU的能力获取和消息路径智能决策;(5)RSU和软件OBU之间消息的安全传输。以下针对上述所要解决的技术问题具体介绍如下:
首先,对本发明实施例涉及到的功能实体进行如下介绍,这些功能实体可以为物理功能实体或者逻辑功能实体,单个功能实体可以作为独立设备,或者多个功能实体作为一个合一设备。本技术方案对此不作限定。
参考图1,本发明实施例公开了一种车路协同通信系统,该系统包括:物理OBU 1、软件OBU 2和OBU发行服务器4,OBU发行服务器4与软件OBU2通信交互,生成软件OBU系统密钥,将软件OBU 2与物理OBU 1进行绑定,其中,物理OBU 1通过物理方式绑定至车辆。
本发明实施例中以物理OBU作为主OBU,其通常固定在车辆上,并且和车辆绑定。例如,粘贴在车辆前挡风玻璃上的的ETC后装OBU,或者在车辆出厂时已经安装的前装OBU等等。
进一步地,参考图2,以ETC OBU为例,物理OBU 1的主要模块包括:MCU芯片11、无线集成芯片12、ESAM芯片13和预设接口芯片14。MCU芯片11分别与无线集成芯片12、ESAM芯片13、预设接口芯片14交互通信连接。MCU芯片11设置有第二消息收发模块111、应用处理模块112和硬件驱动模块113,第二消息收发模块111、应用处理模块112、硬件驱动模块113依次交互通信连接。具体地,第二消息收发模块111与无线集成芯片12交互通信连接,硬件驱动模块113分别与ESAM芯片13和预设接口芯片14交互通信连接。
软件OBU:作为上述主OBU的功能增强设备,并和主OBU进行逻辑绑定。本技术方案中的软件OBU并没有限定具体的形态,其可以在各种不同的物理实体中以不同的方式实现。例如,其可以作为用户移动手持终端中的应用程序,或者是作为车载T-Box终端中的应用程序,或者是其它专用物理设备,甚至可以是其它物理OBU(例如5G NR-V OBU作为ETC OBU的软件OBU)等等。
进一步地,参考图3,软件OBU 2的主要模块包括:应用域21和安全域22;其中,应用域21主要实现V2X业务的处理和消息收发功能,安全域22主要实现虚拟ESAM功能。
具体地,应用域21中设置有用于支持Android/IOS系统的Android/IOS系统框架211、用于对外收发消息的第一消息收发模块212、用于实现各类V2X业务处理的V2X应用模块213、安全域客户端API 214、安全域驱动模块215;第一消息收发模块212、V2X应用模块213、安全域客户端API 214、安全域驱动模块215依次交互通信连接。
安全域22设置有处理监控模块221、安全域内部API 222、用于实现安全存储的安全存储模块223、用于实现安全访问的虚拟ESAM 224;安全域内部API 222分别与处理监控模块221、安全存储模块223和虚拟ESAM 224交互通信连接;安全域驱动模块215与处理监控模块221交互通信连接;安全域客户端API 214与安全域内部API 222对应接通,实现应用域21与安全域22之间的交互通信。
在软件OBU 2安全域22中构建虚拟ESAM 224,用于支持软件OBU 2所需要的各种安全功能。例如:
(1)支持多应用,各应用之间相互独立;
(2)在通信过程中支持多种安全保护机制(信息的机密性和完整性保护);
(3)支持多种安全访问方式和权限;
(4)支持一种或多种对称加密算法(例如SM4);
(5)支持一种或多种非对称加密算法(例如RSA、SM2)。
虚拟ESAM的具体实现,可以基于其所在的具体硬件平台进行构建。如图3所示,例如,可以基于ARM TrustZone(ARM系统)进行构建。
具体地,OBU发行服务器4从软件OBU 2获取物理OBU合同号和软件OBU标识符,将物理OBU合同号作为第一分散因子,利用第一分散因子和省级业务主密钥进行分散算法运算生成物理OBU系统密钥;将软件OBU标识符作为第二分散因子,利用第二分散因子和物理OBU系统密钥,进行分散算法运算生成软件OBU系统密钥。本发明实施例中,由于物理OBU 1无法直接与OBU发行服务器4进行信息交互,因此,物理OBU合同号由软件OBU 2转发至OBU发行服务器4。
本发明实施例中,OBU发行服务器计算并生成软件OBU系统密钥。在现有的物理ETCOBU实现中,OBU发行服务器将物理ETC OBU合同号作为分散因子,将省级业务主密钥和分散因子进行分散算法的运算,生成物理ETC OBU的物理OBU系统密钥并写入物理ETC OBU。本发明实施例则在前述生成物理ETC OBU(主OBU)的物理OBU系统密钥的基础上更进一步,将软件OBU标识符作为分散因子,将物理OBU系统密钥和分散因子进行分散算法的运算,生成软件OBU系统密钥并安全写入软件OBU。
基于该过程,不仅生成了软件OBU系统密钥,同时也实现了将软件OBU和物理OBU进行绑定的目的。由于其它软件OBU无法得到物理OBU系统密钥,因此假冒的软件OBU无法伪造正确的软件OBU系统密钥,这样就保证了物理OBU和软件OBU绑定的安全性。
本阶段中所使用的密钥分散算法,简称Diversify,是指将一个双长度的密钥MK,用分散因子进行处理,推导出一个双长度的密钥DK。本技术方案不对所使用的分散算法进行详细描述。
OBU发行服务器4主要实现软件OBU的发行功能,参考图1,OBU发行服务器4还用于与软件OBU 2通信交互,使软件OBU 2获取软件OBU密钥文件,此功能即软件OBU的发行功能。
优选地,参考图1,本发明实施例中公开的一种车路协同通信系统还包括OBU能力存储服务器5,OBU能力存储服务器5主要用于获取并存储物理OBU和软件OBU的处理能力信息和通知能力信息,具体地,OBU能力存储服务器5与软件OBU 2通信交互,实现OBU能力上报。同样地,由于物理OBU 1无法直接与OBU能力存储服务器5进行信息交互,因此,物理OBU的处理能力信息和通知能力信息由软件OBU 2上报至OBU发行服务器4。
参考图1,本发明实施例中公开的一种车路协同通信系统还包括OBU信息服务器6和RSU 3,OBU信息服务器6主要用于存储物理OBU和软件OBU的在线状态和在线IP地址,并可以向OBU能力存储服务器5获取OBU能力信息。具体地,OBU信息服务器6分别与软件OBU 2、RSU 3、OBU能力存储服务器5通信交互,实现业务消息路径判决。进一步地,OBU信息服务器6还用于分别与软件OBU 2、RSU 3、OBU能力存储服务器5通信交互,实现车路协同业务消息收发。
本发明实施例以物理OBU作为主OBU,利用一种软件OBU 2作为主OBU的功能增强,并将软件OBU和主OBU进行逻辑上的安全绑定。软件OBU的功能可以通过软件升级的方式进行灵活扩展,便于支持未来不断发展的车路协同业务。当需要对用户进行车路协同消息推送时,路侧设施RSU可以获取主OBU和软件OBU的处理能力和通知能力,智能地将消息及时且准确地推送给软件OBU和/或主OBU。主OBU和/或软件OBU也可以将车路协同信息发给给RSU。软件OBU和RSU之间的通信通常基于远距离传输网络(例如蜂窝无线网络+互联网),但不排除基于其它传输网络,例如短程无线通信。
与上述公开的一种车路协同通信系统相对应,本发明实施例还公开了一种车路协同通信方法。以下结合上述描述的一种车路协同通信系统详细介绍本发明实施例中公开的一种车路协同通信方法。
参考图1,本发明实施例公开了一种车路协同通信方法,该方法应用于OBU发行服务器4,OBU发行服务器4与软件OBU 2通信交互,生成软件OBU系统密钥,将软件OBU 2与物理OBU 1进行绑定,物理OBU 1通过物理方式绑定至车辆。
参考图4,本发明实施例中,生成软件OBU系统密钥,具体包括:OBU发行服务器4从软件OBU 2获取物理OBU合同号和软件OBU标识符,将物理OBU合同号作为第一分散因子,利用第一分散因子和省级业务主密钥进行分散算法运算生成物理OBU系统密钥;及将软件OBU标识符作为第二分散因子,利用第二分散因子和物理OBU系统密钥,进行分散算法运算生成软件OBU系统密钥。
本发明实施例中,OBU发行服务器计算并生成软件OBU系统密钥。在现有的物理ETCOBU实现中,OBU发行服务器将物理ETC OBU合同号作为分散因子,将省级业务主密钥和分散因子进行分散算法的运算,生成物理ETC OBU的物理OBU系统密钥并写入物理ETC OBU。本发明实施例则在前述生成ETC OBU(主OBU)物理OBU系统密钥的基础上更进一步,将软件OBU标识符作为分散因子,将物理OBU系统密钥和分散因子进行分散算法的运算,生成软件OBU系统密钥并安全写入软件OBU。
基于该过程,不仅生成了软件OBU系统密钥,同时也实现了将软件OBU和物理OBU进行绑定的目的。由于其它软件OBU无法得到物理OBU系统密钥,因此假冒的软件OBU无法伪造正确的软件OBU系统密钥,这样就保证了物理OBU和软件OBU绑定的安全性。
本阶段中所使用的密钥分散算法,简称Diversify,是指将一个双长度的密钥MK,用分散因子进行处理,推导出一个双长度的密钥DK。本技术方案不对所使用的分散算法进行详细描述。
参考图1,本发明实施例还公开了一种车路协同通信方法,该方法应用于OBU发行服务器4,OBU发行服务器4与软件OBU 2通信交互,使软件OBU2获取软件OBU密钥文件。
参考图5,以下以RSA非对称加密算法为例,对使软件OBU 2获取软件OBU密钥文件的实现进行详细说明,其具体包括:由软件OBU 2的应用域21V2X应用模块213通过安全域客户端API 214向安全域22请求非对称算法RSA公钥;在安全域22中生成RSA公钥和私钥对,并将RSA公钥发送给应用域21V2X应用模块213;由应用域21V2X应用模块213通过第一消息收发模块212将RSA公钥放入OBU发行请求并发送至OBU发行服务器4;OBU发行服务器4从软件OBU 2接收OBU发行请求,OBU发行请求包括RSA公钥、物理OBU合同号、软件OBU标识符、软件OBU验证材料;软件OBU验证材料包括:车主身份证图片、车辆行驶证图片;指示OBU发行服务器4执行如上所述生成软件OBU系统密钥的步骤,生成软件OBU系统密钥,具体步骤以上已详细描述,此处不再赘述;OBU发行服务器4将软件OBU系统密钥存入软件OBU密钥文件;OBU发行服务器4基于RSA公钥和RSA算法,对软件OBU密钥文件进行加密和MAC计算,分别生成加密后的软件OBU密钥文件和MAC值;OBU发行服务器4向软件OBU 2发送OBU发行响应消息,OBU发行响应消息包括:加密后的软件OBU密钥文件和MAC值;及在软件OBU 2中,对OBU发行响应消息进行校验,如果校验成功,则将所软件OBU密钥文件存储至安全域22的虚拟ESAM 224中。
进一步地,在软件OBU 2中,对OBU发行响应消息进行校验,包括:由应用域21将加密后的密钥文件和MAC值传送给安全域22;由安全域22根据RSA私钥基于MAC值对OBU发行响应消息进行校验。
参考图1,本发明实施例还公开了一种车路协同通信方法,该方法应用于OBU能力存储服务器5,OBU能力存储服务器5与软件OBU 2通信交互,实现OBU能力上报。
进一步地,参考图6,实现OBU能力上报,具体包括:OBU能力存储服务器5从软件OBU2接收并存储OBU能力通知;OBU能力存储服务器5向软件OBU 2的应用域21发送能力上报确认/应答。OBU能力通知包括:物理OBU合同号、软件OBU标识符、物理OBU能力信息、软件OBU能力信息;物理OBU能力信息/软件OBU能力信息包括:OBU通知能力信息和OBU处理能力信息,OBU通知能力信息包括无通知能力信息、支持蜂鸣通知信息、支持语音播报信息、支持图像通知信息、支持车辆总线通知信息中的至少一个,OBU处理能力信息包括:无处理能力信息、ETC收费能力信息、车路协同业务规范版本号、高精度地图处理能力信息、定位精度能力信息中的至少一个。
参考图1,本发明实施例公开的一种车路协同通信方法中,在从软件OBU2接收并存储OBU能力通知之前,执行如上述任一项的使软件OBU 2获取软件OBU密钥文件的步骤。即,上述通过OBU能力存储服务器与软件OBU 2通信交互,实现OBU能力上报的步骤,是在前述使软件OBU 2获取软件OBU密钥文件基础上进行的。使软件OBU 2获取软件OBU密钥文件的具体步骤在上文已经详细介绍,此处不再赘述。
参考图1,本发明实施例还公开了一种车路协同通信方法,该方法应用于OBU信息服务器6,OBU信息服务器6分别与软件OBU 2、RSU 3、OBU能力存储服务器5通信交互,实现业务消息路径判决。
进一步地,参考图7,实现业务消息路径判决,具体包括:OBU信息服务器6从RSU 3接收V2X消息推送查询请求,V2X消息推送查询请求中至少携带与待推送车辆绑定的物理OBU合同号;OBU信息服务器6从软件OBU 1获取并存储对应绑定的物理OBU合同号、软件OBU的在线状态以及IP地址;OBU信息服务器6指示OBU能力存储服务器5执行如上所述的实现OBU能力上报的步骤,并从OBU能力存储服务器5查询对应的OBU能力通知;由OBU信息服务器6/RSU 3根据软件OBU 2的在线状态以及OBU能力通知确定业务消息路径,图7中仅展示了由RSU 3根据软件OBU 2的在线状态以及OBU能力通知确定业务消息路径。
在本实施例中,可以在OBU信息服务器6内实现业务消息路径判决,由OBU信息服务器6根据软件OBU的在线状态以及OBU能力通知确定业务消息路径,之后将确定的业务消息路径发送给RSU 3。也可以在RSU 3内实现业务消息路径判决,此时,OBU信息服务器6将查询到的OBU能力通知以及存储的物理OBU合同号、软件OBU的在线状态以及IP地址发送给RSU3;由RSU 3根据软件OBU的在线状态以及OBU能力通知确定业务消息路径。
具体地,由OBU信息服务器6/RSU 3根据软件OBU的在线状态以及OBU能力通知确定业务消息路径,包括:根据软件OBU的在线状态判断软件OBU是否处于在线状态;如果软件OBU 2在线,根据物理OBU合同号查询对应的软件OBU能力信息,判断软件OBU能力信息是否与V2X消息匹配;如果软件OBU能力信息与V2X消息匹配,选取软件OBU 2作为V2X消息接收方,选取与V2X消息匹配的OBU能力信息作为V2X消息的通知指令和/或处理指令。
在上述过程中,如果软件OBU 2在线,根据物理OBU合同号同时查询对应的物理OBU能力信息和软件OBU能力信息,判断物理OBU能力信息和软件OBU能力信息是否与V2X消息匹配;如果物理OBU能力信息和软件OBU能力信息均与V2X消息匹配,选取软件OBU和/或物理OBU作为V2X消息接收方,选取与V2X消息匹配的OBU能力信息作为所述V2X消息的通知指令和/或处理指令。
在上述过程中,如果软件OBU 2不在线,根据物理OBU合同号查询对应的物理OBU能力信息,判断物理OBU能力信息是否与V2X消息匹配;如果物理OBU能力信息与V2X消息匹配,选取物理OBU作为V2X消息接收方,选取与V2X消息匹配的OBU能力信息作为V2X消息的通知指令和/或处理指令。
进一步地,参考图7,从软件OBU 2获取并存储软件OBU 2的在线状态以及IP地址,包括:从软件OBU 2的应用域21接收启动上报信息,启动上报信息包括:物理OBU合同号、软件OBU标识符和软件OBU IP地址;存储软件OBU的在线状态和IP地址;通过心跳检测机制实时检测软件OBU 2的在线状态,当软件OBU 2不在线时,修改并存储软件OBU 2的在线状态。
在本发明实施例中,根据V2X消息的不同用途和实时性需求,可以把V2X消息分为紧急类消息、效率类消息和服务类消息。
紧急类V2X消息发送路径的选择方法如下:
如果物理OBU的通知能力仅支持简单蜂鸣音,那么根据软件OBU的处理能力(例如车路协同业务版本号、定位能力等)构造相应的V2X消息发送给软件OBU,同时向物理OBU发送蜂鸣音播放命令;
如果物理OBU的通知能力支持语音图像等能力,那么根据软件OBU的处理能力构造相应的V2X消息发送给软件OBU,同时根据物理OBU的处理能力构造相应的V2X消息发送给物理OBU。
效率类V2X消息发送路径的选择方法如下:
如果物理OBU的通知能力仅支持简单蜂鸣音,且软件OBU不在线,那么向物理OBU发送蜂鸣音播放命令;
如果物理OBU的通知能力仅支持简单蜂鸣音,且软件OBU在线,那么根据软件OBU的处理能力构造相应的V2X消息发送给软件OBU;
如果物理OBU的通知能力支持语音图像等能力,那么根据物理OBU的处理能力构造相应的V2X消息发送给主OBU。
服务类V2X消息发送路径的选择方法如下:
如果软件OBU在线,那么根据软件OBU的处理能力构造相应的V2X消息发送给软件OBU;
如果物理OBU的通知能力仅支持简单蜂鸣音,且软件OBU不在线,那么不进行信息发送;
如果物理OBU的通知能力支持语音图像等能力,且软件OBU不在线,那么根据物理OBU的处理能力构造相应的V2X消息发送给物理OBU。
参考图1,本发明实施例还公开了一种车路协同通信方法,该方法应用于OBU信息服务器6,OBU信息服务器6分别与软件OBU 2、RSU 3、OBU能力存储服务器5通信交互,实现车路协同业务消息收发。
进一步地,参考图8,实现车路协同业务消息收发,具体包括:OBU信息服务器6执行如上任一项所述的实现业务消息路径判决的步骤,由RSU 3获取确定的业务消息路径;在RSU 3获取选定软件OBU的IP地址和/或物理OBU合同号;由RSU 3向软件OBU 2和/或物理OBU1发送至少一条V2X推送消息;由软件OBU 2和/或物理OBU 1根据选取的V2X消息通知指令对用户进行提醒,和/或根据选取的V2X消息处理指令对车辆进行控制操作;及完成V2X消息安全收发后,由RSU 3向软件OBU 2和/或物理OBU 1发送释放消息,释放RSU 3与软件OBU 2和/或物理OBU 1之间的安全链路。
在由RSU 3向软件OBU和/或所述物理OBU发送至少一条V2X推送消息之前,上述实现车路协同业务消息收发,还包括:基于软件OBU系统密钥以及相对应的加密算法,RSU 3和软件OBU 2之间进行参数交互验证;交互验证成功,则在RSU 3和软件OBU 2之间建立安全通信链路;由RSU 3基于安全通信链路向软件OBU 2发送至少一条V2X推送消息。
优选地,本发明实施例,在上述过程中,V2X消息、释放消息以及参数交互验证中的消息的格式参考GB/T 20851.4-2019标准,并承载于基于IP的传输层协议之上。
在本发明实施例中以上的示例中,RSU和软件OBU/物理OBU之间的消息格式和消息流程,遵循《GB/T 20851.4-2019电子收费专用短程通信第四部分:设备应用》标准,这将使RSU在和物理OBU以及软件OBU通信时,消息格式和消息流程保持一致,达到了上层消息格式和流程与下层通信路径无关的目的,降低了RSU产品和OBU产品的实现复杂度。
在本发明实施例中以上的示例中,与GB/T 20851系列标准不同之处是,RSU和软件OBU之间/物理OBU的消息并不是承载于GB/T 20851.1标准和GB/T 20851.2标准所定义的专用短程通信物理层和数据链路层之上,而是承载于基于IP的传输层协议(例如UDP、TCP等)之上。
本发明实施例可以很好地利用现有的ETC后装OBU,满足现有几亿用户的需求。但是,RSU和软件OBU之间消息格式和流程并不限定于GB/T 20851.1标准,也可以采用其它车路交互标准,例如欧洲ITS-G5相关标准。
RSU和软件OBU之间消息的承载并不限定于只能基于IP的传输层协议,也可以基于其它通信协议。例如未来可以将5G NR-V OBU作为一种软件OBU和主OBU进行逻辑上的安全绑定,由于5G NR-V OBU和RSU的通信可以基于5G PC5通信标准,那么这种场景下,RSU和软件OBU之间消息的承载可以是基于5G PC5通信标准。
本发明实施例针对处理能力和通知能力不强的物理OBU(例如现有的后装ETCOBU),使其可以及时有效地获取必要的车路协同信息,提高了驾驶的安全和效率。
另外,通常物理OBU的升级比较困难,软件OBU的升级比较简单。本发明实施例针对物理OBU的能力不作要求,物理OBU可以无需软件升级或者硬件升级,仅在必要时升级软件OBU的软件,这样可以满足未来不断发展的车路协同业务的需求。
本发明实施例通过软件OBU和物理OBU的逻辑绑定,以及物理OBU和车辆的物理绑定,间接实现了软件OBU和车辆的逻辑绑定,因此RSU可以根据当前的车辆状态将必要的车路协同信息及时准确地推送给车辆和用户。
在本发明实施例中,物理OBU和软件OBU均可以直接从RSU获取实时道路信息,不需要中间网元进行信息处理和转发,可以有效降低信息传输延迟。因此,在车辆遇到非常紧急的交通情况,需要得到实时消息通知的时候,车辆或者用户可以从物理OBU和/或软件OBU得到及时准确的道路信息。
本发明实施例中,RSU在和物理OBU、软件OBU通信时,消息格式和消息流程保持一致,达到了上层消息格式和流程与下层通信路径无关的目的,大大降低了RSU产品和OBU产品的实现复杂度。
另外,本发明实施例还提供了一种车路协同通信设备,所述设备包括:处理器和存储器;所述存储器用于存储一个或多个程序指令;所述处理器,用于运行一个或多个程序指令,用以执行如上任一项所述的一种车路协同通信方法的步骤。
另外,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上任一项所述一种车路协同通信方法的步骤。
在本发明实施例中,处理器可以是一种集成电路芯片,具有信号的处理能力。处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific工ntegrated Circuit,简称ASIC)、现场可编程门阵列(FieldProgrammable GateArray,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。处理器读取存储介质中的信息,结合其硬件完成上述方法的步骤。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。
易失性存储器可以是随机存取存储器(Random Access Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,简称DDRSDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,简称SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,简称DRRAM)。
本发明实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。

Claims (15)

1.一种车路协同通信方法,其特征在于,所述方法应用于OBU能力存储服务器,所述OBU能力存储服务器与软件OBU通信交互,实现OBU能力上报,其包括:
从所述软件OBU接收并存储OBU能力通知;
向所述软件OBU的应用域发送能力上报确认/应答;
所述OBU能力通知包括:物理OBU合同号、软件OBU标识符、物理OBU能力信息、软件OBU能力信息;
所述物理OBU能力信息/所述软件OBU能力信息包括:OBU通知能力信息和OBU处理能力信息,所述OBU通知能力信息包括无通知能力信息、支持蜂鸣通知信息、支持语音播报信息、支持图像通知信息、支持车辆总线通知信息中的至少一个,所述OBU处理能力信息包括:无处理能力信息、ETC收费能力信息、车路协同业务规范版本号、高精度地图处理能力信息、定位精度能力信息中的至少一个。
2.如权利要求1所述的一种车路协同通信方法,其特征在于,所述方法还包括:在从所述软件OBU接收并存储OBU能力通知之前,由OBU发行服务器与软件OBU通信交互,使所述软件OBU获取软件OBU密钥文件,其包括:
接收OBU发行请求;
从所述软件OBU获取物理OBU合同号和软件OBU标识符;
将所述物理OBU合同号作为第一分散因子,利用所述第一分散因子和省级业务主密钥进行分散算法运算生成物理OBU系统密钥;及
将所述软件OBU标识符作为第二分散因子,利用所述第二分散因子和所述物理OBU系统密钥,进行分散算法运算生成软件OBU系统密钥;
将所述软件OBU系统密钥存入所述软件OBU密钥文件;
对所述软件OBU密钥文件进行加密和MAC计算;
向所述软件OBU发送OBU发行响应消息,所述OBU发行响应消息包括:加密后的软件OBU密钥文件和MAC值;及
在所述软件OBU中,对所述OBU发行响应消息进行校验,如果校验成功,则将所述软件OBU密钥文件存储至安全域的虚拟ESAM中。
3.一种车路协同通信方法,其特征在于,所述方法应用于OBU信息服务器,所述OBU信息服务器分别与软件OBU、RSU、OBU能力存储服务器通信交互,实现业务消息路径判决,其包括:
从RSU接收V2X消息推送查询请求,所述V2X消息推送查询请求中至少携带与待推送车辆绑定的物理OBU合同号;
获取并存储对应绑定的物理OBU合同号、软件OBU的在线状态以及IP地址;
指示所述OBU能力存储服务器执行如权利要求1或2所述的一种车路协同通信方法中的步骤,并从所述OBU能力存储服务器查询对应的OBU能力通知;
由所述OBU信息服务器/所述RSU根据所述软件OBU的在线状态以及所述OBU能力通知确定业务消息路径。
4.如权利要求3所述的一种车路协同通信方法,其特征在于,由所述OBU信息服务器/所述RSU根据所述软件OBU的在线状态以及所述OBU能力通知确定业务消息路径,包括:
根据所述软件OBU的在线状态判断所述软件OBU是否处于在线状态;
如果所述软件OBU在线,根据所述物理OBU合同号查询对应的软件OBU能力信息,判断所述软件OBU能力信息是否与所述V2X消息匹配;
如果所述软件OBU能力信息与所述V2X消息匹配,选取所述软件OBU作为V2X消息接收方,选取与所述V2X消息匹配的OBU能力信息作为所述V2X消息的通知指令和/或处理指令。
5.如权利要求3所述的一种车路协同通信方法,其特征在于,由所述OBU信息服务器/所述RSU根据所述软件OBU的在线状态以及所述OBU能力通知确定业务消息路径,还包括:
如果所述软件OBU在线,根据所述物理OBU合同号同时查询对应的物理OBU能力信息和软件OBU能力信息,判断所述物理OBU能力信息和所述软件OBU能力信息是否与所述V2X消息匹配;
如果所述物理OBU能力信息和所述软件OBU能力信息均与所述V2X消息匹配,选取所述软件OBU和/或所述物理OBU作为V2X消息接收方,选取与所述V2X消息匹配的OBU能力信息作为所述V2X消息的通知指令和/或处理指令。
6.如权利要求3所述的一种车路协同通信方法,其特征在于,由所述OBU信息服务器/所述RSU根据所述软件OBU的在线状态以及所述OBU能力通知确定业务消息路径,还包括:
如果所述软件OBU不在线,根据所述物理OBU合同号查询对应的物理OBU能力信息,判断所述物理OBU能力信息是否与所述V2X消息匹配;
如果所述物理OBU能力信息与所述V2X消息匹配,选取所述物理OBU作为V2X消息接收方,选取与所述V2X消息匹配的OBU能力信息作为所述V2X消息的通知指令和/或处理指令。
7.如权利要求4至6中任一项所述的一种车路协同通信方法,其特征在于,从所述软件OBU获取并存储所述软件OBU的在线状态以及IP地址,包括:
从所述软件OBU的应用域接收启动上报信息,所述启动上报信息包括:物理OBU合同号、软件OBU标识符和软件OBUIP地址;
存储所述软件OBU的在线状态和IP地址;
通过心跳检测机制实时检测所述软件OBU的在线状态,当所述软件OBU不在线时,修改并存储所述软件OBU的在线状态。
8.一种车路协同通信方法,其特征在于,所述方法应用于OBU信息服务器,所述OBU信息服务器分别与软件OBU、RSU、OBU能力存储服务器通信交互,实现车路协同业务消息收发,其包括:
执行如权利要求3至7中任一项所述的一种车路协同通信方法中的步骤,由所述RSU获取确定的所述业务消息路径;
在所述RSU获取选定软件OBU的IP地址和/或物理OBU合同号;
由所述RSU向所述软件OBU和/或所述物理OBU发送至少一条V2X推送消息;
由所述软件OBU和/或所述物理OBU,根据选取的所述V2X消息通知指令对用户进行提醒,和/或根据选取的V2X消息处理指令对车辆进行控制操作;及
完成V2X消息安全收发后,由所述RSU向所述软件OBU发送释放消息,释放所述RSU与所述软件OBU和/或所述物理OBU之间的安全链路。
9.如权利要求8所述的一种车路协同通信方法,其特征在于,在由所述RSU向所述软件OBU和/或所述物理OBU发送至少一条V2X推送消息之前,所述方法还包括:
基于软件OBU系统密钥以及相对应的加密算法,所述RSU和所述软件OBU之间进行参数交互验证;
交互验证成功,则在所述RSU和所述软件OBU之间建立安全通信链路;
由所述RSU基于所述安全通信链路向所述软件OBU发送至少一条V2X推送消息。
10.一种车路协同通信系统,其特征在于,所述系统包括:物理OBU、软件OBU和OBU发行服务器,所述OBU发行服务器与所述软件OBU通信交互,生成软件OBU系统密钥,将所述软件OBU与所述物理OBU进行绑定,所述物理OBU通过物理方式绑定至车辆;
所述系统还包括OBU能力存储服务器,用于与所述软件OBU通信交互,实现OBU能力上报,其包括:从所述软件OBU接收并存储OBU能力通知;向所述软件OBU的应用域发送能力上报确认/应答;所述OBU能力通知包括:物理OBU合同号、软件OBU标识符、物理OBU能力信息、软件OBU能力信息;所述物理OBU能力信息/所述软件OBU能力信息包括:OBU通知能力信息和OBU处理能力信息,所述OBU通知能力信息包括无通知能力信息、支持蜂鸣通知信息、支持语音播报信息、支持图像通知信息、支持车辆总线通知信息中的至少一个,所述OBU处理能力信息包括:无处理能力信息、ETC收费能力信息、车路协同业务规范版本号、高精度地图处理能力信息、定位精度能力信息中的至少一个。
11.如权利要求10所述的一种车路协同通信系统,其特征在于,所述系统还包括OBU信息服务器和RSU,用于与所述软件OBU、所述RSU、所述OBU能力存储服务器通信交互,实现业务消息路径判决。
12.如权利要求11所述的一种车路协同通信系统,其特征在于,所述OBU信息服务器还用于分别与所述软件OBU、所述RSU、所述OBU能力存储服务器通信交互,实现车路协同业务消息收发。
13.如权利要求10至12中任一项所述的一种车路协同通信系统,其特征在于,所述软件OBU包括:应用域和安全域;
所述应用域中设置有用于支持Android/IOS系统的Android/IOS系统框架、用于对外收发消息的第一消息收发模块、用于实现各类V2X业务处理的V2X应用模块、安全域客户端API、安全域驱动模块;所述第一消息收发模块、所述V2X应用模块、所述安全域客户端API、所述安全域驱动模块依次交互通信连接;
所述安全域设置有处理监控模块、安全域内部API、用于实现安全存储的安全存储模块、用于实现安全访问的虚拟ESAM;所述安全域内部API分别与所述处理监控模块、所述安全存储模块和所述虚拟ESAM交互通信连接;所述安全域驱动模块与所述处理监控模块交互通信连接;
所述安全域客户端API与所述安全域内部API对应接通,实现所述应用域与所述安全域之间的交互通信。
14.如权利要求10至12中任一项所述的一种车路协同通信系统,其特征在于,所述物理OBU包括:MCU芯片、无线集成芯片、ESAM芯片和预设接口芯片,所述MCU芯片分别与所述无线集成芯片、所述ESAM芯片、预设接口芯片交互通信连接;
所述MCU芯片设置有第二消息收发模块、应用处理模块和硬件驱动模块,所述第二消息收发模块、所述应用处理模块、所述硬件驱动模块依次交互通信连接。
15.一种车路协同通信设备,其特征在于,所述设备包括:处理器和存储器;
所述存储器用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行如权利要求1至9任一项所述的一种车路协同通信方法的步骤。
CN202310178075.8A 2021-02-10 2021-02-10 一种车路协同通信方法、系统及设备 Pending CN116137700A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310178075.8A CN116137700A (zh) 2021-02-10 2021-02-10 一种车路协同通信方法、系统及设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202110182305.9A CN113038418B (zh) 2021-02-10 2021-02-10 一种车路协同通信方法、系统、设备及存储介质
CN202310178075.8A CN116137700A (zh) 2021-02-10 2021-02-10 一种车路协同通信方法、系统及设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202110182305.9A Division CN113038418B (zh) 2021-02-10 2021-02-10 一种车路协同通信方法、系统、设备及存储介质

Publications (1)

Publication Number Publication Date
CN116137700A true CN116137700A (zh) 2023-05-19

Family

ID=76461343

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202310178075.8A Pending CN116137700A (zh) 2021-02-10 2021-02-10 一种车路协同通信方法、系统及设备
CN202110182305.9A Active CN113038418B (zh) 2021-02-10 2021-02-10 一种车路协同通信方法、系统、设备及存储介质

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202110182305.9A Active CN113038418B (zh) 2021-02-10 2021-02-10 一种车路协同通信方法、系统、设备及存储介质

Country Status (1)

Country Link
CN (2) CN116137700A (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117376875A (zh) * 2021-08-18 2024-01-09 支付宝(杭州)信息技术有限公司 应用于车辆的通信处理方法及装置
CN114360082A (zh) * 2021-10-29 2022-04-15 深圳市金溢科技股份有限公司 车机设备、后装etc设备及其通信方法、系统
CN114283583B (zh) * 2021-12-28 2023-08-29 阿波罗智联(北京)科技有限公司 用于车路协同的方法、车载智能终端、云控平台和系统
CN116567549A (zh) * 2022-01-30 2023-08-08 中信科智联科技有限公司 一种车联网信息处理方法、装置、设备及系统
CN115515086B (zh) * 2022-11-22 2023-03-21 安徽星云互联科技有限责任公司 一种车载通信系统、方法、设备及存储介质
CN115984983A (zh) * 2022-12-28 2023-04-18 北京网路智联科技有限公司 用于etc和车路协同的信息处理装置、方法及相关装置
CN115878371B (zh) * 2023-02-27 2023-06-16 南京芯驰半导体科技有限公司 一种数据校验方法、装置、系统、电子设备和存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102768768B (zh) * 2011-05-06 2016-03-09 深圳市金溢科技股份有限公司 一种智能交通服务系统
DE102013114935A1 (de) * 2013-12-28 2015-07-02 Deutsche Telekom Ag Internetbasierte Bezahlung von Parkgebühren
CN104780141B (zh) * 2014-01-10 2018-07-03 电信科学技术研究院 一种车联网系统中的消息证书获取方法和设备
CN113313487B (zh) * 2018-02-08 2023-12-12 飞天诚信科技股份有限公司 一种安全认证方法及系统
CN109714715B (zh) * 2018-12-14 2023-04-18 北京握奇智能科技有限公司 一种通过手机端实时显示obu消费信息的方法及系统

Also Published As

Publication number Publication date
CN113038418B (zh) 2023-10-31
CN113038418A (zh) 2021-06-25

Similar Documents

Publication Publication Date Title
CN113038418B (zh) 一种车路协同通信方法、系统、设备及存储介质
CN107659550B (zh) 车辆到车辆的私人通信
US9525556B2 (en) Method and system for issuing CSR certificate for vehicle-to-anything communication
CN106161337A (zh) 检测针对车辆和任意物通信的不当行为的方法和系统
CN110149611B (zh) 一种身份验证方法、设备、系统及计算机可读介质
EP3657754B1 (en) Method and apparatus for managing enrollment certificate in security credential management system for v2x
CN109756336B (zh) 一种认证方法、v2x计算系统及v2x计算节点
WO2014121708A2 (zh) 一种消息证书的申请方法、设备及系统
CN112802214B (zh) 用于连接车载单元的方法、用户设备和etc系统
KR20100090081A (ko) 통합형 차량탑재장치, 이를 이용한 교통정보 수집 및 제공 시스템, 그 방법 및 그 기록매체
CN108650220A (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
CN112784310A (zh) 证书的管理方法、证书授权中心、管理节点及车联网终端
CN110418309A (zh) 一种车路协同证书发放的方法、装置、设备及车载单元
US20210142585A1 (en) Secure c-v2x smart tolling
CN110209683A (zh) 一种实时获取环境数据并将其写入区块链的系统
CN112261647A (zh) 一种基于Netty的ETC双向加密通信系统及方法
Zhao et al. Challenges and opportunities for securing intelligent transportation system
CN110381448A (zh) 基于专用短程通信技术实现车路协同的方法和装置
CN110874738A (zh) 智能交管的交通违规信息的采集和处理方法、装置及智能交管
JP2023500095A (ja) 通信方法および装置
CN106231538A (zh) 一种OneM2M架构设备绑定的方法和装置
CN112003867B (zh) 车载t-box与云服务器的通信方法及相关设备
CN104980923B (zh) 一种鉴权信息的传输方法及终端
CN114841691A (zh) 自动车辆启动服务系统
CN117951676B (zh) 一种车辆隐私数据管理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination