CN116321150A - 一种车载单元的安全认证方法、系统、终端和存储介质 - Google Patents
一种车载单元的安全认证方法、系统、终端和存储介质 Download PDFInfo
- Publication number
- CN116321150A CN116321150A CN202310212363.0A CN202310212363A CN116321150A CN 116321150 A CN116321150 A CN 116321150A CN 202310212363 A CN202310212363 A CN 202310212363A CN 116321150 A CN116321150 A CN 116321150A
- Authority
- CN
- China
- Prior art keywords
- road side
- unit
- vehicle
- intelligent
- station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000004590 computer program Methods 0.000 claims description 21
- 230000006978 adaptation Effects 0.000 claims description 20
- 238000011144 upstream manufacturing Methods 0.000 claims description 20
- 238000012216 screening Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 16
- 101150049580 Esam gene Proteins 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 101001093748 Homo sapiens Phosphatidylinositol N-acetylglucosaminyltransferase subunit P Proteins 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请属于智能交通技术领域,主要提供了一种车载单元的安全认证方法、系统、终端和存储介质,本申请通过在车载单元与路侧单元不兼容时,由该路侧单元将车载单元生成的认证信息发送至路侧智能站,由该路侧智能站将该认证信息发送至与所述车载单元兼容的目标路侧单元进行安全认证,并得到认证结果,解决了OBU与RSU不兼容时,该RSU无法实现对该OBU进行安全认证的问题。
Description
技术领域
本申请属于智能交通技术领域,尤其涉及一种车载单元的安全认证方法、系统、终端和存储介质。
背景技术
车载单元(On board Unit,OBU)是采用专用短程通信(Dedicated Short RangeCommunication,DSRC)技术,与路边架设的路侧单元(Road Side Unit,RSU)进行通信的微波装置。在不停车自动收费(Electronic Toll Collection,ETC)系统中,OBU配置在车辆上,车辆高速通过RSU时,OBU与RSU之间采用微波通信,完成收费业务。其类似于非接触卡之间的通信,但OBU与RSU之间的通信距离更远,频率更高。
当OBU与RSU进行通信时,双方需要基于psam-esam安全认证机制进行身份合法性的认证,然而,随着OBU和RSU类型的增加,现阶段的车路协同系统中常常会出现OBU与RSU不兼容的问题,导致与OBU连接的RSU无法实现对该OBU进行安全认证。
发明内容
本申请提供一种车载单元的安全认证方法、系统、终端和存储介质,可以解决OBU与RSU不兼容时,该RSU无法对该OBU进行安全认证的问题。
本申请实施例第一方面提供一种车载单元的安全认证方法,应用于路侧单元,所述安全认证方法包括:
接收所述车载单元发送的认证信息;
基于所述认证信息判断所述车载单元与所述路侧单元是否兼容;
在所述车载单元与所述路侧单元不兼容时,将所述认证信息发送至路侧智能站,由所述路侧智能站将所述认证信息发送至与所述车载单元兼容的目标路侧单元;
接收所述路侧智能站发送的由所述目标路侧单元对所述车载单元进行安全认证得到的认证结果。
本申请实施例第二方面还提供一种车载单元的安全认证方法,应用于路侧智能站,所述安全认证方法包括:
接收认证信息;所述认证信息为路侧单元与所述车载单元不兼容时,由所述路侧单元向所述路侧智能站发送的所述车载单元生成的认证信息;
将所述认证信息发送至与所述车载单元兼容的目标路侧单元,以由所述目标路侧单元对所述车载单元进行安全认证;
接收所述目标路侧单元发送的所述车载单元的认证结果,并将所述认证结果发送至所述路侧单元。
本申请实施例第三方面提供一种车载单元的安全认证系统,所述安全认证系统包括:车载单元、路侧单元和路侧智能站;
所述车载单元用于生成认证信息,并将所述认证信息发送给所述路侧单元;所述路侧单元用于执行上述第一方面所述的安全认证方法的步骤,所述路侧智能站用于执行上述第二方面所述的安全认证方法的步骤。
本申请实施例第四方面提供一种车载单元的安全认证装置,配置于路侧单元,包括:
第一接收单元,用于接收所述车载单元发送的认证信息;
判断单元,用于基于所述认证信息判断所述车载单元与所述路侧单元是否兼容;
第一发送单元,用于在所述车载单元与所述路侧单元不兼容时,将所述认证信息发送至路侧智能站,由所述路侧智能站将所述认证信息发送至与所述车载单元兼容的目标路侧单元;
第二接收单元,用于接收所述路侧智能站发送的由所述目标路侧单元对所述车载单元进行安全认证得到的认证结果。
本申请实施例第五方面提供一种车载单元的安全认证装置,配置于路侧智能站,包括:
第三接收单元,用于接收认证信息;所述认证信息为路侧单元与所述车载单元不兼容时,由所述路侧单元向所述路侧智能站发送的所述车载单元生成的认证信息;
第二发送单元,用于将所述认证信息发送至与所述车载单元兼容的目标路侧单元,以由所述目标路侧单元对所述车载单元进行安全认证;
第四接收单元,用于接收所述目标路侧单元发送的所述车载单元的认证结果,并将所述认证结果发送至所述路侧单元。
本申请实施例第六方面提供一种终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述计算机程序被处理器执行时实现上述第一方面或第二方面所述的安全认证方法的步骤。
本申请实施例第七方面提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面或第二方面所述的安全认证方法的步骤。
本申请实施例中,通过在车载单元与路侧单元不兼容时,由该路侧单元将车载单元生成的认证信息发送至路侧智能站,由该路侧智能站将该认证信息发送至与所述车载单元兼容的目标路侧单元进行安全认证,并得到认证结果,解决了OBU与RSU不兼容时,该RSU无法实现对该OBU进行安全认证的问题。
附图说明
图1为本申请实施例提供的车载单元的安全认证方法的第一实现流程示意图。
图2为本申请实施例提供的车载单元的安全认证方法的第二实现流程示意图。
图3为本申请实施例提供的目标路侧单元的确定流程示意图。
图4为本申请实施例提供的车载单元的安全认证方法的信号流向示意图。
图5为本申请实施例提供的车载单元的安全认证系统的结构示意图。
图6为本申请的实施例提供的终端的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
应当理解,在本申请说明书和所附权利要求书中,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。
缩略语:
ETC(Electronic Toll Collection),电子不停车收费;
esam(Embedded Secure Access Module),嵌入式安全存取模块;
psam(Purchase Secure Access Module),销售点终端安全存取模块;
OBU(On Board Unit),车载单元;
RSU(Road Side Unit),路侧单元;
RSF(Roadside Facilities),路侧智能站;
其中,车载单元为安装在车辆上并且支持与路侧单元进行信息交换的设备,路侧单元为安装在路侧,用于同过往车辆上的车载单元进行通信的天线及控制设备,路侧智能站为部署在路侧,具备信息汇聚、信息处理、决策生成与分发等功能的软硬件系统。
在目前的车路协同系统中,一般默认OBU与RSU共用同一套psam-esam安全认证系统,即,默认OBU与RSU两者互相兼容,可以实现相互认证,然而,随着OBU和RSU类型的增加,现阶段的车路协同系统中常常会出现OBU与RSU不兼容的问题,导致与OBU连接的RSU无法实现对该OBU进行安全认证。
基于此,本申请实施例提供一种车载单元的安全认证方法、系统、终端和存储介质,通过在车载单元与路侧单元不兼容时,由该路侧单元将车载单元生成的认证信息发送至路侧智能站,由该路侧智能站将该认证信息发送至与车载单元兼容的目标路侧单元进行安全认证,并得到认证结果,解决了OBU与RSU不兼容时,该RSU无法实现对该OBU进行安全认证的问题。
如图1所示,为本申请实施例提供的一种车载单元的安全认证方法的实现流程示意图,该安全认证方法应用于路侧单元,可以基于下述步骤101至步骤104实现。
步骤101,接收车载单元发送的认证信息。
本申请实施例中,车载单元安装在车辆上,当车辆行驶至路侧单元的通信范围内时,车载单元会与路侧单元进行微波通信,此时,车载单元可以将其安全认证模块(即,esam认证模块)生成的认证信息发送给路侧单元,以便该路侧单元对其进行身份合法性的验证。
步骤102,基于认证信息判断车载单元与路侧单元是否兼容。
本申请实施例中,路侧单元设置有psam认证模块,该psam认证模块可以接收OBU上传的认证信息,并基于该认证信息判断车载单元与路侧单元是否兼容,即,是否共用同一套psam-esam安全认证系统,当确定车载单元与路侧单元兼容时,该psam认证模块可以基于该认证信息对车载单元进行安全认证,并在确认车载单元为合法的车载单元时,生成新的认证信息,并将新的认证信息发送给该车载单元,以由车载单元完成对路侧单元的合法性认证,进而实现车载单元与路侧单元之间的双向认证。
步骤103,在车载单元与路侧单元不兼容时,将认证信息发送至路侧智能站,由路侧智能站将认证信息发送至与车载单元兼容的目标路侧单元。
本申请实施例中,当路侧单元的psam认证模块确定车载单元与路侧单元不兼容时,即,路侧单元的psam认证模块与车载单元的esam认证模块不是共用同一套psam-esam安全认证系统时,路侧单元需要将该认证信息发送至与其通信连接的路侧智能站(RSF),由该路侧智能站将该认证信息发送至与车载单元兼容的目标路侧单元,进而由该目标路侧单元基于该认证信息对车载单元进行安全认证,并在得到认证结果之后,将该认证结果返回给路侧智能站,路侧智能站再将该认证结果发送至与车载单元连接的路侧单元,该路侧单元接着执行下述步骤104,进而实现该路侧单元对该车载单元的合法性认证。
步骤104,接收路侧智能站发送的由目标路侧单元对车载单元进行安全认证得到的认证结果。
本申请实施例中,通过在车载单元与路侧单元不兼容时,由路侧单元将车载单元生成的认证信息发送至路侧智能站,由路侧智能站将该认证信息发送至与车载单元兼容的目标路侧单元进行安全认证,并得到认证结果,解决了OBU与RSU不兼容时,该RSU无法实现对该OBU进行安全认证的问题。
可选的,在本申请的一些实施例中,上述认证信息可以携带有车载单元的类型信息,路侧单元可以基于该车载单元的类型信息判断出该车载单元是否与其兼容,即,是否共用同一套psam-esam安全认证系统。
例如,在实际应用场景中,上述车载单元可以包括以下三种类型的车载单元:OBU1.0、OBU1.5、OBU2.0;其中,OBU1.0与OBU1.5为配置有收费esam的车载单元,其与配置有收费psam的路侧单元RSU1.5共用同一套psam-esam安全认证系统,OBU2.0为配置有拓展服务esam的车载单元,其与配置有拓展服务psam的路侧单元RSU2.0共用同一套psam-esam安全认证系统。
当安装有OBU1.0或OBU1.5的车辆经过RSU1.5时,该RSU1.5可以检测到发送认证信息的OBU为OBU1.0或OBU1.5,并判断出其与发送该认证信息的OBU共用同一套psam-esam安全认证系统,进而直接对该OBU进行安全认证,即该RSU1.5直接对OBU1.0或OBU1.5进行安全认证。
当安装有OBU1.0或OBU1.5的车辆经过RSU2.0时,该RSU2.0可以检测到发送认证信息的OBU为OBU1.0或OBU1.5,并判断出其与发送该认证信息的OBU不是共用同一套psam-esam安全认证系统,即,二者不兼容,RSU2.0需要将OBU1.0或OBU1.5生成的认证信息发送给RSF,由RSF将该认证信息发送至与OBU1.0和OBU1.5兼容的RSU1.5,进而由RSU1.5基于该认证信息对OBU1.0或OBU1.5进行安全认证,并在得到认证结果之后,将该认证结果返回给RSF,RSF再将该认证结果发送给RSU2.0,实现RSU2.0与OBU1.0或OBU1.5之间的安全认证。
同理,当安装有OBU2.0的车辆经过RSU2.0时,该RSU2.0可以检测到发送认证信息的OBU为OBU2.0,并判断出其与发送该认证信息的OBU共用同一套psam-esam安全认证系统,即,二者相互兼容,进而直接对该OBU2.0进行安全认证。
如图2所示,本申请实施例还提供一种车载单元的安全认证方法,该安全认证方法应用于路侧智能站,可以基于下述步骤201至步骤203实现。
步骤201,接收认证信息。
本申请实施例中,上述认证信息为路侧单元与车载单元不兼容时,由该路侧单元向路侧智能站发送的该车载单元生成的认证信息。
具体的,在本申请实施例中,车载单元安装在车辆上,当车辆行驶至路侧单元的通信范围内时,车载单元会与路侧单元进行微波通信,此时,车载单元可以将其安全认证模块(即,esam认证模块)生成的认证信息发送给路侧单元;该路侧单元设置有psam认证模块,该psam认证模块可以接收OBU上传的认证信息,并基于该认证信息判断车载单元与路侧单元是否兼容,即,是否共用同一套psam-esam安全认证系统,当路侧单元的psam认证模块确定车载单元与路侧单元不兼容时,即,路侧单元的psam认证模块与车载单元的esam认证模块不是共用同一套psam-esam安全认证系统时,路侧单元需要将该认证信息发送至与其通信连接的路侧智能站(RSF),该路侧智能站接着执行下述步骤202和步骤203,进而实现该路侧单元对该车载单元的合法性认证。
步骤202,将认证信息发送至与车载单元兼容的目标路侧单元,以由目标路侧单元对车载单元进行安全认证。
步骤203,接收目标路侧单元发送的车载单元的认证结果,并将认证结果发送至路侧单元。
本申请实施例中,上述目标路侧单元设置有psam认证模块,可以基于接收到的认证信息对车载单元进行安全认证。
可选的,在本申请的一些实施例中,上述图1和图2所示的实施例中的目标路侧单元可以由路侧智能站基于以下步骤301至步骤303的方式确定:
步骤301,检测与路侧智能站连接的路侧单元中是否存在与车载单元兼容的路侧单元。
在实际应用中,路侧智能站可以通过串口或者网口与一个或多个路侧单元通信连接,并且还可以与其他路侧智能站进行通信连接,例如,该路侧智能站还可以与车辆行驶方向的上游路侧智能站和车辆行驶方向的下游路侧智能站进行通信连接。
本申请实施例中,为了提高通信的实时性,路侧智能站在接收到车载单元生成的认证信息时,可以先检测与路侧智能站连接的路侧单元中是否存在与车载单元兼容的路侧单元,并在与路侧智能站连接的路侧单元中存在与车载单元兼容的路侧单元时,直接将该认证信息发送给该路侧单元进行车载单元的安全认证,或者,通过执行下述步骤302至步骤303的方式,将该认证信息发送给与该路侧智能站连接,并且与该车载单元兼容的路侧单元进行车载单元的安全认证。
步骤302,若与路侧智能站连接的路侧单元中存在与车载单元兼容的路侧单元,则基于与路侧智能站连接的路侧单元中与车载单元兼容的路侧单元的数量与路侧智能站的车流量计算上述路侧智能站的适配度。
步骤303,若上述路侧智能站的适配度大于第一阈值,则将与该路侧智能站连接,并且与车载单元兼容的路侧单元作为目标路侧单元。
本申请实施例中,由于路侧单元的数量较少时,以及路侧智能站的车流量较大时均有可能会使得安全认证过程发生较大延时,因此,为了更进一步提高通信的实时性,在确定与路侧智能站连接的路侧单元中存在与车载单元兼容的路侧单元后,还可以基于与路侧智能站连接的路侧单元中与车载单元兼容的路侧单元的数量与路侧智能站的车流量计算上述路侧智能站的适配度,并在路侧智能站的适配度大于第一阈值时,再将与该路侧智能站连接,并且与车载单元兼容的路侧单元作为上述目标路侧单元。
可选的,本申请实施例在实现上述步骤302的过程中,可以将与路侧智能站连接的路侧单元中与车载单元兼容的路侧单元的数量M与路侧智能站的车流量ω的比值Μ/ω作为该路侧智能站的适配度。
上述第一阈值可以为单个与车载单元兼容的路侧单元平均认证的车载单元个数。
可选的,在本申请的一些实施方式中,如图3所示,当与路侧智能站连接的路侧单元中不存在与车载单元兼容的路侧单元,或者,路侧智能站的适配度小于或等于第一阈值时,上述目标路侧单元还可以由路侧智能站基于以下步骤304的方式确定。
步骤304,确定位于路侧智能站预设距离范围内的上游路侧智能站和下游路侧智能站中适配度最高的目标路侧智能站,并将与目标路侧智能站连接的路侧单元中与车载单元兼容的路侧单元作为目标路侧单元。
其中,在确定位于上述路侧智能站预设距离范围内的上下游路侧智能站中适配度最高的目标路侧智能站时,可以先从各个上游路侧智能站和各个下游路侧智能站中筛选出待确定路侧智能站之后,再计算各个待确定路侧智能站的适配度,并将适配度最高的待确定路侧智能站作为上述目标路侧智能站。
具体的,可以基于与上游路侧智能站连接的路侧单元中与车载单元兼容的路侧单元的数量、与下游路侧智能站连接的路侧单元中与车载单元兼容的路侧单元的数量、上游路侧智能站的车流量,以及下游路侧智能站的车流量,从各个上游路侧智能站和各个下游路侧智能站中筛选出待确定路侧智能站。
例如,将M’/ω’大于上述第一阈值的上游路侧智能站或下游路侧智能站作为上述待确定路侧智能站。
其中,M’为与其中一个上游路侧智能站或其中一个下游路侧智能站连接的路侧单元中与车载单元兼容的路侧单元的数量。ω’为该其中一个上游路侧智能站或其中一个下游路侧智能站的车流量。
在计算单个待确定路侧智能站的适配度的过程中,可以将M’/(ω’*λ)作为该待确定路侧智能站的适配度,其中,λ为认证信息需要路由的路侧智能站的节点数,最后,将M’/(ω’*λ)最大的待确定路侧智能站作为上述目标路侧智能站。
具体的,由于与车载单元兼容的路侧单元的数量越多,能处理的认证信息也越多,因此,M’与路侧智能站的适配度成正比;由于车流量越大,对路侧单元的处理量要求越高,所以ω’与路侧智能站的适配度成反比;由于认证信息的路由节点数越多,认证的时延就越高,影响实时性,所以λ与路侧智能站的适配度成反比。
为了便于理解,下面结合图4对本申请上述图3的实施方式进行举例说明。
如图4所示,当安装有OBU1.5的车辆经过RSU2.0时,该OBU1.5将认证信息发送给RSU2.0,该RSU2.0可以检测到发送认证信息的OBU为OBU1.5,并判断出其与发送该认证信息的OBU不是共用同一套psam-esam安全认证系统,即,二者不兼容,此时RSU2.0将OBU1.5生成的认证信息发送给与其连接的本地RSF;本地RSF先判断自身覆盖范围内是否存在RSU1.5,若存在,则判断与本地RSF连接的RSU1.5的数量M与本地RSF的车流量ω的比值Μ/ω是否大于第一阈值,若大于第一阈值,则将与本地RSF连接的RSU1.5作为目标路侧单元,将该认证信息发送至与本地RSF连接的RSU1.5进行安全认证;若本地RSF自身覆盖范围内不存在RSU1.5,或者,与本地RSF连接的RSU1.5的数量M与本地RSF的车流量ω的比值Μ/ω小于或等于第一阈值,则将M’/ω’大于上述第一阈值的上游路侧智能站或下游路侧智能站作为上述待确定路侧智能站,将M’/(ω’*λ)最大的待确定路侧智能站作为目标路侧智能站,将该认证信息发送至与M’/(ω’*λ)最大的待确定路侧智能站连接的RSU1.5进行安全认证;RSU1.5得到认证结果之后,将该认证结果返回给本地RSF,本地RSF再将该认证结果发送给RSU2.0,实现RSU2.0与OBU1.0或OBU1.5之间的安全认证。
可以理解的是,在上述步骤303和步骤304中,当目标路侧单元的数量为多个时,可以由与该目标路侧单元连接的路侧智能站基于各个目标路侧单元的工作状态进行协调,得到一个用于对上述认证信息进行认证的目标路侧单元。
本申请实施例中,通过结合车流量、路侧单元的数量、路由节点数选择目标路侧单元,实现RSU中psam认证模块的资源动态调配,可以最大程度地利用现网存在的psam认证模块,并且,上述认证方式通过在OBU与RSU不兼容时,由该RSU将OBU生成的认证信息发送至RSF中的其他RSU进行安全认证,使得OBU无需跟随RSU的升级而升级,降低了OBU的维护成本。
可选的,在本申请的上述各个实施方式中,为了提高安全认证的效率,以及psam认证模块利用最大化,上述路侧智能站在接收到目标路侧单元发送的车载单元的认证结果之后,还可以将该认证结果发送至与该路侧智能站连接的下游路侧智能站,作为该车载单元的历史认证结果进行存储,使得车辆进入下游路侧智能站所属的区域时,下游路侧智能站可以根据认证信息携带的车载单元身份标识信息对车载单元进行历史认证结果查询,无需重新对该车载单元进行重复验证。
也就是说,在本申请的一些实施方式中,在上述步骤202,将认证信息发送至与车载单元兼容的目标路侧单元之前,可以先基于认证信息携带的车载单元身份标识信息对车载单元进行历史认证结果查询;若查询到车载单元的历史认证结果,则将历史认证结果发送至路侧单元。
其中,上述基于认证信息携带的车载单元身份标识信息对车载单元进行历史认证结果查询,可以包括:基于认证信息携带的车载单元身份标识信息在路侧智能站本地存储空间中对车载单元进行历史认证结果查询,以及,在与路侧智能站连接的上游路侧智能站中对该车载单元进行历史认证结果查询。
具体的,当下游路侧智能站根据认证信息携带的车载单元身份标识信息在本地对车载单元进行历史认证结果查询时,若查询成功,则不再对该车载单元进行认证;若未查询成功,则还可以向上游路侧智能站发送认证信息查询请求,若接收到上游路侧智能站基于该认证信息查询请求发送的该车载单元的认证结果,则可以直接完成对该车载单元的安全认证,否则,再由该下游路侧智能站重新将认证信息发送至与车载单元兼容的目标路侧单元进行安全性验证。
如图5所示,本申请实施例还提供一种车载单元的安全认证系统,包括车载单元51、路侧单元52和路侧智能站53,路侧智能站可以通过串口或者网口与一个或多个路侧单元52通信连接,车辆上的车载单元51经过路侧单元52时,可以与该路侧单元52建立通信连接;除此之外,路侧智能站还可以与其他路侧智能站进行通信连接,例如,该路侧智能站可以与车辆行驶方向的上游的路侧智能站和车辆行驶方向下游的路侧智能站进行通信连接。
上述车载单元用于生成认证信息,并将该认证信息发送给路侧单元;路侧单元可以用于执行上述图1所示的安全认证方法的步骤,上述路侧智能站可以用于执行上述图2和图3所示的安全认证方法的步骤。
如图6所示,本申请实施例还提供一种终端。该终端可以应用于上述各个实施方式所示的车载单元的安全认证方法,并且该终端可以为服务器、电脑等智能终端。如图6所示,终端6可以包括:处理器60、存储器61以及存储在存储器61中并可在处理器60上运行的计算机程序62。处理器60执行计算机程序62时实现上述各个安全认证方法实施例中的步骤,例如,图1所示的步骤101至步骤104,或者,图2所示的步骤201至步骤203。
所称处理器60可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器,也可以是任何常规的处理器等。
存储器61可以是终端6的内部存储单元,例如,硬盘或内存。存储器61也可以是用于终端6的外部存储设备,例如,终端6上配备的插接式硬盘,智能存储卡(Smart MediaCard,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器61还可以既包括终端6的内部存储单元也包括外部存储设备。存储器61用于存储上述计算机程序以及终端所需的其他程序和数据。
上述计算机程序可以被分割成一个或多个单元,上述一个或者多个单元被存储在上述存储器61中,并由上述处理器60执行,以完成本申请。上述一个或多个单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述上述计算机程序在终端中执行上述安全认证方法的过程。
例如,上述计算机程序可以被分割成:第一接收单元、判断单元、第一发送单元和第二接收单元,具体功能如下:
第一接收单元,用于接收车载单元发送的认证信息;
判断单元,用于基于上述认证信息判断车载单元与路侧单元是否兼容;
第一发送单元,用于在车载单元与路侧单元不兼容时,将认证信息发送至路侧智能站,由路侧智能站将认证信息发送至与车载单元兼容的目标路侧单元;
第二接收单元,用于接收路侧智能站发送的由目标路侧单元对车载单元进行安全认证得到的认证结果。
又例如,上述计算机程序可以被分割成:第三接收单元、第二发送单元和第四接收单元,具体功能如下:
第三接收单元,用于接收认证信息;该认证信息为路侧单元与车载单元不兼容时,由路侧单元向路侧智能站发送的车载单元生成的认证信息;
第二发送单元,用于将认证信息发送至与车载单元兼容的目标路侧单元,以由目标路侧单元对车载单元进行安全认证;
第四接收单元,用于接收所述目标路侧单元发送的所述车载单元的认证结果,并将所述认证结果发送至所述路侧单元。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的终端和方法,可以通过其它的方式实现。例如,以上所描述的终端实施例仅仅是示意性的。例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口、系统或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种车载单元的安全认证方法,应用于路侧单元,其特征在于,所述安全认证方法包括:
接收所述车载单元发送的认证信息;
基于所述认证信息判断所述车载单元与所述路侧单元是否兼容;
在所述车载单元与所述路侧单元不兼容时,将所述认证信息发送至路侧智能站,由所述路侧智能站将所述认证信息发送至与所述车载单元兼容的目标路侧单元;
接收所述路侧智能站发送的由所述目标路侧单元对所述车载单元进行安全认证得到的认证结果。
2.一种车载单元的安全认证方法,应用于路侧智能站,其特征在于,所述安全认证方法包括:
接收认证信息;所述认证信息为路侧单元与所述车载单元不兼容时,由所述路侧单元向所述路侧智能站发送的所述车载单元生成的认证信息;
将所述认证信息发送至与所述车载单元兼容的目标路侧单元,以由所述目标路侧单元对所述车载单元进行安全认证;
接收所述目标路侧单元发送的所述车载单元的认证结果,并将所述认证结果发送至所述路侧单元。
3.如权利要求2所述的车载单元的安全认证方法,其特征在于,所述目标路侧单元基于以下方式确定:
检测与所述路侧智能站连接的路侧单元中是否存在与所述车载单元兼容的路侧单元;
若存在,则基于与所述路侧智能站连接的路侧单元中与所述车载单元兼容的路侧单元的数量与所述路侧智能站的车流量计算所述路侧智能站的适配度;
若所述路侧智能站的适配度大于第一阈值,则将与所述路侧智能站连接,并且与所述车载单元兼容的路侧单元作为所述目标路侧单元。
4.如权利要求3所述的车载单元的安全认证方法,其特征在于,所述安全认证方法,还包括:
若与所述路侧智能站连接的路侧单元中不存在与所述车载单元兼容的路侧单元,或者,所述路侧智能站的适配度小于或等于所述第一阈值,则确定位于所述路侧智能站预设距离范围内的上游路侧智能站和下游路侧智能站中适配度最高的目标路侧智能站;
将与所述目标路侧智能站连接的路侧单元中与所述车载单元兼容的路侧单元作为所述目标路侧单元。
5.如权利要求4所述的车载单元的安全认证方法,其特征在于,所述确定位于所述路侧智能站预设距离范围内的上游路侧智能站和下游路侧智能站中适配度最高的目标路侧智能站,包括:
基于与所述上游路侧智能站连接的路侧单元中与所述车载单元兼容的路侧单元的数量、与所述下游路侧智能站连接的路侧单元中与所述车载单元兼容的路侧单元的数量、所述上游路侧智能站的车流量,以及所述下游路侧智能站的车流量,从各个所述上游路侧智能站和各个所述下游路侧智能站中筛选出待确定路侧智能站;
基于与所述待确定路侧智能站连接的路侧单元中与所述车载单元兼容的路侧单元的数量、所述待确定路侧智能站的车流量,以及所述认证信息需要路由的路侧智能站的节点数,计算所述待确定路侧智能站的适配度,并将适配度最高的所述待确定路侧智能站作为所述目标路侧智能站。
6.如权利要求2-5任意一项所述的车载单元的安全认证方法,其特征在于,在接收所述目标路侧单元发送的所述车载单元的认证结果之后,还包括
将所述认证结果发送至与所述路侧智能站连接的下游路侧智能站。
7.如权利要求2-5任意一项所述的车载单元的安全认证方法,其特征在于,在将所述认证信息发送至与所述车载单元兼容的目标路侧单元之前,包括:
基于所述认证信息携带的车载单元身份标识信息对所述车载单元进行历史认证结果查询;
若查询到所述车载单元的历史认证结果,则将所述历史认证结果发送至所述路侧单元。
8.一种车载单元的安全认证系统,其特征在于,所述安全认证系统包括:车载单元、路侧单元和路侧智能站;
所述车载单元用于生成认证信息,并将所述认证信息发送给所述路侧单元;所述路侧单元用于执行如权利要求1所述的安全认证方法的步骤,所述路侧智能站用于执行如权利要求2至权利要求7中任意一项所述的安全认证方法的步骤。
9.一种终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7任意一项所述的安全认证方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7任意一项所述的安全认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310212363.0A CN116321150A (zh) | 2023-02-27 | 2023-02-27 | 一种车载单元的安全认证方法、系统、终端和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310212363.0A CN116321150A (zh) | 2023-02-27 | 2023-02-27 | 一种车载单元的安全认证方法、系统、终端和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116321150A true CN116321150A (zh) | 2023-06-23 |
Family
ID=86833663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310212363.0A Pending CN116321150A (zh) | 2023-02-27 | 2023-02-27 | 一种车载单元的安全认证方法、系统、终端和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116321150A (zh) |
-
2023
- 2023-02-27 CN CN202310212363.0A patent/CN116321150A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112188435A (zh) | 基于etc系统的车辆通信方法、装置、介质及电子设备 | |
CN111815988B (zh) | 一种为应急情况下控制车辆行驶路线的方法、系统 | |
CN104346836A (zh) | 集成路径识别功能的电子不停车收费方法和系统 | |
CN111935232A (zh) | 车辆信息确定方法、装置、设备及存储介质 | |
US9408020B2 (en) | Method and radio beacon for localising an on-board unit | |
CN110913364B (zh) | 一种协同认证的方法、v2x平台及存储介质 | |
CN112884926B (zh) | 交通控制网内的车载单元接入方法、装置及转接设备 | |
CN116321150A (zh) | 一种车载单元的安全认证方法、系统、终端和存储介质 | |
CN114786136B (zh) | 路侧单元的认证方法、装置、电子设备和存储介质 | |
US6597278B1 (en) | Mobile communication having link ID code checking function | |
CN114827955A (zh) | 车路协同系统、方法及路侧设备 | |
CN113223198B (zh) | 一种数据处理方法及装置 | |
CN114449513A (zh) | 路侧设备的鉴权方法、装置、设备及计算机存储介质 | |
CN112164205B (zh) | 告警信息的发送方法及装置 | |
CN114980023A (zh) | 一种基于跨链技术的车联网数据共享方法 | |
CN110519708B (zh) | 一种基于pc5接口点到多点的通信方法和装置 | |
CN113936349B (zh) | 电子交易方法、装置、系统、路侧交易终端及存储介质 | |
JP3405186B2 (ja) | 有料道路自動料金収受システム | |
CN114363831B (zh) | 传输v2x消息的方法、设备以及计算机可读存储介质 | |
CN112804638B (zh) | 路边单元的组网方法、装置、计算机设备及存储介质 | |
CN115865474B (zh) | 基于区块链的车联网车车快速通信认证方法、系统及设备 | |
CN113115250B (zh) | 自动驾驶控制方法、装置、电子设备及计算机可读介质 | |
CN103514417B (zh) | 一种电子标签的版本信息更新的方法、设备和系统 | |
CN111275840B (zh) | 一种车辆收费方法及装置 | |
CN117218736A (zh) | 电子交易方法、装置、终端设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |