CN106506161B - 车辆通信中的隐私保护方法及隐私保护装置 - Google Patents
车辆通信中的隐私保护方法及隐私保护装置 Download PDFInfo
- Publication number
- CN106506161B CN106506161B CN201610933025.6A CN201610933025A CN106506161B CN 106506161 B CN106506161 B CN 106506161B CN 201610933025 A CN201610933025 A CN 201610933025A CN 106506161 B CN106506161 B CN 106506161B
- Authority
- CN
- China
- Prior art keywords
- vehicle terminal
- key
- pmsi
- operator
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种车辆通信中的隐私保护方法及隐私保护装置,隐私保护方法包括:获取运营商分配的第一密钥,其中,运营商在分配第一密钥后,通过第一密钥对多对(PMSI,KPMSI)加密后发送至认证管理中心;向运营商发送对车辆终端的公钥进行签名的请求,并接收运营商返回的签名结果,其中,运营商使用运营商的私钥对车辆终端的公钥进行签名;将车辆终端的识别码、车辆终端的公钥和所述签名结果发送至认证管理中心,并接收认证管理中心发送的使用车辆终端的公钥和第一密钥加密的至少一对(PMSI,KPMSI);根据第一密钥和车辆终端的私钥对接收到的(PMSI,KPMSI)进行解密,并基于解密后的(PMSI,KPMSI)进行车辆通信。本发明极大地提升了车辆通信过程中的隐私安全性。
Description
技术领域
本发明涉及车辆通信技术领域,具体而言,涉及一种车辆通信中的隐私保护方法和一种车辆通信中的隐私保护装置。
背景技术
目前,LTE(Long Term Evolution,长期演进)已经将车联网通信纳入到了标准化范围,在相关规范中将车辆对外界(对其他车辆、对行人、对路边设施等)的通信简称为V2X(Vehicle to X,车辆对外界)通信。
在3GPP的相关讨论稿中,V2X规范中制定了以下两个互相矛盾的安全性和隐私性条款:
(1)为保护车辆的隐私,运营商应该不能分辨参与通信的车辆;
(2)为保护网络安全,运营商应该能够识别在车联网中发送恶意消息,或者有其他恶意行为的车辆。
由于运营商的行为不受其他实体控制,因此它完全可以使用条款(2)所赋予的车辆识别能力对条款(1)中的车辆隐私性进行侵犯。
为了解决上述问题,相关技术中提出的解决方案如图1所示,其中采用了一个称为假名中心(Pseudonym Certificate Authority)的实体。当V-UE(vehicle UserEquipment,车辆终端,即接入车联网的车辆)与MNO(Mobile Network Operator,移动网络运营商)之间通信获取到密钥KPERIOD之后,MNO向PCA发送多对采用KPERIOD加密的假名ID(Pseudonymous Mobile Subscriber ID,简称PMSI)和对应的密钥KPMSI,即(PMSI,KPMSI),进而由PCA来向V-UE分配(PMSI,KPMSI),避免MNO分辨参与通信的车辆。同时,若V-UE在车联网中执行恶意行为被发现后,MNO通过询问PCA可以获得该恶意车辆的身份信息。
此外,在图1所示的技术方案中,PCA与V-UE之间需要保持一一对应的长期密钥来保证通信信道的安全,而存储这些密钥的密钥库是由PCA维护,随着车联网技术的普及,接入车联网的车辆越来越多,密钥库的维护难度也越来越大,并且密钥库很容易成为黑客攻击的目标,存在较大的安全隐患。
发明内容
本发明正是基于上述技术问题至少之一,提出了一种新的车辆通信中的隐私保护方案,使得车辆终端与认证管理中心之间无需保持一一对应的长期密钥,降低了认证管理中心对密钥的管理负担,同时由于无需维护密钥库,因此也有效避免了密钥库遭到攻击而造成的安全隐患,极大提升了车辆通信过程中的隐私安全性。
有鉴于此,根据本发明的第一方面,提出了一种车辆通信中的隐私保护方法,该隐私保护方法适用于车辆终端,具体包括以下步骤:
获取运营商分配的第一密钥,其中,所述运营商在向车辆终端分配所述第一密钥之后,通过所述第一密钥对多对(PMSI,KPMSI)加密后发送至认证管理中心;
向所述运营商发送对所述车辆终端的公钥进行签名的请求,并接收所述运营商返回的签名结果,其中,所述运营商在对所述车辆终端的身份验证通过之后,使用所述运营商的私钥对所述车辆终端的公钥进行签名;
将所述车辆终端的识别码、所述车辆终端的公钥和所述签名结果发送至所述认证管理中心,并接收所述认证管理中心发送的使用所述车辆终端的公钥和所述第一密钥加密的至少一对(PMSI,KPMSI),其中,所述至少一对(PMSI,KPMSI)是由所述认证管理中心基于所述运营商的公钥对所述签名结果验证通过后,从所述多对(PMSI,KPMSI)选择出的;
根据所述第一密钥和所述车辆终端的私钥对接收到的所述至少一对(PMSI,KPMSI)进行解密,并基于解密后的(PMSI,KPMSI)进行车辆通信。
在该技术方案中,通过由车辆终端向运营商发送对车辆终端的公钥进行签名的请求,而运营商在对车辆终端的身份验证通过之后,使用运营商的私钥对车辆终端的公钥进行签名,进而由车辆终端将签名结果发送至认证管理中心,由认证管理中心根据运营商设备的公钥来对签名结果进行验证,使得车辆终端与认证管理中心之间进行通信时能够通过公私密钥的方式来保证通信的安全性,无需车辆终端与认证管理中心之间保持一一对应的长期密钥,进而能够降低认证管理中心对密钥的管理负担,同时由于无需维护密钥库,因此也有效避免了密钥库遭到攻击而造成的安全隐患,极大提升了车辆通信过程中的隐私安全性。
其中,车辆终端的识别码可以是IMSI(International Mobile SubscriberIdentification Number,国际移动用户识别码)或IMEI(International MobileEquipment Identity,国际移动设备标识);PMSI即为假名ID,KPMSI是与PMSI相对应的密钥,车辆终端在进行车辆通信时使用假名ID进行通信,并能够通过KPMSI来进行身份识别。当车辆终端在车联网中的恶意行为被发现后,运营商可以通过车辆终端的假名ID来询问认证管理中心,以获得相应车辆的真实身份信息,既保证运营商能够识别到在车联网中有恶意行为的车辆,也能够避免运营商肆意获取车联网中的车辆信息而导致车辆隐私泄露的问题。
在上述技术方案中,优选地,所述第一密钥为周期性密钥。
在该技术方案中,通过由运营商分配周期性密钥,使得可以通过周期性更换密钥来保证密钥的安全性,避免了采用固定不变的长期密钥而存在的不安全问题。
根据本发明的第二方面,还提出了一种车辆通信中的隐私保护方法,该隐私保护方法适用于运营商设备,具体包括以下步骤:
向车辆终端分配第一密钥,并通过所述第一密钥对多对(PMSI,KPMSI)加密后发送至认证管理中心;
在接收到所述车辆终端发送的对所述车辆终端的公钥进行签名的请求时,对所述车辆终端的身份进行验证;
在对所述车辆终端的身份验证通过之后,使用运营商设备的私钥对所述车辆终端的公钥进行签名,并将签名结果返回至所述车辆终端;
其中,所述签名结果用于供所述车辆终端发送至所述认证管理中心进行验证,以使所述认证管理中心在对所述签名结果验证通过后向所述车辆终端发送至少一对(PMSI,KPMSI)进行车辆通信。
在该技术方案中,运营商设备通过在接收到车辆终端发送的对车辆终端的公钥进行签名的请求时,对车辆终端的身份进行验证,并使用运营商的私钥对车辆终端的公钥进行签名后返回至车辆终端,使得车辆终端能够将签名结果发送至认证管理中心,由认证管理中心来进行验证,进而使得车辆终端与认证管理中心之间进行通信时能够通过公私密钥的方式来保证通信的安全性,无需车辆终端与认证管理中心之间保持一一对应的长期密钥,降低了认证管理中心对密钥的管理负担,同时由于无需维护密钥库,因此也有效避免了密钥库遭到攻击而造成的安全隐患,极大提升了车辆通信过程中的隐私安全性。
在上述技术方案中,优选地,所述的车辆通信中的隐私保护方法还包括:将运营商设备的公钥发送至所述认证管理中心,以供所述认证管理中心根据所述运营商设备的公钥对所述签名结果进行验证。
在该技术方案中,由于是使用运营商设备的私钥对车辆终端的公钥进行签名,因此通过将运营商设备的公钥发送至认证管理中心,使得认证管理中心能够根据运营商设备的公钥来对签名结果进行验证,避免了车辆终端与认证管理中心之间需要维持一一对应的长期密钥而存在的安全隐患和密钥管理负担。
根据本发明的第三方面,还提出了一种车辆通信中的隐私保护方法,该隐私保护方法适用于认证管理设备,具体包括以下步骤:
接收运营商发送的通过第一密钥加密后的多对(PMSI,KPMSI),其中,所述第一密钥是由所述运营商分配给车辆终端的;
接收所述车辆终端发送的所述车辆终端的识别码、所述车辆终端的公钥和所述运营商对所述车辆终端的公钥的签名结果,其中,所述签名结果是由所述运营商对所述车辆终端的身份验证通过之后,使用所述运营商的私钥对所述车辆终端的公钥进行签名得到的;
基于所述运营商的公钥对所述签名结果进行验证,在对所述签名结果验证通过后,从所述多对(PMSI,KPMSI)中选择至少一对(PMSI,KPMSI),并通过所述车辆终端的公钥对经过所述第一密钥加密后的所述至少一对(PMSI,KPMSI)进行再次加密;
将通过所述车辆终端的公钥和所述第一密钥加密后的所述至少一对(PMSI,KPMSI)发送至所述车辆终端,以供所述车辆终端在解密后使用所述至少一对(PMSI,KPMSI)进行车辆通信。
在该技术方案中,由于运营商在对车辆终端的身份验证通过之后,使用运营商的私钥对车辆终端的公钥进行签名,因此通过由认证管理设备根据运营商的公钥来对签名结果进行验证,使得车辆终端与认证管理设备之间进行通信时能够通过公私密钥的方式来保证通信的安全性,无需车辆终端与认证管理设备之间保持一一对应的长期密钥,进而能够降低认证管理设备对密钥的管理负担,同时由于无需维护密钥库,因此也有效避免了密钥库遭到攻击而造成的安全隐患,极大提升了车辆通信过程中的隐私安全性。
其中,认证管理设备中维护有车辆终端的识别码和分配给车辆终端的(PMSI,KPMSI)之间的关系,这样使得车辆终端在车联网中的恶意行为被发现后,运营商可以通过车辆终端的假名ID来询问认证管理设备,以获得相应车辆的真实身份信息。
根据本发明的第四方面,还提出了一种车辆通信中的隐私保护装置,该隐私保护装置适用于车辆终端,具体包括:
获取单元,用于获取运营商分配的第一密钥,其中,所述运营商在向车辆终端分配所述第一密钥之后,通过所述第一密钥对多对(PMSI,KPMSI)加密后发送至认证管理中心;
第一交互单元,用于向所述运营商发送对所述车辆终端的公钥进行签名的请求,并接收所述运营商返回的签名结果,其中,所述运营商在对所述车辆终端的身份验证通过之后,使用所述运营商的私钥对所述车辆终端的公钥进行签名;
第二交互单元,用于将所述车辆终端的识别码、所述车辆终端的公钥和所述签名结果发送至所述认证管理中心,并接收所述认证管理中心发送的使用所述车辆终端的公钥和所述第一密钥加密的至少一对(PMSI,KPMSI),其中,所述至少一对(PMSI,KPMSI)是由所述认证管理中心基于所述运营商的公钥对所述签名结果验证通过后,从所述多对(PMSI,KPMSI)选择出的;
处理单元,用于根据所述第一密钥和所述车辆终端的私钥对所述第二交互单元接收到的所述至少一对(PMSI,KPMSI)进行解密,并基于解密后的(PMSI,KPMSI)进行车辆通信。
在该技术方案中,通过由车辆终端向运营商发送对车辆终端的公钥进行签名的请求,而运营商在对车辆终端的身份验证通过之后,使用运营商的私钥对车辆终端的公钥进行签名,进而由车辆终端将签名结果发送至认证管理中心,由认证管理中心根据运营商设备的公钥来对签名结果进行验证,使得车辆终端与认证管理中心之间进行通信时能够通过公私密钥的方式来保证通信的安全性,无需车辆终端与认证管理中心之间保持一一对应的长期密钥,进而能够降低认证管理中心对密钥的管理负担,同时由于无需维护密钥库,因此也有效避免了密钥库遭到攻击而造成的安全隐患,极大提升了车辆通信过程中的隐私安全性。
其中,车辆终端的识别码可以是IMSI或IMEI;PMSI即为假名ID,KPMSI是与PMSI相对应的密钥,车辆终端在进行车辆通信时使用假名ID进行通信,并能够通过KPMSI来进行身份识别。当车辆终端在车联网中的恶意行为被发现后,运营商可以通过车辆终端的假名ID来询问认证管理中心,以获得相应车辆的真实身份信息,既保证运营商能够识别到在车联网中有恶意行为的车辆,也能够避免运营商肆意获取车联网中的车辆信息而导致车辆隐私泄露的问题。
在上述技术方案中,优选地,所述第一密钥为周期性密钥。
在该技术方案中,通过由运营商分配周期性密钥,使得可以通过周期性更换密钥来保证密钥的安全性,避免了采用固定不变的长期密钥而存在的不安全问题。
根据本发明的第五方面,还提出了一种车辆通信中的隐私保护装置,该隐私保护装置适用于运营商设备,具体包括:
分配单元,用于向车辆终端分配第一密钥;
第一发送单元,用于通过所述第一密钥对多对(PMSI,KPMSI)加密后发送至认证管理中心;
处理单元,用于在接收到所述车辆终端发送的对所述车辆终端的公钥进行签名的请求时,对所述车辆终端的身份进行验证,当对所述车辆终端的身份验证通过之后,使用运营商设备的私钥对所述车辆终端的公钥进行签名,并将签名结果返回至所述车辆终端;
其中,所述签名结果用于供所述车辆终端发送至所述认证管理中心进行验证,以使所述认证管理中心在对所述签名结果验证通过后向所述车辆终端发送至少一对(PMSI,KPMSI)进行车辆通信。
在该技术方案中,运营商设备通过在接收到车辆终端发送的对车辆终端的公钥进行签名的请求时,对车辆终端的身份进行验证,并使用运营商的私钥对车辆终端的公钥进行签名后返回至车辆终端,使得车辆终端能够将签名结果发送至认证管理中心,由认证管理中心来进行验证,进而使得车辆终端与认证管理中心之间进行通信时能够通过公私密钥的方式来保证通信的安全性,无需车辆终端与认证管理中心之间保持一一对应的长期密钥,降低了认证管理中心对密钥的管理负担,同时由于无需维护密钥库,因此也有效避免了密钥库遭到攻击而造成的安全隐患,极大提升了车辆通信过程中的隐私安全性。
在上述技术方案中,优选地,所述第一发送单元还用于:将运营商设备的公钥发送至所述认证管理中心,以供所述认证管理中心根据所述运营商设备的公钥对所述签名结果进行验证。
在该技术方案中,由于是使用运营商设备的私钥对车辆终端的公钥进行签名,因此通过将运营商设备的公钥发送至认证管理中心,使得认证管理中心能够根据运营商设备的公钥来对签名结果进行验证,避免了车辆终端与认证管理中心之间需要维持一一对应的长期密钥而存在的安全隐患和密钥管理负担。
根据本发明的第六方面,还提出了一种车辆通信中的隐私保护装置,该隐私保护装置适用于认证管理设备,具体包括:
第一接收单元,用于接收运营商发送的通过第一密钥加密后的多对(PMSI,KPMSI),其中,所述第一密钥是由所述运营商分配给车辆终端的;
第二接收单元,用于接收所述车辆终端发送的所述车辆终端的识别码、所述车辆终端的公钥和所述运营商对所述车辆终端的公钥的签名结果,其中,所述签名结果是由所述运营商对所述车辆终端的身份验证通过之后,使用所述运营商的私钥对所述车辆终端的公钥进行签名得到的;
处理单元,用于基于所述运营商的公钥对所述签名结果进行验证,在对所述签名结果验证通过后,从所述多对(PMSI,KPMSI)中选择至少一对(PMSI,KPMSI),并通过所述车辆终端的公钥对经过所述第一密钥加密后的所述至少一对(PMSI,KPMSI)进行再次加密;
发送单元,用于将通过所述车辆终端的公钥和所述第一密钥加密后的所述至少一对(PMSI,KPMSI)发送至所述车辆终端,以供所述车辆终端在解密后使用所述至少一对(PMSI,KPMSI)进行车辆通信。
在该技术方案中,由于运营商在对车辆终端的身份验证通过之后,使用运营商的私钥对车辆终端的公钥进行签名,因此通过由认证管理设备根据运营商的公钥来对签名结果进行验证,使得车辆终端与认证管理设备之间进行通信时能够通过公私密钥的方式来保证通信的安全性,无需车辆终端与认证管理设备之间保持一一对应的长期密钥,进而能够降低认证管理设备对密钥的管理负担,同时由于无需维护密钥库,因此也有效避免了密钥库遭到攻击而造成的安全隐患,极大提升了车辆通信过程中的隐私安全性。
其中,认证管理设备中维护有车辆终端的识别码和分配给车辆终端的(PMSI,KPMSI)之间的关系,这样使得车辆终端在车联网中的恶意行为被发现后,运营商可以通过车辆终端的假名ID来询问认证管理设备,以获得相应车辆的真实身份信息。
通过以上技术方案,使得车辆终端与认证管理中心之间无需保持一一对应的长期密钥,降低了认证管理中心对密钥的管理负担,同时由于无需维护密钥库,因此也有效避免了密钥库遭到攻击而造成的安全隐患,极大提升了车辆通信过程中的隐私安全性。
附图说明
图1示出了相关技术中提出的车辆通信中的隐私保护方案的示意图;
图2示出了根据本发明的第一个实施例的车辆通信中的隐私保护方法的流程示意图;
图3示出了根据本发明的第一个实施例的车辆通信中的隐私保护装置的示意框图;
图4示出了根据本发明的第二个实施例的车辆通信中的隐私保护方法的流程示意图;
图5示出了根据本发明的第二个实施例的车辆通信中的隐私保护装置的示意框图;
图6示出了根据本发明的第三个实施例的车辆通信中的隐私保护方法的流程示意图;
图7示出了根据本发明的第三个实施例的车辆通信中的隐私保护装置的示意框图;
图8示出了根据本发明的实施例的车辆通信中的隐私保护方案的整体流程示意图;
图9示出了根据本发明的实施例的车辆终端的示意框图;
图10示出了根据本发明的实施例的运营商设备的示意框图;
图11示出了根据本发明的实施例的认证管理设备的示意框图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
本发明的技术方案主要是采用公私密钥技术来解决车辆终端与认证管理中心之间通信信道的安全性问题,主要涉及到的实体有运营商设备、车辆终端和认证管理设备,以下分别从这三个实体的角度进行说明:
1、车辆终端:
如图2所示,根据本发明的第一个实施例的车辆通信中的隐私保护方法,包括以下步骤:
步骤S20,获取运营商分配的第一密钥,其中,所述运营商在向车辆终端分配所述第一密钥之后,通过所述第一密钥对多对(PMSI,KPMSI)加密后发送至认证管理中心。
进一步地,为了提高密钥的安全性,第一密钥可以为周期性密钥。
步骤S22,向所述运营商发送对所述车辆终端的公钥进行签名的请求,并接收所述运营商返回的签名结果,其中,所述运营商在对所述车辆终端的身份验证通过之后,使用所述运营商的私钥对所述车辆终端的公钥进行签名。
步骤S24,将所述车辆终端的识别码、所述车辆终端的公钥和所述签名结果发送至所述认证管理中心,并接收所述认证管理中心发送的使用所述车辆终端的公钥和所述第一密钥加密的至少一对(PMSI,KPMSI),其中,所述至少一对(PMSI,KPMSI)是由所述认证管理中心基于所述运营商的公钥对所述签名结果验证通过后,从所述多对(PMSI,KPMSI)选择出的。
步骤S26,根据所述第一密钥和所述车辆终端的私钥对接收到的所述至少一对(PMSI,KPMSI)进行解密,并基于解密后的(PMSI,KPMSI)进行车辆通信。
图2所示的技术方案的执行主体是车辆终端。在图2所示的技术方案中,通过由车辆终端向运营商发送对车辆终端的公钥进行签名的请求,而运营商在对车辆终端的身份验证通过之后,使用运营商的私钥对车辆终端的公钥进行签名,进而由车辆终端将签名结果发送至认证管理中心,由认证管理中心根据运营商设备的公钥来对签名结果进行验证,使得车辆终端与认证管理中心之间进行通信时能够通过公私密钥的方式来保证通信的安全性,无需车辆终端与认证管理中心之间保持一一对应的长期密钥,进而能够降低认证管理中心对密钥的管理负担,同时由于无需维护密钥库,因此也有效避免了密钥库遭到攻击而造成的安全隐患,极大提升了车辆通信过程中的隐私安全性。
其中,车辆终端的识别码可以是IMSI或IMEI;PMSI即为假名ID,KPMSI是与PMSI相对应的密钥,车辆终端在进行车辆通信时使用假名ID进行通信,并能够通过KPMSI来进行身份识别。当车辆终端在车联网中的恶意行为被发现后,运营商可以通过车辆终端的假名ID来询问认证管理中心,以获得相应车辆的真实身份信息,既保证运营商能够识别到在车联网中有恶意行为的车辆,也能够避免运营商肆意获取车联网中的车辆信息而导致车辆隐私泄露的问题。
图3示出了根据本发明的第一个实施例的车辆通信中的隐私保护装置的示意框图,该隐私保护装置适用于车辆终端。
如图3所示,根据本发明的第一个实施例的车辆通信中的隐私保护装置300,包括:获取单元302、第一交互单元304、第二交互单元306和处理单元308。
其中,获取单元302用于获取运营商分配的第一密钥,其中,所述运营商在向车辆终端分配所述第一密钥之后,通过所述第一密钥对多对(PMSI,KPMSI)加密后发送至认证管理中心;
第一交互单元304用于向所述运营商发送对所述车辆终端的公钥进行签名的请求,并接收所述运营商返回的签名结果,其中,所述运营商在对所述车辆终端的身份验证通过之后,使用所述运营商的私钥对所述车辆终端的公钥进行签名;
第二交互单元306用于将所述车辆终端的识别码、所述车辆终端的公钥和所述签名结果发送至所述认证管理中心,并接收所述认证管理中心发送的使用所述车辆终端的公钥和所述第一密钥加密的至少一对(PMSI,KPMSI),其中,所述至少一对(PMSI,KPMSI)是由所述认证管理中心基于所述运营商的公钥对所述签名结果验证通过后,从所述多对(PMSI,KPMSI)选择出的;
处理单元308用于根据所述第一密钥和所述车辆终端的私钥对所述第二交互单元306接收到的所述至少一对(PMSI,KPMSI)进行解密,并基于解密后的(PMSI,KPMSI)进行车辆通信。
在该技术方案中,通过由车辆终端向运营商发送对车辆终端的公钥进行签名的请求,而运营商在对车辆终端的身份验证通过之后,使用运营商的私钥对车辆终端的公钥进行签名,进而由车辆终端将签名结果发送至认证管理中心,由认证管理中心根据运营商设备的公钥来对签名结果进行验证,使得车辆终端与认证管理中心之间进行通信时能够通过公私密钥的方式来保证通信的安全性,无需车辆终端与认证管理中心之间保持一一对应的长期密钥,进而能够降低认证管理中心对密钥的管理负担,同时由于无需维护密钥库,因此也有效避免了密钥库遭到攻击而造成的安全隐患,极大提升了车辆通信过程中的隐私安全性。
其中,车辆终端的识别码可以是IMSI或IMEI;PMSI即为假名ID,KPMSI是与PMSI相对应的密钥,车辆终端在进行车辆通信时使用假名ID进行通信,并能够通过KPMSI来进行身份识别。当车辆终端在车联网中的恶意行为被发现后,运营商可以通过车辆终端的假名ID来询问认证管理中心,以获得相应车辆的真实身份信息,既保证运营商能够识别到在车联网中有恶意行为的车辆,也能够避免运营商肆意获取车联网中的车辆信息而导致车辆隐私泄露的问题。
进一步地,为了提高密钥的安全性,第一密钥可以为周期性密钥。
2、运营商设备:
如图4所示,根据本发明的第二个实施例的车辆通信中的隐私保护方法,包括以下步骤:
步骤S40,向车辆终端分配第一密钥,并通过所述第一密钥对多对(PMSI,KPMSI)加密后发送至认证管理中心;
步骤S42,在接收到所述车辆终端发送的对所述车辆终端的公钥进行签名的请求时,对所述车辆终端的身份进行验证;
步骤S44,在对车辆终端的身份验证通过之后,使用运营商设备的私钥对所述车辆终端的公钥进行签名,并将签名结果返回至所述车辆终端;
其中,所述签名结果用于供所述车辆终端发送至所述认证管理中心进行验证,以使所述认证管理中心在对所述签名结果验证通过后向所述车辆终端发送至少一对(PMSI,KPMSI)进行车辆通信。
进一步地,图4所示的车辆通信中的隐私保护方法还包括:将运营商设备的公钥发送至所述认证管理中心,以供所述认证管理中心根据所述运营商设备的公钥对所述签名结果进行验证。
具体地,由于是使用运营商设备的私钥对车辆终端的公钥进行签名,因此通过将运营商设备的公钥发送至认证管理中心,使得认证管理中心能够根据运营商设备的公钥来对签名结果进行验证,避免了车辆终端与认证管理中心之间需要维持一一对应的长期密钥而存在的安全隐患和密钥管理负担。
图4所示的技术方案的执行主体是运营商设备。在图4所示的技术方案中,运营商设备通过在接收到车辆终端发送的对车辆终端的公钥进行签名的请求时,对车辆终端的身份进行验证,并使用运营商的私钥对车辆终端的公钥进行签名后返回至车辆终端,使得车辆终端能够将签名结果发送至认证管理中心,由认证管理中心来进行验证,进而使得车辆终端与认证管理中心之间进行通信时能够通过公私密钥的方式来保证通信的安全性,无需车辆终端与认证管理中心之间保持一一对应的长期密钥,降低了认证管理中心对密钥的管理负担,同时由于无需维护密钥库,因此也有效避免了密钥库遭到攻击而造成的安全隐患,极大提升了车辆通信过程中的隐私安全性。
图5示出了根据本发明的第二个实施例的车辆通信中的隐私保护装置的示意框图,该隐私保护装置适用于运营商设备。
如图5所示,根据本发明的第二个实施例的车辆通信中的隐私保护装置500,包括:分配单元502、第一发送单元504和处理单元506。
其中,分配单元502用于向车辆终端分配第一密钥;
第一发送单元504用于通过所述第一密钥对多对(PMSI,KPMSI)加密后发送至认证管理中心;
处理单元506用于在接收到所述车辆终端发送的对所述车辆终端的公钥进行签名的请求时,对所述车辆终端的身份进行验证,当对所述车辆终端的身份验证通过之后,使用运营商设备的私钥对所述车辆终端的公钥进行签名,并将签名结果返回至所述车辆终端;
其中,所述签名结果用于供所述车辆终端发送至所述认证管理中心进行验证,以使所述认证管理中心在对所述签名结果验证通过后向所述车辆终端发送至少一对(PMSI,KPMSI)进行车辆通信。
在该技术方案中,运营商设备通过在接收到车辆终端发送的对车辆终端的公钥进行签名的请求时,对车辆终端的身份进行验证,并使用运营商的私钥对车辆终端的公钥进行签名后返回至车辆终端,使得车辆终端能够将签名结果发送至认证管理中心,由认证管理中心来进行验证,进而使得车辆终端与认证管理中心之间进行通信时能够通过公私密钥的方式来保证通信的安全性,无需车辆终端与认证管理中心之间保持一一对应的长期密钥,降低了认证管理中心对密钥的管理负担,同时由于无需维护密钥库,因此也有效避免了密钥库遭到攻击而造成的安全隐患,极大提升了车辆通信过程中的隐私安全性。
进一步地,第一发送单元504还用于:将运营商设备的公钥发送至所述认证管理中心,以供所述认证管理中心根据所述运营商设备的公钥对所述签名结果进行验证。
具体地,由于是使用运营商设备的私钥对车辆终端的公钥进行签名,因此通过将运营商设备的公钥发送至认证管理中心,使得认证管理中心能够根据运营商设备的公钥来对签名结果进行验证,避免了车辆终端与认证管理中心之间需要维持一一对应的长期密钥而存在的安全隐患和密钥管理负担。
3、认证管理设备:
如图6所示,根据本发明的第三个实施例的车辆通信中的隐私保护方法,包括以下步骤:
步骤S60,接收运营商发送的通过第一密钥加密后的多对(PMSI,KPMSI),其中,所述第一密钥是由所述运营商分配给车辆终端的;
步骤S62,接收所述车辆终端发送的所述车辆终端的识别码、所述车辆终端的公钥和所述运营商对所述车辆终端的公钥的签名结果,其中,所述签名结果是由所述运营商对所述车辆终端的身份验证通过之后,使用所述运营商的私钥对所述车辆终端的公钥进行签名得到的;
步骤S64,基于所述运营商的公钥对所述签名结果进行验证,在对所述签名结果验证通过后,从所述多对(PMSI,KPMSI)中选择至少一对(PMSI,KPMSI),并通过所述车辆终端的公钥对经过所述第一密钥加密后的所述至少一对(PMSI,KPMSI)进行再次加密;
步骤S66,将通过所述车辆终端的公钥和所述第一密钥加密后的所述至少一对(PMSI,KPMSI)发送至所述车辆终端,以供所述车辆终端在解密后使用所述至少一对(PMSI,KPMSI)进行车辆通信。
图6所示的技术方案的执行主体是认证管理设备。在图6所示的技术方案中,由于运营商在对车辆终端的身份验证通过之后,使用运营商的私钥对车辆终端的公钥进行签名,因此通过由认证管理设备根据运营商的公钥来对签名结果进行验证,使得车辆终端与认证管理设备之间进行通信时能够通过公私密钥的方式来保证通信的安全性,无需车辆终端与认证管理设备之间保持一一对应的长期密钥,进而能够降低认证管理设备对密钥的管理负担,同时由于无需维护密钥库,因此也有效避免了密钥库遭到攻击而造成的安全隐患,极大提升了车辆通信过程中的隐私安全性。
其中,认证管理设备中维护有车辆终端的识别码和分配给车辆终端的(PMSI,KPMSI)之间的关系,这样使得车辆终端在车联网中的恶意行为被发现后,运营商可以通过车辆终端的假名ID来询问认证管理设备,以获得相应车辆的真实身份信息。
图7示出了根据本发明的第三个实施例的车辆通信中的隐私保护装置的示意框图,该隐私保护装置适用于认证管理设备。
如图7所示,根据本发明的第三个实施例的车辆通信中的隐私保护装置700,包括:第一接收单元702、第二接收单元704、处理单元706和发送单元708。
其中,第一接收单元702用于接收运营商发送的通过第一密钥加密后的多对(PMSI,KPMSI),其中,所述第一密钥是由所述运营商分配给车辆终端的;
第二接收单元704用于接收所述车辆终端发送的所述车辆终端的识别码、所述车辆终端的公钥和所述运营商对所述车辆终端的公钥的签名结果,其中,所述签名结果是由所述运营商对所述车辆终端的身份验证通过之后,使用所述运营商的私钥对所述车辆终端的公钥进行签名得到的;
处理单元706用于基于所述运营商的公钥对所述签名结果进行验证,在对所述签名结果验证通过后,从所述多对(PMSI,KPMSI)中选择至少一对(PMSI,KPMSI),并通过所述车辆终端的公钥对经过所述第一密钥加密后的所述至少一对(PMSI,KPMSI)进行再次加密;
发送单元708用于将通过所述车辆终端的公钥和所述第一密钥加密后的所述至少一对(PMSI,KPMSI)发送至所述车辆终端,以供所述车辆终端在解密后使用所述至少一对(PMSI,KPMSI)进行车辆通信。
在该技术方案中,由于运营商在对车辆终端的身份验证通过之后,使用运营商的私钥对车辆终端的公钥进行签名,因此通过由认证管理设备根据运营商的公钥来对签名结果进行验证,使得车辆终端与认证管理设备之间进行通信时能够通过公私密钥的方式来保证通信的安全性,无需车辆终端与认证管理设备之间保持一一对应的长期密钥,进而能够降低认证管理设备对密钥的管理负担,同时由于无需维护密钥库,因此也有效避免了密钥库遭到攻击而造成的安全隐患,极大提升了车辆通信过程中的隐私安全性。
其中,认证管理设备中维护有车辆终端的识别码和分配给车辆终端的(PMSI,KPMSI)之间的关系,这样使得车辆终端在车联网中的恶意行为被发现后,运营商可以通过车辆终端的假名ID来询问认证管理设备,以获得相应车辆的真实身份信息。
以下分别从运营商设备、车辆终端和认证管理设备三个方面对本发明的技术方案进行了说明,以下结合图8对三者之间的具体交互过程进行说明,其中,运营商设备即为MNO、车辆终端即为V-UE、认证管理设备可以为PCA:
在介绍具体的技术方案之前,先介绍本发明提到的以下几个要点:
(1)MNO持有用于数字签名的公私密钥对(PKMNO,SKMNO),其中,PKMNO为公钥,SKMNO为私钥;
(2)V-UE持有用于加解密的公私密钥对(PKv,SKv),其中,PKv为公钥,SKv私钥;
(3)PCA通过验证来自MNO的数字签名来验证V-UE的身份,同时PCA选定数个(PMSI,KPMSI),并通过PKv加密后发送给V-UE。
具体如图8所示,包括:
步骤802,V-UE从MNO处获得密钥KPERIOD。具体地,V-UE向MNO发送获取KPERIOD的请求,之后MNO向V-UE分配KPERIOD。其中,KPERIOD是由MNO生成的一个周期性密钥(比如每周换一个),KPERIOD用来对(PMSI,KPMSI)进行加密。
步骤804,MNO向PCA发送以KPERIOD加密的多对(PMSI,KPMSI),其中,(PMSI,KPMSI)的数量取决于系统的规模,比如可以是1000000对。
步骤806,V-UE向MNO请求对PKv进行签名。
步骤808,MNO在验证V-UE的身份后使用私钥SKMNO对PKv进行签名,并将签名结果返回至V-UE。其中,MNO验证V-UE的身份类似于UE的注册过程。
步骤810,V-UE将自身的IMSI(或IMEI)、PKv、MNO对PKv的签名结果发送至PCA。
步骤812,PCA基于MNO的公钥PKMNO验证PKv的签名。其中,在步骤812之前,MNO需要将公钥PKMNO通知给PCA,以便于PCA在该步骤中对PKv的签名进行验证。
步骤814,PCA在对PKv的签名验证通过之后,选取至少一对通过KPERIOD加密的(PMSI,KPMSI),并用PKv加密后发送给V-UE。
步骤816,V-UE对接收到的(PMSI,KPMSI)进行两重解密后得到(PMSI,KPMSI)的值。具体地,V-UE先用自己的私钥SKv解密,然后再用KPERIOD解密。
在V-UE解密后获得(PMSI,KPMSI)的值之后,可以基于PMSI来进行车辆通信,而KPMSI用于进行身份识别时使用。其中,若PCA发送了多对通过KPERIOD加密的(PMSI,KPMSI),则V-UE在解密后的通信过程中,可以每过一段时间更换一次使用的PMSI。当V-UE在车联网中的恶意行为被发现后,MNO可以通过V-UE的PMSI来询问PCA,由于PCA维护有V-UE的真实身份(IMSI/IMEI)和(PMSI,KPMSI)之间的关系,因此PCA可以获得V-UE的真实身份信息,进而可以将获得的真实身份返回给MNO,可见,本发明的技术方案既保证运营商能够识别到在车联网中有恶意行为的车辆,也能够避免运营商肆意获取车联网中的车辆信息而导致车辆隐私泄露的问题。
图9示出了根据本发明的实施例的车辆终端的示意框图。
如图9所示,根据本发明的实施例的车辆终端,包括:处理器1、输入装置2、输出装置3和存储器5。在本发明的一些实施例中,处理器1、输入装置2、输出装置3和存储器5可以通过总线4或其他方式连接,图9中以通过总线4连接为例。
其中,存储器5用于存储一组程序代码,处理器1调用存储器5中存储的程序代码,用于执行以下操作:
通过输入装置2获取运营商分配的第一密钥,其中,所述运营商在向车辆终端分配所述第一密钥之后,通过所述第一密钥对多对(PMSI,KPMSI)加密后发送至认证管理中心;
通过输出装置3向所述运营商发送对所述车辆终端的公钥进行签名的请求,并通过输入装置2接收所述运营商返回的签名结果,其中,所述运营商在对所述车辆终端的身份验证通过之后,使用所述运营商的私钥对所述车辆终端的公钥进行签名;
通过输出装置3将所述车辆终端的识别码、所述车辆终端的公钥和所述签名结果发送至所述认证管理中心,并通过输入装置2接收所述认证管理中心发送的使用所述车辆终端的公钥和所述第一密钥加密的至少一对(PMSI,KPMSI),其中,所述至少一对(PMSI,KPMSI)是由所述认证管理中心基于所述运营商的公钥对所述签名结果验证通过后,从所述多对(PMSI,KPMSI)选择出的;
根据所述第一密钥和所述车辆终端的私钥对接收到的所述至少一对(PMSI,KPMSI)进行解密,并基于解密后的(PMSI,KPMSI)进行车辆通信。
图10示出了根据本发明的实施例的运营商设备的示意框图。
如图10所示,根据本发明的实施例的运营商设备,包括:处理器1'、输入装置2'、输出装置3'和存储器5'。在本发明的一些实施例中,处理器1'、输入装置2'、输出装置3'和存储器5'可以通过总线4'或其他方式连接,图10中以通过总线4'连接为例。
其中,存储器5'用于存储一组程序代码,处理器1'调用存储器5'中存储的程序代码,用于执行以下操作:
向车辆终端分配第一密钥,并由输出装置3'通过所述第一密钥对多对(PMSI,KPMSI)加密后发送至认证管理中心;
在输入装置2'接收到所述车辆终端发送的对所述车辆终端的公钥进行签名的请求时,对所述车辆终端的身份进行验证;
在对所述车辆终端的身份验证通过之后,使用运营商设备的私钥对所述车辆终端的公钥进行签名,并通过输出装置3'将签名结果返回至所述车辆终端;
其中,所述签名结果用于供所述车辆终端发送至所述认证管理中心进行验证,以使所述认证管理中心在对所述签名结果验证通过后向所述车辆终端发送至少一对(PMSI,KPMSI)进行车辆通信。
作为一种可选的实施方式,处理器1'调用存储器5'中存储的程序代码,还用于执行以下操作:
通过输出装置3'将运营商设备的公钥发送至所述认证管理中心,以供所述认证管理中心根据所述运营商设备的公钥对所述签名结果进行验证。
图11示出了根据本发明的实施例的认证管理设备的示意框图。
如图11所示,根据本发明的实施例的认证管理设备,包括:处理器1”、输入装置2”、输出装置3”和存储器5”。在本发明的一些实施例中,处理器1”、输入装置2”、输出装置3”和存储器5”可以通过总线4”或其他方式连接,图11中以通过总线4”连接为例。
其中,存储器5”用于存储一组程序代码,处理器1”调用存储器5”中存储的程序代码,用于执行以下操作:
通过输入装置2”接收运营商发送的通过第一密钥加密后的多对(PMSI,KPMSI),其中,所述第一密钥是由运营商分配给车辆终端的;
通过输入装置2”接收所述车辆终端发送的所述车辆终端的识别码、所述车辆终端的公钥和所述运营商对所述车辆终端的公钥的签名结果,其中,所述签名结果是由所述运营商对所述车辆终端的身份验证通过之后,使用所述运营商的私钥对所述车辆终端的公钥进行签名得到的;
基于所述运营商的公钥对所述签名结果进行验证,在对所述签名结果验证通过后,从所述多对(PMSI,KPMSI)中选择至少一对(PMSI,KPMSI),并通过所述车辆终端的公钥对经过所述第一密钥加密后的所述至少一对(PMSI,KPMSI)进行再次加密;
通过输出装置3”将通过所述车辆终端的公钥和所述第一密钥加密后的所述至少一对(PMSI,KPMSI)发送至所述车辆终端,以供所述车辆终端在解密后使用所述至少一对(PMSI,KPMSI)进行车辆通信。
本发明实施例的方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例的车辆通信中的隐私保护装置、车辆终端、运营商设备和认证管理设备中的单元可以根据实际需要进行合并、划分和删减。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、一次可编程只读存储器(One-time Programmable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
以上结合附图详细说明了本发明的技术方案,本发明提出了一种新的车辆通信中的隐私保护方案,使得车辆终端与认证管理中心之间无需保持一一对应的长期密钥,降低了认证管理中心对密钥的管理负担,同时由于无需维护密钥库,因此也有效避免了密钥库遭到攻击而造成的安全隐患,极大提升了车辆通信过程中的隐私安全性。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种车辆通信中的隐私保护方法,适用于车辆终端,其特征在于,包括:
获取运营商分配的第一密钥,其中,所述运营商在向车辆终端分配所述第一密钥之后,通过所述第一密钥对多对(PMSI,KPMSI)加密后发送至认证管理中心;
向所述运营商发送对所述车辆终端的公钥进行签名的请求,并接收所述运营商返回的签名结果,其中,所述运营商在对所述车辆终端的身份验证通过之后,使用所述运营商的私钥对所述车辆终端的公钥进行签名;
将所述车辆终端的识别码、所述车辆终端的公钥和所述签名结果发送至所述认证管理中心,并接收所述认证管理中心发送的使用所述车辆终端的公钥和所述第一密钥加密的至少一对(PMSI,KPMSI),其中,所述至少一对(PMSI,KPMSI)是由所述认证管理中心基于所述运营商的公钥对所述签名结果验证通过后,从所述多对(PMSI,KPMSI)选择出的;
根据所述第一密钥和所述车辆终端的私钥对接收到的所述至少一对(PMSI,KPMSI)进行解密,并基于解密后的(PMSI,KPMSI)进行车辆通信;
所述第一密钥为周期性密钥。
2.一种车辆通信中的隐私保护方法,适用于运营商设备,其特征在于,包括:
向车辆终端分配第一密钥,并通过所述第一密钥对多对(PMSI,KPMSI)加密后发送至认证管理中心;
在接收到所述车辆终端发送的对所述车辆终端的公钥进行签名的请求时,对所述车辆终端的身份进行验证;
在对所述车辆终端的身份验证通过之后,使用运营商设备的私钥对所述车辆终端的公钥进行签名,并将签名结果返回至所述车辆终端;
其中,所述签名结果用于供所述车辆终端发送至所述认证管理中心进行验证,以使所述认证管理中心在对所述签名结果验证通过后向所述车辆终端发送至少一对(PMSI,KPMSI)进行车辆通信。
3.根据权利要求2所述的车辆通信中的隐私保护方法,其特征在于,还包括:
将运营商设备的公钥发送至所述认证管理中心,以供所述认证管理中心根据所述运营商设备的公钥对所述签名结果进行验证。
4.一种车辆通信中的隐私保护方法,适用于认证管理设备,其特征在于,包括:
接收运营商发送的通过第一密钥加密后的多对(PMSI,KPMSI),其中,所述第一密钥是由所述运营商分配给车辆终端的;
接收所述车辆终端发送的所述车辆终端的识别码、所述车辆终端的公钥和所述运营商对所述车辆终端的公钥的签名结果,其中,所述签名结果是由所述运营商对所述车辆终端的身份验证通过之后,使用所述运营商的私钥对所述车辆终端的公钥进行签名得到的;
基于所述运营商的公钥对所述签名结果进行验证,在对所述签名结果验证通过后,从所述多对(PMSI,KPMSI)中选择至少一对(PMSI,KPMSI),并通过所述车辆终端的公钥对经过所述第一密钥加密后的所述至少一对(PMSI,KPMSI)进行再次加密;
将通过所述车辆终端的公钥和所述第一密钥加密后的所述至少一对(PMSI,KPMSI)发送至所述车辆终端,以供所述车辆终端在解密后使用所述至少一对(PMSI,KPMSI)进行车辆通信。
5.一种车辆通信中的隐私保护装置,适用于车辆终端,其特征在于,包括:
获取单元,用于获取运营商分配的第一密钥,其中,所述运营商在向车辆终端分配所述第一密钥之后,通过所述第一密钥对多对(PMSI,KPMSI)加密后发送至认证管理中心;
第一交互单元,用于向所述运营商发送对所述车辆终端的公钥进行签名的请求,并接收所述运营商返回的签名结果,其中,所述运营商在对所述车辆终端的身份验证通过之后,使用所述运营商的私钥对所述车辆终端的公钥进行签名;
第二交互单元,用于将所述车辆终端的识别码、所述车辆终端的公钥和所述签名结果发送至所述认证管理中心,并接收所述认证管理中心发送的使用所述车辆终端的公钥和所述第一密钥加密的至少一对(PMSI,KPMSI),其中,所述至少一对(PMSI,KPMSI)是由所述认证管理中心基于所述运营商的公钥对所述签名结果验证通过后,从所述多对(PMSI,KPMSI)选择出的;
处理单元,用于根据所述第一密钥和所述车辆终端的私钥对所述第二交互单元接收到的所述至少一对(PMSI,KPMSI)进行解密,并基于解密后的(PMSI,KPMSI)进行车辆通信;
所述第一密钥为周期性密钥。
6.一种车辆通信中的隐私保护装置,适用于运营商设备,其特征在于,包括:
分配单元,用于向车辆终端分配第一密钥;
第一发送单元,用于通过所述第一密钥对多对(PMSI,KPMSI)加密后发送至认证管理中心;
处理单元,用于在接收到所述车辆终端发送的对所述车辆终端的公钥进行签名的请求时,对所述车辆终端的身份进行验证,当对所述车辆终端的身份验证通过之后,使用运营商设备的私钥对所述车辆终端的公钥进行签名,并将签名结果返回至所述车辆终端;
其中,所述签名结果用于供所述车辆终端发送至所述认证管理中心进行验证,以使所述认证管理中心在对所述签名结果验证通过后向所述车辆终端发送至少一对(PMSI,KPMSI)进行车辆通信。
7.根据权利要求6所述的车辆通信中的隐私保护装置,其特征在于,所述第一发送单元还用于:
将运营商设备的公钥发送至所述认证管理中心,以供所述认证管理中心根据所述运营商设备的公钥对所述签名结果进行验证。
8.一种车辆通信中的隐私保护装置,适用于认证管理设备,其特征在于,包括:
第一接收单元,用于接收运营商发送的通过第一密钥加密后的多对(PMSI,KPMSI),其中,所述第一密钥是由所述运营商分配给车辆终端的;
第二接收单元,用于接收所述车辆终端发送的所述车辆终端的识别码、所述车辆终端的公钥和所述运营商对所述车辆终端的公钥的签名结果,其中,所述签名结果是由所述运营商对所述车辆终端的身份验证通过之后,使用所述运营商的私钥对所述车辆终端的公钥进行签名得到的;
处理单元,用于基于所述运营商的公钥对所述签名结果进行验证,在对所述签名结果验证通过后,从所述多对(PMSI,KPMSI)中选择至少一对(PMSI,KPMSI),并通过所述车辆终端的公钥对经过所述第一密钥加密后的所述至少一对(PMSI,KPMSI)进行再次加密;
发送单元,用于将通过所述车辆终端的公钥和所述第一密钥加密后的所述至少一对(PMSI,KPMSI)发送至所述车辆终端,以供所述车辆终端在解密后使用所述至少一对(PMSI,KPMSI)进行车辆通信。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610933025.6A CN106506161B (zh) | 2016-10-31 | 2016-10-31 | 车辆通信中的隐私保护方法及隐私保护装置 |
PCT/CN2017/072672 WO2018076564A1 (zh) | 2016-10-31 | 2017-01-25 | 车辆通信中的隐私保护方法及隐私保护装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610933025.6A CN106506161B (zh) | 2016-10-31 | 2016-10-31 | 车辆通信中的隐私保护方法及隐私保护装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106506161A CN106506161A (zh) | 2017-03-15 |
CN106506161B true CN106506161B (zh) | 2023-08-15 |
Family
ID=58319709
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610933025.6A Active CN106506161B (zh) | 2016-10-31 | 2016-10-31 | 车辆通信中的隐私保护方法及隐私保护装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106506161B (zh) |
WO (1) | WO2018076564A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11050556B2 (en) * | 2018-07-13 | 2021-06-29 | Micron Technology, Inc. | Secure vehicular communication |
CN109819049B (zh) * | 2019-02-28 | 2021-12-14 | 钛马信息网络技术有限公司 | 远程控制车辆的方法、系统及装置 |
US11240006B2 (en) * | 2019-03-25 | 2022-02-01 | Micron Technology, Inc. | Secure communication for a key exchange |
CN110190958A (zh) * | 2019-05-30 | 2019-08-30 | 北京百度网讯科技有限公司 | 一种车辆的身份验证方法、装置、电子设备及存储介质 |
CN112350821A (zh) * | 2019-08-06 | 2021-02-09 | 北京车和家信息技术有限公司 | 密钥的获取方法、装置及系统 |
CN111866014B (zh) * | 2020-07-29 | 2022-02-11 | 中国联合网络通信集团有限公司 | 一种车辆信息保护方法及装置 |
CN112153608B (zh) * | 2020-09-24 | 2022-09-30 | 南通大学 | 一种基于侧链技术信任模型的车联网跨域认证方法 |
CN116366289A (zh) * | 2023-02-24 | 2023-06-30 | 中国测绘科学研究院 | 无人机遥感数据的安全监管方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103974255A (zh) * | 2014-05-05 | 2014-08-06 | 宇龙计算机通信科技(深圳)有限公司 | 一种车辆接入系统和方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2003813B1 (en) * | 2007-06-15 | 2009-03-18 | NTT DoCoMo, Inc. | Method and Apparatus for Authentication |
CN103618995B (zh) * | 2013-12-04 | 2017-01-18 | 西安电子科技大学 | 基于动态假名的位置隐私保护方法 |
CN104753680A (zh) * | 2015-03-26 | 2015-07-01 | 北京航空航天大学 | 一种车载自组织网络中的隐私保护与认证方法 |
CN105554105B (zh) * | 2015-12-14 | 2019-05-07 | 安徽大学 | 一种面向多服务与隐私保护的车联网组密钥管理方法 |
CN105847235B (zh) * | 2016-03-14 | 2019-01-01 | 安徽大学 | 一种车联网环境下基于身份的高效匿名批认证方法 |
-
2016
- 2016-10-31 CN CN201610933025.6A patent/CN106506161B/zh active Active
-
2017
- 2017-01-25 WO PCT/CN2017/072672 patent/WO2018076564A1/zh active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103974255A (zh) * | 2014-05-05 | 2014-08-06 | 宇龙计算机通信科技(深圳)有限公司 | 一种车辆接入系统和方法 |
Non-Patent Citations (1)
Title |
---|
LG Electronics.Update of V2X attach identifier obfuscation solution in 6.3.《3GPP TSG SA WG3 (Security) Meeting #84 S3-160996》.2016,正文第1-4页. * |
Also Published As
Publication number | Publication date |
---|---|
CN106506161A (zh) | 2017-03-15 |
WO2018076564A1 (zh) | 2018-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106506161B (zh) | 车辆通信中的隐私保护方法及隐私保护装置 | |
CN110192381B (zh) | 密钥的传输方法及设备 | |
JP6757845B2 (ja) | 秘密識別子を使用するユーザ機器に関連した動作 | |
CN110169102B (zh) | 隐私保护的方法及设备 | |
US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
CN105007577A (zh) | 一种虚拟sim卡参数管理方法、移动终端及服务器 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
US11563730B2 (en) | Method and electronic device for managing digital keys | |
CN107026823B (zh) | 应用于无线局域网wlan中的接入认证方法和终端 | |
CN111132165B (zh) | 基于区块链的5g通信无卡接入方法、设备及存储介质 | |
CN101917700B (zh) | 一种使用业务应用的方法及用户识别模块 | |
CN110138558B (zh) | 会话密钥的传输方法、设备及计算机可读存储介质 | |
CN106789963B (zh) | 非对称白盒密码加密方法和装置及设备 | |
CN112448958B (zh) | 一种域策略下发方法、装置、电子设备和存储介质 | |
CN108234125B (zh) | 用于身份认证的系统和方法 | |
CN115348023A (zh) | 一种数据安全处理方法和装置 | |
CN108123917B (zh) | 一种物联网终端的认证凭证更新的方法及设备 | |
CN111107550A (zh) | 5g终端设备双通道接入注册方法、设备及存储介质 | |
CN106685646B (zh) | 一种数字证书密钥管理方法及管理服务器 | |
CN114258013B (zh) | 数据加密方法、设备和存储介质 | |
CN105430022B (zh) | 一种数据输入控制方法和终端设备 | |
CN114501591A (zh) | 智能设备入网方法及其装置、计算机可读存储介质 | |
CN112242976B (zh) | 一种身份认证方法及装置 | |
CN111246480A (zh) | 基于sim卡的应用通信方法、系统、设备及存储介质 | |
CN112437436A (zh) | 一种身份认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |