CN108377184A - 一种智能汽车内部网络分布式认证加密方法 - Google Patents
一种智能汽车内部网络分布式认证加密方法 Download PDFInfo
- Publication number
- CN108377184A CN108377184A CN201810019140.1A CN201810019140A CN108377184A CN 108377184 A CN108377184 A CN 108377184A CN 201810019140 A CN201810019140 A CN 201810019140A CN 108377184 A CN108377184 A CN 108377184A
- Authority
- CN
- China
- Prior art keywords
- electronic control
- key
- control unit
- module
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种智能汽车内部网络分布式认证加密方法,包括:预设置步骤;初始化步骤,利用授权模块和安全模块存储的相关密钥信息验证各安全模块的合法性,并控制所有合法安全模块利用自身存储的密钥信息、身份信息产生各电子控制单元的部分私钥;会话步骤,电子控制单元请求各合法安全模块产生部分会话密钥,各合法安全模块将各自部分会话密钥发送给互相通信的一组电子控制单元。本发明可以解决集中式认证存在的弊端,避免安全模块因故障或者被攻击造成的严重后果。
Description
技术领域
本发明涉及智能汽车网络安全技术领域,具体地说,尤其涉及一种智能汽车内部网络分布式认证加密方法。
背景技术
智能化与网联化在推动汽车技术变革的同时,也带来了相应的信息安全问题。智能化的发展促进了车内ECU数量的增加,网联化的升级增加了车载信息与外界的互联互通,智能网联汽车信息安全风险不断增加,车辆信息及用户隐私面临着更大的安全考验。近年来,世界著名汽车企业如宝马、丰田、特斯拉、JEEP等均在其相关车型中发现了不同程度的车载网络信息安全漏洞。与此同时,在这几年的全球黑客大会上,黑客们演示了针对多种型号汽车实现的攻击。特别地,2015年7月,美国两位安全研究人员演示了无线入侵一辆JEEP切诺基的网络系统,让克莱斯勒因此宣布召回140万辆存在软件漏洞的汽车,这也是首例汽车制造商因为黑客风险而召回汽车的事件。
针对智能汽车网络存在的信息安全问题,认证与加密机制是重要的技术手段。当前,大部分针对车内网络系统的安全技术使用对称密钥机制,即加密与解密数据使用同一个密钥。然而,汽车内部网络中的ECU的数量有数百个。为了保证安全,这些对称密钥需要进行频繁的交换,但这样会对汽车内部网络以及ECU造成严重的通信和计算负担。也有一些技术使用非对称密钥机制。但是,为了实现认证与安全通信,非对称密钥机制通常需要公钥基础设施、访问控制列表和证书技术。然而这些机制的实现需要汽车与外部实体的通信才能完成证书分发、更新和其他的一些安全功能。汽车在行驶过程中,一方面并不能时刻保证通信畅通,另一方面,使用外部通信终端生成证书有可能导致攻击或整个车辆网络系统受到感染。最后,绝大多数方法采用集中式认证和密钥分配方法,车内网络的安全性完全依赖于安全模块(Security Module,简称SM),一旦SM出现故障或者被黑客攻击,所有的安全机制就会全部失效,从而造成极其严重的后果。
发明内容
为解决以上问题,本发明提供了一种智能汽车内部网络分布式认证加密方法,用以解决集中式认证存在的弊端,避免安全模块因故障或者被攻击造成的严重后果。
根据本发明的一个实施例,提供了一种智能汽车内部网络分布式认证加密方法,包括:
预设置步骤,分别向智能汽车内的授权模块、安全模块和电子控制单元存储相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信的加密算法;
初始化步骤,利用所述授权模块和所述安全模块存储的相关密钥信息验证各安全模块的合法性,并控制所有合法安全模块利用自身存储的密钥信息、身份信息产生各电子控制单元的部分私钥,以使得各电子控制单元利用相关的密钥信息、身份信息、所有合法安全模块产生的部分私钥和所述加密算法得到完整私钥;
会话步骤,所述电子控制单元利用自身完整私钥、自身身份信息及存储的与其通信的电子控制单元的身份信息,请求各合法安全模块产生部分会话密钥,各合法安全模块将各自部分会话密钥发送给互相通信的一组电子控制单元,以使得同一组内的电子控制单元利用各部分会话密钥生成完整的组会话密钥来实现组内保密通信。
根据本发明的一个实施例,在所述预设置步骤中,进一步包括:
向所述授权模块中存储自身私钥、所有安全模块的公钥、所有电子控制单元的身份信息;
向所述安全模块中存储自身私钥、所述授权模块的公钥、所有电子控制单元的出厂密钥和身份信息;
向所述电子控制单元中存储自身身份信息和出厂密钥,以及与其通信的电子控制单元的身份信息、所有安全模块的公钥和所述授权模块的公钥;
选择对称加密算法用于所述安全模块和所述电子控制单元之间在初始化步骤中的保密通信。
根据本发明的一个实施例,在所述初始化步骤中,进一步包括:
通过所述授权模块设定初始化有效时间,并在超过所述初始化有效时间后重新执行初始化步骤;
在所述初始化有效时间内,通过所述授权模块选择困难问题,并定义所述困难问题的问题参数;
利用所述授权模块的自身私钥对所述问题参数进行签名,并将签名、困难问题及问题参数发送给所有安全模块,将签名及问题参数发送给所有电子控制单元;
通过各电子控制单元存储的所述授权模块的公钥验证所述授权模块的签名,如验证通过,则存储所述问题参数;
通过各安全模块存储的所述授权模块的公钥验证所述授权模块的签名,如验证通过,利用接收的困难问题及问题参数产生部分主密钥和部分公钥,并将部分主密钥进行存储,将部分公钥及利用各自私钥对部分公钥的签名发送给所述授权模块;
通过所述授权模块存储的各安全模块的公钥验证各安全模块的签名,如验证通过,进一步验证对应安全模块的部分公钥是否由所述问题参数产生,如验证通过,则证明该安全模块及对应的部分公钥合法,并将所有合法安全模块的部分公钥放在一起进行签名,将签名与所有合法安全模块的部分公钥发送给所有电子控制单元和所有合法安全模块;
通过各合法安全模块存储的所述授权模块的公钥验证所述授权模块的签名,如验证通过,则利用全部合法安全模块的部分公钥、所述问题参数和各电子控制单元的身份信息产生各电子控制单元的部分私钥,并利用对应电子控制单元的出厂密钥加密、用各安全模块的私钥签名后发送给对应的各电子控制单元;
通过各电子控制单元存储的所述授权模块的公钥验证所述授权模块的签名,如验证通过,则存储接收的所有合法安全模块的部分公钥;
通过各电子控制单元存储的各合法安全模块的公钥验证各合法安全模块的签名,如验证通过,接收各合法安全模块发送的部分私钥并利用存储的各安全模块的公钥验证签名,如验证通过,利用各电子控制单元的出厂密钥解密以得到对应合法安全模块发送的部分私钥,并利用所有合法安全模块的部分私钥产生完整私钥。
根据本发明的一个实施例,在所述会话步骤中,进一步包括:
将相互进行通信的多个电子控制单元分为一组;
同一组内的任一电子控制单元利用自身完整私钥对自身身份信息进行签名,并将签名和存储的组内所有电子控制单元的身份信息发送给所有合法安全模块;
各合法安全模块对电子控制单元发送的签名进行验证,如验证通过,则利用所有合法安全模块的部分主密钥和同一组内所有电子控制单元的身份信息产生该组电子控制单元的加密部分会话密钥,并用自身私钥签名后发送给同一组内的所有电子控制单元;
同一组内的各电子控制单元接收所有合法安全模块发送的加密部分会话密钥,并利用自身存储的各合法安全模块的公钥验证签名,如验证通过,则利用自身完整私钥来解密加密部分会话密钥,进而利用所有合法安全模块的加密部分密钥产生完整的组会话密钥来实现组内保密通信。
根据本发明的一个实施例,
所述授权模块将产生的问题参数存储在其受保护的内存中;
所述安全模块将产生的部分主密钥存储在其受保护的内存中;
所述电子控制单元将接收的问题参数和解密得到的完整私钥存储在其受保护的内存中。
根据本发明的一个实施例,所述授权模块、所述安全模块和所述电子控制单元将相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信的加密算法存储在可信平台模块或者基于可信计算的安全芯片中。
根据本发明的一个实施例,在所述预设置步骤中,在分别向智能汽车内的授权模块、安全模块和电子控制单元存储相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信的加密算法之前,还包括:
选取智能汽车内具有最强计算能力和最大存储空间的电子控制单元作为所述授权模块,选取智能汽车内具有次强计算能力和次大存储空间的电子控制单元作为所述安全模块,将智能汽车内的其他电子控制单元作为普通的电子控制单元。
根据本发明的一个实施例,所述授权模块选择某一种双线性Diffie-Hellman困难问题作为身份加密的困难问题。
根据本发明的一个实施例,
所述电子控制单元的身份信息包括电子控制单元的硬件序列号或硬件序列号对应的哈希值、硬件编码或硬件编码对应的哈希值。
根据本发明的一个实施例,
所述预设置步骤在智能汽车出厂前完成;
所述初始化步骤在每次智能汽车刚启动时或者设定的特定事件发生时开始执行;
所述会话步骤在智能汽车行驶过程中,当所述电子控制单元需要向智能汽车内部网络发送数据时开始执行。
本发明的有益效果:
本发明通过使用基于身份加密的技术,将每一个ECU的身份信息作为用户的公钥,可以极大减少车内网与外部实体的交互;通过分布式的密钥管理、认证以及会话组密钥分发机制,解决集中式认证存在的弊端,避免安全模块因故障或者被攻击造成的严重后果。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要的附图做简单的介绍:
图1是根据本发明的一个实施例的一种智能汽车内部网络分布式认证加密方法流程图;
图2为根据本发明的一个实施例的一种智能汽车内部网络分布式认证加密系统架构示意图;
图3为根据本发明的一个实施例的预设置步骤流程图;
图4为根据本发明的一个实施例的初始化步骤流程图;
图5为根据本发明的一个实施例的会话步骤流程图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
同时,在以下说明中,出于解释的目的而阐述了许多具体细节,以提供对本发明实施例的彻底理解。然而,对本领域的技术人员来说显而易见的是,本发明可以不用这里的具体细节或者所描述的特定方式来实施。
另外,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
如图1所示为本发明给出的智能汽车内部网络分布式认证加密方法流程图。图2为根据与图1对应的系统架构示意图,其中包括一个授权模块CA、多个安全模块SM和多个电子控制单元ECU。为保证授权模块CA、安全模块SM和电子控制单元ECU之间的保密通信,图2中采用了CAN Flexible Data-Rate(CAN FD)总线,但本发明并不局限于此种总线。
首先是步骤S110,预设置步骤,即分别向智能汽车内的授权模块、安全模块和电子控制单元存储相关的密钥信息、身份信息以及安全模块和电子控制单元之间通信的加密算法。
预设置是指智能汽车在出厂时进行的设置。为了提高CA、SM和普通ECU存储信息的安全等级,存储信息要用加密模式进行保存,因此通常需要一个可信平台模块(TPM)或者基于可信计算的安全芯片来确保密钥的安全性。
如图3所示为该步骤S110的具体实现方法流程图。首先,在步骤S1101中,选取智能汽车内具有最强计算能力和最大存储空间的电子控制单元作为授权模块,选取智能汽车内具有次强(仅次于最强)计算能力和次大(仅次于最大)存储空间的电子控制单元作为安全模块,智能汽车内的其他电子控制单元作为普通的电子控制单元。当然也可以选取其他电子控制单元,本发明不限于此。例如,选择一个功能强大的ECU作为本系统的CA,同时选择M个功能较强大的ECU作为本系统的安全模块SMj,j=1,2,3,…,M。
在步骤S1102中,向授权模块中存储自身私钥、所有安全模块的公钥、所有电子控制单元的身份信息。
具体的,CA存储自己的私钥skCA、所有SMi的公钥j=1,2,3,…,M,和所有ECU(除CA和SM外的所有ECU,简称ECU)的身份信息IDi,i=1,2,3,…。
在步骤S1102中,向安全模块中存储自身私钥、授权模块的公钥、所有电子控制单元的出厂密钥和身份信息。
具体的,每个SMj存储自己的私钥CA的公钥pkCA、所有ECU的出厂密钥和身份信息IDi,i=1,2,3,…;j=1,2,3,…,M。同一个ECU提供给不同安全模块的出厂密钥是不同的。ECU的身份信息包括电子控制单元的硬件序列号或硬件序列号对应的哈希值、硬件编码或硬件编码对应的哈希值,或者能作为身份的其他特征信息。在本发明中,将ECU的硬件序列号IDi,i=1,2,3,…作为它的身份信息为例来进行说明。出厂密钥都是对称密钥,用于初始化步骤中SM和ECU之间的保密通信。
在步骤S1103中,向电子控制单元中存储自身身份信息和出厂密钥,以及与其通信的电子控制单元的身份信息、所有安全模块的公钥和授权模块的公钥。
具体的,例如第m个ECU存储自己的身份信息IDm、用于和不同安全模块通信的所有出厂密钥j=1,2,3,…,M,在汽车行驶过程中可能会与此ECU进行通信的其他ECU的身份信息IDi,i≠m,m=1,2,3…。例如在图1中ECU-1需要存储ECU-2和ECU-3的身份信息ID2和ID3,以及CA和所有SM的公钥
在步骤S1104中,选择对称加密算法用于安全模块和电子控制单元之间在初始化步骤中的保密通信。
具体的,由于在初始化步骤中采用出厂密钥进行SM与ECU之间的保密通信,而出厂密钥都是对称密钥,因此,可以选择某种对称加密算法例如AES或者其他标准的对称加密方法,用于之后的初始化步骤中SM与ECU之间的保密通信。
接着是步骤S120,初始化步骤,利用授权模块和安全模块存储的相关密钥信息验证各安全模块的合法性,并控制所有合法安全模块利用自身存储的密钥信息、身份信息产生各电子控制单元的部分私钥,以使得各电子控制单元利用相关的密钥信息、身份信息、所有合法安全模块产生的部分私钥和加密算法得到完整私钥。
如图4所示为该步骤S120的具体实现的方法流程图。首先,在步骤S1201中,通过授权模块设定初始化有效时间,并在超过初始化有效时间后重新执行初始化步骤。初始化步骤用于产生每个ECU的完整私钥。由于该初始化过程周期重复,故CA首先选择初始化阶段的有效时间t。在本实例中,在每次汽车启动的时候CA选择一个初始化阶段的有效时间,例如t=24小时。在每次周期时间过去之后,安全模块需要重新执行初始化阶段来更新每个ECU的私钥。所初始化步骤在每次智能汽车刚启动时或者设定的特定事件发生时开始执行。
在步骤S1202中,在初始化有效时间内,通过授权模块选择困难问题,并定义困难问题的问题参数。具体的,CA选择某种双线性困难问题,并定义该困难问题的参数PARAMS。例如,可以选择某一种双线性Diffie-Hellman困难问题,对应定义的问题参数中有一个双线性映射和均为q阶乘法循环群和其他此困难问题的参数。
在步骤S1203中,利用授权模块的自身私钥对问题参数进行签名,并将签名、困难问题及问题参数发送给所有安全模块,将签名及问题参数发送给所有电子控制单元。
具体的,CA把这些问题参数PARAMS用自己的私钥skCA签名:sPARAMS=并把困难问题及对应的问题参数和它的签名sPARAMS||PARAMS发送给所有的SM,将问题参数和它的签名发送给所有的ECU。
在步骤S1204中,通过各电子控制单元存储的授权模块的公钥验证授权模块的签名,如验证通过,则存储该问题参数。
具体的,每个ECU接收到CA的参数PARAMS,利用存储的授权模块的公钥验证CA的签名其中,“?”表示进行验证,若成功则将该参数PARAMS进行保存。
在步骤S1205中,通过各安全模块存储的授权模块的公钥验证授权模块的签名,如验证通过,利用接收的困难问题及问题参数产生部分主密钥和部分公钥,并将部分主密钥进行存储,将部分公钥及利用各自私钥对部分公钥的签名发送给所述授权模块。
具体的,安全模块SMj接收到参数PARAMS后会验证CA的签名,如果成功,用问题参数结合困难问题产生它的部分主密钥和部分公钥部分主密钥保存在SM自己的受保护存储空间中,部分公钥用自己的私钥签名:然后把此信息发送给CA。
在步骤S1206中,通过授权模块存储的各安全模块的公钥验证各安全模块的签名,如验证通过,进一步验证对应安全模块的部分公钥是否由问题参数产生,如验证通过,则证明该安全模块及对应的部分公钥合法,并将所有合法安全模块的部分公钥放在一起进行签名,将签名与所有合法安全模块的部分公钥发送给所有电子控制单元和所有合法安全模块。
具体的,CA接收到SMj的部分公钥后,
首先验证该SM的签名如果验证通过,CA进一步验证该SM发的部分公钥是否为使用它先前发送的问题参数产生的。如果验证成功,此部分公钥即是合法。如果该安全模块的部分公钥不合法,CA从系统中移除此SM,该SM不能再参加密钥生成的过程。最后,假设有K(K≤M)个合法的安全模块SMl,l=1,2,3,…,K,;CA将这些合法安全模块的部分公钥放在一起并签名之后把部分公钥和签名sCA||publickey发给所有的ECU和合法的安全模块。
在步骤S1207中,通过各合法安全模块存储的授权模块的公钥验证授权模块的签名,如验证通过,则利用全部合法安全模块的部分公钥、问题参数和各电子控制单元的身份信息产生各电子控制单元的部分私钥,并利用对应电子控制单元的出厂密钥加密、用各安全模块的私钥签名后发送给对应的各电子控制单元。
具体的,SMl先验证CA的签名然后用自己的部分主密钥其它SM的部分公钥publickey、系统参数PARAMS和ECU的身份信息产生每个ECU的部分私钥然后用对应ECU的出厂密钥对其加密并且签名后把sli||cli发送给对应的ECU。
在步骤S1208中,通过各电子控制单元存储的授权模块的公钥验证授权模块的签名,如验证通过,则存储接收的所有合法安全模块的部分公钥。
具体的,ECU接收到CA发送的信息sCA||publickey,首先验证它的签名是否正确。如正确则把这些合法的部分公钥publickey保存下来。
在步骤S1209中,通过各电子控制单元存储的各合法安全模块的公钥验证各合法安全模块的签名,如验证通过,接收各合法安全模块发送的部分私钥并利用存储的各安全模块的公钥验证签名,如验证通过,利用各电子控制单元的出厂密钥解密以得到对应合法安全模块发送的部分私钥,并利用所有合法安全模块的部分私钥产生完整私钥。
具体的,ECU接收每个合法SMl发送的信息sli||cli,首先验证其签名若成功,则用自己的出厂密钥解密得到此部分私钥当ECU接收到全部的部分私钥后,使用这些部分私钥生成最终的完整私钥由于每个SM只产生ECU私钥的一部分,只有ECU自己才能生成完整私钥。如果某个ECU的私钥泄露,并不会影响到其他ECU或者SM的安全,并且下一次初始化时,公钥、私钥将得到更新。
在本发明中,CA的作用是设置系统的参数并作为系统的仲裁者,即通过验证SM生成的部分公钥来判断它是不是合法。如果验证成功,CA将这个部分公钥发送给所有的ECU。同时,由于具有多个SM,每个SM会生成一个部分主密钥。如果某个SM出现故障或者遭到攻击,由于该SM只掌握一部分主密钥,系统不会受到任何影响。
为保证验证过程中产生的信息的安全性,在本发明中,将授权模块将产生的问题参数存储在其受保护的内存中,安全模块将产生的部分主密钥存储在其受保护的内存中,电子控制单元将接收的问题参数和解密得到的完整私钥存储在其受保护的内存中。
最后是步骤S130中,会话步骤,即电子控制单元利用自身完整私钥、自身身份信息及存储的与其通信的电子控制单元的身份信息,请求各合法安全模块产生部分会话密钥,各合法安全模块将各自部分会话密钥发送给互相通信的一组电子控制单元,以使得同一组内的电子控制单元利用各部分会话密钥生成完整的组会话密钥来实现组内保密通信。会话阶段在汽车行驶过程中,当ECU需要向汽车内部网络发送数据时开始执行。
如图5所示为该步骤S130的具体实现的方法流程图。首先,在步骤S1301中,将相互进行通信的多个电子控制单元分为一组。具体的,由于车辆运行时,某个ECU需要和其他ECU进行通信。这样,根据它们之间存在的通信联系,可以将它们合并成一组以完成某个功能。例如,图2中的G1组(ECU-1、ECU-2和ECU-3)属于刹车系统,G2组(ECU-4和ECU-5)属于引擎系统等等。每个组里的ECU共享一个共同的会话密钥。有一些ECU可以同时属于多个不同的组,例如图2中ECU-8同时属于G3和G4组。
在步骤S1302中,同一组内的任一电子控制单元利用自身完整私钥对自身身份信息进行签名,并将签名和存储的组内所有电子控制单元的身份信息发送给所有合法安全模块。
具体的,如图2中的ECU-1需要给ECU-2和ECU-3同时发消息,ECU-1首先对身份信息G1=ID1||ID2||ID3签名然后把签名和组身份req=(R1||G1)发送给每个SMl,l=1,2,…,K。
在步骤S1303中,各合法安全模块对电子控制单元发送的签名进行验证,如验证通过,则利用所有合法安全模块的部分主密钥和同一组内所有电子控制单元的身份信息产生该组电子控制单元的加密部分会话密钥,并用自身私钥签名后发送给同一组内的所有电子控制单元。
具体的,SMl用ID1验证ECU-1的签名如果成功,SMl将消息中所有的ECU构成一个组G1。接着用自己的部分主密钥所有SM部分公钥publickey和组里ECU的身份产生这组ECU的加密部分会话密钥然后用自己的私钥签名最后把发送给对应的ECU。
在步骤S1303中,同一组内的各电子控制单元接收所有合法安全模块发送的加密部分会话密钥,并利用自身存储的各合法安全模块的公钥验证签名,如验证通过,则利用自身完整私钥来解密加密部分会话密钥,进而利用所有合法安全模块的加密部分密钥产生完整的组会话密钥来实现组内保密通信。
具体的,组内的ECU接收到消息后,
首先验证SM的签名然后用自己的私钥来解密部分会话密钥因为密文是用组内ECU的身份产生的,只有组内的ECU能用它们的私钥来解密这个部分会话密钥的密文。最后,每个ECU根据所有的部分会话密钥产生最终的组会话密钥。任一ECU的会话密钥泄露只能使得攻击者仅仅访问到此ECU组的会话通信,并且会话密钥的生命周期短,当次会话结束后便会失效,有效保证了系统通信的安全性。
本发明通过使用基于身份加密的技术,将每一个ECU的身份信息作为用户的公钥,可以极大减少车内网与外部实体的交互;通过分布式的密钥管理、认证以及会话组密钥分发机制,解决集中式认证存在的弊端,避免安全模块因故障或者被攻击造成的严重后果。
虽然本发明所公开的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所公开的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (10)
1.一种智能汽车内部网络分布式认证加密方法,包括:
预设置步骤,分别向智能汽车内的授权模块、安全模块和电子控制单元存储相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信的加密算法;
初始化步骤,利用所述授权模块和所述安全模块存储的相关密钥信息验证各安全模块的合法性,并控制所有合法安全模块利用自身存储的密钥信息、身份信息产生各电子控制单元的部分私钥,以使得各电子控制单元利用相关的密钥信息、身份信息、所有合法安全模块产生的部分私钥和所述加密算法得到完整私钥;
会话步骤,所述电子控制单元利用自身完整私钥、自身身份信息及存储的与其通信的电子控制单元的身份信息,请求各合法安全模块产生部分会话密钥,各合法安全模块将各自部分会话密钥发送给互相通信的一组电子控制单元,以使得同一组内的电子控制单元利用各部分会话密钥生成完整的组会话密钥来实现组内保密通信。
2.根据权利要求1所述的方法,其特征在于,在所述预设置步骤中,进一步包括:
向所述授权模块中存储自身私钥、所有安全模块的公钥、所有电子控制单元的身份信息;
向所述安全模块中存储自身私钥、所述授权模块的公钥、所有电子控制单元的出厂密钥和身份信息;
向所述电子控制单元中存储自身身份信息和出厂密钥,以及与其通信的电子控制单元的身份信息、所有安全模块的公钥和所述授权模块的公钥;
选择对称加密算法用于所述安全模块和所述电子控制单元之间在初始化步骤中的保密通信。
3.根据权利要求2所述的方法,其特征在于,在所述初始化步骤中,进一步包括:
通过所述授权模块设定初始化有效时间,并在超过所述初始化有效时间后重新执行初始化步骤;
在所述初始化有效时间内,通过所述授权模块选择困难问题,并定义所述困难问题的问题参数;
利用所述授权模块的自身私钥对所述问题参数进行签名,并将签名、困难问题及问题参数发送给所有安全模块,将签名及问题参数发送给所有电子控制单元;
通过各电子控制单元存储的所述授权模块的公钥验证所述授权模块的签名,如验证通过,则存储所述问题参数;
通过各安全模块存储的所述授权模块的公钥验证所述授权模块的签名,如验证通过,利用接收的困难问题及问题参数产生部分主密钥和部分公钥,并将部分主密钥进行存储,将部分公钥及利用各自私钥对部分公钥的签名发送给所述授权模块;
通过所述授权模块存储的各安全模块的公钥验证各安全模块的签名,如验证通过,进一步验证对应安全模块的部分公钥是否由所述问题参数产生,如验证通过,则证明该安全模块及对应的部分公钥合法,并将所有合法安全模块的部分公钥放在一起进行签名,将签名与所有合法安全模块的部分公钥发送给所有电子控制单元和所有合法安全模块;
通过各合法安全模块存储的所述授权模块的公钥验证所述授权模块的签名,如验证通过,则利用全部合法安全模块的部分公钥、所述问题参数和各电子控制单元的身份信息产生各电子控制单元的部分私钥,并利用对应电子控制单元的出厂密钥加密、用各安全模块的私钥签名后发送给对应的各电子控制单元;
通过各电子控制单元存储的所述授权模块的公钥验证所述授权模块的签名,如验证通过,则存储接收的所有合法安全模块的部分公钥;
通过各电子控制单元存储的各合法安全模块的公钥验证各合法安全模块的签名,如验证通过,接收各合法安全模块发送的部分私钥并利用存储的各安全模块的公钥验证签名,如验证通过,利用各电子控制单元的出厂密钥解密以得到对应合法安全模块发送的部分私钥,并利用所有合法安全模块的部分私钥产生完整私钥。
4.根据权利要求3所述的方法,其特征在于,在所述会话步骤中,进一步包括:
将相互进行通信的多个电子控制单元分为一组;
同一组内的任一电子控制单元利用自身完整私钥对自身身份信息进行签名,并将签名和存储的组内所有电子控制单元的身份信息发送给所有合法安全模块;
各合法安全模块对电子控制单元发送的签名进行验证,如验证通过,则利用所有合法安全模块的部分主密钥和同一组内所有电子控制单元的身份信息产生该组电子控制单元的加密部分会话密钥,并用自身私钥签名后发送给同一组内的所有电子控制单元;
同一组内的各电子控制单元接收所有合法安全模块发送的加密部分会话密钥,并利用自身存储的各合法安全模块的公钥验证签名,如验证通过,则利用自身完整私钥来解密加密部分会话密钥,进而利用所有合法安全模块的加密部分密钥产生完整的组会话密钥来实现组内保密通信。
5.根据权利要求4所述的方法,其特征在于,
所述授权模块将产生的问题参数存储在其受保护的内存中;
所述安全模块将产生的部分主密钥存储在其受保护的内存中;
所述电子控制单元将接收的问题参数和解密得到的完整私钥存储在其受保护的内存中。
6.根据权利要求1所述的方法,其特征在于,所述授权模块、所述安全模块和所述电子控制单元将相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信的加密算法存储在可信平台模块或者基于可信计算的安全芯片中。
7.根据权利要求1所述的方法,其特征在于,在所述预设置步骤中,在分别向智能汽车内的授权模块、安全模块和电子控制单元存储相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信的加密算法之前,还包括:
选取智能汽车内具有最强计算能力和最大存储空间的电子控制单元作为所述授权模块,选取智能汽车内具有次强计算能力和次大储空间的电子控制单元作为所述安全模块,将智能汽车内的其他电子控制单元作为普通的电子控制单元。
8.根据权利要求3所述的方法,其特征在于,所述授权模块选择某一种双线性Diffie-Hellman困难问题作为身份加密的困难问题。
9.根据权利要求1所述的方法,其特征在于,
所述电子控制单元的身份信息包括电子控制单元的硬件序列号或硬件序列号对应的哈希值、硬件编码或硬件编码对应的哈希值。
10.根据权利要求1所述的方法,其特征在于,
所述预设置步骤在智能汽车出厂前完成;
所述初始化步骤在每次智能汽车刚启动时或者设定的特定事件发生时开始执行;
所述会话步骤在智能汽车行驶过程中,当所述电子控制单元需要向智能汽车内部网络发送数据时开始执行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810019140.1A CN108377184B (zh) | 2018-01-09 | 2018-01-09 | 一种智能汽车内部网络分布式认证加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810019140.1A CN108377184B (zh) | 2018-01-09 | 2018-01-09 | 一种智能汽车内部网络分布式认证加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108377184A true CN108377184A (zh) | 2018-08-07 |
CN108377184B CN108377184B (zh) | 2020-09-11 |
Family
ID=63015525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810019140.1A Active CN108377184B (zh) | 2018-01-09 | 2018-01-09 | 一种智能汽车内部网络分布式认证加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108377184B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020139400A1 (en) * | 2018-12-27 | 2020-07-02 | Didi Research America, Llc | Trusted platform protection in an autonomous vehicle |
CN111817849A (zh) * | 2020-06-30 | 2020-10-23 | 宝能(广州)汽车研究院有限公司 | 电子控制单元ecu及其安全通信方法、系统 |
WO2021051852A1 (zh) * | 2019-09-19 | 2021-03-25 | 华为技术有限公司 | 一种设备认证方法及装置 |
CN112751831A (zh) * | 2020-12-17 | 2021-05-04 | 中国汽车技术研究中心有限公司 | 汽车漏洞分级及处理方法、装置、设备和可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100031042A1 (en) * | 2007-10-26 | 2010-02-04 | Telcordia Technologies, Inc. | Method and System for Secure Session Establishment Using Identity-Based Encryption (VDTLS) |
CN106533655A (zh) * | 2016-10-27 | 2017-03-22 | 江苏大学 | 一种车内网ecu安全通信的方法 |
-
2018
- 2018-01-09 CN CN201810019140.1A patent/CN108377184B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100031042A1 (en) * | 2007-10-26 | 2010-02-04 | Telcordia Technologies, Inc. | Method and System for Secure Session Establishment Using Identity-Based Encryption (VDTLS) |
CN106533655A (zh) * | 2016-10-27 | 2017-03-22 | 江苏大学 | 一种车内网ecu安全通信的方法 |
Non-Patent Citations (1)
Title |
---|
TIZIRI OULHACI等: "Secure and distributed certification system architecture for safety message authentication in VANET", 《TELECOMMUNICATION SYSTEMS》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020139400A1 (en) * | 2018-12-27 | 2020-07-02 | Didi Research America, Llc | Trusted platform protection in an autonomous vehicle |
US11290437B2 (en) | 2018-12-27 | 2022-03-29 | Beijing Voyager Technology Co., Ltd. | Trusted platform protection in an autonomous vehicle |
US11888833B2 (en) | 2018-12-27 | 2024-01-30 | Beijing Voyager Technology Co., Ltd. | Trusted platform protection in an autonomous vehicle |
WO2021051852A1 (zh) * | 2019-09-19 | 2021-03-25 | 华为技术有限公司 | 一种设备认证方法及装置 |
US11392685B2 (en) | 2019-09-19 | 2022-07-19 | Huawei Technologies Co., Ltd. | Device authentication method and apparatus |
CN111817849A (zh) * | 2020-06-30 | 2020-10-23 | 宝能(广州)汽车研究院有限公司 | 电子控制单元ecu及其安全通信方法、系统 |
CN112751831A (zh) * | 2020-12-17 | 2021-05-04 | 中国汽车技术研究中心有限公司 | 汽车漏洞分级及处理方法、装置、设备和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108377184B (zh) | 2020-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259465B (zh) | 一种智能汽车内部网络的认证加密方法 | |
US11128478B2 (en) | System access using a mobile device | |
CN106533655B (zh) | 一种车内网ecu安全通信的方法 | |
CN104683112B (zh) | 一种基于rsu协助认证的车‑车安全通信方法 | |
CN109687976A (zh) | 基于区块链与pki认证机制的车队组建及管理方法及系统 | |
CN108496322A (zh) | 车载计算机系统、车辆、密钥生成装置、管理方法、密钥生成方法以及计算机程序 | |
CN110830245B (zh) | 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及系统 | |
CN109412816A (zh) | 一种基于环签名的车载网匿名通信系统及方法 | |
CN108377184A (zh) | 一种智能汽车内部网络分布式认证加密方法 | |
CN108141444A (zh) | 经改善的认证方法和认证装置 | |
CN105612728B (zh) | 隐含共享密钥的安全数据通道鉴权 | |
CN110913390B (zh) | 基于身份秘密共享的抗量子计算车联网方法及系统 | |
JP2013138304A (ja) | セキュリティシステム及び鍵データの運用方法 | |
CN110881177A (zh) | 基于身份秘密共享的抗量子计算分布式车联网方法及系统 | |
Amin et al. | An enhanced anonymity resilience security protocol for vehicular ad-hoc network with scyther simulation | |
Yu et al. | EC-SVC: Secure CAN bus in-vehicle communications with fine-grained access control based on edge computing | |
CN110012467A (zh) | 窄带物联网的分组认证方法 | |
CN114091009A (zh) | 利用分布式身份标识建立安全链接的方法 | |
CN111131160B (zh) | 一种用户、服务及数据认证系统 | |
CN117439740A (zh) | 一种车内网络身份认证与密钥协商方法、系统及终端 | |
CN116707983A (zh) | 授权认证方法及装置、接入认证方法及装置、设备、介质 | |
CN113839782B (zh) | 基于puf的车内网络can总线轻量级安全通信方法 | |
JP6188744B2 (ja) | 管理システム、車両及び管理方法 | |
JP3983561B2 (ja) | 秘密分散法による鍵管理システム、検証センタ、通信端末、検証センタ用プログラム、通信端末用プログラム、並びに秘密分散法による鍵管理方法 | |
CN111656729B (zh) | 用于为编码两台设备之间的数字通信计算托管会话密钥和私人会话密钥的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |