CN108377184B - 一种智能汽车内部网络分布式认证加密方法 - Google Patents
一种智能汽车内部网络分布式认证加密方法 Download PDFInfo
- Publication number
- CN108377184B CN108377184B CN201810019140.1A CN201810019140A CN108377184B CN 108377184 B CN108377184 B CN 108377184B CN 201810019140 A CN201810019140 A CN 201810019140A CN 108377184 B CN108377184 B CN 108377184B
- Authority
- CN
- China
- Prior art keywords
- electronic control
- control unit
- key
- module
- legal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种智能汽车内部网络分布式认证加密方法,包括:预设置步骤;初始化步骤,利用授权模块和安全模块存储的相关密钥信息验证各安全模块的合法性,并控制所有合法安全模块利用自身存储的密钥信息、身份信息产生各电子控制单元的部分私钥;会话步骤,电子控制单元请求各合法安全模块产生部分会话密钥,各合法安全模块将各自部分会话密钥发送给互相通信的一组电子控制单元。本发明可以解决集中式认证存在的弊端,避免安全模块因故障或者被攻击造成的严重后果。
Description
技术领域
本发明涉及智能汽车网络安全技术领域,具体地说,尤其涉及一种智能汽车 内部网络分布式认证加密方法。
背景技术
智能化与网联化在推动汽车技术变革的同时,也带来了相应的信息安全问题。 智能化的发展促进了车内ECU数量的增加,网联化的升级增加了车载信息与外 界的互联互通,智能网联汽车信息安全风险不断增加,车辆信息及用户隐私面临 着更大的安全考验。近年来,世界著名汽车企业如宝马、丰田、特斯拉、JEEP 等均在其相关车型中发现了不同程度的车载网络信息安全漏洞。与此同时,在这 几年的全球黑客大会上,黑客们演示了针对多种型号汽车实现的攻击。特别地, 2015年7月,美国两位安全研究人员演示了无线入侵一辆JEEP切诺基的网络系 统,让克莱斯勒因此宣布召回140万辆存在软件漏洞的汽车,这也是首例汽车制 造商因为黑客风险而召回汽车的事件。
针对智能汽车网络存在的信息安全问题,认证与加密机制是重要的技术手段。 当前,大部分针对车内网络系统的安全技术使用对称密钥机制,即加密与解密数 据使用同一个密钥。然而,汽车内部网络中的ECU的数量有数百个。为了保证 安全,这些对称密钥需要进行频繁的交换,但这样会对汽车内部网络以及ECU 造成严重的通信和计算负担。也有一些技术使用非对称密钥机制。但是,为了实 现认证与安全通信,非对称密钥机制通常需要公钥基础设施、访问控制列表和证 书技术。然而这些机制的实现需要汽车与外部实体的通信才能完成证书分发、更 新和其他的一些安全功能。汽车在行驶过程中,一方面并不能时刻保证通信畅通, 另一方面,使用外部通信终端生成证书有可能导致攻击或整个车辆网络系统受到 感染。最后,绝大多数方法采用集中式认证和密钥分配方法,车内网络的安全性完全依赖于安全模块(Security Module,简称SM),一旦SM出现故障或者被黑 客攻击,所有的安全机制就会全部失效,从而造成极其严重的后果。
发明内容
为解决以上问题,本发明提供了一种智能汽车内部网络分布式认证加密方法, 用以解决集中式认证存在的弊端,避免安全模块因故障或者被攻击造成的严重后 果。
根据本发明的一个实施例,提供了一种智能汽车内部网络分布式认证加密方 法,包括:
预设置步骤,分别向智能汽车内的授权模块、安全模块和电子控制单元存储 相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信的加 密算法;
初始化步骤,利用所述授权模块和所述安全模块存储的相关密钥信息验证各 安全模块的合法性,并控制所有合法安全模块利用自身存储的密钥信息、身份信 息产生各电子控制单元的部分私钥,以使得各电子控制单元利用相关的密钥信息、 身份信息、所有合法安全模块产生的部分私钥和所述加密算法得到完整私钥;
会话步骤,所述电子控制单元利用自身完整私钥、自身身份信息及存储的与 其通信的电子控制单元的身份信息,请求各合法安全模块产生部分会话密钥,各 合法安全模块将各自部分会话密钥发送给互相通信的一组电子控制单元,以使得 同一组内的电子控制单元利用各部分会话密钥生成完整的组会话密钥来实现组 内保密通信。
根据本发明的一个实施例,在所述预设置步骤中,进一步包括:
向所述授权模块中存储自身私钥、所有安全模块的公钥、所有电子控制单元 的身份信息;
向所述安全模块中存储自身私钥、所述授权模块的公钥、所有电子控制单元 的出厂密钥和身份信息;
向所述电子控制单元中存储自身身份信息和出厂密钥,以及与其通信的电子 控制单元的身份信息、所有安全模块的公钥和所述授权模块的公钥;
选择对称加密算法用于所述安全模块和所述电子控制单元之间在初始化步 骤中的保密通信。
根据本发明的一个实施例,在所述初始化步骤中,进一步包括:
通过所述授权模块设定初始化有效时间,并在超过所述初始化有效时间后重 新执行初始化步骤;
在所述初始化有效时间内,通过所述授权模块选择困难问题,并定义所述困 难问题的问题参数;
利用所述授权模块的自身私钥对所述问题参数进行签名,并将签名、困难问 题及问题参数发送给所有安全模块,将签名及问题参数发送给所有电子控制单元;
通过各电子控制单元存储的所述授权模块的公钥验证所述授权模块的签名, 如验证通过,则存储所述问题参数;
通过各安全模块存储的所述授权模块的公钥验证所述授权模块的签名,如验 证通过,利用接收的困难问题及问题参数产生部分主密钥和部分公钥,并将部分 主密钥进行存储,将部分公钥及利用各自私钥对部分公钥的签名发送给所述授权 模块;
通过所述授权模块存储的各安全模块的公钥验证各安全模块的签名,如验证 通过,进一步验证对应安全模块的部分公钥是否由所述问题参数产生,如验证通 过,则证明该安全模块及对应的部分公钥合法,并将所有合法安全模块的部分公 钥放在一起进行签名,将签名与所有合法安全模块的部分公钥发送给所有电子控 制单元和所有合法安全模块;
通过各合法安全模块存储的所述授权模块的公钥验证所述授权模块的签名, 如验证通过,则利用全部合法安全模块的部分公钥、所述问题参数和各电子控制 单元的身份信息产生各电子控制单元的部分私钥,并利用对应电子控制单元的出 厂密钥加密、用各安全模块的私钥签名后发送给对应的各电子控制单元;
通过各电子控制单元存储的所述授权模块的公钥验证所述授权模块的签名, 如验证通过,则存储接收的所有合法安全模块的部分公钥;
通过各电子控制单元存储的各合法安全模块的公钥验证各合法安全模块的 签名,如验证通过,接收各合法安全模块发送的部分私钥并利用存储的各安全模 块的公钥验证签名,如验证通过,利用各电子控制单元的出厂密钥解密以得到对 应合法安全模块发送的部分私钥,并利用所有合法安全模块的部分私钥产生完整 私钥。
根据本发明的一个实施例,在所述会话步骤中,进一步包括:
将相互进行通信的多个电子控制单元分为一组;
同一组内的任一电子控制单元利用自身完整私钥对自身身份信息进行签名, 并将签名和存储的组内所有电子控制单元的身份信息发送给所有合法安全模块;
各合法安全模块对电子控制单元发送的签名进行验证,如验证通过,则利用 所有合法安全模块的部分主密钥和同一组内所有电子控制单元的身份信息产生 该组电子控制单元的加密部分会话密钥,并用自身私钥签名后发送给同一组内的 所有电子控制单元;
同一组内的各电子控制单元接收所有合法安全模块发送的加密部分会话密 钥,并利用自身存储的各合法安全模块的公钥验证签名,如验证通过,则利用自 身完整私钥来解密加密部分会话密钥,进而利用所有合法安全模块的加密部分密 钥产生完整的组会话密钥来实现组内保密通信。
根据本发明的一个实施例,
所述授权模块将产生的问题参数存储在其受保护的内存中;
所述安全模块将产生的部分主密钥存储在其受保护的内存中;
所述电子控制单元将接收的问题参数和解密得到的完整私钥存储在其受保 护的内存中。
根据本发明的一个实施例,所述授权模块、所述安全模块和所述电子控制单 元将相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信 的加密算法存储在可信平台模块或者基于可信计算的安全芯片中。
根据本发明的一个实施例,在所述预设置步骤中,在分别向智能汽车内的授 权模块、安全模块和电子控制单元存储相关的密钥信息、身份信息以及所述安全 模块和所述电子控制单元之间通信的加密算法之前,还包括:
选取智能汽车内具有最强计算能力和最大存储空间的电子控制单元作为所 述授权模块,选取智能汽车内具有次强计算能力和次大存储空间的电子控制单元 作为所述安全模块,将智能汽车内的其他电子控制单元作为普通的电子控制单元。
根据本发明的一个实施例,所述授权模块选择某一种双线性Diffie-Hellman 困难问题作为身份加密的困难问题。
根据本发明的一个实施例,
所述电子控制单元的身份信息包括电子控制单元的硬件序列号或硬件序列 号对应的哈希值、硬件编码或硬件编码对应的哈希值。
根据本发明的一个实施例,
所述预设置步骤在智能汽车出厂前完成;
所述初始化步骤在每次智能汽车刚启动时或者设定的特定事件发生时开始 执行;
所述会话步骤在智能汽车行驶过程中,当所述电子控制单元需要向智能汽车 内部网络发送数据时开始执行。
本发明的有益效果:
本发明通过使用基于身份加密的技术,将每一个ECU的身份信息作为用户 的公钥,可以极大减少车内网与外部实体的交互;通过分布式的密钥管理、认证 以及会话组密钥分发机制,解决集中式认证存在的弊端,避免安全模块因故障或 者被攻击造成的严重后果。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书 中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过 在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需 要的附图做简单的介绍:
图1是根据本发明的一个实施例的一种智能汽车内部网络分布式认证加密方 法流程图;
图2为根据本发明的一个实施例的一种智能汽车内部网络分布式认证加密系 统架构示意图;
图3为根据本发明的一个实施例的预设置步骤流程图;
图4为根据本发明的一个实施例的初始化步骤流程图;
图5为根据本发明的一个实施例的会话步骤流程图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何 应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实 施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的 各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
同时,在以下说明中,出于解释的目的而阐述了许多具体细节,以提供对本 发明实施例的彻底理解。然而,对本领域的技术人员来说显而易见的是,本发明 可以不用这里的具体细节或者所描述的特定方式来实施。
另外,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算 机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可 以以不同于此处的顺序执行所示出或描述的步骤。
如图1所示为本发明给出的智能汽车内部网络分布式认证加密方法流程图。 图2为根据与图1对应的系统架构示意图,其中包括一个授权模块CA、多个安 全模块SM和多个电子控制单元ECU。为保证授权模块CA、安全模块SM和电 子控制单元ECU之间的保密通信,图2中采用了CAN Flexible Data-Rate(CAN FD) 总线,但本发明并不局限于此种总线。
首先是步骤S110,预设置步骤,即分别向智能汽车内的授权模块、安全模块 和电子控制单元存储相关的密钥信息、身份信息以及安全模块和电子控制单元之 间通信的加密算法。
预设置是指智能汽车在出厂时进行的设置。为了提高CA、SM和普通ECU 存储信息的安全等级,存储信息要用加密模式进行保存,因此通常需要一个可信 平台模块(TPM)或者基于可信计算的安全芯片来确保密钥的安全性。
如图3所示为该步骤S110的具体实现方法流程图。首先,在步骤S1101中, 选取智能汽车内具有最强计算能力和最大存储空间的电子控制单元作为授权模 块,选取智能汽车内具有次强(仅次于最强)计算能力和次大(仅次于最大)存 储空间的电子控制单元作为安全模块,智能汽车内的其他电子控制单元作为普通 的电子控制单元。当然也可以选取其他电子控制单元,本发明不限于此。例如, 选择一个功能强大的ECU作为本系统的CA,同时选择M个功能较强大的ECU 作为本系统的安全模块SMj,j=1,2,3,…,M。
在步骤S1102中,向授权模块中存储自身私钥、所有安全模块的公钥、所有 电子控制单元的身份信息。
在步骤S1102中,向安全模块中存储自身私钥、授权模块的公钥、所有电子 控制单元的出厂密钥和身份信息。
具体的,每个SMj存储自己的私钥CA的公钥pkCA、所有ECU的出厂 密钥和身份信息IDi,i=1,2,3,…;j=1,2,3,…,M。同一个ECU提 供给不同安全模块的出厂密钥是不同的。ECU的身份信息包括电子 控制单元的硬件序列号或硬件序列号对应的哈希值、硬件编码或硬件编码对应的 哈希值,或者能作为身份的其他特征信息。在本发明中,将ECU的硬件序列号IDi, i=1,2,3,…作为它的身份信息为例来进行说明。出厂密钥都是对称密钥,用于初 始化步骤中SM和ECU之间的保密通信。
在步骤S1103中,向电子控制单元中存储自身身份信息和出厂密钥,以及与 其通信的电子控制单元的身份信息、所有安全模块的公钥和授权模块的公钥。
具体的,例如第m个ECU存储自己的身份信息IDm、用于和不同安全模块通 信的所有出厂密钥j=1,2,3,…,M,在汽车行驶过程中可能会与 此ECU进行通信的其他ECU的身份信息IDi,i≠m,m=1,2,3…。例如在图1 中ECU-1需要存储ECU-2和ECU-3的身份信息ID2和ID3,以及CA和所有SM 的公钥
在步骤S1104中,选择对称加密算法用于安全模块和电子控制单元之间在初 始化步骤中的保密通信。
具体的,由于在初始化步骤中采用出厂密钥进行SM与ECU之间的保密通信, 而出厂密钥都是对称密钥,因此,可以选择某种对称加密算法例如AES或者其他 标准的对称加密方法,用于之后的初始化步骤中SM与ECU之间的保密通信。
接着是步骤S120,初始化步骤,利用授权模块和安全模块存储的相关密钥信 息验证各安全模块的合法性,并控制所有合法安全模块利用自身存储的密钥信息、 身份信息产生各电子控制单元的部分私钥,以使得各电子控制单元利用相关的密 钥信息、身份信息、所有合法安全模块产生的部分私钥和加密算法得到完整私钥。
如图4所示为该步骤S120的具体实现的方法流程图。首先,在步骤S1201 中,通过授权模块设定初始化有效时间,并在超过初始化有效时间后重新执行初 始化步骤。初始化步骤用于产生每个ECU的完整私钥。由于该初始化过程周期 重复,故CA首先选择初始化阶段的有效时间t。在本实例中,在每次汽车启动的 时候CA选择一个初始化阶段的有效时间,例如t=24小时。在每次周期时间过 去之后,安全模块需要重新执行初始化阶段来更新每个ECU的私钥。所初始化 步骤在每次智能汽车刚启动时或者设定的特定事件发生时开始执行。
在步骤S1202中,在初始化有效时间内,通过授权模块选择困难问题,并定 义困难问题的问题参数。具体的,CA选择某种双线性困难问题,并定义该困难 问题的参数PARAMS。例如,可以选择某一种双线性Diffie-Hellman困难问题, 对应定义的问题参数中有一个双线性映射和均为q阶乘法 循环群和其他此困难问题的参数。
在步骤S1203中,利用授权模块的自身私钥对问题参数进行签名,并将签名、 困难问题及问题参数发送给所有安全模块,将签名及问题参数发送给所有电子控 制单元。
具体的,CA把这些问题参数PARAMS用自己的私钥skCA签名:sPARAMS=并把困难问题及对应的问题参数和它的签名 sPARAMS||PARAMS发送给所有的SM,将问题参数和它的签名发送给所有的ECU。
在步骤S1204中,通过各电子控制单元存储的授权模块的公钥验证授权模块 的签名,如验证通过,则存储该问题参数。
在步骤S1205中,通过各安全模块存储的授权模块的公钥验证授权模块的签 名,如验证通过,利用接收的困难问题及问题参数产生部分主密钥和部分公钥, 并将部分主密钥进行存储,将部分公钥及利用各自私钥对部分公钥的签名发送给 所述授权模块。
具体的,安全模块SMj接收到参数PARAMS后会验证CA的签名,如果成功,用问题参数结合困难问题产生它的部分主密钥 和部分公钥部分主密钥保存在SM自己的受保护存储空 间中,部分公钥用自己的私钥签名:然后把此信息发送给CA。
在步骤S1206中,通过授权模块存储的各安全模块的公钥验证各安全模块的 签名,如验证通过,进一步验证对应安全模块的部分公钥是否由问题参数产生, 如验证通过,则证明该安全模块及对应的部分公钥合法,并将所有合法安全模块 的部分公钥放在一起进行签名,将签名与所有合法安全模块的部分公钥发送给所 有电子控制单元和所有合法安全模块。
具体的,CA接收到SMj的部分公钥后,首先验证该SM的签名如果验证通过,CA进一步验证该SM发的部分公 钥是否为使用它先前发送的问题参数产生的。如果验证成功,此部分公钥 即是合法。如果该安全模块的部分公钥不合法,CA从系统中移除此SM, 该SM不能再参加密钥生成的过程。最后,假设有K(K≤M)个合法的安全模块 SMl,l=1,2,3,…,K,;CA将这些合法安全模块的部分公钥放在一起并签名之后把部 分公钥和签名sCA||publickey发给所有的ECU和合法的安全模块。
在步骤S1207中,通过各合法安全模块存储的授权模块的公钥验证授权模块 的签名,如验证通过,则利用全部合法安全模块的部分公钥、问题参数和各电子 控制单元的身份信息产生各电子控制单元的部分私钥,并利用对应电子控制单元 的出厂密钥加密、用各安全模块的私钥签名后发送给对应的各电子控制单元。
具体的,SMl先验证CA的签名然后用自己的部分主密钥其它SM 的部分公钥publickey、系统参数PARAMS和ECU的身份信息产生每个ECU的部 分私钥然后用对应ECU的出厂密钥对其加密 并且签名后把sli||cli发送给 对应的ECU。
在步骤S1208中,通过各电子控制单元存储的授权模块的公钥验证授权模块 的签名,如验证通过,则存储接收的所有合法安全模块的部分公钥。
在步骤S1209中,通过各电子控制单元存储的各合法安全模块的公钥验证各 合法安全模块的签名,如验证通过,接收各合法安全模块发送的部分私钥并利用 存储的各安全模块的公钥验证签名,如验证通过,利用各电子控制单元的出厂密 钥解密以得到对应合法安全模块发送的部分私钥,并利用所有合法安全模块的部 分私钥产生完整私钥。
具体的,ECU接收每个合法SMl发送的信息sli||cli,首先验证其签名若成功,则用自己的出厂密钥解密得到此部分私钥 当ECU接收到全部的部分私钥后,使用这些 部分私钥生成最终的完整私钥由于每个SM只产生ECU私钥的一部分, 只有ECU自己才能生成完整私钥。如果某个ECU的私钥泄露,并不会影响到其 他ECU或者SM的安全,并且下一次初始化时,公钥、私钥将得到更新。
在本发明中,CA的作用是设置系统的参数并作为系统的仲裁者,即通过验 证SM生成的部分公钥来判断它是不是合法。如果验证成功,CA将这个部分公 钥发送给所有的ECU。同时,由于具有多个SM,每个SM会生成一个部分主密 钥。如果某个SM出现故障或者遭到攻击,由于该SM只掌握一部分主密钥,系 统不会受到任何影响。
为保证验证过程中产生的信息的安全性,在本发明中,将授权模块将产生的 问题参数存储在其受保护的内存中,安全模块将产生的部分主密钥存储在其受保 护的内存中,电子控制单元将接收的问题参数和解密得到的完整私钥存储在其受 保护的内存中。
最后是步骤S130中,会话步骤,即电子控制单元利用自身完整私钥、自身 身份信息及存储的与其通信的电子控制单元的身份信息,请求各合法安全模块产 生部分会话密钥,各合法安全模块将各自部分会话密钥发送给互相通信的一组电 子控制单元,以使得同一组内的电子控制单元利用各部分会话密钥生成完整的组 会话密钥来实现组内保密通信。会话阶段在汽车行驶过程中,当ECU需要向汽 车内部网络发送数据时开始执行。
如图5所示为该步骤S130的具体实现的方法流程图。首先,在步骤S1301 中,将相互进行通信的多个电子控制单元分为一组。具体的,由于车辆运行时, 某个ECU需要和其他ECU进行通信。这样,根据它们之间存在的通信联系,可 以将它们合并成一组以完成某个功能。例如,图2中的G1组(ECU-1、ECU-2 和ECU-3)属于刹车系统,G2组(ECU-4和ECU-5)属于引擎系统等等。每个 组里的ECU共享一个共同的会话密钥。有一些ECU可以同时属于多个不同的组, 例如图2中ECU-8同时属于G3和G4组。
在步骤S1302中,同一组内的任一电子控制单元利用自身完整私钥对自身身 份信息进行签名,并将签名和存储的组内所有电子控制单元的身份信息发送给所 有合法安全模块。
具体的,如图2中的ECU-1需要给ECU-2和ECU-3同时发消息,ECU-1首 先对自身身份信息G1=ID1签名然后把签名和组身份 req=(R1)||(ID1||ID2||ID3)发送给每个SMl,l=1,2,…,K。
在步骤S1303中,各合法安全模块对电子控制单元发送的签名进行验证,如 验证通过,则利用所有合法安全模块的部分主密钥和同一组内所有电子控制单元 的身份信息产生该组电子控制单元的加密部分会话密钥,并用自身私钥签名后发 送给同一组内的所有电子控制单元。
具体的,SMl用ID1验证ECU-1的签名如果成功,SMl将消 息中所有的ECU构成一个组G1。接着用自己的部分主密钥所有SM部 分公钥publickey和组里ECU的身份产生这组ECU的加密部分会话密钥然后用自己的私钥签名最后把发送给对应 的ECU。
在步骤S1303中,同一组内的各电子控制单元接收所有合法安全模块发送的 加密部分会话密钥,并利用自身存储的各合法安全模块的公钥验证签名,如验证 通过,则利用自身完整私钥来解密加密部分会话密钥,进而利用所有合法安全模 块的加密部分密钥产生完整的组会话密钥来实现组内保密通信。
具体的,组内的ECU接收到消息后,首先验证SM的签名然后用自己的私钥来解密部分会话密钥因为 密文是用组内ECU的身份产生的,只有组内的ECU能用它们的私钥来解密这个 部分会话密钥的密文。最后,每个ECU根据所有的部分会话密钥产生最终的组 会话密钥。任一ECU的会话密钥泄露只能使得攻击者仅仅访问到此ECU组的会 话通信,并且会话密钥的生命周期短,当次会话结束后便会失效,有效保证了系 统通信的安全性。
本发明通过使用基于身份加密的技术,将每一个ECU的身份信息作为用户 的公钥,可以极大减少车内网与外部实体的交互;通过分布式的密钥管理、认证 以及会话组密钥分发机制,解决集中式认证存在的弊端,避免安全模块因故障或 者被攻击造成的严重后果。
虽然本发明所公开的实施方式如上,但所述的内容只是为了便于理解本发明 而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人 员,在不脱离本发明所公开的精神和范围的前提下,可以在实施的形式上及细节 上作任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所 界定的范围为准。
Claims (8)
1.一种智能汽车内部网络分布式认证加密方法,包括:
预设置步骤,分别向智能汽车内的授权模块、安全模块和电子控制单元存储相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信的加密算法;
其中,向所述授权模块中存储所述授权模块的自身私钥、所有安全模块的公钥以及所有电子控制单元的身份信息;
向所述安全模块中存储所述安全模块的自身私钥、所述授权模块的公钥以及所有电子控制单元的出厂密钥和身份信息;
向所述电子控制单元中存储所述电子控制单元的自身身份信息和出厂密钥,以及与其通信的电子控制单元的身份信息,以及所有安全模块的公钥和所述授权模块的公钥;
选择对称加密算法用于所述安全模块和所述电子控制单元之间在初始化步骤中的保密通信;
初始化步骤,所述授权模块设定初始化有效时间,并在超过所述初始化有效时间后所述安全模块重新执行初始化步骤;在所述初始化有效时间内,所述授权模块选择困难问题,并定义所述困难问题的问题参数;
所述授权模块利用存储的自身私钥对所述问题参数进行签名,并将对所述问题参数的签名、所述困难问题及所述问题参数发送给所有安全模块,将对所述问题参数的签名及所述问题参数发送给所有电子控制单元;
各电子控制单元利用存储的所述授权模块的公钥验证接收的所述授权模块对所述问题参数的签名,如验证通过,则存储接收的所述问题参数;
各安全模块利用存储的所述授权模块的公钥验证接收的所述授权模块对所述问题参数的签名,如验证通过,各安全模块利用接收的所述困难问题及所述问题参数产生自身部分主密钥和部分公钥,各安全模块将自身部分主密钥进行存储并利用存储的自身私钥对部分公钥进行签名,并且将部分公钥及对部分公钥的签名发送给所述授权模块;
所述授权模块利用存储的各安全模块的公钥验证接收的各安全模块对部分公钥的签名,如验证通过,进一步验证接收的对应安全模块的部分公钥是否由所述问题参数产生,如验证通过,则证明该安全模块及对应的部分公钥合法,并对所有合法安全模块的部分公钥的集合进行签名,将对所有合法安全模块的部分公钥的集合的签名及所有合法安全模块的部分公钥的集合发送给所有电子控制单元和所有合法安全模块;
各合法安全模块利用存储的所述授权模块的公钥验证接收的所述授权模块对所有合法安全模块的部分公钥的集合的签名,如验证通过,则各合法安全模块利用存储的自身部分主密钥、所有合法安全模块的部分公钥的集合、所述问题参数和各电子控制单元的身份信息产生各电子控制单元的部分私钥,并利用存储的各电子控制单元的出厂密钥对应加密各电子控制单元的部分私钥,以及利用存储的自身秘钥对加密后的部分私钥进行签名,然后将对加密后的部分私钥的签名及加密后的部分私钥发送给对应的各电子控制单元;
各电子控制单元利用存储的所述授权模块的公钥验证接收的所述授权模块对所有合法安全模块的部分公钥的集合的签名,如验证通过,则存储接收的所有合法安全模块的部分公钥的集合;
各电子控制单元利用存储的各合法安全模块的公钥验证接收的各合法安全模块对加密后的部分私钥的签名,如验证通过,接收各合法安全模块发送的加密后的部分私钥,并利用存储的各电子控制单元的出厂密钥对应解密各合法安全模块发送的加密后的部分私钥以得到对应合法安全模块发送的部分私钥,并利用得到的所有合法安全模块发送的部分私钥产生完整私钥;
会话步骤,将相互进行通信的多个电子控制单元分为一组;同一组内的任一电子控制单元将存储的该组内所有电子控制单元的身份信息发送给所有合法安全模块;
各合法安全模块利用各自存储的自身部分主密钥和所有合法安全模块的部分公钥的集合以及各电子控制单元的自身身份信息产生该组内各电子控制单元的加密部分会话密钥,其中,所述部分主密钥是所述合法安全模块利用所述困难问题和所述困难问题的问题参数产生的;
各合法安全模块将各自产生的加密部分会话密钥发送给该组内的各电子控制单元,以使得该组内的电子控制单元利用各加密部分会话密钥生成完整的组会话密钥来实现组内保密通信。
2.根据权利要求1所述的方法,其特征在于,在所述会话步骤中,进一步包括:
将相互进行通信的多个电子控制单元分为一组;
同一组内的任一电子控制单元利用自身完整私钥对自身身份信息进行签名,并将对自身身份信息的签名和存储的该组内所有电子控制单元的身份信息发送给所有合法安全模块;
各合法安全模块利用存储的各电子控制单元的身份信息验证接收的各电子控制单元对自身身份信息的签名,如验证通过,则各合法安全模块利用存储的自身部分主密钥、所有合法安全模块的部分公钥的集合和该组内所有电子控制单元的身份信息产生该组内各电子控制单元的加密部分会话密钥,并利用存储的自身私钥对加密部分会话密钥进行签名,然后将对加密部分会话密钥的签名及加密部分会话密钥发送给该组内的所有电子控制单元;
该组内的各电子控制单元利用存储的各合法安全模块的公钥验证接收的各合法安全模块对加密部分会话密钥的签名,如验证通过,则利用自身完整私钥来解密接收的加密部分会话密钥以得到加密部分会话密钥,进而利用所有合法安全模块产生的加密部分会话密钥产生完整的组会话密钥来实现组内保密通信。
3.根据权利要求2所述的方法,其特征在于,
所述授权模块将产生的问题参数存储在其受保护的内存中;
所述安全模块将产生的自身部分主密钥存储在其受保护的内存中;
所述电子控制单元将接收的问题参数和利用自身的出厂秘钥解密得到的完整私钥存储在其受保护的内存中。
4.根据权利要求1所述的方法,其特征在于,所述授权模块、所述安全模块和所述电子控制单元将相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信的加密算法存储在可信平台模块或者基于可信计算的安全芯片中。
5.根据权利要求1所述的方法,其特征在于,在所述预设置步骤中,在分别向智能汽车内的授权模块、安全模块和电子控制单元存储相关的密钥信息、身份信息以及所述安全模块和所述电子控制单元之间通信的加密算法之前,还包括:
选取智能汽车内具有最强计算能力和最大存储空间的电子控制单元作为所述授权模块,选取智能汽车内具有次强计算能力和次大储空间的电子控制单元作为所述安全模块,将智能汽车内的其他电子控制单元作为普通的电子控制单元。
6.根据权利要求1所述的方法,其特征在于,所述授权模块选择某一种双线性Diffie-Hellman困难问题作为身份加密的困难问题。
7.根据权利要求1所述的方法,其特征在于,
所述电子控制单元的身份信息包括电子控制单元的硬件序列号或硬件序列号对应的哈希值、硬件编码或硬件编码对应的哈希值。
8.根据权利要求1所述的方法,其特征在于,
所述预设置步骤在智能汽车出厂前完成;
所述初始化步骤在每次智能汽车刚启动时或者设定的特定事件发生时开始执行;
所述会话步骤在智能汽车行驶过程中,当所述电子控制单元需要向智能汽车内部网络发送数据时开始执行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810019140.1A CN108377184B (zh) | 2018-01-09 | 2018-01-09 | 一种智能汽车内部网络分布式认证加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810019140.1A CN108377184B (zh) | 2018-01-09 | 2018-01-09 | 一种智能汽车内部网络分布式认证加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108377184A CN108377184A (zh) | 2018-08-07 |
CN108377184B true CN108377184B (zh) | 2020-09-11 |
Family
ID=63015525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810019140.1A Active CN108377184B (zh) | 2018-01-09 | 2018-01-09 | 一种智能汽车内部网络分布式认证加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108377184B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11290437B2 (en) * | 2018-12-27 | 2022-03-29 | Beijing Voyager Technology Co., Ltd. | Trusted platform protection in an autonomous vehicle |
CN112533195B (zh) * | 2019-09-19 | 2023-03-10 | 华为技术有限公司 | 一种设备认证方法及装置 |
CN111817849A (zh) * | 2020-06-30 | 2020-10-23 | 宝能(广州)汽车研究院有限公司 | 电子控制单元ecu及其安全通信方法、系统 |
CN112751831B (zh) * | 2020-12-17 | 2022-04-15 | 中国汽车技术研究中心有限公司 | 汽车漏洞分级及处理方法、装置、设备和可读存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106533655A (zh) * | 2016-10-27 | 2017-03-22 | 江苏大学 | 一种车内网ecu安全通信的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2703719C (en) * | 2007-10-26 | 2014-07-08 | Telcordia Technologies, Inc. | Method and system for secure session establishment using identity-based encryption (vdtls) |
-
2018
- 2018-01-09 CN CN201810019140.1A patent/CN108377184B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106533655A (zh) * | 2016-10-27 | 2017-03-22 | 江苏大学 | 一种车内网ecu安全通信的方法 |
Non-Patent Citations (1)
Title |
---|
Secure and distributed certification system architecture for safety message authentication in VANET;Tiziri Oulhaci等;《Telecommunication Systems》;20170430;第64卷(第4期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108377184A (zh) | 2018-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259465B (zh) | 一种智能汽车内部网络的认证加密方法 | |
US11888594B2 (en) | System access using a mobile device | |
CN106533655B (zh) | 一种车内网ecu安全通信的方法 | |
CN111010410B (zh) | 一种基于证书身份认证的拟态防御系统及证书签发方法 | |
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
CN108377184B (zh) | 一种智能汽车内部网络分布式认证加密方法 | |
CN110881177B (zh) | 基于身份秘密共享的抗量子计算分布式车联网方法及系统 | |
CN110830245B (zh) | 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及系统 | |
CN111695095A (zh) | 一种部分策略隐藏访问控制方法、系统、无线通信系统 | |
CN110913390B (zh) | 基于身份秘密共享的抗量子计算车联网方法及系统 | |
Othman et al. | Physically secure lightweight and privacy-preserving message authentication protocol for VANET in smart city | |
JP2013138304A (ja) | セキュリティシステム及び鍵データの運用方法 | |
US20210167963A1 (en) | Decentralised Authentication | |
KR102645542B1 (ko) | 차량 내부 네트워크 장치 및 방법 | |
CN113839782B (zh) | 基于puf的车内网络can总线轻量级安全通信方法 | |
CN111131160B (zh) | 一种用户、服务及数据认证系统 | |
WO2017126322A1 (ja) | 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム | |
KR20090013319A (ko) | 무선 통신 네트워크 상에서의 사용자 인증 방법 | |
Yu et al. | Ensuring End-to-End Security with Fine-grained Access Control for Connected and Autonomous Vehicles | |
US11974123B2 (en) | Encrypted communication between an appliance and a device on a motor vehicle | |
US11570008B2 (en) | Pseudonym credential configuration method and apparatus | |
CN117439740A (zh) | 一种车内网络身份认证与密钥协商方法、系统及终端 | |
Yoon et al. | Security enhancement scheme for mobile device using H/W cryptographic module | |
Nurkifli et al. | Computer and Information Sciences |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |