CN110418342A - 长期密钥的管理方法、装置及设备 - Google Patents

长期密钥的管理方法、装置及设备 Download PDF

Info

Publication number
CN110418342A
CN110418342A CN201910730636.4A CN201910730636A CN110418342A CN 110418342 A CN110418342 A CN 110418342A CN 201910730636 A CN201910730636 A CN 201910730636A CN 110418342 A CN110418342 A CN 110418342A
Authority
CN
China
Prior art keywords
key
long term
term keys
mobile unit
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910730636.4A
Other languages
English (en)
Other versions
CN110418342B (zh
Inventor
杨国道
朱源泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Chenggu Technology Co Ltd
Original Assignee
Shenzhen Chenggu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Chenggu Technology Co Ltd filed Critical Shenzhen Chenggu Technology Co Ltd
Priority to CN201910730636.4A priority Critical patent/CN110418342B/zh
Publication of CN110418342A publication Critical patent/CN110418342A/zh
Application granted granted Critical
Publication of CN110418342B publication Critical patent/CN110418342B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了长期密钥的管理方法、装置及设备,该管理方法包括:对第一车载设备进行检测,如果第一车载设备不具有长期密钥,或第一车载设备保存最新的长期密钥超过第一刷新周期未刷新时,则向路侧设备发送长期密钥获取请求;接收路侧设备发送加密反馈信息,并对加密反馈信息进行解密得到第一长期密钥和密钥标识;根据获取的第二刷新周期和密钥有效期对第一长期密钥和密钥标识进行刷新生成密钥保存表;删除密钥保存表中超过密钥保存期限的密钥保存单元。本发明可以使车载设备安全地、低成本地使用长期密钥进行通信,符合3GPP规范。

Description

长期密钥的管理方法、装置及设备
技术领域
本发明实施例涉及电子不停车收费(Electronic Toll Collection,ETC)领域,具体涉及长期密钥的管理方法、装置及设备。
背景技术
目前第三代合作伙伴计划(3rd Generation Partnership Project 3GPP)的车与外界的信息交互(Vehicle to X,V2X)相关规范中,TS33.303规范定义了点到点通信的安全机制。在该规范中,针对于点到点的通信,定义了长期密钥(Long Term Key,LTK),是预装在终端中的密钥,是终端的根密钥,可用于生成后续的其他密钥。
但是,现有的3GPP规范中,长期密钥通常是全球用户识别卡(UniversalSubscriber Identity Module,USIM)中的密钥,或者是终端所预装的证书的公钥私钥对,对于无USIM和无证书的终端(例如车载设备(On Board Equipment,OBE)),没有相应的技术方案。此外,现有的3GPP规范中,定义了长期密钥属于终端的签约数据,但是对于现有OBE-SAM系统来说,并没有这种可用于点到点OBE直接通信的长期密钥。再者,现有的3GPP规范中,如果长期密钥长期保持不变,密码泄露风险会增加。
发明内容
本发明实施例的目的在于提供长期密钥的管理方法、装置及设备,用以解决现有在终端中长期密钥使用范围受限和长期密钥安全性低的问题。
为实现上述目的,本发明实施例主要提供如下技术方案:
第一方面,本发明实施例提供一种长期密钥的管理方法,包括:对第一车载设备进行检测,如果所述第一车载设备不具有长期密钥,或所述第一车载设备保存最新的长期密钥超过第一刷新周期未刷新时,则向路侧设备发送长期密钥获取请求,以便所述路侧设备生成包括第一长期密钥和所述第一长期密钥的密钥标识的加密反馈信息;接收所述路侧设备发送所述加密反馈信息,并对所述加密反馈信息进行解密得到所述第一长期密钥和所述密钥标识;获取密钥有效期和第二刷新周期,根据所述第二刷新周期和所述密钥有效期对所述第一长期密钥和所述密钥标识进行刷新保存生成密钥保存表,所述密钥保存表包括多组密钥保存单元,每组密钥保存单元包括一个长期密钥、一个密钥标识和一个密钥保存期限,每组密钥保存单元中的长期密钥和密钥标识相对应;删除所述密钥保存表中超过密钥保存期限的密钥保存单元。
进一步地,获取所述密钥有效期包括:通过所述第一车载设备获取所述密钥有效期,或通过所述路侧单元获取所述密钥有效期。
进一步地,在所述删除所述密钥保存表中超过密钥保存期限的密钥保存单元之后,还包括:根据所述密钥保存表生成第一密钥标识保存列表;向第二车载设备发送包括第一认证随机数和所述第一密钥标识保存列表的通信请求信息,以便所述第二车载设备根据所述第一认证随机数、所述第一密钥标识保存列表和第二密钥标识保存列表生成第二长期密钥的密钥标识和所述第二车载设备的期望鉴权码,其中,所述第二密钥标识保存列表为所述第二车载设备提供的;接收所述第二车载设备发送的包括第二认证随机数、所述第二长期密钥的密钥标识和所述第二车载设备的期望鉴权码的第一认证请求信息;根据所述第二长期密钥的密钥标识得到所述第二长期密钥,并根据所述第二长期密钥和所述第一认证随机数得到所述第二车载设备的鉴权码;检测所述第二车载设备的期望鉴权码和所述第二车载设备的鉴权码是否一致,如果一致则安全认证通过,否则安全认证失败。
进一步地,所述第一车载设备和所述第二车载设备均采用SM4算法进行安全认证。
第二方面,本发明实施例提供另一种长期密钥的管理方法,包括:接收车载设备发送的长期密钥获取请求;根据主访问密钥、当前系统的绝对时间和预设的刷新时间精度的长期密钥;根据所述长期密钥生成密钥标识;根据所述长期密钥和所述密钥标识进行加密得到加密反馈信息;向所述车载设备提供所述加密反馈信息。
第三方面,本发明实施例还提供一种长期密钥的管理装置,包括:检测模块,用于对第一车载设备进行检测;第一通信模块,用于与路侧设备进行通信;存储模块;控制处理模块,用于在所述第一车载设备不具有长期密钥,或所述第一车载设备保存最新的长期密钥超过第一刷新周期未刷新时,控制所述第一通信模块向所述路侧设备发送长期密钥获取请求,以便所述路侧设备生成包括第一长期密钥和所述第一长期密钥的密钥标识的加密反馈信息;
其中,所述第一通信模块还用于接收所述路侧设备发送所述加密反馈信息;所述控制处理模块还用于对所述加密反馈信息进行解密得到所述第一长期密钥和所述密钥标识;所述控制处理模块还用于获取第二刷新周期和密钥有效期,进而根据所述第二刷新周期和所述密钥有效期对所述第一长期密钥和所述密钥标识进行刷新保存生成密钥保存表,所述密钥保存表包括多组密钥保存单元,每组密钥保存单元包括一个长期密钥、一个密钥标识和一个密钥保存期限,每组密钥保存单元中的长期密钥和密钥标识相对应;所述控制处理模块还用于删除所述密钥保存表中超过密钥保存期限的密钥保存单元。
进一步地,所述控制处理模块通过所述第一车载设备获取所述密钥有效期,或通过所述路侧单元获取所述密钥有效期。
进一步地,还包括:第二通信模块,用于向第二车载设备发送包括第一认证随机数和第一密钥标识保存列表的通信请求信息,以便所述第二车载设备根据所述第一认证随机数、所述第一密钥标识保存列表和第二密钥标识保存列表生成第二长期密钥的密钥标识和所述第二车载设备的期望鉴权码;其中,所述第一密钥标识保存列表是根据所述密钥保存表生成的,所述第二密钥标识保存列表为所述第二车载设备提供的,所述第二通信模块还用于接收所述第二车载设备发送的包括第二认证随机数、所述第二长期密钥的密钥标识和所述第二车载设备的期望鉴权码的第一认证请求信息;所述控制处理模块还用于根据所述第二长期密钥的密钥标识得到所述第二长期密钥,并根据所述第二长期密钥和所述第一认证随机数得到所述第二车载设备的鉴权码;所述控制处理模块还用于检测所述第二车载设备的期望鉴权码和所述第二车载设备的鉴权码是否一致,如果一致则安全认证通过,否则安全认证失败。
进一步地,所述控制处理模块采用SM4算法对第二车载设备进行安全认证。
第四方面,本发明实施例还提供一种电子设备,包括:至少一个处理器和至少一个存储器;所述存储器用于存储一个或多个程序指令;所述处理器,用于运行一个或多个程序指令,用以执行如第一方面实施例所述的长期密钥的管理方法。
第五方面,本发明实施例还提供一种计算机可读存储介质,所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于执行如第一方面实施例所述的长期密钥的管理方法。
本发明实施例提供的技术方案至少具有如下优点:
本发明实施例提供的长期密钥的管理方法、装置及设备,可以使车载设备基于现有的PSAM/OBE-SAM预装的系统密钥,使用长期密钥进行通信,并且提供额外的有效期和刷新期机制,进一步提高长期密钥的安全性;此外,本发明可以进行OBE间的双向认证,进而完成符合3GPP规范的安全通信流程,可以节约投资,快速有效地进行安全认证。
附图说明
图1为本发明实施例一提供的长期密钥的管理方法的流程图;
图2为本发明实施例一中第一车载设备通过路侧单元获取长期密钥并保存刷新的示意图;
图3为本发明实施例一中第一车载设备和第二车载设备之间进行安全认证的示意图;
图4为本发明实施例二的长期密钥的管理方法的流程图;
图5为本发明实施例三的长期密钥的管理装置的结构框图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效。
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透彻理解本发明。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
在本发明的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
实施例一
图1为本发明实施例一提供的长期密钥的管理方法的流程图。如图1所示,本实施例的长期密钥的管理方法,包括:
S110:对第一车载设备进行检测,如果第一车载设备不具有长期密钥LTK,或第一车载设备保存最新的长期密钥超过第一刷新周期未刷新时,则向路侧设备发送长期密钥获取请求,以便路侧设备生成包括第一长期密钥和第一长期密钥的密钥标识的加密反馈信息。
当第一车载设备连接到路侧设备(Road Side Equipment,RSE),且成功完成访问许可认证后(流程参考GB/T 20851.4规范8.3章),第一车载设备检查保存的长期密钥是否存在,以及保存的长期密钥的刷新周期是否已超时。如果第一车载设备不存在长期密钥,长期密钥的刷新周期超时,则第一车载设备向RSE发送长期密钥获取请求。
RSE利用MasterAccessKey和当前系统时间分散出第一长期密钥。具体算法为LTK=SM4(MasterAccessKey,CurrentTime),其中CurrentTime为当前系统的绝对时间(从1970年1月1日至今的秒数)再除以预设的刷新时间精度并取整。例如刷新时间精度为3600秒,表示该刷新时间精度为1小时。
RSE根据第一长期密钥生成对应第一长期密钥的密钥标识。第一长期密钥的密钥标识为该LTK生成时的当前系统绝对时间(从1970年1月1日至今的秒数)再除以刷新时间精度并取整。
在一些示例中,RSE提供第二刷新周期(如图2所示),第二刷新周期等于当前系统绝对时间再加上前述预设的刷新时间精度。需要说明的是,RSE也可以不提供第二刷新周期。
RSE将第一长期密钥和第一长期密钥的密钥标识加密生成加密反馈信息,并向第一车载设备发送该加密反馈信息。或RSE将第一长期密钥、第二刷新周期和第一长期密钥的密钥标识加密生成加密反馈信息,并向第一车载设备发送该加密反馈信息。
S120:接收RSE发送加密反馈信息,并对加密反馈信息进行解密得到LTK和LTK-ID,或对加密反馈信息进行解密得到LTK、LTK-ID和第二刷新周期。
S130:获取密钥有效期和第二刷新周期,根据第二刷新周期和密钥有效期对第一长期密钥和密钥标识进行刷新保存生成密钥保存表。其中,密钥保存表包括多组密钥保存单元。每组密钥保存单元包括一个长期密钥、一个密钥标识和一个密钥保存期限,每组密钥保存单元中的长期密钥和密钥标识相对应。
具体地,如果步骤S110中,RSE提供第二刷新周期,则根据RSE给定的第二刷新周期和密钥有效期对第一长期密钥和密钥标识进行刷新保存生成密钥保存表。
如果步骤S110中,RSE未提供第二刷新周期,则第一车载设备可以自身给定新的刷新周期作为第二刷新周期,或者采用之前的第一刷新周期作为该第二刷新周期,然后根据第二刷新周期对第一长期密钥和密钥标识进行刷新保存生成密钥保存表。
无论采用哪种情况,第一车载设备保存路侧单元发送的LTK、LTK-ID,并在到达第二刷新周期所设定的刷新时刻,通过与路侧单元进行通信,从而对第一长期密钥进行刷新,并根据刷新后的长期密钥生成对应密钥标识,并保存刷新后的长期密钥的密钥保存期限,将刷新后的长期密钥、密钥标识和密钥保存期限作为一组密钥保存单元存入密钥保存表中。
每次达到第二刷新周期对应的刷新时间,则生成一组新的密钥保存单元,将其存入密钥保存表中。示例性地,一组密钥保存单元为(X-LTK、X-LTK-ID、X-LTK-TIME)。其中,X-LTK为该组密钥保存单元的长期密钥、X-LTK-ID为该组密钥保存单元的密钥标识、X-LTK-TIME为该组密钥保存单元的密钥保存期限,例如保存至某个具体的时间点。
S140:删除密钥保存表中超过密钥保存期限的密钥保存单元。
在本发明一个实施例中,在步骤S140之后,还包括:
S150:根据密钥保存表生成第一密钥标识保存列表,向第二车载设备发送包括第一认证随机数和第一密钥标识保存列表的通信请求信息,以便第二车载设备根据第一认证随机数、第一密钥标识保存列表和第二密钥标识保存列表生成第二长期密钥的密钥标识和第二车载设备的期望鉴权码。其中,第二密钥标识保存列表为第二车载设备提供的。
图3为本发明实施例一中第一车载设备和第二车载设备之间进行安全认证的示意图。如图3所示,第一车载设备OBE-1向第二车载设备OBE-2发送通信请求信息。其中,通信请求信息包括16字节的第一认证随机数RandAuth1和第一密钥标识保存列表(即LTK-ID列表)。LTK-ID列表是由密钥保存表提取存于有限期的密钥保存单元中的密钥标识生成的。
OBE-2将第二密钥标识保存列表(即OBE-2自己的LTK-ID列表)和第一密钥标识保存列表(即OBE-1发送的收到的LTK-ID列表)进行匹配,选择双方共有的第二长期密钥的密钥标识A-LTK-ID,并根据此A-LTK-ID取出对应的第二长期密钥A-LTK。如果无法匹配到共有的长期密钥,则安全认证失败。
OBE-2在本地生成安全认证所需要的下列参数:16字节第二认证随机数RandAuth2,8字节的OBE-2的期望鉴权码XresAuth2。其中,XresAuth2是先计算SM4(A-LTK,RandAuth1)的结果,然后将此结果的高8字节和低8字节异或。
S160:接收第二车载设备发送的包括第二认证随机数、第二长期密钥的密钥标识和第二车载设备的期望鉴权码的第一认证请求信息。
具体地,OBE-1接收OBE-2发送的包括RandAuth2、A-LTK-ID和XresAuth2的认证请求信息。
S170:根据第二长期密钥的密钥标识得到第二长期密钥,并根据第二长期密钥和第一认证随机数得到第二车载设备的鉴权码。
具体地,OBE-1根据A-LTK-ID得到A-LTK。然后根据RandAuth1和A-LTK得到第二车载设备的鉴权码ResAuth2。其中,ResAuth2是先计算SM4(A-LTK,RandAuth1)的结果,然后将此结果的高8字节和低8字节异或。
S180:检测第二车载设备的期望鉴权码和第二车载设备的鉴权码是否一致,如果一致则安全认证通过,否则安全认证失败。
具体地,如果ResAuth2和XresAuth2相等,则安全认证通过;如果不相等,则安全认证失败。
通过步骤S150-S180完成了OBE-1对了OBE-2的安全认证。
此外,本发明还公开了OBE-2对OBE-1的认证步骤,具体包括:
OBE-1在本地生成安全认证所需要的下列参数:8字节的OBE-1的期望鉴权码XresAuth1。其中,XresAuth1为计算SM4(A-LTK,RandAuth1⊕RandAuth2)的结果,然后将此结果的高8字节和低8字节异或。
OBE-1向OBE-2发送认证响应消息,该认证响应消息至少包含了XresAuth1。
OBE-2根据RandAuth1,计算出OBE-1的鉴权码ResAuth1,ResAuth1为计算SM4(A-LTK,RandAuth1⊕RandAuth2)的结果,然后将此结果的高8字节和低8字节异或。
如果ResAuth1和XresAuth1相等,则OBE-2对OBE-1的安全认证通过;如果不相等,则OBE-2对OBE-1的安全认证失败。
实施例二
图4为本发明实施例二的长期密钥的管理方法的流程图。如图4所示,本实施例的长期密钥的管理方法包括:
S410:接收车载设备发送的长期密钥获取请求。
具体地,当路侧设备与车载设备连接,且成功完成访问许可认证后(流程参考GB/T20851.4规范8.3章),车载设备检查保存的长期密钥是否存在,以及保存的长期密钥的刷新周期是否已超时。如果第一车载设备不存在长期密钥,长期密钥的刷新周期超时,则车载设备向RSE发送长期密钥获取请求。
S420:根据主访问密钥、当前系统的绝对时间和预设的刷新时间精度得到长期密钥。
具体地,RSE利用MasterAccessKey和当前系统时间分散出长期密钥LTK。具体算法为LTK=SM4(MasterAccessKey,CurrentTime),其中CurrentTime为当前系统的绝对时间(从1970年1月1日至今的秒数)再除以预设的刷新时间精度并取整。例如刷新时间精度为3600秒,表示该刷新时间精度为1小时。
S430:根据长期密钥生成密钥标识。
具体地,长期密钥的密钥标识为该LTK生成时的当前系统绝对时间(从1970年1月1日至今的秒数)再除以刷新时间精度并取整。
S440:根据长期密钥和密钥标识进行加密得到加密反馈信息。S450:向车载设备提供加密反馈信息。
实施例三
图5为本发明实施例三的长期密钥的管理装置的结构框图。如图5所示,本实施例的长期密钥的管理装置,包括:检测模块510、第一通信模块520、存储模块530和控制处理模块540。
其中,检测模块510用于对第一车载设备进行检测。第一通信模块520用于与路侧设备进行通信。控制处理模块540用于在第一车载设备不具有长期密钥,或第一车载设备保存最新的长期密钥超过第一刷新周期未刷新时,控制第一通信模块520向路侧设备发送长期密钥获取请求,以便路侧设备生成包括第一长期密钥和第一长期密钥的密钥标识的加密反馈信息。
其中,第一通信模块520还用于接收路侧设备发送加密反馈信息。控制处理模块540还用于对加密反馈信息进行解密得到第一长期密钥和密钥标识。控制处理模块540还用于获取第二刷新周期,进而根据第二刷新周期和密钥有效期对第一长期密钥和密钥标识进行刷新保存生成密钥保存表,并由存储模块530进行存储。其中,密钥保存表包括多组密钥保存单元。每组密钥保存单元包括一个长期密钥、一个密钥标识和一个密钥保存期限。每组密钥保存单元中的长期密钥和密钥标识相对应。控制处理模块540还用于删除密钥保存表中超过密钥保存期限的密钥保存单元。
在本发明的一个实施例中,控制处理模块540通过第一车载设备获取密钥有效期,或通过路侧单元获取密钥有效期。
在本发明的一个实施例中,本实施例的长期密钥的管理装置还包括第二通信模块。第二通信模块用于向第二车载设备发送包括第一认证随机数和第一密钥标识保存列表的通信请求信息,以便第二车载设备根据第一认证随机数、第一密钥标识保存列表和第二密钥标识保存列表生成第二长期密钥的密钥标识和第二车载设备的期望鉴权码。
其中,第一密钥标识保存列表是根据所述密钥保存表生成的,第二密钥标识保存列表为第二车载设备提供的,第二通信模块还用于接收第二车载设备发送的包括第二认证随机数、第二长期密钥的密钥标识和第二车载设备的期望鉴权码的第一认证请求信息。
控制处理模块540还用于根据第二长期密钥的密钥标识得到第二长期密钥,并根据第二长期密钥和第一认证随机数得到第二车载设备的鉴权码。
控制处理模块540还用于检测第二车载设备的期望鉴权码和第二车载设备的鉴权码是否一致,如果一致则安全认证通过,否则安全认证失败。
在本发明的一个实施例中,控制处理模块540采用SM4算法对第二车载设备进行安全认证。
需要说明的是,本发明实施例三的长期密钥的管理装置的具体实施方式与本发明实施例一的长期密钥的管理方法的具体实施方式类似,具体参见实施例一的长期密钥的管理方法部分的描述,为了减少冗余,不做赘述。
本发明实施例提供一种电子设备,包括:至少一个处理器和至少一个存储器;所述存储器用于存储一个或多个程序指令;所述处理器,用于运行一个或多个程序指令,用以执行如实施例一的长期密钥的管理方法。
本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序指令,当所述计算机程序指令在计算机上运行时,使得计算机执行实施例一的长期密钥的管理方法。
在本发明实施例中,处理器可以是一种集成电路芯片,具有信号的处理能力。处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。处理器读取存储介质中的信息,结合其硬件完成上述方法的步骤。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。
易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,简称DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,简称ESDRAM)、同步链接动态随机存取存储器(Synchronous Link DRAM,简称SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,简称DRRAM)。
本发明实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (10)

1.一种长期密钥的管理方法,其特征在于,包括:
对第一车载设备进行检测,如果所述第一车载设备不具有长期密钥,或所述第一车载设备保存最新的长期密钥超过第一刷新周期未刷新时,则向路侧设备发送长期密钥获取请求,以便所述路侧设备生成包括第一长期密钥和所述第一长期密钥的密钥标识的加密反馈信息;
接收所述路侧设备发送所述加密反馈信息,并对所述加密反馈信息进行解密得到所述第一长期密钥和所述密钥标识;
获取密钥有效期和第二刷新周期,根据所述第二刷新周期和所述密钥有效期对所述第一长期密钥和所述密钥标识进行刷新保存生成密钥保存表,所述密钥保存表包括多组密钥保存单元,每组密钥保存单元包括一个长期密钥、一个密钥标识和一个密钥保存期限,每组密钥保存单元中的长期密钥和密钥标识相对应;
删除所述密钥保存表中超过密钥保存期限的密钥保存单元。
2.根据权利要求1所述的长期密钥的管理方法,其特征在于,获取所述密钥有效期包括:通过所述第一车载设备获取所述密钥有效期,或通过所述路侧单元获取所述密钥有效期。
3.根据权利要求1所述的长期密钥的管理方法,其特征在于,在所述删除所述密钥保存表中超过密钥保存期限的密钥保存单元之后,还包括:
根据所述密钥保存表生成第一密钥标识保存列表;
向第二车载设备发送包括第一认证随机数和所述第一密钥标识保存列表的通信请求信息,以便所述第二车载设备根据所述第一认证随机数、所述第一密钥标识保存列表和第二密钥标识保存列表生成第二长期密钥的密钥标识和所述第二车载设备的期望鉴权码,其中,所述第二密钥标识保存列表为所述第二车载设备提供的;
接收所述第二车载设备发送的包括第二认证随机数、所述第二长期密钥的密钥标识和所述第二车载设备的期望鉴权码的第一认证请求信息;
根据所述第二长期密钥的密钥标识得到所述第二长期密钥,并根据所述第二长期密钥和所述第一认证随机数得到所述第二车载设备的鉴权码;
检测所述第二车载设备的期望鉴权码和所述第二车载设备的鉴权码是否一致,如果一致则安全认证通过,否则安全认证失败。
4.根据权利要求3所述的长期密钥的管理方法,其特征在于,所述第一车载设备和所述第二车载设备均采用SM4算法进行安全认证。
5.一种长期密钥的管理方法,其特征在于,包括:
接收车载设备发送的长期密钥获取请求;
根据主访问密钥、当前系统的绝对时间和预设的刷新时间精度得到长期密钥;
根据所述长期密钥生成密钥标识;
根据所述长期密钥和所述密钥标识进行加密得到加密反馈信息;
向所述车载设备提供所述加密反馈信息。
6.一种长期密钥的管理装置,其特征在于,包括:
检测模块,用于对第一车载设备进行检测;
第一通信模块,用于与路侧设备进行通信;
存储模块;
控制处理模块,用于在所述第一车载设备不具有长期密钥,或所述第一车载设备保存最新的长期密钥超过第一刷新周期未刷新时,控制所述第一通信模块向所述路侧设备发送长期密钥获取请求,以便所述路侧设备生成包括第一长期密钥和所述第一长期密钥的密钥标识的加密反馈信息;
其中,所述第一通信模块还用于接收所述路侧设备发送所述加密反馈信息;所述控制处理模块还用于对所述加密反馈信息进行解密得到所述第一长期密钥和所述密钥标识;所述控制处理模块还用于获取第二刷新周期和密钥有效期,进而根据所述第二刷新周期和所述密钥有效期对所述第一长期密钥和所述密钥标识进行刷新保存生成密钥保存表,所述密钥保存表包括多组密钥保存单元,每组密钥保存单元包括一个长期密钥、一个密钥标识和一个密钥保存期限,每组密钥保存单元中的长期密钥和密钥标识相对应;所述控制处理模块还用于删除所述密钥保存表中超过密钥保存期限的密钥保存单元。
7.根据权利要求6所述的长期密钥的管理装置,其特征在于,所述控制处理模块通过所述第一车载设备获取所述密钥有效期,或通过所述路侧单元获取所述密钥有效期。
8.根据权利要求6所述的长期密钥的管理装置,其特征在于,还包括:
第二通信模块,用于向第二车载设备发送包括第一认证随机数和第一密钥标识保存列表的通信请求信息,以便所述第二车载设备根据所述第一认证随机数、所述第一密钥标识保存列表和第二密钥标识保存列表生成第二长期密钥的密钥标识和所述第二车载设备的期望鉴权码;
其中,所述第一密钥标识保存列表是根据所述密钥保存表生成的,所述第二密钥标识保存列表为所述第二车载设备提供的,所述第二通信模块还用于接收所述第二车载设备发送的包括第二认证随机数、所述第二长期密钥的密钥标识和所述第二车载设备的期望鉴权码的第一认证请求信息;所述控制处理模块还用于根据所述第二长期密钥的密钥标识得到所述第二长期密钥,并根据所述第二长期密钥和所述第一认证随机数得到所述第二车载设备的鉴权码;所述控制处理模块还用于检测所述第二车载设备的期望鉴权码和所述第二车载设备的鉴权码是否一致,如果一致则安全认证通过,否则安全认证失败。
9.一种电子设备,其特征在于,所述电子设备包括:至少一个处理器和至少一个存储器;
所述存储器用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行如权利要求1-4任一项所述的长期密钥的管理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于执行如权利要求1-4任一项所述的长期密钥的管理方法。
CN201910730636.4A 2019-08-08 2019-08-08 长期密钥的管理方法、装置及设备 Active CN110418342B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910730636.4A CN110418342B (zh) 2019-08-08 2019-08-08 长期密钥的管理方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910730636.4A CN110418342B (zh) 2019-08-08 2019-08-08 长期密钥的管理方法、装置及设备

Publications (2)

Publication Number Publication Date
CN110418342A true CN110418342A (zh) 2019-11-05
CN110418342B CN110418342B (zh) 2022-03-25

Family

ID=68366716

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910730636.4A Active CN110418342B (zh) 2019-08-08 2019-08-08 长期密钥的管理方法、装置及设备

Country Status (1)

Country Link
CN (1) CN110418342B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116057894A (zh) * 2020-08-10 2023-05-02 西门子股份公司 用于管理安全组的密钥的方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070055867A1 (en) * 2003-03-14 2007-03-08 Rajesh Kanungo System and method for secure provisioning of encryption keys
US20110078310A1 (en) * 2008-06-03 2011-03-31 Telefonaktiebolaget Lm Ericsson (Publ) System, Method and a Component for Monitoring Broadcast/Multicast Usage
CN103051726A (zh) * 2012-12-28 2013-04-17 杨涛 基于rsu的vanet安全信息聚合传输系统及方法
US20150139421A1 (en) * 2012-11-07 2015-05-21 Universidade Do Porto Probabilistic key distribution in vehicular networks with infrastructure support
CN105577613A (zh) * 2014-10-11 2016-05-11 电信科学技术研究院 一种密钥信息的发送和接收方法、设备及系统
CN106658493A (zh) * 2016-10-17 2017-05-10 东软集团股份有限公司 密钥管理方法、装置和系统
WO2018002904A1 (en) * 2016-07-01 2018-01-04 Cnathanson Martin D System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices
CN107682149A (zh) * 2017-10-25 2018-02-09 重庆邮电大学 一种基于签密的车辆自组网络隐私保护的方法
CN107888377A (zh) * 2017-12-08 2018-04-06 东北大学 基于随机加密周期的VANETs位置隐私保护的系统及方法
US10182044B1 (en) * 2015-12-03 2019-01-15 Amazon Technologies, Inc. Personalizing global session identifiers
CN109922460A (zh) * 2019-05-08 2019-06-21 深圳成谷科技有限公司 基于车对外界的信息交换的通信系统、方法和存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070055867A1 (en) * 2003-03-14 2007-03-08 Rajesh Kanungo System and method for secure provisioning of encryption keys
US20110078310A1 (en) * 2008-06-03 2011-03-31 Telefonaktiebolaget Lm Ericsson (Publ) System, Method and a Component for Monitoring Broadcast/Multicast Usage
US20150139421A1 (en) * 2012-11-07 2015-05-21 Universidade Do Porto Probabilistic key distribution in vehicular networks with infrastructure support
CN103051726A (zh) * 2012-12-28 2013-04-17 杨涛 基于rsu的vanet安全信息聚合传输系统及方法
CN105577613A (zh) * 2014-10-11 2016-05-11 电信科学技术研究院 一种密钥信息的发送和接收方法、设备及系统
US10182044B1 (en) * 2015-12-03 2019-01-15 Amazon Technologies, Inc. Personalizing global session identifiers
WO2018002904A1 (en) * 2016-07-01 2018-01-04 Cnathanson Martin D System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices
CN106658493A (zh) * 2016-10-17 2017-05-10 东软集团股份有限公司 密钥管理方法、装置和系统
CN107682149A (zh) * 2017-10-25 2018-02-09 重庆邮电大学 一种基于签密的车辆自组网络隐私保护的方法
CN107888377A (zh) * 2017-12-08 2018-04-06 东北大学 基于随机加密周期的VANETs位置隐私保护的系统及方法
CN109922460A (zh) * 2019-05-08 2019-06-21 深圳成谷科技有限公司 基于车对外界的信息交换的通信系统、方法和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
昝亚洲等: "基于动态ID的多服务器认证密钥协商方案", 《信息工程大学学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116057894A (zh) * 2020-08-10 2023-05-02 西门子股份公司 用于管理安全组的密钥的方法
CN116057894B (zh) * 2020-08-10 2023-12-26 西门子股份公司 用于管理安全组的密钥的方法

Also Published As

Publication number Publication date
CN110418342B (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
US10891384B2 (en) Blockchain transaction device and method
Alladi et al. A lightweight authentication and attestation scheme for in-transit vehicles in IoV scenario
CN103201998B (zh) 用于保护移动装置中的本地资源的数据处理
CN103685282B (zh) 一种基于单点登录的身份认证方法
JP5544627B2 (ja) 電子タグに適するデータセキュリティアクセス方法
CN106713237A (zh) 一种车载终端与中心平台通信的加密方法
CN113344222B (zh) 一种基于区块链的安全可信的联邦学习机制
US11509637B2 (en) Data transmission method, system and platform using blockchain, and storage medium
CN110266474A (zh) 密钥发送方法、装置及系统
CN110365486A (zh) 一种证书申请方法、装置及设备
CN113781678A (zh) 无网环境下车辆蓝牙钥匙生成与鉴权方法及系统
CN105281910A (zh) 带ca数字证书作为入网身份识别的物联网锁及其入网身份识别方法
CN109948357A (zh) 一种连接医疗区块链和物联网的系统
CN108985409B (zh) 身份证信息读取方法、装置及电子设备
CN102685739A (zh) 安卓企业应用的鉴权方法及系统
CN110691358B (zh) 无线传感器网络中基于属性密码体制的访问控制系统
CN101192927A (zh) 基于身份保密的授权与多重认证方法
CN110418342A (zh) 长期密钥的管理方法、装置及设备
CN106358246B (zh) 一种访问令牌颁发方法及相关设备
CN109067550A (zh) 基于cpk标识密钥的双向认证系统及双向认证方法
CN113242219A (zh) 数据传输方法、区块链网络及存储介质
CN103260157A (zh) 面向卫星通信业务的用户管理系统及其使用方法
CN116366289A (zh) 无人机遥感数据的安全监管方法及装置
CN112887983B (zh) 设备身份认证方法、装置、设备及介质
Li et al. E-passport EAC scheme based on Identity-Based Cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant