CN110932846A - 一种车载虚拟钥匙通信方法 - Google Patents

一种车载虚拟钥匙通信方法 Download PDF

Info

Publication number
CN110932846A
CN110932846A CN201910559107.2A CN201910559107A CN110932846A CN 110932846 A CN110932846 A CN 110932846A CN 201910559107 A CN201910559107 A CN 201910559107A CN 110932846 A CN110932846 A CN 110932846A
Authority
CN
China
Prior art keywords
vehicle
mobile phone
key
random number
phone end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910559107.2A
Other languages
English (en)
Other versions
CN110932846B (zh
Inventor
孙军
朱剑
马世典
韩牟
张彦平
腾飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Automobile Group Corp
SAIC Maxus Vehicle Co Ltd Nanjing Branch
Original Assignee
Nanjing Automobile Group Corp
SAIC Maxus Vehicle Co Ltd Nanjing Branch
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Automobile Group Corp, SAIC Maxus Vehicle Co Ltd Nanjing Branch filed Critical Nanjing Automobile Group Corp
Priority to CN201910559107.2A priority Critical patent/CN110932846B/zh
Publication of CN110932846A publication Critical patent/CN110932846A/zh
Application granted granted Critical
Publication of CN110932846B publication Critical patent/CN110932846B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种车载虚拟钥匙的通信方法,该方法是基于密码学原理设计出的新型车载虚拟钥匙通信协议架构,本发明以多角度、全方面的视角阐述了车载虚拟钥匙安心方面的设计方法。

Description

一种车载虚拟钥匙通信方法
技术领域:
本发明属于密码及通信安全技术领域,特别涉及一种车载虚拟钥匙通信方 法。
背景技术:
随着社会的快速发展,汽车进入家庭的梦想已成为现实。随着人们日常出 行习惯的改变,传统汽车和新能源汽车的智能化程度越来越高。许多制造商已 经基于各种方法引入了车辆共享技术。这些技术不依赖于传统的车辆实体钥匙, 以软件的形式开锁、锁门、鸣笛、启动发动机等。从而克服了多人合用汽车时 配置多个实体钥匙的不便,避免了无法统一管理汽车的隐患。现有的车辆共享 技术一般是基于通信运营商的移动数据通信网络。车辆用户不使用车辆终端作 为交互载体直接向车辆发送控制指令。当司机想要控制车辆时,车辆终端通过 移动数据网络与云管理平台进行通信,并启动应用程序进行具体的指令控制车 辆。管理平台在对车辆终端的权利进行判断和管理后,通过移动数据网络将相 应的控制指令转发给车辆,实现对车辆的控制。
由于“用车终端、云端管理平台、车辆”之间的交互极度依赖移动数据通 信网络,因此用车人通过用车终端操控车辆时,需要在移动数据通信网络良好的 情况下才能完成。一旦用车终端或车辆中有一者处于弱网络或者无网络环境中 如地下车库等,功能就将大打折扣,甚至无法使用,影响可靠性。目前市场上 不断涌现出手机数字钥匙产品,手机数字钥匙取代传统的汽车钥匙无疑将给人 们带来更佳的便利性。手机数字钥匙将传统车钥匙的全部功能映射到手机中, 通过操作手机钥匙实现开关车门、启停发动机、开启后备箱等功能,而手机数 字钥匙的“远程控制车辆”作为部分车钥匙功能,其顺应了互联网时代的发展 需要。然而,随着电子智能化程度的加深,系统安全性是设计的基本保障。
针对上述问题,本发明以多角度、全方面的视角阐述了车载虚拟钥匙安心 方面的设计方法,有必要提供一种车载虚拟钥匙实现及通信方法。
公开于该背景技术部分的信息仅仅旨在增加对本发明的总体背景的理解, 而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所 公知的现有技术。
发明内容:
本发明的目的在于提供一种车载虚拟钥匙通信方法,从而克服上述现有技 术中的缺陷。
为实现上述目的,本发明提供了一种车载虚拟钥匙通信方法,包括以下步 骤:
S1:结合手机端及车载通信系统的存储、计算资源有限的特点,及其对高 安全性的需求,在车载端与手机端之间构造基于多次剩余的完备零知识身份认 证协议,建立车载端与手机端之间的相互认证机制,并加入了时间戳以防止重 放攻击;
S2:双方进行协商会话密钥,手机端利用ELGamal算法生成签名及公私钥对, 双方进行交换公钥;
S3:最后同时采用车速值和方向盘角度值的随机特性并提取出来以建立实 时密钥更新的车载虚拟钥匙通信方法。
作为本发明的进一步改进,每辆汽车都有自己的虚拟钥匙账号,为了防止 重放攻击和假冒攻击的轻易实现,手机端只有进行登录后,方可向车载端进行 身份认证;因为有些地方无移动通信信号,手机端与汽车端无法连接到云服务 器中,我们采用通过蓝牙形式进行手机与汽车的认证通信。
作为本发明的进一步改进,步骤S1中,在车载端与手机端之间构造基于多 次剩余的完备零知识身份认证协议,建立车载端与手机端之间的相互认证机制。 认证双方包括车载端与手机端,它向车载端认证自己的身份,认证过程如下:
首先手机端选取矢量y∈ZN *:yid≡x(modN),发送手机端ID号和x给车载端, 其中x为MRN中的一个元素,id为手机端ID号的最后一位,N为一个大的奇合 数,其中MRN为模整数N的多次剩余集合。重复下列步骤16次:
步骤1.1:手机端选取随机矢量u∈uMRN,计算Commit=uid(mod N),发送时 间戳t,Commit给车载端;
步骤1.2:车载端验证时间戳t和收到的实际时间t',计算(Δt=t'-t)<T以验 证时间戳的有效性,其中Δt是t'与t的时间差,T是所允许的最大时间延迟,若 无效,则拒绝此通信,下同;
步骤1.3:车载端选取Challeng∈u{0,1},发送Challenge,时间戳t给手机端;
步骤1.4:手机端验证T,如果Challenge=0,则计算R=u,如果Challenge=1, 则发送R=uy(mod N),时间戳t给车载端;
步骤1.5:车载端验证T,如果Challenge=0,则验证Rid(modN)≡Commit, 如果Challenge=1,则验证Rid(modN)≡Commit x(modN),如果验证失败,车载端 拒绝并终止协议。
作为本发明的进一步改进,所述身份认证,认证协议的每一轮中,证明者 手机端和验证者车载端需要进行16次交互。非法证明者每轮欺骗成功的概率是 1/2,因此一共进行16轮交互认证,成功欺骗的概率降低到2-16
作为本发明的进一步改进,所述身份认证,认证协议的每一轮中,证明者 手机端和验证者车载端需要进行五次交互。非法证明者每轮欺骗成功的概率是 1/2,因此一共进行16轮交互认证,成功欺骗的概率降低到2-16
作为本发明的进一步改进,S2双方进行协商会话密钥,执行以下协议,包 括两轮消息:
步骤2.1:由手机端首先发送给车载端消息 Message1={IDphone,IDcar,Rand,CSij,,t},其中:IDphone和IDcar分别表示手机端和车载端 的身份信息;Rand表示由手机端选取的一次性随机数;CSij表示由手机端选取的 密钥的密文(C,Sij,L),其中,
Figure BDA0002106013720000031
Figure BDA0002106013720000032
加密 用E表示,
Figure BDA0002106013720000033
即为用密钥k1加密,其中Sij表示密钥k1,k2
Figure BDA0002106013720000034
表示k2的哈希函 数;
步骤2.2:当车载端收到手机端发送的Message1后,首先验证T,接着计算 密钥Sij=(k1,k2),然后判断等式
Figure BDA0002106013720000041
是否成立,如果 不成立则丢弃该消息,如果成立,那么车载端知道手机端的身份是合法的;
步骤2.3:车载端验证n值后解密获得密钥Sij,构造消息Message2发送给 手机端Message2={IDphone,IDcar,Rand,CSij,,t};
步骤2.4:当手机端收到车载端发送的Message2后,首先验证T,接着判 断Rand是否为自己选取的随机数。如果不是,则丢弃该消息,否则导出会话密 钥Sij,双方会话密钥协商成功。
作为本发明的进一步改进,步骤S2在手机端和车载端之间密钥协商过程完 成后,手机端利用ELGamal算法生成签名及公私钥对,双方进行互换公钥。通过 在该算法中加入一个随机数,使原有算法更加安全。
具体步骤如下:
步骤2.5:车载端产生一个大素数p,α为
Figure BDA0002106013720000042
的一个生成元,手机端的私钥 为SKphone,通过
Figure BDA0002106013720000043
计算相应的签名公钥PKphone,并用之前的会话 密钥加密PKphone发给车载端,其中,
Figure BDA0002106013720000044
表示模p的整数乘法群;
步骤2.6:车载端车载端解密并获得PKphone,随机选择两个互异随机数R和 L,通过γ=αLmodp,λ=αRmodp计算得到γ和λ,并将γ和λ保存下来;
步骤2.7:签名明文,利用前两步的结果以及扩展的Euclidean算法和模逆 算法,通过式子m=(γ+Lλ+Rδ)mod(p-1)求出δ。在多次取随机数签名的过程中 必须避免取相同的随机数,也要避免随机数之间有简单的函数关系;
步骤2.8:手机端丢弃随机数R和L,得出所需公开的密钥为PKphone,私有 密钥为SKphone,明文m的签名为(γ,λ,δ);
步骤2.9:车载端将(γ,λ,δ)分别发送给认证合法的手机端,手机端利用 αm=PKphone γγλλδmodp验证明文m数字签名的正确性:若相等,则签名无误,车 载端用会话密钥和PKphone对PKcar进行加密发送给手机端;若不等,则签名有误或 者传输过程错误。
在上述手机端生成签名以及公私钥对的过程中,同一个明文信息m,对于不 同的随机数R和L会得到不同的数字签名(γ,λ,δ),并且都能通过签名方案的最后 验证,也就是签名的不确定性,进一步提高了安全性。
作为本发明的进一步改进,S3真随机数池在车载端,手机端需要向车载端 发起临时会话请求。假设通信手机端已经获得数字证书,临时会话密钥产生步 骤如下所示:
步骤3.1:手机端发起临时会话请求
Figure BDA0002106013720000051
其中,MSG表示消息,request表示 请求,
Figure BDA0002106013720000052
表示用车载端的公钥加密,
Figure BDA0002106013720000053
表示用手机端的私钥加密,即用自 己的私钥加密后再用车载端的公钥加密发送给车载端。用车载端的公钥进行加 密,只有车载端的私钥能解密,用手机端的私钥加密后,车载端用手机端的公钥解密,能确保消息是从手机端发送的,防止了假冒攻击,保证了消息的安全 性;
步骤3.2:车载端收到MSG(request,PKphone,IDphone,IDcar),消息后,验证其真实性,若真,则在随机数池里获取n组56位的随机数r1和r2,并且产生与随机数 相对应的8位序列号number,number是为了标识产生的随机数,然后用自己的 私钥加密随机数和number再用对方的公钥加密发送给对方;
步骤3.3:手机端解密对方发送来的随机数和number,然后根据相同的序 列号,各自计算
Figure BDA0002106013720000054
因此得到了64位的临时会话密钥SessionK,SessionK 前8位为序列号,后56位为加密密钥。
作为本发明的进一步改进,所述S3得到临时会话密钥SessionK,就可以在 手机端和车载端之间信息传输进行加密,在每次通信时,都需要向车载端请求 下一次的真随机数,在一次通信结束后,临时会话密钥也将丢弃,下次通信时 生成新的临时会话密钥。
作为本发明的进一步改进,所述S3从车速单元和方向盘单元中周期性提取 数据组合成随机数放入随机数池中。在目前的研究中,随机数分为伪随机数和 真随机数,其中伪随机数被证明具有周期性,即可被预测性,难以确保加密信 息的安全。而真随机数是一组具有统计无偏性和不可预测性的值,因此具有良 好的保密性。真随机数可以是自然界的物理熵源。车速和方向盘角度随机变化 过程和提取生成真随机数,具体步骤如下所示:
(1)利用示波器采集车载车速单元的车速值,设置示波器的采集周期为2s, 因为该周期既保证了有用数据不严重丢失,又保证了合适的变化量。
(2)将示波器得到的采样值利用模数转换器ADC转换成数字序列,其中根 据不同环境设置不同阈值,通过比较采样值与阈值的高低来产生数字信号0或1。
(3)为了使数字序列服从均匀分布和具有良好的统计特性,将得到的数字 信号进行后处理。为了提高效率,采用简单的级联异或链和哈希函数相结合的 方法来进行后处理操作,将处理后的数据即最终随机数存入随机数池中,等待 车内电子控制单元的提取。
附图说明:
图1为本发明一具体实施方式中总架构示意图;
图2为本发明一具体实施方式中身份认证协议示意图;
图3为本发明一具体实施方式中会话密钥协商示意图;
图4为本发明一具体实施方式中生成签名及公私密钥对、双方进行互换公钥 示意图;
图5为本发明一具体实施方式中请求临时会话密钥示意图;
图6为本发明一具体实施方式中随机数的获取示意图。
具体实施方式:
下面对本发明的具体实施方式进行详细描述,但应当理解本发明的保护范 围并不受具体实施方式的限制。
除非另有其它明确表示,否则在整个说明书和权利要求书中,术语“包括” 或其变换如“包含”或“包括有”等等将被理解为包括所陈述的元件或组成部 分,而并未排除其它元件或其它组成部分。
参图1所示,新型车载虚拟钥匙通信协议架构,其中包括基于多次剩余的完 备零知识身份认证协议、双方进行协商会话密钥、手机端生成签名及公私密钥 对、双方互换公钥、手机端向车载端请求临时会话密钥。
该方法具体为:
基于多次剩余的完备零知识身份认证协议:
首先手机端选取矢量y∈ZN *:yid≡x(modN),发送手机端ID号和x给车载端, 其中x为MRN中的一个元素,id为手机端ID号的最后一位,N为一个大的奇合 数,其中MRN为模整数N的多次剩余集合。重复下列步骤16次:
步骤1.1:手机端选取随机矢量u∈uMRN,计算Commit=uid(mod N),发送时 间戳t,Commit给车载端;
步骤1.2:车载端验证时间戳t和收到的实际时间t',计算(Δt=t'-t)<T以验 证时间戳的有效性,其中Δt是t'与t的时间差,T是所允许的最大时间延迟,若 无效,则拒绝此通信,下同;
步骤1.3:车载端选取Challeng∈u{0,1},发送Challenge,时间戳t给手机端;
步骤1.4:手机端验证T,如果Challenge=0,则计算R=u,如果Challenge=1, 则发送R=uy(mod N),时间戳t给车载端;
步骤1.5:车载端验证T,如果Challenge=0,则验证Rid(modN)≡Commit, 如果Challenge=1,则验证Rid(modN)≡Commit x(modN),如果验证失败,车载端 拒绝并终止协议;
如图3所示,双方进行协商会话密钥:
步骤2.1:由手机端首先发送给车载端消息 Message1={IDphone,IDcar,Rand,CSij,,t},其中:IDphone和IDcar分别表示手机端和车载端 的身份信息;Rand表示由手机端选取的一次性随机数;CSij表示由手机端选取的 密钥的密文(C,Sij,L),其中,
Figure BDA0002106013720000071
Figure BDA0002106013720000072
加密 用E表示,
Figure BDA0002106013720000081
即为用密钥k1加密,其中Sij表示密钥k1,k2
Figure BDA0002106013720000082
表示k2的哈希函 数;
步骤2.2:当车载端收到手机端发送的Message1后,首先验证T,接着计算 密钥Sij=(k1,k2),然后判断等式
Figure BDA0002106013720000083
是否成立,如果 不成立则丢弃该消息,如果成立,那么车载端知道手机端的身份是合法的;
步骤2.3:车载端验证n值后解密获得密钥Sij,构造消息Message2发送给 手机端Message2={IDphone,IDcar,Rand,CSij,,t};
步骤2.4:当手机端收到车载端发送的Message2后,首先验证T,接着判 断Rand是否为自己选取的随机数。如果不是,则丢弃该消息,否则导出会话密 钥Sij,双方会话密钥协商成功。
如图4所示,在车载端与手机端之间密钥协商过程完成后,手机端利用 ELGamal算法生成签名及公私钥对。通过在该算法中加入一个随机数,使原有算 法更加安全,手机端生成签名及公私密钥对,双方进行互换公钥:
步骤2.5:车载端产生一个大素数p,α为
Figure BDA0002106013720000084
的一个生成元,手机端的私钥 为SKphone,通过
Figure BDA0002106013720000085
计算相应的签名公钥PKphone,并用之前的会话 密钥加密PKphone发给车载端,其中,
Figure BDA0002106013720000086
表示模p的整数乘法群;
步骤2.6:车载端车载端解密并获得PKphone,随机选择两个互异随机数R和 L,通过γ=αLmodp,λ=αRmodp计算得到γ和λ,并将γ和λ保存下来;
步骤2.7:签名明文,利用前两步的结果以及扩展的Euclidean算法和模逆 算法,通过式子m=(γ+Lλ+Rδ)mod(p-1)求出δ。在多次取随机数签名的过程中 必须避免取相同的随机数,也要避免随机数之间有简单的函数关系;
步骤2.8:手机端丢弃随机数R和L,得出所需公开的密钥为PKphone,私有 密钥为SKphone,明文m的签名为(γ,λ,δ);
步骤2.9:车载端将(γ,λ,δ)分别发送给认证合法的手机端,手机端利用 αm=PKphone γγλλδmodp验证明文m数字签名的正确性:若相等,则签名无误,车 载端用会话密钥和PKphone对PKcar进行加密发送给手机端;若不等,则签名有误或 者传输过程错误。
在上述手机端生成签名以及公私钥对的过程中,同一个明文信息m,对于不 同的随机数R和L会得到不同的数字签名(γ,λ,δ),并且都能通过签名方案的最后 验证,也就是签名的不确定性,进一步提高了安全性。
如图5示,手机端向车载端请求临时会话密钥:
步骤3.1:手机端发起临时会话请求
Figure BDA0002106013720000091
其中,MSG表示消息,request表示 请求,
Figure BDA0002106013720000092
表示用车载端的公钥加密,
Figure BDA0002106013720000093
表示用手机端的私钥加密,即用自 己的私钥加密后再用车载端的公钥加密发送给车载端。用车载端的公钥进行加 密,只有车载端的私钥能解密,用手机端的私钥加密后,车载端用手机端的公 钥解密,能确保消息是从手机端发送的,防止了假冒攻击,保证了消息的安全 性;
步骤3.2:车载端收到MSG(request,PKphone,IDphone,IDcar),消息后,验证其真实性,若真,则在随机数池里获取n组56位的随机数r1和r2,并且产生与随机数 相对应的8位序列号number,number是为了标识产生的随机数,然后用自己的 私钥加密随机数和number再用对方的公钥加密发送给对方;
步骤3.3:手机端解密对方发送来的随机数和number,然后根据相同的序 列号,各自计算
Figure BDA0002106013720000094
因此得到了64位的临时会话密钥SessionK,SessionK 前8位为序列号,后56位为加密密钥。
如图6所示,随机数的获取:
从车速单元和方向盘单元中周期性提取数据组合成随机数放入随机数池 中。在目前的研究中,随机数分为伪随机数和真随机数,其中伪随机数被证明 具有周期性,即可被预测性,难以确保加密信息的安全。而真随机数是一组具 有统计无偏性和不可预测性的值,因此具有良好的保密性。真随机数可以是自 然界的物理熵源。车速和方向盘角度随机变化过程和提取生成真随机数,具体 步骤如下所示:
(1)利用示波器采集车载车速单元的车速值,设置示波器的采集周期为2s, 因为该周期既保证了有用数据不严重丢失,又保证了合适的变化量。
(2)将示波器得到的采样值利用模数转换器ADC转换成数字序列,其中根 据不同环境设置不同阈值,通过比较采样值与阈值的高低来产生数字信号0或1。
(3)为了使数字序列服从均匀分布和具有良好的统计特性,将得到的数字 信号进行后处理。为了提高效率,采用简单的级联异或链和哈希函数相结合的 方法来进行后处理操作,将处理后的数据即最终随机数存入随机数池中,等待 车内电子控制单元的提取。
前述对本发明的具体示例性实施方案的描述是为了说明和例证的目的。这 些描述并非想将本发明限定为所公开的精确形式,并且很显然,根据上述教导, 可以进行很多改变和变化。对示例性实施例进行选择和描述的目的在于解释本 发明的特定原理及其实际应用,从而使得本领域的技术人员能够实现并利用本 发明的各种不同的示例性实施方案以及各种不同的选择和改变。本发明的范围 意在由权利要求书及其等同形式所限定。

Claims (9)

1.一种车载虚拟钥匙通信方法,其特征在于,所述方法包括以下步骤:
S1在车载端与手机端之间构造基于多次剩余的完备零知识身份认证协议,建立车载端与手机端之间的相互认证机制,并加入了时间戳以防止重放攻击;
S2接着车载端与手机端之间进行会话密钥协商,手机端利用ELGamal算法生成签名及公私钥对,双方进行交换公钥;
S3最后同时采用车速值和方向盘角度值的随机特性并提取出来以建立实时密钥更新的车载虚拟钥匙通信方法。
2.根据权利要求1所述的车载虚拟钥匙通信方法,其特征在于,所述S1中,认证双方包括车载端与手机端,它向车载端认证自己的身份,认证过程如下:
首先手机端选取矢量y∈ZN *:yid≡x(modN),发送手机端ID号和x给车载端,其中x为MRN中的一个元素,id为手机端ID号的最后一位,N为一个大的奇合数,其中MRN为模整数N的多次剩余集合;重复下列步骤16次:
S1.1手机端选取随机矢量u∈uMRN,计算Commit=uid(mod N),发送时间戳t,Commit给车载端;
S1.2车载端验证时间戳t和收到的实际时间t',计算(Δt=t'-t)<T以验证时间戳的有效性,其中Δt是t'与t的时间差,T是所允许的最大时间延迟,若无效,则拒绝此通信,下同;
S1.3车载端选取Challeng∈u{0,1},发送Challenge,时间戳t给手机端;
S1.4手机端验证T,如果Challenge=0,则计算R=u,如果Challenge=1,则发送R=uy(mod N),时间戳t给车载端;
S1.5车载端验证T,如果Challenge=0,则验证Rid(modN)≡Commit,如果Challenge=1,则验证Rid(modN)≡Commit x(modN),如果验证失败,车载端拒绝并终止协议。
3.根据权利要求1所述的一种车载虚拟钥匙实现及通信方法,其特征在于,所述S2中车载端与手机端之间进行会话密钥协商,包括两轮消息:
S2.1由手机端首先发送给车载端消息Message1={IDphone,IDcar,Rand,CSij,,t},其中:IDphone和IDcar分别表示手机端和车载端的身份信息;Rand表示由手机端选取的一次性随机数;CSij表示由手机端选取的密钥的密文(C,,Sij,L),其中,
Figure FDA0002106013710000021
Figure FDA0002106013710000022
加密用E表示,
Figure FDA0002106013710000023
【即为用密钥k1加密,其中Sij表示密钥k1,k2
Figure FDA0002106013710000024
表示k2的哈希函数;
S2.2当车载端收到手机端发送的Message1后,首先验证T,接着计算密钥Sij=(k1,k2),然后判断等式
Figure FDA0002106013710000025
是否成立,如果不成立则丢弃该消息,如果成立,那么车载端知道手机端的身份是合法的;
S2.3车载端验证n值后解密获得密钥Sij,构造消息Message2发送给手机端Message2={IDphone,IDcar,Rand,CSij,t};
S2.4当手机端收到车载端发送的Message2后,首先验证T,接着判断Rand是否为自己选取的随机数。如果不是,则丢弃该消息,否则导出会话密钥Sij,双方会话密钥协商成功。
4.根据权利要求1所述的一种车载虚拟钥匙实现及通信方法,其特征在于,S2中,手机端利用ELGamal算法生成签名及公私钥对,双方进行互换公钥的具体过程为:
S2.5车载端产生一个大素数p,α为
Figure FDA0002106013710000026
的一个生成元,手机端的私钥为SKphone,通过
Figure FDA0002106013710000027
计算相应的签名公钥PKphone,并用之前的会话密钥加密PKphone发给车载端,其中,
Figure FDA0002106013710000028
表示模p的整数乘法群;
S2.6车载端车载端解密并获得PKphone,随机选择两个互异随机数R和L,通过γ=αLmodp,λ=αRmodp计算得到γ和λ,并将γ和λ保存下来;
S2.7签名明文,利用前两步的结果以及扩展的Euclidean算法和模逆算法,通过式子m=(γ+Lλ+Rδ)mod(p-1)求出δ。在多次取随机数签名的过程中必须避免取相同的随机数,也要避免随机数之间有简单的函数关系;
S2.8手机端丢弃随机数R和L,得出所需公开的密钥为PKphone,私有密钥为SKphone,明文m的签名为(γ,λ,δ);
S2.9:车载端将(γ,λ,δ)分别发送给认证合法的手机端,手机端利用αm=PKphone γγλλδmod p验证明文m数字签名的正确性:若相等,则签名无误,车载端用会话密钥和PKphone对PKcar进行加密发送给手机端;若不等,则签名有误或者传输过程错误。
5.根据权利要求4所述的一种车载虚拟钥匙实现及通信方法,其特征在于,在手机端生成签名以及公私钥对的过程中,同一个明文信息m,对于不同的随机数R和L会得到不同的数字签名(γ,λ,δ),并且都能通过签名方案的最后验证,也就是签名的不确定性,进一步提高了安全性。
6.根据权利要求1所述的一种车载虚拟钥匙实现及通信方法,其特征在于,S3的具体过程为:
S3.1手机端发起临时会话请求
Figure FDA0002106013710000031
其中,MSG表示消息,request表示请求,
Figure FDA0002106013710000032
表示用车载端的公钥加密,
Figure FDA0002106013710000033
表示用手机端的私钥加密,即用自己的私钥加密后再用车载端的公钥加密发送给车载端;用车载端的公钥进行加密,只有车载端的私钥能解密,用手机端的私钥加密后,车载端用手机端的公钥解密,能确保消息是从手机端发送的,防止了假冒攻击,保证了消息的安全性;
S3.2车载端收到MSG(request,PKphone,,IDphone,IDcar),消息后,验证其真实性,若真,则在随机数池里获取n组56位的随机数r1和r2,并且产生与随机数相对应的8位序列号number,number是为了标识产生的随机数,然后用自己的私钥加密随机数和number再用对方的公钥加密发送给对方;
S3.3手机端解密对方发送来的随机数和number,然后根据相同的序列号,各自计算
Figure FDA0002106013710000034
因此得到了64位的临时会话密钥SessionK,SessionK前8位为序列号,后56位为加密密钥。
7.根据权利要求5所述的一种车载虚拟钥匙实现及通信方法,其特征在于,所述得到临时会话密钥SessionK,就可以在手机端和车载端之间信息传输进行加密,在每次通信时,都需要向车载端请求下一次的真随机数,在一次通信结束后,临时会话密钥也将丢弃,下次通信时生成新的临时会话密钥。
8.根据权利要求1所述的车载虚拟钥匙通信方法,其特征在于,从车速单元和方向盘单元中周期性提取数据组合成随机数放入随机数池中,随机变化过程和提取生成真随机数,具体步骤如下所示:
(1)利用示波器采集车载车速单元的车速值,设置示波器的采集周期为2s,因为该周期既保证了有用数据不严重丢失,又保证了合适的变化量;
(2)将示波器得到的采样值利用模数转换器ADC转换成数字序列,其中根据不同环境设置不同阈值,通过比较采样值与阈值的高低来产生数字信号0或1;
(3)为了使数字序列服从均匀分布和具有良好的统计特性,将得到的数字信号进行后处理。
9.根据权利要求7所述的车载虚拟钥匙通信方法,其特征在于,采用简单的级联异或链和哈希函数相结合的方法来进行后处理操作,将处理后的数据即最终随机数存入随机数池中,等待车内电子控制单元的提取。
CN201910559107.2A 2019-06-25 2019-06-25 一种车载虚拟钥匙通信方法 Active CN110932846B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910559107.2A CN110932846B (zh) 2019-06-25 2019-06-25 一种车载虚拟钥匙通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910559107.2A CN110932846B (zh) 2019-06-25 2019-06-25 一种车载虚拟钥匙通信方法

Publications (2)

Publication Number Publication Date
CN110932846A true CN110932846A (zh) 2020-03-27
CN110932846B CN110932846B (zh) 2022-07-22

Family

ID=69856507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910559107.2A Active CN110932846B (zh) 2019-06-25 2019-06-25 一种车载虚拟钥匙通信方法

Country Status (1)

Country Link
CN (1) CN110932846B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112837448A (zh) * 2020-12-31 2021-05-25 成都四海万联智能电子设备有限公司 多功能蓝牙钥匙的车辆分享系统
CN113242121A (zh) * 2021-04-15 2021-08-10 哈尔滨工业大学 一种基于组合加密的安全通信方法
CN117315826A (zh) * 2023-10-12 2023-12-29 山东泽鹿安全技术有限公司 汽车钥匙数据交互方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170149796A1 (en) * 2015-11-25 2017-05-25 Yaron Gvili Selectivity in privacy and verification with applications
CN106888097A (zh) * 2017-03-30 2017-06-23 福建北卡科技有限公司 一种hce模式下基于零知识证明的身份认证方法
CN107276748A (zh) * 2017-06-01 2017-10-20 贵州师范大学 一种汽车的无钥匙进入与启动系统的密钥导出方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170149796A1 (en) * 2015-11-25 2017-05-25 Yaron Gvili Selectivity in privacy and verification with applications
CN106888097A (zh) * 2017-03-30 2017-06-23 福建北卡科技有限公司 一种hce模式下基于零知识证明的身份认证方法
CN107276748A (zh) * 2017-06-01 2017-10-20 贵州师范大学 一种汽车的无钥匙进入与启动系统的密钥导出方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
万爱兰等: "基于一次性密码本的车内网身份认证协议", 《计算机工程》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112837448A (zh) * 2020-12-31 2021-05-25 成都四海万联智能电子设备有限公司 多功能蓝牙钥匙的车辆分享系统
CN113242121A (zh) * 2021-04-15 2021-08-10 哈尔滨工业大学 一种基于组合加密的安全通信方法
CN117315826A (zh) * 2023-10-12 2023-12-29 山东泽鹿安全技术有限公司 汽车钥匙数据交互方法和装置

Also Published As

Publication number Publication date
CN110932846B (zh) 2022-07-22

Similar Documents

Publication Publication Date Title
CN110167021B (zh) 一种车载虚拟钥匙实现及通信方法
CN107919956B (zh) 一种面向物联网云环境下端到端安全保障方法
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
Palaniswamy et al. An efficient authentication scheme for intra-vehicular controller area network
CN101902476B (zh) 移动p2p用户身份认证方法
CN109687976A (zh) 基于区块链与pki认证机制的车队组建及管理方法及系统
CN102026195B (zh) 基于一次性口令的移动终端身份认证方法和系统
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN110932846B (zh) 一种车载虚拟钥匙通信方法
CN101123501A (zh) 一种wapi认证和密钥协商方法和系统
CN113242554B (zh) 一种基于无证书签名的移动终端认证方法及系统
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN108377184B (zh) 一种智能汽车内部网络分布式认证加密方法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
Han et al. Zero-knowledge identity authentication for internet of vehicles: Improvement and application
Xie et al. Provable secure and lightweight vehicle message broadcasting authentication protocol with privacy protection for VANETs
CN113051547B (zh) 多服务器架构下的双向认证与密钥协商方法
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN110996301B (zh) 一种基于零知识身份认证的人车交互系统设计与实现方法
CN116614811A (zh) 一种车联网的分布式信息认证方法及系统
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
CN114389808B (zh) 一种基于SM9盲签名的OpenID协议设计方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant