CN111247770B - 一种使用ibc保护车辆外部通信的方法和相关系统 - Google Patents
一种使用ibc保护车辆外部通信的方法和相关系统 Download PDFInfo
- Publication number
- CN111247770B CN111247770B CN201780095431.2A CN201780095431A CN111247770B CN 111247770 B CN111247770 B CN 111247770B CN 201780095431 A CN201780095431 A CN 201780095431A CN 111247770 B CN111247770 B CN 111247770B
- Authority
- CN
- China
- Prior art keywords
- processing system
- ibc
- private key
- communication channel
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及一种车辆通信访问框架,包括:位于车辆中的第一设备、由可信第三方操作的第一处理系统、由所述车辆的原始设备制造商(original equipment manufacturer,简称OEM)操作的第二处理系统以及由第三方提供商操作的第三处理系统;其中,所述第一设备、第二处理系统和第三处理系统之间的通信访问基于由所述第一处理系统生成的相应的第一设备、第二处理系统和第三处理系统的基于身份的密码术(Identity Based Cryptography,简称IBC)私钥。
Description
发明内容
本发明涉及一种车辆通信访问框架。特别地,本发明涉及一种用于生成基于身份的密码术(Identity Based Cryptography,简称IBC)密钥并将其分发给车辆和其它实体以使得所述车辆能够与其它实体进行通信的方法和系统。
现有技术总结
如图1所示,未来车辆110是一辆联网汽车,与诸如其它车辆111、汽车制造商的云120、属于车主的移动设备130(例如,智能手机、膝上型计算机和PDA等)、基础设施140、行人150和第三方云160等若干外部实体进行通信,形成车辆外联(vehicle-to-everything,简称V2X)通信100。在上述实体的参与下,在联网汽车中封装若干特征,例如驾驶员辅助、远程汽车控制、因特网连接、外部设备连接和信息娱乐等。大多数汽车通信是一种使用短距离或长距离通信媒介的双向无线通信。目前,若干通信技术已成为现代汽车的组成部分,例如长距离GPS、GSM、3G和4G等以及短距离Wi-Fi、蓝牙、RFID、NFC和DSRC等。
车辆、汽车制造商的云与移动设备之间的通信通常是与操作相关的通信,旨在执行操作,以便控制汽车或从所述汽车获得信息。所述移动设备可以在使用任何短距离通信媒介的车辆的直接通信范围内,或者它可以通过由汽车制造商的云使用长距离通信媒介提供的服务来远程联系车辆。车辆与所有其它实体之间的通信构成与服务相关的通信,以实现诸如道路安全、道路上信息、增值服务和信息娱乐之类的服务。
所述联网汽车的数据是私有且机密的,不得对外开放。安全是汽车通信方面的主要问题,因为无线通信会招致若干远程攻击。窃听广播无线通信以及冒充合法实体的任何支持无线的设备可以添加伪造的通信。强认证和机密性机制分别需要阻止身份欺骗攻击和窃听攻击。认证可以通过使用基于对称密钥的密码术的消息验证码(MessageAuthentication Code,简称MAC)或通过使用公钥加密系统(Public Key Cryptography,简称PKC)的安全签名方案来实现。另一方面,可以通过实现加密方案来避免窃听。
现有方法使用基于对称密钥或基于传统证书的基于PKC的方案。当用于V2X通信时,它们都存在自身的问题。
在对称密钥密码术中,两个通信方共享同一私钥的副本。在两端使用单个私钥来计算和验证MAC以进行认证,或加密/解密数据以确保机密性。对称密钥系统存在以下问题:1)如何向通信中所涉及的每个实体安全地分发私人共享密钥;2)入侵者破解/误用所述私钥,其中若干实体具有同一密钥的副本。基于对称密钥的方案不适合V2X环境,在所述环境中,需要同一私钥的通信中涉及大量随机实体。此外,在此类异构环境中,信任每个实体是不切实际的。因此,对称密钥方案不适用于V2X通信。
在传统的基于证书的PKC系统中,为用户生成相关的密钥对。用户保留一个密钥供私人使用,并使另一个密钥公开。然后,私钥可以用于解密已使用所述相应的公钥加密的文档,或对可以使用所述相应的公钥验证的消息进行签名。所述公钥通过从认证机构(certification authority,简称CA)获得的证书受限于用户,所述认证机构是可信第三方(trusted third party,简称TTP),确保正确的密钥被绑定到所述证书,使用其自身的私钥对所述证书进行签名以确保所述证书的内容的真实性。公钥基础设施(Public KeyInfrastructure,简称PKI)是处理密钥和证书管理(公钥和证书的分发和标识)的基础设施。
传统的基于证书的基于PKC的方案存在复杂PKI系统的问题。必须具有其它实体证书,方可建立安全信道。此外,在所述公钥可用于认证或解密之前,它们耗费时间和资源,需要至少一个签名验证来验证经签名的证书。因此,应尽可能地避免PKI。
诸如碰撞避免系统和交通管理系统之类的车辆实时服务需要快速安全。对于实时碰撞避免系统,证书验证时间可能是至关重要的。此外,签名生成和验证在时间消耗方面也应具有高效特性,以免酿成致命事故。此外,在联网汽车的动态通信网络中,管理数字证书及其相关联的密钥是复杂的。
因此,本领域技术人员致力于提供一种以快速、高效的方式在车辆与其它系统之间建立通信的方法。
发明内容
通过本发明实施例提供的系统和方法,解决了上述和其它问题,并使现有技术取得了进步。本发明提供的系统和方法的实施例的第一个优点在于:私钥由私钥生成器(Private Key Generator,简称PKG)生成,所述私钥由私钥生成器是TTP,无需证书即可验证所述私钥的真实性,即ID。本发明提供的系统和方法的实施例的第二个优点在于:系统和方法可以实现到现有框架,而无需附加硬件。应注意的是,开放环境内的一些公共服务可以使用IBC和PKI方案,第三方服务可以使用其自身的方案。因此,这为坚持使用当前PKI系统的第三方服务提供了一些灵活性。
本发明的第一方面涉及一种车辆通信访问框架。所述框架包括位于车辆中的第一设备、由可信第三方操作的第一处理系统、由所述车辆的原始设备制造商(originalequipment manufacturer,简称OEM)操作的第二处理系统以及由第三方提供商操作的第三处理系统。所述第一设备、第二处理系统和第三处理系统之间的通信访问基于由所述第一处理系统生成的相应的第一设备、第二处理系统和第三处理系统的基于身份的密码术(Identity Based Cryptography,简称IBC)私钥。所述第一处理系统用于:执行设定算法,以生成主秘密密钥(master secret key,简称MSK)并生成全局系统参数(global systemparameter,简称GSP);从所述第一设备接收IBC私钥请求,所述请求包括所述第一设备的IDIDV;与所述第一设备建立安全通信信道;生成所述IBC私钥IBC-KIDv;通过所述安全通信信道,向所述第一设备发送所述IBC私钥IBC-KIDv。
在本发明的所述第一方面的一实施例中,与所述第一设备建立所述安全通信信道的所述步骤包括所述第一处理系统,用于:生成并发送安全通信信道请求;从所述第一设备接收安全通信信道响应,所述安全通信信道响应包括MAC1,所述MAC1是带有Cred和IDV作为输入的消息验证码(Message Authentication Code,简称MAC),采用以下表达式MAC1=MAC(Cred,IDV),其中Cred是由所述第一处理系统先前向所述第一设备提供的凭证;检索与所述IDV相关联的Cred;计算MAC2,所述MAC2是带有Cred和IDV作为输入的消息验证码;响应于MAC1=MAC2,通过对称密钥建立所述安全通信信道。
在本发明的所述第一方面的一实施例中,生成所述IBC私钥IBC-KIDV的所述步骤包括所述第一处理系统,用于:执行KeyGen算法,以计算对应于IDV的所述IBC私钥(IBC-KIDv),其中所述KeyGen算法的输入包括msk、GSP和IDV,可以用以下表达式IBC-KIDv=KeyGen(msk,GSP,IDV)来表示。
在本发明的所述第一方面的一实施例中,所述框架还包括所述第一处理系统,用于:从所述第二和第三处理系统中的一个接收IBC私钥请求,所述请求包括所述第二或第三处理系统的ID;与相应的第二或第三处理系统建立安全通信信道;生成所述IBC私钥IBC-KID3P;通过所述安全通信信道,向相应的第二或第三处理系统发送所述IBC私钥IBC-KID3P。
在本发明的所述第一方面的一实施例中,所述可信第三方是政府机构或所述OEM中的一个。
在本发明的所述第一方面的一实施例中,所述框架还包括由另一可信第三方操作的第四处理系统,用于为位于所述车辆中的所述第一设备生成另一IBC私钥,其中所述第一设备与所述第三处理系统之间的通信访问基于由所述第四处理系统生成的所述另一IBC私钥。
本发明的第二方面涉及一种专用于车辆通信访问框架的方法,包括位于车辆中的第一设备、由可信第三方操作的第一处理系统、由所述车辆的原始设备制造商(originalequipment manufacturer,简称OEM)操作的第二处理系统以及由第三方提供商操作的第三处理系统。所述第一设备、第二处理系统和第三处理系统之间的通信访问基于由所述第一处理系统生成的相应的第一设备、第二处理系统和第三处理系统的基于身份的密码术(Identity Based Cryptography,简称IBC)私钥。所述方法包括所述第一处理系统,用于:执行设定算法,以生成主秘密密钥(master secret key,简称MSK)并生成全局系统参数(global system parameter,简称GSP);从所述第一设备接收私钥请求,所述请求包括所述第一设备的ID IDV;与所述第一设备建立安全通信信道;生成所述IBC私钥IBC-KIDv;通过所述安全通信信道,向所述第一设备发送所述IBC私钥IBC-KIDV。
在本发明的所述第二方面的一实施例中,与所述第一设备建立所述安全通信信道的所述步骤包括所述第一处理系统,用于:生成并发送安全通信信道请求;从所述第一设备接收安全通信信道响应,所述安全通信信道响应包括MAC1,所述MAC1是带有Cred和IDV作为输入的消息验证码(Message Authentication Code,简称MAC),采用以下表达式MAC1=MAC(Cred,IDV),其中Cred是由所述第一处理系统先前向所述第一设备提供的凭证;检索与所述IDV相关联的Cred;计算MAC2,所述MAC2是带有Cred和IDV作为输入的消息验证码;响应于MAC1=MAC2,通过对称密钥建立所述安全通信信道。
在本发明的所述第二方面的一实施例中,所述凭证包括所述车主和所述可信第三方已知的信息或细节。此外,当所述车主在所述可信第三方的办公室登记所述汽车时,由所述第一处理系统向所述第一设备提供所述凭证。
在本发明的所述第二方面的一实施例中,生成所述私钥IBC-KIDv的所述步骤包括所述第一处理系统,用于:执行KeyGen算法,以计算对应于IDV的私钥(IBC-KIDv),其中所述KeyGen算法的输入包括msk、GSP和IDV,可以用以下表达式IBC-KIDv=KeyGen(msk,GSP,IDV)来表示。
在本发明的所述第二方面的一实施例中,所述方法还包括所述第一处理系统,用于:从所述第二和第三处理系统中的一个接收私钥请求,所述请求包括所述第二或第三处理系统的ID;与相应的第二或第三处理系统建立安全通信信道;生成所述私钥IBC-KID3P;通过所述安全通信信道,向相应的第二或第三处理系统发送所述私钥IBC-KID3P。
在本发明的所述第二方面的一实施例中,所述可信第三方是政府机构或所述OEM中的一个。
在本发明的所述第二方面的一实施例中,所述方法还包括由另一可信第三方操作的第四处理系统,用于为位于所述车辆中的所述第一设备生成另一IBC私钥,其中所述第一设备与所述第三处理系统之间的通信访问基于由所述第四处理系统生成的所述另一IBC私钥。
本发明的第三方面涉及一种n级分层车辆通信访问框架,包括:位于车辆中的第一设备、由可信第三方操作的多个第一处理系统、由所述车辆的原始设备制造商(originalequipment manufacturer,简称OEM)操作的第二处理系统以及由第三方提供商操作的第三处理系统。所述第一设备、第二处理系统和第三处理系统之间的通信访问基于由所述多个第一处理系统中的一个生成的相应的第一设备、第二处理系统和第三处理系统的基于身份的密码术(Identity Based Cryptography,简称IBC)私钥。所述多个第一处理系统布置在所述n级分层车辆通信访问框架和第一设备中的0级到(n-2)级之间,第二处理系统和第三处理系统位于所述n级分层车辆通信访问框架中的(n-1)级。所述0级第一处理系统用于:执行设定算法,以生成主秘密密钥(master secret key,简称MSK)并生成全局系统参数(global system parameter,简称GSP);每个所述0级到(n-3)级第一处理系统用于:从较低中间级第一处理系统L+1接收IBC私钥请求,所述请求包括所述较低中间级第一处理系统的ID IDj,L+1,其中L表示当前级别号;响应于接收所述请求,生成下一级IBC私钥IBC-KIDj,L+1;向所述较低中间级第一处理系统发送所述下一级IBC私钥IBC-KIDj,L+1;每个所述(n-2)级第一处理系统用于:从所述第一设备接收IBC私钥请求,所述请求包括所述第一设备的IDIDV;与所述第一设备建立安全通信信道;生成(n-1)级IBC私钥IBC-KIDv,n-1;通过所述安全通信信道,向所述第一设备发送所述(n-1)级IBC私钥IBC-KIDv,n-1。
在本发明的所述第三方面的一实施例中,与所述第一设备建立所述安全通信信道的所述步骤包括每个所述(n-2)级第一处理系统,用于:生成并发送安全通信信道请求;从所述第一设备接收安全通信信道响应,所述安全通信信道响应包括MAC1,所述MAC1是带有Cred和IDV作为输入的消息验证码(Message Authentication Code,简称MAC),采用以下表达式MAC1=MAC(Cred,IDV),其中Cred是由所述第一处理系统先前向所述第一设备提供的凭证;检索与所述IDV相关联的Cred;计算MAC2,所述MAC2是带有Cred和IDV作为输入的消息验证码;响应于MAC1=MAC2,通过对称密钥建立所述安全通信信道。
在本发明的所述第三方面的一实施例中,生成所述(n-1)级IBC私钥IBC-KIDv,n-1的所述步骤包括每个所述(n-2)级第一处理系统,用于:执行KeyGen算法,以计算对应于IDV的所述IBC私钥(IBC-KIDv),其中所述KeyGen算法的输入包括msk、GSP和IDV,可以用以下表达式IBC-KIDv=KeyGen(msk,GSP,IDV)来表示。
在本发明的所述第三方面的一实施例中,所述框架还包括每个所述(n-2)级第一处理系统,用于:从所述第二和第三处理系统中的一个接收IBC私钥请求,所述请求包括所述第二或第三处理系统的ID;与相应的第二或第三处理系统建立安全通信信道;生成(n-1)级IBC私钥IBC-KID3P,n-1;通过所述安全通信信道,向相应的第二或第三处理系统发送所述(n-1)级IBC私钥IBC-KID3P,n-1。
本发明的第四方面涉及一种专用于n级分层车辆通信访问框架的方法,包括位于车辆中的第一设备、由可信第三方操作的多个第一处理系统、由所述车辆的原始设备制造商(original equipment manufacturer,简称OEM)操作的第二处理系统以及由第三方提供商操作的第三处理系统。所述第一设备、第二处理系统和第三处理系统之间的通信访问基于由所述多个第一处理系统中的一个生成的相应的第一设备、第二处理系统和第三处理系统的基于身份的密码术(Identity Based Cryptography,简称IBC)私钥。所述多个第一处理系统布置在所述n级分层车辆通信访问框架和第一设备中的0级到(n-2)级之间,第二处理系统和第三处理系统位于所述n级分层车辆通信访问框架中的(n-1)级。所述方法包括:所述0级第一处理系统,用于:执行设定算法,以生成主秘密密钥(master secret key,简称MSK)并生成全局系统参数(global system parameter,简称GSP);每个所述0级到(n-3)级第一处理系统,用于:从较低中间级第一处理系统L+1接收IBC私钥请求,所述请求包括所述较低中间级第一处理系统的ID IDj,L+1,其中L表示当前级别号;响应于接收所述请求,生成下一级IBC私钥IBC-KIDj,L+1;向所述较低中间级第一处理系统发送所述下一级IBC私钥IBC-KIDj,L+1;每个所述(n-2)级第一处理系统用于:从所述第一设备接收IBC私钥请求,所述请求包括所述第一设备的ID IDV;与所述第一设备建立安全通信信道;生成(n-1)级IBC私钥IBC-KIDv,n-1;通过所述安全通信信道,向所述第一设备发送所述(n-1)级IBC私钥IBC-KIDv,n-1。
在本发明的所述第四方面的一实施例中,与所述第一设备建立所述安全通信信道的所述步骤包括每个所述(n-2)级第一处理系统,用于:生成并发送安全通信信道请求;从所述第一设备接收安全通信信道响应,所述安全通信信道响应包括MAC1,所述MAC1是带有Cred和IDV作为输入的消息验证码(Message Authentication Code,简称MAC),采用以下表达式MAC1=MAC(Cred,IDV),其中Cred是由所述第一处理系统先前向所述第一设备提供的凭证;检索与所述IDV相关联的Cred;计算MAC2,所述MAC2是带有Cred和IDV作为输入的消息验证码;响应于MAC1=MAC2,通过对称密钥建立所述安全通信信道。
在本发明的所述第四方面的一实施例中,所述凭证包括所述车主和所述可信第三方已知的信息或细节。此外,当所述车主在所述可信第三方的办公室登记所述汽车时,由所述第一处理系统向所述第一设备提供所述凭证。
在本发明的所述第四方面的一实施例中,生成所述(n-1)级IBC私钥IBC-KIDv,n-1的所述步骤包括每个所述(n-2)级第一处理系统,用于:执行KeyGen算法,以计算对应于IDV的所述IBC私钥(IBC-KIDv),其中所述KeyGen算法的输入包括msk、GSP和IDV,可以用以下表达式IBC-KIDv=KeyGen(msk,GSP,IDV)来表示。
在本发明的所述第四方面的一实施例中,所述方法还包括每个所述(n-2)级第一处理系统,用于:从所述第二和第三处理系统中的一个接收IBC私钥请求,所述请求包括所述第二或第三处理系统的ID;与相应的第二或第三处理系统建立安全通信信道;生成(n-1)级IBC私钥IBC-KID3P,n-1;通过所述安全通信信道,向相应的第二或第三处理系统发送所述(n-1)级IBC私钥IBC-KID3P,n-1。
本发明的第五方面涉及一种车辆通信访问框架,包括位于车辆中的第一设备、由第一可信第三方操作的第一处理系统、由第二可信第三方操作的第二处理系统、由所述车辆的原始设备制造商(original equipment manufacturer,简称OEM)操作的第三处理系统以及由第三方提供商操作的第四处理系统。所述第一设备与所述第三处理系统之间的通信访问基于由所述第二处理系统生成的基于身份的密码术(Identity Based Cryptography,简称IBC)私钥;所述第一设备与所述第四处理系统之间的通信访问基于由所述第一处理系统生成的基于身份的密码术(Identity Based Cryptography,简称IBC)私钥。所述第一和第二处理系统用于:执行第一设定算法,以生成主秘密密钥(master secret key,简称MSK)并生成全局系统参数(global system parameter,简称GSP);从所述第一设备接收IBC私钥请求,所述请求包括所述第一设备的ID IDV;与所述第一设备建立安全通信信道;响应于与所述第一设备建立所述安全通信信道,所述第一处理系统用于:生成第一IBC私钥IBC-KTTP1_IDv;通过所述安全通信信道,向所述第一设备发送所述第一IBC私钥IBC-KTTP1_IDv;响应于与所述第一设备建立所述安全通信信道,所述第二处理系统用于:生成第二IBC私钥IBC-KTTP2_IDv;通过所述安全通信信道,向所述第一设备发送所述第二IBC私钥IBC-KTTP2_IDv。
在本发明的所述第五方面的一实施例中,与所述第一设备建立所述安全通信信道的所述步骤包括所述第一处理系统,用于:生成并发送安全通信信道请求;从所述第一设备接收安全通信信道响应,所述安全通信信道响应包括MAC1,所述MAC1是带有Cred和IDV作为输入的消息验证码(Message Authentication Code,简称MAC),采用以下表达式MAC1=MAC(Cred,IDV),其中Cred是由所述第一处理系统先前向所述第一设备提供的凭证;检索与所述IDV相关联的Cred;计算MAC2,所述MAC2是带有Cred和IDV作为输入的消息验证码;响应于MAC1=MAC2,通过对称密钥建立所述安全通信信道。
在本发明的所述第五方面的一实施例中,生成所述IBC私钥IBC-KTPP1_IDV的所述步骤包括所述第一处理系统,用于:执行KeyGen算法,以计算对应于IDV的所述第一IBC私钥(IBC-KTTP1_IDv),其中所述KeyGen算法的输入包括msk、GSP和IDV,可以用以下表达式IBC-KTTP1_IDv=KeyGen(msk,GSP,IDV)来表示。
在本发明的所述第五方面的一实施例中,所述框架还包括所述第一处理系统,用于:从所述第四处理系统接收IBC私钥请求,所述请求包括所述第四处理系统的ID;与所述第四处理系统建立安全通信信道;生成所述IBC私钥IBC-KTPP1_ID3P;通过所述安全通信信道,向所述第四处理系统发送所述IBC私钥IBC-KTPP1_ID3P。
在本发明的所述第五方面的一实施例中,与所述第一设备建立所述安全通信信道的所述步骤包括所述第二处理系统,用于:生成并发送安全通信信道请求;从所述第一设备接收安全通信信道响应,所述安全通信信道响应包括MAC1,所述MAC1是带有Cred和IDV作为输入的消息验证码(Message Authentication Code,简称MAC),采用以下表达式MAC1=MAC(Cred,IDV),其中Cred是由所述第一处理系统先前向所述第一设备提供的凭证;检索与所述IDV相关联的Cred;计算MAC2,所述MAC2是带有Cred和IDV作为输入的消息验证码;响应于MAC1=MAC2,通过对称密钥建立所述安全通信信道。
在本发明的所述第五方面的一实施例中,生成所述IBC私钥IBC-KTPP2_IDV的所述步骤包括所述第二处理系统,用于:执行KeyGen算法,以计算对应于IDV的所述第二IBC私钥(IBC-KTTP2_IDv),其中所述KeyGen算法的输入包括msk、GSP和IDV,可以用以下表达式IBC-KTTP2_IDv=KeyGen(msk,GSP,IDV)来表示。
在本发明的所述第五方面的一实施例中,所述框架还包括所述第二处理系统,用于:从所述第三处理系统接收IBC私钥请求,所述请求包括所述第三处理系统的ID;与所述第三处理系统建立安全通信信道;生成所述IBC私钥IBC-KTPP2_ID3P;通过所述安全通信信道,向所述第三处理系统发送所述IBC私钥IBC-KTPP2_ID3P。
本发明的第六方面涉及一种专用于车辆通信访问框架的方法,包括:位于车辆中的第一设备、由第一可信第三方操作的第一处理系统、由第二可信第三方操作的第二处理系统、由所述车辆的原始设备制造商(original equipment manufacturer,简称OEM)操作的第三处理系统以及由第三方提供商操作的第四处理系统。所述第一设备与所述第三处理系统之间的通信访问基于由所述第二处理系统生成的基于身份的密码术(Identity BasedCryptography,简称IBC)私钥;所述第一设备与所述第四处理系统之间的通信访问基于由所述第一处理系统生成的基于身份的密码术(Identity Based Cryptography,简称IBC)私钥。所述方法包括所述第一和第二处理系统,用于:执行第一设定算法,以生成主秘密密钥(master secret key,简称MSK)并生成全局系统参数(global system parameter,简称GSP);从所述第一设备接收IBC私钥请求,所述请求包括所述第一设备的ID IDV;与所述第一设备建立安全通信信道;响应于与所述第一设备建立所述安全通信信道,所述方法包括所述第一处理系统,用于:生成第一IBC私钥IBC-KTTP1_IDv;通过所述安全通信信道,向所述第一设备发送所述第一IBC私钥IBC-KTTP1_IDv;响应于与所述第一设备建立所述安全通信信道,所述方法包括所述第二处理系统,用于:生成第二IBC私钥IBC-KTTP2_IDv;通过所述安全通信信道,向所述第一设备发送所述第二IBC私钥IBC-KTTP2_IDv。
在本发明的所述第六方面的一实施例中,与所述第一设备建立所述安全通信信道的所述步骤包括所述第一处理系统,用于:生成并发送安全通信信道请求;从所述第一设备接收安全通信信道响应,所述安全通信信道响应包括MAC1,所述MAC1是带有Cred和IDV作为输入的消息验证码(Message Authentication Code,简称MAC),采用以下表达式MAC1=MAC(Cred,IDV),其中Cred是由所述第一处理系统先前向所述第一设备提供的凭证;检索与所述IDV相关联的Cred;计算MAC2,所述MAC2是带有Cred和IDV作为输入的消息验证码;响应于MAC1=MAC2,通过对称密钥建立所述安全通信信道。
在本发明的所述第六方面的一实施例中,生成所述IBC私钥IBC-KTPP1_IDV的所述步骤包括所述第一处理系统,用于:执行KeyGen算法,以计算对应于IDV的所述第一IBC私钥(IBC-KTTP1_IDv),其中所述KeyGen算法的输入包括msk、GSP和IDV,可以用以下表达式IBC-KTTP1_IDv=KeyGen(msk,GSP,IDV)来表示。
在本发明的所述第六方面的一实施例中,所述方法还包括所述第一处理系统,用于:从所述第四处理系统接收IBC私钥请求,所述请求包括所述第四处理系统的ID;与所述第四处理系统建立安全通信信道;生成所述IBC私钥IBC-KTPP1_ID3P;通过所述安全通信信道,向所述第四处理系统发送所述IBC私钥IBC-KTPP1_ID3P。
在本发明的所述第六方面的一实施例中,与所述第一设备建立所述安全通信信道的所述步骤包括所述第二处理系统,用于:生成并发送安全通信信道请求;从所述第一设备接收安全通信信道响应,所述安全通信信道响应包括MAC1,所述MAC1是带有Cred和IDV作为输入的消息验证码(Message Authentication Code,简称MAC),采用以下表达式MAC1=MAC(Cred,IDV),其中Cred是由所述第一处理系统先前向所述第一设备提供的凭证;检索与所述IDV相关联的Cred;计算MAC2,所述MAC2是带有Cred和IDV作为输入的消息验证码;响应于MAC1=MAC2,通过对称密钥建立所述安全通信信道。
在本发明的所述第六方面的一实施例中,所述凭证包括所述车主和所述可信第三方已知的信息或细节。此外,当所述车主在所述可信第三方的办公室登记所述汽车时,由所述第一处理系统向所述第一设备提供所述凭证。
在本发明的所述第六方面的一实施例中,生成所述IBC私钥IBC-KTPP2_IDV的所述步骤包括所述第二处理系统,用于:执行KeyGen算法,以计算对应于IDV的所述第二IBC私钥(IBC-KTTP2_IDv),其中所述KeyGen算法的输入包括msk、GSP和IDV,可以用以下表达式IBC-KTTP2_IDv=KeyGen(msk,GSP,IDV)来表示。
在本发明的所述第六方面的一实施例中,所述方法还包括所述第二处理系统,用于:从所述第三处理系统接收IBC私钥请求,所述请求包括所述第三处理系统的ID;与所述第三处理系统建立安全通信信道;生成所述IBC私钥IBC-KTPP2_ID3P;通过所述安全通信信道,向所述第三处理系统发送所述IBC私钥IBC-KTPP2_ID3P。
本发明的第七方面涉及一种车辆通信访问框架,包括:车主的移动设备、位于车辆中的第一设备、由可信第三方操作的第一处理系统、由所述车辆的原始设备制造商(original equipment manufacturer,简称OEM)操作的第二处理系统以及由第三方提供商操作的第三处理系统。所述第一设备、第二处理系统和第三处理系统之间的通信访问基于由所述第一处理系统生成的相应的第一设备、第二处理系统和第三处理系统的基于身份的密码术(Identity Based Cryptography,简称IBC)私钥。所述第一处理系统用于:执行设定算法,以生成主秘密密钥(master secret key,简称MSK)并生成全局系统参数(globalsystem parameter,简称GSP);从所述移动设备接收私钥请求,所述请求包括所述第一设备的ID IDV;与所述移动设备建立安全通信信道;生成所述私钥IBC-KIDv;通过所述安全通信信道,向所述移动设备发送所述私钥IBC-KIDv,所述移动设备用于:与所述第一设备建立短距离通信信道;向所述第一设备发送所述私钥IBC-KIDv;删除所述私钥IBC-KIDv。
在本发明的所述第七方面的一实施例中,与所述移动设备建立所述安全通信信道的所述步骤包括所述第一处理系统,用于:生成并发送所述安全通信信道请求;从所述第三设备接收认证响应,所述认证响应包括MAC1,所述MAC1是带有Cred和IDV作为输入的消息验证码(Message Authentication Code,简称MAC),采用以下表达式MAC1=MAC(Cred,IDV),其中Cred是由所述第一处理系统先前向所述第一设备提供的凭证;检索与所述IDV相关联的Cred;计算MAC2,所述MAC2是带有Cred和IDV作为输入的消息验证码;响应于MAC1=MAC2,通过对称密钥信道,建立所述安全通信信道。
在本发明的所述第七方面的一实施例中,生成所述私钥IBC-KIDV的所述步骤包括所述第一处理系统,用于:执行KeyGen算法,以计算对应于IDV的私钥(IBC-KIDv),其中所述KeyGen算法的输入包括msk、GSP和IDV,可以用以下表达式IBC-KIDv=KeyGen(msk,GSP,IDV)来表示。
在本发明的所述第七方面的一实施例中,所述框架还包括所述第一处理系统,用于:从所述第二和第三处理系统中的一个接收私钥请求,所述请求包括所述第二或第三处理系统的ID;与相应的第二或第三处理系统建立安全通信信道;生成所述私钥IBC-KID3P;通过所述安全通信信道,向相应的第二或第三处理系统发送所述私钥IBC-KID3P。
本发明的第八方面涉及一种由可信第三方操作的处理系统,用于通信访问框架,包括位于车辆中的第一设备。所述处理系统包括处理器、存储介质和指令,所述指令存储在所述存储介质上,可由所述处理器执行以执行以下操作:执行设定算法,以生成主秘密密钥(master secret key,简称MSK)并生成全局系统参数(global system parameter,简称GSP);从所述第一设备接收IBC私钥请求,所述请求包括所述第一设备的ID IDV;与所述第一设备建立安全通信信道;生成IBC私钥IBC-KIDv;通过所述安全通信信道,向所述第一设备发送所述IBC私钥IBC-KIDv。
在本发明的所述第八方面的一实施例中,用于与所述第一设备建立所述安全通信信道的所述指令包括用于执行以下操作的指令:生成并发送安全通信信道请求;从所述第一设备接收安全通信信道响应,所述安全通信信道响应包括MAC1,所述MAC1是带有Cred和IDV作为输入的消息验证码(Message Authentication Code,简称MAC),采用以下表达式MAC1=MAC(Cred,IDV),其中Cred是由所述第一处理系统先前向所述第一设备提供的凭证;检索与所述IDV相关联的Cred;计算MAC2,所述MAC2是带有Cred和IDV作为输入的消息验证码;响应于MAC1=MAC2,通过对称密钥建立所述安全通信信道。
在本发明的所述第八方面的一实施例中,用于生成所述IBC私钥IBC-KIDV的所述指令还包括用于执行以下操作的指令:执行KeyGen算法,以计算对应于IDV的所述IBC私钥(IBC-KIDv),其中所述KeyGen算法的输入包括msk、GSP和IDV,可以用以下表达式IBC-KIDv=KeyGen(msk,GSP,IDV)来表示。
在本发明的所述第八方面的一实施例中,所述处理系统还包括用于执行以下操作的指令:从所述第二和第三处理系统中的一个接收IBC私钥请求,所述请求包括所述第一或第二处理系统的ID;与相应的第二或第三处理系统建立安全通信信道;生成所述IBC私钥IBC-KID3P;通过所述安全通信信道,向相应的第二或第三处理系统发送所述IBC私钥IBC-KID3P。
附图说明
在以下详细描述中描述并在以下图式中示出根据本发明的以上优点和特征:
图1示出了根据当前通信框架与外部系统进行通信的车辆的架构;
图2示出了本发明的一实施例提供的过程的时序图,所述过程示出了在车辆与PKG之间执行的密钥分发的一般步骤;
图3示出了本发明的一实施例提供的将车辆外部通信划分为开放环境和封闭环境;
图4示出了本发明的一实施例提供的用于执行过程的位于汽车中的设备、车主的移动设备或作为PKG执行的计算系统中的处理系统的示例;
图5示出了本发明的一实施例提供的用于计算封闭环境和开放环境的私钥的单个PKG;
图6示出了本发明的一实施例提供的分层方案中的PKG;
图7示出了本发明的一实施例提供的用于计算封闭环境和开放环境的私钥的单独PKG。
具体实施方式
本发明涉及一种车辆通信访问框架。特别地,本发明涉及一种用于生成IBC密钥并将其分发给车辆和其它实体以使得所述车辆能够与其它实体进行通信的方法和系统。
所述车辆通信访问框架旨在克服在V2X中使用基于证书的PKC的复杂性,提供高效方案。在基于身份的密码术(Identity Based Cryptography,简称IBC)中,实体只需要知道其它实体的ID信息即可与其它实体建立安全通信信道。无需证书即可验证ID的真实性。因此,IBC确保免于使用复杂的PKI或证书管理系统。由于不存在证书传输和验证,因此最终降低了使用基于证书的PKC的成本。IBC提供安全性与可用性之间的合理平衡,其中认证或解密密钥可以从相应的ID得出。对于车辆外部通信,IBC提供快速、高效的安全性。
简言之,IBC是公钥密码术,其中公钥对应于实体的身份标识(identity,简称ID)信息,例如电子邮箱地址和电话号码等。相应的私钥由私钥生成器(Private KeyGenerator,简称PKG)生成,其中所述PKG是TTP。无需证书即可验证所述私钥的真实性,即ID。因此,这是有利的,因为不再需要公钥/证书即可在两个实体之间建立通信。
广义地,所提议的车辆通信访问框架包括以下部分:
1、用于车辆外部通信的IBC,以替代PKI:针对车辆外部安全通信提议IBC,以替代复杂且昂贵的PKI系统。
2、分区通信架构:基于通信性质和通信中所涉及的实体,将所述车辆外部通信划分为不同类别。首先将所述通信架构划分为两个类别,即封闭环境通信和开放环境通信。将开放环境通信进一步区分为公共服务和第三方服务。在不脱离本发明的情况下,可以实现其它类别。
3、车辆外部通信方面的IBC:针对封闭环境通信和开放环境通信提议IBC。然而,开放环境内的公共服务可以使用IBC和/或PKI,第三方服务可以使用其自身的方案。因此,这为坚持使用当前PKI系统的第三方服务提供了一些灵活性。
用于车辆外部通信的IBC设置
所述用于车辆外部通信的IBC设置有两个主要方面需要处理:用于车辆外部通信的PKG设置和IBC密钥分发(到车辆)。
所述PKG是用于为车辆生成私钥的可信第三方。每个车辆通信访问框架包括至少一个PKG。所述PKG运行设定算法,以生成主秘密密钥“msk”,计算包括主公钥“mpk”的全局系统参数“GSP”。所述GSP包含与所述IBC相关的参数,例如用于加密和解密消息的加密和解密方案。所述用于车辆外部通信的PKG设置主要回答关于谁可以是所述PKG以及要在所述车辆外部通信访问框架中实现的PKG的数目的问题。
在IBC密钥分发方面,所述PKG运行使用车辆的ID(IDV)及其自身的msk和GSP的KeyGen算法,生成对应于车辆的IDV的私钥“IBC-K”。然后,所述PKG通过安全信道将IBC-K传送至车辆。图2示出了过程200的时序图,所述过程200示出了在车辆与PKG之间执行的IBC密钥分发的一般步骤。过程200开始于步骤205,具有IBC密钥请求。特别地,车辆使用其身份标识信息IDV(车辆IDV可以是其车辆标识号码VIN或任何其它信息,用于标识车辆或车主)向PKG发送IBC密钥请求。
在步骤210中,所述PKG将发起建立安全通信信道的过程。对于确保请求者具有接收私钥的凭证,同时允许所述PKG之后以安全的方式向所述车辆传送私钥,这是必要的。在所述PKG与所述车辆之间建立安全通信信道的一种方法是:通过使用消息验证码(messageauthentication code,简称MAC)进行认证,在所述两个实体之间的所述认证取得成功的情况下发布会话密钥。这仅示出了建立安全通信信道的一种可能的方法。本领域技术人员将认识到,在不脱离本发明的情况下,可以实现在两个实体之间建立安全通信信道的其它方法。下面将描述更多细节。
在步骤215中,响应于成功建立所述安全通信信道,所述PKG运行KeyGen算法以计算对应于IDV的IBC私钥。所述KeyGen算法的输入包括msk、GSP和IDV,可以用以下表达式IBC-KIDv=KeyGen(msk,GSP,IDV)来表示。
在步骤220中,所述PKG通过在步骤210中建立的所述安全通信信道向所述车辆发送所述IBC私钥(IBC-KIDv)。特别地,假设所述安全通信信道是使用上述示例建立的,所述IBC私钥(IBC-KIDv)将使用所述会话密钥进行加密。
用于车辆外部通信的IBC密钥分发主要提供关于如何向车辆安全地分发私钥以便在封闭环境和开放环境中进行通信的细节。换言之,它涉及引导车辆外部安全通信。车辆可以直接从PKG获得IBC私钥。可替代地,所述车辆可以通过移动设备从所述PKG获得私钥。
一旦IBC私钥被分发到车辆,车辆就便可以安全地存储该密钥,例如存储在安全硬件中。在获得所述IBC私钥之后,车辆可以用它来执行以下操作,即使用相应的IBC加密原语来保护外部通信,所述IBC加密原语可以是用于认证的基于身份的签名(Identity BasedSignature,简称IBS)、用于加密的基于身份的加密(Identity Based Encryption,简称IBE)或用于认证和加密的基于身份认证的加密(Authenticated Identity BasedEncryption,简称AIBE)。所述密钥的管理超出了本发明的范围。此外,所述IBC私钥IBC-K的使用具有专用特性,也超出了本发明的范围。
该实施例呈现了上述过程的技术细节,上述过程旨在使用用于车辆外部通信的IBC代替所述复杂的PKI系统。
基于通信性质和通信中所涉及的实体,将所述车辆外部通信分为两个类别。所述两个类别是封闭环境310和开放环境320。封闭环境310涉及与所述汽车的操作有关的通信。这种通信通常涉及车辆110、车主的移动设备和诸如汽车制造商的云之类的原始设备制造商(original equipment manufacturer,简称OEM)之间的通信。开放环境320涉及与除所述汽车的操作之外的服务有关的通信。本质上,开放环境320涉及所述汽车与实体之间的通信,所述提供与所述汽车的操作无关的服务。开放环境320可以进一步划分为两个类别:公共服务321(例如,紧急呼叫中心(public safety answering point,简称PSAP)、碰撞避免系统和交通管理服务等)和第三方服务322(娱乐、音乐和视频下载、eShopping和诸如Facebook之类的第三方应用等)。本领域技术人员将认识到,在不脱离本发明的情况下,可以将所述开放环境和封闭环境中的每一个划分为其它数目的类别。
封闭环境310中的通信通常是车辆、汽车制造商的云和车主的移动设备之间的操作相关通信,不涉及其它实体。因此,封闭环境对于专有方案是开放的,IBC是确保免于使用复杂PKI的理想选择。公共服务321通信可以实现IBC。然而,它们也可以使用IBC和/或PKI。另一方面,第三方服务322(例如,WhatsApp、Yelp、Facebook、Twitter、eShopping和GoogleNow等)并非主要用于车辆,可以使用其自身的基于对称密钥、PKI或IBC的方案。
图4示出了位于所述汽车110中的设备、所述车主的所述移动设备或作为PKG执行的计算系统中的处理系统400或在所述处理系统400上运行的虚拟机的示例。特别地,处理系统400表示位于所述汽车中的所述设备的所述处理单元或所述车主的所述移动设备或作为PKG执行的计算系统中的处理系统,执行指令,以执行本发明实施例提供的下述过程。本领域技术人员将认识到,在不脱离本发明的情况下,所述指令可以作为硬件、固件或软件进行存储和/或执行。此外,本领域技术人员还将认识到,每个处理系统的精确配置可能不同,执行本发明提供的过程的处理系统的精确配置可能有所不同,图4中示出的处理系统400仅通过示例提供。
处理系统400包括处理器410、无线收发器420、图像捕捉设备430、显示器440、小键盘450、存储器460、蓝牙模块470、近场通信(Near Field Communication,简称NFC)模块480和I/O设备490。
所述无线收发器420、图像捕获设备430、显示器440、小键盘450、存储器460、蓝牙模块470、NFC模块480、I/O设备490和任何数量的其它外围设备连接到处理器410,以与处理器410交换数据,从而在将由处理器410执行的应用中使用。
所述无线收发器420连接到天线,所述天线用于通过无线电通信信道发送输出语音和数据信号以及接收输入语音和数据信号。所述无线电通信信道可以是数字无线电通信信道(例如,Wi-Fi、蓝牙、RFID、NFC、DSRC、WiMAX、CDMA和3G/4G(或蜂窝通信的未来变体))或任何其它未来无线通信接口。
所述图像捕获设备430是能够捕获静止和/或运动图像的任何设备,例如互补金属氧化物半导体(complementary metal-oxide semiconductor,简称CMOS)或电荷耦合传感器(charge coupled sensor,简称CCD)型相机。所述显示器440从处理器410接收显示数据,将图像显示在屏幕供用户观看。所述显示器440可以是液晶显示器(liquid crystaldisplay,简称LCD)或有机发光二极管(organic light-emitting diode,简称OLED)显示器。所述小键盘450接收用户输入并向处理器410发送所述输入。在一些实施例中,所述显示器440可以是用作键盘以接收用户输入的触敏表面。
所述存储器460是向处理器410发送和从处理器410接收数据以将数据存入存储器的设备。通过安全信道从所述PKG获得的所述IBC密钥存储在安全存储器中,所述安全存储器可以是所述存储器460的一部分或作为单独存储器提供。所述蓝牙模块470是允许处理系统400基于蓝牙技术标准建立与另一类似设备的通信的模块。所述NFC模块480是允许处理单元410通过将它们一起触摸或通过将所述设备放在非常接近的位置来建立与另一类似设备的无线电通信的模块。
可以连接到处理器410的其它外围设备包括全球定位系统(Global PositioningSystem,简称GPS)和其它定位收发器。
所述处理器410为处理器、微处理器或处理器和微处理器的任意组合,上述处理器执行指令以执行本发明提供的过程。所述处理器具有执行存储在所述存储器460中的各种应用程序的能力。这些应用程序可以通过具有触敏表面的所述显示器440或直接从小键盘450接收来自所述用户的输入。可以由所述处理器410执行的存储在所述存储器460中的一些应用程序是为UNIX、Android、IOS、Windows、Blackberry或其它平台开发的应用程序。
图5示出了用于计算封闭环境和开放环境的私钥的单个PKG。在图5上,作为可信实体的政府或任何其它类似实体可以部署此类PKG,即PKGGOV 510,用于封闭环境310通信和开放环境320通信。在这种情况下,所述PKGGOV 510将向车辆110发布一组IBC密钥(IBC-KGOV)。所述PKGGOV 510将向所述开放环境(例如,公共服务)和封闭环境(例如,操作)中的所述实体发布IBC密钥。在该框架下,所述车辆110将使用其IBC密钥(IBC-KGOV)与所述开放环境实体和所述封闭环境实体建立通信。
在实践中,所述PKG可以是分层的,包括一个0级根PKG 610和若干中间级PKG621、622、623、624、……、62n,向相应的开放环境和封闭环境分发IBC密钥。特别地,如图6所示,中间级PKG 622可以是一个开放环境的一个中间级,负责为所述开放环境中的实体提供IBC密钥;同时可以提供用于不同OEM的封闭环境的中间级PKG 623和624。每个中间级PKG 621至62n将与所述根PKG 610相关联。尽管图6仅示出了用于一个开放环境的一个中间级,但本领域技术人员将认识到,在不脱离本发明的情况下,可以提供用于开放环境的其它数目的中间级。类似地,在不脱离本发明的情况下,也可以提供用于封闭环境的其它数目的中间级。
在第一实施例中,所述PKG是可信第三方,可以是政府机构510,用于为车辆生成私钥。在所述PKG上安装密钥设定和生成应用,只有所述可信第三方才能启动所述密钥设定和生成应用。在初始化阶段,所述PKG运行所述密钥设定和生成应用的设定算法,以将GSP及其自身的msk计算为(msk,GSP)=Setup()。
在所述设定算法之后,所述PKG准备好生成私钥。简言之,所述PKG运行KeyGen算法以计算车辆的IBC-K私钥,然后向车辆安全地分发IBC-K私钥。换言之,它引导车辆外部安全通信。为了从PKG获得IBC私钥,假设车辆配备具有与PKG进行通信的长距离连接性的设备。用于获得IBC私钥的设备可以是联网车辆内的嵌入式设备或与车辆分离。这意味着所述具有长距离连接性的设备位于所述车辆中。如果位于所述车辆中的所述设备不具有长距离连接性,所述设备将至少包括与所述车主的移动设备进行通信的短距离连接性。在这种配置中,所述设备将通过所述车主的所述移动设备从所述PKG获得所述IBC私钥。下面将提供更多细节。
图2用于示出所述车辆如何从政府机构部署的PKGGOV获得一组IBC密钥(IBC-KGOV),用于封闭环境通信和开放环境通信。在步骤205中,位于所述车辆中的所述设备发送IBC密钥请求。特别地,位于所述车辆中的所述设备使用其身份标识信息IDV(车辆IDV可以是其车辆标识号码VIN或任何其它信息,用于标识车辆或车主)向PKG发送IBC密钥请求。在这种配置下,位于所述车辆中的所述设备包括长距离连接性。
在步骤210中,所述PKG将发起建立安全通信信道的过程。对于确保请求者具有接收私钥的凭证,同时允许所述PKG之后以安全的方式向所述车辆传送私钥,这是必要的。为了与PKGGOV建立安全通信信道,所述车辆需要与PKGGOV共享的一些凭证。购车时,车主使用自身信息(例如,NRIC、电话号码和电子邮箱地址等)向例如美国机动车辆管理局(Departmentof Motor Vehicles,简称DMV)或新加坡陆路交通管理局(Land Transport Authority,简称LTA)登记其汽车,以获得牌照并在道路上合法驾驶汽车。所述车主然后获得PKGGOV细节(例如,如何访问PKGGOV)和一些安全凭证CredGOV(例如,密码)。可以通过SMS、电子邮箱或以来自DMV/LTA或任何其它政府部门的密封信封方式向所述车主提供所述凭证。本领域技术人员将认识到,所述凭证是仅所述车主和所述PKGGOV已知的信息或细节。因此,从PKGGOV获得所述凭证的其它方法,例如使得所述车主亲自访问维护所述PKGGOV的办公室,以在不脱离本发明的情况下获得所述凭证。所述凭证以及用于登记所述车辆的所述NRIC、电话号码和电子邮箱地址等存储在所述PKGGOV的所述处理系统的所述存储器上的数据结构中。使用在登记汽车时获得的CredGOV在车辆与PKGGOV之间建立安全通信信道。该安全通信信道可以使用消息验证码(Message Authentication Code)来建立,以进行认证。例如,在接收到建立安全通信信道的安全通信信道请求时,位于所述车辆中的所述设备使用所述凭证及其ID(MAC(CredGOV,IDV))生成MAC1。维护所述车辆中的所述设备向所述PKGGOV发送包括MAC1的安全通信信道响应。响应于从所述车辆接收所述安全通信信道响应,所述PKGGOV检索所述数据结构,针对与IDV相关联的所述CredGOV执行查找,使用与IDV相关联的所述CredGOV和在步骤205中接收的所述ID生成MAC2。如果MAC1=MAC2,则通过对称密钥建立安全通信信道。特别地,在确定MAC1=MAC2时将生成会话密钥,其中所述会话密钥之后由双方对消息进行加密和解密。这示例示出了建立安全通信信道的一种可能的方法。本领域技术人员将认识到,在不脱离本发明的情况下,可以实现在两个实体之间建立安全通信信道的其它方法。
在步骤215中,响应于成功建立所述安全通信信道,所述PKGGOV运行所述KeyGen算法以计算对应于IDV的IBC私钥(IBC-KIDv)。所述KeyGen算法的输入包括msk、GSP和IDV,可以用以下表达式IBC-KIDv=KeyGen(msk,GSP,IDV)来表示。
在步骤220中,所述PKG通过在步骤210中建立的所述安全通信信道向所述车辆发送所述IBC私钥(IBC-IBC-KIDv)。特别地,假设所述安全通信信道是使用上述示例建立的,所述IBC私钥(IBC-KIDv)将使用所述会话密钥进行加密。
所述PKGGOV还生成所述OEM和第三方提供商的私钥。生成所述OEM和第三方提供商的所述IBC私钥IBC-KID3P的所述过程可以类似于广泛地涉及如图2所示的四个步骤的所述车辆的过程。由于OEM和第三方提供商可能在商业实体下运作,因此所述OEM和第三方提供商可能直接从维护所述PKGGOV的所述办公室获得所述IBC私钥。本领域技术人员将认识到,在不脱离本发明的情况下,可以为所述OEM和第三方提供商实现从所述PKGGOV获得所述IBC私钥的其它方法。
图7示出了第二实施例,其中除政府部署的PKG外,每个OEM还部署其自身的PKG。除政府部署的PKG外,每个原始设备制造商(Original Equipment Manufacturer,简称OEM)还可以部署单独的PKG。在该框架中,将设置两个PKG:一个是PKGGOV,由政府机构设置,用于开放环境通信;另一个是PKGOEM,由OEM设置,用于封闭环境通信。因此,将由车辆维护两组IBC密钥:一组从PKGOEM 710获得,用于封闭环境通信310;另一组从PKGGOV 720获得,用于开放环境通信320。
在所述第二实施例中,将向车辆分发两组IBC密钥,即来自PKGOEM的IBC-KOEM和来自PKGGOV的IBC-KGOV。在这种情况下,所述车辆可以首先从PKGOEM获得IBC-KOEM,然后从PKGGOV获得IBC-KGOV。然而,在不脱离本发明的情况下,该顺序可以颠倒。在所述PKGOEM和PKGGOV上安装密钥设定和生成应用,只有所述PKGOEM和PKGGOV才能启动所述密钥设定和生成应用。
在初始化阶段,所述PKGOEM和PKGGOV运行设定算法,以将GSP及其自身的msk计算为(msk,GSP)=Setup()。
在所述设定算法之后,所述PKGOEM和PKGGOV准备好生成私钥。以下是所述车辆如何获得两组IBC密钥(IBC-KGOV、IBC-KOEM)的细节。
a)从PKGOEM获得的IBC-KOEM
如果OEM是所述PKG,它可以在制造时将IBC私钥存储在车辆中。可替代地,车辆从PKGOEM远程获得IBC私钥IBC-KOEM。图2用于示出所述车辆如何从所述OEM部署的PKG PKGGOV远程获得一组IBC密钥(IBC-KOEM),用于封闭环境通信。
在步骤205中,位于所述车辆中的所述设备发送IBC密钥请求。特别地,位于所述车辆中的所述设备使用其身份标识信息IDV(车辆IDV可以是其车辆标识号码VIN或任何其它信息,用于标识车辆或车主)向PKGOEM发送IBC密钥请求。
在步骤210中,所述PKGOEM将发起建立安全通信信道的认证。对于确保请求者具有接收私钥的凭证,同时允许所述PKG之后向所述车辆传送私钥,这是必要的。为了与PKGOEM建立安全通信信道,所述车辆需要与PKGOEM共享的一些凭证。购车时,车主向OEM/经销商登记其详细信息,例如电话号码和电子邮箱等。然后,所述车主获得PKGOEM细节和一些安全凭证CredOEM(例如,密码)。可以通过SMS、电子邮箱或以来自OEM或经销商的密封信封方式向所述车主提供所述密码。可替代地,也可以在制造时由OEM将CredOEM预先安装在汽车中。使用所述CredOEM在车辆与和PKGOEM之间建立安全通信信道。所述凭证以及用于登记所述车辆的所述电话号码和电子邮箱地址存储在所述PKGOEM的所述处理系统的所述存储器上的数据结构中。该安全通信信道可以使用消息验证码(Message Authentication Code)来建立,以进行认证。例如,在接收到建立安全通信信道的请求时,位于所述车辆中的所述设备使用所述凭证及其ID生成MAC1,MAC(CredOEM,IDV)。然后,向所述PKGOEM发送所述MAC1。响应于从所述车辆接收所述MAC1,所述PKGOEM检索所述数据结构,针对与IDV相关联的所述CredOEM执行查找,使用与IDV相关联的所述CredOEM和在步骤205中接收的所述ID生成MAC2。如果MAC1=MAC2,则通过对称密钥建立安全通信信道。特别地,在确定MAC1=MAC2时将生成会话密钥,其中所述会话密钥之后由双方对消息进行加密和解密。这示例示出了建立安全通信信道的一种可能的方法。本领域技术人员将认识到,在不脱离本发明的情况下,可以实现在两个实体之间建立安全通信信道的其它方法。
在步骤215中,响应于成功建立所述安全通信信道,所述PKGOEM运行所述KeyGen算法以计算对应于IDV的私钥(IBC-KOEM)。所述KeyGen算法的输入包括msk、GSP和IDV,可以用以下表达式IBC-KOEM=KeyGen(msk,GSP,IDV)来表示。
在步骤220中,所述PKG通过在步骤210中建立的所述安全通信信道向所述车辆发送所述IBC私钥(IBC-KOEM)。特别地,假设所述安全通信信道是使用上述示例建立的,所述私钥(IBC-KOEM)将使用所述会话密钥进行加密。
所述PKGOEM还生成由OEM提供的系统的私钥,以允许所述车辆与由所述OEM提供的所述系统进行通信。生成由所述OEM提供的所述系统的所述IBC私钥的所述过程可以类似于广泛地涉及上述四个步骤的为所述车辆生成密钥的过程。由于由所述OEM提供的所述系统可能在同一实体下操作,因此所述OEM可能直接从维护所述PKGOEM的部门获得所述IBC私钥。因此,本领域技术人员将认识到,在不脱离本发明的情况下,可以实现从所述PKGOEM获得所述IBC私钥的其它方法。
B)从PKGGOV获得的IBC-KGOV
车辆可以按照与所述第一实施例中所述相同的过程从PKGGOV获得IBC密钥IBC-KGOV。可替代地,在从所述PKGOEM获得所述私钥之后,所述车辆可以使用在上述a)中获得的IBC-KOEM与PKGGOV建立安全通信信道。在这种情况下,所述PKGOEM将需要从所述PKGGOV获得私钥。
在上述实施例中,如果位于所述车辆中的所述设备不具有与所述PKG进行通信的长距离连接性,位于所述车辆中的所述设备可以通过所述车主的移动设备与所述PKG进行通信。在这种情况下,在所述车主移动设备与PKG之间而不是在位于所述车辆中的设备与PKG之间执行结合上图2描述的IBC密钥分发的前4个步骤。位于所述车辆中的设备可以包括长距离和短距离通信装置。通常,在所述车主首次获得对所述汽车的访问时,所述长距离通信装置不太可能被启用。例如,所述车主可能需要预订移动网络提供商并将用户识别模块(subscriber identification module,简称SIM)安装到位于所述车辆中的所述设备。因此,在所述车主首次获得对所述汽车的访问时,所述长距离通信装置不太可能被启用。因此,位于所述车辆中的所述设备最初必须通过所述车主的所述移动设备与外部方通信。
在所述移动设备从所述PKG(PKGGOV或PKGOEM)获得所述IBC私钥IBC-K之后,将按照以下方式提供另外两个步骤。
首先,所述移动设备使用诸如NFC的短距离通信装置向所述车辆传输IBC私钥IBC-K。需要短距离通信,使得所述移动设备位于距离所述车辆的一定距离内,以阻止无线通信攻击。所述移动设备与位于所述车辆中的所述设备之间的距离取决于短距离通信装置的类型。例如,如果所述短距离通信装置是NFC,所述移动设备与位于所述车辆中的所述设备之间的所述距离将可能在4cm范围内。特别地,所述移动设备通过NFC与位于所述车辆中的所述设备建立通信。一旦所述移动设备通过NFC与位于所述车辆中的所述设备建立所述通信,所述移动设备向位于所述车辆中的所述设备发送所述IBC私钥。
在所述IBC私钥存储在位于所述车辆中的所述设备的所述安全存储器中之后,所述移动设备从其存储器中删除所述私钥。特别地,位于所述车辆中的所述设备将向所述移动设备发送指示所述私钥已存储在所述安全存储器中的消息。响应于接收所述消息,所述移动设备从其存储器中删除所述IBC私钥。
在使用分层PKG的第三实施例中,可以发现所述根PKG位于0级,向PKGOEM和PKGGOV(中间级PKG)发布1级IBC私钥,而1级IBC私钥向所提供的系统(终端用户(例如,车辆)和车辆外部通信中涉及的所有其它实体)发布2级IBC私钥,用于开放环境和封闭环境。在实践中,可能涉及超出3(0至2)个级别。特别地,分层PKG方案将由所述设置和密钥生成应用中的以下算法组成:
1、设定算法:所述根PKG运行设定算法,以将GSP及其自身的msk计算为(msk,GSP)=Setup()。
2、KeyGen算法:所述(根和中间级)PKG运行KeyGen(IBC-KIDi,L,GSP,IDj,L+1)→IBC-KIDj,L+1,将对应于当前级别的身份标识IDi,L和较低级别的身份标识IDj,L+1的L级私钥IBC-KIDi,L作为输入,输出对应于IDj,L+1的较低(L+1)级私钥IBC-KIDj,L+1。对于根PKG,IBC-KIDi,L=msk。
作为多级分层车辆通信访问框架的示例,所述多级分层车辆通信访问框架包括由可信第三方操作的PKG、位于所述车辆中的设备、由所述OEM操作的处理系统以及由第三方提供商操作的处理系统。由可信第三方操作的所述PKG布置在0级到(n-2)级之间,而位于所述车辆中的所述设备、由所述OEM操作的处理系统和由第三方提供商操作的处理系统布置在(n-1)级。所述根PKG(位于0级)将执行所述设定算法,以生成主秘密密钥(master secretkey,简称MSK)并计算全局系统参数(global system parameter,简称GSP);为下一级PKG(位于1级)生成IBC私钥。从1级到(n-3)级,这些级别的PKG将为下一较低级别PKG(位于(L+1)级)生成下一级IBC私钥,其中L指所述当前级别。重复此操作,直至(n-2)级PKG获得所述IBC私钥,其中n指所述系统中的级别的数目。由于所述PKG由可信第三方操作,因此在生成并向所述较低级别PKG发送所述IBC私钥时,可以不需要在所述PKG之间建立安全通信信道。然而,本领域技术人员将认识到,所述较高级别PKG与所述较低级别PKG之间的连接可能不安全,在此类情况下可能需要安全通信信道。
对于(n-2)级PKG,在位于所述汽车中的所述设备与(n-2)级PKG之间执行结合上图2描述的IBC密钥分发的前4个步骤。可替代地,如果所述长距离通信装置尚未启用,位于所述汽车中的所述设备可以使用其短距离通信装置,例如NFC。在这种情况下,将在所述车主的所述移动设备与所述PKG之间执行所述前4个步骤。在所述移动设备获得所述IBC私钥之后,所述移动设备将向位于所述车辆中的所述设备发送所述IBC私钥,如上所述。
图6示出了3级系统,其中0级和1级是PKG,2级是终端用户,例如操作和公共服务。
所述第三实施例呈现了使用分层PKG的所述第一和第二实施例的变形。在实践中,一个PKG可能不足以为拥有众多人口的国家提供服务。因此,通常实现分层PKG,以分散负载。例如,0级PKG可以是国家级PKG,用于生成并向所述1级PKG发布IBC私钥;1级PKG可以是州级PKG,用于生成并向所述2级PKG发布IBC私钥;2级PKG可以是市级PKG,用于生成并向所述3级终端用户发布IBC私钥。
第四实施例呈现了所述第一和第二实施例的变形,在用于车辆外部通信的加密设置方面存在差异。当开放环境实体使用IBC和PKI时,该实施例适用。例如,实现IBC以与车辆进行安全通信,而实现PKI以与开放环境中的其它实体进行安全通信。在这种情况下,除从PKG获得私钥以与车辆进行通信外,还使用PKI的实体可以计算/获得其基于PKI的公钥和私钥并从CA获得证书。
第五实施例呈现了所述第四实施例的变形,在用于车辆外部通信的加密设置方面存在差异。当封闭环境使用IBC而开放环境使用PKI时,该实施例适用。在这种情况下,车辆可以计算/获得其基于PKI的公钥和私钥并从CA获得证书,用于根据由所述CA建立的传统步骤在开放环境中进行通信,而从PKG获得私钥,用于根据上述实施例1和2中的步骤在封闭环境中进行通信。
本发明适用于安全车辆通信,用于在该环境中建立IBC并从PKG获得车辆的IBC私钥,将用于保护车辆外部通信。在获得所述IBC私钥之后,车辆可以用它来执行以下操作,即使用相应的IBC加密原语来保护外部通信,所述IBC加密原语可以是用于认证的基于身份的签名(Identity Based Signature,简称IBS)、用于加密的基于身份的加密(IdentityBased Encryption,简称IBE)或用于认证和加密的基于身份认证的加密(AuthenticatedIdentity Based Encryption,简称AIBE)。所述密钥的管理超出了本发明的范围。此外,所述IBC-K的使用具有专用特性,也超出了本发明的范围。
以上是对一种车辆通信访问框架的方法和系统的实施例的描述,实现了一种用于在位于汽车中的设备与可信机构(例如,政府机构或原始设备制造商)操作的可信系统之间生成和分发ID和密钥以确保汽车与开放环境和封闭环境中的系统进行通信的基于身份的密码术。可以预见的是,本领域技术人员可以并且将基于本发明来设计可替代方法和系统,其违背所附权利要求中阐述的本发明。
Claims (20)
1.一种车辆通信访问框架的处理系统,其特征在于,所述处理系统是由可信第三方操作的,所述处理系统基于其为位于所述车辆中的第一设备、所述车辆的原始设备制造商(original equipment manufacturer,简称OEM)操作的第二处理系统以及第三方提供商操作的第三处理系统生成的基于身份的密码术(Identity Based Cryptography,简称IBC)私钥,与相应的所述第一设备、所述第二处理系统和所述第三处理系统进行通信;
所述处理系统包括处理器、存储介质和指令,所述指令存储在所述存储介质上,可由所述处理器执行以执行以下操作:
执行设定算法,以生成主秘密密钥(master secret key,简称MSK)并生成全局系统参数(global system parameter,简称GSP);
从所述第一设备接收IBC私钥请求,其中所述请求包括所述第一设备的ID IDV;
与所述第一设备建立安全通信信道;
根据所述第一设备的ID IDV、所述MSK以及所述GSP,生成IBC私钥通过所述安全通信信道,向所述第一设备发送所述IBC私钥/>其中,所述IBC私钥/>用于封闭环境,所述封闭环境涉及所述车辆、车主的移动设备和所述车辆的OEM之间的通信;
2.根据权利要求1所述的处理系统,其特征在于,用于与所述第一设备建立所述安全通信信道的所述处理器包括:所述第一处理系统用于:
生成并发送安全通信信道请求;
从所述第一设备接收安全通信信道响应,所述安全通信信道响应包括MAC1,所述MAC1是带有Cred和IDV作为输入的消息验证码(Message Authentication Code,简称MAC),采用以下表达式MAC1=MAC(Cred,IDV),其中Cred是由所述第一处理系统先前向所述第一设备提供的凭证;
检索与所述IDV相关联的Cred;
计算MAC2,其中所述MAC2是带有Cred和IDV作为输入的消息验证码;
响应于MAC1=MAC2,通过对称密钥建立所述安全通信信道。
5.根据权利要求1或2所述的处理系统,其特征在于,还包括由另一可信第三方操作的第四处理系统,其中所述第一设备与所述第三处理系统之间的通信访问基于由所述第四处理系统生成的IBC私钥。
6.一种专用于车辆通信访问框架的方法,其特征在于,包括:
由第一处理系统执行设定算法,以生成主秘密密钥(master secret key,简称MSK)并生成全局系统参数(global system parameter,简称GSP);
由所述第一处理系统从所述第一设备接收私钥请求,其中所述请求包括所述第一设备的ID IDV;
由所述第一处理系统与所述第一设备建立安全通信信道;
由所述第一处理系统通过所述安全通信信道向所述第一设备发送所述IBC私钥其中,所述第一处理系统是由可信第三方操作的,所述第一处理系统基于其为位于所述车辆中的第一设备、所述车辆的原始设备制造商(original equipmentmanufacturer,简称OEM)操作的第二处理系统以及第三方提供商操作的第三处理系统生成的基于身份的密码术(Identity Based Cryptography,简称IBC)私钥,与相应的所述第一设备、所述第二处理系统和所述第三处理系统进行通信;
7.根据权利要求6所述的方法,其特征在于,与所述第一设备建立所述安全通信信道的所述步骤包括:
生成并发送安全通信信道请求;
从所述第一设备接收安全通信信道响应,所述安全通信信道响应包括MAC1,所述MAC1是带有Cred和IDV作为输入的消息验证码(Message Authentication Code,简称MAC),采用以下表达式MAC1=MAC(Cred,IDV),其中Cred是由所述第一处理系统先前向所述第一设备提供的凭证;
检索与所述IDV相关联的Cred;
计算MAC2,其中所述MAC2是带有Cred和IDV作为输入的消息验证码;
响应于MAC1=MAC2,通过对称密钥建立所述安全通信信道。
8.根据权利要求7所述的方法,其特征在于,所述凭证包括所述车主和所述可信第三方已知的信息或细节。
11.根据权利要求6至8中任一项所述的方法,其特征在于,还包括由另一可信第三方操作的第四处理系统,用于为位于所述车辆中的所述第一设备生成另一IBC私钥,其中所述第一设备与所述第三处理系统之间的通信访问基于由所述第四处理系统生成的所述另一IBC私钥。
12.一种n级分层车辆处理系统,其特征在于:
所述处理系统是由可信第三方操作的,所述处理系统基于其为位于所述车辆中的第一设备、所述车辆的原始设备制造商(original equipment manufacturer,简称OEM)操作的第二处理系统以及第三方提供商操作的第三处理系统生成的基于身份的密码术(IdentityBased Cryptography,简称IBC)私钥,与相应的所述第一设备、所述第二处理系统和所述第三处理系统进行通信;
所述处理系统布置在所述n级分层车辆通信访问框架和第一设备中的0级到(n-2)级之间,第二处理系统和第三处理系统位于所述n级分层车辆通信访问框架中的(n-1)级;
所述0级处理系统用于:
执行设定算法,以生成主秘密密钥(master secret key,简称MSK)并生成全局系统参数(global system parameter,简称GSP);
每个所述0级到(n-3)级第一处理系统用于:
从较低中间级第一处理系统L+1接收IBC私钥请求,其中所述请求包括所述较低中间级第一处理系统的ID IDj,L+1,其中L表示当前级别号;
响应于接收所述请求,根据所述较低中间级第一处理系统的ID IDj,L+1、所述MSK以及所述GSP,生成下一级IBC私钥向所述较低中间级第一处理系统发送所述下一级IBC私钥/>每个所述(n-2)级第一处理系统用于:
从所述第一设备接收IBC私钥请求,其中所述请求包括所述第一设备的ID IDV;
与所述第一设备建立安全通信信道;
13.根据权利要求12所述的n级分层车辆处理系统,其特征在于,用于与所述第一设备建立所述安全通信信道的所述处理系统包括每个所述(n-2)级第一处理系统,用于:
生成并发送安全通信信道请求;
从所述第一设备接收安全通信信道响应,所述安全通信信道响应包括MAC1,所述MAC1是带有Cred和IDV作为输入的消息验证码(Message Authentication Code,简称MAC),采用以下表达式MAC1=MAC(Cred,IDV),其中Cred是由所述第一处理系统先前向所述第一设备提供的凭证;
检索与所述IDV相关联的Cred;
计算MAC2,其中所述MAC2是带有Cred和IDV作为输入的消息验证码;
响应于MAC1=MAC2,通过对称密钥建立所述安全通信信道。
16.一种专用于n级分层车辆通信访问框架的方法,其特征在于,多个第一处理系统布置在所述n级分层车辆通信访问框架和第一设备中的0级到(n-2)级之间,第二处理系统和第三处理系统位于所述n级分层车辆通信访问框架中的(n-1)级;所述方法包括:
由所述0级第一处理系统执行设定算法,以生成主秘密密钥(master secret key,简称MSK)并生成全局系统参数(global system parameter,简称GSP);
每个所述0级到(n-3)级第一处理系统,用于:
由所述0级第一处理系统从较低中间级第一处理系统L+1接收IBC私钥请求,其中所述请求包括所述较低中间级第一处理系统的ID IDj,L+1,其中L表示当前级别号;
响应于接收所述请求,由所述0级第一处理系统根据所述较低中间级第一处理系统的ID IDj,L+1、所述MSK以及所述GSP,生成下一级IBC私钥由所述0级第一处理系统向所述较低中间级第一处理系统发送所述下一级IBC私钥/>
由每个所述(n-2)级第一处理系统从所述第一设备接收IBC私钥请求,其中所述请求包括所述第一设备的ID IDV;
由每个所述(n-2)级第一处理系统与所述第一设备建立安全通信信道;
由每个所述(n-2)级第一处理系统根据所述第一设备的ID IDV、所述MSK以及所述GSP,生成(n-1)级IBC私钥由每个所述(n-2)级第一处理系统通过所述安全通信信道向所述第一设备发送所述(n-1)级IBC私钥/>
其中,所述多个第一处理系统是由可信第三方操作的,所述多个第一处理系统基于其为位于所述车辆中的第一设备、所述车辆的原始设备制造商(original equipmentmanufacturer,简称OEM)操作的第二处理系统以及第三方提供商操作的第三处理系统生成的基于身份的密码术(Identity Based Cryptography,简称IBC)私钥,与相应的所述第一设备、所述第二处理系统和所述第三处理系统进行通信。
17.根据权利要求16所述的方法,其特征在于,与所述第一设备建立所述安全通信信道的所述步骤包括:
由每个所述(n-2)级第一处理系统生成并发送安全通信信道请求;
由每个所述(n-2)级第一处理系统从所述第一设备接收安全通信信道响应,所述安全通信信道响应包括MAC1,所述MAC1是带有Cred和IDV作为输入的消息验证码(MessageAuthentication Code,简称MAC),采用以下表达式MAC1=MAC(Cred,IDV),其中Cred是由所述第一处理系统先前向所述第一设备提供的凭证;
由每个所述(n-2)级第一处理系统检索与所述IDV相关联的Cred;
由每个所述(n-2)级第一处理系统计算MAC2,其中所述MAC2是带有Cred和IDV作为输入的消息验证码;
响应于MAC1=MAC2,由每个所述(n-2)级第一处理系统通过对称密钥建立所述安全通信信道。
18.根据权利要求17所述的方法,其特征在于,当所述车主在所述可信第三方的办公室登记所述车辆时,由所述第一处理系统向所述第一设备提供所述凭证。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SG2017/050488 WO2019066719A1 (en) | 2017-09-29 | 2017-09-29 | SECURING IBC EXTERNAL COMMUNICATION-VEHICLE |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111247770A CN111247770A (zh) | 2020-06-05 |
CN111247770B true CN111247770B (zh) | 2023-07-11 |
Family
ID=65903444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780095431.2A Active CN111247770B (zh) | 2017-09-29 | 2017-09-29 | 一种使用ibc保护车辆外部通信的方法和相关系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11588622B2 (zh) |
EP (1) | EP3679684B1 (zh) |
JP (1) | JP7187547B2 (zh) |
CN (1) | CN111247770B (zh) |
DK (1) | DK3679684T3 (zh) |
WO (1) | WO2019066719A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111247770B (zh) * | 2017-09-29 | 2023-07-11 | 华为国际有限公司 | 一种使用ibc保护车辆外部通信的方法和相关系统 |
US20220376931A1 (en) * | 2019-10-08 | 2022-11-24 | Lg Electronics, Inc. | Balancing privacy and efficiency for revocation in vehicular public key infrastructures |
WO2022151478A1 (zh) * | 2021-01-18 | 2022-07-21 | 华为技术有限公司 | 车辆密钥管理方法、设备及其系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106131059A (zh) * | 2016-08-23 | 2016-11-16 | 河海大学 | 一种基于无证书聚合签名的车联网条件隐私保护方法与系统 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10008973B4 (de) | 2000-02-25 | 2004-10-07 | Bayerische Motoren Werke Ag | Autorisierungsverfahren mit Zertifikat |
ATE388568T1 (de) | 2003-11-07 | 2008-03-15 | Harman Becker Automotive Sys | Verfahren und vorrichtungen für die zugangskontrolle zu verschlüsselten datendiensten für ein unterhaltungs- und informationsverarbeitungsgerät in einem fahrzeug |
EP2217995A4 (en) * | 2007-10-26 | 2012-11-21 | Telcordia Tech Inc | METHOD AND SYSTEM FOR ESTABLISHING SECURE SESSION USING IDENTITY BASED ENCRYPTION (VDTLS) |
US8422681B2 (en) * | 2008-03-06 | 2013-04-16 | International Business Machines Corporation | Non-interactive hierarchical identity-based key-agreement |
US8321688B2 (en) * | 2009-06-12 | 2012-11-27 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
WO2011026092A1 (en) | 2009-08-31 | 2011-03-03 | Telcordia Technologies, Inc. | System and method for detecting and evicting malicious vehicles in a vehicle communications network |
US9032493B2 (en) | 2011-03-31 | 2015-05-12 | Intel Corporation | Connecting mobile devices, internet-connected vehicles, and cloud services |
US9268545B2 (en) | 2011-03-31 | 2016-02-23 | Intel Corporation | Connecting mobile devices, internet-connected hosts, and cloud services |
US10211984B2 (en) * | 2011-09-28 | 2019-02-19 | Koninklijke Philips N.V. | Hierarchical attribute-based encryption and decryption |
US8694771B2 (en) | 2012-02-10 | 2014-04-08 | Connect In Private Panama Corp. | Method and system for a certificate-less authenticated encryption scheme using identity-based encryption |
WO2014165747A1 (en) * | 2013-04-05 | 2014-10-09 | Interdigital Patent Holdings, Inc. | Securing peer-to-peer and group communications |
US10437977B2 (en) | 2015-10-13 | 2019-10-08 | Etas Embedded Systems Canada Inc. | System and method for digital key sharing for access control |
CN106209777A (zh) * | 2016-06-24 | 2016-12-07 | 韩磊 | 一种无人驾驶车车载信息交互系统及安全通信方法 |
CN106330910B (zh) * | 2016-08-25 | 2019-07-19 | 重庆邮电大学 | 车联网中基于节点身份和信誉的强隐私保护双重认证方法 |
CN107071774B (zh) * | 2017-03-23 | 2018-04-06 | 郭明一 | 一种基于身份短群签名的vanet接入认证方法 |
CN111247770B (zh) * | 2017-09-29 | 2023-07-11 | 华为国际有限公司 | 一种使用ibc保护车辆外部通信的方法和相关系统 |
US11283598B2 (en) * | 2019-01-25 | 2022-03-22 | Infineon Technologies Ag | Selective real-time cryptography in a vehicle communication network |
KR20210045676A (ko) * | 2019-10-17 | 2021-04-27 | 현대자동차주식회사 | 차량용 통신 시스템 및 그를 위한 보안 통신 방법 |
-
2017
- 2017-09-29 CN CN201780095431.2A patent/CN111247770B/zh active Active
- 2017-09-29 JP JP2020518411A patent/JP7187547B2/ja active Active
- 2017-09-29 DK DK17926401.5T patent/DK3679684T3/da active
- 2017-09-29 WO PCT/SG2017/050488 patent/WO2019066719A1/en unknown
- 2017-09-29 EP EP17926401.5A patent/EP3679684B1/en active Active
-
2020
- 2020-03-27 US US16/833,022 patent/US11588622B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106131059A (zh) * | 2016-08-23 | 2016-11-16 | 河海大学 | 一种基于无证书聚合签名的车联网条件隐私保护方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111247770A (zh) | 2020-06-05 |
DK3679684T3 (da) | 2022-10-03 |
US11588622B2 (en) | 2023-02-21 |
WO2019066719A1 (en) | 2019-04-04 |
US20200228326A1 (en) | 2020-07-16 |
EP3679684A4 (en) | 2020-08-12 |
EP3679684B1 (en) | 2022-07-20 |
JP2020535765A (ja) | 2020-12-03 |
JP7187547B2 (ja) | 2022-12-12 |
EP3679684A1 (en) | 2020-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11258598B2 (en) | Smartphones based vehicle access | |
CN104683112B (zh) | 一种基于rsu协助认证的车‑车安全通信方法 | |
US10924268B2 (en) | Key distribution method, and related device and system | |
CA2956590C (en) | Apparatus and method for sharing a hardware security module interface in a collaborative network | |
CN105959117B (zh) | 基于Cuckoo过滤器的车载自组织网络安全认证方法 | |
WO2019041802A1 (zh) | 基于服务化架构的发现方法及装置 | |
US11588622B2 (en) | Securing outside-vehicle communication using IBC | |
US11057195B2 (en) | Method and system for providing security for the first time a mobile device makes contact with a device | |
WO2021120924A1 (zh) | 一种证书申请方法及设备 | |
CN112448812A (zh) | 用于车辆与外部服务器的受保护的通信的方法 | |
CN109565441B (zh) | 一种用于通过使用第二通信设备来配置第一通信设备的方法 | |
WO2023279283A1 (zh) | 建立车辆安全通信的方法、车辆、终端及系统 | |
US11265161B2 (en) | System and method for computing an escrow session key and a private session key for encoding digital communications between two devices | |
WO2016003310A1 (en) | Bootstrapping a device to a wireless network | |
WO2019201257A1 (zh) | 一种设备到任意d2x通信的方法、装置及存储介质 | |
CN113365243A (zh) | 通信方法、装置、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |