CN112491550B - 一种基于车联网的移动终端设备可信认证方法及系统 - Google Patents

一种基于车联网的移动终端设备可信认证方法及系统 Download PDF

Info

Publication number
CN112491550B
CN112491550B CN202011523097.6A CN202011523097A CN112491550B CN 112491550 B CN112491550 B CN 112491550B CN 202011523097 A CN202011523097 A CN 202011523097A CN 112491550 B CN112491550 B CN 112491550B
Authority
CN
China
Prior art keywords
mobile terminal
authentication
data
server
time stamp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011523097.6A
Other languages
English (en)
Other versions
CN112491550A (zh
Inventor
程文志
欧嵬
刘志壮
张文昭
吴耿
潘晴云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dragon Totem Technology Hefei Co ltd
Nanning Zhuochuang Information Technology Co.,Ltd.
Original Assignee
Hunan University of Science and Engineering
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University of Science and Engineering filed Critical Hunan University of Science and Engineering
Priority to CN202011523097.6A priority Critical patent/CN112491550B/zh
Publication of CN112491550A publication Critical patent/CN112491550A/zh
Application granted granted Critical
Publication of CN112491550B publication Critical patent/CN112491550B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于车联网的移动终端设备可信认证方法及系统,该方法在加密算法的基础上,针对复杂网络环境中的车联网移动终端用户提供一种安全可靠的可信认证方法。由于移动终端用户具有良好的便携性,用户使用移动端接收或发送消息控制车辆成为了一种趋势。另一方面,移动终端设备的制造并不是由车联网服务商提供的,服务商提供的移动终端软件也存在第三方攻击的风险,再者通信信道中的数据也有被篡改的可能,因此其安全性得不到保障,尤其是在设备认证上。因此,本发明提供了一种基于车联网的移动终端设备可信认证的解决方案,在移动终端设备和服务器之间,建立可信的加密认证信道,实现可信移动终端的信息安全传输,最终保障整个车联网系统的安全。

Description

一种基于车联网的移动终端设备可信认证方法及系统
技术领域
本发明涉及一种基于车联网的移动终端设备可信认证方法及系统。
背景技术
移动通信技术的普及,使得越来越多的用户依赖移动终端应用进行信息交互,尤其是车联网领域。用户可以使用移动终端设备实时查看车辆信息和状态,并发送指令对车辆进行实时操作。但是,移动终端属于第三方设备,车联网服务商存在无法准确识别设备是否可信、用户端软件是否遭受非法入侵、设备信息是否篡改等问题。因此,如何有效的对车联网提供一种可信认证,成为目前解决车联网安全的关键问题之一。
虽然目前提供设备认证的方法有很多,但是传统的设备采取设备信息加密的认证方法,其认证形式较为单一,攻击者很容易通过收集大量设备交互信息或数据进行识别,从而伪装真实用户对车辆进行控制,进而给车联网用户造成了重大损失。
另一方面,由于云计算和大数据的发展,用户在其它平台中预留的真实信息,在其它平台安全度不高的情况下,攻击者很容易获取到这些用户真实信息,并利用该信息伪装成车联网系统用户,进而入侵车联网系统对车辆发动攻击,从而造成不可预料的风险。因此,针对车联网用户设备提供一种可信认证,显得很有必要。
发明内容
针对车联网系统中存在移动设备认证难度较大的问题,本发明提出了一种基于车联网的移动终端设备可信认证方法及系统,将移动终端和服务器层利用区块链节点隔开,防止非法窃听和攻击。同时,利用设备中的ID生成虚拟传递网络标签,并在服务器中进行认证,有效的阻止设备伪装或信息篡改,其具体发明内容如下所述。
一种基于车联网的移动终端设备可信认证模型,包括以下步骤。
步骤1:模型参数初始化工作。
包括车联网系统需要对车载设备或移动终端的ID、共享密钥K、传输允许的最大延时t max 、与真实ID对应的网络传输标记Tag等信息,以及服务器端和移动终端时间戳进行初始化同步,确保时间戳的一致性。
步骤2:车联网系统中的云服务器根据当前的系统负载,构建区块链节点层,并将区块链节点层提供对外互联网访问功能,以此隐藏系统底层中的服务层和云服务器节点。
步骤3:云服务器与手机或车载设备等移动终端利用区块链节点建立通信信道,移动终端根据设备ID 1 和当前的时间戳T i 生成网络传输的Tag = Se(ID 1 , T i )值,并将Tag值和时间戳T i 利用服务器公布的RSA公钥加密得到ETagET i ,传递给区块链节点,由区块链节点转移给云服务器进行下一步操作。
步骤4:云服务器依据移动终端设备发送的通信数据,获取的加密的ETag值和时间戳ET i 等信息,利用存储在服务器端口的RSA私钥进行解密,得到原始明文数据Tag值和时间戳T i
同时,服务器将当前的时间戳T i+1 与移动终端发送的时间戳T i 进行对比,得到时间戳的差值ΔT 1 = | T i+1 - T i |
步骤5:如果ΔT 1 ≥ t max ,那么直接抛弃数据,并返回数据超时信息给移动终端,提示用户认证失败,信息延时无法传递,让移动终端重新发送数据,回到步骤3。
如果ΔT 1 < t max ,那么数据的延时在可控范围内传递,可信认证继续执行,进行下一步认证操作。
步骤6:由于延时在可控范围内,表明数据在正常通信信道中传输。
此时,云服务器根据解密的Tag和移动终端传递的T i 解密得到移动终端的ID 2 = De (Tag, T i )
在服务器中查询该ID 2 ,如果该ID 2 不存在,则表示数据被篡改或伪造,认证终止,并返回消息。
如果该ID 2 存在,则通过该设备ID 2 ,查询到系统中对应的设备的RSA公钥。
步骤7:服务器端利用时间戳随机函数Radom(T i ),生成128位系统端的随机数R x ,同时将服务器当前的时间戳T i+2 和刚刚生成随机数R x ,利用步骤6查询的RSA公钥加密得到ET i+2 ER x ,并将该参数传递给移动终端。
步骤8:移动终端收到加密数据ET i+2 ER x 后,利用本地的RSA私钥解密,得到明文数据时间戳T i+2 和随机数R x ;利用移动终端设备当前的时间戳T i+3 和发送的时间戳T i+2 进行比对,得到时间戳差值ΔT 2 = | T i+3 - T i+2 |
如果ΔT 2 ≥ t max ,那么直接抛弃数据,并返回数据超时信息给服务器,提示本次认证失败,信息延时无法传递,让服务器端重新发送数据,回到步骤6。
如果ΔT 2 < t max ,那么数据的延时在可控范围内传递,可信认证继续执行,进行下一步认证操作。
步骤9:移动终端的延时认证通过后,则会利用同样的时间戳随机函数Radom(T i ),生成移动终端的128为随机数R y ,并利用初始化中的共享密钥,将R x R y 生成两个认证消息M 1 = AUE(KR y , R x )M 2 = AUE(IDR y , R x )
利用服务器的RSA公钥,对其认证消息M 1 M 2 进行加密得到密文E 1 E 2 ;移动终端将密文E 1 、E 2 、ETag和ET i+4 发送给区块链节点。
步骤10:区块链节点将移动终端发送的加密信息传递给服务器端,由服务器端进行解密,得到明文数据,包括认证消息M 1 M 2 、网络标签Tag和时间戳T i+4 等。
服务器端利用当前的时间戳和移动终端T i+5 发送的时间戳T i+4 进行比对,得到时间戳差值ΔT 3 = | T i+5 - T i+4 |
如果ΔT 3 ≥ t max ,那么直接抛弃数据,并返回数据超时信息给移动终端,提示本次认证失败,信息延时无法传递,让移动终端重新发送数据,回到步骤9。
如果ΔT 3 < t max ,那么数据的延时在可控范围内传递,可信认证继续执行,进行下一步认证操作。
步骤11:云服务器根据解密的Tag和移动终端传递的T i+4 解密得到移动终端的ID 3 = De(Tag, T i+4 )
如果在服务器系统查询中该ID 3 不存在,则表示数据被篡改或伪造,认证终止,并返回消息;如果该ID3存在,则通过该设备ID 3 ,查询到系统中对应的设备的RSA公钥,并进行下一步操作。
步骤12:利用共享密钥K和RSA公钥,对认证消息M 1 进行解密可以得到R x1 R y1 ,对认证消息M 2 进行解密可以得到R x2 R y2
当且仅当|R x1 = R x2 |和|R y1 = R y2 |二者同时满足时,可信认证才算通过,移动终端可以正常通信。
一种基于车联网的移动终端设备可信认证方法,其内容如下:
系统初始化,车联网系统需要对移动终端的ID、共享密钥K、传输允许的最大延时t max 、与真实ID对应的网络传输标记Tag等信息。
服务器端和移动终端时间戳进行初始化同步,确保时间戳的一致性
移动终端根据设备ID 1 和当前的时间戳T i 生成网络传输的Tag = Se(ID 1 , T i )值,并利用服务器公布的RSA公钥加密得到ETag = ESRSA(Tag)ET i = ESRSA(T i ),将加密参数发送给区块链节点。
区块链节点将加密参数传递给服务器,并利用服务器中存储的私钥进行解密,得到明文数据设备标签Tag=DSRSA(ETag)和时间戳T i =DSRSA(T i )
服务器端利用本地时间戳T i+1 和发送时间戳T i 进行对比,得到差值ΔT 1 = | T i+1 - T i |
如果ΔT 1 ≥ t max ,认证失败;如果ΔT 1 < t max ,认证继续。
云服务器利用Tag可以得到ID 2 = De(Tag, Ti)
在服务器中查询该ID 2 ,如果该ID 2 不存在,则认证终止,并返回消息;如果该ID 2 存在,则认证继续,并通过ID 2 查询到系统中对应的设备的RSA公钥;
服务器端利用当前时间戳T i+2 和随机函数生成128位系统端的随机数R x = Radom (T i+2 ),并利用设备的RSA公钥加密得到ET i+2 = ECRSA(T i+2 )ER x = ECRSA(R x ),将参数返回给移动终端。
移动终端对加密参数进行解密,得到T i+2 = DCRSA(ET i+2 ) R x = DCRSA(ER x ),并利用本地当前时间戳T i+3 进行差值比较得到ΔT 2 = | T i+3 - T i+2 |
如果ΔT 2 ≥ t max ,认证失败;如果ΔT 2 < t max ,认证继续。
移动终端会利用时间戳T i+3 和随机函数得到128位随机数R y = Radom(T i+3 )
利用初始化中的共享密钥,将R x R y 生成两个认证消息M 1 = AUE(KR y , R x )M 2 = AUE(IDR y , R x )
将相关认证参数进行加密,得到E 1 = ESRSA(M 1 )、E 2 = ESRSA(M 2 )、ETag = ESRSA (Tag)和ET i+4 = ESRSA(T i+4 ),并发送给服务器。
服务器对接收的数据进行解密,得到M 1 = DSRSA(E 1 )、M 2 = DSRSA(E 2 )、Tag = DSRSA(ETag)和T i+4 = DSRSA(ET i+4 )
利用服务器端当前时间戳T i+5 进行比对,得到时间戳差值ΔT 3 = | T i+5 - T i+4 |
如果ΔT 3 ≥ t max ,认证失败;如果ΔT 3 < t max ,认证继续。
对认证消息进行解密,得到ID 3 = De(Tag, Ti),{R x1 , R y1 } = AUD(KM 1 ),{R x2 ,R y2 } = AUD(ID 3 M 2 )。
如果在服务器中该ID 3 不存在,则认证终止;如果该ID 3 存在,则认证继续。
当且仅当|R x1 = R x2 |和|R y1 = R y2 |二者同时满足时,可信认证成功。
一种基于车联网的移动终端设备可信认证系统,其内容为:
系统初始化模块,移动终端的软件安装以及车载设备的系统初始化完成后,会将激活信息发送给服务器,比对服务器的时间戳,加载RSA密钥信息,完成整个车联网系统的初始化工作。
数据加密模块,服务器、移动终端和车载设备在系统初始化阶段,会分享各自的公钥,并在本地加密区域留存私钥;在数据传输过程中,对数据进行加密传输,保证通信系统的安全。
数据解密模块,服务器、移动终端和车载设备的利用留存在本地私钥,对加密数据进行解密,并反馈解密信息。
可信认证模块,服务器和移动终端或车载设备之间,利用权利1或权利2中所述的模型或方法,完成移动终端或车载设备的可信认证,对认证通过后的设备,进行数据互联互通。
有益效果如下所述。
本发明提出一种基于车联网的移动终端设备可信认证方法及系统,该方法在加密算法的基础上,针对复杂网络环境中的车联网移动终端用户提供一种安全可靠的可信认证方法。由于移动终端用户具有良好的便携性,用户使用移动端接收或发送消息控制车辆成为了一种趋势。另一方面,移动终端设备的制造并不是由车联网服务商提供的,服务商提供的移动终端软件也存在第三方攻击的风险,再者通信信道中的数据也有被篡改的可能,因此其安全性得不到保障,尤其是在设备认证上。因此,本发明提供了一种基于车联网的移动终端设备可信认证的解决方案,在移动终端设备和服务器之间,建立可信的加密认证信道,实现可信移动终端的信息安全传输,最终保障整个车联网系统的安全。
附图说明
图1为本发明所述的车联网移动终端可信认证系统模型图;
图2为本发明所述的车联网移动终端可信认证方法图。
具体实施方式
下面结合附图和实施方式对本发明做进一步说明。
如图1所示,一种基于移动终端可信认证系统模型,包括以下内容。
步骤1:模型参数初始化工作。
包括车联网系统需要对车载设备或移动终端的ID、共享密钥K、传输允许的最大延时t max 、与真实ID对应的网络传输标记Tag等信息,以及服务器端和移动终端时间戳进行初始化同步,确保时间戳的一致性。
步骤2:车联网系统中的云服务器根据当前的系统负载,构建区块链节点层,并将区块链节点层提供对外互联网访问功能,以此隐藏系统底层中的服务层和云服务器节点。
步骤3:云服务器与手机或车载设备等移动终端利用区块链节点建立通信信道,移动终端根据设备ID 1 和当前的时间戳T i 生成网络传输的Tag = Se(ID 1 , T i )值,并将Tag值和时间戳T i 利用服务器公布的RSA公钥加密得到ETagET i ,传递给区块链节点,由区块链节点转移给云服务器进行下一步操作。
步骤4:云服务器依据移动终端设备发送的通信数据,获取的加密的ETag值和时间戳ET i 等信息,利用存储在服务器端口的RSA私钥进行解密,得到原始明文数据Tag值和时间戳T i
同时,服务器将当前的时间戳T i+1 与移动终端发送的时间戳T i 进行对比,得到时间戳的差值ΔT 1 = | T i+1 - T i |
步骤5:如果ΔT 1 ≥ t max ,那么直接抛弃数据,并返回数据超时信息给移动终端,提示用户认证失败,信息延时无法传递,让移动终端重新发送数据,回到步骤3。
如果ΔT 1 < t max ,那么数据的延时在可控范围内传递,可信认证继续执行,进行下一步认证操作。
步骤6:由于延时在可控范围内,表明数据在正常通信信道中传输。
此时,云服务器根据解密的Tag和移动终端传递的T i 解密得到移动终端的ID 2 = De (Tag, T i )
在服务器中查询该ID 2 ,如果该ID 2 不存在,则表示数据被篡改或伪造,认证终止,并返回消息。
如果该ID 2 存在,则通过该设备ID 2 ,查询到系统中对应的设备的RSA公钥。
步骤7:服务器端利用时间戳随机函数Radom(T i ),生成128位系统端的随机数R x ,同时将服务器当前的时间戳T i+2 和刚刚生成随机数R x ,利用步骤6查询的RSA公钥加密得到ET i+2 ER x ,并将该参数传递给移动终端。
步骤8:移动终端收到加密数据ET i+2 ER x 后,利用本地的RSA私钥解密,得到明文数据时间戳T i+2 和随机数R x ;利用移动终端设备当前的时间戳T i+3 和发送的时间戳T i+2 进行比对,得到时间戳差值ΔT 2 = | T i+3 - T i+2 |
如果ΔT 2 ≥ t max ,那么直接抛弃数据,并返回数据超时信息给服务器,提示本次认证失败,信息延时无法传递,让服务器端重新发送数据,回到步骤6。
如果ΔT 2 < t max ,那么数据的延时在可控范围内传递,可信认证继续执行,进行下一步认证操作。
步骤9:移动终端的延时认证通过后,则会利用同样的时间戳随机函数Radom(T i ),生成移动终端的128为随机数R y ,并利用初始化中的共享密钥,将R x R y 生成两个认证消息M 1 = AUE(KR y , R x )M 2 = AUE(IDR y , R x )
利用服务器的RSA公钥,对其认证消息M 1 M 2 进行加密得到密文E 1 E 2 ;移动终端将密文E 1 、E 2 、ETag和ET i+4 发送给区块链节点。
步骤10:区块链节点将移动终端发送的加密信息传递给服务器端,由服务器端进行解密,得到明文数据,包括认证消息M 1 M 2 、网络标签Tag和时间戳T i+4 等。
服务器端利用当前的时间戳和移动终端T i+5 发送的时间戳T i+4 进行比对,得到时间戳差值ΔT 3 = | T i+5 - T i+4 |
如果ΔT 3 ≥ t max ,那么直接抛弃数据,并返回数据超时信息给移动终端,提示本次认证失败,信息延时无法传递,让移动终端重新发送数据,回到步骤9。
如果ΔT 3 < t max ,那么数据的延时在可控范围内传递,可信认证继续执行,进行下一步认证操作。
步骤11:云服务器根据解密的Tag和移动终端传递的T i+4 解密得到移动终端的ID 3 = De(Tag, T i+4 )
如果在服务器系统查询中该ID 3 不存在,则表示数据被篡改或伪造,认证终止,并返回消息;如果该ID3存在,则通过该设备ID 3 ,查询到系统中对应的设备的RSA公钥,并进行下一步操作。
步骤12:利用共享密钥K和RSA公钥,对认证消息M 1 进行解密可以得到R x1 R y1 ,对认证消息M 2 进行解密可以得到R x2 R y2
当且仅当|R x1 = R x2 |和|R y1 = R y2 |二者同时满足时,可信认证才算通过,移动终端可以正常通信。
如图2所示,一种基于车联网的移动终端可信认证系统方法图,其主要内容如下所述。
系统初始化,车联网系统需要对移动终端的ID、共享密钥K、传输允许的最大延时t max 、与真实ID对应的网络传输标记Tag等信息。
服务器端和移动终端时间戳进行初始化同步,确保时间戳的一致性。
移动终端根据设备ID 1 和当前的时间戳T i 生成网络传输的Tag = Se(ID 1 , T i )值,并利用服务器公布的RSA公钥加密得到ETag = ESRSA(Tag)ET i = ESRSA(T i ),将加密参数发送给区块链节点。
区块链节点将加密参数传递给服务器,并利用服务器中存储的私钥进行解密,得到明文数据设备标签Tag=DSRSA(ETag)和时间戳T i =DSRSA(T i )
服务器端利用本地时间戳T i+1 和发送时间戳T i 进行对比,得到差值ΔT 1 = | T i+1 - T i |
如果ΔT 1 ≥ t max ,认证失败;如果ΔT 1 < t max ,认证继续。
云服务器利用Tag可以得到ID 2 = De(Tag, Ti)
在服务器中查询该ID 2 ,如果该ID 2 不存在,则认证终止,并返回消息;如果该ID 2 存在,则认证继续,并通过ID 2 查询到系统中对应的设备的RSA公钥;
服务器端利用当前时间戳T i+2 和随机函数生成128位系统端的随机数R x = Radom (T i+2 ),并利用设备的RSA公钥加密得到ET i+2 = ECRSA(T i+2 )ER x = ECRSA(R x ),将参数返回给移动终端。
移动终端对加密参数进行解密,得到T i+2 = DCRSA(ET i+2 ) R x = DCRSA(ER x ),并利用本地当前时间戳T i+3 进行差值比较得到ΔT 2 = | T i+3 - T i+2 |
如果ΔT 2 ≥ t max ,认证失败;如果ΔT 2 < t max ,认证继续。
移动终端会利用时间戳T i+3 和随机函数得到128位随机数R y = Radom(T i+3 )
利用初始化中的共享密钥,将R x R y 生成两个认证消息M 1 = AUE(KR y , R x )M 2 = AUE(IDR y , R x )
将相关认证参数进行加密,得到E 1 = ESRSA(M 1 )、E 2 = ESRSA(M 2 )、ETag = ESRSA (Tag)和ET i+4 = ESRSA(T i+4 ),并发送给服务器。
服务器对接收的数据进行解密,得到M 1 = DSRSA(E 1 )、M 2 = DSRSA(E 2 )、Tag = DSRSA(ETag)和T i+4 = DSRSA(ET i+4 )
利用服务器端当前时间戳T i+5 进行比对,得到时间戳差值ΔT 3 = | T i+5 - T i+4 |
如果ΔT 3 ≥ t max ,认证失败;如果ΔT 3 < t max ,认证继续。
对认证消息进行解密,得到ID 3 = De(Tag, Ti),{R x1 , R y1 } = AUD(KM 1 ),{R x2 ,R y2 } = AUD(ID 3 M 2 )。
如果在服务器中该ID 3 不存在,则认证终止;如果该ID 3 存在,则认证继续。
当且仅当|R x1 = R x2 |和|R y1 = R y2 |二者同时满足时,可信认证成功。
综上所述,本发明提出一种基于车联网的移动终端设备可信认证方法及系统,该方法在加密算法的基础上,针对复杂网络环境中的车联网移动终端用户提供一种安全可靠的可信认证方法。由于移动终端用户具有良好的便携性,用户使用移动端接收或发送消息控制车辆成为了一种趋势。另一方面,移动终端设备的制造并不是由车联网服务商提供的,服务商提供的移动终端软件也存在第三方攻击的风险,再者通信信道中的数据也有被篡改的可能,因此其安全性得不到保障,尤其是在设备认证上。
因此,本发明提供了一种基于车联网的移动终端设备可信认证的解决方案,在移动终端设备和服务器之间,建立可信的加密认证信道,实现可信移动终端的信息安全传输,最终保障整个车联网系统的安全。
本发明中所叙述的具体实施方案仅仅是对本发明所做出的具体说明,本发明所属技术领域中的技术人员可以根据实际情况,对具体实施案例做出对应的修改、补充或采取相似方式替换,但这并不会偏离本发明的精神或超出权利要求书中的定义范围。

Claims (3)

1.一种基于车联网的移动终端设备可信认证方法,其特征在于,包括以下步骤:
步骤1:模型参数初始化工作:包括车联网系统需要对车载设备或移动终端的ID、共享密钥K、传输允许的最大延时t max 、与真实ID对应的网络传输标记Tag信息,以及服务器端和移动终端时间戳进行初始化同步,确保时间戳的一致性;
步骤2:车联网系统中的云服务器根据当前的系统负载,构建区块链节点层,区块链节点层提供对外互联网访问功能,以此隐藏系统底层中的服务层和云服务器节点;
步骤3:云服务器与移动终端利用区块链节点建立通信信道,移动终端根据设备ID 1 和当前的时间戳T i 生成网络传输的Tag值,并将Tag值和时间戳T i 利用服务器端公布的RSA公钥加密得到ETagET i ,传递给区块链节点,由区块链节点转移给云服务器进行下一步操作;
步骤4:云服务器依据移动终端设备发送的通信数据,获取ETag值和时间戳ET i 信息,利用存储在服务器端的RSA私钥进行解密,得到原始明文数据Tag值和时间戳T i ;同时,服务器端将当前的时间戳T i+1 与移动终端发送的时间戳T i 进行对比,得到时间戳的差值ΔT 1 = | T i+1 - T i |
步骤5:如果ΔT 1 ≥ t max ,那么直接抛弃数据,并返回数据超时信息给移动终端,提示用户认证失败,信息延时无法传递,让移动终端重新发送数据,回到步骤3;如果ΔT 1 < t max ,那么数据的延时在可控范围内传递,可信认证继续执行,进行下一步认证操作;
步骤6:由于延时在可控范围内,表明数据在正常通信信道中传输;此时,云服务器根据解密的Tag和移动终端传递的T i 解密得到移动终端的ID 2 ;在服务器端中查询该ID 2 ,如果该ID 2 不存在,则表示数据被篡改或伪造,认证终止,并返回消息;如果该ID 2 存在,则通过该ID 2 ,查询到系统中对应的设备的RSA公钥;
步骤7:服务器端利用时间戳随机函数Radom(T i ),生成128位系统端的随机数R x ,同时将服务器端当前的时间戳T i+2 和随机数R x ,利用步骤6查询的RSA公钥加密得到ET i+2 ER x ,并将该参数传递给移动终端;
步骤8:移动终端收到ET i+2 ER x 后,利用本地的RSA私钥解密,得到明文数据时间戳T i+2 和随机数R x ;利用移动终端设备当前的时间戳T i+3 和发送的时间戳T i+2 进行比对,得到时间戳差值ΔT 2 = | T i+3 - T i+2 |;如果ΔT 2 ≥ t max ,那么直接抛弃数据,并返回数据超时信息给服务器端,提示本次认证失败,信息延时无法传递,让服务器端重新发送数据,回到步骤6;如果ΔT 2 < t max ,那么数据的延时在可控范围内传递,可信认证继续执行,进行下一步认证操作;
步骤9:移动终端的延时认证通过后,则会利用同样的时间戳随机函数Radom(T i ),生成移动终端的128位随机数R y ,并利用初始化中的共享密钥,将R x R y 生成两个认证消息M 1 M 2 ,并利用服务器端的RSA公钥,对认证消息M 1 M 2 进行加密得到密文E 1 E 2 ;移动终端将E 1 E 2 、ETag和ET i+4 发送给区块链节点;
步骤10:区块链节点将移动终端发送的加密信息传递给服务器端,由服务器端进行解密,得到明文数据,包括认证消息M 1 M 2 、网络标签Tag和时间戳T i+4 ;服务器端利用当前的时间戳T i+5 和移动终端发送的时间戳T i+4 进行比对,得到时间戳差值ΔT 3 = | T i+5 - T i+4 |;如果ΔT 3 ≥ t max ,那么直接抛弃数据,并返回数据超时信息给移动终端,提示本次认证失败,信息延时无法传递,让移动终端重新发送数据,回到步骤9;如果ΔT 3 < t max ,那么数据的延时在可控范围内传递,可信认证继续执行,进行下一步认证操作;
步骤11:云服务器根据解密的Tag和移动终端传递的T i+4 解密得到移动终端的ID 3 = De (Tag, T i+4 );如果系统查询中该ID 3 不存在,则表示数据被篡改或伪造,认证终止,并返回消息;如果该ID3存在,则通过该ID 3 ,查询到系统中对应的设备的RSA公钥,并进行下一步操作;
步骤12:利用共享密钥K和RSA公钥,对认证消息M 1 进行解密可以得到R x1 R y1 ,对认证消息M 2 进行解密可以得到R x2 R y2 ;当且仅当R x1 = R x2 R y1 = R y2 二者同时满足时,可信认证才算通过,移动终端可以正常通信。
2.根据权利要求1中所述的一种基于车联网的移动终端设备可信认证方法,其特征在于:
(1) 系统初始化,车联网系统需要对移动终端的ID、共享密钥K、传输允许的最大延时t max 、与真实ID对应的网络传输标记Tag信息;服务器端和移动终端时间戳进行初始化同步,确保时间戳的一致性;
(2) 移动终端根据设备ID 1 和当前的时间戳T i 生成网络传输的Tag值,并利用服务器端公布的RSA公钥加密得到ETagET i ,将加密参数发送给区块链节点;
(3) 区块链节点将加密参数传递给服务器端,并利用服务器端中存储的私钥进行解密,得到明文数据设备标签Tag和时间戳T i
(4) 服务器端利用本地时间戳T i+1 和发送时间戳T i 进行对比,得到差值ΔT 1 = | T i+1 - T i |
(5) 如果ΔT 1 ≥ t max ,认证失败;如果ΔT 1 < t max ,认证继续;
(6) 云服务器利用Tag可以得到ID 2 ;在服务器端中查询该ID 2 ,如果该ID 2 不存在,则认证终止,并返回消息;如果该ID 2 存在,则认证继续,并通过ID 2 查询到系统中对应的设备的RSA公钥;
(7) 服务器端利用当前时间戳T i+2 和随机函数生成128位系统端的随机数R x ,并利用设备的RSA公钥加密得到ET i+2 ER x ,将参数返回给移动终端;
(8) 移动终端对加密参数进行解密,得到T i+2 R x ,并利用本地当前时间戳T i+3 进行差值比较得到ΔT 2 = | T i+3 - T i+2 |
(9) 如果ΔT 2 ≥ t max ,认证失败;如果ΔT 2 < t max ,认证继续;
(10) 移动终端会利用时间戳T i+3 和随机函数得到128位随机数R y ;并利用初始化中的共享密钥,将R x R y 生成两个认证消息M 1 M 2 ;将相关认证参数进行加密,得到E 1 、E 2 、ETag和 ET i+4 ,并发送给服务器端;
(11) 服务器端对接收的数据进行解密,得到M 1 、M 2 、Tag和T i+4 ;利用服务器端当前时间戳T i+5 进行比对,得到时间戳差值ΔT 3 = | T i+5 - T i+4 |
(12) 如果ΔT 3 ≥ t max ,认证失败;如果ΔT 3 < t max ,认证继续;
(13) 对认证消息进行解密,得到ID 3 ,Rx1R y1 R x2 R y2
(14) 如果在服务器端中该ID 3 不存在,则认证终止;如果该ID 3 存在,则认证继续;
(15) 当且仅当R x1 = R x2 R y1 = R y2 二者同时满足时,可信认证成功。
3.根据权利要求1或2所述的一种基于车联网的移动终端设备可信认证方法的一种基于车联网的移动终端设备可信认证的系统,其特征在于:
系统初始化模块,移动终端的软件安装以及车载设备的系统初始化完成后,会将激活信息发送给服务器端,比对服务器端的时间戳,加载RSA密钥信息,完成整个车联网系统的初始化工作;
数据加密模块,服务器端、移动终端和车载设备在系统初始化阶段,会分享各自的公钥,并在本地加密区域留存私钥;在数据传输过程中,对数据进行加密传输,保证通信系统的安全;
数据解密模块,服务器端、移动终端和车载设备的利用留存在本地私钥,对加密数据进行解密,并反馈解密信息;
可信认证模块,服务器端和移动终端或车载设备之间,完成移动终端或车载设备的可信认证,对认证通过后的设备,进行数据互联互通。
CN202011523097.6A 2020-12-22 2020-12-22 一种基于车联网的移动终端设备可信认证方法及系统 Active CN112491550B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011523097.6A CN112491550B (zh) 2020-12-22 2020-12-22 一种基于车联网的移动终端设备可信认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011523097.6A CN112491550B (zh) 2020-12-22 2020-12-22 一种基于车联网的移动终端设备可信认证方法及系统

Publications (2)

Publication Number Publication Date
CN112491550A CN112491550A (zh) 2021-03-12
CN112491550B true CN112491550B (zh) 2022-05-17

Family

ID=74915230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011523097.6A Active CN112491550B (zh) 2020-12-22 2020-12-22 一种基于车联网的移动终端设备可信认证方法及系统

Country Status (1)

Country Link
CN (1) CN112491550B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112883407B (zh) * 2021-04-04 2022-05-24 湖南科技学院 一种基于车联网的隐私数据全生命周期保护方法及系统
CN112994898B (zh) * 2021-04-08 2022-07-26 北京邮电大学 车内网通信安全认证方法及装置
CN113839775B (zh) * 2021-11-01 2023-05-23 合肥工业大学智能制造技术研究院 一种基于5gtbox加密技术的新能源汽车远程启动控制方法
CN117544376A (zh) * 2023-11-21 2024-02-09 广州东兆信息科技有限公司 一种基于物联网的移动终端设备可信认证方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871869A (zh) * 2016-04-28 2016-08-17 湖南科技学院 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法
CN108604344A (zh) * 2016-02-12 2018-09-28 维萨国际服务协会 用于使用数字签名创建可信数字资产转移的方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020251795A1 (en) * 2019-06-10 2020-12-17 tZERO Group, Inc. Key recovery using encrypted secret shares

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108604344A (zh) * 2016-02-12 2018-09-28 维萨国际服务协会 用于使用数字签名创建可信数字资产转移的方法和系统
CN105871869A (zh) * 2016-04-28 2016-08-17 湖南科技学院 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《ZEMFA: Zero-Effort Multi-Factor Authentication based on Multi-Modal Gait Biometrics》;Babins Shrestha etal;《IEEE》;20200106;全文 *
基于区块链技术的车联网汽车身份认证可行性研究;刘勇等;《汽车技术》;20180521(第06期);全文 *

Also Published As

Publication number Publication date
CN112491550A (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
CN112491550B (zh) 一种基于车联网的移动终端设备可信认证方法及系统
CN110535868A (zh) 基于混合加密算法的数据传输方法及系统
CN1685687B (zh) 确定目标节点对于源节点的邻近性的方法
CN102065016B (zh) 报文发送和接收方法及装置、报文处理方法及系统
CN103118363B (zh) 一种互传秘密信息的方法、系统、终端设备及平台设备
US20060209843A1 (en) Secure spontaneous associations between networkable devices
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN113612605A (zh) 使用对称密码技术增强mqtt协议身份认证方法、系统和设备
KR101675332B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
CN101707767B (zh) 一种数据传输方法及设备
CN113630407A (zh) 使用对称密码技术增强mqtt协议传输安全的方法和系统
CN113542428B (zh) 车辆数据上传方法、装置、车辆、系统及存储介质
Lesjak et al. Hardware-secured and transparent multi-stakeholder data exchange for industrial IoT
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
CN112911588A (zh) 一种轻量级的窄带物联网安全传输方法和系统
CN113572795B (zh) 一种车辆安全通信方法、系统及车载终端
CN114422205B (zh) 一种电力专用cpu芯片网络层数据隧道建立方法
CN104468074A (zh) 应用程序之间认证的方法及设备
CN113163375B (zh) 一种基于NB-IoT通信模组的空中发证方法和系统
CN106209384B (zh) 使用安全机制的客户终端与充电装置的通信认证方法
CN102340487A (zh) 多信任域之间的完整性报告传递方法和系统
KR20170032210A (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
CN201479154U (zh) Bgp路由系统和设备
CN112291196B (zh) 适用于即时通信的端到端加密方法及系统
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230719

Address after: 230000 floor 1, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province

Patentee after: Dragon totem Technology (Hefei) Co.,Ltd.

Address before: 425199 130 Yang Zi Tang Road, Lingling District, Yongzhou, Hunan.

Patentee before: HUNAN University OF SCIENCE AND ENGINEERING

Effective date of registration: 20230719

Address after: 530028 Rooms 1101, 1102, 1103, 1105, Floor 11, Building 2, Beitou Building, No. 8, Feiyun Road, Nanning District, China (Guangxi) Pilot Free Trade Zone, Guangxi

Patentee after: Nanning Zhuochuang Information Technology Co.,Ltd.

Address before: 230000 floor 1, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province

Patentee before: Dragon totem Technology (Hefei) Co.,Ltd.

TR01 Transfer of patent right