CN112866240A - 一种车联网的安全通信方法和设备 - Google Patents

一种车联网的安全通信方法和设备 Download PDF

Info

Publication number
CN112866240A
CN112866240A CN202110056048.4A CN202110056048A CN112866240A CN 112866240 A CN112866240 A CN 112866240A CN 202110056048 A CN202110056048 A CN 202110056048A CN 112866240 A CN112866240 A CN 112866240A
Authority
CN
China
Prior art keywords
test unit
internet
drive test
authentication
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110056048.4A
Other languages
English (en)
Other versions
CN112866240B (zh
Inventor
靳永强
河清云
李德才
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sino Tel Technologies Co ltd
Original Assignee
Beijing Sino Tel Technologies Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sino Tel Technologies Co ltd filed Critical Beijing Sino Tel Technologies Co ltd
Priority to CN202110056048.4A priority Critical patent/CN112866240B/zh
Publication of CN112866240A publication Critical patent/CN112866240A/zh
Application granted granted Critical
Publication of CN112866240B publication Critical patent/CN112866240B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提出了一种车联网的安全通信方法和设备,应用于包括:密码系统、路测单元、车联网节点的系统中,该方法包括:步骤1、通过所述路测单元和各所述车联网节点从所述密码系统获取各自的私钥;步骤2、各所述车联网节点与所述路测单元基于各自的私钥和公钥进行双向身份认证;步骤3、在双向身份认证通过后,发送方基于接收方的公钥对消息进行加密,生成密文发送给所述接收方,以使所述接收方基于自身的私钥对所述密文进行解密得到所述消息。简化了身份认证流程,减少资源消耗和保护认证数据传输,提高了车辆终端设备与路测单元之间信息传输的安全性。

Description

一种车联网的安全通信方法和设备
技术领域
本发明涉及车联网通信技术领域,特别涉及一种车联网的安全通信方法和设备。
背景技术
近年来,私家车数量的增多,传统的汽车行业在现在的计算机技术、通信技术的推动下,通过在车辆上安装传感器设备和通信设备使得车辆与车辆之间,车辆与基础设施之间能够通信,形成智能车联网,能够给人们带来更加舒服、安全的服务,也将更好的推动将同行业的发展以及通信行业的发展;但是随着车联网的不断应用,由此带来的信息安全问题也受到越来越广泛的关注。
在车联网中,特别是车辆网络与RSU(Road Side Unit,路测单元)的通信过程中是通过数字证书来进行认证的,具体的,先建立数字证书认证中心,接收车辆上报的认证申请,判断车辆信息是否合法,如果合法,则授权数字证书认证中心向该车辆颁发数字证书,当认证过程中发生纠纷时,对车辆进行身份确认,对于认证过期或者从未认证的车辆,有权要求其重新上报认证申请,在必要时可以在数字证书认证中心撤销其公钥,为了确保系统安全,授权中心在完成数字证书授权后,需将接收到的车辆信息从本地删除,不保存公钥和车辆对应的关系。
具体的证书颁发具体实施过程为:(1)车辆A使用自己保存的私钥产生公钥;(2)车辆A将新产生的公钥和能够证明自己的合法身份的材料交给授权中心;(3)授权中心审核通过,向数字证书认证中心发送授权;(4)数字生疏认证中心在验证授权的真实性后,给车辆颁发数字证书。(5)所有操作记录在数字证书里。由此可见,当存在数字证书时,需要不断的申请证书,撤销证书,并维护证书,这大大增加了开销,且随着数字证书的增多,申请、撤销、维护证书的操作会呈现指数级的上升,进一步增加系统的开销,
由此,目前需要一种更好的方法来解决上述问题。
发明内容
有鉴于此,本发明提出了一种车联网的安全通信方法和设备,用以解决现有技术中的问题,提供了一种流程简化,资源消耗减少,且能提高车辆终端设备与路测单元之间信息传输的安全性。
具体的,本发明提出了以下具体的实施例:
本发明实施例提出了一种车联网的安全通信方法,应用于包括:密码系统、路测单元、车联网节点的系统中,该方法包括:
步骤1、通过所述路测单元和各所述车联网节点从所述密码系统获取各自的私钥;
步骤2、各所述车联网节点与所述路测单元基于各自的私钥和公钥进行双向身份认证;
步骤3、在双向身份认证通过后,发送方基于接收方的公钥对消息进行加密,生成密文发送给所述接收方,以使所述接收方基于自身的私钥对所述密文进行解密得到所述消息;其中,所述发送方为所述路测单元或所述车联网节点;当所述发送方为所述路测单元时,所述接收方为所述车联网节点;当所述发送方为所述车联网节点时,所述接收方为所述路测单元。
在一个具体的实施例中,所述密码系统包括密码中心与多个密钥隐私机构;
所述步骤1,具体包括:
通过请求方向所述密码中心发送携带盲因子的请求;所述请求方为所述路测单元或各所述车联网节点;
通过所述密码中心生成对应所述请求方的私钥,并通过所述盲因子对所述私钥进行遮蔽,生成盲私钥部件返回给所述请求方;
通过所述请求方将所述盲私钥部件、签名以及所述盲因子发送给每个所述密钥隐私机构,以使每个所述密钥隐私机构通过对所述签名来共享所述密码中心与所述请求方的身份认证,并生成用于移除所述盲因子对所述私钥的遮蔽的加固因子返回给所述请求方;所述签名是所述密码中心对所述请求方验证通过后生成的;
通过所述请求方基于所述加固因子以及所述盲私钥部件得到所述私钥。
在一个具体的实施例中,各所述车联网节点与所述路测单元各自的公钥为各所述车联网节点与所述路测单元各自的身份标识。
在一个具体的实施例中,所述步骤2,具体包括:
针对每个所述车联网节点,所述车联网节点向所述路测单元发送认证请求;所述认证请求中包括所述车联网节点的身份标识;
所述路测单元在收到所述认证请求后,向所述车联网节点反馈加密的认证回复;所述认证回复中包含所述路测单元的身份标识与所述路测单元生成的第一随机数;所述认证回复是根据所述车联网节点的身份标识进行加密的;
所述车联网节点在获取到加密的认证回复后,通过自身的身份标识以及私钥进行解密,得到所述路测单元的身份标识与所述第一随机数;并对所述第一随机数按照与所述路测单元约定的变换规则进行变换,且将变换后的所述第一随机数与所述车联网节点生成的第二随机数进行加密后得到认证信息发送给所述路测单元;所述认证信息是根据所述路测单元的身份标识进行加密的;
所述路测单元获取到所述认证消息后,通过自身的身份标识以及私钥进行解密,得到待验证的随机数与所述第二随机数,并判断得到的待验证的随机数是否为所述第一随机数基于所述约定的变换规则变换得到;若判断结果为是,则确认所述车联网节点的身份认证通过;对所述第二随机数按照所述约定的变换规则进行变换,并将变换后的所述第二随机数以及确认车联网节点的第一信息进行加密后得到认证确认信息反馈给所述车联网节点;所述认证确认信息是根据所述车联网节点的身份标识进行加密的;
所述车联网节点接收到所述认证确认信息后,通过自身的身份标识以及私钥进行解密,得到待确认的随机数,并判断得到的待确认的随机数是否为所述第二随机数基于所述约定的变换规则变换得到;若判断结果为是,则确认所述路测单元的身份认证通过,生成确认所述路测单元的第二信息,基于所述路测单元的身份标识对所述第二信息加密后反馈给所述路测单元,以完成双向身份认证。
在一个具体的实施例中,所述步骤3,具体包括:
在双向身份认证通过后,发送方基于接收方的公钥对消息进行加密,生成密文,并基于所述发送方的私钥对所述密文进行签名后发送给所述接收方,以使所述接收方基于所述发送方的公钥验证收到的密文中签名的合法性,且在确认签名合法后,基于自身的私钥对所述密文进行解密得到所述消息。
本发明实施例还提出了一种车联网的安全通信设备,应用于包括:密码系统、路测单元、车联网节点的系统中,该设备包括:
获取模块,用于通过所述路测单元和各所述车联网节点从所述密码系统获取各自的私钥;
认证模块,用于各所述车联网节点与所述路测单元基于各自的私钥和公钥进行双向身份认证;
通讯模块,用于在双向身份认证通过后,发送方基于接收方的公钥对消息进行加密,生成密文发送给所述接收方,以使所述接收方基于自身的私钥对所述密文进行解密得到所述消息;其中,所述发送方为所述路测单元或所述车联网节点;当所述发送方为所述路测单元时,所述接收方为所述车联网节点;当所述发送方为所述车联网节点时,所述接收方为所述路测单元。
在一个具体的实施例中,所述密码系统包括密码中心与多个密钥隐私机构;
所述获取模块,具体用于:
通过请求方向所述密码中心发送携带盲因子的请求;所述请求方为所述路测单元或各所述车联网节点;
通过所述密码中心生成对应所述请求方的私钥,并通过所述盲因子对所述私钥进行遮蔽,生成盲私钥部件返回给所述请求方;
通过所述请求方将所述盲私钥部件、签名以及所述盲因子发送给每个所述密钥隐私机构,以使每个所述密钥隐私机构通过对所述签名来共享所述密码中心与所述请求方的身份认证,并生成用于移除所述盲因子对所述私钥的遮蔽的加固因子返回给所述请求方;所述签名是所述密码中心对所述请求方验证通过后生成的;
通过所述请求方基于所述加固因子以及所述盲私钥部件得到所述私钥。
在一个具体的实施例中,各所述车联网节点与所述路测单元各自的公钥为各所述车联网节点与所述路测单元各自的身份标识。
在一个具体的实施例中,所述认证模块,具体用于:
针对每个所述车联网节点,所述车联网节点向所述路测单元发送认证请求;所述认证请求中包括所述车联网节点的身份标识;
所述路测单元在收到所述认证请求后,向所述车联网节点反馈加密的认证回复;所述认证回复中包含所述路测单元的身份标识与所述路测单元生成的第一随机数;所述认证回复是根据所述车联网节点的身份标识进行加密的;
所述车联网节点在获取到加密的认证回复后,通过自身的身份标识以及私钥进行解密,得到所述路测单元的身份标识与所述第一随机数;并对所述第一随机数按照与所述路测单元约定的变换规则进行变换,且将变换后的所述第一随机数与所述车联网节点生成的第二随机数进行加密后得到认证信息发送给所述路测单元;所述认证信息是根据所述路测单元的身份标识进行加密的;
所述路测单元获取到所述认证消息后,通过自身的身份标识以及私钥进行解密,得到待验证的随机数与所述第二随机数,并判断得到的待验证的随机数是否为所述第一随机数基于所述约定的变换规则变换得到;若判断结果为是,则确认所述车联网节点的身份认证通过;对所述第二随机数按照所述约定的变换规则进行变换,并将变换后的所述第二随机数以及确认车联网节点的第一信息进行加密后得到认证确认信息反馈给所述车联网节点;所述认证确认信息是根据所述车联网节点的身份标识进行加密的;
所述车联网节点接收到所述认证确认信息后,通过自身的身份标识以及私钥进行解密,得到待确认的随机数,并判断得到的待确认的随机数是否为所述第二随机数基于所述约定的变换规则变换得到;若判断结果为是,则确认所述路测单元的身份认证通过,生成确认所述路测单元的第二信息,基于所述路测单元的身份标识对所述第二信息加密后反馈给所述路测单元,以完成双向身份认证。
在一个具体的实施例中,所述通讯模块,具体用于:
在双向身份认证通过后,发送方基于接收方的公钥对消息进行加密,生成密文,并基于所述发送方的私钥对所述密文进行签名后发送给所述接收方,以使所述接收方基于所述发送方的公钥验证收到的密文中签名的合法性,且在确认签名合法后,基于自身的私钥对所述密文进行解密得到所述消息。
以此,本发明的方案相较于现有技术,具有以下优点:
本发明提出的方案,简化了身份认证流程,减少资源消耗和保护认证数据传输,提高了车辆终端设备与路测单元之间信息传输的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提出的一种车联网的安全通信方法的流程示意图;
图2为本发明实施例提出的一种车联网的安全通信方法中系统结构示意图;
图3为本发明实施例提出的一种车联网的安全通信方法中系统示意图;
图4为本发明实施例提出的一种车联网的安全通信设备的结构示意图。
具体实施方式
在下文中,将更全面地描述本公开的各种实施例。本公开可具有各种实施例,并且可在其中做出调整和改变。然而,应理解:不存在将本公开的各种实施例限于在此公开的特定实施例的意图,而是应将本公开理解为涵盖落入本公开的各种实施例的精神和范围内的所有调整、等同物和/或可选方案。
在本公开的各种实施例中使用的术语仅用于描述特定实施例的目的并且并非意在限制本公开的各种实施例。如在此所使用,单数形式意在也包括复数形式,除非上下文清楚地另有指示。除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本公开的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本公开的各种实施例中被清楚地限定。
实施例1
本发明实施例1公开了一种车联网的安全通信方法,其特征在于,应用于包括:密码系统、路测单元(RSU)、车联网节点的系统中,如图1所示,该方法包括以下步骤:
步骤S1、通过所述路测单元和各所述车联网节点从所述密码系统获取各自的私钥;
步骤S2、各所述车联网节点与所述路测单元基于各自的私钥和公钥进行双向身份认证;
步骤S3、在双向身份认证通过后,发送方基于接收方的公钥对消息进行加密,生成密文发送给所述接收方,以使所述接收方基于自身的私钥对所述密文进行解密得到所述消息;其中,所述发送方为所述路测单元或所述车联网节点;当所述发送方为所述路测单元时,所述接收方为所述车联网节点;当所述发送方为所述车联网节点时,所述接收方为所述路测单元。
在一个具体的实施例中,如图2与3所示,所述密码系统包括密码中心与多个密钥隐私机构;所述系统包括密码中心,路测单元、多个密钥隐私机构,车联网节点,其中所述的车联网节点与RSU路测单元进行通信连接,所述车联网节点与密码中心进行通信连接,车联网节点与密钥隐私机构相连接。密码中心与密钥隐私机构相连接,密钥隐私机构与密码中心可以安装在路测单元内。其中,
车联网节点:主要功能是选择秘密值,并且根据秘密值计算盲因子。并将盲因子发送给密码中心;将接收到的盲私钥部件和加固因子,提取私钥。密码中心负责生成系统的公共参数、系统主密钥和为车联网节点生成私钥,并使用盲因子生成盲私钥部件。密钥隐私机构:主要功能是通过系统的公共参数,产生公开参数以及对应的秘密值;路测单元是与车辆节点进行通信的节点,其次,路测单元与密码中心和密钥隐私机构相连接。
由此,所述步骤S1,具体包括:
通过请求方向所述密码中心发送携带盲因子的请求;所述请求方为所述路测单元或各所述车联网节点;
通过所述密码中心生成对应所述请求方的私钥,并通过所述盲因子对所述私钥进行遮蔽,生成盲私钥部件返回给所述请求方;
通过所述请求方将所述盲私钥部件、签名以及所述盲因子发送给每个所述密钥隐私机构,以使每个所述密钥隐私机构通过对所述签名来共享所述密码中心与所述请求方的身份认证,并生成用于移除所述盲因子对所述私钥的遮蔽的加固因子返回给所述请求方;所述签名是所述密码中心对所述请求方验证通过后生成的;通过所述请求方基于所述加固因子以及所述盲私钥部件得到所述私钥。
具体的,用户私钥由一个密码中心以及多个密钥隐私机构共同计算生成,具体的密钥分发机制包含以下步骤:
1.车联网节点选择秘密值,并且车联网节点根据该秘密值计算盲因子。
2.车联网节点将盲因子发送至密码中心请求生成私钥。
3.密码中心为车联网节点生成私钥,并使用盲因子生成盲私钥部件,即使用盲因子遮蔽该私钥的得到的部件。
4.密码中心通过公开信道将盲私钥部件返回给车联网节点。
5.车联网节点将盲私钥部件和签名、盲因子提交给每个密钥隐私机构;密钥隐私机构通过验证签名来共享密码中心车联网节点的身份认证,然后密钥隐私机构产生用于解除遮蔽的加固因子发送给用户。
6.用户使用已经被遮蔽的私钥(也即盲私钥部件)以及加固因子,提取出自己的私钥。通过此方式的安全密钥分发,将用户的私钥返回给用户。
此外,各所述车联网节点与所述路测单元各自的公钥为各所述车联网节点与所述路测单元各自的身份标识。车联网节点用自己的身份标识(可以由任意的字符串构成,尤其是一些标识车辆身份信息的字符串等)即为车联网节点的公钥,用户的私钥由一个可信的第三方,即密码中心和密码隐私机构产生,并且以一个安全的通信信道将私钥保密发送至用户。
进一步的,所述步骤S2,具体包括:
针对每个所述车联网节点,所述车联网节点向所述路测单元发送认证请求;所述认证请求中包括所述车联网节点的身份标识;
所述路测单元在收到所述认证请求后,向所述车联网节点反馈加密的认证回复;所述认证回复中包含所述路测单元的身份标识与所述路测单元生成的第一随机数;所述认证回复是根据所述车联网节点的身份标识进行加密的;
所述车联网节点在获取到加密的认证回复后,通过自身的身份标识以及私钥进行解密,得到所述路测单元的身份标识与所述第一随机数;并对所述第一随机数按照与所述路测单元约定的变换规则进行变换,且将变换后的所述第一随机数与所述车联网节点生成的第二随机数进行加密后得到认证信息发送给所述路测单元;所述认证信息是根据所述路测单元的身份标识进行加密的;
所述路测单元获取到所述认证消息后,通过自身的身份标识以及私钥进行解密,得到待验证的随机数与所述第二随机数,并判断得到的待验证的随机数是否为所述第一随机数基于所述约定的变换规则变换得到;若判断结果为是,则确认所述车联网节点的身份认证通过;对所述第二随机数按照所述约定的变换规则进行变换,并将变换后的所述第二随机数以及确认车联网节点的第一信息进行加密后得到认证确认信息反馈给所述车联网节点;所述认证确认信息是根据所述车联网节点的身份标识进行加密的;
所述车联网节点接收到所述认证确认信息后,通过自身的身份标识以及私钥进行解密,得到待确认的随机数,并判断得到的待确认的随机数是否为所述第二随机数基于所述约定的变换规则变换得到;若判断结果为是,则确认所述路测单元的身份认证通过,生成确认所述路测单元的第二信息,基于所述路测单元的身份标识对所述第二信息加密后反馈给所述路测单元,以完成双向身份认证。
具体的,车辆与路测单元通信之前,先进行身份认证,相互验证其身份的合法性。具体的双向身份认证包括如下过程:
1.车联网节点向路测单元发送指令,请求路测单元对车辆节点进行认证。
2.路测单元接收到车联网节点的身份认证请求后向车联网节点发送认证回复并对自己的身份进行认证。路测单元向车联网节点发送信息E(Replay||IDA||N1||time||HASH,IDB),其中,Replay为对请求的回复,IDA为RSU的身份标识,N1为RSU产生的随机数,time为时间戳,HASH为对上述信息的散列值以进行完整性校验,E为加密算法。返回信息使用车联网节点4的身份标识加密。
3.车联网节点收到路测单元的返回信息,利用自己的身份(IDA)和自己的私钥对消息解密。得到路测单元2的身份标识,对随机数N1按照双方事先约定的变换f进行变换返回给车联网节点4,具体消息内容为E(f(N1)||N2||time||HASH,IDA),其中,f(N1)为对随机数N1的而变换用以对方进行验证,N2为由车联网节点生成的随机数,time为时间戳,整个消息散列运算附后并由路测单元的身份标识信息进行加密。
4.路测单元收到车联网节点的信息,利用自己的身份IDA和自己的私钥进行解密,得到f(N1),并用自己刚才生成的N1计算f(N1)检查是否一致,如果一致则通过了车联网节点的身份认证,承认车联网节点的合法身份,同时对收到的N2进行f变换,用以车联网节点4对路测单元的认证,具体的消息内容为E(Confirm||f(N2)||time||HASH,IDB),其中,confirm为认证通过确认,time为时间戳,对消息散列运算后连在后面并用车联网节点的身份标识进行加密。
5.车联网节点收到路测单元的认证确认消息后,利用自己的身份标识和私钥进行解密,用生成的N2计算f(N2)与收到的f(N2)是否一致,通过对路测单元的身份认证,向路测单元发送确认消息以及通信内容E(confirm||time||HASH,IDA),其中confirm为对路测单元的身份认证结果,time为时间戳,HASH为整个消息散列值,消息与其散列值通过路测单元的身份进行加密。路测单元与车联网节点完成了双向身份认证,即可建立正常通信。
具体的,在完成双向身份认证之后,车联网节点将发送的消息用路测单元的公钥进行加密。并发送给路测单元,而路测单元收到车联网节点发送过来的消息,向密钥中心申请自己的私钥,密钥中心返回申请者的私钥。路测单元用申请的私钥进行解密,得到数据。
进一步的,所述步骤S3,具体包括:
在双向身份认证通过后,发送方基于接收方的公钥对消息进行加密,生成密文,并基于所述发送方的私钥对所述密文进行签名后发送给所述接收方,以使所述接收方基于所述发送方的公钥验证收到的密文中签名的合法性,且在确认签名合法后,基于自身的私钥对所述密文进行解密得到所述消息。
实施例2
本发明实施例2还公开了一种车联网的安全通信设备,应用于包括:密码系统、路测单元、车联网节点的系统中,如图4所示,该设备包括:
获取模块201,用于通过所述路测单元和各所述车联网节点从所述密码系统获取各自的私钥;
认证模块202,用于各所述车联网节点与所述路测单元基于各自的私钥和公钥进行双向身份认证;
通讯模块203,用于在双向身份认证通过后,发送方基于接收方的公钥对消息进行加密,生成密文发送给所述接收方,以使所述接收方基于自身的私钥对所述密文进行解密得到所述消息;其中,所述发送方为所述路测单元或所述车联网节点;当所述发送方为所述路测单元时,所述接收方为所述车联网节点;当所述发送方为所述车联网节点时,所述接收方为所述路测单元。
在一个具体的实施例中,所述密码系统包括密码中心与多个密钥隐私机构;
所述获取模块201,具体用于:
通过请求方向所述密码中心发送携带盲因子的请求;所述请求方为所述路测单元或各所述车联网节点;
通过所述密码中心生成对应所述请求方的私钥,并通过所述盲因子对所述私钥进行遮蔽,生成盲私钥部件返回给所述请求方;
通过所述请求方将所述盲私钥部件、签名以及所述盲因子发送给每个所述密钥隐私机构,以使每个所述密钥隐私机构通过对所述签名来共享所述密码中心与所述请求方的身份认证,并生成用于移除所述盲因子对所述私钥的遮蔽的加固因子返回给所述请求方;所述签名是所述密码中心对所述请求方验证通过后生成的;
通过所述请求方基于所述加固因子以及所述盲私钥部件得到所述私钥。
在一个具体的实施例中,各所述车联网节点与所述路测单元各自的公钥为各所述车联网节点与所述路测单元各自的身份标识。
在一个具体的实施例中,所述认证模块202,具体用于:
针对每个所述车联网节点,所述车联网节点向所述路测单元发送认证请求;所述认证请求中包括所述车联网节点的身份标识;
所述路测单元在收到所述认证请求后,向所述车联网节点反馈加密的认证回复;所述认证回复中包含所述路测单元的身份标识与所述路测单元生成的第一随机数;所述认证回复是根据所述车联网节点的身份标识进行加密的;
所述车联网节点在获取到加密的认证回复后,通过自身的身份标识以及私钥进行解密,得到所述路测单元的身份标识与所述第一随机数;并对所述第一随机数按照与所述路测单元约定的变换规则进行变换,且将变换后的所述第一随机数与所述车联网节点生成的第二随机数进行加密后得到认证信息发送给所述路测单元;所述认证信息是根据所述路测单元的身份标识进行加密的;
所述路测单元获取到所述认证消息后,通过自身的身份标识以及私钥进行解密,得到待验证的随机数与所述第二随机数,并判断得到的待验证的随机数是否为所述第一随机数基于所述约定的变换规则变换得到;若判断结果为是,则确认所述车联网节点的身份认证通过;对所述第二随机数按照所述约定的变换规则进行变换,并将变换后的所述第二随机数以及确认车联网节点的第一信息进行加密后得到认证确认信息反馈给所述车联网节点;所述认证确认信息是根据所述车联网节点的身份标识进行加密的;
所述车联网节点接收到所述认证确认信息后,通过自身的身份标识以及私钥进行解密,得到待确认的随机数,并判断得到的待确认的随机数是否为所述第二随机数基于所述约定的变换规则变换得到;若判断结果为是,则确认所述路测单元的身份认证通过,生成确认所述路测单元的第二信息,基于所述路测单元的身份标识对所述第二信息加密后反馈给所述路测单元,以完成双向身份认证。
在一个具体的实施例中,所述通讯模块203,具体用于:
在双向身份认证通过后,发送方基于接收方的公钥对消息进行加密,生成密文,并基于所述发送方的私钥对所述密文进行签名后发送给所述接收方,以使所述接收方基于所述发送方的公钥验证收到的密文中签名的合法性,且在确认签名合法后,基于自身的私钥对所述密文进行解密得到所述消息。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本发明的几个具体实施场景,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (10)

1.一种车联网的安全通信方法,其特征在于,应用于包括:密码系统、路测单元、车联网节点的系统中,该方法包括:
步骤1、通过所述路测单元和各所述车联网节点从所述密码系统获取各自的私钥;
步骤2、各所述车联网节点与所述路测单元基于各自的私钥和公钥进行双向身份认证;
步骤3、在双向身份认证通过后,发送方基于接收方的公钥对消息进行加密,生成密文发送给所述接收方,以使所述接收方基于自身的私钥对所述密文进行解密得到所述消息;其中,所述发送方为所述路测单元或所述车联网节点;当所述发送方为所述路测单元时,所述接收方为所述车联网节点;当所述发送方为所述车联网节点时,所述接收方为所述路测单元。
2.如权利要求1所述的方法,其特征在于,所述密码系统包括密码中心与多个密钥隐私机构;
所述步骤1,具体包括:
通过请求方向所述密码中心发送携带盲因子的请求;所述请求方为所述路测单元或各所述车联网节点;
通过所述密码中心生成对应所述请求方的私钥,并通过所述盲因子对所述私钥进行遮蔽,生成盲私钥部件返回给所述请求方;
通过所述请求方将所述盲私钥部件、签名以及所述盲因子发送给每个所述密钥隐私机构,以使每个所述密钥隐私机构通过对所述签名来共享所述密码中心与所述请求方的身份认证,并生成用于移除所述盲因子对所述私钥的遮蔽的加固因子返回给所述请求方;所述签名是所述密码中心对所述请求方验证通过后生成的;
通过所述请求方基于所述加固因子以及所述盲私钥部件得到所述私钥。
3.如权利要求1所述的方法,其特征在于,各所述车联网节点与所述路测单元各自的公钥为各所述车联网节点与所述路测单元各自的身份标识。
4.如权利要求1或3所述的方法,其特征在于,所述步骤2,具体包括:
针对每个所述车联网节点,所述车联网节点向所述路测单元发送认证请求;所述认证请求中包括所述车联网节点的身份标识;
所述路测单元在收到所述认证请求后,向所述车联网节点反馈加密的认证回复;所述认证回复中包含所述路测单元的身份标识与所述路测单元生成的第一随机数;所述认证回复是根据所述车联网节点的身份标识进行加密的;
所述车联网节点在获取到加密的认证回复后,通过自身的身份标识以及私钥进行解密,得到所述路测单元的身份标识与所述第一随机数;并对所述第一随机数按照与所述路测单元约定的变换规则进行变换,且将变换后的所述第一随机数与所述车联网节点生成的第二随机数进行加密后得到认证信息发送给所述路测单元;所述认证信息是根据所述路测单元的身份标识进行加密的;
所述路测单元获取到所述认证消息后,通过自身的身份标识以及私钥进行解密,得到待验证的随机数与所述第二随机数,并判断得到的待验证的随机数是否为所述第一随机数基于所述约定的变换规则变换得到;若判断结果为是,则确认所述车联网节点的身份认证通过;对所述第二随机数按照所述约定的变换规则进行变换,并将变换后的所述第二随机数以及确认车联网节点的第一信息进行加密后得到认证确认信息反馈给所述车联网节点;所述认证确认信息是根据所述车联网节点的身份标识进行加密的;
所述车联网节点接收到所述认证确认信息后,通过自身的身份标识以及私钥进行解密,得到待确认的随机数,并判断得到的待确认的随机数是否为所述第二随机数基于所述约定的变换规则变换得到;若判断结果为是,则确认所述路测单元的身份认证通过,生成确认所述路测单元的第二信息,基于所述路测单元的身份标识对所述第二信息加密后反馈给所述路测单元,以完成双向身份认证。
5.如权利要求1所述的方法,其特征在于,所述步骤3,具体包括:
在双向身份认证通过后,发送方基于接收方的公钥对消息进行加密,生成密文,并基于所述发送方的私钥对所述密文进行签名后发送给所述接收方,以使所述接收方基于所述发送方的公钥验证收到的密文中签名的合法性,且在确认签名合法后,基于自身的私钥对所述密文进行解密得到所述消息。
6.一种车联网的安全通信设备,其特征在于,应用于包括:密码系统、路测单元、车联网节点的系统中,该设备包括:
获取模块,用于通过所述路测单元和各所述车联网节点从所述密码系统获取各自的私钥;
认证模块,用于各所述车联网节点与所述路测单元基于各自的私钥和公钥进行双向身份认证;
通讯模块,用于在双向身份认证通过后,发送方基于接收方的公钥对消息进行加密,生成密文发送给所述接收方,以使所述接收方基于自身的私钥对所述密文进行解密得到所述消息;其中,所述发送方为所述路测单元或所述车联网节点;当所述发送方为所述路测单元时,所述接收方为所述车联网节点;当所述发送方为所述车联网节点时,所述接收方为所述路测单元。
7.如权利要求6所述的设备,其特征在于,所述密码系统包括密码中心与多个密钥隐私机构;
所述获取模块,具体用于:
通过请求方向所述密码中心发送携带盲因子的请求;所述请求方为所述路测单元或各所述车联网节点;
通过所述密码中心生成对应所述请求方的私钥,并通过所述盲因子对所述私钥进行遮蔽,生成盲私钥部件返回给所述请求方;
通过所述请求方将所述盲私钥部件、签名以及所述盲因子发送给每个所述密钥隐私机构,以使每个所述密钥隐私机构通过对所述签名来共享所述密码中心与所述请求方的身份认证,并生成用于移除所述盲因子对所述私钥的遮蔽的加固因子返回给所述请求方;所述签名是所述密码中心对所述请求方验证通过后生成的;
通过所述请求方基于所述加固因子以及所述盲私钥部件得到所述私钥。
8.如权利要求6所述的设备,其特征在于,各所述车联网节点与所述路测单元各自的公钥为各所述车联网节点与所述路测单元各自的身份标识。
9.如权利要求6或8所述的设备,其特征在于,所述认证模块,具体用于:
针对每个所述车联网节点,所述车联网节点向所述路测单元发送认证请求;所述认证请求中包括所述车联网节点的身份标识;
所述路测单元在收到所述认证请求后,向所述车联网节点反馈加密的认证回复;所述认证回复中包含所述路测单元的身份标识与所述路测单元生成的第一随机数;所述认证回复是根据所述车联网节点的身份标识进行加密的;
所述车联网节点在获取到加密的认证回复后,通过自身的身份标识以及私钥进行解密,得到所述路测单元的身份标识与所述第一随机数;并对所述第一随机数按照与所述路测单元约定的变换规则进行变换,且将变换后的所述第一随机数与所述车联网节点生成的第二随机数进行加密后得到认证信息发送给所述路测单元;所述认证信息是根据所述路测单元的身份标识进行加密的;
所述路测单元获取到所述认证消息后,通过自身的身份标识以及私钥进行解密,得到待验证的随机数与所述第二随机数,并判断得到的待验证的随机数是否为所述第一随机数基于所述约定的变换规则变换得到;若判断结果为是,则确认所述车联网节点的身份认证通过;对所述第二随机数按照所述约定的变换规则进行变换,并将变换后的所述第二随机数以及确认车联网节点的第一信息进行加密后得到认证确认信息反馈给所述车联网节点;所述认证确认信息是根据所述车联网节点的身份标识进行加密的;
所述车联网节点接收到所述认证确认信息后,通过自身的身份标识以及私钥进行解密,得到待确认的随机数,并判断得到的待确认的随机数是否为所述第二随机数基于所述约定的变换规则变换得到;若判断结果为是,则确认所述路测单元的身份认证通过,生成确认所述路测单元的第二信息,基于所述路测单元的身份标识对所述第二信息加密后反馈给所述路测单元,以完成双向身份认证。
10.如权利要求6所述的设备,其特征在于,所述通讯模块,具体用于:
在双向身份认证通过后,发送方基于接收方的公钥对消息进行加密,生成密文,并基于所述发送方的私钥对所述密文进行签名后发送给所述接收方,以使所述接收方基于所述发送方的公钥验证收到的密文中签名的合法性,且在确认签名合法后,基于自身的私钥对所述密文进行解密得到所述消息。
CN202110056048.4A 2021-01-15 2021-01-15 一种车联网的安全通信方法和设备 Active CN112866240B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110056048.4A CN112866240B (zh) 2021-01-15 2021-01-15 一种车联网的安全通信方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110056048.4A CN112866240B (zh) 2021-01-15 2021-01-15 一种车联网的安全通信方法和设备

Publications (2)

Publication Number Publication Date
CN112866240A true CN112866240A (zh) 2021-05-28
CN112866240B CN112866240B (zh) 2023-04-21

Family

ID=76006932

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110056048.4A Active CN112866240B (zh) 2021-01-15 2021-01-15 一种车联网的安全通信方法和设备

Country Status (1)

Country Link
CN (1) CN112866240B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114793184A (zh) * 2022-06-22 2022-07-26 广州万协通信息技术有限公司 一种基于第三方密钥管理节点的安全芯片通信方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150139421A1 (en) * 2012-11-07 2015-05-21 Universidade Do Porto Probabilistic key distribution in vehicular networks with infrastructure support
CN106452762A (zh) * 2016-11-25 2017-02-22 东南大学 一种车载自组织网络中基于身份的高效数据传输方法
CN107071774A (zh) * 2017-03-23 2017-08-18 郭明 一种基于身份短群签名的vanet接入认证方法
CN108696493A (zh) * 2017-04-06 2018-10-23 杭州远眺科技有限公司 一种车联网中身份认证及消息分发系统及方法
WO2020258060A2 (zh) * 2019-06-25 2020-12-30 南京邮电大学 一种基于区块链的车联网隐私保护信任模型

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150139421A1 (en) * 2012-11-07 2015-05-21 Universidade Do Porto Probabilistic key distribution in vehicular networks with infrastructure support
CN106452762A (zh) * 2016-11-25 2017-02-22 东南大学 一种车载自组织网络中基于身份的高效数据传输方法
CN107071774A (zh) * 2017-03-23 2017-08-18 郭明 一种基于身份短群签名的vanet接入认证方法
CN108696493A (zh) * 2017-04-06 2018-10-23 杭州远眺科技有限公司 一种车联网中身份认证及消息分发系统及方法
WO2020258060A2 (zh) * 2019-06-25 2020-12-30 南京邮电大学 一种基于区块链的车联网隐私保护信任模型

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114793184A (zh) * 2022-06-22 2022-07-26 广州万协通信息技术有限公司 一种基于第三方密钥管理节点的安全芯片通信方法及装置
CN114793184B (zh) * 2022-06-22 2022-11-08 广州万协通信息技术有限公司 一种基于第三方密钥管理节点的安全芯片通信方法及装置

Also Published As

Publication number Publication date
CN112866240B (zh) 2023-04-21

Similar Documents

Publication Publication Date Title
CN110769393B (zh) 一种车路协同的身份认证系统及方法
CN106533655B (zh) 一种车内网ecu安全通信的方法
WO2022027957A1 (zh) 车辆蓝牙钥匙的安全分发方法、装置、系统及存储介质
CN109462836A (zh) 融合区块链共识机制的车联网恶意节点检测系统及方法
CN1980121B (zh) 电子签名移动终端、系统及方法
CN110289958B (zh) 一种车联网身份认证方法及系统
CN111539496A (zh) 车辆信息二维码生成方法、二维码车牌、认证方法及系统
CN113572795B (zh) 一种车辆安全通信方法、系统及车载终端
CN112396735A (zh) 网联汽车数字钥匙安全认证方法及装置
CN114339680B (zh) 一种v2x系统及安全认证方法
CN115515127A (zh) 一种基于区块链的车联网通讯隐私保护方法
CN112866240B (zh) 一种车联网的安全通信方法和设备
CN116614811A (zh) 一种车联网的分布式信息认证方法及系统
CN116389098A (zh) 车联网环境下支持多接收者授权的跨域密文访问控制方法
CN113660271B (zh) 一种车联网的安全认证方法及装置
CN112423298B (zh) 一种道路交通信号管控设施身份认证系统及方法
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
CN114389808A (zh) 一种基于SM9盲签名的OpenID协议设计方法
CN108768958B (zh) 基于第三方不泄露被验信息的数据完整性和来源的验证方法
CN115296804B (zh) 一种基于区块链的交通事故取证方法
CN112738761B (zh) 一种汽车电子标识与v2x认证结合方法
CN111865607B (zh) 用于v2x的加密证书状态在线查询方法、通信方法及系统
Kim et al. Auditable and privacy-preserving authentication in vehicular networks
CN116668017A (zh) 密钥生成方法及系统
CN115442146A (zh) 一种基于国密算法的数据安全传输系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant