CN114071418A - 一种基于机密计算的车联网认证协议方法 - Google Patents

一种基于机密计算的车联网认证协议方法 Download PDF

Info

Publication number
CN114071418A
CN114071418A CN202111000643.2A CN202111000643A CN114071418A CN 114071418 A CN114071418 A CN 114071418A CN 202111000643 A CN202111000643 A CN 202111000643A CN 114071418 A CN114071418 A CN 114071418A
Authority
CN
China
Prior art keywords
vehicle
obu
authentication
new
computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111000643.2A
Other languages
English (en)
Other versions
CN114071418B (zh
Inventor
刘忻
王淼
王潭洋
张瑞生
郑向前
周诏盟
王小溪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lanzhou University
Original Assignee
Lanzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lanzhou University filed Critical Lanzhou University
Priority to CN202111000643.2A priority Critical patent/CN114071418B/zh
Publication of CN114071418A publication Critical patent/CN114071418A/zh
Application granted granted Critical
Publication of CN114071418B publication Critical patent/CN114071418B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于机密计算的车联网认证协议方法,包括:包括车对车V2V认证协议和车对基础设施V2I认证协议;其中,V2V认证协议包括:注册阶段、登录阶段、车辆与路边单元认证与临时凭证更新阶段、车辆与车辆认证阶段和第一口令修改阶段;V2I认证协议包括:初始化阶段、用户注册阶段、V2V密钥协商阶段和第二口令修改阶段。本发明的有益效果是:很好的抵御了来自路边单元的攻击,并通过临时凭证动态更新技术抵御追踪攻击,提升了认证过程中的安全性;与其他技术相比,通过轻量级的异或、哈希运算大幅度降低了运算中的计算开销,保证了认证过程的低开销、低时延,实现快速认证。补充了近距离车与车通信的认证协议,适用于车联网大部分应用场景。

Description

一种基于机密计算的车联网认证协议方法
技术领域
本发明涉及机密计算领域,尤其涉及一种基于机密计算的车联网认证协议方法。
背景技术
目前车联网的相关技术快速发展,车联网已经开始落地进入人们的生活。但车联网的安全问题仍然是阻碍车联网发展的核心问题。近年来,在车联网的安全方面有许多研究成果,尤其是身份认证方面。身份认证协议也在这段时间里越来越完善,安全性越来越高。但对安全的追求是无止境的,安全防御技术在提升的同时攻击手段也愈加丰富,没有任何一个协议可以称得上永远安全。仅从目前的认证方法来看,大部分认证协议仍有诸多漏洞,需要进一步的加强。
目前的认证协议大多只关注静态和传输中的数据,忽略了使用中的数据保护。而机密计算的出现弥补了这一缺陷,通过基于硬件的可信执行环境对使用中的数据进行保护。可信执行环境被定义为提供一定级别的数据完整性、数据机密性和代码完整性保证的环境。事实上安全策略必须考虑可能被入侵的所有层面。如果一层受到损害(例如正在使用的数据),那么其他层(静止数据,使用中的数据)可能会受到影响。机密计算正在弥补入侵者可能利用的最后一个“漏洞”,并将大大加强系统的整体安全策略。目前主流的机密计算产品大多有硬件供应商提供,例如英特尔Secure Guard拓展(SGX),ARM的Trustzone,AMD的SEV以及华为的SecGear等。通过机密计算的引入,可以弥补数据保护策略中的潜在弱点。
发明内容
现有技术大部分没有考虑到来自路边单元的攻击,默认路边单元内部安全。但事实上,由于路边单元部署在路边等公共环境,极易被攻击者捕获,进入路边单元内部读取信息。所以协议没有考虑抵御来自路边单元内部攻击是不合理也极不安全的。
本发明主要解决认证协议无法抵抗来自路边单元攻击的问题,提出了一种基于机密计算的车联网认证协议方法。首先,用户购车后在4S店或车管所等正式机构线下注册,用户信息写入车载单元并同步到可信中心,可信中心通过光纤等安全信道传输到所有路边单元。注册过程中生成的主密钥以及关键信息存储在车载单元以及路边单元的机密计算环境(TEE)中。然后,车辆行驶过程中可以通过生物信息(指纹、人脸等)、口令等信息登录,完成与路边单元的认证并交换协商出的秘钥,用以后续交流信息的加密。协议通过实验证明了安全性以及开销、延时、丢包率等指标的先进性。同时,考虑到车与车通信的实际应用范围,本发明设计了远距离车与车通信以及近距离车与车通信两者方案。
本发明提供的一种基于机密计算的车联网认证协议方法,包括:车对车V2V认证协议和车对基础设施V2I认证协议;
其中,V2V认证协议包括:注册阶段、登录阶段、车辆与路边单元(RSU认证与临时凭证更新阶段、车辆与车辆认证阶段和第一口令修改阶段;
V2I认证协议包括:初始化阶段、用户注册阶段、V2V密钥协商阶段和第二口令修改阶段。
进一步地,所述注册阶段,在车管所线下安全环境进行,包括车载单元OBU和可信中心TA之间的信息交互,具体为:
S11:在车载单元OBU插入智能卡,获取智能卡表示IDSC
S12:输入用户表示IDi,密码PWi与生物信息Bioi,以及车载单元标识IDOBU
S13:车载单元OBU生成随机数Ri和主密钥Ki,计算:
i,τi)=Gen(Bioi)
Figure BDA0003235403170000031
RPW=(IDi||PWi||σi)
Figure BDA0003235403170000032
Vi=(RPW||Ri)
其中σi,τi分别表示提取到的生物信息;Gen()表示模糊函数;
Figure BDA0003235403170000034
通过异或加密存储生成的随机数;
Figure BDA00032354031700000321
表示异或运算;h(·)表示单向哈希函数;||表示连接符;RPW表示哈希后的密码;
Figure BDA0003235403170000035
表示临时身份凭证;Vi表示登录验证参数;
S14:车载单元OBU生成当前时间戳TS1,然后发送
Figure BDA0003235403170000036
到可信中心TA;
S15:可信中心TA检查TS1的新鲜度,若通过,则生成随机数RTi,并计算
Figure BDA0003235403170000037
Figure BDA0003235403170000038
Figure BDA0003235403170000039
Figure BDA00032354031700000310
获取当前时间戳TS2,其中,
Figure BDA00032354031700000311
通过计算隐藏真实ID保证匿名性;
Figure BDA00032354031700000312
通过异或加密存储临时身份凭证
Figure BDA00032354031700000313
Figure BDA00032354031700000314
通过密钥加密存储随机数Ri
Figure BDA00032354031700000315
通过异或运算加密存储RTi;若不通过,则结束注册阶段;
S16:可信中心TA发送
Figure BDA00032354031700000316
到车载单元;
S17:车载单元OBU检查TS2的新鲜度,若通过,则存储
Figure BDA00032354031700000317
到内存,并将Ki存储到机密计算可信执行环境(TEE)中;
S18:可信中心TA发送
Figure BDA00032354031700000318
到RSU,RSU存储
Figure BDA00032354031700000319
到内存,并将
Figure BDA00032354031700000320
存储到机密计算的TEE中。
进一步地,所述登陆阶段,具体流程如下:
S21:在OBU插入智能卡获取IDsc同时输入IDi,PWi,Bioi
S22:OBU计算(σi,τi)=Gen(Bioi),并调用接口在TEE中计算
Figure BDA0003235403170000041
Figure BDA0003235403170000042
S23:OBU计算
Figure BDA0003235403170000043
Figure BDA0003235403170000044
其中
Figure BDA00032354031700000412
表示登录用户计算的登录验证参数;
S24:车载单元OBU进行校验
Figure BDA0003235403170000045
是否相等,若两者相等则登录成功,否则登录失败。
进一步地,所述车辆与路边单元RSU认证与临时凭证更新阶段,包括:车辆与路边单元RSU认证阶段和临时凭证更新阶段,具体流程如下:
车辆与路边单元RSU认证阶段:
S311:在OBU插入智能卡,并用户表示IDi,密码PWi与生物信息Bioi
S312:车载单元计算:
i,τi)=Gen(Bioi)
Figure BDA0003235403170000046
RPW=h(IDi||PWi||σi)
Vi *=h(RPW||Ri)
并校验
Figure BDA00032354031700000413
是否相等,若是则获取车载单元标识IDOBU;否则结束认证;
S313:OBU调用机密计算接口,并在TEE中计算
Figure BDA0003235403170000047
S314:OBU生成随机数r,获取当前时间戳TS1并计算
Figure BDA0003235403170000048
Figure BDA0003235403170000049
Figure BDA00032354031700000410
Figure BDA00032354031700000411
其中CNi通过异或来隐藏随机数r的安全;r是车载单元生成的随机数,用来生成会话密钥;HMacr()表示哈希运行消息认证码;v1表示本次消息的验证参数;
S315:OBU发送
Figure BDA0003235403170000051
到RSU;
S316:RSU检查TS1新鲜度,若通过检查,则根据
Figure BDA0003235403170000052
在内存中获取
Figure BDA0003235403170000053
否则,认证阶段结束;
S317:RSU调用接口在TEE中计算
Figure BDA0003235403170000054
RSU计算:
Figure BDA0003235403170000055
Figure BDA0003235403170000056
Figure BDA0003235403170000057
同时验证
Figure BDA0003235403170000058
是否成立,若是,则验证通过,生成随机数n,获取当前时间戳TS2计算:
SK=h(n||r)
Figure BDA0003235403170000059
Figure BDA00032354031700000510
其中,SK表示用户IDi与RSU的会话密钥;v2表示第2条消息的验证参数;HMacn()表示哈希运行消息认证码;PN负责传输通过异或加密后的随机数n;若不成立,则结束认证;
S318:RSU发送{PN,v2,TS2}到车载单元OBU;
S319:OBU收到RSU消息后检查TS2新鲜度,若通过检查,则校验
Figure BDA00032354031700000511
是否成立,若成立,则计算
Figure BDA00032354031700000512
和SK=h(n||r);此时认证完成,密钥即为SK,若不成立,则结束认证;若TS2新鲜度没通过检查,则结束认证;
临时凭证更新阶段:
S321:OBU计算
Figure BDA00032354031700000513
然后在内存中更新
Figure BDA00032354031700000514
其中,
Figure BDA00032354031700000515
表示更新后的RNi,负责存储新随机数n;
S322:路边单元根据
Figure BDA0003235403170000061
获取IDOBU,调用机密计算接口并在TEE中计算
Figure BDA0003235403170000062
RSU计算
Figure BDA0003235403170000063
Figure BDA0003235403170000064
最后更新
Figure BDA0003235403170000065
其中
Figure BDA0003235403170000066
表示更新后的Ai,通过异或加密存储新随机数n;
Figure BDA0003235403170000067
表示更新后的临时身份凭证MCi
Figure BDA0003235403170000068
表示更新后的PMCi
Figure BDA0003235403170000069
表示更新后的PRi
Figure BDA00032354031700000610
表示更新后的假名PIDi
进一步地,所述车辆与车辆认证阶段,具体流程如下:
车辆i与车辆j进行通信时,车辆i的操作如下:
车载单元OBUi生成随机数Ri调用机密计算接口并在TEE中计算
Figure BDA00032354031700000612
Figure BDA00032354031700000613
生成当前时间戳TSI1,并利用之前车辆与RSUi认证阶段协商的密钥SK计算mi1=ESK(RI,TSI),最后发送{TSI1,mi1}路边单元i;其中UK表示OBUi,即车辆i的车载单元与OBUj,即车辆j的车载单元之间的密钥;
路边单元RSUj收到信息后检查TSI1新鲜度,并通过密钥解密DSK(mi1/mj1)获取{RI,TSI1},路边单元i获取当前时间戳TSJ2,然后计算mi2=ESK(RI,TSJ2)并发送{TSJ2,mj2}到车辆j,车辆j的车载单元首先解密DSK(mj2)获得{RI,TSJ2},然后OBUj调用机密计算接口并在可信执行环境中计算
Figure BDA00032354031700000614
车辆j的操作镜像执行车辆i的操作,最终得到V2V会话秘钥KEYv=h(Ri||Rj||UK)。
进一步地,所述第一口令修改阶段,具体流程如下:
S41:在车载单元插入智能卡获取IDsc同时输入IDi,PWi,Bioi
S42:车载单元OBU计算
i,τi)=Gen(Bioi)
Figure BDA00032354031700000611
RPW=h(IDi||PWi||σi)
Figure BDA0003235403170000071
最后校验
Figure BDA0003235403170000073
是否成立,若成立,则用户输入新密码
Figure BDA0003235403170000074
然后更新
Figure BDA0003235403170000075
Figure BDA0003235403170000072
Figure BDA0003235403170000076
进一步地,所述初始化阶段,具体为:
S51:获取车辆唯一标识,发动机号EN0,再由超级管理员SA判断EN0是否符合车辆注册要求,若符合要求,则在车辆设备中安装机密计算环境,并在车载单元中写入异或运算
Figure BDA0003235403170000077
函数,哈希运算h(·),连接符运算||,消息码认证对HMACk(Mac,Ver),并在车辆机密计算环境内生成Key;
S52:进行车主注册,输入车主生物信息Bios,计算
s,τs)=Gen(Bios),再调用机密计算接口在TEE中计算HBs=h(σs||Key),最后在OBU中存储{HBs,τs},在TEE保存主密钥Key。
进一步地,所述用户注册阶段,具体为:
S61:用户输入用户账户IDi,用户密码PWi,用户生物信息Bioi,车主协同输入车主生物信息Bios
S62:获取车辆发动机号EN0,生成注册随机数RL,计算σ=Rep(Bios,τs),其中Rep()表示生物信息匹配函数;
机密计算环境计算HB=h(σ||Key),判断HB与存储的HBs是否相同,若相同,则计算
i,τi)=Gen(Bioi)
HPWi=h(EN0i||IDi||PWi||RL||σi)
HIDi=h(IDi||PWi)
调用机密计算接口并在TEE中计算
TCi=h(RL||Key),
Figure BDA0003235403170000081
计算V=h(TCi||HPWi),OBU存储认证表Lu{HIDi,HRL,V,τi}。
进一步地,所述V2V密钥协商阶段,具体为:
S71:用户登陆OBU,输入用户账户IDi,用户密码PWi,用户生物信息Bioi,获取车辆发动机号EN0,计算HIDi=h(IDi||PWi),通过HIDi从车辆认证表Lu中获取{HRL,V,τi};
S72:调用机密计算接口并在TEE中计算:
Figure BDA0003235403170000082
TCi=h(RL||Key)
σi=Rep(Bioii)
HPWi=h(EN0||IDi||PWi||RL||σi)
V*=h(TCi||HPWi)
判断V*=V是否成立,若成立,则登陆成功;否则登录失败;
S73:输入目标通信车载单元1的发动机号ENt 0,生成随机数R0和当前时间戳TS0,调用机密计算接口并在TEE中计算
Figure BDA0003235403170000083
Figure BDA0003235403170000084
v0=HmacR0(TCi||TS0||R0||ENt 0||RL);
其中HHRL通过异或加密存储RL;HR0通过异或加密存储R0;v0表示本次传输消息的验证参数;
S74:车载单元OBU0广播{TS0,HR0,HHRL,v0}至车载单元OBU1,OBU1接受广播信息后检查时间戳TS0是否新鲜,若新鲜,则获取本车发动机号EN1,在机密计算环境中计算
Figure BDA0003235403170000091
TCi=h(RL||Key)
Figure BDA0003235403170000092
判断VerR0(TCi||TS0||R0||EN1||RL,v0)是否等于1,若相等,则生成当前时间戳TS1,生成随机数R1,计算
SK1-0=h(R0||R1)
Figure BDA0003235403170000093
v1=HMacR1(TCi||TS1||R1||EN1||RL)
Figure BDA0003235403170000094
其中,SK1-0表示;HR1通过异或来加密传输R1;DR是用来更新HIDi的参数;若不相等,则结束;
S75:OBU1广播信息{TS1,HR1,v1}至OBU0
S76:OBU0接受到消息后检查TS1新鲜性,若新鲜,则计算随机数
Figure BDA0003235403170000095
判断VerR1(TCi||TS1||R1||EN1||RL,v1)是否等于1,若等于,计算
SK1-0=h(R0||R1)
Figure BDA0003235403170000096
用HIDi new代替HIDi
所述第二口令修改阶段,具体为:
S81:用户输入原有注册信息,包含原有账户IDi,原有密码PWi,原有生物信息Bioi,输入车主/超级用户生物信息Bios。计算σ=Rep(Bioss),机密计算环境计算HB=h(σ||Key),判断HB=HBs是否成立,若不成立,则放弃修改,若成立,则代表超级用户授权已授权,进入步骤S82;
S82:获取车辆发动机号EN0,计算HIDi=h(IDi||PWi),通过HIDi从车辆认证表Lu中获取{HRL,V,τi};
S83:调用机密计算接口并在TEE中计算
Figure BDA0003235403170000101
TCi=h(RL||Key)
σi=Rep(Bioii)
HPWi=h(EN0||IDi||PWi||RL||σi)
V*=h(TCi||HPWi),判断V*=V是否成立,若不成立,车载单元OBU则拒绝登陆请求并丢弃会话,若成立,则用户是合法用户,允许用户更新个人认证信息,进入步骤S84;
S84:用户输入新的个人生物特征值Bioi new,新的用户账户IDi new,新的密码PWi new,生成新的随机数RL new,车载单元计算
i newi new)=Gen(Bioi new)
HPWi new=h(EN0||IDi new||PWi new||RL new||σi new)
HIDi new=h(IDi new||PWi new)
调用机密计算接口并在TEE中计算:
TCi new=h(RL new||Key)
Figure BDA0003235403170000102
Vnew=h(TCi new||HPWi new),更新{HIDi new,HRL new,Vnewi new}到OBU内存中代替原有的{HIDi,HRL,V,τi}。
本发明提供的有益效果是:相比于其他技术,本发明通过应用机密计算技术很好的抵御了来自路边单元的攻击,并通过临时凭证动态更新技术抵御追踪攻击,提升了认证过程中的安全性。同时与其他技术相比,通过轻量级的异或、哈希运算大幅度降低了运算中的计算开销,保证了认证过程的低开销、低时延,实现快速认证。此外,补充了近距离车与车通信的认证协议,适用于车联网大部分应用场景。
附图说明
图1是简单的车联网网络结构图;
图2是本发明方法示意图;
图3是注册阶段车载单元与可信中心信息交换示意图;
图4是车辆与路边单元RSU认证与临时凭证更新阶段车载单元与路边单元信息交换示意图;
图5是车辆与车辆认证阶段车载单元与路边单元之间的信息交换示意图;
图6是初始化阶段流程示意图;
图7是用户注册阶段流程示意图;
图8是V2V密钥协商阶段车载单元0与车载单元1之间的信息交换示意图;
图9是V2V协议在AVISPA上的OFMC和CL-AtSe仿真结果;
图10是V2I协议在AVISPA上的OFMC和CL-AtSe仿真结果。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地描述。
为更好解释说明,本发明先对车联网网络架构进行解释。
请参考图1,图1是简单的车联网网络结构图。
在车联网中,常见角色为可信中心(TA),路边单元(RSU),车载单元(OBU)。一般的车联网网络架构为可信中心与诸多路边单元通过光纤等连接,可看做安全信道。汽车的车载单元之间以及车载单元与路边单元通信一般通过无线网络,传输的数据极易被拦截,是不安全信道。由于车联网的低时延要求,认证过程需要尽可能的快,数据计算量、传输量尽可能的低。一旦认证过程过慢或数据量太大,很有可能发生严重的交通事故。就目前而言,高速公路的ETC系统可以看做一个功能简单的车联网系统,车载单元负责扣费,路边单元计算缴费金额并与车载单元通信。
本发明提供的一种基于机密计算的车联网认证协议方法,即应用于图1所述的架构。
请参考图2,图2是本发明方法示意图;一种基于机密计算的车联网认证协议方法,包括:车对车V2V认证协议和车对基础设施V2I认证协议;
其中,V2V认证协议包括:注册阶段、登录阶段、车辆与路边单元(RSU认证与临时凭证更新阶段、车辆与车辆认证阶段和第一口令修改阶段;
V2I认证协议包括:初始化阶段、用户注册阶段、V2V密钥协商阶段和第二口令修改阶段。
请参考图3,图3是注册阶段车载单元与可信中心信息交换示意图;所述注册阶段,在车管所线下安全环境进行,包括车载单元OBU和可信中心TA之间的信息交互,具体为:
S11:在车载单元OBU插入智能卡,获取智能卡表示IDSC
S12:输入用户表示IDi,密码PWi与生物信息Bioi,以及车载单元标识IDOBU
S13:车载单元OBU生成随机数Ri和主密钥Ki,计算:
i,τi)=Gen(Bioi)
Figure BDA0003235403170000121
RPW=(IDi||PWi||σi)
Figure BDA0003235403170000131
Vi=(RPW||Ri)
其中σi,τi分别表示提取到的生物信息;Gen()表示模糊函数;
Figure BDA0003235403170000132
通过异或加密存储生成的随机数;
Figure BDA00032354031700001319
表示异或运算;h(·)表示单向哈希函数;||表示连接符;RPW表示哈希后的密码;
Figure BDA0003235403170000133
表示临时身份凭证;Vi表示登录验证参数;
S14:车载单元OBU生成当前时间戳TS1,然后发送
Figure BDA0003235403170000134
到可信中心TA;
S15:可信中心TA检查TS1的新鲜度,若通过,则生成随机数RTi,并计算
Figure BDA0003235403170000135
Figure BDA0003235403170000136
Figure BDA0003235403170000137
Figure BDA0003235403170000138
获取当前时间戳TS2,其中,
Figure BDA0003235403170000139
通过计算隐藏真实ID保证匿名性;
Figure BDA00032354031700001310
通过异或加密存储临时身份凭证
Figure BDA00032354031700001311
Figure BDA00032354031700001312
通过密钥加密存储随机数Ri
Figure BDA00032354031700001313
通过异或运算加密存储RTi;若不通过,则结束注册阶段;
S16:可信中心TA发送
Figure BDA00032354031700001314
到车载单元;
S17:车载单元OBU检查TS2的新鲜度,若通过,则存储
Figure BDA00032354031700001315
到内存,并将Ki存储到机密计算可信执行环境(TEE)中;
S18:可信中心TA发送
Figure BDA00032354031700001316
到RSU,RSU存储
Figure BDA00032354031700001317
到内存,并将
Figure BDA00032354031700001318
字储到机密计算的TEE中。
所述登陆阶段,具体流程如下:
S21:在OBU插入智能卡获取IDsc同时输入IDi,PWi,Bioi
S22:OBU计算(σi,τi)=Gen(Bioi),并调用接口在TEE中计算
Figure BDA00032354031700001320
Figure BDA00032354031700001321
S23:OBU计算
Figure BDA0003235403170000141
Figure BDA0003235403170000142
其中
Figure BDA00032354031700001411
表示登录用户计算的登录验证参数;
S24:车载单元OBU进行校验
Figure BDA00032354031700001412
是否相等,若两者相等则登录成功,否则登录失败。
请参考图4,图4是车辆与路边单元RSU认证与临时凭证更新阶段车载单元与路边单元信息交换示意图。所述车辆与路边单元RSU认证与临时凭证更新阶段,包括:车辆与路边单元RSU认证阶段和临时凭证更新阶段,具体流程如下:
车辆与路边单元RSU认证阶段:
S311:在OBU插入智能卡,并用户表示IDi,密码PWi与生物信息Bioi
S312:车载单元计算:
i,τi)=Gen(Bioi)
Figure BDA0003235403170000143
RPW=h(IDi||PWi||σi)
Vi *=h(RPW||Ri)
并校验
Figure BDA00032354031700001413
是否相等,若是则获取车载单元标识IDOBU;否则结束认证;
S313:OBU调用机密计算接口,并在TEE中计算
Figure BDA0003235403170000144
S314:OBU生成随机数r,获取当前时间戳TS1并计算
Figure BDA0003235403170000145
Figure BDA0003235403170000146
Figure BDA0003235403170000147
Figure BDA0003235403170000148
其中CNi通过异或来隐藏随机数r的安全;r是车载单元生成的随机数,用来生成会话密钥;HMacr()表示哈希运行消息认证码;v1表示本次消息的验证参数;
S315:OBU发送
Figure BDA0003235403170000149
到RSU;
S316:RSU检查TS1新鲜度,若通过检查,则根据
Figure BDA00032354031700001410
在内存中获取
Figure BDA0003235403170000151
否则,认证阶段结束;
S317:RSU调用接口在TEE中计算
Figure BDA0003235403170000152
RSU计算:
Figure BDA0003235403170000153
Figure BDA0003235403170000154
Figure BDA0003235403170000155
同时验证
Figure BDA0003235403170000156
是否成立,若是,则验证通过,生成随机数n,获取当前时间戳TS2计算:
SK=h(n||r)
Figure BDA0003235403170000157
Figure BDA0003235403170000158
其中,SK表示用户IDi与RSU的会话密钥;v2表示第2条消息的验证参数;HMacn()表示哈希运行消息认证码;PN负责传输通过异或加密后的随机数n;若不成立,则结束认证;
S318:RSU发送{PN,v2,TS2}到车载单元OBU;
S319:OBU收到RSU消息后检查TS2新鲜度,若通过检查,则校验
Figure BDA0003235403170000159
是否成立,若成立,则计算
Figure BDA00032354031700001510
和SK=h(n||r);此时认证完成,密钥即为SK,若不成立,则结束认证;若TS2新鲜度没通过检查,则结束认证;
临时凭证更新阶段:
S321:OBU计算
Figure BDA00032354031700001511
然后在内存中更新
Figure BDA00032354031700001512
其中,
Figure BDA00032354031700001513
表示更新后的RNi,负责存储新随机数n;
S322:路边单元根据
Figure BDA00032354031700001514
获取IDOBU,调用机密计算接口并在TEE中计算
Figure BDA00032354031700001515
RSU计算
Figure BDA00032354031700001516
Figure BDA0003235403170000161
最后更新
Figure BDA0003235403170000162
其中
Figure BDA0003235403170000163
表示更新后的Ai,通过异或加密存储新随机数n;
Figure BDA0003235403170000164
表示更新后的临时身份凭证MCi
Figure BDA0003235403170000165
表示更新后的PMCi
Figure BDA0003235403170000166
表示更新后的PRi
Figure BDA0003235403170000167
表示更新后的假名PIDi
请参考图5,图5是车辆与车辆认证阶段车载单元与路边单元之间的信息交换示意图;所述车辆与车辆认证阶段,具体流程如下:
车辆i与车辆j进行通信时,车辆i的操作如下:
车载单元OBUi生成随机数Ri调用机密计算接口并在TEE中计算
Figure BDA0003235403170000169
Figure BDA00032354031700001610
生成当前时间戳TSI1,并利用之前车辆与RSUi认证阶段协商的密钥SK计算mi1=ESK(RI,TSI),最后发送{TSI1,mi1}路边单元i;其中UK表示OBUi,即车辆i的车载单元与OBUj,即车辆j的车载单元之间的密钥;
路边单元RSUj收到信息后检查TSI1新鲜度,并通过密钥解密DSK(mi1/mj1)获取{RI,TSI1},路边单元i获取当前时间戳TSJ2,然后计算mi2=ESK(RI,TSJ2)并发送{TSJ2,mj2}到车辆j,车辆j的车载单元首先解密DSK(mj2)获得{RI,TSJ2},然后OBUj调用机密计算接口并在可信执行环境中计算
Figure BDA00032354031700001611
车辆j的操作镜像执行车辆i的操作,最终得到V2V会话秘钥KEYv=h(Ri||Rj||UK)。
所述第一口令修改阶段,具体流程如下:
S41:在车载单元插入智能卡获取IDsc同时输入IDi,PWi,Bioi
S42:车载单元OBU计算
i,τi)=Gen(Bioi)
Figure BDA0003235403170000168
RPW=h(IDi||PWi||σi)
Figure BDA0003235403170000173
最后校验
Figure BDA0003235403170000174
是否成立,若成立,则用户输入新密码
Figure BDA0003235403170000175
然后更新
Figure BDA0003235403170000176
Figure BDA0003235403170000171
Figure BDA0003235403170000172
请参考图6,图6是初始化阶段流程示意图;所述初始化阶段,具体为:
S51:获取车辆唯一标识,发动机号EN0,再由超级管理员SA判断EN0是否符合车辆注册要求,若符合要求,则在车辆设备中安装机密计算环境,并在车载单元中写入异或运算
Figure BDA0003235403170000177
函数,哈希运算h(·),连接符运算||,消息码认证对HMACk(Mac,Ver),并在车辆机密计算环境内生成Key;
S52:进行车主注册,输入车主生物信息Bios,计算
s,τs)=Gen(Bios),再调用机密计算接口在TEE中计算HBs=h(σs||Key),最后在OBU中存储{HBs,τs},在TEE保存主密钥Key。
请参考图7,图7是用户注册阶段流程示意图;所述用户注册阶段,具体为:
S61:用户输入用户账户IDi,用户密码PWi,用户生物信息Bioi,车主协同输入车主生物信息Bios
S62:获取车辆发动机号EN0,生成注册随机数RL,计算σ=Rep(Bios,τs),其中Rep()表示生物特征值匹配函数;
机密计算环境计算HB=h(σ||Key),判断HB与存储的HBs是否相同,若相同,则计算
i,τi)=Gen(Bioi)
HPWi=h(EN0i||IDi||PWi||RL||σi)
HIDi=h(IDi||PWi)
调用机密计算接口并在TEE中计算
TCi=h(RL||Key),
Figure BDA0003235403170000181
计算V=h(TCi||HPWi),OBU存储认证表Lu{HIDi,HRL,V,τi}。
请参考图8,图8是V2V密钥协商阶段车载单元0与车载单元1之间的信息交换示意图;所述V2V密钥协商阶段,具体为:
S71:用户登陆OBU,输入用户账户IDi,用户密码PWi,用户生物信息Bioi,获取车辆发动机号EN0,计算HIDi=h(IDi||PWi),通过HIDi从车辆认证表Lu中获取{HRL,V,τi};
S72:调用机密计算接口并在TEE中计算:
Figure BDA0003235403170000182
TCi=h(RL||Key)
σi=Rep(Bioii)
HPWi=h(EN0||IDi||PWi||RL||σi)
V*=h(TCi||HPWi)
判断V*=V是否成立,若成立,则登陆成功;否则登录失败;
S73:输入目标通信车载单元1的发动机号ENt 0,生成随机数R0和当前时间戳TS0,调用机密计算接口并在TEE中计算
Figure BDA0003235403170000183
Figure BDA0003235403170000184
v0=HmacR0(TCi||TS0||R0||ENt 0||RL);
其中HHRL通过异或加密存储RL;HR0通过异或加密存储R0;v0表示本次传输消息的验证参数;
S74:车载单元OBU0广播{TS0,HR0,HHRL,v0}至车载单元OBU1,OBU1接受广播信息后检查时间戳TS0是否新鲜,若新鲜,则获取本车发动机号EN1,在机密计算环境中计算
Figure BDA0003235403170000191
TCi=h(RL||Key)
Figure BDA0003235403170000192
判断VerR0(TCi||TS0||R0||EN1||RL,v0)是否等于1,若相等,则生成当前时间戳TS1,生成随机数R1,计算
SK1-0=h(R0||R1)
Figure BDA0003235403170000193
v1=HMacR1(TCi||TS1||R1||EN1||RL)
Figure BDA0003235403170000194
其中,SK1-0表示;HR1通过异或来加密传输R1;DR是用来更新HIDi的参数;若不相等,则结束;
S75:OBU1广播信息{TS1,HR1,v1}至OBU0
S76:OBU0接受到消息后检查TS1新鲜性,若新鲜,则计算随机数
Figure BDA0003235403170000195
判断VerR1(TCi||TS1||R1||EN1||RL,v1)是否等于1,若等于,计算
SK1-0=h(R0||R1)
Figure BDA0003235403170000196
用HIDi new代替HIDi
所述第二口令修改阶段,具体为:
S81:用户输入原有注册信息,包含原有账户IDi,原有密码PWi,原有生物信息Bioi,输入车主/超级用户生物信息Bios。计算σ=Rep(Bioss),机密计算环境计算HB=h(σ||Key),判断HB=HBs是否成立,若不成立,则放弃修改,若成立,则代表超级用户授权已授权,进入步骤S82;
S82:获取车辆发动机号EN0,计算HIDi=h(IDi||PWi),通过HIDi从车辆认证表Lu中获取{HRL,V,τi};
S83:调用机密计算接口并在TEE中计算
Figure BDA0003235403170000201
TCi=h(RL||Key)
σi=Rep(Bioii)
HPWi=h(EN0||IDi||PWi||RL||σi)
V*=h(TCi||HPWi),判断V*=V是否成立,若不成立,车载单元OBU则拒绝登陆请求并丢弃会话,若成立,则用户是合法用户,允许用户更新个人认证信息,进入步骤S84;
S84:用户输入新的个人生物特征值Bioi new,新的用户账户IDi new,新的密码PWi new,生成新的随机数RL new,车载单元计算
i newi new)=Gen(Bioi new)
HPWi new=h(EN0||IDi new||PWi new||RL new||σi new)
HIDi new=h(IDi new||PWi new)
调用机密计算接口并在TEE中计算:
TCi new=h(RL new||Key)
Figure BDA0003235403170000202
Vnew=h(TCi new||HPWi new),更新{HIDi new,HRL new,Vnewi new}到OBU内存中代替原有的{HIDi,HRL,V,τi}。
本发明最终通过安全仿真工具AVISPA的OFMC和CL-AtSe证明协议的安全性;
请参考图9和图10;图9是V2V协议的OFMC和CL-AtSe仿真结果;图10是V2I协议的OFMC和CL-AtSe仿真结果;从图9和图10可以看出协议是满足安全需求的;
本发明的有益效果是:相比于其他技术,本发明通过应用机密计算技术很好的抵御了来自路边单元的攻击,并通过临时凭证动态更新技术抵御追踪攻击,提升了认证过程中的安全性。同时与其他技术相比,通过轻量级的异或、哈希运算大幅度降低了运算中的计算开销,保证了认证过程的低开销、低时延,实现快速认证。此外,方案补充了近距离车与车通信的认证协议,适用于车联网大部分应用场景。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于机密计算的车联网认证协议方法,其特征在于:包括车对车V2V认证协议和车对基础设施V2I认证协议;
其中,V2V认证协议包括:注册阶段、登录阶段、车辆与路边单元RSU认证与临时凭证更新阶段、车辆与车辆认证阶段和第一口令修改阶段;
V2I认证协议包括:初始化阶段、用户注册阶段、V2V密钥协商阶段和第二口令修改阶段。
2.如权利要求1所述的一种基于机密计算的车联网认证协议方法,其特征在于:所述注册阶段,在车管所线下安全环境进行,包括车载单元OBU和可信中心TA之间的信息交互,具体为:
S11:在车载单元OBU插入智能卡,获取智能卡表示IDSC
S12:输入用户表示IDi,密码PWi与生物信息Bioi,以及车载单元标识IDOBU
S13:车载单元OBU生成随机数Ri和主密钥Ki,计算:
i,τi)=Gen(Bioi)
Figure RE-FDA0003454188910000011
RPW=(IDi||PWi||σi)
Figure RE-FDA0003454188910000012
Vi=(RPW||Ri),
其中σii分别表示提取到的生物信息;Gen()表示模糊函数;
Figure RE-FDA0003454188910000013
通过异或加密存储生成的随机数;
Figure RE-FDA0003454188910000014
表示异或运算;h(·)表示单向哈希函数;||表示连接符;RPW表示哈希后的密码;
Figure RE-FDA0003454188910000015
表示临时身份凭证;Vi表示登录验证参数;
S14:车载单元OBU生成当前时间戳TS1,然后发送
Figure RE-FDA0003454188910000016
到可信中心TA;
S15:可信中心TA检查TS1的新鲜度,若通过,则生成随机数RTi,并计算
Figure RE-FDA0003454188910000017
Figure RE-FDA0003454188910000021
Figure RE-FDA0003454188910000022
Figure RE-FDA0003454188910000023
获取当前时间戳TS2,其中,
Figure RE-FDA0003454188910000024
通过计算隐藏真实ID保证匿名性;
Figure RE-FDA0003454188910000025
通过异或加密存储临时身份凭证
Figure RE-FDA0003454188910000026
Figure RE-FDA0003454188910000027
通过密钥加密存储随机数Ri
Figure RE-FDA0003454188910000028
通过异或运算加密存储RTi;若不通过,则结束注册阶段;
S16:可信中心TA发送
Figure RE-FDA0003454188910000029
到车载单元;
S17:车载单元OBU检查TS2的新鲜度,若通过,则存储
Figure RE-FDA00034541889100000210
到内存,并将Ki存储到机密计算可信执行环境(TEE)中;
S18:可信中心TA发送
Figure RE-FDA00034541889100000211
到RSU,RSU存储
Figure RE-FDA00034541889100000212
到内存,并将
Figure RE-FDA00034541889100000213
存储到机密计算的TEE中。
3.如权利要求2所述的一种基于机密计算的车联网认证协议方法,其特征在于:所述登陆阶段,具体流程如下:
S21:在OBU插入智能卡获取IDsc同时输入IDi,PWi,Bioi
S22:OBU计算(σi,τi)=Gen(Bioi),并调用接口在TEE中计算
Figure RE-FDA00034541889100000214
Figure RE-FDA00034541889100000215
S23:OBU计算
Figure RE-FDA00034541889100000216
Figure RE-FDA00034541889100000217
其中
Figure RE-FDA00034541889100000218
表示登录用户计算的登录验证参数;
S24:车载单元OBU进行校验
Figure RE-FDA00034541889100000219
是否相等,若两者相等则登录成功,否则登录失败。
4.如权利要求3所述的一种基于机密计算的车联网认证协议方法,其特征在于:所述车辆与路边单元RSU认证与临时凭证更新阶段,包括:车辆与路边单元RSU认证阶段和临时凭证更新阶段,具体流程如下:
车辆与路边单元RSU认证阶段:
S311:在OBU插入智能卡,并用户表示IDi,密码PWi与生物信息Bioi
S312:车载单元计算:
i,τi)=Gen(Bioi)
Figure RE-FDA0003454188910000031
RPW=h(IDi||PWi||σi)
Vi *=h(RPW||Ri)
并校验
Figure RE-FDA0003454188910000032
是否相等,若是则获取车载单元标识IDOBU;否则结束认证;
S313:OBU调用机密计算接口,并在TEE中计算
Figure RE-FDA0003454188910000033
S314:OBU生成随机数r,获取当前时间戳TS1并计算
Figure RE-FDA0003454188910000034
Figure RE-FDA0003454188910000035
Figure RE-FDA0003454188910000036
Figure RE-FDA0003454188910000037
其中CNi通过异或来隐藏随机数r的安全;r是车载单元生成的随机数,用来生成会话密钥;HMacr()表示哈希运行消息认证码;v1表示本次消息的验证参数;
S315:OBU发送
Figure RE-FDA0003454188910000038
到RSU;
S316:RSU检查TS1新鲜度,若通过检查,则根据
Figure RE-FDA0003454188910000039
在内存中获取
Figure RE-FDA00034541889100000310
否则,认证阶段结束;
S317:RSU调用接口在TEE中计算
Figure RE-FDA00034541889100000311
RSU计算:
Figure RE-FDA00034541889100000312
Figure RE-FDA00034541889100000313
Figure RE-FDA00034541889100000314
同时验证
Figure RE-FDA00034541889100000315
是否成立,若是,则验证通过,生成随机数n,获取当前时间戳TS2计算:
SK=h(n||r)
Figure RE-FDA0003454188910000041
Figure RE-FDA0003454188910000042
其中,SK表示用户IDi与RSU的会话密钥;v2表示第2条消息的验证参数;HMacn()表示哈希运行消息认证码;PN负责传输通过异或加密后的随机数n;若不成立,则结束认证;
S318:RSU发送{PN,v2,TS2}到车载单元OBU;
S319:OBU收到RSU消息后检查TS2新鲜度,若通过检查,则校验
Figure RE-FDA0003454188910000043
是否成立,若成立,则计算
Figure RE-FDA0003454188910000044
和SK=h(n||r);此时认证完成,密钥即为SK,若不成立,则结束认证;若TS2新鲜度没通过检查,则结束认证;
临时凭证更新阶段:
S321:OBU计算
Figure RE-FDA0003454188910000045
然后在内存中更新
Figure RE-FDA0003454188910000046
其中,
Figure RE-FDA0003454188910000047
表示更新后的RNi,负责存储新随机数n;
S322:路边单元根据
Figure RE-FDA0003454188910000048
获取IDOBU,调用机密计算接口并在TEE中计算
Figure RE-FDA0003454188910000049
RSU计算
Figure RE-FDA00034541889100000410
Figure RE-FDA00034541889100000411
最后更新
Figure RE-FDA00034541889100000412
其中
Figure RE-FDA00034541889100000413
表示更新后的Ai,通过异或加密存储新随机数n;
Figure RE-FDA00034541889100000414
表示更新后的临时身份凭证MCi
Figure RE-FDA00034541889100000415
表示更新后的PMCi
Figure RE-FDA00034541889100000416
表示更新后的PRi
Figure RE-FDA00034541889100000417
表示更新后的假名PIDi
5.如权利要求4所述的一种基于机密计算的车联网认证协议方法,其特征在于:所述车辆与车辆认证阶段,具体流程如下:
车辆i与车辆j进行通信时,车辆i的操作如下:
车载单元OBUi生成随机数Ri调用机密计算接口并在TEE中计算
Figure RE-FDA0003454188910000051
Figure RE-FDA0003454188910000052
生成当前时间戳TSI1,并利用之前车辆与RSUi认证阶段协商的密钥SK计算mi1=ESK(RI,TSI),最后发送{TSI1,mi1}路边单元i;其中UK表示OBUi,即车辆i的车载单元与OBUj,即车辆j的车载单元之间的密钥;
路边单元RSUj收到信息后检查TSI1新鲜度,并通过密钥解密DSK(mi1/mj1)获取{RI,TSI1},路边单元i获取当前时间戳TSJ2,然后计算mi2SK(RI,TSJ2)并发送{TSJ2,mj2}到车辆j,车辆j的车载单元首先解密DSK(mj2)获得{RI,TSJ2},然后OBUj调用机密计算接口并在可信执行环境中计算
Figure RE-FDA0003454188910000053
车辆j的操作镜像执行车辆i的操作,最终得到V2V会话秘钥KEYv=h(Ri||Rj||UK)。
6.如权利要求5所述的一种基于机密计算的车联网认证协议方法,其特征在于:所述第一口令修改阶段,具体流程如下:
S41:在车载单元插入智能卡获取IDsc同时输入IDi,PWi,Bioi
S42:车载单元OBU计算
i,τi)=Gen(Bioi)
Figure RE-FDA0003454188910000054
RPW=h(IDi||PWi||σi)
Figure RE-FDA0003454188910000055
最后校验
Figure RE-FDA0003454188910000056
是否成立,若成立,则用户输入新密码
Figure RE-FDA0003454188910000057
然后更新
Figure RE-FDA0003454188910000058
Figure RE-FDA0003454188910000059
Figure RE-FDA00034541889100000510
7.如权利要求6所述的一种基于机密计算的车联网认证协议方法,其特征在于:所述初始化阶段,具体为:
S51:获取车辆唯一标识,发动机号EN0,再由超级管理员SA判断EN0是否符合车辆注册要求,若符合要求,则在车辆设备中安装机密计算环境,并在车载单元中写入异或运算
Figure RE-FDA0003454188910000061
函数,哈希运算h(·),连接符运算||,消息码认证对HMACk(Mac,Ver),并在车辆机密计算环境内生成Key;
S52:进行车主注册,输入车主生物信息Bios,计算
ss)=Gen(Bios),再调用机密计算接口在TEE中计算HBs=h(σs||Key),最后在OBU中存储{HBss},在TEE保存主密钥Key。
8.如权利要求7所述的一种基于机密计算的车联网认证协议方法,其特征在于:所述用户注册阶段,具体为:
S61:用户输入用户账户IDi,用户密码PWi,用户生物信息Bioi,车主协同输入车主生物信息Bios
S62:获取车辆发动机号EN0,生成注册随机数RL,计算σ=Rep(Bioss),其中Rep()表示生物信息匹配函数;
机密计算环境计算HB=h(σ||Key),判断HB与存储的HBs是否相同,若相同,则计算
ii)=Gen(Bioi)
HPWi=h(EN0i||IDi||PWi||RL||σi)
HIDi=h(IDi||PWi)
调用机密计算接口并在TEE中计算
TCi=h(RL||Key),
Figure RE-FDA0003454188910000062
计算V=h(TCi||HPWi),OBU存储认证表Lu{HIDi,HRL,V,τi}。
9.如权利要求8所述的一种基于机密计算的车联网认证协议方法,其特征在于:所述V2V密钥协商阶段,具体为:
S71:用户登陆OBU,输入用户账户IDi,用户密码PWi,用户生物信息Bioi,获取车辆发动机号EN0,计算HIDi=h(IDi||PWi),通过HIDi从车辆认证表Lu中获取{HRL,V,τi};
S72:调用机密计算接口并在TEE中计算:
Figure RE-FDA0003454188910000071
TCi=h(RL||Key)
σi=Rep(Bioii)
HPWi=h(EN0||IDi||PWi||RL||σi)
V*=h(TCi||HPWi)
判断V*=V是否成立,若成立,则登陆成功;否则登录失败;
S73:输入目标通信车载单元1的发动机号ENt 0,生成随机数R0和当前时间戳TS0,调用机密计算接口并在TEE中计算
Figure RE-FDA0003454188910000072
Figure RE-FDA0003454188910000073
v0=HmacR0(TCi||TS0||R0||ENt 0||RL);
其中HHRL通过异或加密存储RL;HR0通过异或加密存储R0;v0表示本次传输消息的验证参数;
S74:车载单元OBU0广播{TS0,HR0,HHRL,v0}至车载单元OBU1,OBU1接受广播信息后检查时间戳TS0是否新鲜,若新鲜,则获取本车发动机号EN1,在机密计算环境中计算
Figure RE-FDA0003454188910000074
TCi=h(RL||Key)
Figure RE-FDA0003454188910000081
判断VerR0(TCi||TS0||R0||EN1||RL,v0)是否等于1,若相等,则生成当前时间戳TS1,生成随机数R1,计算
SK1-0=h(R0||R1)
Figure RE-FDA0003454188910000082
v1=HMacR1(TCi||TS1||R1||EN1||RL)
Figure RE-FDA0003454188910000083
其中,SK1-0表示;HR1通过异或来加密传输R1;DR是用来更新HIDi的参数;若不相等,则结束;
S75:OBU1广播信息{TS1,HR1,v1}至OBU0
S76:OBU0接受到消息后检查TS1新鲜性,若新鲜,则计算随机数
Figure RE-FDA0003454188910000084
判断VerR1(TCi||TS1||R1||EN1||RL,v1)是否等于1,若等于,计算
SK1-0=h(R0||R1)
Figure RE-FDA0003454188910000085
用HIDi new代替HIDi
10.如权利要求9所述的一种基于机密计算的车联网认证协议方法,其特征在于:所述第二口令修改阶段,具体为:
S81:用户输入原有注册信息,包含原有账户IDi,原有密码PWi,原有生物信息Bioi,输入车主/超级用户生物信息Bios。计算σ=Rep(Bioss),机密计算环境计算HB=h(σ||Key),判断HB=HBs是否成立,若不成立,则放弃修改,若成立,则代表超级用户授权已授权,进入步骤S82;
S82:获取车辆发动机号EN0,计算HIDi=h(IDi||PWi),通过HIDi从车辆认证表Lu中获取{HRL,V,τi};
S83:调用机密计算接口并在TEE中计算
Figure RE-FDA0003454188910000091
TCi=h(RL||Key)
σi=Rep(Bioii)
HPWi=h(EN0||IDi||PWi||RL||σi)
V*=h(TCi||HPWi),判断V*=V是否成立,若不成立,车载单元OBU则拒绝登陆请求并丢弃会话,若成立,则用户是合法用户,允许用户更新个人认证信息,进入步骤S84;
S84:用户输入新的个人生物特征值Bioi new,新的用户账户IDi new,新的密码PWi new,生成新的随机数RL new,车载单元计算
i newi new)=Gen(Bioi new)
HPWi new=h(EN0||IDi new||PWi new||RL new||σi new)
HIDi new=h(IDi new||PWi new)
调用机密计算接口并在TEE中计算:
TCi new=h(RL new||Key)
Figure RE-FDA0003454188910000092
Vnew=h(TCi new||HPWi new),更新{HIDi new,HRL new,Vnewi new}到OBU内存中代替原有的{HIDi,HRL,V,τi}。
CN202111000643.2A 2021-08-30 2021-08-30 一种基于机密计算的车联网认证协议方法 Active CN114071418B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111000643.2A CN114071418B (zh) 2021-08-30 2021-08-30 一种基于机密计算的车联网认证协议方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111000643.2A CN114071418B (zh) 2021-08-30 2021-08-30 一种基于机密计算的车联网认证协议方法

Publications (2)

Publication Number Publication Date
CN114071418A true CN114071418A (zh) 2022-02-18
CN114071418B CN114071418B (zh) 2022-07-12

Family

ID=80233638

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111000643.2A Active CN114071418B (zh) 2021-08-30 2021-08-30 一种基于机密计算的车联网认证协议方法

Country Status (1)

Country Link
CN (1) CN114071418B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117254910A (zh) * 2023-11-15 2023-12-19 合肥工业大学 车载自组网络下基于量子随机数的高效组密钥分发方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180137261A1 (en) * 2016-11-14 2018-05-17 INTEGRITY Security Services, Inc. Secure provisioning and management of devices
CN109005542A (zh) * 2018-07-25 2018-12-14 安徽大学 一种基于声誉系统的5g车联网快速消息认证方法
CN110166445A (zh) * 2019-05-06 2019-08-23 武汉大学 一种基于身份的隐私保护匿名认证和密钥协商方法
CN110460972A (zh) * 2019-03-25 2019-11-15 湖州师范学院 一种面向车载网络的轻量级车间通信认证的方法
CN110830245A (zh) * 2019-10-22 2020-02-21 如般量子科技有限公司 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180137261A1 (en) * 2016-11-14 2018-05-17 INTEGRITY Security Services, Inc. Secure provisioning and management of devices
CN109005542A (zh) * 2018-07-25 2018-12-14 安徽大学 一种基于声誉系统的5g车联网快速消息认证方法
CN110460972A (zh) * 2019-03-25 2019-11-15 湖州师范学院 一种面向车载网络的轻量级车间通信认证的方法
CN110166445A (zh) * 2019-05-06 2019-08-23 武汉大学 一种基于身份的隐私保护匿名认证和密钥协商方法
CN110830245A (zh) * 2019-10-22 2020-02-21 如般量子科技有限公司 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117254910A (zh) * 2023-11-15 2023-12-19 合肥工业大学 车载自组网络下基于量子随机数的高效组密钥分发方法
CN117254910B (zh) * 2023-11-15 2024-01-26 合肥工业大学 车载自组网络下基于量子随机数的高效组密钥分发方法

Also Published As

Publication number Publication date
CN114071418B (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
CN111429254B (zh) 一种业务数据处理方法、设备以及可读存储介质
US10829088B2 (en) Identity management for implementing vehicle access and operation management
CN102217277B (zh) 基于令牌进行认证的方法和系统
CN106878318B (zh) 一种区块链实时轮询云端系统
CN101547095B (zh) 基于数字证书的应用服务管理系统及管理方法
CN102099810B (zh) 移动设备辅助的安全计算机网络通信
US7231526B2 (en) System and method for validating a network session
CN1832394B (zh) 用于非对称密钥安全的方法和系统
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN102215221A (zh) 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统
CN104767731A (zh) 一种Restful移动交易系统身份认证防护方法
CN113905351B (zh) 一种基于区块链和机密计算的车联网认证方法
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN111324881A (zh) 一种融合Kerberos认证服务器与区块链的数据安全分享系统及方法
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN111800378A (zh) 一种登录认证方法、装置、系统和存储介质
CN110166453A (zh) 一种基于se芯片的接口认证方法、系统及存储介质
CN101510238B (zh) 一种文档库安全访问方法及系统
CN114071418B (zh) 一种基于机密计算的车联网认证协议方法
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN106992978A (zh) 网络安全管理方法及服务器
CN112383401B (zh) 一种提供身份鉴别服务的用户名生成方法及系统
CN114726606B (zh) 一种用户认证方法、客户端、网关及认证服务器
CN116132986A (zh) 一种数据传输方法、电子设备及存储介质
CN111092734B (zh) 一种基于自组网络通信的产品激活认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant