CN115801461A - 一种用于车路云协同的车辆加密通信系统及方法 - Google Patents
一种用于车路云协同的车辆加密通信系统及方法 Download PDFInfo
- Publication number
- CN115801461A CN115801461A CN202310060219.XA CN202310060219A CN115801461A CN 115801461 A CN115801461 A CN 115801461A CN 202310060219 A CN202310060219 A CN 202310060219A CN 115801461 A CN115801461 A CN 115801461A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- visitor
- message
- certificate
- digital certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims abstract description 188
- 238000004891 communication Methods 0.000 title claims abstract description 187
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000013475 authorization Methods 0.000 claims abstract description 21
- 230000008569 process Effects 0.000 claims description 15
- 239000013307 optical fiber Substances 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 3
- 230000006855 networking Effects 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 239000002096 quantum dot Substances 0.000 description 2
- 230000005610 quantum mechanics Effects 0.000 description 2
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种用于车路云协同的车辆加密通信系统及方法,涉及车联网技术领域,包括设置在车辆上的车端通信单元,以及设置于访问者上的第二量子随机数生成器;车端通信单元包括第一量子随机数生成器、量子密钥管理模块、车载通讯模块、用户授权模块、证书管理模块;访问者生成访问请求发送给车辆,车辆通讯模块接收到访问者的访问请求后,用户通过用户授权模块查看该访问请求并决定是否授权该访问请求,用户授权后,证书管理模块生成对应的数字证书,车辆通讯模块将该数字证书发送给访问者;访问者与车辆通讯模块之间通过数字证书和量子随机数建立通讯连接。本发明用于保护车辆数据,保护车辆与访问者进行通信时的通信安全。
Description
技术领域
本发明涉及车联网技术领域,尤其是一种用于车路云协同的车辆加密通信系统及方法。
背景技术
在车路云协同系统中,运用了无线通信技术、物联网技术、融合感知技术、车辆控制技术等等。整个车路云协同系统通过将搭载着通讯设施的车辆和路端设备连接起来,将车辆上智能传感器所采集到的车辆信息和道路环境信息传输给路端设备,路端设备根据获取到的所有车辆信息以及自身传感器采集到的信息进行汇总后分析计算,将分析后的控制信息发送给车辆。除了路端设备具有分析计算能力外,还需要一个云端服务器来统筹整体较大区域内所有的路端设备和车辆,从而实现便捷、高效的交通管理,降低交通事故发生的可能性。
目前的车路云协同通讯缺乏足够的保密性,车辆与访问者(其他车辆、路端、云端)之间的通讯内容容易被截取并破解,如车辆向访问者发送的车辆信息、访问者向车辆发送的通讯请求,黑客可以根据破解的内容伪造通讯请求发送给车端,或伪造车辆信息发送给访问者,对车路云协同系统的信息安全性造成严重的威胁。
从目前常见的量子加密技术来看,利用量子原理生成量子密钥,量子密钥分发主要是使用光子作为量子态的载体,光量子具备的物理学特性决定在量子密钥分发过程中的绝对安全性,其具体原理如下:
(1)不可克隆原理,量子力学的线性特征决定,量子比特是无法在不干扰其初始状态的情况下,进行精确复制的。窃听者无法通过复制该量子比特来隐藏其窃听行为,这极大地保证了量子加密通信时的安全性。
(2)海森堡不确定性原理,测量这种行为本身将不可避免的对被测目标产生干扰,进而改变其物理状态。在量子力学中要想测量一个光量子的位置,必然会干扰其动量,同理,测量光量子速度,就无法精确测量其位置。一旦有第三方在量子传输的过程中对其采取任何窃听行为,都会不可避免的改变其量子比特值,从而暴露其窃听行为。
但是,传统的量子加密方式需要光纤信道来进行量子密钥传输,也就是说通信双方要用光纤进行有线连接,显然这种传统的量子加密方式并不适用于要保持移动的车辆。
另外,随着车辆智能化水平的提升,摄像头、雷达、激光雷达等传感器密布于车辆的各个位置,车辆数据包括大量的个人信息,车辆数据归属权存在争议,在现有的车联网技术应用中,车辆数据存储于车厂的服务器中,脱离车厂的配合车主就无法获取,车主如果想要获取车辆数据的控制权,缺少技术保障。
发明内容
为了克服上述现有技术中的缺陷,本发明提供一种用于车路云协同的车辆加密通信系统,用于保护车辆数据,保护车辆与访问者进行通信时的通信安全。
为实现上述目的,本发明采用以下技术方案,包括:
一种用于车路云协同的车辆加密通信系统,包括:设置在车辆A上的车端通信单元,以及设置于访问者B上的第二量子随机数生成器;
所述访问者B为车路云协同系统中的通信设备,包括其他车辆、云端、路端;所述第二量子随机数生成器用于生成第二量子随机数;
所述车端通信单元包括:第一量子随机数生成器、量子密钥管理模块、车载通讯模块、用户授权模块、证书管理模块、量子加解密模块;
所述第一量子随机数生成器用于生成第一量子随机数;
所述量子密钥管理模块通过光纤信道与第一量子随机数生成器相连接,获取第一量子随机数生成器生成的第一量子随机数并作为量子密钥;所述量子密钥管理模块还用于对量子密钥进行更新和管理;
所述车载通讯模块用于接收来自访问者B的访问请求,以及向访问者B发送数字证书;
车辆A的用户通过所述用户授权模块决定是否授权访问者B的访问请求;
所述证书管理模块用于根据访问者B的访问请求生成对应的数字证书;所述证书管理模块还用于对数字证书进行存储和管理;所述数字证书用于访问者B与车载通讯模块之间建立通讯连接;所述数字证书中包括量子密钥;
所述量子加解密模块利用数字证书中的量子密钥对通讯内容进行加解密;
其中,访问者B生成访问请求发送给车辆A,车载通讯模块接收到访问者B的访问请求后,用户通过用户授权模块查看该访问请求并决定是否授权该访问请求,若授权了访问者B的访问请求,则证书管理模块生成对应的数字证书,车载通讯模块将该数字证书发送给访问者B;访问者B与车载通讯模块之间通过数字证书和第一量子随机数/第二量子随机数建立通讯连接。
优选的,所述数字证书中具体包括有:证书序列号、证书有效性、证书有效时间、访问者信息、量子密钥信息、签名算法;
其中,证书序列号为数字证书的唯一标识号;
证书有效时间是根据用户所确定的访问者B的访问时间生成;证书有效性根据证书有效时间来确定,在证书有效时间内即为有效,在证书有效时间外即为无效;
访问者信息为访问者B的设备信息;
量子密钥信息包括:量子密钥、量子加解密算法、量子密钥到期时间;
签名算法包括摘要算法和签名加密算法,所述摘要算法用于生成摘要,所述签名加密算法用于进行签名生成签名值。
优选的,若证书管理模块所管理的某数字证书中的量子密钥到期,则量子密钥管理模块对该数字证书的量子密钥进行更新,证书管理模块所管理的该数字证书被更新后,车载通讯模块将更新后的数字证书重新发送给访问者B。
本发明还提供了一种用于车路云协同的车辆加密通信系统的方法,车辆A生成数字证书并向访问者B发送数字证书,具体过程如下所示:
S11,访问者B生成访问请求以及对应的访问者公钥Pb和访问者私钥Sb,访问者B将该访问请求并附带访问者公钥Pb一并发送给车辆A;
S12,车辆A的车载通讯模块接收访问请求和访问者公钥Pb后,车辆A的用户通过用户授权模块查看该访问请求并决定是否授权访问者B的访问请求;
S13,用户授权了访问者B的访问请求并确定访问者B的访问时间后,证书管理模块生成数字证书以及对应的车辆公钥Pa和车辆私钥Sa;
S14,车载通讯模块先利用摘要算法对数字证书生成证书摘要,然后利用车辆私钥Sa以及数字证书中的签名加密算法对证书摘要进行签名,生成数字证书的签名值x1;然后通过访问者公钥Pb对附带有签名值x1和车辆公钥Pa的数字证书进行加密,得到加密后的数字证书;最后车载通讯模块将加密后的数字证书发送给访问者B;
同时,证书管理模块对该数字证书进行存储;
S15,访问者B接收到加密后的数字证书后,先利用访问者私钥Sa对加密后的数字证书进行解密,得到数字证书以及附带的签名值x1和车辆公钥Pa;然后访问者B利用摘要算法对数字证书生成证书摘要,并利用车辆公钥Pa和数字证书中的签名加密算法对证书摘要进行签名,生成数字证书的签名值x2;最后访问者B将所生成的签名值x2和附带的签名值x1进行比较,若二者一致,则表示数字证书真实,访问者B对该数字证书进行本地存储;若二者不一致,则表示数字证书不真实,访问者B丢弃该数字证书。
本发明还提供了一种用于车路云协同的车辆加密通信系统的方法,访问者B与车辆A的车载通讯模块之间通过数字证书和第一量子随机数/第二量子随机数建立通讯连接,具体过程如下所示:
S21,访问者B根据所持有的数字证书中的证书序列号、量子密钥信息以及根据第二量子随机数生成器实时生成的第二量子随机数,按照通讯协议的消息格式将通讯请求内容转化为请求消息,并将请求消息发送给车辆A;
S22,车辆A的车载通讯模块收到访问者B发送的请求消息后,按照通迅协议的消息格式对请求消息进行解析,得到通讯请求内容;
S23,车辆A先根据通讯请求内容获取车辆数据生成车辆回复内容,再根据证书管理模块所管理的对应数字证书中的证书序列号、量子密钥信息以及根据第一量子随机数生成器实时生成的第一量子随机数,并按照通讯协议的消息格式将车辆回复内容转化为回复消息,最后将回复消息发送给访问者B;
S24,访问者B收到车辆A发送的回复消息后,按照通迅协议的消息格式对回复消息进行解析,得到车辆回复内容。
优选的,步骤S21和步骤S23中,请求消息/回复消息的结构依次包括:开始标识符、消息头、消息体、结束标识符;
所述消息头中的内容依次包括:消息类型、消息长度、证书序列号、时间戳、消息序列号;其中,消息类型包括访问者B向车辆A发送的请求消息类型和车辆A向访问者B发送的回复消息类型;时间戳是指请求消息/回复消息生成的时间戳;
所述消息体中的内容依次包括:加密的通讯请求内容/车辆回复内容、消息摘要、第二量子随机数/第一量子随机数、随机数签名值;其中,加密的通讯请求内容/车辆回复内容是利用量子密钥信息中的量子加解密算法和量子密钥对通讯请求内容/车辆回复内容进行加密后得到的;消息摘要是对从消息头到消息摘要之前所有内容进行摘要算法处理后得到;第二量子随机数/第一量子随机数是由第二量子随机数生成器/第一量子随机数生成器实时生成的;随机数签名值是由访问者B利用访问者私钥Sb和签名加密算法对第二量子随机数进行签名后生成的,或者是由车辆A利用车辆私钥Sa和签名加密算法对第一量子随机数进行签名后生成的。
优选的,步骤S22中,车载通讯模块对请求消息进行解析,具体过程如下所示:
S221,车载通讯模块根据请求消息中的消息类型,判断是否为访问者B向车辆A发送的请求消息类型,若是,则进入下一步骤,若否,则丢弃该条请求消息,即车辆A与访问者B无法建立通讯连接;
S222,车载通讯模块读取请求消息中的证书序列号,并对请求消息中的证书序列号进行校验:车载通讯模块在证书管理模块所管理的数字证书中进行检索,检索证书管理模块中是否存在证书序列号与请求消息中的证书序列号一致的对应数字证书,
若不存在,则表示访问者B持有的数字证书为假证书,丢弃该条请求消息,即车辆A与访问者B无法建立通讯连接;
若存在,则表示访问者B持有的数字证书为真证书,然后车载通讯模块判断证书管理模块所管理的对应数字证书的证书有效性、证书有效时间、访问者信息,若证书为有效,且请求消息中的时间戳位于证书有效时间内,以及访问者信息与访问者B的设备信息一致,则进入下一步骤;否则丢弃该条请求消息,即车辆A与访问者B无法建立通讯连接;
S223,车载通讯模块利用摘要算法对请求消息中从消息头到消息摘要之前所有内容生成消息摘要,并将所生成的消息摘要与请求消息中的消息摘要进行对比,若二者一致,则表示请求消息未被篡改,进入下一步骤;否则,表示请求消息被篡改,丢弃该条请求消息,即车辆A与访问者B无法建立通讯连接;
S224,车载通讯模块利用访问者公钥Pb和签名加密算法对请求消息中的第二量子随机数进行签名生成随机数签名值,并将所生成的随机数签名值与请求消息中的随机数签名值进行对比,若二者一致,则表示该请求消息是访问者私钥Sb的持有者即访问者B所发送的,进入下一步骤;否则,表示该请求消息不是该访问者私钥Sb的持有者即访问者B所发送的,丢弃该条请求消息,即车辆A与访问者B无法建立通讯连接;
S225,车载通讯模块通过量子加解密模块并根据证书管理模块所管理的对应数字证书中的量子密钥信息,利用量子密钥和量子加解密算法对请求消息中的加密的通讯请求内容进行解密,得到通讯请求内容。
优选的,步骤S225中,对加密的通讯请求内容进行解密后,根据证书管理模块所管理的对应数字证书中的量子密钥信息,判断量子密钥是否到期,若到期,则利用量子密钥管理模块对该数字证书的量子密钥进行更新,数字证书被更新后,车载通讯模块将更新后的数字证书随回复消息一并发送给访问者B。
优选的,步骤S24中,访问者B对回复消息进行解析,具体过程如下所示:
S241,访问者B根据回复消息中的消息类型,判断是否为车辆A向访问者B发送的回复消息类型,若是,则进入下一步骤,若否,则丢弃该条回复消息;
S242,访问者B读取回复消息中的证书序列号,并对回复消息中的证书序列号进行校验:判断访问者B所持有的数字证书中的证书序列号与回复消息中的证书序列号是否一致,
若不一致,则丢弃该条回复消息;
若一致,则判断访问者B所持有的数字证书中的证书有效性、证书有效时间、访问者信息,若证书为有效,且回复消息中的时间戳位于证书有效时间内,以及访问者信息与访问者B的设备信息一致,则进入下一步骤;否则丢弃该条回复消息;
S243,访问者B利用摘要算法对回复消息中从消息头到消息摘要之前所有内容生成消息摘要,并将所生成的消息摘要与回复消息中的消息摘要进行对比,若二者一致,则表示回复消息未被篡改,进入下一步骤;否则,表示回复消息被篡改,丢弃该条回复消息;
S244,访问者B利用车辆公钥Pa和签名加密算法对回复消息中的第一量子随机数进行签名生成随机数签名值,并将所生成的随机数签名值与回复消息中的随机数签名值进行对比,若二者一致,则表示该回复消息是车辆私钥Sa的持有者即车辆A所发送的,进入下一步骤;否则,表示该回复消息不是车辆私钥Sa的持有者即车辆A所发送的,丢弃该条回复消息;
S245,访问者B根据所持有的数字证书中的量子密钥信息,利用量子密钥和量子加解密算法对回复消息中的加密的车辆回复内容进行解密,得到车辆回复内容。
优选的,访问者B生成访问请求时,还生成了对应的访问者公钥Pb和访问者私钥Sb;访问者B将访问请求发送给车辆A时,还附带访问者公钥Pb一并发送给车辆A;
证书管理模块根据访问者B的访问请求生成对应的数字证书时,还生成了对应的车辆公钥Pa和车辆私钥Sa;车载通讯模块将数字证书发送给访问者B时,还附带车辆公钥Pa一并发送给访问者B。
本发明的优点在于:
(1)本发明在车辆上设置用户授权模块,当访问者想要获取访问权限时,需要通过用户的授权才能获取访问权限,使得车主拥有控制车辆数据的权利。
(2)本发明在车辆上设置证书管理模块,当访问者想要获取访问权限时,需要得到用户授权模块的用户授权以及证书管理模块生成的数字证书,只有拥有真实数字证书的访问者才可以对车辆进行访问,未经授权或未获得真实数字证书的访问者无法对车辆进行访问,利用数字证书保障消息在传输过程中不被黑客所侵入,或者即使受到侵入也无法查看消息内容。
(3)本发明通过证书管理模块管理拥有车辆访问权限的访问者,通过周期性更新数字证书来管理访问者的车辆访问权限,同时,一个访问者可以申请多个数字证书,通过周期性更换数字证书来防止访问者的信息被黑客锁定,有效的保护了访问者的身份信息。
(4)本发明利用车辆上的第一量子随机数生成器和量子密钥管理模块产生并管理量子密钥,量子密钥用于对消息内容进行加密,保证了消息内容的安全性。
(5)本发明将对称加密技术和非对称加密技术结合起来,在保证消息安全性的前提下还优化了消息传递效率。由于通讯过程中的消息传输对于时效性的要求比较严格,相比而言数字证书的更新周期对时间精度的要求不那么苛刻,因此本发明中数字证书的签发通过公私钥密码体制(非对称加密技术),而对于有实时性要求的消息传输则采用加密速度更快的量子密钥(对称加密技术)。其中,对称加密是指加密方和解密方使用同样的密钥来进行加密和解密。非对称加密与对称加密算法不同,非对称加密算法需要两个密钥即相对应的公钥和私钥。
(6)本发明利用车辆和访问者上的量子随机数生成器实时生成量子随机数,并将量子随机数添加在消息中,以防止消息被攻击。由于现有技术中使用的随机数为伪随机数,并且随机种子与随机数以完整形式存在消息中,随机种子与随机数存在函数关系,因此若黑客通过截获消息大量分析映射关系,存在函数关系破解可能。然而本发明的量子随机数生成器是通过物理方式产生真随机数,该真随机数是无法提前获知的。
附图说明
图1为一种用于车路云协同的车辆加密通信系统的架构图。
图2为一种用于车路云协同的车辆加密通信方法的流程图。
图3为车辆A生成数字证书并向访问者B发送数字证书的方法流程图。
图4为访问者B与车辆A之间建立通讯连接的方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
由图1所示,一种用于车路云协同的车辆加密通信系统,系统包括:设置于车辆A上的车端通信单元,以及设置于访问者B上的第二量子随机数生成器7。
所述访问者B为车路云协同系统中的通信设备,包括其他车辆、云端、路端;所述第二量子随机数生成器7用于生成第二量子随机数。
所述车端通信单元包括:第一量子随机数生成器1、量子密钥管理模块2、车载通讯模块3、用户授权模块4、证书管理模块5、量子加解密模块6。
所述第一量子随机数生成器1用于生成第一量子随机数。
所述量子密钥管理模块2通过光纤信道与第一量子随机数生成器1相连接,获取第一量子随机数生成器1生成的第一量子随机数并作为量子密钥;所述量子密钥管理模块2还用于进行量子密钥的更新管理、充注管理、分发管理。
所述车载通讯模块3用于接收来自访问者B的访问请求,以及向访问者B发送数字证书;
所述用户授权模块4用于对访问者B的访问请求进行授权,且需要用户本人授权;车辆A的用户通过所述用户授权模块4决定是否授权访问者B的访问请求;
所述证书管理模块5用于根据访问者B的访问请求生成对应的数字证书;所述证书管理模块5还用于对数字证书进行存储、发放、更新、撤销;所述数字证书用于访问者B与车载通讯模块3之间建立通讯连接。
所述量子加解密模块6用于根据数字证书中的量子密钥信息对通讯内容进行加解密。通讯内容包括访问者B向车辆A发送的通讯请求内容以及车辆A向访问者B发送的车辆回复内容;所述量子加解密模块6可以通过CAN通讯模块获取车辆数据即车辆回复内容。
其中,访问者B生成访问请求发送给车辆A,车载通讯模块3接收到访问者B的访问请求后,用户通过用户授权模块4查看该访问请求并决定是否授权该访问请求,若授权了访问者B的访问请求,则证书管理模块5生成对应的数字证书,车载通讯模块3将该数字证书发送给访问者B;访问者B与车载通讯模块3之间通过数字证书和第一量子随机数/第二量子随机数建立通讯连接。
所述数字证书中具体包括有:证书序列号、证书有效性、证书有效时间、访问者信息、量子密钥信息、签名算法。
其中,证书序列号为数字证书的唯一标识号。证书有效时间是根据用户所确定的访问者B的访问时间生成。证书有效性根据证书有效时间来确定,在证书有效时间内即为有效,在证书有效时间外即为无效。访问者信息为访问者B的设备信息。量子密钥信息包括:量子密钥、量子加解密算法、量子密钥到期时间。签名算法包括摘要算法和签名加密算法,所述摘要算法用于生成摘要,所述签名加密算法用于进行签名生成签名值。数字证书的内容具体如下表1所示:
表1 数字证书
所述证书管理模块5所生成的数字证书通过证书管理列表进行管理,证书管理列表包括已发放的数字证书总个数、已发放的数字证书内容。证书管理列表的内容如下表2所示:
表2证书管理列表
若证书管理模块5所管理的某数字证书中的量子密钥到期,则量子密钥管理模块2对该数字证书的量子密钥进行更新,证书管理模块5所管理的该数字证书被更新后,车载通讯模块3将更新后的数字证书重新发送给访问者B。
实施例2
基于实施例1所提供的车辆加密通信系统的车辆通信方法,由图2所示,具体包括以下步骤:
S1,车辆A生成数字证书并向访问者B发送数字证书,由图3所示,具体过程如下所示:
S11,访问者B生成访问请求以及对应的访问者公钥Pb和访问者私钥Sb,访问者B将该访问请求并附带访问者公钥Pb一并发送给车辆A。
S12,车辆A的车载通讯模块3接收访问请求和访问者公钥Pb后,车辆A的用户通过用户授权模块4查看该访问请求并决定是否授权访问者B的访问请求。
S13,用户授权了访问者B的访问请求并确定访问者B的访问时间后,证书管理模块5生成数字证书以及对应的车辆公钥Pa和车辆私钥Sa。
S14,车载通讯模块3先利用车辆私钥Sa以及数字证书中的签名加密算法对数字证书进行签名,生成数字证书的签名值x1;然后通过访问者公钥Pb对附带有签名值x1和车辆公钥Pa的数字证书进行加密,得到加密后的数字证书;最后车载通讯模块3将加密后的数字证书发送给访问者B。同时,证书管理模块5将对该数字证书进行存储。
S15,访问者B接收到加密后的数字证书后,先利用访问者私钥Sa对加密后的数字证书进行解密,得到数字证书以及附带的签名值x1和车辆公钥Pa;然后访问者B利用车辆公钥Pa和数字证书中的签名加密算法对数字证书进行签名,生成数字证书的签名值x2;最后访问者B将所生成的签名值x2和附带的签名值x1进行比较,若二者一致,则表示数字证书真实,访问者B对该数字证书进行本地存储;若二者不一致,则表示数字证书不真实,访问者B丢弃该数字证书。
S2,访问者B与车辆A的车载通讯模块3之间通过数字证书和第一量子随机数/第二量子随机数建立通讯连接,由图4所示,具体过程如下所示:
S21,访问者B根据所持有的数字证书中的证书序列号、量子密钥信息以及根据第二量子随机数生成器7实时生成的第二量子随机数,按照通讯协议的消息格式将通讯请求内容转化为请求消息,并将请求消息发送给车辆A。
S22,车辆A的车载通讯模块3收到访问者B发送的请求消息后,按照通迅协议的消息格式对请求消息进行解析,得到通讯请求内容。
S23,车辆A先根据通讯请求内容获取车辆数据生成车辆回复内容,再根据证书管理模块5所管理的对应数字证书中的证书序列号、量子密钥信息以及根据第一量子随机数生成器1实时生成的第一量子随机数,并按照通讯协议的消息格式将车辆回复内容转化为回复消息,最后将回复消息发送给访问者B。
S24,访问者B收到车辆A发送的回复消息后,按照通迅协议的消息格式对回复消息进行解析,得到车辆回复内容。
步骤S21和步骤S23中,请求消息/回复消息的结构依次包括:开始标识符、消息头、消息体、结束标识符。请求消息/回复消息的结构如下表3所示:
表3消息结构
本实施例中,开始标识符和结束标识符均为两个字符,均为两个*。
所述消息头中的内容依次包括:消息类型、消息长度、证书序列号、时间戳、消息序列号。其中,消息类型包括访问者B向车辆A发送的请求消息类型和车辆A向访问者B发送的回复消息类型;时间戳是指请求消息/回复消息生成的时间戳。消息头中的内容以及内容示例和相关说明具体如下表4所示:
表4 消息头
所述消息体中的内容依次包括:加密的通讯请求内容/车辆回复内容、消息摘要、第二量子随机数/第一量子随机数、随机数签名值。其中,加密的通讯请求内容/车辆回复内容是利用量子密钥信息中的量子加解密算法和量子密钥对通讯请求内容/车辆回复内容进行加密后得到的;消息摘要是对从消息头到消息摘要之前所有内容进行摘要算法处理后得到;第二量子随机数/第一量子随机数是由第二量子随机数生成器7/第一量子随机数生成器1实时生成的;随机数签名值是由访问者B利用访问者私钥Sb对第二量子随机数进行签名后生成的,或者是由车辆A利用车辆私钥Sa对第一量子随机数进行签名后生成的。消息体中的内容和内容说明具体如下表5所示:
表5 消息体
步骤S22中,车载通讯模块3对请求消息进行解析,具体过程如下所示:
S221,车载通讯模块3根据请求消息中的消息类型,判断是否为访问者B向车辆A发送的请求消息类型,若是,则进入下一步骤,若否,则丢弃该条请求消息,即车辆A与访问者B无法建立通讯连接。
S222,车载通讯模块3读取请求消息中的证书序列号,并对请求消息中的证书序列号进行校验:车载通讯模块3在证书管理模块5所管理的数字证书中进行检索,检索证书管理模块5中是否存在证书序列号与请求消息中的证书序列号一致的对应数字证书,
若不存在,则表示访问者B持有的数字证书为假证书,丢弃该条请求消息,即车辆A与访问者B无法建立通讯连接;
若存在,则表示访问者B持有的数字证书为真证书,然后车载通讯模块3判断证书管理模块5所管理的对应数字证书的证书有效性、证书有效时间、访问者信息,若证书为有效,且请求消息中的时间戳位于证书有效时间内,以及访问者信息与访问者B的设备信息一致,则进入下一步骤;否则丢弃该条请求消息,即车辆A与访问者B无法建立通讯连接。
S223,车载通讯模块3利用摘要算法对请求消息中从消息头到消息摘要之前所有内容生成消息摘要,并将所生成的消息摘要与请求消息中的消息摘要进行对比,若二者一致,则表示请求消息未被篡改,进入下一步骤;否则,表示请求消息被篡改,丢弃该条请求消息,即车辆A与访问者B无法建立通讯连接。
S224,车载通讯模块3利用访问者公钥Pb对请求消息中的第二量子随机数进行签名生成随机数签名值,并将所生成的随机数签名值与请求消息中的随机数签名值进行对比,若二者一致,则表示该请求消息是访问者私钥Sb的持有者即访问者B所发送的,进入下一步骤;否则,表示该请求消息不是该访问者私钥Sb的持有者即访问者B所发送的,丢弃该条请求消息,即车辆A与访问者B无法建立通讯连接。
S225,车载通讯模块3通过量子加解密模块6并根据证书管理模块5所管理的对应数字证书中的量子密钥信息,利用量子密钥和量子加解密算法对请求消息中的加密的通讯请求内容进行解密,得到通讯请求内容。
步骤S225中,对加密的通讯请求内容进行解密后,再根据证书管理模块5所管理的对应数字证书中的量子密钥信息,判断量子密钥是否到期,若到期,则利用量子密钥管理模块2对该数字证书的量子密钥进行更新,数字证书被更新后,车载通讯模块3将更新后的数字证书随回复消息一并发送给访问者B。
步骤S24中,访问者B对回复消息进行解析,具体过程如下所示:
S241,访问者B根据回复消息中的消息类型,判断是否为车辆A向访问者B发送的回复消息类型,若是,则进入下一步骤,若否,则丢弃该条回复消息。
S242,访问者B读取回复消息中的证书序列号,并对回复消息中的证书序列号进行校验:判断访问者B所持有的数字证书中的证书序列号与回复消息中的证书序列号是否一致,
若不一致,则丢弃该条回复消息;
若一致,则判断访问者B所持有的数字证书中的证书有效性、证书有效时间、访问者信息,若证书为有效,且回复消息中的时间戳位于证书有效时间内,以及访问者信息与访问者B的设备信息一致,则进入下一步骤;否则丢弃该条回复消息。
S243,访问者B利用摘要算法对回复消息中从消息头到消息摘要之前所有内容生成消息摘要,并将所生成的消息摘要与回复消息中的消息摘要进行对比,若二者一致,则表示回复消息未被篡改,进入下一步骤;否则,表示回复消息被篡改,丢弃该条回复消息。
S244,访问者B利用车辆公钥Pa对回复消息中的第一量子随机数进行签名生成随机数签名值,并将所生成的随机数签名值与回复消息中的随机数签名值进行对比,若二者一致,则表示该回复消息是车辆私钥Sa的持有者即车辆A所发送的,进入下一步骤;否则,表示该回复消息不是车辆私钥Sa的持有者即车辆A所发送的,丢弃该条回复消息。
S245,访问者B根据所持有的数字证书中的量子密钥信息,利用量子密钥和量子加解密算法对回复消息中的加密的车辆回复内容进行解密,得到车辆回复内容。
本实施例中,在以下四个场景下分析了本发明的车辆加密通信方法的有效性:
场景一、黑客截获了消息(请求消息或回复消息),想要查看消息的有效内容(通讯请求内容或车辆回复内容):
黑客截获消息(请求消息或回复消息)后,只能看到消息的明文部分,由于消息的有效内容(通讯请求内容或车辆回复内容)是经过量子密钥加密后进行传输的,黑客没有量子密钥,于是无法查看消息的有效内容。
场景二(重放攻击)、黑客截获了发送方(访问者B或车辆A)发送的消息(请求消息或回复消息)后,对消息进行重放,并将重放后的消息发送给接收方(车辆A或访问者B):
本发明中提出的车辆加密通信方法中,通过在消息中嵌入量子随机数和时间戳来防御重放攻击。通信双方使用的量子随机数是量子随机数生成器实时生成的,量子随机数在一个时间段内是不重复的,并且通信双方会记录这个时间段内收到消息中的量子随机数。如果收到的是新消息,那么新消息中的量子随机数也是新的;如果收到的是重放消息,那么记录中会存在这个量子随机数。另外,通过时间戳也可以保证消息的新鲜度,如果收到的消息中的时间戳超出允许范围,接收方也可以判定这条消息是无效的,直接丢弃。
场景三、黑客截获了发送方(访问者B或车辆A)发送的消息(请求消息或回复消息)后,将消息返回发送给发送方(访问者B或车辆A):
本发明的接收方在收到消息时,无论是访问者B或车辆A都会对消息类型进行判断,即步骤S221和步骤S241,如果发现消息类型不是自己应该接收的,将会直接丢弃该消息,不予处理。
场景四(冒充攻击)、黑客截获了发送方(访问者B或车辆A)发送的消息(请求消息或回复消息)后,对消息内容进行更改,并将更改后的消息发送给接收方(车辆A或访问者B):
本发明的接收方在收到消息后,接收方会按照通迅协议的消息格式对消息进行解析:首先,判断消息类型,看是不是发给自己的;然后,通过消息中的数字证书序列号进行检验,检验数字证书的真实性;其次,利用摘要算法计算从消息头到消息摘要之前的所有内容生成消息摘要,并将所生成的消息摘要与接收到的消息中的消息摘要进行对比,用以确认消息内容是否被篡改;最后,接收方利用公钥对量子随机数进行验签,用以确定消息来源;经上述过程验证后,才能够用量子密钥进行解密,得到消息的有效内容。
如果黑客对消息头的内容,或者加密的内容,或者消息摘要进行了更改,那么接收方在验证消息摘要的时候,将会出现计算生成的消息摘要与接收到的消息中的消息摘要不一致,那么会丢弃该消息。
如果黑客对量子随机数,或者随机数签名值进行了更改,那么接收方对量子随机数的验签操作也会不通过,仍会丢弃该条消息。
因此,黑客无法通过改变消息内容对通信双方造成有效攻击。
以上仅为本发明创造的较佳实施例而已,并不用以限制本发明创造,凡在本发明创造的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明创造的保护范围之内。
Claims (10)
1.一种用于车路云协同的车辆加密通信系统,其特征在于,包括:设置在车辆A上的车端通信单元,以及设置于访问者B上的第二量子随机数生成器(7);
所述访问者B为车路云协同系统中的通信设备,包括其他车辆、云端、路端;所述第二量子随机数生成器(7)用于生成第二量子随机数;
所述车端通信单元包括:第一量子随机数生成器(1)、量子密钥管理模块(2)、车载通讯模块(3)、用户授权模块(4)、证书管理模块(5)、量子加解密模块(6);
所述第一量子随机数生成器(1)用于生成第一量子随机数;
所述量子密钥管理模块(2)通过光纤信道与第一量子随机数生成器(1)相连接,获取第一量子随机数生成器(1)生成的第一量子随机数并作为量子密钥;所述量子密钥管理模块(2)还用于对量子密钥进行更新和管理;
所述车载通讯模块(3)用于接收来自访问者B的访问请求,以及向访问者B发送数字证书;
车辆A的用户通过所述用户授权模块(4)决定是否授权访问者B的访问请求;
所述证书管理模块(5)用于根据访问者B的访问请求生成对应的数字证书;所述证书管理模块(5)还用于对数字证书进行存储和管理;所述数字证书用于访问者B与车载通讯模块(3)之间建立通讯连接;所述数字证书中包括量子密钥;
所述量子加解密模块(6)利用数字证书中的量子密钥对通讯内容进行加解密;
其中,访问者B生成访问请求发送给车辆A,车载通讯模块(3)接收到访问者B的访问请求后,用户通过用户授权模块(4)查看该访问请求并决定是否授权该访问请求,若授权了访问者B的访问请求,则证书管理模块(5)生成对应的数字证书,车载通讯模块(3)将该数字证书发送给访问者B;访问者B与车载通讯模块(3)之间通过数字证书和第一量子随机数/第二量子随机数建立通讯连接。
2.根据权利要求1所述的一种用于车路云协同的车辆加密通信系统,其特征在于,所述数字证书中具体包括有:证书序列号、证书有效性、证书有效时间、访问者信息、量子密钥信息、签名算法;
其中,证书序列号为数字证书的唯一标识号;
证书有效时间是根据用户所确定的访问者B的访问时间生成;证书有效性根据证书有效时间来确定,在证书有效时间内即为有效,在证书有效时间外即为无效;
访问者信息为访问者B的设备信息;
量子密钥信息包括:量子密钥、量子加解密算法、量子密钥到期时间;
签名算法包括摘要算法和签名加密算法,所述摘要算法用于生成摘要,所述签名加密算法用于进行签名生成签名值。
3.根据权利要求2所述的一种用于车路云协同的车辆加密通信系统,其特征在于,若证书管理模块(5)所管理的某数字证书中的量子密钥到期,则量子密钥管理模块(2)对该数字证书的量子密钥进行更新,证书管理模块(5)所管理的该数字证书被更新后,车载通讯模块(3)将更新后的数字证书重新发送给访问者B。
4.应用于权利要求2所述的一种用于车路云协同的车辆加密通信系统的方法,其特征在于,车辆A生成数字证书并向访问者B发送数字证书,具体过程如下所示:
S11,访问者B生成访问请求以及对应的访问者公钥Pb和访问者私钥Sb,访问者B将该访问请求并附带访问者公钥Pb一并发送给车辆A;
S12,车辆A的车载通讯模块(3)接收访问请求和访问者公钥Pb后,车辆A的用户通过用户授权模块(4)查看该访问请求并决定是否授权访问者B的访问请求;
S13,用户授权了访问者B的访问请求并确定访问者B的访问时间后,证书管理模块(5)生成数字证书以及对应的车辆公钥Pa和车辆私钥Sa;
S14,车载通讯模块(3)先利用摘要算法对数字证书生成证书摘要,然后利用车辆私钥Sa以及数字证书中的签名加密算法对证书摘要进行签名,生成数字证书的签名值x1;然后通过访问者公钥Pb对附带有签名值x1和车辆公钥Pa的数字证书进行加密,得到加密后的数字证书;最后车载通讯模块(3)将加密后的数字证书发送给访问者B;
同时,证书管理模块(5)对该数字证书进行存储;
S15,访问者B接收到加密后的数字证书后,先利用访问者私钥Sa对加密后的数字证书进行解密,得到数字证书以及附带的签名值x1和车辆公钥Pa;然后访问者B利用摘要算法对数字证书生成证书摘要,并利用车辆公钥Pa和数字证书中的签名加密算法对证书摘要进行签名,生成数字证书的签名值x2;最后访问者B将所生成的签名值x2和附带的签名值x1进行比较,若二者一致,则表示数字证书真实,访问者B对该数字证书进行本地存储;若二者不一致,则表示数字证书不真实,访问者B丢弃该数字证书。
5.应用于权利要求2所述的一种用于车路云协同的车辆加密通信系统的方法,其特征在于,访问者B与车辆A的车载通讯模块(3)之间通过数字证书和第一量子随机数/第二量子随机数建立通讯连接,具体过程如下所示:
S21,访问者B根据所持有的数字证书中的证书序列号、量子密钥信息以及根据第二量子随机数生成器(7)实时生成的第二量子随机数,按照通讯协议的消息格式将通讯请求内容转化为请求消息,并将请求消息发送给车辆A;
S22,车辆A的车载通讯模块(3)收到访问者B发送的请求消息后,按照通迅协议的消息格式对请求消息进行解析,得到通讯请求内容;
S23,车辆A先根据通讯请求内容获取车辆数据生成车辆回复内容,再根据证书管理模块(5)所管理的对应数字证书中的证书序列号、量子密钥信息以及根据第一量子随机数生成器(1)实时生成的第一量子随机数,并按照通讯协议的消息格式将车辆回复内容转化为回复消息,最后将回复消息发送给访问者B;
S24,访问者B收到车辆A发送的回复消息后,按照通迅协议的消息格式对回复消息进行解析,得到车辆回复内容。
6.根据权利要求5所述的一种用于车路云协同的车辆加密通信系统的方法,其特征在于,步骤S21和步骤S23中,请求消息/回复消息的结构依次包括:开始标识符、消息头、消息体、结束标识符;
所述消息头中的内容依次包括:消息类型、消息长度、证书序列号、时间戳、消息序列号;其中,消息类型包括访问者B向车辆A发送的请求消息类型和车辆A向访问者B发送的回复消息类型;时间戳是指请求消息/回复消息生成的时间戳;
所述消息体中的内容依次包括:加密的通讯请求内容/车辆回复内容、消息摘要、第二量子随机数/第一量子随机数、随机数签名值;其中,加密的通讯请求内容/车辆回复内容是利用量子密钥信息中的量子加解密算法和量子密钥对通讯请求内容/车辆回复内容进行加密后得到的;消息摘要是对从消息头到消息摘要之前所有内容进行摘要算法处理后得到;第二量子随机数/第一量子随机数是由第二量子随机数生成器(7)/第一量子随机数生成器(1)实时生成的;随机数签名值是由访问者B利用访问者私钥Sb和签名加密算法对第二量子随机数进行签名后生成的,或者是由车辆A利用车辆私钥Sa和签名加密算法对第一量子随机数进行签名后生成的。
7.根据权利要求6所述的一种用于车路云协同的车辆加密通信系统的方法,其特征在于,步骤S22中,车载通讯模块(3)对请求消息进行解析,具体过程如下所示:
S221,车载通讯模块(3)根据请求消息中的消息类型,判断是否为访问者B向车辆A发送的请求消息类型,若是,则进入下一步骤,若否,则丢弃该条请求消息,即车辆A与访问者B无法建立通讯连接;
S222,车载通讯模块(3)读取请求消息中的证书序列号,并对请求消息中的证书序列号进行校验:车载通讯模块(3)在证书管理模块(5)所管理的数字证书中进行检索,检索证书管理模块(5)中是否存在证书序列号与请求消息中的证书序列号一致的对应数字证书,
若不存在,则表示访问者B持有的数字证书为假证书,丢弃该条请求消息,即车辆A与访问者B无法建立通讯连接;
若存在,则表示访问者B持有的数字证书为真证书,然后车载通讯模块(3)判断证书管理模块(5)所管理的对应数字证书的证书有效性、证书有效时间、访问者信息,若证书为有效,且请求消息中的时间戳位于证书有效时间内,以及访问者信息与访问者B的设备信息一致,则进入下一步骤;否则丢弃该条请求消息,即车辆A与访问者B无法建立通讯连接;
S223,车载通讯模块(3)利用摘要算法对请求消息中从消息头到消息摘要之前所有内容生成消息摘要,并将所生成的消息摘要与请求消息中的消息摘要进行对比,若二者一致,则表示请求消息未被篡改,进入下一步骤;否则,表示请求消息被篡改,丢弃该条请求消息,即车辆A与访问者B无法建立通讯连接;
S224,车载通讯模块(3)利用访问者公钥Pb和签名加密算法对请求消息中的第二量子随机数进行签名生成随机数签名值,并将所生成的随机数签名值与请求消息中的随机数签名值进行对比,若二者一致,则表示该请求消息是访问者私钥Sb的持有者即访问者B所发送的,进入下一步骤;否则,表示该请求消息不是该访问者私钥Sb的持有者即访问者B所发送的,丢弃该条请求消息,即车辆A与访问者B无法建立通讯连接;
S225,车载通讯模块(3)通过量子加解密模块(6)并根据证书管理模块(5)所管理的对应数字证书中的量子密钥信息,利用量子密钥和量子加解密算法对请求消息中的加密的通讯请求内容进行解密,得到通讯请求内容。
8.根据权利要求7所述的一种用于车路云协同的车辆加密通信系统的方法,其特征在于,步骤S225中,对加密的通讯请求内容进行解密后,根据证书管理模块(5)所管理的对应数字证书中的量子密钥信息,判断量子密钥是否到期,若到期,则利用量子密钥管理模块(2)对该数字证书的量子密钥进行更新,数字证书被更新后,车载通讯模块(3)将更新后的数字证书随回复消息一并发送给访问者B。
9.根据权利要求6所述的一种用于车路云协同的车辆加密通信系统的方法,其特征在于,步骤S24中,访问者B对回复消息进行解析,具体过程如下所示:
S241,访问者B根据回复消息中的消息类型,判断是否为车辆A向访问者B发送的回复消息类型,若是,则进入下一步骤,若否,则丢弃该条回复消息;
S242,访问者B读取回复消息中的证书序列号,并对回复消息中的证书序列号进行校验:判断访问者B所持有的数字证书中的证书序列号与回复消息中的证书序列号是否一致,
若不一致,则丢弃该条回复消息;
若一致,则判断访问者B所持有的数字证书中的证书有效性、证书有效时间、访问者信息,若证书为有效,且回复消息中的时间戳位于证书有效时间内,以及访问者信息与访问者B的设备信息一致,则进入下一步骤;否则丢弃该条回复消息;
S243,访问者B利用摘要算法对回复消息中从消息头到消息摘要之前所有内容生成消息摘要,并将所生成的消息摘要与回复消息中的消息摘要进行对比,若二者一致,则表示回复消息未被篡改,进入下一步骤;否则,表示回复消息被篡改,丢弃该条回复消息;
S244,访问者B利用车辆公钥Pa和签名加密算法对回复消息中的第一量子随机数进行签名生成随机数签名值,并将所生成的随机数签名值与回复消息中的随机数签名值进行对比,若二者一致,则表示该回复消息是车辆私钥Sa的持有者即车辆A所发送的,进入下一步骤;否则,表示该回复消息不是车辆私钥Sa的持有者即车辆A所发送的,丢弃该条回复消息;
S245,访问者B根据所持有的数字证书中的量子密钥信息,利用量子密钥和量子加解密算法对回复消息中的加密的车辆回复内容进行解密,得到车辆回复内容。
10.根据权利要求6或7或9所述的一种用于车路云协同的车辆加密通信系统的方法,其特征在于,访问者B生成访问请求时,还生成了对应的访问者公钥Pb和访问者私钥Sb;访问者B将访问请求发送给车辆A时,还附带访问者公钥Pb一并发送给车辆A;
证书管理模块(5)根据访问者B的访问请求生成对应的数字证书时,还生成了对应的车辆公钥Pa和车辆私钥Sa;车载通讯模块(3)将数字证书发送给访问者B时,还附带车辆公钥Pa一并发送给访问者B。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310060219.XA CN115801461B (zh) | 2023-01-16 | 2023-01-16 | 一种用于车路云协同的车辆加密通信系统及方法 |
PCT/CN2023/112230 WO2024152553A1 (zh) | 2023-01-16 | 2023-08-10 | 一种用于车路云协同的车辆加密通信系统及方法 |
US18/534,683 US12022012B1 (en) | 2023-01-16 | 2023-12-10 | Systems and methods for vehicle encrypted communication for vehicle-road-cloud collaboration |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310060219.XA CN115801461B (zh) | 2023-01-16 | 2023-01-16 | 一种用于车路云协同的车辆加密通信系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115801461A true CN115801461A (zh) | 2023-03-14 |
CN115801461B CN115801461B (zh) | 2023-04-18 |
Family
ID=85429759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310060219.XA Active CN115801461B (zh) | 2023-01-16 | 2023-01-16 | 一种用于车路云协同的车辆加密通信系统及方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115801461B (zh) |
WO (1) | WO2024152553A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116319073A (zh) * | 2023-05-12 | 2023-06-23 | 国开启科量子技术(北京)有限公司 | 基于量子随机数的api接口防重放攻击方法及系统 |
CN116471587A (zh) * | 2023-04-19 | 2023-07-21 | 合肥工业大学 | 一种v2v通信下的车组内通信密钥生成及更新方法 |
CN117254910A (zh) * | 2023-11-15 | 2023-12-19 | 合肥工业大学 | 车载自组网络下基于量子随机数的高效组密钥分发方法 |
WO2024152553A1 (zh) * | 2023-01-16 | 2024-07-25 | 合肥工业大学 | 一种用于车路云协同的车辆加密通信系统及方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357649A (zh) * | 2016-09-23 | 2017-01-25 | 浙江神州量子网络科技有限公司 | 用户身份认证系统和方法 |
CN107612899A (zh) * | 2017-09-08 | 2018-01-19 | 浙江神州量子网络科技有限公司 | 一种基于量子密钥的OpenVPN安全通信方法和通信系统 |
CN109756500A (zh) * | 2019-01-11 | 2019-05-14 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算https通信方法和系统 |
CN110830245A (zh) * | 2019-10-22 | 2020-02-21 | 如般量子科技有限公司 | 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及系统 |
CN110881177A (zh) * | 2019-10-22 | 2020-03-13 | 如般量子科技有限公司 | 基于身份秘密共享的抗量子计算分布式车联网方法及系统 |
US20200403787A1 (en) * | 2019-06-21 | 2020-12-24 | Verizon Patent And Licensing Inc. | Quantum entropy distributed via software defined perimeter connections |
CN114221762A (zh) * | 2021-12-13 | 2022-03-22 | 深圳壹账通智能科技有限公司 | 一种私钥存储方法、读取方法、管理装置、设备及介质 |
CN114338003A (zh) * | 2021-12-06 | 2022-04-12 | 合肥工业大学 | 一种基于量子加密的车路云远程控制系统及方法 |
CN114419928A (zh) * | 2022-01-27 | 2022-04-29 | 合肥工业大学 | 一种基于量子通讯的车路云协同控制系统及方法 |
CN114707160A (zh) * | 2021-12-31 | 2022-07-05 | 广东国腾量子科技有限公司 | 一种基于量子密钥的vpn密钥管理系统、方法、设备及计算机可读介质 |
CN115001722A (zh) * | 2021-02-20 | 2022-09-02 | 南京如般量子科技有限公司 | 基于ca和国密算法的抗量子计算车联网通信方法及系统 |
CN115190154A (zh) * | 2022-08-12 | 2022-10-14 | 长江量子(武汉)科技有限公司 | 一种基于量子加密的车联网系统和车载终端 |
WO2022245817A1 (en) * | 2021-05-17 | 2022-11-24 | Matrics2, Inc. | Using globally-unique numbers for all secure unique transactions, authentications, verifications, and messaging identities |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978483A (zh) * | 2021-12-27 | 2022-08-30 | 合肥硅臻芯片技术有限公司 | 数据传输方法、装置及存储介质 |
CN114726515B (zh) * | 2022-03-25 | 2024-08-06 | 杭州舜时科技有限公司 | 一种量子加密通信方法及相应通信系统 |
CN115801461B (zh) * | 2023-01-16 | 2023-04-18 | 合肥工业大学 | 一种用于车路云协同的车辆加密通信系统及方法 |
-
2023
- 2023-01-16 CN CN202310060219.XA patent/CN115801461B/zh active Active
- 2023-08-10 WO PCT/CN2023/112230 patent/WO2024152553A1/zh unknown
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357649A (zh) * | 2016-09-23 | 2017-01-25 | 浙江神州量子网络科技有限公司 | 用户身份认证系统和方法 |
CN107612899A (zh) * | 2017-09-08 | 2018-01-19 | 浙江神州量子网络科技有限公司 | 一种基于量子密钥的OpenVPN安全通信方法和通信系统 |
CN109756500A (zh) * | 2019-01-11 | 2019-05-14 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算https通信方法和系统 |
US20200403787A1 (en) * | 2019-06-21 | 2020-12-24 | Verizon Patent And Licensing Inc. | Quantum entropy distributed via software defined perimeter connections |
CN110830245A (zh) * | 2019-10-22 | 2020-02-21 | 如般量子科技有限公司 | 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及系统 |
CN110881177A (zh) * | 2019-10-22 | 2020-03-13 | 如般量子科技有限公司 | 基于身份秘密共享的抗量子计算分布式车联网方法及系统 |
CN115001722A (zh) * | 2021-02-20 | 2022-09-02 | 南京如般量子科技有限公司 | 基于ca和国密算法的抗量子计算车联网通信方法及系统 |
WO2022245817A1 (en) * | 2021-05-17 | 2022-11-24 | Matrics2, Inc. | Using globally-unique numbers for all secure unique transactions, authentications, verifications, and messaging identities |
CN114338003A (zh) * | 2021-12-06 | 2022-04-12 | 合肥工业大学 | 一种基于量子加密的车路云远程控制系统及方法 |
CN114221762A (zh) * | 2021-12-13 | 2022-03-22 | 深圳壹账通智能科技有限公司 | 一种私钥存储方法、读取方法、管理装置、设备及介质 |
CN114707160A (zh) * | 2021-12-31 | 2022-07-05 | 广东国腾量子科技有限公司 | 一种基于量子密钥的vpn密钥管理系统、方法、设备及计算机可读介质 |
CN114419928A (zh) * | 2022-01-27 | 2022-04-29 | 合肥工业大学 | 一种基于量子通讯的车路云协同控制系统及方法 |
CN115190154A (zh) * | 2022-08-12 | 2022-10-14 | 长江量子(武汉)科技有限公司 | 一种基于量子加密的车联网系统和车载终端 |
Non-Patent Citations (2)
Title |
---|
CHENG TENG: "Secure Interactive Architecture of Cloud Driving System Based on 5G and Quantum Encryption" * |
陈实;吕洪君;解光军;: "一种B92协议量子电路设计与仿真" * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024152553A1 (zh) * | 2023-01-16 | 2024-07-25 | 合肥工业大学 | 一种用于车路云协同的车辆加密通信系统及方法 |
CN116471587A (zh) * | 2023-04-19 | 2023-07-21 | 合肥工业大学 | 一种v2v通信下的车组内通信密钥生成及更新方法 |
CN116471587B (zh) * | 2023-04-19 | 2023-10-20 | 合肥工业大学 | 一种v2v通信下的车组内通信密钥生成及更新方法 |
CN116319073A (zh) * | 2023-05-12 | 2023-06-23 | 国开启科量子技术(北京)有限公司 | 基于量子随机数的api接口防重放攻击方法及系统 |
CN116319073B (zh) * | 2023-05-12 | 2024-03-26 | 国开启科量子技术(北京)有限公司 | 基于量子随机数的api接口防重放攻击方法及系统 |
CN117254910A (zh) * | 2023-11-15 | 2023-12-19 | 合肥工业大学 | 车载自组网络下基于量子随机数的高效组密钥分发方法 |
CN117254910B (zh) * | 2023-11-15 | 2024-01-26 | 合肥工业大学 | 车载自组网络下基于量子随机数的高效组密钥分发方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115801461B (zh) | 2023-04-18 |
WO2024152553A1 (zh) | 2024-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
CN115801461B (zh) | 一种用于车路云协同的车辆加密通信系统及方法 | |
Vijayakumar et al. | Dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks | |
US11184180B2 (en) | Cryptographic methods and systems using blinded activation codes for digital certificate revocation | |
CN107147489A (zh) | 一种leo卫星网络内分布式的接入认证管理方法 | |
WO2010150813A1 (ja) | 暗号鍵配布システム | |
Camenisch et al. | Zone encryption with anonymous authentication for V2V communication | |
CN114430552B (zh) | 一种基于消息预认证技术的车联网v2v高效通信方法 | |
Baee et al. | ALI: Anonymous lightweight inter-vehicle broadcast authentication with encryption | |
CN108880995A (zh) | 基于区块链的陌生社交网络用户信息及消息推送加密方法 | |
Chim et al. | MLAS: Multiple level authentication scheme for VANETs | |
Khalil et al. | Sybil attack prevention through identity symmetric scheme in vehicular ad-hoc networks | |
US20220376931A1 (en) | Balancing privacy and efficiency for revocation in vehicular public key infrastructures | |
Rajput et al. | A two level privacy preserving pseudonymous authentication protocol for VANET | |
CN114599028A (zh) | 一种基于同态加密机制的车联网假名管理方法 | |
CN111080299A (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
CN116015601A (zh) | 一种基于区块链的车联网隐私保护交通路线管理方法 | |
CN113660662B (zh) | 一种车联网环境中基于可信连接架构的认证方法 | |
Cheng et al. | Research on vehicle-to-cloud communication based on lightweight authentication and extended quantum key distribution | |
CN114944953A (zh) | 一种车联网环境下用于路况监测的无证书匿名认证方法 | |
CN112422563A (zh) | 一种基于混合密码技术的气象数据加解密服务系统 | |
Bayrak et al. | S3p: A secure and privacy protecting protocol for vanet | |
CN117376904B (zh) | 一种车组通信方法 | |
US12022012B1 (en) | Systems and methods for vehicle encrypted communication for vehicle-road-cloud collaboration | |
Zhang et al. | Study on secure communication of internet of vehicles based on identity-based cryptograph |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |