CN116471587A - 一种v2v通信下的车组内通信密钥生成及更新方法 - Google Patents

一种v2v通信下的车组内通信密钥生成及更新方法 Download PDF

Info

Publication number
CN116471587A
CN116471587A CN202310420648.3A CN202310420648A CN116471587A CN 116471587 A CN116471587 A CN 116471587A CN 202310420648 A CN202310420648 A CN 202310420648A CN 116471587 A CN116471587 A CN 116471587A
Authority
CN
China
Prior art keywords
vehicle
key
communication
group
intra
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310420648.3A
Other languages
English (en)
Other versions
CN116471587B (zh
Inventor
石琴
单榴
程腾
王川宿
许佩玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei University of Technology
Original Assignee
Hefei University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei University of Technology filed Critical Hefei University of Technology
Priority to CN202310420648.3A priority Critical patent/CN116471587B/zh
Publication of CN116471587A publication Critical patent/CN116471587A/zh
Application granted granted Critical
Publication of CN116471587B publication Critical patent/CN116471587B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明公开了一种V2V通信下的车组内通信密钥生成及更新方法,涉及车联网技术领域,车组中的各个车辆分别向云端发送组内通信请求消息,包括车辆的VIN码;云端向各个车辆分别下发组密钥和编号;各个车辆分别根据下发的编号从组密钥中提取对应排列序号的密钥,各个车辆从组密钥中提取出的密钥是一致的,作为组内通信密钥的第一部分;云端根据车组VIN码序列计算摘要,并将摘要作为组内通信密钥的第二部分下发给各个车辆;各个车辆得到组内通信密钥的第一部分和第二部分后,即获得完整的组内通信密钥,用于进行组内通信。本发明的组内通信密钥由两部分构成,能够有效提高车组内通信安全。

Description

一种V2V通信下的车组内通信密钥生成及更新方法
技术领域
本发明涉及车联网技术领域,尤其是一种V2V通信下的车组内通信密钥生成及更新方法。
背景技术
V2V通信技术是一种不受限于固定式基站的通信技术,为移动中的车辆提供直接的一端到另一端的无线通信;通过V2V通信技术,车辆终端之间彼此直接交换信息,无需通过基站转发。
目前,V2V通信中的组播通信仍是最高效的通信方式,发送者和每一接收者之间实现单点对多点的网络连接。组播通信的方式提高了数据传输效率,减少了骨干网络出现拥塞的可能性,但组播通信仅限于通信内容相同,在通信内容不同时,发送者和每一接收者之间仍需要采用单点对单点的网络连接方式。
但是,V2V通信中的组播通信,仍存在以下问题:
1、现有的组内通信往往是通过无线电通信方式进行的,这种通信方式容易被黑客或者窃听者监听,从而获取组内的敏感信息,组内通信信息中可能包含的敏感信息,如车辆位置、行驶路线、任务目标等,如果这些信息泄露出去,会给车组带来安全风险。
2、黑客可以通过攻击组内通信系统,篡改通信内容,从而误导车组成员做出错误的决策,影响车组任务的完成。
3、现有的组内通信系统存在故障或者漏洞,可能会导致组内通信中断或者组内通信信息丢失,影响车组任务的完成。
4、车辆在加入或离开车组时,由于车辆拥有车组成员间的组内通信密钥,且组内通信密钥在短时间内可能还未更新,那么该车辆可能会得知其加入前或离开后的车组通信内容,无法保证组内通信的前向安全和后向安全。
另外,常见的身份认证是基于PKI的认证,PKI采用的加密体制是非对称密钥体制,非对称密钥(公私钥)的原理是:加解密采用不同的密钥,由甲方生成一对公私钥,公钥对外公开,私钥由甲方自己持有,即使第三方窃取了甲乙通信的密文,由于没有甲方的私钥,就无法获取明文,因此非对称密钥保密性强,但非对称密钥的算法复杂,加解密时间长,速度慢,无法实现轻量化。由于车辆在道路上高速移动,若采用非对称密钥体制进行车辆身份认证或者进行车云通信,那么当车辆的身份认证通过或者获取到通信消息时,车辆可能已经驶出了当前车组所覆盖的范围。
发明内容
为了克服上述现有技术中的缺陷,本发明提供一种V2V通信下的车组内通信密钥生成方法,能够有效提高车组内通信安全。
为实现上述目的,本发明采用以下技术方案,包括:
一种V2V通信下的车组内通信密钥生成方法,包括以下步骤:
S21,各个车辆先与云端建立通信连接;
S22,各个车辆不断向云端发送车辆的位置信息,云端根据各个车辆的位置信息,将属于同一地理范围内的车辆划分为一个车组;
S23,车组向云端请求进行组内通信,即车组中的各个车辆分别向云端发送组内通信请求消息;
组内通信请求消息包括车辆的VIN码,所述VIN码为车辆的唯一身份码;
S24,云端向车组中的各个车辆分别下发组密钥和编号;
所述组密钥是由一组密钥构成的密钥序列;云端向各个车辆下发的组密钥的密钥排序是不同的,向各个车辆下发的编号也是不同的;
各个车辆分别根据下发的编号从组密钥中提取对应排列序号的密钥,各个车辆从组密钥中提取出的密钥是一致的,作为组内通信密钥的第一部分;
S25,云端根据车组VIN码序列计算摘要,并将摘要作为组内通信密钥的第二部分下发给车组中的各个车辆;
所述车组VIN码序列由车组中各个车辆的VIN码构成;
S26,车组中的各个车辆得到组内通信密钥的第一部分和第二部分后,即获得完整的组内通信密钥,后续车组中的各个车辆基于组内通信密钥进行组内通信。
优选的,步骤S24包括如下具体步骤:
S241,云端生成一组密钥,将该一组密钥按照不同的顺序排列,构成不同的密钥序列即组密钥;
S242,云端以量子密钥加密传输的形式,将各个组密钥对应的发送给车组中的各个车辆;即,云端利用量子密钥对各个组密钥进行加密,并将加密的各个组密钥对应的发送给车组中的各个车辆;
S243,云端以明文的形式,将各个组密钥中的密钥排列序号作为编号,并对应的发送给车组中的各个车辆;
S244,各个车辆接收到加密的组密钥和编号后,先利用量子密钥进行解密得到组密钥,然后利用编号提取组密钥中对应排列序号的密钥。
优选的,组密钥中的密钥为一次一密,云端向车组中的各个车辆下发一个组密钥后,若组密钥中还有剩余未使用的密钥,此时车组再向云端请求进行组内通信时,则云端不再向车组中的各个车辆下发新的组密钥,仅向各个车辆下发新的编号,各个车辆利用新的编号从组密钥中提取对应排列序号的密钥,作为新的组内通信密钥的第一部分;
组内通信密钥的第一部分定期更新,即云端定期向车组中的各个车辆下发新的组密钥和新的编号。
优选的,步骤S25具体如下所示:
云端先根据车组中各个车辆加入的先后顺序,对各个车辆的VIN码进行排序,最早加入的车辆的VIN码排在第一位,最后加入的车辆的VIN码排在最后一位,得到车组VIN码序列:然后通过摘要算法对车组VIN码序列进行计算,得到摘要;最后以明文的形式将摘要发送给车组中的各个车辆。
优选的,步骤S23包括如下具体步骤:
S231,车组中的各个车辆分别向云端发送组内通信请求消息;
组内通信请求消息中包括:时间戳、车辆的VIN码、请求内容、校验码;
S232,云端接收车辆的组内通信请求消息后,先判断组内通信请求消息中的时间戳与当前时间戳的时间差是否大于设定的时间阈值,以及通过校验码校验消息的完整性;
若时间差大于设定的时间阈值或消息校验不完整,则表示组内通信请求消息失效,云端向车辆返回错误码和错误信息,云端无法向车辆下发组内通信密钥;否则,表示组内通信请求消息有效,进入步骤S24,云端向车辆下发组内通信密钥。
优选的,步骤S21中,车辆与云端建立通信连接的方法,包括如下具体步骤:
S11,各个车辆在出厂时均被赋予一个VIN码,作为车辆的唯一身份标识,各个车辆的VIN码分别存储在各个车辆的安全存储介质中,同时,各个车辆的VIN码还统一存储在云端的VIN码库中;另外,云端给各个车辆中均预先充注有一批量子密钥句柄,所述量子密钥句柄用于车辆向云端申请量子密钥;
S12,车辆利用预先充注的量子密钥句柄向云端申请量子密钥,云端向车辆发送量子密钥;
S13,车辆从安全存储介质中提取出VIN码,生成认证请求消息,认证请求消息包括车辆的VIN码、时间戳、检验码;利用量子密钥对认证请求消息进行加密,并将加密的认证请求消息发送给云端;
S14,云端接收到加密的认证请求消息后,利用量子密钥进行解密得到认证请求消息;
S15,云端判断认证请求消息中的时间戳与当前时间戳的时间差是否大于设定的时间阈值,以及通过校验码校验消息的完整性;
若时间差大于设定的时间阈值或消息校验不完整,则表示认证请求消息失效,车辆的身份认证失败,云端向车辆返回错误码和错误信息,错误信息为时间差大于设定的时间阈值或者消息校验不完整,车辆无法与云端建立通信连接;否则,表示认证请求消息有效,进入步骤S16;
S16,云端判断VIN码库中是否有与认证请求消息中的VIN码相同的VIN码,若有,则表示车辆的身份认证成功,车辆与云端建立通信连接;若无,则表示车辆的身份认证失败,车辆无法与云端建立通信连接。
优选的,步骤S26中,车组中各个车辆之间利用组内通信密钥建立通信链路,实现组内通信;组内通信包括:利用无线电技术进行单点对单点的直接通信,利用组网技术进行单点对多点的组网通信。
优选的,车辆的VIN码是利用车辆上的量子随机数发生器产生的量子随机数生成;组密钥中的密钥是利用云端上的量子随机数发生器产生的量子随机数生成;对组密钥进行量子密钥加密传输是通过DKD协议即经典量子密钥分发协议实现的。
本发明提供一种V2V通信下的车组内通信密钥更新方法,能够保证车辆在加入和离开车组时,无法得知其加入前和离开后的组内通信内容,保证组内通信的前向安全和后向安全。
为实现上述目的,本发明采用以下技术方案,包括:
一种V2V通信下的车组内通信密钥的更新方法,包括以下步骤:
S31,当有新车辆请求加入车组时,新车辆先与云端建立通信连接;
S32,新车辆向云端发送位置信息,云端根据新车辆的位置信息,确定新车辆所属的车组;
S33,云端将新车辆的VIN码加入车组VIN码序列中,得到更新后的车组VIN码序列;云端根据更新后的车组VIN码序列计算摘要,并将摘要作为更新后的组内通信密钥的第二部分下发给车组中的各个车辆;
S34,云端给新车辆下发组密钥以及编号,新车辆根据编号从组密钥中提取对应排列序号的密钥,新车辆提取出的密钥与车组中其他车辆提取出密钥是一致的,作为组内通信密钥的第一部分;
S35,车组中的各个车辆和新车辆得到更新后的组内通信密钥的第二部分,以及新车辆得到组内通信密钥的第一部分后,即表示新车辆已成功加入车组,且车组中的各个车辆均获得更新后的组内通信密钥,后续车组中的各个车辆基于更新后的组内通信密钥进行组内通信。
一种V2V通信下的车组内通信密钥的更新方法,包括以下步骤:
S41,当有车辆离开车组时,即云端根据车辆的位置信息判断车辆离开车组所覆盖的地理范围后,云端将离开车辆的VIN码从车组VIN码序列中剔除,得到更新后的VIN码序列,并根据更新后的车组VIN码序列计算摘要,将摘要作为更新后的组内通信密钥的第二部分下发给车组中的各个车辆;
S42,车组中的各个车辆得到更新后的组内通信密钥的第二部分后,结合组内通信密钥的第一部分,即获得更新后的组内通信密钥,后续车组中的各个车辆基于更新后的组内通信密钥进行组内通信。
本发明的优点在于:
(1)本发明的组内通信密钥由两部分构成,通过双重保险加密组内通信内容,能够有效提高车组内通信安全。
(2)本发明中,云端发送给各个车辆的组密钥,虽然内容相同但排列顺序不同,即组密钥中的各个密钥相同但各个密钥的排列顺序不同,因此,即使第三方知道了各个车辆的编号,也无法知道各个车辆所接收的组密钥中的密钥排列顺序,从而无法获知车辆所提取的密钥,能够有效防止第三方的窃取。
(3)本发明在确保车云通信安全的前提下,充分考虑了轻量化,基于量子密钥并采用对称密钥算法对车云通信内容即组密钥进行加解密,加解密速度快,算法简单,且不用担心泄密,由于计算量小,加密效率高,使得云端的开销小,有利于加密大量的数据。
(4)云端以明文的形式下发编号和摘要,减轻云端负担,且车辆的接收速度快,能够满足V2V通信的及时性要求。
(5)由于车辆在出厂时就被赋予一个VIN码作为唯一身份标识存放在安全存储介质中,VIN码是由量子随机数随机产生的,具有随机性,且通过摘要算法计算出来的摘要具有不可逆性,第三方无法通过摘要获取车辆的VIN码,解决了被第三方窃取的可能。
(6)本发明的组内通信密钥的更新方法,能够保证车辆在加入和离开车组时,无法得知其加入前和离开后的组内通信内容,保证组内通信的前向安全和后向安全,且在保证安全的基础上,还能够减少通信开销,减小通信延迟。
附图说明
图1为一种用于V2V通信下的车辆身份认证方法的流程图。
图2为一种V2V通信下的车组内通信密钥生成方法的流程图。
图3为新车辆加入车组时的车组内通信密钥更新方法流程图。
图4为车辆离家车组时的车组内通信密钥更新方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明中,车云架构包括:云端和各个车辆。
所述云端用于负责车辆的身份认证和组内通信密钥的下发;所述云端分别与各个车辆建立点对点的连接。
每个车辆在出厂时,均被赋予一个VIN码,作为车辆的唯一身份标识,车辆的VIN码存储在车辆的安全存储介质中。本实施例中,利用位于车辆上的量子随机数发生器产生的量子随机数即真随机数,生成车辆的唯一身份码即VIN码。
车辆在出厂时,车辆的VIN码还被存储到云端的VIN码库中,以方便车主、车辆制造商、维修商等对车辆信息进行查询和管理。本实施例中,可以通过OBD接口或车载终端等方式,将车辆VIN码存储到云端的VIN码库中。VIN码库中包括车辆的VIN码、车型、发动机型号、生产日期等信息。
云端给每个车辆中均预先充注有一批量子密钥句柄,所述量子密钥句柄用于车辆向云端申请量子密钥;一个量子密钥句柄只能使用一次,因此,当车辆中剩余未使用的量子密钥句柄的数量低于预设值时,车辆向云端申请量子密钥句柄,云端收到申请后,向车辆下发一批新的量子密钥句柄。
实施例1
由图1所示,本实施例1提供一种用于V2V通信下的车辆身份认证方法,用于车辆与云端建立通信连接,具体如下所示:
S11,各个车辆在出厂时均被赋予一个VIN码,作为车辆的唯一身份标识,各个车辆的VIN码分别存储在各个车辆的安全存储介质中,同时,各个车辆的VIN码还统一存储在云端的VIN码库中。另外,云端给每个车辆中均预先充注有一批量子密钥句柄,所述量子密钥句柄用于车辆向云端申请量子密钥。
S12,车辆利用预先充注的量子密钥句柄向云端申请量子密钥,云端向车辆发送量子密钥。
S13,车辆从安全存储介质中提取出VIN码,利用VIN码生成认证请求消息;利用量子密钥对认证请求消息进行加密,并将加密的认证请求消息发送给云端。
本实施例中,车辆发送给云端的认证请求消息的消息格式为“开始标识符+消息头+消息体+结束标识符”。
开始标识符和结束标识符为设定的字符。
消息头中的内容包括:消息类型、消息长度、时间戳、序列号。
消息体的格式为Json格式,消息体中的内容包括:VIN码、errCode即错误码、errMsg即错误信息、校验码。其中,所述VIN码用于云端进行车辆的身份认证。所述errCode用于云端返回错误码,若云端返回errCode=0,则表示消息传输成功;若云端返回其他,则表示消息传输成功。所述errMsg用于云端返回错误信息。所述校验码用于校验消息的完整性。
S14,云端接收到加密的认证请求消息后,利用量子密钥对加密的认证请求消息进行解密,得到认证请求消息。
S15,云端判断认证请求消息中的时间戳与当前时间戳的时间差是否大于设定的时间阈值,以及通过校验码校验消息的完整性。
若时间差大于设定的时间阈值或消息校验不完整,则表示认证请求消息失效,车辆的身份认证失败,云端向车辆返回错误码和错误信息,错误信息为时间差大于设定的时间阈值或者消息校验不完整,车辆无法与云端建立通信连接,后续车辆可以重新进行身份认证,即重新进行步骤S12-S15。
若时间差小于或等于设定的时间阈值且消息校验完整,则表示认证请求消息有效,进入步骤S16。
本实施例中,通过校验码校验消息完整性的方式为:接收方(云端)将接收并解密得到认证请求消息和校验码进行哈希计算,得到一个哈希值;发送方(车辆)将所发送的认证请求消息和校验码也进行哈希计算,得到一个哈希值;对比两个哈希值是否一致,若一致,则校验成功,即表示消息校验完整;若不一致,则检验失败,即表示消息校验不完整。具体的,通过校验码校验消息的完整性为现有技术,详细过程可参考现有技术。
S16,云端判断VIN码库中是否有与认证请求消息中的VIN码相同的VIN码,若有,则表示车辆的身份认证成功,车辆与云端建立通信连接,后续云端接收车辆所发送的组内通信请求消息;若无,则表示该车辆的身份认证失败,车辆无法与云端建立通信连接,且将该车辆视为非法车辆,后续云端拒绝该车辆的身份认证请求和组内通信请求。
实施例2
由图2所示,本实施例2提供一种V2V通信下的车组内通信密钥生成方法,具体如下所示:
S21,道路上的各个车辆先与云端建立通信连接,具体方式为:车辆先向云端发送身份认证请求,云端对车辆进行身份认证,车辆的身份认证成功后,车辆即与云端建立通信连接,车辆与云端之间即可相互发送和接收通信内容。
具体可参考实施例1的方式实现车辆的身份认证以及与云端建立通信连接。
S22,道路上的各个车辆不断向云端发送车辆的位置信息即GPS信息,云端根据各个车辆的位置信息,将属于同一地理范围内的车辆划分为一个车组,并将各个车辆所属的车组信息分别发送给各个车辆。例如,云端将位于同一个路口处的车辆划分为一个车组。
S23,车组向云端请求进行组内通信,具体如下所示:
S231,车组中的各个车辆分别向云端发送组内通信请求消息。
本实施例中,组内通信请求消息的消息格式为“开始标识符+消息头+消息体+结束标识符”。
开始标识符和结束标识符为设定的字符。
消息头中的内容包括:消息类型、消息长度、时间戳、序列号。
消息体中的内容包括:车辆的VIN码、请求的服务类型、请求的参数、位置信息、errCode即错误码、errMsg即错误信息、校验码。其中,所述errCode用于云端返回错误码,若云端返回errCode=0,则表示消息传输成功;若云端返回其他,则表示消息传输成功。所述errMsg码用于云端返回错误信息。所述校验码用于校验消息的完整性。请求的服务类型是指需要进行的操作,例如查询车辆状态、控制车辆等;请求的参数是指需要传递的参数,例如控制车辆时需要传递控制指令;位置信息是指车辆的位置信息,用于定位车辆。
S232,云端某车辆的组内通信请求消息后,先判断组内通信请求消息中的时间戳与当前时间戳的时间差是否大于设定的时间阈值,以及通过校验码校验消息的完整性;
若时间差大于设定的时间阈值或消息校验不完整,则表示组内通信请求消息失效,云端向车组返回错误码和错误信息,错误信息为时间差大于设定的时间阈值或者消息校验不完整,云端无法向车辆下发组内通信密钥,后续,车辆可以重新向云端发送组内通信请求消息,即重新进行步骤S231-S232;
若时间差小于或等于设定的时间阈值且消息校验完整,则表示组内通信请求消息有效,进入步骤S24。
本实施例中,通过校验码校验消息完整性的方式为:接收方(云端)将接收到的组内通信请求消息和校验码进行哈希计算,得到一个哈希值;发送方(车辆)将所发送的组内通信请求消息和校验码也进行哈希计算,得到一个哈希值;对比两个哈希值是否一致,若一致,则校验成功,即表示消息校验完整;若不一致,则检验失败,即表示消息校验不完整。具体的,通过校验码校验消息的完整性为现有技术,详细过程可参考现有技术。
S24,云端向车组中的各个车辆分别下发组密钥和编号。所述组密钥是由一组密钥构成的密钥序列。云端向各个车辆下发的组密钥的密钥排序是不同的,向各个车辆下发的编号也是不同的。各个车辆分别根据下发的编号从组密钥中提取对应排列序号的密钥,各个车辆从组密钥中提取出的密钥是一致的,作为组内通信密钥的第一部分。具体如下所示:
S241,云端生成一组密钥,将该一组密钥按照不同的顺序排列,构成不同的密钥序列即组密钥,即各个组密钥的内容即密钥相同,但排列顺序不同。
本实施例中,组密钥中的各个密钥也为量子密钥,是由云端上的量子随机数发生器产生的量子随机数生成。
S242,云端以量子密钥加密传输的形式,将各个组密钥对应的发送给车组中的各个车辆;即,云端利用量子密钥对各个组密钥进行加密,并将加密的各个组密钥以点对点方式对应的发送给车组中的各个车辆。
S243,云端以明文的形式,将各个组密钥中的密钥排列序号作为编号,并对应的发送给车组中的各个车辆,即云端分别告知各个车辆应当使用组密钥中的第几个密钥。
S244,各个车辆接收到加密的组密钥和编号后,先利用量子密钥进行解密得到组密钥,然后利用编号提取组密钥中对应排列序号的密钥,最终各个车辆从组密钥中提取出的密钥是一致的,作为组内通信密钥的第一部分。
本实施例中,对组密钥进行量子密钥加密传输是通过DKD协议即经典量子密钥分发协议实现的。
DKD协议(DistributedKeyDistribution)是一种基于量子密钥分发(QuantumKeyDistribution,QKD)的密钥分发协议。DKD协议可以在分布式网络中安全的分发密钥,使得多个节点之间可以共享同一个密钥。在DKD协议中,首先需要进行QKD过程,即通过量子通道分发密钥。QKD过程中,发送方通过量子通道将密钥的量子信息发送给接收方,接收方通过测量量子信息来得到密钥。由于量子通道的特殊性质,任何窃听或干扰都会对密钥的量子信息造成破坏,因此QKD过程是安全的。在得到密钥后,DKD协议会对密钥进行加密,然后通过公共通道传输给其他节点。密钥加密过程中,可以使用对称加密算法或非对称加密算法。由于密钥已经通过安全的QKD过程分发,因此即使传输过程中被窃听或干扰,也不会对密钥的安全性产生影响。QKD协议的实现需要量子通信设备和传输信道,在车联网中,车辆和云端通常都拥有各自的量子通信设备和传输信道,因此量子密钥加密传输可以在车辆和云端之间进行。具体来说,车辆和云端之间可以通过QKD协议进行量子密钥的分发,然后将量子密钥用于车辆与云端之间的安全通信。
采用QKD协议可以确保信息传输的安全性和保密性,即使黑客拦截了传输的信息也无法获得其中的内容,安全性高;由于量子态的特殊性质,基于QKD协议传输的信息是不可复制的,因此可以有效避免信息被复制、篡改或伪造;且基于QKD协议传输的速度非常快,实时性强,可以实现实时传输,适用于需要快速传输信息的场景。
本实施例中,为防止第三方窃取,云端发送给各个车辆的组密钥,虽然内容相同但排列顺序不同,即组密钥中的各个密钥相同但各个密钥的排列顺序不同,因此,即使第三方知道了各个车辆的车辆编号,也无法知道各个车辆所接收的组密钥中的密钥排列顺序,从而无法获知车辆所提取的密钥。
本实施例中,组密钥中的各个密钥均为一次一密,云端向车组下发一个组密钥后,若组密钥中还有剩余未使用的密钥,此时车组再向云端请求进行组内通信时,则云端不再向车组中的各个车辆下发新的组密钥,仅向各个车辆下发新的编号,各个车辆利用新的编号从组密钥中提取对应排列序号的密钥,作为新的组内通信密钥的第一部分。
本实施例中,组内通信密钥的第一部分定期更新,云端每10分钟产生一个新的组密钥,然后以量子密钥加密传输的形式将新的组密钥分别发送给各个车辆,以明文的形式向各个车辆下发新的编号。
本实施例中,组密钥中的各个密钥均为一次一密,车辆从组密钥中使用一个密钥就少一个密钥,当组密钥中的剩余未使用的密钥数量过少时,车组可以向云端提出组密钥下发申请,云端下发新的组密钥。
S25,云端根据车组VIN码序列计算摘要,并将摘要作为组内通信密钥的第二部分下发给车组中的各个车辆;所述车组VIN码序列由车组中各个车辆的VIN码构成。具体如下所示:
云端先根据车组中各个车辆加入的先后顺序,对各个车辆的VIN码进行排序,最早加入的车辆的VIN码排在第一位,最后加入的车辆的VIN码排在最后一位,得到车组VIN码序列。
然后通过摘要算法(单向散列算法)对VIN码序列进行计算,得到一个长度固定的摘要(散列值/哈希值)。
最后将摘要以明文的方式发送给车组中的各个车辆,车辆将摘要作为组内通信密钥的第二部分。
S26,车组中的各个车辆得到组内通信密钥的第一部分和第二部分后,即获得完整的组内通信密钥,后续车组中的各个车辆基于组内通信密钥进行组内通信。
车组中的各个车辆之间的组内通信可以通过无线电技术进行单点对单点的直接通信,也可以通过组网技术进行单点对多点的组网通信,具体方式如下:
直接通信:车辆之间直接使用无线电设备进行单点对单点的通信,例如对讲机、车载电台等,这种通信方式适用于车辆之间距离比较近的情况。
组网通信:车辆之间可以通过组网技术进行单点对多点的通信,例如,车辆之间可以使用无线局域网络(WLAN)或者蜂窝网络进行组网,进行车辆之间的广播通信。
但无论是哪种通信方式,都需要各个车辆之间先利用组内通信密钥进行配对或者建立通信链路,即需要车组中的各个车辆先获得组内通信密钥,以确保组内通信的安全和可靠性。
本实施例中,车辆的唯一身份码即VIN码的是由车端量子随机数发生器生成的,但只要能够作为车辆的唯一身份码,都能够对其进行替代。
本实施例中,使用量子密钥对组密钥进行加解密的算法为对称密钥算法,只要符合量子加解密的对称密钥算法皆可,如AES-256算法。
本实施例中,计算摘要的摘要算法类型不限,不仅限于单向散列算法,只要是摘要算法皆可。
实施例3
基于实施例2,当车组发生车辆变更时,具体为有新车辆加入车组时,为了保证车组前向通信,不会泄露新车辆加入前的通信内容,需要及时的对组内通信密钥进行更新。
由图3所示,本实施例3提供一种V2V通信下的车组内通信密钥更新方法,具体如下所示:
S31,当有新车辆请求加入车组时,云端先对新车辆进行身份认证,具体可参考实施例1的身份认证方式,若新车辆的身份认证成功,则新车辆与云端建立通信连接,进入步骤S32;若新车辆的身份认证失败,则新车辆不与云端建立通信连接,该新车辆也无法加入车组;
S32,新车辆向云端发送位置信息,云端根据新车辆的位置信息,确定该信车辆所属的车组,并将新车辆所属的车组信息发送给新车辆。
S33,云端将新车辆的VIN码加入车组VIN码序列中,得到更新后的VIN码序列,根据更新后的车组VIN码序列计算摘要,并将摘要作为更新后的组内通信密钥的第二部分下发给车组中的各个车辆。具体如下所示:
按照新车辆的加入时间,云端应当将该新车辆的VIN码排在车组VIN码序列最后一位,得到更新后的VIN码序列。云端通过摘要算法对更新后的VIN码序列进行计算,得到一个长度固定的摘要。云端将摘要以明文的方式发送给车组中的各个车辆,车辆将摘要作为更新后的组内通信密钥的第二部分。
S34,云端给新车辆下发组密钥以及编号,新车辆根据编号从组密钥中提取对应排列序号的密钥,新车辆提取出的密钥与车组中其他车辆提取出密钥是一致的,作为组内通信密钥的第一部分。
其中,云端给新车辆下发的组密钥包括:车组中其他车辆剩余未使用的密钥和云端产生的新密钥,从而保证下发的组密钥长度一致。
S35,车组中的各个车辆得到更新后的组内通信密钥的第二部分,以及新车辆得到组内通信密钥的第一部分后,即表示新车辆已成功加入车组,且车组中的各个车辆均获得更新后的组内通信密钥,后续车组中的各个车辆基于更新后的组内通信密钥进行组内通信。
实施例4
基于实施例2,当车组发生车辆变更时,具体为有车辆离开车组时,为了保证后向通信的安全性,不会泄露车辆离开后的车组通信内容,需要及时的对组内通信密钥进行更新。
由图4所示,本实施例4提供一种V2V通信下的车组内通信密钥更新方法,具体如下所示:
S41,当有车辆离开车组时,即云端根据车辆的位置信息判断车辆离开车组所覆盖的地理范围后,云端将离开车辆的VIN码从车组VIN码序列中剔除,得到更新后的VIN码序列,并根据更新后的车组VIN码序列计算摘要,将摘要作为更新后的组内通信密钥的第二部分下发给车组中的各个车辆.
S42,车组中的各个车辆得到更新后的组内通信密钥的第二部分后,结合组内通信密钥的第一部分,即获得更新后的组内通信密钥,后续车组中的各个车辆基于更新后的组内通信密钥进行组内通信。
以上仅为本发明创造的较佳实施例而已,并不用以限制本发明创造,凡在本发明创造的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明创造的保护范围之内。

Claims (10)

1.一种V2V通信下的车组内通信密钥生成方法,其特征在于,包括以下步骤:
S21,各个车辆先与云端建立通信连接;
S22,各个车辆不断向云端发送车辆的位置信息,云端根据各个车辆的位置信息,将属于同一地理范围内的车辆划分为一个车组;
S23,车组向云端请求进行组内通信,即车组中的各个车辆分别向云端发送组内通信请求消息;
组内通信请求消息包括车辆的VIN码,所述VIN码为车辆的唯一身份码;
S24,云端向车组中的各个车辆分别下发组密钥和编号;
所述组密钥是由一组密钥构成的密钥序列;云端向各个车辆下发的组密钥的密钥排序是不同的,向各个车辆下发的编号也是不同的;
各个车辆分别根据下发的编号从组密钥中提取对应排列序号的密钥,各个车辆从组密钥中提取出的密钥是一致的,作为组内通信密钥的第一部分;
S25,云端根据车组VIN码序列计算摘要,并将摘要作为组内通信密钥的第二部分下发给车组中的各个车辆;
所述车组VIN码序列由车组中各个车辆的VIN码构成;
S26,车组中的各个车辆得到组内通信密钥的第一部分和第二部分后,即获得完整的组内通信密钥,后续车组中的各个车辆基于组内通信密钥进行组内通信。
2.根据权利要求1所述的一种V2V通信下的车组内通信密钥生成方法,其特征在于,步骤S24包括如下具体步骤:
S241,云端生成一组密钥,将该一组密钥按照不同的顺序排列,构成不同的密钥序列即组密钥;
S242,云端以量子密钥加密传输的形式,将各个组密钥对应的发送给车组中的各个车辆;即,云端利用量子密钥对各个组密钥进行加密,并将加密的各个组密钥对应的发送给车组中的各个车辆;
S243,云端以明文的形式,将各个组密钥中的密钥排列序号作为编号,并对应的发送给车组中的各个车辆;
S244,各个车辆接收到加密的组密钥和编号后,先利用量子密钥进行解密得到组密钥,然后利用编号提取组密钥中对应排列序号的密钥。
3.根据权利要求1或2所述的一种V2V通信下的车组内通信密钥生成方法,其特征在于,组密钥中的密钥为一次一密,云端向车组中的各个车辆下发一个组密钥后,若组密钥中还有剩余未使用的密钥,此时车组再向云端请求进行组内通信时,则云端不再向车组中的各个车辆下发新的组密钥,仅向各个车辆下发新的编号,各个车辆利用新的编号从组密钥中提取对应排列序号的密钥,作为新的组内通信密钥的第一部分;
组内通信密钥的第一部分定期更新,即云端定期向车组中的各个车辆下发新的组密钥和新的编号。
4.根据权利要求1所述的一种V2V通信下的车组内通信密钥生成方法,其特征在于,步骤S25具体如下所示:
云端先根据车组中各个车辆加入的先后顺序,对各个车辆的VIN码进行排序,最早加入的车辆的VIN码排在第一位,最后加入的车辆的VIN码排在最后一位,得到车组VIN码序列:然后通过摘要算法对车组VIN码序列进行计算,得到摘要;最后以明文的形式将摘要发送给车组中的各个车辆。
5.根据权利要求1所述的一种V2V通信下的车组内通信密钥生成方法,其特征在于,步骤S23包括如下具体步骤:
S231,车组中的各个车辆分别向云端发送组内通信请求消息;
组内通信请求消息中包括:时间戳、车辆的VIN码、请求内容、校验码;
S232,云端接收车辆的组内通信请求消息后,先判断组内通信请求消息中的时间戳与当前时间戳的时间差是否大于设定的时间阈值,以及通过校验码校验消息的完整性;
若时间差大于设定的时间阈值或消息校验不完整,则表示组内通信请求消息失效,云端向车辆返回错误码和错误信息,云端无法向车辆下发组内通信密钥;否则,表示组内通信请求消息有效,进入步骤S24,云端向车辆下发组内通信密钥。
6.根据权利要求1所述的一种V2V通信下的车组内通信密钥生成方法,其特征在于,步骤S21中,车辆与云端建立通信连接的方法,包括如下具体步骤:
S11,各个车辆在出厂时均被赋予一个VIN码,作为车辆的唯一身份标识,各个车辆的VIN码分别存储在各个车辆的安全存储介质中,同时,各个车辆的VIN码还统一存储在云端的VIN码库中;另外,云端给各个车辆中均预先充注有一批量子密钥句柄,所述量子密钥句柄用于车辆向云端申请量子密钥;
S12,车辆利用预先充注的量子密钥句柄向云端申请量子密钥,云端向车辆发送量子密钥;
S13,车辆从安全存储介质中提取出VIN码,生成认证请求消息,认证请求消息包括车辆的VIN码、时间戳、检验码;利用量子密钥对认证请求消息进行加密,并将加密的认证请求消息发送给云端;
S14,云端接收到加密的认证请求消息后,利用量子密钥进行解密得到认证请求消息;
S15,云端判断认证请求消息中的时间戳与当前时间戳的时间差是否大于设定的时间阈值,以及通过校验码校验消息的完整性;
若时间差大于设定的时间阈值或消息校验不完整,则表示认证请求消息失效,车辆的身份认证失败,云端向车辆返回错误码和错误信息,错误信息为时间差大于设定的时间阈值或者消息校验不完整,车辆无法与云端建立通信连接;否则,表示认证请求消息有效,进入步骤S16;
S16,云端判断VIN码库中是否有与认证请求消息中的VIN码相同的VIN码,若有,则表示车辆的身份认证成功,车辆与云端建立通信连接;若无,则表示车辆的身份认证失败,车辆无法与云端建立通信连接。
7.根据权利要求1所述的一种V2V通信下的车组内通信密钥生成方法,其特征在于,步骤S26中,车组中各个车辆之间利用组内通信密钥建立通信链路,实现组内通信;组内通信包括:利用无线电技术进行单点对单点的直接通信,利用组网技术进行单点对多点的组网通信。
8.根据权利要求2所述的一种V2V通信下的车组内通信密钥生成方法,其特征在于,车辆的VIN码是利用车辆上的量子随机数发生器产生的量子随机数生成;组密钥中的密钥是利用云端上的量子随机数发生器产生的量子随机数生成;对组密钥进行量子密钥加密传输是通过DKD协议即经典量子密钥分发协议实现的。
9.适用于权利要求1-8任意一项所述的一种V2V通信下的车组内通信密钥生成方法的更新方法,其特征在于,包括以下步骤:
S31,当有新车辆请求加入车组时,新车辆先与云端建立通信连接;
S32,新车辆向云端发送位置信息,云端根据新车辆的位置信息,确定新车辆所属的车组;
S33,云端将新车辆的VIN码加入车组VIN码序列中,得到更新后的车组VIN码序列;云端根据更新后的车组VIN码序列计算摘要,并将摘要作为更新后的组内通信密钥的第二部分下发给车组中的各个车辆;
S34,云端给新车辆下发组密钥以及编号,新车辆根据编号从组密钥中提取对应排列序号的密钥,新车辆提取出的密钥与车组中其他车辆提取出密钥是一致的,作为组内通信密钥的第一部分;
S35,车组中的各个车辆和新车辆得到更新后的组内通信密钥的第二部分,以及新车辆得到组内通信密钥的第一部分后,即表示新车辆已成功加入车组,且车组中的各个车辆均获得更新后的组内通信密钥,后续车组中的各个车辆基于更新后的组内通信密钥进行组内通信。
10.适用于权利要求1-8任意一项所述的一种V2V通信下的车组内通信密钥生成方法的更新方法,其特征在于,包括以下步骤:
S41,当有车辆离开车组时,即云端根据车辆的位置信息判断车辆离开车组所覆盖的地理范围后,云端将离开车辆的VIN码从车组VIN码序列中剔除,得到更新后的VIN码序列,并根据更新后的车组VIN码序列计算摘要,将摘要作为更新后的组内通信密钥的第二部分下发给车组中的各个车辆;
S42,车组中的各个车辆得到更新后的组内通信密钥的第二部分后,结合组内通信密钥的第一部分,即获得更新后的组内通信密钥,后续车组中的各个车辆基于更新后的组内通信密钥进行组内通信。
CN202310420648.3A 2023-04-19 2023-04-19 一种v2v通信下的车组内通信密钥生成及更新方法 Active CN116471587B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310420648.3A CN116471587B (zh) 2023-04-19 2023-04-19 一种v2v通信下的车组内通信密钥生成及更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310420648.3A CN116471587B (zh) 2023-04-19 2023-04-19 一种v2v通信下的车组内通信密钥生成及更新方法

Publications (2)

Publication Number Publication Date
CN116471587A true CN116471587A (zh) 2023-07-21
CN116471587B CN116471587B (zh) 2023-10-20

Family

ID=87183889

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310420648.3A Active CN116471587B (zh) 2023-04-19 2023-04-19 一种v2v通信下的车组内通信密钥生成及更新方法

Country Status (1)

Country Link
CN (1) CN116471587B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117254910A (zh) * 2023-11-15 2023-12-19 合肥工业大学 车载自组网络下基于量子随机数的高效组密钥分发方法
CN117376904A (zh) * 2023-12-08 2024-01-09 合肥工业大学 一种车组通信方法
CN117395001A (zh) * 2023-12-11 2024-01-12 合肥工业大学 一种基于量子密钥芯片的车联网安全通信方法及系统
CN117793706A (zh) * 2024-02-28 2024-03-29 合肥工业大学 一种车内ecu组通信方法及通信系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170134804A (ko) * 2016-05-26 2017-12-07 고려대학교 산학협력단 차량 클라우드에서의 통신 보안 기법
CN111818483A (zh) * 2020-06-29 2020-10-23 郑州信大捷安信息技术股份有限公司 一种基于5g的v2v车联网通信系统及方法
CN114286332A (zh) * 2021-12-08 2022-04-05 重庆邮电大学 一种具有隐私保护的动态高效车载云管理方法
CN114338003A (zh) * 2021-12-06 2022-04-12 合肥工业大学 一种基于量子加密的车路云远程控制系统及方法
CN114389836A (zh) * 2021-12-06 2022-04-22 重庆邮电大学 一种基于sdn的具有隐私保护的车载云计算方法
CN114554479A (zh) * 2022-02-23 2022-05-27 杭州舜时科技有限公司 一种用于车联网的量子随机数高速加密设备及加密方法
WO2022141574A1 (en) * 2020-12-31 2022-07-07 Huawei Technologies Co., Ltd. Key provisioning method and related products
WO2022213564A1 (zh) * 2021-04-07 2022-10-13 东南大学 一种物联网无线终端量子密钥分发与协商方法
CN115801461A (zh) * 2023-01-16 2023-03-14 合肥工业大学 一种用于车路云协同的车辆加密通信系统及方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170134804A (ko) * 2016-05-26 2017-12-07 고려대학교 산학협력단 차량 클라우드에서의 통신 보안 기법
CN111818483A (zh) * 2020-06-29 2020-10-23 郑州信大捷安信息技术股份有限公司 一种基于5g的v2v车联网通信系统及方法
WO2022141574A1 (en) * 2020-12-31 2022-07-07 Huawei Technologies Co., Ltd. Key provisioning method and related products
WO2022213564A1 (zh) * 2021-04-07 2022-10-13 东南大学 一种物联网无线终端量子密钥分发与协商方法
CN114338003A (zh) * 2021-12-06 2022-04-12 合肥工业大学 一种基于量子加密的车路云远程控制系统及方法
CN114389836A (zh) * 2021-12-06 2022-04-22 重庆邮电大学 一种基于sdn的具有隐私保护的车载云计算方法
CN114286332A (zh) * 2021-12-08 2022-04-05 重庆邮电大学 一种具有隐私保护的动态高效车载云管理方法
CN114554479A (zh) * 2022-02-23 2022-05-27 杭州舜时科技有限公司 一种用于车联网的量子随机数高速加密设备及加密方法
CN115801461A (zh) * 2023-01-16 2023-03-14 合肥工业大学 一种用于车路云协同的车辆加密通信系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谢永;吴黎兵;张宇波;叶璐瑶;: "面向车联网的多服务器架构的匿名双向认证与密钥协商协议", 《计算机研究与发展》, vol. 53, no. 10, pages 194 - 204 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117254910A (zh) * 2023-11-15 2023-12-19 合肥工业大学 车载自组网络下基于量子随机数的高效组密钥分发方法
CN117254910B (zh) * 2023-11-15 2024-01-26 合肥工业大学 车载自组网络下基于量子随机数的高效组密钥分发方法
CN117376904A (zh) * 2023-12-08 2024-01-09 合肥工业大学 一种车组通信方法
CN117376904B (zh) * 2023-12-08 2024-02-02 合肥工业大学 一种车组通信方法
CN117395001A (zh) * 2023-12-11 2024-01-12 合肥工业大学 一种基于量子密钥芯片的车联网安全通信方法及系统
CN117395001B (zh) * 2023-12-11 2024-02-20 合肥工业大学 一种基于量子密钥芯片的车联网安全通信方法及系统
CN117793706A (zh) * 2024-02-28 2024-03-29 合肥工业大学 一种车内ecu组通信方法及通信系统
CN117793706B (zh) * 2024-02-28 2024-05-07 合肥工业大学 一种车内ecu组通信方法及通信系统

Also Published As

Publication number Publication date
CN116471587B (zh) 2023-10-20

Similar Documents

Publication Publication Date Title
CN116471587B (zh) 一种v2v通信下的车组内通信密钥生成及更新方法
CA2662846C (en) Method and apparatus for establishing security associations between nodes of an ad hoc wireless network
CA2703719C (en) Method and system for secure session establishment using identity-based encryption (vdtls)
US7676041B2 (en) Method for creating and distributing cryptographic keys in a mobile radio system and corresponding mobile radio system
CN108683647B (zh) 一种基于多重加密的数据传输方法
CN113765664B (zh) 基于量子密钥的区块链网络安全通信方法
WO2008145059A1 (fr) Procédé pour une transmission sécurisée de données dans un réseau de capteurs sans fil
CN111416706B (zh) 基于秘密共享的量子保密通信系统及其通信方法
CN104994112A (zh) 一种无人机与地面站通信数据链加密的方法
CN105049401A (zh) 一种基于智能车的安全通信方法
CN105141602A (zh) 基于收敛加密的文件所有权证明方法
CN111212400B (zh) 基于秘密共享和移动终端的抗量子计算车联网系统及其认证方法
CN112491550B (zh) 一种基于车联网的移动终端设备可信认证方法及系统
CN112055330B (zh) 一种基于5g的v2x车联网安全通信系统及方法
CN116614239B (zh) 一种物联网中数据传输方法及系统
CN105681362A (zh) 保护地理位置隐私的客户端及服务器通信方法
CN117254910B (zh) 车载自组网络下基于量子随机数的高效组密钥分发方法
Büttner et al. Real-world evaluation of an anonymous authenticated key agreement protocol for vehicular ad-hoc networks
CN113676448A (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
Liu et al. A novel secure message delivery and authentication method for vehicular ad hoc networks
CN112566114B (zh) 一种基于区块链的wlan mesh网络安全通信方法
Sakon et al. Poster: Simple key management scheme for in-vehicle system
CN117376904B (zh) 一种车组通信方法
CN113691958B (zh) 一种基于sm9的v2x身份认证方法
CN116528235B (zh) 基于扩展切比雪夫多项式的车地无线通信认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant