CN117177239B - 一种基于量子密钥的tsp平台数据加密通信系统及方法 - Google Patents
一种基于量子密钥的tsp平台数据加密通信系统及方法 Download PDFInfo
- Publication number
- CN117177239B CN117177239B CN202311450628.7A CN202311450628A CN117177239B CN 117177239 B CN117177239 B CN 117177239B CN 202311450628 A CN202311450628 A CN 202311450628A CN 117177239 B CN117177239 B CN 117177239B
- Authority
- CN
- China
- Prior art keywords
- key
- vehicle
- access source
- information
- quantum
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 title claims abstract description 332
- 238000004891 communication Methods 0.000 title claims abstract description 324
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000012545 processing Methods 0.000 claims abstract description 185
- 238000013500 data storage Methods 0.000 claims abstract description 110
- 230000006870 function Effects 0.000 claims description 69
- 239000000284 extract Substances 0.000 claims description 48
- 238000012795 verification Methods 0.000 claims description 46
- 230000004044 response Effects 0.000 claims description 30
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 claims description 26
- 102100039558 Galectin-3 Human genes 0.000 claims description 26
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 claims description 26
- 101150051246 MAC2 gene Proteins 0.000 claims description 26
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 claims description 19
- 101150115300 MAC1 gene Proteins 0.000 claims description 19
- 238000007726 management method Methods 0.000 claims description 19
- 238000005259 measurement Methods 0.000 claims description 15
- 230000009471 action Effects 0.000 claims description 13
- 230000007175 bidirectional communication Effects 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 3
- 101100289995 Caenorhabditis elegans mac-1 gene Proteins 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于车联网技术领域,尤其涉及一种基于量子密钥的TSP平台数据加密通信系统及方法,加密通信系统包括:车端、TSP平台、量子密钥分发端;量子密钥分发端包括第一量子密钥管理机、第一量子密钥分发终端、第二量子密钥管理机、第二量子密钥分发终端以及量子密服引擎;车端包括车端安全介质、车端加解密处理模块、车端通信模块;TSP平台包括TSP数据存储模块,TSP数据存储模块还包括TSP安全介质、数据存储单元、第一加解密处理单元、第一通信单元。本发明的加密通信系统能够在保证TSP平台与车辆、访问源之间安全高效通信的同时,使车主获取行车数据的控制权。
Description
技术领域
本发明属于车联网技术领域,尤其涉及一种基于量子密钥的TSP平台数据加密通信系统及方法。
背景技术
车联网生态圈整体可分为TSP平台、整车厂商、应用/内容服务提供商、电信运营商、车辆零部件厂商、芯片厂商、汽车后向服务商、传统线下厂商、交管局等。TSP,即汽车远程服务提供商;TSP平台连接硬件与软件厂商,主要功能是负责汽车与服务商之间的数据采集与供应,它集合了位置服务、GIS服务和通信服务等现代计算机技术,为车主提供导航、娱乐、资讯、安防、社交网络、远程保养、安全等服务,在车联网产业链中具有重要地位。
随着车辆智能化水平的提升,为TSP平台采集行车数据的摄像头、雷达等传感器密布于车辆的各个位置,这使得行车数据中包含越来越多的个人信息,所以行车数据的归属权一直是存在争议的问题。并且TSP平台为了提供更好的车联网服务,会与多个访问源进行交互,这个过程中就存在着TSP平台内存储的行车数据会被多个访问源获取的现象。
在现有的车联网技术应用中,行车数据被上传至TSP平台并存储于车厂的服务器中,脱离车厂的配合车主就无法获取行车数据;并且在车辆发生重大安全事故之后,若车厂篡改行车数据,则车主的权益就很难得到维护;所以如何在保证TSP平台与车辆、访问源之间安全通信的同时,使车主获取行车数据的控制权,这就成为了车联网技术中亟待解决的问题。
发明内容
本发明的目的是克服上述现有技术的不足,提供一种基于量子密钥的TSP平台数据加密通信系统及方法,能够保证TSP平台与车辆、访问源之间安全、高效通信的同时,使车主获取行车数据的控制权。
为实现上述目的,本发明采用了以下技术方案:
一种基于量子密钥的TSP平台数据加密通信系统,包括车端、TSP平台、量子密钥分发端,量子密钥分发端包括第一量子密钥管理机、第一量子密钥分发终端、第二量子密钥管理机、第二量子密钥分发终端以及量子密服引擎;第一量子密钥分发终端和第二量子密钥分发终端协商生成第一量子密钥与第二量子密钥,并分别将第一量子密钥与第二量子密钥传送至第一量子密钥管理机和第二量子密钥管理机内,第二量子密钥管理机从第一量子密钥管理机内获取第一量子密钥,并计算第一量子密钥和第二量子密钥的相似度,通过相似度判断第一量子密钥与第二量子密钥的有效性,第二量子密钥管理机将有效的第一量子密钥制成预置密钥包后,再发送至第一量子密钥管理机和量子密服引擎内;第一量子密钥管理机与量子密服引擎之间设置有专门用于线下身份注册的有线通信网络;车端包括车端安全介质、车端加解密处理模块、车端通信模块;车端通信模块通过无线通信,与TSP数据存储模块中的第一通信单元之间的双向通信;车端安全介质用来存储在车端充注或车端加解密处理模块解密出的各种密钥、密钥信息、加解密算法、哈希函数;车端加解密处理模块通过调用车端安全介质内存储的各种密钥、密钥信息、加解密算法、哈希函数,来将行车数据或密钥信息加密后传送至车端通信模块,或将车端通信模块所传输来的信息进行解密;TSP平台包括TSP数据存储模块,TSP数据存储模块还包括TSP安全介质、数据存储单元、第一加解密处理单元、第一通信单元;第一通信单元通过无线通信,与车端通信模块之间的双向通信,且通过有线连接与第一量子密钥管理机之间进行双向通信;TSP安全介质存储被预先充注的哈希函数,或接收并存储第一加解密处理单元解密出的各种密钥、密钥信息、加解密算法;数据存储单元接收并存储第一加解密处理单元传输来的车端信息;第一加解密处理单元调用TSP安全介质内存储的各种密钥、密钥信息、加解密算法、哈希函数将第一通信单元所传输来的信息进行解密,或验证第一通信单元所传输来的车端信息的有效性,或从数据存储单元中调取车端信息传送至第一通信单元。
优选的,TSP平台还包括TSP数据服务模块,TSP数据服务模块还包括第二加解密处理单元、第二通信单元;第二通信单元通过无线通信与第一通信单元之间双向通信,且通过有线连接与量子密服引擎之间进行双向通信;第二加解密处理单元通过第二通信单元向量子密服引擎请求各种密钥、密钥信息来对第二通信单元所传输来的信息进行解密,或加密生成消息后传送至第二通信单元内;还包括访问源,访问源包括访问源安全介质、访问源加解密处理模块、访问源通信模块;访问源通信模块通过无线通信与第二通信单元或车端通信模块之间双向通信;访问源安全介质存储在访问源充注或访问源加解密处理模块解密出的各种密钥、密钥信息、加解密算法、哈希函数;访问源加解密处理模块调用访问源安全介质内存储的各种密钥、密钥信息、加解密算法、哈希函数来将访问源的请求数据加密后传送至访问源通信模块,或将访问源通信模块所传输来的信息进行解密;第二加解密处理单元还通过第二通信单元向量子密服引擎请求各种密钥、密钥信息来验证第二通信单元所传输来的访问源信息有效性及访问源身份合法性。
本发明还提供一种基于量子密钥的TSP平台数据加密通信方法,该加密通信方法应用于上述的一种基于量子密钥的TSP平台数据加密通信系统,包括以下步骤:
S1,车端或访问源在线下通过第一量子密钥管理机向量子密服引擎进行注册;第一量子密钥管理机和第二量子密钥管理机通过协商生成预置密钥包,第二量子密钥管理机将预置密钥包和哈希函数H1上传至量子密服引擎后,与当前车端或访问源的身份信息绑定并存储于量子密服引擎数据库内,同时第一量子密钥管理机将预置密钥包和哈希函数H1充注至车端安全介质或访问源安全介质内,注册完成,完成注册的车端或访问源的身份合法;哈希函数H1被预先设置在第一量子密钥管理机和第二量子密钥管理机内;
S2,车端从车端安全介质中存储的预置密钥包内抽取车端预置密钥,并与在车端生成的个人密钥对称加密后生成加密密钥,再使用加密密钥将行车数据对称加密成车端信息,实时或定时地发送至TSP数据存储模块;访问源通过TSP平台获取车端信息后解密得到行车数据;或TSP平台解密车端信息获取行车数据;若TSP平台和访问源都不需要获取行车数据,则重复S2。
优选的,S1中还包括以下子步骤:
S11,车端或访问源在线下通过第一量子密钥管理机将车端身份信息VIM或访问源身份信息SIM上传至量子密服引擎进行注册请求;车端身份信息VIM包括用户账号、用户密码和车辆VIN码;访问源身份信息SIM上包括访问源的IP地址、设备产品序列号SN、访问源账号、访问源密码;
S12,量子密服引擎接收到车端身份信息VIM或访问源身份信息SIM后,与量子密服引擎数据库内已存储的车端身份信息或访问源身份信息进行比对,若当前车端身份信息VIM或访问源身份信息SIM已存在于量子密服引擎数据库内,则量子密服引擎数据库向第一量子密钥管理机发送重复注册的消息;若量子密服引擎数据库内不存在当前车端身份信息VIM或访问源身份信息SIM,则量子密服引擎向第一量子密钥管理机发送“生成预置密钥包”的消息;
S13,第一量子密钥管理机接收到“生成预置密钥包”的消息后,与第二量子密钥管理机通过协商生成车端预置密钥包VP或访问源预置密钥包SP后;车端预置密钥包VP中包括一一对应绑定的n个车端预置密钥与n个车端预置密钥标识号,VKi表示第i个车端预置密钥,VKTi表示与VKi相绑定的第i个车端预置密钥标识号,1≤i≤n,i、n均为正整数且n≥2;访问源预置密钥包SP中包括一一对应绑定的m个访问源预置密钥SKj与m个访问源预置密钥标识号SKTj,SKj表示第j个访问源预置密钥,SKTj表示与SKj相绑定的第j个访问源预置密钥标识号,1≤j≤m,j、m均为正整数且m≥2;
S14,哈希函数H1被预先设置在第一量子密钥管理机和第二量子密钥管理机内,第二量子密钥管理机将车端预置密钥包VP或访问源预置密钥包SP,以及哈希函数H1上传至量子密服引擎中,量子密服引擎将车端预置密钥包VP或访问源预置密钥包SP以及哈希函数H1对应地与当前车端身份信息VIM或访问源身份信息SIM进行绑定后存储于量子密服引擎数据库内;同时第一量子密钥管理机将车端预置密钥包VP或访问源预置密钥包SP以及哈希函数H1充注至对应的车端安全介质或访问源安全介质内,注册完成,完成注册的车端和访问源的身份合法。
优选的,S13还包括以下子步骤:
S131,第一量子密钥管理机接收到“生成预置密钥包”的消息后,向第一量子密钥分发终端发送启动信号,第一量子密钥分发终端产生单光子信号,并通过量子密钥分发网中的量子信道将单光子信号发送至第二量子密钥分发终端;
S132,第二量子密钥分发终端接收到单光子信号后,随机选择一个基矢作为标准基矢,并把标准基矢的信息通过量子密钥分发网的经典信道反馈给第一量子密钥分发终端;
S133,第一量子密钥分发终端接收到标准基矢的信息后,随机选定标准基矢的旋转角度作为测量角度后,将测量角度通过量子密钥分发网中的经典信道传输至第二量子密钥分发终端;同时,第一量子密钥分发终端在标准基矢的测量角度下对单光子信号进行测量,得到第一量子密钥;
S134,第二量子密钥分发终端接收到测量角度后,在标准基矢的测量角度下对单光子信号进行测量,得到第二量子密钥后,选取第二量子密钥中的一段作为第二验证码,并将第二验证码的位置信息和第二验证码一起通过量子密钥分发网中的经典信道传输至第一量子密钥分发终端;同时,第二量子密钥分发终端将第二量子密钥通过有线通信传输至第二量子密钥管理机内;第二验证码的位置信息指的是第二验证码位于第二量子密钥中的位置;
S135,第一量子密钥分发终端根据第二验证码的位置信息,在第一量子密钥的对应位置得到第一验证码,并计算误码率:
误码率=(第一验证码与第二验证码对应位置处存在不同内容的总位数)/(第一验证码的位数),
若误码率超过设定阈值,则第一量子密钥分发终端判定存在第三方行为,第一量子密钥分发终端将第一量子密钥各个位数上的内容全部重置为“0”后,与当前误码率一起通过有线通信传输至第一量子密钥管理机内;
若误码率在设定阈值以下,则判定不存在第三方行为,第一量子密钥分发终端通过有线通信将第一量子密钥和对应的误码率传输至第一量子密钥管理机内;
S136,第二量子密钥管理机通过有线通信获取第一量子密钥管理机内的第一量子密钥及对应的误码率后,第二量子密钥管理机计算第一量子密钥和第二量子密钥的相似度:
相似度=(第一量子密钥与第二量子密钥对应位置处存在不同内容的总位数)/(第一量子密钥的位数),
若相似度≤(1-误码率),则第二量子密钥管理机丢弃当前第二量子密钥,并向第一量子密钥管理机内反馈“密钥无效”的报文信息,第一量子密钥管理机接收到“密钥无效”的报文信息后丢弃当前第一量子密钥;
若相似度>(1-误码率),则第二量子密钥管理机将当前第一量子密钥作为源密钥,并将源密钥分割成n个车端预置密钥,再给每个车端预置密钥都绑定一个车端预置密钥标识号后,将一一对应绑定的n个车端预置密钥与n个车端预置密钥标识号打包成车端预置密钥包VP后,发送至第一量子密钥管理机内;
或当相似度>(1-误码率),则第二量子密钥管理机将当前第一量子密钥作为源密钥,并将源密钥分割成m个访问源预置密钥,再给每个访问源预置密钥都绑定一个访问源预置密钥标识号后,将一一对应绑定的m个访问源预置密钥与m个访问源预置密钥标识号打包成访问源预置密钥包SP后,发送至第一量子密钥管理机内。
优选的,S2还包括以下子步骤:
S21,车端加解密处理模块生成个人密钥P1,并将个人密钥P1存储于车端安全介质内;
S22,车端加解密处理模块从车端安全介质中所存储的车端预置密钥包VP内抽取一个车端预置密钥VKi及与该车端预置密钥相绑定的车端预置密钥标识号VKTi;车端加解密处理模块使用个人密钥P1对被抽取的车端预置密钥VKi进行对称加密,生成加密密钥E,即E=P1(VKi),并将当前加密密钥E与对应的车端预置密钥VKi、车端预置密钥标识号VKTi绑定后存储于车端安全介质内;
S23,车端加解密处理模块定时/实时采集行车数据D,并调用车端安全介质内的密钥、哈希函数,来计算出车端信息M1的第一校验码MAC1,并组装生成车端信息M1后,送至车端通信模块:MAC1=H1{MT(M1)||Seq(M1)||VIN||VKTi||E(D)},
M1={L(M1)||MT(M1)||Seq(M1)||VIN||VKTi||E(D)||MAC1},
其中,||为连接运算符,E(D)表示使用加密密钥E对行车数据D进行对称加密,Seq(M1)表示车端信息M1的消息序列编号,MT(M1)表示车端信息M1的消息类型,L(M1)表示车端信息M1的消息长度,VIN表示车辆识别码;自编号001起,车端信息M1每新增一条,则其消息序列编号加一;
S24,车端通信模块将车端信息M1发送至TSP数据存储模块中的第一通信单元内,第一通信单元将车端信息M1发送至第一加解密处理单元,第一加解密处理单元验证车端信息M1的有效性,将有效的车端信息M1存储于数据存储单元中,若车端信息M1无效,则丢弃:第一加解密处理单元从当前车端信息M1中提取出车端信息M1的消息类型MT(M1)、车端信息M1的消息序列编号Seq(M1)、车辆VIN码、车端预置密钥标识号VKTi和E(D),并通过调用TSP安全介质内存储的哈希函数计算生成第一校验码副本MAC1*:MAC1*=H1{MT(M1)||Seq(M1)||VIN||VKTi||E(D)},若第一校验码副本MAC1*与从当前车端信息M1中提取出的第一校验码MAC1不同,则判定当前车端信息M1无效,反之,则有效。
优选的,当访问源通过TSP平台获取车端信息后解密得到行车数据时,在S2后还包括以下步骤:
S3,访问源向TSP数据服务模块发送访问源信息,以请求获取车端的行车数据;
S4,TSP数据服务模块将接收到的访问源信息后,向量子密服引擎验证访问源身份是否合法,若访问源的身份不合法,则TSP数据服务模块丢弃当前访问源信息;若访问源的身份合法,则TSP数据服务模块生成第二级请求消息发送至TSP数据存储模块中,TSP数据存储模块接收到第二级请求消息后,向TSP数据服务模块提供相应车端的车端信息;
S5,TSP数据服务模块收到相应车端的车端信息后,向量子密服引擎请求一个对应的车端预置密钥及车端预置密钥标识号,TSP数据服务模块使用当前车端预置密钥对称加密并生成第一密钥请求消息后,发送至车端;
S6,车端将密钥请求消息反馈给车主,车主根据个人意愿确定是否让访问源获取行车数据,若车主拒绝让访问源获取行车数据,则车端丢弃当前第一密钥请求消息,若车主同意让访问源获取行车数据,则车端向TSP数据服务模块发送第一密钥数据信息;
S7,TSP数据服务模块根据第一密钥数据信息向量子密服引擎请求相应的车端预置密钥,并计算生成加密密钥后,使用加密密钥解密车端信息得到行车数据;
S8,TSP数据服务模块向量子密服引擎请求一个对应的访问源预置密钥及访问源预置密钥标识号,TSP数据服务模块使用当前的访问源预置密钥对称加密行车数据,生成TSP服务回应信息后,发送至访问源;
S9,访问源解密TSP服务回应信息得到行车数据。
优选的,S3中还包括以下子步骤:
S31,访问源加解密处理模块从访问源安全介质中所存储的访问源预置密钥包SP中内抽取一个访问源预置密钥SKj及与该访问源预置密钥相绑定的访问源预置密钥标识号SKTj;
S32,访问源加解密处理模块生成源请求数据SR,并调用访问源安全介质内的密钥、哈希函数、访问源身份信息SIM,来计算出访问源信息M2的第二校验码MAC2,并组装生成访问源信息M2后,送至访问源通信模块:MAC2=H1{MT(M2)||Seq(M2)||SKTj||SKj(SR)},
M2={L(M2)||SIM||MT(M2)||Seq(M2)||SKTj||SKj(SR)||MAC2},
其中,||为连接运算符,SKj(SR)表示使用访问源预置密钥SKj对源请求数据SR进行对称加密,Seq(M2)表示车端信息M2的消息序列编号,MT(M2)表示访问源信息M2的消息类型,L(M2)表示访问源信息M2的消息长度,源请求数据SR中包含有访问源希望接收行车数据的目标车辆的车辆VIN码、希望接收的行车数据类型具体信息;自编号001起,访问源信息M2每新增一条,则其消息序列编号加一;
S33,访问源通信模块将访问源信息M2发送至TSP数据服务模块中的第二通信单元内;
在S4中还包括以下子步骤:
S41,访问源通信模块将访问源信息M2发送至TSP数据服务模块中的第二通信单元内,TSP数据服务模块向量子密服引擎验证访问源身份是否合法,并获取身份合法的访问源预置密钥:第二通信单元将访问源信息M2传送至第二加解密处理单元内,第二加解密处理单元从访问源信息M2中提取出访问源身份信息SIM、访问源预置密钥标识号SKTj后,再通过第二通信单元发送至量子密服引擎中;量子密服引擎在量子密服引擎数据库中查找是否存在当前访问源身份信息SIM,若存在当前访问源身份信息SIM,则找到与前访问源身份信息SIM绑定的访问源预置密钥包SP,并在访问源预置密钥包SP内查找是否存在当前访问源预置密钥标识号SKTj,若存在当前访问源预置密钥标识号SKTj,则量子密服引擎将与当前访问源预置密钥标识号SKTj相绑定的访问源预置密钥SKj、哈希函数H1通过第二通信单元传送至第二加解密处理单元内,若量子密服引擎数据库中不存在当前访问源身份信息SIM或与前访问源身份信息SIM绑定的访问源预置密钥包SP中不存在前访问源预置密钥标识号SKTj,则量子密服引擎向第二通信单元反馈“身份不合法”的报文信息,第二通信单元丢弃当前访问源信息M2;
S42,第二加解密处理单元验证访问源信息M2的有效性,若访问源信息M2有效,则产生第二级请求信息后发送至TSP数据存储模块的第一通信单元内:第二加解密处理单元再从当前访问源信息M2中提取出车端信息M2的消息序列编号Seq(M2)、访问源信息M2的消息类型MT(M2)、SKj(SR),通过哈希函数计算生成第二校验码副本MAC2*:MAC2*=H1{MT(M2)||Seq(M2)||SKTj||SKj(SR)},
若第二校验码副本MAC2*与从当前访问源信息M2中提取出的第二校验码MAC2不同,则判定当前访问源信息M2无效,第二加解密处理单元丢弃当前访问源信息M2;若第二校验码副本MAC2*与从当前访问源信息M2中提取出的第二校验码MAC2相同,则判定当前访问源信息M2有效,第二加解密处理单元使用访问源预置密钥SKj对称解密SKj(SR)得到源请求数据SR后,第二加解密处理单元根据源请求数据SR生成第二请求消息M3后,通过第二通信单元将第二请求消息M3发送至TSP数据存储模块的第一通信单元中:M3={L(M3)||MT(M3)||Seq(M3)||SR},其中,||为连接运算符,L(M3)表示第二请求消息M3的消息长度,MT(M3)表示第二请求消息M3的消息类型,Seq(M3)表示第二请求消息M3的消息序列编号,源请求数据SR中包含有访问源所希望接收行车数据的目标车辆的车辆VIN码、希望接收的行车数据类型;自编号001起,第二请求消息M3每新增一条,则其消息序列编号加一;
S43,第一通信单元将第二请求消息M3发送至第一加解密处理单元中,第一加解密处理单元从第二请求消息M3中提取源请求数据SR,并根据源请求数据SR中的目标车辆的车辆VIN码,从数据存储单元中调取相应车端的车端信息M1后,再通过第一通信单元发送至第二通信单元内;
在S5中还包括以下子步骤:
S51,第二通信单元接收到车端信息M1后,将车端信息M1发送第二加解密处理单元内,第二加解密处理单元通过第二通信单元向量子密服引擎发送包含车辆VIN码的密钥请求消息,车辆VIN码由步骤S42中的源请求数据SR得出;
S52,量子密服引擎在量子密服引擎数据库中找到与车辆VIN码绑定的车端预置密钥包VP,并从中抽取一个车端预置密钥VKx,以及与车端预置密钥VKx对应绑定的车端预置密钥标识号VKTx后,通过第二通信单元发送至第二加解密处理单元内;其中,VKx表示第x个车端预置密钥,VKTx表示与VKx相绑定的第x个车端预置密钥标识号,1≤x≤n,x、n均为正整数且n≥2;
S53,第二加解密处理单元生成第一密钥请求消息M4后通过第二通信单元发送至车端通信模块:M4={VKTx||MT(M4)||Seq(M4)||VKx(KR||SIM)},其中,||为连接运算符,SIM是当前访问源的身份信息,KR表示加密密钥请求数据,VKx(KR||SIM)表示使用车端预置密钥VKx对加密密钥请求数据KR和当前访问源身份信息SIM的连接运算结果进行对称加密,Seq(M4)表示第二请求消息M3的消息序列编号,MT(M4)表示第一密钥请求消息M4的消息类型;自编号001起,第一密钥请求消息M4每新增一条,则其消息序列编号加一;
在S6中还包括以下子步骤:
S61,车端通信模块将第一密钥请求消息M4传送至车端加解密处理模块内,车端加解密处理模块从第一密钥请求消息M4中提取出车端预置密钥标识号VKTx,并根据车端预置密钥标识号VKTx从车端安全介质中调取对应的车端预置密钥VKx对VKx(KR||SIM)进行对称解密,得到加密密钥请求数据KR与访问源身份信息SIM后,反馈给车主;
S62,车主根据个人意愿确定是否让访问源获取行车数据D,若车主拒绝让访问源获取行车数据D,则车端丢弃当前第一密钥请求消息M4;若车主同意让访问源获取行车数据D,则车端加解密处理模块通过调用车端安全介质内的密钥生成第一密钥数据信息M5,并发送至第二通信单元内:M5={VKTi||MT(M5)||Seq(M5)||VKi(P1)},其中,||为连接运算符,P1表示个人密钥,VKi(P1)表示使用车端预置密钥VKi对个人密钥P1进行对称加密,MT(M5)表示第一密钥数据信息M5的消息类型;Seq(M5)表示第一密钥数据信息M5的消息序列编号,自编号001起,第一密钥数据信息M5每新增一条,则其消息序列编号加一;
在S7中还包括以下子步骤:
S71,第二通信单元接收到第一密钥数据信息M5后,将第一密钥数据信息M5发送第二加解密处理单元内,第二加解密处理单元提取出车端预置密钥标识号VKTi,并通过第二通信单元经车端预置密钥标识号VKTi发送至量子密服引擎内,量子密服引擎在量子密服引擎数据库内查找到与车端预置密钥标识号VKTi绑定的车端预置密钥VKi并通过第二通信单元传送至第二加解密处理单元内;
S72,第二加解密处理单元从第一密钥数据信息M5中提取出VKi(P1),并使用车端预置密钥VKi对称解密得到个人密钥P1后,第二加解密处理单元使用个人密钥P1对当前车端预置密钥VKi进行对称加密,得到加密密钥E,即E=P1(VKi);
S73,第二加解密处理单元使用加密密钥E对从车端信息M1中提取出来的E(D)进行对称解密,得到行车数据D;
在S8中还包括以下子步骤:
S81,第二加解密处理单元通过第二通信单元向量子密服引擎发送包含访问源身份信息SIM的密钥请求消息;
S82,量子密服引擎在量子密服引擎数据库中找到与访问源身份信息SIM绑定的访问源预置密钥包SP,并从中抽取一个访问源预置密钥SKy,以及与访问源预置密钥SKy对应绑定的访问源预置密钥标识号SKTy后,通过第二通信单元发送至第二加解密处理单元内;其中,SKy表示第y个车端预置密钥,SKTy表示与SKy相绑定的第y个车端预置密钥标识号,1≤y≤m,y、m均为正整数且m≥2;
S83,第二加解密处理单元生成TSP服务回应信息M6后通过第二通信单元发送至访问源身份信息SIM的访问源通信模块:M6={SKTy||MT(M6)||Seq(M6)||SKy(D)},其中,||为连接运算符,SKy(D)表示使用访问源预置密钥SKy对称加密行车数据D,MT(M6)表示TSP服务回应信息M6的消息类型;Seq(M6)表示TSP服务回应信息M6的消息序列编号,自编号001起,TSP服务回应信息M6每新增一条,则其消息序列编号加一;
在S9中还包括以下内容:
访问源通信模块将TSP服务回应信息M6发送至访问源加解密处理模块内,访问源加解密处理模块从TSP服务回应信息M6中提取出访问源密钥标识号SKTy和SKy(D),并根据访问源密钥标识号SKTy从访问源安全介质中调取对应的访问源预置密钥SKy对SKy(D)进行对称解密,得到行车数据D。
优选的,当TSP平台解密车端信息获取行车数据时,在S2后还包括以下步骤:
S3’,TSP数据存储模块向第一量子密钥管理机请求一个对应的车端预置密钥及车端预置密钥标识号后,使用当前车端预置密钥对称加密并生成第二密钥请求消息后,发送至车端;
S4’,车端将密钥请求消息反馈给车主,车主根据个人意愿确定是否让TSP数据存储模块获取行车数据,若车主拒绝让TSP数据存储模块获取行车数据,则车端丢弃当前第二密钥请求消息,若车主同意让TSP数据存储模块获取行车数据,则车端向TSP数据存储模块发送第二密钥数据信息;
S5’,TSP数据存储模块根据第二密钥数据信息向第一量子密钥管理机请求相应的车端预置密钥,并计算生成加密密钥后,使用加密密钥解密车端信息得到行车数据。
优选的,在S3’中还包括以下子步骤:
S31’,第一加解密处理单元通过第一通信单元向第一量子密钥管理机发送包含车辆VIN码和车端预置密钥标识号VKTi的密钥请求消息;
S32’,第一量子密钥管理机找到与车辆VIN码绑定的车端预置密钥包VP,并在车端预置密钥包VP中找到与车端预置密钥标识号VKTi对应绑定的车端预置密钥VKi后,通过第一通信单元发送至第一加解密处理单元内;
S33’,第一加解密处理单元将当前的车辆VIN码、车端预置密钥标识号VKTi、车端预置密钥VKi绑定后存储于TSP安全介质内,并生成第二密钥请求消息M7后通过第一通信单元发送至车端通信模块:M7={VKTi||MT(M7)||Seq(M7)||VKi(KR*)},其中,||为连接运算符,KR*表示包含当前TSP平台信息的加密密钥请求数据,VKi(KR*)表示使用车端预置密钥VKi对KR*进行对称加密,Seq(M7)表示第二密钥请求消息M7的消息序列编号,MT(M7)表示第二密钥请求消息M7的消息类型;自编号001起,第二密钥请求消息M7每新增一条,则其消息序列编号加一;
在S4’中还包括以下子步骤:
S41’,车端通信模块将第二密钥请求消息M7传送至车端加解密处理模块内,车端加解密处理模块从第二密钥请求消息M7中提取出车端预置密钥标识号VKTi,并根据车端预置密钥标识号VKTi从车端安全介质中调取对应的车端预置密钥VKi对VKi(KR*)进行对称解密,得到包含当前TSP平台信息的加密密钥请求数据KR*后,反馈给车主;
S42’,车主根据个人意愿确定是否让当前TSP平台获取行车数据D,若车主拒绝让当前TSP平台获取行车数据D,则车端丢弃当前第二密钥请求消息M7;若车主同意让当前TSP平台,则车端加解密处理模块通过调用车端安全介质内的密钥生成第二密钥数据信息M8,并发送至第一通信单元内:M8={VKTi||MT(M8)||Seq(M8)||VIN||VKi(P1)},其中,||为连接运算符,P1表示个人密钥,VKi(P1)表示使用车端预置密钥VKi对个人密钥P1进行对称加密,MT(M8)表示第一密钥数据信息M8的消息类型;Seq(M8)表示第二密钥数据信息M8的消息序列编号,自编号001起,第二密钥数据信息M8每新增一条,则其消息序列编号加一;
在S5’中还包括以下子步骤:
S51’,第一通信单元接收到第二密钥数据信息M8后,将第二密钥数据信息M8发送第一加解密处理单元内,第一加解密处理单元提取出车端预置密钥标识号VKTi、车辆VIN码后,调取TSP安全介质内对应的车端预置密钥VKi通过第一通信单元传送至第一加解密处理单元内;
S52’,第一加解密处理单元从第二密钥数据信息M8中提取出VKi(P1),并使用车端预置密钥VKi对称解密得到个人密钥P1后,第一加解密处理单元使用个人密钥P1对当前车端预置密钥VKi进行对称加密,得到加密密钥E,即E=P1(VKi);
S53’,第一加解密处理单元从数据存储单元中调取车端信息M1,并使用加密密钥E对从车端信息M1中提取出来的E(D)进行对称解密,得到行车数据D。
本发明的有益效果在于:
(1)本发明的加密通信系统通过将TSP平台分割成TSP数据存储模块、 TSP数据服务模块这两部分,在TSP数据存储模块获取行车数据密文的同时,只有经TSP数据服务模块验证身份合法的访问源,才能通过TSP数据服务模块间接获取TSP数据存储模块内的行车数据密文。无论是TSP平台,还是各个访问源,其最终能否获取行车数据明文都受到车主的控制;即使身份合法的访问源获取行车数据密文,也会因为得不到密钥而无法最终解密获取行车数据明文。本发明的加密通信系统中TSP平台、车辆、访问源之间进行加密通信,保证了通信安全。
(2)本发明的加密通信方法中,车端或访问源在线下通过第一量子密钥管理机进行注册的过程中,基于量子的不可观测性,第一量子密钥分发终端和第二量子密钥分发终端之间通过量子密钥分发网来传递光量子信号、进行4G/5G通信以及误码率的验证,协商生成真随机数的第一量子密钥与第二量子密钥,并分别将第一量子密钥与第二量子密钥传送至第一量子密钥管理机和第二量子密钥管理机内,第二量子密钥管理机从第一量子密钥管理机内获取第一量子密钥,并计算第一量子密钥和第二量子密钥的相似度,再通过相似度判断第一量子密钥与第二量子密钥的有效性,第二量子密钥管理机将有效的第一量子密钥制成预置密钥包后,再发送至第一量子密钥管理机和量子密服引擎内,第一量子密钥管理机再将预置密钥包充注到进行注册的车端或访问源内,如此产生的预置密钥包内的密钥难以被破解,安全性高。
(3)在本发明的加密通信方法中,只有在线下通过第一量子密钥管理机进行注册的车端或访问源的身份才合法,当黑客伪装成车端向TSP平台上传包含攻击指令的车端信息时,若TSP平台需要获取行车数据,则TSP平台中的TSP数据存储模块会借助第一量子密钥管理机来对车端信息进行解密,而第一量子密钥管理机内是不存在黑客的身份信息与相关密钥的,所以TSP平台无法对黑客上传的车端信息进行解密,即使碰巧能够解密,也因密钥不正确,导致解密出的内容不再是原来的攻击指令。同理,当黑客伪装成访问源向TSP平台请求车端信息时,TSP平台中的TSP数据服务模块在量子密服引擎的协助下,对访问源进行身份验证,只有身份合法的访问源才能通过TSP数据服务模块获取车端上传至TSP数据存储模块内的车端信息。本发明的TSP平台可以对车端和访问源进行验证,保证了后续车端、TSP平台、访问源之间的安全通信。
(4)在本发明的加密通信方法中,TSP平台分为TSP数据存储模块和TSP数据服务模块两个部分,车端实时/定时向TSP数据存储模块上传车端信息、TSP平台通过车端信息获取行车数据、访问源通过向TSP数据服务模块进行请求来间接获取车端上传至TSP数据存储模块内的车端信息以及访问源解密车端信息获取行车数据的这几个过程之间互不影响。本发明的加密通信方法可以在安全通信的前提下实现车端、TSP平台、访问源之间的数据传输流向更加灵活,不同通信流向可以并行,大大地提高了车端、TSP平台、访问源之间通信效率与通信过程中的抗干扰能力。
(5)本发明中访问源不是通过直接向车端进行请求来获取车端信息的,而是通过向TSP数据服务模块请求获取车端信息,这不仅减轻车端的通信开销,更避免了车端被不明身份访问源攻击的可能性;且即使TSP数据服务模块受到不明访问源的攻击,但因为存储车端数据的TSP数据存储模块与访问源之间是没有通信往来的,所以车端向TSP平台上传车端信息、TSP平台通过车端信息获取行车数据的过程是不受影响的,即本发明增强了TSP平台的稳定性与抗风险能力。
(6)在本发明的加密通信方法中,TSP平台和身份合法的访问源虽然可以获取车端信息,但因车端信息内的行车数据受到加密密钥E的加密,而加密密钥E是通过车端生成的个人密钥P1加密某个车端预置密钥VKi才生成的,所以只有车主同意将个人密钥P1传送至访问源或TSP平台,TSP平台和身份合法的访问源才能最终获取车端信息内的行车数据。即本发明在保证TSP平台与车辆、访问源之间安全通信的同时,使车主获取行车数据的控制权。
(7)在整个通信过程中,车端、TSP数据存储模块或TSP数据服务模块只接收并处理来源相同且消息序列编号唯一的消息,否则丢弃消息。因为若黑客截获了一条信息并进行重放攻击,则车端、TSP数据存储模块或TSP数据服务模块中就会有模块接收到来源相同且消息序列编号重复的消息,来源相同且消息序列编号唯一的消息设置使本发明的加密通信方法具有良好的抵抗重放攻击的能力。
(8)本发明的加密通信方法中,TSP数据存储模块或TSP数据服务模块还分别通过重新计算校验码来对接收到的车端或访问源信息进行完整性验证;若黑客截获车端或访问源发出的信息,进行篡改后再发送至TSP数据存储模块或TSP数据服务模块,则TSP数据存储模块或TSP数据服务模块重新计算出的校验码会与原始信息中自带的校验码不同,此时TSP数据存储模块或TSP数据服务模块丢弃当前无法通过完整性验证的信息。即本发明可以抵抗黑客截获原始信息并进行篡改的攻击行为。
(9)TSP平台与车辆、访问源之间进行通信的信息中均不包含预置密钥,而是通过预置密钥标识符来代替具体的某个预置密钥,信息接收方(TSP平台与车辆、访问源)则根据车端或访问源的身份信息以及预置密钥标识符来在自己的安全介质或数据库内找到对应的预置密钥,即使黑客在千万分之一的几率下截获并破解了TSP平台与车辆、访问源通信过程中的某条消息,也无法得到任何预置密钥;再结合本发明中车端数据和个人密钥的非同步传输,无论黑客非法入侵TSP平台与车辆、访问源中的哪一部分,都无法最终获取车辆数据,更进一步保障了车端、TSP平台、访问源之间通信安全,并降低了行车数据的泄露风险。
附图说明
图1为本发明的基于量子密钥的TSP平台数据加密通信系统的模块架构图;
图2为本发明的基于量子密钥的TSP平台数据加密通信方法的流程图。
具体实施方式
为使本发明的技术方案更加清晰明确,下面结合附图对本发明进行清楚、完整地描述,本领域普通技术人员在没有做出创造性劳动前提下对本发明技术方案的技术特征进行等价替换和常规推理得出的方案均落入本发明的保护范围。
有线通信因具有固定的拓扑结构,安全技术和方案容易部署,一般认为有线通信是绝对安全的,无线通信的过程可能存在第三方行为而导致信息传输存在风险。第三方行为包括但不限于第三方监听、第三方截获、第三方截获后篡改信息。
实施例1
如图1所示,为本发明的基于量子密钥的TSP平台数据加密通信系统的模块架构图,包括车端、TSP平台、访问源、量子密钥分发端。实线表示有线通信进行数据/消息/密钥等的传输/调用,虚线表示无线通信进行数据/消息/密钥等的传输/调用;为方便查看,图1中未画出线下注册/充注的数据/消息/密钥等的传输方向。
访问源是用于提供汽车远程服务的系统/装置,如汽车导航系统、路侧单元(RSU)等,也可以是除车端外的其他车辆。
车端和访问源通过在量子密钥分发端进行线下注册,使各自的身份合法;量子密钥分发端和TSP平台之间有线通信;身份合法的车端将行车数据加密成车端信息后实时/定时的上传至TSP平台内,TSP平台对车端信息进行存储;若TSP平台需获取行车数据明文,则向车端请求密钥,若车主愿意让当前TSP平台获取行车数据明文,则车端向TSP平台发送对应的密钥数据,TSP平台通过对应的密钥数据获取密钥后,解密获得行车数据明文,若车主不愿意让当前TSP平台获取行车数据明文,车端不向TSP平台发送对应的密钥数据;若访问源需获取行车数据明文,则TSP平台在量子密钥分发端的协助下,对当前访问源进行身份验证,TSP平台向身份合法的访问源发送车端信息;访问源向车端请求密钥,若车主愿意让当前访问源获取行车数据明文,则车端向访问源发送对应的密钥数据,访问源通过对应的密钥数据获取密钥后,再解密获得行车数据明文,若车主不愿意让当前访问源获取行车数据明文,车端不向访问源发送对应的密钥数据。
下面具体描述本发明加密通信系统的各个部分:
1、量子密钥分发端
量子密钥分发端包括第一量子密钥管理机、第一量子密钥分发终端、第二量子密钥管理机、第二量子密钥分发终端以及量子密服引擎。
第一量子密钥分发终端和第二量子密钥分发终端之间通过量子密钥分发网来传递光量子信号、进行4G/5G通信以及误码率的验证,协商生成真随机数的第一量子密钥与第二量子密钥,并分别将第一量子密钥与第二量子密钥传送至第一量子密钥管理机和第二量子密钥管理机内。第二量子密钥管理机从第一量子密钥管理机内获取第一量子密钥,并计算第一量子密钥和第二量子密钥的相似度;通过相似度判断第一量子密钥与第二量子密钥的有效性,第二量子密钥管理机将有效的第一量子密钥制成预置密钥包后,再发送至第一量子密钥管理机和量子子密服引擎内。
量子密钥分发网包括量子信道和经典信道。量子信道用于传输光量子,如单光子信号;经典信道即用来进行4G/5G通信。
为保证各量子密钥分发终端的安全与资源配置合理性,第一量子密钥分发终端与第二量子密钥分发终端通常是设置在不同的地区。
第一量子密钥管理机与量子密服引擎之间设置有专门用于线下身份注册的有线通信网络(图1中未画出第一量子密钥管理机与量子密服引擎之间的连接线)。
2、车端
车端包括车端安全介质、车端加解密处理模块、车端通信模块。
车端通信模块:通过4g/5g无线网络通信,实现与TSP数据存储模块中的第一通信单元或访问源中的访问源通信模块之间的双向通信。
车端安全介质:用来存储在车端充注或车端加解密处理模块解密出的各种密钥、密钥信息、加解密算法、哈希函数等。车端安全介质具体表现为TF卡、安全芯片、eSIM卡等。
车端加解密处理模块:通过调用车端安全介质内存储的各种密钥、密钥信息、加解密算法、哈希函数等,来将行车数据或密钥信息加密后传送至车端通信模块;或调用车端安全介质内存储的各种密钥、密钥信息、加解密算法、哈希函数来将车端通信模块所传输来的信息进行解密。
3、访问源
访问源包括访问源安全介质、访问源加解密处理模块、访问源通信模块。
访问源通信模块:通过4g/5g无线网络通信,实现与TSP数据服务模块中的第二通信单元或车端通信模块之间的双向通信。
访问源安全介质:用来存储在访问源充注或访问源加解密处理模块解密出的各种密钥、密钥信息、加解密算法、哈希函数等。
访问源加解密处理模块:通过调用访问源安全介质内存储的各种密钥、密钥信息、加解密算法、哈希函数等来将访问源的请求数据加密后传送至访问源通信模块;或调用访问源安全介质内存储的各种密钥、密钥信息、加解密算法、哈希函数等来将访问源通信模块所传输来的信息进行解密。
4、TSP平台
TSP平台包括TSP数据存储模块和TSP数据服务模块。
TSP数据存储模块还包括TSP安全介质、数据存储单元、第一加解密处理单元、第一通信单元。
第一通信单元:通过4g/5g无线网络通信,实现TSP数据服务模块中的第二通信单元或车端通信模块之间的双向通信;通过光纤的有线连接与第一量子密钥管理机之间进行双向通信。
TSP安全介质:用来存储被预先充注的哈希函数,或接收并存储第一加解密处理单元解密出的各种密钥、密钥信息、加解密算法等。
数据存储单元:用来接收并存储第一加解密处理单元传输来的车端信息。
第一加解密处理单元:通过调用TSP安全介质内存储的各种密钥、密钥信息、加解密算法、哈希函数等来将第一通信单元所传输来的信息进行解密,或验证第一通信单元所传输来的车端信息的有效性;或从数据存储单元中调取相应车端信息传送至第一通信单元。
数据存储单元为内存,第一加解密处理单元访问数据存储单元或调用数据存储单元内的信息比调用和访问TSP安全介质要快。
TSP数据服务模块还包括第二加解密处理单元、第二通信单元。
第二通信单元:通过4g/5g无线网络通信,实现TSP数据存储模块中的第一通信单元或访问源通信模块之间的双向通信;通过光纤的有线连接与量子密服引擎之间进行双向通信。
第二加解密处理单元:通过第二通信单元向量子密服引擎请求各种密钥、密钥信息来对第二通信单元所传输来的信息进行解密,或验证第二通信单元所传输来的访问源信息有效性及访问源身份合法性,或加密生成消息后传送至第二通信单元内。
本发明的基于量子密钥的TSP平台数据加密通信系统中:
(1)通过将TSP平台分割成TSP数据存储模块、 TSP数据服务模块这两部分,在TSP数据存储模块获取行车数据密文的同时,只有经TSP数据服务模块验证身份合法的访问源,才能通过TSP数据服务模块间接获取TSP数据存储模块内的行车数据密文。
(2)无论是TSP平台,还是各个访问源,其最终能否获取行车数据明文都受到车主的控制;即使身份合法的访问源获取行车数据密文,也会因为得不到密钥而无法最终解密获取行车数据明文。
(3)本发明的加密通信系统中TSP平台、车辆、访问源之间进行加密通信,保证了通信安全。
实施例2
本发明还提供一种基于量子密钥的TSP平台数据加密通信方法,应用于实施例1所描述的一种基于量子密钥的TSP平台数据加密通信系统。
为便于实施,本发明中所提到的各种密钥的位数都是相同的,本发明中的各种消息类型、消息长度以及组成它们各部分的组分长度是在车端、TSP平台、访问源中就已经被设定好的,所使用的信息标准也是统一的。
即本发明中,各种消息的消息长度L是已知且固定的。
对消息类型做简单说明:在车联网服务中有很多种消息类型,比如身份认证消息、密钥申请消息、上传数据消息等等;而车端所发送出的车端信息虽然属于上传数据消息,但是按照数据主题进行分类,又可以分成车辆基础属性数据、车辆工控类数据、环境感知类数据、车控类数据、应用服务类数据和用户个人信息。为了区别这些不同类型的消息,人工定义了消息类型的标识符,所以本发明中各种消息在生成的时候,其消息类型标识符MT就固定了,消息接收端也可以通过消息类型标识符MT确认该消息的类型。在本实施例中,认证消息的消息类型标识符定义为001,密钥申请消息的消息类型标识符定义为002,数据请求消息的消息类型标识符定义为003,密钥上传消息的消息类型标识符定义为004,车辆基础属性数据的消息类型标识符定义为011,车辆工控类数据的消息类型标识符定义为012,环境感知类数据的消息类型标识符定义为013,车控类数据的消息类型标识符定义为014,应用服务类数据的消息类型标识符定义为015,用户个人信息的消息类型标识符定义为016。
如图2所示,为本发明一种基于量子密钥的TSP平台数据加密通信方法的流程图,包括以下步骤:
S1,车端或访问源在线下通过第一量子密钥管理机向量子密服引擎进行注册;第一量子密钥管理机和第二量子密钥管理机通过协商生成预置密钥包,第二量子密钥管理机将预置密钥包和哈希函数H1上传至量子密服引擎后,与当前车端或访问源的身份信息绑定并存储于量子密服引擎数据库内,同时第一量子密钥管理机将预置密钥包和哈希函数H1充注至车端安全介质或访问源安全介质内,注册完成,完成注册的车端或访问源的身份合法;哈希函数H1被预先设置在第一量子密钥管理机和第二量子密钥管理机内。
S2,车端从车端安全介质中存储的预置密钥包内抽取车端预置密钥,并与在车端生成的个人密钥对称加密后生成加密密钥,再使用加密密钥将行车数据对称加密成车端信息,实时或定时地发送至TSP数据存储模块,若TSP平台需获取行车数据则执行步骤S3’~S5’,若访问源需获取行车数据则执行步骤S3~S8;若TSP平台和访问源都不需要获取行车数据,则重复S2。
S3,访问源向TSP数据服务模块发送访问源信息,以请求获取车端的行车数据。
S4,TSP数据服务模块将接收到的访问源信息后,向量子密服引擎验证访问源身份是否合法,若访问源的身份不合法,则TSP数据服务模块丢弃当前访问源信息;若访问源的身份合法,则TSP数据服务模块生成第二级请求消息发送至TSP数据存储模块中,TSP数据存储模块接收到第二级请求消息后,向TSP数据服务模块提供相应车端的车端信息。
S5,TSP数据服务模块收到相应车端的车端信息后,向量子密服引擎请求一个对应的车端预置密钥及车端预置密钥标识号,TSP数据服务模块使用当前车端预置密钥对称加密并生成第一密钥请求消息后,发送至车端。
S6,车端将密钥请求消息反馈给车主,车主根据个人意愿确定是否让访问源获取行车数据,若车主拒绝让访问源获取行车数据,则车端丢弃当前第一密钥请求消息,若车主同意让访问源获取行车数据,则车端向TSP数据服务模块发送第一密钥数据信息。
S7,TSP数据服务模块根据第一密钥数据信息向量子密服引擎请求相应的车端预置密钥,并计算生成加密密钥后,使用加密密钥解密车端信息得到行车数据。
S8,TSP数据服务模块向量子密服引擎请求一个对应的访问源预置密钥及访问源预置密钥标识号,TSP数据服务模块使用当前的访问源预置密钥对称加密行车数据,生成TSP服务回应信息后,发送至访问源。
S9,访问源解密TSP服务回应信息得到行车数据。
当TSP平台需获取行车数据则执行步骤S3’~S5’:
S3’,TSP数据存储模块向第一量子密钥管理机请求一个对应的车端预置密钥及车端预置密钥标识号后,使用当前车端预置密钥对称加密并生成第二密钥请求消息后,发送至车端。
S4’,车端将密钥请求消息反馈给车主,车主根据个人意愿确定是否让TSP数据存储模块获取行车数据,若车主拒绝让TSP数据存储模块获取行车数据,则车端丢弃当前第二密钥请求消息,若车主同意让TSP数据存储模块获取行车数据,则车端向TSP数据存储模块发送第二密钥数据信息。
S5’,TSP数据存储模块根据第二密钥数据信息向第一量子密钥管理机请求相应的车端预置密钥,并计算生成加密密钥后,使用加密密钥解密车端信息得到行车数据。
具体的,在S1中还包括以下子步骤:
S11,车端或访问源在线下通过第一量子密钥管理机将车端身份信息VIM或访问源身份信息SIM上传至量子密服引擎进行注册请求。
车端身份信息VIM包括用户账号、用户密码和唯一的车辆识别码,也即车辆VIN码。访问源身份信息SIM包括访问源的IP地址、设备产品序列号SN、访问源账号、访问源密码。
S12,量子密服引擎接收到车端身份信息VIM或访问源身份信息SIM后,与量子密服引擎数据库内已存储的车端身份信息或访问源身份信息进行比对,若当前车端身份信息VIM或访问源身份信息SIM已存在于量子密服引擎数据库内,则量子密服引擎数据库向第一量子密钥管理机发送重复注册的消息;若量子密服引擎数据库内不存在当前车端身份信息VIM或访问源身份信息SIM,则量子密服引擎向第一量子密钥管理机发送“生成预置密钥包”的消息。
S13,第一量子密钥管理机接收到“生成预置密钥包”的消息后,与第二量子密钥管理机通过协商生成车端预置密钥包VP或访问源预置密钥包SP后。
车端预置密钥包VP中包括一一对应绑定的n个车端预置密钥与n个车端预置密钥标识号,VKi表示第i个车端预置密钥,VKTi表示与VKi相绑定的第i个车端预置密钥标识号,1≤i≤n,i、n均为正整数且n≥2。
访问源预置密钥包SP中包括一一对应绑定的m个访问源预置密钥SKj与m个访问源预置密钥标识号SKTj,SKj表示第j个访问源预置密钥,SKTj表示与SKj相绑定的第j个访问源预置密钥标识号,1≤j≤m,j、m均为正整数且m≥2。
S14,哈希函数H1被预先设置在第一量子密钥管理机和第二量子密钥管理机内,第二量子密钥管理机将车端预置密钥包VP或访问源预置密钥包SP,以及哈希函数H1上传至量子密服引擎中,量子密服引擎将车端预置密钥包VP或访问源预置密钥包SP以及哈希函数H1对应地与当前车端身份信息VIM或访问源身份信息SIM进行绑定后存储于量子密服引擎数据库内;同时第一量子密钥管理机将车端预置密钥包VP或访问源预置密钥包SP以及哈希函数H1充注至对应的车端安全介质或访问源安全介质内,注册完成,完成注册的车端和访问源身份合法。
在S13中还包括以下子步骤:
S131,第一量子密钥管理机接收到“生成预置密钥包”的消息后,向第一量子密钥分发终端发送启动信号,第一量子密钥分发终端产生单光子信号,并通过量子密钥分发网中的量子信道将单光子信号发送至第二量子密钥分发终端。
S132,第二量子密钥分发终端接收到单光子信号后,随机选择一个基矢作为标准基矢,并把标准基矢的信息通过量子密钥分发网的经典信道反馈给第一量子密钥分发终端。
S133,第一量子密钥分发终端接收到标准基矢的信息后,随机选定标准基矢的旋转角度作为测量角度后,将测量角度通过量子密钥分发网中的经典信道传输至第二量子密钥分发终端;同时,第一量子密钥分发终端在标准基矢的测量角度下对单光子信号进行测量,得到第一量子密钥。
S134,第二量子密钥分发终端接收到测量角度后,在标准基矢的测量角度下对单光子信号进行测量,得到第二量子密钥后,选取第二量子密钥中的一段作为第二验证码,并将第二验证码的位置信息和第二验证码一起通过量子密钥分发网中的经典信道传输至第一量子密钥分发终端;同时,第二量子密钥分发终端将第二量子密钥通过有线通信传输至第二量子密钥管理机内;第二验证码的位置信息指的是第二验证码位于第二量子密钥中的位置。
S135,第一量子密钥分发终端根据第二验证码的位置信息,在第一量子密钥的对应位置得到第一验证码,并计算误码率:
误码率=(第一验证码与第二验证码对应位置处存在不同内容的总位数)/(第一验证码的位数),
若误码率超过设定阈值,则第一量子密钥分发终端判定存在第三方行为,第一量子密钥分发终端将第一量子密钥各个位数上的内容全部重置为“0”后,与当前误码率一起通过有线通信传输至第一量子密钥管理机内;
若误码率在设定阈值以下,则判定不存在第三方行为,第一量子密钥分发终端通过有线通信将第一量子密钥和对应的误码率传输至第一量子密钥管理机内。
可选的,当误码率超过设定阈值,即判定存在第三方行为时,第一量子密钥分发终端向技术人员发出警报,技术人员进行安全排查。
S136,第二量子密钥管理机通过有线通信获取第一量子密钥管理机内的第一量子密钥及对应的误码率后,第二量子密钥管理机计算第一量子密钥和第二量子密钥的相似度:
相似度=(第一量子密钥与第二量子密钥对应位置处存在不同内容的总位数)/(第一量子密钥的位数),
若相似度≤(1-误码率),则第二量子密钥管理机丢弃当前第二量子密钥,并向第一量子密钥管理机内反馈“密钥无效”的报文信息,第一量子密钥管理机接收到“密钥无效”的报文信息后丢弃当前第一量子密钥;
若相似度>(1-误码率),则第二量子密钥管理机将当前第一量子密钥作为源密钥,并将源密钥分割成n个车端预置密钥,再给每个车端预置密钥都绑定一个车端预置密钥标识号后,将一一对应绑定的n个车端预置密钥与n个车端预置密钥标识号打包成车端预置密钥包VP后,发送至第一量子密钥管理机内;
或当相似度>(1-误码率),则第二量子密钥管理机将当前第一量子密钥作为源密钥,并将源密钥分割成m个访问源预置密钥,再给每个访问源预置密钥都绑定一个访问源预置密钥标识号后,将一一对应绑定的m个访问源预置密钥与m个访问源预置密钥标识号打包成访问源预置密钥包SP后,发送至第一量子密钥管理机内。
在本实施例中,第二量子密钥分发终端选取第二量子密钥中从右起占整个第二量子密钥位数25%的真随机数作为第二验证码;误码率的设定阈值为2%。
因为构成单光子的量子具有不可观测性,在单光子信号传输的过程中一旦存在第三方行为,就会导致第二量子密钥分发终端所得到的第二量子密钥与第一量子密钥分发终端所得到的第一量子密钥完全不同,也即误码率远远高于设定阈值,无法通过误码率的验证。而之所以需要进行误码率的验证,而不是直接判定第二量子密钥与第一量子密钥是否完全相同,是考虑到在不存在第三方行为时,传输距离、基矢旋转角度等因素也会造成一定的误码,所以第二量子密钥与第一量子密钥之间通过进行误码率的验证,在考虑实际情况的同时,也能保证对是否存在第三方行为进行准确验证。同时,第二量子密钥管理机对从第一量子密钥管理机中获取的第一量子密钥进行相似度验证,因为相似度验证所用的密钥位数一定是大于误码率验证的所用验证码位数,所以将“相似度>(1-误码率)”作为是否将当前第一量子密钥作为源密钥的标准,进一步保证了只有未经第三方行为干扰的真随机数量子密钥才能用于生成预置密钥包并被同步至第一量子密钥管理机与量子密服引擎中。
在S2中还包括以下子步骤:
S21,车端加解密处理模块生成个人密钥P1,并将个人密钥P1存储于车端安全介质内。个人密钥P1可以是用户自定义,也可以是车端随机生成的。
S22,车端加解密处理模块从车端安全介质中所存储的车端预置密钥包VP内抽取一个车端预置密钥VKi及与该车端预置密钥相绑定的车端预置密钥标识号VKTi;车端加解密处理模块使用个人密钥P1对被抽取的车端预置密钥VKi进行对称加密,生成加密密钥E,即E=P1(VKi),并将当前加密密钥E与对应的车端预置密钥VKi、车端预置密钥标识号VKTi绑定后存储于车端安全介质内。
本实施例中的对称加密算法为SM4或DES算法。
S23,车端加解密处理模块定时/实时采集行车数据D,并调用车端安全介质内的密钥、哈希函数,来计算出车端信息M1的第一校验码MAC1,并组装生成车端信息M1后,送至车端通信模块:
MAC1=H1{MT(M1)||Seq(M1)||VIN||VKTi||E(D)},
M1={L(M1)||MT(M1)||Seq(M1)||VIN||VKTi||E(D)||MAC1},
其中,||为连接运算符,E(D)表示使用加密密钥E对行车数据D进行对称加密,Seq(M1)表示车端信息M1的消息序列编号,MT(M1)表示车端信息M1的消息类型,L(M1)表示车端信息M1的消息长度,VIN表示车辆识别码。
本实施例中,哈希函数H1为MD5、SHA1、SHA224、SHA256、SHA384、SHA512哈希函数中的一种;MT(M1)为011~016中的一个。自编号001起,车端信息M1每新增一条,则其消息序列编号加一。
S24,车端通信模块将车端信息M1发送至TSP数据存储模块中的第一通信单元内,第一通信单元将车端信息M1发送至第一加解密处理单元,第一加解密处理单元验证车端信息M1的有效性,将有效的车端信息M1存储于数据存储单元中,若车端信息M1无效,则丢弃:
第一加解密处理单元从当前车端信息M1中提取出车端信息M1的消息类型MT(M1)、车端信息M1的消息序列编号Seq(M1)、车辆VIN码、车端预置密钥标识号VKTi和E(D),并通过调用TSP安全介质内存储的哈希函数计算生成第一校验码副本MAC1*:
MAC1*=H1{MT(M1)||Seq(M1)||VIN||VKTi||E(D)},
若第一校验码副本MAC1*与从当前车端信息M1中提取出的第一校验码MAC1不同,则判定当前车端信息M1无效,反之,则有效。
数据存储单元为内存,第一加解密处理单元对其及进行访问,或调用数据存储单元内信息的速度远比调用和访问TSP安全介质要快得多,所以本发明的加密通信方法中,将车端信息M1存储在数据存储单元内,无论是TSP平台需获取行车数据还是访问源需获取行车数据,都可以保证第一加解密处理单元快速调用据存储单元内的车端信息M1进行解密或是通过第一通信单元、第二通信单元发送至访问源通信模块内。
在S3中还包括以下子步骤:
S31,访问源加解密处理模块从访问源安全介质中所存储的访问源预置密钥包SP中内抽取一个访问源预置密钥SKj及与该访问源预置密钥相绑定的访问源预置密钥标识号SKTj;
S32,访问源加解密处理模块生成源请求数据SR,并调用访问源安全介质内的密钥、哈希函数、访问源身份信息SIM,来计算出访问源信息M2的第二校验码MAC2,并组装生成访问源信息M2后,送至访问源通信模块:
MAC2=H1{MT(M2)||Seq(M2)||SKTj||SKj(SR)},
M2={L(M2)||SIM||MT(M2)||Seq(M2)||SKTj||SKj(SR)||MAC2},
其中,||为连接运算符,SKj(SR)表示使用访问源预置密钥SKj对源请求数据SR进行对称加密,Seq(M2)表示车端信息M2的消息序列编号,MT(M2)表示访问源信息M2的消息类型,L(M2)表示访问源信息M2的消息长度,源请求数据SR中包含有访问源希望接收行车数据的目标车辆的车辆VIN码、希望接收的行车数据类型具体信息。自编号001起,访问源信息M2每新增一条,则其消息序列编号加一。
本实施例中,哈希函数H1为MD5、SHA1、SHA224、SHA256、SHA384、SHA512哈希函数中的一种;MT(M2)为003。
S33,访问源通信模块将访问源信息M2发送至TSP数据服务模块中的第二通信单元内。
在S4中还包括以下子步骤:
S41,访问源通信模块将访问源信息M2发送至TSP数据服务模块中的第二通信单元内,TSP数据服务模块向量子密服引擎验证访问源身份是否合法,并获取身份合法的访问源预置密钥:
第二通信单元将访问源信息M2传送至第二加解密处理单元内,第二加解密处理单元从访问源信息M2中提取出访问源身份信息SIM、访问源预置密钥标识号SKTj后,再通过第二通信单元发送至量子密服引擎中;
量子密服引擎在量子密服引擎数据库中查找是否存在当前访问源身份信息SIM,若存在当前访问源身份信息SIM,则找到与前访问源身份信息SIM绑定的访问源预置密钥包SP,并在访问源预置密钥包SP内查找是否存在当前访问源预置密钥标识号SKTj,
若存在当前访问源预置密钥标识号SKTj,则量子密服引擎将与当前访问源预置密钥标识号SKTj相绑定的访问源预置密钥SKj、哈希函数H1通过第二通信单元传送至第二加解密处理单元内,
若量子密服引擎数据库中不存在当前访问源身份信息SIM或与前访问源身份信息SIM绑定的访问源预置密钥包SP中不存在前访问源预置密钥标识号SKTj,则量子密服引擎向第二通信单元反馈“身份不合法”的报文信息,第二通信单元丢弃当前访问源信息M2。
S42,第二加解密处理单元验证访问源信息M2的有效性,若访问源信息M2有效,则产生第二级请求信息后发送至TSP数据存储模块的第一通信单元内:
第二加解密处理单元再从当前访问源信息M2中提取出车端信息M2的消息序列编号Seq(M2)、访问源信息M2的消息类型MT(M2)、SKj(SR),通过哈希函数计算生成第二校验码副本MAC2*:MAC2*=H1{MT(M2)||Seq(M2)||SKTj||SKj(SR)},
若第二校验码副本MAC2*与从当前访问源信息M2中提取出的第二校验码MAC2不同,则判定当前访问源信息M2无效,第二加解密处理单元丢弃当前访问源信息M2;
若第二校验码副本MAC2*与从当前访问源信息M2中提取出的第二校验码MAC2相同,则判定当前访问源信息M2有效,第二加解密处理单元使用访问源预置密钥SKj对称解密SKj(SR)得到源请求数据SR后,第二加解密处理单元根据源请求数据SR生成第二请求消息M3后,通过第二通信单元将第二请求消息M3发送至TSP数据存储模块的第一通信单元中:M3={L(M3)||MT(M3)||Seq(M3)||SR},
其中,||为连接运算符,L(M3)表示第二请求消息M3的消息长度,MT(M3)表示第二请求消息M3的消息类型,Seq(M3)表示第二请求消息M3的消息序列编号,源请求数据SR中包含有访问源所希望接收行车数据的目标车辆的车辆VIN码、希望接收的行车数据类型等具体信息。自编号001起,第二请求消息M3每新增一条,则其消息序列编号加一。
本实施例中,哈希函数H1为MD5、SHA1、SHA224、SHA256、SHA384、SHA512哈希函数中的一种;MT(M3)为003。
S43,第一通信单元将第二请求消息M3发送至第一加解密处理单元中,第一加解密处理单元从第二请求消息M3中提取源请求数据SR,并根据源请求数据SR中的目标车辆的车辆VIN码,从数据存储单元中调取相应车端的车端信息M1后,再通过第一通信单元发送至第二通信单元内。
在S5中还包括以下子步骤:
S51,第二通信单元接收到车端信息M1后,将车端信息M1发送第二加解密处理单元内,第二加解密处理单元通过第二通信单元向量子密服引擎发送包含车辆VIN码的密钥请求消息,车辆VIN码由步骤S42中的源请求数据SR得出;
S52,量子密服引擎在量子密服引擎数据库中找到与车辆VIN码绑定的车端预置密钥包VP,并从中抽取一个车端预置密钥VKx,以及与车端预置密钥VKx对应绑定的车端预置密钥标识号VKTx后,通过第二通信单元发送至第二加解密处理单元内;其中,VKx表示第x个车端预置密钥,VKTx表示与VKx相绑定的第x个车端预置密钥标识号,1≤x≤n,x、n均为正整数且n≥2;
S53,第二加解密处理单元生成第一密钥请求消息M4后通过第二通信单元发送至车端通信模块:M4={VKTx||MT(M4)||Seq(M4)||VKx(KR||SIM)},
其中,||为连接运算符,SIM是当前访问源的身份信息,KR表示加密密钥请求数据,VKx(KR||SIM)表示使用车端预置密钥VKx对加密密钥请求数据KR和当前访问源身份信息SIM的连接运算结果进行对称加密,Seq(M4)表示第二请求消息M3的消息序列编号,MT(M4)表示第一密钥请求消息M4的消息类型;自编号001起,第一密钥请求消息M4每新增一条,则其消息序列编号加一。
本实施例中,MT(M4)为002。
在S6中还包括以下子步骤:
S61,车端通信模块将第一密钥请求消息M4传送至车端加解密处理模块内,车端加解密处理模块从第一密钥请求消息M4中提取出车端预置密钥标识号VKTx,并根据车端预置密钥标识号VKTx从车端安全介质中调取对应的车端预置密钥VKx对VKx(KR||SIM)进行对称解密,得到加密密钥请求数据KR与访问源身份信息SIM后,反馈给车主;
S62,车主根据个人意愿确定是否让访问源获取行车数据D,若车主拒绝让访问源获取行车数据D,则车端丢弃当前第一密钥请求消息M4;若车主同意让访问源获取行车数据D,则车端加解密处理模块通过调用车端安全介质内的密钥生成第一密钥数据信息M5,并发送至第二通信单元内:
M5={VKTi||MT(M5)||Seq(M5)||VKi(P1)},
其中,||为连接运算符,P1表示个人密钥,VKi(P1)表示使用车端预置密钥VKi对个人密钥P1进行对称加密,MT(M5)表示第一密钥数据信息M5的消息类型;Seq(M5)表示第一密钥数据信息M5的消息序列编号,自编号001起,第一密钥数据信息M5每新增一条,则其消息序列编号加一。本实施例中,MT(M5)为004。
在S7中还包括以下子步骤:
S71,第二通信单元接收到第一密钥数据信息M5后,将第一密钥数据信息M5发送第二加解密处理单元内,第二加解密处理单元提取出车端预置密钥标识号VKTi,并通过第二通信单元经车端预置密钥标识号VKTi发送至量子密服引擎内,量子密服引擎在量子密服引擎数据库内查找到与车端预置密钥标识号VKTi绑定的车端预置密钥VKi并通过第二通信单元传送至第二加解密处理单元内;
S72,第二加解密处理单元从第一密钥数据信息M5中提取出VKi(P1),并使用车端预置密钥VKi对称解密得到个人密钥P1后,第二加解密处理单元使用个人密钥P1对当前车端预置密钥VKi进行对称加密,得到加密密钥E,即E=P1(VKi);
S73,第二加解密处理单元使用加密密钥E对从车端信息M1中提取出来的E(D)进行对称解密,得到行车数据D。
在S8中还包括以下子步骤:
S81,第二加解密处理单元通过第二通信单元向量子密服引擎发送包含访问源身份信息SIM的密钥请求消息;
S82,量子密服引擎在量子密服引擎数据库中找到与访问源身份信息SIM绑定的访问源预置密钥包SP,并从中抽取一个访问源预置密钥SKy,以及与访问源预置密钥SKy对应绑定的访问源预置密钥标识号SKTy后,通过第二通信单元发送至第二加解密处理单元内;
其中,SKy表示第y个车端预置密钥,SKTy表示与SKy相绑定的第y个车端预置密钥标识号,1≤y≤m,y、m均为正整数且m≥2;
S83,第二加解密处理单元生成TSP服务回应信息M6后通过第二通信单元发送至访问源身份信息SIM的访问源通信模块:M6={SKTy||MT(M6)||Seq(M6)||SKy(D)},
其中,||为连接运算符,SKy(D)表示使用访问源预置密钥SKy对称加密行车数据D,MT(M6)表示TSP服务回应信息M6的消息类型;Seq(M6)表示TSP服务回应信息M6的消息序列编号,自编号001起,TSP服务回应信息M6每新增一条,则其消息序列编号加一。本实施例中,MT(M6)为011~016中的一个。
在S9中还包括以下内容:
访问源通信模块将TSP服务回应信息M6发送至访问源加解密处理模块内,访问源加解密处理模块从TSP服务回应信息M6中提取出访问源密钥标识号SKTy和SKy(D),并根据访问源密钥标识号SKTy从访问源安全介质中调取对应的访问源预置密钥SKy对SKy(D)进行对称解密,得到行车数据D。
在S3’中还包括以下子步骤:
S31’,第一加解密处理单元通过第一通信单元向第一量子密钥管理机发送包含车辆VIN码和车端预置密钥标识号VKTi的密钥请求消息;
S32’,第一量子密钥管理机找到与车辆VIN码绑定的车端预置密钥包VP,并在车端预置密钥包VP中找到与车端预置密钥标识号VKTi对应绑定的车端预置密钥VKi后,通过第一通信单元发送至第一加解密处理单元内;
S33’,第一加解密处理单元将当前的车辆VIN码、车端预置密钥标识号VKTi、车端预置密钥VKi绑定后存储于TSP安全介质内,并生成第二密钥请求消息M7后通过第一通信单元发送至车端通信模块:
M7={VKTi||MT(M7)||Seq(M7)||VKi(KR*)},
其中,||为连接运算符,KR*表示包含当前TSP平台信息的加密密钥请求数据,VKi(KR*)表示使用车端预置密钥VKi对KR*进行对称加密,Seq(M7)表示第二密钥请求消息M7的消息序列编号,MT(M7)表示第二密钥请求消息M7的消息类型;自编号001起,第二密钥请求消息M7每新增一条,则其消息序列编号加一。本实施例中,MT(M7)为002。
在S4’中还包括以下子步骤:
S41’,车端通信模块将第二密钥请求消息M7传送至车端加解密处理模块内,车端加解密处理模块从第二密钥请求消息M7中提取出车端预置密钥标识号VKTi,并根据车端预置密钥标识号VKTi从车端安全介质中调取对应的车端预置密钥VKi对VKi(KR*)进行对称解密,得到包含当前TSP平台信息的加密密钥请求数据KR*后,反馈给车主;
S42’,车主根据个人意愿确定是否让当前TSP平台获取行车数据D,若车主拒绝让当前TSP平台获取行车数据D,则车端丢弃当前第二密钥请求消息M7;若车主同意让当前TSP平台,则车端加解密处理模块通过调用车端安全介质内的密钥生成第二密钥数据信息M8,并发送至第一通信单元内:
M8={VKTi||MT(M8)||Seq(M8)||VIN||VKi(P1)},
其中,||为连接运算符,P1表示个人密钥,VKi(P1)表示使用车端预置密钥VKi对个人密钥P1进行对称加密,MT(M8)表示第一密钥数据信息M8的消息类型;Seq(M8)表示第二密钥数据信息M8的消息序列编号,自编号001起,第二密钥数据信息M8每新增一条,则其消息序列编号加一。本实施例中,MT(M8)为004。
在S5’中还包括以下子步骤:
S51’,第一通信单元接收到第二密钥数据信息M8后,将第二密钥数据信息M8发送第一加解密处理单元内,第一加解密处理单元提取出车端预置密钥标识号VKTi、车辆VIN码后,调取TSP安全介质内对应的车端预置密钥VKi通过第一通信单元传送至第一加解密处理单元内;
S52’,第一加解密处理单元从第二密钥数据信息M8中提取出VKi(P1),并使用车端预置密钥VKi对称解密得到个人密钥P1后,第一加解密处理单元使用个人密钥P1对当前车端预置密钥VKi进行对称加密,得到加密密钥E,即E=P1(VKi);
S53’,第一加解密处理单元从数据存储单元中调取车端信息M1,并使用加密密钥E对从车端信息M1中提取出来的E(D)进行对称解密,得到行车数据D。
本发明的基于量子密钥的TSP平台数据加密通信方法中:
(1)车端或访问源在线下通过第一量子密钥管理机进行注册的过程中,基于量子的不可观测性,第一量子密钥分发终端和第二量子密钥分发终端之间通过量子密钥分发网来传递光量子信号、进行4G/5G通信以及误码率的验证,协商生成真随机数的第一量子密钥与第二量子密钥,并分别将第一量子密钥与第二量子密钥传送至第一量子密钥管理机和第二量子密钥管理机内,第二量子密钥管理机从第一量子密钥管理机内获取第一量子密钥,并计算第一量子密钥和第二量子密钥的相似度,再通过相似度判断第一量子密钥与第二量子密钥的有效性,第二量子密钥管理机将有效的第一量子密钥制成预置密钥包后,再发送至第一量子密钥管理机和量子密服引擎内,第一量子密钥管理机再将预置密钥包充注到进行注册的车端或访问源内,如此产生的预置密钥包内的密钥难以被破解,安全性高。
(2)只有在线下通过第一量子密钥管理机进行注册的车端或访问源的身份才合法,当黑客伪装成车端向TSP平台上传包含攻击指令的车端信息时,若TSP平台需要获取行车数据,则TSP平台中的TSP数据存储模块会借助第一量子密钥管理机来对车端信息进行解密,而第一量子密钥管理机内是不存在黑客的身份信息与相关密钥的,所以TSP平台无法对黑客上传的车端信息进行解密,即使碰巧能够解密,也因密钥不正确,导致解密出的内容不再是原来的攻击指令。同理,当黑客伪装成访问源向TSP平台请求车端信息时,TSP平台中的TSP数据服务模块在量子密服引擎的协助下,对访问源进行身份验证,只有身份合法的访问源才能通过TSP数据服务模块获取车端上传至TSP数据存储模块内的车端信息。本发明的TSP平台可以对车端和访问源进行验证,保证了后续车端、TSP平台、访问源之间的安全通信。
(3)在整个通信过程中,将TSP平台分为TSP数据存储模块和TSP数据服务模块两个部分,车端实时/定时向TSP数据存储模块上传车端信息、TSP平台通过车端信息获取行车数据、访问源通过向TSP数据服务模块进行请求来间接获取车端上传至TSP数据存储模块内的车端信息以及访问源解密车端信息获取行车数据的这几个过程之间互不影响。本发明的加密通信方法可以在安全通信的前提下实现车端、TSP平台、访问源之间的数据传输流向更加灵活,不同通信流向可以并行,大大地提高了车端、TSP平台、访问源之间通信效率与通信过程中的抗干扰能力。
(4)本发明中访问源不是通过直接向车端进行请求来获取车端信息的,而是通过向TSP数据服务模块请求获取车端信息,这不仅减轻车端的通信开销,更避免了车端被不明身份访问源攻击的可能性;且即使TSP数据服务模块受到不明访问源的攻击,但因为存储车端数据的TSP数据存储模块与访问源之间是没有通信往来的,所以车端向TSP平台上传车端信息、TSP平台通过车端信息获取行车数据的过程是不受影响的,即本发明增强了TSP平台的稳定性与抗风险能力。
(5)本发明的加密通信方法中,TSP平台和身份合法的访问源虽然可以获取车端信息,但因车端信息内的行车数据受到加密密钥E的加密,而加密密钥E是通过车端生成的个人密钥P1加密某个车端预置密钥VKi才生成的,所以只有车主同意将个人密钥P1传送至访问源或TSP平台,TSP平台和身份合法的访问源才能最终获取车端信息内的行车数据。即本发明在保证TSP平台与车辆、访问源之间安全通信的同时,使车主获取行车数据的控制权。
(6)在整个通信过程中,车端、TSP数据存储模块或TSP数据服务模块只接收并处理来源相同且消息序列编号唯一的消息,否则丢弃消息。因为若黑客截获了一条信息并进行重放攻击,则车端、TSP数据存储模块或TSP数据服务模块中就会有模块接收到来源相同且消息序列编号重复的消息,来源相同且消息序列编号唯一的消息设置使本发明的加密通信方法具有良好的抵抗重放攻击的能力。
(7)本发明的加密通信方法中,TSP数据存储模块或TSP数据服务模块还分别通过重新计算校验码来对接收到的车端或访问源信息进行完整性验证;若黑客截获车端或访问源发出的信息,进行篡改后再发送至TSP数据存储模块或TSP数据服务模块,则TSP数据存储模块或TSP数据服务模块重新计算出的校验码会与原始信息中自带的校验码不同,此时TSP数据存储模块或TSP数据服务模块丢弃当前无法通过完整性验证的信息。即本发明可以抵抗黑客截获原始信息并进行篡改的攻击行为。
(8)TSP平台与车辆、访问源之间进行通信的信息中均不包含预置密钥,而是通过预置密钥标识符来代替具体的某个预置密钥,信息接收方(TSP平台与车辆、访问源)则根据车端或访问源的身份信息以及预置密钥标识符来在自己的安全介质或数据库内找到对应的预置密钥,即使黑客在千万分之一的几率下截获并破解了TSP平台与车辆、访问源通信过程中的某条消息,也无法得到任何预置密钥;再结合本发明中车端数据和个人密钥的非同步传输,无论黑客非法入侵TSP平台与车辆、访问源中的哪一部分,都无法最终获取车辆数据,更进一步保障了车端、TSP平台、访问源之间通信安全,并降低了行车数据的泄露风险。
本发明未详细描述的技术、形状、构造部分均为公知技术。
Claims (10)
1.一种基于量子密钥的TSP平台数据加密通信系统,包括车端、TSP平台、量子密钥分发端,其特征在于:
量子密钥分发端包括第一量子密钥管理机、第一量子密钥分发终端、第二量子密钥管理机、第二量子密钥分发终端以及量子密服引擎;第一量子密钥分发终端和第二量子密钥分发终端协商生成第一量子密钥与第二量子密钥,并分别将第一量子密钥与第二量子密钥传送至第一量子密钥管理机和第二量子密钥管理机内,第二量子密钥管理机从第一量子密钥管理机内获取第一量子密钥,并计算第一量子密钥和第二量子密钥的相似度,通过相似度判断第一量子密钥与第二量子密钥的有效性,第二量子密钥管理机将有效的第一量子密钥制成预置密钥包后,再发送至第一量子密钥管理机和量子密服引擎内;第一量子密钥管理机与量子密服引擎之间设置有专门用于线下身份注册的有线通信网络;
车端包括车端安全介质、车端加解密处理模块、车端通信模块;车端通信模块通过无线通信,与TSP数据存储模块中的第一通信单元之间的双向通信;车端安全介质用来存储在车端充注或车端加解密处理模块解密出的各种密钥、密钥信息、加解密算法、哈希函数;车端加解密处理模块通过调用车端安全介质内存储的各种密钥、密钥信息、加解密算法、哈希函数,来将行车数据或密钥信息加密后传送至车端通信模块,或将车端通信模块所传输来的信息进行解密;
TSP平台包括TSP数据存储模块,TSP数据存储模块还包括TSP安全介质、数据存储单元、第一加解密处理单元、第一通信单元;第一通信单元通过无线通信,与车端通信模块之间的双向通信,且通过有线连接与第一量子密钥管理机之间进行双向通信;TSP安全介质存储被预先充注的哈希函数,或接收并存储第一加解密处理单元解密出的各种密钥、密钥信息、加解密算法;数据存储单元接收并存储第一加解密处理单元传输来的车端信息;第一加解密处理单元调用TSP安全介质内存储的各种密钥、密钥信息、加解密算法、哈希函数将第一通信单元所传输来的信息进行解密,或验证第一通信单元所传输来的车端信息的有效性,或从数据存储单元中调取车端信息传送至第一通信单元。
2.根据权利要求1所述的一种基于量子密钥的TSP平台数据加密通信系统,其特征在于:
TSP平台还包括TSP数据服务模块,TSP数据服务模块还包括第二加解密处理单元、第二通信单元;第二通信单元通过无线通信与第一通信单元之间双向通信,且通过有线连接与量子密服引擎之间进行双向通信;第二加解密处理单元通过第二通信单元向量子密服引擎请求各种密钥、密钥信息来对第二通信单元所传输来的信息进行解密,或加密生成消息后传送至第二通信单元内;
还包括访问源,访问源包括访问源安全介质、访问源加解密处理模块、访问源通信模块;访问源通信模块通过无线通信与第二通信单元或车端通信模块之间双向通信;访问源安全介质存储在访问源充注或访问源加解密处理模块解密出的各种密钥、密钥信息、加解密算法、哈希函数;访问源加解密处理模块调用访问源安全介质内存储的各种密钥、密钥信息、加解密算法、哈希函数来将访问源的请求数据加密后传送至访问源通信模块,或将访问源通信模块所传输来的信息进行解密;
第二加解密处理单元还通过第二通信单元向量子密服引擎请求各种密钥、密钥信息来验证第二通信单元所传输来的访问源信息有效性及访问源身份合法性。
3.一种基于量子密钥的TSP平台数据加密通信方法,该加密通信方法应用于如权利要求2所述的一种基于量子密钥的TSP平台数据加密通信系统,其特征在于,包括以下步骤:
S1,车端或访问源在线下通过第一量子密钥管理机向量子密服引擎进行注册;第一量子密钥管理机和第二量子密钥管理机通过协商生成预置密钥包,第二量子密钥管理机将预置密钥包和哈希函数H1上传至量子密服引擎后,与当前车端或访问源的身份信息绑定并存储于量子密服引擎数据库内,同时第一量子密钥管理机将预置密钥包和哈希函数H1充注至车端安全介质或访问源安全介质内,注册完成,完成注册的车端或访问源的身份合法;哈希函数H1被预先设置在第一量子密钥管理机和第二量子密钥管理机内;
S2,车端从车端安全介质中存储的预置密钥包内抽取车端预置密钥,并与在车端生成的个人密钥对称加密后生成加密密钥,再使用加密密钥将行车数据对称加密成车端信息,实时或定时地发送至TSP数据存储模块;
访问源通过TSP平台获取车端信息后解密得到行车数据;或TSP平台解密车端信息获取行车数据;若TSP平台和访问源都不需要获取行车数据,则重复S2。
4.根据权利要求3所述的一种基于量子密钥的TSP平台数据加密通信方法,其特征在于,S1中还包括以下子步骤:
S11,车端或访问源在线下通过第一量子密钥管理机将车端身份信息VIM或访问源身份信息SIM上传至量子密服引擎进行注册请求;
车端身份信息VIM包括用户账号、用户密码和车辆VIN码;
访问源身份信息SIM上包括访问源的IP地址、设备产品序列号SN、访问源账号、访问源密码;
S12,量子密服引擎接收到车端身份信息VIM或访问源身份信息SIM后,与量子密服引擎数据库内已存储的车端身份信息或访问源身份信息进行比对,若当前车端身份信息VIM或访问源身份信息SIM已存在于量子密服引擎数据库内,则量子密服引擎数据库向第一量子密钥管理机发送重复注册的消息;若量子密服引擎数据库内不存在当前车端身份信息VIM或访问源身份信息SIM,则量子密服引擎向第一量子密钥管理机发送“生成预置密钥包”的消息;
S13,第一量子密钥管理机接收到“生成预置密钥包”的消息后,与第二量子密钥管理机通过协商生成车端预置密钥包VP或访问源预置密钥包SP后;
车端预置密钥包VP中包括一一对应绑定的n个车端预置密钥与n个车端预置密钥标识号,VKi表示第i个车端预置密钥,VKTi表示与VKi相绑定的第i个车端预置密钥标识号,1≤i≤n,i、n均为正整数且n≥2;
访问源预置密钥包SP中包括一一对应绑定的m个访问源预置密钥SKj与m个访问源预置密钥标识号SKTj,SKj表示第j个访问源预置密钥,SKTj表示与SKj相绑定的第j个访问源预置密钥标识号,1≤j≤m,j、m均为正整数且m≥2;
S14,哈希函数H1被预先设置在第一量子密钥管理机和第二量子密钥管理机内,第二量子密钥管理机将车端预置密钥包VP或访问源预置密钥包SP,以及哈希函数H1上传至量子密服引擎中,量子密服引擎将车端预置密钥包VP或访问源预置密钥包SP以及哈希函数H1对应地与当前车端身份信息VIM或访问源身份信息SIM进行绑定后存储于量子密服引擎数据库内;同时第一量子密钥管理机将车端预置密钥包VP或访问源预置密钥包SP以及哈希函数H1充注至对应的车端安全介质或访问源安全介质内,注册完成,完成注册的车端和访问源的身份合法。
5.根据权利要求4所述的一种基于量子密钥的TSP平台数据加密通信方法,其特征在于,S13还包括以下子步骤:
S131,第一量子密钥管理机接收到“生成预置密钥包”的消息后,向第一量子密钥分发终端发送启动信号,第一量子密钥分发终端产生单光子信号,并通过量子密钥分发网中的量子信道将单光子信号发送至第二量子密钥分发终端;
S132,第二量子密钥分发终端接收到单光子信号后,随机选择一个基矢作为标准基矢,并把标准基矢的信息通过量子密钥分发网的经典信道反馈给第一量子密钥分发终端;
S133,第一量子密钥分发终端接收到标准基矢的信息后,随机选定标准基矢的旋转角度作为测量角度后,将测量角度通过量子密钥分发网中的经典信道传输至第二量子密钥分发终端;同时,第一量子密钥分发终端在标准基矢的测量角度下对单光子信号进行测量,得到第一量子密钥;
S134,第二量子密钥分发终端接收到测量角度后,在标准基矢的测量角度下对单光子信号进行测量,得到第二量子密钥后,选取第二量子密钥中的一段作为第二验证码,并将第二验证码的位置信息和第二验证码一起通过量子密钥分发网中的经典信道传输至第一量子密钥分发终端;同时,第二量子密钥分发终端将第二量子密钥通过有线通信传输至第二量子密钥管理机内;
第二验证码的位置信息指的是第二验证码位于第二量子密钥中的位置;
S135,第一量子密钥分发终端根据第二验证码的位置信息,在第一量子密钥的对应位置得到第一验证码,并计算误码率:
误码率=(第一验证码与第二验证码对应位置处存在不同内容的总位数)/(第一验证码的位数),
若误码率超过设定阈值,则第一量子密钥分发终端判定存在第三方行为,第一量子密钥分发终端将第一量子密钥各个位数上的内容全部重置为“0”后,与当前误码率一起通过有线通信传输至第一量子密钥管理机内;
若误码率在设定阈值以下,则判定不存在第三方行为,第一量子密钥分发终端通过有线通信将第一量子密钥和对应的误码率传输至第一量子密钥管理机内;
S136,第二量子密钥管理机通过有线通信获取第一量子密钥管理机内的第一量子密钥及对应的误码率后,第二量子密钥管理机计算第一量子密钥和第二量子密钥的相似度:
相似度=(第一量子密钥与第二量子密钥对应位置处存在不同内容的总位数)/(第一量子密钥的位数),
若相似度≤(1-误码率),则第二量子密钥管理机丢弃当前第二量子密钥,并向第一量子密钥管理机内反馈“密钥无效”的报文信息,第一量子密钥管理机接收到“密钥无效”的报文信息后丢弃当前第一量子密钥;
若相似度>(1-误码率),则第二量子密钥管理机将当前第一量子密钥作为源密钥,并将源密钥分割成n个车端预置密钥,再给每个车端预置密钥都绑定一个车端预置密钥标识号后,将一一对应绑定的n个车端预置密钥与n个车端预置密钥标识号打包成车端预置密钥包VP后,发送至第一量子密钥管理机内;
或当相似度>(1-误码率),则第二量子密钥管理机将当前第一量子密钥作为源密钥,并将源密钥分割成m个访问源预置密钥,再给每个访问源预置密钥都绑定一个访问源预置密钥标识号后,将一一对应绑定的m个访问源预置密钥与m个访问源预置密钥标识号打包成访问源预置密钥包SP后,发送至第一量子密钥管理机内。
6.根据权利要求4或5所述的一种基于量子密钥的TSP平台数据加密通信方法,其特征在于,S2还包括以下子步骤:
S21,车端加解密处理模块生成个人密钥P1,并将个人密钥P1存储于车端安全介质内;
S22,车端加解密处理模块从车端安全介质中所存储的车端预置密钥包VP内抽取一个车端预置密钥VKi及与该车端预置密钥相绑定的车端预置密钥标识号VKTi;车端加解密处理模块使用个人密钥P1对被抽取的车端预置密钥VKi进行对称加密,生成加密密钥E,即E=P1(VKi),并将当前加密密钥E与对应的车端预置密钥VKi、车端预置密钥标识号VKTi绑定后存储于车端安全介质内;
S23,车端加解密处理模块定时/实时采集行车数据D,并调用车端安全介质内的密钥、哈希函数,来计算出车端信息M1的第一校验码MAC1,并组装生成车端信息M1后,送至车端通信模块:
MAC1=H1{MT(M1)||Seq(M1)||VIN||VKTi||E(D)},
M1={L(M1)||MT(M1)||Seq(M1)||VIN||VKTi||E(D)||MAC1},
其中,||为连接运算符,E(D)表示使用加密密钥E对行车数据D进行对称加密,Seq(M1)表示车端信息M1的消息序列编号,MT(M1)表示车端信息M1的消息类型,L(M1)表示车端信息M1的消息长度,VIN表示车辆识别码;
自编号001起,车端信息M1每新增一条,则其消息序列编号加一;
S24,车端通信模块将车端信息M1发送至TSP数据存储模块中的第一通信单元内,第一通信单元将车端信息M1发送至第一加解密处理单元,第一加解密处理单元验证车端信息M1的有效性,将有效的车端信息M1存储于数据存储单元中,若车端信息M1无效,则丢弃:
第一加解密处理单元从当前车端信息M1中提取出车端信息M1的消息类型MT(M1)、车端信息M1的消息序列编号Seq(M1)、车辆VIN码、车端预置密钥标识号VKTi和E(D),并通过调用TSP安全介质内存储的哈希函数计算生成第一校验码副本MAC1*:
MAC1*=H1{MT(M1)||Seq(M1)||VIN||VKTi||E(D)},
若第一校验码副本MAC1*与从当前车端信息M1中提取出的第一校验码MAC1不同,则判定当前车端信息M1无效,反之,则有效。
7.根据权利要求6所述的一种基于量子密钥的TSP平台数据加密通信方法,其特征在于,当访问源通过TSP平台获取车端信息后解密得到行车数据时,在S2后还包括以下步骤:
S3,访问源向TSP数据服务模块发送访问源信息,以请求获取车端的行车数据;
S4,TSP数据服务模块将接收到的访问源信息后,向量子密服引擎验证访问源身份是否合法,若访问源的身份不合法,则TSP数据服务模块丢弃当前访问源信息;若访问源的身份合法,则TSP数据服务模块生成第二级请求消息发送至TSP数据存储模块中,TSP数据存储模块接收到第二级请求消息后,向TSP数据服务模块提供相应车端的车端信息;
S5,TSP数据服务模块收到相应车端的车端信息后,向量子密服引擎请求一个对应的车端预置密钥及车端预置密钥标识号,TSP数据服务模块使用当前车端预置密钥对称加密并生成第一密钥请求消息后,发送至车端;
S6,车端将密钥请求消息反馈给车主,车主根据个人意愿确定是否让访问源获取行车数据,若车主拒绝让访问源获取行车数据,则车端丢弃当前第一密钥请求消息,若车主同意让访问源获取行车数据,则车端向TSP数据服务模块发送第一密钥数据信息;
S7,TSP数据服务模块根据第一密钥数据信息向量子密服引擎请求相应的车端预置密钥,并计算生成加密密钥后,使用加密密钥解密车端信息得到行车数据;
S8,TSP数据服务模块向量子密服引擎请求一个对应的访问源预置密钥及访问源预置密钥标识号,TSP数据服务模块使用当前的访问源预置密钥对称加密行车数据,生成TSP服务回应信息后,发送至访问源;
S9,访问源解密TSP服务回应信息得到行车数据。
8.根据权利要求7所述的一种基于量子密钥的TSP平台数据加密通信方法,其特征在于:
S3中还包括以下子步骤:
S31,访问源加解密处理模块从访问源安全介质中所存储的访问源预置密钥包SP中内抽取一个访问源预置密钥SKj及与该访问源预置密钥相绑定的访问源预置密钥标识号SKTj;
S32,访问源加解密处理模块生成源请求数据SR,并调用访问源安全介质内的密钥、哈希函数、访问源身份信息SIM,来计算出访问源信息M2的第二校验码MAC2,并组装生成访问源信息M2后,送至访问源通信模块:
MAC2=H1{MT(M2)||Seq(M2)||SKTj||SKj(SR)},
M2={L(M2)||SIM||MT(M2)||Seq(M2)||SKTj||SKj(SR)||MAC2},
其中,||为连接运算符,SKj(SR)表示使用访问源预置密钥SKj对源请求数据SR进行对称加密,Seq(M2)表示车端信息M2的消息序列编号,MT(M2)表示访问源信息M2的消息类型,L(M2)表示访问源信息M2的消息长度,
源请求数据SR中包含有访问源希望接收行车数据的目标车辆的车辆VIN码、希望接收的行车数据类型具体信息;
自编号001起,访问源信息M2每新增一条,则其消息序列编号加一;
S33,访问源通信模块将访问源信息M2发送至TSP数据服务模块中的第二通信单元内;
在S4中还包括以下子步骤:
S41,访问源通信模块将访问源信息M2发送至TSP数据服务模块中的第二通信单元内,TSP数据服务模块向量子密服引擎验证访问源身份是否合法,并获取身份合法的访问源预置密钥:
第二通信单元将访问源信息M2传送至第二加解密处理单元内,第二加解密处理单元从访问源信息M2中提取出访问源身份信息SIM、访问源预置密钥标识号SKTj后,再通过第二通信单元发送至量子密服引擎中;
量子密服引擎在量子密服引擎数据库中查找是否存在当前访问源身份信息SIM,若存在当前访问源身份信息SIM,则找到与前访问源身份信息SIM绑定的访问源预置密钥包SP,并在访问源预置密钥包SP内查找是否存在当前访问源预置密钥标识号SKTj,
若存在当前访问源预置密钥标识号SKTj,则量子密服引擎将与当前访问源预置密钥标识号SKTj相绑定的访问源预置密钥SKj、哈希函数H1通过第二通信单元传送至第二加解密处理单元内,
若量子密服引擎数据库中不存在当前访问源身份信息SIM或与前访问源身份信息SIM绑定的访问源预置密钥包SP中不存在前访问源预置密钥标识号SKTj,则量子密服引擎向第二通信单元反馈“身份不合法”的报文信息,第二通信单元丢弃当前访问源信息M2;
S42,第二加解密处理单元验证访问源信息M2的有效性,若访问源信息M2有效,则产生第二级请求信息后发送至TSP数据存储模块的第一通信单元内:
第二加解密处理单元再从当前访问源信息M2中提取出车端信息M2的消息序列编号Seq(M2)、访问源信息M2的消息类型MT(M2)、SKj(SR),通过哈希函数计算生成第二校验码副本MAC2*:
MAC2*=H1{MT(M2)||Seq(M2)||SKTj||SKj(SR)},
若第二校验码副本MAC2*与从当前访问源信息M2中提取出的第二校验码MAC2不同,则判定当前访问源信息M2无效,第二加解密处理单元丢弃当前访问源信息M2;
若第二校验码副本MAC2*与从当前访问源信息M2中提取出的第二校验码MAC2相同,则判定当前访问源信息M2有效,第二加解密处理单元使用访问源预置密钥SKj对称解密SKj(SR)得到源请求数据SR后,第二加解密处理单元根据源请求数据SR生成第二请求消息M3后,通过第二通信单元将第二请求消息M3发送至TSP数据存储模块的第一通信单元中:
M3={L(M3)||MT(M3)||Seq(M3)||SR},
其中,||为连接运算符,L(M3)表示第二请求消息M3的消息长度,MT(M3)表示第二请求消息M3的消息类型,Seq(M3)表示第二请求消息M3的消息序列编号,源请求数据SR中包含有访问源所希望接收行车数据的目标车辆的车辆VIN码、希望接收的行车数据类型;
自编号001起,第二请求消息M3每新增一条,则其消息序列编号加一;
S43,第一通信单元将第二请求消息M3发送至第一加解密处理单元中,第一加解密处理单元从第二请求消息M3中提取源请求数据SR,并根据源请求数据SR中的目标车辆的车辆VIN码,从数据存储单元中调取相应车端的车端信息M1后,再通过第一通信单元发送至第二通信单元内;
在S5中还包括以下子步骤:
S51,第二通信单元接收到车端信息M1后,将车端信息M1发送第二加解密处理单元内,第二加解密处理单元通过第二通信单元向量子密服引擎发送包含车辆VIN码的密钥请求消息,车辆VIN码由步骤S42中的源请求数据SR得出;
S52,量子密服引擎在量子密服引擎数据库中找到与车辆VIN码绑定的车端预置密钥包VP,并从中抽取一个车端预置密钥VKx,以及与车端预置密钥VKx对应绑定的车端预置密钥标识号VKTx后,通过第二通信单元发送至第二加解密处理单元内;
其中,VKx表示第x个车端预置密钥,VKTx表示与VKx相绑定的第x个车端预置密钥标识号,1≤x≤n,x、n均为正整数且n≥2;
S53,第二加解密处理单元生成第一密钥请求消息M4后通过第二通信单元发送至车端通信模块:M4={VKTx||MT(M4)||Seq(M4)||VKx(KR||SIM)},
其中,||为连接运算符,SIM是当前访问源的身份信息,KR表示加密密钥请求数据,VKx(KR||SIM)表示使用车端预置密钥VKx对加密密钥请求数据KR和当前访问源身份信息SIM的连接运算结果进行对称加密,Seq(M4)表示第二请求消息M3的消息序列编号,MT(M4)表示第一密钥请求消息M4的消息类型;自编号001起,第一密钥请求消息M4每新增一条,则其消息序列编号加一;
在S6中还包括以下子步骤:
S61,车端通信模块将第一密钥请求消息M4传送至车端加解密处理模块内,车端加解密处理模块从第一密钥请求消息M4中提取出车端预置密钥标识号VKTx,并根据车端预置密钥标识号VKTx从车端安全介质中调取对应的车端预置密钥VKx对VKx(KR||SIM)进行对称解密,得到加密密钥请求数据KR与访问源身份信息SIM后,反馈给车主;
S62,车主根据个人意愿确定是否让访问源获取行车数据D,若车主拒绝让访问源获取行车数据D,则车端丢弃当前第一密钥请求消息M4;若车主同意让访问源获取行车数据D,则车端加解密处理模块通过调用车端安全介质内的密钥生成第一密钥数据信息M5,并发送至第二通信单元内:
M5={VKTi||MT(M5)||Seq(M5)||VKi(P1)},
其中,||为连接运算符,P1表示个人密钥,VKi(P1)表示使用车端预置密钥VKi对个人密钥P1进行对称加密,MT(M5)表示第一密钥数据信息M5的消息类型;Seq(M5)表示第一密钥数据信息M5的消息序列编号,自编号001起,第一密钥数据信息M5每新增一条,则其消息序列编号加一;
在S7中还包括以下子步骤:
S71,第二通信单元接收到第一密钥数据信息M5后,将第一密钥数据信息M5发送第二加解密处理单元内,第二加解密处理单元提取出车端预置密钥标识号VKTi,并通过第二通信单元经车端预置密钥标识号VKTi发送至量子密服引擎内,量子密服引擎在量子密服引擎数据库内查找到与车端预置密钥标识号VKTi绑定的车端预置密钥VKi并通过第二通信单元传送至第二加解密处理单元内;
S72,第二加解密处理单元从第一密钥数据信息M5中提取出VKi(P1),并使用车端预置密钥VKi对称解密得到个人密钥P1后,第二加解密处理单元使用个人密钥P1对当前车端预置密钥VKi进行对称加密,得到加密密钥E,即E=P1(VKi);
S73,第二加解密处理单元使用加密密钥E对从车端信息M1中提取出来的E(D)进行对称解密,得到行车数据D;
在S8中还包括以下子步骤:
S81,第二加解密处理单元通过第二通信单元向量子密服引擎发送包含访问源身份信息SIM的密钥请求消息;
S82,量子密服引擎在量子密服引擎数据库中找到与访问源身份信息SIM绑定的访问源预置密钥包SP,并从中抽取一个访问源预置密钥SKy,以及与访问源预置密钥SKy对应绑定的访问源预置密钥标识号SKTy后,通过第二通信单元发送至第二加解密处理单元内;
其中,SKy表示第y个车端预置密钥,SKTy表示与SKy相绑定的第y个车端预置密钥标识号,1≤y≤m,y、m均为正整数且m≥2;
S83,第二加解密处理单元生成TSP服务回应信息M6后通过第二通信单元发送至访问源身份信息SIM的访问源通信模块:M6={SKTy||MT(M6)||Seq(M6)||SKy(D)},
其中,||为连接运算符,SKy(D)表示使用访问源预置密钥SKy对称加密行车数据D,MT(M6)表示TSP服务回应信息M6的消息类型;Seq(M6)表示TSP服务回应信息M6的消息序列编号,自编号001起,TSP服务回应信息M6每新增一条,则其消息序列编号加一;
在S9中还包括以下内容:
访问源通信模块将TSP服务回应信息M6发送至访问源加解密处理模块内,访问源加解密处理模块从TSP服务回应信息M6中提取出访问源密钥标识号SKTy和SKy(D),并根据访问源密钥标识号SKTy从访问源安全介质中调取对应的访问源预置密钥SKy对SKy(D)进行对称解密,得到行车数据D。
9.根据权利要求6所述的一种基于量子密钥的TSP平台数据加密通信方法,其特征在于,当TSP平台解密车端信息获取行车数据时,在S2后还包括以下步骤:
S3’,TSP数据存储模块向第一量子密钥管理机请求一个对应的车端预置密钥及车端预置密钥标识号后,使用当前车端预置密钥对称加密并生成第二密钥请求消息后,发送至车端;
S4’,车端将密钥请求消息反馈给车主,车主根据个人意愿确定是否让TSP数据存储模块获取行车数据,若车主拒绝让TSP数据存储模块获取行车数据,则车端丢弃当前第二密钥请求消息,若车主同意让TSP数据存储模块获取行车数据,则车端向TSP数据存储模块发送第二密钥数据信息;
S5’,TSP数据存储模块根据第二密钥数据信息向第一量子密钥管理机请求相应的车端预置密钥,并计算生成加密密钥后,使用加密密钥解密车端信息得到行车数据。
10.根据权利要求9所述的一种基于量子密钥的TSP平台数据加密通信方法,其特征在于:
在S3’中还包括以下子步骤:
S31’,第一加解密处理单元通过第一通信单元向第一量子密钥管理机发送包含车辆VIN码和车端预置密钥标识号VKTi的密钥请求消息;
S32’,第一量子密钥管理机找到与车辆VIN码绑定的车端预置密钥包VP,并在车端预置密钥包VP中找到与车端预置密钥标识号VKTi对应绑定的车端预置密钥VKi后,通过第一通信单元发送至第一加解密处理单元内;
S33’,第一加解密处理单元将当前的车辆VIN码、车端预置密钥标识号VKTi、车端预置密钥VKi绑定后存储于TSP安全介质内,并生成第二密钥请求消息M7后通过第一通信单元发送至车端通信模块:
M7={VKTi||MT(M7)||Seq(M7)||VKi(KR*)},
其中,||为连接运算符,KR*表示包含当前TSP平台信息的加密密钥请求数据,VKi(KR*)表示使用车端预置密钥VKi对KR*进行对称加密,Seq(M7)表示第二密钥请求消息M7的消息序列编号,MT(M7)表示第二密钥请求消息M7的消息类型;自编号001起,第二密钥请求消息M7每新增一条,则其消息序列编号加一;
在S4’中还包括以下子步骤:
S41’,车端通信模块将第二密钥请求消息M7传送至车端加解密处理模块内,车端加解密处理模块从第二密钥请求消息M7中提取出车端预置密钥标识号VKTi,并根据车端预置密钥标识号VKTi从车端安全介质中调取对应的车端预置密钥VKi对VKi(KR*)进行对称解密,得到包含当前TSP平台信息的加密密钥请求数据KR*后,反馈给车主;
S42’,车主根据个人意愿确定是否让当前TSP平台获取行车数据D,若车主拒绝让当前TSP平台获取行车数据D,则车端丢弃当前第二密钥请求消息M7;若车主同意让当前TSP平台,则车端加解密处理模块通过调用车端安全介质内的密钥生成第二密钥数据信息M8,并发送至第一通信单元内:
M8={VKTi||MT(M8)||Seq(M8)||VIN||VKi(P1)},
其中,||为连接运算符,P1表示个人密钥,VKi(P1)表示使用车端预置密钥VKi对个人密钥P1进行对称加密,MT(M8)表示第一密钥数据信息M8的消息类型;Seq(M8)表示第二密钥数据信息M8的消息序列编号,自编号001起,第二密钥数据信息M8每新增一条,则其消息序列编号加一;
在S5’中还包括以下子步骤:
S51’,第一通信单元接收到第二密钥数据信息M8后,将第二密钥数据信息M8发送第一加解密处理单元内,第一加解密处理单元提取出车端预置密钥标识号VKTi、车辆VIN码后,调取TSP安全介质内对应的车端预置密钥VKi通过第一通信单元传送至第一加解密处理单元内;
S52’,第一加解密处理单元从第二密钥数据信息M8中提取出VKi(P1),并使用车端预置密钥VKi对称解密得到个人密钥P1后,第一加解密处理单元使用个人密钥P1对当前车端预置密钥VKi进行对称加密,得到加密密钥E,即E=P1(VKi);
S53’,第一加解密处理单元从数据存储单元中调取车端信息M1,并使用加密密钥E对从车端信息M1中提取出来的E(D)进行对称解密,得到行车数据D。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311450628.7A CN117177239B (zh) | 2023-11-03 | 2023-11-03 | 一种基于量子密钥的tsp平台数据加密通信系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311450628.7A CN117177239B (zh) | 2023-11-03 | 2023-11-03 | 一种基于量子密钥的tsp平台数据加密通信系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117177239A CN117177239A (zh) | 2023-12-05 |
CN117177239B true CN117177239B (zh) | 2024-01-02 |
Family
ID=88945368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311450628.7A Active CN117177239B (zh) | 2023-11-03 | 2023-11-03 | 一种基于量子密钥的tsp平台数据加密通信系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117177239B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117395001B (zh) * | 2023-12-11 | 2024-02-20 | 合肥工业大学 | 一种基于量子密钥芯片的车联网安全通信方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108282329A (zh) * | 2017-01-06 | 2018-07-13 | 中国移动通信有限公司研究院 | 一种双向身份认证方法及装置 |
WO2020087805A1 (zh) * | 2018-11-02 | 2020-05-07 | 中国科学院沈阳自动化研究所 | 基于双密值和混沌加密的可信测控网络认证方法 |
CN114338003A (zh) * | 2021-12-06 | 2022-04-12 | 合肥工业大学 | 一种基于量子加密的车路云远程控制系统及方法 |
CN114666053A (zh) * | 2022-05-24 | 2022-06-24 | 广州市保伦电子有限公司 | 基于量子密钥加密的云视频会议密钥分发方法及其系统 |
EP4199564A1 (de) * | 2021-12-16 | 2023-06-21 | Deutsche Telekom AG | Quantensichere übertragung von daten über mobilfunknetz |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101830339B1 (ko) * | 2016-05-20 | 2018-03-29 | 한국전자통신연구원 | 양자 네트워크상에서의 양자키 분배 장치 및 방법 |
CN109561047B (zh) * | 2017-09-26 | 2021-04-13 | 安徽问天量子科技股份有限公司 | 基于密钥异地存储的加密数据存储系统及方法 |
-
2023
- 2023-11-03 CN CN202311450628.7A patent/CN117177239B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108282329A (zh) * | 2017-01-06 | 2018-07-13 | 中国移动通信有限公司研究院 | 一种双向身份认证方法及装置 |
WO2020087805A1 (zh) * | 2018-11-02 | 2020-05-07 | 中国科学院沈阳自动化研究所 | 基于双密值和混沌加密的可信测控网络认证方法 |
CN114338003A (zh) * | 2021-12-06 | 2022-04-12 | 合肥工业大学 | 一种基于量子加密的车路云远程控制系统及方法 |
EP4199564A1 (de) * | 2021-12-16 | 2023-06-21 | Deutsche Telekom AG | Quantensichere übertragung von daten über mobilfunknetz |
CN114666053A (zh) * | 2022-05-24 | 2022-06-24 | 广州市保伦电子有限公司 | 基于量子密钥加密的云视频会议密钥分发方法及其系统 |
Non-Patent Citations (4)
Title |
---|
Quantum-Defended Blockchain-Assisted Data Authentication Protocol for Internet of Vehicles;D. S. Gupta et al.;《 IEEE Transactions on Vehicular Technology》;全文 * |
一种改进的通信保密技术研究;柳增寿 等;《中国西部科技》;全文 * |
基于格的抗量子认证密钥协商协议研究综述;倪亮 等;《计算机科学》;全文 * |
基于车端量子密钥的车联网数据访问控制研究;石琴 等;《汽车技术》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117177239A (zh) | 2023-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210119981A1 (en) | Apparatus for use in a can system | |
CN110995418B (zh) | 云存储认证方法及系统、边缘计算服务器、用户路由器 | |
CN109151508B (zh) | 一种视频加密方法 | |
Wang et al. | NOTSA: Novel OBU with three-level security architecture for internet of vehicles | |
CN117177239B (zh) | 一种基于量子密钥的tsp平台数据加密通信系统及方法 | |
CN103118363B (zh) | 一种互传秘密信息的方法、系统、终端设备及平台设备 | |
CN116471587B (zh) | 一种v2v通信下的车组内通信密钥生成及更新方法 | |
CN110662091B (zh) | 第三方直播视频接入方法、存储介质、电子设备及系统 | |
KR101073235B1 (ko) | 송출 콘텐트의 이용을 모니터링하는 방법 | |
CN116528228B (zh) | 一种车联网预置、会话密钥分发方法、通信方法及系统 | |
CN111583482A (zh) | 一种基于二维码的门禁控制系统及其控制方法 | |
CN111212400B (zh) | 基于秘密共享和移动终端的抗量子计算车联网系统及其认证方法 | |
CN101860433A (zh) | 用于接收广播内容的方法和设备 | |
CN106789963B (zh) | 非对称白盒密码加密方法和装置及设备 | |
CN113115309B (zh) | 车联网的数据处理方法、装置、存储介质和电子设备 | |
CN108400967B (zh) | 一种鉴权方法及鉴权系统 | |
CN116055141A (zh) | 数据安全传输方法、系统、装置及存储介质 | |
CN105100030A (zh) | 访问控制方法、系统和装置 | |
CN114050897A (zh) | 一种基于sm9的异步密钥协商方法及装置 | |
CN114915942A (zh) | 通信密钥配置方法及装置 | |
CN110890959A (zh) | 一种账户改密的方法、系统及装置 | |
CN111431846A (zh) | 数据传输的方法、装置和系统 | |
CN117974170B (zh) | 一种基于电子票证校验的景区数据管理方法及系统 | |
CN112702420B (zh) | 线上和线下数据交互的处理方法及系统 | |
CN117240486A (zh) | 一种认证方法和通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |