CN118175520B - 一种多角度哨兵模式数据采集上传方法及查看方法 - Google Patents
一种多角度哨兵模式数据采集上传方法及查看方法 Download PDFInfo
- Publication number
- CN118175520B CN118175520B CN202410578371.1A CN202410578371A CN118175520B CN 118175520 B CN118175520 B CN 118175520B CN 202410578371 A CN202410578371 A CN 202410578371A CN 118175520 B CN118175520 B CN 118175520B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- tsp
- cloud platform
- message
- copy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 230000000977 initiatory effect Effects 0.000 claims abstract description 20
- 230000006399 behavior Effects 0.000 claims abstract description 9
- 230000002618 waking effect Effects 0.000 claims abstract description 8
- 238000009795 derivation Methods 0.000 claims description 37
- 102100031145 Probable low affinity copper uptake protein 2 Human genes 0.000 claims description 29
- 101710095010 Probable low affinity copper uptake protein 2 Proteins 0.000 claims description 29
- 238000004364 calculation method Methods 0.000 claims description 21
- 238000012795 verification Methods 0.000 claims description 19
- 102100031577 High affinity copper uptake protein 1 Human genes 0.000 claims description 17
- 101710196315 High affinity copper uptake protein 1 Proteins 0.000 claims description 17
- 239000000284 extract Substances 0.000 claims description 17
- 238000013480 data collection Methods 0.000 claims description 6
- 102100036576 Coiled-coil domain-containing protein 174 Human genes 0.000 claims description 4
- 101000715221 Homo sapiens Coiled-coil domain-containing protein 174 Proteins 0.000 claims description 4
- 238000004422 calculation algorithm Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 13
- 238000012544 monitoring process Methods 0.000 description 12
- 230000005611 electricity Effects 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 3
- 238000000586 desensitisation Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Landscapes
- Traffic Control Systems (AREA)
Abstract
本发明属于车联网技术领域,尤其涉及一种多角度哨兵模式数据采集上传方法及查看方法。采集上传方法包括以下步骤:车辆熄火后与当前设定区域内的其他车辆组成新的哨兵模式群组,或加入当前设定区域内已存在的哨兵模式群组;当前哨兵模式群组内所有组成员与云平台之间身份认证成功后,发生恶意行为时,当前哨兵模式群组内的哨兵模式发起车辆将哨兵模式数据加密上传至云平台进行存储;云平台接收到哨兵模式发起车辆的哨兵模式数据后,唤醒哨兵模式发起车辆所在哨兵模式群组内的其他组成员进入哨兵模式;当前哨兵模式群组内被唤醒哨兵模式的组成员将哨兵模式数据加密上传至云平台进行存储。本发明能够得到多角度哨兵模式数据,保障车辆熄火后的安全。
Description
技术领域
本发明属于车联网技术领域,尤其涉及一种多角度哨兵模式数据采集上传方法及查看方法。
背景技术
哨兵模式下,车辆上的振动传感器会时刻检测车辆受到撞击和振动的情况,全车摄像头也会时刻进行监控,并根据周围发生不同类型的恶意行为(如细小的碰撞、剐蹭或有物体靠近等)而做出对应级别的警报反应,例如警报、双闪、自动监控录像。哨兵模式可以震慑不法之徒,尽量避免车辆被恶意闯入、抢劫、撞击;若哨兵模式下车辆被恶意闯入、抢劫、撞击时,则哨兵模式中自动监控录像也有助于尽快将不法分子绳之以法。
车辆的哨兵模式数据包括全车监控录像、车辆受到撞击和振动时的传感器数值、双闪记录、警报记录等。其中,全车监控录像是哨兵模式数据的主要组成部分,每次哨兵模式下的警报反应都伴随着全车监控录像。
然而一辆车在哨兵模式下的全车监控录像,受到车辆停车位置的限制,不仅录像角度单一,且存在拍摄盲区和监控范围有限的问题,这样不利于对恶意行为进行追踪和侦破;再者哨兵模式的耗电量较大,车辆在电量不足的情况下开启哨兵模式,很可能导致车主后续因没电而无法启动车辆,但车辆为了省电而不启用哨兵模式又不利于保障车辆的安全。所以车辆如何在保证一定剩余电量的条件下,还能够采集设定区域内(如一个地下停车场)多角度的哨兵模式数据来保障车辆熄火后的安全就成为车辆哨兵模式下亟待解决的问题。
发明内容
本发明的目的是克服上述现有技术的不足,提供一种多角度哨兵模式数据采集上传方法,能够得到设定区域内多角度的哨兵模式数据,提高对车辆熄火后的安全保障。
为实现上述目的,本发明采用了以下技术方案:
一种多角度哨兵模式数据采集上传方法,包括以下步骤:
S1,车辆熄火后,与当前设定区域内的其他车辆组成新的哨兵模式群组,或加入当前设定区域内已存在的哨兵模式群组;
S2,当前哨兵模式群组内所有组成员与云平台之间身份认证成功后,发生恶意行为时,当前哨兵模式群组内的哨兵模式发起车辆将哨兵模式数据加密上传至云平台进行存储;
S3,云平台接收到哨兵模式发起车辆的哨兵模式数据后,唤醒哨兵模式发起车辆所在哨兵模式群组内的其他组成员进入哨兵模式;
S4,当前哨兵模式群组内被唤醒哨兵模式的组成员将哨兵模式数据加密上传至云平台进行存储。
优选的,在S1之前还包括以下内容:
各车辆出厂时通过线下安全渠道在云平台TSP处进行注册,注册成功后,云平台TSP的数据库内存储各车辆注册信息,车辆注册信息包括绑定在一起的车辆身份编号、当前车辆公钥、当前车辆一级计数器的计数值、当前车辆二级计数器的计数值、与当前车辆的二级计数器的计数值相对应的一对根密钥、当前车辆所使用的哈希函数、当前车辆所使用的密钥派生函数、当前车辆车主账户的账号和密码;注册成功后的车辆在安全存储介质中存储有云平台TSP的公钥。
优选的,在S1中,还包括以下子步骤:
S11,车辆V熄火后生成第一请求消息M1发送至云平台TSP内进行对车辆V的身份认证,云平台TSP对车辆V的身份认证成功后,将车辆V加入当前设定区域内已存在的哨兵模式群组,或将车辆V与当前设定区域内的其他车辆组建成新的哨兵模式群组,或将车辆V记录成待组建新哨兵模式群组的车辆,并且云平台TSP生成第二回复消息M2发送至车辆V中,车辆V基于第二回复消息M2对云平台TSP进行身份认证;
S12,当车辆V对云平台TSP身份认证成功后,云平台TSP对车辆V所在哨兵模式群组中的其余组成员进行身份认证。
优选的,在S2和S4中,当前哨兵模式群组内的各组成员将包含哨兵模式数据的信息加密上传至云平台还包括以下内容:
当前哨兵模式群组内的各组成员将包含哨兵模式数据的第四数据消息M4上传至云平台TSP后,更新各自的车辆的计数器信:M4={req(M4)||GW||δ4||IDW},
δ4=SPW⊕N4,GW=C2W{C1W{DW}},C2W=KDFW(R2w,N4),C1W=KDFW(R1w,N4),
其中,IDW表示当前哨兵模式群组内的组成员车辆W身份编号,δ4表示第四参数,req(M4)表示第四数据消息M4的消息类型,消息类型为数据上传消息,GW表示车辆W的哨兵模式数据密文,||为连接符,SPW表示车辆W公钥,N4为车辆W在生成第四数据消息M4时所生成的第四随机数,⊕为异或计算符,C1W表示车辆W的第一级加密密钥,C2W表示车辆W的第二级加密密钥,KDFW为车辆W所使用的密钥派生函数,KDFW(α,β)表示基于α和β使用KDFW进行密钥派生计算,DW表示车辆W的哨兵模式数据,C1W{·}表示使用车辆W的第一级加密密钥C1W进行对称加密,C2W{·}表示使用车辆W的第二级加密密钥C1W进行对称加密,R1w和R2w为与当前车辆W的二级计数器的计数值所对应的一对根密钥。
优选的,在S11中还包括以下子步骤:
S111,车辆V熄火后生成第一请求消息M1发送至云平台TSP内:M1={BV||δ1||CTR2V||IDV},δ1=SPV⊕N1,BV=C2V{AV,STV[HV(AV)]},
C2V=KDFV(R1V,N1),AV=C1V{req(M1)||LV||N1||CTR1V||CTR2V||IDV},
C1V=KDFV(R2V,N1),
其中,IDV表示车辆V身份编号,CTR2V表示车辆V的二级计数器的计数值,δ1表示第一参数,BV表示车辆V的签名密文,||为连接符,SPV表示车辆V公钥,⊕为异或计算符,N1为车辆V在生成第一请求消息M1时所生成的第一随机数,C2V表示车辆V的第二级加密密钥,C2V{·}表示使用车辆V的第二级加密密钥进行对称加密,AV表示车辆V的请求密文,STV表示车辆V私钥,HV为车辆V所使用的哈希函数,HV(·)表示使用哈希函数HV进行哈希计算生成签名摘要,STV[·]表示使用车辆V私钥STV进行非对称加密后形成数字签名,C1V表示车辆V的第一级加密密钥,C1V{·}表示使用车辆V的第一级加密密钥进行对称加密,KDFV为车辆V所使用的密钥派生函数,KDFV(α,β)表示基于α和β使用KDFV进行密钥派生计算,CTR1V表示车辆V的一级计数器的计数值,req(M1)表示第一请求消息M1的消息类型,消息类型为群组请求消息,LV表示当前车辆V的定位,R1V和R2V为与当前车辆V的二级计数器的计数值所对应的一对根密钥。
S112,云平台TSP从第一请求消息M1中提取出车辆V身份编号副本IDV*和车辆V二级计数器的计数值副本CTR2V*,若云平台TSP数据库内存在与车辆V身份编号副本IDV*对应的车辆注册信息,且对应的车辆注册信息中二级计数器计数值CTR2V=CTR2V*,则云平台TSP验证第一请求消息M1中请求密文的完整性:
云平台TSP从车辆V的车辆注册信息中提取出与二级计数器计数值CTR2V对应的一对根密钥R1V和R2V、车辆V公钥SPV后,与从第一请求消息M1中提取出第一参数副本δ1*进行计算后得到第一随机数第一副本N1*=δ1*⊕SPV,云平台TSP从车辆V的车辆注册信息中提取出密钥派生函数KDFV,计算车辆V第一级加密密钥副本C1V*和第二级加密密钥副本C2V*,即C1V*=KDFV(R2V,N1*),C2V*=KDFV(R1V,N1*),云平台TSP从第一请求消息M1中提取出车辆V的签名密文副本BV*后,使用车辆V第二级加密密钥副本C2V*对称解密BV*得到车辆V的请求密文副本AV*和数字签名副本STV[HV(AV)]*,云平台TSP用车辆V公钥SPV非对称解密数字签名副本STV[HV(AV)]*后得到车辆V签名摘要第一副本HV(AV)*,且云平台TSP使用从车辆V的车辆注册信息中提取出哈希函数HV对请求密文副本AV*进行哈希计算生成签名摘要第二副本HV(AV*),若HV(AV)*=HV(AV*),则云平台TSP对第一请求消息M1中请求密文的完整性验证成功,
云平台TSP再使用第一级加密密钥副本C1V*对请求密文副本AV*进行对称解密后,将得到的第一随机数第二副本N1**、车辆V一级计数器计数值第一副本CTR1V*、车辆V二级计数器计数值第一副本CTR2V*、车辆V身份编号第二副本IDV**与云平台TSP数据库内存储的车辆V注册信息进行比对,即二次验证,若比对结果均相同,则二次验证成功,若比对结果中存在任意一项不相同,则二次验证失败,二次验证成功即云平台TSP对车辆V的身份认证成功;
若云平台TSP数据库内不存在与车辆V身份编号副本IDV*对应的车辆注册信息,或对应的车辆注册信息中二级计数器计数值CTR2V≠CTR2V*,或HV(AV)*≠HV(AV*),或二次验证失败,则云平台TSP对车辆V的身份认证均失败;
S113,云平台TSP对车辆V的身份认证成功后,响应第一请求消息M1的消息类型req(M1),对从解密后的请求密文副本AV*中提取出车辆V的定位LV查询当前设定区域内哨兵模式群组的情况后,生成第二回复消息M2发送至车辆V的同时,云平台TSP更新云平台TSP数据库内车辆注册信息里车辆V的计数器信息:M2={BTSP||δ2},BTSP=C2TSP{ATSP,STTSP[HV(ATSP)]},
ATSP=C1TSP{req(M2)||RE||N2||CTR1V||CTR2V||IDV},δ2=SPTSP⊕N2,
C2TSP=KDFV(R1V,N2),C1TSP=KDFV(R2V,N2),
其中,BTSP表示云平台TSP的签名密文,δ2表示第二参数,SPTSP表示云平台TSP公钥,ATSP表示云平台TSP的回复密文,STTSP表示云平台TSP私钥,N2为云平台TSP在生成第二回复消息M2时所生成的第二随机数,req(M2)表示第二回复消息M2的消息类型,消息类型为内容回复消息,STTSP[·]表示使用云平台TSP私钥进行非对称加密后形成数字签名,RE表示云平台TSP根据当前设定区域内哨兵模式群组的情况所进行的回复,C1TSP表示云平台TSP的第一级加密密钥,C1TSP{·}表示使用云平台TSP的第一级加密密钥进行对称加密,C2TSP表示云平台TSP的第二级加密密钥,C2TSP{·}表示使用云平台TSP的第二级加密密钥进行对称加密;
S114,车辆V从第二回复消息M2中提取出云平台TSP的签名密文副本BTSP*和第二参数副本δ2*后,使用从车辆V的安全存储介质中提取出的云平台TSP公钥SPTSP,来计算第二随机数副本N2*=δ2*⊕SPTSP,
车辆V使用安全存储介质中的密钥派生函数KDFV和当前车辆V二级计数器计数值所对应的一对根密钥R1V和R2V,来计算云平台TSP第一级加密密钥副本C1TSP*、云平台TSP第二级加密密钥副本C2TSP*,即C1TSP*=KDFV(R2V,N2*),C2TSP*=KDFV(R1V,N2*),
车辆V使用云平台TSP第二级加密密钥副本C2TSP*对称解密云平台TSP的签名密文副本BTSP*得到云平台TSP的回复密文副本ATSP*和数字签名副本STTSP[HV(ATSP)]*,
车辆V使用安全存储介质中的云平台TSP公钥SPTSP非对称解密数字签名副本STTSP[HV(ATSP)]*得到云平台TSP签名摘要第一副本HV(ATSP)*,且车辆V使用安全存储介质中的哈希函数HV对回复密文副本ATSP*进行哈希计算生成签名摘要第二副本HV(ATSP*),若HV(ATSP)*=HV(ATSP*),则车辆V对第二回复消息M2中回复密文的完整性验证成功,若HV(ATSP)*≠HV(ATSP*),则车辆V对第二回复消息M2中回复密文的完整性验证失败,也即车辆V对云平台TSP的身份认证失败,
车辆V对第二回复消息M2中回复密文的完整性验证成功后,车辆V再使用云平台TSP第一级加密密钥副本C1TSP*对回复密文副本ATSP*进行对称解密后,将得到的第二随机数第二副本N2**、车辆V一级计数器计数值第二副本CTR1V**、车辆二级计数器计数值第二副本CTR2V**、车辆V身份编号第三副本IDV´与车辆V安全存储介质中所存储的相应信息进行比对,若各比对结果均相同,即车辆V对云平台TSP的身份认证成功,若比对结果中存在任意一项不同,则车辆V对云平台TSP的身份认证失败,
车辆V对云平台TSP的身份认证成功后,更新当前车辆V的计数器信息并向云平台TSP返回身份认证成功的报文信息;若车辆V对云平台TSP的身份认证失败,则更新当前车辆V的计数器信息并向云平台TSP返回身份认证失败的报文信息后,重新回到S111;
在S12中还包括以下子步骤:
S121,当云平台TSP接收到车辆V所返回的身份认证成功的报文信息后,向车辆V所在的哨兵模式群组中的其余组成员发送第三认证消息M3后,云平台TSP更新云平台TSP数据库内车辆注册信息里车辆X的计数器信息:
M3={ETSP||δ3},δ3=SPTSP⊕N3,ETSP=C2TSP X{FTSP,STTSP[HX(FTSP)]},
FTSP=C1TSP X{req(M3)||N3||CTR1X||CTR2X||IDX},C2TSP X=KDFX(R1X,N3),
C1TSP X=KDFX(R2X,N3),
其中,X为车辆X,表示车辆V所在的哨兵模式群组中其余组成员里的任意一个组成员,IDX表示车辆X身份编号,ETSP表示云平台TSP的认证签名,δ3表示第二参数,FTSP表示云平台TSP的认证密文,N3为云平台TSP在生成第三认证消息M3时所生成的第三随机数,req(M3)表示第三认证消息M3的消息类型,消息类型为身份认证消息,C1TSP X表示云平台TSP对应车辆X的第一级加密密钥,C1TSP X{·}表示使用C1TSP X进行对称加密,C2TSP X表示云平台TSP对应车辆X的第二级加密密钥,C2TSP X{·}表示使用C2TSP X进行对称加密,HX为车辆X所使用的哈希函数,HX(·)表示使用哈希函数HX进行哈希计算生成签名摘要,KDFX为车辆X所使用的密钥派生函数,KDFX(α,β)表示基于α和β使用KDFX进行密钥派生计算,CTR1X表示车辆X的一级计数器的计数值,CTR2X表示车辆X的二级计数器的计数值,R1X和R2X为与当前车辆X的二级计数器的计数值所对应的一对根密钥;
S122,车辆X从第三认证消息M3中提取出云平台TSP的认证签名副本ETSP*和第三参数副本δ3*后,使用从车辆X安全存储介质中所提取出的云平台TSP公钥SPTSP,来计算第三随机数第一副本N3*=δ3*⊕SPTSP,
车辆X使用安全存储介质中的密钥派生函数KDFX和当前车辆X的二级计数器的计数值所对应的一对根密钥R1X和R2X,来计算云平台TSP对应车辆X的第一级加密密钥副本C1TSP X*、云平台TSP对应车辆X的第二级加密密钥副本C2TSP X*,即C1TSP X*=KDFX(R1X,N3*),C2TSP X*=KDFX(R2X,N3*),
车辆X使用云平台TSP对应车辆X的第二级加密密钥副本C2TSP X*对称解密云平台TSP的认证副本ETSP*得到云平台TSP的认证密文副本FTSP*和数字签名副本STTSP[HX(FTSP)]*,
车辆X使用安全存储介质中的云平台TSP公钥SPTSP非对称解密数字签名副本STTSP[HX(FTSP)]*得到云平台TSP签名摘要第一副本HX(FTSP)*,且车辆X使用安全存储介质中的哈希函数HX对认证密文副本FTSP*进行哈希计算生成签名摘要第二副本HX(FTSP*),若HX(FTSP)*=HX(FTSP*),则车辆X对第三认证消息M3中认证密文的完整性验证成功,若HX(FTSP)*≠HX(FTSP*),则车辆X对第三认证消息M3中认证密文的完整性验证失败,也即车辆X对云平台TSP的身份认证失败,
车辆X对第三认证消息M3中认证密文的完整性验证成功后,车辆X再使用云平台TSP对应车辆X的第一级加密密钥副本C1TSP X*来对认证密文副本FTSP*进行对称解密后,将得到的第三随机数第二副本N3**、车辆X一级计数器计数值第一副本CTR1X*、车辆X二级计数器计数值第一副本CTR2X*、车辆X身份编号第一副本IDX*与车辆X安全存储介质中所存储的相应信息进行比对,若各比对结果均相同,即车辆X对云平台TSP的身份认证成功,若比对结果中存在任意一项不同,则车辆X对云平台TSP的身份认证失败,
车辆X对云平台TSP的身份认证成功后,更新当前车辆X的计数器信息并向云平台TSP返回身份认证成功的报文信息;若车辆X对云平台TSP的身份认证失败,则更新当前车辆X的计数器信息并向云平台TSP返回身份认证失败的报文信息后,云平台TSP重新执行S121,直至云平台TSP连续y次接收到车辆X身份认证失败的报文信息,向车辆X的生产厂家进行报错。
优选的,在S113中,云平台TSP根据车辆V的定位LV查询当前设定区域内哨兵模式群组的情况,还包括以下具体内容:
若云平台TSP查询到以车辆V为圆心、λ为半径的设定区域内存在哨兵模式群组,且车辆V与当前哨兵模式群组中各组成员之间的距离均在设定间距d1之内,则云平台TSP将车辆V加入当前哨兵模式群组内,并在云平台TSP数据库中更新当前哨兵模式群组的组成员信息,云平台TSP生成第二回复消息M2中回复RE的内容为“已加入哨兵模式群组”;
若云平台TSP查询到以车辆V为圆心、λ为半径的设定区域内不存在哨兵模式群组,但存在待组建新哨兵模式群组的车辆,则云平台TSP将设定区域内待组建新哨兵模式群组的车辆和车辆V组建成新哨兵模式群组,并在云平台TSP数据库中存储新哨兵模式群组的组成员信息,云平台TSP生成第二回复消息M2中回复RE的内容为“已组建新哨兵模式群组”;
若云平台TSP查询到以车辆V为圆心、λ为半径的设定区域内不存在哨兵模式群组,且也不存在待组建新哨兵模式群组的车辆,则云平台TSP数据库中存储车辆V的定位LV,并将车辆V记录成待组建新哨兵模式群组的车辆,云平台TSP生成第二回复消息M2中回复RE的内容为“待组建新哨兵模式群组”。
优选的,在S3中还包括以下内容:若云平台TSP未向车辆W发送唤醒消息,却接收到车辆W的第四数据消息M4,则云平台TSP判定车辆W为其所在哨兵模式群组本轮唤醒操作的哨兵模式发起车辆,云平台TSP在成功解密当前车辆W的哨兵模式数据密文GW同时,向当前车辆W所在哨兵模式群组内的其余车辆发送唤醒消息,则接收到云平台TSP唤醒消息的车辆进入哨兵模式,并产生各自对应的第四数据消息并上传至云平台TSP中;一条唤醒消息只能唤醒对应车辆上传一条第四数据消息M4;若云平台TSP向车辆W发送唤醒消息后,接收到车辆W对应上传的第四数据消息M4,则云平台TSP解密当前车辆W的哨兵模式数据密文GW;
在S2和S4中,云平台TSP解密车辆W哨兵模式数据密文GW得到哨兵模式数据并进行存储还包括以下内容:云平台TSP接收到车辆W的第四数据消息M4时,根据从第四数据消息M4中抽取出车辆W身份编号,在云平台TSP数据库内找到车辆W注册信息,再基于车辆W注册信息得到对车辆W的第二级加密密钥、第一级加密密钥后,依次对车辆W的哨兵模式数据密文GW进行解密得到车辆W的哨兵模式数据DW,并更新云平台TSP数据库内车辆注册信息里车辆的计数器信息,然后云平台TSP生成当前哨兵模式数据DW的一次性密钥KW,云平台TSP再使用一次性密钥KW将当前哨兵模式数据DW对称加密成哨兵密文SW后与对应的一次性密钥KW绑定,按照云平台TSP接收第四数据消息M4的时间顺序存储进云平台TSP数据库内车辆W当前所在哨兵模式群组的哨兵密文序列中。
优选的,更新计数器信息具体包括以下内容:
记车辆Z/车辆注册信息里车辆Z当前的一级计数器计数值为CTR1(Z,i)=i,车辆Z/车辆注册信息里车辆Z当前的二级计数器计数值为CTR2(Z,j)=j,车辆Z/车辆注册信息里车辆Z当前的二级计数器计数值所对应的一对根密钥分别为R1(Z,j)和R2(Z,j),其中0≤i≤μ且i、μ、j均为非负整数,CTR1(Z,0)=0和CTR2(Z,0)=0分别为车辆Z出厂时的一级计数器计数值与二级计数器计数值,R1(Z,0)和R2(Z,0)是与CTR2(Z,0)=0所对应的一对根密钥,
若(i+1)<μ,则车辆Z更新计数器信息后/云平台TSP更新车辆注册信息里车辆Z的计数器信息后,车辆Z/车辆注册信息里车辆Z当前的一级计数器计数值为CTR1(Z,i+1)=i+1,车辆Z/车辆注册信息里车辆Z当前的二级计数器计数值为CTR2(Z,j)=j,车辆Z/车辆注册信息里车辆Z当前的二级计数器计数值所对应的一对根密钥分别为R1(Z,j)和R2(Z,j),
若(i+1)=μ,则车辆Z更新计数器信息后,车辆Z当前的一级计数器计数值为CTR1(Z,i+1)=i+1=μ,车辆Z当前的二级计数器计数值为CTR2(Z,j)=j,车辆Z当前的二级计数器计数值所对应的一对根密钥分别为R1(Z,j)和R2(Z,j),同时车辆Z生成密钥更新随机数ρ和第五随机数N5后,生成密钥更新消息M5发送至云平台TSP中:M5={req(M5)||SK},SK=SPTSP[C2Z{C1Z{ρ}}||N5||IDZ],
C1Z=KDFZ(R1(Z,j),N5),C2Z=KDFZ(R2(Z,j),N5),
其中,req(M5)表示密钥更新消息M5的消息类型,消息类型为密钥更新消息,IDZ表示车辆Z身份编号,SK表示密钥更新内容,SPTSP[·]表示使用云平台TSP公钥进行非对称加密,C1Z表示车辆Z的第一级加密密钥,C2Z表示车辆Z的第二级加密密钥,C1Z{·}表示使用车辆Z的第一级加密密钥C1Z进行对称加密,C2Z{·}表示使用车辆Z的第二级加密密钥C2Z进行对称加密,KDFZ表示车辆Z所使用的密钥派生函数,KDFZ(α,β)表示基于α和β使用KDFZ进行密钥派生计算,
若(i+1)>μ,则车辆Z更新计数器信息后,车辆Z当前的一级计数器计数值为CTR1(Z,i+1)=0,车辆Z当前的二级计数器计数值为CTR2(Z,j+1)=j+1,车辆Z当前的二级计数器计数值所对应的一对根密钥分别为R1(Z,j+1)和R2(Z,j+1),其中:
R1(Z,j+1)=KDFZ(ρ,R1(Z,j)),R2(Z,j+1)=KDFZ(ρ,R2(Z,j));
云平台TSP接收到密钥更新消息M5时,当云平台TSP车辆注册信息里车辆Z当前的一级计数器计数值为CTR1(Z,i)=i=μ,车辆注册信息里车辆Z的二级计数器计数值为CTR2(Z,j)=j,车辆注册信息里车辆Z的二级计数器计数值所对应的一对根密钥分别为R1(Z,j)和R2(Z,j),
云平台TSP根据密钥更新消息M5的消息类型req(M5),使用云平台TSP私钥STTSP非对称解密密钥更新内容SK后,再根据得到的第五随机数N5以及车辆Z身份编号IDZ对应的车辆注册信息计算得到车辆Z的第二级加密密钥和第一级加密密钥后,最终对称解密得到车辆Z的密钥更新随机数ρ,云平台TSP再对车辆注册信息里车辆Z的计数器信息进行更新后,车辆注册信息里车辆Z当前的一级计数器计数值为CTR1(Z,i+1)=0,车辆注册信息里车辆Z当前的二级计数器计数值为CTR2(Z,j+1)=j+1,车辆注册信息里车辆Z当前的二级计数器计数值所对应的一对根密钥分别为R1(Z,j+1)和R2(Z,j+1),其中R1(Z,j+1)=KDFZ(ρ,R1(Z,j)),
R2(Z,j+1)=KDFZ(ρ,R2(Z,j))。
优选的,车辆启动上电时或车辆剩余电量在总电量的第一阈值以下时,车辆向云平台发送错误反馈Error,云平台接收到错误反馈Error后删除云平台数据库内存储的当前车辆的哨兵模式群组的情况;
在S2~S4中,当车辆剩余电量超过总电量的第一阈值,且在总电量的第二阈值以下时,车辆向云平台发送退出唤醒的报文信息,云平台接收到退出唤醒的报文信息后,当前车辆不再作为当前车辆所在哨兵模式群组内被唤醒进入哨兵模式的组成员。
本发明还提供一种多角度哨兵模式数据查看方法,包括以下步骤:
步骤1,车主通过车主账户向云平台请求查看多角度哨兵模式数据,云平台中的多角度哨兵模式数据采用如上述的一种多角度哨兵模式数据采集上传方法获取;
步骤2,云平台将对应的哨兵密文发送至车主账户内,同时云平台将哨兵密文对应的一次性密钥发送至车主账户对应的车辆上;
步骤3,车主使用从车辆处得到的一次性密钥来解密对应车主账户内的哨兵密文,得到多角度哨兵模式数据。
本发明的有益效果在于:
(1)本发明的一种多角度哨兵模式数据采集上传方法,使车辆在熄火后,就与当前设定区域内的其他车辆组成新的哨兵模式群组,或加入当前设定区域内已存在的哨兵模式群组中,在群组内各组成员电量充足的情况下,任意一个或多个组成员在检测到恶意行为时会自动进入哨兵模式后作为哨兵模式发起车辆,云平台在收到到哨兵模式发起车辆上传的消息后,就会唤醒哨兵模式发起车辆所在哨兵模式群组内的其余组成员也进行入哨兵模式,从多个角度采集当前设定区域内的哨兵模式数据并上传至云平台中,所以本发明解决了一辆车在哨兵模式下的全车监控录像存在拍摄盲区且监控范围有限的问题,通过采集设定区域内多角度的哨兵模式数据来进一步提高对车辆熄火后的安全保障。同时,本发明所得到的多角度哨兵模式数据也避免了单个车辆上传哨兵模式数据时因突发意外(如车辆电量不足)上传中断,从而导致哨兵模式数据不完整的情况发生。
(2)本发明所设计出的车辆与云平台之间的身份认证的具体流程,是随着哨兵模式群组的建立与哨兵模式群组内组成员变动的具体情况而自行灵活调整的,可以在保证车辆与云平台之间身份认证安全且准确的同时,自动优化每次身份认证流程,尽量减少本发明整体的通信开销与计算开销。
(3)在本发明中,哨兵模式群组的划分方式保证了同一个车辆在同一时刻最多只会属于一个哨兵模式群组,同时哨兵模式群组内各组成员均不知晓彼此的身份,也不知晓每次被云平台唤醒是因为哪个哨兵模式发起车辆;哨兵模式群组内各组成员由云平台进行中转协调,即可对当前设定区域同一时段的多角度哨兵模式数据进行采集和上传。同一个哨兵模式群组内的组成员之间不存在直接通信,也不知道彼此之间的真实身份这可以有效地避免黑客伪装成其他组成员与车辆之间进行直接通信以企图获取哨兵模式数据的情况发生,进一步保障了各车辆所采集的哨兵模式数据的安全性。
(4)本发明中云平台与车辆之间身份认证的过程以及车辆上传包含哨兵模式数据的第四数据消息的过程都是具有极高安全性的,除了身份合法的车辆和云平台之间可以身份认证成功并顺利解密得到哨兵模式数据外,黑客是无法通过身份认证、也无法解密得到哨兵模式数据的,主要体现在以下几个方面:
①云平台与车辆之间的消息是使用消息发送方的两级加密密钥进行加密的,由上分析可知两级加密密钥几乎无法破解,且消息发送方每次使用的两级加密密钥都不同,而各条消息中又均不包含两级加密密钥的具体信息,所以只有身份合法的消息接收方才能在收到消息后计算出对应的两级加密密钥,黑客即使截获云平台与车辆之间的消息,也因为缺少第一级加密密钥和第二级加密密钥而无法解密出明文内容。考虑极端条件下黑客破解了某条消息的两级加密密钥,得到这条消息的明文内容,那黑客也无法始终使用这两级加密密钥去解密云平台与车辆之间的其他消息。
②黑客无法成功的通过身份认证,即黑客无法伪装成身份合法的车辆去要求查看云平台内的哨兵模式数据,同时黑客也无法伪装成身份合法的云平台去要求车辆上传哨兵模式数据的明文。
③即使云平台/车辆收到的信息是黑客伪造的消息/截获后篡改的消息,也由于身份合法云平台/车辆只使用对应的计数器信息所生成的两级加密密钥来解密收到的消息,所以黑客无法利用伪造的消息/截获后篡改的消息来进行恶意操作。例如身份认证过程中只要消息是被伪造或篡改的,都会导致副本与被验证的对象不同,从而导致验证失败。同样的,身份合法云平台/车辆对黑客伪造的消息/截获后篡改的消息进行解密后,会得到乱码数据甚至是根本无法解密出数据明文,就更不要说云平台/车辆去执行相应的恶意操作了。
④本发明中身份合法的车辆和云平台总是在相对应的时间节点以相同的方式去更新计数器信息,保证身份合法的车辆和云平台之间的计数器信息一致,而本发明中对消息中所包含两级计数器计数值进行验证,可以很好地抵御黑客进行的重放攻击。
(5)因为车辆的剩余电量要优先满足驾驶功能,所以本发明在保证车辆剩余电量足以支撑驾驶功能的同时,根据剩余电量的多少,对车辆在熄火后是否接受被唤醒进行了设置,即当车辆剩余电量超过总电量的第一阈值,且在总电量的第二阈值以下时,车辆只作为哨兵模式发起车辆,而不接受被唤醒进入哨兵模式,这样既避免了剩余电量较低的车辆因被唤醒进入哨兵模式而增加额外耗电量,同时又保证了该车辆所在区域内采集和上传的哨兵模式数据是多角度的。
(6)本发明的一种多角度哨兵模式数据查看方法,使车主可以安全地查看到车辆熄火后所在设定区域内多角度的哨兵模式数据。
附图说明
图1为本发明一种多角度哨兵模式数据采集上传方法的流程图;
图2为本发明一种多角度哨兵模式数据查看方法的流程图。
具体实施方式
为使本发明的技术方案更加清晰明确,下面结合附图对本发明进行清楚、完整地描述,本领域普通技术人员在没有做出创造性劳动前提下对本发明技术方案的技术特征进行等价替换和常规推理得出的方案均落入本发明的保护范围。
实施例1
恶意行为包括撞击、剐蹭车辆,或物体靠近车辆、车辆被闯入、抢劫等,均会引起车辆开启哨兵模式。
车辆每次开启哨兵模式后,会持续录像直至本次哨兵模式结束,期间可能伴随着车辆进行警报、双闪等操作。每次哨兵模式会持续一段时间(如2分钟)后结束。
在本发明中,所有车辆的哨兵模式唤醒权限均开启。
对消息类型做简单说明:在车联网服务中有很多消息,比如群组请求消息、内容回复消息等等,消息类型的标识符是人工定义的,比如本发明中第一请求消息M1为群组请求消息,其消息类型标识符定义为001;第二回复消息M2为内容回复消息,其消息类型标识符定义为002;第三认证消息M3为身份认证消息,其消息类型标识符定义为003;第四数据消息M4为数据上传消息,其消息类型标识符定义为004;密钥更新消息M5为密钥更新消息,其消息类型标识符定义为005。消息类型包含了消息发送方的需求,消息接收方根据消息类型会执行相应的操作。消息类型标识符的具体设定值不作为对本发明的限制。
一辆车在熄火停车后,在哨兵模式下,即使启动整个车身的摄像头进行监控录像,也因该车的位置不变,从而使得该车的录像角度单一;而一个以上的车辆在设定区域内(如一个地下停车场)熄火停车后,由于各车辆具体位置不同,所以各车辆对设定区域进行录像的角度也不同。所以设定区域内同一个时段里(如一个地下停车场上午9:00~9:15),每辆车所产生哨兵模式数据的角度都是不同的,将超过一个角度的哨兵模式数据汇集在一起就构成了设定区域内同一个时段里的多角度哨兵模式数据。
如图1所示,为本发明一种多角度哨兵模式数据采集上传方法的流程图,具体步骤如下:
S0,车辆出厂时在云平台处进行注册;
S1,车辆熄火后,与当前设定区域内的其他车辆组成新的哨兵模式群组,或加入当前设定区域内已存在的哨兵模式群组;
S2,当前哨兵模式群组内所有组成员与云平台之间身份认证成功后,发生恶意行为时,当前哨兵模式群组内的哨兵模式发起车辆将哨兵模式数据加密上传至云平台进行存储;
S3,云平台接收到哨兵模式发起车辆的哨兵模式数据后,唤醒哨兵模式发起车辆所在哨兵模式群组内的其他组成员进入哨兵模式;
S4,当前哨兵模式群组内被唤醒哨兵模式的组成员将哨兵模式数据加密上传至云平台进行存储。
在S0中还包括以下内容:
各车辆出厂时通过线下安全渠道在云平台TSP处进行注册,注册成功后,云平台TSP的数据库内存储各车辆注册信息,车辆注册信息包括绑定在一起的车辆身份编号、当前车辆公钥、当前车辆的一级计数器的计数值、当前车辆的二级计数器的计数值、与当前车辆的二级计数器的计数值相对应的一对根密钥、当前车辆所使用的哈希函数、当前车辆所使用的密钥派生函数、当前车辆车主账户的账号和密码;注册成功后的车辆在安全存储介质中存储有云平台TSP的公钥。
车辆出厂时/在云平台TSP处进行注册时,各车辆上的一级计数器的计数值和二级计数器的计数值均为0,各车辆自身所安装的量子随机数发生器生成各车辆的一对真随机数的非对称密钥,各车辆上与自身二级计数器的计数值相对应的一对根密钥也是由量子随机数发生器生成的真随机数。云平台TSP内所安装的量子随机数发生器生成云平台TSP的一对真随机数的非对称密钥。
各车辆由于品牌不同,所使用的密钥派生函数和具体的哈希函数也可能存在不同。
因为各车辆出厂时都是身份安全的新车,且各车辆的车辆身份编号是唯一的,本实施例中车辆身份编号即为车辆VIN码,所以各车辆出厂时通过线下安全渠道在云平台TSP处一定会注册成功,且注册成功后云平台TSP的数据库内不存在车辆身份编号相同的两个车辆注册信息。
在S1中,还存在以下子步骤:
S11,车辆V熄火后生成第一请求消息M1发送至云平台TSP内进行对车辆V的身份认证,云平台TSP对车辆V的身份认证成功后,将车辆V加入当前设定区域内已存在的哨兵模式群组,或将车辆V与当前设定区域内的其他车辆组建成新的哨兵模式群组,或将车辆V记录成待组建新哨兵模式群组的车辆,并且云平台TSP生成第二回复消息M2发送至车辆V中,车辆V基于第二回复消息M2对云平台TSP进行身份认证;
S12,当车辆V对云平台TSP身份认证成功后,云平台TSP对车辆V所在哨兵模式群组中的其余组成员进行身份认证。
在S11中还包括以下子步骤:
S111,车辆V熄火后生成第一请求消息M1发送至云平台TSP内:
M1={BV||δ1||CTR2V||IDV},δ1=SPV⊕N1,BV=C2V{AV,STV[HV(AV)]},
C2V=KDFV(R1V,N1),AV=C1V{req(M1)||LV||N1||CTR1V||CTR2V||IDV},
C1V=KDFV(R2V,N1),
其中,IDV表示车辆V身份编号,CTR2V表示车辆V的二级计数器的计数值,δ1表示第一参数,BV表示车辆V的签名密文,||为连接符,SPV表示车辆V公钥,⊕为异或计算符,N1为车辆V在生成第一请求消息M1时通过量子随机数发生器所生成的第一随机数,C2V表示车辆V的第二级加密密钥,C2V{·}表示使用车辆V的第二级加密密钥进行对称加密,AV表示车辆V的请求密文,STV表示车辆V私钥,HV为车辆V所使用的哈希函数,HV(·)表示使用哈希函数HV进行哈希计算生成签名摘要,STV[·]表示使用车辆V私钥STV进行非对称加密后形成数字签名,C1V表示车辆V的第一级加密密钥,KDFV为车辆V所使用的密钥派生函数,KDFV(α,β)表示基于α和β使用KDFV进行密钥派生计算,CTR1V表示车辆V的一级计数器的计数值,req(M1)表示第一请求消息M1的消息类型,为群组请求消息,即req(M1)=001,LV表示当前车辆V的定位,R1V和R2V为与当前车辆V的二级计数器的计数值所对应的一对根密钥。
S112,云平台TSP从第一请求消息M1中提取出车辆V身份编号副本IDV*和车辆V二级计数器的计数值副本CTR2V*,若云平台TSP数据库内存在与车辆V身份编号副本IDV*对应的车辆注册信息,且对应的车辆注册信息中二级计数器计数值CTR2V=CTR2V*,则云平台TSP验证第一请求消息M1中请求密文的完整性:云平台TSP从车辆V的车辆注册信息中提取出与二级计数器计数值CTR2V对应的一对根密钥R1V和R2V、车辆V公钥SPV后,与从第一请求消息M1中提取出第一参数副本δ1*进行计算后得到第一随机数第一副本N1*=δ1*⊕SPV,
云平台TSP从车辆V的车辆注册信息中提取出密钥派生函数KDFV,计算车辆V第一级加密密钥副本C1V*和第二级加密密钥副本C2V*,即C1V*=KDFV(R2V,N1*),C2V*=KDFV(R1V,N1*),
云平台TSP从第一请求消息M1中提取出车辆V的签名密文副本BV*后,使用车辆V第二级加密密钥副本C2V*对称解密BV*得到车辆V的请求密文副本AV*和数字签名副本STV[HV(AV)]*,
云平台TSP用车辆V公钥SPV非对称解密数字签名副本STV[HV(AV)]*后得到车辆V签名摘要第一副本HV(AV)*,且云平台TSP使用从车辆V的车辆注册信息中提取出哈希函数HV对请求密文副本AV*进行哈希计算生成签名摘要第二副本HV(AV*),若HV(AV)*=HV(AV*),则云平台TSP对第一请求消息M1中请求密文的完整性验证成功,
云平台TSP再使用第一级加密密钥副本C1V*对请求密文副本AV*进行对称解密后,将得到的第一随机数第二副本N1**、车辆V一级计数器计数值第一副本CTR1V*、车辆V二级计数器计数值第一副本CTR2V*、车辆V身份编号第二副本IDV**与云平台TSP数据库内存储的车辆V注册信息进行比对,即二次验证,若比对结果均相同,则二次验证成功,若比对结果中存在任意一项不相同,则二次验证失败,二次验证成功即云平台TSP对车辆V的身份认证成功;
若云平台TSP数据库内不存在与车辆V身份编号副本IDV*对应的车辆注册信息,或对应的车辆注册信息中二级计数器计数值CTR2V≠CTR2V*,或HV(AV)*≠HV(AV*),或二次验证失败,则云平台TSP对车辆V的身份认证均失败。
可选的,若车辆V的身份合法,则车辆V在发送第一请求消息M1的时刻后,大于设定的第一时间阈值Δt1而未收到云平台TSP发送来的第二回复消息M2,则重新回到S211。本实施例中,Δt1=120秒。
可选的,若云平台TSP对车辆V的身份认证失败,则云平台TSP向车辆V返回身份认证失败的报文信息。
S113,云平台TSP对车辆V的身份认证成功后,响应第一请求消息M1的消息类型req(M1),对从解密后的请求密文副本AV*中提取出车辆V的定位LV查询当前设定区域内哨兵模式群组的情况后,生成第二回复消息M2发送至车辆V的同时,云平台TSP更新云平台TSP数据库内车辆注册信息里车辆V的计数器信息:M2={BTSP||δ2},BTSP=C2TSP{ATSP,STTSP[HV(ATSP)]},
ATSP=C1TSP{req(M2)||RE||N2||CTR1V||CTR2V||IDV},δ2=SPTSP⊕N2,
C2TSP=KDFV(R1V,N2),C1TSP=KDFV(R2V,N2),
其中,BTSP表示云平台TSP的签名密文,δ2表示第二参数,SPTSP表示云平台TSP公钥,ATSP表示云平台TSP的回复密文,STTSP表示云平台TSP私钥,N2为云平台TSP在生成第二回复消息M2时通过量子随机数发生器所生成的第二随机数,req(M2)表示第二回复消息M2的消息类型,为内容回复消息,即req(M2)=002,STTSP[·]表示使用云平台TSP私钥进行非对称加密后形成数字签名,RE表示云平台TSP根据当前设定区域内哨兵模式群组的情况所进行的回复,C1TSP表示云平台TSP的第一级加密密钥,C1TSP{·}表示使用云平台TSP的第一级加密密钥进行对称加密,C2TSP表示云平台TSP的第二级加密密钥,C2TSP{·}表示使用云平台TSP的第二级加密密钥进行对称加密。
为便于描述,将计数器信息定义为一个车辆的一级计数器计数值、二级计数器计数值、当前车辆上二级计数器计数值所对应的一对根密钥。
在S113中,云平台TSP根据车辆V的定位LV查询当前设定区域内哨兵模式群组的情况,还包括以下具体内容:若云平台TSP查询到以车辆V为圆心、λ为半径的设定区域内存在哨兵模式群组,且车辆V与当前哨兵模式群组中各组成员之间的距离均在设定间距d1之内,则云平台TSP将车辆V加入当前哨兵模式群组内,并在云平台TSP数据库中更新当前哨兵模式群组的组成员信息,云平台TSP生成第二回复消息M2中回复RE的内容为“已加入哨兵模式群组”。
若云平台TSP查询到以车辆V为圆心、λ为半径的设定区域内不存在哨兵模式群组,但存在待组建新哨兵模式群组的车辆,则云平台TSP将设定区域内待组建新哨兵模式群组的车辆和车辆V组建成新哨兵模式群组,并在云平台TSP数据库中存储新哨兵模式群组的组成员信息,云平台TSP生成第二回复消息M2中回复RE的内容为“已组建新哨兵模式群组”。
可选的,云平台TSP也向当前新哨兵模式群组中除车辆V以外的组成员发送“已组建新哨兵模式群组”的报文消息。
若云平台TSP查询到以车辆V为圆心、λ为半径的设定区域内不存在哨兵模式群组,且也不存在待组建新哨兵模式群组的车辆,则云平台TSP数据库中存储车辆V的定位LV,并将车辆V记录成待组建新哨兵模式群组的车辆,云平台TSP生成第二回复消息M2中回复RE的内容为“待组建新哨兵模式群组”。
本实施例中,λ=50米。
若车辆V与两个及以上已存在的哨兵模式群组中各组成员之间的距离均在设定间距d1之内,则云平台TSP随机将车辆V加入一个已存在的哨兵模式群组内。
S114,车辆V从第二回复消息M2中提取出云平台TSP的签名密文副本BTSP*和第二参数副本δ2*后,使用从车辆V的安全存储介质中提取出的云平台TSP公钥SPTSP,来计算第二随机数副本N2*=δ2*⊕SPTSP,
车辆V使用安全存储介质中的密钥派生函数KDFV和当前车辆V二级计数器计数值所对应的一对根密钥R1V和R2V,来计算云平台TSP第一级加密密钥副本C1TSP*、云平台TSP第二级加密密钥副本C2TSP*,即C1TSP*=KDFV(R2V,N2*),C2TSP*=KDFV(R1V,N2*),
车辆V使用云平台TSP第二级加密密钥副本C2TSP*对称解密云平台TSP的签名密文副本BTSP*得到云平台TSP的回复密文副本ATSP*和数字签名副本STTSP[HV(ATSP)]*,
车辆V使用安全存储介质中的云平台TSP公钥SPTSP非对称解密数字签名副本STTSP[HV(ATSP)]*得到云平台TSP签名摘要第一副本HV(ATSP)*,且车辆V使用安全存储介质中的哈希函数HV对回复密文副本ATSP*进行哈希计算生成签名摘要第二副本HV(ATSP*),若HV(ATSP)*=HV(ATSP*),则车辆V对第二回复消息M2中回复密文的完整性验证成功,若HV(ATSP)*≠HV(ATSP*),则车辆V对第二回复消息M2中回复密文的完整性验证失败,也即车辆V对云平台TSP的身份认证失败,
车辆V对第二回复消息M2中回复密文的完整性验证成功后,车辆V再使用云平台TSP第一级加密密钥副本C1TSP*对回复密文副本ATSP*进行对称解密后,将得到的第二随机数第二副本N2**、车辆V一级计数器计数值第二副本CTR1V**、车辆二级计数器计数值第二副本CTR2V**、车辆V身份编号第三副本IDV´与车辆V安全存储介质中所存储的相应信息进行比对,若各比对结果均相同,即车辆V对云平台TSP的身份认证成功,若比对结果中存在任意一项不同,则车辆V对云平台TSP的身份认证失败,
车辆V对云平台TSP的身份认证成功后,更新当前车辆V的计数器信息并向云平台TSP返回身份认证成功的报文信息;若车辆V对云平台TSP的身份认证失败,则更新当前车辆V的计数器信息并向云平台TSP返回身份认证失败的报文信息后,重新回到S111。
与S113~S114相似的,在S12中还包括以下子步骤:
S121,当云平台TSP接收到车辆V所返回的身份认证成功的报文信息后,向车辆V所在的哨兵模式群组中的其余组成员发送第三认证消息M3后,云平台TSP更新云平台TSP数据库内车辆注册信息里车辆X的计数器信息:
M3={ETSP||δ3},δ3=SPTSP⊕N3,ETSP=C2TSP X{FTSP,STTSP[HX(FTSP)]},
FTSP=C1TSP X{req(M3)||N3||CTR1X||CTR2X||IDX},
C2TSP X=KDFX(R1X,N3),C1TSP X=KDFX(R2X,N3),
其中,X为车辆X,表示车辆V所在的哨兵模式群组中其余组成员里的任意一个组成员,IDX表示车辆X身份编号,ETSP表示云平台TSP的认证签名,δ3表示第二参数,FTSP表示云平台TSP的认证密文,N3为云平台TSP在生成第三认证消息M3时通过量子随机数发生器所生成的第三随机数,req(M3)表示第三认证消息M3的消息类型,为身份认证消息,即req(M3)=003,C1TSP X表示云平台TSP对应车辆X的第一级加密密钥,C1TSP X{·}表示使用C1TSP X进行对称加密,C2TSP X表示云平台TSP对应车辆X的第二级加密密钥,C2TSP X{·}表示使用C2TSP X进行对称加密,HX为车辆X所使用的哈希函数,HX(·)表示使用哈希函数HX进行哈希计算生成签名摘要,KDFX为车辆X所使用的密钥派生函数,KDFX(α,β)表示基于α和β使用KDFX进行密钥派生计算,CTR1X表示车辆X的一级计数器的计数值,CTR2X表示车辆X的二级计数器的计数值,R1X和R2X为与当前车辆X的二级计数器的计数值所对应的一对根密钥。
S122,车辆X从第三认证消息M3中提取出云平台TSP的认证签名副本ETSP*和第三参数副本δ3*后,使用从车辆X安全存储介质中所提取出的云平台TSP公钥SPTSP,来计算第三随机数第一副本N3*=δ3*⊕SPTSP,
车辆X使用安全存储介质中的密钥派生函数KDFX和当前车辆X的二级计数器的计数值所对应的一对根密钥R1X和R2X,来计算云平台TSP对应车辆X的第一级加密密钥副本C1TSP X*、云平台TSP对应车辆X的第二级加密密钥副本C2TSP X*,即C1TSP X*=KDFX(R1X,N3*),C2TSP X*=KDFX(R2X,N3*),
车辆X使用云平台TSP对应车辆X的第二级加密密钥副本C2TSP X*对称解密云平台TSP的认证副本ETSP*得到云平台TSP的认证密文副本FTSP*和数字签名副本STTSP[HX(FTSP)]*,
车辆X使用安全存储介质中的云平台TSP公钥SPTSP非对称解密数字签名副本STTSP[HX(FTSP)]*得到云平台TSP签名摘要第一副本HX(FTSP)*,且车辆X使用安全存储介质中的哈希函数HX对认证密文副本FTSP*进行哈希计算生成签名摘要第二副本HX(FTSP*),若HX(FTSP)*=HX(FTSP*),则车辆X对第三认证消息M3中认证密文的完整性验证成功,若HX(FTSP)*≠HX(FTSP*),则车辆X对第三认证消息M3中认证密文的完整性验证失败,也即车辆X对云平台TSP的身份认证失败,
车辆X对第三认证消息M3中认证密文的完整性验证成功后,车辆X再使用云平台TSP对应车辆X的第一级加密密钥副本C1TSP X*来对认证密文副本FTSP*进行对称解密后,将得到的第三随机数第二副本N3**、车辆X一级计数器计数值第一副本CTR1X*、车辆X二级计数器计数值第一副本CTR2X*、车辆X身份编号第一副本IDX*与车辆X安全存储介质中所存储的相应信息进行比对,若各比对结果均相同,即车辆X对云平台TSP的身份认证成功,若比对结果中存在任意一项不同,则车辆X对云平台TSP的身份认证失败,
车辆X对云平台TSP的身份认证成功后,更新当前车辆X的计数器信息并向云平台TSP返回身份认证成功的报文信息;若车辆X对云平台TSP的身份认证失败,则更新当前车辆X的计数器信息并向云平台TSP返回身份认证失败的报文信息后,云平台TSP重新执行S121,直至云平台TSP连续y次接收到车辆X身份认证失败的报文信息,向车辆X的生产厂家进行报错。本实施例中,y=3。
若车辆V一直被云平台TSP判定为当前设定区域上“待组建新哨兵模式群组”的车辆,而始终未成为哨兵模式群组的组成员,这在本发明中是不适用的,因为本发明的一种多角度哨兵模式数据采集上传方法的实现是依赖于哨兵模式群组的建立,如果哨兵模式数据只由一个车辆进行采集和上传,那现有技术已经可以实现,且不属于本发明所适用的“多角度哨兵模式数据”的范围,所以在本发明中车辆V只可能在当前设定区域内暂时成为“待组建新哨兵模式群组”的车辆,后续一定会成为哨兵模式群组的组成员。车辆V在完成如S111~S114所描述的内容后,总会变成当前设定区域内已经存在的哨兵模式群组的组成员车辆X,而当前设定区域内新出现的熄火车辆将作为新的车辆V。所以每个车辆X都经历过车辆V所经历的一切,即每个车辆X都在当前时刻之前就完成了如S111~S114所描述的与云平台TSP之间双向的身份认证,在后续过程中即当前哨兵模式群组内新增组成员时,或是作为当前设定区域上“待组建新哨兵模式群组”的车辆与“新出现的熄火车辆V”组成新的哨兵模式群组时,在本发明中,只需由云平台TSP发起如S121~S122所描述的单向身份认证即可。且本发明中云平台TSP连续y次接收到车辆X身份认证失败的报文信息后,会向车辆X的生产厂家进行报错,是考虑到此时可能存在云平台TSP与车辆X之间的无线通信易被黑客截获的风险,进而通知车辆X的生产厂家进行车联网优化。
在S2和S4中,当前哨兵模式群组内的各组成员将包含哨兵模式数据的第四数据消息M4上传至云平台TSP后,更新各自的车辆的计数器信息:
M4={req(M4)||GW||δ4||IDW},δ4=SPW⊕N4,GW=C2W{C1W{DW}},
C2W=KDFW(R2w,N4),C1W=KDFW(R1w,N4),
其中,IDW表示当前哨兵模式群组内的组成员车辆W身份编号,δ4表示第四参数,req(M4)表示第四数据消息M4的消息类型,为数据上传消息,即req(M4)=004,GW表示车辆W的哨兵模式数据密文,SPW表示车辆W公钥,N4为车辆W在生成第四数据消息M4时通过量子随机数发生器所生成的第四随机数,C1W表示车辆W的第一级加密密钥,C2W表示车辆W的第二级加密密钥,KDFW为车辆W所使用的密钥派生函数,KDFW(α,β)表示基于α和β使用KDFW进行密钥派生计算,DW表示车辆W的哨兵模式数据,C1W{·}表示使用车辆W的第一级加密密钥C1W进行对称加密,C2W{·}表示使用车辆W的第二级加密密钥C1W进行对称加密,R1w和R2w为与当前车辆W的二级计数器的计数值所对应的一对根密钥。
可选的,车辆W的哨兵模式数据DW是车辆W实时使用脱敏算法进行脱敏处理后的哨兵模式数据。脱敏算法为现有技术,包括但不限于对哨兵模式数据中视频里的敏感信息(如人脸、住宅门牌号等)进行打码。本发明中,加密上传是基于流媒体协议HLS。对哨兵模式数据进行脱敏处理,避免了哨兵模式数据在后续被查看的过程中会泄密隐私的问题。
在S3中,还包括以下内容:
若云平台TSP未向车辆W发送唤醒消息,却接收到车辆W的第四数据消息M4,则云平台TSP判定车辆W为其所在哨兵模式群组本轮唤醒操作的哨兵模式发起车辆,云平台TSP在成功解密当前车辆W的哨兵模式数据密文GW同时,向当前车辆W所在哨兵模式群组内的其余车辆发送唤醒消息,则接收到云平台TSP唤醒消息的车辆进入哨兵模式,产生各自对应的第四数据消息并上传至云平台TSP中;一条唤醒消息只能唤醒对应车辆上传一条第四数据消息M4;
若云平台TSP向车辆W发送唤醒消息后,接收到车辆W对应上传的第四数据消息M4,则云平台TSP解密当前车辆W的哨兵模式数据密文GW;
云平台TSP解密车辆W哨兵模式数据密文GW的方法如下:
云平台TSP接收到车辆W的第四数据消息M4时,根据从第四数据消息M4中抽取出车辆W身份编号,在云平台TSP数据库内找到车辆W注册信息,再基于车辆W注册信息得到对车辆W的第二级加密密钥、第一级加密密钥后,依次对车辆W的哨兵模式数据密文GW进行解密得到车辆W的哨兵模式数据DW,并更新云平台TSP数据库内车辆注册信息里车辆的计数器信息,
然后云平台TSP自身的量子随机数发生器生成当前哨兵模式数据DW的一次性密钥KW,云平台TSP再使用一次性密钥KW将当前哨兵模式数据DW对称加密成哨兵密文SW后与对应的一次性密钥KW绑定,按照云平台TSP接收第四数据消息M4的时间顺序存储进云平台TSP数据库内车辆W当前所在哨兵模式群组的哨兵密文序列中。
为了便于理解,下面举例说明:
云平台TSP的唤醒消息只能唤醒对应的车辆进入哨兵模式,车辆每次进入哨兵模式会持续开启设定时间Δt的全车录像(可能包括双闪、警报等)后结束本次哨兵模式,但若该车辆的传感器在进入哨兵模式后Δt时刻或本次哨兵模式结束后检测到恶意事件,则该车辆自动进入下次哨兵模式,一次哨兵模式只产生一段哨兵模式数据,对应一条第四数据消息M4。自动进入哨兵模式的车辆就是其所在哨兵模式群组本轮唤醒操作的哨兵模式发起车辆,因为该车辆在无唤醒消息的前提下上传了第四数据消息M4,使云平台于后续对该车辆所在哨兵模式群组内其他组成员进行本轮唤醒。
若一个地下停车场内只存在一个哨兵模式群组Q,组成员为10辆车,即车辆1~车辆10。当有小偷在车辆1处进行踩点时,车辆1上的传感器检测到恶意事件,自动进入哨兵模式后产生对应的第四数据消息M4发送至云平台TSP中。云平台TSP因未向车辆1发送唤醒消息,却接收到车辆1的第四数据消息M4,所以云平台TSP判定车辆1为哨兵模式群组Q本轮唤醒操作的哨兵模式发起车辆,遂云平台TSP向哨兵模式群组Q内其他组成员发送唤醒消息,哨兵模式群组Q内的车辆2~车辆10在车辆1自动进入哨兵模式后不久,也被唤醒后进入哨兵模式,车辆2~车辆10产生对应的第四数据消息M4发送至云平台TSP中。当小偷结束在车辆1处的踩点后,来到车辆8处进行破窗盗窃,此时车辆8刚结束上次被唤醒的哨兵模式,就检测到恶意事件,所以车辆8自动进入哨兵模式后产生对应的第四数据消息M4发送至云平台TSP中;云平台TSP顺序接收到车辆8上传的两条第四数据消息M4,云平台TSP判定先接收到的是与本轮发送给车辆8的唤醒消息相对应的第四数据消息M4,后接收到的则因不存在前置的、向车辆8发送的唤醒消息,所以云平台TSP判定车辆8为哨兵模式群组Q下一轮唤醒操作的哨兵模式发起车辆,遂云平台TSP向哨兵模式群组Q内其他组成员发送唤醒消息,哨兵模式群组Q内的车辆1~车辆7、车辆9~车辆10在车辆8自动进入下一次哨兵模式后不久,也被唤醒后进入下一次哨兵模式。
在S0~S4子步骤中,更新计数器信息具体包括以下内容:
车辆Z更新自身计数器信息:记车辆Z当前的一级计数器计数值为CTR1(Z,i)=i,车辆Z当前的二级计数器计数值为CTR2(Z,j)=j,车辆Z当前的二级计数器计数值所对应的一对根密钥分别为R1(Z,j)和R2(Z,j),其中0≤i≤μ且i、μ、j均为非负整数,CTR1(Z,0)=0和CTR2(Z,0)=0分别为车辆Z出厂时的一级计数器计数值与二级计数器计数值,R1(Z,0)和R2(Z,0)是与CTR2(Z,0)=0所对应的一对根密钥,
若(i+1)<μ,则车辆Z更新计数器信息后,车辆Z当前的一级计数器计数值为CTR1(Z,i+1)=i+1,车辆Z当前的二级计数器计数值为CTR2(Z,j)=j,车辆Z当前的二级计数器计数值所对应的一对根密钥分别为R1(Z,j)和R2(Z,j),
若(i+1)=μ,则车辆Z更新计数器信息后,车辆Z当前的一级计数器计数值为CTR1(Z,i+1)=i+1=μ,车辆Z当前的二级计数器计数值为CTR2(Z,j)=j,车辆Z当前的二级计数器计数值所对应的一对根密钥分别为R1(Z,j)和R2(Z,j),同时车辆Z上量子随机数发生器生成的密钥更新随机数ρ和第五随机数N5后,生成密钥更新消息M5发送至云平台TSP中:M5={req(M5)||SK},SK=SPTSP[C2Z{C1Z{ρ}}||N5||IDZ],C1Z=KDFZ(R1(Z,j),N5),C2Z=KDFZ(R2(Z,j),N5),
其中,req(M5)表示密钥更新消息M5的消息类型,为密钥更新消息,即req(M5)=005,IDZ表示车辆Z身份编号,SK表示密钥更新内容,SPTSP[·]表示使用云平台TSP公钥进行非对称加密,C1Z表示车辆Z的第一级加密密钥,C2Z表示车辆Z的第二级加密密钥,C1Z{·}表示使用车辆Z的第一级加密密钥C1Z进行对称加密,C2Z{·}表示使用车辆Z的第二级加密密钥C2Z进行对称加密,KDFZ表示车辆Z所使用的密钥派生函数,KDFZ(α,β)表示基于α和β使用KDFZ进行密钥派生计算,
若(i+1)>μ,则车辆Z更新计数器信息后,车辆Z当前的一级计数器计数值为CTR1(Z,i+1)=0,车辆Z当前的二级计数器计数值为CTR2(Z,j+1)=j+1,车辆Z当前的二级计数器计数值所对应的一对根密钥分别为R1(Z,j+1)和R2(Z,j+1),其中:
R1(Z,j+1)=KDFZ(ρ,R1(Z,j)),R2(Z,j+1)=KDFZ(ρ,R2(Z,j))。
为便于理解,下面举例说明:当车辆Z更新自身计数器信息前,一级计数器的计数值为999、二级计数器的计数值为3,与二级计数器计数值所对应的一对根密钥分别为R1(Z,3)和R2(Z,3);则车辆Z更新自身计数器信息后,一级计数器的计数值为1000、二级计数器的计数值为3,与当前二级计数器计数值所对应的一对根密钥分别仍为R1(Z,3)和R2(Z,3);若车辆Z再次更新自身计数器信息,则更新后一级计数器的计数值为0、二级计数器的计数值为4,与当前二级计数器计数值所对应的一对根密钥分别仍为R1(Z,4)和R2(Z,4)。
云平台TSP更新车辆注册信息里车辆Z的计数器信息:
当(i+1)<μ和(i+1)=μ时,则云平台TSP对车辆注册信息里车辆Z的计数器信息进行更新后的结果,与车辆Z更新自身计数器信息的结果相同,这里不再赘述,下面仅描述不同部分:
云平台TSP接收到密钥更新消息M5时,当云平台TSP车辆注册信息里车辆Z当前的一级计数器计数值为CTR1(Z,i)=i=μ,车辆Z当前的二级计数器计数值为CTR2(Z,j)=j,车辆Z当前的二级计数器计数值所对应的一对根密钥分别为R1(Z,j)和R2(Z,j),
云平台TSP根据密钥更新消息M5的消息类型req(M5),使用云平台TSP私钥STTSP非对称解密密钥更新内容SK后,再根据得到的第五随机数N5以及车辆Z身份编号IDZ对应的车辆注册信息计算得到车辆Z的第二级加密密钥和第一级加密密钥后,最终对称解密得到车辆Z的密钥更新随机数ρ,
则云平台TSP对车辆注册信息里车辆Z的计数器信息进行更新后,车辆注册信息里车辆Z当前的一级计数器计数值为CTR1(Z,i+1)=0,车辆Z当前的二级计数器计数值为CTR2(Z,j+1)=j+1,车辆Z当前的二级计数器计数值所对应的一对根密钥分别为R1(Z,j+1)和R2(Z,j+1),其中:
R1(Z,j+1)=KDFZ(ρ,R1(Z,j)),R2(Z,j+1)=KDFZ(ρ,R2(Z,j))。
可选的,在S1~S4中,车辆启动上电时或车辆剩余电量在总电量的第一阈值以下时,车辆向云平台TSP发送错误反馈Error,云平台TSP接收到错误反馈Error后删除云平台TSP数据库内存储的当前车辆的哨兵模式群组的情况。
车辆在启动上电状态下,只能开启行车记录模式,云平台TSP无法在车辆在启动上电的状态下唤醒该车辆进入哨兵模式,并且车辆启动上电后通常就会被驶离当前位置;而当车辆剩余电量在总电量的第一阈值以下时,需要优先保障其驾驶功能;所以本发明在S1~S4中,车辆启动上电时或车辆剩余电量在总电量的第一阈值以下时,就设置了车辆向云平台TSP发送错误反馈Error,云平台TSP接收到错误反馈Error后删除云平台TSP数据库内存储的当前车辆的哨兵模式群组的情况,后续无论是该车辆不离开当前位置就再一次熄火,还是驶往别处后停车熄火,该车辆希望与当前设定区域内的其他车辆组成新的哨兵模式群组,或加入当前设定区域内已存在的哨兵模式群组时,再重新执行S1~S4即可。
可选的,在S2~S4中,当车辆剩余电量超过总电量的第一阈值,且在总电量的第二阈值以下时,车辆向云平台TSP发送退出唤醒的报文信息,云平台TSP接收到退出唤醒的报文信息后,当前车辆不再作为当前车辆所在哨兵模式群组内被唤醒进入哨兵模式的组成员;但当前车辆仍可作为其所在哨兵模式群组唤醒操作的哨兵模式发起车辆。因为车辆进入哨兵模式会耗费一定电量,本发明中考虑到车辆启动后驶离当前位置的需求,所以在本发明的S2~S4中,当车辆剩余电量超过总电量的第一阈值,且在总电量的第二阈值以下时,该车辆可以在检测到恶意事件后自动进入哨兵模式,向云平台TSP上传第四数据消息M4来作为其所在哨兵模式群组内唤醒操作的哨兵模式发起车辆;但是为了节省该车辆的电量,当其所在哨兵模式群组内其他车辆作为唤醒操作的哨兵模式发起车辆时,该车辆是不接受唤醒的。即本发明的多角度哨兵模式数据采集上传方法对于剩余电量较低的车辆而言,在避免因被唤醒进入哨兵模式而增加额外耗电量的同时,保证了该车辆所在区域内采集和上传的哨兵模式数据是多角度的(剩余电量较低的车辆检测到恶意事件后自动进入哨兵模式所得到的哨兵模式数据对于保证当前车辆熄火后的安全而言是最重要的,所以不属于额外耗电),也在最大程度上保证了剩余电量较低的车辆熄火后的安全。
可选的,剩余电量在总电量的第一阈值以下的车辆,熄火后不执行S1~S4。
剩余电量在总电量的第一阈值以下的车辆熄火后,为了保证可以再次上电并驶离当前位置,就不再执行S1~S4来耗费剩余电量了。
当车辆剩余电量过低时,本发明优先保证其行驶功能,但当前区域内若存在哨兵模式群组进行多角度哨兵模式数据的采集和上传,也可以尽量保证剩余电量过低的车辆熄火后的安全。
本实施例中,第一阈值为20%,第二阈值为30%。
此处结合本实施例中S1及其子步骤的描述可知,车辆退出其当前所在的哨兵模式群组(即云平台TSP删除云平台TSP数据库内存储的当前车辆的哨兵模式群组的情况的具体表现之一),这种哨兵模式群组的组成员变化是不需要当前哨兵模式群组内其他组成员与云平台TSP之间进行身份认证的。
本发明的一种多角度哨兵模式数据采集上传方法,使车辆在熄火后,就与当前设定区域内的其他车辆组成新的哨兵模式群组,或加入当前设定区域内已存在的哨兵模式群组中,在群组内各组成员电量充足的情况下,任意一个或多个组成员在检测到恶意行为时会自动进入哨兵模式后作为哨兵模式发起车辆,云平台在收到到哨兵模式发起车辆上传的消息后,就会唤醒哨兵模式发起车辆所在哨兵模式群组内的其余组成员也进行入哨兵模式,从多个角度采集当前设定区域内的哨兵模式数据并上传至云平台中,所以本发明解决了一辆车在哨兵模式下的全车监控录像存在拍摄盲区且监控范围有限的问题,通过采集设定区域内多角度的哨兵模式数据来进一步提高对车辆熄火后的安全保障。同时,本发明所得到的多角度哨兵模式数据也避免了单个车辆上传哨兵模式数据时因突发意外(如车辆电量不足)上传中断,从而导致哨兵模式数据不完整的情况发生。
车辆因启动或电量不足,从而退出其所在的哨兵模式群组时,因为只是减少组成员,云平台之后也不需要再唤醒其进入哨兵模式,所以云平台与该哨兵模式群组内其余组成员之间无需再进行身份认证;而一个车辆是否能够成为哨兵模式群组内新的组成员或是与其他车辆组成新的哨兵模式群组,都是由该车辆先发起请求、云平台再响应请求对其进行身份认证后决定的,若云平台将该车辆划为哨兵模式群组内新的组成员或是与其他车辆组成新的哨兵模式群组,则云平台后续会向哨兵模式群组内除新成员以外的其他成员发起单向的身份认证,由其他成员对云平台进行身份认证。如S1及其子步骤中描述的,本发明所设计出的车辆与云平台之间的身份认证的具体流程,是随着哨兵模式群组的建立与哨兵模式群组内组成员变动的具体情况而自行灵活调整的,可以在保证车辆与云平台之间身份认证安全且准确的同时,自动优化每次身份认证流程,尽量减少本发明整体的通信开销与计算开销。
在本发明中,哨兵模式群组的划分方式保证了同一个车辆在同一时刻最多只会属于一个哨兵模式群组,同时哨兵模式群组内各组成员均不知晓彼此的身份,也不知晓每次被云平台唤醒是因为哪个哨兵模式发起车辆;哨兵模式群组内各组成员由云平台进行中转协调,即可对当前设定区域同一时段的多角度哨兵模式数据进行采集和上传。同一个哨兵模式群组内的组成员之间不存在直接通信,也不知道彼此之间的真实身份这可以有效地避免黑客伪装成其他组成员与车辆之间进行直接通信以企图获取哨兵模式数据的情况发生,进一步保障了各车辆所采集的哨兵模式数据的安全性。再者,退一步来说若同一个哨兵模式群组内的组成员之间存在直接通信,这势必会给车辆带来巨大的通信开销、计算开销和存储资源占用量,进一步增加车辆耗电。
本发明中云平台与车辆之间身份认证的过程以及车辆上传包含哨兵模式数据的第四数据消息的过程都是具有极高安全性的,除了身份合法的车辆和云平台之间可以身份认证成功并顺利解密得到哨兵模式数据外,黑客是无法通过身份认证、也无法解密得到哨兵模式数据的,主要体现在以下几个方面:
①无论是云平台与车辆之间的身份认证中,还是车辆上传包含哨兵模式数据的第四数据消息M4至云平台的过程中,在本发明里,几乎所有的加、解密都使用到了消息发送方(车辆/云平台)的第一级加密密钥和第二级加密密钥,而第一级加密密钥和第二级加密密钥是基于消息发送方通过量子随机数发生器所产生真随机数、以及二级计数器计数值所对应的一对根密钥通过密钥派生函数计算产生的,而二级计数器计数值只有在一级计数器不断增长的计数值每次超过设定阈值μ时才发生变化,且二级计数器当前计数值所对应的一对根密钥又是由车辆产生的密钥更新随机数ρ和二级计数器上一个计数值所对应的一对根密钥来决定的,密钥派生函数具有单向映射且不可逆的特点。而且在本发明中身份合法的车辆和云平台总是在相对应的时间节点(如车辆向云平台上传包含哨兵模式数据的第四数据消息M4后更新自身的车辆计数器信息,而云平台在收到第四数据消息M4并解密得对应的哨兵模式数据后更新车辆注册信息里的对应车辆的计数器信息)以相同的方式去更新计数器信息,保证身份合法的车辆和云平台之间的计数器信息一致。
即云平台与车辆之间的消息是使用消息发送方的两级加密密钥进行加密的,由上分析可知两级加密密钥几乎无法破解,且消息发送方每次使用的两级加密密钥都不同,而各条消息中又均不包含两级加密密钥的具体信息,所以只有身份合法的消息接收方才能在收到消息后计算出对应的两级加密密钥,黑客即使截获云平台与车辆之间的消息,也因为缺少第一级加密密钥和第二级加密密钥而无法解密出明文内容。考虑极端条件下黑客破解了某条消息的两级加密密钥,得到这条消息的明文内容,那黑客也无法始终使用这两级加密密钥去解密云平台与车辆之间的其他消息。
②由上一条的分析可知,黑客无法成功的通过身份认证,即黑客无法伪装成身份合法的车辆去要求查看云平台内的哨兵模式数据,同时黑客也无法伪装成身份合法的云平台去要求车辆上传哨兵模式数据的明文。
③即使云平台/车辆收到的信息是黑客伪造的消息/截获后篡改的消息,也由于身份合法云平台/车辆只使用对应的计数器信息所生成的两级加密密钥来解密收到的消息,所以黑客无法利用伪造的消息/截获后篡改的消息来进行恶意操作。例如身份认证过程中只要消息是被伪造或篡改的,都会导致副本与被验证的对象不同,从而导致验证失败。同样的,身份合法云平台/车辆对黑客伪造的消息/截获后篡改的消息进行解密后,会得到乱码数据甚至是根本无法解密出数据明文,就更不要说云平台/车辆去执行相应的恶意操作了。
④本发明中身份合法的车辆和云平台总是在相对应的时间节点以相同的方式去更新计数器信息,保证身份合法的车辆和云平台之间的计数器信息一致,而本发明中对消息中所包含两级计数器计数值进行验证,可以很好地抵御黑客进行的重放攻击。
因为车辆的剩余电量要优先满足驾驶功能,所以本发明在保证车辆剩余电量足以支撑驾驶功能的同时,根据剩余电量的多少,对车辆在熄火后是否接受被唤醒进入哨兵模式进行了设置,即当车辆剩余电量超过总电量的第一阈值,且在总电量的第二阈值以下时,车辆只作为哨兵模式发起车辆,而不接受被唤醒进入哨兵模式,这样既避免了剩余电量较低的车辆因被唤醒进入哨兵模式而增加额外耗电量,同时又保证了该车辆所在区域内采集和上传的哨兵模式数据是多角度的。
实施例2
如图2所示,本发明还提供一种多角度哨兵模式数据查看方法,具体步骤如下:
步骤1,车主通过车主账户向云平台请求查看多角度哨兵模式数据,云平台中的多角度哨兵模式数据是采用如实施例1所描述的一种多角度哨兵模式数据采集上传方法所获取的;
步骤2,云平台对车主账户验证成功后,将对应的哨兵密文发送至车主账户内,同时云平台将哨兵密文对应的一次性密钥发送至车主账户对应的车辆上;
步骤3,车主使用从车辆处得到的一次性密钥来解密对应车主账户内的哨兵密文,得到多角度哨兵模式数据。
在步骤1中:一个车主可以拥有一辆及以上的汽车,一辆车对应一个车主账户,车主通过账号和密码登录车主账户,车主通过线下安全渠道获取/修改车辆账户的账号和密码。车主通过车主账户向云平台发送的请求中包含希望查看的多角度哨兵模式数据的时间需求。
在步骤2中,还包括以下子步骤:
步骤21,云平台通过调取云平台数据库内信息来核对当前车主账户的账号和密码是否正确,若正确即为验证成功,反之则验证失败;
步骤22,云平台对车主账户验证成功后,在云平台数据库内对应哨兵模式群组的哨兵密文序列中调取满足车主账户希望查看的多角度哨兵模式数据的时间需求的哨兵密文和与哨兵密文绑定的一次性密钥,云平台数据库内对应哨兵模式群组指当前车主账户对应的车辆曾经/正在作为组成员的哨兵模式群组,
步骤23,云平台直接将调取的哨兵密文发送至车主账户内,同时云平台使用车主账户对应车辆的车辆公钥将调取的一次性密钥非对称加密成密钥密文后发送至对应车辆内。
在步骤3中,还包括以下内容:车辆使用自身私钥非对称解密密钥密文后得到一次性密钥,车主通过有线通信从车辆上安全读取出一次性密钥来解密对应车主账户内的哨兵密文,得到多角度哨兵模式数据。
有线通信包括但不限于外接U盘读取等安全的通信方式,这种通信方式除了物理破解外,不存信息在传送过程中被截获/伪造的情况发生。
本发明的一种多角度哨兵模式数据查看方法,使车主可以安全地查看到车辆熄火后所在设定区域内多角度的哨兵模式数据。
本发明未详细描述的技术、形状、构造部分均为公知技术。还需要指出的是,以上仅为本发明创造的较佳实施例而已,并不用以限制本发明创造,本发明实施例中各部件或各步骤是可以分解和/或重新组合的,这些分解和/或重新组合应视为本申请的等效方案,均应落入本发明的保护范围内。
Claims (8)
1.一种多角度哨兵模式数据采集上传方法,其特征在于,包括以下步骤:
S1,车辆熄火后,与当前设定区域内的其他车辆组成新的哨兵模式群组,或加入当前设定区域内已存在的哨兵模式群组;
S2,当前哨兵模式群组内所有组成员与云平台之间身份认证成功后,发生恶意行为时,当前哨兵模式群组内的哨兵模式发起车辆将哨兵模式数据加密上传至云平台进行存储;
S3,云平台接收到哨兵模式发起车辆的哨兵模式数据后,唤醒哨兵模式发起车辆所在哨兵模式群组内的其他组成员进入哨兵模式;
S4,当前哨兵模式群组内被唤醒哨兵模式的组成员将哨兵模式数据加密上传至云平台进行存储;
在S1之前还包括以下内容:
各车辆出厂时通过线下安全渠道在云平台TSP处进行注册,注册成功后,云平台TSP的数据库内存储各车辆注册信息,车辆注册信息包括绑定在一起的车辆身份编号、当前车辆公钥、当前车辆一级计数器的计数值、当前车辆二级计数器的计数值、与当前车辆的二级计数器的计数值相对应的一对根密钥、当前车辆所使用的哈希函数、当前车辆所使用的密钥派生函数、当前车辆车主账户的账号和密码;注册成功后的车辆在安全存储介质中存储有云平台TSP的公钥;
更新计数器信息具体包括以下内容:
记车辆Z/车辆注册信息里车辆Z当前的一级计数器计数值为CTR1(Z,i)=i,车辆Z/车辆注册信息里车辆Z当前的二级计数器计数值为CTR2(Z,j)=j,车辆Z/车辆注册信息里车辆Z当前的二级计数器计数值所对应的一对根密钥分别为R1(Z,j)和R2(Z,j),其中0≤i≤μ且i、μ、j均为非负整数,CTR1(Z,0)=0和CTR2(Z,0)=0分别为车辆Z出厂时的一级计数器计数值与二级计数器计数值,R1(Z,0)和R2(Z,0)是与CTR2(Z,0)=0所对应的一对根密钥,
若(i+1)<μ,则车辆Z更新计数器信息后/云平台TSP更新车辆注册信息里车辆Z的计数器信息后,车辆Z/车辆注册信息里车辆Z当前的一级计数器计数值为CTR1(Z,i+1)=i+1,车辆Z/车辆注册信息里车辆Z当前的二级计数器计数值为CTR2(Z,j)=j,车辆Z/车辆注册信息里车辆Z当前的二级计数器计数值所对应的一对根密钥分别为R1(Z,j)和R2(Z,j),
若(i+1)=μ,则车辆Z更新计数器信息后,车辆Z当前的一级计数器计数值为CTR1(Z,i+1)=i+1=μ,车辆Z当前的二级计数器计数值为CTR2(Z,j)=j,车辆Z当前的二级计数器计数值所对应的一对根密钥分别为R1(Z,j)和R2(Z,j),同时车辆Z上生成的密钥更新随机数ρ和第五随机数N5后,生成密钥更新消息M5发送至云平台TSP中:
M5={req(M5)||SK},SK=SPTSP[C2Z{C1Z{ρ}}||N5||IDZ],
C1Z=KDFZ(R1(Z,j),N5),C2Z=KDFZ(R2(Z,j),N5),
其中,req(M5)表示密钥更新消息M5的消息类型,消息类型为密钥更新消息,IDZ表示车辆Z身份编号,SK表示密钥更新内容,SPTSP[·]表示使用云平台TSP公钥进行非对称加密,C1Z表示车辆Z的第一级加密密钥,C2Z表示车辆Z的第二级加密密钥,C1Z{·}表示使用车辆Z的第一级加密密钥C1Z进行对称加密,C2Z{·}表示使用车辆Z的第二级加密密钥C2Z进行对称加密,KDFZ表示车辆Z所使用的密钥派生函数,KDFZ(α,β)表示基于α和β使用KDFZ进行密钥派生计算,
若(i+1)>μ,则车辆Z更新计数器信息后,车辆Z当前的一级计数器计数值为CTR1(Z,i+1)=0,车辆Z当前的二级计数器计数值为CTR2(Z,j+1)=j+1,车辆Z当前的二级计数器计数值所对应的一对根密钥分别为R1(Z,j+1)和R2(Z,j+1),其中:
R1(Z,j+1)=KDFZ(ρ,R1(Z,j)),R2(Z,j+1)=KDFZ(ρ,R2(Z,j));
云平台TSP接收到密钥更新消息M5时,当云平台TSP车辆注册信息里车辆Z当前的一级计数器计数值为CTR1(Z,i)=i=μ,车辆注册信息里车辆Z的二级计数器计数值为CTR2(Z,j)=j,车辆注册信息里车辆Z的二级计数器计数值所对应的一对根密钥分别为R1(Z,j)和R2(Z,j),
云平台TSP根据密钥更新消息M5的消息类型req(M5),使用云平台TSP私钥STTSP非对称解密密钥更新内容SK后,再根据得到的第五随机数N5以及车辆Z身份编号IDZ对应的车辆注册信息计算得到车辆Z的第二级加密密钥和第一级加密密钥后,最终对称解密得到车辆Z的密钥更新随机数ρ,云平台TSP再对车辆注册信息里车辆Z的计数器信息进行更新后,车辆注册信息里车辆Z当前的一级计数器计数值为CTR1(Z,i+1)=0,车辆注册信息里车辆Z当前的二级计数器计数值为CTR2(Z,j+1)=j+1,车辆注册信息里车辆Z当前的二级计数器计数值所对应的一对根密钥分别为R1(Z,j+1)和R2(Z,j+1),其中R1(Z,j+1)=KDFZ(ρ,R1(Z,j)),
R2(Z,j+1)=KDFZ(ρ,R2(Z,j))。
2.根据权利要求1所述的一种多角度哨兵模式数据采集上传方法,其特征在于,在S1中,还包括以下子步骤:
S11,车辆V熄火后生成第一请求消息M1发送至云平台TSP内进行对车辆V的身份认证,云平台TSP对车辆V的身份认证成功后,将车辆V加入当前设定区域内已存在的哨兵模式群组,或将车辆V与当前设定区域内的其他车辆组建成新的哨兵模式群组,或将车辆V记录成待组建新哨兵模式群组的车辆,并且云平台TSP生成第二回复消息M2发送至车辆V中,车辆V基于第二回复消息M2对云平台TSP进行身份认证;
S12,当车辆V对云平台TSP身份认证成功后,云平台TSP对车辆V所在哨兵模式群组中的其余组成员进行身份认证。
3.根据权利要求1所述的一种多角度哨兵模式数据采集上传方法,其特征在于,在S2和S4中,当前哨兵模式群组内的各组成员将包含哨兵模式数据的信息加密上传至云平台还包括以下内容:
当前哨兵模式群组内的各组成员将包含哨兵模式数据的第四数据消息M4上传至云平台TSP后,更新各自的车辆的计数器信息:
M4={req(M4)||GW||δ4||IDW},
δ4=SPW⊕N4,
GW=C2W{C1W{DW}},
C2W=KDFW(R2w,N4),
C1W=KDFW(R1w,N4),
其中,IDW表示当前哨兵模式群组内的组成员车辆W身份编号,δ4表示第四参数,req(M4)表示第四数据消息M4的消息类型,消息类型为数据上传消息,GW表示车辆W的哨兵模式数据密文,||为连接符,SPW表示车辆W公钥,N4为车辆W在生成第四数据消息M4时所生成的第四随机数,⊕为异或计算符,C1W表示车辆W的第一级加密密钥,C2W表示车辆W的第二级加密密钥,KDFW为车辆W所使用的密钥派生函数,KDFW(α,β)表示基于α和β使用KDFW进行密钥派生计算,DW表示车辆W的哨兵模式数据,C1W{·}表示使用车辆W的第一级加密密钥C1W进行对称加密,C2W{·}表示使用车辆W的第二级加密密钥C1W进行对称加密,R1w和R2w为与当前车辆W的二级计数器的计数值所对应的一对根密钥。
4.根据权利要求2所述的一种多角度哨兵模式数据采集上传方法,其特征在于:
在S11中还包括以下子步骤:
S111,车辆V熄火后生成第一请求消息M1发送至云平台TSP内:
M1={BV||δ1||CTR2V||IDV},
δ1=SPV⊕N1,
BV=C2V{AV,STV[HV(AV)]},
C2V=KDFV(R1V,N1),
AV=C1V{req(M1)||LV||N1||CTR1V||CTR2V||IDV},
C1V=KDFV(R2V,N1),
其中,IDV表示车辆V身份编号,CTR2V表示车辆V的二级计数器的计数值,δ1表示第一参数,BV表示车辆V的签名密文,||为连接符,SPV表示车辆V公钥,⊕为异或计算符,N1为车辆V在生成第一请求消息M1时所生成的第一随机数,C2V表示车辆V的第二级加密密钥,C2V{·}表示使用车辆V的第二级加密密钥进行对称加密,AV表示车辆V的请求密文,STV表示车辆V私钥,HV为车辆V所使用的哈希函数,HV(·)表示使用哈希函数HV进行哈希计算生成签名摘要,STV[·]表示使用车辆V私钥STV进行非对称加密后形成数字签名,C1V表示车辆V的第一级加密密钥,C1V{·}表示使用车辆V的第一级加密密钥进行对称加密,KDFV为车辆V所使用的密钥派生函数,KDFV(α,β)表示基于α和β使用KDFV进行密钥派生计算,CTR1V表示车辆V的一级计数器的计数值,req(M1)表示第一请求消息M1的消息类型,消息类型为群组请求消息,LV表示当前车辆V的定位,R1V和R2V为与当前车辆V的二级计数器的计数值所对应的一对根密钥;
S112,云平台TSP从第一请求消息M1中提取出车辆V身份编号副本IDV*和车辆V二级计数器的计数值副本CTR2V*,若云平台TSP数据库内存在与车辆V身份编号副本IDV*对应的车辆注册信息,且对应的车辆注册信息中二级计数器计数值CTR2V=CTR2V*,则云平台TSP验证第一请求消息M1中请求密文的完整性:
云平台TSP从车辆V的车辆注册信息中提取出与二级计数器计数值CTR2V对应的一对根密钥R1V和R2V、车辆V公钥SPV后,与从第一请求消息M1中提取出第一参数副本δ1*进行计算后得到第一随机数第一副本N1*=δ1*⊕SPV,
云平台TSP从车辆V的车辆注册信息中提取出密钥派生函数KDFV,计算车辆V第一级加密密钥副本C1V*和第二级加密密钥副本C2V*,即C1V*=KDFV(R2V,N1*),C2V*=KDFV(R1V,N1*),
云平台TSP从第一请求消息M1中提取出车辆V的签名密文副本BV*后,使用车辆V第二级加密密钥副本C2V*对称解密BV*得到车辆V的请求密文副本AV*和数字签名副本STV[HV(AV)]*,
云平台TSP用车辆V公钥SPV非对称解密数字签名副本STV[HV(AV)]*后得到车辆V签名摘要第一副本HV(AV)*,且云平台TSP使用从车辆V的车辆注册信息中提取出哈希函数HV对请求密文副本AV*进行哈希计算生成签名摘要第二副本HV(AV*),若HV(AV)*=HV(AV*),则云平台TSP对第一请求消息M1中请求密文的完整性验证成功,
云平台TSP再使用第一级加密密钥副本C1V*对请求密文副本AV*进行对称解密后,将得到的第一随机数第二副本N1**、车辆V一级计数器计数值第一副本CTR1V*、车辆V二级计数器计数值第一副本CTR2V*、车辆V身份编号第二副本IDV**与云平台TSP数据库内存储的车辆V注册信息进行比对,即二次验证,若比对结果均相同,则二次验证成功,若比对结果中存在任意一项不相同,则二次验证失败,二次验证成功即云平台TSP对车辆V的身份认证成功;
若云平台TSP数据库内不存在与车辆V身份编号副本IDV*对应的车辆注册信息,或对应的车辆注册信息中二级计数器计数值CTR2V≠CTR2V*,或HV(AV)*≠HV(AV*),或二次验证失败,则云平台TSP对车辆V的身份认证均失败;
S113,云平台TSP对车辆V的身份认证成功后,响应第一请求消息M1的消息类型req(M1),对从解密后的请求密文副本AV*中提取出车辆V的定位LV查询当前设定区域内哨兵模式群组的情况后,生成第二回复消息M2发送至车辆V的同时,云平台TSP更新云平台TSP数据库内车辆注册信息里车辆V的计数器信息:
M2={BTSP||δ2},
BTSP=C2TSP{ATSP,STTSP[HV(ATSP)]},
ATSP=C1TSP{req(M2)||RE||N2||CTR1V||CTR2V||IDV},
δ2=SPTSP⊕N2,
C2TSP=KDFV(R1V,N2),
C1TSP=KDFV(R2V,N2),
其中,BTSP表示云平台TSP的签名密文,δ2表示第二参数,SPTSP表示云平台TSP公钥,ATSP表示云平台TSP的回复密文,STTSP表示云平台TSP私钥,N2为云平台TSP在生成第二回复消息M2时所生成的第二随机数,req(M2)表示第二回复消息M2的消息类型,消息类型为内容回复消息,STTSP[·]表示使用云平台TSP私钥进行非对称加密后形成数字签名,RE表示云平台TSP根据当前设定区域内哨兵模式群组的情况所进行的回复,C1TSP表示云平台TSP的第一级加密密钥,C1TSP{·}表示使用云平台TSP的第一级加密密钥进行对称加密,C2TSP表示云平台TSP的第二级加密密钥,C2TSP{·}表示使用云平台TSP的第二级加密密钥进行对称加密;
S114,车辆V从第二回复消息M2中提取出云平台TSP的签名密文副本BTSP*和第二参数副本δ2*后,使用从车辆V的安全存储介质中提取出的云平台TSP公钥SPTSP,来计算第二随机数副本N2*=δ2*⊕SPTSP,
车辆V使用安全存储介质中的密钥派生函数KDFV和当前车辆V二级计数器计数值所对应的一对根密钥R1V和R2V,来计算云平台TSP第一级加密密钥副本C1TSP*、云平台TSP第二级加密密钥副本C2TSP*,即C1TSP*=KDFV(R2V,N2*),C2TSP*=KDFV(R1V,N2*),
车辆V使用云平台TSP第二级加密密钥副本C2TSP*对称解密云平台TSP的签名密文副本BTSP*得到云平台TSP的回复密文副本ATSP*和数字签名副本STTSP[HV(ATSP)]*,
车辆V使用安全存储介质中的云平台TSP公钥SPTSP非对称解密数字签名副本STTSP[HV(ATSP)]*得到云平台TSP签名摘要第一副本HV(ATSP)*,且车辆V使用安全存储介质中的哈希函数HV对回复密文副本ATSP*进行哈希计算生成签名摘要第二副本HV(ATSP*),若HV(ATSP)*=HV(ATSP*),则车辆V对第二回复消息M2中回复密文的完整性验证成功,若HV(ATSP)*≠HV(ATSP*),则车辆V对第二回复消息M2中回复密文的完整性验证失败,也即车辆V对云平台TSP的身份认证失败,
车辆V对第二回复消息M2中回复密文的完整性验证成功后,车辆V再使用云平台TSP第一级加密密钥副本C1TSP*对回复密文副本ATSP*进行对称解密后,将得到的第二随机数第二副本N2**、车辆V一级计数器计数值第二副本CTR1V**、车辆二级计数器计数值第二副本CTR2V**、车辆V身份编号第三副本IDV´与车辆V安全存储介质中所存储的相应信息进行比对,若各比对结果均相同,即车辆V对云平台TSP的身份认证成功,若比对结果中存在任意一项不同,则车辆V对云平台TSP的身份认证失败,
车辆V对云平台TSP的身份认证成功后,更新当前车辆V的计数器信息并向云平台TSP返回身份认证成功的报文信息;若车辆V对云平台TSP的身份认证失败,则更新当前车辆V的计数器信息并向云平台TSP返回身份认证失败的报文信息后,重新回到S111;
在S12中还包括以下子步骤:
S121,当云平台TSP接收到车辆V所返回的身份认证成功的报文信息后,向车辆V所在的哨兵模式群组中的其余组成员发送第三认证消息M3后,云平台TSP更新云平台TSP数据库内车辆注册信息里车辆X的计数器信息:
M3={ETSP||δ3},
δ3=SPTSP⊕N3,
ETSP=C2TSP X{FTSP,STTSP[HX(FTSP)]},
FTSP=C1TSP X{req(M3)||N3||CTR1X||CTR2X||IDX},
C2TSP X=KDFX(R1X,N3),
C1TSP X=KDFX(R2X,N3),
其中,X为车辆X,表示车辆V所在的哨兵模式群组中其余组成员里的任意一个组成员,IDX表示车辆X身份编号,ETSP表示云平台TSP的认证签名,δ3表示第二参数,FTSP表示云平台TSP的认证密文,N3为云平台TSP在生成第三认证消息M3时所生成的第三随机数,req(M3)表示第三认证消息M3的消息类型,消息类型为身份认证消息,C1TSP X表示云平台TSP对应车辆X的第一级加密密钥,C1TSP X{·}表示使用C1TSP X进行对称加密,C2TSP X表示云平台TSP对应车辆X的第二级加密密钥,C2TSP X{·}表示使用C2TSP X进行对称加密,HX为车辆X所使用的哈希函数,HX(·)表示使用哈希函数HX进行哈希计算生成签名摘要,KDFX为车辆X所使用的密钥派生函数,KDFX(α,β)表示基于α和β使用KDFX进行密钥派生计算,CTR1X表示车辆X的一级计数器的计数值,CTR2X表示车辆X的二级计数器的计数值,R1X和R2X为与当前车辆X的二级计数器的计数值所对应的一对根密钥;
S122,车辆X从第三认证消息M3中提取出云平台TSP的认证签名副本ETSP*和第三参数副本δ3*后,使用从车辆X安全存储介质中所提取出的云平台TSP公钥SPTSP,来计算第三随机数第一副本N3*=δ3*⊕SPTSP,
车辆X使用安全存储介质中的密钥派生函数KDFX和当前车辆X的二级计数器的计数值所对应的一对根密钥R1X和R2X,来计算云平台TSP对应车辆X的第一级加密密钥副本C1TSP X*、云平台TSP对应车辆X的第二级加密密钥副本C2TSP X*,即C1TSP X*=KDFX(R1X,N3*),C2TSP X*=KDFX(R2X,N3*),
车辆X使用云平台TSP对应车辆X的第二级加密密钥副本C2TSP X*对称解密云平台TSP的认证副本ETSP*得到云平台TSP的认证密文副本FTSP*和数字签名副本STTSP[HX(FTSP)]*,
车辆X使用安全存储介质中的云平台TSP公钥SPTSP非对称解密数字签名副本STTSP[HX(FTSP)]*得到云平台TSP签名摘要第一副本HX(FTSP)*,且车辆X使用安全存储介质中的哈希函数HX对认证密文副本FTSP*进行哈希计算生成签名摘要第二副本HX(FTSP*),若HX(FTSP)*=HX(FTSP*),则车辆X对第三认证消息M3中认证密文的完整性验证成功,若HX(FTSP)*≠HX(FTSP*),则车辆X对第三认证消息M3中认证密文的完整性验证失败,也即车辆X对云平台TSP的身份认证失败,
车辆X对第三认证消息M3中认证密文的完整性验证成功后,车辆X再使用云平台TSP对应车辆X的第一级加密密钥副本C1TSP X*来对认证密文副本FTSP*进行对称解密后,将得到的第三随机数第二副本N3**、车辆X一级计数器计数值第一副本CTR1X*、车辆X二级计数器计数值第一副本CTR2X*、车辆X身份编号第一副本IDX*与车辆X安全存储介质中所存储的相应信息进行比对,若各比对结果均相同,即车辆X对云平台TSP的身份认证成功,若比对结果中存在任意一项不同,则车辆X对云平台TSP的身份认证失败,
车辆X对云平台TSP的身份认证成功后,更新当前车辆X的计数器信息并向云平台TSP返回身份认证成功的报文信息;若车辆X对云平台TSP的身份认证失败,则更新当前车辆X的计数器信息并向云平台TSP返回身份认证失败的报文信息后,云平台TSP重新执行S121,直至云平台TSP连续y次接收到车辆X身份认证失败的报文信息,向车辆X的生产厂家进行报错。
5.根据权利要求4所述的一种多角度哨兵模式数据采集上传方法,其特征在于,在S113中,云平台TSP根据车辆V的定位LV查询当前设定区域内哨兵模式群组的情况,还包括以下具体内容:
若云平台TSP查询到以车辆V为圆心、λ为半径的设定区域内存在哨兵模式群组,且车辆V与当前哨兵模式群组中各组成员之间的距离均在设定间距d1之内,则云平台TSP将车辆V加入当前哨兵模式群组内,并在云平台TSP数据库中更新当前哨兵模式群组的组成员信息,云平台TSP生成第二回复消息M2中回复RE的内容为“已加入哨兵模式群组”;
若云平台TSP查询到以车辆V为圆心、λ为半径的设定区域内不存在哨兵模式群组,但存在待组建新哨兵模式群组的车辆,则云平台TSP将设定区域内待组建新哨兵模式群组的车辆和车辆V组建成新哨兵模式群组,并在云平台TSP数据库中存储新哨兵模式群组的组成员信息,云平台TSP生成第二回复消息M2中回复RE的内容为“已组建新哨兵模式群组”;
若云平台TSP查询到以车辆V为圆心、λ为半径的设定区域内不存在哨兵模式群组,且也不存在待组建新哨兵模式群组的车辆,则云平台TSP数据库中存储车辆V的定位LV,并将车辆V记录成待组建新哨兵模式群组的车辆,云平台TSP生成第二回复消息M2中回复RE的内容为“待组建新哨兵模式群组”。
6.根据权利要求3所述的一种多角度哨兵模式数据采集上传方法,其特征在于:
在S3中还包括以下内容:
若云平台TSP未向车辆W发送唤醒消息,却接收到车辆W的第四数据消息M4,则云平台TSP判定车辆W为其所在哨兵模式群组本轮唤醒操作的哨兵模式发起车辆,云平台TSP在成功解密当前车辆W的哨兵模式数据密文GW同时,向当前车辆W所在哨兵模式群组内的其余车辆发送唤醒消息,则接收到云平台TSP唤醒消息的车辆进入哨兵模式,并产生各自对应的第四数据消息并上传至云平台TSP中;一条唤醒消息只能唤醒对应车辆上传一条第四数据消息M4;
若云平台TSP向车辆W发送唤醒消息后,接收到车辆W对应上传的第四数据消息M4,则云平台TSP解密当前车辆W的哨兵模式数据密文GW;
在S2和S4中,云平台TSP解密车辆W哨兵模式数据密文GW得到哨兵模式数据并进行存储还包括以下内容:
云平台TSP接收到车辆W的第四数据消息M4时,根据从第四数据消息M4中抽取出车辆W身份编号,在云平台TSP数据库内找到车辆W注册信息,再基于车辆W注册信息得到对车辆W的第二级加密密钥、第一级加密密钥后,依次对车辆W的哨兵模式数据密文GW进行解密得到车辆W的哨兵模式数据DW,并更新云平台TSP数据库内车辆注册信息里车辆的计数器信息,
然后云平台TSP生成当前哨兵模式数据DW的一次性密钥KW,云平台TSP再使用一次性密钥KW将当前哨兵模式数据DW对称加密成哨兵密文SW后与对应的一次性密钥KW绑定,按照云平台TSP接收第四数据消息M4的时间顺序存储进云平台TSP数据库内车辆W当前所在哨兵模式群组的哨兵密文序列中。
7.根据权利要求1所述的一种多角度哨兵模式数据采集上传方法,其特征在于:车辆启动上电时或车辆剩余电量在总电量的第一阈值以下时,车辆向云平台发送错误反馈Error,云平台接收到错误反馈Error后删除云平台数据库内存储的当前车辆的哨兵模式群组的情况;
在S2~S4中,当车辆剩余电量超过总电量的第一阈值,且在总电量的第二阈值以下时,车辆向云平台发送退出唤醒的报文信息,云平台接收到退出唤醒的报文信息后,当前车辆不再作为当前车辆所在哨兵模式群组内被唤醒进入哨兵模式的组成员。
8.一种多角度哨兵模式数据查看方法,其特征在于,包括以下步骤:
步骤1,车主通过车主账户向云平台请求查看多角度哨兵模式数据,云平台中的多角度哨兵模式数据采用如权利要求1-7中任一所述的一种多角度哨兵模式数据采集上传方法获取;
步骤2,云平台将对应的哨兵密文发送至车主账户内,同时云平台将哨兵密文对应的一次性密钥发送至车主账户对应的车辆上;
步骤3,车主使用从车辆处得到的一次性密钥来解密对应车主账户内的哨兵密文,得到多角度哨兵模式数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410578371.1A CN118175520B (zh) | 2024-05-11 | 2024-05-11 | 一种多角度哨兵模式数据采集上传方法及查看方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410578371.1A CN118175520B (zh) | 2024-05-11 | 2024-05-11 | 一种多角度哨兵模式数据采集上传方法及查看方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN118175520A CN118175520A (zh) | 2024-06-11 |
CN118175520B true CN118175520B (zh) | 2024-07-05 |
Family
ID=91350768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410578371.1A Active CN118175520B (zh) | 2024-05-11 | 2024-05-11 | 一种多角度哨兵模式数据采集上传方法及查看方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118175520B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117812582A (zh) * | 2024-03-01 | 2024-04-02 | 合肥工业大学 | 一种车辆的哨兵模式数据监管方法及监管系统 |
CN117812585A (zh) * | 2024-03-01 | 2024-04-02 | 合肥工业大学 | 一种多云环境下的车云通信方法及通信系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030145200A1 (en) * | 2002-01-31 | 2003-07-31 | Guy Eden | System and method for authenticating data transmissions from a digital scanner |
TWI366371B (en) * | 2007-10-17 | 2012-06-11 | Via Tech Inc | Encryption and decryption methods |
US10189479B2 (en) * | 2016-04-06 | 2019-01-29 | At&T Intellectual Property I, L.P. | Methods and apparatus for vehicle operation analysis |
US11650309B2 (en) * | 2021-01-08 | 2023-05-16 | Ford Global Technologies, Llc | Low-power vehicle sentinel systems and methods |
CN115953764B (zh) * | 2023-03-13 | 2023-05-30 | 深圳魔视智能科技有限公司 | 基于鸟瞰图的车辆哨兵方法、装置、设备及存储介质 |
CN117201272A (zh) * | 2023-09-06 | 2023-12-08 | 浙江吉利控股集团有限公司 | 一种车辆哨兵模式监控方法 |
-
2024
- 2024-05-11 CN CN202410578371.1A patent/CN118175520B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117812582A (zh) * | 2024-03-01 | 2024-04-02 | 合肥工业大学 | 一种车辆的哨兵模式数据监管方法及监管系统 |
CN117812585A (zh) * | 2024-03-01 | 2024-04-02 | 合肥工业大学 | 一种多云环境下的车云通信方法及通信系统 |
Also Published As
Publication number | Publication date |
---|---|
CN118175520A (zh) | 2024-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108292250B (zh) | 用于促进分布式数据备份的方法和装置 | |
KR101838511B1 (ko) | 암호화를 적용한 제어기 보안 방법 및 그 장치 | |
US10911949B2 (en) | Systems and methods for a vehicle authenticating and enrolling a wireless device | |
CN111131313B (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
KR20200102213A (ko) | 차량 내 네트워크에서 보안을 제공하는 방법 및 시스템 | |
CN111132032B (zh) | 一种提高v2x通信效率和安全的方法及系统 | |
WO2018119623A1 (zh) | 一种电子锁设备的解锁方法、客户端及其电子锁设备 | |
CN101237325B (zh) | 以太网接入认证方法和下线认证方法以及以太网设备 | |
WO2021164609A1 (zh) | 车载设备的认证方法及装置 | |
AU2019207593B2 (en) | A vehicle authentication and protection system | |
CN112491908A (zh) | 一种基于区块链大数据的安全认证管理系统 | |
US20230389095A1 (en) | Enhanced wireless connectivity | |
CN118175520B (zh) | 一种多角度哨兵模式数据采集上传方法及查看方法 | |
CN113596777A (zh) | 一种基于区块链的智能网联汽车匿名身份认证系统及方法 | |
CN113098833B (zh) | 一种车辆的信息安全控制方法、客户端设备及服务端设备 | |
CN110717770B (zh) | 车辆零部件的防伪检测方法、装置、设备和存储介质 | |
CN114157489B (zh) | 基于周期性鉴权握手机制的通信域控制器安全通信方法 | |
EP3677006B1 (en) | Detection of the network logon protocol used in pass-through authentication | |
CN108632254B (zh) | 一种基于私有链的智能家居环境的访问控制方法 | |
CN114125774A (zh) | 一种基于车联网的车辆密钥动态更新方法 | |
CN117294528B (zh) | 一种基于Ukey的安全认证方法、装置及系统 | |
CN114553485B (zh) | 一种基于国密算法的燃气表安全认证及通信eSIM模块 | |
CN113766450B (zh) | 车辆虚拟钥匙共享方法及移动终端、服务器、车辆 | |
CN115866554B (zh) | 一种物联网信息安全传输系统 | |
WO2024000402A1 (zh) | 诊断方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |