CN110417548A - 一种基于电子证书的车路协同网络安全保护方法 - Google Patents

一种基于电子证书的车路协同网络安全保护方法 Download PDF

Info

Publication number
CN110417548A
CN110417548A CN201910682125.XA CN201910682125A CN110417548A CN 110417548 A CN110417548 A CN 110417548A CN 201910682125 A CN201910682125 A CN 201910682125A CN 110417548 A CN110417548 A CN 110417548A
Authority
CN
China
Prior art keywords
key
enc
mac
equipment unit
delivery equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910682125.XA
Other languages
English (en)
Inventor
宋向辉
卢立阳
张卓敏
刘楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute Of Highway Science Ministry Of Transport
Research Institute of Highway Ministry of Transport
Original Assignee
Institute Of Highway Science Ministry Of Transport
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute Of Highway Science Ministry Of Transport filed Critical Institute Of Highway Science Ministry Of Transport
Priority to CN201910682125.XA priority Critical patent/CN110417548A/zh
Publication of CN110417548A publication Critical patent/CN110417548A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种基于电子证书的车路协同网络安全保护方法,其能够实现各实体之间通信的身份唯一标识、身份认证、防劫持、通信加密、数据篡改等网络安全保护能力。这种车辆计费收费与推送方法,其包括步骤:(1)运载装备单元、基础设施单元、计算中心单元均具有嵌入式安全芯片,安全芯片验签;(2)安全芯片写入密钥管理***分发的密钥和数字证书;(3)运载装备单元与基础设施单元握手。

Description

一种基于电子证书的车路协同网络安全保护方法
技术领域
本发明属于交通信息安全和智能交通的技术领域,具体地涉及一种基于电子证书的车路协同网络安全保护方法。
背景技术
目前,在智能交通领域应用最广的密码技术是对称密码技术的应用数量远远超过电子证书的应用数量,但是车路协同技术体系和管理体系庞大,对称密码难以支撑如此复杂的应用场景以及跨业务的认证需求。
发明内容
本发明的技术解决问题是:克服现有技术的不足,提供一种基于电子证书的车路协同网络安全保护方法,其能够实现各实体之间通信的身份唯一标识、身份认证、防劫持、通信加密、数据篡改等网络安全保护能力。
本发明的技术解决方案是:这种车辆计费收费与推送方法,其包括以下步骤:
(1)运载装备单元、基础设施单元、计算中心单元均具有嵌入式安全芯片,安全芯片验签;
(2)安全芯片写入密钥管理***分发的密钥和数字证书;
(3)运载装备单元与基础设施单元握手。
本发明利用装载于运载装备单元、基础设施单元、计算中心单元的电子证书,实现各实体之间通信的身份唯一标识、身份认证、防劫持、通信加密、数据篡改等网络安全保护能力。
附图说明
图1示出了根据本发明的基于电子证书的车路协同网络安全保护方法的***通信安全技术架构。
图2示出了运载装备单元与基础设施单元握手的流程图。
具体实施方式
如图1所示,这种车辆计费收费与推送方法,其包括以下步骤:
(1)运载装备单元、基础设施单元、计算中心单元均具有嵌入式安全芯片,安全芯片验签;
(2)安全芯片写入密钥管理***分发的密钥和数字证书;
(3)运载装备单元与基础设施单元握手。
本发明利用装载于运载装备单元、基础设施单元、计算中心单元的电子证书,实现各实体之间通信的身份唯一标识、身份认证、防劫持、通信加密、数据篡改等网络安全保护能力。
优选地,所述步骤(2)中,密钥负责对传输和本地存储数据进行加密,确保数据安全;数字证书负责在通信和数据传输前,实现对通信各方的身份进行认证,确保数据的发送方和接收方均为被授权的设备。
优选地,如图2所示,所述步骤(3)包括以下分步骤:
(3.1)运载装备单元从SE获得8字节的芯片编号sn,并生成16字节的随机数r1,设置1字节算法标识A1,获得时间戳T1,M1=(sn||r1||A1||T1);
(3.2)运载装备单元向处理中心发送请求R1,R1=M1;
(3.3)处理中心判断时间戳,并提取随机数r1;然后对该随机数进行判断,如果单位窗口内已经存在,则认为存在重放攻击的风险,发送出错消息,关闭连接;
(3.4)处理中心根据sn查找终端证书,如果找不到,则发送出错消息,结束链接,找到则继续;
(3.5)处理中心生成工作密钥密文K1_Enc及校验值K1_Mac、MAC密钥密文K2_Enc及校验值K2_Mac、随机数r2,K1_Enc和K2_Enc都是由对应的运载装备单元证书公钥进行SM2加密,密钥生成过程必须在硬件密码设备内部完成,校验值是工作密钥明文对16字节0做SM4加密,取前8字节;
(3.6)处理中心使用私钥对(M2||M1)进行签名,得到签名值S2,其中M2=(K1_Enc||K1_Mac||K2_Enc||K1_Mac||r2);
(3.7)处理中心发送响应R2(R2=M2||S2)给运载装备单元;
(3.8)运载装备单元对签名S2进行验证,如果验证不通过,则产生错误,同时结束退出,否则继续;
(3.9)运载装备单元将K1_Enc、K1_Mac、K2_Enc、K2_Mac导入SE,SE应在内部计算工作密钥的校验值和MAC密钥的校验值,分别进行比较,如果生成的校验值和从处理中心收到的校验值一致,则将K1、K2存储在SE的安全区域中,否则产生错误,同时结束退出;如果一致,则握手过程正常完成,以后每次通讯消息均采用ENC_SM4(K1,msg)||MAC_SM4(K2,msg)的方式进行。
本发明的有益技术效果为:因车路协同技术体系和管理体系庞大,对称密码难以支撑如此复杂的盈盈场景以及跨业务的认证需求,而本发明基于电子证书的车路协同信息安全保护方法,能够实现各实体之间通信的身份唯一标识、身份认证、防劫持、通信加密、数据篡改等网络安全保护能力。
以上所述,仅是本发明的较佳实施例,并非对本发明作任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属本发明技术方案的保护范围。

Claims (3)

1.一种基于电子证书的车路协同网络安全保护方法,其特征在于:其包括以下步骤:
(1)运载装备单元、基础设施单元、计算中心单元均具有嵌入式安全芯片,安全芯片验签;
(2)安全芯片写入密钥管理***分发的密钥和数字证书;
(3)运载装备单元与基础设施单元握手。
2.根据权利要求1所述的基于电子证书的车路协同网络安全保护方法,其特征在于:所述步骤(2)中,密钥负责对传输和本地存储数据进行加密,确保数据安全;数字证书负责在通信和数据传输前,实现对通信各方的身份进行认证,确保数据的发送方和接收方均为被授权的设备。
3.根据权利要求2所述的基于电子证书的车路协同网络安全保护方法,其特征在于:所述步骤(3)包括以下分步骤:
(3.1)运载装备单元从SE获得8字节的芯片编号sn,并生成16字节的随机数r1,设置1字节算法标识A1,获得时间戳T1,M1=(sn||r1||A1||T1);
(3.2)运载装备单元向处理中心发送请求R1,R1=M1;
(3.3)处理中心判断时间戳,并提取随机数r1;然后对该随机数进行判断,如果单位窗口内已经存在,则认为存在重放攻击的风险,发送出错消息,关闭连接;
(3.4)处理中心根据sn查找终端证书,如果找不到,则发送出错消息,结束链接,找到则继续;
(3.5)处理中心生成工作密钥密文K1_Enc及校验值K1_Mac、MAC密钥密文K2_Enc及校验值K2_Mac、随机数r2,K1_Enc和K2_Enc都是由对应的运载装备单元证书公钥进行SM2加密,密钥生成过程必须在硬件密码设备内部完成,校验值是工作密钥明文对16字节0做SM4加密,取前8字节;
(3.6)处理中心使用私钥对(M2||M1)进行签名,得到签名值S2,其中M2=(K1_Enc||K1_Mac||K2_Enc||K1_Mac||r2);
(3.7)处理中心发送响应R2(R2=M2||S2)给运载装备单元;
(3.8)运载装备单元对签名S2进行验证,如果验证不通过,则产生错误,同时结束退出,否则继续;
(3.9)运载装备单元将K1_Enc、K1_Mac、K2_Enc、K2_Mac导入SE,SE应在内部计算工作密钥的校验值和MAC密钥的校验值,分别进行比较,如果生成的校验值和从处理中心收到的校验值一致,则将K1、K2存储在SE的安全区域中,否则产生错误,同时结束退出;如果一致,则握手过程正常完成,以后每次通讯消息均采用ENC_SM4(K1,msg)||MAC_SM4(K2,msg)的方式进行。
CN201910682125.XA 2019-07-26 2019-07-26 一种基于电子证书的车路协同网络安全保护方法 Pending CN110417548A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910682125.XA CN110417548A (zh) 2019-07-26 2019-07-26 一种基于电子证书的车路协同网络安全保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910682125.XA CN110417548A (zh) 2019-07-26 2019-07-26 一种基于电子证书的车路协同网络安全保护方法

Publications (1)

Publication Number Publication Date
CN110417548A true CN110417548A (zh) 2019-11-05

Family

ID=68363164

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910682125.XA Pending CN110417548A (zh) 2019-07-26 2019-07-26 一种基于电子证书的车路协同网络安全保护方法

Country Status (1)

Country Link
CN (1) CN110417548A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112347453A (zh) * 2020-11-11 2021-02-09 公安部交通管理科学研究所 一种汽车电子标识内嵌nfc芯片的数据安全写入方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150052352A1 (en) * 2013-06-23 2015-02-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
US20150156013A1 (en) * 2013-12-04 2015-06-04 Meiyuan Zhao Data prioritization, storage and protection in a vehicular communication system
US20170373845A1 (en) * 2013-09-10 2017-12-28 M2M And Lot Technologies, Llc Key Derivation for a Module Using an Embedded Universal Integrated Circuit Card
CN107995608A (zh) * 2017-12-05 2018-05-04 飞天诚信科技股份有限公司 一种通过蓝牙车载单元进行认证的方法及装置
CN109787756A (zh) * 2018-12-24 2019-05-21 吉林微思智能科技有限公司 一种基于白盒加密技术的车载终端密钥分发管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150052352A1 (en) * 2013-06-23 2015-02-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
US20170373845A1 (en) * 2013-09-10 2017-12-28 M2M And Lot Technologies, Llc Key Derivation for a Module Using an Embedded Universal Integrated Circuit Card
US20150156013A1 (en) * 2013-12-04 2015-06-04 Meiyuan Zhao Data prioritization, storage and protection in a vehicular communication system
CN107995608A (zh) * 2017-12-05 2018-05-04 飞天诚信科技股份有限公司 一种通过蓝牙车载单元进行认证的方法及装置
CN109787756A (zh) * 2018-12-24 2019-05-21 吉林微思智能科技有限公司 一种基于白盒加密技术的车载终端密钥分发管理方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
WEI CHEN ETAL.: "A novel fusion methodology to bridge GPS outages for land vehicle positioning", 《MEASUREMENT SCIENCE AND TECHNOLOGY》 *
中国支付清算协会编著: "《移动支付安全与实践》", 30 June 2018, 中国金融出版社 *
佟晓筠编著: "《电子商务技术与安全》", 1 August 2017, 中国铁道出版社 *
李代平编著: "《中文Windows2000Server超级实用宝典》", 31 December 2001, 冶金工业出版社 *
树爱兵 等: "基于车路协同的交通管控设备互联交互通信协议研究", 《基于车路协同的交通管控设备互联交互通信协议研究 *
王东柱 等: "基于车路协同的高速公路合流区安全预警控制方法", 《公路交通科技》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112347453A (zh) * 2020-11-11 2021-02-09 公安部交通管理科学研究所 一种汽车电子标识内嵌nfc芯片的数据安全写入方法及***
CN112347453B (zh) * 2020-11-11 2022-05-24 公安部交通管理科学研究所 一种汽车电子标识内嵌nfc芯片的数据安全写入方法及***

Similar Documents

Publication Publication Date Title
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
CN109347635A (zh) 一种基于国密算法的物联网安全认证***及认证方法
CN103118027B (zh) 基于国密算法建立tls通道的方法
CN101340289B (zh) 防重放攻击方法及其***
CN106790064B (zh) 可信根服务器-云计算服务器模型中双方进行通信的方法
CN105610773B (zh) 一种电能表远程抄表的通讯加密方法
CN103078744B (zh) 基于公钥的射频识别双向认证方法
CN103312691A (zh) 一种云平台的认证与接入方法及***
CN110336774A (zh) 混合加密解密方法、设备及***
CN101814991B (zh) 基于身份的双向认证方法及***
CN107493165B (zh) 一种具有强匿名性的车联网认证及密钥协商方法
CN108668258A (zh) V2x通信快速身份认证***及方法
CN105100112A (zh) 基于云存储的rfid群组标签所有权转移方法
CN101483525A (zh) 一种认证中心的实现方法
CN101547096B (zh) 基于数字证书的网络会议***及其管理方法
CN109462484B (zh) 一种结合广播优势的身份基安全互认证方法
CN107360124A (zh) 接入认证方法及装置、无线接入点和用户终端
CN104753937A (zh) 基于sip的安全认证注册的方法
CN106712939A (zh) 密钥离线传输方法和装置
CN113079215A (zh) 一种基于区块链的配电物联网无线安全接入方法
CN112804356A (zh) 一种基于区块链的联网设备监管认证方法及***
CN110417548A (zh) 一种基于电子证书的车路协同网络安全保护方法
Vaidya et al. Efficient authentication mechanism for PEV charging infrastructure
Choi et al. An efficient message authentication for non-repudiation of the smart metering service
Ray et al. Secure mobile RFID ownership transfer protocol to cover all transfer scenarios

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191105

RJ01 Rejection of invention patent application after publication