CN113691958B - 一种基于sm9的v2x身份认证方法 - Google Patents

一种基于sm9的v2x身份认证方法 Download PDF

Info

Publication number
CN113691958B
CN113691958B CN202111035666.7A CN202111035666A CN113691958B CN 113691958 B CN113691958 B CN 113691958B CN 202111035666 A CN202111035666 A CN 202111035666A CN 113691958 B CN113691958 B CN 113691958B
Authority
CN
China
Prior art keywords
obu
rsu
key
identity authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111035666.7A
Other languages
English (en)
Other versions
CN113691958A (zh
Inventor
陈明志
翁才杰
许春耀
傅明建
谢加良
张瑞
赵逊飞
占仕勋
王晓明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Beika Technology Co ltd
Original Assignee
Beijing Beika Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Beika Technology Co ltd filed Critical Beijing Beika Technology Co ltd
Priority to CN202111035666.7A priority Critical patent/CN113691958B/zh
Publication of CN113691958A publication Critical patent/CN113691958A/zh
Application granted granted Critical
Publication of CN113691958B publication Critical patent/CN113691958B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开一种基于SM9的V2X身份认证方法,包括如下步骤:步骤1,基于SM9密码服务器生成车辆标识;步骤2,RSU计算身份认证信息,并发送至SM9密码服务器存储;步骤3,OBU计算身份认证信息,并发送至SM9密码服务器存储;步骤4,利用SM9密码服务器进行RSU与OBU的公钥交换;步骤5,RSU与OBU完成身份认证。此种基于SM9的V2X身份认证方法既能够满足V2X通信对低时延的要求,又能够为V2X通信提供快速的身份认证和密钥协商等安全服务。

Description

一种基于SM9的V2X身份认证方法
技术领域
本发明涉及一种基于SM9的V2X身份认证方法。
背景技术
V2X(Vehicle to Everything)技术用于车辆与外界通信,是车联网的一项关键技术。随着5G通信标准的推进,V2X的应用场景逐渐明晰,V2X开启了商用化步伐。可认证性在V2X通信中尤为重要,特别是关于道路紧急状况、拥堵状态和安全事故等信息,必须保证是由合法设备所发出的,且数据传输的过程是安全的、可靠的。
在V2X通信场景下,只有当车辆处于路侧设备(RSU)的覆盖范围之内,车载设备(OBU)才能与RSU进行通信,完成身份认证与安全防护。在实际车联网环境中,车辆处于高速移动状态,OBU与RSU连接时间极短,基于现有的PKI/CA体系的技术,需要通过证书来证明用户的身份,由于证书管理流程复杂,无法满足V2X通信高移动性、低时延的要求。此外,车辆的数量巨大,达到以往其它行业CA中心无法企及的体量,CA中心需要持续快速生成大量证书,这就要求CA中心拥有很高的处理能力,容易存在性能瓶颈。
发明内容
本发明的目的,在于提供一种基于SM9的V2X身份认证方法,既能够满足V2X通信对低时延的要求,又能够为V2X通信提供快速的身份认证和密钥协商等安全服务。
为了达成上述目的,本发明的解决方案是:
一种基于SM9的V2X身份认证方法,包括如下步骤:
步骤1,基于SM9密码服务器生成车辆标识;
步骤2,RSU计算身份认证信息,并发送至SM9密码服务器存储;
步骤3,OBU计算身份认证信息,并发送至SM9密码服务器存储;
步骤4,利用SM9密码服务器进行RSU与OBU的公钥交换;
步骤5,RSU与OBU完成身份认证。
上述步骤1的详细内容是:
步骤11,车辆的OBU与SM9密码服务器互相确认身份后,OBU生成随机数K1作为对称密钥,并基于车辆属性信息生成车辆标识IDO,用SM9密码服务器的公钥加密K1得到密文
Figure BDA0003243910100000021
用K1加密IDO得到密文/>
Figure BDA0003243910100000022
再将/>
Figure BDA0003243910100000023
和/>
Figure BDA0003243910100000024
发送给SM9密码服务器;
步骤12,SM9密码服务器接收到密文
Figure BDA0003243910100000025
和/>
Figure BDA0003243910100000026
后解密获得K1和IDO,然后生成随机数IDS作为服务器对OBU的标记,并将IDO与IDS拼接作为车辆在当前***中的标识IDV
步骤13,SM9密码服务器基于IDV生成车辆私钥dV
步骤14,SM9密钥服务器用K1加密车辆标识IDV及其私钥dV获得密文
Figure BDA0003243910100000027
和/>
Figure BDA0003243910100000028
之后将/>
Figure BDA0003243910100000029
和/>
Figure BDA00032439101000000210
发送给OBU。
上述步骤13中,在计算私钥dV的过程中若出现H1(IDV||hid,N)+s=0,重复步骤12直至H1(IDV||hid,N)+s≠0,其中,H1为SM9规定的密码函数,表示输入比特串IDV||hid,输出一个取值范围为[1,N-1]的整数;hid为SM9算法的识别符,N为椭圆曲线的阶,s为***主私钥。
上述步骤2的详细内容是:
步骤21,RSU生成n个用于身份认证的随机数,构成集合X=[x1,x2,...,xn];
步骤22,RSU生成n个用于密钥协商的随机数,构成集合rR=[rR1,rR2,...,rRn];
步骤23,RSU基于rR和椭圆曲线上的基点G计算用于密钥协商的公钥RR,RR=[RR1,RR2,...,RRn],RRi=rRi*G;
步骤24,RSU在本地安全保存X和rR,然后生成随机数K2作为对称密钥,用SM9密码服务器的公钥加密K2获得密文
Figure BDA0003243910100000031
用K2加密X和RR获得密文/>
Figure BDA0003243910100000032
再将/>
Figure BDA0003243910100000033
和/>
Figure BDA0003243910100000034
发送至SM9密码服务器存储。
上述步骤3的详细内容是:
步骤31,OBU生成m个用于身份认证的随机数,构成集合Y=[y1,y2,...,ym];
步骤32,OBU生成m个用于密钥协商的随机数,构成集合rO=[rO1,rO2,...,rOm];
步骤33,OBU基于rO和椭圆曲线上的基点G计算用于密钥协商的公钥RO,RO=[RO1,RO2,...,ROm],ROi=rOi*G;
步骤34,OBU在本地安全地保存Y和rO,用K1加密RO获得密文
Figure BDA0003243910100000035
之后将
Figure BDA0003243910100000036
发送至SM9密码服务器存储。
上述步骤4的详细内容是:
步骤41,OBU将车辆当前及过去几个时刻的时空信息发送给SM9密码服务器;
步骤42,SM9密码服务器根据OBU的时空信息推算车辆行进方向,找出车辆行进方向上与车辆距离最近的M个RSU;
步骤43,SM9密码服务器用K1将M个RSU的信息加密后发送给OBU,发送的信息包括每个RSU的一个用于验证OBU身份的信息xi和一个RSU用于与OBU进行密钥协商的公钥RRi,之后服务器将本地存储的xi和RRi删除;
步骤44,SM9密码服务器分别用M个RSU的对称密钥加密OBU发给服务器的用于与RSU进行密钥协商的公钥ROi获得密文
Figure BDA0003243910100000037
Figure BDA0003243910100000038
为M个RSU中的第j个RSU的对称密钥,并分别将/>
Figure BDA0003243910100000039
发送给对应的RSU,之后服务器将存储的ROi删除。
上述步骤5的详细内容是:
步骤51,OBU用其私钥dV加密xi获得密文
Figure BDA0003243910100000041
用RSU的公钥IDRSU加密yi获得密文
Figure BDA0003243910100000042
之后将/>
Figure BDA0003243910100000043
和/>
Figure BDA0003243910100000044
发送给RSU;
步骤52,RSU用OBU的标识公钥IDV解密
Figure BDA0003243910100000045
即/>
Figure BDA0003243910100000046
若xi'与本地存储的xi相等,则RSU对OBU的身份认证通过,即对于RSU来说当前与之通信的OBU可信;/>
步骤53,RSU对OBU的身份验证通过之后,RSU用其私钥解密
Figure BDA0003243910100000047
Figure BDA0003243910100000048
然后用其私钥加密yi获得密文/>
Figure BDA0003243910100000049
之后再将/>
Figure BDA00032439101000000410
发送给OBU;
步骤54,RSU将
Figure BDA00032439101000000411
发送给OBU之后,基于OBU的密钥协商公钥ROi和本地的密钥协商私钥rRi计算出其与OBU的会话密钥,即KRO=rRi*ROi
步骤55,OBU接收到RSU的身份认证消息后,用RSU的标识公钥IDRSU解密
Figure BDA00032439101000000412
即/>
Figure BDA00032439101000000413
若yi'与本地存储的yi相等,则OBU对RSU的身份认证通过,即对于OBU来说当前与之通信的RSU可信;
步骤56,OBU对RSU的身份验证通过之后,OBU基于RSU的密钥协商公钥RRi和本地的密钥协商私钥rOi计算出其与OBU的会话密钥,即KOR=rOi*RRi
其中,当随机数集合中的元素即将用完时,由对应的OBU和RSU生成随机数补充到集合中。
其中,RSU与SM9密码服务器进行保密通信所使用的对称密钥根据预设更新周期定期更新,若OBU处在当前SM9密码服务器的服务范围内的时间超过一个预设密钥更新周期,则根据RSU的密钥更新频率更新其对称密钥。
采用上述方案后,本发明
(1)本发明基于标识密码SM9算法进行身份认证,用户标识即公钥,无需频繁通过证书获取与验证操作来获得公钥,认证过程步骤少、执行效率高;
(2)本发明在用户标识中加入一个由服务器生成的用户标记,避免在私钥生成中出现强制更新所有成员私钥的情况,即H1(IDV||hid,N)+s=0。另外,只需通过修改用户标记信息即可实现用户密钥的更新;
(3)在进行正式身份认证和密钥交换之前,预处理部分身份认证信息及密钥交换信息。OBU与RSU之间只需交换两次信息即可完成双向身份认证:OBU只需加密两个随机数发送给RSU和解密一个来自RSU的验证信息;RSU只需加密一个随机数发送给OBU和解密一个来自OBU的验证信息;
(4)在身份认证之前完成OBU与RSU的公钥交换,并将身份认证与密钥协商过程相结合,在完成身份认证的同时,OBU和RSU基于ECDH算法计算出二者之间的会话密钥。
附图说明
图1是本发明的原理图;
图2是本发明中的密钥协商示意图。
具体实施方式
以下将结合附图,对本发明的技术方案及有益效果进行详细说明。
如图1所示,本发明提供一种基于SM9的V2X身份认证方法,包括如下步骤:
步骤1,车辆标识生成
(1)车辆进入SM9密码服务器的有效范围内,双方互相确认身份之后由OBU生成一个随机数K1作为对称密钥,并基于车辆属性信息生成车辆标识IDO。用SM9密码服务器的公钥加密K1得到密文
Figure BDA0003243910100000051
用K1加密IDO得到密文/>
Figure BDA0003243910100000052
再将/>
Figure BDA0003243910100000053
和/>
Figure BDA0003243910100000054
发送给SM9密码服务器;
(2)SM9密码服务器接收到密文
Figure BDA0003243910100000061
和EK1(IDO)后解密获得K1和IDO,然后生成一个随机数IDS作为服务器对OBU的标记,并将IDO与IDS拼接作为车辆在当前***中的标识IDV,即IDV=IDO||IDS
(3)SM9密码服务器基于IDV生成车辆私钥dV,在计算私钥dV的过程中若出现H1(IDV||hid,N)+s=0,重复步骤(2)直至H1(IDV||hid,N)+s≠0,其中,H1为SM9规定的密码函数,表示输入比特串IDV||hid,输出一个取值范围为[1,N-1]的整数;hid为SM9算法的识别符,N为椭圆曲线的阶,s为***主私钥;
(4)SM9密钥服务器用K1加密车辆标识IDV及其私钥dV获得密文
Figure BDA0003243910100000062
和/>
Figure BDA0003243910100000063
之后将/>
Figure BDA0003243910100000064
和/>
Figure BDA0003243910100000065
发送给OBU;
步骤2,RSU身份认证信息预计算
(1)RSU生成n个用于身份认证的随机数,构成集合X=[x1,x2,...,xn];
(2)RSU生成n个用于密钥协商的随机数,构成集合rR=[rR1,rR2,...,rRn];
(3)RSU基于rR和椭圆曲线上的基点G计算用于密钥协商的公钥RR,RR=[RR1,RR2,...,RRn],RRi=rRi*G;
(4)RSU在本地安全保存X和rR,然后生成一个随机数K2作为对称密钥,用SM9密码服务器的公钥加密K2获得密文
Figure BDA0003243910100000066
用K2加密X和RR获得密文/>
Figure BDA0003243910100000067
再将/>
Figure BDA0003243910100000068
和/>
Figure BDA0003243910100000069
发送至SM9密码服务器存储;
步骤3,OBU身份认证信息预计算
(1)OBU生成m个用于身份认证的随机数,构成集合Y=[y1,y2,...,ym];
(2)OBU生成m个用于密钥协商的随机数,构成集合rO=[rO1,rO2,...,rOm];
(3)OBU基于rO和椭圆曲线上的基点G计算用于密钥协商的公钥RO,RO=[RO1,RO2,...,ROm],ROi=rOi*G;
(4)OBU在本地安全地保存Y和rO,用K1加密RO获得密文
Figure BDA0003243910100000071
之后将/>
Figure BDA0003243910100000072
发送至SM9密码服务器存储;
步骤4,SM9密码服务器预计算
(1)OBU将车辆当前及过去几个时刻的时空信息发送给SM9密码服务器;
(2)SM9密码服务器根据OBU的时空信息推算车辆行进方向,找出车辆行进方向上与车辆距离最近的M个RSU;
(3)SM9密码服务器用K1将M个RSU的信息加密后发送给OBU,发送的信息包括每个RSU的一个用于验证OBU身份的信息xi和一个RSU用于与OBU进行密钥协商的公钥RRi,之后服务器将本地存储的xi和RRi删除;
(4)SM9密码服务器分别用M个RSU的对称密钥加密OBU发给服务器的用于与RSU进行密钥协商的公钥ROi获得密文
Figure BDA0003243910100000073
Figure BDA0003243910100000074
为M个RSU中的第j个RSU的对称密钥,并分别将/>
Figure BDA0003243910100000075
发送给对应的RSU,之后服务器将存储的ROi删除;
步骤5,身份认证过程(包含密钥协商)
(1)OBU用其私钥dV加密xi获得密文
Figure BDA0003243910100000076
用RSU的公钥IDRSU加密yi获得密文
Figure BDA0003243910100000077
之后将/>
Figure BDA0003243910100000078
和/>
Figure BDA0003243910100000079
发送给RSU;
(2)RSU用OBU的标识公钥IDV解密
Figure BDA00032439101000000710
即/>
Figure BDA00032439101000000711
若xi'与本地存储的xi相等,则RSU对OBU的身份认证通过,即对于RSU来说当前与之通信的OBU可信;
(3)RSU对OBU的身份验证通过之后,RSU用其私钥解密
Figure BDA00032439101000000712
即/>
Figure BDA0003243910100000081
然后用其私钥加密yi获得密文/>
Figure BDA0003243910100000082
之后再将/>
Figure BDA0003243910100000083
发送给OBU;
(4)RSU将
Figure BDA0003243910100000084
发送给OBU之后,基于OBU的密钥协商公钥ROi和本地的密钥协商私钥rRi计算出其与OBU的会话密钥,即KRO=rRi*ROi
(5)OBU接收到RSU的身份认证消息后,用RSU的标识公钥IDRSU解密
Figure BDA0003243910100000085
Figure BDA0003243910100000086
若yi'与本地存储的yi相等,则OBU对RSU的身份认证通过,即对于OBU来说当前与之通信的RSU可信;
(6)OBU对RSU的身份验证通过之后,OBU基于RSU的密钥协商公钥RRi和本地的密钥协商私钥rOi计算出其与OBU的会话密钥,即KOR=rOi*RRi
步骤6,***中预先生成的用于身份认证与密钥协商的随机数集合中的每个随机数只用一次,即xi、yi、rOi及对应ROi、rRi及对应RRi都是用完即丢弃;
步骤7,在随机数集合中的元素即将用完时,由对应的OBU和RSU生成随机数补充到集合中,以满足***持续运行的需要;
步骤8,RSU与SM9密码服务器进行保密通信所使用的对称密钥根据预设更新周期定期更新,若OBU处在当前SM9密码服务器的服务范围内的时间超过一个预设密钥更新周期,则根据RSU的密钥更新频率更新其对称密钥;
步骤9,RSU标识与私钥生成采用与OBU相同的方法,其中IDR表示基于RSU属性生成的RSU标识,IDRSU为SM9密码服务器为RSU生成的其在***中的标识。
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。

Claims (7)

1.一种基于SM9的V2X身份认证方法,其特征在于包括如下步骤:
步骤1,基于SM9密码服务器生成车辆标识;
步骤2,RSU计算身份认证信息,并发送至SM9密码服务器存储;
步骤3,OBU计算身份认证信息,并发送至SM9密码服务器存储;
步骤4,利用SM9密码服务器进行RSU与OBU的公钥交换;
所述步骤4的详细内容是:
步骤41,OBU将车辆当前及过去几个时刻的时空信息发送给SM9密码服务器;
步骤42,SM9密码服务器根据OBU的时空信息推算车辆行进方向,找出车辆行进方向上与车辆距离最近的M个RSU;
步骤43,OBU生成随机数K1作为对称密钥,SM9密码服务器用K1将M个RSU的信息加密后发送给OBU,发送的信息包括每个RSU的一个用于验证OBU身份的信息xi和一个RSU用于与OBU进行密钥协商的公钥RRi,之后服务器将本地存储的xi和RRi删除;
步骤44,SM9密码服务器分别用M个RSU的对称密钥加密OBU发给服务器的用于与RSU进行密钥协商的公钥ROi获得密文
Figure FDA0004179115720000011
Figure FDA0004179115720000012
为M个RSU中的第j个RSU的对称密钥,并分别将
Figure FDA0004179115720000013
发送给对应的RSU,之后服务器将存储的ROi删除;
步骤5,RSU与OBU完成身份认证;
所述步骤5的详细内容是:
步骤51,OBU用其私钥dV加密xi获得密文
Figure FDA0004179115720000014
用RSU的公钥IDRSU加密yi获得密文/>
Figure FDA0004179115720000015
之后将/>
Figure FDA0004179115720000016
和/>
Figure FDA0004179115720000017
发送给RSU;
步骤52,RSU用OBU的标识公钥IDV解密
Figure FDA0004179115720000018
即/>
Figure FDA0004179115720000019
若xi'与本地存储的xi相等,则RSU对OBU的身份认证通过,即对于RSU来说当前与之通信的OBU可信;
步骤53,RSU对OBU的身份验证通过之后,RSU用其私钥解密
Figure FDA0004179115720000021
即/>
Figure FDA0004179115720000022
然后用其私钥加密yi获得密文/>
Figure FDA0004179115720000023
之后再将/>
Figure FDA0004179115720000024
发送给OBU;
步骤54,RSU将
Figure FDA0004179115720000025
发送给OBU之后,基于OBU的密钥协商公钥ROi和本地的密钥协商私钥rRi计算出其与OBU的会话密钥,即KRO=rRi*ROi
步骤55,OBU接收到RSU的身份认证消息后,用RSU的标识公钥IDRSU解密
Figure FDA0004179115720000026
Figure FDA0004179115720000027
若yi'与本地存储的yi相等,则OBU对RSU的身份认证通过,即对于OBU来说当前与之通信的RSU可信;
步骤56,OBU对RSU的身份验证通过之后,OBU基于RSU的密钥协商公钥RRi和本地的密钥协商私钥rOi计算出其与OBU的会话密钥,即KOR=rOi*RRi
2.如权利要求1所述的基于SM9的V2X身份认证方法,其特征在于:所述步骤1的详细内容是:
步骤11,车辆的OBU与SM9密码服务器互相确认身份后,OBU生成随机数K1作为对称密钥,并基于车辆属性信息生成车辆标识IDO,用SM9密码服务器的公钥加密K1得到密文
Figure FDA0004179115720000028
用K1加密IDO得到密文/>
Figure FDA0004179115720000029
再将/>
Figure FDA00041791157200000210
和/>
Figure FDA00041791157200000211
发送给SM9密码服务器;
步骤12,SM9密码服务器接收到密文
Figure FDA00041791157200000212
和/>
Figure FDA00041791157200000213
后解密获得K1和IDO,然后生成随机数IDS作为服务器对OBU的标记,并将IDO与IDS拼接作为车辆在当前***中的标识IDV
步骤13,SM9密码服务器基于IDV生成车辆私钥dV
步骤14,SM9密钥服务器用K1加密车辆标识IDV及其私钥dV获得密文
Figure FDA0004179115720000031
Figure FDA0004179115720000032
之后将/>
Figure FDA0004179115720000033
和/>
Figure FDA0004179115720000034
发送给OBU。
3.如权利要求2所述的基于SM9的V2X身份认证方法,其特征在于:所述步骤13中,在计算私钥dV的过程中若出现H1(IDV||hid,N)+s=0,重复步骤12直至H1(IDV||hid,N)+s≠0,其中,H1为SM9规定的密码函数,表示输入比特串IDV||hid,输出一个取值范围为[1,N-1]的整数;hid为SM9算法的识别符,N为椭圆曲线的阶,s为***主私钥。
4.如权利要求2所述的基于SM9的V2X身份认证方法,其特征在于:所述步骤2的详细内容是:
步骤21,RSU生成n个用于身份认证的随机数,构成集合X=[x1,x2,...,xn];
步骤22,RSU生成n个用于密钥协商的随机数,构成集合rR=[rR1,rR2,...,rRn];
步骤23,RSU基于rR和椭圆曲线上的基点G计算用于密钥协商的公钥RR,RR=[RR1,RR2,...,RRn],RRi=rRi*G;
步骤24,RSU在本地安全保存X和rR,然后生成随机数K2作为对称密钥,用SM9密码服务器的公钥加密K2获得密文
Figure FDA0004179115720000035
用K2加密X和RR获得密文/>
Figure FDA0004179115720000036
再将/>
Figure FDA0004179115720000037
Figure FDA0004179115720000038
发送至SM9密码服务器存储。
5.如权利要求3所述的基于SM9的V2X身份认证方法,其特征在于:所述步骤3的详细内容是:
步骤31,OBU生成m个用于身份认证的随机数,构成集合Y=[y1,y2,...,ym];
步骤32,OBU生成m个用于密钥协商的随机数,构成集合rO=[rO1,rO2,...,rOm];
步骤33,OBU基于rO和椭圆曲线上的基点G计算用于密钥协商的公钥RO,RO=[RO1,RO2,...,ROm],ROi=rOi*G;
步骤34,OBU在本地安全地保存Y和rO,用K1加密RO获得密文
Figure FDA0004179115720000041
之后将/>
Figure FDA0004179115720000042
发送至SM9密码服务器存储。
6.如权利要求1所述的基于SM9的V2X身份认证方法,其特征在于:当随机数集合中的元素即将用完时,由对应的OBU和RSU生成随机数补充到集合中。
7.如权利要求1所述的基于SM9的V2X身份认证方法,其特征在于:RSU与SM9密码服务器进行保密通信所使用的对称密钥根据预设更新周期定期更新,若OBU处在当前SM9密码服务器的服务范围内的时间超过一个预设密钥更新周期,则根据RSU的密钥更新频率更新其对称密钥。
CN202111035666.7A 2021-09-02 2021-09-02 一种基于sm9的v2x身份认证方法 Active CN113691958B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111035666.7A CN113691958B (zh) 2021-09-02 2021-09-02 一种基于sm9的v2x身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111035666.7A CN113691958B (zh) 2021-09-02 2021-09-02 一种基于sm9的v2x身份认证方法

Publications (2)

Publication Number Publication Date
CN113691958A CN113691958A (zh) 2021-11-23
CN113691958B true CN113691958B (zh) 2023-06-09

Family

ID=78585271

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111035666.7A Active CN113691958B (zh) 2021-09-02 2021-09-02 一种基于sm9的v2x身份认证方法

Country Status (1)

Country Link
CN (1) CN113691958B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN111182497A (zh) * 2019-12-27 2020-05-19 国家计算机网络与信息安全管理中心 V2x匿名认证方法、设备及存储介质
CN111479244A (zh) * 2020-05-08 2020-07-31 郑州信大捷安信息技术股份有限公司 一种v2i车联网身份认证***及方法
WO2020224621A1 (zh) * 2019-05-07 2020-11-12 华为技术有限公司 一种申请数字证书的方法
CN113099412A (zh) * 2021-03-26 2021-07-09 河北远东通信***工程有限公司 一种智能rsu装置及路侧通信***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
WO2020224621A1 (zh) * 2019-05-07 2020-11-12 华为技术有限公司 一种申请数字证书的方法
CN111182497A (zh) * 2019-12-27 2020-05-19 国家计算机网络与信息安全管理中心 V2x匿名认证方法、设备及存储介质
CN111479244A (zh) * 2020-05-08 2020-07-31 郑州信大捷安信息技术股份有限公司 一种v2i车联网身份认证***及方法
CN113099412A (zh) * 2021-03-26 2021-07-09 河北远东通信***工程有限公司 一种智能rsu装置及路侧通信***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ATPGNN: Reconstruction of Neighborhood in Graph Neural Networks With Attention-Based Topological Patterns;KEHAO WANG 等;ICECCE;全文 *
车辆身份多源融合认证技术;方万胜;黄金;金涛;蒋虎;;中国科技信息(第01期);全文 *

Also Published As

Publication number Publication date
CN113691958A (zh) 2021-11-23

Similar Documents

Publication Publication Date Title
CN108471351B (zh) 基于无证书聚合签名的车联网认证与密钥协商方法
CN112887338B (zh) 一种基于ibc标识密码的身份认证方法和***
CN106302406B (zh) 基于无证书聚合签密的车联网条件隐私保护方法与***
CN108683647B (zh) 一种基于多重加密的数据传输方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和***
CN113852632A (zh) 基于sm9算法的车辆身份认证方法、***、装置及存储介质
CN113300836A (zh) 一种基于区块链和ecc的车载网络报文认证方法及***
CN103414559A (zh) 一种云计算环境下的基于类ibe***的身份认证方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证***及方法
CN114172745A (zh) 一种物联网安全协议***
CN116614239A (zh) 一种物联网中数据传输方法及***
CN107896369A (zh) 一种基于移动车辆自组网络的消息高效传递认证方法
CN113676448B (zh) 一种基于对称秘钥的离线设备双向认证方法和***
CN112804659B (zh) 一种车联网安全通信方法
CN116599659B (zh) 无证书身份认证与密钥协商方法以及***
CN113691958B (zh) 一种基于sm9的v2x身份认证方法
CN113839786B (zh) 一种基于sm9密钥算法的密钥分发方法和***
CN115484033A (zh) 基于国密算法的pmu电力***通信方法
CN116389098A (zh) 车联网环境下支持多接收者授权的跨域密文访问控制方法
CN114285546B (zh) 一种可用于车载自组网络中的异构签密通信方法
CN114040390B (zh) 一种基于量子安全的5g虚商密钥库分发方法
CN113688405B (zh) 一种基于区块链的双向认证混合加密方法
CN115065474A (zh) 区块链-云边融合下的身份标识无证书智能车联网异构签密体系
CN116318637A (zh) 设备安全入网通信的方法和***
Kovalev et al. Authentication Scheme in Vehicular Ad Hoc Networks Based on Road Side Unit Infrastructure

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant