车载V2X-OBU与智能域控制器通信内容的认证方法技术

技术编号:39418787 阅读:7 留言:0更新日期:2023-11-19 16:08
本发明专利技术公开了一种车载V2X

【技术实现步骤摘要】
车载V2X

OBU与智能域控制器通信内容的认证方法


[0001]本专利技术属于智能网联车领域,尤其涉及车载V2X

OBU与智能域控制器通信内容的认证方法。

技术介绍

[0002]智能网联是实现高级别自动驾驶智能汽车的关键技术,通过智能网联技术,智能汽车可以与周边车辆和智能基础设施共享感知和规划等信息,极大地扩充了智能车对周边驾驶环境的感知能力,从而增强了智能车应对复杂驾驶环境的能力。随着智能车与外界的信息交互面的扩充,智能车自动驾驶系统的信息安全设计也变得复杂,由于自车的规划决策是基于自车获取的外界信息的,所以确保自车接收的信息的真实性,完整性是决定自车自动驾驶系统安全性的重要保障。在智能网联环境中,基于V2X技术的直连通信是车辆之间和车辆与智能基础设施之间实现信息共享的重要手段,在设计车辆EE架构时,需要充分考虑V2X消息的信息安全。
[0003]智能网联车的网联功能可以分为收发两种模式。在发送模式中,智能域控制器通过对传感器感知信息的融合分析,形成规划决策,并按照设计逻辑生成V2X事件消息,然后智能域控制器将生成的V2X事件消息发送给V2X

OBU,V2X

OBU对接收到的消息处理后,通过空口向周边广播。在接收模式中,V2X

OBU将通过空口接收到的消息处理后发送给智能域控制器,智能域控制器将接收到的V2X消息作为形成规划决策的依据。在两种模式中,V2X消息的正确性至关重要,所以需要在消息处理的流程中加入必要的保护措施以保证V2X消息的真实性。在智能域控制器与V2X

OBU的通信过程中,如果没有通信内容的认证机制,存在攻击者使用其他信号源替代智能域控制器的可能,从而导致V2X

OBU通过空口向周边广播虚假信号源生成的恶意虚假信息,形成安全隐患,这种虚假信息注入的攻击方式如图1所示。现存的认证机制仅存在于车际之间,例如OBU与OBU之间存在认证,所以,有必要在智能域控制器与V2X

OBU之间的通信协议中添加通信内容认证的机制,以防范虚假信息注入攻击。

技术实现思路

[0004]针对现有技术存在的问题,本申请实施例的目的是提供车载V2X

OBU与智能域控制器通信内容的认证方法,能够防范利用车端V2X

OBU发起恶意虚假信息注入的攻击。
[0005]根据本申请实施例的第一方面,提供一种车载V2X

OBU与智能域控制器通信内容的认证方法,包括:
[0006](1)初始化:硬件加密机使用非对称加密算法产生硬件加密机、智能域控制器和V2X

OBU的私钥和公钥,将所述公钥以及各自的私钥发送给智能域控制器和V2X

OBU;
[0007](2)密钥认证:智能域控制器通过对称加密算法生成对称加密密钥,基于自身的私钥和V2X

OBU的公钥对所述对称加密密钥进行加密,形成传输密文,V2X

OBU利用智能域控制器的公钥和自身的私钥对所述传输密文进行解密,认证所述对称加密密钥是否有效;
[0008](3)数据传输:智能域控制器利用有效的对称加密密钥生成传输数据密文,V2X

OBU利用所述有效的对称加密密钥对所述传输数据密文进行解密,得到对应的数据包;
[0009](4)密钥自动化更新:当智能域控制器和V2X

OBU之间的传输次数到达预定阈值时,向硬件加密机发送更新密钥请求,硬件加密机基于非对称加密算法生成新的智能域控制器和V2X

OBU的私钥和公钥,将所述公钥以及各自的私钥发送给智能域控制器和V2X

OBU,返回步骤(2)直至数据传输结束。
[0010]进一步地,步骤(1)具体为:
[0011]硬件加密机基于非对称算法生成出智能域控制器、V2X

OBU和硬件加密机各自的公钥和私钥,存储于硬件加密机基于的密钥注册列表中,并通过CAN总线协议将三者的公钥传给智能域控制器、V2X

OBU,各自的私钥分别传给智能域控制器、V2X

OBU。
[0012]进一步地,步骤(2)中,基于自身的私钥和V2X

OBU的公钥对所述对称加密密钥进行加密,形成传输密文,包括:
[0013]智能域控制器利用自身的私钥对系统时间戳的sha256哈希值进行签名加密,将该签名和时间戳作为密文头;用V2X

OBU的公钥对随机生成对称密钥进行加密组成密文内容,所述密文头和密文内容组成传输密文。
[0014]进一步地,步骤(2)中,V2X

OBU利用智能域控制器的公钥和自身的私钥对所述传输密文进行解密,认证所述对称加密密钥是否有效,包括:
[0015]V2X

OBU用智能域控制器的公钥解密密文头并与时间戳的哈希值比对,若相同则认证成功,认证成功后,V2X

OBU用自己的私钥将密文内容解密出随机生成对称密钥,若该随机生成对称密钥不在V2X

OBU的随机生成对称密钥注册登记表中,则认为该密钥有效。
[0016]进一步地,步骤(3)具体为:
[0017]智能域控制器和V2X

OBU之间通过CAN总线相互通信,传输数据密文由密文头和密文内容两部分组成,其中智能域控制器用有效的随机生成对称密钥对系统时间戳的sha256哈希值进行签名加密,该签名和时间戳为密文头;用有效的随机生成对称密钥对智能域控制器传输的数据包进行加密,组成密文内容;
[0018]在V2X

OBU接收到传输数据密文之后,V2X

OBU用有效的随机生成对称密钥进行解密,对密文头部分的签名解密后与该时间戳核对,核对成功后,解密后的数据包为有效可信的通信内容。
[0019]进一步地,步骤(4)中,当智能域控制器和V2X

OBU之间的传输次数到达预定阈值时,智能域控制器和V2X

OBU向硬件加密机发送更新密钥请求,硬件加密机基于非对称加密算法生成出硬件加密机、智能域控制器和V2X

OBU相对应的新公钥和新私钥,硬件加密机将硬件加密机、智能域控制器和V2X

OBU的新公钥和智能域控制器的新私钥通过CAN总线传输给IDC,并将硬件加密机、智能域控制器和V2X

OBU的新公钥和V2X

OBU的新私钥通过CAN总线传输给OBU,智能域控制器和V2X

OBU对收到的密钥进行认证,认证通过后返回步骤(2),智能域控制器和V2X

OBU利用新的公私钥对进行数据传输。
...

【技术保护点】

【技术特征摘要】
1.一种车载V2X

OBU与智能域控制器通信内容的认证方法,其特征在于,包括:(1)初始化:硬件加密机使用非对称加密算法产生硬件加密机、智能域控制器和V2X

OBU的私钥和公钥,将所述公钥以及各自的私钥发送给智能域控制器和V2X

OBU;(2)密钥认证:智能域控制器通过对称加密算法生成对称加密密钥,基于自身的私钥和V2X

OBU的公钥对所述对称加密密钥进行加密,形成传输密文,V2X

OBU利用智能域控制器的公钥和自身的私钥对所述传输密文进行解密,认证所述对称加密密钥是否有效;(3)数据传输:智能域控制器利用有效的对称加密密钥生成传输数据密文,V2X

OBU利用所述有效的对称加密密钥对所述传输数据密文进行解密,得到对应的数据包;(4)密钥自动化更新:当智能域控制器和V2X

OBU之间的传输次数到达预定阈值时,向硬件加密机发送更新密钥请求,硬件加密机基于非对称加密算法生成新的智能域控制器和V2X

OBU的私钥和公钥,将所述公钥以及各自的私钥发送给智能域控制器和V2X

OBU,返回步骤(2)直至数据传输结束。2.根据权利要求1所述的方法,其特征在于,步骤(1)具体为:硬件加密机基于非对称算法生成出智能域控制器、V2X

OBU和硬件加密机各自的公钥和私钥,存储于硬件加密机基于的密钥注册列表中,并通过CAN总线协议将三者的公钥传给智能域控制器、V2X

OBU,各自的私钥分别传给智能域控制器、V2X

OBU。3.根据权利要求1所述的方法,其特征在于,步骤(2)中,基于自身的私钥和V2X

OBU的公钥对所述对称加密密钥进行加密,形成传输密文,包括:智能域控制器利用自身的私钥对系统时间戳的sha256哈希值进行签名加密,将该签名和时间戳作为密文头;用V2X

OBU的公钥对随机生成对称密钥进行加密组成密文内容,所述密文头和密文内容组成传输密文。4.根据权利要求1所述的方法,其特征在于,步骤(2)中,V2X

OBU利用智能域控制器的公钥和自身的私钥对所述传输密文进行解密,认证所述对称加密密钥是否有效,包括:V2X

OBU用智能域控制器的公钥解密密文头并与时间戳的哈希值比对,若相同则认证成功,认证成功后,V2X

OBU用自己的私钥将密文内容解密出随机生成对称密钥,若该随机生成对称密钥不在V2X

OBU的随机生成对称密钥注册登记表中,则认为该密钥有效。5.根据权利要求1所述的方法,其特征在于,步骤(3)具体为:智能域控制器和V2X

OBU之间通过CAN总线相互通信,传输数据密文由密文头和密文内容两部分组成,其中智能域控制器用有效的随机生成对称密钥对系统时间戳的sha256哈希值进行签名加密,该签名和时间戳为密文头;用有效的随机生成对称密钥对智能域控制器传输的数据包进行加密,组成密文内容;在V2X

OBU接收到传输数据密文之后,V2X

OBU用有效的随...

【专利技术属性】
技术研发人员:薛强孟源明经典任奎
申请(专利权)人:浙江大学嘉兴研究院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1