CN117812582A - 一种车辆的哨兵模式数据监管方法及监管系统 - Google Patents
一种车辆的哨兵模式数据监管方法及监管系统 Download PDFInfo
- Publication number
- CN117812582A CN117812582A CN202410232223.4A CN202410232223A CN117812582A CN 117812582 A CN117812582 A CN 117812582A CN 202410232223 A CN202410232223 A CN 202410232223A CN 117812582 A CN117812582 A CN 117812582A
- Authority
- CN
- China
- Prior art keywords
- data
- vehicle
- key
- cloud platform
- supervision
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000007246 mechanism Effects 0.000 claims abstract description 67
- 238000012795 verification Methods 0.000 claims description 61
- 230000001105 regulatory effect Effects 0.000 claims description 39
- 230000008520 organization Effects 0.000 claims description 35
- 238000012544 monitoring process Methods 0.000 claims description 26
- 239000000284 extract Substances 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 10
- 230000002457 bidirectional effect Effects 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 7
- 230000001174 ascending effect Effects 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 230000009977 dual effect Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 18
- 230000009471 action Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000009795 derivation Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于车联网技术领域,尤其涉及一种车辆的哨兵模式数据监管方法及监管系统。监管方法包括以下步骤:监管机构向车辆上的安全模块中充注数据密钥序列;车辆的哨兵模式数据在安全模块中被加密成初步加密数据,再经车辆生成的会话密钥加密后形成双重加密数据并发送至云平台;获得查看权的车辆向云平台发送查看请求后,云平台与监管机构双向身份验证成功后,云平台从监管机构处获取数据密钥并发送至车辆中,云平台使用会话密钥将对应的双重加密数据解密成初步加密数据后发送给车主;车辆解密并获取数据密钥,车主从车辆处获取数据密钥并解密初步加密数据后得到哨兵模式数据。本发明能够对哨兵模式数据进行监管并保护车主和他人的隐私不被侵犯。
Description
技术领域
本发明属于车联网技术领域,尤其涉及一种车辆的哨兵模式数据监管方法及监管系统。
背景技术
哨兵模式下,车辆上的振动传感器会时刻检测车辆受到撞击和振动的情况,全车摄像头也会时刻进行监控,并根据周围发生不同类型的潜在威胁(如细小的碰撞、剐蹭或有物体靠近等)而做出对应级别的警报反应,例如警报、双闪、自动监控录像。哨兵模式可以震慑不法之徒,尽量避免车辆被恶意闯入、抢劫、撞击;若哨兵模式下车辆被恶意闯入、抢劫、撞击时,则哨兵模式中自动监控录像也有助于尽快将不法分子绳之以法。
车辆的哨兵模式数据包括全车监控录像、车辆受到撞击和振动时的传感器数值、双闪记录、警报记录等。其中,全车监控录像是哨兵模式数据的主要组成部分,每次哨兵模式下的警报反应都伴随着全车监控录像。
而哨兵模式数据中的全车监控录像基本是在没有得到他人同意或合法理由的情况下,拍摄和记录周围人员和车辆的信息,严重侵犯了他人的隐私,车主可以随意查看哨兵模式数据并窥探他人的隐私。其次,哨兵模式数据在传输过程中的泄露可能会造成车主和他人的人身及财产损失。
发明内容
本发明的目的是克服上述现有技术的不足,提供一种车辆的哨兵模式数据监管方法,能够保护车主和他人的隐私不被侵犯,同时保证哨兵模式数据在传输过程中的安全。
为实现上述目的,本发明采用了以下技术方案:
一种车辆的哨兵模式数据监管方法,包括以下步骤:
S1,车辆V在监管机构TA处成功注册后,监管机构TA向车辆V上的安全模块中充注数据密钥序列,车辆V上安全模块中的数据密钥序列对车辆V不可见;
S2,车辆V的哨兵模式数据先被送入安全模块中用数据密钥进行第一重加密后得到初步加密数据,初步加密数据再经车辆V生成的会话密钥进行第二重加密后形成双重加密数据,车辆V将双重加密数据实时发送至云平台TSP;
S3,当车主需要查看哨兵模式数据时,车主在监管机构TA处审核通过后获得查看权;
S4,获得查看权的车辆V向云平台TSP发送查看请求后,云平台TSP与监管机构TA进行双向身份验证;
S5,双向身份验证成功后,云平台TSP从监管机构TA处获取当前车辆V的数据密钥后加密发送至车辆V中,同时云平台TSP使用会话密钥将对应的双重加密数据解密成初步加密数据后发送给对应的车主;
S6,车辆V解密并获取数据密钥,车主使用从车辆V处得到的数据密钥解密初步加密数据后得到对应的哨兵模式数据。
优选的,在S1中还包括以下子步骤:
S11,车辆V分别通过线下安全渠道在监管机构TA、云平台TSP处进行注册,云平台TSP通过线下安全渠道在监管机构TA处进行注册;
S12,云平台TSP和监管机构TA内均被预先充注了一对非对称密钥,将云平台TSP公钥记为Pb、云平台TSP私钥记为Pr、监管机构TA公钥记为Kb、监管机构TA私钥记为Kr;
监管机构TA生成数据密钥序列,监管机构TA将当前车辆V身份编号IDV、车主账户AC、当前数据密钥序列绑定后存储于监管机构TA数据库内,同时监管机构TA向当前车辆V上的安全模块中充注当前数据密钥序列,车辆V在监管机构TA处成功注册;
云平台TSP生成预置密钥序列,云平台TSP将当前车辆V身份编号IDV、车主账户AC、当前预置密钥序列绑定后存储于云平台TSP数据库内,同时云平台TSP向当前车辆V上的存储模块中充注当前预置密钥序列,车辆V在云平台TSP处成功注册;
监管机构TA生成第一密钥LTK后,将当前云平台TSP身份编号IDTSP、当前云平台TSP公钥Pb、第一密钥LTK、第一哈希函数H1绑定成云平台TSP的注册信息后存储于监管机构TA数据库内;同时监管机构TA将监管机构TA的公钥Kb、第一密钥LTK发送至当前云平台TSP,当前云平台TSP在监管机构TA处成功注册。
优选的,在S12中,监管机构TA生成数据密钥序列还包括以下子步骤:
S12a,监管机构TA生成m个数据密钥,并分别对这m个数据密钥进行哈希运算后,再分别取各数据密钥哈希运算值的前k个字符作为各数据密钥的标识符;
其中,m≥2、2≤k≤数据密钥长度,且m、k均为正整数;
S12b,将m个数据密钥按照对应的标识符大小升序排列成数据密钥序列,数据密钥序列中的各个数据密钥与对应的标识符一一绑定。
优选的,在S2中还包括以下子步骤:
S21,车辆V将实时产生的哨兵模式数据D送入安全模块中,安全模块从数据密钥序列中顺序抽取一个数据密钥VKi对当前哨兵模式数据D进行第一重对称加密后得到初步加密数据D1,即D1=VKi(D);
其中1≤i≤m且i、m为正整数,VKi表示车辆V上安全模块内数据密钥序列中的第i个数据密钥;
S22,车辆V生成车云密钥CEK后,使用车云密钥CEK对当前的初步加密数据D1进行第二重对称加密后形成双重加密数据D2,即D2=CEK(D1);
S23,车辆V从自身存储模块内的预置密钥序列里顺序抽取一个预置密钥BKj对当前车云密钥CEK进行对称加密后生成会话密钥KCEK,即KCEK=BKj(CEK);
其中1≤j且j为正整数,BKj表示车辆V上存储模块内预置密钥序列中的第j个预置密钥;
S24,车辆V生成哨兵模式信息M1后实时发送至云平台TSP,哨兵模式信息M1包括双重加密数据D2、会话密钥KCEK;
S25,云平台TSP按照接收顺序将车辆V的哨兵模式信息M1与车辆V身份编号IDV绑定存储。
优选的,在S3中具体包括以下内容:当车主需要查看哨兵模式数据时,车主在监管机构TA处提交查看申请A0,查看申请A0包含车辆V身份编号IDV、车主账户AC、需查看哨兵模式数据所对应的时间段;监管机构TA对查看申请A0审核通过后,将查看申请A0存储于监管机构TA数据库内,车主获得查看权。
优选的,在S4中还包括以下子步骤:
S41,车主通过车辆V向云平台TSP发送查看请求A2,查看请求A2中包括哨兵模式信息M1的时间段ΔT以及车辆V身份编号IDV;
S42,云平台TSP根据查看请求A2调取车辆V对应时间段ΔT的哨兵模式信息M1,并将时间段ΔT内哨兵模式信息M1在存储序列中对应的序号段记为ΔO;同时云平台TSP向监管机构TA发送第一验证信息M2:
M2=Kb{IDTSP||H1(TS1||Pb)||Pr〈TS1||Pb〉},
其中,||为连接符,Kb{·}表示使用监管机构TA公钥Kb进行非对称加密,云平台TSP将开始生成第一验证信息M2的时间记为第一时间戳TS1,H1(·)表示使用第一哈希函数进行哈希计算,Pr〈·〉表示使用云平台TSP私钥Pr进行数字签名;
S43,监管机构TA将接收到第一验证信息M2的时间记为第二时间戳TS2,监管机构TA使用自身的私钥Kr非对称解密第一验证信息M2后得到云平台TSP身份编号IDTSP,再根据云平台TSP身份编号IDTSP在监管机构TA数据库内找到当前云平台TSP公钥Pb、第一哈希函数H1,并使用公钥Pb验证数字签名Pr〈TS1||Pb〉得到第一时间戳副本TS1*、云平台TSP公钥副本Pb*,
若Pb*≠Pb或TS2-TS1*>Δt1,则监管机构TA对当前云平台TSP的身份验证失败,监管机构TA丢弃第一验证信息M2,Δt1为第一时间阈值;若Pb*=Pb且TS2-TS1*≤Δt1,则监管机构TA计算H1(TS1*||Pb*)与H1(TS1||Pb)是否相同,若相同则监管机构TA对当前云平台TSP身份验证成功,监管机构TA向对应的云平台TSP发送第二验证信息M3,反之,则监管机构TA对当前云平台TSP的身份验证失败,监管机构TA丢弃第一验证信息M2:
M3=Pb{H1(TS3||Kb)||Kr〈TS3||Kb〉},其中,||为连接符,Pb{·}表示使用云平台TSP公钥Pb进行非对称加密,监管机构TA将开始生成第二验证信息M3的时间记为第三时间戳TS3,Kr〈·〉表示使用监管机构TA私钥Kr进行数字签名;
S44,云平台TSP将接收到第二验证信息M3的时间记为第四时间戳TS4,
云平台TSP使用自身的私钥Pr非对称解密第二验证信息M3后,再使用云平台TSP数据库内存储的监管机构TA公钥Kb验证数字签名Kr〈TS3||Kb〉得到第三时间戳副本TS3*、监管机构TA公钥副本Kb*,
若Kb*≠Kb或TS4-TS3*>Δt2,则云平台TSP对监管机构TA的身份验证失败,云平台TSP丢弃第二验证信息M3,Δt2为第二时间阈值;若Kb*=Kb且TS4-TS3*≤Δt2,则云平台TSP计算H1(TS3*||Kb*)与H1(TS3||Kb)是否相同,若相同则云平台TSP与监管机构TA之间的双向身份验证成功,反之则云平台TSP与监管机构TA之间的双向身份验证失败。
优选的,在S5中还包括以下子步骤:
S51,云平台TSP生成第一随机数N后,向监管机构TA发送数据密钥请求A3:A3={IDV||ΔO||Kb(N)},其中,Kb(·)表示使用监管机构TA公钥Kb进行非对称加密;
S52,监管机构TA接收到数据密钥请求A3后,先验证IDV和ΔO是否均为S3中授权查看的内容,若不是,则监管机构TA丢弃当前数据密钥请求A3,
反之,则监管机构TA使用自身私钥Kr非对称解密Kb(N)后得到第一随机数副本N*,且监管机构TA根据IDV和ΔO在监管机构TA数据库内找到对应的数据密钥序列中的数据密钥序列段ΔVK后,向对应的云平台TSP发送数据密钥信息M4:M4={IDV||ΔO||SK(ΔVK)},
其中,SK(·)表示使用第一混合密钥SK进行对称加密,SK=KDF{LTK(N*)},
LTK(·)表示使用第一密钥LTK进行对称加密,KDF{·}表示进行派生密钥计算;
S53,云平台TSP接收到数据密钥信息M4后:从云平台TSP数据库内提取出与IDV和ΔO对应的哨兵模式信息M1,云平台TSP再从哨兵模式信息M1中得到一一对应的双重加密数据D2和会话密钥KCEK;云平台TSP根据ΔO和IDV在云平台数据库内找到对应的预置密钥序列中的预置密钥序列段ΔBK后,使用预置密钥序列段ΔBK中的各预置密钥对称解密对应的会话密钥KCEK后得到对应的车云密钥副本CEK*;云平台TSP再使用车云密钥副本CEK*对称解密对应的双重加密数据D2得到初步加密数据D1后,将初步加密数据D1发送与当前车辆V身份编号IDV所绑定的车主账户AC中;
同时云平台TSP计算第二混合密钥SK´=KDF{LTK(N)},并使用第二混合密钥SK´对称解密从数据密钥信息M4中抽取的SK(ΔVK)后,得到第一数据密钥序列段副本ΔVK*;云平台TSP生成数据密钥反馈M5并发送至对应车辆V中:
M5={BKx(ΔVK*)||x},其中,BKx表示在云平台TSP数据库内与当前车辆V所绑定的预置密钥序列中任意抽取的一个预置密钥,x表示预置密钥BKx的密钥序号,即BKx是与当前车辆V绑定的预置密钥序列中的第x个预置密钥,BKx(·)表示使用预置密钥BKx进行对称加密,1≤x且x为正整数。
优选的,在S6中还包括以下子步骤:
S61,车辆V接收到数据密钥反馈M5后,根据密钥序列号x在存储模块内预置密钥序列中抽取出对应的预置密钥BKx,再使用预置密钥BKx对称解密BKx(ΔVK*)后得到第二数据密钥序列段副本ΔVK´;
S62,车主从车辆V处通过有线通信得到第二数据密钥序列段副本ΔVK´后,使用第二数据密钥序列段副本ΔVK´对称解密车主账户AC内的初步加密数据D1,得到哨兵模式数据副本D*。
优选的,在S6后还包括S7:S7,当车主需要查看新的哨兵模式数据时,回到S4。
本发明还提供一种车辆的哨兵模式数据监管系统,包括:车辆V、云平台TSP、监管机构TA,
车辆V上包括安全模块、存储模块,安全模块存储的数据密钥序列,并使用数据密钥对车辆的哨兵模式数据进行第一重加密,且安全模块中的内容对车辆V不可见;存储模块用来存储预置密钥序列、非对称密钥、哈希函数,车辆V调用存储模块内的预置密钥对第一重加密后的哨兵模式数据进行第二重加密,或车辆V调用存储模块内的信息加密/解密与云平台TSP间的消息;
云平台TSP包括云平台TSP数据库,云平台TSP数据库内存储双重加密后的哨兵模式数据、密钥、哈希函数,云平台TSP调用云平台TSP数据库内的信息加密/解密与监管机构TA/车辆V之间的消息;
监管机构TA包括监管机构TA数据库,监管机构TA数据库内存储查看权的内容、数据密钥序列、哈希函数,监管机构TA调用监管机构TA数据库内的信息加密/解密与云平台TSP之间的消息;各模块、库内被编程或配置以执行如上述的一种车辆的哨兵模式数据监管方法。
本发明的有益效果在于:
(1)在本发明中,车辆V的哨兵模式数据一经产生就被加密成双重加密数据D2后发送至存储空间巨大的云平台TSP内进行存储,车辆V只产生哨兵模式数据,但不存储任何哨兵模式数据。即本发明可以防止车主在车辆端随意地查阅哨兵模式数据,同时本发明也减少了哨兵模式数据对车辆存储资源的占用。
(2)哨兵模式数据D一经产生就先被送入安全模块中用数据密钥进行第一重加密后得到初步加密数据D1,初步加密数据再经车辆V生成的会话密钥进行第二重加密后形成双重加密数据D2,而安全模块中的数据密钥序列是由监管机构TA进行充注的,并且安全模块中的数据密钥序列对车辆V不可见,所以车主只有在监管机构TA处获得查看权后,才能够通过云平台TSP间接地向监管机构TA请求到对应的数据密钥段,云平台TSP才会向获得查看权的车主账户发送初步加密数据D1,车主才能最终解密以得到哨兵模式数据。即本发明无需主动监控,即可有效地对车主查看哨兵模式数据的过程进行监管,解决了现有技术中哨兵模式数据缺乏监管的问题,闲杂人等甚至是车主本人在没有获得查看权的情况下,是无法查看到正确的哨兵模式数据D的,保护了车主和他人的隐私不被侵犯。
(3)车主在监管机构TA处获得查看权后,只有从车辆V上获取数据密钥段的同时,再获取云平台TSP发送至车主账户AC内的初步加密数据D1,才能解密出正确的哨兵模式数据,一旦数据密钥段与初步加密数据不匹配,就会导致车主解密出乱码数据甚至是根本无法解密出数据明文;而导致数据密钥段与初步加密数据不匹配的原因包括:
①车主通过车辆V向云平台TSP发送查看请求A2与监管机构TA内的查看权的内容不符;
②从车主通过车辆V向云平台TSP发送查看请求A2开始,车辆V、云平台TSP、监管机构TA间的消息存在第三方行为,例如黑客伪造/篡改/截获信息等。
即本发明对哨兵模式数据从产生至被查看的过程中进行监管的同时,保证了第三方行为无法利用哨兵模式数据进行恶意操作。同样的,本发明中的第三方行为无论发生在哪一个步骤,都会导致信息接收方解密出乱码数据甚至是根本无法解密出数据明文,所以本发明中即使出现第三方行为,也无法对车辆V、云平台TSP、监管机构TA进行恶意操作。
(4)本发明中:①哨兵模式数据经过两次加密形成双重加密数据后,才被上传至云平台TSP中进行存储;双重加密的过程既有顺序抽取的数据密钥和预置密钥,又有车辆自行生成的真随机数车云密钥CEK,即双重加密数据保密性高,即使黑客截获也无法解密出哨兵模式数据。
②云平台TSP从监管机构TA处获取当前车辆V的数据密钥信息时,需要先与监管机构TA进行双向身份验证,且身份验证过程中,所有消息都是以密文的形式进行收发,而密文中也不涉及对任何密钥进行加密,哈希函数具有单向映射且不可逆的特点,想得到数字签名的验证结果也只有使用对应的私钥才能进行,所以黑客即使截获此过程中的消息也无法得到任何明文和密钥信息(甚至连云平台身份编号也无法获取到)。
③云平台TSP解密出数据密钥段后,将数据密钥段加密后发送至对应的车辆V内,而初步加密数据D1则是被发送至车主账户AC中,黑客即使截获云平台TSP发送给车主账户AC的初步加密数据D1,也因无法得到对应的数据密钥,从而无法解密出哨兵模式数据。
综上分析可知,本发明的监管方法一方面可以防止因车主或闲杂人等随意查看哨兵模式数据从而导致车主和他人隐私被侵犯的情况发生,另一方面提高了哨兵模式数据在传输过程中的安全性,使黑客即使截获也无法破解出哨兵模式数据,避免了哨兵模式数据造成泄密的情况发生,也进一步避免了车主和他人的人身及财产损失。
附图说明
图1为一种车辆的哨兵模式数据监管方法的流程图;
图2为本发明监管系统的整体架构示意图。
具体实施方式
为使本发明的技术方案更加清晰明确,下面结合附图对本发明进行清楚、完整地描述,本领域普通技术人员在没有做出创造性劳动前提下对本发明技术方案的技术特征进行等价替换和常规推理得出的方案均落入本发明的保护范围。
实施例1
如图1所示,为本发明一种车辆的哨兵模式数据监管方法的流程图,本发明监管方法中的数据流向如图2所示,粗实线表示无线通信的数据流向,细实线为车辆V中双重加密过程的信息流向,粗虚线表示有线通信(如外接U盘读取)或线下安全通信的信息流向。
本发明一种车辆的哨兵模式数据监管方法,具体步骤如下:
S1,车辆V分别在监管机构TA、云平台TSP处进行注册,云平台TSP在监管机构TA处进行注册;车辆V在监管机构TA处成功注册后,监管机构TA向车辆V上的安全模块中充注数据密钥序列,车辆V上安全模块中的数据密钥序列对车辆V不可见;
S2,车辆V的哨兵模式数据先被送入安全模块中用数据密钥进行第一重加密后得到初步加密数据,初步加密数据再经车辆V生成的会话密钥进行第二重加密后形成双重加密数据,车辆V将双重加密数据实时发送至云平台TSP;
S3,当车主需要查看哨兵模式数据时,车主在监管机构TA处审核通过后获得查看权;
S4,获得查看权的车辆V向云平台TSP发送查看请求后,云平台TSP与监管机构TA进行双向身份验证;
S5,云平台TSP与监管机构TA双向身份验证成功后,云平台TSP从监管机构TA处获取当前车辆V的数据密钥信息,云平台TSP将从数据密钥信息中得到的数据密钥加密后发送至车辆V中,同时云平台TSP将对应的双重加密数据解密成初步加密数据后发送给对应的车主;
S6,车辆V解密并获取数据密钥,车主使用从车辆V处得到的数据密钥解密初步加密数据后得到对应的哨兵模式数据;
S7,当车主需要查看新的哨兵模式数据时,回到S4。
本发明中的监管机构TA独立于车辆生产厂家和云平台厂商之外,受到权威部门的监管。例如,本实施例中的监管机构TA受到公安机关的监管,当车主发现自己的车辆被剐蹭,需要查看最近一周内的哨兵模式数据(主要是监控录像)时,需要先前往监管机构TA,并在监管机构TA处进行审核,监管机构TA审核通过后,车主才能顺利的进行S4~S7的步骤,以调取相应的时间段内的哨兵模式数据。
在S1中还包括以下子步骤:
S11,车辆V分别通过线下安全渠道向监管机构TA和云平台TSP发送第一注册申请A1和第二注册申请A2,云平台TSP通过线下安全渠道向监管机构TA发送第三注册申请A3,
第一注册申请A1和第二注册申请A2中均包含车辆V身份编号IDV、车主账户AC,第三注册申请A3中包括云平台TSP身份编号IDTSP、云平台TSP公钥Pb;
云平台TSP生产出厂时就被预先充注了一对真随机数的非对称密钥,将公钥记为Pb、私钥记为Pr;
S12,监管机构TA收到第一注册申请A1后,从第一注册申请A1中提取出车辆V身份编号IDV、车主账户AC后,若监管机构TA数据库内不存在当前车辆V身份编号IDV和车主账户AC,则监管机构TA生成数据密钥序列后,监管机构TA将当前车辆V身份编号IDV、车主账户AC、当前数据密钥序列绑定后存储于监管机构TA数据库内,同时监管机构TA向当前车辆V上的安全模块中充注当前数据密钥序列,车辆V在监管机构TA处成功注册,车辆V上安全模块中的内容对车辆V不可见;
云平台TSP收到第二注册申请A2后,从第二注册申请A2中提取出车辆V身份编号IDV、车主账户AC后,若云平台TSP数据库内不存在当前车辆V身份编号IDV和车主账户AC,则云平台TSP生成预置密钥序列后,云平台TSP将当前车辆V身份编号IDV、车主账户AC、当前预置密钥序列绑定后存储于云平台TSP数据库内,同时云平台TSP向当前车辆V上的存储模块中充注当前预置密钥序列,车辆V在云平台TSP处成功注册;
监管机构TA中被预先充注了一对真随机数的非对称密钥,将公钥记为Kb、私钥记为Kr;
监管机构TA收到第三注册申请A3后,从第三注册申请A3中提取出云平台TSP身份编号IDTSP和云平台TSP公钥Pb,若监管机构TA数据库内不存在当前云平台TSP身份编号IDTSP和当前云平台TSP公钥Pb,则监管机构TA由量子随机数发生器生成真随机数的第一密钥LTK后,将当前云平台TSP身份编号IDTSP、当前云平台TSP公钥Pb、第一密钥LTK、第一哈希函数H1绑定成云平台TSP的注册信息后存储于监管机构TA数据库内;同时监管机构TA将监管机构TA的公钥Kb、第一密钥LTK通过线下安全渠道发送给当前云平台TSP,当前云平台TSP在监管机构TA处成功注册;
若监管机构TA数据库/云平台TSP数据库内已存在当前车辆V身份编号IDV和/或车主账户AC,则监管机构TA/云平台TSP向当前车辆V返回重复注册的报文信息;若监管机构TA数据库已存在当前云平台TSP身份编号IDTSP和当前云平台TSP公钥Pb,则监管机构TA向当前云平台TSP返回重复注册的报文信息。
一个车主可以拥有多个车辆,但每个车辆的身份编号都是唯一的,并且同一个车主在不同车辆上的车主账户也是不同且唯一的。车主可以通过安装在手机上的车联网app登录车主账户,从而接收到车主账户中的信息。
监管机构TA在注册阶段发给不同云平台的第一哈希函数和第一密钥是不同。
在S12中,监管机构TA生成数据密钥序列的方法具体包括以下子步骤:
S12a,监管机构TA生成m个数据密钥,并分别对这m个数据密钥进行哈希运算后,再分别取各数据密钥哈希运算值的前k个字符作为各数据密钥的标识符;
其中,m≥2、2≤k≤数据密钥长度,且m、k均为正整数;
S12b,将m个数据密钥按照对应的标识符大小升序排列成数据密钥序列,数据密钥序列中的各个数据密钥与对应的标识符一一绑定。
在S12a中,监管机构TA所生成的各数据密钥是通过两个密钥分发端之间通的量子网络(光纤通信)来协商生成的量子密钥,为真随机数密钥,具有不可预测性和不可观测性。
本实施例中哈希运算使用SHA-256哈希函数,这不作为对本发明的限制。
在S12中,云平台TSP生成预置密钥序列的方法与S12a~S12b相似,这里不再赘述。
在S2中还包括以下子步骤:
S21,车辆V产生哨兵模式数据D,哨兵模式数据D在生成的同时就被送入安全模块中,安全模块从数据密钥序列中顺序抽取一个数据密钥VKi对当前哨兵模式数据D进行第一重对称加密后得到初步加密数据D1,即D1=VKi(D);
其中1≤i≤m且i、m为正整数,VKi表示车辆V上安全模块内数据密钥序列中的第i个数据密钥;
S22,车辆V上的量子随机数发生器生成真随机数的车云密钥CEK后,使用车云密钥CEK对当前的初步加密数据D1进行第二重对称加密后形成双重加密数据D2,即D2=CEK(D1);
S23,车辆V从自身存储模块内中的预置密钥序列里顺序抽取一个预置密钥BKj对当前车云密钥CEK进行对称加密后生成会话密钥KCEK,即KCEK=BKj(CEK);
其中1≤j且j为正整数,BKj表示车辆V上存储模块内预置密钥序列中的第j个预置密钥;
S24,车辆V生成哨兵模式信息M1后实时发送至云平台TSP,哨兵模式信息M1包括双重加密数据D2、会话密钥KCEK。
S25,云平台TSP按照接收顺序将车辆V的哨兵模式信息M1与车辆V身份编号IDV绑定存储。
车辆V上的哨兵模式数据D一经产生就被双重加密,形成哨兵模式信息M1并上传至有巨大存储空间的云平台TSP内进行存储,而车辆V内并不存储哨兵模式数据D,本发明减少了哨兵模式下对车辆V存储资源的占用,同时也使车主无法随意查看哨兵模式数据,并且哨兵模式信息M1中的双重加密数据D2保密程度高,即使被黑客截获也无法破解,进一步保证了哨兵模式数据上传至云平台过程中的安全性。
在S3中还包括以下内容:
当车主需要查看哨兵模式数据时,车主在监管机构TA处提交查看申请A0,查看申请A0包含车辆V身份编号IDV、车主账户AC、需查看哨兵模式数据所对应的时间段;监管机构TA对查看申请A0审核通过后,将查看申请A0存储于监管机构TA数据库内,车主获得查看权。车主所获取查看权的内容就是存储于监管机构TA数据库内对应的查看申请A0所包含的信息。
在S4中还包括以下子步骤:
S41,车主通过车辆V向云平台TSP发送查看请求A2,查看请求A2中包括哨兵模式信息M1的时间段ΔT以及车辆V身份编号IDV;
S42,云平台TSP根据查看请求A2调取车辆V对应时间段ΔT的哨兵模式信息M1,并将时间段ΔT内哨兵模式信息M1在存储序列中对应的序号段记为ΔO;同时云平台TSP向监管机构TA发送第一验证信息M2:
M2=Kb{IDTSP||H1(TS1||Pb)||Pr〈TS1||Pb〉},
其中,||为连接符,Kb{·}表示使用监管机构TA公钥Kb进行非对称加密,云平台TSP将开始生成第一验证信息M2的时间记为第一时间戳TS1,H1(·)表示使用第一哈希函数进行哈希计算,Pr〈·〉表示使用云平台TSP私钥Pr进行数字签名;
S43,监管机构TA将接收到第一验证信息M2的时间记为第二时间戳TS2,监管机构TA使用自身的私钥Kr非对称解密第一验证信息M2后得到云平台TSP身份编号IDTSP,再根据云平台TSP身份编号IDTSP在监管机构TA数据库内找到当前云平台TSP公钥Pb、第一哈希函数H1,并使用公钥Pb验证数字签名Pr〈TS1||Pb〉得到第一时间戳副本TS1*、云平台TSP公钥副本Pb*,
若Pb*≠Pb或TS2-TS1*>Δt1,则监管机构TA对当前云平台TSP的身份验证失败,监管机构TA丢弃第一验证信息M2;
Δt1为人工设定的第一时间阈值,本实施例中Δt1=10s;
若Pb*=Pb且TS2-TS1*≤Δt1,则监管机构TA计算H1(TS1*||Pb*),若H1(TS1*||Pb*)与H1(TS1||Pb)相同,则监管机构TA对当前云平台TSP身份验证成功,监管机构TA向对应的云平台TSP发送第二验证信息M3:
M3=Pb{H1(TS3||Kb)||Kr〈TS3||Kb〉},
其中,||为连接符,Pb{·}表示使用云平台TSP公钥Pb进行非对称加密,监管机构TA将开始生成第二验证信息M3的时间记为第三时间戳TS3,Kr〈·〉表示使用监管机构TA私钥Kr进行数字签名;
若H1(TS1*||Pb*)与H1(TS1||Pb)不相同,则监管机构TA对当前云平台TSP身份验证失败,监管机构TA丢弃第一验证信息M2;
S44,云平台TSP将接收到第二验证信息M3的时间记为第四时间戳TS4,
云平台TSP使用自身的私钥Pr非对称解密第二验证信息M3后,再使用云平台TSP数据库内存储的监管机构TA公钥Kb验证数字签名Kr〈TS3||Kb〉得到第三时间戳副本TS3*、监管机构TA公钥副本Kb*,
若Kb*≠Kb或TS4-TS3*>Δt2,则云平台TSP对监管机构TA的身份验证失败,云平台TSP丢弃第二验证信息M3;
Δt2为人工设定的第二时间阈值,本实施例中Δt1=8s;
若Kb*=Kb且TS4-TS3*≤Δt2,则云平台TSP计算H1(TS3*||Kb*),若H1(TS3*||Kb*)与H1(TS3||Kb)相同,则云平台TSP与监管机构TA之间的双向身份验证成功;若H1(TS3*||Kb*)与H1(TS3||Kb)不相同,则双向身份验证失败,云平台TSP丢弃第二验证信息M3。
正常情况下,第一时间戳副本TS1*与第一时间戳TS1相同、且云平台TSP公钥副本Pb*与云平台TSP公钥Pb相同,但当黑客篡改/伪造第一验证信息M2时,就会造成Pb*≠Pb和/或H1(TS1*||Pb*)≠H1(TS1||Pb),即造成了第一验证信息M2在进行完整性验证时就失败了;并且黑客篡改第一验证信息M2或截获第一验证信息M2后进行重放攻击都会造成第一时间戳TS1的时效性失败(即TS2-TS1*>Δt1)。第三时间戳副本TS3*和监管机构TA公钥副本Kb*在双向身份验证的过程中具体分析同上述,这里不再重复描述。即本发明监管机构TA和云平台TSP的双向身份身份验证过程中有效抵抗黑客的篡改消息/伪造消息/截获消息后的重放攻击。
监管机构TA在与云平台TSP的身份验证过程中通过时间戳来验证信息的时效性、通过对数字签名的验证结果来计算哈希函数的方式来验证消息的完整性,只有同时通过时效性和完整性验证的消息才是身份合法的。且身份验证过程中,所有消息都是以密文的形式进行收发,而密文中也不涉及对任何密钥进行加密,哈希函数具有单向映射且不可逆的特点,想得到数字签名的验证结果也只有使用对应的私钥才能进行,所以黑客即使截获此过程中的消息也无法得到任何明文和密钥信息(甚至连云平台身份编号也无法获取到)。若黑客编造/篡改消息内容,则会导致监管机构TA在与云平台TSP之间的身份验证失败,进而监管机构TA无法获取正确的数据密钥信息。本发明监管机构TA在与云平台TSP之间的身份验证过程具有极高的安全性。
使用私钥进行数字签名,以及使用对应的公钥来对数字签名进行验证的具体方法为现有技术,这里不再赘述。
在S5中还包括以下子步骤:
S51,云平台TSP上的量子随机数发生器生成第一随机数N后,向监管机构TA发送数据密钥请求A3:A3={IDV||ΔO||Kb(N)},
其中,Kb(·)表示使用监管机构TA公钥Kb进行非对称加密;
S52,监管机构TA接收到数据密钥请求A3后,先验证IDV和ΔO是否均为S3中授权查看的内容,若不是,则监管机构TA丢弃当前数据密钥请求A3,
反之,则监管机构TA使用自身私钥Kr非对称解密Kb(N)后得到第一随机数副本N*,且监管机构TA根据IDV和ΔO在监管机构TA数据库内找到对应的数据密钥序列中的数据密钥序列段ΔVK后,向对应的云平台TSP发送数据密钥信息M4:M4={IDV||ΔO||SK(ΔVK)},
其中,SK(·)表示使用第一混合密钥SK进行对称加密,SK=KDF{LTK(N*)},
LTK(·)表示使用第一密钥LTK进行对称加密,KDF{·}表示进行派生密钥计算;
数据密钥序列段ΔVK中包含一个及以上的数据密钥。
S53,云平台TSP接收到数据密钥信息M4后:
从云平台TSP数据库内提取出与IDV和ΔO对应的哨兵模式信息M1,云平台TSP再从哨兵模式信息M1中得到一一对应的双重加密数据D2和会话密钥KCEK;云平台TSP根据IDV和ΔO在云平台数据库内找到对应的预置密钥序列中的预置密钥序列段ΔBK后,使用预置密钥序列段ΔBK中的各预置密钥对称解密对应的会话密钥KCEK后得到对应的车云密钥副本CEK*;云平台TSP再使用车云密钥副本CEK*对称解密对应的双重加密数据D2得到初步加密数据D1后,将初步加密数据D1发送与当前车辆V身份编号IDV所绑定的车主账户AC中;
同时云平台TSP计算第二混合密钥SK´=KDF{LTK(N)},并使用第二混合密钥SK´对称解密从数据密钥信息M4中抽取的SK(ΔVK)后,得到第一数据密钥序列段副本ΔVK*;云平台TSP生成数据密钥反馈M5并发送至对应车辆V中:
M5={BKx(ΔVK*)||x},
其中,BKx表示在云平台TSP数据库内与当前车辆V所绑定的预置密钥序列中任意抽取的一个预置密钥,x表示预置密钥BKx的密钥序号,即BKx是与当前车辆V绑定的预置密钥序列中的第x个预置密钥,BKx(·)表示使用预置密钥BKx进行对称加密,1≤x且x为正整数。
派生密钥计算使用密钥派生函数,用于从一个或多个初始密钥材料(通常是长期密钥、密码或密码短语)中派生出更多的密钥,常见的密钥派生函数包括PBKDF2、HKDF、SCrypt等,通过复杂的运算和数学运算,使得派生密钥的生成过程更加复杂和困难,增加密钥的安全性和生成的密钥的随机性。
可选的,数据密钥请求A3中还包括云平台TSP生成数据密钥请求A3时的第五时间戳TS5,在S52中监管机构TA接收到数据密钥请求A3后验证第五时间戳TS5的时效性。验证第五时间戳TS5的时效性的过程与S43、S44中相似,这里不再赘述。
在S6中还包括以下内容:
S61,车辆V接收到数据密钥反馈M5后,根据密钥序列号x在存储模块内预置密钥序列中抽取出对应的预置密钥BKx,再使用预置密钥BKx对称解密BKx(ΔVK*)后得到第二数据密钥序列段副本ΔVK´;
S62,车主从车辆V处通过安全的有线通信得到第二数据密钥序列段副本ΔVK´后,使用第二数据密钥序列段副本ΔVK´对称解密车主账户AC内的初步加密数据D1,得到哨兵模式数据副本D*。
正常情况下,在本发明中只有车主是获得查看权,并且所有步骤的消息均未已经过黑客的篡改/伪造,消息的接收方也是在设定时间阈值内接收到对应消息,车主最终所得到的哨兵模式数据副本D*才会与哨兵模式数据D是相同的,一旦任何一个条件不符合,车主都无法得到哨兵模式数据D。
本发明的一种车辆的哨兵模式数据监管方法:
一、车辆V的哨兵模式数据一经产生就被加密成双重加密数据D2后发送至存储空间巨大的云平台TSP内进行存储,车辆V只产生哨兵模式数据,但不存储任何哨兵模式数据。即本发明可以防止车主在车辆端随意地查阅哨兵模式数据,同时本发明也减少了哨兵模式数据对车辆存储资源的占用。
二、哨兵模式数据D一经产生就先被送入安全模块中用数据密钥进行第一重加密后得到初步加密数据D1,初步加密数据再经车辆V生成的会话密钥进行第二重加密后形成双重加密数据D2,而安全模块中的数据密钥序列是由监管机构TA进行充注的,并且安全模块中的数据密钥序列对车辆V不可见,所以车主只有在监管机构TA处获得查看权后,才能够通过云平台TSP间接地向监管机构TA请求到对应的数据密钥段,云平台TSP才会向获得查看权的车主账户发送初步加密数据D1,车主才能最终解密以得到哨兵模式数据。即本发明无需主动监控,即可有效地对车主查看哨兵模式数据的过程进行监管,解决了现有技术中哨兵模式数据缺乏监管的问题,闲杂人等甚至是车主本人在没有获得查看权的情况下,是无法查看到正确的哨兵模式数据D的,保护了车主和他人的隐私不被侵犯。
三、车主在监管机构TA处获得查看权后,只有从车辆V上获取数据密钥段的同时,再获取云平台TSP发送至车主账户AC内的初步加密数据D1,才能解密出正确的哨兵模式数据,一旦数据密钥段与初步加密数据不匹配,就会导致车主解密出乱码数据甚至是根本无法解密出数据明文;而导致数据密钥段与初步加密数据不匹配的原因包括:
①车主通过车辆V向云平台TSP发送查看请求A2与监管机构TA内的查看权不符;
②从车主通过车辆V向云平台TSP发送查看请求A2开始,车辆V、云平台TSP、监管机构TA间的消息存在第三方行为,例如黑客伪造/篡改/截获信息等。
即本发明对哨兵模式数据从产生至被查看的过程中进行监管的同时,保证了第三方行为无法利用哨兵模式数据进行恶意操作。同样的,本发明中的第三方行为无论发生在哪一个步骤,都会导致信息接收方解密出乱码数据甚至是根本无法解密出数据明文,所以本发明中即使出现第三方行为,也无法对车辆V、云平台TSP、监管机构TA进行恶意操作。
四、本发明中:
①哨兵模式数据经过两次加密形成双重加密数据后,才被上传至云平台TSP中进行存储;双重加密的过程既有顺序抽取的数据密钥和预置密钥,又有车辆自行生成的真随机数车云密钥CEK,即双重加密数据保密性高,即使黑客截获也无法解密出哨兵模式数据。
②云平台TSP从监管机构TA处获取当前车辆V的数据密钥信息时,需要先与监管机构TA进行双向身份验证,且身份验证过程中,所有消息都是以密文的形式进行收发,而密文中也不涉及对任何密钥进行加密,哈希函数具有单向映射且不可逆的特点,想得到数字签名的验证结果也只有使用对应的私钥才能进行,所以黑客即使截获此过程中的消息也无法得到任何明文和密钥信息(甚至连云平台身份编号也无法获取到)。
③云平台TSP解密出数据密钥段后,将数据密钥段加密后发送至对应的车辆V内,而初步加密数据D1则是被发送至车主账户AC中,黑客即使截获云平台TSP发送给车主账户AC的初步加密数据D1,也因无法得到对应的数据密钥,从而无法解密出哨兵模式数据。
综上分析可知,本发明的监管方法一方面可以防止因车主或闲杂人等随意查看哨兵模式数据从而导致车主和他人隐私被侵犯的情况发生,另一方面提高了哨兵模式数据在传输过程中的安全性,使黑客即使截获也无法破解出哨兵模式数据,避免了哨兵模式数据造成泄密的情况发生,也进一步避免了车主和他人的人身及财产损失。
实施例2
如图2所示,本发明还提供一种车辆的哨兵模式数据监管系统,包括:
车辆V、云平台TSP、监管机构TA,
车辆V上包括安全模块、存储模块,云平台TSP包括云平台TSP数据库,监管机构TA包括监管机构TA数据库,车辆V、云平台TSP、监管机构TA还均包括量子随机数发生器;
安全模块存储的数据密钥序列,并使用数据密钥对车辆的哨兵模式数据进行第一重加密,且安全模块中的内容对车辆V不可见;
存储模块用来存储预置密钥序列、非对称密钥、哈希函数,
车辆V调用存储模块内的预置密钥对第一重加密后的哨兵模式数据进行第二重加密,或车辆V调用存储模块内的信息加密/解密与云平台TSP间的通信消息;
云平台TSP数据库内存储双重加密后的哨兵模式数据、密钥、哈希函数等,云平台TSP调用云平台TSP数据库内的信息加密/解密与监管机构TA/车辆V之间的通信消息;
监管机构TA数据库内存储查看权的内容、数据密钥序列、哈希函数等,监管机构TA调用监管机构TA数据库内的信息加密/解密与云平台TSP之间的通信消息。
各模块、库内被编程或配置以执行如实施例1中描述的一种车辆的哨兵模式数据监管方法。
本发明的监管系统中可包括多个云平台,不同车辆双重加密后的哨兵模式数据存储在不同的云平台。
本发明未详细描述的技术、形状、构造部分均为公知技术。
Claims (10)
1.一种车辆的哨兵模式数据监管方法,其特征在于,包括以下步骤:
S1,车辆V在监管机构TA处成功注册后,监管机构TA向车辆V上的安全模块中充注数据密钥序列,车辆V上安全模块中的数据密钥序列对车辆V不可见;
S2,车辆V的哨兵模式数据先被送入安全模块中用数据密钥进行第一重加密后得到初步加密数据,初步加密数据再经车辆V生成的会话密钥进行第二重加密后形成双重加密数据,车辆V将双重加密数据实时发送至云平台TSP;
S3,当车主需要查看哨兵模式数据时,车主在监管机构TA处审核通过后获得查看权;
S4,获得查看权的车辆V向云平台TSP发送查看请求后,云平台TSP与监管机构TA进行双向身份验证;
S5,双向身份验证成功后,云平台TSP从监管机构TA处获取当前车辆V的数据密钥后加密发送至车辆V中,同时云平台TSP使用会话密钥将对应的双重加密数据解密成初步加密数据后发送给对应的车主;
S6,车辆V解密并获取数据密钥,车主使用从车辆V处得到的数据密钥解密初步加密数据后得到对应的哨兵模式数据。
2.根据权利要求1所述的一种车辆的哨兵模式数据监管方法,其特征在于,在S1中还包括以下子步骤:
S11,车辆V分别通过线下安全渠道在监管机构TA、云平台TSP处进行注册,云平台TSP通过线下安全渠道在监管机构TA处进行注册;
S12,云平台TSP和监管机构TA内均被预先充注了一对非对称密钥,将云平台TSP公钥记为Pb、云平台TSP私钥记为Pr、监管机构TA公钥记为Kb、监管机构TA私钥记为Kr;
监管机构TA生成数据密钥序列,监管机构TA将当前车辆V身份编号IDV、车主账户AC、当前数据密钥序列绑定后存储于监管机构TA数据库内,同时监管机构TA向当前车辆V上的安全模块中充注当前数据密钥序列,车辆V在监管机构TA处成功注册;
云平台TSP生成预置密钥序列,云平台TSP将当前车辆V身份编号IDV、车主账户AC、当前预置密钥序列绑定后存储于云平台TSP数据库内,同时云平台TSP向当前车辆V上的存储模块中充注当前预置密钥序列,车辆V在云平台TSP处成功注册;
监管机构TA生成第一密钥LTK后,将当前云平台TSP身份编号IDTSP、当前云平台TSP公钥Pb、第一密钥LTK、第一哈希函数H1绑定成云平台TSP的注册信息后存储于监管机构TA数据库内;同时监管机构TA将监管机构TA的公钥Kb、第一密钥LTK发送至当前云平台TSP,当前云平台TSP在监管机构TA处成功注册。
3.根据权利要求2所述的一种车辆的哨兵模式数据监管方法,其特征在于,在S12中,监管机构TA生成数据密钥序列还包括以下子步骤:
S12a,监管机构TA生成m个数据密钥,并分别对这m个数据密钥进行哈希运算后,再分别取各数据密钥哈希运算值的前k个字符作为各数据密钥的标识符;
其中,m≥2、2≤k≤数据密钥长度,且m、k均为正整数;
S12b,将m个数据密钥按照对应的标识符大小升序排列成数据密钥序列,数据密钥序列中的各个数据密钥与对应的标识符一一绑定。
4.根据权利要求2所述的一种车辆的哨兵模式数据监管方法,其特征在于,在S2中还包括以下子步骤:
S21,车辆V将实时产生的哨兵模式数据D送入安全模块中,安全模块从数据密钥序列中顺序抽取一个数据密钥VKi对当前哨兵模式数据D进行第一重对称加密后得到初步加密数据D1,即D1=VKi(D);
其中1≤i≤m且i、m为正整数,VKi表示车辆V上安全模块内数据密钥序列中的第i个数据密钥;
S22,车辆V生成车云密钥CEK后,使用车云密钥CEK对当前的初步加密数据D1进行第二重对称加密后形成双重加密数据D2,即D2=CEK(D1);
S23,车辆V从自身存储模块内的预置密钥序列里顺序抽取一个预置密钥BKj对当前车云密钥CEK进行对称加密后生成会话密钥KCEK,即KCEK=BKj(CEK);
其中1≤j且j为正整数,BKj表示车辆V上存储模块内预置密钥序列中的第j个预置密钥;
S24,车辆V生成哨兵模式信息M1后实时发送至云平台TSP,哨兵模式信息M1包括双重加密数据D2、会话密钥KCEK;
S25,云平台TSP按照接收顺序将车辆V的哨兵模式信息M1与车辆V身份编号IDV绑定存储。
5.根据权利要求2所述的一种车辆的哨兵模式数据监管方法,其特征在于,在S3中具体包括以下内容:当车主需要查看哨兵模式数据时,车主在监管机构TA处提交查看申请A0,查看申请A0包含车辆V身份编号IDV、车主账户AC、需查看哨兵模式数据所对应的时间段;监管机构TA对查看申请A0审核通过后,将查看申请A0存储于监管机构TA数据库内,车主获得查看权。
6.根据权利要求4所述的一种车辆的哨兵模式数据监管方法,其特征在于,在S4中还包括以下子步骤:
S41,车主通过车辆V向云平台TSP发送查看请求A2,查看请求A2中包括哨兵模式信息M1的时间段ΔT以及车辆V身份编号IDV;
S42,云平台TSP根据查看请求A2调取车辆V对应时间段ΔT的哨兵模式信息M1,并将时间段ΔT内哨兵模式信息M1在存储序列中对应的序号段记为ΔO;同时云平台TSP向监管机构TA发送第一验证信息M2:
M2=Kb{IDTSP||H1(TS1||Pb)||Pr〈TS1||Pb〉},
其中,||为连接符,Kb{·}表示使用监管机构TA公钥Kb进行非对称加密,云平台TSP将开始生成第一验证信息M2的时间记为第一时间戳TS1,H1(·)表示使用第一哈希函数进行哈希计算,Pr〈·〉表示使用云平台TSP私钥Pr进行数字签名;
S43,监管机构TA将接收到第一验证信息M2的时间记为第二时间戳TS2,监管机构TA使用自身的私钥Kr非对称解密第一验证信息M2后得到云平台TSP身份编号IDTSP,再根据云平台TSP身份编号IDTSP在监管机构TA数据库内找到当前云平台TSP公钥Pb、第一哈希函数H1,并使用公钥Pb验证数字签名Pr〈TS1||Pb〉得到第一时间戳副本TS1*、云平台TSP公钥副本Pb*,
若Pb*≠Pb或TS2-TS1*>Δt1,则监管机构TA对当前云平台TSP的身份验证失败,监管机构TA丢弃第一验证信息M2,Δt1为第一时间阈值;若Pb*=Pb且TS2-TS1*≤Δt1,则监管机构TA计算H1(TS1*||Pb*)与H1(TS1||Pb)是否相同,若相同则监管机构TA对当前云平台TSP身份验证成功,监管机构TA向对应的云平台TSP发送第二验证信息M3,反之,则监管机构TA对当前云平台TSP的身份验证失败,监管机构TA丢弃第一验证信息M2:
M3=Pb{H1(TS3||Kb)||Kr〈TS3||Kb〉},其中,||为连接符,Pb{·}表示使用云平台TSP公钥Pb进行非对称加密,监管机构TA将开始生成第二验证信息M3的时间记为第三时间戳TS3,Kr〈·〉表示使用监管机构TA私钥Kr进行数字签名;
S44,云平台TSP将接收到第二验证信息M3的时间记为第四时间戳TS4,
云平台TSP使用自身的私钥Pr非对称解密第二验证信息M3后,再使用云平台TSP数据库内存储的监管机构TA公钥Kb验证数字签名Kr〈TS3||Kb〉得到第三时间戳副本TS3*、监管机构TA公钥副本Kb*,
若Kb*≠Kb或TS4-TS3*>Δt2,则云平台TSP对监管机构TA的身份验证失败,云平台TSP丢弃第二验证信息M3,Δt2为第二时间阈值;若Kb*=Kb且TS4-TS3*≤Δt2,则云平台TSP计算H1(TS3*||Kb*)与H1(TS3||Kb)是否相同,若相同则云平台TSP与监管机构TA之间的双向身份验证成功,反之则云平台TSP与监管机构TA之间的双向身份验证失败。
7.根据权利要求6所述的一种车辆的哨兵模式数据监管方法,其特征在于,在S5中还包括以下子步骤:
S51,云平台TSP生成第一随机数N后,向监管机构TA发送数据密钥请求A3:A3={IDV||ΔO||Kb(N)},其中,Kb(·)表示使用监管机构TA公钥Kb进行非对称加密;
S52,监管机构TA接收到数据密钥请求A3后,先验证IDV和ΔO是否均为S3中授权查看的内容,若不是,则监管机构TA丢弃当前数据密钥请求A3,
反之,则监管机构TA使用自身私钥Kr非对称解密Kb(N)后得到第一随机数副本N*,且监管机构TA根据IDV和ΔO在监管机构TA数据库内找到对应的数据密钥序列中的数据密钥序列段ΔVK后,向对应的云平台TSP发送数据密钥信息M4:M4={IDV||ΔO||SK(ΔVK)},
其中,SK(·)表示使用第一混合密钥SK进行对称加密,SK=KDF{LTK(N*)},
LTK(·)表示使用第一密钥LTK进行对称加密,KDF{·}表示进行派生密钥计算;
S53,云平台TSP接收到数据密钥信息M4后:从云平台TSP数据库内提取出与IDV和ΔO对应的哨兵模式信息M1,云平台TSP再从哨兵模式信息M1中得到一一对应的双重加密数据D2和会话密钥KCEK;云平台TSP根据ΔO和IDV在云平台数据库内找到对应的预置密钥序列中的预置密钥序列段ΔBK后,使用预置密钥序列段ΔBK中的各预置密钥对称解密对应的会话密钥KCEK后得到对应的车云密钥副本CEK*;云平台TSP再使用车云密钥副本CEK*对称解密对应的双重加密数据D2得到初步加密数据D1后,将初步加密数据D1发送与当前车辆V身份编号IDV所绑定的车主账户AC中;
同时云平台TSP计算第二混合密钥SK´=KDF{LTK(N)},并使用第二混合密钥SK´对称解密从数据密钥信息M4中抽取的SK(ΔVK)后,得到第一数据密钥序列段副本ΔVK*;云平台TSP生成数据密钥反馈M5并发送至对应车辆V中:
M5={BKx(ΔVK*)||x},其中,BKx表示在云平台TSP数据库内与当前车辆V所绑定的预置密钥序列中任意抽取的一个预置密钥,x表示预置密钥BKx的密钥序号,即BKx是与当前车辆V绑定的预置密钥序列中的第x个预置密钥,BKx(·)表示使用预置密钥BKx进行对称加密,1≤x且x为正整数。
8.根据权利要求7所述的一种车辆的哨兵模式数据监管方法,其特征在于,在S6中还包括以下子步骤:
S61,车辆V接收到数据密钥反馈M5后,根据密钥序列号x在存储模块内预置密钥序列中抽取出对应的预置密钥BKx,再使用预置密钥BKx对称解密BKx(ΔVK*)后得到第二数据密钥序列段副本ΔVK´;
S62,车主从车辆V处通过有线通信得到第二数据密钥序列段副本ΔVK´后,使用第二数据密钥序列段副本ΔVK´对称解密车主账户AC内的初步加密数据D1,得到哨兵模式数据副本D*。
9.根据权利要求1所述的一种车辆的哨兵模式数据监管方法,其特征在于,在S6后还包括S7:S7,当车主需要查看新的哨兵模式数据时,回到S4。
10.一种车辆的哨兵模式数据监管系统,其特征在于,包括:车辆V、云平台TSP、监管机构TA,
车辆V上包括安全模块、存储模块,安全模块存储的数据密钥序列,并使用数据密钥对车辆的哨兵模式数据进行第一重加密,且安全模块中的内容对车辆V不可见;存储模块用来存储预置密钥序列、非对称密钥、哈希函数,车辆V调用存储模块内的预置密钥对第一重加密后的哨兵模式数据进行第二重加密,或车辆V调用存储模块内的信息加密/解密与云平台TSP间的消息;
云平台TSP包括云平台TSP数据库,云平台TSP数据库内存储双重加密后的哨兵模式数据、密钥、哈希函数,云平台TSP调用云平台TSP数据库内的信息加密/解密与监管机构TA/车辆V之间的消息;
监管机构TA包括监管机构TA数据库,监管机构TA数据库内存储查看权的内容、数据密钥序列、哈希函数,监管机构TA调用监管机构TA数据库内的信息加密/解密与云平台TSP之间的消息;各模块、库内被编程或配置以执行如权利要求1-9中任一项所述的一种车辆的哨兵模式数据监管方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410232223.4A CN117812582B (zh) | 2024-03-01 | 2024-03-01 | 一种车辆的哨兵模式数据监管方法及监管系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410232223.4A CN117812582B (zh) | 2024-03-01 | 2024-03-01 | 一种车辆的哨兵模式数据监管方法及监管系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117812582A true CN117812582A (zh) | 2024-04-02 |
CN117812582B CN117812582B (zh) | 2024-04-30 |
Family
ID=90420145
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410232223.4A Active CN117812582B (zh) | 2024-03-01 | 2024-03-01 | 一种车辆的哨兵模式数据监管方法及监管系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117812582B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118175520A (zh) * | 2024-05-11 | 2024-06-11 | 合肥工业大学 | 一种多角度哨兵模式数据采集上传方法及查看方法 |
CN118200908A (zh) * | 2024-05-14 | 2024-06-14 | 合肥工业大学 | 敏感区域内车辆使用哨兵模式下的信息保护方法及系统 |
CN118694802A (zh) * | 2024-08-22 | 2024-09-24 | 合肥工业大学 | 一种车辆远程控制方法及远程控制系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008018026A1 (de) * | 2008-04-09 | 2009-10-22 | Siemens Aktiengesellschaft | Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen |
US20150106957A1 (en) * | 2013-10-10 | 2015-04-16 | Elwha Llc | Methods, systems, and devices for facilitating viable distribution of data collected by wearable computation |
US20200034550A1 (en) * | 2018-07-27 | 2020-01-30 | Hrl Laboratories, Llc | System and method to protect data privacy of lightweight devices using blockchain and multi-party computation |
CN114417418A (zh) * | 2022-01-24 | 2022-04-29 | 重庆长安汽车股份有限公司 | 一种车联网数据处理的隐私保护方法及系统 |
CN114422117A (zh) * | 2021-12-14 | 2022-04-29 | 杭州宇链科技有限公司 | 隐私保护的视频采集方法及其对应的播放方法 |
CN115225673A (zh) * | 2022-07-14 | 2022-10-21 | 蔚来汽车科技(安徽)有限公司 | 车辆监控方法、设备和存储介质 |
CN115378980A (zh) * | 2022-10-20 | 2022-11-22 | 广州万协通信息技术有限公司 | 一种行车监控数据的定向存储方法及装置 |
CN116052103A (zh) * | 2023-01-04 | 2023-05-02 | 武汉路特斯科技有限公司 | 监控数据处理方法、装置、计算机设备和存储介质 |
CN116193167A (zh) * | 2023-02-03 | 2023-05-30 | 中国第一汽车股份有限公司 | 一种车载监控视频文件处理方法、装置 |
WO2023166575A1 (ja) * | 2022-03-02 | 2023-09-07 | 日本電気株式会社 | 映像処理装置、防災支援システム、映像処理方法、および記録媒体 |
CN117494188A (zh) * | 2023-10-09 | 2024-02-02 | 智慧互通科技股份有限公司 | 一种基于隐私保护的监控数据采集方法及系统 |
-
2024
- 2024-03-01 CN CN202410232223.4A patent/CN117812582B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008018026A1 (de) * | 2008-04-09 | 2009-10-22 | Siemens Aktiengesellschaft | Verfahren zur Wahrung von Persönlichkeitsrechten bei einer Erfassung von Aufnahmen von Personen |
US20150106957A1 (en) * | 2013-10-10 | 2015-04-16 | Elwha Llc | Methods, systems, and devices for facilitating viable distribution of data collected by wearable computation |
US20200034550A1 (en) * | 2018-07-27 | 2020-01-30 | Hrl Laboratories, Llc | System and method to protect data privacy of lightweight devices using blockchain and multi-party computation |
CN114422117A (zh) * | 2021-12-14 | 2022-04-29 | 杭州宇链科技有限公司 | 隐私保护的视频采集方法及其对应的播放方法 |
CN114417418A (zh) * | 2022-01-24 | 2022-04-29 | 重庆长安汽车股份有限公司 | 一种车联网数据处理的隐私保护方法及系统 |
WO2023166575A1 (ja) * | 2022-03-02 | 2023-09-07 | 日本電気株式会社 | 映像処理装置、防災支援システム、映像処理方法、および記録媒体 |
CN115225673A (zh) * | 2022-07-14 | 2022-10-21 | 蔚来汽车科技(安徽)有限公司 | 车辆监控方法、设备和存储介质 |
CN115378980A (zh) * | 2022-10-20 | 2022-11-22 | 广州万协通信息技术有限公司 | 一种行车监控数据的定向存储方法及装置 |
CN116052103A (zh) * | 2023-01-04 | 2023-05-02 | 武汉路特斯科技有限公司 | 监控数据处理方法、装置、计算机设备和存储介质 |
CN116193167A (zh) * | 2023-02-03 | 2023-05-30 | 中国第一汽车股份有限公司 | 一种车载监控视频文件处理方法、装置 |
CN117494188A (zh) * | 2023-10-09 | 2024-02-02 | 智慧互通科技股份有限公司 | 一种基于隐私保护的监控数据采集方法及系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118175520A (zh) * | 2024-05-11 | 2024-06-11 | 合肥工业大学 | 一种多角度哨兵模式数据采集上传方法及查看方法 |
CN118175520B (zh) * | 2024-05-11 | 2024-07-05 | 合肥工业大学 | 一种多角度哨兵模式数据采集上传方法及查看方法 |
CN118200908A (zh) * | 2024-05-14 | 2024-06-14 | 合肥工业大学 | 敏感区域内车辆使用哨兵模式下的信息保护方法及系统 |
CN118694802A (zh) * | 2024-08-22 | 2024-09-24 | 合肥工业大学 | 一种车辆远程控制方法及远程控制系统 |
CN118694802B (zh) * | 2024-08-22 | 2024-10-29 | 合肥工业大学 | 一种车辆远程控制方法及远程控制系统 |
Also Published As
Publication number | Publication date |
---|---|
CN117812582B (zh) | 2024-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN117812582B (zh) | 一种车辆的哨兵模式数据监管方法及监管系统 | |
EP2270710B1 (en) | Method for restricting access to media data generated by a camera | |
CN112000975A (zh) | 一种密钥管理系统 | |
CN113472793B (zh) | 一种基于硬件密码设备的个人数据保护系统 | |
EP2278513A1 (en) | Method for preventing the use of a cloned user unit communicating with a server | |
CN103001976A (zh) | 一种安全的网络信息传输方法 | |
CN104361267A (zh) | 基于非对称加密算法的软件授权与保护装置及方法 | |
CN102986161B (zh) | 用于对应用进行密码保护的方法和系统 | |
CN114553603B (zh) | 一种基于隐私计算的新型数据可信解密的方法 | |
CN111583482A (zh) | 一种基于二维码的门禁控制系统及其控制方法 | |
CN112671735B (zh) | 一种基于区块链和重加密的数据加密分享系统及方法 | |
CN116170143A (zh) | 一种基于国密算法的智慧社区数据安全传输、存储及融合使用系统 | |
CN114500064A (zh) | 一种通信安全验证方法、装置、存储介质及电子设备 | |
CN101197822A (zh) | 防止信息泄漏的系统和基于该系统的防止信息泄漏的方法 | |
CN100561913C (zh) | 一种访问密码设备的方法 | |
CN117353893B (zh) | 一种基于区块链技术的网络信息安全验证方法与系统 | |
CN110808827A (zh) | 基于量子加密的空中发证方法及系统 | |
CN112217797B (zh) | 一种应用区块链技术的智能网关物联网控制系统及方法 | |
CN111464543B (zh) | 一种基于云平台的教学信息安全防护系统 | |
CN212305665U (zh) | 一种适用于轨道交通的国产通信加密装置 | |
CN103973456A (zh) | 一种基于数字证书的小区管理系统及其方法 | |
JP2002544690A (ja) | 安全な通信およびアクセス制御のためのシステム、デバイスおよび方法 | |
CN114095156B (zh) | 一种轨道交通移动终端数据保护方法 | |
CN115276991B (zh) | 安全芯片动态密钥生成方法、安全芯片装置、设备及介质 | |
CN111967556B (zh) | 一种二维码离线生成方法及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |