车联网场景下的轻量级RFID安全认证方法、车联网通信系统与流程

文档序号:18411908发布日期:2019-08-13 18:30阅读:307来源:国知局
车联网场景下的轻量级RFID安全认证方法、车联网通信系统与流程

本发明属于车联网通信技术领域,尤其涉及一种车联网场景下的轻量级rfid安全认证方法、车联网通信系统。



背景技术:

无线射频识别技术(radiofrequencyidentification,rfid)是一种非接触的自动识别与通信技术,其基本原理是利用射频信号和空间耦合(电感或电磁耦合)传输特性,实现对被识别物体的自动识别,而无需识别系统与特定目标之间建立机械或者光学接触。rfid技术在信息采集、存储、传输方面的优势使其在车联网中得到了广泛的应用。技术经常是一把双刃剑,车联网在给人们带来更好的智能化的出行体验同时,也增加了安全威胁和隐私泄露的风险。在车联网系统中,车与车、车与路边单元均是通过无线通信技术传输数据,存在信息被干扰拦截和窃听的情况。如果没有安全的认证系统,非法用户可能向其他车辆传输恶意信息或者对车辆实施非授权控制。如果车联网用户的安全与隐私不能得到很好的保障,车联网技术也很难应用到实际当中。作为车联网中的关键技术,rfid不仅能实现数据的传输,还能完成实体间的认证,一个安全高效的rfid认证系统对车联网至关重要。目前,最接近的现有技术:

现有技术一为一种用于电动汽车智能充电基础设施的rfid网格网络。该方案为识别和授权车辆充电提供了一种经济高效的解决方案。但是该协议没有明确说明怎样传输车载标签id以及如何保护它的安全性。由于车载标签与车联网用户身份直接关联,如果标签id在传输时没有得到有效加密,被敌手获得,首先导致的就是用户隐私泄露,更进一步敌手还可能通过获得的id伪造标签实时其他攻击。

现有技术二为一个改进型的rfid车联网密钥管理方案,即证书撤销状态验证方案。他们的方案需要将rfid服务器看作一个可信的第三方。由于当前提倡使用云计算替代传统的服务器,但是现在的云服务器多为公共云,并不完全可信。云服务提供商存在收集用户数据和使用习惯的可能,这会导致严重的隐私泄露。因而该技术缺陷在于应用范围受限,不适合于当前主流的以公共云作为服务器的场景。

现有技术三为一种安全的基于qos感知策略的车载自组网。该方案主要包括两部分:标签和收费系统。在该方案中,阅读器和后端服务器被视为一个整体,因而阅读器的成本会很高。由于系统成本的限制,阅读器不能被广泛布置,扩展性较差,使得该技术只能适用于小范围的车联网应用环境。

现有技术四为一个车联网环境下基于身份的聚合签名认证方案,该方案结合在线/离线和批量认证技术,在生成用户私钥的时候还使用了基于身份的加密技术,具有延迟低、认证快、通信开销小的特点。然而该技术为了确保认证效率,放弃了对用户隐私的保护,因而仅适用于公用车辆或者其他不需要隐私保护的实体,不适用于普通的车联网用户。

可以看出这些车联网场景下的rfid认证方案都存在一些问题,与传统的rfid认证协议相比,它们只强调功能而较少考虑安全性,或者只是适用于某一特定车联网环境,无法大规模应用。由于阅读器和标签在无线环境中直接通信,数据完全暴露在外部影响之下,rfid系统容易遭受攻击。通信内容可能被截取、重放和篡改,标签的隐私可能会被泄露。云作为不完全可信的第三方也增加了基于云的rfid技术在应用中的难度。由于标签的计算处理能力和存储空间有限,其与传统的网络安全的解决方案相比有很大不同。rfid本身的安全问题加上云的开放性,使得设计车联网场景下基于云的rfid认证技术具有挑战性。

解决上述技术问题的难度:为了保护系统的机密性与和用户的隐私,认证过程中,标签的身份信息需要经过加密才能发送。受到成本的限制,目前符合epcclass1generation2标准的主动式标签能用于数据加密的逻辑们不到5000个。然而目前主流的哈希函数md5和sha-256的实现却需要8000到10000个逻辑门,将哈希函数用于低成本的标签加密显然不切实际,更不用提计算复杂度更高的对称加密与公钥加密算法。因而该技术的第一个难点在于寻找一种轻量级的加密方法,能够适用于低成本的标签并在认证中有效保护标签的id。

标签与阅读器在传输信息使用的是无线广播信道,敌手可在该信道中任意读取、篡改、删除、延迟发送或重放任何消息,也可以在任何时候发起与任何实体的任意回话。因而rfid系统会遭受着大量的安全攻击,它们可能是窃听攻击、重放攻击、伪造攻击、去同步攻击、恶意追踪等。因而设计一个能够抵抗以上攻击手段的认证协议是第二个难点。

解决上述技术问题的意义:

在车联网环境中,车载标签经常处于高速移动状态,留给标签与阅读器的通信时间是极短的,因而rfid协议的认证速度是一个很关键的因素。而设计一个轻量级的rfid认证协议不仅能够有效降低系统成本,还能提高认证效率。另一方面如果车联网用户的安全与隐私不能保障,车联网技术也很难被用户信赖而难以应用到实际当中。所以设计一个能够抵抗众多攻击的安全认证协议也是很有必要的。



技术实现要素:

针对现有技术存在的问题,本发明提供了一种车联网场景下的轻量级rfid安全认证方法、车联网通信系统。

本发明是这样实现的,一种车联网场景下的轻量级rfid安全认证方法,所述车联网场景下的轻量级rfid安全认证方法包括:初始化阶段和认证阶段;

所述初始化阶段由系统在出厂时在安全环境下执行具体如下:

(1)为每一个标签分配一个唯一的身份标识信息id和共享秘密f;标签会存储其身份信息id、身份信息的加密值e1(id)、共享秘密f和一个初始时间戳tt;

(2)阅读器存储e1()、e2()这两个对称加密算法的加解密密钥;

(3)云服务器的存储结构存储标签的初始时间戳tt、加密后的身份标识信息e1(id)和共享秘密f,存储第二个对称加密算法e2()的加解密密钥;

所述认证阶段步骤如下:

(1)阅读根据当前的时间生成一个时间戳rt和伪随机数nr,向标签发送query请求并附带rt和nr;

(2)标签收到rt后将其与车辆当前时间比较,如果与当前时间的差值|rt-t当前时间|小于规定的阈值δt则执行后续步骤,否则标签会终止认证过程;接下来标签会计算并把m(tt)、rt发送给阅读器;

(3)阅读器收到m(tt)、rt后首先检查其是否发送过rt,然后计算rt与当前时间的差值|rt-t当前时间|,若小于规定的阈值δt'则执行后续步骤,否则终止认证。然后将这三条数据以及时间戳rt对应的伪随机数nr都发给云服务器;云在其数据库中查询与m(tt)对应的时间戳tt并索引到e1(idi),然后在刚才的查询结果中寻找满足的e1(idi);如果存在满足条件的e1(idi),云服务器执行以下步骤:

1)如果索引tt的标志位为“1”,则直接添加时间戳索引rt,0;如果tt的标志位为“0”,则意味着最后一次认证没有正常结束,此时将tt的标志位改为“1”,将该标签其余索引的标志位改为“0”,并添加索引rt,0;

2)云服务器计算e2(e1(idi)||tt||rt||f)并发送给阅读器;

(4)阅读器从e2(e1(idi)||tt||rt||f)中解密获得{e1(idi),tt,rt,f},检查其中的e1(idi)、f与是否匹配,如果匹配,则阅读器认证云服务器;接着,阅读器解密e1(idi)获得标签身份信息idi;然后计算的左半部分发送给标签;

(5)标签收到后检查其正确性并认证阅读器;然后标签将其存储的时间戳由tt替换为rt,发送给阅读器;

(6)阅读器检查收到的并认证标签,然后计算并发送e2(e1(idi)||rt)给云服务器;

(7)云服务器通过e2(e1(idi)||rt)认证阅读器,然后将时间戳rt的标志位设为“1”并删除其他时间戳索引。

进一步,所述初始化阶段中标签存储身份信息id、身份信息的加密值e1(id)、共享秘密f和时间戳tt这四个数据。

进一步,所述初始化阶段的步骤(2)与(3)中系统会使用两个对称加密算法e1()、e2();阅读器拥有两个算法的加解密密钥,云服务器只拥有第二个对称加密算法e2()的加解密密钥。

进一步,所述初始化阶段的步骤(3)中,云服务器使用存储结构存储标签信息;存储结构的特点是每个标签信息值对应一个到多个索引,索引值由时间戳和标志位组成,标志位有两种值。

进一步,所述认证阶段步骤(1)中阅读器会生成时间戳rt与伪随机数nr;在认证阶段步骤(2)中,标签会检查时间戳rt的时效性以判断是否需要继续认证;在认证阶段步骤(3)中,阅读器同样会检查时间戳rt的时效性以判断是否需要继续认证。

进一步,在认证阶段步骤(3)中,云服务器会根据索引的标志位来判断接下来给如何更新;

在认证阶段步骤(3)中,云服务器会根据索引的标志位来判断接下来给如何更新;云服务器无论采用哪种方式更新数据,都会根据当前认证中的rt新增一个索引rt,0。

进一步,在认证阶段中,标签与阅读器之间的信道传输的重要信息使用per和rot的组合运算加密;阅读器与云服务器之间的信道传输的重要信息使用对称加密算法加密。

本发明的另一目的在于提供一种应用所述车联网场景下的轻量级rfid安全认证方法的车联网通信系统。

本发明的另一目的在于提供一种应用所述车联网场景下的轻量级rfid安全认证方法的无人驾驶汽车。

本发明的另一目的在于提供一种应用所述车联网场景下的轻量级rfid安全认证方法的机动车。

下面我们把本方法与xie方法、sarax方法、xiao方法这三个同样是基于云服务器的方法进行对比分析。对比结果如表所示,其中“√”表示满足,“△”表示部分满足,“×”表示不满足。

表1安全性对比

在该表中,前三个方法都是仅实现了标签与阅读器之间的双向认证,没有实现阅读器与云服务器之间的认证,因而是部分满足。在基于云的rfid认证方法中,阅读器与云服务器之间的通信信道较为复杂,一般假定该信道是不安全的,那么阅读器与云服务器通信时存在被假冒的可能。若攻击者伪装成云服务器,在阅读器查询标签信息时返回该标签不存在的信息,使得合法的标签不能被有效认证。攻击者也可能伪装成阅读器向云服务器发送大量的查询请求,一方面会导致拒绝服务的发生,另一方面存在攻击者从云服务器返回的消息中分析出标签隐私信息的可能,因而阅读器与云服务器在通信时的相互认证是有用且必要的。在抵抗去同步攻击方面,这四个方法都采用了云服务器对同一标签存储多条索引的方法来防止不同步的发生。但是xie方法无法删除云服务器上不同步的标签索引,带来的后果是随着认证的进行云服务器上存储的数据越来越多,这显然是不合理的。而且如果xie方法没有使用vpn来保护后端信道的安全性,该方法就存在这样一个漏洞:已知第4步中阅读器发送的h(r||t||m')和e(r||t||m')可以伪造出第5步中云服务器发送的消息针对这个漏洞攻击者可以拦截第4步消息并伪造出第5步消息,这样一来标签上的认证会话次数s会更新为m',而云服务器未更新最新记录仍然为m(此处m'=m+1),即云与标签失同步了。针对恶意追踪,xie方法和sarah方法同样存在缺陷。综上所述本方法的安全性最高,xiao方法次之,xie方法和sarah方法有许多需要改进的地方。

下面我们从标签的计算开销和系统的通信开销这两个方面对方法的性能进行分析并与上文列举的三个方法进行对比。在分析标签的计算开销时,我们只统计对性能需求影响较大的函数,省去异或、级联等计算开销较小的运算,统计结果的单位为次。统计通信开销时假定每条数据的长度均为l比特,并忽略协议第一步的query的通信开销,其中m和s分别为xie方法中云上存储的认证会话数和标签存储的认证会话数,m-s为标签与云的失同步次数。由于前端信道和后端信道中数据传输带宽不同,因而我们对其分开统计。在本方法中,标签没有使用伪随机数生成器和哈希函数,取而代之的是使用计算量较小的per()和rot()的组合运算保护标签的机密数据,从下表2中可以看出所提方法的标签计算开销远低于其他三个方法,在通信开销方面,这四个方法差距不大,综合来看本方法具有优势。

表2标签计算开销与通信开销对比

综上所述,本发明的优点及积极效果为:本发明不仅实现标签和阅读器之间的双向认证,同时也实现了阅读器和云服务器之间的双向认证,保证了系统各方身份的合法性以及通信信息的可靠性。

本发明使用per和rot的组合加密代替常用的哈希运算大大降低标签的计算开销;在方法中均加入时间戳帮助标签判断消息的新鲜性,从而避免了标签对伪随机数生成器的依赖,同样降低了标签的开销;本发明是一个轻量级的认证方案,可以应用于低成本的标签。

在本发明中,云服务器的数据库使用一种特殊的存储结构,会对同一个标签存储多个附带标志位的索引,使得系统能够抵抗去同步攻击,云服务器还能根据这些标志位更安全快捷地更新数据,并且这些索引可以帮助云服务器快速查找标签信息。

本发明为了防止标签的隐私泄露给半可信的云服务器,使用对称加密算法加密存储在云上的标签id。为了保证认证时标签对系统外实体的匿名性,标签的身份信息都经过了有效的加密,且可能被用来追踪标签的时间戳tt也被模糊处理。

本发明的安全性较高,不仅实现了标签匿名和双向认证,还能抵抗重放攻击、恶意追踪、假冒攻击和去同步攻击。

附图说明

图1是本发明实施例提供的车联网场景下的轻量级rfid安全认证方法流程图。

图2是本发明实施例提供的在车联网系统中的应用架构图。

图3是本发明实施例提供的车联网场景下的轻量级rfid安全认证方法实现流程图。

图4是本发明实施例提供的permutation运算图。

图5是本发明实施例提供的运算仿真图。

图6是本发明实施例提供的运算仿真结果图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

针对现有技术车联网系统面临的安全威胁和隐私泄露问题,本发明提出一种低开销的轻量级rfid安全认证方法,用于阅读器在收集车辆信息时完成对车载标签的安全认证。为了确保认证的安全性,本发明能抵抗重放攻击、假冒攻击、去同步攻击和恶意追踪等这些rfid系统中的常见威胁,并且还需实现对标签的匿名,防止车联网用户的隐私泄露。

下面结合附图对本发明的应用原理作详细的描述。

如图1所示,本发明实施例提供的车联网场景下的轻量级rfid安全认证方法包括以下步骤:

s101:阅读根据当前的时间生成一个时间戳和伪随机数,向标签发送请求;

s102:标签收到后与车辆当前时间比较,判断新鲜性;

s103:阅读器收到后首先检查其是否发送过,然后确认的时效性;接着将这三条数据以及时间戳对应的伪随机数都发给云服务器;

s104:阅读器解密获得,检查是否匹配,如果匹配,则阅读器认证云服务器;接着,阅读器解密获得标签身份信息;

s105:标签收到后检查其正确性并认证阅读器;然后标签将其存储的时间戳替换,发送给阅读器;

s106:阅读器检查收到并认证标签,然后计算并发送给云服务器;

s107:云服务器认证阅读器,然后将时间戳的标志位设为“1”并删除其他时间戳索引。

下面结合附图对本发明的应用原理作进一步的描述。

如图2所示,在这个基于rfid的车联网系统中,主要包括标签、阅读器、网络通信设备和云服务器四个部分。

标签:附着在机动车辆上的电子标签既可用以存储车辆基本信息也可以将传感器采集的各种车辆运行参数汇总发送给路边阅读器,完成车辆信息的收集与上传。

阅读器:位于路边的阅读器可以读取过往车辆上的标签,完成对标签的认证并收集标签采集的信息。

通络通信设备:既负责将阅读器收集的信息传送给云服务器,又负责将云服务器的处理结果反馈给各个终端,。

云服务器:服务器负责对标签采集数据的处理和存储,一方面存储有所有的标签信息,方便阅读器查询认证标签;另一方面能够对阅读器上传的各种车辆与交通信息进行处理,并及时反馈。

本发明实施例提供的车联网场景下的轻量级rfid安全认证方法的初始化阶段:

以下步骤由系统在出厂时在安全环境下执行。

(1)为每一个标签分配一个唯一的身份标识信息id和共享秘密f。标签会存储其身份信息id、身份信息的加密值e1(id)、共享秘密f和一个初始时间戳tt(该初始时间戳不能超过当前时间)。

(2)阅读器存储e1()、e2()这两个对称加密算法的加解密密钥。

表3云服务器数据存储结构

(3)云服务器按照表3所示的存储结构存储标签的初始时间戳tt(此时该时间戳的标志位为“1”)、加密后的身份标识信息e1(id)和共享秘密f,存储第二个对称加密算法e2()的加解密密钥。在表1中,每条数据可能存在多个与之对应的索引,每条索引由时间戳和标志位组成。标志位有“1”和“0”两种,云服务器会把最有可能与标签同步的时间戳标记为“1”,其余的则会标记为“0”。当云服务器确认标记为“1”的时间戳与标签同步时,会将标记为“0”的索引删除,此时该条数据就只有一个索引。

如图3所示,本发明实施例提供的车联网场景下的轻量级rfid安全认证方法包括以下步骤:

步骤一,阅读根据当前的时间生成一个时间戳rt和伪随机数nr,向标签发送query请求并附带rt和nr。

步骤二,标签收到rt后将其与车辆当前时间比较,如果与当前时间的差值|rt-t当前时间|小于规定的阈值δt则执行后续步骤,否则标签会终止认证过程。接下来标签会计算并把m(tt)、rt发送给阅读器。

步骤三,阅读器收到m(tt)、rt后首先检查其是否发送过rt,然后计算rt与当前时间的差值|rt-t当前时间|,若小于规定的阈值δt'则执行后续步骤,否则终止认证。然后将这三条数据以及时间戳rt对应的伪随机数nr都发给云服务器。云在其数据库中查询与m(tt)对应的时间戳tt并索引到e1(idi),然后在刚才的查询结果中寻找满足的e1(idi)。如果存在满足条件的e1(idi),云服务器执行以下步骤:

a)如果索引tt的标志位为“1”,则直接添加时间戳索引rt,0;如果tt的标志位为“0”,则意味着最后一次认证没有正常结束,此时将tt的标志位改为“1”,将该标签其余索引的标志位改为“0”,并添加索引rt,0。

b)云服务器计算e2(e1(idi)||tt||rt||f)并发送给阅读器。

步骤四,阅读器从e2(e1(idi)||tt||rt||f)中解密获得{e1(idi),tt,rt,f},检查其中的e1(idi)、f与是否匹配,如果匹配,则阅读器认证云服务器。接着,阅读器解密e1(idi)获得标签身份信息idi。然后计算的左半部分发送给标签。

步骤五,标签收到后检查其正确性并认证阅读器。然后标签将其存储的时间戳由tt替换为rt,发送给阅读器。

步骤六,阅读器检查收到的并认证标签,然后计算并发送e2(e1(idi)||rt)给云服务器。

步骤七,云服务器通过e2(e1(idi)||rt)认证阅读器,然后将时间戳rt的标志位设为“1”并删除其他时间戳索引。

符号说明:

idi:标签身份标识。

f:标签与系统的共享秘密。

tt:存储在标签内的时间戳,会随着认证的进行而更新。

rt:阅读器生成的时间戳。

nr:通信过程中由阅读器中伪随机数生成器产生的随机数。

m():时间戳模糊运算,可以降低时间戳的精确度,比如将20190326112233处理为20190326110000。

per():permutation运算,用于对数据加密。

rot():rotation运算,表示循环移位的加密操作。

e1():第一个对称加密运算,密钥由阅读器所有。

e2():第二个对称加密运算,密钥由阅读器与云共享。

()l:数据的左半部分。

()r:数据的右半部分。

表示异或操作符,用于对符号两边的比特串执行异或操作。

||:表示级联运算,可以将符号左右两边的比特串级联成一个长比特串。

下面结合附图对本发明中使用的permutation和rotation作进一步的描述。

本协议所使用的permutation运算如图4所示,该运算定义如下:

假定a和b是两个长为n的比特串,其中

a=a1a2...an,ai∈{0,1},i=1,2,...,n

b=b1b2...bn,bj∈{0,1},j=1,2,...,n

依次从左往右读取b串中的比特,当其为‘1’时,将a串中同一位置的比特取反然后放到到结果串per(a,b)中,按从左往右的顺序排列。当读到b串最右位比特时,反过来从右往左读,当该比特为‘0’时,将a串中同一位置的比特直接拷贝到结果串per(a,b)中。在图4中有b2=b3=b4=b6=b8=1、b1=b5=b7=0,那么a和b按上述运算的结果为rot(a,b)运算指的是对a循环左移,移动的位数为b的汉明重量,比如a=01001110、b=01100101时,b的汉明重量为5,则a循环左移5位,即rot(a,b)=11100100。

下面结合附图对本发明中使用的permutation和rotation的计算开销作进一步的描述。

在本方案中,标签的主要计算开销是这两个运算,可以简化为的形式,其仿真图如图5所示,所使用的模拟软件是2012年由fpga供应商xilinx发布的vivado。由图6的仿真结果中可知运算需要584个逻辑门就能实现,远低于哈希函数的8000到10000个逻辑门。

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1