CN112153646B - 认证方法、设备及系统 - Google Patents

认证方法、设备及系统 Download PDF

Info

Publication number
CN112153646B
CN112153646B CN201910579227.9A CN201910579227A CN112153646B CN 112153646 B CN112153646 B CN 112153646B CN 201910579227 A CN201910579227 A CN 201910579227A CN 112153646 B CN112153646 B CN 112153646B
Authority
CN
China
Prior art keywords
node
authentication
replacement
nodes
child
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910579227.9A
Other languages
English (en)
Other versions
CN112153646A (zh
Inventor
高长剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202210136628.9A priority Critical patent/CN114640995A/zh
Priority to CN201910579227.9A priority patent/CN112153646B/zh
Priority to EP20832889.8A priority patent/EP3982587A4/en
Priority to PCT/CN2020/092164 priority patent/WO2020259169A1/zh
Publication of CN112153646A publication Critical patent/CN112153646A/zh
Priority to US17/563,706 priority patent/US20220124086A1/en
Application granted granted Critical
Publication of CN112153646B publication Critical patent/CN112153646B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供认证方法、设备及系统,涉及通信技术领域,认证服务器可以获取车载系统中的多个节点的信息或更换节点的信息,并根据多个节点的信息对该多个节点进行认证,或者,根据更换节点的信息对该更换节点进行认证,在认证通过后,认证服务器还可以向车载系统的节点发送该节点的子节点的标识、该节点的子节点的密钥信息、该节点的父节点的标识以及该节点的父节点的密钥信息,以便在车载系统启动时,该节点与车载系统的其他节点进行认证,从而提高车载系统的安全性。

Description

认证方法、设备及系统
技术领域
本申请涉及车联网技术领域,尤其涉及认证方法、设备及系统。
背景技术
目前,汽车的功能不断增加,并且不断向智能化、网联化发展。其中,车辆的联网不仅让车厂可以了解、跟踪车辆的情况,而且也给用户的日常生活带来了很多的便利。然而,若非法用户通过网络深入联网汽车系统,对车辆进行操作、控制,会给用户的车辆安全带来极大的威胁,例如,非法用户可以通过在车辆中安装非授权的设备,监听车载设备的数据,以及发送恶意或虚假指令,从而干扰或破坏车辆的功能,影响车辆安全。因此,如何保证车辆安装的设备是合法的设备一直备受关注。
近几年,业界也提出了多种认证方法,希望能保证车辆安装的设备是合法的设备。但是,这些方法都是针对车辆中的某一个设备(例如:网关)的认证方法,即这些方法只能保证车辆中的某一个设备(例如:网关)是合法的设备,降低了车载系统的安全性。
发明内容
本申请实施例提供认证方法、设备及系统,可以对车载系统中的多个节点进行认证,从而提高车载系统的安全性。
为达到上述目的,本申请的实施例采用如下技术方案:
第一方面,本申请实施例提供一种认证方法,该认证方法用于对车载系统中的多个节点进行认证,该方法包括:认证服务器获取该多个节点的信息;该认证服务器接收来自该多个节点的认证请求;该认证服务器根据该多个节点的信息,分别向该多个节点发送该多个节点的认证响应。
上述第一方面提供的技术方案,认证服务器可以通过接收车载系统中多个节点的认证请求,并根据多个节点的信息,分别向多个节点发送多个节点的认证响应,对车载系统中的多个节点进行认证,从而提高车载系统的安全性。
结合第一方面,在第一种可能的实现方式中,该多个节点的信息包括该多个节点的标识,以及该多个节点的密钥信息。基于第一方面的第一种可能的实现方式,认证服务器可以根据多个节点的标识以及多个节点的密钥信息,分别向多个节点发送多个节点的认证响应,从而可以对车载系统中的多个节点进行认证,从而提高车载系统的安全性。
结合第一方面,以及第一方面的第一种可能的实现方式,在第二种可能的实现方式中,该多个节点包括主认证节点以及多个次认证节点,若该多个节点认证成功,该方法还包括:该认证服务器向该主认证节点发送该次认证节点的标识以及该次认证节点的密钥信息;该认证服务器向该次认证节点发送该主认证节点的标识以及该主认证节点的密钥信息。基于第一方面的第二种可能的实现方式,认证服务器可以在多个节点认证成功后,向主认证节点发送次认证节点的标识以及次认证节点密钥信息,向次认证节点发送主认证节点的标识以及主认证节点的密钥信息,以便在车载系统启动时,主认证节点对次认证节点进行认证。
结合第一方面的第二种可能的实现方式,在第三种可能的实现方式中,该多个节点还包括多个次认证节点的子节点,该方法还包括:该认证服务器为该多个次认证节点的子节点生成认证密钥,次认证节点相同的次认证节点的子节点的认证密钥相同;该认证服务器向该次认证节点发送该次认证节点的子节点的标识以及该认证密钥;该认证服务器向该次认证节点的子节点发送该次认证节点的标识以及该认证密钥。基于第一方面第三种可能的实现方式,认证服务器可以为次认证节点的子节点生成认证密钥,并向次认证节点发送次认证节点的子节点的标识以及认证密钥,向次认证节点的子节点发送次认证节点的标识以及认证密钥,以便在车载系统启动时,次认证节点对次认证节点的子节点进行认证,另外,因为次认证节点相同的次认证节点的子节点的认证密钥相同,所以次认证节点不需要存储多个认证密钥,节约了次认证节点的计算资源,次认证节点也不需要管理多个认证密钥,减轻了次认证节点的负担。
结合第一方面以及第一方面的各种可能的实现方式,在第四种可能的实现方式中,该认证服务器获取更换节点的标识以及该更换节点的密钥信息;该认证服务器接收来自该更换节点的认证请求;该认证服务器根据该更换节点的标识以及该更换节点的密钥信息,向该更换节点发送该更换节点的认证响应。基于第一方面的第四种可能的实现方式,认证服务器可以通过接收更换节点的认证请求,并根据更换节点的标识以及更换节点的密钥信息,向更换节点发送更换节点的认证响应,对更换节点进行认证,从而提高车载系统的安全性。
结合第一方面的第四种可能的实现方式,在第五种可能的实现方式中,若该更换节点认证成功且该更换节点有父节点,该方法还包括:该认证服务器向该更换节点的父节点发送该更换节点的标识以及该更换节点的密钥信息;该认证服务器向该更换节点发送该更换节点的父节点的标识,以及该更换节点的父节点的密钥信息。基于第一方面的第五种可能的实现方式,若更换节点认证成功且该更换节点有父节点,认证服务器向更换节点的父节点发送更换节点的标识以及更换节点的密钥信息,向更换节点发送更换节点的父节点的标识以及更换节点的父节点的密钥信息,以便更换节点与更换节点的父节点进行认证。
结合第一方面的第五种可能的实现方式,在第六种可能的实现方式中,若该更换节点为次认证节点的子节点,该更换节点的密钥信息以及该更换节点的父节点的密钥信息包括该认证密钥。基于第一方面的第六种可能的实现方式,若更换节点为次认证节点的子节点,认证服务器向次认证节点发送更换节点的标识以及认证密钥,向更换节点发送次认证节点的标识以及认证密钥,以便更换节点与次认证节点进行认证,另外,因为次认证节点相同的次认证节点的子节点的认证密钥相同,所以次认证节点不需要存储多个认证密钥,节约了次认证节点的计算资源,次认证节点也不需要管理多个认证密钥,减轻了次认证节点的负担。
结合第一方面的第五种可能的实现方式,以及第一方面的第六种可能的实现方式,在第七种可能的实现方式中,若该更换节点有子节点,该方法还包括:该认证服务器向该更换节点发送该更换节点的子节点的标识,以及该更换节点的子节点的密钥信息;该认证服务器向该更换节点的子节点发送该更换节点的标识,以及该更换节点的密钥信息。基于第一方面的第七种可能的实现方式,若更换节点有子节点,认证服务器可以向更换节点发送更换节点的子节点的标识以及更换节点的子节点的密钥信息,向更换节点的子节点发送更换节点的标识以及更换节点的密钥信息,以便更换节点与更换节点的子节点进行认证。
结合第一方面的第五种可能的实现方式,第一方面的第六种可能的实现方式,以及第一方面的第六种可能的实现方式,在第八种可能的实现方式中,该方法还包括:该认证服务器接收来自该更换节点的认证完成消息。基于第一方面的第八种可能的实现方式,认证服务器可以通过接收更换节点的认证完成消息,知道更换节点与更换节点的子节点和/或更换节点的父节点是否认证成功。
第二方面,本申请实施例提供一种认证方法,该认证方法应用于车载系统,该车载系统包括多个节点,该方法包括:该多个节点向认证服务器发送该多个节点的认证请求;该多个节点接收来自该认证服务器的该多个节点的认证响应。
上述第二方面提供的技术方案,车载系统可以向认证服务器发送多个节点的认证请求,以便认证服务器对车载系统中的多个节点进行认证,从而提高车载系统的安全性。
结合第二方面,在第一种可能的实现方式中,该多个节点包括主认证节点以及多个次认证节点,该主认证节点与该多个次认证节点连接,若该多个节点认证成功,该方法还包括:该主认证节点接收来自该认证服务器的该次认证节点的标识以及该次认证节点的密钥信息;该次认证节点接收来自该认证服务器的该主认证节点的标识以及该主认证节点的密钥信息;该主认证节点对该次认证节点进行认证。基于第二方面的第一种可能的实现方式,主认证节点可以根据主认证节点的标识、主认证节点密钥信息、次认证节点的标识以及次认证节点的密钥信息对次认证节点进行认证。
结合第二方面的第一种可能的实现方式,在第二种可能的实现方式中,该多个节点还包括多个次认证节点的子节点,该次认证节点与该次认证节点的子节点连接,若该主认证节点对该次认证节点认证成功,该方法还包括:该次认证节点接收来自该认证服务器的该次认证节点的子节点的标识以及认证密钥,其中,该认证密钥是该认证服务器为该多个次认证节点的子节点生成的,次认证节点相同的次认证节点的子节点的认证密钥相同;该次认证节点的子节点接收来自该认证服务器的该次认证节点的标识以及该认证密钥;该次认证节点对该次认证节点的子节点进行认证。基于第二方面的第二种可能的实现方式,次认证节点可以根据次认证节点的标识、次认证节点的子节点的标识以及认证密钥对次认证节点的子节点进行认证,另外,因为次认证节点相同的次认证节点的子节点的认证密钥相同,所以次认证节点不需要存储多个认证密钥,节约了次认证节点的计算资源,次认证节点也不需要管理多个认证密钥,减轻了次认证节点的负担。
结合第二方面以及第二方面的各种可能的实现方式,在第三种可能的实现方式中,该车载系统还包括更换节点,该方法还包括:该更换节点向该认证服务器发送该更换节点的认证请求;该更换节点接收来自该认证服务器的该更换节点的认证响应。基于第二方面第三种可能的实现方式,车载系统中的更换节点可以向认证服务器发送更换节点的认证请求,以便认证服务器对更换节点进行认证,从而提高车载系统的安全性。
结合第二方面的第三种可能的实现方式,在第四种可能的实现方式中,若该更换节点认证成功且该更换节点有父节点,该方法还包括:该更换节点的父节点接收来自该认证服务器的该更换节点的标识以及该更换节点的密钥信息;该更换节点接收来自该认证服务器的该更换节点的父节点的标识,以及该更换节点的父节点的密钥信息;该更换节点通过该更换节点的标识、该更换节点的密钥信息、该更换节点的父节点的标识,以及该更换节点的父节点的密钥信息与该更换节点的父节点进行双向认证。基于第二方面的第四种可能的实现方式,更换节点可以通过更换节点的标识、更换节点的密钥信息、更换节点的父节点的标识,以及更换节点的父节点的密钥信息与更换节点的父节点进行双向认证。
结合第二方面的第四种可能的实现方式,在第五种可能的实现方式中,若该更换节点为次认证节点的子节点,该更换节点的密钥信息以及该更换节点的父节点的密钥信息包括该认证密钥。基于第二方面的第五种可能的实现方式,若更换节点为次认证节点的子节点,更换节点可以根据更换节点的父节点的标识、更换节点的标识以及认证密钥与更换节点的父节点进行双向认证,另外,因为次认证节点相同的次认证节点的子节点的认证密钥相同,所以次认证节点不需要存储多个认证密钥,节约了次认证节点的计算资源,次认证节点也不需要管理多个认证密钥,减轻了次认证节点的负担。
结合第二方面的第五种可能的实现方式,在第六种可能的实现方式中,若该更换节点与该更换节点的父节点认证成功,且该更换节点有子节点,该方法还包括:该更换节点接收来自该认证服务器的该更换节点的子节点的标识,以及该更换节点的子节点的密钥信息;该更换节点的子节点接收来自该认证服务器的该更换节点的标识,以及该更换节点的密钥信息;该更换节点通过该更换节点的子节点的标识、该更换节点的子节点的密钥信息、该更换节点的标识,以及该更换节点的密钥信息与该更换节点的子节点进行双向认证。基于第二方面的第六种可能的实现方式,若更换节点与更换节点的父节点认证成功,且更换节点有子节点,更换节点通过更换节点的子节点的标识、更换节点的子节点的密钥信息、更换节点的标识,以及更换节点的密钥信息与更换节点的子节点进行双向认证。
结合第二方面的第四种可能的实现方式,第二方面的第五种可能的实现方式,以及第二方面的第六种可能的实现方式,在第七种可能的实现方式中,若该更换节点与该更换节点的父节点认证成功,或者,该更换节点与该更换节点的父节点和该更换节点的子节点认证成功,该方法还包括:该更换节点向该认证服务器发送认证完成消息。基于第二方面的第七种可能的实现方式,更换节点向认证服务器发送认证完成消息,以便认证服务器知道更换节点与更换节点的子节点和/或更换节点的父节点是否认证成功。
第三方面,本申请实施例提供一种认证方法,该方法包括:主认证节点向认证服务器发送主认证节点的认证请求;该主认证节点接收来自该认证服务器的主认证节点的认证响应;该主认证节点接收来自该认证服务器的次认证节点的标识以及该次认证节点的密钥信息。
上述第三方面提供的技术方案,主认证节点可以向认证服务发送主认证节点的认证请求,以便认证服务器对主认证节点进行认证,在主认证节点认证成功后,主认证节点接收来自认证服务器的次认证节点的标识以及次认证节点的密钥信息,以便主认证节点与次认证节点进行认证。
结合第三方面,在第一种可能的实现方式中,该方法还包括:该主认证节点对该次认证节点进行认证。基于第三方面的第一种可能的实现方式,主认证节点可以对次认证节点进行认证,从而提高车载系统的安全性。
结合第三方面以及第三方面的第一种可能的实现方式,在第二种可能的实现方式中,该主认证节点为初始部署的主认证节点;或者,该主认证节点为更换设备后的主认证节点。基于第三方面的第二种可能的实现方式,主认证节点为初始部署的主认证节点或者更换设备后的主认证节点,都会向认证服务器发送主认证节的认证请求,以便认证服务器对主认证节点进行认证。
第四方面,本申请实施例提供一种认证方法,该方法包括:次认证节点向认证服务器发送次认证节点的认证请求;该次认证节点接收来自该认证服务器的次认证节点的认证响应;该次认证节点接收来自该认证服务器的主认证节点的标识以及该主认证节点的密钥信息。
上述第四方面提供的技术方案,次认证节点可以向认证服务发送次认证节点的认证请求,以便认证服务器对次认证节点进行认证,在次认证节点认证成功后,次认证节点接收来自认证服务器的主认证节点的标识以及主认证节点的密钥信息,以便主认证节点与次认证节点进行认证。
结合第四方面,在第一种可能的实现方式中,该方法还包括:该次认证节点接收来自该认证服务器的次认证节点的子节点的标识以及认证密钥,其中,该认证密钥是该认证服务器为该次认证节点的子节点生成的;该次认证节点对该次认证节点的子节点进行认证。基于第四方面的第一种可能的实现方式,若次认证节点存在次认证节点的子节点,次认证节点接收来自认证服务器的次认证节点的子节点的标识以及认证密钥,以便次认证节点可以对次认证节点的子节点进行认证,从而提高车载系统的安全性。
结合第四方面以及第四方面的第一种可能的实现方式,在第二种可能的实现方式中,该次认证节点为初始部署的次认证节点;或者,该次认证节点为更换设备后的次认证节点。基于第四方面的第二种可能的实现方式,次认证节点为初始部署的次认证节点或者更换设备后的次认证节点,都会向认证服务器发送次认证节的认证请求,以便认证服务器对次认证节点进行认证。
第五方面,本申请实施例提供一种认证方法,该方法包括:次认证节点的子节点向认证服务器发送次认证节点的子节点的认证请求;该次认证节点的子节点接收来自该认证服务器的次认证节点的子节点的认证响应;该次认证节点的子节点接收来自该认证服务器的次认证节点的标识以及认证密钥,其中,该认证密钥是该认证服务器为该次认证节点的子节点生成的。
上述第五方面提供的技术方案,次认证节点的子节点可以向认证服务发送次认证节点的子节点的认证请求,以便认证服务器对次认证节点的子节点进行认证,在次认证节点的子节点认证成功后,次认证节点的子节点接收来自认证服务器的次认证节点的标识以及认证密钥,以便次认证节点与次认证节点的子节点进行认证。
结合第五方面,在第一种可能的实现方式中,该次认证节点的子节点为初始部署的次认证节点的子节点;或者,该次认证节点的子节点为更换设备后的次认证节点的子节点。基于
第五方面的第一种可能的实现方式,次认证节点的子节点为初始部署的次认证节点的子节点,或者更换设备后的次认证节点的子节点,次认证节点的子节点都会向认证服务器发送次认证节点的子节点的认证请求,以便认证服务器对次认证节点的子节点进行认证。
第六方面,本申请实施例提供了一种认证服务器,该认证服务器具有实现上述第一方面所述的方法和功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第七方面,本申请实施例提供了一种车载系统,该车载系统具有实现上述第二方面所述的方法和功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第八方面,本申请实施例提供了一种主认证节点,该主认证节点具有实现上述第三方面所述的方法和功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第九方面,本申请实施例提供了一种次认证节点,该次认证节点具有实现上述第四方面所述的方法和功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第十方面,本申请实施例提供了一种次认证节点的子节点,该次认证节点的子节点具有实现上述第五方面所述的方法和功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第十一方面,本申请实施例提供了一种认证服务器,包括:至少一个处理器、至少一个存储器以及通信接口,该通信接口、该至少一个存储器与该至少一个处理器耦合;认证服务器通过该通信接口与其他设备通信,该至少一个存储器用于存储计算机程序,使得该计算机程序被该至少一个处理器执行时实现如第一方面及其各种可能的实现方式所述的认证方法。
第十二方面,本申请实施例提供了一种车载系统,包括:主认证节点、次认证节点以及次认证节的字节,其中,该主认证节点可以实现如第三方面及其各种可能的实现方式所述的认证方法,该次认证节点可以实现如第四方面及其各种可能的实现方式所述的认证方法,该次认证节点的子节点可以实现如第五方面及其各种可能的实现方式所述的认证方法。
第十三方面,本申请实施例提供了一种主认证节点,包括:至少一个处理器、至少一个存储器以及通信接口,该通信接口、该至少一个存储器与该至少一个处理器耦合;主认证节点通过该通信接口与其他设备通信,该至少一个存储器用于存储计算机程序,使得该计算机程序被该至少一个处理器执行时实现如第三方面及其各种可能的实现方式所述的认证方法。
第十四方面,本申请实施例提供了一种次认证节点,包括:至少一个处理器、至少一个存储器以及通信接口,该通信接口、该至少一个存储器与该至少一个处理器耦合;次认证节点通过该通信接口与其他设备通信,该至少一个存储器用于存储计算机程序,使得该计算机程序被该至少一个处理器执行时实现如第四方面及其各种可能的实现方式所述的认证方法。
第十五方面,本申请实施例提供了一种次认证节点的子节点,包括:至少一个处理器、至少一个存储器以及通信接口,该通信接口、该至少一个存储器与该至少一个处理器耦合;次认证节点的子节点通过该通信接口与其他设备通信,该至少一个存储器用于存储计算机程序,使得该计算机程序被该至少一个处理器执行时实现如第五方面及其各种可能的实现方式所述的认证方法。
第十六方面,本申请提供了一种系统芯片,该系统芯片可以应用在认证服务器中,该系统芯片包括:至少一个处理器,涉及的程序指令在该至少一个处理器中执行,以实现根据第一方面的方法及其任一设计中的认证服务器的功能。可选的,该系统芯片还可以包括至少一个存储器,该存储器存储有涉及的程序指令。
第十七方面,本申请提供了一种系统芯片,该系统芯片可以应用在车载系统中的主认证节点中,该系统芯片包括:至少一个处理器,涉及的程序指令在该至少一个处理器中执行,以实现根据第三方面的方法及其任一设计中的主认证节点的功能。可选的,该系统芯片还可以包括至少一个存储器,该存储器存储有涉及的程序指令。
第十八方面,本申请提供了一种系统芯片,该系统芯片可以应用在车载系统中的次认证节点中,该系统芯片包括:至少一个处理器,涉及的程序指令在该至少一个处理器中执行,以实现根据第四方面的方法及其任一设计中的次认证节点的功能。可选的,该系统芯片还可以包括至少一个存储器,该存储器存储有涉及的程序指令。
第十九方面,本申请提供了一种系统芯片,该系统芯片可以应用在车载系统中的次认证节点的子节点中,该系统芯片包括:至少一个处理器,涉及的程序指令在该至少一个处理器中执行,以实现根据第五方面的方法及其任一设计中的次认证节点的子节点的功能。可选的,该系统芯片还可以包括至少一个存储器,该存储器存储有涉及的程序指令。
第二十方面,本申请实施例提供了一种计算机可读存储介质,如计算机非瞬态的可读存储介质。其上储存有计算机程序,当该计算机程序在计算机上运行时,使得计算机执行上述第一方面的任一种可能的方法。例如,该计算机可以是至少一个存储节点。
第二十一方面,本申请实施例提供了一种计算机可读存储介质,如计算机非瞬态的可读存储介质。其上储存有计算机程序,当该计算机程序在计算机上运行时,使得计算机执行上述第二方面的任一种可能的方法。例如,该计算机可以是至少一个存储节点。
第二十二方面,本申请实施例提供了一种计算机可读存储介质,如计算机非瞬态的可读存储介质。其上储存有计算机程序,当该计算机程序在计算机上运行时,使得计算机执行上述第三方面的任一种可能的方法。例如,该计算机可以是至少一个存储节点。
第二十三方面,本申请实施例提供了一种计算机可读存储介质,如计算机非瞬态的可读存储介质。其上储存有计算机程序,当该计算机程序在计算机上运行时,使得计算机执行上述第四方面的任一种可能的方法。例如,该计算机可以是至少一个存储节点。
第二十四方面,本申请实施例提供了一种计算机可读存储介质,如计算机非瞬态的可读存储介质。其上储存有计算机程序,当该计算机程序在计算机上运行时,使得计算机执行上述第五方面的任一种可能的方法。例如,该计算机可以是至少一个存储节点。
第二十五方面,本申请实施例提供了一种计算机程序产品,当其在计算机上运行时,使得第一方面提供的任一方法被执行。例如,该计算机可以是至少一个存储节点。
第二十六方面,本申请实施例提供了一种计算机程序产品,当其在计算机上运行时,使得第二方面提供的任一方法被执行。例如,该计算机可以是至少一个存储节点。
第二十七方面,本申请实施例提供了一种计算机程序产品,当其在计算机上运行时,使得第三方面提供的任一方法被执行。例如,该计算机可以是至少一个存储节点。
第二十八方面,本申请实施例提供了一种计算机程序产品,当其在计算机上运行时,使得第四方面提供的任一方法被执行。例如,该计算机可以是至少一个存储节点。
第二十九方面,本申请实施例提供了一种计算机程序产品,当其在计算机上运行时,使得第五方面提供的任一方法被执行。例如,该计算机可以是至少一个存储节点。
第三十方面,本申请实施例提供一种通信系统,该通信系统可以包括如下任一种或几种:如第六方面中的认证服务器,或者如第七方面中的车载系统,或者如第八方面中的主认证节点,或者如第九方面中的次认证节点,或者如第十方面中的次认证节点的字节,或者如第十一方面中的认证服务器,或者如第十二方面中的车载系统,或者如第十三方面中的主认证节的,或者如第十四方面中的次认证节点,或者如第十五方面中的次认证节点的子节点,或者如第十六方面中的系统芯片,或者如第十七方面中的系统芯片,或者如第十八方面中的系统芯片,或者如第十九方面中的系统芯片,或者如第二十方面中的计算机可读存储介质,或者如第二十一方面中的计算机可读存储介质,或者如第二十二方面中的计算机可读存储介质,或者如第二十三方面中的计算机可读存储介质,或者如第二十四方面中的计算机可读存储介质,或者如第二十五方面中的计算机程序产品,或者如第二十六方面中的计算机程序产品,或者如第二十七方面中的计算机程序产品,或者如第二十八方面中的计算机程序产品,或者如第二十九方面中的计算机程序产品。
可以理解的,上述提供的任一种认证服务器、车载系统、主认证节点、次认证节点、次认证节点的子节点、系统芯片、计算机存储介质、计算机程序产品或通信系统等均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考对应的方法中的有益效果,此处不再赘述。
第三十一方面,本申请实施例提供一种认证方法,该认证方法用于对车载系统中的多个节点进行认证,该方法包括:获取该多个节点的信息;接收来自该多个节点的认证请求;根据该多个节点的信息,分别向该多个节点发送该多个节点的认证响应。
上述第三十一方面提供的技术方案,可以通过接收车载系统中多个节点的认证请求,并根据多个节点的信息,分别向多个节点发送多个节点的认证响应,对车载系统中的多个节点进行认证,从而提高车载系统的安全性。
结合第三十一方面,在第一种可能的实现方式中,该多个节点的信息包括该多个节点的标识,以及该多个节点的密钥信息。基于第三十一方面的第一种可能的实现方式,可以根据多个节点的标识以及多个节点的密钥信息,分别向多个节点发送多个节点的认证响应,从而可以对车载系统中的多个节点进行认证,从而提高车载系统的安全性。
结合第三十一方面,以及第三十一方面的第一种可能的实现方式,在第二种可能的实现方式中,该多个节点包括主认证节点以及多个次认证节点,若该多个节点认证成功,该方法还包括:向该主认证节点发送该次认证节点的标识以及该次认证节点的密钥信息;向该次认证节点发送该主认证节点的标识以及该主认证节点的密钥信息。基于第三十一方面的第二种可能的实现方式,可以在多个节点认证成功后,向主认证节点发送次认证节点的标识以及次认证节点密钥信息,向次认证节点发送主认证节点的标识以及主认证节点的密钥信息,以便在车载系统启动时,主认证节点对次认证节点进行认证。
结合第三十一方面的第二种可能的实现方式,在第三种可能的实现方式中,该多个节点还包括多个次认证节点的子节点,该方法还包括:为该多个次认证节点的子节点生成认证密钥,次认证节点相同的次认证节点的子节点的认证密钥相同;向该次认证节点发送该次认证节点的子节点的标识以及该认证密钥;向该次认证节点的子节点发送该次认证节点的标识以及该认证密钥。基于第三十一方面第三种可能的实现方式,可以为次认证节点的子节点生成认证密钥,并向次认证节点发送次认证节点的子节点的标识以及认证密钥,向次认证节点的子节点发送次认证节点的标识以及认证密钥,以便在车载系统启动时,次认证节点对次认证节点的子节点进行认证,另外,因为次认证节点相同的次认证节点的子节点的认证密钥相同,所以次认证节点不需要存储多个认证密钥,节约了次认证节点的计算资源,次认证节点也不需要管理多个认证密钥,减轻了次认证节点的负担。
结合第三十一方面以及第三十一方面的各种可能的实现方式,在第四种可能的实现方式中,获取更换节点的标识以及该更换节点的密钥信息;接收来自该更换节点的认证请求;根据该更换节点的标识以及该更换节点的密钥信息,向该更换节点发送该更换节点的认证响应。基于第三十一方面的第四种可能的实现方式,可以通过接收更换节点的认证请求,并根据更换节点的标识以及更换节点的密钥信息,向更换节点发送更换节点的认证响应,对更换节点进行认证,从而提高车载系统的安全性。
结合第三十一方面的第四种可能的实现方式,在第五种可能的实现方式中,若该更换节点认证成功且该更换节点有父节点,该方法还包括:向该更换节点的父节点发送该更换节点的标识以及该更换节点的密钥信息;向该更换节点发送该更换节点的父节点的标识,以及该更换节点的父节点的密钥信息。基于第三十一方面的第五种可能的实现方式,若更换节点认证成功且该更换节点有父节点,向更换节点的父节点发送更换节点的标识以及更换节点的密钥信息,向更换节点发送更换节点的父节点的标识以及更换节点的父节点的密钥信息,以便更换节点与更换节点的父节点进行认证。
结合第三十一方面的第五种可能的实现方式,在第六种可能的实现方式中,若该更换节点为次认证节点的子节点,该更换节点的密钥信息以及该更换节点的父节点的密钥信息包括该认证密钥。基于第三十一方面的第六种可能的实现方式,若更换节点为次认证节点的子节点,向次认证节点发送更换节点的标识以及认证密钥,向更换节点发送次认证节点的标识以及认证密钥,以便更换节点与次认证节点进行认证,另外,因为次认证节点相同的次认证节点的子节点的认证密钥相同,所以次认证节点不需要存储多个认证密钥,节约了次认证节点的计算资源,次认证节点也不需要管理多个认证密钥,减轻了次认证节点的负担。
结合第三十一方面的第五种可能的实现方式,以及第三十一方面的第六种可能的实现方式,在第七种可能的实现方式中,若该更换节点有子节点,该方法还包括:向该更换节点发送该更换节点的子节点的标识,以及该更换节点的子节点的密钥信息;向该更换节点的子节点发送该更换节点的标识,以及该更换节点的密钥信息。基于第三十一方面的第七种可能的实现方式,若更换节点有子节点,可以向更换节点发送更换节点的子节点的标识以及更换节点的子节点的密钥信息,向更换节点的子节点发送更换节点的标识以及更换节点的密钥信息,以便更换节点与更换节点的子节点进行认证。
结合第三十一方面的第五种可能的实现方式,第三十一方面的第六种可能的实现方式,以及第三十一方面的第六种可能的实现方式,在第八种可能的实现方式中,该方法还包括:接收来自该更换节点的认证完成消息。基于第三十一方面的第八种可能的实现方式,可以通过接收更换节点的认证完成消息,知道更换节点与更换节点的子节点和/或更换节点的父节点是否认证成功。
第三十二方面,本申请实施例提供一种认证方法,该认证方法应用于车载系统,该车载系统包括多个节点,该方法包括:向认证服务器发送该多个节点的认证请求;接收来自该认证服务器的该多个节点的认证响应。
上述第三十二方面提供的技术方案,可以向认证服务器发送多个节点的认证请求,以便认证服务器对车载系统中的多个节点进行认证,从而提高车载系统的安全性。
结合第三十二方面,在第一种可能的实现方式中,该多个节点包括主认证节点以及多个次认证节点,该主认证节点与该多个次认证节点连接,若该多个节点认证成功,该方法还包括:接收来自该认证服务器的该次认证节点的标识以及该次认证节点的密钥信息;接收来自该认证服务器的该主认证节点的标识以及该主认证节点的密钥信息;对该次认证节点进行认证。基于第三十二方面的第一种可能的实现方式,可以根据主认证节点的标识、主认证节点密钥信息、次认证节点的标识以及次认证节点的密钥信息对次认证节点进行认证。
结合第三十二方面的第一种可能的实现方式,在第二种可能的实现方式中,该多个节点还包括多个次认证节点的子节点,该次认证节点与该次认证节点的子节点连接,若该主认证节点对该次认证节点认证成功,该方法还包括:接收来自该认证服务器的该次认证节点的子节点的标识以及认证密钥,其中,该认证密钥是该认证服务器为该多个次认证节点的子节点生成的,次认证节点相同的次认证节点的子节点的认证密钥相同;接收来自该认证服务器的该次认证节点的标识以及该认证密钥;对该次认证节点的子节点进行认证。基于第三十二方面的第二种可能的实现方式,可以根据次认证节点的标识、次认证节点的子节点的标识以及认证密钥对次认证节点的子节点进行认证,另外,因为次认证节点相同的次认证节点的子节点的认证密钥相同,所以次认证节点不需要存储多个认证密钥,节约了次认证节点的计算资源,次认证节点也不需要管理多个认证密钥,减轻了次认证节点的负担。
结合第三十二方面以及第三十二方面的各种可能的实现方式,在第三种可能的实现方式中,该车载系统还包括更换节点,该方法还包括:向该认证服务器发送该更换节点的认证请求;接收来自该认证服务器的该更换节点的认证响应。基于第三十二方面第三种可能的实现方式,可以向认证服务器发送更换节点的认证请求,以便认证服务器对更换节点进行认证,从而提高车载系统的安全性。
结合第三十二方面的第三种可能的实现方式,在第四种可能的实现方式中,若该更换节点认证成功且该更换节点有父节点,该方法还包括:接收来自该认证服务器的该更换节点的标识以及该更换节点的密钥信息;接收来自该认证服务器的该更换节点的父节点的标识,以及该更换节点的父节点的密钥信息;通过该更换节点的标识、该更换节点的密钥信息、该更换节点的父节点的标识,以及该更换节点的父节点的密钥信息与该更换节点的父节点进行双向认证。基于第三十二方面的第四种可能的实现方式,可以通过更换节点的标识、更换节点的密钥信息、更换节点的父节点的标识,以及更换节点的父节点的密钥信息与更换节点的父节点进行双向认证。
结合第三十二方面的第四种可能的实现方式,在第五种可能的实现方式中,若该更换节点为次认证节点的子节点,该更换节点的密钥信息以及该更换节点的父节点的密钥信息包括该认证密钥。基于第三十二方面的第五种可能的实现方式,若更换节点为次认证节点的子节点,可以根据更换节点的父节点的标识、更换节点的标识以及认证密钥与更换节点的父节点进行双向认证,另外,因为次认证节点相同的次认证节点的子节点的认证密钥相同,所以次认证节点不需要存储多个认证密钥,节约了次认证节点的计算资源,次认证节点也不需要管理多个认证密钥,减轻了次认证节点的负担。
结合第三十二方面的第五种可能的实现方式,在第六种可能的实现方式中,若该更换节点与该更换节点的父节点认证成功,且该更换节点有子节点,该方法还包括:接收来自该认证服务器的该更换节点的子节点的标识,以及该更换节点的子节点的密钥信息;接收来自该认证服务器的该更换节点的标识,以及该更换节点的密钥信息;通过该更换节点的子节点的标识、该更换节点的子节点的密钥信息、该更换节点的标识,以及该更换节点的密钥信息与该更换节点的子节点进行双向认证。基于第三十二方面的第六种可能的实现方式,若更换节点与更换节点的父节点认证成功,且更换节点有子节点,通过更换节点的子节点的标识、更换节点的子节点的密钥信息、更换节点的标识,以及更换节点的密钥信息与更换节点的子节点进行双向认证。
结合第三十二方面的第四种可能的实现方式,第三十二方面的第五种可能的实现方式,以及第三十二方面的第六种可能的实现方式,在第七种可能的实现方式中,若该更换节点与该更换节点的父节点认证成功,或者,该更换节点与该更换节点的父节点和该更换节点的子节点认证成功,该方法还包括:向该认证服务器发送认证完成消息。基于第三十二方面的第七种可能的实现方式,向认证服务器发送认证完成消息,以便认证服务器知道更换节点与更换节点的子节点和/或更换节点的父节点是否认证成功。
第三十三方面,本申请实施例提供一种认证方法,该方法包括:向认证服务器发送主认证节点的认证请求;接收来自该认证服务器的主认证节点的认证响应;接收来自该认证服务器的次认证节点的标识以及该次认证节点的密钥信息。
上述第三十三方面提供的技术方案,可以向认证服务发送主认证节点的认证请求,以便认证服务器对主认证节点进行认证,在主认证节点认证成功后,接收来自认证服务器的次认证节点的标识以及次认证节点的密钥信息,以便与次认证节点进行认证。
结合第三十三方面,在第一种可能的实现方式中,该方法还包括:对该次认证节点进行认证。基于第三十三方面的第一种可能的实现方式,可以对次认证节点进行认证,从而提高车载系统的安全性。
结合第三十三方面以及第三十三方面的第一种可能的实现方式,在第二种可能的实现方式中,该主认证节点为初始部署的主认证节点;或者,该主认证节点为更换设备后的主认证节点。基于第三十三方面的第二种可能的实现方式,主认证节点为初始部署的主认证节点或者更换设备后的主认证节点,都会向认证服务器发送主认证节的认证请求,以便认证服务器对主认证节点进行认证。
第三十四方面,本申请实施例提供一种认证方法,该方法包括:向认证服务器发送次认证节点的认证请求;接收来自该认证服务器的次认证节点的认证响应;接收来自该认证服务器的主认证节点的标识以及该主认证节点的密钥信息。
上述第三十四方面提供的技术方案,可以向认证服务发送次认证节点的认证请求,以便认证服务器对次认证节点进行认证,在次认证节点认证成功后,接收来自认证服务器的主认证节点的标识以及主认证节点的密钥信息,以便与主认证节点进行认证。
结合第三十四方面,在第一种可能的实现方式中,该方法还包括:接收来自该认证服务器的次认证节点的子节点的标识以及认证密钥,其中,该认证密钥是该认证服务器为该次认证节点的子节点生成的;对该次认证节点的子节点进行认证。基于第三十四方面的第一种可能的实现方式,若次认证节点存在次认证节点的子节点,接收来自认证服务器的次认证节点的子节点的标识以及认证密钥,以便对次认证节点的子节点进行认证,从而提高车载系统的安全性。
结合第三十四方面以及第三十四方面的第一种可能的实现方式,在第二种可能的实现方式中,该次认证节点为初始部署的次认证节点;或者,该次认证节点为更换设备后的次认证节点。基于第三十四方面的第二种可能的实现方式,次认证节点为初始部署的次认证节点或者更换设备后的次认证节点,都会向认证服务器发送次认证节的认证请求,以便与认证服务器进行认证。
第三十五方面,本申请实施例提供一种认证方法,该方法包括:向认证服务器发送次认证节点的子节点的认证请求;接收来自该认证服务器的次认证节点的子节点的认证响应;接收来自该认证服务器的次认证节点的标识以及认证密钥,其中,该认证密钥是该认证服务器为该次认证节点的子节点生成的。
上述第三十五方面提供的技术方案,可以向认证服务发送次认证节点的子节点的认证请求,以便认证服务器对次认证节点的子节点进行认证,在次认证节点的子节点认证成功后,接收来自认证服务器的次认证节点的标识以及认证密钥,以便与次认证节点进行认证。
结合第三十五方面,在第一种可能的实现方式中,该次认证节点的子节点为初始部署的次认证节点的子节点;或者,该次认证节点的子节点为更换设备后的次认证节点的子节点。基于第三十五方面的第一种可能的实现方式,次认证节点的子节点为初始部署的次认证节点的子节点,或者更换设备后的次认证节点的子节点,都会向认证服务器发送次认证节点的子节点的认证请求,以便与认证服务器进行认证。
附图说明
图1(a)为本申请实施例提供的认证系统架构示意图;
图1(b)为本申请实施例提供的车载系统架构示意图;
图2为本申请实施例提供的基于公钥密码的数字签名的认证方法的流程示意图;
图3为本申请实施例提供的基于挑战/应答身份认证的方法的流程示意图;
图4为本申请实施例提供的认证设备的硬件结构示意图;
图5为本申请实施例提供的认证方法的流程示意图一;
图6为本申请实施例提供的在车载系统中的节点中写入该节点的标识以及该节点的第二注册密钥的方法流程示意图一;
图7为本申请实施例提供的在车载系统中的节点中写入该节点的标识以及该节点的第二注册密钥的方法流程示意图二;
图8为本申请实施例提供的认证方法的流程示意图二;
图9为本申请实施例提供的认证方法的流程示意图三;
图10为本申请实施例提供的认证方法的流程示意图四;
图11为本申请实施例提供的认证方法的流程示意图五;
图12为本申请实施例提供的认证方法的流程示意图六;
图13为本申请实施例提供的认证方法的流程示意图七;
图14为本申请实施例提供的认证服务器的结构示意图一;
图15为本申请实施例提供的认证服务器的结构示意图二;
图16为本申请实施例提供的车载系统的结构示意图一;
图17为本申请实施例提供的车载系统的结构示意图二;
图18为本申请实施例提供的车载系统的结构示意图三;
图19为本申请实施例提供的主认证节点的结构示意图一;
图20为本申请实施例提供的主认证节点的结构示意图二;
图21为本申请实施例提供的次认证节点的结构示意图一;
图22为本申请实施例提供的次认证节点的结构示意图二;
图23为本申请实施例提供的次认证节点的子节点的结构示意图;
图24为本申请实施例提供的通信系统的结构示意图。
具体实施方式
下面结合附图对本申请实施例的实施方式进行详细描述。
需要说明的是,本申请实施例提供的认证方法可以应用到由多个设备组成,且该多个设备之间具有层级关系的系统中,例如:车载系统,飞机上的设备组成的系统,以及动车或高铁上的设备组成的系统。本申请以车载系统为例进行介绍,其他类型的系统的认证方法可以参考车载系统的认证方法的具体介绍,不予赘述。
如图1(a)所示,为本申请实施例提供的认证系统100的架构示意图。图1(a)中,认证系统100可以包括车载系统10和认证服务器20。
图1(a)中的车载系统10可以包括车辆30内的多个电子设备。例如,车载系统10可以包括车载T-Box(Telematics BOX)、网关、域控制器、车载诊断系统(on-boarddiagnostic,OBD)、高级驾驶辅助系统(advanced driving assistance system,ADAS)等设备。具体的,车载系统10的架构可以如图1(b)所示。
图1(b)为本申请实施例提供的一种车载系统10的组成示意图,如图1(b)所示,车载系统10包括T-Box 101、网关102、OBD 103、域控制器104-域控制器106、ADAS 107、电子控制单元(electronic control unit,ECU)108-ECU 113以及传感器(sensor)114-传感器115。
其中,T-Box 101和网关102之间可以通过以太网连接。网关102和OBD 103之间可以通过以太网或者控制器局域网络(controller area network,CAN)连接。网关102和域控制器之间可以通过以太网或者CAN连接,例如,网关102与域控制器104之间可以通过以太网或者CAN连接。网关102和ADAS 107之间可以通过以太网或者CAN连接。域控制器和ECU之间、ADAS与传感器之间可以通过以太网或者CAN连接,例如,域控制器104与ECU之间可以通过以太网或者CAN连接,ADAS 107与传感器114之间可以通过以太网或者CAN连接。
其中,T-Box 101可以具备与车载系统10的外部设备以及车载系统10的内部设备通信的能力。其中,车载系统10的外部设备可以描述为车载系统10之外的设备,例如,图1(a)中的认证服务器20;车载系统10的内部设备可以是图1(b)中所示的设备,例如,网关102、OBD 103、域控制器104等等。
T-Box 101与车载系统10的内部设备通信,可以用于获取车载系统10的内部设备的信息(例如,获取网关102的标识);T-Box 101与车载系统10的内部设备通信,还可以用于将接收到的车载系统10的外部设备发送的信息转发(或透传)给车载系统10的内部设备(例如,将认证服务器20发送的T-Box 101的标识转发(或透传)给网关102)。T-Box 101与车载系统10的外部设备通信,可以用于对车载系统10进行认证;T-Box 101与车载系统10的外部设备通信,还可以用于接收车载系统10的外部设备发送给车载系统10的内部设备的信息(例如,认证服务器20发送给网关102的T-Box 101的标识);T-Box 101与车载系统10的外部设备通信,还可以用于将获取到的车载系统10的内部设备的信息转发(或透传)给车载系统10的外部设备(例如,将获取到的网关102的标识转发(或透传)给认证服务器20)。
网关102可以具备连接两个协议不同的网络的能力(例如,网关102可以将以太网和CAN互联)。OBD 103可以具备监控发动机的运行情况和尾气后处理系统的工作状态的能力。域控制器可以具备管理车辆30中的不同功能的电子设备所在域(例如:动力总成域、车身电子域、车辆安全域、娱乐信息域等等)的能力,例如,域控制器104可以具备管理车辆30中娱乐信息域的能力。ADAS 107可以具备在紧急情况下作出主动判断和预防措施,达到预防危险和辅助驾驶的能力。ECU可以具备执行预设控制功能的能力,例如,ECU 108可以用于控制发动机运行,ECU 110可以用于保护车辆安全。传感器具备完成ADAS 107的感知任务的能力,例如,传感器114可以用于探测障碍物的位置。
应理解,图1(b)所示的车载系统10的架构仅用于举例,并非用于限制本申请的技术方案。本领域的技术人员应当明白,在具体实现过程中,车载系统10还可以包括其他设备,同时也可根据具体需要来确定车载系统10中各个设备(例如:域控制器)的数量。
图1(a)中的认证服务器20可以具备对车载系统10中的设备进行认证的能力。例如,对图1(b)中的T-Box 101进行认证;对图1(b)中的网关102进行认证;对图1(b)中的OBD103进行认证;对图1(b)中的域控制器104-106进行认证;对图1(b)中的ADAS 107进行认证;对图1(b)中的ECU 108-ECU113进行认证;对图1(b)中的传感器114-传感器115进行认证等等。
应理解,图1(a)所示的认证系统100仅用于举例,并非用于限制本申请的技术方案。本领域的技术人员应当明白,在具体实现过程中,认证系统100还可以包括其他设备,同时也可根据具体需要来确定认证服务器20和车载系统10中的设备的数量,不予限制。
现有技术中,一种可能的实现方式,认证服务器20采用基于公钥密码的数字签名的认证方法对车载系统10中的设备进行认证。
下面结合图2,以认证服务器20采用基于公钥密码的数字签名的认证方法对图1(b)中的T-Box 101认证为例进行介绍。
如图2所示,该认证方法包括步骤201-步骤210:
步骤201:T-Box 101生成第一随机数。
步骤202:T-Box 101向认证服务器20发送第一随机数和T-Box 101的标识。
步骤203:认证服务器20接收来自T-Box 101的第一随机数和T-Box 101的标识,并计算第一签名和生成第二随机数。
步骤204:认证服务器20将第一签名用认证服务器20的私钥加密,并向T-Box 101发送第二随机数、认证服务器20的标识以及加密后的第一签名。
步骤205:T-Box 101接收来自认证服务器20的第二随机数、认证服务器20的标识以及加密后的第一签名,并用认证服务器20的公钥对加密后的第一签名进行解密。
其中,T-Box 101可以预存储有认证服务器20的公钥;若T-Box 101未存储认证服务器20的公钥,认证服务器20可以在步骤205前向T-Box 101发送该公钥。
步骤206:T-Box 101计算第一签名,若T-Box 101计算的第一签名与T-Box 101解密后的第一签名相同,T-Box 101计算第二签名。
步骤207:T-Box 101将第二签名用T-Box 101的私钥加密,并向认证服务器20发送加密后的第二签名。
步骤208:认证服务器20接收来自T-Box 101的加密后的第二签名,并用T-Box 101的公钥对加密后的第二签名进行解密。
其中,认证服务器20可以预存储有T-Box 101的公钥;若认证服务器20未存储T-Box 101的公钥,T-Box 101可以在步骤208前向认证服务器20发送该公钥。
步骤209:认证服务器20计算第二签名,若认证服务器20计算的第二签名与认证服务器20解密后的第二签名相同,认证服务器20向T-Box 101发送验证成功消息。
步骤210:T-Box 101接收来自认证服务器20的验证成功消息。
基于图2所示的方法,认证服务器20可以对T-Box 101进行认证,但是,认证服务器20在对车载系统10中的设备进行认证时存在以下问题:(1)T-Box 101(或认证服务器20)要存储认证服务器20(或T-Box 101)的公钥和T-Box 101(或认证服务器20)的私钥;(2)T-Box101(或认证服务器20)要用自己的私钥加密消息,而认证服务器20(或T-Box 101)接收到该加密的消息后,要用T-Box 101(或认证服务器20)的公钥解密该加密消息。其中,存储公钥、加密和解密消息需要占用一定的计算资源,因此,图2所示的方法不适用计算资源受限的认证服务器20和T-Box 101。
其中,另一种可能的实现方式,认证服务器20可以采用基于挑战/应答(challenge/response)身份认证的方法对车载系统10中的设备进行认证。
下面以认证服务器20采用基于挑战/应答身份认证的方法对图1(b)中的T-Box101认证为例进行介绍。
如图3所示,该方法包括步骤301-步骤310。
步骤301:T-Box 101向认证服务器20发送T-Box 101的标识。
步骤302:认证服务器20接收来自T-Box 101的T-Box 101的标识,并查询数据库中是否存在T-Box 101的标识。
步骤303:若数据库中存在T-Box 101的标识,认证服务器20生成随机数。
步骤304:认证服务器20向T-Box 101发送该随机数。
步骤305:T-Box 101接收来自认证服务器20的随机数,将T-Box 101的标识和该随机数合并,使用哈希(Hash)函数生成字符串。
步骤306:T-Box 101用对称密钥对该字符串加密。
其中,该对称密钥可以预存储在T-Box 101中。
步骤307:T-Box 101向认证服务器20发送加密后的字符串。
步骤308:认证服务器20接收来自T-Box 101的加密后的字符串,并用对称密钥解密该加密后的字符串。
其中,该对称密钥可以预存储在认证服务器20中,若认证服务器20中未存储该对称密钥,T-Box 101可以在步骤308之前向认证服务器20发送该对称密钥。
步骤309:认证服务器20将T-Box 101的标识和该随机数合并,使用哈希(Hash)函数生成字符串,并判断该字符串与解密后的字符串是否相同。
步骤310:若该字符串与解密后的字符串相同,认证服务器20向T-Box 101发送认证成功的消息;若该字符串与解密后的字符串不相同,认证服务器20向T-Box 101发送认证失败的消息。
基于图3所示的方法,认证服务器20可以对T-Box 101进行认证。认证服务器20对T-Box 101进行认证的过程中,T-Box 101是采用对称密钥加密消息,认证服务器20是采用对称密钥解密消息,因此,T-Box 101(或认证服务器20)不用存储存储认证服务器20(或T-Box 101)的公钥和T-Box 101(或认证服务器20)的私钥,只用存储对称密钥,另外,采用对称密钥加密和解密消息时占用的计算资源较小,因此,图3所示的方法对认证设备的计算资源要求较低。但是,采用对称密钥进行认证的安全性较低,因此,图3所示的方法不适用车载系统10与外部设备(例如,认证服务器20)的高安全要求的合法认证。
从现有技术的认证流程来看,图2所示的方法和图3所示的方法是对车载系统10中的某一个设备(例如:T-Box 101)的认证,而不能对车载系统10中的多个设备都进行认证。
为了解决现有不能对车载系统10的多个设备都进行认证的问题,本申请实施例中,认证服务器可以获取车载系统中的每个设备的信息,并根据设备的信息对车载系统中的每个设备进行认证,该认证方法的具体过程可以参考图5和图8所示方法对应的实施例中所述。通过该方法,认证服务器20可以对车载系统10的多个设备都进行认证,从而提高车载系统10的安全性。
在具体实现时,图1(a)所示的认证服务器20与图1(b)所示的各设备(例如:T-Box101、网关102等)均可以采用图4所示的组成结构,或者包括图4所示的部件。
图4为本申请实施例提供的一种认证设备400的组成示意图,该认证设备400可以为集中控制器或者集中控制器中的芯片或者片上系统,还可以为功能实体或者功能实体中的芯片或片上系统。该认证设备400包括处理器401,通信线路402以及通信接口403。
进一步的,该认证设备400还可以包括存储器404。其中,处理器401,存储器404以及通信接口403之间可以通过通信线路402连接。
其中,处理器401可以是中央处理器(central processing unit,CPU)、通用处理器网络处理器(network processor,NP)、数字信号处理器(digital signal processing,DSP)、微处理器、微控制器、可编程逻辑器件(programmable logic device,PLD)或它们的任意组合。处理器401还可以是其它任意具有处理功能的装置,例如电路、器件或软件模块,不做限制。
通信线路402,用于在认证设备400所包括的各部件之间传送信息。
通信接口403,用于与其他设备或其它通信网络进行通信。该其它通信网络可以为以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。通信接口403可以是模块、电路、收发器或者任何能够实现通信的装置。
存储器404,用于存储指令。其中,指令可以是计算机程序。
其中,存储器404可以是只读存储器(read-only memory,ROM)或可存储静态信息和/或指令的其他类型的静态存储设备,也可以是随机存取存储器(random accessmemory,RAM)或者可存储信息和/或指令的其他类型的动态存储设备,还可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备等,不予限制。
需要说明的是,存储器404可以独立于处理器401存在,也可以和处理器401集成在一起。存储器404可以用于存储指令或者程序代码或者一些数据等。存储器404可以位于认证设备400内,也可以位于认证设备400外,不做限制。
处理器401,用于执行存储器404中存储的指令,以实现本申请下述实施例提供的方法。
在一种示例中,处理器401可以包括一个或多个CPU,例如图4中的CPU0和CPU1。
作为一种可选的实现方式,认证设备400包括多个处理器,例如,除图4中的处理器401之外,还可以包括处理器407。
作为一种可选的实现方式,认证设备400还包括输出设备405和输入设备406。示例性地,输入设备406是键盘、鼠标、麦克风或操作杆等设备,输出设备405是显示屏、扬声器(speaker)等设备。
需要说明的是,图4中示出的组成结构并不构成对该通信装置的限定,除图4所示部件之外,该通信装置可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本申请实施例中,芯片系统可以由芯片构成,也可以包括芯片和其他分立器件。
此外,本申请的各实施例之间涉及的动作,术语等均可以相互参考,不予限制。本申请的实施例中各个设备之间交互的消息名称或消息中的参数名称等只是一个示例,具体实现中也可以采用其他的名称,不予限制。
需要说明的是,在本申请的描述中,“主认证节点”和“次认证节点”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。“主认证节点”也可以描述为“第一认证节点”,“次认证节点”也可以描述为“第二认证节点”。
下面以图1(a)所示的架构为例,对本申请实施例提供的认证方法进行描述。其中,下述实施例中的设备可以具备图4所示部件。
可以理解的,本申请实施例中,认证服务器,和/或车载系统,和/或主认证节点,和/或次认证节点,和/或次认证节点的子节点可以执行本申请实施例中的部分或全部步骤,这些步骤仅是示例,本申请实施例还可以执行其它步骤或者各种步骤的变形。此外,各个步骤可以按照本申请实施例呈现的不同的顺序来执行,并且有可能并非要执行本申请实施例中的全部步骤。
如图5所示,为本申请实施例提供的一种认证方法,图5所示的认证方法用于对车载系统中的多个节点进行认证,图5所示的认证方法可以包括步骤501-步骤505。
其中,该车载系统可以是图1(a)所示的车载系统10。车载系统10可以是图1(a)所示的车辆30的车载系统。该车载系统中的多个节点可以是图1(b)所示的T-Box 101、网关102、OBD 103、域控制器104-域控制器106、ADAS 107、ECU 108-ECU 113以及传感器114-传感器115中的多个设备。
应理解,该车载系统中的多个节点可以包括比图1(b)所示的节点更多或者更少的节点,不予限制。
步骤501:认证服务器获取多个节点的信息。
其中,该认证服务器可以是图1(a)所示的认证服务器20。该多个节点可以是上述车载系统中的多个节点。
一种可能的实现方式,认证服务器中预先存储有多个节点的信息,认证服务器获取多个节点的信息包括:认证服务器从本地获取该多个节点的信息。
一个实施例中,设备生产商或原始设备制造商(original equipmentmanufacture,OEM)将车载系统10中的多个节点的信息预先写入认证服务器20中。例如,OEM向认证服务器20发送多个节点的信息,认证服务器20接收该多个节点的信息,并将接收到的该多个节点的信息存储到本地。
另一种可能的实现方式,认证服务器获取多个节点的信息包括:多个节点向认证服务器发送包括节点的信息的第一信息,认证服务器接收该第一信息,从该第一信息中获取该多个节点的信息。
示例性的,设备生产商或OEM在车载系统中的节点中写入该节点的信息,该节点在初次连接认证服务器时,向认证服务器发送该节点的信息。以车载系统包括T-Box、网关和域控制器为例,设备生产商或OEM在T-Box中写入T-Box的信息,设备生产商或OEM在网关中写入网关的信息,设备生产商或OEM在域控制器中写入域控制器的信息。T-Box在初次连接认证服务器时,向认证服务器发送该T-Box的信息,网关在初次连接认证服务器时,向认证服务器发送该网关的信息,域控制器在初次连接认证服务器时,向认证服务器发送该域控制器的信息。
其中,该多个节点的信息可以包括该多个节点的标识,以及该多个节点的密钥信息。
其中,节点的标识可以用于标记该节点。
示例性的,节点的标识可以是节点的序列号。例如:T-Box 101的标识可以是T-Box101的序列号,网关102的标识可以是网关102的序列号。
示例性的,节点的标识可以是车辆的标识和节点的序列号的组合。例如:T-Box101的标识可以是车辆30的标识+T-Box 101的序列号,网关102的标识可以是网关102的序列号+车辆30的标识,域控制器104的标识可以是车辆30的标识+网关102的序列号+域控制器104的序列号等。
其中,一种可能的实现方式,节点的密钥信息可以包括节点的密钥类型和/或节点的第一注册密钥。其中,密钥类型可以包括对称密钥和非对称密钥。若节点的密钥类型为对称密钥,该节点的第一注册密钥可以包括该节点的加密后的对称密钥;若节点的密钥类型为非对称密钥,该节点的第一注册密钥可以包括该节点的公钥。
例如,T-Box 101的密钥类型为非对称密钥,T-Box 101的第一注册密钥可以为T-Box 101的公钥;域控制器104的密钥类型为非对称密钥,域控制器104的第一注册密钥可以为域控制器104的公钥;域控制器105的密钥类型为对称密钥,域控制器105的第一注册密钥可以为域控制器105的加密后的对称密钥。
其中,另一种可能的实现方式,节点的密钥信息可以不包括节点的密钥类型。该节点可以在步骤504前向认证服务器发送该节点的密钥类型,以便认证服务器根据多个节点的信息和多个节点的密钥类型,分别向多个节点发送多个节点的认证响应。
步骤502:车载系统中的多个节点向认证服务器发送该多个节点的认证请求。
其中,该节点的认证请求可以用于指示认证服务器对该节点进行认证。
可选的,该节点的认证请求包括该节点的标识。
进一步可选的,该节点的认证请求还包括该节点的密钥类型。
可选的,该节点存储有该节点的标识;或者,该节点存储有该节点的标识和该节点的密钥类型。
进一步可选的,该节点还存储有该节点的第二注册密钥。
示例性的,设备生产商或OEM可以在车载系统中的节点中写入该节点的标识、该节点的密钥类型以及该节点的第二注册密钥。
例如,设备生产商或OEM可以在T-Box 101中写入T-Box 101的标识、T-Box 101的密钥类型以及T-Box 101的第二注册密钥。设备生产商或OEM可以在网关102中写入网关102的标识、网关102的密钥类型以及网关102的第二注册密钥。设备生产商或OEM可以在域控制器105中写入域控制器105的标识、域控制器105的密钥类型以及域控制器105的第二注册密钥。设备生产商或OEM可以在ADAS 107中写入ADAS 107的标识、ADAS 107的密钥类型以及ADAS 107的第二注册密钥。设备生产商或OEM可以在ECU 108中写入ECU 108的标识、ECU108的密钥类型以及ECU 108的第二注册密钥。设备生产商或OEM可以在传感器114中写入传感器114的标识、传感器114的密钥类型以及传感器114的第二注册密钥。
应理解,设备生产商或OEM可以在车载系统中的节点中写入比上述信息更多或更少的信息,不予限制。例如,若该节点的密钥类型为对称密钥,设备生产商或OEM可以在车载系统中的节点中不写入该节点的密钥类型,即,若该节点中未存储该节点的密钥类型,可以表示该节点的密钥类型为对称密钥。又例如,若认证服务器中存储有该节点的密钥类型,设备生产商或OEM可以在车载系统中的节点中不写入该节点的密钥类型,后续,认证服务器可以向该节点发送该节点的密钥类型。
可选的,若该节点的密钥类型为非对称密钥,该节点的第二注册密钥包括该节点的私钥。若该节点的密钥类型为对称密钥,该节点的第二注册密钥包括该节点的加密后的对称密钥。
进一步可选的,若该节点的密钥类型为非对称密钥,该节点的第二注册密钥还包括该节点的公钥。
下面以设备生产商在车载系统中的节点中写入该节点的标识以及该节点的第二注册密钥为例,介绍设备生产商在车载系统中的节点中写入信息发方法。
如图6所示,为设备生产商在车载系统中的节点中写入该节点的标识以及该节点的第二注册密钥的方法。该方法包括步骤601-步骤607。
图6所示的方法是以车载系统中的节点为网关102为例进行介绍的,车载系统中的节点为其他节点的情况,可以参考图6所示方法,不予赘述。
步骤601:设备生产商向网关102发送网关102的授权码。
步骤602:网关102接收来自设备生产商的网关102的授权码,并验证网关102的授权码正确。
可选的,若网关102验证网关102的授权码错误,网关102向设备生产商发验证失败消息。
步骤603:网关102向设备生产商发送验证通过消息。
步骤604:设备生产商接收来自网关102的验证通过消息,并为网关102生成第二注册密钥。
步骤605:设备生产商向网关102发送网关102的标识以及网关102的第二注册密钥。
步骤606:网关102接收来自设备生产商的网关102的标识以及网关102的第二注册密钥,并向设备生产商发送写入成功消息。
步骤607:设备生产商接收来自网关102的写入成功消息。
在步骤607之后,设备生产商还可以向OEM发送网关102的标识以及网关102的第二注册密钥,OEM可以存储并安全地维护该网关102的标识以及网关102的第二注册密钥。
设备生产商还可以将车载系统中的多个节点的相关信息(例如:多个节点的标识、多个节点的密钥类型、多个节点的第二注册密钥以及多个节点的授权码等)一批次或多批次地发送给OEM,OEM可以存储并安全地维护该多个节点的相关信息。后续,OEM可以根据该多个节点的相关信息在车载系统的节点中写入该节点的相关信息。
下面以OEM在车载系统中的节点中写入该节点的标识以及该节点的第二注册密钥为例,介绍OEM在车载系统中的节点中写入信息的方法。
如图7所示,为OEM在车载系统中的节点中写入该节点的标识以及该节点的第二注册密钥的方法。该方法包括步骤701-步骤707。
图7所示的方法是以车载系统中的节点为网关102为例进行介绍的,车载系统中的节点为其他节点的情况,可以参考图7所示方法,不予赘述。
步骤701:设备生产商向OEM发送网关102的授权码、网关102的标识、网关102的第二注册密钥。
可选的,设备生产商向OEM发送加密后的网关102的授权码,OEM存储该加密后的授权码。例如:设备生产商将网关102的授权码进行加密处理,向OEM发送的加密后的网关102的授权码,OEM接收加密后的网关102的授权码,并加密存储该授权码。
步骤702:OEM向网关102发送网关102的授权码。
步骤703:网关102接收来自OEM的网关102的授权码,并验证网关102的授权码正确。
可选的,若网关102验证网关102的授权码错误,网关102向OEM发验证失败消息。
步骤704:网关102向OEM发送验证通过消息。
步骤705:OEM接收来自网关102的验证通过消息,并向网关102发送网关102的标识以及网关102的第二注册密钥。
步骤706:网关102接收来自OEM的网关102的标识以及网关102的第二注册密钥,并向OEM发送写入成功消息。
步骤707:OEM接收来自网关102的写入成功消息。
可选的,若步骤701中,设备生产商未向OEM发送网关102的第二注册密钥,OEM可以在接收到来自网关102的验证通过消息后,生成网关102的第二注册密钥,再向网关102发送网关102的标识以及网关102的第二注册密钥。
步骤503:认证服务器接收来自多个节点的认证请求。
步骤504:认证服务器根据多个节点的信息,分别向多个节点发送多个节点的认证响应。
其中,节点的认证响应可以响应于节点的认证请求。
一种可能的实现方式,节点的认证请求包括该节点的标识,认证服务器接收到该节点的认证请求后,根据该节点的认证请求和步骤501获取到的该节点的信息(该节点的信息可以包括该节点的标识、该节点的密钥类型和该节点的第一注册密钥)获取该节点的密钥类型,并根据该节点的密钥类型对该节点进行认证,向该节点发送该节点的认证响应。
可选的,若节点的密钥类型是对称密钥,认证服务器采用图3所示的方法对该节点进行认证,若节点的密钥类型是非对称密钥,认证服务器采用图2所示的方法对该节点进行认证。
示例性的,以网关102向认证服务器发送认证请求,该认证请求包括网关102的标识,认证服务器中存储有网关102的标识、网关102的密钥类型以及网关102的第一注册密钥,其中,网关102的密钥类型为非对称密钥为例,认证服务器接收到网关102的认证请求后,可以根据网关102的认证请求包括的网关102的标识,查询网关102的密钥类型为非对称密钥,并采用图2所示的方法对该网关102进行认证,认证完成后,向网关102发送网关102的认证响应。
示例性的,以域控制器104向认证服务器发送认证请求,该认证请求包括域控制器104的标识,认证服务器中存储有域控制器104的标识、域控制器104的密钥类型以及域控制器104的第一注册密钥,其中,域控制器104的密钥类型为对称密钥为例,认证服务器接收到域控制器104的认证请求后,可以根据域控制器104的认证请求包括的域控制器104的标识,查询域控制器104的密钥类型为对称密钥,并采用图3所示的方法对该域控制器104进行认证,认证完成后,向域控制器104发送域控制器104的认证响应。
示例性的,以ECU 108向认证服务器发送认证请求,该认证请求包括ECU 108的标识,认证服务器中存储有ECU 108的标识、ECU 108的密钥类型以及ECU 108的第一注册密钥,其中,ECU 108的密钥类型为对称密钥为例,认证服务器接收到ECU 108的认证请求后,可以根据ECU 108的认证请求包括的ECU 108的标识,查询ECU 108的密钥类型为对称密钥,并采用图3所示的方法对该ECU 108进行认证,认证完成后,向ECU 108发送ECU 108的认证响应。
示例性的,以传感器114向认证服务器发送认证请求,该认证请求包括传感器114的标识,认证服务器中存储有传感器114的标识、传感器114的密钥类型以及传感器114的第一注册密钥,其中,传感器114的密钥类型为对称密钥为例,认证服务器接收到传感器114的认证请求后,可以根据传感器114的认证请求包括的传感器114的标识,查询传感器114的密钥类型为对称密钥,并采用图3所示的方法对该传感器114进行认证,认证完成后,向传感器114发送传感器114的认证响应。
另一种可能的实现方式,节点的认证请求包括该节点的标识以及该节点的密钥类型,认证服务器接收到该节点的认证请求后,可以根据该节点的密钥类型对该节点进行认证,向该节点发送该节点的认证响应。
可选的,若节点的密钥类型是对称密钥,认证服务器采用图3所示的方法对该节点进行认证,若节点的密钥类型是非对称密钥,认证服务器采用图2所示的方法对该节点进行认证。
示例性的,以T-Box 101向认证服务器发送认证请求,该认证请求包括T-Box 101的标识以及T-Box 101的密钥类型,其中,T-Box 101的密钥类型为非对称密钥为例,认证服务器接收到T-Box 101的认证请求后,可以采用图2所示的方法对该T-Box 101进行认证,认证完成后,向T-Box 101发送T-Box 101的认证响应。
示例性的,以域控制器105向认证服务器发送认证请求,该认证请求包括域控制器105的标识以及域控制器105的密钥类型,其中,域控制器105的密钥类型为非对称密钥为例,认证服务器接收到域控制器105的认证请求后,可以采用图2所示的方法对该域控制器105进行认证,认证完成后,向域控制器105发送域控制器105的认证响应。
示例性的,以OBD 103向认证服务器发送认证请求,该认证请求包括OBD 103的标识以及OBD 103的密钥类型,其中,OBD 103的密钥类型为对称密钥为例,认证服务器接收到OBD 103的认证请求后,可以采用图3所示的方法对该OBD 103进行认证,认证完成后,向OBD103发送OBD 103的认证响应。
示例性的,以ADAS 107向认证服务器发送认证请求,该认证请求包括ADAS 107的标识以及ADAS 107的密钥类型,其中,ADAS 107的密钥类型为对称密钥为例,认证服务器接收到ADAS 107的认证请求后,可以采用图3所示的方法对该ADAS 107进行认证,认证完成后,向ADAS 107发送ADAS 107的认证响应。
需要说明的是,设备生产商或OEM可以根据节点的具体情况为该节点设置密钥类型,从而通过密钥类型确定认证服务器对该节点的认证方法。
一种可能的实现方式,若该节点有足够的计算能力和存储资源,设备生产商或OEM设置该节点的密钥类型为非对称密钥,后续,认证服务采用图2所示的方法对该节点进行认证;若该节点没有足够的计算能力和/或存储资源,设备生产商或OEM设置该节点的密钥类型为对称密钥,后续,认证服务采用图3所示的方法对该节点进行认证。
另一种可能的实现方式,若该节点的安全要求较高,设备生产商或OEM设置该节点的密钥类型为非对称密钥,后续,认证服务采用图2所示的方法对该节点进行认证;若该节点的安全要求较低,设备生产商或OEM设置该节点的密钥类型为对称密钥,后续,认证服务采用图3所示的方法对该节点进行认证。
可选的,节点的认证响应用于指示该节点认证成功或失败。
示例性的,节点的认证响应可以包括1比特指示信息。例如,若该节点的认证响应包括0,可以表示该节点认证成功,若该节点的认证响应包括1,可以表示该节点认证失败;或者,若该节点的认证响应包括0,可以表示该节点认证失败,若该节点的认证响应包括1,可以表示该节点认证成功。
可选的,若该节点认证成功,认证服务器向该节点发送该节点的认证响应,该节点的认证响应用于指示该节点认证成功;若该节点认证失败,认证服务器不向该节点发送消息。
示例性的,该节点的认证响应可以包括1比特指示信息,以网关102认证成功为例,认证服务器可以向网关102发送1比特指示信息(例如:0),以便网关102知道其认证成功。
示例性的,该节点的认证响应可以包括该节点的标识,以OBD 103认证成功为例,认证服务器可以向OBD 103发送OBD 103的标识,以便OBD 103知道其认证成功。
示例性的,该节点的认证响应可以包括该节点的父节点的标识以及该节点的父节点的密钥信息,以ECU 111认证成功为例,认证服务器可以向ECU 111发送域控制器106的标识以及域控制器106的密钥信息,以便ECU 111知道其认证成功,后续,在车辆30启动时,可以根据域控制器106的标识以及域控制器106的密钥信息与域控制器106进行认证。
示例性的,该节点的认证响应可以包括该节点的子节点的标识以及该节点的子节点的密钥信息,以网关102认证成功为例,认证服务器向网关102发送ADAS 107的标识以及ADAS 107的密钥信息,以便网关102知道其认证成功,后续,在车辆30启动时,可以根据ADAS107的标识以及ADAS 107的密钥信息与ADAS 107进行认证。
示例性的,该节点的认证响应可以包括该节点的父节点的标识、该节点的父节点的密钥信息、该节点的子节点的标识以及该节点的子节点的密钥信息,以域控制器105认证成功为例,认证服务器向域控制器105发送网关102的标识、网关102的密钥信息、ECU 110的标识以及ECU 110的密钥信息,以便域控制器105知道其认证成功,后续,在车辆30启动时,可以根据网关102的标识以及网关102的密钥信息与网关102进行认证,可以根据ECU 110的标识以及ECU 110的密钥信息与ECU 110进行认证。
示例性的,以ECU 109认证失败为例,认证服务器不向ECU 109发送消息,ECU 109在预设时间内(例如:10秒(s))未接收到该节点的认证响应,ECU 109可以认为其认证失败。
步骤505:车载系统中的多个节点接收来自认证服务器的多个节点的认证响应。
需要说明的是,认证服务器还可以采用其他方式对多个节点进行认证,不予限制。例如,认证服务器还可以采用下述方法(步骤1-步骤8)对多个节点进行认证(以认证服务器对网关102进行认证为例介绍)。
步骤1:网关102向认证服务器发送网关的标识。
步骤2:认证服务器接收来自网关102的标识(ID),并生成随机数。
步骤3:认证服务器向网关102发送该随机数(msg1)。
步骤4:网关102接收来自认证服务器的随机数,并根据该随机数计算签名值(Sig=sigpk(msg1,ID))。
步骤5:网关102向认证服务器发送该签名值。
步骤6:认证服务器接收来自网关102的签名值,并根据随机数计算签名值。
步骤7:若认证服务器计算的签名值与接收的签名值相同,向网关102发送认证成功消息。
步骤8:网关102接收来自认证服务器的认证成功消息。
基于图5所示的方法,认证服务器可以接收来自车载系统中多个节点的认证请求,并根据获取到的多个节点的信息分别对多个节点进行认证,向多个节点发送多个节点的认证响应,可以对车载系统中的多个节点进行认证,从而提高车载系统的安全性。
可选的,在图5所示实施例的第一种实现场景中,多个节点包括主认证节点以及多个次认证节点,该主认证节点与该多个次认证节点连接。
进一步可选的,若该多个节点认证成功,图5所示的方法还包括步骤506-步骤510。
步骤506:认证服务器向主认证节点发送次认证节点的标识以及次认证节点的密钥信息。
其中,该主认证节点可以是图1(b)中所示的网关102。次认证节点可以是图1(b)中所示的T-Box 101、OBD 103、域控制器104-域控制器106以及ADAS 107中的多个节点。
可选的,认证服务器通过T-Box 101向主认证节点发送次认证节点的标识以及次认证节的密钥信息。
示例性的,以主认证节点为网关102,次认证节点为域控制器104为例,认证服务器向T-Box 101发送域控制器104的标识以及域控制器104的密钥信息,T-Box 101接收到域控制器104的标识以及域控制器104的密钥信息后,将域控制器104的标识以及域控制器104的密钥信息发送给网关102。
示例性的,以主认证节点为网关102,次认证节点为域控制器105为例,认证服务器通过T-Box 101将域控制器105的标识以及域控制器105的密钥信息透传给网关102。
可选的,若次认证节点的密钥类型为非对称密钥,该次认证节点的密钥信息包括次认证节点的公钥;若次认证节点的密钥类型为对称密钥,该次认证节点的密钥信息包括次认证节点的对称密钥。
例如,若OBD 103的密钥类型为对称密钥,认证服务器向网关102发送OBD 103的标识以及OBD 103的对称密钥。
又例如,若域控制器104的密钥类型为非对称密钥,认证服务器向网关102发送域控制器104的标识以及域控制器104的公钥。
可选的,该次认证节点的标识以及次认证节点的密钥信息用该主认证节点的第一注册密钥加密。
例如,若域控制器105的密钥类型为对称密钥,网关102的密钥类型为非对称密钥,认证服务器向网关102发送域控制器105的标识以及域控制器105的对称密钥,其中,域控制器105的标识以及域控制器105的对称密钥用网关102的公钥加密。
又例如,若T-Box 101的密钥类型为非对称密钥,网关102的密钥类型为非对称密钥,认证服务器向网关102发送T-Box 101的标识以及T-Box 101的公钥,其中,T-Box 101的标识以及T-Box 101的公钥用网关102的公钥加密。
步骤507:主认证节点接收来自认证服务器的次认证节点的标识以及次认证节点的密钥信息。
可选的,次认证节点的标识以及次认证节点的密钥信息用主认证节点的第一注册密钥加密,若主认证节点的密钥类型为非对称密钥(即主认证节点的第一注册密钥包括主认证节点的公钥),主认证节点用主认证节点的私钥解密加密后的次认证节点的标识以及次认证节点的密钥信息;若主认证节点的密钥类型为对称密钥(即主认证节点的第一注册密钥包括主认证节点的对称密钥),主认证节点用主认证节点的对称密钥解密加密后的次认证节点的标识以及次认证节点的密钥信息,以便主认证节点获取次认证节点的标识以及次认证节点的密钥信息。
示例性的,以网关102的密钥类型为非对称密钥,网关102接收来自认证服务器的域控制器106的标识以及域控制器106的密钥信息,其中,域控制器106的标识以及域控制器106的密钥信息用网关102的公钥加密为例,网关102接收到加密后的域控制器106的标识以及域控制器106的密钥信息,用网关102的私钥解密加密后的域控制器106的标识以及域控制器106的密钥信息。
步骤508:认证服务器向次认证节点发送主认证节点的标识以及主认证节点的密钥信息。
可选的,认证服务器通过T-Box 101向次认证节点发送主认证节点的标识以及主认证节点的密钥信息。
示例性的,以主认证节点为网关102,次认证节点为域控制器104为例,认证服务器向T-Box 101发送网关102的标识以及网关102的密钥信息,T-Box 101接收到网关102的标识以及网关102的密钥信息后,将网关102的标识以及网关102的密钥信息发送给网关102,网关102接收到网关102的标识以及网关102的密钥信息后,将网关102的标识以及网关102的密钥信息发送给域控制器104。
示例性的,以主认证节点为网关102,次认证节点为域控制器105为例,认证服务器通过T-Box 101和网关102将网关102的标识以及网关102的密钥信息透传给域控制器105。
可选的,若主认证节点的密钥类型为非对称密钥,该主认证节点的密钥信息包括主认证节点的公钥;若主认证节点的密钥类型为对称密钥,该主认证节点的密钥信息包括主认证节点的对称密钥。
例如,若网关102的密钥类型为对称密钥,认证服务器向ADAS 107发送网关102的标识以及网关102的对称密钥。
又例如,若网关102的密钥类型为非对称密钥,认证服务器向OBD 103发送网关102的标识以及网关102的公钥。
可选的,该主认证节点的标识以及主认证节点的密钥信息用该次认证节点的第一注册密钥加密。
例如,若域控制器105的密钥类型为对称密钥,网关102的密钥类型为非对称密钥,认证服务器向域控制器105发送网关102的标识以及网关102的公钥,其中,网关102的标识以及网关102的公钥用域控制器105的对称密钥加密。
又例如,若T-Box 101的密钥类型为非对称密钥,网关102的密钥类型为非对称密钥,认证服务器向T-Box 101发送网关102的标识以及网关102的公钥,其中,网关102的标识以及网关102的公钥用T-Box 101的公钥加密。
步骤509:次认证节点接收来自认证服务器的主认证节点的标识以及主认证节点的密钥信息。
可选的,主认证节点的标识以及主认证节点的密钥信息用次认证节点的第一注册密钥加密,若次认证节点的密钥类型为非对称密钥(即次认证节点的第一注册密钥包括次认证节点的公钥),次认证节点用次认证节点的私钥解密加密后的主认证节点的标识以及主认证节点的密钥信息;若次认证节点的密钥类型为对称密钥(即次认证节点的第一注册密钥包括次认证节点的对称密钥),次认证节点用次认证节点的对称密钥解密加密后的主认证节点的标识以及主认证节点的密钥信息,以便次认证节点获取主认证节点的标识以及主认证节点的密钥信息。
示例性的,以域控制器106的密钥类型为非对称密钥,域控制器106接收来自认证服务器的网关102的标识以及网关102的密钥信息,其中,网关102的标识以及网关102的密钥信息用域控制器106的公钥加密为例,域控制器106接收到加密后的网关102的标识以及网关102的密钥信息,用域控制器106的私钥解密加密后的网关102的标识以及网关102的密钥信息。
示例性的,以域控制器105的密钥类型为对称密钥,域控制器105接收来自认证服务器的网关102的标识以及网关102的密钥信息,其中,网关102的标识以及网关102的密钥信息用域控制器105的对称密钥加密为例,域控制器105接收到加密后的网关102的标识以及网关102的密钥信息,用域控制器105的对称密钥解密加密后的网关102的标识以及网关102的密钥信息。
步骤510:主认证节点对次认证节点进行认证。
可选的,主认证节点根据主认证节点的标识、主认证节点的密钥信息、次认证节点的标识以及次认证节点的密钥信息对次认证节点进行双向认证。
其中,主认证节点根据主认证节点的标识、主认证节点的密钥信息、次认证节点的标识以及次认证节点的密钥信息对次认证节点进行双向认证的方法可以参考图2所示的方法。
可选的,主认证节点根据主认证节点的标识以及主认证节点的密钥信息对次认证节点进行单向认证。
其中,主认证节点根据主认证节点的标识以及主认证节点的密钥信息对次认证节点进行单向认证的方法可以参考图3所示的方法。
需要说明的是,若主认证节点根据主认证节点的标识以及主认证节点的密钥信息对次认证节点进行单向认证,则可以不执行步骤步骤506和步骤507。
可选的,主认证节点根据次认证节点的标识以及次认证节点的密钥信息对次认证节点进行单向认证。
其中,主认证节点根据次认证节点的标识以及次认证节点的密钥信息对次认证节点进行单向认证的方法可以参考图3所示的方法。
需要说明的是,若主认证节点根据次认证节点的标识以及次认证节点的密钥信息对次认证节点进行单向认证,则可以不执行步骤步骤508和步骤509。
可选的,若主认证节点对次认证节点认证成功,执行步骤511;若主认证节点对次认证节点认证失败,该车载系统禁止启动。
需要说明的是,在实际应用中,还可以先执行步骤508-步骤509再执行步骤506-步骤507,不予限制。
基于图5所示实施例的第一种实现场景,主认证节点可以接收来自认证服务器的次认证节点的标识和次认证节点的密钥信息,次认证节点可以接收来自认证服务器的主认证节点的标识和主认证节点的密钥信息,以使得主认证节点可以根据主认证节点的标识、主认证节点的密钥信息、次认证节点的标识以及次认证节点的密钥信息对次认证节点进行双向认证。
可选的,在图5所示实施例的第二种实现场景中,多个节点还包括多个次认证节点的子节点,次认证节点与该次认证节点的子节点连接。图5所示实施例的第一种实现场景还包括步骤511-步骤516。
步骤511:认证服务器为多个次认证节点的子节点生成认证密钥。
其中,多个次认证节点的子节点可以是图1(b)中所示的ECU 108-ECU113,以及传感器114-传感器115中的多个节点。
可选的,次认证节点相同的次认证节点的子节点的认证密钥相同。
例如,域控制器104的子节点ECU 108以及ECU109的认证密钥相同。
又例如,域控制器106的子节点ECU 111、ECU 112以及ECU113的认证密钥相同。
需要说明的是,次认证节点相同的次认证节点的子节点的认证密钥相同,因此,次认证节点不需要存储多个次认证节点的子节点的认证密钥,可以节约存储资源,而且次认证节点不需要管理多个认证密钥,减轻了次认证节点的负担。
可选的,认证服务器可以为车载系统中的节点生成该节点的认证密钥,有连接关系的节点的认证密钥相同。
例如,认证服务器可以为域控制器104生成域控制器104的认证密钥,为域控制器106生成域控制器106的认证密钥,为OBD 103生成OBD 103的认证密钥,其中,域控制器104的认证密钥和域控制器106的认证密钥相同,域控制器104的认证密钥和OBD 103的认证密钥不相同。
步骤512:认证服务器向次认证节点发送次认证节点的子节点的标识以及认证密钥。
可选的,认证服务器通过T-Box 101向次认证节点发送次认证节点的子节点的标识以及认证密钥。
示例性的,以主认证节点为网关102,次认证节点为域控制器104,次认证节点的子节点为ECU 108为例,认证服务器向T-Box 101发送ECU 108的标识以及认证密钥,T-Box101接收到ECU 108的标识以及认证密钥后,将ECU 108的标识以及认证密钥发送给网关102,网关102接收到ECU 108的标识以及认证密钥,将ECU 108的标识以及认证密钥发送给域控制器104。
示例性的,以主认证节点为网关102,次认证节点为域控制器105,次认证节点的子节点为ECU 110为例,认证服务器通过T-Box 101和网关102将ECU 110的标识以及认证密钥透传给域控制器105。
可选的,次认证节点的子节点的标识以及认证密钥用次认证节点的第一注册密钥加密。
例如,若域控制器105的密钥类型为对称密钥,ECU 110的密钥类型为对称密钥,认证服务器向域控制器105发送ECU 110的标识以及ECU 110的对称密钥,其中,ECU 110的标识以及ECU 110的对称密钥用域控制器105的对称密钥加密。
步骤513:次认证节点接收来自认证服务器的次认证节点的子节点的标识以及认证密钥。
可选的,次认证节点的子节点的标识以及认证密钥用次认证节点的第一注册密钥加密,若次认证节点的密钥类型为非对称密钥(即次认证节点的第一注册密钥包括次认证节点的公钥),次认证节点用次认证节点的私钥解密加密后的次认证节点的子节点的标识以及认证密钥;若次认证节点的密钥类型为对称密钥(即次认证节点的第一注册密钥包括次认证节点的对称密钥),次认证节点用次认证节点的对称密钥解密加密后的次认证节点的子节点的标识以及认证密钥,以便次认证节点获取次认证节点的子节点的标识以及认证密钥。
示例性的,以域控制器105的密钥类型为非对称密钥,域控制器105接收来自认证服务器的ECU 110的标识以及认证密钥,其中,ECU 110的标识以及认证密钥用域控制器105的公钥加密为例,域控制器105接收到加密后的ECU 110的标识以及认证密钥,用域控制器105的私钥解密加密后的ECU 110的标识以及认证密钥。
步骤514:认证服务器向次认证节点的子节点发送次认证节点的标识以及认证密钥。
可选的,认证服务器通过T-Box 101向次认证节点的子节点发送次认证节点的标识以及认证密钥。
示例性的,以主认证节点为网关102,次认证节点为ADAS 107,次认证节点的子节点为传感器114为例,认证服务器向T-Box 101发送ADAS 107的标识以及认证密钥,T-Box101接收到ADAS 107的标识以及认证密钥后,向网关102发送ADAS 107的标识以及认证密钥,网关102接收到ADAS 107的标识以及认证密钥后,向ADAS 107发送ADAS 107的标识以及认证密钥,ADAS 107接收到ADAS 107的标识以及认证密钥后,向传感器114发送ADAS 107的标识以及认证密钥。
示例性的,以主认证节点为网关102,次认证节点为域控制器106,次认证节点的子节点为ECU 113为例,认证服务器通过T-Box 101、网关102以及域控制器106将域控制器106的标识以及认证密钥透传给ECU 113。
可选的,该次认证节点的标识以及认证密钥用该次认证节点的子节点的第一注册密钥加密。
例如,若域控制器105的密钥类型为对称密钥,ECU 110的密钥类型为对称密钥,认证服务器向ECU 110发送域控制器105的标识以及认证密钥,其中,域控制器105的标识以及认证密钥用ECU 110的对称密钥加密。
步骤515:次认证节点的子节点接收来自次认证节点的标识以及认证密钥。
可选的,次认证节点的标识以及认证密钥用次认证节点的子节点的第一注册密钥加密,若次认证节点的子节点的密钥类型为非对称密钥(即次认证节点的子节点的第一注册密钥包括次认证节点的子节点的公钥),次认证节点的子节点用次认证节点的子节点的私钥解密加密后的次认证节点的标识以及认证密钥;若次认证节点的子节点的密钥类型为对称密钥(即次认证节点的子节点的第一注册密钥包括次认证节点的子节点的对称密钥),次认证节点的子节点用次认证节点的子节点的对称密钥解密加密后的次认证节点的标识以及认证密钥,以便次认证节点的子节点获取次认证节点的标识以及认证密钥。
示例性的,以ECU 111的密钥类型为对称密钥,ECU 111接收来自认证服务器的域控制器106的标识以及认证密钥,其中,域控制器106的标识以及认证密钥用ECU 111的对称密钥加密为例,ECU 111接收到加密后的域控制器106的标识以及认证密钥,用ECU 111的对称密钥解密加密后的域控制器106的标识以及认证密钥。
步骤516:次认证节点对该次认证节点的子节点进行认证。
可选的,次认证节点根据次认证节点的标识、次认证节点的子节点的标识以及认证密钥对次认证节点的子节点进行双向认证。
其中,次认证节点根据次认证节点的标识、次认证节点的子节点的标识以及认证密钥对次认证节点的子节点进行双向认证的方法可以参考图2所示的方法。
可选的,次认证节点根据次认证节点的标识以及认证密钥对次认证节点的子节点进行单向认证。
其中,次认证节点根据次认证节点的标识以及认证密钥对次认证节点的子节点进行单向认证的方法可以参考图3所示的方法。
需要说明的是,若次认证节点根据次认证节点的标识以及认证密钥对次认证节点的子节点进行单向认证,则可以不执行步骤步骤512和步骤513。
可选的,次认证节点根据次认证节点的子节点的标识以及认证密钥对次认证节点的子节点进行单向认证。
其中,次认证节点根据次认证节点的子节点的标识以及认证密钥对次认证节点的子节点进行单向认证的方法可以参考图3所示的方法。
需要说明的是,若次认证节点根据次认证节点的子节点的标识以及认证密钥对次认证节点的子节点进行单向认证,则可以不执行步骤步骤514和步骤515。
可选的,若主认证节点对次认证节点认证成功,则车载系统启动;若主认证节点对次认证节点认证失败,该车载系统禁止启动。
需要说明的是,在实际应用中,还可以先执行步骤514-步骤515再执行步骤512-步骤513,不予限制。
基于图5所示实施例的第二种实现场景,认证服务器可以为多个次认证节点的子节点生成认证密钥,并向次认证节点发送次认证节点的子节点的标识以及认证密钥,向次认证节点的子节点发送次认证节点的标识以及认证密钥,以便次认证节点根据次认证节点的标识、次认证节点的子节点的标识以及认证密钥对次认证节点的子节点进行双向认证。
可选的,在图5所示实施例的第三种实现场景中,车载系统还包括更换节点,图5所示的方法还包括步骤517-步骤521。
步骤517:认证服务器获取更换节点的标识以及所述更换节点的密钥信息。
其中,更换节点可以是将图1(b)所示的T-Box 101、网关102、OBD 103、域控制器104-域控制器106、ADAS 107、ECU 108-ECU 113以及传感器114-传感器115中的节点更换后的节点;或者,更换节点可以是将图1(b)所示的T-Box 101、网关102、OBD 103、域控制器104-域控制器106、ADAS 107、ECU 108-ECU 113以及传感器114-传感器115中的节点的部件更换后的节点。
例如,更换节点可以是将网关102更换后的新的网关,或者,更换节点可以是将域控制器104的部件更换后的域控制器。
步骤517的描述可以对应参考上述步骤501的具体描述,此处不再赘述。
步骤518:更换节点向认证服务器发送更换节点的认证请求。
其中,所述更换节点的认证请求用于指示对所述更换节点进行认证。
步骤518的描述可以对应参考上述步骤502的具体描述,此处不再赘述。
步骤519:认证服务器接收来自更换节点的认证请求。
步骤520:认证服务器根据更换节点的标识以及更换节点的密钥信息,向更换节点发送更换节点的认证响应。
其中,所述更换节点的认证响应可以响应于更换节点的认证请求。
步骤520的描述可以对应参考上述步骤504的具体描述,此处不再赘述。
步骤521:更换节点接收来自认证服务器的认证响应。
基于图5所示实施例的第三种实现场景,认证服务器可以接收更换节点的认证请求,并根据获取到的跟换节点的标识以及更换节点的密钥信息对更换节点进行认证,向该更换节点发送更换节点的认证响应,可以对更换节点进行认证,从而提高车载系统的安全性。
可选的,在图5所示实施例的第四种实现场景中,若该更换节点认证成功且该更换节点有父节点,图5所示实施例的第三种实现场景还包括步骤522-步骤526。
步骤522:认证服务器向更换节点的父节点发送更换节点的标识以及更换节点的密钥信息。
可选的,主认证节点是次认证节点的父节点,次认证节点是次认证节点的子节点的父节点。
示例性的,若更换节点是域控制器104,则更换节点的父节点可以是网关102;若更换节点是传感器114,则更换节点的父节点可以是ADAS 107。
可选的,若更换节点为次认证节点的子节点,更换节点的密钥信息包括认证密钥。
若更换节点为次认证节点,步骤522的描述可以对应参考上述步骤506的具体描述,此处不再赘述。
若更换节点为次认证节点的子节点,步骤522的描述可以对应参考上述步骤512的具体描述,此处不再赘述。
步骤523:更换节点的父节点接收来自认证服务器的更换节点的标识以及更换节点的密钥信息。
若更换节点为次认证节点,步骤523的描述可以对应参考上述步骤507的具体描述,此处不再赘述。
若更换节点为次认证节点的子节点,步骤523的描述可以对应参考上述步骤513的具体描述,此处不再赘述。
步骤524:认证服务器向更换节点发送更换节点的父节点的标识,以及更换节点的父节点的密钥信息。
可选的,若更换节点为次认证节点的子节点,更换节点的父节点的密钥信息包括认证密钥。
若更换节点为次认证节点,步骤524的描述可以对应参考上述步骤508的具体描述,此处不再赘述。
若更换节点为次认证节点的子节点,步骤524的描述可以对应参考上述步骤514的具体描述,此处不再赘述。
步骤525:更换节点接收来自认证服务器的更换节点的父节点的标识,以及更换节点的父节点的密钥信息。
若更换节点为次认证节点,步骤525的描述可以对应参考上述步骤509的具体描述,此处不再赘述。
若更换节点为次认证节点的子节点,步骤525的描述可以对应参考上述步骤515的具体描述,此处不再赘述。
步骤526:更换节点通过更换节点的标识、更换节点的密钥信息、更换节点的父节点的标识,以及更换节点的父节点的密钥信息与更换节点的父节点进行双向认证。
可选的,更换节点通过更换节点的标识、更换节点的密钥信息、更换节点的父节点的标识,以及更换节点的父节点的密钥信息与更换节点的父节点进行双向认证的方法可以参考图2所示的方法。
可选的,若更换节点与更换节点的父节点认证成功,更节点向认证服务器发送认证完成消息,该认证完成消息用于指示更换节点与更换节点的父节点认证成功。
可选的,若更换节点与更换节点的父节点认证失败,更节点向认证服务器发送认证失败消息,该认证失败消息用于指示更换节点与更换节点的父节点认证失败。
需要说明的是,在实际应用中,还可以先执行步骤524-步骤525,再执行步骤523-步骤524,不予限制。
基于图5所示实施例的第四种实现场景,更换节点的父节点可以接收来自认证服务器的更换节点的标识以及更换节点的密钥信息,更换节点可以接收来自服务器的更换节点的父节点的标识以及更换节点的父节点的密钥信息,以使得更换节点通过更换节点的标识、更换节点的密钥信息、更换节点的父节点的标识,以及更换节点的父节点的密钥信息与更换节点的父节点进行双向认证。
可选的,在图5所示实施例的第五种实现场景中,若更换节点认证成功,且更换节点有子节点,图5所示实施例的第三种实现场景或图5所示实施例的第四种实现场景还包括步骤527-步骤531。
步骤527:认证服务器向更换节点发送更换节点的子节点的标识,以及更换节点的子节点的密钥信息。
可选的,次认证节点是主认证节点的子节点。
示例性的,若更换节点为网关102,则更换节点的子节点可以包括T-Box 101、OBD103、域控制器104-域控制器106以及ADAS 107中的一个或多个。若更换节点为域控制器104,则更换节点的子节点可以包括ECU 108和/或ECU 109。
可选的,更换节点的子节点为次认证节点的子节点,更换节点的子节点的密钥信息包括认证密钥。
若更换节点为主认证节点,步骤527的描述可以对应参考上述步骤506的具体描述,此处不再赘述。
若更换节点为次认证节点,步骤527的描述可以对应参考上述步骤512的具体描述,此处不再赘述。
步骤528:更换节点接收来自认证服务器的更换节点的子节点的标识,以及更换节点的子节点的密钥信息。
若更换节点为主认证节点,步骤528的描述可以对应参考上述步骤507的具体描述,此处不再赘述。
若更换节点为次认证节点,步骤528的描述可以对应参考上述步骤513的具体描述,此处不再赘述。
步骤529:认证服务器向更换节点的子节点发送更换节点的标识,以及更换节点的密钥信息。
可选的,更换节点的子节点为次认证节点的子节点,更换节点的密钥信息包括认证密钥。
若更换节点为主认证节点,步骤529的描述可以对应参考上述步骤508的具体描述,此处不再赘述。
若更换节点为次认证节点,步骤529的描述可以对应参考上述步骤514的具体描述,此处不再赘述。
步骤530:更换节点的子节点接收认证服务器的更换节点的标识,以及更换节点的密钥信息。
若更换节点为主认证节点,步骤530的描述可以对应参考上述步骤509的具体描述,此处不再赘述。
若更换节点为次认证节点,步骤530的描述可以对应参考上述步骤515的具体描述,此处不再赘述。
步骤531:更换节点通过更换节点的子节点的标识、更换节点的子节点的密钥信息、更换节点的标识,以及更换节点的密钥信息与更换节点的子节点进行双向认证。
可选的,更换节点通过更换节点的子节点的标识、更换节点的子节点的密钥信息、更换节点的标识,以及更换节点的密钥信息与更换节点的子节点进行双向认证的方法可以参考图2所示的方法。
可选的,若更换节点与更换节点的子节点认证成功,更节点向认证服务器发送认证完成消息,该认证完成消息用于指示更换节点与更换节点的子节点认证成功。
可选的,若更换节点与更换节点的子节点认证失败,更节点向认证服务器发送认证失败消息,该认证失败消息用于指示更换节点与更换节点的子节点认证失败。
需要说明的是,在实际应用中,还可以先执行步骤529-步骤530再执行步骤527-步骤528,不予限制。
基于图5所示实施例的第五种实现场景,更换节点可以接收来自认证服务器的更换节点的子节点的标识以及更换节点的子节点的密钥信息,更换节点的子节点可以接收来自认证服务器的更换节点的表以及更换节点的密钥信息,以使得更换节点通过更换节点的子节点的标识、更换节点的子节点的密钥信息、更换节点的标识,以及更换节点的密钥信息与更换节点的子节点进行双向认证。
图5所示方法是以车载系统与认证服务器交互的角度对本申请实施例提供的认证方法进行的具体阐述,下面以主认证节点、次认证节点、次认证节点的子节点与认证服务器交互的角度对本申请实施例提供的认证方法进行描述。
如图8所示,为本申请实施例提供的又一种认证方法,图8所示的认证方法可以包括步骤801-步骤820。
步骤801:认证服务器获取多个节点的信息。
步骤802:主认证节点向认证服务器发送主认证节点的认证请求。
其中,主认证节点可以为初始部署的主认证节点;或者,主认证节点可以为更换设备后的主认证节点。
例如,主认证节点可以是图1(b)所示的网关102。
又例如,主认证节点可以是将网关102更换后的节点。
步骤803:认证服务器接收来自主认证节点的认证请求。
步骤804:认证服务器向主认证节点发送主认证节点的认证响应。
步骤805:主认证节点接收来自认证服务器的主认证节点的认证响应。
步骤801-步骤805的描述可以对应参考上述步骤501-步骤505的具体描述,此处不再赘述。
步骤806:次认证节点向认证服务器发送次认证节点的认证请求。
其中,次认证节点为初始部署的次认证节点;或者,次认证节点为更换设备后的次认证节点。
例如,次认证节点可以是图1(b)所示的T-Box 101、OBD 103、域控制器104-域控制器106以及ADAS 107中的一个或多个。
又例如,次认证节点可以是将T-Box 101、OBD 103、域控制器104-域控制器106以及ADAS 107中的一个或多个更换后的节点。
步骤807:认证服务器接收来自次认证节点的认证请求。
步骤808:认证服务器向次认证节点发送次认证节点的认证响应。
步骤809:次认证节点接收来自认证服务器的次认证节点的认证响应。
步骤806-步骤809的描述可以对应参考上述步骤502-步骤505的具体描述,此处不再赘述。
步骤810:次认证节点的子节点向认证服务器发送次认证节点的子节点的认证请求。
其中,次认证节点的子节点为初始部署的次认证节点的子节点;或者,次认证节点的子节点为更换设备后的次认证节点的子节点。
例如,次认证节点的子节点可以是图1(b)所示的ECU 108-ECU 113、传感器114-传感器115中的一个或多个。
又例如,次认证节点的子节点可以是将图1(b)所示的ECU 108-ECU 113、传感器114-传感器115中的一个或多个更换后的节点。
步骤811:认证服务器接收来自次认证节点的子节点的认证请求。
步骤812:认证服务器向次认证节点的子节点发送次认证节点的子节点的认证响应。
步骤813:次认证节点的子节点接收来自认证服务器的次认证节点的子节点的认证响应。
步骤810-步骤813的描述可以对应参考上述步骤502-步骤505的具体描述,此处不再赘述。
步骤814:认证服务器向主认证节点发送次认证节点的标识以及次认证节点的密钥信息。
步骤815:主认证节点接收来自认证服务器的次认证节点的标识以及次认证节点的密钥信息。
步骤816:认证服务器向次认证节点发送主认证节点的标识以及主认证节点的密钥信息。
步骤817:次认证节点接收来自认证服务器的主认证节点的标识以及主认证节点的密钥信息。
步骤814-步骤817的描述可以对应参考上述步骤506-步骤509的具体描述,此处不再赘述。
步骤818:认证服务器为次认证节点的子节点生成认证密钥。
步骤818的描述可以对应参考上述步骤511的具体描述,此处不再赘述。
步骤819:认证服务器向次认证节点的子节点发送次认证节点的标识以及认证密钥。
步骤820:次认证节点的子节点接收来自认证服务器的次认证节点的标识以及认证密钥。
步骤819-步骤820的描述可以对应参考上述步骤514-步骤515的具体描述,此处不再赘述。
需要说明的是,本申请实施例不限定步骤802-步骤804、步骤806-步骤809、步骤810-步骤813之间的执行顺序,例如,本申请实施例可以先执行步骤806-步骤809,再执行步骤802-步骤805,最后执行步骤810-步骤813,本申请实施例还可以先执行步骤810-步骤813、再执行步骤806-步骤809,最后执行步骤802-步骤805。
需要说明的是,本申请实施例不限定步骤814-步骤815、步骤816-步骤817、步骤818-步骤820之间的执行顺序,例如,本申请实施例可以先执行步骤步骤818-步骤820,再执行步骤816-步骤817,最后执行步骤814-步骤815,本申请实施例还可以先执行步骤816-步骤817、再执行步骤818-步骤820,最后执行步骤814-步骤815。
基于图8所示方法,认证服务器可以在主认证节点、次认证节点、次认证节点的子节点认证成功后,向主认证节点发送次认证节点的标识以及次认证节点的密钥信息,向次认证节点发送主认证节点的标识以及主认证节点的密钥信息,向次认证节点的子节点发送次认证节点的标识以及次认证节点的密钥信息,以便后续主认证节点对次认证节点进行认证,次认证节点对次认证节点的子节点进行认证。
可选的,在图8所示实施例的第一种实现场景中,图8所示的方法还包括步骤821-步骤824。
步骤821:认证服务器向次认证节点发送次认证节点的子节点的标识以及认证密钥。
步骤822:次认证节点接收来自所述认证服务器的次认证节点的子节点的标识以及认证密钥。
步骤821-步骤822的描述可以对应参考上述步骤512-步骤513的具体描述,此处不再赘述。
步骤823:主认证节点对次认证节点进行认证。
步骤823的描述可以对应参考上述步骤510的具体描述,此处不再赘述。
步骤824:次认证节点对次认证节点的子节点进行认证。
步骤824的描述可以对应参考上述步骤516的具体描述,此处不再赘述。
需要说明的是,本申请实施例不限定步骤821-步骤822与步骤823之间的执行顺序,本申请实施例可以先执行步骤821-步骤822,再执行步骤823,本申请实施例还可以先执行步骤823、再执行步骤821-步骤822。
需要说明的是,本申请实施例不限定步骤823和步骤824的执行顺序,本申请实施例可以先执行步骤823,再执行步骤824,本申请实施例还可以先执行步骤824,再执行步骤823。
基于图8所示实施例的第一种实现场景,主认证节点可以根据主认证节点的标识、主认证节点的密钥信息、次认证节点的标识以及次认证节点的密钥信息对次认证节点进行认证,次认证节点可以根据次认证节点的标识、次认证节点的子节点的标识以及认证密钥对次认证节点的子节点进行认证。
下面以车载系统包括网关、OBD、T-Box、域控制器以及ECU为例,对本申请实施例提供的认证方法进行描述。
如图9所示,为本申请实施例提供的再一种认证方法,在车辆生产线上,图9所示的认证方法可以用于认证服务器对网关、OBD、T-Box、域控制器以及ECU进行认证,图9所示的认证方法包括步骤901-步骤932。
步骤901:认证服务器获取多个节点的信息。
其中,多个节点包括网关、OBD、T-Box、域控制器以及ECU。
步骤902:OBD向认证服务器发送OBD的认证请求。
步骤903:认证服务器接收来自OBD的认证请求。
步骤904:认证服务器向OBD发送OBD的认证响应。
步骤905:OBD接收来自认证服务器的OBD的认证响应。
步骤906:若OBD认证成功,网关通过OBD向认证服务器发送网关的认证请求。
步骤907:认证服务器通过OBD接收来自网关的认证请求。
步骤908:认证服务器通过OBD向网关发送网关的认证响应。
步骤909:网关通过OBD接收来自认证服务器的网关的认证响应。
步骤910:T-Box向认证服务器发送T-Box的认证请求。
步骤911:认证服务器接收来自T-Box的认证请求。
步骤912:认证服务器向T-Box发送T-Box的认证响应。
步骤913:T-Box接收来自认证服务器的T-Box的认证响应。
步骤914:域控制器向认证服务器发送域控制器的认证请求。
步骤915:认证服务器接收来自域控制器的认证请求。
步骤916:认证服务器向域控制器发送域控制器的认证响应。
步骤917:域控制器接收来自认证服务器的域控制器的认证响应。
步骤918:ECU向认证服务器发送ECU的认证请求。
步骤919:认证服务器接收来ECU的认证请求。
步骤920:认证服务器向ECU发送ECU的认证响应。
步骤921:ECU接收来自认证服务器的ECU的认证响应。
若认证服务器对网关、OBD、T-Box、域控制器以及ECU认证成功,执行步骤922。
若认证服务器对网关、OBD、T-Box、域控制器以及ECU中的设备认证失败,则该设备可能是非法设备,认证服务器可以重新对该设备进行认证;或者,在更换该设备后,认证服务器对更换后的设备进行认证。
步骤922:认证服务器为ECU生成认证密钥。
步骤923:认证服务器通过OBD向网关发送OBD的标识、OBD的密钥信息、T-Box的标识、T-Box的密钥信息、域控制器的标识以及域控制器的密钥信息。
步骤924:网关通过OBD接收来自认证服务器的OBD的标识、OBD的密钥信息、T-Box的标识、T-Box的密钥信息、域控制器的标识以及域控制器的密钥信息。
步骤925:认证服务器向OBD发送网关的标识以及网关的密钥信息。
步骤926:OBD接收来自认证服务器的网关的标识以及网关的密钥信息。
步骤927:认证服务器向T-Box发送网关的标识以及网关的密钥信息。
步骤928:T-Box接收来自认证服务器的网关的标识以及网关的密钥信息。
步骤929:认证服务器向域控制器发送网关的标识、网关的密钥信息、ECU的标识以及认证密钥。
步骤930:域控制器接收来自认证服务器的网关的标识、网关的密钥信息、ECU的标识以及认证密钥。
步骤931:认证服务器向ECU发送域控制器的标识以及认证密钥。
步骤932:ECU接收来自认证服务器的域控制器的标识以及认证密钥。
图9所示方法的具体过程以及有益效果可以参考图5以及图5所示实施例的各种实现场景中的描述,和图8以及图8所示实施例的各种实现场景中的描述,此处不再赘述。
可选的,在图9所示实施例的第一种实现场景中,网关、OBD、T-Box、域控制器以及ECU认证通过后,可以组合成车载系统。对于该车载系统,网关与OBD、T-Box、域控制器连接,域控制器还与ECU连接。如图10所示,图9所示的方法还包括步骤1001-步骤1004。
步骤1001:网关对域控制器进行认证。
步骤1002:若网关对域控制器认证成功,域控制器对ECU进行认证。
可选的,若网关对域控制器认证失败,车载系统禁止启动。
步骤1003:若域控制器对ECU认证成功,域控制器向网关发送认证成功消息。
可选的,若域控制器对ECU认证失败,车载系统禁止启动。
可选的,若域控制器对ECU认证失败,域控制器向网关发送认证失败消息。
步骤1004:网关对OBD进行认证。
步骤1005:若网关对OBD认证成功,网关对T-Box进行认证。
可选的,若网关对OBD认证失败,车载系统禁止启动。
可选的,若网关对T-Box认证失败,车载系统禁止启动;若网关对T-Box认证成功,车载系统启动。
图10所示方法的具体过程以及有益效果可以参考图5所示实施例的各种实现场景中的描述,以及图8所示实施例的各种实现场景中的描述,此处不再赘述。
如图11所示,为本申请实施例提供的再一种认证方法,当图10中的车载系统中的网关更换后,图11所示的方法可以对更换后的网关进行认证,图11所示的认证方法可以包括步骤1101-步骤1117。
步骤1101:认证服务器获取更换后的网关的标识以及更换后的网关的密钥信息。
步骤1102:更换后的网关通过T-Box向认证服务器发送更换后的网关的认证请求。
步骤1103:认证服务器通过T-Box接收来自更换后的网关的认证请求。
步骤1104:认证服务器根据更换后的网关的标识以及更换后的网关的密钥信息,通过T-Box向更换后的网关发送更换后的网关的认证响应。
步骤1105:更换后的网关通过T-Box接收来自认证服务器的更换后的网关的认证响应。
步骤1106:若更换后的网关认证成功,认证服务器通过T-Box向更换后的网关发送OBD的标识、OBD的密钥信息、T-Box的标识、T-Box的密钥信息、域控制器的标识以及域控制器的密钥信息。
步骤1107:更换后的网关通过T-Box接收来自认证服务器的OBD的标识、OBD的密钥信息、T-Box的标识、T-Box的密钥信息、域控制器的标识以及域控制器的密钥信息。
步骤1108:认证服务器通过T-Box向OBD发送更换后的网关的标识以及更换后的网关的密钥信息。
步骤1109:OBD通过T-Box接收来自认证服务器的更换后的网关的标识以及更换后的网关的密钥信息。
步骤1110:认证服务器向T-Box发送更换后的网关的标识以及更换后的网关的密钥信息。
步骤1111:T-Box接收来自认证服务器的更换后的网关的标识以及更换后的网关的密钥信息。
步骤1112:认证服务器通过T-Box向域控制器发送更换后的网关的标识以及更换后的网关的密钥信息。
步骤1113:域控制器通过T-Box接收来自认证服务器的更换后的网关的标识以及更换后的网关的密钥信息。
步骤1114:更换后的网关与T-Box进行双向认证。
步骤1115:若更换后的网关与T-Box双向认证成功,更换后的网关与OBD进行双向认证。
步骤1116:若更换后的网关与OBD双向认证成功,更换后的网关与域控制器进行双向认证。
步骤1117:若更换后的网关与域控制器双向认证成功,更换后的网关通过T-Box向认证服务器发更换认证成功消息。
图11所示方法的具体过程以及有益效果可以参考图5所示实施例的各种实现场景中的描述,以及图8所示实施例的各种实现场景中的描述,此处不再赘述。
如图12所示,为本申请实施例提供的再一种认证方法,当图10中的车载系统中的域控制器更换后,图12所示的方法可以对更换后的域控制器进行认证,图12所示的认证方法可以包括步骤1201-步骤1214。
步骤1201:认证服务器获取更换后的域控制器的标识以及更换后的域控制器的密钥信息。
步骤1202:更换后的域控制器通过T-Box向认证服务器发送更换后的域控制器的认证请求。
步骤1203:认证服务器通过T-Box接收来自更换后的域控制器的认证请求。
步骤1204:认证服务器根据更换后的域控制器的标识以及更换后的域控制器的密钥信息,通过T-Box向更换后的域控制器发送更换后的域控制器的认证响应。
步骤1205:更换后的域控制器通过T-Box接收来自认证服务器的更换后的域控制器的认证响应。
步骤1206:若更换后的域控制器认证成功,认证服务器通过T-Box向网关发送更换后的域控制器的标识以及更换后的域控制器的密钥信息。
步骤1207:网关通过T-Box接收来自认证服务器的更换后的域控制器的标识以及更换后的域控制器的密钥信息。
步骤1208:认证服务器通过T-Box向更换后的域控制器发送网关的标识、网关的密钥信息、ECU的标识以及认证密钥。
步骤1209:更换后的域控制器通过T-Box接收来自认证服务器的网关的标识、网关的密钥信息、ECU的标识以及认证密钥。
步骤1210:认证服务器通过T-Box向ECU发送更换后的域控制器的标识以及认证密钥。
步骤1211:ECU通过T-Box接收来自认证服务器的更换后的域控制器的标识以及认证密钥。
步骤1212:更换后的域控制器与网关进行双向认证。
步骤1213:若更换后的域控制器与网关双向认证成功,更换后的域控制器与ECU进行双向认证。
步骤1214:若更换后的域控制器与ECU双向认证成功,更换后的域控制器通过T-Box向认证服务器发更换认证成功消息。
图12所示方法的具体过程以及有益效果可以参考图5所示实施例的各种实现场景中的描述,以及图8所示实施例的各种实现场景中的描述,此处不再赘述。
当图10中的车载系统中的OBD更换后,对更换后的OBD进行认证的方法可以参考图12所示的方法,此处不予赘述。
如图13所示,为本申请实施例提供的再一种认证方法,当图10中的车载系统中的ECU更换后,图13所示的方法可以对更换后的ECU进行认证,图13所示的认证方法可以包括步骤1301-步骤1311。
步骤1301:认证服务器获取更换后的ECU的标识以及更换后的ECU的密钥信息。
步骤1302:更换后的ECU通过T-Box向认证服务器发送更换后的ECU的认证请求。
步骤1303:认证服务器通过T-Box接收来自更换后的ECU的认证请求。
步骤1304:认证服务器根据更换后的ECU的标识以及更换后的ECU的密钥信息,通过T-Box向更换后的ECU发送更换后的ECU的认证响应。
步骤1305:更换后的ECU通过T-Box接收来自认证服务器的更换后的ECU的认证响应。
步骤1306:若更换后的ECU认证成功,认证服务器通过T-Box向域控制器发送更换后的ECU的标识以及认证密钥。
步骤1307:域控制器通过T-Box接收来自认证服务器的更换后的ECU的标识以及认证密钥。
步骤1308:认证服务器通过T-Box向更换后的ECU发送域控制器的标识以及认证密钥。
步骤1309:更换后的ECU通过T-Box接收来自认证服务器的域控制器的标识以及认证密钥。
步骤1310:更换后的ECU与域控制器进行双向认证。
步骤1311:若更换后的ECU与域控制器双向认证成功,更换后的ECU通过T-Box向认证服务器发更换认证成功消息。
图13所示方法的具体过程以及有益效果可以参考图5所示实施例的各种实现场景中的描述,以及图8所示实施例的各种实现场景中的描述,此处不再赘述。
上述主要从各个网元之间交互的角度对本申请实施例提供的方案进行了介绍。可以理解的是,上述认证服务器、车载系统、主认证节点、次认证节点或者次认证节点的子节点等为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法操作,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对认证服务器进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
比如,以采用集成的方式划分各个功能模块的情况下,图14示出了一种认证服务器140的结构示意图。该认证服务器140包括:获取模块1401、接收模块1402以及发送模块1403。获取模块1401,用于获取该多个节点的信息;接收模块1402,用于接收来自该多个节点的认证请求;发送模块1403,用于根据该多个节点的信息,分别向该多个节点发送该多个节点的认证响应。
可选的,该多个节点的信息包括该多个节点的标识,以及该多个节点的密钥信息。
可选的,该多个节点包括主认证节点以及多个次认证节点,若该多个节点认证成功,发送模块1403,还用于向该主认证节点发送该次认证节点的标识以及该次认证节点的密钥信息;发送模块1403,还用于向该次认证节点发送该主认证节点的标识以及该主认证节点的密钥信息。
可选的,该多个节点还包括多个次认证节点的子节点,如图15所示,认证服务器还包括生成模块1404。生成模块1404,用于为该多个次认证节点的子节点生成认证密钥,次认证节点相同的次认证节点的子节点的认证密钥相同;发送模块1403,还用于向该次认证节点发送该次认证节点的子节点的标识以及该认证密钥;发送模块1403,还用于向该次认证节点的子节点发送该次认证节点的标识以及该认证密钥。
可选的,获取模块1401,还用于获取更换节点的标识以及该更换节点的密钥信息;接收模块1402,还用于接收来自该更换节点的认证请求;发送模块1403,还用于根据该更换节点的标识以及该更换节点的密钥信息,向该更换节点发送该更换节点的认证响应。
可选的,若该更换节点认证成功且该更换节点有父节点,发送模块1403,还用于向该更换节点的父节点发送该更换节点的标识以及该更换节点的密钥信息;发送模块1403,还用于向该更换节点发送该更换节点的父节点的标识,以及该更换节点的父节点的密钥信息。
可选的,若该更换节点为次认证节点的子节点,该更换节点的密钥信息以及该更换节点的父节点的密钥信息包括该认证密钥。
可选的,若该更换节点有子节点,发送模块1403,还用于向该更换节点发送该更换节点的子节点的标识,以及该更换节点的子节点的密钥信息;发送模块1403,还用于向该更换节点的子节点发送该更换节点的标识,以及该更换节点的密钥信息。
可选的,接收模块1402,还用于接收来自该更换节点的认证完成消息。
其中,上述方法实施例涉及的各操作的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
在本实施例中,该认证服务器140以采用集成的方式划分各个功能模块的形式来呈现。这里的“模块”可以指特定ASIC,电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。在一个简单的实施例中,本领域的技术人员可以想到该认证服务器140可以采用图4所示的形式。
比如,图4中的处理器401可以通过调用存储器404中存储的计算机执行指令,使得认证服务器140执行上述方法实施例中的认证方法。
示例性的,图15中的获取模块1401、接收模块1402、发送模块1403和生成模块1404的功能/实现过程可以通过图4中的处理器401调用存储器404中存储的计算机执行指令来实现。或者,图15中的获取模块1401和生成模块1404的功能/实现过程可以通过图4中的处理器401调用存储器404中存储的计算机执行指令来实现,图15中的接收模块1402和发送模块1403的功能/实现过程可以通过图4中的通信接口403来实现。
由于本实施例提供的认证服务器140可执行上述的认证方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
本申请实施例可以根据上述方法示例对车载系统进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
比如,以采用集成的方式划分各个功能模块的情况下,图16示出了一种车载系统160的结构示意图。该车载系统160包括多个节点,其中,多个节点包括:主认证节点1601以及次认证节点1602,多个节点,用于向认证服务器发送该多个节点的认证请求;多个节点,还用于接收来自该认证服务器的该多个节点的认证响应。
可选的,主认证节点1601与次认证节点1602连接,若该多个节点认证成功,主认证节点1601,用于接收来自该认证服务器的该次认证节点的标识以及该次认证节点的密钥信息;次认证节点1602,用于接收来自该认证服务器的该主认证节点的标识以及该主认证节点的密钥信息;主认证节点1602,还用于对该次认证节点进行认证。
可选的,如图17所示,该多个节点还包括次认证节点的子节点1603,次认证节点1602与次认证节点的子节点1603连接,若主认证节点1601对该次认证节点1602认证成功,次认证节点1602,还用于接收来自该认证服务器的该次认证节点的子节点的标识以及认证密钥,其中,该认证密钥是该认证服务器为该多个次认证节点的子节点生成的,次认证节点相同的次认证节点的子节点的认证密钥相同;次认证节点的子节点1603,用于接收来自该认证服务器的该次认证节点的标识以及该认证密钥;次认证节点1602,还用于对该次认证节点的子节点1602进行认证。
可选的,如图18所示,车载系统160还包括更换节点1604。更换节点1604,用于向该认证服务器发送该更换节点的认证请求;更换节点1604,还用于接收来自该认证服务器的该更换节点的认证响应。
可选的,若该更换节点1604认证成功,该更换节点的父节点,用于接收来自该认证服务器的该更换节点的标识以及该更换节点的密钥信息;更换节点1604,还用于接收来自该认证服务器的该更换节点的父节点的标识,以及该更换节点的父节点的密钥信息;更换节点1604,还用于通过该更换节点的标识、该更换节点的密钥信息、该更换节点的父节点的标识,以及该更换节点的父节点的密钥信息与该更换节点的父节点进行双向认证。
可选的,若该更换节点1604为次认证节点的子节点,该更换节点的密钥信息以及该更换节点的父节点的密钥信息包括该认证密钥。
可选的,若该更换节点1604与该更换节点的父节点认证成功,且该更换节点有子节点,更换节点1604,还用于接收来自该认证服务器的该更换节点的子节点的标识,以及该更换节点的子节点的密钥信息;该更换节点的子节点,用于接收来自该认证服务器的该更换节点的标识,以及该更换节点的密钥信息;更换节点1604,还用于通过该更换节点的子节点的标识、该更换节点的子节点的密钥信息、该更换节点的标识,以及该更换节点的密钥信息与该更换节点的子节点进行双向认证。
可选的,若该更换节点1604与该更换节点的父节点认证成功,或者,该更换节点1604与该更换节点的父节点和该更换节点的子节点认证成功,更换节点1604,还用于向该认证服务器发送认证完成消息。
其中,上述方法实施例涉及的各操作的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
由于本实施例提供的车载系统160可执行上述的认证方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
本申请实施例可以根据上述方法示例对主认证节点进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
比如,以采用集成的方式划分各个功能模块的情况下,图19示出了一种主认证节点190的结构示意图。该主认证节点190包括:发送模块1901和接收模块1902。发送模块1901,用于向认证服务器发送主认证节点的认证请求;接收模块1902,用于接收来自该认证服务器的主认证节点的认证响应;接收模块1902,还用于接收来自该认证服务器的次认证节点的标识以及该次认证节点的密钥信息。
可选的,如图20所示,主认证节点190还包括:认证模块1903。认证模块1903,用于对该次认证节点进行认证。
可选的,该主认证节点为初始部署的主认证节点;或者,该主认证节点为更换设备后的主认证节点。
其中,上述方法实施例涉及的各操作的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
在本实施例中,该主认证节点190以采用集成的方式划分各个功能模块的形式来呈现。这里的“模块”可以指特定ASIC,电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。在一个简单的实施例中,本领域的技术人员可以想到该主认证节点190可以采用图4所示的形式。
比如,图4中的处理器401可以通过调用存储器404中存储的计算机执行指令,使得主认证节点190执行上述方法实施例中的认证方法。
示例性的,图20中的发送模块1901、接收模块1902和认证模块1903的功能/实现过程可以通过图4中的处理器401调用存储器404中存储的计算机执行指令来实现。或者,图20中的认证模块1903的功能/实现过程可以通过图4中的处理器401调用存储器404中存储的计算机执行指令来实现,图20中的发送模块1901和接收模块1902的功能/实现过程可以通过图4中的通信接口403来实现。
由于本实施例提供的主认证节点190可执行上述的认证方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
本申请实施例可以根据上述方法示例对次认证节点进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
比如,以采用集成的方式划分各个功能模块的情况下,图21示出了一种次认证节点210的结构示意图。该次认证节点210包括:发送模块2101和接收模块2102。发送模块2101,用于向认证服务器发送次认证节点的认证请求;接收模块2102,用于接收来自该认证服务器的次认证节点的认证响应;接收模块2102,还用于接收来自该认证服务器的主认证节点的标识以及该主认证节点的密钥信息。
可选的,如图22所示,次认证节点210还包括:认证模块2103。接收模块2102,还用于接收来自该认证服务器的次认证节点的子节点的标识以及认证密钥,其中,该认证密钥是该认证服务器为该次认证节点的子节点生成的;认证模块2103,用于对该次认证节点的子节点进行认证。
可选的,该次认证节点为初始部署的次认证节点;或者,该次认证节点为更换设备后的次认证节点。
其中,上述方法实施例涉及的各操作的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
在本实施例中,该次认证节点210以采用集成的方式划分各个功能模块的形式来呈现。这里的“模块”可以指特定ASIC,电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。在一个简单的实施例中,本领域的技术人员可以想到该次认证节点210可以采用图4所示的形式。
比如,图4中的处理器401可以通过调用存储器404中存储的计算机执行指令,使得次认证节点210执行上述方法实施例中的认证方法。
示例性的,图22中的发送模块2101、接收模块2102和认证模块2103的功能/实现过程可以通过图4中的处理器401调用存储器404中存储的计算机执行指令来实现。或者,图22中的认证模块2103的功能/实现过程可以通过图4中的处理器401调用存储器404中存储的计算机执行指令来实现,图22中的发送模块2101和接收模块2102的功能/实现过程可以通过图4中的通信接口403来实现。
由于本实施例提供的次认证节点210可执行上述的认证方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
本申请实施例可以根据上述方法示例对次认证节点的子节点进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
比如,以采用集成的方式划分各个功能模块的情况下,图23示出了一种次认证节点的子节点230的结构示意图。该次认证节点的子节点230包括:发送模块2301和接收模块2302。发送模块2301,用于向认证服务器发送次认证节点的子节点的认证请求;接收模块2302,用于接收来自该认证服务器的次认证节点的子节点的认证响应;接收模块2302,还用于接收来自该认证服务器的次认证节点的标识以及认证密钥,其中,该认证密钥是该认证服务器为该次认证节点的子节点生成的。
可选的,该次认证节点的子节点为初始部署的次认证节点的子节点;或者,该次认证节点的子节点为更换设备后的次认证节点的子节点。
其中,上述方法实施例涉及的各操作的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
在本实施例中,该次认证节点的子节点230以采用集成的方式划分各个功能模块的形式来呈现。这里的“模块”可以指特定ASIC,电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。在一个简单的实施例中,本领域的技术人员可以想到该次认证节点的子节点230可以采用图4所示的形式。
比如,图4中的处理器401可以通过调用存储器404中存储的计算机执行指令,使得次认证节点的子节点230执行上述方法实施例中的认证方法。
示例性的,图23中的发送模块2301和接收模块2302的功能/实现过程可以通过图4中的处理器401调用存储器404中存储的计算机执行指令来实现。或者,图23中发送模块2301和接收模块2302的功能/实现过程可以通过图4中的通信接口403来实现。
由于本实施例提供的次认证节点的子节点230可执行上述的认证方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
图24示出了的一种通信系统的组成示意图,如图24所示,该通信系统240中可以包括:认证服务器2401、主认证节点2402、次认证节点2403以及次认证节点的子节点2404。需要说明的是,图24仅为示例性附图,本申请实施例不限定图24所示通信系统包括的网元以及网元的个数。
其中,认证服务器2401具有上述图14或图15所示认证服务器140的功能,可以用于获取该多个节点的信息;还可以用于接收来自该多个节点的认证请求;并根据该多个节点的信息,分别向该多个节点发送该多个节点的认证响应。
主认证节点2402具有上述图19或图20所示主认证节点190的功能,用于向认证服务器2101发送主认证节点的认证请求;并接收来自该认证服务器2401的主认证节点的认证响应;还用于接收来自该认证服务器2401的次认证节点的标识以及该次认证节点的密钥信息。
次认证节点2403具有上述图21或图22所示次认证节点210的功能,用于向认证服务器2101发送次认证节点的认证请求;并接收来自该认证服务器2401的次认证节点的认证响应;还用于接收来自该认证服务器2401的主认证节点的标识以及该主认证节点的密钥信息。
次认证节点的子节点2404具有上述图23所示次认证节点的子节点230的功能,用于向认证服务器2401发送次认证节点的子节点的认证请求;并接收来自该认证服务器2401的次认证节点的子节点的认证响应;还用于接收来自该认证服务器2401的次认证节点的标识以及认证密钥。
需要说明的是,上述方法实施例涉及的各步骤的所有相关内容均可以援引到该通信系统对应网元的功能描述,在此不再赘述。
由于本实施例提供的认证服务器2401、主认证节点2402、次认证节点2403或次认证节点的子节点2404可执行上述的认证方法,因此其所能获得的技术效果可参考上述方法实施例,在此不再赘述。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (56)

1.一种认证方法,其特征在于,所述认证方法用于对车载系统中的多个节点进行认证,所述多个节点包括主认证节点以及多个次认证节点,所述方法包括:
认证服务器获取所述多个节点的信息;
所述认证服务器接收来自所述多个节点的认证请求;
所述认证服务器根据所述多个节点的信息,分别向所述多个节点发送所述多个节点的认证响应;
若所述多个节点认证成功,所述认证服务器向所述主认证节点发送所述次认证节点的标识以及所述次认证节点的密钥信息,和/或,所述认证服务器向所述次认证节点发送所述主认证节点的标识以及所述主认证节点的密钥信息。
2.根据权利要求1所述的方法,其特征在于,所述多个节点的信息包括所述多个节点的标识,以及所述多个节点的密钥信息。
3.根据权利要求1或2所述的方法,其特征在于,所述多个节点还包括多个次认证节点的子节点,所述方法还包括:
所述认证服务器为所述多个次认证节点的子节点生成认证密钥,次认证节点相同的次认证节点的子节点的认证密钥相同;
所述认证服务器向所述次认证节点发送所述次认证节点的子节点的标识以及所述认证密钥;
所述认证服务器向所述次认证节点的子节点发送所述次认证节点的标识以及所述认证密钥。
4.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述认证服务器获取更换节点的标识以及所述更换节点的密钥信息;
所述认证服务器接收来自所述更换节点的认证请求;
所述认证服务器根据所述更换节点的标识以及所述更换节点的密钥信息,向所述更换节点发送所述更换节点的认证响应。
5.根据权利要求4所述的方法,其特征在于,若所述更换节点认证成功且所述更换节点有父节点,所述方法还包括:
所述认证服务器向所述更换节点的父节点发送所述更换节点的标识以及所述更换节点的密钥信息;
所述认证服务器向所述更换节点发送所述更换节点的父节点的标识,以及所述更换节点的父节点的密钥信息。
6.根据权利要求5所述的方法,其特征在于,若所述更换节点为次认证节点的子节点,所述更换节点的密钥信息以及所述更换节点的父节点的密钥信息包括所述认证密钥。
7.根据权利要求5或6所述的方法,其特征在于,若所述更换节点有子节点,所述方法还包括:
所述认证服务器向所述更换节点发送所述更换节点的子节点的标识,以及所述更换节点的子节点的密钥信息;
所述认证服务器向所述更换节点的子节点发送所述更换节点的标识,以及所述更换节点的密钥信息。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
所述认证服务器接收来自所述更换节点的认证完成消息。
9.一种认证方法,其特征在于,所述认证方法应用于车载系统,所述车载系统包括多个节点,所述多个节点包括主认证节点以及多个次认证节点,所述主认证节点与所述多个次认证节点连接,所述方法包括:
所述多个节点向认证服务器发送所述多个节点的认证请求;
所述多个节点接收来自所述认证服务器的所述多个节点的认证响应;
若所述多个节点认证成功,所述主认证节点接收来自所述认证服务器的所述次认证节点的标识以及所述次认证节点的密钥信息,和/或,所述次认证节点接收来自所述认证服务器的所述主认证节点的标识以及所述主认证节点的密钥信息。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
所述主认证节点对所述次认证节点进行认证。
11.根据权利要求9或10所述的方法,其特征在于,所述多个节点还包括多个次认证节点的子节点,所述次认证节点与所述次认证节点的子节点连接,若所述主认证节点对所述次认证节点认证成功,所述方法还包括:
所述次认证节点接收来自所述认证服务器的所述次认证节点的子节点的标识以及认证密钥,其中,所述认证密钥是所述认证服务器为所述多个次认证节点的子节点生成的,次认证节点相同的次认证节点的子节点的认证密钥相同;
所述次认证节点的子节点接收来自所述认证服务器的所述次认证节点的标识以及所述认证密钥;
所述次认证节点对所述次认证节点的子节点进行认证。
12.根据权利要求9或10所述的方法,其特征在于,所述车载系统还包括更换节点,所述方法还包括:
所述更换节点向所述认证服务器发送所述更换节点的认证请求;
所述更换节点接收来自所述认证服务器的所述更换节点的认证响应。
13.根据权利要求12所述的方法,其特征在于,若所述更换节点认证成功且所述更换节点有父节点,所述方法还包括:
所述更换节点的父节点接收来自所述认证服务器的所述更换节点的标识以及所述更换节点的密钥信息;
所述更换节点接收来自所述认证服务器的所述更换节点的父节点的标识,以及所述更换节点的父节点的密钥信息;
所述更换节点通过所述更换节点的标识、所述更换节点的密钥信息、所述更换节点的父节点的标识,以及所述更换节点的父节点的密钥信息与所述更换节点的父节点进行双向认证。
14.根据权利要求13所述的方法,其特征在于,若所述更换节点为次认证节点的子节点,所述更换节点的密钥信息以及所述更换节点的父节点的密钥信息包括所述认证密钥。
15.根据权利要求13所述的方法,其特征在于,若所述更换节点与所述更换节点的父节点认证成功,且所述更换节点有子节点,所述方法还包括:
所述更换节点接收来自所述认证服务器的所述更换节点的子节点的标识,以及所述更换节点的子节点的密钥信息;
所述更换节点的子节点接收来自所述认证服务器的所述更换节点的标识,以及所述更换节点的密钥信息;
所述更换节点通过所述更换节点的子节点的标识、所述更换节点的子节点的密钥信息、所述更换节点的标识,以及所述更换节点的密钥信息与所述更换节点的子节点进行双向认证。
16.根据权利要求13-15任一项所述的方法,其特征在于,若所述更换节点与所述更换节点的父节点认证成功,或者,所述更换节点与所述更换节点的父节点和所述更换节点的子节点认证成功,所述方法还包括:
所述更换节点向所述认证服务器发送认证完成消息。
17.一种认证方法,其特征在于,所述方法包括:
车载系统中的主认证节点向认证服务器发送主认证节点的认证请求;
所述主认证节点从所述认证服务器接收所述主认证节点的认证响应;
所述主认证节点从所述认证服务器接收所述车载系统中的次认证节点的标识以及所述次认证节点的密钥信息;
所述主认证节点对所述次认证节点进行认证。
18.根据权利要求17所述的方法,其特征在于,所述主认证节点为初始部署的主认证节点;或者,所述主认证节点为更换设备后的主认证节点。
19.一种认证方法,其特征在于,所述方法包括:
次认证节点向认证服务器发送次认证节点的认证请求,所述次认证节点为车载系统中的多个次认证节点中的一个;
所述次认证节点从所述认证服务器接收所述次认证节点的认证响应;
所述次认证节点从所述认证服务器接收所述车载系统中的主认证节点的标识以及所述主认证节点的密钥信息;
所述次认证节点根据所述主认证节点的标识和所述主认证节点的密钥信息被所述主认证节点认证。
20.根据权利要求19所述的方法,其特征在于,所述方法还包括:
所述次认证节点接收来自所述认证服务器的次认证节点的子节点的标识以及认证密钥,其中,所述认证密钥是所述认证服务器为所述次认证节点的子节点生成的;
所述次认证节点对所述次认证节点的子节点进行认证。
21.根据权利要求19或20所述的方法,其特征在于,所述次认证节点为初始部署的次认证节点;或者,所述次认证节点为更换设备后的次认证节点。
22.一种认证方法,其特征在于,所述方法包括:
次认证节点的子节点向认证服务器发送所述子节点的认证请求,所述子节点为车载系统中的多个子节点中的一个;
所述子节点从所述认证服务器接收所述子节点的认证响应;
所述子节点从所述认证服务器接收所述车载系统中的次认证节点的标识以及认证密钥,其中,所述认证密钥是所述认证服务器为所述子节点生成的;
所述子节点根据所述次认证节点的标识和所述认证密钥被所述次认证节点认证。
23.根据权利要求22所述的方法,其特征在于,所述子节点为初始部署的子节点;或者,所述子节点为更换设备后的子节点。
24.一种认证服务器,其特征在于,所述认证服务器用于对车载系统中的多个节点进行认证,所述多个节点包括主认证节点以及多个次认证节点,所述认证服务器包括:获取模块、接收模块和发送模块;
所述获取模块,用于获取所述多个节点的信息;
所述接收模块,用于接收来自所述多个节点的认证请求;
所述发送模块,用于根据所述多个节点的信息,分别向所述多个节点发送所述多个节点的认证响应;
若所述多个节点认证成功,所述发送模块,还用于向所述主认证节点发送所述次认证节点的标识以及所述次认证节点的密钥信息,和/或,所述发送模块,还用于向所述次认证节点发送所述主认证节点的标识以及所述主认证节点的密钥信息。
25.根据权利要求24所述的认证服务器,其特征在于,所述多个节点的信息包括所述多个节点的标识,以及所述多个节点的密钥信息。
26.根据权利要求24或25所述的认证服务器,其特征在于,所述多个节点还包括多个次认证节点的子节点,所述认证服务器还包括:生成模块;
所述生成模块,用于为所述多个次认证节点的子节点生成认证密钥,次认证节点相同的次认证节点的子节点的认证密钥相同;
所述发送模块,还用于向所述次认证节点发送所述次认证节点的子节点的标识以及所述认证密钥;
所述发送模块,还用于向所述次认证节点的子节点发送所述次认证节点的标识以及所述认证密钥。
27.根据权利要求24或25所述的认证服务器,其特征在于,
所述获取模块,还用于获取更换节点的标识以及所述更换节点的密钥信息;
所述接收模块,还用于接收来自所述更换节点的认证请求;
所述发送模块,还用于根据所述更换节点的标识以及所述更换节点的密钥信息,向所述更换节点发送所述更换节点的认证响应。
28.根据权利要求27所述的认证服务器,其特征在于,若所述更换节点认证成功且所述更换节点有父节点,
所述发送模块,还用于向所述更换节点的父节点发送所述更换节点的标识以及所述更换节点的密钥信息;
所述发送模块,还用于向所述更换节点发送所述更换节点的父节点的标识,以及所述更换节点的父节点的密钥信息。
29.根据权利要求28所述的认证服务器,其特征在于,若所述更换节点为次认证节点的子节点,所述更换节点的密钥信息以及所述更换节点的父节点的密钥信息包括所述认证密钥。
30.根据权利要求28或29所述的认证服务器,其特征在于,若所述更换节点有子节点,
所述发送模块,还用于向所述更换节点发送所述更换节点的子节点的标识,以及所述更换节点的子节点的密钥信息;
所述发送模块,还用于向所述更换节点的子节点发送所述更换节点的标识,以及所述更换节点的密钥信息。
31.根据权利要求28或29所述的认证服务器,其特征在于,
所述接收模块,还用于接收来自所述更换节点的认证完成消息。
32.一种车载系统,其特征在于,所述车载系统包括多个节点,所述多个节点包括主认证节点以及多个次认证节点,所述主认证节点与所述多个次认证节点连接;
所述多个节点,用于向认证服务器发送所述多个节点的认证请求;
所述多个节点,还用于接收来自所述认证服务器的所述多个节点的认证响应;
若所述多个节点认证成功,所述主认证节点,用于接收来自所述认证服务器的所述次认证节点的标识以及所述次认证节点的密钥信息,和/或,所述次认证节点,用于接收来自所述认证服务器的所述主认证节点的标识以及所述主认证节点的密钥信息。
33.根据权利要求32所述的车载系统,其特征在于,
所述主认证节点,还用于对所述次认证节点进行认证。
34.根据权利要求32或33所述的车载系统,其特征在于,所述多个节点还包括多个次认证节点的子节点,所述次认证节点与所述次认证节点的子节点连接,若所述主认证节点对所述次认证节点认证成功,
所述次认证节点,还用于接收来自所述认证服务器的所述次认证节点的子节点的标识以及认证密钥,其中,所述认证密钥是所述认证服务器为所述多个次认证节点的子节点生成的,次认证节点相同的次认证节点的子节点的认证密钥相同;
所述次认证节点的子节点,用于接收来自所述认证服务器的所述次认证节点的标识以及所述认证密钥;
所述次认证节点,还用于对所述次认证节点的子节点进行认证。
35.根据权利要求32或33所述的车载系统,其特征在于,所述车载系统还包括更换节点,
所述更换节点,用于向所述认证服务器发送所述更换节点的认证请求;
所述更换节点,还用于接收来自所述认证服务器的所述更换节点的认证响应。
36.根据权利要求35所述的车载系统,其特征在于,若所述更换节点认证成功且所述更换节点有父节点,
所述更换节点的父节点,用于接收来自所述认证服务器的所述更换节点的标识以及所述更换节点的密钥信息;
所述更换节点,还用于接收来自所述认证服务器的所述更换节点的父节点的标识,以及所述更换节点的父节点的密钥信息;
所述更换节点,还用于通过所述更换节点的标识、所述更换节点的密钥信息、所述更换节点的父节点的标识,以及所述更换节点的父节点的密钥信息与所述更换节点的父节点进行双向认证。
37.根据权利要求36所述的车载系统,其特征在于,若所述更换节点为次认证节点的子节点,所述更换节点的密钥信息以及所述更换节点的父节点的密钥信息包括所述认证密钥。
38.根据权利要求36所述的车载系统,其特征在于,若所述更换节点与所述更换节点的父节点认证成功,且所述更换节点有子节点,
所述更换节点,还用于接收来自所述认证服务器的所述更换节点的子节点的标识,以及所述更换节点的子节点的密钥信息;
所述更换节点的子节点,用于接收来自所述认证服务器的所述更换节点的标识,以及所述更换节点的密钥信息;
所述更换节点,还用于通过所述更换节点的子节点的标识、所述更换节点的子节点的密钥信息、所述更换节点的标识,以及所述更换节点的密钥信息与所述更换节点的子节点进行双向认证。
39.根据权利要求36-38任一项所述的车载系统,其特征在于,若所述更换节点与所述更换节点的父节点认证成功,或者,所述更换节点与所述更换节点的父节点和所述更换节点的子节点认证成功,
所述更换节点,还用于向所述认证服务器发送认证完成消息。
40.一种车载系统中的主认证节点,其特征在于,所述主认证节点包括:发送模块、接收模块和认证模块;
所述发送模块,用于向认证服务器发送所述主认证节点的认证请求;
所述接收模块,用于从所述认证服务器接收所述主认证节点的认证响应;
所述接收模块,还用于从所述认证服务器接收所述车载系统中的次认证节点的标识以及所述次认证节点的密钥信息;
所述认证模块,用于对所述次认证节点进行认证。
41.根据权利要求40所述的主认证节点,其特征在于,所述主认证节点为初始部署的主认证节点;或者,所述主认证节点为更换设备后的主认证节点。
42.一种次认证节点,其特征在于,所述次认证节点为车载系统中的多个次认证节点中的一个,所述次认证节点包括:发送模块和接收模块;
所述发送模块,用于向认证服务器发送所述次认证节点的认证请求;
所述接收模块,用于从所述认证服务器接收所述次认证节点的认证响应;
所述接收模块,还用于从所述认证服务器接收所述车载系统中的主认证节点的标识以及所述主认证节点的密钥信息;
所述次认证节点根据所述主认证节点的标识和所述主认证节点的密钥信息被所述主认证节点认证。
43.根据权利要求42所述的次认证节点,其特征在于,所述次认证节点还包括:认证模块;
所述接收模块,还用于接收来自所述认证服务器的次认证节点的子节点的标识以及认证密钥,其中,所述认证密钥是所述认证服务器为所述次认证节点的子节点生成的;
所述认证模块,还用于对所述次认证节点的子节点进行认证。
44.根据权利要求42或43所述的次认证节点,其特征在于,所述次认证节点为初始部署的次认证节点;或者,所述次认证节点为更换设备后的次认证节点。
45.一种次认证节点的子节点,其特征在于,所述子节点为车载系统中的多个子节点中的一个,所述子节点包括:发送模块和接收模块;
所述发送模块,用于向认证服务器发送所述子节点的认证请求;
所述接收模块,用于从所述认证服务器接收所述子节点的认证响应;
所述接收模块,还用于从所述认证服务器接收所述车载系统中的次认证节点的标识以及认证密钥,其中,所述认证密钥是所述认证服务器为所述子节点生成的;
所述子节点根据所述次认证节点的标识和认证密钥被所述次认证节点认证。
46.根据权利要求45所述的子节点,其特征在于,所述子节点为初始部署的子节点;或者,所述子节点为更换设备后的子节点。
47.一种认证服务器,其特征在于,所述认证服务器包括:至少一个处理器,存储器;
所述存储器存储有程序指令,所述程序指令在所述至少一个处理器中执行,以实现权利要求1-8中任一所述方法中所述的认证服务器的功能。
48.一种车载系统,其特征在于,所述车载系统包括:主认证节点、次认证节点以及次认证节点的子节点;
所述主认证节点以实现权利要求17-18中任一所述方法中所述的主认证节点的功能;
所述次认证节点以实现权利要求19-21中任一所述方法中所述的次认证节点的功能;
所述次认证节点的子节点以实现权利要求22-23中任一所述方法中所述的次认证节点的子节点的功能。
49.一种车载设备,其特征在于,所述车载设备包括:至少一个处理器,存储器;
所述存储器存储有程序指令,所述程序指令在所述至少一个处理器中执行,以实现权利要求17-18中任一所述方法中所述的主认证节点的功能。
50.一种车载设备,其特征在于,所述车载设备包括:至少一个处理器,存储器;
所述存储器存储有程序指令,所述程序指令在所述至少一个处理器中执行,以实现权利要求19-21中任一所述方法中所述的次认证节点的功能。
51.一种车载设备,其特征在于,所述车载设备包括:至少一个处理器,存储器;
所述存储器存储有程序指令,所述程序指令在所述至少一个处理器中执行,以实现权利要求22-23中任一所述方法中所述的次认证节点的子节点的功能。
52.一种计算机存储介质,其特征在于,所述计算机可读存储介质中存储有程序指令,所述程序指令运行时,以实现权利要求1-8中任一所述方法中所述的认证服务器的功能。
53.一种计算机存储介质,其特征在于,所述计算机可读存储介质中存储有程序指令,所述程序指令运行时,以实现权利要求9-16中任一所述方法中所述的车载系统的功能。
54.一种计算机存储介质,其特征在于,所述计算机可读存储介质中存储有程序指令,所述程序指令运行时,以实现权利要求17-18中任一所述方法中所述的主认证节点的功能。
55.一种计算机存储介质,其特征在于,所述计算机可读存储介质中存储有程序指令,所述程序指令运行时,以实现权利要求19-21中任一所述方法中所述的次认证节点的功能。
56.一种计算机存储介质,其特征在于,所述计算机可读存储介质中存储有程序指令,所述程序指令运行时,以实现权利要求22-23中任一所述方法中所述的次认证节点的子节点的功能。
CN201910579227.9A 2019-06-28 2019-06-28 认证方法、设备及系统 Active CN112153646B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202210136628.9A CN114640995A (zh) 2019-06-28 2019-06-28 认证方法、设备及系统
CN201910579227.9A CN112153646B (zh) 2019-06-28 2019-06-28 认证方法、设备及系统
EP20832889.8A EP3982587A4 (en) 2019-06-28 2020-05-25 AUTHENTICATION METHOD, DEVICE AND SYSTEM
PCT/CN2020/092164 WO2020259169A1 (zh) 2019-06-28 2020-05-25 认证方法、设备及系统
US17/563,706 US20220124086A1 (en) 2019-06-28 2021-12-28 Authentication Method, Device, and System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910579227.9A CN112153646B (zh) 2019-06-28 2019-06-28 认证方法、设备及系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210136628.9A Division CN114640995A (zh) 2019-06-28 2019-06-28 认证方法、设备及系统

Publications (2)

Publication Number Publication Date
CN112153646A CN112153646A (zh) 2020-12-29
CN112153646B true CN112153646B (zh) 2022-03-08

Family

ID=73891460

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910579227.9A Active CN112153646B (zh) 2019-06-28 2019-06-28 认证方法、设备及系统
CN202210136628.9A Pending CN114640995A (zh) 2019-06-28 2019-06-28 认证方法、设备及系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210136628.9A Pending CN114640995A (zh) 2019-06-28 2019-06-28 认证方法、设备及系统

Country Status (4)

Country Link
US (1) US20220124086A1 (zh)
EP (1) EP3982587A4 (zh)
CN (2) CN112153646B (zh)
WO (1) WO2020259169A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102436138B1 (ko) * 2019-12-10 2022-08-26 한국전자통신연구원 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템
CN112994898B (zh) * 2021-04-08 2022-07-26 北京邮电大学 车内网通信安全认证方法及装置
US20230308439A1 (en) * 2022-03-22 2023-09-28 Cisco Technology, Inc. Distributed hierarchical authentication of system component identities
CN114884706B (zh) * 2022-04-24 2023-06-16 北京经纬恒润科技股份有限公司 车载报文处理方法及系统
CN115189925A (zh) * 2022-06-22 2022-10-14 一汽奔腾轿车有限公司 一种基于tls双向认证的ota安全通信方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123498A (zh) * 2006-08-08 2008-02-13 华为技术有限公司 一种实现接入认证的方法、设备及系统
CN101155029A (zh) * 2006-09-28 2008-04-02 三星电子株式会社 无线网格网络中的认证设备和方法
CN101980558A (zh) * 2010-11-16 2011-02-23 北京航空航天大学 一种Ad hoc网络传输层协议上的加密认证方法
CN103415011A (zh) * 2013-08-05 2013-11-27 浙江工商大学 车载自组织网络的基于智能卡安全认证方法
CN105827587A (zh) * 2015-01-27 2016-08-03 瑞萨电子株式会社 中继设备、终端设备和通信方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7793103B2 (en) * 2006-08-15 2010-09-07 Motorola, Inc. Ad-hoc network key management
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
US10212590B2 (en) * 2016-08-16 2019-02-19 Lg Electronics Inc. Method and apparatus for authenticating device in wireless communication system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123498A (zh) * 2006-08-08 2008-02-13 华为技术有限公司 一种实现接入认证的方法、设备及系统
CN101155029A (zh) * 2006-09-28 2008-04-02 三星电子株式会社 无线网格网络中的认证设备和方法
CN101980558A (zh) * 2010-11-16 2011-02-23 北京航空航天大学 一种Ad hoc网络传输层协议上的加密认证方法
CN103415011A (zh) * 2013-08-05 2013-11-27 浙江工商大学 车载自组织网络的基于智能卡安全认证方法
CN105827587A (zh) * 2015-01-27 2016-08-03 瑞萨电子株式会社 中继设备、终端设备和通信方法

Also Published As

Publication number Publication date
EP3982587A4 (en) 2022-07-27
CN112153646A (zh) 2020-12-29
WO2020259169A1 (zh) 2020-12-30
US20220124086A1 (en) 2022-04-21
EP3982587A1 (en) 2022-04-13
CN114640995A (zh) 2022-06-17

Similar Documents

Publication Publication Date Title
CN112153646B (zh) 认证方法、设备及系统
US11985238B2 (en) Vehicle-mounted device upgrade method and related device
CN109257374B (zh) 安全控制方法、装置和计算机设备
CN112585905B (zh) 一种设备升级方法及相关设备
CN111279310A (zh) 一种车载设备升级方法及相关设备
US11546173B2 (en) Methods, application server, IoT device and media for implementing IoT services
WO2020211016A1 (zh) 一种设备升级方法及相关设备
KR20150074414A (ko) 펌웨어 업그레이드 방법 및 그 시스템
CN106464566B (zh) 网络系统、通信控制方法以及存储介质
JP2018133743A (ja) 監視装置、通信システム、車両、監視方法、およびコンピュータプログラム
CN113439425B (zh) 报文传输方法及装置
CN110959274A (zh) 一种管理控制器局域网中模块间安全通信的系统及方法
CN115486107A (zh) 用于针对v2x实体的网络安全态势建立信任的方法和系统
CN113285932B (zh) 边缘服务的获取方法和服务器、边缘设备
CN112422595A (zh) 车载系统安全保护方法及设备
CN113347133A (zh) 车载设备的认证方法及装置
Bruton Securing can bus communication: An analysis of cryptographic approaches
CN116155579A (zh) 一种安全通信方法、系统、存储介质及车辆
US11488404B2 (en) Session unique access token for communications with a vehicle
CN115296813B (zh) 一种汽车以太网控制器身份认证方法及系统
US11818280B2 (en) Systems and methods for centrally managing and routing multiple credentials
WO2024098429A1 (en) Method for accessing service and related products
CN115296864B (zh) 车内节点可信交互方法、装置和存储介质
WO2022241799A1 (zh) 一种密钥生成方法及装置
CN116055033A (zh) 生成会话密钥方法、通信网络系统、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant