CN107919955B - 一种车辆网络安全认证方法、系统、车辆、装置及介质 - Google Patents
一种车辆网络安全认证方法、系统、车辆、装置及介质 Download PDFInfo
- Publication number
- CN107919955B CN107919955B CN201711466778.1A CN201711466778A CN107919955B CN 107919955 B CN107919955 B CN 107919955B CN 201711466778 A CN201711466778 A CN 201711466778A CN 107919955 B CN107919955 B CN 107919955B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- certificate
- issued
- pki
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 98
- 238000004891 communication Methods 0.000 claims abstract description 101
- 238000012795 verification Methods 0.000 claims abstract description 72
- 238000005516 engineering process Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 14
- 230000007246 mechanism Effects 0.000 claims description 7
- 230000008439 repair process Effects 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 4
- 230000000694 effects Effects 0.000 abstract description 3
- 230000006855 networking Effects 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 14
- 238000000605 extraction Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000005336 cracking Methods 0.000 description 3
- 230000003111 delayed effect Effects 0.000 description 3
- 230000009545 invasion Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000004887 air purification Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开一种网络安全认证方法、系统、车辆、装置及介质,车辆包括车载通信盒、网关和汽车专用微机控制器,方法包括:车载通信盒接收远程服务商发送的命令,并按照PKI预先下发的证书对所述命令进行证书校验;如果车载通信盒证书校验成功,则发送所述命令至网关;网关按照PKI预先下发的证书对所述命令进行证书校验;如果所述关证书校验成功,则发送所述命令至汽车专用微机控制器;汽车专用微机控制器按照PKI预先下发的证书对所述命令进行证书校验;如果汽车专用微机控制器证书校验成功,则执行所述命令。本申请提供的方法和装置用以解决现有技术中的车辆联网存在的网络安全问题,实现了保证车辆网络安全的技术效果。
Description
技术领域
本发明涉及汽车电子技术领域,尤其涉及一种车辆网络安全认证方法、系统、车辆、装置及介质。
背景技术
随着城市规模的扩大和人均收入的提高,车辆已经日渐普及,越来越多的人生活离不开车辆。
为了让用户在驾驶过程中能更加便捷和更加轻松惬意,汽车生产商目前研发的重心之一就是汽车电子,通过汽车电子为用户提供智能驾驶、语音播放、智能导航、空气净化和通信交流等功能服务,上述功能服务大部分都需要接入网络来实现,车辆联网已经是不可避免的趋势。
然而,由于当前尚没有适合于车辆的网络安全防护方案,车辆接入网络后就必然面临网络安全问题,车主信息的泄露、通讯信息的泄露、车辆软件的篡改、车辆控制数据的篡改和恶意软件的入侵都会给车辆的行驶安全和车主的安全带来极大的风险。
可见,现有技术中的车辆联网存在较大的网络安全问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的车辆网络安全认证方法、系统、车辆、装置及介质。
第一方面,提供一种用于进行车辆网络安全认证的方法,所述车辆包括车载通信盒(Telematics BOX,T-BOX)、网关和汽车专用微机控制器(Electronic Control Unit,ECU),所述方法包括:
所述车载通信盒接收远程服务商发送的命令,并按照公钥基础设施(Public KeyInfrastructure,PKI)预先下发的证书对所述命令进行证书校验;如果所述车载通信盒证书校验成功,则发送所述命令至所述网关;
所述网关按照所述PKI预先下发的所述证书对所述命令进行证书校验;如果所述网关证书校验成功,则发送所述命令至所述汽车专用微机控制器;
所述汽车专用微机控制器按照所述PKI预先下发的所述证书对所述命令进行证书校验;如果所述汽车专用微机控制器证书校验成功,则执行所述命令。
可选的,所述方法还包括:认证所述车辆上的部件携带的部件根证书是否与所述车辆的车辆生产商的唯一根证书匹配,所述唯一根证书是身份认证体系为所述车辆的车辆生产商对应分配的根证书,所述身份认证体系预先通过PKI建立;如果所述部件携带的部件根证书与所述唯一根证书对应,则开启所述部件与所述车辆的通信权限;否则关闭所述部件与所述车辆的通信权限。
可选的,所述方法还包括:接收空中下载技术(Over-the-Air Technology,OTA)云端服务器下发的升级包;认证所述升级包是否为可信服务器下发的升级包;如果所述升级包为可信服务器发送的升级包,则将所述升级包刷写入所述升级包对应的部件,以升级所述部件。
可选的,所述认证所述升级包是否为可信服务器下发的升级包,包括:按照PKI预先下发的所述证书结合PKI的签名机制,认证所述升级包是否为可信服务器下发的升级包。
可选的,所述部件为所述车载通信盒、所述网关对应的硬件或所述汽车专用微机控制器。
可选的,所述车辆还包括安全芯片,所述车辆的关键逻辑、PKI下发的所述证书以及PKI为所述车辆通信预设的或动态下发的密钥均存储在所述安全芯片中。
可选的,所述方法还包括:所述安全芯片接收不属于所述车辆的设备发送的外部数据,并按照所述安全芯片中存储的证书或密钥对所述外部数据进行解密;所述安全芯片将解密后的所述外部数据发送至所述外部数据对应的所述车辆的部件;或者,所述安全芯片接收所述车辆的部件发送的内部数据,并按照所述安全芯片中存储的证书或密钥对所述内部数据进行加密;所述安全芯片将加密后的所述内部数据发送至所述内部数据对应的对象。
可选的,所述方法还包括:检测是否有未认证渠道访问所述安全芯片中存储的数据;如果检测到有未认证渠道访问所述安全芯片中存储的数据时,销毁所述未认证渠道访问的数据。
第二方面,提供一种网络安全系统,所述系统应用于车辆,包括:
认证子系统,所述认证子系统通过公钥基础设施建立远程服务提供商、车载通信盒、网关和汽车专用微机控制器之间的信任体系;以及通过PKI建立身份认证体系,通过所述身份认证体系为所述车辆的车辆生产商分配对应的唯一根证书;
升级子系统,所述升级子系统采用
空中下载技术为所述车载通信盒、所述网关和所述汽车专用微机控制器建立升级通道。
第三方面,提供一种车辆,所述车辆包括车辆主体,还包括:
认证子系统,所述认证子系统通过公钥基础设施建立远程服务提供商、车载通信盒、网关和汽车专用微机控制器之间的信任体系;以及通过PKI建立身份认证体系,通过所述身份认证体系为所述车辆的车辆生产商分配对应的唯一根证书;
升级子系统,所述升级子系统采用
空中下载技术为所述车载通信盒、所述网关和所述汽车专用微机控制器建立升级通道。
第四方面,提供一种用于进行车辆网络安全认证的系统,所述车辆包括车载通信盒、网关和汽车专用微机控制器,所述系统包括:
通信盒认证模块,用于控制所述车载通信盒接收远程服务商发送的命令,并按照公钥基础设施预先下发的第一证书对所述命令进行证书校验;如果所述车载通信盒证书校验成功,则发送所述命令至所述网关;
网关认证模块,用于控制所述网关按照所述PKI预先下发的第二证书对所述命令进行证书校验;如果所述网关证书校验成功,则发送所述命令至所述汽车专用微机控制器;
微机认证模块,用于控制所述汽车专用微机控制器按照所述PKI预先下发的第三证书对所述命令进行证书校验;如果所述汽车专用微机控制器证书校验成功,则执行所述命令。
可选的,所述系统还包括:根证书认证模块,用于认证所述车辆上的部件携带的部件根证书是否与所述车辆的车辆生产商的唯一根证书匹配,所述唯一根证书是身份认证体系为所述车辆的车辆生产商对应分配的根证书,所述身份认证体系预先通过PKI建立;开启模块,用于如果所述部件携带的部件根证书与所述唯一根证书对应,则开启所述部件与所述车辆的通信权限;关闭模块,用于否则关闭所述部件与所述车辆的通信权限。
可选的,所述系统还包括:接收模块,用于接收空中下载技术云端服务器下发的升级包;升级包认证模块,用于认证所述升级包是否为可信服务器下发的升级包;写入模块,用于如果所述升级包为可信服务器发送的升级包,则将所述升级包刷写入所述升级包对应的部件,以升级所述部件。
可选的,所述升级包认证模块还用于:按照PKI预先下发的证书结合PKI的签名机制,认证所述升级包是否为可信服务器下发的升级包。
可选的,所述部件为所述车载通信盒、所述网关对应的硬件或所述汽车专用微机控制器。
可选的,所述车辆还包括安全芯片,所述车辆的关键逻辑、PKI下发的所述证书以及PKI为所述车辆通信预设的或动态下发的密钥均存储在所述安全芯片中。
可选的,所述安全芯片还包括:解密单元,用于所述安全芯片接收不属于所述车辆的设备发送的外部数据,并按照所述安全芯片中存储的证书或密钥对所述外部数据进行解密;所述安全芯片将解密后的所述外部数据发送至所述外部数据对应的所述车辆的部件;加密单元,用于所述安全芯片接收所述车辆的部件发送的内部数据,并按照所述安全芯片中存储的证书或密钥对所述内部数据进行加密;所述安全芯片将加密后的所述内部数据发送至所述内部数据对应的对象。
可选的,所述安全芯片还包括:检测单元,用于检测是否有未认证渠道访问所述安全芯片中存储的数据;销毁单元,用于如果检测到有未认证渠道访问所述安全芯片中存储的数据时,销毁所述未认证渠道访问的数据。
第五方面,提供一种车辆,包括车载通信盒、网关、汽车专用微机控制器以及第四方面中所述的网络安全认证的系统。
第六方面,提供一种网络安全系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面所述的方法。
第七方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面所述的方法。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
本申请实施例提供的汽车网络安全认证方法、系统、车辆、装置及介质,将PKI应用于车辆,并设置在命令自上而下沿远程服务提供商、车载通信盒、网关和汽车专用微机控制器的顺序下发时,每个下级节点均会按照PKI预先下发的证书对上级节点下发的命令进行证书校验,在证书校验成功后才会向再下一级节点转发命令或执行命令,避免了非法命令通过非法手段直接下达至网关或汽车专用微机控制器等底层节点,不仅避免了恶意命令的入侵还使得合法命令能安全到达车辆的每个节点,保障了车辆的网络安全。
进一步,本申请实施例提供的网络安全认证方法、系统、车辆、装置及介质,通过PKI建立远程服务提供商、车载通信盒、网关和汽车专用微机控制器之间的信任体。还通过PKI建立身份认证体系,通过所述身份认证体系为所述车辆的车辆生产商分配对应的唯一根证书,避免了其他车辆的部件或伪劣部件在车辆上的使用,提高安全性。进一步,采用OTA为所述车载通信盒、所述网关和所述汽车专用微机控制器建立安全的升级通道,确保车辆的每一个节点均能迅速安全升级,以避免延误安全漏洞的修复,进一步提高车辆网络安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例中用于进行车辆网络安全认证的方法的流程图;
图2为本发明实施例二中网络安全系统的结构示意图;
图3为本发明实施例三中车辆的结构示意图;
图4为本发明实施例四中网络安全系统的结构示意图;
图5为本发明实施例五中网络安全系统的结构示意图;
图6为本发明实施例中存储介质的结构示意图;
图7为本发明实施例七中车辆的结构示意图。
具体实施方式
本申请实施例中的技术方案,总体思路如下:
在车辆上引入PKI来建立各节点的信任体系,即设置在命令自上而下沿远程服务提供商、车载通信盒、网关和汽车专用微机控制器的顺序下发时,每个下级节点均会按照PKI预先下发的证书对上级节点下发的命令进行证书校验,在证书校验成功后才会向再下一级节点转发命令或执行命令,避免了非法命令通过非法手段直接下达至网关或汽车专用微机控制器等底层节点,使得合法命令能安全到达车辆的每个节点,保障了车辆的网络安全。
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
实施例一
本实施例提供了一种用于进行车辆网络安全认证的方法,请参考图1,图1为本申请实施例中用于进行车辆网络安全认证的方法的流程图,所述车辆包括车载通信盒、网关和汽车专用微机控制器,所述方法包括:
步骤S101,所述车载通信盒接收远程服务商发送的命令,并按照PKI预先下发的证书对所述命令进行证书校验;如果所述车载通信盒证书校验成功,则发送所述命令至所述网关;
步骤S102,所述网关按照所述PKI预先下发的证书对所述命令进行证书校验;如果所述网关证书校验成功,则发送所述命令至所述汽车专用微机控制器;
步骤S103,所述汽车专用微机控制器按照所述PKI预先下发的证书对所述命令进行证书校验;如果所述汽车专用微机控制器证书校验成功,则执行所述命令。
在介绍本实施例的具体实施步骤前,先介绍PKI技术,PKI技术采用证书管理公钥,通过第三方的可信任机构认证中心(Certificate Authority,CA),把用户的公钥和用户的其他标识信息(如车辆生产商或车辆身份标识等)捆绑在一起,并在网上验证用户的身份。并且还可以采用PKI技术结合数字证书,对需要传输的数字信息进行加密,保证数字信息传输的保密性和完整性,并通过签名保证身份的真实性和抗抵赖性。
本实施采用PKI来管理密钥和证书,为车辆网络建立一个安全的网络环境,并将PKI证书认证深入到了网关和ECU等底层执行节点,设置在命令自上而下沿远程服务提供商、车载通信盒、网关和汽车专用微机控制器的顺序下发时,每个下级节点均会按照PKI预先下发的证书对上级节点下发的命令进行证书校验,在证书校验成功后才会向再下一级节点转发命令或执行命令,避免了非法命令通过非法手段直接下达至网关或汽车专用微机控制器等底层节点,不仅避免了恶意命令的入侵还使得合法命令能安全到达车辆的每个节点,保障了车辆的网络安全。
下面,结合图1详细介绍本申请实施例提供的方法的具体实施步骤:
首先,执行步骤S101,所述车载通信盒接收远程服务商发送的命令,并按照PKI预先下发的第一证书对所述命令进行证书校验;如果所述车载通信盒证书校验成功,则发送所述命令至所述网关。
在本申请实施例中,所述远程服务商即Telematics Service Provider,简称为TSP,车辆的远程服务提供商即为向车辆用户提供应用或展示于车辆部件上的文本、图像、音频、视频或多媒体信息的平台厂商。
举例来说,车辆上安装有车载导航时,向所述车载导航部件提供导航数据的导航平台厂商即为车辆的远程服务商。或者,车辆上安装有移动电视部件时,向所述移动电视部件发送电视节目数据的广电平台即为所述车辆的远程服务商。
还需要说明的是,所述车载通信盒即T-BOX主要用于车辆和后台系统或手机应用(Application,APP)的通信,故当TSP发送命令至所述车辆时,会先由所述车辆上的T-BOX来接收命令。
在本申请实施例中,为了避免非法命令来源向所述T-BOX发送非法命令,以干扰车辆部件的正常工作,所述T-BOX在收到所述TSP发送的命令时,会先按照PKI预先下发的证书对所述命令进行证书校验。
具体的校验过程可以结合数字证书、秘钥和数字签名来进行,下面提供两种验证过程:
第一种,按照预存的合法远程服务商的数字证书来进行校验。
即对于所述车辆的生产厂商认可的合法命令来源,通过PKI的CA为各个合法来源生成各自的数字证书,并将已经认证过的各合法来源的数字证书均下发给所述车辆进行存储。
举例来说,对远程服务商A生成数字证书A,对远程服务商B生成数字证书B,并将所述数字证书A和所述数字证书B均下发给该生产厂商的车辆进行存储。
进一步,当远程服务商向所述车辆的T-BOX下发命令时,会携带发送该远程服务商的数字证书至该车辆的T-BOX,T-BOX会先判断该数字证书是否与预先存储在所述车辆中的合法数字证书集合中的某数字证书匹配,如果匹配,所述T-BOX证书校验成功。
当然,在具体实施过程中,还可以结合秘钥和数字签名来进行校验,以进一步提高安全性:
首先,当远程服务商向所述车辆的T-BOX下发命令时,会携带发送该远程服务商的数字证书和数字签名至该车辆的T-BOX。其中,所述数字证书中包括通过PKI的CA生成的公钥,所述数字签名包括明文和采用私钥加密的字符串。
需要说明以下几点:所述私钥与所述公钥对应,采用所述公钥能对采用所述私钥加密的字符串进行解密;所述字符串可以是所述远程服务商预先与所述车辆协商好的预设字符串,所述字符串也可以是按照所述远程服务商预先与所述车辆协商好的提取算法,从所述明文中提取的字符串;所述明文可以是所述命令的具体执行代码。
然后,T-BOX会先判断所述数字证书是否与所述车辆中预先存储的合法数字证书集合中的某数字证书匹配,如果匹配,则采用所述数字证书中的公钥对所述数字签名中用私钥加密的字符串进行解密,获得该字符串。
接下来,如果所述字符串是所述远程服务商预先与所述车辆协商好的预设字符串,则直接将该字符串与预设字符串进行比对,如匹配才按照明文执行下发的命令;如果所述字符串是按照所述远程服务商预先与所述车辆协商好的提取算法,从所述明文中提取的字符串,则将该字符串与明文进行比对,判断该字符串是否是按照预设提取算法从所述明文中提取的,如是则按照明文执行下发的命令。
具体来讲,采用PKI的数字证书结合秘钥和数字签名的方式来进行校验,能有效避免仅采用数字证书进行校验导致的,在数字证书被盗后出现的安全问题,进一步保障车辆网络安全。
第二种,按照所述车辆生产厂商的数字证书来进行校验。
即通过PKI的CA为车辆生产厂商生成对应的数字证书,并将生成的数字证书发送给所述车辆的生产厂商认可的各个合法远程服务商进行存储。
举例来说,对车辆生产厂商A生成数字证书A,对车辆生产厂商B生成数字证书B,并将所述数字证书A发送给所述车辆生产厂商A认证通过的各个远程服务商进行存储;将所述数字证书B发送给所述车辆生产厂商B认证通过的各个远程服务商进行存储。
进一步,当远程服务商向所述车辆的T-BOX下发命令时,会携带发送该远程服务商之前获得的,该车辆的生产厂商对应的数字证书至该车辆的T-BOX,T-BOX会先判断该数字证书是否与预先存储在所述车辆中的该车辆生产厂商的数字证书匹配,如果匹配,所述T-BOX证书校验成功。
当然,在具体实施过程中,同样可以结合秘钥和数字签名来进行校验,以进一步提高安全性:
首先,当远程服务商向所述车辆的T-BOX下发命令时,会携带发送该车辆生产厂商对应的数字证书和数字签名至该车辆的T-BOX。其中,所述数字证书中包括通过PKI的CA生成的公钥,所述数字签名包括明文和采用私钥加密的字符串。
需要说明以下几点:所述私钥与所述公钥对应,采用所述公钥能对采用所述私钥加密的字符串进行解密;所述字符串可以是所述远程服务商预先与所述车辆协商好的预设字符串,所述字符串也可以是按照所述远程服务商预先与所述车辆协商好的提取算法,从所述明文中提取的字符串;所述明文可以是所述命令的具体执行代码。
然后,T-BOX会先判断所述数字证书是否与预先存储在所述车辆中的该车辆生产厂商的数字证书匹配,如果匹配,则采用所述数字证书中的公钥对所述数字签名中用私钥加密的字符串进行解密,获得该字符串。
接下来,如果所述字符串是所述远程服务商预先与所述车辆协商好的预设字符串,则直接将该字符串与预设字符串进行比对,如匹配才按照明文执行下发的命令;如果所述字符串是按照所述远程服务商预先与所述车辆协商好的提取算法,从所述明文中提取的字符串,则将该字符串与明文进行比对,判断该字符串是否是按照预设提取算法从所述明文中提取的,如是则按照明文执行下发的命令。
具体来讲,采用PKI的数字证书结合秘钥和数字签名的方式来进行校验,能有效避免仅采用数字证书进行校验导致的,在数字证书被盗后出现的安全问题,进一步保障车辆网络安全。
当然,在具体实施过程中,证书校验的过程不限于以上两种,可以根据需要进行设置,在此不作限制。
在所述T-BOX证书校验成功后,会发送所述命令至所述网关。
然后,执行步骤S102,所述网关按照所述PKI预先下发的证书对所述命令进行证书校验;如果所述网关证书校验成功,则发送所述命令至所述汽车专用微机控制器。
在本申请实施例中,所述网关可以为所述车辆的车载安全中央网关,具体来讲,所述车载安全中央网关能够进行总线网络的区域隔离,对控制器局域网络(Controller AreaNetwork,CAN)总线信号进行管控,并对总线入侵行为进行检测,保护ECU不被劫持。
在本申请实施例中,为了在命令下达至所述ECU之前能进行区域隔离和检测出入侵行为,所述T-BOX会先将所述命令下发至网关,再由网关下发至所述ECU。
进一步,所述网关为了能保证接收到的命令是合法来源,而不是外部非法平台或非法设备假冒所述T-BOX下发的命令,所述网关也会对所述命令进行校验。故所述T-BOX下发至所述网关的命令中也会携带所述远程服务商发送数字证书。
在本申请实施例中,所述网关进行证书校验的过程与步骤S101中所述T-BOX进行证书校验的方法相同,为了说明书的简洁,在此不做累述。
进一步,如果所述网关是结合数字证书、秘钥和数字签名进行的证书校验,则所述T-BOX下发至所述网关的命令中也会携带所述远程服务商发送数字证书和数字签名,所述数字证书中会包括公钥,所述数字签名会包括明文和采用所述公钥对应的私钥进行加密的字符串。具体的校验方法也与步骤S101中所述T-BOX结合数字证书、秘钥和数字签名进行证书校验的方法相同,为了说明书的简洁,在此不做累述。
在所述网关证书校验成功后,会发送所述命令至所述ECU。
接下来,执行步骤S103,所述汽车专用微机控制器ECU按照所述PKI预先下发的证书对所述命令进行证书校验;如果所述汽车专用微机控制器证书校验成功,则执行所述命令。
在本申请实施例中,所述ECU又称“行车电脑”或“车载电脑”,由微处理器(CPU)、存储器(ROM、RAM)、输入/输出接口(I/O)、模数转换器(A/D)以及整形、驱动等大规模集成电路组成。不同的车辆功能可以采用不同的ECU来控制,例如,可以设置ECU对发动机的点火、空燃比、怠速、废气再循环等多项参数进行控制,还可以设置ECU控制防抱死制动系统,还可以设置ECU控制四轮驱动系统,还可以设置ECU控制电控自动变速器,还可以设置ECU控制主动悬架系统,还可以设置ECU控制安全气囊系统,还可以设置ECU控制多向可调电控座椅。
可见,ECU控制着车辆安全运行和车辆舒适度等方方面面功能的具体执行,如果有非法恶意命令入侵下发至ECU,会给车辆使用者重则带来生命危险,轻则影响乘坐和操作舒适度。
鉴于此,本申请实施例设置在所述网关下发命令至所述ECU时,ECU为了能保证接收到的命令是合法来源,而不是外部非法平台或非法设备假冒所述网关直接下发的命令,ECU也会基于PKI对命令的来源进行证书校验。故所述网关下发至所述ECU的命令中也会携带所述远程服务商发送数字证书。
在本申请实施例中,所述ECU进行证书校验的过程与步骤S101中所述T-BOX进行证书校验的方法相同,为了说明书的简洁,在此不做累述。
进一步,如果所述ECU是结合数字证书、秘钥和数字签名进行的证书校验,则所述网关下发至所述ECU的命令中也会携带所述远程服务商发送数字证书和数字签名,所述数字证书中会包括公钥,所述数字签名会包括明文和采用所述公钥对应的私钥进行加密的字符串。具体的校验方法也与步骤S101中所述T-BOX结合数字证书、秘钥和数字签名进行证书校验的方法相同,为了说明书的简洁,在此不做累述。
在所述ECU证书校验成功后,才会执行所述命令。
具体来讲,设置在命令从业务上自上而下沿远程服务提供商、车载通信盒、网关和汽车专用微机控制器的顺序下发时,每个下级节点均会按照PKI预先下发的证书对上级节点下发的命令进行证书校验,在证书校验成功后才会向再下一级节点转发命令或执行命令,避免了非法命令通过非法手段直接下达至网关或汽车专用微机控制器等底层节点,使得合法命令能安全到达车辆的每个节点,最终安全到达ECU,保障了车辆的网络安全。
在本申请实施例中,不仅考虑了命令下发时的来源安全,还考虑了车辆上部件的安全,详述如下:
具体来讲,如果有伪劣部件或其他车厂生产的与所述车辆不匹配的部件安装于车辆时,也会给车辆带来较大的安全和数据泄露隐患。故本实施例还通过PKI为车辆建立身份认证体系,从而避免了其他车辆的部件或伪劣部件在车辆上的使用,进一步提高安全性。具体的身份认证方法如下:
首先,通过所述身份认证体系为所述车辆的车辆生产商分配对应的唯一根证书。
具体来讲,通过PKI的CA为每个车厂分别生成一个唯一对应的唯一根证书,然后将其分别分配至对应的车辆生产厂商,所述车辆生产厂商在车辆出厂前将本厂商的唯一根证书存储至车辆的各关键的部件中。
例如,对车辆生产厂商A生成唯一根证书A,为车辆生产厂商B生成唯一根证书B,PKI将证书分配至对应的车辆生产厂商,车辆生产厂商A在其车辆车厂前,将唯一根证书A存储至所述车辆的关键部件,车辆生产厂商B在其车辆车厂前,将唯一根证书B存储至所述车辆的关键部件其中,所述唯一根证书A与所述唯一根证书B不相同。
然后,认证所述车辆上的部件携带的部件根证书是否与所述车辆的车辆生产商的唯一根证书匹配,所述唯一根证书是身份认证体系为所述车辆的车辆生产商对应分配的根证书,所述身份认证体系预先通过PKI建立。
具体来讲,当有部件安装在所述车辆上时,所述车辆会先判断所述部件中是否存储有根证书,如果没有存储,则认为认证不通过,关闭所述部件与所述车辆的通信权限,如果有存储,则获取存储的部件根证书,并判断该部件根证书是否与所述车辆存储的唯一根证书匹配。
如果所述部件携带的部件根证书与所述唯一根证书对应,则开启所述部件与所述车辆的通信权限;否则关闭所述部件与所述车辆的通信权限。
通过上述PKI建立的封闭身份认证体系,能有效避免伪劣部件和不同厂商部件用在车辆上,导致的安全和隐私泄漏问题。
在本申请实施例中,不仅考虑了命令下发时的来源安全和部件的来源安全,还考虑了车辆上部件和逻辑升级的安全,详述如下:
具体来讲,由于黑客技术发展很迅速,在很短的时间内就会开发出不同原理和不同入侵方式的网络攻击,如果车辆上的部件和关键逻辑不进行及时的漏洞修复和更新,很容易导致车辆受到攻击侵害,并出现安全问题和隐私泄漏问题。
鉴于此,本实施例还提供了通过OTA建立全流程的安全升级通道的方法,OTA是通过移动通信(GSM或CDMA)的空中接口对数据及应用进行远程管理的技术。空中接口可以采用无线应用协议(WAP)、通用分组无线服务技术(GPRS)及短消息技术等。通过将OTA技术用于车辆安全网络使得车辆各节点能快速及时且安全的升级,使得升级的时间不易受到车辆所处环境的影响,能确保安全漏洞的及时迅速修复。
在本申请实施例中,所述车辆上的所述车载通信盒、所述网关对应的硬件或所述汽车专用微机控制器等部件均可以通过OTA建立的安全升级通道进行升级。
具体通过OTA进行升级包升级的方法如下:
首先,车辆接收OTA云端服务器下发的升级包,所述升级包可以是工作人员预先上传至所述OTA云端服务器的。
然后,车辆认证所述升级包是否为可信服务器下发的升级包;如果所述升级包为可信服务器发送的升级包,则将所述升级包刷写入所述升级包对应的部件,以升级所述部件。
具体来讲,所述可信服务器是所述车辆生产厂商的服务器,或者是预先通过所述车辆生产厂商认证的远程服务提供商的服务器。例如,预先认证过的导航平台服务器,或预先认证过的广电平台服务器。
在本申请实施例中,为了保障升级包来源的可信和安全,在将所述升级包刷写入部件前,还需要验证所述升级包的来源是否为可信服务器,具体可以按照PKI预先下发的证书,认证所述升级包是否为可信服务器下发的升级包。
具体来讲,可以在上传至所述OTA云端服务器的升级包中加入数字证书,通过校验所述数字证书来校验所述升级包的来源。具体校验数字证书的过程与步骤S101中所述T-BOX进行数字证书校验的方法相同,为了说明书的简洁,在此不做累述。
进一步,如果是结合数字证书、秘钥和数字签名来认证所述升级包是否为可信服务器下发的升级包,则在上传至所述OTA云端服务器的升级包中加入数字证书和数字签名,所述数字证书中会包括公钥,所述数字签名会包括明文和采用所述公钥对应的私钥进行加密的字符串。具体的校验方法也与步骤S101中所述T-BOX结合数字证书、秘钥和数字签名进行证书校验的方法相同,为了说明书的简洁,在此不做累述。
举例来讲,以车辆上的T-BOX需要升级为例:
首先,当车辆生产商的技术人员研究发现有新的安全漏洞时,会研发出针对该安全漏洞的升级包,并将该升级包上传至OTA云端服务器,在所述升级包中携带有PKI分配给所述车辆生成厂商的数字证书和数字签名,其中,所述数字证书中包括通过PKI的CA生成的公钥,所述数字签名包括明文和采用私钥加密的字符串;
需要说明以下几点:所述私钥与所述公钥对应,采用所述公钥能对采用所述私钥加密的字符串进行解密;所述字符串可以是所述车辆生产商预先与所述车辆协商好的预设字符串,所述字符串也可以是按照所述车辆生产商预先与所述车辆协商好的提取算法,从所述明文中提取的字符串;所述明文可以是所述升级包的具体执行代码。
然后,OTA云端服务器会将该升级包下发至车辆的T-BOX。T-BOX接收到升级包后,为了保障升级包来源的可信,会先判断其中的数字证书与车辆存储的数字证书是否匹配,如果匹配,则采用所述数字证书中的公钥对所述数字签名中用私钥加密的字符串进行解密,获得该字符串。
接下来,如果所述字符串是所述车辆生产商预先与所述车辆协商好的预设字符串,则直接将该字符串与预设字符串进行比对,如匹配才将该升级包刷写入T-BOX硬件。如果所述字符串是按照所述车辆生产商预先与所述车辆协商好的提取算法,从所述明文中提取的字符串,则将该字符串与明文进行比对,判断该字符串是否是按照预设提取算法从所述明文中提取的,如是则将该升级包刷写入T-BOX硬件。
最后,重启动所述T-BOX以完成升级。
具体来讲,在将升级包刷写入部件前,先进行升级包来源的验证,能避免非法来源的升级包对关键部件的损坏和数据盗取,提高车辆安全。进一步,采用PKI的数字证书结合秘钥和数字签名的方式来进行升级包来源验证,能有效避免仅采用数字证书进行验证导致的,在数字证书被盗后出现的安全问题,进一步保障车辆网络安全。
在本申请实施例中,前述的:命令来源校验、部件的来源校验和升级包的来源校验时,均用到了数字证书和密钥,然而,如果数字证书和密钥被盗,网络安全的防线会被轻易击溃,将会出现严重的安全问题。
鉴于此,本实施例还将安全芯片(Secure Element,SE)与PKI和OTA结合用于车辆中,作为车辆的网络安全环境基础。其中,安全芯片是可独立进行密钥存储和加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥、特征数据和关键逻辑。用安全芯片进行加密和解密,密码数据只能输出,而不能输入,这样加密和解密的运算在安全芯片内部安全进行,且由于密钥被存储在硬件中,被窃的数据无法解密,从而能保护商业隐私和数据安全。
举例来讲,PKI分配给车辆的数字证书(包括车辆生产厂商的唯一根证书和远程服务商认证成功后的数字证书)、各种密钥(包括预存的密钥、开车门的指纹、与远程服务商约定的所述预设字符串或所述预设字符串的提取算法)和关键逻辑均存储在所述SE中,如果想要破解获得这些数据就需要首先破解安全芯片,故能有效避免被盗取。
进一步,对数据的加密和解密(包括用公钥对所述预设字符串的解密)也在所述安全芯片中进行,以避免密钥被盗取。具体来讲,所述安全芯片能接收不属于所述车辆的设备发送的外部数据,并按照所述安全芯片中存储的证书或密钥对所述外部数据进行解密;所述安全芯片将解密后的所述外部数据发送至所述外部数据对应的所述车辆的部件;或者,所述安全芯片接收所述车辆的部件发送的内部数据,并按照所述安全芯片中存储的证书或密钥对所述内部数据进行加密;所述安全芯片将加密后的所述内部数据发送至所述内部数据对应的对象。
举例来说,以远程服务商向所述车辆的T-BOX下发命令为例:
首先,当远程服务商向所述车辆的T-BOX下发命令时,会携带发送该远程服务商的数字证书和数字签名至该车辆的T-BOX。其中,所述数字证书中包括通过PKI的CA生成的公钥,所述数字签名包括明文和采用私钥加密的字符串。
然后,T-BOX会将收到的数字证书和数字签名均发送至SE,由SE根据SE中存储的数字证书先判断所述数字证书是否与所述车辆中预先存储的合法数字证书集合中的某数字证书匹配,如果匹配,则由SE采用所述数字证书中的公钥对所述数字签名中用私钥加密的字符串进行解密,获得该字符串。
接下来,SE判断所述字符串是否与SE中存储的预设字符串或所述提取算法提取出的字符串匹配,如匹配,则SE会发送信息通知T-BOX,再由T-BOX将所述命令进行转发或执行。
具体来讲,采用SE来进行证书、密码和关键逻辑的存储,并由SE来进行加解密能有效提高车辆网络安全性。
在具体实施过程中,当有未认证渠道访问SE中存储的数据时,SE可以采取销毁所述未认证渠道访问的数据的方式来防范白盒攻击,从而保护关键逻辑和秘钥的存储安全,避免密码外泄。
具体来讲,本申请实施例将PKI、OTA和SE结合用于建立车辆的网络安全基础环境:通过PKI建立远程服务提供商、车载通信盒、网关和汽车专用微机控制器之间的信任体系。还通过PKI建立身份认证体系,通过所述身份认证体系为所述车辆的车辆生产商分配对应的唯一根证书,避免了其他车辆的部件或伪劣部件在车辆上的使用,提高安全性。进一步,采用OTA为所述车载通信盒、所述网关和所述汽车专用微机控制器建立安全的升级通道,确保车辆的每一个节点均能迅速安全升级,以避免延误安全漏洞的修复,进一步提高车辆网络安全性。进一步,设置安全芯片来存储密钥、特征数据和关键逻辑,并在安全芯片中进行加密和解密,能防止密钥、证书和关键逻辑等重要数据被盗,进一步保证车辆网络安全。
基于同一发明构思,本发明实施例还提供了实施例一中方法对应的系统,见实施例二。
实施例二
如图2所示,提供一种网络安全系统,所述系统应用于车辆,包括:
认证子系统201,所述认证子系统通过公钥基础设施建立远程服务提供商、车载通信盒、网关和汽车专用微机控制器之间的信任体系;以及通过PKI建立身份认证体系,通过所述身份认证体系为所述车辆的车辆生产商分配对应的唯一根证书;
升级子系统202,所述升级子系统采用空中下载技术为所述车载通信盒、所述网关和所述汽车专用微机控制器建立升级通道。
在本申请实施例中,所述网络安全系统还包括安全芯片SE,PKI分配给车辆的数字证书(包括车辆生产厂商的唯一根证书和远程服务商认证成功后的数字证书)、各种密钥(包括预存的密钥、开车门的指纹、与远程服务商约定的所述预设字符串或所述预设字符串的提取算法)和关键逻辑均存储在所述SE中,如果想要破解获得这些数据就需要首先破解安全芯片,故能有效避免数据被盗取。
进一步,对数据的加密和解密(包括用公钥对所述预设字符串的解密)也在所述安全芯片中进行,以避免密钥被盗取。
由于本发明实施例二所介绍的系统,为实施本发明实施例一的方法所采用的系统,故而基于本发明实施例一所介绍的方法,本领域所属人员能够了解该系统的具体结构及变形,故而在此不再赘述。凡是本发明实施例一的方法所采用的系统都属于本发明所欲保护的范围。
基于同一发明构思,本发明实施例还提供了实施例一中方法对应的车辆,见实施例三。
实施例三
如图3所示,提供一种车辆,所述车辆包括车辆主体301,还包括:
认证子系统302,所述认证子系统通过公钥基础设施(Public KeyInfrastructure,PKI)建立远程服务提供商、车载通信盒、网关和汽车专用微机控制器之间的信任体系;以及通过PKI建立身份认证体系,通过所述身份认证体系为所述车辆的车辆生产商分配对应的唯一根证书;
升级子系统303,所述升级子系统采用空中下载技术(Over-the-AirTechnology,OTA)为所述车载通信盒、所述网关和所述汽车专用微机控制器建立升级通道。
在本申请实施例中,所述车辆还包括安全芯片304,PKI分配给车辆的数字证书(包括车辆生产厂商的唯一根证书和远程服务商认证成功后的数字证书)、各种密钥(包括预存的密钥、开车门的指纹、与远程服务商约定的所述预设字符串或所述预设字符串的提取算法)和关键逻辑均存储在所述SE中,如果想要破解获得这些数据就需要首先破解安全芯片,故能有效避免数据被盗取。
进一步,对数据的加密和解密(包括用公钥对所述预设字符串的解密)也在所述安全芯片304中进行,以避免密钥被盗取。
由于本发明实施例三所介绍的车辆,为实施本发明实施例一的方法所采用的车辆,故而基于本发明实施例一所介绍的方法,本领域所属人员能够了解该车辆的具体结构及变形,故而在此不再赘述。凡是本发明实施例一的方法所采用的车辆都属于本发明所欲保护的范围。
基于同一发明构思,本发明实施例还提供了实施例一中方法对应的系统,见实施例四。
实施例四
如图4所示,提供一种用于进行车辆网络安全认证的系统,所述车辆包括车载通信盒、网关和汽车专用微机控制器,所述系统包括:
通信盒认证模块401,用于控制所述车载通信盒接收远程服务商发送的命令,并按照公钥基础设施(Public Key Infrastructure,PKI)预先下发的第一证书对所述命令进行证书校验;如果所述车载通信盒证书校验成功,则发送所述命令至所述网关;
网关认证模块402,用于控制所述网关按照所述PKI预先下发的第二证书对所述命令进行证书校验;如果所述网关证书校验成功,则发送所述命令至所述汽车专用微机控制器;
微机认证模块403,用于控制所述汽车专用微机控制器按照所述PKI预先下发的第三证书对所述命令进行证书校验;如果所述汽车专用微机控制器证书校验成功,则执行所述命令。
在本申请实施例中,所述系统还包括:
根证书认证模块,用于认证所述车辆上的部件携带的部件根证书是否与所述车辆的车辆生产商的唯一根证书匹配,所述唯一根证书是身份认证体系为所述车辆的车辆生产商对应分配的根证书,所述身份认证体系预先通过PKI建立;
开启模块,用于如果所述部件携带的部件根证书与所述唯一根证书对应,则开启所述部件与所述车辆的通信权限;
关闭模块,用于否则关闭所述部件与所述车辆的通信权限。
在本申请实施例中,所述系统还包括:
接收模块,用于接收空中下载技术(Over-the-Air Technology,OTA)云端服务器下发的升级包;
升级包认证模块,用于认证所述升级包是否为可信服务器下发的升级包;
写入模块,用于如果所述升级包为可信服务器发送的升级包,则将所述升级包刷写入所述升级包对应的部件,以升级所述部件。
在本申请实施例中,所述升级包认证模块还用于:
按照PKI预先下发的证书结合PKI的签名机制,认证所述升级包是否为可信服务器下发的升级包。
在本申请实施例中,所述部件为所述车载通信盒、所述网关对应的硬件或所述汽车专用微机控制器。
在本申请实施例中,所述车辆还包括安全芯片,所述车辆的关键逻辑、PKI下发的所述证书以及PKI为所述车辆通信预设的或动态下发的密钥均存储在所述安全芯片中。
在本申请实施例中,所述安全芯片还包括:
解密单元,用于所述安全芯片接收不属于所述车辆的设备发送的外部数据,并按照所述安全芯片中存储的证书或密钥对所述外部数据进行解密;所述安全芯片将解密后的所述外部数据发送至所述外部数据对应的所述车辆的部件;
加密单元,用于所述安全芯片接收所述车辆的部件发送的内部数据,并按照所述安全芯片中存储的证书或密钥对所述内部数据进行加密;所述安全芯片将加密后的所述内部数据发送至所述内部数据对应的对象。
在本申请实施例中,所述安全芯片还包括:
检测单元,用于检测是否有未认证渠道访问所述安全芯片中存储的数据;
销毁单元,用于如果检测到有未认证渠道访问所述安全芯片中存储的数据时,销毁所述未认证渠道访问的数据。
由于本发明实施例四所介绍的系统,为实施本发明实施例一的方法所采用的系统,故而基于本发明实施例一所介绍的方法,本领域所属人员能够了解该系统的具体结构及变形,故而在此不再赘述。凡是本发明实施例一的方法所采用的系统都属于本发明所欲保护的范围。
基于同一发明构思,本发明实施例还提供了实施例一中方法对应的系统,见实施例五。
实施例五
如图5所示,本实施例提供一种网络安全系统,包括存储器510、处理器520及存储在存储器510上并可在处理器520上运行的计算机程序511,所述处理器520执行所述计算机程序511时实现以下步骤:
所述车载通信盒接收远程服务商发送的命令,并按照PKI预先下发的证书对所述命令进行证书校验;如果所述车载通信盒证书校验成功,则发送所述命令至所述网关;
所述网关按照所述PKI预先下发的证书对所述命令进行证书校验;如果所述网关证书校验成功,则发送所述命令至所述汽车专用微机控制器;
所述汽车专用微机控制器按照所述PKI预先下发的证书对所述命令进行证书校验;如果所述汽车专用微机控制器证书校验成功,则执行所述命令。
在本申请实施例中,所述处理器520执行所述计算机程序511时可以实现本申请实施例一中任一实施方式。
由于本发明实施例五所介绍的系统,为实施本发明实施例一的方法所采用的系统,故而基于本发明实施例一所介绍的方法,本领域所属人员能够了解该系统的具体结构及变形,故而在此不再赘述。凡是本发明实施例一的方法所采用的系统都属于本发明所欲保护的范围。
基于同一发明构思,本发明实施例还提供了实施例一中方法对应的存储介质,见实施例六。
实施例六
本实施例提供一种计算机可读存储介质600,如图6所示,其上存储有计算机程序611,其特征在于,该计算机程序611被处理器执行时实现以下步骤:
所述车载通信盒接收远程服务商发送的命令,并按照PKI预先下发的证书对所述命令进行证书校验;如果所述车载通信盒证书校验成功,则发送所述命令至所述网关;
所述网关按照所述PKI预先下发的证书对所述命令进行证书校验;如果所述网关证书校验成功,则发送所述命令至所述汽车专用微机控制器;
所述汽车专用微机控制器按照所述PKI预先下发的证书对所述命令进行证书校验;如果所述汽车专用微机控制器证书校验成功,则执行所述命令。
在具体实施过程中,该计算机程序611被处理器执行时,可以实现本申请实施例一中任一实施方式。
基于同一发明构思,本发明实施例还提供了实施例一中方法对应的车辆,见实施例七。
实施例七
如图7所示,本实施例提供一种车辆,包括车载通信盒701、网关702、汽车专用微机控制器703以及如实施例四所述的网络安全认证的系统704。
由于本发明实施例七所介绍的车辆,为本发明实施例四的系统所应用于的车辆,故而基于本发明实施例四所介绍的系统,本领域所属人员能够了解该车辆的具体结构及变形,故而在此不再赘述。凡是本发明实施例四的系统所应用于的车辆都属于本发明所欲保护的范围。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
本申请实施例提供的汽车网络安全认证方法、系统、车辆、装置及介质,将PKI应用于车辆,并设置在命令自上而下沿远程服务提供商、车载通信盒、网关和汽车专用微机控制器的顺序下发时,每个下级节点均会按照PKI预先下发的证书对上级节点下发的命令进行证书校验,在证书校验成功后才会向再下一级节点转发命令或执行命令,避免了非法命令通过非法手段直接下达至网关或汽车专用微机控制器等底层节点,不仅避免了恶意命令的入侵还使得合法命令能安全到达车辆的每个节点,保障了车辆的网络安全。
进一步,本申请实施例提供的网络安全认证方法、系统、车辆、装置及介质,将PKI、OTA和SE结合用于建立车辆的网络安全基础环境:通过PKI建立远程服务提供商、车载通信盒、网关和汽车专用微机控制器之间的信任体系。还通过PKI建立身份认证体系,通过所述身份认证体系为所述车辆的车辆生产商分配对应的唯一根证书,避免了其他车辆的部件或伪劣部件在车辆上的使用,提高安全性。进一步,采用OTA为所述车载通信盒、所述网关和所述汽车专用微机控制器建立安全的升级通道,确保车辆的每一个节点均能迅速安全升级,以避免延误安全漏洞的修复,进一步提高车辆网络安全性。进一步,设置安全芯片来存储密钥、特征数据和关键逻辑,并在安全芯片中进行加密和解密,能防止密钥、证书和关键逻辑等重要数据被盗,进一步保证车辆网络安全。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网关、代理服务器、系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的单词“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了,A1、一种用于进行车辆网络安全认证的方法,所述车辆包括车载通信盒、网关和汽车专用微机控制器,所述方法包括:
所述车载通信盒接收远程服务商发送的命令,并按照公钥基础设施(Public KeyInfrastructure,PKI)预先下发的证书对所述命令进行证书校验;如果所述车载通信盒证书校验成功,则发送所述命令至所述网关;
所述网关按照所述PKI预先下发的证书对所述命令进行证书校验;如果所述网关证书校验成功,则发送所述命令至所述汽车专用微机控制器;
所述汽车专用微机控制器按照所述PKI预先下发的证书对所述命令进行证书校验;如果所述汽车专用微机控制器证书校验成功,则执行所述命令。
A2、根据A1所述的方法,其特征在于,所述方法还包括:
认证所述车辆上的部件携带的部件根证书是否与所述车辆的车辆生产商的唯一根证书匹配,所述唯一根证书是身份认证体系为所述车辆的车辆生产商对应分配的根证书,所述身份认证体系预先通过PKI建立;
如果所述部件携带的部件根证书与所述唯一根证书对应,则开启所述部件与所述车辆的通信权限;
否则关闭所述部件与所述车辆的通信权限。
A3、根据A1所述的方法,其特征在于,所述方法还包括:
接收空中下载技术(Over-the-Air Technology,OTA)云端服务器下发的升级包;
认证所述升级包是否为可信服务器下发的升级包;
如果所述升级包为可信服务器发送的升级包,则将所述升级包刷写入所述升级包对应的部件,以升级所述部件。
A4、根据A3所述的方法,其特征在于,所述认证所述升级包是否为可信服务器下发的升级包,包括:
按照PKI预先下发的证书结合PKI的签名机制,认证所述升级包是否为可信服务器下发的升级包。
A5、根据A3所述的方法,其特征在于:
所述部件为所述车载通信盒、所述网关对应的硬件或所述汽车专用微机控制器。
A6、根据A1所述的方法,其特征在于,所述车辆还包括安全芯片,所述车辆的关键逻辑、PKI下发的所述证书以及PKI为所述车辆通信预设的或动态下发的密钥均存储在所述安全芯片中。
A7、根据A6所述的方法,其特征在于,所述方法还包括:
所述安全芯片接收不属于所述车辆的设备发送的外部数据,并按照所述安全芯片中存储的证书或密钥对所述外部数据进行解密;所述安全芯片将解密后的所述外部数据发送至所述外部数据对应的所述车辆的部件;
或者,
所述安全芯片接收所述车辆的部件发送的内部数据,并按照所述安全芯片中存储的证书或密钥对所述内部数据进行加密;所述安全芯片将加密后的所述内部数据发送至所述内部数据对应的对象。
A8、根据A6所述的方法,其特征在于,所述方法还包括:
检测是否有未认证渠道访问所述安全芯片中存储的数据;
如果检测到有未认证渠道访问所述安全芯片中存储的数据时,销毁所述未认证渠道访问的数据。
B9、一种网络安全系统,所述系统应用于车辆,包括:
认证子系统,所述认证子系统通过公钥基础设施(Public Key Infrastructure,PKI)建立远程服务提供商、车载通信盒、网关和汽车专用微机控制器之间的信任体系;以及通过PKI建立身份认证体系,通过所述身份认证体系为所述车辆的车辆生产商分配对应的唯一根证书;
升级子系统,所述升级子系统采用
空中下载技术(Over-the-Air Technology,OTA)为所述车载通信盒、所述网关和所述汽车专用微机控制器建立升级通道。
C10、一种车辆,所述车辆包括车辆主体,还包括:
认证子系统,所述认证子系统通过公钥基础设施(Public Key Infrastructure,PKI)建立远程服务提供商、车载通信盒、网关和汽车专用微机控制器之间的信任体系;以及通过PKI建立身份认证体系,通过所述身份认证体系为所述车辆的车辆生产商分配对应的唯一根证书;
升级子系统,所述升级子系统采用
空中下载技术(Over-the-Air Technology,OTA)为所述车载通信盒、所述网关和所述汽车专用微机控制器建立升级通道。
D11、一种用于进行车辆网络安全认证的系统,所述车辆包括车载通信盒、网关和汽车专用微机控制器,所述系统包括:
通信盒认证模块,用于控制所述车载通信盒接收远程服务商发送的命令,并按照公钥基础设施(Public Key Infrastructure,PKI)预先下发的第一证书对所述命令进行证书校验;如果所述车载通信盒证书校验成功,则发送所述命令至所述网关;
网关认证模块,用于控制所述网关按照所述PKI预先下发的第二证书对所述命令进行证书校验;如果所述网关证书校验成功,则发送所述命令至所述汽车专用微机控制器;
微机认证模块,用于控制所述汽车专用微机控制器按照所述PKI预先下发的第三证书对所述命令进行证书校验;如果所述汽车专用微机控制器证书校验成功,则执行所述命令。
D12、根据D11所述的系统,其特征在于,所述系统还包括:
根证书认证模块,用于认证所述车辆上的部件携带的部件根证书是否与所述车辆的车辆生产商的唯一根证书匹配,所述唯一根证书是身份认证体系为所述车辆的车辆生产商对应分配的根证书,所述身份认证体系预先通过PKI建立;
开启模块,用于如果所述部件携带的部件根证书与所述唯一根证书对应,则开启所述部件与所述车辆的通信权限;
关闭模块,用于否则关闭所述部件与所述车辆的通信权限。
D13、根据D11所述的系统,其特征在于,所述系统还包括:
接收模块,用于接收空中下载技术(Over-the-Air Technology,OTA)云端服务器下发的升级包;
升级包认证模块,用于认证所述升级包是否为可信服务器下发的升级包;
写入模块,用于如果所述升级包为可信服务器发送的升级包,则将所述升级包刷写入所述升级包对应的部件,以升级所述部件。
D14、根据D13所述的系统,其特征在于,所述升级包认证模块还用于:
按照PKI预先下发的证书结合PKI的签名机制,认证所述升级包是否为可信服务器下发的升级包。
D15、根据D13所述的系统,其特征在于:
所述部件为所述车载通信盒、所述网关对应的硬件或所述汽车专用微机控制器。
D16、根据D11所述的系统,其特征在于,所述车辆还包括安全芯片,所述车辆的关键逻辑、PKI下发的所述证书以及PKI为所述车辆通信预设的或动态下发的密钥均存储在所述安全芯片中。
D17、根据D16所述的系统,其特征在于,所述安全芯片还包括:
解密单元,用于所述安全芯片接收不属于所述车辆的设备发送的外部数据,并按照所述安全芯片中存储的证书或密钥对所述外部数据进行解密;所述安全芯片将解密后的所述外部数据发送至所述外部数据对应的所述车辆的部件;
加密单元,用于所述安全芯片接收所述车辆的部件发送的内部数据,并按照所述安全芯片中存储的证书或密钥对所述内部数据进行加密;所述安全芯片将加密后的所述内部数据发送至所述内部数据对应的对象。
D18、根据D16所述的系统,其特征在于,所述安全芯片还包括:
检测单元,用于检测是否有未认证渠道访问所述安全芯片中存储的数据;
销毁单元,用于如果检测到有未认证渠道访问所述安全芯片中存储的数据时,销毁所述未认证渠道访问的数据。
E19、一种车辆,包括车载通信盒、网关、汽车专用微机控制器以及如权利要求D11-D18中任一项所述的网络安全认证的系统。
F20,一种网络安全系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现A1-A8任一所述的方法。
G21、一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求A1-A8任一所述的方法。
Claims (15)
1.一种用于进行车辆网络安全认证的方法,其特征在于,所述车辆包括车载通信盒、网关和汽车专用微机控制器,所述方法包括:
所述车载通信盒接收远程服务商发送的命令,并按照公钥基础设施预先下发的证书对所述命令进行证书校验;如果所述车载通信盒证书校验成功,则发送所述命令至所述网关;
所述网关按照所述PKI预先下发的所述证书对所述命令进行证书校验;如果所述网关证书校验成功,则发送所述命令至所述汽车专用微机控制器;
所述汽车专用微机控制器按照所述PKI预先下发的所述证书对所述命令进行证书校验;如果所述汽车专用微机控制器证书校验成功,则执行所述命令;
认证所述车辆上的部件携带的部件根证书是否与所述车辆的车辆生产商的唯一根证书匹配,所述唯一根证书是身份认证体系为所述车辆的车辆生产商对应分配的根证书,所述身份认证体系预先通过PKI建立;
如果所述部件携带的部件根证书与所述唯一根证书对应,则开启所述部件与所述车辆的通信权限;
否则关闭所述部件与所述车辆的通信权限,避免在所述车辆上使用其他车辆的部件或伪劣部件;
接收空中下载技术云端服务器下发的升级包;
认证所述升级包是否为可信服务器下发的升级包;
如果所述升级包为可信服务器下发的升级包,则将所述升级包刷写入所述升级包对应的部件,以升级所述部件,修复安全漏洞。
2.如权利要求1所述的方法,其特征在于,所述认证所述升级包是否为可信服务器下发的升级包,包括:
按照PKI预先下发的所述证书结合PKI的签名机制,认证所述升级包是否为可信服务器下发的升级包。
3.如权利要求1所述的方法,其特征在于:
所述部件为所述车载通信盒、所述网关对应的硬件或所述汽车专用微机控制器。
4.如权利要求1所述的方法,其特征在于,所述车辆还包括安全芯片,所述车辆的关键逻辑、PKI下发的所述证书以及PKI为所述车辆通信预设的或动态下发的密钥均存储在所述安全芯片中。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
所述安全芯片接收不属于所述车辆的设备发送的外部数据,并按照所述安全芯片中存储的证书或密钥对所述外部数据进行解密;所述安全芯片将解密后的所述外部数据发送至所述外部数据对应的所述车辆的部件;
或者,
所述安全芯片接收所述车辆的部件发送的内部数据,并按照所述安全芯片中存储的证书或密钥对所述内部数据进行加密;所述安全芯片将加密后的所述内部数据发送至所述内部数据对应的对象。
6.如权利要求4所述的方法,其特征在于,所述方法还包括:
检测是否有未认证渠道访问所述安全芯片中存储的数据;
如果检测到有未认证渠道访问所述安全芯片中存储的数据时,销毁所述未认证渠道访问的数据。
7.一种用于进行车辆网络安全认证的系统,其特征在于,所述车辆包括车载通信盒、网关和汽车专用微机控制器,所述系统包括:
通信盒认证模块,用于控制所述车载通信盒接收远程服务商发送的命令,并按照PKI预先下发的第一证书对所述命令进行证书校验;如果所述车载通信盒证书校验成功,则发送所述命令至所述网关;
网关认证模块,用于控制所述网关按照所述PKI预先下发的第二证书对所述命令进行证书校验;如果所述网关证书校验成功,则发送所述命令至所述汽车专用微机控制器;
微机认证模块,用于控制所述汽车专用微机控制器按照所述PKI预先下发的第三证书对所述命令进行证书校验;如果所述汽车专用微机控制器证书校验成功,则执行所述命令;
根证书认证模块,用于认证所述车辆上的部件携带的部件根证书是否与所述车辆的车辆生产商的唯一根证书匹配,所述唯一根证书是身份认证体系为所述车辆的车辆生产商对应分配的根证书,所述身份认证体系预先通过PKI建立;
开启模块,用于如果所述部件携带的部件根证书与所述唯一根证书对应,则开启所述部件与所述车辆的通信权限;
关闭模块,用于否则关闭所述部件与所述车辆的通信权限,避免在所述车辆上使用其他车辆的部件或伪劣部件;
接收模块,用于接收空中下载技术云端服务器下发的升级包;
升级包认证模块,用于认证所述升级包是否为可信服务器下发的升级包;
写入模块,用于如果所述升级包为可信服务器发送的升级包,则将所述升级包刷写入所述升级包对应的部件,以升级所述部件,修复安全漏洞。
8.如权利要求7所述的系统,其特征在于,所述升级包认证模块还用于:
按照PKI预先下发的证书结合PKI的签名机制,认证所述升级包是否为可信服务器下发的升级包。
9.如权利要求7所述的系统,其特征在于:
所述部件为所述车载通信盒、所述网关对应的硬件或所述汽车专用微机控制器。
10.如权利要求7所述的系统,其特征在于,所述车辆还包括安全芯片,所述车辆的关键逻辑、PKI下发的所述证书以及PKI为所述车辆通信预设的或动态下发的密钥均存储在所述安全芯片中。
11.如权利要求10所述的系统,其特征在于,所述安全芯片还包括:
解密单元,用于所述安全芯片接收不属于所述车辆的设备发送的外部数据,并按照所述安全芯片中存储的证书或密钥对所述外部数据进行解密;所述安全芯片将解密后的所述外部数据发送至所述外部数据对应的所述车辆的部件;
加密单元,用于所述安全芯片接收所述车辆的部件发送的内部数据,并按照所述安全芯片中存储的证书或密钥对所述内部数据进行加密;所述安全芯片将加密后的所述内部数据发送至所述内部数据对应的对象。
12.如权利要求10所述的系统,其特征在于,所述安全芯片还包括:
检测单元,用于检测是否有未认证渠道访问所述安全芯片中存储的数据;
销毁单元,用于如果检测到有未认证渠道访问所述安全芯片中存储的数据时,销毁所述未认证渠道访问的数据。
13.一种车辆,其特征在于,包括车载通信盒、网关、汽车专用微机控制器以及如权利要求7-12中任一项所述的网络安全认证的系统。
14.一种网络安全系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-6任一所述的方法。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-6任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711466778.1A CN107919955B (zh) | 2017-12-28 | 2017-12-28 | 一种车辆网络安全认证方法、系统、车辆、装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711466778.1A CN107919955B (zh) | 2017-12-28 | 2017-12-28 | 一种车辆网络安全认证方法、系统、车辆、装置及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107919955A CN107919955A (zh) | 2018-04-17 |
CN107919955B true CN107919955B (zh) | 2021-02-26 |
Family
ID=61894433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711466778.1A Active CN107919955B (zh) | 2017-12-28 | 2017-12-28 | 一种车辆网络安全认证方法、系统、车辆、装置及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107919955B (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108733029A (zh) * | 2018-05-31 | 2018-11-02 | 浙江吉利控股集团有限公司 | 一种车辆远程诊断系统及方法 |
CN108900522A (zh) * | 2018-07-12 | 2018-11-27 | 北京航空航天大学 | 一种电动汽车的安全防护方法、装置及系统 |
CN109495441A (zh) * | 2018-09-10 | 2019-03-19 | 北京车和家信息技术有限公司 | 接入认证方法、装置、相关设备及计算机可读存储介质 |
CN109495498A (zh) * | 2018-12-12 | 2019-03-19 | 北京车联天下信息技术有限公司 | 车辆设备的ca认证方法、装置以及车联网信息管理系统 |
CN111347996B (zh) * | 2018-12-21 | 2021-04-23 | 浙江吉利新能源商用车有限公司 | 一种用于新能源车辆的远程锁车控制系统及控制方法 |
CN109714759A (zh) * | 2018-12-27 | 2019-05-03 | 浙江合众新能源汽车有限公司 | 一种安全的汽车ota服务方法及服务系统 |
CN109698867A (zh) * | 2019-01-31 | 2019-04-30 | 重庆长安汽车股份有限公司 | 车辆的远程上电方法、车载通讯设备、云服务器及汽车 |
CN110138823B (zh) * | 2019-03-29 | 2022-03-11 | 福建省汽车工业集团云度新能源汽车股份有限公司 | 一种远程车身控制方法及系统 |
CN110225063B (zh) * | 2019-07-02 | 2021-09-03 | 广州小鹏汽车科技有限公司 | 汽车车载系统的升级方法、升级系统、服务器及车载终端 |
CN112533195B (zh) | 2019-09-19 | 2023-03-10 | 华为技术有限公司 | 一种设备认证方法及装置 |
CN110891257B (zh) * | 2019-11-26 | 2023-08-08 | 成都信息工程大学 | 一种具有防攻击双向认证的网联车远程升级系统及方法 |
CN110929266B (zh) * | 2019-11-29 | 2021-09-03 | 广州小鹏汽车科技有限公司 | 基于安全加固架构的系统、加解密方法、车联网终端和车辆 |
CN111145389B (zh) * | 2019-12-31 | 2022-03-04 | 中国第一汽车股份有限公司 | 一种车辆数据管理方法及系统 |
CN111190633B (zh) * | 2020-01-03 | 2021-09-03 | 东风汽车集团有限公司 | 整车电控单元ota升级系统及方法 |
CN113315738B (zh) * | 2020-02-26 | 2023-03-03 | 广州汽车集团股份有限公司 | 一种基于车辆标识码的车辆证书管理方法、装置及系统 |
CN111314386B (zh) * | 2020-03-23 | 2021-04-23 | 北京邮电大学 | 一种智能网联汽车的入侵检测方法和装置 |
US20210362735A1 (en) * | 2020-05-20 | 2021-11-25 | Intertrust Technologies Corporation | Policy managed vehicle operation systems and methods |
CN113765668A (zh) * | 2020-06-03 | 2021-12-07 | 广州汽车集团股份有限公司 | 一种车辆数字证书在线安装方法及车辆数字证书管理装置 |
CN112131572B (zh) * | 2020-08-31 | 2022-12-27 | 华为技术有限公司 | 车载设备的控制方法、车载设备及车辆系统 |
CN112235195B (zh) * | 2020-09-30 | 2022-10-11 | 博泰车联网科技(上海)股份有限公司 | 上报数据处理方法及相关设备 |
CN113239338A (zh) * | 2021-06-10 | 2021-08-10 | 宝能(广州)汽车研究院有限公司 | 证书发放方法、系统、电子设备及计算机可读存储介质 |
CN113805916A (zh) * | 2021-08-16 | 2021-12-17 | 江铃汽车股份有限公司 | 一种升级方法、系统、可读存储介质及车辆 |
CN113867818B (zh) * | 2021-09-28 | 2024-04-16 | 潍柴动力股份有限公司 | 一种ini文件的生成方法、装置、计算机设备及介质 |
CN113960978A (zh) * | 2021-09-29 | 2022-01-21 | 岚图汽车科技有限公司 | 车辆诊断方法、装置及存储介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100561919C (zh) * | 2005-10-25 | 2009-11-18 | 中兴通讯股份有限公司 | 一种宽带接入用户认证方法 |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US20130278441A1 (en) * | 2012-04-24 | 2013-10-24 | Zetta Research and Development, LLC - ForC Series | Vehicle proxying |
CN102664739A (zh) * | 2012-04-26 | 2012-09-12 | 杜丽萍 | 一种基于安全证书的pki实现方法 |
CN104053149B (zh) * | 2013-03-12 | 2017-11-14 | 电信科学技术研究院 | 一种实现车联网设备的安全机制的方法及系统 |
US9769658B2 (en) * | 2013-06-23 | 2017-09-19 | Shlomi Dolev | Certificating vehicle public key with vehicle attributes |
US10484351B2 (en) * | 2016-01-28 | 2019-11-19 | Etas Embedded Systems Canada Inc. | System and method for certificate selection in vehicle-to-vehicle applications to enhance privacy |
US10728249B2 (en) * | 2016-04-26 | 2020-07-28 | Garrett Transporation I Inc. | Approach for securing a vehicle access port |
CN106101111B (zh) * | 2016-06-24 | 2019-10-25 | 郑州信大捷安信息技术股份有限公司 | 车载电子安全通信系统及通信方法 |
CN106648626A (zh) * | 2016-11-29 | 2017-05-10 | 郑州信大捷安信息技术股份有限公司 | 一种车辆安全远程升级系统及升级方法 |
CN106992978B (zh) * | 2017-03-28 | 2020-08-25 | 联想(北京)有限公司 | 网络安全管理方法及服务器 |
CN107105060B (zh) * | 2017-05-27 | 2020-12-08 | 天津恒天新能源汽车研究院有限公司 | 一种实现电动汽车信息安全的方法 |
-
2017
- 2017-12-28 CN CN201711466778.1A patent/CN107919955B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107919955A (zh) | 2018-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107919955B (zh) | 一种车辆网络安全认证方法、系统、车辆、装置及介质 | |
US11888833B2 (en) | Trusted platform protection in an autonomous vehicle | |
US10991175B2 (en) | Repair management system for autonomous vehicle in a trusted platform | |
EP3310021B1 (en) | Approach for securing an access port of a vehicle network | |
US20220366032A1 (en) | System and method for controlling access to an in-vehicle communication network | |
CN109714344B (zh) | 基于“端-管-云”的智能网联汽车信息安全平台 | |
den Hartog et al. | Security and privacy for innovative automotive applications: A survey | |
US9990783B2 (en) | Regulating vehicle access using cryptographic methods | |
US9767627B2 (en) | Method and apparatus for providing vehicle security | |
Zhang et al. | Defending connected vehicles against malware: Challenges and a solution framework | |
CN106101111B (zh) | 车载电子安全通信系统及通信方法 | |
CN115776385A (zh) | 车载电子控制单元之间的安全通信 | |
US20040003231A1 (en) | Method and system for component authentication of a vehicle | |
CN110891257B (zh) | 一种具有防攻击双向认证的网联车远程升级系统及方法 | |
CN111447601A (zh) | 一种汽车蓝牙钥匙的实现方法及装置 | |
Plappert et al. | Attack surface assessment for cybersecurity engineering in the automotive domain | |
CN111508110B (zh) | 一种实现车辆远程锁定的方法及装置 | |
US20040003232A1 (en) | Method and system for vehicle component authentication of another vehicle component | |
Ammar et al. | Securing the on-board diagnostics port (obd-ii) in vehicles | |
CN116800531A (zh) | 一种汽车电子电气架构及安全通信方法 | |
CN109802929B (zh) | 基于双系统的客户端程序升级方法及计算机可读存储介质 | |
Markham et al. | A balanced approach for securing the OBD-II port | |
Subke et al. | Improvement of the Resilience of a Cyber-Physical Remote Diagnostic Communication System against Cyber Attacks | |
Chawan et al. | Security enhancement of over-the-air update for connected vehicles | |
Zhang et al. | Securing connected vehicles end to end |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231121 Address after: 1739, 17th Floor, 15th Floor, Building 3, No.10 Jiuxianqiao Road, Chaoyang District, Beijing, 100015 Patentee after: Anxinxing (Beijing) Technology Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. |
|
TR01 | Transfer of patent right |