CN110830243A - 对称密钥分发方法、装置、车辆及存储介质 - Google Patents
对称密钥分发方法、装置、车辆及存储介质 Download PDFInfo
- Publication number
- CN110830243A CN110830243A CN201910995838.1A CN201910995838A CN110830243A CN 110830243 A CN110830243 A CN 110830243A CN 201910995838 A CN201910995838 A CN 201910995838A CN 110830243 A CN110830243 A CN 110830243A
- Authority
- CN
- China
- Prior art keywords
- key
- target
- controller
- internet
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明公开了一种对称密钥分发方法、装置、车辆及存储介质,该方法包括:获取车联网服务器生成的密钥密文以及控制器标识的映射关系,根据目标控制器的目标标识,从映射关系中获取目标标识对应的目标密钥密文,目标控制器无需进行复杂的运算,对目标控制器的运算性能的要求较低,不增加额外的硬件,同时,避免人工传递密码卡,因此,本实施例提供的对称密钥分发方法复杂度低、成本低的同时,分发效率较高。
Description
技术领域
本发明实施例涉及汽车信息安全领域,尤其涉及一种对称密钥分发方法、装置、车辆及存储介质。
背景技术
随着汽车产业的发展,车联网领域受到越来越多的关注。在车联网领域中,信息安全设计非常重要。在信息安全设计中,如何实现从车联网服务器向车辆控制器发送该控制器的密钥非常重要。
目前,采用以下两种方式分发车辆控制器的密钥。方式一:车联网服务器和车辆控制器分别使用一组公私钥信息,车联网服务器使用公钥对该控制器的密钥进行加密后,发送给车辆控制器,车辆控制器接收到加密后的密钥密文后,使用私钥解密该密钥密文,得到密钥明文。方式二:车联网服务器端使用密码机的密码卡对车辆控制器的密钥进行加密后,发送给车辆控制器,之后,通过人工将密码卡传递给车辆控制器,车辆控制器通过加密机读取密码卡上的信息,解密密钥密文,得到密钥明文。
但是,上述方式一使用非对称加密算法,依赖于公用密钥体系(Public KeyInfrastructure,PKI)系统,由于车辆控制器的计算性能较弱,运算性能无法支撑该非对称加密算法,同时,额外增加了对私钥的安全存储要求,实现较为复杂。上述方式二依赖于加密机,成本较高,且时间消耗过长,不适合车辆控制器的大批量生产和使用。
发明内容
本发明提供一种对称密钥分发方法、装置、车辆及存储介质,以解决目前分发密钥时复杂度高、成本高以及分发效率较低的技术问题。
第一方面,本发明实施例提供一种对称密钥分发方法,包括:
获取车联网服务器生成的密钥密文以及控制器标识的映射关系;
根据目标控制器的目标标识,从所述映射关系中获取所述目标标识对应的目标密钥密文。
如上所示的方法中,所述方法还包括:
在需要使用目标密钥时,根据预先以混淆方式存储的加解密信息对所述目标密钥密文进行解密,获取目标密钥明文。
如上所示的方法中,所述获取车联网服务器生成的密钥密文以及控制器标识的映射关系之后,所述方法还包括:
验证所述映射关系的完整性和准确性。
如上所示的方法中,所述方法还包括:
在接收到下线检测仪发送的密钥更新指令后,与所述车联网服务器建立基于所述目标密钥的安全连接;
接收所述车联网服务器通过所述安全连接发送的更新的目标密钥;
根据所述加解密信息对所述更新的目标密钥进行加密,并存储加密后的更新的目标密钥。
如上所示的方法中,所述在接收到产线诊断仪发送的密钥更新指令后之后,所述方法还包括:
若密钥更新失败,则接收所述车联网服务器主动发送的基于安全连接的更新的目标密钥。
如上所示的方法中,所述接收所述车联网服务器通过所述安全连接发送的更新的目标密钥之后,所述方法还包括:
根据所述更新的目标密钥生成校验信息;
向所述车联网服务器发送校验信息,以使所述车联网服务器根据所述校验信息校验所述更新的目标密钥是否正确。
如上所示的方法中,当所述目标控制器为车载交互系统对应的控制器时,所述目标标识包括所述目标控制器的SIM卡的信息。
第二方面,本发明实施例提供一种对称密钥分发装置,包括:
第一获取模块,用于获取车联网服务器生成的密钥密文以及控制器标识的映射关系;
第二获取模块,用于根据目标控制器的目标标识,从所述映射关系中获取所述目标标识对应的目标密钥密文。
第三方面,本发明实施例还提供了一种车辆,所述车辆包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面提供的对称密钥分发方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面提供的对称密钥分发方法。
本实施例提供一种对称密钥分发方法、装置、车辆及存储介质,该方法包括:获取车联网服务器生成的密钥密文以及控制器标识的映射关系,根据目标控制器的目标标识,从映射关系中获取目标标识对应的目标密钥密文,目标控制器无需进行复杂的运算,对目标控制器的运算性能的要求较低,不增加额外的硬件,同时,避免人工传递密码卡,因此,本实施例提供的对称密钥分发方法复杂度低、成本低的同时,分发效率较高。
附图说明
图1为本发明提供的对称密钥分发方法应用场景的示意图;
图2为本发明提供的对称密钥分发方法实施例一的流程示意图;
图3为本发明提供的对称密钥分发方法实施例二的流程示意图;
图4为图3所示实施例提供的对称密钥分发方法的具体交互示意图;
图5为本发明提供的对称密钥分发装置实施例一的结构示意图;
图6为本发明提供的对称密钥分发装置实施例二的结构示意图;
图7为本发明提供的车辆的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1为本发明提供的对称密钥分发方法应用场景的示意图。如图1所示,车联网服务器11需要向车辆上的控制器12发送密钥,以使该控制器在后续与车联网服务器11的交互中,根据该密钥对接收到的信息进行解密,或者,根据该密钥对发送的信息进行加密。考虑到车辆上的控制器的运算性能,本实施例中分发的密钥为对称密钥,即,车联网服务器11和控制器12使用同一个密钥进行加密及解密。本实施例提供的对称密钥分发方法,通过目标控制器获取车联网服务器生成的密钥密文以及控制器标识的映射关系,根据目标控制器的目标标识,从映射关系中获取目标标识对应的目标密钥密文,目标控制器无需进行复杂的运算,对目标控制器的运算性能的要求较低,不增加额外的硬件,同时,避免人工传递密码卡,因此,本实施例提供的对称密钥分发方法复杂度低、成本低的同时,分发效率较高。
图2为本发明提供的对称密钥分发方法实施例一的流程示意图。本实施例适用于车联网服务器向车辆的控制器分发对称密钥的场景。本实施例可以由对称密钥分发装置来执行,该对称密钥分发装置可以由软件和/或硬件的方式实现,该对称密钥分发装置可以集成于车辆的目标控制器中。如图2所示,本实施例提供的对称密钥分发方法包括如下步骤:
步骤101:获取车联网服务器生成的密钥密文以及控制器标识的映射关系。
具体地,本实施例中的车联网服务器可以为车联网云平台中的服务器。本实施例中的控制器指的是车辆中的控制器,例如,车载交互系统对应的控制器,或者,电池管理系统的控制器等。控制器标识可以是唯一标识该控制器的信息,例如,控制器的设备编码。当控制器为具有用户身份识别(Subscriber Identification Module,SIM)卡的控制器时,控制器标识为SIM卡对应的电话号码、国际移动用户识别码(International MobileSubscriber Identity,IMSI)或者集成电路卡识别码(Integrate Circuit CardIdentity,ICCID)。
本实施例中,车联网服务器为车辆的每一个控制器生成密钥密文,并以控制器标识作为索引值,形成密钥密文以及控制器标识的映射关系。车联网服务器根据控制器的加解密信息对密钥进行加密,生成密钥密文。该加解密信息是车联网服务器与控制器预先约定的。
车联网服务器在生成映射关系后,将该映射关系发送给目标控制器。可以是车联网服务器主动向目标控制器发送该映射关系,也可以是目标控制器向车联网服务器发送映射关系获取请求,车联网服务器接收到该请求后,向目标控制器发送该映射关系。
需要说明的是,控制器需要在车联网服务器生成映射关系之前,将自身的标识发送给车联网服务器。
可选地,为了保证获取到的映射关系的完整性以及准确性,在步骤101之后,还可以包括:验证该映射关系的完整性和准确性。具体可以为车联网服务器在发送映射关系的同时,向目标控制器发送根据该映射关系生成的完整性校验信息和准确性校验信息。目标控制器在接收到该映射关系后,根据该映射关系生成接收端的完整性校验信息以及接收端的准确性校验信息,并比较该接收端的完整性校验信息与车联网服务器发送的完整性校验信息是否一致,以及,比较该接收端的准确性校验信息与车联网服务器发送的准确性校验信息是否一致。如果目标控制器确定该映射关系不完整或者不准确,则可以向车联网服务器发送获取信息,以重新获取完整和准确的映射关系。
步骤102:根据目标控制器的目标标识,从所述映射关系中获取所述目标标识对应的目标密钥密文。
具体地,目标控制器在接收到该映射关系后,根据自身的目标标识,从映射关系中获取到该目标标识对应的目标密钥密文。至此,目标控制器获取到了自身的目标密钥密文。
当目标控制器为车载交互系统对应的控制器时,目标标识包括目标控制器的SIM卡的信息。以目标控制器的SIM卡信息作为目标控制器的目标标识,相较于其他方式,效率高且成本较低。
在目标控制器需要使用目标密钥时,根据预先以混淆方式存储的加解密信息对目标密钥密文进行解密,获取目标密钥明文。以混淆方式存储加解密信息可以进一步提高目标密钥的安全性。
本实施例提供的对称密钥分发方法,通过目标控制器获取车联网服务器生成的密钥密文以及控制器标识的映射关系,根据目标控制器的目标标识,从映射关系中获取目标标识对应的目标密钥密文,目标控制器无需进行复杂的运算,对目标控制器的运算性能的要求较低,不增加额外的硬件,同时,避免人工传递密码卡,因此,本实施例提供的对称密钥分发方法复杂度低、成本低的同时,分发效率较高。
图3为本发明提供的对称密钥分发方法实施例二的流程示意图。本实施例在图2所示实施例的基础上,对需要进行目标密钥更新的场景中,更新目标密钥的过程进行详细说明。如图3所示,本实施例提供的对称密钥分发方法包括如下步骤:
步骤301:获取车联网服务器生成的密钥密文以及控制器标识的映射关系。
步骤302:根据目标控制器的目标标识,从映射关系中获取目标标识对应的目标密钥密文。
步骤301与步骤101、步骤302与步骤102的实现过程和技术原理类似,此处不再赘述。
步骤303:在接收到下线检测仪发送的密钥更新指令后,与车联网服务器建立基于目标密钥的安全连接。
具体地,实施例一可以为目标控制器生产过程中,为了对目标控制器的功能进行验证而进行对称密钥分发的过程。为了避免在生产过程中,目标控制器的目标密钥泄露,在目标控制器安装到整车、整车下线时,需要对目标密钥进行更新,以提高车辆后续运行的安全性。
在步骤303中,下线(End of Line,EOL)检测仪在测试整车可下线时,向目标控制器发送密钥更新指令。目标控制器在接收到该密钥更新指令后,与车联网服务器建立基于目标密钥的安全连接。至于安全连接的具体建立过程,可以为在目标控制器与车联网服务器建立初始连接后,以目标密钥作为信道加密密钥对该初始连接的信道进行加密,以形成安全连接。
基于目标密钥建立安全连接,可以使目标控制器及车联网服务器不用再商议安全连接的相关信息,节省信令,时效性较好。
需要说明的是,本实施例中,步骤302中获取到的目标密钥也可以称为初始密钥。
步骤304:接收车联网服务器通过安全连接发送的更新的目标密钥。
在建立了安全连接后,车联网服务器向目标控制器发送更新的目标密钥。目标控制器接收该更新的目标密钥。在该安全连接上,更新的目标密钥以密文的形式传输,以提高安全性。
步骤305:根据加解密信息对更新的目标密钥进行加密,并存储加密后的更新的目标密钥。
具体地,为了进一步提高更新的目标密钥的安全性,本实施例中可以根据加解密信息对更新的目标密钥进行加密。在车辆运行过程中,在需要使用更新的目标密钥时,根据预先以混淆方式存储的加解密信息对该更新的目标密钥密文进行解密,获取更新的目标密钥明文。
在一种场景中,目标控制器在接收到该密钥更新指令后,与车联网服务器无法建立安全连接,或者,建立安全连接之后,无法获取到更新的目标密钥,总之,密钥更新失败。基于这种场景,本实施例中,车联网服务器可以主动触发密钥更新过程,主动与目标控制器建立基于目标密钥的安全连接。之后,主动向目标控制器发送更新的目标密钥。目标控制器接收车联网服务器主动发送的基于安全连接的更新的目标密钥。该实现方式可以避免由于网络原因导致的目标控制器主动触发的密钥更新失败后,目标控制器无法获取到更新的目标密钥的问题,提高了密钥更新过程的灵活性。
进一步地,为了提高密钥更新的可靠性,本实施例中,目标控制器在获取到更新的目标密钥之后,还可以根据该更新的目标密钥生成校验信息,向车联网服务器发送校验信息,以使车联网服务器根据校验信息校验更新的目标密钥是否正确。具体过程可以为目标控制器采用加密算法、以更新的目标密钥作为加密密钥对更新的目标密钥进行加密,形成校验信息,并将该校验信息发送给车联网服务器。
一种实现方式中,车联网服务器在接收到该校验信息之后,采用同样的加密算法、以自身存储的更新的目标密钥作为加密密钥对更新的目标密钥进行加密,形成接收端的校验信息,比较接收到的校验信息以及自身生成的校验信息是否一致。如果一致,则说明更新的目标密钥被目标控制器成功、正确地接收到了。
另一种实现方式中,车联网服务器在接收到该校验信息之后,采用与加密算法对应的解密算法、以自身存储的更新的目标密钥作为解密密钥对更新的目标密钥进行解密,形成解密后的更新的目标密钥。比较该解密后的更新的目标密钥与自身存储的更新的目标密钥是否一致。如果一致,则说明更新的目标密钥被目标控制器成功、正确地接收到了。
当车联网服务器确定更新的目标密钥被目标控制器成功、正确地接收到了时,车联网服务器可以删除该目标控制器对应的初始密钥,并将该更新的目标密钥存储至存储初始密钥的空间中,以节省车联网服务器的存储空间。
可选地,在用户使用车辆的过程中,用户可以触发目标控制器的目标密钥更新。具体过程可以为目标控制器接收用户触发的密钥更新指令,与车联网服务器建立基于当前目标密钥的安全连接,之后,执行步骤304与步骤305,实现用户触发密钥的更新过程。
可选地,在用户使用车辆的过程中,车联网服务器可以定期触发目标控制器的目标密钥更新。具体过程可以为车联网服务器可以主动与目标控制器建立基于当前目标密钥的安全连接。之后,主动向目标控制器发送更新的目标密钥。目标控制器接收车联网服务器主动发送的基于安全连接的更新的目标密钥。
图4为图3所示实施例提供的对称密钥分发方法的具体交互示意图。
如图4所示,步骤401中,车联网服务器生成控制器的加解密信息。
步骤402中,基于该加解密信息生成密钥安全保护组件。
步骤403中,将混淆后的密钥安全保护组件集成在目标控制器中。
步骤404中,目标控制器向车联网服务器发送密钥申请信息,其中包括目标控制器的标识。
步骤405中,车联网服务器生成各个控制器的密钥。
步骤406中,车联网服务器根据各个加解密信息对对应的密钥进行加密,形成密钥密文,之后,形成密钥密文与控制器标识的映射关系。
步骤407中,目标控制器获取密钥密文以及控制器标识的映射关系。
步骤408中,目标控制器根据目标控制器的目标标识,从该映射关系中获取目标标识对应的目标密钥密文。
步骤409中,目标控制器接收下线检测仪发送的密钥更新指令。
步骤410中,目标控制器与车联网服务器建立基于目标密钥的安全连接。
步骤411中,车联网服务器校验目标控制器的身份,并生成目标控制器的更新的目标密钥。
步骤412中,目标控制器接收车联网服务器通过安全连接发送的更新的目标密钥,密钥协商成功。
步骤413中,目标控制器根据加解密信息对更新的目标密钥进行加密,并存储加密后的更新的目标密钥。
步骤414中,车联网服务器确定更新的目标密钥下发成功,保存该更新的目标密钥。
以下以目标控制器为车载交互系统对应的控制器、车载交互系统为车载盒子(Telematics BOX,T-BOX)为例说明上述过程。
车联网服务器为一个车系(车系指的是车型车系表的第二层)的T-BOX控制器生成一个加解密信息:DeviceKey,用于对T-BOX控制器的根密钥进行加密。这里的根密钥指的是上述实施例中的目标密钥。
T-BOX控制器的生产厂商需要在T-BOX控制器系统中集成一个带有DeviceKey的密钥安全保护组件,用于对后续写入T-BOX控制器的根密钥密文进行解密,从而获取根密钥RootKey。该密钥安全保护组件由整车厂负责提供,以保证所有T-BOX控制器的根密钥在分发过程中是保密的,避免不可控的密钥泄露。
车联网服务器可以为T-BOX控制器的生产厂商提供网页操作界面用于一个批次的T-BOX控制器的密钥密文和控制器标识的映射关系的下载。
T-BOX控制器生产线上具有刷写密钥功能的工装设备需要具备联网功能,能够联网完成映射关系的下载。确保密钥在下发过程中的保密性,完整性和可追溯性。
T-BOX控制器的生产厂商在下载映射关系前会从整车厂得到用户名和密码,用来进行映射关系的下载。T-BOX控制器生产厂商可以在生产这一批次的T-BOX控制器前一次性下载这一批次T-BOX控制器对应的映射关系,避免影响T-BOX控制器生产阶段的实时性要求。
T-BOX控制器在下载到密钥密文以及控制器标识的映射关系后,可以首先校验该映射关系的准确性和完整性。如果出现不一致,需要反馈到车联网服务器进行密钥密文以及控制器标识的映射关系的更新。
T-BOX控制器在获取到密钥密文以及控制器标识的映射关系后,完成从映射关系中绑定该T-BOX控制器的密钥密文:首先,T-BOX控制器读取自身的SIM卡信息,包括电话号码、IMSI或者ICCID;其次,在映射关系中比对找到该SIM卡对应的密钥密文;最后,将这一条密钥密文写入该T-BOX控制器中。
在整车下线电检过程中,EOL检测仪需要触发T-BOX控制器与车联网控制器进行密钥更新,以避免T-BOX控制器生产过程中可能造成的根密钥泄露而导致安全隐患的情况。T-BOX控制器在接收到EOL检测仪发送的密钥更新指令后,与车联网服务区建立基于目标密钥的安全连接。如果连接成功,T-BOX控制器向车联网服务器反馈连接成功。之后,基于该安全连接,T-BOX控制器与车联网服务器进行更新的密钥的交换过程。该过程不影响电检检测结果。一旦更新的密钥交换失败,车联网服务器可以主动触发密钥更新过程的流程。
本实施例提供的对称密钥分发方法,通过在接收到下线检测仪发送的密钥更新指令后,与车联网服务器建立基于目标密钥的安全连接,接收车联网服务器通过安全连接发送的更新的目标密钥,根据加解密信息对更新的目标密钥进行加密,并存储加密后的更新的目标密钥,一方面,实现了密钥更新,避免了初始密钥泄露而导致安全隐患的情况,提高了对称密钥分发的安全性,另一方面,在获取到更新的目标密钥后,对其进行加密保护,进一步提高了更新的目标密钥的安全性。
图5为本发明提供的对称密钥分发装置实施例一的结构示意图。该对称密钥分发装置可以集成于车辆的目标控制器中。如图5所示,本实施例提供的对称密钥分发装置包括:第一获取模块51以及第二获取模块52。
第一获取模块51,用于获取车联网服务器生成的密钥密文以及控制器标识的映射关系。
第二获取模块52,用于根据目标控制器的目标标识,从映射关系中获取目标标识对应的目标密钥密文。
可选地,该对称密钥分发装置还包括:第三获取模块,用于在需要使用目标密钥时,根据预先以混淆方式存储的加解密信息对目标密钥密文进行解密,获取目标密钥明文。
可选地,该对称密钥分发装置还包括:验证模块,用于验证映射关系的完整性和准确性。
可选地,当目标控制器为车载交互系统对应的控制器时,目标标识包括目标控制器的SIM卡的信息。
本发明实施例所提供的对称密钥分发装置可执行本发明任意实施例所提供的对称密钥分发方法,具备执行方法相应的功能模块和有益效果。
图6为本发明提供的对称密钥分发装置实施例二的结构示意图。本实施例在对称密钥分发装置实施例一所给出各个可选方案的基础上,对对称密钥分发装置包括的其他模块作一详细说明。如图6所示,本实施例中的对称密钥分发装置还包括:连接建立模块61、接收模块62以及加密存储模块63。
连接建立模块61,用于在接收到下线检测仪发送的密钥更新指令后,与车联网服务器建立基于目标密钥的安全连接。
接收模块62,用于接收车联网服务器通过安全连接发送的更新的目标密钥。
加密存储模块63,用于根据加解密信息对更新的目标密钥进行加密,并存储加密后的更新的目标密钥。
可选地,接收模块62还用于:若密钥更新失败,则接收车联网服务器主动发送的基于安全连接的更新的目标密钥。
可选地,该对称密钥分发装置还包括:生成模块以及发送模块。
生成模块,用于根据更新的目标密钥生成校验信息。
发送模块,用于向车联网服务器发送校验信息,以使车联网服务器根据校验信息校验更新的目标密钥是否正确。
本发明实施例所提供的对称密钥分发装置可执行本发明任意实施例所提供的对称密钥分发方法,具备执行方法相应的功能模块和有益效果。
图7为本发明提供的车辆的结构示意图。如图7所示,该车辆包括处理器70和存储器71。该车辆中处理器70的数量可以是一个或多个,图7中以一个处理器70为例;该车辆的处理器70和存储器71可以通过总线或其他方式连接,图7中以通过总线连接为例。
存储器71作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的对称密钥分发方法对应的程序指令以及模块(例如,对称密钥分发装置中的第一获取模块51和第二获取模块52)。处理器70通过运行存储在存储器71中的软件程序、指令以及模块,从而执行车辆的各种功能应用以及数据处理,即实现上述的对称密钥分发方法。
存储器71可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据车辆的使用所创建的数据等。此外,存储器71可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器71可进一步包括相对于处理器70远程设置的存储器,这些远程存储器可以通过网络连接至车辆。上述网络的实施例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本发明还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种对称密钥分发方法,该方法包括:
获取车联网服务器生成的密钥密文以及控制器标识的映射关系;
根据目标控制器的目标标识,从所述映射关系中获取所述目标标识对应的目标密钥密文。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的对称密钥分发方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述对称密钥分发装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种对称密钥分发方法,其特征在于,包括:
获取车联网服务器生成的密钥密文以及控制器标识的映射关系;
根据目标控制器的目标标识,从所述映射关系中获取所述目标标识对应的目标密钥密文。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在需要使用目标密钥时,根据预先以混淆方式存储的加解密信息对所述目标密钥密文进行解密,获取目标密钥明文。
3.根据权利要求1或2所述的方法,其特征在于,所述获取车联网服务器生成的密钥密文以及控制器标识的映射关系之后,所述方法还包括:
验证所述映射关系的完整性和准确性。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在接收到下线检测仪发送的密钥更新指令后,与所述车联网服务器建立基于所述目标密钥的安全连接;
接收所述车联网服务器通过所述安全连接发送的更新的目标密钥;
根据所述加解密信息对所述更新的目标密钥进行加密,并存储加密后的更新的目标密钥。
5.根据权利要求4所述的方法,其特征在于,所述在接收到产线诊断仪发送的密钥更新指令后之后,所述方法还包括:
若密钥更新失败,则接收所述车联网服务器主动发送的基于安全连接的更新的目标密钥。
6.根据权利要求4所述的方法,其特征在于,所述接收所述车联网服务器通过所述安全连接发送的更新的目标密钥之后,所述方法还包括:
根据所述更新的目标密钥生成校验信息;
向所述车联网服务器发送校验信息,以使所述车联网服务器根据所述校验信息校验所述更新的目标密钥是否正确。
7.根据权利要求1或2所述的方法,其特征在于,当所述目标控制器为车载交互系统对应的控制器时,所述目标标识包括所述目标控制器的用户身份识别SIM卡的信息。
8.一种对称密钥分发装置,其特征在于,包括:
第一获取模块,用于获取车联网服务器生成的密钥密文以及控制器标识的映射关系;
第二获取模块,用于根据目标控制器的目标标识,从所述映射关系中获取所述目标标识对应的目标密钥密文。
9.一种车辆,其特征在于,所述车辆包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的对称密钥分发方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的对称密钥分发方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910995838.1A CN110830243B (zh) | 2019-10-18 | 2019-10-18 | 对称密钥分发方法、装置、车辆及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910995838.1A CN110830243B (zh) | 2019-10-18 | 2019-10-18 | 对称密钥分发方法、装置、车辆及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110830243A true CN110830243A (zh) | 2020-02-21 |
CN110830243B CN110830243B (zh) | 2023-06-09 |
Family
ID=69549768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910995838.1A Active CN110830243B (zh) | 2019-10-18 | 2019-10-18 | 对称密钥分发方法、装置、车辆及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110830243B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174040A (zh) * | 2022-02-22 | 2022-10-11 | 重庆长安汽车股份有限公司 | 一种车内控制器密钥注入与更新方法、系统、车辆及介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753311A (zh) * | 2010-01-14 | 2010-06-23 | 杨筑平 | 信息保密与身份认证方法和数字签名程序 |
CN102420821A (zh) * | 2011-11-28 | 2012-04-18 | 飞天诚信科技股份有限公司 | 一种提高文件传输安全性的方法和系统 |
CN102984273A (zh) * | 2012-12-13 | 2013-03-20 | 华为技术有限公司 | 虚拟磁盘加密方法、解密方法、装置及云服务器 |
CN105235642A (zh) * | 2015-10-28 | 2016-01-13 | 铁将军汽车电子有限公司 | 控制指令安全执行方法以及汽车防盗器主机 |
CN106658493A (zh) * | 2016-10-17 | 2017-05-10 | 东软集团股份有限公司 | 密钥管理方法、装置和系统 |
CN106650482A (zh) * | 2015-11-04 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 电子文件加密解密方法、装置和系统 |
WO2017202025A1 (zh) * | 2016-05-24 | 2017-11-30 | 中兴通讯股份有限公司 | 终端文件加密方法、终端文件解密方法和终端 |
WO2018019069A1 (zh) * | 2016-07-25 | 2018-02-01 | 华为技术有限公司 | 一种资源操作方法及装置 |
WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
WO2018149110A1 (zh) * | 2017-02-14 | 2018-08-23 | 华为技术有限公司 | 密钥保护方法及装置 |
CN108513704A (zh) * | 2018-04-17 | 2018-09-07 | 福建联迪商用设备有限公司 | 终端主密钥的远程分发方法及其系统 |
CN109040063A (zh) * | 2018-08-01 | 2018-12-18 | 百度在线网络技术(北京)有限公司 | 车辆ecu密钥的确定方法、装置、设备及存储介质 |
CN109728902A (zh) * | 2018-06-01 | 2019-05-07 | 平安科技(深圳)有限公司 | 密钥管理方法、设备、存储介质及装置 |
-
2019
- 2019-10-18 CN CN201910995838.1A patent/CN110830243B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753311A (zh) * | 2010-01-14 | 2010-06-23 | 杨筑平 | 信息保密与身份认证方法和数字签名程序 |
CN102420821A (zh) * | 2011-11-28 | 2012-04-18 | 飞天诚信科技股份有限公司 | 一种提高文件传输安全性的方法和系统 |
CN102984273A (zh) * | 2012-12-13 | 2013-03-20 | 华为技术有限公司 | 虚拟磁盘加密方法、解密方法、装置及云服务器 |
CN105235642A (zh) * | 2015-10-28 | 2016-01-13 | 铁将军汽车电子有限公司 | 控制指令安全执行方法以及汽车防盗器主机 |
CN106650482A (zh) * | 2015-11-04 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 电子文件加密解密方法、装置和系统 |
WO2017202025A1 (zh) * | 2016-05-24 | 2017-11-30 | 中兴通讯股份有限公司 | 终端文件加密方法、终端文件解密方法和终端 |
WO2018019069A1 (zh) * | 2016-07-25 | 2018-02-01 | 华为技术有限公司 | 一种资源操作方法及装置 |
CN106658493A (zh) * | 2016-10-17 | 2017-05-10 | 东软集团股份有限公司 | 密钥管理方法、装置和系统 |
WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
WO2018149110A1 (zh) * | 2017-02-14 | 2018-08-23 | 华为技术有限公司 | 密钥保护方法及装置 |
CN108513704A (zh) * | 2018-04-17 | 2018-09-07 | 福建联迪商用设备有限公司 | 终端主密钥的远程分发方法及其系统 |
CN109728902A (zh) * | 2018-06-01 | 2019-05-07 | 平安科技(深圳)有限公司 | 密钥管理方法、设备、存储介质及装置 |
CN109040063A (zh) * | 2018-08-01 | 2018-12-18 | 百度在线网络技术(北京)有限公司 | 车辆ecu密钥的确定方法、装置、设备及存储介质 |
Non-Patent Citations (3)
Title |
---|
HASAN ABDULKADER ET AL.: "Generating cryptography keys using self-organizing maps", 《2012 INTERNATIONAL SYMPOSIUM ON WIRELESS COMMUNICATION SYSTEMS (ISWCS)》 * |
张兵等: "基于PKI和CPK的RFID系统混合密钥管理机制研究", 电子科技大学学报, no. 03 * |
苏威积等: "一种对称密钥的密钥管理方法及系统", 信息安全研究, no. 01 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174040A (zh) * | 2022-02-22 | 2022-10-11 | 重庆长安汽车股份有限公司 | 一种车内控制器密钥注入与更新方法、系统、车辆及介质 |
CN115174040B (zh) * | 2022-02-22 | 2024-06-21 | 重庆长安汽车股份有限公司 | 一种车内控制器密钥注入与更新方法、系统、车辆及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110830243B (zh) | 2023-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10237077B2 (en) | Method for protected communication of a vehicle | |
EP3742696A1 (en) | Identity management method, equipment, communication network, and storage medium | |
CN111510485A (zh) | 一种ota升级包下载方法、装置、车辆端以及服务器 | |
CN110621014B (zh) | 一种车载设备及其程序升级方法、服务器 | |
CN113781678B (zh) | 无网环境下车辆蓝牙钥匙生成与鉴权方法及系统 | |
CN108762791A (zh) | 固件升级方法及装置 | |
CN105007577A (zh) | 一种虚拟sim卡参数管理方法、移动终端及服务器 | |
CN113439425B (zh) | 报文传输方法及装置 | |
CN110740038B (zh) | 区块链及其通信方法、网关、通信系统和存储介质 | |
CN113114699A (zh) | 一种车辆终端身份证书申请方法 | |
CN112887282A (zh) | 一种身份认证方法、装置、系统及电子设备 | |
CN110855616B (zh) | 一种数字钥匙生成系统 | |
CN113285932B (zh) | 边缘服务的获取方法和服务器、边缘设备 | |
CN113015159A (zh) | 初始安全配置方法、安全模块及终端 | |
CN112182551B (zh) | Plc设备身份认证系统和plc设备身份认证方法 | |
CN112512048B (zh) | 移动网络接入系统、方法、存储介质及电子设备 | |
CN114637987A (zh) | 基于平台验证的安全芯片固件下载方法及系统 | |
CN115665138A (zh) | 一种汽车ota升级系统及方法 | |
CN115396121A (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
CN113556710B (zh) | 一种车辆蓝牙钥匙方法、装置及车辆 | |
CN111654503A (zh) | 一种远程管控方法、装置、设备及存储介质 | |
CN113613227B (zh) | 蓝牙设备的数据传输方法和装置、存储介质及电子装置 | |
CN108881256B (zh) | 密钥交换方法、装置、水电桩和网络设备 | |
CN110830243B (zh) | 对称密钥分发方法、装置、车辆及存储介质 | |
CN110830240B (zh) | 一种终端与服务器的通信方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |