CN110896395A - 一种提供加密服务的方法及装置 - Google Patents

一种提供加密服务的方法及装置 Download PDF

Info

Publication number
CN110896395A
CN110896395A CN201811070330.2A CN201811070330A CN110896395A CN 110896395 A CN110896395 A CN 110896395A CN 201811070330 A CN201811070330 A CN 201811070330A CN 110896395 A CN110896395 A CN 110896395A
Authority
CN
China
Prior art keywords
operation entity
data
external
verification
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811070330.2A
Other languages
English (en)
Inventor
谭晓生
刘健皓
曹明革
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201811070330.2A priority Critical patent/CN110896395A/zh
Publication of CN110896395A publication Critical patent/CN110896395A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种提供加密服务的方法及装置,旨在降低车联网数据在传输过程中的安全风险。其中,该方法包括:接收来自车联网终端的外部逻辑运算实体的服务请求,所述服务请求用于请求为所述外部逻辑运算实体提供数据加密服务;响应所述服务请求,基于第一密钥,对所述外部逻辑运算实体进行身份验证,所述第一密钥是由整车厂在所述车联网终端中设置的密钥;当验证通过时,向所述外部逻辑运算实体发送验证通知,并为所述外部逻辑运算实体提供数据加密服务,所述验证通知用于通知所述外部逻辑运算实体验证通过。

Description

一种提供加密服务的方法及装置
技术领域
本发明涉及车联网技术领域,尤其涉及一种提供加密服务的方法及装置。
背景技术
伴随着互联网汽车的普及,网联汽车的网络安全性受到了挑战,尤其是保证数据传输过程中的安全。
在现阶段,整车厂通常会对其供应商提出安全需求,由供应商根据安全需求提供解决方案。如此,车联网中的数据安全全部都由供应商来实现,整车厂无法指导甚至参与到供应商安全建设过程中,使得整车厂与安全建设隔离,整车厂不能有效的评估供应商所提供产品的数据传输安全性,导致车联网数据在传输过程中存在一定安全风险。
发明内容
鉴于上述问题,本发明实施例的目的是提供一种提供加密服务的方法及装置,旨在降低车联网数据在传输过程中的安全风险。
为解决上述技术问题,本发明实施例提供以下技术方案:
第一方面,本发明实施例提供一种提供加密服务的方法,包括:接收来自车联网终端的外部逻辑运算实体的服务请求,所述服务请求用于请求为所述外部逻辑运算实体提供数据加密服务;响应所述服务请求,基于第一密钥,对所述外部逻辑运算实体进行身份验证,所述第一密钥是由整车厂在所述车联网终端中设置的密钥;当验证通过时,向所述外部逻辑运算实体发送验证通知,并为所述外部逻辑运算实体提供数据加密服务,所述验证通知用于通知所述外部逻辑运算实体验证通过。
第二方面,本发明实施例提供一种提供加密服务的方法,包括:向车联网终端中的安全芯片发送服务请求,所述服务请求用于请求所述安全芯片使用第一密钥对所述车联网终端中的外部逻辑运算实体进行身份验证,并在验证通过时为所述外部逻辑运算实体提供数据加密服务,所述第一密钥为整车厂在所述车联网终端中设置的密钥;接收来自所述安全芯片的验证通知,所述验证通知用于通知所述外部逻辑运算实体验证通过。
第三方面,本发明实施例提供一种提供加密服务的装置,包括:第一接收单元,用于接收来自车联网终端的外部逻辑运算实体的服务请求,所述服务请求用于请求为所述外部逻辑运算实体提供数据加密服务;验证单元,用于响应所述服务请求,基于第一密钥,对所述外部逻辑运算实体进行身份验证,所述第一密钥是由整车厂在所述车联网终端中设置的密钥;第一发送单元,用于当验证通过时,向所述外部逻辑运算实体发送验证通知;加密单元,用于为所述外部逻辑运算实体提供数据加密服务,所述验证通知用于通知所述外部逻辑运算实体验证通过。
第四方面,本发明实施例提供一种提供加密服务的装置,包括:第二发送单元,用于向车联网终端中的安全芯片发送服务请求,所述服务请求用于请求所述安全芯片使用第一密钥对所述车联网终端中的外部逻辑运算实体进行身份验证,并在验证通过时为所述外部逻辑运算实体提供数据加密服务,所述第一密钥为整车厂在所述车联网终端中设置的密钥;第二接收单元,用于接收来自所述安全芯片的验证通知,所述验证通知用于通知所述外部逻辑运算实体验证通过。
第五方面,本发明实施例提供一种车联网终端,包括:外部逻辑运算实体和安全芯片;其中,所述外部逻辑运算实体用于执行如权利要求8至11任一项所述的方法步骤;所述安全芯片用于执行如权利要求1至7任一项所述的方法步骤。
第六方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述一个或者多个技术方案所述的方法步骤。
本发明实施例所提供的一种提供加密服务的方法及装置,其中,安全芯片接收来自车联网终端的外部逻辑运算实体的服务请求,以请求安全芯片为外部逻辑运算实体提供数据加密服务,然后,安全芯片响应该服务请求,基于由整车厂在车联网终端中设置的第一密钥,对外部逻辑运算实体进行身份验证;当验证通过时,向外部逻辑运算实体发送验证通知,并为外部逻辑运算实体提供数据加密服务,这样,就使得原来只能处于采购方的整车厂也参与到了车联网数据传输的安全建设中,同时还可以根据对供应商分发的安全芯片来对入网的终端进行身份标定,避免了整车厂与安全建设隔离的状况,有效地降低车联网数据在传输过程中的安全风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作以简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例中的车联网终端的示意图;
图2为本发明实施例中的提供加密服务的方法实施流程示意图;
图3为本发明实施例中的安全芯片与外部逻辑运算实体之间身份验证的实施过程示意图;
图4为本发明实施例中的提供加密服务的装置的一种结构示意图;
图5为本发明实施例中的提供加密服务的装置的另一种结构示意图。
具体实施方式
下面将结合附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些实施例获得其它的实施例。
本发明实施例提供一种车联网终端,例如,T-BOX(Telematics-BOX)、车载诊断系统(OBD On-Board Diagnostic)等。该车联网终端能够采集到车身的总线数据,并且具备联网功能,可以将总线数据及其他可采集到的车辆运行时的相关数据上传至云端,比如,全球定位系统(GPS,Global Positioning System)、车辆加速度等数据。
图1为本发明实施例中的车联网终端的示意图,参见图1所示,该车联网终端100可以包括:外部逻辑运算实体101和安全芯片102;在实际应用中,该外部逻辑运算实体可以为车联网终端中的处理器,如CPU、MUC、ARM等;安全芯片可以为设置于车联网终端中,与外部逻辑运算实体连接,具备数据存储、防破解、防克隆以及高效加解密运算能力的芯片,本发明实施例不作具体限定。
下面结合上述车联网终端,对本发明实施例提供的提供加密服务的方法进行说明。
图2为本发明实施例中的提供加密服务的方法实施流程示意图,参见图2所示,该方法可以包括:
S201:外部逻辑运算实体向安全芯片发送服务请求;
其中,上述服务请求用于请求为外部逻辑运算实体提供数据加密服务;
具体来说,为了提高车联网数据在传输过程中的安全性,在外部逻辑运算实体与后台服务器进行数据交互时,可以由安全芯片为外部逻辑运算实体提供数据加密服务,对需要交互的数据进行加密,再将加密后的数据发送给后台服务器。那么,为了进一步地保证车联网数据在传输过程中的安全性,安全芯片在为外部逻辑运算实体提供数据加密服务之前,需要对外部逻辑实体进行身份验证。此时,外部逻辑运算实体向安全芯片发送服务请求。
S202:安全芯片响应服务请求,基于第一密钥,对外部逻辑运算实体进行身份验证;
其中,第一密钥是由整车厂在车联网终端中设置的密钥;进一步地,第一密钥可以存储于车联网终端的安全芯片中。由于安全芯片具备数据存储、防破解,防克隆以及高效加解密运算能力,第一密钥在安全芯片中不容易被第三方获取,保证第一密钥的安全性。
具体来说,安全芯片接收上述服务请求之后,响应该服务请求,使用由整车厂设置的第一密钥来对外部逻辑运算实体进行身份验证。这里,该第一密钥仅由整车厂能够获知,而供应商以及第三方是无法获知第一密钥。
S203:当验证通过时,安全芯片向外部逻辑运算实体发送验证通知;
S204:安全芯片为外部逻辑运算实体提供数据加密服务。
具体来说,当安全芯片对外部逻辑运算实体的身份验证通过时,安全芯片可以向外部逻辑运算实体发送验证通知,通知外部逻辑运算实体身份验证通过。同时,安全芯片可以为外部逻辑运算实体提供数据加密服务。如此,车联网终端在与服务器之间交互的数据经过供应商提供的安全加密及验证方案后,还需要经过整车厂所提供的安全芯片的加密和认证流程,进一步地提升了车联网数据在传输过程中的安全性。
需要说明的是,在本发明实施例中,上述S203和上述S204可以同时执行,也可以先执行S203再执行S204,本发明实施例不做具体限定。
由上述可知,安全芯片接收来自车联网终端的外部逻辑运算实体的服务请求,以请求安全芯片为外部逻辑运算实体提供数据加密服务,然后,安全芯片响应该服务请求,基于由整车厂在车联网终端中设置的第一密钥,对外部逻辑运算实体进行身份验证;当验证通过时,向外部逻辑运算实体发送验证通知,并为外部逻辑运算实体提供数据加密服务,这样,就使得原来只能处于采购方的整车厂也参与到了车联网数据传输的安全建设中,同时还可以根据对供应商分发的安全芯片来对入网的终端进行身份标定,避免了整车厂与安全建设隔离的状况,有效地降低车联网数据在传输过程中的安全风险。
基于前述实施例,在实际应用中,图3为本发明实施例中的安全芯片与外部逻辑运算实体之间身份验证的实施过程示意图,参见图3所示,在S201之后,上述安全芯片与外部逻辑运算实体之间身份验证的实施过程可以如下所述:
S301:安全芯片响应服务请求,使用第一密钥对第一数据进行加密,获得第一密文;
在本发明实施例中,整车厂将第一密钥在安全芯片中保存了一份,同时在外部逻辑运算实体中也本地保存了一份,这两份第一密钥可以为完全相同的密钥,也可以为互为不对称加密密钥的密钥,本发明实施例不做具体限定。
那么,安全芯片在接收到来自外部逻辑运算实体的服务请求后,可以响应该服务请求,先对外部逻辑运算实体进行验证。如此,安全芯片就可以先使用第一密钥对第一数据进行加密,获得第一密文。
在实际应用中,第一数据可以为随机生成的随机数;第一数据也可以为预先存储好的用于验证的数据,该数据可以按照预设的周期进行更新,也可以有整车厂在升级安全芯片时候更新,本发明实施例不作具体限定。
S302:安全芯片将第一密文发送给外部逻辑运算实体;
S303:外部逻辑运算实体使用预先存储的第一密钥对第一密文进行处理,获得第二密文;
具体来说,在外部逻辑运算实体本地存储有第一密钥,那么,外部逻辑运算实体在接收到第一密文后,可以先对第一密文进行解密,获得解密后的明文,即第三数据,然后再使用第一密钥对第三数据加密,生成第二密文。当然,外部逻辑运算实体还可以在接收到第一密文后,使用第一密钥对第一密文进行解密,获得第三数据;然后,按照预设逻辑,对第三数据进行处理,例如,对第三数据进行按位取反、算数左移、算数右移等逻辑运算,并使用第一密钥对处理后的第三数据进行加密,获得第二密文。当然,在实际应用中,对第三数据的处理还可以为其他情况,本发明实施例不作具体限定。
S304:外部逻辑运算实体将第二密文发送给安全芯片;
S305:安全芯片使用第一密钥对第二密文进行解密,获得第二数据;
S306:安全芯片根据第二数据,对外部逻辑运算实体进行身份验证。
S305至S306具体来说,安全芯片在接收到第二密文后,先使用第一密钥对第二密文进行解密,获得第二数据。如果外部逻辑运算实体仅对第三数据使用第一密钥加密为第二密文发送给安全芯片,则安全芯片可以使用第一密钥对第二密文进行解密获得第二数据后,使用第二数据与第一数据进行比对,确定第一数据与第二数据是否一致。若一致,则表明外部逻辑运算实体验证通过;若不一致,则表明外部逻辑运算实体验证不通过。如此,安全芯片完成对外部逻辑运算实体的身份验证。当外部逻辑运算实体身份验证通过后,安全芯片执行S203以及S204。
而如果外部逻辑运算实体在获得第三数据之后,对第三数据进行了处理,并由处理后的第三数据加密为第二密文发送给安全芯片,则安全芯片可以先使用第一密钥对第二密文进行解密获得第二数据,然后,按照预先与外部逻辑运算实体协议的预设逻辑,对第二数据进行处理,例如,对第二数据进行按位取反、算数左移、算数右移等逻辑运算,再将处理后的第二数据与第一数据进行比较,根据比较结果,验证外部逻辑运算实体,那么,当处理后的第二数据与第一数据一致时,则比较结果表明外部逻辑运算实体验证通过;当处理后的第二数据与第一数据不一致时,则比较结果表明外部逻辑运算实体验证不通过。如此,安全芯片完成对外部逻辑运算实体的身份验证。当外部逻辑运算实体身份验证通过后,安全芯片执行S203以S204。在本发明实施例中,外部逻辑运算实体还可以采用其他的逻辑来处理第三数据,只要与安全芯片协商约定即可,本发明实施例不作具体限定。
在本发明其他实施例中,在上述S203中安全芯片向外部逻辑运算实体发送验证通知之后,上述方法还可以包括:外部逻辑运算实体向安全芯片发送待加密数据;安全芯片对使用第二密钥进行待加密数据进行加密,获得第三密文;安全芯片将第三密文发送给外部逻辑运算实体。
具体来说,安全芯片为外部逻辑运算实体提供数据加密服务,即使用第二密钥对外部逻辑运算实体发送过来的待加密数据进行加密。这里,第二密钥也是由整车厂在车联网终端中设置的密钥;该第二密钥可以与第一密钥一同保存在安全芯片中。当然,安全芯片也可以使用第二密钥对来自于外部逻辑运算实体的待解密数据进行解密。
在本发明实施例中,第二密钥除了用于对来自外部逻辑运算实体的待加密数据进行加密外,还可以用于锁定/解锁安全芯片及对配置安全芯片中自定义的参数等。该第二密钥在整车厂设置后仅由整车厂知晓,不对供应商提供。
至此,便实现了安全芯片为外部逻辑运算实体提供加密服务的过程。
进一步地,基于前述实施例,为了保证安全芯片的安全,在安全芯片执行S204的同时,该方法还可以包括:当验证通过时,安全芯片控制车联网终端中的错误计数器重置;当验证不通过时,安全芯片控制错误计数器的计数值加一。进一步地,当错误计数器的计数值达到预设值时,安全芯片触发进入锁定状态,并停止为外部逻辑运算实体提供数据加密服务。
具体来说,安全芯片在外部逻辑运算实体的身份验证通过后,开始对外部逻辑运算实体提供加密服务,并控制错误计数器重置;否则安全芯片在外部逻辑运算实体的身份验证不通过后,保持静默,控制错误计数器的计数值加一,直至错误计数器的计数值增加到预设值,安全芯片触发进入锁定状态,不再对外提供任何服务。在实际应用中,上述预设值可以取3、5、9等,本发明实施例不作具体限定。进一步地,当安全芯片处于锁定状态时,整车厂可以使用第二密钥来解锁安全芯片。当然,在一些情况下,整车厂也可以使用第二密钥来锁定安全芯片,而无需借助错误计数器。
另外,在本发明其他实施例中,上述第二密钥还可以通过如下过程进行更新:
步骤一、服务器请求USBKEY对特定序列号的安全芯片的第二密钥进行更新;
步骤二、USBKEY生成新密钥并使用该安全芯片的原第二密钥加密后,返还给服务器;
步骤三、服务器下发给车联网终端;
步骤四、车联网终端使用特定的命令序号请求安全芯片进行第二密钥的更新操作。
其中,上述USBKEY为整车厂为服务器端匹配的基于安全芯片的类USB KEY产品,整车厂将该产品提供给后台服务供应商,后台云服务器与车联网终端之间的数据交互也需要通过该USB KEY的加密和认证后才能彻底还原所得数据。
需要说明的是,上述方法实施例中所说的“加密”操作除了使用密钥进行加密以外,还可以包括对数据进行签名,同样地,上述方法实施例中所说的“解密”操作使用密钥进行解密以外,还可以包括对数据进行验签。这里,在进行签名和/或验签时使用的数字证书是由整车厂自定义的。
由上述可知,通过本发明实施例中所述的提供加密服务的方法,使得原来只能处于采购方的整车厂也参与到了车联网数据传输的安全建设中,同时还可以根据对供应商分发的安全芯片来对入网的终端进行身份标定,避免了整车厂与安全建设隔离的状况,有效地降低车联网数据在传输过程中的安全风险。
基于同一发明构思,本发明实施例还提供一种提供加密服务的装置,该装置能够应用于上述一个或者多个实施例中所述的安全芯片中。
图4为本发明实施例中的提供加密服务的装置的一种结构示意图,参见图4所示,该提供加密服务的装置400包括:第一接收单元401,用于接收来自车联网终端的外部逻辑运算实体的服务请求,服务请求用于请求为外部逻辑运算实体提供数据加密服务;验证单元402,用于响应服务请求,基于第一密钥,对外部逻辑运算实体进行身份验证,第一密钥是由整车厂在车联网终端中设置的密钥;第一发送单元403,用于当验证通过时,向外部逻辑运算实体发送验证通知;加密单元404,用于为外部逻辑运算实体提供数据加密服务,验证通知用于通知外部逻辑运算实体验证通过。
在本发明实施例中,第一密钥存储于车联网终端的安全芯片中。
在本发明实施例中,上述验证单元,用于响应服务请求,使用第一密钥对第一数据进行加密,获得第一密文,并将第一密文发送给外部逻辑运算实体;第一密文用于指示外部逻辑运算实体使用预先存储的第一密钥对第一密文进行处理,获得第二密文;接收来自外部逻辑运算实体的第二密文;使用第一密钥对第二密文进行解密,获得第二数据;根据第二数据,对外部逻辑运算实体进行身份验证。
在本发明实施例中,上述验证单元,用于按照预设逻辑,对第一数据进行处理,并将处理后的第一数据与第二数据进行比较;根据比较结果,验证外部逻辑运算实体;其中,当处理后的第一数据与第二数据一致时,则比较结果表明外部逻辑运算实体验证通过;当处理后的第一数据与第二数据不一致时,则比较结果表明外部逻辑运算实体验证不通过。
在本发明实施例中,上述装置还包括:控制单元,用于当验证通过时,控制车联网终端中的错误计数器重置;当验证不通过时,控制错误计数器的计数值加一。
在本发明实施例中,上述控制单元,还用于当错误计数器的计数值达到预设值时,触发进入锁定状态,并停止为外部逻辑运算实体提供数据加密服务。
在本发明实施例中,上述加密单元,用于接收来自外部逻辑运算实体的待加密数据;使用第二密钥对待加密数据进行加密,获得第三密文,第二密钥是由整车厂在车联网终端中设置的密钥;将第三密文发送给外部逻辑运算实体。
这里需要指出的是:以上装置实施例的描述,与方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本发明装置实施例中未披露的技术细节,请参照本发明中方法实施例的描述而理解。
基于同一发明构思,本发明实施例还提供一种提供加密服务的装置,该装置能够应用于上述一个或者多个实施例中所述的外部逻辑运算实体中。
图5为本发明实施例中的提供加密服务的装置的另一种结构示意图,参见图5所示,该提供加密服务的装置500包括:第二发送单元501,用于向车联网终端中的安全芯片发送服务请求,服务请求用于请求安全芯片使用第一密钥对车联网终端中的外部逻辑运算实体进行身份验证,并在验证通过时为外部逻辑运算实体提供数据加密服务,第一密钥为整车厂在车联网终端中设置的密钥;第二接收单元502,用于接收来自安全芯片的验证通知,验证通知用于通知外部逻辑运算实体验证通过。
在本发明实施例中,上述装置还包括:处理单元;第二接收单元,还用于发送单元在向车联网终端发送数据传输请求之后,接收来自安全芯片的第一密文,第一密文是由车联网终端使用第一密钥对第一数据加密生成的;处理单元,用于使用预先存储的第一密钥对第一密文进行处理,获得第二密文;第二发送单元,用于将第二密文发送给车联网终端,第二密文用于指示车联网终端使用第一密钥进行解密,并根据解密后获得的第二数据对外部逻辑运算实体进行身份验证。
在本发明实施例中,上述处理单元,用于使用第一密钥对第一密文进行解密,获得第三数据;按照预设逻辑,对第三数据进行处理,并使用第一密钥对处理后的第三数据进行加密,获得第二密文。
在本发明实施例中,上述第二发送单元,还用于第二接收单元在接收来自安全芯片的验证通知之后,向安全芯片发送待加密数据,待加密数据用于对指示安全芯片使用第二密钥进行加密。
这里需要指出的是:以上装置实施例的描述,与方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本发明装置实施例中未披露的技术细节,请参照本发明中方法实施例的描述而理解。
基于同一发明构思,本发明实施例还提供一种车联网终端,该车联网终端与上述一个或者多个实施例中所述的车联网终端一致。
参见图1所示,车联网终端100包括:外部逻辑运算实体101和安全芯片102;其中,外部逻辑运算实体101和安全芯片102,分别用于执行上述一个或者多个实施例所述的提供加密服务的方法步骤。
这里需要指出的是:以上车联网终端实施例的描述,与方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本发明车联网终端实施例中未披露的技术细节,请参照本发明中方法实施例的描述而理解。
基于同一发明构思,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如上述一个或者多个实施例所述的提供加密服务的方法步骤。
本发明实施例还提供A1、一种提供加密服务的方法,包括:接收来自车联网终端的外部逻辑运算实体的服务请求,所述服务请求用于请求为所述外部逻辑运算实体提供数据加密服务;响应所述服务请求,基于第一密钥,对所述外部逻辑运算实体进行身份验证,所述第一密钥是由整车厂在所述车联网终端中设置的密钥;当验证通过时,向所述外部逻辑运算实体发送验证通知,并为所述外部逻辑运算实体提供数据加密服务,所述验证通知用于通知所述外部逻辑运算实体验证通过。
A2、根据A1所述的方法,所述第一密钥存储于所述车联网终端的安全芯片中。
A3、根据A1所述的方法,所述响应所述服务请求,基于第一密钥,对所述外部逻辑运算实体进行身份验证,包括:响应所述服务请求,使用所述第一密钥对第一数据进行加密,获得第一密文,并将所述第一密文发送给所述外部逻辑运算实体;所述第一密文用于指示所述外部逻辑运算实体使用预先存储的第一密钥对所述第一密文进行处理,获得第二密文;接收来自所述外部逻辑运算实体的第二密文;使用所述第一密钥对所述第二密文进行解密,获得第二数据;根据所述第二数据,对所述外部逻辑运算实体进行身份验证。
A4、根据A3所述的方法,所述根据所述第二数据,对所述外部逻辑运算实体进行身份验证,包括:按照预设逻辑,对所述第二数据进行处理,并将处理后的第二数据与所述第一数据进行比较;根据比较结果,验证所述外部逻辑运算实体;其中,当所述处理后的第二数据与所述第一数据一致时,则所述比较结果表明所述外部逻辑运算实体验证通过;当所述处理后的第二数据与所述第一数据不一致时,则所述比较结果表明所述外部逻辑运算实体验证不通过。
A5、根据A1所述的方法,所述方法还包括:当验证通过时,控制所述车联网终端中的错误计数器重置;当验证不通过时,控制所述错误计数器的计数值加一。
A6、根据A5所述的方法,所述方法还包括:当所述错误计数器的计数值达到预设值时,触发进入锁定状态,并停止为所述外部逻辑运算实体提供数据加密服务。
A7、根据A1所述的方法,所述向所述外部逻辑运算实体提供数据加密服务,包括:接收来自所述外部逻辑运算实体的待加密数据;使用第二密钥对所述待加密数据进行加密,获得第三密文,所述第二密钥是由整车厂在所述车联网终端中设置的密钥;将所述第三密文发送给所述外部逻辑运算实体。
B8、一种提供加密服务的方法,包括:向车联网终端中的安全芯片发送服务请求,所述服务请求用于请求所述安全芯片使用第一密钥对所述车联网终端中的外部逻辑运算实体进行身份验证,并在验证通过时为所述外部逻辑运算实体提供数据加密服务,所述第一密钥为整车厂在所述车联网终端中设置的密钥;接收来自所述安全芯片的验证通知,所述验证通知用于通知所述外部逻辑运算实体验证通过。
B9、根据B8所述的方法,在所述向车联网终端发送数据传输请求之后,所述方法还包括:接收来自所述安全芯片的第一密文,所述第一密文是由所述车联网终端使用所述第一密钥对第一数据加密生成的;使用预先存储的第一密钥对所述第一密文进行处理,获得第二密文;将所述第二密文发送给所述安全芯片,所述第二密文用于指示所述安全芯片使用所述第一密钥进行解密,并根据解密后获得的第二数据对所述外部逻辑运算实体进行身份验证。
B10、根据B9所述的方法,所述使用预先存储的第一密钥对所述第一密文进行处理,获得第二密文,包括:使用所述第一密钥对所述第一密文进行解密,获得第三数据;按照预设逻辑,对所述第三数据进行处理,并使用所述第一密钥对处理后的第三数据进行加密,获得所述第二密文。
B11、根据B8所述的方法,在所述接收来自所述安全芯片的验证通知之后,所述方法还包括:向所述安全芯片发送待加密数据,所述待加密数据用于对指示所述安全芯片使用第二密钥进行加密。
C12、一种提供加密服务的装置,包括:第一接收单元,用于接收来自车联网终端的外部逻辑运算实体的服务请求,所述服务请求用于请求为所述外部逻辑运算实体提供数据加密服务;验证单元,用于响应所述服务请求,基于第一密钥,对所述外部逻辑运算实体进行身份验证,所述第一密钥是由整车厂在所述车联网终端中设置的密钥;第一发送单元,用于当验证通过时,向所述外部逻辑运算实体发送验证通知;加密单元,用于为所述外部逻辑运算实体提供数据加密服务,所述验证通知用于通知所述外部逻辑运算实体验证通过。
C13、根据C12所述的装置,所述第一密钥存储于所述车联网终端的安全芯片中。
C14、根据C12所述的装置,所述验证单元,用于响应所述服务请求,使用所述第一密钥对第一数据进行加密,获得第一密文,并将所述第一密文发送给所述外部逻辑运算实体;所述第一密文用于指示所述外部逻辑运算实体使用预先存储的第一密钥对所述第一密文进行处理,获得第二密文;接收来自所述外部逻辑运算实体的第二密文;使用所述第一密钥对所述第二密文进行解密,获得第二数据;根据所述第二数据,对所述外部逻辑运算实体进行身份验证。
C15、根据C14所述的装置,所述验证单元,用于按照预设逻辑,对所述第二数据进行处理,并将处理后的第二数据与所述第一数据进行比较;根据比较结果,验证所述外部逻辑运算实体;其中,当所述处理后的第二数据与所述第一数据一致时,则所述比较结果表明所述外部逻辑运算实体验证通过;当所述处理后的第二数据与所述第一数据不一致时,则所述比较结果表明所述外部逻辑运算实体验证不通过。
C16、根据C12所述的装置,所述装置还包括:控制单元,用于当验证通过时,控制所述车联网终端中的错误计数器重置;当验证不通过时,控制所述错误计数器的计数值加一。
C17、根据C16所述的装置,所述控制单元,还用于当所述错误计数器的计数值达到预设值时,触发进入锁定状态,并停止为所述外部逻辑运算实体提供数据加密服务。
C18、根据C12所述的装置,所述加密单元,用于接收来自所述外部逻辑运算实体的待加密数据;使用第二密钥对所述待加密数据进行加密,获得第三密文,所述第二密钥是由整车厂在所述车联网终端中设置的密钥;将所述第三密文发送给所述外部逻辑运算实体。
D19、一种提供加密服务的装置,包括:第二发送单元,用于向车联网终端中的安全芯片发送服务请求,所述服务请求用于请求所述安全芯片使用第一密钥对所述车联网终端中的外部逻辑运算实体进行身份验证,并在验证通过时为所述外部逻辑运算实体提供数据加密服务,所述第一密钥为整车厂在所述车联网终端中设置的密钥;第二接收单元,用于接收来自所述安全芯片的验证通知,所述验证通知用于通知所述外部逻辑运算实体验证通过。
D20、根据D19所述的装置,所述装置还包括:处理单元;
所述第二接收单元,还用于所述发送单元在向所述车联网终端发送数据传输请求之后,接收来自所述安全芯片的第一密文,所述第一密文是由所述车联网终端使用所述第一密钥对第一数据加密生成的;所述处理单元,用于使用预先存储的第一密钥对所述第一密文进行处理,获得第二密文;所述第二发送单元,用于将所述第二密文发送给所述安全芯片,所述第二密文用于指示所述安全芯片使用所述第一密钥进行解密,并根据解密后获得的第二数据对所述外部逻辑运算实体进行身份验证。
D21、根据D20所述的装置,所述处理单元,用于使用所述第一密钥对所述第一密文进行解密,获得第三数据;按照预设逻辑,对所述第三数据进行处理,并使用所述第一密钥对处理后的第三数据进行加密,获得所述第二密文。
D22、根据D20所述所述的装置,所述第二发送单元,还用于所述第二接收单元在接收来自所述安全芯片的验证通知之后,向所述安全芯片发送待加密数据,所述待加密数据用于对指示所述安全芯片使用第二密钥进行加密。
E23、一种车联网终端,包括:外部逻辑运算实体和安全芯片;其中,所述外部逻辑运算实体用于执行如B8至B11任一项所述的方法步骤;所述安全芯片用于执行如A1至A7任一项所述的方法步骤。
F24、一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如A1至A7任一项以及B8至B11任一项所述的方法步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的PLM插件。
这些计算机程序指令也可存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令PLM插件的制造品,该指令PLM插件实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种提供加密服务的方法,其特征在于,包括:
接收来自车联网终端的外部逻辑运算实体的服务请求,所述服务请求用于请求为所述外部逻辑运算实体提供数据加密服务;
响应所述服务请求,基于第一密钥,对所述外部逻辑运算实体进行身份验证,所述第一密钥是由整车厂在所述车联网终端中设置的密钥;
当验证通过时,向所述外部逻辑运算实体发送验证通知,并为所述外部逻辑运算实体提供数据加密服务,所述验证通知用于通知所述外部逻辑运算实体验证通过。
2.根据权利要求1所述的方法,其特征在于,所述第一密钥存储于所述车联网终端的安全芯片中。
3.根据权利要求1所述的方法,其特征在于,所述响应所述服务请求,基于第一密钥,对所述外部逻辑运算实体进行身份验证,包括:
响应所述服务请求,使用所述第一密钥对第一数据进行加密,获得第一密文,并将所述第一密文发送给所述外部逻辑运算实体;所述第一密文用于指示所述外部逻辑运算实体使用预先存储的第一密钥对所述第一密文进行处理,获得第二密文;
接收来自所述外部逻辑运算实体的第二密文;
使用所述第一密钥对所述第二密文进行解密,获得第二数据;
根据所述第二数据,对所述外部逻辑运算实体进行身份验证。
4.根据权利要求3所述的方法,其特征在于,所述根据所述第二数据,对所述外部逻辑运算实体进行身份验证,包括:
按照预设逻辑,对所述第二数据进行处理,并将处理后的第二数据与所述第一数据进行比较;
根据比较结果,验证所述外部逻辑运算实体;
其中,当所述处理后的第二数据与所述第一数据一致时,则所述比较结果表明所述外部逻辑运算实体验证通过;当所述处理后的第二数据与所述第一数据不一致时,则所述比较结果表明所述外部逻辑运算实体验证不通过。
5.一种提供加密服务的方法,其特征在于,包括:
向车联网终端中的安全芯片发送服务请求,所述服务请求用于请求所述安全芯片使用第一密钥对所述车联网终端中的外部逻辑运算实体进行身份验证,并在验证通过时为所述外部逻辑运算实体提供数据加密服务,所述第一密钥为整车厂在所述车联网终端中设置的密钥;
接收来自所述安全芯片的验证通知,所述验证通知用于通知所述外部逻辑运算实体验证通过。
6.根据权利要求5所述的方法,其特征在于,在所述向车联网终端发送数据传输请求之后,所述方法还包括:
接收来自所述安全芯片的第一密文,所述第一密文是由所述车联网终端使用所述第一密钥对第一数据加密生成的;
使用预先存储的第一密钥对所述第一密文进行处理,获得第二密文;
将所述第二密文发送给所述安全芯片,所述第二密文用于指示所述安全芯片使用所述第一密钥进行解密,并根据解密后获得的第二数据对所述外部逻辑运算实体进行身份验证。
7.一种提供加密服务的装置,其特征在于,包括:
第一接收单元,用于接收来自车联网终端的外部逻辑运算实体的服务请求,所述服务请求用于请求为所述外部逻辑运算实体提供数据加密服务;
验证单元,用于响应所述服务请求,基于第一密钥,对所述外部逻辑运算实体进行身份验证,所述第一密钥是由整车厂在所述车联网终端中设置的密钥;
第一发送单元,用于当验证通过时,向所述外部逻辑运算实体发送验证通知;
加密单元,用于为所述外部逻辑运算实体提供数据加密服务,所述验证通知用于通知所述外部逻辑运算实体验证通过。
8.一种提供加密服务的装置,其特征在于,包括:
第二发送单元,用于向车联网终端中的安全芯片发送服务请求,所述服务请求用于请求所述安全芯片使用第一密钥对所述车联网终端中的外部逻辑运算实体进行身份验证,并在验证通过时为所述外部逻辑运算实体提供数据加密服务,所述第一密钥为整车厂在所述车联网终端中设置的密钥;
第二接收单元,用于接收来自所述安全芯片的验证通知,所述验证通知用于通知所述外部逻辑运算实体验证通过。
9.一种车联网终端,其特征在于,包括:外部逻辑运算实体和安全芯片;其中,所述外部逻辑运算实体用于执行如权利要求5至6任一项所述的方法步骤;所述安全芯片用于执行如权利要求1至4任一项所述的方法步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的方法步骤。
CN201811070330.2A 2018-09-13 2018-09-13 一种提供加密服务的方法及装置 Pending CN110896395A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811070330.2A CN110896395A (zh) 2018-09-13 2018-09-13 一种提供加密服务的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811070330.2A CN110896395A (zh) 2018-09-13 2018-09-13 一种提供加密服务的方法及装置

Publications (1)

Publication Number Publication Date
CN110896395A true CN110896395A (zh) 2020-03-20

Family

ID=69785982

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811070330.2A Pending CN110896395A (zh) 2018-09-13 2018-09-13 一种提供加密服务的方法及装置

Country Status (1)

Country Link
CN (1) CN110896395A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106101111A (zh) * 2016-06-24 2016-11-09 郑州信大捷安信息技术股份有限公司 车载电子安全通信系统及通信方法
CN106572106A (zh) * 2016-11-07 2017-04-19 福建星海通信科技有限公司 一种tbox终端和tsp平台之间报文传输的方法
CN106850603A (zh) * 2017-01-19 2017-06-13 北京洋浦伟业科技发展有限公司 一种白盒密码双向身份认证方法、终端、服务端及系统
CN107483539A (zh) * 2017-07-14 2017-12-15 宝沃汽车(中国)有限公司 车联网的密钥管理方法
US20180124656A1 (en) * 2016-10-27 2018-05-03 Ofinno Technologies, Llc Handover for UE with V2X Service

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106101111A (zh) * 2016-06-24 2016-11-09 郑州信大捷安信息技术股份有限公司 车载电子安全通信系统及通信方法
US20180124656A1 (en) * 2016-10-27 2018-05-03 Ofinno Technologies, Llc Handover for UE with V2X Service
CN106572106A (zh) * 2016-11-07 2017-04-19 福建星海通信科技有限公司 一种tbox终端和tsp平台之间报文传输的方法
CN106850603A (zh) * 2017-01-19 2017-06-13 北京洋浦伟业科技发展有限公司 一种白盒密码双向身份认证方法、终端、服务端及系统
CN107483539A (zh) * 2017-07-14 2017-12-15 宝沃汽车(中国)有限公司 车联网的密钥管理方法

Similar Documents

Publication Publication Date Title
CN110378139B (zh) 一种数据密钥保护方法、系统及电子设备和存储介质
CN110750803B (zh) 数据提供和融合的方法及装置
CN107743067B (zh) 数字证书的颁发方法、系统、终端以及存储介质
CN109547445B (zh) 一种验证客户端网络请求合法的方法及系统
US11356425B2 (en) Techniques for improving security of encrypted vehicle software updates
WO2022140903A1 (zh) 一种ota升级方法及装置
CN109800588B (zh) 条码动态加密方法及装置、条码动态解密方法及装置
WO2021147100A1 (zh) 报文传输方法及装置
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN113438205B (zh) 区块链数据访问控制方法、节点以及系统
CN106992978B (zh) 网络安全管理方法及服务器
CN112003697A (zh) 密码模块加解密方法、装置、电子设备及计算机存储介质
CN106358246B (zh) 一种访问令牌颁发方法及相关设备
CN114095277A (zh) 配电网安全通信方法、安全接入设备及可读存储介质
CN103414567A (zh) 信息监控方法及系统
CN115865460A (zh) 数据传输方法、装置、电子设备及存储介质
CN108242997B (zh) 安全通信的方法与设备
CN110896395A (zh) 一种提供加密服务的方法及装置
CN114500150A (zh) 基于can总线的通信方法、装置及作业机械
CN114372241A (zh) 一种物联网终端身份认证方法、系统、装置与存储介质
CN114584347A (zh) 验证短信收发方法、服务器、终端及存储介质
CN114124362A (zh) 一种密钥分发方法、装置和计算机可读介质
CN112929871A (zh) Ota升级包的获取方法、电子设备以及存储介质
CN113067701B (zh) 一种更新绑定关系的方法及装置
CN113194090B (zh) 鉴权方法、鉴权装置、终端设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200320

RJ01 Rejection of invention patent application after publication