CN111385099A - 车载智能硬件的安全认证方法及装置 - Google Patents

车载智能硬件的安全认证方法及装置 Download PDF

Info

Publication number
CN111385099A
CN111385099A CN201811644698.5A CN201811644698A CN111385099A CN 111385099 A CN111385099 A CN 111385099A CN 201811644698 A CN201811644698 A CN 201811644698A CN 111385099 A CN111385099 A CN 111385099A
Authority
CN
China
Prior art keywords
authentication
authentication end
vehicle
hardware
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811644698.5A
Other languages
English (en)
Inventor
宋戈
曹明革
刘健皓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anxinxing (Beijing) Technology Co.,Ltd.
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201811644698.5A priority Critical patent/CN111385099A/zh
Publication of CN111385099A publication Critical patent/CN111385099A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种车载智能硬件的安全认证方法及装置。其中,方法包括:当第一认证端接收到第二认证端发送的第二认证信息时,第一认证端将接收到的第二认证信息发送至与车载智能硬件相连接的硬件安全单元中;硬件安全单元根据存储的第二认证端的密钥信息,对第二认证信息进行验签,并将验签结果反馈至第一认证端,以供第一认证端根据验签结果确定第二认证端是否为合法的认证端;其中,第一认证端位于车载智能硬件中。本方案利用与车载智能硬件相连接的硬件安全单元可实现对车载智能硬件的安全认证,保障车载智能硬件甚至整个车辆的安全;并且,认证过程简单易行,认证效率高;此外,本方案无需向CA机构申请CA证书,从而有利于成本的降低。

Description

车载智能硬件的安全认证方法及装置
技术领域
本发明涉及车辆安全技术领域,具体涉及一种车载智能硬件的安全认证方法及装置。
背景技术
随着科技及社会的不断发展,各类智能化、自动化车辆的出现极大方便了人们的工作与生活,但同时也催生了许多针对车辆的安全威胁。例如,车辆中的可编程化或可远程控制化的智能单元为非法入侵者提供了新的入侵渠道,从而对人们的财产及生命安全造成极大威胁。
为保障车辆中智能单元乃至整个车辆的安全性,通常在车辆中的智能单元进行数据交互时进行安全认证。目前通常采用的是CA证书的认证方式。在利用CA证书认证时,首先需用户或服务器(即申请者)向CA机构进行申请,CA机构对申请者的身份进行审核通过后,将申请者提交的公钥与申请者的身份信息绑定后进行签名,将证书发送给申请者。
在对CA证书验证时,需先对证书的合法性进行验证(例如需读取证书中的明文信息进行解析获得信息摘要,利用CA的公钥解密签名数据,并对比证书的信息摘要的一致性,若一致则确定证书合法),在确定证书合法之后进一步验证证书的域名信息、有效期时间等信息。由此可看出,采用CA证书的认证方式认证过程冗余复杂,认证效率低;并且,需申请者向CA机构获得CA证书,从而增加认证成本。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的车载智能硬件的安全认证方法及装置。
根据本发明的一个方面,提供了一种车载智能硬件的安全认证方法,包括:
当第一认证端接收到第二认证端发送的第二认证信息时,第一认证端将接收到的第二认证信息发送至与所述车载智能硬件相连接的硬件安全单元中;
硬件安全单元根据存储的第二认证端的密钥信息,对所述第二认证信息进行验签,并将验签结果反馈至所述第一认证端,以供所述第一认证端根据所述验签结果确定所述第二认证端是否为合法的认证端;
其中,所述第一认证端位于所述车载智能硬件中。
根据本发明的另一方面,提供了一种车载智能硬件的安全认证装置,包括:
第一认证端,适于在接收到第二认证端发送的第二认证信息时,将接收到的第二认证信息发送至与所述车载智能硬件相连接的硬件安全单元中;以及,根据硬件安全单元反馈的验签结果确定所述第二认证端是否为合法的认证端;其中,所述第一认证端位于所述车载智能硬件中;
硬件安全单元,适于根据存储的第二认证端的密钥信息,对所述第二认证信息进行验签,并将验签结果反馈至所述第一认证端。
根据本发明的又一方面,提供了一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述车载智能硬件的安全认证方法对应的操作。
根据本发明的再一方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如上述车载智能硬件的安全认证方法对应的操作。
根据本发明提供的车载智能硬件的安全认证方法及装置,当第一认证端接收到第二认证端发送的第二认证信息时,第一认证端将接收到的第二认证信息发送至与车载智能硬件相连接的硬件安全单元中;硬件安全单元根据存储的第二认证端的密钥信息,对第二认证信息进行验签,并将验签结果反馈至第一认证端,以供第一认证端根据验签结果确定第二认证端是否为合法的认证端;其中,第一认证端位于车载智能硬件中。本方案利用与车载智能硬件相连接的硬件安全单元可实现对车载智能硬件的安全认证,保障车载智能硬件甚至整个车辆的安全;并且,认证过程简单易行,认证效率高;此外,本方案无需向CA机构申请CA证书,从而有利于成本的降低。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例提供的一种车载智能硬件的安全认证方法的流程示意图;
图2示出了根据本发明另一个实施例提供的一种车载智能硬件的安全认证方法的流程示意图;
图3示出了根据本发明一个实施例提供的一种车载智能硬件的安全认证装置的结构示意图;
图4示出了根据本发明一个实施例提供的一种计算设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例提供的一种车载智能硬件的安全认证方法流程示意图。如图1所示,该方法包括:
步骤S110,当第一认证端接收到第二认证端发送的第二认证信息时,第一认证端将接收到的第二认证信息发送至与车载智能硬件相连接的硬件安全单元中。
其中,第一认证端位于车载智能硬件中,第一认证端具体为位于车载智能硬件中的客户端,而第二认证端可以为服务端,也可以为位于车载智能硬件中的客户端。即本实施例可应用于客户端与服务端之间的安全认证,也可以用于车辆中不同客户端之间的安全认证。
本实施例中的车载智能硬件可以为车载T-box(Telematics Box)、车载信息娱乐系统(IVI,In-Vehicle Infotainment)、和/或平视显示器(HUD,Head Up Display)等等。本实施例对车载智能硬件的具体类型等不作限定。
在第一认证端与第二认证端进行信息交互时,第二认证端需向第一认证端发送第二认证信息。第一认证端在接收到第二认证端发送的第二认证信息之后,将第二认证信息发送至与车载智能硬件相连接的硬件安全单元中。其中,硬件安全单元(HSE,Hardwaresecurity element)为一可信任的平台模块,其可独立进行加密及解密过程;并且存储于硬件安全单元中的数据不易被篡改及窃取,具有极高的安全性。
步骤S120,硬件安全单元根据存储的第二认证端的密钥信息,对第二认证信息进行验签,并将验签结果反馈至第一认证端,以供第一认证端根据验签结果确定第二认证端是否为合法的认证端。
硬件安全单元中存储有第二认证端的密钥信息,硬件安全单元在接收到第一认证端发送的第二认证信息时,利用存储的第二认证端的密钥信息对第二认证信息进行解密操作,即对该第二认证信息进行验签,获得验签结果。
硬件安全单元进一步将验签结果反馈至第一认证端,第一认证端根据验签结果便可快速地获知第二认证端是否为合法的认证端。
由此可见,本实施例在第一认证端接收到第二认证端发送的第二认证信息时,第一认证端将接收到的第二认证信息发送至与车载智能硬件相连接的硬件安全单元中;由硬件安全单元根据存储的第二认证端的密钥信息,对第二认证信息进行验签,并将验签结果反馈至第一认证端,以供第一认证端根据验签结果确定第二认证端是否为合法的认证端。本方案利用与车载智能硬件相连接的硬件安全单元可实现对车载智能硬件的安全认证,保障车载智能硬件甚至整个车辆的安全;并且,认证过程简单易行,认证效率高;此外,本方案无需向CA机构申请CA证书,从而有利于成本的降低。
图2示出了根据本发明另一个实施例提供的一种车载智能硬件的安全认证方法流程示意图。该方法可用于车载智能硬件中的客户端与服务端之间的双向验证。如图2所示,该方法包括:
步骤S210,当第一认证端接收到第二认证端发送的第二认证信息时,第一认证端将接收到的第二认证信息发送至与车载智能硬件相连接的硬件安全单元中。
本实施例中,第一认证端为位于车载智能硬件中的客户端,第二认证端为服务端。本实施例中步骤S210与步骤S220用于车载智能硬件中的客户端对服务端的安全认证。
具体地,第二认证端利用第二认证端的私钥对预设数据进行加密,从而获得第二认证信息,即第二认证信息为利用第二认证端的私钥加密的认证信息。例如,第二认证端可对随机生成的预设位数的随机数进行私钥加密后获得第二认证信息。
在现有的实施过程中,客户端欲对服务端进行验证时,常常需服务端下发服务端证书以及服务端公钥至客户端。而本实施例中,第二认证端在获得第二认证信息之后,仅将第二认证信息发送至第一认证端,使得在网络传输过程中并不携带任何公钥信息,从而进一步提升认证的安全性。
当第一认证端接收到第二认证端发送的第二认证信息时,并非由第一认证端对第二认证进行验签,而是进一步将第二认证信息转发至与车载智能硬件相连接的硬件安全单元中。
步骤S220,硬件安全单元根据存储的第二认证端的公钥信息,对第二认证信息进行验签,并将验签结果反馈至第一认证端,以供第一认证端根据验签结果确定第二认证端是否为合法的认证端。
硬件安全单元中存储有第二认证端的公钥信息,从而保证信息的安全性。硬件安全单元在接收到第一认证端发送的第二认证信息之后,进一步利用第二认证端的公钥信息进行验签操作,并在获得验签结果后反馈至第一认证端。
第一认证端根据硬件安全单元反馈的验签结果可快速地确定出第二认证端是否为合法的认证端。具体地,若验签成功,则确定第二认证端为合法的认证端;若验签失败,则确定第二认证端为不合法的认证端。
可选的,在第一认证端根据验签结果确定第二认证端为不合法的认证端时,呈现相应的提示信息。其中,本实施例对具体的呈现方式以及提示信息的具体内容等不作限定,本领域技术人员可根据实际的业务需求自行设定。
可选的,为进一步保障车载智能硬件的安全,可在确定第二认证端为不合法的认证端之后,禁止第一认证端与第二认证端之间的信息交互。进一步可选的,还可将该第二认证端记录于预设的黑名单或灰名单中。例如,若初次确定该第二认证端为不合法的认证端时,可将该第二认证端信息存储于预设的灰名单中,若再次或多次接受到该第二认证端的第二认证信息时,仍确定出该第二认证端为不合法的认证端,则将该第二认证端信息存储于预设的黑名单中,从而在后续的认证过程中,若再次接收到该第二认证端的第二认证信息,则无需对第二认证信息进行安全认证,直接将第二认证端确认为不合法的认定端。
步骤S230,第一认证端将第一认证信息发送至硬件安全单元,硬件安全单元根据存储的第一认证端的密钥信息对第一认证信息进行签名,并将签名后的第一认证信息反馈至第一认证端。
其中,步骤S230与步骤S240用于服务端对车载智能硬件中的客户端的安全认证。
具体地,硬件安全单元中还存储有第一认证端的密钥信息。当第一认证端将第一认证信息发送至硬件安全单元时,硬件安全单元根据存储的第一认证端的密钥信息对第一认证信息进行签名,并将签名后的第一认证信息反馈至第一认证端。在实际的实施过程中,硬件安全单元根据存储的第一认证端的私钥信息对第一认证信息进行加密,并将加密后的第一认证信息反馈至第一认证端。
步骤S240,第一认证端将签名后的第一认证信息发送至第二认证端,以供第二认证端对第一认证信息进行验签,并根据验签结果确定第一认证端是否为合法的认证端。
具体地,第二认证端利用存储的第一认证端的公钥信息对第一认证信息进行验签。若验签成功,则确定第一认证端为合法的认证端;若验签失败,则确定第一认证端为不合法的认证端。
其中,本实施例对客户端对服务端的认证,以及服务端对客户端的认证顺序不做限定,所以,本领域技术人员可根据需求,自行设置步骤S210与步骤S230的执行顺序。
在一种可选的实施方式中,图2所示实施例中的第一认证端及第二认证端可以均为位于车载智能硬件中的客户端,从而可通过步骤S210-步骤S240实现车载智能硬件中客户端之间的安全认证,从而保障车载智能硬件甚至整个车辆的安全;并且,认证过程简单易行,认证效率高。
由此可见,本实施例在客户端对服务器认证过程中,是在第一认证端接收到第二认证端发送的第二认证信息时,第一认证端将接收到的第二认证信息发送至与车载智能硬件相连接的硬件安全单元中,由硬件安全单元根据存储的第二认证端的公钥信息,对第二认证信息进行验签,并将验签结果反馈至第一认证端;而在服务器对客户端的认证过程中,第一认证端将第一认证信息发送至硬件安全单元,硬件安全单元根据存储的第一认证端的密钥信息对第一认证信息进行签名,并将签名后的第一认证信息反馈至第一认证端,第一认证端将签名后的第一认证信息发送至第二认证端,供第二认证端进行验签。采用本方案可实现车载智能硬件中的客户端与服务端之间的安全认证,保障车载智能硬件甚至整个车辆的安全;并且,认证过程简单易行,认证效率高;此外,本方案无需向CA机构申请CA证书,从而有利于成本的降低;进一步,本实施例中由车载智能硬件相连接的硬件安全单元存储第一认证端以及第二认证端的密钥信息,从而保障信息安全,并且无需服务器下发其公钥至客户端,有利于认证安全性的进一步提高。
图3示出了根据本发明一个实施例提供的一种车载智能硬件的安全认证装置的结构示意图。如图3所示,该装置包括:第一认证端31以及硬件安全单元32。
第一认证端31,适于在接收到第二认证端(图中未示出)发送的第二认证信息时,将接收到的第二认证信息发送至与所述车载智能硬件相连接的硬件安全单元中;以及,根据硬件安全单元反馈的验签结果确定所述第二认证端是否为合法的认证端;其中,所述第一认证端位于所述车载智能硬件中。
硬件安全单元32,适于根据存储的第二认证端的密钥信息,对所述第二认证信息进行验签,并将验签结果反馈至所述第一认证端。
可选的,所述第二认证端发送的第二认证信息为利用第二认证端的私钥加密的认证信息;
则硬件安全单元32进一步适于:根据存储的第二认证端的公钥信息,对所述第二认证信息进行验签。
可选的,所述第一认证端31进一步适于:
若验签成功,则确定所述第二认证端为合法的认证端;
若验签失败,则确定所述第二认证端为不合法的认证端。
可选的,第一认证端31为位于所述车载智能硬件中的客户端,所述第二认证端为服务端;
或者,第一认证端31及第二认证端均为位于所述车载智能硬件中的客户端。
可选的,若所述第一认证端为位于所述车载智能硬件中的客户端,所述第二认证端为服务端,
则第一认证端31进一步适于:将第一认证信息发送至所述硬件安全单元;将所述签名后的第一认证信息发送至第二认证端,以供第二认证端对所述第一认证信息进行验签,并根据验签结果确定第一认证端是否为合法的认证端;
硬件安全单元32进一步适于:根据存储的第一认证端的密钥信息对所述第一认证信息进行签名,并将签名后的第一认证信息反馈至所述第一认证端。
可选的,硬件安全单元32进一步适于:根据存储的第一认证端的私钥信息对所述第一认证信息进行加密;
则所述第二认证端对所述第一认证信息进行验签进一步包括:
所述第二认证端利用存储的第一认证端的公钥信息对所述第一认证信息进行验签。
其中,本实施例中各单元的具体实施过程可参照图1或图2所示方法实施例中相应部分的描述,本实施例在此不做赘述。
由此可见,本实施例在第一认证端接收到第二认证端发送的第二认证信息时,第一认证端将接收到的第二认证信息发送至与车载智能硬件相连接的硬件安全单元中;由硬件安全单元根据存储的第二认证端的密钥信息,对第二认证信息进行验签,并将验签结果反馈至第一认证端,以供第一认证端根据验签结果确定第二认证端是否为合法的认证端。本方案利用与车载智能硬件相连接的硬件安全单元可实现对车载智能硬件的安全认证,保障车载智能硬件甚至整个车辆的安全;并且,认证过程简单易行,认证效率高;此外,本方案无需向CA机构申请CA证书,从而有利于成本的降低。
根据本发明一个实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的车载智能硬件的安全认证方法。
图4示出了根据本发明一个实施例提供的一种计算设备的结构示意图,本发明具体实施例并不对计算设备的具体实现做限定。
如图4所示,该计算设备可以包括:处理器(processor)402、通信接口(Communications Interface)404、存储器(memory)406、以及总线408。
其中:
处理器402、通信接口404、以及存储器406通过通信总线408完成相互间的通信。
通信接口404,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器402,用于执行程序410,具体可以执行上述车载智能硬件的安全认证方法实施例中的相关步骤。
具体地,程序410可以包括程序代码,该程序代码包括计算机操作指令。
处理器402可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。计算设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器406,用于存放程序410。存储器406可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序410具体可以用于使得处理器402执行以下操作:
当第一认证端接收到第二认证端发送的第二认证信息时,第一认证端将接收到的第二认证信息发送至与所述车载智能硬件相连接的硬件安全单元中;
硬件安全单元根据存储的第二认证端的密钥信息,对所述第二认证信息进行验签,并将验签结果反馈至所述第一认证端,以供所述第一认证端根据所述验签结果确定所述第二认证端是否为合法的认证端;
其中,所述第一认证端位于所述车载智能硬件中。
在一种可选的实施方式中,所述第二认证端发送的第二认证信息为利用第二认证端的私钥加密的认证信息;
程序410具体可以用于使得处理器402执行以下操作:
硬件安全单元根据存储的第二认证端的公钥信息,对所述第二认证信息进行验签。
在一种可选的实施方式中,程序410具体可以用于使得处理器402执行以下操作:
若验签成功,则确定所述第二认证端为合法的认证端;
若验签失败,则确定所述第二认证端为不合法的认证端。
在一种可选的实施方式中,所述第一认证端为位于所述车载智能硬件中的客户端,所述第二认证端为服务端;
或者,所述第一认证端及第二认证端均为位于所述车载智能硬件中的客户端。
在一种可选的实施方式中,若所述第一认证端为位于所述车载智能硬件中的客户端,所述第二认证端为服务端,则所述方法还包括:
第一认证端将第一认证信息发送至所述硬件安全单元;
硬件安全单元根据存储的第一认证端的密钥信息对所述第一认证信息进行签名,并将签名后的第一认证信息反馈至所述第一认证端;
第一认证端将所述签名后的第一认证信息发送至第二认证端,以供第二认证端对所述第一认证信息进行验签,并根据验签结果确定第一认证端是否为合法的认证端。
在一种可选的实施方式中,程序410具体可以用于使得处理器402执行以下操作:
硬件安全单元根据存储的第一认证端的私钥信息对所述第一认证信息进行加密;
则所述第二认证端对所述第一认证信息进行验签进一步包括:
所述第二认证端利用存储的第一认证端的公钥信息对所述第一认证信息进行验签。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例中车载智能硬件的安全认证装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了:A1.一种车载智能硬件的安全认证方法,包括:
当第一认证端接收到第二认证端发送的第二认证信息时,第一认证端将接收到的第二认证信息发送至与所述车载智能硬件相连接的硬件安全单元中;
硬件安全单元根据存储的第二认证端的密钥信息,对所述第二认证信息进行验签,并将验签结果反馈至所述第一认证端,以供所述第一认证端根据所述验签结果确定所述第二认证端是否为合法的认证端;
其中,所述第一认证端位于所述车载智能硬件中。
A2.根据A1所述的方法,其中,所述第二认证端发送的第二认证信息为利用第二认证端的私钥加密的认证信息;
则所述硬件安全单元根据存储的第二认证端的密钥信息,对所述第二认证信息进行验签进一步包括:
硬件安全单元根据存储的第二认证端的公钥信息,对所述第二认证信息进行验签。
A3.根据A1或A2所述的方法,其中,所述根据所述验签结果确定所述第二认证端是否为合法的认证端进一步包括:
若验签成功,则确定所述第二认证端为合法的认证端;
若验签失败,则确定所述第二认证端为不合法的认证端。
A4.根据A1-A3中任一项所述的方法,其中,所述第一认证端为位于所述车载智能硬件中的客户端,所述第二认证端为服务端;
或者,所述第一认证端及第二认证端均为位于所述车载智能硬件中的客户端。
A5.根据A4所述的方法,其中,若所述第一认证端为位于所述车载智能硬件中的客户端,所述第二认证端为服务端,则所述方法还包括:
第一认证端将第一认证信息发送至所述硬件安全单元;
硬件安全单元根据存储的第一认证端的密钥信息对所述第一认证信息进行签名,并将签名后的第一认证信息反馈至所述第一认证端;
第一认证端将所述签名后的第一认证信息发送至第二认证端,以供第二认证端对所述第一认证信息进行验签,并根据验签结果确定第一认证端是否为合法的认证端。
A6.根据A5所述的方法,其中,所述硬件安全单元根据存储的第一认证端的密钥信息对所述第一认证信息进行签名进一步包括:
硬件安全单元根据存储的第一认证端的私钥信息对所述第一认证信息进行加密;
则所述第二认证端对所述第一认证信息进行验签进一步包括:
所述第二认证端利用存储的第一认证端的公钥信息对所述第一认证信息进行验签。
本发明公开了:B7.一种车载智能硬件的安全认证装置,包括:
第一认证端,适于在接收到第二认证端发送的第二认证信息时,将接收到的第二认证信息发送至与所述车载智能硬件相连接的硬件安全单元中;以及,根据硬件安全单元反馈的验签结果确定所述第二认证端是否为合法的认证端;其中,所述第一认证端位于所述车载智能硬件中;
硬件安全单元,适于根据存储的第二认证端的密钥信息,对所述第二认证信息进行验签,并将验签结果反馈至所述第一认证端。
B8.根据B7所述的装置,其中,所述第二认证端发送的第二认证信息为利用第二认证端的私钥加密的认证信息;
则所述硬件安全单元进一步适于:根据存储的第二认证端的公钥信息,对所述第二认证信息进行验签。
B9.根据B7或B8所述的装置,其中,所述第一认证端进一步适于:
若验签成功,则确定所述第二认证端为合法的认证端;
若验签失败,则确定所述第二认证端为不合法的认证端。
B10.根据B7-B9中任一项所述的装置,其中,所述第一认证端为位于所述车载智能硬件中的客户端,所述第二认证端为服务端;
或者,所述第一认证端及第二认证端均为位于所述车载智能硬件中的客户端。
B11.根据B10所述的装置,其中,若所述第一认证端为位于所述车载智能硬件中的客户端,所述第二认证端为服务端,
则第一认证端进一步适于:将第一认证信息发送至所述硬件安全单元;将所述签名后的第一认证信息发送至第二认证端,以供第二认证端对所述第一认证信息进行验签,并根据验签结果确定第一认证端是否为合法的认证端;
硬件安全单元进一步适于:根据存储的第一认证端的密钥信息对所述第一认证信息进行签名,并将签名后的第一认证信息反馈至所述第一认证端。
B12.根据B11所述的装置,其中,所述硬件安全单元进一步适于:根据存储的第一认证端的私钥信息对所述第一认证信息进行加密;
则所述第二认证端对所述第一认证信息进行验签进一步包括:
所述第二认证端利用存储的第一认证端的公钥信息对所述第一认证信息进行验签。
本发明公开了:C13.一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如A1-A6中任一项所述的车载智能硬件的安全认证方法对应的操作。
本发明公开了:D14.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如A1-A6中任一项所述的车载智能硬件的安全认证方法对应的操作。

Claims (10)

1.一种车载智能硬件的安全认证方法,包括:
当第一认证端接收到第二认证端发送的第二认证信息时,第一认证端将接收到的第二认证信息发送至与所述车载智能硬件相连接的硬件安全单元中;
硬件安全单元根据存储的第二认证端的密钥信息,对所述第二认证信息进行验签,并将验签结果反馈至所述第一认证端,以供所述第一认证端根据所述验签结果确定所述第二认证端是否为合法的认证端;
其中,所述第一认证端位于所述车载智能硬件中。
2.根据权利要求1所述的方法,其中,所述第二认证端发送的第二认证信息为利用第二认证端的私钥加密的认证信息;
则所述硬件安全单元根据存储的第二认证端的密钥信息,对所述第二认证信息进行验签进一步包括:
硬件安全单元根据存储的第二认证端的公钥信息,对所述第二认证信息进行验签。
3.根据权利要求1或2所述的方法,其中,所述根据所述验签结果确定所述第二认证端是否为合法的认证端进一步包括:
若验签成功,则确定所述第二认证端为合法的认证端;
若验签失败,则确定所述第二认证端为不合法的认证端。
4.根据权利要求1-3中任一项所述的方法,其中,所述第一认证端为位于所述车载智能硬件中的客户端,所述第二认证端为服务端;
或者,所述第一认证端及第二认证端均为位于所述车载智能硬件中的客户端。
5.根据权利要求4所述的方法,其中,若所述第一认证端为位于所述车载智能硬件中的客户端,所述第二认证端为服务端,则所述方法还包括:
第一认证端将第一认证信息发送至所述硬件安全单元;
硬件安全单元根据存储的第一认证端的密钥信息对所述第一认证信息进行签名,并将签名后的第一认证信息反馈至所述第一认证端;
第一认证端将所述签名后的第一认证信息发送至第二认证端,以供第二认证端对所述第一认证信息进行验签,并根据验签结果确定第一认证端是否为合法的认证端。
6.根据权利要求5所述的方法,其中,所述硬件安全单元根据存储的第一认证端的密钥信息对所述第一认证信息进行签名进一步包括:
硬件安全单元根据存储的第一认证端的私钥信息对所述第一认证信息进行加密;
则所述第二认证端对所述第一认证信息进行验签进一步包括:
所述第二认证端利用存储的第一认证端的公钥信息对所述第一认证信息进行验签。
7.一种车载智能硬件的安全认证装置,包括:
第一认证端,适于在接收到第二认证端发送的第二认证信息时,将接收到的第二认证信息发送至与所述车载智能硬件相连接的硬件安全单元中;以及,根据硬件安全单元反馈的验签结果确定所述第二认证端是否为合法的认证端;其中,所述第一认证端位于所述车载智能硬件中;
硬件安全单元,适于根据存储的第二认证端的密钥信息,对所述第二认证信息进行验签,并将验签结果反馈至所述第一认证端。
8.根据权利要求7所述的装置,其中,所述第二认证端发送的第二认证信息为利用第二认证端的私钥加密的认证信息;
则所述硬件安全单元进一步适于:根据存储的第二认证端的公钥信息,对所述第二认证信息进行验签。
9.一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-6中任一项所述的车载智能硬件的安全认证方法对应的操作。
10.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-6中任一项所述的车载智能硬件的安全认证方法对应的操作。
CN201811644698.5A 2018-12-29 2018-12-29 车载智能硬件的安全认证方法及装置 Pending CN111385099A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811644698.5A CN111385099A (zh) 2018-12-29 2018-12-29 车载智能硬件的安全认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811644698.5A CN111385099A (zh) 2018-12-29 2018-12-29 车载智能硬件的安全认证方法及装置

Publications (1)

Publication Number Publication Date
CN111385099A true CN111385099A (zh) 2020-07-07

Family

ID=71218272

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811644698.5A Pending CN111385099A (zh) 2018-12-29 2018-12-29 车载智能硬件的安全认证方法及装置

Country Status (1)

Country Link
CN (1) CN111385099A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115002168A (zh) * 2022-07-29 2022-09-02 宁波均联智行科技股份有限公司 一种车辆远程控制的安全检测方法及车载系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357681A (zh) * 2016-11-02 2017-01-25 合肥工业大学 一种车载远程诊断服务的安全接入与保密通信方法
CN106537463A (zh) * 2014-07-11 2017-03-22 因特鲁斯特公司 用于提高车辆安全性的方法和装置
CN108476137A (zh) * 2015-12-28 2018-08-31 Kddi株式会社 车载计算机系统、车辆、管理方法以及计算机程序
CN108496322A (zh) * 2016-01-18 2018-09-04 Kddi株式会社 车载计算机系统、车辆、密钥生成装置、管理方法、密钥生成方法以及计算机程序

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106537463A (zh) * 2014-07-11 2017-03-22 因特鲁斯特公司 用于提高车辆安全性的方法和装置
CN108476137A (zh) * 2015-12-28 2018-08-31 Kddi株式会社 车载计算机系统、车辆、管理方法以及计算机程序
CN108496322A (zh) * 2016-01-18 2018-09-04 Kddi株式会社 车载计算机系统、车辆、密钥生成装置、管理方法、密钥生成方法以及计算机程序
CN106357681A (zh) * 2016-11-02 2017-01-25 合肥工业大学 一种车载远程诊断服务的安全接入与保密通信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115002168A (zh) * 2022-07-29 2022-09-02 宁波均联智行科技股份有限公司 一种车辆远程控制的安全检测方法及车载系统

Similar Documents

Publication Publication Date Title
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
US11330432B2 (en) Maintenance system and maintenance method
US8966248B2 (en) Secure software file transfer systems and methods for vehicle control modules
CN107146120B (zh) 电子发票的生成方法及生成装置
CN110677376B (zh) 认证方法、相关设备和系统及计算机可读存储介质
CN108650220B (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
CN112632593B (zh) 数据存储方法、数据处理方法、设备以及存储介质
CN109714171B (zh) 安全防护方法、装置、设备和介质
CN111565182B (zh) 一种车辆诊断方法、装置及存储介质
CN110719173A (zh) 一种信息处理方法及装置
CN106992859B (zh) 一种堡垒机私钥管理方法及装置
CN112528236B (zh) 基于虚拟机的应用软件授权方法
CN109067746B (zh) 客户端与服务器之间的通信方法及装置
CN110446075A (zh) 加密方法及装置、解密方法及装置、电子设备
CN111342964B (zh) 单点登录方法、装置及系统
CN113726774A (zh) 客户端登录认证方法、系统和计算机设备
CN116506134B (zh) 数字证书管理方法、装置、设备、系统及可读存储介质
KR102551592B1 (ko) 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치
WO2024027301A1 (zh) 一种汽车诊断软件的加密方法
CN113395249A (zh) 客户端登录认证方法、系统和计算机设备
CN109743283B (zh) 一种信息传输方法及设备
CN111385099A (zh) 车载智能硬件的安全认证方法及装置
CN112948894A (zh) 基于区块链的理货检验报告防伪方法、装置、设备和介质
CN115329359A (zh) 一种秘密查询方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20231113

Address after: 1739, 17th Floor, 15th Floor, Building 3, No.10 Jiuxianqiao Road, Chaoyang District, Beijing, 100000

Applicant after: Anxinxing (Beijing) Technology Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right