CN111464554A - 一种车辆信息安全控制方法及系统 - Google Patents

一种车辆信息安全控制方法及系统 Download PDF

Info

Publication number
CN111464554A
CN111464554A CN202010286318.6A CN202010286318A CN111464554A CN 111464554 A CN111464554 A CN 111464554A CN 202010286318 A CN202010286318 A CN 202010286318A CN 111464554 A CN111464554 A CN 111464554A
Authority
CN
China
Prior art keywords
installation package
encrypted
password
value
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010286318.6A
Other languages
English (en)
Other versions
CN111464554B (zh
Inventor
孙红图
卢熠婷
王春晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanchong Geely Commercial Vehicle Research Institute Co ltd
Zhejiang Geely Holding Group Co Ltd
Zhejiang Geely New Energy Commercial Vehicle Group Co Ltd
Geely Sichuan Commercial Vehicle Co Ltd
Original Assignee
Nanchong Geely Commercial Vehicle Research Institute Co ltd
Zhejiang Geely Holding Group Co Ltd
Zhejiang Geely New Energy Commercial Vehicle Group Co Ltd
Geely Sichuan Commercial Vehicle Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanchong Geely Commercial Vehicle Research Institute Co ltd, Zhejiang Geely Holding Group Co Ltd, Zhejiang Geely New Energy Commercial Vehicle Group Co Ltd, Geely Sichuan Commercial Vehicle Co Ltd filed Critical Nanchong Geely Commercial Vehicle Research Institute Co ltd
Priority to CN202010286318.6A priority Critical patent/CN111464554B/zh
Publication of CN111464554A publication Critical patent/CN111464554A/zh
Application granted granted Critical
Publication of CN111464554B publication Critical patent/CN111464554B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Stored Programmes (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供了一种车辆信息安全控制方法及系统,涉及车辆安全技术领域。本发明先接收加密密码拼接值和加密安装包,其中,加密安装包由密钥管理系统对安装包加密形成,加密密码拼接值是利用车辆终端的终端公钥证书对密码拼接值执行非对称加密形成的;然后利用车辆终端中预先存储的私钥对加密密码拼接值执行非对称解密,以获取用于破解加密安装包的密码拼接值;之后使用密码拼接值对加密安装包进行解密,以得到安装包;最后在对安装包验证成功后执行安装或升级操作。本发明不仅对安装包进行了加密,还增加了车辆终端和安装包的双向认证,从而提高了安装包在升级过程中的安全性,也确保了车辆终端的合法性。

Description

一种车辆信息安全控制方法及系统
技术领域
本发明涉及车辆安全技术领域,特别是涉及一种车辆信息安全控制方法及系统。
背景技术
随物联网的发展,传统汽车在移动互联网技术的推动下逐渐智能化互联网化,为汽车提供了更丰富的应用内容,使得商用车的运营模式也变的复杂。出现了很多商用车的运营公司,商用车的互联网化也是这些公司的基本需求。但是商用车的信息安全直接影响到行车安全,出现了很多信息安全的事件。
信息控制系统带来的网络连接,隐含了系统漏洞,为安全埋下隐患。汽车内部的各系统相互连通使外来攻击有了跨越系统的路径,而车内各系统通信采用的是比较老旧的计算机协议,不具有验证消息来源的能力。目前很多车联网既配置控制平台也配备了智能手机,通过应用程序控制车身。而黑客通过攻破关联的智能手机或者云端数据库等进入车联网。
现有技术中,软件升级过程中一般通过电子签名的方式验证安装包的正确性,但是依然会出现假包的风险,另外,对车辆终端的合法性也没有进一步地认证。
发明内容
本发明第一方面的目的是要提供一种车辆信息安全控制方法,解决了现有技术中在软件升级或安装的过程中会出现假冒安装包或者假冒车辆终端的问题。
本发明第一方面的进一步目的是要提高网络信息传递的安全性。
本发明第二方面的目的是要提供一种车辆信息安全控制系统。
根据本发明第一方面的目的,本发明提供了一种车辆信息安全控制方法,包括:
接收加密密码拼接值和加密安装包,其中,所述加密安装包由密钥管理系统对安装包加密形成,所述安装包由软件下载平台下载获得,所述加密密码拼接值是利用车辆终端的终端公钥证书对所述安装包加密后生成的密码拼接值执行非对称加密形成的;
利用所述车辆终端中预先存储的私钥对所述加密密码拼接值执行非对称解密,以获取用于破解所述加密安装包的密码拼接值;
使用所述密码拼接值对所述加密安装包进行解密,以得到所述安装包;
在对所述安装包验证成功后执行安装或升级操作。
可选地,还包括:
向所述软件下载平台发送终端公钥证书;
在所述软件下载平台对所述终端公钥证书验证成功后接收所述加密密码拼接值和所述加密安装包。
可选地,形成所述加密安装包的步骤包括:
在下载所述安装包后对所述安装包执行哈希算法以验证所述安装包是否合法;
在验证所述安装包合法后向所述密钥管理系统发送加密请求;
接收所述密钥管理系统发送的所述加密安装包和对称密钥,其中,所述加密安装包由所述密钥管理系统利用所述对称密钥和密码值对所述安装包进行再次加密形成,所述对称密钥是所述密钥管理系统对所述安装包进行初始加密形成的,所述密码值由所述软件下载平台确定。
可选地,形成所述密码拼接值的步骤包括:
接收所述密钥管理系统发送的所述对称密钥;
对所述密码值和所述对称密钥进行拼接,以形成所述密码拼接值。
可选地,还包括:
在车辆完成组装后向证书服务器发送证书请求;
在接收到所述终端公钥证书后储存所述终端公钥证书,其中,所述终端公钥证书由所述证书服务器形成。
可选地,下载所述安装包的步骤包括:
对所述车辆终端中的应用程序和/或远程服务平台进行身份认证;
若双方认证成功,则建立所述应用程序与所述远程服务平台的通信通道;
下载与所述应用程序对应的所述安装包。
可选地,对所述车辆终端中的应用程序和/或远程服务平台进行身份认证,具体包括:
将自身预先存储的SSL通信证书发送给另一方;
判断接收到的所述SSL通信证书与自身存储的所述SSL通信证书是否相同;
若相同,则判定所述应用程序与所述远程服务平台身份认证成功。
根据本发明第二方面的目的,本发明还提供了一种车辆信息安全控制系统,包括相互通信连接的车辆终端、软件下载平台、签名服务器和密钥管理系统,其中,
所述车辆终端,用于接收加密密码拼接值和加密安装包,然后利用所述车辆终端中预先存储的私钥对所述加密密码拼接值和所述加密安装包执行非对称解密,以获取用于破解所述加密安装包的密码拼接值;之后使用所述密码拼接值对所述加密安装包进行解密,以得到所述安装包;最后在对所述安装包验证成功后执行安装或升级操作;
所述签名服务器,用于利用所述车辆终端的终端公钥证书对所述密码拼接值执行非对称加密,以形成所述加密密码拼接值;
所述密钥管理系统,用于对所述安装包加密,以形成所述加密安装包;
所述软件下载平台,用于下载所述安装包,并在所述密钥管理系统对所述安装包加密后生成所述密码拼接值。
可选地,所述车辆终端,还用于向所述软件下载平台发送终端公钥证书,并在所述软件下载平台对所述终端公钥证书验证成功后接收所述加密密码拼接值和所述加密安装包;
所述软件下载平台,还用于对所述终端公钥证书进行验证,并在验证成功后向所述车辆终端发送所述加密密码拼接值和所述加密安装包。
可选地,所述软件下载平台,还用于在下载所述安装包后对所述安装包执行哈希算法以验证所述安装包是否合法;然后在验证所述安装包合法后向所述密钥管理系统发送加密请求;之后接收所述密钥管理系统发送的所述加密安装包和对称密钥,其中,所述加密安装包由所述密钥管理系统利用所述对称密钥和密码值对所述安装包进行再次加密形成,所述对称密钥是所述密钥管理系统对所述安装包进行初始加密形成的,所述密码值由所述软件下载平台确定。
本发明先接收加密密码拼接值和加密安装包,其中,加密安装包由密钥管理系统对安装包加密形成,安装包由软件下载平台下载获得,加密密码拼接值是利用车辆终端的终端公钥证书对安装包加密后生成的密码拼接值执行非对称加密形成的;然后利用车辆终端中预先存储的私钥对加密密码拼接值执行非对称解密,以获取用于破解加密安装包的密码拼接值;之后使用密码拼接值对加密安装包进行解密,以得到安装包;最后在对安装包验证成功后执行安装或升级操作。本发明不仅对安装包进行了加密,还增加了车辆终端和安装包的双向认证,从而提高了安装包在升级过程中的安全性,也确保了车辆终端的合法性。
进一步地,本发明在对车辆终端中的应用程序和远程服务平台进行双方身份认证成功后,才会建立应用程序与远程服务平台的通信通道,从而可以下载与应用程序对应的安装包。本发明在下载安装包之间会对网络的通信进行验证,提高了网络信息传递的安全性。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
附图说明
后文将参照附图以示例性而非限制性的方式详细描述本发明的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分。本领域技术人员应该理解,这些附图未必是按比例绘制的。附图中:
图1是根据本发明一个实施例的车辆信息安全控制方法的示意性流程图;
图2是根据本发明另一个实施例的车辆信息安全控制方法的示意性流程图;
图3是根据本发明又一个实施例的车辆信息安全控制方法的示意性流程图;
图4是根据本发明一个实施例的车辆信息安全控制系统的示意性结构图;
图5是根据本发明另一个实施例的车辆信息安全控制系统的示意性结构图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
图1是根据本发明一个实施例的车辆信息安全控制方法的示意性流程图。如图1所示,在一个具体地实施例中,车辆信息安全控制方法一般性地可包括以下步骤:
S100,接收加密密码拼接值和加密安装包,其中,加密安装包由密钥管理系统对安装包加密形成,安装包由软件下载平台下载获得,加密密码拼接值是利用车辆终端的终端公钥证书对安装包加密后生成的密码拼接值执行非对称加密形成的;
S200,利用车辆终端中预先存储的私钥对加密密码拼接值执行非对称解密,以获取用于破解加密安装包的密码拼接值;
S300,使用密码拼接值对加密安装包进行解密,以得到安装包;
S400,在对安装包验证成功后执行安装或升级操作。
本发明不仅对安装包进行了加密,还增加了车辆终端和安装包的双向认证,从而提高了安装包在升级过程中的安全性,也确保了车辆终端的合法性。
在一个实施例中,在安装包安装或升级的过程中,上述任意步骤不通过均会触发车辆终端进行报警,并会将错误码发送给车辆终端,由售后服务人员进行处理。
图2是根据本发明另一个实施例的车辆信息安全控制方法的示意性流程图。如图2所示,并参见图1,在另一个实施例中,接收加密密码拼接值和加密安装包S100,之前包括:
S010,向软件下载平台发送终端公钥证书;
S020,对终端公钥证书进行验证;
S030,在对终端公钥证书验证成功后发送加密密码拼接值和加密安装包。
本发明在将安装包传送给车辆终端前会对车辆终端的终端公钥证书进行一次验证,也就是说,对车辆进行身份验证,只有在验证成功后才会将安装包发送给车辆终端,可以防止假冒的车辆终端出现,保证了车辆终端的合法性。
图3是根据本发明又一个实施例的车辆信息安全控制方法的示意性流程图。如图3所示,并参见图1-2,在一个实施例中,形成加密安装包,包括以下步骤:
S001,在下载安装包后对安装包执行哈希算法以验证安装包是否合法;
S002,在验证安装包合法后向签名服务器发送签名的请求;
S003,接收签名文件;
S004,向密钥管理系统发送加密请求;
S005,接收密钥管理系统发送的加密安装包和对称密钥,其中,加密安装包由密钥管理系统利用对称密钥和密码值对安装包进行再次加密形成,对称密钥是密钥管理系统对安装包进行初始加密形成的,密码值由软件下载平台确定。
具体地,形成加密安装包的步骤是在向软件下载平台发送终端公钥证书S010步骤之前。也就是说,在对终端公钥证书进行验证之前加密安装包就已经形成了。
其中,对安装包执行哈希算法,也就是hash摘要算法,默认摘要算法为sha256。密钥管理系统对安装包进行初始加密形成,也就是对称加密,默认加密算法为AES25。
本发明对安装包进行二次加密,相对于只对安装包进行一次加密的方案来说,能够提高安装包的安全性,可以防止黑客破解安装包。
进一步地,形成密码拼接值,包括以下步骤:
步骤一:接收密钥管理系统发送的对称密钥,可以理解的是,对称密钥和加密安装包是同时发送出去的。
步骤二:对密码值和对称密钥进行拼接,以形成密码拼接值。
本发明在对安装包进行二次加密后,对两次加密分别生成的对称密钥和密码值进行拼接,可以进一步提高安装包的安全性。
在一个实施例中,车辆信息安全控制方法还包括以下步骤:
步骤一:在车辆完成组装后向证书服务器发送证书请求;
步骤二:在接收到终端公钥证书后储存终端公钥证书,其中,终端公钥证书由证书服务器形成。
具体地,车辆终端在完成整车的配件安装后利用MES(Manufacturing ExecutionSystem)即制造执行系统向证书服务器发送与该车辆终端相关联的证书请求,证书服务器生成终端公钥证书后发送给MES,其中,证书服务器也将该终端公钥证书进行存储,MES将该终端公钥证书存储并将其发送给车辆终端,车辆终端也将与之关联的终端公钥证书存储,并将是否存储成功的情况反馈给MES,在存储失败后MES会再发送一次给车辆终端,直到车辆终端存储成功为止。
本发明中车辆终端必须先通过内网去申请数字证书,而且内网中连接了生产制造的MES,所有的车辆终端都在MES中登记,排除了车辆终端仿冒的可能性。
进一步地,下载安装包,包括以下步骤:
步骤一:对车辆终端中的应用程序和/或远程服务平台进行身份认证;
步骤二:若双方认证成功,则建立应用程序与远程服务平台的通信通道;
步骤三:下载与应用程序对应的安装包。
本发明在下载安装包之间会对网络的通信进行验证,提高了网络信息传递的安全性。
在一个实施例中,对车辆终端中的应用程序和/或远程服务平台进行身份认证,具体包括以下步骤:
步骤一:将自身预先存储的SSL通信证书发送给另一方;
步骤二:判断接收到的SSL通信证书与自身存储的SSL通信证书是否相同;
步骤三:若相同,则判定应用程序与远程服务平台身份认证成功。
所有车辆终端的应用程序均预制同一张SSL通信证书,当应用程序与远程服务平台首次双向身份认证通过后,应用程序直接调用证书服务器中的证书更新接口,将本地旧的SSL通信证书替换为新的SSL通信证书。证书服务器为所有应用程序颁发移动端SSL通信证书,并将根证书链(ROOT CA证书、SUB CA证书)和移动端SSL通信证书交给应用程序进行存储,应用程序和远程服务平台通过TLS协议互相验证对方的身份。
本发明每一次信息传输都建立在数字证书的基础上,可以加强平台双方的认证,提高网络链路的安全性。
进一步地,本发明建立了内网专线,其与外网不连通,相关数字证书的申请以及数字证书的更换都通过内网进行,从而可以确保网络的安全。
图4是根据本发明一个实施例的车辆信息安全控制系统的示意性结构图。如图4所示,在一个具体地实施例中,车辆信息安全控制系统100包括相互通信连接的车辆终端10、软件下载平台30、签名服务器20和密钥管理系统40,其中,车辆终端10用于接收加密密码拼接值和加密安装包,然后利用车辆终端10中预先存储的私钥对加密密码拼接值和加密安装包执行非对称解密,以获取用于破解加密安装包的密码拼接值,之后使用密码拼接值对加密安装包进行解密,以得到安装包,最后在对安装包验证成功后执行安装或升级操作。
签名服务器20用于利用车辆终端10的终端公钥证书对密码拼接值执行非对称加密,以形成加密密码拼接值。密钥管理系统40用于对安装包加密,以形成加密安装包。软件下载平台30用于下载安装包,并在密钥管理系统40对安装包加密后生成密码拼接值。
进一步地,车辆终端10还用于向软件下载平台30发送终端公钥证书,并在软件下载平台30对终端公钥证书验证成功后接收加密密码拼接值和加密安装包。软件下载平台30还用于对终端公钥证书进行验证,并在验证成功后向车辆终端10发送加密密码拼接值和加密安装包。
图5是根据本发明另一个实施例的车辆信息安全控制系统的示意性结构图。如图5所示,在一个具体的实施例中,车辆信息安全控制系统100还包括证书服务器60,当软件下载平台30接收到车辆终端10发送的终端公钥证书后,软件下载平台30会通过证书服务器60对该终端公钥证书进行验证,其中,证书服务器60中存储有所有车辆终端10的终端公钥证书。终端公钥证书中包含证书序列号,对终端公钥证书进行认证就是对证书序列号进行认证。
进一步地,软件下载平台30还用于在下载安装包后对安装包执行哈希算法以验证安装包是否合法;然后在验证安装包合法后向密钥管理系统40发送加密请求;之后接收密钥管理系统40发送的加密安装包和对称密钥,其中,加密安装包由密钥管理系统40利用对称密钥和密码值对安装包进行再次加密形成,对称密钥是密钥管理系统40对安装包进行初始加密形成的,密码值由软件下载平台30确定。
具体地,签名服务器20还用于对安装包进行签名,从而生成签名文件,并发送给软件下载平台30。
软件下载平台10还用于接收密钥管理系统40发送的对称密钥,可以理解的是,对称密钥和加密安装包是同时接收到的,并且,软件下载平台10还用于对密钥值和对称密钥进行拼接,以形成密码拼接值。
进一步地,车辆终端10在车辆完成组装后会向证书服务器60发送证书请求,证书服务器60会对该车辆终端10生成与之对应的终端公钥证书,并传输给车辆终端10。在软件下载平台30下载安装包之前,应用程序11和远程服务平台50还会进行身份验证,可以提高信息传递的安全性,这里不再赘述。
本发明不仅对安装包进行了加密,还增加了车辆终端10和安装包的双向认证,从而提高了安装包在升级过程中的安全性,也确保了车辆终端10的合法性。
至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据本发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应被理解和认定为覆盖了所有这些其他变型或修改。

Claims (10)

1.一种车辆信息安全控制方法,其特征在于,包括:
接收加密密码拼接值和加密安装包,其中,所述加密安装包由密钥管理系统对安装包加密形成,所述安装包由软件下载平台下载获得,所述加密密码拼接值是利用车辆终端的终端公钥证书对所述安装包加密后生成的密码拼接值执行非对称加密形成的;
利用所述车辆终端中预先存储的私钥对所述加密密码拼接值执行非对称解密,以获取用于破解所述加密安装包的密码拼接值;
使用所述密码拼接值对所述加密安装包进行解密,以得到所述安装包;
在对所述安装包验证成功后执行安装或升级操作。
2.根据权利要求1所述的车辆信息安全控制方法,其特征在于,还包括:
向所述软件下载平台发送终端公钥证书;
在所述软件下载平台对所述终端公钥证书验证成功后接收所述加密密码拼接值和所述加密安装包。
3.根据权利要求2所述的车辆信息安全控制方法,其特征在于,形成所述加密安装包的步骤包括:
在下载所述安装包后对所述安装包执行哈希算法以验证所述安装包是否合法;
在验证所述安装包合法后向所述密钥管理系统发送加密请求;
接收所述密钥管理系统发送的所述加密安装包和对称密钥,其中,所述加密安装包由所述密钥管理系统利用所述对称密钥和密码值对所述安装包进行再次加密形成,所述对称密钥是所述密钥管理系统对所述安装包进行初始加密形成的,所述密码值由所述软件下载平台确定。
4.根据权利要求3所述的车辆信息安全控制方法,其特征在于,形成所述密码拼接值的步骤包括:
接收所述密钥管理系统发送的所述对称密钥;
对所述密码值和所述对称密钥进行拼接,以形成所述密码拼接值。
5.根据权利要求1所述的车辆信息安全控制方法,其特征在于,还包括:
在车辆完成组装后向证书服务器发送证书请求;
在接收到所述终端公钥证书后储存所述终端公钥证书,其中,所述终端公钥证书由所述证书服务器形成。
6.根据权利要求1所述的车辆信息安全控制方法,其特征在于,下载所述安装包的步骤包括:
对所述车辆终端中的应用程序和/或远程服务平台进行身份认证;
若双方认证成功,则建立所述应用程序与所述远程服务平台的通信通道;
下载与所述应用程序对应的所述安装包。
7.根据权利要求6所述的车辆信息安全控制方法,其特征在于,对所述车辆终端中的应用程序和/或远程服务平台进行身份认证,具体包括:
将自身预先存储的SSL通信证书发送给另一方;
判断接收到的所述SSL通信证书与自身存储的所述SSL通信证书是否相同;
若相同,则判定所述应用程序与所述远程服务平台身份认证成功。
8.一种车辆信息安全控制系统,其特征在于,包括相互通信连接的车辆终端(10)、软件下载平台(30)、签名服务器(20)和密钥管理系统(40),其中,
所述车辆终端(10),用于接收加密密码拼接值和加密安装包,然后利用所述车辆终端(10)中预先存储的私钥对所述加密密码拼接值和所述加密安装包执行非对称解密,以获取用于破解所述加密安装包的密码拼接值;之后使用所述密码拼接值对所述加密安装包进行解密,以得到所述安装包;最后在对所述安装包验证成功后执行安装或升级操作;
所述签名服务器(20),用于利用所述车辆终端(10)的终端公钥证书对所述密码拼接值执行非对称加密,以形成所述加密密码拼接值;
所述密钥管理系统(40),用于对所述安装包加密,以形成所述加密安装包;
所述软件下载平台(30),用于下载所述安装包,并在所述密钥管理系统(40)对所述安装包加密后生成所述密码拼接值。
9.根据权利要求8所述的车辆信息安全控制系统,其特征在于,
所述车辆终端(10),还用于向所述软件下载平台(30)发送终端公钥证书,并在所述软件下载平台(30)对所述终端公钥证书验证成功后接收所述加密密码拼接值和所述加密安装包;
所述软件下载平台(30),还用于对所述终端公钥证书进行验证,并在验证成功后向所述车辆终端(10)发送所述加密密码拼接值和所述加密安装包。
10.根据权利要求9所述的车辆信息安全控制系统,其特征在于,
所述软件下载平台(30),还用于在下载所述安装包后对所述安装包执行哈希算法以验证所述安装包是否合法;然后在验证所述安装包合法后向所述密钥管理系统(40)发送加密请求;之后接收所述密钥管理系统(40)发送的所述加密安装包和对称密钥,其中,所述加密安装包由所述密钥管理系统(40)利用所述对称密钥和密码值对所述安装包进行再次加密形成,所述对称密钥是所述密钥管理系统(40)对所述安装包进行初始加密形成的,所述密码值由所述软件下载平台(30)确定。
CN202010286318.6A 2020-04-13 2020-04-13 一种车辆信息安全控制方法及系统 Active CN111464554B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010286318.6A CN111464554B (zh) 2020-04-13 2020-04-13 一种车辆信息安全控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010286318.6A CN111464554B (zh) 2020-04-13 2020-04-13 一种车辆信息安全控制方法及系统

Publications (2)

Publication Number Publication Date
CN111464554A true CN111464554A (zh) 2020-07-28
CN111464554B CN111464554B (zh) 2022-03-15

Family

ID=71681056

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010286318.6A Active CN111464554B (zh) 2020-04-13 2020-04-13 一种车辆信息安全控制方法及系统

Country Status (1)

Country Link
CN (1) CN111464554B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785522A (zh) * 2022-04-25 2022-07-22 浙江吉利控股集团有限公司 车联网信息安全认证方法、系统、终端和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103812871A (zh) * 2014-02-24 2014-05-21 北京明朝万达科技有限公司 一种基于移动终端应用程序安全应用的开发方法及系统
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 系统升级方法、ota升级包加密方法、终端设备及车辆
CN110324335A (zh) * 2019-07-02 2019-10-11 成都信息工程大学 一种基于电子移动证书的汽车软件升级方法及系统
CN110351314A (zh) * 2018-04-03 2019-10-18 厦门雅迅网络股份有限公司 汽车控制器的远程升级方法及计算机可读存储介质
CN110378153A (zh) * 2019-07-18 2019-10-25 上海擎感智能科技有限公司 一种升级包安全下载方法及系统
CN110572418A (zh) * 2019-10-25 2019-12-13 国机智骏科技有限公司 车辆身份认证的方法、装置、计算机设备及存储介质
CN110597538A (zh) * 2019-09-03 2019-12-20 广州小鹏汽车科技有限公司 一种基于ota升级系统的软件升级方法和ota升级系统
CN110768938A (zh) * 2018-07-27 2020-02-07 上海汽车集团股份有限公司 一种车辆安全通信方法及装置
CN110891257A (zh) * 2019-11-26 2020-03-17 成都信息工程大学 一种具有防攻击双向认证的网联车远程升级系统及方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103812871A (zh) * 2014-02-24 2014-05-21 北京明朝万达科技有限公司 一种基于移动终端应用程序安全应用的开发方法及系统
CN110351314A (zh) * 2018-04-03 2019-10-18 厦门雅迅网络股份有限公司 汽车控制器的远程升级方法及计算机可读存储介质
CN110768938A (zh) * 2018-07-27 2020-02-07 上海汽车集团股份有限公司 一种车辆安全通信方法及装置
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 系统升级方法、ota升级包加密方法、终端设备及车辆
CN110324335A (zh) * 2019-07-02 2019-10-11 成都信息工程大学 一种基于电子移动证书的汽车软件升级方法及系统
CN110378153A (zh) * 2019-07-18 2019-10-25 上海擎感智能科技有限公司 一种升级包安全下载方法及系统
CN110597538A (zh) * 2019-09-03 2019-12-20 广州小鹏汽车科技有限公司 一种基于ota升级系统的软件升级方法和ota升级系统
CN110572418A (zh) * 2019-10-25 2019-12-13 国机智骏科技有限公司 车辆身份认证的方法、装置、计算机设备及存储介质
CN110891257A (zh) * 2019-11-26 2020-03-17 成都信息工程大学 一种具有防攻击双向认证的网联车远程升级系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785522A (zh) * 2022-04-25 2022-07-22 浙江吉利控股集团有限公司 车联网信息安全认证方法、系统、终端和存储介质

Also Published As

Publication number Publication date
CN111464554B (zh) 2022-03-15

Similar Documents

Publication Publication Date Title
CN110532735B (zh) 固件升级方法
AU777383B2 (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor
CN110708388B (zh) 用于提供安全服务的车身安全锚节点设备、方法以及网络系统
CN108600222B (zh) 客户端应用与可信应用的通信方法、系统以及终端
US20080189695A1 (en) Updating of Data Instructions
CN113541970B (zh) 分布式标识符的使用方法和分布式标识符使用系统
CN108141458B (zh) 用于保护移动设备与设备的首次联系建立的方法和系统
CN110572418A (zh) 车辆身份认证的方法、装置、计算机设备及存储介质
CN115396121B (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN114327532A (zh) 一种基于数字签名和加密的汽车ota升级信息安全实现方法
CN109246055B (zh) 医疗信息安全交互系统及方法
CN112396735A (zh) 网联汽车数字钥匙安全认证方法及装置
CN115665138A (zh) 一种汽车ota升级系统及方法
CN111510448A (zh) 汽车ota升级中的通讯加密方法、装置及系统
CN111464554B (zh) 一种车辆信息安全控制方法及系统
CN117097462B (zh) 一种基于量子密钥体系的车载智能软件升级加密系统
CN117436043A (zh) 待执行文件的来源验证方法、设备以及可读存储介质
CN115134154B (zh) 认证方法、装置、远程控制车辆的方法及系统
CN116193436A (zh) 一种车机设备ota升级包下发方法及系统
CN115119208A (zh) 一种升级包加密、解密方法及装置
CN111736868B (zh) 一种基于身份标识和双向验证的汽车远程更新方法
CN112583605B (zh) 一种基于区块链的免密认证方法、系统、终端及存储介质
CN112929871A (zh) Ota升级包的获取方法、电子设备以及存储介质
CN114727284B (zh) 一种身份认证方法及系统
CN112637122B (zh) 用于通信单元主站访问控制的测试方法、响应方法及其系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant