CN111859366B - 一种车机设备初始密码数据在线注入方法 - Google Patents
一种车机设备初始密码数据在线注入方法 Download PDFInfo
- Publication number
- CN111859366B CN111859366B CN202010487500.8A CN202010487500A CN111859366B CN 111859366 B CN111859366 B CN 111859366B CN 202010487500 A CN202010487500 A CN 202010487500A CN 111859366 B CN111859366 B CN 111859366B
- Authority
- CN
- China
- Prior art keywords
- signature
- vehicle
- vehicle equipment
- drac
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明一种车机设备初始密码数据在线注入方法,按以下步骤进行:S1,外部系统为内部系统随机生成一个秘密ASEC,并在内部系统首次使用时,导入内部系统;S2,内部系统按车机设备号DID,生成一个序号SEQ,采用摘要算法计算,得到一个校验码MAC;S3,内部系统将车机设备号DID,序号SEQ,校验码MAC拼接后,作为设备注册认证码DRAC,并将认证码DRAC导入车机设备;S4,车机设备生成签名密钥对与加密密钥对;S5,车机设备通过签名私钥SPRK、加密公钥CPUK及认证码DRAC,进行签名计算,得到一个签名值SIG;S6,车机设备向外部系统发送注册申请,注册申请内容包括:认证码DRAC、签名公钥SPUK、加密公钥CPUK、签名值SIG。本发明保证了车机设备的数据安全、可靠。
Description
技术领域
本发明涉及车机设备技术领域,尤其涉及一种车机设备初始密码数据在线注入方法。
背景技术
在车联网中,车机设备在使用前都会预装一些密码数据来保证自身数据的安全。但现有大部分车机设备出厂前预装的密码数据均通过由内部系统生成导入车机设备后,再通过在线的方式与外部系统进行通信,保持两个系统中的数据同步,以保证车机设备在外部系统中可用。当采用这种方式预装密码数据时,需要保证内部系统与外部系统的通信的及时性,一旦内部系统与外部系统因网络或其它原因无法正常通信时,要么导致车机设备无法预装初始数据,要么导致已正常预装初始数据的车机设备无法正常使用。为保持系统数据的同步性,还需要在两个系统间增加重连及重传机制。这不仅增加了系统的复杂度,还增加了系统出错的概率。此外这种方式最为严重的问题是因为缺少对车机设备进行身份认证,密码数据可能会因为操作人员故意或操作失误的原因被注入到多台车机设备中,使多台机具有相同的密钥,而导致车机设备数据泄漏的风险。
因此现有的车机设备,存在以下缺陷:
(1)内部系统与外部系统因网络或其它原因无法正常通信时,会导致车机设备无法注入初始数据,或已正常注入初始数据的车机设备在系统密码数据同步前将无法正常使用;
(2)为保持系统数据的同步性,还需要在内、外系统间增加重连及重传机制,增加了系统的复杂度,加大了系统出错的概率及管理难度;
(3)因缺少对车机设备进行身份认证,密码数据可能会因为操作人员故意或操作失误的原因,被注入到多台车机设备中,使多台机具有相同的密钥,而导致车机设备数据泄漏的风险。
针对这些问题,我们发明了一种车机设备初始密码数据在线注入方法。
发明内容
本发明的发明目的在于解决现有的车机设备,存在内部系统与外部系统因网络或其它原因无法正常通信时,会导致车机设备无法注入初始数据,或已正常注入初始数据的车机设备,在系统密码数据同步前无法正常使用,还需要在内、外系统间增加重连及重传机制,增加了系统的复杂度,加大了系统出错的概率及管理难度,因缺少对车机设备进行身份认证,密码数据可能会因为操作人员故意或操作失误,被注入到多台车机设备中,使多台机具有相同的密钥,而导致车机设备数据泄漏的风险的问题。其具体解决方案如下:
一种车机设备初始密码数据在线注入方法,按以下步骤进行:
步骤1,导入秘密,外部系统为内部系统随机生成一个秘密ASEC,并在内部系统首次使用时,导入内部系统;
步骤2,生成校验码,内部系统按车机设备号DID,生成一个唯一的序号SEQ,然后采用摘要算法计算,得到一个校验码MAC;
步骤3,注入认证码,内部系统将车机设备号DID,序号SEQ,校验码MAC拼接后,作为设备注册认证码DRAC,并将认证码DRAC导入车机设备内并存储;
步骤4,生成密钥,车机设备生成签名密钥对:签名公钥SPUK和签名私钥SPRK,与加密密钥对:加密公钥CPUK和加密私钥CPRK;
步骤5,生成签名,车机设备通过签名私钥SPRK、加密公钥CPUK及认证码DRAC,进行签名计算,得到一个签名值SIG;
步骤6,申请注册,车机设备向外部系统发送注册申请,注册申请内容包括:认证码DRAC、签名公钥SPUK、加密公钥CPUK、签名值SIG;
步骤7,验证签名,外部系统收到注册申请后,通过签名公钥SPUK、签名值SIG、认证码DRAC及加密公钥CPUK,进行验证签名,如果验证失败,则向车机设备返回注册失败回复;如果成功,则执行下一步;
步骤8,验证校验码和序号,外部系统从认证码DRAC解析出车机设备号DID、序号SEQ、校验码MAC,通过HMAC(ASEC,DID||SEQ)计算,将计算结果与校验码MAC值进行比对,同时验证序号SEQ,如果校验码MAC对比不一致或者序号SEQ已被使用过,则向车机设备返回注册失败回复;如果都验证成功,则将序号SEQ设置为已使用状态并存储;
步骤9,生成密码数据,外部系统为车机设备生成密码数据,密码数据包括一组密钥数据和签发数字证书,外部系统向车机设备返回注册成功回复,回复内容包含密钥数据及数字证书。
进一步地,所述秘密ASEC,分别存储于所述外部系统、内部系统中。
进一步地,步骤1中所述秘密ASEC通过离线方式导入所述内部系统中。
进一步地,步骤2中所述摘要算法为HMAC(ASEC,DID||SEQ),使用秘密ASEC,对DID||SEQ待摘要的车机设备号DID与序号SEQ的拼接数据,进行摘要计算。
进一步地,步骤4中所述签名公钥SPUK与签名私钥SPRK,为非对称的,所述加密公钥CPUK与加密私钥CPRK为非对称的。
进一步地,步骤5中所述签名计算为S(SPRK,DRAC||CPUK),使用签名私钥SPRK,对DRAC||CPUK认证码DRAC与加密公钥CPUK的拼接数据,进行签名计算。
进一步地,步骤6中所述车机设备向外部系统发送注册申请之前,先建立TLS安全传输通道。
进一步地,所述TLS安全传输通道,通过TLS1.2协议进行数据传输保护。
进一步地,步骤9中所述密码数据,使用了加密公钥CPUK对密钥数据进行加密。
综上所述,采用本发明的技术方案具有以下有益效果:
本发明解决了现有的车机设备,存在内部系统与外部系统因网络或其它原因无法正常通信时,会导致车机设备无法注入初始数据,或已正常注入初始数据的车机设备,在系统密码数据同步前无法正常使用,还需要在内、外系统间增加重连及重传机制,增加了系统的复杂度,加大了系统出错的概率及管理难度,因缺少对车机设备进行身份认证,密码数据可能会因为操作人员故意或操作失误,被注入到多台车机设备中,使多台机具有相同的密钥,而导致车机设备数据泄漏的风险的问题。本发明通过在线方式,完成车机设备初始密码数据的注入,同时保证了注册时设备身份合法。解决了车机设备密码数据,因出厂前注入导致的数据安全与数据同步及时性的问题,保证了车机设备的数据安全、可靠,杜绝了密码数据可能会因为操作人员故意或操作失误,被注入到多台车机设备中的问题发生。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本发明的一部分实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还能够根据这些附图获得其他的附图。
图1为本发明的车机设备、内部系统、外部系统之间的关系图;
图2为本发明一种车机设备初始密码数据在线注入方法的步骤图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的英文缩写说明如下:
ASEC代表秘密的简称,DID代表车机设备号,SEQ代表序号,HMAC代表摘要算法,DID||SEQ代表车机设备号DID与序号SEQ的拼接数据,MAC代表校验码,DRAC代表认证码,SPUK代表签名公钥,SPRK代表签名私钥,CPUK代表加密公钥,CPRK代表加密私钥,SIG代表签名值,DRAC||CPUK代表认证码DRAC与加密公钥CPUK的拼接数据,TLS代表安全传输层协议。车机设备号DID、序号SEQ、认证码DRAC、加密公钥CPUK,为比特串或者字节串中的任一种。
如图1、2所示,一种车机设备初始密码数据在线注入方法,按以下步骤进行:
S1,导入秘密,外部系统为内部系统随机生成一个秘密ASEC,并在内部系统首次使用时,通过离线方式导入内部系统;秘密ASEC,分别存储于外部系统、内部系统中。
S2,生成校验码,内部系统按车机设备号DID,生成一个唯一的序号SEQ,然后采用摘要算法计算,得到一个校验码MAC;摘要算法为HMAC(ASEC,DID||SEQ),使用秘密ASEC,对DID||SEQ待摘要的车机设备号DID与序号SEQ的拼接数据,进行摘要计算。
S3,注入认证码,内部系统将车机设备号DID,序号SEQ,校验码MAC拼接后,作为设备注册认证码DRAC,并将认证码DRAC导入车机设备内并存储。
S4,生成密钥,车机设备生成签名密钥对:签名公钥SPUK和签名私钥SPRK,与加密密钥对:加密公钥CPUK和加密私钥CPRK;签名公钥SPUK与签名私钥SPRK,为非对称的,加密公钥CPUK与加密私钥CPRK为非对称的。
S5,生成签名,车机设备通过签名私钥SPRK、加密公钥CPUK及认证码DRAC,进行签名计算,得到一个签名值SIG。签名计算为S(SPRK,DRAC||CPUK),使用签名私钥SPRK,对DRAC||CPUK认证码DRAC与加密公钥CPUK的拼接数据,进行签名计算。
S6,申请注册,车机设备向外部系统发送注册申请,注册申请内容包括:认证码DRAC、签名公钥SPUK、加密公钥CPUK、签名值SIG。车机设备向外部系统发送注册申请之前,先建立TLS安全传输通道。TLS安全传输通道,通过TLS1.2协议进行数据传输保护。
S7,验证签名,外部系统收到注册申请后,通过签名公钥SPUK、签名值SIG、认证码DRAC及加密公钥CPUK,进行验证签名,如果验证失败,则向车机设备返回注册失败回复;如果成功,则执行下一步。
S8,验证校验码和序号,外部系统从认证码DRAC解析出车机设备号DID、序号SEQ、校验码MAC,通过HMAC(ASEC,DID||SEQ)计算,将计算结果与校验码MAC值进行比对,同时验证序号SEQ,如果校验码MAC对比不一致或者序号SEQ已被使用过,则向车机设备返回注册失败回复;如果都验证成功,则将序号SEQ设置为已使用状态并存储。
S9,生成密码数据,外部系统为车机设备生成密码数据,密码数据包括一组密钥数据和签发数字证书,外部系统向车机设备返回注册成功回复,回复内容包含密钥数据及数字证书。密码数据,使用了加密公钥CPUK对密钥数据进行加密。
综上所述,采用本发明的技术方案具有以下有益效果:
本发明解决了现有的车机设备,存在内部系统与外部系统因网络或其它原因无法正常通信时,会导致车机设备无法注入初始数据,或已正常注入初始数据的车机设备,在系统密码数据同步前无法正常使用,还需要在内、外系统间增加重连及重传机制,增加了系统的复杂度,加大了系统出错的概率及管理难度,因缺少对车机设备进行身份认证,密码数据可能会因为操作人员故意或操作失误,被注入到多台车机设备中,使多台机具有相同的密钥,而导致车机设备数据泄漏的风险的问题。本发明通过在线方式,完成车机设备初始密码数据的注入,同时保证了注册时设备身份合法。解决了车机设备密码数据,因出厂前注入导致的数据安全与数据同步及时性的问题,保证了车机设备的数据安全、可靠,杜绝了密码数据可能会因为操作人员故意或操作失误,被注入到多台车机设备中的问题发生。
以上所述的实施方式,并不构成对该技术方案保护范围的限定。任何在上述实施方式的精神和原则之内所作的修改、等同替换和改进等,均应包含在该技术方案的保护范围之内。
Claims (7)
1.一种车机设备初始密码数据在线注入方法,其特征在于,按以下步骤进行:
步骤1,导入秘密,外部系统为内部系统随机生成一个秘密ASEC,并在内部系统首次使用时,导入内部系统;
步骤2,生成校验码,内部系统按车机设备号DID,生成一个唯一的序号SEQ,然后采用摘要算法计算,得到一个校验码MAC;
步骤3,注入认证码,内部系统将车机设备号DID,序号SEQ,校验码MAC拼接后,作为设备注册认证码DRAC,并将认证码DRAC导入车机设备内并存储;
步骤4,生成密钥,车机设备生成签名密钥对:签名公钥SPUK和签名私钥SPRK,与加密密钥对:加密公钥CPUK和加密私钥CPRK;
步骤5,生成签名,车机设备通过签名私钥SPRK、加密公钥CPUK及认证码DRAC,进行签名计算,得到一个签名值SIG;
步骤6,申请注册,车机设备向外部系统发送注册申请,注册申请内容包括:认证码DRAC、签名公钥SPUK、加密公钥CPUK、签名值SIG;
步骤7,验证签名,外部系统收到注册申请后,通过签名公钥SPUK、签名值SIG、认证码DRAC及加密公钥CPUK,进行验证签名,如果验证失败,则向车机设备返回注册失败回复;如果成功,则执行下一步;
步骤8,验证校验码和序号,外部系统从认证码DRAC解析出车机设备号DID、序号SEQ、校验码MAC,通过HMAC(ASEC,DID||SEQ)计算,将计算结果与校验码MAC值进行比对,同时验证序号SEQ,如果校验码MAC对比不一致或者序号SEQ已被使用过,则向车机设备返回注册失败回复;如果都验证成功,则将序号SEQ设置为已使用状态并存储;
步骤9,生成密码数据,外部系统为车机设备生成密码数据,密码数据包括一组密钥数据和签发数字证书,外部系统向车机设备返回注册成功回复,回复内容包含密钥数据及数字证书;
步骤2中所述摘要算法为HMAC(ASEC,DID||SEQ),使用秘密ASEC,对DID||SEQ待摘要的车机设备号DID与序号SEQ的拼接数据,进行摘要计算;
步骤5中所述签名计算为S(SPRK,DRAC||CPUK),使用签名私钥SPRK,对DRAC||CPUK认证码DRAC与加密公钥CPUK的拼接数据,进行签名计算。
2.根据权利要求1所述一种车机设备初始密码数据在线注入方法,其特征在于:所述秘密ASEC,分别存储于所述外部系统、内部系统中。
3.根据权利要求1所述一种车机设备初始密码数据在线注入方法,其特征在于:步骤1中所述秘密ASEC通过离线方式导入所述内部系统中。
4.根据权利要求1所述一种车机设备初始密码数据在线注入方法,其特征在于:步骤4中所述签名公钥SPUK与签名私钥SPRK,为非对称的,所述加密公钥CPUK与加密私钥CPRK为非对称的。
5.根据权利要求1所述一种车机设备初始密码数据在线注入方法,其特征在于:步骤6中所述车机设备向外部系统发送注册申请之前,先建立TLS安全传输通道。
6.根据权利要求5所述一种车机设备初始密码数据在线注入方法,其特征在于:所述TLS安全传输通道,通过TLS1.2协议进行数据传输保护。
7.根据权利要求1所述一种车机设备初始密码数据在线注入方法,其特征在于:步骤9中所述密码数据,使用了加密公钥CPUK对密钥数据进行加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010487500.8A CN111859366B (zh) | 2020-06-02 | 2020-06-02 | 一种车机设备初始密码数据在线注入方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010487500.8A CN111859366B (zh) | 2020-06-02 | 2020-06-02 | 一种车机设备初始密码数据在线注入方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111859366A CN111859366A (zh) | 2020-10-30 |
CN111859366B true CN111859366B (zh) | 2022-08-19 |
Family
ID=72985381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010487500.8A Active CN111859366B (zh) | 2020-06-02 | 2020-06-02 | 一种车机设备初始密码数据在线注入方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111859366B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105429945A (zh) * | 2015-10-29 | 2016-03-23 | 深圳市元征科技股份有限公司 | 一种数据传输的方法、装置及系统 |
CN106603234A (zh) * | 2015-10-14 | 2017-04-26 | 阿里巴巴集团控股有限公司 | 一种设备身份认证的方法、装置和系统 |
CN107770194A (zh) * | 2017-11-23 | 2018-03-06 | 国民认证科技(北京)有限公司 | 一种用户身份注册、认证方法及车联网 |
CN110391913A (zh) * | 2019-08-05 | 2019-10-29 | 斑马网络技术有限公司 | 车辆的绑定方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060294393A1 (en) * | 2005-06-24 | 2006-12-28 | Mc Call Clark E | Remote biometric registration for vehicles |
WO2010067433A1 (ja) * | 2008-12-11 | 2010-06-17 | 三菱電機株式会社 | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム |
US9602603B2 (en) * | 2014-04-28 | 2017-03-21 | E-Lead Electronic Co., Ltd. | Registration and connection method for a car apparatus and a mobile apparatus |
US10621331B2 (en) * | 2015-06-30 | 2020-04-14 | Hitachi Automotive Systems, Ltd. | Vehicle data rewrite control device and vehicle data rewrite authentication system |
-
2020
- 2020-06-02 CN CN202010487500.8A patent/CN111859366B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603234A (zh) * | 2015-10-14 | 2017-04-26 | 阿里巴巴集团控股有限公司 | 一种设备身份认证的方法、装置和系统 |
CN105429945A (zh) * | 2015-10-29 | 2016-03-23 | 深圳市元征科技股份有限公司 | 一种数据传输的方法、装置及系统 |
CN107770194A (zh) * | 2017-11-23 | 2018-03-06 | 国民认证科技(北京)有限公司 | 一种用户身份注册、认证方法及车联网 |
CN110391913A (zh) * | 2019-08-05 | 2019-10-29 | 斑马网络技术有限公司 | 车辆的绑定方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111859366A (zh) | 2020-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107948204B (zh) | 一键登录方法及系统、相关设备以及计算机可读存储介质 | |
EP2905719B1 (en) | Device and method certificate generation | |
CN112039918B (zh) | 一种基于标识密码算法的物联网可信认证方法 | |
CN108141458B (zh) | 用于保护移动设备与设备的首次联系建立的方法和系统 | |
CN113609213B (zh) | 设备密钥的同步方法、系统、设备和存储介质 | |
CN112182551B (zh) | Plc设备身份认证系统和plc设备身份认证方法 | |
CN109905384B (zh) | 数据迁移方法及系统 | |
CN110417808A (zh) | 防篡改方法、装置、系统以及终端 | |
CN111224784A (zh) | 一种基于硬件可信根的角色分离的分布式认证授权方法 | |
CN111147257A (zh) | 身份认证和信息保密的方法、监控中心和远程终端单元 | |
US10862675B2 (en) | Method for exchanging messages between security-relevant devices | |
CN113766450A (zh) | 车辆虚拟钥匙共享方法及移动终端、服务器、车辆 | |
CN111464554B (zh) | 一种车辆信息安全控制方法及系统 | |
CN111859366B (zh) | 一种车机设备初始密码数据在线注入方法 | |
CN109792380B (zh) | 一种传递密钥的方法、终端及系统 | |
CN115276974A (zh) | 一种量子安全设备接入基站的方法和系统 | |
CN111049640B (zh) | 基于硬件指纹和aes加解密算法的物联网鉴权认证方法 | |
CN113676330A (zh) | 一种基于二级密钥的数字证书申请系统及方法 | |
KR102575471B1 (ko) | 포털사이트 중계 서비스 제공 시스템 및 그 방법 | |
CN114040394B (zh) | 基于派生密钥的通信方法和电子设备 | |
CN110855714B (zh) | 一种多租户设备的安全连接方法和系统 | |
CN116248280B (zh) | 免密钥发行的安全模组防盗用方法、安全模组及装置 | |
CN116566716B (zh) | 云端系统认证方法、第三方系统认证方法、装置、设备 | |
CN110719162B (zh) | 一种基于sm2算法保障银行自助终端系统安全的方法 | |
KR20210097652A (ko) | 포털사이트 중계 서비스 제공 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |