CN112217634B - 一种应用于智能车的认证方法、设备和系统 - Google Patents

一种应用于智能车的认证方法、设备和系统 Download PDF

Info

Publication number
CN112217634B
CN112217634B CN201910630536.4A CN201910630536A CN112217634B CN 112217634 B CN112217634 B CN 112217634B CN 201910630536 A CN201910630536 A CN 201910630536A CN 112217634 B CN112217634 B CN 112217634B
Authority
CN
China
Prior art keywords
authentication
authentication code
parameter
domain
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910630536.4A
Other languages
English (en)
Other versions
CN112217634A (zh
Inventor
王勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202210782086.2A priority Critical patent/CN115378581A/zh
Priority to CN202210781939.0A priority patent/CN115378580A/zh
Priority to CN201910630536.4A priority patent/CN112217634B/zh
Publication of CN112217634A publication Critical patent/CN112217634A/zh
Application granted granted Critical
Publication of CN112217634B publication Critical patent/CN112217634B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明实施例提供了一种应用于智能车的认证方法、设备和系统,解决了现有技术中支持智能车层级认证网络中,较高层次节点出现故障或者被恶意替换对行车安全或者信息安全造成威胁的技术问题。智能车内的域内设备获取来自智能车内的域管理员设备的认证信息,所述认证信息包括由所述域管理员设备产生的第一认证码、以及属于所述域管理员设备的第一认证参数;所述域内设备利用所述第一认证参数生成第二认证码;所述域内设备比较所述第一认证码和所述第二认证码以得到第一认证结果。

Description

一种应用于智能车的认证方法、设备和系统
技术领域
本发明涉及智能车技术,尤其涉及应用于智能车的认证方法、系统和设备。
背景技术
自动驾驶车辆的高级驾驶辅助系统(Advanced Driver Assistant System;以下简称:ADAS) 依赖很多传感器,如照相机、毫米波雷达、超声波雷达、激光雷达,等等。另外,车内网联也包括近百个电子控制单元(Electronic Control Unit;以下简称:ECU)。ECU也称“行车电脑”,是汽车专用微机控制器,一般由CPU、存储器、输入/输出接口、模数转换器以及整形、驱动等大规模集成电路组成。最开始ECU是用于控制发动机工作,后来随着车辆的电子化发展,ECU逐渐占领了整个汽车,从防抱死制动系统、四轮驱动系统、电控自动变速器、主动悬架系统、安全气囊系统,到现在逐渐延伸到了车身各类安全、网络、娱乐、传感控制系统等。随着车辆电子化程度的提高,尤其是自动驾驶、主动安全等功能的增加,车载传感器和 ECU的数量急速增加,现代汽车的复杂度已经可以跟航空设施相比较,而对于智能驾驶系统来说,过高的复杂度将影响系统的可靠性和安全性,增大设计的难度。
为了解决分布式汽车电子电气架构发展瓶颈问题,博世、德尔福等领先的Tier1(汽车零部件一级供应商)提出“域控制器”(Domain Controller)概念,根据汽车电子部件功能将整车划分为动力总成、车辆安全、车身电子、智能座舱、智能驾驶等多个域,利用处理能力更强的多核CPU/GPU芯片相对集中的去控制每个域,以层级架构取代分布式汽车电子电气架构。在层级架构体系之下,各个功能部件均被置于独立的域,而每个域之下有相应的控制功能集合。域与域之间可以做到安全隔离,也可以根据需求进行通信和互操作。无论是ADAS,数字座舱,底盘控制,都有了各自独立的域。
在层级架构中,网关作为主认证节点装置认证各域管理员,是整车电子电器架构中的核心部件和整车网络的数据交换枢纽,可将CAN(Controller Area Network)、LIN(Local Interconnect Network)、MOST(Media Oriented System Transport)、FlexRay等网络数据在不同网络中进行路由。当域内设备是传感器时,移动数据中心(Mobile DataCenter;以下简称 MDC)充当域管理员的角色,并作为次认证节点装置认证对应域内的传感器;当域内设备是 ECU时,域控制器充当域管理员的角色,并作为次认证节点装置认证对应域内的ECU。
正规的车载传感器和ECU质量好且价格高,因此很有可能被盗或者被替换。比如维修人员为了获利,有动机使用假冒低质量的设备;车主有可能使用便宜的非原厂设备替换原厂设备;为了利润,非法商人也有动机去克隆正规的车载设备。伪劣的车载传感器和ECU会影响车辆的功能和性能,甚至驾驶安全性,从信息安全的角度,它们还会引入系统弱点和风险。因此,作为主认证节点装置的网关和作为次认证节点装置的MDC和域控制器对域内设备进行认证,从而保证域内设备的真实性和正规性。
但是,现有的层级认证方法存在一个安全隐患:如果网关、MDC或者域控制器不具备安全可靠性,比如出现故障或者被替换,那么整个认证则失效;甚至,被替换的网关、MDC或者域控制器可能假冒正规产品,导致行车事故或者信息泄露。
发明内容
为了解决上述技术问题,本申请实施例提供了一种应用于智能车的认证方法、系统和设备。
第一方面,提供一种应用于智能车的认证方法,包括:智能车内的第二设备获取来自所述智能车内的第一设备的认证信息,所述认证信息包括由所述第一设备产生的第一认证码、以及属于所述第一设备的第一认证参数;所述第二设备利用所述第一认证参数生成第二认证码;所述第二设备比较所述第一认证码和所述第二认证码以得到第一认证结果;其中,所述第一设备是所述智能车内的网关,所述第二设备是所述智能车内的域管理员设备;或者,所述第一设备是管理所述智能车内的域管理员设备,所述第二设备是域内设备。域内设备包括车载传感器或者ECU,域管理员设备包括移动数据中心或者域控制器。在智能车层级认证架构中,通过使较低层次节点反向认证较高层次节点,可以使较低层次节点识别出较高层次节点出现故障或者被恶意替换的异常情况,避免故障或假冒的较高层次节点对行车安全或者信息安全造成威胁,提高了智能车系统的安全性与可靠性。
根据第一方面,在所述认证方法的第一种可能的实现方式中,所述第一认证参数包括:所述第一设备的标识;所述第二设备利用所述第一认证参数生成第二认证码包括:所述第二设备利用所述第一设备的标识、共享在所述第二设备和所述第一设备间的第一认证密钥和第一随机数生成所述第二认证码;所述第一随机数是由所述第二设备生成,或者携带在所述第一认证参数中,或者是根据所述第二设备生成的随机数以及携带在所述第一认证参数中的随机数共同确定。第一设备和第二设备共享第一认证密钥是二者可以互相认证的基础,通过多种形式设置参与认证的随机数,提高了认证的安全性与可靠性。
根据第一方面或第一方面的第一种可能的实现方式,在所述认证方法的第二种可能的实现方式中,当所述第一认证结果是认证失败时,所述第二设备进入异常状态,所述异常状态包括如下至少一项:停止工作、断开与所述第一设备的通信连接或者发出警报。第一认证失败说明可能存在异常情况,在该情况下第二设备进入异常状态可以有效阻止危害发生。
根据第一方面,或以上第一方面的任意一种实现方式,在所述认证方法的第三种可能的实现方式中,所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备;所述认证信息还包括由所述智能车内的第三设备产生的第三认证码、以及属于所述第三设备的第二认证参数,所述第三设备是所述智能车内的网关;所述方法还包括:所述第二设备利用所述第二认证参数生成第四认证码;所述第二设备比较所述第三认证码和所述第四认证码以得到第二认证结果;当所述第一认证结果是认证失败且所述第二认证结果是认证成功时,所述第二设备继续正常工作。利用层级认证架构的多层网络结构,使较低层节点不仅反向认证较高层节点,再进一步反向认证更高层次节点,实现在提高认证安全可靠性的前提下尽可能避免不必要的异常操作。
根据第一方面,或以上第一方面的任意一种实现方式,在所述认证方法的第四种可能的实现方式中,当所述第二认证结果是认证失败,所述第二设备进入异常状态,所述异常状态包括如下至少一项:停止工作、断开与所述第一设备的通信连接或者发出警报。当较低层次节点认证更高层次节点失败时,说明安全隐患很有可能来自更高层次的节点,而一旦安全隐患来自更高层次节点,则危险性也将越大,在这种情况下时使第二设备进入异常状态,可以阻断危害发生。
根据第一方面,或以上第一方面的任意一种实现方式,在所述认证方法的第五种可能的实现方式中,所述第二认证参数包括:所述第三设备的标识;述第二设备利用所述第二认证参数生成第四认证码包括:所述第二设备利用所述第三设备的标识、共享在所述第二设备和所述第三设备间的第二认证密钥和第二随机数生成所述第四认证码;所述第二随机数由所述第二设备生成,或者携带在所述第二认证参数中,或者是根据所述第二设备生成的随机数以及携带在所述第二认证参数中的随机数共同确定。第二设备和第三设备共享第二认证密钥是二者可以互相认证的基础,通过多种形式设置参与认证的随机数,提高了认证的安全性与可靠性。
根据第一方面,或以上第一方面的任意一种实现方式,在所述认证方法的第六种可能的实现方式中,所述第二设备利用第三认证参数生成第五认证码;所述第二设备向所述第一设备发送所述第三认证参数和所述第五认证码,所述第三认证参数和所述第五认证码用于所述第一设备对所述第二设备的认证;其中,所述第三认证参数包括:所述第二设备的标识。较低层次节点反向认证较高层次节点,与较高层次节点正向认证较低层次节点相结合从而构成双向认证操作,更好地提高了认证系统的安全性与可靠性。
第二方面,提供一种基于智能车的认证方法,其特征在于,包括:智能车内的第一设备利用属于所述第一设备的第一认证参数生成第一认证码;所述第一设备向所述智能车内的第二设备发送认证信息,所述认证信息包括所述第一认证参数和所述第一认证码,所述第一认证参数和所述第一认证码用于所述第二设备对所述第一设备的认证;其中,所述第一设备是所述智能车内的网关,所述第二设备是所述智能车内的域管理员设备;或者,所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备。域内设备包括车载传感器或者 ECU,域管理员设备包括移动数据中心或者域控制器。在智能车层级认证架构中,通过使较高层次节点被较低层次节点反向认证,可以较高层次节点出现故障或者被恶意替换的异常情况被较低层次节点识别出来,避免假冒的较高层次节点对行车安全或者信息安全造成威胁,提高了智能车系统的安全性与可靠性。
根据第二方面,在所述认证方法的第一种可能的实现方式中,所述第一认证参数包括:所述第一设备的标识。
根据第二方面或第二方面的第一种可能的实现方式,在所述认证方法的第二种可能的实现方式中,所述第一认证参数进一步包括:第一随机数。通过设置参与认证的随机数,提高了认证的安全性与可靠性。
根据第二方面,或以上第二方面的任意一种实现方式,在所述认证方法的第三种可能的实现方式中,所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备;所述认证信息还包括由所述智能车内的第三设备产生的第三认证码、以及属于所述第三设备的第二认证参数,所述第三设备是所述智能车内的网关,所述第二认证参数和所述第三认证码用于所述第二设备对所述第三设备的认证。利用层级认证架构的多层网络结构,使较低层节点不仅反向认证较高层节点,再进一步反向认证更高层次节点,实现在提高认证安全可靠性的前提下尽可能避免不必要的异常操作。
根据第二方面,或以上第二方面的任意一种实现方式,在所述认证方法的第四种可能的实现方式中,所述第二认证参数包括:所述第三设备的标识。
根据第二方面,或以上第二方面的任意一种实现方式,在所述认证方法的第五种可能的实现方式中,所述第二认证参数进一步包括:第二随机数。通过设置参与认证的随机数,提高了认证的安全性与可靠性。
根据第二方面,或以上第二方面的任意一种实现方式,在所述认证方法的第六种可能的实现方式中,所述第一设备获取来自所述第二设备的第三认证参数和第五认证码,所述第三认证参数属于所述第二设备并且包括所述第二设备的标识,所述第五认证码由所述第二设备利用所述第三认证参数生成;所述第一设备利用所述第三认证参数生成第六认证码;所述第一设备比较所述第五认证码和所述第六认证码以得到第三认证结果。较低层次节点反向认证较高层次节点,与较高层次节点正向认证较低层次节点相结合从而构成双向认证操作,更好地提高了认证系统的安全性与可靠性。
第三方面,提供一种应用于智能车的第二设备,包括:接收模块,用于获取来自所述智能车内的第一设备的认证信息,所述认证信息包括由所述第一设备产生的第一认证码、以及属于所述第一设备的第一认证参数;认证码生成模块,用于利用所述第一认证参数生成第二认证码;比较模块,用于比较所述第一认证码和所述第二认证码以得到第一认证结果;其中,所述第一设备是所述智能车内的网关,所述第二设备是所述智能车内的域管理员设备;或者,所述第一设备是管理所述智能车内的域管理员设备,所述第二设备是域内设备。域内设备包括车载传感器或者ECU,域管理员设备包括移动数据中心或者域控制器。
根据第三方面,在所述第二设备的第一种可能的实现方式中,所述第一认证参数包括:所述第一设备的标识;所述利用所述第一认证参数生成第二认证码包括:所述认证码生成模块利用所述第一设备的标识、共享在所述第二设备和所述第一设备间的第一认证密钥和第一随机数生成所述第二认证码;所述第一随机数是由所述第二设备包括的随机数生成模块生成,或者携带在所述第一认证参数中,或者是根据所述随机数生成模块生成的随机数以及携带在所述第一认证参数中的随机数共同确定。
根据第三方面或第三方面的第一种可能的实现方式,在所述第二设备的第二种可能的实现方式中,所述第二设备还包括控制模块,用于当所述第一认证结果是认证失败时,控制所述第二设备进入异常状态,所述异常状态包括如下至少一项:停止工作、断开与所述第一设备的通信连接或者发出警报。根据第三方面,或以上第三方面的任意一种实现方式,在所述第二设备的第三种可能的实现方式中。
根据第三方面,或以上第三方面的任意一种实现方式,在所述第二设备的第三种可能的实现方式中,所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备;所述认证信息还包括由所述智能车内的第三设备产生的第三认证码、以及属于所述第三设备的第二认证参数,所述第三设备是所述智能车内的网关;所述认证码生成模块还用于利用所述第二认证参数生成第四认证码;所述比较模块还用于比较所述第三认证码和所述第四认证码以得到第二认证结果;所述第二设备还包括控制模块,用于当所述第一认证结果是认证失败且所述第二认证结果是认证成功时,控制所述第二设备继续正常工作。
根据第三方面,或以上第三方面的任意一种实现方式,在所述第二设备的第四种可能的实现方式中,当所述第二认证结果是认证失败,所述控制模块控制所述第二设备进入异常状态,所述异常状态包括如下至少一项:停止工作、断开与所述第一设备的通信连接或者发出警报。
根据第三方面,或以上第三方面的任意一种实现方式,在所述第二设备的第五种可能的实现方式中,所述第二认证参数包括:所述第三设备的标识;所述认证码生成模块利用所述第三设备的标识、共享在所述第二设备和所述第三设备间的第二认证密钥和第二随机数生成所述第四认证码;所述第二随机数由所述第二设备包括的随机数生成模块生成,或者携带在所述第二认证参数中,或者是根据所述随机数生成模块生成的随机数以及携带在所述第二认证参数中的随机数共同确定。
根据第三方面,或以上第三方面的任意一种实现方式,在所述第二设备的第六种可能的实现方式中,所述第二设备还包括:发送模块,用于向所述第一设备发送第三认证参数和第五认证码;其中,所述第三认证参数包括所述第二设备的标识,所述第五认证码由所述认证码生成模块利用所述第三认证参数生成,所述第三认证参数和所述第五认证码用于所述第一设备对所述第二设备的认证。
第四方面,提供一种应用于智能车的第一设备,包括:认证码生成模块,用于利用属于所述第一设备的第一认证参数生成第一认证码;发送模块,用于向所述智能车内的第二设备发送认证信息,所述认证信息包括所述第一认证参数和所述第一认证码,所述第一认证参数和所述第一认证码用于所述第二设备对所述第一设备的认证;其中,所述第一设备是所述智能车内的网关,所述第二设备是所述智能车内的域管理员设备;或者,所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备。域内设备包括车载传感器或者ECU,域管理员设备包括移动数据中心或者域控制器。
根据第四方面,在所述第一设备的第一种可能的实现方式中,所述第一认证参数包括:所述第一设备的标识。
根据第四方面或第四方面的第一种可能的实现方式,在所述第一设备的第二种可能的实现方式中,所述第一认证参数进一步包括:第一随机数。
根据第四方面,或以上第四方面的任意一种实现方式,在所述第一设备的第三种可能的实现方式中,所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备;所述认证信息还包括由所述智能车内的第三设备产生的第三认证码、以及属于所述第三设备的第二认证参数,所述第三设备是所述智能车内的网关,所述第二认证参数和所述第三认证码用于所述第二设备对所述第三设备的认证。
根据第四方面,或以上第四方面的任意一种实现方式,在所述第一设备的第四种可能的实现方式中,所述第二认证参数包括:所述第三设备的标识。
根据第四方面,或以上第四方面的任意一种实现方式,在所述第一设备的第五种可能的实现方式中,所述第二认证参数进一步包括:第二随机数。
根据第四方面,或以上第四方面的任意一种实现方式,在所述第一设备的第六种可能的实现方式中,所述第一设备还包括:接收模块,用于获取来自所述第二设备的第三认证参数和第五认证码,所述第三认证参数属于所述第二设备并且包括所述第二设备的标识,所述第五认证码由所述第二设备利用所述第三认证参数生成;比较模块,用于比较所述第五认证码和第六认证码以得到第三认证结果,其中所述第六认证码有所述认证码生成模块利用所述第三认证参数生成。
第五方面,提供一种应用于智能车的设备,包括存储器和处理器,所述存储器存储计算机程序指令,所述处理器运行所述计算机程序指令以执行第一方面或以上第一方面的任意一种实现方式的认证方法。
根据第五方面,在所述设备的一种可能的实现方式中,所述设备还包括收发器,用于接收或发送认证相关消息。
第六方面,提供一种应用于智能车的设备,包括存储器和处理器,所述存储器存储计算机程序指令,所述处理器运行所述计算机程序指令以执行第二方面或以上第二方面的任意一种实现方式的认证方法。
根据第六方面,在所述设备的一种可能的实现方式中,所述设备还包括收发器,用于接收或发送认证相关消息。
第七方面,提供一种应用于智能车的认证系统,包括智能车内的网关、域管理员设备和域内设备,所述域内设备是第三方面或以上第三方面的任意一种实现方式的第二设备,所述域管理员设备是第四方面或以上第四方面的任意一种实现方式的第一设备。
第八方面,提供一种应用于智能车的认证系统,包括智能车内的网关、域管理员设备和域内设备,所述域内设备是第五方面或以上第五方面的任意一种实现方式的设备,所述域管理员设备是第六方面或以上第六方面的任意一种实现方式的设备。
第九方面,提供一种计算机存储介质,包括计算机指令,当所述计算机指令在被处理器运行时,使得所述第二设备执行第一方面或以上第一方面的任意一种实现方式的认证方法。
第十方面,提供一种计算机存储介质,包括计算机指令,当所述计算机指令在被处理器运行时,使得所述第一设备执行第二方面或以上第二方面的任意一种实现方式的认证方法。
第十一方面,提供一种计算机程序产品,当所述计算机程序产品在处理器上运行时,使得所述第二设备执行第一方面或以上第一方面的任意一种实现方式的认证方法。
第十二方面,提供一种计算机程序产品,当所述计算机程序产品在处理器上运行时,使得所述第一设备执行第二方面或以上第二方面的任意一种实现方式的认证方法。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所应用的智能车层级架构的结构示意图;
图2为本发明实施例一提供的认证方法的流程图;
图3为本发明实施例二提供的认证方法的流程图;
图4为本发明实施例三提供的较低层级节点侧的认证方法的流程图;
图5为本发明实施例四提供的较高层级节点侧的认证方法的流程图;
图6为本发明实施例五提供的位于较低层级的第二设备的结构框图;
图7为本发明实施例六提供的位于较高层级的第一设备的结构框图;
图8为本发明实施例七提供的位于较低层级的第二设备的结构框图;
图9为本发明实施例八提供的位于较高层级的第一设备的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明基于如图1所示的智能车的层级架构,所述层级架构包括作为主认证节点的网关、作为次认证节点的域管理员和作为叶节点的域内设备。域内设备包括车载传感器(Sensor) 或者电子控制单元(ECU),域管理员包括移动数据中心(MDC)或域控制器(DC)。各个域(例如,域1~域5)根据电子部件的功能集合或者总线连接类型进行划分,例如可以划分为动力总成、车辆安全、车身电子、智能座舱、智能驾驶等域,也可以划分为CAN(Controller Area Network)、LIN(Local Interconnect Network)、MOST(Media OrientedSystem Transport)、 FlexRay等域。网关是整车电子电器架构中的核心部件和整车网络的数据交换枢纽,域管理员负责本域内所有设备的统筹控制和数据交换。
图2为本发明应用于智能车的认证方法的一个实施例的流程图。如图2所示,该方法包括:
步骤201,配置密钥,实现网关DGW与域管理员Di共享认证密钥Ki,网关DGW、域管理员Di与域内设备Dij共享认证密钥Kij,具体为:
网关DGW被配置根密钥K,各域管理员的认证密钥由根密钥推衍而来(如域管理员Di的认证密钥Ki=KDF(K,Di),其中KDF是密钥派生函数,Di是域i的管理员的标识),而各域内设备的认证密钥由对应域管理员的认证密钥推衍而来(如域内设备Dij的认证密钥Kij=KDF(Ki,Dij),其中Dij是域i内的设备j的标识)。从而,网关DGW与域管理员Di共享认证密钥Ki,网关DGW、域管理员Di与域内设备Dij共享认证密钥Kij,这是在不同层级间进行认证的基础。
步骤202,网关DGW选取随机数r,用于后续网关DGW对域i的域管理员Di进行认证。
步骤203,网关DGW将随机数r发送给域管理员Di
步骤204,域管理员Di选取随机数r’。
步骤205,域管理员Di将r||r’发送给域内设备Dij,其中“||”表示将随机数的拼接。r||r’用于后续域管理员Di对域内设备Dij进行认证,或者进一步地,也用于网关DGW对域内设备 Dij进行认证。
步骤206,域内设备Dij使用与域管理员Di共享的认证密钥Kij计算消息认证码sij,其中 sij=MACKij(r||r’,Dij),表示sij由Kij、r||r’和域内设备Dij的标识Dij计算得到。在该步骤中,域内设备Dij还选取随机数R,用于之后域内设备Dij对域管理员Di进行认证。
步骤207,域内设备Dij将Dij、sij、R发送给域管理员Di
步骤208,域管理员Di计算消息认证码sij’,其中sij’=MACKij(r||r’,Dij),然后将sij和sij’进行比较,如果相等则认证域内设备Dij成功,如果不相等则认证失败。在该步骤中,域管理员Di还计算消息认证码si=MACKi(r,Di),其中Di是域i的域管理员Di的标识。域管理员Di 还选取随机数R’,用于之后域管理员Di对网关DGW进行认证。
步骤209,域管理员Di将Di、si、r’、tagi、{Dij,sij}j∈ERR、R’发送给网关DGW,其中,tagi用于标识域管理员Di对域i内所有设备的认证结果,tagi=1表示域i内设备全部认证成功, tagi=0表示存在认证失败的域内设备,{Dij,sij}j∈ERR表示被认证失败的域内设备Dij的标识及被认证失败的域内设备Dij对应的消息认证码sij
步骤210,网关DGW计算消息认证码si’,其中si’=MACKi(r,Di),然后将si和si’进行比较,如果相等则认证管理员Di成功,如果不相等则认证失败。在该步骤中,如果tagi=0,则网关还逐一认证被域管理员Di认证失败的域内设备Dij,所采用的认证方法仍然是将自身计算得到的sij’与接收到的sij进行比较,如果相同则认证成功,不同则认证失败。如果域管理员 Di认证域内设备Dij失败,但是网关认证域内设备Dij成功,则以网关DGW的认证结果为准,这样可以在保障安全的情况下使尽可能多的域内设备保持工作。
步骤211,网关DGW根据R’和自身标识DGW,使用和域管理员Di共享的认证密钥Ki计算消息认证码c=MACKi(R’,DGW)。
步骤212,网关DGW把自身标识DGW和消息认证码c发送给域管理员Di
步骤213,域管理员Di计算消息认证码c’=MACKi(R’,DGW),然后将c和c’进行比较,如果相等则认证网关DGW成功,如果不相等则认证失败,域管理员Di进入异常状态。在该步骤中,域管理员Di还根据R和自身标识Di,使用和域内设备Dij共享的认证密钥Kij计算消息认证码ci=MACKij(R,Di)。
步骤214,域管理员Di把消息认证码ci和自身标识Di发送给域内设备Dij
步骤215,域内设备Dij计算消息认证码ci’=MACKij(R,Di),然后将ci和ci’进行比较,如果相等则认证域i的域管理员Di成功,如果不相等则认证失败,域内设备Dij进入异常状态。
图3为本发明应用于智能车的认证方法的另一个实施例的流程图。如图3所示,该方法包括:
步骤301 ,配置密钥,实现网关DGW与域管理员Di共享认证密钥Ki,网关DGW、域管理员Di与域内设备Dij共享认证密钥Kij,具体为:
网关DGW被配置根密钥K,各域管理员的认证密钥由根密钥推衍而来(如域管理员Di的认证密钥Ki=KDF(K,Di),其中KDF是密钥派生函数,Di是域i的管理员的标识),而各域内设备的认证密钥由对应域管理员的认证密钥推衍而来(如域内设备Dij的认证密钥Kij=KDF(Ki,Dij),其中Dij是域i内的设备j的标识)。从而,网关DGW与域管理员Di共享认证密钥Ki,网关DGW、域管理员Di与域内设备Dij共享认证密钥Kij,这是在不同层级间进行设备认证的基础。
步骤302,网关DGW选取随机数r,根据r和自身标识DGW,使用和域管理员Di共享的认证密钥Ki计算消息认证码c=MACKi(r,DGW)。
步骤303,网关DGW把自身标识DGW、消息认证码c和随机数r发送给域管理员Di
步骤304,域管理员Di计算消息认证码c’=MACKi(r,DGW),然后将c和c’进行比较,如果相等则认证网关DGW成功,如果不相等则认证失败,域管理员Di进入异常状态。在该步骤中,域管理员Di还选取随机数r’,根据r||r’和自身标识Di,使用和域内设备Dij共享的认证密钥Kij计算消息认证码ci=MACKij(r||r’,Di)。
步骤305,域管理员Di将r||r’、Di、ci发送给域内设备Dij
步骤306,域内设备Dij计算消息认证码ci’=MACKij(r||r’,Di),然后将ci和ci’进行比较,如果相等则认证域管理员Di成功,如果不相等则认证失败,域内设备Dij进入异常状态。在该步骤中,如果域内设备Dij保持工作状态,则域内设备Dij还使用与域管理员Di共享的认证密钥Kij计算消息认证码sij,其中sij=MACKij(r||r’,Dij),表示sij由Kij、r||r’和域内设备Dij的标识Dij计算得到。
步骤307,域内设备Dij将Dij、sij发送给域管理员Di。
步骤308,域管理员Di计算消息认证码sij’,其中sij’=MACKij(r||r’,Dij),然后将sij和sij’进行比较,如果相等则认证域内设备Dij成功,如果不相等则认证失败。在该步骤中,域管理员Di还计算消息认证码si=MACKi(r,Di),其中Di是域i的域管理员Di的标识。
步骤309,域管理员Di将Di、si、r’、tagi、{Dij,sij}j∈ERR发送给网关DGW,其中,tagi用于标识域管理员Di对域i内所有设备的认证结果,tagi=1表示域i内设备全部认证成功,tagi=0表示存在认证失败的域内设备,{Dij,sij}j∈ERR表示被认证失败的域内设备Dij的标识及域内设备Dij对应的消息认证码sij
步骤310,网关DGW计算消息认证码si’,其中si’=MACKi(r,Di),然后将si和si’进行比较,如果相等则认证域管理员Di成功,如果不相等则认证失败。在该步骤中,如果tagi=0,则网关还逐一认证被域管理员Di认证失败的域内设备Dij,所采用的认证方法仍然是将自身计算得到的sij’与接收到的sij进行比较,如果相同则认证成功,不同则认证失败。如果域管理员Di认证域内设备Dij失败,但是网关认证域内设备Dij成功,则以网关DGW的认证结果为准,这样可以在保障安全的情况下使尽可能多的域内设备保持工作。
通过对上述图2和图3所示两个方法实施例中的部分技术手段进行替换或者不同技术手段的重新组合,即可得到新的实施例,均属于本申请的保护范围。具体地,例如:虽然使用拼接后的随机数r||r’计算消息认证码相对于直接使用随机数r或r’具备更好的安全性,但是也可以直接使用随机数r或r’计算消息认证码,或者使用对r和r’进行除拼接以外的其它运算得到的结果来计算消息认证码,甚至域内设备Dij也可以选择一个随机码r”,用r、r’、r”三者进行特定运算得到的结果来计算消息认证码;认证还可以使用除消息认证码比对之外的其它方式;消息认证码的计算也可以采用不用于上述两个方法实施例中的方式;参与双向认证的两个节点装置之间在两个认证方向上所使用的随机码可以如图2所示不同,也可以如图3 所示相同;参与消息认证码生成的随机数可以如图2所示由认证节点装置选取,也可以如图 3的步骤203和步骤205所示由被认证节点装置选取;另外,网关DGW对域内设备Dij的认证操作步骤也可以删除。
通过采用双向认证,除了网关认证域管理员或者域内设备、域管理员认证域内设备之外,域内设备也认证域管理员或网关,域管理员也认证网关。如果网关出现故障或者被替换,域内设备或域管理员也可以通过对网关进行认证而知晓该情况,使自身进入异常状态;类似的,如果域管理员出现故障或者被替换,域内设备也可以通过对域管理员进行认证而知晓该情况,使自身进入异常状态,反向认证能够避免由于较高层级认证节点出现故障或被替换导致正向认证失效而可能引起的风险及危害。
在层级架构中,网关、域管理员、域内设备的层级由高到低依次降低,在后续实施例中,“较高层级”和“较低层级”均是相对概念,例如:如果域内设备反向认证域管理员或者网关,则域内设备是较低层级节点,域管理员是较高层级节点,网关可以被称为较高层级节点,或者为了与域管理员相区分,被称为更高层级节点;如果域管理员认证网关,则网关被称为较高层级节点,域管理员被称为较低层级节点。
图4为本发明较低层级节点侧的认证方法的一个实施例的流程图。如图4所示,包括以下步骤:
步骤401,智能车内的第二设备获取来自所述智能车内的第一设备的认证信息。所述第一设备是所述智能车内的网关,所述第二设备是所述智能车内的域管理员设备;或者,所述第一设备是管理所述智能车内的域管理员设备,所述第二设备是域内设备。所述认证信息包括由所述第一设备产生的第一认证码、以及属于所述第一设备的第一认证参数,所述第一认证参数包括所述第一设备的标识。
步骤402,所述第二设备利用所述第一认证参数生成第二认证码。具体为,所述第二设备利用所述第一设备的标识、共享在所述第二设备和所述第一设备间的第一认证密钥和第一随机数生成所述第二认证码。所述第一随机数是由所述第二设备生成,或者携带在所述第一认证参数中,或者是根据所述第二设备生成的随机数以及携带在所述第一认证参数中的随机数共同确定。
步骤403,所述第二设备比较所述第一认证码和所述第二认证码以得到第一认证结果。当所述第一认证结果是认证失败时,所述第二设备进入异常状态。所述异常状态包括如下至少一项:停止工作、断开与所述第一设备的通信连接或者发出警报。
当所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备时,步骤403 得到第一认证结果后,还可以进一步增加域内设备认证网关的步骤得到第二认证结果,综合第一认证结果和第二认证结果确定域内设备是否进入异常状态,具体为;
步骤401中的认证信息还包括由所述智能车内的网关产生的第三认证码、以及属于所述网关的第二认证参数,所述第二认证参数包括所述网关的标识;
步骤402还包括所述第二设备利用所述网关的标识、共享在所述第二设备和所述网关间的第二认证密钥和第二随机数生成所述第四认证码,其中第二随机数由所述第二设备生成,或者携带在所述第二认证参数中,或者是根据所述第二设备生成的随机数以及携带在所述第二认证参数中的随机数共同确定。
步骤403还包括所述第二设备比较所述第三认证码和所述第四认证码以得到第二认证结果;
当所述第一认证结果是认证失败且所述第二认证结果是认证成功时,所述第二设备继续正常工作;
当所述第二认证结果是认证失败,不论第一认证结果如何,所述第二设备均进入异常状态。
除了较低层级节点认证较高层级节点,较低层级节点也可以被较高层级节点认证。为了配合较高层级节点发起的认证,本实施例还可选地包括以下步骤:
步骤404,所述第二设备利用包括所述第二设备的标识的第三认证参数生成第五认证码;
步骤405,所述第二设备向所述第一设备发送所述第三认证参数和所述第五认证码,所述第三认证参数和所述第五认证码用于所述第一设备对所述第二设备的认证。
图5为本发明较高层级节点侧的认证方法的一个实施例的流程图。如图5所示,包括以下步骤:
步骤501,智能车内的第一设备利用属于所述第一设备的第一认证参数生成第一认证码。所述第一认证参数包括所述第一设备的标识,还可以包括第一随机数。
步骤502,所述第一设备向所述智能车内的第二设备发送认证信息,所述认证信息包括所述第一认证参数和所述第一认证码,所述第一认证参数和所述第一认证码用于所述第二设备对所述第一设备的认证。所述第一设备是所述智能车内的网关,所述第二设备是所述智能车内的域管理员设备;或者,所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备。
当所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备时,还可以进一步使域内设备认证网关,此时所述认证信息还包括由所述智能车内的网关产生的第三认证码、以及属于所述网关的第二认证参数,所述第二认证参数包括所述网关的标识,还可以进一步包括第二随机数,所述第二认证参数和所述第三认证码用于所述第二设备对所述网关的认证。
除了高低层级节点被较低层级节点认证,较高层级节点也可以认证较低层级节点,本实施例还可选地包括以下步骤:
步骤503,所述第一设备获取来自所述第二设备的第三认证参数和第五认证码。所述第三认证参数属于所述第二设备并且包括所述第二设备的标识,所述第五认证码由所述第二设备利用所述第三认证参数生成。
步骤504,所述第一设备利用所述第三认证参数生成第六认证码。
步骤505,所述第一设备比较所述第五认证码和所述第六认证码以得到第三认证结果。
图6为本发明位于较低层级的第二设备的一个实施例的结构框图。如图6所示,该设备包括以下模块:
接收模块61,用于获取来自所述智能车内的第一设备的认证信息,所述认证信息包括由所述第一设备产生的第一认证码、以及属于所述第一设备的第一认证参数,所述第一认证参数包括所述第一设备的标识;
认证码生成模块62,用于利用所述第一设备的标识、共享在所述第二设备和所述第一设备间的第一认证密钥和第一随机数生成所述第二认证码,所述第一随机数是由所述第二设备包括的随机数生成模块62生成,或者携带在所述第一认证参数中,或者是根据所述随机数生成模块62生成的随机数以及携带在所述第一认证参数中的随机数共同确定;
比较模块63,用于比较所述第一认证码和所述第二认证码以得到第一认证结果;
控制模块64,用于当所述第一认证结果是认证失败时,控制所述第二设备进入异常状态,所述异常状态包括如下至少一项:停止工作、断开与所述第一设备的通信连接或者发出警报。
所述第一设备是所述智能车内的网关,所述第二设备是所述智能车内的域管理员设备;或者,所述第一设备是管理所述智能车内的域管理员设备,所述第二设备是域内设备。
当所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备时,还可以进一步增加域内设备认证网关的功能,具体为;所述认证信息还包括由所述智能车内的网关产生的第三认证码、以及属于所述网关的第二认证参数,所述第二认证参数包括所述网关的标识;所述认证码生成模块62还用于利用所述第三设备的标识、共享在所述第二设备和所述第三设备间的第二认证密钥和第二随机数生成所述第四认证码,所述第二随机数由所述第二设备包括的随机数生成模块62生成,或者携带在所述第二认证参数中,或者是根据所述随机数生成模块62生成的随机数以及携带在所述第二认证参数中的随机数共同确定;所述比较模块63还用于比较所述第三认证码和所述第四认证码以得到第二认证结果。当所述第一认证结果是认证失败且所述第二认证结果是认证成功时,所述控制模块64控制所述第二设备继续正常工作;当所述第二认证结果是认证失败,所述控制模块64控制所述第二设备进入异常状态,所述异常状态包括如下至少一项:停止工作、断开与所述第一设备的通信连接或者发出警报。
除了较低层级节点认证较高层级节点,较低层级节点也可以被较高层级节点认证。为了配合较高层级节点发起的认证,本实施例还可选地包括发送模块65,用于向所述第一设备发送第三认证参数和第五认证码。其中,所述第三认证参数包括所述第二设备的标识,所述第五认证码由所述认证码生成模块62利用所述第三认证参数生成,所述第三认证参数和所述第五认证码用于所述第一设备对所述第二设备的认证。
图7为本发明位于较高层级的第一设备的一个实施例的结构框图。如图7所示,该设备包括以下模块:
认证码生成模块71,用于利用属于所述第一设备的第一认证参数生成第一认证码,所述第一认证参数包括所述第一设备的标识,也可以进一步包括第一随机数;
发送模块72,用于向智能车内的第二设备发送认证信息,所述认证信息包括所述第一认证参数和所述第一认证码,所述第一认证参数和所述第一认证码用于所述第二设备对所述第一设备的认证。
其中,所述第一设备是所述智能车内的网关,所述第二设备是所述智能车内的域管理员设备;或者,所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备。
当所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备时,还可以进一步使域内设备认证网关,此时所述认证信息还包括由所述智能车内的网关产生的第三认证码、以及属于所述网关的第二认证参数,所述第二认证参数包括所述第三设备的标识,还可以进一步包括第二随机数,所述第二认证参数和所述第三认证码用于所述第二设备对所述网关的认证。
除了高低层级节点被较低层级节点认证,较高层级节点也可以认证较低层级节点,本实施例还可选地包括以下模块:
接收模块73,用于获取来自所述第二设备的第三认证参数和第五认证码,所述第三认证参数属于所述第二设备并且包括所述第二设备的标识,所述第五认证码由所述第二设备利用所述第三认证参数生成;
比较模块74,用于比较所述第五认证码和第六认证码以得到第三认证结果,其中所述第六认证码由所述认证码生成模块71利用所述第三认证参数生成。
以上图6和图7中的各个模块的只一个或多个可以软件、硬件、固件或其结合实现。所述软件或固件包括但不限于计算机程序指令或代码,并可以被硬件处理器所执行。所述硬件包括但不限于各类集成电路,如中央处理单元(CPU)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)或专用集成电路(ASIC)。
图8为本发明位于较低层级的第二设备的一个实施例的结构框图。如图8所示,所述第二设备包括存储器81和处理器82,所述存储器81存储计算机程序指令,所述处理器82运行所述计算机程序指令以执行图4所示实施例三所描述的较低层级节点侧的认证相关操作。所述第二设备还包括收发器83用于接收或发送承载认证相关消息。图8中,第二设备可以是域内设备,该域内设备对域管理员设备发起认证,并且还可以被域管理员设备认证;第二设备还可以是域管理员设备,该域管理员设备对智能车网关发起认证,并且还可以被智能车网关认证。
图9为本发明位于较高层级的第一设备的一个实施例的结构框图。如图9所示,所述第一设备包括存储器91和处理器92,所述存储器91存储计算机程序指令,所述处理器92运行所述计算机程序指令以执行图5所示实施例四所描述的较高层级节点侧的认证相关操作。所述第二设备还包括收发器93用于接收或发送承载认证相关消息。图9中,第一设备可以是域管理员设备,该域管理员设备被域内设备认证,并且还可以对域内设备发起认证;第一设备还可以是智能车网关,该智能车网关被域管理员认证,并且还可以对域管理员设备发起认证。
以上处理器包括但不限于各类CPU、DSP、微控制器、微处理器或人工智能处理器。所述收发器包括但不限于通信接口或通信设备或通信连接器。所述通信形式可以是有线、无线或二者结合。
本发明的以上实施例应用于智能车的层级认证架构中,通过使较低层次节点反向认证较高层次节点,可以使较低层次节点识别出较高层次节点出现故障或者被恶意替换的异常情况,避免故障或假冒的较高层次节点对行车安全或者信息安全造成威胁,提高了智能车系统的安全性与可靠性。
本领域的技术人员可以清楚地了解到,本申请提供的各实施例的描述可以相互参照,为描述的方便和简洁,例如关于本申请实施例提供的各装置、设备的功能以及执行的步骤可以参照本申请方法实施例的相关描述,各方法实施例之间、各装置实施例之间也可以互相参照。
本领域技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的全部或部分步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)) 或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,在没有超过本申请的范围内,可以通过其他的方式实现。例如,以上所描述的实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
另外,所描述系统、装置和方法以及不同实施例的示意图,在不超出本申请的范围内,可以与其它系统,模块,技术或方法结合或集成。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电子、机械或其它的形式。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (32)

1.一种应用于智能车的认证方法,其特征在于,包括:
智能车内的第二设备获取来自所述智能车内的第一设备的认证信息,所述认证信息包括由所述第一设备产生的第一认证码、以及属于所述第一设备的第一认证参数;
所述第二设备利用所述第一认证参数生成第二认证码;
所述第二设备比较所述第一认证码和所述第二认证码以得到第一认证结果;
其中,所述第一设备是所述智能车内的网关,所述第二设备是所述智能车内的域管理员设备;或者,所述第一设备是管理所述智能车内的域管理员设备,所述第二设备是域内设备;
所述第一认证参数包括:所述第一设备的标识;
所述第二设备利用所述第一认证参数生成第二认证码包括:所述第二设备利用所述第一设备的标识、共享在所述第二设备和所述第一设备间的第一认证密钥和第一随机数生成所述第二认证码;
所述第一随机数由所述第二设备生成,或者携带在所述第一认证参数中,或者是根据所述第二设备生成的随机数以及携带在所述第一认证参数中的随机数共同确定。
2.根据权利要求1所述的方法,其特征在于,当所述第一认证结果是认证失败时,所述第二设备进入异常状态,所述异常状态包括如下至少一项:停止工作、断开与所述第一设备的通信连接或者发出警报。
3.根据权利要求1所述的方法,其特征在于,
所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备;
所述认证信息还包括由所述智能车内的第三设备产生的第三认证码、以及属于所述第三设备的第二认证参数,所述第三设备是所述智能车内的网关;
所述方法还包括:
所述第二设备利用所述第二认证参数生成第四认证码;
所述第二设备比较所述第三认证码和所述第四认证码以得到第二认证结果;
当所述第一认证结果是认证失败且所述第二认证结果是认证成功时,所述第二设备继续正常工作。
4.根据权利要求3所述的方法,其特征在于,当所述第二认证结果是认证失败时,所述第二设备进入异常状态,所述异常状态包括如下至少一项:停止工作、断开与所述第一设备的通信连接或者发出警报。
5.根据权利要求3或4所述的方法,其特征在于,
所述第二认证参数包括:所述第三设备的标识;
所述第二设备利用所述第二认证参数生成第四认证码包括:所述第二设备利用所述第三设备的标识、共享在所述第二设备和所述第三设备间的第二认证密钥和第二随机数生成所述第四认证码;
所述第二随机数由所述第二设备生成,或者携带在所述第二认证参数中,或者是根据所述第二设备生成的随机数以及携带在所述第二认证参数中的随机数共同确定。
6.根据权利要求1-4中任意一项所述的方法,其特征在于,还包括:
所述第二设备利用第三认证参数生成第五认证码;
所述第二设备向所述第一设备发送所述第三认证参数和所述第五认证码,所述第三认证参数和所述第五认证码用于所述第一设备对所述第二设备的认证;
其中,所述第三认证参数包括:所述第二设备的标识。
7.根据权利要求5所述的方法,其特征在于,还包括:
所述第二设备利用第三认证参数生成第五认证码;
所述第二设备向所述第一设备发送所述第三认证参数和所述第五认证码,所述第三认证参数和所述第五认证码用于所述第一设备对所述第二设备的认证;
其中,所述第三认证参数包括:所述第二设备的标识。
8.一种应用于智能车的认证方法,其特征在于,包括:
智能车内的第一设备利用属于所述第一设备的第一认证参数生成第一认证码;
所述第一设备向所述智能车内的第二设备发送认证信息,所述认证信息包括所述第一认证参数和所述第一认证码,所述第一认证参数和所述第一认证码用于所述第二设备对所述第一设备的认证;
其中,所述第一设备是所述智能车内的网关,所述第二设备是所述智能车内的域管理员设备;或者,所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备;
所述第一认证参数包括:所述第一设备的标识,所述第一认证参数进一步包括:第一随机数,所述第一设备的标识和所述第一随机数用于所述第二设备生成第二认证码,所述第二认证码和所述第一认证码用于所述第二设备对所述第一设备的认证。
9.根据权利要求8所述的方法,其特征在于,
所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备;
所述认证信息还包括由所述智能车内的第三设备产生的第三认证码、以及属于所述第三设备的第二认证参数,所述第三设备是所述智能车内的网关,所述第二认证参数和所述第三认证码用于所述第二设备对所述第三设备的认证。
10.根据权利要求9所述的方法,其特征在于,所述第二认证参数包括:所述第三设备的标识。
11.根据权利要求10所述的方法,其特征在于,所述第二认证参数进一步包括:第二随机数。
12.根据权利要求8-11任意一项所述的方法,其特征在于,
所述第一设备获取来自所述第二设备的第三认证参数和第五认证码,所述第三认证参数属于所述第二设备并且包括所述第二设备的标识,所述第五认证码由所述第二设备利用所述第三认证参数生成;
所述第一设备利用所述第三认证参数生成第六认证码;
所述第一设备比较所述第五认证码和所述第六认证码以得到第三认证结果。
13.一种应用于智能车的第二设备,其特征在于,包括:
接收模块,用于获取来自智能车内的第一设备的认证信息,所述认证信息包括由所述第一设备产生的第一认证码、以及属于所述第一设备的第一认证参数;
认证码生成模块,用于利用所述第一认证参数生成第二认证码;
比较模块,用于比较所述第一认证码和所述第二认证码以得到第一认证结果;
其中,所述第一设备是所述智能车内的网关,所述第二设备是所述智能车内的域管理员设备;或者,所述第一设备是管理所述智能车内的域管理员设备,所述第二设备是域内设备;
所述第一认证参数包括:所述第一设备的标识;
所述利用所述第一认证参数生成第二认证码包括:所述认证码生成模块利用所述第一设备的标识、共享在所述第二设备和所述第一设备间的第一认证密钥和第一随机数生成所述第二认证码;
所述第一随机数是由所述第二设备包括的随机数生成模块生成,或者携带在所述第一认证参数中,或者是根据所述随机数生成模块生成的随机数以及携带在所述第一认证参数中的随机数共同确定。
14.根据权利要求13所述的第二设备,其特征在于,所述第二设备还包括控制模块,用于当所述第一认证结果是认证失败时,控制所述第二设备进入异常状态,所述异常状态包括如下至少一项:停止工作、断开与所述第一设备的通信连接或者发出警报。
15.根据权利要求13所述的第二设备,其特征在于,
所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备;
所述认证信息还包括由所述智能车内的第三设备产生的第三认证码、以及属于所述第三设备的第二认证参数,所述第三设备是所述智能车内的网关;
所述认证码生成模块还用于利用所述第二认证参数生成第四认证码;
所述比较模块还用于比较所述第三认证码和所述第四认证码以得到第二认证结果;
所述第二设备还包括控制模块,用于当所述第一认证结果是认证失败且所述第二认证结果是认证成功时,控制所述第二设备继续正常工作。
16.根据权利要求15所述的第二设备,其特征在于,当所述第二认证结果是认证失败时,所述控制模块控制所述第二设备进入异常状态,所述异常状态包括如下至少一项:停止工作、断开与所述第一设备的通信连接或者发出警报。
17.根据权利要求15或16所述的第二设备,其特征在于,
所述第二认证参数包括:所述第三设备的标识;
所述认证码生成模块利用所述第三设备的标识、共享在所述第二设备和所述第三设备间的第二认证密钥和第二随机数生成所述第四认证码;
所述第二随机数由所述第二设备包括的随机数生成模块生成,或者携带在所述第二认证参数中,或者是根据所述随机数生成模块生成的随机数以及携带在所述第二认证参数中的随机数共同确定。
18.根据权利要求13-16中任意一项所述的第二设备,其特征在于,还包括:
发送模块,用于向所述第一设备发送第三认证参数和第五认证码;
其中,所述第三认证参数包括所述第二设备的标识,所述第五认证码由所述认证码生成模块利用所述第三认证参数生成,所述第三认证参数和所述第五认证码用于所述第一设备对所述第二设备的认证。
19.根据权利要求17所述的第二设备,其特征在于,还包括:
发送模块,用于向所述第一设备发送第三认证参数和第五认证码;
其中,所述第三认证参数包括所述第二设备的标识,所述第五认证码由所述认证码生成模块利用所述第三认证参数生成,所述第三认证参数和所述第五认证码用于所述第一设备对所述第二设备的认证。
20.一种应用于智能车的第一设备,其特征在于,包括:
认证码生成模块,用于利用属于第一设备的第一认证参数生成第一认证码;
发送模块,用于向所述智能车内的第二设备发送认证信息,所述认证信息包括所述第一认证参数和所述第一认证码,所述第一认证参数和所述第一认证码用于所述第二设备对所述第一设备的认证;
其中,所述第一设备是所述智能车内的网关,所述第二设备是所述智能车内的域管理员设备;或者,所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备;
所述第一认证参数包括:所述第一设备的标识,所述第一认证参数进一步包括:第一随机数,所述第一设备的标识和所述第一随机数用于所述第二设备生成第二认证码,所述第二认证码和所述第一认证码用于所述第二设备对所述第一设备的认证。
21.根据权利要求20所述的第一设备,其特征在于,
所述第一设备是所述智能车内的域管理员设备,所述第二设备是域内设备;
所述认证信息还包括由所述智能车内的第三设备产生的第三认证码、以及属于所述第三设备的第二认证参数,所述第三设备是所述智能车内的网关,所述第二认证参数和所述第三认证码用于所述第二设备对所述第三设备的认证。
22.根据权利要求21所述的第一设备,其特征在于,所述第二认证参数包括:所述第三设备的标识。
23.根据权利要求22所述的第一设备,其特征在于,所述第二认证参数进一步包括:第二随机数。
24.根据权利要求20-23任意一项所述的第一设备,其特征在于还包括:
接收模块,用于获取来自所述第二设备的第三认证参数和第五认证码,所述第三认证参数属于所述第二设备并且包括所述第二设备的标识,所述第五认证码由所述第二设备利用所述第三认证参数生成;
比较模块,用于比较所述第五认证码和第六认证码以得到第三认证结果,其中所述第六认证码由所述认证码生成模块利用所述第三认证参数生成。
25.一种应用于智能车的设备,其特征在于,包括存储器和处理器,所述存储器存储计算机程序指令,所述处理器运行所述计算机程序指令以执行权利要求1-7任一项所述的方法。
26.根据权利要求25所述的设备,其特征在于,所述设备还包括收发器,用于接收或发送认证相关消息。
27.一种应用于智能车的设备,其特征在于,包括存储器和处理器,所述存储器存储计算机程序指令,所述处理器运行所述计算机程序指令以执行权利要求8-12任一项所述的方法。
28.根据权利要求27所述的设备,其特征在于,所述设备还包括收发器,用于接收或发送认证相关消息。
29.一种应用于智能车的认证系统,其特征在于,包括:智能车内的网关、域管理员设备和域内设备,所述域内设备是如权利要求13-19任一项所述的第二设备,所述域管理员设备是如权利要求20-24任一项所述的第一设备。
30.一种应用于智能车的认证系统,其特征在于,包括:智能车内的网关、域管理员设备和域内设备,所述域内设备是如权利要求25或26所述的设备,所述域管理员设备是如权利要求27或28所述的设备。
31.一种计算机存储介质,其特征在于,包括计算机指令,当所述计算机指令在被处理器运行时,使得所述第二设备执行如权利要求1-7任一项所述的方法。
32.一种计算机存储介质,其特征在于,包括计算机指令,当所述计算机指令在被处理器运行时,使得所述第一设备执行如权利要求8-12任一项所述的方法。
CN201910630536.4A 2019-07-12 2019-07-12 一种应用于智能车的认证方法、设备和系统 Active CN112217634B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202210782086.2A CN115378581A (zh) 2019-07-12 2019-07-12 一种认证方法、设备和系统
CN202210781939.0A CN115378580A (zh) 2019-07-12 2019-07-12 一种认证方法、设备和系统
CN201910630536.4A CN112217634B (zh) 2019-07-12 2019-07-12 一种应用于智能车的认证方法、设备和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910630536.4A CN112217634B (zh) 2019-07-12 2019-07-12 一种应用于智能车的认证方法、设备和系统

Related Child Applications (2)

Application Number Title Priority Date Filing Date
CN202210782086.2A Division CN115378581A (zh) 2019-07-12 2019-07-12 一种认证方法、设备和系统
CN202210781939.0A Division CN115378580A (zh) 2019-07-12 2019-07-12 一种认证方法、设备和系统

Publications (2)

Publication Number Publication Date
CN112217634A CN112217634A (zh) 2021-01-12
CN112217634B true CN112217634B (zh) 2022-07-19

Family

ID=74047844

Family Applications (3)

Application Number Title Priority Date Filing Date
CN202210782086.2A Pending CN115378581A (zh) 2019-07-12 2019-07-12 一种认证方法、设备和系统
CN202210781939.0A Pending CN115378580A (zh) 2019-07-12 2019-07-12 一种认证方法、设备和系统
CN201910630536.4A Active CN112217634B (zh) 2019-07-12 2019-07-12 一种应用于智能车的认证方法、设备和系统

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN202210782086.2A Pending CN115378581A (zh) 2019-07-12 2019-07-12 一种认证方法、设备和系统
CN202210781939.0A Pending CN115378580A (zh) 2019-07-12 2019-07-12 一种认证方法、设备和系统

Country Status (1)

Country Link
CN (3) CN115378581A (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113783761A (zh) * 2021-08-31 2021-12-10 智新科技股份有限公司 车载通讯网络连接方法、装置、设备及可读存储介质
CN114124578B (zh) * 2022-01-25 2022-04-15 湖北芯擎科技有限公司 一种通信方法、装置、车辆及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106105105A (zh) * 2014-04-03 2016-11-09 松下电器(美国)知识产权公司 网络通信系统、不正常检测电子控制单元以及不正常应对方法
GB201711723D0 (en) * 2016-07-25 2017-09-06 Ford Global Tech Llc Private vehicle-to-vehicle communication
CN107846395A (zh) * 2016-09-20 2018-03-27 塞尔蒂卡姆公司 车载联网
CN109729056A (zh) * 2017-10-30 2019-05-07 北京长城华冠汽车科技股份有限公司 基于车联网的整车网络安全防护方法及整车网络架构

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9444624B2 (en) * 2012-11-02 2016-09-13 Facebook, Inc. Providing user authentication
EP3207726A1 (en) * 2014-11-20 2017-08-23 Huawei Technologies Co., Ltd. Methods and nodes in a wireless communication network
JP6484519B2 (ja) * 2015-07-15 2019-03-13 日立オートモティブシステムズ株式会社 ゲートウェイ装置およびその制御方法
CN108076016B (zh) * 2016-11-15 2021-07-02 中国移动通信有限公司研究院 车载设备之间的认证方法及装置
CN106790053B (zh) * 2016-12-20 2019-08-27 江苏大学 一种can总线中ecu安全通信的方法
US11025456B2 (en) * 2018-01-12 2021-06-01 Apple Inc. Time domain resource allocation for mobile communication
CN109033862B (zh) * 2018-08-12 2019-04-30 吉林大学 一种分布式车载电子系统信息安全防护方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106105105A (zh) * 2014-04-03 2016-11-09 松下电器(美国)知识产权公司 网络通信系统、不正常检测电子控制单元以及不正常应对方法
GB201711723D0 (en) * 2016-07-25 2017-09-06 Ford Global Tech Llc Private vehicle-to-vehicle communication
CN107846395A (zh) * 2016-09-20 2018-03-27 塞尔蒂卡姆公司 车载联网
CN109729056A (zh) * 2017-10-30 2019-05-07 北京长城华冠汽车科技股份有限公司 基于车联网的整车网络安全防护方法及整车网络架构

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Automotive Gateway: A Key Component to Securing the Connected Car;NXP;《NXP技术白皮书》;20180226;第1-6页 *

Also Published As

Publication number Publication date
CN115378580A (zh) 2022-11-22
CN115378581A (zh) 2022-11-22
CN112217634A (zh) 2021-01-12

Similar Documents

Publication Publication Date Title
US11893104B2 (en) Management system, vehicle, and information processing method
CN109379369A (zh) 单点登录方法、装置、服务器及存储介质
CN109040285B (zh) 车载网络安全认证的方法、装置、存储介质及车辆
CN112217634B (zh) 一种应用于智能车的认证方法、设备和系统
EP3982587A1 (en) Authentication method, device, and system
US20200183373A1 (en) Method for detecting anomalies in controller area network of vehicle and apparatus for the same
CN111077883A (zh) 一种基于can总线的车载网络安全防护方法及装置
KR101966345B1 (ko) Can 통신 기반 우회 공격 탐지 방법 및 시스템
DE102019127100A1 (de) Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes
CN110113378A (zh) 车辆认证方法及其装置
CN112950201A (zh) 一种应用于区块链系统的节点管理方法及相关装置
CN109120490A (zh) 车辆网络通信方法和装置
CN109076081B (zh) 用于监视车辆的通信连接的安全性的方法
CN108632356A (zh) 基于车联网的车辆控制方法及系统、车载终端及服务器
US20230239158A1 (en) Message chain-based can security sytem and method with hash function
CN103475634B (zh) 用于安全地传输数据的方法和通信系统
CN114265815A (zh) 交通媒体数据存储方法、服务器、存储介质及系统
KR102204656B1 (ko) 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템
CN115208590A (zh) 一种跨域通信系统、方法及存储介质
CN109740320A (zh) 一种基于区块链的身份认证方法及终端设备
CN217496051U (zh) 车载混合网关架构及车辆
EP3059920B1 (en) Method and apparatus for providing a safe operation of a subsystem within a safety critical system
CN114546927B (zh) 数据传输方法、核心、计算机可读介质、电子设备
CN115473763B (zh) 信息配置方法、主节点、从节点以及车辆
CN112733123B (zh) 授权管理方法和分布式管理系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant