CN112350821A - 密钥的获取方法、装置及系统 - Google Patents
密钥的获取方法、装置及系统 Download PDFInfo
- Publication number
- CN112350821A CN112350821A CN201910722586.5A CN201910722586A CN112350821A CN 112350821 A CN112350821 A CN 112350821A CN 201910722586 A CN201910722586 A CN 201910722586A CN 112350821 A CN112350821 A CN 112350821A
- Authority
- CN
- China
- Prior art keywords
- identification code
- key
- encrypted file
- target vehicle
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 94
- 238000012545 processing Methods 0.000 claims abstract description 44
- 238000004519 manufacturing process Methods 0.000 claims description 61
- 238000012795 verification Methods 0.000 claims description 61
- 238000013507 mapping Methods 0.000 claims description 7
- 230000003993 interaction Effects 0.000 abstract description 24
- 230000008569 process Effects 0.000 abstract description 17
- 238000010586 diagram Methods 0.000 description 13
- 238000004590 computer program Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000002452 interceptive effect Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明公开了一种密钥的获取方法、装置及系统,涉及汽车技术领域,其目的在于提高汽车与云端服务器进行数据交互的安全性。本发明的方法包括:使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件;将第一加密文件发送至云端服务器,以便当云端服务器对第一加密文件验证成功时,生成目标车辆对应的专属密钥组,并在使用通用公钥对应的通用私钥对专属密钥组进行加密处理,生成第二加密文件后,将第二加密文件发送至目标车辆;使用通用公钥对第二加密文件进行解密处理,以获得专属密钥组。本发明适用于目标车辆向云端服务器申请专属密钥组的过程中。
Description
技术领域
本发明涉及汽车技术领域,特别是涉及一种密钥的获取方法、装置及系统。
背景技术
随着社会的不断发展,人们的生活水平不断提高,汽车的普及率越来越高,与此同时车联网技术也日益成熟。车联网技术是物联网技术在交通系统领域的典型应用:汽车通过不同的传感器可以采集当前道路信息、当前环境信息及自身状态信息等,不同汽车将采集到的各种信息发送至云端服务器中后,云端服务器便可对不同汽车发送的信息进行分析处理,从而计算出每个汽车的最佳行驶路线、为每个汽车汇报路况信息以及安排信号灯周期等等。
目前,汽车在与云端服务器进行数据交互时,通常使用自身的VIN码(VehicleIdentification Number,车辆识别码)或发动机码作为身份标识码,来标识交互数据,然而,汽车的VIN码和发动机码是公开的,极其容易被非法分子获知,因此,汽车使用自身的VIN码或发动机码作为身份标识码与云端服务器进行数据交互的安全性较低。
发明内容
有鉴于此,本发明提供的密钥的获取方法、装置及系统,主要目的在于提高汽车与云端服务器进行数据交互的安全性。
为了解决上述问题,本发明主要提供如下技术方案:
第一方面,本发明提供了一种密钥的获取方法,该方法包括:
使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件,其中,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于所述目标车辆中的;
将所述第一加密文件发送至云端服务器,以便当所述云端服务器对所述第一加密文件验证成功时,生成所述目标车辆对应的专属密钥组,并在使用所述通用公钥对应的通用私钥对所述专属密钥组进行加密处理,生成第二加密文件后,将所述第二加密文件发送至所述目标车辆;
使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组。
可选的,在所述使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件之后,所述方法还包括:
使用通用签名密钥对所述第一身份标识码、所述第一序列标识码及所述通用公钥进行签名处理,以生成第一签名摘要,其中,所述通用签名密钥为所述汽车产线预先内置于所述目标车辆中的。
可选的,所述将所述第一加密文件发送至云端服务器,包括:
将所述第一加密文件及所述第一签名摘要发送至所述云端服务器,以便当所述云端服务器对所述第一签名摘要验签成功,且对所述第一加密文件验证成功时,生成所述专属密钥组,并在使用所述通用私钥对所述专属密钥组进行加密处理,生成所述第二加密文件,以及使用所述通用签名密钥对所述专属密钥组及所述通用私钥进行签名处理,生成第二签名摘要后,将所述第二加密文件及所述第二签名摘要发送至所述目标车辆。
可选的,所述使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组,包括:
对所述第二签名摘要进行验签处理;
当对所述第二签名摘要验签成功时,使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组。
可选的,所述专属密钥组包括:专属公钥及专属签名密钥;在所述使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组之后,所述方法还包括:
使用所述专属公钥对所述第一身份标识码及所述第一序列标识码进行加密处理,以生成第三加密文件,并使用所述专属签名密钥对所述第一身份标识码、所述第一序列标识码及所述专属公钥进行签名处理,以生成第三签名摘要;
将所述第三加密文件及所述第三签名摘要发送至所述云端服务器,以便当所述云端服务器对所述第三签名摘要验签成功,且对所述第三加密文件验证成功时,向所述目标车辆发送验证成功信息;
当接收到所述验证成功消息时,将所述专属密钥组缓存至预置存储空间中。
第二方面,本发明提供了一种密钥的获取方法,该方法包括:
接收目标车辆发送的第一加密文件,其中,所述第一加密文件为所述目标车辆使用通用公钥对第一身份标识码及第一序列标识码进行加密处理所生成的,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于所述目标车辆中的;
使用所述通用公钥对应的通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;
将所述第一身份标识码及所述第一序列标识码与第二身份标识码及第二序列标识码进行匹配,其中,所述第二身份标识码及所述第二序列标识码为所述汽车产线预先发送至所述云端服务器的;
当所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,生成所述目标车辆对应的专属密钥组;
使用所述通用私钥对所述专属密钥组进行加密处理,以生成第二加密文件,并将所述第二加密文件发送至所述目标车辆,以便所述目标车辆在使用所述通用公钥对所述第二加密文件进行解密处理后,获得所述专属密钥组。
可选的,在所述接收目标车辆发送的第一加密文件之后,所述方法还包括:
接收所述目标车辆发送的第一签名摘要,其中,所述第一签名摘要为所述目标车辆使用通用签名密钥对所述第一身份标识码、所述第一序列标识码及所述通用公钥进行签名处理所生成的,所述通用签名密钥为所述汽车产线预先内置于所述目标车辆中的;
所述使用所述通用公钥对应的通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码,包括:
当对所述第一签名摘要验签成功时,使用所述通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码。
可选的,在所述使用所述通用私钥对所述专属密钥组进行加密处理,以生成第二加密文件之后,所述方法还包括:
使用所述通用签名密钥对所述专属密钥组及所述通用私钥进行签名处理,以生成第二签名摘要;
将所述第一身份标识码与所述专属密钥组对应的标识码之间的映射关系进行缓存,并更新所述目标车辆对应的车辆状态;
所述将所述第二加密文件发送至所述目标车辆,包括:
将所述第二加密文件及所述第二签名摘要发送至所述目标车辆,以便当所述目标车辆对所述第二签名摘要验签成功时,使用所述通用公钥对所述第二加密文件进行解密处理,获得所述专属密钥组。
可选的,所述专属密钥组包括:专属公钥及专属签名密钥;在所述将所述第二加密文件发送至所述目标车辆之后,所述方法还包括:
接收所述目标车辆发送的第三加密文件及第三签名摘要,其中,所述第三加密文件为所述目标车辆使用所述专属公钥对所述第一身份标识码及所述第一序列标识码进行加密处理所生成的,所述第三签名摘要为所述目标车辆使用所述专属签名密钥对所述第一身份标识码、所述第一序列标识码及所述专属公钥进行签名处理所生成的;
当对所述第三签名摘要验签成功时,使用所述专属公钥对应的专属私钥对所述第三加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;
当确定所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,向所述目标车辆发送验证成功信息,以便所述目标车辆在接收到所述验证成功消息后,将所述专属公钥缓存至预置存储空间中。
第三方面,本发明提供了一种目标车辆,包括:
第一加密单元,用于使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件,其中,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于所述目标车辆中的;
第一发送单元,用于将所述第一加密文件发送至云端服务器,以便当所述云端服务器对所述第一加密文件验证成功时,生成所述目标车辆对应的专属密钥组,并在使用所述通用公钥对应的通用私钥对所述专属密钥组进行加密处理,生成第二加密文件后,将所述第二加密文件发送至所述目标车辆;
解密单元,用于使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组。
可选的,所述目标车辆还包括:
第一签名单元,用于在所述第一加密单元使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件之后,使用通用签名密钥对所述第一身份标识码、所述第一序列标识码及所述通用公钥进行签名处理,以生成第一签名摘要,其中,所述通用签名密钥为所述汽车产线预先内置于所述目标车辆中的。
可选的,所述第一发送单元,具体用于将所述第一加密文件及所述第一签名摘要发送至所述云端服务器,以便当所述云端服务器对所述第一签名摘要验签成功,且对所述第一加密文件验证成功时,生成所述专属密钥组,并在使用所述通用私钥对所述专属密钥组进行加密处理,生成所述第二加密文件,以及使用所述通用签名密钥对所述专属密钥组及所述通用私钥进行签名处理,生成第二签名摘要后,将所述第二加密文件及所述第二签名摘要发送至所述目标车辆。
可选的,所述解密单元包括:
验签模块,用于对所述第二签名摘要进行验签处理;
解密模块,用于当对所述第二签名摘要验签成功时,使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组。
可选的,所述专属密钥组包括:专属公钥及专属签名密钥;所述目标车辆还包括:
第二加密单元,用于在所述解密单元使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组之后,使用所述专属公钥对所述第一身份标识码及所述第一序列标识码进行加密处理,以生成第三加密文件;
第二签名单元,用于使用所述专属签名密钥对所述第一身份标识码、所述第一序列标识码及所述专属公钥进行签名处理,以生成第三签名摘要;
第二发送单元,将所述第三加密文件及所述第三签名摘要发送至所述云端服务器,以便当所述云端服务器对所述第三签名摘要验签成功,且对所述第三加密文件验证成功时,向所述目标车辆发送验证成功信息;
缓存单元,用于当接收到所述验证成功消息时,将所述专属密钥组缓存至预置存储空间中。
第四方面,本发明提供了一种云端服务器,包括:
第一接收单元,用于接收目标车辆发送的第一加密文件,其中,所述第一加密文件为所述目标车辆使用通用公钥对第一身份标识码及第一序列标识码进行加密处理所生成的,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于所述目标车辆中的;
第一解密单元,用于使用所述通用公钥对应的通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;
匹配单元,用于将所述第一身份标识码及所述第一序列标识码与第二身份标识码及第二序列标识码进行匹配,其中,所述第二身份标识码及所述第二序列标识码为所述汽车产线预先发送至所述云端服务器的;
生成单元,用于当所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,生成所述目标车辆对应的专属密钥组;
加密单元,用于使用所述通用私钥对所述专属密钥组进行加密处理,以生成第二加密文件;
第一发送单元,用于将所述第二加密文件发送至所述目标车辆,以便所述目标车辆在使用所述通用公钥对所述第二加密文件进行解密处理后,获得所述专属密钥组。
可选的,所述云端服务器还包括:
第二接收单元,用于在所述第一接收单元接收目标车辆发送的第一加密文件之后,接收所述目标车辆发送的第一签名摘要,其中,所述第一签名摘要为所述目标车辆使用通用签名密钥对所述第一身份标识码、所述第一序列标识码及所述通用公钥进行签名处理所生成的,所述通用签名密钥为所述汽车产线预先内置于所述目标车辆中的;
所述第一解密单元,具体用于当对所述第一签名摘要验签成功时,使用所述通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码。
可选的,所述云端服务器还包括:
签名单元,用于在所述加密单元使用所述通用私钥对所述专属密钥组进行加密处理,以生成第二加密文件之后,使用所述通用签名密钥对所述专属密钥组及所述通用私钥进行签名处理,以生成第二签名摘要;
缓存单元,用于将所述第一身份标识码与所述专属密钥组对应的标识码之间的映射关系进行缓存,并更新所述目标车辆对应的车辆状态;
所述第一发送单元,具体用于将所述第二加密文件及所述第二签名摘要发送至所述目标车辆,以便当所述目标车辆对所述第二签名摘要验签成功时,使用所述通用公钥对所述第二加密文件进行解密处理,获得所述专属密钥组。
可选的,所述专属密钥组包括:专属公钥及专属签名密钥;所述云端服务器还包括:
第三接收单元,用于在所述第一发送单元将所述第二加密文件发送至所述目标车辆之后,接收所述目标车辆发送的第三加密文件及第三签名摘要,其中,所述第三加密文件为所述目标车辆使用所述专属公钥对所述第一身份标识码及所述第一序列标识码进行加密处理所生成的,所述第三签名摘要为所述目标车辆使用所述专属签名密钥对所述第一身份标识码、所述第一序列标识码及所述专属公钥进行签名处理所生成的;
第二解密单元,用于当对所述第三签名摘要验签成功时,使用所述专属公钥对应的专属私钥对所述第三加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;
第二发送单元,用于当确定所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,向所述目标车辆发送验证成功信息,以便所述目标车辆在接收到所述验证成功消息后,将所述专属公钥缓存至预置存储空间中。
第五方面,本发明提供了一种密钥的获取系统,包括:如上第三方面所述的目标车辆、如上第四方面所述的云端服务器,
所述目标车辆,用于使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件,并将所述第一加密文件发送至所述云端服务器,其中,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于所述目标车辆中的;
所述云端服务器,用于接收所述第一加密文件;使用所述通用公钥对应的通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;将所述第一身份标识码及所述第一序列标识码与第二身份标识码及第二序列标识码进行匹配,其中,所述第二身份标识码及所述第二序列标识码为所述汽车产线预先发送至所述云端服务器的;当所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,生成所述目标车辆对应的专属密钥组;使用所述通用私钥对所述专属密钥组进行加密处理,以生成第二加密文件,并将所述第二加密文件发送至所述目标车辆;
所述目标车辆,还用于使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组。
可选的,所述专属密钥组包括:专属公钥及专属签名密钥;
所述目标车辆,还用于使用所述专属公钥对所述第一身份标识码及所述第一序列标识码进行加密处理,以生成第三加密文件,并使用所述专属签名密钥对所述第一身份标识码、所述第一序列标识码及所述专属公钥进行签名处理,以生成第三签名摘要;将所述第三加密文件及所述第三签名摘要发送至所述云端服务器;
所述云端服务器,还用于接收所述第三加密文件及所述第三签名摘要;当对所述第三签名摘要验签成功时,使用所述专属公钥对应的专属私钥对所述第三加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;当确定所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,向所述目标车辆发送验证成功信息;
所述目标车辆,还用于当接收到所述验证成功消息时,将所述专属密钥组缓存至预置存储空间中。
第六方面,本发明的实施例提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行第一方面所述的密钥的获取方法。
第七方面,本发明的实施例提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行第二方面所述的密钥的获取方法。
第八方面,本发明的实施例提供了一种目标车辆,所述目标车辆包括存储介质;及一个或者多个处理器,所述存储介质与所述处理器耦合,所述处理器被配置为执行所述存储介质中存储的程序指令;所述程序指令运行时执行第一方面所述的密钥的获取方法。
第九方面,本发明的实施例提供了一种云端服务器,所述云端服务器包括存储介质;及一个或者多个处理器,所述存储介质与所述处理器耦合,所述处理器被配置为执行所述存储介质中存储的程序指令;所述程序指令运行时执行第二方面所述的密钥的获取方法。
借由上述技术方案,本发明提供的技术方案至少具有下列优点:
本发明提供一种密钥的获取方法、装置及系统,与现有技术中汽车使用自身的VIN码或发动机码作为身份标识码与云端服务器进行数据交互相比,本发明能够在目标汽车下线前,汽车产线预先将目标汽车对应的身份标识码、序列标识码及通用公钥内置于目标车辆中,在目标汽车下线后,当目标汽车需要向云端服务器申请专属密钥组时,目标车辆使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,生成第一加密文件,并将生成的第一加密文件发送至云端服务器,以便云端服务器在对第一加密文件验证成功后,生成目标车辆对应的专属密钥组,并在使用通用私钥对专属密钥组进行加密处理,生成第二加密文件后,将第二加密文件发送至目标车辆,而目标车辆在接收到云端服务器发送的第二加密文件后,便可使用通用公钥对第二加密文件进行解密处理,从而获得专属密钥组,在后续与云端服务器进行数据交互过程中,便可使用专属密钥组中的专属公钥对自身的身份标识码和序列标识码进行加密处理,使用专属密钥组中的专属签名密钥对自身的身份标识码、序列标识码及专属公钥进行签名处理,以及使用专属密钥组中的专属密钥对交互数据进行加密处理,从而提高与云端服务器进行数据交互的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的第一种密钥的获取方法流程图;
图2示出了本发明实施例提供的第二种密钥的获取方法流程图;
图3示出了本发明实施例提供的第三种密钥的获取方法流程图;
图4示出了本发明实施例提供的第四种密钥的获取方法流程图;
图5示出了本发明实施例提供的第一种目标车辆的组成框图;
图6示出了本发明实施例提供的第二种目标车辆的组成框图;
图7示出了本发明实施例提供的第一种云端服务器的组成框图;
图8示出了本发明实施例提供的第二种云端服务器的组成框图;
图9示出了本发明实施例提供的一种密钥的获取系统的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
第一方面,本发明实施例提供了第一种密钥的获取方法,该方法应用于目标车辆侧,具体如图1所示,该方法包括:
101、使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件。
其中,通用公钥、第一身份标识码及第一序列标识码为目标车辆下线前,汽车产线预先内置于目标车辆中的,需要进行说明的是,汽车产线为不同汽车配置的通用公钥是相同的;通用公钥可以但不限于为:RSA公钥、Elgamal公钥等;目标车辆对应的第一身份标识码可以但不限于为:目标车辆对应的VIN码(Vehicle Identification Number,车辆识别码)或发动机码;目标车辆对应的第一序列标识码(Sequence ID,SID)可以为一个,也可以为多个。
在本发明实施例中,在目标汽车下线前,汽车产线会预先将目标汽车对应的身份标识码(即第一身份标识码)、目标汽车对应的序列标识码(即第一序列标识码)及通用公钥内置于目标车辆中,在目标汽车下线后,当目标汽车需要向云端服务器申请专属密钥组时,目标车辆需要使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,从而生成第一加密文件,以便后续在将第一加密文件发送至云端服务器后,云端服务器为目标车辆生成其对应的专属密钥组。
102、将第一加密文件发送至云端服务器。
在本发明实施例中,目标车辆在使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,从而生成第一加密文件后,便可将生成的第一加密文件发送至云端服务器。云端服务器在接收到第一加密文件后,便可使用通用公钥对应的通用私钥对第一加密文件进行解密处理,从而获得第一身份标识码及第一序列标识码,并对解密获得的第一身份标识码及第一序列标识码进行验证处理:汽车产线会预先将目标车辆对应的身份标识码及目标车辆对应的序列标识码发送至云端服务器,当云端服务器确定解密获得的第一身份标识码与汽车产线发送的、目标汽车对应的身份标识码一致,且解密获得的第一序列标识码与汽车产线发送的、目标车辆对应的序列标识码一致时,云端服务器便可确定对第一身份标识码及第一序列标识码验证成功(即对第一加密文件验证成功),此时,云端服务器便会生成目标车辆对应的专属密钥组,并在使用通用私钥对专属密钥组进行加密处理,生成第二加密文件后,将第二加密文件发送至目标车辆,其中,专属密钥组具体包括:目标车辆对应的专属公钥、目标车辆对应的专属签名密钥及目标车辆对应的专属密钥,其中,目标车辆对应的专属公钥可以但不限于为:RSA公钥、Elgamal公钥等,其用于在目标车辆与云端服务器进行数据交互过程中,对目标车辆的身份标识码和序列标识码进行加密处理,目标车辆对应的专属签名密钥可以但不限于为:HMAC密钥等,其用于在目标车辆与云端服务器进行数据交互过程中,对目标车辆的身份标识码、序列标识码及专属公钥进行签名处理,目标车辆对应的专属密钥可以但不限于为:AES密钥、DES密钥等,其用于在目标车辆与云端服务器进行数据交互过程中,对交互数据进行加密处理。
103、使用通用公钥对第二加密文件进行解密处理,以获得专属密钥组。
在本发明实施例中,目标车辆在接收到云端服务器发送的第二加密文件后,便可使用通用公钥对第二加密文件进行解密处理,从而获得专属密钥组,在后续与云端服务器进行数据交互过程中,便可使用专属密钥组中的专属公钥对自身的身份标识码和序列标识码进行加密处理,使用专属密钥组中的专属签名密钥对自身的身份标识码、序列标识码及专属公钥进行签名处理,以及使用专属密钥组中的专属密钥对交互数据进行加密处理,从而保证与云端服务器进行数据交互的安全性。
本发明实施例提供一种密钥的获取方法,与现有技术中汽车使用自身的VIN码或发动机码作为身份标识码与云端服务器进行数据交互相比,本发明实施例能够在目标汽车下线前,汽车产线预先将目标汽车对应的身份标识码、序列标识码及通用公钥内置于目标车辆中,在目标汽车下线后,当目标汽车需要向云端服务器申请专属密钥组时,目标车辆使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,生成第一加密文件,并将生成的第一加密文件发送至云端服务器,以便云端服务器在对第一加密文件验证成功后,生成目标车辆对应的专属密钥组,并在使用通用私钥对专属密钥组进行加密处理,生成第二加密文件后,将第二加密文件发送至目标车辆,而目标车辆在接收到云端服务器发送的第二加密文件后,便可使用通用公钥对第二加密文件进行解密处理,从而获得专属密钥组,在后续与云端服务器进行数据交互过程中,便可使用专属密钥组中的专属公钥对自身的身份标识码和序列标识码进行加密处理,使用专属密钥组中的专属签名密钥对自身的身份标识码、序列标识码及专属公钥进行签名处理,以及使用专属密钥组中的专属密钥对交互数据进行加密处理,从而提高与云端服务器进行数据交互的安全性。
以下为了更加详细地说明,第二方面,本发明实施例提供了第二种密钥的获取方法,该方法应用于目标车辆侧,具体如图2所示,该方法包括:
201、使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件。
其中,关于步骤201、使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件,可以参考图1对应部分的描述,本发明实施例此处将不再赘述。
202、使用通用签名密钥对第一身份标识码、第一序列标识码及通用公钥进行签名处理,以生成第一签名摘要。
其中,通用签名密钥同样为目标车辆下线前,汽车产线预先内置于目标车辆中的,需要进行说明的是,汽车产线为不同汽车配置的通用签名密钥是相同的。
在本发明实施例中,目标车辆在使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,从而生成第一加密文件后,需要使用通用签名密钥对第一身份标识码、第一序列标识码及通用公钥进行签名处理,从而生成第一签名摘要。
203、将第一加密文件及第一签名摘要发送至云端服务器。
在本发明实施例中,目标车辆在使用通用签名密钥对第一身份标识码、第一序列标识码及通用公钥进行签名处理,从而生成第一签名摘要后,便可将第一加密文件及第一签名摘要发送至云端服务器。云端服务器在接收到第一加密文件及第一签名摘要后,便可对第一签名摘要进行验签处理,从而确定目标车辆发送的数据的完整性,当对第一签名摘要验签成功(即确定目标车辆发送的数据完整)时,对第一加密文件进行验证处理:使用通用私钥对第一加密文件进行解密处理,从而获得第一身份标识码及第一序列标识码,当确定解密获得的第一身份标识码与汽车产线发送的、目标汽车对应的身份标识码一致,且解密获得的第一序列标识码与汽车产线发送的、目标车辆对应的序列标识码一致时,云端服务器确定对第一身份标识码及第一序列标识码验证成功(即对第一加密文件验证成功),此时,云端服务器生成目标车辆对应的专属密钥组,并在使用通用私钥对专属密钥组进行加密处理,生成第二加密文件,以及使用通用签名密钥对专属密钥组及通用私钥进行签名处理,生成第二签名摘要后,将第二加密文件及第二签名摘要发送至目标车辆。
204、对第二签名摘要进行验签处理。
在本发明实施例中,目标车辆在接收到云端服务器发送的第二加密文件及第二签名摘要后,需要先对第二签名摘要进行验签处理,从而确定云端服务器发送的数据的完整性。
205、当对第二签名摘要验签成功时,使用通用公钥对第二加密文件进行解密处理,以获得专属密钥组。
在本发明实施例中,目标车辆在对第二签名摘要验签成功(即确定云端服务器发送的数据完整)后,便可使用通用公钥对第二加密文件进行解密处理,从而获得专属密钥组。
206、验证专属密钥组的有效性。
其中,目标车辆对应的专属密钥组具体包括:目标车辆对应的专属公钥、目标车辆对应的专属签名密钥及目标车辆对应的专属密钥。
在本发明实施例中,目标车辆在解密获得专属密钥组后,还需要验证专属密钥组的有效性:使用专属密钥组中的专属公钥对第一身份标识码及第一序列标识码进行加密处理,从而生成第三加密文件,以及使用专属密钥组中的专属签名密钥对第一身份标识码、第一序列标识码及专属公钥进行签名处理,从而生成第三签名摘要;将生成的第三加密文件及第三签名摘要发送至云端服务器,以便当云端服务器对第三签名摘要验签成功,且对第三加密文件验证成功(即在使用目标车辆的专属公钥对应的专属私钥对第三加密文件进行解密处理后,确定解密获得的第一身份标识码与汽车产线发送的、目标汽车对应的身份标识码一致,且解密获得的第一序列标识码与汽车产线发送的、目标车辆对应的序列标识码一致)时,向目标车辆发送验证成功信息;当接收到云端服务器发送的验证成功消息时,便可确定专属密钥组有效,此时,需要将专属密钥组缓存至预置存储空间中,其中,预置存储空间可以但不限于为:基于ARM TrustZone技术创建的存储空间;在后续与云端服务器进行数据交互过程中,便可使用专属密钥组中的专属公钥对自身的身份标识码和序列标识码进行加密处理,使用专属密钥组中的专属签名密钥对自身的身份标识码、序列标识码及专属公钥进行签名处理,以及使用专属密钥组中的专属密钥对交互数据进行加密处理,从而保证与云端服务器进行数据交互的安全性。
进一步的,第三方面,本发明实施例还提供了第三种密钥的获取方法,该方法应用于云端服务器侧,如图3所示,该方法包括:
301、接收目标车辆发送的第一加密文件。
在本发明实施例中,在目标汽车下线前,汽车产线会预先将目标汽车对应的身份标识码(即第一身份标识码)、目标汽车对应的序列标识码(即第一序列标识码)及通用公钥内置于目标车辆中,在目标汽车下线后,当目标汽车需要向云端服务器申请专属密钥组时,目标车辆需要使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,从而生成第一加密文件,并将生成的第一加密文件发送至云端服务器,此时,云端服务器便能接收到目标车辆发送的第一加密文件。
302、使用通用公钥对应的通用私钥对第一加密文件进行解密处理,以获得第一身份标识码及第一序列标识码。
在本发明实施例中,云端服务器在接收到目标车辆发送的第一加密文件后,需要对第一加密文件进行验证处理,而在对第一加密文件进行验证处理的过程中,首先需要使用通用私钥对第一加密文件进行解密处理,从而获得第一身份标识码及第一序列标识码,其中,云端服务器所使用的通用私钥与目标车辆所使用的通用公钥相对应。
303、将第一身份标识码及第一序列标识码与第二身份标识码及第二序列标识码进行匹配。
其中,第二身份标识码及第二序列标识码为汽车产线预先发送至云端服务器的。
在本发明实施例中,云端服务器在使用通用私钥对第一加密文件进行解密处理,从而获得第一身份标识码及第一序列标识码后,便可将解密获得的第一身份标识码及第一序列标识码与汽车产线发送的、目标车辆对应的第二身份标识码及第二序列标识码进行匹配。
304、当第一身份标识码与第二身份标识码一致,且第一序列标识码与第二序列标识码一致时,生成目标车辆对应的专属密钥组。
在本发明实施例中,当确定解密获得的第一身份标识码与汽车产线发送的、目标汽车对应的身份标识码一致,且解密获得的第一序列标识码与汽车产线发送的、目标车辆对应的序列标识码一致(即第一身份标识码及第一序列标识码与第二身份标识码及第二序列标识码匹配成功)时,云端服务器便可确定对第一身份标识码及第一序列标识码验证成功(即对第一加密文件验证成功),此时,云端服务器便会生成目标车辆对应的专属密钥组。
305、使用通用私钥对专属密钥组进行加密处理,以生成第二加密文件,并将第二加密文件发送至目标车辆。
在本发明实施例中,云端服务器在生成目标车辆对应的专属密钥组后,便会使用通用私钥对生成的专属密钥组进行加密处理,从而生成第二加密文件,并将生成的第二加密文件发送至目标车辆,以便目标车辆在使用通用公钥对第二加密文件进行解密处理后,获得自身对应的专属密钥组。
以下为了更加详细地说明,第四方面,本发明实施例提供了第四种密钥的获取方法,该方法应用于云端服务器侧,具体如图4所示,该方法包括:
401、接收目标车辆发送的第一加密文件。
其中,关于步骤401、接收目标车辆发送的第一加密文件,可以参考图3对应部分的描述,本发明实施例此处将不再赘述。
402、接收目标车辆发送的第一签名摘要。
其中,第一签名摘要为目标车辆使用通用签名密钥对第一身份标识码、第一序列标识码及通用公钥进行签名处理所生成的,通用签名密钥为汽车产线预先内置于目标车辆中的。
在本发明实施例中,目标车辆在使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,从而生成第一加密文件后,还会使用通用签名密钥对第一身份标识码、第一序列标识码及通用公钥进行签名处理,从而生成第一签名摘要,并将生成的第一加密文件及第一签名摘要发送给云端服务器,因此,云端服务器在接收到目标车辆发送的第一加密文件的同时,也会接收到目标车辆发送的第一签名摘要。
403、当对第一签名摘要验签成功时,使用通用私钥对第一加密文件进行解密处理,以获得第一身份标识码及第一序列标识码。
在本发明实施例中,云端服务器在接收到目标车辆发送的第一加密文件及第一签名摘要后,需要先对第一签名摘要进行验签处理,从而确定目标车辆发送的数据的完整性,当对第一签名摘要验签成功(即确定目标车辆发送的数据完整)时,便可使用通用私钥对第一加密文件进行解密处理,从而获得第一身份标识码及第一序列标识码。
404、将第一身份标识码及第一序列标识码与第二身份标识码及第二序列标识码进行匹配。
其中,关于步骤404、将第一身份标识码及第一序列标识码与第二身份标识码及第二序列标识码进行匹配,可以参考图3对应部分的描述,本发明实施例此处将不再赘述。
405、当第一身份标识码与第二身份标识码一致,且第一序列标识码与第二序列标识码一致时,生成目标车辆对应的专属密钥组。
其中,关于步骤405、当第一身份标识码与第二身份标识码一致,且第一序列标识码与第二序列标识码一致时,生成目标车辆对应的专属密钥组,可以参考图3对应部分的描述,本发明实施例此处将不再赘述。
406、使用通用私钥对专属密钥组进行加密处理,以生成第二加密文件。
其中,关于步骤406、使用通用私钥对专属密钥组进行加密处理,以生成第二加密文件,可以参考图3对应部分的描述,本发明实施例此处将不再赘述。
需要进行说明的是,在实际应用过程中,云端服务器还可以使用通用私钥对目标车辆对应的专属密钥组以及专属密钥组对应的标识码进行加密处理,从而生成第二加密文件,但不限于此。
407、使用通用签名密钥对专属密钥组及通用私钥进行签名处理,以生成第二签名摘要。
在本发明实施例中,云端服务器在使用通用私钥对生成的专属密钥组进行加密处理,从而生成第二加密文件后,还需要使用通用签名密钥对专属密钥组及通用私钥进行签名处理,从而生成第二签名摘要。需要进行说明的是,在实际应用过程中,云端服务器还可以使用通用签名密钥对专属密钥组、专属密钥组对应的标识码及通用私钥进行签名处理,从而生成第二签名摘要,但不限于此。
进一步的,在本发明实施例中,云端服务器需要将第一身份标识码与专属密钥组对应的标识码之间的映射关系进行缓存,从而记录目标车辆对应的身份标识码与专属密钥组之间的绑定关系,以及更新目标车辆对应的车辆状态,以记录目标车辆已申请其对应的专属密钥组。
408、将第二加密文件及第二签名摘要发送至目标车辆。
在本发明实施例中,云端服务器使用通用私钥对专属密钥组进行加密处理,从而生成第二加密文件,以及使用通用签名密钥对专属密钥组及通用私钥进行签名处理,从而生成第二签名摘要后,便可将生成的第二加密文件及第二签名摘要发送至目标车辆,以便目标车辆在对第二签名摘要验签成功后,使用通用公钥对第二加密文件进行解密处理,从而获得自身对应的专属密钥组。
409、验证专属密钥组的有效性。
其中,目标车辆对应的专属密钥组具体包括:目标车辆对应的专属公钥、目标车辆对应的专属签名密钥及目标车辆对应的专属密钥。
在本发明实施例中,目标车辆在解密获得专属密钥组后,还需要验证专属密钥组的有效性:使用专属密钥组中的专属公钥对第一身份标识码及第一序列标识码进行加密处理,从而生成第三加密文件,以及使用专属密钥组中的专属签名密钥对第一身份标识码、第一序列标识码及专属公钥进行签名处理,从而生成第三签名摘要,并将生成的第三加密文件及第三签名摘要发送至云端服务器;云端服务器在接收到目标车辆发送的第三加密文件及第三签名摘要后,需要对第三签名摘要进行验签处理,从而确定目标车辆发送的数据的完整性,当对第三签名摘要验签成功(即确定目标车辆发送的数据完整)时,使用目标车辆对应的专属私钥(云端服务器在生成目标车辆对应的专属公钥的同时,也会生成目标车辆对应的专属私钥)对第三加密文件进行解密处理,从而获得第一身份标识码及第一序列标识码;当确定解密获得的第一身份标识码与汽车产线发送的、目标汽车对应的身份标识码一致,且解密获得的第一序列标识码与汽车产线发送的、目标车辆对应的序列标识码一致时,云端服务器便可向目标车辆发送验证成功信息,以便目标车辆在接收到验证成功消息后,将其对应的专属公钥缓存至预置存储空间中。
具体的,在本步骤中,目标车辆在验证其对应的专属密钥组的有效性时,可以向云端服务器发送携带有第三加密文件及第三签名摘要的验证请求,此时,云端服务器可以判断向目标车辆发送第二加密文件与接收到目标车辆发送的验证请求的时差是否超过预设时长阈值,若超过,则云端服务器便可向目标车辆发送验证失败信息,以便目标车辆重新向云端服务器申请其对应的专属密钥组,但不限于此。
为了实现上述目的,根据本发明的第五方面,本发明实施例还提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行上述第一方面或第二方面所述的密钥的获取方法。
为了实现上述目的,根据本发明的第六方面,本发明实施例还提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行上述第三方面或第四方面所述的密钥的获取方法。
为了实现上述目的,根据本发明的第七方面,本发明实施例还提供了一种目标车辆,所述目标车辆包括存储介质;及一个或者多个处理器,所述存储介质与所述处理器耦合,所述处理器被配置为执行所述存储介质中存储的程序指令;所述程序指令运行时执行上述第一方面或第二方面所述的密钥的获取方法。
为了实现上述目的,根据本发明的第八方面,本发明实施例还提供了一种云端服务器,所述云端服务器包括存储介质;及一个或者多个处理器,所述存储介质与所述处理器耦合,所述处理器被配置为执行所述存储介质中存储的程序指令;所述程序指令运行时执行上述第三方面或第四方面所述的密钥的获取方法。
进一步的,作为对上述图1及图2所示方法的实现,本发明另一实施例还提供了一种目标车辆。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的目标车辆能够对应实现前述方法实施例中的全部内容。该目标车辆应用于提高汽车与云端服务器进行数据交互的安全性,具体如图5所示,该目标车辆包括:
第一加密单元501,用于使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件,其中,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于所述目标车辆中的;
第一发送单元502,用于将所述第一加密文件发送至云端服务器,以便当所述云端服务器对所述第一加密文件验证成功时,生成所述目标车辆对应的专属密钥组,并在使用所述通用公钥对应的通用私钥对所述专属密钥组进行加密处理,生成第二加密文件后,将所述第二加密文件发送至所述目标车辆;
解密单元503,用于使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组。
进一步的,如图6所示,目标车辆还包括:
第一签名单元504,用于在第一加密单元501使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件之后,使用通用签名密钥对所述第一身份标识码、所述第一序列标识码及所述通用公钥进行签名处理,以生成第一签名摘要,其中,所述通用签名密钥为所述汽车产线预先内置于所述目标车辆中的。
进一步的,如图6所示,第一发送单元502,具体用于将所述第一加密文件及所述第一签名摘要发送至所述云端服务器,以便当所述云端服务器对所述第一签名摘要验签成功,且对所述第一加密文件验证成功时,生成所述专属密钥组,并在使用所述通用私钥对所述专属密钥组进行加密处理,生成所述第二加密文件,以及使用所述通用签名密钥对所述专属密钥组及所述通用私钥进行签名处理,生成第二签名摘要后,将所述第二加密文件及所述第二签名摘要发送至所述目标车辆。
进一步的,如图6所示,解密单元503包括:
验签模块5031,用于对所述第二签名摘要进行验签处理;
解密模块5032,用于当对所述第二签名摘要验签成功时,使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组。
进一步的,如图6所示,所述专属密钥组包括:专属公钥及专属签名密钥;目标车辆还包括:
第二加密单元505,用于在解密单元503使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组之后,使用所述专属公钥对所述第一身份标识码及所述第一序列标识码进行加密处理,以生成第三加密文件;
第二签名单元506,用于使用所述专属签名密钥对所述第一身份标识码、所述第一序列标识码及所述专属公钥进行签名处理,以生成第三签名摘要;
第二发送单元507,将所述第三加密文件及所述第三签名摘要发送至所述云端服务器,以便当所述云端服务器对所述第三签名摘要验签成功,且对所述第三加密文件验证成功时,向所述目标车辆发送验证成功信息;
缓存单元508,用于当接收到所述验证成功消息时,将所述专属密钥组缓存至预置存储空间中。
进一步的,作为对上述图3及图4所示方法的实现,本发明另一实施例还提供了一种云端服务器。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的云端服务器能够对应实现前述方法实施例中的全部内容。该云端服务器应用于提高汽车与云端服务器进行数据交互的安全性,具体如图7所示,该云端服务器包括:
第一接收单元601,用于接收目标车辆发送的第一加密文件,其中,所述第一加密文件为所述目标车辆使用通用公钥对第一身份标识码及第一序列标识码进行加密处理所生成的,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于所述目标车辆中的;
第一解密单元602,用于使用所述通用公钥对应的通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;
匹配单元603,用于将所述第一身份标识码及所述第一序列标识码与第二身份标识码及第二序列标识码进行匹配,其中,所述第二身份标识码及所述第二序列标识码为所述汽车产线预先发送至所述云端服务器的;
生成单元604,用于当所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,生成所述目标车辆对应的专属密钥组;
加密单元605,用于使用所述通用私钥对所述专属密钥组进行加密处理,以生成第二加密文件;
第一发送单元606,用于将所述第二加密文件发送至所述目标车辆,以便所述目标车辆在使用所述通用公钥对所述第二加密文件进行解密处理后,获得所述专属密钥组。
进一步的,如图8所示,云端服务器还包括:
第二接收单元607,用于在第一接收单元601接收目标车辆发送的第一加密文件之后,接收所述目标车辆发送的第一签名摘要,其中,所述第一签名摘要为所述目标车辆使用通用签名密钥对所述第一身份标识码、所述第一序列标识码及所述通用公钥进行签名处理所生成的,所述通用签名密钥为所述汽车产线预先内置于所述目标车辆中的;
第一解密单元602,具体用于当对所述第一签名摘要验签成功时,使用所述通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码。
进一步的,如图8所示,云端服务器还包括:
签名单元608,用于在加密单元605使用所述通用私钥对所述专属密钥组进行加密处理,以生成第二加密文件之后,使用所述通用签名密钥对所述专属密钥组及所述通用私钥进行签名处理,以生成第二签名摘要;
缓存单元609,用于将所述第一身份标识码与所述专属密钥组对应的标识码之间的映射关系进行缓存,并更新所述目标车辆对应的车辆状态;
第一发送单元606,具体用于将所述第二加密文件及所述第二签名摘要发送至所述目标车辆,以便当所述目标车辆对所述第二签名摘要验签成功时,使用所述通用公钥对所述第二加密文件进行解密处理,获得所述专属密钥组。
进一步的,如图8所示,所述专属密钥组包括:专属公钥及专属签名密钥;云端服务器还包括:
第三接收单元610,用于在第一发送单元606将所述第二加密文件发送至所述目标车辆之后,接收所述目标车辆发送的第三加密文件及第三签名摘要,其中,所述第三加密文件为所述目标车辆使用所述专属公钥对所述第一身份标识码及所述第一序列标识码进行加密处理所生成的,所述第三签名摘要为所述目标车辆使用所述专属签名密钥对所述第一身份标识码、所述第一序列标识码及所述专属公钥进行签名处理所生成的;
第二解密单元611,用于当对所述第三签名摘要验签成功时,使用所述专属公钥对应的专属私钥对所述第三加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;
第二发送单元612,用于当确定所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,向所述目标车辆发送验证成功信息,以便所述目标车辆在接收到所述验证成功消息后,将所述专属公钥缓存至预置存储空间中。
进一步的,作为对上述方法的实现以及上述目标车辆及云端服务器的应用,本发明实施例还提供一种密钥的获取系统,如图9所示,该系统包括:如图5或图6所示的目标车辆71及如图7或图8所示的云端服务器72,
目标车辆71,用于使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件,并将所述第一加密文件发送至云端服务器72,其中,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于目标车辆71中的;
云端服务器72,用于接收所述第一加密文件;使用所述通用公钥对应的通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;将所述第一身份标识码及所述第一序列标识码与第二身份标识码及第二序列标识码进行匹配,其中,所述第二身份标识码及所述第二序列标识码为所述汽车产线预先发送至云端服务器72的;当所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,生成目标车辆71对应的专属密钥组;使用所述通用私钥对所述专属密钥组进行加密处理,以生成第二加密文件,并将所述第二加密文件发送至目标车辆71;
目标车辆71,还用于使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组。
进一步的,所述专属密钥组包括:专属公钥及专属签名密钥;
目标车辆71,还用于使用所述专属公钥对所述第一身份标识码及所述第一序列标识码进行加密处理,以生成第三加密文件,并使用所述专属签名密钥对所述第一身份标识码、所述第一序列标识码及所述专属公钥进行签名处理,以生成第三签名摘要;将所述第三加密文件及所述第三签名摘要发送至云端服务器72;
云端服务器72,还用于接收所述第三加密文件及所述第三签名摘要;当对所述第三签名摘要验签成功时,使用所述专属公钥对应的专属私钥对所述第三加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;当确定所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,向目标车辆71发送验证成功信息;
目标车辆71,还用于当接收到所述验证成功消息时,将所述专属密钥组缓存至预置存储空间中。
本发明实施例提供一种密钥的获取方法、装置及系统,与现有技术中汽车使用自身的VIN码或发动机码作为身份标识码与云端服务器进行数据交互相比,本发明实施例能够在目标汽车下线前,汽车产线预先将目标汽车对应的身份标识码、序列标识码及通用公钥内置于目标车辆中,在目标汽车下线后,当目标汽车需要向云端服务器申请专属密钥组时,目标车辆使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,生成第一加密文件,并将生成的第一加密文件发送至云端服务器,以便云端服务器在对第一加密文件验证成功后,生成目标车辆对应的专属密钥组,并在使用通用私钥对专属密钥组进行加密处理,生成第二加密文件后,将第二加密文件发送至目标车辆,而目标车辆在接收到云端服务器发送的第二加密文件后,便可使用通用公钥对第二加密文件进行解密处理,从而获得专属密钥组,在后续与云端服务器进行数据交互过程中,便可使用专属密钥组中的专属公钥对自身的身份标识码和序列标识码进行加密处理,使用专属密钥组中的专属签名密钥对自身的身份标识码、序列标识码及专属公钥进行签名处理,以及使用专属密钥组中的专属密钥对交互数据进行加密处理,从而提高与云端服务器进行数据交互的安全性。
所述目标车辆包括处理器和存储器,上述第一加密单元、第一发送单元和解密单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
所述云端服务器包括处理器和存储器,上述第一接收单元、第一解密单元、匹配单元、生成单元、加密单元和第一发送单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来提高汽车与云端服务器进行数据交互的安全性。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:
使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件,其中,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于所述目标车辆中的;
将所述第一加密文件发送至云端服务器,以便当所述云端服务器对所述第一加密文件验证成功时,生成所述目标车辆对应的专属密钥组,并在使用所述通用公钥对应的通用私钥对所述专属密钥组进行加密处理,生成第二加密文件后,将所述第二加密文件发送至所述目标车辆;
使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组。
进一步的,在所述使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件之后,所述方法还包括:
使用通用签名密钥对所述第一身份标识码、所述第一序列标识码及所述通用公钥进行签名处理,以生成第一签名摘要,其中,所述通用签名密钥为所述汽车产线预先内置于所述目标车辆中的。
进一步的,所述将所述第一加密文件发送至云端服务器,包括:
将所述第一加密文件及所述第一签名摘要发送至所述云端服务器,以便当所述云端服务器对所述第一签名摘要验签成功,且对所述第一加密文件验证成功时,生成所述专属密钥组,并在使用所述通用私钥对所述专属密钥组进行加密处理,生成所述第二加密文件,以及使用所述通用签名密钥对所述专属密钥组及所述通用私钥进行签名处理,生成第二签名摘要后,将所述第二加密文件及所述第二签名摘要发送至所述目标车辆。
进一步的,所述使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组,包括:
对所述第二签名摘要进行验签处理;
当对所述第二签名摘要验签成功时,使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组。
进一步的,所述专属密钥组包括:专属公钥及专属签名密钥;在所述使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组之后,所述方法还包括:
使用所述专属公钥对所述第一身份标识码及所述第一序列标识码进行加密处理,以生成第三加密文件,并使用所述专属签名密钥对所述第一身份标识码、所述第一序列标识码及所述专属公钥进行签名处理,以生成第三签名摘要;
将所述第三加密文件及所述第三签名摘要发送至所述云端服务器,以便当所述云端服务器对所述第三签名摘要验签成功,且对所述第三加密文件验证成功时,向所述目标车辆发送验证成功信息;
当接收到所述验证成功消息时,将所述专属密钥组缓存至预置存储空间中。
本发明实施例还提供了另外一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:
接收目标车辆发送的第一加密文件,其中,所述第一加密文件为所述目标车辆使用通用公钥对第一身份标识码及第一序列标识码进行加密处理所生成的,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于所述目标车辆中的;
使用所述通用公钥对应的通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;
将所述第一身份标识码及所述第一序列标识码与第二身份标识码及第二序列标识码进行匹配,其中,所述第二身份标识码及所述第二序列标识码为所述汽车产线预先发送至所述云端服务器的;
当所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,生成所述目标车辆对应的专属密钥组;
使用所述通用私钥对所述专属密钥组进行加密处理,以生成第二加密文件,并将所述第二加密文件发送至所述目标车辆,以便所述目标车辆在使用所述通用公钥对所述第二加密文件进行解密处理后,获得所述专属密钥组。
进一步的,在所述接收目标车辆发送的第一加密文件之后,所述方法还包括:
接收所述目标车辆发送的第一签名摘要,其中,所述第一签名摘要为所述目标车辆使用通用签名密钥对所述第一身份标识码、所述第一序列标识码及所述通用公钥进行签名处理所生成的,所述通用签名密钥为所述汽车产线预先内置于所述目标车辆中的;
所述使用所述通用公钥对应的通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码,包括:
当对所述第一签名摘要验签成功时,使用所述通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码。
进一步的,在所述使用所述通用私钥对所述专属密钥组进行加密处理,以生成第二加密文件之后,所述方法还包括:
使用所述通用签名密钥对所述专属密钥组及所述通用私钥进行签名处理,以生成第二签名摘要;
将所述第一身份标识码与所述专属密钥组对应的标识码之间的映射关系进行缓存,并更新所述目标车辆对应的车辆状态;
所述将所述第二加密文件发送至所述目标车辆,包括:
将所述第二加密文件及所述第二签名摘要发送至所述目标车辆,以便当所述目标车辆对所述第二签名摘要验签成功时,使用所述通用公钥对所述第二加密文件进行解密处理,获得所述专属密钥组。
进一步的,所述专属密钥组包括:专属公钥及专属签名密钥;在所述将所述第二加密文件发送至所述目标车辆之后,所述方法还包括:
接收所述目标车辆发送的第三加密文件及第三签名摘要,其中,所述第三加密文件为所述目标车辆使用所述专属公钥对所述第一身份标识码及所述第一序列标识码进行加密处理所生成的,所述第三签名摘要为所述目标车辆使用所述专属签名密钥对所述第一身份标识码、所述第一序列标识码及所述专属公钥进行签名处理所生成的;
当对所述第三签名摘要验签成功时,使用所述专属公钥对应的专属私钥对所述第三加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;
当确定所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,向所述目标车辆发送验证成功信息,以便所述目标车辆在接收到所述验证成功消息后,将所述专属公钥缓存至预置存储空间中。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序代码:使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件,其中,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于所述目标车辆中的;将所述第一加密文件发送至云端服务器,以便当所述云端服务器对所述第一加密文件验证成功时,生成所述目标车辆对应的专属密钥组,并在使用所述通用公钥对应的通用私钥对所述专属密钥组进行加密处理,生成第二加密文件后,将所述第二加密文件发送至所述目标车辆;使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组。
本申请还提供了另外一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序代码:接收目标车辆发送的第一加密文件,其中,所述第一加密文件为所述目标车辆使用通用公钥对第一身份标识码及第一序列标识码进行加密处理所生成的,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于所述目标车辆中的;使用所述通用公钥对应的通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;将所述第一身份标识码及所述第一序列标识码与第二身份标识码及第二序列标识码进行匹配,其中,所述第二身份标识码及所述第二序列标识码为所述汽车产线预先发送至所述云端服务器的;当所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,生成所述目标车辆对应的专属密钥组;使用所述通用私钥对所述专属密钥组进行加密处理,以生成第二加密文件,并将所述第二加密文件发送至所述目标车辆,以便所述目标车辆在使用所述通用公钥对所述第二加密文件进行解密处理后,获得所述专属密钥组。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (24)
1.一种密钥的获取方法,其特征在于,应用于目标车辆,包括:
使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件,其中,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于所述目标车辆中的;
将所述第一加密文件发送至云端服务器,以便当所述云端服务器对所述第一加密文件验证成功时,生成所述目标车辆对应的专属密钥组,并在使用所述通用公钥对应的通用私钥对所述专属密钥组进行加密处理,生成第二加密文件后,将所述第二加密文件发送至所述目标车辆;
使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组。
2.根据权利要求1所述的方法,其特征在于,在所述使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件之后,所述方法还包括:
使用通用签名密钥对所述第一身份标识码、所述第一序列标识码及所述通用公钥进行签名处理,以生成第一签名摘要,其中,所述通用签名密钥为所述汽车产线预先内置于所述目标车辆中的。
3.根据权利要求2所述的方法,其特征在于,所述将所述第一加密文件发送至云端服务器,包括:
将所述第一加密文件及所述第一签名摘要发送至所述云端服务器,以便当所述云端服务器对所述第一签名摘要验签成功,且对所述第一加密文件验证成功时,生成所述专属密钥组,并在使用所述通用私钥对所述专属密钥组进行加密处理,生成所述第二加密文件,以及使用所述通用签名密钥对所述专属密钥组及所述通用私钥进行签名处理,生成第二签名摘要后,将所述第二加密文件及所述第二签名摘要发送至所述目标车辆。
4.根据权利要求3所述的方法,其特征在于,所述使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组,包括:
对所述第二签名摘要进行验签处理;
当对所述第二签名摘要验签成功时,使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述专属密钥组包括:专属公钥及专属签名密钥;在所述使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组之后,所述方法还包括:
使用所述专属公钥对所述第一身份标识码及所述第一序列标识码进行加密处理,以生成第三加密文件,并使用所述专属签名密钥对所述第一身份标识码、所述第一序列标识码及所述专属公钥进行签名处理,以生成第三签名摘要;
将所述第三加密文件及所述第三签名摘要发送至所述云端服务器,以便当所述云端服务器对所述第三签名摘要验签成功,且对所述第三加密文件验证成功时,向所述目标车辆发送验证成功信息;
当接收到所述验证成功消息时,将所述专属密钥组缓存至预置存储空间中。
6.一种密钥的获取方法,其特征在于,应用于云端服务器,包括:
接收目标车辆发送的第一加密文件,其中,所述第一加密文件为所述目标车辆使用通用公钥对第一身份标识码及第一序列标识码进行加密处理所生成的,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于所述目标车辆中的;
使用所述通用公钥对应的通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;
将所述第一身份标识码及所述第一序列标识码与第二身份标识码及第二序列标识码进行匹配,其中,所述第二身份标识码及所述第二序列标识码为所述汽车产线预先发送至所述云端服务器的;
当所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,生成所述目标车辆对应的专属密钥组;
使用所述通用私钥对所述专属密钥组进行加密处理,以生成第二加密文件,并将所述第二加密文件发送至所述目标车辆,以便所述目标车辆在使用所述通用公钥对所述第二加密文件进行解密处理后,获得所述专属密钥组。
7.根据权利要求6所述的方法,其特征在于,在所述接收目标车辆发送的第一加密文件之后,所述方法还包括:
接收所述目标车辆发送的第一签名摘要,其中,所述第一签名摘要为所述目标车辆使用通用签名密钥对所述第一身份标识码、所述第一序列标识码及所述通用公钥进行签名处理所生成的,所述通用签名密钥为所述汽车产线预先内置于所述目标车辆中的;
所述使用所述通用公钥对应的通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码,包括:
当对所述第一签名摘要验签成功时,使用所述通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码。
8.根据权利要求7所述的方法,其特征在于,在所述使用所述通用私钥对所述专属密钥组进行加密处理,以生成第二加密文件之后,所述方法还包括:
使用所述通用签名密钥对所述专属密钥组及所述通用私钥进行签名处理,以生成第二签名摘要;
将所述第一身份标识码与所述专属密钥组对应的标识码之间的映射关系进行缓存,并更新所述目标车辆对应的车辆状态;
所述将所述第二加密文件发送至所述目标车辆,包括:
将所述第二加密文件及所述第二签名摘要发送至所述目标车辆,以便当所述目标车辆对所述第二签名摘要验签成功时,使用所述通用公钥对所述第二加密文件进行解密处理,获得所述专属密钥组。
9.根据权利要求6-8中任一项所述的方法,其特征在于,所述专属密钥组包括:专属公钥及专属签名密钥;在所述将所述第二加密文件发送至所述目标车辆之后,所述方法还包括:
接收所述目标车辆发送的第三加密文件及第三签名摘要,其中,所述第三加密文件为所述目标车辆使用所述专属公钥对所述第一身份标识码及所述第一序列标识码进行加密处理所生成的,所述第三签名摘要为所述目标车辆使用所述专属签名密钥对所述第一身份标识码、所述第一序列标识码及所述专属公钥进行签名处理所生成的;
当对所述第三签名摘要验签成功时,使用所述专属公钥对应的专属私钥对所述第三加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;
当确定所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,向所述目标车辆发送验证成功信息,以便所述目标车辆在接收到所述验证成功消息后,将所述专属公钥缓存至预置存储空间中。
10.一种目标车辆,其特征在于,包括:
第一加密单元,用于使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件,其中,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于所述目标车辆中的;
第一发送单元,用于将所述第一加密文件发送至云端服务器,以便当所述云端服务器对所述第一加密文件验证成功时,生成所述目标车辆对应的专属密钥组,并在使用所述通用公钥对应的通用私钥对所述专属密钥组进行加密处理,生成第二加密文件后,将所述第二加密文件发送至所述目标车辆;
解密单元,用于使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组。
11.根据权利要求10所述的目标车辆,其特征在于,所述目标车辆还包括:
第一签名单元,用于在所述第一加密单元使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件之后,使用通用签名密钥对所述第一身份标识码、所述第一序列标识码及所述通用公钥进行签名处理,以生成第一签名摘要,其中,所述通用签名密钥为所述汽车产线预先内置于所述目标车辆中的。
12.根据权利要求11所述的目标车辆,其特征在于,
所述第一发送单元,具体用于将所述第一加密文件及所述第一签名摘要发送至所述云端服务器,以便当所述云端服务器对所述第一签名摘要验签成功,且对所述第一加密文件验证成功时,生成所述专属密钥组,并在使用所述通用私钥对所述专属密钥组进行加密处理,生成所述第二加密文件,以及使用所述通用签名密钥对所述专属密钥组及所述通用私钥进行签名处理,生成第二签名摘要后,将所述第二加密文件及所述第二签名摘要发送至所述目标车辆。
13.根据权利要求12所述的目标车辆,其特征在于,所述解密单元包括:
验签模块,用于对所述第二签名摘要进行验签处理;
解密模块,用于当对所述第二签名摘要验签成功时,使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组。
14.根据权利要求10-13中任一项所述的目标车辆,其特征在于,所述专属密钥组包括:专属公钥及专属签名密钥;所述目标车辆还包括:
第二加密单元,用于在所述解密单元使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组之后,使用所述专属公钥对所述第一身份标识码及所述第一序列标识码进行加密处理,以生成第三加密文件;
第二签名单元,用于使用所述专属签名密钥对所述第一身份标识码、所述第一序列标识码及所述专属公钥进行签名处理,以生成第三签名摘要;
第二发送单元,将所述第三加密文件及所述第三签名摘要发送至所述云端服务器,以便当所述云端服务器对所述第三签名摘要验签成功,且对所述第三加密文件验证成功时,向所述目标车辆发送验证成功信息;
缓存单元,用于当接收到所述验证成功消息时,将所述专属密钥组缓存至预置存储空间中。
15.一种云端服务器,其特征在于,包括:
第一接收单元,用于接收目标车辆发送的第一加密文件,其中,所述第一加密文件为所述目标车辆使用通用公钥对第一身份标识码及第一序列标识码进行加密处理所生成的,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于所述目标车辆中的;
第一解密单元,用于使用所述通用公钥对应的通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;
匹配单元,用于将所述第一身份标识码及所述第一序列标识码与第二身份标识码及第二序列标识码进行匹配,其中,所述第二身份标识码及所述第二序列标识码为所述汽车产线预先发送至所述云端服务器的;
生成单元,用于当所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,生成所述目标车辆对应的专属密钥组;
加密单元,用于使用所述通用私钥对所述专属密钥组进行加密处理,以生成第二加密文件;
第一发送单元,用于将所述第二加密文件发送至所述目标车辆,以便所述目标车辆在使用所述通用公钥对所述第二加密文件进行解密处理后,获得所述专属密钥组。
16.根据权利要求15所述的云端服务器,其特征在于,所述云端服务器还包括:
第二接收单元,用于在所述第一接收单元接收目标车辆发送的第一加密文件之后,接收所述目标车辆发送的第一签名摘要,其中,所述第一签名摘要为所述目标车辆使用通用签名密钥对所述第一身份标识码、所述第一序列标识码及所述通用公钥进行签名处理所生成的,所述通用签名密钥为所述汽车产线预先内置于所述目标车辆中的;
所述第一解密单元,具体用于当对所述第一签名摘要验签成功时,使用所述通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码。
17.根据权利要求16所述的云端服务器,其特征在于,所述云端服务器还包括:
签名单元,用于在所述加密单元使用所述通用私钥对所述专属密钥组进行加密处理,以生成第二加密文件之后,使用所述通用签名密钥对所述专属密钥组及所述通用私钥进行签名处理,以生成第二签名摘要;
缓存单元,用于将所述第一身份标识码与所述专属密钥组对应的标识码之间的映射关系进行缓存,并更新所述目标车辆对应的车辆状态;
所述第一发送单元,具体用于将所述第二加密文件及所述第二签名摘要发送至所述目标车辆,以便当所述目标车辆对所述第二签名摘要验签成功时,使用所述通用公钥对所述第二加密文件进行解密处理,获得所述专属密钥组。
18.根据权利要求15-17中任一项所述的云端服务器,其特征在于,所述专属密钥组包括:专属公钥及专属签名密钥;所述云端服务器还包括:
第三接收单元,用于在所述第一发送单元将所述第二加密文件发送至所述目标车辆之后,接收所述目标车辆发送的第三加密文件及第三签名摘要,其中,所述第三加密文件为所述目标车辆使用所述专属公钥对所述第一身份标识码及所述第一序列标识码进行加密处理所生成的,所述第三签名摘要为所述目标车辆使用所述专属签名密钥对所述第一身份标识码、所述第一序列标识码及所述专属公钥进行签名处理所生成的;
第二解密单元,用于当对所述第三签名摘要验签成功时,使用所述专属公钥对应的专属私钥对所述第三加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;
第二发送单元,用于当确定所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,向所述目标车辆发送验证成功信息,以便所述目标车辆在接收到所述验证成功消息后,将所述专属公钥缓存至预置存储空间中。
19.一种密钥的获取系统,其特征在于,所述系统包括:权利要求10-14中任一项所述的目标车辆、权利要求15-18中任一项所述的云端服务器,
所述目标车辆,用于使用通用公钥对第一身份标识码及第一序列标识码进行加密处理,以生成第一加密文件,并将所述第一加密文件发送至所述云端服务器,其中,所述通用公钥、所述第一身份标识码及所述第一序列标识码为汽车产线预先内置于所述目标车辆中的;
所述云端服务器,用于接收所述第一加密文件;使用所述通用公钥对应的通用私钥对所述第一加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;将所述第一身份标识码及所述第一序列标识码与第二身份标识码及第二序列标识码进行匹配,其中,所述第二身份标识码及所述第二序列标识码为所述汽车产线预先发送至所述云端服务器的;当所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,生成所述目标车辆对应的专属密钥组;使用所述通用私钥对所述专属密钥组进行加密处理,以生成第二加密文件,并将所述第二加密文件发送至所述目标车辆;
所述目标车辆,还用于使用所述通用公钥对所述第二加密文件进行解密处理,以获得所述专属密钥组。
20.根据权利要求19所述的系统,其特征在于,所述专属密钥组包括:专属公钥及专属签名密钥;
所述目标车辆,还用于使用所述专属公钥对所述第一身份标识码及所述第一序列标识码进行加密处理,以生成第三加密文件,并使用所述专属签名密钥对所述第一身份标识码、所述第一序列标识码及所述专属公钥进行签名处理,以生成第三签名摘要;将所述第三加密文件及所述第三签名摘要发送至所述云端服务器;
所述云端服务器,还用于接收所述第三加密文件及所述第三签名摘要;当对所述第三签名摘要验签成功时,使用所述专属公钥对应的专属私钥对所述第三加密文件进行解密处理,以获得所述第一身份标识码及所述第一序列标识码;当确定所述第一身份标识码与所述第二身份标识码一致,且所述第一序列标识码与所述第二序列标识码一致时,向所述目标车辆发送验证成功信息;
所述目标车辆,还用于当接收到所述验证成功消息时,将所述专属密钥组缓存至预置存储空间中。
21.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至5中任一项所述的密钥的获取方法。
22.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求6至9中任一项所述的密钥的获取方法。
23.一种目标车辆,其特征在于,所述目标车辆包括存储介质;及一个或者多个处理器,所述存储介质与所述处理器耦合,所述处理器被配置为执行所述存储介质中存储的程序指令;所述程序指令运行时执行权利要求1至5中任一项所述的密钥的获取方法。
24.一种云端服务器,其特征在于,所述云端服务器包括存储介质;及一个或者多个处理器,所述存储介质与所述处理器耦合,所述处理器被配置为执行所述存储介质中存储的程序指令;所述程序指令运行时执行权利要求6至9中任一项所述的密钥的获取方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910722586.5A CN112350821A (zh) | 2019-08-06 | 2019-08-06 | 密钥的获取方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910722586.5A CN112350821A (zh) | 2019-08-06 | 2019-08-06 | 密钥的获取方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112350821A true CN112350821A (zh) | 2021-02-09 |
Family
ID=74367174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910722586.5A Pending CN112350821A (zh) | 2019-08-06 | 2019-08-06 | 密钥的获取方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112350821A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114143776A (zh) * | 2021-10-20 | 2022-03-04 | 的卢技术有限公司 | 一种移动终端与车辆通信的加密方法及系统 |
CN114567434A (zh) * | 2022-03-07 | 2022-05-31 | 亿咖通(湖北)技术有限公司 | 一种证书和密钥的存储方法和电子设备 |
CN116614284A (zh) * | 2023-05-26 | 2023-08-18 | 零束科技有限公司 | 一种车云通讯的方法、装置及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6968060B1 (en) * | 1999-02-11 | 2005-11-22 | Bull, S.A. | Method for verifying the use of public keys generated by an on-board system |
US20130179005A1 (en) * | 2012-01-11 | 2013-07-11 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Vehicle operation authorization system |
CN104219663A (zh) * | 2013-05-30 | 2014-12-17 | 江苏大学 | 一种对车辆身份进行认证的方法和系统 |
CN105246071A (zh) * | 2014-07-11 | 2016-01-13 | 电信科学技术研究院 | 一种车联网系统中的消息生成和验证方法、设备 |
CN105577613A (zh) * | 2014-10-11 | 2016-05-11 | 电信科学技术研究院 | 一种密钥信息的发送和接收方法、设备及系统 |
CN106101111A (zh) * | 2016-06-24 | 2016-11-09 | 郑州信大捷安信息技术股份有限公司 | 车载电子安全通信系统及通信方法 |
CN106230784A (zh) * | 2016-07-20 | 2016-12-14 | 杭州华三通信技术有限公司 | 一种设备验证方法及装置 |
CN106506161A (zh) * | 2016-10-31 | 2017-03-15 | 宇龙计算机通信科技(深圳)有限公司 | 车辆通信中的隐私保护方法及隐私保护装置 |
CN106603485A (zh) * | 2016-10-31 | 2017-04-26 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN108243181A (zh) * | 2017-10-09 | 2018-07-03 | 北京车和家信息技术有限公司 | 一种车联网终端、数据加密方法及车联网服务器 |
-
2019
- 2019-08-06 CN CN201910722586.5A patent/CN112350821A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6968060B1 (en) * | 1999-02-11 | 2005-11-22 | Bull, S.A. | Method for verifying the use of public keys generated by an on-board system |
US20130179005A1 (en) * | 2012-01-11 | 2013-07-11 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Vehicle operation authorization system |
CN104219663A (zh) * | 2013-05-30 | 2014-12-17 | 江苏大学 | 一种对车辆身份进行认证的方法和系统 |
CN105246071A (zh) * | 2014-07-11 | 2016-01-13 | 电信科学技术研究院 | 一种车联网系统中的消息生成和验证方法、设备 |
CN105577613A (zh) * | 2014-10-11 | 2016-05-11 | 电信科学技术研究院 | 一种密钥信息的发送和接收方法、设备及系统 |
CN106101111A (zh) * | 2016-06-24 | 2016-11-09 | 郑州信大捷安信息技术股份有限公司 | 车载电子安全通信系统及通信方法 |
CN106230784A (zh) * | 2016-07-20 | 2016-12-14 | 杭州华三通信技术有限公司 | 一种设备验证方法及装置 |
CN106506161A (zh) * | 2016-10-31 | 2017-03-15 | 宇龙计算机通信科技(深圳)有限公司 | 车辆通信中的隐私保护方法及隐私保护装置 |
CN106603485A (zh) * | 2016-10-31 | 2017-04-26 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN108243181A (zh) * | 2017-10-09 | 2018-07-03 | 北京车和家信息技术有限公司 | 一种车联网终端、数据加密方法及车联网服务器 |
Non-Patent Citations (4)
Title |
---|
TAN HENG CHUAN等: "Secure Public Key Regime (SPKR) in vehicular networks", 2015 INTERNATIONAL CONFERENCE ON CYBER SECURITY OF SMART CITIES, INDUSTRIAL CONTROL SYSTEM AND COMMUNICATIONS (SSIC), 10 September 2015 (2015-09-10) * |
焦占亚, 胡予濮: "一种密钥的设计和管理方法", 微电子学与计算机, no. 10, 20 November 2004 (2004-11-20) * |
薄祥雷: "基于公钥密码技术的车联网通信安全机制简析", 物联网技术, 20 May 2018 (2018-05-20) * |
陈天华: "基于PKI的网络安全技术", 北京工商大学学报(自然科学版), no. 03, 20 September 2002 (2002-09-20) * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114143776A (zh) * | 2021-10-20 | 2022-03-04 | 的卢技术有限公司 | 一种移动终端与车辆通信的加密方法及系统 |
CN114143776B (zh) * | 2021-10-20 | 2024-06-07 | 的卢技术有限公司 | 一种移动终端与车辆通信的加密方法及系统 |
CN114567434A (zh) * | 2022-03-07 | 2022-05-31 | 亿咖通(湖北)技术有限公司 | 一种证书和密钥的存储方法和电子设备 |
CN114567434B (zh) * | 2022-03-07 | 2023-08-11 | 亿咖通(湖北)技术有限公司 | 一种证书和密钥的存储方法和电子设备 |
CN116614284A (zh) * | 2023-05-26 | 2023-08-18 | 零束科技有限公司 | 一种车云通讯的方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110225063B (zh) | 汽车车载系统的升级方法、升级系统、服务器及车载终端 | |
CN111279310B (zh) | 一种车载设备升级方法及相关设备 | |
JP6197000B2 (ja) | システム、車両及びソフトウェア配布処理方法 | |
CN109479000B (zh) | 再利用系统、密钥生成装置、数据安全装置、车载计算机、再利用方法以及存储介质 | |
CN109218010B (zh) | 数据加密方法和装置、数据解密方法和装置 | |
CN106685653B (zh) | 一种基于信息安全技术的车辆远程固件更新方法及装置 | |
US11924353B2 (en) | Control interface for autonomous vehicle | |
CN112350821A (zh) | 密钥的获取方法、装置及系统 | |
CN110784466B (zh) | 信息认证方法、装置和设备 | |
CN112948784A (zh) | 物联网终端身份认证方法、计算机存储介质及电子设备 | |
CN111917538B (zh) | 基于车载设备的密钥衍生方法、装置及车载设备 | |
CN104053149A (zh) | 一种实现车联网设备的安全机制的方法及系统 | |
CN111565182A (zh) | 一种车辆诊断方法、装置及存储介质 | |
JP6440334B2 (ja) | システム、車両及びソフトウェア配布処理方法 | |
CN113259722B (zh) | 一种安全视频物联网密钥管理方法、装置和系统 | |
CN111917536A (zh) | 身份认证密钥的生成方法、身份认证的方法、装置及系统 | |
CN113765667B (zh) | 一种匿名证书申请、设备认证方法、设备、装置及介质 | |
CN113079511B (zh) | 车辆之间信息共享的方法、设备、车辆和存储介质 | |
CN113179258A (zh) | 一种基于多加密算法的车载数据加密方法 | |
CN110837643A (zh) | 一种可信执行环境的激活方法和装置 | |
CN112118209B (zh) | 车辆设备的账号操作方法及装置 | |
CN113542187A (zh) | 文件上传下载方法、装置、计算机装置及介质 | |
CN115174083A (zh) | 车联网信息加密方法、装置及车联网系统 | |
CN111263328B (zh) | 车辆信息获取方法和车载设备 | |
US11570008B2 (en) | Pseudonym credential configuration method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |