CN112398894A - 车用的安全验证方法及装置 - Google Patents

车用的安全验证方法及装置 Download PDF

Info

Publication number
CN112398894A
CN112398894A CN201910764644.0A CN201910764644A CN112398894A CN 112398894 A CN112398894 A CN 112398894A CN 201910764644 A CN201910764644 A CN 201910764644A CN 112398894 A CN112398894 A CN 112398894A
Authority
CN
China
Prior art keywords
vehicle
verified
random number
terminal
true random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910764644.0A
Other languages
English (en)
Other versions
CN112398894B (zh
Inventor
谢荣豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Automobile Group Co Ltd
Original Assignee
Guangzhou Automobile Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Automobile Group Co Ltd filed Critical Guangzhou Automobile Group Co Ltd
Priority to CN201910764644.0A priority Critical patent/CN112398894B/zh
Publication of CN112398894A publication Critical patent/CN112398894A/zh
Application granted granted Critical
Publication of CN112398894B publication Critical patent/CN112398894B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种车用的安全验证方法及装置,所述方法包括:车辆接收由待验证端发送过来的认证请求;车辆响应所述认证请求,向所述待验证端发送第一真随机数;所述第一真随机数由所述车辆具有的真随机数生成器生成;车辆接收由所述待验证端根据所述第一真随机数与自身配置有的PUF特征值生成的密钥对中的公钥,并用所述公钥加密预设的明文而得到对应的密文;车辆向所述待验证端发送所述密文;车辆将接收到的由所述待验证端根据所述密钥对中的私钥对所述密文解密而得到解密后的明文,与所述预设的明文进行比对验证,以得到对所述待验证端的验证结果。本发明能够大大提高车端系统对待验证端的验证方式的安全性。

Description

车用的安全验证方法及装置
技术领域
本发明涉及车辆技术领域,尤其涉及一种车用的车用的安全验证方法及装置。
背景技术
目前,车端的系统的网络中同时有大量的数据交换,例如车辆与车钥匙的数据的通信、车辆的中控装置与车辆各个电子控制单元之间的数据通信等。其中,有些数据是必须要通过安全验证的,例如车端系统对车钥匙这一待验证端的解锁指令需要通过安全验证,又例如车端系统对于某个新接入的电子控制单元这一待验证端的接入信息需要通过安全验证,才允许该电子控制单元加入到车端系统网络的通信工作中。但目前的车端系统对这些待验证端的安全验证方式普遍存在一些安全隐患和漏洞,安全性不够高。例如,车端系统对车钥匙的验证识别很少具备强加密技术,尽管现在的车钥匙有推出指纹解锁的功能,但是解锁过程是应用层级的加密且存在被攻破的可能,因此现有的车端系统对车钥匙的验证方式的安全性也不够高。
发明内容
本发明实施例提供一种车用的车用的安全验证方法及装置,能有效解决现有技术的车端系统对待验证端的验证方式安全性不够高的问题。
本发明一实施例提供了一种用于车辆的安全验证方法,包括:
所述车辆接收由待验证端发送过来的认证请求;
所述车辆响应所述认证请求,向所述待验证端发送第一真随机数;其中,所述第一真随机数由所述车辆具有的真随机数生成器生成;
所述车辆接收由所述待验证端根据所述第一真随机数与自身配置有的PUF特征值生成的密钥对中的公钥;
所述车辆用所述公钥加密预设的明文而得到对应的密文;
所述车辆向所述待验证端发送所述密文;
所述车辆将接收到的由所述待验证端根据所述密钥对中的私钥对所述密文解密而得到解密后的明文,与所述预设的明文进行比对验证,以得到对所述待验证端的验证结果。
作为上述方案的改进,所述认证请求包括:所述待验证端的设备识别码;
则,所述车辆响应所述认证请求,向所述待验证端发送第一真随机数,包括:
所述车辆根据自身预先存储的且为匹配用的设备识别码,对接收到的所述认证请求中的设备识别码进行匹配验证;
所述车辆响应于对接收到的所述认证请求中的设备识别码匹配验证成功,与所述待验证端建立握手连接,并向所述待验证端发送第一真随机数。
作为上述方案的改进,所述认证请求还包括:预设于所述待验证端中的第二真随机数;所述第二真随机数与所述待验证端的所述设备识别码具有对应关系;
所述预设的明文包括:由所述车辆接收到后存于所述车辆中的,且与发送所述公钥的所述待验证端的设备识别码相对应的第二真随机数。
作为上述方案的改进,所述预设的明文为:预存于所述车辆中的,且与发送所述公钥的所述待验证端的设备识别码相对应的第二真随机数;
所述密钥对的生成方式为:所述待验证端通过AKS算法对基于所述第一真随机数与所述设备识别码的组合而得到两个不同的质数,并通过RSA算法对所述两个不同的质数的运算而得到所述密钥对;
所述待验证端具有PUF芯片,所述PUF特征值由所述PUF芯片产生。
本发明另一实施例提供了一种用于车辆的待验证端的安全验证方法,包括:
所述待验证端向车辆发送认证请求;
所述待验证端接收所述车辆响应所述认证请求而对应发送过来的第一真随机数;其中,所述第一真随机数由所述车辆具有的真随机数生成器生成;
所述待验证端根据所述第一真随机数与自身配置有的PUF特征值生成密钥对;
所述待验证端向所述车辆发送所述密钥对中的公钥;
所述待验证端根据所述密钥对中的私钥,对接收到的由所述车辆通过所述公钥对预设的明文加密而对应得到的密文进行解密,以得到解密后的明文;
所述待验证端向所述车辆发送解密后的明文,以使所述车辆将其与所述预设的明文进行比对验证而得到对所述待验证端的验证结果。
作为上述方案的改进,所述认证请求包括:所述待验证端的所述设备识别码;
所述车辆响应所述认证请求的响应方式为:所述车辆根据自身预先存储的设备识别码对接收到的所述认证请求中的设备识别码匹配验证成功后,与所述待验证端建立握手连接。
作为上述方案的改进,所述认证请求还包括:预设于对应的所述待验证端中的第二真随机数;所述第二真随机数与对应的所述待验证端的所述设备识别码具有唯一对应关系;
所述预设的明文包括:由所述车辆接收到后存于所述车辆中的,且与发送所述公钥的所述待验证端的设备识别码相对应的第二真随机数。
作为上述方案的改进,所述预设的明文为:预存于所述车辆中的,且与发送所述公钥的所述待验证端的设备识别码相对应的第二真随机数;
所述密钥对的生成方式为:所述待验证端通过AKS算法对基于所述第一真随机数与所述设备识别码的组合而得到两个不同的质数,并通过RSA算法对所述两个不同的质数的运算而得到所述密钥对;
所述待验证端具有PUF芯片,所述PUF特征值由所述PUF芯片产生。
本发明另一实施例提供了一种用于车辆的安全验证装置,包括:第一接收模块、第一发送模块及第一处理模块;
所述第一接收模块,用于接收由待验证端发送过来的认证请求;
所述第一发送模块,用于响应所述认证请求,向所述待验证端发送第一真随机数;其中,所述第一真随机数由所述车辆具有的真随机数生成器生成;
所述第一接收模块,还用于接收由所述待验证端根据所述第一真随机数与自身配置有的PUF特征值生成的密钥对中的公钥;
所述第一处理模块,用于用所述公钥加密预设的明文而得到对应的密文;
所述第一发送模块,还用于向所述待验证端发送所述密文;
所述第一处理模块,还用于将接收到的由所述待验证端根据所述密钥对中的私钥对所述密文解密而得到解密后的明文,与所述预设的明文进行比对验证,以得到对所述待验证端的验证结果。
本发明另一实施例提供了一种用于车辆的待验证端的安全验证装置,包括:第二发送模块、第二接收模块及第二处理模块;
所述第二发送模块,用于向车辆发送认证请求;
所述第二接收模块,用于接收所述车辆响应所述认证请求而对应发送过来的第一真随机数;其中,所述第一真随机数由所述车辆具有的真随机数生成器生成;
所述第二处理模块,用于根据所述第一真随机数与自身配置有的PUF特征值生成密钥对;
所述第二发送模块,还用于向所述车辆发送所述密钥对中的公钥;
所述第二处理模块,还用于根据所述密钥对中的私钥,对接收到的由所述车辆通过所述公钥对预设的明文加密而对应得到的密文进行解密,以得到解密后的明文;
所述第二发送模块,还用于向所述车辆发送解密后的明文,以使所述车辆将其与所述预设的明文进行比对验证而得到对所述待验证端的验证结果。
相比于现有技术,上述发明实施例对应提供的所述车用的车用的安全验证方法及装置,在车端系统对待验证端进行验证时,待验证端通过将自身配置的PUF特征值作为一个密钥种子,再加上一串由车端系统的所述真随机数生成器生成的所述第一真随机数来生成完整密钥对,然后待验证端就可以通过该密钥对与车端系统进行比对验证,并以此得到对待验证端的安全验证结果。由上分析可知,本发明实施例通过实时生成密钥配对的方式来构建一个完整的加密系统,并无需提前存储密钥;而且由于是通过将PUF特征值作为密钥种子与真随机数生成器生成的所述第一真随机数来生成完整密钥对,因密钥源头的PUF特征值极难被复制或克隆,且通过PUF技术和真随机数技术的结合而生成的密钥对更是增强了密钥的安全性,可以有效地从物理层到应用层隔绝被攻击的可能性,因此能够大大提高车端系统对待验证端的验证方式的安全性。
附图说明
图1是本发明一实施例提供的一种用于车辆的安全验证方法的流程示意图;
图2示出了本发明一实施例中的车端与待验证端的具体验证流程;
图3示出了本发明一实施例中的密钥对的生成流程;
图4是本发明一实施例提供的一种用于车辆的待验证端的安全验证方法的流程示意图;
图5是本发明一实施例提供的一种用于车辆的安全验证装置的结构示意图;
图6是本发明一实施例提供的一种用于车辆的待验证端的安全验证装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,是本发明一实施例提供的一种用于车辆的安全验证方法的流程示意图,所述方法包括:
S10,所述车辆接收由待验证端发送过来的认证请求。
S11,所述车辆响应所述认证请求,向所述待验证端发送第一真随机数;其中,所述第一真随机数由所述车辆具有的真随机数生成器生成。
S12,所述车辆接收由所述待验证端根据所述第一真随机数与自身配置有的PUF特征值生成的密钥对中的公钥。
S13,所述车辆用所述公钥加密预设的明文而得到对应的密文。
S14,所述车辆向所述待验证端发送所述密文。
S15,所述车辆将接收到的由所述待验证端根据所述密钥对中的私钥对所述密文解密而得到解密后的明文,与所述预设的明文进行比对验证,以得到对所述待验证端的验证结果。
在本实施例中,所述待验证端可以是车钥匙,其中车钥匙的解锁指令需要通过车辆的安全验证;所述待验证端还可以是车辆内的电子控制单元,其接入信息或者是相关的数据通信信息需要通过车辆的安全验证,才允许该电子控制单元加入到车端系统网络中或者是允许其数据能够与车端系统的其他装置进行通信传输,其中,所述电子控制单元可以是车辆仪表控制器、自动驾驶域控制器、智能联网控制器等。所述待验证端还可以是其他需要经过车辆的安全验证的装置或设备等,在此不做具体限定。
在本实施例中,所述车辆与所述待验证端的通信连接方式可以是无线连接(例如蓝牙连接或者WIFI连接等)也可以是有线连接(例如通过CAN线连接或者是采用以太网的方式连接)。
其中,物理不可克隆功能(Physical Unclonable Function,PUF)是一种物理的不可克隆技术,即像人类指纹一样,基于PUF技术生产出来的每一个器件(例如芯片)都有唯一的ID,且完全随机,无法被复制。此外,所述真随机数生成器(True Random NumberGenerator,TRNG)是一种利用自然噪声生成随机数的发生器,可以集成在芯片内部,具有生成密钥的能力。
相比于现有技术,本发明实施例在车端系统对待验证端进行验证时,待验证端通过将自身配置的PUF特征值作为一个密钥种子,再加上一串由车端系统的所述真随机数生成器生成的所述第一真随机数来生成完整密钥对,然后待验证端就可以通过该密钥对与车端系统进行比对验证,并以此得到对待验证端的安全验证结果。由上分析可知,本发明实施例通过实时生成密钥配对的方式来构建一个完整的加密系统,并无需提前存储密钥;而且由于是通过将PUF特征值作为密钥种子与真随机数生成器生成的所述第一真随机数来生成完整密钥对,因密钥源头的PUF特征值极难被复制或克隆,且通过PUF技术和真随机数技术的结合而生成的密钥对更是增强了密钥的安全性,可以有效地从物理层到应用层隔绝被攻击的可能性,因此能够大大提高车端系统对待验证端的验证方式的安全性。此外,本发明实施例的安全验证方式适用于车辆的各种不同的需要进行安全验证的场景(例如车钥匙或各种车辆的电子控制单元的安全验证),适用范围广。
作为其中一种可选实施例,参见图2,所述认证请求包括:所述待验证端的设备识别码。其中,具体地,所述步骤S11,包括:
S110,所述车辆根据自身预先存储的且为匹配用的设备识别码,对接收到的所述认证请求中的设备识别码进行匹配验证;
S111,所述车辆响应于对接收到的所述认证请求中的设备识别码匹配验证成功,与所述待验证端建立握手连接,并向所述待验证端发送第一真随机数。
在本实施例中,通过对所述待验证端的所述设备识别码进行匹配验证,并在验证成功后才与对应的所述待验证端建立握手连接,这样可以提高所述车辆与所述待验证端的连接的安全性,进而提高所述车辆与所述待验证端之间的验证的安全性。
其中,所述设备识别码可以是车辆出厂时预先配置好的(例如车钥匙的设备识别码),也可以是用户根据实际需要预先输入并存储在车辆中的。
需要说明的是,当所述待验证端为多个且可以同时与所述车辆进行安全验证时,为了能够让所述车辆区分不同的待验证端以及与不同的待验证进行通信,所述车辆与不同的待验证端之间的每一次通信的信息中均可以携带有对应的设备区分信息(例如待验证端的设备识别码),从而让车辆在接收到这些信息后,能够根据这些信息来区别所述待验证端并与之进行有效的通信。
作为其中一种可选实施例,参见图2,所述认证请求除了包括所述待验证端的所述设备识别码,还包括:预设于所述待验证端中的第二真随机数;所述第二真随机数与所述待验证端的所述设备识别码具有对应关系;所述预设的明文包括:由所述车辆接收到后存于所述车辆中的,且与发送所述公钥的所述待验证端的设备识别码相对应的第二真随机数。
其中,所述第二真随机数可以是在车辆出厂时预先由对应的真随机数生成器(可以是车辆具有的真随机数生成器)来生成并预先存储到所述待验证端(例如车钥匙)中的。在本实施例中,通过在所述待验证端中预先存储与其设备识别码对应的所述第二真随机数,并让所述车辆在接收到所述认证请求后以所述第二真随机数来作为明文来进行安全验证,这样可以确保基于该明文加密后的密文不容易被攻破,从而提高所述车辆对所述待验证端的验证的安全性。
作为另一种可选实施例,所述预设的明文为:预存于所述车辆中的,且与发送所述公钥的所述待验证端的设备识别码相对应的第二真随机数。其中,用所述第二真随机数来作为明文,这样可以确保基于该明文加密后的密文不容易被攻破,从而提高所述车辆对所述待验证端的验证的安全性。
其中,本实施例的所述第二真随机数可以是在车辆出厂时预先由对应的真随机数生成器(可以是车辆具有的真随机数生成器)来生成并预先存储的。
在上述实施例中,所述车辆用所述公钥(n,e)加密预设的明文而得到对应的密文的加密方式可以为:利用公式me≡c(mod n),m为需要加密的第二真随机数,c为加密后的随机数,生成一串被加密的数组而得到所述密文。其中,n、e具体含义可以参考下文描述内容。
作为其中一种可选实施例,所述待验证端具有PUF芯片,所述PUF特征值由所述PUF芯片产生。其中,所述待验证端可以通过对所述PUF芯片的读取操作而得到所述PUF特征值。其中,所述PUF芯片可以集成到所述待验证端的控制器或处理器等控制中心中。
作为其中一种可选实施例,所述密钥对的生成方式为:所述待验证端通过AKS算法对基于所述第一真随机数与所述设备识别码的组合而得到两个不同的质数,并通过RSA算法对所述两个不同的质数的运算而得到所述密钥对。
具体地,参见图3,所述两个不同的质数的生成过程可以为:
待验证端读取自身的PUF芯片的PUF特征值(一般为256bit,取决于PUF芯片本身的性能),其中,为满足密钥总长度大于1Kbit(目前RSA算法被攻破的最大密钥长度为756bit,为确保算法安全,可以将密钥长度设为1Kbit),将所述PUF特征值作为密钥种子与接收到的所述第一真随机数(该真随机数的总长度大于2Kbit,因为生成质数需要循环很多次,这里只取该真随机数的其中256bit的随机数,通过在该真随机数中移位便有足够的随机数可以取)直接组合并利用AKS算法生成两个大质数(可以为大于512bit)。
参见图3,所述两个不同的质数生成密钥对的过程可以为:
A、利用生成好的两个大质数p和q。这些数字非常大:至少512bit。将p与q相乘,得到乘积n,相乘后的n大于1024bit,即密钥长度被认为是安全的;
B、欧拉函数:利用φ(n)=(p-1)(q-1)计算欧拉函数中的φ(n);
C、随机选择一个整数e,条件是1<e<φ(n),且e与φ(n)互质;
D、计算e对于φ(n)的模反元素d。所谓"模反元素"就是指有一个整数d,可以使得ed被φ(n)除的余数为1;
F、将n和e封装成公钥(n,e),n和d封装成私钥(n,d)。
参见图4,是本发明一实施例提供的一种用于车辆的待验证端的安全验证方法的流程示意图,所述方法包括:
S20,所述待验证端向车辆发送认证请求;
S21,所述待验证端接收所述车辆响应所述认证请求而对应发送过来的第一真随机数;其中,所述第一真随机数由所述车辆具有的真随机数生成器生成;
S22,所述待验证端根据所述第一真随机数与自身配置有的PUF特征值生成密钥对;
S23,所述待验证端向所述车辆发送所述密钥对中的公钥;
S24,所述待验证端根据所述密钥对中的私钥,对接收到的由所述车辆通过所述公钥对预设的明文加密而对应得到的密文进行解密,以得到解密后的明文;
S25,所述待验证端向所述车辆发送解密后的明文,以使所述车辆将其与所述预设的明文进行比对验证而得到对所述待验证端的验证结果。
相比于现有技术,本发明实施例在车端系统对待验证端进行验证时,待验证端通过将自身配置的PUF特征值作为一个密钥种子,再加上一串由车端系统的所述真随机数生成器生成的所述第一真随机数来生成完整密钥对,然后待验证端就可以通过该密钥对与车端系统进行比对验证,并以此得到对待验证端的安全验证结果。由上分析可知,本发明实施例通过实时生成密钥配对的方式来构建一个完整的加密系统,并无需提前存储密钥;而且由于是通过将PUF特征值作为密钥种子与真随机数生成器生成的所述第一真随机数来生成完整密钥对,因密钥源头的PUF特征值极难被复制或克隆,且通过PUF技术和真随机数技术的结合而生成的密钥对更是增强了密钥的安全性,可以有效地从物理层到应用层隔绝被攻击的可能性,因此能够大大提高车端系统对待验证端的验证方式的安全性。
作为其中一种可选实施例,所述认证请求包括:所述待验证端的所述设备识别码;所述车辆响应所述认证请求的响应方式为:所述车辆根据自身预先存储的设备识别码对接收到的所述认证请求中的设备识别码匹配验证成功后,与所述待验证端建立握手连接。
作为其中一种可选实施例,所述认证请求还包括:预设于对应的所述待验证端中的第二真随机数;所述第二真随机数与对应的所述待验证端的所述设备识别码具有唯一对应关系;所述预设的明文包括:由所述车辆接收到后存于所述车辆中的,且与发送所述公钥的所述待验证端的设备识别码相对应的第二真随机数。
作为其中一种可选实施例,所述预设的明文为:预存于所述车辆中的,且与发送所述公钥的所述待验证端的设备识别码相对应的第二真随机数。
作为其中一种可选实施例,所述密钥对的生成方式为:所述待验证端通过AKS算法对基于所述第一真随机数与所述设备识别码的组合而得到两个不同的质数,并通过RSA算法对所述两个不同的质数的运算而得到所述密钥对。
作为其中一种可选实施例,所述待验证端具有PUF芯片,所述PUF特征值由所述PUF芯片产生。
上述的用于车辆的待验证端的安全验证方法的各实施例的相关具体描述可以参考上述的用于车辆的安全验证方法的各实施例的相关具体描述内容,在此不再赘述。
参见图5,是本发明一实施例提供的一种用于车辆的安全验证装置的结构示意图,所述装置,包括:第一接收模块10、第一发送模块12及第一处理模块11;
所述第一接收模块10,用于接收由待验证端发送过来的认证请求;
所述第一发送模块12,用于响应所述认证请求,向所述待验证端发送第一真随机数;其中,所述第一真随机数由所述车辆具有的真随机数生成器生成;
所述第一接收模块10,还用于接收由所述待验证端根据所述第一真随机数与自身配置有的PUF特征值生成的密钥对中的公钥;
所述第一处理模块11,用于用所述公钥加密预设的明文而得到对应的密文;
所述第一发送模块12,还用于向所述待验证端发送所述密文;
所述第一处理模块11,还用于将接收到的由所述待验证端根据所述密钥对中的私钥对所述密文解密而得到解密后的明文,与所述预设的明文进行比对验证,以得到对所述待验证端的验证结果。
相比于现有技术,本发明实施例在车端系统对待验证端进行验证时,待验证端通过将自身配置的PUF特征值作为一个密钥种子,再加上一串由车端系统的所述真随机数生成器生成的所述第一真随机数来生成完整密钥对,然后待验证端就可以通过该密钥对与车端系统进行比对验证,并以此得到对待验证端的安全验证结果。由上分析可知,本发明实施例通过实时生成密钥配对的方式来构建一个完整的加密系统,并无需提前存储密钥;而且由于是通过将PUF特征值作为密钥种子与真随机数生成器生成的所述第一真随机数来生成完整密钥对,因密钥源头的PUF特征值极难被复制或克隆,且通过PUF技术和真随机数技术的结合而生成的密钥对更是增强了密钥的安全性,可以有效地从物理层到应用层隔绝被攻击的可能性,因此能够大大提高车端系统对待验证端的验证方式的安全性。
在本实施例中,示例性地,所述第一接收模块和所述第一发送模块,均可以是接口模块(例如以太网接口模块或者是CAN接口模块等),也可以是蓝牙通信模块或WIFI通信模块等,在此不做具体限定。所述第一处理模块,可以是处理器或控制器等控制器件等,在此也不做具体限定。
其中,本实施例的用于车辆的安全验证装置的各实施例的相关具体描述可以参考上述的用于车辆的安全验证方法的各实施例的相关具体描述内容,在此不再赘述。
参见图6,本发明另一实施例提供了一种用于车辆的待验证端的安全验证装置,包括:第二发送模块22、第二接收模块20及第二处理模块21;
所述第二发送模块22,用于向车辆发送认证请求;
所述第二接收模块20,用于接收所述车辆响应所述认证请求而对应发送过来的第一真随机数;其中,所述第一真随机数由所述车辆具有的真随机数生成器生成;
所述第二处理模块21,用于根据所述第一真随机数与自身配置有的PUF特征值生成密钥对;
所述第二发送模块22,还用于向所述车辆发送所述密钥对中的公钥;
所述第二处理模块21,还用于根据所述密钥对中的私钥,对接收到的由所述车辆通过所述公钥对预设的明文加密而对应得到的密文进行解密,以得到解密后的明文;
所述第二发送模块22,还用于向所述车辆发送解密后的明文,以使所述车辆将其与所述预设的明文进行比对验证而得到对所述待验证端的验证结果。
相比于现有技术,本发明实施例在车端系统对待验证端进行验证时,待验证端通过将自身配置的PUF特征值作为一个密钥种子,再加上一串由车端系统的所述真随机数生成器生成的所述第一真随机数来生成完整密钥对,然后待验证端就可以通过该密钥对与车端系统进行比对验证,并以此得到对待验证端的安全验证结果。由上分析可知,本发明实施例通过实时生成密钥配对的方式来构建一个完整的加密系统,并无需提前存储密钥;而且由于是通过将PUF特征值作为密钥种子与真随机数生成器生成的所述第一真随机数来生成完整密钥对,因密钥源头的PUF特征值极难被复制或克隆,且通过PUF技术和真随机数技术的结合而生成的密钥对更是增强了密钥的安全性,可以有效地从物理层到应用层隔绝被攻击的可能性,因此能够大大提高车端系统对待验证端的验证方式的安全性。
在本实施例中,示例性地,所述第二接收模块和所述第二发送模块,均可以是接口模块(例如以太网接口模块或者是CAN接口模块等),也可以是蓝牙通信模块或WIFI通信模块等,在此不做具体限定。所述第二处理模块,可以是处理器或控制器等控制器件等,在此也不做具体限定。
其中,本实施例的用于车辆的待验证端的安全验证装置的各实施例的相关具体描述可以参考上述的用于车辆的待验证端的安全验证方法的各实施例的相关具体描述内容,在此不再赘述。
需说明的是,以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,本发明提供的装置实施例附图中,模块之间的连接关系表示它们之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (10)

1.一种用于车辆的安全验证方法,其特征在于,包括:
所述车辆接收由待验证端发送过来的认证请求;
所述车辆响应所述认证请求,向所述待验证端发送第一真随机数;其中,所述第一真随机数由所述车辆具有的真随机数生成器生成;
所述车辆接收由所述待验证端根据所述第一真随机数与自身配置有的PUF特征值生成的密钥对中的公钥;
所述车辆用所述公钥加密预设的明文而得到对应的密文;
所述车辆向所述待验证端发送所述密文;
所述车辆将接收到的由所述待验证端根据所述密钥对中的私钥对所述密文解密而得到解密后的明文,与所述预设的明文进行比对验证,以得到对所述待验证端的验证结果。
2.如权利要求1所述的用于车辆的安全验证方法,其特征在于,
所述认证请求包括:所述待验证端的设备识别码;
则,所述车辆响应所述认证请求,向所述待验证端发送第一真随机数,包括:
所述车辆根据自身预先存储的设备识别码,对接收到的所述认证请求中的设备识别码进行匹配验证;
所述车辆响应于对接收到的所述认证请求中的设备识别码匹配验证成功,与所述待验证端建立握手连接,并向所述待验证端发送第一真随机数。
3.如权利要求2所述的用于车辆的安全验证方法,其特征在于,
所述认证请求还包括:预设于所述待验证端中的第二真随机数;所述第二真随机数与所述待验证端的所述设备识别码具有对应关系;
所述预设的明文包括:由所述车辆接收到后存于所述车辆中的,且与发送所述公钥的所述待验证端的设备识别码相对应的第二真随机数。
4.如权利要求1或2所述的用于车辆的安全验证方法,其特征在于,
所述预设的明文为:预存于所述车辆中的,且与发送所述公钥的所述待验证端的设备识别码相对应的第二真随机数;
所述密钥对的生成方式为:所述待验证端通过AKS算法对基于所述第一真随机数与所述设备识别码的组合而得到两个不同的质数,并通过RSA算法对所述两个不同的质数的运算而得到所述密钥对;
所述待验证端具有PUF芯片,所述PUF特征值由所述PUF芯片产生。
5.一种用于车辆的待验证端的安全验证方法,其特征在于,包括:
所述待验证端向车辆发送认证请求;
所述待验证端接收所述车辆响应所述认证请求而对应发送过来的第一真随机数;其中,所述第一真随机数由所述车辆具有的真随机数生成器生成;
所述待验证端根据所述第一真随机数与自身配置有的PUF特征值生成密钥对;
所述待验证端向所述车辆发送所述密钥对中的公钥;
所述待验证端根据所述密钥对中的私钥,对接收到的由所述车辆通过所述公钥对预设的明文加密而对应得到的密文进行解密,以得到解密后的明文;
所述待验证端向所述车辆发送解密后的明文,以使所述车辆将其与所述预设的明文进行比对验证而得到对所述待验证端的验证结果。
6.如权利要求5所述的用于车辆的待验证端的安全验证方法,其特征在于,
所述认证请求包括:所述待验证端的所述设备识别码;
所述车辆响应所述认证请求的响应方式为:所述车辆根据自身预先存储的设备识别码对接收到的所述认证请求中的设备识别码匹配验证成功后,与所述待验证端建立握手连接。
7.如权利要求6所述的用于车辆的待验证端的安全验证方法,其特征在于,
所述认证请求还包括:预设于所述待验证端中的第二真随机数;所述第二真随机数与所述待验证端的所述设备识别码具有对应关系;
所述预设的明文包括:由所述车辆接收到后存于所述车辆中的,且与发送所述公钥的所述待验证端的设备识别码相对应的第二真随机数。
8.如权利要求5或6所述的用于车辆的待验证端的安全验证方法,其特征在于,
所述预设的明文为:预存于所述车辆中的,且与发送所述公钥的所述待验证端的设备识别码相对应的第二真随机数;
所述密钥对的生成方式为:所述待验证端通过AKS算法对基于所述第一真随机数与所述设备识别码的组合而得到两个不同的质数,并通过RSA算法对所述两个不同的质数的运算而得到所述密钥对;
所述待验证端具有PUF芯片,所述PUF特征值由所述PUF芯片产生。
9.一种用于车辆的安全验证装置,其特征在于,包括:第一接收模块、第一发送模块及第一处理模块;
所述第一接收模块,用于接收由待验证端发送过来的认证请求;
所述第一发送模块,用于响应所述认证请求,向所述待验证端发送第一真随机数;其中,所述第一真随机数由所述车辆具有的真随机数生成器生成;
所述第一接收模块,还用于接收由所述待验证端根据所述第一真随机数与自身配置有的PUF特征值生成的密钥对中的公钥;
所述第一处理模块,用于用所述公钥加密预设的明文而得到对应的密文;
所述第一发送模块,还用于向所述待验证端发送所述密文;
所述第一处理模块,还用于将接收到的由所述待验证端根据所述密钥对中的私钥对所述密文解密而得到解密后的明文,与所述预设的明文进行比对验证,以得到对所述待验证端的验证结果。
10.一种用于车辆的待验证端的安全验证装置,其特征在于,包括:第二发送模块、第二接收模块及第二处理模块;
所述第二发送模块,用于向车辆发送认证请求;
所述第二接收模块,用于接收所述车辆响应所述认证请求而对应发送过来的第一真随机数;其中,所述第一真随机数由所述车辆具有的真随机数生成器生成;
所述第二处理模块,用于根据所述第一真随机数与自身配置有的PUF特征值生成密钥对;
所述第二发送模块,还用于向所述车辆发送所述密钥对中的公钥;
所述第二处理模块,还用于根据所述密钥对中的私钥,对接收到的由所述车辆通过所述公钥对预设的明文加密而对应得到的密文进行解密,以得到解密后的明文;
所述第二发送模块,还用于向所述车辆发送解密后的明文,以使所述车辆将其与所述预设的明文进行比对验证而得到对所述待验证端的验证结果。
CN201910764644.0A 2019-08-19 2019-08-19 车用的安全验证方法及装置 Active CN112398894B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910764644.0A CN112398894B (zh) 2019-08-19 2019-08-19 车用的安全验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910764644.0A CN112398894B (zh) 2019-08-19 2019-08-19 车用的安全验证方法及装置

Publications (2)

Publication Number Publication Date
CN112398894A true CN112398894A (zh) 2021-02-23
CN112398894B CN112398894B (zh) 2022-05-24

Family

ID=74603420

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910764644.0A Active CN112398894B (zh) 2019-08-19 2019-08-19 车用的安全验证方法及装置

Country Status (1)

Country Link
CN (1) CN112398894B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113141344A (zh) * 2021-03-11 2021-07-20 江苏大学 一种基于真随机数的车联网隐私保护通信方法
CN113271586A (zh) * 2021-04-16 2021-08-17 北京智芯微电子科技有限公司 电力设备体域网安全通信方法及系统、存储介质
CN113613197A (zh) * 2021-07-08 2021-11-05 中汽创智科技有限公司 车辆与数字钥匙的配对方法及装置
CN113746625A (zh) * 2021-09-06 2021-12-03 莱弗利科技(苏州)有限公司 一种基于puf鉴权的传感器及其安全访问方法
CN114333104A (zh) * 2021-12-30 2022-04-12 阿波罗智联(北京)科技有限公司 行车数据传输方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150052352A1 (en) * 2013-06-23 2015-02-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
US20170242660A1 (en) * 2015-06-18 2017-08-24 Panasonic Intellectual Property Management Co., Ltd. Random number processing device generating random numbers by using data read from non-volatile memory cells, and integrated circuit card
CN109005040A (zh) * 2018-09-10 2018-12-14 湖南大学 动态多密钥混淆puf结构及其认证方法
CN109040067A (zh) * 2018-08-02 2018-12-18 广东工业大学 一种基于物理不可克隆技术puf的用户认证设备及认证方法
WO2019088689A1 (ko) * 2017-10-31 2019-05-09 주식회사 로보티어 Puf-qrng 양자암호 보안단말기 시스템 및 암호키 생성 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150052352A1 (en) * 2013-06-23 2015-02-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
US20170242660A1 (en) * 2015-06-18 2017-08-24 Panasonic Intellectual Property Management Co., Ltd. Random number processing device generating random numbers by using data read from non-volatile memory cells, and integrated circuit card
WO2019088689A1 (ko) * 2017-10-31 2019-05-09 주식회사 로보티어 Puf-qrng 양자암호 보안단말기 시스템 및 암호키 생성 방법
CN109040067A (zh) * 2018-08-02 2018-12-18 广东工业大学 一种基于物理不可克隆技术puf的用户认证设备及认证方法
CN109005040A (zh) * 2018-09-10 2018-12-14 湖南大学 动态多密钥混淆puf结构及其认证方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113141344A (zh) * 2021-03-11 2021-07-20 江苏大学 一种基于真随机数的车联网隐私保护通信方法
CN113271586A (zh) * 2021-04-16 2021-08-17 北京智芯微电子科技有限公司 电力设备体域网安全通信方法及系统、存储介质
CN113271586B (zh) * 2021-04-16 2023-01-17 北京智芯微电子科技有限公司 电力设备体域网安全通信方法及系统、存储介质
CN113613197A (zh) * 2021-07-08 2021-11-05 中汽创智科技有限公司 车辆与数字钥匙的配对方法及装置
CN113613197B (zh) * 2021-07-08 2023-09-15 中汽创智科技有限公司 车辆与数字钥匙的配对方法及装置
CN113746625A (zh) * 2021-09-06 2021-12-03 莱弗利科技(苏州)有限公司 一种基于puf鉴权的传感器及其安全访问方法
CN114333104A (zh) * 2021-12-30 2022-04-12 阿波罗智联(北京)科技有限公司 行车数据传输方法及装置
CN114333104B (zh) * 2021-12-30 2023-03-24 阿波罗智联(北京)科技有限公司 行车数据传输方法及装置

Also Published As

Publication number Publication date
CN112398894B (zh) 2022-05-24

Similar Documents

Publication Publication Date Title
CN112398894B (zh) 车用的安全验证方法及装置
CN101828357B (zh) 用于证书提供的方法和装置
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
CN1902853B (zh) 一种公开密钥的可验证生成的方法和设备
KR100863448B1 (ko) 전력선 모뎀 네트워크 상에서 보안을 제공하는 방법
US8913747B2 (en) Secure configuration of a wireless sensor network
US9917692B2 (en) Key exchange system, key exchange method, key exchange device, control method thereof, and recording medium for storing control program
CN105162772A (zh) 一种物联网设备认证与密钥协商方法和装置
CN106603485A (zh) 密钥协商方法及装置
US8069470B1 (en) Identity and authentication in a wireless network
WO2001039429A1 (en) Integrity check values (icv) based on pseudorandom binary matrices
CN111614621B (zh) 物联网通信方法和系统
CN104821933A (zh) 证书生成的设备和方法
CN113806772A (zh) 基于区块链的信息加密传输方法及装置
JP2006174356A (ja) 擬似公開鍵暗号方法及びシステム
CN111526007B (zh) 一种随机数生成方法及系统
CN109428715A (zh) 数据接收设备、数据传输系统和密钥生成设备
CN108809633A (zh) 一种身份认证的方法、装置及系统
CN109218251B (zh) 一种防重放的认证方法及系统
CN117318941B (zh) 基于车内网的预置密钥分发方法、系统、终端及存储介质
CN109644127A (zh) 用于获得设备之间的公共会话密钥的系统和方法
CN114765543A (zh) 一种量子密码网络扩展设备的加密通信方法及系统
EP3664361A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
CN116633530A (zh) 量子密钥传输方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant