CN112448809B - 密钥配置系统及相关方法和产品 - Google Patents
密钥配置系统及相关方法和产品 Download PDFInfo
- Publication number
- CN112448809B CN112448809B CN201910818381.7A CN201910818381A CN112448809B CN 112448809 B CN112448809 B CN 112448809B CN 201910818381 A CN201910818381 A CN 201910818381A CN 112448809 B CN112448809 B CN 112448809B
- Authority
- CN
- China
- Prior art keywords
- key
- verification
- information
- vehicle
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明公开了一种密钥配置系统及相关方法和产品,其中方法包括:第一服务器对车载设备进行合格性验证;若验证通过,则第一服务器生成第二验证信息并发送给车载设备,所述第二验证信息包括所述车载设备对应的匹配性验证密钥;所述车载设备对所述第二验证信息进行权限验证;将通过所述权限验证的第二验证信息中的匹配性验证密钥写入所述车载设备。在这个过程中,通过增加密钥设置的参与主体和验证过程,提升了通信安全,同时提升了密钥设置的可信度。
Description
技术领域
本发明涉及通信领域,尤其涉及一种密钥配置系统及相关方法和产品。
背景技术
自动驾驶是未来汽车发展的趋势。现在自动驾驶技术正得到大力发展,变得越来越成熟。自动驾驶车辆依赖高级驾驶辅助系统(Advanced Driving Assistant System,ADAS)提供信息进行驾驶决策,而ADAS包括很多传感器,如照相机,毫米波雷达,超声波雷达,LiDAR,等。另外,一辆车的车内网络由近百个车载电脑(Electronic Control Unit,ECU)构成。显而易见,这些车载设备对车辆功能及驾驶安全的重要性不言而喻。
但是这些车载设备会遭遇如下问题。ADAS传感器一般都驻留在车外,因此可能被盗或是被替换。同样地,车内网络的在维护或维修时也可能遭遇替换。
正规的ADAS传感器和ECUs质量好,价格高,因此,维修人员为了获利,有动机使用假冒低质量的设备。为了利润,非法商人也有动机去克隆正规的车载设备。实际上,世界范围内有利用伪劣车载设备组装车辆的黑市。伪劣的车载设备会影响车辆的功能,性能,甚至驾驶安全性;从信息安全的角度,它们更会引入系统弱点和风险。
因此保持车载设备的真实性和正规性至关重要。采用为车载设备配置密钥的方法,为解决设备真实性和正规性认证打下基础。那么如何为车载设备配置用于设备真实性和正规性验证的认证密钥,是一个亟待解决的问题。
发明内容
本发明实施例提供一种密钥配置系统及相关方法和产品,采用本发明实施例的方案对车载设备进行密钥配置,可以增加密钥配置的参与主体,进而提升配置密钥的安全性。
第一方面,本发明实施例提供了一种密钥设置方法,所述方法应用于第一服务器,所述第一服务器归属于密钥配置系统,该系统包括第一服务器和车载设备,所述方法包括:
对所述车载设备进行合格性验证;
生成通过合格性验证的所述车载设备的第二验证信息,所述第二验证信息包括所述车载设备对应的匹配性验证密钥;
将所述第二验证信息发送给所述车载设备进行权限验证,所述权限验证用于确定是否能将所述匹配性验证密钥写入所述车载设备。
在一种可能的实施例中,所述合格性验证用于确定所述车载设备中包含预设密钥信息。
在一种可能的实施例中,所述密钥配置系统还包括第二服务器,所述密钥信息由所述车载设备从所述第二服务器获取。
在一种可能的实施例中,所述确定所述车载设备中包含预设密钥信息,包括:确定所述车载设备中的密钥信息与所述第一服务器中的匹配性验证密钥能够互相验证。
在一种可能的实施例中,所述匹配性验证密钥由所述第一服务器从所述第二服务器获取。
在一种可能的实施例中,所述对所述车载设备进行合格性验证,包括:
生成随机数r,并将所述随机数r发送给所述车载设备;
接收所述车载设备生成的关于所述随机数r,随机数r’和所述密钥信息的第一验证信息,所述随机数r’由所述车载设备生成;
对所述第一验证信息进行验证,并确定通过验证的所述第一验证信息对应的车载设备通过所述合格性验证。
在一种可能的实施例中,所述匹配性验证密钥包括层级密钥,所述第一验证信息中包括所述车载设备的设备编码,在生成第二验证信息之前,所述方法还包括生成层级密钥,具体包括:
获取所述车载设备的层级架构,并确定所述车载设备在所述层级架构中的对应层级,所述对应层级包括域管理员层级或域成员层级;
获取所述对应层级的上一层级密钥,并根据所述上一层级密钥和所述车载设备的设备编码生成所述车载设备的层级密钥,所述设备编码预存在所述第一服务器中。
在一种可能的实施例中,所述密钥配置系统还包括第二服务器,在生成第二验证信息之前,所述方法还包括:
从所述第二服务器获取所述车载设备的写授权,所述写授权用于确定所述第一服务器具有为所述车载设备配置匹配性验证密钥的资格;
所述生成第二验证信息,包括:
通过所述密钥信息对所述匹配性验证密钥、写授权和随机数r’加密,生成第二验证信息。
第二方面,本发明实施例提供了一种密钥获取方法,所述方法应用于车载设备,所述车载设备归属于密钥配置系统,该系统包括第一服务器和车载设备,所述方法包括:
通过所述第一服务器的合格性验证,所述合格性验证用于使所述第一服务器确定所述车载设备中包含由所述第二服务器下发的密钥信息;
接收所述第一服务器发送的第二验证信息,所述第二验证信息中包括所述车载设备对应的匹配性验证密钥;
对所述第二验证信息进行权限验证;
将通过所述权限验证的第二验证信息中的匹配性验证密钥写入所述车载设备。
在一种可能的实施例中,所述通过所述第一服务器的合格性验证,包括:
获取所述车载设备预存储的密钥信息;
接收所述第一服务器发送的随机数r,生成随机数r’,并生成关于所述随机数r,随机数 r’和所述密钥信息的第一验证信息;
将所述第一验证信息发送给所述第一服务器进行合格性验证。
在一种可能的实施例中,所述密钥信息为非对称密钥,所述非对称密钥包括私钥和公钥证书,所述生成关于所述随机数r,随机数r’和所述密钥信息的第一验证信息,包括:
采用所述私钥对所述随机数r和所述随机数r’加签生成签名;
生成包括所述随机数r’,所述公钥证书和所述签名的第一验证信息。
在一种可能的实施例中,所述密钥信息为对称密钥k,所述生成关于所述随机数r,随机数r’和所密钥信息的第一验证信息,包括:
采用所述对称密钥k对所述随机数r和所述随机数r’加密生成消息验证码;
生成包括所述消息验证码和所述随机数r’的第一验证信息。
在一种可能的实施例中,所述匹配性验证密钥为层级密钥,所述密钥信息为非对称密钥,所述对所述第二验证信息进行权限验证,包括:
通过所述私钥对所述第二验证信息进行解密,所述第二验证信息由所述第一验证信息发送的公钥证书中的公钥对所述层级密钥、写授权和随机数r’加密生成;
获得完成解密后的第二验证信息中的随机数r’和写授权,并对所述随机数r’和写授权进行验证。
在一种可能的实施例中,所述匹配性验证密钥为层级密钥,所述合格性验证密钥为对称密钥k,对所述第二验证信息进行权限验证,包括:
通过所述对称密钥k对所述第二验证信息进行解密,所述第二验证信息由所述第一服务器从所述第二服务器获取的对称密钥k对所述层级密钥、写授权和随机数r’加密生成;
获得完成解密后的第二验证信息中的解密信息中的随机数r’和写授权,并对所述随机数 r’和写授权进行验证。
在本发明实施例中,第一服务器对车载设备的合格性验证保证了车载设备的合格性。然后第一服务器生成车载设备的匹配性验证密钥并发送给车载设备,车载设备在验证了第一服务器的身份和权限后,将匹配性验证密钥写入车载设备。这个过程中,第一服务器和车载设备相互间的验证,提升了通信安全;由第一服务器为车载设备设置匹配性验证密钥,提升了匹配性验证密钥的可信度,为后续车载设备安装时的进行身份验证提供了保障,进而提升车载设备身份验证的效率和准确度。
第三方面,本发明实施例提供了一种密钥设置装置,其特征在于,所述密钥设置装置归属于密钥配置系统,该系统还包括密钥获取装置,所述密钥设置装置包括:
第一验证单元,用于对所述密钥获取装置进行合格性验证;
生成单元,用于生成通过合格性验证的所述密钥获取装置的第二验证信息,所述第二验证信息包括所述密钥获取装置对应的匹配性验证密钥;
发送单元,用于将所述第二验证信息发送给所述密钥获取装置进行权限验证,所述权限验证用于确定是否能将所述匹配性验证密钥写入所述密钥获取装置。
在一种可能的实施例中,所述第一验证单元具体用于:
生成随机数r,并将所述随机数r发送给所述密钥获取装置;
接收所述密钥获取装置生成的关于所述随机数r,随机数r’和所述密钥信息的第一验证信息,所述随机数r’由所述密钥获取装置生成;
采用所述合格性验证密钥对所述第一验证信息进行验证,并确定通过验证的所述第一验证信息对应的密钥获取装置通过所述合格性验证。
在一种可能的实施例中,所述匹配性验证密钥包括层级密钥,所述第一验证信息中包括所述密钥获取装置的设备编码,在生成第二验证信息之前,所述生成单元还用于生成层级密钥,具体用于:
获取所述密钥获取装置的层级架构,并确定所述密钥获取装置在所述层级架构中的对应层级,所述对应层级包括域管理员层级或域成员层级;
获取所述对应层级的上一层级密钥,并根据所述上一层级密钥和所述密钥获取装置的设备编码生成所述密钥获取装置的层级密钥,所述设备编码预存在所述密钥设置装置中。
在一种可能的实施例中,其特征在于,所述密钥配置系统还包括密钥发放装置,在生成第二验证信息之前,所述生成单元还用于:
从所述密钥发放装置获取所述密钥获取装置的写授权,所述写授权用于确定所述密钥设置装置具有为所述密钥获取装置配置匹配性验证密钥的资格;
在生成通过合格性验证的所述密钥获取装置的第二验证信息方面,所述生成单元具体用于:
通过所述密钥信息对所述匹配性验证密钥、写授权和随机数r’加密,生成第二验证信息。
第四方面,本发明实施例提供了一种密钥获取装置,其特征在于,所述装置归属于密钥配置系统,该系统还包括密钥设置装置,所述装置包括:
确定单元,用于通过所述密钥设置装置的合格性验证,所述合格性验证用于使所述密钥设置装置确定所述密钥获取装置中包含由所述密钥发放装置下发的密钥信息;
接收单元,用于接收所述密钥设置装置发送的第二验证信息,所述第二验证信息中包括所述密钥获取装置对应的匹配性验证密钥;
第二验证单元,用于对所述第二验证信息进行权限验证;
写入单元,用于将通过所述权限验证的第二验证信息中的匹配性验证密钥写入所述密钥获取装置。
在一种可能的实施例中,在所述通过所述密钥设置装置的合格性验证方面,所述确定单元具体用于:
获取所述密钥获取装置预存储的密钥信息;
接收所述密钥设置装置发送的随机数r,生成随机数r’,并生成关于所述随机数r,随机数r’和所述密钥信息的第一验证信息;
将所述第一验证信息发送给所述密钥设置装置进行合格性验证。
在一种可能的实施例中,所述密钥信息为非对称密钥,所述非对称密钥包括私钥和公钥证书,在所述生成关于所述随机数r,随机数r’和所述密钥信息的第一验证信息方面,所述确定单元具体用于:
采用所述私钥对所述随机数r和所述随机数r’加签生成签名;
生成包括所述随机数r’,所述公钥证书和所述签名的第一验证信息。
在一种可能的实施例中,所述密钥信息为对称密钥k,在所述生成关于所述随机数r,随机数r’和所密钥信息的第一验证信息方面,所述确定单元具体用于:
采用所述对称密钥k对所述随机数r和所述随机数r’加密生成消息验证码;
生成包括所述消息验证码和所述随机数r’的第一验证信息。
在一种可能的实施例中,所述匹配性验证密钥为层级密钥,所述密钥信息为非对称密钥,在所述对所述第二验证信息进行权限验证方面,所述第二验证单元具体用于:
通过所述私钥对所述第二验证信息进行解密,所述第二验证信息由所述第一验证信息发送的公钥证书中的公钥对所述层级密钥、写授权和随机数r’加密生成;
获得完成解密后的第二验证信息中的随机数r’和写授权,并对所述随机数r’和写授权进行验证。
在一种可能的实施例中,所述匹配性验证密钥为层级密钥,所述合格性验证密钥为对称密钥k,在所述对所述第二验证信息进行权限验证方面,所述第二验证单元具体用于:
通过所述对称密钥k对所述第二验证信息进行解密,所述第二验证信息由所述密钥设置装置从所述密钥发放装置获取的对称密钥k对所述层级密钥、写授权和随机数r’加密生成;
获得完成解密后的第二验证信息中的解密信息中的随机数r’和写授权,并对所述随机数 r’和写授权进行验证。
第五方面,本发明实施例提供了一种装置,所述装置包括:
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,使得所述装置执行如第一方面或第二方面任一项所述的方法。
第六方面,本发明实施例提供了一种密钥设置方法,运用于第一服务器,所述第一服务器归属于密钥配置系统,该系统包括第二服务器、第一服务器和车载设备,所述方法包括:
接收所述第二服务器发送的密钥请求和车载设备的设备编码;
根据所述设备编码生成所述车载设备的匹配性验证密钥;
将所述匹配性验证密钥发送给所述车载设备进行写入。
第七方面,本发明实施例提供了一种密钥获取方法,运用于车载设备,所述车载设备归属于密钥配置系统,该系统包括第二服务器、第一服务器和车载设备,所述方法包括:
获取所述第一服务器发送的匹配性验证密钥,并将所述匹配性验证密钥写入所述车载设备。
在本发明实施例中,由第二服务器为车载设备向第一服务器发起密钥请求,再由第一服务器生成和发放匹配性验证密钥,使得密钥的配置由三个主体共同参与。并且,由第一服务器直接为车载设备生成密钥,提升了密钥生成和写入效率。
第八方面,本发明实施例提供了一种密钥设置装置,其特征在于,所述密钥设置装置归属于密钥配置系统,该系统还包括密钥发放装置和密钥获取装置,所述密钥设置装置包括:
请求接收单元,用于接收所述密钥发放装置发送的密钥请求和密钥获取装置的设备编码;
密钥生成单元,用于根据所述设备编码生成所述密钥获取装置的匹配性验证密钥;
密钥发送单元,用于将所述匹配性验证密钥发送给所述密钥获取装置进行写入。
第九方面,本发明实施例提供了一种密钥获取装置,所述装置归属于密钥配置系统,该系统还包括密钥设置装置和密钥发放装置,所述装置用于:
获取所述密钥设置装置发送的匹配性验证密钥,并将所述匹配性验证密钥写入所述密钥获取装置。
第十方面,本发明实施例提供了一种装置,所述装置包括:
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,使得所述装置执行如第六方面或第七方面任一项所述的方法。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种安装车载设备的示意图;
图2为本发明实施例提供的一种密钥配置系统;
图3为本发明实施例提供的另一种密钥配置系统;
图4为本发明实施例提供的一种密钥配置过程示意图;
图5为本发明实施例提供的一种密钥设置场景示意图;
图6为本发明实施例提供的另一种密钥设置场景示意图;
图7为本发明实施例提供的一种合格性验证密钥发放方法;
图8为本发明实施例提供的一种合格性验证过程示意图;
图9为本发明实施例提供的另一种合格性验证过程示意图;
图10为本发明实施例提供的一种车载设备的层级架构示意图;
图11为本发明实施例提供的一种层级密钥设置方案示意图;
图12为本发明实施例提供的一种第二验证信息验证过程示意图;
图13为本发明实施例提供的另一种第二验证信息验证过程示意图;
图14为本发明实施例提供的另一种密钥配置过程示意图;
图15为本发明实施例提供的一种密钥设置装置;
图16为本发明实施例提供的一种密钥获取装置;
图17为本发明实施例提供的另一种密钥设置装置;
图18为本发明实施例提供的一种装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案说明。
车载设备是指车辆上辅助驾驶或为用户提供便利的设备,包括ADAS,ECUs,车载后视镜,车载冰箱等,为了保证车载设备的合法性和正规性,可以对车载设备配置匹配性验证密钥,然后在车辆中建立车内网络,车内网络可以对车载设备的匹配性验证密钥进行验证或解密,完成匹配性验证密钥验证或解密的车载设备被认定为合法设备,可以在车辆上安装该车载设备。请参阅图1,图1为本发明实施例提供的一种安装车载设备的示意图,如图1所示,车载设备中的匹配性验证密钥通过车内网络的验证,即可将车载设备安装在车辆上。这样可以有效保证车载设备的合法性,避免非法设备的接入。
通常情况下,为车载设备设置匹配性验证密钥,可以通过人工操作直接在车载设备中设置,或者由设备供应商服务器在车载设备出厂时为其添加匹配性验证密钥。这样设置的匹配性验证密钥可以用于对车载设备进行身份验证,但是因为车载设备中的匹配性验证密钥是需要车辆来验证的,如果设置密钥的车辆或者车厂没有任何参与,车辆对车载设备信任度低,身份验证可信度低。
基于上述理由,在对车载设备设置匹配性验证密钥的过程中,可以由多个主体共同参与,增加密钥设置的可信度。请参阅图2,图2为本发明实施例提供的一种密钥配置系统,在为车载设备配置密钥并进行身份认证的过程中,如果车载设备出厂后就在缺少车载设备的车辆上进行安装,涉及的主体包括设备供应商、车厂和车载设备。或者,请参阅图3,图3为本发明实施例提供的另一种密钥配置系统,如果在车辆上的原装车载设备损坏后,为车辆更新车载设备,涉及的主体包括设备供应商、车厂、4S店和车载设备。在上述两种密钥配置系统中,又可以选择以车厂为中心或者以设备供应商为中心为车载设备配置密钥,或者以车厂和设备供应商结合为车载设备设置密钥。
在以设备供应商为中心为车载设备配置密钥的场景中,请参阅图4,图4为本发明实施例提供的一种密钥配置过程示意图,如图4所示,进行车载设备密钥配置的方法包括如下步骤:
步骤103、第一服务器对车载设备进行合格性验证。
第一服务器、第二服务器和车载设备两两之间通过网络进行连接,相互之间能够完成通信。其中第一服务器是车厂侧的服务器,用于代表车厂与其他设备进行交互。车载设备可以是一个服务器、终端、处理器或处理单元,可以进行数据处理。
第一服务器对车载设备进行合格性验证,是为了确定车载设备是由正规设备供应商生产的,而并非假冒伪劣的设备。因此,第一服务器对车载设备的认证,可以是确定车载设备中包括预设的密钥信息。车载设备中的密钥信息可以是第一服务器和车载设备预先约定设置的,也可以是由第一服务器发放的,也可以是第二服务器发放的。第二服务器可以是设备供应商侧的服务器,用于代表设备供应商与其他设备进行交互。
在上述由第二服务器发放密钥信息的场景中,车载设备密钥配置的方法还可以包括一个步骤101:车载设备从第二服务器获取密钥信息。
在车载设备中的密钥信息由第二服务器发放的场景实施例中,在为车辆首次安装车载设备时,车辆还在车厂,因此第一服务器可以同时代表车辆和车厂进行通信和认证。请参阅图 5,图5为本发明实施例提供的一种密钥设置场景示意图,在首次安装车载设备的场景中,第一服务器对应车厂侧,第二服务器对应设备供应商侧,车载设备对应需要进行安装的车载设备侧。
在为车辆安装新的车载设备,替换原有的旧设备时,因为车辆已经离开车厂到达4S店进行维修,且车载设备也是在4S店进行安装,那么车载设备对应需要进行安装的新的车载设备同时也对应4S店,以及车辆。车辆可以用车联网系统(Telematics BOX,T-BOX)代表,T-BOX 可以代表车载设备与车厂通信。请参阅图6,图6为本发明实施例提供的另一种密钥设置场景示意图,在安装新的车载设备,替换原有的旧设备的场景中,第一服务器对应车厂侧,第二服务器对应设备供应商侧,车载设备对应需要进行安装的车载设备、4S店以及车辆T-BOX 侧。
车载设备从第二服务器获取密钥信息,第一服务器通过验证密钥信息由第一服务器发放确定车载设备的合格性。进而确定车载设备是由设备供应商提供的,而不是由其他非法商家伪冒的。
密钥信息可以是非对称密钥和公钥证书,因为证书只能由设备供应商(第二服务器)发放,那么车厂(第一服务器)可以通过验证车载设备中的公钥证书,以及私钥生成的签名完成对车载设备的合格性验证。在通过非对称密钥进行合格性验证的场景中,车厂不需要从设备供应商处获取信息就能对车载设备的合格性进行验证。
在另一种场景中,车厂需要从设备供应商处获取合格性验证密钥对车载设备中的密钥信息进行验证。例如密钥信息是对称密钥,那么车厂在对对称密钥进行验证之前,也需要从设备供应商获取对称密钥,然后用自身获取到的密钥验证车载设备中的密钥;又或者,密钥信息可以是一段摘要内容,车厂从第二服务器获取并存储了这段摘要内容对应的哈希值,通过对哈希值的验证确定车载设备的合格性;甚至,密钥信息是车载设备自身对应的设备编码,车厂从设备供应商处获得多个车载设备的设备编码,然后车厂将自身存储的设备编码与接收到的车载设备的设备编码进行匹配,进而完成车载设备的合格性验证。
因此,车载设备密钥配置的方法还可以包括一个步骤102:第一服务器从第二服务器获取合格性验证密钥。
通常情况下,车厂需要为一台车辆安装多个车载设备,或者,车厂需要为多个车辆安装多个车载设备,因此,第一服务器获取到的合格性验证密钥为多个;而一个车载设备只需要从第二服务器获取一个密钥信息,即可进行合格性验证。那么,请参阅图7,图7为本发明实施例提供的一种合格性验证密钥发放方法,如图7所示,第二服务器同时为第一服务器发放多个合格性验证密钥,并为多个车载设备发放一个密钥信息。
第一服务器对车载设备进行合格性验证,如果验证到车载设备中包含第二服务器发放的密钥信息,例如密钥信息中包括第二服务器发放的公钥证书,或者密钥信息与第一服务器从第二服务器获得合格性验证密钥能够相互验证,或者密钥信息与合格性验证密钥完全相同,或者经过合理变换后两者完全相同,则确定车载设备通过合格性验证。请参阅图8,图8为本发明实施例提供的一种合格性验证过程示意图,如图8所示,当密钥信息为非对称密钥,非对称密钥包括私钥和公钥证书,合格性验证过程包括如下步骤:
步骤11、第一服务器生成随机数r,并将随机数r发送给车载设备;
步骤12、车载设备接收随机数r,生成随机数r’,并采用私钥sk对随机数r和随机数r’加签生成签名signsk(r,r’);
步骤13、车载设备生成包括随机数r’、签名signsk(r,r’)和公钥证书的第一验证信息,并将第一验证信息发送给第一服务器;
步骤14、第一服务器接收第一验证信息,获取公钥证书中的公钥,并使用公钥对第一验证信息中的签名进行解密,若解密成功,则确定第一验证信息通过验证;
步骤15、第一服务器确定通过验证的第一验证信息对应的车载设备通过合格性验证。
在本发明实施例中,第一服务器中的合格性验证密钥为公钥,车载设备中的密钥信息为私钥,那么在进行加签验签时,只有车载设备拥有与第一服务器中的公钥对应的唯一私钥,保证了车载设备的私密性,进而提升了合格性验证的安全性。生成的随机数是为了防止设备交互过程中的重放攻击。
可见在这个过程中,第二服务器(设备供应商)对车载设备发放非对称密钥信息,当第一服务器(车厂)需要对车载设备进行合格性验证时,则获取这些非对称密钥信息并进行验证,而在车厂不需要对车载设备进行合格性验证时,则不需要获取多余的信息,可以降低车厂侧的数据存储量。另外在非对称密钥的验证过程中,不需要多次的信息交互,提升了验证的安全性。
或者,请参阅图9,图9为本发明实施例提供的另一种合格性验证过程示意图,如图9 所示,当密钥信息为对称密钥k时,第一服务器从第二服务器获得合格性验证密钥,合格性验证过程包括如下步骤:
步骤21、第一服务器生成随机数r,并将随机数r发送给车载设备;
步骤22、车载设备接收随机数r,生成随机数r’,并采用对称密钥k对随机数r和随机数 r’加密生成消息验证码;
步骤23、车载设备生成包括随机数r’和消息验证码的第一验证信息,并将第一验证信息发送给第一服务器;
步骤24、第一服务器接收第一验证信息,采用合格性验证密钥对第一验证信息中的消息验证码进行解密,若解密成功,则确定第一验证信息通过验证;
采用合格性验证密钥对第一验证信息中的消息验证码进行解密,即是确定合格性验证密钥中是否也包括对称密钥k,如果包括,则能够解密成功。
步骤25、第一服务器确定通过验证的第一验证信息对应的车载设备通过合格性验证。
在本发明实施例中,车载设备从第二服务器(设备供应商)获取的密钥信息是对称密钥,第一服务器(车厂)同时也从第二服务器获取了合格性验证密钥,两者一一对应,那么对于车厂没有获取合格性验证密钥的车载设备,车厂侧不会进行验证,更不会进行后续的通信或匹配性验证密钥设置,提升了合格性验证的针对性和有效率。
步骤104、若验证通过,则第一服务器生成第二验证信息并发送给车载设备,所述第二验证信息包括所述车载设备对应的匹配性验证密钥。
如果车载设备通过了第一服务器的合格性验证,那么第一服务器就可以为车载设备生成匹配性验证密钥,并通过第二验证信息发送给车载设备。生成的匹配性验证密钥用于写入车载设备,并且当车载设备安装到车辆上时,车辆对车载设备中的匹配性验证密钥进行验证。那么,为了方便后续验证,第一服务器为车载设备设置的匹配性验证密钥可以是层级密钥。
请参阅图10,图10为本发明实施例提供的一种车载设备的层级架构示意图,如图10所示,车载设备ECU可以划分成多个域,每一个域可以是一个控制器局域网络(Controller Area Network,CAN),FlexRay联盟,面向媒体的系统传输总线(MediaOriented System Transport, MOST)等,且每个域有一个域管理员(Domain Manager,DM),域管理员负责管理管理域内设备。域管理员们又隶属于一个总管理设备,如网关Gateway。当车辆对装入的车载设备进行匹配性验证时,Gateway是主验证节点,负责验证域管理员,域管理员为次验证节点,负责验证各域内成员设备。
根据以上的层级结构,可以设置层级密钥,所述第一验证信息中包括所述车载设备的设备编码,设置层级密钥的方法步骤如下:
步骤31:获取所述车载设备的层级架构,并确定所述车载设备在所述层级架构中的对应层级,所述对应层级包括域管理员层级或域成员层级;
步骤32、获取所述对应层级的上一层级密钥,并根据所述上一层级密钥和所述车载设备的设备编码生成所述车载设备的层级密钥。
请参阅图11,图11为本发明实施例提供的一种层级密钥设置方案示意图,如图11所示,首先获取车辆上所有车载设备的层级架构,即确定主验证节点,次验证节点,以及成员节点。然后确定需要安装的车载设备在层级架构中的对应层级,通常情况下,车内网络中的主验证节点层为网关,次验证节点为各种域管理员,这些网络架构已经完成排布,需要安装的是成员节点层。那么确定车载设备在层级架构中的对应层级,即为它在成员节点层的位置,例如对于ECU1来说,其对应层级为:Car-DM1-ECU1。
主验证节点拥有车辆的主密钥Kcar,各域管理员拥有的密钥是由主密钥Kcar和域管理员的ID推衍得到,如MDC的密钥是KMDC=h(Kcar,idMDC)。成员节点,即车载设备的密钥是由域管理员密钥和车载设备的ID推衍得到,如MDC域内Sensor1的密钥KS1=h(KMDC,idS1).
层级密钥的优点是主验证节点只需持有Kcar,即可验证所有车载设备包括域管理员。这样就大大简化了主验证节点的密钥管理。
步骤105、所述车载设备对所述第二验证信息进行权限验证。
生成层级密钥后,第一服务器结合层级密钥和自身存储的合格性验证密钥,生成第二验证信息,并将第二验证信息发送给车载设备,车载设备对第二验证信息中的合格性验证密钥进行验证,如果验证通过,则将层级密钥写入车载设备中。
以上层级密钥是匹配性验证密钥的一种可能的示例,匹配性验证密钥也可以是其他任意密钥形式,包括对称密钥,非对称密钥,hash值等。
请参阅图12,图12为本发明实施例提供的一种第二验证信息验证过程示意图,如图12 所示,当第一服务器中存储的合格性验证密钥为公钥时,第二验证信息验证过程包括如下步骤:
步骤16、第一服务器从所述第二服务器获取写授权Did,所述写授权用于确定所述第一服务器具有为所述车载设备配置匹配性验证密钥的资格;
步骤17:第一服务器生成车载设备的层级密钥HK,并采用公钥pk对HK、Did和随机数r’加密,生成第二验证信息;
步骤18、车载设备接收第二验证信息,并采用私钥sk对第二验证信息解密,获得HK、 Did和随机数r’;
步骤19、车载设备验证随机数r’和Did,若通过验证,则确定第二验证信息通过验证。
车载设备验证随机数r’,即是验证r’是否为自身之前生成的随机数,同时随机数r’具有一定的有效时长,在有效时长内,r’验证成功,写授权验证成功,确定第二验证信息通过验证。如果超过了有效市场,r’无法验证成功,说明第一服务器的写授权也超过有效时限,第一服务器没有为车载设备配置匹配性验证密钥的资格。
或者,请参阅图13,图13为本发明实施例提供的另一种第二验证信息验证过程示意图,如图13所示,当第一服务器中存储的合格性验证密钥为对称密钥时,第二验证信息验证过程包括如下步骤:
步骤26、第一服务器从所述第二服务器获取写授权Did,所述写授权用于确定所述第一服务器具有为所述车载设备配置匹配性验证密钥的资格;
第一服务器还可以从第二服务器获取车载设备对应的写授权,写授权用于确定所述第一服务器具有为所述车载设备配置匹配性验证密钥的资格,可以是一个口令或一组密码。写授权可以由第一服务器发放,由车载设备对自身的写授权进行验证,只有写授权通过验证的第一服务器生成的层级密钥才能写入车载设备。
步骤27:第一服务器生成车载设备的层级密钥HK,并采用对称密钥k对HK,Did和随机数r’加密,生成第二验证信息;
步骤28、车载设备接收第二验证信息,并采用对称密钥k对第二验证信息解密,获得 HK,Did和随机数r’;
步骤29、车载设备验证随机数r’和Did,若通过验证,则确定第二验证信息通过验证;
可见,在本发明实施例中,第二验证信息进行验证的方法是与第一验证信息进行验证的过程相对应的,第一服务器从第一验证信息中获得公钥证书后,可以采用公钥对信息进行加密,进而通过车载设备中的私钥进行解密验证。或者由第一服务器和车载设备分别从第二服务器获取的合格性验证密钥和密钥信息进行相互验证。这样,车载设备和第一服务器互相之间的认证可以通过同一套密钥进行,而不需要设置另外的密钥,减少了存储压力,提升了认证效率。
步骤106、将通过所述权限验证的第二验证信息中的匹配性验证密钥写入所述车载设备。
若第二验证信息通过验证,可以确定前面与车载设备进行通信和认证的设备即为第一服务器,同时第一服务器拥有车载设备的写授权,那么第一服务器生成的匹配性验证密钥可以写入车载设备中。在本发明实施例中,匹配性验证密钥为层级密钥,那么将层级密钥写入车载设备。
可见,在本发明实施例中,在以设备供应商为中心为车载设备配置密钥的场景中,为车辆首次安装车载设备时,第一服务器通过对车载设备的合格性验证保证了车载设备的合格性。然后第一服务器生成车载设备的匹配性验证密钥并发送给车载设备,车载设备在验证了第一服务器的身份和权限后,将匹配性验证密钥写入车载设备。这个过程中,合格性验证提升了通信安全;由第一服务器为车载设备设置匹配性验证密钥,提升了匹配性验证密钥的可信度,为后续车载设备安装时的进行身份验证提供了保障,进而提升车载设备身份验证的效率和准确度。
在以车厂为中心为车载设备配置密钥的场景中,请参阅图14,图14为本发明实施例提供的另一种密钥配置过程示意图,如图14所示,进行车载设备密钥配置的方法包括如下步骤:
步骤201、第一服务器接收第二服务器发送的设备编码和密钥请求。
步骤202、第一服务器根据设备编码生成针对所述密钥请求的匹配性验证密钥,并将所述匹配性验证密钥发送给车载设备。
步骤203、车载设备将接收到的匹配性验证密钥写入。
在本发明实施例中,在为车辆首次安装车载设备时,由代表设备供应商侧的第二服务器向代表车厂侧的第一服务器发起密钥请求并发送设备编码,第一服务器生成设备编码对应的匹配性验证密钥并发送给车载设备,车载设备对匹配性验证密钥进行写入。或者第一服务器将匹配性验证密钥发送给第二服务器,由第二服务器发送给车载设备进行写入。
在为车辆安装新的车载设备,替换原有的旧设备时,同样的进行上述车载设备写入匹配性验证密钥的过程,区别在于,4S店需要向设备供应商侧(第二服务器)发送设备订购请求和车辆信息,设备供应商侧再向第一服务器发起密钥请求时,发送车辆信息,使得车厂能够根据车辆信息为车载设备生成与车辆信息对应的匹配性验证密钥。最后,写入匹配性验证密钥的车载设备被运送到4S店进行装配。
可见,在本发明实施例中,由第二服务器为车载设备向第一服务器发起密钥请求,再由第一服务器生成和发放匹配性验证密钥,使得密钥的配置由三个主体共同参与。并且,由第一服务器直接为车载设备生成密钥,提升了密钥生成和写入效率。
在另一种场景中,也可以将以设备供应商为中心和以车厂为中心的方式混合使用。例如对于车厂订购的车载设备,使用如图14所示的以车厂为中心的密钥配置方法,而非车厂订购的车载设备则使用如图4所示的以设备供应商为中的密钥配置方法。这样对于车厂订购的车载设备,能够由车厂自身生成匹配性验证密钥,提升密钥生成速度和验证效率。而对于非车厂订购的车载设备,例如4S店的车载设备,由设备供应商生成,能够提升密钥设置的安全性。
请参阅图15,图15为本发明实施例提供的一种密钥设置装置300,如图15所示,所述密钥设置300装置归属于密钥配置系统30,该系统还包括密钥获取装置400,所述密钥设置装置包括:
第一验证单元301,用于对所述密钥获取装置进行合格性验证,所述合格性验证用于确定所述密钥获取装置中包含所述密钥发放装置发放的密钥信息;
生成单元302,用于生成通过合格性验证的所述密钥获取装置的第二验证信息,所述第二验证信息包括所述密钥获取装置对应的匹配性验证密钥;
发送单元303,用于将所述第二验证信息发送给所述密钥获取装置进行权限验证,所述权限验证用于确定是否能将所述匹配性验证密钥写入所述密钥获取装置。
在一个可能的实施例中,所述第一验证单元301具体用于:
生成随机数r,并将所述随机数r发送给所述密钥获取装置;
接收所述密钥获取装置生成的关于所述随机数r,随机数r’和所述密钥信息的第一验证信息,所述随机数r’由所述密钥获取装置生成;
采用所述合格性验证密钥对所述第一验证信息进行验证,并确定通过验证的所述第一验证信息对应的密钥获取装置通过所述合格性验证。
在一个可能的实施例中,所述匹配性验证密钥包括层级密钥,在生成第二验证信息之前,所述生成单元302还用于生成层级密钥,具体用于:
获取所述密钥获取装置的层级架构,并确定所述密钥获取装置在所述层级架构中的对应层级,所述对应层级包括域管理员层级或域成员层级;
获取所述对应层级的上一层级密钥,并根据所述上一层级密钥和所述密钥获取装置的设备编码生成所述密钥获取装置的层级密钥,所述设备编码预存在所述密钥设置装置中。
在一个可能的实施例中,所述密钥配置系统还包括密钥发放装置,在生成第二验证信息之前,所述生成单元302还用于:
从所述密钥发放装置获取所述密钥获取装置的写授权,所述写授权用于确定所述密钥设置装置具有为所述密钥获取装置配置匹配性验证密钥的资格;
在生成通过合格性验证的所述密钥获取装置的第二验证信息方面,所述生成单元302具体用于:
通过所述密钥信息对所述匹配性验证密钥、写授权和随机数r’加密,生成第二验证信息。
请参阅图16,图16为本发明实施例提供的一种密钥获取装置400,如图16所示,所述密钥获取装置400归属于密钥配置系统,该系统密钥设置装置300,所述密钥获取装置包括:
确定单元401,用于通过所述密钥设置装置的合格性验证,所述合格性验证用于使所述密钥设置装置确定所述密钥获取装置中包含由所述密钥发放装置下发的密钥信息;
接收单元402,用于接收所述密钥设置装置发送的第二验证信息,所述第二验证信息中包括所述密钥获取装置对应的匹配性验证密钥;
第二验证单元403,用于对所述第二验证信息进行权限验证;
写入单元404,用于将通过所述权限验证的第二验证信息中的匹配性验证密钥写入所述密钥获取装置。
在一种可能的实施例中,在所述通过所述密钥设置装置的合格性验证方面,所述确定单元401具体用于:
获取所述密钥获取装置预存储的密钥信息;
接收所述密钥设置装置发送的随机数r,生成随机数r’,并生成关于所述随机数r,随机数r’和所述密钥信息的第一验证信息;
将所述第一验证信息发送给所述密钥设置装置进行合格性验证。
在一种可能的实施例中,所述密钥信息为非对称密钥,所述非对称密钥包括私钥和公钥证书,在所述生成关于所述随机数r,随机数r’和所述密钥信息的第一验证信息方面,所述确定单元401具体用于:
采用所述私钥对所述随机数r和所述随机数r’加签生成签名;
生成包括所述随机数r’,所述公钥证书和所述签名的第一验证信息。
在一种可能的实施例中,所述密钥信息为对称密钥k,在所述生成关于所述随机数r,随机数r’和所密钥信息的第一验证信息方面,所述确定单元401具体用于:
采用所述对称密钥k对所述随机数r和所述随机数r’加密生成消息验证码;
生成包括所述消息验证码和所述随机数r’的第一验证信息。
在一种可能的实施例中,所述匹配性验证密钥为层级密钥,所述密钥信息为非对称密钥,在所述对所述第二验证信息进行权限验证方面,所述第二验证单元403具体用于:
通过所述私钥对所述第二验证信息进行解密,所述第二验证信息由所述第一验证信息发送的公钥证书中的公钥对所述层级密钥、写授权和随机数r’加密生成;
获得完成解密后的第二验证信息中的随机数r’和写授权,并对所述随机数r’和写授权进行验证。
在一种可能的实施例中,所述匹配性验证密钥为层级密钥,所述合格性验证密钥为对称密钥k,在所述对所述第二验证信息进行权限验证方面,所述第二验证单元403具体用于:
通过所述对称密钥k对所述第二验证信息进行解密,所述第二验证信息由所述密钥设置装置从所述密钥发放装置获取的对称密钥k对所述层级密钥、写授权和随机数r’加密生成;
获得完成解密后的第二验证信息中的解密信息中的随机数r’和写授权,并对所述随机数 r’和写授权进行验证。
在本发明实施例中,密钥获取装置从密钥发放装置获取密钥信息,密钥设置装置通过对密钥信息的验证确定密钥获取装置由密钥发放装置生产,保证了密钥获取装置的合格性。然后密钥设置装置生成密钥获取装置的匹配性验证密钥并发送给密钥获取装置,密钥获取装置在验证了密钥设置装置的身份和权限后,将匹配性验证密钥写入密钥获取装置。这个过程中,由密钥发放装置发放的密钥信息来进行密钥设置装置和密钥获取装置相互间的验证,提升了通信安全;由密钥设置装置为密钥获取装置设置匹配性验证密钥,提升了匹配性验证密钥的可信度,为后续密钥获取装置安装时的进行身份验证提供了保障,进而提升密钥获取装置身份验证的效率和准确度。
请参阅图17,图17为本发明实施例提供的另一种密钥设置装置600,如图17所示,所述密钥设置装置600 归属于密钥配置系统,该系统还包括密钥发放装置和密钥获取装置,所述密钥设置装置包括:
请求接收单元601,用于接收所述密钥发放装置发送的密钥请求和密钥获取装置的设备编码;
密钥生成单元602,用于根据所述设备编码生成所述密钥获取装置的匹配性验证密钥;
密钥发送单元603,用于将所述匹配性验证密钥发送给所述密钥获取装置进行写入。
本发明实施例还提供另一种密钥获取装置,所述密钥获取装置归属于密钥配置系统,该系统还包括密钥发放装置和密钥设置装置600,所述密钥获取装置用于:
获取所述密钥设置装置发送的匹配性验证密钥,并将所述匹配性验证密钥写入所述密钥获取装置。
在本发明实施例中,由密钥发放装置为密钥获取装置向密钥设置装置发起密钥请求,再由密钥设置装置生成和发放匹配性验证密钥,使得密钥的配置由三个主体共同参与。并且,由密钥设置装置直接为密钥获取装置生成密钥,提升了密钥生成和写入效率。
在本实施例中,装置300和装置400以及装置600是以单元的形式来呈现。这里的“单元”可以指特定应用集成电路(application-specific integrated circuit,ASIC),执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。此外,以上单元可通过图18所示的装置900的处理器901来实现。
如图18所示,装置900可以以图18中的结构来实现,该装置900包括至少一个处理器 901,至少一个存储器902以及至少一个通信接口903。所述处理器901、所述存储器902和所述通信接口903通过所述通信总线连接并完成相互间的通信。
处理器901可以是通用中央处理器(CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制以上方案程序执行的集成电路。
通信接口903,可以用于与其他设备或通信网络通信,如以太网,无线接入网(RAN),无线局域网(Wireless Local Area Networks,WLAN)等。
存储器902可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(ElectricallyErasable Programmable Read-Only Memory,EEPROM)、只读光盘(Compact Disc Read-Only Memory, CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。
其中,所述存储器902用于存储执行以上方案的应用程序代码,并由处理器901来控制执行。所述处理器901用于执行所述存储器902中存储的应用程序代码。
存储器902存储的代码可执行以上提供的密钥设置方法和密钥获取方法。比如:对所述车载设备进行合格性验证,所述合格性验证用于确定所述车载设备中包含所述第二服务器发放的密钥信息;生成通过合格性验证的所述车载设备的第二验证信息,所述第二验证信息包括所述车载设备对应的匹配性验证密钥;将所述第二验证信息发送给所述车载设备进行权限验证。或者:接收所述第一服务器发送的第二验证信息,所述第二验证信息中包括所述车载设备对应的匹配性验证密钥;对所述第二验证信息进行权限验证;将通过所述权限验证的第二验证信息中的匹配性验证密钥写入所述车载设备。
本发明实施例还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时包括上述方法实施例中记载的任何一种密钥设置方法和密钥获取方法的部分或全部步骤。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。
以上对本发明实施例进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上上述,本说明书内容不应理解为对本发明的限制。
Claims (20)
1.一种密钥设置方法,其特征在于,所述方法应用于第一服务器,所述第一服务器归属于密钥配置系统,该系统包括第一服务器、第二服务器和车载设备,所述第一服务器为车厂侧的服务器,所述第二服务器为设备供应商侧的服务器,所述方法包括:
通过所述第一服务器中的合格性验证密钥和所述车载 设备中的密钥信息对所述车载设备进行合格性验证,其中,所述第一服务器中的合格性验证密钥和所述车载 设备中的密钥信息为从第二服务器获取的;
生成通过合格性验证的所述车载设备的第二验证信息,所述第二验证信息包括所述车载设备对应的匹配性验证密钥;
将所述第二验证信息发送给所述车载设备进行权限验证,所述权限验证用于确定是否能将所述匹配性验证密钥写入所述车载设备,所述匹配性验证密钥用于所述车载设备所处的车内网络验证所述车载设备的合法性。
2.根据权利要求1所述的方法,其特征在于,所述对所述车载设备进行合格性验证,包括:
生成随机数r,并将所述随机数r发送给所述车载设备;
接收所述车载设备生成的关于所述随机数r,随机数r’和所述密钥信息的第一验证信息,所述随机数r’由所述车载设备生成;
对所述第一验证信息进行验证,并确定通过验证的所述第一验证信息对应的车载设备通过所述合格性验证。
3.根据权利要求2所述的方法,其特征在于,所述匹配性验证密钥包括层级密钥,在生成第二验证信息之前,所述方法还包括生成层级密钥,具体包括:
获取所述车载设备的层级架构,并确定所述车载设备在所述层级架构中的对应层级,所述对应层级包括域管理员层级或域成员层级;
获取所述对应层级的上一层级密钥,并根据所述上一层级密钥和所述车载设备的设备编码生成所述车载设备的层级密钥,所述设备编码预存在所述第一服务器中。
4.根据权利要求2或3任一项所述的方法,其特征在于,所述密钥配置系统还包括第二服务器,在生成第二验证信息之前,所述方法还包括:
从所述第二服务器获取所述车载设备的写授权,所述写授权用于确定所述第一服务器具有为所述车载设备配置匹配性验证密钥的资格;
所述生成第二验证信息,包括:
通过所述密钥信息对所述匹配性验证密钥、写授权和随机数r’加密,生成第二验证信息。
5.一种密钥获取方法,其特征在于,所述方法应用于车载设备,所述车载设备归属于密钥配置系统,该系统包括第一服务器、第二服务器和车载设备,所述第一服务器为车厂侧的服务器,所述第二服务器为设备供应商侧的服务器,所述方法包括:
通过所述第一服务器的合格性验证,其中,第一服务器的合格性验证通过所述第一服务器中的合格性验证密钥和所述车载 设备中的密钥信息进行,所述第一服务器中的合格性验证密钥和所述车载 设备中的密钥信息为从第二服务器获取的;
接收所述第一服务器发送的第二验证信息,所述第二验证信息中包括所述车载设备对应的匹配性验证密钥;
对所述第二验证信息进行权限验证;
将通过所述权限验证的第二验证信息中的所述匹配性验证密钥写入所述车载设备,所述匹配性验证密钥用于所述车载设备所处的车内网络验证所述车载设备的合法性。
6.根据权利要求5所述的方法,其特征在于,所述通过所述第一服务器的合格性验证,包括:
获取所述车载设备预存储的密钥信息;
接收所述第一服务器发送的随机数r,生成随机数r’,并生成关于所述随机数r,随机数r’和所述密钥信息的第一验证信息;
将所述第一验证信息发送给所述第一服务器进行合格性验证。
7.根据权利要求6所述的方法,其特征在于,所述密钥信息为非对称密钥,所述非对称密钥包括私钥和公钥证书,所述生成关于所述随机数r,随机数r’和所述密钥信息的第一验证信息,包括:
采用所述私钥对所述随机数r和所述随机数r’加签生成签名;
生成包括所述随机数r’,所述公钥证书和所述签名的第一验证信息。
8.根据权利要求6所述的方法,其特征在于,所述密钥信息为对称密钥k,所述生成关于所述随机数r,随机数r’和所述 密钥信息的第一验证信息,包括:
采用所述对称密钥k对所述随机数r和所述随机数r’加密生成消息验证码;
生成包括所述消息验证码和所述随机数r’的第一验证信息。
9.根据权利要求7所述的方法,其特征在于,所述匹配性验证密钥为层级密钥,所述密钥信息为非对称密钥,所述对所述第二验证信息进行权限验证,包括:
通过所述私钥对所述第二验证信息进行解密,所述第二验证信息由所述第一验证信息发送的公钥证书中的公钥对所述层级密钥、写授权和随机数r’加密生成;
获得完成解密后的第二验证信息中的随机数r’和写授权,并对所述随机数r’和写授权进行验证。
10.根据权利要求8所述的方法,其特征在于,所述匹配性验证密钥为层级密钥,所述合格性验证密钥为对称密钥k,对所述第二验证信息进行权限验证,包括:
通过所述对称密钥k对所述第二验证信息进行解密,所述第二验证信息由所述第一服务器从所述第二服务器获取的对称密钥k对所述层级密钥、写授权和随机数r’加密生成;
获得完成解密后的第二验证信息中的解密信息中的随机数r’和写授权,并对所述随机数r’和写授权进行验证。
11.一种密钥设置装置,其特征在于,所述密钥设置装置归属于密钥配置系统,该系统还包括密钥获取装置和密钥下发装置,所述密钥设置装置为车厂侧的服务器,所述密钥下发装置为设备供应商侧的服务器,所述密钥设置装置包括:
第一验证单元,用于通过所述密钥设置装置中的合格性验证密钥和所述密钥获取装置中的密钥信息对所述密钥获取装置进行合格性验证,其中,所述密钥设置装置中的合格性验证密钥和所述密钥获取装置中的密钥信息为从密钥下发装置获取的;
生成单元,用于生成通过合格性验证的所述密钥获取装置的第二验证信息,所述第二验证信息包括所述密钥获取装置对应的匹配性验证密钥;
发送单元,用于将所述第二验证信息发送给所述密钥获取装置进行权限验证,所述权限验证用于确定是否能将所述匹配性验证密钥写入所述密钥获取装置,所述匹配性验证密钥用于所述密钥获取装置所处的车内网络验证所述密钥获取装置的合法性。
12.根据权利要求11所述的装置,其特征在于,所述第一验证单元具体用于:
生成随机数r,并将所述随机数r发送给所述密钥获取装置;
接收所述密钥获取装置生成的关于所述随机数r,随机数r’和所述密钥信息的第一验证信息,所述随机数r’由所述密钥获取装置生成;
采用所述合格性验证密钥对所述第一验证信息进行验证,并确定通过验证的所述第一验证信息对应的密钥获取装置通过所述合格性验证。
13.根据权利要求12所述的装置,其特征在于,所述匹配性验证密钥包括层级密钥,所述第一验证信息中包括所述密钥获取装置的设备编码,在生成第二验证信息之前,所述生成单元还用于生成层级密钥,具体用于:
获取所述密钥获取装置的层级架构,并确定所述密钥获取装置在所述层级架构中的对应层级,所述对应层级包括域管理员层级或域成员层级;
获取所述对应层级的上一层级密钥,并根据所述上一层级密钥和所述密钥获取装置的设备编码生成所述密钥获取装置的层级密钥,所述设备编码预存在所述密钥设置装置中。
14.根据权利要求12或13所述的装置,其特征在于,所述密钥配置系统还包括密钥发放装置,在生成第二验证信息之前,所述生成单元还用于:
从所述密钥发放装置获取所述密钥获取装置的写授权,所述写授权用于确定所述密钥设置装置具有为所述密钥获取装置配置匹配性验证密钥的资格;
在生成通过合格性验证的所述密钥获取装置的第二验证信息方面,所述生成单元具体用于:
通过所述密钥信息对所述匹配性验证密钥、写授权和随机数r’加密,生成第二验证信息。
15.一种密钥获取装置,其特征在于,所述装置归属于密钥配置系统,该系统还包括密钥设置装置和密钥下发装置,所述密钥设置装置为车厂侧的服务器,所述密钥下发装置为设备供应商侧的服务器,所述装置包括:
确定单元,用于通过所述密钥设置装置的合格性验证,其中,密钥设置装置的合格性验证通过所述密钥设置装置中的合格性验证密钥和所述密钥获取装置中的密钥信息进行,所述密钥设置装置中的合格性验证密钥和所述密钥获取装置中的密钥信息为从密钥下发装置获取的;
接收单元,用于接收所述密钥设置装置发送的第二验证信息,所述第二验证信息中包括所述密钥获取装置对应的匹配性验证密钥;
第二验证单元,用于对所述第二验证信息进行权限验证;
写入单元,用于将通过所述权限验证的第二验证信息中的匹配性验证密钥写入所述密钥获取装置,所述匹配性验证密钥用于所述密钥获取装置所处的车内网络验证所述密钥获取装置的合法性。
16.根据权利要求15所述的装置,其特征在于,在所述通过所述密钥设置装置的合格性验证方面,所述确定单元具体用于:
获取所述密钥获取装置预存储的密钥信息;
接收所述密钥设置装置发送的随机数r,生成随机数r’,并生成关于所述随机数r,随机数r’和所述密钥信息的第一验证信息;
将所述第一验证信息发送给所述密钥设置装置进行合格性验证。
17.根据权利要求16所述的装置,其特征在于,所述密钥信息为非对称密钥,所述非对称密钥包括私钥和公钥证书,在所述生成关于所述随机数r,随机数r’和所述密钥信息的第一验证信息方面,所述确定单元具体用于:
采用所述私钥对所述随机数r和所述随机数r’加签生成签名;
生成包括所述随机数r’,所述公钥证书和所述签名的第一验证信息。
18.根据权利要求16所述的装置,其特征在于,所述密钥信息为对称密钥k,在所述生成关于所述随机数r,随机数r’和所述 密钥信息的第一验证信息方面,所述确定单元具体用于:
采用所述对称密钥k对所述随机数r和所述随机数r’加密生成消息验证码;
生成包括所述消息验证码和所述随机数r’的第一验证信息。
19.根据权利要求17所述的装置,其特征在于,所述匹配性验证密钥为层级密钥,所述密钥信息为非对称密钥,在所述对所述第二验证信息进行权限验证方面,所述第二验证单元具体用于:
通过所述私钥对所述第二验证信息进行解密,所述第二验证信息由所述第一验证信息发送的公钥证书中的公钥对所述层级密钥、写授权和随机数r’加密生成;
获得完成解密后的第二验证信息中的随机数r’和写授权,并对所述随机数r’和写授权进行验证。
20.根据权利要求17所述的装置,其特征在于,所述匹配性验证密钥为层级密钥,所述合格性验证密钥为对称密钥k,在所述对所述第二验证信息进行权限验证方面,所述第二验证单元具体用于:
通过所述对称密钥k对所述第二验证信息进行解密,所述第二验证信息由所述密钥设置装置从所述密钥发放装置获取的对称密钥k对所述层级密钥、写授权和随机数r’加密生成;
获得完成解密后的第二验证信息中的解密信息中的随机数r’和写授权,并对所述随机数r’和写授权进行验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910818381.7A CN112448809B (zh) | 2019-08-30 | 2019-08-30 | 密钥配置系统及相关方法和产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910818381.7A CN112448809B (zh) | 2019-08-30 | 2019-08-30 | 密钥配置系统及相关方法和产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112448809A CN112448809A (zh) | 2021-03-05 |
CN112448809B true CN112448809B (zh) | 2022-07-22 |
Family
ID=74735282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910818381.7A Active CN112448809B (zh) | 2019-08-30 | 2019-08-30 | 密钥配置系统及相关方法和产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112448809B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7010688B1 (en) * | 1998-10-30 | 2006-03-07 | Matsushita Electric Industrial Co., Ltd. | Scheme, system and equipment for inter-equipment authentication and key delivery |
EP2903204A1 (en) * | 2014-02-03 | 2015-08-05 | Tata Consultancy Services Limited | A computer implemented system and method for lightweight authentication on datagram transport for internet of things |
CN106658493A (zh) * | 2016-10-17 | 2017-05-10 | 东软集团股份有限公司 | 密钥管理方法、装置和系统 |
CN107925568A (zh) * | 2015-08-05 | 2018-04-17 | Kddi株式会社 | 管理装置、管理系统、密钥生成装置、密钥生成系统、密钥管理系统、车辆、管理方法、密钥生成方法以及计算机程序 |
CN109862040A (zh) * | 2019-03-27 | 2019-06-07 | 北京经纬恒润科技有限公司 | 一种安全认证方法及认证系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6262681B2 (ja) * | 2015-03-26 | 2018-01-17 | Kddi株式会社 | 管理装置、車両、管理方法、及びコンピュータプログラム |
JP6238939B2 (ja) * | 2015-08-24 | 2017-11-29 | Kddi株式会社 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
EP3474488A4 (en) * | 2016-06-17 | 2019-11-06 | KDDI Corporation | SYSTEM, CERTIFICATION CENTER, VEHICLE-ASSEMBLED COMPUTER, VEHICLE, METHOD OF ISSUING PUBLIC KEYS AND PROGRAM |
-
2019
- 2019-08-30 CN CN201910818381.7A patent/CN112448809B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7010688B1 (en) * | 1998-10-30 | 2006-03-07 | Matsushita Electric Industrial Co., Ltd. | Scheme, system and equipment for inter-equipment authentication and key delivery |
EP2903204A1 (en) * | 2014-02-03 | 2015-08-05 | Tata Consultancy Services Limited | A computer implemented system and method for lightweight authentication on datagram transport for internet of things |
CN107925568A (zh) * | 2015-08-05 | 2018-04-17 | Kddi株式会社 | 管理装置、管理系统、密钥生成装置、密钥生成系统、密钥管理系统、车辆、管理方法、密钥生成方法以及计算机程序 |
CN106658493A (zh) * | 2016-10-17 | 2017-05-10 | 东软集团股份有限公司 | 密钥管理方法、装置和系统 |
CN109862040A (zh) * | 2019-03-27 | 2019-06-07 | 北京经纬恒润科技有限公司 | 一种安全认证方法及认证系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112448809A (zh) | 2021-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7280396B2 (ja) | 機器の安全なプロビジョニングと管理 | |
WO2021135258A1 (zh) | 一种基于智能钥匙的车辆使用方法及装置 | |
EP3403246B1 (en) | A device and method for collecting user-based insurance data in vehicles | |
US20200177398A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
US20190028267A1 (en) | In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program | |
KR102426930B1 (ko) | 차량 공유를 위한 이동통신 단말의 디지털 키를 관리하는 방법 및 이를 이용한 키 서버 | |
CN107409045B (zh) | 管理装置、管理方法以及存储介质 | |
JP6190443B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
Terzi et al. | Securing emission data of smart vehicles with blockchain and self-sovereign identities | |
CN101841525A (zh) | 安全接入方法、系统及客户端 | |
CN101262342A (zh) | 分布式授权与验证方法、装置及系统 | |
CN113347133B (zh) | 车载设备的认证方法及装置 | |
CN113016201A (zh) | 密钥供应方法以及相关产品 | |
JPWO2019038800A1 (ja) | 鍵管理装置および通信機器 | |
CN114205162B (zh) | 一种基于区块链pki互信认证的方法和系统 | |
CN113497707B (zh) | 一种应用证书申请方法及装置 | |
CN111200807B (zh) | 一种基于蓝牙的信息交互方法及其装置 | |
CN112448809B (zh) | 密钥配置系统及相关方法和产品 | |
JP2020088836A (ja) | 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法 | |
Kleberger et al. | Protecting vehicles against unauthorised diagnostics sessions using trusted third parties | |
JP6188744B2 (ja) | 管理システム、車両及び管理方法 | |
WO2023051090A1 (zh) | 一种电子零部件的认证方法、终端和电子零部件 | |
KR102153930B1 (ko) | 군집 주행을 위한 차량 통신 등록장치 및 등록방법 | |
CN115296813B (zh) | 一种汽车以太网控制器身份认证方法及系统 | |
JP6519060B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |