CN112840683B - 车辆密钥管理方法、设备及其系统 - Google Patents
车辆密钥管理方法、设备及其系统 Download PDFInfo
- Publication number
- CN112840683B CN112840683B CN202180000129.0A CN202180000129A CN112840683B CN 112840683 B CN112840683 B CN 112840683B CN 202180000129 A CN202180000129 A CN 202180000129A CN 112840683 B CN112840683 B CN 112840683B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- key
- ecu
- information
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Abstract
本申请实施例涉及一种车辆密钥管理方法、设备及其系统,所述系统包括:车外密钥管理设备,用于生成所述车辆的车辆密钥,其中,所述车辆密钥对应于多辆车辆;将所述车辆密钥发送到车辆密钥管理设备,车辆密钥管理设备,用于从车外密钥管理设备接收所述车辆密钥;利用所述车辆密钥,生成与所述车辆唯一对应的主密钥。采用本申请,通过车外密钥管理设备与车辆密钥管理设备配合生成车辆的主密钥,从而能够减轻车外密钥管理设备的压力并提高了车辆密钥的安全性。
Description
技术领域
本申请涉及车联网领域,尤其涉及一种车辆密钥管理方法、设备及其系统。
背景技术
随着汽车电子、信息技术和网络的快速发展,出现在互联网等领域的传统信息安全问题渐渐对车联网络内的车辆带来威胁,严重的阻碍了传统汽车向智能网联化方向发展。这其中,车辆密钥的安全问题尤为重要,车辆密钥可用于标识车联网络内的每个车辆,从而执行车间通信、保存车内敏感数据等操作。因此,相关技术中需要建立一个安全的密钥管理系统,该密钥管理系统能够为各个车辆分配车辆密钥。
在相关技术中,通常由原始设备制造商(original equipment manufacturer,OEM)密钥管理系统(key management system,KMS)集中负责其制造的所有车辆的车辆密钥,包括向车辆相关的各个产线中的代工厂/设备生产厂分发车辆密钥等,这样会对OEMKMS造成很大的负担,从而降低了管理效率和安全性。
发明内容
本申请实施例提出了一种车辆密钥管理方法、设备及其系统,用于提高车辆密钥的管理效率和安全性。
第一方面,本申请实施例提供一种车辆密钥管理系统,所述系统包括:车外密钥管理设备,用于生成所述车辆的车辆密钥,其中,所述车辆密钥对应于多辆车辆;将所述车辆密钥发送到车辆密钥管理设备,车辆密钥管理设备,用于从车外密钥管理设备接收所述车辆密钥;利用所述车辆密钥,生成与所述车辆唯一对应的主密钥。
在所述系统中,车辆密钥管理设备与车外密钥管理设备共同生成车辆的主密钥,从而减轻了仅采用车位密钥管理设备的设备压力,此外,在所述系统中,在利用所述车外密钥管理设备生成针对多辆车辆的车辆密钥的情况下,利用车辆密钥管理设备根据该车辆密钥生成针对车辆唯一的主密钥,从而在减轻车外密钥管理设备的压力的情况下保证了主密钥的唯一性并提高了安全性。
第二方面,本申请实施例提供一种车辆密钥管理方法,所述方法包括从车外密钥管理设备接收与所述车辆对应的车辆密钥;利用所述车辆密钥,生成与所述车辆唯一对应的主密钥。
在所述方法中,针对车辆的主密钥是由车辆密钥管理设备所生成的,也就是说,将主密钥的生成操作下放到车辆,使车辆参与到主密钥的生成中来并保证了主密钥的唯一性。
在一种可能的设计中,所述方法还包括:利用所述主密钥,确定所述车辆内的电子控制单元ECU对应的第一ECU密钥。
所述方法可在实现一车一密的情况下,利用所述主密钥,实现一ECU一密钥,提高了各ECU之间的安全性。
在一种可能的设计中,所述方法还包括:向所述ECU发送第一ECU密钥。
也就是说,所述车辆密钥管理设备不仅负责生成ECU密钥还负责对各个ECU密钥进行分发。
在一种可能的设计中,所述方法还包括:向所述ECU发送第二ECU密钥,其中,第二ECU密钥是对第一ECU密钥更新后生成的密钥。
所述方法不仅可实现ECU密钥的生成,还可对ECU密钥进行更新,进一步提高了安全性。
在一种可能的设计中,所述方法在向所述ECU发送第二ECU密钥之前还包括:向所述ECU发送第一验证信息,其中,第一验证信息是利用第一ECU密钥对第一信息进行加密后生成的信息。
为了保证安全性,可在对ECU密钥执行更新前,分别验证ECU与车辆密钥管理设备的通信是否是安全的,如上所述,可向ECU发送利用第一ECU密钥执行加密的第一验证信息。
在一种可能的设计中,所述方法还包括:从所述ECU接收第二验证信息。
在验证通信安全的过程中,ECU还需要对车辆密钥管理设备执行验证操作,因此,ECU向车辆密钥管理设备发送第二验证信息。
在一种可能的设计中,所述方法还包括:利用第一ECU密钥对第二验证信息进行解密操作,获取解密后的第二验证信息。
在验证通信安全的过程中,若车辆密钥管理设备可利用第一ECU密钥对第二验证信息执行成功解密,则所说明车辆密钥管理设备验证通过。
在一种可能的设计中,所述方法还包括:在确定解密后的第二验证信息包括第一信息的情况下,利用第一ECU密钥对解密后的第二验证信息和第二ECU密钥执行加密操作,生成第三验证信息。
在通过以上验证操作后,为了安全起见,可利用现有的ECU密钥(第一ECU密钥)对将更新的ECU密钥(第二ECU密钥)执行加密。
在一种可能的设计中,所述方法还包括:将第三验证信息发送到所述ECU。
所述方法可将经过加密后的第二ECU密钥发送到ECU,这样可保证通信安全性的同时使ECU获取第二ECU密钥。
在一种可能的设计中,第一ECU密钥至少与所述主密钥以及第一ECU的标识信息相关。
第一ECU密钥与主密钥以及第一ECU的标识信息相关,既保证了该ECU密钥与所在车辆相关又保证了车内各个ECU的唯一性。
在一种可能的设计中,第一ECU密钥与所述主密钥、第一ECU密钥的密钥版本信息以及第一ECU的标识信息相关。
考虑到需要对ECU密钥执行更新操作,因此,所述第一ECU密钥在与主密钥和标识信息相关之外还可与版本信息相关。
在一种可能的设计中,利用所述主密钥,确定所述车辆内的电子控制单元(ECU)对应的第一ECU密钥包括:利用所述主密钥、所述ECU密钥的密钥版本信息以及所述ECU的标识信息构成的三元组作为第一ECU密钥。
在实施中,可通过三元组的形式构建第一EUC密钥。
在一种可能的设计中,所述主密钥至少与所述车辆密钥所述车辆的标识信息相关。
为了使所述主密钥与车辆唯一对应,所述主密钥可与该车辆的标识信息相关。
在一种可能的设计中,所述主密钥与所述车辆密钥、所述主密钥的密钥版本信息以及所述车辆的标识信息相关。
为了能够对所述主密钥执行更新,所述主密钥还可与密钥版本信息相关。
在一种可能的设计中,利用所述车辆密钥,生成与所述车辆唯一对应的主密钥,包括:利用所述车辆密钥、所述主密钥的密钥版本信息以及所述车辆的标识信息构成的三元组作为所述车辆的主密钥。
在实施中,可将所述车辆密钥、所述主密钥的密钥版本信息以及所述车辆的标识信息通过三元组的形式构建所述主密钥。
在第三方面,本申请实施例提供一种车辆密钥管理方法包括:确定所述车辆在车辆属性结构中的车辆属性节点;利用所述车辆属性节点,获取与所述车辆对应的父密钥;利用所述父密钥以及所述车辆属性节点对应的车辆属性信息,生成所述车辆的车辆密钥;向所述车辆发送所述车辆密钥,其中,所述车辆密钥能够被车辆密钥管理设备用于生成所述车辆唯一对应的主密钥。
在所述方法中,在确定所述车辆的父密钥以及车辆属性信息,可生成所述车辆的车辆密钥,这种方式能够将车辆密钥的生成操作下放到制造车辆的各个中间商,从而减轻了OEM KMS的压力。
在一种可能的设计中,所述车辆密钥还与车辆密钥的版本信息相关。
为了能够实现车辆密钥更新,所述车辆密钥可与版本信息相关。
在一种可能的设计中,所述方法还包括:将车辆属性按照父子关系生成所述车辆属性结构,其中,所述车辆属性结构包括多个车辆属性节点,位于所述车辆属性节点的上层节点指示所述车辆属性节点的父级属性节点;生成与所述车辆属性结构在结构上相同的车辆密钥结构,其中,所述车辆密钥结构包括多个车辆密钥节点,位于所述车辆密钥节点的上层密钥指示所述车辆密钥节点的父密钥。
所述方法可按照车辆属性生成车辆属性结构的情况下,确定车辆密钥结构,这样在生成车辆密钥的过程中可通过这种分层结构逐层操作,生成最终的车辆密钥,减轻了OEMKMS的数据处理量。
在一种可能的设计中,利用所述车辆属性节点,获取与所述车辆对应的父密钥包括:确定所述车辆属性节点在所述车辆属性结构中的节点位置;利用所述节点位置,确定所述车辆在所述车辆密钥结构中的车辆密钥节点;获取所述车辆密钥节点的父密钥。
在实施中,所述方法可利用车辆属性节点在确定车辆所在的节点位置后,利用该节点位置确定父密钥,从而生成车辆密钥。
在第四方面,本申请实施例提供一种车辆密钥管理方法,所述方法包括:从车辆密钥管理设备接收第一ECU密钥,其中,第一ECU密钥是所述车辆密钥管理设备利用所述车辆的车辆密钥生成的与所述车辆唯一对应的主密钥,所述车辆密钥是从车外管理设备接收的密钥。
所述方法利用所述主密钥生成了ECU所独有的ECU密钥,实现了一ECU一密钥。
在一种可能的设计中,第一ECU密钥与主密钥、第一ECU密钥的密钥版本信息以及第一ECU的标识信息相关。
为了能够保证每个ECU具备与其对应唯一的ECU密钥并且能够对该ECU密钥执行更新操作,所述第一ECU密钥可与主密钥、密钥版本信息以及标识信息相关。
在一种可能的设计中,所述方法还包括:从所述车辆密钥管理设备接收第一验证信息。
在实施中,在对ECU执行密钥更新前,需要对该ECU执行验证操作,因此,可向该ECU发送第一验证信息。
在一种可能的设计中,所述方法还包括:利用第一ECU密钥对第一验证信息进行解密操作,获取第一信息。
也就是说,在ECU利用其现有的ECU密钥(第一ECU密钥)对第一验证信息成功解密后,说明ECU通过了验证。
在一种可能的设计中,所述方法还包括:向所述车辆密钥管理设备发送第二验证信息,其中,第二验证信息是利用第一ECU密钥对第一信息和第二信息进行加密后生成的信息。
也就是说,ECU在对ECU密钥执行更新前,需要对发送方(车辆管理设备)进行验证,因此,可利用现有的ECU密钥(第一ECU密钥)生成第二验证信息,并将其发送到发送方。
在一种可能的设计中,所述方法还包括:从所述车辆密钥管理设备接收第三验证信息。
在通过以上验证操作后,ECU可接收到第三验证信息。
在一种可能的设计中,所述方法还包括:利用第一ECU密钥对第三验证信息进行解密操作,获取解密后的第三验证信息。
在实施中,可利用现有的ECU密钥解密出新的ECU密钥。
在一种可能的设计中,所述方法还包括:在确定解密后的第三验证信息包括第二信息的情况下,将第一ECU密钥更新为解密后的第三验证信息内包括的第二ECU密钥。
在通过验证后,可执行ECU的密钥更新操作。
在第五方面,本申请实施例提供一种车辆密钥管理设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为执行所述指令时实现第二方面至第四方面的任一方法。
在第六方面,本申请实施例提供一种非易失性计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现第二方面至第四方面的任一方法。
在第七方面,本申请实施例提供一种计算机程序产品,其特征在于,包括计算机可读代码,或者承载有计算机可读代码的非易失性计算机可读存储介质,当所述计算机可读代码在电子设备的处理器中运行时,所述电子设备中的处理器执行第二方面至第四方面的任一方法。
第八方面,本申请实施例提供一种车辆密钥管理设备,所述车辆密钥管理设备包括通信模块,用于从车外密钥管理设备接收与所述车辆对应的车辆密钥;主密钥生成模块,用于利用所述车辆密钥,生成与所述车辆唯一对应的主密钥。
在一种可能的设计中,所述设备还可包括:确定模块,用于利用所述主密钥,确定所述车辆内的电子控制单元ECU对应的第一ECU密钥。
在一种可能的设计中,所述通信模块还用于向所述ECU发送第一ECU密钥。
在一种可能的设计中,所述通信模块还用于向所述ECU发送第二ECU密钥,其中,第二ECU密钥是对第一ECU密钥更新后生成的密钥。
在一种可能的设计中,所述通信模块在向所述ECU发送第二ECU密钥之前还向所述ECU发送第一验证信息,其中,第一验证信息是利用第一ECU密钥对第一信息进行加密后生成的信息。
在一种可能的设计中,所述通信模块还用于从所述ECU接收第二验证信息。
在一种可能的设计中,所述设备还包括:解密模块,用于利用第一ECU密钥对第二验证信息进行解密操作,获取解密后的第二验证信息。
在一种可能的设计中,所述设备还包括:第三验证信息生成模块,用于在确定解密后的第二验证信息包括第一信息的情况下,利用第一ECU密钥对解密后的第二验证信息和第二ECU密钥执行加密操作,生成第三验证信息。
在一种可能的设计中,所述通信模块还用于将第三验证信息发送到所述ECU。
在一种可能的设计中,第一ECU密钥至少与所述主密钥以及第一ECU的标识信息相关。
在一种可能的设计中,第一ECU密钥与所述主密钥、第一ECU密钥的密钥版本信息以及第一ECU的标识信息相关。
在一种可能的设计中,所述确定模块具体用于利用所述主密钥、所述ECU密钥的密钥版本信息以及所述ECU的标识信息构成的三元组作为第一ECU密钥。
在一种可能的设计中,所述主密钥至少与所述车辆密钥所述车辆的标识信息相关。
在一种可能的设计中,所述主密钥与所述车辆密钥、所述主密钥的密钥版本信息以及所述车辆的标识信息相关。
在一种可能的设计中,所述主密钥生成模块具体用于利用所述车辆密钥、所述主密钥的密钥版本信息以及所述车辆的标识信息构成的三元组作为所述车辆的主密钥。
第九方面,本申请实施例提供一种车辆密钥管理设备,所述车辆密钥管理设备包括确定模块,用于确定所述车辆在车辆属性结构中的车辆属性节点;父密钥获取模块,用于利用所述车辆属性节点,获取与所述车辆对应的父密钥;车辆密钥生成模块,用于利用所述父密钥以及所述车辆属性节点对应的车辆属性信息,生成所述车辆的车辆密钥;通信模块,用于向所述车辆发送所述车辆密钥,其中,所述车辆密钥能够被车辆密钥管理设备用于生成所述车辆唯一对应的主密钥。
在一种可能的设计中,所述车辆密钥还与车辆密钥的版本信息相关。
在一种可能的设计中,所述设备还包括:车辆属性结构生成模块,用于将车辆属性按照父子关系生成所述车辆属性结构,其中,所述车辆属性结构包括多个车辆属性节点,位于所述车辆属性节点的上层节点指示所述车辆属性节点的父级属性节点;生成与所述车辆属性结构在结构上相同的车辆密钥结构,其中,所述车辆密钥结构包括多个车辆密钥节点,位于所述车辆密钥节点的上层密钥指示所述车辆密钥节点的父密钥。
在一种可能的设计中,父密钥获取模块具体用于利用所述车辆属性节点,确定所述车辆属性节点在所述车辆属性结构中的节点位置;利用所述节点位置,确定所述车辆在所述车辆密钥结构中的车辆密钥节点;获取所述车辆密钥节点的父密钥。
第十方面,本申请实施例提供一种车辆密钥管理设备,所述车辆管理设备包括:通信模块,用于从车辆密钥管理设备接收第一ECU密钥,其中,第一ECU密钥是所述车辆密钥管理设备利用所述车辆的车辆密钥生成的与所述车辆唯一对应的主密钥,所述车辆密钥是从车外管理设备接收的密钥。
在一种可能的设计中,第一ECU密钥与主密钥、第一ECU密钥的密钥版本信息以及第一ECU的标识信息相关。
在一种可能的设计中,所述通信模块还用于从所述车辆密钥管理设备接收第一验证信息。
在一种可能的设计中,所述设备还包括:第一信息获取模块,用于利用第一ECU密钥对第一验证信息进行解密操作,获取第一信息。
在一种可能的设计中,所述通信模块还用于向所述车辆密钥管理设备发送第二验证信息,其中,第二验证信息是利用第一ECU密钥对第一信息和第二信息进行加密后生成的信息。
在一种可能的设计中,所述通信模块还用于从所述车辆密钥管理设备接收第三验证信息。
在一种可能的设计中,所述设备还包括:第三验证信息获取模块,用于利用第一ECU密钥对第三验证信息进行解密操作,获取解密后的第三验证信息。
在一种可能的设计中,所述设备还包括:更新模块,用于在确定解密后的第三验证信息包括第二信息的情况下,将第一ECU密钥更新为解密后的第三验证信息内包括的第二ECU密钥。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本申请的示例性实施例、特征和方面,并且用于解释本申请的原理。
图1示出根据本申请一实施例的车辆密钥管理系统的示图;
图2示出根据本申请一实施例的车辆密钥管理系统的操作示图;
图3示出根据本申请一实施例的车辆密钥管理系统的步骤流程图;
图4示出根据本申请一实施例的车辆属性结构400的示图;
图5示出根据本申请一实施例的车辆属性结构500的示图;
图6示出根据本申请一实施例的生成车辆密钥的示图;
图7示出根据本申请一实施例的生成主密钥的示图;
图8示出根据本申请一实施例的生成ECU密钥的示图;
图9示出根据本申请一实施例的更新ECU密钥的流程图;
图10示出根据本申请一实施例的电子设备的示图。
具体实施方式
以下将参考附图详细说明本申请的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在本申请实施例中,“/”可以表示前后关联的对象是一种“或”的关系,例如,A/B可以表示A或B;“和/或”可以用于描述关联对象存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。为了便于描述本申请实施例的技术方案,在本申请实施例中,可以采用“第一”、“第二”等字样对功能相同或相似的技术特征进行区分。该“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。在本申请实施例中,“示例性的”或者“例如”等词用于表示例子、例证或说明,被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念,便于理解。
另外,为了更好的说明本申请,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本申请同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本申请的主旨。
在车联网领域,车辆密钥应用于车辆内部以及车辆外部,其中,应用于车辆内部可包括应用于车内的单个电子控制单元(Electronic Control Unit,ECU)和/或车内的多个ECU。在应用于单个ECU内时,所述车辆密钥可应用于安全启动ECU、刷写ECU(又称数据灌装)、保护配置文件、保护软/硬件IP等,在应用于多个ECU(ECU间)时,所述车辆密钥可应用于多个ECU之间的身份认证、安全通信等。
所述车辆密钥还可应用于车辆外部。在所述车辆密钥应用于车辆外部可包括应用于车辆的身份认证、访问控制以及与外部设备(例如,其它车辆)执行各种通信(包括而不限于无线通信、有线通信、API接口访问、V2X通信、人机交互等)以及远程服务,例如,远程控制和命令、订阅收费服务等。
在实施中,原始设备制造商(original equipment manufacturer,OEM)密钥管理系统(key management system,KMS)可以是由多个计算设备按照预设方式(例如,分布式)组合的系统。作为示例,OEM KMS可指示品牌产品制造部件甚至整个设备的公司,对于车辆来来说,OEM KMS可指示车辆品牌的原始设备制造商。在实施中,OEM KMS可按照已有的密钥生成方式为各个车辆生成并分发车辆密钥。
针对OEM KMS负责的车辆,OEM KMS可为每个车型生成并分发对应的车辆密钥。此外,OEM KMS可对不同的车型生成相同或不同的车辆密钥,例如,OEM KMS可向属于同一车型的各个车辆分配相同的车辆密钥。
在实施中,OEM KMS可统一管理车辆密钥,包括车辆密钥的生成、分发、更新和/或取消(作废),作为示例,OEM KMS可在已生成车辆密钥的情况下,向生产车辆的各个部件的工厂、负责车辆维修以及保养的汽车销售服务店铺以及向车辆相关的供应商产线的工厂分发车辆密钥,由此可以看出,OEM KMS需要管理大量的车辆密钥,因此需要较为复杂的硬件支撑。
此外,现有的车辆密钥管理系统是以车辆为单位的,也就是说,一辆车辆确定并使用一个车辆密钥,这使得车辆内的各个ECU共用同一车辆密钥,一旦某一ECU所使用的车辆密钥被破解后,整车的车辆密钥即可获得,安全性相对较低,不利于拓展新的安全业务。
为了解决上述技术问题,本申请提供了一种新的车辆密钥管理系统。以下将参照图1至图7对此进行详细描述。如图1所示,车辆密钥管理系统可包括车外KMS 100以及车辆KMS 101和KMS 102,车外KMS 101指示车辆外部的OEM KMS,也就是说,为了协助车辆生成对应的车辆密钥的外部设备被称作车外KMS 100,在实施中,还可被称作外部KMS等。车外KMS100、车辆KMS 101或车辆KMS 102中的任一设备均指示生成并管理车辆密钥的设备,其可以指示单个硬件设备,也可以指示为了实现以上功能的硬件集群,还可以是芯片系统。在本申请实施例中,芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。车辆KMS则是每个车辆为了生成自身的车辆密钥的内部设备。如图1所示,车辆110对应车辆KMS 101,车辆120对应车辆KMS 102。
作为示例,图1中的车辆密钥管理系统仅包括两辆车辆110和120,并且每个车辆内部包括对应的车辆KMS 101和102。但在实施中,所述密钥管理系统可对应于更多的车辆,也就是说,OEM KMS 100可与更多的车辆KMS配合,为更多的车辆提供车辆密钥。
在实施中,车外KMS 100可对应于包括车辆KMS 101和KMS 102的多个车辆KMS,也就是说,车外KMS 101可向多个KMS(不限于KMS 101和KMS 102)提供车辆密钥。
如图2所示,车外KMS可指示OEM KMS,车辆KMS 210与车辆KMS 220可分别对应于不同的车辆。为了减轻OEM KMS 200的负担,OEM KMS 200可先将车辆按照车辆属性进行分层,获取车辆属性结构,然后利用车辆属性结构确定车辆密钥结构。在已确定车辆密钥结构的情况下,利用上层的父密钥确定当前层级的子密钥,然后将当前层级的子密钥用于生成下一层级的的父密钥,即,通过逐层生成的方式,为每个车辆生成对应的车辆密钥,所述车辆属性结构与所述车辆密钥结构以下将参照图4和图5进行详细描述。
在此基础上,为了保证每个车辆的车辆密钥的独特性,可让车辆KMS 210或车辆KMS 220参与进来,也就是说,由OEM KMS 200和车辆KMS 210或车辆KMS 220共同生成车辆的主密钥。如图2所示,OEM KMS 200在生成每个车辆的车辆密钥后,可将各个车辆密钥发送到车辆的车辆KMS(如图2中的KMS 210与KMS 220)。随后,车辆KMS 210和/或车辆KMS 220分别根据获取的车辆密钥生成各自车辆的主密钥,由此实现一车一密。更进一步地,可由车辆KMS 210和/或车辆KMS 220,利用各自的主密钥生成车内各个ECU的ECU密钥(例如,ECU211、ECU 221),向车内的各个ECU 211或ECU 221分配并更新对应的ECU密钥,由此实现一部一密。
为了便于理解,以下将参照图3对车外KMS与车辆KMS配合生成车辆的主密钥以及利用该主密钥生成各个ECU密钥的实施例进行详细描述。图3的描述是从单个车辆的角度去描述的,也就是说,站个单个车辆的角度上描述生成该车辆的车辆密钥的实施例。因此,图3中示出的车外KMS 301指示在该车辆外的KMS。在实施中,车外KMS 301可以是OEM KMS,也就是说,管理所有车辆的车辆密钥的车辆密钥管理系统。此外,车外KMS 301还可以是中间加工厂,例如,车外KMS 301可以是负责生成车辆密钥之前的加工厂的计算节点。
车辆KMS 302是指车辆内部的车辆KMS,以下将用车辆KMS 302进行描述。在实施中,车外KMS 301还可与除车辆KMS 302外的车辆KMS配合,为更多的车辆生成更多的车辆密钥,在此将不再讨论。
在步骤S310,车外KMS 301可利用车辆属性结构确定车辆密钥结构,其中,所述车辆属性结构是指利用车辆的车辆属性对车辆进行分层后生成的结构图。在实施中,所述车辆属性结构可以是树形结构。
在以下描述中,将在所述车辆属性结构为树形结构的设定下进行描述,但在实施中,所述车辆属性结构还可采用可对车辆进行分层的其它结构。如图4所示的车辆属性结构400是具有分层数据的抽象结构,该车辆属性结构400中的每个元素可称作车辆属性节点,例如,车辆属性节点411、车辆属性节点421、车辆属性节点431等。为了便于描述,可根据这些节点的位置信息对它们单独命名,例如,车辆属性节点411位于车辆属性结构400的顶部,可被称作根车辆属性节点,车辆属性节点431位于车辆属性结构400的底部,可被称作叶子车辆属性节点,车辆属性节点411位于车辆属性节点421的上层,可被称作车辆属性节点421的父级属性节点,同时,车辆属性节点421可被称作车辆属性节点411的子级属性节点。这些节点的位置取决于车辆属性的归属关系,此外,在该车辆属性结构400中,任意两个节点有且仅有唯一的一条路径连接,例如,车辆属性节点411到车辆属性节点431有且仅有一条路径,即车辆属性节点411经过车辆属性节点421至车辆属性节点431的路径。
如图4所示,在所述车辆属性结构中存在多个父子关系的节点,这些节点是父子关系是利用所述车辆属性所确定的,因此,可将确定为父级属性节点的车辆属性称作父级属性,并将确定为子级属性节点的车辆属性称作子级属性。例如,1.4升排量的车辆是小排量车辆的子级属性,而小排量汽车是1.4升排量的车辆的父级属性。简言之,所述车辆属性结构包括作为父级属性节点的父级属性以及子级属性节点的子级属性。
所述根节点411可指示OEM KMS,该OEM KMS可以是某个车辆品牌的车辆制造商所使用的密钥管理系统。在实施中,OEM KMS可将其管理的车辆按照车辆属性划分为图4中所示的车辆属性结构,例如,在所述OEM KMS为车辆制造商的情况下,可将该品牌的所有车辆按照车辆属性划分为图4所示的车辆属性结构。所述车辆属性可包括车型、车系、动力系统、颜色和/或车辆结构。在实施中,可利用所述车辆属性中的一种或多种的组合,生成如图4所示的车辆属性结构。
作为另一示例,可将车辆按照车型划分为微型车、小型车、紧凑车型、中型车、中大型车、大型车。这些车型可分别对应于图4中的父级属性节点421、父级属性节点422直至父级属性节点42m。最后,根据每个车辆所属的车型,各个车辆对应于各个子级属性节点431至子级属性节点43n。例如,某个车辆可对应于子级属性节点431。
如图5所示,对应于车辆属性结构400,可生成车辆密钥结构500。该车辆密钥结构500中的每个元素可称作车辆密钥节点,例如,车辆密钥节点511、车辆密钥节点521、车辆密钥节点531等。在所述车辆密钥结构500中与车辆属性结构400相同的位置上的车辆密钥与车辆属性是对应的。例如,在车辆属性节点431上的车辆具备在车辆密钥节点531上的车辆密钥。
在车辆密钥结构500中,每个车辆密钥节点均与父级节点的父密钥相关,也就是说,利用父密钥可生成下一层级的车辆密钥节点。作为示例,如图5所示,可根据根密钥511生成父密钥521,并根据父密钥521生成子密钥531。应注意,每个车辆属性节点可对应一辆或多辆车辆的车辆属性,因此,每个车辆密钥节点也可对应一辆或多辆车辆的车辆密钥,本申请对此不限制。
在车外KMS 301对应于OEM KMS的情况下,可执行步骤S310,确定车辆属性结构。然后,利用所述车辆属性结构确定对应的车辆密钥结构。当车外KMS 301不对应OEM KMS时,例如,所述车外KMS 301对应于中间制造商的KMS时,所述车外KMS301可执行步骤S320,也就是说,车外KMS 301利用所述车辆属性节点,获取与所述车辆对应的父密钥。
在实施中,车外KMS 301可从它的父级属性节点的KMS获取父密钥。在实施中,车外KMS 301可确定所述车辆属性节点在所述车辆属性结构中的节点位置。随后,利用所述节点位置,确定所述车辆在所述车辆密钥结构中的车辆密钥节点;获取所述车辆密钥节点的父密钥。
作为示例,车外KMS 301可确定所述车辆属性节点431在车辆属性结构中的节点位置。然后,根据该节点位置,确定所述车辆在车辆属性结构500中的车辆密钥节点531。此时,为了获取车辆密钥节点531对应的车辆密钥,则需要获取该车辆密钥节点531的父密钥521。
在步骤S330,车外KMS 301利用所述父密钥以及所述车辆属性节点对应的车辆属性信息,生成所述车辆的车辆密钥。在实施中,车外KMS 301为了能够体现车辆在属性层级的独特性,可利用所述父密钥与车辆在当前层级的车辆属性(即,车辆属性节点对应的车辆属性),生成针对所述车辆的车辆密钥。
以下将参照图6具体描述根据本申请一实施例的生成车辆密钥的示图。如图6所示,可利用获取的父密钥以及车辆在当前层级的车辆属性来生成车辆密钥。作为示例,可利用车辆属性以及父密钥生成二元组,例如,(车辆属性,父密钥)或者(父密钥,车辆属性),在生成二元组的过程中,所述方法可预先设置该二元组中每个元素的位置。
随后,利用密钥生成算法对该二元组执行加密,生成车辆密钥。在实施中,可预先设置所输出的车辆密钥的密钥长度以及所输出的密钥格式,例如,可确定所述密钥格式为“Sub Root Key:”,并且确定输出的车辆密钥的密钥为32位字符串。此外,所述密钥生成算法可以是相关技术中常见的密钥生成算法,例如,所述密钥生成算法可以是数据加密标准(Data Encryption Standard,DES)算法、RSA算法等。
作为示例,为了后续更新操作,可如图6所示,可让密钥版本信息参与生成所述车辆密钥。也就是说,可利用密钥版本信息、车辆属性以及父密钥生成对应的三元组(密钥版本信息、车辆属性、父密钥)。应注意,所述三元组内的每个元素的顺序可按照预先设定的顺序。最后,利用所述密钥生成算法对该三元组进行加密,生成车辆密钥。
在实施中,若车外KMS 301所对应的节点还具有子级属性节点,则将车外KMS 301生成的车辆密钥作为父密钥,利用子级属性节点的车辆属性以及该父密钥按照图6所示的方式,生成针对子级属性节点的车辆密钥,直至车外KMS 301对应的节点为叶子级属性节点。
在步骤S340,将所述车辆密钥发送到车辆KMS 302。
车辆KMS 302在接收到该车辆密钥后,在步骤S350,利用所述车辆密钥,生成与所述车辆唯一对应的主密钥。以下将参照图7示例性地说明生成所述主密钥的过程。
为了生成与所述车辆对应的主密钥,在获取到所述车辆密钥后,可结合所述车辆的标识信息共同生成所述车辆的主密钥。也就是说,所述主密钥至少与所述车辆的标识信息相关。所述标识信息是指可以唯一识别出车辆的信息。在实施中,所述标识信息可以是制造商在制造该车辆过程中分配给该车辆的唯一标识,作为示例,所述标识信息还可包括且不限于车辆标识码(Vehicle Identification Number,VIN),相当于所述车辆的“身份证”。
如图7所示,可利用获取的车辆密钥以及该车辆的标识信息来生成主密钥。作为示例,可利用标识信息以及车辆密钥生成二元组,例如,(标识信息,车辆密钥)或者(车辆密钥,标识信息),在生成二元组的过程中,所述方法可预先设置该二元组中每个元素的位置。
随后,利用密钥生成算法对该二元组执行加密,生成主密钥。在实施中,可预先设置所输出的主密钥的密钥长度以及所输出的密钥格式,例如,可确定所述密钥格式为“MasterKey:”,并且确定输出的主密钥的密钥为32位字符串。此外,所述密钥生成算法可以是相关技术中常见的密钥生成算法,例如,所述密钥生成算法可以是数据加密标准(DataEncryption Standard,DES)算法、RSA算法等。
作为示例,为了后续更新操作,可如图7所示,可让密钥版本信息参与生成所述主密钥。也就是说,可利用密钥版本信息、标识信息以及车辆密钥生成对应的三元组(密钥版本信息、标识信息、车辆密钥),应注意,所述三元组内的每个元素的顺序可按照预先设定的顺序。最后,利用所述密钥生成算法对该三元组进行加密,生成主密钥。
综上可述,车辆KMS 302与车外KMS 301共同生成车辆的主密钥,从而减轻了仅采用车位密钥管理设备的设备压力。更进一步地,在利用所述车外KMS 301与车辆KMS 302生成针对多辆车辆的车辆密钥的情况下,车辆KMS 302利用车辆密钥管理设备根据该车辆密钥生成针对车辆唯一的主密钥,从而在减轻车外密钥管理设备的压力的情况下保证了主密钥的唯一性并提高了安全性。
在已生成车辆的主密钥的情况下,车辆KMS 302还可执行步骤S360,利用主密钥,确定ECU的ECU密钥。以下将参照图8示例性地说明生成ECU的ECU密钥的过程。
在车辆内部包括多个ECU,例如,所述车辆内部包括远程信息处理器(telematicsbox)、无钥匙进入及启动(passive entry passive start,PEPS)等,为了提高安全性,可为各个ECU分配不同的ECU密钥。
如图8所示,针对单个ECU,车辆KMS 302可利用主密钥以及该ECU的标识信息来生成ECU密钥,其中,该ECU的标识信息是该ECU在出厂前为其设置的唯一标识信息。
作为示例,可利用该ECU的标识信息以及主密钥生成二元组,例如,(ECU的标识信息,主密钥)或者(主密钥,ECU的标识信息),在生成二元组的过程中,所述方法可预先设置该二元组中每个元素的位置。
随后,利用密钥生成算法对该二元组执行加密,生成主密钥。在实施中,可预先设置所输出的ECU密钥的密钥长度以及所输出的密钥格式,例如,可确定所述密钥格式为“ECUKey:”,并且确定输出的ECU密钥的密钥为32位字符串。此外,所述密钥生成算法可以是相关技术中常见的密钥生成算法,例如,所述密钥生成算法可以是数据加密标准(DataEncryption Standard,DES)算法、RSA算法等。
作为示例,为了后续更新操作,可如图8所示,可让密钥版本信息参与生成所述ECU密钥。也就是说,可利用密钥版本信息、标识信息以及车辆密钥生成对应的三元组(密钥版本信息、ECU的标识信息、主密钥),应注意,所述三元组内的每个元素的顺序可按照预先设定的顺序。最后,利用所述密钥生成算法对该三元组进行加密,生成ECU密钥。
最后,在步骤S370,车辆KMS 302可向车辆内部的各个ECU分发对应的ECU密钥。
根据以上描述,在生成车辆密钥、主密钥以及ECU密钥的过程中均使用了密钥生成算法,但是以上过程中所使用的密钥生成算法可以是相同的也可以是不同的,本申请对此不做限制。
综上可述,所述方法可在实现一车一密的情况下,车辆KMS 302还可利用所述主密钥,实现一ECU一密钥,提高了各ECU之间的安全性。作为示例,当车辆需要增加和/或更换新ECU时,所述车辆KMS 302可根据主密钥以及新ECU的标识信息,即可生成新ECU的ECU密钥。
本申请的示例性实施例的车辆密钥管理方法还涉及对车辆内部的各个ECU密钥进行更新,以下将参照图9描述更新ECU密钥的过程。为了便于描述,将图3中针对ECU生成的ECU密钥成为第一ECU密钥,将对第一ECU密钥更新后获取的密钥称作第二ECU密钥。作为示例,可通过更新以上提及的三元组中的版本信息生成第二ECU密钥。此外,车辆KMS 901可生成并管理多个ECU的ECU密钥,以下将针对单个ECU进行描述。
在将ECU 902的第一ECU密钥更新为第二ECU密钥的过程中,需要分别对车辆KMS901以及ECU 902执行验证,只有通过验证后,才能将ECU 902已有的ECU密钥更新为新的ECU密钥,在此过程中,只要验证失败,则终止操作,具体如下:
在步骤S9010,车辆KMS 901可生成第一验证信息,其中,所述第一验证信息是利用第一ECU密钥对第一信息进行加密后生成的信息,其中,第一信息可以是随机生成的随机数,也可以是根据用户需求设置的特定信息,对此本申请不做限制。
在步骤S9020,车辆KMS 901将第一验证信息发送到ECU 902。
ECU 902在接收到第一验证信息后,执行验证操作,具体来说,在步骤S9030,ECU902对第一验证信息执行解密,若解密成功,则通过验证。在实施中,只有在ECU 902内存储的ECU密钥为第一ECU密钥的情况下才能对第一验证信息进行解密。在步骤S9030,ECU902利用第一ECU密钥对第一验证信息进行解密,获取到第一信息。
在获取第一信息后,ECU 902可执行步骤S9040,生成第二验证信息,具体来说,ECU902可生成第二信息,其中,第二信息可以是随机生成的随机数,也可以是根据用户需求设置的特定信息,对此本申请不做限制。随后,ECU 902可利用第一ECU密钥对第一信息和第二信息进行加密,生成第二验证信息。
在步骤S9050,ECU 902可将第二验证信息发送到车辆KMS 901。
在步骤S9060,车辆KMS 901可在接收到所述第二验证信息后,利用第一ECU密钥对第二验证信息进行解密,确定解密后的第二验证信息中包括第一信息,若包括第一信息,则确定验证成功。
在验证成功的情况下,在步骤S9070,车辆KMS 901利用第一ECU密钥对第一信息、第二信息以及第二ECU密钥进行加密,生成第三验证信息。
在步骤S9080,车辆KMS 901将第三验证信息发送到ECU 902。
在步骤S9090,ECU 902利用第一ECU密钥对第三验证信息进行解密,若解密成功,则证明验证通过,并在解密成功后,获取到第一信息、第二信息以及第二ECU密钥。
在步骤S9100,ECU 902可将第一ECU密钥更新为第二ECU密钥。
综上可述,根据本申请的示例性实施例的各个ECU在对ECU密钥执行更新前,ECU可先对发起数据更新处理的车辆KMS进行验证,并在验证通过后,车辆KMS可对接收更新数据的ECU进行验证,分别验证通过后,再将更新的ECU密钥利用彼此均可验证的方式传输到ECU,从而保证数据的真实性以及通信的安全性。
此外,本申请的示例性实施例的电子设备可具有如图10所示的结构,其中,所述车辆密钥管理设备可以执行如图3中的车外KMS 301所执行的功能、图3中的车辆KMS 301以及图9中的车辆KMS 901所执行的功能,或者图9中的ECU 902执行的功能。
如图10所示,所述电子设备可包括处理模块1010以及通信模块1020。
作为示例,在所述电子设备用于实现车外KMS 301所执行的功能的情况下,所述处理模块1010可确定所述车辆在车辆属性结构中的车辆属性节点;利用所述车辆属性节点,获取与所述车辆对应的父密钥;利用所述父密钥以及所述车辆属性节点对应的车辆属性信息,生成所述车辆的车辆密钥。
所述通信模块1020可用于向所述车辆发送所述车辆密钥,其中,所述车辆密钥能够被车辆密钥管理设备用于生成所述车辆唯一对应的主密钥。
作为示例,在所述电子设备用于实现车辆KMS 301所执行的功能的情况下,所述通信模块1020可用于从车外密钥管理设备接收与所述车辆对应的车辆密钥。所述处理模块1010可用于利用所述车辆密钥,生成与所述车辆唯一对应的主密钥。
作为示例,在所述电子设备用于实现图9中的ECU 902执行的功能的情况下,所述通信模块1010可从车辆密钥管理设备接收第一ECU密钥,其中,第一ECU密钥是所述车辆密钥管理设备利用所述车辆的车辆密钥生成的与所述车辆唯一对应的主密钥,所述车辆密钥是从车外管理设备接收的密钥。
本申请的实施例提供了一种车辆密钥管理设备,包括:处理器以及用于存储处理器可执行指令的存储器;其中,所述处理器被配置为执行所述指令时实现上述方法。
本申请的实施例提供了一种非易失性计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。
本申请的实施例提供了一种计算机程序产品,包括计算机可读代码,或者承载有计算机可读代码的非易失性计算机可读存储介质,当所述计算机可读代码在电子设备的处理器中运行时,所述电子设备中的处理器执行上述方法。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是但不限于电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read Only Memory,ROM)、可擦式可编程只读存储器(Electrically Programmable Read-Only-Memory,EPROM或闪存)、静态随机存取存储器(Static Random-Access Memory,SRAM)、便携式压缩盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、数字多功能盘(Digital Video Disc,DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。
这里所描述的计算机可读程序指令或代码可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本申请操作的计算机程序指令可以是汇编指令、指令集架构(Instruction Set Architecture,ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(Local Area Network,LAN)或广域网(WideArea Network,WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(Field-ProgrammableGate Array,FPGA)或可编程逻辑阵列(Programmable Logic Array,PLA),该电子电路可以执行计算机可读程序指令,从而实现本申请的各个方面。
这里参照根据本申请实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本申请的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本申请的多个实施例的装置、系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。
也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行相应的功能或动作的硬件(例如电路或ASIC(Application SpecificIntegrated Circuit,专用集成电路))来实现,或者可以用硬件和软件的组合,如固件等来实现。
尽管在此结合各实施例对本发明进行了描述,然而,在实施所要求保护的本发明过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其它变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其它单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
以上已经描述了本申请的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (30)
1.一种车辆密钥管理系统,其特征在于,包括:
车外密钥管理设备,用于确定所述车辆在车辆属性结构中的车辆属性节点;利用所述车辆属性节点,获取与所述车辆对应的父密钥;利用所述父密钥以及所述车辆属性节点对应的车辆属性信息,生成所述车辆的车辆密钥,其中,所述车辆密钥对应于多辆车辆;将所述车辆密钥发送到车辆密钥管理设备,
车辆密钥管理设备,用于从车外密钥管理设备接收所述车辆密钥;利用所述车辆密钥,生成与所述车辆唯一对应的主密钥。
2.一种车辆密钥管理方法,其特征在于,包括:
从车外密钥管理设备接收与所述车辆对应的车辆密钥,所述车辆密钥为所述车外密钥管理设备在确定所述车辆在车辆属性结构中的车辆属性节点,利用所述车辆属性节点获取与所述车辆对应的父密钥后,利用所述父密钥以及所述车辆属性节点对应的车辆属性信息,生成的所述车辆的车辆密钥;
利用所述车辆密钥,生成与所述车辆唯一对应的主密钥。
3.如权利要求2所述的方法,其特征在于,还包括:
利用所述主密钥,确定所述车辆内的电子控制单元ECU对应的第一ECU密钥。
4.如权利要求3所述的方法,其特征在于,还包括:
向所述ECU发送第一ECU密钥。
5.如权利要求4所述的方法,其特征在于,还包括:
向所述ECU发送第二ECU密钥,其中,第二ECU密钥是对第一ECU密钥更新后生成的密钥。
6.如权利要求5所述的方法,其特征在于,向所述ECU发送第二ECU密钥之前,还包括:
向所述ECU发送第一验证信息,其中,第一验证信息是利用第一ECU密钥对第一信息进行加密后生成的信息。
7.如权利要求6所述的方法,其特征在于,还包括:
从所述ECU接收第二验证信息。
8.如权利要求7所述的方法,其特征在于,还包括:
利用第一ECU密钥对第二验证信息进行解密操作,获取解密后的第二验证信息。
9.如权利要求8所述的方法,其特征在于,还包括:
在确定解密后的第二验证信息包括第一信息的情况下,利用第一ECU密钥对解密后的第二验证信息和第二ECU密钥执行加密操作,生成第三验证信息。
10.如权利要求9所述的方法,其特征在于,还包括:
将第三验证信息发送到所述ECU。
11.如权利要求3所述的方法,其特征在于,第一ECU密钥至少与所述主密钥以及第一ECU的标识信息相关。
12.如权利要求11所述的方法,其特征在于,第一ECU密钥与所述主密钥、第一ECU密钥的密钥版本信息以及第一ECU的标识信息相关。
13.如权利要求12所述的方法,其特征在于,利用所述主密钥,确定所述车辆内的电子控制单元(ECU)对应的第一ECU密钥,包括:
利用所述主密钥、所述ECU密钥的密钥版本信息以及所述ECU的标识信息构成的三元组作为第一ECU密钥。
14.如权利要求2所述的方法,其特征在于,所述主密钥至少与所述车辆密钥所述车辆的标识信息相关。
15.如权利要求14所述的方法,其特征在于,所述主密钥与所述车辆密钥、所述主密钥的密钥版本信息以及所述车辆的标识信息相关。
16.如权利要求15所述的方法,其特征在于,利用所述车辆密钥,生成与所述车辆唯一对应的主密钥,包括:
利用所述车辆密钥、所述主密钥的密钥版本信息以及所述车辆的标识信息构成的三元组作为所述车辆的主密钥。
17.一种车辆密钥管理方法,其特征在于,包括:
确定所述车辆在车辆属性结构中的车辆属性节点;
利用所述车辆属性节点,获取与所述车辆对应的父密钥;
利用所述父密钥以及所述车辆属性节点对应的车辆属性信息,生成所述车辆的车辆密钥;
向所述车辆发送所述车辆密钥,其中,所述车辆密钥能够被车辆密钥管理设备用于生成所述车辆唯一对应的主密钥。
18.如权利要求17所述的方法,其特征在于,所述车辆密钥还与车辆密钥的版本信息相关。
19.如权利要求17所述的方法,其特征在于,还包括:
将车辆属性按照父子关系生成所述车辆属性结构,其中,所述车辆属性结构包括多个车辆属性节点,位于所述车辆属性节点的上层节点指示所述车辆属性节点的父级属性节点;
生成与所述车辆属性结构在结构上相同的车辆密钥结构,其中,所述车辆密钥结构包括多个车辆密钥节点,位于所述车辆密钥节点的上层密钥指示所述车辆密钥节点的父密钥。
20.如权利要求19所述的方法,其特征在于,利用所述车辆属性节点,获取与所述车辆对应的父密钥包括:
确定所述车辆属性节点在所述车辆属性结构中的节点位置;
利用所述节点位置,确定所述车辆在所述车辆密钥结构中的车辆密钥节点;
获取所述车辆密钥节点的父密钥。
21.一种车辆密钥管理方法,其特征在于,包括:
从车辆密钥管理设备接收第一ECU密钥,其中,第一ECU密钥是所述车辆密钥管理设备利用所述车辆的车辆密钥生成的与所述车辆唯一对应的主密钥,所述车辆密钥是从车外密钥管理设备接收的密钥,所述车辆密钥为所述车外密钥管理设备在确定所述车辆在车辆属性结构中的车辆属性节点,利用所述车辆属性节点获取与所述车辆对应的父密钥后,利用所述父密钥以及所述车辆属性节点对应的车辆属性信息,生成的所述车辆的车辆密钥。
22.如权利要求21所述的方法,其特征在于,第一ECU密钥与主密钥、第一ECU密钥的密钥版本信息以及第一ECU的标识信息相关。
23.如权利要求22所述的方法,其特征在于,还包括:
从所述车辆密钥管理设备接收第一验证信息。
24.如权利要求23所述的方法,其特征在于,还包括:
利用第一ECU密钥对第一验证信息进行解密操作,获取第一信息。
25.如权利要求24所述的方法,其特征在于,还包括:
向所述车辆密钥管理设备发送第二验证信息,其中,第二验证信息是利用第一ECU密钥对第一信息和第二信息进行加密后生成的信息。
26.如权利要求25所述的方法,其特征在于,还包括:
从所述车辆密钥管理设备接收第三验证信息。
27.如权利要求26所述的方法,其特征在于,还包括:
利用第一ECU密钥对第三验证信息进行解密操作,获取解密后的第三验证信息。
28.如权利要求27所述的方法,其特征在于,还包括:
在确定解密后的第三验证信息包括第二信息的情况下,将第一ECU密钥更新为解密后的第三验证信息内包括的第二ECU密钥。
29.一种用于车辆的密钥生成设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令时实现权利要求2-11任意一项所述的方法、权利要求17-20任意一项所述的方法或者权利要求21-28任意一项所述的方法。
30.一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求2-11任意一项所述的方法、权利要求17-20任意一项所述的方法或者权利要求21-28任意一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2021/072509 WO2022151478A1 (zh) | 2021-01-18 | 2021-01-18 | 车辆密钥管理方法、设备及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112840683A CN112840683A (zh) | 2021-05-25 |
CN112840683B true CN112840683B (zh) | 2022-04-22 |
Family
ID=75929860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180000129.0A Active CN112840683B (zh) | 2021-01-18 | 2021-01-18 | 车辆密钥管理方法、设备及其系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112840683B (zh) |
WO (1) | WO2022151478A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114844627A (zh) * | 2021-06-28 | 2022-08-02 | 长城汽车股份有限公司 | 一种车辆密钥防盗方法、系统、电子设备及车辆 |
CN113709104A (zh) * | 2021-07-19 | 2021-11-26 | 英博超算(南京)科技有限公司 | 一种汽车指纹加密识别方法 |
WO2024055303A1 (zh) * | 2022-09-16 | 2024-03-21 | 华为技术有限公司 | 一种密钥管理方法、使用装置及管理装置 |
CN115988488B (zh) * | 2023-03-21 | 2023-06-30 | 北京全路通信信号研究设计院集团有限公司 | 一种在线集中更新车载密钥的方法及装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187376A (zh) * | 2015-06-16 | 2015-12-23 | 西安电子科技大学 | 车联网中汽车内部网络的安全通信方法 |
WO2017022821A1 (ja) * | 2015-08-05 | 2017-02-09 | Kddi株式会社 | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム |
CN107040368A (zh) * | 2015-10-16 | 2017-08-11 | 大众汽车有限公司 | 用于车辆的受保护的通信的方法 |
CN107104791A (zh) * | 2017-03-29 | 2017-08-29 | 江苏大学 | 一种基于ecu身份隐藏的车内网络一次一密通信方法 |
CN108989024A (zh) * | 2018-06-29 | 2018-12-11 | 百度在线网络技术(北京)有限公司 | 控制在车辆中电子控制单元间通信的方法、装置、设备、存储介质以及相应车辆 |
CN109391466A (zh) * | 2017-08-10 | 2019-02-26 | 比亚迪股份有限公司 | 汽车电子控制单元的安全访问方法、装置及系统 |
EP3499398A2 (en) * | 2017-12-18 | 2019-06-19 | Visteon Global Technologies, Inc. | Secure storage of monotonic odo value inside a secure hardware elements update counter |
CN111093169A (zh) * | 2019-12-26 | 2020-05-01 | 国汽(北京)智能网联汽车研究院有限公司 | 一种通信建立方法及装置 |
CN111147260A (zh) * | 2019-12-26 | 2020-05-12 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车辆密钥生成及发行方法、装置 |
CN111247770A (zh) * | 2017-09-29 | 2020-06-05 | 华为国际有限公司 | 使用ibc保护车辆外部通信 |
CN112182663A (zh) * | 2020-09-22 | 2021-01-05 | 一汽奔腾轿车有限公司 | 一种乘用车的两级安全访问系统及其访问方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11127230B2 (en) * | 2018-07-09 | 2021-09-21 | Ikeyless, Llc | Systems and methods for creating key backups by identifying and storing unique key information and for replicating unique keys from key backups |
CN103138939B (zh) * | 2013-03-28 | 2015-09-16 | 武汉大学 | 云存储模式下基于可信平台模块的密钥使用次数管理方法 |
JP6178390B2 (ja) * | 2015-08-05 | 2017-08-09 | Kddi株式会社 | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム |
CN106603470A (zh) * | 2015-10-16 | 2017-04-26 | 上海汽车集团股份有限公司 | 车辆控制方法及装置、车辆密钥生成方法及系统 |
JP6260066B2 (ja) * | 2016-01-18 | 2018-01-17 | Kddi株式会社 | 車載コンピュータシステム及び車両 |
US11440107B2 (en) * | 2019-06-10 | 2022-09-13 | Ikeyless, Llc | Systems and methods for creating replacement vehicle keys |
-
2021
- 2021-01-18 WO PCT/CN2021/072509 patent/WO2022151478A1/zh active Application Filing
- 2021-01-18 CN CN202180000129.0A patent/CN112840683B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187376A (zh) * | 2015-06-16 | 2015-12-23 | 西安电子科技大学 | 车联网中汽车内部网络的安全通信方法 |
WO2017022821A1 (ja) * | 2015-08-05 | 2017-02-09 | Kddi株式会社 | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム |
CN107040368A (zh) * | 2015-10-16 | 2017-08-11 | 大众汽车有限公司 | 用于车辆的受保护的通信的方法 |
CN107104791A (zh) * | 2017-03-29 | 2017-08-29 | 江苏大学 | 一种基于ecu身份隐藏的车内网络一次一密通信方法 |
CN109391466A (zh) * | 2017-08-10 | 2019-02-26 | 比亚迪股份有限公司 | 汽车电子控制单元的安全访问方法、装置及系统 |
CN111247770A (zh) * | 2017-09-29 | 2020-06-05 | 华为国际有限公司 | 使用ibc保护车辆外部通信 |
EP3499398A2 (en) * | 2017-12-18 | 2019-06-19 | Visteon Global Technologies, Inc. | Secure storage of monotonic odo value inside a secure hardware elements update counter |
CN108989024A (zh) * | 2018-06-29 | 2018-12-11 | 百度在线网络技术(北京)有限公司 | 控制在车辆中电子控制单元间通信的方法、装置、设备、存储介质以及相应车辆 |
CN111093169A (zh) * | 2019-12-26 | 2020-05-01 | 国汽(北京)智能网联汽车研究院有限公司 | 一种通信建立方法及装置 |
CN111147260A (zh) * | 2019-12-26 | 2020-05-12 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车辆密钥生成及发行方法、装置 |
CN112182663A (zh) * | 2020-09-22 | 2021-01-05 | 一汽奔腾轿车有限公司 | 一种乘用车的两级安全访问系统及其访问方法 |
Non-Patent Citations (1)
Title |
---|
分簇Ad Hoc网络的密钥管理;李光松 等;《计算机科学》;20060406;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112840683A (zh) | 2021-05-25 |
WO2022151478A1 (zh) | 2022-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112840683B (zh) | 车辆密钥管理方法、设备及其系统 | |
CN108496322B (zh) | 车载计算机系统、车辆、密钥生成装置、管理方法、密钥生成方法以及计算机可读取的记录介质 | |
US11082228B2 (en) | Reuse system, key generation device, data security device, in-vehicle computer, reuse method, and computer program | |
CN109314639B (zh) | 管理系统、密钥生成装置、车载计算机、管理方法以及记录介质 | |
JP6663032B2 (ja) | 車載ゲートウェイ、鍵管理装置 | |
WO2020113189A1 (en) | Techniques for improving security of encrypted vehicle software updates | |
KR102450811B1 (ko) | 차량 내부 네트워크의 키 관리 시스템 | |
CN108989024A (zh) | 控制在车辆中电子控制单元间通信的方法、装置、设备、存储介质以及相应车辆 | |
CN107710676B (zh) | 网关装置及其控制方法 | |
CN105187376A (zh) | 车联网中汽车内部网络的安全通信方法 | |
CN112543927A (zh) | 一种设备升级方法及相关设备 | |
US11456874B2 (en) | Vehicle control system for cybersecurity and financial transactions | |
CN112383620B (zh) | 一种车载设备与云平台的通信方法、设备及存储介质 | |
CN114267100B (zh) | 开锁认证方法、装置、安全芯片及电子钥匙管理系统 | |
CN106953725A (zh) | 用于非对称的密钥导出的方法和系统 | |
JP7143744B2 (ja) | 機器統合システム及び更新管理システム | |
KR20190112959A (ko) | 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치 | |
EP3272061B1 (en) | Digital identity and authorization for machines with replaceable parts | |
Schleiffer et al. | Secure key management-a key feature for modern vehicle electronics | |
CN107968764B (zh) | 一种认证方法及装置 | |
CN114785532B (zh) | 一种基于双向签名认证的安全芯片通信方法及装置 | |
WO2017126322A1 (ja) | 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム | |
CN113783687A (zh) | 一种汽车电子防盗码的生成与加解密方法和系统 | |
JP6830877B2 (ja) | 配信システム、鍵生成装置、配信方法、及びコンピュータプログラム | |
US20170222810A1 (en) | User permission check system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |