CN113346989A - 一种外部设备接入认证方法、装置、网关及电动汽车 - Google Patents
一种外部设备接入认证方法、装置、网关及电动汽车 Download PDFInfo
- Publication number
- CN113346989A CN113346989A CN202010135654.0A CN202010135654A CN113346989A CN 113346989 A CN113346989 A CN 113346989A CN 202010135654 A CN202010135654 A CN 202010135654A CN 113346989 A CN113346989 A CN 113346989A
- Authority
- CN
- China
- Prior art keywords
- authentication
- random number
- test equipment
- data
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种外部设备接入认证方法、装置、网关及电动汽车,涉及电动汽车技术领域,所述方法包括:接收测试设备发送的外部设备接入网关的认证请求;根据所述认证请求,与所述测试设备进行认证;认证成功后,网关与所述测试设备保持会话连接。本发明的方案对外部设备进行身份合法性验证,避免非法的外部设备接入车辆,读取车内重要数据或者恶意操控车辆。
Description
技术领域
本发明属于电动汽车技术领域,尤其是涉及一种外部设备接入认证方法、装置、网关及电动汽车。
背景技术
车辆在研发阶段、工厂组装阶段和售后阶段都会使用外部设备,比如下线电检设备、诊断仪、T-BOX(Telematics BOX,车载远程通信模块)以及其它的外部诊断设备等对车辆进行数据读取,命令写入,刷写ECU(Electronic Control Unit电子控制单元,又称车载电脑)以及对整车进行下线电检和通过手机操纵车辆进行远程类的功能等。但是目前各大车企都未对外部的设备在进行相关功能时,对外部接入设备进行身份合法性认证,就会导致外部非法设备可以恶意的读取车内重要数据,车主隐私数据,以及启动相关的远程类功能,甚至会造成一定的人身伤害;且目前售后人员反馈,在没有对外部诊断仪进行身份合法性认证的情况下,经常会有一些非法的设备很容易的接入车内,对车进行一些读写操作。
发明内容
本发明实施例的目的在于提供一种外部设备接入认证方法、装置、网关及电动汽车,从而解决现有技术中非法设备连接车辆的问题。
为了实现上述目的,本发明提供了一种外部设备接入认证方法,应用于网关,所述方法包括:
接收测试设备发送的外部设备接入网关的认证请求;
根据所述认证请求,与所述测试设备进行认证;
认证成功后,网关与所述测试设备保持会话连接。
可选地,根据所述认证请求,与所述测试设备进行认证,包括:
根据所述认证请求中携带的第一随机数,生成第二随机数;
将所述第二随机数发送给所述测试设备;
接收所述测试设备发送的第一认证数据,所述第一认证数据是所述测试设备根据所述第一随机数和所述第二随机数产生的;
根据所述第一认证数据,产生第一认证结果和第二认证数据;
将所述第一认证结果和所述第二认证数据发送给所述测试设备;
接收所述测试设备发送的根据所述第二认证数据产生的第二认证结果。
可选地,根据所述认证请求中携带的第一随机数,生成第二随机数,包括:
根据所述认证请求中携带的第一随机数,在第一预设时间内,生成第二随机数。
可选地,所述第一认证数据是所述测试设备在第二预设时间内,接收到所述第二随机数后,在第三预设时间内,将所述第一随机数和所述第二随机数按照数据组成算法生成,并进行加密后得到的。
可选地,根据所述第一认证数据,产生第一认证结果和第二认证数据,包括:
根据所述第一认证数据,与所述第一随机数和所述第二随机数生成的数据进行校验生成所述第一认证结果;
当所述校验一致时,则第一认证结果是对所述测试设备认证成功,并根据所述第一随机数和所述第二随机数产生所述第二认证数据;
当所述校验不一致时,则第一认证结果是对所述测试设备认证失败。
可选地,在所述第三预设时间内将所述第一认证结果和所述第二认证数据发送给所述测试设备。
可选地,接收所述测试设备发送的根据所述第二认证数据产生的第二认证结果,包括:
所述测试设备根据所述第二认证数据,与所述第一随机数和所述第二随机数生成的数据进行校验生成所述第二认证结果;
当所述校验一致时,接收所述第二认证结果为被所述测试设备认证成功,与所述测试设备连接成功;
当所述校验不一致时,接收所述第二认证结果为被所述测试设备认证失败,与所述测试设备连接关闭。
可选地,认证成功后,网关与所述测试设备保持会话连接,包括:
接收所述测试设备在第四时间内发送的会话保持报文;
根据所述会话保持报文,获取随机数、时间戳和身份校验码值;
校验所述时间戳;
所述校验成功后,根据所述身份校验码值,与所述随机数和时间戳生成的身份校验码值进行校验;
当所述校验一致时,保持与所述测试设备连接状态。
可选地,周期性接收所述测试设备在第四时间内发送的会话保持报文,并进行校验,直至与所述测试设备连接关闭。
本发明还提供一种外部设备接入认证装置,应用于网关,所述装置包括:
接收请求模块,用于接收测试设备发送的外部设备接入网关的认证请求;
认证接入模块,用于根据所述认证请求,与所述测试设备进行认证;
保持会话模块,用于认证成功后,网关与所述测试设备保持会话连接。
本发明还提供一种网关,包括如上所述外部设备接入认证装置。
本发明还提供一种电动汽车,包括如上所述网关。
本发明的上述技术方案至少具有如下有益效果:
上述方案中,该外部设备接入认证方法,应用于网关,所述方法包括:接收测试设备发送的外部设备接入网关的认证请求;根据所述认证请求,与所述测试设备进行认证;认证成功后,网关与所述测试设备保持会话连接。本发明的方案对外部设备接入进行身份合法性验证,避免非法的外部设备接入车辆,读取车内重要数据等;而且,当外部设备的身份认证通过后,对外部设备进行持续性的身份验证,防止外部设备接入认证通过后,模拟合法的外部设备发送非法的命令。
附图说明
图1为本发明实施例的外部设备接入认证方法的流程图;
图2为本发明实施例的外部设备接入认证方法的流程图;
图3为本发明实施例的外部设备接入认证方法的流程图;
图4为本发明实施例的外部设备接入认证方法的流程图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
本发明实施例针对现有技术中非法外部设备接入车辆,或者外部设备接入认证通过后,模拟合法设备对车辆发送非法命令的问题,提供一种外部设备接入认证方法、装置、网关及电动汽车。
如图1所示,本发明的实施例提供了一种外部设备接入认证方法,应用于网关,所述方法包括:
步骤S11,接收测试设备发送的外部设备接入网关的认证请求;
步骤S12,根据所述认证请求,与所述测试设备进行认证;
步骤S13,认证成功后,网关与所述测试设备保持会话连接。
本发明的该实施例中,所述测试设备可选为售后诊断仪、下线电检设备、各种诊断工具以及T-BOX等外部设备。所述方法对测试设备的身份进行合法性验证,以保证只有车厂身份认证的外部设备才可以接入车辆;并可以防止测试设备在通过身份认证机制后,模拟合法的外部设备发送非法命令。
如图2所示,本发明一可选的实施例中,步骤S12,根据所述认证请求,与所述测试设备进行认证,包括:
步骤S21,根据所述认证请求中携带的第一随机数,生成第二随机数;
步骤S22,将所述第二随机数发送给所述测试设备;
步骤S23,接收所述测试设备发送的第一认证数据,所述第一认证数据是所述测试设备根据所述第一随机数和所述第二随机数产生的;
步骤S24,根据所述第一认证数据,产生第一认证结果和第二认证数据;
步骤S25,将所述第一认证结果和所述第二认证数据发送给所述测试设备;
步骤S26,接收所述测试设备发送的根据所述第二认证数据产生的第二认证结果。
本发明的该实施例中,所述方法实用性高,而且实现简单,不会增加车内任何成本,可高效的完成对测试设备的身份的合法性验证,避免非法的外部诊断设备接入车辆,读取车内重要数据等;对T-BOX进行身份合法性验证,避免有非法的后装车机接入车内,防止恶意发起远程类功能,从而操控车辆等。
本发明一可选的实施例中,步骤S21,根据所述认证请求中携带的第一随机数,生成第二随机数,包括:
根据所述认证请求中携带的第一随机数,在第一预设时间内,生成第二随机数。
本发明的该实施例中,当测试设备接入车内进行数据读取,命令写入或者开启远程类功能时,生成第一随机数,并向车辆网关发送外部接入认证请求和第一随机数;
网关接收到认证请求和第一随机数后,在第一预设时间内生成第二随机数,并发送随机数第二随机数至测试设备。
本发明一可选的实施例中,步骤S23中的所述第一认证数据是所述测试设备在第二预设时间内,接收到所述第二随机数后,在第三预设时间内,将所述第一随机数和所述第二随机数按照数据组成算法生成,并进行加密后得到的。
本发明的该实施例中,测试设备在第二预设时间内接受到第二随机数后,在第三预设时间内,将第一随机数和第二随机数按照内部的数据组成算法生成第一原数据,所述算法可选AES128算法,应用测试设备内部安全存储的秘钥对第一原数据进行加密计算,生成第一认证数据,并发送至网关。
本发明一可选的实施例中,步骤S24,根据所述第一认证数据,产生第一认证结果和第二认证数据,包括:
根据所述第一认证数据,与所述第一随机数和所述第二随机数生成的数据进行校验生成所述第一认证结果;
当所述校验一致时,则第一认证结果是对所述测试设备认证成功,并根据所述第一随机数和所述第二随机数产生所述第二认证数据;
当所述校验不一致时,则第一认证结果是对所述测试设备认证失败。
本发明的该实施例中,网关获得第一认证数据后,采用相同的数据组成算法生成第一原数据,并利用网关内部安全存储的相同的安全秘钥对第一原数据进行加密计算,生成网关的第一认证数据,并将两第一认证数据进行比较生成第一认证结果,若一致,则第一认证结果为所述网关对所述测试设备认证成功,否则第一认证结果是所述网关对所述测试设备认证失败。
本发明一可选的实施例中,步骤S25,在所述第三预设时间内将所述第一认证结果和所述第二认证数据发送给所述测试设备。
本发明的该实施例中,网关利用第一随机数和第一认证数据随机数生成第二原数据,并应用内部秘钥,所述算法可选国际通用的AES128算法进行加密计算,生成第二认证数据,第二认证数据。网关将第一认证数据校验结果第一认证结果和第二认证数据发送至测试设备。
本发明一可选的实施例中,步骤S26,接收所述测试设备发送的根据所述第二认证数据产生的第二认证结果,包括:
所述测试设备根据所述第二认证数据,与所述第一随机数和所述第二随机数生成的数据进行校验生成所述第二认证结果;
当所述校验一致时,接收所述第二认证结果为被所述测试设备认证成功,与所述测试设备连接成功;
当所述校验不一致时,接收所述第二认证结果为被所述测试设备认证失败,与所述测试设备连接关闭。
本发明的该实施例中,测试设备获得第一认证数据的校验结果第一认证结果和第二认证数据后,采用相同的方式生成第二原数据,并应用内部存储秘钥对第二原数据进行加密计算,生成测试设备的第二认证数据,将两第二认证数据进行校验比较生成第二认证结果,若一致,则第二认证结果为所述测试设备对所述网关认证成功,否则第二认证结果为所述测试设备对所述网关认证失败。并将第二认证数据的校验结果第二认证结果发送至网关,在认证成功后,网关由关闭状态变为激活状态。
如图3所示,本发明一可选的实施例中,步骤S13,认证成功后,网关与所述测试设备保持会话连接,包括:
步骤S31,接收所述测试设备在第四时间内发送的会话保持报文;
步骤S32,根据所述会话保持报文,获取随机数、时间戳和身份校验码值;
步骤S33,校验所述时间戳;
步骤S34,所述校验成功后,根据所述身份校验码值,与所述随机数和时间戳生成的身份校验码值进行校验;
步骤S35,当所述校验一致时,保持与所述测试设备连接状态。
本发明的该实施例中,在第一认证数据和第二认证数据校验成功后,测试设备在第四时间T4的时间内生成会话保持报文,会话保持报文可由随机数、时间戳和MAC(MessageAuthentication Code,身份校验码)值组成,MAC值可由测试设备内部存储秘钥对随机数和时间戳进行MAC计算生成;网关获得会话保持报文后,对时间戳进行校验,若校验成功,则采用相同秘钥对随机数和时间戳进行MAC计算,并将接受的MAC值和生成的MAC值进行比较,若一致,则校验成功,网关保持与所述测试设备连接状态。
更进一步地,网关周期性接收所述测试设备在第四时间内发送的会话保持报文,并进行校验,直至与所述测试设备连接关闭,持续性校验测试设备,防止其在身份认证成功后,模拟合法的外部设备发送非法命令,恶意操控车辆。
如图4所示,具体的外部设备接入认证的流程包括:
(1)当Tester(测试设备)接入车内进行数据读取,命令写入或者开启远程类功能时,Tester生成随机数1并向GW(Gateway,网关)发送外部接入认证请求和随机数1;
(2)GW接收到认证请求和随机数后,在T0时间内生成随机数2并发送随机数2至Tester;
(3)Tester在T3时间内接收到随机数2后,将随机数1和随机数2按照内部的数据组成算法生成原数据1,并采用AES128算法,应用Tester内部安全存储的秘钥对原数据1进行加密计算,生成认证数据1并发送至GW;
(4)GW在T2时间内获得认证数据1后,采用相同的数据组成算法生成原数据1,并利用GW内部安全存储的相同的安全秘钥对原数据1进行加密计算,生成GW的认证数据1,并将两认证数据1进行比较,若一致则校验成功,否则校验失败;同时GW利用随机数1和随机数2生成原数据2,并应用内部相同的秘钥,采用AES128算法进行加密计算,生成认证数据2。GW将认证数据1的校验结果和认证数据2发送至Tester;
(5)Tester在T2的时间内获得认证数据1的校验结果和认证数据2后,采用相同的方式生成原数据2,并应用内部存储秘钥对原数据2进行加密计算,生成Tester的认证数据2,将两认证数据2进行校验比较,若一致则校验成功,否则校验失败。并将认证数据2的校验结果发送至GW,在认证成功后,GW由关闭状态变为激活状态;
(6)在认证数据1和认证数据2校验成功后,Tester在T4的时间内生成会话保持报文,会话保持报文可由随机数、时间戳和MAC值组成,MAC值可由Tester内部存储秘钥对随机数和时间戳进行MAC计算生成;
(7)GW获得会话保持报文后,对时间戳进行校验,若校验成功,则采用相同秘钥对随机数和时间戳进行MAC计算,并将接受的MAC值和生成的MAC值进行比较,若一致,则校验成功;
(8)Tester周期性发送会话保持报文。
本发明的上述方法,可以实现:
(1)对外部诊断设备进行身份合法性验证,避免非法的外部诊断设备接入车辆,读取车内重要数据等;
(2)对T-BOX进行身份合法性验证,避免有非法的后装车机接入车内,防止恶意发起远程类功能,从而操控车辆等;
(3)在不影响现有车辆功能的前提下,可实现对外部设备的身份认证;
(4)可防止外部设备在通过身份认证机制后,模拟合法的外部设备发送非法命令,即:身份认证通过后,采用会话保持报文的形式,对外部设备进行持续性的身份校验。
本发明的实施例还提供一种外部设备接入认证装置,应用于网关,所述装置包括:
接收请求模块,用于接收测试设备发送的外部设备接入网关的认证请求;
认证接入模块,用于根据所述认证请求,与所述测试设备进行认证;
保持会话模块,用于认证成功后,网关与所述测试设备保持会话连接。
具体地,所述接入认证模块包括:
生成随机数模块,用于根据所述认证请求中携带的第一随机数,生成第二随机数;
发送随机数模块,用于将所述第二随机数发送给所述测试设备;
接收认证数据模块,用于接收所述测试设备发送的第一认证数据,所述第一认证数据是所述测试设备根据所述第一随机数和所述第二随机数产生的;
生成认证结果模块,用于根据所述第一认证数据,产生第一认证结果和第二认证数据;
发送认证结果模块,用于将所述第一认证结果和所述第二认证数据发送给所述测试设备;
接收认证结果模块,用于接收所述测试设备发送的根据所述第二认证数据产生的第二认证结果。
进一步地,所述生成随机数模块包括:
第一生成随机数模块,用于根据所述认证请求中携带的第一随机数,在第一预设时间内,生成第二随机数。
进一步地,所述第一认证数据是所述测试设备在第二预设时间内,接收到所述第二随机数后,在第三预设时间内,将所述第一随机数和所述第二随机数按照数据组成算法生成,并进行加密后得到的。
进一步地,所述生成认证结果模块包括:
第一生成认证结果模块,用于根据所述第一认证数据,与所述第一随机数和所述第二随机数生成的数据进行校验生成所述第一认证结果;
第二生成认证结果模块,用于根据当所述校验一致时,则第一认证结果是对所述测试设备认证成功,并根据所述第一随机数和所述第二随机数产生所述第二认证数据;
第三生成认证结果模块,用于根据当所述校验不一致时,则第一认证结果是对所述测试设备认证失败。
进一步地,所述发送认证结果模块在所述第三预设时间内将所述第一认证结果和所述第二认证数据发送给所述测试设备。
更进一步地,所述接收认证结果模块包括:
第一接收认证结果模块,用于所述测试设备根据所述第二认证数据,与所述第一随机数和所述第二随机数生成的数据进行校验生成所述第二认证结果;
第二接收认证结果模块,用于当所述校验一致时,接收所述第二认证结果为被所述测试设备认证成功,与所述测试设备连接成功;
第三接收认证结果模块,用于当所述校验不一致时,接收所述第二认证结果为被所述测试设备认证失败,与所述测试设备连接关闭。
具体地,所述保持会话模块包括:
第一保持会话模块,用于接收所述测试设备在第四时间内发送的会话保持报文;
第二保持会话模块,用于根据所述会话保持报文,获取随机数、时间戳和身份校验码值;
第三保持会话模块,用于校验所述时间戳;
第四保持会话模块,用于所述校验成功后,根据所述身份校验码值,与所述随机数和时间戳生成的身份校验码值进行校验;
第五保持会话模块,用于当所述校验一致时,保持与所述测试设备连接状态。
可选地,所述保持会话模块周期性接收所述测试设备在第四时间内发送的会话保持报文,并进行校验,直至与所述测试设备连接关闭。
本发明的该实施例中,外部设备接入认证装置应用如上外部设备接入认证方法,此处不再赘述。
本发明的实施例还提供一种网关,包括如上所述外部设备接入认证装置。
本发明的该实施例中,该网关对外部诊断设备进行身份合法性验证,避免非法的外部诊断设备接入车辆,读取车内重要数据等;对T-BOX进行身份合法性验证,避免有非法的后装车机接入车内,防止恶意发起远程类功能,从而操控车辆等。
本发明的实施例还提供一种电动汽车,包括如上所述网关。
本发明的该实施例中,包括如上所述网关的电动汽车,不会增加任何的硬件设备,成本较少,在不影响现有车辆功能的前提下,基于国际通用的加解密算法AES128可实现对外部设备的身份认证,安全不易破解;同时,可防止外部设备在通过身份认证机制后,采用MAC算法模拟合法的外部设备发送非法命令,对外部设备进行持续性的身份校验,更加高效和安全。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (12)
1.一种外部设备接入认证方法,其特征在于,应用于网关,所述方法包括:
接收测试设备发送的外部设备接入网关的认证请求;
根据所述认证请求,与所述测试设备进行认证;
认证成功后,网关与所述测试设备保持会话连接。
2.根据权利要求1所述的外部设备接入认证方法,其特征在于,根据所述认证请求,与所述测试设备进行认证,包括:
根据所述认证请求中携带的第一随机数,生成第二随机数;
将所述第二随机数发送给所述测试设备;
接收所述测试设备发送的第一认证数据,所述第一认证数据是所述测试设备根据所述第一随机数和所述第二随机数产生的;
根据所述第一认证数据,产生第一认证结果和第二认证数据;
将所述第一认证结果和所述第二认证数据发送给所述测试设备;
接收所述测试设备发送的根据所述第二认证数据产生的第二认证结果。
3.根据权利要求2所述的外部设备接入认证方法,其特征在于,根据所述认证请求中携带的第一随机数,生成第二随机数,包括:
根据所述认证请求中携带的第一随机数,在第一预设时间内,生成第二随机数。
4.根据权利要求2所述的外部设备接入认证方法,其特征在于,所述第一认证数据是所述测试设备在第二预设时间内,接收到所述第二随机数后,在第三预设时间内,将所述第一随机数和所述第二随机数按照数据组成算法生成,并进行加密后得到的。
5.根据权利要求2所述的外部设备接入认证方法,其特征在于,根据所述第一认证数据,产生第一认证结果和第二认证数据,包括:
根据所述第一认证数据,与所述第一随机数和所述第二随机数生成的数据进行校验生成所述第一认证结果;
当所述校验一致时,则第一认证结果是对所述测试设备认证成功,并根据所述第一随机数和所述第二随机数产生所述第二认证数据;
当所述校验不一致时,则第一认证结果是对所述测试设备认证失败。
6.根据权利要求2所述的外部设备接入认证方法,其特征在于,在所述第三预设时间内将所述第一认证结果和所述第二认证数据发送给所述测试设备。
7.根据权利要求2所述的外部设备接入认证方法,其特征在于,接收所述测试设备发送的根据所述第二认证数据产生的第二认证结果,包括:
所述测试设备根据所述第二认证数据,与所述第一随机数和所述第二随机数生成的数据进行校验生成所述第二认证结果;
当所述校验一致时,接收所述第二认证结果为被所述测试设备认证成功,与所述测试设备连接成功;
当所述校验不一致时,接收所述第二认证结果为被所述测试设备认证失败,与所述测试设备连接关闭。
8.根据权利要求1所述的外部设备接入认证方法,其特征在于,认证成功后,网关与所述测试设备保持会话连接,包括:
接收所述测试设备在第四时间内发送的会话保持报文;
根据所述会话保持报文,获取随机数、时间戳和身份校验码值;
校验所述时间戳;
所述校验成功后,根据所述身份校验码值,与所述随机数和时间戳生成的身份校验码值进行校验;
当所述校验一致时,保持与所述测试设备连接状态。
9.根据权利要求8所述的外部设备接入认证方法,其特征在于,周期性接收所述测试设备在第四时间内发送的会话保持报文,并进行校验,直至与所述测试设备连接关闭。
10.一种外部设备接入认证装置,其特征在于,应用于网关,所述装置包括:
接收请求模块,用于接收测试设备发送的外部设备接入网关的认证请求;
认证接入模块,用于根据所述认证请求,与所述测试设备进行认证;
保持会话模块,用于认证成功后,网关与所述测试设备保持会话连接。
11.一种网关,其特征在于,包括如权利要求10所述外部设备接入认证装置。
12.一种电动汽车,其特征在于,包括如权利要求11所述网关。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010135654.0A CN113346989B (zh) | 2020-03-02 | 2020-03-02 | 一种外部设备接入认证方法、装置、网关及电动汽车 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010135654.0A CN113346989B (zh) | 2020-03-02 | 2020-03-02 | 一种外部设备接入认证方法、装置、网关及电动汽车 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113346989A true CN113346989A (zh) | 2021-09-03 |
CN113346989B CN113346989B (zh) | 2023-02-07 |
Family
ID=77467188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010135654.0A Active CN113346989B (zh) | 2020-03-02 | 2020-03-02 | 一种外部设备接入认证方法、装置、网关及电动汽车 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113346989B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113766458A (zh) * | 2021-09-29 | 2021-12-07 | 重庆长安汽车股份有限公司 | 一种基于iot的车端后装设备实现网联的方法、与汽车远程控制终端交互的方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150113275A1 (en) * | 2013-10-18 | 2015-04-23 | Alcatel-Lucent Usa Inc. | Tamper-resistant and scalable mutual authentication for machine-to-machine devices |
US20150121071A1 (en) * | 2013-10-28 | 2015-04-30 | GM Global Technology Operations LLC | Programming vehicle modules from remote devices and related methods and systems |
US20180109623A1 (en) * | 2016-10-17 | 2018-04-19 | Robert Bosch Gmbh | Secure controlling of vehicle components in a telecommunication network |
US20180184292A1 (en) * | 2015-07-01 | 2018-06-28 | Hytera Communications Corporation Limited | Wireless system access control method and device |
CN109714360A (zh) * | 2019-01-31 | 2019-05-03 | 武汉天喻聚联网络有限公司 | 一种智能网关及网关通信处理方法 |
CN110011811A (zh) * | 2019-03-29 | 2019-07-12 | 广州小鹏汽车科技有限公司 | 基于终端设备的车辆解锁认证方法及装置 |
US20190260587A1 (en) * | 2016-09-26 | 2019-08-22 | Huawei Technologies Co., Ltd. | Security authentication method and system, and integrated circuit |
US20190268376A1 (en) * | 2018-02-27 | 2019-08-29 | Hyundai Motor Company | System and method for security inspection of electronic equipment |
-
2020
- 2020-03-02 CN CN202010135654.0A patent/CN113346989B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150113275A1 (en) * | 2013-10-18 | 2015-04-23 | Alcatel-Lucent Usa Inc. | Tamper-resistant and scalable mutual authentication for machine-to-machine devices |
US20150121071A1 (en) * | 2013-10-28 | 2015-04-30 | GM Global Technology Operations LLC | Programming vehicle modules from remote devices and related methods and systems |
US20180184292A1 (en) * | 2015-07-01 | 2018-06-28 | Hytera Communications Corporation Limited | Wireless system access control method and device |
US20190260587A1 (en) * | 2016-09-26 | 2019-08-22 | Huawei Technologies Co., Ltd. | Security authentication method and system, and integrated circuit |
US20180109623A1 (en) * | 2016-10-17 | 2018-04-19 | Robert Bosch Gmbh | Secure controlling of vehicle components in a telecommunication network |
US20190268376A1 (en) * | 2018-02-27 | 2019-08-29 | Hyundai Motor Company | System and method for security inspection of electronic equipment |
CN109714360A (zh) * | 2019-01-31 | 2019-05-03 | 武汉天喻聚联网络有限公司 | 一种智能网关及网关通信处理方法 |
CN110011811A (zh) * | 2019-03-29 | 2019-07-12 | 广州小鹏汽车科技有限公司 | 基于终端设备的车辆解锁认证方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113766458A (zh) * | 2021-09-29 | 2021-12-07 | 重庆长安汽车股份有限公司 | 一种基于iot的车端后装设备实现网联的方法、与汽车远程控制终端交互的方法及系统 |
CN113766458B (zh) * | 2021-09-29 | 2023-06-02 | 重庆长安汽车股份有限公司 | 一种基于iot的车端后装设备实现网联的方法、与汽车远程控制终端交互的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113346989B (zh) | 2023-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109936833B (zh) | 车辆虚拟钥匙生成使用方法及其系统以及用户终端 | |
CN111131313B (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
CN108122311B (zh) | 车辆虚拟钥匙实现方法及系统 | |
EP3648396B1 (en) | Maintenance system and maintenance method | |
US20110083161A1 (en) | Vehicle, maintenance device, maintenance service system, and maintenance service method | |
CN103269271B (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN110708388B (zh) | 用于提供安全服务的车身安全锚节点设备、方法以及网络系统 | |
CN111651748B (zh) | 一种车内ecu的安全访问处理系统及其方法 | |
CN107682334A (zh) | 一种obd接口数据安全防护系统及数据安全防护方法 | |
CN113645590B (zh) | 基于加密算法的远程控制车辆的方法、装置、设备及介质 | |
CN103248491A (zh) | 一种电子签名令牌私钥的备份方法和系统 | |
CN112883382A (zh) | 一种车辆刷写的方法、车联网盒、车辆及存储介质 | |
CN110758321A (zh) | 一种蓝牙钥匙的控制方法及装置 | |
CN113138775A (zh) | 车载诊断系统固件保护方法及系统 | |
CN113346989B (zh) | 一种外部设备接入认证方法、装置、网关及电动汽车 | |
CN114547586A (zh) | 车载总线消息认证密钥学习方法、系统及可读存储介质 | |
CN112702304A (zh) | 一种车辆信息的校验方法、装置及汽车 | |
CN116456336A (zh) | 一种外部设备接入安全认证方法、系统、汽车、设备及存储介质 | |
CN103281188A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN111224965A (zh) | 一种信息交互方法及其装置 | |
CN111200807B (zh) | 一种基于蓝牙的信息交互方法及其装置 | |
CN103248490A (zh) | 一种备份电子签名令牌中信息的方法和系统 | |
CN116346463A (zh) | 一种汽车检测设备诊断仪的安全接入认证方法和系统 | |
US20240064029A1 (en) | System for diagnosis of a vehicle and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |