CN113347133B - 车载设备的认证方法及装置 - Google Patents

车载设备的认证方法及装置 Download PDF

Info

Publication number
CN113347133B
CN113347133B CN202010098329.1A CN202010098329A CN113347133B CN 113347133 B CN113347133 B CN 113347133B CN 202010098329 A CN202010098329 A CN 202010098329A CN 113347133 B CN113347133 B CN 113347133B
Authority
CN
China
Prior art keywords
vehicle
vta
trusted
authentication key
mounted device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010098329.1A
Other languages
English (en)
Other versions
CN113347133A (zh
Inventor
康鑫
王海光
雷中定
魏卓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010098329.1A priority Critical patent/CN113347133B/zh
Priority to PCT/CN2021/075947 priority patent/WO2021164609A1/zh
Priority to EP21757934.1A priority patent/EP4089978A4/en
Publication of CN113347133A publication Critical patent/CN113347133A/zh
Application granted granted Critical
Publication of CN113347133B publication Critical patent/CN113347133B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

本申请提供了车载设备的认证方法及装置。本申请的方案可以应用于智能汽车、新能源汽车或者传统汽车等。上述方法包括:可信第三方接收车辆中第一车辆信任锚点VTA发送的第一凭证请求,所述可信第三方存储有一个或多个车载设备生产商生产的车载设备的标识ID,所述第一凭证请求用于为所述车辆中待认证的第一车载设备请求可信凭证,所述第一凭证请求携带所述第一车载设备的ID;所述可信第三方确定所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应;所述可信第三方向所述第一VTA发送所述可信凭证,以验证车载设备的生产商,有利于提高车辆的行车安全。

Description

车载设备的认证方法及装置
技术领域
本申请涉及汽车领域,并且更具体地,涉及车载设备的认证方法及装置。
背景技术
自动驾驶汽车(Autonomous vehicles)又称无人驾驶汽车、电脑驾驶汽车、或轮式移动机器人,是一种通过电脑系统实现无人驾驶的智能汽车。自动驾驶汽车可以依靠人工智能、视觉计算、雷达、监控装置和全球定位系统协同合作,使得电脑可以在没有任何人类主动的操作下,自动安全地操作机动车辆。自动驾驶汽车已经成为了未来汽车发展的趋势,随着自动驾驶技术的大力发展,自动驾驶技术变得越来越成熟。
目前,自动驾驶车辆依赖于高级驾驶辅助系统(Advanced Driving AssistantSystem,ADAS)系统提供的路况等信息来进行驾驶决策,而ADAS采集路况信息依赖于很多传感器,如照相机,毫米波雷达,超声波雷达,激光探测及测距系统(Laser Detection andRanging,LiDAR)等,这些传感器采集的路况等信息直接影响了驾驶决策的选择,从而影响了制动驾驶的安全性能。另一方面,随着汽车向智能化、电子化发展,一辆汽车的可能包含由近百个电子控制单元(Electronic Control Unit,ECU),每个ECU都用于辅助汽车实现部分电子功能。例如,发动机ECU用于控制汽车的行驶,通过探测驾驶员操纵油门踏板及变速箱的状况、接收气温和气压等环境条件信息,然后将空气、燃油喷射量、点火时刻等必要信息发送给节气门和喷油嘴,使发动机保持在优良的状态下运转。
显而易见,上述传感器、ECU等车载设备的质量,对实现汽车的电子控制功能、驾驶安全的重要性不言而喻。通常,正规的生产商供应的车载设备具有较高的质量,非正规的生产商供应的车载设备的质量则无法获得保证,若将质量较差的车载设备接入车辆中,则无法保证车辆的行车安全,甚至有可能导致交通事故。
发明内容
本申请提供一种车载设备的认证方法及装置,以验证车载设备的生产商,有利于提高车辆的行车安全。
第一方面,提供一种车载设备的认证方法,包括:可信第三方接收车辆中第一车辆信任锚点VTA发送的第一凭证请求,所述可信第三方存储有一个或多个车载设备生产商生产的车载设备的标识ID,所述第一凭证请求用于为所述车辆中待认证的第一车载设备请求可信凭证,所述第一凭证请求携带所述第一车载设备的ID;所述可信第三方确定所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应;所述可信第三方向所述第一VTA发送所述可信凭证。
上述可信第三方确定所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应,可以理解为,可信第三方记录的一个或多个车载设备生产商生产的车载设备的ID中有第一车载设备的ID。
在本申请实施例中,车辆中待认证的第一车载设备可以通过第一VTA,向可信第三方请求可信凭证,相应地,可信第三方在验证第一车载设备的ID与可信第三方记录的一个或多个车载设备生产商生产的车载设备的ID对应后,可信第三方可以向第一VTA发送可信凭证。即通过可信第三方来验证第一车载设备的生产商,有利于提高车辆的行车安全。
在一种可能的实现方式中,所述第一凭证请求还携带所述第一VTA的ID,在所述可信第三方向所述第一VTA发送所述可信凭证之前,所述方法还包括:所述可信第三方根据所述第一车载设备的ID以及所述第一VTA的ID,确定所述第一车载设备与所述第一VTA具有第一归属关系,所述第一归属关系指示所述第一车载设备安装于所述第一VTA对应的车辆。
在本申请实施例中,可信第三方根据所述第一车载设备的ID以及所述第一VTA的ID,以确定第一车载设备与第一VTA所在的汽车之间是否存在第一归属关系,或者说,以查询第一车载设备是否销售给第一VTA所在车辆的生产商,使得第一车载设备的交易信息可追溯,有利于提高第一车载设备的来源的可靠性。
在一种可能的实现方式中,所述可信第三方确定所述第一车载设备与所述第一VTA具有第一归属关系,包括:所述可信第三方向物主追踪平台发送查询请求,所述查询请求用于请求查询所述第一归属关系,所述查询请求携带所述第一车载设备的ID和所述第一VTA的ID,所述物主追踪平台记录有所述第一归属关系;所述可信第三方接收所述物主追踪平台发送的查询结果,所述查询结果携带所述第一归属关系。
在本申请实施例中,可信第三方通过向物主追踪平台发送查询请求,以查询第一车载设备与第一VTA所在的车辆之间的第一归属关系,或者说,以查询第一车载设备是否销售给第一VTA所在车辆的生产商,使得第一车载设备的交易信息可追溯。
在一种可能的实现方式中,所述物主追踪平台还记录有以下信息中的一种或多种:指示所述车辆中的第一车辆零部件安装于所述第一车载设备的第二归属关系,指示所述第一VTA对应的所述车辆归属于用户的第三归属关系,或者指示所述第一VTA对应的所述车辆归属于4S店的第四归属关系。
在本申请实施例中,在物主追踪平台中记录第一归属关系、第二归属关系、第三归属关系或者第四归属关系中的一种或多种归属关系,使得车辆中的从汽车零件到整个车辆的中的一种或多种销售信息可查询,有利于实现车辆中的从汽车零件到整个车辆的来源可追溯。
在一种可能的实现方式中,在所述可信第三方确定所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应之后,所述方法还包括:所述可信第三方获取所述第一车载设备的第一随机数;所述可信第三方基于所述第一随机数以及预存的所述第一车载设备的第一初始认证密钥进行推演,得到第一认证密钥,所述第一认证密钥为所述第一车载设备与所述第一VTA进行安全认证使用的认证密钥;所述可信第三方将所述第一认证密钥配置给所述第一VTA。
在本申请实施例中,车辆中待认证的第一车载设备可以通过第一VTA,向可信第三方请求可信凭证,相应地,可信第三方在验证第一车载设备的ID与可信第三方记录的一个或多个车载设备生产商生产的车载设备的ID对应后,可信第三方可以向第一VTA发送可信凭证。即通过可信第三方来验证第一车载设备的生产商,有利于提高车辆的行车安全。
在一种可能的实现方式中,所述可信第三方将所述第一认证密钥配置给所述第一VTA,包括:所述可信第三方基于预存的所述第一VTA的公钥对所述第一认证密钥进行加密,得到加密后的第一认证密钥;所述可信第三方向所述第一VTA发送所述加密后的第一认证密钥。
在本申请实施例中,可信第三方基于第一VTA的公钥对第一认证密钥进行加密,并将加密后的第一认证密钥配置给第一VTA,有利于提高传输第一认证密钥的安全性。
在一种可能的实现方式中,所述可信第三方接收车辆的第一VTA发送的第一凭证请求,包括:在所述第一VTA确定所述可信第三方的ID与预存的白名单中记录的一个或多个可信第三方的ID对应的情况下,所述可信第三方接收所述第一VTA发送的所述第一凭证请求,所述白名单存储有第一VTA可访问的多个可信第三方的ID。
在本申请实施例中,第一VTA确定预存的白名单中记录有所述可信第三方后,第一VTA向可信第三方发送第一凭证请求,以降低第一VTA与可信第三方之间的通信开销。
在一种可能的实现方式中,所述可信第三方为所述一个或多个车载设备生产商信任的生产商授权签发机构MASA。
第二方面,提供一种车载设备的认证方法,包括:车辆中的第一车辆信任锚点VTA向可信第三方发送第一凭证请求,所述可信第三方存储有一个或多个车载设备生产商生产的车载设备的标识ID,所述第一凭证请求用于为所述车辆中待认证的第一车载设备请求可信凭证,所述第一凭证请求携带所述第一车载设备的ID;在所述可信第三方确定所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应的情况下,所述第一VTA接收所述可信第三方发送的所述可信凭证。
在本申请实施例中,车辆中待认证的第一车载设备可以通过第一VTA,向可信第三方请求可信凭证,相应地,可信第三方在验证第一车载设备的ID与可信第三方记录的一个或多个车载设备生产商生产的车载设备的ID对应后,可信第三方可以向第一VTA发送可信凭证。即通过可信第三方来验证第一车载设备的生产商,有利于提高车辆的行车安全。
在一种可能的实现方式中,所述第一凭证请求还携带所述第一VTA的ID,所述第一VTA的ID用于所述可信第三方确定所述第一VTA与所述第一车载设备之间具有第一归属关系,所述第一归属关系指示所述第一车载设备安装于所述第一VTA对应的车辆。
在本申请实施例中,第一VTA向可信第三方发送第一VTA的ID,以便可信第三方确定第一车载设备与第一VTA所在的汽车之间是否存在第一归属关系,或者说,以确定第一车载设备是否销售给第一VTA所在车辆的生产商,使得第一车载设备的交易信息可追溯。
在一种可能的实现方式中,所述第一归属关系存储于物主追踪平台。
在本申请实施例中,可信第三方通过向物主追踪平台发送查询请求,以查询第一车载设备与第一VTA所在的车辆之间的第一归属关系,或者说,以查询第一车载设备是否销售给第一VTA所在车辆的生产商,使得第一车载设备的交易信息可追溯。
在一种可能的实现方式中,所述物主追踪平台还记录有以下信息中的一种或多种:指示所述第一车载设备中的第一车辆零部件安装于所述第一车载设备的第二归属关系,指示所述第一VTA对应的车辆归属于用户的第三归属关系,或者指示所述第一VTA对应的车辆归属于4S店的第四归属关系。
在本申请实施例中,在物主追踪平台中记录第一归属关系、第二归属关系、第三归属关系或者第四归属关系中的一种或多种归属关系,使得车辆中的从汽车零件到整个车辆的中的一种或多种销售信息可查询,有利于实现车辆中的从汽车零件到整个车辆的来源可追溯。
在一种可能的实现方式中,在所述可信第三方向所述第一VTA发送所述可信凭证之后,所述方法还包括:所述第一VTA向所述可信第三方发送第一车载设备的第一随机数;所述第一VTA接收所述可信第三方发送的加密后的第一认证密钥,所述加密后的第一认证密钥是通过采用所述第一VTA的公钥对所述第一认证密钥加密后得到的,所述第一认证密钥是基于所述第一随机数对所述第一车载设备的第一初始密钥进行推演得到的。
在本申请实施例中,可信第三方基于第一随机数,推演第一认证密钥,并将推演出的第一认证密钥配置给第一VTA,以便第一VTA可以使用第一认证密钥与第一车载设备进行通信,有利于提高配置第一认证密钥的安全性。
在一种可能的实现方式中,所述方法还包括:所述第一VTA使用所述第一VTA的私钥对所述加密后的第一认证密钥进行解密,得到所述第一认证密钥;所述第一VTA基于所述第一认证密钥对所述可信凭证进行加密,得到加密后的可信凭证;所述第一VTA向所述第一车载设备发送所述加密后的可信凭证。
在本申请实施例中,第一VTA基于第一认证密钥对可信凭证进行加密,并将加密后的可信凭证发送至第一车载设备,以便于第一车载设备基于第三认证密钥,对加密后的可信凭证进行解密,以验证第三认证密钥与第一验证密钥的匹配度。
在一种可能的实现方式中,所述方法还包括:所述第一VTA基于所述第一认证密钥以及所述可信凭证,生成所述可信凭证的消息认证码MAC;所述第一VTA向所述第一车载设备发送所述可信凭证的消息认证码MAC。
在本申请实施例中,第一VTA向至第一车载设备发送可信凭证的消息认证码MAC,以提高传输可信凭证的安全性。
在一种可能的实现方式中,在所述第一VTA接收所述可信第三方发送的所述可信凭证之后,所述方法还包括:所述第一VTA接收所述第一车载设备发送的第二随机数;所述第一VTA基于所述第二随机数以及预存的所述第一车载设备的第二初始认证密钥进行推演,得到第二认证密钥,所述第二认证密钥为所述第一车载设备与所述第一VTA进行安全认证使用的认证密钥;所述第一VTA将所述第二认证密钥配置给所述第一车载设备。
在本申请实施例中,第一VTA基于第一车载设备发送的第二随机数,生成第二认证密钥,并将第二认证密钥配置给第一车载设备,以提高生成第二认证密钥的安全性。
在一种可能的实现方式中,所述第一VTA将所述第二认证密钥配置给所述第一车载设备,包括:所述第一VTA使用所述第一车载设备的公钥对所述第二认证密钥进行加密,得到加密后的第二认证密钥;所述第一VTA向所述第一车载设备发送所述加密后的第二认证密钥。
在本申请实施例中,第一VTA使用第一车载设备的公钥,对第二认证密钥进行加密,并将加密后的第二认证密钥发送给第一车载设备,以提高传输第二认证密钥的安全性。
在一种可能的实现方式中,所述方法还包括:所述第一VTA基于所述第一认证密钥,以及预存的密钥层级关系确定所述车辆中第二车载设备的认证密钥,所述密钥层级关系用于指示所述第二车载设备的认证密钥与所述第一认证密钥之间的推演规则。
在本申请实施例中,第一VTA基于第一认证密钥,推演第二车载设备的认证密钥,即第一VTA可以无需存储第二车载设备的认证密钥以节约第一VTA的存储资源。
在一种可能的实现方式中,在所述车辆中的第一车辆信任锚点VTA向可信第三方发送第一凭证请求之前,所述方法包括:所述第一VTA接收所述第一车载设备发送的所述可信第三方的ID;所述第一VTA确定所述可信第三方的ID与预存的白名单中记录的一个或多个可信第三方的ID对应,所述白名单存储有第一VTA可访问的一个或多个可信第三方的ID。
在本申请实施例中,第一VTA确定预存的白名单中记录有所述可信第三方后,第一VTA向可信第三方发送第一凭证请求,以提高可信第三方的安全性。
在一种可能的实现方式中,所述可信第三方为所述一个或多个车载设备生产商信任的生产商授权签发机构MASA。
第三方面,提供一种车载设备的认证方法,包括:车辆中待认证的第一车载设备向所述车辆的第一车辆信任锚点VTA发送第二凭证请求,所述第二凭证请求用于为所述第一车载设备向可信第三方请求可信凭证,所述可信第三方存储有一个或多个车载设备生产商生产的车载设备的标识ID,所述第二凭证请求携带所述第一车载设备的ID;在所述可信第三方确定所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应的情况下,所述第一车载设备通过所述第一VTA,接收所述可信第三方颁发的所述可信凭证。
在本申请实施例中,车辆中待认证的第一车载设备可以通过第一VTA,向可信第三方请求可信凭证,相应地,可信第三方在验证第一车载设备的ID与可信第三方记录的一个或多个车载设备生产商生产的车载设备的ID对应后,可信第三方可以向第一VTA发送可信凭证。即通过可信第三方来验证第一车载设备的生产商,有利于提高车辆的行车安全。
在一种可能的实现方式中,在所述可信第三方确定所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应的情况下,所述第一车载设备通过所述第一VTA接收所述可信第三方颁发的所述可信凭证,包括:在所述可信第三方确定所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应的情况下,且所述第一车载设备与所述VTA具有第一归属关系的情况下,所述第一车载设备通过所述第一VTA接收所述可信第三方颁发的所述可信凭证,所述第一归属关系指示所述第一车载设备安装于所述第一VTA对应的车辆。
在本申请实施例中,在所述可信第三方确定所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应的情况下,且所述第一车载设备与所述VTA具有第一归属关系的情况下,可信第三方向第一VTA发送可信凭证,有利于第一车载设备的可靠性。
在一种可能的实现方式中,所述第一归属关系存储于物主追踪平台。
在本申请实施例中,可信第三方通过向物主追踪平台发送查询请求,以查询第一车载设备与第一VTA所在的车辆之间的第一归属关系,或者说,以查询第一车载设备是否销售给第一VTA所在车辆的生产商,使得第一车载设备的交易信息可追溯。
在一种可能的实现方式中,所述物主追踪平台还记录有以下信息中的一种或多种:指示所述第一车载设备的第一车辆零部件安装于所述第一车载设备的第二归属关系,以及指示所述第一VTA对应的车辆归属于用户的第三归属关系,或者指示所述第一VTA对应的车辆归属于4S店的第四归属关系。
在本申请实施例中,在物主追踪平台中记录第一归属关系、第二归属关系、第三归属关系或者第四归属关系中的一种或多种归属关系,使得车辆中的从汽车零件到整个车辆的中的一种或多种销售信息可查询,有利于实现车辆中的从汽车零件到整个车辆的来源可追溯。
在一种可能的实现方式中,在所述第一车载设备通过所述第一VTA接收所述可信第三方颁发的所述可信凭证之前,所述方法还包括:所述第一车载设备向所述第一VTA发送第一车载设备的第一随机数,所述第一随机数用于生成第一认证密钥,所述第一认证密钥为所述第一车载设备与所述第一VTA进行安全认证时所述第一VTA使用的认证密钥。
在本申请实施例中,第一车载设备通过第一VTA向可信第三方发送第一随机数,以便于可信第三方基于第一随机数推演第一认证密钥,有利于提高配置第一认证密钥的安全性。
在一种可能的实现方式中,所述方法还包括:所述第一车载设备基于所述第一随机数以及预存的第一初始认证密钥,生成第三认证密钥,所述第三认证密钥为所述第一车载设备与所述第一VTA进行安全认证时,所述第一车载设备使用的认证密钥,所述第三认证密钥与所述第一认证密钥为对称密钥。
在本申请实施例中,第一车载设备基于第一随机数以及预存的第一初始认证密钥,生成第三认证密钥,也就是说,第一认证密钥无需再配置给第一车载设备,以减少第一认证密钥的传输,提高第一车载设备以及第一VTA之间通信的安全性。
在一种可能的实现方式中,所述方法还包括:所述第一车载设备接收所述第一VTA发送的加密后的可信凭证,所述加密后的可信凭证为基于所述第一认证密钥对所述可信凭证进行加密得到的;所述第一车载设备使用所述第三认证密钥对所述加密后的可信凭证进行解密,得到所述可信凭证。
在本申请实施例中,第一VTA基于第一认证密钥对可信凭证进行加密,并将加密后的可信凭证发送至第一车载设备,以便于第一车载设备基于第三认证密钥,对加密后的可信凭证进行解密,以验证第三认证密钥与第一验证密钥的匹配度。
在一种可能的实现方式中,所述方法还包括:所述第一车载设备接收所述第一VTA发送的可信凭证的消息认证码MAC,所述消息认证码MAC是基于所述第一认证密钥以及所述可信凭证生成的;所述第一车载设备使用所述消息认证码MAC对所述第三认证密钥进行验证。
在本申请实施例中,第一VTA向至第一车载设备发送可信凭证的消息认证码MAC,以提高传输可信凭证的安全性。
在一种可能的实现方式中,所述方法包括:所述第一车载设备向所述第一VTA发送第一车载设备的第二随机数;所述第一车载设备从所述第一VTA处获取第二认证密钥,所述第二认证密钥是基于所述第二随机数以及预存的所述第一车载设备的第二初始认证密钥进行推演得到的,所述第二认证密钥为所述第一车载设备与所述第一VTA进行安全认证使用的认证密钥。
在本申请实施例中,第一VTA基于第一车载设备发送的第二随机数,生成第二认证密钥,并将第二认证密钥配置给第一车载设备,以提高生成第二认证密钥的安全性。
在一种可能的实现方式中,所述第一车载设备从所述第一VTA处获取第二认证密钥,包括:所述第一车载设备接收所述第一VTA发送的加密后的第二认证密钥,所述加密后的第二认证密钥为使用所述第一车载设备的公钥对所述第二认证密钥进行加密得到的;所述第一车载设备使用所述第一车载设备的私钥,对所述加密后的第二认证密钥进行解密,得到第二认证密钥。
在本申请实施例中,第一VTA使用第一车载设备的公钥,对第二认证密钥进行加密,并将加密后的第二认证密钥发送给第一车载设备,以提高传输第二认证密钥的安全性。
在一种可能的实现方式中,所述可信第三方为所述一个或多个车载设备生产商信任的生产商授权签发机构MASA。
第四方面,提供一种配置认证密钥的方法,包括:可信第三方接收车辆中的第一车载设备,通过所述车辆中的第一车辆信任锚点VTA发送的第一随机数;所述可信第三方基于所述第一随机数以及预存的第一车载设备的第一初始认证密钥,生成第一认证密钥,所述第一认证密钥为所述第一车载设备与所述第一VTA进行安全认证使用的认证密钥;所述可信第三方为所述第一车载设备和/或所述第一VTA配置所述第一认证密钥。
在本申请实施例中,可信第三方基于第一随机数,生成第一认证密钥,并将第一认证密钥配置给第一车载设备和/或第一VTA,有利于提高配置认证密钥的自动化。
另一方面,可信第三方基于第一随机数,生成第一认证密钥,并将第一认证密钥配置给第一车载设备和/或第一VTA,有利于提高生成第一认证密钥的安全性。
在一种可能的实现方式中,所述可信第三方为所述第一VTA配置所述第一认证密钥,包括:所述可信第三方采用所述第一VTA的公钥对所述第一认证密钥进行加密,得到加密后的第一认证密钥;所述可信第三方向所述第一VTA发送所述加密后的第一认证密钥。
在本申请实施例中,可信第三方采用第一VTA的公钥对第一认证密钥进行加密,并将加密后的第一认证密钥发送给第一VTA,有利于提高传输第一认证密钥的安全性。
在一种可能的实现方式中,所述第一车载设备存储有用于生成第三认证密钥的所述第一初始认证密钥以及所述第一随机数,所述第三认证密钥与所述第一认证密钥为对称密钥。
在本申请实施例中,第一车载设备基于第一随机数生成第三认证密钥,与第一认证密钥共同作为第一车载设备、第一VTA之间通信的认证密钥,以避免向第一车载设备发送第一认证密钥,以提高第一认证密钥的安全性。
在一种可能的实现方式中,所述可信第三方为所述一个或多个车载设备生产商信任的生产商授权签发机构MASA。
第五方面,提供一种可信第三方,可信第三方可以包括接收单元、处理单元以及发送单元。其中,接收单元、发送单元可以是通信接口;处理单元可以是处理器;处理单元通过通信接口,以使可信第三方执行第一方面中的方法。
可选地,通信接口可以是输入/输出接口、管脚或电路等。
可选地,上述可信第三方还可以包括存储单元,存储单元用于存储指令,处理单元可以从存储单元中读取指令,以使可信第三方执行第一方面中的方法,其中,存储单元可以与处理单元位于同一芯片内,例如,寄存器、缓存等,存储单元也可以是位于处理单元所在芯片外部的存储单元,例如,只读存储器、随机存取存储器等。
第六方面,提供一种第一车辆信任锚点,第一车辆信任锚点可以包括接收单元、发送单元。其中,接收单元、发送单元可以是通信接口;第一车辆信任锚点还可以包括处理单元,处理单元可以是处理器;处理器通过通信接口,以使第一车辆信任锚点执行第二方面中的方法。
可选地,通信接口可以是输入/输出接口、管脚或电路等。
可选地,上述第一车辆信任锚点还可以包括存储单元,存储单元用于存储指令,处理单元可以从存储单元中读取指令,以使第一车辆信任锚点执行第二方面中的方法,其中,存储单元可以与处理单元位于同一芯片内,例如,寄存器、缓存等,存储单元也可以是位于处理单元所在芯片外部的存储单元,例如,只读存储器、随机存取存储器等。
第七方面,提供一种第一车载设备,第一车载设备可以包括接收单元、发送单元。其中,接收单元、发送单元可以是通信接口;第一车载设备还可以包括处理单元,处理单元可以是处理器;处理单元通过通信接口,以使第一车载设备执行第三方面中的方法。
可选地,通信接口可以是输入/输出接口、管脚或电路等。
可选地,上述第一车载设备还可以包括存储单元,存储单元用于存储指令,处理单元可以从存储单元中读取指令,以使第一车载设备执行第三方面中的方法,其中,存储单元可以与处理单元位于同一芯片内,例如,寄存器、缓存等,存储单元也可以是位于处理单元所在芯片外部的存储单元,例如,只读存储器、随机存取存储器等。
第八方面,提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行上述各方面中的方法。
需要说明的是,上述计算机程序代码可以全部或者部分存储在第一存储介质上,其中第一存储介质可以与处理器封装在一起的,也可以与处理器单独封装,本申请实施例对此不作具体限定。
第九方面,提供了一种计算机可读介质,所述计算机可读介质存储有程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行上述各方面中的方法。
附图说明
图1是本申请实施例适用的认证系统的架构的示意图。
图2是本申请实施例的车载设备的认证方法的示意性流程。
图3示出了多个生产商记录归属关系的方法的示意图。
图4是本申请实施例的配置认证密钥的方法的流程图。
图5是本申请实施例的车载设备与VTA的初始化认证方法的流程图。
图6是本申请另一实施例的配置认证密钥的方法的流程图。
图7是本申请另一实施例的车载设备与VTA的初始化认证方法的示意性流程图。
图8是本申请实施例的推演认证密钥的方法的流程图。
图9示出了车辆中车载设备之间层级关系的示意图。
图10是本申请实施例中车载设备的认证密钥之间推演关系的示意图。
图11是本申请实施例的可信第三方的示意图。
图12是本申请另一实施例的可信第三方的示意性框图。
图13是本申请实施例的第一VTA的示意图。
图14是本申请另一实施例的第一VTA的示意性框图。
图15是本申请实施例的第一车载设备的示意性框图。
图16是本申请另一实施例的第一车载设备的示意性框图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
目前,支持自动驾驶技术的车辆100通常依赖于高级驾驶辅助系统(AdvancedDriving Assistant System,ADAS)系统提供的路况等信息来进行驾驶决策,而ADAS采集路况信息则需要依赖于很多传感器131,如照相机,毫米波雷达,超声波雷达,激光探测及测距系统(Laser Detection and Ranging,LiDAR)等,这些传感器131采集的路况等信息直接影响了驾驶决策的选择,从而影响了制动驾驶的安全性能。
另一方面,随着车辆向智能化、电子化发展,一辆车辆100的可能包含近百个电子控制单元(Electronic Control Unit,ECU)132,每个ECU 132都用于辅助车辆实现对应的电子功能。例如,发动机ECU用于控制车辆的行驶,通过探测驾驶员操纵油门踏板及变速箱的状况、接收气温和气压等环境条件信息,然后基于采集的环境条件信息确定发动机内空气含量、燃油喷射量、点火时刻等必要信息,最后基于这些必要信息控制发动机的节气门和喷油嘴,使得发动机可以在较好状态下运转。
由上可知,上述传感器131、ECU 132等车载设备130的质量,对实现车辆的电子控制功能、驾驶安全的重要性不言而喻。通常,正规的生产商供应的车载设备具有较高的质量,而非正规的生产商供应的车载设备的质量则无法获得保证,若将质量较差的车载设备接入车辆中,则无法保证车辆的行车安全,甚至有可能导致交通事故。
因此,本申请实施例提供了一种基于可信第三方的车载设备的认证方案,以对车载设备所属生产商的进行认证。这样,当待认证的车载设备接入车辆后,便可使用本申请实施例提供的车载设备的认证方案,通过维护有车载设备的生产商的信息的可信第三方,对上述车载设备的生产商进行认证,若通过认证,则允许车载设备接入车辆,若未通过认证,则拒绝车载设备接入车辆。这样,可以避免现有技术中,不对车载设备的生产商进行验证,而直接将车载设备接入车辆,而无法保证车辆的行车安全。
为了便于理解,下文先介绍本申请实施例涉及的术语,再结合图1介绍本申请实施例使用的认证系统。
一、对称加密(symmetrical encryption)又称“单密钥加密”,指采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密。
二、非对称加密(asymmetric cryptography),一种密码学算法类型,在这种密码学方法中需要两个密钥:公开密钥(public key),简称“公钥”,以及私有密钥(privatekey)简称“私钥”。公钥与私钥是一对密钥对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法称为“非对称加密算法”。
非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥对并将公钥公开,若乙方需要向甲方发送信息,则乙方可以使用甲方的公钥对信息进行加密,再将加密后的信息发送至甲方。相应地,甲方用自己的私钥对加密后的信息进行解密。若甲方需要向乙方发送消息时,甲方可以使用乙方的公钥对信息进行加密,并将加密后的信息发送至乙方。相应地,乙方使用自己的私钥来对加密后的信息进行解密。
另一方面,上述密钥对还可以应用于身份认证,即甲方可以使用自己的私钥对信息进行签名(加密),并将签名后的信息发送给乙方。相应地,乙方用甲方的公钥对签名的信息进行验签,如果验证通过,则说明该信息确实来自于甲方,没有被第三方篡改,或被第三方伪造。
三、证书,在上述签名的过程中,信息接收方需要自己保管公钥,但是,由于信息的发送方的数量非常多,并且每个信息的发送方有自己对应的公钥,如此,导致信息接收方需要保管的公钥的数量也非常多。同时,信息接收方在本地保存的公钥有可能被篡改替换。为了解决上述公钥保管和安全性的问题,可以由一个统一的证书颁发机构(CertificateAuthority,CA)来管理所有需要发送数据方的公钥,对公钥进行认证和加密。
认证加密后的公钥,即是证书,又称为CA证书,或者说,CA证书中包含公钥。CA机构采用统一的密钥对中的私钥为申请者的公钥加密。这样,申请者(又称“发送方”)在发送数据时,用自己的私钥生成签名,并将签名、证书和数据一起发给接收方,接收方在拿到了证书后,可以采用上述统一密钥对中的公钥,对证书解密以获取到证书中发送方的公钥。
这个统一密钥对中的公钥又称“CA根证书”,通常需要我们到CA机构去下载并安装到相应的接收数据的客户端,如浏览器。有了CA根证书之后,接收方就可以解密证书,后去发送方的公钥,然后解密发送方的签名,将获取的摘要与重新计算的摘要对比,以验证数据内容的完整性。
四、联盟链(alliance chain),联盟链仅限于联盟成员,因其只针对成员开放全部或部分功能,所以联盟链上的读写权限、以及记账规则都按联盟规则来“私人定制”。通常,联盟链由参与成员机构共同维护,并提供了对参与成员的管理、认证、授权、监控、审计等全套安全管理功能。
图1是本申请实施例的认证系统的架构的示意图。图1所示的认证系统100包括汽车110和可信第三方(Trusted Third Party,TTP)140。其中,汽车110包括车载设备130和车辆信任锚点(Vehicle Trust Anchor,VTA)120。
车载设备130,位于车辆中,用于辅助车辆实现某些功能。例如,上文中介绍的传感器131或者ECU 132等。
VTA 120,位于车辆中,用于与可信第三方140进行通信。
可信第三方140,为车载设备130和VTA 120都信任的一个第三方平台。例如,可以是数据库,或者服务器。
下文基于图1所示的认证系统的,介绍本申请实施例的车载设备的认证方法。图2是本申请实施例的车载设备的认证方法的示意性流程图,图2所示的方法包括步骤210至步骤230。
210,车辆中待认证的第一车载设备向车辆的第一车辆信任锚点VTA发送第二凭证请求。其中,第二凭证请求用于向可信第三方为第一车载设备请求可信凭证,第二凭证请求携带第一车载设备的标识(identification number,ID),可信第三方存储有一个或多个车载设备生产商生产的车载设备的ID。
上述车载设备的ID用于标识一个或一类车载设备,例如可以是车载设备生产商生产车载设备的型号,车载设备的识别码等,这些车载设备的信息用于标识车载设备。
需要说明的是,这些车载设备的ID可以是在车载设备出厂前,由车载设备的生产商内置在车载设备中的。
上述第一VTA可以理解为认证系统100中的VTA 120。
可信第三方可以理解为是车载设备生产商信任的节点,车载设备生产商在生产车载设备后,可以将生产的车载设备的信息发送至可信第三方,以便后续可信第三方验证车载设备的生产商,并为满足条件的车载设备办法可信凭证,因此,可信第三方又称为生厂商授权签发机构(Manufacturer Authorized Signing Authority,MASA)。
220,第一VTA向可信第三方发送第一凭证请求,第一凭证请求用于为第一车载设备请求可信凭证,第一凭证请求携带所述第一车载设备的ID。
上述第一凭证请求与第二凭证请求可以是相同的凭证请求(voucher request),也可以是不同的凭证请求。当上述第一凭证请求与第二凭证请求是相同的凭证请求时,第一VTA对第一车载设备发送的第一凭证请求不作处理,直接将第一凭证请求转发给可信第三方。当上述第一凭证请求与第二凭证请求是不同的凭证请求时,第一VTA可以对第一凭证请求进行处理得到第二凭证请求,并将第二凭证请求发送至可行第三方。具体的处理方式有很多种,可以参见下文的介绍,为了简洁,在此不作赘述。
230,可信第三方确定第一车载设备的ID与可信第三方记录的一个或多个车载设备生产商生产的车载设备的ID对应。
可信第三方确定第一车载设备的ID与可信第三方记录的一个或多个车载设备生产商生产的车载设备的ID对应,可以理解为,可信第三方确定记录的一个或多个车载设备生产商生产的车载设备的ID中有第一车载设备的ID。
240,可信第三方向第一VTA发送可信凭证。
当然,上述方法还可以包括步骤250,可信第三方确定第一车载设备的ID与可信第三方记录的一个或多个车载设备生产商生产的车载设备的ID不对应,可信第三方可以指示第一VTA上述第一车载设备的生产商不合法。相应地,第一VTA可以拒绝第一车载设备接入第一VTA所在的车辆的网络。
上述可信第三方确定第一车载设备的ID与可信第三方记录的一个或多个车载设备生产商生产的车载设备的ID不对应,可以理解为,可信第三方记录的一个或多个车载设备生产商生产的车载设备的ID中,没有第一车载设备的ID。
可信第三方指示第一VTA上述第一车载设备的生产商不合法的方式有很多种,本申请实施例对此不作限定。例如,可信第三方可以不向第一VTA发送任何信息,经过预设的时间段,第一VTA未接收到可信凭证后,可以认为第一车载设备的生产商不合法。又例如,可信第三方可以向第一VTA发送响应信息,响应信息用于指示第一车载设备的生产商不合法。
可选地,所述第一凭证请求还可以携带所述第一VTA的ID,在上述步骤220之前,上述方法还包括:可信第三方根据所述第一车载设备的ID以及所述第一VTA的ID,确定第一车载设备与第一VTA的第一归属关系,第一归属关系指示第一车载设备安装于第一VTA对应的车辆。
需要说明的是,上述第一归属关系可以是第一车载设备的销售商在销售第一车载设备之后记录的,也可以是第一车载设备的购买商在购买了第一车载设备后记录的,本申请实施例对此不作限定。
相应地,若可信第三方确定第一车载设备与第一VTA之间不存在第一归属关系,可信第三方可以向第一VTA指示拒绝第一车载设备接入第一VTA所在的车辆的网络。
在本申请实施例中,可信第三方确定第一归属关系后,可信第三方向第一VTA发送可信凭证,以便第一车载设备可以接入第一VTA所在车辆的网络。这种,基于第一归属的关系的认证方式可以理解为是对第一车载设备和第一VTA的双向认证,有利于进一步提高车辆的行车安全。
需要说明的是,上述基于第一归属关系的双向认证的方案,可以与上文中验证第一车车载设备的生产商的方案结合使用,即如上文所述,在可信第三方确认第一车载设备的生产商属于上述一个或多个生产商,且第一车载设备与第一VTA之间具有第一归属关系,则可信第三方向第一VTA发送可信凭证。当然,上述基于第一归属关系的双向认证的方案也可以单独使用,即在可信第三方确认第一车载设备与第一VTA之间具有第一归属关系,则可信第三方向第一VTA发送可信凭证。本申请实施例对此不作限定。
由于上述第一归属关系还可以理解为第一车载设备的物主为第一VTA所在的车辆,因此,可以存储上述归属关系的平台可以称为物主追踪(Ownership Tracker,OT)平台,该OT平台可以是数据库或者区块链的形式。
可选地,上述可信第三方确定所述第一车载设备与所述第一VTA的归属关系,包括:所述可信第三方向物主追踪平台发送查询请求,所述查询请求用于请求查询所述第一归属关系,所述物主追踪平台记录有所述第一归属关系,所述查询请求携带所述第一车载设备的ID和所述第一VTA的ID;所述可信第三方接收所述物主追踪平台发送的查询结果,所述查询结果携带所述第一归属关系。
可选地,所述物主追踪平台还记录有以下信息中的一种或多种:指示第一车辆零部件安装于所述第一车载设备的第二归属关系,指示所述第一VTA对应的车辆归属于用户的第三归属关系,或指示第一车辆归属于4S店的第四归属关系。
由于上述OT平台可能会记录多种归属关系,则需要支持多个生产商都能访问以存储归属关系,例如上文中第一车载设备的生产商、第一车辆零部件的生产商、第一VTA所在车辆的生产商等。然而,这些生产商的分布通常比较广泛,因此,可以使用去中心化的数据库作为OT平台,例如,分布式数据库等。当然,为了提高记录归属关系的安全性能,也可以使用联盟链作为OT平台,此时,上述生产商可以作为联盟链的成员。
下文结合图3,以OT平台为联盟链为例,介绍各个生产商记录归属关系的方法。图3示出了多个生产商记录归属关系的方法的示意图。假设上述第一VTA所在车辆在组装、维护、销售等过程中涉及第一车辆零部件的生产商、第一车载设备的生产商、车厂、4S店、用户等,为了使得联盟链中记录的归属关系更加丰富,可以将上述第一车辆零部件的生产商、第一车载设备的生产商、车厂、4S店都作为联盟链的成员。下文结合步骤310至步骤340具体介绍。应理解,为了便于描述,下文将第一VTA所在的车辆称为“第一车辆”。
310,第一车辆零部件的生产商在将第一车辆零部件销售给第一车载设备的生产商后,可以将第二归属关系记录在OT平台中,第二归属关系用于指示第一车辆零部件归属于第一车载设备。
320,第一车载设备的生产商在将第一车载设备销售给第一车辆的生产商后,可以将第一归属关系记录在OT平台中,第一归属关系用于指示第一车载设备归属于第一车辆。
330,第一车辆的生产商在将第一车辆销售给4S店后,可以将第四归属关系记录在OT平台中,第四归属关系用于指示第一车辆归属于4S店。
340,4S店再将第一车辆销售给用户后,可以将第三归属关系记录在OT平台中,第三归属关系用于指示第一车辆归属于用户。
如上文所述,上述归属关系还可以理解为是各个生产商记录的销售信息。本申请实施例对上述信息的名称不作限定。例如,上述第一归属关系还可以理解为第一车载设备的生产商将第一车载设备销售给第一车辆的生产商。上述第二归属关系还可以理解为第一车辆零部件的生产商将第一车辆零部件销售给第一车载设备的生产商。上述第三归属关系还可以理解为第一车辆的生产商将第一车辆销售给用户。上述第四归属关系还可以理解为第一车辆的生产商将第一车辆销售给4S店。
可选地,为了提高上述认证过程的可靠性,第一车载设备在请求可信凭证的过程中,可以随机生成一个随机数,并将该随机数通过第一VTA发送至可信第三方,这样,可信第三方再确定为第一车载设备颁发可信凭证后,可以将随机数添加至可信凭证中,以保证该可信凭证是上述携带该随机数的第二凭证请求请求的。
为了进一步提高行车安全,第一VTA不仅需要通过可信第三方对第一车载设备的生产商进行认证,还可以通过预配置白名单的方式,先对可信第三方进行验证。即,在步骤220之前,所述方法还包括:所述第一VTA接收所述第一车载设备发送的所述可信第三方的ID;所述第一VTA确定所述可信第三方的ID与预存的白名单中记录的一个或多个可信第三方的ID对应,所述白名单存储有第一VTA可访问的一个或多个可信第三方的ID。
上述可信第三方的ID用于标识一个可信第三方,例如,可以是可信第三方的名称,又例如,还可以是可信第三方的统一资源定位符(Uniform Resource Locator,URL)。
相应地,若第一VTA预存的白名单中未记录上述可信第三方,则第一VTA拒绝第一车载设备接入第一VTA所在的车辆,例如,第一VTA可以不向可信第三方发送第一凭证请求,又例如,第一VTA还可以向第一车载设备发送拒绝响应,本申请实施例对此不作限定。
上述可信第三方的ID可以由第一车载设备发送至第一VTA,相应地,在第一车载设备出厂时,可以由第一车载设备的生产商在第一车载设备中内置可信第三方的标识信息,以便后续第一VTA对可信第三方进行验证。
可选地,上述可信第三方的标识信息可以携带在上述第二凭证请求中,当然,上述可信第三方的标识信息还可以作为单独的信息,由第一车载设备发送至第一VTA,本申请实施例对此不作限定。
通常,为了保证第一车载设备和第一VTA之间的通信安全,需要为第一车载设备和第一VTA配置认证密钥。本申请还提供一种为第一车载设备和第一VTA自动配置认证密钥的方法,即,通过可信第三方为第一VTA配置认证密钥,同时在第一车载设备中内置认证密钥,这样,便可以实现在第一车载设备和第一VTA之间的自动配置认证密钥的过程。然而,在上述自动配置认证密钥的过程中,如何提高认证密钥在传输过程中的安全性是本申请重点关注的一方面问题。下文结合图4介绍基于可信第三方配置认证密钥的过程中,如何提高认证密钥传输时的安全性。
图4是本申请实施例的配置认证密钥的方法的流程图。图4所示的方法包括步骤410至步骤440。
410,第一VTA向可信第三方请求第一认证密钥,其中,第一认证密钥为第一VTA与第一车载设备通信使用的认证密钥。
上述第一车载设备的第一认证密钥可以是第一车载设备的生产商发送给可信第三方的,以便后续配置给第一VTA,作为第一VTA与第一车载设备的通信的认证密钥。
420,可信第三方采用第一VTA的公钥对第一认证密钥进行加密,得到第二认证密钥。
本申请实施例对可信第三方获取第一VTA的公钥的方式不作限定,上述第一VTA的公钥预存在可信第三方处,可以理解为,第一VTA所在的车辆的生产商将第一VTA的公钥预存在可信第三方处。上述第一VTA的公钥预存在可信第三方处,还可以理解为,第一VTA向可信第三方发送的,例如,第一VTA可以直接向可信第三方发送携带上述第一VTA的公钥的证书。可选地,上述证书可以携带在上述用于请求第一认证密钥的请求中,也可以作为独立的信息由第一VTA发送给可信第三方。
430,可信第三方向第一VTA发送第二认证密钥。
440,第一VTA采用第一VTA的私钥对第二认证密钥进行解密,得到第一认证密钥。
可选地,第一车载设备在与第一VTA通信过程中使用的第三认证密钥,可以由第一车载设备的生产商内置在第一车载设备中。
需要说明的是,上述第一认证密钥和第三认证密钥可以是对称密钥,也可以是非对称密钥,本申请实施例对此不作限定。
在本申请实施例中,可信第三方使用第一VTA的公钥对第一认证密钥进行加密,并将加密后得到的第二认证密钥发送给第一VTA,以便第一VTA基于自身的私钥对第二认证密钥进行解密得到第一认证密钥,有利于提高可信第三方为第一VTA配置第一认证密钥过程的安全性。
由于第一车载设备本身内置第三认证密钥,因此,在第一VTA获取第一认证密钥后,可以理解第一VTA和第一车载设备之前的认证密钥配置过程结束。然而,为了进一步验证第一VTA获取的第一认证密钥是否准确,第一VTA可以向第一车载设备发送第一信息,且第一信息是对第二信息使用第一认证密钥加密后得到的,其中,第二信息是第一车载设备与第一VTA已知的信息。这样,当第一车载设备使用第三认证密钥上述第一信息解密后得到的信息为第二信息时,可以判断第一VTA获取的第一认证密钥与第一车载设备的第三认证密钥为配对的认证密钥,认证密钥的配置成功。
通常,如果将上述第一认证密钥直接存储在可信第三方中,攻击者会较容易获取到,导致第一认证密钥的安全性降低。为了避免上述问题,可信第三方可以存储一个初始认证密钥,当可信第三方需要为第一VTA配置第一认证密钥时,可以基于原始密钥key、预存的第一密钥导出函数(key derivation function,KDF),以及第一随机数n,生成第一认证密钥dkey,即dkey=KDF(key,n)。
相应地,第一车载设备也可以基于上述方法推演第三认证密钥,以确保第三认证密钥与第一认证密钥匹配。
需要说明的是,图4所示的配置认证密钥的过程,可以与上文图2所示的认证过程结合使用,此时,上述第二信息可以是图2所示的方法中涉及的可信凭证。下文结合图5,以配置密钥的过程与认证过程结合为例,介绍本申请实施例的方案。
图5是本申请实施例的车载设备与VTA的初始化认证方法的流程图。图5所示的方法包括步骤510至步骤524。
假设第一车载设备在出厂时内置了第一初始密钥,以及可信第三方的信息。其中,可信第三方的信息包含:可信第三方的统一资源定位符(uniform resource locator,URL)、可信第三方的公钥、可信第三方的ID。此外,第一车载设备被配置为可以识别可信第三方颁发的可信凭证。第一VTA内置有第一VTA的证书(如X.509v3证书)。
510,第一车载设备向第一VTA发送第二凭证请求,第二凭证请求用于为第一车载设备请求可信凭证。其中,第二凭证请求可以包含用于标识第一车载设备的第一车载设备ID,第一随机数,以及上述可信第三方信息。
511,第一VTA确定上述可信第三方的ID是否记录在预配置的白名单中。若上述可信第三方的ID记录在预配置的白名单中,则执行步骤530;若上述可信第三方的ID未记录在预配置的白名单中,则拒绝第二凭证请求。
512,第一VTA向可信第三方发送第一凭证请求,第一凭证请求用于为第一车载设备请求可信凭证。其中,第一可信凭证可以包含第一VTA的ID,第一车载设备的ID,第一VTA的证书以及第一随机数。
通常,为了避免上述第一凭证请求被伪装者篡改,第一VTA可以使用第一VTA的私钥对上述第一凭证请求签名。
513,可信第三方利用第一VTA的证书中的公钥,验证第一凭证请求的中第一VTA的签名。若验证不通过,则上述第一凭证请求可能被攻击者篡改,可信第三方拒绝第一凭证请求;若验证通过,则执行步骤514。
514,可信第三方向OT平台发送查询请求,该查询请求用于查询第一车载设备与第一VTA之间是否具有第一归属关系。其中,第一归属关系用于指示第一车载设备安装于第一VTA所在的车辆。
可选地,上述查询请求中可以携带第一VTA的ID以及第一车载设备的ID。
515,OT平台向可信第三方发送响应消息,该响应消息用于指示第一车载设备和第一VTA之间是否具有第一归属关系。若第一车载设备和第一VTA之间具有第一归属关系,则执行步骤516;若第一车载设备和第一VTA之间不具有第一归属关系,则可信第三方拒绝上述第一凭证请求。
516,可信第三方为第一车载设备生成可信凭证。
可选地,该可信凭证中携带第一凭证请求中的第一随机数,以指示该可信凭证是携带该第一随机数的第一凭证请求所请求的。
可选地,上述可信凭证可以携带上述第一归属关系,以指示第一车载设备和第一VTA之间具有第一归属关系,有利于第一车载设备和第一VTA双向认证。
517,可信第三方为第一VTA推演第一认证密钥。
可选地,可信第三方基于预存的第一车载设备的第一初始密钥key,第一KDF,以及第一随机数n,生成第一认证密钥dkey,即dkey=KDF(key,n)。
518,可信第三方使用第一VTA的公钥,对上述可信凭证以及第一认证密钥dkey进行加密,得到加密后的可信凭证以及第二认证密钥。
519,可信第三方向第一VTA发送加密后的可信凭证以及第二认证密钥。
520,第一VTA使用第一VTA的私钥对加密后的可信凭证以及第二认证密钥进行解密,得到可信凭证以及第一认证密钥。
521,第一VTA使用第一认证密钥对可信凭证进行加密得到加密后的可信凭证。
522,第一VTA向第一车载设备发送经过第一认证密钥加密后的可信凭证。
523,第一车载设备推演第三认证密钥。
可选地,第一车载设备基于预存的第一初始密钥key,第一KDF,以及第一随机数n,生成第三认证密钥dkey',即dkey'=KDF(key,n)。其中,第三认证密钥与第一认证密钥为对称密钥。
524,第一车载设备使用第三认证密钥,对经过第一认证密钥加密后的可信凭证进行解密,得到可信凭证。
需要说明的是,第一车载设备在出厂时,可以配置第一车载设备具有识别可信凭证的功能,当第一车载设备正确识别可信凭证后,上述安全认证过程结束,第一车载设备接入第一VTA所在的车辆。当第一车载设备未识别可信凭证,上述安全认证过程结束,第一车载设备未接入第一VTA所在的车辆。
当然,上述步骤522还可以替换为,第一VTA利用第一认证密钥为可信凭证产生一个消息认证码(message authentication code,MAC),并将MAC发送至第一车载设备,以便第一车载设备验证第一认证密钥的准确性。
需要说明的是,上述MAC可以理解为基于第一认证密钥对可信凭证进行特定的计算,得到的一段可验证摘要。
本申请还提供了一种自动配置密钥的方案,在该方案介绍的配置密钥的过程中,由第一VTA为第一车载设备生成认证密钥,并将生成的认证密钥配置给第一车载设备。这样,可信第三方可以不再存储初始密钥,以减少可信第三方的负担。然而,如上文所述,在上述自动配置认证密钥的过程中,如何提高认证密钥在传输过程中的安全性是本申请重点关注的问题。下文结合图6介绍本申请另一实施例的配置认证密钥的过程中,如何提高认证密钥传输时的安全性。
图6是本申请另一实施例的配置认证密钥的方法的流程图。图6所示的方法包括步骤610至步骤640。
610,第一车载设备向第一VTA发送第一车载设备的公钥。
可选地,上述第一车载设备在出厂时可以内置证书(例如,X.509v3),该证书中可以携带公钥,上述步骤610可以包括:第一车载设备向第一VTA发送证书,该证书中携带第一车载设备的公钥。
620,第一VTA使用第一车载设备的公钥,对第四认证密钥进行加密得到第五认证密钥,其中,第四认证密钥为第一车载设备与第一VTA通信使用的认证密钥。
需要说明的是,上述第四认证密钥可以直接存储在第一VTA中,或者上述第四认证密钥还可以是第一VTA基于预存的KDF为第一车载设备推演的,具体的推演过程请参见下文介绍。本申请实施例对上述第一VTA获取第四认证密钥的方式不作具体限定。
630,第一VTA向第一车载设备发送第五认证密钥。
640,第一车载设备使用第一车载设备的私钥对第五认证密钥进行解密,得到第四认证密钥。
在后续第一车载设备和第一VTA的通信过程中,第一车载设备和第一VTA都可以使用第四认证密钥对通信过程进行加密,以提高第一车载设备和第一VTA的通信过程的安全性。
在本申请实施例中,通过在第一车载设备中内置第一车载设备的公钥以及第一车载设备的私钥,以便第一车载设备可以将公钥发送给第一VTA,这样,第一VTA可以采用第一车载设备的公钥对第四认证密钥进行加密,有利于提高传输第四认证密钥时的安全性。
为了提高第一VTA存储认证密钥的安全性,第一VTA可以实时地为第一车载设备推演第四认证密钥。即,在步骤620之前,上述方法还包括:第一车载设备向第一VTA发送第二随机数;第一VTA基于第二随机数、第二KDF以及第二初始密钥为第一车载设备推演第四认证密钥。
上述第一VTA基于预存的第二随机数n',第二初始密钥key',以及第二KDF,生成第四认证密钥dkey',即dkey'=KDF'(key',n'),其中,KDF'表示第二KDF。
上述第二随机数可以与步骤610中的第一车载设备的公钥一起传输,即第二随机数与第一车载设备的公钥承载在一个消息中,以节约传输消息占用的传输资源。当然上述第二随机数也可以通过单独的消息传输,本申请实施例对此不作限定。
在本申请实施例中,第一VTA基于第一车载设备实时发送的第二随机数,为第一车载设备生成第四认证密钥,以提高第四认证密钥的安全性。
上述图6所示的认证密钥的配置过程,可以与图2所示的认证过程结合使用。例如,上述步骤610中的第一车载设备的公钥可以承载于步骤210中的第二凭证请求中。下文结合图7具体介绍图2所示的配置密钥的过程与图6所示的认证过程结合的方案。
图7是本申请另一实施例的车载设备与VTA的初始化认证方法的示意性流程图。图7所示的方法包括步骤710至步骤727。
假设第一车载设备在出厂时内置了第一车载设备的证书和可信第三方的信息,其中可信第三方的信息包含:可信第三方的URL、可信第三方的公钥、可信第三方的ID。此外,第一车载设备被配置为可以识别可信第三方颁发的第一可信凭证。第一VTA内置了第一VTA的证书。
710,第一车载设备向第一VTA发送第二凭证请求,第二凭证请求用于为第一车载设备请求第一可信凭证。其中,第二凭证请求可以包含用于标识第一车载设备的第一车载设备ID、第二随机数、可信第三方信息、第一车载设备的证书。
通常,为了避免第二凭证请求被攻击者篡改,第一车载设备可以使用第一车载设备的私钥对上述第二凭证请求进行签名。
711,第一VTA利用第一车载设备的证书中的公钥,对第二凭证请求的签名进行验证,如果验签不通过,则拒绝第二凭证请求。如果验签通过,第一VTA执行步骤712。
712,第一VTA确定上述可信第三方的ID是否记录在预配置的白名单中,若上述可信第三方的ID记录在预配置的白名单中,则执行步骤713;若上述可信第三方的ID未记录在预配置的白名单中,则拒绝第二凭证请求。
713,第一VTA向可信第三方发送第一凭证请求,第一凭证请求用于为第一车载设备请求第一可信凭证。其中,上述第一凭证请求包括用于标识第一VTA的第一VTA的ID,用于标识第一车载设备的第一车载设备的标识,第二随机数,第一VTA的证书。
如上文所述,为了防止攻击者篡改上述第一凭证请求,第一VTA可以使用第一VTA的私钥对第一凭证请求进行签名。
714,可信第三方使用第一VTA的证书中的公钥,对第一凭证请求进行验证。如果验证通过,则执行步骤715;如果验证不通过,则拒绝第一凭证请求。
715,可信第三方向OT平台发送查询请求,该查询请求用于查询第一车载设备与第一VTA之间是否具有第一归属关系。其中,第一归属关系用于指示第一车载设备安装于第一VTA所在的车辆。
可选地,上述查询请求中可以携带第一VTA的ID以及第一车载设备的ID。
716,OT平台向可信第三方发送响应消息(即上文的查询结果),该响应消息用于指示第一车载设备和第一VTA之间是否具有第一归属关系。若第一车载设备和第一VTA之间具有第一归属关系,则执行步骤717;若第一车载设备和第一VTA之间不具有第一归属关系,则可信第三方拒绝上述第一凭证请求。
717,可信第三方为第一车载设备生成第一可信凭证。
可选地,该第一可信凭证中携带第一凭证请求中的第二随机数,以指示该第一可信凭证是携带该第二随机数的第一凭证请求所请求的,有利于防止攻击者伪造第一可信凭证。
另外,为了防止攻击者篡改上述第一可信凭证,可信第三方可以使用可信第三方的私钥对第一可信凭证进行签名。
718,可信第三方使用第一VTA的公钥,对上述签名后的第一可信凭证进行加密。其中,加密后的第一可信凭证可以表示为En(Voucher1,Pub_VTA),En()表示加密操作,Pub_VTA表示第一VTA的公钥。
719,可信第三方向第一VTA发送加密后的第一可信凭证。
720,第一VTA使用第一VTA的私钥,对上述加密后的第一可信凭证进行解密,得到第一可信凭证。
若上述第一可信凭证进过可信第三方的私钥进行签名,则第一VTA可以基于可信第三方的公钥对第一可信凭证进行验证。若通过验证,则执行步骤721,若未通过验证,则第一VTA丢弃第一可信凭证,并拒绝与第一车载设备进行通信。
721,第一VTA生成第五认证密钥。
第一VTA生成第五认证密钥的方式有很多种,例如,第一VTA基于第二随机数n',第二初始密钥key',以及第二KDF,生成第五认证密钥dkey',即dkey'=KDF'(key',n'),其中,KDF'表示第二KDF。又例如,第一VTA还可以基于第一车载设备的ID,第二随机数n',第二初始密钥key',以及第二KDF,生成第五认证密钥dkey'。
722,第一VTA使用上述第五认证密钥对第一可信凭证进行加密,得到第二可信凭证。
723,第一VTA使用第一车载设备的公钥对第二可信凭证进行加密,得到第三可信凭证,即,第三可信凭证Voucher3可以表示为Voucher3=En(Voucher2,Key),其中,En()表示加密操作,Key表示第五认证密钥,Voucher2表示第二可信凭证。
724,第一VTA向第一车载设备发送第三可信凭证。
725,第一车载设备使用第一车载设备的私钥,为第三可信凭证解密,得到第二可信凭证。
726,第一车载设备生成第四认证密钥,其中,第四认证密钥与第五认证密钥为对称密钥,第四认证密钥为第一车载设备与第一VTA通信时,第一车载设备使用的认证密钥。
由于第五认证密钥与第四认证密钥为对称密钥,第一车载设备生成第四认证密钥的方式与第一VTA生成第五认证密钥的方式相同。例如,第五认证密钥是基于第二随机数,第二初始密钥,以及第二KDF生成的,则第四认证密钥也可以基于第二随机数,第二初始密钥,以及第二KDF生成。又例如,第五认证密钥是基于第一车载设备的ID,第二随机数,第二初始密钥,以及第二KDF生成的,那么第四认证密钥也是基于第一车载设备的ID,第二随机数,第二初始密钥,以及第二KDF生成的。
727,第一车载设备使用第四认证密钥对第二可信凭证进行解密,得到第一可信凭证。
此时,若第一车载设备解密成功,可以识别第一可信凭证,则第一车载设备和第一VTA之间的安全认证过程结束,第一车载设备可以使用第四认证密钥与第一VTA通信,第一VTA可以使用第五认证密钥与第一车载设备通信。如果第一车载设备解密失败,无法识别可信凭证,则第一车载设备与第一VTA之间的安全认证过程结束,且第一车载设备与第一VTA的认证密钥配置过程失败。
为了保证每个车载设备与VTA之间的通信安全,可信第三方或者第一VTA需要为存储每个车载设备的认证密钥,然而,随着车辆中车载设备的数量的增加,可信第三方或者第一VTA需要存储的认证密钥的数量也越来越多,会导致可信第三方或者第一VTA的存储负载较大。
为了避免上述问题,本申请提供一种新的认证密钥的推演方法,使得车辆中不同的车载设备的认证密钥之间存在推演关系,这样,第一VTA或者可信第三方只需要存储可以推演出其他车载设备的认证密钥的“根认证密钥”,而无需存储每个车载设备的认证密钥。当第一VTA或者可信第三方需要获取目标车载设备的认证密钥时,第一VTA或者可信第三方可以基于“根认证密钥”以及已知的推演关系,推演出目标车载设备的认证密钥即可。换句话说,车辆中车载设备的认证密钥之间存在层级关系,第一层级的车载设备的认证密钥(即根认证密钥)可以通过已知的推演关系,推演出第二层级的车载设备的认证密钥。下文结合图8以第一车载设备的认证密钥#1与第二车载设备的认证密钥#2之间存在推演关系为例,介绍本申请实施例的认证密钥的推演过程。
图8是本申请实施例的推演认证密钥的方法的流程图。图8所示的方法包括步骤810至步骤840。
810,第一车载设备获取第一车载设备的认证密钥#1。
上述的第一车载设备获取认证密钥#1的方法本申请不作具体限定,图8所示的方法可以与上文图4至图7中任意方法结合使用,例如,第一车载设备的认证密钥#1可以是基于图4所示的认证密钥的配置过程获取的,此时,第一车载设备的认证密钥#1可以是上文中的第三认证密钥。又例如,第一车载设备的认证密钥#1可以是基于图5所示的认证密钥的配置过程获取的,此时,第一车载设备的认证密钥#1可以是上文中的第三认证密钥。又例如,第一车载设备的认证密钥#1可以是基于图6所示的认证密钥的配置过程获取的,此时,第一车载设备的认证密钥#1可以是上文中的第四认证密钥。又例如,第一车载设备的认证密钥#1可以是基于图7所示的认证密钥的配置过程获取的,此时,第一车载设备的认证密钥#1可以是上文中的第四认证密钥。当然,上述图8所示的方法也可以不与图4至图7中任意方法结合,则上述第一车载设备的认证密钥#1可以是第一车载设备内置的。
820,第一车载设备基于第一车载设备的认证密钥#1以及预设的推演关系,为第二车载设备推演认证密钥#2。
830,第一车载设备通知第二车载设备第二认证密钥#2。
可选地,为了提高传输第二认证密钥#2的过程中认证密钥的安全性,可以采用第二车载设备的公钥对第二认证密钥#2进行加密,并将加密后的第二认证密钥发送至第二车载设备。相应地,第二车载设备可以采用第二车载设备的私钥对加密后的第二认证密钥进行解密,得到第二认证密钥#2。
应理解,上述第二车载设备的公钥可以是第二车载设备通过证书发送给第一车载设备的。
840,第一VTA获取与第二车载设备通信使用的认证密钥。
可选地,第一VTA获取与第二车载设备通信使用的认证密钥的方法有很多种,本申请实施例对此不作限定。例如,第一车载设备可以将认证密钥#2通知给第一VTA。又例如,第二车载设备可以将获取的认证密钥#2通知给第一VTA。这样,第一VTA可以使用认证密钥#2与第二车载设备进行通信。
可选地,为了简化配置车载设备的认证密钥之间层级关系的复杂度,可以将车辆中车载设备的之间的层级关系直接作为车载设备的认证密钥的层级关系。当然,还可以专门为车载设备的认证密钥单独配置层级关系,本申请实施例对此不作限定。下文以图9所示的车载设备的层级关系为例,介绍本申请实施例的认证密钥之间的推演关系。应理解,图9所示的层级关系中仅示例地列出了部分车载设备的之间的层级关系,本申请实施例的层级密钥的方案还可以适用于图9中未列出的其他车载设备。
图9示出了车辆中车载设备之间层级关系的示意图。图9所示的车辆中包括车载远程通信盒子(Telematics BOX,Tbox)910,中央网关920。其中,Tbox 910用于与车外网进行通信,并通过中央网关920向各个控制单元发送信息。其中,控制单元可以包括车身域控制器(Body Control Module,BCM)910、人机交互域控制器(Human–Machine Interaction,HMI)920、车内的数据中心(Mobile Date Center,MDC)930、整车域控制器(Vehiclecontrol unit,VCU)940等。
BCM 910用于为车辆的被动进入被动启动(Passive Entry Passive Start,PRPS)又称“无钥匙进入及启动系统”911,车辆的车门912、车辆的天窗913、以及车辆中的座椅914等车载设备提供管理控制功能。
HMI 920用于为点火控制模块(ignition control module,ICM)921、显示屏922、摄像机923、抬头显示(Head Up Display,HUD)924等提供管理控制功能。
MDC 930,用于为传感器931、定位定向系统(Position&Orientation System,POS)932等提供管理控制功能。其中,传感器931可以包括雷达、摄像机、激光器等。
VCU 940,用于为微控制单元((Microcontroller Unit,MCU)941、车身电子稳定系统(Electronic Stability Program,ESP)942、智能刹车系统(Intelligent BrakingSystem,IBS)943、汽车安全辅助系统(safety assistance system,SAS)944、GSM 944、BMS945、DC/DC转换器(Direct current-Direct current converter)946、车载控制器(ON-Board Controller,OBC)947、汽车正温度系数(Positive Temperature Coefficient,PTC)948、无线电能传输(Wireless Power Transmission,WPT)949、空调(air conditioning,AC)950等提供管理控制功能。
基于上述车载设备的层级关系,可以建立车载设备的认证密钥之间的推演关系。例如,利用BCM 910的认证密钥可以推演PRPS 911的认证密钥,利用BCM 910的认证密钥可以推演车门912的认证密钥,利用BCM 910的认证密钥可以推演天窗913的认证密钥、以及利用BCM 910的认证密钥可以推演座椅914的认证密钥。
利用HMI 920的认证密钥可以推演ICM 921的认证密钥,利用HMI 920的认证密钥可以推演显示屏922的认证密钥,利用HMI 920的认证密钥可以推演摄像机923的认证密钥,利用HMI 920的认证密钥可以推演HUD 924的认证密钥。
利用MDC 930的认证密钥可以推演传感器931的认证密钥,利用MDC 930的认证密钥可以推演POS 932的认证密钥。
利用VCU 940的认证密钥可以推演MCU 941的认证密钥,利用VCU 940的认证密钥可以推演ESP 942的认证密钥,利用VCU 940的认证密钥可以推演IBS 943的认证密钥、利用VCU 940的认证密钥可以推演SAS 944的认证密钥,利用VCU 940的认证密钥可以推演GSM944的认证密钥,利用VCU 940的认证密钥可以推演BMS 945的认证密钥,利用VCU 940的认证密钥可以推演DC/DC转换器946的认证密钥,利用VCU 940的认证密钥可以推演OBC 947的认证密钥,利用VCU 940的认证密钥可以推演PTC 948的认证密钥,利用VCU 940的认证密钥可以推演WPT 949的认证密钥,利用VCU 940的认证密钥可以推演AC 950的认证密钥。
可选地,上述控制单元BCM 910、HMI 920、MDC 930、VCU 940的认证密钥之间可以具有推演关系,例如,BCM 910的认证密钥可以推演HMI 920的认证密钥,HMI 920的认证密钥可以推演MDC 930的认证密钥,MDC 930的认证密钥可以推演VCU 940的认证密钥。当然,上述控制单元BCM 910、HMI 920、MDC 930、VCU 940的认证密钥之间也可以不存在推演关系,本申请实施例对此不作限定。
可选地,上述控制单元BCM 910、HMI 920、MDC 930或VCU 940的认证密钥,还可以利用第一VTA的密钥推演得到。其中,第一VTA的密钥可以是第一VTA中内置的初始密钥,或者是第一VTA与第一车载设备协商后得到的认证密钥,本申请实施例对此不作限定。
上述车载设备之间的密钥推演方法可以参见上文基于初始密钥推演第一车载设备的认证密钥的介绍,其中,初始密钥可以视为上述控制单元的认证密钥,推演出的第一车载设备的认证密钥可以视为上述各个控制单元提供管理控制功能的车载设备的认证密钥,为了简洁,在此不再赘述。为了便于理解,下文结合图10以基于第一VTA的认证密钥推演VCU、HMI、MCU的认证密钥为例进行说明。
图10是本申请实施例中车载设备的认证密钥之间推演关系的示意图。假设第一VTA的认证密钥VTA_KEY已配置给第一VTA,且第一VTA接收到HMI发送的随机数Nonce#1以及HMI的ID(HMI_ID),第一VTA接收到VCU发送的随机数Nonce#2以及VCU的ID(VCU_ID),第一VTA接收到MCU#1发送的随机数Nonce#3以及MCU#1的ID(MCU#1_ID),第一VTA接收到MCU#2发送的随机数Nonce#4以及MCU#2的ID(MCU#2_ID)。
第一VTA基于VTA_KEY 1010、随机数Nonce#1、HMI_ID以及KDF,为HMI推演HMI的认证密钥HMI_KEY 1020,即HMI_KEY=KDF(HMI_ID,VTA_KEY,Nonce#1)。
第一VTA基于VTA_KEY 1010、随机数Nonce#2、VCU_ID以及KDF,为VCU推演VCU的认证密钥VCU_KEY 1030,即VCU_KEY=KDF(VCU_ID,VTA_KEY,Nonce#2)。
第一VTA基于VCU_KEY 1030、随机数Nonce#3、MCU#1_ID以及KDF,为MCU#1推演MCU#1_KEY 1040,即MCU#1_KEY=KDF(MCU#1_ID,VCU_KEY,Nonce#3)。
第一VTA基于VCU_KEY 1030、随机数Nonce#4、MCU#2_ID以及KDF,为MCU#2推演MCU#2_KEY 1050,即MCU#2_KEY=KDF(MCU#2_ID,VCU_KEY,Nonce#4)。
需要说明的是,上述MCU#1、MCU#2的认证密钥也可以由VCU推演,本申请实施例对此不作具体限定。
应理解,在第一VTA为VCU、HMI、MCU#1以及MCU#2推演出各自的认证密钥后,为了提高传输认证密钥的安全性,可以使用认证密钥的接收方的公钥对认证密钥进行加密,并将加密后的认证密钥发送给接收方,相应地,接收方可以使用私钥对其解密。当然,如果不考虑认证密钥在传输过程中的安全性的问题,也可以将推演出的认证密钥直接发送给接收方。
上文结合图1至图10介绍了本申请实施例的方法,下文结合图11至图16介绍本申请实施例的装置。需要说明的是,图11至图16所示的装置可以执行上述方案中的一个或多个步骤,为了简洁,下文不再具体赘述。
图11是本申请实施例的可信第三方的示意图。图11的可信第三方1100包括接收单元1110、处理单元1120以及发送单元1130。
接收单元1110,用于接收车辆中第一车辆信任锚点VTA发送的第一凭证请求,所述可信第三方存储有一个或多个车载设备生产商生产的车载设备的标识ID,所述第一凭证请求用于为所述车辆中待认证的第一车载设备请求可信凭证,所述第一凭证请求携带所述第一车载设备的ID。
处理单元1120,用于确定所述接收单元接收的所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应。
发送单元1130,用于向所述第一VTA发送所述可信凭证。
可选地,作为一个实施例,所述第一凭证请求还携带所述第一VTA的ID,所述处理单元还用于:根据所述第一车载设备的ID以及所述第一VTA的ID,确定所述第一车载设备与所述第一VTA具有第一归属关系,所述第一归属关系指示所述第一车载设备安装于所述第一VTA对应的车辆。
可选地,作为一个实施例,所述处理单元还用于:向物主追踪平台发送查询请求,所述物主追踪平台用于记录所述第一归属关系,所述查询请求用于请求查询所述第一归属关系,所述查询请求携带所述第一车载设备的ID和所述第一VTA的ID;接收所述物主追踪平台发送的所述第一归属关系。
可选地,作为一个实施例,所述处理单元还用于:获取所述第一车载设备的第一随机数;基于所述第一随机数以及预存的所述第一车载设备的第一初始认证密钥进行推演,得到第一认证密钥,所述第一认证密钥为所述第一车载设备与所述第一VTA进行安全认证使用的认证密钥;将所述第一认证密钥配置给所述第一VTA。
可选地,作为一个实施例,所述可信第三方为所述一个或多个车载设备生产商信任的生产商授权签发机构MASA。
在可选的实施例中,接收单元1110、发送单元1130可以为通信接口1230,处理单元1120可以为处理器1220,所述可信第三方还可以包括存储器1210,具体如图12所示。
图12是本申请另一实施例的可信第三方的示意性框图。图12所示的可信第三方1200可以包括:存储器1210、处理器1220、以及通信接口1230。其中,存储器1210、处理器1220,通信接口1230通过内部连接通路相连,该存储器1210用于存储指令,该处理器1220用于执行该存储器1220存储的指令,以控制输入/输出接口1230接收/发送第二信道模型的至少部分参数。可选地,存储器1210既可以和处理器1220通过接口耦合,也可以和处理器1220集成在一起。
需要说明的是,上述通信接口1230使用例如但不限于收发器一类的收发装置,来实现通信设备1200与其他设备或通信网络之间的通信。上述通信接口1230还可以包括输入/输出接口(input/output interface)。
在实现过程中,上述方法的各步骤可以通过处理器1220中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1210,处理器1220读取存储器1210中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
图13是本申请实施例的第一VTA的示意图。图13所示的第一VTA1300包括发送单元1310和接收单元1320。
发送单元1310,用于向可信第三方发送第一凭证请求,所述可信第三方存储有一个或多个车载设备生产商生产的车载设备的标识ID,所述第一凭证请求用于为车辆中待认证的第一车载设备请求可信凭证,所述第一凭证请求携带所述第一车载设备的ID;
在所述可信第三方确定所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应的情况下,接收单元1320用于接收所述可信第三方发送的所述可信凭证。
可选地,作为一个实施例,所述第一凭证请求还携带所述第一VTA的ID,所述第一VTA的ID用于所述可信第三方确定所述第一VTA与所述第一车载设备之间具有第一归属关系,所述第一归属关系指示所述第一车载设备安装于所述第一VTA对应的车辆。
可选地,作为一个实施例,所述发送单元,还用于向所述可信第三方发送第一车载设备的第一随机数;所述接收单元,还用于接收所述可信第三方发送的加密后的第一认证密钥,所述加密后的第一认证密钥是通过采用所述第一VTA的公钥对所述第一认证密钥加密后得到的。
可选地,作为一个实施例,所述第一VTA还包括:第一处理单元,用于使用所述第一VTA的私钥对所述加密后的第一认证密钥进行解密,得到所述第一认证密钥;所述第一处理单元,还用于基于所述第一认证密钥对所述可信凭证进行加密,得到加密后的可信凭证;所述发送单元,还用于向所述第一车载设备发送所述加密后的可信凭证。
可选地,作为一个实施例,所述第一处理单元,还用于基于所述第一认证密钥,以及预存的密钥层级关系确定所述车辆中第二车载设备的认证密钥,所述密钥层级关系用于指示所述第二车载设备的认证密钥与所述第一认证密钥之间的推演规则。
可选地,作为一个实施例,所述第一VTA还包括第二处理单元,所述接收单元1320,还用于接收所述第一车载设备发送的第二随机数;所述第二处理单元,用于基于所述第二随机数以及预存的所述第一车载设备的第二初始认证密钥进行推演,得到第二认证密钥,所述第二认证密钥为所述第一车载设备与所述第一VTA进行安全认证使用的认证密钥;所述第二处理单元,还用于将所述第二认证密钥配置给所述第一车载设备。
可选地,作为一个实施例,所述第一VTA还包括第三处理单元,所述第三处理单元,用于:接收所述第一车载设备发送的所述可信第三方的ID;确定所述可信第三方的标识与预存的白名单对应,所述白名单存储有第一VTA可访问的多个可信第三方的标识。
可选地,上述可信第三方为所述一个或多个车载设备生产商信任的MASA。
在可选的实施例中,接收单元1320、发送单元1310可以为通信接口1430,第一处理单元、第二处理单元以及第三处理单元,可以为处理器1420,上述第一VTA还可以包括存储器1410,具体如图14所示。
图14是本申请另一实施例的第一VTA的示意性框图。图14所示的第一VTA1400可以包括:存储器1410、处理器1420、以及通信接口1430。其中,存储器1410、处理器1420,通信接口1430通过内部连接通路相连,该存储器1410用于存储指令,该处理器1420用于执行该存储器1420存储的指令,以控制输入/输出接口1430接收/发送第二信道模型的至少部分参数。可选地,存储器1410既可以和处理器1420通过接口耦合,也可以和处理器1420集成在一起。
需要说明的是,上述通信接口1430使用例如但不限于收发器一类的收发装置,来实现通信设备1400与其他设备或通信网络之间的通信。上述通信接口1430还可以包括输入/输出接口(input/output interface)。
在实现过程中,上述方法的各步骤可以通过处理器1420中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1410,处理器1420读取存储器1410中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
图15是本申请实施例的第一车载设备的示意性框图。图15所示的第一车载设备1500包括发送单元1510和接收单元1520。
发送单元1510,用于向车辆的第一车辆信任锚点VTA发送第二凭证请求,所述第二凭证请求用于为所述车辆中待认证的第一车载设备向可信第三方请求可信凭证,所述可信第三方存储有一个或多个车载设备生产商生产的车载设备的标识ID,所述第二凭证请求携带所述第一车载设备的ID;
在所述可信第三方确定所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应的情况下,接收单元1520,用于通过所述第一VTA接收所述可信第三方颁发的所述可信凭证。
可选地,作为一个实施例,所述发送单元1510,还用于向所述第一VTA发送第一车载设备的第一随机数,所述第一随机数用于生成第一认证密钥,所述第一认证密钥为所述第一车载设备与所述第一VTA进行安全认证时所述第一VTA使用的认证密钥。
可选地,作为一个实施例,所述第一车载设备还包括第一处理单元,所述第一处理单元,用于基于所述第一随机数以及预存的第一初始认证密钥,生成第三认证密钥,所述第三认证密钥为所述第一车载设备与所述第一VTA进行安全认证时所述第一车载设备使用的认证密钥,所述第三认证密钥与所述第一认证密钥为对称密钥。
可选地,作为一个实施例,所述接收单元1520,还用于接收所述第一VTA发送的加密后的可信凭证,所述加密后的可信凭证为基于所述第一认证密钥对所述可信凭证进行加密得到的;所述第一处理单元,还用于使用所述第三认证密钥对所述加密后的可信凭证进行解密,得到所述可信凭证。
可选地,作为一个实施例,所述第一车载设备还包括第二处理单元,所述发送单元1510,还用于向所述第一VTA发送第一车载设备的第二随机数;所述第二处理单元,还用于从所述第一VTA处获取第二认证密钥,所述第二认证密钥是基于所述第二随机数以及预存的所述第一车载设备的第二初始认证密钥进行推演得到的,所述第二认证密钥为所述第一车载设备与所述第一VTA进行安全认证使用的认证密钥。
可选地,作为一个实施例,所述第二处理单元还用于:接收所述第一VTA发送的加密后的第二认证密钥,所述加密后的第二认证密钥为使用所述第一车载设备的公钥对所述第二认证密钥进行加密得到的;使用所述第一车载设备的私钥对所述加密后的第二认证密钥进行解密,得到所述第二认证密钥。
可选地,作为一个实施例,可信第三方为一个或多个车载设备生产商信任的生产商授权签发机构MASA。
在可选的实施例中,接收单元1520、发送单元1510通信接口1630,上述各个处理单元(例如,第一处理单元和/或第二处理单元)可以为处理器1620,第一车载设备还可以包括存储器1610,具体如图16所示。
图16是本申请另一实施例的第一车载设备的示意性框图。图16所示的第一车载设备1600可以包括:存储器1610、处理器1620、以及通信接口1630。其中,存储器1610、处理器1620,通信接口1630通过内部连接通路相连,该存储器1610用于存储指令,该处理器1620用于执行该存储器1620存储的指令,以控制输入/输出接口1630接收/发送第二信道模型的至少部分参数。可选地,存储器1610既可以和处理器1620通过接口耦合,也可以和处理器1620集成在一起。
需要说明的是,上述通信接口1630使用例如但不限于收发器一类的收发装置,来实现通信设备1600与其他设备或通信网络之间的通信。上述通信接口1630还可以包括输入/输出接口(input/output interface)。
在实现过程中,上述方法的各步骤可以通过处理器1620中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1610,处理器1620读取存储器1610中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
应理解,本申请实施例中,该处理器可以为中央处理单元(central processingunit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还应理解,本申请实施例中,该存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。处理器的一部分还可以包括非易失性随机存取存储器。例如,处理器还可以存储设备类型的信息。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (35)

1.一种车载设备的认证方法,其特征在于,包括:
可信第三方接收车辆中第一车辆信任锚点VTA发送的第一凭证请求,所述可信第三方存储有一个或多个车载设备生产商生产的车载设备的标识ID,所述第一凭证请求用于为所述车辆中待认证的第一车载设备请求可信凭证,所述第一凭证请求携带所述第一车载设备的ID;
所述可信第三方确定所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应;
所述可信第三方向所述第一VTA发送所述可信凭证;
其中,所述第一凭证请求还携带所述第一VTA的ID,在所述可信第三方向所述第一VTA发送所述可信凭证之前,所述方法还包括:
所述可信第三方根据所述第一车载设备的ID以及所述第一VTA的ID,确定所述第一车载设备与所述第一VTA具有第一归属关系,所述第一归属关系指示所述第一车载设备安装于所述第一VTA对应的车辆。
2.如权利要求1所述的方法,其特征在于,所述可信第三方根据所述第一车载设备的ID以及所述第一VTA的ID,确定所述第一车载设备与所述第一VTA具有第一归属关系,包括:
所述可信第三方向物主追踪平台发送查询请求,所述物主追踪平台用于记录所述第一归属关系,所述查询请求用于请求查询所述第一归属关系,所述查询请求携带所述第一车载设备的ID和所述第一VTA的ID;
所述可信第三方接收所述物主追踪平台发送的查询结果,所述查询结果携带所述第一归属关系。
3.如权利要求1或2所述的方法,其特征在于,在所述可信第三方向所述第一VTA发送所述可信凭证之后,所述方法还包括:
所述可信第三方获取所述第一车载设备的第一随机数;
所述可信第三方基于所述第一随机数以及预存的所述第一车载设备的第一初始认证密钥进行推演,得到第一认证密钥,所述第一认证密钥为所述第一车载设备与所述第一VTA进行安全认证使用的认证密钥;
所述可信第三方将所述第一认证密钥配置给所述第一VTA。
4.如权利要求1或2所述的方法,其特征在于,所述可信第三方为所述一个或多个车载设备生产商信任的生产商授权签发机构MASA。
5.一种车载设备的认证方法,其特征在于,包括:
车辆中的第一车辆信任锚点VTA向可信第三方发送第一凭证请求,所述可信第三方存储有一个或多个车载设备生产商生产的车载设备的标识ID,所述第一凭证请求用于为所述车辆中待认证的第一车载设备请求可信凭证,所述第一凭证请求携带所述第一车载设备的ID;
在所述可信第三方确定所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应的情况下,所述第一VTA接收所述可信第三方发送的所述可信凭证;
其中,所述第一凭证请求还携带所述第一VTA的ID,在所述可信第三方向所述第一VTA发送所述可信凭证之前,所述方法还包括:
所述可信第三方根据所述第一车载设备的ID以及所述第一VTA的ID,确定所述第一车载设备与所述第一VTA具有第一归属关系,所述第一归属关系指示所述第一车载设备安装于所述第一VTA对应的车辆。
6.如权利要求5所述的方法,其特征在于,在所述可信第三方向所述第一VTA发送所述可信凭证之后,所述方法还包括:
所述第一VTA向所述可信第三方发送第一车载设备的第一随机数;
所述第一VTA接收所述可信第三方发送的加密后的第一认证密钥,所述加密后的第一认证密钥是通过采用所述第一VTA的公钥对所述第一认证密钥加密后得到的。
7.如权利要求6所述的方法,其特征在于,所述方法还包括:
所述第一VTA使用所述第一VTA的私钥对所述加密后的第一认证密钥进行解密,得到所述第一认证密钥;
所述第一VTA基于所述第一认证密钥对所述可信凭证进行加密,得到加密后的可信凭证;
所述第一VTA向所述第一车载设备发送所述加密后的可信凭证。
8.如权利要求6或7所述的方法,其特征在于,所述方法还包括:
所述第一VTA基于所述第一认证密钥,以及预存的密钥层级关系确定所述车辆中第二车载设备的认证密钥,所述密钥层级关系用于指示所述第二车载设备的认证密钥与所述第一认证密钥之间的推演规则。
9.如权利要求5所述的方法,其特征在于,在所述第一VTA接收所述可信第三方发送的所述可信凭证之后,所述方法还包括:
所述第一VTA接收所述第一车载设备发送的第二随机数;
所述第一VTA基于所述第二随机数以及预存的所述第一车载设备的第二初始认证密钥进行推演,得到第二认证密钥,所述第二认证密钥为所述第一车载设备与所述第一VTA进行安全认证使用的认证密钥;
所述第一VTA将所述第二认证密钥配置给所述第一车载设备。
10.如权利要求5-7中任一项所述的方法,其特征在于,在所述车辆中的第一车辆信任锚点VTA向可信第三方发送第一凭证请求之前,所述方法包括:
所述第一VTA接收所述第一车载设备发送的所述可信第三方的ID;
所述第一VTA确定所述可信第三方的ID与预存的白名单中记录的一个或多个可信第三方的ID对应,所述白名单存储有第一VTA可访问的一个或多个可信第三方的ID。
11.一种车载设备的认证方法,其特征在于,包括:
车辆中待认证的第一车载设备向所述车辆的第一车辆信任锚点VTA发送第二凭证请求,所述第二凭证请求用于为所述第一车载设备向可信第三方请求可信凭证,所述可信第三方存储有一个或多个车载设备生产商生产的车载设备的标识ID,所述第二凭证请求携带所述第一车载设备的ID;
在所述可信第三方根据所述第一车辆信任锚点VTA发送的第一凭证请求确定所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应的情况下,所述第一车载设备通过所述第一VTA接收所述可信第三方颁发的所述可信凭证,其中所述第一凭证请求用于为所述车辆中待认证的第一车载设备请求可信凭证,所述第一凭证请求携带所述第一车载设备的ID和所述第一VTA的ID,以使得所述可信第三方根据所述第一车载设备的ID以及所述第一VTA的ID,确定所述第一车载设备与所述第一VTA具有第一归属关系,所述第一归属关系指示所述第一车载设备安装于所述第一VTA对应的车辆。
12.如权利要求11所述的方法,其特征在于,在所述第一车载设备通过所述第一VTA接收所述可信第三方颁发的所述可信凭证之前,所述方法还包括:
所述第一车载设备向所述第一VTA发送第一车载设备的第一随机数,所述第一随机数用于生成第一认证密钥,所述第一认证密钥为所述第一车载设备与所述第一VTA进行安全认证时所述第一VTA使用的认证密钥。
13.如权利要求12所述的方法,其特征在于,所述方法还包括:
所述第一车载设备基于所述第一随机数以及预存的第一初始认证密钥,生成第三认证密钥,所述第三认证密钥为所述第一车载设备与所述第一VTA进行安全认证时所述第一车载设备使用的认证密钥,所述第三认证密钥与所述第一认证密钥为对称密钥。
14.如权利要求13所述的方法,其特征在于,所述方法还包括:
所述第一车载设备接收所述第一VTA发送的加密后的可信凭证,所述加密后的可信凭证为基于所述第一认证密钥对所述可信凭证进行加密得到的;
所述第一车载设备使用所述第三认证密钥对所述加密后的可信凭证进行解密,得到所述可信凭证。
15.如权利要求11所述的方法,其特征在于,所述方法还包括:
所述第一车载设备向所述第一VTA发送第一车载设备的第二随机数;
所述第一车载设备从所述第一VTA处获取第二认证密钥,所述第二认证密钥是基于所述第二随机数以及预存的所述第一车载设备的第二初始认证密钥进行推演得到的,所述第二认证密钥为所述第一车载设备与所述第一VTA进行安全认证使用的认证密钥。
16.如权利要求15所述的方法,其特征在于,所述第一车载设备从所述第一VTA处获取第二认证密钥,包括:
所述第一车载设备接收所述第一VTA发送的加密后的第二认证密钥,所述加密后的第二认证密钥为使用所述第一车载设备的公钥对所述第二认证密钥进行加密得到的;
所述第一车载设备使用所述第一车载设备的私钥对所述加密后的第二认证密钥进行解密,得到所述第二认证密钥。
17.一种可信第三方,其特征在于,包括:
接收单元,用于接收车辆中第一车辆信任锚点VTA发送的第一凭证请求,所述可信第三方存储有一个或多个车载设备生产商生产的车载设备的标识ID,所述第一凭证请求用于为所述车辆中待认证的第一车载设备请求可信凭证,所述第一凭证请求携带所述第一车载设备的ID;
处理单元,用于确定所述接收单元接收的所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应;
其中,所述第一凭证请求还携带所述第一VTA的ID,所述处理单元还用于:
根据所述第一车载设备的ID以及所述第一VTA的ID,确定所述第一车载设备与所述第一VTA具有第一归属关系,所述第一归属关系指示所述第一车载设备安装于所述第一VTA对应的车辆;
发送单元,用于向所述第一VTA发送所述可信凭证。
18.如权利要求17所述的可信第三方,其特征在于,所述处理单元还用于:
向物主追踪平台发送查询请求,所述物主追踪平台用于记录所述第一归属关系,所述查询请求用于请求查询所述第一归属关系,所述查询请求携带所述第一车载设备的ID和所述第一VTA的ID;
接收所述物主追踪平台发送的查询结果,所述查询结果携带所述第一归属关系。
19.如权利要求17或18所述的可信第三方,其特征在于,所述处理单元还用于:
获取所述第一车载设备的第一随机数;
基于所述第一随机数以及预存的所述第一车载设备的第一初始认证密钥进行推演,得到第一认证密钥,所述第一认证密钥为所述第一车载设备与所述第一VTA进行安全认证使用的认证密钥;
将所述第一认证密钥配置给所述第一VTA。
20.如权利要求17或18所述的可信第三方,其特征在于,所述可信第三方为所述一个或多个车载设备生产商信任的生产商授权签发机构MASA。
21.一种第一车辆信任锚点VTA,其特征在于,包括:
发送单元,用于向可信第三方发送第一凭证请求,所述可信第三方存储有一个或多个车载设备生产商生产的车载设备的标识ID,所述第一凭证请求用于为车辆中待认证的第一车载设备请求可信凭证,所述第一凭证请求携带所述第一车载设备的ID;
其中,所述第一凭证请求还携带所述第一VTA的ID,所述第一VTA的ID用于所述可信第三方确定所述第一VTA与所述第一车载设备之间具有第一归属关系,所述第一归属关系指示所述第一车载设备安装于所述第一VTA对应的车辆;
在所述可信第三方确定所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应的情况下,接收单元用于接收所述可信第三方发送的所述可信凭证。
22.如权利要求21所述的第一VTA,其特征在于,
所述发送单元,还用于向所述可信第三方发送第一车载设备的第一随机数;
所述接收单元,还用于接收所述可信第三方发送的加密后的第一认证密钥,所述加密后的第一认证密钥是通过采用所述第一VTA的公钥对所述第一认证密钥加密后得到的。
23.如权利要求22所述的第一VTA,其特征在于,所述第一VTA还包括:
第一处理单元,用于使用所述第一VTA的私钥对所述加密后的第一认证密钥进行解密,得到所述第一认证密钥;
所述第一处理单元,还用于基于所述第一认证密钥对所述可信凭证进行加密,得到加密后的可信凭证;
所述发送单元,还用于向所述第一车载设备发送所述加密后的可信凭证。
24.如权利要求23所述的第一VTA,其特征在于,
所述第一处理单元,还用于基于所述第一认证密钥,以及预存的密钥层级关系确定所述车辆中第二车载设备的认证密钥,所述密钥层级关系用于指示所述第二车载设备的认证密钥与所述第一认证密钥之间的推演规则。
25.如权利要求21所述的第一VTA,其特征在于,所述第一VTA还包括第二处理单元,
所述接收单元,还用于接收所述第一车载设备发送的第二随机数;
所述第二处理单元,用于基于所述第二随机数以及预存的所述第一车载设备的第二初始认证密钥进行推演,得到第二认证密钥,所述第二认证密钥为所述第一车载设备与所述第一VTA进行安全认证使用的认证密钥;
所述第二处理单元,还用于将所述第二认证密钥配置给所述第一车载设备。
26.如权利要求21-25中任一项所述的第一VTA,其特征在于,所述第一VTA还包括第三处理单元,所述第三处理单元,用于:
接收所述第一车载设备发送的所述可信第三方的ID;
确定所述可信第三方的标识与预存的白名单对应,所述白名单存储有第一VTA可访问的多个可信第三方的标识。
27.一种第一车载设备,其特征在于,包括:
发送单元,用于向车辆的第一车辆信任锚点VTA发送第二凭证请求,所述第二凭证请求用于为所述车辆中待认证的第一车载设备向可信第三方请求可信凭证,所述可信第三方存储有一个或多个车载设备生产商生产的车载设备的标识ID,所述第二凭证请求携带所述第一车载设备的ID;
在所述可信第三方根据所述第一车辆信任锚点VTA发送的第一凭证请求确定所述第一车载设备的ID与所述一个或多个车载设备生产商生产的车载设备的ID对应的情况下,接收单元,用于通过所述第一VTA接收所述可信第三方颁发的所述可信凭证,其中所述第一凭证请求用于为所述车辆中待认证的第一车载设备请求可信凭证,所述第一凭证请求携带所述第一车载设备的ID和所述第一VTA的ID,以使得所述可信第三方根据所述第一车载设备的ID以及所述第一VTA的ID,确定所述第一车载设备与所述第一VTA具有第一归属关系,所述第一归属关系指示所述第一车载设备安装于所述第一VTA对应的车辆。
28.如权利要求27所述的第一车载设备,其特征在于,
所述发送单元,还用于向所述第一VTA发送第一车载设备的第一随机数,所述第一随机数用于生成第一认证密钥,所述第一认证密钥为所述第一车载设备与所述第一VTA进行安全认证时所述第一VTA使用的认证密钥。
29.如权利要求28所述的第一车载设备,其特征在于,所述第一车载设备还包括第一处理单元,
所述第一处理单元,用于基于所述第一随机数以及预存的第一初始认证密钥,生成第三认证密钥,所述第三认证密钥为所述第一车载设备与所述第一VTA进行安全认证时所述第一车载设备使用的认证密钥,所述第三认证密钥与所述第一认证密钥为对称密钥。
30.如权利要求29所述的第一车载设备,其特征在于,
所述接收单元,还用于接收所述第一VTA发送的加密后的可信凭证,所述加密后的可信凭证为基于所述第一认证密钥对所述可信凭证进行加密得到的;
所述第一处理单元,还用于使用所述第三认证密钥对所述加密后的可信凭证进行解密,得到所述可信凭证。
31.如权利要求27所述的第一车载设备,其特征在于,所述第一车载设备还包括第二处理单元,
所述发送单元,还用于向所述第一VTA发送第一车载设备的第二随机数;
所述第二处理单元,还用于从所述第一VTA处获取第二认证密钥,所述第二认证密钥是基于所述第二随机数以及预存的所述第一车载设备的第二初始认证密钥进行推演得到的,所述第二认证密钥为所述第一车载设备与所述第一VTA进行安全认证使用的认证密钥。
32.如权利要求31所述的第一车载设备,其特征在于,所述第二处理单元还用于:
接收所述第一VTA发送的加密后的第二认证密钥,所述加密后的第二认证密钥为使用所述第一车载设备的公钥对所述第二认证密钥进行加密得到的;
使用所述第一车载设备的私钥对所述加密后的第二认证密钥进行解密,得到所述第二认证密钥。
33.一种可信第三方,其特征在于,包括处理器和通信接口,所述处理器与所述通信接口耦合,所述处理器用于通过所述通信接口执行如权利要求1-4中任一项所述的方法。
34.一种第一车辆信任锚点VTA,其特征在于,包括处理器和通信接口,所述处理器与所述通信接口耦合,所述处理器用于通过所述通信接口执行如权利要求5-10中任一项所述的方法。
35.一种第一车载设备,其特征在于,包括处理器和通信接口,所述处理器与所述通信接口耦合,所述处理器用于通过所述通信接口执行如权利要求11-16中任一项所述的方法。
CN202010098329.1A 2020-02-18 2020-02-18 车载设备的认证方法及装置 Active CN113347133B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202010098329.1A CN113347133B (zh) 2020-02-18 2020-02-18 车载设备的认证方法及装置
PCT/CN2021/075947 WO2021164609A1 (zh) 2020-02-18 2021-02-08 车载设备的认证方法及装置
EP21757934.1A EP4089978A4 (en) 2020-02-18 2021-02-08 AUTHENTICATION METHOD AND APPARATUS FOR ON-BOARD DEVICE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010098329.1A CN113347133B (zh) 2020-02-18 2020-02-18 车载设备的认证方法及装置

Publications (2)

Publication Number Publication Date
CN113347133A CN113347133A (zh) 2021-09-03
CN113347133B true CN113347133B (zh) 2023-04-28

Family

ID=77392075

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010098329.1A Active CN113347133B (zh) 2020-02-18 2020-02-18 车载设备的认证方法及装置

Country Status (3)

Country Link
EP (1) EP4089978A4 (zh)
CN (1) CN113347133B (zh)
WO (1) WO2021164609A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115913590A (zh) * 2021-09-29 2023-04-04 华为技术有限公司 一种电子零部件的认证方法、终端和电子零部件
CN114615061B (zh) * 2022-03-11 2023-06-16 北京经纬恒润科技股份有限公司 以太网接入认证方法及装置
CN114786150B (zh) * 2022-06-16 2022-12-20 广州万协通信息技术有限公司 车联网认证方法、装置、电子设备和存储介质
CN116094812A (zh) * 2023-01-18 2023-05-09 重庆赛力斯新能源汽车设计院有限公司 车内以太网部件的通信方法、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107071774A (zh) * 2017-03-23 2017-08-18 郭明 一种基于身份短群签名的vanet接入认证方法
CN110769393A (zh) * 2019-11-07 2020-02-07 公安部交通管理科学研究所 一种车路协同的身份认证系统及方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030147534A1 (en) * 2002-02-06 2003-08-07 Ablay Sewim F. Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network
JP4842885B2 (ja) * 2007-05-23 2011-12-21 トヨタ自動車株式会社 車載機器制御システムおよび車両
US8925069B2 (en) * 2013-01-07 2014-12-30 Apple Inc. Accessory device authentication using list of known good devices maintained by host device
US20170357980A1 (en) * 2016-06-10 2017-12-14 Paypal, Inc. Vehicle Onboard Sensors and Data for Authentication
EP3474488A4 (en) * 2016-06-17 2019-11-06 KDDI Corporation SYSTEM, CERTIFICATION CENTER, VEHICLE-ASSEMBLED COMPUTER, VEHICLE, METHOD OF ISSUING PUBLIC KEYS AND PROGRAM
CN106453269B (zh) * 2016-09-21 2021-06-25 东软集团股份有限公司 车联网安全通信方法、车载终端、服务器及系统
US11522685B2 (en) * 2017-04-14 2022-12-06 Mitsubishi Electric Corporation Key management system, communication device and key sharing method
SG10201704077UA (en) * 2017-05-18 2018-12-28 Huawei Int Pte Ltd Electronic key system for vehicles access based on portable devices
CN108123948A (zh) * 2017-12-21 2018-06-05 深圳市沃特沃德股份有限公司 对车载设备进行验证的方法及服务器
CN110071904B (zh) * 2018-01-24 2021-07-20 比亚迪股份有限公司 一种车载终端的检测方法与系统、服务器及存储介质
CN109190362B (zh) * 2018-08-31 2020-09-11 深圳市元征科技股份有限公司 安全通信方法及相关设备
CN109495498A (zh) * 2018-12-12 2019-03-19 北京车联天下信息技术有限公司 车辆设备的ca认证方法、装置以及车联网信息管理系统
CN109714171B (zh) * 2018-12-27 2022-09-23 阿波罗智联(北京)科技有限公司 安全防护方法、装置、设备和介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107071774A (zh) * 2017-03-23 2017-08-18 郭明 一种基于身份短群签名的vanet接入认证方法
CN110769393A (zh) * 2019-11-07 2020-02-07 公安部交通管理科学研究所 一种车路协同的身份认证系统及方法

Also Published As

Publication number Publication date
EP4089978A1 (en) 2022-11-16
CN113347133A (zh) 2021-09-03
EP4089978A4 (en) 2023-01-11
WO2021164609A1 (zh) 2021-08-26

Similar Documents

Publication Publication Date Title
CN113347133B (zh) 车载设备的认证方法及装置
CN110637328B (zh) 一种基于便携式设备的车辆访问方法
US11167723B2 (en) Method for access management of a vehicle
CN112585905B (zh) 一种设备升级方法及相关设备
US7197637B2 (en) Authorization process using a certificate
US7131005B2 (en) Method and system for component authentication of a vehicle
TW201927601A (zh) 車輛虛擬鑰匙生成使用方法及其系統以及使用者終端
US7600114B2 (en) Method and system for vehicle authentication of another vehicle
US7181615B2 (en) Method and system for vehicle authentication of a remote access device
US7137001B2 (en) Authentication of vehicle components
CN108650220B (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
CN110365486B (zh) 一种证书申请方法、装置及设备
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及系统
US8035494B2 (en) Motor vehicle control device data transfer system and process
US7137142B2 (en) Method and system for vehicle authentication of a component using key separation
US11722529B2 (en) Method and apparatus for policy-based management of assets
CN107147646B (zh) 一种汽车功能接口安全授权访问系统及安全授权访问方法
US7549046B2 (en) Method and system for vehicle authorization of a service technician
US20040001593A1 (en) Method and system for component obtainment of vehicle authentication
US7076665B2 (en) Method and system for vehicle subassembly authentication of a component
US11485317B2 (en) Concept for provision of a key signal or an immobilizer signal for a vehicle
US11014535B2 (en) Shared vehicle security
Markham et al. A balanced approach for securing the OBD-II port
JP5985845B2 (ja) 電子キー登録方法
CN114244514B (zh) 一种基于车联网的数据安全处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant