CN113453223A - 密钥更新方法、系统、装置、存储介质及终端 - Google Patents

密钥更新方法、系统、装置、存储介质及终端 Download PDF

Info

Publication number
CN113453223A
CN113453223A CN202110631660.XA CN202110631660A CN113453223A CN 113453223 A CN113453223 A CN 113453223A CN 202110631660 A CN202110631660 A CN 202110631660A CN 113453223 A CN113453223 A CN 113453223A
Authority
CN
China
Prior art keywords
key
vehicle
mounted terminal
terminal
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110631660.XA
Other languages
English (en)
Other versions
CN113453223B (zh
Inventor
桂杰
李东元
秦建良
周小东
李春荣
韩召
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Juli Science and Technology Co Ltd
Original Assignee
Beijing Juli Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Juli Science and Technology Co Ltd filed Critical Beijing Juli Science and Technology Co Ltd
Priority to CN202110631660.XA priority Critical patent/CN113453223B/zh
Publication of CN113453223A publication Critical patent/CN113453223A/zh
Application granted granted Critical
Publication of CN113453223B publication Critical patent/CN113453223B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种密钥更新方法、系统、装置、存储介质及移动终端,该密钥更新方法应用于移动终端,包括:获取验证指令,根据验证指令指示密管平台验证第一车载终端和第二车载终端的身份,第一车载终端和第二车载终端与移动终端通信连接;发送携带有第一车载终端的第一身份标识和第二车载终端的第二身份标识的密钥请求至密管平台,以指示密管平台根据第一身份标识生成第一密钥,并根据第二身份标识生成第二密钥;获取密管平台返回的第一密钥和第二密钥,并将第一密钥和第二密钥转发至第一车载终端和第二车载终端,以使第一车载终端和第二车载终端将第一密钥和第二密钥保存,并指示第一车载终端和第二车载终端使用第一密钥和第二密钥进行加密通信。

Description

密钥更新方法、系统、装置、存储介质及终端
技术领域
本申请涉及通信技术领域,具体涉及一种密钥更新方法、系统、装置、存储介质及移动终端。
背景技术
随着通信技术的快速发展和交通系统的不断完善,电子不停车收费系统(Electronic Toll Collection,ETC)得到了广泛的应用。电子不停车收费系统是通过安装在车辆挡风玻璃上的车载单元与在收费站ETC车道上的微波天线之间进行的专用短程通讯,再利用计算机联网技术与银行进行后台结算处理,从而达到车辆通过高速公路或桥梁收费站时,无需停车就能交纳高速公路或桥梁费用的目的。
由于不同的车型具有不同的收费标准,因此,为了防止车载单元被拆卸并非法安装至其他车辆,通常在车载单元安装时,就将车载单元与车辆的车载终端进行绑定,并在每次车辆启动时,进行车载单元和车载终端的身份认证。现有的认证的方法是在车载单元中写入车载终端的身份信息,并在车载终端中写入车载单元的身份信息,之后,通过验证对方的身份信息进行认证,在验证身份信息的过程中,通常会对身份信息进行加密。然而,目前,为了验证方便,同一车型的车载单元均采用统一根密钥对身份信息进行加密,若该统一根密钥泄露,则在身份信息验证的过程中,将导致所有身份信息被泄露,并且对其他车载终端均会产生安全性影响。
发明内容
本申请提供了一种密钥更新方法、系统、装置、存储介质及移动终端,可以提高车载单元和车载终端之间通信的安全性。
第一方面,提供一种密钥更新方法,所述密钥更新方法应用于移动终端,包括:
获取验证指令,根据所述验证指令指示密管平台验证第一车载终端和第二车载终端的身份,所述第一车载终端和所述第二车载终端与所述移动终端通信连接;
发送密钥请求至所述密管平台,所述密钥请求携带所述第一车载终端的第一身份标识及所述第二车载终端的第二身份标识,以指示所述密管平台根据所述第一身份标识生成第一密钥,并根据所述第二身份标识生成第二密钥;
获取所述密管平台返回的所述第一密钥和第二密钥,并将所述第一密钥和第二密钥转发至所述第一车载终端和所述第二车载终端,以使所述第一车载终端和所述第二车载终端将所述第一密钥和第二密钥保存,并指示所述第一车载终端和所述第二车载终端使用所述第一密钥和所述第二密钥进行加密通信。
第二方面,提高一种密钥更新方法,应用于密管平台,包括:
获取移动终端发送的密钥请求,所述密钥请求携带第一车载终端的第一身份标识以及第二车载终端的第二身份标识;
根据所述第一身份标识生成第一密钥,并根据所述第二身份标识生成第二密钥;
将所述第一密钥和所述第二密钥发送至所述移动终端,以使所述移动终端将所述第一密钥和所述第二密钥发送至所述第一车载终端和所述第二车载终端,并指示所述第一车载终端和所述第二车载终端将所述第一密钥和所述第二密钥保存,以根据所述第一密钥和所述第二密钥进行加密通信。
第三方面,提供一种密钥更新系统,包括移动终端以及与所述移动终端建立通信的密管平台、第一车载终端和第二车载终端,所述系统包括:
所述移动终端获取验证指令,根据所述验证指令指示所述密管平台验证所述第一车载终端和所述第二车载终端的身份;
所述移动终端发送密钥请求至所述密管平台,所述密钥请求携带所述第一车载终端的第一身份标识及所述第二车载终端的第二身份标识,以指示所述密管平台根据所述第一身份标识生成第一密钥,并根据所述第二身份标识生成第二密钥;
所述密管平台获取所述移动终端发送的密钥请求,生成所述第一密钥和所述第二密钥,并将所述第一密钥和所述第二密钥发送至所述移动终端;
所述移动终端将所述第一密钥和第二密钥转发至所述第一车载终端和所述第二车载终端,以使所述第一车载终端和所述第二车载终端将所述第一密钥和第二密钥保存;
所述第一车载终端和所述第二车载终端将所述第一密钥和所述第二密钥保存,并使用所述第一密钥和所述第二密钥进行加密通信。
第四方面,提供一种密钥更新装置,应用于移动终端,所述密钥更新装置包括:
获取模块,用于获取验证指令,根据所述验证指令指示密管平台验证第一车载终端和第二车载终端的身份,所述第一车载终端和所述第二车载终端与所述移动终端通信连接;
发送模块,用于发送密钥请求至所述密管平台,所述密钥请求携带所述第一车载终端的第一身份标识及所述第二车载终端的第二身份标识,以指示所述密管平台根据所述第一身份标识生成第一密钥,并根据所述第二身份标识生成第二密钥;
转发模块,用于获取所述密管平台返回的所述第一密钥和第二密钥,并将所述第一密钥和第二密钥转发至所述第一车载终端和所述第二车载终端,以使所述第一车载终端和所述第二车载终端将所述第一密钥和第二密钥保存,并指示所述第一车载终端和所述第二车载终端使用所述第一密钥和所述第二密钥进行加密通信。
第五方面,提供一种密钥更新装置,应用于密管平台,包括:
获取模块,用于获取移动终端发送的密钥请求,所述密钥请求携带第一车载终端的第一身份标识以及第二车载终端的第二身份标识;
生成模块,用于根据所述第一身份标识生成第一密钥,并根据所述第二身份标识生成第二密钥;
发送模块,用于将所述第一密钥和所述第二密钥发送至所述移动终端,以使所述移动终端将所述第一密钥和所述第二密钥发送至所述第一车载终端和所述第二车载终端,并指示所述第一车载终端和所述第二车载终端将所述第一密钥和所述第二密钥保存,以根据所述第一密钥和所述第二密钥进行加密通信。
第六方面,提供一种计算机可读存储介质,所述存储介质中存储有多条指令,所述指令适于由处理器加载以执行如上第一方面、或者第二方面所述的密钥更新方法。
第七方面,提供一种移动终端,所述移动终端包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器通过调用所述存储器中存储的所述计算机程序,用于执行第一方面所述的密钥更新方法。
本申请的有益效果为:本申请公开了一种密钥更新方法、系统、装置、存储介质及移动终端,该密钥更新方法应用于移动终端,移动终端通过将第一车载终端的第一身份标识和第二车载终端的第二身份标识发送至密管平台,指示密管平台根据第一身份标识和第二身份标识生成一机一密的第一密钥和第二密钥,之后将第一密钥和第二密钥发送至第一车载终端和第二车载终端,以指示第一车载终端和第二车载终端使用第一密钥和第二密钥进行通信,从而避免了由于通信时采用的预设统一密钥泄露而导致的信息泄露,一机一密的形式大大提升了车载单元与智能车机通信的安全性。
附图说明
下面结合附图,通过对本申请的具体实施方式详细描述,将使本申请的技术方案及其它有益效果显而易见。
图1为本申请实施例提供的密钥更新系统的结构示意图。
图2为本申请实施例提供的密钥更新方法的流程示意图。
图3为本申请实施例提供的图形用户界面的结构示意图。
图4为本申请实施例提供的密钥更新方法的另一流程示意图。
图5为本申请实施例提供的密钥更新方法的过程示意图
图6为本申请实施例提供的密钥更新装置的结构示意图。
图7为本申请实施例提供的密钥更新装置的另一结构示意图。
图8为本申请实施例提供的移动终端的结构示意图。
图9本申请实施例提供的移动终端的另一结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。在图中,结构相似的单元是用以相同标号表示。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
本申请实施例提供了一种密钥更新方法、装置、存储介质和系统。
请参阅图1,图1为本申请实施例提供的密钥更新系统的结构示意图,该密钥更新系统由密管平台、移动终端、第一车载终端以及第二车载终端组成,其中,移动终端可以为任意具有移动通信能力的智能电子设备,比如智能手机、平板电脑、智能手表等,第一车载终端可以为OBU(On Board Unit,车载单元)终端,第二车载终端可以为智能车机,如图1所示,移动终端可以与密管平台、OBU终端通信连接,OBU终端与智能车机通信连接,从而组成该密钥更新系统,其中,移动终端可以通过有线或者无线方式与OBU终端建立通信连接,OBU终端可通过有线或无线方式与智能车机进行连接。其中,有线方式可包括CAN、485、串口或其他方式等等,无线方式可包括WIFI、蓝牙等其他方式。
具体的,OBU就是采用DSRC(Dedicated Short Range Communication,专用短程通信技术)技术,与RSU(Road Side Unit,路侧单元)进行通讯的微波装置,OBU终端多安装于车辆的挡风玻璃上,智能车机是安装在车辆驾驶台上、拥有ETC通行、3G或以上无线通信、在线导航、路况信息、出行导游、购物、娱乐影音等多种功能的车载终端。
目前,当车辆安装OBU终端以实现ETC功能时,需要将OBU终端与车辆上安装的智能车机进行绑定,从而实现防拆卸功能,即在OBU终端中写入智能车机中的车辆识别号码(Vehicle Identification Number,VIN),和/或在智能车机中写入OBU终端的身份标识(Serial Number,SN),之后,每次智能车机启动时,智能车机和OBU终端进行通信,传送身份信息(身份标识),比如,智能车机将VIN(1)传送至OBU终端,OBU终端核对与自身写入的VIN(2)是否一致,以判断OBU终端是否非法拆卸。通常,OBU终端中存储有统一根密钥,即,某一或某些型号的OBU终端均采用该统一根密钥对身份信息加密,那么,若某个OBU终端被破解导致该统一根密钥被泄露,或者在进行身份信息传输时,该统一根密钥被截获,则将会导致自身及其他OBU终端的身份信息被泄露,具有极大的安全隐患。
在本申请中,通过移动终端获取验证指令,并根据该验证指令指示密管平台验证OBU终端和智能车机的身份,之后,移动终端发送密钥请求至密管平台,该密钥请求携带有OBU终端的第一身份标识和智能车机的第二身份标识,以指示密管平台根据第一身份标识生成第一密钥并根据第二身份标识生成第二密钥,密管平台获取到移送终端发送的密钥请求后,生成第一密钥和第二密钥发送至移动终端,移动终端将第一密钥和第二密钥发送至OBU终端和智能车机,并指示OBU终端和智能车机将第一密钥和第二密钥保存,OBU终端和智能车机将第一密钥和第二密钥保存后,使用第一密钥和第二密钥进行加密通信。一机一密的形式,即使某一OBU终端或智能车机中的密钥被泄露,也不会对其他OBU以及智能车机产生安全性影响,大大提升了OBU终端与智能车机的安全性。
请参阅图2,图2为本申请实施例提供的密钥更新方法的流程示意图,其中,具体流程可以如下:
S101.获取验证指令,根据验证指令指示密管平台验证第一车载终端和第二车载终端的身份,第一车载终端和第二车载终端与移动终端通信连接。
其中,移动终端可以为任意具有移动通信能力的智能电子设备,比如智能手机、平板电脑、智能手表等,密管平台可以为ETC密钥管理系统,第一车载终端可以为OBU终端,第二车载终端可以为智能车机。移动终端可以通过有线或者无线方式与OBU终端建立通信连接,OBU终端可通过有线或无线方式与智能车机进行连接。
容易理解的是,当OBU终端安装在车辆上首次使用时,需要对OBU终端进行设置,移动终端可以与OBU终端连接,之后,对OBU终端进行激活设置,比如,请求密管平台对OBU终端以及智能车机进行验证,验证成功后下发密钥,对OBU终端以及智能车机中的初始密钥进行更新等。
在一些实施例中,在步骤S101之前,还包括:与第一车载终端连接,若第一车载终端为初次使用,则在终端屏幕上显示图形用户界面,图形用户界面上显示有按钮;当检测到针对按钮的触发操作,生成验证指令。
譬如,如图3所示,当移动终端100与第一车载终端连接后,显示有图形用户界面100,该图形用户界面显示有事件显示区111以及选择区112,事件显示区111显示有文字“请进行激活。”,选择区域112显示有“激活”按钮,当用户点击该“激活”按钮时,生成验证指令。
具体地,步骤S101主要可以包括:
生成第一字符串,并将第一字符串发送至第一车载终端;获取第一车载终端返回的第一加密数据,并将第一字符串和第一加密数据发送至密管平台,以指示密管平台根据第一字符串和第一加密数据验证第一车载终端的身份;
生成第二字符串,并将第二字符串发第二车载终端;获取第二车载终端返回的第二加密数据,并将第二字符串和第二加密数据发送至密管平台,以指示密管平台根据第二字符串和第二加密数据验证第二车载终端的身份。
其中,第一加密数据是OBU终端根据OBU终端中预设的第一初始密钥对第一字符串加密生成的,第二加密数据是智能车机根据智能车机中预设的第二初始密钥对第二字符串加密生成,该预设的第一初始密钥和第二初始密钥也存储于用于对第一车载终端和第二车载终端进行管理的密管平台中,值得注意的是,该第一初始密钥可以由该密管平台生成后,写入OBU终端和智能车机,也可以由其他密管平台生成后,存入该密管平台、OBU终端和智能车机。容易理解的是,该第一初始密钥为某一或某些型号的OBU终端通用的统一根密钥,第二初始密钥为某一或某些型号的智能车机通用的统一根密钥,值得注意的是,不同型号的OBU终端可能采用不同的统一根密钥进行加密通信,且采用不同的密管平台,同理,不同型号的智能车机可以采用不同的统一根密钥进行加密通信,且采用不同的密管平台,因此,在进行密钥生成及下发之前,需要对OBU终端和智能车机的身份进行验证,以避免其他型号的OBU终端和智能车机恶意申请密钥时,生成密钥并下发密钥。
具体地,密管平台接收到第一加密数据和第一字符串后,可以通过密管平台中预存的第一初始密钥对第一字符串进行加密,之后比较该加密后的第一字符串与第一加密数据是否相同,若相同,则对OBU终端的身份验证成功。同理,密管平台接收到第二加密数据和第二字符串后,可以通过密管平台中预存的第二初始密钥对第二字符串进行加密,之后比较该加密后的第二字符串与第二加密数据是否相同,若相同,则对智能车机的身份验证成功。
容易理解的是,若第一车载终端和第二车载终端属于该密管平台管理,则密管平台中存储的第一初始密钥和第二初始密钥应该与第一车载终端和第二车载终端中预设的第一初始密钥和第二初始密钥相同,则第一初始密钥对第一字符串进行加密的结果应该与第一加密数据一致,第二初始密钥对第二字符串进行加密的结果应该与第二加密数据一致。
在本实施例中,步骤“生成第一字符串”和步骤“生成第二字符串”具体可以包括:根据预设的随机数生成方法生成第一随机数,以得到第一字符串;根据预设的随机数生成方法生成第二随机数,以得到第二字符串。
容易理解的是,若每次均采用相同的一串字符,当车载终端对这串字符加密后回传的加密数据被截获,则可以被其他型号的终端恶意冒充,若采用随机数,即使本次加密数据被其他终端恶意截获,由于下一次采用的随机数与本次并不相同,也将导致下一次身份验证不成功,如此,可以大大提升身份验证的安全性和可靠性。
在本申请实施例中,采用移动终端而非密管平台生成第一字符串和第二字符串,有利于提高身份验证的速度,由于密管平台管理的车载终端数量比较庞大,若较多车载终端申请身份验证,则需要生成字符串的数量极为庞大,将给密管平台造成极大的运行负担。
值得注意的是,对第一车载终端和第二车载终端进行身份验证的顺序可以同步验证,也可以先验证OBU终端,若OBU终端验证不成功,则直接返回验证不成功的结果,则不必进行“生成第二字符串”等后续的步骤。
在一些实施例中,在密管平台对第一车载终端和第二车载终端进行身份验证后,将身份验证结果发送至移动终端,移动终端将身份验证结果显示在终端屏幕,用户可以根据该身份验证结果选择下一步操作,比如,点击“请求密钥”按钮,生成密钥请求,并将该密钥请求发送至密管平台,请求密管平台生成密钥。容易理解的是,该“密钥请求”按钮的默认状态可以设置为失效、即不可点击的状态,当密管平台返回对第一车载终端和第二车载终端的身份验证结果为验证成功时,其状态可以改变为有效、即可点击的状态。
S102.发送密钥请求至密管平台,密钥请求携带第一车载终端的第一身份标识及第二车载终端的第二身份标识,以指示密管平台根据第一身份标识生成第一密钥,并根据第二身份标识生成第二密钥。
其中,OBU终端的第一身份标识可以为SN,智能车机的第二身份标识可以为VIN,容易理解的是,OBU终端可以在返回第一加密数据的同时,将SN发送至移动终端,移动终端也可以在密管平台返回对OBU终端的身份验证成功后获取OBU终端的SN,同理,智能车机可以在返回第二加密数据的同时,将VIN发送至移动终端,移动终端也可以在密管平台返回对智能车机的身份验证成功后获取智能车机的VIN。
S103.获取密管平台返回的第一密钥和第二密钥,并将第一密钥和第二密钥转发至第一车载终端和第二车载终端,以使第一车载终端和第二车载终端将第一密钥和第二密钥保存,并指示第一车载终端和第二车载终端使用第一密钥和第二密钥进行加密通信。
在一些实施例中,为防止密管平台返回密钥的过程中被恶意截获,在返回密钥时,可以对第一密钥和第二密钥进行加密,步骤S103主要可以包括:
获取密管平台返回的第三加密数据以及第四加密数据,第三加密数据包括根据第一初始密钥进行加密后的第一密钥和第二密钥,第四加密数据包括根据第二初始密钥进行加密后的第一密钥和第二密钥,第一初始密钥预设于密管平台和第一车载终端中,第二初始密钥预设与密管平台和第二车载终端中;将第三加密数据和第四加密数据发送至第一车载终端中,以使第一车载终端根据第一初始密钥对第三加密数据进行解密后,将第一密钥和第二密钥更新至第一车载终端中,以及指示第一车载终端将第四加密数据转发至第二车载终端中,以使第二车载终端根据第二初始密钥对第四加密数据进行解密后,将第一密钥和第二密钥更新至第二车载终端中。
值得注意的是,该第三加密数据可以携带第一车载终端的第一身份标识,第四加密数据可以携带第二车载终端的第二身份标识,以使OBU终端收到第三加密数据后,核对OBU终端的当前身份标识与第一身份标识是否一致,以及智能车机收到第四加密数据后,核对智能车机的当前身份标识与第二身份标识是否一致,若一致,再将第一密钥和第二密钥保存,从而避免移动终端将其他OBU终端和其他智能车机的密钥发送至OBU终端和智能车机。其中,可以使用第一密钥和第二密钥覆盖OBU终端中预设的第一初始密钥以及智能车机中预设的第二初始密钥。
具体地,移动终端还可以获取第一车载终端以及第二车载终端对第一密钥和第二密钥的更新结果,并将结果展示给用户,以便用户进行后续操作,比如,若更新失败,则用户可以重新生成验证指令,或者重新发送密钥请求,或者,若更新成功,则用户可以对更新结果进行验证,比如,指示第一车载终端和第二车载终端使用第一密钥和第二密钥进行双向认证,若认证成功,则结束激活流程。
本申请提供的密钥更新方法使用户更多的参与到整个流程中,并且可以使每一步骤的结果显示给用户,使整个流程中每一步骤的结果都更加的直观,方便用户根据每一步的结果选择操作。
由上述可知,本实施例提供了一种密钥更新方法,应用于移动终端,通过获取验证指令,根据验证指令指示密管平台验证第一车载终端和第二车载终端的身份,第一车载终端和第二车载终端与移动终端通信连接,之后,发送携带有第一车载终端的第一身份标识和第二车载终端的第二身份标识的密钥请求至密管平台,以指示密管平台根据第一身份标识生成第一密钥,并根据第二身份标识生成第二密钥,接着,获取密管平台返回的第一密钥和第二密钥,并将第一密钥和第二密钥转发至第一车载终端和第二车载终端,以使第一车载终端和第二车载终端将第一密钥和第二密钥保存,并指示第一车载终端和第二车载终端使用第一密钥和第二密钥进行加密通信,从而避免了由于通信时采用的预设统一密钥泄露而导致的信息泄露,一机一密的形式大大提升了车载单元与智能车机通信的安全性。
请参阅图4,图4为本申请实施例提供的密钥更新方法的第二流程示意图,该密钥更新方法应用于密管平台,具体流程可以如下:
S201:获取移动终端发送的密钥请求指令,密钥请求指令携带第一车载终端的第一身份标识以及第二车载终端的第二身份标识。
具体地,移动终端可以为任意具有移动通信能力的智能电子设备,比如智能手机、平板电脑、智能手表等,密管平台可以为ETC密钥管理系统,第一车载终端可以为OBU终端,第二车载终端可以为智能车机。移动终端可以通过有线或者无线方式与OBU终端建立通信连接,OBU终端可通过有线或无线方式与智能车机进行连接。
容易理解的是,不同型号的OBU终端以及智能车机可以采用不同的密管平台进行管理,因此,该密钥更新方法还可以包括:对第一车载终端和第二车载终端的身份进行验证。
其中,验证的方法可以包括以下步骤:
获取移动终端发送的第一通信数据,第一通信数据包括第一加密数据和第一字符串,其中第一加密数据是第一车载终端根据第一车载终端中预设的第一初始密钥对第一字符串加密生成;根据密管平台中预设的第一初始密钥对第一字符串进行加密,并核对加密后的第一字符串与第一加密数据是否一致,若加密后的第一字符串与第一加密数据一致,则对第一车载终端的身份验证成功。
获取移动终端发送的第二通信数据,第二通信数据包括第二加密数据和第二字符串,其中第二加密数据是第二车载终端根据第二车载终端中预设的第一初始密钥对第二字符串加密生成;根据密管平台中预设的第二初始密钥对第二字符串进行加密,并核对加密后的第二字符串与第二加密数据是否一致,若加密后的第二字符串与第二加密数据一致,则对第二车载终端的身份验证成功。
具体地,OBU终端中预设的第一初始密钥为某一或某些型号的OBU终端通用的统一根密钥,这一或这些型号的OBU终端均由同一密管平台进行管理,因此,该统一根密钥也存储于某密管平台,某密管平台可以通过存储的通一根密钥判断某OBU终端是否属于自己管理。智能车机中预设的第二初始密钥为某一或某些型号的智能车机通用的统一根密钥,这一或这些型号的智能车机均由同一密管平台进行管理,因此,该统一根密钥也存储与某密管平台,某密管平台可以通过存储的统一根密钥判断某智能车机是否属于自己管理。因此,密管平台根据自身预设的第一初始密钥对第一字符串加密后的数据若和第一加密数据一致,则证明密管平台与第一车载终端使用同一密钥,则可以证明第一车载终端属于该密管平台管理,则对该第一车载终端验证成功,密管平台可以下发密钥至第一车载终端,第二车载终端同理。
S202:根据第一身份标识生成第一密钥,并根据第二身份标识生成第二密钥。
具体地,步骤S202主要可以包括:通过两级分散得到第一密钥,其中,第一级采用第一车载终端的第一身份标识作为分散因子,第二级采用当前时间作为分散因子;通过两级分散得到第二密钥,其中,第一级采用第二车载终端的第二身份标识作为分散因子,第二级采用当前时间作为分散因子。
具体地,密管平台可以根据默认的密钥生成规则以及第一车载终端和第二车载终端的身份标识,生成相应的密钥,由于每个OBU终端和每个智能车机的标识均不相同,因此,可以得到一机一密的密钥,并在后续步骤中发送至OBU终端和智能车机,以供后续OBU终端和智能车机在身份认证时,对身份信息进行加密时使用,即使某一OBU终端或智能车机的身份信息被恶意截获、恶意破解,也不会对其他OBU终端或智能车机产生安全性影响。
S203:将第一密钥和第二密钥发送至移动终端,以使移动终端将第一密钥和第二密钥发送至第一车载终端和第二车载终端,并指示第一车载终端和第二车载终端将第一密钥和第二密钥保存,以根据第一密钥和第二密钥进行加密通信。
具体地,在一些实施例中,为防止密管平台返回密钥的过程中被恶意截获,在返回密钥时,可以对第一密钥和第二密钥进行加密,步骤S203主要可以包括:通过第一初始密钥对第一密钥与第二密钥进行加密,以得到第三加密数据,并通过第二预设密钥对第一密钥和第二密钥进行加密,以得到第四加密数据;将第三加密数据和第四加密数据发送至移动终端,并指示移动终端将第三加密数据和第四加密数据分别发送至第一车载终端和第二车载终端,以使第一车载终端将第三加密数据更新至第一车载终端中,第二车载终端将第四加密数据更新至第二车载终端中。
值得注意的是,该第三加密数据可以携带第一车载终端的第一身份标识,第四加密数据可以携带第二车载终端的第二身份标识,以使OBU终端收到第三加密数据后,核对OBU终端的当前身份标识与第一身份标识是否一致,以及智能车机收到第四加密数据后,核对智能车机的当前身份标识与第二身份标识是否一致,若一致,再将第一密钥和第二密钥保存,从而避免移动终端将其他OBU终端和其他智能车机的密钥发送至OBU终端和智能车机。其中,可以使用第一密钥和第二密钥覆盖OBU终端中预设的第一初始密钥以及智能车机中预设的第二初始密钥。
由上述可知,本实施例提供了一种密钥更新方法,应用于密管平台,通过在获取到移动终端发送的,携带第一车载终端的第一身份标识以及第二车载终端的第二身份标识的密钥请求后,根据第一身份标识生成第一密钥,并根据第二身份标识生成第二密钥,之后将第一密钥和第二密钥返回移动终端,以使移动终端将第二密钥和第二密钥发送至第一车载终端和第二车载终端,并指示第一车载终端和第二车载终端将第一密钥和第二密钥保存,以根据第一密钥和第二密钥进行加密通信,从而避免了由于通信时采用的预设统一密钥泄露而导致的信息泄露,一机一密的形式大大提升了车载单元与智能车机通信的安全性。
根据上述实施例所描述的方法,本实施例将从移动终端、密管平台、第一车载终端和第二车载终端的角度整体进行描述,请参阅图5,图5为本申请实施例提供的密钥更新方法的过程示意图,具体过程可以如下:
移动终端获取验证指令(如图中的步骤1),之后根据该验证指令,生成第一字符串,将该第一字符串发送至第一车载终端,第一车载终端使用自身预设的初始密钥对第一字符串加密生成第一加密数据,并将该第一加密数据以及SN发送至移动终端,移动终端将第一加密数据和第一字符串发送至密管平台,密管平台根据第一字符串和第一加密数据验证第一车载终端的身份,并将验证结果返回移动终端,移动终端进行结果展示(如图中的步骤2至9),同时移动终端生成第二字符串,将第二字符串发送至第二车载终端,第二车载终端使用自身预设的初始密钥对第二字符串加密生成第二加密数据,并将第二加密数据以及VIN发送至移动终端,移动终端将第一加密数据和第一字符串发送至密管平台,密管平台根据第二字符串和第二加密数据验证第二车载终端的身份,并将验证结果返回移动终端,移动终端进行结果展示(如图中的步骤10至17)。其中,步骤2至9以及步骤10至17,可以同步执行,也可以先后顺序执行。
之后,移动终端发送携带SN以及VIN的密钥请求至密管平台,密管平台根据SN生成第一密钥,根据VIN生成第二密钥,接着将第一密钥和第二密钥发送至移动终端,移动终端将第一密钥和第二密钥发送至第一车载终端和第二车载终端,以使第一车载终端和第二车载终端将第一密钥和第二密钥更新到终端中,并使用第一密钥和第二密钥进行加密通信,第一车载终端和第二车载终端将更新结果发送至移动终端,移动终端进行结果展示,之后向第一车载终端发送结果验证请求,第一车载终端收到该结果验证请求后,与第二车载终端使用第一密钥和第二密钥进行双向的身份认证,并将认证结果返回给移动终端,移动终端进行结果展示(如图中的步骤18至29)。
如此,密管平台可以通过移动终端与OBU终端以及智能车机进行通信,并分配唯一的密钥至相应的OBU终端以及智能车机,OBU终端与智能车机根据该唯一的密钥对身份信息进行加密通信,提升了通信的安全性。同时,移动终端将结果进行展示,是每一步骤的结果都直观的显示,更加人性化。
根据上述实施例所描述的方法,本实施例将从密钥更新装置的角度进一步进行描述,该密钥更新装置具体可以作为独立的实体来实现,也可以集成在移动终端中来实现,该移动终端可以为任意具有移动通信功能的智能电子设备。
请参阅图6,图6具体描述了本申请实施例提供的密钥更新装置,密钥更新装置10包括获取模块11、发送模块12和转发模块13,其中:
(1)获取模块11
获取模块11,用于获取验证指令,根据验证指令指示密管平台验证第一车载终端和第二车载终端的身份,第一车载终端和第二车载终端与移动终端通信连接。
在一些实施例中,获取模块11主要可以用于:
生成第一字符串,并将第一字符串发送至第一车载终端;获取第一车载终端返回的第一加密数据,并将第一字符串和第一加密数据发送至密管平台,以指示密管平台根据第一字符串和第一加密数据验证第一车载终端的身份;
生成第二字符串,并将第二字符串发送至第二车载终端;获取第二车载终端返回的第二加密数据,并将第二字符串和第二加密数据发送至密管平台,以指示密管平台根据第二字符串和第二加密数据验证第二车载终端的身份。
进一步地,获取模块11具体可以用于:根据预设的随机数生成方法生成第一随机数,以得到第一字符串;根据预设的随机数生成方法生成第二随机数,以得到第二字符串。
在一些实施例中,该密钥更新装置10还可以包括生成模块,用于:与第一车载终端连接,若第一车载终端为初次使用,则在终端屏幕上显示图形用户界面,图形用户界面上显示有按钮;当检测到针对第一按钮的触发操作,生成验证指令。
(2)发送模块12
发送模块12,用于发送密钥请求至密管平台,密钥请求携带第一车载终端的第一身份标识及第二车载终端的第二身份标识,以指示密管平台根据第一身份标识生成第一密钥,并根据第二身份标识生成第二密钥。
(3)转发模块13
转发模块13,用于获取密管平台返回的第一密钥和第二密钥,并将第一密钥和第二密钥转发至第一车载终端和第二车载终端,以使第一车载终端和第二车载终端将第一密钥和第二密钥保存,并指示第一车载终端和第二车载终端使用第一密钥和第二密钥进行加密通信。
在本实施例中,转发模块13具体用于:获取密管平台返回的第三加密数据以及第四加密数据,第三加密数据包括根据第一初始密钥进行加密后的第一密钥和第二密钥,第四加密数据包括根据第二初始密钥进行加密后的第一密钥和第二密钥,第一初始密钥预设于密管平台和第一车载终端中,第二初始密钥预设与密管平台和第二车载终端中;
将第三加密数据和第四加密数据发送至第一车载终端中,以使第一车载终端根据第一初始密钥对第三加密数据进行解密后,将第一密钥和第二密钥更新至第一车载终端中,以及指示第一车载终端将第四加密数据转发至第二车载终端中,以使第二车载终端根据第二初始密钥对第四加密数据进行解密后,将第一密钥和第二密钥更新至第二车载终端中。
由上述可知,本实施例提供了一种密钥更新装置,应用于移动终端,通过获取模块11获取验证指令,根据验证指令指示密管平台验证第一车载终端和第二车载终端的身份,第一车载终端和第二车载终端与移动终端通信连接,之后发送模块12根发送密钥请求至密管平台,密钥请求携带第一车载终端的第一身份标识及第二车载终端的第二身份标识,以指示密管平台根据第一身份标识生成第一密钥,并根据第二身份标识生成第二密钥,接着转发模块13获取密管平台返回的第一密钥和第二密钥,并将第一密钥和第二密钥转发至第一车载终端和第二车载终端,以使第一车载终端和第二车载终端将第一密钥和第二密钥保存,并指示第一车载终端和第二车载终端使用第一密钥和第二密钥进行加密通信,从而避免了由于通信时采用的预设统一密钥泄露而导致的信息泄露,一机一密的形式大大提升了车载单元与智能车机通信的安全性。
此外,本申请还提供一种密钥更新装置,请参阅图7,图7为本申请实施例提供的密钥更新装置的另一结构示意图,该密钥更新装置20应用于密管平台,密钥更新装置20包括获取模块21、生成模块22和发送模块23,其中:
获取模块21用于获取移动终端发送的密钥请求,密钥请求携带第一车载终端的第一身份标识以及第二车载终端的第二身份标识;
生成模块22用于根据第一身份标识生成第一密钥,并根据第二身份标识生成第二密钥;
发送模块23用于将第一密钥和第二密钥发送至移动终端,以使移动终端将第一密钥和第二密钥发送至第一车载终端和第二车载终端,并指示第一车载终端和第二车载终端将第一密钥和第二密钥保存,以根据第一密钥和第二密钥进行加密通信。
由上述可知,本实施例提供的密钥更新装置20,应用于密管平台,通过获取模块21用于获取移动终端发送的密钥请求,密钥请求携带第一车载终端的第一身份标识以及第二车载终端的第二身份标识,之后生成模块22用于根据第一身份标识生成第一密钥,并根据第二身份标识生成第二密钥,接着发送模块23用于将第一密钥和第二密钥发送至移动终端,以使移动终端将第一密钥和第二密钥发送至第一车载终端和第二车载终端,并指示第一车载终端和第二车载终端将第一密钥和第二密钥保存,以根据第一密钥和第二密钥进行加密通信,从而避免了由于通信时采用的预设统一密钥泄露而导致的信息泄露,一机一密的形式大大提升了车载单元与智能车机通信的安全性。
另外,本申请实施例还提供一种移动终端,如图8所示,移动终端800包括处理器801、存储器802。其中,处理器801与存储器802电性连接。
处理器801是移动终端800的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或加载存储在存储器802内的应用程序,以及调用存储在存储器802内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。
在本实施例中,移动终端800中的处理器801会按照如下的步骤,将一个或一个以上的应用程序的进程对应的指令加载到存储器802中,并由处理器801来运行存储在存储器802中的应用程序,从而实现各种功能:获取验证指令,根据验证指令指示密管平台验证第一车载终端和第二车载终端的身份,第一车载终端和第二车载终端与移动终端通信连接;发送密钥请求至密管平台,密钥请求携带第一车载终端的第一身份标识及第二车载终端的第二身份标识,以指示密管平台根据第一身份标识生成第一密钥,并根据第二身份标识生成第二密钥;获取密管平台返回的第一密钥和第二密钥,并将第一密钥和第二密钥转发至第一车载终端和第二车载终端,以使第一车载终端和第二车载终端将第一密钥和第二密钥保存,并指示第一车载终端和第二车载终端使用第一密钥和第二密钥进行加密通信。
图9示出了本申请实施例提供的移动终端的具体结构框图,该移动终端可以用于实施上述实施例中提供的密钥更新方法。
RF电路910用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通信网络或者其他设备进行通信。RF电路910可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、存储器等等。RF电路910可与各种网络如互联网、企业内部网、无线网络进行通信或者通过无线网络与其他设备进行通信。上述的无线网络可包括无线局域网或者城域网。上述的无线网络可以使用各种通信标准、协议及技术,包括但并不限于全球移动通信系统(Global System for MobileCommunication,GSM)、增强型移动通信技术(Enhanced Data GSM Environment,EDGE),宽带码分多址技术(Wideband Code Division Multiple Access,WCDMA),码分多址技术(Code Division Access,CDMA)、时分多址技术(Time Division Multiple Access,TDMA),无线保真技术(Wireless Fidelity,Wi-Fi)(如美国电气和电子工程师协会标准IEEE802.11a,IEEE 802.11b,IEEE802.11g和/或IEEE 802.11n)、网络电话(Voice overInternet Protocol,VoIP)、全球微波互联接入(Worldwide Interoperability forMicrowave Access,Wi-Max)、其他用于邮件、即时通信及短消息的协议,以及任何其他合适的通信协议,甚至可包括那些当前仍未被开发出来的协议。
存储器920可用于存储软件程序以及模块,如上述实施例中的密钥更新方法及对应的程序指令/模块,处理器930通过运行存储在存储器920内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现通信数据保存功能。存储器920可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器920可进一步包括相对于处理器930远程设置的存储器,这些远程存储器可以通过网络连接至移动终端900。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器930是移动终端900的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器920内的软件程序和/或模块,以及调用存储在存储器920内的数据,执行移动终端900的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器930可包括一个或多个处理核心;在一些实施例中,处理器930可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器930中。
移动终端900还包括给各个部件供电的电源940(比如电池),在一些实施例中,电源可以通过电源管理系统与处理器930逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源940还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
具体在本实施例中,移动终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行一个或者一个以上程序包含用于进行以下操作的指令:获取验证指令,根据验证指令指示密管平台验证第一车载终端和第二车载终端的身份,第一车载终端和第二车载终端与移动终端通信连接;发送密钥请求至密管平台,密钥请求携带第一车载终端的第一身份标识及第二车载终端的第二身份标识,以指示密管平台根据第一身份标识生成第一密钥,并根据第二身份标识生成第二密钥;获取密管平台返回的第一密钥和第二密钥,并将第一密钥和第二密钥转发至第一车载终端和第二车载终端,以使第一车载终端和第二车载终端将第一密钥和第二密钥保存,并指示第一车载终端和第二车载终端使用第一密钥和第二密钥进行加密通信。
具体实施时,以上各个模块可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个模块的具体实施可参见前面的方法实施例,在此不再赘述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。为此,本申请实施例提供一种存储介质,包括移动终端可执行指令。其中,移动终端可执行指令在由移动终端处理器执行时,执行本申请实施例提供任一种密钥更新方法中的步骤。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本申请实施例所提供的任一种密钥更新方法中的步骤,因此,可以实现本申请实施例所提供的任一种密钥更新方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
综上该,虽然本申请已以优选实施例揭露如上,但上述优选实施例并非用以限制本申请,本领域的普通技术人员,在不脱离本申请的精神和范围内,均可作各种更动与润饰,因此本申请的保护范围以权利要求界定的范围为准。

Claims (10)

1.一种密钥更新方法,其特征在于,所述密钥更新方法应用于移动终端,包括:
获取验证指令,根据所述验证指令指示密管平台验证第一车载终端和第二车载终端的身份,所述第一车载终端和所述第二车载终端与所述移动终端通信连接;
发送密钥请求至所述密管平台,所述密钥请求携带所述第一车载终端的第一身份标识及所述第二车载终端的第二身份标识,以指示所述密管平台根据所述第一身份标识生成第一密钥,并根据所述第二身份标识生成第二密钥;
获取所述密管平台返回的所述第一密钥和第二密钥,并将所述第一密钥和第二密钥转发至所述第一车载终端和所述第二车载终端,以使所述第一车载终端和所述第二车载终端将所述第一密钥和第二密钥保存,并指示所述第一车载终端和所述第二车载终端使用所述第一密钥和所述第二密钥进行加密通信。
2.根据权利要求1所述的密钥更新方法,其特征在于,所述获取所述密管平台返回的第一密钥和第二密钥,并将所述第一密钥和所述第二密钥转发至所述第一车载终端和所述第二车载终端,包括:
获取所述密管平台返回的第三加密数据以及第四加密数据,所述第三加密数据包括根据第一初始密钥进行加密后的第一密钥和第二密钥,所述第四加密数据包括根据第二初始密钥进行加密后的第一密钥和第二密钥,所述第一初始密钥预设于所述密管平台和所述第一车载终端中,所述第二初始密钥预设与所述密管平台和所述第二车载终端中;
将所述第三加密数据和第四加密数据发送至所述第一车载终端中,以使所述第一车载终端根据所述第一初始密钥对所述第三加密数据进行解密后,将所述第一密钥和所述第二密钥更新至所述第一车载终端中,以及指示第一车载终端将所述第四加密数据转发至所述第二车载终端中,以使所述第二车载终端根据所述第二初始密钥对所述第四加密数据进行解密后,将所述第一密钥和所述第二密钥更新至所述第二车载终端中。
3.根据权利要求1所述的密钥更新方法,其特征在于,所述根据所述验证指令指示密管平台验证第一车载终端和第二车载终端的身份,包括:
生成第一字符串,并将所述第一字符串发送至所述第一车载终端;获取所述第一车载终端返回的第一加密数据,并将所述第一字符串和所述第一加密数据发送至所述密管平台,以指示所述密管平台根据所述第一字符串和所述第一加密数据验证所述第一车载终端的身份;
生成第二字符串,并将所述第二字符串发送至所述第二车载终端;获取所述第二车载终端返回的第二加密数据,并将所述第二字符串和所述第二加密数据发送至所述密管平台,以指示所述密管平台根据所述第二字符串和所述第二加密数据验证所述第二车载终端的身份。
4.根据权利要求3所述的密钥更新方法,其特征在于,所述生成第一字符串以及第二字符串,包括:
根据预设的随机数生成方法生成第一随机数,以得到第一字符串;
根据预设的随机数生成方法生成第二随机数,以得到第二字符串。
5.根据权利要求1所述的密钥更新方法,其特征在于,所述方法还包括:
与所述第一车载终端连接,若所述第一车载终端为初次使用,则在所述终端屏幕上显示图形用户界面,所述图形用户界面上显示有按钮;
当检测到针对所述第一按钮的触发操作,生成所述验证指令。
6.一种密钥更新方法,其特征在于,应用于密管平台,包括:
获取移动终端发送的密钥请求,所述密钥请求携带第一车载终端的第一身份标识以及第二车载终端的第二身份标识;
根据所述第一身份标识生成第一密钥,并根据所述第二身份标识生成第二密钥;
将所述第一密钥和所述第二密钥发送至所述移动终端,以使所述移动终端将所述第一密钥和所述第二密钥发送至所述第一车载终端和所述第二车载终端,并指示所述第一车载终端和所述第二车载终端将所述第一密钥和所述第二密钥保存,以根据所述第一密钥和所述第二密钥进行加密通信。
7.一种密钥更新系统,其特征在于,包括移动终端以及与所述移动终端建立通信的密管平台、第一车载终端和第二车载终端,所述系统包括:
所述移动终端获取验证指令,根据所述验证指令指示所述密管平台验证所述第一车载终端和所述第二车载终端的身份;
所述移动终端发送密钥请求至所述密管平台,所述密钥请求携带所述第一车载终端的第一身份标识及所述第二车载终端的第二身份标识,以指示所述密管平台根据所述第一身份标识生成第一密钥,并根据所述第二身份标识生成第二密钥;
所述密管平台获取所述移动终端发送的密钥请求,生成所述第一密钥和所述第二密钥,并将所述第一密钥和所述第二密钥发送至所述移动终端;
所述移动终端将所述第一密钥和第二密钥转发至所述第一车载终端和所述第二车载终端,以使所述第一车载终端和所述第二车载终端将所述第一密钥和第二密钥保存;
所述第一车载终端和所述第二车载终端将所述第一密钥和所述第二密钥保存,并使用所述第一密钥和所述第二密钥进行加密通信。
8.一种密钥更新装置,其特征在于,应用于移动终端,所述密钥更新装置包括:
获取模块,用于获取验证指令,根据所述验证指令指示密管平台验证第一车载终端和第二车载终端的身份,所述第一车载终端和所述第二车载终端与所述移动终端通信连接;
发送模块,用于发送密钥请求至所述密管平台,所述密钥请求携带所述第一车载终端的第一身份标识及所述第二车载终端的第二身份标识,以指示所述密管平台根据所述第一身份标识生成第一密钥,并根据所述第二身份标识生成第二密钥;
转发模块,用于获取所述密管平台返回的所述第一密钥和第二密钥,并将所述第一密钥和第二密钥转发至所述第一车载终端和所述第二车载终端,以使所述第一车载终端和所述第二车载终端将所述第一密钥和第二密钥保存,并指示所述第一车载终端和所述第二车载终端使用所述第一密钥和所述第二密钥进行加密通信。
9.一种计算机可读存储介质,其特征在于,所述存储介质中存储有多条指令,所述指令适于由处理器加载以执行权利要求1至5或者权利要求6任一项所述的密钥更新方法。
10.一种移动终端,其特征在于,所述移动终端包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器通过调用所述存储器中存储的所述计算机程序,用于执行如权利要求1至5任一项所述的密钥更新方法。
CN202110631660.XA 2021-06-07 2021-06-07 密钥更新方法、系统、装置、存储介质及终端 Active CN113453223B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110631660.XA CN113453223B (zh) 2021-06-07 2021-06-07 密钥更新方法、系统、装置、存储介质及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110631660.XA CN113453223B (zh) 2021-06-07 2021-06-07 密钥更新方法、系统、装置、存储介质及终端

Publications (2)

Publication Number Publication Date
CN113453223A true CN113453223A (zh) 2021-09-28
CN113453223B CN113453223B (zh) 2023-04-07

Family

ID=77811029

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110631660.XA Active CN113453223B (zh) 2021-06-07 2021-06-07 密钥更新方法、系统、装置、存储介质及终端

Country Status (1)

Country Link
CN (1) CN113453223B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143776A (zh) * 2021-10-20 2022-03-04 的卢技术有限公司 一种移动终端与车辆通信的加密方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104077814A (zh) * 2013-03-29 2014-10-01 深圳市金溢科技股份有限公司 电子不停车收费系统、设备、认证方法及交易方法
CN105721149A (zh) * 2016-04-25 2016-06-29 北汽福田汽车股份有限公司 一种车联网系统会话密钥生成及车载终端与ecu绑定的方法
JP2019009509A (ja) * 2017-06-20 2019-01-17 国立大学法人名古屋大学 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法
CN109417480A (zh) * 2016-06-17 2019-03-01 Kddi株式会社 系统、认证站、车载计算机、车辆、公开密钥证书发行方法以及程序
CN110366176A (zh) * 2019-06-20 2019-10-22 北京邮电大学 一种车载自组织网络的密钥协商方法
CN112584355A (zh) * 2020-12-13 2021-03-30 北京明朝万达科技股份有限公司 一种用于车辆间通信的密钥协同方法、系统和介质
CN112652080A (zh) * 2020-12-17 2021-04-13 北京万集智能网联技术有限公司 车载电子标签设备防拆方法、装置及电子设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104077814A (zh) * 2013-03-29 2014-10-01 深圳市金溢科技股份有限公司 电子不停车收费系统、设备、认证方法及交易方法
CN105721149A (zh) * 2016-04-25 2016-06-29 北汽福田汽车股份有限公司 一种车联网系统会话密钥生成及车载终端与ecu绑定的方法
CN109417480A (zh) * 2016-06-17 2019-03-01 Kddi株式会社 系统、认证站、车载计算机、车辆、公开密钥证书发行方法以及程序
JP2019009509A (ja) * 2017-06-20 2019-01-17 国立大学法人名古屋大学 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法
CN110366176A (zh) * 2019-06-20 2019-10-22 北京邮电大学 一种车载自组织网络的密钥协商方法
CN112584355A (zh) * 2020-12-13 2021-03-30 北京明朝万达科技股份有限公司 一种用于车辆间通信的密钥协同方法、系统和介质
CN112652080A (zh) * 2020-12-17 2021-04-13 北京万集智能网联技术有限公司 车载电子标签设备防拆方法、装置及电子设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143776A (zh) * 2021-10-20 2022-03-04 的卢技术有限公司 一种移动终端与车辆通信的加密方法及系统

Also Published As

Publication number Publication date
CN113453223B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
US20170180330A1 (en) Method and electronic device for vehicle remote control and a non-transitory computer readable storage medium
JP6419588B2 (ja) 携帯端末追加登録システム
CN112543927B (zh) 一种设备升级方法及相关设备
CN110826043B (zh) 一种数字身份申请系统及方法、身份认证系统及方法
CN110621014B (zh) 一种车载设备及其程序升级方法、服务器
CN109842862A (zh) 在车辆中建立安全短程无线通信连接
EP4099733A1 (en) Security authentication method and apparatus, and electronic device
CN111968256A (zh) 一种电子标签防拆方法、装置、车辆及存储介质
CN112788150A (zh) 注册方法、终端设备、区块链管理屏平台以及存储介质
CN111046985A (zh) 基于电子标签的交互方法、设备及存储介质
CN103248495A (zh) 一种应用内付费的方法、服务器、客户端和系统
CN106027457A (zh) 一种身份证信息传输方法和系统
CN113442870B (zh) 车载单元的停用方法、装置、存储介质及终端
CN109583154A (zh) 一种基于Web中间件访问智能密码钥匙的系统及方法
CN104966035A (zh) 身份证信息获取方法、装置及系统
US20230155813A1 (en) Vehicle Certificate Application Method, Vehicle-Mounted Device, and Roadside Unit
CN113452517A (zh) 密钥更新方法、装置、系统、存储介质及终端
CN113453223B (zh) 密钥更新方法、系统、装置、存储介质及终端
CN104717649A (zh) 移动终端软件数据远程控制擦除的方法
CN104899533A (zh) 身份证信息获取方法、装置及系统
CN104899488A (zh) 数值转移方法及装置
CN113115308B (zh) 用于车载单元的二次发行方法、认证方法和相关产品
CN105471480A (zh) 移动终端中基于车辆蓝牙通讯的应用程序登录方法及系统
CN112583595B (zh) 一种车辆充电安全管理方法
CN106792687A (zh) 移动终端wifi网络的连接方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant