CN113572795B - 一种车辆安全通信方法、系统及车载终端 - Google Patents
一种车辆安全通信方法、系统及车载终端 Download PDFInfo
- Publication number
- CN113572795B CN113572795B CN202010349265.8A CN202010349265A CN113572795B CN 113572795 B CN113572795 B CN 113572795B CN 202010349265 A CN202010349265 A CN 202010349265A CN 113572795 B CN113572795 B CN 113572795B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- mounted terminal
- tsp
- digital certificate
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000004891 communication Methods 0.000 title claims abstract description 33
- 238000012795 verification Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000006855 networking Effects 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种车辆安全通信方法、系统及车载终端,其中,车辆安全通信方法包括:车载终端自安全芯片获取第一随机数并发送至TSP,然后接收经TSP加密后的第一随机数和TSP数字证书;车载终端使用安全芯片对车载终端数字证书和车载终端支持的对称加密方案信息进行加密,并将其发送至TSP;车载终端接收并使用安全芯片解密获得TSP与车载终端共同支持的加密程度最高的对称加密方案,并根据对称加密方案生成第二随机数并加密发送至TSP;待TSP解密获得第二随机数后,车载终端与TSP采用第二随机数作为对称加密密钥传输信息。本发明提高了车载终端与TSP之间的通信安全性,避免传输的信息被窃听或被篡改。
Description
技术领域
本发明属于车联网技术领域,具体涉及一种车辆安全通信方法、系统及车载终端。
背景技术
随着汽车电子和互联网的不断发展,车载终端正在快速向智能化、网联化方向演进。相对于原来封闭的车内电子电气系统网络,能够与服务器平台连接的车载终端为车主提供越来越丰富的服务,如导航、娱乐、安防、远程保养、远程启动等。车辆以往通用的架构是基于车辆是一个封闭系统的情景,因而缺少对信息安全防护的考虑,例如车内常用的CAN通信协议就缺乏加密保护和身份认证。为了追求车辆网联化,直接将现有架构接入互联网中,因此原本封闭系统中的安全漏洞就会都暴露在互联网中,成为攻击者的目标。车辆信息安全是网联化过程中必然会遇到的问题。与此同时,未来车辆会引入越来越多的信息化技术,如自动驾驶、V2X等,每个新的技术都可能会成为一个新的攻击点。
近年来,由于信息安全,特别是车载终端与服务器平台的通讯安全,导致的车辆安全事件屡有发生。车辆智能化和信息化程度越来越高,也就意味着攻击者可以利用信息化中的漏洞获得更多的控制权限,导致更严重的功能安全问题,如可以利用车联网平台中的漏洞实现车辆的群体控制等。所以在汽车产业智能化和网联化的过程中,信息安全一定会成为其首要考量的问题,成为汽车功能安全的一部分。
发明内容
本发明实施例所要解决的技术问题在于,提供一种车辆安全通信方法、系统及车载终端,以提高车载终端与服务器平台之间的通信安全性。
为解决上述技术问题,本发明提供一种车辆安全通信方法,包括:
步骤S1,车载终端自安全芯片获取第一随机数并发送至TSP,然后接收经TSP加密后的第一随机数和TSP数字证书;
步骤S2,车载终端使用安全芯片对车载终端数字证书和车载终端支持的对称加密方案信息进行加密,并将其发送至TSP;
步骤S3,车载终端接收经TSP加密后的TSP与车载终端共同支持的加密程度最高的对称加密方案信息,使用安全芯片解密获得所述TSP与车载终端共同支持的加密程度最高的对称加密方案,并根据所述对称加密方案生成第二随机数并加密发送至TSP;
步骤S4,待TSP解密获得所述第二随机数后,车载终端与TSP采用所述第二随机数作为对称加密密钥传输信息。
进一步地,所述步骤S1还包括:
车载终端对接收的TSP数字证书的有效性和加密后的第一随机数进行验证,如果通过验证则进入所述步骤S2,否则终止流程。
进一步地,所述车载终端对接收的TSP数字证书的有效性和加密后的第一随机数进行验证,具体包括:
使用安全芯片内置的CA的信息验证TSP数字证书的有效性,包括其CA信息和有效期;
使用TSP数字证书中的公钥解密被加密的第一随机数,验证其与车载终端发出的第一随机数是否一致。
进一步地,在所述步骤S2之后、所述步骤S3之前还包括:
TSP使用TSP数字证书中的私钥解密获得车载终端数字证书和车载终端支持的对称加密方案信息,并在证书管理系统TSP-CMS中查询车载终端数字证书的有效性,包括有效期,由TSP-CMS返回验证结果,如果验证车载终端数字证书无效,则结束流程;如果验证车载终端的数字证书有效,则进入步骤S3。
进一步地,所述步骤S4之后包括:
车载终端使用安全芯片,用所述第二随机数作为对称加密密钥,加密待发送消息;用hash算法计算待发送消息的摘要,然后用车载终端数字证书中的私钥加密待发送消息的摘要,发送到TSP;
TSP接收到加密的消息和摘要后,使用所述第二随机数作为对称加密密钥解密获得车载终端发送的消息,并使用hash算法计算接收的消息的摘要,然后与使用车载终端数字证书中的公钥解密获得的摘要进行比较,如果一致,则接收到的消息有效;如果不一致,则接收到的消息无效。
进一步地,所述步骤S4之后包括:
TSP使用所述第二随机数作为对称加密密钥,加密待发送的消息;用hash算法计算待发送消息的摘要,然后用TSP数字证书中的私钥加密待发送消息的摘要,发送到车载终端;
车载终端接收到加密的消息和摘要后,使用所述第二随机数作为对称加密密钥解密获得TSP发送的消息,并使用hash算法计算接收的消息的摘要,然后与使用TSP数字证书中的公钥解密获得的摘要比较,如果一致,则接收到的消息有效;如果不一致,则接收到的消息无效。
进一步地,所述车载终端数字证书为车载终端专属数字证书,当车载终端证书存储区中的所述车载终端专属数字证书不可用或过期时,车载终端申请车载终端专属数字证书的流程包括:
车载终端使用安全芯片内置的车载终端通用数字证书,执行所述步骤S1-S4,与TSP建立TLS连接;
车载终端使用安全芯片生成车载终端公钥和私钥对,然后把车载终端的公钥、VIN和SN发送到TSP,申请车载终端专属数字证书;
TSP验证接收的VIN和SN的有效性,如果无效,则结束流程;如果有效,则根据VIN、SN、车载终端的公钥,向证书颁发机构TSP-CA申请制证,制成车载终端专属数字证书,其中包含车载终端的公钥,VIN,SN,CA的信息和数字证书有效期;
TSP将证书颁发机构TSP-CA颁发的所述车载终端专属数字证书发送到车载终端;
车载终端将收到的所述车载终端专属数字证书存储到证书存储区。
进一步地,所述车载终端使用安全芯片生成车载终端公钥和私钥对的方式为:
安全芯片通过SPI和SoC相连,车载终端公钥和私钥对自SoC侧通过SPI传输到安全芯片中。
进一步地,所述车辆安全通信方法还包括:在车载终端上电第一次启动后,调用PKI-SDK的init接口将已内置在PKI-SDK的车载终端通用数字证书写入到安全芯片内。
本发明还提供一种车辆安全通信系统,包括:车载终端和TSP,所述车载终端内置有安全芯片;
所述车载终端用于自所述安全芯片获取第一随机数并发送至所述TSP,然后接收经所述TSP加密后的第一随机数和TSP数字证书;所述车载终端还用于使用安全芯片对车载终端数字证书和车载终端支持的对称加密方案信息进行加密,并将其发送至所述TSP;并在接收经所述TSP加密后的所述TSP与所述车载终端共同支持的加密程度最高的对称加密方案信息后,使用安全芯片解密获得所述TSP与所述车载终端共同支持的加密程度最高的对称加密方案,并根据所述对称加密方案生成第二随机数并加密发送至TSP;
待所述TSP解密获得所述第二随机数后,所述车载终端与所述TSP采用所述第二随机数作为对称加密密钥传输信息。
本发明还提供一种车载终端,所述车载终端用于自其内置的安全芯片获取第一随机数并发送至TSP,然后接收经TSP加密后的第一随机数和TSP数字证书;所述车载终端还用于使用安全芯片对车载终端数字证书和车载终端支持的对称加密方案信息进行加密,并将其发送至TSP;并在接收经TSP加密后的所述TSP与所述车载终端共同支持的加密程度最高的对称加密方案信息后,使用安全芯片解密获得所述TSP与所述车载终端共同支持的加密程度最高的对称加密方案,并根据所述对称加密方案生成第二随机数并加密发送至TSP;
待所述TSP解密获得所述第二随机数后,所述车载终端还用于与所述TSP采用所述第二随机数作为对称加密密钥传输信息。
进一步地,所述车载终端还包括微处理器MCU和片上系统SoC,所述微处理器MCU通过SPI和所述片上系统SoC相连,所述安全芯片通过SPI和所述片上系统SoC相连,车载终端公钥和私钥对在所述片上系统SoC侧更新后通过SPI传输到所述安全芯片中。
进一步地,所述车载终端还用于在上电第一次启动后,调用PKI-SDK的init接口将已内置在PKI-SDK的车载终端通用数字证书写入到所述安全芯片内。
实施本发明实施例,具有如下有益效果:提高了车载终端与TSP之间的通信安全性,避免传输的信息被窃听或被篡改;适应大批量部署和管理车载终端的信息和权限,并为后续的须与账户相关联的服务做铺垫。采用加密等级高于软件加密的硬件加密方式,联网更新密钥并能够在安全芯片存储。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一一种车辆安全通信方法的流程示意图。
图2为本发明实施例一一种车辆安全通信方法的具体流程示意图。
图3为本发明实施例中车载终端申请车载终端专属数字证书的流程示意图。
具体实施方式
以下各实施例的说明是参考附图,用以示例本发明可以用以实施的特定实施例。
请参照图1所示,本发明实施例一提供一种车辆安全通信方法,包括:
步骤S1,车载终端自安全芯片获取第一随机数并发送至TSP,然后接收经TSP加密后的第一随机数和TSP数字证书;
步骤S2,车载终端使用安全芯片对车载终端数字证书和车载终端支持的对称加密方案信息进行加密,并将其发送至TSP;
步骤S3,车载终端接收经TSP加密后的TSP与车载终端共同支持的加密程度最高的对称加密方案信息,使用安全芯片解密获得所述TSP与车载终端共同支持的加密程度最高的对称加密方案,并根据所述对称加密方案生成第二随机数并加密发送至TSP;
步骤S4,待TSP解密获得所述第二随机数后,车载终端与TSP采用所述第二随机数作为对称加密密钥传输信息。
本实施例的车辆安全通信方法在车载终端和TSP之间进行,车载终端可以与车内系统网络通讯,具有连接移动网络的能力,并可提供存储空间。安全芯片内置于车载终端,用于加密和解密数据,生成随机数,生成公钥和密钥对。安全芯片中内置车载终端通用数字证书,车载终端通用数字证书中公钥配对的私钥,和CA的信息。车载终端通用数字证书中包含公钥,CA的信息和数字证书的有效期。TSP集成有证书管理系统(TSP-CMS)和证书颁发机构(CA)。车载终端与TSP建立安全传输层协议(TLS)连接需要车载终端数字证书,CA的数字证书,安全芯片,其中车载终端数字证书可以是车载终端通用数字证书或车载终端专用数字证书。车载终端通使用车载终端数字证书与TSP建立TLS安全连接后,车载终端与TSP才开始后续业务。
具体地,请同时结合图2所示,步骤S1中,车载终端首先自安全芯片获取第一随机数,然后将其发送至TSP。TSP接收到第一随机数后,使用TSP数字证书中的私钥加密该第一随机数,再把加密后的第一随机数和TSP数字证书发送到车载终端。车载终端接收到经TSP加密后的第一随机数和TSP数字证书之后,会对TSP数字证书的有效性和加密后的第一随机数进行验证,具体包括:(1)使用安全芯片内置的CA的信息验证TSP数字证书的有效性,包括其CA信息和有效期;(2)使用TSP数字证书中的公钥解密被加密的第一随机数,验证其与车载终端发出的第一随机数是否一致。如果经过验证,TSP数字证书无效或者接收到的第一随机数与车载终端发出的第一随机数不一致,则结束流程;如果经过验证,TSP数字证书有效且接收到的第一随机数与车载终端发出的第一随机数一致,则继续流程,进入步骤S2。
步骤S2中,车载终端通过安全芯片使用TSP数字证书中的公钥加密车载终端数字证书和车载终端支持的对称加密方案信息,然后发送到TSP。TSP接收后使用TSP数字证书中的私钥解密获得车载终端数字证书和车载终端支持的对称加密方案信息。类似地,TSP将在证书管理系统TSP-CMS中查询车载终端数字证书的有效性,包括有效期,由TSP-CMS返回验证结果,如果验证车载终端数字证书无效,则结束流程;如果验证车载终端的数字证书有效,则继续流程,TSP将从车载终端支持的对称加密方案信息中选择与车载终端共同支持的加密程度最高的加密方案,并使用车载终端数字证书中的公钥,对选择的与车载终端共同支持的加密程度最高的加密方案加密,然后发送到车载终端。
步骤S3中,车载终端通过安全芯片使用车载终端数字证书中的私钥解密获得TSP选择的与车载终端共同支持的加密程度最高的加密方案后,使用该加密方案生成第二随机数,然后使用TSP数字证书中的公钥加密该第二随机数,并发送到TSP。
TSP接收到被加密的第二随机书数之后,使用TSP数字证书中的私钥解密获得该第二随机数。至此,车载终端与TSP建立了安全连接,在随后的交互中,车载终端与TSP采用该第二随机数作为对称加密密钥,加密和解密传输的信息。
以下分别以车载终端发送消息到TSP和车载终端接收TSP发送的消息为例进行说明。
车载终端发送消息到TSP的流程:
车载终端使用安全芯片,用第二随机数作为对称加密密钥,加密待发送的消息;用哈希(hash)算法计算待发送消息的摘要,然后用车载终端数字证书中的私钥加密待发送消息的摘要,然后发送到TSP。可理解的是,对任意数据用hash算法进行计算,可以得到一个长度固定的数据串,这个数据串即为hash值或被称为摘要。这个摘要与数据是对应的,即数据只要改变,采用hash算法计算得到的摘要就会改变,以此用来保证传递的数据的一致性。
TSP接收到加密的消息和摘要后,使用第二随机数作为对称加密密钥解密获得车载终端发送的消息,并使用hash算法计算接收的消息的摘要,然后与使用车载终端数字证书中的公钥解密获得的摘要进行比较,如果一致,则表明接收到的消息有效;如果不一致,则表明接收到的消息无效。
车载终端接收TSP发送消息的流程:
TSP使用第二随机数作为对称加密密钥,加密待发送的消息;用hash算法计算待发送消息的摘要,然后用TSP数字证书中的私钥加密待发送消息的摘要,然后发送到车载终端。
车载终端接收到加密的消息和摘要后,使用第二随机数作为对称加密密钥解密获得TSP发送的消息,并使用hash算法计算接收的消息的摘要,然后与使用TSP数字证书中的公钥解密获得的摘要比较,如果一致,则表明接收到的消息有效;如果不一致,则表明接收到的消息无效。
当车载终端证书存储区中的车载终端专属数字证书不可用时,或车载终端在与TSP建立TLS连接的过程中,发现车载终端专属数字证书过期时,车载终端会申请车载终端专属数字证书,其流程如图3所示:
首先,按图1、图2所示流程,车载终端使用安全芯片内置的车载终端通用数字证书与TSP建立TLS连接。
与TSP建立TLS连接后,车载终端使用安全芯片生成车载终端公钥和私钥对,然后把车载终端的公钥,VIN和SN发送到TSP,申请车载终端专属数字证书。
TSP验证接收的VIN和SN的有效性,如果无效,则结束流程;如果有效,继续下一流程。
TSP根据VIN、SN、车载终端的公钥,向证书颁发机构TSP-CA申请制证,制成车载终端专属数字证书,其中包含车载终端的公钥,VIN,SN,CA的信息和数字证书有效期;
TSP将证书颁发机构TSP-CA颁发的所述车载终端专属数字证书发送到车载终端;
车载终端把收到的车载终端专属数字证书存储到证书存储区。
证书管理系统TSP-CMS也将留存所述车载终端专属数字证书。
进一步地,考虑到软件加密只要被跟踪到流程,密钥也容易被截获,本实施例采用PKI硬件加密的方式,使密钥无法从外部接触到,大幅度加强信息安全功能,保障用户的隐私。本实施例的车载终端包括微处理器MCU、片上系统SoC和安全芯片SECU,MCU通过SPI和SoC相连,安全芯片通过SPI和SoC相连,由于MCU具有CAN接口,可以和CAN总线通信,因而可把获得的信息通过SPI传输给SoC,密钥会在SoC侧更新,再通过SPI传输到安全芯片中。由此可知,前述车载终端使用安全芯片生成车载终端公钥和私钥对的方式为:安全芯片通过SPI和SoC相连,车载终端公钥和私钥对自SoC侧通过SPI传输到安全芯片中。
此外,鉴于车载终端通用数字证书用于申请车载终端专属数字证书,在车载终端上电第一次启动后调用PKI-SDK的init接口将已内置在PKI-SDK的车载终端通用数字证书写入安全芯片内,存储在证书存储区,避免汽车完整下产线后因技术故障导致车载终端专属数字证书一直无法写入车载终端,进而影响后续业务的情况发生。
相应于本发明实施例一提供的车辆安全通信方法,本发明实施例二提供一种车辆安全通信系统,包括:车载终端和TSP,所述车载终端内置有安全芯片;
所述车载终端用于自所述安全芯片获取第一随机数并发送至所述TSP,然后接收经所述TSP加密后的第一随机数和TSP数字证书;所述车载终端还用于使用安全芯片对车载终端数字证书和车载终端支持的对称加密方案信息进行加密,并将其发送至所述TSP;并在接收经所述TSP加密后的所述TSP与所述车载终端共同支持的加密程度最高的对称加密方案信息后,使用安全芯片解密获得所述TSP与所述车载终端共同支持的加密程度最高的对称加密方案,并根据所述对称加密方案生成第二随机数并加密发送至TSP;
待所述TSP解密获得所述第二随机数后,所述车载终端与所述TSP采用所述第二随机数作为对称加密密钥传输信息。
本发明实施例三还提供一种车载终端,所述车载终端用于自其内置的安全芯片获取第一随机数并发送至TSP,然后接收经TSP加密后的第一随机数和TSP数字证书;所述车载终端还用于使用安全芯片对车载终端数字证书和车载终端支持的对称加密方案信息进行加密,并将其发送至TSP;并在接收经TSP加密后的所述TSP与所述车载终端共同支持的加密程度最高的对称加密方案信息后,使用安全芯片解密获得所述TSP与所述车载终端共同支持的加密程度最高的对称加密方案,并根据所述对称加密方案生成第二随机数并加密发送至TSP;
待所述TSP解密获得所述第二随机数后,所述车载终端还用于与所述TSP采用所述第二随机数作为对称加密密钥传输信息。
进一步地,所述车载终端还包括微处理器MCU和片上系统SoC,所述微处理器MCU通过SPI和所述片上系统SoC相连,所述安全芯片通过SPI和所述片上系统SoC相连,车载终端公钥和私钥对在所述片上系统SoC侧更新后通过SPI传输到所述安全芯片中。
进一步地,所述车载终端还用于在上电第一次启动后,调用PKI-SDK的init接口将已内置在PKI-SDK的车载终端通用数字证书写入到所述安全芯片内。
通过上述说明可知,与现有技术相比,本发明的有益效果在于:提高了车载终端与TSP之间的通信安全性,避免传输的信息被窃听或被篡改;适应大批量部署和管理车载终端的信息和权限,并为后续的须与账户相关联的服务做铺垫。采用加密等级高于软件加密的硬件加密方式,联网更新密钥并能够在安全芯片存储。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (11)
1.一种车辆安全通信方法,其特征在于,包括:
步骤S1,车载终端自安全芯片获取第一随机数并发送至汽车远程服务提供商TSP,然后接收经TSP加密后的第一随机数和TSP数字证书;车载终端使用安全芯片内置的CA的信息验证TSP数字证书的有效性,包括其CA信息和有效期;还使用TSP数字证书中的公钥解密被加密的第一随机数,验证其与车载终端发出的第一随机数是否一致;如果通过验证则进入步骤S2,否则终止流程;
步骤S2,车载终端使用安全芯片对车载终端数字证书和车载终端支持的对称加密方案信息进行加密,并将其发送至TSP;
步骤S3,车载终端接收经TSP加密后的TSP与车载终端共同支持的加密程度最高的对称加密方案信息,使用安全芯片解密获得所述TSP与车载终端共同支持的加密程度最高的对称加密方案,并根据所述对称加密方案生成第二随机数并加密发送至TSP;
步骤S4,待TSP解密获得所述第二随机数后,车载终端与TSP采用所述第二随机数作为对称加密密钥传输信息。
2.根据权利要求1所述的车辆安全通信方法,其特征在于,在所述步骤S2之后、所述步骤S3之前还包括:
TSP使用TSP数字证书中的私钥解密获得车载终端数字证书和车载终端支持的对称加密方案信息,并在证书管理系统TSP-CMS中查询车载终端数字证书的有效性,包括有效期,由TSP-CMS返回验证结果,如果验证车载终端数字证书无效,则结束流程;如果验证车载终端的数字证书有效,则进入步骤S3。
3.根据权利要求1所述的车辆安全通信方法,其特征在于,所述步骤S4之后包括:
车载终端使用安全芯片,用所述第二随机数作为对称加密密钥,加密待发送消息;用hash算法计算待发送消息的摘要,然后用车载终端数字证书中的私钥加密待发送消息的摘要,发送到TSP;
TSP接收到加密的消息和摘要后,使用所述第二随机数作为对称加密密钥解密获得车载终端发送的消息,并使用hash算法计算接收的消息的摘要,然后与使用车载终端数字证书中的公钥解密获得的摘要进行比较,如果一致,则接收到的消息有效;如果不一致,则接收到的消息无效。
4.根据权利要求1所述的车辆安全通信方法,其特征在于,所述步骤S4之后包括:
TSP使用所述第二随机数作为对称加密密钥,加密待发送的消息;用hash算法计算待发送消息的摘要,然后用TSP数字证书中的私钥加密待发送消息的摘要,发送到车载终端;
车载终端接收到加密的消息和摘要后,使用所述第二随机数作为对称加密密钥解密获得TSP发送的消息,并使用hash算法计算接收的消息的摘要,然后与使用TSP数字证书中的公钥解密获得的摘要比较,如果一致,则接收到的消息有效;如果不一致,则接收到的消息无效。
5.根据权利要求1所述的车辆安全通信方法,其特征在于,所述车载终端数字证书为车载终端专属数字证书,当车载终端证书存储区中的所述车载终端专属数字证书不可用或过期时,车载终端申请车载终端专属数字证书的流程包括:
车载终端使用安全芯片内置的车载终端通用数字证书,执行所述步骤S1-S4,与TSP建立TLS连接;
车载终端使用安全芯片生成车载终端公钥和私钥对,然后把车载终端的公钥、VIN和SN发送到TSP,申请车载终端专属数字证书;
TSP验证接收的VIN和SN的有效性,如果无效,则结束流程;如果有效,则根据VIN、SN、车载终端的公钥,向证书颁发机构TSP-CA申请制证,制成车载终端专属数字证书,其中包含车载终端的公钥,VIN,SN,CA的信息和数字证书有效期;
TSP将证书颁发机构TSP-CA颁发的所述车载终端专属数字证书发送到车载终端;
车载终端将收到的所述车载终端专属数字证书存储到证书存储区。
6.根据权利要求5所述的车辆安全通信方法,其特征在于,所述车载终端使用安全芯片生成车载终端公钥和私钥对的方式为:
安全芯片通过SPI和SoC相连,车载终端公钥和私钥对自SoC侧通过SPI传输到安全芯片中。
7.根据权利要求5所述的车辆安全通信方法,其特征在于,还包括:在车载终端上电第一次启动后,调用PKI-SDK的init接口将已内置在PKI-SDK的车载终端通用数字证书写入到安全芯片内。
8.一种车辆安全通信系统,其特征在于,包括:车载终端和汽车远程服务提供商TSP,所述车载终端内置有安全芯片;
所述车载终端用于自所述安全芯片获取第一随机数并发送至所述TSP,然后接收经所述TSP加密后的第一随机数和TSP数字证书;并使用安全芯片内置的CA的信息验证TSP数字证书的有效性,包括其CA信息和有效期;还使用TSP数字证书中的公钥解密被加密的第一随机数,验证其与车载终端发出的第一随机数是否一致;如果通过验证,所述车载终端还用于使用安全芯片对车载终端数字证书和车载终端支持的对称加密方案信息进行加密,并将其发送至所述TSP;并在接收经所述TSP加密后的所述TSP与所述车载终端共同支持的加密程度最高的对称加密方案信息后,使用安全芯片解密获得所述TSP与所述车载终端共同支持的加密程度最高的对称加密方案,并根据所述对称加密方案生成第二随机数并加密发送至TSP;
待所述TSP解密获得所述第二随机数后,所述车载终端与所述TSP采用所述第二随机数作为对称加密密钥传输信息。
9.一种车载终端,其特征在于,所述车载终端用于自其内置的安全芯片获取第一随机数并发送至汽车远程服务提供商TSP,然后接收经TSP加密后的第一随机数和TSP数字证书;并使用安全芯片内置的CA的信息验证TSP数字证书的有效性,包括其CA信息和有效期;还使用TSP数字证书中的公钥解密被加密的第一随机数,验证其与车载终端发出的第一随机数是否一致;如果通过验证,所述车载终端还用于使用安全芯片对车载终端数字证书和车载终端支持的对称加密方案信息进行加密,并将其发送至TSP;并在接收经TSP加密后的所述TSP与所述车载终端共同支持的加密程度最高的对称加密方案信息后,使用安全芯片解密获得所述TSP与所述车载终端共同支持的加密程度最高的对称加密方案,并根据所述对称加密方案生成第二随机数并加密发送至TSP;
待所述TSP解密获得所述第二随机数后,所述车载终端还用于与所述TSP采用所述第二随机数作为对称加密密钥传输信息。
10.根据权利要求9所述的车载终端,其特征在于,还包括微处理器MCU和片上系统SoC,所述微处理器MCU通过SPI和所述片上系统SoC相连,所述安全芯片通过SPI和所述片上系统SoC相连,车载终端公钥和私钥对在所述片上系统SoC侧更新后通过SPI传输到所述安全芯片中。
11.根据权利要求9所述的车载终端,其特征在于,所述车载终端还用于在上电第一次启动后,调用PKI-SDK的init接口将已内置在PKI-SDK的车载终端通用数字证书写入到所述安全芯片内。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010349265.8A CN113572795B (zh) | 2020-04-28 | 2020-04-28 | 一种车辆安全通信方法、系统及车载终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010349265.8A CN113572795B (zh) | 2020-04-28 | 2020-04-28 | 一种车辆安全通信方法、系统及车载终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113572795A CN113572795A (zh) | 2021-10-29 |
CN113572795B true CN113572795B (zh) | 2023-10-27 |
Family
ID=78158006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010349265.8A Active CN113572795B (zh) | 2020-04-28 | 2020-04-28 | 一种车辆安全通信方法、系统及车载终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113572795B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114281420A (zh) * | 2021-12-14 | 2022-04-05 | 延锋伟世通电子科技(上海)有限公司 | 基于硬件的随机数生成器的系统启动方法及系统 |
CN114567445B (zh) * | 2022-02-28 | 2024-09-06 | 苏州国芯科技股份有限公司 | 一种验签数据传输方法、装置、设备及介质 |
CN117395001B (zh) * | 2023-12-11 | 2024-02-20 | 合肥工业大学 | 一种基于量子密钥芯片的车联网安全通信方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0939514A2 (en) * | 1998-02-25 | 1999-09-01 | Matsushita Electric Industrial Co., Ltd. | Device authentication and encrypted communication system offering increased security |
CN105635147A (zh) * | 2015-12-30 | 2016-06-01 | 深圳市图雅丽特种技术有限公司 | 基于车载特种装备系统的数据安全传输方法及系统 |
CN106453269A (zh) * | 2016-09-21 | 2017-02-22 | 东软集团股份有限公司 | 车联网安全通信方法、车载终端、服务器及系统 |
CN106713237A (zh) * | 2015-11-16 | 2017-05-24 | 厦门雅迅网络股份有限公司 | 一种车载终端与中心平台通信的加密方法 |
CN106878008A (zh) * | 2017-02-15 | 2017-06-20 | 北京航空航天大学 | 一种车载T‑Box与用户手机信息交互安全认证系统及方法 |
WO2018080401A1 (en) * | 2016-10-31 | 2018-05-03 | Huawei International Pte. Ltd. | System and method for controlling access to encrypted vehicular data |
WO2019066114A1 (ko) * | 2017-09-29 | 2019-04-04 | 엘지전자(주) | V2x 통신 장치 및 그의 키 위변조 검사 방법 |
WO2019114578A1 (zh) * | 2017-12-15 | 2019-06-20 | 蔚来汽车有限公司 | 车辆虚拟钥匙生成使用方法及其系统以及用户终端 |
CN110753321A (zh) * | 2018-07-24 | 2020-02-04 | 上汽通用五菱汽车股份有限公司 | 一种车载tbox与云服务器的安全通信方法 |
-
2020
- 2020-04-28 CN CN202010349265.8A patent/CN113572795B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0939514A2 (en) * | 1998-02-25 | 1999-09-01 | Matsushita Electric Industrial Co., Ltd. | Device authentication and encrypted communication system offering increased security |
CN106713237A (zh) * | 2015-11-16 | 2017-05-24 | 厦门雅迅网络股份有限公司 | 一种车载终端与中心平台通信的加密方法 |
CN105635147A (zh) * | 2015-12-30 | 2016-06-01 | 深圳市图雅丽特种技术有限公司 | 基于车载特种装备系统的数据安全传输方法及系统 |
CN106453269A (zh) * | 2016-09-21 | 2017-02-22 | 东软集团股份有限公司 | 车联网安全通信方法、车载终端、服务器及系统 |
WO2018080401A1 (en) * | 2016-10-31 | 2018-05-03 | Huawei International Pte. Ltd. | System and method for controlling access to encrypted vehicular data |
CN106878008A (zh) * | 2017-02-15 | 2017-06-20 | 北京航空航天大学 | 一种车载T‑Box与用户手机信息交互安全认证系统及方法 |
WO2019066114A1 (ko) * | 2017-09-29 | 2019-04-04 | 엘지전자(주) | V2x 통신 장치 및 그의 키 위변조 검사 방법 |
WO2019114578A1 (zh) * | 2017-12-15 | 2019-06-20 | 蔚来汽车有限公司 | 车辆虚拟钥匙生成使用方法及其系统以及用户终端 |
CN110753321A (zh) * | 2018-07-24 | 2020-02-04 | 上汽通用五菱汽车股份有限公司 | 一种车载tbox与云服务器的安全通信方法 |
Non-Patent Citations (2)
Title |
---|
Side-Channel Analysis for Intelligent and Connected Vehicle Security: A New Perspective;Yijie Xun; Jiajia Liu; Yanning Zhang;IEEE Network;第34卷(第2期);全文 * |
T-BOX密码安全防护方案;彭杨;戎辉;王文扬;田晓笛;高嵩;郭蓬;;汽车电器(05);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113572795A (zh) | 2021-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112671798B (zh) | 一种车联网中的服务请求方法、装置和系统 | |
KR100925329B1 (ko) | 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치 | |
JP5432999B2 (ja) | 暗号鍵配布システム | |
CN113572795B (zh) | 一种车辆安全通信方法、系统及车载终端 | |
CN112039951A (zh) | 车辆蓝牙钥匙的安全分发方法、装置、系统及存储介质 | |
CN110830245B (zh) | 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及系统 | |
CN113114699B (zh) | 一种车辆终端身份证书申请方法 | |
JP2002540443A (ja) | セキュアなマイクロプロセッサ中の単一のトランザクションにおける、解読および認証を用いた認証の実施 | |
CN111212400B (zh) | 基于秘密共享和移动终端的抗量子计算车联网系统及其认证方法 | |
CN111130777B (zh) | 一种用于短效证书的签发管理方法和系统 | |
CN115102695B (zh) | 基于区块链的车联网证书认证方法 | |
CN112491550A (zh) | 一种基于车联网的移动终端设备可信认证方法及系统 | |
CN115801287A (zh) | 签名认证方法和装置 | |
CN114091009B (zh) | 利用分布式身份标识建立安全链接的方法 | |
CN104468074A (zh) | 应用程序之间认证的方法及设备 | |
CN113163375B (zh) | 一种基于NB-IoT通信模组的空中发证方法和系统 | |
CN111901335B (zh) | 基于中台的区块链数据传输管理方法及系统 | |
Chen et al. | A secure mutual authentication scheme with non‐repudiation for vehicular ad hoc networks | |
CN112866240B (zh) | 一种车联网的安全通信方法和设备 | |
CN111818482B (zh) | 用于v2x的在线证书状态获取方法、系统及通信方法 | |
CN111865607B (zh) | 用于v2x的加密证书状态在线查询方法、通信方法及系统 | |
JP4976794B2 (ja) | 駅務システム及びセキュリティ通信方法 | |
CN112738761B (zh) | 一种汽车电子标识与v2x认证结合方法 | |
CN115913558A (zh) | 用于车辆诊断的身份认证方法、诊断设备及车辆控制单元 | |
CN118474736A (zh) | 通信方法、装置、设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |