CN114513310A - 一种车辆诊断设备的认证方法、装置、电子设备及介质 - Google Patents

一种车辆诊断设备的认证方法、装置、电子设备及介质 Download PDF

Info

Publication number
CN114513310A
CN114513310A CN202210154827.2A CN202210154827A CN114513310A CN 114513310 A CN114513310 A CN 114513310A CN 202210154827 A CN202210154827 A CN 202210154827A CN 114513310 A CN114513310 A CN 114513310A
Authority
CN
China
Prior art keywords
authenticated
certificate
random number
equipment
signature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210154827.2A
Other languages
English (en)
Inventor
宁矣
李木犀
刘毅
许传斌
吴淼
陈明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FAW Group Corp
Original Assignee
FAW Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FAW Group Corp filed Critical FAW Group Corp
Priority to CN202210154827.2A priority Critical patent/CN114513310A/zh
Publication of CN114513310A publication Critical patent/CN114513310A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明实施例公开了一种车辆诊断设备的认证方法、装置、电子设备及介质。其中,该方法由中央网关执行,包括:根据接收到的待认证诊断设备的数字证书,确定数字证书是否为预置根证书的签发证书;若是,则生成随机数,并向待认证诊断设备发送数据签名请求,供待认证诊断设备对随机数进行签名,由待认证诊断设备将签名后的签名数据发送至中央网关;接收待认证诊断设备的签名数据,基于预设的签名验证算法,确定签名数据是否与所述随机数对应;若是,则确定待认证诊断设备认证成功,向待认证诊断设备发送认证成功的提示信息。实现了对车辆诊断设备的多重认证,满足车辆诊断过程中的信息安全要求。

Description

一种车辆诊断设备的认证方法、装置、电子设备及介质
技术领域
本发明实施例涉及车辆诊断技术,尤其涉及一种车辆诊断设备的认证方法、装置、电子设备及介质。
背景技术
在整车信息安全设计中,车辆诊断设备与OBD(On-Board Diagnostics,车载自诊断系统)接口进行物理连接,建立通信,实现整车的诊断服务。但物理连接后,车内通信网络暴露给了车辆诊断设备,因此,需要对车辆诊断设备进行合法性的验证。
现有技术中,通常采用Seed&Key(离线种子与密钥)机制对诊断设备进行认证。例如,车载控制器向诊断设备发送4字节的Seed(种子),诊断设备使用对称算法对种子进行加密,生成4字节的Key(响应),并将Key发送给车载控制器,由车载控制器判断响应值是否正确。但现有技术的加密方式强度不足,容易泄露以及被人破解,降低车辆诊断设备的认证精度。
发明内容
本发明实施例提供一种车辆诊断设备的认证方法、装置、电子设备及介质,以提高车辆诊断设备的认证精度。
第一方面,本发明实施例提供了一种车辆诊断设备的认证方法,由中央网关执行,所述方法包括:
根据接收到的待认证诊断设备的数字证书,确定所述数字证书是否为预置根证书的签发证书;
若是,则生成随机数,并向所述待认证诊断设备发送数据签名请求,供所述待认证诊断设备对所述随机数进行签名,由所述待认证诊断设备将签名后的签名数据发送至中央网关;
接收所述待认证诊断设备的签名数据,基于预设的签名验证算法,确定所述签名数据是否与所述随机数对应;
若是,则确定所述待认证诊断设备认证成功,向所述待认证诊断设备发送认证成功的提示信息。
第二方面,本发明实施例还提供了一种车辆诊断设备的认证方法,由待认证诊断设备执行,所述方法包括:
从USB安全令牌中获取待认证诊断设备的数字证书,将所述数字证书发送至中央网关,供所述中央网关确定所述数字证书是否为预置根证书的签发证书,若是,则由所述中央网关生成随机数,并向所述待认证诊断设备发送数据签名请求;
若接收到所述中央网关的数据签名请求,则向USB安全令牌请求待认证诊断设备的密钥,根据所述待认证诊断设备的密钥,对所述随机数进行签名,得到签名数据;
将所述签名数据发送至中央网关,供所述中央网关基于预设的签名验证算法,确定所述签名数据是否与所述随机数对应,若是,则由所述中央网关确定所述待认证诊断设备认证成功;
接收所述中央网关发送的认证成功的提示信息。
第三方面,本发明实施例还提供了一种车辆诊断设备的认证装置,配置于中央网关上,所述装置包括:
签发证书确定模块,用于根据接收到的待认证诊断设备的数字证书,确定所述数字证书是否为预置根证书的签发证书;
签名请求发送模块,用于若是,则生成随机数,并向所述待认证诊断设备发送数据签名请求,供所述待认证诊断设备对所述随机数进行签名,由所述待认证诊断设备将签名后的签名数据发送至中央网关;
签名数据验证模块,用于接收所述待认证诊断设备的签名数据,基于预设的签名验证算法,确定所述签名数据是否与所述随机数对应;
认证成功确定模块,用于若是,则确定所述待认证诊断设备认证成功,向所述待认证诊断设备发送认证成功的提示信息。
第四方面,本发明实施例还提供了一种车辆诊断设备的认证装置,配置于待认证诊断设备上,所述装置包括:
数字证书发送模块,用于从USB安全令牌中获取待认证诊断设备的数字证书,将所述数字证书发送至中央网关,供所述中央网关确定所述数字证书是否为预置根证书的签发证书,若是,则由所述中央网关生成随机数,并向所述待认证诊断设备发送数据签名请求;
签名数据获得模块,用于若接收到所述中央网关的数据签名请求,则向USB安全令牌请求待认证诊断设备的密钥,根据所述待认证诊断设备的密钥,对所述随机数进行签名,得到签名数据;
签名数据发送模块,用于将所述签名数据发送至中央网关,供所述中央网关基于预设的签名验证算法,确定所述签名数据是否与所述随机数对应,若是,则由所述中央网关确定所述待认证诊断设备认证成功;
提示信息接收模块,用于接收所述中央网关发送的认证成功的提示信息。
第五方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面和第二方面所述的车辆诊断设备的认证方法。
第六方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如第一方面和第二方面所述的车辆诊断设备的认证方法。
本发明实施例通过接收待认证诊断设备的数字证书,确定该数字证书是否为根证书签发的证书。若是,则可以生成一个随机数发送给待认证诊断设备,使待认证诊断设备对随机数进行签名。由中央网关验证签名数据,若验证成功,则确定待认证诊断设备认证成功。解决了现有技术中,对车辆诊断设备验证时容易被人破解的问题,通过验证根证书的签发证书和随机数的签名数据,实现对待认证诊断设备的多重认证,提高车辆诊断设备的认证精度,满足车辆诊断过程中的信息安全要求。
附图说明
图1是本发明实施例一中的一种车辆诊断设备的认证方法的流程示意图;
图2是本发明实施例二中的一种车辆诊断设备的认证方法的流程示意图;
图3是本发明实施例三中的一种车辆诊断设备的认证装置的结构框图;
图4是本发明实施例四中的一种车辆诊断设备的认证装置的结构框图;
图5是本发明实施例五中的一种车辆诊断设备的认证设备的结构示意图;
图6是本发明实施例六中的一种车辆诊断设备的认证设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一所提供的一种车辆诊断设备的认证方法的流程示意图,本实施例可适用于对车辆诊断的情况,该方法可以由中央网关的一种车辆诊断设备的认证装置来执行。如图1所示,该方法具体包括如下步骤:
步骤110、根据接收到的待认证诊断设备的数字证书,确定数字证书是否为预置根证书的签发证书。
其中,车辆诊断设备可以用于诊断车辆的读写等功能,例如,诊断给车辆写VIN(Vehicle Identification Number,车辆识别码)码和日期等功能。诊断设备与OBD接口进行物理连接,建立通信,实现UDS(Unified Diagnostic Services,整车诊断服务)服务,此过程相当于将车内通信网络暴露给诊断设备,因此需要解决诊断设备合法性的验证问题。每一个诊断设备都有一个自己的数字证书,在认证诊断设备时,待认证诊断设备可以将自身的数字证书发送至中央网关。中央网关接收到数字证书后,判断该数字证书是否为预置的根证书的签发证书,签发证书是指根证书所下发的证书。
待认证诊断设备连接OBD接口后,可以从USB安全令牌中获取自己的数字证书。安全令牌可以是一种USB Key(USB接口的硬件设备),诊断设备与USB安全令牌一一对应,每个USB安全令牌中存储有对应诊断设备的数字证书,诊断设备只有连接对应的USB安全令牌,才能获得自身的数字证书。待认证诊断设备与USB安全令牌连接,若无法有效获取数字证书或获取的数字证书与待认证诊断设备不匹配,则提示认证失败;若获得了待认证诊断设备的数字证书,则将数字证书发送给中央网关。待认证诊断设备可以验证所获得的数字证书是否为自身的数字证书,例如,数字证书可以含有诊断设备的标识符,若所获的数字证书中不含有待认证诊断设备的标识符,则确定所获得的数字证书不是待认证诊断设备的数字证书,实现了对待认证诊断设备的初次检查,避免中央网关对不正确的数字证书进行校验,提高诊断设备的认证效率和精度。
本实施例中,可选的,根据接收到的待认证诊断设备的数字证书,确定数字证书是否为预置根证书的签发证书,包括:根据接收到的待认证诊断设备的数字证书,确定数字证书的证书标识;根据预置根证书的密钥,验证证书标识是否与预置根证书的证书标识对应;若是,则确定数字证书为预置根证书的签发证书。
具体的,中央网关接收到待认证诊断设备的数字证书,可以从数字证书的字符串中确定证书标识。在中央网关端集成SE(Secure Element,安全芯片),SE中可以预置根证书,中央网关调用SE检查数字证书是否为预置根证书的签发证书。中央网关调用SE得到预置根证书的密钥,采用预置根证书的密钥对数字证书的证书标识进行解密。由于根证书在下发数字证书时,可以利用根证书的密钥对根证书的证书标识进行加密,得到的加密后的字符串可以作为数字证书的证书标识,从而进行数字证书的签发。因此,可以利用根证书的密钥对数字证书的证书标识进行解密,判断数字证书的证书标识是否与预置根证书的证书标识对应。若是,则确定数字证书是预置根证书所下发的签发证书。例如,可以利用根证书的私钥进行根证书的证书标识的加密,利用根证书的公钥进行数字证书的证书标识的解密。这样设置的有益效果在于,利用预置根证书的密钥对数字证书进行校验,可以使中央网关在得到数字证书后可以先进行一次校验,避免后续对错误的数字证书进行校验工作,节约认证时间,有效提高认证效率。
本实施例中,可选的,在确定数字证书是否为预置根证书的签发证书之后,还包括:若确定数字证书不是预置根证书的签发证书,则确定待认证诊断设备认证失败,向待认证诊断设备发送认证失败的提示信息。
具体的,若确定待认证诊断设备数字证书的证书标识与预置根证书的数字标识不对应,则确定该数字证书不是预置根证书的签发证书。可以不继续对待认证诊断设备进行认证,直接确定待认证诊断设备认证失败,并可以向待认证诊断设备发送认证失败的提示信息,供工作人员进行查看。这样设置的有益效果在于,及时停止后续的认证操作,避免对错误的待认证设备进行认证,有效节约认证时间,提高了车辆诊断设备的认证效率。
步骤120、若是,则生成随机数,并向待认证诊断设备发送数据签名请求,供待认证诊断设备对随机数进行签名,由待认证诊断设备将签名后的签名数据发送至中央网关。
其中,若确定待认证诊断设备的数字证书是预置根证书的签发证书,则可以继续进行待认证诊断设备的认证。中央网关可以调用SE,生成一个随机数,在得到随机数后,向待认证诊断设备发送数据签名请求。其中,数据签名请求用于请求待认证诊断设备对随机数进行签名,数据签名请求中可以包括该随机数。
待认证诊断设备在收到数据签名请求后,可以向USB安全令牌请求待认证诊断设备的密钥,USB安全令牌将存储的密钥发送给待认证诊断设备,该密钥可以用于加密。待认证诊断设备根据接收到的密钥,对随机数进行签名,得到签名数据。例如,USB安全令牌可以将待认证诊断设备的私钥发送给待认证诊断设备,进行随机数的加密。待认证诊断设备在得到签名数据后,可以将签名数据发送给中央网关,可以同时将随机数也发送给中央网关。
步骤130、接收待认证诊断设备的签名数据,基于预设的签名验证算法,确定签名数据是否与随机数对应。
其中,中央网关接收到签名数据,对签名数据进行验证,可以利用预设的签名验证算法进行验证,判断签名数据是否与随机数对应,例如,可以判断签名数据是否是由随机数得到的。
本实施例中,可选的,接收待认证诊断设备的签名数据,基于预设的签名验证算法,确定签名数据是否与随机数对应,包括:接收待认证诊断设备的签名数据;根据待认证诊断设备的数字证书,确定待认证诊断设备的密钥;根据预设的签名验证算法,采用待认证诊断设备的密钥对签名数据进行验证,得到待验签数据;将待验签数据与随机数进行比较,根据比较结果,确定签名数据是否与随机数对应。
具体的,中央网关接收待认证诊断设备发送来的签名数据后,根据之前接收到的待认证诊断设备的数字证书,确定待认证诊断设备的密钥,该密钥可以用于解密,例如,待认证诊断设备的解密密钥可以以字符串的形式存在于数字证书中。根据获取到的密钥对签名数据进行解密,得到待验签数据。预设的签名验证算法可以是非对称加密算法,例如,待认证诊断设备采用自身的私钥对随机数进行加密,中央网关根据数字证书获取待认证诊断设备的公钥进行解密,得到解密后的待验签数据。将待验签数据与随机数进行比较,判断签名数据是否与随机数对应。若不对应,则确定待认证诊断设备认证失败,可以向待认证诊断设备发送认证失败的提示信息。这样设置的有益效果在于,通过验证随机数的签名数据,实现对待认证诊断设备的再次验证,根据PKI(Public Key Infrastructure,公钥基础设施),利用基于数字证书的非对称密码技术,采用芯片级的硬件安全保护策略,实现诊断接口的认证机制,保证车辆在保养、维修和升级等场景下的安全可靠,提高车辆诊断设备的认证精度。
本实施例中,可选的,根据比较结果,确定签名数据是否与随机数对应,包括:确定待验签数据与随机数是否一致;若是,则确定签名数据与随机数对应;若否,则确定签名数据与随机数不对应。
具体的,采用待认证诊断设备的解密密钥对签名数据进行验证,得到待验签数据后,确定签名数据是否与随机数对应,可以是判断待验签数据与随机数是否一致。若签名数据解密的待验签数据与随机数一致,则确定签名数据与随机数对应;若签名数据解密的待验签数据与随机数不一致,则确定签名数据与随机数不对应,待认证诊断设备认证失败,可以向待认证诊断设备发送认证失败的提示信息。这样设置的有益效果在于,通过判断待验签数据与随机数是否一致,可以快速判断待认证诊断设备的合法性,若判断待验签数据与随机数不一致,则确定待认证诊断设备的验证不合法,结束对待认证诊断设备的验证,提高诊断设备的验证效率和精度。
步骤140、若是,则确定待认证诊断设备认证成功,向待认证诊断设备发送认证成功的提示信息。
其中,若确定签名数据与随机数相对应,则确定待认证诊断设备认证成功,可以采用该待认证诊断设备进行车辆诊断,中央网关可以向待认证诊断设备发送认证成功的提示信息,结束诊断设备的认证。
本实施例的技术方案,通过接收待认证诊断设备的数字证书,确定该数字证书是否为根证书签发的证书。若是,则可以生成一个随机数发送给待认证诊断设备,使待认证诊断设备对随机数进行签名。由中央网关验证签名数据,若验证成功,则确定待认证诊断设备认证成功。解决了现有技术中,对车辆诊断设备验证时容易被人破解的问题,通过验证根证书的签发证书和随机数的签名数据,实现对待认证诊断设备的多重认证,提高车辆诊断设备的认证精度,满足车辆诊断过程中的信息安全要求。
实施例二
图2为本发明实施例二所提供的一种车辆诊断设备的认证方法的流程示意图,本实施例可适用于对车辆诊断的情况,该方法可以由待认证诊断设备的一种车辆诊断设备的认证装置来执行。如图2所示,该方法具体包括如下步骤:
步骤210、从USB安全令牌中获取待认证诊断设备的数字证书,将数字证书发送至中央网关,供中央网关确定数字证书是否为预置根证书的签发证书,若是,则由中央网关生成随机数,并向待认证诊断设备发送数据签名请求。
其中,待认证诊断设备与中央网关进行通信连接,再将USB安全令牌插在待认证诊断设备上。若USB安全令牌是与待认证诊断设备匹配的安全令牌,则待认证诊断设备可以从USB安全令牌中获取自身的数字证书;若USB安全令牌不是与待认证诊断设备匹配的安全令牌,则待认证诊断设备不能获得数字证书或获得的数字证书与待认证诊断设备不匹配,待认证诊断设备可以发出认证失败的提示信息,认证过程结束。待认证诊断设备在获得数字证书后,可以先对数字证书进行校验,例如,数字证书中可以含有诊断设备的标识符,待认证诊断设备可以判断数字证书中的标识符是否为自身的设备标识符,若是,则确定数字证书与自身相匹配,可以进行后续的认证操作;若否,则确定待认证诊断设备认证失败,实现了对待认证诊断设备的初次认证。
待认证诊断设备在得到数字证书后,将数字证书发送给中央网关。中央网关收到数字证书,调用SE检查数字证书是否为预置根证书的签发证书,可以利用预置根证书的公钥对数字证书中的证书标识进行解密,确定解密得到的字符串是否为预置根证书下发签发证书时所用到的字符串。若不是,则可以向待认证诊断设备发送认证失败的信息;若是,则调用SE得到一个随机数,向待认证诊断设备发送数据签名请求,指示待认证诊断设备对随机数进行签名。
步骤220、若接收到中央网关的数据签名请求,则向USB安全令牌请求待认证诊断设备的密钥,根据待认证诊断设备的密钥,对随机数进行签名,得到签名数据。
其中,中央网关如果确定数字证书不是预置根证书的签发证书,则可以向待认证诊断设备发送认证失败的信息。如果待认证诊断设备收到认证失败的信息,则可以停止后续的认证操作。如果待认证诊断设备收到了数据签名请求,则可以从数据签名请求中获取随机数,并向USB安全令牌请求待认证诊断设备的密钥,例如,所获取的密钥可以是私钥。在得到密钥后,根据密钥对随机数进行签名,得到签名数据。
步骤230、将签名数据发送至中央网关,供中央网关基于预设的签名验证算法,确定签名数据是否与随机数对应,若是,则由中央网关确定待认证诊断设备认证成功。
其中,数字证书中可以含有与安全令牌中密钥对应的解密密钥,例如,安全令牌中的密钥是私钥,数字证书中含有的是对应的公钥。待认证诊断设备将签名数据发送给中央网关后,中央网关从数字证书中获取用于解密的密钥,基于预设的签名验证算法,调用SE对签名数据进行验签,例如,可以利用从数字证书中获取的公钥进行解密,得到待验签数据。中央网关中的SE可以将待验签数据与随机数进行比较,若二者一致,则确定待认证诊断设备认证成功;若二者不一致,则确定待认证诊断设备认证失败。
步骤240、接收中央网关发送的认证成功的提示信息。
其中,若中央网关确定待认证诊断设备认证成功,则可以向待认证诊断设备发送认证成功的提示信息,认证过程结束;若中央网关确定待认证诊断设备认证失败,则可以向待认证诊断设备发送认证失败的提示信息,认证过程结束。
本发明实施例通过待认证诊断设备与中央网关进行数据交互,实现数字证书、随机数和签名数据的传输。解决了现有技术中,车载控制器与待认证诊断设备之间采用Seed&Key的方式,造成的认证安全性低的问题,实现了待认证诊断设备与中央网关之间进行配合,共同实现诊断设备的认证,提高车辆诊断设备的认证精度和安全性。
实施例三
图3为本发明实施例三所提供的一种车辆诊断设备的认证装置的结构框图,可执行本发明任意实施例所提供的一种车辆诊断设备的认证方法,具备执行方法相应的功能模块和有益效果,该装置配置于中央网关。如图3所示,该装置具体包括:
签发证书确定模块301,用于根据接收到的待认证诊断设备的数字证书,确定所述数字证书是否为预置根证书的签发证书;
签名请求发送模块302,用于若是,则生成随机数,并向所述待认证诊断设备发送数据签名请求,供所述待认证诊断设备对所述随机数进行签名,由所述待认证诊断设备将签名后的签名数据发送至中央网关;
签名数据验证模块303,用于接收所述待认证诊断设备的签名数据,基于预设的签名验证算法,确定所述签名数据是否与所述随机数对应;
认证成功确定模块304,用于若是,则确定所述待认证诊断设备认证成功,向所述待认证诊断设备发送认证成功的提示信息。
可选的,签发证书确定模块301,包括:
证书标识确定单元,用于根据接收到的待认证诊断设备的数字证书,确定所述数字证书的证书标识;
证书标识验证单元,用于根据所述预置根证书的密钥,验证所述证书标识是否与所述预置根证书的证书标识对应;
签发证书判断单元,用于若是,则确定所述数字证书为预置根证书的签发证书。
可选的,该装置还包括:
认证失败提示模块,用于在确定所述数字证书是否为预置根证书的签发证书之后,若确定所述数字证书不是预置根证书的签发证书,则确定待认证诊断设备认证失败,向所述待认证诊断设备发送认证失败的提示信息。
可选的,签名数据验证模块303,包括:
签名数据接收单元,用于接收所述待认证诊断设备的签名数据;
签名密钥确定单元,用于根据所述待认证诊断设备的数字证书,确定所述待认证诊断设备的密钥;
待验签数据获得单元,用于根据预设的签名验证算法,采用所述待认证诊断设备的密钥对所述签名数据进行验证,得到待验签数据;
数据比较单元,用于将所述待验签数据与所述随机数进行比较,根据比较结果,确定所述签名数据是否与所述随机数对应。
可选的,数据比较单元,具体用于:
确定所述待验签数据与所述随机数是否一致;
若是,则确定所述签名数据与所述随机数对应;
若否,则确定所述签名数据与所述随机数不对应。
本发明实施例通过接收待认证诊断设备的数字证书,确定该数字证书是否为根证书签发的证书。若是,则可以生成一个随机数发送给待认证诊断设备,使待认证诊断设备对随机数进行签名。由中央网关验证签名数据,若验证成功,则确定待认证诊断设备认证成功。解决了现有技术中,对车辆诊断设备验证时容易被人破解的问题,通过验证根证书的签发证书和随机数的签名数据,实现对待认证诊断设备的多重认证,提高车辆诊断设备的认证精度,满足车辆诊断过程中的信息安全要求。
实施例四
图4为本发明实施例三所提供的一种车辆诊断设备的认证装置的结构框图,可执行本发明任意实施例所提供的一种车辆诊断设备的认证方法,具备执行方法相应的功能模块和有益效果,该装置配置于待认证诊断设备。如图4所示,该装置具体包括:
数字证书发送模块401,用于从USB安全令牌中获取待认证诊断设备的数字证书,将所述数字证书发送至中央网关,供所述中央网关确定所述数字证书是否为预置根证书的签发证书,若是,则由所述中央网关生成随机数,并向所述待认证诊断设备发送数据签名请求;
签名数据获得模块402,用于若接收到所述中央网关的数据签名请求,则向USB安全令牌请求待认证诊断设备的密钥,根据所述待认证诊断设备的密钥,对所述随机数进行签名,得到签名数据;
签名数据发送模块403,用于将所述签名数据发送至中央网关,供所述中央网关基于预设的签名验证算法,确定所述签名数据是否与所述随机数对应,若是,则由所述中央网关确定所述待认证诊断设备认证成功;
提示信息接收模块404,用于接收所述中央网关发送的认证成功的提示信息。
本发明实施例通过待认证诊断设备与中央网关进行数据交互,实现数字证书、随机数和签名数据的传输。解决了现有技术中,车载控制器与待认证诊断设备之间采用Seed&Key的方式,造成的认证安全性低的问题,实现了待认证诊断设备与中央网关之间进行配合,共同实现诊断设备的认证,提高车辆诊断设备的认证精度和安全性。
实施例五
图5是本发明实施例五提供的一种车辆诊断设备的认证设备的结构示意图。车辆诊断设备的认证设备可以是一种电子设备,图5示出了适于用来实现本发明实施方式的示例性电子设备500的框图。图5显示的电子设备500仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500以通用计算设备的形式表现。电子设备500的组件可以包括但不限于:一个或者多个处理器或者处理单元501,系统存储器502,连接不同系统组件(包括系统存储器502和处理单元501)的总线503。
总线503表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
电子设备500典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备500访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器502可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)504和/或高速缓存存储器505。电子设备500可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统506可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线503相连。存储器502可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块507的程序/实用工具508,可以存储在例如存储器502中,这样的程序模块507包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块507通常执行本发明所描述的实施例中的功能和/或方法。
电子设备500也可以与一个或多个外部设备509(例如键盘、指向设备、显示器510等)通信,还可与一个或者多个使得用户能与该电子设备500交互的设备通信,和/或与使得该电子设备500能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口511进行。并且,电子设备500还可以通过网络适配器512与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图5所示,网络适配器512通过总线503与电子设备500的其它模块通信。应当明白,尽管图5中未示出,可以结合电子设备500使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元501通过运行存储在系统存储器502中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种车辆诊断设备的认证方法,包括:
根据接收到的待认证诊断设备的数字证书,确定所述数字证书是否为预置根证书的签发证书;
若是,则生成随机数,并向所述待认证诊断设备发送数据签名请求,供所述待认证诊断设备对所述随机数进行签名,由所述待认证诊断设备将签名后的签名数据发送至中央网关;
接收所述待认证诊断设备的签名数据,基于预设的签名验证算法,确定所述签名数据是否与所述随机数对应;
若是,则确定所述待认证诊断设备认证成功,向所述待认证诊断设备发送认证成功的提示信息。
实施例六
图6是本发明实施例六提供的一种车辆诊断设备的认证设备的结构示意图。车辆诊断设备的认证设备可以是一种电子设备,图6示出了适于用来实现本发明实施方式的示例性电子设备600的框图。图6显示的电子设备600仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:一个或者多个处理器或者处理单元601,系统存储器602,连接不同系统组件(包括系统存储器602和处理单元601)的总线603。
总线603表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
电子设备600典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备600访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器602可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)604和/或高速缓存存储器605。电子设备600可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统606可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线603相连。存储器602可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块607的程序/实用工具608,可以存储在例如存储器602中,这样的程序模块607包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块607通常执行本发明所描述的实施例中的功能和/或方法。
电子设备600也可以与一个或多个外部设备609(例如键盘、指向设备、显示器610等)通信,还可与一个或者多个使得用户能与该电子设备600交互的设备通信,和/或与使得该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口611进行。并且,电子设备600还可以通过网络适配器612与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图6所示,网络适配器612通过总线603与电子设备600的其它模块通信。应当明白,尽管图6中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元601通过运行存储在系统存储器602中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种车辆诊断设备的认证方法,包括:
从USB安全令牌中获取待认证诊断设备的数字证书,将所述数字证书发送至中央网关,供所述中央网关确定所述数字证书是否为预置根证书的签发证书,若是,则由所述中央网关生成随机数,并向所述待认证诊断设备发送数据签名请求;
若接收到所述中央网关的数据签名请求,则向USB安全令牌请求待认证诊断设备的密钥,根据所述待认证诊断设备的密钥,对所述随机数进行签名,得到签名数据;
将所述签名数据发送至中央网关,供所述中央网关基于预设的签名验证算法,确定所述签名数据是否与所述随机数对应,若是,则由所述中央网关确定所述待认证诊断设备认证成功;
接收所述中央网关发送的认证成功的提示信息。
实施例七
本发明实施例七还提供一种包含计算机可执行指令的存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例所提供的一种车辆诊断设备的认证方法,包括:
根据接收到的待认证诊断设备的数字证书,确定所述数字证书是否为预置根证书的签发证书;
若是,则生成随机数,并向所述待认证诊断设备发送数据签名请求,供所述待认证诊断设备对所述随机数进行签名,由所述待认证诊断设备将签名后的签名数据发送至中央网关;
接收所述待认证诊断设备的签名数据,基于预设的签名验证算法,确定所述签名数据是否与所述随机数对应;
若是,则确定所述待认证诊断设备认证成功,向所述待认证诊断设备发送认证成功的提示信息。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是,但不限于:电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
实施例八
本发明实施例八还提供一种包含计算机可执行指令的存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例所提供的一种车辆诊断设备的认证方法,包括:
从USB安全令牌中获取待认证诊断设备的数字证书,将所述数字证书发送至中央网关,供所述中央网关确定所述数字证书是否为预置根证书的签发证书,若是,则由所述中央网关生成随机数,并向所述待认证诊断设备发送数据签名请求;
若接收到所述中央网关的数据签名请求,则向USB安全令牌请求待认证诊断设备的密钥,根据所述待认证诊断设备的密钥,对所述随机数进行签名,得到签名数据;
将所述签名数据发送至中央网关,供所述中央网关基于预设的签名验证算法,确定所述签名数据是否与所述随机数对应,若是,则由所述中央网关确定所述待认证诊断设备认证成功;
接收所述中央网关发送的认证成功的提示信息。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是,但不限于:电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种车辆诊断设备的认证方法,其特征在于,由中央网关执行,所述方法包括:
根据接收到的待认证诊断设备的数字证书,确定所述数字证书是否为预置根证书的签发证书;
若是,则生成随机数,并向所述待认证诊断设备发送数据签名请求,供所述待认证诊断设备对所述随机数进行签名,由所述待认证诊断设备将签名后的签名数据发送至中央网关;
接收所述待认证诊断设备的签名数据,基于预设的签名验证算法,确定所述签名数据是否与所述随机数对应;
若是,则确定所述待认证诊断设备认证成功,向所述待认证诊断设备发送认证成功的提示信息。
2.根据权利要求1所述的方法,其特征在于,根据接收到的待认证诊断设备的数字证书,确定所述数字证书是否为预置根证书的签发证书,包括:
根据接收到的待认证诊断设备的数字证书,确定所述数字证书的证书标识;
根据所述预置根证书的密钥,验证所述证书标识是否与所述预置根证书的证书标识对应;
若是,则确定所述数字证书为预置根证书的签发证书。
3.根据权利要求1所述的方法,其特征在于,在确定所述数字证书是否为预置根证书的签发证书之后,还包括:
若确定所述数字证书不是预置根证书的签发证书,则确定待认证诊断设备认证失败,向所述待认证诊断设备发送认证失败的提示信息。
4.根据权利要求1所述的方法,其特征在于,接收所述待认证诊断设备的签名数据,基于预设的签名验证算法,确定所述签名数据是否与所述随机数对应,包括:
接收所述待认证诊断设备的签名数据;
根据所述待认证诊断设备的数字证书,确定所述待认证诊断设备的密钥;
根据预设的签名验证算法,采用所述待认证诊断设备的密钥对所述签名数据进行验证,得到待验签数据;
将所述待验签数据与所述随机数进行比较,根据比较结果,确定所述签名数据是否与所述随机数对应。
5.根据权利要求4所述的方法,其特征在于,根据比较结果,确定所述签名数据是否与所述随机数对应,包括:
确定所述待验签数据与所述随机数是否一致;
若是,则确定所述签名数据与所述随机数对应;
若否,则确定所述签名数据与所述随机数不对应。
6.一种车辆诊断设备的认证方法,其特征在于,由待认证诊断设备执行,所述方法包括:
从USB安全令牌中获取待认证诊断设备的数字证书,将所述数字证书发送至中央网关,供所述中央网关确定所述数字证书是否为预置根证书的签发证书,若是,则由所述中央网关生成随机数,并向所述待认证诊断设备发送数据签名请求;
若接收到所述中央网关的数据签名请求,则向USB安全令牌请求待认证诊断设备的密钥,根据所述待认证诊断设备的密钥,对所述随机数进行签名,得到签名数据;
将所述签名数据发送至中央网关,供所述中央网关基于预设的签名验证算法,确定所述签名数据是否与所述随机数对应,若是,则由所述中央网关确定所述待认证诊断设备认证成功;
接收所述中央网关发送的认证成功的提示信息。
7.一种车辆诊断设备的认证装置,其特征在于,配置于中央网关上,所述装置包括:
签发证书确定模块,用于根据接收到的待认证诊断设备的数字证书,确定所述数字证书是否为预置根证书的签发证书;
签名请求发送模块,用于若是,则生成随机数,并向所述待认证诊断设备发送数据签名请求,供所述待认证诊断设备对所述随机数进行签名,由所述待认证诊断设备将签名后的签名数据发送至中央网关;
签名数据验证模块,用于接收所述待认证诊断设备的签名数据,基于预设的签名验证算法,确定所述签名数据是否与所述随机数对应;
认证成功确定模块,用于若是,则确定所述待认证诊断设备认证成功,向所述待认证诊断设备发送认证成功的提示信息。
8.一种车辆诊断设备的认证装置,其特征在于,配置于待认证诊断设备上,所述装置包括:
数字证书发送模块,用于从USB安全令牌中获取待认证诊断设备的数字证书,将所述数字证书发送至中央网关,供所述中央网关确定所述数字证书是否为预置根证书的签发证书,若是,则由所述中央网关生成随机数,并向所述待认证诊断设备发送数据签名请求;
签名数据获得模块,用于若接收到所述中央网关的数据签名请求,则向USB安全令牌请求待认证诊断设备的密钥,根据所述待认证诊断设备的密钥,对所述随机数进行签名,得到签名数据;
签名数据发送模块,用于将所述签名数据发送至中央网关,供所述中央网关基于预设的签名验证算法,确定所述签名数据是否与所述随机数对应,若是,则由所述中央网关确定所述待认证诊断设备认证成功;
提示信息接收模块,用于接收所述中央网关发送的认证成功的提示信息。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-5或权利要求6中任一所述的车辆诊断设备的认证方法。
10.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-5或权利要求6中任一所述的车辆诊断设备的认证方法。
CN202210154827.2A 2022-02-21 2022-02-21 一种车辆诊断设备的认证方法、装置、电子设备及介质 Pending CN114513310A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210154827.2A CN114513310A (zh) 2022-02-21 2022-02-21 一种车辆诊断设备的认证方法、装置、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210154827.2A CN114513310A (zh) 2022-02-21 2022-02-21 一种车辆诊断设备的认证方法、装置、电子设备及介质

Publications (1)

Publication Number Publication Date
CN114513310A true CN114513310A (zh) 2022-05-17

Family

ID=81551372

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210154827.2A Pending CN114513310A (zh) 2022-02-21 2022-02-21 一种车辆诊断设备的认证方法、装置、电子设备及介质

Country Status (1)

Country Link
CN (1) CN114513310A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115333793A (zh) * 2022-07-22 2022-11-11 中国第一汽车股份有限公司 一种基于可联网诊断设备的obd接口认证方法、车辆
CN115378602A (zh) * 2022-07-28 2022-11-22 中国第一汽车股份有限公司 车辆身份认证方法、装置、车辆以及车辆身份认证系统
CN115795428A (zh) * 2023-02-01 2023-03-14 中汽研软件测评(天津)有限公司 一种自动驾驶数据的安全读取认证方法、系统和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166087A (zh) * 2007-09-30 2008-04-23 奇瑞汽车有限公司 一种用于汽车诊断通讯中的安全验证方法
CN112202665A (zh) * 2020-09-30 2021-01-08 郑州信大捷安信息技术股份有限公司 一种车载安全网关及其数据通信方法
CN212413188U (zh) * 2020-09-30 2021-01-26 郑州信大捷安信息技术股份有限公司 一种车载安全网关
WO2021168864A1 (zh) * 2020-02-29 2021-09-02 华为技术有限公司 一种故障诊断方法、装置及车辆
CN113377384A (zh) * 2021-06-04 2021-09-10 东软睿驰汽车技术(沈阳)有限公司 一种程序烧录方法、装置、车载终端及介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166087A (zh) * 2007-09-30 2008-04-23 奇瑞汽车有限公司 一种用于汽车诊断通讯中的安全验证方法
WO2021168864A1 (zh) * 2020-02-29 2021-09-02 华为技术有限公司 一种故障诊断方法、装置及车辆
CN112202665A (zh) * 2020-09-30 2021-01-08 郑州信大捷安信息技术股份有限公司 一种车载安全网关及其数据通信方法
CN212413188U (zh) * 2020-09-30 2021-01-26 郑州信大捷安信息技术股份有限公司 一种车载安全网关
CN113377384A (zh) * 2021-06-04 2021-09-10 东软睿驰汽车技术(沈阳)有限公司 一种程序烧录方法、装置、车载终端及介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115333793A (zh) * 2022-07-22 2022-11-11 中国第一汽车股份有限公司 一种基于可联网诊断设备的obd接口认证方法、车辆
CN115378602A (zh) * 2022-07-28 2022-11-22 中国第一汽车股份有限公司 车辆身份认证方法、装置、车辆以及车辆身份认证系统
CN115795428A (zh) * 2023-02-01 2023-03-14 中汽研软件测评(天津)有限公司 一种自动驾驶数据的安全读取认证方法、系统和电子设备

Similar Documents

Publication Publication Date Title
CN110061846B (zh) 对区块链中用户节点进行身份认证和确认的方法、装置及计算机可读存储介质
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN110138562B (zh) 智能设备的证书签发方法、装置及系统
US11330432B2 (en) Maintenance system and maintenance method
CN114513310A (zh) 一种车辆诊断设备的认证方法、装置、电子设备及介质
CN109587162B (zh) 登录验证方法、装置、终端、密码服务器及存储介质
JP2019521414A (ja) 車載端末のための決済認証方法、装置、及び、システム
CN111291339B (zh) 一种区块链数据的处理方法、装置、设备及存储介质
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及系统
EP1886204B1 (en) Transaction method and verification method
CN111931158A (zh) 一种双向认证方法、终端以及服务器
CN113872770A (zh) 一种安全性验证方法、系统、电子设备及存储介质
CN111565182B (zh) 一种车辆诊断方法、装置及存储介质
CN112883382A (zh) 一种车辆刷写的方法、车联网盒、车辆及存储介质
CN113610526A (zh) 一种数据信任方法、装置、电子设备及存储介质
KR20180087543A (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
KR102551592B1 (ko) 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치
CN111291398B (zh) 基于区块链的认证方法、装置、计算机设备及存储介质
CN112702304A (zh) 一种车辆信息的校验方法、装置及汽车
CN110855442A (zh) 一种基于pki技术的设备间证书验证方法
CN112150151B (zh) 安全支付方法、装置、电子设备及存储介质
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
CN110298145B (zh) 一种基于公开密钥密码算法的固件程序装载保护方法
CN114154443A (zh) 芯片授权和验证方法、装置和电子设备
JP7017477B2 (ja) 利用者権限認証システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination