CN114867011A - 车载数据传输装置、方法、车辆和车载数据传输系统 - Google Patents
车载数据传输装置、方法、车辆和车载数据传输系统 Download PDFInfo
- Publication number
- CN114867011A CN114867011A CN202210491831.8A CN202210491831A CN114867011A CN 114867011 A CN114867011 A CN 114867011A CN 202210491831 A CN202210491831 A CN 202210491831A CN 114867011 A CN114867011 A CN 114867011A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- data
- data transmission
- background
- hardware security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明实施例提供一种车载数据传输装置、方法、车辆和车载数据传输系统,该车载数据传输装置包括车载通讯控制器,车载通讯控制器包括微控制单元和通讯模块;车载通讯控制器用于调用微控制单元内置的硬件安全模块的算法对待发送的车辆数据进行加密和签名得到加密数据,并通过通讯模块发送加密数据到车载服务后台进行解密得到车辆数据,以实现安全数据传输,车载通讯控制器还用于通过通讯模块接收车载服务后台发送的后台数据并调用硬件安全模块的算法进行解密并验证。本申请实施例提出的车载数据传输装置不仅可以实现数据的安全传输,保证接收到的数据的真实性,还可以降低生产成本。
Description
技术领域
本发明涉及车辆技术领域,尤其涉及一种车载数据传输装置、方法、车辆和车载数据传输系统。
背景技术
随着社会的进步,汽车保有量越来越多,由此产生的高精度定位、自动驾驶的发展、车联网应用发张迅速,汽车不再是独立的机械个体,而是功能超强的移动终端,但随之而来汽车的安全隐患也日益凸显。
和电脑、手机等不同,汽车如果被“黑”,轻则导致信息泄露、财物受损,重则会危及人身安全。黑客发现车载嵌入式操作系统或车载软硬件存在漏洞后,通过复杂技术手段,综合利用多个不同系统漏洞实施攻击,轻则可以盗走车辆,重则可以部分控制行驶状态下的汽车。作为智能网联汽车“领头羊”的特斯拉,就曾有过150辆汽车被黑客攻破盗走的情况。
现目前,车载TBOX主机的通讯与TSP后台通讯方式分为以下几类:
1、TBOX与后台的通讯采用单向认证方式,即终端只保存根证书,验证后台的合法性即可,无法保证TBOX自身数据安全;
2、TBOX与后台通讯采用TLS加密传输方式,一机一密,密钥明文方式存储在EMMC中,无单独保护,随意接调试口即可获取到。由于软件的实现,密钥、算法容易被获取到,从而导致整车的安全问题。
3、TBOX与后台通讯采用TLS加密传输方式,一机一密,密钥存储在加密芯片中,可以保证其安全,但从整车角度上,对主机厂来说增加不菲的成本。
基于上述通讯方式,汽车的信息安全面临一定的风险,若采用一机一密,将密钥存储在加密芯片中,则将使通讯系统的成本较高。
发明内容
第一方面,本发明提供一种车载数据传输装置,包括车载通讯控制器,所述车载通讯控制器包括微控制单元和通讯模块;
所述车载通讯控制器用于调用所述微控制单元内置的硬件安全模块的算法对待发送的车辆数据进行加密和签名得到加密数据,并通过所述通讯模块发送所述加密数据到车载服务后台进行解密得到所述车辆数据,以实现安全数据传输;
所述车载通讯控制器还用于通过所述通讯模块接收所述车载服务后台发送的后台数据并调用所述硬件安全模块的算法进行解密并验证。
在可选的实施方式中,在进行安全数据传输之前,所述车载通讯控制器还用于执行如下操作:
通过所述硬件安全模块设置私钥;
基于所述私钥通过所述通讯模块生成证书请求,并将所述证书请求发送至所述车载服务后台;
将所述车载服务后台生成的证书发送至所述通讯模块;
在所述通讯模块内编写基于所述硬件安全模块的算法引擎并注册;
基于所述算法引擎以使所述通讯模块和所述车载服务后台进行安全握手;
在完成所述安全握手后,搭建起所述车载通讯控制器和所述车载服务后台之间的安全数据传输链路。
在可选的实施方式中,所述私钥通过所述硬件安全模块直接生成;或者,通过所述微控制单元的外部接口写入所述硬件安全模块。
在可选的实施方式中,所述通讯模块包括Openssl库和后台服务应用程序,所述在所述通讯模块内编写基于所述硬件安全模块的算法引擎并注册,包括:
基于所述后台服务应用程序编写算法引擎,所述算法引擎用于调用所述硬件安全模块的算法;
注册所述算法引擎至所述Openssl库,所述Openssl库用于建立与所述车载服务后台之间的连接。
在可选的实施方式中,所述后台服务应用程序包括link接口,所述基于所述算法引擎以使车载通讯控制器和车载服务后台进行安全握手,包括:
通过所述link接口建立所述后台服务应用程序与所述Openssl库之间的安全传输层协议连接;
通过所述Openssl库与所述车载服务后台的连接,以使所述车载通讯控制器与所述车载服务后台进行安全握手。
在可选的实施方式中,所述通过所述link接口建立所述后台服务应用程序与所述Openssl库之间的安全传输层协议连接之前,还包括:
当需要进行签名时,基于已注册的所述算法引擎将签名请求发送至所述硬件安全模块,以使所述硬件安全模块进行签名操作,得到响应数据;
将所述响应数据发送至所述Openssl库,以完成所述后台服务应用程序与所述Openssl库之间的连接。
在可选的实施方式中,所述微控制单元还包括安全接口;
所述安全接口用于实现所述车载通讯控制器和车辆各个电子控制单元与外部的安全通讯。
第二方面,本发明提供一种车载数据传输方法,应用于车载通讯控制器,所述车载通讯控制器包括微控制单元和通讯模块,所述方法包括:
在发送车辆的车辆数据时,调用微控制单元内置的硬件安全模块的算法对所述车辆数据进行加密和签名得到加密数据,并通过通讯模块发送所述加密数据到车载服务后台进行解密得到所述车辆数据,以实现安全数据传输;
在接收车载服务后台发送的后台数据时,通过所述通讯模块接收所述后台数据并调用所述硬件安全模块的算法进行解密并验证。
第三方面,本发明提供一种车辆,包括所述的车载数据传输装置。
第四方面,本发明提供一种车载数据传输系统,包括所述车辆和车载服务后台。
本申请的实施例具有如下有益效果:
本申请实施例提供一种车载数据传输装置、车载数据传输方法和车辆,该车载数据传输装置包括车载通讯控制器,车载通讯控制器包括微控制单元和通讯模块;车载通讯控制器用于调用微控制单元内置的硬件安全模块的算法对待发送的车辆数据进行加密和签名得到加密数据,并通过通讯模块发送加密数据到车载服务后台进行解密得到车辆数据,以实现安全数据传输,车载通讯控制器还用于通过通讯模块接收车载服务后台发送的后台数据并调用硬件安全模块的算法进行解密并验证。本申请实施例提出的车载数据传输装置不仅可以实现数据的安全传输,保证接收到的数据的真实性,还可以降低生产成本。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对本发明保护范围的限定。在各个附图中,类似的构成部分采用类似的编号。
图1示出了本申请实施例的车载数据传输装置的结构示意图;
图2示出了本申请实施例的车载数据传输装置中搭建数据传输链路的流程示意图;
图3示出了本申请实施例的车载数据传输装置中搭建数据传输链路的结构示意图;
图4示出了本申请实施例的车载数据传输装置中算法引擎的流程示意图;
图5示出了本申请实施例的车载数据传输装置中安全握手的流程示意图;
图6示出了本申请实施例的车载数据传输装置中进行签名的流程示意图;
图7示出了本申请实施例的车载数据传输方法的流程示意图。
主要元件符号说明:
10-车载数据传输装置;100-车载通讯控制器;200-车载服务后台;110-微控制单元;120-通讯模块;111-硬件安全模块;112-安全接口;121-Openssl库;122-后台服务应用程序。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
在下文中,可在本发明的各种实施例中使用的术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本发明的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本发明的各种实施例中被清楚地限定。
HSM:Hardware Security Module,硬件安全模块;
TBOX:Telematics BOX,车载通讯控制器;
ECU:Electronic Control Unit,电子控制单元;
MCU:Microcontroller Unit,微控制单元;
TSP:telematics service provider,车载服务后台;
TLS:Transport Layer Security,安全传输层协议;
OpenSSL(Open Secure Sockets Layer,开放式安全套接层协议)是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。
实施例1
如图1所示,本申请实施例的提供一种车载数据传输装置10的结构示意图。该车载数据传输装置10包括车载通讯控制器100和车载服务后台200,车载通讯控制器100包括微控制单元110和通讯模块120。其中,微控制单元110内置有硬件安全模块111,通讯模块120可以为4G模块、3G模块和5G模块等。
在本实施例中,在进行车载安全数据传输时,车载通讯控制器100将通过将签名请求发送至微控制单元110,通过微控制单元110的应用程序(app)调用微控制单元110内置的硬件安全模块111的算法对待发送的车辆数据进行加密和签名得到加密数据,并通过通讯模块120基于网络数据通道发送加密数据到车载服务后台200进行解密得到车辆数据,验证车辆数据的合法性,即对车辆数据的签名进行校验,以实现安全数据传输。
通讯模块120接收车载服务后台200发送的后台数据,并通过通讯模块120内的算法引擎调用微控制单元110内置的硬件安全模块111的算法,从而对接收的后台数据进行解密并验证,判断其是否合法,即对后台数据进行验签,以此确保接车载通讯控制器100收到的所有数据的真实性。其中,硬件安全模块111用于利用加密算法对发送的消息内容进行签名,对接收的消息进行验签、存储私钥以及加解密,硬件安全模块111满足了用户安全方面的需求。
可以理解,硬件安全模块111将多应用程序功能与实时通信结合在了一起,正在成为电子模块的中心组件,本实施例中通过微控制单元110内置的硬件安全模块111进行加解密、签名和验签,有助于确保车载通讯控制器100所接收的数据的真实性,也可以防止攻击者绕过安全性相关的电子控制单元(Electronic Control Unit,ECU)接口获得中央处理器甚至车载网络的访问权限。
在一种实施方式中,微控制单元110还包括安全接口112。
该安全接口112用于实现车载通讯控制器100和车辆的其他各个电子控制单元与外部的安全通讯,从而使得车辆的电子控制元件进行数据传输更加的安全、便捷和灵活。
如图2所示,在进行安全数据传输之前,车载数据传输装置中还将搭建安全数据传输链路用于车载数据传输,具体包括以下步骤:
步骤S100:通过硬件安全模块设置私钥。
在车辆下线时,将在微控制单元110内置的硬件安全模块111内设置公私钥对。其中,硬件安全模块111内存储的公私钥对可以由硬件安全模块111直接生成,也可以在出厂时通过微控制单元110的外部接口写入硬件安全模块111,并且私钥外部不可读。
步骤S200:基于私钥通过通讯模块生成证书请求,并将证书请求发送至车载服务后台。
可以理解,在硬件安全模块111内存储有私钥后,将私钥发送至通讯模块120,通讯模块120将针对私钥生成证书请求,并且会将生成的证书请求发送至车载服务后台200。其中证书请求中包括公钥和车辆相关信息。
步骤S300:将车载服务后台生成的证书发送至通讯模块。
车载服务后台200在接收到通讯模块120发送的证书请求后,将根据证书请求生成签名证书,并将签名证书发送至通讯模块120。
步骤S400:在通讯模块内编写基于硬件安全模块的算法引擎并注册。
在本实施例中,将在通讯模块120编写基于硬件安全模块111的算法引擎,并在通讯模块120内对上述引擎进行注册,以使通讯模块120可用于签名和验签。其中,如图3所示,通讯模块120包括Openssl库121和后台服务应用程序122(TSP-APP),通讯模块120与车载服务后台200将通过通讯模块120的Openssl库121进行安全通讯。后台服务应用程序122将用于编写基于硬件安全模块111的算法引擎,即通过通讯模块120可以实现对数据的加解密、签名、验签。如图4所示,步骤S400包括以下子步骤:
子步骤S410:基于后台服务应用程序编写算法引擎,算法引擎用于调用硬件安全模块的算法。
将在通讯模块120的后台服务应用程序122内编写基于硬件安全模块111的算法引擎,换言之,该算法引擎直接调用微控制单元110内置硬件安全模块111的算法。以使通讯模块120可以实现对数据的加解密、签名以及验签等服务。
子步骤S420:注册算法引擎至Openssl库,Openssl库用于建立与车载服务后台之间的连接。
可以理解的是,在后台服务应用程序122编写调用硬件安全模块111的算法的算法引擎后,将注册上述引擎至Openssl库121中,以实现在通讯模块120内调用硬件安全模块111的算法从而进行签名和验签。其中,Openssl库121用于建立与车载服务后台200之间的连接,即本实施例中通讯模块120与车载服务后台200将通过Openssl库121进行安全通讯。
步骤S500:基于算法引擎以使通讯模块和车载服务后台进行安全握手车载通讯控制器。
在本实施例中,还将基于上述已注册的算法引擎建立通讯模块120内部的连接,以及将建立通讯模块120与车载服务后台200之间的连接,以实现通讯模块120与车载服务后台200之间的安全握手。其中,Openssl库121还包括link接口。如图5所示,步骤S500具体包括以下子步骤:
子步骤S510:通过link接口建立后台服务应用程序与Openssl库之间的安全传输层协议连接。
可以理解,本实施中将通过后台服务应用程的link接口建立后台服务应用程序122与Openssl库121之间的安全传输层协议(TLS)连接。其中,Openssl库121用于TLS连接的双向认证。当建立TLS连接时需要签名时,则将执行子步骤S511-S512,如图6所示。
子步骤S511:当需要进行签名时,基于已注册的算法引擎将签名请求发送至硬件安全模块,以使硬件安全模块进行签名操作,得到响应数据。
在建立通讯模块120内部连接,需要进行签名时,将调用Openssl库121中已注册的算法引擎,并将具体的签名请求通过后台服务应用程序122和微控制单元110内部对应的应用程序发送至硬件安全模块111进行签名。在硬件安全模块111完成签名操作后将得到对应的响应数据,并且其响应数据将通过至微控制单元110的应用程序发送至通讯模块120,即后台服务应用程序122中。
子步骤S512:将响应数据发送至通讯模块,以完成后台服务应用程序与Openssl库之间的连接。
将签名完成后的响应数据返回到通讯模块120的后台服务应用程序122后,再通过算法引擎将签名发送至Openssl库121,以完成后台服务应用程序122与Openssl库121之间的安全传输层协议连接。
子步骤S520:通过Openssl库与车载服务后台的连接,以使车载通讯控制器与车载服务后台进行安全握手。
在建立通讯模块120内部连接后,将建立通讯模块120的Openssl库121与车载服务后台200之间的连接,从而完成车载通讯控制器100和车载服务后台200之间的安全握手。
步骤S600:在完成安全握手后,搭建起车载通讯控制器和车载服务后台之间的安全数据传输链路。
在上述安全握手成功后,车载通讯控制器100和车载服务后台200之间将建立起安全数据传输链路用于进行后续的数据交互,以实现数据的安全传输。
本实施例中通过硬件安全模块111进行解密、签名和验签,实现了安全数据的传输,并且MCU对外提供安全接口112,TBOX及其他ECU可以采用此安全接口112与外部实现安全通讯。有利于保证收到的所有数据的真实性,并可以阻止攻击者通过绕过与安全性相关的ECU接口,获得对中央处理器甚至车载网络的访问权限。
本实施例中通过微控制单元110内置硬件安全模块111代替传统的明文方式,以通过硬件安全模块111进行数据安全传输,与使用独立的加密芯片相比,不仅可以实现数据的安全传输,可以在降低的生产成本的基础上实现了数据安全传输,以保证接收到的数据的真实性。
实施例2
如图7所示,提供了一种车载数据传输方法,包括:
步骤S10:在发送车辆的车辆数据时,调用微控制单元内置的硬件安全模块的算法对车辆数据进行加密和签名得到加密数据,并通过通讯模块发送加密数据到车载服务后台进行解密得到车辆数据,以实现安全数据传输。
步骤S20:在接收车载服务后台发送的后台数据时,通过通讯模块接收后台数据并调用硬件安全模块的算法进行解密并验证。
可以理解,本实施例的方法步骤对应于上述实施例中的车载数据传输装置的相应功能,其中,上述车载数据传输装置的可选项同样适用于本实施例的方法,这里不再重复描述。
本申请实施例还提供一种车辆,包括上述的车载数据传输装置10。
本申请实施例还提供一种车载数据传输系统,包括上述的车辆和车载服务后台200。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和结构图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,结构图和/或流程图中的每个方框、以及结构图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块或单元可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或更多个模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是智能手机、个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种车载数据传输装置,其特征在于,包括车载通讯控制器,所述车载通讯控制器包括微控制单元和通讯模块;
所述车载通讯控制器用于调用所述微控制单元内置的硬件安全模块的算法对待发送的车辆数据进行加密和签名得到加密数据,并通过所述通讯模块发送所述加密数据到车载服务后台进行解密得到所述车辆数据,以实现安全数据传输;
所述车载通讯控制器还用于通过所述通讯模块接收所述车载服务后台发送的后台数据并调用所述硬件安全模块的算法进行解密并验证。
2.根据权利要求1所述的车载数据传输装置,其特征在于,在进行安全数据传输之前,所述车载通讯控制器还用于执行如下操作:
通过所述硬件安全模块设置私钥;
基于所述私钥通过所述通讯模块生成证书请求,并将所述证书请求发送至所述车载服务后台;
将所述车载服务后台生成的证书发送至所述通讯模块;
在所述通讯模块内编写基于所述硬件安全模块的算法引擎并注册;
基于所述算法引擎以使所述通讯模块和所述车载服务后台进行安全握手;
在完成所述安全握手后,搭建起所述车载通讯控制器和所述车载服务后台之间的安全数据传输链路。
3.根据权利要求2所述的车载数据传输装置,其特征在于,所述私钥通过所述硬件安全模块直接生成;或者,通过所述微控制单元的外部接口写入所述硬件安全模块。
4.根据权利要求2所述的车载数据传输装置,其特征在于,所述通讯模块包括Openssl库和后台服务应用程序,所述在所述通讯模块内编写基于所述硬件安全模块的算法引擎并注册,包括:
基于所述后台服务应用程序编写算法引擎,所述算法引擎用于调用所述硬件安全模块的算法;
注册所述算法引擎至所述Openssl库,所述Openssl库用于建立与所述车载服务后台之间的连接。
5.根据权利要求4所述的车载数据传输装置,其特征在于,所述后台服务应用程序包括link接口,所述基于所述算法引擎以使车载通讯控制器和车载服务后台进行安全握手,包括:
通过所述link接口建立所述后台服务应用程序与所述Openssl库之间的安全传输层协议连接;
通过所述Openssl库与所述车载服务后台的连接,以使所述车载通讯控制器与所述车载服务后台进行安全握手。
6.根据权利要求5所述的车载数据传输装置,其特征在于,所述通过所述link接口建立所述后台服务应用程序与所述Openssl库之间的安全传输层协议连接之后,还包括:
当需要进行签名时,基于已注册的所述算法引擎将签名请求发送至所述硬件安全模块,以使所述硬件安全模块进行签名操作,得到响应数据;
将所述响应数据发送至所述Openssl库,以完成所述后台服务应用程序与所述Openssl库之间的连接。
7.根据权利要求1所述的车载数据传输装置,其特征在于,所述微控制单元还包括安全接口;
所述安全接口用于实现所述车载通讯控制器和车辆各个电子控制单元与外部的安全通讯。
8.一种车载数据传输方法,其特征在于,应用于车载通讯控制器,所述车载通讯控制器包括微控制单元和通讯模块,所述方法包括:
在发送车辆的车辆数据时,调用所述微控制单元内置的硬件安全模块的算法对所述车辆数据进行加密和签名得到加密数据,并通过所述通讯模块发送所述加密数据到车载服务后台进行解密得到所述车辆数据,以实现安全数据传输;
在接收车载服务后台发送的后台数据时,通过所述通讯模块接收所述后台数据并调用所述硬件安全模块的算法进行解密并验证。
9.一种车辆,其特征在于,包括权利要求1至7任一项所述的车载数据传输装置。
10.一种车载数据传输系统,其特征在于,包括权利要求9所述的车辆和车载服务后台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210491831.8A CN114867011A (zh) | 2022-05-07 | 2022-05-07 | 车载数据传输装置、方法、车辆和车载数据传输系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210491831.8A CN114867011A (zh) | 2022-05-07 | 2022-05-07 | 车载数据传输装置、方法、车辆和车载数据传输系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114867011A true CN114867011A (zh) | 2022-08-05 |
Family
ID=82635710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210491831.8A Pending CN114867011A (zh) | 2022-05-07 | 2022-05-07 | 车载数据传输装置、方法、车辆和车载数据传输系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114867011A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024036874A1 (zh) * | 2022-08-17 | 2024-02-22 | 奇安信网神信息技术(北京)股份有限公司 | 数据处理方法、系统、电子设备及计算机可读存储介质 |
-
2022
- 2022-05-07 CN CN202210491831.8A patent/CN114867011A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024036874A1 (zh) * | 2022-08-17 | 2024-02-22 | 奇安信网神信息技术(北京)股份有限公司 | 数据处理方法、系统、电子设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
EP3474488A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
CN111131313B (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
JP5310761B2 (ja) | 車両ネットワークシステム | |
CN109314639B (zh) | 管理系统、密钥生成装置、车载计算机、管理方法以及记录介质 | |
CN111279310A (zh) | 一种车载设备升级方法及相关设备 | |
US11212080B2 (en) | Communication system, vehicle, server device, communication method, and computer program | |
CN109314640B (zh) | 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及记录介质 | |
CN111314274A (zh) | 一种车载终端与中心平台双向认证方法及系统 | |
CN109448195B (zh) | 车辆虚拟钥匙的认证方法及装置 | |
CN103166759A (zh) | 使用诊断链路连接器(dlc)和onstar系统的用于安全固件下载的方法和装置 | |
JP2016139882A (ja) | 通信装置、lsi、プログラムおよび通信システム | |
CN109314644B (zh) | 数据提供系统、数据保护装置、数据提供方法以及存储介质 | |
CN109314645B (zh) | 数据提供系统、数据保护装置、数据提供方法以及存储介质 | |
Wouters et al. | My other car is your car: compromising the Tesla Model X keyless entry system | |
CN112711761B (zh) | 控制器的安全防护方法、控制器的主芯片及控制器 | |
CN111565182B (zh) | 一种车辆诊断方法、装置及存储介质 | |
CN111508110B (zh) | 一种实现车辆远程锁定的方法及装置 | |
Ammar et al. | Securing the on-board diagnostics port (obd-ii) in vehicles | |
CN117435226B (zh) | 车载电子控制单元的数据刷写方法、设备及存储介质 | |
CN114867011A (zh) | 车载数据传输装置、方法、车辆和车载数据传输系统 | |
JP6547180B2 (ja) | 通信システム | |
Daily et al. | Secure heavy vehicle diagnostics | |
JP2018006782A (ja) | データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム | |
CN115303227A (zh) | 一种数字钥匙配对方法,配对系统,数字钥匙和汽车 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |