CN115065522A - 安全认证方法、车载控制器、远程通信终端和存储介质 - Google Patents

安全认证方法、车载控制器、远程通信终端和存储介质 Download PDF

Info

Publication number
CN115065522A
CN115065522A CN202210653855.9A CN202210653855A CN115065522A CN 115065522 A CN115065522 A CN 115065522A CN 202210653855 A CN202210653855 A CN 202210653855A CN 115065522 A CN115065522 A CN 115065522A
Authority
CN
China
Prior art keywords
communication terminal
remote communication
random number
algorithm
legal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210653855.9A
Other languages
English (en)
Inventor
席义立
张琳
张善睿
邓波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beigu Electronics Co ltd Shanghai Branch
Beigu Electronics Wuxi Co ltd
Luogu Technology Shanghai Co ltd
North Valley Electronics Co ltd
Original Assignee
Beigu Electronics Co ltd Shanghai Branch
Beigu Electronics Wuxi Co ltd
Luogu Technology Shanghai Co ltd
North Valley Electronics Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beigu Electronics Co ltd Shanghai Branch, Beigu Electronics Wuxi Co ltd, Luogu Technology Shanghai Co ltd, North Valley Electronics Co ltd filed Critical Beigu Electronics Co ltd Shanghai Branch
Priority to CN202210653855.9A priority Critical patent/CN115065522A/zh
Publication of CN115065522A publication Critical patent/CN115065522A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Selective Calling Equipment (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供一种安全认证方法、车载控制器、远程通信终端和存储介质,车载控制器在远程通信终端的身份验证结果为合法时,向远程通信终端发送一随机数,以供远程通信终端通过数字证书或预定算法对随机数和控制指令进行签名计算生成一数字签名;并接收远程通信终端发送的随机数、数字签名以及控制指令,并通过数字证书或预定算法验证远程通信终端发送的随机数以及数字签名是否合法;若验证结果为合法,则响应控制指令请求向远程通信终端发送正确应答。即,车载控制器与远程通信终端之间采用两条双向交互指令,并且每条交互指令中带有随机数,可以有效防止重放攻击,并且能够有效防止指令伪造。

Description

安全认证方法、车载控制器、远程通信终端和存储介质
技术领域
本发明涉及通信技术领域,特别涉及一种安全认证方法、车载控制器、远程通信终端和存储介质。
背景技术
目前行业内主流的锁车方法,是通过TBOX(远程通信终端)来控制ECU(车载控制器)进行锁车和解锁,但是目前TBOX(远程通信终端)基于一条单方向或者一条双方向的命令来控制ECU进行锁车和解锁。这样会存在很高的安全风险,比如容易被破解以及容易被重放攻击等。
发明内容
本发明的目的在于提供一种安全认证方法、车载控制器、远程通信终端和存储介质,以有效防止重放攻击。
为实现上述目的,本发明提供一种安全认证方法,用于车载控制器,包括:
接收远程通信终端发送的控制指令请求和身份证明,所述身份证明包括所述远程通信终端的数字证书或者预定算法;
通过所述数字证书或者所述预定算法来验证所述远程通信终端的身份是否合法;
若验证结果为合法,则向所述远程通信终端发送一随机数,以供所述远程通信终端通过所述数字证书或所述预定算法对所述随机数和控制指令进行签名计算生成一数字签名;
接收所述远程通信终端发送的所述随机数、所述数字签名以及所述控制指令,并通过所述数字证书或所述预定算法验证所述远程通信终端发送的所述随机数以及所述数字签名是否合法;
若验证结果为合法,则响应所述控制指令请求向所述远程通信终端发送正确应答,并执行所述控制指令。
可选的,在所述的安全认证方法中,所述预定算法为哈希算法、对称加密算法或者非对称加密算法。
可选的,在所述的安全认证方法中,所述哈希算法包括消息摘要算法、安全散列算法或循环冗余检验算法。
可选的,在所述的安全认证方法中,所述数字证书含有公钥,在接收远程通信终端发送的身份证明后,通过所述公钥验证所述数字证书是否合法以验证所述远程通信终端的身份是否合法。
基于同一发明构思,本发明还提供一种安全认证方法,用于远程通信终端,包括:
向车载控制器发送控制指令请求和身份证明,所述身份证明包括所述远程通信终端的数字证书或者预定算法,以供所述车载控制器通过所述数字证书或者所述预定算法验证所述远程通信终端的身份是否合法;
接收所述车载控制器在验证结果为合法时所发送的一随机数,并通过所述数字证书或所述预定算法对所述随机数和控制指令进行签名计算生成一数字签名;以及,
向所述车载控制器发送所述数字签名、所述随机数以及所述控制指令,以供所述车载控制器通过所述数字证书或所述预定算法验证所述随机数以及所述数字签名是否合法。
基于同一发明构思,本发明还提供一种车载控制器,包括:
接收模块,用于接收远程通信终端发送的控制指令请求和身份证明,所述身份证明包括所述远程通信终端的数字证书或者预定算法;
第一验证模块,用于通过所述数字证书或者所述预定算法来验证所述远程通信终端的身份是否合法;
第一发送模块,用于在验证结果为合法时,向所述远程通信终端发送一随机数,以供所述远程通信终端通过所述数字证书或所述预定算法对所述随机数和控制指令进行签名计算生成一数字签名;
第二验证模块,用于接收所述远程通信终端发送的所述随机数、所述数字签名以及所述身份证明,并通过所述数字证书或所述预定算法验证所述随机数以及所述数字签名是否合法;
第二发送模块,用于在验证结果为合法时,响应所述控制指令请求向远程通信终端发送正确应答,并执行所述控制指令。
可选的,在所述的车载控制器中,所述预定算法为哈希算法、对称加密算法或者非对称加密算法。
可选的,在所述的车载控制器中,所述哈希算法包括消息摘要算法、安全散列算法或循环冗余检验算法。
可选的,在所述的车载控制器中,所述数字证书含有公钥,所述第一验证模块通过所述公钥验证所述数字证书是否合法以验证所述远程通信终端的身份是否合法。
基于同一发明构思,本发明还提供一种远程通信终端,包括:
第三发送模块,用于向车载控制器发送控制指令请求和身份证明,所述身份证明包括所述远程通信终端的数字证书或者预定算法,以供所述车载控制器通过所述数字证书或者所述预定算法验证所述远程通信终端的身份是否合法;
计算模块,用于接收所述车载控制器在验证结果为合法时所发送的一随机数,并通过所述数字证书或所述预定算法对所述车载控制器发送的随机数和控制指令进行签名计算生成一数字签名;
第四发送模块,用于向所述车载控制器发送所述数字签名、所述随机数和所述控制指令,以供所述车载控制器通过所述数字证书或所述预定算法验证所述随机数以及所述数字签名是否合法。
基于同一发明构思,本发明还提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的安全认证方法。
在本发明提供的安全认证方法、车载控制器、远程通信终端和存储介质中,车载控制器在远程通信终端的身份验证结果为合法时,向远程通信终端发送一随机数,以供远程通信终端通过数字证书或预定算法对随机数和控制指令进行签名计算生成一数字签名;并接收远程通信终端发送的随机数、数字签名以及控制指令,并通过数字证书或所述预定算法验证远程通信终端发送的随机数以及数字签名是否合法;若验证结果为合法,则响应控制指令请求向远程通信终端发送正确应答,并执行所述控制指令。即,车载控制器与远程通信终端之间采用两条双向交互指令,并且每条交互指令中带有随机数,可以有效防止重放攻击,进一步的,由于采用控制指令、随机数和数字签名的组合来进行验证,使得车载控制器可有效的识别远程通信终端的合法性,并且能够有效防止指令伪造。
附图说明
图1是本发明实施例提供的一种安全认证方法的流程示意图;
图2是本发明实施例提供的另一种安全认证方法的流程示意图;
图3是本发明实施例提供的车载控制器的框图;
图4是本发明实施例提供的远程通信终端的框图;
其中,附图标记说明如下:
101-接收模块;102-第一验证模块;103-第一发送模块;104-第二验证模块;105-第二发送模块;
201-第三发送模块;202-计算模块;203-第四发送模块;204-加密模块。
具体实施方式
以下结合附图和具体实施例对本发明提出的安全认证方法、车载控制器、远程通信终端和存储介质作进一步详细说明。根据下面说明,本发明的优点和特征将更清楚。需说明的是,附图均采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本发明实施例的目的。
图1是本发明实施例提供的安全认证方法的流程示意图。如图1所示,本发明提供一种安全认证方法,用于车载控制器,包括:
步骤S1:接收远程通信终端发送的控制指令请求和身份证明,所述身份证明包括所述远程通信终端的数字证书或者预定算法;
步骤S2:通过所述数字证书或者所述预定算法来验证所述远程通信终端的身份是否合法;若验证结果为合法,则执行步骤S3:
步骤S3:向所述远程通信终端发送一随机数,以供所述远程通信终端通过所述数字证书或所述预定算法对所述随机数和控制指令进行签名计算生成一数字签名;
步骤S4:接收所述远程通信终端发送的所述随机数、所述数字签名以及所述控制指令,并通过所述数字证书或所述预定算法验证所述远程通信终端发送的所述随机数以及所述数字签名是否合法;若验证结果为合法,则执行步骤S5;
步骤S5:响应所述控制指令请求向所述远程通信终端发送正确应答,并执行所述控制指令。
下文将对本实施例所提供的安全认证方法进行更详细的描述。
本实施例中,车载控制器(ECU)可以是汽车等移动机械设备上的电子设备,例如可以是挖掘机、装载机等工程机械车辆上面的车载控制器等。车载控制器可以通过CAN总线、RS232通信通道或RS485通信通道与远程通信终端(TBOX)进行通信。
在步骤S1中,接收远程通信终端向车载控制器发送的控制指令请求和身份证明,所述身份证明具体包括所述远程通信终端的数字证书或者预定算法。其中,所述数字证书含有公钥。本实施例中,车载控制器和远程通信终端中均具有公钥和私钥。
在步骤S2中,通过所述数字证书或者所述预定算法来验证所述远程通信终端的身份是否合法。具体的,车载控制器在接收到远程通信终端的身份证明后,可以通过内置的公钥验证数字证书是否合法以验证所述远程通信终端的身份是否合法。
本实施例中,预定算法为车载控制器和远程通信终端预先约定好的算法。预定算法可以为哈希算法、对称加密算法或者非对称加密算法。所述哈希算法包括消息摘要算法(MD5)、安全散列算法(SHA)或循环冗余检验算法(CRC)。例如,可以通过哈希算法来验证身份证明中的身份认证签名的哈希值实现对远程通信终端的身份验证。所述对称加密算法例如可以为AES(高级加密标准)或SM4算法等。
若验证结果为合法,则执行步骤S3,向远程通信终端发送一随机数,即向远程通信终端发送带随机数的正确应答,其中,所述随机数可以由随机数生成器或者随机数算法随机生成,由此,可以保证所述随机数的随机性,从而可以提高认证的安全性。通过向远程通信终端发送一随机数,以供所述远程通信终端通过所述数字证书或所述预定算法对所述随机数和所述控制指令进行签名计算生成一数字签名。
若验证结果为非法,则向远程通信终端发送认证失败的结果,即发送错误应答,一旦认证失败,则表明所述远程通信终端是不安全的第三方的电子设备,将产生风险,而发送错误应答则可以避免风险。
本实施例中,控制指令例如可以包括锁车、解锁、参数修改和数据读取等。
在步骤S4中,接收所述远程通信终端发送的所述随机数、所述数字签名以及所述控制指令,并通过所述数字证书或所述预定算法验证所述远程通信终端发送的所述随机数以及所述数字签名是否合法;具体的,可以通过公钥或者所述预定算法对数字签名进行解密,从而获取随机数,并通过解密获取的随机数与其发送给远程通信终端的随机数进行比较,从而验证是否合法。
若验证结果为合法,则执行步骤S5,响应所述控制指令请求向所述远程通信终端发送正确应答,并执行所述控制指令。若验证结果为非法,则向远程通信终端发送错误应答。如此一来,车载控制器与远程通信终端之间采用两条双向交互指令,且每一条交互指令都带有随机数,可以有效防止重放攻击,进而实现更加安全的锁车和控制功能;进一步的,采用控制指令、随机数和数字签名的组合来进行验证,使得车载控制器可有效的识别远程通信终端的合法性,并且能够有效防止指令伪造。
本实施例的安全认证方法可以应用于汽车电子(移动机械设备)智能控制设备的锁车功能和控制功能上,通过车载控制器与远程通信终端和之间的交互,可以有效防止命令被破解,也可以有效防止重放攻击,实现更加安全的锁车和控制功能。
图2是本发明实施例提供的另一种安全认证方法的流程示意图。如图2所示,基于同一发明构思,本发明另一实施例提供一种认证方法,用于远程通信终端,包括:
步骤S10:向车载控制器发送控制指令请求和身份证明,所述身份证明包括所述远程通信终端的数字证书或者预定算法,以供所述车载控制器通过所述数字证书或者所述预定算法验证所述远程通信终端的身份是否合法;
步骤S20:接收所述车载控制器在验证结果为合法时所发送的一随机数,并通过所述数字证书或所述预定算法对所述随机数和控制指令进行签名计算生成一数字签名;以及,
步骤S30:向所述车载控制器发送所述数字签名、所述随机数以及所述控制指令,以供所述车载控制器通过所述数字证书或所述预定算法验证所述随机数以及所述数字签名是否合法。
本实施例中,远程通信终端(TBOX)例如可以是挖掘机、装载机等工程机械车辆上的远程通信终端等。
在步骤S10中,向车载控制器发送的数字证书含有公钥。本实施例中,车载控制器和远程通信终端中均具有公钥和私钥。
本实施例中,预定算法可以为哈希算法、对称加密算法或者非对称加密算法。所述哈希算法包括消息摘要算法(MD5)、安全散列算法(SHA)或循环冗余检验算法(CRC)。例如,远程通信终端可通过哈希算法计算出控制指令的哈希值,并对哈希值进行加密,生成身份认证签名(身份认证签名的类型可以为数字签名),并将该身份认证签名发送给车载控制器,以供车载控制器验证是否合法。
在步骤S20中,接收到所述车载控制器发送的随机数之后,通过所述数字签名或预定算法对所述随机数和所述控制指令进行签名计算生成一数字签名。
具体的,可以通过与所述数字证书中的公钥对应的私钥对所述随机数和所述控制指令进行签名计算生成一数字签名。或者,也可以通过预定算法对所述随机数和所述控制指令进行签名计算生成数字签名。
本实施例中,控制指令可以包括锁车、解锁、参数修改和数据读取等。
在步骤S30中,向所述车载控制器发送所述数字签名、所述随机数和所述控制指令,以供所述车载控制器通过所述数字证书或所述预定算法验证所述随机数以及所述数字签名是否合法。如此一来,车载控制器与远程通信终端之间采用两条双向交互指令,并且每条交互指令中带有随机数,可以有效防止重放攻击。
图3是本发明实施例提供的车载控制器的框图。基于同一发明构思,本发明另一实施例提供一种车载控制器,如图3所示,车载控制器包括:接收模块101、第一验证模块102、第一发送模块103、第二验证模块104和第二发送模块105。
接收模块101用于接收远程通信终端发送的控制指令请求和身份证明,所述身份证明包括所述远程通信终端的数字证书或者预定算法;其中,所述数字证书含有公钥。并且,车载控制器和远程通信终端均具有公钥和私钥。
第一验证模块102用于通过所述数字证书或者所述预定算法来验证所述远程通信终端的身份是否合法;具体的,第一验证模块102可以通过内置的公钥验证数字证书是否合法以验证所述远程通信终端的身份是否合法。
预定算法为车载控制器和远程通信终端预先约定好的算法。本实施例中,预定算法可以为哈希算法、对称加密算法或者非对称加密算法。所述哈希算法包括消息摘要算法(MD5)、安全散列算法(SHA)或循环冗余检验算法(CRC)。本实施例中,车载控制器可以通过哈希算法对身份证明进行验证,例如,通过哈希算法验证身份证明中的身份认证签名的哈希值来实现对远程通信终端的身份验证。
第一发送模块103用于在验证结果为合法时,向所述远程通信终端发送一随机数,以供所述远程通信终端通过所述数字签名或所述预定算法对所述随机数和控制指令进行签名计算生成一数字签名。其中,所述随机数可以由随机数生成器或者随机数算法随机生成,由此,可以保证所述随机数的随机性,从而可以提高认证的安全性。
本实施例中,第一发送模块103还用于在验证结果为非法时,向远程通信终端发送认证失败的结果,即发送错误应答,一旦认证失败,则表明所述远程通信终端是不安全的第三方的电子设备,将产生风险,而发送错误应答则可以避免风险。
第二验证模块104用于接收所述远程通信终端发送的所述随机数、所述数字签名以及所述控制指令,并通过所述预定算法验证所述随机数以及所述数字签名是否合法。
第二发送模块105用于在验证结果为合法时,响应所述控制指令请求向远程通信终端发送正确应答,并执行所述控制指令。若验证结果为非法,则向远程通信终端发送错误应答。如此一来,车载控制器与远程通信终端之间采用两条双向交互指令,且每一条交互指令都带有随机数,可以有效防止重放攻击,进而实现更加安全的锁车和控制功能;进一步的,采用控制指令、随机数和数字签名的组合来进行验证,使得车载控制器可有效的识别远程通信终端的合法性,并且能够有效防止指令伪造。
图4是本发明实施例提供的远程通信终端的框图。基于同一发明构思,本发明另一实施例提供一种远程通信终端,如图4所示,远程通信终端包括:第三发送模块201、计算模块202和第四发送模块203。
第三发送模块201用于向车载控制器发送控制指令请求和身份证明,所述身份证明包括所述远程通信终端的数字证书或者预定算法,以供所述车载控制器通过所述数字证书或者所述预定算法验证所述远程通信终端的身份是否合法。其中,向车载控制器发送的数字证书含有公钥。并且,远程通信终端与车载控制器均具有公钥和私钥。
本实施例中,预定算法可以为哈希算法、对称加密算法或者非对称加密算法。所述哈希算法包括消息摘要算法(MD5)、安全散列算法(SHA)或循环冗余检验算法(CRC)。例如,远程通信终端可通过哈希算法计算出控制指令的哈希值,通过并对哈希值进行加密,生成身份认证签名(身份认证签名的类型可以为数字签名),并将该身份认证签名发送给车载控制器,以供车载控制器验证是否合法。
计算模块202用于接收所述车载控制器在验证结果为合法时所发送的一随机数,并通过预定算法对所述车载控制器发送的随机数和所述控制指令进行签名计算生成一数字签名。
具体的,计算模块202可以通过与所述数字证书中的公钥对应的私钥对所述随机数和所述控制指令进行签名计算生成一数字签名。或者,也可以通过预定算法对所述随机数和所述控制命令进行签名计算生成数字签名。
第四发送模块203,用于向所述车载控制器发送所述数字签名、所述随机数和所述控制指令,以供所述车载控制器通过所述数字证书或所述预定算法验证所述随机数以及所述数字签名是否合法。如此一来,车载控制器与远程通信终端之间采用两条双向交互指令,并且每条交互指令中带有随机数,可以有效防止重放攻击。
基于同一发明构思,本发明另一实施例还提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
接收远程通信终端发送的控制指令请求和身份证明,所述身份证明包括所述远程通信终端的数字证书或者预定算法;
通过所述数字证书或者所述预定算法来验证所述远程通信终端的身份是否合法;
若验证结果为合法,则向所述远程通信终端发送一随机数,以供所述远程通信终端通过所述数字证书或所述预定算法对所述随机数和控制指令进行签名计算生成一数字签名;
接收所述远程通信终端发送的所述随机数、所述数字签名以及所述控制指令,并通过所述数字证书或所述预定算法验证所述远程通信终端发送的所述随机数以及所述数字签名是否合法;若验证结果为合法,则响应所述控制指令请求向所述远程通信终端发送正确应答。
或者实现如下步骤:
向车载控制器发送控制指令请求和身份证明,所述身份证明包括所述远程通信终端的数字证书或者预定算法,以供所述车载控制器通过所述数字证书或者所述预定算法验证所述远程通信终端的身份是否合法;
接收所述车载控制器在验证结果为合法时所发送的一随机数,并通过所述数字证书或者所述预定算法对所述随机数和控制指令进行签名计算生成一数字签名;以及,
向所述车载控制器发送所述数字签名、所述随机数以及所述控制指令,以供所述车载控制器通过所述数字证书或者所述预定算法验证所述随机数以及所述数字签名是否合法。
本实施例中,可读存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。可读存储介质例如可以是但不限于电、磁、光、电磁、红外线或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子包括:具有一个或多个导线的电连接、便携式计算机硬盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CDROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本实施例中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其组合使用。
另外,在本发明中各个实施方式中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
综上可见,在本发明提供的安全认证方法、车载控制器、远程通信终端和存储介质中,车载控制器通过在远程通信终端的身份验证结果为合法时,向远程通信终端发送一随机数,以供远程通信终端通过预定算法对随机数和控制指令进行签名计算生成一数字签名;并接收远程通信终端发送的随机数、数字签名以及控制指令,并通过数字证书或预定算法验证远程通信终端发送的随机数以及数字签名是否合法;若验证结果为合法,则响应控制指令请求向远程通信终端发送正确应答,并执行控制指令。即,车载控制器与远程通信终端之间采用两条双向交互指令,并且每条交互指令中带有随机数,可以有效防止重放攻击,进一步的,由于采用控制指令、随机数和数字签名的组合来进行验证,使得车载控制器可有效的识别远程通信终端的合法性,并且能够有效防止指令伪造。
上述描述仅是对本发明较佳实施例的描述,并非对本发明范围的任何限定,本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。

Claims (11)

1.一种安全认证方法,用于车载控制器,其特征在于,包括:
接收远程通信终端发送的控制指令请求和身份证明,所述身份证明包括所述远程通信终端的数字证书或者预定算法;
通过所述数字证书或者所述预定算法来验证所述远程通信终端的身份是否合法;
若验证结果为合法,则向所述远程通信终端发送一随机数,以供所述远程通信终端通过所述数字证书或所述预定算法对所述随机数和控制指令进行签名计算生成一数字签名;
接收所述远程通信终端发送的所述随机数、所述数字签名以及所述控制指令,并通过所述数字证书或所述预定算法验证所述远程通信终端发送的所述随机数以及所述数字签名是否合法;
若验证结果为合法,则响应所述控制指令请求向所述远程通信终端发送正确应答,并执行所述控制指令。
2.如权利要求1所述的安全认证方法,其特征在于,所述预定算法为哈希算法、对称加密算法或者非对称加密算法。
3.如权利要求2所述的安全认证方法,其特征在于,所述哈希算法包括消息摘要算法、安全散列算法或循环冗余检验算法。
4.如权利要求1所述的安全认证方法,其特征在于,所述数字证书含有公钥,在接收远程通信终端发送的身份证明后,通过所述公钥验证所述数字证书是否合法以验证所述远程通信终端的身份是否合法。
5.一种安全认证方法,用于远程通信终端,其特征在于,包括:
向车载控制器发送控制指令请求和身份证明,所述身份证明包括所述远程通信终端的数字证书或者预定算法,以供所述车载控制器通过所述数字证书或者所述预定算法验证所述远程通信终端的身份是否合法;
接收所述车载控制器在验证结果为合法时所发送的一随机数,并通过所述数字证书或所述预定算法对所述随机数和控制指令进行签名计算生成一数字签名;以及,
向所述车载控制器发送所述数字签名、所述随机数以及所述控制指令,以供所述车载控制器通过所述数字证书或所述预定算法验证所述随机数以及所述数字签名是否合法。
6.一种车载控制器,其特征在于,包括:
接收模块,用于接收远程通信终端发送的控制指令请求和身份证明,所述身份证明包括所述远程通信终端的数字证书或者预定算法;
第一验证模块,用于通过所述数字证书或者所述预定算法来验证所述远程通信终端的身份是否合法;
第一发送模块,用于在验证结果为合法时,向所述远程通信终端发送一随机数,以供所述远程通信终端通过所述数字证书或所述预定算法对所述随机数和控制指令进行签名计算生成一数字签名;
第二验证模块,用于接收所述远程通信终端发送的所述随机数、所述数字签名以及所述控制指令,并通过所述数字证书或所述预定算法验证所述随机数以及所述数字签名是否合法;
第二发送模块,用于在验证结果为合法时,响应所述控制指令请求向远程通信终端发送正确应答,并执行所述控制指令。
7.如权利要求1所述的车载控制器,其特征在于,所述预定算法为哈希算法、对称加密算法或者非对称加密算法。
8.如权利要求7所述的车载控制器,其特征在于,所述哈希算法包括消息摘要算法、安全散列算法或循环冗余检验算法。
9.如权利要求1所述的车载控制器,其特征在于,所述数字证书含有公钥,所述第一验证模块通过所述公钥验证所述数字证书是否合法以验证所述远程通信终端的身份是否合法。
10.一种远程通信终端,其特征在于,包括:
第三发送模块,用于向车载控制器发送控制指令请求和身份证明,所述身份证明包括所述远程通信终端的数字证书或者预定算法,以供所述车载控制器通过所述数字证书或者所述预定算法验证所述远程通信终端的身份是否合法;
计算模块,用于接收所述车载控制器在验证结果为合法时所发送的一随机数,并通过所述数字证书或所述预定算法对所述车载控制器发送的随机数和控制指令进行签名计算生成一数字签名;
第四发送模块,用于向所述车载控制器发送所述数字签名、所述随机数和所述控制指令,以供所述车载控制器通过所述数字证书或所述预定算法验证所述随机数以及所述数字签名是否合法。
11.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1-4中任一项所述的安全认证方法或实现如权利要求5所述的安全认证方法。
CN202210653855.9A 2022-06-09 2022-06-09 安全认证方法、车载控制器、远程通信终端和存储介质 Pending CN115065522A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210653855.9A CN115065522A (zh) 2022-06-09 2022-06-09 安全认证方法、车载控制器、远程通信终端和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210653855.9A CN115065522A (zh) 2022-06-09 2022-06-09 安全认证方法、车载控制器、远程通信终端和存储介质

Publications (1)

Publication Number Publication Date
CN115065522A true CN115065522A (zh) 2022-09-16

Family

ID=83200349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210653855.9A Pending CN115065522A (zh) 2022-06-09 2022-06-09 安全认证方法、车载控制器、远程通信终端和存储介质

Country Status (1)

Country Link
CN (1) CN115065522A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115632863A (zh) * 2022-10-24 2023-01-20 贵州省通信产业服务有限公司 一种数据传输方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878008A (zh) * 2017-02-15 2017-06-20 北京航空航天大学 一种车载T‑Box与用户手机信息交互安全认证系统及方法
CN108347331A (zh) * 2017-01-25 2018-07-31 北京百度网讯科技有限公司 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备
CN109547303A (zh) * 2018-11-21 2019-03-29 北京华大智宝电子系统有限公司 控制方法及相关设备
CN109819049A (zh) * 2019-02-28 2019-05-28 钛马信息网络技术有限公司 远程控制车辆的方法、系统及装置
CN110289967A (zh) * 2019-06-19 2019-09-27 长城华冠汽车科技(苏州)有限公司 通信认证方法、装置及车辆
CN110798475A (zh) * 2019-11-05 2020-02-14 北谷电子有限公司上海分公司 一种安全认证方法、装置、设备和存储介质
CN113147667A (zh) * 2021-03-16 2021-07-23 深圳市卡美特电子技术有限公司 一种基于Dialog模式的汽车防盗方法及系统
US20210266171A1 (en) * 2019-03-19 2021-08-26 Advanced New Technologies Co., Ltd. Method and system for operating internet of things device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108347331A (zh) * 2017-01-25 2018-07-31 北京百度网讯科技有限公司 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备
CN106878008A (zh) * 2017-02-15 2017-06-20 北京航空航天大学 一种车载T‑Box与用户手机信息交互安全认证系统及方法
CN109547303A (zh) * 2018-11-21 2019-03-29 北京华大智宝电子系统有限公司 控制方法及相关设备
CN109819049A (zh) * 2019-02-28 2019-05-28 钛马信息网络技术有限公司 远程控制车辆的方法、系统及装置
US20210266171A1 (en) * 2019-03-19 2021-08-26 Advanced New Technologies Co., Ltd. Method and system for operating internet of things device
CN110289967A (zh) * 2019-06-19 2019-09-27 长城华冠汽车科技(苏州)有限公司 通信认证方法、装置及车辆
CN110798475A (zh) * 2019-11-05 2020-02-14 北谷电子有限公司上海分公司 一种安全认证方法、装置、设备和存储介质
CN113147667A (zh) * 2021-03-16 2021-07-23 深圳市卡美特电子技术有限公司 一种基于Dialog模式的汽车防盗方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115632863A (zh) * 2022-10-24 2023-01-20 贵州省通信产业服务有限公司 一种数据传输方法及系统

Similar Documents

Publication Publication Date Title
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
CN108122311B (zh) 车辆虚拟钥匙实现方法及系统
CN110708388B (zh) 用于提供安全服务的车身安全锚节点设备、方法以及网络系统
CN107919955A (zh) 一种车辆网络安全认证方法、系统、车辆、装置及介质
CN107733636B (zh) 认证方法以及认证系统
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN109040285B (zh) 车载网络安全认证的方法、装置、存储介质及车辆
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
US11757911B2 (en) Method and system for providing security on in-vehicle network
RU2011153984A (ru) Доверенный администратор достоверности (tim)
CN109941228B (zh) 用于解锁车辆部件的装置和方法、车辆与车辆通信模块
CN111267774B (zh) 一种虚拟钥匙的授权方法及装置
CN111376865A (zh) 车辆数字钥匙激活方法、系统及存储介质
CN111508110B (zh) 一种实现车辆远程锁定的方法及装置
CN110289967A (zh) 通信认证方法、装置及车辆
CN111083696B (zh) 通信验证方法和系统、移动终端、车机端
CN113239363A (zh) 固件更新方法、装置、设备、可读存储介质及存储器系统
CN113766450A (zh) 车辆虚拟钥匙共享方法及移动终端、服务器、车辆
CN109495269B (zh) 车载端对接入设备的可信验证方法及其系统、车载端
CN115065522A (zh) 安全认证方法、车载控制器、远程通信终端和存储介质
CN111047849B (zh) 一种联网遥控密码模块及安全遥控系统
CN113115255A (zh) 证书下发、密钥认证、车辆解锁方法、设备及存储介质
CN112702304A (zh) 一种车辆信息的校验方法、装置及汽车
CN107113316A (zh) 一种app认证的系统和方法
WO2013161371A1 (ja) プログラム提供装置、システム、プログラム提供方法およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Building 1 and 1-3 floors of Building 2 of Jinan Energy Industry Park, No. 1815 Gangyuan 7th Road, High tech Zone, Jinan City, Shandong Province, 250104

Applicant after: Beigu Electronics Co.,Ltd.

Applicant after: Beigu Electronics (Wuxi) Co.,Ltd.

Applicant after: Luogu Technology (Shanghai) Co.,Ltd.

Applicant after: Beigu Electronics Co.,Ltd. Shanghai Branch

Address before: 250104 building 20, zhizaogu, 2966 Chunhui Road, high tech Zone, Jinan City, Shandong Province

Applicant before: NORTH VALLEY ELECTRONICS Co.,Ltd.

Applicant before: Beigu Electronics (Wuxi) Co.,Ltd.

Applicant before: Luogu Technology (Shanghai) Co.,Ltd.

Applicant before: Beigu Electronics Co.,Ltd. Shanghai Branch

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20220916