CN115296813B - 一种汽车以太网控制器身份认证方法及系统 - Google Patents
一种汽车以太网控制器身份认证方法及系统 Download PDFInfo
- Publication number
- CN115296813B CN115296813B CN202210831021.2A CN202210831021A CN115296813B CN 115296813 B CN115296813 B CN 115296813B CN 202210831021 A CN202210831021 A CN 202210831021A CN 115296813 B CN115296813 B CN 115296813B
- Authority
- CN
- China
- Prior art keywords
- authentication
- controller
- ski
- ethernet
- credential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000001960 triggered effect Effects 0.000 claims abstract description 14
- 230000006870 function Effects 0.000 claims description 34
- 238000004422 calculation algorithm Methods 0.000 claims description 31
- 230000004044 response Effects 0.000 claims description 27
- 238000012795 verification Methods 0.000 claims description 19
- 230000007246 mechanism Effects 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000003993 interaction Effects 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 7
- 238000012360 testing method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000015654 memory Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000005291 magnetic effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W40/00—Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
- B60W40/08—Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to drivers or passengers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W40/00—Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
- B60W40/08—Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to drivers or passengers
- B60W2040/0809—Driver authorisation; Driver identity check
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W2540/00—Input parameters relating to occupants
- B60W2540/043—Identity of occupants
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Mathematical Physics (AREA)
- Transportation (AREA)
- Mechanical Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种汽车以太网控制器身份认证方法及系统,所述认证方法包括:更换控制器时,诊断仪触发控制器进入初始化身份认证模式并生成初始认证凭证SKi,所述控制器包括以太网网关和以太网控制器;生成认证凭证信任链,所述认证凭证信任链基于上一次成功认证的随机会话编号Mi和安全认证凭证函数fn(x)生成;在汽车重新上电或网络唤醒时,触发以太网网关发起认证,在时间窗口内基于认证凭证信任链进行控制器身份认证。相对于现有身份认证方法,在认证实时性敏感的使用阶段,基于认证凭证信任链进行身份认证,节省了身份认证时间,同时提高了安全性,满足汽车以太网控制器身份认证性能和安全需求。
Description
技术领域
本发明涉及以太网控制器领域,尤其涉及一种汽车以太网控制器身份认证方法及系统。
背景技术
随着智能网联汽车的发展,车内网络对数据传输的网络带宽需求在持续提升。汽车以太网可以实现1Gb/s甚至更高的网络带宽,满足智能网联汽车中摄像头图像、激光雷达点云、信息娱乐高清视频等高带宽数据传输要求,逐渐成为车内主干网。与此同时,智能网联汽车的发展对信息安全提出了更高要求。相较于传统汽车,智能网联汽车的攻击入口更多,并且被黑客攻击后破坏效果更大,有可能导致车毁人亡,甚至是大面积道路交通瘫痪。作为车内主干网的以太网信息安全成为了汽车行业关注的重点。
与互联网领域的以太网应用相比,汽车以太网的应用环境有其自身的特点:1)由于成本受限,车载控制器的计算性能相对较低;2)智能网联汽车的信息安全要求高。安全认证是保证汽车以太网信息安全的关键技术之一。
汽车以太网认证技术目前主要包括两种类型。
第一种类型是通过消息认证码实现通讯数据认证。典型代表是AUTOSAR标准中推荐的SecOC方法,针对需要保护的通讯数据基于对称加密生成消息认证码,接收方通过校验消息认证码实现认证。其优点是简单,并且认证信息与通讯数据可以同步传输;缺点是基于对称加密,安全性较低,并且没有对通讯内容加密,难以防止窃听攻击。
第二种类型是基于认证协议对汽车以太网控制器进行身份认证。当前研究的身份认证方法在认证凭证部署后不再发生变化或者每次身份认证是独立认证,黑客有可能通过截获大量认证报文进行破解或发起重放攻击,在安全性方面存在不足。目前行业内研究的车载以太网身份认证协议主要参考互联网领域认证协议,在车载以太网控制器资源有限的情况下,难以满足应用实时性要求。为了保证安全,至少需要在每次车辆上电时完整进行一次以太网控制器身份认证。车辆上电到车辆启动运行的时间通常需要控制在500ms以内,超出此时间范围会直接影响驾驶员操作。
因此,现有技术还有待于进一步的发展。
发明内容
本发明提出一种汽车以太网控制器身份认证方法及认证系统,以解决汽车以太网控制器身份认证实时性和安全性问题。
本发明的第一方面,提出一种汽车以太网控制器身份认证方法,包括:
更换控制器时,诊断仪触发控制器进入初始化身份认证模式并生成初始认证凭证SKi,所述控制器包括以太网网关和以太网控制器;
生成认证凭证信任链,所述认证凭证信任链基于上一次成功认证的随机会话编号Mi和安全认证凭证函数fn(x)生成;
在汽车重新上电或网络唤醒时,触发以太网网关发起认证,在时间窗口内基于认证凭证信任链进行控制器身份认证。
本发明一实施例中,所述诊断仪触发控制器进入初始化身份认证模式,包括:
诊断仪向控制器发送初始化身份认证请求Request和诊断仪证书Cert_Diag;
所述控制器基于整车厂公钥OEM_PubKey,对诊断仪证书Cert_Diag进行校验,若校验通过,提取诊断仪公钥Diag_PubKey,并回复认证响应Response和随机数C至所述诊断仪;
所述诊断仪接收到回复认证响应Response和随机数C后,基于诊断仪私钥Diag_PrivKey对所述随机数C进行非对称加密算法签名得到R(C, Diag_PrivKey),将所述R(C,Diag_PrivKey)和所述随机数C反馈给所述控制器;
所述控制器通过所述诊断仪公钥Diag_PubKey校验R(C, Diag_PrivKey),并且检查诊断仪的随机数C与所述控制器发送至所述诊断仪的随机数C是否一致,若校验通过,则发送应答Result给所述诊断仪,并进入初始化身份认证模式。
本发明一实施例中,所述诊断仪证书Cert_Diag由所述整车厂私钥OEM_PrivKey对所述诊断仪公钥Diag_PubKey基于非对称加密算法签名得到。
本发明一实施例中,所述生成认证凭证信任链,包括:
以太网网关生成随机会话编号M0,并基于所述以太网网关的私钥CGW_PrivKey对所述随机会话编号M0进行非对称加密算法签名得到Q(M0, CGW_PrivKey),将Q(M0, CGW_PrivKey),网关证书Cert_CGW发送至所述以太网控制器;
所述以太网控制器通过整车厂公钥OEM_PubKey对以太网网关证书Cert_CGW进行验证,若验证通过,则确认以太网网关身份并通过所述网关证书提取以太网网关公钥CGW_PubKey,对Q(M0, CGW_PrivKey)进行验证,并提取出随机会话编号M0;
以所述随机会话编号M0为输入,基于安全认证凭证函数fn(x)计算得到初始化认证凭证SK0并存储,回复结果Response至所述以太网网关;
所述以太网网关以所述随机会话编号M0为输入,基于相同的认证凭证函数fn(x)计算得到初始认证凭证SK0并存储;
令第i次身份认证使用的认证凭证为SKi,若身份认证成功,以太网网关和以太网控制器将本次认证随机会话编号Mi和认证凭证SKi的异或计算结果输入安全认证凭证函数fn(x),生成下一次认证凭证SK(i+1)。
本发明一实施例中,所述网关证书Cert_CGW由整车厂私钥OEM_PrivKey对所述以太网网关公钥CGW_PubKey基于非对称加密算法签名得到。
本发明一实施例中,所述安全认证凭证函数fn(x)为单变量函数,至少用于计算认证过程中发送方与接收方所使用的认证凭证。
本发明一实施例中,所述以太网网关发起认证,在时间窗口内基于认证凭证信任链进行控制器身份认证,包括:
所述以太网网关生成随机会话编号Mi和随机数Ni,并基于存储的认证凭证SKi使用对称加密算法生成认证码C(Mi, Ni, SKi),将所述Mi,Ni和 C(Mi, Ni, SKi)发送至所述以太网控制器;
所述以太网控制器基于认证凭证SKi校验认证码C(Mi, Ni, SKi),若校验通过,基于所述认证凭证SKi使用对称加密算法进行加密生成J(Ni, SKi),并基于所述认证凭证SKi使用对称加密算法生成认证码C(Mi, J(Ni, SKi), SKi),将Mi,J(Ni,SKi)和C(Mi, J(Ni,SKi),SKi)回复给以太网网关;
所述以太网网关在认证时间窗口内收到回复后,基于认证凭证SKi校验认证码C(Mi, J(Ni, SKi), SKi),若校验通过,对J(Ni, SKi)解密得到随机数Ni,并进行结果确认,若确认正确,则本次身份认证成功,并生成新的认证凭证SK(i+1)。
本发明一实施例中,所述在汽车重新上电或网络唤醒时,触发以太网网关发起认证,在时间窗口内基于认证凭证信任链进行控制器身份认证,还包括:
若所述控制器身份认证失败,触发身份认证响应机制,所述响应机制至少包括:错误记录、重试机制、系统报警和/或触发禁止车辆起动安全模式。
本发明一实施例中,所述若所述控制器身份认证失败,触发身份认证响应机制,包括:
控制器记录认证错误信息并进行K次重试认证,重试认证将利用上一次的认证凭证SKi进行;
若重试K次连续失败,则触发认证系统报警,通过人机交互界面通知驾驶员和后台;
若未在认证时间窗口中发送正确的身份认证回复,则记录超时认证错误信息并重试,若连续超时大于预设重试时间阈值,则触发系统报警和/或触发禁止车辆起动安全模式。
本发明的第二方面,提供一种汽车以太网控制器身份认证系统,包括诊断仪,控制器,所述控制器包括以太网网关和以太网控制器;
所述诊断仪备配置为更换控制器时触发控制器进入初始化身份认证模式并生成初始认证凭证SKi;
所述控制器被配置为生成认证凭证信任链,所述认证凭证信任链基于上一次成功认证的随机会话编号Mi和安全认证凭证函数fn(x)生成;
所述以太网网关被配置为在汽车重新上电或网络唤醒时发起认证,在时间窗口内基于认证凭证信任链进行控制器身份认证。
本发明一实施例中,该身份认证系统可实现上述任一项实施例所述的汽车以太网控制器身份认证方法。
本发明提供的汽车以太网控制器身份认证方法,在实时性不敏感的初始化阶段,基于复杂的非对称加密算法和证书验证保证安全性,生成初始化认证凭证;在认证实时性敏感的使用阶段,基于认证凭证信任链进行身份认证,节省了身份认证时间,同时提高了安全性,满足汽车以太网控制器身份认证性能和安全需求,减少了车辆上电到车辆启动运行的时间,有利于提高驾驶员的操作体验。
附图说明
图1是本发明一实施例中一种汽车以太网控制器身份认证方法的流程图;
图2是本发明一实施例中建立初始化身份认证模式的示意图;
图3是本发明又一实施例中一种汽车以太网控制器身份认证方法的流程图;
图4是本发明一实施例中生成初始化认证凭证的示意图;
图5是本发明一实施例中生成认证凭证信任链的示意图;
图6是本发明一实施例中身份认证的示意图;
图7是本发明又一实施例中一种汽车以太网控制器身份认证方法的流程图;
图8是本发明一实施例中一种汽车以太网身份认证系统的组成示意图。
具体实施方式
以下结合具体实施例对本发明提出的汽车以太网控制器身份认证方法及认证系统进一步详细说明。
本发明的第一方面,如图1所示,提出一种汽车以太网控制器身份认证方法,包括:
步骤S100:更换控制器时,诊断仪触发控制器进入初始化身份认证模式并生成初始认证凭证SKi,所述控制器包括以太网网关和以太网控制器。
所述生成初始认证凭证的场景包括发生在整车下线首次安装控制器或售后更换控制器之后,所述控制器包括以太网网关和以太网控制器。
具体的,在控制器进入初始化身份认证模式之前,在控制器(包括以太网网关和以太网控制器)的安全存储区域中写入基于SM2算法的整车厂公钥OEM_PubKey和身份认证凭证函数表;并在以太网网关的安全存储区域中写入基于SM2算法的网关证书Cert_CGW,所述网关证书Cert_CGW基于整车厂私钥OEM_PrivKey对以太网网关公钥CGW_PubKey签名得到。写入过程在控制器生产时通过安全软件刷新实现。所述SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,该公钥密码算法属于非对称加密算法。
步骤S200:生成认证凭证信任链,所述认证凭证信任链基于上一次成功认证的随机会话编号Mi和安全认证凭证函数fn(x)生成。
具体的,所述初始认证凭证为SK0。所述安全认证凭证函数fn(x)用于计算身份认证过程中通讯双方所使用的认证凭证,安全认证凭证函数预置在控制器中,通讯双方预先知道双方的认证凭证函数;若某两个控制器不需要进行通讯,则不需要写入相应的认证凭证函数。
步骤S300:在汽车重新上电或网络唤醒时,触发以太网网关发起认证,在时间窗口内基于认证凭证信任链进行控制器身份认证。
在此,本发明可以在实时性不敏感的初始化阶段,基于非对称加密算法和证书验证保证安全性,生成初始化认证凭证;在认证实时性敏感的使用阶段,基于认证凭证信任链进行身份认证,节省了身份认证时间,同时提高了安全性,满足汽车以太网控制器身份认证性能和安全需求。
在本发明一实施例中,请参阅图2和图3,所述诊断仪触发控制器进入初始化身份认证模式,包括:
步骤S101:初始化请求阶段,诊断仪向控制器发送初始化身份认证请求Request和诊断仪证书Cert_Diag。
诊断仪触发控制器的方式包括诊断仪向控制器发送身份认证请求Request和诊断仪证书Cert_Diag,其中,诊断仪证书由整车厂私钥OEM_PrivKey对诊断仪公钥Diag_PubKey基于非对称加密算法签名得到。
步骤S102:回复阶段,所述控制器基于整车厂公钥OEM_PubKey,对诊断仪证书Cert_Diag进行校验,若校验通过,提取诊断仪公钥Diag_PubKey,并回复认证响应Response和随机数C至所述诊断仪。
所述整车厂公钥OEM_PubKey使用内部安全存储区域存储,保证其安全性。
步骤S103:反馈阶段,所述诊断仪接收到回复认证响应Response和随机数C后,基于诊断仪私钥Diag_PrivKey对所述随机数C进行非对称加密算法签名得到R(C, Diag_PrivKey),将所述R(C, Diag_PrivKey)和所述随机数C反馈给所述控制器。
步骤S104:应答阶段,所述控制器通过所述诊断仪公钥Diag_PubKey校验R(C,Diag_PrivKey),并且检查诊断仪的随机数C与所述控制器发送至所述诊断仪的随机数C是否一致,若校验通过,则发送应答Result给所述诊断仪,并进入初始化身份认证模式。
进一步的,基于所述初始化身份认证模式生成初始认证凭证,包括:
所述进行初始认证凭证的前提是控制器进入初始化认证模式,由以太网网关发起与以太网控制器的身份认证请求,请参阅图4,包括:
认证请求阶段,以太网网关生成随机会话编号M0,并使用以太网网关的私钥CGW_PrivKey对随机会话编号M0进行签名得到Q(M0,CGW_PrivKey),然后发送随机会话编号M0、Q(M0,CGW_PrivKey)以及网关证书Cert_CGW至以太网控制器。
以太网控制器在收到以太网网关发起的认证请求后,通过预置的整车厂公钥OEM_PubKey对以太网网关证书Cert_CGW进行验证,验证通过,则确认以太网网关身份。然后通过从网关证书Cert_CGW提取得到的以太网网关公钥CGW_PubKey,对Q(M0,CGW_PrivKey)进行验证,并得到随机会话编号M0。
回复阶段,以随机会话编号M0为输入,基于安全认证凭证函数fn(M0)计算得到初始化认证凭证SK0并存储记录,回复结果Response至以太网网关。
以太网网关以M0为输入,基于相同的认证凭证函数fn(M0),得到初始认证凭证SK0并存储记录。
在此,在实时性不敏感的初始化阶段,基于复杂的非对称加密算法和证书验证保证安全性,生成初始化认证凭证,提高了身份认证的效率和安全性。
在本发明一实施例中,汽车使用阶段的身份认证在每次汽车重新上电或网络唤醒后触发,由以太网网关发起认证,在时间窗口内基于身份认证凭证信任链进行控制器身份认证,如图5所示,以第i次认证为例,认证凭证为SKi,认证通过后以太网网关和以太网控制器将基于本次认证随机会话编号Mi生成下一次认证凭证SK(i+1)。在第i+1次认证时,认证凭证SK(i+1)认证通过后以太网网关和以太网控制器将基于本次认证随机会话编号Mi+1生成SK(i+2),进入第i+2次认证。
每一次认证凭证都基于之前成功认证的随机会话编号动态生成,形成认证凭证信任链。
在本发明一实施例中,所述生成认证凭证信任链,包括:
以太网网关发起认证,进入初始化身份认证模式后,以太网网关生成随机会话编号M0,并基于所述以太网网关的私钥CGW_PrivKey对所述随机会话编号M0进行非对称加密算法签名得到Q(M0, CGW_PrivKey),将Q(M0, CGW_PrivKey),网关证书Cert_CGW发送至所述以太网控制器;
所述以太网控制器通过内部安全存储的整车厂公钥OEM_PubKey对以太网网关证书Cert_CGW进行验证,若验证通过,则确认以太网网关身份并通过所述网关证书提取以太网网关公钥CGW_PubKey,对Q(M0, CGW_PrivKey)进行验证,并提取出随机会话编号M0;
以所述随机会话编号M0为输入,基于安全认证凭证函数fn(x)计算得到初始化认证凭证SK0并存储,回复结果Response至所述以太网网关;
所述以太网网关以所述随机会话编号M0为输入,基于相同的认证凭证函数fn(x)计算得到初始认证凭证SK0并存储记录。
令第i次身份认证使用的认证凭证为SKi,若身份认证成功,以太网网关和以太网控制器将本次认证随机会话编号Mi和认证凭证SKi的异或计算结果输入安全认证凭证函数fn(x),生成下一次认证凭证SK(i+1)。
具体的,所述网关证书Cert_CGW由整车厂私钥OEM_PrivKey对所述以太网网关公钥CGW_PubKey基于非对称加密算法签名得到。
具体的,所述安全认证凭证函数fn(x)为单变量函数,至少用于计算认证过程中发送方与接收方所使用的认证凭证。
在此,基于认证凭证信任链进行身份认证,节省了身份认证时间,同时提高了安全性,满足汽车以太网控制器身份认证性能和安全需求。
在本发明一实施例中,控制器身份认证,适用于初始化阶段控制器身份认证和后续使用阶段控制器身份认证,初始化身份认证过程参见使用阶段身份认证过程,所述使用阶段身份认证过程,如图6和图7所示,包括:
步骤S301,认证请求阶段,以太网网关发起第i次认证,所述以太网网关生成随机会话编号Mi和随机数Ni,并基于存储的认证凭证SKi使用对称加密算法生成认证码C(Mi,Ni, SKi),将所述Mi,Ni和 C(Mi, Ni, SKi)发送至所述以太网控制器。
具体的,由以太网网关发起身份认证请求,所述基于存储的认证凭证SKi使用对称加密算法生成认证码C(Mi, Ni, SKi)中的对称加密算法可以是SM4-CMAC算法。
步骤S302:回复阶段,所述以太网控制器基于认证凭证SKi校验认证码C(Mi, Ni,SKi),若校验通过,基于所述认证凭证SKi使用对称加密算法进行加密生成J(Ni, SKi),并基于所述认证凭证SKi使用对称加密算法生成认证码C(Mi, J(Ni, SKi), SKi),将Mi,J(Ni,SKi)和C(Mi, J(Ni,SKi),SKi)回复给以太网网关。
所述认证凭证Ski是基于以太网控制器自身存储的,所述认证凭证SKi使用对称加密算法进行加密生成J(Ni, SKi),该对称加密算法可以是SM4-CMAC算法。
步骤S303:应答阶段,所述以太网网关在认证时间窗口内收到回复后,基于认证凭证SKi校验认证码C(Mi, J(Ni, SKi), SKi),若校验通过,对J(Ni, SKi)解密得到随机数Ni,并进行应答Results进行结果确认,若确认正确,则本次身份认证成功,并生成新的认证凭证SK(i+1)。
具体的,所述以太网网关必须在认证时间窗口内收到正确的回复才能成功,对J(Ni,SKi)解密得到回复Ni,进行结果确认,确认正确则完成身份认证。以Mi为输入基于认证凭证函数fn(Mi)生成下一次认证凭证SK(i+1),并发送认证成功结果反馈给以太网控制器。以太网控制器收到成功反馈后,生成下一次认证凭证SK(i+1)并存储记录。下次身份认证将基于认证凭证SK(i+1)。
所述以太网网关发起认证,在时间窗口内基于认证凭证信任链进行控制器身份认证,还包括:
若所述控制器身份认证失败,触发身份认证响应机制,所述响应机制至少包括:错误记录、重试机制、系统报警和/或触发禁止车辆起动安全模式。
在本发明一实施例中,所述若所述控制器身份认证失败,触发身份认证响应机制,包括:
控制器记录认证错误信息并进行K次重试,重试认证将利用上一次的认证凭证SKi进行;
若重试K次连续失败,则触发认证系统报警,通过人机交互界面通知驾驶员和后台;
若未在认证时间窗口中发送正确的身份认证回复,则记录超时认证错误信息并重试,若连续超时大于预设重试时间阈值,则触发系统报警和/或触发禁止车辆起动安全模式。
具体的,若所述控制器身份认证失败,控制器将记录认证错误信息并进行重试,重试认证将利用上一次的认证凭证SKi进行。例如K值可以设置为3,则如果重试3次连续失败,则触发认证系统报警,通过人机交互界面通知驾驶员和后台。
如果未在认证时间窗口中发送正确的认证回复,则记录超时认证错误信息并重试,若连续超时大于预设重试时间阈值,例如可以设置预设重试时间阈值为300ms,若连续超时超过300ms,则触发系统报警,并通知车主和后台,或触发禁止车辆起动安全模式例如发送禁止车辆起动指令给汽车动力总成控制器。在认证错误响应中,还可以根据整车厂安全需求,在系统报警的同时,增加禁止车辆起动的错误响应。
本发明的第二方面,提供一种汽车以太网控制器身份认证系统,如图8所示,包括诊断仪,控制器,所述控制器包括以太网网关和以太网控制器,所述系统被配置为:
所述诊断仪被配置为更换控制器时触发控制器进入初始化身份认证模式并生成初始认证凭证SKi;
所述控制器被配置为生成认证凭证信任链,所述认证凭证信任链基于上一次成功认证的随机会话编号Mi和安全认证凭证函数fn(x)生成;
所述以太网网关被配置为在汽车重新上电或网络唤醒时发起认证,在时间窗口内基于认证凭证信任链进行控制器身份认证。
具体的,所述诊断仪,以太网网关和以太网控制器均使用以太网连接,所述以太网控制器包括以太网控制器1,以太网控制器2……以太网控制器n。
该系统可实现上述任一项实施例的汽车以太网身份认证方法。
基于上述任一实施例,本发明还设有一种基于汽车以太网身份认证的测试环境,包括:
诊断仪,一个以太网网关及两个以太网控制器。所述诊断仪,以太网网关和以太网控制器均使用以太网连接,均使用汽车电子行业常用的英飞凌TC387芯片作为主芯片,包含三颗计算核,芯片主频为300MHz,可以代表汽车控制器典型计算性能。
测试环境中,TC387芯片的一个计算核被分配用于实现本发明提供的以太网控制器身份认证方法。按照本发明方法编译出的二进制代码占用13KB 程序存储空间,身份认证相关程序运行占用2KB RAM空间。程序代码所占用的存储资源相对于TC387芯片提供的存储资源(程序存储空间16MB,RAM空间6912KB)占比很小,可以满足车载应用的需求。
基于以上测试环境,对基于认证凭证信任链的身份认证耗时进行了测试。使用阶段身份认证平均耗时测试结果仅为75.4ms,完全可以满足车辆使用过程中车载以太网身份认证实时性要求。针对安全性,进行了入侵测试,被攻击的控制器不能通过控制器身份认证,确保了安全性。基于车载以太网控制器的试验证明,该方法具有较低的资源占用和较高的安全性,能够同时满足车载以太网控制器身份认证性能和安全两方面的应用需求。
本发明各设备实施例的详细内容具体可参见各方法实施例的对应部分,在此,不再赘述。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
需要注意的是,本发明可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本发明的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本发明的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本发明的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本发明的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本发明的方法和/或技术方案。而调用本发明的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本发明的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本发明的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (10)
1.一种汽车以太网控制器身份认证方法,其特征在于,包括:
更换控制器时,诊断仪触发控制器进入初始化身份认证模式并生成初始认证凭证SK0,所述控制器包括以太网网关和以太网控制器;认证凭证SKi为第i次身份认证使用的认证凭证;
生成认证凭证信任链,所述认证凭证信任链基于上一次成功认证的随机会话编号Mi和安全认证凭证函数fn(x)生成;
所述以太网网关以所述随机会话编号M0为输入,基于相同的认证凭证函数fn(x)计算得到初始认证凭证SK0并存储;
当第i次身份认证身份认证成功,以太网网关和以太网控制器将本次认证随机会话编号Mi和认证凭证SKi的异或计算结果输入安全认证凭证函数fn(x),生成下一次认证凭证SK(i+1);在汽车重新上电或网络唤醒时,触发以太网网关发起认证,在时间窗口内基于认证凭证信任链进行控制器身份认证,其中,
所述以太网网关生成随机会话编号Mi和随机数Ni,并基于认证凭证SKi生成认证码C(Mi, Ni, SKi),将所述Mi,Ni和C(Mi, Ni, SKi)发送至所述以太网控制器;
所述以太网控制器基于认证凭证SKi校验认证码C(Mi, Ni, SKi),若校验通过,基于所述认证凭证SKi加密生成J(Ni, SKi),并基于所述认证凭证SKi生成认证码C(Mi, J(Ni,SKi), SKi),将Mi,J(Ni,SKi)和C(Mi, J(Ni,SKi),SKi)回复给以太网网关;
所述以太网网关在认证时间窗口内收到回复后,基于认证凭证SKi校验认证码C(Mi, J(Ni, SKi), SKi),若校验通过,对J(Ni, SKi)解密得到随机数Ni,并进行结果确认,若确认正确,则本次身份认证成功。
2.根据权利要求1所述的方法,其特征在于,所述诊断仪触发控制器进入初始化身份认证模式,包括:
诊断仪向控制器发送初始化身份认证请求Request和诊断仪证书Cert_Diag;
所述控制器基于整车厂公钥OEM_PubKey,对诊断仪证书Cert_Diag进行校验,若校验通过,提取诊断仪公钥Diag_PubKey,并回复认证响应Response和随机数C至所述诊断仪;
所述诊断仪接收到回复认证响应Response和随机数C后,基于诊断仪私钥Diag_PrivKey对所述随机数C进行非对称加密算法签名得到R(C, Diag_PrivKey),将所述R(C,Diag_PrivKey)和所述随机数C反馈给所述控制器;
所述控制器通过所述诊断仪公钥Diag_PubKey校验R(C, Diag_PrivKey),并且检查诊断仪的随机数C与所述控制器发送至所述诊断仪的随机数C是否一致,若校验通过,则发送应答Result给所述诊断仪,并进入初始化身份认证模式。
3.根据权利要求2所述的方法,其特征在于,包括:
所述诊断仪证书Cert_Diag由整车厂私钥OEM_PrivKey对所述诊断仪公钥Diag_PubKey基于非对称加密算法签名得到。
4.根据权利要求1所述的方法,其特征在于,所述生成认证凭证信任链,包括:
以太网网关生成随机会话编号M0,并基于所述以太网网关的私钥CGW_PrivKey对所述随机会话编号M0进行非对称加密算法签名得到Q(M0, CGW_PrivKey),将Q(M0, CGW_PrivKey),网关证书Cert_CGW发送至所述以太网控制器;
所述以太网控制器通过整车厂公钥OEM_PubKey对以太网网关证书Cert_CGW进行验证,若验证通过,则确认以太网网关身份并通过所述网关证书提取以太网网关公钥CGW_PubKey,对Q(M0, CGW_PrivKey)进行验证,并提取出随机会话编号M0;
以所述随机会话编号M0为输入,基于安全认证凭证函数fn(x)计算得到初始化认证凭证SK0并存储,回复结果Response至所述以太网网关。
5.根据权利要求4所述的方法,其特征在于,包括:
所述网关证书Cert_CGW由整车厂私钥OEM_PrivKey对所述以太网网关公钥CGW_PubKey基于非对称加密算法签名得到。
6.根据权利要求4所述的方法,其特征在于,包括:
所述安全认证凭证函数fn(x)为单变量函数,至少用于计算认证过程中发送方与接收方所使用的认证凭证。
7.根据权利要求1所述的方法,其特征在于,所述在汽车重新上电或网络唤醒时触发以太网网关发起认证,在时间窗口内基于认证凭证信任链进行控制器身份认证,还包括:
若所述控制器身份认证失败,触发身份认证响应机制,所述响应机制至少包括:错误记录、重试机制、系统报警和/或触发禁止车辆启动安全模式。
8.根据权利要求7所述的方法,其特征在于,所述若所述控制器身份认证失败,触发身份认证响应机制,包括:
控制器记录认证错误信息并进行K次重试认证,重试认证将利用上一次的认证凭证SKi进行;
若重试K次连续失败,则触发认证系统报警,通过人机交互界面通知驾驶员和后台;
若未在认证时间窗口中发送正确的身份认证回复,则记录超时认证错误信息并重试,若连续超时大于预设重试时间阈值,则触发系统报警和/或触发禁止车辆起动安全模式。
9.一种汽车以太网控制器身份认证系统,其特征在于,包括诊断仪,控制器,所述控制器包括以太网网关和以太网控制器;
所述诊断仪被配置为更换控制器时触发控制器进入初始化身份认证模式并生成初始认证凭证SK0,认证凭证SKi为第i次身份认证使用的认证凭证;
所述控制器被配置为生成认证凭证信任链,所述认证凭证信任链基于上一次成功认证的随机会话编号Mi和安全认证凭证函数fn(x)生成;
所述以太网网关以所述随机会话编号M0为输入,基于相同的认证凭证函数fn(x)计算得到初始认证凭证SK0并存储;
当第i次身份认证身份认证成功,以太网网关和以太网控制器将本次认证随机会话编号Mi和认证凭证SKi的异或计算结果输入安全认证凭证函数fn(x),生成下一次认证凭证SK(i+1);
所述以太网网关被配置为在汽车重新上电或网络唤醒时发起认证,在时间窗口内基于认证凭证信任链进行控制器身份认证,其中,
所述以太网网关生成随机会话编号Mi和随机数Ni,并基于认证凭证SKi生成认证码C(Mi, Ni, SKi),将所述Mi,Ni和C(Mi, Ni, SKi)发送至所述以太网控制器;
所述以太网控制器基于认证凭证SKi校验认证码C(Mi, Ni, SKi),若校验通过,基于所述认证凭证SKi加密生成J(Ni, SKi),并基于所述认证凭证SKi生成认证码C(Mi, J(Ni,SKi), SKi),将Mi,J(Ni,SKi)和C(Mi, J(Ni,SKi),SKi)回复给以太网网关;
所述以太网网关在认证时间窗口内收到回复后,基于认证凭证SKi校验认证码C(Mi, J(Ni, SKi), SKi),若校验通过,对J(Ni, SKi)解密得到随机数Ni,并进行结果确认,若确认正确,则本次身份认证成功。
10.一种汽车以太网控制器身份认证系统,其特征在于,该身份认证系统可实现上述权利要求1-8任一项所述的汽车以太网控制器身份认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210831021.2A CN115296813B (zh) | 2022-07-15 | 2022-07-15 | 一种汽车以太网控制器身份认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210831021.2A CN115296813B (zh) | 2022-07-15 | 2022-07-15 | 一种汽车以太网控制器身份认证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115296813A CN115296813A (zh) | 2022-11-04 |
CN115296813B true CN115296813B (zh) | 2024-05-14 |
Family
ID=83821750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210831021.2A Active CN115296813B (zh) | 2022-07-15 | 2022-07-15 | 一种汽车以太网控制器身份认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115296813B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111372248A (zh) * | 2020-02-27 | 2020-07-03 | 南通大学 | 一种车联网环境下高效匿名身份认证方法 |
CN112153608A (zh) * | 2020-09-24 | 2020-12-29 | 南通大学 | 一种基于侧链技术信任模型的车联网跨域认证方法 |
CN113596778A (zh) * | 2021-07-28 | 2021-11-02 | 国家电网有限公司 | 一种基于区块链的车联网节点匿名认证方法 |
CN114154135A (zh) * | 2022-02-07 | 2022-03-08 | 南京理工大学 | 基于国密算法的车联网通信安全认证方法、系统及设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8510811B2 (en) * | 2009-02-03 | 2013-08-13 | InBay Technologies, Inc. | Network transaction verification and authentication |
-
2022
- 2022-07-15 CN CN202210831021.2A patent/CN115296813B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111372248A (zh) * | 2020-02-27 | 2020-07-03 | 南通大学 | 一种车联网环境下高效匿名身份认证方法 |
CN112153608A (zh) * | 2020-09-24 | 2020-12-29 | 南通大学 | 一种基于侧链技术信任模型的车联网跨域认证方法 |
CN113596778A (zh) * | 2021-07-28 | 2021-11-02 | 国家电网有限公司 | 一种基于区块链的车联网节点匿名认证方法 |
CN114154135A (zh) * | 2022-02-07 | 2022-03-08 | 南京理工大学 | 基于国密算法的车联网通信安全认证方法、系统及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115296813A (zh) | 2022-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11463246B2 (en) | Vehicle access systems and methods | |
CN113709123B (zh) | 安全控制方法、装置和计算机设备 | |
CN109040285B (zh) | 车载网络安全认证的方法、装置、存储介质及车辆 | |
CN110324335B (zh) | 一种基于电子移动证书的汽车软件升级方法及系统 | |
JP2011222010A (ja) | モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法およびシステム | |
US20220124086A1 (en) | Authentication Method, Device, and System | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN111508110B (zh) | 一种实现车辆远程锁定的方法及装置 | |
CN108377184B (zh) | 一种智能汽车内部网络分布式认证加密方法 | |
Ammar et al. | Securing the on-board diagnostics port (obd-ii) in vehicles | |
EP4184966A1 (en) | Vehicle certificate application method, vehicle-mounted device, and road side unit | |
CN115296813B (zh) | 一种汽车以太网控制器身份认证方法及系统 | |
CN114785532B (zh) | 一种基于双向签名认证的安全芯片通信方法及装置 | |
CN112506267B (zh) | 一种rtc校准方法、车载终端、用户端和存储介质 | |
CN111200807B (zh) | 一种基于蓝牙的信息交互方法及其装置 | |
KR102145529B1 (ko) | 모바일 어플리케이션을 이용한 결제방법 및 이를 위한 장치 | |
CN113766450A (zh) | 车辆虚拟钥匙共享方法及移动终端、服务器、车辆 | |
Saed et al. | Security concepts and issues in intra-inter vehicle communication network | |
CN113794685B (zh) | 一种基于可信评估的数据传输方法及装置 | |
WO2023051090A1 (zh) | 一种电子零部件的认证方法、终端和电子零部件 | |
CN112448809B (zh) | 密钥配置系统及相关方法和产品 | |
CN220359171U (zh) | 车联网安全加密系统 | |
EP4398512A1 (en) | Method for authenticating electronic part, and terminal and electronic part | |
CN112738219B (zh) | 程序运行方法、装置、车辆及存储介质 | |
WO2024016486A1 (zh) | 数据传输方法及装置、设备、计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |