CN116260582A - 一种网联车辆的身份认证与加密通信方法 - Google Patents

一种网联车辆的身份认证与加密通信方法 Download PDF

Info

Publication number
CN116260582A
CN116260582A CN202310546126.8A CN202310546126A CN116260582A CN 116260582 A CN116260582 A CN 116260582A CN 202310546126 A CN202310546126 A CN 202310546126A CN 116260582 A CN116260582 A CN 116260582A
Authority
CN
China
Prior art keywords
vehicle
key
public
network
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310546126.8A
Other languages
English (en)
Other versions
CN116260582B (zh
Inventor
贾先锋
张亚楠
马超
刘天宇
武智
种统洪
姜泽鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongqi Zhilian Technology Co ltd
Original Assignee
Zhongqi Zhilian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongqi Zhilian Technology Co ltd filed Critical Zhongqi Zhilian Technology Co ltd
Priority to CN202310546126.8A priority Critical patent/CN116260582B/zh
Publication of CN116260582A publication Critical patent/CN116260582A/zh
Application granted granted Critical
Publication of CN116260582B publication Critical patent/CN116260582B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及网络通讯与数据安全技术领域,公开了一种网联车辆的身份认证与加密通信方法,通过判定车辆连网情况确认是连接局域网还是公网,并采用不同的密钥使用策略,同时,将公网入网身份识别密钥与加密通讯密钥分别设置,并设置备用密钥,在面临密钥泄漏风险时能够实时利用人为干扰以非对称密钥算法生成密钥继续进行数据传输的方式,提高身份认证与加密通信的安全性。

Description

一种网联车辆的身份认证与加密通信方法
技术领域
本发明涉及网络通讯与数据安全技术领域,尤其涉及一种网联车辆的身份认证与加密通信方法。
背景技术
在智能网联汽车领域,为了解决车载终端设备之间身份合法性问题,实现安全车端设备互相认证,并能够有效与网络服务器进行数据交互,现有技术是基于对称密钥算法,将车载设备中灌装初始认证密钥,通过算法实现基础的认证方式。
现有的技术主要存在信息安全保障能力不足的问题,主要有以下4个方面:
1.对称密钥认证算法弱,易于破解和伪造。当前采用对称密钥的方式进行身份认证,安全防护不足,存在一定的安全风险;
2.对于密钥一旦泄露的风险,没有考虑充足的应对措施。
3.车辆连接入网和通讯过程仅通过一组密钥进行认证,若被破解,则信息泄露风险增加。
4.当车辆非车主使用时,通过认证后容易泄露车主车辆存储的信息。
因此,亟需一种用户车辆身份认证与加密通信方法,提高车辆网络通信安全性。
发明内容
为了解决上述技术问题,本发明提供了一种网联车辆的身份认证与加密通信方法,能够在提高车辆网络通信时身份认证以及加密通讯过程的安全性与隐私性。
本发明提供了一种网联车辆的身份认证与加密通信方法,包括如下步骤:
在车辆离线时,所述车辆的中控系统生成连网请求,所述车辆的网络连接装置判定所述连网请求是连接公网还是与其它同品牌同型号车辆建立局域网;
若所述连网请求为连接公网,则向所述公网发送连接请求,并基于公钥A与所述公网进行加密通讯;
若所述连网请求为与其它多辆同品牌同型号车辆建立局域网,则向所述其它多辆同品牌同型号车辆组播所述连网请求,并基于所述公钥A与所述其它多辆同品牌同型号车辆互相通信;
当存在新的其它同品牌同型号车辆请求加入所述局域网,则由接收到所述新的其它同品牌同型号车辆请求的,已加入所述局域网的车辆以单播的方式发送当前使用的密钥;
当存在已加入所述局域网的车辆退出局域网时,则所述退出局域网的车辆断开连接,其它仍通过所述局域网连接的车辆互相之间以公钥B进行加密通讯;
在所述车辆已连接所述公网且通过认证密钥A后,基于所述公钥A与所述公网进行加密通讯。
进一步的,所述公钥A为云端服务器采用椭圆曲线数字签名算法ECDSA生成的128字节的公钥。
进一步的,所述公钥B为云端服务器采用RSA非对称加密算法生成的64字节的公钥。
进一步的,所述公钥A为主公钥;
所述公钥B为备用公钥;
所述公钥A以及公钥B均在出厂前由所述云端服务器生成,并下发至未出厂的车辆。
进一步的,所述同品牌同型号车辆的公钥A相同;所述同品牌同型号车辆的公钥B相同。
进一步的,所述公钥A以及公钥B在同一车辆的不同存储模块中存储。
进一步的,所述认证密钥A由云端根据车辆信息生成,所述认证密钥A每辆车唯一且不重复;
所述车辆信息为车架号VIN或车型或发动机序列号;
所述认证密钥A为经由SHA256运算得到的32字节密钥。
进一步的,在所述车辆出厂前,产线设备向每台所述车辆电子控制单元ECU进行所述认证密钥A分发,所述ECU内部设置标志位来记录所述认证密钥A写入状态;
若所述ECU标志位为1,则不允许写入所述认证密钥A;
若所述ECU标志位为0,则允许写入认证密钥,在写入所述认证密钥A后将标志位置1。
进一步的,所述ECU允许用户自主设置认证密钥B;
所述车辆的车主能够通过移动终端选择通过认证密钥A或认证密钥B与所述公网建立连接。
进一步的,若通过所述认证密钥A连接所述公网,则所述用户能够在所述车辆连网后使用所述车辆全部网络功能;
若通过所述认证密钥B连接所述公网,则所述用户在所述车辆连网后,无法上传车内存储的任何音视频数据及图片数据,同时无法授权网络服务器调用所述车辆所存储的数据,同时,所述车辆连接所述公网后的行为信息会以日志文件的形式传输至所述车辆的车主的所述移动终端。
本发明实施例具有以下技术效果:
1.通过对车辆连接的时局域网还是公网的判定,选择所连接的网络,连接局域网时,根据局域网成员的增减,采用不同的方式发送并更新所使用的公钥,能够增加通讯的安全性,连接公网时,通过设置登录公网的身份认证以及加密通讯过程使用不同的密钥,能够增加车辆通讯的安全性。
2.通过设置多对非对称密钥,并设置对应的不同使用权限,能够在车辆使用者不为车主本人时,增加车辆隐私信息的安全性,具体是通过备用公钥进行网络通讯过程中的权限低,并且具体使用主公钥还是备用公钥进行数据传输能够被车主进行控制,增加安全性。
3.通过对同品牌同车型进行统一分配密钥能够节约系统资源,并提高同车型局域网连接效率,对每辆车的认证密钥唯一设置,能够提高每辆车的数据安全性。
4.通过判定私钥存储装置是否被攻击,当主私钥存在丢失风险则车辆自动切换备用密钥进行数据通信,能够确保数据传输连续性;当主密钥与备用密钥均存在丢失风险的情况下,实时生成密钥,并且在密钥生成过程中,充分利用人为干扰因素,并采用未被攻击的移动终断设置密钥后进行通信过程,能够增加密钥被破解难度,增加车辆数据安全性。
5.在车辆空闲后,为了确保能够令车辆与同车型车辆主密钥差异不大,需要云端服务器重新生成主密钥,并将利用人为干扰生成的临时密钥作为备用密钥进行存储,同时提高私钥存储装置的安全性,能够有效提高车辆数据安全性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明实施例提供的一种网联车辆的身份认证与加密通信方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行清楚、完整的描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。
图1是本发明实施例提供的一种网联车辆的身份认证与加密通信方法的流程图。参见图1,具体包括:
S10、开始。
S100、在车辆离线时,车辆的中控系统生成连网请求,车辆的网络连接装置判定所述连网请求是连接公网还是与其它同品牌同型号车辆建立局域网。若所述连网请求为连接公网,执行S110;若连网请求为与其它多辆同品牌同型号车辆建立局域网,执行S120。
S110、向所述公网发送连接请求,并基于公钥A与所述公网进行加密通讯。S111、在所述车辆已连接所述公网且通过认证密钥A后,基于所述公钥A与所述公网进行加密通讯。
所述认证密钥A由云端根据车辆信息生成,所述认证密钥A每辆车唯一且不重复;所述车辆信息为车架号VIN或车型或发动机序列号;所述认证密钥A为经由SHA256运算得到的32字节密钥。
在所述车辆出厂前,产线设备向每台所述车辆电子控制单元ECU进行所述认证密钥A分发,所述ECU内部设置标志位来记录所述认证密钥A写入状态;若所述ECU标志位为1,则不允许写入所述认证密钥A;若所述ECU标志位为0,则允许写入认证密钥,在写入所述认证密钥A后将标志位置1。
可选的,所述ECU允许用户自主设置认证密钥B;所述车辆的车主能够通过移动终端选择通过认证密钥A或认证密钥B与所述公网建立连接。
在一应用场景中,公网需要对车辆进行身份认证,移动终端可以是车主的手机,其上装载的车辆管理应用程序的登录账号与车辆进行绑定。移动终端预先存储多个可选的认证密钥,可以设置每个认证密钥的使用场景(例如登录账号,识别到车主/非车主),不同认证密钥对应不同的访问权限和使用权限。
可选的,如果识别到驾驶员为所述车辆的车主(人脸识别或者车主的登录账号),选择认证密钥A与所述公网建立连接,则能够在所述车辆连网后使用所述车辆全部网络功能;如果识别到驾驶员不为所述车辆的车主(人脸识别或者非车主的登录账号),选择认证密钥B与所述公网建立连接,则无法上传车内存储的任何音视频数据及图片数据,同时无法授权网络服务器调用所述车辆所存储的数据,同时,所述车辆连接所述公网后的行为信息会以日志文件的形式传输至所述车辆的车主的所述移动终端。其中,所述认证密钥A对应的访问权限和使用权限大于所述认证密钥B对应的访问权限和使用权限。
本发明实施例中,通过移动终端选择不同的认证密钥,并设置对应的不同访问权限和使用权限,并且认证密钥可以被控制,增加安全性。在实际应用场景中能够在车辆使用者不为车主本人时,增加车辆隐私信息的安全性。
S120、向所述其它多辆同品牌同型号车辆组播所述连网请求,并基于所述公钥A与所述其它多辆同品牌同型号车辆互相通信。
S121、当存在新的其它同品牌同型号车辆请求加入所述局域网,则由接收到所述新的其它同品牌同型号车辆请求的,已加入所述局域网的车辆以单播的方式发送当前使用的密钥。
监测到其它同品牌同型号车辆请求加入所述局域网(即收到其它同品牌同型号车辆单播的连网请求信息),由所述局域网内接收到请求信息的车辆向所述其它同品牌同型号车辆单播当前使用的密钥(包括公钥和私钥);以供所述其它同品牌同型号车辆采用当前使用的密钥进行加密通信。如果局域网所使用的密钥未更新过,则当前使用主公钥和主私钥,如果局域网所使用的密钥更新过,则当前使用备用公钥和备用私钥。
S122、当存在已加入所述局域网的车辆退出局域网时,则所述退出局域网的车辆断开连接,其它仍通过所述局域网连接的车辆互相之间以公钥B进行加密通讯。
退出局域网的车辆断开连接后,不再采用原来的主密钥进行通信,由于局域网各车辆的备用密钥可能被更新过,彼此不相同。可采用任一局域网车辆的备用密钥进行通信。其中,任一局域网车辆可以通过选举产生或者预定义产生,本实施例不作限定。该任一局域网车辆将自己的备用公钥和备用私钥发送至局域网内的其它车辆,以便与其它车辆采用该备用公钥和备用私钥进行加密通信。
本发明中用于通信的密钥包括主公钥和主私钥,备用公钥和备用私钥,经人为干扰生成的新的备用公钥和备用私钥。各密钥对的存储位置互不相同。车辆监测系统用于监测主私钥的存储装置和备用私钥的存储装置是否受到攻击。
基于所述公钥A与所述公网进行加密通讯的过程中,在监测到主私钥的存储装置未被攻击的情况下,车辆优先采用主公钥与所述公网进行加密通信;如果监测到所述主公钥对应的主私钥的存储装置被攻击,且备用公钥对应的备用私钥的存储装置未被攻击,切换采用备用公钥与所述公网进行加密通信。
进一步的,如果监测到备用公钥对应的备用私钥的存储装置被攻击,通知所述移动终端更新所述主公钥和主私钥。移动终端基于车主输入的信息生成新的备用公钥和备用私钥,并返回给所述车辆。车辆切换采用所述新的备用公钥和备用私钥与所述公网进行加密通信。具体的,移动终端接收车主输入的信息;在预设公钥中选择与输入的信息对应的字节并更新,得到个性化公钥;基于所述个性化公钥生成个性化私钥。
在一具体应用场景中,用户接收到移动终端的更新通知后确认主公钥更新进程,所述用户移动终端车辆管理应用程序应用非对称加密算法实时生成64字节的预设公钥。移动终端车辆管理应用程序提示用户输入4组两位数;所述4组两位数设为AB、CD、EF、GH,其中,所述A、B、C、D、E、F、G、H均为不小于0的整数;0≤A≤6,且0≤C≤6,且0≤E≤6,且0≤G≤6;且当A=6时,0≤B≤3;当C=6时,0≤D≤3;当E=6时,0≤F≤3;当G=6时,0≤H≤3。车辆管理应用程序识别两位数AB的数值,在所述预设公钥中选中第(AB+1)字节,重新生成8位随机数,并替换掉在所述预设公钥中选中的第(AB+1)字节,形成第二预设公钥;车辆管理应用程序识别两位数CD的数值,在所述第二预设公钥中选中第(CD+1)字节,重新生成8位随机数,并替换掉在第二预设公钥中选中的第(CD+1)字节,形成第三预设公钥;车辆管理应用程序识别两位数EF的数值,在所述第三预设公钥中选中第(EF+1)字节,重新生成8位随机数,并替换掉在所述第三预设公钥中选中的第(EF+1)字节,形成第四预设公钥;车辆管理应用程序识别两位数GH的数值,在第四预设公钥中选中第(GH+1)字节,重新生成8位随机数,并替换掉在第四预设公钥中选中的第(GH+1)字节,形成新的备用公钥;基于新的备用公钥生成对应的新的备用私钥,并将新的备用公钥和新的备用私钥发送至车辆,并存储于车辆的备用存储模块中。备用存储模块可以内置于所述车辆中,或通过有线连接方式与所述车辆连接。移动终端将新的备用公钥和新的备用私钥发送至云端服务器,并告知云端服务器使用新的备用公钥和新的备用私钥与车辆进行加密通信。
本发明实施例中,通过判定私钥存储装置是否被攻击,当主私钥存在丢失风险则车辆自动切换备用私钥进行数据通信,能够确保数据传输连续性;当主私钥与备用私钥均存在丢失风险的情况下,实时生成个性化私钥,并且在私钥生成过程中,充分利用人为干扰因素,并采用未被攻击的移动终断设置新的备用公钥和私钥后进行通信过程,能够增加密钥被破解难度,增加车辆数据安全性。
在一些实施例中,在切换采用新的备用公钥和新的备用私钥与所述公网进行加密通信之后,还包括:车辆空闲时对主私钥的存储装置和备用私钥的存储装置进行安全性升级;将新的备用公钥替换备用公钥,将新的备用私钥替换备用私钥;云端服务器对车辆的主公钥和主私钥进行更新,具体的,云端服务器实时生成新的主公钥并下发至车辆,所述新的主公钥对应的主私钥覆盖原主私钥,并存储于原主私钥的存储装置。
在车辆空闲后,为了确保能够令车辆与同车型车辆主密钥(包括私钥和公钥)差异不大,需要云端服务器重新生成主密钥,并将利用人为干扰生成的新的备用密钥作为备用密钥进行存储,同时提高私钥存储装置的安全性,能够有效提高车辆数据安全性。
本发明实施例中,通过对车辆连接的局域网还是公网的判定,选择所连接的网络,连接局域网时,根据局域网成员的增减,采用不同的方式发送并更新所使用的公钥,能够增加通讯的安全性;连接公网时,通过设置登录公网的身份认证以及加密通讯过程使用不同的密钥,能够增加车辆通讯的安全性。
可选的,主公钥为云端服务器采用ECDSA非对称加密算法生成的128字节的公钥。备用公钥为云端服务器采用RSA非对称加密算法生成的64字节的公钥。主公钥以及备用公钥均在出厂前由云端服务器生成,并下发至未出厂的车辆;所述同品牌同型号车辆的主公钥和备用公钥分别相同。通过对同品牌同车型进行统一分配密钥能够节约系统资源,并提高同车型局域网连接效率,对每辆车的认证密钥唯一设置,能够提高每辆车的数据安全性。
需要说明的是,本发明所用术语仅为了描述特定实施例,而非限制本申请范围。如本发明说明书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。
还需说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。除非另有明确的规定和限定,术语“安装”、“相连”、“连接”等应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案。

Claims (10)

1.一种网联车辆的身份认证与加密通信方法,其特征在于,包括如下步骤:
在车辆离线时,所述车辆的中控系统生成连网请求,所述车辆的网络连接装置判定所述连网请求是连接公网还是与其它同品牌同型号车辆建立局域网;
若所述连网请求为连接公网,则向所述公网发送连接请求,并基于公钥A与所述公网进行加密通讯;
若所述连网请求为与其它多辆同品牌同型号车辆建立局域网,则向所述其它多辆同品牌同型号车辆组播所述连网请求,并基于所述公钥A与所述其它多辆同品牌同型号车辆互相通信;
当存在新的其它同品牌同型号车辆请求加入所述局域网,则由接收到所述新的其它同品牌同型号车辆请求的,已加入所述局域网的车辆以单播的方式发送当前使用的密钥;
当存在已加入所述局域网的车辆退出局域网时,则所述退出局域网的车辆断开连接,其它仍通过所述局域网连接的车辆互相之间以公钥B进行加密通讯;
在所述车辆已连接所述公网且通过认证密钥A后,基于所述公钥A与所述公网进行加密通讯。
2.根据权利要求1所述的方法,其特征在于:
所述公钥A为云端服务器采用椭圆曲线数字签名算法ECDSA生成的128字节的公钥。
3.根据权利要求2所述的方法,其特征在于:
所述公钥B为云端服务器采用RSA非对称加密算法生成的64字节的公钥。
4.根据权利要求3所述的方法,其特征在于:
所述公钥A为主公钥;
所述公钥B为备用公钥;
所述公钥A以及公钥B均在出厂前由所述云端服务器生成,并下发至未出厂的车辆。
5.根据权利要求4所述的方法,其特征在于:
所述同品牌同型号车辆的公钥A相同;所述同品牌同型号车辆的公钥B相同。
6.根据权利要求5所述的方法,其特征在于:
所述公钥A以及公钥B在同一车辆的不同存储模块中存储。
7.根据权利要求6所述的方法,其特征在于:
所述认证密钥A由云端根据车辆信息生成,所述认证密钥A每辆车唯一且不重复;
所述车辆信息为车架号VIN或车型或发动机序列号;
所述认证密钥A为经由SHA256运算得到的32字节密钥。
8.根据权利要求7所述的方法,其特征在于:
在所述车辆出厂前,产线设备向每台所述车辆电子控制单元ECU进行所述认证密钥A分发,所述ECU内部设置标志位来记录所述认证密钥A写入状态;
若所述ECU标志位为1,则不允许写入所述认证密钥A;
若所述ECU标志位为0,则允许写入认证密钥,在写入所述认证密钥A后将标志位置1。
9.根据权利要求8所述的方法,其特征在于:
所述ECU允许用户自主设置认证密钥B;
所述车辆的车主能够通过移动终端选择通过认证密钥A或认证密钥B与所述公网建立连接。
10.基于权利要求9所述的方法,其特征在于:
若通过所述认证密钥A连接所述公网,则所述用户能够在所述车辆连网后使用所述车辆全部网络功能;
若通过所述认证密钥B连接所述公网,则所述用户在所述车辆连网后,无法上传车内存储的任何音视频数据及图片数据,同时无法授权网络服务器调用所述车辆所存储的数据,同时,所述车辆连接所述公网后的行为信息会以日志文件的形式传输至所述车辆的车主的所述移动终端。
CN202310546126.8A 2023-05-16 2023-05-16 一种网联车辆的身份认证与加密通信方法 Active CN116260582B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310546126.8A CN116260582B (zh) 2023-05-16 2023-05-16 一种网联车辆的身份认证与加密通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310546126.8A CN116260582B (zh) 2023-05-16 2023-05-16 一种网联车辆的身份认证与加密通信方法

Publications (2)

Publication Number Publication Date
CN116260582A true CN116260582A (zh) 2023-06-13
CN116260582B CN116260582B (zh) 2023-08-15

Family

ID=86686543

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310546126.8A Active CN116260582B (zh) 2023-05-16 2023-05-16 一种网联车辆的身份认证与加密通信方法

Country Status (1)

Country Link
CN (1) CN116260582B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125239A (zh) * 2014-08-14 2014-10-29 北京锐安科技有限公司 一种基于数据链路加密传输的网络认证方法和系统
CN107332862A (zh) * 2017-08-16 2017-11-07 浪潮软件股份有限公司 一种身份认证方法、前置机及身份认证系统
CN108347417A (zh) * 2017-01-24 2018-07-31 华为技术有限公司 一种网络认证方法、用户设备、网络认证节点及系统
CN108574935A (zh) * 2017-03-09 2018-09-25 华为技术有限公司 一种组播业务处理方法及接入点
KR20190078154A (ko) * 2017-12-26 2019-07-04 한국전자통신연구원 차량용 통합 인증 장치 및 방법
US20200029209A1 (en) * 2018-07-23 2020-01-23 Henrik Ferdinand Nölscher Systems and methods for managing wireless communications by a vehicle
CN110936843A (zh) * 2019-12-23 2020-03-31 南方科技大学 智能充电桩互联网系统及管理方法
CN111935190A (zh) * 2020-10-12 2020-11-13 杭州海康威视数字技术股份有限公司 车联网终端数据共享方法、装置、电子设备及存储介质
CN114362993A (zh) * 2021-11-24 2022-04-15 北京理工大学 一种区块链辅助的车联网安全认证方法
CN114360107A (zh) * 2021-12-24 2022-04-15 惠州市德赛西威智能交通技术研究院有限公司 用于多用户多车辆的智能车钥匙方法及系统
CN114615642A (zh) * 2022-03-21 2022-06-10 芜湖雄狮汽车科技有限公司 车车通信中车辆的身份认证方法、装置、车辆及存储介质
WO2022160314A1 (zh) * 2021-01-30 2022-08-04 华为技术有限公司 一种安全参数的获取方法、装置及系统
CN115484595A (zh) * 2021-05-31 2022-12-16 华为技术有限公司 一种公私网业务的隔离方法、装置及系统

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125239A (zh) * 2014-08-14 2014-10-29 北京锐安科技有限公司 一种基于数据链路加密传输的网络认证方法和系统
CN108347417A (zh) * 2017-01-24 2018-07-31 华为技术有限公司 一种网络认证方法、用户设备、网络认证节点及系统
CN108574935A (zh) * 2017-03-09 2018-09-25 华为技术有限公司 一种组播业务处理方法及接入点
CN107332862A (zh) * 2017-08-16 2017-11-07 浪潮软件股份有限公司 一种身份认证方法、前置机及身份认证系统
KR20190078154A (ko) * 2017-12-26 2019-07-04 한국전자통신연구원 차량용 통합 인증 장치 및 방법
US20200029209A1 (en) * 2018-07-23 2020-01-23 Henrik Ferdinand Nölscher Systems and methods for managing wireless communications by a vehicle
CN110936843A (zh) * 2019-12-23 2020-03-31 南方科技大学 智能充电桩互联网系统及管理方法
CN111935190A (zh) * 2020-10-12 2020-11-13 杭州海康威视数字技术股份有限公司 车联网终端数据共享方法、装置、电子设备及存储介质
WO2022160314A1 (zh) * 2021-01-30 2022-08-04 华为技术有限公司 一种安全参数的获取方法、装置及系统
CN115484595A (zh) * 2021-05-31 2022-12-16 华为技术有限公司 一种公私网业务的隔离方法、装置及系统
CN114362993A (zh) * 2021-11-24 2022-04-15 北京理工大学 一种区块链辅助的车联网安全认证方法
CN114360107A (zh) * 2021-12-24 2022-04-15 惠州市德赛西威智能交通技术研究院有限公司 用于多用户多车辆的智能车钥匙方法及系统
CN114615642A (zh) * 2022-03-21 2022-06-10 芜湖雄狮汽车科技有限公司 车车通信中车辆的身份认证方法、装置、车辆及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
章嘉彦;李飞;李如翔;李亚林;宋佳琦;周启扬;: "V2X通信中基于椭圆曲线加密算法的身份认证研究", 汽车工程, vol. 42, no. 01, pages 27 - 32 *

Also Published As

Publication number Publication date
CN116260582B (zh) 2023-08-15

Similar Documents

Publication Publication Date Title
DE102017102388B4 (de) Verfahren zum regeln des zugangs zu einem fahrzeug
JP5395036B2 (ja) 車載ネットワークシステム
CN110111459B (zh) 一种虚拟钥匙管理方法及系统
CN107689098A (zh) 蓝牙车钥匙的实现方法与系统
EP1993301B1 (en) Method and apparatus of operating a wireless home area network
CN101223799A (zh) 用于禁用移动设备的方法
CN101730094B (zh) 一种终端设备接入安防系统业务平台及信息传送方法
CN104243160A (zh) 一种身份认证管理方法、身份认证方法及设备
CN108923918A (zh) 用户设备和通信方法
CN105187442A (zh) 车辆的授权方法、装置、车载终端、终端和系统
CN108650261B (zh) 基于远程加密交互的移动终端系统软件烧录方法
CN110182093A (zh) 充电鉴权及充电方法和装置、车辆、充电设施及存储介质
US20230015877A1 (en) Certificate list update method and apparatus
CN109561413B (zh) 一种ble设备的蓝牙认证授权方法及授权系统
CN114553933B (zh) 一种无人车的控制权限接管方法、装置及系统
CN110493222A (zh) 一种电力自动化终端远程管理方法及系统
CN109413648A (zh) 访问控制方法、终端、智能卡、后台服务器及存储介质
CN115242634A (zh) 软件升级方法、设备和存储介质
CN116260582B (zh) 一种网联车辆的身份认证与加密通信方法
CN117395001B (zh) 一种基于量子密钥芯片的车联网安全通信方法及系统
CN113665401B (zh) 电动汽车的直流充电方法、系统
CN115834162A (zh) 分布式数字身份管理方法、可信身份链及用户终端
CN108924828B (zh) 一种apn自适应方法、服务端和终端
CN115250192A (zh) 机器人网络认证系统及方法
CN114358755A (zh) 充电桩管理系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant