CN116527301A - 控制器的防伪造方法、装置、车辆及系统 - Google Patents

控制器的防伪造方法、装置、车辆及系统 Download PDF

Info

Publication number
CN116527301A
CN116527301A CN202310140289.6A CN202310140289A CN116527301A CN 116527301 A CN116527301 A CN 116527301A CN 202310140289 A CN202310140289 A CN 202310140289A CN 116527301 A CN116527301 A CN 116527301A
Authority
CN
China
Prior art keywords
controller
authentication
key
controllers
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310140289.6A
Other languages
English (en)
Inventor
谭成宇
张贤
汪向阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Changan Automobile Co Ltd
Original Assignee
Chongqing Changan Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Changan Automobile Co Ltd filed Critical Chongqing Changan Automobile Co Ltd
Priority to CN202310140289.6A priority Critical patent/CN116527301A/zh
Publication of CN116527301A publication Critical patent/CN116527301A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本申请涉及网络安全技术领域,特别涉及一种控制器的防伪造方法、装置、车辆及系统,其中,方法包括:识别控制器是否为第一次认证;若控制器为第一次认证,则根据服务器下发的签名证书和预设算法对本控制器与其他控制器进行双向认证,否则根据第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,若双向认证未通过,则判定控制器非法,禁止控制器工作;若双向认证通过,则判定控制器合法,并读取签名证书中的白名单,白名单处于本车的预设白名单库中,则判定控制器防伪造认证通过,否则判定控制器与本车不匹配,禁止控制器工作。由此,解决了合法车辆使用非法部件以及合法部件在非匹配车辆中使用等问题。

Description

控制器的防伪造方法、装置、车辆及系统
技术领域
本申请涉及网络安全技术领域,特别涉及一种控制器的防伪造方法、装置、车辆及系统。
背景技术
相关技术中,将车载终端的硬件序列号烧写到车载终端上;车载终端的车载信息娱乐系统根据硬件序列号生成唯一身份识别码进行身份认证,该方法需要借助后端服务器进行身份验证,且无法解决合法设备非法换件问题。
另外的相关技术中,无需与车辆外的装置进行无线通信等便能够认证通信装置的车载认证系统、通信装置、车载认证装置、计算机程序、通信装置,但是认证过程采用非对称算法进行认证,认证效率低,且无法解决合法设备非法使用的问题。
发明内容
本申请提供一种控制器的防伪造方法、装置、车辆及系统,以解决合法车辆使用非法部件以及合法部件在非匹配车辆中使用等问题。
本申请第一方面实施例提供一种控制器的防伪造方法,所述方法应用于车辆,其中,所述方法包括以下步骤:识别控制器是否为第一次认证;若所述控制器为第一次认证,则根据服务器下发的签名证书和预设算法对本控制器与其他控制器进行双向认证,否则根据第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,若所述双向认证未通过,则判定所述控制器非法,禁止所述控制器工作;若所述双向认证通过,则判定所述控制器合法,并读取所述签名证书中的白名单,若所述白名单处于本车的预设白名单库中,则判定所述控制器防伪造认证通过,否则判定所述控制器与本车不匹配,禁止所述控制器工作。
根据上述技术手段,本申请实施例可以通过双向认证有效检测控制器是否合法,并通过白名单有效检测合法控制器是否非法使用,从而可以实现对关键零部件的合理管控,在确保非法部件无法在合法车辆中使用的基础上,保障合法部件无法在非匹配车辆中使用,彻底解决非法换件问题。
可选地,所述根据服务器下发的签名证书和预设算法对本控制器与其他控制器进行双向认证,包括:发送本控制器的签名证书至本车的其他控制器,其中,所述其他控制器利用所述服务器的根公钥对所述签名证书进行签名验证,并在验证通过后,利用所述本控制器的公钥加密第一随机数,得到第一加密密文;接收所述其他控制器发送的第一加密密文和所述其他控制器的签名证书,利用所述本控制器的私钥解密所述第一加密密文,得到所述第一随机数,并利用所述服务器的根公钥对所述其他控制器的签名证书进行签名验证,并在验证通过后,利用所述其他控制器的公钥解密得到第二随机数,得到第二加密密文;发送第一明文和所述第二加密密文至所述其他控制器,其中,所述其他控制器验证所述第一明文为所述第二随机数之后,利用所述其他控制器的私钥解密所述第二加密密文得到所述第二随机数,并利用所述预设算法将所述第一随机数和所述第二随机数加密成加密密钥,利用所述加密秘钥加密认证密钥,得到加密后的认证密钥;接收所述其他控制器发送的加密后的认证密钥,利用所述预设算法将所述第一随机数和所述第二随机数加密成加密密钥,利用所述加密密钥解密所述加密后的认证密钥,得到所述认证秘钥。
根据上述技术手段,本申请实施例利用服务器下发的签名证书和预设算法对本控制器和其他控制器进行双向认证,判断控制器是否合法,防止了非法设备使用在合法车辆上使用,因此可以杜绝违法部件使用在合法车辆上存在的安全隐患。
可选地,利用所述认证秘钥加密第三随机数得到第三加密密文,发送所述第三加密密文至所述其他控制器,其中,所述其他控制器利用所述认证秘钥解密所述第三加密密文,得到所述第三随机数,并利用所述认证秘钥加密第四随机数,得到第四加密密文;接收所述其他控制器发送的第二明文和所述第四加密密文,验证所述第二明文为所述第三随机数之后,利用所述认证秘钥解密所述第四加密密文得到第四随机数,并发送第三明文至所述其他控制器,其中,若所述其他控制器认证所述第三明文为所述第四随机数,则认证完成。
根据上述技术手段,本申请实施例利用第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,判断控制器是否合法,防止了非法设备使用在合法车辆上使用,因此可以杜绝违法部件使用在合法车辆上存在的安全隐患。
可选地,在识别控制器是否为第一次认证之前,还包括:生成公私钥对,并将私钥存放在预设可信环境中;将控制器的公钥、本车的身份标识、控制器白名单制作成证书签名请求文件,发送所述证书签名请求文件至服务器,其中,所述服务器利用钥对所述证书签名请求文件进行签名,得到签名证书,并将所述控制器、所述身份标识和所述签名证书的绑定关系写入预设合法数据库;接收所述服务器下发的所述签名证书,完成所述控制器的初始化。
根据上述技术手段,本申请实施例通过生成公私钥对、制作证书签名文件、得到签名证书、生成预设合法数据库等完成控制器的初始化。控制器初始化完成后,在判断控制器合法的基础上,进一步判断控制器是否与本车匹配。因此可以防止合法的部件使用在不匹配的车辆当中,进一步杜绝了车辆的安全隐患。
本申请第二方面实施例提供一种控制器的防伪造装置,所述装置应用于车辆,其中,所述装置包括:识别模块,用于识别控制器是否为第一次认证;认证模块,用于若所述控制器为第一次认证,则根据服务器下发的签名证书和预设算法对本控制器与其他控制器进行双向认证,否则根据所述控制器第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,若所述双向认证未通过,则判定所述控制器非法,禁止所述控制器工作;判定模块,用于若所述双向认证通过,则判定所述控制器合法,并读取所述签名证书中的白名单,若所述白名单处于本车的预设白名单库中,则判定所述控制器防伪造认证通过,否则判定所述控制器与本车不匹配,禁止所述控制器工作。
可选地,发送本控制器的签名证书至本车的其他控制器,其中,所述其他控制器利用所述服务器的根公钥对所述签名证书进行签名验证,并在验证通过后,利用所述本控制器的公钥加密第一随机数,得到第一加密密文;接收所述其他控制器发送的第一加密密文和所述其他控制器的签名证书,利用所述本控制器的私钥解密所述第一加密密文,得到所述第一随机数,并利用所述服务器的根公钥对所述其他控制器的签名证书进行签名验证,并在验证通过后,利用所述其他控制器的公钥解密得到第二随机数,得到第二加密密文;发送第一明文和所述第二加密密文至所述其他控制器,其中,所述其他控制器验证所述第一明文为所述第二随机数之后,利用所述其他控制器的私钥解密所述第二加密密文得到所述第二随机数,并利用所述预设算法将所述第一随机数和所述第二随机数加密成加密密钥,利用所述加密秘钥加密认证密钥,得到加密后的认证密钥;接收所述其他控制器发送的加密后的认证密钥,利用所述预设算法将所述第一随机数和所述第二随机数加密成加密密钥,利用所述加密密钥解密所述加密后的认证密钥,得到所述认证秘钥。
可选地,所述认证模块用于:利用所述认证秘钥加密第三随机数得到第三加密密文,发送所述第三加密密文至所述其他控制器,其中,所述其他控制器利用所述认证秘钥解密所述第三加密密文,得到所述第三随机数,并利用所述认证秘钥加密第四随机数,得到第四加密密文;接收所述其他控制器发送的第二明文和所述第四加密密文,验证所述第二明文为所述第三随机数之后,利用所述认证秘钥解密所述第四加密密文得到第四随机数,并发送第三明文至所述其他控制器,其中,若所述其他控制器认证所述第三明文为所述第四随机数,则认证完成。
可选地,还包括:初始化模块,用于在识别控制器是否为第一次认证之前,生成公私钥对,并将私钥存放在预设可信环境中;将控制器的公钥、本车的身份标识、控制器白名单制作成证书签名请求文件,发送所述证书签名请求文件至服务器,其中,所述服务器利用钥对所述证书签名请求文件进行签名,得到签名证书,并将所述控制器、所述身份标识和所述签名证书的绑定关系写入预设合法数据库;接收所述服务器下发的所述签名证书,完成所述控制器的初始化。
本申请第三方面实施例提供一种车辆,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如上述实施例所述的控制器的防伪造方法。
本申请第四方面实施例提供一种控制器的防伪造系统,包括:车辆,所述车辆包括多个控制器,其中,任意控制器生成公私钥对,并将私钥存放在预设可信环境中;将控制器的公钥、本车的身份标识、控制器白名单制作成证书签名请求文件,发送所述证书签名请求文件至服务器;服务器,用于利用钥对所述证书签名请求文件进行签名,得到签名证书,并将所述控制器、所述身份标识和所述签名证书的绑定关系写入预设合法数据库,并下发所述签名证书至控制器;其中,在控制器进行第一次认证时,根据服务器下发的签名证书和预设算法对本控制器与其他控制器进行双向认证,在第一次认证之后的认证过程中,根据第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,若所述双向认证未通过,则判定所述控制器非法,禁止所述控制器工作;若所述双向认证通过,则判定所述控制器合法,并读取所述签名证书中的白名单,若所述白名单处于本车的预设白名单库中,则判定所述控制器防伪造认证通过,否则判定所述控制器与本车不匹配,禁止所述控制器工作。
由此,本申请至少具有如下有益效果:
(1)本申请实施例通过双向认证,实现对关键零部件的合理管控,在确保非法部件无法在合法车辆中使用的基础上,保障合法部件无法在非匹配车辆中使用,彻底解决非法换件问题
(2)本申请实施例利用服务器下发的签名证书和预设算法对本控制器和其他控制器进行双向认证,判断控制器是否合法,防止了非法设备使用在合法车辆上使用,因此可以杜绝违法部件使用在合法车辆上存在的安全隐患。
(3)本申请实施例利用第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,判断控制器是否合法,防止了非法设备使用在合法车辆上使用,因此可以杜绝违法部件使用在合法车辆上存在的安全隐患。
(4)本申请实施例通过生成公私钥对、制作证书签名文件、得到签名证书、生成预设合法数据库等完成控制器的初始化。控制器初始化完成后,在判断控制器合法的基础上,进一步判断控制器是否与本车匹配。因此可以防止合法的部件使用在不匹配的车辆当中,进一步杜绝了车辆的安全隐患。
由此,解决了合法车辆使用非法部件以及合法部件在非匹配车辆中使用等技术问题。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本申请实施例提供的一种控制器的防伪造方法的流程图;
图2为根据本申请实施例提供的控制器的防伪造系统整体架构图;
图3为根据本申请实施例提供的控制器的防伪造装置的示例图;
图4为根据本申请实施例提供的车辆的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的控制器的防伪造方法、装置、车辆及系统。针对上述背景技术中提到的需要借助后端服务器进行身份验证,认证效率低,无法解决合法车辆使用非法部件以及合法部件在非匹配车辆中使用的问题,本申请提供了一种控制器的防伪造方法,在该方法中,通过双向认证,实现对关键零部件的合理管控,在确保非法部件无法在合法车辆中使用的基础上,保障合法部件无法在非匹配车辆中使用。由此,解决了合法车辆使用非法部件以及合法部件在非匹配车辆中使用等问题。
具体而言,图1为本申请实施例所提供的一种控制器的防伪造方法的流程示意图。
所述方法应用于车辆,如图1所示,该控制器的防伪造方法包括以下步骤:
在步骤S101中,识别控制器是否为第一次认证。
可以理解的是,第一次认证可以理解为控制器初始化完成后是否完成过认证,若未完成过认证,则判定控制器为第一次认证,否则判定控制器已经完成过一次或多次认证。
在本申请实施例中,在识别控制器是否为第一次认证之前,还包括:生成公私钥对,并将私钥存放在预设可信环境中;将控制器的公钥、本车的身份标识、控制器白名单制作成证书签名请求文件,发送证书签名请求文件至服务器,其中,服务器利用钥对证书签名请求文件进行签名,得到签名证书,并将控制器、身份标识和签名证书的绑定关系写入预设合法数据库;接收服务器下发的签名证书,完成控制器的初始化。
其中,公私钥对是指通过加密算法得到的一个密钥对(即一个公钥和一个私钥,也就是非对称加密方式)。公钥可对会话进行加密、验证数字签名,只有使用对应的私钥才能解密会话数据,从而保证数据传输的安全性。公钥是密钥对外公开的部分,私钥则是非公开的部分,由用户自行保管。预设可信环境是指可以预先通过软硬件方法在中央处理器中构建一个安全区域,保证其内部加载的程序和数据在机密性和完整性上得到保护。合法数据库,用于存放车辆、控制器、签名证书的绑定关系,用于记录车辆与合法控制器的绑定关系,保护合法控制器也只能在其绑定的车辆上安装,避免非法的旧件替换问题,在换件时可以通过合法渠道对设备与车辆进行解绑操作,具体操作方法不做限制,须将重新绑定后的车辆、控制器、证书关系写入到合法数据库中。
可以理解的是,本申请实施例中在判定控制器是否为第一次认证之前,应该先进行控制器的初始化。首先是生成公私钥对,为后面的认证过程提供加密解密,在完成认证过程判定控制器是否合法后还需要进一步判定控制器是否与车辆匹配,所以还需要预先设置一个合法的数据库与控制器进行对比匹配,匹配通过则认证通过,否则禁止控制器工作。
在步骤S102中,若控制器为第一次认证,则根据服务器下发的签名证书和预设算法对本控制器与其他控制器进行双向认证,否则根据第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,若双向认证未通过,则判定控制器非法,禁止控制器工作。
其中,双向认证可以理解为本控制器和其他控制器需要互相认证,通信安全性更高。
可以理解的是,各控制器初始化过后,在车辆启动后进入认证过程,为降低认证带来的时延,将认证过程根据是否为第一次认证分为两种情况对本控制器和其他控制器进行双向认证,从而可以有效提高认证的速率。
在本申请实施例中,根据服务器下发的签名证书和预设算法对本控制器与其他控制器进行双向认证,包括:发送本控制器的签名证书至本车的其他控制器,其中,其他控制器利用服务器的根公钥对签名证书进行签名验证,并在验证通过后,利用本控制器的公钥加密第一随机数,得到第一加密密文;接收其他控制器发送的第一加密密文和其他控制器的签名证书,利用本控制器的私钥解密第一加密密文,得到第一随机数,并利用服务器的根公钥对其他控制器的签名证书进行签名验证,并在验证通过后,利用其他控制器的公钥解密得到第二随机数,得到第二加密密文;发送第一明文和第二加密密文至其他控制器,其中,其他控制器验证第一明文为第二随机数之后,利用其他控制器的私钥解密第二加密密文得到第二随机数,并利用预设算法将第一随机数和第二随机数加密成加密密钥,利用加密密钥加密认证密钥,得到加密后的认证密钥;接收其他控制器发送的加密后的认证密钥,利用预设算法将第一随机数和第二随机数加密成加密密钥,利用加密密钥解密加密后的认证密钥,得到认证秘钥。
其中,预设算法可以根据实际需求具体选择,不作具体限定。
以图2所示的系统中ECU1和ECU2为例,各控制器初始化过后,在车辆启动后进入认证过程,在第一次认证时,ECU之间通过认证单元进行设备认证,具体认证过程为:
(1)ECU1将签名证书发给ECU2;
(2)ECU2用根公钥对签名证书进行验签名,获取ECU1的公钥,用ECU1的公钥对一个随机数RAND1进行加密后反馈给ECU1,同时将ECU2的签名证书发给ECU1;
(3)ECU1用自己的私钥对ECU2公钥加密的随机数进行解密得到RAND1,同时用根公钥对ECU2的签名证书进行验签名,获取ECU2的公钥,用ECU2的公钥对一个随机数RAND2进行加密,然后将密文的RAND2与明文的RAND1反馈给ECU2;
(4)ECU2对比RAND1是否正确,并对密文的RAND2进行解密得到明文的RAND2,ECU2(可以为任意ECU)随机生成临时认证单元的认证密钥,并将RAND1+RAND2采用特定算法生成加密密钥对认证密钥加密后发给ECU1,ECU1用RAND1+RAND2相同的约定算法生成加密密钥对认证密钥解密,并将认证密钥存放在可信区域。
在本申请实施例中,根据第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,包括:利用认证秘钥加密第三随机数得到第三加密密文,发送第三加密密文至其他控制器,其中,其他控制器利用认证密钥解密第三加密密文,得到第三随机数,并利用认证密钥加密第四随机数,得到第四加密密文;接收其他控制器发送的第二明文和第四加密密文,验证第二明文为第三随机数之后,利用认证密钥解密第四加密密文得到第四随机数,并发送第三明文至其他控制器,其中,若其他控制器认证第三明文为第四随机数,则认证完成。
可以理解的是,在第一次认证过后,为了便于认证,本申请实施例生成了认证密钥,一段时间内,例如可以为一周、一个月等任意时间,各ECU之间均用该认证密钥进行认证,提升认证的便捷性。
以图2所示的系统中ECU1和ECU2为例,临时认证单元由认证密钥构成,在第一次认证过后,生成认证密钥,一段时间内各ECU之间均用该认证密钥进行认证,认证过程不做具体限定,包含但不限于挑战应答,即ECU1生成随机数1用认证密钥加密发给ECU2,ECU2用认证密钥解密后,获取随机数1,同时生成随机数2用认证密钥加密后将两个随机数同时发给ECU1,ECU1用认证密钥解密随机数2,同时验证随机数1是否正确,然后将随机数2发给ECU2,ECU2对比随机数2是否正确,进而完成认证。
在步骤S103中,若双向认证通过,则判定控制器合法,并读取签名证书中的白名单,白名单处于本车的预设白名单库中,则判定控制器防伪造认证通过,否则判定控制器与本车不匹配,禁止控制器工作。
其中,白名单可以简单的理解为可信任的名单,在该名单里的数据可以通过,白名单之外的数据则无法通过。
可以理解的是,本车白名单库用户存放本车全部ECU白名单信息,在第一次认证过程中以及在每次临时认证单元认证过程中,各ECU均会在对方验签通过的证书中将ECU白名单取出,并与本车白名单库进行比对,确认是否为本车的合法ECU,如果非本车合法ECU则仍然认证不通过。
根据本申请实施例提出的控制器的防伪造方法,通过双向认证,实现对关键零部件的合理管控,在确保非法部件无法在合法车辆中使用的基础上,保障合法部件无法在非匹配车辆中使用,彻底解决非法换件问题;利用服务器下发的签名证书和预设算法对本控制器和其他控制器进行双向认证,判断控制器是否合法,防止了非法设备使用在合法车辆上使用,因此可以杜绝违法部件使用在合法车辆上存在的安全隐患;利用第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,判断控制器是否合法,防止了非法设备使用在合法车辆上使用,因此可以杜绝违法部件使用在合法车辆上存在的安全隐患;通过生成公私钥对、制作证书签名文件、得到签名证书、生成预设合法数据库等完成控制器的初始化。控制器初始化完成后,在判断控制器合法的基础上,进一步判断控制器是否与本车匹配。因此可以防止合法的部件使用在不匹配的车辆当中,进一步杜绝了车辆的安全隐患。
下面将以图2所示的车辆关键控制器防伪造系统为例,车辆关键控制器防伪造系统由云端签名系统,车端各控制器的认证单元、临时认证单元、白名单库组成。
其中,签名系统在初始化过程中生成根公钥、根私钥,根私钥根私钥存放在密码机的可信环境中,无法导出,用于为各ECU提供数字签名,为整个认证系统的可信根;根公钥通过离线或在线方式发给各控制器开发人员,预置到控制器中,存放在具有不可篡改特性的介质中,如EFUSE,用于对签名系统签发的数字证书进行合法性验证;根私钥的签名算法可以为安全强调足够的任意算法,如RSA2048\3072\4096、ECC256\512等,不做具体限制,均在本发明保护范围内;签名系统还包括合法数据库,用于存放车辆、控制器、签名证书的绑定关系,用于记录车辆与合法控制器的绑定关系,保护合法控制器也只能在其绑定的车辆上安装,避免非法的旧件替换问题,在换件时可以通过合法渠道对设备与车辆进行解绑操作,具体操作方法不做限制,须将重新绑定后的车辆、控制器、证书关系写入到合法数据库中。
认证单元在设备初始化过程中生成公私钥对,私钥生成后存放在可信环境中,如HSM、SE等硬件存储空间也可以为TEE、白盒等软件存储空间,不做具体限制,私钥在存储和运算过程中均在可信环境中进行,不出可信环境,确保其保密性,车辆各控制器的认证单元将生成的公钥、车架号、ECU白名单合在一起制作成证书签名请求文件,通过无线或有线方式传给签名系统,签名系统用其私钥对签名请求文件进行签名,将签名请求文件中的车架号、控制器件号、签名证书进行绑定,并将绑定关系写入合法数据库中,同时将签名证书反馈给车端对应的控制器存储。
本车白名单库在车端各控制器中存放,当各控制器认证单元完成初始化后,将自身的ECU白名单、签名系统的签名证书通过总线、以太网等通道发送给其他控制器,每个控制器通过签名系统的根公钥对签名证书进行验签名,验签通过后,取出签名证书中的ECU白名单和传送过来的ECU白名单对比,如果相同则将接收到的ECU白名单写入本车白名单库,直到全部ECU白名单验证通过并存放在本车白名单库中,本车白名单库初始化完毕。
各控制器初始化过后,在车辆启动后进入认证过程,下面将对认证过程进行具体阐述,其中,ECU是指汽车的电子控制器单元,也就是车辆自身的行车电脑。C语言中rand是指随机产生0到m-1的随机数,下列步骤中的RAND1、RAND2可以理解为第一随机数1和第二随机数2。降低认证带来的时延,认证过程分为两种情况:
第一种情况:
在第一次认证时,ECU之间通过认证单元进行设备认证,具体认证过程为,ECU1将签名证书发给ECU2,ECU2用根公钥对签名证书进行验签名,获取ECU1的公钥,用ECU1的公钥对一个随机数RAND1进行加密后反馈给ECU1,同时将ECU2的签名证书发给ECU1,ECU1用自己的私钥对ECU2公钥加密的随机数进行解密得到RAND1,同时用根公钥对ECU2的签名证书进行验签名,获取ECU2的公钥,用ECU2的公钥对一个随机数RAND2进行加密,然后将密文的RAND2与明文的RAND1反馈给ECU2,ECU2对比RAND1是否正确,并对密文的RAND2进行解密得到明文的RAND2,ECU2(可以为任意ECU)随机生成临时认证单元的认证密钥,并将RAND1+RAND2采用特定算法生成加密密钥对认证密钥加密后发给ECU1,ECU1用RAND1+RAND2相同的约定算法生成加密密钥对认证密钥解密,并将认证密钥存放在可信区域。
第二种情况:
在第一次认证过后,生成认证密钥,一段时间内(具体时间不做限定,可以为一周、一个月等任意时间),各ECU之间均用该认证密钥进行认证,认证过程不做具体限定,包含但不限于挑战应答,即ECU1生成随机数1用认证密钥加密发给ECU2,ECU2用认证密钥解密后,获取随机数1,同时生成随机数2用认证密钥加密后将两个随机数同时发给ECU1,ECU1用认证密钥解密随机数2,同时验证随机数1是否正确,然后将随机数2发给ECU2,ECU2对比随机数2是否正确,进而完成认证。
进一步而言,本车白名单库用户存放本车全部ECU白名单信息,在第一次认证过程中以及在每次临时认证单元认证过程中,各ECU均会在对方验签通过的证书中将ECU白名单取出,并与本车白名单库进行比对,确认是否为本车的合法ECU,如果非本车合法ECU则仍然认证不通过。
综上,本申请实施例可以实现对关键零部件的合理管控,在确保非法部件无法在合法车辆中使用的基础上,保障合法部件无法在非匹配车辆中使用,彻底解决非法换件问题。
其次参照附图描述根据本申请实施例提出的控制器的防伪造装置。
图3是本申请实施例的控制器的防伪造装置的方框示意图。
如图3所示,该控制器的防伪造装置10包括:识别模块100、认证模块200和判定模块300。
其中,识别模块100用于识别控制器是否为第一次认证;认证模块200用于若控制器为第一次认证,则根据服务器下发的签名证书和预设算法对本控制器与其他控制器进行双向认证,否则根据控制器第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,若双向认证未通过,则判定控制器非法,禁止控制器工作;判定模块300用于若双向认证通过,则判定控制器合法,并读取签名证书中的白名单,若白名单处于本车的预设白名单库中,则判定控制器防伪造认证通过,否则判定控制器与本车不匹配,禁止控制器工作。
可选地,还包括:初始化模块,用于在识别控制器是否为第一次认证之前,生成公私钥对,并将私钥存放在预设可信环境中;将控制器的公钥、本车的身份标识、控制器白名单制作成证书签名请求文件,发送证书签名请求文件至服务器,其中,服务器利用钥对证书签名请求文件进行签名,得到签名证书,并将控制器、身份标识和签名证书的绑定关系写入预设合法数据库;接收服务器下发的签名证书,完成控制器的初始化。
需要说明的是,前述对控制器的防伪造方法实施例的解释说明也适用于该实施例的控制器的防伪造装置,此处不再赘述。
根据本申请实施例提出的控制器的防伪造装置,通过双向认证,实现对关键零部件的合理管控,在确保非法部件无法在合法车辆中使用的基础上,保障合法部件无法在非匹配车辆中使用,彻底解决非法换件问题;利用服务器下发的签名证书和预设算法对本控制器和其他控制器进行双向认证,判断控制器是否合法,防止了非法设备使用在合法车辆上使用,因此杜绝违法部件使用在合法车辆上存在的安全隐患;利用第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,判断控制器是否合法,防止了非法设备使用在合法车辆上使用,因此可以杜绝违法部件使用在合法车辆上存在的安全隐患;通过生成公私钥对、制作证书签名文件、得到签名证书、生成预设合法数据库等完成控制器的初始化。控制器初始化完成后,在判断控制器合法的基础上,进一步判断控制器是否与本车匹配。因此可以防止合法的部件使用在不匹配的车辆当中,进一步杜绝了车辆的安全隐患。
图4为本申请实施例提供的车辆的结构示意图。该车辆可以包括:
存储器401、处理器402及存储在存储器401上并可在处理器402上运行的计算机程序。
处理器402执行程序时实现上述实施例中提供的控制器的防伪造方法。
进一步地,车辆还包括:
通信接口403,用于存储器401和处理器402之间的通信。
存储器401,用于存放可在处理器402上运行的计算机程序。
存储器401可能包含高速RAM(Random Access Memory,随机存取存储器)存储器,也可能还包括非易失性存储器,例如至少一个磁盘存储器。
如果存储器401、处理器402和通信接口403独立实现,则通信接口403、存储器401和处理器402可以通过总线相互连接并完成相互间的通信。总线可以是ISA(IndustryStandard Architecture,工业标准体系结构)总线、PCI(Peripheral Component,外部设备互连)总线或EISA(Extended Industry Standard Architecture,扩展工业标准体系结构)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器401、处理器402及通信接口403,集成在一块芯片上实现,则存储器401、处理器402及通信接口403可以通过内部接口完成相互间的通信。
处理器402可能是一个CPU(Central Processing Unit,中央处理器),或者是ASIC(Application Specific Integrated Circuit,特定集成电路),或者是被配置成实施本申请实施例的一个或多个集成电路。
本申请实施例还提供一种控制器的防伪造系统,包括:车辆和服务器。
其中,所述车辆包括多个控制器,其中,任意控制器生成公私钥对,并将私钥存放在预设可信环境中;将控制器的公钥、本车的身份标识、控制器白名单制作成证书签名请求文件,发送所述证书签名请求文件至服务器;服务器,用于利用钥对所述证书签名请求文件进行签名,得到签名证书,并将所述控制器、所述身份标识和所述签名证书的绑定关系写入预设合法数据库,并下发所述签名证书至控制器。
具体而言,在控制器进行第一次认证时,根据服务器下发的签名证书和预设算法对本控制器与其他控制器进行双向认证,在第一次认证之后的认证过程中,根据第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,若所述双向认证未通过,则判定所述控制器非法,禁止所述控制器工作;若所述双向认证通过,则判定所述控制器合法,并读取所述签名证书中的白名单,若所述白名单处于本车的预设白名单库中,则判定所述控制器防伪造认证通过,否则判定所述控制器与本车不匹配,禁止所述控制器工作。
需要说明的是,前述对控制器的防伪造方法实施例的解释说明也适用于该实施例的控制器的防伪造系统,此处不再赘述。
根据本申请实施例提出的控制器的防伪造系统,通过双向认证,实现对关键零部件的合理管控,在确保非法部件无法在合法车辆中使用的基础上,保障合法部件无法在非匹配车辆中使用,彻底解决非法换件问题;利用服务器下发的签名证书和预设算法对本控制器和其他控制器进行双向认证,判断控制器是否合法,防止了非法设备使用在合法车辆上使用,因此可以杜绝违法部件使用在合法车辆上存在的安全隐患;利用第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,判断控制器是否合法,防止了非法设备使用在合法车辆上使用,因此可以杜绝违法部件使用在合法车辆上存在的安全隐患;通过生成公私钥对、制作证书签名文件、得到签名证书、生成预设合法数据库等完成控制器的初始化。控制器初始化完成后,在判断控制器合法的基础上,进一步判断控制器是否与本车匹配。因此可以防止合法的部件使用在不匹配的车辆当中,进一步杜绝了车辆的安全隐患。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不是必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或N个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“N个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更N个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,N个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列,现场可编程门阵列等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种控制器的防伪造方法,其特征在于,所述方法应用于车辆,其中,所述方法包括以下步骤:
识别控制器是否为第一次认证;
若所述控制器为第一次认证,则根据服务器下发的签名证书和预设算法对本控制器与其他控制器进行双向认证,否则根据第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,若所述双向认证未通过,则判定所述控制器非法,禁止所述控制器工作;
若所述双向认证通过,则判定所述控制器合法,并读取所述签名证书中的白名单,若所述白名单处于本车的预设白名单库中,则判定所述控制器防伪造认证通过,否则判定所述控制器与本车不匹配,禁止所述控制器工作。
2.根据权利要求1所述的方法,其特征在于,所述根据服务器下发的签名证书和预设算法对本控制器与其他控制器进行双向认证,包括:
发送本控制器的签名证书至本车的其他控制器,其中,所述其他控制器利用所述服务器的根公钥对所述签名证书进行签名验证,并在验证通过后,利用所述本控制器的公钥加密第一随机数,得到第一加密密文;
接收所述其他控制器发送的第一加密密文和所述其他控制器的签名证书,利用所述本控制器的私钥解密所述第一加密密文,得到所述第一随机数,并利用所述服务器的根公钥对所述其他控制器的签名证书进行签名验证,并在验证通过后,利用所述其他控制器的公钥解密得到第二随机数,得到第二加密密文;
发送第一明文和所述第二加密密文至所述其他控制器,其中,所述其他控制器验证所述第一明文为所述第二随机数之后,利用所述其他控制器的私钥解密所述第二加密密文得到所述第二随机数,并利用所述预设算法将所述第一随机数和所述第二随机数加密成加密密钥,利用所述加密密钥加密认证密钥,得到加密后的认证密钥;
接收所述其他控制器发送的加密后的认证密钥,利用所述预设算法将所述第一随机数和所述第二随机数加密成加密密钥,利用所述加密密钥解密所述加密后的认证密钥,得到所述认证秘钥。
3.根据权利要求1所述的方法,其特征在于,所述根据第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,包括:
利用所述认证秘钥加密第三随机数得到第三加密密文,发送所述第三加密密文至所述其他控制器,其中,所述其他控制器利用所述认证密钥解密所述第三加密密文,得到所述第三随机数,并利用所述认证密钥加密第四随机数,得到第四加密密文;
接收所述其他控制器发送的第二明文和所述第四加密密文,验证所述第二明文为所述第三随机数之后,利用所述认证密钥解密所述第四加密密文得到第四随机数,并发送第三明文至所述其他控制器,其中,若所述其他控制器认证所述第三明文为所述第四随机数,则认证完成。
4.根据权利要求1所述的方法,其特征在于,在识别控制器是否为第一次认证之前,还包括:
生成公私钥对,并将私钥存放在预设可信环境中;
将控制器的公钥、本车的身份标识、控制器白名单制作成证书签名请求文件,发送所述证书签名请求文件至服务器,其中,所述服务器利用钥对所述证书签名请求文件进行签名,得到签名证书,并将所述控制器、所述身份标识和所述签名证书的绑定关系写入预设合法数据库;
接收所述服务器下发的所述签名证书,完成所述控制器的初始化。
5.一种控制器的防伪造装置,其特征在于,所述装置应用于车辆,其中,所述装置包括:
识别模块,用于识别控制器是否为第一次认证;
认证模块,用于若所述控制器为第一次认证,则根据服务器下发的签名证书和预设算法对本控制器与其他控制器进行双向认证,否则根据所述控制器第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,若所述双向认证未通过,则判定所述控制器非法,禁止所述控制器工作;
判定模块,用于若所述双向认证通过,则判定所述控制器合法,并读取所述签名证书中的白名单,若所述白名单处于本车的预设白名单库中,则判定所述控制器防伪造认证通过,否则判定所述控制器与本车不匹配,禁止所述控制器工作。
6.根据权利要求5所述的装置,其特征在于,所述认证模块用于:
发送本控制器的签名证书至本车的其他控制器,其中,所述其他控制器利用所述服务器的根公钥对所述签名证书进行签名验证,并在验证通过后,利用所述本控制器的公钥加密第一随机数,得到第一加密密文;
接收所述其他控制器发送的第一加密密文和所述其他控制器的签名证书,利用所述本控制器的私钥解密所述第一加密密文,得到所述第一随机数,并利用所述服务器的根公钥对所述其他控制器的签名证书进行签名验证,并在验证通过后,利用所述其他控制器的公钥解密得到第二随机数,得到第二加密密文;
发送第一明文和所述第二加密密文至所述其他控制器,其中,所述其他控制器验证所述第一明文为所述第二随机数之后,利用所述其他控制器的私钥解密所述第二加密密文得到所述第二随机数,并利用所述预设算法将所述第一随机数和所述第二随机数加密成加密密钥,利用所述加密秘钥加密认证密钥,得到加密后的认证密钥;
接收所述其他控制器发送的加密后的认证密钥,利用所述预设算法将所述第一随机数和所述第二随机数加密成加密密钥,利用所述加密密钥解密所述加密后的认证密钥,得到所述认证秘钥。
7.根据权利要求5所述的装置,其特征在于,所述认证模块用于:
利用所述认证秘钥加密第三随机数得到第三加密密文,发送所述第三加密密文至所述其他控制器,其中,所述其他控制器利用所述认证秘钥解密所述第三加密密文,得到所述第三随机数,并利用所述认证秘钥加密第四随机数,得到第四加密密文;
接收所述其他控制器发送的第二明文和所述第四加密密文,验证所述第二明文为所述第三随机数之后,利用所述认证秘钥解密所述第四加密密文得到第四随机数,并发送第三明文至所述其他控制器,其中,若所述其他控制器认证所述第三明文为所述第四随机数,则认证完成。
8.根据权利要求5所述的装置,其特征在于,还包括:
初始化模块,用于在识别控制器是否为第一次认证之前,生成公私钥对,并将私钥存放在预设可信环境中;将控制器的公钥、本车的身份标识、控制器白名单制作成证书签名请求文件,发送所述证书签名请求文件至服务器,其中,所述服务器利用钥对所述证书签名请求文件进行签名,得到签名证书,并将所述控制器、所述身份标识和所述签名证书的绑定关系写入预设合法数据库;接收所述服务器下发的所述签名证书,完成所述控制器的初始化。
9.一种车辆,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求1-4任一项所述的控制器的防伪造方法。
10.一种控制器的防伪造系统,其特征在于,包括:
车辆,所述车辆包括多个控制器,其中,任意控制器生成公私钥对,并将私钥存放在预设可信环境中;将控制器的公钥、本车的身份标识、控制器白名单制作成证书签名请求文件,发送所述证书签名请求文件至服务器;
服务器,用于利用钥对所述证书签名请求文件进行签名,得到签名证书,并将所述控制器、所述身份标识和所述签名证书的绑定关系写入预设合法数据库,并下发所述签名证书至控制器;其中,
在控制器进行第一次认证时,根据服务器下发的签名证书和预设算法对本控制器与其他控制器进行双向认证,在第一次认证之后的认证过程中,根据第一次认证后生成的认证密钥对本控制器与其他控制器进行双向认证,若所述双向认证未通过,则判定所述控制器非法,禁止所述控制器工作;若所述双向认证通过,则判定所述控制器合法,并读取所述签名证书中的白名单,若所述白名单处于本车的预设白名单库中,则判定所述控制器防伪造认证通过,否则判定所述控制器与本车不匹配,禁止所述控制器工作。
CN202310140289.6A 2023-02-20 2023-02-20 控制器的防伪造方法、装置、车辆及系统 Pending CN116527301A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310140289.6A CN116527301A (zh) 2023-02-20 2023-02-20 控制器的防伪造方法、装置、车辆及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310140289.6A CN116527301A (zh) 2023-02-20 2023-02-20 控制器的防伪造方法、装置、车辆及系统

Publications (1)

Publication Number Publication Date
CN116527301A true CN116527301A (zh) 2023-08-01

Family

ID=87398192

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310140289.6A Pending CN116527301A (zh) 2023-02-20 2023-02-20 控制器的防伪造方法、装置、车辆及系统

Country Status (1)

Country Link
CN (1) CN116527301A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117294437A (zh) * 2023-11-27 2023-12-26 深圳市法本信息技术股份有限公司 通信加解密方法、装置、终端设备以及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117294437A (zh) * 2023-11-27 2023-12-26 深圳市法本信息技术股份有限公司 通信加解密方法、装置、终端设备以及存储介质
CN117294437B (zh) * 2023-11-27 2024-02-20 深圳市法本信息技术股份有限公司 通信加解密方法、装置、终端设备以及存储介质

Similar Documents

Publication Publication Date Title
US11876791B2 (en) Message authentication with secure code verification
US10708062B2 (en) In-vehicle information communication system and authentication method
US7526649B2 (en) Session key exchange
US6816971B2 (en) Signature process
US7197637B2 (en) Authorization process using a certificate
EP3648396B1 (en) Maintenance system and maintenance method
EP2056231B1 (en) Method and system for transferring information to a device
US20190028267A1 (en) In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program
CN101828357B (zh) 用于证书提供的方法和装置
EP2056228A1 (en) Method and system for transferring information to a device
JP2015065495A (ja) 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置
CN108141444B (zh) 经改善的认证方法和认证装置
CN103248491B (zh) 一种电子签名令牌私钥的备份方法和系统
CN109190362B (zh) 安全通信方法及相关设备
US7739506B2 (en) Authentication processing device and security processing method
CN109314644B (zh) 数据提供系统、数据保护装置、数据提供方法以及存储介质
CN111181928A (zh) 车辆诊断方法、服务器及计算机可读存储介质
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN116232593A (zh) 多密码模组敏感数据分类分级与保护方法、设备及系统
CN116527301A (zh) 控制器的防伪造方法、装置、车辆及系统
CN117435226B (zh) 车载电子控制单元的数据刷写方法、设备及存储介质
EP3979113B1 (en) Secure startup method, target controller, auxiliary controller, control system, vehicle-mounted device, and computer-readable storage medium
CN109743283B (zh) 一种信息传输方法及设备
CN103281188A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN1987716A (zh) 软件使用权加密保护的系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination