CN118101204A - 车辆安全认证方法以及系统 - Google Patents
车辆安全认证方法以及系统 Download PDFInfo
- Publication number
- CN118101204A CN118101204A CN202211456488.XA CN202211456488A CN118101204A CN 118101204 A CN118101204 A CN 118101204A CN 202211456488 A CN202211456488 A CN 202211456488A CN 118101204 A CN118101204 A CN 118101204A
- Authority
- CN
- China
- Prior art keywords
- server
- certificate
- master node
- node
- identity certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000012795 verification Methods 0.000 claims abstract description 100
- 238000004891 communication Methods 0.000 claims abstract description 68
- 238000012545 processing Methods 0.000 claims abstract description 20
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种车辆安全认证方法以及系统,系统包括主节点以及多个从节点、第一服务器和第二服务器,从节点分别与主节点和第一服务器建立有通信连接,主节点与第二服务器建立有通信连接;方法包括:第一服务器向从节点发送第一认证信息;从节点接收第一服务器发送来的第一认证信息,将第一认证信息发送给主节点;主节点接收第一认证信息,根据第一认证信息和从第二服务器获取的证书,进行验证处理得到验证结果,并将验证结果发送给从节点;从节点接收验证结果,若根据验证结果确定验证成功,则与第一服务器建立通讯信道连接。仅需对主节点的数据进行高安全级防护,降低了安全认证体系的复杂度,且提高了整车级别的安全防护等级。
Description
技术领域
本发明涉及车辆信息安全技术领域,特别涉及一种车辆安全认证方法以及系统。
背景技术
基于公开密钥基础设施(Public Key Infrastructure,PKI)的数字证书体系的安全校验是一种常用的信息安全基础技术,当前多数车辆的信息安全检验也是基于PKI数字证书体系来实现的。而随着车辆对外通讯器件端口的增加,进而导致车内与外部通讯器件交互的控制器增加,为了实现车内与外部通讯器件的身份校验,这些控制器都需要集成PKI数字证书体系的根证书以及申请各自的身份证书,这导致了PKI数字证书体系管理的复杂性、车辆下线需为单车签发多张证书以及各控制器均需按较高的信息安全等级来开发等多种问题。
发明内容
本发明的目的在于解决现有技术中PKI数字证书体系的复杂度高,且整车级别的安全防护等级较低的问题。
为解决上述问题,本发明的一种实施方式提供了一种车辆安全认证方法,应用于车辆安全认证系统,车辆安全认证系统包括车辆、第一服务器和第二服务器,车辆包括主节点以及多个从节点,从节点分别与主节点和第一服务器建立有通信连接,主节点与第二服务器建立有通信连接;车辆安全认证方法包括:
S1:第一服务器向从节点发送第一认证信息;
S2:从节点接收第一服务器发送来的第一认证信息,将第一认证信息发送给主节点;
S3:主节点接收第一认证信息,根据第一认证信息和从第二服务器获取的证书,进行验证处理得到验证结果,并将验证结果发送给从节点;
S4:从节点接收验证结果,若根据验证结果确定验证成功,则与第一服务器建立通讯信道连接。
采用上述技术方案,随着车辆端控制器数量的增加,将控制器归类,分为主节点与多个从节点,使用统一证书方案,即仅在主节点需要集成证书(包括根证书与身份证书),支持多个从节点对公钥基础设施(Public Key Infrastructure,PKI)数字证书的应用,而且这些从节点内部不需要再内置PKI数字证书的根证书,仅需对主节点的PKI数据进行高安全级防护(如安全芯片),即可实现PKI相关的功能,且该方案可支持从节点对PKI的应用,满足各种PKI应用场景的需求。降低了PKI体系的复杂度,且提高了整车级别的安全防护等级。
根据本发明的另一具体实施方式,本发明的实施方式公开的车辆安全认证方法,第一认证信息包括随机数和待验证身份证书。
采用上述技术方案,第一认证信息包括随机数和待验证身份证书两种信息,保障了进行安全验证的从节点与第一服务器之间的处理过程的顺利进行,提供了安全验证的基础。
根据本发明的另一具体实施方式,本发明的实施方式公开的车辆安全认证方法,步骤S3包括:
主节点接收第一认证信息的待验证身份证书,根据待验证身份证书和从第二服务器获取的根证书,进行验证处理得到验证后的待验证身份证书;
从节点根据第一认证信息的随机数生成密钥并发送给主节点;
主节点根据从第二服务器获取的身份证书对接收到的密钥进行签名,获得签名后的密钥;
主节点将签名后的密钥与验证后的待验证身份证书发送给从节点。
采用上述技术方案,当从节点需要验证通讯对方(即第一服务器)的身份,可以使用主节点提供证书验证服务,将通讯对方的待验证身份证书发送给主节点,主节点使用根证书验证完成后将验证结果发送给从节点;当从节点需要使用车辆证书进行签名时,可使用主节点提供的私钥签名服务,将需要签名的数据发送给主节点,主节点使用身份证书签名后,将签名后的数据和待验证身份证书发送给从节点,以完成安全验证。车内仅主节点需要集成根证书与身份证书,仅需对主节点的数据进行高安全防护,即可实现数字证书应用的相关功能。
根据本发明的另一具体实施方式,本发明的实施方式公开的车辆安全认证方法,步骤S4还包括:
从节点将签名后的密钥和验证后的待验证身份证书发送给第一服务器;
第一服务器接收签名后的密钥和验证后的待验证身份证书,若根据签名后的密钥和验证后的待验证身份证书确定验证成功,则与从节点建立通讯信道连接,并且第一服务器和从节点各自计算通讯会话密钥以开始通讯。
采用上述技术方案,从节点将验证后的待验证身份证书以及签名后的密钥发送给第一服务器,第一服务器验证待验证的身份证书,安全传输层协议(Transport LayerSecurity,TLS)握手完成,TLS通讯信道建立。第一服务器和从节点各自计算通讯会话密钥,开始通讯。车端与第一服务器通讯需要验证第一服务器的身份,而从节点没有证书验证能力,所以发给主节点帮忙验证;当验证成功后,开始通讯。实现了一车一证的数字证书安全管理目标,进而达到简化数字认证体系,而且并未降低控制器安全等级。
根据本发明的另一具体实施方式,本发明的实施方式公开的车辆安全认证方法,步骤S3还包括:
主节点向第二服务器发送第一证书申请指令,第二服务器根据第一证书申请指令对主节点下发根证书;主节点根据待验证身份证书和根证书,进行验证处理得到验证后的待验证身份证书;
主节点向第二服务器发送第二证书申请指令,第二服务器根据第二证书申请指令对主节点下发身份证书;主节点根据身份证书对密钥进行签名,获得签名后的密钥。
采用上述技术方案,车内仅需要为主节点集成根证书与身份证书,从节点内再不需要集成相关证书,通讯对象认证时只需要通过从节点向主节点发送通讯对象的相关认证信息,以完成相关数字证书的安全认证。使用统一证书的技术方案,且该方案可支持从节点对公钥基础设施PKI的应用,满足各种PKI应用场景的需求。
根据本发明的另一具体实施方式,本发明的实施方式还公开一种车辆安全认证系统,用于执行上述的车辆安全认证方法,车辆安全认证系统包括车辆、第一服务器和第二服务器,车辆包括主节点以及多个从节点,从节点分别与主节点和第一服务器建立有通信连接,主节点与第二服务器建立有通信连接;其中:
第一服务器用于向从节点发送第一认证信息;
从节点用于接收第一服务器发送来的第一认证信息,将第一认证信息发送给主节点;
主节点用于接收第一认证信息,根据第一认证信息和从第二服务器获取的证书,进行验证处理得到验证结果,并将验证结果发送给从节点;
从节点用于接收验证结果,若根据验证结果确定验证成功,则与第一服务器建立通讯信道连接。
采用上述技术方案,仅在主节点需要集成根证书与身份证书,支持多个从节点对PKI数字证书的应用,而且这些从节点内部不需要再内置PKI数字证书的根证书,仅需对主节点的PKI数据进行高安全级防护,即可实现PKI相关的功能,如从节点与外部通讯对象建立基于PKI的双向身份认证通讯链路;使用统一证书方案,并且该方案可支持从节点对PKI的应用,满足各种PKI应用场景的需求。降低了PKI体系的复杂度,且提高了整车级别的安全防护等级。
根据本发明的另一具体实施方式,本发明的实施方式公开的车辆安全认证系统,第一服务器还用于向从节点发送随机数和待验证身份证书;
主节点还用于接收待验证身份证书,根据待验证身份证书和从第二服务器获取的根证书,进行验证处理得到验证后的待验证身份证书;
从节点还用于根据随机数生成密钥并发送给主节点;
主节点还用于根据从第二服务器获取的身份证书对密钥进行签名,获得签名后的密钥;
主节点还用于将签名后的密钥与验证后的待验证身份证书发送给从节点。
采用上述技术方案,当从节点需要验证通讯对方(即第一服务器)的身份,可以使用主节点提供证书验证服务,将通讯对方的待验证身份证书发送给主节点,主节点使用根证书验证完成后将验证结果发送给从节点;当从节点需要使用车辆证书进行签名时,可使用主节点提供的私钥签名服务,将需要签名的数据发送给主节点,主节点使用身份证书签名后,将签名后的数据和待验证身份证书发送给从节点,完成安全验证。车内仅主节点需要集成根证书与身份证书,仅需对主节点的数据进行高安全防护,即可实现数字证书应用的相关功能。
根据本发明的另一具体实施方式,本发明的实施方式公开的车辆安全认证系统,从节点还用于将签名后的密钥与验证后的待验证身份证书发送给第一服务器;
第一服务器还用于接收签名后的密钥与验证后的待验证身份证书,若根据签名后的密钥与验证后的待验证身份证书确定验证成功,则与从节点建立通讯信道连接,并且第一服务器用于和从节点各自计算通讯会话密钥以开始通讯。
采用上述技术方案,从节点将验证后的待验证身份证书以及签名后密钥发送给第一服务器,第一服务器验证待验证的身份证书,TLS握手完成,TLS通讯信道建立。第一服务器和从节点各自计算通讯会话密钥,开始通讯。即车端与第一服务器通讯需要验证第一服务器的身份,而从节点没有证书验证能力,所以发给主节点帮忙验证;当验证成功后,开始通讯。实现了一车一证的数字证书安全管理目标,进而达到简化数字认证体系,而且并未降低控制器安全等级。
根据本发明的另一具体实施方式,本发明的实施方式公开的车辆安全认证系统,主节点还用于向第二服务器发送第一证书申请指令,第二服务器用于根据第一证书申请指令对主节点下发根证书;主节点用于根据待验证身份证书和根证书,进行验证处理得到验证后的待验证身份证书;
主节点还用于向第二服务器发送第二证书申请指令,第二服务器用于根据第二证书申请指令对主节点下发身份证书;主节点用于根据身份证书对密钥进行签名,获得签名后的密钥。
采用上述技术方案,车内仅需要从第二服务器为主节点集成根证书与身份证书,从节点内再不需要集成相关证书,通讯对象认证时只需要通过从节点向主节点认证相关信息,以完成相关数字证书的安全认证。即使用统一证书的技术方案,且该方案可支持从节点对PKI的应用,满足各种PKI应用场景的需求。
根据本发明的另一具体实施方式,本发明的实施方式公开的车辆安全认证系统,第一服务器包括外部服务器,第二服务器包括证书认证中心,主节点包括车载控制器或中央网关。
本发明的有益效果是:
采用本发明的技术方案,随着车辆端控制器数量的增加,将控制器归类,分为主节点与多个从节点,当从节点需要验证通讯对方即第一服务器的身份,可以使用主节点提供证书验证服务,将通讯对方的待验证身份证书发送给主节点,主节点使用根证书验证完成后将验证结果发送给从节点;当从节点需要使用车辆证书进行签名时,可使用主节点提供的私钥签名服务,将需要签名的数据发送给主节点,主节点使用身份证书签名后,将签名后的数据和待验证身份证书发送给从节点已完成安全验证。使用统一证书方案,即仅在主节点需要集成证书(根证书与身份证书),支持多个从节点对PKI数字证书的应用,而且这些从节点内部不需要再内置PKI数字证书的根证书,仅需对主节点的PKI数据进行高安全级防护,即可实现PKI相关的功能,且该方案可支持从节点对PKI的应用,满足各种PKI应用场景的需求。降低了PKI体系的复杂度,且提高了整车级别的安全防护等级。
附图说明
图1为本发明实施例1提供的车辆安全认证方法的一种流程示意图;
图2为本发明实施例1提供的车辆安全认证方法的另一种流程示意图;
图3为本发明实施例1提供的车辆安全认证方法的又一种流程示意图;
图4为本发明实施例1提供的车辆安全认证方法的从节点建立TLS连接的示意图;
图5为本发明实施例2提供的车辆安全认证系统的结构框图。
附图标记说明:
10:车辆;
11:主节点;12:从节点;
20:第一服务器;
30:第二服务器。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,本领域技术人员可由本说明书所揭示的内容轻易地了解本发明的其他优点及功效。虽然本发明的描述将结合较佳实施例一起介绍,但这并不代表此发明的特征仅限于该实施方式。恰恰相反,结合实施方式作发明介绍的目的是为了覆盖基于本发明的权利要求而有可能延伸出的其它选择或改造。为了提供对本发明的深度了解,以下描述中将包含许多具体的细节。本发明也可以不使用这些细节实施。此外,为了避免混乱或模糊本发明的重点,有些具体细节将在描述中被省略。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
应注意的是,在本说明书中,相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本实施例的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“相连”、“连接”应做广义理解,例如,可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本实施例中的具体含义。
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的实施方式作进一步地详细描述。
实施例1
本申请提供了一种车辆安全认证方法,应用于车辆安全认证系统,请参见图5,车辆安全认证系统包括车辆10、第一服务器20和第二服务器30,车辆10包括主节点11以及多个从节点12,从节点12分别与主节点11和第一服务器20建立有通信连接,主节点11与第二服务器30建立有通信连接。如图1所示,并结合图5予以理解,车辆安全认证方法包括步骤:
S1:第一服务器20向从节点12发送第一认证信息。
具体地,第一服务器20可以是外部服务器,也可以是其他通讯对象。
第一认证信息可以包括随机数与待验证身份证书,也可以是其他认证信息。
在本申请的一种具体实施方式中,第一认证信息包括随机数和待验证身份证书,保障了进行安全验证的从节点12与第一服务器20之间的处理过程的顺利进行,提供了安全验证的基础。
在本申请的一种具体实施方式中,在车端与外部服务器通讯时需要验证外部服务器的身份,即需要发送外部服务器的待验证身份证书至从节点,通过从节点作为中间介质向主节点进行身份验证;此待验证身份证书表示第一服务器的身份,生成随机数以及通过随机数生成密钥等也属于安全链路建立的标准操作,此处不做具体赘述。
需要说明的是,主节点11可以选择网联模块即车载终端(Telematics BOX,TBOX)或者中央网关,本领域技术人员可以根据实际需要具体选择。从节点可以是车辆上联网的相关控制器,本领域技术人员可以根据需求自行限定。
S2:从节点12接收第一服务器20发送来的第一认证信息,将第一认证信息发送给主节点11。
具体地,在本申请的一种实施方式中,从节点接收外部服务器发送来的随机数以及待验证身份证书,并将随机数以及待验证身份证书发送至主节点。
S3:主节点11接收第一认证信息,根据第一认证信息和从第二服务器30获取的证书,进行验证处理得到验证结果,并将验证结果发送给从节点。
具体地,第二服务器30可以包括证书认证中心,也可以是其他认证机构。需要说明的是,PKI发证、使用等属于标准PKI的常规方案,本申请不做详细介绍。
从证书认证中心获取的证书可以包括根证书与身份证书。需要说明的是,数字证书简称证书,它是一个经证书授权中心(即在PKI中的证书管理机构(CertificateAuthority,CA))数字签名的文件,包含拥有者的公钥及相关身份信息。其中自签名证书(又称为根证书),是自己颁发给自己的证书,即证书中的颁发者和主体名相同。申请者无法向CA申请本地证书时,可以通过设备生成自签名证书,可以实现简单证书颁发功能。本地证书(又称身份证书):CA颁发给申请者即主节点的证书。本申请的一种具体实施方式中,仅主节点内置了PKI体系根证书,并且仅为主节点发放身份证书,该证书为车辆唯一的身份证书。
本申请的一种实施方式中,主节点接收随机数与待验证身份证书,根据待验证身份证书和从证书认证中心获取的从证书认证中心获取的证书即根证书与身份证书,进行验证处理得到验证结果,并将验证结果发送至从节点。
具体地,主节点向证书认证中心获取根证书与身份证书的具体方法包括:主节点向证书认证中心发送第一证书申请指令,证书认证中心根据第一证书申请指令对主节点下发根证书;主节点向证书认证中心发送第二证书申请指令,证书认证中心根据第二证书申请指令对主节点下发身份证书;需要说明的是,发送第一认证申请指令与第二认证申请指令的方式可以是短信、触摸或者短距离感应。第一证书指令请求的是根证书,第二证书指令请求的是身份证书。
采用上述技术方案,车内仅需要从第二服务器为主节点集成根证书与身份证书,从节点内再不需要集成相关证书,通讯对象认证时只需要通过从节点向主节点认证相关信息,以完成相关数字证书的安全认证。即使用统一证书的技术方案,且该方案可支持从节点对PKI的应用,满足各种PKI应用场景的需求。
更为具体地,如图4中的步骤1,从节点向外部服务器请求连接,连接成功后外部服务器向从节点返回待验证身份证书与随机数至从节点,对应于图4中的步骤2;从节点根据待验证身份证书与随机数向主节点进行认证,对应于图4中的步骤3。主节点进行验证处理得到验证结果,并将验证结果发送至从节点,对应于图4中的步骤4。
其中,主节点进行验证处理得到验证结果,并将验证结果发送至从节点的具体过程包括如图2所示的步骤S31-S34,具体为主节点接收从外部服务器发送来的待验证身份证书,并根据待验证身份证书和从证书认证中心下发的根证书进行验证处理得到验证后的待验证身份证书;
从节点根据从外部服务器发送来的随机数生成密钥并发送给主节点;
主节点根据从证书认证中心获取的身份证书对接收到的密钥进行签名,获得签名后的密钥,对应于图4中的步骤5;
主节点将签名后的密钥与验证后的待验证身份证书发送给从节点,对应于图4中的步骤6。
采用上述技术方案,当从节点需要验证外部服务器的身份,可以使用主节点提供证书验证服务,将外部服务器的待验证身份证书发送给主节点,主节点使用根证书验证完成后将验证结果发送给从节点;当从节点需要使用车辆证书进行签名时,可使用主节点提供的私钥签名服务,将需要签名的数据发送给主节点,主节点使用身份证书签名后,将签名后的数据和待验证身份证书发送给从节点以完成安全验证。车内仅主节点需要集成根证书与身份证书,仅需对主节点的数据进行高安全防护,即可实现PKI应用的相关功能。
S4:从节点12接收验证结果,若根据验证结果确定验证成功,则与第一服务器20建立通讯信道连接。
具体地,如图3所示,具体建立连接的过程为:从节点将签名后的密钥和验证后的待验证身份证书发送给外部服务器,对应图4中的步骤7;外部服务器接收签名后的密钥和验证后的待验证身份证书,若根据签名后的密钥和验证后的待验证身份证书确定验证成功即与保存于外部服务器的自身身份证书一致则验证成功,则与从节点建立通讯信道连接,即TLS通讯信道建立,对应图4中的步骤8;并且外部服务器和从节点各自计算通讯会话密钥以开始通讯,对应图4中的步骤9。
采用上述技术方案,从节点将验证后的待验证身份证书以及签名后密钥发送给外部服务器,外部服务器验证待验证的身份证书,TLS握手完成;即TLS通讯信道建立,第一服务器和从节点各自计算通讯会话密钥,开始通讯。即车端与外部服务器通讯需要验证外部服务器的身份,而从节点没有证书验证能力,所以发给主节点帮忙验证;当验证成功后,开始通讯。实现了一车一证的数字证书安全管理目标,进而达到简化数字认证体系,而且并未降低控制器安全等级。
实施例2
本发明的实施方式还公开一种车辆安全认证系统,如图5所示,用于执行如实施例1所述的车辆安全认证方法,车辆安全认证系统包括车辆10、第一服务器20和第二服务器30,车辆包括主节点11以及多个从节点12,从节点12分别与主节点11和第一服务器20建立有通信连接,主节点11与第二服务器30建立有通信连接;其中:
第一服务器20用于向从节点12发送第一认证信息;
从节点12用于接收第一服务器20发送来的第一认证信息,将第一认证信息发送给主节点11;
主节点11用于接收第一认证信息,根据第一认证信息和从第二服务器30获取的证书,进行验证处理得到验证结果,并将验证结果发送给从节点12;
从节点12用于接收验证结果,若根据验证结果确定验证成功,则与第一服务器20建立通讯信道连接。
具体地,在本申请一种具体实施方式中,将车内需要使用PKI技术的控制器分为主节点11和从节点12两种,主节点11和从节点12之间通过车载以太网连接,并通过some/IP协议通讯。主节点需对外通过some/IP提供两种服务即证书验证服务与私钥签名服务。当主节点使用PKI时,由于根证书与身份证书均在主节点中,与一般方案一致,本申请不做具体说明;当从节点使用PKI即当从节点需要验证通讯对方(第一服务器)的身份,可以使用主节点提供证书验证服务,将通讯对方的身份证书发送给主节点,主节点使用根证书验证完成后将验证结果发送给从节点;当从节点需要使用车辆身份证书进行签名时,可使用主节点提供的私钥签名服务,将需要签名的数据发送给主节点,主节点使用身份证书签名后,将签名后的数据和证书原文发送给从节点。
第一服务器20包括外部服务器,第二服务器30包括证书认证中心,主节点11包括车载控制器或中央网关。
在另一种具体实施方式中,外部服务器向从节点12发送随机数与待验证身份证书;从节点12接收外部服务器发送来的随机数与待验证身份证书,将随机数与待验证身份证书发送给主节点11;主节点11接收随机数与待验证身份证书,并且主节点11向证书认证中心发送第一证书申请指令,证书认证中心根据第一证书申请指令对主节点11下发根证书;主节点11向证书认证中心发送第二证书申请指令,证书认证中心根据第二证书申请指令对主节点11下发身份证书;主节点11根据待验证身份证书和从证书认证中心下发的根证书进行验证处理得到验证后的待验证身份证书;从节点12根据从外部服务器发送来的随机数生成密钥并发送给主节点11;主节点11根据从证书认证中心获取的身份证书对接收到的密钥进行签名,获得签名后的密钥;主节点11将签名后的密钥与验证后的待验证身份证书发送给从节点12。
采用上述技术方案,当从节点12需要验证外部服务器的身份,可以使用主节点11提供证书验证服务,将外部服务器的待验证身份证书发送给主节点,主节点11使用根证书验证完成后将验证结果发送给从节点12;当从节点12需要使用车辆证书进行签名时,可使用主节点11提供的私钥签名服务,将需要签名的数据发送给主节点11,主节点11使用身份证书签名后,将签名后的数据和待验证身份证书发送给从节点12以完成安全验证。车内仅主节点11需要集成根证书与身份证书,仅需对主节点11的数据进行高安全防护,即可实现PKI应用的相关功能。且该方案可支持从节点12对PKI的应用,满足各种PKI应用场景的需求。降低了PKI体系的复杂度,且提高了整车级别的安全防护等级。
根据本发明的另一具体实施方式,本发明的实施方式公开的车辆安全认证系统,第一服务器20包括外部服务器,第二服务器30包括证书认证中心,主节点11包括车载控制器或中央网关。
虽然通过参照本发明的某些优选实施方式,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,以上内容是结合具体的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。本领域技术人员可以在形式上和细节上对其作各种改变,包括做出若干简单推演或替换,而不偏离本发明的精神和范围。
Claims (10)
1.一种车辆安全认证方法,其特征在于,应用于车辆安全认证系统,所述车辆安全认证系统包括车辆、第一服务器和第二服务器,所述车辆包括主节点以及多个从节点,所述从节点分别与所述主节点和所述第一服务器建立有通信连接,所述主节点与所述第二服务器建立有通信连接;所述车辆安全认证方法包括:
S1:所述第一服务器向所述从节点发送第一认证信息;
S2:所述从节点接收所述第一服务器发送来的所述第一认证信息,将所述第一认证信息发送给所述主节点;
S3:所述主节点接收所述第一认证信息,根据所述第一认证信息和从所述第二服务器获取的证书,进行验证处理得到验证结果,并将所述验证结果发送给所述从节点;
S4:所述从节点接收所述验证结果,若根据所述验证结果确定验证成功,则与所述第一服务器建立通讯信道连接。
2.如权利要求1所述的车辆安全认证方法,其特征在于,所述第一认证信息包括随机数和待验证身份证书。
3.如权利要求2所述的车辆安全认证方法,其特征在于,所述步骤S3包括:
所述主节点接收所述第一认证信息的所述待验证身份证书,根据所述待验证身份证书和从所述第二服务器获取的根证书,进行验证处理得到验证后的所述待验证身份证书;
所述从节点根据所述第一认证信息的所述随机数生成密钥并发送给所述主节点;
所述主节点根据从所述第二服务器获取的身份证书对接收到的所述密钥进行签名,获得签名后的密钥;
所述主节点将签名后的所述密钥与验证后的所述待验证身份证书发送给所述从节点。
4.如权利要求3所述的车辆安全认证方法,其特征在于,所述步骤S4还包括:
所述从节点将签名后的所述密钥和验证后的所述待验证身份证书发送给所述第一服务器;
所述第一服务器接收签名后的所述密钥和验证后的所述待验证身份证书,若根据签名后的所述密钥和验证后的所述待验证身份证书确定验证成功,则与所述从节点建立通讯信道连接,并且所述第一服务器和所述从节点各自计算通讯会话密钥以开始通讯。
5.如权利要求4所述的车辆安全认证方法,其特征在于,所述步骤S3还包括:
所述主节点向所述第二服务器发送第一证书申请指令,所述第二服务器根据所述第一证书申请指令对所述主节点下发所述根证书;所述主节点根据所述待验证身份证书和所述根证书,进行验证处理得到验证后的所述待验证身份证书;
所述主节点向所述第二服务器发送第二证书申请指令,所述第二服务器根据所述第二证书申请指令对所述主节点下发所述身份证书;所述主节点根据所述身份证书对所述密钥进行签名,获得签名后的密钥。
6.一种车辆安全认证系统,其特征在于,用于执行如权利要求1-5任一项所述的车辆安全认证方法,所述车辆安全认证系统包括车辆、第一服务器和第二服务器,所述车辆包括主节点以及多个从节点,所述从节点分别与所述主节点和所述第一服务器建立有通信连接,所述主节点与所述第二服务器建立有通信连接;其中:
所述第一服务器用于向所述从节点发送第一认证信息;
所述从节点用于接收所述第一服务器发送来的所述第一认证信息,将所述第一认证信息发送给所述主节点;
所述主节点用于接收所述第一认证信息,根据所述第一认证信息和从所述第二服务器获取的证书,进行验证处理得到验证结果,并将所述验证结果发送给所述从节点;
所述从节点用于接收所述验证结果,若根据所述验证结果确定验证成功,则与所述第一服务器建立通讯信道连接。
7.如权利要求6所述的车辆安全认证系统,其特征在于,
所述第一服务器还用于向所述从节点发送随机数和待验证身份证书;
所述主节点还用于接收所述待验证身份证书,根据所述待验证身份证书和从所述第二服务器获取的根证书,进行验证处理得到验证后的所述待验证身份证书;
所述从节点还用于根据所述随机数生成密钥并发送给所述主节点;
所述主节点还用于根据从所述第二服务器获取的身份证书对所述密钥进行签名,获得签名后的密钥;
所述主节点还用于将签名后的所述密钥与验证后的所述待验证身份证书发送给所述从节点。
8.如权利要求7所述的车辆安全认证系统,其特征在于,
所述从节点还用于将签名后的所述密钥与验证后的所述待验证身份证书发送给所述第一服务器;
所述第一服务器还用于接收签名后的所述密钥与验证后的所述待验证身份证书,若根据所述签名后的密钥与验证后的所述待验证身份证书确定验证成功,则与所述从节点建立通讯信道连接,并且所述第一服务器用于和所述从节点各自计算通讯会话密钥以开始通讯。
9.如权利要求8所述的车辆安全认证系统,其特征在于,
所述主节点还用于向所述第二服务器发送第一证书申请指令,所述第二服务器用于根据所述第一证书申请指令对所述主节点下发所述根证书;所述主节点用于根据所述待验证身份证书和所述根证书,进行验证处理得到验证后的所述待验证身份证书;
所述主节点还用于向所述第二服务器发送第二证书申请指令,所述第二服务器用于根据所述第二证书申请指令对所述主节点下发所述身份证书;所述主节点用于根据所述身份证书对所述密钥进行签名,获得签名后的密钥。
10.如权利要求6-9任一项所述的车辆安全认证系统,其特征在于,所述第一服务器包括外部服务器,所述第二服务器包括证书认证中心,所述主节点包括车载控制器或中央网关。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211456488.XA CN118101204A (zh) | 2022-11-21 | 2022-11-21 | 车辆安全认证方法以及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211456488.XA CN118101204A (zh) | 2022-11-21 | 2022-11-21 | 车辆安全认证方法以及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118101204A true CN118101204A (zh) | 2024-05-28 |
Family
ID=91153845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211456488.XA Pending CN118101204A (zh) | 2022-11-21 | 2022-11-21 | 车辆安全认证方法以及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118101204A (zh) |
-
2022
- 2022-11-21 CN CN202211456488.XA patent/CN118101204A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107040368B (zh) | 用于车辆的受保护的通信的方法 | |
CN110769393B (zh) | 一种车路协同的身份认证系统及方法 | |
US20200177398A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
US9990783B2 (en) | Regulating vehicle access using cryptographic methods | |
KR101909341B1 (ko) | 차량의 제어부에 의해 인증하기 위한 방법 | |
US8499154B2 (en) | System and method for establishing a secure connection with a mobile device | |
JP2021519529A (ja) | 認証された装置から装置への通信のための動的ドメイン鍵交換 | |
US9077542B2 (en) | System and method for confirming that a user of an electronic device is an authorized user of a vehicle | |
US11057195B2 (en) | Method and system for providing security for the first time a mobile device makes contact with a device | |
US20140169564A1 (en) | Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs | |
CN111083670A (zh) | 一种基于智能钥匙的车辆使用方法及装置 | |
JP6508188B2 (ja) | 暗号通信システム | |
CN112544052A (zh) | 密钥协商方法及装置 | |
CN116405192A (zh) | 一种证书申请方法及设备 | |
JP2018019415A (ja) | システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム | |
CN109981292A (zh) | 一种基于sm9算法的认证方法、装置及系统 | |
CN109041263A (zh) | 一种TBox蓝牙连接方法和装置 | |
CN113572795B (zh) | 一种车辆安全通信方法、系统及车载终端 | |
US20180034806A1 (en) | Method for providing an authenticated connection between at least two communication partners | |
US10791098B2 (en) | Method for providing an authenticated connection between at least two communication partners | |
CN118101204A (zh) | 车辆安全认证方法以及系统 | |
CN113660271B (zh) | 一种车联网的安全认证方法及装置 | |
CN115085927A (zh) | 一种基于数字证书的车云通信身份认证方法 | |
Tao et al. | Security certificate management system for V2V communication in China | |
CN112866240A (zh) | 一种车联网的安全通信方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |