CN110855616B - 一种数字钥匙生成*** - Google Patents

一种数字钥匙生成*** Download PDF

Info

Publication number
CN110855616B
CN110855616B CN201910974430.6A CN201910974430A CN110855616B CN 110855616 B CN110855616 B CN 110855616B CN 201910974430 A CN201910974430 A CN 201910974430A CN 110855616 B CN110855616 B CN 110855616B
Authority
CN
China
Prior art keywords
key
white
box
encryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910974430.6A
Other languages
English (en)
Other versions
CN110855616A (zh
Inventor
南洋
董馨
陈博
李木犀
刘晓东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FAW Group Corp
Original Assignee
FAW Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FAW Group Corp filed Critical FAW Group Corp
Priority to CN201910974430.6A priority Critical patent/CN110855616B/zh
Publication of CN110855616A publication Critical patent/CN110855616A/zh
Application granted granted Critical
Publication of CN110855616B publication Critical patent/CN110855616B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种数字钥匙生成***。该***包括:客户端、私有云端和公有云端;客户端,用于上传车辆加密信息到所述私有云端,以及获取私有云端下发的数字钥匙;私有云端,用于根据客户端上传的所述车辆加密信息生成初级密钥,以及根据公有云端下发的白盒密钥对初级密钥进行加密生成数字钥匙;公有云端,用于根据私有云端上传的初级密钥的密钥编号生成白盒密钥。本发明实施例的技术方案,通过数字钥匙生成过程分别由私有云端和公有云端共同实现,用户的隐私数据仅在私有云端进行处理,防止隐私数据泄露,提高了数字钥匙生成过程的安全性。

Description

一种数字钥匙生成***
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种数字钥匙生成***。
背景技术
随着车辆信息化技术的飞速发展,数字钥匙逐渐取代传统机械钥匙、遥控钥匙和智能钥匙。通过数字钥匙可以实现与车辆蓝牙的连接,实现身份验证、车辆定位和车辆控制等功能。由于数字钥匙包含车辆信息隐私数据,数字钥匙的信息使用和数据传输对车辆安全起到举足轻重的作用。
现有技术生成数字钥匙时,数字钥匙的加密过程在公有云端实现,需要将包含有用户、车辆和蓝牙模块等隐私数据上传到公有云端,隐私数据存在泄露风险。
发明内容
本发明提供一种数字钥匙生成***,以实现高效生成数字钥匙,提高数字钥匙的安全性,降低隐私数据的泄露风险。
第一方面,本发明实施例提供了一种数字钥匙生成***,该***包括:
客户端、私有云端和公有云端;
客户端,用于上传车辆加密信息到所述私有云端,以及获取私有云端下发的数字钥匙;
私有云端,用于根据客户端上传的所述车辆加密信息生成初级密钥,以及根据公有云端下发的白盒密钥对初级密钥进行加密生成数字钥匙;
公有云端,用于根据私有云端上传的初级密钥的密钥编号生成白盒密钥。
进一步的,私有云端,用于根据客户端上传的所述车辆加密信息生成初级密钥,包括:
私有云端获取客户端上传的车辆信息、用户信息和蓝牙设备信息作为车辆加密信息;
私有云端将所述车辆加密信息输入到所述私有云端内的私有加密模块生成初级密钥。
进一步的,所述私有云端内的私有加密模块包括硬件密码机,所述硬件密码机预设有私有加密规则,用于将所述车辆加密信息加密为初级密钥。
进一步的,所述私有云端用于根据公有云端下发的白盒密钥对初级密钥进行加密生成数字钥匙,包括:
私有云端根据预设加密规则通过白盒密钥对初级密钥进行加密生成数字密钥;
私有云端根据所述车辆加密信息中的权限身份信息生成权限信息;
私有云端将所述权限信息添加进数字密钥生成数字钥匙。
进一步的,所述私有云端还用于将所述初级密钥和所述车辆加密信息进行哈希运算以生成密钥编号。
进一步的,所述公有云端,用于根据私有云端上传的初级密钥的密钥编号生成白盒密钥,包括:
所述公有云端获取所述私有云端上传的密钥编号;
所述公有云端用于根据预设的白盒加密规则对所述密钥编号加密生成白盒密钥。
进一步的,所述公有云端还用于将所述白盒密钥下发到私有云端。
进一步的,公有云端根据预设白盒加密规则对所述密钥编号进行加密生成白盒密钥包括:
公有云端获取与客户端对应的预设白盒加密规则;
公有云端根据所述预设白盒加密规则对所述密钥编号加密生成白盒密钥。
进一步的,所述公有云端内的预设白盒加密规则包括对称分组加密规则。
进一步的,所述客户端还预设有白盒解密规则,其中,所述白盒解密规则与所述公有云端的白盒加密规则匹配。
本发明实施例的技术方案,通过客户端、私有云端和公有云端组成数字钥匙生成***,客户端用于上传车辆加密信息到私有云端,并接收私有云端生成的数字钥匙,私有云端用于根据客户端上传的车辆加密信息生成初级密钥,根据公有云端下发的白盒密钥对初级密钥加密生成数字钥匙,公有云端,用于根据私有云端上传的初级密钥的密钥编号生成白盒密钥,实现了数字钥匙的高效生成,提高数字钥匙的安全性,可降低隐私数据的泄露风险。
附图说明
图1是本发明实施例一提供的一种数字钥匙生成***的结构示意图;
图2是本发明实施例二提供的一种数字钥匙生成***的结构示意图;
图3是本发明实施例二提供的一种数字钥匙生成***的示例图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构,此外,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
实施例一
图1是本发明实施例一提供的一种数字钥匙生成***的结构示意图,本实施例可适用于生成车辆的数字钥匙的情况,该方法可以由数字钥匙生成***来执行,该***可以采用硬件和/或软件的方式来实现,参见图1,本发明实施的数字钥匙生成***具体包括:客户端101、私有云端102和公有云端103。
客户端101,用于上传车辆加密信息到所述私有云端102,以及获取私有云端102下发的数字钥匙。
其中,客户端101可以是用于存储数字钥匙和根据数字钥匙解锁车辆的智能终端,客户端101内可以安装有应用软件用于支持数字钥匙解锁车辆,车辆加密信息可以是用于生成数字钥匙的隐私信息,可以包括用户信息、车辆信息和蓝牙模块信息等,可以理解的是,客户端101可以先与车辆进行连接获取到与车辆相关的车辆加密信息。私有云端102可以是用于根据车辆加密信息生成数字钥匙的云端服务器,私有云端102可以由车辆厂商运行,由车辆厂商拥有云端服务器及基础设施的控制权,数字钥匙可以是虚拟车辆钥匙,可以对车辆进行控制,例如,解锁车门、开启空调和点亮大灯等。
具体的,客户端101可以与私有云端102连接,连接的方式可以包括有线连接和无线连接,客户端101可以将车辆加密信息发送到私有云端102,私有云端102可以根据上传的车辆加密信息生成数字钥匙,进一步的,客户端101可以接收私有云端102生成的数字钥匙,客户端101可以根据数字钥匙对车辆进行控制。
私有云端102,用于根据客户端101上传的所述车辆加密信息生成初级密钥,以及根据公有云端103下发的白盒密钥对初级密钥进行加密生成数字钥匙。
其中,公有云端103可以是对第三方服务商提供的云端服务器,云端服务器的控制权可以属于第三方服务提供商,公有云端的核心属性为共享资源服务,可以降低生成数字钥匙的成本,在本发明实施例中,公有云端103可以与私有云端102连接,通过私有云端102将数据传输到客户端101,客户端101和公有云端103处于隔离状态,可以降低数据泄露的风险;初级密钥可以是私有云端102根据车辆加密信息生成的密钥,可以用于生成数字钥匙,车辆加密信息在私有云端102加密后生成初级密钥,初级密钥可以不包括有车辆加密信息的特征数据,将初级密钥发送到公有云端103处理时,不会造成车辆加密信息数据的泄露,增强数据的安全性;白盒密钥可以是公有云端103通过公开的白盒加密规则生成的密钥,公有云端103可以通过对初级密钥进行加密以生成白盒密钥,公有云端中生成白盒密钥的加密规则可以包括对称加密和非对称加密等,例如RSA加密算法和SHA256加密算法等。
在本发明实施例中,私有云端102根据车辆加密信息生成初级密钥,例如,可以在私有云端102内置硬件加密机,可以将车辆加密信息作为硬件加密机的输入,将硬件加密机输出的加密结果作为初级密钥,进一步的,私有云端还可以获取到公有云端103下发的白盒密钥,通过白盒密钥对初级密钥进行加密生成,提高初级密钥的安全性,可以将通过白盒密钥加密后的初级密钥作为数字钥匙。可以理解的是,数字钥匙中可以包括有权限信息,例如,用户身份信息、有效时间信息等,可以提高数字钥匙的安全性。
公有云端103,用于根据私有云端102上传的初级密钥的密钥编号生成白盒密钥。
其中,公有云端103可以是用于根据私有云端上传的信息生成白盒密钥,可以根据白盒密钥对初级密钥进行加密,提高数字钥匙的安全性,公有云端103内设置的加密规则可以是公开的加密规则,由于公有云端103获取的数据为脱敏后的数据在公有云端103进行加密处理时,不会造成车辆加密信息的泄露。
在本发明实施例中,密钥编号可以是根据初级密钥生成的脱敏信息,密钥编号可以不包括车辆加密信息的特征数据,公有云端103获取到密钥编号不会用户的车辆加密信息产生安全威胁,密钥编号可以是固定位数的数据列,可以通过对初级密钥进行哈希运算获得,私有云端102可以对初级密钥进行哈希运算确定密钥编号,公有云端103可以获取到私有云端102发送的密钥编号,公有云端103可以对密钥编号进行加密运算生成白盒密钥。
本发明实施例的技术方案,通过客户端、私有云端和公有云端组成数字钥匙生成***,其中,客户端用于向私有云端发送车辆加密信息并获取私有云端生成的数字钥匙,私有云端用于根据车辆加密信息生成初级密钥,以及根据公有云端下发的白盒密钥加密初级密钥生成数字钥匙,公有云端根据初级密钥的密钥编号生成白盒密钥,使得数字钥匙生成过程中车辆加密信息仅由私有云端处理,公有云端处理的信息为脱敏的密钥编号,实现隐私数据的隔离,防止车辆加密信息泄露到第三方服务商,提高了数字钥匙生成过程的安全性,防止隐私数据泄露。
实施例二
图2是本发明实施例二提供的一种数字钥匙生成***的结构示意图,本发明实施例是以上述实施例为基础的具体化,参见图2,本发明实施例提供的数字钥匙生成***包括:客户端201、私有云端202和公有云端203。客户端201,用于上传车辆加密信息到所述私有云端202,以及获取所述私有云端202下发的数字钥匙。私有云端202,用于根据客户端201上传的所述车辆加密信息生成初级密钥,以及根据公有云端203下发的白盒密钥对初级密钥进行加密生成数字钥匙。公有云端203,用于根据私有云端202上传的初级密钥的密钥编号生成白盒密钥。
私有云端202获取客户端201上传的车辆信息、用户信息和蓝牙设备信息作为车辆加密信息;私有云端201将所述车辆加密信息输入到所述私有云端201内的私有加密模块221生成初级密钥。
其中,车辆信息可以与车辆相关的隐私信息,可以包括车辆的车架号和车辆型号等,用户信息可以是车辆使用者的隐私信息,可以包括用户姓名、联系方式和个人生物特征信息等,蓝牙设备信息可以车辆与客户端连接使用的设备信息,私有加密模块221可以是汽车厂商设置的用于对车辆加密信息加密的软硬件模块,私有加密模块221可以预先设置在私有云端201中,其中可以设置有加密规则,私有加密模块221的加密规则可以不是公开的加密规则。
具体的,客户端201可以通过无线连接的方式连接到私有云端202,客户端201可以将车辆信息、用户信息和蓝牙设备信息发送给私有云端202,私有云端可以将获取到的车辆信息、用户信息和蓝牙设备信息作为私有加密模块221的输入,可以将私有加密模块221的输出结果作为初级密钥。
进一步的,私有云端202内的私有加密模块221包括硬件密码机,所述硬件密码机预设有私有加密规则,用于将所述车辆加密信息加密为初级密钥。
其中,硬件密码机可以是提供加密操作的计算机硬件设备,硬件密码机可以通过拓展卡或外部设备的形式直接连接在私有云端202中。
在本发明实施例中,私有云端202可以设置有硬件密码机,可以通过设置的私有加密规则根据车辆加密信息生成初级密钥。可以理解的是,私有加密模块221还可以包括软件加密模块,可以根据预先设置的加密规则根据车辆加密信息生成初级密钥。
私有云端202根据预设加密规则通过白盒密钥对初级密钥进行加密生成数字密钥;私有云端202根据所述车辆加密信息中的权限身份信息生成权限信息;私有云端202将所述权限信息添加进数字密钥生成数字钥匙。
其中,预设加密规则可以是预先设置的对初级密钥进行加密的规则,具体可以为AES256加密规则,权限身份信息可以是用于设置数字钥匙权限的信息,可以包括用户标识、使用时间限制和使用位置限制等,权限信息可以是数字钥匙的有效时间的信息。
具体的,私有云端202可以根据接收到的白盒密钥通过AES256加密规则对初级密钥进行加密以生成数字密钥,私有云端202可以提取车辆加密信息中与车辆使用权限相关的权限身份信息生成数字钥匙的权限信息,可以将数字密钥和权限信息共同作为数字钥匙。
进一步的,私有云端202还用于将所述初级密钥和所述车辆加密信息进行哈希运算以生成密钥编号。
在本发明实施例中,私有云端202生成初级密钥的密钥编号时,可以使用根据初级密钥和车辆加密信息进行哈希运算,例如,可以通过公式HMACSHA256(CMPK,SHA256(VCKINFO))获取到密钥编号,其中,HMACSHA256可以为哈希运算规则,CMPK可以为初级密钥,VCKINFO可以为车辆加密信息,SHA256可以为安全散列运算规则。
所述公有云端203获取所述私有云端202上传的密钥编号;所述公有云端203用于根据预设的白盒加密规则对所述密钥编号加密生成白盒密钥。
其中,公有云端203可以通过无线连接的方式连接到私有云端202,可以获取到私有云端上传的密钥编号,公有云端203可以根据密钥编号按照预设的白盒加密规则生成白盒密钥,可以理解的是,白盒加密规则可以现有的公开加密规则,也可以汽车厂商定制的私有加密规则,由于密钥编号不含有车辆加密信息的特征信息,在公有云端203处理密钥编号时不会造成隐私数据的泄露。
进一步的,公有云端203还用于将所述白盒密钥下发到私有云端202。
在本发明实施例中,公有云端203在生成白盒密钥后,可以将生成的白盒密钥下发到车辆厂商的私有云端202中,可以由私有云端202根据白盒密钥和初级密钥生成数字钥匙。
进一步的,公有云端根据预设白盒加密规则对所述密钥编号进行加密生成白盒密钥包括:
公有云端203获取与客户端201对应的预设白盒加密规则;公有云端203根据所述预设白盒加密规则对所述密钥编号加密生成白盒密钥。
具体的,公有云端203内预设的白盒加密规则可以与客户端201对应,客户端201可以解密公有云端203根据预设白盒加密规则生成的数据,也就是公有云端203内的预设白盒加密规则可以是与客户端201中解密规则匹配,公有云端203可以根据客户端201确定对应的预设白盒加密规则,可以理解的是,公有云端203内的白盒加密规则可以为多种,可以根据客户端201内解密规则的不同确定对应的白盒加密规则为预设白盒加密规则,公有云端203可以按照预设白盒加密规则对密钥编号进行加密生成白盒密钥。
进一步的,公有云端203内的预设白盒加密规则包括对称分组加密规则。客户端201还预设有白盒解密规则,其中,所述白盒解密规则与所述公有云端203的白盒加密规则匹配。
在本发明实施例中,公有云端203内的白盒加密规则具体可以为对称分组加密规则,例如AES256加密规则。客户端201可以预设有白盒解密规则可以对根据白盒密钥进行加密的数据进行解密,例如,可对数字钥匙进行解密以便对数字钥匙进行验证,白盒解密规则和白盒加密规则匹配,客户端201可以解密公有云端203生成的白盒密钥。
本发明实施例的技术方案,通过私有云端根据客户端上传的车辆信息、用户信息和蓝牙设备信息作为车辆加密信息,私有云端将车辆加密信息输入到私有云端内的私有加密模块生成初级密钥,私有云端根据初级密钥确定密钥编号,公有云端根据密钥编号加密生成白盒密钥,并将白盒密钥下发到私有云端,私有云端根据白盒密钥和初级密钥确定数字钥匙,以及将数字钥匙下发到客户端,实现了数字钥匙的生成,保证数字钥匙生成过程包含隐私数据的车辆加密信息不进入公有云端,提高了数字钥匙生成过程的数据安全性。
示例性的,图3是本发明实施例二提供的一种数字钥匙生成***的示例图,参见图3,数字钥匙生成过程涉及到客户端301,私有云端302和公有云端303。客户端301需要存储白盒密钥服务的解密组件,对加密业务平台下发的加密的数字钥匙信息进行解密。加密业务平台部署在私有云端302,作为车厂的私有服务器,通过移动核心网“专线”进入私有云端302,数据不经过物联网交互,可保证用户隐私数据安全存储和计算。白盒密钥服务部署在公有云端302,主要用于客户端白盒组件初始化,白盒密钥派送和密钥安全管理等。由于白盒密钥算法相对复杂,被破解的最小时间周期未90天,故采用这种白盒密钥服务更能保证数字钥匙信息的安全性。私有云端302通过元素数据“VCKInfo”和硬件密码机生成数字钥匙信息,但是并不将整个数字钥匙信息发给白盒密钥服务平台,而是仅将数字钥匙信息进行编号,将钥匙编号发给运行白盒密钥服务平台的公有云端303。公有云端303通过白盒密钥服务平台根据钥匙编号生成白盒密钥,将白盒密钥发给加密业务平台的私有云端302。加密业务平台利用白盒密钥给数字钥匙信息进行加密。通过私有云端302与客户端301的双向TLS安全链路下发加密后的数字钥匙,可以将数字钥匙存储在客户端301。客户端手机端应用软件在安全初始化过程中,也会通过客户端->加密业务平台->白盒密钥服务平台的方式获取白盒密钥解密组件,供获取数字钥匙信息。
值得注意的是,上述数字钥匙生成***的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (9)

1.一种数字钥匙生成***,其特征在于,包括:
客户端、私有云端和公有云端;
客户端,用于上传车辆加密信息到所述私有云端,以及获取所述私有云端下发的数字钥匙;
私有云端,用于根据客户端上传的所述车辆加密信息生成初级密钥,以及根据公有云端下发的白盒密钥对初级密钥进行加密生成数字钥匙;
公有云端,用于根据私有云端上传的初级密钥的密钥编号生成白盒密钥;
其中,所述密钥编号是根据初级密钥生成的脱敏信息,所述密钥编号不包括车辆加密信息的特征数据。
2.根据权利要求1所述的***,其特征在于,所述私有云端,用于根据客户端上传的所述车辆加密信息生成初级密钥,包括:
私有云端获取客户端上传的车辆信息、用户信息和蓝牙设备信息作为车辆加密信息;
私有云端将所述车辆加密信息输入到所述私有云端内的私有加密模块生成初级密钥。
3.根据权利要求2所述的***,其特征在于,所述私有云端内的私有加密模块包括硬件密码机,所述硬件密码机预设有私有加密规则,用于将所述车辆加密信息加密为初级密钥。
4.根据权利要求1所述的***,其特征在于,所述私有云端用于根据公有云端下发的白盒密钥对初级密钥进行加密生成数字钥匙,包括:
私有云端根据预设加密规则通过白盒密钥对初级密钥进行加密生成数字密钥;
私有云端根据所述车辆加密信息中的权限身份信息生成权限信息;
私有云端将所述权限信息添加进数字密钥生成数字钥匙。
5.根据权利要求1所述的***,其特征在于,所述私有云端还用于将所述初级密钥和所述车辆加密信息进行哈希运算以生成密钥编号。
6.根据权利要求1所述的***,其特征在于,所述公有云端,用于根据私有云端上传的初级密钥的密钥编号生成白盒密钥,包括:
所述公有云端获取所述私有云端上传的密钥编号;
所述公有云端用于根据预设的白盒加密规则对所述密钥编号加密生成白盒密钥。
7.根据权利要求6所述的***,其特征在于,公有云端根据预设白盒加密规则对所述密钥编号进行加密生成白盒密钥包括:
公有云端获取与客户端对应的预设白盒加密规则;
公有云端根据所述预设白盒加密规则对所述密钥编号加密生成白盒密钥。
8.根据权利要求7所述的***,其特征在于,所述公有云端内的预设白盒加密规则包括对称分组加密规则。
9.根据权利要求7所述的***,其特征在于,所述客户端还预设有白盒解密规则,其中,所述白盒解密规则与所述公有云端的白盒加密规则匹配。
CN201910974430.6A 2019-10-14 2019-10-14 一种数字钥匙生成*** Active CN110855616B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910974430.6A CN110855616B (zh) 2019-10-14 2019-10-14 一种数字钥匙生成***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910974430.6A CN110855616B (zh) 2019-10-14 2019-10-14 一种数字钥匙生成***

Publications (2)

Publication Number Publication Date
CN110855616A CN110855616A (zh) 2020-02-28
CN110855616B true CN110855616B (zh) 2021-11-23

Family

ID=69596646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910974430.6A Active CN110855616B (zh) 2019-10-14 2019-10-14 一种数字钥匙生成***

Country Status (1)

Country Link
CN (1) CN110855616B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3121525B1 (fr) * 2021-04-02 2023-06-23 Idemia France Authentification d’un dispositif par un traitement cryptographique
CN113347613B (zh) * 2021-04-15 2024-01-30 奇瑞商用车(安徽)有限公司 基于蓝牙数字钥匙的安全通信方法及***
CN115482606A (zh) * 2021-06-16 2022-12-16 厦门通通超软件科技有限公司 一种万能钥匙***及使用方法
CN116566594A (zh) * 2022-01-30 2023-08-08 华为技术有限公司 一种设备控制方法、设备和分布式数字钥匙***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105015489A (zh) * 2015-07-14 2015-11-04 杭州万好万家新能源科技有限公司 一种基于数字钥匙的车辆智能控制***
CN108023943A (zh) * 2017-11-23 2018-05-11 李党 App控制车辆***
CN109472906A (zh) * 2018-12-26 2019-03-15 上海银基信息安全技术股份有限公司 数字钥匙生成方法、应用方法、装置、***、终端及介质
CN109808643A (zh) * 2019-03-04 2019-05-28 重庆长安汽车股份有限公司 蓝牙电子钥匙***及其控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10505917B2 (en) * 2017-06-05 2019-12-10 Amazon Technologies, Inc. Secure device-to-device process for granting access to a physical space

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105015489A (zh) * 2015-07-14 2015-11-04 杭州万好万家新能源科技有限公司 一种基于数字钥匙的车辆智能控制***
CN108023943A (zh) * 2017-11-23 2018-05-11 李党 App控制车辆***
CN109472906A (zh) * 2018-12-26 2019-03-15 上海银基信息安全技术股份有限公司 数字钥匙生成方法、应用方法、装置、***、终端及介质
CN109808643A (zh) * 2019-03-04 2019-05-28 重庆长安汽车股份有限公司 蓝牙电子钥匙***及其控制方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
数字车钥匙的设计与安全性研究;姚俊;《汽车电器 工程科技II辑 汽车工业》;20190620;第4-8页 *

Also Published As

Publication number Publication date
CN110855616A (zh) 2020-02-28

Similar Documents

Publication Publication Date Title
CN110855616B (zh) 一种数字钥匙生成***
US11606213B2 (en) On-vehicle authentication system, communication device, on-vehicle authentication device, communication device authentication method and communication device manufacturing method
CN108496322B (zh) 车载计算机***、车辆、密钥生成装置、管理方法、密钥生成方法以及计算机可读取的记录介质
CN106357400B (zh) 建立tbox终端和tsp平台之间通道的方法以及***
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
JP4545197B2 (ja) 無線ネットワークシステム及びこれを用いる通信方法
CN102510333B (zh) 一种授权认证方法及***
CN106572106B (zh) 一种tbox终端和tsp平台之间报文传输的方法
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
JP5380583B1 (ja) デバイス認証方法及びシステム
KR102450811B1 (ko) 차량 내부 네트워크의 키 관리 시스템
CN107453880B (zh) 一种云数据安全存储方法和***
CN104094267A (zh) 安全共享来自源装置的媒体内容的方法、装置和***
CN110690956B (zh) 双向认证方法及***、服务器和终端
CN107733652B (zh) 用于共享交通工具的开锁方法和***及车锁
CN106506149B (zh) 一种tbox终端和tsp平台之间密钥生成方法以及***
CN104412273A (zh) 用于进行激活的方法和***
CN109274500B (zh) 一种密钥下载方法、客户端、密码设备及终端设备
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN115396121A (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
US20210288806A1 (en) Authentication system
KR20190112959A (ko) 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN110383755A (zh) 网络设备和可信第三方设备
CN112182551B (zh) Plc设备身份认证***和plc设备身份认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant