CN110891257A - 一种具有防攻击双向认证的网联车远程升级***及方法 - Google Patents
一种具有防攻击双向认证的网联车远程升级***及方法 Download PDFInfo
- Publication number
- CN110891257A CN110891257A CN201911174591.3A CN201911174591A CN110891257A CN 110891257 A CN110891257 A CN 110891257A CN 201911174591 A CN201911174591 A CN 201911174591A CN 110891257 A CN110891257 A CN 110891257A
- Authority
- CN
- China
- Prior art keywords
- tsp
- upgrading
- code
- vehicle
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002457 bidirectional effect Effects 0.000 title claims abstract description 50
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000006854 communication Effects 0.000 claims abstract description 18
- 238000004891 communication Methods 0.000 claims abstract description 16
- 230000005540 biological transmission Effects 0.000 claims abstract description 11
- 230000006870 function Effects 0.000 claims description 11
- 235000019801 trisodium phosphate Nutrition 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 5
- 238000004422 calculation algorithm Methods 0.000 claims description 4
- 230000002452 interceptive effect Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 2
- 230000009897 systematic effect Effects 0.000 abstract description 2
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明属于车联网的***性安全技术领域,公开了一种具有防攻击双向认证的网联车远程升级***及方法,CA证书***用于汽车在车联网网络中通过数字证书进行身份认证,支撑TSP与网联车之间的双向认证;TSP***用于支撑汽车远程升级;T‑BOX***用于升级时,检测TSP的IP;非TSP的IP,所述IP的数据包丢弃;非升级状态时,与外部通信按照防火墙的安全规则库中的规则进行比较,规则库的规则更新通过TSP实时操作更新。本发明实现了网联车T‑BOX与汽车远程服务提供商TSP之间双向身份的可靠性认证,防止身份伪冒;实现了T‑BOX与TSP之间数据传递的可靠性,防止汽车升级软件在传输过程中被非法窃取与篡改。
Description
技术领域
本发明属于车联网的***性安全技术领域,尤其涉及一种具有防攻击双向认证的网联车远程升级***及方法。
背景技术
目前,最接近的现有技术:目前,汽车有100多种控制***或ECU(电子控制单元),高端车型的汽车的软件代码总量已经超过1亿行,当软件在汽车中扮演的角色越来越重要的同时,其所引发的信息安全问题也开始被越来越多的人所关注。同时,汽车越来越多的功能需要软件实现,软件出现漏洞的几率也会越来越大。以可信的远程升级方式进行软件升级,将有望简化升级过程,避免耗时费力地逐台车辆升级,这样会带来成本和时间效益。
同时,由于车联网服务平台在公网环境下与车载终端设备进行通信,负责车辆控制、敏感信息传输和汽车远程升级***等业务操作,如果没有较强的身份识别和访问控制技术保障信息安全,使攻击者可以轻易实现车辆远程控制,给车主造成巨大的财产损失、威胁车主人身安全甚至牵涉国家安全。
综上所述,现有技术存在的问题是:(1)现有技术中,TSP和网联车没有数字证书***颁发证书,无法给出身份证明。
(2)不能实现网联车T-BOX与汽车远程服务提供商TSP(Telematics ServiceProvider)之间双向身份的可靠性认证,造成不能杜绝身份伪冒。
(3)现有技术中,T-BOX与TSP之间数据传递的网络安全性差,不能防止汽车升级软件在传输过程中被非法窃取与篡改。
(4)现有技术中,TSP不能防范黑客攻击获得权限,更改升级代码。
解决上述技术问题的难度:目前互联网的通信线路无法保证安全可靠,加上作为服务端的TSP的安全性也不能保证万无一失,因此有必要加强TSP验证上传到TSP的网联车ECU升级代码的可信性,以及TSP存储的网联车ECU升级代码的安全性。这就需要利用公钥密码体制和哈希函数保证其ECU升级代码的安全性。
由于移动通信网络快速发展,网联车成为一种趋势,移动通信网络是一个开放的网络环境,为黑客提供了各种攻击的可能性,伪造和篡改在空中传播的通信信号对黑客而言简单易行,而防御却增加了难度,利用数字证书的双向身份认证,确认可信通信双方,然后利用加密技术确保所传的数据没有被修改,这样才能确保网联车从TSP下载的升级代码安全可靠性。而数字证书和加解密必须在网联车中有一个存储运行载体,T-BOX承担这类角色必须具有较强的计算功能和稳定性。
解决上述技术问题的意义:随着移动通信网络的发展,尤其5G的推广,网联车成为一种必然趋势,智能汽车和无人车都是网联车的运用。如果不能保证网联车的网络安全,必定会造成网联车使用者的安全担忧。而防攻击的双向身份认证的网联车ECU代码升级,可以杜绝攻击伪造、篡改ECU升级代码,从而从一个方面防止黑客控制网联车,避免了网联车使用者车毁人亡的可能性,防止了危及公众安全、毁坏公共财物、引发交通事故和波及社会稳定的问题,进一步保证了国家安全。
发明内容
针对现有技术存在的问题,本发明提供了一种具有双向认证的网联车远程升级***及方法。
本发明是这样实现的,一种具有双向认证的网联车远程升级***,包括:
CA证书***,用于汽车在车联网网络中通过数字证书进行身份认证,支撑TSP与网联车之间的双向认证;
TSP***,用于支撑汽车远程升级;
T-BOX***,用于升级时,检测TSP的IP;非TSP的IP,所述IP的数据包丢弃;非升级状态时,与外部通信按照防火墙的安全规则库中的规则进行比较,规则库的规则更新通过TSP实时操作更新;
所述T-BOX***构成远程网络数据进出汽车内部的唯一通道,其与CA证书***、TSP***通过CAN总线连接,
进一步,所述CA证书***,还用于为TSP和所有TSP的用户颁发数字证书并提供具备数字证书生成、保存、传输、查询、撤销功能。
进一步,TSP***包含有***管理员、网联车用户和上传及管理ECU升级代码的操作员三类角色。
进一步,TSP***至少包含有网联车信息表、网联车ECU代码升级表和网联车数字证书表;网联车信息表包含有车用户ID、车型、ECU编号、升级代码和版本号1字段;网联车ECU代码升级表包含有ECU升级操作员ID、口令、车型、ECU编号、升级代码、用TSP的公钥加密升级代码SM3的哈希值和版本号2等字段;网联车数字证书表包含有车用户ID和数字证书字段;
TSP***还用于定期检查网联车信息表的升级代码,对升级代码产生哈希值与保存的加密哈希值比较,是否一致,防止代码被篡改;
还用于ECU升级操作员登录TSP后,采用TSP的公钥加密升级代码的哈希值,与源代码一同上传,TSP接收源代码后,将升级源代码用SM3算法产生哈希值,然后与用私钥解密的哈希值比较,一致则保存,否则就丢弃,并请求ECU升级操作员重新传送源代码。
进一步,T-BOX***包括微控制器、程序存储器、内置操作***,所述内置操作***包括防火墙软件模块。
本发明的另一目的在于提供一种具有双向认证的网联车远程升级远程升级中的双向身份认证方法,包括:
步骤一,数字证书注册,对于每个车的T-BOX***,由汽车生产商利用每辆新车的车架号作为身份,申请公私密钥,然后添加存储到该车的T-BOX***中,同时存储TSP和该车的数字证书;
步骤二,汽车软件升级:进行双向认证、T-BOX认证TSP身份;上传ECU升级软件到TSP、TSP更新ECU软件、更新代码加密。
进一步,步骤一中,数字证书注册方法包括:
(1)T-BOX和TSP向CA申请公钥数字证书;
(2)CA生成TSP和T-BOX的公私钥对;
(3)CA向TSP分发公私钥对和公钥数字证书以及所有T-BOX的公钥数字证书;
(4)CA向所有的T-BOX分发其自身的公私钥对和公钥数字证书以及TSP的公钥数字证书;
步骤二中,双向认证的方法具体包括:
1)TSP认证T-BOX身份:T-BOX***向TSP发送请求时,用T-BOX***的私钥对信息进行加密发送给TSP,TSP通过使用对应T-BOX***的公钥进行解密,获取相应的信息,并完成对T-BOX***的认证;
2)T-BOX认证TSP身份的方法:TSP向T-BOX***发送回应时,用TSP的私钥对信息进行加密发送给T-BOX***,T-BOX***通过使用TSP对应的公钥进行解密,获取相应的信息,并完成对TSP端的认证;
上传ECU升级软件到TSP的方法,具体包括:
i)ECU升级操作员登录TSP后,采用TSP的公钥加密升级代码的hash值,与升级源代码一同上传,TSP接收源代码后,将升级代码用哈希函数生成hash值,然后与用TSP私钥解密ECU升级操作员上传的加密hash值比较,一致则保存,否则就丢弃,并请求ECU升级操作员重新传送源代码;
ii)TSP定期对上传的代码验证,TSP定期检查ECU的升级代码,把升级代码产生的hash值与保存的加密hash值比较,是否一致,防止代码被篡改;
TSP更新ECU软件的方法具体包括:
5)TSP发现ECU操作员传送新的ECU升级代码,推送给所管理的全部网联车,告知网联车更新ECU升级代码。
6)每个网联车启动后,获得TSP推送消息后,网联车从TSP中的网联车ECU代码表中下载升级代码,下载过程保证断点续传。
7)网联车检查代码升级完成否,没有完成,继续下载,完成后,网联车给TSP发出应答信息,更新自己在TSP中的网联车信息表的升级代码版本号。
8)TSP检测所有的网联车信息表的升级代码版本号与网联车ECU代码表中升级代码版本号一致否,如果不一致,TSP继续检测一致。
如果所有的网联车信息表的升级代码版本号与网联车ECU代码表中升级代码版本号一致,则本次所有网联车ECU代码升级完成,本次升级完成。
更新代码加密流的方法,具体包括:
TSP使用SM3对生成的数据值进行加密生成hash值,并用私钥对hash值进行加密;将加密后的hash值和数据发送给T-BOX;
T-BOX***在接受到数据包后,用TSP的公钥对hash值进行解密;并通过SM3将数据段进行计算;将得到的结果与TSP传输过来的hash值进行比较,若一致,则对数据进行保存,进行后续的交互操作;若不一致,丢弃对应的数据包。
本发明的另一目的在于提供一种实施所述具有双向认证的网联车远程升级远程升级中的双向身份认证方法的具有双向认证的网联车远程升级装置,所述具有双向认证的网联车远程升级装置包括:
电源管理组件,用于为单片机、Can总线芯片、SD卡、4G/5G模块供电;
CAN总线接口,用于CAN总线的通信;
4G/5G通信组件,用于实现网络通信;
文件***存储组件,用于保存来自CA的数字证书和来自TSP下载的ECU升级代码,使用SD卡存储数据。
本发明的另一目的在于提供一种实施所述具有双向认证的网联车远程升级远程升级中的双向身份认证方法的信息数据处理终端。
本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求实施所述具有双向认证的网联车远程升级远程升级中的双向身份认证方法。
综上所述,本发明的优点及积极效果为:
本发明实现了网联车T-BOX与汽车远程服务提供商TSP(Telematics ServiceProvider)之间双向身份的可靠性认证,防止身份伪冒。
本发明实现了T-BOX与TSP之间数据传递的可靠性,防止汽车升级软件在传输过程中被非法窃取与篡改。
本发明的ECU升级操作员保证上传的升级源代码可信,无人可以篡改。
本发明的TSP自动定期检查升级源代码,防止被篡改。
本发明TSP发现有升级新版本,自动通知网联车升级ECU源代码。
本发明TSP与网联车在升级ECU源代码时,具有临时会话密钥协商,对升级源代码数据加密,同时加上数字签名,保证升级源代码的完整性、不可篡改性和可信性。
附图说明
图1是本发明实施例提供的具有双向认证的网联车远程升级***示意图。
图2是本发明实施例提供的T-BOX***构成远程网络数据进出汽车内部的唯一通道,其与其他***通过CAN总线连接图。
图3是本发明实施例提供的具有双向认证的网联车远程升级***硬件连接图。
图4是本发明实施例提供的具有双向认证的网联车远程升级远程升级中的双向身份认证方法流程图。
图5是本发明实施例提供的数字证书注册流程图。
图6是本发明实施例提供的TSP认证T-BOX身份流程图。
图7是本发明实施例提供的T-BOX认证TSP身份流程图。
图8是本发明实施例提供的上传ECU升级软件到TSP流程图。
图9是本发明实施例提供的TSP更新ECU软件流程图。
图10是本发明实施例提供的更新代码加密流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现有技术中,不能实现网联车T-BOX与汽车远程服务提供商TSP(TelematicsService Provider)之间双向身份的可靠性认证,造成不能杜绝身份伪冒。现有技术中,T-BOX与TSP之间数据传递的可靠性差,不能防止汽车升级软件在传输过程中被非法窃取与篡改。
针对现有技术存在的问题,本发明提供了一种具有双向认证的网联车远程升级***及方法,下面结合附图对本发明作详细的描述。
本发明实施例提供的具有双向认证的网联车远程升级***包括:
CA证书***1,帮助汽车在车联网网络中通过数字证书进行身份认证,该***用于支撑TSP与网联车之间的双向认证。该***将为TSP和所有TSP的用户颁发数字证书。该***具备数字证书生成、保存、传输、查询、撤销等功能。
CA证书***是一个分级的分布式***,根CA由国家相关机构承担,下面的分CA***可以省级以上CA公司担任或者由汽车生产厂商担任。
TSP***2,是汽车服务提供商平台,该***用于支撑汽车远程升级,包含有***管理员、网联车用户和上传及管理ECU升级代码的操作员三类角色。
TSP至少包含有网联车信息表、网联车ECU代码升级表和网联车数字证书表。网联车信息表包含有车用户ID(车架号)、车型、ECU编号、升级代码和版本号1等字段;网联车ECU代码升级表包含有ECU升级操作员ID、口令(值)、车型、ECU编号、升级代码、用TSP的公钥加密升级代码SM3(国密算法3)的哈希值和版本号2等字段;网联车数字证书表包含有车用户ID和数字证书等字段。
TSP定期检查网联车信息表的升级代码,即对升级代码产生哈希值与保存的加密哈希值比较(用TSP的私钥解密),看是否一致,防止代码被篡改。
ECU升级操作员登录TSP后,采用TSP的公钥加密升级代码的哈希值,与源代码一同上传,TSP接收源代码后,将升级源代码用SM3算法产生哈希值,然后与用私钥解密的哈希值比较,一致则保存,否则就丢弃,并请求ECU升级操作员重新传送源代码。
T-BOX***3,是安装在网联车内部的,如图2所示,该模块包含CPU stm32F108C8T6是一款基于ARM Cortex-M内核STM32系列的32位的微控制器,程序存储器容量是64KB,内置操作***含防火墙软件模块,在升级时,只需检测TSP的IP,如果非TSP的IP,该数据包就丢弃。非升级状态,与外部通信时,按照防火墙的安全规则库中的规则进行比较,规则库的规则更新可以通过TSP实时操作更新。
T-BOX***构成远程网络数据进出汽车内部的唯一通道,其与其他***通过CAN总线连接,如图2所示。
图3所示为具有双向认证的网联车远程升级***整体的硬件设计方案,即具有双向认证的网联车远程升级装置,主要包括四部分:电源管理组件、Can总线接口、文件***存储组件和4G/5G通信组件。
电源管理组件:主电源输入范围为DC8V-DC40V,选用MP9447芯片,输出5V电压;然后分两路供电;一路输出3.3V给单片机、Can总线芯片、SD卡供电,使用芯片为XC6206P332PR,此芯片为固定3.3V输出。给4G模块供电的芯片采用TPS563208,此芯片输入范围为4.5V~17V输入,0.76V~7V输出,关断电流为10uA,此芯片独立给M6220供电,当不需要此4G模块联网时,可关闭模块,以达到省电功能。
CAN总线接口:使用TCAN334作总线芯片,TCAN334连接stm32的CAN引脚,实现CAN总线的通信。
4G/5G通信组件:使用串口和M6220进行通信,不使用M6220内部协议,使用stm32运行ppp协议,实现网络通信;M6220内部自带eSIM,也可外接SIM卡,硬件设计上保留外接SIM卡卡座。
文件***存储组件:该部分用于保存来自CA的数字证书和来自TSP下载的ECU升级代码,使用SD卡作文件***存储数据。
本发明设计包含所采用的器件,但不局限这些器件,原理类似都在保护范围内。
如图4所示,本发明实施例提供的具有双向认证的网联车远程升级远程升级中的双向身份认证方法,包括:
S101,数字证书注册。
S102,汽车软件升级:进行T-BOX与TSP双向身份认证、T-BOX认证TSP身份;上传ECU升级软件到TSP、TSP更新ECU软件、更新代码加密。
步骤S101中,数字证书注册方法包括:
(1)T-BOX和TSP向CA申请公钥数字证书。
(2)CA生成TSP和T-BOX的公私钥对。
(3)CA向TSP分发公私钥对和公钥数字证书以及所有T-BOX的公钥数字证书。
(4)CA向所有的T-BOX分发其自身的公私钥对和公钥数字证书以及TSP的公钥数字证书。
如图5所示,对于每个车的T-BOX,可以由汽车生产商利用每辆新车的车架号作为身份,申请公私密钥,然后添加存储到该车的T-BOX中,同时存储TSP和该车的数字证书。
步骤S102中,汽车软件升级过程包括:
(1)双向认证:具体包括:
(1.1)TSP认证T-BOX身份:
T-BOX向TSP发送请求时,用T-BOX的私钥对信息进行加密发送给TSP,TSP通过使用对应T-BOX的公钥进行解密,获取相应的信息,并完成对T-BOX端的认证,如图6所示。
(1.2)T-BOX认证TSP身份:
TSP向T-BOX发送回应时,用TSP的私钥对信息进行加密发送给T-BOX,T-BOX通过使用TSP对应的公钥进行解密,获取相应的信息,并完成对TSP端的认证,如图7所示。
(2)升级过程,包括:
(2.1)上传ECU升级软件到TSP:
①ECU升级操作员登录TSP后,采用TSP的公钥加密升级代码的hash值,与升级源代码一同上传,TSP接收源代码后,将升级代码用哈希函数生成hash值,然后与用TSP私钥解密ECU升级操作员上传的加密hash值比较,一致则保存,否则就丢弃,并请求ECU升级操作员重新传送源代码。如图8所示。
②TSP定期对上传的代码要验证。TSP定期检查ECU的升级代码,即把升级代码产生的hash值与保存的加密hash值比较(用TSP的私钥解密),看是否一致,防止代码被篡改。
(3)TSP更新ECU软件流程,包括:
(3.2)更新流程见图9所示。
(3.2)更新代码加密流程如图10所示。具体包括:
TSP使用SM3对生成的数据值进行加密生成hash值,并用私钥对hash值进行加密;将加密后的hash值和数据发送给T-BOX。
T-BOX在接受到数据包后,用TSP的公钥对hash值进行解密;并通过SM3将数据段进行计算;将得到的结果与TSP传输过来的hash值进行比较,若一致,则对数据进行保存,进行后续的交互操作。若不一致,丢弃对应的数据包。
T-BOX端与TSP端的通信过程同样按此步骤进行操作。
下面结合效果对本发明作进一步描述。
在本发明中,每辆车必须保存TSP的数字证书;2、针对假冒TSP的IP,由于本发明采用TSP的私钥加密哈希值,必须采用TSP的公钥解密哈希值,比较哈希值一致,就可验证双发的身份,因为数字证书无法伪造,因此通过该策略保证对TSP的身份认证。如果用汽车的私钥解开会话密钥,再用会话密钥解开代码,但生成的哈希值,与用TSP私钥加密的哈希值不一致,也说明这是假冒的数据报文,防护终端可以丢弃该报文。
本发明利用NS2仿真软件来模拟通信过程中所涉及到的网络协议,并在雅俊蓝牌箱式轻卡系列车型的车载T-Box(远程信息处理器,Telematics BOX)中进行了相应的针对不同类型的用户进行实验。
从实验结果可知,本发明在TSP端可以区分合法与非法用户,并可以进行数字证书验证和密钥分发,以及升级数据加密。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种具有双向认证的网联车远程升级***,其特征在于,所述具有双向认证的网联车远程升级***包括:
CA证书***,用于汽车在车联网网络中通过数字证书进行身份认证,支撑TSP与网联车之间的双向认证;
TSP***,用于支撑汽车远程升级;
T-BOX***,用于升级时,检测TSP的IP,非TSP的IP,所述IP的数据包丢弃;非升级状态时,与外部通信按照防火墙的安全规则库中的规则进行比较,规则库的规则更新通过TSP实时操作更新;所述T-BOX***构成远程网络数据进出汽车内部的唯一通道,与CA证书***、TSP***通过移动无线网络连接。
2.如权利要求1所述的具有双向认证的网联车远程升级***,其特征在于,所述CA证书***,还用于为TSP和所有TSP的用户颁发数字证书并提供具备数字证书生成、保存、传输、查询、撤销功能。
3.如权利要求1所述的具有双向认证的网联车远程升级***,其特征在于,TSP***包含有***管理员、网联车用户和上传及管理ECU升级代码的操作员三类角色。
4.如权利要求1所述的具有双向认证的网联车远程升级***,其特征在于,TSP***至少包含有网联车信息表、网联车ECU代码升级表和网联车数字证书表;网联车信息表包含有车用户ID、车型、ECU编号、升级代码和版本号1字段;网联车ECU代码升级表包含有ECU升级操作员ID、口令、车型、ECU编号、升级代码、用TSP的公钥加密升级代码SM3算法的哈希值和版本号2等字段;网联车数字证书表包含有车用户ID和数字证书字段;
TSP***还用于定期检查网联车信息表的升级代码,对升级代码产生哈希值与保存的加密哈希值比较,是否一致,防止代码被篡改;
还用于ECU升级操作员登录TSP后,采用TSP的公钥加密升级代码的哈希值,与源代码一同上传,TSP接收源代码后,将升级源代码用SM3算法产生哈希值,然后与用私钥解密的哈希值比较,一致则保存,否则就丢弃,并请求ECU升级操作员重新传送源代码。
5.如权利要求1所述的具有双向认证的网联车远程升级***,其特征在于,T-BOX***包括微控制器、程序存储器、内置操作***,所述内置操作***包括防火墙软件模块。
6.一种如权利要求1所述具有双向认证的网联车远程升级***的具有双向认证的网联车远程升级远程升级中的双向身份认证方法,其特征在于,所述具有双向认证的网联车远程升级远程升级中的双向身份认证方法,包括:
步骤一,数字证书注册,对于每个车的T-BOX***,由汽车生产商利用每辆新车的车架号作为身份,申请公私密钥,然后存储到该车的T-BOX***中,同时存储TSP和该车的数字证书;
步骤二,汽车软件升级:上传ECU升级软件到TSP、TSP更新ECU软件、更新代码加密,T-BOX与TSP进行双向身份认证,认证成功T-BOX开始下载升级代码。
7.如权利要求6所述的具有防攻击双向认证的网联车远程升级远程升级中的双向身份认证方法,其特征在于,步骤一中,数字证书注册方法包括:
(1)T-BOX和TSP向CA申请公钥数字证书;
(2)CA生成TSP和T-BOX的公私钥对;
(3)CA向TSP分发公私钥对和公钥数字证书以及所有T-BOX的公钥数字证书;
(4)CA向所有的T-BOX分发其自身的公私钥对和公钥数字证书以及TSP的公钥数字证书;
步骤二中,双向认证的方法具体包括:
1)TSP认证T-BOX身份:T-BOX***向TSP发送请求时,用T-BOX***的私钥对信息进行加密发送给TSP,TSP通过使用对应T-BOX***的公钥进行解密,获取相应的信息,并完成对T-BOX***的认证;
2)T-BOX认证TSP身份的方法包括:TSP向T-BOX***发送回应时,用TSP的私钥对信息进行加密发送给T-BOX***,T-BOX***通过使用TSP对应的公钥进行解密,获取相应的信息,并完成对TSP的认证;
上传ECU升级软件到TSP的方法包括,具体包括:
i)ECU升级操作员登录TSP后,采用TSP的公钥加密升级代码的hash值,与升级源代码一同上传,TSP接收源代码后,将升级代码用哈希函数生成hash值,然后与用TSP私钥解密ECU升级操作员上传的加密hash值比较,一致则保存,否则就丢弃,并请求ECU升级操作员重新传送源代码;
ii)TSP定期对上传的代码验证,TSP定期检查ECU的升级代码,把升级代码产生的hash值与保存的加密hash值比较,是否一致,防止代码被篡改;
TSP更新ECU软件的方法包括具体包括:
1)TSP发现ECU操作员传送新的ECU升级代码,推送给所管理的全部网联车,告知网联车更新ECU升级代码;
2)每个网联车启动后,获得TSP推送消息后,网联车从TSP中的网联车ECU代码表中下载升级代码,下载过程保证断点续传;
3)网联车检查代码升级完成否,没有完成,继续下载,完成后,网联车给TSP发出应答信息,更新自己在TSP中的网联车信息表的升级代码版本号;
4)TSP检测所有的网联车信息表的升级代码版本号与网联车ECU代码表中升级代码版本号一致否,若不一致,TSP继续检测一致;
若所有的网联车信息表的升级代码版本号与网联车ECU代码表中升级代码版本号一致,则本次所有网联车ECU代码升级完成,本次升级完成;
更新代码加密流的方法,具体包括:
TSP使用SM3对生成的数据值进行加密生成hash值,并用私钥对hash值进行加密;将加密后的hash值和数据发送给T-BOX;
T-BOX***在接受到数据包后,用TSP的公钥对hash值进行解密;并通过SM3将数据段进行计算;将得到的结果与TSP传输过来的hash值进行比较,若一致,则对数据进行保存,进行后续的交互操作;若不一致,丢弃对应的数据包。
8.一种实施权利要求6~7任意一项所述具有双向认证的网联车远程升级远程升级中的双向身份认证方法的具有双向认证的网联车远程升级装置,其特征在于,所述具有双向认证的网联车远程升级装置包括:
电源管理组件,用于为单片机、Can总线芯片、SD卡、4G/5G模块供电;
CAN总线接口,用于CAN总线的通信;
4G/5G通信组件,用于实现网络通信;
文件***存储组件,用于保存来自CA的数字证书和来自TSP下载的ECU升级代码,使用SD卡存储数据。
9.一种实施权利要求6~7任意一项所述具有防攻击双向认证的网联车远程升级远程升级中的双向身份认证方法的信息数据处理终端。
10.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求实施权利要求6~7任意一项所述具有双向认证的网联车远程升级远程升级中的防攻击双向身份认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911174591.3A CN110891257B (zh) | 2019-11-26 | 2019-11-26 | 一种具有防攻击双向认证的网联车远程升级***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911174591.3A CN110891257B (zh) | 2019-11-26 | 2019-11-26 | 一种具有防攻击双向认证的网联车远程升级***及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110891257A true CN110891257A (zh) | 2020-03-17 |
CN110891257B CN110891257B (zh) | 2023-08-08 |
Family
ID=69748760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911174591.3A Active CN110891257B (zh) | 2019-11-26 | 2019-11-26 | 一种具有防攻击双向认证的网联车远程升级***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110891257B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111464554A (zh) * | 2020-04-13 | 2020-07-28 | 浙江吉利新能源商用车集团有限公司 | 一种车辆信息安全控制方法及*** |
CN111681438A (zh) * | 2020-06-05 | 2020-09-18 | 青海师范大学 | 一种交通灯车速引导*** |
CN112003867A (zh) * | 2020-08-27 | 2020-11-27 | 上海博泰悦臻电子设备制造有限公司 | 车载t-box与云服务器的通信方法及相关设备 |
CN112131572A (zh) * | 2020-08-31 | 2020-12-25 | 华为技术有限公司 | 车载设备的控制方法、车载设备及车辆*** |
CN112947958A (zh) * | 2021-01-28 | 2021-06-11 | 浙江合众新能源汽车有限公司 | 一种汽车软件ota升级*** |
CN113765668A (zh) * | 2020-06-03 | 2021-12-07 | 广州汽车集团股份有限公司 | 一种车辆数字证书在线安装方法及车辆数字证书管理装置 |
CN113805916A (zh) * | 2021-08-16 | 2021-12-17 | 江铃汽车股份有限公司 | 一种升级方法、***、可读存储介质及车辆 |
CN115189925A (zh) * | 2022-06-22 | 2022-10-14 | 一汽奔腾轿车有限公司 | 一种基于tls双向认证的ota安全通信方法 |
CN115913558A (zh) * | 2021-08-06 | 2023-04-04 | 广州汽车集团股份有限公司 | 用于车辆诊断的身份认证方法、诊断设备及车辆控制单元 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0869637A2 (en) * | 1997-04-02 | 1998-10-07 | Arcanvs | Digital certification system |
US20090119657A1 (en) * | 2007-10-24 | 2009-05-07 | Link Ii Charles M | Methods and systems for software upgrades |
US20160344747A1 (en) * | 2015-05-22 | 2016-11-24 | M2MD Technologies, Inc. | Method and system for securely and automatically obtaining services from a machine device services server |
CN106612313A (zh) * | 2015-10-27 | 2017-05-03 | 广州汽车集团股份有限公司 | 一种车载远程通信方法 |
CN107919955A (zh) * | 2017-12-28 | 2018-04-17 | 北京奇虎科技有限公司 | 一种车辆网络安全认证方法、***、车辆、装置及介质 |
CN108347331A (zh) * | 2017-01-25 | 2018-07-31 | 北京百度网讯科技有限公司 | 车联网***中T_Box设备与ECU设备进行安全通信的方法与设备 |
CN109039654A (zh) * | 2018-08-30 | 2018-12-18 | 深圳市元征科技股份有限公司 | Tbox身份认证方法及终端设备 |
US20190156019A1 (en) * | 2017-11-22 | 2019-05-23 | Aeris Communications, Inc. | Secure authentication of devices for internet of things |
WO2019114578A1 (zh) * | 2017-12-15 | 2019-06-20 | 蔚来汽车有限公司 | 车辆虚拟钥匙生成使用方法及其***以及用户终端 |
CN110324335A (zh) * | 2019-07-02 | 2019-10-11 | 成都信息工程大学 | 一种基于电子移动证书的汽车软件升级方法及*** |
CN110378153A (zh) * | 2019-07-18 | 2019-10-25 | 上海擎感智能科技有限公司 | 一种升级包安全下载方法及*** |
-
2019
- 2019-11-26 CN CN201911174591.3A patent/CN110891257B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0869637A2 (en) * | 1997-04-02 | 1998-10-07 | Arcanvs | Digital certification system |
US20090119657A1 (en) * | 2007-10-24 | 2009-05-07 | Link Ii Charles M | Methods and systems for software upgrades |
US20160344747A1 (en) * | 2015-05-22 | 2016-11-24 | M2MD Technologies, Inc. | Method and system for securely and automatically obtaining services from a machine device services server |
CN106612313A (zh) * | 2015-10-27 | 2017-05-03 | 广州汽车集团股份有限公司 | 一种车载远程通信方法 |
CN108347331A (zh) * | 2017-01-25 | 2018-07-31 | 北京百度网讯科技有限公司 | 车联网***中T_Box设备与ECU设备进行安全通信的方法与设备 |
US20190156019A1 (en) * | 2017-11-22 | 2019-05-23 | Aeris Communications, Inc. | Secure authentication of devices for internet of things |
WO2019114578A1 (zh) * | 2017-12-15 | 2019-06-20 | 蔚来汽车有限公司 | 车辆虚拟钥匙生成使用方法及其***以及用户终端 |
CN107919955A (zh) * | 2017-12-28 | 2018-04-17 | 北京奇虎科技有限公司 | 一种车辆网络安全认证方法、***、车辆、装置及介质 |
CN109039654A (zh) * | 2018-08-30 | 2018-12-18 | 深圳市元征科技股份有限公司 | Tbox身份认证方法及终端设备 |
CN110324335A (zh) * | 2019-07-02 | 2019-10-11 | 成都信息工程大学 | 一种基于电子移动证书的汽车软件升级方法及*** |
CN110378153A (zh) * | 2019-07-18 | 2019-10-25 | 上海擎感智能科技有限公司 | 一种升级包安全下载方法及*** |
Non-Patent Citations (3)
Title |
---|
吴贻淮;李飞;覃周;: "车载ECU加密通信与身份认证机制研究", 怀化学院学报, no. 05 * |
章嘉彦;李飞;李如翔;李亚林;宋佳琦;周启扬;: "V2X通信中基于椭圆曲线加密算法的身份认证研究", 汽车工程, no. 01 * |
龚晓华;: "基于PKI的无线局域网身份认证改进方案的研究", 电脑与电信, no. 08 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111464554A (zh) * | 2020-04-13 | 2020-07-28 | 浙江吉利新能源商用车集团有限公司 | 一种车辆信息安全控制方法及*** |
CN111464554B (zh) * | 2020-04-13 | 2022-03-15 | 浙江吉利新能源商用车集团有限公司 | 一种车辆信息安全控制方法及*** |
CN113765668A (zh) * | 2020-06-03 | 2021-12-07 | 广州汽车集团股份有限公司 | 一种车辆数字证书在线安装方法及车辆数字证书管理装置 |
CN111681438A (zh) * | 2020-06-05 | 2020-09-18 | 青海师范大学 | 一种交通灯车速引导*** |
CN112003867A (zh) * | 2020-08-27 | 2020-11-27 | 上海博泰悦臻电子设备制造有限公司 | 车载t-box与云服务器的通信方法及相关设备 |
CN112003867B (zh) * | 2020-08-27 | 2022-05-27 | 博泰车联网科技(上海)股份有限公司 | 车载t-box与云服务器的通信方法及相关设备 |
CN112131572A (zh) * | 2020-08-31 | 2020-12-25 | 华为技术有限公司 | 车载设备的控制方法、车载设备及车辆*** |
CN112131572B (zh) * | 2020-08-31 | 2022-12-27 | 华为技术有限公司 | 车载设备的控制方法、车载设备及车辆*** |
CN112947958A (zh) * | 2021-01-28 | 2021-06-11 | 浙江合众新能源汽车有限公司 | 一种汽车软件ota升级*** |
CN115913558A (zh) * | 2021-08-06 | 2023-04-04 | 广州汽车集团股份有限公司 | 用于车辆诊断的身份认证方法、诊断设备及车辆控制单元 |
CN113805916A (zh) * | 2021-08-16 | 2021-12-17 | 江铃汽车股份有限公司 | 一种升级方法、***、可读存储介质及车辆 |
CN115189925A (zh) * | 2022-06-22 | 2022-10-14 | 一汽奔腾轿车有限公司 | 一种基于tls双向认证的ota安全通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110891257B (zh) | 2023-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110891257B (zh) | 一种具有防攻击双向认证的网联车远程升级***及方法 | |
CN112671798B (zh) | 一种车联网中的服务请求方法、装置和*** | |
CN110532735B (zh) | 固件升级方法 | |
US10382485B2 (en) | Blockchain-assisted public key infrastructure for internet of things applications | |
US9132790B2 (en) | In-vehicle network system | |
US11321074B2 (en) | Vehicle-mounted device upgrade method and related apparatus | |
WO2017101310A1 (zh) | 一种车辆远程控制方法、装置及*** | |
CN110324335B (zh) | 一种基于电子移动证书的汽车软件升级方法及*** | |
CN107086981B (zh) | 受控安全代码认证 | |
CN111209558B (zh) | 基于区块链的物联网设备身份认证方法以及*** | |
US20030126433A1 (en) | Method and system for performing on-line status checking of digital certificates | |
CN109088848A (zh) | 一种智能网联汽车信息安全保护方法 | |
US11245523B2 (en) | Method for implementing client side credential control to authorize access to a protected device | |
KR101314751B1 (ko) | 디알엠 설치 관리 방법 및 장치 | |
CN116954648A (zh) | 一种基于ota升级包加密的整车ecu升级***及方法 | |
CN115665138A (zh) | 一种汽车ota升级***及方法 | |
CN113452517A (zh) | 密钥更新方法、装置、***、存储介质及终端 | |
JP7143744B2 (ja) | 機器統合システム及び更新管理システム | |
CN103152326A (zh) | 一种分布式认证方法及认证*** | |
CN117097462B (zh) | 一种基于量子密钥体系的车载智能软件升级加密*** | |
CN114091009A (zh) | 利用分布式身份标识建立安全链接的方法 | |
CN112713999A (zh) | 基于双向身份认证的网联汽车安全远程更新方法 | |
Wu et al. | Security design of OTA upgrade for intelligent connected vehicle | |
CN114640491A (zh) | 通信方法和*** | |
CN111736868A (zh) | 一种基于身份标识和双向验证的汽车远程更新方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240314 Address after: 230000 Anhui Hefei high tech Zone Innovation Industrial Park two phase J2 District C block 18 floor. Patentee after: HEFEI LONGTUTEM INFORMATION TECHNOLOGY Co.,Ltd. Country or region after: China Address before: 610225, No. 24, Section 1, Xuefu Road, Southwest Economic Development Zone, Chengdu, Sichuan Patentee before: CHENGDU University OF INFORMATION TECHNOLOGY Country or region before: China |