CN113452517A - 密钥更新方法、装置、***、存储介质及终端 - Google Patents

密钥更新方法、装置、***、存储介质及终端 Download PDF

Info

Publication number
CN113452517A
CN113452517A CN202110631090.4A CN202110631090A CN113452517A CN 113452517 A CN113452517 A CN 113452517A CN 202110631090 A CN202110631090 A CN 202110631090A CN 113452517 A CN113452517 A CN 113452517A
Authority
CN
China
Prior art keywords
vehicle
mounted terminal
key
identity
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110631090.4A
Other languages
English (en)
Inventor
桂杰
李东元
秦建良
李春荣
周小东
韩召
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Juli Science and Technology Co Ltd
Original Assignee
Beijing Juli Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Juli Science and Technology Co Ltd filed Critical Beijing Juli Science and Technology Co Ltd
Priority to CN202110631090.4A priority Critical patent/CN113452517A/zh
Publication of CN113452517A publication Critical patent/CN113452517A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请公开了一种密钥更新方法、装置、***、存储介质及终端,该密钥更新方法应用于密管平台,包括:与第一车载终端建立通信,并验证第一车载终端以及第二车载终端的身份;若对第一车载终端以及第二车载终端的身份验证成功,则根据第一车载终端的第一身份标识生成第一密钥,并根据第二车载终端的第二身份标识生成第二密钥;将第一密钥和第二密钥发送至第一车载终端和第二车载终端,以使第一车载终端将第一密钥和第二密钥保存,并使第二车载终端将第一密钥和第二密钥保存,以指示第一车载终端和第二车载终端根据第一密钥和第二密钥进行加密通信,一机一密的形式提升了第一车载终端和第二车载终端通信的安全性。

Description

密钥更新方法、装置、***、存储介质及终端
技术领域
本申请涉及通信技术领域,具体涉及一种密钥更新方法、装置、存储介质及***。
背景技术
随着通信技术的快速发展和交通***的不断完善,电子不停车收费***(Electronic Toll Collection,ETC)得到了广泛的应用。电子不停车收费***是通过安装在车辆挡风玻璃上的车载单元(OBU,On Board Unit)与在收费站ETC车道上的微波天线之间进行的专用短程通讯,再利用计算机联网技术与银行进行后台结算处理,从而达到车辆通过高速公路或桥梁收费站时,无需停车就能交纳高速公路或桥梁费用的目的。
由于不同的车型具有不同的收费标准,因此,为了防止车载单元被拆卸并非法安装至其他车辆,通常在车载单元安装时,就将车载单元与车辆的车载终端进行绑定,并在每次车辆启动时,进行车载单元和车载终端的身份认证。现有的认证的方法是在车载单元中写入车载终端的身份信息,并在车载终端中写入车载单元的身份信息,之后,通过验证对方的身份信息进行认证,在验证身份信息的过程中,通常会对身份信息进行加密。然而,目前,为了验证方便,同一车型的车载单元均采用统一根密钥对身份信息进行加密,若该统一根密钥泄露,则在身份信息验证的过程中,将导致所有身份信息被泄露,对其他车载终端均会产生安全性影响。
发明内容
本申请提供了一种基于邻居感知网络的密钥更新方法、装置、存储介质及***,可以提高车载单元和车载终端之前通信的安全性。
第一方面,提供一种密钥更新方法,所述密钥更新方法应用于密管平台,包括:
与第一车载终端建立通信,并验证所述第一车载终端以及第二车载终端的身份;
若对所述第一车载终端以及所述第二车载终端的身份验证成功,则根据所述第一车载终端的第一身份标识生成第一密钥,并根据所述第二车载终端的第二身份标识生成第二密钥;
将所述第一密钥和所述第二密钥发送至所述第一车载终端和所述第二车载终端,以使所述第一车载终端将所述第一密钥和第二密钥保存,并使所述第二车载终端将所述第一密钥和第二密钥保存,以指示所述第一车载终端和所述第二车载终端根据所述第一密钥和所述第二密钥进行加密通信。
第二方面,提供一种密钥更新方法,应用于第一车载终端,所述第一车载终端中存储有第一预设密钥,包括:
与密管平台建立通信,所述密管平台存储有所述第一预设密钥;
获取所述密管平台发送的第一加密数据和第二加密数据,所述第一加密通信数据为经过第一预设密钥加密后的第一密钥、第二密钥和身份信息,所述身份信息包括第一身份标识;
使用所述第一预设密钥对所述第一加密数据进行解密,以得到所述第一密钥、第二密钥和第一身份标识;
若所述第一身份标识与所述第一车载终端的当前身份标识一致,则将所述第一加密数据更新至所述第一车载终端中,以指示所述第一车载终端根据所述第一密钥和所述第二密钥与所述第一车载终端连接的第二车载终端进行加密通信;
将所述第二加密数据转发至与所述第一车载终端连接的第二车载终端,以供所述第二车载终端将所述第二加密数据更新至所述第二车载终端中。
第三方面,提供一种密钥更新方法,应用于第二车载终端,所述第二车载终端包括第二预设密钥,包括:
获取由与所述第二终端连接的第一车载终端转发的、密管平台发送的第二加密数据,所述第二加密数据为经过预设第二密钥加密后的第一密钥、第二密钥和身份信息,所述身份信息包括第二身份标识;
根据预设第二密钥对所述第二加密数据解密,以得到所述第一密钥、第二密钥和第二身份标识;
若所述第二身份标识与所述第二车载终端的当前身份标识一致,则将所述第二加密数据更新至所述第二车载终端中,以指示所述第二车载终端使用所述第一密钥和第二密钥与所述第一车载终端进行加密通信。
第四方面,提供一种密钥更新***,包括密管平台以及与所述密管平台建立通信的第一车载终端和第二车载终端,其中,设置有第一预设密钥存储于所述密管平台和所述第一车载终端中,设置有第二预设密钥存储于所述密管平台和所述第二车载终端中,所述***包括:
所述密管平台验证所述第一车载终端以及与所述第一车载终端连接的第二车载终端的身份;
若对所述第一车载终端以及所述第二车载终端的身份验证成功,则所述密管平台根据所述第一车载终端的第一身份标识生成第一密钥,并根据所述第二车载终端的第二身份标识生成第二密钥;
所述密管平台通过所述第一预设密钥对所述第一密钥与第二密钥进行加密,以得到第一加密数据,并通过所述第二预设密钥对所述第一密钥与第二密钥进行加密,以得到第二加密数据;
所述密管平台将所述第一加密数据和所述第二加密数据发送至所述第一车载终端和所述第二车载终端;
所述第一车载终端获取所述密管平台发送的所述第一加密数据和所述第二加密数据;
所述第一车载终端使用所述第一预设密钥对所述第一加密数据进行解密,以得到所述第一密钥、第二密钥和第一身份标识,若所述第一身份标识与所述第一车载终端的当前身份标识一致,则将所述第一加密数据更新至所述第一车载终端中;
所述第一车载终端将所述第二加密数据转发至与所述第二车载终端;
所述第二车载终端获取由所述第一车载终端转发的、密管平台发送的所述第二加密数据;
所述第二车载终端根据预设第二密钥对所述第二加密数据解密,以得到所述第一密钥、第二密钥和第二身份标识,若所述第二身份标识与所述第二车载终端的当前身份标识一致,则将所述第二加密数据更新至所述第二车载终端中;
所述第一车载终端使用所述第一密钥和第二密钥与所述第二车载终端进行加密通信。
第五方面,提供一种密钥更新装置,应用于密管平台,所述密钥更新装置包括:
身份验证模块,用于与第一车载终端建立通信,并验证所述第一车载终端以及第二车载终端的身份;
密钥生成模块,用于若对所述第一车载终端以及所述第二车载终端的身份验证成功,则根据所述第一车载终端的第一身份标识生成第一密钥,并根据所述第二车载终端的第二身份标识生成第二密钥;
密钥发送模块,用于将所述第一密钥和所述第二密钥发送至所述第一车载终端和所述第二车载终端,以使所述第一车载终端将所述第一密钥和第二密钥保存,并使所述第二车载终端将所述第一密钥和第二密钥保存,以指示所述第一车载终端和所述第二车载终端根据所述第一密钥和所述第二密钥进行加密通信。
第六方面,提供一种密钥更新装置,应用于第一车载终端,所述第一车载终端中存储有第一预设密钥,包括:
通信模块,用于与密管平台建立通信,所述密管平台存储有所述第一预设密钥;
获取模块,用于获取所述密管平台发送的第一加密数据和第二加密数据,所述第一加密通信数据为经过第一预设密钥加密后的第一密钥、第二密钥和身份信息,所述身份信息包括第一身份标识;
解密模块,用于使用所述第一预设密钥对所述第一加密数据进行解密,以得到所述第一密钥、第二密钥和第一身份标识;
更新模块,用于若所述第一身份标识与所述第一车载终端的当前身份标识一致,则将所述第一加密数据更新至所述第一车载终端中,以指示所述第一车载终端根据所述第一密钥和所述第二密钥与所述第一车载终端连接的第二车载终端进行加密通信;
转发模块,用于将所述第二加密数据转发至与所述第一车载终端连接的第二车载终端,以供所述第二车载终端将所述第二加密数据更新至所述第二车载终端中。
第七方面,提供一种密钥更新装置,应用于第二车载终端,所述第二车载终端包括第二预设密钥,包括:
获取模块,用于获取由与所述第二车载终端连接的第一车载终端转发的、密管平台发送的第二加密数据,所述第二加密数据为经过预设第二密钥加密后的第一密钥、第二密钥和身份信息,所述身份信息包括第二身份标识;
解密模块,用于根据预设第二密钥对所述第二加密数据解密,以得到所述第一密钥、第二密钥和第二身份标识;
更新模块,用于若所述第二身份标识与所述第二车载终端的当前身份标识一致,则将所述第二加密数据更新至所述第二车载终端中,以指示所述第二车载终端使用所述第一密钥和第二密钥与所述第一车载终端进行加密通信。
第八方面,提供一种计算机可读存储介质,所述存储介质中存储有多条指令,所述指令适于由处理器加载以执行如上第一方面、或者第二方面、或者第三方面所述的密钥更新方法。
第九方面,提供一种车载终端,所述车载终端包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器通过调用所述存储器中存储的所述计算机程序,用于执行第二方面所述的密钥更新方法。
第十方面,提供一种车载终端,所述车载终端包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器通过调用所述存储器中存储的所述计算机程序,用于执行第三方面所述的密钥更新方法。
本申请公开了一种密钥更新方法、装置、存储介质及***,该密钥更新***包括密管平台、第一车载终端和第二车载终端,通过密管平台分别根据第一车载终端和第二车载终端的身份标识生成相应的密钥,并将密钥更新至第一车载终端和第二车载终端中,以供第一车载终端和第二车载终端进行加密通信时使用,既避免了由于通信时采用的预设统一密钥泄露而导致的信息泄露,也避免了进行通信时采用的密钥被截获时会对其他终端的通信产生安全性影响,如此一机一密的形式大大提升了车第一车载终端和第二车载终端通信的安全性。
附图说明
下面结合附图,通过对本申请的具体实施方式详细描述,将使本申请的技术方案及其它有益效果显而易见。
图1为本申请实施例提供的密钥更新***的结构示意图。
图2为本申请实施例提供的密钥更新方法的第一流程示意图。
图3为本申请实施例提供的密钥更新方法的第二流程示意图。
图4为本申请实施例提供的密钥更新方法的第三流程示意图。
图5为本申请实施例提供的密钥更新方法的过程示意图
图6为本申请实施例提供的密钥更新装置的第一结构示意图。
图7为本申请实施例提供的密钥更新装置的第二结构示意图。
图8为本申请实施例提供的密钥更新装置的第二结构示意图。
图9为本申请实施例提供的移动终端的结构示意图。
图10为本申请实施例提供的移动终端的另一结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。在图中,结构相似的单元是用以相同标号表示。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
本申请实施例提供了一种密钥更新方法、***、装置和存储介质。
请参阅图1,图1为本申请实施例提供的密钥更新***的结构示意图,该密钥更新***由密管平台、第一车载终端以及第二车载终端组成,其中,第一车载终端可以为OBU(OnBoard Unit,车载单元)终端,第二车载终端可以为智能车机,如图1所示,密管平台与OBU终端通信连接,OBU终端与智能车机通信连接,组成该密钥更新***。
具体的,OBU就是采用DSRC(Dedicated Short Range Communication,专用短程通信技术)技术,与RSU(Road Side Unit,路侧单元)进行通讯的微波装置,OBU终端多安装于车辆的挡风玻璃上,智能车机是安装在车辆驾驶台上、拥有3G或以上无线通信、在线导航、路况信息、出行导游、购物、娱乐影音等多种功能的车载终端。
目前,当车辆安装OBU终端以实现ETC功能时,需要将OBU终端与车辆上安装的智能车机进行绑定,从而实现防拆卸功能,即在OBU终端中写入智能车机中的车辆识别号码(Vehicle Identification Number,VIN),和/或在智能车机中写入OBU终端的身份标识(Serial Number,SN),之后,每次智能车机启动时,智能车机和OBU终端进行通信,传送身份信息(身份标识),比如,智能车机将VIN(1)传送至OBU终端,OBU终端核对与自身写入的VIN(2)是否一致,以判断OBU终端是否非法拆卸。通常,OBU终端中存储有统一根密钥,即,某一或某些型号的OBU终端均采用该统一根密钥对身份信息加密,那么,若某个OBU终端被破解导致该统一根密钥被泄露,或者在进行身份信息传输时,该统一根密钥被截获,则将会导致自身及其他OBU终端的身份信息被泄露,具有极大的安全隐患。
在本申请中,密管平台可以为ETC密钥管理***,因此,可与OBU终端直接通信,智能车机通过OBU终端与ETC密钥管理***进行间接通信。具体地,为保证OBU终端与智能车机之间的通信过程,可通过有线或无线方式与智能车机进行连接。其中,有线方式可包括CAN、485、串口或其他方式等等,无线方式可包括WIFI、蓝牙等其他方式。
在本申请中,设置有第一预设密钥存储于ETC密钥管理***和OBU终端中,设置有第二预设密钥存储于ETC密钥管理***和智能车机中,ETC密钥管理***验证OBU终端以及智能车机的身份;若对OBU终端以及智能车机的身份验证成功,则ETC密钥管理***根据OBU终端的第一身份标识生成第一密钥,并根据智能车机的第二身份标识生成第二密钥;ETC密钥管理***通过第一预设密钥对第一密钥与第二密钥进行加密,以得到第一加密数据,并通过第二预设密钥对第一密钥与第二密钥进行加密,以得到第二加密数据;ETC密钥管理***将第一加密数据和第二加密数据发送至OBU终端和智能车机;OBU终端获取ETC密钥管理***发送的第一加密数据和第二加密数据;OBU终端使用第一预设密钥对第一加密数据进行解密,以得到第一密钥、第二密钥和第一身份标识,若第一身份标识与OBU终端的当前身份标识一致,则将第一加密数据更新至OBU终端中;OBU终端将第二加密数据转发至与智能车机;智能车机获取由OBU终端转发的、密管平台发送的第二加密数据;智能车机根据预设第二密钥对第二加密数据解密,以得到第一密钥、第二密钥和第二身份标识,若第二身份标识与智能车机的当前身份标识一致,则将第二加密数据更新至智能车机中;OBU终端使用第一密钥和第二密钥与智能车机进行加密通信。一机一密的形式,即使某一OBU终端或智能车机中的密钥被泄露,也不会对其他OBU以及智能车机产生安全性影响,大大提升了OBU终端与智能车机通信的安全性。
此外,密管平台也可以为其他密钥管理***。
请参阅图2,图2为本申请实施例提供的密钥更新方法的流程示意图,该密钥更新方法应用于密管平台,具体流程可以如下:
S101.与第一车载终端建立通信,并验证第一车载终端以及第二车载终端的身份。
其中,密管平台可以为ETC密钥管理***,第一车载终端可以为OBU终端,第二车载终端可以为智能车机。当OBU终端首次使用时,可向密管平台发送认证请求,之后,密管平台验证OBU终端以及智能车机的身份。
具体地,OBU终端可以通过有线或者无线的方式与智能车机进行连接。
在一些实施例中,可以设置有第一预设密钥存储于密管平台和第一车载终端中,同时设置有第二预设密钥存储于密管平台和第二车载终端中,其中,第一预设密钥为某一或某些型号的OBU终端通用的统一根密钥,第二预设密钥为某一或某些型号的智能车机通用的统一根密钥,值得注意的是,不同型号的OBU终端可能采用不同的统一根密钥进行加密通信,且采用不同的密管平台,同理,不同型号的智能车机可以采用不同的统一根密钥进行加密通信,且采用不同的密管平台,因此,在进行密钥生成及下发之前,需要对OBU终端和智能车机的身份进行验证,以避免其他型号的OBU恶意申请密钥时,生成密钥并下发密钥。
在本实施例中,步骤S101主要可以包括:生成第一字符串,并将第一字符串发送至第一车载终端;获取第一车载终端返回的第三加密数据,并根据第一字符串和第三加密数据验证第一车载终端的身份,该第三加密数据由第一车载终端通过第一预设密钥对第一字符串进行加密生成;生成第二字符串,并将第二字符串发送至第一车载终端,以使第一车载终端将第二字符串发送至与所述第一车载终端连接的第二车载终端;获取由第一车载单元转发的第二车载终端返回的第四加密数据,第四加密数据由第二车载终端通过第二预设密钥对第二字符串进行加密生成;根据第二字符串以及第四加密数据验证第二车载终端的身份。
具体地,步骤“生成第一字符串”和步骤“生成第二字符串”具体可以包括:生成第一随机数,以得到第一字符串;生成第二随机数,以得到第二字符串。
容易理解的是,若每次均采用相同的一串字符,当车载终端对这串字符加密后回传的加密数据被截获,则可以被其他型号的终端恶意冒充,若采用随机数,即使本次加密数据被其他终端恶意截获,由于下一次采用的随机数与本次并不相同,也将导致下一次身份验证不成功,如此,可以大大提升身份验证的安全性和可靠性。
具体地,密管平台为ETC密钥管理***,OBU终端处于ETC中,因此,可以与密管平台进行直接通信,而智能车机不属于ETC,因此,可以通过OBU终端与密管平台进行通信。
值得注意的是,对第一车载终端和第二车载终端进行身份验证的顺序可以同步验证,也可以先验证OBU终端,若OBU终端验证不成功,则直接返回验证不成功的结果,则不必进行“生成第二字符串”等后续的步骤。
具体地,上述步骤“根据第一字符串和第三加密数据验证第一车载终端的身份”以及步骤“根据第二字符串以及第四加密数据验证第二车载终端的身份”,主要包括:根据第一预设密钥对第一字符串加密;若加密后的第一字符串与第三加密数据一致,则确定第一车载终端的身份验证成功;根据第二预设密钥对第二字符串加密;若加密后的第二字符串与第四加密数据一致,则确定第二车载终端的身份验证成功。
容易理解的是,第三加密数据是第一车载终端采用预设第一密钥加密生成的,若密管平台根据第一预设密钥对第一随机数加密后的加密数据与第二加密数据相同,则可以确定第一车载终端属于该密管平台进行管理,可以进行密钥生成及下发的步骤,第二字符串与第四加密数据同理。
S102.若对第一车载终端以及第二车载终端的身份验证成功,则根据第一车载终端的第一身份标识生成第一密钥,并根据第二车载终端的第二身份标识生成第二密钥。
具体地,OBU终端的第一身份标识可以为SN,智能车机的第二身份标识可以为VIN,容易理解的是,OBU终端可以在返回第三加密数据的同时,将SN发送至密管平台,密管平台也可以在对OBU终端的身份验证成功后获取OBU终端的SN,同理,智能车机可以在返回第四加密数据的同时,将VIN发送至密管平台,密管平台也可以在对智能车机的身份验证成功后获取智能车机的VIN。
在一实施例中,步骤“根据第一车载终端的第一身份标识生成第一密钥,并根据第二车载终端的第二身份标识生成第二密钥”主要可以包括:通过两级分散得到第一密钥,其中,第一级采用第一车载终端的第一身份标识作为分散因子,第二级采用当前时间作为分散因子;通过两级分散得到第二密钥,其中,第一级采用第二车载终端的第二身份标识作为分散因子,第二级采用当前时间作为分散因子。
具体地,密管平台可以根据默认的密钥生成规则以及第一车载终端和第二车载终端的身份标识,生成相应的密钥,由于每个OBU终端和每个智能车机的标识均不相同,因此,可以得到一机一密的密钥,并在后续步骤中发送至OBU终端和智能车机,以供后续OBU终端和智能车机在身份认证时,对身份信息进行加密时使用,即使某一OBU终端或智能车机的身份信息被恶意截获、恶意破解,也不会对其他OBU终端或智能车机产生安全性影响。
S103.将第一密钥和第二密钥发送至第一车载终端和第二车载终端,以使第一车载终端将第一密钥和第二密钥保存,并使第二车载终端将第一密钥和第二密钥保存,以指示第一车载终端和第二车载终端根据第一密钥和第二密钥进行加密通信。
在一些实施例中,步骤S103主要可以包括:通过第一预设密钥对第一密钥与第二密钥进行加密,以得到第一加密数据,并通过第二预设密钥对第一密钥与第二密钥进行加密,以得到第二加密数据;将第一加密数据发送至第一车载终端,以指示第一车载终端根据第一预设密钥对第一加密数据进行解密,以及指示第一车载终端核对第一车载终端的当前身份标识与第一加密数据携带的第一身份标识一致后,将第一密钥和第二密钥更新至第一车载终端中;将第二加密数据经由第一车载终端转发至第二车载终端,以指示第二车载终端根据第二预设密钥对第二加密数据进行解密,以及指示第二车载终端核对第二车载终端的当前身份标识与第二加密数据携带的第二身份标识一致后,将第一密钥和第二密钥更新至第二车载终端中。
具体地,为了保证第一密钥和第二密钥不被泄露,可以通过第一预设密钥对第一密钥和第二密钥进行加密得到第一加密数据,以及通过第二预设密钥对第一密钥和第二密钥进行加密得到第二加密数据,之后,将第一加密数据和第二加密数据分别发送至OBU终端和智能车机,使他们解密后将第一密钥和第二密钥保存,并根据第一密钥和第二密钥进行加密通信。
值得注意的是,为了避免密管平台将第一密钥和第二密钥发送至其他使用该第一预设密钥的OBU终端和其他使用该第二预设密钥的智能车机,第一加密数据可以携带有第一身份标识和第二身份标识,比如,同样通过第一预设密钥和第二预设密钥对第一身份标识和第二身份标识进行加密,以使OBU终端收到第一加密数据后,核对OBU终端的当前身份标识与第一身份标识是否一致,以及智能车机收到第二加密数据后,核对智能车机的当前身份标识与第二身份标识是否一致,若一致,则将第一密钥和第二密钥更新至OBU终端和智能车机中。
具体地,可以使用第一密钥覆盖OBU终端中的第一预设密钥,并使用第二密钥覆盖智能车机中的第二预设密钥。
在一些实施例中,该密钥更新方法还可以包括:获取第一车载终端发送的密钥更新结果,该密钥更新结果包括第一车载终端的密钥更新结果以及第二车载终端的密钥更新结果。
具体地,密管平台收到该密钥更新结果后,可以根据密钥更新结果进行后续操作,比如,若密钥更新结果指示第一车载终端和第二车载终端都已完成密钥更新,则密管平台可以进一步发送验证请求,该验证请求指示第一车载终端和第二车载终端使用第一密钥和第二密钥进行双向认证,并获取第一车载终端返回的验证结果,若第一车载终端和第二车载终端使用第一密钥和第二密钥双向认证成功,则确定密钥更新成功,结束流程。
由上述可知,本实施例提供了一种密钥更新方法,该密钥更新方法应用于密管平台,与第一车载终端建立通信,并验证第一车载终端以及第二车载终端的身份;若对第一车载终端以及第二车载终端的身份验证成功,则根据第一车载终端的第一身份标识生成第一密钥,并根据第二车载终端的第二身份标识生成第二密钥;将第一密钥和第二密钥发送至第一车载终端和第二车载终端,以使第一车载终端将第一密钥和第二密钥保存,并使第二车载终端将第一密钥和第二密钥保存,以指示第一车载终端和第二车载终端根据第一密钥和第二密钥进行加密通信,避免了由于通信时采用的预设统一密钥泄露而导致的信息泄露,一机一密的形式大大提升了车载单元与车载终端通信的安全性。
请参阅图3,图3为本申请实施例提供的密钥更新方法的第二流程示意图,该密钥更新方法应用于第一车载终端,该第一车载终端存储有第一预设密钥具体流程可以如下:
S201.与密管平台建立通信,该密管平台存储有第一预设密钥。
其中,密管平台可以为ETC密钥管理***,第一车载终端可以为OBU终端。具体地,第一预设密钥为同一型号OBU终端通用的统一根密钥,可以由该密管平台生成,也可以由其他密管平台生成,且同一型号OBU终端可以使用同一密管平台进行密码管理,因此,需保证第一预设密钥同时存储于第一车载终端和密管平台,以供第一车载终端和密管平台进行身份认证,以免不属于该密管平台管理的OBU终端恶意申请密钥。
在一些实施例中,步骤S201主要可以包括:当OBU终端首次使用时,可以向密管平台申请密钥,之后,密管平台会对OBU终端进行身份认证,具体的身份认证流程可以为:OBU终端接收密管平台发送的第一字符串,之后,采用第一预设密钥对第一字符串进行加密,得到加密数据,之后将该加密数据返回密管平台,若密管平台对OBU终端身份认证成功,则与OBU终端建立通信,并在后续步骤中根据OBU终端的身份标识生成唯一密钥,并将该唯一密钥下发至OBU终端。
S202.获取密管平台发送的第一加密数据和第二加密数据,第一加密通信数据为经过第一预设密钥加密后的第一密钥、第二密钥和第一身份信息,第一身份信息包括第一身份标识。
其中,第一密钥为密管平台根据OBU终端的第一身份标识生成的密钥,第二密钥为密管平台根据智能车机对应车辆的VIN生成的密钥,为了避免密钥发送错误,该第一加密数据还携带第一身份标识,以便第一车载终端根据第一身份标识核对该第一密钥和第二密钥与第一车载终端是否匹配。
S203.使用第一预设密钥对第一加密数据进行解密,以得到第一密钥、第二密钥和第一身份标识。
S204.若第一身份标识与第一车载终端的当前身份标识一致,则将第一加密数据更新至第一车载终端中,以指示第一车载终端根据第一密钥和第二密钥与第一车载终端连接的第二车载终端进行加密通信。
具体地,若第一身份标识与第一车载终端的当前身份标识一致,则可以认为第一加密数据携带的第一密钥是根据该第一车载终端的当前身份标识生成的,则第一车载终端可以将该第一加密数据携带的数据更新至第一车载终端中,以便后续使用该唯一的第一密钥和第二密钥进行加密通信,如此,即使该第一车载终端的数据被截获,也不会对其他第一车载终端产生安全性影响,同理,即使其他第一车载终端的数据被截获,也不会对第一车载终端产生安全性影响。
S205.将第二加密数据转发至与第一车载终端连接的第二车载终端,以供第二车载终端将第二加密数据更新至第二车载终端中。
其中,该第二车载终端可以为智能车机,值得注意的是,第一车载终端可以在收到第一加密数据和第二加密数据后,直接将第二加密数据转发至第二车载终端,也可以在对第一加密数据验证成功后,将该第二加密数据转发至第二车载终端。
由上述可知,本实施例提供的密钥更新方法,应用于第一车载终端,通过与密管平台通信,并将密管平台发送的根据第一车载终端的身份标识生成的唯一的第一密钥,以及根据与第一车载终端连接的第二车载终端的身份标识生成的唯一的第二密钥更新至第一车载终端中,以及将第一密钥和第二密钥转发至第二车载终端中,以供第二车载终端将第一密钥和第二密钥更新至第二车载终端中,并指示第一车载终端和第二车载终端使用该第一密钥和第二密钥进行加密通信,从而提升了第一车载终端和第二车载终端通信的安全性。
请参阅图4,图4为本申请实施例提供的密钥更新方法的第三流程示意图,该密钥更新方法应用于第二车载终端,该第二车载终端存储有第二预设密钥,具体流程可以如下:
S301.获取由与第二车载终端连接的第一车载终端转发的、密管平台发送的第二加密数据,第二加密数据为经过预设第二密钥加密后的第一密钥、第二密钥、和身份信息,身份信息包括第二身份标识第二身份标识。
其中,第二车载终端可以为智能车机,密管平台可以为ETC密钥管理***,第一车载终端可以为OBU终端,当OBU终端安装在车辆时,可以通过有线或无线的方式与智能车机连接。具体地,第二预设密钥为某一或某些型号的智能车机通用的统一根密钥,可以由该密管平台生成,也可以由其他密管平台生成,且某一或某些型号的智能车机可以使用同一密管平台进行密码管理,因此,需保证第二预设密钥同时存储于第二车载终端和密管平台,以供第二车载终端和密管平台进行身份认证,以免不属于该密管平台管理的第二车载终端恶意申请密钥。
具体地,在步骤S301之前,还可以包括:与密管平台进行身份验证,若身份验证成功,则执行步骤S301。
在一些实施例中,在与密管平台进行身份验证的过程中,可以将第二车载终端的身份标识发送至密管平台,或者,在身份验证成功后,将第二车载终端的身份标识发送至密管平台。
具体地,上述第一密钥为密管平台根据接收到的OBU终端的身份标识生成的,第二密钥为密管平台根据接收到的智能车机的身份标识生成的,第二身份标识第二身份标识为智能车机的身份标识。
S302.根据预设第二密钥对第二加密数据解密,以得到第一密钥、第二密钥和第二身份标识第二身份标识。
S303.若第二身份标识第二身份标识与第二车载终端的当前身份标识一致,则将第二加密数据更新至第二车载终端中,以指示第二车载终端使用第一密钥和第二密钥与第一车载终端进行加密通信。
若第二身份标识第二身份标识与第二车载终端的当前身份标识一致,则可以认为第二加密数据携带的第二密钥是根据该第二车载终端的当前身份标识生成的,则第二车载终端可以将该第二加密数据携带的数据更新至第二车载终端中,以便后续使用该唯一的第一密钥和第二密钥进行加密通信,如此,即使该第二车载终端的数据被解惑,也不会对其他车载终端产生安全性影响,同理,即使其他第二车载终端的数据被截获,也不会对第二车载终端产生安全性影响。
由上述可知,本申请提供的密钥更新方法,应用于第二车载终端,通过将由与第二车载终端连接的第一车载终端转发的,密管平台根据第一车载终端的身份标识生成的唯一的第一密钥,以及根据第二车载终端的身份标识生成的唯一的第二密钥更新至第二车载终端中,以使用该第一密钥和第二密钥与第一车载终端进行加密通信,从而提升了第一车载终端和第二车载终端通信的安全性。
根据上述实施例所描述的方法,本实施例将从密管平台、第一车载终端和第二车载终端的角度整体进行描述,请参阅图5,图5为本申请实施例提供的密钥更新方法的过程图,具体过程可以如下:
当第一车载终端首次启动(过程1),向密管平台发送密钥请求(过程2),密管平台首先验证第一车载终端和与第一车载终端连接的第二车载终端的身份(过程3至14,其中,第一车载终端可以使用第一预设密钥对第一字符串加密生成MAC_obu2,第二车载终端可以使用第二预设密钥对第一字符串加密生成MAC_car2),若对第一车载终端和第二车载终端的身份验证成功,则根据第一车载终端的第一身份标识生成第一密钥,并根据第二车载终端的第二身份标识生成第二密钥(过程15),之后,下发密钥至第一车载终端和第二车载终端,第一车载终端和第二车载终端对密钥进行核对后,将第一密钥和第二密钥更新至第一车载终端和第二车载终端(过程16至19),更新成功后,第二车载终端将更新结果发送至第一车载终端,第一车载终端将自身更新结果以及第一车载终端的更新结果一并发送至密管平台(过程20、21),进一步地,密管平台为了验证更新结果,向第一车载终端发送验证请求,第一车载终端向第二车载终端发起双向认证,之后将双向认证的结果发送至密管平台,若认证成功,则结束流程(过程22至25)。
根据上述实施例所描述的方法,本实施例将从密钥更新装置的角度进一步进行描述,该密钥更新装置具体可以作为独立的实体来实现,也可以集成在终端设备中来实现,该终端设备可以为任意具有移动通信功能的智能电子设备。
请参阅图6,图6具体描述了本申请实施例提供的密钥更新装置,该密钥更新装置10应用于密管平台,密钥更新装置包括身份验证模块11、密钥生成模块12和密钥发送模块13,其中:
(1)身份验证模块11
身份验证模块11,用于与第一车载终端建立通信,并验证第一车载终端以及第二车载终端的身份。
(2)密钥生成模块12
密钥生成模块12,用于若对第一车载终端以及第二车载终端的身份验证成功,则根据第一车载终端的第一身份标识生成第一密钥,并根据第二车载终端的第二身份标识生成第二密钥。
在本实施例中,密钥生成模块12主要可以用于:通过两级分散得到第一密钥,其中,第一级采用第一车载终端的第一身份标识作为分散因子,第二级采用当前时间作为分散因子;通过两级分散得到第二密钥,其中,第一级采用第二车载终端的第二身份标识作为分散因子,第二级采用当前时间作为分散因子。
(3)密钥发送模块13
密钥发送模块13,用于将第一密钥和第二密钥发送至第一车载终端和第二车载终端,以使第一车载终端将第一密钥和第二密钥保存,并使第二车载终端将第一密钥和第二密钥保存,以指示第一车载终端和第二车载终端根据第一密钥和第二密钥进行加密通信。
在本实施例中,设置有第一预设密钥存储于密管平台和第一车载终端中,设置有第二预设密钥存储于密管平台和第二车载终端中,密钥发送模块13主要可以用于:通过第一预设密钥对第一密钥与第二密钥进行加密,以得到第一加密数据,并通过第二预设密钥对第一密钥与第二密钥进行加密,以得到第二加密数据;将第一加密数据发送至第一车载终端,以指示第一车载终端根据第一预设密钥对第一加密数据进行解密,以及指示第一车载终端核对第一车载终端的当前身份标识与第一加密数据携带的第一身份标识一致后,将第一密钥和第二密钥更新至第一车载终端中;将第二加密数据经由第一车载终端转发至第二车载终端,以指示第二车载终端根据第二预设密钥对第二加密数据进行解密,以及指示第二车载终端核对第二车载终端的当前身份标识与第二加密数据携带的第二身份标识一致后,将第一密钥和第二密钥更新至第二车载终端中。
进一步地,身份验证模块11主要可以用于:生成第一字符串,并将第一字符串发送至第一车载终端;获取第一车载终端返回的第三加密数据,并根据第一字符串和第三加密数据验证第一车载终端的身份,第三加密数据由第一车载终端通过第一预设密钥对第一字符串进行加密生成;生成第二字符串,并将第二字符串发送至第一车载终端,以使第一车载终端将第二字符串发送至连接的第二车载终端;获取由第一车载单元转发的第二车载终端返回的第四加密数据,第四加密数据由第二车载终端通过第二预设密钥对第二字符串进行加密生成;根据第二字符串以及第四加密数据验证第二车载终端的身份。
在本实施例中,身份验证模块11具体可以用于:根据第一预设密钥对第一字符串加密;若加密后的第一字符串与第三加密数据一致,则确定第一车载终端的身份验证成功;根据第二预设密钥对第二字符串加密;若加密后的第二字符串与第四加密数据一致,则确定第二车载终端的身份验证成功。
由上述可知,本实施例提供了密钥更新装置10,应用于密管平台,通过身份验证模块11与第一车载终端建立通信,并验证第一车载终端以及第二车载终端的身份,若对第一车载终端以及第二车载终端的身份验证成功,密钥生成模块12则根据第一车载终端的第一身份标识生成第一密钥,并根据第二车载终端的第二身份标识生成第二密钥,接着第三确定模块30将第一密钥和第二密钥发送至第一车载终端和第二车载终端,以使第一车载终端将第一密钥和第二密钥保存,并使第二车载终端将第一密钥和第二密钥保存,以指示第一车载终端和第二车载终端根据第一密钥和第二密钥进行加密通信,一机一密的形式提升了第一车载终端和第二车载终端通信的安全性。
此外,本申请还提供了一种密钥更新装置,请参阅图7,该密钥更新装置20应用于第一车载终端,密钥更新装置20包括通信模块21、获取模块22、解密模块23、更新模块24以及转发模块25,其中:
通信模块21用于与密管平台建立通信,密管平台存储有第一预设密钥;
获取模块22用于获取密管平台发送的第一加密数据和第二加密数据,第一加密通信数据为经过第一预设密钥加密后的第一密钥、第二密钥和身份信息,身份信息包括第一身份标识;
解密模块23用于使用第一预设密钥对第一加密数据进行解密,以得到第一密钥、第二密钥和第一身份标识;
更新模块24用于若第一身份标识与第一车载终端的当前身份标识一致,则将第一加密数据更新至第一车载终端中,以指示第一车载终端根据第一密钥和第二密钥与第一车载终端连接的第二车载终端进行加密通信;
转发模块25用于将第二加密数据转发至与第一车载终端连接的第二车载终端,以供第二车载终端将第二加密数据更新至第二车载终端中。
由上述可知,本实施例提供了密钥更新装置20,应用于第一车载终端,通过通信模块21与密管平台建立通信,密管平台存储有第一预设密钥,之后,获取模块22获取密管平台发送的第一加密数据和第二加密数据,第一加密通信数据为经过第一预设密钥加密后的第一密钥、第二密钥和身份信息,身份信息包括第一身份标识,然后,解密模块23使用第一预设密钥对第一加密数据进行解密,以得到第一密钥、第二密钥和第一身份标识,若第一身份标识与第一车载终端的当前身份标识一致,则更新模块24将第一加密数据更新至第一车载终端中,以指示第一车载终端根据第一密钥和第二密钥与第一车载终端连接的第二车载终端进行加密通信,以及,转发模块25将第二加密数据转发至与第一车载终端连接的第二车载终端,以供第二车载终端将第二加密数据更新至第二车载终端中,从而提升了第一车载终端与第二车载终端通信的安全性。
此外,本申请还提供了一种密钥更新装置,请参阅图8,该密钥更新装置30应用于第二车载终端,密钥更新装置30包括获取模块31、解密模块32以及更新模块33,其中:
获取模块31用于获取由与第二车载终端连接的第一车载终端转发的、密管平台发送的第二加密数据,第二加密数据为经过预设第二密钥加密后的第一密钥、第二密钥和身份信息,身份信息包括第二身份标识第二身份标识;
解密模块32用于根据预设第二密钥对第二加密数据解密,以得到第一密钥、第二密钥和第二身份标识第二身份标识;
更新模块33用于若第二身份标识第二身份标识与第二车载终端的当前身份标识一致,则将第二加密数据更新至第二车载终端中,以指示第二车载终端使用第一密钥和第二密钥与第一车载终端进行加密通信。
由上述可知,本实施例提供了密钥更新装置30,应用于第二车载终端,通过获取模块31获取由与第二车载终端连接的第一车载终端转发的、密管平台发送的第二加密数据,第二加密数据为经过预设第二密钥加密后的第一密钥、第二密钥和身份信息,身份信息包括第二身份标识第二身份标识,之后,解密模块32根据预设第二密钥对第二加密数据解密,以得到第一密钥、第二密钥和第二身份标识第二身份标识,若第二身份标识第二身份标识与第二车载终端的当前身份标识一致,则更新模块33将第二加密数据更新至第二车载终端中,以指示第二车载终端使用第一密钥和第二密钥与第一车载终端进行加密通信,从而提升第一车载终端和第二车载终端通信的安全性。
另外,本申请实施例还提供一种车载终端,如图9所示,车载终端包括处理器101、存储器102。其中,处理器101与存储器102电性连接。
处理器101是车载终端100的控制中心,利用各种接口和线路连接整个终端设备的各个部分,通过运行或加载存储在存储器102内的应用程序,以及调用存储在存储器102内的数据,执行终端设备的各种功能和处理数据,从而对终端设备进行整体监控。
在本实施例中,车载终端100中的处理器101会按照如下的步骤,将一个或一个以上的应用程序的进程对应的指令加载到存储器102中,并由处理器101来运行存储在存储器102中的应用程序,从而实现各种功能:
与密管平台建立通信,密管平台存储有第一预设密钥;获取密管平台发送的第一加密数据和第二加密数据,第一加密通信数据为经过第一预设密钥加密后的第一密钥、第二密钥和身份信息,身份信息包括第一身份标识;使用第一预设密钥对第一加密数据进行解密,以得到第一密钥、第二密钥和第一身份标识;若第一身份标识与第一车载终端的当前身份标识一致,则将第一加密数据更新至第一车载终端中,以指示第一车载终端根据第一密钥和第二密钥与第一车载终端连接的第二车载终端进行加密通信;将第二加密数据转发至与第一车载终端连接的第二车载终端,以供第二车载终端将第二加密数据更新至第二车载终端中。
或者,获取由与第二车载终端连接的第一车载终端转发的、密管平台发送的第二加密数据,第二加密数据为经过预设第二密钥加密后的第一密钥、第二密钥和身份信息,身份信息包括第二身份标识第二身份标识;根据预设第二密钥对第二加密数据解密,以得到第一密钥、第二密钥和第二身份标识第二身份标识;若第二身份标识第二身份标识与第二车载终端的当前身份标识一致,则将第二加密数据更新至第二车载终端中,以指示第二车载终端使用第一密钥和第二密钥与第一车载终端进行加密通信。
图10示出了本申请实施例提供的车载终端的具体结构框图,该车载终端可以用于实施上述实施例中提供的密钥更新方法。
RF电路210用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通信网络或者其他设备进行通信。RF电路210可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、存储器等等。RF电路210可与无线网络进行通信或者通过无线网络与其他设备进行通信。
存储器220可用于存储软件程序以及模块,如上述实施例中的密钥更新方法及对应的程序指令/模块,处理器230通过运行存储在存储器220内的软件程序以及模块,从而执行各种功能。存储器220可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器220可进一步包括相对于处理器230远程设置的存储器,这些远程存储器可以通过网络连接至车载终端200。上述网络的实例包括但不限于互联网、局域网、移动通信网及其组合。
处理器230是车载终端200的控制中心,利用各种接口和线路连接整个车载终端的各个部分,通过运行或执行存储在存储器220内的软件程序和/或模块,实现车载终端200的各种功能。可选的,处理器230可包括一个或多个处理核心;在一些实施例中,处理器230可集成调制解调处理器,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器230中。
车载终端200还包括给各个部件供电的电源240(比如电池),在一些实施例中,电源可以通过电源管理***与处理器230逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。电源240还可以包括一个或一个以上的直流或交流电源、再充电***、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
具体在本实施例中,车载终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行一个或者一个以上程序包含用于进行以下操作的指令:
与密管平台建立通信,密管平台存储有第一预设密钥;获取密管平台发送的第一加密数据和第二加密数据,第一加密通信数据为经过第一预设密钥加密后的第一密钥、第二密钥和身份信息,身份信息包括第一身份标识;使用第一预设密钥对第一加密数据进行解密,以得到第一密钥、第二密钥和第一身份标识;若第一身份标识与第一车载终端的当前身份标识一致,则将第一加密数据更新至第一车载终端中,以指示第一车载终端根据第一密钥和第二密钥与第一车载终端连接的第二车载终端进行加密通信;将第二加密数据转发至与第一车载终端连接的第二车载终端,以供第二车载终端将第二加密数据更新至第二车载终端中。
或者,获取由与第二车载终端连接的第一车载终端转发的、密管平台发送的第二加密数据,第二加密数据为经过预设第二密钥加密后的第一密钥、第二密钥和身份信息,身份信息包括第二身份标识第二身份标识;根据预设第二密钥对第二加密数据解密,以得到第一密钥、第二密钥和第二身份标识第二身份标识;若第二身份标识第二身份标识与第二车载终端的当前身份标识一致,则将第二加密数据更新至第二车载终端中,以指示第二车载终端使用第一密钥和第二密钥与第一车载终端进行加密通信。
具体实施时,以上各个模块可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个模块的具体实施可参见前面的方法实施例,在此不再赘述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。为此,本申请实施例提供一种存储介质,包括终端设备可执行指令。其中,终端设备可执行指令在由终端设备处理器执行时,执行本申请实施例提供任一种密钥更新方法中的步骤。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本申请实施例所提供的任一种密钥更新方法中的步骤,因此,可以实现本申请实施例所提供的任一种密钥更新方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
综上该,虽然本申请已以优选实施例揭露如上,但上述优选实施例并非用以限制本申请,本领域的普通技术人员,在不脱离本申请的精神和范围内,均可作各种更动与润饰,因此本申请的保护范围以权利要求界定的范围为准。

Claims (10)

1.一种密钥更新方法,其特征在于,所述密钥更新方法应用于密管平台,包括:
与第一车载终端建立通信,并验证所述第一车载终端以及第二车载终端的身份;
若对所述第一车载终端以及所述第二车载终端的身份验证成功,则根据所述第一车载终端的第一身份标识生成第一密钥,并根据所述第二车载终端的第二身份标识生成第二密钥;
将所述第一密钥和所述第二密钥发送至所述第一车载终端和所述第二车载终端,以使所述第一车载终端将所述第一密钥和第二密钥保存,并使所述第二车载终端将所述第一密钥和第二密钥保存,以指示所述第一车载终端和所述第二车载终端根据所述第一密钥和所述第二密钥进行加密通信。
2.根据权利要求1所述的密钥更新方法,其特征在于,设置有第一预设密钥存储于所述密管平台和所述第一车载终端中,设置有第二预设密钥存储于所述密管平台和所述第二车载终端中,所述将所述第一密钥和所述第二密钥发送至所述第一车载终端和第二车载终端,具体包括:
通过所述第一预设密钥对所述第一密钥与第二密钥进行加密,以得到第一加密数据,并通过所述第二预设密钥对所述第一密钥与第二密钥进行加密,以得到第二加密数据;
将所述第一加密数据发送至所述第一车载终端,以指示所述第一车载终端根据所述第一预设密钥对所述第一加密数据进行解密,以及指示所述第一车载终端核对所述第一车载终端的当前身份标识与所述第一加密数据携带的所述第一身份标识一致后,将所述第一密钥和第二密钥更新至所述第一车载终端中;
将所述第二加密数据经由所述第一车载终端转发至所述第二车载终端,以指示所述第二车载终端根据所述第二预设密钥对所述第二加密数据进行解密,以及指示所述第二车载终端核对所述第二车载终端的当前身份标识与所述第二加密数据携带的所述第二身份标识一致后,将所述第一密钥和第二密钥更新至所述第二车载终端中。
3.根据权利要求2所述的密钥更新方法,其特征在于,所述验证所述第一车载终端以及第二车载终端的身份,具体包括:
生成第一字符串,并将所述第一字符串发送至所述第一车载终端;
获取所述第一车载终端返回的第三加密数据,并根据所述第一字符串和所述第三加密数据验证所述第一车载终端的身份,所述第三加密数据由所述第一车载终端通过所述第一预设密钥对所述第一字符串进行加密生成;
生成第二字符串,并将所述第二字符串发送至所述第一车载终端,以使所述第一车载终端将所述第二字符串发送至与所述第一车载终端连接的第二车载终端;
获取由所述第一车载单元转发的所述第二车载终端返回的第四加密数据,所述第四加密数据由所述第二车载终端通过所述第二预设密钥对所述第二字符串进行加密生成;
根据所述第二字符串以及所述第四加密数据验证所述第二车载终端的身份。
4.根据权利要求3所述的密钥更新方法,其特征在于,所述根据所述第一字符串和所述第三加密数据验证所述第一车载终端的身份,以及所述根据所述第二字符串以及所述第四加密数据验证所述第二车载终端的身份,具体包括:
根据所述第一预设密钥对所述第一字符串加密;若加密后的所述第一字符串与所述第三加密数据一致,则确定所述第一车载终端的身份验证成功;
根据所述第二预设密钥对所述第二字符串加密;若加密后的所述第二字符串与所述第四加密数据一致,则确定所述第二车载终端的身份验证成功。
5.根据权利要求1所述的密钥更新方法,其特征在于,所述根据所述第一车载终端的第一身份标识生成第一密钥,并根据所述第二车载终端的第二身份标识生成第二密钥,具体包括:
通过两级分散得到第一密钥,其中,第一级采用所述第一车载终端的第一身份标识作为分散因子,第二级采用当前时间作为分散因子;
通过两级分散得到第二密钥,其中,第一级采用所述第二车载终端的第二身份标识作为分散因子,第二级采用当前时间作为分散因子。
6.一种密钥更新方法,其特征在于,应用于第一车载终端,所述第一车载终端中存储有第一预设密钥,包括:
与密管平台建立通信,所述密管平台存储有所述第一预设密钥;
获取所述密管平台发送的第一加密数据和第二加密数据,所述第一加密通信数据为经过第一预设密钥加密后的第一密钥、第二密钥和身份信息,所述身份信息包括第一身份标识;
使用所述第一预设密钥对所述第一加密数据进行解密,以得到所述第一密钥、第二密钥和第一身份标识;
若所述第一身份标识与所述第一车载终端的当前身份标识一致,则将所述第一加密数据更新至所述第一车载终端中,以指示所述第一车载终端根据所述第一密钥和所述第二密钥与所述第一车载终端连接的第二车载终端进行加密通信;
将所述第二加密数据转发至与所述第一车载终端连接的第二车载终端,以供所述第二车载终端将所述第二加密数据更新至所述第二车载终端中。
7.一种密钥更新方法,其特征在于,应用于第二车载终端,所述第二车载终端包括第二预设密钥,包括:
获取由与所述第二车载终端连接的第一车载终端转发的、密管平台发送的第二加密数据,所述第二加密数据为经过预设第二密钥加密后的第一密钥、第二密钥和身份信息,所述身份信息包括第二身份标识;
根据预设第二密钥对所述第二加密数据解密,以得到所述第一密钥、第二密钥和第二身份标识;
若所述第二身份标识与所述第二车载终端的当前身份标识一致,则将所述第二加密数据更新至所述第二车载终端中,以指示所述第二车载终端使用所述第一密钥和第二密钥与所述第一车载终端进行加密通信。
8.一种密钥更新***,其特征在于,包括密管平台以及与所述密管平台建立通信的第一车载终端和第二车载终端,其中,设置有第一预设密钥存储于所述密管平台和所述第一车载终端中,设置有第二预设密钥存储于所述密管平台和所述第二车载终端中,所述***包括:
所述密管平台验证所述第一车载终端以及与所述第一车载终端连接的第二车载终端的身份;
若对所述第一车载终端以及所述第二车载终端的身份验证成功,则所述密管平台根据所述第一车载终端的第一身份标识生成第一密钥,并根据所述第二车载终端的第二身份标识生成第二密钥;
所述密管平台通过所述第一预设密钥对所述第一密钥与第二密钥进行加密,以得到第一加密数据,并通过所述第二预设密钥对所述第一密钥与第二密钥进行加密,以得到第二加密数据;
所述密管平台将所述第一加密数据和所述第二加密数据发送至所述第一车载终端和所述第二车载终端;
所述第一车载终端获取所述密管平台发送的所述第一加密数据和所述第二加密数据;
所述第一车载终端使用所述第一预设密钥对所述第一加密数据进行解密,以得到所述第一密钥、第二密钥和第一身份标识,若所述第一身份标识与所述第一车载终端的当前身份标识一致,则将所述第一加密数据更新至所述第一车载终端中;
所述第一车载终端将所述第二加密数据转发至与所述第二车载终端;
所述第二车载终端获取由所述第一车载终端转发的、密管平台发送的所述第二加密数据;
所述第二车载终端根据预设第二密钥对所述第二加密数据解密,以得到所述第一密钥、第二密钥和第二身份标识,若所述第二身份标识与所述第二车载终端的当前身份标识一致,则将所述第二加密数据更新至所述第二车载终端中;
所述第一车载终端使用所述第一密钥和第二密钥与所述第二车载终端进行加密通信。
9.一种密钥更新装置,其特征在于,应用于密管平台,所述密钥更新装置包括:
身份验证模块,用于与第一车载终端建立通信,并验证所述第一车载终端以及第二车载终端的身份;
密钥生成模块,用于若对所述第一车载终端以及所述第二车载终端的身份验证成功,则根据所述第一车载终端的第一身份标识生成第一密钥,并根据所述第二车载终端的第二身份标识生成第二密钥;
密钥发送模块,用于将所述第一密钥和所述第二密钥发送至所述第一车载终端和所述第二车载终端,以使所述第一车载终端将所述第一密钥和第二密钥保存,并使所述第二车载终端将所述第一密钥和第二密钥保存,以指示所述第一车载终端和所述第二车载终端根据所述第一密钥和所述第二密钥进行加密通信。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有多条指令,所述指令适于由处理器加载以执行权利要求1至5、或者权利要求6、或者权利要求7任一项所述的密钥更新方法。
CN202110631090.4A 2021-06-07 2021-06-07 密钥更新方法、装置、***、存储介质及终端 Pending CN113452517A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110631090.4A CN113452517A (zh) 2021-06-07 2021-06-07 密钥更新方法、装置、***、存储介质及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110631090.4A CN113452517A (zh) 2021-06-07 2021-06-07 密钥更新方法、装置、***、存储介质及终端

Publications (1)

Publication Number Publication Date
CN113452517A true CN113452517A (zh) 2021-09-28

Family

ID=77811087

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110631090.4A Pending CN113452517A (zh) 2021-06-07 2021-06-07 密钥更新方法、装置、***、存储介质及终端

Country Status (1)

Country Link
CN (1) CN113452517A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113688187A (zh) * 2021-10-26 2021-11-23 杭州宇链科技有限公司 危化安全生产数字化区块链监管平台
CN115190154A (zh) * 2022-08-12 2022-10-14 长江量子(武汉)科技有限公司 一种基于量子加密的车联网***和车载终端
CN116614284A (zh) * 2023-05-26 2023-08-18 零束科技有限公司 一种车云通讯的方法、装置及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721149A (zh) * 2016-04-25 2016-06-29 北汽福田汽车股份有限公司 一种车联网***会话密钥生成及车载终端与ecu绑定的方法
CN109417480A (zh) * 2016-06-17 2019-03-01 Kddi株式会社 ***、认证站、车载计算机、车辆、公开密钥证书发行方法以及程序
CN110495135A (zh) * 2017-04-14 2019-11-22 三菱电机株式会社 密钥管理***、通信设备以及密钥共享方法
CN111034116A (zh) * 2017-08-21 2020-04-17 三菱电机株式会社 密钥管理装置、通信设备和密钥共享方法
CN111818483A (zh) * 2020-06-29 2020-10-23 郑州信大捷安信息技术股份有限公司 一种基于5g的v2v车联网通信***及方法
CN112584355A (zh) * 2020-12-13 2021-03-30 北京明朝万达科技股份有限公司 一种用于车辆间通信的密钥协同方法、***和介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721149A (zh) * 2016-04-25 2016-06-29 北汽福田汽车股份有限公司 一种车联网***会话密钥生成及车载终端与ecu绑定的方法
CN109417480A (zh) * 2016-06-17 2019-03-01 Kddi株式会社 ***、认证站、车载计算机、车辆、公开密钥证书发行方法以及程序
CN110495135A (zh) * 2017-04-14 2019-11-22 三菱电机株式会社 密钥管理***、通信设备以及密钥共享方法
CN111034116A (zh) * 2017-08-21 2020-04-17 三菱电机株式会社 密钥管理装置、通信设备和密钥共享方法
CN111818483A (zh) * 2020-06-29 2020-10-23 郑州信大捷安信息技术股份有限公司 一种基于5g的v2v车联网通信***及方法
CN112584355A (zh) * 2020-12-13 2021-03-30 北京明朝万达科技股份有限公司 一种用于车辆间通信的密钥协同方法、***和介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113688187A (zh) * 2021-10-26 2021-11-23 杭州宇链科技有限公司 危化安全生产数字化区块链监管平台
CN113688187B (zh) * 2021-10-26 2022-02-08 杭州宇链科技有限公司 危化安全生产数字化区块链监管平台
US11811956B2 (en) 2021-10-26 2023-11-07 Hangzhou Vastchain Technology Co., Ltd Blockchain-based supervision system of hazardous chemical production
CN115190154A (zh) * 2022-08-12 2022-10-14 长江量子(武汉)科技有限公司 一种基于量子加密的车联网***和车载终端
CN115190154B (zh) * 2022-08-12 2024-05-24 长江量子(武汉)科技有限公司 一种基于量子加密的车联网***和车载终端
CN116614284A (zh) * 2023-05-26 2023-08-18 零束科技有限公司 一种车云通讯的方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN111314274B (zh) 一种车载终端与中心平台双向认证方法及***
US9132790B2 (en) In-vehicle network system
CN113452517A (zh) 密钥更新方法、装置、***、存储介质及终端
CN112543927B (zh) 一种设备升级方法及相关设备
WO2017101310A1 (zh) 一种车辆远程控制方法、装置及***
CN110891257B (zh) 一种具有防攻击双向认证的网联车远程升级***及方法
JP3920583B2 (ja) 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム
CN104158819A (zh) 车载信息娱乐终端的安全认证方法
CN113015159B (zh) 初始安全配置方法、安全模块及终端
CN109379403B (zh) 物联网设备的控制方法、装置、服务器和终端设备
AU2020396746B2 (en) Provisioning method and terminal device
CN114301596A (zh) 车内网ota安全通讯方法、装置、车载***及存储介质
CN109583154A (zh) 一种基于Web中间件访问智能密码钥匙的***及方法
CN111968256A (zh) 一种电子标签防拆方法、装置、车辆及存储介质
CN113114699A (zh) 一种车辆终端身份证书申请方法
CN112788150A (zh) 注册方法、终端设备、区块链管理屏平台以及存储介质
US20230155813A1 (en) Vehicle Certificate Application Method, Vehicle-Mounted Device, and Roadside Unit
CN106027457A (zh) 一种身份证信息传输方法和***
CN113442870B (zh) 车载单元的停用方法、装置、存储介质及终端
CN111046985A (zh) 基于电子标签的交互方法、设备及存储介质
CN115966038A (zh) 一种数字钥匙开通方法、设备及***
CN113453223B (zh) 密钥更新方法、***、装置、存储介质及终端
CN114785521B (zh) 认证方法、装置、电子设备及存储介质
CN115802347A (zh) 车联网终端身份的认证方法、装置、电子设备及存储介质
CN105471480A (zh) 移动终端中基于车辆蓝牙通讯的应用程序登录方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210928