CN113872770A - 一种安全性验证方法、***、电子设备及存储介质 - Google Patents

一种安全性验证方法、***、电子设备及存储介质 Download PDF

Info

Publication number
CN113872770A
CN113872770A CN202111196232.5A CN202111196232A CN113872770A CN 113872770 A CN113872770 A CN 113872770A CN 202111196232 A CN202111196232 A CN 202111196232A CN 113872770 A CN113872770 A CN 113872770A
Authority
CN
China
Prior art keywords
ciphertext
controller
vehicle
mounted computer
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111196232.5A
Other languages
English (en)
Inventor
徐斌
黄志福
孙博逊
王冬昕
褚红
刘彩钰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FAW Group Corp
Original Assignee
FAW Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FAW Group Corp filed Critical FAW Group Corp
Priority to CN202111196232.5A priority Critical patent/CN113872770A/zh
Publication of CN113872770A publication Critical patent/CN113872770A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种安全性验证方法、***、电子设备及存储介质。其中,该方法包括:当检测到目标车辆启动时,基于控制器生成目标随机数,并调取预先在控制器中的控制器秘钥对目标随机数加密处理,得到第一待处理密文;基于车载电脑接收控制器发送的目标随机数,并调取与车载电脑相对应的车载电脑秘钥对目标随机数加密处理,得到第二待处理密文;其中,第一待处理密文与第二待处理密文的位数相同;分别对第一待处理密文和第二待处理密文提取处理,得到第一待验证密文和第二待验证密文;基于第一待验证密文和第二待验证密文,确定安全性测试结果。解决了控制器和车载电脑消息认证不安全的问题,实现了对相同随机数加密传输认证,安全性高的效果。

Description

一种安全性验证方法、***、电子设备及存储介质
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种安全性验证方法、***、电子设备及存储介质。
背景技术
目前汽车内的大部分控制器没有消息认证的工作流程,控制器工作时直接与车载电脑进行通信、传输数据,如果关键控制器被非法更换会面临信息安全风险,车载电脑同时也会面临相应的信息安全风险。
现有方法对控制器的认证方法是将控制器与车载电脑的唯一标识码相互存储绑定,在需要是将标识码进行传输对比,来判断控制器是否被更换,但消息通过明文传输且每次传输的内容均不变,消息被伪造的风险高,可靠性低。
因此,需要对消息认证的安全性进行验证,以保证控制器和车载电脑消息认证的安全传输,进而,减少控制器被非法更换的可能性。
发明内容
本发明提供一种安全性验证方法、***、电子设备及存储介质,以实现车辆消息认证安全传输的效果。
第一方面,本发明实施例提供了一种安全性验证方法,其特征在于,包括:
当检测到目标车辆启动时,基于控制器生成目标随机数,并调取预先存储在控制器中的控制器秘钥对所述目标随机数加密处理,得到第一待处理密文;
基于车载电脑接收所述控制器发送的目标随机数,并调取与所述车载电脑相对应的车载电脑秘钥对所述目标随机数加密处理,得到第二待处理密文;其中,所述第一待处理密文与所述第二待处理密文的位数相同;
分别对所述第一待处理密文和所述第二待处理密文提取处理,得到第一待验证密文和第二待验证密文;
基于所述第一待验证密文和所述第二待验证密文,确定安全性测试结果。
第二方面,本发明实施例还提供了一种安全性验证的***,其特征在于,包括:应用于目标车辆中的控制器和车载电脑;
所述控制器,用于当检测到目标车辆启动时,生成目标随机数,并调取预先在控制器中的控制器秘钥对所述目标随机数加密处理,得到第一待处理密文;
所述车载电脑,用于接收所述控制器发送的目标随机数,并调取与所述车载电脑相对应的车载电脑秘钥对所述目标随机数加密处理,得到第二待处理密文;其中,所述第一待处理密文与所述第二待处理密文的位数相同;
所述控制器,用于对所述第一待处理密文提取处理,得到第一待验证密文;
所述车载电脑,用于对所述第二待处理密文提取处理,得到第二待验证密文;
所述控制器,用于基于所述第一待验证密文和所述第二待验证密文,确定安全性测试结果。
第三方面,本发明实施例还提供了一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例任一所述的安全性验证的方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如本发明实施例任一所述的安全性验证的方法。
本实施例的技术方案,通过检测到目标车辆启动时,基于控制器生成目标随机数,并调取预先存储在控制器中的控制器秘钥对所述目标随机数加密处理,得到第一待处理密文;基于车载电脑接收所述控制器发送的目标随机数,并调取与所述车载电脑相对应的车载电脑秘钥对所述目标随机数加密处理,得到第二待处理密文;其中,所述第一待处理密文与所述第二待处理密文的位数相同;分别对所述第一待处理密文和所述第二待处理密文提取处理,得到第一待验证密文和第二待验证密文;基于所述第一待验证密文和所述第二待验证密文,确定安全性测试结果。解决了控制器与车载电脑进行消息认证时,若采用明文数据传输方式将导致传输消息被伪造的风险高的问题,通过增加对相同随机数加密传输认证,实现了控制器与车载电脑进行消息传输的可靠性,进而,可以减少控制器被非法更换的可能性。
附图说明
为了更加清楚地说明本发明示例性实施例的技术方案,下面对描述实施例中所需要用到的附图做一简单介绍。显然,所介绍的附图只是本发明所要描述的一部分实施例的附图,而不是全部的附图,对于本领域普通技术人员,在不付出创造性劳动的前提下,还可以根据这些附图得到其他的附图。
图1为本发明实施例提供的一种安全性验证***示意图;
图2为本发明实施例一所提供的一种安全性验证方法的流程图示意图;
图3为本发明实施例二所提供的一种安全性验证方法的流程图示意图;
图4为本发明实施例三所提供的一种车载电脑安全性验证流程示意图;
图5为本发明实施例三所提供的一种控制器安全性验证流程示意图;
图6为本发明实施例三所提供的一种控制器与车载电脑消息认证过程示意图;
图7为本发明实施例三所提供的一种秘钥注入或更新的流程图;
图8为本发明实施例四所提供的一种安全性验证***结构示意图;
图9为本发明实施例五所提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
为了能更好理解本技术方案,对本发明实施例提供的安全性验证方法进行详细的阐述前,该方法可以由安全性验证***执行,因此,首先对本技术方案提供的安全性验证***进行介绍。
安全性验证***可以安装在车辆内,如图1所示,安全性验证***包括控制器和车载电脑两部分,两者之间可以通过CAN总线进行通信。控制器中包括随机生成单元、加密单元、安全存储单元、认证请求单元以及校验单元。其中,随机数生成单元可以用于随机生成随机数;加密单元用于存储预先设置的加密算法,例如加密算法可以为AES-128-CMAC算法;安全存储单元可以用于存储控制器器秘钥,通过该秘钥可以调取控制器加密单元中的加密算法;认证请求单元可以用于通过CAN总线向车载电脑发送请求信息;校验单元可以用于判断控制器最终生成的密文和车载电脑生成的密文是否一致,并根据判断结果确定本方案的安全性验证方法是否通过。车载电脑中包括认证响应单元、加密单元和安全存储单元。其中,认证响应单元可以接收控制器发送的请求信息;加密单元可以用于存储预先设置的与控制器中相对应的加密算法,例如加密算法也可以为AES-128-CMAC算法;安全存储单元可以用于车载电脑秘钥,通过该秘钥可以调取车载电脑加密单元中的加密算法。
实施例一
图2为本发明实施例一所提供的一种安全性验证方法的流程示意图,本实施例可适用于在车辆启动时,对车辆的消息认证进行安全性验证的情况,该方法可以由安全性验证***来执行,该***可以通过软件和/或硬件的形式实现,硬件可以是电子设备,如,移动终端或PC端等。
如图2所述,本实施例的方法包括:
S110、当检测到目标车辆启动时,基于控制器生成目标随机数,并调取预先存储在控制器中的控制器秘钥对所述目标随机数加密处理,得到第一待处理密文。
其中,目标车辆可以理解为需要进行消息认证的车辆;随机数可以理解为一组随机产生的数字,每个数字之间没有任何规律,随机数可以由随机数发生器随机产生,通常可以用于相互认证、对称密码算法中会话秘钥的产生以及公钥密码算法中的秘钥产生等。在本发明实施例中,目标随机数可以理解为基于控制器生成的用于加密的随机数,目标随机数可以为4字节或16字节等,具体字节数不做限定,可以根据实际情况进行设置。控制器可以理解为目标车辆的电子控制单元的控制器,是整个车辆的核心控制部件,可以用于采集信号,并根据采集到的信号做出相应的判断,控制下层各个车辆部件的动作。秘钥可以理解为用于完成加密、解密以及完整性验证等密码学应用的私密信息,其中,加密和解密所使用的是同一个钥匙,可以通过这个钥匙进行信息完整性验证。在对目标随机数进行加密处理时,可以采用加密算法,例如对称加密算法、不对称加密算法或不可逆加密算法等。第一待处理密文可以理解为基于控制器生成的随机数进行加密处理后,得到加密信息。
具体的,可以通过控制器和车载电脑间的CAN总线进行通信消息认证,通过消息认证的结果确定目标车辆的信息认证的安全性。示例性地,可以在目标车辆每次启动时进行校验,当检测到目标车辆启动时,基于目标车辆中控制器中的随机数生成单元随机生成一个随机数,并将这个随机数作为目标随机数。获取目标随机数后,调取预先在控制器中的控制器秘钥对目标随机数进行加密处理,所得到的加密信息即为第一待处理密文。
可选的,所述基于控制器生成目标随机数,并调取预先存储在控制器中的控制器秘钥对所述目标随机数加密处理,得到第一待处理密文,包括:基于所述控制器中的随机数生成单元生成目标随机数;调取预先存储在安全存储单元中的控制器秘钥对所述目标随机数进行加密处理,得到目标位数的第一待处理密文。
其中,随机数生成单元可以理解为控制器中具有产生随机数功能的单元;安全存储单元可以理解为控制器中具有存储秘钥功能的单元。
具体的,在目标车辆的控制器中,还可以包括消息请求单元,用于对随机数生成单元生成的目标随机数进行处理。当车辆启动时,控制器可以采集到车辆启动的信号,进而触发目标车辆控制器中的随机数生成单元随机生成一个目标随机数,然后控制器中的消息请求单元可以将目标随机数生成一个请求报文,通过控制器与车载电脑之间的CAN总线,将请求报文发送给目标车辆的车载电脑。其中,请求报文可以理解为携带有目标随机数信息的请求信息,各种信息都可以通过请求报文的方式进行传递,例如图片、视频、音频或软件程序等。请求报文的格式可以包括起始行、首部字段和报文主体。然后,基于控制器生成目标随机数,调取预先存储在控制器中的控制器秘钥对所述目标随机数加密处理,得到第一待处理密文。示例性地,在进行加密处理时,例如可以采用对称加密算法中的AES-128-CMAC算法进行计算。
S120、基于车载电脑接收所述控制器发送的目标随机数,并调取与所述车载电脑相对应的车载电脑秘钥对所述目标随机数加密处理,得到第二待处理密文;其中,所述第一待处理密文与所述第二待处理密文的位数相同。
其中,车载电脑可以理解为针对汽车特殊运行环境及电器电路特点开发的具有抗高温、抗尘、抗震功能,并可以与汽车电子电路相融合的一种高度集成化的车用多媒体娱乐信息中心。车载电脑秘钥可以理解为车载电脑中对随机数进行加密、解密或完整性验证的工具。第二待处理密文可以理解为通过车载电脑秘钥对目标随机数进行加密处理后得到的加密信息。
具体的,目标车辆的车载电脑中可以包括加密单元、认证响应单元和安全存储单元,当车载电脑接收到目标车辆控制器发送的目标随机数后,可以调取存储在车载电脑的安全存储单元中的车载电脑秘钥,通过车载电脑秘钥对接收到的目标随机数进行加密处理。在进行加密处理时,控制器和车载电脑采用的加密算法相同,基于同样的加密算法,对接收到的目标随机数进行加密,可以得到第二待处理密文,且第一待处理密文和第二待处理密文的位数相同。
S130、分别对所述第一待处理密文和所述第二待处理密文提取处理,得到第一待验证密文和第二待验证密文。
其中,第一待验证密文可以理解为将第一待处理密文进行解密处理后得到的密文信息;第二验证密文可以理解为将第二待处理密文进行解密处理后得到的密文信息
具体的,第一待处理密文和第二待处理密文在对目标随机数进行加密处理时,均采用的预先设置的加密算法,因此基于该加密算法得到的第一待处理密文和第二待处理密文的位数均为128位。在对第一代处理密文和第二待处理密文进行提取处理时,考虑到车辆的CAN总线中可以传输的数据信息的位数为64位,因此,对第一待处理密文和第二待处理密文进行提取处理后,得到的第一待验证密文和第二待验证密文的位数小于等于64位。
可选的,所述分别对所述第一待处理密文和所述第二待处理密文提取处理,得到第一待验证密文和第二待验证密文,包括:基于控制器中的所述数据提取规则从第一待处理密文中提取预设位数的第一待验证密文;基于车载电脑中的所述数据提取规则从第二待处理密文中提取预设位置的第二待验证密文。
其中,数据提取规则可以理解为提取数据所遵守的规则,例如可以为提取一组数据的偶数位、奇数位或按照某个规律对该数据进行处理的规则。
示例性地,对基于控制器中的第一待处理密文按照提取规则对该密文数据进行处理,以按照偶数位数据提取规则为例,将基于控制器中秘钥所使用的AES-128-CMAC算法得到的128位数据中的所有偶数位数据进行提取,得到最终的64位数据,并将这个64位数据作为第一待验证密文。
同样的,对基于车载电脑中的第二待处理密文按照提取规则对该密文数据进行处理,同样按照偶数位数据提取规则进行数据提取,得到最终的64位数据,并将这个64位数据作为第二待验证密文。其中,对基于提取规则提取的数据位数不做限定,可以自定义设置,本发明实施例中根据偶数位提取规则进行数据提取,得到64位数据仅仅作为举例进行说明,对数据提取后的数据位数不做限定。
S140、基于所述第一待验证密文和所述第二待验证密文,确定安全性测试结果。
具体的,得到对第一待验证密文和第二待验证密文后,进行进一步的验证,根据验证结果确定安全性测试结果。
可选的,所述基于所述第一待验证密文和所述第二待验证密文,确定安全性测试结果,包括:基于所述控制器接收所述车载电脑发送的第二待验证密文,并基于所述控制器对所述第一待验证密文和所述第二待验证密文进行校验;根据校验结果,确定安全性验证结果。
具体的,在对第一待验证密文和第二待验证密文进行校验时,可以在控制器中完成,当车载电脑得到第二待验证密文后,将第二待验证密文发送给控制器,控制器接收车载电脑发送的第二待验证密文后,与控制器中得到第一待验证密文进行对比,得到校验结果,并根据校验结果,可以确定目标车辆的安全性验证结果。
可选的,所述根据校验结果,确定安全性验证结果,包括:如果校验结果为所述第一待验证密文和所述第二待验证密文相同,则安全性验证结果为验证通过;如果校验结果为所述第一待验证密文和所述第二待验证密文不同,则安全性验证结果为验证不通过。
具体的,根据得到的两个待验证密码是否一致,可以判断目标车辆的安全性验证是否合格。如果第一待验证密文和第二待验证密文相同,则可以确定安全性测试结果为验证通过;如果第一待验证密文和第二待验证密文不同,则可以确定安全性测试结果为验证不通过。
本实施例的技术方案,当检测到目标车辆启动时,基于控制器生成目标随机数,并调取预先存储在控制器中的控制器秘钥对所述目标随机数加密处理,得到第一待处理密文,用以对控制器和车载电脑之间进行消息传输时采用加密方式进行传输,并通过数据提取规则对第一待处理密文进行数据提取,得到第一待验证密文;基于车载电脑接收所述控制器发送的目标随机数,并调取与所述车载电脑相对应的车载电脑秘钥对所述目标随机数加密处理,得到第二待处理密文;其中,所述第一待处理密文与所述第二待处理密文的位数相同,用以通过数据提取规则对第二待处理密文进行数据提取,得到第二待验证密文;分别对所述第一待处理密文和所述第二待处理密文提取处理,得到第一待验证密文和第二待验证密文,通过将得到的两个待验证密文进行校验对比,根据校验结果,可以确定目标车辆的安全性测试结果;基于所述第一待验证密文和所述第二待验证密文,确定安全性测试结果,当第一待验证密文和第二待验证密文相同,则可以确定安全性测试结果为验证通过;当第一待验证密文和第二待验证密文不同,则可以确定安全性测试结果为验证不通过。解决了控制器与车载电脑进行消息认证时,若采用明文数据传输方式将导致传输消息被伪造的风险高的问题,通过增加对相同随机数加密传输认证,实现了控制器与车载电脑进行消息传输的可靠性,进而,可以减少控制器被非法更换的可能性。
实施例二
作为上述实施例的一可选实施例,图3为本发明实施例二所提供的一种安全性验证方法的流程示意图,可选地,对车辆启动时进行安全性验证前,安全性验证方法还包括确定与所述控制器相对应的控制器秘钥,以及确定与所述车载电脑相对应的车载电脑秘钥;将生成的所述控制器秘钥和车载电脑秘钥注入诊断仪,以在车辆启动时,基于所述控制器秘钥和车载电脑秘钥分别对目标随机数进行加密处理,得到第一待处理密文和第二待处理密文。
如图3所示,具体方法包括:
S210、确定与所述控制器相对应的控制器秘钥,以及确定与所述车载电脑相对应的车载电脑秘钥。
其中,在本发明实施例中,控制器秘钥可以理解为存储在控制器的安全存储单元的秘钥;车载电脑秘钥可以理解为存储在车在电脑的安全存储单元的秘钥。
具体的,在通过秘钥目标随机数进行加密处理前,首先需要确定控制器相对应的控制器秘钥和车载电脑相对应的车载电脑秘钥,用以根据确定的秘钥对目标随机数进行加密。可以理解的是,目标车辆所使用的控制器秘钥和车载电脑秘钥相同,通过这样的设置方式,可以在目标车辆的控制器被恶意更换时,无法使用与车载电脑相对应的秘钥,进而,无法产生与车载电脑产生一致的密文。
可选的,所述确定与所述控制器相对应的控制器秘钥,以及确定与所述车载电脑相对应的车载电脑秘钥,包括:将所述控制器与所述车载电脑分别与诊断仪建立通信,以基于通信协议进行数据传输。
其中,诊断仪可以理解为可以实时检测车辆的性能、消息认证安全以及车辆故障等的诊断工具;车辆的通信协议可以理解为使车辆更加集成化,在理想状态下能够实现各种数据或信息进行自由交互的通信规则,车辆的通信协议可以包括CAN通信协议、诊断协议以及LIN通信协议等。
具体的,在使用控制器秘钥和车载电脑秘钥前,首先需要生成与控制器相对应的控制器秘钥,以及与车载电脑相对应的车载电脑秘钥。通过诊断仪在控制器和车载电脑之间建立通信连接,在通信连接建立后,例如可以通过CAN总线实现诊断仪和控制器之间的通信,以及诊断仪和车载电脑之间的通信,通过建立的通信连接,基于CAN通信协议可以进行通信数据的传输。
可选的,所述确定与所述控制器相对应的控制器秘钥,以及确定与所述车载电脑相对应的车载电脑秘钥,包括:基于所述车载电脑生成秘钥随机数,并基于秘钥算法生成与所述车载电脑相对应的车载电脑秘钥,并将所述车载电脑秘钥存储至与所述车载电脑相对应的存储单元中,以在检测到目标车辆启动时,从所述存储单元中调取所述车载电脑秘钥。
其中,秘钥随机数可以理解为用于生成秘钥的随机数,秘钥随机数的位数例如可以设置为4个字节,具***数视实际情况而定。秘钥算法可以理解为一种秘钥生成方法,例如可以为哈希算法、随机数生成算法或DES对称加密算法等。
具体的,目标车辆的车载电脑可以基于随机数生成算法得到一个4字节的随机数作为秘钥随机数,然后基于车载电脑中内置的秘钥算法将秘钥随机数进行随机加密处理,生成16字节的秘钥,并将该秘钥存储在车载电脑的相对应的安全存储单元。进而,可以在车载电脑检测到目标车辆启动,需要进行安全性验证时,从车载电脑的安全存储单元中调取存放的车载电脑秘钥。
可选的,所述确定与所述控制器相对应的控制器秘钥,以及确定与所述车载电脑相对应的车载电脑秘钥,包括:基于所述车载电脑将所述秘钥随机数发送至诊断仪,并基于所述诊断仪将所述秘钥随机数发送至所述控制器,并基于所述控制器对所述秘钥随机数加密处理,得到控制器秘钥,并将所述控制器秘钥存储至与所述控制器相对应的存储单元中,以在检测到目标车辆启动时,从所述存储单元中调取所述控制器秘钥。
具体的,车载电脑生成一个4字节的秘钥随机数后,可以通过车载电脑与诊断仪之间的通信协议将秘钥随机数发送至诊断仪,然后诊断仪通过与控制器之间的通信协议,将该秘钥随机数发送给控制器。控制器接收到秘钥随机数后,采用与车载电脑相同的秘钥算法对秘钥随机数进行随机加密处理,得到控制器秘钥,得到控制器秘钥后,将控制器秘钥存储在控制器相对应的安全存储单元中,可以理解的是,基于控制器生成的控制器秘钥与基于车载电脑生成的车载电脑秘钥的位数相同。通过这样的设置,可以在控制器检测到目标车辆启动,需要进行安全性验证时,从控制器的安全存储单元中调取存放的控制器秘钥。
S220、将生成的所述控制器秘钥和车载电脑秘钥存储在诊断仪中,以在车辆启动时,基于所述控制器秘钥和车载电脑秘钥分别对目标随机数进行加密处理,得到第一待处理密文和第二待处理密文。
具体的,诊断仪中可以设置存放秘钥的存储单元,检测到目标车辆控制器的安全存储单元中存入秘钥时,可以通过控制器和诊断仪之间的CAN控制总线将控制器的安全存储单元中的控制器秘钥存入诊断仪的存储单元。基于同样的方法,当诊断仪检测到车载电脑的安全存储单元中存入秘钥时,可以通过车载电脑和诊断仪之间的CAN控制总线将车载电脑的安全存储单元中的车载电脑秘钥存入诊断仪的存储单元。这样设置的好处在于,可以在目标车辆启动,对目标车辆进行安全性验证时,调取预先存储在控制器中的控制器秘钥对目标随机数加密处理,得到第一待处理密文;调取预先存储在车载电脑中的车载电脑秘钥对目标随机数加密处理,得到第二待处理密文。
S230、分别对所述第一待处理密文和所述第二待处理密文提取处理,得到第一待验证密文和第二待验证密文。
S240、基于所述第一待验证密文和所述第二待验证密文,确定安全性测试结果。
本实施例的技术方案,确定与所述控制器相对应的控制器秘钥,以及确定与所述车载电脑相对应的车载电脑秘钥,得到预先设置的控制器秘钥和车载电脑秘钥,进而在对目标车辆启动进行安全性验证时,通过预先设置的控制器秘钥和车载电脑秘钥分别对目标随机数进行加密处理,得到第一待处理密文和第二待处理密文。将生成的所述控制器秘钥和车载电脑秘钥存储在诊断仪中,以在车辆启动时,基于所述控制器秘钥和车载电脑秘钥分别对目标随机数进行加密处理,得到第一待处理密文和第二待处理密文,通过确定的数据提取规则对密文进行提取处理,得到第一待验证密文和第二待验证密文。解决了控制器和车载电脑通过明文传输方式进行消息认证时,认证消息被伪造的风险高、可靠性低的问题,通过预先在控制器和车载电脑中设置相对应的秘钥,进而采用预先设置的秘钥对传输消息进行加密处理的方式,对相同随机数加密传输认证,消息认证为密文且不断变化安全性高,实现了降低车辆的控制器被非法更换的风险性。
实施例三
在一个具体的例子中,图4为本发明实施例所提供的一种车载电脑安全性验证流程示意图,如图4所示。
车载电脑中可以包括加密单元、安全存储单元以及认证响应单元。当车载电脑被动接收到来自控制器发送的认证消息时,开始对认证消息进行解析并处理,并将处理后的结果发送给控制器,其中,该认证消息可以以请求报文的形式发送,且请求报文中可以携带目标随机数;处理后的结果可以以响应报文的格式发送给控制器。
当车载电脑接收到携带有16位字节的目标随机数的请求报文后,调用预先存储在安全存储单元的车载电脑秘钥对目标随机数进行加密处理,加密时可以采用加密单元中的存储的AES-128-CMAC算法进行计算,进而,得到128位密文。然后,通过车载电脑中的数据处理规则对128位密文进行提取处理,例如可以采用偶数位提取的数据处理规则,得到提取后的64位偶数位密文,并将该64位偶数位密文按照响应报文的格式进行填充,得到认证响应报文,然后车载电脑中的认证响应单元可以通过CAM总线将认证响应报文发送给车辆的控制器。
如图5所示,图5为本发明实施例所提供的一种控制器安全性验证流程示意图。
车辆的控制器可以包括随机数生成单元、加密单元、安全存储单元、认证请求单元以及校验单元等。当控制器检测到目标车辆启动时,控制器与车载电脑进行通信,此时开始进行消息认证的安全性验证。首先控制器中的随机数生成单元可以随机生成一个目标随机数,该目标随机数可以为16个字节,然后基于控制器中的安全存储单元中的控制器秘钥对生成的目标随机数进行加密处理。加密时可以采用控制器加密单元中预先设置的加密算法,例如AES-128-CMAC算法,对目标随机数进行加密,得到128位的完整密文,然后基于控制器中的数据提取规则,例如为偶数位提取规则,可以得到64位偶数位密文,作为控制器中的。控制器中的认证请求单元接收来自车载电脑的认证响应单元发送的认证响应报文后,即,车载电脑中经过偶数位提取规则提取后的64位偶数位密文,进而通过控制器中的校验单元对接收到的认证响应报文和控制器中生成的64位偶数位密文进行校验。如果校验结果为车载电脑和控制器最终生成的密文相同,则安全性验证结果为验证通过;如果校验结果为校验结果为车载电脑和控制器最终生成的密文不同,则安全性验证结果为验证不通过。
如图6所示,图6为本发明实施例提供的控制器与车载电脑消息认证过程示意图。
控制器中的随机数生成单元随机生成一个目标随机数,例如可以为16字节,然后通过控制器中的控制器秘钥对目标随机数进行AES-128-CMAC算法计算,生成完整的128位密文,利用控制器中的偶数位数据提取规则对生成的128位密文进行进一步的提取处理,得到64位偶数位密文。
同时,控制器生成目标随机数后,可以生成携带有目标随机数的请求报文,然后将该请求报文发送给车载电脑。车载电脑在接收到请求报文后进行解析,得到请求报文中的目标随机数,并通过车载电脑中的车载电脑秘钥对该目标随机数进行AES-128-CMAC算法计算,生成完整的128位密文。然后,利用车载电脑中的偶数位数据提取规则对生成的128位密文进行进一步的提取处理,得到64位偶数位密文,并生成含有该64位偶数位密文的响应报文,通过CAN总线发送给控制器。
控制器接收到响应报文后,解析得到响应报文中的64位偶数位密文,通过控制器中的校验单元对控制器中的64位偶数位密文和响应报文中的64位偶数位密文进行校验,并通过校验结果确定是否停止通信。如果校验结果为车载电脑和控制器最终生成的密文相同,则安全性验证结果为验证通过,继续通信;如果校验结果为校验结果为车载电脑和控制器最终生成的密文不同,则安全性验证结果为验证不通过,停止通信。
如图7所示,图7为本发明实施例所提供的秘钥注入或更新的流程图。
需要说明的是,在车辆开发结束前,需要在项目终止阶段将通信秘钥分别注入控制器和车载电脑,或车辆上市进行维修保养阶段,若存在控制器更新行为,则需要对通信秘钥进行更新。
在通信秘钥注入或更新时,首先需要启动目标车辆,并将诊断仪与控制器、车载电脑通过CAN总线建立诊断服务连接,诊断仪激活车载电脑密钥生成功能,车载电脑生成一个4个字节的随机数,并将该随机数反馈给诊断仪,然后诊断仪将随机数传给控制器。进而,基于控制器和车载电脑中内置的秘钥算法对4字节的进行加密处理,生成16字节的秘钥。并在将该16字节的秘钥作为控制器存储在控制器的安全存储单元,同时将该16字节的秘钥作为车载电脑秘钥存储在车载电脑的安全存储单元。
最后,控制器和车载电脑分别向诊断仪反馈秘钥已注入成功或更新成功的信息,整个秘钥注入或更新过程完成。
本实施例的技术方案,通过检测到目标车辆启动时,基于控制器生成目标随机数,并调取预先存储在控制器中的控制器秘钥对所述目标随机数加密处理,得到第一待处理密文;基于车载电脑接收所述控制器发送的目标随机数,并调取与所述车载电脑相对应的车载电脑秘钥对所述目标随机数加密处理,得到第二待处理密文;其中,所述第一待处理密文与所述第二待处理密文的位数相同;分别对所述第一待处理密文和所述第二待处理密文提取处理,得到第一待验证密文和第二待验证密文;基于所述第一待验证密文和所述第二待验证密文,确定安全性测试结果。解决了控制器与车载电脑进行消息认证时,若采用明文数据传输方式将导致传输消息被伪造的风险高的问题,通过增加对相同随机数加密传输认证,实现了控制器与车载电脑进行消息传输的可靠性,进而,可以减少控制器被非法更换的可能性。
实施例四
图8为本发明实施例四提供的一种安全性验证***结构示意图,该***包括:控制器和车载电脑。
所述控制器,用于当检测到目标车辆启动时,生成目标随机数,并调取预先在控制器中的控制器秘钥对所述目标随机数加密处理,得到第一待处理密文;
所述车载电脑,用于接收所述控制器发送的目标随机数,并调取与所述车载电脑相对应的车载电脑秘钥对所述目标随机数加密处理,得到第二待处理密文;其中,所述第一待处理密文与所述第二待处理密文的位数相同;
所述控制器,用于对所述第一待处理密文提取处理,得到第一待验证密文;
所述车载电脑,用于对所述第二待处理密文提取处理,得到第二待验证密文;
所述控制器,用于基于所述第一待验证密文和所述第二待验证密文,确定安全性测试结果。
本实施例的技术方案,通过检测到目标车辆启动时,基于控制器生成目标随机数,并调取预先存储在控制器中的控制器秘钥对所述目标随机数加密处理,得到第一待处理密文;基于车载电脑接收所述控制器发送的目标随机数,并调取与所述车载电脑相对应的车载电脑秘钥对所述目标随机数加密处理,得到第二待处理密文;其中,所述第一待处理密文与所述第二待处理密文的位数相同;分别对所述第一待处理密文和所述第二待处理密文提取处理,得到第一待验证密文和第二待验证密文;基于所述第一待验证密文和所述第二待验证密文,确定安全性测试结果。解决了控制器与车载电脑进行消息认证时,若采用明文数据传输方式将导致传输消息被伪造的风险高的问题,通过增加对相同随机数加密传输认证,实现了控制器与车载电脑进行消息传输的可靠性,进而,可以减少控制器被非法更换的可能性。
在本发明实施例中任一可选技术方案的基础上,可选地,所述控制器,具体包括:
随机数生成单元,用于基于所述控制器中的随机数生成单元生成目标随机数;
加密单元,用于调取预先存储在安全存储单元中的控制器秘钥对所述目标随机数进行加密处理,得到目标随机数的第一待处理密文。
在本发明实施例中任一可选技术方案的基础上,可选地,所述控制器,包括:
第一待验证密文生成单元,用于基于控制器中的所述数据提取规则从第一待处理密文中提取预设位数的第一待验证密文;
在本发明实施例中任一可选技术方案的基础上,可选地,所述车载电脑,包括:
第二待验证密文生成单元,用于基于车载电脑中的所述数据提取规则从第二待处理密文中提取预设位置的第二待验证密文。
在本发明实施例中任一可选技术方案的基础上,可选地,所述控制器,具体包括:
校验单元,用于基于所述控制器接收所述车载电脑发送的第二待验证密文,并基于所述控制器对所述第一待验证密文和所述第二待验证密文进行校验;
验证结果确定单元,用于根据校验结果,确定安全性验证结果。
在本发明实施例中任一可选技术方案的基础上,可选地,所述校验单元,用于:
如果校验结果为所述第一待验证密文和所述第二待验证密文相同,则安全性验证结果为验证通过;
如果校验结果为所述第一待验证密文和所述第二待验证密文不同,则安全性验证结果为验证不通过。
在本发明实施例中任一可选技术方案的基础上,可选地,所述安全性验证***还包括:
秘钥确定单元,用于确定与所述控制器相对应的控制器秘钥,以及确定与所述车载电脑相对应的车载电脑秘钥;
秘钥注入单元,用于将生成的所述控制器秘钥和车载电脑秘钥注入诊断仪,以在车辆启动时,基于所述控制器秘钥和车载电脑秘钥分别对目标随机数进行加密处理,得到第一待处理密文和第二待处理密文。
在本发明实施例中任一可选技术方案的基础上,可选地,所述秘钥确定单元,具体包括:
通信建立单元,用于将所述控制器与所述车载电脑分别与诊断仪建立通信,以基于通信协议进行数据传输;
秘钥随机数生成单元,用于基于所述车载电脑生成秘钥随机数,并基于秘钥算法生成与所述车载电脑相对应的车载电脑秘钥,并将所述车载电脑秘钥存储至与所述车载电脑相对应的存储单元中,以在检测到目标车辆启动时,从所述存储单元中调取所述车载电脑秘钥;
秘钥随机数发送单元,用于基于所述车载电脑将所述秘钥随机数发送至诊断仪,并基于所述诊断仪将所述秘钥随机数发送至所述控制器,并基于所述控制器对所述秘钥随机数加密处理,得到控制器秘钥,并将所述车载电脑秘钥存储至与所述车载电脑相对应的存储单元中,以在检测到目标车辆启动时,从所述存储单元中调取所述控制器秘钥。
本发明实施例所提供的安全性验证***可执行本发明任意实施例所提供的安全性验证方法,具备执行安全性验证方法相应的功能模块和有益效果。
值得注意的是,上述***所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明实施例的保护范围。
实施例五
图9为本发明实施例五提供的一种电子设备的结构示意图。图9示出了适于用来实现本发明实施例实施方式的示例性电子设备40的框图。图9显示的电子设备40仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,电子设备40以通用计算设备的形式表现。电子设备40的组件可以包括但不限于:一个或者多个处理器或者处理单元401,***存储器402,连接不同***组件(包括***存储器402和处理单元401)的总线403。
总线403表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
电子设备40典型地包括多种计算机***可读介质。这些介质可以是任何能够被电子设备40访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器402可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)404和/或高速缓存存储器405。电子设备40可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***406可以用于读写不可移动的、非易失性磁介质(图9未显示,通常称为“硬盘驱动器”)。尽管图9中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线403相连。存储器402可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块407的程序/实用工具408,可以存储在例如存储器402中,这样的程序模块407包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块407通常执行本发明所描述的实施例中的功能和/或方法。
电子设备40也可以与一个或多个外部设备409(例如键盘、指向设备、显示器410等)通信,还可与一个或者多个使得用户能与该电子设备40交互的设备通信,和/或与使得该电子设备40能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口411进行。并且,电子设备40还可以通过网络适配器412与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器412通过总线403与电子设备40的其它模块通信。应当明白,尽管图9中未示出,可以结合电子设备40使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元401通过运行存储在***存储器402中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的安全性验证的方法。
实施例六
本发明实施例六还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行安全性验证方法,该方法包括:
当检测到目标车辆启动时,基于控制器生成目标随机数,并调取预先存储在控制器中的控制器秘钥对所述目标随机数加密处理,得到第一待处理密文;
基于车载电脑接收所述控制器发送的目标随机数,并调取与所述车载电脑相对应的车载电脑秘钥对所述目标随机数加密处理,得到第二待处理密文;其中,所述第一待处理密文与所述第二待处理密文的位数相同;
分别对所述第一待处理密文和所述第二待处理密文提取处理,得到第一待验证密文和第二待验证密文;
基于所述第一待验证密文和所述第二待验证密文,确定安全性测试结果。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明实施例操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种安全性验证方法,其特征在于,包括:
当检测到目标车辆启动时,基于控制器生成目标随机数,并调取预先存储在控制器中的控制器秘钥对所述目标随机数加密处理,得到第一待处理密文;
基于车载电脑接收所述控制器发送的目标随机数,并调取与所述车载电脑相对应的车载电脑秘钥对所述目标随机数加密处理,得到第二待处理密文;其中,所述第一待处理密文与所述第二待处理密文的位数相同;
分别对所述第一待处理密文和所述第二待处理密文提取处理,得到第一待验证密文和第二待验证密文;
基于所述第一待验证密文和所述第二待验证密文,确定安全性测试结果。
2.根据权利要求1所述的方法,其特征在于,所述基于控制器生成目标随机数,并调取预先存储在控制器中的控制器秘钥对所述目标随机数加密处理,得到第一待处理密文,包括:
基于所述控制器中的随机数生成单元生成目标随机数;
调取预先存储在安全存储单元中的控制器秘钥对所述目标随机数进行加密处理,得到目标随机数的第一待处理密文。
3.根据权利要求1所述的方法,其特征在于,所述分别对所述第一待处理密文和所述第二待处理密文提取处理,得到第一待验证密文和第二待验证密文,包括:
基于控制器中的所述数据提取规则从第一待处理密文中提取预设位数的第一待验证密文;
基于车载电脑中的所述数据提取规则从第二待处理密文中提取预设位置的第二待验证密文。
4.根据权利要求1所述的方法,其特征在于,所述基于所述第一待验证密文和所述第二待验证密文,确定安全性测试结果,包括:
基于所述控制器接收所述车载电脑发送的第二待验证密文,并基于所述控制器对所述第一待验证密文和所述第二待验证密文进行校验;
根据校验结果,确定安全性验证结果。
5.根据权利要求4所述的方法,其特征在于,所述根据校验结果,确定安全性验证结果,包括:
如果校验结果为所述第一待验证密文和所述第二待验证密文相同,则安全性验证结果为验证通过;
如果校验结果为所述第一待验证密文和所述第二待验证密文不同,则安全性验证结果为验证不通过。
6.根据权利要求1所述的方法,其特征在于,还包括:
确定与所述控制器相对应的控制器秘钥,以及确定与所述车载电脑相对应的车载电脑秘钥;
将生成的所述控制器秘钥和车载电脑秘钥存储在诊断仪中,以在车辆启动时,基于所述控制器秘钥和车载电脑秘钥分别对目标随机数进行加密处理,得到第一待处理密文和第二待处理密文。
7.根据权利要求6所述的方法,其特征在于,所述确定与所述控制器相对应的控制器秘钥,以及确定与所述车载电脑相对应的车载电脑秘钥,包括:
将所述控制器与所述车载电脑分别与诊断仪建立通信,以基于通信协议进行数据传输;
基于所述车载电脑生成秘钥随机数,并基于秘钥算法生成与所述车载电脑相对应的车载电脑秘钥,并将所述车载电脑秘钥存储至与所述车载电脑相对应的存储单元中,以在检测到目标车辆启动时,从所述存储单元中调取所述车载电脑秘钥;
基于所述车载电脑将所述秘钥随机数发送至诊断仪,并基于所述诊断仪将所述秘钥随机数发送至所述控制器,并基于所述控制器对所述秘钥随机数加密处理,得到控制器秘钥,并将所述控制器秘钥存储至与所述控制器相对应的存储单元中,以在检测到目标车辆启动时,从所述存储单元中调取所述控制器秘钥。
8.一种安全性验证***,其特征在于,包括:应用于目标车辆中的控制器和车载电脑;
所述控制器,用于当检测到目标车辆启动时,生成目标随机数,并调取预先在控制器中的控制器秘钥对所述目标随机数加密处理,得到第一待处理密文;
所述车载电脑,用于接收所述控制器发送的目标随机数,并调取与所述车载电脑相对应的车载电脑秘钥对所述目标随机数加密处理,得到第二待处理密文;其中,所述第一待处理密文与所述第二待处理密文的位数相同;
所述控制器,用于对所述第一待处理密文提取处理,得到第一待验证密文;
所述车载电脑,用于对所述第二待处理密文提取处理,得到第二待验证密文;
所述控制器,用于基于所述第一待验证密文和所述第二待验证密文,确定安全性测试结果。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的安全性验证的方法。
10.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7中任一所述的安全性验证的方法。
CN202111196232.5A 2021-10-14 2021-10-14 一种安全性验证方法、***、电子设备及存储介质 Pending CN113872770A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111196232.5A CN113872770A (zh) 2021-10-14 2021-10-14 一种安全性验证方法、***、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111196232.5A CN113872770A (zh) 2021-10-14 2021-10-14 一种安全性验证方法、***、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN113872770A true CN113872770A (zh) 2021-12-31

Family

ID=78999643

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111196232.5A Pending CN113872770A (zh) 2021-10-14 2021-10-14 一种安全性验证方法、***、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113872770A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785521A (zh) * 2022-04-15 2022-07-22 深圳汇辰软件有限公司 认证方法、装置、电子设备及存储介质
CN115499188A (zh) * 2022-09-13 2022-12-20 协鑫电港云科技(海南)有限公司 一种车辆认证方法、装置、电子设备及存储介质
CN115499124A (zh) * 2022-11-17 2022-12-20 达芬骑动力科技(北京)有限公司 一种数据传输方法、***及电动汽车
WO2024002160A1 (zh) * 2022-06-29 2024-01-04 中国第一汽车股份有限公司 数据处理方法、装置、电子设备及存储介质
CN117376035A (zh) * 2023-12-08 2024-01-09 中汽智联技术有限公司 一种车辆数据的传输方法、***、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105471583A (zh) * 2014-09-11 2016-04-06 比亚迪股份有限公司 车载电器的电子认证方法和电子认证***
CN110289967A (zh) * 2019-06-19 2019-09-27 长城华冠汽车科技(苏州)有限公司 通信认证方法、装置及车辆
CN111968256A (zh) * 2020-08-20 2020-11-20 中国第一汽车股份有限公司 一种电子标签防拆方法、装置、车辆及存储介质
US20210281392A1 (en) * 2020-03-09 2021-09-09 International Business Machines Corporation Consistent ciphertext creation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105471583A (zh) * 2014-09-11 2016-04-06 比亚迪股份有限公司 车载电器的电子认证方法和电子认证***
CN110289967A (zh) * 2019-06-19 2019-09-27 长城华冠汽车科技(苏州)有限公司 通信认证方法、装置及车辆
US20210281392A1 (en) * 2020-03-09 2021-09-09 International Business Machines Corporation Consistent ciphertext creation
CN111968256A (zh) * 2020-08-20 2020-11-20 中国第一汽车股份有限公司 一种电子标签防拆方法、装置、车辆及存储介质

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785521A (zh) * 2022-04-15 2022-07-22 深圳汇辰软件有限公司 认证方法、装置、电子设备及存储介质
CN114785521B (zh) * 2022-04-15 2024-05-14 深圳成谷科技有限公司 认证方法、装置、电子设备及存储介质
WO2024002160A1 (zh) * 2022-06-29 2024-01-04 中国第一汽车股份有限公司 数据处理方法、装置、电子设备及存储介质
CN115499188A (zh) * 2022-09-13 2022-12-20 协鑫电港云科技(海南)有限公司 一种车辆认证方法、装置、电子设备及存储介质
CN115499124A (zh) * 2022-11-17 2022-12-20 达芬骑动力科技(北京)有限公司 一种数据传输方法、***及电动汽车
WO2024104218A1 (zh) * 2022-11-17 2024-05-23 达芬骑动力科技(北京)有限公司 一种数据传输方法、***及电动汽车
CN117376035A (zh) * 2023-12-08 2024-01-09 中汽智联技术有限公司 一种车辆数据的传输方法、***、设备及存储介质
CN117376035B (zh) * 2023-12-08 2024-02-23 中汽智联技术有限公司 一种车辆数据的传输方法、***、设备及存储介质

Similar Documents

Publication Publication Date Title
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN110493197B (zh) 一种登录处理方法及相关设备
CN113872770A (zh) 一种安全性验证方法、***、电子设备及存储介质
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
EP0043027A1 (en) Electronic signature verification method and system
EP3968597B1 (en) Methods for encrypting and decrypting data
CN107612683B (zh) 一种加解密方法、装置、***、设备和存储介质
CN111835774B (zh) 数据处理方法、装置、设备及存储介质
CN109951295B (zh) 密钥处理和使用方法、装置、设备及介质
CN110690956B (zh) 双向认证方法及***、服务器和终端
CN106372497B (zh) 一种应用编程接口api保护方法和保护装置
CN111565182B (zh) 一种车辆诊断方法、装置及存储介质
CN113114654B (zh) 一种终端设备接入安全认证方法、装置及***
CN113610526A (zh) 一种数据信任方法、装置、电子设备及存储介质
CN114793184B (zh) 一种基于第三方密钥管理节点的安全芯片通信方法及装置
CN111639325A (zh) 基于开放平台的商户认证方法、装置、设备和存储介质
CN114513310A (zh) 一种车辆诊断设备的认证方法、装置、电子设备及介质
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN114125027A (zh) 一种通信建立方法、装置、电子设备及存储介质
CN111291398B (zh) 基于区块链的认证方法、装置、计算机设备及存储介质
CN109412799B (zh) 一种生成本地密钥的***及其方法
CN114297597B (zh) 一种账户管理方法、***、设备及计算机可读存储介质
CN115766244A (zh) 车联网信息加密方法、装置、计算机设备和存储介质
CN116781265A (zh) 一种数据加密的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination