CN116233801A - 车载零件认证方法、设备、存储介质和车辆 - Google Patents

车载零件认证方法、设备、存储介质和车辆 Download PDF

Info

Publication number
CN116233801A
CN116233801A CN202111474861.XA CN202111474861A CN116233801A CN 116233801 A CN116233801 A CN 116233801A CN 202111474861 A CN202111474861 A CN 202111474861A CN 116233801 A CN116233801 A CN 116233801A
Authority
CN
China
Prior art keywords
vehicle
authentication
mounted part
authentication request
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111474861.XA
Other languages
English (en)
Inventor
毕晓冬
顾晓莉
童菲
冯海涛
肖湘楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAIC General Motors Corp Ltd
Pan Asia Technical Automotive Center Co Ltd
Original Assignee
SAIC General Motors Corp Ltd
Pan Asia Technical Automotive Center Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAIC General Motors Corp Ltd, Pan Asia Technical Automotive Center Co Ltd filed Critical SAIC General Motors Corp Ltd
Priority to CN202111474861.XA priority Critical patent/CN116233801A/zh
Publication of CN116233801A publication Critical patent/CN116233801A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及汽车领域,具体而言,涉及一种基于对称加密的车载零件认证方法、设备、存储介质和车辆。该方法包括以下步骤:接收整车唤醒信号;接收来自车载零件的第一认证请求;在从接收到所述整车唤醒信号起的第一时间段内,对所述第一认证请求进行认证;以及向所述车载零件返回认证结果。按照本发明的车载零件认证方案能够提高认证中心平台与车载设备的认证效率,同时也提高了认证的可靠性和安全性。

Description

车载零件认证方法、设备、存储介质和车辆
技术领域
本发明涉及汽车领域,具体而言,涉及一种基于对称加密的车载零件认证方法、设备、存储介质和车辆。
背景技术
一方面,伴随着汽车科技发展,人们对驾驶车辆体验要求也越来越高,种类繁多的加装零件应运而生。同时,参差不齐的加装零件中可能存在非法装置,以非法对车辆数据或权限的提取或使用,从而造成网络安全困扰。
另一方面,随着汽车向智能化、网联化的发展,汽车的功能不断增加,车辆的联网不仅让车厂可以了解、跟踪车辆的情况,同时也给用户的日常生活带来了更多的便利。然而,非法用户通过网络深入联网汽车***,对车辆进行操作、控制,会给车辆安全带来极大的威胁。为此,需要采取一定的措施,以保证车辆安装的加装零件是合法的设备,从而防止安装非授权的设备对车载数据的监听以及发送恶意、虚假的指令、数据对车辆功能的干扰、破坏。
发明内容
根据本发明的车载零件认证方法、设备、存储介质和车辆能够实现车载设备与认证中心的基于对称加密的安全认证,提高了认证中心平台与车载设备的认证效率,同时也提高了认证的可靠性和安全性。
为实现以上目的中的一个或多个,本发明提供以下技术方案。具体而言:
根据本发明的第一方面,提供了一种基于对称加密的车载零件认证方法,其特征在于,包括以下步骤:接收整车唤醒信号;接收来自车载零件的第一认证请求;在从接收到所述整车唤醒信号起的第一时间段内,对所述第一认证请求进行认证;以及向所述车载零件返回认证结果。
根据本发明一实施例的方法,其中,所述第一认证请求为经数字签名和加密的认证请求。
根据本发明另一实施例或以上任一实施例的方法,其中,对所述第一认证请求进行认证包括:利用数字证书对所述第一认证请求的签名进行认证;如果所述签名合法,则利用对称解密算法对所述第一认证请求进行解密;以及将解密信息与预设信息进行比较。
根据本发明另一实施例或以上任一实施例的方法,还包括:如果在所述第一时间段后接收到所述第一认证请求,则向所述车载零件返回拒绝认证信息。
根据本发明另一实施例或以上任一实施例的方法,还包括:如果在所述第一时间内接收到所述第一认证请求的次数大于第一阈值,则向所述车载零件返回拒绝认证信息。
根据本发明的第二方面,提供一种基于对称加密的车载零件认证设备,其特征在于,所述车载零件认证设备被配置成:接收整车唤醒信号;接收来自车载零件的第一认证请求;在接收到所述整车唤醒信号的第一时间内,对所述第一认证请求进行认证;以及向所述车载零件返回认证结果。
根据本发明一实施例的设备,其中,所述第一认证请求为经数字签名和加密的认证请求。
根据本发明另一实施例或以上任一实施例的设备,所述车载零件认证设备还被配置成:利用数字证书对所述第一认证请求的签名进行认证;如果所述签名合法,则利用对称解密算法对所述第一认证请求进行解密;以及将解密信息与预设信息进行比较。
根据本发明另一实施例或以上任一实施例的设备,所述车载零件认证设备还被配置成:如果在所述第一时间段后接收到所述第一认证请求,则向所述车载零件返回拒绝认证信息。
根据本发明另一实施例或以上任一实施例的设备,所述车载零件认证设备还被配置成:如果在所述第一时间内接收到所述第一认证请求的次数大于第一阈值,则向所述车载零件返回拒绝认证信息。
根据本发明的第三方面,提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令由处理器执行时,使得所述处理器根据本发明的第一方面所述的方法。
根据本发明的第四方面,提供了一种车辆,其特征在于,具备根据本发明的第二方面所述的设备。
附图说明
本发明的上述和/或其它方面和优点将通过以下结合附图的各个方面的描述变得更加清晰和更容易理解,附图中相同或相似的单元采用相同的标号表示。附图包括:
图1示出了根据本发明的一个实施例的车载零件认证方法100的流程图;以及
图2示出了根据本发明的一个实施例的车载零件认证***200的示意性框图。
具体实施方式
在本说明书中,参照其中图示了本发明示意性实施例的附图更为全面地说明本发明。但本发明可以按不同形式来实现,而不应解读为仅限于本文给出的各实施例。给出的各实施例旨在使本文的披露全面完整,以将本发明的保护范围更为全面地传达给本领域技术人员。
诸如“包含”和“包括”之类的用语表示除了具有在说明书和权利要求书中有直接和明确表述的单元和步骤以外,本发明的技术方案也不排除具有未被直接或明确表述的其它单元和步骤的情形。诸如“第一”和“第二”之类的用语并不表示单元在时间、空间、大小等方面的顺序而仅仅是作区分各单元之用。
下文参考根据本发明实施例的方法和***的流程图说明、框图和/或流程图来描述本发明。将理解这些流程图说明和/或框图的每个框、以及流程图说明和/或框图的组合可以由计算机程序指令来实现。可以将这些计算机程序指令提供给通用计算机、专用计算机或其它可编程数据处理设备的处理器以构成机器,以便由计算机或其它可编程数据处理设备的处理器执行的这些指令创建用于实施这些流程图和/或框和/或一个或多个流程框图中指定的功能/操作的部件。还应该注意在一些备选实现中,框中所示的功能/操作可以不按流程图所示的次序来发生。例如,依次示出的两个框实际可以基本同时地执行或这些框有时可以按逆序执行,具体取决于所涉及的功能/操作。
可以将这些计算机程序指令加载到计算机或其它可编程数据处理器上以使一系列的操作步骤在计算机或其它可编程处理器上执行,以便构成计算机实现的进程,以使计算机或其它可编程数据处理器上执行的这些指令提供用于实施此流程图和/或框图的一个或多个框中指定的功能或操作的步骤。还应该注意在一些备选实现中,框中所示的功能/操作可以不按流程图所示的次序来发生。例如,依次示出的两个框实际可以基本同时地执行或这些框有时可以按逆序执行,具体取决于所涉及的功能/操作。
本文中的术语“车辆”或者其它类似的术语包括一般的机动车辆,例如乘用车(包括运动型多用途车、公共汽车、卡车等)、各种商用车等等,并包括混合动力汽车、电动车、插电式混动电动车等。混动动力汽车是一种具有两个或更多个功率源的车辆,例如汽油动力和电动车辆。
在车辆内网安全通信中,车载零件ECU(Electronic Control Unit,电子控制单元)和网关的身份合法性是安全通信的前提和保障。车内车载零件与网关之间如果缺少有效认证机制,就会面临易受到伪造攻击、重放攻击的危险。
现在参考图1,图1示出了根据本发明的一个实施例的车载零件认证方法100的流程图。
在步骤110中,可以接收整车唤醒信号。示例性地,当用户将钥匙***点火装置中或将智能认证带入车辆中时,钥匙可以将其中存储的电子代码(即,认证信息)发送至诸如车身控制器之类的车辆控制设备。然后,车辆控制设备可以确定所接收的电子代码是否与预设到车辆控制设备中的信息是否匹配。若车辆控制设备判断电子代码与预设信息匹配,则表示钥匙是有效的,则车辆控制设备可以发出整车唤醒信号,以唤醒车辆的基础功能或点火功能。若车辆控制设备判断所接收的电子代码与预设信息不匹配,则表示钥匙是无效的,且钥匙认证流程失败并结束该流程。可选地,在钥匙认证流程失败的情况下,车辆控制设备可以发出警报信息,以提醒车辆被非法接近或进入。
在步骤120中,可以接收来自车载零件的第一认证请求。示例性地,本文中所述的“车载零件”可以是原装车载零件(例如,车辆中的各个传感器,诸如毫米波雷达、激光雷达、单\双目摄像头、以及卫星导航),也可以是加装车载零件(例如,外接音箱、外接移动终端设备等)。
可选地,来自车载零件的第一认证请求为经数字签名和加密的认证请求。示例性地,车载零件由认证管理***预先分发有第一认证信息、认证签名信息,并可以将第一认证信息、和认证签名信息存储在车载零件的配置文件中。示例性地,在车载零件认证设备(例如,网关)中由认证管理***预先分发有与第一认证信息相对应的预设信息、和与认证签名信息相对应的数字证书,并可以将预设信息、和数字证书存储在车载零件认证设备的配置文件中。
示例性地,上述认证管理***可以是车载零件认证设备(例如,网关)本身。
示例性地,车载零件可以利用对称加密算法对第一认证信息进行加密,并将带有签名的密文发送到车载零件认证设备(例如,网关)。
在步骤130中,在从接收到所述整车唤醒信号起的第一时间段内,对所述第一认证请求进行认证。
可选地,在步骤130中,如果在所述第一时间段后接收到所述第一认证请求,则向所述车载零件返回拒绝认证信息。
示例性地,仅在整车唤醒之后的规定时间(例如,预设的时间段)内,才对接收到的认证请求进行认证。
例如,假定在第一时间T1接收到整车唤醒信号,并在第二时间T2接收到来自车载零件的第一认证请求,如果T2-T1≤TTH,其中TTH为预设的时间段(例如,10分钟),则将对所述第一认证请求进行认证;如果T2-T1>TTH,其中TTH为预设的时间段(例如,10分钟),则将不对所述第一认证请求进行认证,并向车载零件返回拒绝认证信息。
可选地,在步骤130中,如果在所述第一时间内接收到第一认证请求的次数大于第一阈值,则向所述车载零件返回拒绝认证信息。
示例性地,对于特定的车载零件而言,可以只对其在规定时间内发送的有限次数(例如,三次)的认证请求进行认证,而对于连续发送的超过阈值次数的认证请求,可以不进行任何操作,也可以向该车载零件返回拒绝认证信息。
可选地,在步骤130中的认证操作中,可以首先利用数字证书对所述第一认证请求的签名进行认证。
示例性地,可以利用由认证管理***预先分发的、与认证签名信息相对应的数字证书对接收到的认证请求进行签名认证,如上所述,该数字证书可以存储在车载零件认证设备的配置文件中。如果接收到的认证请求中的认证签名信息与数字证书中的信息相匹配,则签名认证通过,继续进行下述解密认证;如果接收到的认证请求中的认证签名信息与数字证书中的信息不匹配,则签名认证失败,并可以向车载零件返回拒绝认证信息。
可选地,在步骤130中的认证操作中,可以接着利用与第一认证信息的加密算法相对应的解密算法对接收到的认证请求进行解密。如果解密后的认证请求与预设信息相匹配,则解密认证通过,继续进行步骤140;如果解密后的认证请求与预设信息不匹配,则解密认证失败,并可以向车载零件返回拒绝认证信息。
可选地,上文以简单的单向认证为例介绍了步骤130中的认证操作中,应当理解的是,步骤130中的认证操作可以是双向认证操作,以进一步提高认证的安全性。
在双向认证操作中,如果接收到的认证请求中的认证签名信息与数字证书中的信息相匹配,则将触发双向认证。示例性地,可以由认证管理***预先将车载零件识别码(ID)等用于识别车载零件的电子代码存储在车载零件和车载零件认证设备(例如,网关)中。下面以网关为例进行双向认证的介绍。
车载零件首先生成第一认证信息并将其发送至车辆网关。示例性地,车载零件可以生成并存储第一随机数(RND1)、第一种子(Seed1),并将其与车载零件识别码(例如,ID的最后8字节)一起加密并发送至网关。示例性地,可以在认证过程中随机生成种子序列并从种子序列生成种子。
网关在接收到第一认证信息之后对其进行解密,并从第一认证信息中提取第一有效数据以进行第一认证。示例性地,网关可以从RND1+Seed1+ID中提取Seed1+ID,并利用由认证管理***预先存储的ID信息对其进行认证。如果所提取的ID信息与存储的ID匹配,则第一认证通过。
网关在第一认证通过后向车载零件发送第二认证信息。示例性地,网关可以生成并存储第二随机数(RND2)、第二种子(Seed2),并将其与第一种子(Seed1)一起加密并发送至车载零件。
车载零件在接收到第二认证信息之后对其进行解密,并从第二认证信息中提取第二有效数据以进行第二认证。示例性地,网关可以从RND2+Seed2+Seed1中提取Seed2+Seed1,并利用之前存储的Seed1对其进行认证。如果所提取的Seed1与所存储的Seed1匹配,则第二认证通过。
车载零件在第二认证通过后向网关发送第三认证信息。示例性地,车载零件可以生成第三随机数(RND3),并将其与Seed2一起加密并发送至网关。
网关在接收到第三认证信息之后对其进行解密,并从第三认证信息中提取第三有效数据以进行第三认证。示例性地,网关可以从RND3+Seed2中提取Seed2,并利用之前存储的Seed2对其进行认证。如果所提取的Seed2与所存储的Seed2匹配,则第三认证通过,双向认证过程结束。
在步骤140中,向所述车载零件返回认证结果。示例性地,如果认证成功,则向车载零件返回认证成功信息,以授权所述车载零件执行进一步操作(例如,读取传感器数据);如果认证失败,则向车载零件返回拒绝认证信息,以禁止所述车载零件执行进一步操作。
下面继续参考图2,图2示出了根据本发明的一个实施例的车载零件认证***200的示意性框图。
如图2所示,车载零件认证***200可以包括车载零件认证设备210和一个或多个车载零件220。示例性地,车载零件220可以是原装车载零件(例如,车辆中的各个传感器,诸如毫米波雷达、激光雷达、单\双目摄像头、以及卫星导航),也可以是加装车载零件(例如,外接音箱、外接移动终端设备等)。
车载零件220可以配置成在整车上电或接收到整车唤醒信号之后,向车载零件发送第一认证请求。示例性地,车载零件220可以利用对称加密算法对第一认证信息进行加密,并将带有签名的密文发送到车载零件认证设备210(例如,网关)。示例性地,车载零件220由认证管理***预先分发有第一认证信息、认证签名信息,并可以将第一认证信息、和认证签名信息存储在车载零件220的配置文件中。示例性地,在车载零件认证设备210(例如,网关)中由认证管理***预先分发有与第一认证信息相对应的预设信息、和与认证签名信息相对应的数字证书,并可以将预设信息、和数字证书存储在车载零件认证设备210的配置文件中。示例性地,上述认证管理***可以是车载零件认证设备(例如,网关)本身。
车载零件认证设备210可以配置成接收整车唤醒信号,以及接收来自车载零件的第一认证请求。车载零件认证设备210还可以配置成从接收到所述整车唤醒信号起的第一时间段内,对所述第一认证请求进行认证。可选地,如果车载零件认证设备210在所述第一时间段后接收到所述第一认证请求,则向所述车载零件220返回拒绝认证信息。
示例性地,车载零件认证设备210仅在整车唤醒之后的规定时间(例如,预设的时间段)内,才对接收到的认证请求进行认证。例如,车载零件认证设备210假定在第一时间T1接收到整车唤醒信号,并在第二时间T2接收到来自车载零件的第一认证请求,如果T2-T1≤TTH,其中TTH为预设的时间段(例如,10分钟),则车载零件认证设备210将对所述第一认证请求进行认证;如果T2-T1>TTH,其中TTH为预设的时间段(例如,10分钟),则车载零件认证设备210将不对所述第一认证请求进行认证,并向车载零件220返回拒绝认证信息。
可选地,车载零件认证设备210还可以配置成如果在所述第一时间内接收到第一认证请求的次数大于第一阈值,则向所述车载零件220返回拒绝认证信息。示例性地,对于特定的车载零件而言,车载零件认证设备210可以只对其在规定时间内发送的有限次数(例如,三次)的认证请求进行认证,而对于连续发送的超过阈值次数的认证请求,可以不进行任何操作,也可以向该车载零件返回拒绝认证信息。
可选地,车载零件认证设备210还可以配置成首先利用数字证书对所述第一认证请求的签名进行认证。示例性地,可以利用由认证管理***预先分发的、与认证签名信息相对应的数字证书对接收到的认证请求进行签名认证,如上所述,该数字证书可以存储在车载零件认证设备210的配置文件中。如果接收到的认证请求中的认证签名信息与数字证书中的信息相匹配,则签名认证通过,继续进行下述解密认证;如果接收到的认证请求中的认证签名信息与数字证书中的信息不匹配,则签名认证失败,并可以向车载零件220返回拒绝认证信息。
可选地,车载零件认证设备210还可以配置成利用与第一认证信息的加密算法相对应的解密算法对接收到的认证请求进行解密。如果解密后的认证请求与预设信息相匹配,则解密认证通过,如果解密后的认证请求与预设信息不匹配,则解密认证失败,车载零件认证设备210可以向车载零件返回拒绝认证信息。
可选地,车载零件认证设备210与车载零件220之间的认证操作可以是双向认证操作,以进一步提高认证的安全性。
根据本发明的第三方面,提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令由处理器执行时,使得所述处理器执行如图1所述的方法。
根据本发明的第四方面,提供了一种车辆,具备根据如图2所述***。
前述公开不旨在将本公开限制为所公开的精确形式或特别使用领域。因此,设想的是,鉴于本公开,无论在本文中明确描述还是暗示,本公开的各种替代实施例和/或修改都是可能的。在已经像这样描述了本公开的实施例的情况下,本领域普通技术人员将认识到的是,在不脱离本公开的范围的情况下,可以在形式和细节上进行改变。因此,本公开仅由权利要求限制。

Claims (12)

1.一种基于对称加密的车载零件认证方法,其特征在于,包括以下步骤:
接收整车唤醒信号;
接收来自车载零件的第一认证请求;
在从接收到所述整车唤醒信号起的第一时间段内,对所述第一认证请求进行认证;以及
向所述车载零件返回认证结果。
2.根据权利要求1所述的方法,其中,所述第一认证请求为经数字签名和加密的认证请求。
3.根据权利要求1所述的方法,其中,对所述第一认证请求进行认证包括:
利用数字证书对所述第一认证请求的签名进行认证;
如果所述签名合法,则利用对称解密算法对所述第一认证请求进行解密;以及
将解密信息与预设信息进行比较。
4.根据权利要求1所述的方法,还包括:
如果在所述第一时间段后接收到所述第一认证请求,则向所述车载零件返回拒绝认证信息。
5.根据权利要求1所述的方法,还包括:
如果在所述第一时间内接收到所述第一认证请求的次数大于第一阈值,则向所述车载零件返回拒绝认证信息。
6.一种基于对称加密的车载零件认证设备,其特征在于,所述车载零件认证设备被配置成:
接收整车唤醒信号;
接收来自车载零件的第一认证请求;
在接收到所述整车唤醒信号的第一时间内,对所述第一认证请求进行认证;以及
向所述车载零件返回认证结果。
7.根据权利要求6所述的设备,其中,所述第一认证请求为经数字签名和加密的认证请求。
8.根据权利要求6所述的设备,其中,所述车载零件认证设备还被配置成:
利用数字证书对所述第一认证请求的签名进行认证;
如果所述签名合法,则利用对称解密算法对所述第一认证请求进行解密;以及
将解密信息与预设信息进行比较。
9.根据权利要求6所述的设备,其中,所述车载零件认证设备还被配置成:
如果在所述第一时间段后接收到所述第一认证请求,则向所述车载零件返回拒绝认证信息。
10.根据权利要求6所述的设备,其中,所述车载零件认证设备还被配置成:
如果在所述第一时间内接收到所述第一认证请求的次数大于第一阈值,则向所述车载零件返回拒绝认证信息。
11.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令由处理器执行时,使得所述处理器执行如权利要求1-5中任一项所述的车载零件认证方法。
12.一种车辆,其特征在于,具备权利要求6-10中任一项所述的车载零件认证设备。
CN202111474861.XA 2021-12-06 2021-12-06 车载零件认证方法、设备、存储介质和车辆 Pending CN116233801A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111474861.XA CN116233801A (zh) 2021-12-06 2021-12-06 车载零件认证方法、设备、存储介质和车辆

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111474861.XA CN116233801A (zh) 2021-12-06 2021-12-06 车载零件认证方法、设备、存储介质和车辆

Publications (1)

Publication Number Publication Date
CN116233801A true CN116233801A (zh) 2023-06-06

Family

ID=86581120

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111474861.XA Pending CN116233801A (zh) 2021-12-06 2021-12-06 车载零件认证方法、设备、存储介质和车辆

Country Status (1)

Country Link
CN (1) CN116233801A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109606311A (zh) * 2017-09-30 2019-04-12 比亚迪汽车工业有限公司 车辆认证方法、装置以及存储介质
CN110889123A (zh) * 2019-11-01 2020-03-17 浙江地芯引力科技有限公司 一种认证方法及密钥对的处理方法、装置与可读存储介质
CN111629353A (zh) * 2020-07-29 2020-09-04 广州汽车集团股份有限公司 车辆与nfc移动设备通信的方法及其***、车外nfc模块
CN111638704A (zh) * 2020-06-03 2020-09-08 上海蔚来汽车有限公司 远程唤醒车辆的方法、***以及装置
CN111968256A (zh) * 2020-08-20 2020-11-20 中国第一汽车股份有限公司 一种电子标签防拆方法、装置、车辆及存储介质
CN113515755A (zh) * 2021-03-25 2021-10-19 北京汽车研究总院有限公司 自动驾驶车辆的唤醒方法、存储介质、电子设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109606311A (zh) * 2017-09-30 2019-04-12 比亚迪汽车工业有限公司 车辆认证方法、装置以及存储介质
CN110889123A (zh) * 2019-11-01 2020-03-17 浙江地芯引力科技有限公司 一种认证方法及密钥对的处理方法、装置与可读存储介质
CN111638704A (zh) * 2020-06-03 2020-09-08 上海蔚来汽车有限公司 远程唤醒车辆的方法、***以及装置
CN111629353A (zh) * 2020-07-29 2020-09-04 广州汽车集团股份有限公司 车辆与nfc移动设备通信的方法及其***、车外nfc模块
CN111968256A (zh) * 2020-08-20 2020-11-20 中国第一汽车股份有限公司 一种电子标签防拆方法、装置、车辆及存储介质
CN113515755A (zh) * 2021-03-25 2021-10-19 北京汽车研究总院有限公司 自动驾驶车辆的唤醒方法、存储介质、电子设备

Similar Documents

Publication Publication Date Title
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
KR101378784B1 (ko) 동산, 특히 차량을 무단 사용으로부터 보호하는 방법
CN106240522B (zh) 自主车辆防盗
EP2663018B1 (en) Electronic key registration system
US7742603B2 (en) Security for anonymous vehicular broadcast messages
CN108122311B (zh) 车辆虚拟钥匙实现方法及***
US10911949B2 (en) Systems and methods for a vehicle authenticating and enrolling a wireless device
CN110798795A (zh) 基于蓝牙的虚拟钥匙车控***、方法、装置和计算机设备
CN106101111A (zh) 车载电子安全通信***及通信方法
CN111845624B (zh) 一种无钥匙启动车辆的方法
CN111083696B (zh) 通信验证方法和***、移动终端、车机端
CN104753962A (zh) 一种obd安全管理方法和***
CN106537463B (zh) 用于提高车辆安全性的方法和装置
CN105187442A (zh) 车辆的授权方法、装置、车载终端、终端和***
CN111267774B (zh) 一种虚拟钥匙的授权方法及装置
CN111114489A (zh) 自动挡汽车防盗方法及自动挡汽车
US9893886B2 (en) Communication device
CN106657021B (zh) 车联网中车辆消息认证方法和装置
CN107215308B (zh) 无钥匙***及无钥匙***的控制方法
CN112653548A (zh) 密钥处理方法、网关、电检设备、诊断仪及电子控制单元
CN116233801A (zh) 车载零件认证方法、设备、存储介质和车辆
WO2023277921A1 (en) Systems and methods for a secure keyless system
CN106800010A (zh) 汽车防盗控制方法、***、车身控制器和发动机控制单元
Lee et al. Anti-theft solutions for in-vehicle electronic devices
CN117755242A (zh) 车辆防盗***和车辆防盗方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination