CN116456336A - 一种外部设备接入安全认证方法、***、汽车、设备及存储介质 - Google Patents
一种外部设备接入安全认证方法、***、汽车、设备及存储介质 Download PDFInfo
- Publication number
- CN116456336A CN116456336A CN202310301085.6A CN202310301085A CN116456336A CN 116456336 A CN116456336 A CN 116456336A CN 202310301085 A CN202310301085 A CN 202310301085A CN 116456336 A CN116456336 A CN 116456336A
- Authority
- CN
- China
- Prior art keywords
- equipment
- external
- vehicle
- external device
- external equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 230000006854 communication Effects 0.000 claims abstract description 16
- 238000004891 communication Methods 0.000 claims abstract description 15
- 238000012795 verification Methods 0.000 claims description 78
- 238000012423 maintenance Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000002085 persistent effect Effects 0.000 claims description 4
- 238000002955 isolation Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 6
- 230000000737 periodic effect Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001680 brushing effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明涉及设备安全认证技术领域,提出一种外部设备接入安全认证方法、***、汽车、设备及存储介质,其中包括以下步骤:配置外部设备接入车联网的端口;通过端口建立外部设备与车辆设备通信的安全通道;通过安全通道对外部设备的接入进行安全认证;当外部设备的安全认证通过后,对外部设备进行持续性的安全认证。本发明通过对外部设备配置接入车联网的端口,实现外部设备和车内网络的物理隔离,避免外部设备直接与车内网络连接,再通过对外部设备建立与车辆设备通信的安全通道,并对建立安全通道的外部设备进一步执行安全认证,实现身份合法性校验和数据安全性校验,有效保证外部设备的身份的合法性和安全性,以满足车载以太网的安全性需求。
Description
技术领域
本发明涉及设备安全认证技术领域,更具体地,涉及一种外部设备接入安全认证方法、***、汽车、设备及存储介质。
背景技术
随着汽车功能需求的提高,车载以太网应运而生。车载以太网的首要优势之一在于支持各种网络介质,因此可以在汽车领域进行使用,同时由于物理介质与协议无关,因此可以在汽车领域做相应的调整与拓展。
车辆在研发阶段、工厂组装阶段和售后阶段都会使用外部设备,比如下线电检设备、诊断仪以及其它的外部诊断设备等,用于对车辆进行数据读取,命令写入,刷写ECU(Electronic Control Unit,电子控制单元)等。利用车载以太网实现车辆与外部设备之间的通信将成为趋势。外部设备通过交换机(switch)接入车辆后,如果没有对外部接入设备进行身份合法性认证,就会导致外部非法设备可以恶意的读写车内重要数据、车主隐私数据,以及启动相关的远程类功能,甚至会造成一定的人身伤害。
为提高车辆与外部设备之间通信的安全性,目前有提出对外部设备的接入进行安全认证的方法,通过发起外部设备接入网关的认证请求,与测试设备进行认证,对认证成功的外部设备保持会话连接。然而该方法仅实现了外部设备的安全认证,对设备访问控制不够全面,仍难以满足现阶段车载以太网的安全性需求。
发明内容
本发明为克服上述现有技术所述的外部设备接入安全认证存在安全性不够全面,难以满足车载以太网的安全性需求的缺陷,提供一种外部设备接入安全认证方法、***、汽车、设备及存储介质。
为解决上述技术问题,本发明的技术方案如下:
一种外部设备接入安全认证方法,包括以下步骤:
配置外部设备接入车联网的端口;
通过端口建立外部设备与车辆设备通信的安全通道;
通过安全通道对外部设备的接入进行安全认证;
当外部设备的安全认证通过后,对外部设备进行持续性的安全认证。
本技术方案中,通过配置外部设备接入车联网的端口,将外部设备与车联网实现物理隔离,再通过建立安全通道及安全认证,确保接入车联网的外部设备身份的合法性和安全性。
作为优选方案,车辆设备包括至少2个ECU,则配置外部设备接入车联网的端口时,包括以下任一方式:
(1)将外部设备与一ECU划入一VLAN(Virtual Local Area Network,虚拟局域网),将其他ECU划入另一VLAN;
(2)将外部设备与所有ECU划入同一VLAN;
其中,外部设备与位于同一VLAN内的任一ECU进行外部设备接入安全认证。
作为优选方案,通过端口建立外部设备与车辆设备通信的安全通道的步骤包括:车辆设备根据外部设备发出的校验请求进行设备信息校验,对通过校验的外部设备建立安全通道;其中,所述校验请求包括经过对称算法密钥加密的外部设备ID;所述车辆设备接收校验请求后采用对称算法密钥进行解密。
作为优选方案,对称算法密钥包括由外部设备采集信道的特征值所生成的外部设备指纹,以及由车辆设备采集信道的特征值所生成的车辆设备指纹。
作为优选方案,车辆设备根据外部设备发出的校验请求进行设备信息校验,包括:
外部设备将外部设备指纹作为对称算法密钥对其外部设备ID进行加密,生成校验请求并发送至车辆设备;
车辆设备将车辆设备指纹作为对称算法密钥对接收的校验请求进行解密,得到外部设备ID;
车辆设备根据解密得到的外部设备ID在预设的白名单中进行查询:若存在,则采用车辆设备指纹对其车辆ID进行加密,生成第一校验数据并发送至外部设备;否则与外部设备断开连接;
当外部设备接收到第一校验数据时,采用外部设备指纹对接收的第一校验数据进行解密,得到车辆设备ID并在其预设的白名单中进行查询:若存在,则建立安全通道,用于进行标准安全认证;否则与车辆设备断开连接。
作为优选方案,信道的特征值包括经过FFT变换的信道的噪声、波峰、波谷和带宽。
作为优选方案,通过安全通道对外部设备的接入进行安全认证,包括以下步骤:
车辆设备根据外部设备发出的认证请求中携带的第一随机数和外部设备MAC(Message Authentication Code,身份校验码),生成第二随机数;
车辆设备利用会话密钥对第一随机数和第二随机数进行加密生成第一认证数据,并将第一认证数据和车辆设备ID发送至外部设备;
外部设备向车辆设备返回第一认证结果和第二认证数据;
车辆设备利用会话密钥对第一认证结果解密,若第一认证结果为失败,则关闭外部设备的会话;若第一认证结果为成功,则对第二认证数据进行校验;
车辆设备对第二随机数按照内部组合算法生成原始数据,再利用会话密钥对原始数据进行加密,生成第二校验数据;
将第二校验数据与第二认证数据进行一致性比对,若比对一致,则外部设备通过标准安全认证,车辆设备与外部设备建立安全连接;否则车辆设备与外部设备的连接关闭。
作为优选方案,对外部设备进行持续性的安全认证,包括以下步骤:所述车辆设备周期性接收由通过标准安全认证的外部设备发出的会话保持报文并对其进行校验,对校验通过的外部设备保持会话连接;对检验不通过的外部设备断开会话连接。
作为优选方案,会话保持报文包括随机数、时间戳和MAC值,其中,MAC值由会话密钥对随机数和时间戳进行MAC计算生成;
车辆设备根据外部设备发出的会话保持报文对时间戳进行校验,若时间戳校验成功,则对随机数和时间戳进行MAC计算,并将接收的MAC值与计算得到的MAC值进行比较,若一致,则校验通过,对外部设备保持会话连接;若时间戳检验不成功,或MAC值不一致,则对外部设备断开会话连接。
进一步地,本发明还提出了一种外部设备接入安全认证***,应用上述任一技术方案提出的外部设备接入安全认证方法。该***包括:
交换机,用于配置外部设备接入车联网的端口;
搭载于车辆设备的请求接收模块,用于接收由外部设备发出的请求信号;
搭载于车辆设备的校验模块,用于对外部设备进行设备信息校验,对通过校验的外部设备建立外部设备与车辆设备通信的安全通道;
搭载于车辆设备的认证模块,用于通过安全通道对外部设备的接入进行安全认证,以及对通过安全人的外部设备进行持续性的安全认证。
进一步地,本发明还提出了一种汽车,其上搭载有本发明提出的外部设备接入安全认证***。
进一步地,本发明还提出了一种设备,包括存储器和处理器,存储器中存储有可读指令,可读指令被处理器执行时,使得处理器执行本发明提出的外部设备接入安全认证方法的步骤。
进一步地,本发明还提出了一种存储介质,其上存储有可读指令,可读指令被处理器执行时实现本发明提出的外部设备接入安全认证方法的步骤。
与现有技术相比,本发明技术方案的有益效果是:本发明对外部设备配置接入车联网的端口,实现外部设备和车内网络的物理隔离,避免外部设备直接通过交换机端口与车辆设备直接连接;本发明还通过对外部设备建立与车辆设备通信的安全通道,再对建立安全通道的外部设备进一步执行安全认证,实现身份合法性校验和数据安全性校验,有效保证外部设备的身份的合法性和安全性,以满足车载以太网的安全性需求。
附图说明
图1为本发明的外部设备接入安全认证方法的流程图。
图2为本发明中方式1的交换机端口配置示意图。
图3为本发明中方式2的交换机端口配置示意图。
图4为本发明的设备信息校验的流程图。
图5为本发明的标准安全认证的流程图。
图6为本发明的外部设备接入安全认证***的架构图。
具体实施方式
以下将参照附图和优选实施例来说明本发明的实施方式,本领域技术人员可由本说明书中所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。应当理解,优选实施例仅为了说明本发明,而不是为了限制本发明的保护范围。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,不能理解为对本专利的限制。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
本实施例提出一种外部设备接入安全认证方法,如图1所示,为本实施例的外部设备接入安全认证方法的流程图。
本实施例提出的外部设备接入安全认证方法中,包括以下步骤:
S1、配置外部设备接入车联网的端口。
S2、通过端口建立外部设备与车辆设备通信的安全通道。
S3、通过安全通道对外部设备的接入进行安全认证。
S4、当外部设备的安全认证通过后,对外部设备进行持续性的安全认证。
本实施例中,为避免外部设备直接通过交换机端口与车辆设备直接连接,首先对外部设备配置接入车联网的端口,实现外部设备和车内网络的物理隔离。其次,对外部设备建立与车辆设备通信的安全通道,再对建立安全通道的外部设备进一步执行安全认证,实现身份合法性校验和数据安全性校验,有效保证外部设备的身份的合法性和安全性,以满足车载以太网的安全性需求。
在一可选实施例中,车辆设备包括至少2个ECU;则配置外部设备接入车联网的端口时,包括以下任一方式:
方式1:将外部设备与一ECU划入一VLAN,将其他ECU划入另一VLAN;
方式2:将外部设备与所有ECU划入同一VLAN。
其中,外部设备与位于同一VLAN内的任一ECU进行外部设备接入安全认证。
本实施例中,配置了两种不同的VLAN划分方式。方式1中,选择一个ECU与外部设备处于同一VLAN中,外部设备仅需与该ECU进行接入安全认证,而外部设备与其他ECU之间的通信通过该ECU进行透传,避免外部设备直接接入车辆内网。方式1对与外部设备处于同一VLAN的ECU的处理能力、存储等性能要求较高,所有数据将由该ECU转发,存在执行效率相对较低的缺陷,但安全性能更高,尤其适用于外部设备需要与多个ECU连接通信的情况。
作为示例性说明,如图2所示,为方式1的交换机端口配置示意图。其中车辆设备包括3个ECU,分别为ECU1、ECU2、ECU3。经过交换机端口配置后,将外部设备与ECU3划入VLAN1,而ECU1、ECU2、ECU3划入VLAN2。此时,外部设备仅需与ECU3进行接入安全认证,当外部设备通过设备信息校验,建立安全通道,并通过标准安全认证后,外部设备与ECU3保持会话连接。当外部设备请求访问ECU1或ECU2时,外部设备将相关请求或指令发送至ECU3,通过ECU3透传至ECU1或ECU2。
而方式2中,将外部设备与所有ECU划入同一VLAN,当外部设备请求访问任一ECU时,都需要与该ECU进行接入安全认证。方式2可以与多个ECU直连,执行效率高,且对ECU的性能要求不高,但是安全性相对较低,尤其适用于车辆设备内ECU数量较少的情况。
作为示例性说明,如图3所示,为方式2的交换机端口配置示意图。其中车辆设备包括3个ECU,分别为ECU1、ECU2、ECU3。经过交换机端口配置后,将外部设备与ECU1、ECU2、ECU3划入VLAN1。当外部设备请求访问ECU1或ECU2或ECU3时,均需分别与ECU1或ECU2或ECU3进行接入安全认证,当外部设备通过设备信息校验,建立安全通道,并通过标准安全认证后,外部设备与相应ECU保持会话连接。
在一可选实施例中,通过端口建立外部设备与车辆设备通信的安全通道的步骤包括:车辆设备根据外部设备发出的校验请求进行设备信息校验,对通过校验的外部设备建立安全通道。
其中,所述校验请求包括经过对称算法密钥加密的外部设备ID;所述车辆设备接收校验请求后采用对称算法密钥进行解密。
本实施例中的外部设备与车辆设备部署有相同的对称算法密钥生成算法,用于数据的加密与解密。
进一步可选地,本实施例的对称算法密钥包括由外部设备采集信道的特征值所生成的外部设备指纹,以及由车辆设备采集信道的特征值所生成的车辆设备指纹。
进一步可选地,外部设备和/或车辆设备采集的信道的特征值包括经过FFT变换的信道的噪声、波峰、波谷和带宽。
本实施例中,外部设备与车辆设备的通信过程中,双方分别采集其信道特征值并生成相应的设备指纹,将设备指纹作为密钥进行数据的加密和解密,以进一步提高通信安全性。
进一步地,在一可选实施例中,车辆设备根据外部设备发出的校验请求进行设备信息校验,包括以下步骤:
S201、外部设备将外部设备指纹作为对称算法密钥对其外部设备ID进行加密,生成校验请求并发送至车辆设备;
S202、车辆设备将车辆设备指纹作为对称算法密钥对接收的校验请求进行解密,得到外部设备ID;
S203、车辆设备根据解密得到的外部设备ID在预设的白名单中进行查询:若存在,则采用车辆设备指纹对其车辆ID进行加密,生成第一校验数据并发送至外部设备;否则与外部设备断开连接;
S204、当外部设备接收到第一校验数据时,采用外部设备指纹对接收的第一校验数据进行解密,得到车辆设备ID并在其预设的白名单中进行查询:若存在,则建立安全通道,用于进行标准安全认证;否则与车辆设备断开连接。
如图4所示,为本实施例的设备信息校验流程图。
本实施例中,车辆设备内部署有外部设备白名单,外部设备内部署有车辆设备白名单,均用于根据解密得到的设备ID进行查询校验,对存在于相应白名单内的设备判定通过校验,并建立安全通道。本实施例中的设备信息校验流程引入了设备指纹,利用设备指纹的唯一性及难复制的特性,用于设备信息校验并建立安全通道,能够有效确保设备身份认证的安全性。
在一可选实施例中,,通过安全通道对外部设备的接入进行安全认证,包括以下步骤:
S301、车辆设备根据外部设备发出的认证请求中携带的第一随机数和外部设备MAC,生成第二随机数;
S302、车辆设备利用会话密钥对第一随机数和第二随机数进行加密生成第一认证数据,并将第一认证数据和车辆设备ID发送至外部设备;
S303、外部设备向车辆设备返回第一认证结果和第二认证数据;
S304、车辆设备利用会话密钥对第一认证结果解密,若第一认证结果为失败,则关闭外部设备的会话;若第一认证结果为成功,则对第二认证数据进行校验;
S305、车辆设备对第二随机数按照内部组合算法生成原始数据,再利用会话密钥对原始数据进行加密,生成第二校验数据;
S306、将第二校验数据与第二认证数据进行一致性比对,若比对一致,则外部设备通过标准安全认证,车辆设备与外部设备建立安全连接;否则车辆设备与外部设备的连接关闭。
如图5所示,为本实施例的标准安全认证流程图。
作为示例性说明,本实施例中车辆设备根据第二请求中携带的第一随机数和外部设备MAC,利用车辆设备内配置的安全芯片或密钥算法生成第二随机数,以提高算法的安全性。且外部设备可选地采用同一型号安全芯片或配置相同的密钥算法以生成第一随机数,以保证车辆设备与外部设备之间的认证可行性。
作为示例性说明,车辆设备和外部设备内配置的安全芯片均存储有用于通讯的AES128bit密钥,以及满足GMT0005-2012随机性检测规范NIST的随机数生成器。
本实施例的S302步骤中,利用会话密钥对第一随机数和第二随机数进行加密的过程中,其会话密钥可选地由第一随机数、第二随机数、外部设备MAC、车辆设备内部安全存储的业务秘钥,和车辆设备ID,按照车辆设备内部的数据组成算法生成。
作为示例性说明,车辆设备内部的数据组成算法可选AES128_CBC算法。
S303步骤中,外部设备接收第一认证数据和车辆设备ID后,利用会话密钥对第一认证数据进行解密,生成第一认证结果,并根据外部设备内部的数据组成算法生成第二认证数据。外部设备将其生成的第一认证结果和第二认证数据返回车辆设备。
作为示例性说明,外部设备内部的数据组成算法可选HASH256算法。其中,外部设备基于HASH256算法对第一认证结果按照相应的规则生成字符串,再计算哈希值,生成第二认证数据。
S305步骤中,车辆设备对第二随机数按照内部组合算法生成原始数据,再利用会话密钥对原始数据进行加密,生成第二校验数据。其中,车辆设备内部的组合算法与外部设备内部的数据组成算法相同。
作为示例性说明,车辆设备内部的组合算法可选HASH256算法。其中,原始数据是基于HASH256算法对第二随机数按照相应的规则生成字符串,再计算哈希值生成得到。
进一步地,在S306步骤中,将采用相同规则和加密方式得到的第二认证数据和第二校验数据进行一致性比对,当校验结果为一致,则表示外部设备通过标准安全认证,车辆设备与外部设备建立安全连接;当校验结果为不一致,则表示外部设备认证失败,车辆设备与外部设备的连接关闭。
进一步地,车辆设备可选地将一致性比对校验结果作为第二认证结果,并利用会话密钥加密后发送至外部设备,以告知外部设备安全连接是否建立。
在一可选实施例中,S4步骤中对外部设备进行持续性的安全认证,包括以下步骤:所述车辆设备周期性接收由通过标准安全认证的外部设备发出的会话保持报文并对其进行校验,对校验通过的外部设备保持会话连接;对检验不通过的外部设备断开会话连接。
该周期性校验步骤持续至车辆设备与外部设备的连接关闭。
进一步可选地,会话保持报文包括随机数、时间戳和MAC值,其中,MAC值由会话密钥对随机数和时间戳进行MAC计算生成。
其中,车辆设备根据外部设备发出的会话保持报文对时间戳进行校验,若时间戳校验成功,则对随机数和时间戳进行MAC计算,并将接收的MAC值与计算得到的MAC值进行比较,若一致,则校验通过,对外部设备保持会话连接;若时间戳检验不成功,或MAC值不一致,则对外部设备断开会话连接。
本实施例中,对外部设备进行周期性的身份验证,防止外部设备接入认证通过后,模拟合法的外部设备发送非法的命令。
实施例2
本实施例提出一种外部设备接入安全认证***,应用实施例1提出的外部设备接入安全认证方法。如图6所示,为本实施例的外部设备接入安全认证***的架构图。
本实施例提出的外部设备接入安全认证***中,包括:
交换机,用于配置外部设备接入车联网的端口。
搭载于车辆设备的请求接收模块,用于接收由外部设备发出的请求信号。
搭载于车辆设备的校验模块,用于对外部设备进行设备信息校验,对通过校验的外部设备建立外部设备与车辆设备通信的安全通道。
搭载于车辆设备的认证模块,用于通过安全通道对外部设备的接入进行安全认证,以及对通过安全人的外部设备进行持续性的安全认证。
在一可选实施例中,交换机对外部设备接入车联网端口的配置方式包括以下任一种:
方式1:将外部设备与一ECU划入一VLAN,将其他ECU划入另一VLAN;
方式2:将外部设备与所有ECU划入同一VLAN。
其中,完成接入端口配置的外部设备与位于同一VLAN内的任一ECU进行外部设备接入安全认证。
在一可选实施例中,校验模块在建立外部设备与车辆设备通信的安全通道时,执行以下步骤:车辆设备根据外部设备发出的校验请求进行设备信息校验,对通过校验的外部设备建立安全通道;其中,所述校验请求包括经过对称算法密钥加密的外部设备ID;所述车辆设备接收校验请求后采用对称算法密钥进行解密。
进一步可选地,外部设备和/或车辆设备采集的信道的特征值包括经过FFT变换的信道的噪声、波峰、波谷和带宽。
在一可选实施例中,校验模块根据接收的校验请求对外部设备进行设备信息校验时,校验模块将车辆设备指纹作为对称算法密钥对接收的校验请求进行解密,得到外部设备ID;校验模块根据解密得到的外部设备ID在预设的白名单中进行查询:若存在,则采用车辆设备指纹对其车辆ID进行加密,生成第一校验数据并发送至外部设备;否则与外部设备断开连接。
当外部设备接收到第一校验数据时,采用外部设备指纹对接收的第一校验数据进行解密,得到车辆设备ID并在其预设的白名单中进行查询:若存在,则建立安全通道,用于进行标准安全认证;否则与车辆设备断开连接。
在一可选实施例中,认证模块在对外部设备的接入进行安全认证时,执行以下步骤:
认证模块根据外部设备发出的认证请求中携带的第一随机数和外部设备MAC,生成第二随机数,然后利用会话密钥对第一随机数和第二随机数进行加密生成第一认证数据,并将第一认证数据和车辆设备ID发送至外部设备。此时外部设备通过请求接收模块向认证模块返回第一认证结果和第二认证数据。认证模块进一步地利用会话密钥对第一认证结果解密,若第一认证结果为失败,则关闭外部设备的会话;若第一认证结果为成功,则对第二认证数据进行校验。
在对第二认证数据进行校验过程中,认证模块对第二随机数按照内部组合算法生成原始数据,再利用会话密钥对原始数据进行加密,生成第二校验数据,然后将第二校验数据与第二认证数据进行一致性比对,若比对一致,则表示外部设备通过标准安全认证,车辆设备与外部设备建立安全连接;否则车辆设备与外部设备的连接关闭。
在一可选实施例中,认证模块在对外部设备进行持续性的安全认证时,执行以下步骤:认证模块通过请求接收模块周期性接收由通过标准安全认证的外部设备发出的会话保持报文并对其进行校验,对校验通过的外部设备保持会话连接;对检验不通过的外部设备断开会话连接。该周期性校验操作持续至车辆设备与外部设备的连接关闭。
实施例3
本实施例提出一种汽车,其上搭载有若干车辆设备,以及如实施例2提出的外部设备接入安全认证***。
本实施例中,当外部设备请求访问车辆设备时,首先经过交换机对外部设备配置接入车联网的端口,确认需要进一步完成接入安全认证的车辆设备,外部设备向搭载于相应车辆设备的请求接收模块发送相关请求或数据,配合校验模块建立与车辆设备通信的安全通道,以及配合认证模块进行接入安全认证,实现身份合法性校验和数据安全性校验。同时,当外部设备的安全认证通过后,通过认证模块对外部设备进行持续性的安全认证,以满足车载以太网的安全性需求。
实施例4
本实施例提出一种设备,包括存储器和处理器,其存储器中存储有可读指令,该可读指令被处理器执行时,使得处理器执行如实施例1提出的外部设备接入安全认证方法的步骤。
实施例5
本实施例提出一种存储介质,其上存储有可读指令,该可读指令被处理器执行时实现如实施例1提出的外部设备接入安全认证方法的步骤。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (13)
1.一种外部设备接入安全认证方法,其特征在于,包括以下步骤:
配置外部设备接入车联网的端口;
通过端口建立外部设备与车辆设备通信的安全通道;
通过安全通道对外部设备的接入进行安全认证;
当外部设备的安全认证通过后,对外部设备进行持续性的安全认证。
2.根据权利要求1所述的外部设备接入安全认证方法,其特征在于,所述车辆设备包括至少2个ECU;则配置外部设备接入车联网的端口时,包括以下任一方式:
(1)将外部设备与一ECU划入一VLAN,将其他ECU划入另一VLAN;
(2)将外部设备与所有ECU划入同一VLAN;
所述外部设备与位于同一VLAN内的任一ECU进行外部设备接入安全认证。
3.根据权利要求1所述的外部设备接入安全认证方法,其特征在于,通过端口建立外部设备与车辆设备通信的安全通道的步骤包括:车辆设备根据外部设备发出的校验请求进行设备信息校验,对通过校验的外部设备建立安全通道;其中,所述校验请求包括经过对称算法密钥加密的外部设备ID;所述车辆设备接收校验请求后采用对称算法密钥进行解密。
4.根据权利要求3所述的外部设备接入安全认证方法,其特征在于,所述对称算法密钥包括由外部设备采集信道的特征值所生成的外部设备指纹,以及由车辆设备采集信道的特征值所生成的车辆设备指纹。
5.根据权利要求4所述的外部设备接入安全认证方法,其特征在于,所述车辆设备根据外部设备发出的校验请求进行设备信息校验,包括:
外部设备将所述外部设备指纹作为对称算法密钥对其外部设备ID进行加密,生成校验请求并发送至车辆设备;
车辆设备将所述车辆设备指纹作为对称算法密钥对接收的校验请求进行解密,得到外部设备ID;
车辆设备根据解密得到的外部设备ID在预设的白名单中进行查询:若存在,则采用所述车辆设备指纹对其车辆ID进行加密,生成第一校验数据并发送至外部设备;否则与所述外部设备断开连接;
当所述外部设备接收到第一校验数据时,采用外部设备指纹对接收的第一校验数据进行解密,得到车辆设备ID并在其预设的白名单中进行查询:若存在,则建立安全通道,用于进行标准安全认证;否则与所述车辆设备断开连接。
6.根据权利要求4所述的外部设备接入安全认证方法,其特征在于,所述信道的特征值包括经过FFT变换的信道的噪声、波峰、波谷和带宽。
7.根据权利要求1所述的外部设备接入安全认证方法,其特征在于,通过安全通道对外部设备的接入进行安全认证,包括以下步骤:
所述车辆设备根据外部设备发出的认证请求中携带的第一随机数和外部设备MAC,生成第二随机数;
所述车辆设备利用会话密钥对第一随机数和第二随机数进行加密生成第一认证数据,并将第一认证数据和车辆设备ID发送至外部设备;
所述外部设备向车辆设备返回第一认证结果和第二认证数据;
所述车辆设备利用会话密钥对第一认证结果解密,若第一认证结果为失败,则关闭所述外部设备的会话;若第一认证结果为成功,则对第二认证数据进行校验;
所述车辆设备对第二随机数按照内部组合算法生成原始数据,再利用会话密钥对原始数据进行加密,生成第二校验数据;
将第二校验数据与第二认证数据进行一致性比对,若比对一致,则外部设备通过标准安全认证,车辆设备与外部设备建立安全连接;否则车辆设备与外部设备的连接关闭。
8.根据权利要求1~7任一项所述的外部设备接入安全认证方法,其特征在于,对外部设备进行持续性的安全认证,包括以下步骤:所述车辆设备周期性接收由通过标准安全认证的外部设备发出的会话保持报文并对其进行校验,对校验通过的外部设备保持会话连接;对检验不通过的外部设备断开会话连接。
9.根据权利要求8所述的外部设备接入安全认证方法,其特征在于,所述会话保持报文包括随机数、时间戳和MAC值,其中,所述MAC值由会话密钥对随机数和时间戳进行MAC计算生成;
所述车辆设备根据外部设备发出的会话保持报文对时间戳进行校验,若时间戳校验成功,则对随机数和时间戳进行MAC计算,并将接收的MAC值与计算得到的MAC值进行比较,若一致,则校验通过,对外部设备保持会话连接;若时间戳检验不成功,或MAC值不一致,则对外部设备断开会话连接。
10.一种外部设备接入安全认证***,应用权利要求1~9任一项所述的外部设备接入安全认证方法,其特征在于,包括:
交换机,用于配置外部设备接入车联网的端口;
搭载于车辆设备的请求接收模块,用于接收由外部设备发出的请求信号;
搭载于车辆设备的校验模块,用于对外部设备进行设备信息校验,对通过校验的外部设备建立外部设备与车辆设备通信的安全通道;
搭载于车辆设备的认证模块,用于通过安全通道对外部设备的接入进行安全认证,以及对通过安全人的外部设备进行持续性的安全认证。
11.一种汽车,其特征在于,包括权利要求10所述外部设备接入安全认证***。
12.一种设备,包括存储器和处理器,所述存储器中存储有可读指令,所述可读指令被所述处理器执行时,使得所述处理器执行如权利要求1~9任一项所述的外部设备接入安全认证方法的步骤。
13.一种存储介质,其上存储有可读指令,其特征在于,所述可读指令被处理器执行时实现如权利要求1~9任一项所述的外部设备接入安全认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310301085.6A CN116456336A (zh) | 2023-03-24 | 2023-03-24 | 一种外部设备接入安全认证方法、***、汽车、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310301085.6A CN116456336A (zh) | 2023-03-24 | 2023-03-24 | 一种外部设备接入安全认证方法、***、汽车、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116456336A true CN116456336A (zh) | 2023-07-18 |
Family
ID=87126698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310301085.6A Pending CN116456336A (zh) | 2023-03-24 | 2023-03-24 | 一种外部设备接入安全认证方法、***、汽车、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116456336A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116866088A (zh) * | 2023-09-05 | 2023-10-10 | 中汽智联技术有限公司 | 一种车联网外部设备认证方法、设备及存储介质 |
-
2023
- 2023-03-24 CN CN202310301085.6A patent/CN116456336A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116866088A (zh) * | 2023-09-05 | 2023-10-10 | 中汽智联技术有限公司 | 一种车联网外部设备认证方法、设备及存储介质 |
CN116866088B (zh) * | 2023-09-05 | 2023-11-28 | 中汽智联技术有限公司 | 一种车联网外部设备认证方法、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111131313B (zh) | 智能网联汽车更换ecu的安全保障方法及*** | |
US9992178B2 (en) | Method, apparatus and system for dynamically controlling secure vehicle communication based on ignition | |
CN106533655B (zh) | 一种车内网ecu安全通信的方法 | |
US10419220B2 (en) | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program | |
EP2681901B1 (en) | Vehicle network system | |
CN109314640B (zh) | 车辆信息收集***、车载计算机、车辆信息收集装置、车辆信息收集方法以及记录介质 | |
US20200177398A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
US11330432B2 (en) | Maintenance system and maintenance method | |
US20110083161A1 (en) | Vehicle, maintenance device, maintenance service system, and maintenance service method | |
JP2017174111A (ja) | 車載ゲートウェイ装置、蓄積制御方法およびプログラム | |
CN106572106B (zh) | 一种tbox终端和tsp平台之间报文传输的方法 | |
US8577036B2 (en) | Method and device for transmitting messages in real time | |
CN110708388A (zh) | 用于提供安全服务的车身安全锚节点设备、方法以及网络*** | |
US20180270052A1 (en) | Cryptographic key distribution | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN106506149B (zh) | 一种tbox终端和tsp平台之间密钥生成方法以及*** | |
KR101269086B1 (ko) | 차량용 데이터의 인증 및 획득 방법 및 시스템 | |
CN110855616B (zh) | 一种数字钥匙生成*** | |
CN116456336A (zh) | 一种外部设备接入安全认证方法、***、汽车、设备及存储介质 | |
CN114793184A (zh) | 一种基于第三方密钥管理节点的安全芯片通信方法及装置 | |
CN111294771A (zh) | 车载设备、用于实现车内通信的***和相关方法 | |
KR102436138B1 (ko) | 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템 | |
JP6203798B2 (ja) | 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム | |
Subke et al. | Improvement of the Resilience of a Cyber-Physical Remote Diagnostic Communication System against Cyber Attacks | |
JP2017011482A (ja) | 管理システム、車両、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |