CN116614284A - 一种车云通讯的方法、装置及存储介质 - Google Patents

一种车云通讯的方法、装置及存储介质 Download PDF

Info

Publication number
CN116614284A
CN116614284A CN202310610279.4A CN202310610279A CN116614284A CN 116614284 A CN116614284 A CN 116614284A CN 202310610279 A CN202310610279 A CN 202310610279A CN 116614284 A CN116614284 A CN 116614284A
Authority
CN
China
Prior art keywords
vehicle
key
cloud server
session key
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310610279.4A
Other languages
English (en)
Inventor
李佳栗
周鑫强
张东海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zero Beam Technology Co ltd
Original Assignee
Zero Beam Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zero Beam Technology Co ltd filed Critical Zero Beam Technology Co ltd
Priority to CN202310610279.4A priority Critical patent/CN116614284A/zh
Publication of CN116614284A publication Critical patent/CN116614284A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供了一种车云通讯的方法、装置及相关设备,通过为车端预置默认密钥,将车端的唯一标识码和默认密钥导入云端服务器,在车辆下线时,响应于车端电控单元的诊断指令,基于唯一标识码和默认密钥,支持车端与云端服务器进行密钥协商,确定当前时段的会话密钥,以支持车端与云端服务器在当前时段的通讯;在车辆下线且当前时段的会话密钥到期前,基于车端电控单元向云端服务器发起的密钥协商流程,生成新的会话密钥,以进行会话密钥更新,通过该新的会话密钥支持车端与云端服务器在下一时段的通讯。在确保车云通讯的密钥安全的同时,对会话密钥进行更新,确保会话密钥有效及可用,避免每次通讯前密钥协商的复杂流程,时效性更好。

Description

一种车云通讯的方法、装置及存储介质
技术领域
本申请涉及智能网联汽车信息安全技术领域,尤其涉及一种车云通讯的方法、装置及存储介质。
背景技术
随着汽车智能化及网联化的不断发展,需要车端与云端服务平台之间进行通讯的场景日益增多。为了保证车端与云端服务平台之间通讯过程的安全性,如何有效地抵御窃听、伪造和信息篡改等攻击手段,是保障车联网安全可靠运行的重要前提。目前行业内为了保证车云通信的安全性,主要通过TLS(Transport Layer Security,安全传输层协议),经过在通讯前进行身份认证和通信密钥协商,以及通讯过程中的信息加密和完整性校验进行技术支持。但在车辆这个特殊的网联设备运行场景中,可能存在特殊的场景,如可能受限于车内联网电控单元硬件性能的限制,或存在车控等后台主动下发消息并对通信实时性要求很高的业务场景,在诸如这些场景下直接使用TLS协议建立通讯并不合适。因此,针对车辆网联通讯场景,如何提供一种安全性高、受硬件性能影响小且时效性强的通讯方式,就成了车联网行业内亟需解决的问题。
发明内容
有鉴于此,本申请实施例提供一种车云通讯的方法、装置及存储介质,以至少或部分解决上述问题。
第一方面,本申请实施例提供一种车云通讯的方法,包括:为车端预置默认密钥;
将所述车端的唯一标识码和默认密钥导入云端服务器;
在车辆下线时,响应于车端电控单元的诊断指令,基于所述唯一标识码,使用所述默认密钥,支持所述车端与所述云端服务器进行密钥协商,以确定当前时段的会话密钥,所述当前时段的会话密钥用于支持所述车端与所述云端服务器在当前时段的通讯;
在车辆下线且所述当前时段的会话密钥到期之前,根据所述车端的电控单元向所述云端服务器发起的密钥协商流程,生成新的会话密钥,对所述当前时段的会话密钥进行更新,以通过所述新的会话密钥支持所述车端与所述云端服务器在下一时段的通讯。
可选地,在本申请的一种实施例中,该车云通讯的方法还包括:在车端对接收到的云端服务器传输的消息进行解密时,优先使用当前时刻的会话密钥进行解密,在解密失败后使用上一时段的会话密钥进行解密。
可选地,在本申请的一种实施例中,该车云通讯的方法还包括:通过所述云端服务器向联网的车端发送消息时,使用云端服务器当前时段的会话密钥进行加密;
通过所述云端服务器对接收到的联网的车端传输的消息进行解密时,依次按照所述云端服务器当前时段的会话密钥、默认密钥、密钥协商生成的新的会话密钥的顺序进行轮询解密。
可选地,在本申请的一种实施例中,该车云通讯的方法还包括:
在所述轮询解密成功时,根据所述轮询解密成功时命中的密钥对所述云端服务器当前时段的会话密钥进行更新,使用更新后的会话密钥支持所述云端服务器与所述联网的车端进行通讯。
可选地,在本申请的一种实施例中,所述不同车端的默认密钥不相同。
可选地,在本申请的一种实施例中,所述为车端预置默认密钥,包括:在所述车端对应的车辆的电控单元中预置随机数,作为所述默认密钥。
可选地,在本申请的一种实施例中,该车云通讯的方法还包括:在所述车端,采用标准对称及非对称算法实现密钥协商流程。
可选地,在本申请的一种实施例中,该车云通讯的方法还包括:所述密钥协商流程使用标准国家商用密码算法或国际密码算法实现。
第二方面,基于本申请第一方面提供的车云通讯的方法,本申请实施例还提供一种车云通讯的装置,包括:
配置模块,用于为车端预置默认密钥;
导入模块,用于将所述车端的唯一标识码和默认密钥导入云端服务器;
协商模块,用于在车辆下线时,响应于车端电控单元的诊断指令,基于所述唯一标识码,使用所述默认密钥,支持所述车端与所述云端服务器进行密钥协商流程,以确定当前时段的会话密钥,所述当前时段的会话密钥用于支持所述车端与所述云端服务器在当前时段的通讯;
密钥管理模块,用于在车辆下线且所述当前时段的会话密钥到期之前,根据所述车端的电控单元向所述云端服务器发起的密钥协商流程,生成新的会话密钥,对所述当前时段的会话密钥进行更新,以通过所述新的会话密钥支持所述车端与所述云端服务器在下一时段的通讯。
第三方面,本申请实施例还提供一种存储介质,所述计算机存储介质上存储有计算机可执行指令,所述计算机可执行指令被执行时执行如本申请第一方面所述的任意一种车云通讯的方法。
第四方面,本申请实施例还提供一种电子设备,所述电子设备包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请第一方面所述的任意一种车云通讯的方法。
本申请提供了一种车云通讯的方法、装置及相关设备,通过为车端预置默认密钥,将所述车端的唯一标识码和默认密钥导入云端服务器;在车辆下线时,响应于车端电控单元的诊断指令,基于所述唯一标识码,使用所述默认密钥,支持所述车端与所述云端服务器进行密钥协商,以确定当前时段的会话密钥,所述当前时段的会话密钥用于支持所述车端与所述云端服务器在当前时段的通讯;在车辆下线且所述当前时段的会话密钥到期之前,根据所述车端的电控单元向所述云端服务器发起的密钥协商流程,生成新的会话密钥,对所述当前时段的会话密钥进行更新,以通过所述新的会话密钥支持所述车端与所述云端服务器在下一时段的通讯。这种车云通讯的方式,在确保车云通讯的密钥分别安全存储的前提下,采用密钥更新的机制,确保在车云密钥车辆整个生命周期的有效及可用,且无需每次通讯前执行密钥协商的复杂流程。通讯安全性和时效性更好。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种车云通讯的方法的工作流程示意图;
图2为本申请实施例提供的一种车云通讯的装置的结构示意图。
具体实施方式
为了使本领域的人员更好地理解本申请实施例中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请实施例一部分实施例,而不是全部的实施例。基于本申请实施例中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本申请实施例保护的范围。
应当理解,本申请的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本申请的范围在此方面不受限制。
实施例一、
本申请实施例提供一种车云通讯的方法,如图1所示,图1为本申请实施例提供的一种车云通讯的方法的工作流程示意图,包括:
步骤S101、为车端预置默认密钥。在本申请实施例中,该默认密钥不能被修改或更新,以避免默认密钥被修改或更新后,发生对默认密钥的遗忘或丢失,导致默认密钥无法使用的情况发生。
在本申请实施例中一种可选的实现方式中,每辆车的默认密钥均不相同,通过一车一默认密钥,提高不同车辆进行在车云通讯过程中的对应性和安全性,避免使用不同车辆的默认密钥进行信息加密或解密时,在其他云端服务器或车端发生误解密的情况发生。
可选地,在本申请实施例的一种实现方式中,为车端预置默认密钥,包括,在所述车端对应的车辆的电控单元中预置随机数,作为所述默认密钥。具体地,例如将该预置的默认密钥存储在车辆的电控单元ECU的硬件安全模块中,以保证默认密钥的安全性。
可选地,在本申请实施例的一种实现过程中,默认密钥的长度大于或等于16字节,以保证默认密钥的唯一性且难以被破解或篡改。
在本申请实施例中,默认密钥作为车辆下线过程中消息加解密和极端异常情况下,如车云消息不匹配的情况下对通讯数据进行加密或解密时的补救时使用的加解密密钥,该默认密钥只在车辆诊断仪触发与云端进行通信密钥协商过程中使用。
步骤S102、将所述车端的唯一标识码和默认密钥导入云端服务器,其中唯一标识码用于云端服务器确定与其进行通讯的车端对象,默认密钥为车端和云端服务器建立通讯以进行密钥协商过程中使用的初始密钥(即默认密钥)以保证初次密钥协商过程双端通讯的对应性和对通讯消息进行加解密的准确性,使得对应的车端与云端服务器能够顺利建立通讯和完成初次密钥协商流程。
步骤S103、在车辆下线时,响应于车端电控单元的诊断指令,基于车端的唯一标识码,使用默认密钥,支持车端与云端服务器进行密钥协商,以确定当前时段的会话密钥,用于支持车端与所述云端服务器在当前时段的通讯。即将确定的当前时段的会话密钥对车端和云端服务器的通讯数据进行加密和解密。在本申请实施例中,本领域技术人员应明白:本步骤所述“当前时段”所限定的时段具体为车辆下线时,车端与云端服务器进行新的密钥协商完成之前的通讯时段。
步骤S104、在车辆下线且当前时段的会话密钥到期之前,基于车端电控单元向云端服务器发起的密钥协商流程,生成新的会话密钥,利用新的会话密钥对当前时段的会话密钥进行更新,以通过新的会话密钥支持车端与云端服务器在下一时段的通讯。即用该新的会话密钥对车端和云端服务器的在下一时段的通讯数据进行加密和解密。在本申请实施例中,本领域技术人应明白:所述“下一时段”限定的时段具体为车辆下线后,车端电控单元与云端服务器进行密钥协商流程完成之后的通讯时段,当该密钥协商流程完成之后,该新的会话密钥会立即启用,以用于支持车云通讯中通讯数据的加解密。本步骤所述的“当前时段的会话密钥”包括但不限于步骤S103中所述的在车辆下线时车端与云端服务器进行密钥协商生成的会话密钥,也包括车辆下线后,车端与云端服务器进行的任何一次密钥协商流程对应的时间段使用的会话密钥,以保证本申请实施例所述的车云通讯方法能够在车辆整个生命周期的有效及可用。
通过上述方法,实现了一种轻量级的车云通讯的安全保护机制,无需每次通讯前执行密钥协商的复杂流程,在保证通讯安全性和车辆整个生命周期正常业通讯业务稳定进行的同时,一定程度上的提高了通讯的时效性。
可选地,在本申请实施例的一种实现方式中,本申请实施例所述的车云通讯的方法还包括:在车端对接收到的云端服务器传输的消息进行解密时,优先使用当前时刻使用的会话密钥对接收到的消息进行解密,在解密失败后使用上一时段的会话密钥进行解密。在这一过程中,该当前时刻使用的会话密钥可以是步骤S101中所述的默认密钥、步骤S103中所述的当前时段的会话密钥,也可以是步骤S104中所述的新的会话密钥。本领域技术人员应明了的是,该所述“当时时刻”仅用于限定在车端对接收到的云端服务器传输的消息进行解密时对应的时刻,并与本申请中任意其他所述的“时段”进行区别。本申请实施例通过这一方式能够有效防止任意密钥协商过程中,由于网络不稳定等情况导致消息时序错乱引发的解密失败的情况。保证车云通讯的准确性。
可选地,在本申请实施例的一种实现方式中,本申请实施例所述的车云通讯的方法还包括:通过云端服务器向联网的车端发送消息时,使用云端服务器当前时段的会话密钥进行加密;通过云端服务器对接收到的联网的车端传输的消息进行解密时,依次按照所述云端服务器当前时段的会话密钥、默认密钥、密钥协商生成的新的会话密钥的顺序进行轮询解密。以进一步防止密钥协商过程中,由于网络不稳定等情况导致消息时序错乱引发的解密失败的情况。保证车云通讯的准确性。
可选地,在本申请实施例的一种实现方式中,本申请实施例所述的车云通讯的方法还包括:在轮询解密成功时,根据轮询解密成功时命中的密钥对所述云端服务器当前时段的会话密钥进行更新,使用更新后的会话密钥支持所述云端服务器与所述联网的车端进行通讯。
可选地,在本申请实施例的一种实现方式中,本申请实施例所述的车云通讯的方法还包括:在所述车端,采用标准对称及非对称算法实现密钥协商流程。本申请实施例此处列举一种实现方式实现密钥协商流程进行说明:
车端将密钥协商信息和车端随机数加密后发送给云端服务器;
云端服务器在接收到的车端随机数后,生成服务端随机数,再将服务端随机数和服务端身份证书发送给车端;
车端接收到云端服务器反馈的服务端证书,对所述服务端身份证书进行校验,其中,校验过程包括对服务端身份证书进行合法性和时效性验证;当通过对服务端身份证书的校验时,生成随机数作为第一通讯密钥,并使用服务端身份证书公钥加密以生成加密第一通讯密钥密文;
使用车端的私钥对车端随机数和服务端随机数进行签名处理,其中,该私钥是车端在进行身份证书申请时生成的公私钥对中包含,公钥用于申请身份证书;
将签名处理后的车端随机数和服务端随机数、车端身份证书,以及加密第一通讯密钥密文发送给云端服务器;
云端服务器对车端身份证书以及车端随机数签名进行合法性验证,该合法性验证通过后,对加密第一通讯密钥密文进行还原,以获取第一通讯密钥,完成车云身份认证及第一通讯密钥的交换;
随后云端服务器基于车端随机数、服务端随机数和第一通讯密钥,生成新的会话密钥。此时,新的会话密钥不正式启用,仅用于加密,不用于解密;
云端服务器将车端身份证书校验结果及新的会话密钥生成结果发送给车端;
车端接收到后,依据同样的数据处理规则生成新的会话密钥并启用,并将启用结果利用使用新的会话密钥加密后发送到云端服务器。从而完成了车云密钥协商流程,此后就可以启用新的会话密钥和协商的算法进行车云加密通讯。以保证车云通讯的安全性和时效性,并避免每次通讯都需要进行密钥协商的过程。
可选地,在本申请实施例的一种实现方式中,本申请实施例所述的车云通讯的方法还包括:所述密钥协商流程使用标准国家商用密码算法或国际密码算法实现,以提高本申请实施例提供的车云通讯的方法的安全性。
可选的,在本申请实施例的一种实现方式中,根据业务的需要设置密钥协商周期,在当前会话密钥到期之前,通过车端主动发起密钥协商流程,以避免出现过期密钥参与车云通讯的情况出现。提高车云通讯的稳定性。
可选地,在本申请实施例的一种实现方式中,车云的密钥协商过程参考标准TLS协议实现,以进一步确保密钥协商的安全性。
本申请提供了一种车云通讯的方法,通过为车端预置默认密钥,将所述车端的唯一标识码和默认密钥导入云端服务器;在车辆下线时,响应于车端电控单元的诊断指令,基于所述唯一标识码,使用所述默认密钥,支持所述车端与所述云端服务器进行密钥协商,以确定当前时段的会话密钥,所述当前时段的会话密钥用于支持所述车端与所述云端服务器在当前时段的通讯;在车辆下线且所述当前时段的会话密钥到期之前,根据所述车端的电控单元向所述云端服务器发起的密钥协商流程,生成新的会话密钥,对所述当前时段的会话密钥进行更新,以通过所述新的会话密钥支持所述车端与所述云端服务器在下一时段的通讯。这种车云通讯的方式,在确保车云通讯的密钥分别安全存储的前提下,采用密钥定期更新的机制,确保车云密钥在车辆整个生命周期的有效及可用,且无需每次通讯前执行密钥协商的复杂流程。通讯安全性和时效性更好。
实施例二、
基于本申请实施例一所述的车云通讯的方法,本申请实施例此处还提供一种车云通讯的装置,如图2所示,图2为本申请实施例提供的一种车云通讯的装置20的结构示意图,该车云通讯的装置20包括:
配置模块201,用于为车端预置默认密钥;
导入模块202,用于将所述车端的唯一标识码和默认密钥导入云端服务器;
协商模块203,用于在车辆下线时,响应于车端电控单元的诊断指令,基于所述唯一标识码,使用所述默认密钥,支持所述车端与所述云端服务器进行密钥协商流程,以确定当前时段的会话密钥,所述当前时段的会话密钥用于支持所述车端与所述云端服务器在当前时段的通讯;
密钥管理模块204,用于在车辆下线且所述当前时段的会话密钥到期之前,根据所述车端的电控单元向所述云端服务器发起的密钥协商流程,生成新的会话密钥,对所述当前时段的会话密钥进行更新,以通过所述新的会话密钥支持所述车端与所述云端服务器在下一时段的通讯。
可选地,在本申请实施例的一种实现方式中,该车云通讯的装置还包括第一加解密模块(附图中未示出),该第一加解密模块用于在车端对接收到的云端服务器传输的消息进行解密时,优先使用当前的会话密钥进行解密,在解密失败后使用上一时段的会话密钥进行解密。
可选地,在本申请实施例的一种实现方式中,该车云通讯的装置还包括第二加解密模块(附图中未示出)该第一加解密模块用于在云端服务器向联网的车端发送消息时,使用云端服务器当前时段的会话密钥进行加密;在云端服务器对接收到的联网的车端传输的消息进行解密时,依次按照所述云端服务器当前时段的会话密钥、默认密钥、密钥协商生成的新的会话密钥的顺序进行轮询解密。
可选地,在本申请实施例的一种实现方式中,密钥管理模块204还用于在轮询解密成功时,根据所述轮询解密成功时命中的密钥对所述云端服务器当前时段的会话密钥进行更新,使用更新后的会话密钥支持所述云端服务器与所述联网的车端进行通讯。
可选地,在本申请实施例的一种实现方式中,所述不同车端的默认密钥不相同。
可选地,在本申请实施例的一种实现方式中,配置模块201还用于在车端对应的车辆的电控单元中预置随机数,作为所述默认密钥。
可选地,在本申请的一种实施例中,协商模块203还用于在所述车端,采用标准对称及非对称算法实现密钥协商流程。
可选地,在本申请的一种实施例中,协商模块203还用于在所述密钥协商流程使用标准国家商用密码算法或国际密码算法实现密钥协商流程。
本申请提供了一种车云通讯的装置,通过设置的配置模块为车端预置默认密钥,通过设置的导入模块将所述车端的唯一标识码和默认密钥导入云端服务器,通过设置的协商模块在车辆下线时,响应于车端电控单元的诊断指令,基于所述唯一标识码,使用所述默认密钥,支持所述车端与所述云端服务器进行密钥协商,以确定当前时段的会话密钥,所述当前时段的会话密钥用于支持所述车端与所述云端服务器在当前时段的通讯;通过设置的协商模块在车辆下线且所述当前时段的会话密钥到期之前,根据所述车端的电控单元向所述云端服务器发起的密钥协商流程,生成新的会话密钥,以对所述当前时段的会话密钥进行更新,使用新的会话密钥支持所述车端与所述云端服务器在下一时段的通讯。这种车云通讯的方式,在确保车云通讯的密钥分别安全存储的前提下,采用密钥定期更新的机制,确保车云密钥在车辆整个生命周期的有效及可用,且无需每次通讯前执行密钥协商的复杂流程。通讯安全性和时效性更好。
实施例三、
本申请实施例还提供一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例一所述的任意一种车云通讯的方法,该车云通讯的方法包括但不限于:
为车端预置默认密钥;
将所述车端的唯一标识码和默认密钥导入云端服务器;
在车辆下线时,响应于车端电控单元的诊断指令,基于所述唯一标识码,使用所述默认密钥,支持所述车端与所述云端服务器进行密钥协商,以确定当前时段的会话密钥,所述当前时段的会话密钥用于支持所述车端与所述云端服务器在当前时段的通讯;
在车辆下线且所述当前时段的会话密钥到期之前,根据所述车端的电控单元向所述云端服务器发起的密钥协商流程,生成新的会话密钥,对所述当前时段的会话密钥进行更新,以通过所述新的会话密钥支持所述车端与所述云端服务器在下一时段的通讯。
实施例四、
本申请实施例还提供一种电子设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例一所述的任意一种基于车辆软件基线的车辆管理方法,该基于车辆软件基线的车辆管理方法包括但不限于:
为车端预置默认密钥;
将所述车端的唯一标识码和默认密钥导入云端服务器;
在车辆下线时,响应于车端电控单元的诊断指令,基于所述唯一标识码,使用所述默认密钥,支持所述车端与所述云端服务器进行密钥协商,以确定当前时段的会话密钥,所述当前时段的会话密钥用于支持所述车端与所述云端服务器在当前时段的通讯;
在车辆下线且所述当前时段的会话密钥到期之前,根据所述车端的电控单元向所述云端服务器发起的密钥协商流程,生成新的会话密钥,对所述当前时段的会话密钥进行更新,以通过所述新的会话密钥支持所述车端与所述云端服务器在下一时段的通讯。
至此,本申请已经对本主题的特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作可以按照不同的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序,以实现期望的结果。在某些实施方式中,多任务处理和并行处理可以是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***层“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***层、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***层或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定事务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行事务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***层实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种车云通讯的方法,其特征在于,包括:
为车端预置默认密钥;
将所述车端的唯一标识码和默认密钥导入云端服务器;
在车辆下线时,响应于车端电控单元的诊断指令,基于所述唯一标识码,使用所述默认密钥,支持所述车端与所述云端服务器进行密钥协商,以确定当前时段的会话密钥,所述当前时段的会话密钥用于支持所述车端与所述云端服务器在当前时段的通讯;
在车辆下线且所述当前时段的会话密钥到期之前,根据所述车端电控单元向所述云端服务器发起的密钥协商流程,生成新的会话密钥,对所述当前时段的会话密钥进行更新,以通过所述新的会话密钥支持所述车端与所述云端服务器在下一时段的通讯。
2.根据权利要求1所述的车云通讯的方法,其特征在于,所述方法还包括:在车端对接收到的云端服务器传输的消息进行解密时,优先使用当前时刻的会话密钥进行解密,在解密失败后使用上一时段的会话密钥进行解密。
3.根据权利要求1所述的车云通讯的方法,其特征在于,所述方法还包括:通过所述云端服务器向联网的车端发送消息时,使用云端服务器当前时刻的会话密钥进行加密;
通过所述云端服务器对接收到的联网的车端传输的消息进行解密时,依次按照所述云端服务器当前时段的会话密钥、默认密钥、密钥协商生成的新的会话密钥的顺序进行轮询解密。
4.根据权利要求3所述的车云通讯的方法,其特征在于,所述方法还包括:
在所述轮询解密成功时,根据所述轮询解密成功时命中的密钥对所述云端服务器当前时段的会话密钥进行更新,使用更新后的会话密钥支持所述云端服务器与所述联网的车端进行通讯。
5.根据权利要求1所述的车云通讯的方法,其特征在于,所述不同车端的默认密钥不相同。
6.根据权利要求1所述的车云通讯的方法,其特征在于,所述为车端预置默认密钥,包括:
在所述车端对应的车辆的电控单元中预置随机数,作为所述默认密钥。
7.根据权利要求1所述的车云通讯的方法,其特征在于,所述方法还包括:在所述车端,采用标准对称及非对称算法实现密钥协商流程。
8.根据权利要求1所述的车云通讯的方式,其特征在于,所述方法还包括:所述密钥协商流程使用标准国家商用密码算法或国际密码算法实现。
9.一种车云通讯的装置,其特征在于,包括:
配置模块,用于为车端预置默认密钥;
导入模块,用于将所述车端的唯一标识码和默认密钥导入云端服务器;
协商模块,用于在车辆下线时,响应于车端电控单元的诊断指令,基于所述唯一标识码,使用所述默认密钥,支持所述车端与所述云端服务器进行密钥协商流程,以确定当前时段的会话密钥,所述当前时段的会话密钥用于支持所述车端与所述云端服务器在当前时段的通讯;
密钥管理模块,用于在车辆下线且所述当前时段的会话密钥到期之前,根据所述车端的电控单元向所述云端服务器发起的密钥协商流程,生成新的会话密钥,对所述当前时段的会话密钥进行更新,以通过所述新的会话密钥支持所述车端与所述云端服务器在下一时段的通讯。
10.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机可执行指令,所述计算机可执行指令被执行时执行如权利要求1-8中任意一项所述的车云通讯的方法。
CN202310610279.4A 2023-05-26 2023-05-26 一种车云通讯的方法、装置及存储介质 Pending CN116614284A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310610279.4A CN116614284A (zh) 2023-05-26 2023-05-26 一种车云通讯的方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310610279.4A CN116614284A (zh) 2023-05-26 2023-05-26 一种车云通讯的方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN116614284A true CN116614284A (zh) 2023-08-18

Family

ID=87685105

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310610279.4A Pending CN116614284A (zh) 2023-05-26 2023-05-26 一种车云通讯的方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN116614284A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110445607A (zh) * 2019-08-12 2019-11-12 北京百佑科技有限公司 智能门锁密钥更新方法、***和计算机存储介质
CN112350821A (zh) * 2019-08-06 2021-02-09 北京车和家信息技术有限公司 密钥的获取方法、装置及***
US20210119800A1 (en) * 2019-10-17 2021-04-22 Hyundai Motor Company Vehicle communication system and method of security communication therefor
CN113452517A (zh) * 2021-06-07 2021-09-28 北京聚利科技有限公司 密钥更新方法、装置、***、存储介质及终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112350821A (zh) * 2019-08-06 2021-02-09 北京车和家信息技术有限公司 密钥的获取方法、装置及***
CN110445607A (zh) * 2019-08-12 2019-11-12 北京百佑科技有限公司 智能门锁密钥更新方法、***和计算机存储介质
US20210119800A1 (en) * 2019-10-17 2021-04-22 Hyundai Motor Company Vehicle communication system and method of security communication therefor
CN113452517A (zh) * 2021-06-07 2021-09-28 北京聚利科技有限公司 密钥更新方法、装置、***、存储介质及终端

Similar Documents

Publication Publication Date Title
EP3742696B1 (en) Identity management method, equipment, communication network, and storage medium
CN110380852B (zh) 双向认证方法及通信***
CN110750803B (zh) 数据提供和融合的方法及装置
US20170324558A1 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
US11044082B2 (en) Authenticating secure channel establishment messages based on shared-secret
JP2009087035A (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム、暗号管理サーバ装置、ソフトウェアモジュール管理装置、ソフトウェアモジュール管理プログラム
CN110932850B (zh) 通信加密方法及***
CN109150821A (zh) 基于超文本传输协议http的数据交互方法及***
US20220417241A1 (en) Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
JP2022540653A (ja) データ保護及び回復システム及び方法
CN109698746A (zh) 基于主密钥协商生成绑定设备的子密钥的方法和***
CN112084521A (zh) 用于区块链的非结构化数据处理方法、装置及***
CN112073433B (zh) 一种ssl证书更新方法、装置、电子设备及存储介质
CN113259722B (zh) 一种安全视频物联网密钥管理方法、装置和***
CN115484301A (zh) 一种数据传输方法、装置、存储介质及电子设备
US8504832B2 (en) Mobile terminal for sharing resources, method of sharing resources within mobile terminal and method of sharing resources between web server and terminal
CN112187767A (zh) 基于区块链的多方合同共识***、方法及介质
CN116614284A (zh) 一种车云通讯的方法、装置及存储介质
CN115622812A (zh) 基于区块链智能合约的数字身份验证方法及***
US11570008B2 (en) Pseudonym credential configuration method and apparatus
WO2018028359A1 (zh) 业务处理方法、装置、存储介质及电子装置
CN112398818B (zh) 一种软件激活方法及其相关装置
CN113810779A (zh) 码流验签方法、装置、电子设备和计算机可读介质
CN111093169A (zh) 一种通信建立方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination