GPK电子集团·官方网站

产品中心PRDUCTS DISPLAY

联系我们

联系人:张生

咨询热线:027-84477771

传真:027-84477771

手机:15377598307

邮箱:gpkdianzi@nixibaojie.com

地址:武汉市汉阳区武汉恒大御景湾1幢38层13号

在线咨询

行业资讯

您现在的位置是: 首页 > 新闻动态 > 行业资讯

一种车辆信息安全控制方法及系统与流程

  

一种车辆信息安全控制方法及系统与流程(图1)

  随物联网的发展,传统汽车在移动互联网技术的推动下逐渐智能化互联网化,为汽车提供了更丰富的应用内容,使得商用车的运营模式也变的复杂。出现了很多商用车的运营公司,商用车的互联网化也是这些公司的基本需求。但是商用车的信息安全直接影响到行车安全,出现了很多信息安全的事件。

  信息控制系统带来的网络连接,隐含了系统漏洞,为安全埋下隐患。汽车内部的各系统相互连通使外来攻击有了跨越系统的路径,而车内各系统通信采用的是比较老旧的计算机协议,不具有验证消息来源的能力。目前很多车联网既配置控制平台也配备了智能手机,通过应用程序控制车身。而黑客通过攻破关联的智能手机或者云端数据库等进入车联网。

  现有技术中,软件升级过程中一般通过电子签名的方式验证安装包的正确性,但是依然会出现假包的风险,另外,对车辆终端的合法性也没有进一步地认证。

  本发明第一方面的目的是要提供一种车辆信息安全控制方法,解决了现有技术中在软件升级或安装的过程中会出现假冒安装包或者假冒车辆终端的问题。

  接收加密密码拼接值和加密安装包,其中,所述加密安装包由密钥管理系统对安装包加密形成,所述安装包由软件下载平台下载获得,所述加密密码拼接值是利用车辆终端的终端公钥证书对所述安装包加密后生成的密码拼接值执行非对称加密形成的;

  利用所述车辆终端中预先存储的私钥对所述加密密码拼接值执行非对称解密,以获取用于破解所述加密安装包的密码拼接值;

  在所述软件下载平台对所述终端公钥证书验证成功后接收所述加密密码拼接值和所述加密安装包。

  接收所述密钥管理系统发送的所述加密安装包和对称密钥,其中,所述加密安装包由所述密钥管理系统利用所述对称密钥和密码值对所述安装包进行再次加密形成,所述对称密钥是所述密钥管理系统对所述安装包进行初始加密形成的,所述密码值由所述软件下载平台确定。

  在接收到所述终端公钥证书后储存所述终端公钥证书,其中,所述终端公钥证书由所述证书服务器形成。

  可选地,对所述车辆终端中的应用程序和/或远程服务平台进行身份认证,具体包括:

  根据本发明第二方面的目的,本发明还提供了一种车辆信息安全控制系统,包括相互通信连接的车辆终端、软件下载平台、签名服务器和密钥管理系统,其中,

  所述车辆终端,用于接收加密密码拼接值和加密安装包,然后利用所述车辆终端中预先存储的私钥对所述加密密码拼接值和所述加密安装包执行非对称解密,以获取用于破解所述加密安装包的密码拼接值;之后使用所述密码拼接值对所述加密安装包进行解密,以得到所述安装包;最后在对所述安装包验证成功后执行安装或升级操作;

  所述签名服务器,用于利用所述车辆终端的终端公钥证书对所述密码拼接值执行非对称加密,以形成所述加密密码拼接值;

  所述软件下载平台,用于下载所述安装包,并在所述密钥管理系统对所述安装包加密后生成所述密码拼接值。

  可选地,所述车辆终端,还用于向所述软件下载平台发送终端公钥证书,并在所述软件下载平台对所述终端公钥证书验证成功后接收所述加密密码拼接值和所述加密安装包;

  所述软件下载平台,还用于对所述终端公钥证书进行验证,并在验证成功后向所述车辆终端发送所述加密密码拼接值和所述加密安装包。

  可选地,所述软件下载平台,还用于在下载所述安装包后对所述安装包执行哈希算法以验证所述安装包是否合法;然后在验证所述安装包合法后向所述密钥管理系统发送加密请求;之后接收所述密钥管理系统发送的所述加密安装包和对称密钥,其中,所述加密安装包由所述密钥管理系统利用所述对称密钥和密码值对所述安装包进行再次加密形成,所述对称密钥是所述密钥管理系统对所述安装包进行初始加密形成的,所述密码值由所述软件下载平台确定。

  本发明先接收加密密码拼接值和加密安装包,其中,加密安装包由密钥管理系统对安装包加密形成,安装包由软件下载平台下载获得,加密密码拼接值是利用车辆终端的终端公钥证书对安装包加密后生成的密码拼接值执行非对称加密形成的;然后利用车辆终端中预先存储的私钥对加密密码拼接值执行非对称解密,以获取用于破解加密安装包的密码拼接值;之后使用密码拼接值对加密安装包进行解密,以得到安装包;最后在对安装包验证成功后执行安装或升级操作。本发明不仅对安装包进行了加密,还增加了车辆终端和安装包的双向认证,从而提高了安装包在升级过程中的安全性,也确保了车辆终端的合法性。

  进一步地,本发明在对车辆终端中的应用程序和远程服务平台进行双方身份认证成功后,才会建立应用程序与远程服务平台的通信通道,从而可以下载与应用程序对应的安装包。本发明在下载安装包之间会对网络的通信进行验证,提高了网络信息传递的安全性。

  根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。

  后文将参照附图以示例性而非限制性的方式详细描述本发明的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分。本领域技术人员应该理解,这些附图未必是按比例绘制的。附图中:

  下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。

  图1是根据本发明一个实施例的车辆信息安全控制方法的示意性流程图。如图1所示,在一个具体地实施例中,车辆信息安全控制方法一般性地可包括以下步骤:

  s100,接收加密密码拼接值和加密安装包,其中,加密安装包由密钥管理系统对安装包加密形成,安装包由软件下载平台下载获得,加密密码拼接值是利用车辆终端的终端公钥证书对安装包加密后生成的密码拼接值执行非对称加密形成的;

  s200,利用车辆终端中预先存储的私钥对加密密码拼接值执行非对称解密,以获取用于破解加密安装包的密码拼接值;

  本发明不仅对安装包进行了加密,还增加了车辆终端和安装包的双向认证,从而提高了安装包在升级过程中的安全性,也确保了车辆终端的合法性。

  在一个实施例中,在安装包安装或升级的过程中,上述任意步骤不通过均会触发车辆终端进行报警,并会将错误码发送给车辆终端,由售后服务人员进行处理。

  图2是根据本发明另一个实施例的车辆信息安全控制方法的示意性流程图。如图2所示,并参见图1,在另一个实施例中,接收加密密码拼接值和加密安装包s100,之前包括:

  本发明在将安装包传送给车辆终端前会对车辆终端的终端公钥证书进行一次验证,也就是说,对车辆进行身份验证,只有在验证成功后才会将安装包发送给车辆终端,可以防止假冒的车辆终端出现,保证了车辆终端的合法性。

  图3是根据本发明又一个实施例的车辆信息安全控制方法的示意性流程图。如图3所示,并参见图1-2,在一个实施例中,形成加密安装包,包括以下步骤:

  s005,接收密钥管理系统发送的加密安装包和对称密钥,其中,加密安装包由密钥管理系统利用对称密钥和密码值对安装包进行再次加密形成,对称密钥是密钥管理系统对安装包进行初始加密形成的,密码值由软件下载平台确定。

  具体地,形成加密安装包的步骤是在向软件下载平台发送终端公钥证书s010步骤之前。也就是说,在对终端公钥证书进行验证之前加密安装包就已经形成了。

  其中,对安装包执行哈希算法,也就是hash摘要算法,默认摘要算法为sha256。密钥管理系统对安装包进行初始加密形成,也就是对称加密,默认加密算法为aes25。

  本发明对安装包进行二次加密,相对于只对安装包进行一次加密的方案来说,能够提高安装包的安全性,可以防止黑客破解安装包。

  步骤一:接收密钥管理系统发送的对称密钥,可以理解的是,对称密钥和加密安装包是同时发送出去的。

  本发明在对安装包进行二次加密后,对两次加密分别生成的对称密钥和密码值进行拼接,可以进一步提高安装包的安全性。

  步骤二:在接收到终端公钥证书后储存终端公钥证书,其中,终端公钥证书由证书服务器形成。

  具体地,车辆终端在完成整车的配件安装后利用mes(manufacturingexecutionsystem)即制造执行系统向证书服务器发送与该车辆终端相关联的证书请求,证书服务器生成终端公钥证书后发送给mes,其中,证书服务器也将该终端公钥证书进行存储,mes将该终端公钥证书存储并将其发送给车辆终端,车辆终端也将与之关联的终端公钥证书存储,并将是否存储成功的情况反馈给mes,在存储失败后mes会再发送一次给车辆终端,直到车辆终端存储成功为止。

  本发明中车辆终端必须先通过内网去申请数字证书,而且内网中连接了生产制造的mes,所有的车辆终端都在mes中登记,排除了车辆终端仿冒的可能性。

  本发明在下载安装包之间会对网络的通信进行验证,提高了网络信息传递的安全性。

  在一个实施例中,对车辆终端中的应用程序和/或远程服务平台进行身份认证,具体包括以下步骤:

  所有车辆终端的应用程序均预制同一张ssl通信证书,当应用程序与远程服务平台首次双向身份认证通过后,应用程序直接调用证书服务器中的证书更新接口,将本地旧的ssl通信证书替换为新的ssl通信证书。证书服务器为所有应用程序颁发移动端ssl通信证书,并将根证书链(rootca证书、subca证书)和移动端ssl通信证书交给应用程序进行存储,应用程序和远程服务平台通过tls协议互相验证对方的身份。

  本发明每一次信息传输都建立在数字证书的基础上,可以加强平台双方的认证,提高网络链路的安全性。

  进一步地,本发明建立了内网专线,其与外网不连通,相关数字证书的申请以及数字证书的更换都通过内网进行,从而可以确保网络的安全。

  图4是根据本发明一个实施例的车辆信息安全控制系统的示意性结构图。如图4所示,在一个具体地实施例中,车辆信息安全控制系统100包括相互通信连接的车辆终端10、软件下载平台30、签名服务器20和密钥管理系统40,其中,车辆终端10用于接收加密密码拼接值和加密安装包,然后利用车辆终端10中预先存储的私钥对加密密码拼接值和加密安装包执行非对称解密,以获取用于破解加密安装包的密码拼接值,之后使用密码拼接值对加密安装包进行解密,以得到安装包,最后在对安装包验证成功后执行安装或升级操作。

  签名服务器20用于利用车辆终端10的终端公钥证书对密码拼接值执行非对称加密,以形成加密密码拼接值。密钥管理系统40用于对安装包加密,以形成加密安装包。软件下载平台30用于下载安装包,并在密钥管理系统40对安装包加密后生成密码拼接值。

  进一步地,车辆终端10还用于向软件下载平台30发送终端公钥证书,并在软件下载平台30对终端公钥证书验证成功后接收加密密码拼接值和加密安装包。软件下载平台30还用于对终端公钥证书进行验证,并在验证成功后向车辆终端10发送加密密码拼接值和加密安装包。

  图5是根据本发明另一个实施例的车辆信息安全控制系统的示意性结构图。如图5所示,在一个具体的实施例中,车辆信息安全控制系统100还包括证书服务器60,当软件下载平台30接收到车辆终端10发送的终端公钥证书后,软件下载平台30会通过证书服务器60对该终端公钥证书进行验证,其中,证书服务器60中存储有所有车辆终端10的终端公钥证书。终端公钥证书中包含证书序列号,对终端公钥证书进行认证就是对证书序列号进行认证。

  进一步地,软件下载平台30还用于在下载安装包后对安装包执行哈希算法以验证安装包是否合法;然后在验证安装包合法后向密钥管理系统40发送加密请求;之后接收密钥管理系统40发送的加密安装包和对称密钥,其中,加密安装包由密钥管理系统40利用对称密钥和密码值对安装包进行再次加密形成,对称密钥是密钥管理系统40对安装包进行初始加密形成的,密码值由软件下载平台30确定。

  具体地,签名服务器20还用于对安装包进行签名,从而生成签名文件,并发送给软件下载平台30。

  软件下载平台10还用于接收密钥管理系统40发送的对称密钥,可以理解的是,对称密钥和加密安装包是同时接收到的,并且,软件下载平台10还用于对密钥值和对称密钥进行拼接,以形GPK官网成密码拼接值。

  进一步地,车辆终端10在车辆完成组装后会向证书服务器60发送证书请求,证书服务器60会对该车辆终端10生成与之对应的终端公钥证书,并传输给车辆终端10。在软件下载平台30下载安装包之前,应用程序11和远程服务平台50还会进行身份验证,可以提高信息传递的安全性,这里不再赘述。

  本发明不仅对安装包进行了加密,还增加了车辆终端10和安装包的双向认证,从而提高了安装包在升级过程中的安全性,也确保了车辆终端10的合法性。

  至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据本发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应被理解和认定为覆盖了所有这些其他变型或修改。

  技术所有人:浙江吉利新能源商用车集团有限公司;南充吉利商用车研究院有限公司;吉利四川商用车有限公司;浙江吉利控股集团有限公司

  1.数字信号处理 2.传感器技术及应用 3.机电一体化产品开发 4.机械工程测试技术 5.逆向工程技术研究

  1.振动信号时频分析理论与测试系统设计 2.汽车检测系统设计 3.汽车电子控制系统设计