车辆通信方法和终端、车辆以及计算机可读存储介质与流程

文档序号:32165180发布日期:2022-11-12 04:11阅读:20来源:国知局
车辆通信方法和终端、车辆以及计算机可读存储介质与流程

1.本技术涉及车辆隐私保护领域,具体而言,涉及车辆通信方法和终端、车辆以及计算机可读存储介质。


背景技术:

2.随着智能网联汽车的发展,通信安全性也越来越得到用户的重视。在智能电动汽车行业,非常重要的一个安全领域就是数据安全,背后是用户隐私、财产甚至生命安全。随着车的智能化和网联化,智能车产生的数据越来越多,而且很多数据跟用户隐私相关,如果这些数据发生泄露对用户的隐私、财产甚至生命安全都会产生重点影响。在守卫模式、车端日历同步等场景下,基于认证中心系统的离线场景端到端加密的车联网隐私保护方案既能够保护用户隐私,又能够满足合规性要求。
3.有鉴于此,需要提出一种改进的通信方法。


技术实现要素:

4.本技术的实施例提供了一种车辆通信方法和终端、车辆以及计算机可读存储介质,用于提高车辆通信的安全性。
5.根据本技术的一方面,提供一种车辆通信方法。所述方法包括:由车端生成对应的车端私钥和车端公钥,并经由认证中心向移动端分发的基于所述车端公钥的车端证书;通过所述车端接收经由认证中心分发的移动端证书,其中,所述移动端证书基于移动端公钥生成,并且所述移动端公钥及其对应的移动端私钥由移动端生成;通过所述车端呈现关于所述移动端证书的第一签名信息的图形化码,所述图形化码用于供所述移动端读取并通过所述移动端公钥对所述第一签名信息进行验证;以及由所述车端通过所述车端私钥对测试数据进行签名并通过所述移动端证书对签名后的信息进行加密以生成测试信息,并将所述测试信息发送到所述移动端,其中,所述测试信息由所述移动端通过所述移动端私钥进行解密,并基于所述车端证书对解密后的数据中的第二签名信息进行验证。
6.在本技术的一些实施例中,可选地,所述图形化码为二维码。
7.在本技术的一些实施例中,可选地,通过所述车端接收经由认证中心分发的移动端证书包括:通过所述车端的车辆识别码绑定对应的所述车端证书的id和所述移动端证书的id;以及所述车端通过所述车辆识别码确定所述移动端证书的id,并以此获取所述移动端证书。
8.在本技术的一些实施例中,可选地,所述方法还包括:由所述车端生成种子密钥和会话信息,并通过所述移动端证书加密以分别生成加密种子密钥和加密会话信息;通过所述种子密钥和所述会话信息进行加密衍生以生成会话密钥;利用所述会话密钥对会话内容进行加密以生成加密会话内容;以及向所述移动端发送所述加密种子密钥、所述加密会话信息和所述加密会话内容。
9.在本技术的一些实施例中,可选地,所述方法还包括:由所述移动端根据所述移动
端私钥对所述加密种子密钥、所述加密会话信息进行解密以分别生成种子密钥和会话信息;通过所述种子密钥和所述会话信息进行加密衍生以生成会话密钥;以及利用所述会话密钥对所述加密会话内容进行解密以生成所述会话内容。
10.在本技术的一些实施例中,可选地,所述方法还包括:接收来自所述移动端的加密种子密钥、加密会话信息和加密会话内容;根据所述车端私钥对所述加密种子密钥、所述加密会话信息进行解密以分别生成种子密钥和会话信息;通过所述种子密钥和所述会话信息进行加密衍生以生成会话密钥;以及利用所述会话密钥对所述加密会话内容进行解密以生成会话内容。
11.在本技术的一些实施例中,可选地,所述加密种子密钥、所述加密会话信息由所述移动端根据种子密钥、会话信息通过所述车端证书加密而生成;以及由所述移动端通过所述种子密钥和所述会话信息进行加密衍生以生成会话密钥,并且利用所述会话密钥对所述会话内容进行加密以生成所述加密会话内容。
12.在本技术的一些实施例中,可选地,所述会话信息包括如下至少一者:时间戳、随机数。
13.根据本技术的另一方面,提供一种车辆通信终端。所述终端包括:密钥管理及加解密模块,其配置成生成对应的车端私钥和车端公钥;认证中心客户端模块,其配置成基于所述车端公钥生成车端证书并经由认证中心向移动端分发,以及接收经由认证中心分发的基于移动端公钥的移动端证书,其中,所述移动端公钥及其对应的移动端私钥由移动端生成;以及验证模块,其配置成呈现关于所述移动端证书的第一签名信息的图形化码,所述图形化码用于供所述移动端读取并通过所述移动端公钥对所述第一签名信息进行验证;所述验证模块还配置成通过所述车端私钥对测试数据进行签名并通过所述移动端证书对签名后的信息进行加密以生成测试信息,并将所述测试信息发送到所述移动端,其中,所述测试信息由所述移动端通过所述移动端私钥进行解密,并通过所述车端证书对解密后的数据中的第二签名信息进行验证。
14.在本技术的一些实施例中,可选地,所述终端还包括:会话管理模块,其配置成生成会话信息,所述会话信息包括如下至少一者:时间戳、随机数。
15.在本技术的一些实施例中,可选地,所述密钥管理及加解密模块还配置成:生成种子密钥,并通过所述移动端证书对所述种子密钥和所述会话信息分别加密以生成加密种子密钥和加密会话信息;通过所述种子密钥和所述会话信息进行加密衍生以生成会话密钥;利用所述会话密钥对会话内容进行加密以生成加密会话内容;以及向所述移动端发送所述加密种子密钥、所述加密会话信息和所述加密会话内容。
16.根据本技术的另一方面,提供一种车辆通信终端。所述终端包括:存储器,其配置成存储指令;以及处理器,其配置成执行所述指令使得执行如上文所述的任意一种车辆通信方法。
17.根据本技术的另一方面,提供一种车辆。所述车辆包括如上文所述的任意一种车辆通信终端。
18.根据本技术的另一方面,提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令由处理器执行时,使得所述处理器执行如上文所述的任意一种车辆通信方法。
19.根据本技术一些实施例的车辆通信方法和终端、车辆以及计算机可读存储介质可以验证车端与移动端之间交互的证书的可靠性,并且可以基于可靠的证书实施加密通信。
附图说明
20.从结合附图的以下详细说明中,将会使本技术的上述和其他目的及优点更加完整清楚,其中,相同或相似的要素采用相同的标号表示。
21.图1示出了根据本技术的一个实施例的车辆通信方法;图2示出了根据本技术的一个实施例的车辆通信终端;图3示出了根据本技术的一个实施例的车辆通信终端;图4示出了根据本技术的一个实施例的移动端;图5示出了根据本技术的一个实施例的车辆通信系统及其工作原理。
具体实施方式
22.出于简洁和说明性目的,本文主要参考其示范实施例来描述本技术的原理。但是,本领域技术人员将容易地认识到相同的原理可等效地应用于所有类型的车辆通信方法和终端、车辆以及计算机可读存储介质,并且可以在其中实施这些相同或相似的原理,任何此类变化不背离本技术的真实精神和范围。
23.根据本技术的一方面,提供一种车辆通信方法。如图1所示,车辆通信方法10(以下简称方法10)包括如下步骤:在步骤s102中由车端生成对应的车端私钥和车端公钥,并经由认证中心向移动端分发的基于车端公钥的车端证书;在步骤s104中通过车端接收经由认证中心分发的移动端证书;在步骤s106中通过车端呈现关于移动端证书的第一签名信息的图形化码;以及在步骤s108中由车端通过车端私钥对测试数据进行签名并通过移动端证书对签名后的信息进行加密以生成测试信息,并将测试信息发送到移动端。经由方法10的以上步骤可以实现对车端与移动端所接收的对端的证书进行校验,避免证书在中途被篡改。经过校验的证书可用于加密通信,从而保证了车端与移动端通信的可靠性。方法10的以上步骤的具体工作原理将在下文中详细说明。
24.为清晰说明方法10的工作原理,以下将结合图5所示的车辆通信系统加以说明。如图5所示,车辆通信系统中包括了车端、移动端、认证中心(pki/ca,public key infrastructure/certificate authority)、远程信息处理服务提供商(tsp,telematics service provider)等。以上实体之间将执行如下的操作,并且以下操作的序号与图示的序号是对应的:

证书签发。图5示出的方案可以是一种离线场景车联网隐私保护的端到端加密方案,在建立离线会话之前需要会话两端(车端、移动端)生成端侧证书。首选方案是由两端各自生成一对公钥和私钥,具体而言包括了移动端公钥和移动端私钥对、车端公钥和车端私钥对,然后两端分别请求pki/ca系统签发对端侧的证书。
25.②
证书请求(如图所示,具体分别为获取移动端证书和获取车端证书)。在建立离线会话之前,会话请求端(车端或移动端)通过pki/ca系统获取会话接收端(移动端或车端)证书,同时请求端本地可以通过证书管理模块对接收到的证书进行管理。
26.③
扫码验证。当车端和移动端安装完成了对端的证书后,需要通过移动端扫码以
便对车端安装的证书进行验证(车端可以显示本地安装的移动端证书的签名,移动端通过扫码比对签名信息是否一致)。如果验证通过,车端可以生成随机信息并用车端私钥对随机信息进行签名,然后使用移动端证书对签名后的信息加密并发送到移动端。移动端可以使用本地移动端私钥对数据解密并使用本地安装的车端证书对签名信息进行验证,从而防止中间人对证书进行篡改。
27.经由以上过程可以确定车端和移动端是否都正确接收到了对方的证书,正确的证书是后续其他通信步骤的基础。下文中将描述一些利用经过验证的证书进行端到端加密(e2ee)通信的一些示例,此时发送端和接收端(包括中间接收端)之间传递的数据为e2ee加密数据。
28.④
离线数据上传(至服务器)。在离线会话场景中,会话请求端(车端或移动端)将利用会话密钥对会话内容加密以得到加密会话内容,并利用接收端的证书对种子密钥和会话信息进行加密,最后将加密会话内容、加密种子密钥和加密会话信息打包发送到云端tsp。
29.⑤
(从服务器)离线数据下载。在离线会话场景中,会话接收端(移动端或车端)通过云端下载离线打包数据,包括:加密会话内容、加密种子密钥和加密会话信息。然后利用接收端私钥解密加密种子密钥和加密会话信息以得到种子密钥和会话信息,再利用密钥衍生算法通过种子密钥和会话信息衍生出会话密钥,最后使用衍生出的会话密钥解密加密会话内容以生成会话内容。
30.需要说明的是,图5以及上文的描述意在向读者提供一个充分但不必要的完整解决方案,以便读者透彻地理解本技术的基本原理,但是这一方案并不意在对其他实施例构成限制。
31.返回图1,区别与从整体上描述通信系统,方法10主要从车端角度看待如何执行通信方法。方法10在步骤s102中由车端生成对应的车端私钥和车端公钥,并经由认证中心向移动端分发的基于车端公钥的车端证书。在步骤s102中生成的车端私钥和车端公钥将使得在后续过程中通过不对称加密方式对信息加密称为可能。此外,方法10在步骤s104中通过车端接收经由认证中心分发的移动端证书。其中,移动端证书基于移动端公钥生成,并且移动端公钥及其对应的移动端私钥由移动端生成。经过步骤s102和步骤s104,移动端和车端得以实现证书的交换,并且两端接收的证书可以用于后续加密通信。
32.在本技术的一些实施例中,在步骤s104中可以通过车端的车辆识别码绑定对应的车端证书的id和移动端证书的id,而车端可以通过车辆识别码确定移动端证书的id,并以此获取移动端证书。
33.方法10在步骤s106中通过车端呈现关于移动端证书的签名信息(又称为第一签名信息以示区别)的图形化码。图形化码可以被移动端读取,并且移动端可以通过移动端公钥对图形化码中包括的第一签名信息进行验证,从而验证第一签名信息的可靠性,进而确定车端所接收的移动端证书是否可靠。在一些示例中,图形化码可以为二维码;在其他一些示例中,图形化码还可以其他能够被机器识读的图形编码,例如条形码。
34.方法10在步骤s108中由车端通过车端私钥对测试数据进行签名并通过移动端证书对签名后的信息进行加密以生成测试信息,并将测试信息发送到移动端。测试信息随后可以被移动端接收,并且移动端可以通过移动端私钥对测试信息进行解密。随后,移动端可
以基于车端证书对解密后的数据中的签名信息(又称为第二签名信息以示区别)进行验证。
35.在本技术的一些实施例中,离线会话可以由车端发起。此时,方法10还包括如下步骤(图中未示出):由车端生成种子密钥和会话信息,并通过移动端证书加密以分别生成加密种子密钥和加密会话信息;通过种子密钥和会话信息进行加密衍生以生成会话密钥;利用会话密钥对会话内容进行加密以生成加密会话内容;以及(经由中转服务器)向移动端发送加密种子密钥、加密会话信息和加密会话内容。
36.以此方式可以同时利用对称加密和非对称加密对离线会话内容进行加密,从而保证通信的安全。其中,对种子密钥和会话信息执行的是非对称加密。这是因为此类信息较小,因而使用非对称加密将有效提高信息的安全性。此外,由于会话内容本身体积较大,因而可以采用对称加密方法对其进行加密,对称加密在安全性和效率之间做出了平衡。
37.随后,移动端可以从中转服务器接收离线数据包并对数据包进一步处理。方法10还包括(图中未示出):由移动端根据移动端私钥对加密种子密钥、加密会话信息进行解密以分别生成种子密钥和会话信息;通过种子密钥和会话信息进行加密衍生以生成会话密钥;以及利用会话密钥对加密会话内容进行解密以生成会话内容。
38.在本技术的一些实施例中,离线会话可以由移动端发起。此时,方法10还包括如下步骤(图中未示出):接收来自移动端的加密种子密钥、加密会话信息和加密会话内容;根据车端私钥对加密种子密钥、加密会话信息进行解密以分别生成种子密钥和会话信息;通过种子密钥和会话信息进行加密衍生以生成会话密钥;以及利用会话密钥对加密会话内容进行解密以生成会话内容。其中,车端接收的数据来自移动端,具体而言:加密种子密钥、加密会话信息由移动端根据种子密钥、会话信息通过车端证书加密而生成;以及由移动端通过种子密钥和会话信息进行加密衍生以生成会话密钥,并且利用会话密钥对会话内容进行加密以生成加密会话内容。
39.在本技术的一些实施例中,会话信息包括如下至少一者:时间戳、随机数。
40.根据本技术的另一方面,提供一种车辆通信终端。如图2所示,车辆通信终端20(以下简称终端20)包括存储器202和处理器204。其中,处理器204可以从存储器202中读取数据以及向存储器202中写入数据。存储器202可以存储指令,而处理器204可以执行存储器202中存储的指令使得执行如上文的任意一种车辆通信方法。
41.根据本技术的另一方面,提供一种车辆通信终端。如图3所示,车辆通信终端30(以下简称终端30)包括密钥管理及加解密模块、认证中心客户端模块和验证模块。
42.终端30的密钥管理及加解密模块用于生成对应的车端私钥和车端公钥。具体而言,密钥管理及加解密模块可以提供加密、解密、离线会话密钥管理、实时会话密钥管理、证书管理和私钥管理等功能。
43.终端30的认证中心客户端模块可以基于车端公钥生成车端证书并经由认证中心向移动端分发,以及接收经由认证中心分发的基于移动端公钥的移动端证书,其中,移动端公钥及其对应的移动端私钥由移动端生成。具体而言,认证中心客户端模块可以提供证书签发和证书下载功能:证书签发可以用于离线场景下车端证书生成,由车端在本地生成公私钥对,然后请求pki/ca系统签发证书;证书下载用于离线场景下车端向移动端请求移动端证书。
44.终端30的验证模块可以呈现关于移动端证书的第一签名信息的图形化码,图形化
码用于供移动端读取并通过移动端公钥对第一签名信息进行验证;验证模块还配置成通过车端私钥对测试数据进行签名并通过移动端证书对签名后的信息进行加密以生成测试信息,并将测试信息发送到移动端,其中,测试信息由移动端通过移动端私钥进行解密,并通过车端证书对解密后的数据中的第二签名信息进行验证。
45.具体而言,验证模块可以提供二维码扫码验证功能:车端显示安装的移动端的证书的签名信息,移动端通过二维码扫码比对签名是否一致,如果一致则车端发送加密签名信息(车端使用私钥对随机信息进行签名并用本地安装的移动端证书对签名信息进行加密)给移动端,移动端对加密签名信息进行验证。
46.在本技术的一些实施例中,终端还包括会话管理模块。会话管理模块可以成生成会话信息,会话信息包括如下至少一者:时间戳、随机数。具体而言,会话管理模块可以提供离线会话管理和实时会话管理,会话管理模块为离线会话和实时会话管理会话信息,包括车端vin、移动端身份信息、时间戳和随机数等信息,这些会话信息可以通过安全加密通道同步到两端。对于离线场景而言,离线会话请求端可以利用会话接收端证书加密会话密钥。
47.在本技术的一些实施例中,密钥管理及加解密模块还配置成:生成种子密钥,并通过移动端证书对种子密钥和会话信息分别加密以生成加密种子密钥和加密会话信息;通过种子密钥和会话信息进行加密衍生以生成会话密钥;利用会话密钥对会话内容进行加密以生成加密会话内容;以及向移动端发送加密种子密钥、加密会话信息和加密会话内容。
48.具体而言,密钥管理及加解密模块离线会话密钥管理通过密钥衍生算法衍生离线会话密钥并对密钥加密保护,自研密钥生成算法使用离线会话种子密钥, 基于应用类型, 时间因子进行密钥衍生, 通过轮转置换等方式生成一次性会话密钥,该算法基于事件时间衍生出一次性对称密钥, 一次性初始向量, 密钥摘要. 使用一次性对称密钥, 一次性初始向量对数据加密, 使用密钥摘要对密钥进行校验;证书管理模块用于管理本地下载的证书;私钥管理管理主要用于两端生成的私钥。
49.此外,终端30还可以包括硬件安全模块(图中未示出),该模块可以为车端底层安全硬件模块hsm的抽象层,用于提供密钥生成、管理和数据加解密能力。
50.根据本技术的另一方面,提供一种移动端。如图4所示,移动端40包括密钥管理及加解密模块、认证中心客户端模块和验证模块。在通信过程中,终端30与移动端40为地位相等的对端,因而移动端40中的各个模块可以具有与终端30的对应模块相同的功能。为节约篇幅,本文在此不再对移动端40的各个模块的功能和工作原理加以赘述。
51.根据本技术的另一方面,提供一种车辆。车辆包括如上文的任意一种车辆通信终端。本技术中并不限制车辆的布局(例如,轮式车、履带式车等),也不限制车辆的驱动力(例如,电机驱动、汽油机驱动等),本技术的车辆涵盖了各种为本领域当前所知的车辆以及未来开发的车辆。
52.根据本技术的另一方面,提供一种计算机可读存储介质,其中存储有指令,当所述指令由处理器执行时,使得所述处理器执行如上文所述的任意一种车辆通信方法。本技术中所称的计算机可读介质包括各种类型的计算机存储介质,可以是通用或专用计算机能够存取的任何可用介质。举例而言,计算机可读介质可以包括ram、rom、eprom、e2prom、寄存器、硬盘、可移动盘、cd-rom或其他光盘存储器、磁盘存储器或其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码单元并能够由通用或专用计算
机、或者通用或专用处理器进行存取的任何其他临时性或者非临时性介质。如本文所使用的盘通常磁性地复制数据,而碟则用激光来光学地复制数据。上述的组合也应当包括在计算机可读介质的保护范围之内。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读写信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在asic中。asic可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
53.以上仅为本技术的具体实施方式,但本技术的保护范围并不局限于此。本领域的技术人员可以根据本技术所披露的技术范围想到其他可行的变化或替换,此等变化或替换皆涵盖于本技术的保护范围之中。在不冲突的情况下,本技术的实施方式及实施方式中的特征还可以相互组合。本技术的保护范围以权利要求的记载为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1