CN108206996A - 身份验证方法及装置 - Google Patents

身份验证方法及装置 Download PDF

Info

Publication number
CN108206996A
CN108206996A CN201711305665.3A CN201711305665A CN108206996A CN 108206996 A CN108206996 A CN 108206996A CN 201711305665 A CN201711305665 A CN 201711305665A CN 108206996 A CN108206996 A CN 108206996A
Authority
CN
China
Prior art keywords
car
terminal
mounted terminal
key
handheld terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711305665.3A
Other languages
English (en)
Inventor
赵明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201711305665.3A priority Critical patent/CN108206996A/zh
Publication of CN108206996A publication Critical patent/CN108206996A/zh
Priority to PCT/CN2018/109852 priority patent/WO2019109727A1/zh
Priority to EP18885271.9A priority patent/EP3723399A4/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供了一种身份验证方法及装置,其中,该方法包括:使用近距离通信技术与车载终端建立绑定关系;请求车载终端使用对称密钥对手持终端进行身份验证;其中,所述绑定关系为所述车载终端与所述手持终端一一对应。通过本发明,解决了相关技术中车载终端验证手持终端时安全性低的技术问题。

Description

身份验证方法及装置
技术领域
本发明涉及通信领域,具体而言,涉及一种身份验证方法及装置。
背景技术
相关技术中,随着通讯3G/4G网络的迅猛发展,越来越多的车载终端设备都集成了无线通信模块,此类车载终端产品越来越需要充当整个车内网络的控制中心。这种控制的外延也越来越大,除了车内设备的控制外,还需要作为车内乘客移动终端的网络通道和控制中枢。这就使车载终端的应用范围越来越广。汽车制造商不仅希望车载终端提供基本的通信功能,还希望车载终端提供车辆控制功能,包括远程开关车门,车窗等功能。该功能的实现有两类方案:
A基于云端的虚拟钥匙功能
该方案是要求手机APP实时和云端服务器通信,获取待控制车辆的各种权限,APP将控制指令发往云端服务器,而后服务器再将该指令发往车载终端,达到虚拟钥匙的目的。
B基于本地点对点通信技术的虚拟钥匙功能
该方案有多种实现,比如,基于蓝牙技术;基于NFC技术;基于Zigbee技术;基于subG技术等等。主要差别是底层链路技术的不同。从使用范围来讲,基于NFC,Zigbee和SubG技术的方案都需要手机侧内置相关物理芯片;基于蓝牙技术的方案,由于智能手机中蓝牙都是标配,因此应用的广泛性更强。
但这两类实现方法的缺点都很明显:基于云端的方案主要缺点是严重依赖移动网络,如汽车开发的车联网产品TBOX,共享汽车(自行车,电动车)领域,即分时租赁。一旦车辆在网络覆盖差的区域,比如地下车库;郊外或山区停车场。由于APP无法正常连接云端服务器,导致整个虚拟钥匙功能失效。基于本地点对点通信技术的方案主要缺点是使用广泛性和安全性。基于蓝牙的方案,使用范围最广泛,但点对点通信指令的密钥存储是个难题,目前智能手机的安全架构,不允许APP合法访问底层安全存储区,会导致密钥被拷贝,从而使车载终端被非法手持终端控制。
基于NFC,Zigbee,SubG等技术的方案除了上述安全性方案依然存在外,还面临着很多手持终端并未集成NFC,Zigbee等芯片,导致该类方案的适用范围较为狭小。
针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。
发明内容
本发明实施例提供了一种身份验证方法及装置,以至少解决相关技术中车载终端验证手持终端时安全性低的技术问题。
根据本发明的一个实施例,提供了一种身份验证方法,包括:使用近距离通信技术与车载终端建立绑定关系;请求所述车载终端使用对称密钥对手持终端进行身份验证;其中,所述绑定关系为所述车载终端与所述手持终端一一对应。
根据本发明的一个实施例,提供了另一种身份验证方法,应用在车载终端,包括:使用近距离通信技术与手持终端建立绑定关系;使用对称密钥对所述手持终端进行身份验证;其中,所述绑定关系为所述车载终端与所述手持终端一一对应。
根据本发明的一个实施例,提供了另一种身份验证方法,身份验证方法,包括:接收手持终端的注册信息;根据所述注册信息生成对称密钥;向车载终端发送所述对称密钥;其中,所述对称密钥用于所述车载终端对所述手持终端进行身份验证。
根据本发明的另一个实施例,提供了一种身份验证装置,包括:建立模块,用于使用近距离通信技术与车载终端建立绑定关系;请求模块,用于请求所述车载终端使用对称密钥对手持终端进行身份验证;其中,所述绑定关系为所述车载终端与所述手持终端一一对应。
根据本发明的另一个实施例,提供了另一种身份验证装置,应用在车载终端,包括:建立模块,用于使用近距离通信技术与手持终端建立绑定关系;验证模块,用于使用对称密钥对所述手持终端进行身份验证;其中,所述绑定关系为所述车载终端与所述手持终端一一对应。
根据本发明的另一个实施例,提供了又一种身份验证装置,包括:接收模块,用于接收手持终端的注册信息;生成模块,用于根据所述注册信息生成对称密钥;发送模块,用于向所述车载终端发送所述对称密钥;其中,所述对称密钥用于所述车载终端对所述手持终端进行身份验证。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质包括存储的程序,其中,所述程序运行时执行上述任一项所述的方法。
根据本发明的又一个实施例,还提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述任一项所述的方法。
通过本发明,通过建立车载终端与手持终端一一对应的绑定关系,避免了手持终端被攻破而影响多个车载终端的安全的问题,使用对称密钥进行身份验证更进一步提高了安全性,解决了相关技术中车载终端验证手持终端时安全性低的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种身份验证方法的流程图;
图2是本实施例手持终端与车载终端进行身份验证的交互图;
图3是根据本发明实施例的另一种身份验证方法的流程图;
图4是根据本发明实施例的又一种身份验证方法的流程图;
图5是根据本发明实施例的一种身份验证装置的结构框图;
图6是根据本发明实施例的另一种身份验证装置的结构框图;
图7是根据本发明实施例的又一种身份验证装置的结构框图;
图8是本发明实施例手持终端注册认证流程及动态口令生成流程图;
图9是本发明实施例手持终端注册认证流程及明密文校验流程图;
图10是本发明实施例手持终端使用动态口令控制车载终端流程图;
图11是本发明实施例手持终端使用明密文校验机制控制车载终端流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
实施例1
本申请实施例的网络架构包括:车载终端、手持终端、服务器,其中,车载终端、手持终端、服务器相互连接,进行信息的交互。
在本实施例中提供了一种运行于上述网络架构的身份验证方法,图1是根据本发明实施例的一种身份验证方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,使用近距离通信技术与车载终端建立绑定关系;
步骤S104,请求车载终端使用对称密钥对手持终端进行身份验证;其中,绑定关系为车载终端与手持终端一一对应。
通过上述步骤,通过建立车载终端与手持终端一一对应的绑定关系,避免了手持终端被攻破而影响多个车载终端的安全的问题,使用对称密钥进行身份验证更进一步提高了安全性,解决了相关技术中车载终端验证手持终端时安全性低的技术问题。
可选地,上述步骤的执行主体可以为手持终端,如手机,穿戴设备等,但不限于此。
注册信息可以是账号,登陆密码,终端编号,用户手机号等,对称秘钥算法可以但不限于为:DES,3DES,AES128等算法。
可选地,请求车载终端使用对称密钥对手持终端进行身份验证包括两种机制,图2是本实施例手持终端与车载终端进行身份验证的交互图,手持终端与车载终端进行交互,包括两种机制,分别是:
动态口令机制
S11,接收动态口令;
S12,根据动态口令生成第一对称密钥;
S13,将第一对称密钥发送给车载终端,并在本地删除第一对称密钥,其中,第一对称密钥用于车载终端对手持终端进行身份验证。
明密文互为校验机制
S21,获取明文钥匙和密文钥匙;
S22,将明文钥匙和密文钥匙发送给车载终端;
其中,明文钥匙和密文钥匙用于车载终端使用第二对称密钥对手持终端进行身份验证,其中,车载终端保存第二对称密钥和密文钥匙的解密方式。
可选的,在请求车载终端使用近距离通信技术与车载终端建立绑定关系之前,方法还包括:通过蜂窝网络向云端服务器发送注册信息;接收云端服务器发送的密文钥匙。只要首次注册时用到蜂窝网络,注册成功后后续与车载终端交互都可以使用近距离通信技术,不再依赖无线网络,可以起到节约流量的作为。
可选的,在请求车载终端使用对称密钥对手持终端进行身份验证之后,方法还包括:在身份验证通过后,向车载终端发送控制指令。
在本实施例中提供了另一种运行于上述网络架构的身份验证方法,图3是根据本发明实施例的另一种身份验证方法的流程图,应用在车载终端,如图3所示,该流程包括如下步骤:
步骤S302,使用近距离通信技术与手持终端建立绑定关系;
步骤S304,使用对称密钥对手持终端进行身份验证;
其中,绑定关系为车载终端与手持终端一一对应。
可选地,上述步骤的执行主体可以为车载终端,如TBOX等,但不限于此。
注册信息可以是账号,登陆密码,终端编号,用户手机号,蓝牙MAC地址,设备指纹等,对称秘钥算法包括但不限于:DES,3DES,AES128等等。
使用对称密钥对手持终端进行身份验证包括两种验证机制,手持终端与车载终端进行交互,包括两种机制,如图2所示,分别是:
动态口令机制
S31,接收手持终端发送的第一对称密钥;
S32,根据第一对称密钥对手持终端进行身份验证。
明密文互为校验机制
S41,接收手持终端发送的明文钥匙和密文钥匙;
S42,调用本地保存的第二对称密钥对解密密文钥匙,并通过比对解密后的密文钥匙和明文钥匙,对手持终端进行身份验证。
可选的,在使用对称密钥对手持终端进行身份验证之后,方法还包括:在身份验证通过后,使用车载终端发送的控制指令控制车载终端所在的车辆。
可选的,在使用对称密钥对手持终端进行身份验证之前,方法还包括:接收云端服务器发送的对称密钥。
在本实施例中提供了一种运行于上述网络架构的身份验证方法,图4是根据本发明实施例的又一种身份验证方法的流程图,如图4所示,该流程包括如下步骤:
步骤S402,接收手持终端的注册信息;
步骤S404,根据注册信息生成对称密钥;
步骤S406,向车载终端发送对称密钥;
其中,对称密钥用于车载终端对手持终端进行身份验证。
可选地,上述步骤的执行主体可以为服务器等,但不限于此。
注册信息可以是账号,登陆密码,终端编号,用户手机号,蓝牙MAC地址,设备指纹等,对称秘钥算法包括但不限于:DES,3DES,AES128等等。
可选的,在接收手持终端的注册信息之后,方法还包括:根据注册信息生成密文钥匙;向手持终端发送密文钥匙。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
实施例2
在本实施例中还提供了一种身份验证装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本发明实施例的一种身份验证装置的结构框图,如图5所示,该装置包括:
建立模块50,用于使用近距离通信技术与车载终端建立绑定关系;
请求模块52,用于请求车载终端使用对称密钥对手持终端进行身份验证;
其中,绑定关系为车载终端与手持终端一一对应。
图6是根据本发明实施例的另一种身份验证装置的结构框图,如图6所示,应用在车载终端,该装置包括:
建立模块60,用于使用近距离通信技术与手持终端建立绑定关系;
验证模块62,用于使用对称密钥对手持终端进行身份验证;
其中,绑定关系为车载终端与手持终端一一对应。
图7是根据本发明实施例的又一种身份验证装置的结构框图,如图7所示,该装置包括:
接收模块70,用于接收手持终端的注册信息;
生成模块72,用于根据注册信息生成对称密钥;
发送模块74,用于向车载终端发送对称密钥;
其中,对称密钥用于车载终端对手持终端进行身份验证。
本实施例还提供一种系统,包括:图5-图7所包括的装置。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本实施例是本发明的可选实施例,用于对本申请的方案进行详细和补充说明:
本实施例所要解决的技术问题是:克服相关技术中存在的必须依赖无线网络和安全性很低的限制,提供一种基于动态口令的虚拟钥匙解决方案,实现身份验证的唯一性,提高验证的机密性。
唯一性是指通过公钥基础设施(Public Key Infrastructure,PKI)架构确保车载终端和手持终端的APP(应用程序)是一一对应关系,即某个手持终端的APP只能控制某个车载终端,无法控制多个车载终端,从而避免了一旦某个手持终端APP被攻破,所有相关车载终端都被攻破的场景出现。
机密性是指在手持终端的APP与车载终端进行点对点通信时,所有控制指令都是基于对称密钥加密,但对称密钥只保存在车载终端,手持终端APP不存密钥。
机密性的实现有两种方案:动态口令生成和明密文互为校验机制,下面进行详细说明:
动态口令生成方案的实现原理是用户通过手动输入口令来动态生成对称密钥,一旦使用完毕,立即删除,手持终端本地没有任何对称密钥信息。这种方案解决了类似专利中把密钥存储在手持终端本地,很容易被攻击者采用镜像拷贝等技术窃取的危害。有效提升了整体方案的安全性。
明密文互为校验机制的实现原理是虚拟钥匙由明文和密文两部分组成。密文的管理和生成是在云端服务器,用户手机客户端无法对密文解密,只有车载终端能对密文解密。用户在注册时提交当前终端和用户信息(如,蓝牙mac地址,设备指纹等等),云端服务器随机抽取信息的一部分加密生成用户识别码作为密文。并同时把密文返回给用户手机客户端,把加密方式和对称密钥返回给车载终端。当用户准备使用手机客户端控制车辆时,会向车载终端发送明文+密文的消息,其中明文就是当前终端和用户的信息,包括设备指纹,验证码,蓝牙MAC地址,终端号码等等;密文是之前服务器端返回的虚拟钥匙的一部分。当车载终端收到明文和密文信息后,先解密密文,读取其中的终端和用户信息,而后再用这些信息与明文中包含的信息比对,如果一致,则认为该手机客户端是合法终端,允许执行相关车辆控制指令。
动态口令生成和明密文互为校验是本专利为了实现机密性的两种彼此独立的技术方案。主要区别为:
动态口令生成:本质上传输的是对称秘钥,只不过该秘钥没有存储在手机客户端,而是由用户大脑生成,而后通过手机客户端转发给车载终端进行校验。
明密文互为校验:本质上不传输任何秘钥,只是传输的一段明文和该段明文加密后的密文,车载终端收到明文和密文后,用预先从服务器得到的对称秘钥解密密文,再用明文来和密文中的相关信息比对,如果一致,则认为是合法手机客户端。
使用这种新方法,可以使车辆虚拟钥匙功能具有以下几方面的优势,提高用户体验:
①手持终端本地不保存密钥,极大的降低了密钥窃取风险。
②手持终端和车载终端在双向认证完成唯一性后,无需移动通信网络就可以实现虚拟钥匙功能,极大地扩展了虚拟钥匙的使用范围。
由于以上几个优点,可见本实施例在具有一定创新性的同时,也具有极高的实用价值,对于产品的易用性和稳定性,以及用户体验,都有很大程度的改善。
本实施例有两个核心流程:手持终端APP和车载终端的双向认证流程;手持终端APP与车载终端控制指令交互流程。
对于第一个双向认证流程,需要车载终端和手持终端都能连接上云端服务器,服务器生成非对称密钥的密钥对(公钥和私钥),通过云端服务器的PKI技术,将公钥发送给手持终端APP,将私钥发送给车载终端。
对于控制指令交互流程,无需移动网络的参与,手持终端APP与车载终端通过BT,NFC等底层链路技术建立物理连接,而后实现控制指令的加密传输。
本实施例采用以下技术方案:
整个系统由三大组件构成:车载终端,手持终端和云端服务器。每个组件都是由多个模块组成。通过这些模块,基于三大组件的配合,就可以实现基于动态口令的虚拟钥匙解决方案。
下面具体描述每个组件的构成和模块功能。
车载终端
车载终端一般是指嵌入车辆内部的前装产品,该终端带有无线通信功能,常见的形态有TBOX,车机,车内网关等等。该组件包含4个业务模块,分别为加密存储模块;手持终端认证模块;车辆控制模块和自定义对称秘钥解密模块。
加密存储模块:车载终端内部有个高可靠加密存储区域,该区域提供秘钥和证书的安全存储功能,同时内置了各种主流加密算法引擎。在本专利中加密存储模块主要存放的手持终端的非对称秘钥的私钥信息,对称秘钥信息等。
手持终端认证模块:该模块用于车载终端认证手持终端,主要目的就是确保唯一性,即某个或某几个手持终端只能控制某一个车载终端,即便手持终端被攻破,也不会造成批量车载终端被非法控制的严重后果。认证模块使用内部安全区域存储的手持终端的私钥解密手持终端发送的认证消息,如果无误的话,确认对方是已认证终端,允许后续的控制功能。
车辆控制模块:该模块用于接收到手持终端的控制指令,首先调用对称秘钥解密模块解密指令,如果是合法指令,则下发给车内其他ECU,完成诸如开关车门/车窗,引擎启动等功能。
自定义对称秘钥解密模块:用于解密手持终端发来的加密控制指令,本模块使用口令生成的对称秘钥信息,通过自定义迭代对称秘钥算法来解密控制指令。对称秘钥算法包括但不限于:数据加密标准(Data Encryption Standard,DES),3DES,高级加密标准(Advanced Encryption Standard,AES)128等等。
云端服务器
云端服务器用于手持终端第一次认证的场景,当手持终端首次安装相关APP后,需要通过云端服务器进行双向认证,即服务器和车载终端要认证手持终端;手持终端也要认证车载终端。该组件包含如下四个业务模块:
非对称秘钥生成模块:用于生成服务器的非对称秘钥对和车载终端的非对称秘钥对。所谓的秘钥对就是一组秘钥,分别是公钥和私钥。公钥用于加密,私钥用于解密。为了加强安全性,公钥增加数字签名后形成服务器证书和车载终端证书。
非对称秘钥下发模块:该模块将已经生成车载终端证书和服务器证书发送给手持终端;将车载终端私钥发送给车载终端。服务器本地存储服务器私钥。
终端双向认证模块:所谓的双向认证就是手持终端要认证服务器和车载终端;反向的,车载终端也要认证手持终端。具体认证流程是手持终端通过内置的ROOT CA和多级证书链来判定服务器下发的服务器证书和车载终端是否合法,如果合法,则通过了手持终端认证服务器和车载终端环节;车载终端认证手持终端是根据手持终端发起的认证流程来判定的,一旦手持终端使用车载终端证书加密的消息内容解密后,包含的相关手持终端信息和车载终端内部保存的手持终端信息一致,则通过了车载终端认证手持终端的环节。
对称秘钥转发模块:本模块负责将手持终端通过动态口令生成的对称秘钥转发给车载终端本地存储。该对称秘钥会用于后续的手持终端之间控制车载终端的流程中。
手持终端
手持终端一般就是指智能手机,本专利的实现方案要求在手持终端侧安装一个应用程序(APP),该应用程序包含如下四个业务模块:
车载终端认证模块:该模块只会在APP首次注册时工作,主要功能是当手持终端第一次连接服务器时,发起和云端服务器和车载终端的注册认证流程。该流程最终会将手持终端的特定信息,比如,手机号,MAC地址,IMSI等信息发往服务器,同时接收服务器下发的服务器证书和车载终端证书。这些证书保存在本地。
动态口令输入处理模块:这个模块的主要目的就是实现本专利的另一个核心点,机密性。由于对称秘钥本身的特点(接收方和发送方秘钥相同),而且运算速度要远超非对称秘钥,因此在实际的手持终端控制指令中只能用对称秘钥加密。但对称秘钥的存储时个难题,一旦存在手持终端的本地,就面临被窃取的风险。本模块实际是将对称秘钥的原始信息储存在用户大脑中,当用户输入口令后,调用自定义对称秘钥加密模块生成对称秘钥。
自定义对称秘钥加密模块:本模块使用口令生成的对称秘钥信息,通过自定义迭代对称秘钥算法来加密控制指令。对称秘钥算法包括但不限于:DES,3DES,AES128等等。本模块和车载终端中的解密模块是对应关系。
车辆控制指令处理模块:使用口令生成的对称秘钥,进行具体控制指令的加密,而后发送给车载终端,达到手持终端直接控制车载终端的目的。
本实施例的方案包括两部分实现机制:唯一性和机密性。
唯一性指手持终端和车载终端是唯一匹配的关系,即便手持终端被攻破,受影响的车载终端数量也仅仅是单台,不会造成批量的安全隐患。这个唯一性是通过双向认证来保证的。
机密性指手持终端发往车载终端的控制指令是通过动态口令生成的对称秘钥加密的,该秘钥不会存储在手持终端本地,被逆向工程窃取的可能性非常低。
图8是本发明实施例手持终端注册认证流程及动态口令生成流程图,图8所示的流程实现了两个平级终端之间的双向认证。认证技术一般用于网络客户端和服务器之间,即便用于终端领域,也是完成终端和服务器之间的认证,这种认证模式本身认证双方是有主从之分的,即终端为从,服务器为主。由于服务器需要面对海量的客户端/终端,因此,现有技术都是单向认证,即终端认证服务器,从来没有两个终端之间互相认证的场景。本专利的创新在于认证的双方不存在主从之分,都是平级角色,同时,创造性的引入了双向认证机制,即手机终端认证车载终端后,车载终端还需要认证手机终端。在本专利的实现中,服务器端仅仅是整个双向认证过程的一个中间过渡角色,因此,无论是实现原理还是具体实现机制都与现有认证技术有本质的不同。图8所示的流程,包括:
第一步:加密SMS提供URL。手持终端通过语音呼叫或代理商提出认证请求,云端服务器向手持终端的手机号码发送加密SMS(短信),该短信中包含云端服务器的临时统一资源定位符(Uniform Resource Locator,URL)。
认证请求的实现中,如果是通过语音呼叫申请,需要用户语音上报车辆信息;个人身份信息;预留在车厂或4S店的其他私密独立个人信息;如果是通过代理商发起申请,代理商也会提供上述信息,代理商一般是车辆的销售方。
服务器向手持终端发送加密SMS这个过程是认证请求中必不可少的一步,因为提供了手持终端准备连接的服务器地址,他是认证请求这个过程中的一个重要步骤。
第二步:申请服务器证书和车载终端证书。手持终端使用解密后的URL作为临时链接,向云端服务器发送服务器证书和车载终端证书申请。该申请会携带手持终端的唯一性信息,包括但不限于,手机号,IMSI,MAC地址,设备指纹等等。
这里所谓解密后的URL,指的是解密云端服务器下发的加密SMS。加密过程已在云端服务器中完成。
使用临时链接建立的到云端服务器的连接是通过TLS连接实现的,但不同于最终车载终端和手持终端的双向认证连接(车载终端到手持终端和手持终端到车载终端),这个连接是单向鉴权,只鉴权了云端服务器建立安全连接,该过程是使用已内置在车载终端的根证书(root certificate)来完成的。
第三步:生成服务器非对称密钥对和车载终端非对称密钥对。服务器根据手持终端发送的唯一性信息生成服务器的非对称密钥对和车载终端秘钥对。采用的算法包括但不限于:RSA。本步骤是利用了现有成熟的非对称密码生成技术,由于是公开且成熟的算法,目前不存在被破解的可能,相比某些方案采用私有密钥生成算法,安全程度更高,一旦漏洞出现到漏洞修复的时间要远远短于私有算法。
这里的唯一性信息包括但不限于国家/区域码,车型,年份,ECU类型/地址,VIN等。
第四步:下发服务器公钥证书,车载终端公钥证书。云端服务器通过SSL安全链接向手持终端下发服务器公钥证书和车载终端公钥证书。车载终端收到证书后,使用内置的服务器根证书和车载终端根证书,多级证书链来逐级校验证书的合法性,如果判定是合法证书,手持终端把两个证书存储在本地。
多级证书链逐级校验技术一般用于浏览器和服务器之间的校验,本专利将其用于车载终端领域。
所谓多级证书链技术是为了防止车载终端内部的最终证书被伪造/篡改而采取的安全保护机制。实现原理是从证书颁发机构提供的根证书(Root certificate)开始逐级校验,依次校验车厂证书,服务器证书,车载终端证书。达到验证车载终端证书安全可靠性的目的。所谓证书就是公钥+数字签名。数字签名是用上一级认证机构的私钥生成的。多级证书校验是中第一级证书使用根证书,从第二级证书开始,使用上一级的证书公钥验证本级证书的数字签名,无误后取得本级证书公钥,用于验证下一级证书的数字签名,依次类推,完成多级证书校验流程。
多级证书链的执行流程如下:
第五步:下发车载终端私钥。云端服务器向车载终端下发车载终端私钥,车载终端收到私钥后,存储在本地安全存储区域。
第六步:发起设备认证流程。手持终端向云端服务器发起设备认证流程。认证请求先使用车载终端证书加密,再用服务器证书加密。
第七步:车载终端认证手持终端。云端服务器收到认证请求后,先使用服务器私钥判断消息是否是合法手持终端发送。若是,则把第一次解密后的消息发给车载终端。
第八步:反馈认证结果。车载终端使用自身私钥判断消息是否为合法已认证终端发送,若是,则把认证结果反馈给服务器。
第九步:完成手持终端认证过程。服务器转发车载终端的认证结果给手持终端,完成整个认证过程。
动态口令生成方案:
第十步:设置对称密钥后,发往云端服务器。手持终端发起第一次动态口令生成操作,将生成的口令做为对称密钥发往云端服务器。同时,本地不存储任何动态口令。动态口令的生成是指手持终端的APP弹出对话框要求用户使用安全键盘输入动态口令,口令要求字母,数字的组合,用户输入后,APP把口令通过TLS安全加密通道发往云端服务器。最大限度的保证口令不会在手持终端侧泄露。这里的安全键盘指的是APP自绘随机键盘,不使用手持终端默认输入法的键盘。
第十一步:接收并存储手持终端的对称密钥。云端服务器将动态口令生成的对称密钥发往车载终端,车载终端接收后存入安全存储区。
第十二步:接收反馈结果。车载终端反馈对称密钥接收结果给服务器。
第十三步:通知手持终端密钥接收结果。云端服务器将车载终端接收对称密钥的结果反馈给手持终端。
明密文校验方案,图9是本发明实施例手持终端注册认证流程及明密文校验流程图,流程的第一步至第九步与图8所示的流程类似。
第十步:提取当前终端信息和用户部分信息,发往云端服务器。手持终端提取当前终端信息和用户部分信息(如,蓝牙MAC地址,设备指纹,手机号码等等),并通过安全加密通信链路发往云端服务器。
第十一步:服务器随机抽取部分信息生成用户识别码作为密文发送给手持终端。云端服务器抽取手持终端发来的终端信息和用户信息,采用某种加密算法和对称密钥生成密文,并将密文发送给手持终端。
第十二步:服务器将加密方式和对称密钥发送给车载终端。同时,云端服务器把生成密文的加密算法和对称密钥发送给车载终端。由车载终端将密钥保存在安全存储区。
至此,手持终端和车载终端的双向认证流程全部完成,动态口令生成的对称密钥也安全传递给车载终端。此时,车载终端内部存有对称密钥,车载终端私钥。手持终端存有云端服务器公钥证书,车载终端公钥证书,根证书和多级证书链。但对称密钥没有在手持终端中存储。
图10是本发明实施例手持终端使用动态口令控制车载终端流程图,包括:
第一步:手持终端控制指令初始化。手持终端和车载终端建立点对点通信,通信方式包括但不限于蓝牙,Zigbee,NFC,WIFI等等,手持终端使用车载终端证书发送控制指令初始化请求。
第二步:根据认证结果反馈是否已认证终端。车载终端根据接收到的消息,使用内置的私钥解密,判断手持终端是否是已认证终端。若是,反馈成功结果给手持终端。
第三步:用户输入口令。手持终端的APP要求用户输入口令,该口令是在首次手持终端双向认证时确认过的口令。
第四步:通过自定义迭代次数的对称密钥算法加密口令作为对称密钥。手持终端通过自定义迭代次数的对称密钥算法加密口令计算出对称密钥。这步的主要目的是防范攻击者的字典攻击或穷举攻击。
一台通用计算机每秒可以尝试1020个密钥,共有10100台计算机,每台计算机都可以工作1020年。一年假设有366天,则每年有31622400秒:
366*24*60*60=31622400。已知计算机满负荷运转至其工作年限可以尝试的密钥总数为:1020X 10100X 1020X31622400=3.16224X10147
而512bit(8byte)长度的密钥总数为2512=1.340780X10154。因此,为了防止穷举攻击,密钥长度只要64字节就够了。一般用户可以记忆的口令长度为8位字符,即8字节。本步骤的主要目的是通过自定义迭代次数的对称加密算法先把口令加长到64字节,达到绝对安全的目的。之所以用自定义迭代而不是采用传统的基于口令的密码(Password BasedEncryption)技术,是因为PBE需要在手持终端存储随机数(PBE中的术语是盐),如果随机数被窃取,则动态口令就容易被窃取。多次迭代对称密钥的方案,具体是指在手持终端侧自定义AES,DES等对称算法的计算次序和计算次数,比如AES+DES+DES+AES等等此类组合。手持终端和车载终端都知晓计算次序和次数,但攻击者如果要破解,就需要攻破AES/DES等对称加密算法,安全防护程度显然增高。
第五步:用对称密钥加密控制指令后发往车载终端。手持终端用对称密钥加密后的控制指令发往车载终端。
第六步:用已存储的对称密钥判断指令是否合法,如合法,通知车辆执行相关动作。车载终端使用安全存储的对称密钥解密指令消息,若解码成功,则判定是合法控制请求,车载终端会讲该指令发送的车内其他ECU执行具体操作。
第七步:反馈执行结果。车载终端根据执行结果反馈给手持终端控制指令执行结果。
至此,手持终端使用动态口令控制车载终端的全部流程执行完毕。
图11是本发明实施例手持终端使用明密文校验机制控制车载终端流程图,包括:
第一步:手持终端控制指令初始化。手持终端和车载终端建立点对点通信,通信方式包括但不限于蓝牙,Zigbee,NFC,WIFI等等,手持终端使用车载终端证书发送控制指令初始化请求。
第二步:根据认证结果反馈是否已认证手持终端。车载终端根据接收到的消息,使用内置的私钥解密,判断手持终端是否是已认证终端。若是,反馈成功结果给手持终端。
第三步:触发某个车辆工作功能界面。用户发起触发某个车辆控制功能,该功能的触发一般是通过手持终端的APP实现的。
第四步:手持终端发送本机明文+存储的密文信息。手持终端向车载终端发送虚拟钥匙,该钥匙由明文+密文组成。明文是手持终端信息和客户相关信息,密文是之前存储的服务器发回的加密信息。
第五步:车载终端解密密文后,用明文中的信息和密文对比,如果一致,允许执行相关车辆控制指令。车载终端解密密文后,使用从密文中提取的终端信息和客户信息与明文中的相关信息做比对,如果匹配,则认为手持终端是合法终端,允许执行相关车辆控制指令。
第六步:反馈执行结果。车载终端执行完毕相关控制指令后,把执行结果发送回手持终端。
至此,手持终端使用明密文校验机制控制车载终端的全部流程执行完毕。
本专利主要解决了现有方案中安全性的硬伤,本地不存储对称密钥,通过动态口令生成高效的解决了安全性方案中最头痛的密钥存储问题。通过双向认证流程,是手持终端和车载终端建立了一一对应关系,即便某台手持终端被攻破,受影响的车载终端也仅仅是一台,不会出现批次性安全事故。针对车辆虚拟钥匙方案中机密性的痛点,创造性的提出了两种实现方案,都无需手机客户端存储密钥,较为完善的解决了其他竞品实现中安全性不足的缺陷。
本实施例不仅仅用于虚拟钥匙功能,还可应用于车辆的分时租赁或其他共享类产品应用,比如共享单车(汽车)等等。先通过手持终端的双向认证建立一一对应关系,而后动态口令生成临时对称密钥进行数据加密传输。
可选的,把密钥存储进手机的安全存储区,但该方案需要手机OS(操作系统)支持安全存储或非法取得手机root权限。
实施例4
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,使用近距离通信技术与车载终端建立绑定关系;
S2,请求车载终端使用对称密钥对手持终端进行身份验证,其中,绑定关系为车载终端与手持终端一一对应;
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:
使用近距离通信技术与车载终端建立绑定关系;
请求车载终端使用对称密钥对手持终端进行身份验证;其中,绑定关系为车载终端与手持终端一一对应。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (17)

1.一种身份验证方法,其特征在于,包括:
使用近距离通信技术与车载终端建立绑定关系;
请求所述车载终端使用对称密钥对手持终端进行身份验证;
其中,所述绑定关系为所述车载终端与所述手持终端一一对应。
2.根据权利要求1所述的方法,其特征在于,请求所述车载终端使用对称密钥对手持终端进行身份验证包括:
接收动态口令;
根据所述动态口令生成第一对称密钥;
将所述第一对称密钥发送给所述车载终端,并在本地删除所述对称密钥,其中,所述第一对称密钥用于所述车载终端对所述手持终端进行身份验证。
3.根据权利要求1所述的方法,其特征在于,请求所述车载终端使用对称密钥对手持终端进行身份验证包括:
获取明文钥匙和密文钥匙;
将所述明文钥匙和所述密文钥匙发送给所述车载终端;
其中,所述明文钥匙和所述密文钥匙用于所述车载终端使用第二对称密钥对所述手持终端进行身份验证,其中,所述车载终端保存所述第二对称密钥和所述密文钥匙的解密方式。
4.根据权利要求3所述的方法,其特征在于,在请求所述车载终端使用近距离通信技术与车载终端建立绑定关系之前,所述方法还包括:
通过蜂窝网络向云端服务器发送注册信息;
接收所述云端服务器发送的所述密文钥匙。
5.根据权利要求1所述的方法,其特征在于,在请求所述车载终端使用对称密钥对手持终端进行身份验证之后,所述方法还包括:
在身份验证通过后,向所述车载终端发送控制指令。
6.一种身份验证方法,其特征在于,应用在车载终端,包括:
使用近距离通信技术与手持终端建立绑定关系;
使用对称密钥对所述手持终端进行身份验证;
其中,所述绑定关系为所述车载终端与所述手持终端一一对应。
7.根据权利要求6所述的方法,其特征在于,使用对称密钥对所述手持终端进行身份验证包括:
接收所述手持终端发送的第一对称密钥;
根据所述第一对称密钥对所述手持终端进行身份验证。
8.根据权利要求6所述的方法,其特征在于,使用对称密钥对所述手持终端进行身份验证包括:
接收所述手持终端发送的明文钥匙和密文钥匙;
调用本地保存的第二对称密钥对解密所述密文钥匙,并通过比对解密后的密文钥匙和所述明文钥匙,对所述手持终端进行身份验证。
9.根据权利要求6所述的方法,其特征在于,在使用对称密钥对所述手持终端进行身份验证之后,所述方法还包括:
在身份验证通过后,使用所述车载终端发送的控制指令控制所述车载终端所在的车辆。
10.根据权利要求6所述的方法,其特征在于,在使用对称密钥对所述手持终端进行身份验证之前,所述方法还包括:
接收云端服务器发送的所述对称密钥。
11.一种身份验证方法,其特征在于,包括:
接收手持终端的注册信息;
根据所述注册信息生成对称密钥;
向车载终端发送所述对称密钥;
其中,所述对称密钥用于所述车载终端对所述手持终端进行身份验证。
12.根据权利要求11所述的方法,其特征在于,在接收手持终端的注册信息之后,所述方法还包括:
根据所述注册信息生成密文钥匙;
向所述手持终端发送密文钥匙。
13.一种身份验证装置,其特征在于,包括:
建立模块,用于使用近距离通信技术与车载终端建立绑定关系;
请求模块,用于请求所述车载终端使用对称密钥对手持终端进行身份验证;
其中,所述绑定关系为所述车载终端与所述手持终端一一对应。
14.一种身份验证装置,其特征在于,应用在车载终端,包括:
建立模块,用于使用近距离通信技术与手持终端建立绑定关系;
验证模块,用于使用对称密钥对所述手持终端进行身份验证;
其中,所述绑定关系为所述车载终端与所述手持终端一一对应。
15.一种身份验证装置,其特征在于,包括:
接收模块,用于接收手持终端的注册信息;
生成模块,用于根据所述注册信息生成对称密钥;
发送模块,用于向车载终端发送所述对称密钥;
其中,所述对称密钥用于所述车载终端对所述手持终端进行身份验证。
16.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时执行权利要求1至12中任一项所述的方法。
17.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至12中任一项所述的方法。
CN201711305665.3A 2017-12-08 2017-12-08 身份验证方法及装置 Pending CN108206996A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201711305665.3A CN108206996A (zh) 2017-12-08 2017-12-08 身份验证方法及装置
PCT/CN2018/109852 WO2019109727A1 (zh) 2017-12-08 2018-10-11 身份验证方法及装置
EP18885271.9A EP3723399A4 (en) 2017-12-08 2018-10-11 IDENTITY VERIFICATION METHOD AND DEVICE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711305665.3A CN108206996A (zh) 2017-12-08 2017-12-08 身份验证方法及装置

Publications (1)

Publication Number Publication Date
CN108206996A true CN108206996A (zh) 2018-06-26

Family

ID=62604647

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711305665.3A Pending CN108206996A (zh) 2017-12-08 2017-12-08 身份验证方法及装置

Country Status (3)

Country Link
EP (1) EP3723399A4 (zh)
CN (1) CN108206996A (zh)
WO (1) WO2019109727A1 (zh)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632393A (zh) * 2018-07-30 2018-10-09 郑州信大捷安信息技术股份有限公司 安全通信系统及方法
CN109067549A (zh) * 2018-09-21 2018-12-21 北京仁信证科技有限公司 虚拟钥匙双向认证系统及方法
CN109495441A (zh) * 2018-09-10 2019-03-19 北京车和家信息技术有限公司 接入认证方法、装置、相关设备及计算机可读存储介质
CN109727354A (zh) * 2018-12-27 2019-05-07 北京摩拜科技有限公司 一种车辆的控制方法和系统
CN109785490A (zh) * 2019-01-29 2019-05-21 上海博泰悦臻网络技术服务有限公司 蓝牙钥匙的双向验证方法及系统、智能终端及t-box
WO2019109727A1 (zh) * 2017-12-08 2019-06-13 西安中兴新软件有限责任公司 身份验证方法及装置
CN109951277A (zh) * 2019-03-12 2019-06-28 广州小鹏汽车科技有限公司 虚拟钥匙绑定方法及系统
CN111431901A (zh) * 2020-03-23 2020-07-17 重庆长安汽车股份有限公司 外部设备安全访问车内ecu的系统及访问方法
CN111431965A (zh) * 2020-02-21 2020-07-17 浙江吉利控股集团有限公司 一种车辆操作权限管理方法、终端及系统
CN111586637A (zh) * 2020-04-21 2020-08-25 汉腾汽车有限公司 一种基于动态密码的汽车和手机网络连接方法
CN110111459B (zh) * 2019-04-16 2021-07-09 深圳联友科技有限公司 一种虚拟钥匙管理方法及系统
CN113099457A (zh) * 2021-04-22 2021-07-09 联合汽车电子有限公司 车辆与移动终端的绑定方法及系统
CN113536281A (zh) * 2021-06-04 2021-10-22 福建海山机械股份有限公司 一种绑定清扫装置的道路污染清除车和绑定清扫装置和车机的方法
CN113783879A (zh) * 2021-09-14 2021-12-10 浙江吉利控股集团有限公司 载具控制方法、系统、载具、设备及介质
CN113792287A (zh) * 2021-09-14 2021-12-14 江苏北斗星通汽车电子有限公司 车载导航系统后台的钥匙生成方法、验证方法和装置
WO2021258993A1 (zh) * 2020-06-24 2021-12-30 广州汽车集团股份有限公司 车辆与蓝牙钥匙安全连接的方法、蓝牙模块、蓝牙钥匙
WO2021259015A1 (zh) * 2020-06-24 2021-12-30 广州汽车集团股份有限公司 蓝牙钥匙与车辆连接的方法、车辆蓝牙系统、蓝牙钥匙
CN113905373A (zh) * 2020-06-18 2022-01-07 车主邦(北京)科技有限公司 一种电动汽车车主指纹管理方法和装置
CN114513315A (zh) * 2022-04-21 2022-05-17 北京远特科技股份有限公司 一种车载设备信息采集的安全认证方法及系统
WO2022174791A1 (zh) * 2021-02-18 2022-08-25 支付宝(杭州)信息技术有限公司 基于隐私保护的验证
US12005861B2 (en) 2020-06-24 2024-06-11 Guangzhou Automobile Group Co., Ltd. Method for connecting bluetooth key to vehicle, vehicle bluetooth system, and bluetooth key

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114205775A (zh) * 2020-09-17 2022-03-18 华为技术有限公司 一种车辆控制方法、移动终端、车载设备和网络设备
CN112468294B (zh) * 2020-11-23 2023-07-18 北京经纬恒润科技股份有限公司 一种车载tbox的访问方法及鉴权设备
US20220315240A1 (en) * 2021-04-05 2022-10-06 Skydio, Inc. Security Key For Unmanned Aerial Vehicle
CN113301016A (zh) * 2021-04-16 2021-08-24 航天信息股份有限公司 实现https双向验证的方法、装置及系统
CN113411311B (zh) * 2021-05-20 2023-05-30 联合汽车电子有限公司 Ecu诊断授权验证方法、存储介质和系统
CN114429276A (zh) * 2021-12-22 2022-05-03 北京握奇智能科技有限公司 一种基于app和智能设备实现公车管理的系统及方法
CN114387823A (zh) * 2021-12-31 2022-04-22 海南河道综合整治工程有限公司 一种船舶运输管控系统
CN115022819B (zh) * 2022-05-31 2023-12-05 微位(深圳)网络科技有限公司 5g消息的传输方法、终端及系统
CN115278592B (zh) * 2022-06-06 2024-03-15 重庆长安汽车股份有限公司 一种检测蓝牙钥匙功能的车辆下线自检系统及自检方法
CN115447533B (zh) * 2022-08-30 2024-04-23 重庆长安汽车股份有限公司 一种nfc钥匙绑定方法、装置、绑定设备及储存介质
CN115938022B (zh) * 2022-12-12 2023-11-24 远峰科技股份有限公司 车辆实体钥匙安全认证方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011069393A1 (zh) * 2009-12-08 2011-06-16 Feng Lin 一种汽车防盗系统、车载防盗设备及防盗方法
CN103945373A (zh) * 2014-04-25 2014-07-23 上海大众汽车有限公司 蓝牙传输数据的安全加密方案
CN104935553A (zh) * 2014-03-19 2015-09-23 北京安讯奔科技有限责任公司 统一身份认证平台及认证方法
CN106627484A (zh) * 2015-10-28 2017-05-10 中国电信股份有限公司 用于安全控制车辆操作的方法、装置和系统
CN106851629A (zh) * 2015-12-07 2017-06-13 通用汽车环球科技运作有限责任公司 移动设备与车辆之间的低功耗蓝牙(ble)通信
CN106878008A (zh) * 2017-02-15 2017-06-20 北京航空航天大学 一种车载T‑Box与用户手机信息交互安全认证系统及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6481993B2 (ja) * 2014-10-09 2019-03-13 株式会社ユピテル システムおよびプログラム
CN105578402A (zh) * 2014-10-15 2016-05-11 中兴通讯股份有限公司 手机与车载终端互相通信的方法及手机、车载终端
CN105976466B (zh) * 2016-05-03 2020-01-10 科世达(上海)管理有限公司 一种汽车门禁开门方法
CN106657063A (zh) * 2016-12-22 2017-05-10 江苏萝卜交通科技有限公司 电动车的解锁方法、车辆云平台以及移动终端
CN108206996A (zh) * 2017-12-08 2018-06-26 中兴通讯股份有限公司 身份验证方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011069393A1 (zh) * 2009-12-08 2011-06-16 Feng Lin 一种汽车防盗系统、车载防盗设备及防盗方法
CN104935553A (zh) * 2014-03-19 2015-09-23 北京安讯奔科技有限责任公司 统一身份认证平台及认证方法
CN103945373A (zh) * 2014-04-25 2014-07-23 上海大众汽车有限公司 蓝牙传输数据的安全加密方案
CN106627484A (zh) * 2015-10-28 2017-05-10 中国电信股份有限公司 用于安全控制车辆操作的方法、装置和系统
CN106851629A (zh) * 2015-12-07 2017-06-13 通用汽车环球科技运作有限责任公司 移动设备与车辆之间的低功耗蓝牙(ble)通信
CN106878008A (zh) * 2017-02-15 2017-06-20 北京航空航天大学 一种车载T‑Box与用户手机信息交互安全认证系统及方法

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019109727A1 (zh) * 2017-12-08 2019-06-13 西安中兴新软件有限责任公司 身份验证方法及装置
EP3723399A4 (en) * 2017-12-08 2021-08-04 Xi'an Zhongxing New Software Co., Ltd. IDENTITY VERIFICATION METHOD AND DEVICE
CN108632393A (zh) * 2018-07-30 2018-10-09 郑州信大捷安信息技术股份有限公司 安全通信系统及方法
CN109495441A (zh) * 2018-09-10 2019-03-19 北京车和家信息技术有限公司 接入认证方法、装置、相关设备及计算机可读存储介质
CN109067549A (zh) * 2018-09-21 2018-12-21 北京仁信证科技有限公司 虚拟钥匙双向认证系统及方法
CN109067549B (zh) * 2018-09-21 2021-11-12 北京仁信证科技有限公司 虚拟钥匙双向认证系统及方法
CN109727354A (zh) * 2018-12-27 2019-05-07 北京摩拜科技有限公司 一种车辆的控制方法和系统
CN109785490A (zh) * 2019-01-29 2019-05-21 上海博泰悦臻网络技术服务有限公司 蓝牙钥匙的双向验证方法及系统、智能终端及t-box
CN109951277B (zh) * 2019-03-12 2020-10-16 广州小鹏汽车科技有限公司 虚拟钥匙绑定方法及系统
CN109951277A (zh) * 2019-03-12 2019-06-28 广州小鹏汽车科技有限公司 虚拟钥匙绑定方法及系统
US11882509B2 (en) 2019-03-12 2024-01-23 Guangzhou Chengxing Zhidong Motors Technology Co., Ltd. Virtual key binding method and system
CN110111459B (zh) * 2019-04-16 2021-07-09 深圳联友科技有限公司 一种虚拟钥匙管理方法及系统
CN111431965A (zh) * 2020-02-21 2020-07-17 浙江吉利控股集团有限公司 一种车辆操作权限管理方法、终端及系统
CN111431901A (zh) * 2020-03-23 2020-07-17 重庆长安汽车股份有限公司 外部设备安全访问车内ecu的系统及访问方法
CN111431901B (zh) * 2020-03-23 2021-10-12 重庆长安汽车股份有限公司 外部设备安全访问车内ecu的系统及访问方法
CN111586637A (zh) * 2020-04-21 2020-08-25 汉腾汽车有限公司 一种基于动态密码的汽车和手机网络连接方法
CN113905373A (zh) * 2020-06-18 2022-01-07 车主邦(北京)科技有限公司 一种电动汽车车主指纹管理方法和装置
US12005861B2 (en) 2020-06-24 2024-06-11 Guangzhou Automobile Group Co., Ltd. Method for connecting bluetooth key to vehicle, vehicle bluetooth system, and bluetooth key
WO2021258993A1 (zh) * 2020-06-24 2021-12-30 广州汽车集团股份有限公司 车辆与蓝牙钥匙安全连接的方法、蓝牙模块、蓝牙钥匙
WO2021259015A1 (zh) * 2020-06-24 2021-12-30 广州汽车集团股份有限公司 蓝牙钥匙与车辆连接的方法、车辆蓝牙系统、蓝牙钥匙
WO2022174791A1 (zh) * 2021-02-18 2022-08-25 支付宝(杭州)信息技术有限公司 基于隐私保护的验证
CN113099457A (zh) * 2021-04-22 2021-07-09 联合汽车电子有限公司 车辆与移动终端的绑定方法及系统
CN113536281A (zh) * 2021-06-04 2021-10-22 福建海山机械股份有限公司 一种绑定清扫装置的道路污染清除车和绑定清扫装置和车机的方法
CN113792287A (zh) * 2021-09-14 2021-12-14 江苏北斗星通汽车电子有限公司 车载导航系统后台的钥匙生成方法、验证方法和装置
CN113783879A (zh) * 2021-09-14 2021-12-10 浙江吉利控股集团有限公司 载具控制方法、系统、载具、设备及介质
CN114513315A (zh) * 2022-04-21 2022-05-17 北京远特科技股份有限公司 一种车载设备信息采集的安全认证方法及系统
CN114513315B (zh) * 2022-04-21 2022-07-12 北京远特科技股份有限公司 一种车载设备信息采集的安全认证方法及系统

Also Published As

Publication number Publication date
EP3723399A4 (en) 2021-08-04
EP3723399A1 (en) 2020-10-14
WO2019109727A1 (zh) 2019-06-13

Similar Documents

Publication Publication Date Title
CN108206996A (zh) 身份验证方法及装置
CN108684041B (zh) 登录认证的系统和方法
CN101641976B (zh) 认证方法
CN106161032B (zh) 一种身份认证的方法及装置
CN107733852A (zh) 一种身份验证方法及装置,电子设备
CN109309565A (zh) 一种安全认证的方法及装置
CN111512608B (zh) 基于可信执行环境的认证协议
CN103415008A (zh) 一种加密通信方法和加密通信系统
CN111756737A (zh) 数据传输方法、装置、系统、计算机设备及可读存储介质
CN107040513A (zh) 一种可信访问认证处理方法、用户终端和服务端
CN103974255B (zh) 一种车辆接入系统和方法
CN106850207B (zh) 无ca的身份认证方法和系统
CN104468126B (zh) 一种安全通信系统及方法
CN109063438A (zh) 一种数据访问方法、装置、本地数据安全访问设备及终端
CN103888429B (zh) 虚拟机启动方法、相关设备和系统
CN109690543B (zh) 安全认证方法、集成电路及系统
CN111800377B (zh) 一种基于安全多方计算的移动终端身份认证系统
CN108243176A (zh) 数据传输方法和装置
CN107333263B (zh) 一种改进型的sim卡以及移动通信身份识别方法和系统
CN106102062A (zh) 一种公共无线网络接入方法及装置
CN107026823A (zh) 应用于无线局域网wlan中的接入认证方法和终端
CN107733652A (zh) 用于共享交通工具的开锁方法和系统及车锁
CN108449735A (zh) Ota通信的方法、车载终端、设备及计算机可读存储介质
CN107609878B (zh) 一种共享汽车的安全认证方法及系统
CN105142134A (zh) 参数获取以及参数传输方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180626