CN109685959A - 基于蓝牙的车辆控制安全认证方法 - Google Patents

基于蓝牙的车辆控制安全认证方法 Download PDF

Info

Publication number
CN109685959A
CN109685959A CN201910135191.5A CN201910135191A CN109685959A CN 109685959 A CN109685959 A CN 109685959A CN 201910135191 A CN201910135191 A CN 201910135191A CN 109685959 A CN109685959 A CN 109685959A
Authority
CN
China
Prior art keywords
key
bluetooth
initiator
originating end
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910135191.5A
Other languages
English (en)
Inventor
谭玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New New Special Electric Automobile Industry Co Ltd
Original Assignee
New New Special Electric Automobile Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New New Special Electric Automobile Industry Co Ltd filed Critical New New Special Electric Automobile Industry Co Ltd
Priority to CN201910135191.5A priority Critical patent/CN109685959A/zh
Publication of CN109685959A publication Critical patent/CN109685959A/zh
Pending legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

本发明提供了基于蓝牙的车辆控制安全认证方法,涉及汽车电子技术领域,包括:发起端向广播端发起一级鉴权请求,并基于一级鉴权请求校验密钥版本,获取校验结果;当校验结果为成功时,发起端向广播端发起二级鉴权请求,并基于二级鉴权请求校验车控密码和处理随机码串,获取会话密钥;发起端根据会话密钥对车辆进行操控。本发明通过一级鉴权请求和二级鉴权请求可以提高控制车辆的安全性。

Description

基于蓝牙的车辆控制安全认证方法
技术领域
本发明涉及汽车电子技术领域,尤其是涉及基于蓝牙的车辆控制安全认证方法。
背景技术
现有的蓝牙握手流程为,手机APP为蓝牙的发起者,TBox(Telematics BOX,远程信息处理箱)为蓝牙的广播者,手机APP与TBox通过蓝牙握手成功后,需要完成身份认证才能进行业务上的数据通讯,但蓝牙协议本身不关心身份认证的问题。通常实现身份认证有两种方式:
第一种,广播者通过输出设备告知APP使用者配对码,由使用者通过APP输入蓝牙配对码完成身份认证。该方法必须借且输出设备,如音响或者车机显示屏等,输出给APP使用人,当TBox无法借且这些输出设备时,导致身份认证无法完成的弊端。第二种,双方共同持有一个密钥,通过密钥对比完成身份认证。该方法需要确保双方所持有的密钥不被泄漏,一但发生泄漏就存在车辆被非法控制的风险。
可见,现有认证方式在身份认证和密钥泄露方面存在弊端,进而存在车辆被非法控制的风险。
发明内容
有鉴于此,本发明的目的在于提供基于蓝牙的车辆控制安全认证方法,以提高控制车辆的安全性。
第一方面,本发明实施例提供了一种基于蓝牙的车辆控制安全认证方法,应用于发起端,其中,所述方法包括:
向广播端发起一级鉴权请求,并基于所述一级鉴权请求校验密钥版本,获取校验结果;
当所述校验结果为成功时,向广播端发起二级鉴权请求,并基于所述二级鉴权请求校验车控密码和处理随机码串,获取会话密钥;
根据所述会话密钥对车辆进行操控。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述向广播端发起一级鉴权请求,并基于所述一级鉴权请求校验密钥版本,获取校验结果的步骤,包括:
当与所述广播端建立蓝牙连接后,将第一密钥版本发送至所述广播端,以使所述广播端根据第二密钥版本对所述第一密钥版本进行版本校验;其中,所述第一密钥版本为所述发起端本地存储的第一蓝牙钥匙的密钥版本,所述第二密钥版本为所述广播端本地存储的第二蓝牙钥匙的密钥版本;
在预设时间内接收所述广播端发送的校验结果;其中,当所述第一密钥版本和所述第二密钥版本相同时,校验结果为成功。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,所述基于所述二级鉴权请求校验车控密码和处理随机码串,获取会话密钥的步骤,包括:
向所述广播端发送车控密码进行校验;
当校验通过后,接收所述广播端发送的第一随机码串;
根据所述车控密码和所述第一随机码串对第一蓝牙钥匙的密文进行解密,得到第二随机码串;
将所述第二随机码串发送至所述广播端,以使所述广播端根据所述第二随机码串获取所述会话密钥;
接收所述广播端发送的所述会话密钥。
结合第一方面的第二种可能的实施方式,本发明实施例提供了第一方面的第三种可能的实施方式,其中,在所述接收所述广播端发送的所述会话密钥的步骤之前,所述方法包括:
校验所述第一蓝牙钥匙的md5签名是否合法;
如果不合法,则中断与所述广播端的蓝牙连接;
如果合法,则判断所述第一蓝牙钥匙的校验时间戳是否过期;
如果过期,则中断与所述广播端的蓝牙连接;
如果没有过期,则根据所述会话密钥对车辆进行操控。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,所述方法包括:
将第一蓝牙钥匙进行本地存储,其中,所述第一蓝牙钥匙采用Base64进行编码。
第二方面,本发明实施例还提供一种基于蓝牙的车辆控制安全认证方法,应用于广播端,其中,所述方法包括:
对发起端发起的一级鉴权请求进行密钥版本的校验并返回校验结果;
当所述校验结果为成功时,对所述发起端发起的二级鉴权请求进行车控密码的校验和随机码串的处理并生成会话密钥;
将所述会话密钥返回给所述发起端,以使所述发起端根据所述会话密钥对车辆进行操控。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,所述对发起端发起的一级鉴权请求进行密钥版本的校验并返回校验结果的步骤,包括:
当与所述发起端建立蓝牙连接后,接收所述发起端发送的第一密钥版本;其中,所述第一密钥版本为所述发起端本地存储的第一蓝牙钥匙的密钥版本;
根据第二密钥版本对所述第一密钥版本进行校验;其中,所述第二密钥版本为所述广播端本地存储的第二蓝牙钥匙的密钥版本;
在预设时间内生成校验结果;其中,当所述第一密钥版本和所述第二密钥版本相同时,校验结果为成功;
将所述校验结果返回给所述发起端。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中,所述对所述发起端发起的二级鉴权请求进行车控密码的校验和随机码串的处理并生成会话密钥的步骤,包括:
接收并校验所述发起端发送的车控密码;
当校验通过后,根据所述车控密码对第二蓝牙钥匙的密文进行解密,生成第一随机码串;
将所述第一随机码串返回给所述发起端,以使所述发起端根据所述车控密码和所述第一随机码串得到第二随机码串;
接收所述发起端发送的所述第二随机码串,并根据所述第二随机码串生成所述会话密钥。
结合第二方面的第二种可能的实施方式,本发明实施例提供了第二方面的第三种可能的实施方式,其中,在所述根据所述第二随机码串生成所述会话密钥的步骤之后,所述方法包括:
校验所述第二蓝牙钥匙的md5签名是否合法;
如果不合法,则中断与所述发起端的蓝牙连接;
如果合法,则判断所述第二蓝牙钥匙的校验时间戳是否过期;
如果过期,则中断与所述发起端的蓝牙连接;
如果没有过期,则将所述会话密钥返回给所述发起端。
结合第二方面,本发明实施例提供了第二方面的第四种可能的实施方式,其中,所述方法包括:
将第二蓝牙钥匙进行本地存储,其中,所述第二蓝牙钥匙采用Base64进行编码。
本发明实施例带来了以下有益效果:
本发明提供的基于蓝牙的车辆控制安全认证方法,包括:发起端向广播端发起一级鉴权请求,并基于一级鉴权请求校验密钥版本,获取校验结果;当校验结果为成功时,发起端向广播端发起二级鉴权请求,并基于二级鉴权请求校验车控密码和处理随机码串,获取会话密钥;发起端根据会话密钥对车辆进行操控。本发明通过一级鉴权请求和二级鉴权请求可以提高控制车辆的安全性。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的发起端的第一蓝牙钥匙结构示意图;
图2为本发明实施例一提供的广播端的第二蓝牙钥匙结构示意图;
图3为本发明实施例一提供的基于蓝牙的车辆控制安全认证方法流程图;
图4为本发明实施例二提供的基于蓝牙的车辆控制安全认证方法流程图;
图5为本发明实施例三提供的基于蓝牙的车辆控制安全认证方法信令图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有的蓝牙握手流程为,手机APP与TBox通过蓝牙握手成功后,需要完成身份认证才能进行业务上的数据通讯,但蓝牙协议本身不关心身份认证的问题。通常实现身份认证有两种方式:第一种,广播者通过输出设备告知APP使用者配对码,由使用者通过APP输入蓝牙配对码完成身份认证。该方法必须借用输出设备,如音响或者车机显示屏等,输出给APP使用人,当TBox无法借用这些输出设备时,导致身份认证无法完成的弊端。第二种,双方共同持有一个密钥,通过密钥对比完成身份认证。该方法需要确保双方所持有的密钥不被泄漏,一但发生泄漏就存在车辆被非法控制的风险。可见,现有认证方式在身份认证和密钥泄露方面存在弊端,进而存在车辆被非法控制的风险。
基于此,本发明实施例提供的基于蓝牙的车辆控制安全认证方法,通过一级鉴权和二级鉴权,可以提高控制车辆的安全性。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种基于蓝牙的车辆控制安全认证方法进行详细介绍。
实施例一:
图3为本发明实施例一提供的基于蓝牙的车辆控制安全认证方法流程图。
基于蓝牙的车辆控制安全认证方法是基于发起端和广播端实现的。手机APP作为发起端,本地存储有第一蓝牙钥匙,第一蓝牙钥匙如图1所示;TBox作为广播端,本地存储有第二蓝牙钥匙,第二蓝牙钥匙如图2所示;且第一蓝牙钥匙和第二蓝牙钥匙均采用Base64进行编码。
参照图3,以发起端为执行主体,基于蓝牙的车辆控制安全认证方法主要包括如下内容:
步骤S110,向广播端发起一级鉴权请求,并基于一级鉴权请求校验密钥版本,获取校验结果。
具体的,一级鉴权请求的具体实现方式可参考如下过程:发起端与广播端采用Ble(Bluetooth Low Energy,蓝牙低能耗)进行配对并在配对成功建立蓝牙连接后,将自身的第一密钥版本(BleKeyVersion)发送至广播端进行初次校验;其中,第一密钥版本为发起端本地存储的第一蓝牙钥匙的密钥版本。广播端比较自身的第二密钥版本(BleKeyVersion)与第一密钥版本是否版本一致,并在预设的时间(比如5秒)内完成鉴权,得到版本是否一致的校验结果,以及将该校验结果发送至发起端;这里,当第一密钥版本和第二密钥版本相同也即一致时,校验结果为成功,否则校验结果为失败。上述第二密钥版本为广播端本地存储的第二蓝牙钥匙的密钥版本。另外,如果发起端与广播端未能在预设的时间内完成一级鉴权或者校验结果为失败,则自动断开两者的蓝牙连接。
当发起端与广播端之间完成一级鉴权时,可执行锁车的操作。
步骤S120,当校验结果为成功时,向广播端发起二级鉴权请求,并基于二级鉴权请求校验车控密码和处理随机码串,获取会话密钥。
具体的,发起端基于二级鉴权请求获取广播端返回的会话密钥的实现过程包括:
第一,向广播端发送车控密码进行校验;车控密码一般为用户个人设置的密码;当用户在发起端的操作界面(诸如手机屏幕或按键)上进行输入操作或者语音控制等其他方式的交互操作时,发起端对用户的上述操作进行识别以确定车控密码,并将确定的车控密码发送至广播端进行校验。
第二,当校验通过后,接收广播端发送的第一随机码串;广播端的第二蓝牙钥匙中包括处于加密状态的密文,广播端根据车控密码对该密文进行解密,得到第一随机串码(BleKeyRnd),并将第一随机串码返回给发起端。
第三,根据车控密码和第一随机码串对第一蓝牙钥匙的密文进行解密,得到第二随机码串;
第四,将第二随机码串发送至广播端,以使广播端根据第二随机码串获取会话密钥(SessionKey);
第五,接收广播端发送的会话密钥。
在步骤S110和步骤S120具体实现过程中,有任何一步出现错误,均将出现鉴权失败的结果,无法继续执行步骤S130。
步骤S130,根据会话密钥对车辆进行操控。
具体的,发起端对车辆控制的所有相关操作都是基于该会话密钥(SessionKey),并采用Service Data Payload(服务数据有效载荷)加密规则进行数据加密的。
一旦发起端与广播端之间的蓝牙连接断开,该会话密钥(SessionKey)将立即失效。
如果在发起端根据会话密钥(SessionKey)对车辆进行控制的过程中,发生广播端接收第二蓝牙钥匙更新的情况,那么,会话密钥(SessionKey)将失效,同时强制断开当前发起端与广播端之间的蓝牙连接。
进一步的,在第一蓝牙钥匙完成密文解密后,发起端需要对md5(Message Digest,信息摘要)签名和时间戳进行校验;md5签名是第一蓝牙钥匙中的BleKeySign,时间戳是第一蓝牙钥匙中的BleKeyExpire。即,在得到第二随机码串的步骤之后、在接收广播端发送的会话密钥的步骤之前,基于蓝牙的车辆控制安全认证方法包括:
校验第一蓝牙钥匙的md5签名是否合法;如果md5签名不合法,则中断与广播端的蓝牙连接;如果md5签名合法,则判断第一蓝牙钥匙的校验时间戳是否过期;如果时间戳过期,则中断与广播端的蓝牙连接;如果时间戳没有过期,则根据会话密钥对车辆进行操控。
同样的对于广播端,在第二蓝牙钥匙完成密文解密,即得到SessionKey之后,需要对md5签名和时间戳进行校验;md5签名是第二蓝牙钥匙中的BleKeySign,时间戳是第二蓝牙钥匙中的BleKeyExpire。
实施例二:
图4为本发明实施例二提供的基于蓝牙的车辆控制安全认证方法流程图。
参照图4,以广播端为执行主体,基于蓝牙的车辆控制安全认证方法主要包括如下内容:
步骤S210,对发起端发起的一级鉴权请求进行密钥版本的校验并返回校验结果;
步骤S220,当校验结果为成功时,对发起端发起的二级鉴权请求进行车控密码的校验和随机码串的处理并生成会话密钥;
步骤S230,将会话密钥返回给发起端,以使发起端根据会话密钥对车辆进行操控。
进一步的,步骤S210在具体实现时包括:
当与发起端建立蓝牙连接后,接收发起端发送的第一密钥版本;
根据第二密钥版本对第一密钥版本进行校验;
在预设时间内生成校验结果;
将校验结果返回给发起端。
进一步的,步骤S220在具体实现时包括:
接收并校验发起端发送的车控密码;
当校验通过后,根据车控密码对第二蓝牙钥匙的密文进行解密,生成第一随机码串;
将第一随机码串返回给发起端,以使发起端根据车控密码和第一随机码串得到第二随机码串;
接收发起端发送的第二随机码串,并根据第二随机码串生成会话密钥。
进一步的,在根据第二随机码串生成会话密钥的步骤之后,基于蓝牙的车辆控制安全认证方法包括:
校验第二蓝牙钥匙的md5签名是否合法;
如果不合法,则中断与发起端的蓝牙连接;
如果合法,则判断第二蓝牙钥匙的校验时间戳是否过期;
如果过期,则中断与发起端的蓝牙连接;
如果没有过期,则将会话密钥返回给发起端。
本发明实施例所提供的方法(以广播端为执行主体),其实现原理及产生的技术效果和前述方法(以发起端为执行主体)实施例相同,为简要描述,本方法实施例部分未提及之处,可参考前述方法实施例中相应内容。
实施例三:
图5为本发明实施例三提供的基于蓝牙的车辆控制安全认证方法信令图。
参照图3,当Ble自启动并建立蓝牙连接时,基于蓝牙的车辆控制安全认证方法包括:
S301,发起端将第一密钥版本发送至广播端;
S302,广播端根据第二密钥版本对第一密钥版本进行校验,并在预设时间内生成校验结果;
S303,广播端将校验结果返回至发起端;
S304,发起端将车控密码发送至广播端;
S305,广播端对车控密码校验通过后,根据车控密码对第二蓝牙钥匙的密文进行解密,生成第一随机码串;
S306,广播端将第一随机码串返回至发起端;
S307,发起端根据车控密码和第一随机码串对第一蓝牙钥匙的密文进行解密,得到第二随机码串;
S308,发起端将第二随机码串发送至广播端;
S309,发起端校验第一蓝牙钥匙的md5签名是否合法,以及校验时间戳是否过期;
S310,广播端根据第二随机码串生成会话密钥;
S311,广播端校验第二蓝牙钥匙的md5签名是否合法,以及校验时间戳是否过期;
S312,广播端将会话密钥返回至发起端;
S313,发起端根据会话密钥对车辆进行操控。
进一步的,当步骤S305、步骤S310出现错误时,将执行步骤S314,广播端向发起端发送鉴权失败的信息,并断开蓝牙连接。
本发明实施例提供的基于蓝牙的车辆控制安全认证方法,与上述实施例提供的基于蓝牙的车辆控制安全认证方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
本发明实施例带来了以下有益效果:
本发明提供的基于蓝牙的车辆控制安全认证方法,包括:发起端向广播端发起一级鉴权请求,并基于一级鉴权请求校验密钥版本,获取校验结果;当校验结果为成功时,发起端向广播端发起二级鉴权请求,并基于二级鉴权请求校验车控密码和处理随机码串,获取会话密钥;发起端根据会话密钥对车辆进行操控。本发明通过一级鉴权请求和二级鉴权请求可以提高控制车辆的安全性。
本发明实施例还提供一种电子设备,包括存储器、处理器,存储器中存储有可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例提供的基于蓝牙的车辆控制安全认证方法的步骤。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器运行时执行上述实施例的基于蓝牙的车辆控制安全认证方法的步骤。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,需要说明的是,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种基于蓝牙的车辆控制安全认证方法,应用于发起端,其特征在于,所述方法包括:
向广播端发起一级鉴权请求,并基于所述一级鉴权请求校验密钥版本,获取校验结果;
当所述校验结果为成功时,向广播端发起二级鉴权请求,并基于所述二级鉴权请求校验车控密码和处理随机码串,获取会话密钥;
根据所述会话密钥对车辆进行操控。
2.根据权利要求1所述的方法,其特征在于,所述向广播端发起一级鉴权请求,并基于所述一级鉴权请求校验密钥版本,获取校验结果的步骤,包括:
当与所述广播端建立蓝牙连接后,将第一密钥版本发送至所述广播端,以使所述广播端根据第二密钥版本对所述第一密钥版本进行版本校验;其中,所述第一密钥版本为所述发起端本地存储的第一蓝牙钥匙的密钥版本,所述第二密钥版本为所述广播端本地存储的第二蓝牙钥匙的密钥版本;
在预设时间内接收所述广播端发送的校验结果;其中,当所述第一密钥版本和所述第二密钥版本相同时,校验结果为成功。
3.根据权利要求1所述的方法,其特征在于,所述基于所述二级鉴权请求校验车控密码和处理随机码串,获取会话密钥的步骤,包括:
向所述广播端发送车控密码进行校验;
当校验通过后,接收所述广播端发送的第一随机码串;
根据所述车控密码和所述第一随机码串对第一蓝牙钥匙的密文进行解密,得到第二随机码串;
将所述第二随机码串发送至所述广播端,以使所述广播端根据所述第二随机码串获取所述会话密钥;
接收所述广播端发送的所述会话密钥。
4.根据权利要求3所述的方法,其特征在于,在所述接收所述广播端发送的所述会话密钥的步骤之前,所述方法包括:
校验所述第一蓝牙钥匙的信息摘要md5签名是否合法;
如果不合法,则中断与所述广播端的蓝牙连接;
如果合法,则判断所述第一蓝牙钥匙的校验时间戳是否过期;
如果过期,则中断与所述广播端的蓝牙连接;
如果没有过期,则根据所述会话密钥对车辆进行操控。
5.根据权利要求1所述的方法,其特征在于,所述方法包括:
将第一蓝牙钥匙进行本地存储,其中,所述第一蓝牙钥匙采用Base64进行编码。
6.一种基于蓝牙的车辆控制安全认证方法,应用于广播端,其特征在于,所述方法包括:
对发起端发起的一级鉴权请求进行密钥版本的校验并返回校验结果;
当所述校验结果为成功时,对所述发起端发起的二级鉴权请求进行车控密码的校验和随机码串的处理并生成会话密钥;
将所述会话密钥返回给所述发起端,以使所述发起端根据所述会话密钥对车辆进行操控。
7.根据权利要求6所述的方法,其特征在于,所述对发起端发起的一级鉴权请求进行密钥版本的校验并返回校验结果的步骤,包括:
当与所述发起端建立蓝牙连接后,接收所述发起端发送的第一密钥版本;其中,所述第一密钥版本为所述发起端本地存储的第一蓝牙钥匙的密钥版本;
根据第二密钥版本对所述第一密钥版本进行校验;其中,所述第二密钥版本为所述广播端本地存储的第二蓝牙钥匙的密钥版本;
在预设时间内生成校验结果;其中,当所述第一密钥版本和所述第二密钥版本相同时,校验结果为成功;
将所述校验结果返回给所述发起端。
8.根据权利要求6所述的方法,其特征在于,所述对所述发起端发起的二级鉴权请求进行车控密码的校验和随机码串的处理并生成会话密钥的步骤,包括:
接收并校验所述发起端发送的车控密码;
当校验通过后,根据所述车控密码对第二蓝牙钥匙的密文进行解密,生成第一随机码串;
将所述第一随机码串返回给所述发起端,以使所述发起端根据所述车控密码和所述第一随机码串得到第二随机码串;
接收所述发起端发送的所述第二随机码串,并根据所述第二随机码串生成所述会话密钥。
9.根据权利要求8所述的方法,其特征在于,在所述根据所述第二随机码串生成所述会话密钥的步骤之后,所述方法包括:
校验所述第二蓝牙钥匙的md5签名是否合法;
如果不合法,则中断与所述发起端的蓝牙连接;
如果合法,则判断所述第二蓝牙钥匙的校验时间戳是否过期;
如果过期,则中断与所述发起端的蓝牙连接;
如果没有过期,则将所述会话密钥返回给所述发起端。
10.根据权利要求6所述的方法,其特征在于,所述方法包括:
将第二蓝牙钥匙进行本地存储,其中,所述第二蓝牙钥匙采用Base64进行编码。
CN201910135191.5A 2019-02-21 2019-02-21 基于蓝牙的车辆控制安全认证方法 Pending CN109685959A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910135191.5A CN109685959A (zh) 2019-02-21 2019-02-21 基于蓝牙的车辆控制安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910135191.5A CN109685959A (zh) 2019-02-21 2019-02-21 基于蓝牙的车辆控制安全认证方法

Publications (1)

Publication Number Publication Date
CN109685959A true CN109685959A (zh) 2019-04-26

Family

ID=66196900

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910135191.5A Pending CN109685959A (zh) 2019-02-21 2019-02-21 基于蓝牙的车辆控制安全认证方法

Country Status (1)

Country Link
CN (1) CN109685959A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110853332A (zh) * 2019-10-22 2020-02-28 奇瑞汽车股份有限公司 一种检测蓝牙钥匙功能的车辆下线检测系统及检测方法
CN112652091A (zh) * 2019-09-25 2021-04-13 北京车和家信息技术有限公司 一种车辆解锁方法、车机及移动端
WO2021259015A1 (zh) * 2020-06-24 2021-12-30 广州汽车集团股份有限公司 蓝牙钥匙与车辆连接的方法、车辆蓝牙系统、蓝牙钥匙
CN114419770A (zh) * 2022-03-28 2022-04-29 斯润天朗(北京)科技有限公司 一种车队数字钥匙管理方法、装置及计算机
CN116471128A (zh) * 2023-06-20 2023-07-21 合肥工业大学 一种用于车辆和外界设备的安全音频通信方法和系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112652091A (zh) * 2019-09-25 2021-04-13 北京车和家信息技术有限公司 一种车辆解锁方法、车机及移动端
CN110853332A (zh) * 2019-10-22 2020-02-28 奇瑞汽车股份有限公司 一种检测蓝牙钥匙功能的车辆下线检测系统及检测方法
CN110853332B (zh) * 2019-10-22 2021-08-31 奇瑞汽车股份有限公司 一种检测蓝牙钥匙功能的车辆下线检测系统及检测方法
WO2021259015A1 (zh) * 2020-06-24 2021-12-30 广州汽车集团股份有限公司 蓝牙钥匙与车辆连接的方法、车辆蓝牙系统、蓝牙钥匙
CN114419770A (zh) * 2022-03-28 2022-04-29 斯润天朗(北京)科技有限公司 一种车队数字钥匙管理方法、装置及计算机
CN116471128A (zh) * 2023-06-20 2023-07-21 合肥工业大学 一种用于车辆和外界设备的安全音频通信方法和系统
CN116471128B (zh) * 2023-06-20 2023-08-29 合肥工业大学 一种用于车辆和外界设备的安全音频通信方法和系统

Similar Documents

Publication Publication Date Title
CN109685959A (zh) 基于蓝牙的车辆控制安全认证方法
CN106506494B (zh) 一种开放平台的应用接入方法
CN109040149A (zh) 密钥协商方法、云服务器、设备、存储介质以及系统
CN109862040A (zh) 一种安全认证方法及认证系统
CN109120649A (zh) 密钥协商方法、云服务器、设备、存储介质以及系统
CN105553674B (zh) 一种交互系统、智能密钥设备、服务器及工作方法
CN110177354A (zh) 一种车辆的无线控制方法及系统
CN102299930B (zh) 一种保障客户端软件安全的方法
CN107612889B (zh) 防止用户信息泄露的方法
KR20180053371A (ko) 신원 인증 방법 및 장치
EP3487142A1 (en) Method and device for providing and obtaining graphic code information, and terminal
CN108377190A (zh) 一种认证设备及其工作方法
CN104519479B (zh) 一种终端及其锁网和解除锁网的方法
CN109688573A (zh) 蓝牙设备间的交互方法及蓝牙设备
CN112054906B (zh) 一种密钥协商方法及系统
CN104992082B (zh) 软件授权方法、装置及电子设备
US10504109B2 (en) Method for the mutual authentication of entities having previously initiated an online transaction
CN112055019B (zh) 一种建立通信信道的方法及用户终端
CN103067402A (zh) 数字证书的生成方法和系统
CN106790285B (zh) 一种会话重用方法及装置
CN109257170A (zh) 密钥协商方法、设备、终端、存储介质以及系统
CN111800377B (zh) 一种基于安全多方计算的移动终端身份认证系统
CN106792700A (zh) 一种可穿戴设备的安全通信环境的建立方法及系统
CN111541716A (zh) 一种数据传输的方法和相关装置
CN105847000A (zh) 令牌产生方法以及基于该令牌产生方法的通信系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination