CN110572418B - 车辆身份认证的方法、装置、计算机设备及存储介质 - Google Patents

车辆身份认证的方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN110572418B
CN110572418B CN201911025058.0A CN201911025058A CN110572418B CN 110572418 B CN110572418 B CN 110572418B CN 201911025058 A CN201911025058 A CN 201911025058A CN 110572418 B CN110572418 B CN 110572418B
Authority
CN
China
Prior art keywords
terminal
vehicle
key
information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201911025058.0A
Other languages
English (en)
Other versions
CN110572418A (zh
Inventor
黄炎
朱恩利
胡伟
马博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guo Zhijun Automobile Co ltd
Original Assignee
Guo Zhijun Automobile Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guo Zhijun Automobile Co ltd filed Critical Guo Zhijun Automobile Co ltd
Priority to CN201911025058.0A priority Critical patent/CN110572418B/zh
Publication of CN110572418A publication Critical patent/CN110572418A/zh
Application granted granted Critical
Publication of CN110572418B publication Critical patent/CN110572418B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种车辆身份认证的方法、装置、计算机设备及存储介质,其中,方法包括:接收车载终端发送的根据平台公钥与第一加密算法加密的终端信息;根据平台公钥对加密的终端信息进行解密,并根据终端信息验证车载终端是否满足第一预设条件;若满足第一预设条件,则根据终端公钥与第二加密算法生成加密的会话秘钥和服务器信息;发送加密的会话秘钥和服务器信息至车载终端,以在车载终端根据终端私钥验证服务器满足第二预设条件后,根据会话秘钥加密注册信息。根据本发明实施例的方法,可以不依赖于PKI体系,不需要证书颁发机构和数字证书,有效实现技术复杂度的轻量化,有效满足使用需求。

Description

车辆身份认证的方法、装置、计算机设备及存储介质
技术领域
本发明涉及车联网技术领域,特别涉及一种车辆身份认证的方法、装置、计算机设备及存储介质。
背景技术
相关技术,车载终端与平台使用TLS(Transport Layer Security,安全传输层协议)协议认证对方身份,即通过PKI(Public Key Infrastructure,公钥基础设施)体系,并利用数字证书进行身份认证,并协商通信中使用的安全参数、密码套件以及主密钥,从而在认证身份完成以后,在应用阶段通信双方使用协商的会话秘钥进行安全通信。
然而,相关技术由于依赖于PKI体系,导致需要CA(Certification Authority,产生和确定数字证书的第三方可信机构)等一系列硬件、软件的投入,不但技术复杂度较高,而且成本较高,无法有效满足使用需求,亟待改进。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的第一个目的在于提出一种车辆身份认证的方法,该方法可以不依赖于PKI体系,不需要证书颁发机构和数字证书,有效实现技术复杂度的轻量化。
本发明的第二个目的在于提出一种车辆身份认证的装置。
本发明的第三个目的在于提出一种计算机设备。
本发明的第四个目的在于提出一种非临时性计算机可读存储介质。
为达到上述目的,本发明第一方面实施例提出了一种车辆身份认证的方法,包括以下步骤:接收车载终端发送的根据平台公钥与第一加密算法加密的终端信息;根据所述平台公钥对所述加密的终端信息进行解密,并根据所述终端信息验证所述车载终端是否满足第一预设条件;若满足所述第一预设条件,则根据终端公钥与第二加密算法生成加密的会话秘钥和服务器信息;发送所述加密的会话秘钥和服务器信息至所述车载终端,以在所述车载终端根据终端私钥验证服务器满足第二预设条件后,根据所述会话秘钥加密注册信息。
本发明实施例的车辆身份认证的方法,为确保车联网系统的安全性,在车载终端与车联网平台之间认证身份合法,完成平台的注册登录时,用于身份认证的所有车辆敏感信息均以密文的形式出现,即实现了身份认证的要求,也保证了消息传输过程中的数据安全,不依赖于PKI体系,不需要证书颁发机构和数字证书,有效实现了技术复杂度的轻量化,有效满足使用需求。
另外,根据本发明上述实施例的车辆身份认证的方法还可以具有以下附加的技术特征:
进一步地,在本发明的一个实施例中,在接收所述加密的终端信息之前,还包括:接收所述车载终端发送的根据初始秘钥和第三加密算法加密的初始化认证消息;根据初始秘钥对所述加密的初始化认证消息进行解密,并验证所述车载终端是否满足第三预设条件;若满足所述第三预设条件,则生成终端公钥和终端私钥;根据所述初始秘钥加密平台公钥和所述终端私钥,并发送至所述车载终端,以使得所述车载终端存储所述平台公钥和所述终端私钥,并将所述终端公钥与所述车载终端的终端信息绑定。
进一步地,在本发明的一个实施例中,还包括:检测所述终端秘钥是否过期;若所述终端秘钥过期,则生成新的终端公钥和新的终端私钥,并发送以所述会话密钥加密新的终端私钥,并将所述新的终端私钥与所述终端信息绑定。
进一步地,在本发明的一个实施例中,在将所述新的终端私钥与所述终端信息绑定之后,还包括:断开与所述车载终端的当前连接。
另外,在本发明的一个实施例中,在接收所述加密的初始化认证消息之前,还包括:根据消息头的目标信息以预设规则生成字符串,以得到所述初始密钥。
为达到上述目的,本发明第二方面实施例提出了一种车辆身份认证的装置,包括:第一接收模块,用于接收车载终端发送的根据平台公钥与第一加密算法加密的终端信息;第一验证模块,用于根据所述平台公钥对所述加密的终端信息进行解密,并根据所述终端信息验证所述车载终端是否满足第一预设条件;加密模块,用于在满足所述第一预设条件时,根据终端公钥与第二加密算法生成加密的会话秘钥和服务器信息;第一发送模块,用于发送所述加密的会话秘钥和服务器信息至所述车载终端,以在所述车载终端根据终端私钥验证服务器满足第二预设条件后,根据所述会话秘钥加密注册信息。
本发明实施例的车辆身份认证的装置,为确保车联网系统的安全性,在车载终端与车联网平台之间认证身份合法,完成平台的注册登录时,用于身份认证的所有车辆敏感信息均以密文的形式出现,即实现了身份认证的要求,也保证了消息传输过程中的数据安全,不依赖于PKI体系,不需要证书颁发机构和数字证书,有效实现了技术复杂度的轻量化,有效满足使用需求。
另外,根据本发明上述实施例的车辆身份认证的装置还可以具有以下附加的技术特征:
进一步地,在本发明的一个实施例中,还包括:第二接收模块,用于接收所述车载终端发送的根据初始秘钥和第三加密算法加密的初始化认证消息;第二验证模块,用于根据初始秘钥对所述加密的初始化认证消息进行解密,并验证所述车载终端是否满足第三预设条件;生成模块,用于在满足所述第三预设条件时,生成终端公钥和终端私钥;第二发送模块,用于根据所述初始秘钥加密平台公钥和所述终端私钥,并发送至所述车载终端,以使得所述车载终端存储所述平台公钥和所述终端私钥,并将所述终端公钥与所述车载终端的终端信息绑定。
进一步地,在本发明的一个实施例中,还包括:检测模块,用于检测所述终端秘钥是否过期;第三发送模块,用于在所述终端秘钥过期时,生成新的终端公钥和新的终端私钥,并发送以所述会话密钥加密新的终端私钥,并将所述新的终端私钥与所述终端信息绑定。
本发明第三方面实施例提出了一种计算机设备,包括处理器和存储器;其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如上述一方面实施例所述的车辆身份认证的方法。
本发明第四方面实施例提出了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述一方面实施例所述的车辆身份认证的方法。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明实施例的车辆身份认证的方法的流程图;
图2为根据本发明一个实施例的双向认证的流程图;
图3为根据本发明一个实施例的初始化认证的流程图;
图4为根据本发明一个实施例的双向认证中非对称加解密的示意图;
图5为根据本发明一个实施例的秘钥更新的流程图;
图6为根据本发明实施例的车辆身份认证的装置的方框示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参照附图描述根据本发明实施例提出的车辆身份认证的方法、装置、计算机设备及存储介质,首先将参照附图描述根据本发明实施例提出的车辆身份认证的方法。
图1是本发明实施例的车辆身份认证的方法的流程图。
如图1所示,该车辆身份认证的方法包括以下步骤:
在步骤S101中,接收车载终端发送的根据平台公钥与第一加密算法加密的终端信息。
进一步地,在本发明的一个实施例中,在接收加密的终端信息之前,还包括:接收车载终端发送的根据初始秘钥和第三加密算法加密的初始化认证消息;根据初始秘钥对加密的初始化认证消息进行解密,并验证车载终端是否满足第三预设条件;若满足第三预设条件,则生成终端公钥和终端私钥;根据初始秘钥加密平台公钥和终端私钥,并发送至车载终端,以使得车载终端存储平台公钥和终端私钥,并将终端公钥与车载终端的终端信息绑定。
可以理解的是,如图2所示,初始化认证流程,在准备阶段,需要将约定的秘钥、认证中用到的加密算法编译入车载终端和车联网平台的可执行程序中。平台在部署时还需要生成唯一的平台公私钥对,平台公钥是公开的,会在初始化认证中发给所有连接平台的车载终端,平台私钥只由平台保存。
认证中会用到的敏感信息也要在准备阶段编译入车载终端和车联网平台的可执行程序中。在本实施例中,车联网平台用来验证车载终端身份的敏感信息本例选取车辆识别码(VIN)、车载终端产品序列号(SN)两个车辆的可追溯信息,实际实施中,不限于以上两个信息。车载终端用来验证车联网平台身份的敏感信息选取车联网平台与车载终端通讯的IP地址、端口号。
车载终端程序中烧录有:产品序列号(SN)以及车联网平台与车载终端的通讯的IP、端口号,在装车后可通过整车网络可获取到VIN,故车载终端可通过已实施手段获取所有敏感信息。
车联网平台可通过与车辆的生产管理系统打通数据接口,可获取到车辆一系列的终端信息,包括上述的VIN和SN,在车联网平台的程序中烧录有与车载终端的通讯的IP、端口号,故车联网平台也可通过已实施手段获取所有敏感信息。
车联网平台会把终端标识、终端信息、初始化认证标识绑定,建立数据库,用来索引终端信息状态。
所有的身份认证都是由车载终端作为发起方。对于从未与平台双向认证的车载终端,其程序中的初始化认证标识当前值为默认值,车载终端在工作模式后会向车联网平台发送初始化认证消息,采用初始秘钥+算法1加密认证消息的消息体,车联网平台接收到消息以初始秘钥+算法1解密消息,判断解密后的所述敏感信息是否符合预期值,即终端是否合法。如果合法,,则生成终端公钥、终端私钥,并使用初始秘钥+算法1加密平台公钥、终端私钥发送给车载终端,如不符合,则认证失败,流程终止。
初始化认证的作用是让车载终端获取到平台公钥和终端私钥,车载终端和车联网平台会通过消息确认对方是否成功保存秘钥,车载终端需要保存平台公钥、终端私钥,车联网平台需要保存平台私钥、终端公钥。
车载终端收到并保存平台公钥、终端私钥后,车载终端会通知平台已成功保存秘钥。车联网平台在收到车载终端的通知后,将所述生成的终端公钥保存,并与终端标识、终端信息、平台端的初始化认证标识等信息进行绑定。
另外,在本发明的一个实施例中,在接收加密的初始化认证消息之前,还包括:根据消息头的目标信息以预设规则生成字符串,以得到初始密钥。
可以理解的是,预设规则可以由本领域技术人员根据实际情况进行设置,初始秘钥为车联网平台与车载终端共同约定,预先编译在各自的可执行程序中,从而可以通过约定秘钥的生成方法,使得每个车载终端所配置的初始秘钥不同,实现差异化。
需要说明的是,在初始认证阶段,车载终端发起初始化认证,用于加密消息体的初始秘钥,根据消息头中的部分信息,如:流水号、终端标识等,以预设规则生成一段字符串作为初始秘钥,当车联网平台接收消息后,根据上述消息体中的信息,以同样规则可生成初始秘钥,起到了初始秘钥差异化的目的。
初始化认证后,双方会标记初始化认证已通过,终端向平台注册需要通过双向认证的方式,在通过初始化认证以后会立刻发起双向认证流程,且在此后每次进入工作状态以后,都会尝试发起双向认证,直到向平台成功注册,建立连接。
在步骤S102中,根据平台公钥对加密的终端信息进行解密,并根据终端信息验证车载终端是否满足第一预设条件。
可以理解的是,如图3所示,在车载终端向车联网平台发起双向认证,采用平台公钥+算法2加密所述终端信息并发送,平台端接收后以平台私钥+算法2解密消息,判断解密后的所述终端信息是否符合预期值,如果不符合,则认证失败,流程终止。
在步骤S103中,若满足第一预设条件,则根据终端公钥与第二加密算法生成加密的会话秘钥和服务器信息。
在步骤S104中,发送加密的会话秘钥和服务器信息至车载终端,以在车载终端根据终端私钥验证服务器满足第二预设条件后,根据会话秘钥加密注册信息。
也就是说,如图3所示,如果符合,则平台发送反向认证消息,反向认证消息是以终端公钥+算法2加密的车联网平台服务器信息以及会话秘钥,车载终端收到平台的反向认证消息后,以终端私钥+算法2解密,判断解密后的所述服务器信息是否符合预期值,如果不符合,则认证失败,如果符合,则车载终端向平台注册,注册消息以会话秘钥加密,且退出注册前的所有消息均以会话秘钥+算法3加密。
进一步地,车联网平台根据终端标识、终端信息、初始化认证标识、终端公钥的绑定关系,来判断终端发起认证的方式是否正确,并以哪一个终端公钥来加密反向认证消息。
其中,如图4所示,双向认证中两组公私钥对作用的示意图,公钥用来加密,私钥用来解密,平台公钥加密的信息只能由平台私钥解密,终端公钥加密的信息只能以终端私钥来解密。
进一步地,在本发明的一个实施例中,还包括:检测终端秘钥是否过期;若终端秘钥过期,则生成新的终端公钥和新的终端私钥,并发送以会话密钥加密新的终端私钥,并将新的终端私钥与终端信息绑定。
可以理解的是,如图5所示,双向认证秘钥的更新流程,通过定期更新双向认证的终端公私钥对,以保证身份认证的可靠性和数据安全,在车联网平台部署中,每一对终端公私钥对都定义有有效期限,当有效期到期时,车载终端在注册平台后,平台会判断秘钥过期并提醒终端更新秘钥,同时也可通过平台管理界面手动触发终端公私钥对的有效期到期。
因为车联网平台会连接多个车载终端,且发送给各个车载终端的平台公钥均为一个,所以更新双向认证秘钥只对重各个终端的终端公钥、终端私钥进行更新。
一般更新流程:在双向认证通过后,车联网平台会收到车载终端的注册报文,此时平台会检测该车载终端的终端公私钥对是否已经过期,判断为过期后会通过应答消息通知终端当前使用的终端公私钥对已经过期。车载终端发消息请求获取新的终端私钥,平台生成新的终端公私钥对并向终端发送终端私钥,车载终端在收到终端私钥后保存在存储单元中,并会通知车联网平台已成功更新秘钥。平台收到通知后,会以新的秘钥并代替旧秘钥与终端信息、终端标识、初始化认知标识绑定,更新数据库信息。下一次的双向认证使用新的秘钥才能认证通过。
在整个更新秘钥过程中,消息的消息体均以双向认证中生成的会话秘钥加密。
进一步地,在本发明的一个实施例中,在将新的终端私钥与终端信息绑定之后,还包括:断开与车载终端的当前连接,以使用心得密钥进行双向认真,进一步提高认证的安全性和可靠性。
需要说明的是,上述的加密算法和、预设条件、预设规则和目标信息均可以由本领域技术人员根据实际情况进行设置,在此不做具体限制。
下面以一个具体实施例对本发明实施例的方法的工作原理进行详细描述。
本发明实施例使用在车联网安全领域,以在车载终端向车联网平台注册前的身份认证,使得认证通过后才可发起注册,并建立连接。
具体地,基于TCP/IP协议的应用层,通过身份认证取决于两个关键因素:
1、车载终端与车联网平台端通过相互解密对方的敏感信息,验证内容是否为预期值作为认证能否通过的关键因素之一;
2、敏感信息或者需分发的秘钥在消息传递中均以密文形式出现,且在不同认证阶段会采用多种预设的秘钥和算法,可以按约定的算法和秘钥来得到敏感信息是能否通过认证的另一个关键因素。
其中,敏感信息是可以识别出对方身份的信息,对于车载终端可以是车辆的一组可追溯的终端信息,对于车联网平台可以是终端与车联网平台通讯的IP、端口等服务器信息。以上所有敏感信息,车载终端和车联网平台在身份认证发起前会有途径获取,车载终端可在装车后获取到的车辆的一组可追溯的终端信息,与车联网平台的服务器信息会编译入车载终端的程序中在生产线烧录进终端。车联网平台可通过与车辆的生产管理系统打通数据接口,获取到的车辆的一组可追溯的终端信息。
下面对上述提到的秘钥及算法进行描述。
1、初始秘钥+算法1:由车载终端和车联网平台双方共同约定,预设在双方的程序中,是一种对称加密,作用是在初始化认证中加解密认证消息的消息体,初始秘钥只用于初始化认证。
2、双向认证秘钥+算法2:采用非对称加密,作用是在双向认证中加解密认证消息的消息体,双向认证秘钥共两组公、私钥对,其中一组为终端公钥、终端私钥,另一组为平台公钥、平台私钥。
两组公私钥对由车联网平台生成,平台存储并使用平台私钥、终端公钥,车载终端存储并使用平台公钥、终端私钥。
平台公、私钥在车辆网部署阶段生成,且只有一对,发给各个车载终端的平台公钥均相同。
终端公私钥是在初始化认证通过后生成,发给各个车载终端的终端私钥均不同。
3、会话秘钥+算法3:在双向认证中由车联网平台生成并发送给车载终端,是一种对称加密,作用是在双向认证通过后的每条消息的消息体的加解密,且每次双向认证通过后,平台都会生成新的会话秘钥,保证消息的传输安全。
4、终端标识秘钥+算法4:一条消息包含消息头和消息体,车联网平台可以连接多个车载终端,且消息都是密文传输,为了便于车联网平台处理数据,车载终端向车联网平台发送的所有消息的消息头中必然有用于识别车载终端身份的信息,此信息称为终端标识。为了保证终端标识的信息安全,则优先在消息头中以密文出现,即采用终端标识秘钥+算法4加密。终端标识秘钥由车载终端和车联网平台约定,采用对称加密,作用是加密消息头中的终端标识。
可以理解的是,在本发明的实施例中,身份认证主要涉及的三个业务:初始化认证、双向认证、双向认证秘钥更新。
业务1-初始化认证:车载终端发起初始化认证,采用初始秘钥+算法1加密认证消息的消息体,车联网平台以初始秘钥+算法1解密消息,判断解密后的敏感信息是否符合预期值,如果符合,,则将平台公钥、终端私钥发送给车载终端,如不符合,则认证失败,流程终止。
初始化认证的作用是让车载终端获取到平台公钥和终端私钥,车载终端和车联网平台会通过消息确认对方是否成功保存秘钥,车载终端需要保存平台公钥、终端私钥,车联网平台需要保存平台私钥、终端公钥。
车载终端在收到平台公钥、终端私钥后,车载终端会通过消息告知对方已成功保存秘钥。车联网平台在收到车载终端的通知已成功保存秘钥后,将生成的终端公钥保存,并与终端信息、终端标识绑定。
初始化认证后,双方会标记初始化认证已通过,终端向平台注册需要通过双向认证的方式。
业务2-双向认证:车载终端向车联网平台发起双向认证,采用平台公钥+算法2加密终端信息并发送,平台端接收后以平台私钥+算法2解密消息,判断解密后的终端信息是否符合预期值,如果不符合,则认证失败,流程终止,如果符合,则平台发送反向认证消息,反向认证消息是以终端公钥+算法2加密的车联网平台服务器信息以及会话秘钥,车载终端收到平台的反向认证消息后,以终端私钥+算法2解密,判断解密后的服务器信息是否符合预期值,如果不符合,则认证失败,如果符合,则车载终端向平台注册,注册消息以会话秘钥加密,且退出注册前的所有消息均以会话秘钥+算法3加密。
业务3-双向认证秘钥更新:通过定期更新双向认证的终端公私钥对,以保证身份认证的可靠性和数据安全,在车联网平台部署中,每一对终端公私钥对都定义有有效期限,当有效期到期时,车载终端在注册平台后,平台会判断秘钥过期并提醒终端更新秘钥,同时也可通过平台管理界面手动触发终端公私钥对的有效期到期。
因为车联网平台会连接多个车载终端,且发送给各个车载终端的平台公钥均为一个,所以更新双向认证秘钥只对重各个终端的终端公钥、终端私钥进行更新。
一般更新流程:在双向认证通过后,车联网平台会收到车载终端的注册报文,此时平台会检测该车载终端的终端公私钥对是否已经过期,判断为过期后会通过应答消息通知终端当前使用的终端公私钥对已经过期。车载终端发消息请求获取新的终端私钥,平台生成新的终端公私钥对并向终端发送终端私钥,车载终端在收到终端私钥后保存在存储单元中,并会通知车联网平台已成功更新秘钥。平台收到通知后,会以新的秘钥并代替旧秘钥与终端信息、终端标识、初始化认知标识绑定,更新数据库信息。下一次的双向认证使用新的秘钥才能认证通过。
在整个更新秘钥过程中,消息的消息体均以双向认证中生成的会话秘钥加密。
下面对实现本发明实施例的方法的车载终端与车联网平台服务器进行描述。
在本发明的实施例中,车载终端包括:可用于存储可执行程序代码的存储单元和可与存储单元耦合的处理单元。
其中,存储单元中的可执行程序中有初始秘钥以及认证中用到的所有算法。
程序中还定义有初始化认证标识,用于标记当前应该发起的认证类型。默认发起初始化认证,当初始化认证通过后,则此标识位标记为要发起双向认证。
车载终端安装在车辆后,处理单元会在车辆上获取到的车辆的一组可追溯的终端信息,并将终端信息储存于存储单元。
车载终端与车联网平台的身份认证均由车载终端发起,处理单元判断初始化认证标识当前值来决定要采用的认证方式,确定认证方式后处理单元会发送相应的认证消息。初始化认证时,采用初始秘钥+算法1加密认证消息的消息体。双向认证时,采用终端私钥+算法2加密认证消息的消息体。
处理单元还用于接收平台消息并解密消息,初始化认证时,接收平台的应答消息,采用初始秘钥+算法1解密应答消息的消息体,并将解析的平台公钥、终端私钥发送到存储单元保存,并会通过消息确认告知对方秘钥已保存。双向认证时,接收到平台反向认证消息,以平台公钥+算法2解密消息体,并判断解密后的敏感信息是否符合预期值。如不符合,则认证失败,如符合,则将解析得到的会话秘钥用于本次注册周期内所有的消息加密。
车载终端在收到平台公钥、终端私钥后,车载终端和车联网平台会通过消息确认对方是否成功保存秘钥。
更新双向秘钥时,车载终端会保存新的秘钥并替换旧的,并通知平台端新的秘钥已收到并保存。
在本发明的实施例中,车联网平台服务器包括:可用于存储可执行程序代码的存储单元和可与存储单元耦合的处理单元。
车联网服务器可与多个车载终端连接。
车联网服务器的处理单元具备秘钥生成的能力,可生成双向认证秘钥的两组公私钥对,其中平台公钥、平台私钥预先生成,终端公钥、终端私钥在初始化认证中生成。
车联网平台只生成一对平台公私钥,发给各个车载终端的平台公钥均相同,但会生成多对终端公私钥,下发给各个终端的终端私钥均不同。
存储单元中的可执行程序中有初始秘钥以及认证中用到的所有算法。
车联网平台可通过与车辆的生产管理系统打通数据接口,获取到车辆的一组可追溯的终端信息,存储于存储单元中。
服务器程序中定义有各个车载终端的初始化认证标识,用于标记各个终预期发起的认证类型,默认每个车载终端首次应发起初始化认证,当终端通过初始化认证后,则此标识位标记预期的认证类型为双向认证。
在服务器端,会把各个车载终端的终端信息、终端标识、初始化认证标识、秘钥等信息绑定,建立数据库存储于存储单元中,用来索引各个车载终端信息状态。
车联网平台服务器收到车载终端的认证消息后,处理单元执行以下操作:通过服务器程序中初始化认证标识,判断当前要采用的秘钥和算法的类型。
判断当前车载终端应发起初始化认证时,则以初始秘钥+算法1解密消息体,并判断解密后的敏感信息是否符合预期值。如符合,则生成终端公、钥钥对,并组包应答消息发送车载终端,消息体内容为以初始秘钥+算法1加密的平台公钥及终端私钥,在收到车载终端的通知已成功保存秘钥后,将生成的终端公钥保存,并与终端信息、终端标识绑定。如不符合,则终止流程。
判断当前车载终端应发起双向认证时,则以平台私钥+算法2解密消息体,并判断解密后的终端信息是否符合预期值。如不符合,则终止流程。如符合,则生成会话秘钥,并组包向车载终端发送反向认证消息,消息体以平台私钥+算法2加密。反向认证消息的消息体为会话秘钥及服务器信息。
更新双向秘钥时,车联网平台收到车载终端的通知已成功更新秘钥后,会以新的秘钥并代替旧秘钥与终端信息、终端标识、初始化认知标识绑定,更新数据库信息。
根据本发明实施例的车辆身份认证的方法,为确保车联网系统的安全性,在车载终端与车联网平台之间认证身份合法,完成平台的注册登录时,用于身份认证的所有车辆敏感信息均以密文的形式出现,即实现了身份认证的要求,也保证了消息传输过程中的数据安全,采用双向认证,秘钥支持更新,保证身份认证的安全性和可靠性,不依赖于PKI体系,不需要证书颁发机构和数字证书,有效实现了技术复杂度的轻量化,有效满足使用需求。
其次参照附图描述根据本发明实施例提出的车辆身份认证的装置。
图6是本发明实施例的车辆身份认证的装置的方框示意图。
如图6所示,该车辆身份认证的装置10包括:第一接收模块100、第一验证模块200、加密模块300和第一发送模块400。
其中,第一接收模块100用于接收车载终端发送的根据平台公钥与第一加密算法加密的终端信息。
第一验证模块200用于根据平台公钥对加密的终端信息进行解密,并根据终端信息验证车载终端是否满足第一预设条件。
加密模块300用于在满足第一预设条件时,根据终端公钥与第二加密算法生成加密的会话秘钥和服务器信息。
第一发送模块400用于发送加密的会话秘钥和服务器信息至车载终端,以在车载终端根据终端私钥验证服务器满足第二预设条件后,根据会话秘钥加密注册信息。
进一步地,在本发明的一个实施例中,本发明实施例的装置10还包括:第二接收模块、第二验证模块、生成模块和第二发送模块。
其中,第二接收模块用于接收车载终端发送的根据初始秘钥和第三加密算法加密的初始化认证消息。
第二验证模块用于根据初始秘钥对加密的初始化认证消息进行解密,并验证车载终端是否满足第三预设条件。
生成模块用于在满足第三预设条件时,生成终端公钥和终端私钥;第二发送模块,用于根据初始秘钥加密平台公钥和终端私钥,并发送至车载终端,以使得车载终端存储平台公钥和终端私钥,并将终端公钥与车载终端的终端信息绑定。
进一步地,在本发明的一个实施例中,本发明实施例的装置10还包括:检测模块。
其中,检测模块用于检测终端秘钥是否过期;第三发送模块,用于在终端秘钥过期时,生成新的终端公钥和新的终端私钥,并发送以会话密钥加密新的终端私钥,并将新的终端私钥与终端信息绑定。
需要说明的是,前述对车辆身份认证的方法实施例的解释说明也适用于该实施例的车辆身份认证的装置,此处不再赘述。
根据本发明实施例的车辆身份认证的方法,为确保车联网系统的安全性,在车载终端与车联网平台之间认证身份合法,完成平台的注册登录时,用于身份认证的所有车辆敏感信息均以密文的形式出现,即实现了身份认证的要求,也保证了消息传输过程中的数据安全,采用双向认证,秘钥支持更新,保证身份认证的安全性和可靠性,不依赖于PKI体系,不需要证书颁发机构和数字证书,有效实现了技术复杂度的轻量化,有效满足使用需求。
为了实现上述实施例,本发明实施例还提出一种计算机设备,包括处理器和存储器;其中,处理器通过读取存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如上述实施例所述的车辆身份认证的方法。
为了实现上述实施例,本发明实施例还提出一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述实施例所述的车辆身份认证的方法。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (8)

1.一种车辆身份认证的方法,其特征在于,包括以下步骤:
接收车载终端发送的根据平台公钥与第一加密算法加密的终端信息;
根据所述平台公钥对所述加密的终端信息进行解密,并根据所述终端信息验证所述车载终端是否满足第一预设条件;
若满足所述第一预设条件,则根据终端公钥与第二加密算法生成加密的会话秘钥和服务器信息;以及
发送所述加密的会话秘钥和服务器信息至所述车载终端,以在所述车载终端根据终端私钥验证服务器满足第二预设条件后,根据所述会话秘钥加密注册信息;
检测所述终端秘钥是否过期;
若所述终端秘钥过期,则生成新的终端公钥和新的终端私钥,并发送以所述会话密钥加密新的终端私钥,并将所述新的终端私钥与所述终端信息绑定。
2.根据权利要求1所述的方法,其特征在于,在接收所述加密的终端信息之前,还包括:
接收所述车载终端发送的根据初始秘钥和第三加密算法加密的初始化认证消息;
根据初始秘钥对所述加密的初始化认证消息进行解密,并验证所述车载终端是否满足第三预设条件;
若满足所述第三预设条件,则生成终端公钥和终端私钥;
根据所述初始秘钥加密平台公钥和所述终端私钥,并发送至所述车载终端,以使得所述车载终端存储所述平台公钥和所述终端私钥,并将所述终端公钥与所述车载终端的终端信息绑定。
3.根据权利要求1所述的方法,其特征在于,在将所述新的终端私钥与所述终端信息绑定之后,还包括:
断开与所述车载终端的当前连接。
4.根据权利要求2所述的方法,其特征在于,在接收所述加密的初始化认证消息之前,还包括:
根据消息头的目标信息以预设规则生成字符串,以得到所述初始密钥。
5.一种车辆身份认证的装置,其特征在于,包括:
第一接收模块,用于接收车载终端发送的根据平台公钥与第一加密算法加密的终端信息;
第一验证模块,用于根据所述平台公钥对所述加密的终端信息进行解密,并根据所述终端信息验证所述车载终端是否满足第一预设条件;
加密模块,用于在满足所述第一预设条件时,根据终端公钥与第二加密算法生成加密的会话秘钥和服务器信息;
第一发送模块,用于发送所述加密的会话秘钥和服务器信息至所述车载终端,以在所述车载终端根据终端私钥验证服务器满足第二预设条件后,根据所述会话秘钥加密注册信息;
检测模块,用于检测所述终端秘钥是否过期;
第三发送模块,用于在所述终端秘钥过期时,生成新的终端公钥和新的终端私钥,并发送以所述会话密钥加密新的终端私钥,并将所述新的终端私钥与所述终端信息绑定。
6.根据权利要求5所述的装置,其特征在于,还包括:
第二接收模块,用于接收所述车载终端发送的根据初始秘钥和第三加密算法加密的初始化认证消息;
第二验证模块,用于根据初始秘钥对所述加密的初始化认证消息进行解密,并验证所述车载终端是否满足第三预设条件;
生成模块,用于在满足所述第三预设条件时,生成终端公钥和终端私钥;
第二发送模块,用于根据所述初始秘钥加密平台公钥和所述终端私钥,并发送至所述车载终端,以使得所述车载终端存储所述平台公钥和所述终端私钥,并将所述终端公钥与所述车载终端的终端信息绑定。
7.一种计算机设备,其特征在于,包括处理器和存储器;
其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如权利要求1-4中任一所述的车辆身份认证的方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于所述计算机程序被处理器执行时实现如权利要求1-4中任一所述的车辆身份认证的方法。
CN201911025058.0A 2019-10-25 2019-10-25 车辆身份认证的方法、装置、计算机设备及存储介质 Expired - Fee Related CN110572418B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911025058.0A CN110572418B (zh) 2019-10-25 2019-10-25 车辆身份认证的方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911025058.0A CN110572418B (zh) 2019-10-25 2019-10-25 车辆身份认证的方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN110572418A CN110572418A (zh) 2019-12-13
CN110572418B true CN110572418B (zh) 2022-08-19

Family

ID=68785969

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911025058.0A Expired - Fee Related CN110572418B (zh) 2019-10-25 2019-10-25 车辆身份认证的方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN110572418B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111508110B (zh) * 2020-04-12 2022-12-27 广州通达汽车电气股份有限公司 一种实现车辆远程锁定的方法及装置
CN111464554B (zh) * 2020-04-13 2022-03-15 浙江吉利新能源商用车集团有限公司 一种车辆信息安全控制方法及系统
CN111541660B (zh) * 2020-04-14 2022-08-09 深圳开源互联网安全技术有限公司 用于远程车辆控制的身份认证方法
CN111539496A (zh) * 2020-04-20 2020-08-14 山东确信信息产业股份有限公司 车辆信息二维码生成方法、二维码车牌、认证方法及系统
CN113905376B (zh) * 2020-06-18 2024-08-20 浙江安吉智电控股有限公司 充电鉴权方法、服务器、系统、介质及计算机设备
CN111866015B (zh) * 2020-07-29 2022-04-29 中国联合网络通信集团有限公司 一种车辆信息更新方法及装置
CN111935166B (zh) * 2020-08-18 2022-09-16 杭州萤石软件有限公司 通信认证方法、系统、电子设备、服务器及存储介质
CN112785734B (zh) * 2020-12-29 2023-07-14 瓴盛科技有限公司 基于双向认证的电子不停车收费系统和方法
CN113708922B (zh) * 2021-07-19 2023-09-12 英博超算(南京)科技有限公司 一种汽车指纹vfp的安全更新方法
CN114143776B (zh) * 2021-10-20 2024-06-07 的卢技术有限公司 一种移动终端与车辆通信的加密方法及系统
CN115147956B (zh) * 2022-06-29 2024-06-14 中国第一汽车股份有限公司 数据处理方法、装置、电子设备及存储介质
CN115603983A (zh) * 2022-09-30 2023-01-13 重庆长安汽车股份有限公司(Cn) 一种车控数据的密钥生成方法、装置、设备及介质
CN116055207B (zh) * 2023-01-31 2023-10-03 深圳市圣驼储能技术有限公司 一种物联网通讯数据的加密方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102547688A (zh) * 2012-02-13 2012-07-04 江苏博智软件科技有限公司 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法
CN106023458A (zh) * 2016-05-13 2016-10-12 智车优行科技(北京)有限公司 车辆控制方法、装置、终端、车辆、服务器及系统
CN109862040A (zh) * 2019-03-27 2019-06-07 北京经纬恒润科技有限公司 一种安全认证方法及认证系统
CN110113745A (zh) * 2019-04-29 2019-08-09 中兴新能源汽车有限责任公司 车载设备的验证方法、服务器、车载设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102547688A (zh) * 2012-02-13 2012-07-04 江苏博智软件科技有限公司 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法
CN106023458A (zh) * 2016-05-13 2016-10-12 智车优行科技(北京)有限公司 车辆控制方法、装置、终端、车辆、服务器及系统
CN109862040A (zh) * 2019-03-27 2019-06-07 北京经纬恒润科技有限公司 一种安全认证方法及认证系统
CN110113745A (zh) * 2019-04-29 2019-08-09 中兴新能源汽车有限责任公司 车载设备的验证方法、服务器、车载设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《车联网安全通信中的隐私保护研究》;郭侠云;《中国优秀硕士论文库全文库 工程科技II辑》;20170815;论文38-45页,图4.6,4.7,4.8 *

Also Published As

Publication number Publication date
CN110572418A (zh) 2019-12-13

Similar Documents

Publication Publication Date Title
CN110572418B (zh) 车辆身份认证的方法、装置、计算机设备及存储介质
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
CN106603485B (zh) 密钥协商方法及装置
CN111447601B (zh) 一种汽车蓝牙钥匙的实现方法及装置
CN111865919B (zh) 一种基于v2x的数字证书申请方法及系统
WO2010150813A1 (ja) 暗号鍵配布システム
US20030126433A1 (en) Method and system for performing on-line status checking of digital certificates
JP5587239B2 (ja) 車車/路車間通信システム
CN114696998B (zh) 一种身份认证方法、装置及系统
CN113613250B (zh) 蓝牙车控方法、系统及计算机可读存储介质
JP2019195229A (ja) 路側機、路側機が実行する方法、サービス提供者装置、移動局
CN112396735A (zh) 网联汽车数字钥匙安全认证方法及装置
CN113572795B (zh) 一种车辆安全通信方法、系统及车载终端
Buschlinger et al. Plug-and-patch: Secure value added services for electric vehicle charging
CN111601280A (zh) 一种接入验证方法及装置
CN114095919A (zh) 一种基于车联网的证书授权处理方法及相关设备
CN114826659A (zh) 一种加密通讯方法及系统
CN108600240A (zh) 一种通信系统及其通信方法
JP7143744B2 (ja) 機器統合システム及び更新管理システム
CN114978751B (zh) 业务证书获取方法、装置和电子设备
CN115690955A (zh) 数字钥匙的安全认证方法、装置、车辆及数字钥匙设备
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN112423298B (zh) 一种道路交通信号管控设施身份认证系统及方法
CN115460016A (zh) 基于签名的区块链车联网批认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201231

Address after: 341409 No. 6 Sunrise Avenue, New Energy Automobile Science and Technology City, Ganzhou Economic and Technological Development Zone, Ganzhou City, Jiangxi Province

Applicant after: Guo Zhijun Automobile Co.,Ltd.

Address before: 211111 No. 12, Mazhou East Road, Mau Ling Street, Jiangning District, Nanjing, Jiangsu

Applicant before: GUOJI ZHIJUN TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20220819