CN111541660B - 用于远程车辆控制的身份认证方法 - Google Patents

用于远程车辆控制的身份认证方法 Download PDF

Info

Publication number
CN111541660B
CN111541660B CN202010294055.3A CN202010294055A CN111541660B CN 111541660 B CN111541660 B CN 111541660B CN 202010294055 A CN202010294055 A CN 202010294055A CN 111541660 B CN111541660 B CN 111541660B
Authority
CN
China
Prior art keywords
client
password
key
box
application server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010294055.3A
Other languages
English (en)
Other versions
CN111541660A (zh
Inventor
万振华
张海春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Open Source Network Security Internet Of Things Technology Wuhan Co ltd
Shenzhen Mainway Technology Co ltd
Seczone Technology Co Ltd
Original Assignee
Open Source Network Security Internet Of Things Technology Wuhan Co ltd
Shenzhen Mainway Technology Co ltd
Seczone Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Open Source Network Security Internet Of Things Technology Wuhan Co ltd, Shenzhen Mainway Technology Co ltd, Seczone Technology Co Ltd filed Critical Open Source Network Security Internet Of Things Technology Wuhan Co ltd
Priority to CN202010294055.3A priority Critical patent/CN111541660B/zh
Publication of CN111541660A publication Critical patent/CN111541660A/zh
Application granted granted Critical
Publication of CN111541660B publication Critical patent/CN111541660B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明公开一种用于远程车辆控制的身份认证方法,包括:T-BOX管理服务器生成第一随机挑战信息并利用AES密码将第一随机挑战信息和汽车信息数据加密;T-BOX管理服务器将第一随机挑战信息和汽车信息数据发送至T-BOX;T-BOX通过AES密码解密第一随机挑战信息和汽车信息数据,并将汽车信息数据与预存汽车信息数据匹配;如匹配成功,T-BOX生成TK密钥和第二随机挑战信息并同第一随机挑战信息一起利用AES密码加密后发送至T-BOX管理服务器;T-BOX管理服务器利用AES密码解密后对TK密钥和第二随机挑战信息进行HMAC运算并将运算结果发送到T-BOX;T-BOX对TK密钥和第二随机挑战信息进行HMAC运算并将运算结果与收到的运算结果比对;如比对结果为相同,则T-BOX管理服务器的身份认证通过。

Description

用于远程车辆控制的身份认证方法
技术领域
本发明涉及远程车辆控制技术领域,尤其涉及一种用于远程车辆控制的身份认证方法。
背景技术
随着信息化技术的发展,车联网在带来巨大便利的同时也为汽车以及驾驶员带来了前所未有的安全挑战。尤其是在日益信息化的当下,利用智能终端设备实施远程汽车控制的需求变得愈加强烈,也驱动着相应的技术服务成为现实。然而,以无线网络为载体的远程汽车控制,其安全性收到了网络自身的极大限制。无线通讯技术相较于有线通讯,在给我们带来极大便利的同时也使得我们面临了更为严峻的安全挑战。无线通信因为其开放的通信环境,使得任何攻击者均可以接受无线信号,更进一步通过协议解析监听通信数据,或者造成数据延迟和拒绝服务攻击。因此,为了安全起见,需要在无线通讯领域添加必要的安全机制来保障其通讯安全。
网络安全的一个重要影响因素在于网络环境的可信,可信的通信信道、可信的通信实体。可信的通信信道可以通过加密机制实现,可信的通信实体则可以通过有效的身份认证机制实现。如何认证网络成员身份的合法性就成为了车联网必须面对并妥善解决的现实问题。车联网中身份认证技术的研究对人类社会的发展以及科学理论的研究都具有重大的意义。
典型的车联网包括身份认证管理平台、应用服务器、T-BOX管理服务器、T-BOX及智能终端。身份认证管理平台可以部署在T-BOX管理服务器和应用服务器上,为整个系统提供身份认证方案和基础服务,T-BOX通过无线通讯技术连接网络;用户可以通过操作智能终端获取相应的系统服务。
T-BOX作为车载终端中计算资源有限的设备承载着部分汽车控制的功能,例如车门开启、空调开启等。因此T-BOX等一类计算资源有限设备的通信安全至关重要,设计一种支持有限计算资源的身份认证机制便具有重要意义。除此之外,另一类终端设备具有较强的计算资源,例如pad、智能手机等终端设备。此类设备支持通过在线或者离线的方式进行一定程度的汽车控制,设计能够保护计算资源丰富设备的身份认证机制同样对于安全防护具有一定价值。
发明内容
本发明的目的在于提供一种用于远程车辆控制的身份认证方法,能够利用有限的计算实现T-BOX管理服务器与T-BOX之间的可靠身份认证,有利于保障车辆远程控制的安全性。
为了实现上述目的,本发明提供了一种用于远程车辆控制的身份认证方法,包括:
步骤(1),T-BOX管理服务器生成第一随机挑战信息并利用预存的AES密码将所述第一随机挑战信息和获取的汽车信息数据进行加密;
步骤(2),所述T-BOX管理服务器将加密后的所述第一随机挑战信息和汽车信息数据发送至T-BOX;
步骤(3),所述T-BOX通过预存的AES密码解密所述第一随机挑战信息和汽车信息数据,并将所述汽车信息数据与预存汽车信息数据匹配;
步骤(4),如果匹配成功,所述T-BOX生成临时TK密钥和第二随机挑战信息并同所述第一随机挑战信息一起利用预存的AES密码加密后发送至所述T-BOX管理服务器;
步骤(5),所述T-BOX管理服务器利用预存的AES密码解密所述TK密钥、第二随机挑战信息和第一随机挑战信息,以及对所述TK密钥和第二随机挑战信息进行HMAC运算并将得到的第一运算结果发送到所述T-BOX;
步骤(6),所述T-BOX对所述TK密钥和第二随机挑战信息进行HMAC运算,并将得到的第二运算结果与所述第一运算结果进行比对;
步骤(7),如果比对结果为相同,则所述T-BOX管理服务器的身份认证通过。
具体地,所述T-BOX设有硬件安装设备,所述硬件安全设备用于预存对应的AES密码。
具体地,在步骤(1)之前,所述用于远程车辆控制的身份认证方法还包括客户端用户登录时的身份认证过程以及所述应用服务器与所述T-BOX管理服务器之间的身份认证过程。
具体地,所述客户端用户登录时的身份认证过程,包括如下步骤:
步骤(i),所述客户端启动时利用随机生成算法生成第一会话密钥并利用服务器公钥加密所述第一会话密钥后再利用数字信封技术将加密后的所述第一会话密钥发送至所述应用服务器;
步骤(ii),所述应用服务器利用服务器私钥解密收到的所述第一会话密钥;
步骤(iii),所述客户端接收用户输入的登录用户名和登录口令并使用所述第一会话密钥加密所述登录用户名和登录口令,以及将加密后的所述登录用户名和登录口令发送至所述应用服务器;
步骤(IV),所述应用服务器通过所述第一会话密钥解密所述登录用户名和登录口令并将所述登录用户名和登录口令与预存的用户名和口令进行匹配;
步骤(V),如果匹配成功,所述应用服务器则取出对应的数字证书的序列号并使用所述数字证书的序列号和随机因子对所述客户端进行挑战;
步骤(VI),所述客户端对所述数字证书的序列号与预存数字证书的序列号进行匹配并在匹配通过后使用客户端私钥对所述随机因子进行签名;
步骤(VII),所述应用服务器使用客户端公钥验证所述客户端对所述随机因子的签名。
具体地,所述用于远程车辆控制的身份认证方法还包括客户端用户注册时的身份认证过程,包括如下步骤:
步骤(a),所述客户端利用随机生成算法生成第二会话密钥并利用所述服务器公钥加密所述第二会话密钥后再利用数字信封技术将加密后的所述第二会话密钥发送至所述应用服务器;
步骤(b),所述应用服务器利用所述服务器私钥解密收到的所述第二会话密钥;
步骤(c),所述客户端接收用户输入的注册用户名和注册口令并在输入的所述注册用户名和注册口令符合预设规则后使用所述第二会话密钥加密所述注册用户名和注册口令,以及将加密后的所述注册用户名和注册口令发送至所述应用服务器;
步骤(d),所述应用服务器通过所述第二会话密钥解密所述注册用户名和注册口令并对所述注册用户名和注册口令进行校验并将校验结果反馈给所述客户端;
步骤(e),所述客户端生成公私密钥对并包装成证书签名请求文件发送给所述应用服务器;
步骤(f),所述应用服务器验证所述证书签名请求文件以及在验证通过后生成所述客户端的数字证书并发送给所述客户端;
步骤(g),所述客户端利用所述服务器公钥验证收到的数字证书。
具体地,在步骤(c)中,所述客户端利用哈希算法生成固定长度的校验值并发送至所述应用服务器;在步骤(d)中,所述应用服务器对所述注册用户名和注册口令进行哈希计算以校验所述注册用户名和注册口令。
与现有技术相比,本发明在T-BOX管理服务器与T-BOX之间进行身份认证时采用对称密码体系下基于HMAC的身份认证机制,能够利用有限的计算实现可靠的身份认证,有利于保障车辆远程控制的安全性。
附图说明
图1是本发明实施例用于远程车辆控制的身份认证方法的流程图。
图2是本发明实施例客户端用户登录时的身份认证过程的流程图。
图3是本发明实施例客户端用户注册时的身份认证过程的流程图。
图4是本发明实施例中客户端、应用服务器、T-BOX管理服务器及T-BOX的连接框图。
具体实施方式
为详细说明本发明的内容、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
请参阅图1和图4,本发明公开一种用于远程车辆控制的身份认证方法,包括如下步骤:
S101,T-BOX管理服务器60生成第一随机挑战信息并利用预存的AES密码将第一随机挑战信息和获取的汽车信息数据进行加密。
S102,T-BOX管理服务器60将加密后的第一随机挑战信息和汽车信息数据发送至T-BOX 70。
S103,T-BOX 70通过预存的AES密码解密第一随机挑战信息和汽车信息数据,并将汽车信息数据与预存汽车信息数据匹配。
S104,如果匹配成功,T-BOX 70生成临时TK密钥和第二随机挑战信息并同第一随机挑战信息一起利用预存的AES密码加密后发送至T-BOX管理服务器60。
S105,T-BOX管理服务器60利用预存的AES密码解密TK密钥、第二随机挑战信息和第一随机挑战信息,以及对TK密钥和第二随机挑战信息进行HMAC运算并将得到的第一运算结果发送到T-BOX 70。
S106,T-BOX 70对TK密钥和第二随机挑战信息进行HMAC运算,并将得到的第二运算结果与第一运算结果进行比对。
S107,如果比对结果为相同,则T-BOX管理服务器60的身份认证通过。在T-BOX管理服务器60的身份认证通过后,表示T-BOX管理服务器60的身份真实,T-BOX 70则可以接受T-BOX管理服务器60发送的相应控制信息。
本发明在T-BOX管理服务器60与T-BOX 70之间进行身份认证时采用对称密码体系下基于HMAC的身份认证机制,能够利用有限的计算实现可靠的身份认证,有利于保障车辆远程控制的安全性。
作为具体的实施方式,T-BOX 70设有硬件安装设备,硬件安全设备用于预存对应的AES密码。
请参阅图2和图4,在步骤(1)之前,本发明用于远程车辆控制的身份认证方法还包括客户端40用户登录时的身份认证过程以及应用服务器50与T-BOX管理服务器60之间的身份认证过程。
具体地,客户端40用户登录时的身份认证过程,包括如下步骤:
S201,客户端40启动时利用随机生成算法生成第一会话密钥并利用服务器公钥加密第一会话密钥后再利用数字信封技术将加密后的第一会话密钥发送至应用服务器50。
S202,应用服务器50利用服务器私钥解密收到的第一会话密钥。
S203,客户端40接收用户输入的登录用户名和登录口令并使用第一会话密钥加密登录用户名和登录口令,以及将加密后的登录用户名和登录口令发送至应用服务器50。
S204,应用服务器50通过第一会话密钥解密登录用户名和登录口令并将登录用户名和登录口令与预存的用户名和口令进行匹配。
S205,如果匹配成功,应用服务器50则取出对应的数字证书的序列号并使用数字证书的序列号和随机因子对客户端40进行挑战。
S206,客户端40对数字证书的序列号与预存数字证书的序列号进行匹配并在匹配通过后使用客户端40私钥对随机因子进行签名。
S207,应用服务器50使用客户端40公钥验证客户端40对随机因子的签名。
本发明在登录协议中客户端40仅对短消息(第一会话密钥和随机因子)进行两次非对称算法操作,使用第一会话密钥进行两次对称密钥加解密,运算开销小,整个协议可有效抵抗重放攻击,安全性高。
关于应用服务器50与T-BOX管理服务器60之间的身份认证过程与客户端40用户登录时的身份认证过程的原理相同,在此不再详述。
请参阅图3和图4,具体地,本发明用于远程车辆控制的身份认证方法还包括客户端40用户注册时的身份认证过程,包括如下步骤:
S301,客户端40利用随机生成算法生成第二会话密钥并利用服务器公钥加密第二会话密钥后再利用数字信封技术将加密后的第二会话密钥发送至应用服务器50。
S302,应用服务器50利用服务器私钥解密收到的第二会话密钥。
S303,客户端40接收用户输入的注册用户名和注册口令并在输入的注册用户名和注册口令符合预设规则后使用第二会话密钥加密注册用户名和注册口令,以及将加密后的注册用户名和注册口令发送至应用服务器50。
S304,应用服务器50通过第二会话密钥解密注册用户名和注册口令并对注册用户名和注册口令进行校验并将校验结果反馈给客户端40。
S305,客户端40生成公私密钥对并包装成证书签名请求文件发送给应用服务器50。
S306,应用服务器50验证证书签名请求文件以及在验证通过后生成客户端40的数字证书并发送给客户端40。
S307,客户端40利用服务器公钥验证收到的数字证书。由此,确定数字证书来自真实的应用服务器50且没有遭到篡改。
由于客户端40和应用服务器50均具有较强的计算能力,能够进行非对称密码计算,因此在注册过程中采用了非对称密码认证机制,能够有效保障身份认证的可靠性。
在注册协议中,客户端40需要对应用服务器50进行单向认证。协议开始时使用数字信封技术,采用服务器公钥加密第二会话密钥,从而保证仅有应用服务器50能正确获取该轮的第二会话密钥,由此确定能使用第二会话密钥与客户端40正确进行后续会话的正是该应用服务器50。此外,在数字证书申请时,客户端40通过验证所获得的数字证书确定数字证书的签署者是否是应用服务器50。通过上述两种认证完成客户端40对应用服务器50身份的可靠单向认证。
通常而言,在步骤S306之后,客户端40用户注册时的身份认证过程还包括:客户端40接收用户填写的其他注册需要的个人信息,此过程中的敏感消息通过前述步骤中产生的第二会话密钥保证其机密性,并使用客户端40私钥对相关信息的哈希认证码签名进行验证。应用服务器50在保证数据无误则将用户信息写入数据库。
更具体地,在步骤(c)中,客户端40利用哈希算法生成固定长度的校验值并发送至应用服务器50;在步骤(d)中,应用服务器50对注册用户名和注册口令进行哈希计算以校验注册用户名和注册口令;从而便于应用服务器50检查注册用户名和注册口令在传输过程中的完整性。
综上,本发明根据客户端40、应用服务器50、T-BOX管理服务器60以及T-BOX 70的计算资源的差异,分别设计的相应的身份认证方式,保证了具有不同计算资源的设备在数据通信中均能够有效识别通信实体的真实性,从而可以保障车辆远程控制的安全性。
以上所揭露的仅为本发明的较佳实例而已,其作用是方便本领域的技术人员理解并据以实施,当然不能以此来限定本发明之权利范围,因此依本发明申请专利范围所作的等同变化,仍属于本发明所涵盖的范围。

Claims (6)

1.一种用于远程车辆控制的身份认证方法,其特征在于,包括:
步骤(1),T-BOX管理服务器生成第一随机挑战信息并利用预存的AES密码将所述第一随机挑战信息和获取的汽车信息数据进行加密;
步骤(2),所述T-BOX管理服务器将加密后的所述第一随机挑战信息和汽车信息数据发送至T-BOX;
步骤(3),所述T-BOX通过预存的AES密码解密所述第一随机挑战信息和汽车信息数据,并将所述汽车信息数据与预存汽车信息数据匹配;
步骤(4),如果匹配成功,所述T-BOX生成临时TK密钥和第二随机挑战信息并同所述第一随机挑战信息一起利用预存的AES密码加密后发送至所述T-BOX管理服务器;
步骤(5),所述T-BOX管理服务器利用预存的AES密码解密所述TK密钥、第二随机挑战信息和第一随机挑战信息,以及对所述TK密钥和第二随机挑战信息进行HMAC运算并将得到的第一运算结果发送到所述T-BOX;
步骤(6),所述T-BOX对所述TK密钥和第二随机挑战信息进行HMAC运算,并将得到的第二运算结果与所述第一运算结果进行比对;
步骤(7),如果比对结果为相同,则所述T-BOX管理服务器的身份认证通过。
2.如权利要求1所述的用于远程车辆控制的身份认证方法,其特征在于,所述T-BOX设有硬件安全设备,所述硬件安全设备用于预存对应的AES密码。
3.如权利要求1所述的用于远程车辆控制的身份认证方法,其特征在于,在步骤(1)之前,还包括客户端用户登录时的身份认证过程以及应用服务器与所述T-BOX管理服务器之间的身份认证过程。
4.如权利要求3所述的用于远程车辆控制的身份认证方法,其特征在于,
所述客户端用户登录时的身份认证过程,包括如下步骤:
步骤(i),所述客户端启动时利用随机生成算法生成第一会话密钥并利用服务器公钥加密所述第一会话密钥后再利用数字信封技术将加密后的所述第一会话密钥发送至所述应用服务器;
步骤(ii),所述应用服务器利用服务器私钥解密收到的所述第一会话密钥;
步骤(iii),所述客户端接收用户输入的登录用户名和登录口令并使用所述第一会话密钥加密所述登录用户名和登录口令,以及将加密后的所述登录用户名和登录口令发送至所述应用服务器;
步骤(IV),所述应用服务器通过所述第一会话密钥解密所述登录用户名和登录口令并将所述登录用户名和登录口令与预存的用户名和口令进行匹配;
步骤(V),如果匹配成功,所述应用服务器则取出对应的数字证书的序列号并使用所述数字证书的序列号和随机因子对所述客户端进行挑战;
步骤(VI),所述客户端对所述数字证书的序列号与预存数字证书的序列号进行匹配并在匹配通过后使用客户端私钥对所述随机因子进行签名;
步骤(VII),所述应用服务器使用客户端公钥验证所述客户端对所述随机因子的签名。
5.如权利要求4所述的用于远程车辆控制的身份认证方法,其特征在于,还包括客户端用户注册时的身份认证过程,包括如下步骤:
步骤(a),所述客户端利用随机生成算法生成第二会话密钥并利用所述服务器公钥加密所述第二会话密钥后再利用数字信封技术将加密后的所述第二会话密钥发送至所述应用服务器;
步骤(b),所述应用服务器利用所述服务器私钥解密收到的所述第二会话密钥;
步骤(c),所述客户端接收用户输入的注册用户名和注册口令并在输入的所述注册用户名和注册口令符合预设规则后使用所述第二会话密钥加密所述注册用户名和注册口令,以及将加密后的所述注册用户名和注册口令发送至所述应用服务器;
步骤(d),所述应用服务器通过所述第二会话密钥解密所述注册用户名和注册口令并对所述注册用户名和注册口令进行校验并将校验结果反馈给所述客户端;
步骤(e),所述客户端生成公私密钥对并包装成证书签名请求文件发送给所述应用服务器;
步骤(f),所述应用服务器验证所述证书签名请求文件以及在验证通过后生成所述客户端的数字证书并发送给所述客户端;
步骤(g),所述客户端利用所述服务器公钥验证收到的数字证书。
6.如权利要求5所述的用于远程车辆控制的身份认证方法,其特征在于,
在步骤(c)中,所述客户端利用哈希算法生成固定长度的校验值并发送至所述应用服务器;
在步骤(d)中,所述应用服务器对所述注册用户名和注册口令进行哈希计算以校验所述注册用户名和注册口令。
CN202010294055.3A 2020-04-14 2020-04-14 用于远程车辆控制的身份认证方法 Active CN111541660B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010294055.3A CN111541660B (zh) 2020-04-14 2020-04-14 用于远程车辆控制的身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010294055.3A CN111541660B (zh) 2020-04-14 2020-04-14 用于远程车辆控制的身份认证方法

Publications (2)

Publication Number Publication Date
CN111541660A CN111541660A (zh) 2020-08-14
CN111541660B true CN111541660B (zh) 2022-08-09

Family

ID=71980173

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010294055.3A Active CN111541660B (zh) 2020-04-14 2020-04-14 用于远程车辆控制的身份认证方法

Country Status (1)

Country Link
CN (1) CN111541660B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111932285B (zh) * 2020-09-28 2021-02-09 四川省数字证书认证管理中心有限公司 一种基于数字签名技术的防伪验证方法
CN112583584B (zh) * 2020-11-30 2022-03-25 郑州信大捷安信息技术股份有限公司 一种基于随机数的服务监控系统及方法
CN115941362A (zh) * 2023-02-17 2023-04-07 杭州三一谦成科技有限公司 一种远程运维工具的数据传输方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281193A (zh) * 2013-06-03 2013-09-04 中国科学院微电子研究所 身份认证方法、系统及基于其的数据传输方法、装置
CN110572418A (zh) * 2019-10-25 2019-12-13 国机智骏科技有限公司 车辆身份认证的方法、装置、计算机设备及存储介质
CN110753321A (zh) * 2018-07-24 2020-02-04 上汽通用五菱汽车股份有限公司 一种车载tbox与云服务器的安全通信方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107968781B (zh) * 2017-11-23 2021-04-30 大陆投资(中国)有限公司 车辆共享业务的安全处理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281193A (zh) * 2013-06-03 2013-09-04 中国科学院微电子研究所 身份认证方法、系统及基于其的数据传输方法、装置
CN110753321A (zh) * 2018-07-24 2020-02-04 上汽通用五菱汽车股份有限公司 一种车载tbox与云服务器的安全通信方法
CN110572418A (zh) * 2019-10-25 2019-12-13 国机智骏科技有限公司 车辆身份认证的方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN111541660A (zh) 2020-08-14

Similar Documents

Publication Publication Date Title
US20240241938A1 (en) Security authentication method, system and device for iov communication based on national cryptographic algorithm
US7181015B2 (en) Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
US8689290B2 (en) System and method for securing a credential via user and server verification
US6249867B1 (en) Method for transferring sensitive information using initially unsecured communication
CN111541660B (zh) 用于远程车辆控制的身份认证方法
CN111512608B (zh) 基于可信执行环境的认证协议
CN105553666B (zh) 一种智能电力终端安全认证系统及方法
Dewanta et al. A mutual authentication scheme for secure fog computing service handover in vehicular network environment
CN107733636B (zh) 认证方法以及认证系统
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
JPH11505384A (ja) 第1のコンピュータ装置と第2のコンピュータ装置との間の暗号鍵のコンピュータにより支援された交換方法
CN111224784B (zh) 一种基于硬件可信根的角色分离的分布式认证授权方法
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
US8452966B1 (en) Methods and apparatus for verifying a purported user identity
CN110996301B (zh) 一种基于零知识身份认证的人车交互系统设计与实现方法
CN116707983A (zh) 授权认证方法及装置、接入认证方法及装置、设备、介质
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
CN110995671A (zh) 一种通信方法及系统
CN113660662B (zh) 一种车联网环境中基于可信连接架构的认证方法
KR101749449B1 (ko) 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템
CN113727059A (zh) 多媒体会议终端入网认证方法、装置、设备及存储介质
CN114765533A (zh) 一种基于量子密钥通信的远程证明方法、装置及系统
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
CN106060810B (zh) 移动设备间连接关系的建立方法和系统
Shen et al. Blockchain-based Batch Authentication Scheme for Internet of Vehicles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20211228

Address after: 518000 401-405, building e, phase II, Xinghe world, Minle community, Minzhi street, Longhua District, Shenzhen, Guangdong

Applicant after: SECZONE TECHNOLOGY Co.,Ltd.

Applicant after: Open source network security Internet of things technology (Wuhan) Co.,Ltd.

Applicant after: SHENZHEN MAINWAY TECHNOLOGY CO.,LTD.

Address before: Unit KL, 6th floor, block B, building 7, Baoneng Science Park, Qinghu Industrial Park, Qingxiang Road, Longhua street, Longhua District, Shenzhen, Guangdong 518000

Applicant before: SECZONE TECHNOLOGY Co.,Ltd.

Applicant before: Open source network security Internet of things technology (Wuhan) Co.,Ltd.

GR01 Patent grant
GR01 Patent grant