CN112396735B - 网联汽车数字钥匙安全认证方法及装置 - Google Patents

网联汽车数字钥匙安全认证方法及装置 Download PDF

Info

Publication number
CN112396735B
CN112396735B CN202011367191.7A CN202011367191A CN112396735B CN 112396735 B CN112396735 B CN 112396735B CN 202011367191 A CN202011367191 A CN 202011367191A CN 112396735 B CN112396735 B CN 112396735B
Authority
CN
China
Prior art keywords
key
mobile terminal
digital
tsp
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011367191.7A
Other languages
English (en)
Other versions
CN112396735A (zh
Inventor
修佳鹏
杨正球
邹志坚
郑一帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xinpei Technology Beijing Co ltd
Original Assignee
Xinpei Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xinpei Technology Beijing Co ltd filed Critical Xinpei Technology Beijing Co ltd
Priority to CN202011367191.7A priority Critical patent/CN112396735B/zh
Publication of CN112396735A publication Critical patent/CN112396735A/zh
Application granted granted Critical
Publication of CN112396735B publication Critical patent/CN112396735B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones

Abstract

本发明提供一种网联汽车数字钥匙安全认证方法及装置,包括远距离解锁和近距离解锁两种形式,基于PKI技术,在双方验证过程中,采用签名算法对数字钥匙提取摘要,分别利用双方的密钥对加密解密摘要和数字钥匙,通过认证解密得到的摘要与数字钥匙的对应关系,并比对解密得到的数字钥匙与本方数据库中记载的数字钥匙会否一致,达到身份安全认证的目的。对数字钥匙进行双重强制认证,能够有效防止重放攻击、中间人攻击或口令攻击,即使第三方已知数字钥匙也需要能基于摘要与数字钥匙的对应关系检出非法对象,极大提高了认证的安全性。

Description

网联汽车数字钥匙安全认证方法及装置
技术领域
本发明涉及网联汽车解锁技术领域,尤其涉及一种网联汽车数字钥匙安全认证方法及装置。
背景技术
汽车钥匙经历了机械式钥匙、芯片钥匙、遥控钥匙、智能钥匙等发展阶段,每个发展阶段都是在朝着用户使用便捷与智能方向发展。其中,基于汽车电子设备产生的的遥控钥匙、智能启动系统、数字钥匙APP等使得车辆的使用越来越便捷智能。
但是,在当下使用数字钥匙的场景下,缺乏对用户或设备的进行有效身份认证的步骤,使得用户和车辆可能受重放攻击、中间人攻击或口令攻击造成诸多危险,不严重的情况下引起用户信息的泄露,严重的情况下会危及用户的生命安全。因此,数字钥匙的使用和发展,亟需一种更安全高效的车联网认证方式。
发明内容
本发明实施例提供了一种网联汽车数字钥匙安全认证方法及装置,用于提升身份认证效率和安全性。
本发明的技术方案如下:
一方面,本发明提供一种远距离网联汽车数字钥匙安全认证方法,包括:
基于设定加密算法生成TSP端密钥对,所述TSP端密钥对包括TSP端公钥和TSP端私钥,将所述TSP端公钥发送至CA端,并接收所述CA端返回的包含所述TSP端公钥的TSP端数字证书;
接收移动端发送的TSP端数字证书请求信息,并返回所述TSP端数字证书发送至所述移动端;
接收所述移动端发送的移动端数字信封,所述移动端数字信封包括经移动端私钥和TSP端公钥加密的移动端数字钥匙、所述移动端数字钥匙经签名算法计算得到的移动端数字钥匙摘要以及包含移动端公钥的移动端数字证书;
基于所述TSP端私钥和所述移动端公钥解密所述移动端数字信封得到移动端数字钥匙、移动端数字钥匙摘要以及移动端数字证书,通过验证解密得到的移动端数字钥匙与移动端数字钥匙摘要的对应关系,以及解密得到的移动端数字钥匙与TSP端数据库中记载的数字钥匙一致性,完成移动端与TSP端的身份认证;
向车辆端发送车辆端数字证书请求信息,并接收车辆端返回的包含车辆端公钥的车辆端数字证书;
根据所述TSP端私钥以及所述车辆端公钥加密TSP端数字钥匙、TSP端数字钥匙经签名算法提取的TSP端数字钥匙摘要以及TSP端数字证书,得到TSP端数字信封;
将所述TSP端数字信封发送至所述车辆端,以供车辆端通过车辆端私钥解密所述TSP端数字信封得到TSP端数字钥匙、TSP端数字钥匙摘要以及TSP端数字证书,通过验证解密得到的TSP端数字钥匙与TSP端数字钥匙摘要的对应关系,以及解密得到的TSP端数字钥匙与车辆端数据库中记载的数字钥匙一致性,完成TSP端与车辆端的身份认证并开锁。
在一些实施例中,所述移动端数字信封包括:
移动端密文以及经所述TSP端公钥加密的移动端会话密钥,所述移动端密文包括经所述会话密钥加密的移动端数字钥匙、记载移动端公钥的移动端数字证书、以及所述移动端数字钥匙经签名算法提取摘要后再经移动端私钥加密得到的第一签名结果,所述签名算法为哈希算法。
在一些实施例中,基于所述TSP端私钥和所述移动端公钥解密所述移动端数字信封得到移动端数字钥匙、移动端数字钥匙摘要以及移动端数字证书,通过验证解密得到的移动端数字钥匙与移动端数字钥匙摘要的对应关系,以及解密得到的移动端数字钥匙与TSP端数据库中记载的数字钥匙一致性,完成移动端与TSP端的身份认证,包括:
基于所述TSP端私钥解密得到移动端会话密钥;
根据所述移动端会话密钥解密移动端密文得到移动端数字钥匙、移动端数字证书以及第一签名结果;
基于所述签名算法对解密得到的移动端数字钥匙提取第一参比摘要;
根据所述移动端数字证书中记载的移动端公钥解密第一签名结果得到第二参比摘要;
若所述第一参比摘要和所述第二参比摘要一致,且解密得到的移动端数字钥匙与TSP端数据库中记载的一致,则判断所述TSP端与所述移动端认证成功。
在一些实施例中,根据所述TSP端私钥以及所述车辆端公钥加密TSP端数字钥匙、TSP端数字钥匙经签名算法提取的TSP端数字钥匙摘要以及TSP端数字证书,得到TSP端数字信封,包括:
将TSP端数字钥匙经签名算法提取摘要,并基于所述TSP端私钥加密得到第二签名结果;
生成TSP端会话密钥,并利用所述TSP端会话密钥对TSP端数字钥匙、第二签名结果以及TSP端数字证书加密得到TSP端密文;
通过所述车辆端公钥加密所述TSP端会话密钥,并与所述TSP端密文打包生成TSP端数字信封。
在一些实施例中,车辆端通过车辆端私钥解密所述TSP端数字信封得到TSP端数字钥匙、TSP端数字钥匙摘要以及TSP端数字证书,通过验证解密得到的TSP端数字钥匙与TSP端数字钥匙摘要的对应关系,以及解密得到的TSP端数字钥匙与车辆端数据库中记载的数字钥匙一致性,完成TSP端与车辆端的身份认证,包括:
车辆端基于车辆端私钥解密得到所述TSP端会话密钥;
根据所述TSP端会话密钥解密所述TSP端密文得到TSP端数字钥匙、第二签名结果以及包含TSP端公钥的TSP端数字证书;
将所述TSP端数字钥匙经所述签名算法提取第三参比摘要;
利用所述TSP端数字证书中记载的TSP端公钥解密第二签名结果得到第四参比摘要;
若所述第三参比摘要与所述第四参比摘要一致,且解密得到的TSP端数字钥匙与车辆端数据库中记载的一致,则判断所述TSP端与所述车辆端认证成功并开锁。
在一些实施例中,接收移动端发送的TSP端数字证书请求信息之前,还包括:
接收所述移动端发送的移动端设备信息和口令认证信息;
若所述口令认证信息对应的绑定设备信息与所述移动端设备信息一致,则根据所述口令认证信息进行身份认证;
若所述口令认证信息对应的绑定设备信息与所述移动端设备信息不一致,则触发多因子认证,所述多因子认证包括用户身份信息认证和/或车辆身份信息认证。
在一些实施例中,基于所述TSP端私钥和所述移动端公钥解密所述移动端数字信封得到移动端数字钥匙、移动端数字钥匙摘要以及移动端数字证书之后,还包括:
获取所述移动端数字证书内记载的有效期时段;
在当前时刻超出所述有效期时段时,判断所述TSP端与所述移动端认证失败。
另一方,本发明提供一种近距离网联汽车数字钥匙安全认证方法,包括:
基于设定加密算法生成车辆端密钥对,包括车辆端公钥和车辆端私钥,将所述车辆端公密钥发送至CA端用于生成并返回包含车辆端公钥的车辆端数字证书;
接收移动端通过短距离通信模块发送的申请车辆端数字证书请求信息,将所述车辆端数字证书发送至所述移动端;
接收所述移动端发送的移动端数字信封,所述移动端数字信封包括经移动端私钥和车辆端公钥加密的移动端数字钥匙、移动端数字钥匙摘要以及移动端数字证书;
基于所述车辆私钥解密所述移动端数字信封得到移动端数字钥匙、移动端数字钥匙摘要以及移动端数字证书,通过验证解密得到的移动端数字钥匙与移动端数字钥匙摘要的对应关系,以及解密得到的移动端数字钥匙与车辆端数据库中记载的数字钥匙一致性,完成移动端与车辆端的身份认证。
在一些实施例中,所述移动端数字信封包括:
移动端密文以及经车辆端公钥加密的移动端会话密钥;
所述移动端密文包括经会话密钥加密的移动端数字钥匙、记载移动端公钥的移动端数字证书、以及数字钥匙经签名算法提取摘要后再经移动端私钥加密得到的第三签名结果,所述签名算法为哈希算法,所述短距离通信模块为:蓝牙模块和/或zigbee模块。
在一些实施例中,基于所述车辆私钥解密所述移动端数字信封得到移动端数字钥匙、移动端数字钥匙摘要以及移动端数字证书,通过验证解密得到的移动端数字钥匙与移动端数字钥匙摘要的对应关系,以及解密得到的移动端数字钥匙与车辆端数据库中记载的数字钥匙一致性,完成移动端与车辆端的身份认证,包括:
基于所述车辆端私钥解密得到移动端会话密钥;
根据移动端会话密钥解密移动端密文得到移动端数字钥匙、移动端数字证书以及第三签名结果;
基于所述签名算法对解密得到的移动端数字钥匙提取第五参比摘要;
根据所述移动端数字证书记载的移动端公钥解密第三签名结果得到第六参比摘要;
若所述第五参比摘要和所述第六参比摘要一致,且解密得到的移动端数字钥匙与车辆端数据库中记载的一致,则判断所述车辆端与所述移动端认证成功并开锁。
另一方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。
本发明的有益效果至少包括:
本发明所述网联汽车数字钥匙安全认证方法及装置,基于PKI技术(Public KeyInfrastructure公钥基础设施),在双方验证过程中,采用签名算法对数字钥匙提取摘要,分别利用双方的密钥对加密解密摘要和数字钥匙,通过认证解密得到的摘要与数字钥匙的对应关系,并比对解密得到的数字钥匙与本方数据库中记载的数字钥匙会否一致,达到身份安全认证的目的。对数字钥匙进行双重强制认证,能够有效防止重放攻击、中间人攻击或口令攻击,即使第三方已知数字钥匙也需要能基于摘要与数字钥匙的对应关系检出非法对象,极大提高了认证的安全性。
进一步地,所述远距离网联汽车数字钥匙安全认证方法,以车联网服务器TSP端为媒介,分别与移动端和车辆端进行身份认证,实现数字钥匙的传达并完成开锁,保障了远距离开锁过程的安全性。
进一步地,所述近距离网联汽车数字钥匙安全认证方法,由移动端和车辆端直接通过短距离通信模块进行身份认证,实现数字钥匙的传达并完成开锁,提升了近距离开锁的速度和安全性。
本发明的附加优点、目的,以及特征将在下面的描述中将部分地加以阐述,且将对于本领域普通技术人员在研究下文后部分地变得明显,或者可以根据本发明的实践而获知。本发明的目的和其它优点可以通过在书面说明及其权利要求书以及附图中具体指出的结构实现到并获得。
本领域技术人员将会理解的是,能够用本发明实现的目的和优点不限于以上具体所述,并且根据以下详细说明将更清楚地理解本发明能够实现的上述和其他目的。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的限定。附图中的部件不是成比例绘制的,而只是为了示出本发明的原理。为了便于示出和描述本发明的一些部分,附图中对应部分可能被放大,即,相对于依据本发明实际制造的示例性装置中的其它部件可能变得更大。在附图中:
图1为本发明一实施例所述远距离网联汽车数字钥匙安全认证方法的时序图;
图2为本发明一实施例所述远距离网联汽车数字钥匙安全认证方法中移动端与TSP端认证逻辑示意图;
图3为本发明一实施例所述远距离网联汽车数字钥匙安全认证方法中TSP端与车辆端认证逻辑示意图;
图4为本发明一实施例所述近距离网联汽车数字钥匙安全认证方法的时序图;
图5为本发明一实施例所述近距离网联汽车数字钥匙安全认证方法中移动端与车辆端认证逻辑示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施方式和附图,对本发明做进一步详细说明。在此,本发明的示意性实施方式及其说明用于解释本发明,但并不作为对本发明的限定。
在此,还需要说明的是,为了避免因不必要的细节而模糊了本发明,在附图中仅仅示出了与根据本发明的方案密切相关的结构和/或处理步骤,而省略了与本发明关系不大的其他细节。
应该强调,术语“包括/包含”在本文使用时指特征、要素、步骤或组件的存在,但并不排除一个或更多个其它特征、要素、步骤或组件的存在或附加。
在此,还需要说明的是,如果没有特殊说明,术语“连接”在本文不仅可以指直接连接,也可以表示存在中间物的间接连接。
现阶段家用车市场中,无钥匙解锁车辆并激动控制拓展了车辆的使用场景,需求也逐渐增高。一般采用的技术包括短距离射频信号验证,或者采用验证手机、钥匙卡的方式进行。
无钥匙进入与启动系统(PEPS)是现有常见的用户开锁车方式。该类系统本身是为用户的方便性与舒适性而设计,当钥匙在有效范围内,车主拉动车门,车辆和车主身上的钥匙通过射频信号沟通验证,允许开锁或启动。由于射频信号发送距离较短,保障了车主身份的真实性。在接收到钥匙的信号后,车身最终在主控制器的作用下完成打开车门或者启动发动机。对此方法,攻击者可以利用信号放大器和发射器,将射频信号放大,使原本不在安全距离内的钥匙感应到该信号,随后再用同样的方式将钥匙发出的射频信号传递到车。这样,整个通信流程都是完整的,汽车误认为钥匙在合理的距离内,便完成了开车门、启动发动机等动作,此攻击被称为中继攻击。
部分智能电动车车型,在汽车开门的操作中引入了新的方式——认证手机/钥匙卡,用户不仅可以通过传统的遥控钥匙开启关闭车门,后备箱,同时还可以用经过官方授权认证的手机和钥匙卡实现上述操作。但是,这种方式可能存在CVE漏洞(通用漏洞披露Common Vulnerabilities Exposures)。此漏洞主要由于在系统设计时使用了过时的DST40加密算法,导致攻击者可以在数秒内完成对钥匙的复制,最终盗走车辆。
基于手机和智能穿戴设备的数字钥匙,也可以称为“云钥匙”,将信息存储在云端中,可以通过网络获取基本信息,基于物联网以及车联网实现一定距离内的车辆解锁。手机通过蓝牙技术,数码APP钥匙既可以近距离锁定和解锁汽车、启动车辆的发动机,还可以通过APP将车钥匙共享给其他用户,实现车辆的共享。由于手机使用的便利性,使得手机APP车钥匙成为未来汽车市场的一个选择。但是,采用数字钥匙进行解锁车辆,必然需要更安全高效的身份验证方式,以提高安全性能。
一方面,本发明提供一种远距离网联汽车数字钥匙安全认证方法,所述方法是基于移动端(手机、平板电脑或PC)、TSP端(Telematics Service Provider汽车远程服务提供商)、车辆端(车载电脑)以及CA端(Certificate Authority证书认证机构)进行的,各端口可以通过移动数据网络或Wi-Fi无线网络连接通信,所示方法基于TSP端实施,参照图1所示,包括步骤S101~S107:
需要预先说明的是,步骤S101~S107并不是对各步骤先后顺序的限定,应当理解为,在特定的场景下,部分步骤可以并行或调换先后顺序。
步骤S101:基于设定加密算法生成TSP端密钥对,TSP端密钥对包括TSP端公钥和TSP端私钥,将TSP端公钥发送至CA端,并接收CA端返回的包含TSP端公钥的TSP端数字证书。
步骤S102:接收移动端发送的TSP端数字证书请求信息,并返回TSP端数字证书发送至移动端。
步骤S103:接收移动端发送的移动端数字信封,移动端数字信封包括经移动端私钥和TSP端公钥加密的移动端数字钥匙、移动端数字钥匙经签名算法计算得到的移动端数字钥匙摘要以及包含移动端公钥的移动端数字证书。
步骤S104:基于TSP端私钥和移动端公钥解密移动端数字信封得到移动端数字钥匙、移动端数字钥匙摘要以及移动端数字证书,通过验证解密得到的移动端数字钥匙与移动端数字钥匙摘要的对应关系,以及解密得到的移动端数字钥匙与TSP端数据库中记载的数字钥匙一致性,完成移动端与TSP端的身份认证。
步骤S105:向车辆端发送车辆端数字证书请求信息,并接收车辆端返回的包含车辆端公钥的车辆端数字证书。
步骤S106:根据TSP端私钥以及车辆端公钥加密TSP端数字钥匙、TSP端数字钥匙经签名算法提取的TSP端数字钥匙摘要以及TSP端数字证书,得到TSP端数字信封。
步骤S107:将TSP端数字信封发送至车辆端,以供车辆端通过车辆端私钥解密TSP端数字信封得到TSP端数字钥匙、TSP端数字钥匙摘要以及TSP端数字证书,通过验证解密得到的TSP端数字钥匙与TSP端数字钥匙摘要的对应关系,以及解密得到的TSP端数字钥匙与车辆端数据库中记载的数字钥匙一致性,完成TSP端与车辆端的身份认证并开锁。
步骤S101~S104,是移动端与TSP端的身份认证,在远距离场景下,移动端与车辆端过远不能直接进行通信,TSP端作为中间媒介利用车联网进行认证。
在步骤S101中,移动端、TSP端和车辆端可以采用非对称加密算法生成密钥对,分别生成公钥和私钥,私钥由各端保存,公钥用于向CA端请求数字证书。示例性的,TSP端通过非对称加密算法(RSA)生成一对公钥和密钥,然后把需要的申请信息(国家,域名等)连同公钥发送至CA端,CA端确认无误后通过消息摘要算法(MD5,SHA)生成整个申请信息的摘要签名,然后把签名和使用的摘要算法用CA端自己的私钥进行加密,同时CA端还提供自己对应的的公钥进行解密,以提供一个可信的认证。
在步骤S102中,接收移动端的请求,以发送TSP端数字证书至移动端,主要是为了将TSP端公钥发送至移动端。
在步骤S103中,移动端数字信封用于加密移动端数字钥匙,以供TSP端进行认证。具体的,在移动端,将移动端数字钥匙经签名算法计算提取移动端数字钥匙摘要,对移动端数字钥匙摘要、移动端数字钥匙和移动端数字证书分别利用移动端私钥和TSP端公钥加密,以供TSP端进行认证。具体的,应当先采用移动端私钥加密,再利用TSP端公钥加密,其中,移动端数字证书仅用TSP端公钥进行一次加密,以保证在TSP端解密过程通畅。
在步骤S104中,TSP端基于TSP端私钥和移动端公钥解密移动端数字信封,具体的,先采用TSP端私钥解密的到移动端数字证书,获取移动端公钥,再进一步完全解密得到移动端数字钥匙和移动端数字钥匙摘要。在认证过程中,首先经两组密钥对进行加密解密,实现双重认证,进一步的,对解密得到的移动端数字钥匙和移动端数字钥匙摘要进行匹配性认证。移动端数字钥匙摘要是基于移动端数字钥匙产生的,在经过移动端密钥对加密解密后,内容保持对应关系。由于不法第三方无法得到移动端私钥,因此,模仿的数据在经移动端公钥解密后必然错乱,无法保持移动端数字钥匙摘要与移动端数字钥匙的对应关系。因此,不法第三方即便得到了移动端数字钥匙的内容,也无法完成认证。更进一步的,对比移动端数字钥匙与TSP端数据库内存储的是否一致,完成对数字钥匙的匹配认证。只有完成以上所有认证,才能判断移动端和TSP端双方身份认证通过。
步骤S105~S107是车辆端与TSP端的身份认证。
在步骤S105中,由TSP端向车辆端申请车辆端数字证书,以获取车辆端公钥。
在步骤S106中,TSP端数字钥匙、TSP端数字钥匙经签名算法提取的TSP端数字钥匙摘要以及TSP端数字证书可以先采用TSP端私钥进行加密,再通过车辆端公钥进行加密,以保证在车辆端解密过程的流畅性。
在步骤S107中,TSP端将TSP端数字信封发送至车辆端,车辆端基于车辆端私钥和TSP端公钥解密TSP端数字信封得到TSP端数字钥匙、TSP端数字钥匙摘要以及TSP端数字证书,验证解密得到的TSP端数字钥匙与TSP端数字钥匙摘要的对应关系,以及解密得到的TSP端数字钥匙与车辆端数据库中记载的数字钥匙一致性,进行认证,具体说明可以参照步骤S104。
在一些实施例中,步骤S103中,参照图2所示,所述移动端数字信封包括:
移动端密文以及经TSP端公钥加密的移动端会话密钥,移动端密文包括经会话密钥加密的移动端数字钥匙、记载移动端公钥的移动端数字证书、以及移动端数字钥匙经签名算法提取摘要后再经移动端私钥加密得到的第一签名结果。
在本实施例中,签名算法可以采用哈希算法。其中,移动端私钥仅对移动端数字钥匙摘要进行加密,移动端密文通过会话秘钥的加密,会话密钥通过TSP端公钥加密。基于验证双方身份的目的,分别采用移动端和TSP端的密钥对进行双重加密,能够有效保障安全性。
结合本事实例中的移动端数字信封内容,步骤S104中,基于TSP端私钥解密移动端数字信封得到移动端数字钥匙、移动端数字钥匙摘要以及移动端数字证书,通过验证解密得到的移动端数字钥匙与移动端数字钥匙摘要的对应关系,以及解密得到的移动端数字钥匙与TSP端数据库中记载的数字钥匙一致性,完成移动端与TSP端的身份认证,参照图2所示,包括步骤S1041~S1042:
步骤S1041:基于TSP端私钥解密得到移动端会话密钥。
步骤S1042:根据移动端会话密钥解密移动端密文得到移动端数字钥匙、移动端数字证书以及第一签名结果。
步骤S1043:基于签名算法对解密得到的移动端数字钥匙提取第一参比摘要。
步骤S1044:根据移动端数字证书中记载的移动端公钥解密第一签名结果得到第二参比摘要;
步骤S1045:若第一参比摘要和第二参比摘要一致,且解密得到的移动端数字钥匙与TSP端数据库中记载的一致,则判断TSP端与移动端认证成功。
在本实施例中,通过对移动端的加密过程逆向操作,以解密获得移动端数字钥匙、移动端数字证书以及第一签名结果。在身份认证过程中,一方面基于移动端和TSP端双方的密钥对,能够对传输的信息进行双重认证。另一方面,即便在第三方已经窃取到正确的移动端数字钥匙的情况下,还需要验证解密产生的移动端数字钥匙和第一签名结果是否匹配。具体的,移动端数字钥匙摘要是基于移动端数字钥匙产生的,在经过移动端密钥对加密解密后,内容保持对应关系。由于不法第三方无法得到移动端私钥,因此,模仿的数据在经移动端公钥解密后必然错乱,无法保持移动端数字钥匙摘要与移动端数字钥匙的对应关系。即便不法第三方即便得到了移动端数字钥匙的内容,也无法基于未知的移动端私钥完成认证。因此,能够有效防止非法第三方采用重放攻击、中间人攻击和口令攻击等各种形式攻击所造成的危险。
在一些实施例中,步骤S106中,根据TSP端私钥以及车辆端公钥加密TSP端数字钥匙、TSP端数字钥匙经签名算法提取的TSP端数字钥匙摘要以及TSP端数字证书,得到TSP端数字信封,参照图3所示,包括:
步骤S1061:将TSP端数字钥匙经签名算法提取摘要,并基于TSP端私钥加密得到第二签名结果。
步骤S1062:生成TSP端会话密钥,并利用TSP端会话密钥对TSP端数字钥匙、第二签名结果以及TSP端数字证书加密得到TSP端密文。
步骤S1063:通过车辆端公钥加密TSP端会话密钥,并与TSP端密文打包生成TSP端数字信封。
在本实施例中,签名算法可以采用哈希算法。其中,TSP端数字钥匙与步骤S103中的移动端数字钥匙一致。TSP端私钥仅对移动端数字钥匙摘要进行加密,TSP端密文通过会话秘钥的加密,会话密钥通过车辆端公钥加密。基于验证双方身份的目的,分别采用TSP端和车辆端的密钥对进行双重加密,能够有效保障安全性。
在一些实施例中,步骤S107中,车辆端通过车辆端私钥解密所述TSP端数字信封得到TSP端数字钥匙、TSP端数字钥匙摘要以及TSP端数字证书,通过验证解密得到的TSP端数字钥匙与TSP端数字钥匙摘要的对应关系,以及解密得到的TSP端数字钥匙与车辆端数据库中记载的数字钥匙一致性,完成TSP端与车辆端的身份认证。这一过程由车辆端完成,参照图3所示,包括:
步骤S1071:车辆端基于车辆端私钥解密得到TSP端会话密钥。
步骤S1072:根据TSP端会话密钥解密TSP端密文得到TSP端数字钥匙、第二签名结果以及包含TSP端公钥的TSP端数字证书。
步骤S1073:将TSP端数字钥匙经所述签名算法提取第三参比摘要。
步骤S1074:利用TSP端数字证书中记载的TSP端公钥解密第二签名结果得到第四参比摘要。
步骤S1075:若第三参比摘要与第四参比摘要一致,且解密得到的TSP端数字钥匙与车辆端数据库中记载的一致,则判断TSP端与车辆端认证成功并开锁。
在本实施例中,车辆端验证的内容可以参照前文中对步骤S104的说明。TSP端同车辆端的认证方式与移动端同TSP端的认证方式保持一致,能够有效防止非法第三方采用重放攻击、中间人攻击和口令攻击等各种形式攻击所造成的危险。
在一些实施例中,步骤S102之前,即接收移动端发送的TSP端数字证书请求信息之前,还包括步骤S201~S203:
步骤S201:接收移动端发送的移动端设备信息和口令认证信息。
步骤S202:若口令认证信息对应的绑定设备信息与移动端设备信息一致,则根据口令认证信息进行身份认证。
步骤S203:若口令认证信息对应的绑定设备信息与移动端设备信息不一致,则触发多因子认证,多因子认证包括用户身份信息认证和/或车辆身份信息认证。
在本实施例中,口令认证是一种简单的认证当方式,可以采用用户名和密码的形式进行认证。移动端设备信息可以是移动端的物理地址、身份编号或其他身份认证信息,移动端设备信息在TSP端数据库中的备案与特定的口令认证信息是一致的,在进行口令认证的同时,通过认证移动端设备信息与备案的是否一致,能够判断口令是否基于常用的移动端设备登录。若是则进行口令认证和数字钥匙的认证,若不是则触发多因子认证,即通过更多的认证因素多元化判断。
在另一些实施例中,也可以因口令认证错误而触发多因子认证。
针对用户单一口令身份认证问题,采用多因子认证的方法,对用户的身份进行认证。原理是通过用户的访问请求异常对用户进行多重身份的验证,如口令、短信组合,或者口令、面部识别组合的方式对用户进行认证来确保身份识别的安全,进一步减少安全威胁的产生。多因子认证为车辆持有人提供统一的包含多种认证方式的混合认证服务。可以对不同认证方式进行多因子组合,满足对移动APP、PC端、B/S系统的跨平台身份认证。可以根据不同访问场景、不同用户、不同应用的差异性访问控制策略,实现随机组合的多因子认证方式,大幅提高车辆持有人访问后端应用的安全水平。
多因子认证通过对认证方式的不同组合对用户进行身份认证,包括传统的用户口令认证、短信OTP、PKI/CA、USB生物识别认证、以用户手机作为移动安全令牌的认证等,将以上认证方式的两种或两种以上自由组合认证。同时,为了规范用户口令的强度,对用户认证过程中的密码过期或不符合企业密码强度规则下强制修改密码;对用户认证过程中的禁用、锁定、过期提示。
通过多因子认证,一方面可以满足用户的多种终端操作需求,用户可以通过唯一身份访问不同终端上的应用系统,终端包括,Windows操作系统下的B/S、C/S系统、Android平板及手机APP、iOS板及手机APP,另一方面,也解决了单一的口令认证对用户身份认证而产生的口令攻击。
在一些实施例中,步骤S104中,基于TSP端私钥和移动端公钥解密移动端数字信封得到移动端数字钥匙、移动端数字钥匙摘要以及移动端数字证书之后,还包括:
步骤S301:获取移动端数字证书内记载的有效期时段;
步骤S302:在当前时刻超出有效期时段时,判断TSP端与移动端认证失败。
在本实施例中,通过验证移动端数字证书的有效期判断数字证书是否合法,以进一步提高认证的安全性。
另一方,本发明提供一种近距离网联汽车数字钥匙安全认证方法,参照图4所示,包括步骤S401~S404:
需要预先说明的是,步骤S401~S404并不是对各步骤先后顺序的限定,应当理解为,在特定的场景下,部分步骤可以并行或调换先后顺序。
步骤S401:基于设定加密算法生成车辆端密钥对,包括车辆端公钥和车辆端私钥,将车辆端公密钥发送至CA端用于生成并返回包含车辆端公钥的车辆端数字证书。
步骤S402:接收移动端通过短距离通信模块发送的申请车辆端数字证书请求信息,将车辆端数字证书发送至所述移动端。
步骤S403:接收移动端发送的移动端数字信封,移动端数字信封包括经移动端私钥和车辆端公钥加密的移动端数字钥匙、移动端数字钥匙摘要以及移动端数字证书。
步骤S404:基于车辆私钥解密所述移动端数字信封得到移动端数字钥匙、移动端数字钥匙摘要以及移动端数字证书,通过验证解密得到的移动端数字钥匙与移动端数字钥匙摘要的对应关系,以及解密得到的移动端数字钥匙与车辆端数据库中记载的数字钥匙一致性,完成移动端与车辆端的身份认证。
在本实施例中,基于短距离进行车辆解锁的认证方式,由移动端直接与车辆端进行通信并认证。
在步骤S401中,移动端和车辆端可以采用非对称加密算法生成密钥对,分别生成公钥和私钥,私钥由各端保存,公钥用于向CA端请求数字证书。示例性的,车辆端通过非对称加密算法(RSA)生成一对公钥和密钥,然后把需要的申请信息(国家,域名等)连同公钥发送至CA端,CA端确认无误后通过消息摘要算法(MD5,SHA)生成整个申请信息的摘要签名,然后把签名和使用的摘要算法用CA端自己的私钥进行加密,同时CA端还提供自己对应的的公钥进行解密,以提供一个可信的认证。
步骤S402中,接收移动端的请求,以发送车辆端数字证书至移动端,主要是为了将车辆端公钥发送至移动端。在一些实施例中,短距离通信模块为:蓝牙模块和/或zigbee模块。
步骤S403中,移动端数字信封用于加密移动端数字钥匙,以供车辆端进行认证。具体的,在移动端,将移动端数字钥匙经签名算法计算提取移动端数字钥匙摘要,对移动端数字钥匙摘要、移动端数字钥匙和移动端数字证书分别利用移动端私钥和车辆端公钥加密,以供车辆端进行认证。具体的,应当先采用移动端私钥加密,再利用车辆端公钥加密,其中,移动端数字证书仅用车辆端公钥进行一次加密,以保证在TSP端解密过程通畅。
步骤S404中,车辆端基于车辆端私钥和移动端公钥解密移动端数字信封,具体的,先采用车辆端私钥解密的到移动端数字证书,获取移动端公钥,再进一步完全解密得到移动端数字钥匙和移动端数字钥匙摘要。在认证过程中,首先经两组密钥对进行加密解密,实现双重认证,进一步的,对解密得到的移动端数字钥匙和移动端数字钥匙摘要进行匹配性认证。移动端数字钥匙摘要是基于移动端数字钥匙产生的,在经过移动端密钥对加密解密后,内容保持对应关系。由于不法第三方无法得到移动端私钥,因此,模仿的数据在经移动端公钥解密后必然错乱,无法保持移动端数字钥匙摘要与移动端数字钥匙的对应关系。因此,不法第三方即便得到了移动端数字钥匙的内容,也无法完成认证。更进一步的,对比移动端数字钥匙与车辆端数据库内存储的是否一致,完成对数字钥匙的匹配认证。只有完成以上所有认证,才能判断移动端和车辆端双方身份认证通过。
在一些实施例中,步骤S403中,参照图5所示,移动端数字信封包括:
移动端密文以及经车辆端公钥加密的移动端会话密钥;
移动端密文包括经会话密钥加密的移动端数字钥匙、记载移动端公钥的移动端数字证书、以及数字钥匙经签名算法提取摘要后再经移动端私钥加密得到的第三签名结果。
在本实施例中,签名算法可以采用哈希算法。其中,移动端私钥仅对移动端数字钥匙摘要进行加密,移动端密文通过会话秘钥的加密,会话密钥通过车辆端公钥加密。基于验证双方身份的目的,分别采用移动端和车辆端的密钥对进行双重加密,能够有效保障安全性。
结合本事实例中的移动端数字信封内容,在步骤S404中,基于车辆私钥解密移动端数字信封得到移动端数字钥匙、移动端数字钥匙摘要以及移动端数字证书,通过验证解密得到的移动端数字钥匙与移动端数字钥匙摘要的对应关系,以及解密得到的移动端数字钥匙与车辆端数据库中记载的数字钥匙一致性,完成移动端与车辆端的身份认证,参照图5所示,包括步骤S4041~S4045:
步骤S4041:基于车辆端私钥解密得到移动端会话密钥。
步骤S4042:根据移动端会话密钥解密移动端密文得到移动端数字钥匙、移动端数字证书以及第三签名结果。
步骤S4043:基于签名算法对解密得到的移动端数字钥匙提取第五参比摘要。
步骤S4044:根据移动端数字证书记载的移动端公钥解密第三签名结果得到第六参比摘要。
步骤S4045:若第五参比摘要和第六参比摘要一致,且解密得到的移动端数字钥匙与车辆端数据库中记载的一致,则判断车辆端与移动端认证成功并开锁。
参照前文步骤S1041~S1045的内容,步骤S4041~S4045通过对移动端的加密过程逆向操作,以解密获得移动端数字钥匙、移动端数字证书以及第三签名结果。在身份认证过程中,一方面基于移动端和车辆端双方的密钥对,能够对传输的信息进行双重认证。另一方面,还需要验证解密产生的移动端数字钥匙和第三签名结果是否匹配进行认证,以及将解密得到的移动端数字钥匙与车辆端数据库中记载的进行比对认证。
另一方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。
在一些实施例中,汽车在出厂时,数字钥匙会以一串字符串形式存储在车端安全芯片和tsp端的数据库中。为保障通信安全,本专利借助CA中心进行通信安全保障。首先车网云三端会各自生成一对公私钥,其中私钥存储在各端安全芯片中,公钥发送给CA中心帮助生成数字证书。手机端在进行用户注册时会经过多因子身份认证过程,在通过后TSP端会将数字钥匙安全得下发到手机端进行存储。在用手机进行开、锁车操作时分为两种情景,具体如下:
在远距离解锁情形下,采用蜂窝网络通信,则手机通过TSP端与车端进行信息交互。在手机和TSP平台进行消息的传递时,手机端会随机生成一个会话密钥session并向TSP端申请其数字证书。手机端利用Hash算法对手机端存储的数字钥匙进行运算得到明文摘要,并用手机端私钥对明文摘要进行签名。进一步的,将数字钥匙的明文信息、手机端数字证书以及摘要签名打包为电子签名包后用会话密钥session加密。手机端利用TSP数字证书中公钥加密会话密钥session,并将结果与电子签名包进行打包为数字信封后完成发送。
在TSP端收到信息后,通过TSP私钥解密获得会话密钥session,并利用会话密钥session解密电子签名包。TSP端利用手机端数字证书中公钥对签名进行身份认证解密得到明文摘要一。TSP端对数字签名包中的数字钥匙用hash算法得到明文摘要二。摘要一二进行必对相同完成身份认证过程。这部分即使用数字信封传递消息,根据身份认证方案的原则,确保消息来源为手机端。
TSP端会将手机端发送的数字钥匙与数据库中存储的数字钥匙进行匹配,相同则接受开锁指令。进一步的,由TSP端采用相同的步骤与车辆端进行认证并完成开锁。
在近距离解锁情形下,手机端通过蓝牙或者NFC直接与车端进行信息交互并认证。手机端会随机生成一个会话密钥session并向车辆端申请其数字证书。手机端利用Hash算法对手机端存储的数字钥匙进行运算得到明文摘要,并用手机端私钥对明文摘要进行签名。进一步的,将数字钥匙的明文信息、手机端数字证书以及摘要签名打包为电子签名包后用会话密钥session加密。手机端利用车辆数字证书中公钥加密会话密钥session,并将结果与电子签名包进行打包为数字信封后完成发送。
在车辆端收到信息后,通过车辆私钥解密获得会话密钥session,并利用会话密钥session解密电子签名包。车辆端利用手机端数字证书中公钥对签名进行身份认证解密得到明文摘要一。车辆端对数字签名包中的数字钥匙用hash算法得到明文摘要二。摘要一二进行必对相同完成身份认证过程。这部分即使用数字信封传递消息,根据身份认证方案的原则,确保消息来源为手机端。
除了数字签名技术外,上述过程中还涉及多因子身份认证过程。在智能车联网环境中,服务端通过对不同场景下的行为采取不同组合的认证策略进行配置,通常使基于时间、IP、地点、事件等限制条件设置不同的认证策略。同时,用户也可以在移动端相应APP的认证模块中自行管理自己需要使用的认证方式,并自行设置哪些操作需要启动哪些认证方式。
多因子认证过程中,当用户需要进行口令认证时,首先打开应用程序对用户进行认证,当用户采用的是口令与设备绑定时,在用户注册阶段,已经将口令与设备进行绑定,入侵者即使获取到口令,也无法在其他设备上进行登录;当用户更换设备或者存在其他风险操作时,触发多因子认证,对用户的身份进行认证,多种认证方式叠加的方案,能避免简单口令攻击的问题,之后移动设备向云服务器进行认证,并将认证结果返回到应用程序,用户可以进入下一步操作。
在需要的场景下,移动端用户首先进入认证功能,针对需要认证的功能用户打开移动应用APP,进入认证功能后根据云端系统判别的场景,用户按照要求对身份进行认证,例如动态验证码、二维码扫描、指纹认证、虹膜认证等,之后通过移动客户端与认证服务器进行信息的认证,最后根据认证的结果决定判断是否进入目标应用。同时客户端本身进行安全加固、应用混淆安全并通过设备唯一标识符、SIM卡对所安装的设备进行设备绑定,用户使用客户端需进行手势识别。
当用户丢失移动设备,可立即通知云端系统管理员,系统管理员可以进行紧急挂失、远程登出操作,在第一时间通过统一认证与访问控制系统对账户进行冻结、为用户新客户端进行注册等操作。云端系统根据手机型号不同,提供动态口令、推送认证、指纹认证、声纹认证及人脸识别等多样性认证方式,针对移动客户端中的应用列表,设置黑白名单,根据应用软件的危险等级采取提示、停用相关功能等措施。
在首次绑定车辆的情况下,用户需要输入用户个人信息和车辆的相关信息,请求服务端进行注册绑定,涉及到用户、云平台、移动设备之间的身份认证;在近距离使用过程中,用户可以直接通过手机与对辆进行控制;在远程控制的过程中用户可通过移动蜂窝数据以TSP端为中间媒介完成对车辆控制。
综上所述,本发明所述网联汽车数字钥匙安全认证方法及装置,基于PKI技术(Public Key Infrastructure公钥基础设施),在双方验证过程中,采用签名算法对数字钥匙提取摘要,分别利用双方的密钥对加密解密摘要和数字钥匙,通过认证解密得到的摘要与数字钥匙的对应关系,并比对解密得到的数字钥匙与本方数据库中记载的数字钥匙会否一致,达到身份安全认证的目的。对数字钥匙进行双重强制认证,能够有效防止重放攻击、中间人攻击或口令攻击,即使第三方已知数字钥匙也需要能基于摘要与数字钥匙的对应关系检出非法对象,极大提高了认证的安全性。
进一步地,所述远距离网联汽车数字钥匙安全认证方法,以车联网服务器TSP端为媒介,分别与移动端和车辆端进行身份认证,实现数字钥匙的传达并完成开锁,保障了远距离开锁过程的安全性。
进一步地,所述近距离网联汽车数字钥匙安全认证方法,由移动端和车辆端直接通过短距离通信模块进行身份认证,实现数字钥匙的传达并完成开锁,提升了近距离开锁的速度和安全性。
进一步地,通过触发多因子认证,能够在用户登录异常的情况下保证操作的安全性。
本领域普通技术人员应该可以明白,结合本文中所公开的实施方式描述的各示例性的组成部分、系统和方法,能够以硬件、软件或者二者的结合来实现。具体究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
本发明中,针对一个实施方式描述和/或例示的特征,可以在一个或更多个其它实施方式中以相同方式或以类似方式使用,和/或与其他实施方式的特征相结合或代替其他实施方式的特征。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明实施例可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种远距离网联汽车数字钥匙安全认证方法,其特征在于,包括:
基于设定加密算法生成TSP端密钥对,所述TSP端密钥对包括TSP端公钥和TSP端私钥,将所述TSP端公钥发送至CA端,并接收所述CA端返回的包含所述TSP端公钥的TSP端数字证书;
接收移动端发送的TSP端数字证书请求信息,并返回所述TSP端数字证书发送至所述移动端;
接收所述移动端发送的移动端数字信封,所述移动端数字信封包括经移动端私钥和TSP端公钥加密的移动端数字钥匙、所述移动端数字钥匙经签名算法计算得到的移动端数字钥匙摘要以及包含移动端公钥的移动端数字证书;
基于所述TSP端私钥和所述移动端公钥解密所述移动端数字信封得到移动端数字钥匙、移动端数字钥匙摘要以及移动端数字证书,通过验证解密得到的移动端数字钥匙与移动端数字钥匙摘要的对应关系,以及解密得到的移动端数字钥匙与TSP端数据库中记载的数字钥匙一致性,完成移动端与TSP端的身份认证;
向车辆端发送车辆端数字证书请求信息,并接收车辆端返回的包含车辆端公钥的车辆端数字证书;
根据所述TSP端私钥以及所述车辆端公钥加密TSP端数字钥匙、TSP端数字钥匙经签名算法提取的TSP端数字钥匙摘要以及TSP端数字证书,得到TSP端数字信封;
将所述TSP端数字信封发送至所述车辆端,以供车辆端通过车辆端私钥解密所述TSP端数字信封得到TSP端数字钥匙、TSP端数字钥匙摘要以及TSP端数字证书,通过验证解密得到的TSP端数字钥匙与TSP端数字钥匙摘要的对应关系,以及解密得到的TSP端数字钥匙与车辆端数据库中记载的数字钥匙一致性,完成TSP端与车辆端的身份认证并开锁。
2.根据权利要求1所述的远距离网联汽车数字钥匙安全认证方法,其特征在于,所述移动端数字信封包括:
移动端密文以及经所述TSP端公钥加密的移动端会话密钥,所述移动端密文包括经所述会话密钥加密的移动端数字钥匙、记载移动端公钥的移动端数字证书、以及所述移动端数字钥匙经签名算法提取摘要后再经移动端私钥加密得到的第一签名结果,所述签名算法为哈希算法。
3.根据权利要求2所述的远距离网联汽车数字钥匙安全认证方法,其特征在于,基于所述TSP端私钥和所述移动端公钥解密所述移动端数字信封得到移动端数字钥匙、移动端数字钥匙摘要以及移动端数字证书,通过验证解密得到的移动端数字钥匙与移动端数字钥匙摘要的对应关系,以及解密得到的移动端数字钥匙与TSP端数据库中记载的数字钥匙一致性,完成移动端与TSP端的身份认证,包括:
基于所述TSP端私钥解密得到移动端会话密钥;
根据所述移动端会话密钥解密移动端密文得到移动端数字钥匙、移动端数字证书以及第一签名结果;
基于所述签名算法对解密得到的移动端数字钥匙提取第一参比摘要;
根据所述移动端数字证书中记载的移动端公钥解密第一签名结果得到第二参比摘要;
若所述第一参比摘要和所述第二参比摘要一致,且解密得到的移动端数字钥匙与TSP端数据库中记载的一致,则判断所述TSP端与所述移动端认证成功。
4.根据权利要求3所述的远距离网联汽车数字钥匙安全认证方法,其特征在于,根据所述TSP端私钥以及所述车辆端公钥加密TSP端数字钥匙、TSP端数字钥匙经签名算法提取的TSP端数字钥匙摘要以及TSP端数字证书,得到TSP端数字信封,包括:
将TSP端数字钥匙经签名算法提取摘要,并基于所述TSP端私钥加密得到第二签名结果;
生成TSP端会话密钥,并利用所述TSP端会话密钥对TSP端数字钥匙、第二签名结果以及TSP端数字证书加密得到TSP端密文;
通过所述车辆端公钥加密所述TSP端会话密钥,并与所述TSP端密文打包生成TSP端数字信封。
5.根据权利要求4所述的远距离网联汽车数字钥匙安全认证方法,其特征在于,车辆端通过车辆端私钥解密所述TSP端数字信封得到TSP端数字钥匙、TSP端数字钥匙摘要以及TSP端数字证书,通过验证解密得到的TSP端数字钥匙与TSP端数字钥匙摘要的对应关系,以及解密得到的TSP端数字钥匙与车辆端数据库中记载的数字钥匙一致性,完成TSP端与车辆端的身份认证,包括:
车辆端基于车辆端私钥解密得到所述TSP端会话密钥;
根据所述TSP端会话密钥解密所述TSP端密文得到TSP端数字钥匙、第二签名结果以及包含TSP端公钥的TSP端数字证书;
将所述TSP端数字钥匙经所述签名算法提取第三参比摘要;
利用所述TSP端数字证书中记载的TSP端公钥解密第二签名结果得到第四参比摘要;
若所述第三参比摘要与所述第四参比摘要一致,且解密得到的TSP端数字钥匙与车辆端数据库中记载的一致,则判断所述TSP端与所述车辆端认证成功并开锁。
6.根据权利要求1所述的远距离网联汽车数字钥匙安全认证方法,其特征在于,接收移动端发送的TSP端数字证书请求信息之前,还包括:
接收所述移动端发送的移动端设备信息和口令认证信息;
若所述口令认证信息对应的绑定设备信息与所述移动端设备信息一致,则根据所述口令认证信息进行身份认证;
若所述口令认证信息对应的绑定设备信息与所述移动端设备信息不一致,则触发多因子认证,所述多因子认证包括用户身份信息认证和/或车辆身份信息认证。
7.一种近距离网联汽车数字钥匙安全认证方法,其特征在于,包括:
基于设定加密算法生成车辆端密钥对,包括车辆端公钥和车辆端私钥,将所述车辆端公密钥发送至CA端用于生成并返回包含车辆端公钥的车辆端数字证书;
接收移动端通过短距离通信模块发送的申请车辆端数字证书请求信息,将所述车辆端数字证书发送至所述移动端;
接收所述移动端发送的移动端数字信封,所述移动端数字信封包括经移动端私钥和车辆端公钥加密的移动端数字钥匙、移动端数字钥匙摘要以及移动端数字证书;
基于所述车辆端私钥解密得到移动端会话密钥;根据移动端会话密钥解密移动端密文得到移动端数字钥匙、移动端数字证书以及第三签名结果;基于签名算法对解密得到的移动端数字钥匙提取第五参比摘要;根据所述移动端数字证书记载的移动端公钥解密第三签名结果得到第六参比摘要;若所述第五参比摘要和所述第六参比摘要一致,且解密得到的移动端数字钥匙与车辆端数据库中记载的一致,则判断所述车辆端与所述移动端认证成功并开锁;
所述移动端数字信封包括:移动端密文以及经车辆端公钥加密的移动端会话密钥;所述移动端密文包括经会话密钥加密的移动端数字钥匙、记载移动端公钥的移动端数字证书、以及数字钥匙经签名算法提取摘要后再经移动端私钥加密得到的第三签名结果,所述签名算法为哈希算法,所述短距离通信模块为:蓝牙模块和/或zigbee模块。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至7任一项所述方法的步骤。
CN202011367191.7A 2020-11-27 2020-11-27 网联汽车数字钥匙安全认证方法及装置 Active CN112396735B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011367191.7A CN112396735B (zh) 2020-11-27 2020-11-27 网联汽车数字钥匙安全认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011367191.7A CN112396735B (zh) 2020-11-27 2020-11-27 网联汽车数字钥匙安全认证方法及装置

Publications (2)

Publication Number Publication Date
CN112396735A CN112396735A (zh) 2021-02-23
CN112396735B true CN112396735B (zh) 2022-09-02

Family

ID=74605612

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011367191.7A Active CN112396735B (zh) 2020-11-27 2020-11-27 网联汽车数字钥匙安全认证方法及装置

Country Status (1)

Country Link
CN (1) CN112396735B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113362504B (zh) * 2021-06-30 2022-10-28 江铃汽车股份有限公司 一种nfc手机智能钥匙实现方法
CN113382409B (zh) * 2021-08-12 2021-11-09 北京百瑞互联技术有限公司 一种车辆蓝牙密钥分发方法、装置、介质及设备
CN114360107B (zh) * 2021-12-24 2024-03-29 惠州市德赛西威智能交通技术研究院有限公司 用于多用户多车辆的智能车钥匙方法及系统
CN115139980B (zh) * 2022-07-07 2023-10-13 重庆长安汽车股份有限公司 车辆的控制方法、装置、云服务器及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106537463A (zh) * 2014-07-11 2017-03-22 因特鲁斯特公司 用于提高车辆安全性的方法和装置
CN106850540A (zh) * 2016-12-09 2017-06-13 深圳市金立通信设备有限公司 一种终端控制方法、终端及系统
CN109936833A (zh) * 2017-12-15 2019-06-25 蔚来汽车有限公司 车辆虚拟钥匙生成使用方法及其系统以及用户终端
CN110167021A (zh) * 2019-04-29 2019-08-23 江苏大学 一种车载虚拟钥匙实现及通信方法
CN111200496A (zh) * 2019-11-05 2020-05-26 储长青 一种基于车辆的数字钥匙实现方法
CN111923863A (zh) * 2020-08-25 2020-11-13 东信和平科技股份有限公司 一种基于数字车钥匙的车辆控制方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106603484B (zh) * 2016-10-25 2020-09-25 北京祥云门广告有限公司 虚拟钥匙方法及应用该方法的装置、后台系统、用户终端
CN109067549B (zh) * 2018-09-21 2021-11-12 北京仁信证科技有限公司 虚拟钥匙双向认证系统及方法
CN110189442A (zh) * 2019-05-28 2019-08-30 上海银基信息安全技术股份有限公司 认证方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106537463A (zh) * 2014-07-11 2017-03-22 因特鲁斯特公司 用于提高车辆安全性的方法和装置
CN106850540A (zh) * 2016-12-09 2017-06-13 深圳市金立通信设备有限公司 一种终端控制方法、终端及系统
CN109936833A (zh) * 2017-12-15 2019-06-25 蔚来汽车有限公司 车辆虚拟钥匙生成使用方法及其系统以及用户终端
CN110167021A (zh) * 2019-04-29 2019-08-23 江苏大学 一种车载虚拟钥匙实现及通信方法
CN111200496A (zh) * 2019-11-05 2020-05-26 储长青 一种基于车辆的数字钥匙实现方法
CN111923863A (zh) * 2020-08-25 2020-11-13 东信和平科技股份有限公司 一种基于数字车钥匙的车辆控制方法

Also Published As

Publication number Publication date
CN112396735A (zh) 2021-02-23

Similar Documents

Publication Publication Date Title
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN111049660B (zh) 证书分发方法、系统、装置及设备、存储介质
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
US8615663B2 (en) System and method for secure remote biometric authentication
US11356265B2 (en) Secure communication between a vehicle and a remote device
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN107733636B (zh) 认证方法以及认证系统
US20080130879A1 (en) Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment
CN115396121B (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
Dewanta et al. A mutual authentication scheme for secure fog computing service handover in vehicular network environment
JP7192122B2 (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
CN107612949B (zh) 一种基于射频指纹的无线智能终端接入认证方法及系统
CN111080858A (zh) 一种蓝牙钥匙注销方法及其装置
CN111224784B (zh) 一种基于硬件可信根的角色分离的分布式认证授权方法
CN109495269B (zh) 车载端对接入设备的可信验证方法及其系统、车载端
CN111083696A (zh) 通信验证方法和系统、移动终端、车机端
CN113115255A (zh) 证书下发、密钥认证、车辆解锁方法、设备及存储介质
CN113766450A (zh) 车辆虚拟钥匙共享方法及移动终端、服务器、车辆
CN111147501A (zh) 一种蓝牙钥匙查询方法及其装置
CN111127715A (zh) 一种蓝牙钥匙更换方法及其装置
CN116132986A (zh) 一种数据传输方法、电子设备及存储介质
CN112671782B (zh) 一种文件加密方法及终端
CN115171245A (zh) 一种基于hce的门锁安全认证方法及系统
CN114329522A (zh) 一种私钥保护方法、装置、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant