CN112671798B - 一种车联网中的服务请求方法、装置和系统 - Google Patents
一种车联网中的服务请求方法、装置和系统 Download PDFInfo
- Publication number
- CN112671798B CN112671798B CN202011642257.9A CN202011642257A CN112671798B CN 112671798 B CN112671798 B CN 112671798B CN 202011642257 A CN202011642257 A CN 202011642257A CN 112671798 B CN112671798 B CN 112671798B
- Authority
- CN
- China
- Prior art keywords
- service
- vehicle
- access control
- mounted terminal
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例提供一种车联网中的服务请求方法、装置和系统,方法包括:向车辆身份认证系统发送身份认证请求,其中,身份认证请求中携带有车载终端的第一标识;接收身份认证系统发送的身份合格指示信息;向访问控制授权系统发送访问控制授权请求,其中,访问控制授权请求中携带有车载终端的第二标识和车载终端所要请求的目标服务的服务标识;接收访问控制授权系统发送的服务权限合格指示信息,服务权限合格指示信息中携带有第二标识和服务标识;向业务系统发送业务服务访问控制请求;接收业务系统根据第二标识和服务标识发送的目标服务的业务数据。因此,本申请的实施例,不需要针对多套PKI体系之间的证书互认进行改造,且认证效率高。
Description
技术领域
本发明涉及车联网技术领域,特别是涉及一种车联网中的服务请求方法、装置和系统。
背景技术
车联网是“互联网+”战略落地的重要领域,对推动汽车、交通、信息通信业的转型升级具有重要意义。其中,智能网联汽车以车联网技术(LTE-V2X)为基础,包含了车载传感器、控制器、执行器、车载智能终端、数据服务平台等,能够实现车内以及与车、路、人、云等外部设施通信的智能信息交换、共享,能够感知周边环境做出即时决策,辅助驾驶员达成对智能网联汽车控制,并最终替代驾驶员实现“安全、高效、舒适、节能”的出行诉求。
在互联网多模式发展和工业智能化趋势的背景下,汽车产业在移动互联、大数据及云计算等技术的推动下向智能化、网联化发展的趋势愈发明显。智能网联汽车作为创新发展的新方向,将汽车产业带入到多领域、大系统融合的高速发展时期,整车厂、零部件厂商、互联网公司等都在积极开展相关技术研发和产业布局,并不断推出互联智能汽车、自动驾驶汽车、共享汽车、车联网等概念和技术。
目前我国车联网总体发展还处于起步阶段。车联网所带来的安全隐患也日益明显。尤其是当车从现在的单一车发展到无人驾驶,智能网联汽车车载终端各种入口更加容易被攻击。同时数据集中存储在数据服务平台,一旦有不法入侵窃取数据,则会造成个人信息的泄漏,甚至对行车构成威胁。尤其是因网络安全事件的不断显现,用户生命财产安全受到严重威胁。而车联网产业链长、防护环境众多,网络安全问题复杂,同时车联网面临网络安全需求复杂,网络安全防护手段建设缺乏针对性和系统性问题,结合国际网络安全整体形势,强化车联网网络安全保障已成为当务之急。
随着汽车智能化、网联化和电动化程度的不断提高,智能网联汽车信息安全问题日益严峻,信息篡改、病毒入侵等手段已成功被黑客应用于汽车攻击中,特别是近年来不断频发的汽车信息安全召回事件更是引发行业的高度关注。智能网联汽车的信息安全危机不仅能够造成个人隐私、企业经济损失,还能造成车毁人亡的严重后果。
从汽车连接到网络的开始,黑客通过车载终端、网络传输通道、云平台多种渠道攻击车联网生态,由此导致的安全事件,层出不穷。
具体的,车联网的数据安全问题主要体现在如下三个方面:
第一,车载终端安全漏洞严重。车载终端(TBOX)、车载信息娱乐系统(In-VehicleInfotainment,IVI)加密方式易破解,车内数据传输只采用简单的报文校验,车载终端架构的电子控制单元(ECU)不检测数据包。
第二,网络通讯过程数据漏洞现象严重。例如,在车载终端与外部主体通信过程中,敏感数据明文传输、密钥暴露等现象较为普遍。
第三,车联网云平台安全保护较弱。即车联网云平台缺乏对外部终端设备接入的身份认证与以及对敏感数据加密存储、数据防泄露等数据安全保护能力。
其中,如图1所示,目前车联网体系中多使用PKI,即以公钥密码体系为基础的证书机制,实现车联网环境中车云、车车、车路等通信过程中的身份认证与访问控制。在一套PKI体系中,这种方式可以满足车联网安全需求,但是由于不同车企、不同配置系统服务商通常使用的是不同的PKI,造成了一个车联网体系中会存在多套PKI体系的情况,如图2所示。而多套PKI体系之间证书互认的改造成本非常高、证书认证效率降低、数据使用效率低,从而无法满足车联网环境中快速、安全、高效通信的业务需求。
发明内容
本发明提供了一种车联网中的服务请求方法、装置和系统,以解决现有技术中不同车企、不同配置系统服务商使用不同的PKI体系,从而使得车载终端请求服务的认证成本高、效率低的问题。
第一方面,本申请实施例提供了一种车联网中的服务请求方法,应用于车载终端,,所述方法包括:
向车辆身份认证系统发送身份认证请求,其中,所述身份认证请求中携带有车载终端的第一标识;
接收所述身份认证系统发送的身份合格指示信息,其中,所述身份合格指示信息指示预先存储的可信车辆身份列表中存在所述第一标识;
向访问控制授权系统发送访问控制授权请求,其中,所述访问控制授权请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识;
接收所述访问控制授权系统发送的服务权限合格指示信息,其中,所述服务权限合格指示信息指示预先存储的车辆访问控制列表中存在所述第二标识与所述服务标识之间的对应关系,所述服务权限合格指示信息中携带有所述第二标识和所述服务标识;
向业务系统发送业务服务访问控制请求,其中,所述业务服务访问控制请求中携带有所述第二标识和所述服务标识;
接收所述业务系统根据所述第二标识和所述服务标识发送的所述目标服务的业务数据。
第二方面,本申请实施例提供了一种车联网中的服务请求方法,应用于身份认证系统,所述方法包括:
接收车载终端发送的身份认证请求,其中,所述身份认证请求中携带有车载终端的第一标识;
在预先存储的可信车辆身份列表中存在所述第一标识时,向所述车载终端发送身份合格指示信息。
第三方面,本申请实施例提供了一种车联网中的服务请求方法,应用于访问控制授权系统,所述方法包括:
接收车载终端发送的访问控制授权请求,其中,所述访问控制授权请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识;
在预先存储的车辆访问控制列表中存在所述第二标识与所述服务标识之间的对应关系时,向所述车载终端发送服务权限合格指示信息,其中,所述服务权限合格指示信息中携带有所述第二标识和所述服务标识。
第四方面,本申请实施例提供了一种车联网中的服务请求方法,应用于业务系统,所述方法包括:
接收车载终端发送的业务服务访问控制请求,其中,所述业务服务访问控制请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识;
根据所述第二标识和所述服务标识,向所述车载终端发送所述目标服务的业务数据。
第五方面,本申请实施例提供了一种车联网中的服务请求装置,应用于车载终端,所述装置包括:
身份认证请求发送模块,用于向车辆身份认证系统发送身份认证请求,其中,所述身份认证请求中携带有车载终端的第一标识;
第一合格指示接收模块,用于接收所述身份认证系统发送的身份合格指示信息,其中,所述身份合格指示信息指示预先存储的可信车辆身份列表中存在所述第一标识;
授权请求发送模块,用于向访问控制授权系统发送访问控制授权请求,其中,所述访问控制授权请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识;
第二合格指示接收模块,用于接收所述访问控制授权系统发送的服务权限合格指示信息,其中,所述服务权限合格指示信息指示预先存储的车辆访问控制列表中存在所述第二标识与所述服务标识之间的对应关系,所述服务权限合格指示信息中携带有所述第二标识和所述服务标识;
业务请求发送模块,用于向业务系统发送业务服务访问控制请求,其中,所述业务服务访问控制请求中携带有所述第二标识和所述服务标识;
业务数据接收模块,用于接收所述业务系统根据所述第二标识和所述服务标识发送的所述目标服务的业务数据。
第六方面,本申请实施例提供了一种车联网中的服务请求装置,应用身份认证系统,所述装置包括:
身份认证请求接收模块,用于接收车载终端发送的身份认证请求,其中,所述身份认证请求中携带有车载终端的第一标识;
第一合格指示发送模块,用于在预先存储的可信车辆身份列表中存在所述第一标识时,向所述车载终端发送身份合格指示信息。
第七方面,本申请实施例提供了一种车联网中的服务请求装置,应用访问控制授权系统,所述装置包括:
授权请求接收模块,用于接收车载终端发送的访问控制授权请求,其中,所述访问控制授权请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识;
第二合格指示发送模块,用于在预先存储的车辆访问控制列表中存在所述第二标识与所述服务标识之间的对应关系时,向所述车载终端发送服务权限合格指示信息,其中,所述服务权限合格指示信息中携带有所述第二标识和所述服务标识。
第八方面,本申请实施例提供了一种车联网中的服务请求装置,应用业务系统所述装置包括:
业务请求接收模块,用于接收车载终端发送的业务服务访问控制请求,其中,所述业务服务访问控制请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识;
业务数据发送模块,用于根据所述第二标识和所述服务标识,向所述车载终端发送所述目标服务的业务数据。
第九方面,本申请实施例提供了一种车联网中的服务请求系统,包括上述第五方面所述的车联网中的服务请求装置、第六方面所述的车联网中的服务请求装置、第七方面所述的车联网中的服务请求装置,以及第八方面所述的车联网中的服务请求装置。
第十方面,本申请实施例提供了一种车载终端,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述第一方面所述的车联网中的服务请求方法的步骤。
第十一方面,本申请实施例提供了一种身份认证系统,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述第二方面所述的车联网中的服务请求方法的步骤。
第十二方面,本申请实施例提供了一种访问控制授权系统,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述第三方面所述的车联网中的服务请求方法的步骤。
第十三方面,本申请实施例提供了一种业务系统,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述第四方面所述的车联网中的服务请求方法的步骤。
第十四方面,本申请实施例提供了一种车联网云平台,包括上述所述的身份认证系统和上述所述的访问控制授权系统。
第十五方面,本申请实施例提供了一种车联网中的服务请求系统,包括上述所述的车载终端、上述所述的业务系统以及上述所述的车联网云平台。
第十六方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的车联网中的服务请求方法的步骤。
与现有技术相比,本发明包括以下优点:
本申请的实施例中,车载终端向身份认证系统携带其第一标识的身份认证请求,从而在身份认证系统确定预先存储的可信车辆身份列表中存在该第一标识时,向车载终端返回身份合格指示信息,以触发车载终端向控制授权系统发送携带该车载终端的第二标识和其所要请求的目标服务的服务标识的访问控制授权请求,使得访问控制授权系统确定预先存储的车辆访问控制列表中存在第二标识与该服务标识之间的对应关系时,向车载终端发送服务权限合格指示信息,从而触发车载终端向业务系统发送携带第二标识和服务标识的业务服务访问控制请求,使得业务系统根据该第二标识和服务标识向车载终端返回目标服务的业务数据。
由此可知,本申请的实施例中,车载终端通过自身的第一标识与身份认证系统进行交互,对车载终端的身份进行认证,在其身份合格时,通过车载终端的第二标识和其所要请求的目标服务的服务标识,与访问控制授权系统进行交互,确认车载终端是否具有权限使用目标服务,从而在车载终端具有使用目标服务的权限时,通过第二标识和服务标识与业务系统进行交互,以获取目标服务的业务数据。
由此可见,本申请的实施例,利用车载终端自身的标识信息与车辆身份认证系统进行身份认证,与访问控制授权系统进行服务权限认证,其认证过程并不涉及PKI体系的证书,因此,本申请的实施例,不需要针对多套PKI体系之间的证书互认进行改造,且认证效率高,从而可以满足车联网环境中快速、安全、高效通信的业务需求。
附图说明
图1表示现有技术中PKI体系的应用场景示意图之一;
图2表示现有技术中PKI体系的应用场景示意图之二;
图3表示本申请实施例提供的应用于车载终端的车联网中的服务请求方法的流程图;
图4表示本申请实施例提供的应用于身份认证系统的车联网中的服务请求方法的流程图;
图5表示本申请实施例提供的应用于访问控制授权系统的车联网中的服务请求方法的流程图;
图6表示本申请实施例提供的应用于业务系统的车联网中的服务请求方法的流程图;
图7表示本申请实施例中身份认证系统与访问控制授权系统生成第一共享密码的示意图;
图8表示本申请实施例中访问控制授权系统与业务系统生成第二共享密码的示意图;
图9表示本申请实施例中对《车载终端身份合法票据》进行加密生成第一密文的流程示意图;
图10表示本申请实施例中对第一密文解密获得《车载终端身份合法票据》的流程示意图;
图11表示本申请实施例中对《车载终端访问授权票据》进行加密生成第三密文的流程示意图;
图12表示本申请实施例中对第三密文解密获得《车载终端访问授权票据》的流程示意图;
图13表示《车载终端访问授权票据》与《车载终端身份合法票据》的多对一关系示意图;
图14表示本申请实施例提供的应用于车载终端的车联网中的服务请求装置的结构框图;
图15表示本申请实施例提供的应用于身份认证系统的车联网中的服务请求装置的结构框图;
图16表示本申请实施例提供的应用于访问控制授权系统的车联网中的服务请求装置的结构框图;
图17表示本申请实施例提供的应用于业务系统的车联网中的服务请求装置的结构框图;
图18表示本申请实施例提供的车联网中的服务请求系统的示意图;
图19表示本申请实施例提供的车联网云平台的示意图;
图20表示本申请实施例提供的车联网中的服务请求系统的具体实施方式的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
第一方面,本申请的实施例提供了一种车联网中的服务请求方法,应用于车载终端。其中,车载终端是具备网络连接功能,可以通过蜂窝网、长期演进技术(LTE)等网络连接到云端业务系统的车辆。参见图3,所述方法可以包括以下步骤:
步骤301:向车辆身份认证系统发送身份认证请求。
其中,所述身份认证请求中携带有车载终端的第一标识。所述第一标识包括车载终端的车辆大架号和发动机号中的至少一者。
另外,身份认证系统用于对车载终端的身份进行认证,因此,当身份认证系统接收到车载终端发送的身份认证请求后,会根据身份认证请求中的第一标识对车载终端进行身份认证。其中,预先存储有可信车辆身份列表,可信车辆身份列表中记录有身份合法的车载终端的第一标识,因此,当可信车辆身份列表中存在身份认证请求中携带的第一标识时,则表示该第一标识所表示的车载终端的身份合法。
可选的,可信车辆身份列表可以采用轻型目录访问协议(LDAP)存储,以使得身份认证系统和访问控制授权系统均可以访问可信车辆身份列表。
步骤302:接收所述身份认证系统发送的身份合格指示信息。
其中,所述身份合格指示信息指示预先存储的可信车辆身份列表中存在所述第一标识,即可信车辆身份列表中存在身份认证请求中携带的第一标识,则表示发送该身份认证请求的车载终端的身份合法。
即本申请实施例中,身份认证系统接收到车载终端发送的身份认证请求后,会访问可信车辆身份列表,以查找可信车辆身份列表中是否存在身份认证请求中携带的第一标识,即判断发送身份认证请求的车载终端是否合法。
另外,身份合格指示信息可以票据的形式呈现,例如具体为车载终端身份合法票据。
步骤303:向访问控制授权系统发送访问控制授权请求。
其中,所述访问控制授权请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识。
本申请实施例中,在确定车载终端的身份合法之后,车载终端进一步向访问控制授权系统发送访问控制授权请求,以确定该车载终端是否具有权限使用目标服务。
步骤304:接收所述访问控制授权系统发送的服务权限合格指示信息。
其中,所述服务权限合格指示信息指示预先存储的车辆访问控制列表中存在所述第二标识与所述服务标识之间的对应关系,所述服务权限合格指示信息中携带有所述第二标识和所述服务标识。
另外,服务权限合格指示信息可以票据的形式呈现,例如具体为车载终端访问授权票据。
本申请实施例中,在访问控制授权系统中预先存储有车辆访问控制列表,该车辆访问控制列表中记录有不同车载终端的第二标识对应的服务标识,其中,在车辆访问控制列表中,第二标识与哪些服务标识对应,则标识该第二标识所表示的车载终端具有使用哪些服务标识所表示的服务的权限。
可选的,所述身份合格指示信息中携带有所述第二标识,所述第二标识是所述身份认证系统采用哈希算法(SM3)对所述第一标识进行运算后获得的。
即身份认证系统确定预先存储的可信车辆身份列表中存在身份认证请求中携带的第一标识(即确定车载终端的身份合格)之后,可以采用SM3算法对第一标识进行运算,从而获得第二标识。
步骤305:向业务系统发送业务服务访问控制请求。
其中,所述业务服务访问控制请求中携带有所述第二标识和所述服务标识。
由上述可知,经过步骤301~304,已可以确认车载终端的身份合法,且具有使用目标服务的权限,则车载终端可以向业务系统发送业务访问控制请求,以请求目标服务的业务数据。
步骤306:接收所述业务系统根据所述第二标识和所述服务标识发送的所述目标服务的业务数据。
其中,业务系统接收到车载终端发送的业务服务访问控制请求后,根据业务服务访问控制请求中携带的服务标识获取目标服务的业务数据,从而根据第二标识,将目标服务的业务数据发送给车载终端。
由上述可知,本申请的实施例中,车载终端向身份认证系统携带其第一标识的身份认证请求,从而在身份认证系统确定预先存储的可信车辆身份列表中存在该第一标识时,向车载终端返回身份合格指示信息,以触发车载终端向控制授权系统发送携带该车载终端的第二标识和其所要请求的目标服务的服务标识的访问控制授权请求,使得访问控制授权系统确定预先存储的车辆访问控制列表中存在第二标识与该服务标识之间的对应关系时,向车载终端发送服务权限合格指示信息,从而触发车载终端向业务系统发送携带第二标识和服务标识的业务服务访问控制请求,使得业务系统根据该第二标识和服务标识向车载终端返回目标服务的业务数据。
由此可知,本申请的实施例中,车载终端通过自身的第一标识与身份认证系统进行交互,对车载终端的身份进行认证,在其身份合格时,通过车载终端的第二标识和其所要请求的目标服务的服务标识,与访问控制授权系统进行交互,确认车载终端是否具有权限使用目标服务,从而在车载终端具有使用目标服务的权限时,通过第二标识和服务标识与业务系统进行交互,以获取目标服务的业务数据。
由此可见,本申请的实施例,利用车载终端自身的标识信息与车辆身份认证系统进行身份认证,与访问控制授权系统进行服务权限认证,其认证过程并不涉及PKI体系的证书,因此,本申请的实施例,不需要针对多套PKI体系之间的证书互认进行改造,且认证效率高,从而可以满足车联网环境中快速、安全、高效通信的业务需求。
此外,现有技术使用PKI体系进行身份认证,且不同车企使用不同PKI体系。而不同PKI系统生成的是不同的证书,因此,不同车企之间的服务不能在汽车之间共享。而本申请的实施例,不同车企只需要将其合法的车载终端的标识信息记录至前述所述的可信车辆身份列表,并在车辆访问控制列表中设置相应车载终端对不同服务的使用权限,不同车企的车载终端就可以在使用对应的服务。
可选的,所述身份合格指示信息,通过所述身份认证系统中存储的所述车载终端的连接口令,并采用非对称密码算法进行了加密;
所述接收所述身份认证系统发送的身份合格指示信息之后,所述方法还包括:
通过所述车载终端中存储的所述车载终端的所述连接口令,并采用非对称密码算法,对所述身份合格指示信息进行解密。
由此可知,身份认证系统发送给车载终端的身份合格指示信息可以为加密信息,从而提升身份认证系统与车载终端之间的数据传输安全。
另外,车主购车后,可以在身份认证系统提供的全球广域网(WEB)页面录入车载终端的连接口令,使得WEB页面通过超文本传输安全协议(HTTPS)将连接口令发送至身份认证系统。其中,在身份认证系统中,采用对称密码算法(SM2)加密连接口令后,密文形式存储;此外,车主还可以在车载终端提供的WEB页面,录入相同的连接口令,使得车载终端采用SM2加密连接口令后,以密文形式存储连接口令。
因此,在车载终端接收到车主在车载终端中输入的预设操作时,可以触发车载终端向身份认证系统发送身份认证请求,以使得身份认证系统在确认该车载终端身份合法后,将以密文形式存储的连接口令进行解密,从而利用解密后获得的连接口令将身份合格指示信息进行加密,然后将加密后的身份合格指示信息发送给车载终端。车载终端接收到加密的身份合格指示信息后,则可以将以密文形式存储的连接口令进行解密,从而利用解密后获得的连接口令,对接收到的加密的身份合格指示信息进行解密。
可选的,所述身份合格指示信息中还携带有第一随机数;所述向访问控制授权系统发送访问控制授权请求,包括:
通过所述第一随机数,并采用非对称密码算法对所述访问控制授权请求进行加密;
将加密后的所述访问控制授权请求发送给所述访问控制授权系统。
其中,上述第一随机数可以为采用随机数生成器生成的256位随机数。
本申请实施例中,身份认证系统确认车载终端的身份合法之后,可以生成第一随机数,并携带在身份合格指示信息中发送给车载终端,以使得车载终端在向访问控制授权系统发送访问控制授权请求时,可以利用第一随机数对访问控制授权请求进行加密,从而提升访问控制授权系统与车载终端之间的数据传输安全。
可选的,所述身份合格指示信息中还携带有所述车载终端身份合格的第一有效期,所述访问控制授权请求中还携带有所述第一有效期;所述接收所述访问控制授权系统发送的服务权限合格指示信息,包括:
在第一时刻处于所述第一有效期内,且预先存储的所述可信车辆身份列表中存在所述第一标识和所述第二标识之间的对应关系时,接收所述访问控制授权系统发送的所述服务权限合格指示信息;
其中,所述第一时刻为所述访问控制授权系统接收到所述访问控制授权请求的时刻。
另外,进一步的,所述方法还可包括:
在第一时刻处于所述第一有效期之外时,接收所述访问控制授权系统发送的身份失效指示信息,以使得所述车载终端重新向所述身份认证系统发送身份认证请求。
此外,第一有效期可以采用时间戳格式表示。例如,第一有效期设定为24小时,即第一有效期的有效期截止时刻是,身份认证系统接收到身份认证请求的时刻+24小时得到的时刻。
由此可知,本申请的实施例,还可设置车载终端身份合格的第一有效期,即身份认证系统验证车载终端一次身份合法存在一定时长的有效期。因此,在第一有效期内,车载终端不需要再进行身份认证;而超过第一有效期,则车载终端需要重新向身份认证系统发送身份认证请求。
此外,身份认证系统确认车载终端的身份合法之后,可以对第一标识进行处理,以生成第二标识。此后,还可进一步在可信车辆身份列表中建立第一标识与第二标识之间的对应关系,从而在访问控制授权系统接收到车载终端发送的访问控制授权请求后,可以读取可信车辆列表,以判断可信车辆列表中是否存在第一标识和第二标识的对应关系,即进一步对车载终端的身份进行验证,从而进一步提升认证安全。
可选的,所述身份合格指示信息中携带有第一随机数,所述服务权限合格指示信息,通过所述第一随机数,并采用非对称密码算法进行了加密;所述接收所述访问控制授权系统发送的服务权限合格指示信息之后,所述方法还包括:
通过所述第一随机数,并采用非对称密码算法对所述服务权限合格指示信息进行解密。
其中,身份认证系统确认车载终端的身份合法之后,可以生成第一随机数,从而将第一随机数携带在身份合格指示信息中。此后,身份认证系统还可以将身份合格指示信息发送给访问控制授权系统,使得访问控制授权系统通过身份合格指示信息中的第一随机数,并采用SM4加密算法对服务权限合格指示信息进行加密,以使得车载终端接收到加密后的服务权限合格指示信息。
而车载终端在前述步骤302中也会接收到身份认证系统发送的身份合格指示信息,因此,车载终端可以从身份合格指示信息中获取第一随机数,从而可以利用第一随机数对接收到的加密后的服务权限合格指示信息进行解密。
由此可知,访问控制授权系统发送给车载终端的服务权限合格指示信息可以为加密信息,从而提升访问控制授权系统与车载终端之间的数据传输安全。
可选的,所述服务权限合格指示信息中还携带有第二随机数;所述向业务系统发送业务服务访问控制请求,包括:
通过所述第二随机数,采用非对称密码算法对所述业务服务访问控制请求进行加密;
将加密后的所述业务服务访问控制请求发送给所述业务系统。
其中,第二随机数可以为采用随机数生成器生成的256位随机数。
本申请实施例中,访问控制授权系统确认车载终端具有使用目标服务的权限后,可以生成第二随机数,从而将第二随机数携带在服务权限合格指示信息发送给车载终端,以使得车载终端可以利用第二随机数对发送给业务系统的业务服务访问控制请求进行加密,从而提升业务系统与车载终端之间的数据传输安全。
可选的,所述接收所述业务系统根据所述第二标识和所述服务标识发送的所述目标服务的业务数据,包括:
在预先存储的车载终端访问控制有效期列表中存在所述第二标识、所述服务标识和第二有效期的对应关系,且第二时刻处于所述第二有效期之内时,接收所述业务系统发送的所述目标服务的业务数据;
其中,所述第二有效期为所述车载终端使用所述目标服务的有效期,所述第二时刻为所述业务系统接收到所述业务服务访问控制请求的时刻。
另外,第二有效期可以采用时间戳格式表示。例如,第二有效期设定为24小时,即第二有效期的有效期截止时刻是,访问控制授权系统接收到访问控制授权请求的时刻+24小时得到的时刻。
此外,车载终端访问控制有效期列表中包括不用车载终端的第二标识,与每一个第二标识对应的服务标识,以及与该服务标识对应的第二有效期。即在车载终端访问控制有效期列表中,一条记录包括一个第二标识、一个服务标识和一个第二有效期,该条记录则表示第二标识所表示的车载终端在第二有效期内具有使用与其对应的服务标识所表示的服务的权限。
可选的,车载终端访问控制有效期列表可以采用LDAP存储,以使得访问控制授权系统和业务均可以访问车载终端访问控制有效期列表。
进一步的,所述方法还可包括:
在第二时刻处于所述第二有效期之外时,接收所述业务系统发送的服务权限失效指示信息,以使得所述车载终端重新向所述访问控制授权系统发送访问控制授权请求。
由此可知,本申请的实施例,还可设置车载终端使用目标服务的第二有效期,即访问控制授权系统验证车载终端一次具有使用目标服务的权限存在一定时长的有效期。因此,在第二有效期内,车载终端不需要再进行服务权限认证;而超过第二有效期,则车载终端需要重新向访问控制授权系统发送身份认证请求。
此外,访问授权控制系统确认车载终端具有使用目标业务的权限之后,可以在车载终端访问控制有效期列表中建立第二标识、服务标识和第二有效期之间的对应关系,从而在业务统接收到车载终端发送的业务服务访问控制请求后,可以读取车载终端访问控制有效期列表,以判断车载终端访问控制有效期列表中是否存在第二标识、服务标识和第二有效期的对应关系,即进一步对车载终端的对目标服务的使用权限行验证,从而进一步提升认证安全。
可选的,所述服务权限合格指示信息中还携带有第二随机数,所述业务数据通过所述第二随机数,并采用非对称密码算法进行了加密;所述接收所述业务系统根据所述第二标识和所述服务标识发送的所述目标服务的业务数据之后,所述方法还包括:
通过所述第二随机数,用所述非对称密码算法,对所述业务数据进行解密。
其中,业务系统加密业务数据使用的第二随机数,是访问控制授权系统发送的。
本申请实施例中,访问控制授权系统确认车载终端具有使用目标服务的权限后,可以生成第二随机数,从而将第二随机数携带在服务权限合格指示信息,并将服务权限合格指示信息分别发送给车载终端和业务系统,以使得业务系统可以利用第二随机数对业务数据进行加密,从而将加密后的业务数据发送给车载终端,进而使得车载终端可以利用第二随机数对加密后的业务数据进行解密,从而提升业务系统与车载终端之间的数据传输安全。
第三方面,本申请的实施例提供了一种车联网中的服务请求方法,应用于身份认证系统。参见图4,所述方法可以包括以下步骤:
步骤401:接收车载终端发送的身份认证请求。
其中,所述身份认证请求中携带有车载终端的第一标识。
步骤402:在预先存储的可信车辆身份列表中存在所述第一标识时,向所述车载终端发送身份合格指示信息。
其中,身份认证系统用于对车载终端的身份进行认证,因此,当身份认证系统接收到车载终端发送的身份认证请求后,会根据身份认证请求中的第一标识对车载终端进行身份认证。其中,预先存储有可信车辆身份列表,可信车辆身份列表中记录有身份合法的车载终端的第一标识,因此,当可信车辆身份列表中存在身份认证请求中携带的第一标识时,则表示该第一标识所表示的车载终端的身份合法。
另外,车载终端接收到身份认证系统发送的身份合格指示信息后,向访问控制授权系统发送访问控制授权请求,其中,所述访问控制授权请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识;然后,接收访问控制授权系统发送的服务权限合格指示信息,其中,服务权限合格指示信息指示预先存储的车辆访问控制列表中存在第二标识与服务标识之间的对应关系,服务权限合格指示信息中携带有所述第二标识和服务标识;再次,向业务系统发送业务服务访问控制请求,其中,业务服务访问控制请求中携带有第二标识和服务标识;最后,接收业务系统根据第二标识和服务标识发送的目标服务的业务数据。
由此可见,本申请的实施例,利用车载终端自身的标识信息与车辆身份认证系统进行身份认证,与访问控制授权系统进行服务权限认证,其认证过程并不涉及PKI体系的证书,因此,本申请的实施例,不需要针对多套PKI体系之间的证书互认进行改造,且认证效率高,从而可以满足车联网环境中快速、安全、高效通信的业务需求。
可选的,所述向所述车载终端发送身份合格指示信息,包括:
通过所述身份认证系统中存储的所述车载终端的连接口令,并采用非对称密码算法对所述身份合格指示信息进行加密;
将加密后的所述身份合格指示信息发送给所述车载终端。
由此可知,身份认证系统发送给车载终端的身份合格指示信息可以为加密信息,从而提升身份认证系统与车载终端之间的数据传输安全。
另外,车主购车后,可以在身份认证系统提供的全球广域网(WEB)页面录入车载终端的连接口令,使得WEB页面通过超文本传输安全协议(HTTPS)将连接口令发送至身份认证系统。其中,在身份认证系统中,采用对称密码算法(SM2)加密连接口令后,密文形式存储;此外,车主还可以在车载终端提供的WEB页面,录入相同的连接口令,使得车载终端采用SM2加密连接口令后,以密文形式存储连接口令。
因此,在车载终端接收到车主在车载终端中输入的预设操作时,可以触发车载终端向身份认证系统发送身份认证请求,以使得身份认证系统在确认该车载终端身份合法后,将以密文形式存储的连接口令进行解密,从而利用解密后获得的连接口令将身份合格指示信息进行加密,然后将加密后的身份合格指示信息发送给车载终端。车载终端接收到加密的身份合格指示信息后,则可以将以密文形式存储的连接口令进行解密,从而利用解密后获得的连接口令,对接收到的加密的身份合格指示信息进行解密。
可选的,所述接收车载终端发送的身份认证请求之后,所述方法还包括:
采用哈希算法对所述第一标识进行运行,获得第二标识;
其中,所述身份合格指示信息中携带有所述第二标识。
即身份认证系统确定预先存储的可信车辆身份列表中存在身份认证请求中携带的第一标识(即确定车载终端的身份合格)之后,可以采用SM3算法对第一标识进行运算,从而获得第二标识。
可选的,获得所述第二标识之后,所述方法还包括:
在所述可信车辆身份列表中,建立所述第一标识与所述第二标识之间的对应关系。
由此可见,本申请实施例中,身份认证系统确认车载终端的身份合法之后,可以对第一标识进行处理,以生成第二标识。此后,还可进一步在可信车辆身份列表中建立第一标识与第二标识之间的对应关系,从而在访问控制授权系统接收到车载终端发送的访问控制授权请求后,可以读取可信车辆列表,以判断可信车辆列表中是否存在第一标识和第二标识的对应关系,即进一步对车载终端的身份进行验证,从而进一步提升认证安全。
可选的,所述身份合格指示信息中还携带有第一随机数;所述方法还包括:
将所述身份合格指示信息发送给访问控制授权系统。
其中,身份认证系统确认车载终端的身份合法之后,可以生成第一随机数,从而将第一随机数携带在身份合格指示信息中。此后,身份认证系统还可以将身份合格指示信息发送给访问控制授权系统,使得访问控制授权系统通过身份合格指示信息中的第一随机数,并采用SM4加密算法对服务权限合格指示信息进行加密,以使得车载终端接收到加密后的服务权限合格指示信息。而车载终端在前面步骤中也会接收到身份认证系统发送的身份合格指示信息,因此,车载终端可以从身份合格指示信息中获取第一随机数,从而可以利用第一随机数对接收到的加密后的服务权限合格指示信息进行解密。
可选的,所述将所述身份合格指示信息发送给访问控制授权系统,包括:
通过第一共享密码,并采用非对称密码算法对所述身份合格指示信息进行加密;
将加密后的所述身份合格指示信息发送给访问控制授权系统,以使得所述访问控制授权系统通过所述第一共享密码,并采用非对称密码算法对所述身份合格指示信息进行解密,获得所述第一随机数;
其中,所述第一共享密码为所述身份认证系统和所述访问控制授权系统通过密钥交换协议生成的共享密码。
由此可知,本申请实施例中,身份认证系统和访问控制授权系统可以预先通过密钥交换协议生成第一共享密码,从而利用第一共享密码进行数据传输,以提升身份认证系统和访问控制授权系统之间的数据传输安全。
可选的,所述密钥交换协议可以为Diffie-Hellman。其中,Diffie-Hellman是利用有限域质数分解,实现在公开网络生成共享密码。
第三方面,本申请的实施例提供了一种车联网中的服务请求方法,应用于访问控制授权系统。参见图5,所述方法可以包括以下步骤:
步骤501:接收车载终端发送的访问控制授权请求。
其中,所述访问控制授权请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识。
步骤502:在预先存储的车辆访问控制列表中存在所述第二标识与所述服务标识之间的对应关系时,向所述车载终端发送服务权限合格指示信息。
其中,所述服务权限合格指示信息中携带有所述第二标识和所述服务标识。
本申请的实施例中,车载终端向身份认证系统携带其第一标识的身份认证请求,从而在身份认证系统确定预先存储的可信车辆身份列表中存在该第一标识时,向车载终端返回身份合格指示信息,以触发车载终端向控制授权系统发送携带该车载终端的第二标识和其所要请求的目标服务的服务标识的访问控制授权请求,使得访问控制授权系统确定预先存储的车辆访问控制列表中存在第二标识与该服务标识之间的对应关系时,向车载终端发送服务权限合格指示信息,从而触发车载终端向业务系统发送携带第二标识和服务标识的业务服务访问控制请求,使得业务系统根据该第二标识和服务标识向车载终端返回目标服务的业务数据。
由此可见,本申请的实施例,利用车载终端自身的标识信息与车辆身份认证系统进行身份认证,与访问控制授权系统进行服务权限认证,其认证过程并不涉及PKI体系的证书,因此,本申请的实施例,不需要针对多套PKI体系之间的证书互认进行改造,且认证效率高,从而可以满足车联网环境中快速、安全、高效通信的业务需求。
可选的,所述访问控制授权请求通过第一随机数,并采用非对称密码算法进行了加密;
所述方法还包括:
接收身份认证系统发送的身份合格指示信息,其中,所述身份合格指示信息中携带有所述第一随机数;
所述接收车载终端发送的访问控制授权请求之后,包括:
通过所述第一随机数,并采用非对称密码算法对所述访问控制授权请求进行解密。
本申请实施例中,身份认证系统确认车载终端的身份合法之后,可以生成第一随机数,并携带在身份合格指示信息中,分别发送给车载终端和访问控制授权系统,以使得车载终端在向访问控制授权系统发送访问控制授权请求时,可以利用第一随机数对访问控制授权请求进行加密,从而使得访问控制授权系统接收到加密后的访问控制授权请求后,可以利用第一随机数对其进行解密,以提升访问控制授权系统与车载终端之间的数据传输安全。
可选的,所述方法还包括:
接收身份认证系统发送的身份合格指示信息,其中,所述身份合格指示信息中携带有所述第一随机数;
所述向所述车载终端发送服务权限合格指示信息,包括:
通过所述第一随机数,并采用非对称密码算法对所述服务权限合格指示信息进行加密;
将加密后的所述服务权限合格指示信息发送给所述车载终端。
本申请实施例中,身份认证系统确认车载终端的身份合法之后,可以生成第一随机数,并携带在身份合格指示信息中,分别发送给车载终端和访问控制授权系统,以使得访问控制授权系统可以利用第一随机数将服务权限合格指示信息进行加密,从而将加密后的服务权限合格指示信息发送给车载终端,进而使得车载终端可以利用第一随机数对加密后的服务权限合格指示信息进行解密,以提升访问控制授权系统与车载终端之间的数据传输安全。
可选的,身份合格指示信息通过第一共享密码,并采用非对称密码算法进行了加密;所述接收身份认证系统发送的身份合格指示信息之后,所述方法还包括:
通过所述第一共享密码,并采用非对称密码算法对所述身份合格指示信息进行解密,以获得所述第一随机数;
其中,所述第一共享密码为所述身份认证系统和所述访问控制授权系统通过密钥交换协议生成的共享密码。
由此可知,本申请实施例中,身份认证系统和访问控制授权系统可以预先通过密钥交换协议生成第一共享密码,从而利用第一共享密码进行数据传输,以提升身份认证系统和访问控制授权系统之间的数据传输安全。
可选的,所述访问控制授权请求中还携带有所述车载终端身份合格的第一有效期;
所述向所述车载终端发送服务权限合格指示信息,包括:
在第一时刻处于所述第一有效期内,且预先存储的可信车辆身份列表中存在所述车载终端的第一标识和所述第二标识之间的对应关系时,向所述车载终端发送服务权限合格指示信息;
其中,所述第一时刻为访问控制授权系统接收到所述访问控制授权请求的时刻。
另外,进一步的,所述方法还可包括:
在第一时刻处于所述第一有效期之外时,向所述车载终端发送的身份失效指示信息,以使得所述车载终端重新向所述身份认证系统发送身份认证请求。
由此可知,本申请的实施例,还可设置车载终端身份合格的第一有效期,即身份认证系统验证车载终端一次身份合法存在一定时长的有效期。因此,在第一有效期内,车载终端不需要再进行身份认证;而超过第一有效期,则车载终端需要重新向身份认证系统发送身份认证请求。
此外,身份认证系统确认车载终端的身份合法之后,可以对第一标识进行处理,以生成第二标识。此后,还可进一步在可信车辆身份列表中建立第一标识与第二标识之间的对应关系,从而在访问控制授权系统接收到车载终端发送的访问控制授权请求后,可以读取可信车辆列表,以判断可信车辆列表中是否存在第一标识和第二标识的对应关系,即进一步对车载终端的身份进行验证,从而进一步提升认证安全。
可选的,所述服务权限合格指示信息中还携带有第二随机数;所述方法还包括:
将所述服务权限合格指示信息发送给业务系统。
其中,访问控制授权系统确认车载终端具有使用目标服务的权限之后,可以生成第二随机数,从而将第二随机数携带在服务权限合格指示信息中。此后,访问控制授权系统还可以将服务权限合格指示信息分别发送给车载终端和业务系统,以使得车载终端可以利用第二随机数对业务服务访问控制请求进行加密,然后将加密后的业务服务访问控制请求发送给业务系统,进而使得业务系统可以利用第二随机数对业务服务访问控制请求进行解密。
并且,业务系统还可以利用第二随机数对业务数据进行加密,以使得车载终端接收到加密后的业务数据,从而使得车载终端可以利用第二随机数对接收到的业务数据进行解密。
由此可知,本申请实施例中,业务系统与车载终端之间可以利用第二随机数作为密钥进行数据传输,以提升业务系统与车载终端之间的数据传输安全。
可选的,所述将所述服务权限合格指示信息发送给业务系统,包括:
通过第二共享密码,并采用非对称密码算法对所述服务权限合格指示信息进行加密;
将加密后的所述服务权限合格指示信息发送给所述业务系统,以使得所述业务系统通过所述第二共享密码,并采用非对称密码算法对所述服务权限合格指示信息进行解密,获得所述第二随机数;
其中,所述第二共享密码为访问控制授权系统和所述业务系统通过密钥交换协议生成的共享密码。
由此可知,本申请实施例中,访问控制授权系统和业务系统可以预先通过密钥交换协议生成第二共享密码,从而利用第二共享密码进行数据传输,以提升访问控制授权系统和业务系统之间的数据传输安全。
可选的,所述密钥交换协议可以为Diffie-Hellman。其中,Diffie-Hellman是利用有限域质数分解,实现在公开网络生成共享密码。
可选的,所述方法还包括:
在所述车辆访问控制列表中存在所述第二标识与所述服务标识之间的对应关系时,生成所述车载终端使用所述目标服务的第二有效期;
在预先存储的车载终端访问控制有效期列表中,建立所述第二标识、所述服务标识和所述第二有效期之间的对应关系。
由此可知,本申请实施例中,访问授权控制系统确认车载终端具有使用目标业务的权限之后,可以在车载终端访问控制有效期列表中建立第二标识、服务标识和第二有效期之间的对应关系,从而在业务统接收到车载终端发送的业务服务访问控制请求后,可以读取车载终端访问控制有效期列表,以判断车载终端访问控制有效期列表中是否存在第二标识、服务标识和第二有效期的对应关系,即进一步对车载终端的对目标服务的使用权限行验证,从而进一步提升认证安全。
第四方面,本申请的实施例提供了一种车联网中的服务请求方法,应用于业务系统。参见图6,所述方法可以包括以下步骤:
步骤601:接收车载终端发送的业务服务访问控制请求。
其中,所述业务服务访问控制请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识。
步骤602:根据所述第二标识和所述服务标识,向所述车载终端发送所述目标服务的业务数据。
本申请的实施例中,车载终端向身份认证系统携带其第一标识的身份认证请求,从而在身份认证系统确定预先存储的可信车辆身份列表中存在该第一标识时,向车载终端返回身份合格指示信息,以触发车载终端向控制授权系统发送携带该车载终端的第二标识和其所要请求的目标服务的服务标识的访问控制授权请求,使得访问控制授权系统确定预先存储的车辆访问控制列表中存在第二标识与该服务标识之间的对应关系时,向车载终端发送服务权限合格指示信息,从而触发车载终端向业务系统发送携带第二标识和服务标识的业务服务访问控制请求,使得业务系统根据该第二标识和服务标识向车载终端返回目标服务的业务数据。
由此可见,本申请的实施例,利用车载终端自身的标识信息与车辆身份认证系统进行身份认证,与访问控制授权系统进行服务权限认证,其认证过程并不涉及PKI体系的证书,因此,本申请的实施例,不需要针对多套PKI体系之间的证书互认进行改造,且认证效率高,从而可以满足车联网环境中快速、安全、高效通信的业务需求。
可选的,所述业务服务访问控制请求通过第二随机数,并采用非对称密码算法进行了加密;
所述方法还包括:
接收访问控制授权系统发送的服务权限合格指示信息,其中,所述服务权限合格指示信息中携带有所述第二随机数;
所述接收车载终端发送的访问控制授权请求之后,包括:
通过所述第二随机数,并采用非对称密码算法对所述业务服务访问控制请求进行解密。
其中,访问控制授权系统确认车载终端具有使用目标服务的权限之后,可以生成第二随机数,从而将第二随机数携带在服务权限合格指示信息中。此后,访问控制授权系统还可以将服务权限合格指示信息分别发送给车载终端和业务系统,以使得车载终端可以利用第二随机数对业务服务访问控制请求进行加密,然后将加密后的业务服务访问控制请求发送给业务系统,进而使得业务系统可以利用第二随机数对业务服务访问控制请求进行解密,以提升业务系统与车载终端之间的数据传输安全。
可选的,所述方法还包括:
接收访问控制授权系统发送的服务权限合格指示信息,其中,所述服务权限合格指示信息中携带有所述第二随机数;
所述向所述车载终端发送所述目标服务的业务数据,包括:
通过所述第二随机数,并采用非对称密码算法对所述业务数据进行加密;
将加密后的所述业务数据发送给所述车载终端。
其中,访问控制授权系统确认车载终端具有使用目标服务的权限之后,可以生成第二随机数,从而将第二随机数携带在服务权限合格指示信息中。此后,访问控制授权系统还可以将服务权限合格指示信息分别发送给车载终端和业务系统,以使得业务系统利用第二随机数对业务数据进行加密,从而以使得车载终端接收到加密后的业务数据后,利用第二随机数对接收到的业务数据进行解密,以提升业务系统与车载终端之间的数据传输安全。
可选的,所述服务权限合格指示信息,通过第二共享密码,并采用非对称密码算法进行了加密;
所述接收访问控制授权系统发送的服务权限合格指示信息之后,所述方法还包括:
通过所述第二共享密码,并采用非对称密码算法,对所述服务权限合格指示信息进行解密,获得所述第二随机数;
其中,所述第二共享密码为所述访问控制授权系统和业务系统通过密钥交换协议生成的共享密码。
由此可知,本申请实施例中,访问控制授权系统和业务系统可以预先通过密钥交换协议生成第二共享密码,从而利用第二共享密码进行数据传输,以提升访问控制授权系统和业务系统之间的数据传输安全。
可选的,所述根据所述第二标识和所述服务标识,向所述车载终端发送所述目标服务的业务数据,包括:
在预先存储的车载终端访问控制有效期列表中存在所述第二标识、所述服务标识和第二有效期的对应关系,且第二时刻处于所述第二有效期之内时,向所述车载终端发送所述目标服务的业务数据;
其中,所述第二有效期为所述车载终端使用所述目标服务的有效期,所述第二时刻为所述业务系统接收到所述业务服务访问控制请求的时刻。
进一步的,所述方法还可包括:
在第二时刻处于所述第二有效期之外时,向所述车载终端发送服务权限失效指示信息,以使得所述车载终端重新向所述访问控制授权系统发送访问控制授权请求。
由此可知,本申请的实施例,还可设置车载终端使用目标服务的第二有效期,即访问控制授权系统验证车载终端一次具有使用目标服务的权限存在一定时长的有效期。因此,在第二有效期内,车载终端不需要再进行服务权限认证;而超过第二有效期,则车载终端需要重新向访问控制授权系统发送身份认证请求。
此外,访问授权控制系统确认车载终端具有使用目标业务的权限之后,可以在车载终端访问控制有效期列表中建立第二标识、服务标识和第二有效期之间的对应关系,从而在业务统接收到车载终端发送的业务服务访问控制请求后,可以读取车载终端访问控制有效期列表,以判断车载终端访问控制有效期列表中是否存在第二标识、服务标识和第二有效期的对应关系,即进一步对车载终端的对目标服务的使用权限行验证,从而进一步提升认证安全。
综上所述,本申请实施例的车联网中的服务请求方法的具体实施方式可如下所述:
第一阶段,准备工作。
1、身份认证系统与访问控制受权系统,通过Diffie-Hellman密钥交换算法生成第一共享密码,如图7所示。
访问控制受权系统与业务系统,通过Diffie-Hellman密钥交换算法生成第二共享密码,如图8所示。
2、车主购车后,在身份认证系统提供的WEB页面录入连接口令,WEB页面通过HTTPS协议将车辆连接口令发送到身份认证系统。此后,身份认证系统采用SM2算法加密连接口令后,以密文形式存储。
车主在车载终端提供的页WEB面,录入车辆连接口令,使得车载终端采用SM2算法加密连接口令后,以密文形式存储。
其中,连接口令格式的长度可以为6位,包括字母、数字和特殊字符,其中字母区别大小写。
第二阶段,身份认证阶段。
1、车载终端,以车辆大架号、车辆发动机号为参数,向身份认证系统发起身份认证请求,即将车辆大架号和车辆发动机号携带在身份认证请求中,发送给身份认证系统。
2、身份认证系统,在可信车辆身份列表中,查找是否存在此车辆大架号和车辆发动机号。若二者中有至少一者不存在,则认证失败。若二者均存在,则生成《车载终端身份合法票据》。并在可信车辆身份列表中增加车辆唯一编码,其中,车辆唯一编码是采用SM3算法对车辆大架号、车辆发动机号进行运算,生成的摘要数据。
其中,身份认证系统可以在可信车辆身份列表中添加与前述车辆大架号和车辆发动机号对应的车辆唯一编码。
另外,可信车辆身份列表可采用LDAP存储,以使得身份认证系统和访问控制受权系统均可以访问。具体的,可信车辆身份列表可如下表1所示:
表1可信车辆身份列表
车辆信息 | 摘要数据 |
车辆大架号、车辆发动机号 | 车辆唯一编码 |
另外,《车载终端身份合法票据》中包括车辆唯一编码、第一随机数、第一有效期。其中,第一随机数,是采用随机数生成器生成的256位随机数;第一有效期的有效期截止时刻是,身份认证系统接收到身份认证请求的时刻+24小时得到的时刻。
3、身份认证系统生成《车载终端身份合法票据》后,通过将本地存储的密文形式的连接口令进行解密,从而利用得到的连接口令,并采用SM4加密算法,对《车载终端身份合法票据》进行加密,得到第一密文,如图9所示。
身份认证系统,还会通过第一共享密码,并采用SM4对称加密算法对《车载终端身份合法票据》进行加密,得到第二密文。
4、身份认证系统将第一密文发送给车载终端,将第二密文发送给访问控制受权系统。
5、车载终端接收到第一密文后,使用SM4算法和车辆连接口令,解密第一密文,得到《车载终端身份合法票据》(如图10所示),即获得《车载终端身份合法票据》中包括的车辆唯一编码和第一随机数。
访问控制授权系统接收到第二密文后,使用SM4算法和第一共享密码,解密第二密文,得到《车载终端身份合法票据》,即获得《车载终端身份合法票据》中包括的车辆唯一编码和第一随机数。
第三阶段,服务权限认证。
1、车载终端通过第一随机数,并采用SM4算法,对访问控制授权请求进行加密,并将加密后的访问控制授权请求发送给访问控制授权系统,其中,访问控制授权请求中携带有车辆唯一编码、车载终端所要请求的目标服务的服务ID和第一有效期(即用《车载终端身份合法票据》的有效期)。
2、访问控制受权系统,通过第一随机数,并采用SM4算法,对加密后的访问控制授权请求进行解密,得到车辆唯一编码、服务ID、第一有效期。
然后,访问控制受权系统,检查以下三个条件是否满足:
条件1,确认访问控制授权系统接收访问控制授权请求的时刻是否处于第一有效期之内。
条件2,在LDAP提供的可信车辆身份列表中查找车辆唯一编码是否存在。
条件3,在车辆访问控制列表中,检查车辆是否与请求的服务ID关联,其中,车辆访问控制列表可如表2所示。
表2车辆访问控制列表
车辆信息 | 服务权限 |
车辆唯一编码1 | 服务1ID |
车辆唯一编码2 | 服务2ID |
若上述三个条件均满足,则生成《车载终端访问授权票据》。
其中,《车载终端访问授权票据》包括车辆唯一编码、服务ID、第二随机数、第二有效期。第二随机数可以是采用随机数生成器生成的256位随机数;第二有效期可以采用时间戳格式表示,例如,第二有效期设定为24小时,即第二有效期的有效期截止时刻是,访问控制授权系统接收到访问控制授权请求的时刻+24小时得到的时刻。
4、访问控制受权系统通过第一随机数(即《车载终端身份合法票据》中的随机数),并采用SM4对称加密算法,对《车载终端访问授权票据》进行加密,得到第三密文,如图11所示;
访问控制受权系统还会,通过第二共享密码,并采用SM4对称加密算法,对《车载终端访问授权票据》进行加密,得到第四密文。
5、访问控制受权系统向车载终端发送第三密文,向业务系统发送第四密文。
其中,访问控制授权系统可以在车载终端访问控制有效期列表中添加与前述车辆唯一编码、服务ID对应的第二有效期。
另外,车载终端访问控制有效期列表可采用LDAP存储,以使得访问控制受权系统和业务系统均可以访问,其中,车载终端访问控制有效期列表可如下表3所示。
表3车载终端访问控制有效期列表
6、车载终端通过第一随机数,并使用SM4算法对第三密文进行解密,得到《车载终端访问授权票据》(如图12所示),即获得《车载终端访问授权票据》中包括的车辆唯一编码、服务ID、第二随机数。
业务系统,通过第二共享密码,并采用SM4算法对第四密文进行解密,得到《车载终端访问授权票据》,即获得《车载终端访问授权票据》中包括的车辆唯一编码、服务ID和第二随机数。
第四阶段,车辆与业务系统通信阶段。
1、车载终端通过第二随机数,并采用使用SM4算法对业务服务访问控制请求进行加密,其中,业务服务访问控制请求中包括车辆唯一编码和服务ID。
2、车载终端将加密后的业务服务访问控制请求发送给业务体系统。
3、业务系统,通过第二随机数,并采用SM4算法对加密后的业务服务访问控制请求进行解密,得到车辆唯一编码和服务ID。
其中,业务系统检查车载终端访问控制有效期列表是否满足如下三个条件:
条件1:检查车载终端访问控制有效期列表是否存在车辆唯一编码;
条件2:检查车载终端访问控制有效期列表中是否存在车辆唯一编码与服务ID的对应关系;
条件3:检查业务系统接收业务服务访问控制请求的时刻,是否处于车载终端访问控制有效期列表中与车辆唯一编码和服务ID对应的第二有效期之内。
若上述三个条件均满足,则业务系统执行车载终端的业务请求,即向车载终端提供业务数据。其中,业务数据例如为地图数据、音乐数据等。
其中,业务系统可以通过第二随机数,并采用SM4算法对业务数据进行加密,然后发送给车载终端。
车载终端接收到业务数据后,可以通过第二随机数,并采用SM4算法对加密后的业务数据进行解密。
此后,当《车载终端访问授权票据》过期时,车载终端若需要使用业务系统提供的相关服务,则需要重新向访问控制授权系统发送访问控制授权请求,即从第三阶段,第一步开始执行即可。
当《车载终端身份合法票据》过期时,车载终端若需要使用业务系统提供的相关服务,则需要重新向身份认证系统发送身份认证请求,即从第二阶段第一步开始执行即可。
当《车载终端身份合法票据》和《车载终端访问授权票据》均有效时,不需要进行身份认证和服务权限认证,直接与业务系统通讯,发起业务请求即可。
综上所述,车载终端第一次与请求某项服务(例如请求地图数据)时,车载终端会向身份认证系统发送身份认证请求;或者,在《车载终端身份合法票据》过期时,向身份认证系统发送身份认证请求;
若《车载终端身份合法票据》还有效,但针对请求地图数据这项服务的《车载终端访问授权票据》无效了,则需要从第三阶段第一步开始执行;
若两种票据都有效,则可以直接以现有的两种票据请求地图数据。
此外,还需说明的是,《车载终端访问授权票据》的有效期与《车载终端身份合法票据》的有效期可以相同。
另外,一项服务对应一个《车载终端访问授权票据》,一个车载终端对应一个《车载终端身份合法票据》。因此,《车载终端访问授权票据》与《车载终端身份合法票据》可以是多对一的关系,如图13所示。
综上所述,本申请的实施例,使用车载终端自身的标识与身份认证系统和访问控制授权系统进行认证,不涉及PKI体系,为加入车联网环境的配套企业提供统一第三方身份认证与访问控制能力,降低了配套企业入网,安全措施建设成本。
此外,本申请的实施例,采用国密算法保证数据存储安全,采用Diffe-Hellman解决认证系统与配套业务系统之间共享密码生成问题,采用Kerberos网络认证协议保障数据传输安全,实现不同组织机构间安全地传输控制指令等敏感数据,即可以在数据安全保护下安全地使用,帮助车联网配套企业发挥数据价值,用数据推动业务发展,提高车联网企业数据运用能力。
第五方面,本申请的实施例提供了一种车联网中的服务请求装置,应用于车载终端,如图14所示,该车联网中的服务请求装置可以包括如下模块:
身份认证请求发送模块141,用于向车辆身份认证系统发送身份认证请求,其中,所述身份认证请求中携带有车载终端的第一标识;
第一合格指示接收模块142,用于接收所述身份认证系统发送的身份合格指示信息,其中,所述身份合格指示信息指示预先存储的可信车辆身份列表中存在所述第一标识;
授权请求发送模块143,用于向访问控制授权系统发送访问控制授权请求,其中,所述访问控制授权请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识;
第二合格指示接收模块144,用于接收所述访问控制授权系统发送的服务权限合格指示信息,其中,所述服务权限合格指示信息指示预先存储的车辆访问控制列表中存在所述第二标识与所述服务标识之间的对应关系,所述服务权限合格指示信息中携带有所述第二标识和所述服务标识;
业务请求发送模块145,用于向业务系统发送业务服务访问控制请求,其中,所述业务服务访问控制请求中携带有所述第二标识和所述服务标识;
业务数据接收模块146,用于接收所述业务系统根据所述第二标识和所述服务标识发送的所述目标服务的业务数据。
可选的,所述身份合格指示信息,通过所述身份认证系统中存储的所述车载终端的连接口令,并采用非对称密码算法进行了加密;所述装置还包括:
第一解密模块,用于通过所述车载终端中存储的所述车载终端的所述连接口令,并采用非对称密码算法,对所述身份合格指示信息进行解密。
可选的,所述身份合格指示信息中携带有所述第二标识,所述第二标识是所述身份认证系统采用哈希算法对所述第一标识进行运算后获得的。
可选的,所述身份合格指示信息中还携带有第一随机数;所述授权请求发送模块具体用于:
通过所述第一随机数,并采用非对称密码算法对所述访问控制授权请求进行加密;
将加密后的所述访问控制授权请求发送给所述访问控制授权系统。
可选的,所述身份合格指示信息中还携带有所述车载终端身份合格的第一有效期,所述访问控制授权请求中还携带有所述第一有效期;所述第二合格指示接收模块具体用于:
在第一时刻处于所述第一有效期内,且预先存储的所述可信车辆身份列表中存在所述第一标识和所述第二标识之间的对应关系时,接收所述访问控制授权系统发送的所述服务权限合格指示信息;
其中,所述第一时刻为所述访问控制授权系统接收到所述访问控制授权请求的时刻。
可选的,所述身份合格指示信息中携带有第一随机数,所述服务权限合格指示信息,通过所述第一随机数,并采用非对称密码算法进行了加密;所述装置还包括:
第二解密模块,用于通过所述第一随机数,并采用非对称密码算法对所述服务权限合格指示信息进行解密。
可选的,所述服务权限合格指示信息中还携带有第二随机数;所述业务请求发送模块具体用于:
通过所述第二随机数,采用非对称密码算法对所述业务服务访问控制请求进行加密;
将加密后的所述业务服务访问控制请求发送给所述业务系统。
可选的,所述业务数据接收模块具体用于:
在预先存储的车载终端访问控制有效期列表中存在所述第二标识、所述服务标识和第二有效期的对应关系,且第二时刻处于所述第二有效期之内时,接收所述业务系统发送的所述目标服务的业务数据;
其中,所述第二有效期为所述车载终端使用所述目标服务的有效期,所述第二时刻为所述业务系统接收到所述业务服务访问控制请求的时刻。
可选的,所述服务权限合格指示信息中还携带有第二随机数,所述业务数据通过所述第二随机数,并采用非对称密码算法进行了加密;所述装置还包括:
第三解密模块,用于通过所述第二随机数,用所述非对称密码算法,对所述业务数据进行解密。
第六方面,本申请的实施例提供了一种车联网中的服务请求装置,应用于身份认证系统,如图15所示,该车联网中的服务请求装置可以包括如下模块:
身份认证请求接收模块151,用于接收车载终端发送的身份认证请求,其中,所述身份认证请求中携带有车载终端的第一标识;
第一合格指示发送模块152,用于在预先存储的可信车辆身份列表中存在所述第一标识时,向所述车载终端发送身份合格指示信息。
可选的,所述第一合格指示发送模块具体用于:
通过所述身份认证系统中存储的所述车载终端的连接口令,并采用非对称密码算法对所述身份合格指示信息进行加密;
将加密后的所述身份合格指示信息发送给所述车载终端。
可选的,所述装置还包括:
运算模块,用于采用哈希算法对所述第一标识进行运行,获得第二标识;
其中,所述身份合格指示信息中携带有所述第二标识。
可选的,所述装置还包括:
第一关系建立模块,用于在所述可信车辆身份列表中,建立所述第一标识与所述第二标识之间的对应关系。
可选的,所述身份合格指示信息中还携带有第一随机数;所述装置还包括:
第一信息发送模块,用于将所述身份合格指示信息发送给访问控制授权系统。
可选的,所述第一信息发送模块具体用于:
通过第一共享密码,并采用非对称密码算法对所述身份合格指示信息进行加密;
将加密后的所述身份合格指示信息发送给访问控制授权系统,以使得所述访问控制授权系统通过所述第一共享密码,并采用非对称密码算法对所述身份合格指示信息进行解密,获得所述第一随机数;
其中,所述第一共享密码为所述身份认证系统和所述访问控制授权系统通过密钥交换协议生成的共享密码。
第七方面,本申请的实施例提供了一种车联网中的服务请求装置,应用于访问控制授权系统,如图16所示,该车联网中的服务请求装置可以包括如下模块:
授权请求接收模块161,用于接收车载终端发送的访问控制授权请求,其中,所述访问控制授权请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识;
第二合格指示发送模块162,用于在预先存储的车辆访问控制列表中存在所述第二标识与所述服务标识之间的对应关系时,向所述车载终端发送服务权限合格指示信息,其中,所述服务权限合格指示信息中携带有所述第二标识和所述服务标识。
可选的,所述访问控制授权请求通过第一随机数,并采用非对称密码算法进行了加密;所述装置还包括:
第一信息接收模块,用于接收身份认证系统发送的身份合格指示信息,其中,所述身份合格指示信息中携带有所述第一随机数;
第四解密模块,用于通过所述第一随机数,并采用非对称密码算法对所述访问控制授权请求进行解密。
可选的,所述装置还包括:
第一信息接收模块,用于接收身份认证系统发送的身份合格指示信息,其中,所述身份合格指示信息中携带有所述第一随机数;
所述第二合格指示发送模块具体用于:
通过所述第一随机数,并采用非对称密码算法对所述服务权限合格指示信息进行加密;
将加密后的所述服务权限合格指示信息发送给所述车载终端。
可选的,身份合格指示信息通过第一共享密码,并采用非对称密码算法进行了加密;所述装置还包括:
第五解密模块,用于通过所述第一共享密码,并采用非对称密码算法对所述身份合格指示信息进行解密,以获得所述第一随机数;
其中,所述第一共享密码为所述身份认证系统和所述访问控制授权系统通过密钥交换协议生成的共享密码。
可选的,所述访问控制授权请求中还携带有所述车载终端身份合格的第一有效期;
所述第二合格指示发送模块具体用于:
在第一时刻处于所述第一有效期内,且预先存储的可信车辆身份列表中存在所述车载终端的第一标识和所述第二标识之间的对应关系时,向所述车载终端发送服务权限合格指示信息;
其中,所述第一时刻为访问控制授权系统接收到所述访问控制授权请求的时刻。
可选的,所述服务权限合格指示信息中还携带有第二随机数;所述装置还包括:
第二信息发送模块,用于将所述服务权限合格指示信息发送给业务系统。
可选的,所述第二信息发送模块具体用于:
通过第二共享密码,并采用非对称密码算法对所述服务权限合格指示信息进行加密;
将加密后的所述服务权限合格指示信息发送给所述业务系统,以使得所述业务系统通过所述第二共享密码,并采用非对称密码算法对所述服务权限合格指示信息进行解密,获得所述第二随机数;
其中,所述第二共享密码为访问控制授权系统和所述业务系统通过密钥交换协议生成的共享密码。
可选的,所述装置还包括第二关系建立模块,用于:
在所述车辆访问控制列表中存在所述第二标识与所述服务标识之间的对应关系时,生成所述车载终端使用所述目标服务的第二有效期;
在预先存储的车载终端访问控制有效期列表中,建立所述第二标识、所述服务标识和所述第二有效期之间的对应关系。
第八方面,本申请的实施例提供了一种车联网中的服务请求装置,应用于业务系统,如图17所示,该车联网中的服务请求装置可以包括如下模块:
业务请求接收模块171,用于接收车载终端发送的业务服务访问控制请求,其中,所述业务服务访问控制请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识;
业务数据发送模块172,用于根据所述第二标识和所述服务标识,向所述车载终端发送所述目标服务的业务数据。
可选的,所述业务服务访问控制请求通过第二随机数,并采用非对称密码算法进行了加密;所述装置还包括:
第二信息接收模块,用于接收访问控制授权系统发送的服务权限合格指示信息,其中,所述服务权限合格指示信息中携带有所述第二随机数;
第六解密模块,用于通过所述第二随机数,并采用非对称密码算法对所述业务服务访问控制请求进行解密。
可选的,所述装置还包括:
第二信息接收模块,用于接收访问控制授权系统发送的服务权限合格指示信息,其中,所述服务权限合格指示信息中携带有所述第二随机数;
所述业务数据发送模块具体用于:
通过所述第二随机数,并采用非对称密码算法对所述业务数据进行加密;
将加密后的所述业务数据发送给所述车载终端。
可选的,所述服务权限合格指示信息,通过第二共享密码,并采用非对称密码算法进行了加密;所述装置还包括:
第七解密模块,用于通过所述第二共享密码,并采用非对称密码算法,对所述服务权限合格指示信息进行解密,获得所述第二随机数;
其中,所述第二共享密码为所述访问控制授权系统和业务系统通过密钥交换协议生成的共享密码。
可选的,所述业务数据发送模块具体用于:
在预先存储的车载终端访问控制有效期列表中存在所述第二标识、所述服务标识和第二有效期的对应关系,且第二时刻处于所述第二有效期之内时,向所述车载终端发送所述目标服务的业务数据;
其中,所述第二有效期为所述车载终端使用所述目标服务的有效期,所述第二时刻为所述业务系统接收到所述业务服务访问控制请求的时刻。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
第九方面,本申请实施例还提供了一种车联网中的服务请求系统,上述应用于车载终端的车联网中的服务请求装置、应用于身份认证系统的车联网中的服务请求装置、应用于访问控制授权系统的车联网中的服务请求装置以,及应用于业务系统的车联网中的服务请求装置。
第十方面,本申请实施例还提供了一种车载终端,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述应用于车载终端的车联网中的服务请求方法的步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
第十一方面,本申请实施例还提供了一种身份认证系统,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述应用于身份认证系统的车联网中的服务请求方法的步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
第十二方面,本申请实施例还提供了一种访问控制授权系统,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述应用于访问授权系统的车联网中的服务请求方法的步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
第十三方面,本申请实施例还提供了一种业务系统,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述应用于业务系统的车联网中的服务请求方法的步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
第十四方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时上述任一项所述的车联网中的服务请求方法的步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
第十五方面,本申请实施例还提供了一种车联网云平台,如图19所示,包括上述所述的身份认证系统以及上述所述的访问控制授权系统。
第十六方面,本申请实施例还提供了一种车联网中的服务请求系统,如图18所示,包括上述所述的车载终端、上述所述的业务系统以及上述所述的车联网云平台。
具体的,本申请实施例的车联网中的服务请求系统的具体实施方式可如下所述:
如图20所示,车联网中的服务请求系统包括车载终端、车联网云平台和业务系统,其中,车联网云平台包括身份认证系统和访问控制授权系统。
第一方面,针对车载终端:
车载终端装配有安全芯片和第一安全代理(SDK)。安全芯片上部署有密码算法,存储有相关密钥(即加密后的连接口令、第一随机数);第一安全代理包括第一连接口令录入模块、第一连接口令加密器、请求生成器、访问控制服务生成器、业务请求生成器、对外接收模块、第一加密器、第一解密器。
具体的,第一连接口令录入模块,用于录入连接口令。
第一连接口令加密器,用于采用SM2加密算法对连接口令加密,并将加密后的连接口令发送给安全芯片进行存储。
请求生成器,用于向身份认证系统发送身份认证请求。其中,身份认证请求中携带有车辆大架号和发动机号,身份认证请求的URL格式例如可以为:http://IP.userIdentity。
访问控制服务生成器,用于向访问控制授权系统发起访问控制授权请求。其中,访问控制授权请求中携带有车辆唯一编码和服务ID,访问控制授权请求的URL格式可以为:http://IP.userIdentity。
业务请求生成器,用于向业务统发送业务服务访问控制请求。其中,业务服务访问控制请求中携带有车辆唯一编码和服务ID。
对外生成模块,用于接收身份认证系统确定预先存储的可信车辆身份列表中存在身份认证请求中携带的车辆大架号和发动机号时发送的,加密后的《车载终端身份合法票据》;接收访问控制授权系统在确定预先存储的车辆访问控制列表中存在访问控制授权请求中携带的车辆唯一编码和服务ID的对应关系时发送的,加密后的《车载终端访问授权票据》;还用于接收业务系统发送的加密后的业务数据。其中,《车载终端身份合法票据》中包括车辆唯一编码、第一随机数和第一有效期;《车载终端访问授权票据》中包括车辆唯一编码、服务ID、第二随机数和第二有效期。
第一加密器,用于通过第一随机数,并采用SM4算法对访问控制授权请求进行加密;通过第二随机数,并采用SM4算法对业务服务访问控制请求进行加密。
第一解密器,用于对安全芯片中存储的加密后的连接口令进行解密;通过解密后的连接口令,并采用SM4算法对第一密文(即加密后的《车载终端身份合法票据》)进行解密,获得第一随机数,并发送至安全芯片中进行存储;通过第一随机数,并采用SM4算法对第三密文(即加密后的《车载终端访问授权票据》)进行解密,获得第二随机数,并发送至安全芯片中进行存储;通过第二随机数,并采用SM4算法,对加密后的业务数据进行解密;。
由此可知,第一安全代理用于对内对接安全芯片,对外提供数据加密、解密、签名验签、数据摘要等安全服务接口,并为车载终端连接车联网云平台、连接业务系统(即配套服务商)提供代理功能。
第二方面,针对车联网云平台:
在车联网云平台中部署安全认证网关。安全认证网关系统由身份认证系统和访问控制授权系统两部分组成。
身份认证系统包括第一共享密码生成器、第二连接口令录入模块、第二连接口令加密器、可信车辆身份列表管理模块、第一LDAP模块、认证请求接收模块、《车载终端身份合法票据》生成器、第一票据加密器、第一票据发送模块。
其中,第一共享密码生成器,用于采用Diffie-Hellman密钥交换算法与访问控制授权系统生成第一共享密码。
第二连接口令录入模块,用于车主在认证服务系统提供的WEB界面上输入与在车载终端一致的连接口令。WEB页面采用HTTPS连接将连接口令安全传输至身份认证系统后台。
第二连接口令加密器,用于采用SM2算法加密连接口令,并进行存储。
可信车辆身份列表管理模块,用于管理可信车辆身份列表信息,其中,可信车辆身份列表中包括车辆大架号、车辆发动机号、车辆唯一编码。车辆唯一编码是采用SM3算法对车辆大架与和车辆发动机号组成的字符串进行运算后,生成的摘要数据。
第一LDAP模块,用于采用LDAP协议存储可信车辆身份列表,以使得身份认证系统和访问控制授权系统可以共享可信车辆身份列表信息。
认证请求接收模块,用于接收车载终端发送的身份认证请求,其中,身份认证请求中携带有车载终端的车辆大架号和发动机号。
《车载终端身份合法票据》生成器,用于在预先存储的可信车辆身份列表中存在身份认证请求中携带的车辆大架号和发动机号时,对采用SM3算法对车辆大架号、发动机号进行运算,获得车辆唯一编码,从而生成《车载终端身份合法票据》,其中,《车载终端身份合法票据》中包括车载终端唯一编码、第一随机数、第一有效期。第一随机数可以为采用随机数生成器生成的256位数字串。第一有效期可以是身份认证系统接收到身份认证请求的时刻+24小时的时间戳格式。
第一票据加密器,用于通过连接口令,并采用SM4算法加密《车载终端身份合法票据》,生成第一密文;通过第一共享密码,并采用SM4算法加密《车载终端身份合法票据》,生成第二密文。
第一票据发送,将第一密文发送给车载终端,将第二密文发送给访问控制授权系统。
访问控制授权系统包括第二共享密码生成器、访问授权请求接收模块、第二解密器、第一检验器、《车载终端访问授权票据》生成器、车载终端访问控制有效期列表管理模块、第二LDAP模块、第二票据加密器、第二票据发送模块。
其中,第二共享密码生成器,用于采用Diffie-Hellman密钥交换算法与业务系统生成第二共享密码。
访问授权请求接收模块,用于接收车载终端发送的访问控制授权请求,其中,访问控制授权请求中携带有车辆唯一编码、服务ID和《车载终端身份合法票据》的第一有效期。
第二解密器,用于在接收到身份认证系统发送的第二密文(即加密的《车载终端身份合法票据》)后,使用与认证服务系统共享的第一共享密码,用SM4算法对第二密文解密,得到第一随机数;采用第一随机数对接收到的访问控制授权请求进行解密,得到访问控制授权请求中携带的车辆唯一编码、服务ID和第一有效期。
第一检验器,检验如下条件是否成立:
条件1:获取可信车辆身份列表,然后判断可信车辆身份列表中是否存在访问控制授权请求中携带的车辆唯一编码;
条件2:接收到访问控制授权请求的时刻是否处于第一有效期内;
条件3:车辆访问控制列表中是否存在访问控制请求中携带的车辆唯一编码和服务ID的对应关系。
《车载终端访问授权票据》生成器,用于在第一校验器验证前述三个条件均满足时,生成《车载终端访问授权票据》,其中,《车载终端访问授权票据》中包括车辆唯一编码、服务ID、第二随机数和第二有效期。
车载终端访问控制有效期列表管理模块,用于管理车载终端访问控制有效期列表,其中,车载终端访问控制有效期列表包括车辆唯一编码、服务ID和第二有效期。
第二LDAP模块,用于采用LDAP协议存储车载终端访问控制有效期列表,以使得访问控制授权系统和业务系统可以共享可信车辆身份列表信息。
第二票据加密器,用于通过《车载终端身份合法票据》中的第一随机数作密钥,并采用SM4算法对《车载终端访问授权票据》,生成第三密文。通过与业务系统共享的第二共享密码,并采用SM4算法加密《车载终端访问授权票据》,生成第四密文。
第二票据发送模块,用于将第三密文发送至车载终端,将第四密文发送至业务系统。
第三方面,针对业务系统:
在业务系统包括第三共享密码生成器、业务请求接收模块、第三票据解密器、第二检验器、业务数据加密器、业务数据发送模块。
其中,第三共享密码生成器,用于采用Diffe-Hellman密钥交换算法与访问控制授权系统交换第二共享密码。
业务请求接收模块,用于接收车载终端发送的业务服务访问控制请求,其中,所述业务服务访问控制请求中携带有车辆唯一编码和服务ID。
第三票据解密器,用于通过第二共享密码,并采用SM4算法解密访问控制授权系统发送的第四密文(即加密后的《车载终端访问授权票据》),获得第二随机数;通过第二随机数,并采用SM4算法对接收到的业务服务访问控制请求进行解密,获得车辆唯一编码和服务ID。
第二检验器,用于检验如下条件是否成立:
条件1:检查车载终端访问控制有效期列表是否存在车辆唯一编码;
条件2:检查车载终端访问控制有效期列表中是否存在车辆唯一编码与服务ID的对应关系;
条件3:检查业务系统接收业务服务访问控制请求的时刻,是否处于车载终端访问控制有效期列表中与车辆唯一编码和服务ID对应的第二有效期之内。
业务数据加密器,用于在第二校验器检验上述三个条件均满足时,获取与服务ID表示的服务的业务数据,并采用第二随机数进行加密。
业务数据发送模块,用于将加密后的业务数据发送至车载终端。
其中,例如车企计划建立车联网数据安全体系,则可以采用本申请实施例的车联网中的服务请求系统。即车载终端中设置上述车载终端包括的各个功能模块,在车联网云平台设置前述车联网云平台包括的各个功能模块,在提供地图服务、充电桩位置服务、音乐服务的业务系统中设置前述业务系统包括的各个功能模块。
此外,经验证,前述服务系统的技术指标如下:
车载终端的新建连接速度(次/秒)>100;
车载终端的并发率>100;
身份认证系统的新建连接速度(次/秒)>3000;
身份认证系统的并发率>1000;
访问控制授权系统的新建连接速度(次/秒)>3000;
访问控制授权系统的并发率>1000;
业务系统的新建连接速度(次/秒)>3000;
业务系统的并发率>1000。
由此可知,本申请实施例提供的车联网中的服务请求系统的新建连接速度快,并发率高,从而可以更好地满足车联网环境中快速高效的通信业务需求。
综上所述,本申请实施例的车联网中的服务请求系统,采用国密算法与Kerberos网络认证协议,为车载终端、车联网云平台、业务系统之间提供了可靠的敏感数据保护,实现不同组织机构间安全地使用敏感数据。即有效保护车辆敏感数据安全,使原本无法被外部机构使用的敏感数据,可以在国密算法保护下安全地使用,帮助车联网配套企业发挥数据价值,用数据推动业务发展,提高车联网企业数据运用能力。此外。本申请实施例的车联网中的服务请求系统,采用第三认证机制,由车企云平台为配套系统提供车辆身份认证与访问控制能力,配套系统无需单独开发,节约建设成本。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (19)
1.一种车联网中的服务请求方法,应用于车载终端,其特征在于,包括:
向车辆身份认证系统发送身份认证请求,其中,所述身份认证请求中携带有车载终端的第一标识;
接收所述身份认证系统发送的身份合格指示信息,其中,所述身份合格指示信息指示预先存储的可信车辆身份列表中存在所述第一标识,所述身份合格指示信息中还携带有第一随机数;
向访问控制授权系统发送访问控制授权请求,其中,所述访问控制授权请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识,包括:通过所述第一随机数,并采用非对称密码算法对所述访问控制授权请求进行加密,将加密后的所述访问控制授权请求发送给所述访问控制授权系统;
接收所述访问控制授权系统发送的服务权限合格指示信息,其中,所述服务权限合格指示信息指示预先存储的车辆访问控制列表中存在所述第二标识与所述服务标识之间的对应关系,所述服务权限合格指示信息中携带有所述第二标识和所述服务标识,所述服务权限合格指示信息中还携带有第二随机数;
向业务系统发送业务服务访问控制请求,其中,所述业务服务访问控制请求中携带有所述第二标识和所述服务标识,包括:通过所述第二随机数,采用非对称密码算法对所述业务服务访问控制请求进行加密,将加密后的所述业务服务访问控制请求发送给所述业务系统;
接收所述业务系统根据所述第二标识和所述服务标识发送的所述目标服务的业务数据。
2.根据权利要求1所述的车联网中的服务请求方法,其特征在于,所述身份合格指示信息中还携带有所述车载终端身份合格的第一有效期,所述访问控制授权请求中还携带有所述第一有效期;所述接收所述访问控制授权系统发送的服务权限合格指示信息,包括:
在第一时刻处于所述第一有效期内,且预先存储的所述可信车辆身份列表中存在所述第一标识和所述第二标识之间的对应关系时,接收所述访问控制授权系统发送的所述服务权限合格指示信息;其中,所述第一时刻为所述访问控制授权系统接收到所述访问控制授权请求的时刻。
3.根据权利要求1所述的车联网中的服务请求方法,其特征在于,所述服务权限合格指示信息,通过所述第一随机数,并采用非对称密码算法进行了加密;所述接收所述访问控制授权系统发送的服务权限合格指示信息之后,所述方法还包括:
通过所述第一随机数,并采用非对称密码算法对所述服务权限合格指示信息进行解密。
4.根据权利要求1所述的车联网中的服务请求方法,其特征在于,所述接收所述业务系统根据所述第二标识和所述服务标识发送的所述目标服务的业务数据,包括:
在预先存储的车载终端访问控制有效期列表中存在所述第二标识、所述服务标识和第二有效期的对应关系,且第二时刻处于所述第二有效期之内时,接收所述业务系统发送的所述目标服务的业务数据;
其中,所述第二有效期为所述车载终端使用所述目标服务的有效期,所述第二时刻为所述业务系统接收到所述业务服务访问控制请求的时刻。
5.一种车联网中的服务请求方法,应用于身份认证系统,其特征在于,所述方法包括:
接收车载终端发送的身份认证请求,其中,所述身份认证请求中携带有车载终端的第一标识;
在预先存储的可信车辆身份列表中存在所述第一标识时,向所述车载终端发送身份合格指示信息,所述身份合格指示信息中还携带有第一随机数;
将所述身份合格指示信息发送给访问控制授权系统,包括:通过第一共享密码,并采用非对称密码算法对所述身份合格指示信息进行加密,将加密后的所述身份合格指示信息发送给访问控制授权系统,以使得所述访问控制授权系统通过所述第一共享密码,并采用非对称密码算法对所述身份合格指示信息进行解密,获得所述第一随机数,其中,所述第一共享密码为所述身份认证系统和所述访问控制授权系统通过密钥交换协议生成的共享密码。
6.一种车联网中的服务请求方法,应用于访问控制授权系统,其特征在于,所述方法包括:
接收车载终端发送的访问控制授权请求,其中,所述访问控制授权请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识,包括:通过第一随机数,并采用非对称密码算法对所述访问控制授权请求进行解密;
在预先存储的车辆访问控制列表中存在所述第二标识与所述服务标识之间的对应关系时,向所述车载终端发送服务权限合格指示信息,其中,所述服务权限合格指示信息中携带有所述第二标识和所述服务标识,包括:通过所述第一随机数,并采用非对称密码算法对所述服务权限合格指示信息进行加密,将加密后的所述服务权限合格指示信息发送给所述车载终端。
7.根据权利要求6所述的车联网中的服务请求方法,其特征在于,所述访问控制授权请求通过第一随机数,并采用非对称密码算法进行了加密;
所述方法还包括:
接收身份认证系统发送的身份合格指示信息,其中,所述身份合格指示信息中携带有所述第一随机数。
8.根据权利要求7所述的车联网中的服务请求方法,其特征在于,身份合格指示信息通过第一共享密码,并采用非对称密码算法进行了加密;所述接收身份认证系统发送的身份合格指示信息之后,所述方法还包括:
通过所述第一共享密码,并采用非对称密码算法对所述身份合格指示信息进行解密,以获得所述第一随机数;
其中,所述第一共享密码为所述身份认证系统和所述访问控制授权系统通过密钥交换协议生成的共享密码。
9.根据权利要求6所述的车联网中的服务请求方法,其特征在于,所述访问控制授权请求中还携带有所述车载终端身份合格的第一有效期;
所述向所述车载终端发送服务权限合格指示信息,包括:
在第一时刻处于所述第一有效期内,且预先存储的可信车辆身份列表中存在所述车载终端的第一标识和所述第二标识之间的对应关系时,向所述车载终端发送服务权限合格指示信息;
其中,所述第一时刻为访问控制授权系统接收到所述访问控制授权请求的时刻。
10.根据权利要求6所述的车联网中的服务请求方法,其特征在于,所述服务权限合格指示信息中还携带有第二随机数;所述方法还包括:
将所述服务权限合格指示信息发送给业务系统。
11.根据权利要求6所述的车联网中的服务请求方法,其特征在于,所述将所述服务权限合格指示信息发送给业务系统,包括:
通过第二共享密码,并采用非对称密码算法对所述服务权限合格指示信息进行加密;
将加密后的所述服务权限合格指示信息发送给所述业务系统,以使得所述业务系统通过所述第二共享密码,并采用非对称密码算法对所述服务权限合格指示信息进行解密,获得所述第二随机数;
其中,所述第二共享密码为访问控制授权系统和所述业务系统通过密钥交换协议生成的共享密码。
12.一种车联网中的服务请求方法,应用于业务系统,其特征在于,所述方法包括:
接收车载终端发送的业务服务访问控制请求,其中,所述业务服务访问控制请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识,包括:通过第二随机数,并采用非对称密码算法对所述业务服务访问控制请求进行解密;
根据所述第二标识和所述服务标识,向所述车载终端发送所述目标服务的业务数据,包括:通过所述第二随机数,并采用非对称密码算法对所述业务数据进行加密,将加密后的所述业务数据发送给所述车载终端。
13.根据权利要求12所述的车联网中的服务请求方法,其特征在于,所述业务服务访问控制请求通过第二随机数,并采用非对称密码算法进行了加密;
所述方法还包括:
接收访问控制授权系统发送的服务权限合格指示信息,其中,所述服务权限合格指示信息中携带有所述第二随机数。
14.根据权利要求13所述的车联网中的服务请求方法,其特征在于,所述服务权限合格指示信息,通过第二共享密码,并采用非对称密码算法进行了加密;
所述接收访问控制授权系统发送的服务权限合格指示信息之后,所述方法还包括:
通过所述第二共享密码,并采用非对称密码算法,对所述服务权限合格指示信息进行解密,获得所述第二随机数;
其中,所述第二共享密码为所述访问控制授权系统和业务系统通过密钥交换协议生成的共享密码。
15.一种车联网中的服务请求装置,应用于车载终端,其特征在于,所述装置包括:
身份认证请求发送模块,用于向车辆身份认证系统发送身份认证请求,其中,所述身份认证请求中携带有车载终端的第一标识;
第一合格指示接收模块,用于接收所述身份认证系统发送的身份合格指示信息,其中,所述身份合格指示信息指示预先存储的可信车辆身份列表中存在所述第一标识,所述身份合格指示信息中还携带有第一随机数;
授权请求发送模块,用于向访问控制授权系统发送访问控制授权请求,其中,所述访问控制授权请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识,包括:通过所述第一随机数,并采用非对称密码算法对所述访问控制授权请求进行加密,将加密后的所述访问控制授权请求发送给所述访问控制授权系统;
第二合格指示接收模块,用于接收所述访问控制授权系统发送的服务权限合格指示信息,其中,所述服务权限合格指示信息指示预先存储的车辆访问控制列表中存在所述第二标识与所述服务标识之间的对应关系,所述服务权限合格指示信息中携带有所述第二标识和所述服务标识,所述服务权限合格指示信息中还携带有第二随机数;
业务请求发送模块,用于向业务系统发送业务服务访问控制请求,其中,所述业务服务访问控制请求中携带有所述第二标识和所述服务标识,包括:通过所述第二随机数,采用非对称密码算法对所述业务服务访问控制请求进行加密,将加密后的所述业务服务访问控制请求发送给所述业务系统;
业务数据接收模块,用于接收所述业务系统根据所述第二标识和所述服务标识发送的所述目标服务的业务数据。
16.一种车联网中的服务请求装置,应用身份认证系统,其特征在于,所述装置包括:
身份认证请求接收模块,用于接收车载终端发送的身份认证请求,其中,所述身份认证请求中携带有车载终端的第一标识;
第一合格指示发送模块,用于在预先存储的可信车辆身份列表中存在所述第一标识时,向所述车载终端发送身份合格指示信息,所述身份合格指示信息中还携带有第一随机数;
第一信息发送模块,用于将所述身份合格指示信息发送给访问控制授权系统;
所述第一信息发送模块还用于通过第一共享密码,并采用非对称密码算法对所述身份合格指示信息进行加密;将加密后的所述身份合格指示信息发送给访问控制授权系统,以使得所述访问控制授权系统通过所述第一共享密码,并采用非对称密码算法对所述身份合格指示信息进行解密,获得所述第一随机数,其中,所述第一共享密码为所述身份认证系统和所述访问控制授权系统通过密钥交换协议生成的共享密码。
17.一种车联网中的服务请求装置,应用访问控制授权系统,其特征在于,所述装置包括:
授权请求接收模块,用于接收车载终端发送的访问控制授权请求,其中,所述访问控制授权请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识,包括:通过第一随机数,并采用非对称密码算法对所述访问控制授权请求进行解密;
第二合格指示发送模块,用于在预先存储的车辆访问控制列表中存在所述第二标识与所述服务标识之间的对应关系时,向所述车载终端发送服务权限合格指示信息,其中,所述服务权限合格指示信息中携带有所述第二标识和所述服务标识,包括:通过所述第一随机数,并采用非对称密码算法对所述服务权限合格指示信息进行加密,将加密后的所述服务权限合格指示信息发送给所述车载终端。
18.一种车联网中的服务请求装置,应用业务系统,其特征在于,所述装置包括:
业务请求接收模块,用于接收车载终端发送的业务服务访问控制请求,其中,所述业务服务访问控制请求中携带有所述车载终端的第二标识和所述车载终端所要请求的目标服务的服务标识,包括:通过第二随机数,并采用非对称密码算法对所述业务服务访问控制请求进行解密;
业务数据发送模块,用于根据所述第二标识和所述服务标识,向所述车载终端发送所述目标服务的业务数据,包括:通过所述第二随机数,并采用非对称密码算法对所述业务数据进行加密,将加密后的所述业务数据发送给所述车载终端。
19.一种车联网中的服务请求系统,其特征在于,包括如权利要求15所述的车联网中的服务请求装置、如权利要求16所述的车联网中的服务请求装置、如权利要求17所述的车联网中的服务请求装置以及如权利要求18所述的车联网中的服务请求装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011642257.9A CN112671798B (zh) | 2020-12-31 | 2020-12-31 | 一种车联网中的服务请求方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011642257.9A CN112671798B (zh) | 2020-12-31 | 2020-12-31 | 一种车联网中的服务请求方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112671798A CN112671798A (zh) | 2021-04-16 |
CN112671798B true CN112671798B (zh) | 2022-10-04 |
Family
ID=75412352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011642257.9A Active CN112671798B (zh) | 2020-12-31 | 2020-12-31 | 一种车联网中的服务请求方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112671798B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114125764B (zh) * | 2021-04-23 | 2022-07-26 | 大唐移动通信设备有限公司 | 一种车联网设备管理系统、方法及装置 |
CN114125765B (zh) * | 2021-04-23 | 2022-07-29 | 大唐移动通信设备有限公司 | 一种车联网设备管理系统、方法及装置 |
CN113301526B (zh) * | 2021-05-12 | 2022-01-18 | 南京源兴智达信息科技有限公司 | 一种基于自组网的车载移动终端 |
CN113271543B (zh) * | 2021-05-14 | 2023-04-07 | 阿波罗智联(北京)科技有限公司 | 车辆的通信方法、装置和电子设备 |
CN113472758B (zh) * | 2021-06-21 | 2023-05-30 | 北京沃东天骏信息技术有限公司 | 访问控制方法、装置、终端、连接器及存储介质 |
CN113852632B (zh) * | 2021-09-24 | 2023-10-20 | 北京明朝万达科技股份有限公司 | 基于sm9算法的车辆身份认证方法、系统、装置及存储介质 |
CN114240347A (zh) * | 2021-12-08 | 2022-03-25 | 中国建设银行股份有限公司 | 业务服务安全对接方法、装置、计算机设备、存储介质 |
CN114615061B (zh) * | 2022-03-11 | 2023-06-16 | 北京经纬恒润科技股份有限公司 | 以太网接入认证方法及装置 |
CN114844672B (zh) * | 2022-03-22 | 2023-08-22 | 华为技术有限公司 | 一种应用可信身份的确认方法、管理单元及设备 |
CN115208588B (zh) * | 2022-09-16 | 2022-11-29 | 宁波小遛共享信息科技有限公司 | 共享车辆的接入方法、车联网服务器及中控设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102377759B (zh) * | 2010-08-25 | 2014-10-08 | 中国移动通信有限公司 | 业务处理系统、用户身份识别方法以及相关装置 |
GB2513134A (en) * | 2013-04-16 | 2014-10-22 | Vodafone Ip Licensing Ltd | Identity module with interchangeable unique identifiers |
CN110287682B (zh) * | 2019-07-01 | 2020-12-04 | 北京芯盾时代科技有限公司 | 一种登录方法、装置及系统 |
CN110708170B (zh) * | 2019-12-13 | 2020-03-27 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置以及计算机可读存储介质 |
CN111209578A (zh) * | 2019-12-31 | 2020-05-29 | 网联清算有限公司 | 应用服务访问方法和装置 |
-
2020
- 2020-12-31 CN CN202011642257.9A patent/CN112671798B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112671798A (zh) | 2021-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112671798B (zh) | 一种车联网中的服务请求方法、装置和系统 | |
CN112039870B (zh) | 基于区块链的面向隐私保护的车载网认证方法及系统 | |
CN110324335B (zh) | 一种基于电子移动证书的汽车软件升级方法及系统 | |
Sharma et al. | BlockAPP: Using blockchain for authentication and privacy preservation in IoV | |
CN107105060A (zh) | 一种实现电动汽车信息安全的方法 | |
CN110891257B (zh) | 一种具有防攻击双向认证的网联车远程升级系统及方法 | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
Zelle et al. | Anonymous charging and billing of electric vehicles | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
CN113572795B (zh) | 一种车辆安全通信方法、系统及车载终端 | |
CN111801928A (zh) | 用于基于策略的资产的管理的方法和装置 | |
CN106789963B (zh) | 非对称白盒密码加密方法和装置及设备 | |
CN104468074A (zh) | 应用程序之间认证的方法及设备 | |
CN114091009A (zh) | 利用分布式身份标识建立安全链接的方法 | |
Suresh et al. | A TPM-based architecture to secure VANET | |
CN112311746B (zh) | 数据共享方法、装置和计算机存储介质 | |
Chen et al. | A secure mutual authentication scheme with non‐repudiation for vehicular ad hoc networks | |
Timpner et al. | Secure smartphone-based registration and key deployment for vehicle-to-cloud communications | |
Kleberger et al. | Protecting vehicles against unauthorised diagnostics sessions using trusted third parties | |
Aljumaili et al. | A Review on Secure Authentication Protocols in IOV: Algorithms, Protocols, and Comparisons | |
Wei et al. | Authenticated can communications using standardized cryptographic techniques | |
Chen et al. | C-V2X Security Technology | |
CN111865607B (zh) | 用于v2x的加密证书状态在线查询方法、通信方法及系统 | |
Kleberger et al. | Short paper: Formal verification of an authorization protocol for remote vehicle diagnostics | |
Long et al. | An Improved Needham-Schroeder Session Key Distribution Protocol for In-Vehicle CAN Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |