CN113343203A - 数字车钥匙处理方法、设备及平台系统 - Google Patents
数字车钥匙处理方法、设备及平台系统 Download PDFInfo
- Publication number
- CN113343203A CN113343203A CN202110693958.3A CN202110693958A CN113343203A CN 113343203 A CN113343203 A CN 113343203A CN 202110693958 A CN202110693958 A CN 202110693958A CN 113343203 A CN113343203 A CN 113343203A
- Authority
- CN
- China
- Prior art keywords
- authentication message
- certificate
- tbox
- authentication
- counter field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 18
- 230000006855 networking Effects 0.000 claims abstract description 49
- 238000012545 processing Methods 0.000 claims abstract description 18
- 238000012795 verification Methods 0.000 claims description 91
- 238000000034 method Methods 0.000 claims description 41
- 230000002265 prevention Effects 0.000 claims description 26
- 238000010586 diagram Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000013468 resource allocation Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 208000003580 polydactyly Diseases 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Lock And Its Accessories (AREA)
Abstract
本申请是关于一种数字车钥匙处理方法、设备及平台系统。该数字车钥匙处理方法,包括:获取移动终端发送的用于解/闭锁的认证报文,其中所述认证报文中包含由钥匙服务器设置的计数器字段;根据预置在车载联网终端TBOX内的证书,对所述认证报文进行签名验证成功,及对所述认证报文中的所述计数器字段进行防止重放攻击验证成功后,执行解/闭锁。本申请提供的方案,能够扩展数字车钥匙的应用场景及提高安全性能。
Description
技术领域
本申请涉及数据安全技术领域,尤其涉及一种数字车钥匙处理方法、设备及平台系统。
背景技术
随着汽车智能化技术和信息技术的不断发展,出现了数字车钥匙。目前市面上的数字车钥匙,包括蓝牙钥匙、WIFI钥匙等。这些数字车钥匙一般采用第三方加密方案,利用移动终端的硬件安全机制对安全认证所需要的根证书和密钥进行安全存储。
但是,相关技术中的根证书和密钥一般是国内移动终端厂家生产时专门为一些应用程序例如微信程序等预埋的,当车辆被销售到国外时,由于国外用户的移动终端没有这些预埋的根证书和密钥,因此原来的安全机制不适用,使得无法适用于国外区域的应用场景。
发明内容
为解决或部分解决相关技术中存在的问题,本申请提供一种数字车钥匙处理方法、设备及平台系统,能够扩展数字车钥匙的应用场景及提高安全性能。
本申请第一方面提供一种数字车钥匙处理方法,包括:
获取移动终端发送的用于解/闭锁的认证报文,其中所述认证报文中包含由钥匙服务器设置的计数器字段;
根据预置在车载联网终端TBOX内的证书,对所述认证报文进行签名验证成功,及对所述认证报文中的所述计数器字段进行防止重放攻击验证成功后,执行解/闭锁。
在一种实施方式中,所述证书由证书服务器预置在所述TBOX内,所述证书由所述证书服务器根据所述TBOX的集成电路卡识别码ICCID生成。
在一种实施方式中,所述证书存储在所述TBOX的可信执行环境TEE中,所述TEE包括可信应用TA接口和客户应用CA接口。
在一种实施方式中,所述证书包括私钥证书和公钥证书,所述对所述认证报文进行签名验证成功,及对所述认证报文中的所述计数器字段进行防止重放攻击验证成功后,执行解/闭锁,包括:
调用所述CA接口,根据所述公钥证书对所述认证报文进行签名验证,其中所述认证报文根据所述私钥证书进行加密和签名;
在签名验证成功后,对所述认证报文中的计数器字段进行解密;
对解密后的所述计数器字段进行防止重放攻击验证成功后,执行解/闭锁。
在一种实施方式中,所述在对解密后的所述计数器字段进行防止重放攻击验证成功后,还包括:
调用所述CA接口记录所述认证报文的计数器字段供下次验证使用。
在一种实施方式中,所述方法还包括:
获取钥匙服务器发送的更新的计数器字段,所述更新的计数器字段的数值大于所述钥匙服务器下发的历史认证报文中的计数器字段的数值。
本申请第二方面提供一种数字车钥匙处理方法,包括:
向钥匙服务器发送获取用于解/闭锁的认证报文的请求;
接收所述钥匙服务器根据所述请求生成的认证报文,其中所述钥匙服务器生成所述认证报文时,在所述认证报文中设置计数器字段;
将所述认证报文发送给车载联网终端TBOX,由所述TBOX根据预置在TBOX内的证书,对所述认证报文进行签名验证成功,及对所述认证报文中的所述计数器字段进行防止重放攻击验证成功后,执行解/闭锁。
在一种实施方式中,所述认证报文由所述钥匙服务器根据从证书服务器获取的私钥证书生成,其中,所述钥匙服务器根据所述私钥证书生成所述认证报文时,在所述认证报文中设置计数器字段,每个认证报文的计数器字段的数值按顺序增长;
所述私钥证书由所述证书服务器接收所述钥匙服务器发送的私钥证书请求后返回,所述私钥证书请求携带车辆的车辆识别号码VIN。
在一种实施方式中,所述方法还包括:
将接收的所述认证报文通过移动终端的硬件安全资源进行存储。
在一种实施方式中,所述方法还包括:
向钥匙服务器发送删除认证报文的消息,由所述钥匙服务器确认所述删除的认证报文的合法性后,向所述TBOX发送更新的计数器字段,所述更新的计数器字段的数值大于下发的历史认证报文中的计数器字段的数值。
在一种实施方式中,所述接收所述钥匙服务器根据所述请求生成的认证报文,包括:接收所述钥匙服务器根据所述请求生成的多个认证报文;
所述将所述认证报文发送给车载联网终端TBOX,包括:根据认证报文的计数器字段的数值的顺序,选择其中一个认证报文发送给车载联网终端TBOX。
本申请第三方面提供一种车载联网终端TBOX,包括:
获取模块,用于获取移动终端发送的用于解/闭锁的认证报文,其中所述认证报文中包含由钥匙服务器设置的计数器字段;
认证模块,用于根据预置在车载联网终端TBOX内的证书,对所述认证报文进行签名验证和防止重放攻击验证;
处理模块,用于根据所述认证模块对所述认证报文进行签名验证成功,及对所述认证报文中的所述计数器字段进行防止重放攻击验证成功后,执行解/闭锁。
在一种实施方式中,所述车载联网终端TBOX还包括:
存储模块,用于将所述证书存储在所述TBOX的可信执行环境TEE中,所述TEE包括可信应用TA接口和客户应用CA接口。
在一种实施方式中,所述证书包括私钥证书和公钥证书,所述认证模块包括:
验签子模块,用于调用所述CA接口,根据所述公钥证书对所述认证报文进行签名验证,其中所述认证报文根据所述私钥证书进行加密和签名;
解密子模块,用于在签名验证成功后,对所述认证报文中的计数器字段进行解密;
防止重放攻击子模块,用于对解密后的所述计数器字段进行防止重放攻击验证。
本申请第四方面提供一种移动终端,包括:
第一发送模块,用于向钥匙服务器发送获取用于解/闭锁的认证报文的请求;
接收模块,用于接收所述钥匙服务器根据所述请求生成的认证报文,其中所述钥匙服务器生成所述认证报文时,在所述认证报文中设置计数器字段;
第二发送模块,用于将所述认证报文发送给车载联网终端TBOX,由所述TBOX根据预置在TBOX内的证书,对所述认证报文进行签名验证成功,及对所述认证报文中的所述计数器字段进行防止重放攻击验证成功后,执行解/闭锁。
在一种实施方式中,所述移动终端还包括:
存储模块,用于将接收的所述认证报文通过移动终端的硬件安全资源进行存储。
在一种实施方式中,所述移动终端还包括:
第三发送模块,用于向钥匙服务器发送删除认证报文的消息,由所述钥匙服务器确认所述删除的认证报文的合法性后,向所述TBOX发送更新的计数器字段,所述更新的计数器字段的数值大于下发的历史认证报文中的计数器字段的数值。
本申请第五方面提供一种数字车钥匙平台系统:包括上述的车载联网终端TBOX和上述的移动终端。
在一种实施方式中,所述系统还包括:
证书服务器,用于生成证书,将所述证书预置在所述TBOX内,所述证书由所述证书服务器根据所述TBOX的集成电路卡识别码ICCID生成。
在一种实施方式中,所述系统还包括:
钥匙服务器,用于向证书服务器发送私钥证书请求,所述私钥证书请求携带车辆的车辆识别号码VIN,接收所述证书服务器根据所述私钥证书请求返回的私钥证书,根据所述私钥证书生成所述认证报文,在所述认证报文中设置计数器字段,每个认证报文的计数器字段的数值按顺序增长。
在一种实施方式中,所述钥匙服务器接收所述移动终端发送的删除认证报文的消息,在确认所述删除的认证报文的合法性后,向所述TBOX发送更新的计数器字段,所述更新的计数器字段的数值大于下发的历史认证报文中的计数器字段的数值。
本申请第六方面提供一种非暂时性机器可读存储介质,其上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行上述的方法。
本申请提供的技术方案可以包括以下有益效果:
本申请提供的方案,是将证书预置在TBOX(Telematics BOX,车载联网终端,又称远程信息处理器)内,这样就不再依赖于特定的移动终端,车辆无论是在国内还是国外销售或使用,都可以利用TBOX内的证书对数字车钥匙用于解/闭锁的认证报文进行认证。而且,认证报文中包含由钥匙服务器设置的计数器字段,在认证报文进行签名验证成功,及对认证报文中的计数器字段进行防止重放攻击验证成功后,才执行解/闭锁,也提高了安全性能。因此,本申请提供的方案,扩展了数字车钥匙的应用场景,适用性强;通过车载联网终端TBOX存储证书,及由钥匙服务器设置计数器字段,对计数器字段进行管理,也对证书也实现了硬件级别的防护,安全级别高,从而也提高安全性能。
本申请提供的方案,证书存储在所述TBOX的TEE(Trusted ExecutionEnvironment,可信执行环境)中,所述TEE包括TA(Trusted applications,可信应用)接口和CA(Client application,客户应用)接口;移动终端也将接收的所述认证报文通过移动终端的硬件安全资源进行存储,从而使用了安全可信任环境TEE的机制,安全级别高,提高了安全性能。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
通过结合附图对本申请示例性实施方式进行更详细的描述,本申请的上述以及其它目的、特征和优势将变得更加明显,其中,在本申请示例性实施方式中,相同的参考标号通常代表相同部件。
图1是本申请一实施例示出的数字车钥匙处理方法的流程示意图;
图2是本申请另一实施例示出的数字车钥匙处理方法的流程示意图;
图3是本申请一实施例示出的预置TBOX证书的流程示意图;
图4是本申请一实施例示出的移动终端从钥匙服务器获取认证报文的流程示意图;
图5是本申请另一实施例示出的数字车钥匙处理方法的流程示意图;
图6是本申请一实施例示出的TBOX的可信执行环境TEE的示意图;
图7是本申请一实施例示出的车载联网终端TBOX的结构示意图;
图8是本申请另一实施例示出的车载联网终端TBOX的结构示意图;
图9是本申请一实施例示出的移动终端的结构示意图;
图10是本申请一实施例示出的一种数字车钥匙平台系统的结构示意图;
图11是本申请另一实施例示出的一种数字车钥匙平台系统的结构示意图。
具体实施方式
下面将参照附图更详细地描述本申请的优选实施方式。虽然附图中显示了本申请的优选实施方式,然而应该理解,可以以各种形式实现本申请而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本申请更加透彻和完整,并且能够将本申请的范围完整地传达给本领域的技术人员。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语“第一”、“第二”、“第三”等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
相关技术中,当车辆被销售到国外时,由于国外用户的移动终端没有这些预埋的根证书和密钥,因此原来的安全机制不适用,使得无法适用于国外区域的应用场景。针对上述问题,本申请实施例提供一种数字车钥匙处理方法,能够扩展数字车钥匙的应用场景及提高安全性能。本申请实施例提供的平台化的钥匙安全方案,可以适用于国内外的车型和移动终端,也可以适用于多种的数字车钥匙。同时,该方案的安全等级可以达到金融安全级别。利用本申请实施例提供的方案,将可以降低国内外安全资源配置的成本,扩展安全方案的适用场景。
以下结合附图详细描述本申请实施例的技术方案。
图1是本申请一实施例示出的数字车钥匙处理方法的流程示意图。该实施例方法可以应用于车载联网终端TBOX。
参见图1,该方法包括:
步骤S101,获取移动终端发送的用于解/闭锁的认证报文,其中认证报文中包含由钥匙服务器设置的计数器字段。
认证报文可以由钥匙服务器根据从证书服务器获取的私钥证书生成,然后发送给移动终端。移动终端将认证报文发送给车载联网终端TBOX进行认证。其中,私钥证书由证书服务器接收钥匙服务器发送的私钥证书请求后返回钥匙服务器,私钥证书请求携带车辆的VIN(Vehicle Identification Number,车辆识别号码)。
步骤S102,根据预置在车载联网终端TBOX内的证书,对认证报文进行签名验证成功,及对认证报文中的计数器字段进行防止重放攻击验证成功后,执行解/闭锁。
证书由证书服务器预置在TBOX内,证书由证书服务器根据TBOX的ICCID(Integrate Circuit Card Identity,集成电路卡识别码)生成。
TBOX预置证书的过程包括:在CDU(Central Display Unit,中央显示单元)向证书服务器发送预置证书的请求之后,接收CDU从证书服务器获取的证书并存储,其中证书由证书服务器根据请求生成。
证书可以存储在TBOX的可信执行环境TEE中,TEE包括可信应用TA接口和客户应用CA接口。通过使用TBOX的TEE软件框架,CA和TA由TBOX系统层提供,签名验证和防止重放攻击验证的操作,全部在TA里面实现,其流程和逻辑是不能被非安全域获取和了解,而且CA会向非安全域的上层应用提供接口,用于自定义的功能实现,因此可以达到硬件级别的安全水平。
需说明的是,如果对认证报文进行签名验证失败,和/或,对认证报文中的计数器字段进行防止重放攻击验证失败,则拒绝执行解/闭锁。
从该实施例可以看出,本申请实施例提供的方案,是将证书预置在车载联网终端TBOX内,这样就不再依赖于特定的移动终端,车辆无论是在国内还是国外销售或使用,都可以利用TBOX内的证书对数字车钥匙用于解/闭锁的认证报文进行认证。而且,认证报文中包含由钥匙服务器设置的计数器字段,在认证报文进行签名验证成功,及对认证报文中的计数器字段进行防止重放攻击验证成功后,才执行解/闭锁,也提高了安全性能。因此,本申请提供的方案,扩展了数字车钥匙的应用场景,适用性强;通过车载联网终端TBOX存储证书,及由钥匙服务器设置计数器字段,对计数器字段进行管理,也对证书也实现了硬件级别的防护,安全级别高,从而也提高安全性能。
图2是本申请另一实施例示出的数字车钥匙处理方法的流程示意图。该实施例方法可以应用于移动终端。
参见图2,该方法包括:
步骤S201,向钥匙服务器发送获取用于解/闭锁的认证报文的请求。
移动终端向钥匙服务器发送获取用于解/闭锁的认证报文的请求。
步骤S202,接收钥匙服务器根据请求生成的认证报文,其中钥匙服务器生成认证报文时,在认证报文中设置计数器字段。
认证报文可以由钥匙服务器根据从证书服务器获取的私钥证书生成,然后发送给移动终端。其中,私钥证书由证书服务器接收钥匙服务器发送的私钥证书请求后返回钥匙服务器,私钥证书请求携带车辆的车辆识别号码VIN。钥匙服务器根据私钥证书生成认证报文,在认证报文中设置计数器字段,每个认证报文的计数器字段的数值按顺序增长。
本申请实施例的方案中,数字车钥匙的认证报文使用计数器字段counter来防止报文的重放攻击。认证报文的counter由钥匙服务器管理和生成。移动终端APP在创建数字车钥匙或者存储的认证报文数量少于某个阈值时,可以向钥匙服务器申请多个认证报文,钥匙服务器生成的多个认证报文中的每个认证报文的counter的数值按顺序增长,则移动终端APP可以按顺序使用这些认证报文。
移动终端还可以将接收的认证报文通过移动终端的硬件安全资源进行存储。
步骤S203,将认证报文发送给车载联网终端TBOX,由TBOX根据预置在TBOX内的证书,对认证报文进行签名验证成功,及对认证报文中的计数器字段进行防止重放攻击验证成功后,执行解/闭锁。
移动终端如果接收钥匙服务器根据请求生成的多个认证报文,可以根据认证报文的计数器字段的数值的顺序,选择其中一个认证报文发送给车载联网终端TBOX。
移动终端将从钥匙服务器接收的认证报文,发送给车载联网终端TBOX,由TBOX根据预置在TBOX内的证书,对认证报文进行认证,并根据认证结果执行解/闭锁或拒绝执行解/闭锁。例如,对认证报文进行签名验证成功,及对认证报文中的计数器字段进行防止重放攻击验证成功后,执行解/闭锁。
其中证书由证书服务器预置在TBOX内,证书由证书服务器根据TBOX的集成电路卡识别码ICCID生成。证书存储在TBOX的可信执行环境TEE中,TEE包括可信应用TA接口和客户应用CA接口。
图3是本申请一实施例示出的预置TBOX证书的流程示意图。该实施例通过证书服务器、中央显示单元CDU、TBOX、TBOX中的secSDK(Software Development Kit,软件开发工具包)之间的交互过程进行说明。
参见图3,预置TBOX证书的流程包括:
步骤S301,检测到中央显示单元CDU的界面被触摸后,触发向证书服务器发送预置TBOX的证书的请求。
在生产线上,一般需要产线工人点击中央显示单元CDU的UI(User Interface,用户界面),触发证书预置。UI界面上可以设置功能按钮供产线工人点击,并且通过屏幕能够直观地看到操作的结果。
步骤S302,CDU向证书服务器发送预置TBOX的证书的请求,请求中携带TBOX的集成电路卡识别码ICCID。
CDU被触发后,向证书服务器发送预置TBOX的证书的请求,该请求中携带TBOX的集成电路卡识别码ICCID。ICCID是唯一识别号码,可以有多位字符组成,例如可以有20位字符组成。每个TBOX都有一个全球唯一的ICCID,通过ICCID,可以识别不同的TBOX。
步骤S303,证书服务器根据TBOX的ICCID,为TBOX生成证书。
本申请实施例在生产TBOX硬件的时候,可以在工厂环境下为每一个TBOX预置不同的多对证书,这些证书根据不同的TBOX的ICCID在证书服务器生成,实现每车不同。本申请实施例可以为TBOX预置不同的多对证书,例如10对证书但不局限于此,这个对数的数量没有限制,可以根据实际使用场景来设计。
预置TBOX的证书时,证书服务器可以根据ICCID为每车生成不同的证书,并将这些证书下发给TBOX,让其在芯片内部进行安全存储。证书可以包括公钥证书和私钥证书,其中公钥证书和私钥证书都会在生产时预置在TBOX里面,也同时保存在证书服务器。其中,私钥证书主要用来签名,公钥证书主要用来验证签名。另外,如果进行对称加密,也会使用到公钥证书。
步骤S304,证书服务器本地存储证书。
步骤S305,证书服务器向CDU发送证书。
证书服务器将包含公钥证书和私钥证书的证书发送给CDU。
步骤S306,CDU将证书转发给TBOX。
CDU将包含公钥证书和私钥证书的证书转发给TBOX。
步骤S307,TBOX在本地存储证书。
步骤S308,TBOX中的secSDK将证书进行安全存储。
TBOX安装有secSDK,通过其中的secSDK,将证书进行安全存储。同时参见图6,是本申请一实施例示出的TBOX的可信执行环境TEE的示意图。
如图6所示,在可信执行环境TEE中,包括可信应用TA接口和客户应用CA接口。TEE将私钥证书和公钥证书等敏感信息存储在安全区域中,这些敏感信息只能由TEE授权的可信应用访问或修改。TBOX支持硬件级别的可信任安全环境TEE,它调起安全存储的CA/TA将这些证书进行加密存储,这个加密密钥是TEE硬件预埋进去,不能被读出来。当使用这些证书进行安全认证时,TEE将提供另外的CA接口,对认证报文进行认证,并给出认证的结果,而且不会将证书解密暴露到到内存里面。因此,通过TBOX内部的TEE软件,防止了证书外泄。即使发生外泄,也不能使用于其他的TBOX中。
步骤S309,secSDK向TBOX返回处理结果。
步骤S310,TBOX向CDU回复处理结果。
TBOX向CDU回复处理结果,表示已经为TBOX成功预置证书。
图4是本申请一实施例示出的移动终端从钥匙服务器获取认证报文的流程示意图。该实施例通过移动终端、钥匙服务器、证书服务器之间的交互过程进行说明。
参见图4,该流程包括:
步骤S401,移动终端检查自身是否已经有用于解/闭锁的认证报文,如果没有认证报文,进入步骤S402。
需说明的是,这里所说的认证报文,也可以称为Token(令牌)。
步骤S402,移动终端对用户进行身份验证。
例如,移动终端对用户的账户和密码等进行身份验证。
步骤S403,移动终端向钥匙服务器发送获取用于解/闭锁的认证报文的请求。
在身份验证成功后,移动终端向钥匙服务器发送获取用于解/闭锁的认证报文的请求。
移动终端在创建数字车钥匙或者存储的认证报文数量少于某个阈值时,可以向钥匙服务器申请多个认证报文。
步骤S404,钥匙服务器检查自身是否已经存储有私钥证书,如果没有私钥证书,进入步骤S405,如果有私钥证书,进入步骤S408。
步骤S405,钥匙服务器向证书服务器发送私钥证书请求,私钥证书请求携带车辆的VIN。
为了生成认证报文,钥匙服务器会根据车辆的VIN(Vehicle IdentificationNumber,车辆识别号码),向证书服务器发送私钥证书请求,从而获取对应车辆的私钥证书。其中,私钥证书请求携带车辆的VIN。
步骤S406,证书服务器根据私钥证书请求,向钥匙服务器返回私钥证书。
证书服务器根据私钥证书请求及车辆的VIN,向钥匙服务器返回车辆的VIN对应的私钥证书。每把私钥证书都会记录一个已经被使用了的累计计数器,用于防止重放攻击。其中,计数器是指对同一个私钥证书签名的认证报文的计数,例如counter从1到100,表示这把私钥证书签名了100个认证报文。
步骤S407,钥匙服务器存储私钥证书。
步骤S408、钥匙服务器根据私钥证书生成用于解/闭锁的认证报文。
其中,钥匙服务器生成认证报文时,在认证报文中设置计数器字段。钥匙服务器使用接收到的私钥证书,将counter(计数器字段),timestamp(时间戳)、报文类型type等信息生成加密和加签名的认证报文。
也就是说,认证报文是钥匙服务器使用私钥证书进行加密和签名;后续待验证的认证报文的特征数据可以包括计数器字段counter和报文类型type等。
钥匙服务器根据私钥证书生成认证报文,在认证报文中设置计数器字段,每个认证报文的计数器字段的数值按顺序增长。本申请实施例的方案中,数字车钥匙的认证报文使用计数器字段counter来防止报文的重放攻击。认证报文的counter由钥匙服务器管理和生成。移动终端在创建数字车钥匙或者认证报文数量少于某个阈值时,可以向钥匙服务器申请多个认证报文。钥匙服务器接收到请求后,生成多个认证报文,生成的多个认证报文中的每个认证报文的counter的数值按顺序增长,则移动终端APP可以按顺序使用这些认证报文。
步骤S409、钥匙服务器向移动终端返回认证报文。
移动终端从钥匙服务器获取到用于解/闭锁的认证报文后,调起移动终端(ios系统&android系统)的硬件安全资源,对认证报文进行本地安全存储。通过这样的安全机制,使得这些认证报文只能在这台移动终端上被使用,避免或减少外泄的可能。其中的硬件安全资源,例如可以是android keystore或者ios keychain等,本申请实施例不加以限定。
图5是本申请另一实施例示出的数字车钥匙处理方法的流程示意图。该实施例通过证书服务器、TBOX、移动终端、钥匙服务器之间的交互过程进行说明。
参见图5,该方法包括:
步骤S501,证书服务器生成包括私钥证书和公钥证书的证书,预先将证书预置在车载联网终端TBOX内。
其中,预置TBOX证书的流程,可以参见图3所示,此处不再赘述。
步骤S502,移动终端向钥匙服务器发送获取用于解/闭锁的认证报文的请求。
移动终端可以安装APP(Application,应用程序)绑定车辆,可以通过APP向钥匙服务器请求用于解/闭锁的认证报文,接收到认证报文后再对认证报文进行安全存储。
移动终端在创建数字车钥匙或者存储的认证报文数量少于某个阈值时,可以向钥匙服务器申请多个认证报文。
步骤S503,钥匙服务器向证书服务器请求私钥证书。
钥匙服务器接收到移动终端的请求后,向证书服务器请求私钥证书。需说明的是,如果钥匙服务器已经存储有私钥证书,则无须再重新向证书服务器发起请求。
步骤S504,证书服务器向钥匙服务器返回私钥证书。
步骤S505,钥匙服务器根据从证书服务器获取的私钥证书生成认证报文,向移动终端返回根据私钥证书生成的认证报文。
钥匙服务器根据私钥证书生成认证报文,在认证报文中设置计数器字段,每个认证报文的计数器字段的数值按顺序增长。钥匙服务器根据私钥证书生成认证报文的过程,可以参见图4中的描述,此处不再赘述。
移动终端接收到钥匙服务器返回的认证报文后,对认证报文进行安全存储。移动终端从钥匙服务器获取到用于解/闭锁的认证报文后,调起移动终端(ios系统&android系统)的硬件安全资源,对认证报文进行本地安全存储。通过这样的安全机制,使得这些认证报文只能在这台移动终端上被使用,避免或减少外泄的可能。其中的硬件安全资源,例如可以是android keystore或者ios keychain等,本申请实施例不加以限定。
步骤S506,移动终端向TBOX发送用于解/闭锁的认证报文。
移动终端可以通过蓝牙或者wifi等物理通道,将用于解/闭锁的认证报文发给TBOX。
移动终端如果接收钥匙服务器根据请求生成的多个认证报文,可以根据认证报文的计数器字段的数值的顺序,选择其中一个认证报文发送给车载联网终端TBOX。
步骤S507,TBOX根据预置的证书,对认证报文进行认证。
该认证过程可以包括:
1)调用CA接口,根据公钥证书对认证报文进行签名验证,其中认证报文是根据私钥证书进行加密和签名。
其中的加密,可以采用各种不同的加密算法,本申请实施例不加以限定。如果采用对称加密算法,会使用到公钥证书进行加密处理。
TBOX根据认证报文中的特征数据,调起TBOX的CA接口,告诉TEE将使用哪一把公钥证书进行签名验证。TBOX将认证报文中的需要验签的数据和签名传递给CA接口,进行签名验证,如果不成功,退出整个验证流程,返回失败结果。
2)在签名验证成功后,对认证报文中的计数器字段进行解密。
TBOX使用CA接口对计数器字段进行解密,返回解密后的原始数据。
3)对解密后的计数器字段进行防止重放攻击验证。
TBOX调起CA接口对认证报文中的计数器字段,进行防止重放攻击验证,如果不通过,直接返回失败结果。TBOX对每个认证报文进行签名验证和解密,在签名验证和解密通过之后,对认证报文的counter进行比较。如果该counter比本地保存的counter大,TBOX认为该认证报文的防止重放攻击验证通过,则此时认证报文的整个安全验证都通过,后续可以进行解/闭锁。
需说明的是,CA和TA都是TBOX系统软件本身支持的,它对外只提供CA接口,TA接口外界不能调用。当调起CA接口后,CA接口会通过系统底层的安全的接口来调起TA接口。
4)进行防止重放攻击验证成功后,TBOX调起CA接口,在本地记录此次认证报文的counter,用于下次进行counter比较时使用。
TBOX在对解密后的计数器字段进行防止重放攻击验证成功后,调用CA接口记录认证报文的计数器字段供下次验证使用。
步骤S508,TBOX根据认证结果对车辆执行解/闭锁或拒绝执行解/闭锁。
其中,TBOX可以根据认证结果为成功,执行解/闭锁;或,根据认证结果为失败,拒绝执行解/闭锁。其中,认证结果成功,包括进行签名验证和进行防止重放攻击验证都通过。也就是说,TBOX利用已经预置的证书对认证报文进行认证后,如果认证通过,可以认为指令合法,可以进行解/闭锁车门等操作,否则,不能进行任何车辆控制的操作,即拒绝执行解/闭锁车门等操作。
可见,本申请实施例提供的方案,使用了TBOX的TEE软件框架,CA和TA由TBOX系统层提供,将签名验证、解密、防止重放攻击验证的操作全部设置TA里面实现,这样其流程和逻辑是不会被非安全域获取和了解,而且CA会向非安全域的上层应用提供接口,用于自定义的功能实现,例如传输解密、签名验证、操作安全文件的数据等。这样的一套安全机制依赖于唯一的芯片硬件,因此TBOX里面的安全操作属于硬件安全,可以让整个数字车钥匙达到硬件级别的安全水平。
需说明的是,移动终端还可以删除数字车钥匙也即删除认证报文。在移动终端的APP中点击删除认证报文,同时通知钥匙服务器,钥匙服务器也会通知TBOX,TBOX接收到钥匙服务器的通知后,本地记录该认证报文不可用。
移动终端可以向钥匙服务器发送删除认证报文的消息,由钥匙服务器确认删除的认证报文的合法性后,向TBOX发送更新的计数器字段,更新的计数器字段的数值大于下发的历史认证报文中的计数器字段的数值。
也就是说,移动终端的APP删除认证报文时会通知钥匙服务器,钥匙服务器检查该删除的认证报文的合法性以及确认车辆的状态。之后,钥匙服务器将下发同步更新couner的指令给TBOX,并将更新的couner保存在本地。该counter将比目前移动终端APP里面的所有认证报文的counter的数值最大值都要大,以此来失效比该counter小的所有认证报文。通过这种方式,可以禁止该认证报文被删除后被继续使用。
从上述实施例可以发现,本申请实施例提供的平台化的钥匙安全方案,可以适用于国内外的车型和移动终端,也可以适用于多种的数字车钥匙。同时,该方案的安全等级可以达到金融安全级别。利用本申请实施例提供的方案,将可以降低国内外安全资源配置的成本,扩展安全方案的适用场景。
上述详细介绍了本申请实施例示出的数字车钥匙处理方法,相应的,本申请实施例还提供相应的设备及平台系统。
图7是本申请一实施例示出的车载联网终端TBOX的结构示意图。
参见图7,本申请实施例提供一种车载联网终端TBOX 70,包括:获取模块71、认证模块72、处理模块73。
获取模块71,用于获取移动终端发送的用于解/闭锁的认证报文,其中认证报文中包含由钥匙服务器设置的计数器字段。其中,认证报文可以由钥匙服务器根据从证书服务器获取的私钥证书生成,然后发送给移动终端。钥匙服务器根据私钥证书生成认证报文时,在认证报文中设置计数器字段,每个认证报文的计数器字段的数值按顺序增长。移动终端将认证报文发送给车载联网终端TBOX进行认证。其中,私钥证书由证书服务器接收钥匙服务器发送的私钥证书请求后返回钥匙服务器,私钥证书请求携带车辆的车辆识别号码VIN。
认证模块72,用于根据预置在车载联网终端TBOX内的证书,对认证报文进行认证,例如进行签名验证和防止重放攻击验证。其中,证书由证书服务器预置在TBOX内,证书由证书服务器根据TBOX的ICCID(Integrate Circuit Card Identity,集成电路卡识别码)生成。TBOX预置证书的过程包括:在CDU(Central Display Unit,中央显示单元)向证书服务器发送预置证书的请求之后,接收CDU从证书服务器获取的证书并存储,其中证书由证书服务器根据请求生成。
处理模块73,用于根据认证模块72的认证结果执行解/闭锁或拒绝执行解/闭锁。处理模块73可以根据对认证报文进行签名验证成功,及对认证报文中的计数器字段进行防止重放攻击验证成功后,执行解/闭锁。如果认证结果为失败,拒绝执行解/闭锁。
从该实施例可以看出,本申请实施例提供的车载联网终端TBOX,是将证书预置在车载联网终端TBOX内,这样就不再依赖于特定的移动终端,车辆无论是在国内还是国外销售或使用,都可以利用TBOX内的证书对数字车钥匙用于解/闭锁的认证报文进行认证,根据认证结果执行解/闭锁或拒绝执行解/闭锁,从而扩展了数字车钥匙的应用场景,适用性强;通过车载联网终端TBOX存储证书,也对证书也实现了硬件级别的防护,安全级别高,从而也提高安全性能。
图8是本申请另一实施例示出的车载联网终端TBOX的结构示意图。
参见图8,本申请实施例提供一种车载联网终端TBOX 70,包括:获取模块71、认证模块72、处理模块73、存储模块74。
获取模块71、认证模块72、处理模块73的功能可以参见图7中的描述。
存储模块74,用于将证书存储在TBOX的可信执行环境TEE中,TEE包括可信应用TA接口和客户应用CA接口。TEE将私钥证书和公钥证书等敏感信息存储在安全区域中,这些敏感信息只能由TEE授权的可信应用访问或修改。TBOX支持硬件级别的可信任安全环境TEE,它调起安全存储的CA/TA将这些证书进行加密存储,这个加密密钥是TEE硬件预埋进去的,不能被读出来。当使用这些证书进行安全认证时,TEE将提供另外的CA接口,对认证报文进行认证,并给出认证的结果,而且不会将证书解密暴露到到内存里面。因此,通过TBOX内部的TEE软件,防止了证书外泄。即使发生外泄,也不能使用于其他的TBOX中。
认证模块72可以包括:验签子模块721、解密子模块722、防止重放攻击子模块723。
验签子模块721,用于调用CA接口,根据公钥证书对认证报文进行签名验证,其中认证报文根据私钥证书进行加密和签名。其中的加密,可以采用各种不同的加密算法,本申请实施例不加以限定。如果采用对称加密算法,会使用到公钥证书进行加密处理。验签子模块721根据认证报文中的特征数据,调起TBOX的CA接口,告诉TEE将使用哪一把公钥证书进行签名验证。TBOX将认证报文中的需要验签的数据和签名传递给CA接口,进行签名验证,如果不成功,退出整个验证流程,返回失败结果。
解密子模块722,用于在签名验证成功后,对认证报文中的计数器字段进行解密。解密子模块722使用CA接口对计数器所在的字段进行解密,返回解密后的原始数据。
防止重放攻击子模块723,用于对解密后的计数器字段进行防止重放攻击验证。防止重放攻击子模块723调起CA接口对认证报文中的计数器字段,进行防止重放攻击验证,如果不通过,直接返回失败结果。需说明的是,CA和TA都是TBOX系统软件本身支持的,它对外只提供CA接口,TA接口外界不能调用。当调起CA接口后,CA接口会通过系统底层的安全的接口来调起TA接口。
防止重放攻击子模块723还可以调用CA接口记录认证报文的计数器字段供下次验证使用。
TBOX 70还可以获取钥匙服务器发送的更新的计数器字段,更新的计数器字段的数值大于钥匙服务器下发的历史认证报文中的计数器字段的数值。
图9是本申请一实施例示出的移动终端的结构示意图。
参见图9,本申请实施例提供一种移动终端90,包括:第一发送模块91、接收模块92、第二发送模块93。
第一发送模块91,用于向钥匙服务器发送获取用于解/闭锁的认证报文的请求。
接收模块92,用于接收钥匙服务器根据请求生成的认证报文,其中钥匙服务器生成认证报文时,在认证报文中设置计数器字段。认证报文可以由钥匙服务器根据从证书服务器获取的私钥证书生成,然后发送给移动终端。其中,私钥证书由证书服务器接收钥匙服务器发送的私钥证书请求后返回钥匙服务器,私钥证书请求携带车辆的车辆识别号码VIN。移动终端90还可以将接收的认证报文通过移动终端的硬件安全资源进行存储。
第二发送模块93,用于将认证报文发送给车载联网终端TBOX,由TBOX根据预置在TBOX内的证书,对认证报文进行认证,并根据认证结果执行解/闭锁或拒绝执行解/闭锁。例如,对认证报文进行签名验证成功,及对认证报文中的所述计数器字段进行防止重放攻击验证成功后,执行解/闭锁。移动终端90的第二发送模块93可以将从钥匙服务器接收的认证报文,发送给车载联网终端TBOX,由TBOX根据预置在TBOX内的证书,对认证报文进行认证,并根据认证结果执行解/闭锁或拒绝执行解/闭锁。
移动终端90还可以包括:存储模块94。
存储模块94,用于将接收的认证报文通过移动终端的硬件安全资源进行存储。存储模块94可以从钥匙服务器获取到用于解/闭锁的认证报文后,调起移动终端(ios系统&android系统)的硬件安全资源,对认证报文进行本地安全存储。通过这样的安全机制,使得这些认证报文只能在这台移动终端上被使用,避免或减少外泄的可能。其中的硬件安全资源,例如可以是android keystore或者ios keychain等,本申请实施例不加以限定。
移动终端90还可以包括:第三发送模块95。
第三发送模块95,用于向钥匙服务器发送删除认证报文的消息,由钥匙服务器确认删除的认证报文的合法性后,向TBOX发送更新的计数器字段,更新的计数器字段的数值大于下发的历史认证报文中的计数器字段的数值。
图10是本申请一实施例示出的一种数字车钥匙平台系统的结构示意图。
参见图10,本申请实施例提供一种数字车钥匙平台系统100,包括上述的车载联网终端TBOX 70和上述的移动终端90。
车载联网终端TBOX 70,用于获取移动终端90发送的用于解/闭锁的认证报文;根据预置在车载联网终端TBOX70内的证书,对认证报文进行认证;根据认证结果执行解/闭锁或拒绝执行解/闭锁。例如,对认证报文进行签名验证成功,及对认证报文中的计数器字段进行防止重放攻击验证成功后,执行解/闭锁。
移动终端90,用于向钥匙服务器发送获取用于解/闭锁的认证报文的请求;接收钥匙服务器根据请求生成的认证报文;将认证报文发送给车载联网终端TBOX70,由TBOX70根据预置在TBOX70内的证书,对认证报文进行认证,并根据认证结果执行解/闭锁或拒绝执行解/闭锁。
车载联网终端TBOX 70的更详细的功能可以参见图7和图8中的描述,移动终端90可以参见图9中的描述。
图11是本申请另一实施例示出的一种数字车钥匙平台系统的结构示意图。
参见图11,本申请实施例提供一种数字车钥匙平台系统100,包括上述的车载联网终端TBOX 70和上述的移动终端90,另外还包括证书服务器111和钥匙服务器112。
证书服务器111,用于生成证书,将证书预置在TBOX70内,证书由证书服务器根据TBOX70的集成电路卡识别码ICCID生成。证书由证书服务器111预置在TBOX70内,证书由证书服务器111根据TBOX70的ICCID(Integrate Circuit Card Identity,集成电路卡识别码)生成。TBOX70预置证书的过程包括:在CDU(Central Display Unit,中央显示单元)向证书服务器111发送预置证书的请求之后,接收CDU从证书服务器111获取的证书并存储,其中证书由证书服务器111根据请求生成。
钥匙服务器112,用于向证书服务器111发送私钥证书请求,私钥证书请求携带车辆的车辆识别号码VIN,接收证书服务器111根据私钥证书请求返回的私钥证书。为了生成认证报文,钥匙服务器112会根据车辆的VIN(Vehicle Identification Number,车辆识别号码),向证书服务器111发送私钥证书请求,从而获取对应车辆的私钥证书。其中,私钥证书请求携带车辆的VIN。证书服务器111根据私钥证书请求及车辆的VIN,向钥匙服务器112返回车辆的VIN对应的私钥证书。钥匙服务器112根据私钥证书生成认证报文,在认证报文中设置计数器字段,每个认证报文的计数器字段的数值按顺序增长。每把私钥证书也都会记录一个已经被使用了的累计的计数器字段,用于防止重放攻击。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不再做详细阐述说明。
本领域技术人员还将明白的是,结合这里的申请所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。
附图中的流程图和框图显示了根据本申请的多个实施例的系统和方法的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标记的功能也可以以不同于附图中所标记的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
此外,根据本申请的方法还可以实现为一种计算机程序或计算机程序产品,该计算机程序或计算机程序产品包括用于执行本申请的上述方法中部分或全部步骤的计算机程序代码指令。
或者,本申请还可以实施为一种非暂时性机器可读存储介质(或计算机可读存储介质、或机器可读存储介质),其上存储有可执行代码(或计算机程序、或计算机指令代码),当可执行代码(或计算机程序、或计算机指令代码)被电子设备(或电子设备、服务器等)的处理器执行时,使处理器执行根据本申请的上述方法的各个步骤的部分或全部。
以上已经描述了本申请的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (22)
1.一种数字车钥匙处理方法,其特征在于,包括:
获取移动终端发送的用于解/闭锁的认证报文,其中所述认证报文中包含由钥匙服务器设置的计数器字段;
根据预置在车载联网终端TBOX内的证书,对所述认证报文进行签名验证成功,及对所述认证报文中的所述计数器字段进行防止重放攻击验证成功后,执行解/闭锁。
2.根据权利要求1所述的方法,其特征在于:
所述证书由证书服务器预置在所述TBOX内,所述证书由所述证书服务器根据所述TBOX的集成电路卡识别码ICCID生成。
3.根据权利要求1所述的方法,其特征在于:
所述证书存储在所述TBOX的可信执行环境TEE中,所述TEE包括可信应用TA接口和客户应用CA接口。
4.根据权利要求3所述的方法,其特征在于,所述证书包括私钥证书和公钥证书,所述对所述认证报文进行签名验证成功,及对所述认证报文中的所述计数器字段进行防止重放攻击验证成功后,执行解/闭锁,包括:
调用所述CA接口,根据所述公钥证书对所述认证报文进行签名验证,其中所述认证报文根据所述私钥证书进行加密和签名;
在签名验证成功后,对所述认证报文中的计数器字段进行解密;
对解密后的所述计数器字段进行防止重放攻击验证成功后,执行解/闭锁。
5.根据权利要求4所述的方法,其特征在于,所述在对解密后的所述计数器字段进行防止重放攻击验证成功后,还包括:
调用所述CA接口记录所述认证报文的计数器字段供下次验证使用。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述方法还包括:
获取钥匙服务器发送的更新的计数器字段,所述更新的计数器字段的数值大于所述钥匙服务器下发的历史认证报文中的计数器字段的数值。
7.一种数字车钥匙处理方法,其特征在于,包括:
向钥匙服务器发送获取用于解/闭锁的认证报文的请求;
接收所述钥匙服务器根据所述请求生成的认证报文,其中所述钥匙服务器生成所述认证报文时,在所述认证报文中设置计数器字段;
将所述认证报文发送给车载联网终端TBOX,由所述TBOX根据预置在TBOX内的证书,对所述认证报文进行签名验证成功,及对所述认证报文中的所述计数器字段进行防止重放攻击验证成功后,执行解/闭锁。
8.根据权利要求7所述的方法,其特征在于:
所述认证报文由所述钥匙服务器根据从证书服务器获取的私钥证书生成,其中,所述钥匙服务器根据所述私钥证书生成所述认证报文时,在所述认证报文中设置计数器字段,每个认证报文的计数器字段的数值按顺序增长;
所述私钥证书由所述证书服务器接收所述钥匙服务器发送的私钥证书请求后返回,所述私钥证书请求携带车辆的车辆识别号码VIN。
9.根据权利要求7或8所述的方法,其特征在于,所述方法还包括:
将接收的所述认证报文通过移动终端的硬件安全资源进行存储。
10.根据权利要求7或8所述的方法,其特征在于,所述方法还包括:
向钥匙服务器发送删除认证报文的消息,由所述钥匙服务器确认所述删除的认证报文的合法性后,向所述TBOX发送更新的计数器字段,所述更新的计数器字段的数值大于下发的历史认证报文中的计数器字段的数值。
11.根据权利要求8所述的方法,其特征在于:
所述接收所述钥匙服务器根据所述请求生成的认证报文,包括:接收所述钥匙服务器根据所述请求生成的多个认证报文;
所述将所述认证报文发送给车载联网终端TBOX,包括:根据认证报文的计数器字段的数值的顺序,选择其中一个认证报文发送给车载联网终端TBOX。
12.一种车载联网终端TBOX,其特征在于,包括:
获取模块,用于获取移动终端发送的用于解/闭锁的认证报文,其中所述认证报文中包含由钥匙服务器设置的计数器字段;
认证模块,用于根据预置在车载联网终端TBOX内的证书,对所述认证报文进行签名验证和防止重放攻击验证;
处理模块,用于根据所述认证模块对所述认证报文进行签名验证成功,及对所述认证报文中的所述计数器字段进行防止重放攻击验证成功后,执行解/闭锁。
13.根据权利要求12所述的车载联网终端TBOX,其特征在于,所述车载联网终端TBOX还包括:
存储模块,用于将所述证书存储在所述TBOX的可信执行环境TEE中,所述TEE包括可信应用TA接口和客户应用CA接口。
14.根据权利要求13所述的车载联网终端TBOX,其特征在于,所述证书包括私钥证书和公钥证书,所述认证模块包括:
验签子模块,用于调用所述CA接口,根据所述公钥证书对所述认证报文进行签名验证,其中所述认证报文根据所述私钥证书进行加密和签名;
解密子模块,用于在签名验证成功后,对所述认证报文中的计数器字段进行解密;
防止重放攻击子模块,用于对解密后的所述计数器字段进行防止重放攻击验证。
15.一种移动终端,其特征在于,包括:
第一发送模块,用于向钥匙服务器发送获取用于解/闭锁的认证报文的请求;
接收模块,用于接收所述钥匙服务器根据所述请求生成的认证报文,其中所述钥匙服务器生成所述认证报文时,在所述认证报文中设置计数器字段;
第二发送模块,用于将所述认证报文发送给车载联网终端TBOX,由所述TBOX根据预置在TBOX内的证书,对所述认证报文进行签名验证成功,及对所述认证报文中的所述计数器字段进行防止重放攻击验证成功后,执行解/闭锁。
16.根据权利要求15所述的移动终端,其特征在于,所述移动终端还包括:
存储模块,用于将接收的所述认证报文通过移动终端的硬件安全资源进行存储。
17.根据权利要求15或16所述的移动终端,其特征在于,所述移动终端还包括:
第三发送模块,用于向钥匙服务器发送删除认证报文的消息,由所述钥匙服务器确认所述删除的认证报文的合法性后,向所述TBOX发送更新的计数器字段,所述更新的计数器字段的数值大于下发的历史认证报文中的计数器字段的数值。
18.一种数字车钥匙平台系统,其特征在于:包括如权利要求12至14中任一项所述的车载联网终端TBOX和如权利要求15至17中任一项所述的移动终端。
19.根据权利要求18所述的系统,其特征在于,所述系统还包括:
证书服务器,用于生成证书,将所述证书预置在所述TBOX内,所述证书由所述证书服务器根据所述TBOX的集成电路卡识别码ICCID生成。
20.根据权利要求18或19所述的系统,其特征在于,所述系统还包括:
钥匙服务器,用于向证书服务器发送私钥证书请求,所述私钥证书请求携带车辆的车辆识别号码VIN,接收所述证书服务器根据所述私钥证书请求返回的私钥证书,根据所述私钥证书生成所述认证报文,在所述认证报文中设置计数器字段,每个认证报文的计数器字段的数值按顺序增长。
21.根据权利要求20所述的系统,其特征在于:
所述钥匙服务器接收所述移动终端发送的删除认证报文的消息,在确认所述删除的认证报文的合法性后,向所述TBOX发送更新的计数器字段,所述更新的计数器字段的数值大于下发的历史认证报文中的计数器字段的数值。
22.一种非暂时性机器可读存储介质,其上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行如权利要求1-6中任一项所述的方法,或执行如权利要求7-11中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110693958.3A CN113343203A (zh) | 2021-06-22 | 2021-06-22 | 数字车钥匙处理方法、设备及平台系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110693958.3A CN113343203A (zh) | 2021-06-22 | 2021-06-22 | 数字车钥匙处理方法、设备及平台系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113343203A true CN113343203A (zh) | 2021-09-03 |
Family
ID=77477855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110693958.3A Pending CN113343203A (zh) | 2021-06-22 | 2021-06-22 | 数字车钥匙处理方法、设备及平台系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113343203A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116723508A (zh) * | 2023-08-04 | 2023-09-08 | 小米汽车科技有限公司 | 车钥匙创建方法、装置、存储介质及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109895734A (zh) * | 2019-01-29 | 2019-06-18 | 上海博泰悦臻网络技术服务有限公司 | 被授权的蓝牙钥匙激活方法及系统、存储介质及t-box |
CN109936833A (zh) * | 2017-12-15 | 2019-06-25 | 蔚来汽车有限公司 | 车辆虚拟钥匙生成使用方法及其系统以及用户终端 |
CN110126782A (zh) * | 2019-05-23 | 2019-08-16 | 东风小康汽车有限公司重庆分公司 | 一种车辆智能钥匙申请方法及装置 |
CN110753321A (zh) * | 2018-07-24 | 2020-02-04 | 上汽通用五菱汽车股份有限公司 | 一种车载tbox与云服务器的安全通信方法 |
CN111200807A (zh) * | 2019-12-30 | 2020-05-26 | 上海博泰悦臻网络技术服务有限公司 | 一种基于蓝牙的信息交互方法及其装置 |
CN112039951A (zh) * | 2020-08-05 | 2020-12-04 | 华人运通(上海)云计算科技有限公司 | 车辆蓝牙钥匙的安全分发方法、装置、系统及存储介质 |
CN112396735A (zh) * | 2020-11-27 | 2021-02-23 | 昕培科技(北京)有限公司 | 网联汽车数字钥匙安全认证方法及装置 |
-
2021
- 2021-06-22 CN CN202110693958.3A patent/CN113343203A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109936833A (zh) * | 2017-12-15 | 2019-06-25 | 蔚来汽车有限公司 | 车辆虚拟钥匙生成使用方法及其系统以及用户终端 |
CN110753321A (zh) * | 2018-07-24 | 2020-02-04 | 上汽通用五菱汽车股份有限公司 | 一种车载tbox与云服务器的安全通信方法 |
CN109895734A (zh) * | 2019-01-29 | 2019-06-18 | 上海博泰悦臻网络技术服务有限公司 | 被授权的蓝牙钥匙激活方法及系统、存储介质及t-box |
CN110126782A (zh) * | 2019-05-23 | 2019-08-16 | 东风小康汽车有限公司重庆分公司 | 一种车辆智能钥匙申请方法及装置 |
CN111200807A (zh) * | 2019-12-30 | 2020-05-26 | 上海博泰悦臻网络技术服务有限公司 | 一种基于蓝牙的信息交互方法及其装置 |
CN112039951A (zh) * | 2020-08-05 | 2020-12-04 | 华人运通(上海)云计算科技有限公司 | 车辆蓝牙钥匙的安全分发方法、装置、系统及存储介质 |
CN112396735A (zh) * | 2020-11-27 | 2021-02-23 | 昕培科技(北京)有限公司 | 网联汽车数字钥匙安全认证方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116723508A (zh) * | 2023-08-04 | 2023-09-08 | 小米汽车科技有限公司 | 车钥匙创建方法、装置、存储介质及系统 |
CN116723508B (zh) * | 2023-08-04 | 2023-11-14 | 小米汽车科技有限公司 | 车钥匙创建方法、装置、存储介质及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3800909B1 (en) | Remote management method, and device | |
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
US9143888B2 (en) | Method for the authentication of applications | |
CN107743067B (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
CN109895734B (zh) | 被授权的蓝牙钥匙激活方法及系统、存储介质及t-box | |
US20130111582A1 (en) | Security access method for automotive electronic control units | |
CN109598104B (zh) | 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法 | |
JP2004538584A (ja) | 電子装置における情報の処理方法、システム、電子装置及び処理ブロック | |
CN104992082B (zh) | 软件授权方法、装置及电子设备 | |
CN107733652B (zh) | 用于共享交通工具的开锁方法和系统及车锁 | |
CN112241527B (zh) | 物联网终端设备的密钥生成方法、系统及电子设备 | |
CN112669104A (zh) | 租赁设备的数据处理方法 | |
CN107358118B (zh) | Sfs访问控制方法及系统、sfs及终端设备 | |
CN112348998A (zh) | 一次性密码的生成方法、装置、智能门锁及存储介质 | |
CN101938563B (zh) | 一种sim卡信息的保护方法、系统及移动终端 | |
CN109743283B (zh) | 一种信息传输方法及设备 | |
US7721100B2 (en) | Granting an access to a computer-based object | |
CN111444496A (zh) | 应用控制方法、装置、设备以及存储介质 | |
CN110247877B (zh) | 一种离线管理指令的管理方法和终端 | |
KR20070059891A (ko) | 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법 | |
CN113343203A (zh) | 数字车钥匙处理方法、设备及平台系统 | |
JP6343928B2 (ja) | 携帯端末、認証システム、認証方法、および、認証プログラム | |
CN109740321B (zh) | 吊销加密机管理员锁的方法、加密机及厂商服务器 | |
CN113709914A (zh) | Mesh网络的配网方法、服务器、Mesh设备及存储介质 | |
AU2019279983A1 (en) | Secure access to encrypted data of a user terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |