CN115134154A - 认证方法、装置、远程控制车辆的方法及系统 - Google Patents

认证方法、装置、远程控制车辆的方法及系统 Download PDF

Info

Publication number
CN115134154A
CN115134154A CN202210759986.5A CN202210759986A CN115134154A CN 115134154 A CN115134154 A CN 115134154A CN 202210759986 A CN202210759986 A CN 202210759986A CN 115134154 A CN115134154 A CN 115134154A
Authority
CN
China
Prior art keywords
certificate
exclusive
mobile client
internet
exclusive certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210759986.5A
Other languages
English (en)
Inventor
李尚蔚
李亚伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Great Wall Motor Co Ltd
Original Assignee
Great Wall Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Great Wall Motor Co Ltd filed Critical Great Wall Motor Co Ltd
Priority to CN202210759986.5A priority Critical patent/CN115134154A/zh
Publication of CN115134154A publication Critical patent/CN115134154A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

本发明提供一种认证方法、装置、远程控制车辆的方法及系统,预先离线为移动客户端签发通用证书,在线为移动客户端签发专属证书,并在每次启动移动客户端或用户登录移动客户端的过程中,验证该移动客户端是否存在专属证书,若不存在则执行专属证书获取流程,若存在且通过验证,则基于预先签发的通用证书和通过验证的专属证书与车联网平台进行双向身份认证,建立与车联网平台之间的安全通信,确保车联网平台与移动客户端之间的通信安全,实现保证智能网联汽车安全的目的。

Description

认证方法、装置、远程控制车辆的方法及系统
技术领域
本发明涉及通信安全技术领域,尤其涉及一种认证方法、远程控制车辆的方法及相关设备。
背景技术
随着汽车智能化、联网化程度越来越高,汽车信息网络已逐渐从一个单独的、具有封闭特性的网络变成一个接入互联网的车联网。与此同时,在将汽车接入互联网也打破了汽车控制系统原有的封闭生态,将互联网的安全风险引入到了车联网中,车联网也成为备受黑客欢迎的攻击目标。
尤其是在基于手机终端通过车联网对车辆进行控制的过程中,安全问题层出不穷,但现有在车联网和手机终端的交互过程中仅采用通用的安全策略,很容易被破解甚至被攻击,无法保证智能网联汽车安全。
发明内容
有鉴于此,本发明实施例提供一种认证方法、远程控制车辆的方法及相关设备,以解决现有在车联网与手机终端之间仅采用通用的安全策略,无法保证智能网联汽车安全的问题。
为解决上述问题,本发明实施例提供如下技术方案:
本发明实施例第一方面公开了一种认证方法,应用于移动客户端,所述移动客户端中预置有通用证书,所述方法包括:
在启动所述移动客户端或用户登录所述移动客户端的过程中,调用PKI-SDK接口验证是否存在有效的专属证书;
若不存在有效的专属证书,向车联网平台发起专属证书获取请求,并接收所述车联网平台发送的专属证书;其中,所述专属证书由所述车联网平台基于所述专属证书获取请求生成,并绑定有所述移动客户端的标识;
验证所述专属证书中所包含的证书数据是否符合预设配置;
若符合,安装所述专属证书,待用户登录后,向所述车联网平台反馈专属证书激活指令;
在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发起双向身份认证请求,并在认证通过后,建立与所述车联网平台的通信连接。
可选的,所述调用PKI-SDK接口验证是否存在有效的专属证书,包括:
调用PKI-SDK接口验证所述移动客户端中是否有专属证书;
若没有所述专属证书,确认不存在有效的专属证书;
相应的,向车联网平台发起专属证书获取请求包括:
生成携带有CSR文件的专属证书签发请求,并发送给所述车联网平台,由所述车联网平台基于CSR文件和所述证书签发请求向所述移动客户端签发专属证书;
或者,调用PKI-SDK接口验证是否存在有效的专属证书,包括:
调用PKI-SDK接口验证所述移动客户端中是否有专属证书且所述专属证书为待更新专属证书;
若是待更新专属证书,确认不存在有效的专属证书;
相应的,向车联网平台发起专属证书获取请求包括:
生成携带有CSR文件的专属证书更新请求,并发送给所述车联网平台,由所述车联网平台基于CSR文件和所述证书更新请求向所述移动客户端反馈更新后的专属证书。
可选的,所述验证所述专属证书中所包含的证书数据是否符合预设配置,包括:
分别验证所述专属证书的大小是否符合预设大小、验证所述专属证书的格式是否符合预设格式、验证所述专属证书的主题项字段中的信息是否符合预设字段信息、验证所述专属证书的配置属性是否符合预设配置属性,以及验证所述移动客户端是否为可信环境、且所述专属证书与证书链DN项是否匹配;
若任一为否,确认所述专属证书不符合预设配置,并记录不符合项;
若均为是,确认所述专属证书符合预设配置。
可选的,在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发起双向身份认证请求,并在认证通过后,建立与所述车联网平台的通信连接,包括:
在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发送双向身份认证请求,所述双向身份认证请求中包含待确认信息,所述待确认信息为需车联网平台进行确认的信息;
接收所述车联网平台反馈的认证信息,并验证所述认证信息中携带的车联网平台证书的身份及有效性,所述认证信息由所述车联网平台对所述待确认信息进行确认后生成;
在通过验证后,向所述车联网平台发送响应消息,所述响应消息中携带有利用车联网平台公钥加密的随机数;
接收所述车联网平台反馈的通信建立通知,并基于所述通信建立通知与所述车联网平台协商临时对称密钥,建立与所述车联网平台的通信连接,所述通信建立通知由所述车联网平台解析所述随机数后生成。
本发明实施例第二方面公开了一种认证方法,应用于车联网平台,所述方法包括:
接收移动客户端发起的专属证书获取请求,所述专属证书获取请求中携带有CSR文件;
当所述专属证书获取请求中的CSR文件合法时,解析所述CSR文件并根据所述专属证书获取请求生成专属证书;
将所述专属证书与所述移动客户端的标识绑定后发送至所述移动客户端;
接收所述移动客户端反馈的专属证书激活指令,基于所述专属证书激活指令激活所述专属证书,更新所述专属证书的绑定信息,并记录更新后的所述绑定信息;
接收所述移动客户端发起的双向身份认证请求,基于所述双向身份认证请求进行认证,并在认证通过后,建立与所述移动客户端的通信连接。
可选的,所述解析所述CSR文件并根据所述专属证书获取请求生成专属证书,包括:
若所述专属证书获取请求为专属证书签发请求,解析所述CSR文件并验证;
在所述CSR文件通过验证后,调用PKI接口申请签发专属证书,获取签发的所述专属证书;
若所述专属证书获取请求为专属证书更新请求,解析所述CSR文件并验证;
在所述CSR文件通过验证后,调用PKI接口更新已有的专属证书,获取更新后的专属证书。
可选的,所述接收所述移动客户端发起的双向身份认证请求,基于所述双向身份认证请求进行认证,并在认证通过后,建立与所述移动客户端的通信连接,包括:
接收所述移动客户端发起的双向身份认证请求;
对所述双向身份认证请求中携带的待确认信息进行确认,并在确认后生成认证信息,将所述认证信息反馈至所述移动客户端,所述认证信息中携带有车联网平台证书;所述待确认信息为需车联网平台进行确认的信息;
接收所述移动客户端发送的响应消息,所述响应消息由所述移动客户端验证所述车联网平台证书的身份及有效性后生成,所述响应消息中携带有利用车联网平台公钥加密的随机数;
解析所述响应消息中携带的利用车联网平台公钥加密的随机数,在解析之后生成通信建立通知,将所述通信建立通知发送至移动客户端,并基于所述通信建立通知与所述协商临时对称密钥,建立与所述车联网平台的通信连接。
本发明实施例第三方面公开了一种远程控制车辆的方法,所述方法包括:
移动客户端向车联网平台发起加密签名的第一远程控车指令,所述移动客户端与所述车联网平台预先基于所述权利要求1至7所述的认证方法完成双向身份认证;
所述车联网平台接收所述第一远程控车指令,并对所述第一远程控车指令进行解密并验证;
若验证通过,所述车联网平台调用PKI-SDK接口验证解密后的第一远程控车指令中是否携带有所述移动客户端的专属证书,若否,结束远程控制;
若是,所述车联网平台对所述解密后的第一远程控车指令再次进行加密签名,将得到的第二远程控车指令发送至车载终端;
所述车载终端接收所述第二远程控车指令并进行验证,在验证通过之后,执行所述第二远程控车指令。
本发明实施例第四方面公开了一种认证装置,应用于移动客户端,所述认证装置包括:
第一验证单元,用于在启动所述移动客户端或用户登录所述移动客户端的过程中,调用PKI-SDK接口验证是否存在有效的专属证书;若不存在有效的专属证书,执行第一请求单元;
所述第一请求单元,用于向车联网平台发起专属证书获取请求;
第一接收单元,用于接收所述车联网平台发送的专属证书;其中,所述专属证书由所述车联网平台基于所述专属证书签发请求生成,并绑定有所述移动客户端的标识;
第二验证单元,用于验证所述专属证书中所包含的证书数据是否符合预设配置;若符合,执行安装单元;
所述安装单元,用于安装所述专属证书,待用户登录后,向所述车联网平台反馈专属证书激活指令;
第一通信建立单元,用于在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发起双向身份认证请求,并在认证通过后,建立与所述车联网平台的通信连接。
本发明实施例第五方面公开了一种认证装置,应用于车联网平台,所述认证装置包括:
第二接收单元,用于接收移动客户端发起的专属证书获取请求,所述专属证书获取请求中携带有CSR文件;
解析单元,用于当所述专属证书获取请求中的CSR文件合法时,解析所述CSR文件并根据所述专属证书获取请求生成专属证书;
绑定单元,用于将所述专属证书与所述移动客户端的标识绑定后发送至所述移动客户端;
激活单元,用于接收所述移动客户端APP反馈的专属证书激活指令,基于所述专属证书激活指令激活所述专属证书,更新所述专属证书的绑定信息,并记录更新后的所述绑定信息;
第二通信建立单元,用于接收所述移动客户端发起的双向身份认证请求,基于所述双向身份认证请求进行认证,并在认证通过后,建立与所述移动客户端的通信连接。
本发明实施例第六方面公开了一种远程控制车辆的系统,包括:应用本发明实施例第四方面公开的认证装置的移动客户端、应用本发明实施例第五方面公开的认证装置的车联网平台和车载终端;
所述移动客户端,用于向所述车联网平台发起加密签名的第一远程控车指令,所述移动客户端与所述车联网平台预先基于本发明实施例第一方面和第二方面公开的认证方法完成双向身份认证;
所述车联网平台,用于接收所述第一远程控车指令,并对所述第一远程控车指令进行解密并验证;若验证通过,调用PKI-SDK接口验证解密后的第一远程控车指令中是否携带有所述移动客户端的专属证书,若否,结束远程控制;若是,对所述解密后的第一远程控车指令再次进行加密签名,将得到的第二远程控车指令发送至车载终端;
所述车载终端,用于接收所述第二远程控车指令并进行验证,在验证通过之后,执行所述第二远程控车指令。
基于上述本发明实施例提供的一种认证方法、远程控制车辆的方法及相关设备,在移动客户端中预置通用证书,在启动移动客户端或用户登录移动客户端的过程中,调用PKI-SDK接口验证是否存在有效的专属证书;若不存在有效的专属证书,向车联网平台发起专属证书获取请求,并接收车联网平台发送的专属证书,专属证书由车联网平台基于专属证书签发请求生成,并绑定有移动客户端APP标识;验证专属证书中所包含的证书数据是否符合预设配置;若符合,安装专属证书完成用户登录,并向车联网平台反馈专属证书激活指令;向车联网平台发起双向身份认证请求,并在认证通过后,建立与车联网平台的通信连接。在本发明实施例中,预先离线为移动客户端签发通用证书,在线为移动客户端签发专属证书,并在每次启动移动客户端或用户登录移动客户端的过程中,验证该移动客户端是否存在专属证书,若不存在则执行专属证书获取流程,若存在且通过验证,则基于预先签发的通用证书和通过验证的专属证书与车联网平台进行双向身份认证,建立与车联网平台之间的安全通信,确保车联网平台与移动客户端之间的通信安全,实现保证智能网联汽车安全的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例公开的一种车联网平台、移动终端和车载终端构成的系统架构图;
图2为本发明实施例公开的一种基于图1架构的远程控制的流程图;
图3为本发明实施例公开的一种应用于移动客户端APP上的认证方法;
图4为本发明实施例公开的一种专属证书验证流程的示意图;
图5为本发明实施例公开的一种双向身份认证流程示意图;
图6为本发明实施例公开的一种应用于车联网平台的认证方法的流程示意图;
图7为本发明实施例公开的一种远程控制车辆的方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以下为本发明实施例中涉及到的技术用语:
TSP:Telematics Service Provider,车联网平台。
TLS:Transport Layer Security,传输层安全性协议。
PKI:Public Key Infrastructure,公共密钥基础设施。
KMS:Key Management Service,密钥管理、签名系统。
PKI-SDK:集成终端的软件开发包。
H(CSR):截断的CSR SHA256哈希值。
H(UIN+VIN):UIN叠加VIN后的SHA256哈希值。
LDAP:轻型目录访问协议。
ECU:Electronic Control Unit,电子控制单元,即车载终端。
由背景技术可知,现有在车联网和手机终端的交互过程中仅采用通用的安全策略,很容易被破解甚至被攻击,无法保证智能网联汽车安全。因此,本发明实施例公开了一种新的认证方式,为车联网平台和终端交互提供新的安全策略,以建立车联网平台与移动终端之间的安全通信,确保车联网平台与移动客户端APP之间的通信安全,实现保证智能网联汽车安全的目的。具体通过以下实施例进行详细说明。
如图1所示,为本发明实施例公开的一种车联网平台、移动终端和车载终端ECU构成的系统架构图。
其中,移动终端10中安装有移动客户端APP,该移动客户端APP指执行本发明实施例公开的认证方法、远程控制车辆的方法的应用程序APP。
在本发明实施中为移动客户端APP分别签发两类PKI证书,一种为通用证书,一种为专属证书。
通用证书,用于连接证书签发服务器签发专属证书,即在不存在专属证书的情况下提供加密通信。该通用证书由车企PKI在离线状态下签发给移动客户端APP。
需要说明的是,车企PKI签发给不同移动客户端APP的通用证书相同。
专属证书为设备证书,用于移动客户端APP执行业务时使用。该专属证书为在线签发,承载移动客户端APP的各个设备在线签发唯一的专属证书。
在移动客户端APP首次启动或用户首次登录该移动客户端APP时,该移动客户端APP向车联网平台11申请签发专属证书,将该移动客户端APP与专属证书绑定。并由车联网平台11记录设备ID、用户ID和专属证书的关联ID之间的对应关系。
需要说明的是,每个移动客户端APP支持一个移动终端多个用户身份登录、支持一个用户身份多个移动终端登录,每台移动终端申请对应的专属证书。
如表1所示,为本发明实施例中专属证书、移动客户端APP、设备和用户的相关信息。
Figure BDA0003723823150000091
Figure BDA0003723823150000101
在后续启动该移动客户端APP或用户登录该移动客户端APP的过程中,则由车联网平台11判断该移动客户端APP是否已申请过专属证书。
在一实施例中,在移动客户端APP缓存被清理或重新安装之后,会针对当前移动客户端APP所在的移动终端申请新的专属证书。
在一实施例中,在移动客户端APP的用户ID、设备ID发生变化时,检查当前是否存在对应新的用户ID或设备ID的专属证书,若不存在,则针对当前新的用户ID或设备ID申请新的专属证书。该新的专属证书可以采用证书更新流程获取,也可以通过证书签发流程获取。
如图2所示,为本发明实施例公开的一种基于图1架构的远程控制的流程图。
S201:车企PKI向移动客户端APP签发通用证书。
S202:移动客户端APP启动或用户首次登陆该移动客户端APP时,移动客户端APP调用移动终端PKI-SDK,向车联网平台申请执行专属证书签发流程。
S203:车联网平台根据移动客户端APP的申请,向该移动客户端APP签发专属证书。
S204:移动客户端APP验证该专属证书是否符合要求,若符合,则安装该专属证书,完成预置证书链和认证流程。若不符合,则记录不符和要求的信息,并退出认证。
在S204中,移动客户端APP需要支持至少按照以下原则执行严格的输入验证:
(1)专属证书的最大尺寸必须通过PKI-SDK进行硬编码和验证,最大尺寸定义为2kbytes。
(2)证书链最大尺寸必须通过PKI-SDK进行硬编码和验证,在写入专属证书前验证参数大小和地址有效性,且必须通过验证。证书链中每个证书(专属证书、通用证书、车联网平台证书等)最大尺寸定义为2k bytes。
移动客户端APP需要验证专属证书的要求如下所示:
1)专属证书格式标准必须为RFC 5280中定义的X.509V3。
2)专属证书的主题项及属性验证的配置项必须存在于手机安全区域。
3)专属证书及证书链验证必须保证在可信环境中进行。
4)安装、使用专属证书之前必须使用预存储的车企PKI证书链进行验证。
5)车企PKI的所有专属证书必须验证至车企Root CA证书。Root CA证书指根证书。
6)专属证书的签名校验要用证书路径中SubCA证书的公钥验证,SubCA证书的签名必须由RootCA证书的公钥验证。SubCA证书指子证书,也就是车企自己对外颁发的证书。
7)证书链必须按照终端证书信息规则进行验证,验证通过,才允许安装和使用。
8)移动客户端APP必须验证专属证书的notbefore(即有效期开始)和notafter(到期日)属性。
9)专属证书主题项的O字段必须为具体的车企名称。
10)专属证书主题项的OU字段必须为EE System Design Dept。也就是具体的系统设计部门。
11)专属证书主题项的CN字段必须为“APP产生的ID”。也就是移动客户端APP的标识。CN最长为64字符。
12)专属证书主题项的ST字段,生产环境为Operational,工程环境为Engineering,如果证书中的“Engineering”设置在生产中,则验证失败,只有使用正确的对应生命周期模式,才能校验通过。
13)专属证书的“Basic Constraints”属性CA=FALSE,Path Length Constraint=None。“Basic Constraints”属性指专属证书的基本制约属性。
14)专属证书的“KeyUsage”属性为Digital Signature,Non-Repudiation。“KeyUsage”属性指示公钥用途。Digital Signature指数字签名,Non-Repudiation指不可否认性。
在执行S204的过程中,若专属证书不符合要求,即被验证无效时,该专属证书不能被任何应用请求使用。
专属证书校验失败后也必须进行记录,具体的记录方式为:为各项不符合要求的情况指定唯一错误编码,将故障编码记录至安全日志。
各项不符合要求的情况指定唯一错误编码包括:
(1)CN验证失败—表示CN字段错误;
(2)O验证失败—表示O字段错误;
(3)OU验证失败—表示OU字段错误;
(4)L验证失败—表示L字段错误;
(5)ST验证失败—表示ST字段错误;
(6)RootCA自签名证书签名验签失败—表示证书路径中的RootCA证书的签名验证失败;
(7)SubCA证书签名验签失败—表示证书路径中的SubCA证书的签名验证失败;
(8)专属证书签名验签失败;
(9)在专属证书中使用错误的算法;
(10)KeyUsage值不符合证书的功能—表示专属证书的KeyUsage值不符合证书的功能;
(11)专属证书格式无效;
(12)在应用中无效的专属证书被请求使用。
S205:在完成认证流程之后,移动客户端APP在所述通用证书和所述专属证书同时存在的情况下,向车联网平台发起TLS双向认证。
S206:车联网平台与该移动客户端APP进行TLS双向认证,在认证完成后,确定该移动客户端APP的身份合法性。
S207:用户登录移动客户端APP,在通过初始验证(通用证书的验证)后,向车联网平台发起加密签名的远程控车指令。
S208:车联网平台接收并解析该加密签名的远程控车指令,并对该远程控车指令中的专属证书进行验证,若验证通过,则对该远程控车指令再次加密,并发送至车载终端。
S209:车载终端接收并验证再次加密的远程控车指令,在验证通过之后,执行该远程控车指令。
在本发明实施例公开的车联网与移动客户端APP之间的交互认证以及基于认证完成的远程控制过程中,在首次启动移动客户端APP或用户登录移动客户端APP的过程中,验证该移动客户端APP是否存在专属证书,若不存在则执行专属证书获取流程,若存在且通过验证,则基于预先签发的通用证书和通过验证的专属证书与车联网平台进行双向身份认证,建立与车联网平台之间的安全通信,确保后续移动客户端APP执行相应远程控制业务时,车联网平台与移动客户端APP之间的通信安全,实现保证智能网联汽车安全的目的。
如图3所示,为本发明实施例公开的一种应用于移动客户端APP上的认证方法,该移动客户端APP中预置有通用证书,所述方法包括如下步骤:
S301:在启动所述移动客户端APP或用户登录所述移动客户端APP的过程中,调用PKI-SDK接口验证是否存在有效的专属证书。若存在,执行S302;若不存在,执行S303。
在S301中,有效的专属证书指未过期的专属证书。
在具体执行S301的过程中,调用PKI-SDK接口验证所述移动客户端APP中是否有专属证书。若当前移动客户端APP所处环境中没有专属证书,确认不存在有效的专属证书。
或者,调用PKI-SDK接口验证所述移动客户端APP中是否有专属证书且所述专属证书为待更新专属证书。若是待更新专属证书,确认不存在有效的专属证书。
需要说明的是,待更新专属证书指当前的专属证书即将到期。在具体实现中,专属证书是否处于待更新状态,或者说,具体期限为多少时为即将到期可根据技术人员经验或者历史经验进行设定。
可选的,通常将该即将到期的期限设置为有效期最后30天。
S302:登录移动客户端APP执行业务流程。
S303:向车联网平台发起专属证书获取请求,并接收所述车联网平台发送的专属证书。
在S303中,该专属证书由所述车联网平台基于所述专属证书获取请求生成,并绑定有所述移动客户端APP标识。
在具体执行S301的过程中,根据执行S301判断有效的专属证书的类型不同,可执行对应的流程。
若当前移动客户端APP所处环境中不存在专属证书,则向车联网平台发起专属证书签发流程。该专属证书签发的部分流程如S31至S34所示。
S31:移动客户端APP生成携带有CSR文件的专属证书签发请求,并将该专属证书签发请求发送至车联网平台。
S32:车联网平台接收该专属证书签发请求,并解析和验证该专属证书签发请求中携带的CSR文件,若验证通过,执行S33;若验证不同过,则停止签发流程。
S33:车联网平台调用PKI接口申请签发专属证书。
S34:车联网平台记录该专属证书的相关信息,并将该专属证书与该移动客户端APP的标识进行绑定后,发送给移动客户端APP。
若当前移动客户端APP所处环境中存在专属证书,但该专属证书即将到期,则向车联网平台发起专属证书更新请求。该专属证书更新的部分流程如S35至S38所示。
S35:移动客户端APP生成携带有CSR文件的专属证书更新请求,并将该专属证书更新请求发送至车联网平台。
S36:车联网平台接收该专属证书更新请求,并解析和验证该专属证书更新请求中携带的CSR文件,若验证通过,执行S37;若验证不同过,则停止更新流程。
S37:车联网平台调用PKI接口申请更新专属证书。
S38:车联网平台记录更新后的专属证书的相关信息,并将该更新后的专属证书与该移动客户端APP的标识进行绑定后,发送给移动客户端APP。
在S34和S38中,该移动客户端APP的标识包括但不限于应用ID、用户ID和设备ID。
需要说明的是,在执行S38更新专属证书之后,还要判断用户是否完成登录,若用户已登录,则更新专属证书的绑定状态。
S304:验证所述专属证书中所包含的证书数据是否符合预设配置。若符合,执行S305;若不符合,记录不符和要求的信息,并退出认证。
在S304中,专属证书中所包含的证书数据包括但不限于上述对应图2说明部分公开的有关专属证书的信息。
该预设配置包括但不限于上述对应图2说明部分公开的移动客户端APP需要验证专属证书的要求。
在一实施例中,分别验证所述专属证书的大小是否符合预设大小、验证所述专属证书的格式是否符合预设格式、验证所述专属证书的主题项字段中的信息是否符合预设字段信息、验证所述专属证书的配置属性是否符合预设配置属性,以及验证所述移动客户端APP是否为可信环境、且所述专属证书与证书链DN项是否匹配。
若任一为否,确认所述专属证书不符合预设配置,并记录不符合项。
若均为是,确认所述专属证书符合预设配置。
其中,所述预设格式包括X.509.V3;所述主题项字段包括上述公开的主题项的O字段、OU字段、CN字段和ST字段;所述配置属性包括上述公开的Basic Constraints属性和KeyUsage属性。
在一实施例中,如图4所示,为本发明实施例公开的一种专属证书验证流程的示意图。
S401:以硬编码审验专属证书的大小是否符合预设大小,若符合,执行S402,若不符合,执行S409。
S402:验证专属证书的格式是否为X.509.V3,若是,执行S403,若否,执行S409。
S403:验证移动客户端APP是否为可信环境,若是,执行S404,若否,执行S409。
S404:验证专属证书与证书链DN项是否匹配,若匹配,执行S405,若不匹配,执行S409。
S405:验证专属证书的主题项OU字段中的信息是否符合预设OU字段信息,若符合,执行S406,若不符合,执行S409。
S406:分别验证专属证书主题项CN、O、L、ST字段中的信息是否符合相应预设字段信息,若符合,执行S407,若不符合,执行S409。
S407:验证专属证书的Basic Constraints属性是否符合预设Basic Constraints属性,若符合,执行S408,若不符合,执行S409。
S408:验证专属证书的Key Usage属性是否符合预设Key Usage属性,若符合,安装该专属证书,若不符合,执行S409。
S409:专属证书验证失败,记录不符合项至日志。
在具体执行S304的过程中,记录不符合要求的信息包括但不限于上述对应图2说明部分公开的各项不符合要求的情况指定唯一错误编码。
S305:安装所述专属证书完成用户登录,并向所述车联网平台反馈专属证书激活指令。
需要说明的是,在执行S305向所述车联网平台反馈专属证书激活指令中携带有该专属证书的证书序列号、用户ID、设备ID等。由车联网平台记录最新的绑定信息,即证书序列号、用户ID、设备ID的关系,完成对该专属证书的激活。
需要说明的是,在更新专属证书流程中,用户在登录成功后,车联网平台会返回当前用户绑定的专属证书的证书序列号,若更新后的专属证书的证书序列号与车联网平台会返回当前用户绑定的专属证书的证书序列号不一致,则由车联网平台记录最新的绑定信息,即证书序列号、用户ID、设备ID的关系,完成对该专属证书的激活。
S306:向所述车联网平台发起双向身份认证请求,并在认证通过后,建立与所述车联网平台的通信连接。
在具体执行S306的过程中,如图5所示,为本发明实施例公开的一种双向身份认证流程示意图。
S501:在所述通用证书和所述专属证书同时存在的情况下,移动客户端APP向车联网平台发送双向身份认证请求。
在S501中,该双向身份认证请求中包含待确认信息,所述待确认信息为需车联网平台进行确认的信息。
该待确认信息包括移动客户端APP支持的TLS协议、协议版本号、随机数和加密算法等等。
需要说明的是,该待确认信息为需车联网平台进行确认的信息,即该待确认信息的作用是提供给车联网平台进行一一确认的,如果该待确认信息中的所有信息均通过车联网平台确认,则可继续进行后续双向身份认证操作;如果该待确认信息中的任一信息未通过车联网平台确认,则不再进行后续双向身份认证操作。
S502:车联网平台接收移动客户端APP发起的双向身份认证请求。
S503:车联网平台对双向身份认证请求中携带的待确认信息进行确认,并在确认后生成认证信息,将认证信息反馈至所述移动客户端APP。
在本实施例中,待确认信息可以包括移动客户端APP支持的通信协议、协议版本号、随机数和加密算法等其中的至少一种,车联网平台对双向身份认证请求中携带的待确认信息进行确认的一种可实现的方式为:车联网平台判断待确认信息中的通信协议是否为预先指定的协议,例如,确认通信协议是否为TLS协议;判断待确认信息中的协议版本号是否为预先指定的目标协议版本号,例如,待确认信息中的协议版号为V2.369,目标协议版本号为V2.369,则协议版本号通过确认;判断待确认信息中的随机数的位数和取值范围等是否满足预先设置的随机数生成规则;判断待确认信息中的加密算法是否为车联网平台所指定的标准加密算法等等;若以上判断结果均为是,则确定对待确认信息确认通过,在此情况下,可以将认证信息反馈至移动客户端,如果以上任一判断结果为否,则确定身份认证请求中携带的待确认信息未通过确认,不再进行后续双向身份认证操作。
在S503中,认证信息包括但不限于确认的协议版本号、加密算法、生成的随机数和车联网平台证书。
S504:移动客户端APP接收车联网平台反馈的认证信息。
S505:移动客户端APP验证认证信息中携带的车联网平台证书的身份及有效性。
S506:在通过验证后,移动客户端APP向所述车联网平台发送响应消息。
在S506中,该响应消息中携带有利用车联网平台公钥加密的随机数。
S507:车联网平台接收移动客户端APP发送的响应消息。
S508:车联网平台解析响应消息中携带的利用车联网平台公钥加密的随机数,在解析之后生成通信建立通知,将所述通信建立通知发送至移动客户端APP。
S509:移动客户端APP接收车联网平台反馈的通信建立通知。
S510:移动客户端APP和车联网平台基于通信建立通知协商临时对称密钥,并建立通信连接。
在本发明实施例公开的认证方法,在首次启动移动客户端APP或用户登录移动客户端APP的过程中,验证该移动客户端APP是否存在专属证书,若不存在则执行专属证书获取流程,若存在且通过验证,则基于预先签发的通用证书和通过验证的专属证书与车联网平台进行双向身份认证,建立与车联网平台之间的安全通信,确保后续移动客户端APP执行相应远程控制业务时,车联网平台与移动客户端APP之间的通信安全,实现保证智能网联汽车安全的目的。
如图6所示,为本发明实施例公开的另一种应用于车联网平台的认证方法的流程示意图,所述方法主要包括如下步骤:
S601:接收移动客户端APP发起的专属证书获取请求。
在S601中,该专属证书获取请求中携带有CSR文件。
S602:判断该专属证书获取请求中的CSR文件是否合法,若合法,执行S603,若不合法,退出认证。
S603:解析CSR文件并根据专属证书获取请求生成专属证书。
在执行S601获取到的专属证书获取请求为专属证书签发请求时,具体执行S603解析CSR文件并验证;在CSR文件通过验证后,调用PKI接口申请签发专属证书,获取签发的所述专属证书。具体过程可参见图3中示出的部分专属证书请发流程S32至S33。
在执行S601获取到的专属证书获取请求为专属证书更新请求,解析所述CSR文件并验证;在所述CSR文件通过验证后,调用PKI接口更新已有的专属证书,获取更新后的专属证书。具体过程可参见图3中示出的部分专属证书请发流程S36至S37。
S604:将专属证书与所述移动客户端APP的标识绑定后发送至所述移动客户端APP。
S605:接收移动客户端APP反馈的专属证书激活指令,基于专属证书激活指令激活专属证书,更新所述专属证书的绑定信息,并记录更新后的所述绑定信息。
S606:接收所述移动客户端APP发起的双向身份认证请求,基于所述双向身份认证请求进行认证,并在认证通过后,建立与移动客户端APP的通信连接。
S606的具体执行过程中可参见图5及相应说明部分公开的双向身份认证流程。
在本发明实施例公开的认证方法,在首次启动移动客户端APP或用户登录移动客户端APP的过程中,车联网平台验证该移动客户端APP是否存在专属证书,若不存在则执行专属证书获取流程,若存在且通过验证,则与移动客户端APP进行双向身份认证,建立与移动客户端APP之间的安全通信,确保后续移动客户端APP执行相应远程控制业务时,车联网平台与移动客户端APP之间的通信安全,实现保证智能网联汽车安全的目的。
基于图3至图6公开的认证方法,在移动客户端APP和车联网平台完成TLS双向身份认证的基础。如图7所示,本发明实施例还公开了一种远程控制车辆的方法流程示意图,所述方法包括如下步骤:
S71:移动客户端APP向车联网平台发起加密签名的第一远程控车指令。
在S71中,该第一远程控车指令中携带有移动客户端APP的专属证书的证书序列号。以便于后续车联网平台进行鉴权。
在本发明实施例中,鉴权的目的是确保当前APP的专属证书不会被用于其他目的,比如当前账号的专属证书被恶意取出用于非APP用途。
S71的具体执行过程如S1至S8所示。
S1:移动客户端APP在完成初始化验证之后,用户通过该移动客户端APP发起第一远程控车指令。
S2:移动客户端APP调用MCTK签名接口。
S3:MCTK对第一远程控车指令进行签名。
在S3中,该签名为ATTACH签名包括签名值、签名公钥和签名原文信息。
S4:MCTK将签名后的第一远程控车指令反馈给移动客户端APP。
S5-S7:移动客户端APP调用MCTK数字信封接口加密签名后的第一远程控车指令,并将该加密签名的第一远程控车指令返回给移动客户端APP。
S8:移动客户端APP向TSP发送该加密签名的第一远程控车指令。
在S71中,车联网平台包括TSP和KMS。MCTK特指集成于移动客户端APP上的PKI-SDK。
S72:车联网平台接收第一远程控车指令,并对第一远程控车指令进行解密并验证。
S72的具体执行过程如S9至S15所示。
S9:TSP接收该第一远程控车指令。
S10-S12:TSP调用KMS解密第一远程控车指令,并接收解密后的签名值。
S13:TSP调用KMS对第一远程控车指令的签名值进行验证。
S14:KMS对第一远程控制指令的签名值进行验证,若验证通过,执行S15。若验证不通过,则结束远程控制。
S15:KMS将验证结果发送至TSP。
S73:车联网平台调用PKI-SDK接口验证解密后的第一远程控车指令中是否携带有所述移动客户端APP的专属证书,若否,结束远程控制,若是,执行S74。
在具体执行S73的过程中,车联网平台先确认第一远程控车指令中是否携带有移动客户端APP的专属证书,若未携带移动客户端APP的专属证书,则结束远程控制。若携带,则车联网平台调用PKI-SDK接口根据预先记录的该移动客户端APP的专属证书的相关信息验证第一远程控车指令中携带的移动客户端APP的专属证书是否一致,若不一致,则结束远程控制。若一致,执行S74。
在一实施例中,车联网平台首先验证解密得到的移动客户端APP的专属证书的证书序列号是否和当前用户有绑定关系,若有则继续处理业务;没有则返回鉴权失败。
S74:车联网平台对所述解密后的第一远程控车指令再次进行加密签名,将得到的第二远程控车指令发送至车载终端。
S74的具体执行过程如S16至S23所示。
S16:TSP调用KMS接口申请对该解密后的第一远程控车指令进行签名。
S17-S18:KMS对该第一远程控车指令进行签名,并向TSP返回再次签名后的第一远程控车指令。
S19:TSP调用LDAP获取车载终端公钥,LDAP返回该车载终端公钥。
S20:TSP调用KMS数字信封接口申请对该签名后的第一远程控车指令的签名值进行加密。
S21:KMS对该签名值进行加密,得到第二远程控车指令。
S22:KMS将该第二远程控车指令反馈至TSP。
S23:TSP向车载终端反馈第二远程控车指令。
S75:车载终端接收第二远程控车指令并进行验证。
S76:车载终端在验证通过之后,执行第二远程控车指令。
在本发明实施例公开的远程控制车辆的方法中,通过与车联网平台进行双向身份认证的移动客户端APP发起业务请求,在执行远程控制车辆的过程中,对移动客户端APP上预先签发的通用证书以及在线签发的专属证书分别进行验证,在验证通过后执行相应的远程控制操作来控制车辆。也就是说,在本发明实施例公开的远程控制车辆的方法中,除验证通用证书以外,还验证专属证书,能够确保车联网平台与移动客户端APP之间的通信安全,实现保证智能网联汽车安全的目的。
基于上述本发明实施例公开的认证方法和远程控制方法,本发明实施例还对应公开了一种认证装置,该认证装置应用于移动客户端APP,该所述认证装置包括:
第一验证单元,用于在启动所述移动客户端APP或用户登录所述移动客户端APP的过程中,调用PKI-SDK接口验证是否存在有效的专属证书;若不存在有效的专属证书,执行第一请求单元。
第一请求单元,用于向车联网平台发起专属证书获取请求。
可选的,调用PKI-SDK接口验证是否存在有效的专属证书的第一验证单元801,具体用于:
调用PKI-SDK接口验证所述移动客户端APP中是否有专属证书;
若没有所述专属证书,确认不存在有效的专属证书;
相应的,第一请求单元,用于生成携带有CSR文件的专属证书签发请求,并发送给所述车联网平台,由所述车联网平台基于CSR文件和所述证书签发请求向所述移动客户端APP签发专属证书;
可选的,调用PKI-SDK接口验证是否存在有效的专属证书的第一验证单元801,具体用于:
调用PKI-SDK接口验证所述移动客户端中是否有专属证书且所述专属证书为待更新专属证书;
若是待更新专属证书,确认不存在有效的专属证书;
相应的,第一请求单元,用于生成携带有CSR文件的专属证书更新请求,并发送给所述车联网平台,由所述车联网平台基于CSR文件和所述证书更新请求向所述移动客户端APP反馈更新后的专属证书。
第一接收单元,用于接收所述车联网平台发送的专属证书,其中,所述专属证书由所述车联网平台基于所述专属证书签发请求生成,并绑定有所述移动客户端APP的标识。
第二验证单元,用于验证所述专属证书中所包含的证书数据是否符合预设配置;若符合,执行安装单元。
可选的,第二验证单元具体用于:
分别验证所述专属证书的大小是否符合预设大小、验证所述专属证书的格式是否符合预设格式、验证所述专属证书的主题项字段中的信息是否符合预设字段信息、验证所述专属证书的配置属性是否符合预设配置属性,以及验证所述移动客户端APP是否为可信环境、且所述专属证书与证书链DN项是否匹配;
若任一为否,确认所述专属证书不符合预设配置,并记录不符合项;
若均为是,确认所述专属证书符合预设配置;
其中,所述预设格式包括X.509.V3;所述主题项字段包括主题项的O字段、OU字段、CN字段和ST字段;所述配置属性包括Basic Constraints属性和KeyUsage属性。
所述安装单元,用于安装所述专属证书,待用户登录后,并向所述车联网平台反馈专属证书激活指令。
第一通信建立单元,用于在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发起双向身份认证请求,并在认证通过后,建立与所述车联网平台的通信连接。
可选的,第一通信建立单元具体用于:
在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发送双向身份认证请求,所述请求中包含待确认信息,所述待确认信息为需车联网平台进行确认的信息,所述待确认信息包括但不限于移动客户端支持的TLS协议、协议版本号、随机数和加密算法;
接收所述车联网平台反馈的认证信息,并验证所述认证信息中携带的车联网平台证书的身份及有效性,所述认证信息由所述车联网平台对所述待确认信息进行确认后生成;
在通过验证后,向所述车联网平台发送响应消息,所述响应消息中携带有利用车联网平台公钥加密的随机数;
接收所述车联网平台反馈的通信建立通知,并基于所述通信建立通知与所述车联网平台协商临时对称密钥,建立与所述车联网平台的通信连接,所述通信建立通知由所述车联网平台解析所述随机数后生成。
基于上述本发明实施例公开的认证装置安装于移动终端,该移动终端包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述处理器执行所述程序时实现上述应用于移动客户端APP的认证方法的步骤。
在本发明实施例公开的应用于移动客户端APP的认证装置中,通过在每次启动移动客户端或用户登录移动客户端的过程中,验证该移动客户端是否存在专属证书,若不存在则执行专属证书获取流程,若存在且通过验证,则基于预先签发的通用证书和通过验证的专属证书与车联网平台进行双向身份认证,建立与车联网平台之间的安全通信,确保车联网平台与移动客户端之间的通信安全,实现保证智能网联汽车安全的目的。
基于上述本发明实施例公开的认证方法和远程控制方法,本发明实施例还对应公开了一种认证装置,应用于车联网平台,该所述认证装置包括:
第二接收单元,用于接收移动客户端APP发起的专属证书获取请求,所述专属证书获取请求中携带有CSR文件。
解析单元,用于当所述专属证书获取请求中的CSR文件合法时,解析所述CSR文件并根据所述专属证书获取请求生成专属证书。
可选的,解析所述CSR文件并根据所述专属证书获取请求生成专属证书的解析单元具体用于:
若所述专属证书获取请求为专属证书签发请求,解析所述CSR文件并验证;在所述CSR文件通过验证后,调用PKI接口申请签发专属证书,获取签发的所述专属证书;
若所述专属证书获取请求为专属证书更新请求,解析所述CSR文件并验证;在所述CSR文件通过验证后,调用PKI接口更新已有的专属证书,获取更新后的专属证书。
绑定单元,用于将所述专属证书与所述移动客户端APP的标识绑定后发送至所述移动客户端APP。
激活单元,用于接收所述移动客户端APP反馈的专属证书激活指令,基于所述专属证书激活指令激活所述专属证书,更新所述专属证书的绑定信息,并记录更新后的所述绑定信息。
第二通信建立单元,用于接收所述移动客户端APP发起的双向身份认证请求,基于所述双向身份认证请求进行认证,并在认证通过后,建立与所述移动客户端APP的通信连接。
可选的,第二通信建立单元具体用于:
接收所述移动客户端APP发起的双向身份认证请求;
对所述双向身份认证请求中携带的待确认信息进行确认,并在确认后生成认证信息,将所述认证信息反馈至所述移动客户端APP,所述认证信息中携带有车联网平台证书;其中,所述待确认信息为需车联网平台进行确认的信息。
接收所述移动客户端APP发送的响应消息,所述响应消息由所述移动客户端APP验证所述车联网平台证书的身份及有效性后生成,所述响应消息中携带有利用车联网平台公钥加密的随机数;
解析所述响应消息中携带的利用车联网平台公钥加密的随机数,在解析之后生成通信建立通知,将所述通信建立通知发送至移动客户端APP,并基于所述通信建立通知与所述协商临时对称密钥,建立与所述车联网平台的通信连接。
基于上述本发明实施例公开的认证装置应用于车联网平台,该车联网平台包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述处理器执行所述程序时实现上述应用于车联网平台的认证方法的步骤。
在本发明实施例公开的应用于车联网平台的认证装置,通过在首次启动移动客户端APP或用户登录移动客户端APP的过程中,验证该移动客户端APP是否存在专属证书,若不存在则执行专属证书获取流程,若存在且通过验证,则与移动客户端APP进行双向身份认证,建立与移动客户端APP之间的安全通信,确保后续移动客户端APP执行相应远程控制业务时,车联网平台与移动客户端APP之间的通信安全,实现保证智能网联汽车安全的目的。
基于上述本发明实施例公开的移动客户端APP和车联网平台,本发明实施例还对应公开了一种远程控制车辆的系统,该远程控制车辆的系统可以为图1公开的系统,该远程控制车辆的系统包括本发明上述实施例公开的移动客户端APP和车联网平台,以及车载终端。
移动客户端APP,用于向所述车联网平台发起加密签名的第一远程控车指令,所述移动客户端APP与所述车联网平台预先基于本发明实施例公开的认证方法完成双向身份认证。
车联网平台,用于接收所述第一远程控车指令,并对所述第一远程控车指令进行解密;调用PKI-SDK接口验证解密后的第一远程控车指令中是否携带有所述移动客户端APP的专属证书,若不存在,结束远程控制;若存在,调用签名服务KMS接口对所述解密后的第一远程控车指令进行验证;若验证通过,调用PKI-SDK接口对所述解密后的第一远程控车指令再次进行加密签名,将得到的第二远程控车指令发送至车载终端。
车载终端,用于接收所述第二远程控车指令并进行验证,在验证通过之后,执行所述第二远程控车指令。
综上所述,在本发明实施例公开的远程控制车辆的系统中,通过与车联网平台进行双向身份认证的移动客户端APP发起业务请求,在执行远程控制车辆的过程中,对移动客户端APP上预先签发的通用证书以及在线签发的专属证书分别进行验证,在验证通过后执行相应的远程控制操作来控制车辆。也就是说,在本发明实施例公开的远程控制车辆的方法中,除验证通用证书以外,还验证专属证书,能够确保车联网平台与移动客户端APP之间的通信安全,实现保证智能网联汽车安全的目的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (11)

1.一种认证方法,其特征在于,应用于移动客户端,所述移动客户端中预置有通用证书,所述方法包括:
在启动所述移动客户端或用户登录所述移动客户端的过程中,调用PKI-SDK接口验证是否存在有效的专属证书;
若不存在有效的专属证书,向车联网平台发起专属证书获取请求,并接收所述车联网平台发送的专属证书;其中,所述专属证书由所述车联网平台基于所述专属证书获取请求生成,并绑定有所述移动客户端的标识;
验证所述专属证书中所包含的证书数据是否符合预设配置;
若符合,安装所述专属证书,待用户登录后,向所述车联网平台反馈专属证书激活指令;
在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发起双向身份认证请求,并在认证通过后,建立与所述车联网平台的通信连接。
2.根据权利要求1所述方法,其特征在于,所述调用PKI-SDK接口验证是否存在有效的专属证书,包括:
调用PKI-SDK接口验证所述移动客户端中是否有专属证书;
若没有所述专属证书,确认不存在有效的专属证书;
相应的,向车联网平台发起专属证书获取请求包括:
生成携带有CSR文件的专属证书签发请求,并发送给所述车联网平台,由所述车联网平台基于CSR文件和所述证书签发请求向所述移动客户端签发专属证书;
或者,调用PKI-SDK接口验证是否存在有效的专属证书,包括:
调用PKI-SDK接口验证所述移动客户端中是否有专属证书且所述专属证书为待更新专属证书;
若是待更新专属证书,确认不存在有效的专属证书;
相应的,向车联网平台发起专属证书获取请求包括:
生成携带有CSR文件的专属证书更新请求,并发送给所述车联网平台,由所述车联网平台基于CSR文件和所述证书更新请求向所述移动客户端反馈更新后的专属证书。
3.根据权利要求1所述的方法,其特征在于,所述验证所述专属证书中所包含的证书数据是否符合预设配置,包括:
分别验证所述专属证书的大小是否符合预设大小、验证所述专属证书的格式是否符合预设格式、验证所述专属证书的主题项字段中的信息是否符合预设字段信息、验证所述专属证书的配置属性是否符合预设配置属性,以及验证所述移动客户端是否为可信环境、且所述专属证书与证书链DN项是否匹配;
若任一为否,确认所述专属证书不符合预设配置,并记录不符合项;
若均为是,确认所述专属证书符合预设配置。
4.根据权利要求1所述的方法,其特征在于,在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发起双向身份认证请求,并在认证通过后,建立与所述车联网平台的通信连接,包括:
在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发送双向身份认证请求,所述双向身份认证请求中包含待确认信息,所述待确认信息为需车联网平台进行确认的信息;
接收所述车联网平台反馈的认证信息,并验证所述认证信息中携带的车联网平台证书的身份及有效性,所述认证信息由所述车联网平台对所述待确认信息进行确认后生成;
在通过验证后,向所述车联网平台发送响应消息,所述响应消息中携带有利用车联网平台公钥加密的随机数;
接收所述车联网平台反馈的通信建立通知,并基于所述通信建立通知与所述车联网平台协商临时对称密钥,建立与所述车联网平台的通信连接,所述通信建立通知由所述车联网平台解析所述随机数后生成。
5.一种认证方法,其特征在于,应用于车联网平台,所述方法包括:
接收移动客户端发起的专属证书获取请求,所述专属证书获取请求中携带有CSR文件;
当所述专属证书获取请求中的CSR文件合法时,解析所述CSR文件并根据所述专属证书获取请求生成专属证书;
将所述专属证书与所述移动客户端的标识绑定后发送至所述移动客户端;
接收所述移动客户端反馈的专属证书激活指令,基于所述专属证书激活指令激活所述专属证书,更新所述专属证书的绑定信息,并记录更新后的所述绑定信息;
接收所述移动客户端发起的双向身份认证请求,基于所述双向身份认证请求进行认证,并在认证通过后,建立与所述移动客户端的通信连接。
6.根据权利要求5所述的方法,其特征在于,所述解析所述CSR文件并根据所述专属证书获取请求生成专属证书,包括:
若所述专属证书获取请求为专属证书签发请求,解析所述CSR文件并验证;
在所述CSR文件通过验证后,调用PKI接口申请签发专属证书,获取签发的所述专属证书;
若所述专属证书获取请求为专属证书更新请求,解析所述CSR文件并验证;
在所述CSR文件通过验证后,调用PKI接口更新已有的专属证书,获取更新后的专属证书。
7.根据权利要求5所述的方法,其特征在于,所述接收所述移动客户端发起的双向身份认证请求,基于所述双向身份认证请求进行认证,并在认证通过后,建立与所述移动客户端的通信连接,包括:
接收所述移动客户端发起的双向身份认证请求;
对所述双向身份认证请求中携带的待确认信息进行确认,并在确认后生成认证信息,将所述认证信息反馈至所述移动客户端,所述认证信息中携带有车联网平台证书;所述待确认信息为需车联网平台进行确认的信息;
接收所述移动客户端发送的响应消息,所述响应消息由所述移动客户端验证所述车联网平台证书的身份及有效性后生成,所述响应消息中携带有利用车联网平台公钥加密的随机数;
解析所述响应消息中携带的利用车联网平台公钥加密的随机数,在解析之后生成通信建立通知,将所述通信建立通知发送至移动客户端,并基于所述通信建立通知与所述协商临时对称密钥,建立与所述车联网平台的通信连接。
8.一种远程控制车辆的方法,其特征在于,所述方法包括:
移动客户端向车联网平台发起加密签名的第一远程控车指令,所述移动客户端与所述车联网平台预先基于所述权利要求1至7所述的认证方法完成双向身份认证;
所述车联网平台接收所述第一远程控车指令,并对所述第一远程控车指令进行解密并验证;
若验证通过,所述车联网平台调用PKI-SDK接口验证解密后的第一远程控车指令中是否携带有所述移动客户端的专属证书,若否,结束远程控制;
若是,所述车联网平台对所述解密后的第一远程控车指令再次进行加密签名,将得到的第二远程控车指令发送至车载终端;
所述车载终端接收所述第二远程控车指令并进行验证,在验证通过之后,执行所述第二远程控车指令。
9.一种认证装置,其特征在于,应用于移动客户端,所述认证装置包括:
第一验证单元,用于在启动所述移动客户端或用户登录所述移动客户端的过程中,调用PKI-SDK接口验证是否存在有效的专属证书;若不存在有效的专属证书,执行第一请求单元;
所述第一请求单元,用于向车联网平台发起专属证书获取请求;
第一接收单元,用于接收所述车联网平台发送的专属证书;其中,所述专属证书由所述车联网平台基于所述专属证书签发请求生成,并绑定有所述移动客户端的标识;
第二验证单元,用于验证所述专属证书中所包含的证书数据是否符合预设配置;若符合,执行安装单元;
所述安装单元,用于安装所述专属证书,待用户登录后,向所述车联网平台反馈专属证书激活指令;
第一通信建立单元,用于在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发起双向身份认证请求,并在认证通过后,建立与所述车联网平台的通信连接。
10.一种认证装置,其特征在于,应用于车联网平台,所述认证装置包括:
第二接收单元,用于接收移动客户端发起的专属证书获取请求,所述专属证书获取请求中携带有CSR文件;
解析单元,用于当所述专属证书获取请求中的CSR文件合法时,解析所述CSR文件并根据所述专属证书获取请求生成专属证书;
绑定单元,用于将所述专属证书与所述移动客户端的标识绑定后发送至所述移动客户端;
激活单元,用于接收所述移动客户端APP反馈的专属证书激活指令,基于所述专属证书激活指令激活所述专属证书,更新所述专属证书的绑定信息,并记录更新后的所述绑定信息;
第二通信建立单元,用于接收所述移动客户端发起的双向身份认证请求,基于所述双向身份认证请求进行认证,并在认证通过后,建立与所述移动客户端的通信连接。
11.一种远程控制车辆的系统,其特征在于,包括:应用权利要求9所述的认证装置的移动客户端、应用权利要求10所述的认证装置的车联网平台和车载终端;
所述移动客户端,用于向所述车联网平台发起加密签名的第一远程控车指令,所述移动客户端与所述车联网平台预先基于所述权利要求1至7所述的认证方法完成双向身份认证;
所述车联网平台,用于接收所述第一远程控车指令,并对所述第一远程控车指令进行解密并验证;若验证通过,调用PKI-SDK接口验证解密后的第一远程控车指令中是否携带有所述移动客户端的专属证书,若否,结束远程控制;若是,对所述解密后的第一远程控车指令再次进行加密签名,将得到的第二远程控车指令发送至车载终端;
所述车载终端,用于接收所述第二远程控车指令并进行验证,在验证通过之后,执行所述第二远程控车指令。
CN202210759986.5A 2022-06-30 2022-06-30 认证方法、装置、远程控制车辆的方法及系统 Pending CN115134154A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210759986.5A CN115134154A (zh) 2022-06-30 2022-06-30 认证方法、装置、远程控制车辆的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210759986.5A CN115134154A (zh) 2022-06-30 2022-06-30 认证方法、装置、远程控制车辆的方法及系统

Publications (1)

Publication Number Publication Date
CN115134154A true CN115134154A (zh) 2022-09-30

Family

ID=83381615

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210759986.5A Pending CN115134154A (zh) 2022-06-30 2022-06-30 认证方法、装置、远程控制车辆的方法及系统

Country Status (1)

Country Link
CN (1) CN115134154A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117156440A (zh) * 2023-10-27 2023-12-01 中电科网络安全科技股份有限公司 一种证书认证方法、系统、存储介质和电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120151554A1 (en) * 2009-08-19 2012-06-14 China Iwncomm Co., Ltd. Security access control method and system for wired local area network
CN106778084A (zh) * 2016-11-18 2017-05-31 畅捷通信息技术股份有限公司 软件激活方法及装置和软件激活系统
CN110535665A (zh) * 2019-09-30 2019-12-03 恒宝股份有限公司 一种在线签发同根证书的方法、装置及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120151554A1 (en) * 2009-08-19 2012-06-14 China Iwncomm Co., Ltd. Security access control method and system for wired local area network
CN106778084A (zh) * 2016-11-18 2017-05-31 畅捷通信息技术股份有限公司 软件激活方法及装置和软件激活系统
CN110535665A (zh) * 2019-09-30 2019-12-03 恒宝股份有限公司 一种在线签发同根证书的方法、装置及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117156440A (zh) * 2023-10-27 2023-12-01 中电科网络安全科技股份有限公司 一种证书认证方法、系统、存储介质和电子设备
CN117156440B (zh) * 2023-10-27 2024-01-30 中电科网络安全科技股份有限公司 一种证书认证方法、系统、存储介质和电子设备

Similar Documents

Publication Publication Date Title
US11218323B2 (en) Method and system for producing a secure communication channel for terminals
CN101027676B (zh) 用于可控认证的个人符记和方法
RU2515809C2 (ru) Способы, предназначенные для того, чтобы давать возможность безопасной самостоятельной инициализации абонентских устройств в системе связи
KR100925329B1 (ko) 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
WO2021135258A1 (zh) 一种基于智能钥匙的车辆使用方法及装置
CN111201762B (zh) 用于安全替换已经被引入到设备中的第一制造商证书的方法
EP3764616A1 (en) Authentication for licensing in an embedded system
JP6609788B1 (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
US20080189695A1 (en) Updating of Data Instructions
US11625476B2 (en) Remote processing of credential requests
CN114157432A (zh) 数字证书获取方法、装置、电子设备、系统和存储介质
JP4823704B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP2020120173A (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
JP6465426B1 (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
CN114760070A (zh) 数字证书颁发方法、数字证书颁发中心和可读存储介质
CN115134154A (zh) 认证方法、装置、远程控制车辆的方法及系统
CN112235276B (zh) 主从设备交互方法、装置、系统、电子设备和计算机介质
CN107171814A (zh) 一种数字证书更新方法及装置
CN116954648A (zh) 一种基于ota升级包加密的整车ecu升级系统及方法
CN111127715A (zh) 一种蓝牙钥匙更换方法及其装置
CN114615309B (zh) 客户端接入控制方法、装置、系统、电子设备及存储介质
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
TW201533605A (zh) 整合式智慧卡unix認證管理系統與方法
US20230129128A1 (en) Secure and documented key access by an application
CN107733659B (zh) 密钥证书处理方法、装置以及密钥证书认证方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination