CN115242400B - 一种车机Token唯一化与云端认证系统及方法 - Google Patents
一种车机Token唯一化与云端认证系统及方法 Download PDFInfo
- Publication number
- CN115242400B CN115242400B CN202210749449.2A CN202210749449A CN115242400B CN 115242400 B CN115242400 B CN 115242400B CN 202210749449 A CN202210749449 A CN 202210749449A CN 115242400 B CN115242400 B CN 115242400B
- Authority
- CN
- China
- Prior art keywords
- token
- vehicle
- cloud
- certificate
- management component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 24
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 14
- 230000001960 triggered effect Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 4
- 208000018777 Vulvar intraepithelial neoplasia Diseases 0.000 description 17
- 230000008569 process Effects 0.000 description 6
- 238000005457 optimization Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 150000003839 salts Chemical class 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种车机Token唯一化与云端认证系统,包括,云端服务器和车机端,所述车机端包括车机端Token管理组件,证书组件和若干应用;其中,所述车机端Token管理组件与证书组件连接,所述证书组件用于根据其存储的证书信息生成唯一的认证信息,并将该认证信息发送至车机端Token管理组件;云端Token管理组件用于在收到所述认证信息后生成Token数据并保存,各应用携带该Token数据与云端服务器进行通信。本发明本发明通过权限将每个应用数据上云,请求上云都需要通过获取证书做一次双向认证,通过专有的应用获取Token方式,实现对应用的证书屏蔽和应用访问云端的高效,提高车机的安全性,同时优化应用访问云的高效性,提高用户使用应用访问云的时候的无感性。
Description
技术领域
本发明属于车机云端鉴权技术领域,更具体涉及一种车机Token唯一化与云端认证系统及方法。
背景技术
当前车辆包含大量的SOC集成板,每个版块分布着大量的车载应用,这些应用负责车辆的各个功能,为了将这些功能的数据流监控起来,他们需要通过加密的方式和远程云端进行交互,这样保证数据的可靠性和可拓展性,同时通过采集的数据可以对车辆的行为进行监测,以保证车辆的安全驾驶。
而云端需要保证自己的数据安全性,不能将自己的用户数据随便下发,为此建立起一车一数据通路。当前车辆建立这个通路需要通过车机的证书认证车辆是本云端的服务对象,通过SSL双向认证将车辆包含的证书通过加密的方式发送给云端。但是这样的方式只是针对整个车机提供信息的保密方式,难免会出现一些非法的车载应用注入,获取到车辆的证书,通过证书来获取一些非法数据。为了保证数据给到指定的应用使用,采取应用数据隔离,每个应用需要独立的从云端获取数据,而不是车机统一获取信息再做数据广播。为此每个被加入白名单的应用需要自己去做双向认证,然后获取数据,这样的方式是合理的也是现在正在使用的,但是每个应用都需要去调用库资源,同时都有获取证书的权限,那么一旦白名单的应用出现异常这将导致证书泄露。同时,每个应用在做访问云端的时候都做双向认证,这样将会对后端的接口产生高频访问,在如此高并发的访问情况,服务器将会出现宕机。同时每个应用都去做一次双向认证,是车端设计一大弊端,这样会导致车端不断调用CURL库,以及对证书文件不断的访问,访问过程不得不多次加锁释放锁,这种对静态资源的高频访问必然导致内存的高占用。为了避免这种高占用以及高并发访问,需要利用Token技术来,减少高占用高并发的情况。
如我国专利CN202011550792.1提供了一种基于TOKEN的微服务安全认证方法、装置、存储介质。该方案包括通过输入设备获取用户登入信息,其中,所述用户登入信息包括用户账户和用户密码;利用身份认证服务读取所述用户登入信息,并验证所述用户登入信息是否正确;将所述用户登入状态进行矩阵加密,并形成一段Token用户加密授权代码;将所述Token用户加密授权代码存放在HTTP的请求头中,并使用https对请求链接进行加密传输;验证微服务解码获得所述Token用户加密授权代码,进行解密判断Token权限,并返回相关资源和数据。该方案通过设计全套的认证体系,提升系统的安全性,并在进行Token用户加密授权代码收发过程中,用了双重的加密措施,能够可靠保护在微服务架构的系统内的账户信息安全。该专利中提到了token认证的方法,以及本地存储的介质,但是这种token的实现是针对每个应用的管理服务。这样的管理服务并不符合车载的认证需求,一旦每个应用都需要管理车辆身份认证,这种实现车辆身份管理的方式存在一定的风险,依然会使得应用高频无限制的读取证书。
发明内容
为解决上述问题,本发明提供了一种车机Token唯一化与云端认证系统及方法,通过整车token唯一化管理方式来实现车机token管理。
为了解决上述技术问题,本发明采用的技术方案是这样的:一种车机Token唯一化与云端认证系统,包括,
云端服务器,所述云端服务器包括云端Token管理组件;
车机端,所述车机端包括车机端Token管理组件,证书组件和若干应用;
其中,所述车机端Token管理组件与证书组件连接,所述证书组件用于根据其存储的证书信息生成唯一的认证信息,并将该认证信息发送至车机端Token管理组件;所述车机端Token管理组件用于将该认证信息发送至云端服务器的云端Token管理组件,所述云端Token管理组件用于在收到所述认证信息后生成Token数据并保存,且将该Token数据返回车机端Token管理组件;所述车机端Token管理组件还用于将该返回的Token数据发送至各应用,各应用携带该Token数据与云端服务器进行通信。
作为优化,所述证书组件包括证书存储模块和证书加解密模块,所述证书存储模块用于存储与车机端唯一对应的证书信息,所述证书加解密模块用于对所述证书信息进行解析,生成认证信息。
作为优化,所述认证信息包括认证账号和对应的密码。
作为优化,所述云端Token管理组件中设有一触发器,所述触发器每间隔预设时间触发,并在触发时能够执行数据丢失操作,使生成并保存的Token数据失效。
基于上述系统,本发明还提供了一种车机Token唯一化与云端认证方法,包括所述的车机Token唯一化与云端认证系统,包括以下步骤,
S1、获取与车机对应的证书信息,并存储至证书组件的证书存储模块中;
S2、证书组件的证书加解密模块根据所述证书信息生成认证信息,并将该认证信息发送至车机端Token管理组件;
S3、车机端Token管理组件将该认证信息发送至云端服务器的云端Token管理组件;
S4、云端Token管理组件根据所述认证信息生成Token数据并保存,且返回至车机端Token管理组件;
S5、车机端Token管理组件将返回的Token数据发送至各应用,各应用携带该Token数据与云端服务器进行通信。
作为优化,所述证书信息根据车机的VIN码获取。
作为优化,所述认证信息的生成包括,证书组件的证书加解密模块对证书信息进行解析,然后根据时间戳和证书信息按照预设算法生成一次性字符串并通过加盐方式将字符串扩展成密码,且以车机VIN码作为账号,该账号和密码形成所述认证信息。
作为优化,步骤S3中,在车机端Token管理组件将所述认证信息发送至云端服务器的云端Token管理组件之前,进行车机端和云端的x.509全路双向认证,并云端Token管理组件在收到所述认证信息后,对其进行解析并验证,验证通过后执行步骤S4.
作为优化,所述云端Token管理组件在生成Token数据时,还设置有触发器执行数据丢失操作,每间隔预设时间时,该触发器触发,使Token数据失效。
作为优化,步骤S5中,当车机端Token管理组件接收到返回的Token数据后,开启一定时器及注册、更新及获取服务接口,各应用能够在总线上发现该服务,当无应用调用Token数据时,所述定时器及注册服务接口定时由云端服务器获取Token数据,当应用调用Token数据时,或Token数据发生变化时,所述更新及获取服务接口获取和更新Token数据。
与现有技术相比,本发明具有如下优点:
本发明通过权限将每个应用数据上云,请求上云都需要通过获取证书做一次双向认证,通过专有的应用获取Token方式,实现对应用的证书屏蔽和应用访问云端的高效,提高车机的安全性,同时优化应用访问云的高效性,提高用户使用应用访问云的时候的无感性。
附图说明
图1为本发明实施中的框架图;
图2为本发明实施例中的获取Token数据以及云端管理的流程图;
图3为本发明实施例中的车机端Token的管理流程图。
具体实施方式
下面将结合附图及实施例对本发明作进一步说明。
实施例:参见图1-图3,
一种车机Token唯一化与云端认证系统,包括,
云端服务器,所述云端服务器包括云端Token管理组件;
车机端,所述车机端包括车机端Token管理组件,证书组件和若干应用;
其中,所述车机端Token管理组件与证书组件连接,所述证书组件用于根据其存储的证书信息生成唯一的认证信息,并将该认证信息发送至车机端Token管理组件;所述车机端Token管理组件用于将该认证信息发送至云端服务器的云端Token管理组件,所述云端Token管理组件用于在收到所述认证信息后生成Token数据并保存,且将该Token数据返回车机端Token管理组件;所述车机端Token管理组件还用于将该返回的Token数据发送至各应用,各应用携带该Token数据与云端服务器进行通信。
所述证书组件包括证书存储模块和证书加解密模块,所述证书存储模块用于存储与车机端唯一对应的证书信息,所述证书加解密模块用于对所述证书信息进行解析,生成认证信息。所述认证信息包括认证账号和对应的密码。
所述云端Token管理组件中设有一触发器,所述触发器每间隔预设时间触发,并在触发时能够执行数据丢失操作,使生成并保存的Token数据失效。
具体的,本发明提供的保证车载应用与云端交互的安全策略实现的方式,避免车载应用直接访问证书,应用访问云端需要完成认证等工作。
首先,根据X.509一路安全认证协议,车机在烧录的时候必须包含企业认证的根证书,同时需要使用车辆唯一的VIN码去云端申请一套唯一的用户证书,同时提供车辆应用需要集成一种根据VIN码生成的账号密码的算法,云端同样需要这个算法做账号密码验证。根据X.509当应用访问云端的时候需要将证书信息通过openssl加解密然后封装到消息体中,云端同样运行双向认证的程序,一旦双方的双向认证不成功,车机应用将不能获取云端信息。
为了保证车机应用与证书隔离,证书访问权限只开给一个唯一的应用和其加解密应用。同时为了保证其他应用能够正常访问云端,与云端约定在规定时间应用需携带云端token管理组件通过双向认证获取的token数据,访问云端,云端下发车辆唯一认证的token数据,整个车载应用需要携带该token数据才能将数据传输到云端,也只有应用携带该token数据请求才能获取云端数据。
在实现获取token的过程中做到的双向认证,需要云端和车端做两次校验,首先车端需要增加时间戳和证书生成sign值,将这个sign值作为密码的一部分,同时需要将计算密码的时间戳作为post表单参数的一部分,密码部分需要通过sign进行加盐的方式生产,当前的盐值需要通过VIN通过唯一算法生成。
账号需要使用车辆的唯一VIN作为账号,密码由上述算法生产,具体算法根据企业自定义,可以采取AES128及其同宗同源算法完成。将完成的账号密码作为一次认证信息post到后台,同时必须在完成post之前将通过证书和固定的账号密码完成双向认证。
在云端,完成双向认证,获取到账号密码,开始解析用户权限是否满足,根据上传的时间戳,以及VIN码,通过同样的加密算法生成对应的密码串,比较密码数据是否一样,如匹配。向用户下发当前通过VIN码以及时间生成的token数据(或token值),将token数据作为唯一凭证保存到redis数据库中,key值保留为VIN码,value值保留当前的token值,同时同步到mysql数据库中,对对应数据加上trigger,设置trigger触发时间,每个客户端的token需要设定时间进行再做一次访问云端的操作,云端服务收到上云服务请求,会判定token有效期和刷新token的操作。
通过权限将每个应用数据上云,请求上云都需要通过获取证书做一次双向认证,通过专有的应用获取token方式,实现对应用的证书屏蔽和应用访问云端的高效,提高车机的安全性,同时优化应用访问云的高效性,提高用户使用应用访问云的时候的无感性。
基于上述系统,本发明还提供了一种车机Token唯一化与云端认证方法,包括所述的车机Token唯一化与云端认证系统,包括以下步骤,
S1、获取与车机对应的证书信息,并存储至证书组件的证书存储模块中;所述证书信息根据车机的VIN码获取。
S2、证书组件的证书加解密模块根据所述证书信息生成认证信息,并将该认证信息发送至车机端Token管理组件;所述认证信息的生成包括,证书组件的证书加解密模块对证书信息进行解析,然后根据时间戳和证书信息按照预设算法生成一次性字符串并通过加盐方式将字符串扩展成密码,且以车机VIN码作为账号,该账号和密码形成所述认证信息。
S3、车机端Token管理组件将该认证信息发送至云端服务器的云端Token管理组件;在车机端Token管理组件将所述认证信息发送至云端服务器的云端Token管理组件之前,进行车机端和云端的x.509全路双向认证,并云端Token管理组件在收到所述认证信息后,对其进行解析并验证,验证通过后执行步骤S4.
S4、云端Token管理组件根据所述认证信息生成Token数据并保存,且返回至车机端Token管理组件;所述云端Token管理组件在生成Token数据时,还设置有触发器执行数据丢失操作,每间隔预设时间时,该触发器触发,使Token数据失效。
S5、车机端Token管理组件将返回的Token数据发送至各应用,各应用携带该Token数据与云端服务器进行通信。当车机端Token管理组件接收到返回的Token数据后,开启一定时器及注册、更新及获取服务接口,各应用能够在总线上发现该服务,当无应用调用Token数据时,所述定时器及注册服务接口定时由云端服务器获取Token数据,当应用调用Token数据时,或Token数据发生变化时,所述更新及获取服务接口获取和更新Token数据。
具体的,如图2所示,首先需要获取车辆的VIN码,这样相当于建立一个账号。在使用这项功能需要车机供应商拿着车辆的VIN码去云端服务器将申请一套车机专有的证书,这套证书只会适配当前车机的VIN,其他VIN码的车机不得也不能使用这套证书。
车机端Token管理组件首先要从车机数据库中,获取到车机是否激活,当车机被激活,开启token管理服务,如果车辆未被激活需要提供应用调用车辆未被激活的信息。
第一次开机后,获取系统时间,同时证书加解密模块的线程(集成解密算法的解密应用)开始处理证书,如果证书丢失,会将异常信息展示给应用层,应用将证书丢失信息提示给用户。如果证书没有丢失,线程开始解密工作,将加密的证书信息采用特定的解密方式解析处理,然后通过时间戳和证书算出一种一次性字符串再通过加盐方式将字符串扩展成密码,然后车机端将账号密码时间戳盐字段post到云端,在post之前将进行x.509全路双向认证,通过Token服务API,云端处理该API获取的数据将通过相同算法计算对应的VIN需要的密码,如果密码验证通过,云端通过当前的时间戳和相应的算法生成一套Token数据,并将Token数据传输给车机端,同时保留当前Token数据为对应的VIN码车辆的唯一认证令牌,只有应用携带了当前Token的请求才能够被响应。同时为了防止持久化Token的不安全性,允许token使用的时间是有限制,这种限制根据安全级别设置,一般设置一次token数据的获取可持续化使用的时间在3小时内。所以数据库中会使用trigger(触发器)去做数据丢失操作,一旦trigger触发token将失效,建议车机端在3小时能够获取一次。
对于车机端,如图3所示,在车机本地获取到一个token数据后开启一个定时器及注册,更新及获取的服务接口,将注册接口暴露的服务提供给总线服务,各应用可以通过总线发现服务,如果没有应用调用更新业务,定时器会在时间点触发token数据获取服务,这样就保证后端不会让token数据失效,如果其他应用调用更新业务,车机端token管理组件会对获取服务进行加锁,同时为了避免多次调用更新token数据,管理组件只允许短时间一次调用更新服务,再获取到token数据更新后如果数据和本地发生变化将对所有注册的服务进行notify数据刷新。
在上述的服务部署情况下,车机端token管理组件完成对证书数据的隔离,同时加强密码的破解难度,以及维持一种密码一次性使用的方式。业务应用无权接触证书内容,证书信息需要专门的解码应用,token服务完全的业务分离化,同时保证车机认证频次降低后端服务API的调用,降低对服务器的性能要求。
最后需要说明的是,以上实施例仅用以说明本发明的技术方案而非限制技术方案,本领域的普通技术人员应当理解,那些对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,均应涵盖在本发明的权利要求范围当中。
Claims (9)
1.一种车机Token唯一化与云端认证系统,其特征在于,包括,
云端服务器,所述云端服务器包括云端Token管理组件;
车机端,所述车机端包括车机端Token管理组件,证书组件和若干应用;
其中,所述车机端Token管理组件与证书组件连接,所述证书组件用于根据其存储的证书信息生成唯一的认证信息,并将该认证信息发送至车机端Token管理组件,其中,证书组件包括证书加解密模块,所述证书加解密模块对证书信息进行解析,然后根据时间戳和证书信息按照预设算法生成一次性字符串并通过加盐方式将字符串扩展成密码,且以车机VIN码作为账号,该账号和密码形成所述认证信息;
所述车机端Token管理组件用于将该认证信息发送至云端服务器的云端Token管理组件,所述云端Token管理组件用于在收到所述认证信息后生成Token数据并保存,且将该Token数据返回车机端Token管理组件;所述车机端Token管理组件还用于将该返回的Token数据发送至各应用,各应用携带该Token数据与云端服务器进行通信。
2.根据权利要求1所述的车机Token唯一化与云端认证系统,其特征在于,所述证书组件还包括证书存储模块,所述证书存储模块用于存储与车机端唯一对应的证书信息。
3.根据权利要求1所述的车机Token唯一化与云端认证系统,其特征在于,所述云端Token管理组件中设有一触发器,所述触发器每间隔预设时间触发,并在触发时能够执行数据丢失操作,使生成并保存的Token数据失效。
4.一种车机Token唯一化与云端认证方法,应用于如权利要求1-3任一所述的车机Token唯一化与云端认证系统,其特征在于,包括以下步骤,
S1、获取与车机对应的证书信息,并存储至证书组件的证书存储模块中;
S2、证书组件的证书加解密模块根据所述证书信息生成认证信息,并将该认证信息发送至车机端Token管理组件;
S3、车机端Token管理组件将该认证信息发送至云端服务器的云端Token管理组件;
S4、云端Token管理组件根据所述认证信息生成Token数据并保存,且返回至车机端Token管理组件;
S5、车机端Token管理组件将返回的Token数据发送至各应用,各应用携带该Token数据与云端服务器进行通信。
5.根据权利要求4所述的车机Token唯一化与云端认证方法,其特征在于,所述证书信息根据车机的VIN码获取。
6.根据权利要求4所述的车机Token唯一化与云端认证方法,其特征在于,所述认证信息的生成包括,证书组件的证书加解密模块对证书信息进行解析,然后根据时间戳和证书信息按照预设算法生成一次性字符串并通过加盐方式将字符串扩展成密码,且以车机VIN码作为账号,该账号和密码形成所述认证信息。
7.根据权利要求4所述的车机Token唯一化与云端认证方法,其特征在于,步骤S3中,在车机端Token管理组件将所述认证信息发送至云端服务器的云端Token管理组件之前,进行车机端和云端的x.509全路双向认证,并云端Token管理组件在收到所述认证信息后,对其进行解析并验证,验证通过后执行步骤S4。
8.根据权利要求4-7任一所述的车机Token唯一化与云端认证方法,其特征在于,所述云端Token管理组件在生成Token数据时,还设置有触发器执行数据丢失操作,每间隔预设时间时,该触发器触发,使Token数据失效。
9.根据权利要求8所述的车机Token唯一化与云端认证方法,其特征在于,步骤S5中,当车机端Token管理组件接收到返回的Token数据后,开启一定时器及注册、更新及获取服务接口,各应用能够在总线上发现该服务,当无应用调用Token数据时,所述定时器及注册服务接口定时由云端服务器获取Token数据,当应用调用Token数据时,或Token数据发生变化时,所述更新及获取服务接口获取和更新Token数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210749449.2A CN115242400B (zh) | 2022-06-29 | 2022-06-29 | 一种车机Token唯一化与云端认证系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210749449.2A CN115242400B (zh) | 2022-06-29 | 2022-06-29 | 一种车机Token唯一化与云端认证系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115242400A CN115242400A (zh) | 2022-10-25 |
CN115242400B true CN115242400B (zh) | 2024-06-04 |
Family
ID=83671999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210749449.2A Active CN115242400B (zh) | 2022-06-29 | 2022-06-29 | 一种车机Token唯一化与云端认证系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115242400B (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105491021A (zh) * | 2015-11-24 | 2016-04-13 | 华东师范大学 | 一种Android云应用服务器及Android云应用服务器系统 |
CN105553670A (zh) * | 2015-12-22 | 2016-05-04 | 江苏翔晟信息技术股份有限公司 | 一种云端电子签名认证方法 |
CN106162574A (zh) * | 2015-04-02 | 2016-11-23 | 成都鼎桥通信技术有限公司 | 集群系统中应用统一鉴权方法、服务器与终端 |
CN106921652A (zh) * | 2017-01-22 | 2017-07-04 | 斑马信息科技有限公司 | 互联网汽车平台交互系统和互联网汽车平台交互方法 |
CN109587100A (zh) * | 2017-09-29 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 一种云计算平台用户认证处理方法及系统 |
CN110417799A (zh) * | 2019-08-05 | 2019-11-05 | 斑马网络技术有限公司 | 车机中公钥证书的管理方法、装置、设备及存储介质 |
CN110602123A (zh) * | 2019-09-21 | 2019-12-20 | 苏州浪潮智能科技有限公司 | 一种基于微服务的单点证书认证系统及方法 |
CN111083696A (zh) * | 2019-12-31 | 2020-04-28 | 智车优行科技(北京)有限公司 | 通信验证方法和系统、移动终端、车机端 |
CN111371805A (zh) * | 2020-03-17 | 2020-07-03 | 北京工业大学 | 基于Token的统一身份认证接口及方法 |
CN112417425A (zh) * | 2020-12-03 | 2021-02-26 | 腾讯科技(深圳)有限公司 | 设备认证方法、装置、系统、终端设备及存储介质 |
CN112564916A (zh) * | 2020-12-01 | 2021-03-26 | 上海艾融软件股份有限公司 | 应用于微服务架构的访问客户端认证系统 |
CN112613010A (zh) * | 2020-12-28 | 2021-04-06 | 北京世纪互联宽带数据中心有限公司 | 一种认证服务方法、装置、服务器及认证服务系统 |
CN112653556A (zh) * | 2020-12-24 | 2021-04-13 | 光大兴陇信托有限责任公司 | 一种基于token的微服务安全认证方法、装置、存储介质 |
CN113806709A (zh) * | 2021-09-24 | 2021-12-17 | 上汽通用五菱汽车股份有限公司 | 车机服务的激活方法、车辆和可读存储介质 |
CN114386008A (zh) * | 2021-12-27 | 2022-04-22 | 斑马网络技术有限公司 | 信息处理方法及装置、设备、存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10576934B2 (en) * | 2018-07-20 | 2020-03-03 | Ford Global Technologies, Llc | Decentralized cloud-based authentication for autonomous vehicles |
US11068893B2 (en) * | 2018-07-20 | 2021-07-20 | Ford Global Technologies, Llc | Decentralized cloud-based authentication for vehicles and associated transactions |
US11345313B2 (en) * | 2020-04-23 | 2022-05-31 | Ford Global Technologies, Llc | System for controlling operations of a vehicle using mobile devices and related methods thereof |
-
2022
- 2022-06-29 CN CN202210749449.2A patent/CN115242400B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106162574A (zh) * | 2015-04-02 | 2016-11-23 | 成都鼎桥通信技术有限公司 | 集群系统中应用统一鉴权方法、服务器与终端 |
CN105491021A (zh) * | 2015-11-24 | 2016-04-13 | 华东师范大学 | 一种Android云应用服务器及Android云应用服务器系统 |
CN105553670A (zh) * | 2015-12-22 | 2016-05-04 | 江苏翔晟信息技术股份有限公司 | 一种云端电子签名认证方法 |
CN106921652A (zh) * | 2017-01-22 | 2017-07-04 | 斑马信息科技有限公司 | 互联网汽车平台交互系统和互联网汽车平台交互方法 |
CN109587100A (zh) * | 2017-09-29 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 一种云计算平台用户认证处理方法及系统 |
CN110417799A (zh) * | 2019-08-05 | 2019-11-05 | 斑马网络技术有限公司 | 车机中公钥证书的管理方法、装置、设备及存储介质 |
CN110602123A (zh) * | 2019-09-21 | 2019-12-20 | 苏州浪潮智能科技有限公司 | 一种基于微服务的单点证书认证系统及方法 |
CN111083696A (zh) * | 2019-12-31 | 2020-04-28 | 智车优行科技(北京)有限公司 | 通信验证方法和系统、移动终端、车机端 |
CN111371805A (zh) * | 2020-03-17 | 2020-07-03 | 北京工业大学 | 基于Token的统一身份认证接口及方法 |
CN112564916A (zh) * | 2020-12-01 | 2021-03-26 | 上海艾融软件股份有限公司 | 应用于微服务架构的访问客户端认证系统 |
CN112417425A (zh) * | 2020-12-03 | 2021-02-26 | 腾讯科技(深圳)有限公司 | 设备认证方法、装置、系统、终端设备及存储介质 |
CN112653556A (zh) * | 2020-12-24 | 2021-04-13 | 光大兴陇信托有限责任公司 | 一种基于token的微服务安全认证方法、装置、存储介质 |
CN112613010A (zh) * | 2020-12-28 | 2021-04-06 | 北京世纪互联宽带数据中心有限公司 | 一种认证服务方法、装置、服务器及认证服务系统 |
CN113806709A (zh) * | 2021-09-24 | 2021-12-17 | 上汽通用五菱汽车股份有限公司 | 车机服务的激活方法、车辆和可读存储介质 |
CN114386008A (zh) * | 2021-12-27 | 2022-04-22 | 斑马网络技术有限公司 | 信息处理方法及装置、设备、存储介质 |
Non-Patent Citations (1)
Title |
---|
边缘计算隐私保护研究进展;周俊;沈华杰;林中允;曹珍富;董晓蕾;;计算机研究与发展;20201009(10);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115242400A (zh) | 2022-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111756753B (zh) | 一种权限验证方法及系统 | |
JP7194847B2 (ja) | デジタルキー、端末デバイス、及び媒体の同一性を認証する方法 | |
CN106034123B (zh) | 认证方法、应用系统服务器及客户端 | |
WO2018040639A1 (zh) | 虚拟钥匙的授权方法、系统、移动终端及服务器 | |
CN106302606B (zh) | 一种跨应用访问方法及装置 | |
CN112330855A (zh) | 一种电子锁安全管理方法、设备及系统 | |
CN105763517B (zh) | 一种路由器安全接入和控制的方法及系统 | |
US9443069B1 (en) | Verification platform having interface adapted for communication with verification agent | |
CN110351265A (zh) | 一种基于jwt的认证鉴权方法、计算机可读介质及系统 | |
US9323911B1 (en) | Verifying requests to remove applications from a device | |
CN111405016B (zh) | 用户信息获取方法及相关设备 | |
CN112669104A (zh) | 租赁设备的数据处理方法 | |
US20200226275A1 (en) | Activating or deactivating a feature of a vehicle | |
CN114372254B (zh) | 大数据环境下的多认证授权方法 | |
CN109587098B (zh) | 一种认证系统和方法、授权服务器 | |
CN110808998B (zh) | 身份认证器的初始化、身份认证方法以及装置 | |
CN115242400B (zh) | 一种车机Token唯一化与云端认证系统及方法 | |
CN112818329B (zh) | 认证方法及装置、用户端、设备端及存储介质 | |
CN114615309A (zh) | 客户端接入控制方法、装置、系统、电子设备及存储介质 | |
CN114785489A (zh) | 数字汽车秘钥系统的委托秘钥共享方法 | |
CN112560116A (zh) | 一种功能控制方法、装置和存储介质 | |
CN112953711A (zh) | 数据库安全连接系统及方法 | |
CN112866202B (zh) | 设备授权管理方法及其系统、通信设备和存储介质 | |
CN113168441B (zh) | 软件应用的用户的认证 | |
US20210240804A1 (en) | Authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |