CN115378602A - 车辆身份认证方法、装置、车辆以及车辆身份认证系统 - Google Patents

车辆身份认证方法、装置、车辆以及车辆身份认证系统 Download PDF

Info

Publication number
CN115378602A
CN115378602A CN202210900897.8A CN202210900897A CN115378602A CN 115378602 A CN115378602 A CN 115378602A CN 202210900897 A CN202210900897 A CN 202210900897A CN 115378602 A CN115378602 A CN 115378602A
Authority
CN
China
Prior art keywords
vehicle
authenticated
identity authentication
request message
response message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210900897.8A
Other languages
English (en)
Inventor
胡闯
李木犀
陈后立
吴淼
陈明
刘毅
邵馨蕊
高铭霞
边泽宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FAW Group Corp
Original Assignee
FAW Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FAW Group Corp filed Critical FAW Group Corp
Priority to CN202210900897.8A priority Critical patent/CN115378602A/zh
Publication of CN115378602A publication Critical patent/CN115378602A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种车辆身份认证方法、装置、车辆以及车辆身份认证系统。其中,该方法包括:通过接收待认证车辆发送的第一请求消息,进而基于第一请求消息向待认证车辆返回第一响应消息,再而接收待认证车辆发送的第二请求消息,进而基于第二请求消息利用挑战信息和预设哈希算法对待认证车辆进行身份认证,并生成第二响应消息,最终向待认证车辆返回第二响应消息,实现了以较低计算量、较低时延以及较低成本来验证车辆的身份是否为认证成功的技术效果。本发明解决了相关技术中由于采用PKI认证方式导致认证过程计算量较大、认证方式的时延与成本较高的技术问题。

Description

车辆身份认证方法、装置、车辆以及车辆身份认证系统
技术领域
本发明涉及车辆通信领域,具体而言,涉及一种车辆身份认证方法、装置、车辆以及车辆身份认证系统。
背景技术
在车辆通信领域的相关技术中,车辆通信认证通常采用公钥基础设施(PublicKey Infrastructure,简称为PKI)体系来认证通信双方身份的合法性。
在PKI认证方式中,基于认证中心(Certificate Authority,简称为CA)颁发给待认证方的数字证书,待认证方和认证方进行多次加解密运算以验证双方身份的合法性。但是,由于PKI认证方式中双方因加解密等运算次数较多,导致双方认证过程中计算量较大,由此造成该认证方式时延和成本较高。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种车辆身份认证方法、装置、车辆以及车辆身份认证系统,以至少解决相关技术中由于采用PKI认证方式导致认证过程计算量较大、认证方式的时延与成本较高的技术问题。
根据本发明实施例的一个方面,提供了一种车辆身份认证方法,包括:
接收待认证车辆发送的第一请求消息,其中,第一请求消息用于请求对待认证车辆进行授权状态识别;基于第一请求消息,向待认证车辆返回第一响应消息,其中,第一响应消息携带有挑战信息;接收待认证车辆发送的第二请求消息,其中,第二请求消息用于请求对待认证车辆进行身份认证;基于第二请求消息,利用挑战信息和预设哈希算法,对待认证车辆进行身份认证,生成第二响应消息,其中,第二响应消息用于确定待认证车辆的身份认证结果;向待认证车辆返回第二响应消息。
可选地,挑战信息为随机数,其中,随机数用于检测车辆身份认证过程是否发生重放攻击。
可选地,基于第一请求消息,向待认证车辆返回第一响应消息包括:根据第一请求消息,确定待认证车辆的车辆信息;基于车辆信息和预设数据库;识别待认证车辆的授权状态;得到识别结果,其中,预设数据库中存储有授权信息;响应于识别结果对应于待认证车辆已授权,生成随机数作为挑战信息,以及确定第一响应消息中携带有挑战信息;向待认证车辆返回第一响应消息。
可选地,第二请求消息携带的信息包括:第一字符串;其中,;第一字符串由;待认证车辆基于挑战信息和预设哈希算法生成。
可选地,基于第二请求消息,利用挑战信息和预设哈希算法,对待认证车辆进行身份认证,生成第二响应消息包括:获取待认证车辆与身份认证中心之间的共享密钥信息;将共享密钥信息与挑战信息合并,得到第一合并结果;根据第一合并结果,利用预设哈希算法生成第二字符串;将第二字符串与第二请求消息携带的第一字符串进行比较;响应于第二字符串与第一字符串相同,生成第二响应消息,其中,第二响应消息携带有认证成功信息;响应于第二字符串与第一字符串不相同,生成第二响应消息,其中,第二响应消息携带有认证失败信息。
可选地,一种车辆身份认证方法,包括:向身份认证中心发送第一请求消息,其中,第一请求消息用于请求身份认证中心对待认证车辆进行授权状态识别;接收身份认证中心返回的第一响应消息,其中,第一响应消息携带有挑战信息;基于挑战信息和预设哈希算法,向身份认证中心发送第二请求消息;其中,第二请求消息用于请求身份认证中心对待认证车辆进行身份认证;接收身份认证中心返回的第二响应消息,其中,第二响应消息用于确定待认证车辆的身份认证结果。
可选地,挑战信息为身份认证中心生成的随机数,基于挑战信息和预设哈希算法,向身份认证中心发送第二请求消息包括:获取待认证车辆与身份认证中心之间的共享密钥信息;将共享密钥信息与随机数合并,得到第二合并结果;根据第二合并结果,利用预设哈希算法生成第二请求消息;向身份认证中心发送第二请求消息。
根据本发明实施例的另一个方面,还提供了一种车辆身份认证装置,包括:第一接收模块,接收待认证车辆发送的第一请求消息,其中,第一请求消息用于请求对待认证车辆进行授权状态识别;第一响应模块,基于第一请求消息,向待认证车辆返回第一响应消息,其中,第一响应消息携带有挑战信息;第二接收模块,接收待认证车辆发送的第二请求消息,其中,第二请求消息用于请求对待认证车辆进行身份认证;认证模块,基于第二请求消息,利用挑战信息和预设哈希算法,对待认证车辆进行身份认证,生成第二响应消息,其中,第二响应消息用于确定待认证车辆的身份认证结果;第二响应模块,向待认证车辆返回第二响应消息。
可选地,在车辆身份认证装置中,挑战信息为随机数,其中,随机数用于检测车辆身份认证过程是否发生重放攻击。
可选地,第一响应模块还用于:根据第一请求消息,确定待认证车辆的车辆信息;基于车辆信息和预设数据库,识别待认证车辆的授权状态,得到识别结果,其中,预设数据库中存储有授权信息;响应于识别结果对应于待认证车辆已授权,生成随机数作为挑战信息,以及确定第一响应消息中携带有挑战信息;向待认证车辆返回第一响应消息。
可选地,在车辆身份认证装置中,第二请求消息携带的信息包括:第一字符串,其中,第一字符串由待认证车辆基于挑战信息和预设哈希算法生成。
可选地,认证模块还用于:获取待认证车辆与身份认证中心之间的共享密钥信息;将共享密钥信息与挑战信息合并,得到第一合并结果;根据第一合并结果,利用预设哈希算法生成第二字符串;将第二字符串与第二请求消息携带的第一字符串进行比较;响应于第二字符串与第一字符串相同,生成第二响应消息,其中,第二响应消息携带有认证成功信息;响应于第二字符串与第一字符串不相同,生成第二响应消息,其中,第二响应消息携带有认证失败信息。
可选地,在车辆身份认证装置还用于:向身份认证中心发送第一请求消息,其中,第一请求消息用于请求身份认证中心对待认证车辆进行授权状态识别;接收身份认证中心返回的第一响应消息,其中,第一响应消息携带有挑战信息;基于挑战信息和预设哈希算法,向身份认证中心发送第二请求消息,其中,第二请求消息用于请求身份认证中心对待认证车辆进行身份认证;接收身份认证中心返回的第二响应消息,其中,第二响应消息用于确定待认证车辆的身份认证结果。
可选地,车辆身份认证装置还用于:获取待认证车辆与身份认证中心之间的共享密钥信息;将共享密钥信息与随机数合并,得到第二合并结果;根据第二合并结果,利用预设哈希算法生成第二请求消息;向身份认证中心发送第二请求消息。
根据本发明实施例的另一个方面,还提供一种车辆,该车辆包括车载存储器和车载处理器。车载存储器中存储有计算机程序,车载处理器被设置为运行计算机程序。该计算机程序被设置为运行时执行上述任一项中的车辆身份认证方法。
根据本发明实施例的另一个方面,还提供一种车辆身份认证系统,包括车辆以及车辆身份认证装置,其中,车辆身份装置与车辆连接,以执行如下步骤:
步骤1,接收待认证车辆发送的第一请求消息,其中,第一请求消息用于请求对待认证车辆进行授权状态识别;步骤2,基于第一请求消息,向待认证车辆返回第一响应消息,其中,第一响应消息携带有挑战信息;步骤3,接收待认证车辆发送的第二请求消息,其中,第二请求消息用于请求对待认证车辆进行身份认证;步骤4,基于第二请求消息,利用挑战信息和预设哈希算法,对待认证车辆进行身份认证,生成第二响应消息,其中,第二响应消息用于确定待认证车辆的身份认证结果;步骤5,向待认证车辆返回第二响应消息。
在本发明实施例中,通过接收待认证车辆发送的第一请求消息,进而基于第一请求消息向待认证车辆返回第一响应消息,再而接收待认证车辆发送的第二请求消息,进而基于第二请求消息利用挑战信息和预设哈希算法对待认证车辆进行身份认证,并生成第二响应消息,最终向待认证车辆返回第二响应消息,从而达到了首先验证待认证车辆是否已授权,再而通过向已授权状态的待认证车辆发送挑战信息,并接收待认证车辆基于挑战信息和预设哈希算法返回的请求消息,来进一步验证待认证车辆的身份是否为认证成功的目的,实现了以较低计算量、较低时延以及较低成本来验证车辆的身份是否为认证成功的技术效果,进而解决了相关技术中由于采用PKI认证方式导致认证过程计算量较大、认证方式的时延与成本较高技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据现有技术的一种基于PKI认证方式的发送方发送消息的示意图;
图2是根据现有技术的一种基于PKI认证方式的接收方接收消息的示意图;
图3是根据本发明实施例的一种车辆身份认证方法的流程图;
图4是根据本发明实施例的一种可选的车辆身份认证具体实施过程的示意图;
图5是根据本发明实施例的一种车辆身份认证装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
图1是根据现有技术的一种基于PKI认证方式的发送方发送消息的示意图,如图1所示,该方法包括如下步骤:
步骤T1,发送方A通过哈希算法得到明文对应的摘要值;
步骤T2,发送方A通过A的私钥得到摘要值对应的签名值;
步骤T3,发送方A通过与接收方B的会话密钥得到明文、A的数字证书以及签名值对应的密文;
步骤T4,发送方A通过接收方B的公钥得到密文对应的加密文件;
步骤T5,发送方A将加密文件传送给接收方B。
在上述步骤T1中,明文为发送方A要发送给接收方B的信息。发送方A通过使用哈希算法对明文进行散列运算,得到明文对应的哈希值,并将该哈希值作为摘要值。
在上述步骤T2中,私钥为发送方A随机生成的一对公私钥对中的私钥。发送方A随机生成的公钥,被发送方A传送至认证中心以生成发送方A的数字证书。发送方A通过上述公私钥对中的私钥对摘要值进行加密得到签名值。在签名值发送至接收方B后,接收方B需要使用上述公私钥对中的公钥进行非对称解密以得到摘要值。
在发送方A得到签名值的时候,需要使用A生成的一对公私钥对中的私钥对摘要值进行非对称加密。这个过程中涉及到接收方B需要根据与此私钥对应的公钥对签名值进行解密,进而造成发送方A与接收方B双方因非对称加解密运算导致计算量上升、时延增加以及成本增高的问题。
在上述步骤T3中,会话密钥为发送方A与接收方B协商好的密钥。数字证书为认证中心对申请数字证书的用户经信息核验后颁发的证书,用以证明用户的身份信息合法性。拥有数字证书的用户,可以通过数字证书与在同一个PKI体系中的其他用户进行通信。发送方A基于会话密钥对明文、A的数字证书以及签名值进行对称加密,得到对应的密文。
关于发送方A通过认证中心获取数字证书的流程如下:
发送方A将随机生成的公钥、发送方A的个人信息以及证明材料等身份信息发送至认证中心,其中,公钥与步骤T2中对摘要值进行加密的私钥相对应;
认证中心对发送方A传送来的身份信息进行审核;
在认证中心对发送方A传送的身份信息审核通过后,认证中心使用自己的私钥对发送方A传送的身份信息进行签名和生成数字证书;
认证中心将发送方A的数字证书发送给发送方A。
在发送方A得到明文、A的数字证书以及签名值对应的密文的时候,这个过程中涉及到发送方A从认证中心获取数字证书的过程中涉及非对称加密,导致接收方B需要根据认证中心的公钥对发送方A的数字证书进行非对称解密,由此造成发送方A与接收方B的通信过程中因非对称加解密运算导致计算量上升、时延增加以及成本增高。
在上述步骤T4中,发送方A使用接收方B的公钥,对密文进行非对称加密,得到密文对应的加密文件。
在发送方A根据接收方B的公钥得到密文对应的密文文件的过程中,涉及到发送方A使用B的公钥进行非对称加密,导致接收方B需要根据自己的私钥对密文文件进行非对称解密,由此造成发送方A与接收方B双方因非对称加解密运算导致计算量上升、时延增加以及成本增高。
在上述步骤T5中,发送方A将加密文件发送给接收方B。
图2是根据现有技术的一种基于PKI认证方式的接收方接收消息的示意图,如图2所示,该方法包括如下步骤:
步骤P1,接收方B接收发送方A传送的加密文件;
步骤P2,接收方B通过B的私钥得到加密文件对应的密文;
步骤P3,接收方B通过与发送方A之间的会话密钥得到密文对应的明文、发送方A的数字证书以及签名值;
步骤P4,接收方B通过认证中心的公钥验证发送方A的数字证书的合法性并得到发送方A的公钥;
步骤P5,接收方B通过发送方A的公钥得到签名值对应的摘要值C;
步骤P6,接收方B通过哈希算法得到明文对应的摘要值D;
步骤P7,接收方B比较摘要值C与摘要值D是否一致得到发送方A传送的加密文件是否完整。
在上述步骤P1中,接收方B接收发送方A传送来的加密文件。
在上述步骤P2中,接收方B使用B的私钥对加密文件进行非对称解密,得到加密文件对应的密文。
在接收方B通过解密得到加密文件对应的密文的过程中,涉及到接收方B因对加密文件非对称解密运算,由此造成计算量上升、时延增加以及成本增高。
在上述步骤P3中,接收方使用会话密钥对密文进行对称解密,得到密文对应的明文、发送方A的数字证书以及签名值。
在接收方B通过解密得到密文对应的明文、A的数字证书以及签名值的过程中,涉及到接收方B需要使用会话密钥对密文进行对称解密、接收方B后续需要对A的数字证书通过非对称解密进行验证以及接收方B后续需要对签名值也进行非对称解密,导致接收方B因对称解密运算和后续较多的非对称解密运算,由此造成整体计算量上升、时延增加以及成本增高。
在上述步骤P4中,接收方B使用认证中心的公钥对发送方A的数字证书进行非对称解密,解密后根据数字证书的内容验证发送方A的身份合法性,并得到与发送方A对摘要值进行加密使用的私钥其对应的公钥。
在接收方B验证发送方A的数字证书合法性以及得到发送方A的公钥的过程中,涉及到接受方B需要对发送方A的数字证书进行非对称解密,导致接收方B因非对称解密运算,由此造成计算量上升、时延增加以及成本增高。
在上述步骤P5中,接收方B使用基于发送方A数字证书中得到的公钥,对签名值进行非对称解密,得到与签名值对应的摘要值,记为摘要值C。
在接收方B对签名值进行解密得到摘要值C的过程中,涉及到接收方B需要对签名值进行非对称解密,导致接收方B因非对称解密运算,由此造成计算量上升、时延增加以及成本增高。
在上述步骤P6中,接收方B使用哈希算法对步骤P3得到的明文进行散列运算,得到的哈希值作为摘要值D,其中,哈希算法与发送方A对明文使用的哈希算法一致。
在接收方B对明文进行散列运算得到摘要值D的过程中,涉及到因后续需要判断接收方B生成的摘要值D与发送方A传来的消息通过解析得到的摘要值C是否一致,进而判断发送方A向接收方B传送消息的过程中信息是否遭到篡改,导致接收方B因较多的判断造成计算量上升、时延增加以及成本增高。
在上述步骤P7中,接收方B对摘要值C和摘要值D进行比较,若摘要值C和摘要值D一致,则表明发送方A向接收方B传送消息的过程中信息未遭到篡改,即表明发送方A向接收方B传送的加密文件是完整的;若摘要值C和摘要值D不一致,则表明发送方A向接收方B传送消息的过程中信息遭到篡改,即表明发送方A向接收方B传送的加密文件不是完整的。
在接收方B对摘要值C和摘要值D进行比较的过程中,涉及到接收方B需要判断发送方A传送来的加密文件是否完整,导致整体计算量上升、时延增加以及成本增高。此外,基于PKI认证方式的通信过程中,接收方B若要实现识别并防止重放攻击,则操作流程较多和逻辑复杂,由此造成计算量上升、时延增加以及成本增高。
根据本发明其中一实施例,提供了一种车辆身份认证方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图3是根据本发明实施例的一种车辆身份认证方法的流程图,如图3所示,该方法包括如下步骤:
步骤S1,接收待认证车辆发送的第一请求消息,其中,第一请求消息用于请求对待认证车辆进行授权状态识别;
步骤S2,基于第一请求消息,向待认证车辆返回第一响应消息,其中,第一响应消息携带有挑战信息;
步骤S3,接收待认证车辆发送的第二请求消息,其中,第二请求消息用于请求对待认证车辆进行身份认证;
步骤S4,基于第二请求消息,利用挑战信息和预设哈希算法,对待认证车辆进行身份认证,生成第二响应消息,其中,第二响应消息用于确定待认证车辆的身份认证结果;
步骤S5,向待认证车辆返回第二响应消息。
如上步骤S1中,待认证车辆为尚待身份认证中心判断认证成功或认证失败的车辆。身份认证中心为接收待认证车辆发送的第一请求消息的设备或系统。例如,身份认证中心为全自动电子收费系统(Electronic Toll Collection,简称为ETC)。第一请求消息为请求身份认证中心对待认证车辆进行授权状态识别的消息。授权状态识别为判断待认证车辆在身份认证中心处是否为已授权状态。
身份认证中心接收待认证车辆发送的第一请求消息,其中,第一请求消息用于请求身份认证中心对待认证车辆的授权状态进行判断。
身份认证中心基于第一请求消息对待认证车辆进行判断是否为已授权状态,这个过程中涉及到待认证车辆和身份认证中心是否以较小的计算量、较低的时延和较少的成本来完成对第一请求消息的生成和解析的问题。针对该问题,本发明通过待认证车辆对第一请求消息的消息内容不做加密运算,避免身份认证中心和待认证车辆就第一请求消息的消息内容做复杂的对称加解密和非对称加解密运算来解决,进而降低整体计算量,从而降低时延和成本。
如上步骤S2中,第一响应消息为身份认证中心向待认证车辆返回的车辆是否已授权的消息,包括车辆已授权和车辆未授权。第一响应消息表示车辆已授权时,身份认证中心还将挑战信息一同封装进第一响应消息中。挑战信息为一随机数字,用以身份认证中心后续验证待认证车辆再次发送来的消息是否遭到篡改,以及验证身份认证中心是否遭到重放攻击。
身份认证中心根据第一请求消息,判断待认证车辆是否为已授权状态。待认证车辆若是已授权状态,则将车辆已授权信息和挑战信息封装进第一响应消息中返回至待认证车辆。待认证车辆若是未授权状态,则将车辆未授权信息封装进第一响应消息中返回至待认证车辆。
身份认证中心向待认证车辆返回第一响应消息,这个过程涉及到身份认证中心和待认证车辆是否以较小的计算量、较低的时延和较少的成本完成对第一响应消息的生成和解析的问题。针对该问题,本发明通过身份认证中心对第一响应消息的消息内容不做加密运算,避免身份认证中心和待认证车辆就第一响应消息的消息内容做复杂的对称加解密和非对称加解密运算来解决,进而降低整体计算量,从而降低时延和成本。
如上步骤S3中,第二请求消息为待认证车辆向身份认证中心请求身份认证的消息。
待认证车辆在接收身份认证中心返回的第一响应消息后,解析该消息,得到第一响应消息是否表示车辆已授权。若第一响应消息表示车辆已授权,则待认证车辆基于与身份认证中心提前协商好的共享密钥信息和挑战信息,根据预设哈希算法得到它们整合后对应的哈希值,将该哈希值封装进第二请求消息中,并向身份认证中心发送第二请求消息。身份认证中心接收待认证车辆发送的第二请求消息。预设哈希算法为设计人员根据实际情况自行指定的哈希算法,例如,设计人员根据实际情况将预设哈希算法选为信息摘要算法(Message Digest Algorithm MD5,简称为MD5)。
待认证车辆生成第二请求消息,并向身份认证中心发送第二请求消息,这个过程涉及到待认证车辆和身份认证中心是否以较小的计算量、较低的时延和较少的成本来完成对第二请求消息的生成和解析的问题。针对该问题,本发明通过待认证车辆对第二请求消息的消息内容不做加密运算,避免待认证车辆和身份认证中心就第二请求消息的消息内容做复杂的加解密和非对称加解密运算来解决,进而降低整体计算量,从而降低时延和成本。
如上步骤S4中,第二响应消息为身份认证中心向待认证车辆返回的车辆是否认证成功的消息,包括车辆认证成功和车辆认证失败。身份认证结果为车辆认证成功或车辆认证失败。
身份认证中心解析待认证车辆发送来的第二请求消息,得到待认证车辆传送来的哈希值。身份认证中心基于挑战信息和共享密钥信息,根据预设哈希算法得到它们整合后对应的哈希值,其中,预设哈希算法与步骤S3中的预设哈希算法选用一致。身份认证中心比较待认证车辆发送来的哈希值与自己生成的哈希值是否一致。若一致则判断待认证车辆发送来的第二请求消息未经篡改。若不一致则判断待认证车辆发送来的第二请求消息遭到篡改。若待认证车辆发送的第二请求消息未经篡改,则身份认证中心继续判断待认证车辆发送来的哈希值与以往一定时间段内记录的接收的哈希值是否一致。若一致表明身份认证中心遭到重放攻击。若不一致,则表明身份认证中心未遭受重放攻击。以往一定时间段内的具体时间段,由设计人员根据实际情况自行设定。当身份认证中心判断待认证车辆发送来的第二请求消息未经篡改且未遭到重放攻击,则将认证成功的信息封装进第二响应消息中,否则将认证失败的信息封装进第二响应消息中。
身份认证中心对待认证车辆进行身份认证并生成第二响应消息,这个过程涉及到身份认证中心和待认证车辆是否以较小的计算量、较低的时延和较少的成本来完成对第二响应消息的生成和解析的问题,针对该问题,本发明通过身份认证中心对第二响应消息的消息内容不做加密运算,避免身份认证中心和待认证车辆就第二响应消息的消息内容做复杂的对称加解密和非对称加解密运算来解决,进而降低整体计算量,从而降低时延和成本。
如上步骤S5中,身份认证中心向待认证车辆返回第二响应消息。
身份认证中心向待认证车辆返回第二响应消息,这个过程涉及到后续待认证车辆接收第二响应消息后,是否以较小的计算量、较低的时延和较少的成本对第二响应消息进行解析的问题,针对该问题,本发明通过身份认证中心对第二响应消息的消息内容不做加密运算,避免待认证车辆解析第二响应消息的消息内容时做对称解密运算或非对称解密运算来解决,进而降低待认证车辆解析第二响应消息的计算量,从而降低整体的时延和成本。
通过上述步骤S1至步骤S5,通过接收待认证车辆发送的第一请求消息,进而基于第一请求消息向待认证车辆返回第一响应消息,再而接收待认证车辆发送的第二请求消息,进而基于第二请求消息利用挑战信息和预设哈希算法对待认证车辆进行身份认证,并生成第二响应消息,最终向待认证车辆返回第二响应消息,从而达到了首先验证待认证车辆是否已授权,再而通过向已授权状态的待认证车辆发送挑战信息,并接收待认证车辆基于挑战信息和预设哈希算法返回的请求消息,来进一步验证待认证车辆的身份是否为认证成功的目的,实现了以较低计算量、较低时延以及较低成本来验证车辆的身份是否为认证成功的技术效果,解决了相关技术中由于采用PKI认证方式导致认证过程计算量较大、认证方式的时延与成本较高的技术问题。
可选地,挑战信息为随机数,其中,随机数用于检测车辆身份认证过程是否发生重放攻击。
可选地,在步骤S2中,基于第一请求消息,向待认证车辆返回第一响应消息还包括如下方法步骤:
步骤S21,根据第一请求消息,确定待认证车辆的车辆信息;
步骤S22,基于车辆信息和预设数据库,识别待认证车辆的授权状态,得到识别结果,其中,预设数据库中存储有授权信息;
步骤S23,响应于识别结果对应于待认证车辆已授权,生成随机数作为挑战信息,以及确定第一响应消息中携带有挑战信息;
步骤S24,向待认证车辆返回第一响应消息。
如上步骤S21中,车辆信息为身份认证中心解析待认证车辆发送来的第一请求消息,得到的车辆标识信息。
身份认证中心解析第一请求消息,得到待认证车辆的车辆信息。
本发明一可选实施例中,身份认证中心解析第一请求消息,得到待认证车辆的车辆信息,这个过程涉及到身份认证中心是否以较少的计算量、较低的时延和较少的成本对第一请求消息进行解析的问题。针对该问题,本发明通过待认证车辆对第一消息的消息内容不做加密运算,继而身份认证中心解析第一请求消息时不做解密运算,避免身份认证中心因解析第一请求消息的消息内容而做复杂的对称解密和非对称解密运算来解决,进而降低身份认证中心解析第一请求消息的计算量,从而降低时延和成本。
如上步骤S22中,预设数据库为存储各车辆的授权信息的数据库。预设数据库存储各车辆授权信息的方式由设计人员自行指定,比如只存储已授权车辆的授权信息,或者存储已授权和未授权车辆的授权信息,再或者存储全部的已授权和部分的未授权车辆的授权信息。预设数据库可联网更新。授权状态为已授权和未授权两种状态。已授权的具体意义由设计人员根据实际情况自行设定,比如,已授权表明车辆已在身份认证中心处已注册。识别结果为身份认证中心对待认证车辆的初步判断,判断为是否已授权的结果。授权信息为预设数据库存储的各车辆是否已授权的信息。
身份认证中心通过在预设数据库中查找是否存在和车辆信息一致的某已授权车辆,从而得到待认证车辆的授权状态,继而得到待认证车辆是否已授权的识别结果。若预设数据库中可查找到某已授权车辆与待认证车辆的车辆信息一致,则待认证车辆为已授权,否则为未授权。
本发明一可选实施例中,身份认证中心识别待认证车辆的授权状态,这个过程中涉及到身份认证中心是否以较少的计算量、较低的时延和较少的成本对待认证车辆进行授权状态识别的问题。针对该问题,本发明通过身份认证中心在预设数据库中查找某已授权车辆是否和待认证车辆的车辆信息一致来解决,避免身份认证中心因识别待认证车辆的授权状态而额外做其他复杂的逻辑运算,并且设计人员可根据实际情况选择合适的查找算法,进而降低计算量,从而降低时延和成本。
如上步骤S23中,挑战信息为身份认证中心用以后续验证待认证车辆身份的信息。
身份认证中心响应于待认证车辆的识别结果为已授权的情况,生成一个随机数做为挑战信息,并将挑战信息封装进第一响应消息中。
本发明一可选实施例中,身份认证中心将挑战消息封装进第一响应消息中,这个过程中涉及到身份认证中心是否以较少的计算量、较低的时延和较少的成本生成第一响应消息的问题。针对该问题,本发明通过身份认证中心对第一响应消息的消息内容不做加密运算来解决,避免身份认证中心因对第一响应消息的消息内容做复杂的对称加密和非对称加密运算,进而降低身份认证中心生成第一响应消息的计算量,从而降低时延和成本。
如上步骤S24中,身份认证中心向待认证车辆返回第一响应消息。
本发明一可选实施例中,身份认证中心向待认证车辆返回第一响应消息,这个过程中涉及到后续待认证车辆接收第一响应消息后,是否以较小的计算量、较低的时延和较少的成本对第一响应消息进行解析的问题。针对该问题,本发明通过身份认证中心对第一响应消息的消息内容不做加密运算,避免待认证车辆解析第一响应消息的消息内容时做复杂的对称解密运算或非对称解密运算来解决,进而降低待认证车辆解析第一响应消息的计算量,从而降低整体的时延和成本。
可选地,第二请求消息携带的信息包括:第一字符串,其中,第一字符串由待认证车辆基于挑战信息和预设哈希算法生成。待认证车辆基于接收身份认证中心返回的第一响应消息,通过解析第一响应消息,得到身份认证中心返回给待认证车辆的挑战信息。共享密钥信息,为待认证车辆与身份认证中心之间协商好的共享密钥信息。待认证车辆将共享密钥信息与身份认证中心返回的挑战信息进行整合,得到整合结果,并利用预设哈希算法对该整合结果进行散列运算得到第一字符串。
可选地,在步骤S4中,基于第二请求消息,利用挑战信息和预设哈希算法,对待认证车辆进行身份认证,生成第二响应消息还包括如下方法步骤:
步骤S41,获取待认证车辆与身份认证中心之间的共享密钥信息;
步骤S42,将共享密钥信息与挑战信息合并,得到第一合并结果;
步骤S43,根据第一合并结果,利用预设哈希算法生成第二字符串;
步骤S44,将第二字符串与第二请求消息携带的第一字符串进行比较;
步骤S45,响应于第二字符串与第一字符串相同,生成第二响应消息,其中,第二响应消息携带有认证成功信息;
步骤S46,响应于第二字符串与第一字符串不相同,生成第二响应消息,其中,第二响应消息携带有认证失败信息。
如上步骤S41中,身份认证中心获取与待认证车辆协商好的共享密钥信息。
本发明一可选实施例中,身份认证中心获取共享密钥信息,这个过程中涉及到身份认证中心获取密钥信息时是否额外做其他逻辑运算,造成计算量增加的问题。针对该问题,本发明通过身份认证中心在获取共享密钥信息的过程中不额外做其他逻辑运算,从而避免增加计算量来解决。
如上步骤S42中,第一合并结果为身份认证中心将共享密钥信息和挑战信息,以一定的方式整合在一起形成的信息。
身份认证中心将共享密钥信息与挑战信息整合,生成第一合并结果。
本发明一可选实施例中,身份认证中心生成第一合并结果,这个过程中涉及到共享密钥信息和挑战信息的整合方式问题。针对该问题,本发明通过由设计人员根据实际情况自行设定二者的整合方式来解决,灵活针对各应用场景为减少后续步骤的计算量而设计最高效的整合方式,比如,将共享密钥信息放前与挑战信息放后整合成的字符串作为第一合并结果。
如上步骤S43中,第二字符串为身份认证中心根据预设哈希算法,对第一合并结果做散列运算得到的结果。
身份认证中心使用预设哈希算法,对第一合并结果做散列运算,生成第二字符串。身份认证中心生成第二字符串的预设哈希算法,与待认证车辆生成第一字符串的预设哈希算法一致。身份认证中心将第二字符串与以往一定时间内记录的第二字符串进行比较。身份认证中心以往一定时间内记录的第二字符串,其一定时间内由设计人员根据实际情况指定时间段。响应于第二字符串与以往记录的某第二字符串相同,表示身份认证中心对待认证车辆认证失败,身份认证中心遭受待认证车辆的重放攻击;响应于第二字符串与以往记录的第二字符串不相同,表示身份认证中心对待认证车辆未遭受重放攻击,身份认证中心记录第二字符串。
本发明一可选实施例中,身份认证中心基于预设哈希算法和第一合并结果生成第二字符串,这个过程中涉及到预设哈希算法的选取问题,针对该问题,本发明通过由设计人员根据实际情况自行设定预设哈希算法来解决,灵活选取针对各应用场景选取最高效的哈希算法以减少计算量,比如,预设哈希算法选取为MD5算法。
如上步骤S44中,身份认证中心对第二字符串与第二请求消息中携带的第一字符串进行比较。身份认证中心对第二字符串与第一字符串的比较,以及第二字符串与以往记录的第二字符串的比较,二者比较的先后顺序由设计人员根据实际情况自行指定。
若先将第二字符串与以往记录的第二字符串进行比较,若身份认证中心遭受重放攻击,则第二字符串与第一字符串的比较无需进行,身份认证中心向待认证车辆返回身份认证失败。若身份认证中心未遭受重放攻击,则继续将第二字符串与第一字符串比较,若第二字符串与第一字符串相同,则身份认证成功,否则身份认证失败。
若先将第二字符串与第一字符串进行比较,得到的结果是第二字符串与第一字符串相同后,继续将第二字符串与以往记录的第二字符串进行比较,若身份认证中心未受重放攻击,则为身份认证成功,其余情况为身份认证失败。
本发明一可选实施例中,身份认证中心对第二字符串和第一字符串的比较,这个过程中涉及到身份认证中心选取的比较算法是否计算量较少以达到高效的问题。针对该问题,本发明通过由设计人员根据实际情况自行设定计算量较少的高效算法来解决,避免因算法选取不合适造成计算量增加的问题。
如上步骤S45中,身份认证中心响应于第二字符串与第一字符串相同,则生成第二响应消息,并将认证成功信息封装进第二响应消息中。
本发明一可选实施例中,身份认证中心生成表示认证成功信息的第二响应消息,这个过程中涉及到身份认证中心是否以较小的计算量、较低的时延和较少的成本生成第二响应消息的问题。针对该问题,本发明通过身份认证中心对第二响应消息的消息内容不做加密运算,避免身份认证中心就第二响应消息的消息内容做复杂的对称加密和非对称加密运算来解决,进而降低身份认证中心生成第二响应消息的计算量,从而降低时延和成本。
如上步骤S46中,身份认证中心响应于第二字符串与第一字符串不相同,则生成第二响应消息,并将认证失败信息封装进第二响应消息中。
本发明一可选实施例中,身份认证中心生成表示认证失败信息的第二响应消息,这个过程中涉及到身份认证中心是否以较小的计算量、较低的时延和较少的成本生成第二响应消息的问题。针对该问题,本发明通过身份认证中心对第二响应消息的消息内容不做加密运算,避免身份认证中心就第二响应消息的消息内容做复杂的对称加密和非对称加密运算来解决,进而降低身份认证中心生成第二响应消息的计算量,从而降低时延和成本。
可选地,上述方法还可以包括如下步骤:
步骤S61,向身份认证中心发送第一请求消息,其中,第一请求消息用于请求身份认证中心对待认证车辆进行授权状态识别;
步骤S62,接收身份认证中心返回的第一响应消息,其中,第一响应消息携带有挑战信息;
步骤S63,基于挑战信息和预设哈希算法,向身份认证中心发送第二请求消息,其中,第二请求消息用于请求身份认证中心对待认证车辆进行身份认证;
步骤S64,接收身份认证中心返回的第二响应消息,其中,第二响应消息用于确定待认证车辆的身份认证结果。
如上步骤S61至步骤S64中,为待认证车辆为获取身份认证中心的身份认证结果而处理的操作。
如上步骤S61中,待认证车辆向身份认证中心发送第一请求消息。第一请求消息,用于请求身份认证中心对待认证车辆进行授权状态识别。
本发明一可选实施例中,待认证车辆生成第一请求消息,这个过程中涉及到待认证车辆是否以较小的计算量、较低的时延和较少的成本生成第一请求消息。针对该问题,本发明通过待认证车辆对第一请求消息的消息内容不做加密运算,避免待认证车辆就第一请求消息的消息内容做复杂的对称加密和非对称加密运算来解决,进而降低待认证车辆生成第一请求消息的计算量,从而降低时延和成本。
如上步骤S62中,待认证车辆接收身份认证中心返回的第一响应消息。待认证车辆解析第一响应消息。第一响应消息,携带有挑战信息。
本发明一可选实施例中,待认证车辆接收第一响应消息,这个过程中涉及到待认证车辆是否以较小的计算量、较低的时延和较少的成本解析第一响应消息。针对该问题,本发明通过身份认证中心对第一响应消息的消息内容不做加密运算,避免待认证车辆解析第一响应消息的消息内容时做复杂的对称解密和非对称解密运算来解决,进而降低待认证车辆解析第一响应消息的计算量,从而降低时延和成本。
如上步骤S63中,待认证车辆基于挑战信息、共享密钥信息和预设哈希算法生成第一字符串,继而生成并向身份认证中心发送第二请求消息,且将第一字符串封装进第二请求消息中。第二请求消息,用以请求身份认证中心对待认证车辆进行身份认证。
本发明一可选实施例中,待认证车辆向身份认证中心发送第二请求消息,这个过程涉及到待认证车辆是否以较小的计算量、较低的时延和较少的成本生成第二请求消息的问题。针对该问题,本发明通过待认证车辆对第二请求消息的消息内容不做加密运算,避免待认证车辆对第二请求消息的消息内容做复杂的对称加密运算或非对称加密运算来解决,进而降低待认证车辆生成第二请求消息的计算量,从而降低时延和成本。
如上步骤S64中,待认证车辆接收身份认证中心返回的第二响应消息。待认证车辆解析第二响应消息,得到身份认证结果。
本发明一可选实施例中,待认证车辆接收第二响应消息,这个过程中涉及到待认证车辆是否以较小的计算量、较低的时延和较少的成本解析第二响应消息,针对该问题,本发明通过身份认证中心对第二响应消息的消息内容不做加密运算,避免待认证车辆解析第二响应消息的消息内容时做复杂的对称解密和非对称解密运算来解决,进而降低待认证车辆解析第二响应消息的计算量,从而降低时延和成本。
可选地,在步骤S63中,挑战信息为身份认证中心生成的随机数,基于挑战信息和预设哈希算法,向身份认证中心发送第二请求消息还包括如下方法步骤:
步骤S631,获取待认证车辆与身份认证中心之间的共享密钥信息;
步骤S632,将共享密钥信息与随机数合并,得到第二合并结果;
步骤S633,根据第二合并结果,利用预设哈希算法生成第二请求消息;
步骤S634,向身份认证中心发送第二请求消息。
如上步骤S631中,待认证车辆获取与身份认证中心协商好的共享密钥信息。
本发明一可选实施例中,待认证车辆获取共享密钥信息,这个过程中涉及到待认证车辆获取密钥信息时是否额外做其他逻辑运算,造成计算量增加的问题。针对该问题,本发明通过待认证车辆在获取共享密钥信息的过程中不额外做其他逻辑运算,从而避免增加计算量来解决。
如上步骤S632中,第二合并结果为待认证车辆将共享密钥信息与随机数,以一定的方式整合在一起生成的结果。
待认证车辆将共享密钥信息和随机数整合,生成第二合并结果。待认证车辆生成第二合并结果的整合方式与身份认证中心生成第一合并结果的整合方式一致。
本发明一可选实施例中,待认证车辆生成第二合并结果,这个过程中涉及到共享密钥信息和挑战信息的整合方式问题。针对该问题,本发明通过由设计人员根据实际情况自行设定二者的整合方式来解决,灵活针对各应用场景为减少后续步骤的计算量而设计最高效的整合方式,比如,将共享密钥信息放前与挑战信息放后整合成的字符串作为第二合并结果。
如上步骤S633中,待认证车辆使用预设哈希算法对第二合并结果做散列运算,得到第一字符串,并生成第二请求消息,且将第一字符串封装进第二请求消息中。
本发明一可选实施例中,待认证车辆生成第二请求消息,这个过程中涉及到待认证车辆是否以较小的计算量、较低的时延和较少的成本生成第二请求消息的问题。针对该问题,本发明通过待认证车辆对第二请求消息的消息内容不做加密运算,避免待认证车辆对第二请求消息的消息内容做复杂的对称解密和非对称加密运算来解决,进而降低待认证车辆生成第二请求消息的计算量,从而降低时延和成本。
如上步骤S634中,待认证车辆向身份认证中心发送第二请求消息。
本发明一可选实施例中,待认证车辆向身份认证中心发送第二请求消息,这个过程中涉及到后续身份认证中心接收第二请求消息后,是否以较小的计算量、较低的时延和较少的成本对第二请求消息进行解析的问题。针对该问题,本发明通过待认证车辆对第二请求消息的消息内容不做加密运算,避免身份认证中心解析第二请求消息的消息内容时做复杂的对称解密运算或非对称解密运算来解决,进而降低身份认证中心解析第二请求消息的计算量,从而降低时延和成本。
图4是根据本发明实施例的一种可选的车辆身份认证具体实施过程的示意图,如图4所示,该过程包括如下步骤:
步骤N1,车连网系统(Telematics box,简称为Tbox)向ETC发起认证请求;
步骤N2,ETC验证Tbox的用户合法性;
步骤N3,若ETC对Tbox验证结果为不合法,即验证失败,向Tbox返回用户认证失败信息;
步骤N4,若ETC对Tbox验证结果为合法,即验证成功,ETC随机生成随机数;
步骤N5,ETC向认证成功的Tbox返回随机数;
步骤N6,Tbox基于ETC返回的随机数生成应答信号;
步骤N7,Tbox将应答信号返回ETC;
步骤N8,ETC验证Tbox的应答信号,得到对Tbox的验证结果。ETC对Tbox应答信号的验证结果为两种,验证成功和验证失败,分别表示ETC对Tbox认证成功和认证失败;
步骤N9,ETC向Tbox返回验证结果,即认证成功或失败。
如上步骤N1至步骤N9中:Tbox为上述待认证车辆;认证请求为上述第一请求消息;ETC为上述身份认证中心;用户合法性为上述授权状态,合法为已授权,不合法为未授权;随机数为上述挑战信息;应答信号即上述第二请求消息。
Tbox将向ETC发起认证请求。ETC基于Tbox的认证请求查询预设数据库中的车辆授权信息。如果ETC在预设数据库中的已授权车辆中查找到认证请求中的车辆信息,则Tbox的用户为合法,否则为不合法。若ETC对Tbox验证结果为不合法,即验证失败,向Tbox返回用户认证失败信息。若ETC对Tbox验证结果为合法,即验证成功,ETC随机生成随机数。ETC向认证成功的Tbox返回随机数。Tbox将ETC返回的随机数以及与ETC协商好的共享密钥信息整合在一起,生成第二合并结果,并使用预设哈希算法对第二合并结果做散列运算得到第一字符串。Tbox生成应答信号,并将第一字符串封装进应答信号中。ETC接收并验证Tbox返回的应答信号。ETC将与Tbox协商好的共享密钥信息以及发送给Tbox的随机数整合在一起,生成第一合并结果,并使用预设哈希算法对第一合并结果做散列运算得到第二字符串。ETC比较第一字符串和第二字符串是否相同。若不相同则对Tbox认证失败。若相同则继续将第二字符串与以往一定时间内记录的第二字符串进行比较。若第二字符串与以往记录的某第二字符串相同,则认证失败,表明ETC遭受Tbox的重放攻击,否则认证成功。ETC根据对Tbox的认证结果,向Tbox返回认证成功或失败。
图5是根据本发明实施例的一种可选的车辆身份认证装置的结构框图,如图5所示,该车辆身份认证装置500包括:
第一接收模块501,接收待认证车辆发送的第一请求消息,其中,第一请求消息用于请求对待认证车辆进行授权状态识别。
第一响应模块502,基于第一请求消息,向待认证车辆返回第一响应消息,其中,第一响应消息携带有挑战信息。
第二接收模块503,接收待认证车辆发送的第二请求消息,其中,第二请求消息用于请求对待认证车辆进行身份认证。
认证模块504,基于第二请求消息,利用挑战信息和预设哈希算法,对待认证车辆进行身份认证,生成第二响应消息,其中,第二响应消息用于确定待认证车辆的身份认证结果。
第二响应模块505,向待认证车辆返回第二响应消息。
可选地,在车辆身份认证装置500中,挑战信息为随机数,其中,随机数用于检测车辆身份认证过程是否发生重放攻击。
可选地,第一响应模块502还用于:根据第一请求消息,确定待认证车辆的车辆信息;基于车辆信息和预设数据库,识别待认证车辆的授权状态,得到识别结果,其中,预设数据库中存储有授权信息;响应于识别结果对应于待认证车辆已授权,生成随机数作为挑战信息,以及确定第一响应消息中携带有挑战信息;向待认证车辆返回第一响应消息。
可选地,在车辆身份认证装置500中,第二请求消息携带的信息包括:第一字符串,其中,第一字符串由待认证车辆基于挑战信息和预设哈希算法生成。
可选地,认证模块504还用于:获取待认证车辆与身份认证中心之间的共享密钥信息;将共享密钥信息与挑战信息合并,得到第一合并结果;根据第一合并结果,利用预设哈希算法生成第二字符串;将第二字符串与第二请求消息携带的第一字符串进行比较;响应于第二字符串与第一字符串相同,生成第二响应消息,其中,第二响应消息携带有认证成功信息;响应于第二字符串与第一字符串不相同,生成第二响应消息,其中,第二响应消息携带有认证失败信息。
可选地,在车辆身份认证装置500还用于:向身份认证中心发送第一请求消息,其中,第一请求消息用于请求身份认证中心对待认证车辆进行授权状态识别;接收身份认证中心返回的第一响应消息,其中,第一响应消息携带有挑战信息;基于挑战信息和预设哈希算法,向身份认证中心发送第二请求消息,其中,第二请求消息用于请求身份认证中心对待认证车辆进行身份认证;接收身份认证中心返回的第二响应消息,其中,第二响应消息用于确定待认证车辆的身份认证结果。
可选地,车辆身份认证装置500还用于:获取待认证车辆与身份认证中心之间的共享密钥信息;将共享密钥信息与随机数合并,得到第二合并结果;根据第二合并结果,利用预设哈希算法生成第二请求消息;向身份认证中心发送第二请求消息。
本发明的实施例还提供了一种车辆,该车辆包括车载存储器和车载处理器。车载存储器中存储有计算机程序,车载处理器被设置为运行计算机程序。该计算机程序在被车载处理器执行时实现上述任一方法实施例中的步骤。
可选地,在本实施例中,上述车载处理器可以被设置为通过计算机程序执行以下步骤:
步骤1,接收待认证车辆发送的第一请求消息,其中,第一请求消息用于请求对待认证车辆进行授权状态识别;
步骤2,基于第一请求消息,向待认证车辆返回第一响应消息,其中,第一响应消息携带有挑战信息;
步骤3,接收待认证车辆发送的第二请求消息,其中,第二请求消息用于请求对待认证车辆进行身份认证;
步骤4,基于第二请求消息,利用挑战信息和预设哈希算法,对待认证车辆进行身份认证,生成第二响应消息,其中,第二响应消息用于确定待认证车辆的身份认证结果;
步骤5,向待认证车辆返回第二响应消息。
本发明的实施例还提供了一种车辆身份认证系统,该系统包括车辆与车辆身份认证装置,其中车辆身份认证装置与车辆连接,以执行以下身份认证步骤:
步骤1,接收待认证车辆发送的第一请求消息,其中,第一请求消息用于请求对待认证车辆进行授权状态识别;
步骤2,基于第一请求消息,向待认证车辆返回第一响应消息,其中,第一响应消息携带有挑战信息;
步骤3,接收待认证车辆发送的第二请求消息,其中,第二请求消息用于请求对待认证车辆进行身份认证;
步骤4,基于第二请求消息,利用挑战信息和预设哈希算法,对待认证车辆进行身份认证,生成第二响应消息,其中,第二响应消息用于确定待认证车辆的身份认证结果;
步骤5,向待认证车辆返回第二响应消息。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本发明所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种车辆身份认证方法,其特征在于,包括:
接收待认证车辆发送的第一请求消息,其中,所述第一请求消息用于请求对所述待认证车辆进行授权状态识别;
基于所述第一请求消息,向所述待认证车辆返回第一响应消息,其中,所述第一响应消息携带有挑战信息;
接收待认证车辆发送的第二请求消息,其中,所述第二请求消息用于请求对所述待认证车辆进行身份认证;
基于所述第二请求消息,利用所述挑战信息和预设哈希算法,对所述待认证车辆进行身份认证,生成第二响应消息,其中,所述第二响应消息用于确定所述待认证车辆的身份认证结果;
向所述待认证车辆返回所述第二响应消息。
2.根据权利要求1所述的方法,其特征在于,所述挑战信息为随机数,其中,所述随机数用于检测车辆身份认证过程是否发生重放攻击。
3.根据权利要求2所述的方法,其特征在于,基于所述第一请求消息,向所述待认证车辆返回所述第一响应消息包括:
根据所述第一请求消息,确定所述待认证车辆的车辆信息;
基于所述车辆信息和预设数据库,识别所述待认证车辆的授权状态,得到识别结果,其中,所述预设数据库中存储有授权信息;
响应于所述识别结果对应于所述待认证车辆已授权,生成随机数作为所述挑战信息,以及确定所述第一响应消息中携带有所述挑战信息;
向所述待认证车辆返回所述第一响应消息。
4.根据权利要求1所述的方法,其特征在于,所述第二请求消息携带的信息包括:第一字符串,其中,所述第一字符串由所述待认证车辆基于所述挑战信息和所述预设哈希算法生成。
5.根据权利要求4所述的方法,其特征在于,基于所述第二请求消息,利用所述挑战信息和所述预设哈希算法,对所述待认证车辆进行身份认证,生成所述第二响应消息包括:
获取所述待认证车辆与所述身份认证中心之间的共享密钥信息;
将所述共享密钥信息与所述挑战信息合并,得到第一合并结果;
根据所述第一合并结果,利用所述预设哈希算法生成所述第二字符串;
将所述第二字符串与所述第二请求消息携带的所述第一字符串进行比较;
响应于所述第二字符串与所述第一字符串相同,生成所述第二响应消息,其中,所述第二响应消息携带有认证成功信息;
响应于所述第二字符串与所述第一字符串不相同,生成所述第二响应消息,其中,所述第二响应消息携带有认证失败信息。
6.一种车辆身份认证方法,其特征在于,包括:
向身份认证中心发送第一请求消息,其中,所述第一请求消息用于请求所述身份认证中心对待认证车辆进行授权状态识别;
接收所述身份认证中心返回的第一响应消息,其中,所述第一响应消息携带有挑战信息;
基于所述挑战信息和预设哈希算法,向所述身份认证中心发送第二请求消息,其中,所述第二请求消息用于请求所述身份认证中心对所述待认证车辆进行身份认证;
接收所述身份认证中心返回的第二响应消息,其中,所述第二响应消息用于确定所述待认证车辆的身份认证结果。
7.根据权利要求6所述的方法,其特征在于,所述挑战信息为所述身份认证中心生成的随机数,基于所述挑战信息和所述预设哈希算法,向所述身份认证中心发送所述第二请求消息包括:
获取所述待认证车辆与所述身份认证中心之间的共享密钥信息;
将所述共享密钥信息与所述随机数合并,得到第二合并结果;
根据所述第二合并结果,利用所述预设哈希算法生成所述第二请求消息;
向所述身份认证中心发送所述第二请求消息。
8.一种车辆身份认证装置,其特征在于,包括:
第一接收模块,用于接收待认证车辆发送的第一请求消息,其中,所述第一请求消息用于请求对所述待认证车辆进行授权状态识别;
第一响应模块,用于基于所述第一请求消息,向所述待认证车辆返回第一响应消息,其中,所述第一响应消息携带有挑战信息;
第二接收模块,用于接收待认证车辆发送的第二请求消息,其中,所述第二请求消息用于请求对所述待认证车辆进行身份认证;
认证模块,用于基于所述第二请求消息,利用所述挑战信息和预设哈希算法,对所述待认证车辆进行身份认证,生成第二响应消息,其中,所述第二响应消息用于确定所述待认证车辆的身份认证结果;
第二响应模块,用于向所述待认证车辆返回所述第二响应消息。
9.一种车辆,包括车载存储器和车载处理器,其特征在于,所述车载存储器中存储有计算机程序,所述车载处理器被设置为运行所述计算机程序以执行所述权利要求6至7任一项中所述的车辆身份认证方法。
10.一种车辆身份认证系统,其特征在于,包括:车辆;以及车辆身份认证装置,与所述车辆连接,以执行以下车辆身份认证步骤:
步骤1,接收待认证车辆发送的第一请求消息,其中,所述第一请求消息用于请求对所述待认证车辆进行授权状态识别;
步骤2,基于所述第一请求消息,向所述待认证车辆返回第一响应消息,其中,所述第一响应消息携带有挑战信息;
步骤3,接收待认证车辆发送的第二请求消息,其中,所述第二请求消息用于请求对所述待认证车辆进行身份认证;
步骤4,基于所述第二请求消息,利用所述挑战信息和预设哈希算法,对所述待认证车辆进行身份认证,生成第二响应消息,其中,所述第二响应消息用于确定所述待认证车辆的身份认证结果;
步骤5,向所述待认证车辆返回所述第二响应消息。
CN202210900897.8A 2022-07-28 2022-07-28 车辆身份认证方法、装置、车辆以及车辆身份认证系统 Pending CN115378602A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210900897.8A CN115378602A (zh) 2022-07-28 2022-07-28 车辆身份认证方法、装置、车辆以及车辆身份认证系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210900897.8A CN115378602A (zh) 2022-07-28 2022-07-28 车辆身份认证方法、装置、车辆以及车辆身份认证系统

Publications (1)

Publication Number Publication Date
CN115378602A true CN115378602A (zh) 2022-11-22

Family

ID=84063453

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210900897.8A Pending CN115378602A (zh) 2022-07-28 2022-07-28 车辆身份认证方法、装置、车辆以及车辆身份认证系统

Country Status (1)

Country Link
CN (1) CN115378602A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107465673A (zh) * 2017-07-27 2017-12-12 深圳市易成自动驾驶技术有限公司 车辆的身份认证方法、装置及计算机可读存储介质
CN108668258A (zh) * 2018-05-09 2018-10-16 中国信息通信研究院 V2x通信快速身份认证系统及方法
CN111083131A (zh) * 2019-12-10 2020-04-28 南瑞集团有限公司 一种用于电力物联网感知终端轻量级身份认证的方法
US20200169406A1 (en) * 2017-07-28 2020-05-28 China Mobile Communication Co., Ltd Research Institute Security authentication method and device
CN111222113A (zh) * 2018-11-27 2020-06-02 天地融科技股份有限公司 一种使用租用车辆的认证方法、系统及认证平台
CN111224774A (zh) * 2018-11-27 2020-06-02 天地融科技股份有限公司 一种使用租用车辆的认证方法、系统及第三方平台
CN112584355A (zh) * 2020-12-13 2021-03-30 北京明朝万达科技股份有限公司 一种用于车辆间通信的密钥协同方法、系统和介质
CN112910928A (zh) * 2021-03-23 2021-06-04 西安热工研究院有限公司 一种基于车辆认证的DoS攻击防御方法
CN114154135A (zh) * 2022-02-07 2022-03-08 南京理工大学 基于国密算法的车联网通信安全认证方法、系统及设备
CN114513310A (zh) * 2022-02-21 2022-05-17 中国第一汽车股份有限公司 一种车辆诊断设备的认证方法、装置、电子设备及介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107465673A (zh) * 2017-07-27 2017-12-12 深圳市易成自动驾驶技术有限公司 车辆的身份认证方法、装置及计算机可读存储介质
US20200169406A1 (en) * 2017-07-28 2020-05-28 China Mobile Communication Co., Ltd Research Institute Security authentication method and device
CN108668258A (zh) * 2018-05-09 2018-10-16 中国信息通信研究院 V2x通信快速身份认证系统及方法
CN111222113A (zh) * 2018-11-27 2020-06-02 天地融科技股份有限公司 一种使用租用车辆的认证方法、系统及认证平台
CN111224774A (zh) * 2018-11-27 2020-06-02 天地融科技股份有限公司 一种使用租用车辆的认证方法、系统及第三方平台
CN111083131A (zh) * 2019-12-10 2020-04-28 南瑞集团有限公司 一种用于电力物联网感知终端轻量级身份认证的方法
CN112584355A (zh) * 2020-12-13 2021-03-30 北京明朝万达科技股份有限公司 一种用于车辆间通信的密钥协同方法、系统和介质
CN112910928A (zh) * 2021-03-23 2021-06-04 西安热工研究院有限公司 一种基于车辆认证的DoS攻击防御方法
CN114154135A (zh) * 2022-02-07 2022-03-08 南京理工大学 基于国密算法的车联网通信安全认证方法、系统及设备
CN114513310A (zh) * 2022-02-21 2022-05-17 中国第一汽车股份有限公司 一种车辆诊断设备的认证方法、装置、电子设备及介质

Similar Documents

Publication Publication Date Title
US10708062B2 (en) In-vehicle information communication system and authentication method
CN111181928B (zh) 车辆诊断方法、服务器及计算机可读存储介质
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US8276209B2 (en) Proximity check server
CN106571951B (zh) 审计日志获取方法、系统及装置
US11228438B2 (en) Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN109981255B (zh) 密钥池的更新方法和系统
CN108243176B (zh) 数据传输方法和装置
CN111030814A (zh) 秘钥协商方法及装置
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
CN114520976B (zh) 用户身份识别卡的认证方法及装置、非易失性存储介质
CN111800378A (zh) 一种登录认证方法、装置、系统和存储介质
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
CN115022868A (zh) 卫星终端实体认证方法、系统及存储介质
CN112241527A (zh) 密钥生成方法、系统及电子设备
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN109302286B (zh) 一种Fido设备密钥索引的生成方法
CN116781263B (zh) 车内ecu间身份认证及密钥自更新方法、可读存储介质
WO2024017255A1 (zh) 车辆通信方法和终端、车辆以及计算机可读存储介质
CN112995213B (zh) 一种安全认证方法及其应用装置
CN115378602A (zh) 车辆身份认证方法、装置、车辆以及车辆身份认证系统
CN113792314A (zh) 一种安全访问方法、装置及系统
CN113872979A (zh) 登录认证的方法、装置、电子设备和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination