CN109067549B - 虚拟钥匙双向认证***及方法 - Google Patents

虚拟钥匙双向认证***及方法 Download PDF

Info

Publication number
CN109067549B
CN109067549B CN201811106148.8A CN201811106148A CN109067549B CN 109067549 B CN109067549 B CN 109067549B CN 201811106148 A CN201811106148 A CN 201811106148A CN 109067549 B CN109067549 B CN 109067549B
Authority
CN
China
Prior art keywords
terminal
locked
locked end
key
request information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811106148.8A
Other languages
English (en)
Other versions
CN109067549A (zh
Inventor
罗燕京
刘鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing xinchangcheng Technology Development Co.,Ltd.
Original Assignee
Beijing Renxinzheng Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Renxinzheng Technology Co ltd filed Critical Beijing Renxinzheng Technology Co ltd
Priority to CN201811106148.8A priority Critical patent/CN109067549B/zh
Publication of CN109067549A publication Critical patent/CN109067549A/zh
Application granted granted Critical
Publication of CN109067549B publication Critical patent/CN109067549B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及通信技术领域,尤其涉及一种虚拟钥匙双向认证***及方法。该***包括终端,用于生成终端身份验证请求信息,并发送至被锁端进行验证,若验证通过,则生成终端会话密钥发送至被锁端进行验证,若验证通过,则利用该会话密钥编辑解锁指令发送至被锁端;被锁端,用于生成被锁端身份验证请求信息,并发送至终端进行验证,若验证通过,则生成被锁端会话密钥发送至终端进行验证,若验证通过,则根据终端发送的解锁指令解锁;离线通信模块,用于终端和被锁端之间信息的传输。本发明在解锁时不需要第三方的在线认证,而是终端和被锁端直接进行信息的交互,降低了整个***和方法对网络的敏感性,提高了使用过程中的安全性和可靠性。

Description

虚拟钥匙双向认证***及方法
技术领域
本发明涉及通信技术领域,尤其涉及一种虚拟钥匙双向认证***及方法。
背景技术
物联网被人们视为继计算机、互联网之后信息技术产业发展的第三次革命,其泛在化的网络特性使得万物互联正在成为可能。智能家居、车联网、人工智能这一切的背后正是物联网在加速落地、快速成熟,物联网时代的到来已经毋庸置疑。物联网的基础与核心仍然是互联网,其是在互联网基础上的延伸与拓展,而云计算、移动互联网、智能终端等则在帮助物联网的体系架构变得愈发丰富饱满。物联网已成为当前世界新一轮经济和科技发展的战略制高点之一,发展物联网对于促进经济发展和社会进步具有重要的现实意义。然而,正是由于物联网络对于互联网的天然继承性,使得针对互联网所发起的各类恶意攻击开始蔓延到了物联网领域。
以车联网为例,车联网是物联网在智能交通领域的核心应用,车联网项目是智能交通***的重要组成部分。车联网是借助安装在车辆上的传感设备、车载设备和通信模块,利用移动通讯技术、汽车导航***、智能终端设备与信息网络平台等,实现车与路、车与车、车与人、以及车与应用平台的全面网络连接,并且通过业务平台对信息进行分析、处理和挖掘,实现更加丰富、舒适、安全、高效的车辆运行和综合信息服务。
随着移动互联网和车联网技术的加速普及,蓝牙作为一种短距离、低功耗离线通信技术,具有成本低,实现容易,便于推广的特点,蓝牙技术与汽车技术的结合给汽车的生产、使用、服务带来更大的方便,蓝牙技术在通信的效率以及低功耗、安全领域都有了很大的进步。
蓝牙钥匙作为虚拟钥匙的一种,将成为下一代汽车的标准配置。虚拟钥匙也可以叫做数字钥匙,主要是利用近场通信技术,使得用户可以通过智能手机或可穿戴智能设备来进行车门、房门等的开锁、闭锁等操作。数字钥匙除了能给用户带来更大的便利性,其本身数字化的本质也使得数字钥匙成为很多新的车联网应用和服务的基础设施,例如汽车共享,分时租赁,租车业务,快递到后备箱等。当前很多汽车制造商在构建数字钥匙解决方案的时候并没有充分的考虑到,蓝牙钥匙其实是一项非常重要的服务。而如何保障这项服务的安全性,则需要汽车制造商在最初的设计阶段就通过结构业务场景下的不同用例,分析具体的安全需求,从而选用合适的技术和标准来构建安全的数字钥匙***。还有很重要的一点是,蓝牙钥匙服务的生命周期较长(5~10年),是否具备完整的更新能力也将决定蓝牙钥匙服务在整个生命周期内的安全性。
当前研究虚拟钥匙的技术方案主要基于PKI(Pub l i c Key I nfrastructure,公钥基础设施)技术体系的设计,这种设计需要通过在线条件下,移动端获取被锁端如汽车的数字证书,汽车获取移动端的数字证书,实现移动端与车辆的双向认证,然后进行会话密钥协商、业务***的交互。现有技术中的虚拟钥匙存在以下缺点:需要在线进行证书的交换,对网络的敏感性较高;对CA***(证书中心)服务器要求较高;会出现中间人攻击,对证书进行劫持;随着用户数量的增加,建设和运行成本高,***复杂。
因此,急需一种能够离线解锁且安全性高的虚拟钥匙双向认证***及方法。
发明内容
本发明提供了一种虚拟钥匙双向认证***及方法,以解决现有技术中必须在线使用虚拟钥匙、安全性低的问题。
本发明的一个方面,提供了一种虚拟钥匙双向认证***,包括:
终端,用于根据被锁端公钥和终端密钥对中的终端私钥生成终端身份验证请求信息,并发送至被锁端进行验证,若验证通过,则生成终端会话密钥发送至被锁端进行验证,若验证通过,则利用该会话密钥编辑解锁指令发送至被锁端;
被锁端,用于根据终端公钥和被锁端密钥对中的被锁端私钥生成被锁端身份验证请求信息,并发送至终端进行验证,若验证通过,则生成被锁端会话密钥发送至终端进行验证,若验证通过,则根据终端发送的解锁指令解锁;
离线通信模块,用于终端和被锁端之间信息的传输。
进一步地,还包括密钥管理装置,用于根据终端ID生成终端标识密钥对,并发送至终端;还用于根据被锁端ID生成被锁端标识密钥对,并发送至被锁端;
终端,还用于将接收的终端标识密钥对与自身产生的密钥对进行复合,得到终端密钥对;
被锁端,还用于将接收的被锁端标识密钥对与自身产生的密钥对进行复合,得到被锁端密钥对。
进一步地,密钥管理装置将终端ID或者被锁端ID中的任一代入预设矩阵,利用CPK加密算法生成终端标识密钥对或者被锁端标识密钥对中的任一。
进一步地,离线通信模块为蓝牙模块。
进一步地,终端包括终端身份验证请求信息编辑单元、终端验证单元、终端会话密钥生成单元和指令编辑单元,被锁端包括被锁端身份验证请求信息编辑单元、被锁端验证单元、被锁端会话密钥生成单元和解锁单元,其中,
终端身份验证请求信息编辑单元,用于根据被锁端公钥和终端密钥对中的终端私钥生成终端身份验证请求信息,并发送至被锁端验证单元;
被锁端验证单元,用于根据终端公钥验证接收的终端身份验证请求信息中是否含有预设的终端ID,以及终端签名是否正确,若含有预设的终端ID以及终端签名无误,则将验证通过的信息发送至被锁端身份验证请求信息编辑单元;还用于验证接收的终端会话密钥中是否含有预设的终端ID,以及终端签名是否正确,若含有预设的终端ID以及终端签名无误,则将验证通过的信息发送至被锁端会话密钥生成单元;
被锁端身份验证请求信息编辑单元,用于根据终端公钥和被锁端密钥对中的被锁端私钥生成被锁端身份验证请求信息,并发送至终端验证单元;
终端验证单元,用于根据被锁端公钥验证接收的被锁端身份验证请求信息中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至终端会话密钥生成单元;还用于验证接收的被锁端会话密钥中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至指令编辑单元;
终端会话密钥生成单元,用于生成随机数,并根据随机数生成终端会话密钥发送至被锁端验证单元;
被锁端会话密钥生成单元,用于生成随机数,并根据随机数生成被锁端会话密钥发送至被终端验证单元;
指令编辑单元,用于根据终端会话密钥编辑解锁指令发送至解锁单元;
解锁单元,用于根据接收的解锁指令解锁。
本发明的第二个方面,提供了一种基于上述中所述的虚拟钥匙双向认证***实现的虚拟钥匙双向认证方法,包括以下步骤:
利用终端根据被锁端公钥和终端密钥对中的终端私钥生成终端身份验证请求信息,并发送至被锁端进行验证,若验证通过,则生成终端会话密钥发送至被锁端进行验证,若验证通过,则利用该会话密钥编辑解锁指令发送至被锁端;
利用被锁端根据终端公钥和被锁端密钥对中的被锁端私钥生成被锁端身份验证请求信息,并发送至终端进行验证,若验证通过,则生成被锁端会话密钥发送至终端进行验证,若验证通过,则根据终端发送的解锁指令解锁;
利用离线通信模块进行终端和被锁端之间信息的传输。
进一步地,还包括以下步骤:
利用密钥管理装置根据终端ID生成终端标识密钥对,并发送至终端;还用于根据被锁端ID生成被锁端标识密钥对,并发送至被锁端;
利用终端将接收的终端标识密钥对与自身产生的密钥对进行复合,得到终端密钥对;
利用被锁端将接收的被锁端标识密钥对与自身产生的密钥对进行复合,得到被锁端密钥对。
进一步地,密钥管理装置将终端ID或者被锁端ID中的任一代入预设矩阵,利用CPK加密算法生成终端标识密钥对或者被锁端标识密钥对中的任一。
进一步地,离线通信模块为蓝牙模块。
进一步地,终端包括终端身份验证请求信息编辑单元、终端验证单元、终端会话密钥生成单元和指令编辑单元,被锁端包括被锁端身份验证请求信息编辑单元、被锁端验证单元、被锁端会话密钥生成单元和解锁单元,其中,
利用终端身份验证请求信息编辑单元根据被锁端公钥和终端密钥对中的终端私钥生成终端身份验证请求信息,并发送至被锁端验证单元;
利用被锁端验证单元根据终端公钥验证接收的终端身份验证请求信息中是否含有预设的终端ID,以及终端签名是否正确,若含有预设的终端ID以及终端签名无误,则将验证通过的信息发送至被锁端身份验证请求信息编辑单元;验证接收的终端会话密钥中是否含有预设的终端ID,以及终端签名是否正确,若含有预设的终端ID以及终端签名无误,则将验证通过的信息发送至被锁端会话密钥生成单元;
利用被锁端身份验证请求信息编辑单元根据终端公钥和被锁端密钥对中的被锁端私钥生成被锁端身份验证请求信息,并发送至终端验证单元;
利用终端验证单元根据被锁端公钥验证接收的被锁端身份验证请求信息中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至终端会话密钥生成单元;验证接收的被锁端会话密钥中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至指令编辑单元;
利用终端会话密钥生成单元生成随机数,并根据随机数生成终端会话密钥发送至被锁端验证单元;
利用被锁端会话密钥生成单元生成随机数,并根据随机数生成被锁端会话密钥发送至被终端验证单元;
利用指令编辑单元根据终端会话密钥编辑解锁指令发送至解锁单元;
利用解锁单元根据接收的解锁指令解锁。
本发明提供的虚拟钥匙双向认证***及方法,与现有技术相比具有以下进步:
(1)终端和被锁端在进行信息传输时,不需要第三方的在线认证,而是终端和被锁端直接进行信息传输,减少了交互步骤、交互数据量和运算量,通过两重验证,确保解锁的安全性;同时使用离线通信模块进行终端和被锁端之间信息的传输,降低了整个***和方法对网络的敏感性,提高了使用过程中的安全性和可靠性。
(2)将密钥管理装置产生的标识密钥对和自身产生的密钥对进行复合,利用最终得到的密钥对进行数据的传输,增强了数据传输和利用虚拟钥匙解锁的私密性和安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例中虚拟钥匙双向认证***的器件连接框图;
图2为本发明实施例中虚拟钥匙双向认证方法的步骤图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。
本实施例提供了一种虚拟钥匙双向认证***及方法。
如图1,本实施例的虚拟钥匙双向认证***,包括:
终端,用于根据被锁端公钥和终端密钥对中的终端私钥生成终端身份验证请求信息,并发送至被锁端进行验证,若验证通过,则生成终端会话密钥发送至被锁端进行验证,若验证通过,则利用该会话密钥编辑解锁指令发送至被锁端;
被锁端,用于根据终端公钥和被锁端密钥对中的被锁端私钥生成被锁端身份验证请求信息,并发送至终端进行验证,若验证通过,则生成被锁端会话密钥发送至终端进行验证,若验证通过,则根据终端发送的解锁指令解锁;
离线通信模块,用于终端和被锁端之间信息的传输。
本实施例的虚拟钥匙双向认证***中,终端和被锁端在进行信息传输时,不需要第三方的在线认证,而是终端和被锁端直接进行信息传输,减少了交互步骤、交互数据量和运算量,通过两重验证,确保解锁的安全性;同时使用离线通信模块进行终端和被锁端之间信息的传输,降低了整个***和方法对网络的敏感性,提高了使用过程中的安全性和可靠性。
如图1,本实施例的虚拟钥匙双向认证***还包括密钥管理装置,用于根据终端ID生成终端标识密钥对,并发送至终端;还用于根据被锁端ID生成被锁端标识密钥对,并发送至被锁端;
终端,还用于将接收的终端标识密钥对与自身产生的密钥对进行复合,得到终端密钥对;
被锁端,还用于将接收的被锁端标识密钥对与自身产生的密钥对进行复合,得到被锁端密钥对。
将密钥管理装置产生的标识密钥对和自身产生的密钥对进行复合,利用最终得到的密钥对进行数据的传输,增强了数据传输和利用虚拟钥匙解锁的私密性和安全性。
具体实施时,密钥管理装置将终端ID或者被锁端ID中的任一代入预设矩阵,该预设矩阵包括矩阵公钥和矩阵私钥,分别用于产生公钥和私钥,组成密钥对;利用CPK(Combined Public Key,组合公钥)加密算法生成终端标识密钥对或者被锁端标识密钥对中的任一。CPK加密算法具体可以是国密SM2/SM3/SM4以及AES/DES/ECC/SHA1/SHA256中的任一或多个,根据需要进行选择。利用这些算法可以实现超大规模标识密钥的生产和分发,用很小的资源,能够满足更多用户的需要;还具有存储空间需要的少、运行效率高、处理能量大等优点。
具体实施时,离线通信模块为蓝牙模块。蓝牙模块能够实现短距离、低功耗的离线通信,具有成本低、实现容易、便于推广的优点。
如图1,本实施例的虚拟钥匙双向认证***在具体实施时,终端包括终端身份验证请求信息编辑单元、终端验证单元、终端会话密钥生成单元和指令编辑单元,被锁端包括被锁端身份验证请求信息编辑单元、被锁端验证单元、被锁端会话密钥生成单元和解锁单元,其中,
终端身份验证请求信息编辑单元,用于根据被锁端公钥和终端密钥对中的终端私钥生成终端身份验证请求信息,并发送至被锁端验证单元;
被锁端验证单元,用于根据终端公钥验证接收的终端身份验证请求信息中是否含有预设的终端ID,以及终端签名是否正确,若含有预设的终端ID以及终端签名无误,则将验证通过的信息发送至被锁端身份验证请求信息编辑单元;还用于验证接收的终端会话密钥中是否含有预设的终端ID,以及终端签名是否正确,若含有预设的终端ID以及终端签名无误,则将验证通过的信息发送至被锁端会话密钥生成单元;
被锁端身份验证请求信息编辑单元,用于根据终端公钥和被锁端密钥对中的被锁端私钥生成被锁端身份验证请求信息,并发送至终端验证单元;
终端验证单元,用于根据被锁端公钥验证接收的被锁端身份验证请求信息中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至终端会话密钥生成单元;还用于验证接收的被锁端会话密钥中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至指令编辑单元;
终端会话密钥生成单元,用于生成随机数,并根据随机数生成终端会话密钥发送至被锁端验证单元;
被锁端会话密钥生成单元,用于生成随机数,并根据随机数生成被锁端会话密钥发送至被终端验证单元;
指令编辑单元,用于根据终端会话密钥编辑解锁指令发送至解锁单元;
解锁单元,用于根据接收的解锁指令解锁。
其中,终端身份验证请求信息编辑单元、终端验证单元、终端会话密钥生成单元、指令编辑单元、被锁端身份验证请求信息编辑单元、被锁端验证单元、被锁端会话密钥生成单元、解锁单元均与离线通信模块电连接,以实现终端与被锁端离线传输信息的目的。
如图2,本实施例还提供了一种虚拟钥匙双向认证方法,包括以下步骤:
利用终端根据被锁端公钥和终端密钥对中的终端私钥生成终端身份验证请求信息,并发送至被锁端进行验证,若验证通过,则生成终端会话密钥发送至被锁端进行验证,若验证通过,则利用该会话密钥编辑解锁指令发送至被锁端;
利用被锁端根据终端公钥和被锁端密钥对中的被锁端私钥生成被锁端身份验证请求信息,并发送至终端进行验证,若验证通过,则生成被锁端会话密钥发送至终端进行验证,若验证通过,则根据终端发送的解锁指令解锁;
利用离线通信模块进行终端和被锁端之间信息的传输。
本实施例的虚拟钥匙双向认证方法中,终端和被锁端在进行信息传输时,不需要第三方的在线认证,而是终端和被锁端直接进行信息传输,减少了交互步骤、交互数据量和运算量,通过两重验证,确保解锁的安全性;同时使用离线通信模块进行终端和被锁端之间信息的传输,降低了整个方法对网络的敏感性,提高了使用过程中的安全性和可靠性。
如图2,本实施例的虚拟钥匙双向认证方法还包括以下步骤:
步骤100、利用密钥管理装置根据终端ID生成终端标识密钥对,并发送至终端;还用于根据被锁端ID生成被锁端标识密钥对,并发送至被锁端;利用终端将接收的终端标识密钥对与自身产生的密钥对进行复合,得到终端密钥对;利用被锁端将接收的被锁端标识密钥对与自身产生的密钥对进行复合,得到被锁端密钥对。
具体实施时,密钥管理装置将终端ID或者被锁端ID中的任一代入预设矩阵,该预设矩阵包括矩阵公钥和矩阵私钥,分别用于产生公钥和私钥,组成密钥对;利用CPK加密算法生成终端标识密钥对或者被锁端标识密钥对中的任一。CPK加密算法具体可以是国密SM2/SM3/SM4以及AES/DES/ECC/SHA1/SHA256中的任一或多个,根据需要进行选择。利用这些算法可以实现超大规模标识密钥的生产和分发,用很小的资源,能够满足更多用户的需要;还具有存储空间需要的少、运行效率高、处理能量大等优点。
具体实施时,离线通信模块为蓝牙模块。蓝牙模块能够实现短距离、低功耗的离线通信,具有成本低、实现容易、便于推广的优点。
如图2,本实施例的虚拟钥匙双向认证方法在具体实施时,终端包括终端身份验证请求信息编辑单元、终端验证单元、终端会话密钥生成单元和指令编辑单元,被锁端包括被锁端身份验证请求信息编辑单元、被锁端验证单元、被锁端会话密钥生成单元和解锁单元,其中,
步骤200、利用终端身份验证请求信息编辑单元根据被锁端公钥和终端密钥对中的终端私钥生成终端身份验证请求信息,并发送至被锁端验证单元;
步骤300、利用被锁端验证单元根据终端公钥验证接收的终端身份验证请求信息中是否含有预设的终端ID,以及终端签名是否正确,若含有预设的终端ID以及终端签名无误,则将验证通过的信息发送至被锁端身份验证请求信息编辑单元;验证接收的终端会话密钥中是否含有预设的终端ID,以及终端签名是否正确,若含有预设的终端ID以及终端签名无误,,则将验证通过的信息发送至被锁端会话密钥生成单元;
步骤400、利用被锁端身份验证请求信息编辑单元根据终端公钥和被锁端密钥对中的被锁端私钥生成被锁端身份验证请求信息,并发送至终端验证单元;
步骤500、利用终端验证单元根据被锁端公钥验证接收的被锁端身份验证请求信息中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至终端会话密钥生成单元;验证接收的被锁端会话密钥中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至指令编辑单元;
步骤600、利用终端会话密钥生成单元生成随机数,并根据随机数生成终端会话密钥发送至被锁端验证单元;
步骤700、利用被锁端会话密钥生成单元生成随机数,并根据随机数生成被锁端会话密钥发送至被终端验证单元;
步骤800、利用指令编辑单元根据终端会话密钥编辑解锁指令发送至解锁单元;利用解锁单元根据接收的解锁指令解锁。
本实施例的虚拟钥匙双向认证***及方法在使用前,先将终端和被锁端进行绑定,使终端获得被锁端的公钥,被锁端获得终端的公钥,以便于后续使用密钥进行加密和验证。终端和被锁端在信息的传输过程中均用对方的公钥加密,用自己的私钥签名,接收到消息后要先验证消息中是否有与预设的对方的ID,以及消息中的签名是否正确。在具体使用时,终端具体可以是用户手持的移动终端,被锁端具体可以是汽车,移动终端与汽车之间通过蓝牙进行离线的信息传输,如身份验证信息、利用会话密钥进行加密后的解锁指令的传输等。终端可以是电脑、手机等,被锁端也可以是能够利用蓝牙进行离线信息传输的房门锁等。终端ID可以是手机号或者手机出厂码中的任一,被锁端ID可以是汽车的VIN码(VehicleIdentification Number,车辆识别码)。ID也可以是其他可以用来识别终端和被锁端的其他号码。蓝牙模块中可以设置有计数器,用于终端和被锁端进行离线的数据传输时进行计数,达到一定次数如65535时,重新开始验证和协商会话密钥,提高***和方法的安全性和可靠性。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种虚拟钥匙双向认证***,其特征在于,包括:
终端,用于根据被锁端公钥和终端密钥对中的终端私钥生成终端身份验证请求信息,并发送至被锁端进行验证,若验证通过,则生成终端会话密钥发送至被锁端进行验证,若验证通过,则利用该会话密钥编辑解锁指令发送至被锁端;
被锁端,用于根据终端公钥和被锁端密钥对中的被锁端私钥生成被锁端身份验证请求信息,并发送至终端进行验证,若验证通过,则生成被锁端会话密钥发送至终端进行验证,若验证通过,则根据终端发送的解锁指令解锁;
离线通信模块,用于终端和被锁端之间信息的传输。
2.根据权利要求1所述的虚拟钥匙双向认证***,其特征在于,还包括密钥管理装置,用于根据终端ID生成终端标识密钥对,并发送至终端;还用于根据被锁端ID生成被锁端标识密钥对,并发送至被锁端;
终端,还用于将接收的终端标识密钥对与自身产生的密钥对进行复合,得到终端密钥对;
被锁端,还用于将接收的被锁端标识密钥对与自身产生的密钥对进行复合,得到被锁端密钥对。
3.根据权利要求2所述的虚拟钥匙双向认证***,其特征在于,密钥管理装置将终端ID或者被锁端ID中的任一代入预设矩阵,利用CPK加密算法生成终端标识密钥对或者被锁端标识密钥对中的任一。
4.根据权利要求3所述的虚拟钥匙双向认证***,其特征在于,离线通信模块为蓝牙模块。
5.根据权利要求4所述的虚拟钥匙双向认证***,其特征在于,终端包括终端身份验证请求信息编辑单元、终端验证单元、终端会话密钥生成单元和指令编辑单元,被锁端包括被锁端身份验证请求信息编辑单元、被锁端验证单元、被锁端会话密钥生成单元和解锁单元,其中,
终端身份验证请求信息编辑单元,用于根据被锁端公钥和终端密钥对中的终端私钥生成终端身份验证请求信息,并发送至被锁端验证单元;
被锁端验证单元,用于根据终端公钥验证接收的终端身份验证请求信息中是否含有预设的终端ID,以及终端签名是否正确,若含有预设的终端ID以及终端签名无误,则将验证通过的信息发送至被锁端身份验证请求信息编辑单元;还用于验证接收的终端会话密钥中是否含有预设的终端ID,以及终端签名是否正确,若含有预设的终端ID以及终端签名无误,则将验证通过的信息发送至被锁端会话密钥生成单元;
被锁端身份验证请求信息编辑单元,用于根据终端公钥和被锁端密钥对中的被锁端私钥生成被锁端身份验证请求信息,并发送至终端验证单元;
终端验证单元,用于根据被锁端公钥验证接收的被锁端身份验证请求信息中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至终端会话密钥生成单元;还用于验证接收的被锁端会话密钥中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至指令编辑单元;
终端会话密钥生成单元,用于生成随机数,并根据随机数生成终端会话密钥发送至被锁端验证单元;
被锁端会话密钥生成单元,用于生成随机数,并根据随机数生成被锁端会话密钥发送至被终端验证单元;
指令编辑单元,用于根据终端会话密钥编辑解锁指令发送至解锁单元;
解锁单元,用于根据接收的解锁指令解锁。
6.一种基于权利要求1所述的虚拟钥匙双向认证***实现的虚拟钥匙双向认证方法,其特征在于,包括以下步骤:
终端根据被锁端公钥和终端密钥对中的终端私钥生成终端身份验证请求信息,并发送至被锁端进行验证,若验证通过,则生成终端会话密钥发送至被锁端进行验证,若验证通过,则利用该会话密钥编辑解锁指令发送至被锁端;
被锁端根据终端公钥和被锁端密钥对中的被锁端私钥生成被锁端身份验证请求信息,并发送至终端进行验证,若验证通过,则生成被锁端会话密钥发送至终端进行验证,若验证通过,则根据终端发送的解锁指令解锁;
离线通信模块进行终端和被锁端之间信息的传输。
7.根据权利要求6所述的虚拟钥匙双向认证方法,其特征在于,还包括以下步骤:
密钥管理装置根据终端ID生成终端标识密钥对,并发送至终端;还用于根据被锁端ID生成被锁端标识密钥对,并发送至被锁端;
终端将接收的终端标识密钥对与自身产生的密钥对进行复合,得到终端密钥对;
被锁端将接收的被锁端标识密钥对与自身产生的密钥对进行复合,得到被锁端密钥对。
8.根据权利要求7所述的虚拟钥匙双向认证方法,其特征在于,密钥管理装置将终端ID或者被锁端ID中的任一代入预设矩阵,利用CPK加密算法生成终端标识密钥对或者被锁端标识密钥对中的任一。
9.根据权利要求8所述的虚拟钥匙双向认证方法,其特征在于,离线通信模块为蓝牙模块。
10.根据权利要求9所述的虚拟钥匙双向认证方法,其特征在于,终端包括终端身份验证请求信息编辑单元、终端验证单元、终端会话密钥生成单元和指令编辑单元,被锁端包括被锁端身份验证请求信息编辑单元、被锁端验证单元、被锁端会话密钥生成单元和解锁单元,其中,
终端身份验证请求信息编辑单元根据被锁端公钥和终端密钥对中的终端私钥生成终端身份验证请求信息,并发送至被锁端验证单元;
被锁端验证单元根据终端公钥验证接收的终端身份验证请求信息中是否含有预设的终端ID,以及终端签名是否正确,若含有预设的终端ID以及终端签名无误,则将验证通过的信息发送至被锁端身份验证请求信息编辑单元;验证接收的终端会话密钥中是否含有预设的终端ID,以及终端签名是否正确,若含有预设的终端ID以及终端签名无误,则将验证通过的信息发送至被锁端会话密钥生成单元;
被锁端身份验证请求信息编辑单元根据终端公钥和被锁端密钥对中的被锁端私钥生成被锁端身份验证请求信息,并发送至终端验证单元;
终端验证单元根据被锁端公钥验证接收的被锁端身份验证请求信息中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至终端会话密钥生成单元;验证接收的被锁端会话密钥中是否含有预设的被锁端ID,以及被锁端签名是否正确,若含有预设的被锁端ID,以及被锁端签名无误,则将验证通过的验证结果发送至指令编辑单元;
终端会话密钥生成单元生成随机数,并根据随机数生成终端会话密钥发送至被锁端验证单元;
被锁端会话密钥生成单元生成随机数,并根据随机数生成被锁端会话密钥发送至被终端验证单元;
指令编辑单元根据终端会话密钥编辑解锁指令发送至解锁单元;
解锁单元根据接收的解锁指令解锁。
CN201811106148.8A 2018-09-21 2018-09-21 虚拟钥匙双向认证***及方法 Active CN109067549B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811106148.8A CN109067549B (zh) 2018-09-21 2018-09-21 虚拟钥匙双向认证***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811106148.8A CN109067549B (zh) 2018-09-21 2018-09-21 虚拟钥匙双向认证***及方法

Publications (2)

Publication Number Publication Date
CN109067549A CN109067549A (zh) 2018-12-21
CN109067549B true CN109067549B (zh) 2021-11-12

Family

ID=64762416

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811106148.8A Active CN109067549B (zh) 2018-09-21 2018-09-21 虚拟钥匙双向认证***及方法

Country Status (1)

Country Link
CN (1) CN109067549B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109787769A (zh) * 2018-12-25 2019-05-21 深圳市安信认证***有限公司 物联网设备的离线认证方法、用户终端及设备终端
CN109819049B (zh) * 2019-02-28 2021-12-14 钛马信息网络技术有限公司 远程控制车辆的方法、***及装置
CN110011811B (zh) * 2019-03-29 2020-04-24 广州小鹏汽车科技有限公司 基于终端设备的车辆解锁认证方法及装置
US11433853B2 (en) 2019-03-29 2022-09-06 Guangzhou Xiaopeng Motors Technology Co., Ltd. Vehicle unlocking authentication method and apparatus based on terminal device
CN110167021B (zh) * 2019-04-29 2023-03-21 江苏大学 一种车载虚拟钥匙实现及通信方法
CN110136306B (zh) * 2019-05-16 2022-05-13 广州小鹏汽车科技有限公司 一种车钥匙的控制方法和***
CN110091829A (zh) * 2019-05-16 2019-08-06 广州小鹏汽车科技有限公司 一种车钥匙的控制方法和装置
CN110177354B (zh) * 2019-06-21 2022-01-07 湖北亿咖通科技有限公司 一种车辆的无线控制方法及***
CN111405537A (zh) * 2020-03-23 2020-07-10 杭州涂鸦信息技术有限公司 一种基于ble连接的双向安全认证方法及其***和设备
CN113920615B (zh) 2020-06-24 2023-02-03 广州汽车集团股份有限公司 蓝牙钥匙与车辆连接的方法、车辆蓝牙***、蓝牙钥匙
CN112396735B (zh) * 2020-11-27 2022-09-02 昕培科技(北京)有限公司 网联汽车数字钥匙安全认证方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105539364A (zh) * 2015-12-23 2016-05-04 奇瑞汽车股份有限公司 车辆控制方法和***
WO2016156681A1 (fr) * 2015-04-01 2016-10-06 Valeo Comfort And Driving Assistance Procédé de chargement d'une clé virtuelle et terminal utilisateur associé
CN107563831A (zh) * 2017-07-21 2018-01-09 重庆无线绿洲通信技术有限公司 还车处理及控制方法、车载终端、用户终端、租车平台
CN108122311A (zh) * 2017-11-30 2018-06-05 北京九五智驾信息技术股份有限公司 车辆虚拟钥匙实现方法及***
CN108206996A (zh) * 2017-12-08 2018-06-26 中兴通讯股份有限公司 身份验证方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016156681A1 (fr) * 2015-04-01 2016-10-06 Valeo Comfort And Driving Assistance Procédé de chargement d'une clé virtuelle et terminal utilisateur associé
CN105539364A (zh) * 2015-12-23 2016-05-04 奇瑞汽车股份有限公司 车辆控制方法和***
CN107563831A (zh) * 2017-07-21 2018-01-09 重庆无线绿洲通信技术有限公司 还车处理及控制方法、车载终端、用户终端、租车平台
CN108122311A (zh) * 2017-11-30 2018-06-05 北京九五智驾信息技术股份有限公司 车辆虚拟钥匙实现方法及***
CN108206996A (zh) * 2017-12-08 2018-06-26 中兴通讯股份有限公司 身份验证方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《车联网身份认证技术的研究与实现》;杨春颖;《中国优秀硕士学位论文全文数据库》;20180215;全文 *

Also Published As

Publication number Publication date
CN109067549A (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
CN109067549B (zh) 虚拟钥匙双向认证***及方法
CN109067548B (zh) 虚拟钥匙分享***及方法
CN110177354B (zh) 一种车辆的无线控制方法及***
CN111049660B (zh) 证书分发方法、***、装置及设备、存储介质
CN110290525A (zh) 一种车辆数字钥匙的分享方法及***、移动终端
CN101777978B (zh) 一种基于无线终端的数字证书申请方法、***及无线终端
CN109005538B (zh) 面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法
CN104618116B (zh) 一种协同数字签名***及其方法
CN110958111B (zh) 一种基于区块链的电力移动终端身份认证机制
US9756036B2 (en) Mechanisms for certificate revocation status verification on constrained devices
EP3926500A1 (en) Device upgrade method and related device
CN109617675B (zh) 一种充放电设施与用户端间的双方标识认证方法及***
CN110289958B (zh) 一种车联网身份认证方法及***
JP2012530311A5 (zh)
CN104765357A (zh) 一种车辆远程诊断授权***及方法
CN104158819A (zh) 车载信息娱乐终端的安全认证方法
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN113965328B (zh) 可信执行环境的数字钥匙离线情况的权限转移方法及***
WO2023071751A1 (zh) 一种认证方法和通信装置
CN115396121A (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN103684797A (zh) 用户和用户终端设备的关联认证方法及***
CN109583154A (zh) 一种基于Web中间件访问智能密码钥匙的***及方法
CN113452517A (zh) 密钥更新方法、装置、***、存储介质及终端
CN104579659A (zh) 用于安全性信息交互的装置
WO2023279283A1 (zh) 建立车辆安全通信的方法、车辆、终端及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Luo Yanjing

Inventor after: Liu Peng

Inventor before: Luo Yanjing

CB03 Change of inventor or designer information
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: A1501, 15 / F, No. 22, Zhongguancun Street, Haidian District, Beijing 100089

Patentee after: Beijing xinchangcheng Technology Development Co.,Ltd.

Address before: 100080 room 1505, 15 / F, block B, 3 Haidian Street, Haidian District, Beijing

Patentee before: BEIJING RENXINZHENG TECHNOLOGY CO.,LTD.

CP03 Change of name, title or address