CN115134154B - 认证方法、装置、远程控制车辆的方法及*** - Google Patents
认证方法、装置、远程控制车辆的方法及*** Download PDFInfo
- Publication number
- CN115134154B CN115134154B CN202210759986.5A CN202210759986A CN115134154B CN 115134154 B CN115134154 B CN 115134154B CN 202210759986 A CN202210759986 A CN 202210759986A CN 115134154 B CN115134154 B CN 115134154B
- Authority
- CN
- China
- Prior art keywords
- certificate
- exclusive
- mobile client
- internet
- vehicles platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 102
- 238000004891 communication Methods 0.000 claims abstract description 77
- 238000012795 verification Methods 0.000 claims abstract description 73
- 230000008569 process Effects 0.000 claims abstract description 36
- 230000006855 networking Effects 0.000 claims abstract description 29
- 230000002457 bidirectional effect Effects 0.000 claims description 46
- 230000004913 activation Effects 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 22
- 230000000977 initiatory effect Effects 0.000 claims description 19
- 238000009434 installation Methods 0.000 claims description 7
- 230000003213 activating effect Effects 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 5
- 238000012790 confirmation Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 7
- 238000013461 design Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- XILIYVSXLSWUAI-UHFFFAOYSA-N 2-(diethylamino)ethyl n'-phenylcarbamimidothioate;dihydrobromide Chemical compound Br.Br.CCN(CC)CCSC(N)=NC1=CC=CC=C1 XILIYVSXLSWUAI-UHFFFAOYSA-N 0.000 description 1
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种认证方法、装置、远程控制车辆的方法及***,预先离线为移动客户端签发通用证书,在线为移动客户端签发专属证书,并在每次启动移动客户端或用户登录移动客户端的过程中,验证该移动客户端是否存在专属证书,若不存在则执行专属证书获取流程,若存在且通过验证,则基于预先签发的通用证书和通过验证的专属证书与车联网平台进行双向身份认证,建立与车联网平台之间的安全通信,确保车联网平台与移动客户端之间的通信安全,实现保证智能网联汽车安全的目的。
Description
技术领域
本发明涉及通信安全技术领域,尤其涉及一种认证方法、远程控制车辆的方法及相关设备。
背景技术
随着汽车智能化、联网化程度越来越高,汽车信息网络已逐渐从一个单独的、具有封闭特性的网络变成一个接入互联网的车联网。与此同时,在将汽车接入互联网也打破了汽车控制***原有的封闭生态,将互联网的安全风险引入到了车联网中,车联网也成为备受黑客欢迎的攻击目标。
尤其是在基于手机终端通过车联网对车辆进行控制的过程中,安全问题层出不穷,但现有在车联网和手机终端的交互过程中仅采用通用的安全策略,很容易被破解甚至被攻击,无法保证智能网联汽车安全。
发明内容
有鉴于此,本发明实施例提供一种认证方法、远程控制车辆的方法及相关设备,以解决现有在车联网与手机终端之间仅采用通用的安全策略,无法保证智能网联汽车安全的问题。
为解决上述问题,本发明实施例提供如下技术方案:
本发明实施例第一方面公开了一种认证方法,应用于移动客户端,所述移动客户端中预置有通用证书,所述方法包括:
在启动所述移动客户端或用户登录所述移动客户端的过程中,调用PKI-SDK接口验证是否存在有效的专属证书;
若不存在有效的专属证书,向车联网平台发起专属证书获取请求,并接收所述车联网平台发送的专属证书;其中,所述专属证书由所述车联网平台基于所述专属证书获取请求生成,并绑定有所述移动客户端的标识;
验证所述专属证书中所包含的证书数据是否符合预设配置;
若符合,安装所述专属证书,待用户登录后,向所述车联网平台反馈专属证书激活指令;
在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发起双向身份认证请求,并在认证通过后,建立与所述车联网平台的通信连接。
可选的,所述调用PKI-SDK接口验证是否存在有效的专属证书,包括:
调用PKI-SDK接口验证所述移动客户端中是否有专属证书;
若没有所述专属证书,确认不存在有效的专属证书;
相应的,向车联网平台发起专属证书获取请求包括:
生成携带有CSR文件的专属证书签发请求,并发送给所述车联网平台,由所述车联网平台基于CSR文件和所述证书签发请求向所述移动客户端签发专属证书;
或者,调用PKI-SDK接口验证是否存在有效的专属证书,包括:
调用PKI-SDK接口验证所述移动客户端中是否有专属证书且所述专属证书为待更新专属证书;
若是待更新专属证书,确认不存在有效的专属证书;
相应的,向车联网平台发起专属证书获取请求包括:
生成携带有CSR文件的专属证书更新请求,并发送给所述车联网平台,由所述车联网平台基于CSR文件和所述证书更新请求向所述移动客户端反馈更新后的专属证书。
可选的,所述验证所述专属证书中所包含的证书数据是否符合预设配置,包括:
分别验证所述专属证书的大小是否符合预设大小、验证所述专属证书的格式是否符合预设格式、验证所述专属证书的主题项字段中的信息是否符合预设字段信息、验证所述专属证书的配置属性是否符合预设配置属性,以及验证所述移动客户端是否为可信环境、且所述专属证书与证书链DN项是否匹配;
若任一为否,确认所述专属证书不符合预设配置,并记录不符合项;
若均为是,确认所述专属证书符合预设配置。
可选的,在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发起双向身份认证请求,并在认证通过后,建立与所述车联网平台的通信连接,包括:
在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发送双向身份认证请求,所述双向身份认证请求中包含待确认信息,所述待确认信息为需车联网平台进行确认的信息;
接收所述车联网平台反馈的认证信息,并验证所述认证信息中携带的车联网平台证书的身份及有效性,所述认证信息由所述车联网平台对所述待确认信息进行确认后生成;
在通过验证后,向所述车联网平台发送响应消息,所述响应消息中携带有利用车联网平台公钥加密的随机数;
接收所述车联网平台反馈的通信建立通知,并基于所述通信建立通知与所述车联网平台协商临时对称密钥,建立与所述车联网平台的通信连接,所述通信建立通知由所述车联网平台解析所述随机数后生成。
本发明实施例第二方面公开了一种认证方法,应用于车联网平台,所述方法包括:
接收移动客户端发起的专属证书获取请求,所述专属证书获取请求中携带有CSR文件;
当所述专属证书获取请求中的CSR文件合法时,解析所述CSR文件并根据所述专属证书获取请求生成专属证书;
将所述专属证书与所述移动客户端的标识绑定后发送至所述移动客户端;
接收所述移动客户端反馈的专属证书激活指令,基于所述专属证书激活指令激活所述专属证书,更新所述专属证书的绑定信息,并记录更新后的所述绑定信息;
接收所述移动客户端发起的双向身份认证请求,基于所述双向身份认证请求进行认证,并在认证通过后,建立与所述移动客户端的通信连接。
可选的,所述解析所述CSR文件并根据所述专属证书获取请求生成专属证书,包括:
若所述专属证书获取请求为专属证书签发请求,解析所述CSR文件并验证;
在所述CSR文件通过验证后,调用PKI接口申请签发专属证书,获取签发的所述专属证书;
若所述专属证书获取请求为专属证书更新请求,解析所述CSR文件并验证;
在所述CSR文件通过验证后,调用PKI接口更新已有的专属证书,获取更新后的专属证书。
可选的,所述接收所述移动客户端发起的双向身份认证请求,基于所述双向身份认证请求进行认证,并在认证通过后,建立与所述移动客户端的通信连接,包括:
接收所述移动客户端发起的双向身份认证请求;
对所述双向身份认证请求中携带的待确认信息进行确认,并在确认后生成认证信息,将所述认证信息反馈至所述移动客户端,所述认证信息中携带有车联网平台证书;所述待确认信息为需车联网平台进行确认的信息;
接收所述移动客户端发送的响应消息,所述响应消息由所述移动客户端验证所述车联网平台证书的身份及有效性后生成,所述响应消息中携带有利用车联网平台公钥加密的随机数;
解析所述响应消息中携带的利用车联网平台公钥加密的随机数,在解析之后生成通信建立通知,将所述通信建立通知发送至移动客户端,并基于所述通信建立通知与所述协商临时对称密钥,建立与所述车联网平台的通信连接。
本发明实施例第三方面公开了一种远程控制车辆的方法,所述方法包括:
移动客户端向车联网平台发起加密签名的第一远程控车指令,所述移动客户端与所述车联网平台预先基于本发明实施例第一方面公开的所述的认证方法完成双向身份认证;
所述车联网平台接收所述第一远程控车指令,并对所述第一远程控车指令进行解密并验证;
若验证通过,所述车联网平台调用PKI-SDK接口验证解密后的第一远程控车指令中是否携带有所述移动客户端的专属证书,若否,结束远程控制;
若是,所述车联网平台对所述解密后的第一远程控车指令再次进行加密签名,将得到的第二远程控车指令发送至车载终端;
所述车载终端接收所述第二远程控车指令并进行验证,在验证通过之后,执行所述第二远程控车指令。
本发明实施例第四方面公开了一种认证装置,应用于移动客户端,所述认证装置包括:
第一验证单元,用于在启动所述移动客户端或用户登录所述移动客户端的过程中,调用PKI-SDK接口验证是否存在有效的专属证书;若不存在有效的专属证书,执行第一请求单元;
所述第一请求单元,用于向车联网平台发起专属证书获取请求;
第一接收单元,用于接收所述车联网平台发送的专属证书;其中,所述专属证书由所述车联网平台基于所述专属证书签发请求生成,并绑定有所述移动客户端的标识;
第二验证单元,用于验证所述专属证书中所包含的证书数据是否符合预设配置;若符合,执行安装单元;
所述安装单元,用于安装所述专属证书,待用户登录后,向所述车联网平台反馈专属证书激活指令;
第一通信建立单元,用于在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发起双向身份认证请求,并在认证通过后,建立与所述车联网平台的通信连接。
本发明实施例第五方面公开了一种认证装置,应用于车联网平台,所述认证装置包括:
第二接收单元,用于接收移动客户端发起的专属证书获取请求,所述专属证书获取请求中携带有CSR文件;
解析单元,用于当所述专属证书获取请求中的CSR文件合法时,解析所述CSR文件并根据所述专属证书获取请求生成专属证书;
绑定单元,用于将所述专属证书与所述移动客户端的标识绑定后发送至所述移动客户端;
激活单元,用于接收所述移动客户端APP反馈的专属证书激活指令,基于所述专属证书激活指令激活所述专属证书,更新所述专属证书的绑定信息,并记录更新后的所述绑定信息;
第二通信建立单元,用于接收所述移动客户端发起的双向身份认证请求,基于所述双向身份认证请求进行认证,并在认证通过后,建立与所述移动客户端的通信连接。
本发明实施例第六方面公开了一种远程控制车辆的***,包括:应用本发明实施例第四方面公开的认证装置的移动客户端、应用本发明实施例第五方面公开的认证装置的车联网平台和车载终端;
所述移动客户端,用于向所述车联网平台发起加密签名的第一远程控车指令,所述移动客户端与所述车联网平台预先基于本发明实施例第一方面和第二方面公开的认证方法完成双向身份认证;
所述车联网平台,用于接收所述第一远程控车指令,并对所述第一远程控车指令进行解密并验证;若验证通过,调用PKI-SDK接口验证解密后的第一远程控车指令中是否携带有所述移动客户端的专属证书,若否,结束远程控制;若是,对所述解密后的第一远程控车指令再次进行加密签名,将得到的第二远程控车指令发送至车载终端;
所述车载终端,用于接收所述第二远程控车指令并进行验证,在验证通过之后,执行所述第二远程控车指令。
基于上述本发明实施例提供的一种认证方法、远程控制车辆的方法及相关设备,在移动客户端中预置通用证书,在启动移动客户端或用户登录移动客户端的过程中,调用PKI-SDK接口验证是否存在有效的专属证书;若不存在有效的专属证书,向车联网平台发起专属证书获取请求,并接收车联网平台发送的专属证书,专属证书由车联网平台基于专属证书签发请求生成,并绑定有移动客户端APP标识;验证专属证书中所包含的证书数据是否符合预设配置;若符合,安装专属证书完成用户登录,并向车联网平台反馈专属证书激活指令;向车联网平台发起双向身份认证请求,并在认证通过后,建立与车联网平台的通信连接。在本发明实施例中,预先离线为移动客户端签发通用证书,在线为移动客户端签发专属证书,并在每次启动移动客户端或用户登录移动客户端的过程中,验证该移动客户端是否存在专属证书,若不存在则执行专属证书获取流程,若存在且通过验证,则基于预先签发的通用证书和通过验证的专属证书与车联网平台进行双向身份认证,建立与车联网平台之间的安全通信,确保车联网平台与移动客户端之间的通信安全,实现保证智能网联汽车安全的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例公开的一种车联网平台、移动终端和车载终端构成的***架构图;
图2为本发明实施例公开的一种基于图1架构的远程控制的流程图;
图3为本发明实施例公开的一种应用于移动客户端APP上的认证方法;
图4为本发明实施例公开的一种专属证书验证流程的示意图;
图5为本发明实施例公开的一种双向身份认证流程示意图;
图6为本发明实施例公开的一种应用于车联网平台的认证方法的流程示意图;
图7为本发明实施例公开的一种远程控制车辆的方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以下为本发明实施例中涉及到的技术用语:
TSP:Telematics Service Provider,车联网平台。
TLS:Transport Layer Security,传输层安全性协议。
PKI:Public Key Infrastructure,公共密钥基础设施。
KMS:Key Management Service,密钥管理、签名***。
PKI-SDK:集成终端的软件开发包。
H(CSR):截断的CSR SHA256哈希值。
H(UIN+VIN):UIN 叠加VIN后的SHA256哈希值。
LDAP:轻型目录访问协议。
ECU:Electronic Control Unit,电子控制单元,即车载终端。
由背景技术可知,现有在车联网和手机终端的交互过程中仅采用通用的安全策略,很容易被破解甚至被攻击,无法保证智能网联汽车安全。因此,本发明实施例公开了一种新的认证方式,为车联网平台和终端交互提供新的安全策略,以建立车联网平台与移动终端之间的安全通信,确保车联网平台与移动客户端APP之间的通信安全,实现保证智能网联汽车安全的目的。具体通过以下实施例进行详细说明。
如图1所示,为本发明实施例公开的一种车联网平台、移动终端和车载终端ECU构成的***架构图。
其中,移动终端10中安装有移动客户端APP,该移动客户端APP指执行本发明实施例公开的认证方法、远程控制车辆的方法的应用程序APP。
在本发明实施中为移动客户端APP分别签发两类PKI证书,一种为通用证书,一种为专属证书。
通用证书,用于连接证书签发服务器签发专属证书,即在不存在专属证书的情况下提供加密通信。该通用证书由车企PKI在离线状态下签发给移动客户端APP。
需要说明的是,车企PKI签发给不同移动客户端APP的通用证书相同。
专属证书为设备证书,用于移动客户端APP执行业务时使用。该专属证书为在线签发,承载移动客户端APP的各个设备在线签发唯一的专属证书。
在移动客户端APP首次启动或用户首次登录该移动客户端APP时,该移动客户端APP向车联网平台11申请签发专属证书,将该移动客户端APP与专属证书绑定。并由车联网平台11记录设备ID、用户ID和专属证书的关联ID之间的对应关系。
需要说明的是,每个移动客户端APP支持一个移动终端多个用户身份登录、支持一个用户身份多个移动终端登录,每台移动终端申请对应的专属证书。
如表1所示,为本发明实施例中专属证书、移动客户端APP、设备和用户的相关信息。
在后续启动该移动客户端APP或用户登录该移动客户端APP的过程中,则由车联网平台11判断该移动客户端APP是否已申请过专属证书。
在一实施例中,在移动客户端APP缓存被清理或重新安装之后,会针对当前移动客户端APP所在的移动终端申请新的专属证书。
在一实施例中,在移动客户端APP的用户ID、设备ID发生变化时,检查当前是否存在对应新的用户ID或设备ID的专属证书,若不存在,则针对当前新的用户ID或设备ID申请新的专属证书。该新的专属证书可以采用证书更新流程获取,也可以通过证书签发流程获取。
如图2所示,为本发明实施例公开的一种基于图1架构的远程控制的流程图。
S201:车企PKI向移动客户端APP签发通用证书。
S202:移动客户端APP启动或用户首次登陆该移动客户端APP时,移动客户端APP调用移动终端PKI-SDK,向车联网平台申请执行专属证书签发流程。
S203:车联网平台根据移动客户端APP的申请,向该移动客户端APP签发专属证书。
S204:移动客户端APP验证该专属证书是否符合要求,若符合,则安装该专属证书,完成预置证书链和认证流程。若不符合,则记录不符和要求的信息,并退出认证。
在S204中,移动客户端APP需要支持至少按照以下原则执行严格的输入验证:
(1)专属证书的最大尺寸必须通过 PKI-SDK 进行硬编码和验证,最大尺寸定义为2k bytes。
(2)证书链最大尺寸必须通过 PKI-SDK 进行硬编码和验证,在写入专属证书前验证参数大小和地址有效性,且必须通过验证。证书链中每个证书(专属证书、通用证书、车联网平台证书等)最大尺寸定义为 2k bytes。
移动客户端APP需要验证专属证书的要求如下所示:
1)专属证书格式标准必须为 RFC 5280 中定义的 X.509 V3。
2)专属证书的主题项及属性验证的配置项必须存在于手机安全区域。
3)专属证书及证书链验证必须保证在可信环境中进行。
4)安装、使用专属证书之前必须使用预存储的车企 PKI证书链进行验证。
5)车企 PKI的所有专属证书必须验证至车企 Root CA证书。Root CA证书指根证书。
6)专属证书的签名校验要用证书路径中 SubCA 证书的公钥验证,SubCA 证书的签名必须由 RootCA 证书的公钥验证。SubCA证书指子证书,也就是车企自己对外颁发的证书。
7)证书链必须按照终端证书信息规则进行验证,验证通过,才允许安装和使用。
8)移动客户端APP必须验证专属证书的 notbefore(即有效期开始)和 notafter(到期日)属性。
9)专属证书主题项的 O 字段必须为具体的车企名称。
10)专属证书主题项的 OU 字段必须为 EE System Design Dept。也就是具体的***设计部门。
11)专属证书主题项的 CN 字段必须为“APP 产生的 ID”。也就是移动客户端APP的标识。CN最长为64字符。
12)专属证书主题项的 ST 字段,生产环境为 Operational,工程环境为Engineering,如果证书中的“Engineering”设置在生产中,则验证失败,只有使用正确的对应生命周期模式,才能校验通过。
13)专属证书的“Basic Constraints”属性 CA= FALSE ,Path LengthConstraint=None。“Basic Constraints”属性指专属证书的基本制约属性。
14)专属证书的“KeyUsage”属性为 Digital Signature, Non-Repudiation。“KeyUsage”属性指示公钥用途。Digital Signature指数字签名,Non-Repudiation指不可否认性。
在执行S204的过程中,若专属证书不符合要求,即被验证无效时,该专属证书不能被任何应用请求使用。
专属证书校验失败后也必须进行记录,具体的记录方式为:为各项不符合要求的情况指定唯一错误编码,将故障编码记录至安全日志。
各项不符合要求的情况指定唯一错误编码包括:
(1)CN 验证失败—表示CN字段错误;
(2)O 验证失败—表示O字段错误;
(3)OU 验证失败—表示OU字段错误;
(4)L 验证失败—表示L字段错误;
(5)ST 验证失败—表示ST字段错误;
(6)RootCA 自签名证书签名验签失败—表示证书路径中的RootCA证书的签名验证失败;
(7)SubCA 证书签名验签失败—表示证书路径中的SubCA证书的签名验证失败;
(8)专属证书签名验签失败;
(9)在专属证书中使用错误的算法;
(10)KeyUsage 值不符合证书的功能—表示专属证书的KeyUsage 值不符合证书的功能;
(11)专属证书格式无效;
(12)在应用中无效的专属证书被请求使用。
S205:在完成认证流程之后,移动客户端APP在所述通用证书和所述专属证书同时存在的情况下,向车联网平台发起TLS双向认证。
S206:车联网平台与该移动客户端APP进行TLS双向认证,在认证完成后,确定该移动客户端APP的身份合法性。
S207:用户登录移动客户端APP,在通过初始验证(通用证书的验证)后,向车联网平台发起加密签名的远程控车指令。
S208:车联网平台接收并解析该加密签名的远程控车指令,并对该远程控车指令中的专属证书进行验证,若验证通过,则对该远程控车指令再次加密,并发送至车载终端。
S209:车载终端接收并验证再次加密的远程控车指令,在验证通过之后,执行该远程控车指令。
在本发明实施例公开的车联网与移动客户端APP之间的交互认证以及基于认证完成的远程控制过程中,在首次启动移动客户端APP或用户登录移动客户端APP的过程中,验证该移动客户端APP是否存在专属证书,若不存在则执行专属证书获取流程,若存在且通过验证,则基于预先签发的通用证书和通过验证的专属证书与车联网平台进行双向身份认证,建立与车联网平台之间的安全通信,确保后续移动客户端APP执行相应远程控制业务时,车联网平台与移动客户端APP之间的通信安全,实现保证智能网联汽车安全的目的。
如图3所示,为本发明实施例公开的一种应用于移动客户端APP上的认证方法,该移动客户端APP中预置有通用证书,所述方法包括如下步骤:
S301:在启动所述移动客户端APP或用户登录所述移动客户端APP的过程中,调用PKI-SDK接口验证是否存在有效的专属证书。若存在,执行S302;若不存在,执行S303。
在S301中,有效的专属证书指未过期的专属证书。
在具体执行S301的过程中,调用PKI-SDK接口验证所述移动客户端APP中是否有专属证书。若当前移动客户端APP所处环境中没有专属证书,确认不存在有效的专属证书。
或者,调用PKI-SDK接口验证所述移动客户端APP中是否有专属证书且所述专属证书为待更新专属证书。若是待更新专属证书,确认不存在有效的专属证书。
需要说明的是,待更新专属证书指当前的专属证书即将到期。在具体实现中,专属证书是否处于待更新状态,或者说,具体期限为多少时为即将到期可根据技术人员经验或者历史经验进行设定。
可选的,通常将该即将到期的期限设置为有效期最后30天。
S302:登录移动客户端APP执行业务流程。
S303:向车联网平台发起专属证书获取请求,并接收所述车联网平台发送的专属证书。
在S303中,该专属证书由所述车联网平台基于所述专属证书获取请求生成,并绑定有所述移动客户端APP标识。
在具体执行S301的过程中,根据执行S301判断有效的专属证书的类型不同,可执行对应的流程。
若当前移动客户端APP所处环境中不存在专属证书,则向车联网平台发起专属证书签发流程。该专属证书签发的部分流程如S31至S34所示。
S31:移动客户端APP生成携带有CSR文件的专属证书签发请求,并将该专属证书签发请求发送至车联网平台。
S32:车联网平台接收该专属证书签发请求,并解析和验证该专属证书签发请求中携带的CSR文件,若验证通过,执行S33;若验证不同过,则停止签发流程。
S33:车联网平台调用PKI接口申请签发专属证书。
S34:车联网平台记录该专属证书的相关信息,并将该专属证书与该移动客户端APP的标识进行绑定后,发送给移动客户端APP。
若当前移动客户端APP所处环境中存在专属证书,但该专属证书即将到期,则向车联网平台发起专属证书更新请求。该专属证书更新的部分流程如S35至S38所示。
S35:移动客户端APP生成携带有CSR文件的专属证书更新请求,并将该专属证书更新请求发送至车联网平台。
S36:车联网平台接收该专属证书更新请求,并解析和验证该专属证书更新请求中携带的CSR文件,若验证通过,执行S37;若验证不同过,则停止更新流程。
S37:车联网平台调用PKI接口申请更新专属证书。
S38:车联网平台记录更新后的专属证书的相关信息,并将该更新后的专属证书与该移动客户端APP的标识进行绑定后,发送给移动客户端APP。
在S34和S38中,该移动客户端APP的标识包括但不限于应用ID、用户ID和设备ID。
需要说明的是,在执行S38更新专属证书之后,还要判断用户是否完成登录,若用户已登录,则更新专属证书的绑定状态。
S304:验证所述专属证书中所包含的证书数据是否符合预设配置。若符合,执行S305;若不符合,记录不符和要求的信息,并退出认证。
在S304中,专属证书中所包含的证书数据包括但不限于上述对应图2说明部分公开的有关专属证书的信息。
该预设配置包括但不限于上述对应图2说明部分公开的移动客户端APP需要验证专属证书的要求。
在一实施例中,分别验证所述专属证书的大小是否符合预设大小、验证所述专属证书的格式是否符合预设格式、验证所述专属证书的主题项字段中的信息是否符合预设字段信息、验证所述专属证书的配置属性是否符合预设配置属性,以及验证所述移动客户端APP是否为可信环境、且所述专属证书与证书链DN项是否匹配。
若任一为否,确认所述专属证书不符合预设配置,并记录不符合项。
若均为是,确认所述专属证书符合预设配置。
其中,所述预设格式包括X.509.V3;所述主题项字段包括上述公开的主题项的O字段、OU字段、CN字段和ST字段;所述配置属性包括上述公开的Basic Constraints属性和KeyUsage属性。
在一实施例中,如图4所示,为本发明实施例公开的一种专属证书验证流程的示意图。
S401:以硬编码审验专属证书的大小是否符合预设大小,若符合,执行S402,若不符合,执行S409。
S402:验证专属证书的格式是否为X.509.V3,若是,执行S403,若否,执行S409。
S403:验证移动客户端APP是否为可信环境,若是,执行S404,若否,执行S409。
S404:验证专属证书与证书链DN项是否匹配,若匹配,执行S405,若不匹配,执行S409。
S405:验证专属证书的主题项OU字段中的信息是否符合预设OU字段信息,若符合,执行S406,若不符合,执行S409。
S406:分别验证专属证书主题项CN、O、L、ST字段中的信息是否符合相应预设字段信息,若符合,执行S407,若不符合,执行S409。
S407:验证专属证书的Basic Constraints属性是否符合预设Basic Constraints属性,若符合,执行S408,若不符合,执行S409。
S408:验证专属证书的Key Usage属性是否符合预设Key Usage属性,若符合,安装该专属证书,若不符合,执行S409。
S409:专属证书验证失败,记录不符合项至日志。
在具体执行S304的过程中,记录不符合要求的信息包括但不限于上述对应图2说明部分公开的各项不符合要求的情况指定唯一错误编码。
S305:安装所述专属证书完成用户登录,并向所述车联网平台反馈专属证书激活指令。
需要说明的是,在执行S305向所述车联网平台反馈专属证书激活指令中携带有该专属证书的证书序列号、用户ID、设备ID等。由车联网平台记录最新的绑定信息,即证书序列号、用户ID、设备ID的关系,完成对该专属证书的激活。
需要说明的是,在更新专属证书流程中,用户在登录成功后,车联网平台会返回当前用户绑定的专属证书的证书序列号,若更新后的专属证书的证书序列号与车联网平台会返回当前用户绑定的专属证书的证书序列号不一致,则由车联网平台记录最新的绑定信息,即证书序列号、用户ID、设备ID的关系,完成对该专属证书的激活。
S306:向所述车联网平台发起双向身份认证请求,并在认证通过后,建立与所述车联网平台的通信连接。
在具体执行S306的过程中,如图5所示,为本发明实施例公开的一种双向身份认证流程示意图。
S501:在所述通用证书和所述专属证书同时存在的情况下,移动客户端APP向车联网平台发送双向身份认证请求。
在S501中,该双向身份认证请求中包含待确认信息,所述待确认信息为需车联网平台进行确认的信息。
该待确认信息包括移动客户端APP支持的TLS协议、协议版本号、随机数和加密算法等等。
需要说明的是,该待确认信息为需车联网平台进行确认的信息,即该待确认信息的作用是提供给车联网平台进行一一确认的,如果该待确认信息中的所有信息均通过车联网平台确认,则可继续进行后续双向身份认证操作;如果该待确认信息中的任一信息未通过车联网平台确认,则不再进行后续双向身份认证操作。
S502:车联网平台接收移动客户端APP发起的双向身份认证请求。
S503:车联网平台对双向身份认证请求中携带的待确认信息进行确认,并在确认后生成认证信息,将认证信息反馈至所述移动客户端APP。
在本实施例中,待确认信息可以包括移动客户端APP支持的通信协议、协议版本号、随机数和加密算法等其中的至少一种,车联网平台对双向身份认证请求中携带的待确认信息进行确认的一种可实现的方式为:车联网平台判断待确认信息中的通信协议是否为预先指定的协议,例如,确认通信协议是否为TLS协议;判断待确认信息中的协议版本号是否为预先指定的目标协议版本号,例如,待确认信息中的协议版号为V2.369,目标协议版本号为V2.369,则协议版本号通过确认;判断待确认信息中的随机数的位数和取值范围等是否满足预先设置的随机数生成规则;判断待确认信息中的加密算法是否为车联网平台所指定的标准加密算法等等;若以上判断结果均为是,则确定对待确认信息确认通过,在此情况下,可以将认证信息反馈至移动客户端,如果以上任一判断结果为否,则确定身份认证请求中携带的待确认信息未通过确认,不再进行后续双向身份认证操作。
在S503中,认证信息包括但不限于确认的协议版本号、加密算法、生成的随机数和车联网平台证书。
S504:移动客户端APP接收车联网平台反馈的认证信息。
S505:移动客户端APP验证认证信息中携带的车联网平台证书的身份及有效性。
S506:在通过验证后,移动客户端APP向所述车联网平台发送响应消息。
在S506中,该响应消息中携带有利用车联网平台公钥加密的随机数。
S507:车联网平台接收移动客户端APP发送的响应消息。
S508:车联网平台解析响应消息中携带的利用车联网平台公钥加密的随机数,在解析之后生成通信建立通知,将所述通信建立通知发送至移动客户端APP。
S509:移动客户端APP接收车联网平台反馈的通信建立通知。
S510:移动客户端APP和车联网平台基于通信建立通知协商临时对称密钥,并建立通信连接。
在本发明实施例公开的认证方法,在首次启动移动客户端APP或用户登录移动客户端APP的过程中,验证该移动客户端APP是否存在专属证书,若不存在则执行专属证书获取流程,若存在且通过验证,则基于预先签发的通用证书和通过验证的专属证书与车联网平台进行双向身份认证,建立与车联网平台之间的安全通信,确保后续移动客户端APP执行相应远程控制业务时,车联网平台与移动客户端APP之间的通信安全,实现保证智能网联汽车安全的目的。
如图6所示,为本发明实施例公开的另一种应用于车联网平台的认证方法的流程示意图,所述方法主要包括如下步骤:
S601:接收移动客户端APP发起的专属证书获取请求。
在S601中,该专属证书获取请求中携带有CSR文件。
S602:判断该专属证书获取请求中的CSR文件是否合法,若合法,执行S603,若不合法,退出认证。
S603:解析CSR文件并根据专属证书获取请求生成专属证书。
在执行S601获取到的专属证书获取请求为专属证书签发请求时,具体执行S603解析CSR文件并验证;在CSR文件通过验证后,调用PKI接口申请签发专属证书,获取签发的所述专属证书。具体过程可参见图3中示出的部分专属证书请发流程S32至S33。
在执行S601获取到的专属证书获取请求为专属证书更新请求,解析所述CSR文件并验证;在所述CSR文件通过验证后,调用PKI接口更新已有的专属证书,获取更新后的专属证书。具体过程可参见图3中示出的部分专属证书请发流程S36至S37。
S604:将专属证书与所述移动客户端APP的标识绑定后发送至所述移动客户端APP。
S605:接收移动客户端APP反馈的专属证书激活指令,基于专属证书激活指令激活专属证书,更新所述专属证书的绑定信息,并记录更新后的所述绑定信息。
S606:接收所述移动客户端APP发起的双向身份认证请求,基于所述双向身份认证请求进行认证,并在认证通过后,建立与移动客户端APP的通信连接。
S606的具体执行过程中可参见图5及相应说明部分公开的双向身份认证流程。
在本发明实施例公开的认证方法,在首次启动移动客户端APP或用户登录移动客户端APP的过程中,车联网平台验证该移动客户端APP是否存在专属证书,若不存在则执行专属证书获取流程,若存在且通过验证,则与移动客户端APP进行双向身份认证,建立与移动客户端APP之间的安全通信,确保后续移动客户端APP执行相应远程控制业务时,车联网平台与移动客户端APP之间的通信安全,实现保证智能网联汽车安全的目的。
基于图3至图6公开的认证方法,在移动客户端APP和车联网平台完成TLS双向身份认证的基础。如图7所示,本发明实施例还公开了一种远程控制车辆的方法流程示意图,所述方法包括如下步骤:
S71:移动客户端APP向车联网平台发起加密签名的第一远程控车指令。
在S71中,该第一远程控车指令中携带有移动客户端APP的专属证书的证书序列号。以便于后续车联网平台进行鉴权。
在本发明实施例中,鉴权的目的是确保当前APP的专属证书不会被用于其他目的,比如当前账号的专属证书被恶意取出用于非APP用途。
S71的具体执行过程如S1至S8所示。
S1:移动客户端APP在完成初始化验证之后,用户通过该移动客户端APP发起第一远程控车指令。
S2:移动客户端APP调用MCTK签名接口。
S3:MCTK对第一远程控车指令进行签名。
在S3中,该签名为ATTACH签名包括签名值、签名公钥和签名原文信息。
S4:MCTK将签名后的第一远程控车指令反馈给移动客户端APP。
S5-S7:移动客户端APP调用MCTK数字信封接口加密签名后的第一远程控车指令,并将该加密签名的第一远程控车指令返回给移动客户端APP。
S8:移动客户端APP向TSP发送该加密签名的第一远程控车指令。
在S71中,车联网平台包括TSP和KMS。MCTK特指集成于移动客户端APP上的PKI-SDK。
S72:车联网平台接收第一远程控车指令,并对第一远程控车指令进行解密并验证。
S72的具体执行过程如S9至S15所示。
S9:TSP接收该第一远程控车指令。
S10-S12:TSP调用KMS解密第一远程控车指令,并接收解密后的签名值。
S13:TSP调用KMS对第一远程控车指令的签名值进行验证。
S14:KMS对第一远程控制指令的签名值进行验证,若验证通过,执行S15。若验证不通过,则结束远程控制。
S15:KMS将验证结果发送至TSP。
S73:车联网平台调用PKI-SDK接口验证解密后的第一远程控车指令中是否携带有所述移动客户端APP的专属证书,若否,结束远程控制,若是,执行S74。
在具体执行S73的过程中,车联网平台先确认第一远程控车指令中是否携带有移动客户端APP的专属证书,若未携带移动客户端APP的专属证书,则结束远程控制。若携带,则车联网平台调用PKI-SDK接口根据预先记录的该移动客户端APP的专属证书的相关信息验证第一远程控车指令中携带的移动客户端APP的专属证书是否一致,若不一致,则结束远程控制。若一致,执行S74。
在一实施例中,车联网平台首先验证解密得到的移动客户端APP的专属证书的证书序列号是否和当前用户有绑定关系,若有则继续处理业务;没有则返回鉴权失败。
S74:车联网平台对所述解密后的第一远程控车指令再次进行加密签名,将得到的第二远程控车指令发送至车载终端。
S74的具体执行过程如S16至S23所示。
S16:TSP调用KMS接口申请对该解密后的第一远程控车指令进行签名。
S17-S18:KMS对该第一远程控车指令进行签名,并向TSP返回再次签名后的第一远程控车指令。
S19:TSP调用LDAP获取车载终端公钥,LDAP返回该车载终端公钥。
S20:TSP调用KMS数字信封接口申请对该签名后的第一远程控车指令的签名值进行加密。
S21:KMS对该签名值进行加密,得到第二远程控车指令。
S22:KMS将该第二远程控车指令反馈至TSP。
S23:TSP向车载终端反馈第二远程控车指令。
S75:车载终端接收第二远程控车指令并进行验证。
S76:车载终端在验证通过之后,执行第二远程控车指令。
在本发明实施例公开的远程控制车辆的方法中,通过与车联网平台进行双向身份认证的移动客户端APP发起业务请求,在执行远程控制车辆的过程中,对移动客户端APP上预先签发的通用证书以及在线签发的专属证书分别进行验证,在验证通过后执行相应的远程控制操作来控制车辆。也就是说,在本发明实施例公开的远程控制车辆的方法中,除验证通用证书以外,还验证专属证书,能够确保车联网平台与移动客户端APP之间的通信安全,实现保证智能网联汽车安全的目的。
基于上述本发明实施例公开的认证方法和远程控制方法,本发明实施例还对应公开了一种认证装置,该认证装置应用于移动客户端APP,该所述认证装置包括:
第一验证单元,用于在启动所述移动客户端APP或用户登录所述移动客户端APP的过程中,调用PKI-SDK接口验证是否存在有效的专属证书;若不存在有效的专属证书,执行第一请求单元。
第一请求单元,用于向车联网平台发起专属证书获取请求。
可选的,调用PKI-SDK接口验证是否存在有效的专属证书的第一验证单元801,具体用于:
调用PKI-SDK接口验证所述移动客户端APP中是否有专属证书;
若没有所述专属证书,确认不存在有效的专属证书;
相应的,第一请求单元,用于生成携带有CSR文件的专属证书签发请求,并发送给所述车联网平台,由所述车联网平台基于CSR文件和所述证书签发请求向所述移动客户端APP签发专属证书;
可选的,调用PKI-SDK接口验证是否存在有效的专属证书的第一验证单元801,具体用于:
调用PKI-SDK接口验证所述移动客户端中是否有专属证书且所述专属证书为待更新专属证书;
若是待更新专属证书,确认不存在有效的专属证书;
相应的,第一请求单元,用于生成携带有CSR文件的专属证书更新请求,并发送给所述车联网平台,由所述车联网平台基于CSR文件和所述证书更新请求向所述移动客户端APP反馈更新后的专属证书。
第一接收单元,用于接收所述车联网平台发送的专属证书,其中,所述专属证书由所述车联网平台基于所述专属证书签发请求生成,并绑定有所述移动客户端APP的标识。
第二验证单元,用于验证所述专属证书中所包含的证书数据是否符合预设配置;若符合,执行安装单元。
可选的,第二验证单元具体用于:
分别验证所述专属证书的大小是否符合预设大小、验证所述专属证书的格式是否符合预设格式、验证所述专属证书的主题项字段中的信息是否符合预设字段信息、验证所述专属证书的配置属性是否符合预设配置属性,以及验证所述移动客户端APP是否为可信环境、且所述专属证书与证书链DN项是否匹配;
若任一为否,确认所述专属证书不符合预设配置,并记录不符合项;
若均为是,确认所述专属证书符合预设配置;
其中,所述预设格式包括X.509.V3;所述主题项字段包括主题项的O字段、OU字段、CN字段和ST字段;所述配置属性包括Basic Constraints属性和KeyUsage属性。
所述安装单元,用于安装所述专属证书,待用户登录后,并向所述车联网平台反馈专属证书激活指令。
第一通信建立单元,用于在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发起双向身份认证请求,并在认证通过后,建立与所述车联网平台的通信连接。
可选的,第一通信建立单元具体用于:
在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发送双向身份认证请求,所述请求中包含待确认信息,所述待确认信息为需车联网平台进行确认的信息,所述待确认信息包括但不限于移动客户端支持的TLS协议、协议版本号、随机数和加密算法;
接收所述车联网平台反馈的认证信息,并验证所述认证信息中携带的车联网平台证书的身份及有效性,所述认证信息由所述车联网平台对所述待确认信息进行确认后生成;
在通过验证后,向所述车联网平台发送响应消息,所述响应消息中携带有利用车联网平台公钥加密的随机数;
接收所述车联网平台反馈的通信建立通知,并基于所述通信建立通知与所述车联网平台协商临时对称密钥,建立与所述车联网平台的通信连接,所述通信建立通知由所述车联网平台解析所述随机数后生成。
基于上述本发明实施例公开的认证装置安装于移动终端,该移动终端包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述处理器执行所述程序时实现上述应用于移动客户端APP的认证方法的步骤。
在本发明实施例公开的应用于移动客户端APP的认证装置中,通过在每次启动移动客户端或用户登录移动客户端的过程中,验证该移动客户端是否存在专属证书,若不存在则执行专属证书获取流程,若存在且通过验证,则基于预先签发的通用证书和通过验证的专属证书与车联网平台进行双向身份认证,建立与车联网平台之间的安全通信,确保车联网平台与移动客户端之间的通信安全,实现保证智能网联汽车安全的目的。
基于上述本发明实施例公开的认证方法和远程控制方法,本发明实施例还对应公开了一种认证装置,应用于车联网平台,该所述认证装置包括:
第二接收单元,用于接收移动客户端APP发起的专属证书获取请求,所述专属证书获取请求中携带有CSR文件。
解析单元,用于当所述专属证书获取请求中的CSR文件合法时,解析所述CSR文件并根据所述专属证书获取请求生成专属证书。
可选的,解析所述CSR文件并根据所述专属证书获取请求生成专属证书的解析单元具体用于:
若所述专属证书获取请求为专属证书签发请求,解析所述CSR文件并验证;在所述CSR文件通过验证后,调用PKI接口申请签发专属证书,获取签发的所述专属证书;
若所述专属证书获取请求为专属证书更新请求,解析所述CSR文件并验证;在所述CSR文件通过验证后,调用PKI接口更新已有的专属证书,获取更新后的专属证书。
绑定单元,用于将所述专属证书与所述移动客户端APP的标识绑定后发送至所述移动客户端APP。
激活单元,用于接收所述移动客户端APP反馈的专属证书激活指令,基于所述专属证书激活指令激活所述专属证书,更新所述专属证书的绑定信息,并记录更新后的所述绑定信息。
第二通信建立单元,用于接收所述移动客户端APP发起的双向身份认证请求,基于所述双向身份认证请求进行认证,并在认证通过后,建立与所述移动客户端APP的通信连接。
可选的,第二通信建立单元具体用于:
接收所述移动客户端APP发起的双向身份认证请求;
对所述双向身份认证请求中携带的待确认信息进行确认,并在确认后生成认证信息,将所述认证信息反馈至所述移动客户端APP,所述认证信息中携带有车联网平台证书;其中,所述待确认信息为需车联网平台进行确认的信息。
接收所述移动客户端APP发送的响应消息,所述响应消息由所述移动客户端APP验证所述车联网平台证书的身份及有效性后生成,所述响应消息中携带有利用车联网平台公钥加密的随机数;
解析所述响应消息中携带的利用车联网平台公钥加密的随机数,在解析之后生成通信建立通知,将所述通信建立通知发送至移动客户端APP,并基于所述通信建立通知与所述协商临时对称密钥,建立与所述车联网平台的通信连接。
基于上述本发明实施例公开的认证装置应用于车联网平台,该车联网平台包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述处理器执行所述程序时实现上述应用于车联网平台的认证方法的步骤。
在本发明实施例公开的应用于车联网平台的认证装置,通过在首次启动移动客户端APP或用户登录移动客户端APP的过程中,验证该移动客户端APP是否存在专属证书,若不存在则执行专属证书获取流程,若存在且通过验证,则与移动客户端APP进行双向身份认证,建立与移动客户端APP之间的安全通信,确保后续移动客户端APP执行相应远程控制业务时,车联网平台与移动客户端APP之间的通信安全,实现保证智能网联汽车安全的目的。
基于上述本发明实施例公开的移动客户端APP和车联网平台,本发明实施例还对应公开了一种远程控制车辆的***,该远程控制车辆的***可以为图1公开的***,该远程控制车辆的***包括本发明上述实施例公开的移动客户端APP和车联网平台,以及车载终端。
移动客户端APP,用于向所述车联网平台发起加密签名的第一远程控车指令,所述移动客户端APP与所述车联网平台预先基于本发明实施例公开的认证方法完成双向身份认证。
车联网平台,用于接收所述第一远程控车指令,并对所述第一远程控车指令进行解密;调用PKI-SDK接口验证解密后的第一远程控车指令中是否携带有所述移动客户端APP的专属证书,若不存在,结束远程控制;若存在,调用签名服务KMS接口对所述解密后的第一远程控车指令进行验证;若验证通过,调用PKI-SDK接口对所述解密后的第一远程控车指令再次进行加密签名,将得到的第二远程控车指令发送至车载终端。
车载终端,用于接收所述第二远程控车指令并进行验证,在验证通过之后,执行所述第二远程控车指令。
综上所述,在本发明实施例公开的远程控制车辆的***中,通过与车联网平台进行双向身份认证的移动客户端APP发起业务请求,在执行远程控制车辆的过程中,对移动客户端APP上预先签发的通用证书以及在线签发的专属证书分别进行验证,在验证通过后执行相应的远程控制操作来控制车辆。也就是说,在本发明实施例公开的远程控制车辆的方法中,除验证通用证书以外,还验证专属证书,能够确保车联网平台与移动客户端APP之间的通信安全,实现保证智能网联汽车安全的目的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***或***实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的***及***实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (11)
1.一种认证方法,其特征在于,应用于移动客户端,所述移动客户端中预置有通用证书,所述方法包括:
在启动所述移动客户端或用户登录所述移动客户端的过程中,调用PKI-SDK接口验证是否存在有效的专属证书;
若不存在有效的专属证书,向车联网平台发起专属证书获取请求,并接收所述车联网平台发送的专属证书;其中,所述专属证书由所述车联网平台基于所述专属证书获取请求生成,并绑定有所述移动客户端的标识;
验证所述专属证书中所包含的证书数据是否符合预设配置;
若符合,安装所述专属证书,待用户登录后,向所述车联网平台反馈专属证书激活指令;
在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发起双向身份认证请求,并在认证通过后,建立与所述车联网平台的通信连接。
2.根据权利要求1所述方法,其特征在于,所述调用PKI-SDK接口验证是否存在有效的专属证书,包括:
调用PKI-SDK接口验证所述移动客户端中是否有专属证书;
若没有所述专属证书,确认不存在有效的专属证书;
相应的,向车联网平台发起专属证书获取请求包括:
生成携带有CSR文件的专属证书签发请求,并发送给所述车联网平台,由所述车联网平台基于CSR文件和所述证书签发请求向所述移动客户端签发专属证书;
或者,调用PKI-SDK接口验证是否存在有效的专属证书,包括:
调用PKI-SDK接口验证所述移动客户端中是否有专属证书且所述专属证书为待更新专属证书;
若是待更新专属证书,确认不存在有效的专属证书;
相应的,向车联网平台发起专属证书获取请求包括:
生成携带有CSR文件的专属证书更新请求,并发送给所述车联网平台,由所述车联网平台基于CSR文件和所述证书更新请求向所述移动客户端反馈更新后的专属证书。
3.根据权利要求1所述的方法,其特征在于,所述验证所述专属证书中所包含的证书数据是否符合预设配置,包括:
分别验证所述专属证书的大小是否符合预设大小、验证所述专属证书的格式是否符合预设格式、验证所述专属证书的主题项字段中的信息是否符合预设字段信息、验证所述专属证书的配置属性是否符合预设配置属性,以及验证所述移动客户端是否为可信环境、且所述专属证书与证书链DN项是否匹配;
若任一为否,确认所述专属证书不符合预设配置,并记录不符合项;
若均为是,确认所述专属证书符合预设配置。
4.根据权利要求1所述的方法,其特征在于,在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发起双向身份认证请求,并在认证通过后,建立与所述车联网平台的通信连接,包括:
在所述通用证书和所述专属证书同时存在的情况下,向所述车联网平台发送双向身份认证请求,所述双向身份认证请求中包含待确认信息,所述待确认信息为需车联网平台进行确认的信息;
接收所述车联网平台反馈的认证信息,并验证所述认证信息中携带的车联网平台证书的身份及有效性,所述认证信息由所述车联网平台对所述待确认信息进行确认后生成;
在通过验证后,向所述车联网平台发送响应消息,所述响应消息中携带有利用车联网平台公钥加密的随机数;
接收所述车联网平台反馈的通信建立通知,并基于所述通信建立通知与所述车联网平台协商临时对称密钥,建立与所述车联网平台的通信连接,所述通信建立通知由所述车联网平台解析所述随机数后生成。
5.一种认证方法,其特征在于,应用于车联网平台,所述方法包括:
接收移动客户端发起的专属证书获取请求,所述专属证书获取请求中携带有CSR文件;
当所述专属证书获取请求中的CSR文件合法时,解析所述CSR文件并根据所述专属证书获取请求生成专属证书;
将所述专属证书与所述移动客户端的标识绑定后发送至所述移动客户端;
接收所述移动客户端反馈的专属证书激活指令,基于所述专属证书激活指令激活所述专属证书,更新所述专属证书的绑定信息,并记录更新后的所述绑定信息;
接收所述移动客户端发起的双向身份认证请求,基于所述双向身份认证请求进行认证,并在认证通过后,建立与所述移动客户端的通信连接。
6.根据权利要求5所述的方法,其特征在于,所述解析所述CSR文件并根据所述专属证书获取请求生成专属证书,包括:
若所述专属证书获取请求为专属证书签发请求,解析所述CSR文件并验证;
在所述CSR文件通过验证后,调用PKI接口申请签发专属证书,获取签发的所述专属证书;
若所述专属证书获取请求为专属证书更新请求,解析所述CSR文件并验证;
在所述CSR文件通过验证后,调用PKI接口更新已有的专属证书,获取更新后的专属证书。
7.根据权利要求5所述的方法,其特征在于,所述接收所述移动客户端发起的双向身份认证请求,基于所述双向身份认证请求进行认证,并在认证通过后,建立与所述移动客户端的通信连接,包括:
接收所述移动客户端发起的双向身份认证请求;
对所述双向身份认证请求中携带的待确认信息进行确认,并在确认后生成认证信息,将所述认证信息反馈至所述移动客户端,所述认证信息中携带有车联网平台证书;所述待确认信息为需车联网平台进行确认的信息;
接收所述移动客户端发送的响应消息,所述响应消息由所述移动客户端验证所述车联网平台证书的身份及有效性后生成,所述响应消息中携带有利用车联网平台公钥加密的随机数;
解析所述响应消息中携带的利用车联网平台公钥加密的随机数,在解析之后生成通信建立通知,将所述通信建立通知发送至移动客户端,并基于所述通信建立通知与协商临时对称密钥,建立与所述车联网平台的通信连接。
8.一种远程控制车辆的方法,其特征在于,所述方法包括:
移动客户端向车联网平台发起加密签名的第一远程控车指令,所述移动客户端与所述车联网平台预先基于所述权利要求1至7任一项所述的认证方法完成双向身份认证;
所述车联网平台接收所述第一远程控车指令,并对所述第一远程控车指令进行解密并验证;
若验证通过,所述车联网平台调用PKI-SDK接口验证解密后的第一远程控车指令中是否携带有所述移动客户端的专属证书,若否,结束远程控制;
若是,所述车联网平台对所述解密后的第一远程控车指令再次进行加密签名,将得到的第二远程控车指令发送至车载终端;
所述车载终端接收所述第二远程控车指令并进行验证,在验证通过之后,执行所述第二远程控车指令。
9.一种认证装置,其特征在于,应用于移动客户端,所述认证装置包括:
第一验证单元,用于在启动所述移动客户端或用户登录所述移动客户端的过程中,调用PKI-SDK接口验证是否存在有效的专属证书;若不存在有效的专属证书,执行第一请求单元;
所述第一请求单元,用于向车联网平台发起专属证书获取请求;
第一接收单元,用于接收所述车联网平台发送的专属证书;其中,所述专属证书由所述车联网平台基于所述专属证书获取请求生成,并绑定有所述移动客户端的标识;
第二验证单元,用于验证所述专属证书中所包含的证书数据是否符合预设配置;若符合,执行安装单元;
所述安装单元,用于安装所述专属证书,待用户登录后,向所述车联网平台反馈专属证书激活指令;
第一通信建立单元,用于在通用证书和所述专属证书同时存在的情况下,向所述车联网平台发起双向身份认证请求,并在认证通过后,建立与所述车联网平台的通信连接。
10.一种认证装置,其特征在于,应用于车联网平台,所述认证装置包括:
第二接收单元,用于接收移动客户端发起的专属证书获取请求,所述专属证书获取请求中携带有CSR文件;
解析单元,用于当所述专属证书获取请求中的CSR文件合法时,解析所述CSR文件并根据所述专属证书获取请求生成专属证书;
绑定单元,用于将所述专属证书与所述移动客户端的标识绑定后发送至所述移动客户端;
激活单元,用于接收所述移动客户端APP反馈的专属证书激活指令,基于所述专属证书激活指令激活所述专属证书,更新所述专属证书的绑定信息,并记录更新后的所述绑定信息;
第二通信建立单元,用于接收所述移动客户端发起的双向身份认证请求,基于所述双向身份认证请求进行认证,并在认证通过后,建立与所述移动客户端的通信连接。
11.一种远程控制车辆的***,其特征在于,包括:应用权利要求9所述的认证装置的移动客户端、应用权利要求10所述的认证装置的车联网平台和车载终端;
所述移动客户端,用于向所述车联网平台发起加密签名的第一远程控车指令,所述移动客户端与所述车联网平台预先基于所述权利要求1至7任一项所述的认证方法完成双向身份认证;
所述车联网平台,用于接收所述第一远程控车指令,并对所述第一远程控车指令进行解密并验证;若验证通过,调用PKI-SDK接口验证解密后的第一远程控车指令中是否携带有所述移动客户端的专属证书,若否,结束远程控制;若是,对所述解密后的第一远程控车指令再次进行加密签名,将得到的第二远程控车指令发送至车载终端;
所述车载终端,用于接收所述第二远程控车指令并进行验证,在验证通过之后,执行所述第二远程控车指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210759986.5A CN115134154B (zh) | 2022-06-30 | 2022-06-30 | 认证方法、装置、远程控制车辆的方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210759986.5A CN115134154B (zh) | 2022-06-30 | 2022-06-30 | 认证方法、装置、远程控制车辆的方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115134154A CN115134154A (zh) | 2022-09-30 |
CN115134154B true CN115134154B (zh) | 2024-06-18 |
Family
ID=83381615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210759986.5A Active CN115134154B (zh) | 2022-06-30 | 2022-06-30 | 认证方法、装置、远程控制车辆的方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115134154B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116032486B (zh) * | 2022-12-20 | 2024-07-09 | 东信和平科技股份有限公司 | 非对称密钥的认证方法、***及可读存储介质 |
CN117156440B (zh) * | 2023-10-27 | 2024-01-30 | 中电科网络安全科技股份有限公司 | 一种证书认证方法、***、存储介质和电子设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110535665A (zh) * | 2019-09-30 | 2019-12-03 | 恒宝股份有限公司 | 一种在线签发同根证书的方法、装置及*** |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101631113B (zh) * | 2009-08-19 | 2011-04-06 | 西安西电捷通无线网络通信股份有限公司 | 一种有线局域网的安全访问控制方法及其*** |
CN106778084A (zh) * | 2016-11-18 | 2017-05-31 | 畅捷通信息技术股份有限公司 | 软件激活方法及装置和软件激活*** |
CN110620763B (zh) * | 2019-08-27 | 2021-11-26 | 广东南粤银行股份有限公司 | 一种基于移动端app的移动身份认证方法及*** |
-
2022
- 2022-06-30 CN CN202210759986.5A patent/CN115134154B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110535665A (zh) * | 2019-09-30 | 2019-12-03 | 恒宝股份有限公司 | 一种在线签发同根证书的方法、装置及*** |
Also Published As
Publication number | Publication date |
---|---|
CN115134154A (zh) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115134154B (zh) | 认证方法、装置、远程控制车辆的方法及*** | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
JP4863777B2 (ja) | 通信処理方法及びコンピュータ・システム | |
JP4644738B2 (ja) | ブロードキャストチャネルを利用した装置管理方法 | |
CN110708388B (zh) | 用于提供安全服务的车身安全锚节点设备、方法以及网络*** | |
CN101510824B (zh) | 具有可更换密码密钥和/或证书的机动车车载网络*** | |
US20080189695A1 (en) | Updating of Data Instructions | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
KR20090057586A (ko) | 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치 | |
CN111083670A (zh) | 一种基于智能钥匙的车辆使用方法及装置 | |
EP1163589A4 (en) | IMPLEMENTING AUTHENTICATION USING DECRYPTION AND AUTHENTICATION IN A SINGLE TRANSACTION BY A PROTECTED MICROPROCESSOR | |
CN108141458B (zh) | 用于保护移动设备与设备的首次联系建立的方法和*** | |
CN108701384B (zh) | 用于监控对能电子控制的装置的访问的方法 | |
CN116954648A (zh) | 一种基于ota升级包加密的整车ecu升级***及方法 | |
CN114157432A (zh) | 数字证书获取方法、装置、电子设备、***和存储介质 | |
JP2020120173A (ja) | 電子署名システム、証明書発行システム、証明書発行方法及びプログラム | |
CN102811210B (zh) | 一种基于ws协议的信息卡认证方法及*** | |
JP7143744B2 (ja) | 機器統合システム及び更新管理システム | |
CN112235276B (zh) | 主从设备交互方法、装置、***、电子设备和计算机介质 | |
CN114598455A (zh) | 数字证书签发的方法、装置、终端实体和*** | |
CN111127715A (zh) | 一种蓝牙钥匙更换方法及其装置 | |
CN111970301B (zh) | 一种容器云平台安全通信*** | |
CN115294677A (zh) | 一种基于数字钥匙的车辆控制方法及*** | |
CN111464554B (zh) | 一种车辆信息安全控制方法及*** | |
CN114143010A (zh) | 数字证书获取方法、装置、终端、***和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |