车载终端与中心平台双向认证方法及系统.pdf

上传人:v**** 文档编号:11210848 上传时间:2021-09-12 格式:PDF 页数:12 大小:532.06KB
收藏 版权申诉 举报 下载
车载终端与中心平台双向认证方法及系统.pdf_第1页
第1页 / 共12页
车载终端与中心平台双向认证方法及系统.pdf_第2页
第2页 / 共12页
车载终端与中心平台双向认证方法及系统.pdf_第3页
第3页 / 共12页
文档描述:

《车载终端与中心平台双向认证方法及系统.pdf》由会员分享,可在线阅读,更多相关《车载终端与中心平台双向认证方法及系统.pdf(12页完成版)》请在专利查询网上搜索。

1、(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 201910695197.8 (22)申请日 2019.07.30 (71)申请人 厦门雅迅网络股份有限公司 地址 361000 福建省厦门市火炬高新区软 件园创新大厦C区303-E (72)发明人 吕伟煌罗明宇郭加平 (74)专利代理机构 厦门市精诚新创知识产权代 理有限公司 35218 代理人 何家富 (51)Int.Cl. H04L 29/06(2006.01) H04L 9/32(2006.01) H04L 9/08(2006.01) H04L 9/06(2006.01)。

2、 (54)发明名称 一种车载终端与中心平台双向认证方法及 系统 (57)摘要 本发明涉及一种车载终端与中心平台双向 认证方法及系统, 该方法中包括: 为车载终端和 中心平台分发对应的唯一密钥信息, 由密钥信息 签名私钥签名的签名值, 并下发密钥信息签名公 钥至车载终端和中心平台作为互相认证的依据; 车载终端和中心平台通过密钥信息签名公钥进 行相互认证, 根据密钥信息中的终端/平台ID、 密 钥ID和时间戳来判断密钥信息是否合法; 根据车 载终端和中心平台相互交互过程中车载终端和 中心平台生成的临时公钥和随机数, 结合自身 公/私钥进行协商会话密钥, 通过协商的会话密 钥进行加密通信。 本发明改。

3、善了中心平台与密钥 管理系统耦合问题和减低了终端密钥泄露风险, 提高了双方认证效率。 权利要求书3页 说明书6页 附图2页 CN 111314274 A 2020.06.19 CN 111314274 A 1.一种车载终端与中心平台双向认证方法, 其特征在于, 包括: 为车载终端和中心平台分发对应的唯一密钥信息, 其中密钥信息由终端ID、 平台ID、 密 钥ID、 时间戳、 终端公钥、 平台公钥和由密钥信息签名私钥签名的签名值, 并下发密钥信息 签名公钥至车载终端和中心平台作为互相认证的依据; 车载终端和中心平台通过密钥信息签名公钥进行相互认证, 根据密钥信息中的终端/ 平台ID、 密钥ID和。

4、时间戳来判断密钥信息是否合法; 根据车载终端和中心平台相互交互过程中车载终端和中心平台生成的临时公钥和随 机数, 结合自身公/私钥进行协商会话密钥, 通过协商的会话密钥进行加密通信。 2.根据权利要求1所述的方法, 其特征在于: 具体包括以下步骤: S1: 车载终端接收终端密钥信息、 终端私钥和密钥信息签名公钥并保存, 所述终端密钥 信息包括终端ID、 密钥ID、 时间戳、 终端公钥和签名值; S2: 中心平台接收平台密钥信息、 平台私钥和密钥信息签名公钥并保存, 所述平台密钥 信息包括平台IP、 密钥ID、 时间戳、 平台公钥和签名值; S3: 车载终端生成随机数A, 用终端私钥对终端密钥信。

5、息和随机数A进行签名得到签名 值后, 将终端密钥信息、 随机数A和签名值进行组帧得到认证请求, 并将认证请求发送至中 心平台; S4: 中心平台从认证请求中取出终端密钥信息, 用密钥信息签名公钥对终端密钥信息 进行验签, 若验签通过, 则进入S5; 否则, 断开链接, 结束; S5: 取出终端密钥信息中的终端公钥, 用终端公钥对认证请求中的终端密钥信息、 随机 数A和签名值进行验签, 若验签通过, 则进入S6; 否则, 断开链接, 结束; S6: 中心平台生成随机数B, 用平台私钥对平台密钥信息、 随机数A和随机数B进行签名 得到签名值后, 将平台密钥信息、 随机数A、 随机数B和签名值进行组。

6、帧, 用终端公钥进行加 密, 得到认证请求应答密文值, 将认证请求应答密文值发送至车载终端; S7: 车载终端接收到认证请求应答密文值后, 用终端私钥对认证请求应答密文值进行 解密, 若解密成功, 得到平台密钥信息、 随机数A、 随机数B和签名值, 进入S8; 否则, 断开链 接, 结束; S8: 用密钥信息签名公钥对平台密钥信息进行验签, 若验签通过, 判断平台密钥信息内 的平台IP与当前链接IP是否一致, 若一致, 则进入S9; 否则, 断开链接, 结束; S9: 用平台密钥信息内的平台公钥, 对认证请求应答进行验签, 若验签通过, 则进入 S10; 否则, 断开链接, 结束; S10: 。

7、判断认证请求应答密文值中的随机数A与车载终端生成的随机数A是否一致, 若一 致, 进入S11; 否则, 断开链接, 结束; S11: 车载终端生成终端临时非对称密钥A, 用终端私钥对随机数B和终端临时非对称密 钥A中的终端临时公钥A进行签名得到签名值后, 将随机数B和终端临时公钥A和签名值进行 组帧, 用平台公钥进行加密, 得到协商请求密文值, 将协商请求密文值发送至中心平台; S12: 中心平台接收协商请求密文值后, 用平台私钥进行解密, 若解密成功, 得到随机数 B、 终端临时公钥A、 签名值, 进入S13; 否则, 断开链接, 结束; S13: 用终端公钥对随机数B、 终端临时公钥A和签。

8、名值进行验签, 若验签通过, 则进入 S14; 否则, 断开链接, 结束; 权利要求书 1/3 页 2 CN 111314274 A 2 S14: 判断协商请求密文值中的随机数B与中心平台生成的随机数B是否一致, 若一致, 进入S15; 否则, 断开链接, 结束; S15: 中心平台生成平台临时非对称密钥B, 用平台私钥对平台临时非对称密钥B中的平 台临时公钥B进行签名得到签名值后, 将平台临时公钥B和签名值进行组帧, 用终端公钥进 行加密, 得到协商请求应答密文值, 将协商请求应答密文值发送至车载终端; 同时, 通过SM2 密钥交换协议对随机数A、 随机数B、 终端公钥、 终端临时公钥A、 。

9、平台公钥、 平台私钥和平台 临时非对称密钥B进行协商出会话密钥WK; S16: 车载终端接收协商请求应答密文值后, 用终端私钥进行解密, 若解密成功, 得到平 台临时公钥B和签名值, 进入S17; 否则, 断开链接, 结束; S17: 用平台公钥对平台临时公钥B和签名值进行验签, 若验签通过, 则通过SM2密钥交 换协议对随机数A、 随机数B、 平台公钥、 平台临时公钥B、 终端公钥、 终端私钥和终端临时非 对称密钥A进行协商出会话密钥WK, 通过会话密钥WK进行车载终端与中心平台之间的加密 通信; 否则, 断开链接, 结束。 3.根据权利要求2所述的方法, 其特征在于: 步骤S1中所述终端私。

10、钥进行加密存储, 终 端密钥信息和签名公钥保存在配置文件中。 4.根据权利要求2所述的方法, 其特征在于: 步骤S2中所述平台私钥进行加密存储, 平 台密钥信息和签名公钥存储在配置文件中。 5.根据权利要求2所述的方法, 其特征在于: 当步骤S17中验签通过时, 还包括以下步 骤: S18: 通过SM2密钥交换协议对随机数A、 随机数B、 终端公钥、 终端临时公钥A、 平台公钥、 平台私钥和平台临时非对称密钥B进行协商, 计算出哈希值S2和Sb; 通过SM2密钥交换协议 对随机数A、 随机数B、 平台公钥、 平台临时公钥B、 终端公钥、 终端私钥和终端临时非对称密 钥A进行协商的时候并计算出哈。

11、希值S1和Sa; S19: 车载终端用终端私钥对哈希值Sa进行签名得到签名值后, 将哈希值Sa和签名值进 行组帧, 用平台公钥进行加密, 得到确认请求密文值, 将确认请求密文值发送至中心平台; S20: 中心平台接收确认请求密文值后, 用平台私钥进行解密, 若解密成功, 得到哈希值 Sa、 签名值, 进入S21; 否则, 断开链接, 结束; S21: 用终端公钥对哈希值Sa和签名值进行验签, 若验签通过, 则进入S22; 否则, 断开链 接, 结束; S22: 判断哈希值S2与哈希值Sa是否一致, 如果一致, 则协商出来的会话密钥WK一致, 下 发成功应答, 进入S23; 否则, 断开链接, 。

12、结束; S23: 中心平台用平台私钥对哈希值Sb进行签名得到签名值后, 将哈希值Sb和签名值进 行组帧, 用终端公钥进行加密, 得到确认应答密文值, 将确认应答密文值发送至车载终端; S24: 车载终端收到确认应答密文值后, 用终端私钥进行解密, 若解密成功, 得到哈希值 Sb和签名值, 进入S25; 否则, 断开链接, 结束; S25: 用平台公钥对哈希值Sb和签名值进行验签, 若验签通过, 则协议合法, 进入S26; 否 则, 协议被篡改, 断开链接, 结束; S26: 判断哈希值S1与哈希值Sb是否一致, 如果一致, 则协商出来的会话密钥WK一致, 通 过WK进行车载终端与中心平台之间的。

13、加密通信; 否则, 断开链接, 结束。 权利要求书 2/3 页 3 CN 111314274 A 3 6.一种车载终端与中心平台双向认证系统, 其特征在于: 车载终端和中心平台, 所述车 载终端和中心平台均包括处理器、 存储器以及存储在所述存储器中并在所述处理器上运行 的计算机程序, 所述处理器执行所述计算机程序时实现如权利要求15中任一所述方法的 步骤。 权利要求书 3/3 页 4 CN 111314274 A 4 一种车载终端与中心平台双向认证方法及系统 技术领域 0001 本发明涉及网络认证技术领域, 尤其涉及一种车载终端与中心平台双向认证方法 及系统。 背景技术 0002 随着车联网技。

14、术的兴起, 越来越多的车辆安装了无线通信功能的车载终端。 然而, 绝大部分的车载终端都未采取安全措施, 直接在互联网络上明文传输通信。 在当今互联网 高速发展的过程中, 安全问题越发凸显, 明文通信可能造成通信数据被窃取, 敏感信息泄 露, 甚至不法分子通过协议给车载终端下发控制命令, 从而导致更严重的安全隐患。 0003 目前的安全技术中, 通常是会采用数字证书SSL(Secure Sockets Layer, 安全套 接层)认证协议来为网络通信提供数据传输的安全性和可靠性。 然而, SSL认证过程中, 双方 交互的复杂度高, 一些计算能力比较低的车载终端不能适用。 发明内容 0004 为了。

15、解决上述问题, 本发明提出了一种车载终端与中心平台双向认证方法及系 统, 改善了中心平台与密钥管理系统耦合问题和减低了终端密钥泄露风险, 提高了双方认 证效率。 0005 具体方案如下: 0006 一种车载终端与中心平台双向认证方法, 包括: 0007 为车载终端和中心平台分发对应的唯一密钥信息, 其中密钥信息由终端ID、 平台 ID、 密钥ID、 时间戳、 终端公钥、 平台公钥和由密钥信息签名私钥签名的签名值, 并下发密钥 信息签名公钥至车载终端和中心平台作为互相认证的依据; 0008 车载终端和中心平台通过密钥信息签名公钥进行相互认证, 根据密钥信息中的终 端/平台ID、 密钥ID和时间戳。

16、来判断密钥信息是否合法; 0009 根据车载终端和中心平台相互交互过程中车载终端和中心平台生成的临时公钥 和随机数, 结合自身公/私钥进行协商会话密钥, 通过协商的会话密钥进行加密通信。 0010 进一步的, 具体包括以下步骤: 0011 S1: 车载终端接收终端密钥信息、 终端私钥和密钥信息签名公钥并保存, 所述终端 密钥信息包括终端ID、 密钥ID、 时间戳、 终端公钥和签名值; 0012 S2: 中心平台接收平台密钥信息、 平台私钥和密钥信息签名公钥并保存, 所述平台 密钥信息包括平台IP、 密钥ID、 时间戳、 平台公钥和签名值; 0013 S3: 车载终端生成随机数A, 用终端私钥对。

17、终端密钥信息和随机数A进行签名得到 签名值后, 将终端密钥信息、 随机数A和签名值进行组帧得到认证请求, 并将认证请求发送 至中心平台; 0014 S4: 中心平台从认证请求中取出终端密钥信息, 用密钥信息签名公钥对终端密钥 信息进行验签, 若验签通过, 则进入S5; 否则, 断开链接, 结束; 说明书 1/6 页 5 CN 111314274 A 5 0015 S5: 取出终端密钥信息中的终端公钥, 用终端公钥对认证请求中的终端密钥信息、 随机数A和签名值进行验签, 若验签通过, 则进入S6; 否则, 断开链接, 结束; 0016 S6: 中心平台生成随机数B, 用平台私钥对平台密钥信息、 。

18、随机数A和随机数B进行 签名得到签名值后, 将平台密钥信息、 随机数A、 随机数B和签名值进行组帧, 用终端公钥进 行加密, 得到认证请求应答密文值, 将认证请求应答密文值发送至车载终端; 0017 S7: 车载终端接收到认证请求应答密文值后, 用终端私钥对认证请求应答密文值 进行解密, 若解密成功, 得到平台密钥信息、 随机数A、 随机数B和签名值, 进入S8; 否则, 断开 链接, 结束; 0018 S8: 用密钥信息签名公钥对平台密钥信息进行验签, 若验签通过, 判断平台密钥信 息内的平台IP与当前链接IP是否一致, 若一致, 则进入S9; 否则, 断开链接, 结束; 0019 S9: 。

19、用平台密钥信息内的平台公钥, 对认证请求应答进行验签, 若验签通过, 则进 入S10; 否则, 断开链接, 结束; 0020 S10: 判断认证请求应答密文值中的随机数A与车载终端生成的随机数A是否一致, 若一致, 进入S11; 否则, 断开链接, 结束; 0021 S11: 车载终端生成终端临时非对称密钥A, 用终端私钥对随机数B和终端临时非对 称密钥A中的终端临时公钥A进行签名得到签名值后, 将随机数B和终端临时公钥A和签名值 进行组帧, 用平台公钥进行加密, 得到协商请求密文值, 将协商请求密文值发送至中心平 台; 0022 S12: 中心平台接收协商请求密文值后, 用平台私钥进行解密,。

20、 若解密成功, 得到随 机数B、 终端临时公钥A、 签名值, 进入S13; 否则, 断开链接, 结束; 0023 S13: 用终端公钥对随机数B、 终端临时公钥A和签名值进行验签, 若验签通过, 则进 入S14; 否则, 断开链接, 结束; 0024 S14: 判断协商请求密文值中的随机数B与中心平台生成的随机数B是否一致, 若一 致, 进入S15; 否则, 断开链接, 结束; 0025 S15: 中心平台生成平台临时非对称密钥B, 用平台私钥对平台临时非对称密钥B中 的平台临时公钥B进行签名得到签名值后, 将平台临时公钥B和签名值进行组帧, 用终端公 钥进行加密, 得到协商请求应答密文值, 。

21、将协商请求应答密文值发送至车载终端; 同时, 通 过SM2密钥交换协议对随机数A、 随机数B、 终端公钥、 终端临时公钥A、 平台公钥、 平台私钥和 平台临时非对称密钥B进行协商出会话密钥WK; 0026 S16: 车载终端接收协商请求应答密文值后, 用终端私钥进行解密, 若解密成功, 得 到平台临时公钥B和签名值, 进入S17; 否则, 断开链接, 结束; 0027 S17: 用平台公钥对平台临时公钥B和签名值进行验签, 若验签通过, 则通过SM2密 钥交换协议对随机数A、 随机数B、 平台公钥、 平台临时公钥B、 终端公钥、 终端私钥和终端临 时非对称密钥A进行协商出会话密钥WK, 通过会。

22、话密钥WK进行车载终端与中心平台之间的 加密通信; 否则, 断开链接, 结束。 0028 进一步的, 步骤S1中所述终端私钥进行加密存储, 终端密钥信息和签名公钥保存 在配置文件中。 0029 进一步的, 步骤S2中所述平台私钥进行加密存储, 平台密钥信息和签名公钥存储 在配置文件中。 说明书 2/6 页 6 CN 111314274 A 6 0030 进一步的, 当步骤S17中验签通过时, 还包括以下步骤: 0031 S18: 通过SM2密钥交换协议对随机数A、 随机数B、 终端公钥、 终端临时公钥A、 平台 公钥、 平台私钥和平台临时非对称密钥B进行协商, 计算出哈希值S2和Sb; 通过S。

23、M2密钥交换 协议对随机数A、 随机数B、 平台公钥、 平台临时公钥B、 终端公钥、 终端私钥和终端临时非对 称密钥A进行协商的时候并计算出哈希值S1和Sa; 0032 S19: 车载终端用终端私钥对哈希值Sa进行签名得到签名值后, 将哈希值Sa和签名 值进行组帧, 用平台公钥进行加密, 得到确认请求密文值, 将确认请求密文值发送至中心平 台; 0033 S20: 中心平台接收确认请求密文值后, 用平台私钥进行解密, 若解密成功, 得到哈 希值Sa、 签名值, 进入S21; 否则, 断开链接, 结束; 0034 S21: 用终端公钥对哈希值Sa和签名值进行验签, 若验签通过, 则进入S22; 。

24、否则, 断 开链接, 结束; 0035 S22: 判断哈希值S2与哈希值Sa是否一致, 如果一致, 则协商出来的会话密钥WK一 致, 下发成功应答, 进入S23; 否则, 断开链接, 结束; 0036 S23: 中心平台用平台私钥对哈希值Sb进行签名得到签名值后, 将哈希值Sb和签名 值进行组帧, 用终端公钥进行加密, 得到确认应答密文值, 将确认应答密文值发送至车载终 端; 0037 S24: 车载终端收到确认应答密文值后, 用终端私钥进行解密, 若解密成功, 得到哈 希值Sb和签名值, 进入S25; 否则, 断开链接, 结束; 0038 S25: 用平台公钥对哈希值Sb和签名值进行验签, 。

25、若验签通过, 则协议合法, 进入 S26; 否则, 协议被篡改, 断开链接, 结束; 0039 S26: 判断哈希值S1与哈希值Sb是否一致, 如果一致, 则协商出来的会话密钥WK一 致, 通过WK进行车载终端与中心平台之间的加密通信; 否则, 断开链接, 结束。 0040 一种车载终端与中心平台双向认证系统, 包括车载终端和中心平台, 所述车载终 端和中心平台均处理器、 存储器以及存储在所述存储器中并可在所述处理器上运行的计算 机程序, 所述处理器执行所述计算机程序时实现本发明实施例上述的方法的步骤。 0041 本发明采用如上技术方案, 通过国密算法进行严格的双向认证机制, 采用生成密 钥信。

26、息格式作为终端和平台的唯一标识, 通过密钥信息签名公钥进行认证, 中心平台不需 要从密钥管理系统获取终端对应密钥信息, 改善了中心平台与密钥管理系统耦合问题和减 低了终端密钥泄露风险, 提高了双方认证效率。 同时采用SM2密钥交换协议根据双方公私钥 和临时公钥分别在安全芯片和加密卡内生成会话密钥。 会话密钥只存在硬件加密设备中保 证了生成出来的临时会话密钥高安全性。 附图说明 0042 图1所示为本发明实施例一的整体流程图。 0043 图2所示为该实施例中认证协议的认证流程图。 0044 图3所示为该实施例中硬答协议的认证流程图。 说明书 3/6 页 7 CN 111314274 A 7 具体。

27、实施方式 0045 为进一步说明各实施例, 本发明提供有附图。 这些附图为本发明揭露内容的一部 分, 其主要用以说明实施例, 并可配合说明书的相关描述来解释实施例的运作原理。 配合参 考这些内容, 本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。 0046 现结合附图和具体实施方式对本发明进一步说明。 0047 实施例一: 0048 本发明实施例提供了一种车载终端与中心平台双向认证方法, 所述方法的主要内 容包括: 0049 由密钥管理系统统一为车载终端和中心平台预先分发对应的唯一密钥信息, 其中 密钥信息由终端/平台ID(标识号)、 密钥ID、 时间戳和终端/平台公钥组成, 由。

28、密钥信息签名 私钥签名, 并下发密钥信息签名公钥至车载终端和中心平台作为互相认证的依据。 0050 车载终端和中心平台通过密钥信息签名公钥进行相互认证, 根据密钥信息的内容 中的终端/平台ID、 密钥ID和时间戳判断密钥信息是否合法。 0051 根据交互过程中车载终端和中心平台生成的临时公钥和随机数, 结合自身公/私 钥进行协商会话密钥, 通过协商的会话密钥进行加密通信。 0052 根据协商过程中计算出来的哈希值进行验证双方协商出来的会话密钥是否一致。 0053 参考图1, 本实施例具体包括以下步骤: 0054 步骤一: 车载终端由密钥管理系统预先分发终端密钥信息、 终端私钥和密钥信息 签名公。

29、钥, 并将终端私钥保存在加密芯片内, 终端密钥信息和签名公钥存储在配置文件中。 0055 该实施例中, 所述终端密钥信息包括终端ID、 密钥ID、 时间戳、 终端公钥和签名值。 0056 步骤二: 中心平台由密钥管理系统预先分发平台密钥信息、 平台私钥和密钥信息 签名公钥, 并将平台私钥由加密卡加密存储, 平台密钥信息和签名公钥存储在配置文件中。 0057 该实施例中, 所述平台密钥信息包括平台ID、 密钥ID、 时间戳、 平台公钥和签名值。 0058 步骤三: 车载终端生成随机数A, 用终端私钥对终端密钥信息和随机数A进行签名 得到签名值后, 将终端密钥信息、 随机数A、 签名值进行组帧, 。

30、得到认证请求, 并将认证请求 发送至中心平台。 0059 步骤四: 参考图2, 中心平台从认证请求中取出终端密钥信息, 用密钥信息签名公 钥对终端密钥信息进行验签, 若验签通过, 则车载终端合法; 否则, 车载终端非法, 断开链 接。 当验签通过时, 进一步的取出终端密钥信息中终端公钥, 用终端公钥对认证请求中终端 密钥信息、 随机数A和签名值进行验签, 若验签通过, 则协议合法, 进入步骤五; 否则, 协议被 篡改, 断开链接。 0060 步骤五: 中心平台生成随机数B, 用平台私钥对平台密钥信息、 随机数A和随机数B 进行签名得到签名值后, 将平台密钥信息、 随机数A、 随机数B、 签名值。

31、进行组帧, 用终端公钥 进行加密, 得到认证请求应答密文值, 将认证请求应答密文值发送至车载终端。 0061 步骤六: 参考图3, 车载终端接收到认证请求应答密文值后, 用终端私钥对认证请 求应答密文值进行解密, 若解密失败, 断开链接, 若解密成功, 得到平台密钥信息、 随机数A、 随机数B和签名值, 并用密钥信息签名公钥对平台密钥信息进行验签, 若验签通过, 判断平 台密钥信息内的平台IP与当前链接IP是否一致, 若一致, 则中心平台合法; 否则, 中心平台 非法, 断开链接。 说明书 4/6 页 8 CN 111314274 A 8 0062 当中心平台合法时, 进一步的, 用平台密钥信。

32、息内的平台公钥, 对认证请求应答进 行验签, 若验签通过, 则协议合法; 否则, 协议被篡改, 断开链接。 0063 当协议合法时, 进一步的, 判断认证请求应答密文值中的随机数A与车载终端生成 的随机数A是否一致, 若一致, 进入步骤七, 若不一致, 断开链接。 0064 步骤七: 车载终端生成终端临时非对称密钥A, 其中终端临时非对称密钥A中包含 终端临时公钥A和终端临时私钥A, 用终端私钥对随机数B和终端临时公钥A进行签名得到签 名值后, 将随机数B和终端临时公钥A和签名值进行组帧, 用平台公钥进行加密, 得到协商请 求密文值, 将协商请求密文值发送至中心平台。 0065 步骤八: 中心。

33、平台接收协商请求密文值后, 用平台私钥进行解密, 若解密失败, 断 开链接; 若解密成功, 得到随机数B、 终端临时公钥A和签名值, 并用终端公钥对随机数B、 终 端临时公钥A和签名值进行验签, 若验签通过, 则协议合法; 否则, 协议被篡改, 断开链接。 0066 当协议合法时, 对比协商请求密文值中的随机数B与中心平台生成的随机数B是否 一致, 若一致, 进入步骤九, 若不一致, 断开链接。 0067 步骤九: 中心平台生成平台临时非对称密钥B, 其中平台临时非对称密钥B中包含 平台临时公钥B和平台临时私钥B, 用平台私钥对平台临时公钥B进行签名得到签名值后, 将 平台临时公钥B和签名值进。

34、行组帧, 用终端公钥进行加密, 得到协商请求应答密文值, 将协 商请求应答密文值发送至车载终端。 同时, 通过SM2密钥交换协议(SM2椭圆曲线公钥密码算 法的第3部分: 密钥交换协议)对随机数A、 随机数B、 终端公钥、 终端临时公钥A、 平台公钥、 平 台私钥和平台临时密钥B进行协商出会话密钥WK, 并计算出哈希值S2和Sb。 0068 步骤十: 车载终端接收协商请求应答密文值后, 用终端私钥进行解密, 若解密失 败, 断开链接; 若解密成功, 得到平台临时公钥B和签名值, 并用平台公钥对平台临时公钥B 和签名值进行验签, 若验签通过, 则协议合法, 通过SM2密钥交换协议对随机数A、 随。

35、机数B、 平台公钥、 平台临时公钥B、 终端公钥、 终端私钥和终端临时密钥A进行协商出会话密钥WK, 并计算出哈希值S1和Sa; 否则, 协议被篡改, 断开链接。 0069 在上述的步骤中, 已经实现了通过密钥来进行车载总段与中心平台之间的认证, 为了进一步确保认证结果的准确性, 该实施例中还包括: 0070 步骤十一: 车载终端用终端私钥对哈希值Sa进行签名得到签名值后, 将哈希值Sa 和签名值进行组帧, 用平台公钥进行加密, 得到确认请求密文值, 将确认请求密文值发送至 中心平台。 0071 步骤十二: 中心平台接收确认请求密文值后, 用平台私钥进行解密, 若解密失败, 断开链接; 若解密。

36、成功, 得到哈希值Sa和签名值, 并用终端公钥对哈希值Sa和签名值进行验 签, 若验签通过, 则协议合法; 否则, 协议被篡改, 断开链接。 0072 当协议合法时, 用哈希值S2与哈希值Sa进行对比, 若一致, 则协商出来的会话密钥 WK一致, 下发成功应答, 进入步骤十三; 否则, 断开链接。 0073 步骤十三: 中心平台用平台私钥对哈希值Sb进行签名得到签名值后, 将哈希值Sb 和签名值进行组帧, 用终端公钥进行加密, 得到确认应答密文值, 将确认应答密文值发送到 车载终端。 0074 步骤十四: 车载终端收到确认应答密文值后, 用终端私钥进行解密, 若解密失败, 断开链接; 若解密成。

37、功, 得到哈希值Sb、 签名值, 并用平台公钥对哈希值Sb和签名值进行验 说明书 5/6 页 9 CN 111314274 A 9 签, 若验签通过, 则协议合法; 否则, 协议被篡改, 断开链接。 0075 当协议合法时, 用哈希值S1与哈希值Sb进行对比, 若一致, 则协商出来的会话密钥 WK一致, 根据WK进行加密通信; 否则, 断开链接。 0076 本发明实施例一通过国密算法进行严格的双向认证机制, 采用生成密钥信息格式 作为终端和平台的唯一标识, 通过密钥信息签名公钥进行认证, 中心平台不需要从密钥管 理系统获取终端对应密钥信息, 改善了中心平台与密钥管理系统耦合问题和减低了终端密 。

38、钥泄露风险, 提高了双方认证效率。 同时采用SM2密钥交换协议根据双方公私钥和临时公钥 分别在安全芯片和加密卡内生成会话密钥。 会话密钥只存在硬件加密设备中保证了生成出 来的临时会话密钥高安全性。 0077 实施例二: 0078 本发明还提供一种车载终端与中心平台双向认证系统, 包括车载终端和中心平 台, 所述车载终端和中心平台均包括存储器、 处理器以及存储在所述存储器中并可在所述 处理器上运行的计算机程序, 所述处理器执行所述计算机程序时实现本发明实施例一的上 述方法实施例中的步骤。 0079 进一步地, 作为一个可执行方案, 所述车载终端与中心平台双向认证系统可以是 车载电脑、 桌上型计算。

39、机、 笔记本、 掌上电脑及云端服务器等计算设备。 所述车载终端与中 心平台双向认证系统可包括, 但不仅限于, 处理器、 存储器。 本领域技术人员可以理解, 上述 车载终端与中心平台双向认证系统的组成结构仅仅是车载终端与中心平台双向认证系统 的示例, 并不构成对车载终端与中心平台双向认证系统的限定, 可以包括比上述更多或更 少的部件, 或者组合某些部件, 或者不同的部件, 例如所述车载终端与中心平台双向认证系 统还可以包括输入输出设备、 网络接入设备、 总线等, 本发明实施例对此不做限定。 0080 进一步地, 作为一个可执行方案, 所称处理器可以是中央处理单元(Central Processi。

40、ng Unit, CPU), 还可以是其他通用处理器、 数字信号处理器(Digital Signal Processor, DSP)、 专用集成电路(Application Specific Integrated Circuit, ASIC)、 现 场可编程门阵列(Field-Programmable Gate Array, FPGA)或者其他可编程逻辑器件、 分立 门或者晶体管逻辑器件、 分立硬件组件等。 通用处理器可以是微处理器或者该处理器也可 以是任何常规的处理器等, 所述处理器是所述车载终端与中心平台双向认证系统的控制中 心, 利用各种接口和线路连接整个车载终端与中心平台双向认证系统的。

41、各个部分。 0081 所述存储器可用于存储所述计算机程序和/或模块, 所述处理器通过运行或执行 存储在所述存储器内的计算机程序和/或模块, 以及调用存储在存储器内的数据, 实现所述 车载终端与中心平台双向认证系统的各种功能。 所述存储器可主要包括存储程序区和存储 数据区, 其中, 存储程序区可存储操作系统、 至少一个功能所需的应用程序; 存储数据区可 存储根据手机的使用所创建的数据等。 此外, 存储器可以包括高速随机存取存储器, 还可以 包括非易失性存储器, 例如硬盘、 内存、 插接式硬盘, 智能存储卡(Smart Media Card,SMC), 安全数字(Secure Digital,SD)卡, 闪存卡(Flash Card)、 至少一个磁盘存储器件、 闪存器 件、 或其他易失性固态存储器件。 0082 尽管结合优选实施方案具体展示和介绍了本发明, 但所属领域的技术人员应该明 白, 在不脱离所附权利要求书所限定的本发明的精神和范围内, 在形式上和细节上可以对 本发明做出各种变化, 均为本发明的保护范围。 说明书 6/6 页 10 CN 111314274 A 10 图1 说明书附图 1/2 页 11 CN 111314274 A 11 图2 图3 说明书附图 2/2 页 12 CN 111314274 A 12 。

展开阅读全文
内容关键字: 车载 终端 中心 平台 双向 认证 方法 系统
关于本文
本文标题:车载终端与中心平台双向认证方法及系统.pdf
链接地址:https://www.zhuanlichaxun.net/pdf/11210848.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2017-2018 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1