CN110233836B - 一种通讯验证方法、设备、系统及计算机可读存储介质 - Google Patents

一种通讯验证方法、设备、系统及计算机可读存储介质 Download PDF

Info

Publication number
CN110233836B
CN110233836B CN201910466309.2A CN201910466309A CN110233836B CN 110233836 B CN110233836 B CN 110233836B CN 201910466309 A CN201910466309 A CN 201910466309A CN 110233836 B CN110233836 B CN 110233836B
Authority
CN
China
Prior art keywords
communication
main body
verification
equipment
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910466309.2A
Other languages
English (en)
Other versions
CN110233836A (zh
Inventor
顾宏超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201910466309.2A priority Critical patent/CN110233836B/zh
Publication of CN110233836A publication Critical patent/CN110233836A/zh
Application granted granted Critical
Publication of CN110233836B publication Critical patent/CN110233836B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

本发明适用于通讯技术领域,提供了一种通讯验证方法、设备、系统及计算机可读存储介质,该通讯验证方法,应用于第一通讯主体,包括:接收第二通讯主体发出的第二安全验证请求;根据第一安全验证信息对第二安全验证请求进行验证;第一安全验证信息为第一通讯主体内部预存的、来源于第三通讯主体的验证数据;得到第一验证结果;其中,第一验证结果为验证成功的条件包括:第一通讯主体验证并确认第二安全验证请求中含有来源于第三通讯主体的验证数据;且若验证成功,则认定第二通讯主体为可信通讯主体。本发明实现了点对点的之间的快速安全验证,从而实现了无人设备之间进行快速、安全组网的目的。

Description

一种通讯验证方法、设备、系统及计算机可读存储介质
技术领域
本发明属于通信领域,尤其涉及一种通讯验证方法、设备、系统及计算机可读存储介质。
背景技术
近些年来,随着科技的不断突破,物联网得到了飞速的发展。物联网是互联网、传统电信网等信息承载体,让所有能行使独立功能的普通物体实现互联互通的网络。
物联网应用范围十分广泛,其应用领域主要包括以下方面:运输和物流领域、工业制造、健康医疗领域范围、智能环境(家庭、办公、工厂)领域、个人和社会领域等,具有十分广阔的市场和应用前景;基于物联网的发展,“无人技术”(例如无人车、无人机、无人超市/旅馆/餐厅等)逐渐成为了人们研究热点,在无人技术领域中,无人设备之间的通讯验证是一个重点研究课题,在无人监管及介入的场景下,无人设备与其他设备之间临时接入的数据通讯存在极高的风险,同时随着应用场景的不断丰富,无人设备间的直接数据通讯需求延及不同平台、系统,这对无人设备之间的安全通讯提出了更高的要求。另外,在移动设备之间以及移动设备与固定设备之间,快速建立数据连接,交换数据,再快速地解除数据连接的需求场景也越来越常见。在某些场合下,传统的人工介入,通过密码输入建立连接等方法并不具有可行性,因此,当前迫切需要设备能够在无人介入的状态下实现相互之间快速连接,快速通讯,快速解除连接。
综上,目前针对无人设备还没有一种能够实现既安全又快速的组网方法。
发明内容
本发明实施例的目的在于提供一种通讯验证方法,旨在解决目前针对无人设备还没有一种能够实现既安全又快速的组网方法。
本发明实施例是这样实现的,一种通讯验证方法,应用于第一通讯主体,所述方法包括:
接收第二通讯主体发出的第二安全验证请求;
根据第一安全验证信息对第二安全验证请求进行验证;其中,所述第一安全验证信息为第一通讯主体内部预存的、来源于第三通讯主体的验证数据;
得到第一验证结果;其中,所述第一验证结果为验证成功的条件包括:
第一通讯主体验证并确认所述第二安全验证请求中含有来源于第三通讯主体的验证数据;且若验证成功,则认定第二通讯主体为可信通讯主体。
本发明实施例的另一目的在于,提供一种通讯验证方法,应用于第二通讯主体,所述方法包括:发出第二安全验证请求;所述第二安全验证请求含有来源于第三通讯主体的验证数据,用于请求接收第二安全验证请求的第一通讯主体根据第一安全验证信息对第二安全验证请求进行验证,得到的第一验证结果;其中,所述第一验证结果为验证成功的条件包括:所述第一安全验证信息为第一通讯主体内部预存的、来源于第三通讯主体的验证数据。
本发明实施例的另一目的在于提供一种通讯验证方法,应用于第三通讯主体,所述方法包括:
向第一通讯主体发放的验证数据作为第一通讯主体的第一安全验证信息;
向第二通讯主体发放的验证数据作为第二通讯主体的第二安全验证信息;其中,
所述第一安全验证信息,用于第一通讯主体在接收到第二通讯主体发出的第二安全验证请求后,根据第一安全验证信息对第二安全验证请求进行验证,得到第一验证结果;其中,所述第一验证结果为验证成功的条件包括:第一通讯主体验证并确认所述第二安全验证请求中含有来源于第三通讯主体的验证数据;若验证成功,则认定第二通讯主体为可信通讯主体;
所述第二安全验证信息,用于第二通讯主体在接收到第一通讯主体发出的第一安全验证请求后,根据第二安全验证信息对第一安全验证请求进行验证,得到第二验证结果;其中,所述第二验证结果为验证成功的条件包括:第二通讯主体验证并确认所述第一安全验证请求中含有来源于第三通讯主体的验证数据;若验证成功,则认定第一通讯主体为可信通讯主体。
本发明实施例的另一目的在于提供一种通讯验证设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述第一实施例所述通讯验证方法的步骤。
本发明实施例的另一目的在于提供一种通讯验证设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述第二个实施例所述通讯验证方法的步骤。
本发明实施例的另一目的在于提供一种通讯验证设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述第三个实施例所述通讯验证方法的步骤。
本发明实施例的另一目的在于提供一种通讯验证系统,包括:至少一个如上述第四个实施例所述的通讯验证设备、至少一个上述第五个实施例所述的通讯验证设备,以及至少一个上述第六个实施例所述的通讯验证设备。
本发明实施例的另一目的在于提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行上述第一、二、三个实施例所述通讯验证方法的步骤。
本发明上述实施例提供的一种通讯验证方法,通过第一通讯主体内部预存的来源于第三通讯主体的验证数据对第二通讯主体发来的信息进行安全验证,实现了点对点的之间的快速安全验证,从而实现了无人设备之间进行快速、安全组网的目的。
附图说明
图1a为本发明实施例提供的一个通讯验证方法的应用环境图;
图1b为本发明实施例提供的另一个通讯验证方法的应用环境图;
图2为本发明实施例1提供的第一种通讯验证方法的流程图;
图3为本发明实施例1提供的第二种通讯验证方法的流程图;
图4为本发明实施例1提供的第三种通讯验证方法的流程图;
图5为本发明实施例1提供的第四种通讯验证方法的流程图;
图6为本发明实施例1提供的第五种通讯验证方法的流程图;
图7为本发明实施例1提供的第六种通讯验证方法的流程图;
图8为本发明实施例4提供的第一种通讯验证方法的流程图;
图9为本发明实施例4提供的第二种通讯验证方法的流程图;
图10为本发明实施例5提供的一种通讯验证方法的流程图;
图11为本发明实施例6提供的一种通讯验证方法的流程图;
图12为本发明实施例7提供的一种通讯验证方法的流程图;
图13为本发明实施例10提供的一种通讯验证方法的流程图;
图14为一个实施例中计算机设备的内部结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但除非特别说明,这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一xx脚本称为第二xx脚本,且类似地,可将第二xx脚本称为第一xx脚本。
图1a、图1b为本发明实施例提供的通讯验证方法的应用环境图,在该应用环境中,包括:第一通讯主体100(图1b中以无人车作为示例)、第二通讯主体200(图1b中以无人充电站作为示例)、第三通讯主体300,其中,第一通讯主体、第二通讯主体、第三通讯主体可以是任意具有通讯功能的模块/单元/设备/系统。
在本应用环境中,第一通讯主体、第二通讯主体之间因特定的业务需求(这个业务需求可以是第一通讯主体、第二通讯主体本身产生的;也可以是与第一通讯主体、第二通讯主体相关联或者具有从属关系的主体所产生的)需要建立通讯关系,在建立稳定的通讯关系以前,两者之间会就安全性问题进行点对点的询问、验证,第一通讯主体和/或第二通讯主体可根据所传递的信息判断对方是否为可信通讯主体。
第三通讯主体为第一通讯主体、第二通讯主体所信任的通讯主体,其一开始不直接参与到第一通讯主体与第二通讯主体的安全验证过程,但是,其负责管理、维护及更新第一通讯主体、第二通讯主体在安全性判断中所用到的验证数据。
在一个优选实施例中,对于第三通讯主体,其可以是计算机设备,或至少包括计算机设备,该计算机设备该可以是独立的物理服务器或终端,也可以是多个物理服务器构成的服务器集群,可以是提供云服务器、云数据库、云存储和CDN等基础云计算服务的云服务器。
在一个实施例中,上文所涉及的通讯主体不仅可以是独立设备,也可以是某个设备/系统的一部分,以无人车和无人充电站为例,上述通讯主体,可以是无人车,也可以是无人车的通信及控制系统;可以是无人充电站,也可以是无人充电站的通信及控制系统。
在一个实施例中,上述通讯主体的最简的形态甚至可以是通讯模组与处理器的组合单元。
以下通过一些具体的实施例来对本发明所涉及的通讯验证方法、设备、系统及计算机可读存储介质进行详细介绍。
实施例1
如图2所示,在本发明的一个实施例中,提出了一种通讯验证方法,本实施例主要以该方法应用于上述图1a中的第一通讯主体100来举例说明,一种通讯验证方法,具体可以包括以下步骤:
步骤S202,接收第二通讯主体发出的第二安全验证请求;
步骤S204,根据第一安全验证信息对第二安全验证请求进行验证;其中,所述第一安全验证信息为第一通讯主体内部预存的、来源于第三通讯主体的验证数据;
步骤S206,得到第一验证结果,其中,所述第一验证结果为验证成功的条件包括:第一通讯主体验证并确认所述第二安全验证请求中含有来源于第三通讯主体的验证数据;且若验证成功,则认定第二通讯主体为可信通讯主体。
作为一个实施例,第一通讯主体本身可以是任意可进行通讯和信息验证处理的模块/单元/设备/系统,第一通讯主体100所接收的第二安全验证请求由第二通讯主体200发出,这里的第二通讯主体200可以是任何一个在第一通讯主体的通讯范围之内与第一通讯主体之间建立验证请求关系的模块/单元/设备/系统。
作为一个实施例,第三通讯主体300为第三方设备,通过提供用于安全验证的验证数据来间接参与第一通讯主体100与第二通讯主体200之间的安全验证,一般以被信任的安全验证中心/服务器的形态出现;第一通讯主体100、第二通讯主体200在入网时,需要经过第三通讯主体300的安全认证,只有被第三通讯主体300确认为安全的通讯主体,才会被允许入网,被允许入网的通讯主体可与第三通讯主体300进行通讯,并通过第三通讯主体300发放以及更新验证数据。
作为一个实施例,第三通讯主体会向由其确认为安全的通讯主体提供用于进行安全验证的验证数据,基于第三通讯主体的安全认证规则,只有存储有由其下发的验证数据的通讯主体才是安全的,因此,要求第一通讯主体与第二通讯主体在建立连接时,只有确认对方存储有来源于第三通讯主体的验证数据才可认定对方为可信通讯主体。
因此,步骤S202中,第一通讯主体内部预存的、来源于第三通讯主体的验证数据用于和第二安全验证请求进行对比,若第二安全验证请求中含有与该验证数据相同或按相匹配的数据,则可确认第二验证请求中含有来源于第三通讯主体的验证数据,则第一验证结果为验证成功。
在一个实施例中,作为一个示例,第二通讯主体为一默认安全的设备,例如一种网络提供设备,如WIFI设备,第一通讯主体为一需要网络服务的无人设备,该WIFI设备可以向外广播第二安全验证请求,当该无人设备接收到该第二安全验证请求后,可以对其按照步骤S202、S204、S206进行验证,若验证成功,即认定第二通讯主体为可信通讯主体,可进行WIFI服务获取。
在上述实施例中,在一个通讯网络中,由于所有已知设备是一个快速变化的集合,一个设备无法及时获得所有已知设备的清单,即使获得这样的集合也需要大量的数据刷新,整个通讯网络中关于所有已知设备的信息,若依赖于每个设备存储,其存储量将极其巨大;假设网络中存在N个设备,那么每个设备的总存储量将达到N2,仅仅数据的存储及更新都会对整个网络产生巨大的负担;而采用本方法借助于预存的第三方验证数据来对当前进行通讯的双方进行安全验证,不需要动态连接所有的设备来获取其他设备的信息,只需要点对点便可以进行安全验证,大大减少了本地设备的存储需求,也极大减轻了网络的数据处理负担,从而实现了无人设备之间进行快速、安全组网的目的。
作为一个优选实施例,如图3所示,本发明的通讯验证方法还包括:
步骤S208,发出第一安全验证请求;
所述第一安全验证请求含有来源于第三通讯主体的验证数据,用于第二通讯主体根据第二安全验证信息对第一安全验证请求进行验证,并得到第二验证结果;其中,所述第二验证结果为验证成功的条件包括:所述第二安全验证信息为第二通讯主体内部预存的、来源于第三通讯主体的验证数据;若验证成功,则认定第一通讯主体为可信通讯主体。
在一个实施例中,第一安全验证请求可以以广播的方式发出,也可以直接对第二通讯主体进行发送。
在一个实施例中,若第二通讯主体同样遵循第三通讯主体的信任机制,那么,当第二通讯主体接收到第一安全验证请求后,其会将内部预存的、来源于第三通讯主体的验证数据和第一安全验证请求进行对比,若验证出第一安全验证请求中含有与该验证数据相同或相匹配的数据,则可确认第一验证请求中含有来源于第三通讯主体的验证数据,则第二验证结果为验证成功;在第二验证结果为验证成功时,第二通讯主体可认定第一通讯主体为可信通讯主体。
在一个实施例中,对于第一通讯主体而言,第一安全验证请求的发出时间为:在接收第二安全验证请求以前;或者在得到第一验证结果以后;或者在接收第二安全验证请求以后且得到第一验证结果以前。可以理解的,发出第一安全验证请求的目的在于进行双向验证,使第二通讯主体也能够对第一通讯主体的安全性进行验证,因此,其发出时机可以根据实际情况设定。
在一个优选实施例中,对于第一通讯主体而言,第一安全验证请求的发出时间为:在得到第一验证结果以后。具体的,第一通讯主体作为被动方,接收第二安全验证请求并对其验证以后,若得出的第一验证结果为验证成功,才会向第二通讯主体发出第一安全验证请求,否则不发出该第一安全验证请求,或者向第二通讯主体发出用于拒绝继续通讯的信息,并终止和第二通讯主体的交互,避免不必要的通信资源浪费。
作为一个优选实施例,如图4所示,本发明的通讯验证方法还包括如下步骤:
步骤S302,发出含有第一呼叫代号的通讯信息,以后对所接收的通讯信息进行过滤,过滤目标为不含第一呼叫代号的通讯信息;
其中,所述第一呼叫代号用于标识第一通讯主体的呼叫名称,以及标识通讯信息的接收对象为所述第一通讯主体。
在一个实施例中,第一呼叫代号以不加密的方式进行信息的广播,它是对第一通讯主体的设备ID的保护;而第一通讯主体的设备ID将在其后的通讯中以不加密或者加密的方式广播或者传递。
在一个实施例中,对于第一通讯主体,第一呼叫代号可以以广播的方式发出,也可以直接对第二通讯主体进行发送(这种情况一般是发生在接收到了第二通讯主体的呼叫代号之后)。
在一个实施例中,第一呼叫代号为第一通讯主体内部预存的信息,具体可以是自身生成的,或者由第三方设备(如第三通讯主体,或者其他通讯主体)分配的。
在一个实施例中,第一呼叫代号也可以是在本次安全验证发生时,按照预设的协议临时生成的。
在一个实施例中,第一呼叫代号是可变更的,也就是说,在不同阶段的通信过程中,根据需要,可以随时变更第一呼叫代号,但前提是不影响其正常通讯的进行。
在一个实施例中,第一呼叫代号的具体信息组织形式不限制,只要让第一通讯主体在当前连接关系或者当前网络中能够被识别即可。
在一个实施例中,对于第一通讯主体而言,发出含有第一呼叫代号的通讯信息的时间为:在接收第二安全验证请求以前,或者在确认第一验证结果为验证成功后,或者在接收第二安全验证请求以后且得到第一验证结果以前,或者与第一安全验证请求同时发送。
在一个实施例中,在发出含有第一呼叫代号的通讯信息之后,为了避免通讯资源的浪费,或者考虑安全性问题,第一通讯主体会对后续所接收到的通讯信息进行过滤,即过滤掉不包含第一呼叫代号的通讯信息。
在一个实施例中,一般的,当第一通讯主体与第二通讯主体之间交换了呼叫代号之后,第一通讯主体对第二通讯主体发出的通讯信息中会同时携带第一呼叫代号以及第二通讯主体对应的呼叫代号(即,第二呼叫代号),以标识该通讯信息的发送者和接收者。
作为一个优选实施例,如图5所示,本发明的通讯验证方法还包括如下步骤:
步骤S304,获取第二通讯主体的第二呼叫代号,以后向第二通讯主体发送的通讯信息含有第二呼叫代号;
其中,所述第二呼叫代号,用于标识第二通讯主体的呼叫名称,以及标识通讯信息的接收对象为所述第二通讯主体;且第二通讯主体在发出第二呼叫代号后,对所接收的通讯信息进行过滤,过滤目标为不含第二呼叫代号的通讯信息。
在一个实施例中,第二呼叫代号以不加密的方式进行信息的广播,它是对第二通讯主体的设备ID的保护;而第二通讯主体的设备ID将在其后的通讯中以不加密或者加密的方式广播或者传递。
在一个实施例中,对于第二通讯主体,第二呼叫代号可以以广播的形式发出,也可以直接向第一通讯主体发送(这种情况一般可以发生在第二通讯主体接收到第一呼叫代号之后)。
在一个实施例中,第二呼叫代号为第二通讯主体内部预存的信息,具体可以是自身生成的,或者由第三方设备(如第三通讯主体,或者其他通讯主体)分配的。
在一个实施例中,第二呼叫代号也可以是在本次安全验证发生时,按照预设的协议临时生成的。
在一个实施例中,第二呼叫代号是可变更的,也就是说,在不同阶段的通信过程中,根据需要,可以随时变更第二呼叫代号,但前提是不影响其正常通讯的进行。
在一个实施例中,第二呼叫代号的具体信息组织形式不限制,只要让第二通讯主体在当前连接关系或者当前网络中能够被识别即可。
在一个实施例中,对于第二通讯主体而言,发出含有第二呼叫代号的通讯信息的时间,根据实际需要可在通讯协议中事先设定,具体的发出时机不作限制;因此,对应的,第一通讯主体获取第二呼叫代号的通讯信息的时间可以为:在接收第二安全验证请求之前,或者确认第一验证结果为验证成功后,或者在接收第二安全验证请求之后且得到第一验证结果之前,或者与第二安全验证请求同时。
在一个实施例中,对于第二通讯主体,在发出含有第二呼叫代号的通讯信息之后,为了避免通讯资源的浪费,或者考虑安全性问题,第二通讯主体会对后续所接收到的通讯信息进行过滤,即过滤掉不包含第二呼叫代号的通讯信息。
在一个实施例中,一般的,当第一通讯主体与第二通讯主体之间交换了呼叫代号之后,第二通讯主体对第一通讯主体发出的通讯信息中会同时携带第一呼叫代号以及第二通讯主体对应的呼叫代号(即,第二呼叫代号),以标识该通讯信息的发送者与接收者。
作为一个示例,第一通讯主体以上文提到的无人充电站为例,第二通讯主体以上文提到的无人车为例,假设,第一呼叫代号拟为BatteryStaion#5,第二呼叫代号拟为Car#10;那么,当无人车与无人充电站之间交换了呼叫代号之后,后续的通讯信息中均包含有BatteryStaion#5与Car#10。
作为该示例的优化,可以在通讯协议中协定呼叫代号在通讯信息中的排列次序,比如,将接收者的呼叫代号置于发出者的呼叫代号之前,以便于接收者快速识别、筛选信息;当然,实际也可以将将发出者的呼叫代号置于接收者的呼叫代号之前,具体不作限制。
作为一个优选实施例,如图6所示,本发明的通讯验证方法还包括如下步骤:
步骤S306,获取第二通讯主体的第二功能信息,并验证第二功能信息是否与第一功能匹配信息相匹配;
若不能匹配,则拒绝与第二通讯主体通讯继续通讯;
其中,第一功能匹配信息在第一通讯主体内部预存;第二功能信息为第二通讯主体的功能描述。
在一个实施例中,第二功能信息可以是第二通讯主体以广播的形式发出,或者直接向第一通讯主体发出;其发出的时间根据实际需求可以在协议中事先规定,本发明实施例中不限制其发送时机。对应的,第一通讯主体获取第二通讯主体的第二功能信息的时间便可以是:在接收第二安全验证请求以前,或者确认第一验证结果为验证成功后,或者在接收第二安全验证请求以后且得到第一验证结果以前,或者与第二安全验证请求同时。
在一个实施例中,第二功能信息主要用于描述第二通讯主体的功能,标识第二通讯主体所具有的业务能力,其他设备可以根据该业务能力判断是否有对应的业务需求,若有,则可发起连接。比如,第一通讯主体可将预设的第一功能匹配信息与第二功能信息进行匹配,若匹配成功,则判断自身有业务需求。
在一个实施例中,第一功能匹配信息,用于确定第一通讯主体当前的业务需求,比如,无人车的充电需求、清洗/保养需求、检点需求等。
在一个实施例中,第一功能匹配信息为:第一通讯主体内部预存的信息;或者,第一通讯主体在预设条件下根据预设的协议生成的信息,比如,第一通讯主体为无人车,预设条件为当电量低于预设值(比如30%),此时,根据预设的协议生成携带有充电需求的第一功能匹配信息。这样当第二功能信息刚好与第一功能匹配信息相匹配,则两者继续通讯交互,以建立进一步的业务合作,实现充电;如果两者不能匹配,第一通讯主体就该充电进程中终止和第二通讯主体的进一步通讯。
作一个优选实施例,如图7所示,本发明的通讯验证方法还包括如下步骤:
步骤S308,发出含有第一功能信息的通讯信息;
所述第一功能信息,用于第二通讯主体在接收第一功能信息后,验证所接收的第一功能信息是否与第二功能匹配信息相匹配,若不能匹配,则拒绝与第一通讯主体通讯继续通讯;
其中,第一功能信息为第一通讯主体的功能描述;第二功能匹配信息在第二通讯主体内部预存。
在一个实施例中,第一通讯主体发出含有第一功能信息的通讯信息的时间为:在接收第二安全验证请求以前,或者确认第一验证结果为验证成功后,或者在接收第二安全验证请求以后且得到第一验证结果以前,或者与第一安全验证请求同时。
在一个实施例中,第一功能信息主要用于描述第一通讯主体的功能,标识第一通讯主体所具有的业务能力,其他设备可以根据该业务能力判断是否有对应的业务需求,若有,则可发起连接。比如,第二通讯主体可将预设的第二功能匹配信息与第一功能信息进行匹配,若匹配成功,则判断自身有业务需求。
在一个实施例中,第二功能匹配信息,用于确定第二通讯主体当前的业务需求,比如,无人车的充电需求、清洗/保养需求、检点需求等。
在一个实施例中,第二功能匹配信息为:第二通讯主体内部预存的信息;或者,第二通讯主体在预设条件下根据预设的协议生成的信息,比如,第二通讯主体为无人车,预设条件为当电量低于预设值(比如30%),此时,根据预设的协议生成携带有充电需求的第一功能匹配信息。这样当第一功能信息刚好与第二功能匹配信息相匹配,则两者继续通讯交互,以建立进一步的业务合作,实现充电;如果两者不能匹配,第二通讯主体就该充电进程中终止和第一通讯主体的进一步通讯。
实施例2
对于实施例一所述的通讯验证方法,第一通讯主体可获取第三通讯主体随时或定期发放的验证数据,以对内部预存的第一安全验证信息进行更新;
第二通讯主体可获取第三通讯主体随时或定期发送的验证数据,以对内部预存的第二安全验证信息进行更新。
在一个实施例中,为了保证安全性,第三通讯主体需要对以其为信任中心的其他通讯主体上用于安全验证的验证数据进行更新;更新的时机可以是定期更新,或者随时更新,或者根据其他通讯主体的请求而进行更新。对应的,第一通讯主体、第二通讯主体可随时或定期接收该验证数据,或者也可以主动发起更新请求。
在本发明的一个实施例中,上述来源于第三通讯主体的验证数据为至少一个安全证书,和/或至少一对相互匹配的询问信息和应答信息。
在一个实施例中,安全证书由第三通讯主体作为证书管理中心对通过了其安全认证的通讯主体进行发放,该安全证书由第三通讯主体利用公知的数字加密技术做了数字签字。因此,该安全证书可以作为该通讯主体在以第三通讯主体为信任中心的网络中的身份标识,任何第三方都无法修改该安全证书的内容,任何通讯主体只有申请到该安全证书,才可在该网络中自由通讯。以下从第一通讯主体的角度进行说明。
在一个实施例中,验证数据包含一组相互匹配的询问信息和应答信息(也即成对匹配的询问信息和应答信息),也就是说第一安全验证信息包含一组相互匹配的询问信息和应答信息。其中,在进行安全验证时,先由申请设备(对应第二通讯主体)发出询问信息(为第二安全验证请求,或包含于第二安全验证请求),接收设备(对应第一通讯主体)验证后发出应答信息(为第一安全验证请求,或包含于第一安全验证请求),再由申请设备接收应答信息并进行验证,完成后两者即完成安全验证,相互间确认对方为可信的通讯主体。
在一个实施例中,验证数据包含至少两组相互匹配的询问信息和应答信息(也即成对匹配的询问信息和应答信息),也就是说第一安全验证信息包含至少两组相互匹配的询问信息和应答信息。其中,在进行安全验证时,先由申请设备(对应第二通讯主体)选取其中的一组相互匹配的询问信息和应答信息,将对应的询问信息(为第二安全验证请求,或包含于第二安全验证请求)发出,接收设备(对应第一通讯主体)验证后发出与该询问信息对应的应答信息(为第一安全验证请求,或包含于第一安全验证请求),再由申请设备接收应答信息并进行验证,完成后两者即完成安全验证,相互间确认对方为可信的通讯主体。
在一个实施例中,验证数据既包含安全证书,又包含至少一组相互匹配的询问信息和应答信息,即,第一安全验证信息中既包含安全证书,又包含相互匹配的询问信息和应答信息;相应的,第一通讯主体需要通过安全证书以及相互匹配的询问信息和应答信息对第二安全验证请求进行验证,具体验证过程见前面三个实施例,这里不再赘述。
在一个实施例中,相互匹配的询问信息和应答信息的具体格式多样,根据实际需求设置,这两部信息可以分别由数字、字母,或其他符号各自单独构成或者相互组合构成,举例如下:
示例一,由两组数字构成,比如,询问信息为1111,应答信息为8888;其中,两组数字的数量及变化规律可以不同;
示例二,由两组字母构成,比如,询问信息为aabc,应答信息为eed;其中,两组字母的数量及变化规律可以不同;
示例三,由两组符号构成,比如,询问信息为@@@@,应答信息为%%%%,其种,两组符号的数量及变化规律可以不同;
当然,询问信息和问询信息的信息还可以是上述数字、字母、符号等的两两组合或三者组合,询问信息和问询信息的字数可以不同,比如询问信息为aa11,应答信息为33@@,具体根据实际需要设置,此处不一一列举。
实施例3
在本发明的一个实施例中,在实施例一和/或实施例二中,所述第一通讯主体与所述第二通讯主体和第三通讯主体之间直接通讯或者通过至少一个中间通讯模块间接通讯;采用的通讯技术为有线通讯或无线通讯,所述无线通讯为近程通信或远程通信。
在一个实施例中,例如,第一通讯主体为无人充电站,那么第一通讯主体与第三通讯主体之间的中间通讯模块可以是无人充电站管理服务器,该无人充电站管理服务器可以对网络内的部分或者所有无人充电站进行管理,并为无人车与第三通讯主体之间的通讯建立通道。第二通讯主体为无人车,那么第二通讯主体与第三通讯主体之间的中间通讯模块可以是无人车管理服务器,该无人车管理服务器可以对网络中的部分或者所有无人车进行管理,并为无人车与第三通讯主体之间的通讯建立通道。
在一个实施例中,各通讯主体之间可采用有线通讯或者无线通讯,对于该无线通讯,其又可以分为近程通信以及远程通信;其中,近程通信也称为近距离通信或短距离通信,可以是:蓝牙、无线局域网(WIFI)、红外数据传输技术、ZigBee、超宽频、短距通信(NFC)、WiMedia、GPS、DECT、无线1394和专用无线系统等,具体不作限制。
在一个优选实施例中,所述第一通讯主体与第二通讯主体之间采用的通讯过程为直接通讯,采用的通讯技术为近程通信;第一通讯主体与第三通讯主体采用的通讯过程为通过至少一个中间通讯模块间接通讯,采用的通讯技术为远程通信。
在本实施例中,因为第一通讯主体与第二通讯主体之间通常是以“面对面”的形式进行信息交互,因此,两者间涉及的通讯技术为近程通信;一般的,第三通讯主体为远端的服务器,因此,其与第一通讯主体及第二通讯主体之间的通讯采用远程通信技术。
实施例4
作为本发明的一种实施例,基于上文的实施例,特别是实施例1,为了进一步提高安全验证效果,本实施例中引入了第四通讯主体来进行进一步的安全验证,如图8所示,实现步骤如下:
步骤S402,获取第二通讯主体的第二设备ID;
步骤S404,向第四通讯主体发送含有第二设备ID和第一设备ID的第一授信请求;
步骤S406,接收并执行第四通讯主体反馈的第一授信应答;
其中,所述第一设备ID为第一通讯主体的唯一身份标识;所述第二设备ID为第二通讯主体的唯一身份标识;所述第一授信应答为确认授信的条件包括:第四通讯主体验证并确认第一授信请求中的第一设备ID和第二设备ID为可信设备ID。
在一个实施例中,第四通讯主体与第一通讯主体、第二通讯主体之间通过远程通信技术进行通讯。
在一个实施例中,第四通讯主体和第三通讯主体为同一个通讯主体,或者,第四通讯主体与第三通讯主体为两个不同的通讯主体,但与第三通讯主体同样,第四通讯主体也是被信任的安全中心,两者间可以共享对第一通讯主体及第二通讯主体进行安全验证的相关数据。
在一个实施例中,第四通讯主体内预先存储有通过入网认证的通讯设备的设备ID,也即通过了第三通讯主体的认证的通讯设备的设备ID。第一通讯主体在确认第二通讯主体为安全设备后,通过第四通讯主体进行第二重验证;具体的,第四通讯主体会对第一授信请求中所包含的第一设备ID与第二设备ID进行验证,判断是否内部是否预存有与第一设备ID与第二设备ID对应的数据,若有,则可确认第一设备ID与第二设备ID对应的设备为可信通讯主体,即第一通讯主体与第二通讯主体为可信通讯主体;当第四通讯主体完成了上述验证后,其会在第一授信应答中携带验证结果,以通知第一通讯主体。
在一个实施例中,执行第一授信应答,具体是,执行第一授信应答中所包含的指令,或者依据第一授信应答的授信结果和/或指示,按照预先设定的协议执行相关任务,比如和第二通讯主体建立通讯关系,或者进一步基于该通讯关系达成两者的业务需求。
在本发明的一个实施例中,如图9所示,第一通讯主体还实施如下步骤:
步骤S408,与第二通讯主体建立相同的通讯标识和/或事件信息,所述第一授信请求还含有所述通讯标识和/或事件信息;
其中,所述第一授信应答为确认授信的条件还包括:第四通讯主体验证并确认还接收到了含有所述通讯标识和/或事件信息的第二授信请求,且第二授信请求含有所述第二设备ID。
在一个实施例中,相同的通讯标识用于第一通讯主体与第二通讯主体之间建立直接的通讯通道,即第一通讯主体与第二通讯主体的通讯信息中携带有该通讯标识,通过该通讯标识来识别通讯信息是否为第一通讯主体与第二通讯主体发出,既可以保证即时通信的安全性,也可以提高通讯效率;该相同的通讯标识可以长期有效,也可以通过协议限制其有效条件,比如在特定的时间段内有效,或者在特定的业务内有效等,具体的限制条件可以根据需要预先设定,此处不具体限制。
在一个实施例中,事件信息可以指任务信息、业务信息;建立相同的事件信息,是指两者就共同的业务或任务达成了共识。作为示例,第一通讯主体为无人充电站,第二通讯主体为无人车,事件信息为充电任务,那么,若第一通讯主体与第二通讯主体之间建立了相同的充电任务,即就该充电任务达成了共识,那么基于该共识,后续两者间可以进行进一步的交互,以完成充电任务。优选的,该相同的事件信息可以在通讯过程中通过指定的任务标识来进行通讯信息的快速识别,该通讯信息可以根据预先设定的协议自动生成,也可以由第四通讯主体发放。
在一个实施例中,当第一授信应答携带的验证结果标识第二通讯主体为可信通讯主体时,第一通讯主体才和第二通讯主体建立上述相同的通讯标识和/或事件信息;这就要求,第四通讯主体在向第一通讯主体发出结果为确认授信的授信应答前,需要还接收到第二授信请求,并确认第二授信请求中携带有第二设备ID以及和第一授信请求中相同的通讯标识和/或事件信息,即第四通讯主体对于第一通讯主体与第二通讯主体之间是否可以建立可信的通讯连接是基于这两者的共同请求,并且这两者的请求信息互相匹配,相互印证。
在本发明的另一种实施例中,所述通讯验证方法还包括:
向第二通讯主体发送第一设备ID;
其中,所述第一授信应答为确认授信的条件还包括:第四通讯主体验证并确认还接收到了含有第一设备ID和第二设备ID的第二授信请求,且第二授信请求来源于第二通讯主体。
在本发明实施例中,与上一种实施例中相同的是,第四通讯主体需要对正在进行通讯的第一通讯主体与第二通讯主体所发出的授信信息进行交叉验证,才能判断、决定是否对两者的后续通讯予以授权;在本实施例中,第一通讯主体会向第二通讯主体发送第一设备ID,即建立了初步的信息交互,若第二通讯主体向第四通讯主体发出了至少包含第一设备ID的信息,则第四通讯主体可初步确认第一通讯主体与第二通讯主体间形成了安全、有效的通讯关系。
在本发明的一个实施例中,所述通讯验证方法还包括:
与第二通讯主体建立相同的通讯标识和/或事件信息;所述第一授信请求还含有所述通讯标识和/或事件信息;
其中,所述第一授信应答为确认授信的条件还包括:第四通讯主体验证并确所述第二授信请求也含有所述通讯标识和/或事件信息。
在上一实施例中,第四通讯主体初步确认第一通讯主体与第二通讯主体间形成了安全、有效的通讯关系;在此基础上,第四通讯主体只要进一步确认第一授信请求与第二授信请求中包含有相同的通讯标识和/或事件信息,便可进一步确认两者间的通讯是安全可靠的,于是便可发出结果为确认授信的第一授信应答。
实施例5
作为本发明的一个实施例,基于上文的实施例,特别是示例1,如图10所示,所述通讯验证方法还包括:
步骤502,向第二通讯主体发送第一设备ID;
步骤504,接收并执行第四通讯主体发送的第一授信应答;
其中,所述第一设备ID为第一通讯主体的唯一身份标识;所述第一授信应答为确认授信的条件包括:第四通讯主体验证并确认接收到了含有第一设备ID和第二设备ID的第二授信请求,且第二授信请求来源于第二通讯主体,第一设备ID和第二设备ID为可信设备ID。
在本发明实施例中,第一通讯主体向第二通讯主体发出第一设备ID后,自身无需向第四通讯主体发送授信请求,而是通过第二通讯主体向第四通讯主体发出第二授信请求,第四通讯主体接收并验证了第二授信请求后,会发出第一授信应答。
在本发明的一个实施例中,第一通讯主体从第四通讯主体或第二通讯主体处接收到所述第四通讯主体发送的第一授信应答;即该授信应答可以直接或间接(即通过第二通讯主体的转发)从第四通讯主体处接收到该第一授信应答。
在一个实施例中,执行第一授信应答,具体是,执行第一授信应答中所包含的指令,或者依据第一授信应答的授信结果和/或指示,按照预先设定的协议执行相关任务,比如和第二通讯主体建立通讯关系,或者进一步基于该通讯关系达成两者的业务需求。
实施例6
作为本发明的一个实施例,如图11所示,基于上文的实施例,特别是实施例1,所述通讯验证方法还包括:
步骤S602,获取第二通讯主体的第二设备ID密文;
步骤S604,向第四通讯主体发送含有第二设备ID密文和第一设备ID的第一授信请求;
步骤S606,接收并执行第四通讯主体反馈的第一授信应答;
其中,所述第一设备ID为第一通讯主体的唯一身份标识;所述第二设备ID密文为对第二设备ID或者唯一指向第二设备ID的数据加密后的密文信息,第二设备ID为第二通讯主体的唯一身份标识;所述第一授信应答为确认授信的条件包括:第四通讯主体验证并确认第一设备ID为可信设备ID,对第二设备ID密文解密后直接或间接得到的第二设备ID也为可信设备ID。
与实施例4的区别在于,第一通讯主体从第二通讯主体处获取的是第二设备ID密文;相应的,第四通讯主体内预先存储有通过入网认证的通讯设备的设备ID,以及各设备ID密文的解密算法。第一通讯主体在确认第二通讯主体为安全设备后,通过第四通讯主体进行第二重验证;具体的,第四通讯主体会对第一授信请求中所包含的第一设备ID进行验证,并对第二设备ID密文进行解密得到第二设备ID后再进行验证,若判断内部预存有与第一设备ID与第二设备ID对应的数据,则可确认第一设备ID与第二设备ID对应的设备为可信通讯主体,即第一通讯主体与第二通讯主体为可信通讯主体;当第四通讯主体完成了上述验证后,其会在第一授信应答中携带验证结果,以通知第一通讯主体。
在本发明的一个实施例中,设备ID密文还可以是一段密文,该密文对应的明文数据可以唯一指向对应的设备ID;作为示例,可以唯一指向对应设备ID的数据可以是指针、地址之类的数据,其可以直接指向服务器上的数据库或者其他数据中心该对应设备ID所在的位置。其中,上文或者下文中提到,设备ID密文解密后可直接或间接得到设备ID,间接得到设备ID是指先根据设备ID密文解密后得到的可唯一指向设备ID的数据,再根据该可唯一指向设备ID的数据进一步取得对应的设备ID。
以第一设备ID、第一设备ID密文为例,第一设备ID密文可以是第一设备ID加密后的密文信息,也可以为对唯一指向第一设备ID的数据进行加密后得到的密文信息,相应的,对第一设备ID密文解密后,可以直接得到第一设备ID或者得到可以唯一指向第一设备ID的数据,通过可以唯一指向第一设备ID的数据可以进一步得到第一设备ID,也即间接地得到了第一设备ID,也就是说,对第一设备ID密文解密后可直接或者间接得到第一设备ID。上述内容可同样适用于第二设备ID与第二设备ID密文,此处不再赘述。
在本发明的一个实施例中,所述通讯验证方法还包括:
与第二通讯主体建立相同的通讯标识和/或事件信息,所述第一授信请求还含有所述通讯标识和/或事件信息;
其中,所述第一授信应答为确认授信的条件还包括:第四通讯主体验证并确认还接收到了含有所述通讯标识和/或事件信息的第二授信请求,且第二授信请求含有所述第二设备ID。
在一个实施例中,相同的通讯标识用于第一通讯主体与第二通讯主体之间建立直接的通讯通道,即第一通讯主体与第二通讯主体的通讯信息中携带有该通讯标识,通过该通讯标识来识别通讯信息是否为第一通讯主体与第二通讯主体发出,既可以保证即时通信的安全性,也可以提高通讯效率;该相同的通讯标识可以长期有效,也可以通过协议限制其有效条件,比如在特定的时间段内有效,或者在特定的业务内有效等,具体的限制条件可以根据需要预先设定,此处不具体限制。
在一个实施例中,事件信息可以指任务信息、业务信息;建立相同的事件信息,是指两者就共同的业务或任务达成了共识。作为示例,第一通讯主体为无人充电站,第二通讯主体为无人车,事件信息为充电任务,那么,若第一通讯主体与第二通讯主体之间建立了相同的充电任务,即就该充电任务达成了共识,那么基于该共识,后续两者间可以进行进一步的交互,以完成充电任务。优选的,该相同的事件信息可以在通讯过程中通过指定的任务标识来进行通讯信息的快速识别,该通讯信息可以根据预先设定的协议自动生成,也可以由第四通讯主体发放。
在一个实施例中,当第一授信应答携带的验证结果标识第二通讯主体为可信通讯主体时,第一通讯主体才和第二通讯主体建立上述相同的通讯标识和/或事件信息;这就要求,第四通讯主体在向第一通讯主体发出结果为确认授信的授信应答前,需要还接收到第二授信请求,并确认第二授信请求中携带有第二设备ID以及和第一授信请求中相同的通讯标识和/或事件信息;即第四通讯主体对于第一通讯主体与第二通讯主体之间是否可以建立可信的通讯连接是基于这两者的共同请求,并且这两者请求的信息互相匹配,相互印证。
在本发明的一个实施例中,所述通讯验证方法还包括:
向第二通讯主体发送第一设备ID密文;
其中,第一设备ID密文为对第一设备ID或者唯一指向第一设备ID的数据加密后的密文信息;所述第一授信应答为确认授信的条件还包括:第四通讯主体验证并确认第二授信请求含有所述第一设备ID密文,且对第一设备ID密文解密后可直接或间接得到所述第一设备ID。
在本发明实施例中,前一种实施例中相同的是,第四通讯主体需要对正在进行通讯的第一通讯主体与第二通讯主体所发出的授信信息进行交叉验证,才能判断、决定是否对两者的后续通讯予以授权;在本实施例中,第一通讯主体会向第二通讯主体发送第一设备ID密文,即建立了初步的信息交互;若第二通讯主体向第四通讯主体发出了至少包含第一设备ID密文的信息,并且第四通讯主体对第一ID密文进行解密得到第一设备ID,第四通讯主体才可初步确认第一通讯主体与第二通讯主体间形成了安全、有效的通讯关系。
在本发明的一个实施例中,对于所述第四通讯主体,其对第一设备ID密文和第二设备ID密文解密的解密算法相同或者不同,也就是说第一设备ID密文与第二设备ID密文的加密方式可以相同也可以不同;当不同时,第四通讯主体通过第一授信请求中的第一设备ID找出第一解密算法,然后对第二授信请求中的第一设备ID密文进行解密,通过第二授信请求中的第二设备ID找出第二解密算法,然后对第一授信请求中的第二设备ID密文进行解密;当相同时,直接通过相同的解密算法(比如通用解密算法)对第一设备ID密文和第二设备ID密文解密即可。
在一个实施例中,上述第一解密算法、第二解密算法、通用解密算法一般都保存在第四通讯主体中,或者保存在其他的可信任主体上,比如数据中心/服务器(可以是第三通讯主体),并可定期或按设定的模式进行对应更新(与加密算法同步更新)。
在本发明的一个实施例中,所述通讯验证方法还包括:
向第二通讯主体发送第一设备ID密文;
其中,第一设备ID密文为对第一设备ID或者唯一指向第一设备ID的数据加密后的密文信息;所述第一授信应答为确认授信的条件还包括:第四通讯主体验证并确认接收到了含有第一设备ID密文和第二设备ID的第二授信请求,且对第一设备ID密文解密后直接或间接得到所述第一设备ID,对第一设备ID密文和第二设备ID密文解密的解密算法相同。
在本发明实施例中,第四通讯主体接收到第一授信请求与第二授信请求后,在确认内部存在与两者的设备ID对应的信息,则可初步确认两者为可信通讯主体;进一步的,若能够接采用相同的解密算法对第一授信请求中的第二设备ID密文及第二授信请求中的第一设备ID密文进行正确解密,则可认为两个设备之间的通讯可信,可下发结果为确认授信的第一授信应答。
实施例7
在本发明的一个实施例中,基于上文的实施例,特别在实施例1的基础上,如图12,所述的通讯验证方法还包括:
步骤S702,向第二通讯主体发送第一设备ID密文;
步骤S704,接收并执行第四通讯主体发送的第一授信应答;
其中,第一设备ID密文为对第一设备ID或者唯一指向第一设备ID的数据加密后的密文信息,所述第一设备ID为第一通讯主体的唯一身份标识;所述第一授信应答为确认授信的条件包括:第四通讯主体验证并确认接收到了含有第一设备ID密文和第二设备ID的第二授信请求,且第二授信请求来源于第二通讯主体,第二设备ID为可信设备ID,对第一设备ID密文解密后直接或间接得到的第一设备ID也为可信设备ID。
在本发明实施例中,第一通讯主体向第二通讯主体发出第一设备ID密文后,自身无需向第四通讯主体发送授信请求,而是通过第二通讯主体向第四通讯主体发出包含有第一设备ID密文的第二授信请求,第四通讯主体接收第二授信请求后,对第一设备ID密文进行解密直接或间接得到第一设备ID,判断内部存储有对应信息,则确认第一通讯主体为可信的通讯主体,会发出第一授信应答。
在本实施例中,需要说明的是,第四通讯主体中包含有对所有设备的设备ID密文的通用解密算法,也即第一通讯主体、第二通讯主体或本网的其他通讯主体均采用与该通用解密算法对应的通用加密算法对设备ID进行加密,形成设备ID密文(如这里所述的第一设备ID密文)。
在本发明的一个实施例中,第一通讯主体从第四通讯主体或第二通讯主体处接收到所述第四通讯主体发送的第一授信应答;即在一种方式中,该第一授信应答可以直接从第四通讯主体处接收到该第一授信应答;在另一种方式中,该第一授信应答可以间接(即通过第二通讯主体的转发)从第四通讯主体处接收到该第一授信应答,比如当第一通讯主体当前不便于或者无法直接跟第四通讯主体通讯时,可采用这种方式来完成第一授信应答的传递,作为一个示例,第一通讯主体为无人车,当无人车在隧道内时,其通讯功能受限,若此时与其通讯的第二通讯主体与第四通讯主体间的通讯功能正常,那么便可以采用这种方式。
在一个实施例中,执行第一授信应答,具体是,执行第一授信应答中所包含的指令,或者依据第一授信应答的授信结果和/或指示,按照预先设定的协议执行相关任务,比如和第二通讯主体建立通讯关系,或者进一步基于该通讯关系达成两者的业务需求。
在本发明的一个实施例中,设备ID密文还可以是一段密文,该密文对应的明文数据可以唯一指向对应的设备ID;作为示例,可以唯一指向对应设备ID的数据可以是指针、地址之类的数据,其可以直接指向服务器上的数据库或者其他数据中心该对应设备ID所在的位置。其中,上文或者下文中提到的“设备ID密文解密后直接或间接得到设备ID”中,间接得到设备ID是指先根据设备ID密文解密后得到的可唯一指向设备ID的数据,再根据该可唯一指向设备ID的数据进一步取得对应的设备ID。
以第一设备ID、第一设备ID密文为例,第一设备ID密文可以是第一设备ID加密后的密文信息,也可以为对唯一指向第一设备ID的数据进行加密后得到的密文信息,相应的,对第一设备ID密文解密后,可以直接得到第一设备ID或者得到可以唯一指向第一设备ID的数据,通过可以唯一指向第一设备ID的数据可以进一步得到第一设备ID,也即间接地得到了第一设备ID,也就是说,对第一设备ID密文解密后可直接或者间接得到第一设备ID。上述内容可同样适用于第二设备ID与第二设备ID密文,此处不再赘述。
实施例8
在本发明的一个实施例中,基于上文的实施例,特别是在实施例4~7中,上述通讯验证方法中,所述第一通讯主体与第二通讯主体继续通讯的条件还包括:
第一授信应答和第二授信应答均为确认授信,所述第二授信应答为第四通讯主体对第二授信请求的反馈信息。
作为本发明的一个实施例,所述第一授信应答和第二授信应答还含有通讯密码和/或通讯密钥;所述通讯密码用作第一通讯主体、第二通讯主体的通讯信息的识别码;所述通讯密钥用于对第一通讯主体与第二通讯主体的通讯信息进行加密、解密;所述通讯密码、通讯密钥由所述第四通讯主体生成。
在本实施例中,可以理解的,第一授信应答与第二授信应答中可以仅包含通讯密码,也可以仅包含通讯密钥,还可以既包含通讯密码又包含通讯密钥。
在一个实施例中,第一通讯主体与第二通讯主体从第四通讯主体上获取到通讯密码后,在后续的通讯交互中,两者的通讯信息通过携带该通讯密码来建立临时的通讯通道,以保证高效通信及通讯信息的安全,这两者当中,当通讯信息接收者识别到对方所发送的通讯信息中携带有通讯密码,可认定该通讯信息为安全可信的通讯信息。
在一个实施例中,通讯密码可以以加密或不加密的方式发放,当通讯密码以加密的形式发放时,可通过第一通讯主体、第二通讯主体上预存的解密算法进行解密,然后用作通讯信息的识别码。
在本发明的一个实施例中,所述第一授信应答与第二授信应答中含有的通讯密码和/或通讯密钥相同或相匹配。
在一个实施例中,第一授信应答、第二授信应答中可以含有相匹配的通讯密码,是指,第一授信应答、第二授信应答中的通讯密码不同,但是,两个通讯密码按预设的协议符合特定匹配关系,通讯双方可以根据该匹配关系以及自身的通讯密码对对方发送的通讯信息中的该通讯密码进行匹配验证。
在一个实施例中,关于通讯密钥,其可以是对称密钥(第一通讯主体、第二通讯主体采用相同的通讯密钥进行加解密,也即,第一授信应答与第二授信应答中含有相同的通讯密钥),也可以是非对称密钥(第一通讯主体、第二通讯主体采用不同的通讯密钥进行加解密,也即,第一授信应答与第二授信应答中含有相匹配的通讯密钥)。
作为本发明的一个实施例,如前文所述,所述第三通讯主体和第四通讯主体为同一个或两个不同但相互关联的通讯主体。
作为本发明的一个实施例,所述方法还包括:与第二通讯主体通讯结束后,所述第一通讯主体发出结束通讯请求,或者对第二通讯主体发出的结束通讯请求进行确认,并向第三通讯主体或第四通讯主体发送本次通讯结束的通知信息。
在本发明的一个实施例中,在第一通讯主体与第二通讯主体的通讯结束时,其中的一方可以视情况发出结束通讯请求,另一方对该结束通讯请求进行确认;并且向第三通讯主体和/或第四通讯主体发送用于通知本次通讯结束的通知信息。
其中,结束通讯请求包括一下形式中的一种或几种:
1)双方约定的通讯中止标识符;
2)结束通讯指令;
3)并行的控制指令。
接收方收到了该结束通讯请求后,予以确认同意终止通讯;双方在完成通讯终止指令的申请与确认后,向上位网络服务器(即第三通讯主体和/或第四通讯主体)发出通讯结束的通知信息。一般的,该通知信息可包括以下的构成:1)本机ID,2)对方设备ID加密后的密文,3)终止通讯申请;上位网络服务器在收到上述两端的通讯结束的通知信息后,确认通讯终止,执行后续处理过程,包括更新某一端设备密钥,更新询问信息应答信息,记录通讯过程等。
实施例9
在本发明的一个实施例中,提出了另外一种通讯验证方法,本实施例主要以该方法应用于上述图1a、图1b中的第二通讯主体200来举例说明;该通讯验证方法,具体可以包括以下步骤:
发出第二安全验证请求;
所述第二安全验证请求含有来源于第三通讯主体的验证数据,用于请求接收第二安全验证请求的第一通讯主体根据第一安全验证信息对第二安全验证请求进行验证,得到的第一验证结果;其中,所述第一验证结果为验证成功的条件包括:所述第一安全验证信息为第一通讯主体内部预存的、来源于第三通讯主体的验证数据。
作为一个实施例,第三通讯主体300为第三方设备,通过提供用于安全验证的验证数据来间接参与第一通讯主体100与第二通讯主体200之间的安全验证,一般以被信任的安全验证中心/服务器的形态出现;第一通讯主体100、第二通讯主体200在入网时,需要经过第三通讯主体300的安全认证,只有被第三通讯主体300确认为安全的通讯主体,才会被允许入网,被允许入网的通讯主体可与第三通讯主体300进行通讯,并通过第三通讯主体300发放以及更新验证数据。
作为一个实施例,第三通讯主体会向由其确认为安全的通讯主体提供用于进行安全验证的验证数据,基于第三通讯主体的安全认证规则,只有存储有由其下发的验证数据的通讯主体才是安全的,因此,要求第一通讯主体与第二通讯主体在建立连接时,只有确认对方存储有来源于第三通讯主体的验证数据才可认定对方为可信通讯主体。
本发明实施例提供的一种通讯验证方法,通过设备内部预存的来源于第三通讯主体的验证数据对来进行终端设备的安全验证,实现了点对点的之间的快速安全验证,从而实现了无人设备之间进行快速、安全组网的目的。
实施例10
如图13所示,在本发明的一个实施例中,提出了一种通讯验证方法,本实施例主要以该方法应用于上述图1a、图1b中的第三通讯主体300来举例说明。一种通讯验证方法,具体可以包括以下步骤:
步骤S802,向第一通讯主体发放的验证数据作为第一通讯主体的第一安全验证信息;
步骤S804,向第二通讯主体发放的验证数据作为第二通讯主体的第二安全验证信息;其中,
所述第一安全验证信息,用于第一通讯主体在接收到第二通讯主体发出的第二安全验证请求后,根据第一安全验证信息对第二安全验证请求进行验证,得到第一验证结果;其中,所述第一验证结果为验证成功的条件包括:第一通讯主体验证并确认所述第二安全验证请求中含有来源于第三通讯主体的验证数据;若验证成功,则认定第二通讯主体为可信通讯主体;
所述第二安全验证信息,用于第二通讯主体在接收到第一通讯主体发出的第一安全验证请求后,根据第二安全验证信息对第一安全验证请求进行验证,得到第二验证结果;其中,所述第二验证结果为验证成功的条件包括:第二通讯主体验证并确认所述第一安全验证请求中含有来源于第三通讯主体的验证数据;若验证成功,则认定第一通讯主体为可信通讯主体。
作为一个实施例,第一通讯主体本身可以是任意可进行通讯和信息验证处理的模块/单元/设备/系统,第一通讯主体100所接收的第二安全验证请求由第二通讯主体200发出,这里的第二通讯主体200可以是任何一个在第一通讯主体的通讯范围之内与第一通讯主体之间建立验证请求关系的模块/单元/设备/系统。
作为一个实施例,第三通讯主体300为第三方设备,通过提供用于安全验证的验证数据来间接参与第一通讯主体100与第二通讯主体200之间的安全验证,一般以被信任的安全验证中心/服务器的形态出现;第一通讯主体100、第二通讯主体200在入网时,需要经过第三通讯主体300的安全认证,只有被第三通讯主体300确认为安全的通讯主体,才会被允许入网,被允许入网的通讯主体可与第三通讯主体300进行通讯,并通过第三通讯主体300发放以及更新验证数据。
作为一个实施例,第三通讯主体会向由其确认为安全的通讯主体提供用于进行安全验证的验证数据,基于第三通讯主体的安全认证规则,只有存储有由其下发的验证数据的通讯主体才是安全的,因此,要求第一通讯主体与第二通讯主体在建立连接时,只有确认对方存储有来源于第三通讯主体的验证数据才可认定对方为可信通讯主体。
作为一个实施例,第一通讯主体与第二通讯主体是以第三通讯主体为安全中心的网络中的任意两个通讯主体。
在上述实施例中,在一个通讯网络中,由于所有已知设备是一个快速变化的集合,一个设备无法及时获得所有已知设备的清单,即使获得这样的集合也需要大量的数据刷新,整个通讯网络中关于所有已知设备的信息,若依赖于每个设备存储,其存储量将极其巨大;假设网络中存在N个设备,那么每个设备的总存储量将达到N2,仅仅数据的存储及更新都会对整个网络产生巨大的负担;而采用本方法借助于预存的第三方验证数据来对当前进行通讯的双方进行安全验证,不需要动态连接所有的设备来获取其他设备的信息,只需要点对点便可以进行安全验证,大大减少了本地设备的存储需求,也极大减轻了网络的数据处理负担,从而实现了无人设备之间进行快速、安全组网的目的。
实施例11
在本发明的一个实施例中,基于上文的实施例,特别是在实施例10的基础上,为保证第一、二通讯主体的安全信息保持可信度,所述通讯验证方法还包括:
依据所述第一通讯主体和第二通讯主体的请求或主动向第一通讯主体和第二通讯主体随时或定期发放验证数据;其中,该验证数据用于所述第一通讯主体和第二通讯主体对内部预存的验证数据进行更新。
在本发明的一个实施例中,所述验证数据为至少一个安全证书,和/或至少一对相互匹配的询问信息和应答信息。
在一个实施例中,安全证书由第三通讯主体作为证书管理中心对通过了其安全认证的通讯主体进行发放,该安全证书由第三通讯主体利用公知的数字加密技术做了数字签字。因此,该安全证书可以作为该通讯主体在以第三通讯主体为信任中心的网络中的身份标识,任何第三方都无法修改该安全证书的内容,任何通讯主体只有申请到该安全证书,才可在该网络中自由通讯。
在一个实施例中,验证数据包含一组相互匹配的询问信息和应答信息(也即成对匹配的询问信息和应答信息),也就是说第一安全验证信息包含一组相互匹配的询问信息和应答信息。其中,在进行安全验证时,先由申请设备(对应第二通讯主体)发出询问信息(为第二安全验证请求,或包含于第二安全验证请求),接收设备(对应第一通讯主体)验证后发出应答信息(为第一安全验证请求,或包含于第一安全验证请求),再由申请设备接收应答信息并进行验证,完成后两者即完成安全验证,相互间确认对方为可信的通讯主体。
在一个实施例中,验证数据包含至少两组相互匹配的询问信息和应答信息(也即成对匹配的询问信息和应答信息),也就是说第一安全验证信息包含至少两组相互匹配的询问信息和应答信息。其中,在进行安全验证时,先由申请设备(对应第二通讯主体)选取其中的一组相互匹配的询问信息和应答信息,将对应的询问信息(为第二安全验证请求,或包含于第二安全验证请求)发出,接收设备(对应第一通讯主体)验证后发出与该询问信息对应的应答信息(为第一安全验证请求,或包含于第一安全验证请求),再由申请设备接收应答信息并进行验证,完成后两者即完成安全验证,相互间确认对方为可信的通讯主体。
在一个实施例中,验证数据既包含安全证书,又包含至少一组相互匹配的询问信息和应答信息,即,第一安全验证信息中既包含安全证书,又包含相互匹配的询问信息和应答信息;相应的,第一通讯主体需要通过安全证书以及相互匹配的询问信息和应答信息对第二安全验证请求进行验证,具体验证过程见前面三个实施例,这里不再赘述。
关于第二通讯主体对第一安全验证信息的验证方式与此类似,此处不再赘述。
在一个实施例中,相互匹配的询问信息和应答信息的具体格式多样,根据实际需求设置,这两部信息可以分别由数字、字母,或其他符号各自单独构成或者相互组合构成,举例如下:
示例一,由两组数字构成,比如,询问信息为1111,应答信息为8888;其中,两组数字的数量及变化规律可以不同;
示例二,由两组字母构成,比如,询问信息为aabc,应答信息为eed;其中,两组字母的数量及变化规律可以不同;
示例三,由两组符号构成,比如,询问信息为@@@@,应答信息为%%%%,其种,两组符号的数量及变化规律可以不同;
当然,询问信息和问询信息的信息还可以是上述数字、字母、符号等的两两组合或三者组合,询问信息和问询信息的字数可以不同,比如询问信息为aa11,应答信息为33@@,具体根据实际需要设置,此处不一一列举。
作为本发明的一个实施例中,所述第三通讯主体与第一通讯主体和第二通讯主体之间采用的通讯过程为直接通讯或者通过至少一个中间通讯模块间接通讯;采用的通讯技术为有线通讯或无线通讯,所述无线通讯为近程通信或远程通信。
在一个实施例中,例如,第一通讯主体为无人充电站,那么第一通讯主体与第三通讯主体之间的中间通讯模块可以是无人充电站管理服务器,该无人充电站管理服务器可以对网络内的部分或者所有无人充电站进行管理,并为无人车与第三通讯主体之间的通讯建立通道。第二通讯主体为无人车,那么第二通讯主体与第三通讯主体之间的中间通讯模块可以是无人车管理服务器,该无人车管理服务器可以对网络中的部分或者所有无人车进行管理,并为无人车与第三通讯主体之间的通讯建立通道。
在一个实施例中,各通讯主体之间可采用有线通讯或者无线通讯,对于该无线通讯,其又可以分为近程通信以及远程通信;其中,近程通信也称为近距离通信或短距离通信,可以是:蓝牙、无线局域网(WIFI)、红外数据传输技术、ZigBee、超宽频、短距通信(NFC)、WiMedia、GPS、DECT、无线1394和专用无线系统等,具体不作限制。
在本发明的一个实施例中,所述第三通讯主体与第一通讯主体和第二通讯主体之间采用的通讯过程为通过至少一个中间通讯模块间接通讯,采用的通讯技术为远程通信。
在本实施例中,因为第一通讯主体与第二通讯主体之间通常是以“面对面”的形式进行信息交互,因此,两者间涉及的通讯技术为近程通信;一般的,第三通讯主体为远端的服务器,因此,其与第一通讯主体及第二通讯主体之间的通讯直接采用远程通信技术,或者经过中间通讯模块间接通讯并采用远程通讯技术。
实施例12
在本发明的一个实施例中,基于上文的实施例,特别是在实施例10的基础上,本发明的通讯验证方法还包括如下步骤:
接收第一通讯主体发送的第一授信请求,并在验证后向第一通讯主体反馈第一授信应答;
其中,所述第一授信应答为确认授信的条件包括:所述第三通讯主体验证并确认第一授信请求中的第一设备ID和第二设备ID为可信设备ID,所述第一设备ID为第一通讯主体的唯一身份标识,所述第二设备ID为第二通讯主体的唯一身份标识。
在一个实施例中,第三通讯主体内预先存储有通过入网认证的通讯设备的设备ID,也即通过了第三通讯主体的认证的通讯设备的设备ID。第一通讯主体在确认第二通讯主体为安全设备后,通过第三通讯主体进行第二重验证;具体的,第三通讯主体会对第一授信请求中所包含的第一设备ID与第二设备ID进行验证,判断是否内部是否预存有与第一设备ID与第二设备ID对应的数据,若有,则可确认第一设备ID与第二设备ID对应的设备为可信通讯主体,即第一通讯主体与第二通讯主体为可信通讯主体;当第三通讯主体完成了上述验证后,其会在第一授信应答中携带验证结果,以通知第一通讯主体。
在一个实施例中,执行第一授信应答,具体是,执行第一授信应答中所包含的指令,或者依据第一授信应答的授信结果和/或指示,按照预先设定的协议执行相关任务,比如和第二通讯主体建立通讯关系,或者进一步基于该通讯关系达成两者的业务需求。
在本发明的一种实施例中,所述通讯验证方法还包括:
接收第二通讯主体发送的第二授信请求;
其中,所述第一授信应答为确认授信的条件还包括:所述第三通讯主体验证并确认所述第一授信请求和第二授信请求含有相同的通讯标识和/或事件信息,所述第二授信请求含有所述第二设备ID。
在一个实施例中,相同的通讯标识用于第一通讯主体与第二通讯主体之间建立直接的通讯通道,即第一通讯主体与第二通讯主体的通讯信息中携带有该通讯标识,通过该通讯标识来识别通讯信息是否为第一通讯主体与第二通讯主体发出,既可以保证即时通信的安全性,也可以提高通讯效率;该相同的通讯标识可以长期有效,也可以通过协议限制其有效条件,比如在特定的时间段内有效,或者在特定的业务内有效等,具体的限制条件可以根据需要预先设定,此处不具体限制。
在一个实施例中,事件信息可以指任务信息、业务信息;建立相同的事件信息,是指两者就共同的业务或任务达成了共识。作为示例,第一通讯主体为无人充电站,第二通讯主体为无人车,事件信息为充电任务,那么,若第一通讯主体与第二通讯主体之间建立了相同的充电任务,即就该充电任务达成了共识,那么基于该共识,后续两者间可以进行进一步的交互,以完成充电任务。优选的,该相同的事件信息可以在通讯过程中通过指定的任务标识来进行通讯信息的快速识别,该通讯信息可以根据预先设定的协议自动生成,也可以由第四通讯主体发放。
在一个实施例中,当第一授信应答携带的验证结果标识第二通讯主体为可信通讯主体时,第一通讯主体才和第二通讯主体建立上述相同的通讯标识和/或事件信息;这就要求,第三通讯主体在向第一通讯主体发出结果为确认授信的授信应答前,需要还接收到第二授信请求,并确认第二授信请求中携带有第二设备ID以及和第一授信请求中相同的通讯标识和/或事件信息,即第三通讯主体对于第一通讯主体与第二通讯主体之间是否可以建立可信的通讯连接是基于这两者的共同请求,并且这两者的请求信息互相匹配,相互印证。
在本发明的另一种实施例中,所述通讯验证方法还包括:
接收第二通讯主体发送的第二授信请求;
其中,所述第一授信应答为确认授信的条件还包括:所述第三通讯主体验证并确认所述第二授信请求含有所述第一设备ID和第二设备ID。
在本发明实施例中,与上一种实施例中相同的是,第三通讯主体需要对正在进行通讯的第一通讯主体与第二通讯主体所发出的授信信息进行交叉验证,才能判断、决定是否对两者的后续通讯予以授权;在本实施例中,第一通讯主体会向第二通讯主体发送第一设备ID,即建立了初步的信息交互,若第二通讯主体向第三通讯主体发出了至少包含第一设备ID的信息,则第三通讯主体可初步确认第一通讯主体与第二通讯主体间形成了安全、有效的通讯关系。
在本发明的一个实施例中,所述第一授信应答为确认授信的条件还包括:所述第三通讯主体验证并确认所述第一授信请求和第二授信请求含有相同的通讯标识和/或事件信息。
在上一实施例中,第三通讯主体初步确认第一通讯主体与第二通讯主体间形成了安全、有效的通讯关系;在此基础上,第三通讯主体只要进一步确认第一授信请求与第二授信请求中包含有相同的通讯标识和/或时间信息,便可进一步确认两者间的通讯是安全可靠的,于是便可发出结果为确认授信的第一授信应答。
实施例13
作为本发明的一个实施例,基于上文的实施例,特别是实施例10,所述通讯验证方法还包括:
接收第二通讯主体发送的第二授信请求,并在验证后向第一通讯主体反馈第一授信应答;
其中,所述第一授信应答为确认授信的条件包括:所述第三通讯主体验证并确认验证并确认第二授信请求中的第一设备ID和第二设备ID为可信设备ID,所述第一设备ID为第一通讯主体的唯一身份标识,所述第二设备ID为第二通讯主体的唯一身份标识。
在本发明的一个实施例中,所述通讯验证方法还包括:向第二通讯主体发送第一授信应答,所述第一授信应答由第三通讯主体直接发送给第一通讯主体或由第二通讯主体转发给第一通讯主体。
在本发明实施例中,第一通讯主体向第二通讯主体发出第一设备ID后,自身无需向第三通讯主体发送授信请求,而是通过第二通讯主体向第三通讯主体发出第二授信请求,第四通讯主体接收并验证了第二授信请求后,发出第一授信应答。
实施例14
作为本发明的一个实施例,基于上文的实施例,特别是实施例10,所述通讯验证方法还包括:
接收第一通讯主体发送的第一授信请求,并在验证后向第一通讯主体反馈第一授信应答;
其中,所述第一授信应答为确认授信的条件包括:所述第三通讯主体验证并确认第一授信请求中的第一设备ID为可信设备ID,对第一授信请求中的第二设备ID密文解密后直接或间接得到的第二设备ID也为可信设备ID,所述第一设备ID为第一通讯主体的唯一身份标识,所述第二设备ID为第二通讯主体的唯一身份标识,所述第二设备ID密文为对第二设备ID或者唯一指向第二设备ID的数据加密后的密文信息。
与实施例12的区别在于,第一通讯主体从第二通讯主体处获取的是第二设备ID密文;相应的,第三通讯主体内预先存储有通过入网认证的通讯设备的设备ID,以及各设备ID密文的解密算法。第一通讯主体在确认第二通讯主体为安全设备后,通过第三通讯主体进行第二重验证;具体的,第三通讯主体会对第一授信请求中所包含的第一设备ID进行验证,并对第二设备ID密文进行解密后直接或间接得到第二设备ID后再进行验证,若判断内部预存有与第一设备ID与第二设备ID对应的数据,则可确认第一设备ID与第二设备ID对应的设备为可信通讯主体,即第一通讯主体与第二通讯主体为可信通讯主体;当第三通讯主体完成了上述验证后,其会在第一授信应答中携带验证结果,以通知第一通讯主体。
在一个实施例中,约定本网所有的通讯主体采用相同的加密算法对其设备ID进行加密,即采用通用加密算法加密,相应的,第三通讯主体上存有通用的解密算法,以对授信请求中的设备ID密文(比如这里的第二设备ID密文)进行解密。
在本发明的一个实施例中,所述通讯验证方法还包括:
接收第二通讯主体发送的第二授信请求;
其中,所述第一授信应答为确认授信的条件还包括:所述第三通讯主体验证并确认所述第一授信请求和第二授信请求含有相同的通讯标识和/或事件信息,所述第二授信请求含有所述第二设备ID。
在一个实施例中,相同的通讯标识用于第一通讯主体与第二通讯主体之间建立直接的通讯通道,即第一通讯主体与第二通讯主体的通讯信息中携带有该通讯标识,通过该通讯标识来识别通讯信息是否为第一通讯主体与第二通讯主体发出,既可以保证即时通信的安全性,也可以提高通讯效率;该相同的通讯标识可以长期有效,也可以通过协议限制其有效条件,比如在特定的时间段内有效,或者在特定的业务内有效等,具体的限制条件可以根据需要预先设定,此处不具体限制。
在一个实施例中,事件信息可以指任务信息、业务信息;建立相同的事件信息,是指两者就共同的业务或任务达成了共识。作为示例,第一通讯主体为无人充电站,第二通讯主体为无人车,事件信息为充电任务,那么,若第一通讯主体与第二通讯主体之间建立了相同的充电任务,即就该充电任务达成了共识,那么基于该共识,后续两者间可以进行进一步的交互,以完成充电任务。优选的,该相同的事件信息可以在通讯过程中通过指定的任务标识来进行通讯信息的快速识别,该通讯信息可以根据预先设定的协议自动生成,也可以由第四通讯主体发放。
在一个实施例中,当第一授信应答携带的验证结果标识第二通讯主体为可信通讯主体时,第一通讯主体才和第二通讯主体建立上述相同的通讯标识和/或事件信息;这就要求,第三通讯主体在向第一通讯主体发出结果为确认授信的授信应答前,需要还接收到第二授信请求,并确认第二授信请求中携带有第二设备ID以及和第一授信请求中相同的通讯标识和/或事件信息;即第三通讯主体对于第一通讯主体与第二通讯主体之间是否可以建立可信的通讯连接是基于这两者的共同请求,并且这两者请求的信息互相匹配,相互印证。
在本发明的一个实施例中,所述第一授信应答为确认授信的条件还包括:所述第三通讯主体验证并确认对第二授信请求中的第一设备ID密文解密后直接或间接得到所述第一设备ID,第一设备ID密文为对第一设备ID或者唯一指向第一设备ID的数据加密后的密文信息。
在本发明实施例中,前一种实施例中相同的是,第三通讯主体需要对正在进行通讯的第一通讯主体与第二通讯主体所发出的授信信息进行交叉验证,才能判断、决定是否对两者的后续通讯予以授权;在本实施例中,第一通讯主体会向第二通讯主体发送第一设备ID密文,即建立了初步的信息交互;若第二通讯主体向第三通讯主体发出了至少包含第一设备ID密文的信息,并且第三通讯主体对第一ID密文进行解密得到第一设备ID,第三通讯主体才可初步确认第一通讯主体与第二通讯主体间形成了安全、有效的通讯关系。
在本发明的一个实施例中,对于所述第三通讯主体,其对第一设备ID密文和第二设备ID密文解密的解密算法相同或者不同,也就是说第一设备ID密文与第二设备ID密文的加密方式可以相同也可以不同;当不同时,第三通讯主体通过第一授信请求中的第一设备ID找出第一解密算法,然后对第二授信请求中的第一设备ID密文进行解密,通过第二授信请求中的第二设备ID找出第二解密算法,然后对第一授信请求中的第二设备ID密文进行解密;当相同时,直接通过相同的解密算法对第一设备ID密文和第二设备ID密文解密即可。
在一个实施例中,上述第一解密算法、第二解密算法、通用解密算法一般都保存在第三通讯主体中,或者保存在其他的可信任主体上,比如数据中心/服务器,并可定期或按设定的模式进行对应更新(与加密算法同步更新)。
在本发明的一个实施例中,所述通讯验证方法还包括:
接收第二通讯主体发送的第二授信请求;
其中,所述第一授信应答为确认授信的条件包括:所述第三通讯主体验证并确认第二授信请求中的第二设备ID为可信设备ID,对第二授信请求中的第一设备ID密文解密后直接或间接得到所述第一设备ID,所述第一设备ID密文为对第一设备ID或者唯一指向第一设备ID的数据加密后的密文信息,对第一设备ID密文和第二设备ID密文解密的解密算法相同。
在本发明实施例中,第三通讯主体接收到第一授信请求与第二授信请求后,在确认内部存在与两者的设备ID对应的信息,则可初步确认两者为可信通讯主体;进一步的,若能够接采用相同的解密算法对第一授信请求中的第二设备ID密文及第二授信请求中的第一设备ID密文进行正确解密,则可认为两个设备之间的通讯可信,可下发结果为确认授信的第一授信应答。
在本发明的一个实施例中,设备ID密文还可以是一段密文,该密文对应的明文数据可以唯一指向对应的设备ID;作为示例,可以唯一指向对应设备ID的数据可以是指针、地址之类的数据,其可以直接指向服务器上的数据库或者其他数据中心该对应设备ID所在的位置。其中,上文或者下文中提到的“设备ID密文解密后直接或间接得到设备ID”中,间接得到设备ID是指先根据设备ID密文解密后得到的可唯一指向设备ID的数据,再根据该可唯一指向设备ID的数据进一步取得对应的设备ID。
以第一设备ID、第一设备ID密文为例,第一设备ID密文可以是第一设备ID加密后的密文信息,也可以为对唯一指向第一设备ID的数据进行加密后得到的密文信息,相应的,对第一设备ID密文解密后,可以直接得到第一设备ID或者得到可以唯一指向第一设备ID的数据,通过可以唯一指向第一设备ID的数据可以进一步得到第一设备ID,也即间接地得到了第一设备ID,也就是说,对第一设备ID密文解密后可直接或者间接得到第一设备ID。上述内容可同样适用于第二设备ID与第二设备ID密文,此处不再赘述。
实施例15
在本发明的一个实施例中,基于上文的实施例,特别是在实施例10的基础上,所述的通讯验证方法还包括:
接收第二通讯主体发送的第二授信请求,并在验证后向第一通讯主体反馈第一授信应答;
其中,所述第一授信应答为确认授信的条件包括:所述第三通讯主体验证并确认第二授信请求中的第二设备ID为可信设备ID,对第二授信请求中的第一设备ID密文解密后直接或间接得到的第一设备ID也为可信设备ID,所述第一设备ID密文为对第一设备ID或者唯一指向第一设备ID的数据加密后的密文信息,所述第一设备ID为第一通讯主体的唯一身份标识,所述第二设备ID为第二通讯主体的唯一身份标识。
在本发明实施例中,第一通讯主体向第二通讯主体发出第一设备ID密文后,自身无需向第三通讯主体发送授信请求,而是通过第二通讯主体向第三通讯主体发出包含有第一设备ID密文的第二授信请求,第三通讯主体接收第二授信请求后,对第一设备ID密文进行解密后直接或间接得到第一设备ID,判断内部存储有对应信息,则确认第一通讯主体为可信的通讯主体,会发出第一授信应答。
在本发明的一个实施例中,第一通讯主体从第三通讯主体或第二通讯主体处接收到所述第三通讯主体发送的第一授信应答;即在一种方式中,该第一授信应答可以直接从第三通讯主体处接收到该第一授信应答;在另一种方式中,该第一授信应答可以间接(即通过第二通讯主体的转发)从第三通讯主体处接收到该第一授信应答,比如当第一通讯主体当前不便于或者无法直接跟第三通讯主体通讯时,可采用这种方式来完成第一授信应答的传递,作为一个示例,第一通讯主体为无人车,当无人车在隧道内时,其通讯功能受限,若此时与其通讯的第二通讯主体与第三通讯主体间的通讯功能正常,那么便可以采用这种方式。
在本发明的一个实施例中,设备ID密文还可以是一段密文,该密文对应的明文数据可以唯一指向对应的设备ID;作为示例,可以唯一指向对应设备ID的数据可以是指针、地址之类的数据,其可以直接指向服务器上的数据库或者其他数据中心该对应设备ID所在的位置。其中,上文或者下文中提到的“设备ID密文解密后直接或间接得到设备ID”中,间接得到设备ID是指先根据设备ID密文解密后得到的可唯一指向设备ID的数据,再根据该可唯一指向设备ID的数据进一步取得对应的设备ID。
以第一设备ID、第一设备ID密文为例,第一设备ID密文可以是第一设备ID加密后的密文信息,也可以为对唯一指向第一设备ID的数据进行加密后得到的密文信息,相应的,对第一设备ID密文解密后,可以直接得到第一设备ID或者得到可以唯一指向第一设备ID的数据,通过可以唯一指向第一设备ID的数据可以进一步得到第一设备ID,也即间接地得到了第一设备ID,也就是说,对第一设备ID密文解密后可直接或者间接得到第一设备ID。上述内容可同样适用于第二设备ID与第二设备ID密文,此处不再赘述。
实施例16
在本发明的一个实施例中,基于上文的实施例,特别是在实施例12~15中,上述通讯验证方法中,所述通讯验证方法还包括:
向第二通讯主体发送第二授信应答,当第一授信应答和第二授信应答均为确认授信时,第一通讯主体与第二通讯主体建立相互通讯关系。
作为本发明的一个实施例,所述第一授信应答和第二授信应答还含有通讯密码和/或通讯密钥;所述通讯密码用作第一通讯主体、第二通讯主体的通讯信息的识别码;所述通讯密钥用于对第一通讯主体与第二通讯主体的通讯进行加密、解密。
在本实施例中,可以理解的,第一授信应答与第二授信应答中可以仅包含通讯密码,也可以仅包含通讯密钥,还可以既包含通讯密码又包含通讯密钥。
在一个实施例中,第一通讯主体与第二通讯主体从第三通讯主体上获取到通讯密码后,在后续的通讯交互中,两者的通讯信息通过携带该通讯密码来建立临时的通讯通道,保证高效通讯及通讯信息的安全,也即,这两者当中,当通讯信息接收者识别到对方所发送的通讯信息中携带有通讯密码,可认定该通讯信息为安全可信的通讯信息,验证简单,通讯效率极大提高。
在一个实施例中,通讯密码可以以加密或不加密的方式发放,当通讯密码以加密的形式发放时,可通过第一通讯主体、第二通讯主体上预存的解密算法进行解密,然后用作通讯信息的安全识别码。
作为本发明的一个实施例,所述第一授信应答与第二授信应答中含有的通讯密码和/或通讯密钥相同或相匹配。
在一个实施例中,第一授信应答、第二授信应答中可以含有相匹配的通讯密码,是指,第一授信应答、第二授信应答中的通讯密码不同,但是,两个通讯密码按预设的协议符合特定匹配关系,通讯双方可以根据该匹配关系以及自身的通讯密码对对方发送的通讯信息中的该通讯密码进行匹配验证。
在一个实施例中,关于通讯密钥,其可以是对称密钥(第一通讯主体、第二通讯主体采用相同的通讯密钥进行加解密,也即,第一授信应答与第二授信应答中含有相同的通讯密钥),也可以是非对称密钥(第一通讯主体、第二通讯主体采用不同的通讯密钥进行加解密,也即,第一授信应答与第二授信应答中含有相匹配的通讯密钥)。
作为本发明的一个实施例,所述方法还包括:
接收并记录第一通讯主体和/或第二通讯主体在通讯结束后,发送的第一通讯主体与第二通讯主体的本次通讯结束的通知信息。
在本发明的一个实施例中,在第一通讯主体与第二通讯主体的通讯结束时,其中的一方可以视情况发出结束通讯请求,另一方对该结束通讯请求进行确认;并且向第三通讯主体和/或第四通讯主体发送用于通知本次通讯结束的通知信息。
其中,结束通讯请求包括一下形式中的一种或几种:
1)双方约定的通讯中止标识符;
2)结束通讯指令;
3)并行的控制指令。
接收方收到了该结束通讯请求后,予以确认同意终止通讯;双方在完成通讯终止指令的申请与确认后,向上位网络服务器(即第三通讯主体和/或第四通讯主体)发出通讯结束的通知信息。一般的,该通知信息可包括以下的构成:1)本机ID,2)对方设备ID加密后的密文,3)终止通讯申请;上位网络服务器在收到上述两端的通讯结束的通知信息后,确认通讯终止,执行后续处理过程,包括更新某一端设备密钥,更新询问信息应答信息,记录通讯过程等。
实施例17
在本发明的一个实施例中,还提供一种通讯验证设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行实施例1~8中的任意一个通讯验证方法的步骤。其中的一种通讯验证方法的步骤如下:
接收第二通讯主体发出的第二安全验证请求;
根据第一安全验证信息对第二安全验证请求进行验证;其中,所述第一安全验证信息为第一通讯主体内部预存的、来源于第三通讯主体的验证数据;
得到第一验证结果;其中,所述第一验证结果为验证成功的条件包括:
第一通讯主体验证并确认所述第二安全验证请求中含有来源于第三通讯主体的验证数据;且若验证成功,则认定第二通讯主体为可信通讯主体。
在一个实施例中,该通讯验证设备为计算机设备。
在一个实施例中,该通讯设备为包含计算机设备。
实施例18
在本发明的一个实施例中,还提供一种通讯验证设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如实施例9所述通讯验证方法的步骤。其中的一种通讯验证方法的步骤如下:
发出第二安全验证请求;
所述第二安全验证请求含有来源于第三通讯主体的验证数据,用于请求接收第二安全验证请求的第一通讯主体根据第一安全验证信息对第二安全验证请求进行验证,得到第一验证结果;其中,所述第一验证结果为验证成功的条件包括:所述第一安全验证信息为第一通讯主体内部预存的、来源于第三通讯主体的验证数据。
在一个实施例中,该通讯验证设备为计算机设备。
在一个实施例中,该通讯设备为包含计算机设备。
实施例19
在本发明的一个实施例中,还提供一种通讯验证设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行实施例10~16中的任意一个所述通讯验证方法的步骤。其中的一种通讯验证方法的步骤如下:
向第一通讯主体发放的验证数据作为第一通讯主体的第一安全验证信息;
向第二通讯主体发放的验证数据作为第二通讯主体的第二安全验证信息;其中,
所述第一安全验证信息,用于第一通讯主体在接收到第二通讯主体发出的第二安全验证请求后,根据第一安全验证信息对第二安全验证请求进行验证,得到第一验证结果;其中,所述第一验证结果为验证成功的条件包括:第一通讯主体验证并确认所述第二安全验证请求中含有来源于第三通讯主体的验证数据;若验证成功,则认定第二通讯主体为可信通讯主体;
所述第二安全验证信息,用于第二通讯主体在接收到第一通讯主体发出的第一安全验证请求后,根据第二安全验证信息对第一安全验证请求进行验证,得到第二验证结果;其中,所述第二验证结果为验证成功的条件包括:第二通讯主体验证并确认所述第一安全验证请求中含有来源于第三通讯主体的验证数据;若验证成功,则认定第一通讯主体为可信通讯主体。
在一个实施例中,该通讯验证设备为计算机设备。
在一个实施例中,该通讯设备为包含计算机设备。
实施例20
在本发明的一个实施例中,还提供一种通讯验证系统,包括:至少1个如实施例17所述的通讯验证设备,和至少1个如实施例18所述的通讯验证设备,以及至少一个如实施例19所述的通讯验证设备。
实施例21
在本发明的一个实施例中,还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行实施例1~16中任意一项通讯验证方法的步骤。
实施例22
作为本发明的一个实施例,图14示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1a中的第一通讯主体、第二通讯主体、或者第三通讯主体,或者其一部分。可以理解,上述实施例17~21中所涉及的计算机设备也可以如图14所示。
如图14所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现上文的通讯验证方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行上文的通讯验证方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图14中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (51)

1.一种通讯验证方法,应用于第一通讯主体,其特征在于,所述方法包括:
接收第二通讯主体发出的第二安全验证请求;
根据第一安全验证信息对第二安全验证请求进行验证;其中,所述第一安全验证信息为第一通讯主体内部预存的、来源于第三通讯主体的验证数据;
得到第一验证结果;其中,所述第一验证结果为验证成功的条件包括:
第一通讯主体验证并确认所述第二安全验证请求中含有来源于第三通讯主体的验证数据;且若验证成功,则认定第二通讯主体为可信通讯主体;
所述方法还包括:
发出第一安全验证请求;所述第一安全验证请求含有来源于第三通讯主体的验证数据,所述第一安全验证请求用于第二通讯主体根据第二安全验证信息对第一安全验证请求进行验证,并得到第二验证结果;
其中,所述第二验证结果为验证成功的条件包括:
所述第二安全验证信息为第二通讯主体内部预存的、来源于第三通讯主体的验证数据;若验证成功,则认定第一通讯主体为可信通讯主体;
第一安全验证请求的发出时间为:
在接收第二安全验证请求以前,或者在确认第一验证结果为验证成功后,或者在接收第二安全验证请求以后且得到第一验证结果以前;
第一通讯主体可获取第三通讯主体随时或定期发放的验证数据,以对内部预存的第一安全验证信息进行更新;
第二通讯主体可获取第三通讯主体随时或定期发送的验证数据,以对内部预存的第二安全验证信息进行更新;
所述验证数据为一对相互匹配的询问信息和应答信息,或者为至少一个安全证书和至少一对相互匹配的询问信息和应答信息。
2.如权利要求1所述的通讯验证方法,其特征在于,所述方法还包括:
发出含有第一呼叫代号的通讯信息,以后对所接收的通讯信息进行过滤,过滤目标为不含第一呼叫代号的通讯信息;
其中,所述第一呼叫代号用于标识第一通讯主体的呼叫名称,以及标识通讯信息的接收对象为所述第一通讯主体;
发出含有第一呼叫代号的通讯信息的时间为:
在接收第二安全验证请求以前,或者在确认第一验证结果为验证成功后,或者在接收第二安全验证请求以后且得到第一验证结果以前,或者与第一安全验证请求同时。
3.如权利要求2所述的通讯验证方法,其特征在于,所述方法还包括:
获取第二通讯主体的第二呼叫代号,以后向第二通讯主体发送的通讯信息含有第二呼叫代号;
其中,所述第二呼叫代号,用于标识第二通讯主体的呼叫名称,以及标识通讯信息的接收对象为所述第二通讯主体;且第二通讯主体在发出第二呼叫代号后,对所接收的通讯信息进行过滤,过滤目标为不含第二呼叫代号的通讯信息;
获取第二通讯主体的第二呼叫代号的时间为:
在接收第二安全验证请求以前,或者确认第一验证结果为验证成功后,或者在接收第二安全验证请求以后且得到第一验证结果以前,或者与第二安全验证请求同时。
4.如权利要求3所述的通讯验证方法,其特征在于,所述方法还包括:
获取第二通讯主体的第二功能信息,并验证第二功能信息是否与第一功能匹配信息相匹配;
若不能匹配,则拒绝与第二通讯主体通讯继续通讯;
其中,第一功能匹配信息在第一通讯主体内部预存;第二功能信息为第二通讯主体的功能描述;
获取第二通讯主体的第二功能信息的时间为:
在接收第二安全验证请求以前,或者确认第一验证结果为验证成功后,或者在接收第二安全验证请求以后且得到第一验证结果以前,或者与第二安全验证请求同时。
5.如权利要求3所述的通讯验证方法,其特征在于,所述方法还包括:
发出含有第一功能信息的通讯信息;
所述第一功能信息,用于第二通讯主体在接收第一功能信息后,验证所接收的第一功能信息是否与第二功能匹配信息相匹配,若不能匹配,则拒绝与第一通讯主体通讯继续通讯;
其中,第一功能信息为第一通讯主体的功能描述;第二功能匹配信息在第二通讯主体内部预存;
发出含有第一功能信息的通讯信息的时间为:
在接收第二安全验证请求以前,或者确认第一验证结果为验证成功后,或者在接收第二安全验证请求以后且得到第一验证结果以前,或者与第一安全验证请求同时。
6.如权利要求1-5之一所述的通讯验证方法,其特征在于,所述第一通讯主体与所述第二通讯主体和第三通讯主体之间直接通讯或者通过至少一个中间通讯模块间接通讯;采用的通讯技术为有线通讯或无线通讯,所述无线通讯为近程通信或远程通信。
7.如权利要求6所述的通讯验证方法,其特征在于,所述第一通讯主体与第二通讯主体之间采用的通讯过程为直接通讯,采用的通讯技术为近程通信;第一通讯主体与第三通讯主体采用的通讯过程为通过至少一个中间通讯模块间接通讯,采用的通讯技术为远程通信。
8.如权利要求1-5之一所述的通讯验证方法,其特征在于,所述方法还包括:
获取第二通讯主体的第二设备ID;
向第四通讯主体发送含有第二设备ID和第一设备ID的第一授信请求;
接收并执行第四通讯主体反馈的第一授信应答;
其中,所述第一设备ID为第一通讯主体的唯一身份标识;所述第二设备ID为第二通讯主体的唯一身份标识;所述第一授信应答为确认授信的条件包括:第四通讯主体验证并确认第一授信请求中的第一设备ID和第二设备ID为可信设备ID。
9.如权利要求8所述的通讯验证方法,其特征在于,所述方法还包括:
与第二通讯主体建立相同的通讯标识和/或事件信息,所述第一授信请求还含有所述通讯标识和/或事件信息;
其中,所述第一授信应答为确认授信的条件还包括:
第四通讯主体验证并确认还接收到了含有所述通讯标识和/或事件信息的第二授信请求,且第二授信请求含有所述第二设备ID。
10.如权利要求8所述的通讯验证方法,其特征在于,所述方法还包括:
向第二通讯主体发送第一设备ID;
其中,所述第一授信应答为确认授信的条件还包括:第四通讯主体验证并确认还接收到了含有第一设备ID和第二设备ID的第二授信请求,且第二授信请求来源于第二通讯主体。
11.如权利要求10所述的通讯验证方法,其特征在于,所述方法还包括:
与第二通讯主体建立相同的通讯标识和/或事件信息,所述第一授信请求还含有所述通讯标识和/或事件信息;
其中,所述第一授信应答为确认授信的条件还包括:第四通讯主体验证并确所述第二授信请求也含有所述通讯标识和/或事件信息。
12.如权利要求1-5之一所述的通讯验证方法,其特征在于,所述方法还包括:
向第二通讯主体发送第一设备ID;
接收并执行第四通讯主体发送的第一授信应答;
其中,所述第一设备ID为第一通讯主体的唯一身份标识;所述第一授信应答为确认授信的条件包括:第四通讯主体验证并确认接收到了含有第一设备ID和第二设备ID的第二授信请求,且第二授信请求来源于第二通讯主体,第一设备ID和第二设备ID为可信设备ID。
13.如权利要求12所述的通讯验证方法,其特征在于,所述第一通讯主体从第四通讯主体或第二通讯主体处接收到所述第四通讯主体发送的第一授信应答。
14.如权利要求1-5之一所述的通讯验证方法,其特征在于,所述方法还包括:
获取第二通讯主体的第二设备ID密文;
向第四通讯主体发送含有第二设备ID密文和第一设备ID的第一授信请求;
接收并执行第四通讯主体反馈的第一授信应答;
其中,所述第一设备ID为第一通讯主体的唯一身份标识;所述第二设备ID密文为对第二设备ID或者唯一指向第二设备ID的数据加密后的密文信息,第二设备ID为第二通讯主体的唯一身份标识;所述第一授信应答为确认授信的条件包括:第四通讯主体验证并确认第一设备ID为可信设备ID,对第二设备ID密文解密后直接或间接得到的第二设备ID也为可信设备ID。
15.如权利要求14所述的通讯验证方法,其特征在于,所述方法还包括:
与第二通讯主体建立相同的通讯标识和/或事件信息,所述第一授信请求还含有所述通讯标识和/或事件信息;
其中,所述第一授信应答为确认授信的条件还包括:第四通讯主体验证并确认还接收到了含有所述通讯标识和/或事件信息的第二授信请求,且第二授信请求含有所述第二设备ID。
16.如权利要求15所述的通讯验证方法,其特征在于,所述方法还包括:
向第二通讯主体发送第一设备ID密文;
其中,第一设备ID密文为对第一设备ID或者对唯一指向第一设备ID的数据加密后的密文信息;所述第一授信应答为确认授信的条件还包括:第四通讯主体验证并确认第二授信请求含有所述第一设备ID密文,且对第一设备ID密文解密后可直接或间接得到所述第一设备ID。
17.如权利要求16所述的通讯验证方法,其特征在于,所述第四通讯主体对第一设备ID密文和第二设备ID密文解密的解密算法相同或者不同;
当不同时,所述第四通讯主体通过第一授信请求中的第一设备ID找出第一解密算法,然后对第二授信请求中的第一设备ID密文进行解密,通过第二授信请求中的第二设备ID找出第二解密算法,然后对第一授信请求中的第二设备ID密文进行解密;
当相同时,所述第四通讯主体直接通过解密算法对第一设备ID密文和第二设备ID密文解密即可。
18.如权利要求14所述的通讯验证方法,其特征在于,所述方法还包括:
向第二通讯主体发送第一设备ID密文;
其中,第一设备ID密文为对第一设备ID或者唯一指向第一设备ID的数据加密后的密文信息;所述第一授信应答为确认授信的条件还包括:第四通讯主体验证并确认接收到了含有第一设备ID密文和第二设备ID的第二授信请求,且对第一设备ID密文解密后可直接或间接得到所述第一设备ID,对第一设备ID密文和第二设备ID密文解密的解密算法相同。
19.如权利要求1-5之一所述的通讯验证方法,其特征在于,所述方法还包括:
向第二通讯主体发送第一设备ID密文;
接收并执行第四通讯主体发送的第一授信应答;
其中,第一设备ID密文为对第一设备ID或者唯一指向第一设备ID的数据加密后的密文信息,所述第一设备ID为第一通讯主体的唯一身份标识;所述第一授信应答为确认授信的条件包括:第四通讯主体验证并确认接收到了含有第一设备ID密文和第二设备ID的第二授信请求,且第二授信请求来源于第二通讯主体,第二设备ID为可信设备ID,对第一设备ID密文解密后直接或者间接得到的第一设备ID也为可信设备ID。
20.如权利要求19所述的通讯验证方法,其特征在于,所述方法还包括:
所述第一通讯主体从第二通讯主体处接收到所述第四通讯主体发送的第一授信应答。
21.如权利要求9-11之一或13或15-18之一或20所述的通讯验证方法,其特征在于,所述第一通讯主体与第二通讯主体继续通讯的条件还包括:
第一授信应答和第二授信应答均为确认授信,所述第二授信应答为第四通讯主体对第二授信请求的反馈信息。
22.如权利要求21所述的通讯验证方法,其特征在于,所述第一授信应答和第二授信应答还含有通讯密码和/或通讯密钥;所述通讯密码用作第一通讯主体与第二通讯主体的通讯信息的识别码;所述通讯密钥用于对第一通讯主体与第二通讯主体的通讯信息进行加密、解密;所述通讯密码、通讯密钥由所述第四通讯主体生成。
23.如权利要求22所述的通讯验证方法,其特征在于,所述第一授信应答与第二授信应答中含有的通讯密码和/或通讯密钥相同或相匹配。
24.如权利要求22或23所述的通讯验证方法,其特征在于,所述第三通讯主体和第四通讯主体为同一个或两个通讯主体。
25.如权利要求24所述的通讯验证方法,其特征在于,所述方法还包括:
与第二通讯主体通讯结束后,所述第一通讯主体发出结束通讯请求或者对第二通讯主体发出的结束通讯请求进行确认,并向第三通讯主体或第四通讯主体发送本次通讯结束的通知信息。
26.一种通讯验证方法,应用于第二通讯主体,其特征在于,所述方法包括:
发出第二安全验证请求;所述第二安全验证请求含有第二通讯主体内部预存的、来源于第三通讯主体的验证数据,用于请求接收第二安全验证请求的第一通讯主体根据第一安全验证信息对第二安全验证请求进行验证,得到第一验证结果;其中,所述第一验证结果为验证成功的条件包括:所述第一安全验证信息为第一通讯主体内部预存的、来源于第三通讯主体的验证数据;
第一通讯主体可获取第三通讯主体随时或定期发放的验证数据,以对内部预存的第一安全验证信息进行更新;
第二通讯主体可获取第三通讯主体随时或定期发送的验证数据,以对内部预存的第二安全验证信息进行更新;
所述验证数据为一对相互匹配的询问信息和应答信息,或者为至少一个安全证书和至少一对相互匹配的询问信息和应答信息。
27.一种通讯验证方法,应用于第三通讯主体,其特征在于,所述方法包括:
向第一通讯主体发放的验证数据作为第一通讯主体的第一安全验证信息;
向第二通讯主体发放的验证数据作为第二通讯主体的第二安全验证信息;其中,
所述第一安全验证信息,用于第一通讯主体在接收到第二通讯主体发出的第二安全验证请求后,根据第一安全验证信息对第二安全验证请求进行验证,得到第一验证结果;其中,所述第一验证结果为验证成功的条件包括:第一通讯主体验证并确认所述第二安全验证请求中含有来源于第三通讯主体的验证数据;若验证成功,则认定第二通讯主体为可信通讯主体;
所述第二安全验证信息,用于第二通讯主体在接收到第一通讯主体发出的第一安全验证请求后,根据第二安全验证信息对第一安全验证请求进行验证,得到第二验证结果;其中,所述第二验证结果为验证成功的条件包括:第二通讯主体验证并确认所述第一安全验证请求中含有来源于第三通讯主体的验证数据;若验证成功,则认定第一通讯主体为可信通讯主体;
依据所述第一通讯主体和第二通讯主体的请求或主动向第一通讯主体和第二通讯主体随时或定期发放验证数据,该验证数据用于所述第一通讯主体和第二通讯主体对内部预存的验证数据进行更新;
所述验证数据为一对相互匹配的询问信息和应答信息,或者为至少一个安全证书和至少一对相互匹配的询问信息和应答信息。
28.如权利要求27所述的通讯验证方法,其特征在于,所述第三通讯主体与第一通讯主体和第二通讯主体之间采用的通讯过程为直接通讯或者通过至少一个中间通讯模块间接通讯;采用的通讯技术为有线通讯或无线通讯,所述无线通讯为近程通信或远程通信。
29.如权利要求28所述的通讯验证方法,其特征在于,所述第三通讯主体与第一通讯主体和第二通讯主体之间采用的通讯过程为通过至少一个中间通讯模块间接通讯,采用的通讯技术为远程通信。
30.如权利要求27所述的通讯验证方法,其特征在于,所述方法还包括:
接收第一通讯主体发送的第一授信请求,并在验证后向第一通讯主体反馈第一授信应答;
其中,所述第一授信应答为确认授信的条件包括:所述第三通讯主体验证并确认第一授信请求中的第一设备ID和第二设备ID为可信设备ID,所述第一设备ID为第一通讯主体的唯一身份标识,所述第二设备ID为第二通讯主体的唯一身份标识。
31.如权利要求30所述的通讯验证方法,其特征在于,所述方法还包括:
接收第二通讯主体发送的第二授信请求;
其中,所述第一授信应答为确认授信的条件还包括:所述第三通讯主体验证并确认所述第一授信请求和第二授信请求含有相同的通讯标识和/或事件信息,所述第二授信请求含有所述第二设备ID。
32.如权利要求30所述的通讯验证方法,其特征在于,所述方法还包括:
接收第二通讯主体发送的第二授信请求;
其中,所述第一授信应答为确认授信的条件还包括:所述第三通讯主体验证并确认所述第二授信请求含有所述第一设备ID和第二设备ID。
33.如权利要求32所述的通讯验证方法,其特征在于,所述第一授信应答为确认授信的条件还包括:
所述第三通讯主体验证并确认所述第一授信请求和第二授信请求含有相同的通讯标识和/或事件信息。
34.如权利要求27所述的通讯验证方法,其特征在于,所述方法还包括:
接收第二通讯主体发送的第二授信请求,并在验证后向第一通讯主体反馈第一授信应答;
其中,所述第一授信应答为确认授信的条件包括:所述第三通讯主体验证并确认验证并确认第二授信请求中的第一设备ID和第二设备ID为可信设备ID,所述第一设备ID为第一通讯主体的唯一身份标识,所述第二设备ID为第二通讯主体的唯一身份标识。
35.如权利要求34所述的通讯验证方法,其特征在于,所述方法还包括:
向第二通讯主体发送第一授信应答,所述第一授信应答由第三通讯主体直接发送给第一通讯主体或由第二通讯主体转发给第一通讯主体。
36.如权利要求27所述的通讯验证方法,其特征在于,所述方法还包括:
接收第一通讯主体发送的第一授信请求,并在验证后向第一通讯主体反馈第一授信应答;
其中,所述第一授信应答为确认授信的条件包括:所述第三通讯主体验证并确认第一授信请求中的第一设备ID为可信设备ID,对第一授信请求中的第二设备ID密文解密得到的第二设备ID也为可信设备ID,所述第一设备ID为第一通讯主体的唯一身份标识,所述第二设备ID为第二通讯主体的唯一身份标识,所述第二设备ID密文为对第二设备ID或者唯一指向第二设备ID的数据加密后的密文信息。
37.如权利要求36所述的通讯验证方法,其特征在于,所述方法还包括:
接收第二通讯主体发送的第二授信请求;
其中,所述第一授信应答为确认授信的条件还包括:所述第三通讯主体验证并确认所述第一授信请求和第二授信请求含有相同的通讯标识和/或事件信息,所述第二授信请求含有所述第二设备ID。
38.如权利要求37所述的通讯验证方法,其特征在于,所述第一授信应答为确认授信的条件还包括:
所述第三通讯主体验证并确认对第二授信请求中的第一设备ID密文解密后直接或间接得到所述第一设备ID,第一设备ID密文为对第一设备ID或者唯一指向第一设备ID的数据加密后的密文信息。
39.如权利要求38所述的通讯验证方法,其特征在于,所述第三通讯主体对第一设备ID密文和第二设备ID密文解密的解密算法相同或者不同;
当不同时,通过第一授信请求中的第一设备ID找出第一解密算法,然后对第二授信请求中的第一设备ID密文进行解密,通过第二授信请求中的第二设备ID找出第二解密算法,然后对第一授信请求中的第二设备ID密文进行解密;
当相同时,直接通过解密算法对第一设备ID密文和第二设备ID密文解密即可。
40.如权利要求36所述的通讯验证方法,其特征在于,所述方法还包括:
接收第二通讯主体发送的第二授信请求;
其中,所述第一授信应答为确认授信的条件包括:所述第三通讯主体验证并确认第二授信请求中的第二设备ID为可信设备ID,对第二授信请求中的第一设备ID密文解密后直接或间接得到所述第一设备ID,所述第一设备ID密文为对第一设备ID或者唯一指向第一设备ID的数据加密后的密文信息,对第一设备ID密文和第二设备ID密文解密的解密算法相同。
41.如权利要求27所述的通讯验证方法,其特征在于,所述方法还包括:
接收第二通讯主体发送的第二授信请求,并在验证后向第一通讯主体反馈第一授信应答;
其中,所述第一授信应答为确认授信的条件包括:所述第三通讯主体验证并确认第二授信请求中的第二设备ID为可信设备ID,对第二授信请求中的第一设备ID密文解密后直接或间接得到的第一设备ID也为可信设备ID,所述第一设备ID密文为对第一设备ID或者唯一指向第一设备ID的数据加密后的密文信息,所述第一设备ID为第一通讯主体的唯一身份标识,所述第二设备ID为第二通讯主体的唯一身份标识。
42.如权利要求40所述的通讯验证方法,其特征在于,所述方法还包括:
向第二通讯主体发送第一授信应答,所述第一授信应答由第二通讯主体转发给第一通讯主体;或者,第一通讯主体发送第一授信应答。
43.如权利要求30-42中任意一项所述的通讯验证方法,其特征在于,所述方法还包括:
向第二通讯主体发送第二授信应答,当第一授信应答和第二授信应答均为确认授信时,第一通讯主体与第二通讯主体建立相互通讯关系。
44.如权利要求43所述的通讯验证方法,其特征在于,所述第一授信应答和第二授信应答还含有通讯密码和/或通讯密钥;
所述通讯密码用作第一通讯主体、第二通讯主体的通讯信息的识别码;所述通讯密钥用于对第一通讯主体与第二通讯主体的通讯信息进行加密、解密。
45.如权利要求44所述的通讯验证方法,其特征在于,所述第一授信应答与第二授信应答中含有的通讯密码和/或通讯密钥相同或相匹配。
46.如权利要求44或45所述的通讯验证方法,其特征在于,所述方法还包括:
接收并记录第一通讯主体和/或第二通讯主体在通讯结束后,发送的第一通讯主体与第二通讯主体的本次通讯结束的通知信息。
47.一种通讯验证设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1至25中任一项权利要求所述通讯验证方法的步骤。
48.一种通讯验证设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求26所述通讯验证方法的步骤。
49.一种通讯验证设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求27至46中任一项权利要求所述通讯验证方法的步骤。
50.一种通讯验证系统,其特征在于,包括:至少一个如权利要求47所述的通讯验证设备、至少一个如权利要求48所述的通讯验证设备,以及至少一个如权利要求49所述的通讯验证设备。
51.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1至46中任一项权利要求所述通讯验证方法的步骤。
CN201910466309.2A 2019-05-31 2019-05-31 一种通讯验证方法、设备、系统及计算机可读存储介质 Active CN110233836B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910466309.2A CN110233836B (zh) 2019-05-31 2019-05-31 一种通讯验证方法、设备、系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910466309.2A CN110233836B (zh) 2019-05-31 2019-05-31 一种通讯验证方法、设备、系统及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110233836A CN110233836A (zh) 2019-09-13
CN110233836B true CN110233836B (zh) 2021-06-08

Family

ID=67858328

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910466309.2A Active CN110233836B (zh) 2019-05-31 2019-05-31 一种通讯验证方法、设备、系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110233836B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111770100B (zh) * 2020-06-30 2022-08-16 贵州云尚物联科技股份有限公司 校验外部设备安全接入物联网终端的方法及其系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065641A (zh) * 2013-03-18 2014-09-24 三星电子株式会社 用于在应用之间执行认证的方法和装置
CN104917775A (zh) * 2015-06-17 2015-09-16 北京汇为永兴科技有限公司 一种互联网接入方法
CN105577618A (zh) * 2014-10-15 2016-05-11 中兴通讯股份有限公司 认证方法及装置
CN106331772A (zh) * 2015-06-17 2017-01-11 阿里巴巴集团控股有限公司 数据校验方法、装置和智能电视系统
CN106878122A (zh) * 2017-04-14 2017-06-20 天地融科技股份有限公司 一种网络接入方法及系统
CN107465673A (zh) * 2017-07-27 2017-12-12 深圳市易成自动驾驶技术有限公司 车辆的身份认证方法、装置及计算机可读存储介质
CN108809954A (zh) * 2018-05-22 2018-11-13 北京海泰方圆科技股份有限公司 数据传输的方法、装置和系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683112B (zh) * 2015-03-20 2017-12-01 江苏大学 一种基于rsu协助认证的车‑车安全通信方法
KR102424142B1 (ko) * 2015-05-08 2022-07-25 삼성전자 주식회사 이동 통신 시스템에서 결제 관련 정보 인증 방법 및 장치
EP3407232B1 (en) * 2017-05-23 2021-07-28 Ordnance Survey Limited Spatiotemporal authentication
CN109218018B (zh) * 2018-09-14 2021-08-10 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法
CN109218318A (zh) * 2018-09-25 2019-01-15 北京镇远网安科技有限公司 一种基于设备知识的物联网网关登录检测方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065641A (zh) * 2013-03-18 2014-09-24 三星电子株式会社 用于在应用之间执行认证的方法和装置
CN105577618A (zh) * 2014-10-15 2016-05-11 中兴通讯股份有限公司 认证方法及装置
CN104917775A (zh) * 2015-06-17 2015-09-16 北京汇为永兴科技有限公司 一种互联网接入方法
CN106331772A (zh) * 2015-06-17 2017-01-11 阿里巴巴集团控股有限公司 数据校验方法、装置和智能电视系统
CN106878122A (zh) * 2017-04-14 2017-06-20 天地融科技股份有限公司 一种网络接入方法及系统
CN107465673A (zh) * 2017-07-27 2017-12-12 深圳市易成自动驾驶技术有限公司 车辆的身份认证方法、装置及计算机可读存储介质
CN108809954A (zh) * 2018-05-22 2018-11-13 北京海泰方圆科技股份有限公司 数据传输的方法、装置和系统

Also Published As

Publication number Publication date
CN110233836A (zh) 2019-09-13

Similar Documents

Publication Publication Date Title
US10462668B2 (en) Method for forming a trust relationship, and embedded UICC therefor
US10003965B2 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
CN105264816B (zh) 执行用于设备对设备通信的发现的方法和装置
CN109361663B (zh) 一种访问加密数据的相关方法、系统和相关装置
US20170359322A1 (en) Security for prose group communication
CN102111766B (zh) 网络接入方法、装置及系统
US9516501B2 (en) Authentication in a communications system
JP2018537017A (ja) 非車載無線ネットワークへのアクセスを制御する方法
WO2020081501A1 (en) Method and system for pairing wireless mobile device with iot device
CN102299797A (zh) 认证方法、密钥分配方法及认证与密钥分配方法
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN109474432B (zh) 数字证书管理方法及设备
KR102119586B1 (ko) 통신 네트워크를 통해 데이터를 릴레이하는 시스템 및 방법
CN112449323B (zh) 一种通信方法、装置和系统
CN101500008A (zh) 用于加入用户域的方法和用于在用户域中交换信息的方法
CN108076016B (zh) 车载设备之间的认证方法及装置
CN111699706A (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
CN112202768A (zh) 一种数据数据加密方法、装置、系统和可读存储介质
CN110233836B (zh) 一种通讯验证方法、设备、系统及计算机可读存储介质
WO2022175538A1 (en) A method for operating a cellular network
CN101296107A (zh) 通信网络中基于身份标识加密技术的安全通信方法及装置
CN110505619A (zh) 一种eSIM远程配置中的数据传输方法
CN106549911A (zh) 一种终端接入方法及装置
US20140189789A1 (en) Method and apparatus for ensuring collaboration between a narrowband device and a broadband device
CN101926150B (zh) 通信布置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant