CN111683060B - 通信消息验证方法、装置及计算机存储介质 - Google Patents
通信消息验证方法、装置及计算机存储介质 Download PDFInfo
- Publication number
- CN111683060B CN111683060B CN202010428766.5A CN202010428766A CN111683060B CN 111683060 B CN111683060 B CN 111683060B CN 202010428766 A CN202010428766 A CN 202010428766A CN 111683060 B CN111683060 B CN 111683060B
- Authority
- CN
- China
- Prior art keywords
- certificate
- trust relationship
- verified
- pseudonymous
- communication message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种通信消息验证方法、装置及计算机存储介质。该通信消息验证方法,应用于车辆终端,包括:在接收通信设备发送的通信消息后,获取通信消息中的待验证的假名证书;基于预设的授权机构CA信任关系文件对待验证的假名证书进行验证;其中,CA信任关系文件获取于车辆终端所属的注册中心系统,车辆终端所属的注册中心系统为预设的联盟链中的一个节点,CA信任关系文件共享于联盟链中的各个节点中;当待验证的假名证书验证通过后,采信通信消息。根据本发明实施例,能够提高车辆终端和通信设备间的通信验证效率。
Description
技术领域
本发明属于车联网技术领域,尤其涉及一种通信消息验证方法、装置及计算机存储介质。
背景技术
V2X(Vehicle to Everything)技术是车辆与外界直接通信的方式,是智能网联汽车的一项关键技术,包括车辆与车辆(Vehicle to Infrastructure,V2V)、车辆与路侧设施(Vehicle to Infrastructure,V2I)等多种通信设备之间的通信方式。由于V2X主要是广播消息,消息的完整性和真实性是最为关注的焦点,因此需要构建大规模的数字证书可信体系,有效地进行数字证书的申请鉴权、分发和有效期管理。
目前,具有V2X功能的车辆均会向授权机构(Certificate Authority,CA)注册申请作为车辆V2X通信标识的证书,包括注册证书(Enrollment Certificate Authority,EC)和假名证书(Pseudonym Certificate,PC),该证书用于不同车辆间或车辆与路侧设施间建立信任之前的验证。但是,签发证书的授权机构存在多个,往往这些多个授权机构之间存在互相不信任的情况,各自签发的证书无法直接用于验证。而且,这些多个授权机构所共同信任的根授权机构或者包含多个根授权机构的信任列表管理者(Trust List Manager,TLM)往往又存在多个,且存在互相不信任的情况,由此导致车辆与车辆、路侧设施等通信设备间的通信验证的效率低下。
因此,如何提高车辆终端和通信设备间的通信验证效率是本领域技术人员亟需解决的技术问题。
发明内容
本发明实施例提供一种通信消息验证方法、装置及计算机存储介质,能够提高车辆终端和通信设备间的通信验证效率。
第一方面,提供了一种通信消息验证方法,应用于车辆终端,包括:
在接收通信设备发送的通信消息后,获取通信消息中的待验证的假名证书;
基于预设的授权机构CA信任关系文件对待验证的假名证书进行验证;其中,CA信任关系文件获取于车辆终端所属的注册中心系统,车辆终端所属的注册中心系统为预设的联盟链中的一个节点,CA信任关系文件共享于联盟链中的各个节点中;
当待验证的假名证书验证通过后,采信通信消息。
可选地,在基于预设的授权机构CA信任关系文件对待验证的假名证书进行验证之前,该方法还包括:
向车辆终端所属的注册中心系统发送CA信任关系文件的获取请求;其中,获取请求包括注册证书,注册证书用于通信鉴权;
在通信鉴权通过后,接收车辆终端所属的注册中心系统发送的CA信任关系文件。
可选地,在通信鉴权通过后,接收车辆终端所属的注册中心系统发送的CA信任关系文件,包括:
在通信鉴权通过后,接收车辆终端所属的注册中心系统发送的更新后的CA信任关系文件。
可选地,CA信任关系文件包括假名证书的标识与签发假名证书的联盟链中的节点之间的映射关系,基于预设的授权机构CA信任关系文件对待验证的假名证书进行验证,包括:
基于映射关系和待验证的假名证书的标识,判断待验证的假名证书是否由联盟链中任一节点签发;
当待验证的假名证书验证通过后,采信通信消息,包括:
当待验证的假名证书是由联盟链中任一节点签发时,则采信通信消息。
第二方面,提供了一种通信消息验证方法,应用于车辆终端所属的注册中心系统,车辆终端所属的注册中心系统为预设的联盟链中的一个节点,该方法包括:
接收车辆终端发送的授权机构CA信任关系文件的获取请求;其中,CA信任关系文件共享于联盟链中的各个节点中;
基于获取请求,向车辆终端发送CA信任关系文件,以用于车辆终端在接收通信设备发送的通信消息后,获取通信消息中的待验证的假名证书;基于预设的CA信任关系文件对待验证的假名证书进行验证;当待验证的假名证书验证通过后,采信通信消息。
可选地,基于获取请求,向车辆终端发送CA信任关系文件,包括:
针对获取请求中的注册证书进行通信鉴权;
当通信鉴权通过时,向车辆终端发送更新后的CA信任关系文件。
可选地,在当通信鉴权通过时,向车辆终端发送更新后的CA信任关系文件之前,该方法还包括:
向联盟链中的各个共识节点发送更新CA信任关系文件的交易提案,以用于各个共识节点生成交易提案对应的预期交易结果;其中,联盟链中的节点包括依据权限而划分的普通节点和共识节点;
接收各个共识节点发送的预期交易结果,并判断各个预期交易结果是否相同;
若各个预期交易结果相同,则向各个共识节点发送交易执行请求以用于生成更新区块;其中,交易执行请求包括各个预期交易结果;
接收各个共识节点发送的更新区块,并基于更新区块更新CA信任关系文件,得到更新后的CA信任关系文件。
第三方面,提供了一种通信消息验证装置,应用于车辆终端,包括:
获取模块,用于在接收通信设备发送的通信消息后,获取通信消息中的待验证的假名证书;
验证模块,用于基于预设的授权机构CA信任关系文件对待验证的假名证书进行验证;其中,CA信任关系文件获取于车辆终端所属的注册中心系统,车辆终端所属的注册中心系统为预设的联盟链中的一个节点,CA信任关系文件共享于联盟链中的各个节点中;
采信模块,用于当待验证的假名证书验证通过后,采信通信消息。
可选地,验证模块还用于向车辆终端所属的注册中心系统发送CA信任关系文件的获取请求;其中,获取请求包括注册证书,注册证书用于通信鉴权;在通信鉴权通过后,接收车辆终端所属的注册中心系统发送的CA信任关系文件。
可选地,验证模块用于在通信鉴权通过后,接收车辆终端所属的注册中心系统发送的更新后的CA信任关系文件。
可选地,CA信任关系文件包括假名证书的标识与签发假名证书的联盟链中的节点之间的映射关系,验证模块用于基于映射关系和待验证的假名证书的标识,判断待验证的假名证书是否由联盟链中任一节点签发;采信模块,用于当待验证的假名证书是由联盟链中任一节点签发时,则采信通信消息。
第四方面,提供了一种通信消息验证装置,应用于车辆终端所属的注册中心系统,车辆终端所属的注册中心系统为预设的联盟链中的一个节点,包括:
接收模块,用于接收车辆终端发送的授权机构CA信任关系文件的获取请求;其中,CA信任关系文件共享于联盟链中的各个节点中;
发送模块,用于基于获取请求,向车辆终端发送CA信任关系文件,以用于车辆终端在接收通信设备发送的通信消息后,获取通信消息中的待验证的假名证书;基于预设的CA信任关系文件对待验证的假名证书进行验证;当待验证的假名证书验证通过后,采信通信消息。
可选地,发送模块,用于针对获取请求中的注册证书进行通信鉴权;当通信鉴权通过时,向车辆终端发送更新后的CA信任关系文件。
可选地,发送模块,还用于向联盟链中的各个共识节点发送更新CA信任关系文件的交易提案,以用于各个共识节点生成交易提案对应的预期交易结果;其中,联盟链中的节点包括依据权限而划分的普通节点和共识节点;接收各个共识节点发送的预期交易结果,并判断各个预期交易结果是否相同;若各个预期交易结果相同,则向各个共识节点发送交易执行请求以用于生成更新区块;其中,交易执行请求包括各个预期交易结果;接收各个共识节点发送的更新区块,并基于更新区块更新CA信任关系文件,得到更新后的CA信任关系文件。
第五方面,提供了一种计算机存储介质,计算机存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现第一方面或者第一方面任一可选的实现方式中的通信消息验证方法;或,
计算机程序指令被处理器执行时实现第二方面或者第二方面任一可选的实现方式中的通信消息验证方法。
本发明实施例的通信消息验证方法、装置及计算机存储介质,能够提高车辆终端和通信设备间的通信验证效率。在该通信消息验证方法中,车辆终端在接收通信设备发送的通信消息后,获取通信消息中的待验证的假名证书,然后利用预设的CA信任关系文件对待验证的假名证书进行验证。由于CA信任关系文件获取于车辆终端所属的注册中心系统,车辆终端所属的注册中心系统为预设的联盟链中的一个节点,CA信任关系文件共享于联盟链中的各个节点中,也即CA信任关系文件是被联盟链中的各个节点所共同信任的,故利用CA信任关系文件对待验证的假名证书进行验证,解决了现有技术中多个根授权机构之间互相不信任的问题,能够提高车辆终端和通信设备间的通信验证效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种联盟链的结构示意图;
图2是本发明实施例提供的一种通信消息验证方法的流程图;
图3是本发明实施例提供的一种CA信任关系文件的更新流程图;
图4是本发明实施例提供的一种通信消息验证装置的结构示意图;
图5是本发明实施例提供的一种通信消息验证装置的结构示意图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
V2X(Vehicle to Everything)技术是车辆与外界直接通信的方式,是智能网联汽车的一项关键技术,包括车辆与车辆(Vehicle to Infrastructure,V2V)、车辆与路侧设施(Vehicle to Infrastructure,V2I)等多种通信设备之间的通信方式。在车辆终端与通信设备建立信任之前,需要基于证书进行通信验证,由于签发证书的多个授权机构之间存在互相不信任的情况,各自签发的证书无法直接用于通信验证,导致通信验证的效率低下。
为了解决多个授权机构之间存在互相不信任的问题,发明人经研究发现,需要建立满足消息验证速度快、跨车企互信等V2X通信需求的可信体系,实现可信体系内各方的可信CA系统信息快速共享和同步。具体地,可以采用联盟链技术,基于联盟链来保障多个授权机构之间信任的公正。
本发明实施例提供的通信消息验证方法,需要利用共享于联盟链各个节点中的CA信任关系文件对待验证的假名证书进行验证,故在此先对联盟链的相关内容进行介绍。
区别于公有链,联盟链上的数据只限于联盟里的机构及其用户才有权限进行访问。联盟链有准入机制,避免了由参次不齐的参与者产生的问题。同时,联盟链支持新增节点加入及配置,保障后续业务可以方便灵活地拓展。联盟链网络中各组件中的共识程序协同工作,来保证账本的每一个更新提案都是合法的。同时为了获得更好的性能,联盟链对于其中的共识节点的配置和网络环境也有一定要求,这与V2X CA体系中对注册中心(Registration Authority,RA)的要求是一致的。联盟链各方面的技术要求,保障了通过联盟链管理的CA信任关系文件能够得到可靠的管理,整体系统有稳定的性能。
由于V2X技术包括了车辆与车辆、车辆与路侧设施等多种通信设备之间的通信方式,所以联盟链中的任一个节点可以为各种通信设备所属的注册中心系统。
示例性的,联盟链中的节点可以为车辆终端所属的注册中心系统,也即该车辆终端所属车企用于为V2X通信签发数字证书的公钥基础设施(Public Key Infrastructure,PKI)体系中的RA系统。联盟链中的节点还可以为路侧设施所属的注册中心系统。
依据联盟链中权限高低,联盟链中的节点可分为两类:共识节点和普通节点。共识节点权限相对较高,具备共识处理能力,即实现区块链相应的处理功能,包括对文件操作请求的审核,验证和处理功能,故共识节点通常由最早发起联盟链并且处理能力满足要求的RA系统担任。普通节点权限相对较低,其只能提出变更申请和接收变更结果,其数量相对较多。
图1是本发明实施例提供的一种联盟链的结构示意图,由图1可知,共识节点具备共识处理能力,共识节点和普通节点上均运行着记录变更应用,且共识节点和普通节点上均具有CA信任关系文件。
其中,CA信任关系文件可以是各车企的假名证书授权机构(PseudonymCertificate Authority,PCA)系统的证书记录组成的。当PC证书是由CA信任关系文件中所记录的PCA发出的时,这些PC证书将被认为是可信的。CA信任关系文件可以视为账本,是联盟链中所有节点要统一维护的、必须保持一致的可信PCA系统的证书记录汇总。
本发明实施例中,应用联盟链技术对CA信任关系文件进行上链,可以确保CA信任关系文件的真实性和完整性。而且,将原有基于CA树型关系建立起的信任关系在各节点中扁平化共享,大幅度提升信息在各节点中传播、使用和更新的速度。CA信任关系文件中记录的是分发PC证书的可信节点,这些可信记录是车辆终端收到通信消息(也即V2X消息)后,对V2X消息中所带的证书进行验证的依据。
基于CA信任关系文件中的信任列表,可以避免证书验证时间过长而无法满足V2X消息对时效性的要求。因此,该信任列表对于车辆终端之间通信消息验证效率至关重要。通过联盟链技术,CA信任关系文件可以安全的存储在各车企的RA系统中,在没有信任锚的条件下,联盟链可以保障CA信任关系文件是可信的,故在通信验证时,可以依据该CA信任关系文件对待验证的假名证书进行验证,避免了对待验证的假名证书进行逐级验证,进而验证效率更高。
同时,CA信任关系文件的实时同步至关重要,当有任何记录需要更新时,各节点可以安全地、迅速地进行调整和同步,确保了车辆终端能够尽快获得云端可信系统的最新信息。
各车企的V2X CA系统中都有RA功能模块,负责车辆端与云端V2X CA系统的通信鉴权、请求受理和证书下发等多项功能。在以RA为节点的系统上存放CA信任关系文件可以迅速推送到车端,以供车端验证V2X消息时使用。同时,RA的自身安全防护程度和运算能力都需要达到较高水平,能保证其符合联盟链的技术要求。此外,RA的数量不会过大,RA作为联盟链节点相比直接以车辆为节点,可以大大节省维护工作的开销。因此,以RA系统为联盟链的节点,可以平衡CA信任关系文件快速被使用和低成本维护两方面的需求,是最符合场景需求的解决方案。
记录变更应用运行在联盟链中所有节点上,在需要调整CA信任关系文件时提交变更申请以用于更新CA信任关系文件的内容,通常包括申请增加和删除CA信任关系文件中的记录。其中,更新CA信任关系文件的内容可以被视为是一种用户定制的区块链记账功能。
记录变更应用是定制开发的交易操作,只涉及一方对记录的写操作,是相对简单的一种记账操作。目前主流的BAAS(Blockchain As A Service)服务,都支持对应用的二次开发,因此,记录变更应用可以迅速部署实施到联盟链中。
上面已对本发明实施例提供的一种联盟链的相关内容进行了说明,基于该联盟链,本发明实施例还提供一种通信消息验证方法,应用于车辆终端,该通信消息验证方法的流程如图2所示:
通信设备向车辆终端发送通信消息,车辆终端在接收到该通信消息后,车辆终端获取通信消息中的待验证的假名证书,并基于预设的CA信任关系文件对待验证的假名证书进行验证。
其中,CA信任关系文件获取于车辆终端所属的注册中心系统,车辆终端所属的注册中心系统为预设的联盟链中的一个节点,CA信任关系文件共享于联盟链中的各个节点中。
由于车辆终端在对待验证的假名证书进行验证是基于预设的CA信任关系文件,该CA信任关系文件可以预先本地存储于车辆终端中,还可以是临时从车辆终端所属的注册中心系统获取的。
在一个实施例中,在车辆终端基于预设的授权机构CA信任关系文件对待验证的假名证书进行验证之前,车辆终端还可以向车辆终端所属的注册中心系统发送CA信任关系文件的获取请求;其中,获取请求包括注册证书,注册证书用于通信鉴权。车辆终端所属的注册中心系统针对获取请求中的注册证书进行通信鉴权,并在通信鉴权通过后,向车辆终端发送CA信任关系文件。
为了提高通信验证效率,在一个实施例中,车辆终端所属的注册中心系统针对获取请求中的注册证书进行通信鉴权,并在通信鉴权通过后,向车辆终端发送更新后的CA信任关系文件。车辆终端接收该更新后的CA信任关系文件,由于更新后的CA信任关系文件可以保证其为实时同步的,利用更新后的CA信任关系文件对待验证的假名证书进行验证,能够提高通信验证效率。
当待验证的假名证书验证通过后,车辆终端采信通信消息。在一个实施例中,CA信任关系文件包括假名证书的标识与签发假名证书的联盟链中的节点之间的映射关系,车辆终端可以基于映射关系和待验证的假名证书的标识,判断待验证的假名证书是否由联盟链中任一节点签发;当确认待验证的假名证书是由联盟链中任一节点签发时,则采信通信消息。
由上文可知,在一个实施例中,车辆终端所属的注册中心系统会向车辆终端发送更新后的CA信任关系文件。下面将对CA信任关系文件的更新流程进行说明。
针对联盟链中的任一节点,CA信任关系文件的更新流程可以包括:向联盟链中的各个共识节点发送更新CA信任关系文件的交易提案,以用于各个共识节点生成交易提案对应的预期交易结果;其中,联盟链中的节点包括依据权限而划分的普通节点和共识节点;接收各个共识节点发送的预期交易结果,并判断各个预期交易结果是否相同;若各个预期交易结果相同,则向各个共识节点发送交易执行请求以用于生成更新区块;其中,交易执行请求包括各个预期交易结果;接收各个共识节点发送的更新区块,并基于更新区块更新CA信任关系文件,得到更新后的CA信任关系文件。
具体地,如图3所示,图3是本发明实施例提供的一种CA信任关系文件的更新流程图,由图3可知该更新流程可以包括:
步骤一:节点构造交易提案。参与联盟链的每个车企的节点上都有CA信任关系文件和记录变更应用,可以执行约定的交易操作。当某车企需要将新增的PCA系统的证书添加CA信任关系文件或者将原来在CA信任关系文件里的车企自身的某条PCA证书记录删除时,其节点上的记录变更应用将构造一个交易提案。交易提案包含本次交易要调用的合约标识、合约方法和参数信息等。
步骤二:发送交易提案到共识节点。交易提案将被打包,并使用车企用户的加密凭证为该交易提案生成唯一的签名。记录变更应用将交易提案发送给多个共识节点。
步骤三:共识节点验证请求,形成预期交易结果。多个共识节点收到交易提案后,分别验证签名并确定交易提案的提交者是否有权执行该操作。共识节点将交易提案的参数作为输入,在当前状态数据库上执行交易,生成包含执行返回值、读操作集合和写操作集合的预期交易结果。预期交易结果为更新后的文件。
步骤四:预期交易结果返回给申请节点。将执行返回值的集合、共识节点的签名和背书结果(YES/NO)作为提案的预期交易结果返回给申请节点的记录变更应用。
步骤五:申请节点分析预期交易结果。记录变更应用验证预期交易结果中的共识节点签名,解析这些信息并比较各节点返回的结果,判断是否一致,决定是否应用于后续的交易执行请求。
步骤六:申请节点提交执行交易请求。记录变更应用将各个共识节点的应答打包到一起组成一个真正的交易执行请求并签名,发送给各个共识节点。
步骤七:交易被执行。共识节点接收到交易执行请求进后,按照区块生成策略生成新的区块,然后将新生成的区块发送给联盟链中所有节点。
步骤八:所有节点同步新文件。各节点收到区块后,会对区块中的交易进行校验,检查交易依赖的输入输出是否符合当前区块链的状态,完成后将区块追加到本地的区块链,修改状态数据库,跟进交易调整本地的CA信任关系文件。
综上所述,本发明实施例提供的通信消息验证方法,车辆终端在接收通信设备发送的通信消息后,获取通信消息中的待验证的假名证书,然后利用预设的CA信任关系文件对待验证的假名证书进行验证。由于CA信任关系文件获取于车辆终端所属的注册中心系统,车辆终端所属的注册中心系统为预设的联盟链中的一个节点,CA信任关系文件共享于联盟链中的各个节点中,也即CA信任关系文件是被联盟链中的各个节点所共同信任的,故利用CA信任关系文件对待验证的假名证书进行验证,解决了现有技术中多个根授权机构之间互相不信任的问题,能够提高车辆终端和通信设备间的通信验证效率。
如图4所示,本发明实施例还提供一种通信消息验证装置,应用于车辆终端,包括:
获取模块401,用于在接收通信设备发送的通信消息后,获取通信消息中的待验证的假名证书;
验证模块402,用于基于预设的授权机构CA信任关系文件对待验证的假名证书进行验证;其中,CA信任关系文件获取于车辆终端所属的注册中心系统,车辆终端所属的注册中心系统为预设的联盟链中的一个节点,CA信任关系文件共享于联盟链中的各个节点中;
采信模块403,用于当待验证的假名证书验证通过后,采信通信消息。
可选地,在一个实施例中,验证模块402还用于向车辆终端所属的注册中心系统发送CA信任关系文件的获取请求;其中,获取请求包括注册证书,注册证书用于通信鉴权;在通信鉴权通过后,接收车辆终端所属的注册中心系统发送的CA信任关系文件。
可选地,在一个实施例中,验证模块402用于在通信鉴权通过后,接收车辆终端所属的注册中心系统发送的更新后的CA信任关系文件。
可选地,在一个实施例中,CA信任关系文件包括假名证书的标识与签发假名证书的联盟链中的节点之间的映射关系,验证模块402用于基于映射关系和待验证的假名证书的标识,判断待验证的假名证书是否由联盟链中任一节点签发;采信模块403,用于当待验证的假名证书是由联盟链中任一节点签发时,则采信通信消息。
图4提供的通信消息验证装置中的各个模块具有实现图2所示实例中相对应步骤的功能,并达到与图2所示通信消息验证方法相同的技术效果,为简洁描述,在此不再赘述。
如图5所示,本发明实施例还提供一种通信消息验证装置,应用于车辆终端所属的注册中心系统,车辆终端所属的注册中心系统为预设的联盟链中的一个节点,包括:
接收模块501,用于接收车辆终端发送的授权机构CA信任关系文件的获取请求;其中,CA信任关系文件共享于联盟链中的各个节点中;
发送模块502,用于基于获取请求,向车辆终端发送CA信任关系文件,以用于车辆终端在接收通信设备发送的通信消息后,获取通信消息中的待验证的假名证书;基于预设的CA信任关系文件对待验证的假名证书进行验证;当待验证的假名证书验证通过后,采信通信消息。
可选地,在一个实施例中,发送模块502,用于针对获取请求中的注册证书进行通信鉴权;当通信鉴权通过时,向车辆终端发送更新后的CA信任关系文件。
可选地,在一个实施例中,发送模块502,还用于向联盟链中的各个共识节点发送更新CA信任关系文件的交易提案,以用于各个共识节点生成交易提案对应的预期交易结果;其中,联盟链中的节点包括依据权限而划分的普通节点和共识节点;接收各个共识节点发送的预期交易结果,并判断各个预期交易结果是否相同;若各个预期交易结果相同,则向各个共识节点发送交易执行请求以用于生成更新区块;其中,交易执行请求包括各个预期交易结果;接收各个共识节点发送的更新区块,并基于更新区块更新CA信任关系文件,得到更新后的CA信任关系文件。
图5提供的通信消息验证装置中的各个模块具有实现图2所示实例中相对应步骤的功能,并达到与图2所示通信消息验证方法相同的技术效果,为简洁描述,在此不再赘述。
另外,本发明实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现图2所示的通信消息验证方法。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。
Claims (9)
1.一种通信消息验证方法,其特征在于,应用于车辆终端,所述方法包括:
在接收通信设备发送的通信消息后,获取所述通信消息中的待验证的假名证书;
基于预设的授权机构CA信任关系文件对所述待验证的假名证书进行验证;其中,所述CA信任关系文件获取于所述车辆终端所属的注册中心系统,所述车辆终端所属的注册中心系统为预设的联盟链中的一个节点,所述CA信任关系文件共享于所述联盟链中的各个所述节点中;
当所述待验证的假名证书验证通过后,采信所述通信消息;
所述CA信任关系文件包括假名证书的标识与签发所述假名证书的所述联盟链中的节点之间的映射关系,所述基于预设的授权机构CA信任关系文件对所述待验证的假名证书进行验证,包括:
基于所述映射关系和所述待验证的假名证书的标识,判断所述待验证的假名证书是否由所述联盟链中任一所述节点签发;
所述当所述待验证的假名证书验证通过后,采信所述通信消息,包括:
当所述待验证的假名证书是由所述联盟链中任一所述节点签发时,则采信所述通信消息。
2.根据权利要求1所述的通信消息验证方法,其特征在于,在所述基于预设的授权机构CA信任关系文件对所述待验证的假名证书进行验证之前,所述方法还包括:
向所述车辆终端所属的注册中心系统发送所述CA信任关系文件的获取请求;其中,所述获取请求包括注册证书,所述注册证书用于通信鉴权;
在所述通信鉴权通过后,接收所述车辆终端所属的注册中心系统发送的所述CA信任关系文件。
3.根据权利要求2所述的通信消息验证方法,其特征在于,所述在所述通信鉴权通过后,接收所述车辆终端所属的注册中心系统发送的所述CA信任关系文件,包括:
在所述通信鉴权通过后,接收所述车辆终端所属的注册中心系统发送的更新后的CA信任关系文件。
4.一种通信消息验证方法,其特征在于,应用于车辆终端所属的注册中心系统,所述车辆终端所属的注册中心系统为预设的联盟链中的一个节点,所述方法包括:
接收所述车辆终端发送的授权机构CA信任关系文件的获取请求;其中,所述CA信任关系文件共享于所述联盟链中的各个节点中;
基于所述获取请求,向所述车辆终端发送所述CA信任关系文件,以用于所述车辆终端在接收通信设备发送的通信消息后,获取所述通信消息中的待验证的假名证书;基于预设的所述CA信任关系文件对所述待验证的假名证书进行验证;当所述待验证的假名证书验证通过后,采信所述通信消息;
所述CA信任关系文件包括假名证书的标识与签发所述假名证书的所述联盟链中的节点之间的映射关系,所述基于预设的授权机构CA信任关系文件对所述待验证的假名证书进行验证,包括:
基于所述映射关系和所述待验证的假名证书的标识,判断所述待验证的假名证书是否由所述联盟链中任一所述节点签发;
所述当所述待验证的假名证书验证通过后,采信所述通信消息,包括:
当所述待验证的假名证书是由所述联盟链中任一所述节点签发时,则采信所述通信消息。
5.根据权利要求4所述的通信消息验证方法,其特征在于,所述基于所述获取请求,向所述车辆终端发送所述CA信任关系文件,包括:
针对所述获取请求中的注册证书进行通信鉴权;
当所述通信鉴权通过时,向所述车辆终端发送更新后的CA信任关系文件。
6.根据权利要求5所述的通信消息验证方法,其特征在于,在所述当所述通信鉴权通过时,向所述车辆终端发送更新后的CA信任关系文件之前,所述方法还包括:
向所述联盟链中的各个共识节点发送更新所述CA信任关系文件的交易提案,以用于各个所述共识节点生成所述交易提案对应的预期交易结果;其中,所述联盟链中的所述节点包括依据权限而划分的普通节点和所述共识节点;
接收各个所述共识节点发送的所述预期交易结果,并判断各个所述预期交易结果是否相同;
若各个所述预期交易结果相同,则向各个所述共识节点发送交易执行请求以用于生成更新区块;其中,所述交易执行请求包括各个所述预期交易结果;
接收各个所述共识节点发送的所述更新区块,并基于所述更新区块更新所述CA信任关系文件,得到所述更新后的CA信任关系文件。
7.一种通信消息验证装置,其特征在于,应用于车辆终端,包括:
获取模块,用于在接收通信设备发送的通信消息后,获取所述通信消息中的待验证的假名证书;
验证模块,用于基于预设的授权机构CA信任关系文件对所述待验证的假名证书进行验证;其中,所述CA信任关系文件获取于所述车辆终端所属的注册中心系统,所述车辆终端所属的注册中心系统为预设的联盟链中的一个节点,所述CA信任关系文件共享于所述联盟链中的各个所述节点中;
采信模块,用于当所述待验证的假名证书验证通过后,采信所述通信消息;
所述CA信任关系文件包括假名证书的标识与签发所述假名证书的所述联盟链中的节点之间的映射关系,所述验证模块,用于基于预设的授权机构CA信任关系文件对所述待验证的假名证书进行验证,包括:
所述验证模块,用于基于所述映射关系和所述待验证的假名证书的标识,判断所述待验证的假名证书是否由所述联盟链中任一所述节点签发;
所述采信模块,用于当所述待验证的假名证书验证通过后,采信所述通信消息,包括:
所述采信模块,用于当所述待验证的假名证书是由所述联盟链中任一所述节点签发时,则采信所述通信消息。
8.一种通信消息验证装置,其特征在于,应用于车辆终端所属的注册中心系统,所述车辆终端所属的注册中心系统为预设的联盟链中的一个节点,包括:
接收模块,用于接收所述车辆终端发送的授权机构CA信任关系文件的获取请求;其中,所述CA信任关系文件共享于所述联盟链中的各个所述节点中;
发送模块,用于基于所述获取请求,向所述车辆终端发送所述CA信任关系文件,以用于所述车辆终端在接收通信设备发送的通信消息后,获取所述通信消息中的待验证的假名证书;基于预设的所述CA信任关系文件对所述待验证的假名证书进行验证;当所述待验证的假名证书验证通过后,采信所述通信消息;
所述CA信任关系文件包括假名证书的标识与签发所述假名证书的所述联盟链中的节点之间的映射关系,所述基于预设的授权机构CA信任关系文件对所述待验证的假名证书进行验证,包括:
基于所述映射关系和所述待验证的假名证书的标识,判断所述待验证的假名证书是否由所述联盟链中任一所述节点签发;
所述当所述待验证的假名证书验证通过后,采信所述通信消息,包括:
当所述待验证的假名证书是由所述联盟链中任一所述节点签发时,则采信所述通信消息。
9.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-3任意一项所述的通信消息验证方法;或,
所述计算机程序指令被处理器执行时实现如权利要求4-6任意一项所述的通信消息验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010428766.5A CN111683060B (zh) | 2020-05-20 | 2020-05-20 | 通信消息验证方法、装置及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010428766.5A CN111683060B (zh) | 2020-05-20 | 2020-05-20 | 通信消息验证方法、装置及计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111683060A CN111683060A (zh) | 2020-09-18 |
CN111683060B true CN111683060B (zh) | 2023-01-20 |
Family
ID=72433759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010428766.5A Active CN111683060B (zh) | 2020-05-20 | 2020-05-20 | 通信消息验证方法、装置及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111683060B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113271565B (zh) * | 2021-05-14 | 2022-12-27 | 阿波罗智联(北京)科技有限公司 | 车辆的通信方法、装置、存储介质及程序产品 |
CN113536284B (zh) * | 2021-07-21 | 2024-06-21 | 数字广东网络建设有限公司 | 一种数字证书的验证方法、装置、设备和存储介质 |
CN116010934B (zh) * | 2023-01-06 | 2023-12-12 | 小米汽车科技有限公司 | 域控制器进程通讯方法、装置、车辆及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108389045A (zh) * | 2018-02-01 | 2018-08-10 | 北京泰尔英福网络科技有限责任公司 | 基于区块链技术的网络标识根区数据管理方法及系统 |
CN108696348A (zh) * | 2017-04-06 | 2018-10-23 | 中国移动通信有限公司研究院 | 一种实现ca互信的方法、装置、系统和电子设备 |
CN110061851A (zh) * | 2019-04-28 | 2019-07-26 | 广州大学 | 一种去中心化的跨信任域认证方法及系统 |
CN110446183A (zh) * | 2019-06-01 | 2019-11-12 | 西安邮电大学 | 基于区块链的车联网系统和工作方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109194480B (zh) * | 2018-07-23 | 2020-09-01 | 厦门大学 | 基于哈希链的低空节点身份认证及隐私保护方法 |
CN109687976B (zh) * | 2019-01-07 | 2022-01-04 | 西安邮电大学 | 基于区块链与pki认证机制的车队组建及管理方法及系统 |
CN109890009A (zh) * | 2019-04-18 | 2019-06-14 | 上海人行道网络信息技术有限公司 | 一种车辆通讯系统 |
CN110569674B (zh) * | 2019-09-10 | 2023-11-17 | 腾讯科技(深圳)有限公司 | 基于区块链网络的认证方法及装置 |
-
2020
- 2020-05-20 CN CN202010428766.5A patent/CN111683060B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108696348A (zh) * | 2017-04-06 | 2018-10-23 | 中国移动通信有限公司研究院 | 一种实现ca互信的方法、装置、系统和电子设备 |
CN108389045A (zh) * | 2018-02-01 | 2018-08-10 | 北京泰尔英福网络科技有限责任公司 | 基于区块链技术的网络标识根区数据管理方法及系统 |
CN110061851A (zh) * | 2019-04-28 | 2019-07-26 | 广州大学 | 一种去中心化的跨信任域认证方法及系统 |
CN110446183A (zh) * | 2019-06-01 | 2019-11-12 | 西安邮电大学 | 基于区块链的车联网系统和工作方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111683060A (zh) | 2020-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110011988B (zh) | 基于区块链的证书验证方法及装置、存储介质、电子装置 | |
CN111683060B (zh) | 通信消息验证方法、装置及计算机存储介质 | |
CN110138560B (zh) | 一种基于标识密码和联盟链的双代理跨域认证方法 | |
US7290133B1 (en) | Method and apparatus improving efficiency of end-user certificate validation | |
CN107273760A (zh) | 一种基于区块链多ca应用认证方法 | |
CN113328997B (zh) | 联盟链跨链系统及方法 | |
CN111191283B (zh) | 基于联盟区块链的北斗定位信息安全加密方法及装置 | |
EP1780938B1 (en) | Public key infrastructure and certification authority system | |
US20020147905A1 (en) | System and method for shortening certificate chains | |
CN110177109B (zh) | 一种基于标识密码和联盟链的双代理跨域认证系统 | |
US20070074019A1 (en) | Method and system for establishing trust in a peer-to-peer network | |
CN113824563B (zh) | 一种基于区块链证书的跨域身份认证方法 | |
CN111340485B (zh) | 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器 | |
CN114978635B (zh) | 跨域认证方法及装置、用户注册方法及装置 | |
CN113452704B (zh) | 基于分布式身份标识的异构工业设备可信互联方法及装置 | |
CN112311779B (zh) | 应用于区块链系统的数据访问控制方法及装置 | |
US20240223390A1 (en) | Blockchain system | |
CN114615642A (zh) | 车车通信中车辆的身份认证方法、装置、车辆及存储介质 | |
CN114389878B (zh) | 一种区块链分片方法及区块链网络系统 | |
Das et al. | Design of a trust-based authentication scheme for blockchain-enabled iov system | |
CN112769854A (zh) | 一种支持多种数字身份信息的安全协议认证方法和系统 | |
CN116761148A (zh) | 一种基于区块链的v2x身份管理系统及认证方法 | |
CN114978698B (zh) | 网络接入方法、目标终端、凭证管理网元及验证网元 | |
CN114844700A (zh) | 一种分布式环境中基于可信存储的身份认证方法、系统、设备及存储介质 | |
CN114374700B (zh) | 基于主从多链的支持广域协同的可信身份管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |