CN112448816B - 一种身份验证方法及装置 - Google Patents

一种身份验证方法及装置 Download PDF

Info

Publication number
CN112448816B
CN112448816B CN201910819653.5A CN201910819653A CN112448816B CN 112448816 B CN112448816 B CN 112448816B CN 201910819653 A CN201910819653 A CN 201910819653A CN 112448816 B CN112448816 B CN 112448816B
Authority
CN
China
Prior art keywords
authentication
information
identity
authentication information
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910819653.5A
Other languages
English (en)
Other versions
CN112448816A (zh
Inventor
杨艳江
魏卓
吴双
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201910819653.5A priority Critical patent/CN112448816B/zh
Priority to EP20856842.8A priority patent/EP3879753A4/en
Priority to JP2021540450A priority patent/JP7367032B2/ja
Priority to PCT/CN2020/076661 priority patent/WO2021036212A1/zh
Publication of CN112448816A publication Critical patent/CN112448816A/zh
Priority to US17/360,360 priority patent/US11979413B2/en
Application granted granted Critical
Publication of CN112448816B publication Critical patent/CN112448816B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及一种身份验证方法及装置,可以应用于车联网,例如V2X、LTE‑V、V2V等。第一装置向第二装置发送第一随机数,其中,第一车辆承载所述第一装置和第一集合,所述第二装置属于所述第一集合,所述第一集合还包括第三装置,所述第一装置通过所述第二装置与所述第三装置通信。第一装置接收来自第二装置的第一消息,第一消息包括第一验证信息,第一验证信息用于对第二装置的身份进行验证,第一验证信息是根据第二装置的身份信息和第一随机数生成的。第一装置根据第一验证信息和第一随机数,确定第二装置的身份验证成功。采用了层级验证的方式,对各级车载设备都能够进行身份验证。

Description

一种身份验证方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及一种身份验证方法及装置。
背景技术
一辆车内会有多个车载设备,例如能够执行自动驾驶的车辆,一般依赖高级驾驶员辅助系统(advanced driver-assistance systems,ADAS)提供信息进行驾驶决策,而ADAS包括很多传感器,例如照相机、毫米波雷达、超声波雷达或光学雷达(LiDAR)等,这些传感器都是车载设备。显而易见地,这些车载设备对车辆功能及驾驶安全的重要性不言而喻。
但是,由于有些车载设备的价格较高,因此维修人员或其他的恶意人士为了获利,有可能会使用伪劣的车载设备替换掉正规的车载设备。伪劣的车载设备会影响车辆的性能,甚至可能影响驾驶安全性,因此保证车载设备的真实性和正规性至关重要。
但对于车载设备的验证,目前尚无较为可靠的方式。
发明内容
本申请实施例提供一种身份验证方法及装置,用于对车载设备进行验证,提高车载设备的安全性。
第一方面,提供第一种身份验证方法,该方法包括:第一装置向第二装置发送第一随机数,其中,第一车辆承载所述第一装置和第一集合,所述第二装置属于所述第一集合,所述第一集合还包括第三装置,所述第一装置通过所述第二装置与所述第三装置通信;所述第一装置接收来自所述第二装置的第一消息,所述第一消息包括第一验证信息,所述第一验证信息用于对所述第二装置的身份进行验证,所述第一验证信息是根据所述第二装置的身份信息和所述第一随机数生成的;所述第一装置根据所述第一验证信息和所述第一随机数,确定所述第二装置的身份验证成功。
该第一方面的方法可由第一装置执行,第一装置可以是通信设备或能够支持通信设备实现该方法所需的功能的通信装置,例如芯片系统。示例性地,通信设备为车载装置。
本申请实施例中,第一集合包括第二装置和第三装置,而第一装置对第二装置进行验证即可,至于第三装置,例如可以由第二装置来验证,这样,对各级车载设备都能够进行身份验证,而且对于每一层级的车载设备,需要验证的设备的数量也相对较少,有助于减轻设备的负担。
结合第一方面,在第一方面的一种可能的实施方式中,所述第一装置根据所述第一验证信息和所述第一随机数,确定所述第二装置的身份验证成功,包括:
所述第一装置根据所述第二装置的身份信息和所述第一随机数生成第二验证信息;
所述第一装置确定所述第一验证信息和所述第二验证信息是否一致;
当所述第一验证信息和所述第二验证信息一致时,所述第一装置确定所述第二装置的身份验证成功。
例如对于第一装置来说,第二装置的身份信息是已知的,则第一装置可以按照与第二装置生成第一验证信息的相同的方式来生成验证信息,例如称为第二验证信息,或者,第二装置的身份信息也可以携带在第一消息中,则第一装置也可以按照与第二装置生成第一验证信息的相同的方式来生成第二验证信息。第一装置可以比较第二验证信息和第一验证信息是否一致,如果第二验证信息和第一验证信息一致,则第一装置对第二装置的身份验证成功,或者说,第一装置确定第二装置的身份验证成功,或者,如果第二验证信息和第一验证信息不一致,则第一装置对第二装置的身份验证不成功,或者说,第一装置确定第二装置的身份验证失败。第一装置和第二装置采用相同的方式生成验证信息,由第一装置来进行验证,如果第二装置被恶意替换,那么第二装置生成的第一验证信息可能就会有问题,就会与第二验证信息不一致。因此通过这种方式可以确定第二装置的身份是否验证成功。
结合第一方面,在第一方面的一种可能的实施方式中,所述第一消息还包括第四验证信息,所述第四验证信息用于指示对所述第三装置的身份验证是否成功;所述第一装置根据所述第二装置的身份信息和所述第一随机数生成第二验证信息,包括:所述第一装置根据所述第二装置的身份信息、所述第四验证信息和所述第一随机数,生成所述第二验证信息。
例如,第二装置也是根据第二装置的身份信息、第四验证信息和第一随机数,生成第一验证信息,那么第一装置也根据第二装置的身份信息、第四验证信息和第一随机数,生成第二验证信息,生成第一验证信息和第二验证信息所使用的元素相同,这样才能保证将第一验证信息和第二验证信息进行比较的准确性。
结合第一方面,在第一方面的一种可能的实施方式中,所述第一消息还包括所述第三装置所生成的第三验证信息,其中,所述第三验证信息是所述第三装置根据所述第三装置的身份信息获得的。
例如,第一消息除了包括第一验证信息之外,还可以包括N个第三验证信息,这N个第三验证信息可以是第一集合所包括的N个第三装置生成的,N个第三装置可以是第一集合所包括的全部的第三装置或部分第三装置,N为正整数。例如,第二装置除了将第一验证信息发送给第一装置之外,还可以将第一集合所包括的所有第三装置生成的第三验证信息均发送给第一装置,则N个第三装置就包括第一集合中的全部第三装置。这样使得第一装置能够获得较多的信息,在需要对第三装置进行身份验证时,能够对第一集合所包括的任意的第三装置进行身份验证。在这种情况下,所述的第三装置是N个第三装置中的一个,所述的第三装置可以是第二装置进行身份验证成功的第三装置,或者也可以是第二装置进行身份验证失败的第三装置。
或者,第二装置除了将第一验证信息发送给第一装置之外,还可以将第二装置验证失败的第三装置所生成的第三验证信息发送给第一装置,则N个第三装置可以包括第一集合中的全部第三装置或部分第三装置。第一消息只需要携带第二装置验证失败的第三装置生成的第三验证信息,无需携带第一集合中的所有的第三装置生成的第三验证信息,有助于节省信令开销。而且对于第二装置验证成功的第三装置,可能第一装置也无需再进行验证,因此对于验证可靠性的影响也不大。在这种情况下,所述的第三装置是N个第三装置中的一个,所述的第三装置是第二装置进行身份验证失败的第三装置。
结合第一方面,在第一方面的一种可能的实施方式中,所述第一消息还包括第四验证信息,所述第四验证信息用于指示对所述第三装置的身份验证是否成功;在所述第一装置确定所述第二装置的身份验证成功之后,还包括:当所述第四验证信息指示对所述第三装置的身份验证失败时,所述第一装置根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
如果第一装置确定第二装置的身份验证成功,第四验证信息指示对第三装置的身份验证不成功,且第一消息包括所述的第三装置对应的第三验证信息,则第一装置可以对所述的第三验证信息进行验证,以确定所述的第三装置的身份是否验证成功。本申请实施例除了可以实现层级验证之外,第一装置还可以实现总体的验证,即,第一装置除了可以验证第二装置的身份是否验证成功之外,还可以验证第三装置的身份是否验证成功,从而使得对第三装置的验证更为可靠。
结合第一方面,在第一方面的一种可能的实施方式中,所述第一消息还包括第四验证信息,所述第四验证信息用于指示对所述第三装置的身份验证失败,所述方法还包括:
所述第一装置向所述第二装置发送第二消息,所述第二消息用于请求获得所述第三装置对应的验证信息;
所述第一装置接收来自所述第二装置的第三消息,所述第三消息包括所述第三装置对应的第三验证信息;
所述第一装置根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
第一消息也可以不包括N个第三验证信息,如果第四验证信息指示对第一集合包括的第三装置的身份验证不成功,则第一装置可以向第二装置发送第二消息,第二消息用于请求获得至少一个第三装置对应的验证信息。第二装置接收来自第一装置的第二消息后,就可以将N个第三验证信息发送给主认证节点,例如第二装置可以向第一装置发送第三消息,第三消息包括N个第三验证信息。其中,N个第三验证信息可以包括第一集合中的全部的第三装置生成的第三验证信息,或者,N个第三验证信息也可以包括第一集合中的部分第三装置生成的第三验证信息。通过这种方式,第一装置可以在需要对第三装置进行验证时再请求获得第三验证信息,而第一消息不必包含第三验证信息。这样,如果第一装置对第二装置的身份验证成功,且第四验证信息指示对第一集合包括的第三装置的身份验证成功,则第一装置就无需请求获得第三验证信息,有助于节省信令开销。
结合第一方面,在第一方面的一种可能的实施方式中,所述第一装置确定所述第二装置的身份验证失败,所述方法还包括:
所述第一装置向所述第二装置发送第二消息,所述第二消息用于请求获得所述第三装置对应的验证信息;
所述第一装置接收来自所述第二装置的第三消息,所述第三消息包括所述第三装置对应的第三验证信息;
所述第一装置根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
第一消息也可以不包括N个第三验证信息,如果第一装置确定第二装置的身份验证失败,那么第一装置可能并不信任第二装置的验证结果。因此,第一装置可以向第二装置发送第二消息,第二消息用于请求获得至少一个第三装置对应的验证信息。第二装置接收来自第一装置的第二消息后,就可以将N个第三验证信息发送给主认证节点,例如第二装置可以向第一装置发送第三消息,第三消息包括N个第三验证信息。其中,N个第三验证信息可以包括第一集合中的全部的第三装置生成的第三验证信息,或者,N个第三验证信息也可以包括第一集合中的部分第三装置生成的第三验证信息。通过这种方式,第一装置可以在需要对第三装置进行验证时再请求获得第三验证信息,而第一消息不必包含第三验证信息。这样,如果第一装置对第二装置的身份验证成功,且第四验证信息指示对第一集合包括的第三装置的身份验证成功,则第一装置就无需请求获得第三验证信息,有助于节省信令开销。
结合第一方面,在第一方面的一种可能的实施方式中,所述第三装置的个数为多个,所述第一消息还包括第四验证信息,所述第四验证信息是将来自多个所述第三装置的多个第三验证信息聚合得到的;所述方法还包括:所述第一装置根据所述第四验证信息进行验证,以确定多个所述第三装置的身份是否验证成功。
第二装置可以将来自多个第三装置的多个第三验证信息进行聚合,得到第四验证信息,将第四验证信息发送给第一装置,例如一种聚合方式为将多个第三验证信息进行异或,得到第四验证信息,当然也可能有其它的聚合方式。通过这种方式得到的第四验证信息,相对于多个第三验证信息来说信息量较小,第二装置发送第四验证信息即可,无需发送多个第三验证信息,有助于节省信令开销。
结合第一方面,在第一方面的一种可能的实施方式中,所述方法还包括:
当根据所述第四验证信息确定多个所述第三装置的身份验证失败时,所述第一装置向所述第二装置发送第二消息,所述第二消息用于请求获得多个所述第三装置对应的验证信息;
所述第一装置接收来自所述第二装置的第三消息,所述第三消息包括多个所述第三验证信息;
所述第一装置根据多个所述第三验证信息进行验证,以确定多个所述第三装置中的每个所述第三装置的身份是否验证成功。
由于第四验证信息是对多个第三验证信息进行聚合得到的,因此第一装置如果根据第四验证信息确定多个第三装置的身份验证失败,则只是总体认为多个第三装置中有第三装置的身份验证失败,但多个第三装置中究竟是哪些第三装置的身份验证失败,第一装置尚无法确定。因此,第一装置可以请求获得多个第三装置生成的多个第三验证信息,这样第一装置可以依次对多个第三验证信息进行验证,从而可以确定究竟是哪些第三装置的身份验证失败。通过这种方式,可以更为准确地定位身份验证失败的第三装置。
第二方面,提供第二种身份验证方法,该方法包括:第二装置向第三装置发送第二随机数,其中,第一车辆承载第一装置和第一集合,所述第二装置和所述第三装置属于所述第一集合,所述第一装置通过所述第二装置与所述第三装置通信;所述第二装置接收来自所述第三装置的第三验证信息,所述第三验证信息是根据所述第三装置的身份信息和所述第二随机数生成的;所述第二装置根据所述第二随机数和所述第三验证信息,确定所述第三装置的身份验证成功。
该第二方面的方法可由第二装置执行,第二装置可以是通信设备或能够支持通信设备实现该方法所需的功能的通信装置,例如芯片系统。示例性地,通信设备为车载装置。
本申请实施例中,第一集合包括第二装置和第三装置,第一装置可以对第二装置进行身份验证,第二装置可以对第三装置进行身份验证,也就是说,本申请实施例提供了一种层级验证的机制,一个层级的装置只需验证下一个层级的装置,通过层层递进的验证方式,使得身份验证的结果更为可靠。而且这种方式,对各级车载设备都能够进行身份验证,且对于每一层级的车载设备,需要验证的设备的数量也相对较少,有助于减轻设备的负担。
结合第二方面,在第二方面的一种可能的实施方式中,所述第二装置根据所述第二随机数和所述第三验证信息,确定所述第三装置的身份验证成功,包括:所述第二装置根据所述第二随机数和所述第三装置的身份信息,生成第五验证信息;所述第二装置根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功。
例如对于第二装置来说,第三装置的身份信息是已知的,则第二装置可以按照与第三装置生成第三验证信息的相同的方式来生成验证信息,例如称为第五验证信息,或者,第三装置也可以事先将第三装置的身份信息发送给第二装置,则第二装置也可以按照与第三装置生成第三验证信息的相同的方式来生成第五验证信息。通过第三验证信息和第五验证信息就可以确定第三装置的身份是否验证成功。第二装置和第三装置采用相同的方式生成验证信息,由第二装置来进行验证,如果第三装置是身份验证成功的装置,则第三装置生成的第三验证信息应该和第二装置生成的第五验证信息是一致的,而如果第三装置被恶意替换,那么第三装置生成的第三验证信息可能就会有问题,就会与第五验证信息不一致。因此通过这种方式可以确定第三装置的身份是否验证成功。
结合第二方面,在第二方面的一种可能的实施方式中,所述第二装置根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功,包括:所述第二装置确定所述第五验证信息和所述第三验证信息是否一致;当所述第五验证信息和所述第三验证信息一致时,所述第一装置确定所述第三装置的身份验证成功。
第二装置可以比较第三验证信息和第五验证信息是否一致,如果第三验证信息和第五验证信息一致,则第二装置对第三装置的身份验证成功,或者说,第二装置确定第三装置的身份验证成功,或者,如果第三验证信息和第五验证信息不一致,则第二装置对第三装置的身份验证不成功,或者说,第二装置确定第三装置的身份验证失败。第二装置和第三装置采用相同的方式生成验证信息,由第二装置来进行验证,如果第三装置被恶意替换,那么第三装置生成的第三验证信息可能就会有问题,就会与第五验证信息不一致。因此通过这种方式可以确定第三装置的身份是否验证成功。
结合第二方面,在第二方面的一种可能的实施方式中,所述第三装置的个数为多个,则所述第五验证信息的个数为多个,以及所述第三验证信息的个数为多个,所述第二装置根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功,包括:
所述第二装置将多个所述第五验证信息进行聚合,得到第六验证信息,以及,将多个所述第三验证信息进行聚合,得到第七验证信息;
所述第二装置确定所述第六验证信息和所述第七验证信息是否一致;
当所述第六验证信息和所述第七验证信息一致时,所述第二装置确定多个所述第三装置的身份验证成功。
如果第三装置的个数大于1,那么第二装置可以将多个第五验证信息进行聚合得到第六验证信息,以及将多个第三验证信息进行聚合得到第七验证信息,通过比较第六验证信息和第七验证信息就可以确定多个第三装置的身份是否验证成功。通过这种方式,第二装置无需一一比较第五验证信息和第三验证信息,只需通过一次比较总体确定多个第三装置的身份是否验证成功即可,减少了比较的过程,减轻了第二装置的负担,也提高了第二装置的执行效率。
结合第二方面,在第二方面的一种可能的实施方式中,所述方法还包括:所述第二装置根据所述第二装置的身份信息和来自所述第一装置的第一随机数生成第一验证信息;所述第二装置向所述第一装置发送第一消息,所述第一消息包括所述第一验证信息,其中,所述第一验证信息用于对所述第二装置的身份进行验证。
第二装置除了要验证第三装置之外,第一装置还需要对第二装置的身份进行验证。因此第二装置可以根据第二装置的身份信息和第一随机数生成第一验证信息,第一装置得到第一验证信息后就可以根据第一验证信息来验证第二装置的身份是否验证成功。相当于,第一装置对第二装置的身份进行验证,第二装置对第三装置的身份进行验证,形成了层级验证的机制。
结合第二方面,在第二方面的一种可能的实施方式中,所述第一消息还包括所述第三验证信息,所述第三验证信息为所述第二装置验证失败的第三验证信息,或,所述第三验证信息为所述第二装置验证成功的第三验证信息。
例如,第一消息除了包括第一验证信息之外,还可以包括N个第三验证信息,这N个第三验证信息可以是第一集合所包括的N个第三装置生成的,N个第三装置可以是第一集合所包括的全部的第三装置或部分第三装置,N为正整数。例如,第二装置除了将第一验证信息发送给第一装置之外,还可以将第一集合所包括的所有第三装置生成的第三验证信息均发送给第一装置,则N个第三装置就包括第一集合中的全部第三装置。这样使得第一装置能够获得较多的信息,在需要对第三装置进行身份验证时,能够对第一集合所包括的任意的第三装置进行身份验证。在这种情况下,所述的第三装置是N个第三装置中的一个,所述的第三装置可以是第二装置进行身份验证成功的第三装置,或者也可以是第二装置进行身份验证失败的第三装置。
或者,第二装置除了将第一验证信息发送给第一装置之外,还可以将第二装置验证失败的第三装置所生成的第三验证信息发送给第一装置,则N个第三装置可以包括第一集合中的全部第三装置或部分第三装置。第一消息只需要携带第二装置验证失败的第三装置生成的第三验证信息,无需携带第一集合中的所有的第三装置生成的第三验证信息,有助于节省信令开销。而且对于第二装置验证成功的第三装置,可能第一装置也无需再进行验证,因此对于验证可靠性的影响也不大。在这种情况下,所述的第三装置是N个第三装置中的一个,所述的第三装置是第二装置进行身份验证失败的第三装置。
结合第二方面,在第二方面的一种可能的实施方式中,所述第二随机数的长度与所述第一随机数的长度相同且内容不同,或,所述第二随机数是将所述第一随机数和第三随机数拼接后得到的,或,所述第二随机数与所述第一随机数相同。
例如,第二随机数可以根据第一随机数确定。作为第二随机数根据第一随机数确定的一种方式,第二随机数根据第一随机数确定可以是指,第二随机数的长度根据第一随机数来确定。例如第二随机数的长度可以与第一随机数相同,在这种情况下,第二随机数的内容可以跟第一随机数相同,即,第一随机数和第二随机数是同一个随机数,或者,第二随机数的内容也可以跟第一随机数不同,即,第二随机数和第一随机数是两个长度相同但内容不同的随机数。
作为第二随机数根据第一随机数确定的另一种方式,第二随机数的部分内容或全部内容可以根据第一随机数确定。例如,次认证节点选择了第三随机数,第二随机数可以是将第一随机数和第三随机数进行级联(或者称为拼接)后得到的随机数,第二随机数的长度就是第一随机数的长度和第三随机数的长度之和。将第一随机数和第三随机数进行级联,例如将第三随机数的首位拼接到第一随机数的末位之后,得到第二随机数,或者将第一随机数的首位拼接到第三随机数的末位之后,得到第二随机数。
或者,第二随机数也可以通过其他方式得到,例如第二随机数的长度与第一随机数的长度不同,第二随机数也不是将第一随机数和第三随机数拼接后得到的,等等。
第三方面,提供第三种身份验证方法,该方法包括:第二装置向第三装置发送第一随机数,其中,第一车辆承载第一集合,所述第一集合包括所述第二装置和所述第三装置,所述第一车辆还承载第一装置,所述第一装置通过所述第二装置与所述第三装置通信;所述第二装置接收来自所述第三装置的第三验证信息,所述第三验证信息是根据所述第一随机数和所述第三装置的身份信息生成的;所述第二装置根据所述第三验证信息得到第四验证信息,所述第四验证信息用于验证所述第三装置的身份是否验证成功;所述第二装置将所述第四验证信息发送给所述第一装置。
该第三方面的方法可由第三装置执行,第三装置可以是通信设备或能够支持通信设备实现该方法所需的功能的通信装置,例如芯片系统。示例性地,通信设备为车载装置。
本申请实施例中,第一集合包括第二装置和第三装置,第二装置可以将第三装置生成的第三验证信息进行处理,得到第四验证信息,由第一装置来根据第四验证信息验证第三装置的身份是否验证成功。相对于由第三装置直接将第三验证信息发送给第一装置来说,例如第三验证信息的个数大于1,则由第二装置根据第三验证信息得到第四验证信息,相当于根据多个第三验证信息得到了一个第四验证信息,减少了验证信息的个数,有助于节省信令开销。而且第二装置无需对第三装置进行验证,由第一装置进行验证即可,减轻了第二装置的负担。
结合第三方面,在第三方面的一种可能的实施方式中,所述方法还包括:所述第二装置根据所述第二装置的身份信息和所述第一随机数生成第一验证信息,所述第一验证信息用于验证所述第二装置的身份是否验证成功;所述第二装置将所述第一验证信息发送给所述第一装置。
第二装置除了将用于验证第三装置的身份的第四验证信息发送给第一装置之外,第二装置还可以将用于验证第二装置的身份的第一验证信息发送给第一装置,则第一装置除了对第三装置进行身份验证之外,还可以对第二装置进行身份验证,这样可以使得第一车辆所承载的各个装置都能够得到验证,提高第一车辆所承载的装置的安全性。
结合第三方面,在第三方面的一种可能的实施方式中,所述第三装置的个数为多个,相应的,所述第三验证信息的个数为多个,所述第二装置根据所述第三验证信息得到第四验证信息,包括:所述第二装置将多个所述第三验证信息进行聚合,得到所述第四验证信息。
第二装置可以将来自多个第三装置的多个第三验证信息进行聚合,得到第四验证信息,将第四验证信息发送给第一装置,例如一种聚合方式为将多个第三验证信息进行异或,得到第四验证信息,当然也可能有其它的聚合方式。通过这种方式得到的第四验证信息,相对于多个第三验证信息来说信息量较小,第二装置发送第四验证信息即可,无需发送多个第三验证信息,有助于节省信令开销。
结合第三方面,在第三方面的一种可能的实施方式中,所述方法还包括:所述第二装置接收来自所述第一装置的第二消息,所述第二消息用于请求获得多个所述第三装置对应的验证信息;所述第二装置向所述第一装置发送第三消息,所述第三消息包括多个所述第三验证信息。
由于第四验证信息是对多个第三验证信息进行聚合得到的,因此第一装置如果根据第四验证信息确定多个第三装置的身份验证失败,则只是总体认为多个第三装置中有第三装置的身份验证设备,但多个第三装置中究竟是哪些第三装置的身份验证设备,第一装置尚无法确定。因此,第一装置可以请求获得多个第三装置生成的多个第三验证信息,这样第一装置可以依次对多个第三验证信息进行验证,从而可以确定究竟是哪些第三装置的身份验证失败。通过这种方式,可以更为准确地定位身份验证失败的第三装置。
第四方面,提供一种通信装置,例如该通信装置为如前所述的第一装置。所述通信装置用于执行上述第一方面或第一方面的任一可能的实现方式中的方法。具体地,所述通信装置可以包括用于执行第一方面或第一方面的任一可能的实现方式中的方法的模块,例如包括处理模块和收发模块。其中,收发模块可以是指一个功能模块,该功能模块既能完成接收信息的功能也能完成发送信息的功能。或者,收发模块可以是发送模块和接收模块的统称,发送模块用于完成发送信息的功能,接收模块用于完成接收信息的功能。示例性地,所述通信装置为车载装置。其中,
所述收发模块,用于向第二装置发送第一随机数,其中,第一车辆承载所述第一装置和第一集合,所述第二装置属于所述第一集合,所述第一集合还包括第三装置,所述第一装置通过所述第二装置与所述第三装置通信;
所述收发模块,还用于接收来自所述第二装置的第一消息,所述第一消息包括第一验证信息,所述第一验证信息用于对所述第二装置的身份进行验证,所述第一验证信息是根据所述第二装置的身份信息和所述第一随机数生成的;
所述处理模块,用于根据所述第一验证信息和所述第一随机数,确定所述第二装置的身份验证成功。
结合第四方面,在第四方面的一种可能的实施方式中,所述处理模块用于通过如下方式根据所述第一验证信息和所述第一随机数,确定所述第二装置的身份验证成功:
根据所述第二装置的身份信息和所述第一随机数生成第二验证信息;
确定所述第一验证信息和所述第二验证信息是否一致;
当所述第一验证信息和所述第二验证信息一致时,确定所述第二装置的身份验证成功。
结合第四方面,在第四方面的一种可能的实施方式中,所述第一消息还包括第四验证信息,所述第四验证信息用于指示对所述第三装置的身份验证是否成功;所述处理模块用于通过如下方式根据所述第二装置的身份信息和所述第一随机数生成第二验证信息:
根据所述第二装置的身份信息、所述第四验证信息和所述第一随机数,生成所述第二验证信息。
结合第四方面,在第四方面的一种可能的实施方式中,所述第一消息还包括所述第三装置所生成的第三验证信息,其中,所述第三验证信息是所述第三装置根据所述第三装置的身份信息获得的。
结合第四方面,在第四方面的一种可能的实施方式中,所述第一消息还包括第四验证信息,所述第四验证信息用于指示对所述第三装置的身份验证是否成功;所述处理模块,还用于在确定所述第二装置的身份验证成功之后,当所述第四验证信息指示对所述第三装置的身份验证失败时,根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
结合第四方面,在第四方面的一种可能的实施方式中,所述第一消息还包括第四验证信息,
所述收发模块,还用于当所述第四验证信息用于指示对所述第三装置的身份验证不成功,向所述第二装置发送第二消息,所述第二消息用于请求获得所述第三装置对应的验证信息;
所述收发模块,还用于接收来自所述第二装置的第三消息,所述第三消息包括所述第三装置对应的第三验证信息;
所述处理模块,还用于根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
结合第四方面,在第四方面的一种可能的实施方式中,
所述收发模块,还用于当所述处理模块确定所述第二装置的身份验证失败时,向所述第二装置发送第二消息,所述第二消息用于请求获得所述第三装置对应的验证信息;
所述收发模块,还用于接收来自所述第二装置的第三消息,所述第三消息包括所述第三装置对应的第三验证信息;
所述处理模块,还用于根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
结合第四方面,在第四方面的一种可能的实施方式中,所述第三装置的个数为多个,所述第一消息还包括第四验证信息,所述第四验证信息是将来自多个所述第三装置的多个第三验证信息聚合得到的;所述处理模块,还用于根据所述第四验证信息进行验证,以确定多个所述第三装置的身份是否验证成功。
结合第四方面,在第四方面的一种可能的实施方式中,
所述收发模块,还用于当所述处理模块根据所述第四验证信息确定多个所述第三装置的身份验证失败时,向所述第二装置发送第二消息,所述第二消息用于请求获得多个所述第三装置对应的验证信息;
所述收发模块,还用于接收来自所述第二装置的第三消息,所述第三消息包括多个所述第三验证信息;
所述处理模块,还用于根据多个所述第三验证信息进行验证,以确定多个所述第三装置中的每个所述第三装置的身份是否验证成功。
关于第四方面或第四方面的各种可能的实施方式所带来的技术效果,可参考对于第一方面或第一方面的各种可能的实施方式的技术效果的介绍。
第五方面,提供一种通信装置,例如该通信装置为如前所述的第二装置。所述通信装置用于执行上述第二方面或第二方面的任一可能的实现方式中的方法。具体地,所述通信装置可以包括用于执行第二方面或第二方面的任一可能的实现方式中的方法的模块,例如包括处理模块和收发模块。其中,收发模块可以是指一个功能模块,该功能模块既能完成接收信息的功能也能完成发送信息的功能。或者,收发模块可以是发送模块和接收模块的统称,发送模块用于完成发送信息的功能,接收模块用于完成接收信息的功能。示例性地,所述通信装置为车载装置。其中,
所述收发模块,用于向第三装置发送第二随机数,其中,第一车辆承载第一装置和第一集合,所述第二装置和所述第三装置属于所述第一集合,所述第一装置通过所述第二装置与所述第三装置通信;
所述收发模块,还用于接收来自所述第三装置的第三验证信息,所述第三验证信息是根据所述第三装置的身份信息和所述第二随机数生成的;
所述处理模块,用于根据所述第二随机数和所述第三验证信息,确定所述第三装置的身份验证成功。
结合第五方面,在第五方面的一种可能的实施方式中,所述处理模块用于通过如下方式根据所述第二随机数和所述第三验证信息,确定所述第三装置的身份验证成功:
根据所述第二随机数和所述第三装置的身份信息,生成第五验证信息;
根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功。
结合第五方面,在第五方面的一种可能的实施方式中,所述处理模块用于通过如下方式根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功:
确定所述第五验证信息和所述第三验证信息是否一致;
当所述第五验证信息和所述第三验证信息一致时,确定所述第三装置的身份验证成功。
结合第五方面,在第五方面的一种可能的实施方式中,所述第三装置的个数为多个,则所述第五验证信息的个数为多个,以及所述第三验证信息的个数为多个,所述处理模块用于通过如下方式根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功:
将多个所述第五验证信息进行聚合,得到第六验证信息,以及,将多个所述第三验证信息进行聚合,得到第七验证信息;
确定所述第六验证信息和所述第七验证信息是否一致;
当所述第六验证信息和所述第七验证信息一致时,确定多个所述第三装置的身份验证成功。
结合第五方面,在第五方面的一种可能的实施方式中,
所述处理模块,还用于根据所述第二装置的身份信息和来自所述第一装置的第一随机数生成第一验证信息;
所述收发模块,还用于向所述第一装置发送第一消息,所述第一消息包括所述第一验证信息,其中,所述第一验证信息用于对所述第二装置的身份进行验证。
结合第五方面,在第五方面的一种可能的实施方式中,所述第一消息还包括所述第三验证信息,所述第三验证信息为所述第二装置验证失败的第三验证信息,或,所述第三验证信息为所述第二装置验证成功的第三验证信息。
结合第五方面,在第五方面的一种可能的实施方式中,所述第二随机数的长度与所述第一随机数的长度相同且内容不同,或,所述第二随机数是将所述第一随机数和第三随机数拼接后得到的,或,所述第二随机数与所述第一随机数相同。
关于第五方面或第五方面的各种可能的实施方式所带来的技术效果,可参考对于第二方面或第二方面的各种可能的实施方式的技术效果的介绍。
第六方面,提供一种通信装置,例如该通信装置为如前所述的第二装置。所述通信装置用于执行上述第三方面或第三方面的任一可能的实现方式中的方法。具体地,所述通信装置可以包括用于执行第三方面或第三方面的任一可能的实现方式中的方法的模块,例如包括处理模块和收发模块。其中,收发模块可以是指一个功能模块,该功能模块既能完成接收信息的功能也能完成发送信息的功能。或者,收发模块可以是发送模块和接收模块的统称,发送模块用于完成发送信息的功能,接收模块用于完成接收信息的功能。示例性地,所述通信装置为车载装置。其中,
所述收发模块,用于向第三装置发送第一随机数,其中,第一车辆承载第一集合,所述第一集合包括所述第二装置和所述第三装置,所述第一车辆还承载第一装置,所述第一装置通过所述第二装置与所述第三装置通信;
所述收发模块,还用于接收来自所述第三装置的第三验证信息,所述第三验证信息是根据所述第一随机数和所述第三装置的身份信息生成的;
所述处理模块,用于根据所述第三验证信息得到第四验证信息,所述第四验证信息用于验证所述第三装置的身份是否验证成功;
所述收发模块,还用于将所述第四验证信息发送给所述第一装置。
结合第六方面,在第六方面的一种可能的实施方式中,
所述收发模块,还用于根据所述第二装置的身份信息和所述第一随机数生成第一验证信息,所述第一验证信息用于验证所述第二装置的身份是否验证成功;
所述处理模块,还用于将所述第一验证信息发送给所述第一装置。
结合第六方面,在第六方面的一种可能的实施方式中,所述第三装置的个数为多个,相应的,所述第三验证信息的个数为多个,所述处理模块用于通过如下方式根据所述第三验证信息得到第四验证信息:
将多个所述第三验证信息进行聚合,得到所述第四验证信息。
结合第六方面,在第六方面的一种可能的实施方式中,所述收发模块还用于:
接收来自所述第一装置的第二消息,所述第二消息用于请求获得多个所述第三装置对应的验证信息;
向所述第一装置发送第三消息,所述第三消息包括多个所述第三验证信息。
关于第六方面或第六方面的各种可能的实施方式所带来的技术效果,可参考对于第三方面或第三方面的各种可能的实施方式的技术效果的介绍。
第七方面,提供一种通信装置,该通信装置例如为如前所述的第一装置。该通信装置包括处理器和收发器,处理器和收发器用于实现上述第一方面或第一方面的各种可能的设计所描述的方法。示例性地,所述通信装置为设置在通信设备中的芯片。其中,收发器例如通过通信设备中的天线、馈线和编解码器等实现,或者,如果所述通信装置为设置在通信设备中的芯片,那么收发器例如为芯片中的通信接口,该通信接口与通信设备中的射频收发组件连接,以通过射频收发组件实现信息的收发。示例性的,所述通信设备为车载装置。其中,
所述收发器,用于向第二装置发送第一随机数,其中,第一车辆承载所述第一装置和第一集合,所述第二装置属于所述第一集合,所述第一集合还包括第三装置,所述第一装置通过所述第二装置与所述第三装置通信;
所述收发器,还用于接收来自所述第二装置的第一消息,所述第一消息包括第一验证信息,所述第一验证信息用于对所述第二装置的身份进行验证,所述第一验证信息是根据所述第二装置的身份信息和所述第一随机数生成的;
所述处理器,用于根据所述第一验证信息和所述第一随机数,确定所述第二装置的身份验证成功。
结合第七方面,在第七方面的一种可能的实施方式中,所述处理器用于通过如下方式根据所述第一验证信息和所述第一随机数,确定所述第二装置的身份验证成功:
根据所述第二装置的身份信息和所述第一随机数生成第二验证信息;
确定所述第一验证信息和所述第二验证信息是否一致;
当所述第一验证信息和所述第二验证信息一致时,确定所述第二装置的身份验证成功。
结合第七方面,在第七方面的一种可能的实施方式中,所述第一消息还包括第四验证信息,所述第四验证信息用于指示对所述第三装置的身份验证是否成功;所述处理器用于通过如下方式根据所述第二装置的身份信息和所述第一随机数生成第二验证信息:
根据所述第二装置的身份信息、所述第四验证信息和所述第一随机数,生成所述第二验证信息。
结合第七方面,在第七方面的一种可能的实施方式中,所述第一消息还包括所述第三装置所生成的第三验证信息,其中,所述第三验证信息是所述第三装置根据所述第三装置的身份信息获得的。
结合第七方面,在第七方面的一种可能的实施方式中,所述第一消息还包括第四验证信息,所述第四验证信息用于指示对所述第三装置的身份验证是否成功;所述处理器,还用于在确定所述第二装置的身份验证成功之后,当所述第四验证信息指示对所述第三装置的身份验证失败时,根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
结合第七方面,在第七方面的一种可能的实施方式中,所述第一消息还包括第四验证信息,
所述收发器,还用于当所述第四验证信息用于指示对所述第三装置的身份验证不成功,向所述第二装置发送第二消息,所述第二消息用于请求获得所述第三装置对应的验证信息;
所述收发器,还用于接收来自所述第二装置的第三消息,所述第三消息包括所述第三装置对应的第三验证信息;
所述处理器,还用于根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
结合第七方面,在第七方面的一种可能的实施方式中,
所述收发器,还用于当所述处理模块确定所述第二装置的身份验证失败时,向所述第二装置发送第二消息,所述第二消息用于请求获得所述第三装置对应的验证信息;
所述收发器,还用于接收来自所述第二装置的第三消息,所述第三消息包括所述第三装置对应的第三验证信息;
所述处理器,还用于根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
结合第七方面,在第七方面的一种可能的实施方式中,所述第三装置的个数为多个,所述第一消息还包括第四验证信息,所述第四验证信息是将来自多个所述第三装置的多个第三验证信息聚合得到的;所述处理器,还用于根据所述第四验证信息进行验证,以确定多个所述第三装置的身份是否验证成功。
结合第七方面,在第七方面的一种可能的实施方式中,
所述收发器,还用于当所述处理模块根据所述第四验证信息确定多个所述第三装置的身份验证失败时,向所述第二装置发送第二消息,所述第二消息用于请求获得多个所述第三装置对应的验证信息;
所述收发器,还用于接收来自所述第二装置的第三消息,所述第三消息包括多个所述第三验证信息;
所述处理器,还用于根据多个所述第三验证信息进行验证,以确定多个所述第三装置中的每个所述第三装置的身份是否验证成功。
关于第七方面或第七方面的各种可能的实施方式所带来的技术效果,可参考对于第一方面或第一方面的各种可能的实施方式的技术效果的介绍。
第八方面,提供一种通信装置,该通信装置例如为如前所述的第二装置。该通信装置包括处理器和收发器,处理器和收发器用于实现上述第二方面或第二方面的各种可能的设计所描述的方法。示例性地,所述通信装置为设置在通信设备中的芯片。其中,收发器例如通过通信设备中的天线、馈线和编解码器等实现,或者,如果所述通信装置为设置在通信设备中的芯片,那么收发器例如为芯片中的通信接口,该通信接口与通信设备中的射频收发组件连接,以通过射频收发组件实现信息的收发。示例性的,所述通信设备为车载装置。其中,
所述收发器,用于向第三装置发送第二随机数,其中,第一车辆承载第一装置和第一集合,所述第二装置和所述第三装置属于所述第一集合,所述第一装置通过所述第二装置与所述第三装置通信;
所述收发器,还用于接收来自所述第三装置的第三验证信息,所述第三验证信息是根据所述第三装置的身份信息和所述第二随机数生成的;
所述处理器,用于根据所述第二随机数和所述第三验证信息,确定所述第三装置的身份验证成功。
结合第八方面,在第八方面的一种可能的实施方式中,所述处理器用于通过如下方式根据所述第二随机数和所述第三验证信息,确定所述第三装置的身份验证成功:
根据所述第二随机数和所述第三装置的身份信息,生成第五验证信息;
根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功。
结合第八方面,在第八方面的一种可能的实施方式中,所述处理器用于通过如下方式根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功:
确定所述第五验证信息和所述第三验证信息是否一致;
当所述第五验证信息和所述第三验证信息一致时,确定所述第三装置的身份验证成功。
结合第八方面,在第八方面的一种可能的实施方式中,所述第三装置的个数为多个,则所述第五验证信息的个数为多个,以及所述第三验证信息的个数为多个,所述处理器用于通过如下方式根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功:
将多个所述第五验证信息进行聚合,得到第六验证信息,以及,将多个所述第三验证信息进行聚合,得到第七验证信息;
确定所述第六验证信息和所述第七验证信息是否一致;
当所述第六验证信息和所述第七验证信息一致时,确定多个所述第三装置的身份验证成功。
结合第八方面,在第八方面的一种可能的实施方式中,
所述处理器,还用于根据所述第二装置的身份信息和来自所述第一装置的第一随机数生成第一验证信息;
所述收发器,还用于向所述第一装置发送第一消息,所述第一消息包括所述第一验证信息,其中,所述第一验证信息用于对所述第二装置的身份进行验证。
结合第八方面,在第八方面的一种可能的实施方式中,所述第一消息还包括所述第三验证信息,所述第三验证信息为所述第二装置验证失败的第三验证信息,或,所述第三验证信息为所述第二装置验证成功的第三验证信息。
结合第八方面,在第八方面的一种可能的实施方式中,所述第二随机数的长度与所述第一随机数的长度相同且内容不同,或,所述第二随机数是将所述第一随机数和第三随机数拼接后得到的,或,所述第二随机数与所述第一随机数相同。
关于第八方面或第八方面的各种可能的实施方式所带来的技术效果,可参考对于第二方面或第二方面的各种可能的实施方式的技术效果的介绍。
第九方面,提供一种通信装置,该通信装置例如为如前所述的第二装置。该通信装置包括处理器和收发器,处理器和收发器用于实现上述第三方面或第三方面的各种可能的设计所描述的方法。示例性地,所述通信装置为设置在通信设备中的芯片。其中,收发器例如通过通信设备中的天线、馈线和编解码器等实现,或者,如果所述通信装置为设置在通信设备中的芯片,那么收发器例如为芯片中的通信接口,该通信接口与通信设备中的射频收发组件连接,以通过射频收发组件实现信息的收发。示例性的,所述通信设备为车载装置。其中,
所述收发器,用于向第三装置发送第一随机数,其中,第一车辆承载第一集合,所述第一集合包括所述第二装置和所述第三装置,所述第一车辆还承载第一装置,所述第一装置通过所述第二装置与所述第三装置通信;
所述收发器,还用于接收来自所述第三装置的第三验证信息,所述第三验证信息是根据所述第一随机数和所述第三装置的身份信息生成的;
所述处理器,用于根据所述第三验证信息得到第四验证信息,所述第四验证信息用于验证所述第三装置的身份是否验证成功;
所述收发器,还用于将所述第四验证信息发送给所述第一装置。
结合第九方面,在第九方面的一种可能的实施方式中,
所述收发器,还用于根据所述第二装置的身份信息和所述第一随机数生成第一验证信息,所述第一验证信息用于验证所述第二装置的身份是否验证成功;
所述处理器,还用于将所述第一验证信息发送给所述第一装置。
结合第九方面,在第九方面的一种可能的实施方式中,所述第三装置的个数为多个,相应的,所述第三验证信息的个数为多个,所述处理器用于通过如下方式根据所述第三验证信息得到第四验证信息:
将多个所述第三验证信息进行聚合,得到所述第四验证信息。
结合第九方面,在第九方面的一种可能的实施方式中,所述收发器还用于:
接收来自所述第一装置的第二消息,所述第二消息用于请求获得多个所述第三装置对应的验证信息;
向所述第一装置发送第三消息,所述第三消息包括多个所述第三验证信息。
关于第九方面或第九方面的各种可能的实施方式所带来的技术效果,可参考对于第三方面或第三方面的各种可能的实施方式的技术效果的介绍。
第十方面,提供一种通信装置。该通信装置可以为上述方法设计中的第一装置。示例性地,所述通信装置为设置在通信设备中的芯片。示例性地,通信设备为车载装置。该通信装置包括:存储器,用于存储计算机可执行程序代码;以及处理器,处理器与存储器耦合。其中存储器所存储的程序代码包括指令,当处理器执行所述指令时,使该通信装置执行上述第一方面或第一方面的任意一种可能的实施方式中的方法。
其中,该通信装置还可以包括通信接口,该通信接口可以是该通信装置中的收发器,例如通过所述通信装置中的天线、馈线和编解码器等实现,或者,如果该通信装置为设置在通信设备中的芯片,则通信接口可以是该芯片的输入/输出接口,例如输入/输出管脚等。
第十一方面,提供一种通信装置。该通信装置可以为上述方法设计中的第二装置。示例性地,所述通信装置为设置在通信设备中的芯片。示例性地,通信设备为车载装置。该通信装置包括:存储器,用于存储计算机可执行程序代码;以及处理器,处理器与存储器耦合。其中存储器所存储的程序代码包括指令,当处理器执行所述指令时,使该通信装置执行上述第二方面或第二方面的任意一种可能的实施方式中的方法。
其中,该通信装置还可以包括通信接口,该通信接口可以是该通信装置中的收发器,例如通过所述通信装置中的天线、馈线和编解码器等实现,或者,如果该通信装置为设置在该通信设备中的芯片,则通信接口可以是该芯片的输入/输出接口,例如输入/输出管脚等。
第十二方面,提供一种通信装置。该通信装置可以为上述方法设计中的第三装置。示例性地,所述通信装置为设置在通信设备中的芯片。示例性地,通信设备为车载装置。该通信装置包括:存储器,用于存储计算机可执行程序代码;以及处理器,处理器与存储器耦合。其中存储器所存储的程序代码包括指令,当处理器执行所述指令时,使该通信装置执行上述第三方面或第三方面的任意一种可能的实施方式中的方法。
其中,该通信装置还可以包括通信接口,该通信接口可以是该通信装置中的收发器,例如通过所述通信装置中的天线、馈线和编解码器等实现,或者,如果该通信装置为设置在通信设备中的芯片,则通信接口可以是该芯片的输入/输出接口,例如输入/输出管脚等。
第十三方面,提供第一种通信系统,该通信系统包括第四方面所述的通信装置、第七四方面所述的通信装置或第十方面所述的通信装置,以及,包括第五方面所述的通信装置、第八方面所述的通信装置或第十一方面所述的通信装置。
第十四方面,提供第二种通信系统,该通信系统包括第四方面所述的通信装置、第七四方面所述的通信装置或第十方面所述的通信装置,以及,包括第六方面所述的通信装置、第九方面所述的通信装置或第十二方面所述的通信装置。
第一种通信系统和第二种通信系统可以是同一通信系统,或者也可以是不同的通信系统。
第十五方面,提供一种计算机存储介质,所述计算机可读存储介质用于存储计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行上述第一方面或第一方面的任意一种可能的实施方式中所述的方法。
第十六方面,提供一种计算机存储介质,所述计算机可读存储介质用于存储计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行上述第二方面或第一方面的任意一种可能的实施方式中所述的方法。
第十七方面,提供一种计算机存储介质,所述计算机可读存储介质用于存储计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行上述第三方面或第三方面的任意一种可能的实施方式中所述的方法。
第十八方面,提供一种包含指令的计算机程序产品,所述计算机程序产品用于存储计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行上述第一方面或第一方面的任意一种可能的实施方式中所述的方法。
第十九方面,提供一种包含指令的计算机程序产品,所述计算机程序产品用于存储计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行上述第二方面或第而方面的任意一种可能的实施方式中所述的方法。
第二十方面,提供一种包含指令的计算机程序产品,所述计算机程序产品用于存储计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行上述第三方面或第三方面的任意一种可能的实施方式中所述的方法。
在如上提供的各个方面中,例如,设备1对设备2的身份验证成功,则设备1可以认为设备2的身份是合法的,而如果设备1对设备2的身份验证不成功(或,身份验证失败),则设备1可以认为设备2的身份是不合法的。例如,第一装置对第二装置的身份验证成功,那么第一装置可以认为第二装置的身份是合法的,而如果第一装置对第二装置的身份验证不成功(或,身份验证失败),则第一装置可以认为第二装置的身份是不合法的。
本申请实施例提供了层级验证机制,对车辆所承载的各个装置都能进行验证,层级验证能够尽量保证较高的验证可靠性。且对于每一层级的装置来说,需要验证的装置的个数较少,有助于减轻设备的负担。
附图说明
图1为本申请实施例应用的一种网络架构的示意图;
图2为本申请实施例提供的第一种身份验证方法的流程图;
图3为本申请实施例提供的第一种身份验证方法的一种示例的流程图;
图4为本申请实施例提供的第一种身份验证方法的一种示例的流程图;
图5为本申请实施例提供的第一种身份验证方法的一种示例的流程图;
图6为本申请实施例提供的对主认证节点进行身份认证的一种方法的流程图;
图7为本申请实施例提供的第二种身份验证方法的流程图;
图8为本申请实施例提供的第二种身份验证方法的一种示例的流程图;
图9为本申请实施例提供的第一种第一装置的示意性框图;
图10为本申请实施例提供的第一种第一装置的另一示意性框图;
图11为本申请实施例提供的第一种第二装置的示意性框图;
图12为本申请实施例提供的第一种第二装置的另一示意性框图;
图13为本申请实施例提供的第二种第二装置的示意性框图;
图14为本申请实施例提供的第二种第二装置的另一示意性框图;
图15为本申请实施例提供的通信装置的示意性框图;
图16为本申请实施例提供的通信装置的另一示意性框图;
图17为本申请实施例提供的通信装置的再一示意性框图。
具体实施方式
为了使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例作进一步地详细描述。
1)车载设备,放置或安装在车辆上的设备都可以认为是车载设备。例如对于能够执行自动驾驶功能的车辆来说,一般依赖ADAS系统提供信息进行驾驶决策,而ADAS包括很多传感器,例如照相机、毫米波雷达、超声波雷达或LiDAR等,这些传感器都可以认为是车载设备。例如,一辆车的车内网络可以包括多个电子控制单元(electronic control unit,ECU),这些ECU都可以认为是车载设备。
例如,一种车载设备为车载单元(on board unit,OBU),一般安装在车辆上,在电子不停车收费系统(electronic toll collection,ETC)系统中,路边架设路侧单元(roadside unit,RSU),OBU可以与RSU进行通信,例如可以通过微波来通信。在车辆通过RSU时,OBU和RSU之间可以使用微波进行通信。在ETC系统中,OBU采用专用短距离通信(dedicatedshort range communications,DSRC)技术,与RSU建立微波通信链路,在车辆行进的途中,在不停车的情况下,可以实现车辆的身份识别或电子扣费等过程。
或者,如下介绍的各种终端设备,如果位于车辆上(例如放置在车辆内或安装在车辆内),都可以认为是车载终端设备,或者称为车载设备。
终端设备,包括向用户提供语音和/或数据连通性的设备,例如可以包括具有无线连接功能的手持式设备、或连接到无线调制解调器的处理设备。该终端设备可以经无线接入网(radio access network,RAN)与核心网进行通信,与RAN交换语音和/或数据。该终端设备可以包括用户设备(user equipment,UE)、无线终端设备、移动终端设备、设备到设备通信(device-to-device,D2D)终端设备、V2X终端设备、机器到机器/机器类通信(machine-to-machine/machine-type communications,M2M/MTC)终端设备、物联网(internet ofthings,IoT)终端设备、订户单元(subscriber unit)、订户站(subscriber station),移动站(mobile station)、远程站(remote station)、接入点(access point,AP)、远程终端(remote terminal)、接入终端(access terminal)、用户终端(user terminal)、用户代理(user agent)、或用户装备(user device)等。例如,可以包括移动电话(或称为“蜂窝”电话),具有移动终端设备的计算机,便携式、袖珍式、手持式、计算机内置的移动装置等。例如,个人通信业务(personal communication service,PCS)电话、无绳电话、会话发起协议(session initiation protocol,SIP)话机、无线本地环路(wireless local loop,WLL)站、个人数字助理(personal digital assistant,PDA)、等设备。还包括受限设备,例如功耗较低的设备,或存储能力有限的设备,或计算能力有限的设备等。例如包括条码、射频识别(radio frequency identification,RFID)、传感器、全球定位系统(globalpositioning system,GPS)、激光扫描器等信息传感设备。
作为示例而非限定,在本申请实施例中,放置或安装在车辆上的车载设备还可以包括可穿戴设备。可穿戴设备也可以称为穿戴式智能设备或智能穿戴式设备等,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备。可穿戴设备不仅仅是一种硬件设备,更是通过软件支持以及数据交互、云端交互来实现强大的功能。广义穿戴式智能设备包括功能全、尺寸大、可不依赖智能手机实现完整或者部分的功能,例如:智能手表或智能眼镜等,以及只专注于某一类应用功能,需要和其它设备如智能手机配合使用,如各类进行体征监测的智能手环、智能头盔、智能首饰等。
2)本申请实施例中的术语“系统”和“网络”可被互换使用。“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
以及,除非有相反的说明,本申请实施例提及“第一”、“第二”等序数词是用于对多个对象进行区分,不用于限定多个对象的顺序、时序、优先级或者重要程度。例如,第一消息和第二消息,只是为了区分不同的消息,而并不是表示这两种消息的优先级、发送顺序或者重要程度等的不同。
如上介绍了本申请实施例涉及的一些概念,下面介绍本申请实施例的技术特征。
一辆车内会有多个车载设备,例如能够执行自动驾驶的车辆,一般依赖高级驾驶员辅助系统(advanced driver-assistance systems,ADAS)提供信息进行驾驶决策,而ADAS包括很多传感器,例如照相机、毫米波雷达、超声波雷达或光学雷达(LiDAR)等,这些传感器都是车载设备。显而易见地,这些车载设备对车辆功能及驾驶安全的重要性不言而喻。
但是,正规的ADAS传感器和ECU等车载设备,由于质量好,价格高,则维修人员为了获利,有动机使用假冒的低质量的设备来替换这些车载设备。或者,为了利润,非法商人也有动机去售卖伪劣的车载设备而获利。例如,ADAS传感器一般都位于车外,较容易被盗或被替换。而即使位于车内的车载设备,在维护或维修时也可能遭到替换。
伪劣的车载设备会影响车辆的性能,甚至可能影响驾驶安全性。从信息安全的角度来讲,伪劣的车载设备更会引入系统弱点和风险。因此,保证车载设备的真实性和正规性至关重要。但对于车载设备的验证,目前尚无较为可靠的方式。
鉴于此,提供本申请实施例的技术方案。本申请实施例中,第一集合包括第二装置和第三装置,而第一装置对第二装置进行验证即可,至于第三装置,例如可以由第二装置来验证,这样,对各级车载设备都能够进行身份验证,而且对于每一层级的车载设备,需要验证的设备的数量也相对较少,有助于减轻设备的负担。
下面介绍本申请实施例所应用的网络架构。请参考图1,为本申请实施例所应用的一种网络架构。
图1所示的,是一个车辆所包括的全部的车载设备或部分的车载设备。这些车载设备可以被分成若干个域(domain),每个域包括一个或多个车载设备,每个域有一个域管理员(domain manager,DM),例如,ADAS传感器构成一个域,其域管理员是移动数据中心(mobile data center,MDC)。另外图1中还包括DM1、DM2、DM3和DM4这4个域管理员,这4个域管理员对应于4个域,这4个域中的车载设备均以ECU为例。域内的设备通过DM与网关(gateway)通信。在本申请实施例中,可以认为域管理员是次级节点,域管理员都与网关连接,可以认为网关是主级节点。例如可以将次级节点称为次认证节点,可以将主级节点称为主认证节点。或者,域也可以称为集合。对于一个车辆来说,一般可以包括一个主认证节点,以及包括一个或多个次认证节点。对于一个集合(或者一个域)来说,除了次认证节点之外,还可以包括一个或多个车载设备。
域管理员的设备类型可以和域内的一种设备的类型相同,或者,域管理员的设备类型和域内的设备的类型均不相同。另外,图1是以网关作为主级节点为例,实际上主级节点不限于网关,还可以是其他车载设备。
在将车载设备划分为多个域时,划分因素可能有多种。例如可以根据车载设备所完成的功能来进行划分。例如有几个车载设备用于协同完成某种功能(例如,动力功能),就可以将这几个车载设备划分为一个域。或者也可以按照其他因素来划分不同的域。而关于域管理员,例如随机选择域内的一个车载设备作为域管理员,或者也可以选择域内的有统筹管理功能的一个车载设备作为域管理员。
接下来结合附图介绍本申请实施例提供的技术方案。
本申请实施例提供第一种身份验证方法,请参见图2,为该方法的流程图。在下文的介绍过程中,以该方法应用于图1所示的网络架构为例。另外,该方法可由三个通信装置(或者说,三种通信装置)执行,这三个通信装置例如为第一通信装置、第二通信装置和第三通信装置。其中,第一通信装置、第二通信装置或第三通信装置,可以是车载装置或能够支持车载装置实现该方法所需的功能的通信装置(例如芯片系统),当然还可以是其他通信装置。且对于第一通信装置、第二通信装置和第三通信装置的实现方式均不做限制,例如这三个通信装置可以实现为相同的形式,例如均通过设备的形式实现,或者这三个通信装置也可以实现为不同的形式,例如第一通信装置通过设备的形式实现,第二通信装置通过芯片系统的方式实现,第三通信装置通过设备的形式实现,等等。
为了便于介绍,在下文中,以该方法由第一装置、第二装置和第三装置执行为例,也就是说,以第一通信装置是第一装置、第二通信装置是第二装置、第三通信装置是第三装置为例。因为本实施例是以应用在图1所示的网络架构为例,因此,下文中所述的第一装置可以是图1所示的网络架构中的主认证节点(例如为图1中的网关),下文中所述的第二装置可以是图1所示的网络架构中的次认证节点(例如为图1中的DM或MDC),下文中所述的第三装置可以是图1所示的网络架构中的域内的设备。为了便于理解,在下文的介绍过程中,以第一装置是主认证节点、第二装置是次认证节点、第三装置是域内设备为例。
S201、主认证节点向次认证节点发送第一随机数,次认证节点接收来自主认证节点的所述第一随机数。
其中,第一装置和第二装置承载在第一车辆中,第一车辆可以承载第一装置和至少一个集合,至少一个集合中的每个集合可以包括一个或多个装置。其中的每个集合中,可以包括一个作为次认证节点的装置。例如第一集合是至少一个集合中的一个集合,第一集合包括第二装置和第三装置,第二装置就是第一集合中的次认证节点。在第一集合中,第三装置的个数可以是一个或多个。第一装置可以通过第二装置与第一集合所包括的第三装置通信。例如图1中,主认证节点和次认证节点都承载在第一车辆中,除了主认证节点之外,第一车辆还承载至少一个集合(或,称为至少一个域),这里所述的次认证节点(也就是第二装置)是第一车辆承载的第一集合中的次认证节点,也就是说,第二装置属于至少一个集合中的一个集合,例如称为第一集合。第一集合除了包括第二装置,还包括第三装置(也就是域内设备),则第一集合所包括的第三装置通过第二装置与第一装置进行通信。
主认证节点可以选择合适长度的随机数,例如称为第一随机数,第一随机数可以用r表示。主认证节点可以将r发送给次认证节点。r可以用于主认证节点后续对次认证节点的认证。其中,r的长度可以根据所需要的认证强度确定,例如所需要的认证强度是128比特(bit),那么r的长度就可以是128比特。一般来说,认证强度越强,则r的长度越长。但r的长度越长,所带来的认证过程的复杂度也较高,因此对于r的长度可以适当选取。或者r的长度也可以通过协议规定等,具体的不做限制。
其中,如果第一车辆包括了多个集合,每个集合包括一个次认证节点,则第一车辆就包括多个次认证节点。那么主认证节点可以将第一随机数发送给第一车辆包括的全部的次认证节点或部分次认证节点。不同的次认证节点接收第一随机数之后,操作方式都可以是类似的,因此图2所示的实施例只以第一集合所包括的次认证节点为例。
S202、次认证节点向第一集合内的域内设备发送第二随机数,第一集合内的域内设备接收来自次认证节点的第二随机数。
次认证节点可以选择合适长度的随机数,例如称为第二随机数,第二随机数可以用r’表示。次认证节点可以将r’发送给第一集合内的域内设备,例如次认证节点可以采用广播或组播的方式发送r’,则第一集合内的域内设备都可以接收来自次认证节点的r’,或者,次认证节点也可以采用单播的方式发送r’,例如次认证节点可以分别将r’发送给第一集合内的所有的域内设备,或者次认证节点也可以只将r’发送给第一集合内的部分域内设备,这部分域内设备例如是需要进行身份验证的域内设备。r’可以用于次认证节点对域内设备的认证。
例如,r’可以根据r确定。作为r’根据r确定的一种方式,r’根据r确定可以是指,r’的长度根据r来确定。例如r’的长度可以与r相同,在这种情况下,r’的内容可以跟r相同,即,r和r’是同一个随机数,或者,r’的内容也可以跟r不同,即,r’和r是两个长度相同但内容不同的随机数。
作为r’根据r确定的另一种方式,r’的部分内容或全部内容可以根据r确定。例如,次认证节点选择了随机数r”,例如将r”称为第三随机数。那么第二随机数r’就可以是将r和r”进行级联(或者称为拼接)后得到的随机数,r’的长度就是r的长度和r”的长度之和。将r和r”进行级联,例如将r”的首位拼接到r的末位之后,得到r’,或者将r的首位拼接到r”的末位之后,得到r’。例如,r为101010,r”为11110011,则r’可以是10101011110011,或者r’也可以是11110011101010。
或者,次认证节点也可以根据其他方式来确定r’,例如所确定的r’也可以与r无关,具体的不做限制。
S203、第一域内设备根据第一域内设备的身份信息获得第三验证信息。
第一域内设备例如是第一集合内的一个域内设备,也就是一个第三装置。第一集合可以包括一个域内设备或多个域内设备。如果第一集合包括一个域内设备,则该域内设备就是第一域内设备;或者,如果第一集合包括多个域内设备,则对于第一集合内接收了第二随机数的域内设备来说,在接收第二随机数之后的处理方式都是类似的,因此这里只以第一域内设备进行举例说明。域内设备的身份信息,例如包括域内设备的序列号,或者包括域内设备的身份号(ID),或者可以包括其他的能够唯一标识域内设备的身份的信息。
例如,第一域内设备可以根据第二随机数获得第三验证信息,或者根据第一域内设备的身份信息
Figure BDA0002187173630000211
获得第三验证信息,或者根据第二随机数和第一域内设备的身份信息
Figure BDA0002187173630000212
获得第三验证信息。
作为第三验证信息的一种实现方式,第三验证信息可以是MAC值。例如第一域内设备可以根据r’和
Figure BDA0002187173630000213
得到第三验证信息,例如将第三验证信息用sij表示,
Figure BDA0002187173630000214
或者,作为第三验证信息的另一种实现方式,第三验证信息也可以是数字签名,例如第一集合内的域内设备存储着非对称加密中的私钥,则第一域内设备可以根据所存储的私钥对第二随机数进行加密,获得第三验证信息,或者根据所存储的私钥对第一域内设备的身份信息
Figure BDA0002187173630000215
进行加密,获得第三验证信息,或者根据所存储的私钥对第二随机数和第一域内设备的身份信息
Figure BDA0002187173630000216
进行加密,获得第三验证信息。这里的第一集合内的域内设备所存储的私钥均可以称为第一私钥,如果第一集合包括多个域内设备,不同的域内设备存储的第一私钥可以相同,或者也可以不同。
S204、次认证节点根据第二随机数和第一域内设备的身份信息,生成第五验证信息。
其中,第一集合包括一个或多个域内设备,在S202中,次认证节点可以将r’发送给第一集合内的全部域内设备,那么在S204中,次认证节点就可以根据第二随机数和第一集合内的每个域内设备的身份信息,分别针对第一集合内的每个域内设备生成第五验证信息。或者,在S202中,次认证节点也可以只将r’发送给第一集合内的部分域内设备,这部分域内设备例如是需要进行身份验证的域内设备,那么在S204中,次认证节点就可以根据第二随机数和第一集合内的这部分域内设备的身份信息,分别针对这部分域内设备的每个域内设备生成第五验证信息。总之,次认证节点可以根据第二随机数和至少一个域内设备的身份信息得到至少一个第五验证信息,图2所示的实施例只以其中的第一域内设备为例。
例如,次认证节点可以根据第二随机数获得第五验证信息,或者根据第一域内设备的身份信息
Figure BDA0002187173630000217
获得第五验证信息,或者根据第二随机数和第一域内设备的身份信息
Figure BDA0002187173630000218
获得第五验证信息。
作为第五验证信息的一种实现方式,第五验证信息可以是MAC值。例如次认证节点可以根据r’和
Figure BDA0002187173630000219
得到第五验证信息,例如将第五验证信息用s′ij表示,
Figure BDA00021871736300002110
或者,作为第五验证信息的另一种实现方式,第五验证信息也可以是数字签名,例如次认证节点存储着非对称加密中的公钥,则次认证节点可以根据所存储的公钥对第二随机数进行加密,获得第五验证信息,或者根据所存储的公钥对第一域内设备的身份信息
Figure BDA0002187173630000221
进行加密,获得第五验证信息,或者根据所存储的公钥对第二随机数和第一域内设备的身份信息
Figure BDA0002187173630000222
进行加密,获得第五验证信息。这里的次认证节点存储的公钥可以称为第一公钥,第一公钥和第一私钥可以是一对非对称密钥。
次认证节点可以根据第二随机数和至少一个域内设备的身份信息得到至少一个第五验证信息,那么在得到至少一个第五验证信息后,如果至少一个第五验证信息的个数大于1,则作为一种可选的方式,次认证节点还可以将至少一个第五验证信息进行聚合,得到第六验证信息。例如,次认证节点得到的至少一个第五验证信息分别表示为s′i1,s′i2,s′i3,……,则次认证节点将至少一个第五验证信息进行聚合,一种聚合方式可以是,
Figure BDA0002187173630000223
Figure BDA0002187173630000224
其中s″ij表示第六验证信息,
Figure BDA0002187173630000225
表示异或运算。或者,次认证节点也可以采用其他方式将至少一个第五验证信息进行聚合。
其中,S203可以在S204之前执行,或者S203在S204之后执行,或者S203和S204同步执行。
S205、第一域内设备向次认证节点发送第三验证信息,次认证节点接收来自第一域内设备的第三验证信息。
接收了r’的域内设备都可以获得第三验证信息。在S202中,次认证节点可以将r’发送给第一集合内的全部域内设备,那么在S205中,可以是第一集合内的全部域内设备都将第三验证信息发送给次认证节点。或者,在S202中,次认证节点也可以只将r’发送给第一集合内的部分域内设备,那么在S205中,可以是第一集合内的这部分域内设备将第三验证信息发送给次认证节点。总之,次认证节点是可以接收来自第一集合内的至少一个域内设备的至少一个第三验证信息,图2只是以其中的第一域内设备为例。
次认证节点可以接收来自第一集合内的至少一个域内设备的至少一个第三验证信息,那么在得到至少一个第三验证信息后,如果至少一个第三验证信息的个数大于1,则作为一种可选的方式,次认证节点还可以将至少一个第三验证信息进行聚合,得到第七验证信息。例如,次认证节点得到的至少一个第三验证信息分别表示为si1,si2,si3,……,则次认证节点将至少一个第三验证信息进行聚合,一种聚合方式可以是,
Figure BDA0002187173630000226
其中s′″ij表示第七验证信息,
Figure BDA0002187173630000227
表示异或运算。或者,次认证节点也可以采用其他方式将至少一个第三验证信息进行聚合。需要注意的是,次认证节点对至少一个第三验证信息进行聚合的方式,和对至少一个第五验证信息进行聚合的方式,应该是一致的,例如次认证节点采用如上介绍的异或运算的方式将至少一个第三验证信息进行聚合,那么次认证节点也需要采用如上介绍的异或运算的方式将至少一个第五验证信息进行聚合。
S206、次认证节点根据第二随机数和第三验证信息,以确定第一域内设备的身份是否验证成功。
其中,次认证节点在S205中可以接收来自至少一个域内设备的至少一个第三验证信息,那么在S206中,次认证节点可以根据第二随机数和至少一个第三验证信息进行验证,以确定至少一个域内设备的身份是否验证成功。因为对于每个域内设备来说,次认证节点的验证过程都是类似的,因此图2只是以其中的第一域内设备为例。
在S204中,次认证节点已经根据第二随机数和第一域内设备的身份信息生成了第五验证信息,那么在S206中,次认证节点可以根据第五验证信息和第三验证信息进行验证,以确定第一域内设备的身份是否验证成功。在本申请的各个实施例中,例如,设备1对设备2的身份验证成功,则设备1可以认为设备2的身份是合法的,而如果设备1对设备2的身份验证不成功(或,身份验证失败),则设备1可以认为设备2的身份是不合法的。例如,次认证节点对第一域内设备的身份验证成功,那么次认证节点可以认为第一域内设备的身份是合法的,而如果次认证节点对第一域内设备的身份验证不成功(或,身份验证失败),则次认证节点可以认为第一域内设备的身份是不合法的。例如,次认证节点可以将第五验证信息和第三验证信息进行比对,以确定二者是否一致。如果二者一致,则次认证节点确定第一域内设备的身份验证成功,而如果二者不一致,则次认证节点确定第一域内设备的身份验证失败。例如第五验证信息为s′ij,第三验证信息为sij,则次认证节点可以将s′ij和sij进行比较,确定二者是否一致。如果s′ij和sij相同,则次认证节点确定第一域内设备的身份验证成功,或者,如果s′ij和sij不同,则次认证节点确定第一域内设备的身份验证失败。通过这种方式,次认证节点可以分别确定第一集合内的至少一个域内设备的身份是否验证成功,确定的粒度较细。
或者,在前文介绍了,次认证节点可以将至少一个第三验证信息进行聚合,得到第七验证信息,以及将至少一个第五验证信息进行聚合,得到第六验证信息,那么,次认证节点根据第二随机数和第三验证信息进行验证,也可以是,次认证节点将第六验证信息和第七验证信息进行比对,以确定第六验证信息和第七验证信息是否一致,如果第六验证信息和第七验证信息一致,则次认证节点确定所述的至少一个域内设备的身份验证成功,或者,如果第六验证信息和第七验证信息不一致,则次认证节点确定所述的至少一个域内设备的身份验证失败。在这种方式下,次认证节点只需确定第六验证信息和第七验证信息是否一致即可,无需针对每个域内设备都分别确定身份是否验证成功,可以减少次认证节点的工作量。
S207、次认证节点向主认证节点发送第一消息,主认证节点接收来自次认证节点的所述第一消息,所述第一消息包括第一验证信息。第一验证信息可以用于对次认证节点的身份进行验证。
例如,次认证节点可以根据第一随机数和次认证节点的身份信息生成第一验证信息。次认证节点的身份信息,例如包括次认证节点的序列号,或者包括次认证节点的身份号(ID),或者可以包括其他的能够唯一标识次认证节点的身份的信息。另外,作为一种可选的方式,第一验证信息还可以指示对第一集合包括的域内设备的身份验证成功或不成功。因此,在生成第一验证信息时,还可以加入标签(tag)的值,例如tag的值可以是“成功”或“不成功(或失败)”。如果用于生成第一验证信息的tag的值为“成功”,则第一验证信息用于指示对第一集合包括的域内设备的身份验证成功,而如果用于生成第一验证信息的tag的值为“不成功”,则第一验证信息用于指示对第一集合包括的域内设备的身份验证不成功。
第一验证信息可以指示对第一集合包括的域内设备的身份验证是否成功。例如,第一集合除了次认证节点之外只包括一个域内设备,则第一验证信息可以指示对该域内设备的身份验证是否成功;或者,第一集合除了次认证节点之外包括多个域内设备,则第一验证信息可以指示对这多个域内设备的身份验证是否成功。
如果次认证节点是通过分别将至少一个域内设备中的每个域内设备对应的第五验证信息和第三验证信息进行比较,以确定至少一个域内设备中的每个域内设备的身份是否验证成功,那么,如果次认证节点确定至少一个域内设备的身份均验证成功,也就是说,次认证节点将至少一个域内设备中的每个域内设备对应的第五验证信息和第三验证信息进行比较,比较的结果均一致,则次认证节点可以生成第一验证信息,此时的第一验证信息可以指示对第一集合包括的域内设备的身份验证成功。或者,如果次认证节点确定至少一个域内设备中只要有一个域内设备的身份验证失败,也就是说,次认证节点将至少一个域内设备中的每个域内设备对应的第五验证信息和第三验证信息进行比较,至少有一个比较的结果不一致,则次认证节点可以生成第一验证信息,此时的第一验证信息可以指示对第一集合包括的域内设备的身份验证不成功(或者说身份验证失败)。
例如,第五验证信息为s′ij,第三验证信息为sij,次认证节点依次比较sij和s′ij,例如,次认证节点比较si1和s′i1是否一致,比较si2和s′i2是否一致,比较si3和s′i3是否一致,以此类推。如果确定sij和s′ij的比较结果均一致,例如,si1和s′i1一致,si2和s′i2一致,si3和s′i3一致,以此类推,则次认证节点生成第一验证信息,第一验证信息指示对第一集合包括的域内设备的身份验证成功。或者,如果确定sij和s′ij的比较结果中有至少一个比较结果不一致,例如,si1和s′i1一致,si2和s′i2一致,si3和s′i3不一致,则次认证节点生成第一验证信息,第一验证信息指示对第一集合包括的域内设备的身份验证不成功。
或者,如果次认证节点是通过将第六验证信息和第七验证信息进行比较,以确定至少一个域内设备的身份是否验证成功,那么,如果次认证节点确定至少一个域内设备的身份均验证成功,也就是说,次认证节点将第六验证信息和第七验证信息进行比较,比较的结果为第六验证信息和第七验证信息一致,则次认证节点可以生成第一验证信息,此时的第一验证信息指示对第一集合包括的域内设备的身份验证成功。或者,如果次认证节点确定至少一个域内设备的身份验证失败,也就是说,次认证节点将第六验证信息和第七验证信息进行比较,比较的结果为第六验证信息和第七验证信息不一致,则次认证节点可以生成第一验证信息,此时的第一验证信息指示对第一集合包括的域内设备的身份验证不成功(或者说身份验证失败)。
例如,s′″ij表示第七验证信息,s″ij表示第六验证信息,次认证节点比较s′″ij和s″ij,确定二者是否一致。如果二者一致,则次认证节点可以生成第一验证信息,第一验证信息用于指示对第一集合包括的域内设备的身份验证成功,或者,如果二者不一致,次认证节点也可以生成第一验证信息,此时的第一验证信息用于指示对第一集合包括的域内设备的身份验证不成功。
作为第一验证信息的一种实现方式,第一验证信息可以是MAC值。例如,次认证节点可以根据r、
Figure BDA0002187173630000241
和tag生成第一验证信息,例如
Figure BDA0002187173630000242
tag=“成功”或“不成功(或失败)”,si表示第一验证信息。例如,tag占用1比特(bit),如果这1比特的取值为“1”则表示“成功”,如果这1比特的取值为“0”则表示“不成功”,或者tag也可以通过其他方式来表示“成功”或“不成功”。
或者,作为第一验证信息的另一种实现方式,第一验证信息也可以是数字签名,例如次认证节点存储着非对称加密中的私钥,则次认证节点可以根据所存储的私钥对r、
Figure BDA0002187173630000243
和tag进行加密,获得第一验证信息。这里的次认证节点存储的私钥可以称为第一私钥。
S208、主认证节点根据第一验证信息和第一随机数,确定次认证节点的身份是否验证成功。
主认证节点接收第一验证信息后,可以根据第一验证信息和第一随机数来确定次认证节点的身份是否验证成功。相当于,次认证节点可以对域内设备进行验证,而主认证节点可以对次认证节点进行验证,由此形成层级验证机制。例如,主认证节点对次认证节点的身份验证成功,那么主认证节点可以认为次认证节点的身份是合法的,而如果主认证节点对次认证节点的身份验证不成功(或,身份验证失败),则主认证节点可以认为次认证节点的身份是不合法的。
例如对于主认证节点来说,次认证节点的身份信息是已知的,则主认证节点可以按照与次认证节点生成第一验证信息的相同的方式来生成验证信息,例如称为第二验证信息,或者,次认证节点的身份信息也可以携带在第一消息中,则主认证节点也可以按照与次认证节点生成第一验证信息的相同的方式来生成第二验证信息。例如,主认证节点可以根据次认证节点的身份信息和第一随机数生成第二验证信息。主认证节点可以比较第二验证信息和第一验证信息是否一致,如果第二验证信息和第一验证信息一致,则主认证节点对次认证节点的身份验证成功,或者说,主认证节点确定次认证节点的身份验证成功,或者,如果第二验证信息和第一验证信息不一致,则主认证节点对次认证节点的身份验证不成功,或者说,主认证节点确定次认证节点的身份验证失败。
作为一种可选的方式,第一消息还可以携带第四验证信息,例如第四验证信息为tag,tag=“成功”或“不成功(或失败)”。也就是说,如果次认证节点对第一集合包括的域内设备的身份验证成功,则次认证节点除了向主认证节点发送第一验证信息之外,还可以发送第四验证信息,第四验证信息指示“成功”,或者,如果次认证节点对第一集合包括的域内设备的身份验证不成功,则次认证节点除了向主认证节点发送第一验证信息之外,还可以发送第四验证信息,第四验证信息指示“不成功”。
那么,主认证节点在生成第二验证信息时,还可以考虑加入tag。当然前提是,次认证节点在生成第二验证信息时,也加入了tag。例如,如果第四验证信息指示“成功”,则主认证节点可以根据次认证节点的身份信息、r以及tag=“成功”,生成第二验证信息。或者,如果第四验证信息指示“不成功”,则主认证节点可以根据次认证节点的身份信息、r以及tag=“不成功”,生成第二验证信息。主认证节点生成第二验证信息的方式和次认证节点生成第一验证信息的方式需要是一致的,例如第一验证信息为MAC值,则第二验证信息也是MAC值,或者,第一验证信息是次认证节点根据私钥生成的,则第二验证信息就需要是主认证节点根据公钥生成的。这里的主认证节点的公钥可以称为第二公钥,第二公钥和第二私钥可以是一对非对称密钥。
主认证节点的验证结果可以包括几种,下面分别介绍。
1、主认证节点确定次认证节点的身份验证成功,且次认证节点确定至少一个域内设备的身份验证成功。
也就是说,主认证节点确定第一验证信息和第二验证信息一致,且第四验证信息用于指示对第一集合包括的除了所述次认证节点之外的其他的域内设备的身份验证成功。
在这种情况下,只要主认证节点确定第一验证信息和第二验证信息一致,则认证过程可以结束。此时,认为次认证节点和第一集合内的至少一个域内设备的身份都是验证成功的。
2、主认证节点确定次认证节点的身份验证成功,且次认证节点确定至少一个域内设备的身份验证失败。
也就是说,主认证节点确定第一验证信息和第二验证信息一致,且第四验证信息用于指示对第一集合包括的除了所述次认证节点之外的其他的域内设备的身份验证不成功。在这种情况下,主认证节点可以直接确定次认证节点的身份验证成功,以及确定至少一个域内设备的身份验证失败,但主认证节点无法确定究竟是至少一个域内设备中的哪些域内设备的身份验证失败。
或者,主认证节点除了确定次认证节点的身份验证成功之外,也可以进一步对第一集合内的至少一个域内设备的身份进行验证。
例如,第一消息除了包括第一验证信息之外,还包括N个域内设备的第三验证信息,这N个域内设备可以是所述的至少一个域内设备中的一个或多个,N为正整数。例如,次认证节点除了将第一验证信息发送给主认证节点之外,还可以将至少一个域内设备的第三验证信息均发送给主认证节点,则N个域内设备就包括至少一个域内设备中的全部的域内设备。例如第一域内设备是N个域内设备中的一个,则第一域内设备可以是次认证节点进行身份验证成功的域内设备,也可以是次认证节点进行身份验证失败的域内设备。这种方式较为适用于次认证节点是依次验证至少一个域内设备中的每个域内设备的身份、且次认证节点对至少一个域内设备的身份验证均失败的情况,或者,这种方式可以适用于,次认证节点是根据第六验证信息和第七验证信息验证至少一个域内设备的身份,如果验证失败,则次认证节点可能无法定位究竟是哪个域内设备的身份验证失败,则次认证节点可以将至少一个域内设备的第三验证信息均发送给主认证节点,由主认证节点进一步验证。
或者,如果第四验证信息用于指示对第一集合包括的除了所述次认证节点之外的其他的域内设备的身份验证不成功,则表明次认证节点对至少一个域内设备中的一个或多个域内设备的身份验证不成功,则次认证节点可以只是将身份验证不成功的域内设备对应的第三验证信息发送给主认证节点,此时N个域内设备就包括至少一个域内设备中被次认证节点验证不成功的域内设备。例如第一域内设备是N个域内设备中的一个,则第一域内设备可以是次认证节点进行身份验证失败的域内设备。这种方式较为适用于次认证节点是依次验证至少一个域内设备中的每个域内设备的身份、且次认证节点对至少一个域内设备中的部分域内设备的身份验证失败的情况。
那么,如果主认证节点确定次认证节点的身份验证成功,第一验证信息用于指示对第一集合包括的域内设备的身份验证不成功,且第一消息包括N个第三验证信息,则主认证节点可以依次对N个第三验证信息中的每个进行验证,以确定究竟是哪个域内设备的身份验证失败。
或者,第一消息也可以不包括N个第三验证信息,如果主认证节点确定第一验证信息和第二验证信息一致,且第四验证信息用于指示对第一集合包括的域内设备的身份验证不成功,则主认证节点可以向次认证节点发送第二消息,第二消息用于请求获得至少一个域内设备对应的验证信息。次认证节点接收来自主认证节点的第二消息后,就可以将N个第三验证信息发送给主认证节点,例如次认证节点可以向主认证节点发送第三消息,第三消息包括N个第三验证信息。其中,如果次认证节点是依次验证至少一个域内设备中的每个域内设备的身份,那么N个第三验证信息可以包括至少一个域内设备中的全部的域内设备的第三验证信息,或者,N个第三验证信息也可以包括至少一个域内设备中被次认证节点验证失败的域内设备的第三验证信息。或者,如果次认证节点是根据第六验证信息和第七验证信息对至少一个域内设备总体进行验证,那么N个第三验证信息可以包括至少一个域内设备中的全部的域内设备的第三验证信息。或者,第二消息是用于请求获得至少一个域内设备对应的验证信息,则N个第三验证信息可以包括至少一个域内设备中的全部的域内设备的第三验证信息。
例如,主认证节点可以生成N个第八验证信息,通过N个第八验证信息来对N个第三验证信息进行验证。例如,对应于一个域内设备的第八验证信息和第三验证信息一致,则主认证节点认为该域内设备的身份验证成功,否则认为该域内设备的身份验证失败。例如,主认证节点对一个域内设备的身份验证成功,那么主认证节点可以认为该域内设备的身份是合法的,而如果主认证节点对一个域内设备的身份验证不成功(或,身份验证失败),则主认证节点可以认为该域内设备的身份是不合法的。例如,主认证节点可以根据第二随机数获得N个第八验证信息,或者根据N个域内设备的身份信息获得N个第八验证信息,或者根据第二随机数和N个域内设备的身份信息获得N个第八验证信息。
作为第八验证信息的一种实现方式,第八验证信息可以是MAC值。例如主认证节点可以根据r’和N个域内设备的身份信息得到第八验证信息。
或者,作为第八验证信息的另一种实现方式,第八验证信息也可以是数字签名,例如主认证节点存储着非对称加密中的公钥,则主认证节点可以根据所存储的公钥对第二随机数进行加密,获得N个第八验证信息,或者根据所存储的公钥对N个域内设备的身份信息进行加密,获得N个第八验证信息,或者根据所存储的公钥对第二随机数和N个域内设备的身份信息进行加密,获得N个第八验证信息。这里的主认证节点存储的公钥可以是第一公钥。
其中,主认证节点生成第八验证信息的方式和域内设备生成第三验证信息的方式需要是一致的,例如第三验证信息为MAC值,则第八验证信息也是MAC值,或者,第三验证信息是域内设备根据私钥生成的,则第八验证信息就需要是主认证节点根据公钥生成的。
主认证节点通过对N个域内设备分别进行身份验证,可以确定究竟是哪个域内设备的身份验证失败,从而可以对身份验证失败的域内设备进行相应的处理,而身份验证成功的域内设备可以继续正常工作。通过这种方式,可以有效定位身份验证失败的域内设备,也可以减少对身份验证成功的域内设备的影响。
3、主认证节点确定次认证节点的身份验证失败,且次认证节点确定至少一个域内设备的身份验证成功。
也就是说,主认证节点确定第一验证信息和第二验证信息不一致,且第四验证信息用于指示对第一集合包括的除了所述次认证节点之外的其他的域内设备的身份验证成功。在这种情况下,主认证节点可以直接确定次认证节点的身份验证失败,以及主认证节点可以认为第一验证信息不可靠。
在这种情况下,主认证节点可以直接确定次认证节点的身份验证失败,但由于第一验证信息不可靠,则主认证节点无法确定至少一个域内设备的身份是否验证成功。或者,在这种情况下,主认证节点如果确定次认证节点的身份验证失败,则可以进一步对第一集合内的至少一个域内设备的身份进行验证。
例如,第一消息除了包括第一验证信息之外,还包括N个域内设备的第三验证信息,这N个域内设备可以是所述的至少一个域内设备,N为正整数。例如,次认证节点除了将第一验证信息发送给主认证节点之外,还可以将至少一个域内设备的至少一个第三验证信息发送给主认证节点,因为次认证节点对至少一个域内设备的身份验证是成功的,因此次认证节点可以将至少一个域内设备的至少一个第三验证信息均发送给主认证节点,也就是说,N个域内设备就包括至少一个域内设备中的全部的域内设备。
那么,如果主认证节点确定次认证节点的身份验证失败,且第一消息包括N个第三验证信息,则主认证节点可以依次对N个第三验证信息中的每个进行验证,以确定N个域内设备的身份是否验证成功。
或者,第一消息也可以不包括N个第三验证信息,如果主认证节点确定第一验证信息和第二验证信息不一致,也就是第一装置对第二装置的身份验证不成功。则主认证节点可以向次认证节点发送第二消息,第二消息用于请求获得至少一个域内设备对应的验证信息。次认证节点接收来自主认证节点的第二消息后,就可以将N个第三验证信息发送给主认证节点,例如次认证节点可以向主认证节点发送第三消息,第三消息包括N个第三验证信息。在这里,N个第三验证信息可以包括至少一个域内设备中的全部的域内设备的第三验证信息。
例如,主认证节点可以生成N个第八验证信息,通过N个第八验证信息来对N个第三验证信息进行验证。例如,对应于一个域内设备的第八验证信息和第三验证信息一致,则主认证节点认为该域内设备的身份验证成功,否则认为该域内设备的身份验证失败。例如,主认证节点可以根据第二随机数获得N个第八验证信息,或者根据N个域内设备的身份信息获得N个第八验证信息,或者根据第二随机数和N个域内设备的身份信息获得N个第八验证信息。关于主认证节点根据第八验证信息对第三验证信息进行验证的方式,可参考上文中第2点的介绍。
主认证节点通过对N个域内设备分别进行身份验证,可以确定究竟是哪个域内设备的身份验证失败,从而可以对身份验证失败的域内设备进行相应的处理,而身份验证成功的域内设备可以继续正常工作。通过这种方式,即使在次认证节点不可靠的情况下,主认证节点也可以有效定位身份验证失败的域内设备,且能减少对身份验证成功的域内设备的影响。
4、主认证节点确定次认证节点的身份验证失败,且次认证节点确定至少一个域内设备的身份验证失败。
也就是说,主认证节点确定第一验证信息和第二验证信息不一致,且第四验证信息用于指示对第一集合包括的域内设备的身份验证不成功。在这种情况下,主认证节点可以直接确定次认证节点的身份验证失败,以及主认证节点可以认为第一验证信息不可靠。
在这种情况下,主认证节点可以直接确定次认证节点的身份验证失败,但由于第一验证信息不可靠,则主认证节点无法确定至少一个域内设备的身份是否验证成功。或者,在这种情况下,主认证节点如果确定次认证节点的身份验证失败,则可以进一步对第一集合内的至少一个域内设备的身份进行验证。
例如,第一消息除了包括第一验证信息之外,还包括N个域内设备的第三验证信息,这N个域内设备可以是所述的至少一个域内设备中的一个或多个,N为正整数。例如,次认证节点除了将第一验证信息发送给主认证节点之外,还可以将至少一个域内设备的第三验证信息均发送给主认证节点,则N个域内设备就包括至少一个域内设备中的全部的域内设备。这种方式较为适用于次认证节点是依次验证至少一个域内设备中的每个域内设备的身份、且次认证节点对至少一个域内设备的身份验证均失败的情况,或者,这种方式可以适用于,次认证节点是根据第六验证信息和第七验证信息验证至少一个域内设备的身份,如果验证失败,则次认证节点可能无法定位究竟是哪个域内设备的身份验证失败,则次认证节点可以将至少一个域内设备的第三验证信息均发送给主认证节点,由主认证节点进一步验证。
或者,如果第四验证信息用于指示对第一集合包括的域内设备的身份验证不成功,则表明次认证节点对至少一个域内设备中的一个或多个域内设备的身份验证不成功,则次认证节点可以只是将身份验证不成功的域内设备对应的第三验证信息发送给主认证节点,此时N个域内设备就包括至少一个域内设备中被次认证节点验证不成功的域内设备。这种方式较为适用于次认证节点是依次验证至少一个域内设备中的每个域内设备的身份、且次认证节点对至少一个域内设备中的部分域内设备的身份验证失败的情况。
那么,如果主认证节点确定次认证节点的身份验证成功,第一验证信息用于指示对第一集合包括的域内设备的身份验证不成功,且第一消息包括N个第三验证信息,则主认证节点可以依次对N个第三验证信息中的每个进行验证,以确定究竟是哪个域内设备的身份验证失败。
或者,第一消息也可以不包括N个第三验证信息,如果主认证节点确定第一验证信息和第二验证信息不一致,则主认证节点可以向次认证节点发送第二消息,第二消息用于请求获得至少一个域内设备对应的验证信息。次认证节点接收来自主认证节点的第二消息后,就可以将N个第三验证信息发送给主认证节点,例如次认证节点可以向主认证节点发送第三消息,第三消息包括N个第三验证信息。其中,如果次认证节点是依次验证至少一个域内设备中的每个域内设备的身份,那么N个第三验证信息可以包括至少一个域内设备中的全部的域内设备的第三验证信息,或者,N个第三验证信息也可以包括至少一个域内设备中被次认证节点验证失败的域内设备的第三验证信息。或者,如果次认证节点是根据第六验证信息和第七验证信息对至少一个域内设备总体进行验证,那么N个第三验证信息可以包括至少一个域内设备中的全部的域内设备的第三验证信息。或者,第二消息是用于请求获得至少一个域内设备对应的验证信息,则N个第三验证信息可以包括至少一个域内设备中的全部的域内设备的第三验证信息。
例如,主认证节点可以生成N个第八验证信息,通过N个第八验证信息来对N个第三验证信息进行验证。例如,对应于一个域内设备的第八验证信息和第三验证信息一致,则主认证节点认为该域内设备的身份验证成功,否则认为该域内设备的身份验证失败。例如,主认证节点可以根据第二随机数获得N个第八验证信息,或者根据N个域内设备的身份信息获得N个第八验证信息,或者根据第二随机数和N个域内设备的身份信息获得N个第八验证信息。关于主认证节点根据第八验证信息对第三验证信息进行验证的方式,可参考上文中第2点的介绍。
本申请实施例相当于采用了层级验证的方式,第一装置可以对第二装置进行验证,二对于第三装置,例如可以通过第二装置来验证,这样,对各级车载设备都能够进行身份验证,层级验证方式也增加了严重的可靠性。且相对于由一个设备对其他所有设备进行验证的方案来说,采用本申请实施例的技术方案,对于每一层级的车载设备,需要验证的设备的数量也相对较少,例如第一装置验证第二装置即可,无需对第三装置也逐一验证,有助于减轻设备的负担。例如,第一装置对第二装置的验证失败,则第一装置可以认为第二装置对第三装置的验证均失败,或者第一装置也可以进一步对第三装置进行验证,相当于可以进行多重验证。通过这种方式,可以提高车载设备的安全性,防止正规的车载设备被伪劣的车载设备所替换。
为了更好地理解图2所示的实施例所介绍的技术方案,下面对图2所示的实施例所涉及的一些子方案进行举例介绍。
请参考图3,为本申请实施例提供的第一种身份验证方法的第一种实施方式的流程。图3所示的流程以次认证节点不将至少一个第三验证信息进行聚合、不将至少一个第五验证信息进行聚合、且第一消息不包括N个域内设备的第三验证信息为例。
S301、主认证节点选择第一随机数r。
关于第一随机数r的选择方式,可参考图2所示的实施例中的S201的介绍。
S302、主认证节点向次认证节点发送第一随机数r,次认证节点接收来自主认证节点的第一随机数r。
S303、次认证节点选择第二随机数r’。
关于第二随机数r’的选择方式,可参考图2所示的实施例中的S202的介绍。例如图3所示的流程中,r’和r的内容不同,但长度相同。
S304、次认证节点向第一集合内的域内设备发送第二随机数r’,第一集合内的域内设备接收来自次认证节点的第二随机数r’。
图3中,只以第一集合内的域内设备j为例。
S305、域内设备j根据域内设备j的身份信息获得第三验证信息sij,例如
Figure BDA0002187173630000301
Figure BDA0002187173630000302
S306、次认证节点根据域内设备j的身份信息获得第五验证信息s′ij,例如
Figure BDA0002187173630000303
Figure BDA0002187173630000304
其中,S305可以在S306之前执行,或者S305在S306之后执行,或者S305和S306同步执行。
S307、域内设备j向次认证节点发送sij,次认证节点接收来自域内设备j的sij
接收了r’的域内设备都可以获得第三验证信息。在S304中,次认证节点可以将r’发送给第一集合内的全部域内设备,那么在S307中,可以是第一集合内的全部域内设备都将第三验证信息发送给次认证节点。或者,在S304中,次认证节点也可以只将r’发送给第一集合内的部分域内设备,那么在S307中,可以是第一集合内的这部分域内设备将第三验证信息发送给次认证节点。总之,次认证节点是可以接收来自第一集合内的至少一个域内设备的至少一个第三验证信息,图3只是以其中的域内设备j为例。
S308、次认证节点比较sij和s′ij,以确定域内设备j的身份是否验证成功。
如果sij和s′ij一致,则次认证节点认为域内设备j的身份验证成功,或者,如果sij和s′ij不一致,则次认证节点认为域内设备j的身份验证失败。
其中,次认证节点在S307中可以接收来自至少一个域内设备的至少一个第三验证信息,那么在S308中,次认证节点可以根据第二随机数和至少一个第三验证信息进行验证,以确定至少一个域内设备的身份是否验证成功。如果至少一个域内设备的身份均验证成功,则执行S309,或者,如果至少一个域内设备中有一个或多个域内设备的身份验证失败,则执行S310。
S309、次认证节点向主认证节点发送第一消息,第一消息包括第一验证信息si
Figure BDA0002187173630000311
其中,例如tag占用1个比特,tag=“1”就表示“成功”,tag=“0”就表示“不成功(或失败)”。
如果次认证节点确定至少一个域内设备的身份均验证成功,也就是说,次认证节点将至少一个域内设备中的每个域内设备对应的第五验证信息和第三验证信息进行比较,比较的结果均一致,则次认证节点可以生成
Figure BDA0002187173630000312
S310、次认证节点向主认证节点发送第一消息,第一消息包括第一验证信息si
Figure BDA0002187173630000313
其中,例如tag占用1个比特,tag=“1”就表示“成功”,tag=“0”就表示“不成功(或失败)”。
S311、主认证节点验证si。如果si验证失败,则认为次认证节点的身份验证失败,或者,如果si验证成功,但
Figure BDA0002187173630000314
则认为域内设备的身份验证失败,或者,如果si验证成功,且
Figure BDA0002187173630000315
则认为次认证节点和域内设备的身份均验证成功。
关于图3所示的流程中的步骤的一些具体实施细节,均可参考图2所示的实施例的相关描述。
请参考图4,为本申请实施例提供的第一种身份验证方法的第二种实施方式的流程。图4所示的流程以次认证节点不将至少一个第三验证信息进行聚合、不将至少一个第五验证信息进行聚合、且第一消息包括N个域内设备的第三验证信息为例。
S401、主认证节点选择第一随机数r。
关于第一随机数r的选择方式,可参考图2所示的实施例中的S201的介绍。
S402、主认证节点向次认证节点发送第一随机数r,次认证节点接收来自主认证节点的第一随机数r。
S403、次认证节点选择第二随机数r’。
关于第二随机数r’的选择方式,可参考图2所示的实施例中的S202的介绍。例如图4所示的流程中,r’是r和第三随机数级联后得到的。
S404、次认证节点向第一集合内的域内设备发送第二随机数r’,第一集合内的域内设备接收来自次认证节点的第二随机数r’。
图4中,只以第一集合内的域内设备j为例。
S405、域内设备j根据域内设备j的身份信息获得第三验证信息sij,例如
Figure BDA0002187173630000316
Figure BDA0002187173630000317
S406、次认证节点根据域内设备j的身份信息获得第五验证信息s′ij,例如
Figure BDA0002187173630000318
Figure BDA0002187173630000319
其中,S405可以在S406之前执行,或者S405在S406之后执行,或者S405和S406同步执行。
S407、域内设备j向次认证节点发送sij,次认证节点接收来自域内设备j的sij
接收了r’的域内设备都可以获得第三验证信息。在S404中,次认证节点可以将r’发送给第一集合内的全部域内设备,那么在S407中,可以是第一集合内的全部域内设备都将第三验证信息发送给次认证节点。或者,在S404中,次认证节点也可以只将r’发送给第一集合内的部分域内设备,那么在S407中,可以是第一集合内的这部分域内设备将第三验证信息发送给次认证节点。总之,次认证节点是可以接收来自第一集合内的至少一个域内设备的至少一个第三验证信息,图4只是以其中的域内设备j为例。
S408、次认证节点比较sij和s′ij,以确定域内设备j的身份是否验证成功。
如果sij和s′ij一致,则次认证节点认为域内设备j的身份验证成功,或者,如果sij和s′ij不一致,则次认证节点认为域内设备j的身份验证失败。
其中,次认证节点在S407中可以接收来自至少一个域内设备的至少一个第三验证信息,那么在S408中,次认证节点可以根据第二随机数和至少一个第三验证信息进行验证,以确定至少一个域内设备的身份是否验证成功。如果至少一个域内设备的身份均验证成功,则执行S409,或者,如果至少一个域内设备中有一个或多个域内设备的身份验证失败,则执行S410。
S409、次认证节点向主认证节点发送第一消息,第一消息包括第一验证信息si
Figure BDA0002187173630000321
其中,例如tag占用1个比特,tag=“1”就表示“成功”,tag=“0”就表示“不成功(或失败)”。
如果次认证节点确定至少一个域内设备的身份均验证成功,也就是说,次认证节点将至少一个域内设备中的每个域内设备对应的第五验证信息和第三验证信息进行比较,比较的结果均一致,则次认证节点可以生成
Figure BDA0002187173630000322
S410、次认证节点向主认证节点发送第一消息,第一消息包括第一验证信息si
Figure BDA0002187173630000323
以及包括
Figure BDA0002187173630000324
其中,例如tag占用1个比特,tag=“1”就表示“成功”,tag=“0”就表示“不成功(或失败)”。{sij}j∈ERR就表示N个域内设备的第三验证信息,在这种情况下,N个域内设备可以包括至少一个域内设备中被次认证节点验证不成功的域内设备。而
Figure BDA0002187173630000325
表示N个域内设备的身份信息。因此,第一消息可以包括N个域内设备的身份信息以及第三验证信息。
S411、主认证节点验证si。如果si验证失败,则认为次认证节点的身份验证失败;或者,如果si验证成功,但
Figure BDA0002187173630000326
则逐一验证sij,如果对某个sij验证失败,则确定该sij对应的域内设备的身份验证失败,否则确定该sij对应的域内设备的身份验证成功;或者,如果si验证成功,且
Figure BDA0002187173630000327
则认为次认证节点和域内设备的身份均验证成功。
关于图4所示的流程中的步骤的一些具体实施细节,均可参考图2所示的实施例的相关描述。
请参考图5,为本申请实施例提供的第一种身份验证方法的第三种实施方式的流程。图5所示的流程以次认证节点将至少一个第三验证信息进行聚合、将至少一个第五验证信息进行聚合、且第一消息包括N个域内设备的第三验证信息为例。
S501、主认证节点选择第一随机数r。
关于第一随机数r的选择方式,可参考图2所示的实施例中的S201的介绍。
S502、主认证节点向次认证节点发送第一随机数r,次认证节点接收来自主认证节点的第一随机数r。
S503、次认证节点选择第二随机数r’。
关于第二随机数r’的选择方式,可参考图2所示的实施例中的S202的介绍。例如图5所示的流程中,r’是r和第三随机数级联后得到的。
S504、次认证节点向第一集合内的域内设备发送第二随机数r’,第一集合内的域内设备接收来自次认证节点的第二随机数r’。
图5中,只以第一集合内的域内设备j为例。
S505、域内设备j根据域内设备j的身份信息获得第三验证信息sij,例如
Figure BDA0002187173630000331
Figure BDA0002187173630000332
S506、次认证节点根据域内设备j的身份信息获得第五验证信息s′ij,例如
Figure BDA0002187173630000333
Figure BDA0002187173630000334
次认证节点可以根据第二随机数和至少一个域内设备的身份信息得到至少一个第五验证信息,那么在得到至少一个第五验证信息后,次认证节点可以将至少一个第五验证信息进行聚合,得到第六验证信息。例如,次认证节点得到的至少一个第五验证信息分别表示为s′i1,s′i2,s′i3,……,则次认证节点将至少一个第五验证信息进行聚合,一种聚合方式可以是,
Figure BDA0002187173630000335
其中s″ij表示第六验证信息,
Figure BDA0002187173630000336
表示异或运算。
其中,S505可以在S506之前执行,或者S505在S506之后执行,或者S505和S506同步执行。
S507、域内设备j向次认证节点发送sij,次认证节点接收来自域内设备j的sij
接收了r’的域内设备都可以获得第三验证信息。在S504中,次认证节点可以将r’发送给第一集合内的全部域内设备,那么在S507中,可以是第一集合内的全部域内设备都将第三验证信息发送给次认证节点。或者,在S504中,次认证节点也可以只将r’发送给第一集合内的部分域内设备,那么在S507中,可以是第一集合内的这部分域内设备将第三验证信息发送给次认证节点。总之,次认证节点是可以接收来自第一集合内的至少一个域内设备的至少一个第三验证信息,图5只是以其中的域内设备j为例。
次认证节点可以接收来自第一集合内的至少一个域内设备的至少一个第三验证信息,那么在得到至少一个第三验证信息后,次认证节点可以将至少一个第三验证信息进行聚合,得到第七验证信息。例如,次认证节点得到的至少一个第三验证信息分别表示为si1,si2,si3,……,则次认证节点将至少一个第三验证信息进行聚合,一种聚合方式可以是,
Figure BDA0002187173630000337
其中s′″ij表示第七验证信息,
Figure BDA0002187173630000338
表示异或运算。
S508、次认证节点比较s″ij和s′″ij,以确定至少一个域内设备的身份是否验证成功。
如果s″ij和s′″ij一致,则次认证节点认为至少一个域内设备的身份验证成功,或者,如果s″ij和s′″ij不一致,则次认证节点认为至少一个域内设备的身份验证失败。
次认证节点如果确定至少一个域内设备的身份均验证成功,则执行S509,或者,次认证节点如果确定至少一个域内设备中有一个或多个域内设备的身份验证失败,则执行S510。
S509、次认证节点向主认证节点发送第一消息,第一消息包括第一验证信息si
Figure BDA0002187173630000339
其中,例如tag占用1个比特,tag=“1”就表示“成功”,tag=“0”就表示“不成功(或失败)”。
S510、次认证节点向主认证节点发送第一消息,第一消息包括第一验证信息si
Figure BDA0002187173630000341
以及包括
Figure BDA0002187173630000342
其中,例如tag占用1个比特,tag=“1”就表示“成功”,tag=“0”就表示“不成功(或失败)”。{sij}就表示N个域内设备的第三验证信息,在这种情况下,N个域内设备可以包括至少一个域内设备中的全部域内设备。而
Figure BDA0002187173630000343
表示N个域内设备的身份信息。因此,第一消息可以包括N个域内设备的身份信息以及第三验证信息。
S511、主认证节点验证si。如果si验证失败,则认为次认证节点的身份验证失败;或者,如果si验证成功,但
Figure BDA0002187173630000344
则逐一验证sij,如果对某个sij验证失败,则确定该sij对应的域内设备的身份验证失败,否则确定该sij对应的域内设备的身份验证成功;或者,如果si验证成功,且
Figure BDA0002187173630000345
则认为次认证节点和域内设备的身份均验证成功。
关于图5所示的流程中的步骤的一些具体实施细节,均可参考图2所示的实施例的相关描述。
在本申请实施例中,主认证节点通过对N个域内设备分别进行身份验证,可以确定究竟是哪个域内设备的身份验证失败,从而可以对身份验证失败的域内设备进行相应的处理,而身份验证成功的域内设备可以继续正常工作。通过这种方式,即使在次认证节点不可靠的情况下,主认证节点也可以有效定位身份验证失败的域内设备,且能减少对身份验证成功的域内设备的影响。
另外值得指出的是,在图2所示的实施例的介绍过程中,认为主认证节点是值得信任的,无需验证主认证节点的真实性或正规性。实际上也可以进一步对主认证节点进行认证,以进一步提高安全性。有很多方法可以实现对主认证节点的认证。例如可以借助于云服务器认证主认证节点,或者,借助于车主的手机等设备也可以认证主认证节点。一般来说,主认证节点的资源和能力等都较好,因此可以使用非对称密钥的机制(例如数字签名)来对主认证节点进行认证。例如请参考图6,图6所示的实施例可以完成车外认证节点(例如云服务器或车主的手机等设备)对主认证节点的认证。
S601、车外认证节点向主认证节点发送第三随机数,主认证节点接收来自车外认证节点的第三随机数。
车外认证节点可以选择合适长度的随机数,例如称为第三随机数,第三随机数可以用c表示。车外认证节点可以将c发送给主认证节点。c可以用于车外认证节点对主认证节点的认证。其中,c的长度可以根据所需要的认证强度确定,例如所需要的认证强度是128比特,那么c的长度就可以是128比特。一般来说,认证强度越强,则c的长度越长。但c的长度越长,所带来的认证过程的复杂度也较高,因此对于c的长度可以适当选取。或者c的长度也可以通过协议规定等,具体的不做限制。
S602、主认证节点利用主认证节点的私钥对c进行加密,得到数字签名。
主认证节点接收c后,可以利用私钥对c进行加密,得到加密后的c,也就是数字签名。在图6所示的实施例中,以车外认证节点采用非对称加密方式对主认证节点进行验证为例,实际上不限于此,车外认证节点也可以采用其他的方式来对主认证节点进行验证。
S603、主认证节点将所述数字签名发送给车外认证节点,车外认证节点接收来自主认证节点的数字签名。
S604、车外认证点根据所述数字签名对主认证节点的身份进行验证。
例如,车外认证节点存储有主认证节点的公钥,车外认证节点可以利用主认证节点的公钥对该数字签名进行验证,如果验证通过,则车外认证节点认为主认证节点的身份验证成功,如果验证不通过,则车外认证节点认为主认证节点的身份验证失败。
图6介绍了一种对主认证节点进行验证的方式,本申请实施例并不限制对主认证节点可以采用其他的方式来验证。
本申请实施例相当于采用了层级验证的方式,第一装置可以对第二装置进行验证,二对于第三装置,例如可以通过第二装置来验证,这样,对各级车载设备都能够进行身份验证,层级验证方式也增加了严重的可靠性。且相对于由一个设备对其他所有设备进行验证的方案来说,采用本申请实施例的技术方案,对于每一层级的车载设备,需要验证的设备的数量也相对较少,例如第一装置验证第二装置即可,无需对第三装置也逐一验证,有助于减轻设备的负担。例如,第一装置对第二装置的验证失败,则第一装置可以认为第二装置对第三装置的验证均失败,或者第一装置也可以进一步对第三装置进行验证,相当于可以进行多重验证。通过这种方式,可以提高车载设备的安全性,防止正规的车载设备被伪劣的车载设备所替换。
为了解决相同的技术问题,本申请实施例提供第二种身份验证方法,请参见图7,为该方法的流程图。在下文的介绍过程中,以该方法应用于图1所示的网络架构为例。另外,该方法可由三个通信装置(或者说,三种通信装置)执行,这三个通信装置例如为第一通信装置、第二通信装置和第三通信装置。其中,第一通信装置、第二通信装置或第三通信装置,可以是车载装置或能够支持车载装置实现该方法所需的功能的通信装置(例如芯片系统),当然还可以是其他通信装置。且对于第一通信装置、第二通信装置和第三通信装置的实现方式均不做限制,例如这三个通信装置可以实现为相同的形式,例如均通过设备的形式实现,或者这三个通信装置也可以实现为不同的形式,例如第一通信装置通过设备的形式实现,第二通信装置通过芯片系统的方式实现,第三通信装置通过设备的形式实现,等等。
为了便于介绍,在下文中,以该方法由第一装置、第二装置和第三装置执行为例,也就是说,以第一通信装置是第一装置、第二通信装置是第二装置、第三通信装置是第三装置为例。因为本实施例是以应用在图1所示的网络架构为例,因此,下文中所述的第一装置可以是图1所示的网络架构中的主认证节点(例如为图1中的网关),下文中所述的第二装置可以是图1所示的网络架构中的次认证节点(例如为图1中的DM或MDC),下文中所述的第三装置可以是图1所示的网络架构中的域内的设备。为了便于理解,在下文的介绍过程中,以第一装置是主认证节点、第二装置是次认证节点、第三装置是域内设备为例。
S701、主认证节点向次认证节点发送第一随机数,次认证节点接收来自主认证节点的所述第一随机数。
其中,第一装置和第二装置承载在第一车辆中,第一车辆可以承载第一装置和至少一个集合,至少一个集合中的每个集合可以包括一个或多个装置。其中的每个集合中,可以包括一个作为次认证节点的装置。例如第一集合是至少一个集合中的一个集合,第一集合包括第二装置和第三装置,第二装置就是第一集合中的次认证节点。在第一集合中,第三装置的个数可以是一个或多个。第一装置可以通过第二装置与第一集合所包括的第三装置通信。例如图1中,主认证节点和次认证节点都承载在第一车辆中,除了主认证节点之外,第一车辆还承载至少一个集合(或,称为至少一个域),这里所述的次认证节点(也就是第二装置)是第一车辆承载的第一集合中的次认证节点,也就是说,第二装置属于至少一个集合中的一个集合,例如称为第一集合。第一集合除了包括第二装置,还包括第三装置(也就是域内设备),则第一集合所包括的第三装置通过第二装置与第一装置进行通信。
主认证节点可以选择合适长度的随机数,例如称为第一随机数,第一随机数可以用r表示。主认证节点可以将r发送给次认证节点。r可以用于主认证节点后续对次认证节点的认证,也可以用于主认证节点对第一集合内的域内设备的认证。关于r的长度的确定方式,可参考图2所示的实施例中的S201。
其中,如果第一车辆包括了多个集合,每个集合包括一个次认证节点,则第一车辆就包括多个次认证节点。那么主认证节点可以将第一随机数发送给第一车辆包括的全部的次认证节点或部分次认证节点。不同的次认证节点接收第一随机数之后,操作方式都可以是类似的,因此图7所示的实施例只以第一集合所包括的次认证节点为例。
S702、次认证节点向第一集合内的域内设备发送第一随机数,第一集合内的域内设备接收来自次认证节点的第一随机数。
次认证节点接收第一随机数后,可以直接将第一随机数转发给第一集合内的域内设备。例如次认证节点可以采用广播或组播的方式发送r,则第一集合内的域内设备都可以接收来自次认证节点的r,或者,次认证节点也可以采用单播的方式发送r,例如次认证节点可以分别将r发送给第一集合内的所有的域内设备,或者次认证节点也可以只将r发送给第一集合内的部分域内设备,这部分域内设备例如是需要进行身份验证的域内设备。r可以用于次认证节点对域内设备的认证。
S703、第一域内设备根据第一域内设备的身份信息获得第三验证信息。
第一域内设备例如是第一集合内的一个域内设备。第一集合可以包括一个域内设备或多个域内设备。如果第一集合包括一个域内设备,则该域内设备就是第一域内设备;或者,如果第一集合包括多个域内设备,对于第一集合内接收了第一随机数的域内设备来说,在接收第一随机数之后的处理方式都是类似的,因此这里只以第一域内设备进行举例说明。域内设备的身份信息,例如包括域内设备的序列号,或者包括域内设备的身份号,或者可以包括其他的能够唯一标识域内设备的身份的信息。
例如,第一域内设备可以根据第一随机数获得第三验证信息,或者根据第一域内设备的身份信息
Figure BDA0002187173630000361
获得第三验证信息,或者根据第一随机数和第一域内设备的身份信息
Figure BDA0002187173630000362
获得第三验证信息。
作为第三验证信息的一种实现方式,第三验证信息可以是MAC值。例如第一域内设备可以根据r和
Figure BDA0002187173630000363
得到第三验证信息,例如将第三验证信息用sij表示,
Figure BDA0002187173630000364
或者,作为第三验证信息的另一种实现方式,第三验证信息也可以是数字签名,例如第一集合内的域内设备存储着非对称加密中的私钥,则第一域内设备可以根据所存储的私钥对第一随机数进行加密,获得第三验证信息,或者根据所存储的私钥对第一域内设备的身份信息
Figure BDA0002187173630000365
进行加密,获得第三验证信息,或者根据所存储的私钥对第一随机数和第一域内设备的身份信息
Figure BDA0002187173630000366
进行加密,获得第三验证信息。这里的第一集合内的域内设备所存储的私钥可以称为第一私钥。
S704、次认证节点根据第一随机数和次认证节点的身份信息,生成第一验证信息。
例如,次认证节点可以根据第一随机数获得第一验证信息,或者根据次认证节点的身份信息
Figure BDA0002187173630000371
获得第一验证信息,或者根据第一随机数和次认证节点的身份信息
Figure BDA0002187173630000372
获得第一验证信息。
作为第一验证信息的一种实现方式,第一验证信息可以是MAC值。例如次认证节点可以根据r和
Figure BDA0002187173630000373
得到第一验证信息,例如将第一验证信息用si表示,
Figure BDA0002187173630000374
或者,作为第一验证信息的另一种实现方式,第一验证信息也可以是数字签名,例如次认证节点存储着非对称加密中的私钥,则次认证节点可以根据所存储的私钥对第一随机数进行加密,获得第一验证信息,或者根据所存储的私钥对次认证节点的身份信息
Figure BDA0002187173630000375
进行加密,获得第一验证信息,或者根据所存储的私钥对第一随机数和次认证节点的身份信息
Figure BDA0002187173630000376
进行加密,获得第一验证信息。这里的次认证节点存储的私钥可以称为第二私钥,第二私钥和第二公钥可以是一对非对称密钥,第二公钥存储在主认证节点中。
其中,S703可以在S704之前执行,或者S703在S704之后执行,或者S703和S704同步执行。
S705、第一域内设备向次认证节点发送第三验证信息,次认证节点接收来自第一域内设备的第三验证信息。
接收了r的域内设备都可以获得第三验证信息。在S702中,次认证节点可以将r发送给第一集合内的全部域内设备,那么在S705中,可以是第一集合内的全部域内设备都将第三验证信息发送给次认证节点。或者,在S702中,次认证节点也可以只将r发送给第一集合内的部分域内设备,那么在S705中,可以是第一集合内的这部分域内设备将第三验证信息发送给次认证节点。总之,次认证节点是可以接收来自第一集合内的至少一个域内设备的至少一个第三验证信息,图7只是以其中的第一域内设备为例。
次认证节点可以接收来自第一集合内的至少一个域内设备的至少一个第三验证信息,那么,如果第三验证信息的个数大于1,则在得到至少一个第三验证信息后,次认证节点可以将至少一个第三验证信息进行聚合,得到第四验证信息。例如,次认证节点得到的至少一个第三验证信息分别表示为si1,si2,si3,……,则次认证节点将至少一个第三验证信息进行聚合,一种聚合方式可以是,
Figure BDA0002187173630000377
其中s′ij表示第四验证信息,
Figure BDA0002187173630000378
表示异或运算。或者,次认证节点也可以采用其他方式将至少一个第三验证信息进行聚合。
S706、次认证节点向主认证节点发送第一消息,主认证节点接收来自次认证节点的所述第一消息,所述第一消息包括第一验证信息。第一验证信息用于验证次认证节点的身份是否验证成功。
例如,由于一个车辆内可能有多个次认证节点,因此第一消息还可以包括所述的次认证节点的身份信息,以使得主认证节点能够明确第一消息究竟来自哪个次认证节点。
作为一种可选的方式,次认证节点除了向主认证节点发送第一验证信息之外,还可以向主认证节点发送第四验证信息,也就是说,第一消息还可以包括第四验证信息,第四验证信息可以用于验证第一集合内的至少一个域内设备的身份是否验证成功。
S707、主认证节点根据第一验证信息,确定次认证节点的身份是否验证成功。
例如,主认证节点可以生成第二验证信息,将第二验证信息与第一验证信息进行比对,如果第二验证信息和第一验证信息一致,则主认证节点确定次认证节点的身份验证成功,如果第二验证信息和第一验证信息不一致,则主认证节点确定次认证节点的身份验证失败。例如,主认证节点对次认证节点的身份验证成功,那么主认证节点可以认为次认证节点的身份是合法的,而如果主认证节点对次认证节点的身份验证不成功(或,身份验证失败),则主认证节点可以认为次认证节点的身份是不合法的。
例如,主认证节点可以根据第一随机数获得第二验证信息,或者根据次认证节点的身份信息获得第二验证信息,或者根据第一随机数和次认证节点的身份信息获得第二验证信息。
作为第二验证信息的一种实现方式,第二验证信息可以是MAC值。例如主认证节点可以根据r和
Figure BDA0002187173630000381
得到第二验证信息,例如将第二验证信息用s′i表示,
Figure BDA0002187173630000382
或者,作为第二验证信息的另一种实现方式,第二验证信息也可以是数字签名,例如主认证节点存储着非对称加密中的公钥,则主认证节点可以根据所存储的公钥对第一随机数进行加密,获得第二验证信息,或者根据所存储的公钥对次认证节点的身份信息进行加密,获得第二验证信息,或者根据所存储的公钥对第一随机数和次认证节点的身份信息进行加密,获得第二验证信息。这里的主认证节点存储的公钥可以称为第二公钥,第二公钥和第二私钥可以是一对非对称密钥。
另外,如果第一消息还包括第四验证信息,那么主认证节点还可以根据第四验证信息进行验证,以确定至少一个域内设备的身份是否验证成功。例如,主认证节点可以生成第五验证信息,将第五验证信息与第四验证信息进行比对,如果第五验证信息和第四验证信息一致,则主认证节点确定至少一个域内设备的身份验证成功,如果第五验证信息和第四验证信息不一致,则主认证节点确至少一个域内设备的身份验证失败。例如,主认证节点可以先生成至少一个子验证信息,通过将至少一个子验证信息进行聚合,可以得到第五验证信息,下面对此过程进行介绍。
例如,主认证节点可以根据第一随机数获得子验证信息,或者根据域内设备的身份信息
Figure BDA0002187173630000383
获得子验证信息,或者根据第一随机数和域内设备的身份信息
Figure BDA0002187173630000384
获得子验证信息。
作为子验证信息的一种实现方式,子验证信息可以是MAC值。例如主认证节点可以根据r和
Figure BDA0002187173630000385
得到子验证信息,例如将子验证信息用s″ij表示,
Figure BDA0002187173630000386
或者,作为子验证信息的另一种实现方式,子验证信息也可以是数字签名,例如主认证节点存储着非对称加密中的公钥,则主认证节点可以根据所存储的公钥对第一随机数进行加密,获得子验证信息,或者根据所存储的公钥对域内设备的身份信息
Figure BDA0002187173630000387
进行加密,获得子验证信息,或者根据所存储的公钥对第一随机数和域内设备的身份信息
Figure BDA0002187173630000388
进行加密,获得子验证信息。这里的主认证节点所存储的公钥可以称为第一公钥,第一公钥和第一私钥可以是一对非对称密钥。
主认证节点在得到至少一个子验证信息后,如果至少一个子验证信息的个数大于1,则主认证节点可以将至少一个子验证信息进行聚合,得到第五验证信息。例如,次认证节点得到的至少一个子验证信息分别表示为s″i1,s″i2,s″i3,……,则主认证节点将至少一个子验证信息进行聚合,一种聚合方式可以是,
Figure BDA0002187173630000389
其中s′″ij表示第五验证信息,
Figure BDA00021871736300003810
表示异或运算。或者,次认证节点也可以采用其他方式将至少一个子验证信息进行聚合。需要注意的是,主认证节点对至少一个子验证信息进行聚合的方式,和次认证节点对至少一个第三验证信息进行聚合的方式,应该是一致的,例如次认证节点采用如上介绍的异或运算的方式将至少一个第三验证信息进行聚合,那么主认证节点也需要采用如上介绍的异或运算的方式将至少一个子验证信息进行聚合。
如果主认证节点根据第一验证信息对次认证节点的身份进行验证,以及根据第四验证信息对至少一个域内设备的身份进行验证,则验证结果也可以包括几种,下面分别介绍。
1、主认证节点确定次认证节点的身份验证成功,且确定至少一个域内设备的身份验证成功。
也就是说,主认证节点确定第二验证信息和第一验证信息一致,以及确定第五验证信息和第四验证信息一致。
在这种情况下,验证过程可以结束。此时,认为次认证节点和第一集合内的至少一个域内设备的身份都是验证成功的。
2、主认证节点确定次认证节点的身份验证成功,且确定至少一个域内设备的身份验证失败。
也就是说,主认证节点确定第二验证信息和第一验证信息一致,以及确定第五验证信息和第四验证信息不一致。在这种情况下,主认证节点可以直接确定次认证节点的身份验证成功,以及确定至少一个域内设备的身份验证失败,但主认证节点无法确定究竟是至少一个域内设备中的哪些域内设备的身份验证失败。
或者,主认证节点除了确定次认证节点的身份验证成功之外,也可以进一步对第一集合内的至少一个域内设备的身份进行验证。
例如,第一消息还可以包括至少一个域内设备的第三验证信息。也就是说,次认证节点除了将第四验证信息发送给主认证节点之外,还可以将至少一个域内设备的第三验证信息均发送给主认证节点。
那么,如果主认证节点确定第五验证信息和第四验证信息不一致,则主认证节点可以依次对至少一个第三验证信息中的每个进行验证,以确定究竟是哪个域内设备的身份验证失败。
或者,第一消息也可以不包括至少一个第三验证信息,如果主认证节点确定第五验证信息和第四验证信息不一致,则主认证节点可以向次认证节点发送第二消息,第二消息用于请求获得至少一个域内设备对应的验证信息。次认证节点接收来自主认证节点的第二消息后,就可以将至少一个第三验证信息发送给主认证节点,例如次认证节点可以向主认证节点发送第三消息,第三消息包括至少一个第三验证信息。
例如,主认证节点可以生成至少一个第六验证信息,通过至少一个第六验证信息来对至少一个第三验证信息进行验证。例如,对应于一个域内设备的第六验证信息和第三验证信息一致,则主认证节点认为该域内设备的身份验证成功,否则认为该域内设备的身份验证失败。例如,主认证节点对一个域内设备的身份验证成功,那么主认证节点可以认为该域内设备的身份是合法的,而如果主认证节点对一个域内设备的身份验证不成功(或,身份验证失败),则主认证节点可以认为该域内设备的身份是不合法的。例如,主认证节点可以根据第一随机数获得至少一个第六验证信息,或者根据至少一个域内设备的身份信息获得至少一个第六验证信息,或者根据第一随机数和至少一个域内设备的身份信息获得至少一个第六验证信息。
作为第六验证信息的一种实现方式,第六验证信息可以是MAC值。例如主认证节点可以根据r和至少一个域内设备的身份信息得到至少一个第六验证信息。或者,作为第六验证信息的另一种实现方式,第六验证信息也可以是数字签名。
其中,主认证节点生成第六验证信息的方式和域内设备生成第三验证信息的方式需要是一致的,例如第三验证信息为MAC值,则第六验证信息也是MAC值,或者,第三验证信息是域内设备根据私钥生成的,则第六验证信息就需要是主认证节点根据公钥生成的。
主认证节点通过对至少一个域内设备分别进行身份验证,可以确定究竟是哪个域内设备的身份验证失败,从而可以对身份验证失败的域内设备进行相应的处理,而身份验证成功的域内设备可以继续正常工作。通过这种方式,可以有效定位身份验证失败的域内设备,也可以减少对身份验证成功的域内设备的影响。
3、主认证节点确定次认证节点的身份验证失败,且确定至少一个域内设备的身份验证成功。
也就是说,主认证节点确定第二验证信息和第一验证信息一致,以及确定第五验证信息和第四验证信息不一致。在这种情况下,主认证节点可以直接确定次认证节点的身份验证失败,由于至少一个域内设备的身份是主认证节点验证的,因此认为是可靠的。则验证过程可以结束。
4、主认证节点确定次认证节点的身份验证失败,且确定至少一个域内设备的身份验证失败。
也就是说,主认证节点确定第二验证信息和第一验证信息一致,以及确定第五验证信息和第四验证信息不一致。在这种情况下,主认证节点可以直接确定次认证节点的身份验证成功,以及确定至少一个域内设备的身份验证失败,但主认证节点无法确定究竟是至少一个域内设备中的哪些域内设备的身份验证失败。
或者,主认证节点除了确定次认证节点的身份验证成功之外,也可以进一步对第一集合内的至少一个域内设备的身份进行验证。关于验证方式,可参考前面第2点的介绍。
主认证节点通过对至少一个域内设备分别进行身份验证,可以确定究竟是哪个域内设备的身份验证失败,从而可以对身份验证失败的域内设备进行相应的处理,而身份验证成功的域内设备可以继续正常工作。通过这种方式,即使在次认证节点不可靠的情况下,主认证节点也可以有效定位身份验证失败的域内设备,且能减少对身份验证成功的域内设备的影响。
为了更好地理解图7所示的实施例所介绍的技术方案,下面对图7所示的实施例进行举例介绍。
请参考图8,为本申请实施例提供的第二种身份验证方法的一种实施方式的流程。图8所示的流程以次认证节点不将至少一个第三验证信息进行聚合、不将至少一个第五验证信息进行聚合、且第一消息不包括N个域内设备的第三验证信息为例。
S801、主认证节点选择第一随机数r。
关于第一随机数r的选择方式,可参考图7所示的实施例中的S701的介绍。
S802、主认证节点向次认证节点发送第一随机数r,次认证节点接收来自主认证节点的第一随机数r。
S803、次认证节点向第一集合内的域内设备发送第一随机数r,第一集合内的域内设备接收来自次认证节点的第一随机数r。
图8中,只以第一集合内的域内设备j为例。
S804、域内设备j根据域内设备j的身份信息获得第三验证信息sij,例如
Figure BDA0002187173630000411
Figure BDA0002187173630000412
S805、次认证节点根据r和次认证节点的身份信息生成第一验证信息s′i
S806、域内设备j向次认证节点发送sij,次认证节点接收来自域内设备j的sij
接收了r的域内设备都可以获得第三验证信息。在S804中,次认证节点可以将r发送给第一集合内的全部域内设备,那么在S807中,可以是第一集合内的全部域内设备都将第三验证信息发送给次认证节点。或者,在S804中,次认证节点也可以只将r发送给第一集合内的部分域内设备,那么在S807中,可以是第一集合内的这部分域内设备将第三验证信息发送给次认证节点。总之,次认证节点是可以接收来自第一集合内的至少一个域内设备的至少一个第三验证信息,图8只是以其中的域内设备j为例。
次认证节点可以接收来自第一集合内的至少一个域内设备的至少一个第三验证信息,那么在得到至少一个第三验证信息后,次认证节点可以将至少一个第三验证信息进行聚合,得到第四验证信息。例如,次认证节点得到的至少一个第三验证信息分别表示为si1,si2,si3,……,则次认证节点将至少一个第三验证信息进行聚合,一种聚合方式可以是,
Figure BDA0002187173630000413
其中s″ij表示第四验证信息,
Figure BDA0002187173630000414
表示异或运算。或者,次认证节点也可以采用其他方式将至少一个第三验证信息进行聚合。
S808、次认证节点向主认证节点发送
Figure BDA0002187173630000415
主认证节点接收来自次认证节点的
Figure BDA0002187173630000416
S809、主认证节点验证si和s″ij,如果si验证失败,则认为次认证节点的身份验证失败,否则认为次认证节点的身份验证成功;如果s″ij验证成功,则认为至少一个域内设备的身份验证成功,否则认为至少一个域内设备的身份验证失败。
其中,如果主认证节点认为至少一个域内设备的身份验证失败,则主认证节点可以向次认证节点发送第二消息,第二消息用于请求获得至少一个域内设备对应的验证信息。次认证节点接收来自主认证节点的第二消息后,就可以将至少一个第三验证信息发送给主认证节点,例如次认证节点可以向主认证节点发送第三消息,第三消息包括至少一个第三验证信息。则主认证节点可以依次验证sij,以进一步确定至少一个域内设备的身份是否验证成功。
关于图8所示的流程中的步骤的一些具体实施细节,均可参考图7所示的实施例的相关描述。
在本申请实施例中,可以由主认证节点进行整体验证,无需次认证节点进行验证工作,减轻了次认证节点的负担。如果主认证节点验证确定至少一个域内设备的身份验证失败,则主认证节点可以进一步向次认证节点请求获得至少一个域内设备的信息,以进一步验证,而如果主认证节点验证确定至少一个域内设备的身份验证成功,则主认证节点可以无需向次认证节点请求至少一个域内设备的信息,这样可以尽量减少信息的交互,节省传输开销。
下面结合附图介绍本申请实施例中用来实现上述方法的装置。因此,上文中的内容均可以用于后续实施例中,重复的内容不再赘述。
图9为本申请实施例提供的通信设备900的示意性框图。示例性地,通信设备900例如为第一装置900。第一装置900包括处理模块910和收发模块920,处理模块910和收发模块920可以是逻辑功能模块。其中,处理模块910可以用于执行图2所示的实施例中由第一装置所执行的除了收发操作之外的全部操作,例如S208,和/或用于支持本文所描述的技术的其它过程。收发模块920可以用于执行图2所示的实施例中由第一装置所执行的全部收发操作,例如图2所示的实施例中的S201和S207,和/或用于支持本文所描述的技术的其它过程。
例如,收发模块920,用于向第二装置发送第一随机数,其中,第一车辆承载所述第一装置和第一集合,所述第二装置属于所述第一集合,所述第一集合还包括第三装置,第一装置900通过所述第二装置与所述第三装置通信;
收发模块920,还用于接收来自所述第二装置的第一消息,所述第一消息包括第一验证信息,所述第一验证信息用于对所述第二装置的身份进行验证,所述第一验证信息是根据所述第二装置的身份信息和所述第一随机数生成的;
处理模块910,用于根据所述第一验证信息和所述第一随机数,确定所述第二装置的身份验证成功。
例如,第一装置对第二装置的身份验证成功,那么第一装置可以认为第二装置的身份是合法的,而如果第一装置对第二装置的身份验证不成功(或,身份验证失败),则第一装置可以认为第二装置的身份是不合法的。
作为一种可选的实施方式,处理模块910用于通过如下方式根据所述第一验证信息和所述第一随机数,确定所述第二装置的身份验证成功:
根据所述第二装置的身份信息和所述第一随机数生成第二验证信息;
确定所述第一验证信息和所述第二验证信息是否一致;
当所述第一验证信息和所述第二验证信息一致时,确定所述第二装置的身份验证成功。
作为一种可选的实施方式,所述第一消息还包括第四验证信息,所述第四验证信息用于指示对所述第三装置的身份验证是否成功;处理模块910用于通过如下方式根据所述第二装置的身份信息和所述第一随机数生成第二验证信息:
根据所述第二装置的身份信息、所述第四验证信息和所述第一随机数,生成所述第二验证信息。
作为一种可选的实施方式,所述第一消息还包括所述第三装置所生成的第三验证信息,其中,所述第三验证信息是所述第三装置根据所述第三装置的身份信息获得的。
作为一种可选的实施方式,所述第一消息还包括第四验证信息,所述第四验证信息用于指示对所述第三装置的身份验证是否成功;处理模块910,还用于在确定所述第二装置的身份验证成功之后,当所述第四验证信息指示对所述第三装置的身份验证失败时,根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
例如,第一装置对第三装置的身份验证成功,那么第一装置可以认为第三装置的身份是合法的,而如果第一装置对第三装置的身份验证不成功(或,身份验证失败),则第一装置可以认为第三装置的身份是不合法的。
作为一种可选的实施方式,处理模块910,还用于处理模块910,用于根据所述第一验证信息和所述第一随机数,确定所述第二装置的身份验证失败。
作为一种可选的实施方式,所述第一消息还包括第四验证信息,
收发模块920,还用于在所述第四验证信息用于指示对所述第三装置的身份验证不成功之后,向所述第二装置发送第二消息,所述第二消息用于请求获得所述第三装置对应的验证信息;
收发模块920,还用于接收来自所述第二装置的第三消息,所述第三消息包括所述第三装置对应的所述第三验证信息;
处理模块910,还用于根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
作为一种可选的实施方式,
收发模块920,还用于在处理模块910确定所述第二装置的身份验证失败之后,向所述第二装置发送第二消息,所述第二消息用于请求获得所述第三装置对应的验证信息;
收发模块920,还用于接收来自所述第二装置的第三消息,所述第三消息包括所述第三装置对应的所述第三验证信息;
处理模块910,还用于根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
作为一种可选的实施方式,所述第三装置的个数为多个,所述第一消息还包括第四验证信息,所述第四验证信息是将来自多个所述第三装置的多个第三验证信息聚合得到的;处理模块910,还用于根据所述第四验证信息进行验证,以确定多个所述第三装置的身份是否验证成功。
作为一种可选的实施方式,
收发模块920,还用于当处理模块910根据所述第四验证信息确定多个所述第三装置的身份验证失败时,向所述第二装置发送第二消息,所述第二消息用于请求获得多个所述第三装置对应的验证信息;
收发模块920,还用于接收来自所述第二装置的第三消息,所述第三消息包括多个所述第三验证信息;
处理模块910,还用于根据多个所述第三验证信息进行验证,以确定多个所述第三装置中的每个所述第三装置的身份是否验证成功。
应理解,本申请实施例中的处理模块910可以由处理器或处理器相关电路组件实现,收发模块920可以由收发器或收发器相关电路组件实现。
如图10所示,本申请实施例还提供一种通信设备1000。示例性地,通信设备1000例如为第一装置1000。第一装置1000包括处理器1010,存储器1020与收发器1030,其中,存储器1020中存储指令或程序,处理器1010用于执行存储器1020中存储的指令或程序。存储器1020中存储的指令或程序被执行时,该处理器1010用于执行上述实施例中处理模块910执行的操作,收发器1030用于执行上述实施例中收发模块920执行的操作。
应理解,根据本申请实施例的第一装置900或第一装置1000可对应于图2所示的实施例中的第一装置,并且第一装置900或第一装置1000中的各个模块的操作和/或功能分别为了实现图2所示的实施例中的相应流程。或者,根据本申请实施例的第一装置900或第一装置1000可对应于图7所示的实施例中的第一装置,并且第一装置900或第一装置1000中的各个模块的操作和/或功能分别为了实现图7所示的实施例中的相应流程。为了简洁,在此不再赘述。
图11为本申请实施例提供的通信设备1100的示意性框图。示例性地,通信设备1100例如为第二装置1100。第二装置1100包括处理模块1110和收发模块1120,处理模块1110和收发模块1120可以是逻辑功能模块。
其中,处理模块1110可以用于执行图2所示的实施例中由第二装置所执行的除了收发操作之外的全部操作,例如S204和S206,和/或用于支持本文所描述的技术的其它过程。收发模块1120可以用于执行图2所示的实施例中由第二装置所执行的全部收发操作,例如图2所示的实施例中的S201、S202、S205和S207,和/或用于支持本文所描述的技术的其它过程。
或者,处理模块1110可以用于执行图7所示的实施例中由第一装置所执行的除了收发操作之外的全部操作,例如S707,和/或用于支持本文所描述的技术的其它过程。收发模块1120可以用于执行图7所示的实施例中由第一装置所执行的全部收发操作,例如S701和S706,和/或用于支持本文所描述的技术的其它过程。
例如,收发模块1120,用于向第三装置发送第二随机数,其中,第一车辆承载第一装置和第一集合,第二装置1100和所述第三装置属于所述第一集合,所述第一装置通过第二装置1100与所述第三装置通信;
收发模块1120,还用于接收来自所述第三装置的第三验证信息,所述第三验证信息是根据所述第三装置的身份信息和所述第二随机数生成的;
处理模块1110,用于根据所述第二随机数和所述第三验证信息,确定所述第三装置的身份验证成功。
例如,第二装置对第三装置的身份验证成功,那么第二装置可以认为第三装置的身份是合法的,而如果第二装置对第三装置的身份验证不成功(或,身份验证失败),则第二装置可以认为第三装置的身份是不合法的。
作为一种可选的实施方式,处理模块1110用于通过如下方式根据所述第二随机数和所述第三验证信息,确定所述第三装置的身份是否验证成功:
根据所述第二随机数和所述第三装置的身份信息,生成第五验证信息;
根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功。
作为一种可选的实施方式,处理模块1110用于通过如下方式根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功:
确定所述第五验证信息和所述第三验证信息是否一致;
当所述第五验证信息和所述第三验证信息一致时,确定所述第三装置的身份验证成功。
作为一种可选的实施方式,所述第三装置的个数为多个,则所述第五验证信息的个数为多个,以及所述第三验证信息的个数为多个,处理模块1110用于通过如下方式根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功:
将多个所述第五验证信息进行聚合,得到第六验证信息,以及,将多个所述第三验证信息进行聚合,得到第七验证信息;
确定所述第六验证信息和所述第七验证信息是否一致;
当所述第六验证信息和所述第七验证信息一致时,确定多个所述第三装置的身份验证成功。
作为一种可选的实施方式,
处理模块1110,还用于根据第二装置1100的身份信息和来自所述第一装置的第一随机数生成第一验证信息;
收发模块1120,还用于向所述第一装置发送第一消息,所述第一消息包括所述第一验证信息,其中,所述第一验证信息指示对所述第三装置的身份验证成功。
作为一种可选的实施方式,所述第一消息还包括所述第三验证信息,所述第三验证信息为第二装置1100验证失败的第三验证信息,或,所述第三验证信息为第二装置1100验证成功的第三验证信息。
作为一种可选的实施方式,所述第二随机数的长度与所述第一随机数的长度相同且内容不同,或,所述第二随机数是将所述第一随机数和第三随机数拼接后得到的,或,所述第二随机数与所述第一随机数相同。
应理解,本申请实施例中的处理模块1110可以由处理器或处理器相关电路组件实现,收发模块1120可以由收发器或收发器相关电路组件实现。
如图12所示,本申请实施例还提供一种通信设备1200。示例性地,通信设备1200例如为第二装置1200。第二装置1200包括处理器1210,存储器1220与收发器1230,其中,存储器1220中存储指令或程序,处理器1210用于执行存储器1220中存储的指令或程序。存储器1220中存储的指令或程序被执行时,该处理器1210用于执行上述实施例中处理模块1110执行的操作,收发器1230用于执行上述实施例中收发模块1120执行的操作。
应理解,根据本申请实施例的第二装置1100或第二装置1200可对应于图2所示的实施例中的第二装置,并且第二装置1100或第二装置1200中的各个模块的操作和/或功能分别为了实现图2所示的实施例中的相应流程,为了简洁,在此不再赘述。
图13为本申请实施例提供的通信设备1300的示意性框图。示例性地,通信设备1300例如为第二装置1300。第二装置1300包括处理模块1310和收发模块1320,处理模块1310和收发模块1320可以是逻辑功能模块。其中,处理模块1310可以用于执行图7所示的实施例中由第二装置所执行的除了收发操作之外的全部操作,例如S704,和/或用于支持本文所描述的技术的其它过程。收发模块1320可以用于执行图7所示的实施例中由第二装置所执行的全部收发操作,例如图7所示的实施例中的S701、S702、S705和S706,和/或用于支持本文所描述的技术的其它过程。
例如,收发模块1320,用于向第三装置发送第一随机数,其中,第一车辆承载第一集合,所述第一集合包括第二装置1300和所述第三装置,所述第一车辆还承载第一装置,所述第一装置通过第二装置1300与所述第三装置通信;
收发模块1320,还用于接收来自所述第三装置的第三验证信息,所述第三验证信息是根据所述第一随机数和所述第三装置的身份信息生成的;
处理模块1310,用于根据所述第三验证信息得到第四验证信息,所述第四验证信息用于验证所述第三装置的身份是否验证成功;
收发模块1320,还用于将所述第四验证信息发送给所述第一装置。
例如,第一装置对第二装置的身份验证成功,那么第一装置可以认为第二装置的身份是合法的,而如果第一装置对第二装置的身份验证不成功(或,身份验证失败),则第一装置可以认为第二装置的身份是不合法的。
例如,第一装置对第三装置的身份验证成功,那么第一装置可以认为第三装置的身份是合法的,而如果第一装置对第三装置的身份验证不成功(或,身份验证失败),则第一装置可以认为第三装置的身份是不合法的。
作为一种可选的实施方式,
处理模块1310,还用于根据第二装置1300的身份信息和所述第一随机数生成第一验证信息,所述第一验证信息用于验证第二装置1300的身份是否验证成功;
收发模块1320,还用于将所述第一验证信息发送给所述第一装置。
作为一种可选的实施方式,所述第三装置的个数为多个,相应的,所述第三验证信息的个数为多个,处理模块1310用于通过如下方式根据所述第三验证信息得到第四验证信息:
将多个所述第三验证信息进行聚合,得到所述第四验证信息。
作为一种可选的实施方式,收发模块1320还用于:
接收来自所述第一装置的第二消息,所述第二消息用于请求获得多个所述第三装置对应的验证信息;
向所述第一装置发送第三消息,所述第三消息包括多个所述第三验证信息。
应理解,本申请实施例中的处理模块1310可以由处理器或处理器相关电路组件实现,收发模块1320可以由收发器或收发器相关电路组件实现。
如图14所示,本申请实施例还提供一种通信设备1400。示例性地,通信设备1400例如为第一装置1400。第一装置1400包括处理器1410,存储器1420与收发器1430,其中,存储器1420中存储指令或程序,处理器1410用于执行存储器1420中存储的指令或程序。存储器1420中存储的指令或程序被执行时,该处理器1410用于执行上述实施例中处理模块1310执行的操作,收发器1430用于执行上述实施例中收发模块1320执行的操作。
应理解,根据本申请实施例的第二装置1300或第二装置1400可对应于图7所示的实施例中的第二装置,并且第二装置1300或第二装置1400中的各个模块的操作和/或功能分别为了实现图7所示的实施例中的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供一种通信装置,该通信装置可以是车载装置、路侧装置、或电路等。该通信装置可以用于执行上述图2所示的方法实施例或图7所示的方法实施例中由第一装置或第二装置所执行的动作。
当该通信装置为第一装置或第二装置时,图15示出了一种简化的通信装置的结构示意图。如图15所示,通信装置包括处理器、存储器、射频电路、天线以及输入输出装置。处理器主要用于对通信协议以及通信数据进行处理,以及对通信装置进行控制,执行软件程序,处理软件程序的数据等。存储器主要用于存储软件程序和数据。射频电路主要用于基带信号与射频信号的转换以及对射频信号的处理。天线主要用于收发电磁波形式的射频信号。输入输出装置,例如触摸屏、显示屏,键盘等主要用于接收用户输入的数据以及对用户输出数据。需要说明的是,有些种类的通信装置可以不具有输入输出装置。
当需要发送数据时,处理器对待发送的数据进行基带处理后,输出基带信号至射频电路,射频电路将基带信号进行射频处理后将射频信号通过天线以电磁波的形式向外发送。当有数据发送到通信装置时,射频电路通过天线接收到射频信号,将射频信号转换为基带信号,并将基带信号输出至处理器,处理器将基带信号转换为数据并对该数据进行处理。为便于说明,图15中仅示出了一个存储器和处理器。在实际的通信装置产品中,可以存在一个或多个处理器和一个或多个存储器。存储器也可以称为存储介质或者存储设备等。存储器可以是独立于处理器设置,也可以是与处理器集成在一起,本申请实施例对此不做限制。
在本申请实施例中,可以将具有收发功能的天线和射频电路视为通信装置的收发单元,将具有处理功能的处理器视为通信装置的处理单元。如图15所示,通信装置包括收发单元1510和处理单元1520。收发单元也可以称为收发器、收发机、收发装置等。处理单元也可以称为处理器,处理单板,处理模块、处理装置等。可选的,可以将收发单元1510中用于实现接收功能的器件视为接收单元,将收发单元1510中用于实现发送功能的器件视为发送单元,即收发单元1510包括接收单元和发送单元。收发单元有时也可以称为收发机、收发器、或收发电路等。接收单元有时也可以称为接收机、接收器、或接收电路等。发送单元有时也可以称为发射机、发射器或者发射电路等。
应理解,收发单元1510用于执行上述图2所示的方法实施例中第一装置的发送操作和接收操作,处理单元1520用于执行上述图2所示的方法实施例中第一装置侧了收发操作之外的其他操作。
例如,在一种实现方式中,收发单元1510用于执行图2所示的实施例中的第一装置的收发步骤,例如S201和S207,和/或用于支持本文所描述的技术的其它过程。处理单元1520,用于执行图2所示的实施例中的第一装置除了收发操作之外的其他操作,例如图2所示的实施例中的S208,和/或用于支持本文所描述的技术的其它过程。
或者,收发单元1510用于执行上述图2所示的方法实施例中第二装置的发送操作和接收操作,处理单元1520用于执行上述图2所示的方法实施例中第二装置除了收发操作之外的其他操作。
例如,在一种实现方式中,收发单元1510用于执行图2所示的实施例中的第二装置的收发步骤,例如S201、S202、S205和S207,和/或用于支持本文所描述的技术的其它过程。处理单元1520,用于执行图2所示的实施例中的第二装置除了收发操作之外的其他操作,例如S204和S206,和/或用于支持本文所描述的技术的其它过程。
或者,收发单元1510用于执行上述图7所示的方法实施例中第一装置侧的发送操作和接收操作,处理单元1520用于执行上述图7所示的方法实施例中第一装置侧除了收发操作之外的其他操作。
例如,在一种实现方式中,收发单元1510用于执行图7所示的实施例中的第一装置的收发步骤,例如S701和S706,和/或用于支持本文所描述的技术的其它过程。处理单元1520,用于执行图7所示的实施例中的车载装置除了收发操作之外的其他操作,例如S707,和/或用于支持本文所描述的技术的其它过程。
或者,收发单元1510用于执行上述图7所示的方法实施例中第二装置侧的发送操作和接收操作,处理单元1520用于执行上述图7所示的方法实施例中第二装置侧除了收发操作之外的其他操作。
例如,在一种实现方式中,收发单元1510用于执行图7所示的实施例中的第二装置的收发步骤,例如S701、S702、S705和S706,和/或用于支持本文所描述的技术的其它过程。处理单元1520,用于执行图7所示的实施例中的第二装置除了收发操作之外的其他操作,例如S704,和/或用于支持本文所描述的技术的其它过程。
当该通信装置为芯片时,该芯片包括收发单元和处理单元。其中,收发单元可以是输入输出电路、通信接口;处理单元为该芯片上集成的处理器或者微处理器或者集成电路。
本申请实施例中的通信装置还可以参照图16所示的设备。作为一个例子,该设备可以完成类似于图16中处理器1610的功能。在图16中,该设备包括处理器1610,发送数据处理器1620,接收数据处理器1630。上述实施例中的处理模块910可以是图16中的该处理器1610,并完成相应的功能;上述实施例中的收发模块920可以是图16中的发送数据处理器1620,和/或接收数据处理器1630。或者,上述实施例中的处理模块1110可以是图16中的该处理器1610,并完成相应的功能;上述实施例中的收发模块1120可以是图16中的发送数据处理器1620,和/或接收数据处理器1630。或者,上述实施例中的处理模块1310可以是图16中的该处理器1610,并完成相应的功能;上述实施例中的收发模块1320可以是图16中的发送数据处理器1620,和/或接收数据处理器1630。
虽然图16中示出了信道编码器、信道解码器,但是可以理解这些模块并不对本实施例构成限制性说明,仅是示意性的。
图17示出本实施例的另一种形式。处理装置1700中包括调制子系统、中央处理子系统、周边子系统等模块。本实施例中的通信装置可以作为其中的调制子系统。具体的,该调制子系统可以包括处理器1703,接口1704。其中,处理器1703完成上述处理模块910的功能,接口1704完成上述收发模块920的功能。或者,处理器1703完成上述处理模块1110的功能,接口1704完成上述收发模块1120的功能。或者,处理器1703完成上述处理模块1310的功能,接口1704完成上述收发模块1320的功能。作为另一种变形,该调制子系统包括存储器1706、处理器1703及存储在存储器1706上并可在处理器上运行的程序,该处理器1703执行该程序时实现上述图2所示的方法实施例或图7所示的方法实施例中第一装置或第二装置侧的方法。需要注意的是,所述存储器1706可以是非易失性的,也可以是易失性的,其位置可以位于调制子系统内部,也可以位于处理装置1700中,只要该存储器1706可以连接到处理器1703即可。
本申请实施例还提供第一种通信系统。该通信系统可以包括至少一个上述的图2所示的实施例所涉及的第一装置,以及包括上述的图2所示的实施例所涉及的第二装置。第一装置例如为图9中的第一装置900或图10中的第一装置1000,第二装置例如为图11中的第二装置1100或图12中的第二装置1200等。例如,第一装置可用于执行图2所示的实施例中由第一装置所执行的全部操作,例如图2所示的实施例中的S201、S207和S208,和/或用于支持本文所描述的技术的其它过程。第二装置可用于执行图2所示的实施例中由第二装置所执行的全部操作,例如图2所示的实施例中的S201、S202、S204、S205、S206和S207,和/或用于支持本文所描述的技术的其它过程。
本申请实施例还提供第二种通信系统。该通信系统可以包括至少一个上述的图7所示的实施例所涉及的第一装置,以及包括上述的图7所示的实施例所涉及的第二装置。第一装置例如为图9中的第一装置900或图10中的第一装置1000,第二装置例如为图13中的第二装置1300或图14中的第二装置1400等。例如,第一装置用于执行图7所示的实施例中由第一装置所执行的全部操作,例如图7所示的实施例中的S701、S706和S707,和/或用于支持本文所描述的技术的其它过程。第二装置可用于执行图7所示的实施例中由第二装置所执行的全部操作,例如图7所示的实施例中的S701、S702、S704、S705和S706,和/或用于支持本文所描述的技术的其它过程。
第一种通信系统和第二种通信系统可以是同一个通信系统,或者也可以是不同的通信系统。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序被计算机执行时,所述计算机可以实现上述方法实施例提供的图2所示的实施例中与第一装置相关的流程。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序被计算机执行时,所述计算机可以实现上述方法实施例提供的图2所示的实施例中与第二装置相关的流程。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序被计算机执行时,所述计算机可以实现上述方法实施例提供的图7所示的实施例中与第一装置相关的流程。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序被计算机执行时,所述计算机可以实现上述方法实施例提供的图7所示的实施例中与第二装置相关的流程。
本申请实施例还提供一种计算机程序产品,所述计算机程序产品用于存储计算机程序,所述计算机程序被计算机执行时,所述计算机可以执行上述图2所示的方法实施例中第一装置侧的方法。
本申请实施例还提供一种计算机程序产品,所述计算机程序产品用于存储计算机程序,所述计算机程序被计算机执行时,所述计算机可以执行上述图2所示的方法实施例中第二装置侧的方法。
本申请实施例还提供一种计算机程序产品,所述计算机程序产品用于存储计算机程序,所述计算机程序被计算机执行时,所述计算机可以执行上述图7所示的方法实施例中第一装置侧的方法。
本申请实施例还提供一种计算机程序产品,所述计算机程序产品用于存储计算机程序,所述计算机程序被计算机执行时,所述计算机可以执行上述图7所示的方法实施例中第二装置侧的方法。
应理解,本申请实施例中提及的处理器可以是中央处理单元(centralprocessing unit,CPU),还可以是其他通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还应理解,本申请实施例中提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是ROM、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是RAM,其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhancedSDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
需要说明的是,当处理器为通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件时,存储器(存储模块)集成在处理器中。
应注意,本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请实施例的保护范围之内。因此,本申请实施例的保护范围应所述以权利要求的保护范围为准。

Claims (42)

1.一种身份验证方法,其特征在于,包括:
第一装置向第二装置发送第一随机数,其中,第一车辆承载所述第一装置和第一集合,所述第二装置属于所述第一集合,所述第一集合还包括第三装置,所述第一装置通过所述第二装置与所述第三装置通信,所述第二装置用于对所述第三装置的身份进行验证;
所述第一装置接收来自所述第二装置的第一消息,所述第一消息包括第一验证信息,所述第一验证信息用于对所述第二装置的身份进行验证,所述第一验证信息是根据所述第二装置的身份信息和所述第一随机数生成的;
所述第一装置根据所述第一验证信息和所述第一随机数,确定所述第二装置的身份验证成功。
2.根据权利要求1所述的方法,其特征在于,所述第一装置根据所述第一验证信息和所述第一随机数,确定所述第二装置的身份验证成功,包括:
所述第一装置根据所述第二装置的身份信息和所述第一随机数生成第二验证信息;
所述第一装置确定所述第一验证信息和所述第二验证信息是否一致;
当所述第一验证信息和所述第二验证信息一致时,所述第一装置确定所述第二装置的身份验证成功。
3.根据权利要求2所述的方法,其特征在于,所述第一消息还包括第四验证信息,所述第四验证信息用于指示对所述第三装置的身份验证是否成功;所述第一装置根据所述第二装置的身份信息和所述第一随机数生成第二验证信息,包括:
所述第一装置根据所述第二装置的身份信息、所述第四验证信息和所述第一随机数,生成所述第二验证信息。
4.根据权利要求1~3任一项所述的方法,其特征在于,所述第一消息还包括所述第三装置所生成的第三验证信息,其中,所述第三验证信息是所述第三装置根据所述第三装置的身份信息获得的。
5.根据权利要求4所述的方法,其特征在于,所述第一消息还包括第四验证信息,所述第四验证信息用于指示对所述第三装置的身份验证是否成功;在所述第一装置确定所述第二装置的身份验证成功之后,还包括:
当所述第四验证信息指示对所述第三装置的身份验证失败时,所述第一装置根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
6.根据权利要求1~3任一项所述的方法,其特征在于,所述第一消息还包括第四验证信息,所述第四验证信息用于指示对所述第三装置的身份验证不成功,所述方法还包括:
所述第一装置向所述第二装置发送第二消息,所述第二消息用于请求获得所述第三装置对应的验证信息;
所述第一装置接收来自所述第二装置的第三消息,所述第三消息包括所述第三装置对应的第三验证信息;
所述第一装置根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
7.根据权利要求1~3任一项所述的方法,其特征在于,所述第一装置确定所述第二装置的身份验证失败,所述方法还包括:
所述第一装置向所述第二装置发送第二消息,所述第二消息用于请求获得所述第三装置对应的验证信息;
所述第一装置接收来自所述第二装置的第三消息,所述第三消息包括所述第三装置对应的第三验证信息;
所述第一装置根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
8.根据权利要求1或2所述的方法,其特征在于,所述第三装置的个数为多个,所述第一消息还包括第四验证信息,所述第四验证信息是将来自多个所述第三装置的多个第三验证信息聚合得到的;所述方法还包括:
所述第一装置根据所述第四验证信息进行验证,以确定多个所述第三装置的身份是否验证成功。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
当根据所述第四验证信息确定多个所述第三装置的身份验证失败时,所述第一装置向所述第二装置发送第二消息,所述第二消息用于请求获得多个所述第三装置对应的验证信息;
所述第一装置接收来自所述第二装置的第三消息,所述第三消息包括多个所述第三验证信息;
所述第一装置根据多个所述第三验证信息进行验证,以确定多个所述第三装置中的每个所述第三装置的身份是否验证成功。
10.一种身份验证方法,其特征在于,包括:
第二装置向第三装置发送第二随机数,其中,第一车辆承载第一装置和第一集合,所述第二装置和所述第三装置属于所述第一集合,所述第一装置通过所述第二装置与所述第三装置通信,所述第一装置用于对所述第二装置的身份进行验证;
所述第二装置接收来自所述第三装置的第三验证信息,所述第三验证信息是根据所述第三装置的身份信息和所述第二随机数生成的;
所述第二装置根据所述第二随机数和所述第三验证信息,确定所述第三装置的身份验证成功。
11.根据权利要求10所述的方法,其特征在于,所述第二装置根据所述第二随机数和所述第三验证信息,确定所述第三装置的身份验证成功,包括:
所述第二装置根据所述第二随机数和所述第三装置的身份信息,生成第五验证信息;
所述第二装置根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功。
12.根据权利要求11所述的方法,其特征在于,所述第二装置根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功,包括:
所述第二装置确定所述第五验证信息和所述第三验证信息是否一致;
当所述第五验证信息和所述第三验证信息一致时,所述第一装置确定所述第三装置的身份验证成功。
13.根据权利要求11所述的方法,其特征在于,所述第三装置的个数为多个,则所述第五验证信息的个数为多个,以及所述第三验证信息的个数为多个,所述第二装置根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功,包括:
所述第二装置将多个所述第五验证信息进行聚合,得到第六验证信息,以及,将多个所述第三验证信息进行聚合,得到第七验证信息;
所述第二装置确定所述第六验证信息和所述第七验证信息是否一致;
当所述第六验证信息和所述第七验证信息一致时,所述第二装置确定多个所述第三装置的身份验证成功。
14.根据权利要求10~13任一项所述的方法,其特征在于,所述方法还包括:
所述第二装置根据所述第二装置的身份信息和来自所述第一装置的第一随机数生成第一验证信息;
所述第二装置向所述第一装置发送第一消息,所述第一消息包括所述第一验证信息,其中,所述第一验证信息用于对所述第二装置的身份进行验证。
15.根据权利要求14所述的方法,其特征在于,所述第一消息还包括所述第三验证信息,所述第三验证信息为所述第二装置验证失败的第三验证信息,或,所述第三验证信息为所述第二装置验证成功的第三验证信息。
16.根据权利要求14所述的方法,其特征在于,所述第二随机数的长度与所述第一随机数的长度相同且内容不同,或,所述第二随机数是将所述第一随机数和第三随机数拼接后得到的,或,所述第二随机数与所述第一随机数相同。
17.一种身份验证方法,其特征在于,包括:
第二装置向第三装置发送第一随机数,其中,第一车辆承载第一集合,所述第一集合包括所述第二装置和所述第三装置,所述第一车辆还承载第一装置,所述第一装置通过所述第二装置与所述第三装置通信,所述第一装置用于对所述第二装置的身份进行验证;
所述第二装置接收来自所述第三装置的第三验证信息,所述第三验证信息是根据所述第一随机数和所述第三装置的身份信息生成的;
所述第二装置根据所述第三验证信息得到第四验证信息,所述第四验证信息用于验证所述第三装置的身份是否验证成功;
所述第二装置将所述第四验证信息发送给所述第一装置。
18.根据权利要求17所述的方法,其特征在于,所述方法还包括:
所述第二装置根据所述第二装置的身份信息和所述第一随机数生成第一验证信息,所述第一验证信息用于验证所述第二装置的身份是否验证成功;
所述第二装置将所述第一验证信息发送给所述第一装置。
19.根据权利要求17或18所述的方法,其特征在于,所述第三装置的个数为多个,相应的,所述第三验证信息的个数为多个,所述第二装置根据所述第三验证信息得到第四验证信息,包括:
所述第二装置将多个所述第三验证信息进行聚合,得到所述第四验证信息。
20.根据权利要求19所述的方法,其特征在于,所述方法还包括:
所述第二装置接收来自所述第一装置的第二消息,所述第二消息用于请求获得多个所述第三装置对应的验证信息;
所述第二装置向所述第一装置发送第三消息,所述第三消息包括多个所述第三验证信息。
21.一种通信装置,其特征在于,包括:
收发模块,用于向第二装置发送第一随机数,其中,第一车辆承载所述通信装置和第一集合,所述第二装置属于所述第一集合,所述第一集合还包括第三装置,所述通信装置通过所述第二装置与所述第三装置通信,所述第二装置用于对所述第三装置的身份进行验证;
所述收发模块,还用于接收来自所述第二装置的第一消息,所述第一消息包括第一验证信息,所述第一验证信息用于对所述第二装置的身份进行验证,所述第一验证信息是根据所述第二装置的身份信息和所述第一随机数生成的;
处理模块,用于根据所述第一验证信息和所述第一随机数,确定所述第二装置的身份验证成功。
22.根据权利要求21所述的通信装置,其特征在于,所述处理模块用于通过如下方式根据所述第一验证信息和所述第一随机数,确定所述第二装置的身份验证成功,包括:
根据所述第二装置的身份信息和所述第一随机数生成第二验证信息;
确定所述第一验证信息和所述第二验证信息是否一致;
当所述第一验证信息和所述第二验证信息一致时,确定所述第二装置的身份验证成功。
23.根据权利要求22所述的通信装置,其特征在于,所述第一消息还包括第四验证信息,所述第四验证信息用于指示对所述第三装置的身份验证是否成功;所述处理模块用于通过如下方式根据所述第二装置的身份信息和所述第一随机数生成第二验证信息:
根据所述第二装置的身份信息、所述第四验证信息和所述第一随机数,生成所述第二验证信息。
24.根据权利要求21~23任一项所述的通信装置,其特征在于,所述第一消息还包括所述第三装置所生成的第三验证信息,其中,所述第三验证信息是所述第三装置根据所述第三装置的身份信息获得的。
25.根据权利要求24所述的通信装置,其特征在于,所述第一消息还包括第四验证信息,所述第四验证信息用于指示对所述第三装置的身份验证是否成功;所述处理模块,还用于确定所述第二装置的身份验证成功之后,当所述第四验证信息指示对所述第三装置的身份验证失败时,根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
26.根据权利要求21~23任一项所述的通信装置,其特征在于,所述第一消息还包括第四验证信息,所述第四验证信息用于指示对所述第三装置的身份验证不成功,
所述收发模块,还用于向所述第二装置发送第二消息,所述第二消息用于请求获得所述第三装置对应的验证信息;
所述收发模块,还用于接收来自所述第二装置的第三消息,所述第三消息包括所述第三装置对应的第三验证信息;
所述处理模块,还用于根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
27.根据权利要求21~23任一项所述的通信装置,其特征在于,所述处理模块确定所述第二装置的身份验证不成功,
所述收发模块,还用于向所述第二装置发送第二消息,所述第二消息用于请求获得所述第三装置对应的验证信息;
所述收发模块,还用于接收来自所述第二装置的第三消息,所述第三消息包括所述第三装置对应的第三验证信息;
所述处理模块,还用于根据所述第三验证信息进行验证,以确定所述第三装置的身份是否验证成功。
28.根据权利要求21或22所述的通信装置,其特征在于,所述第三装置的个数为多个,所述第一消息还包括第四验证信息,所述第四验证信息是将来自多个所述第三装置的多个第三验证信息聚合得到的;所述处理模块,还用于根据所述第四验证信息进行验证,以确定多个所述第三装置的身份是否验证成功。
29.根据权利要求28所述的通信装置,其特征在于,
所述收发模块,还用于当所述处理模块根据所述第四验证信息确定多个所述第三装置的身份验证失败时,向所述第二装置发送第二消息,所述第二消息用于请求获得多个所述第三装置对应的验证信息;
所述收发模块,还用于接收来自所述第二装置的第三消息,所述第三消息包括多个所述第三验证信息;
所述处理模块,还用于根据多个所述第三验证信息进行验证,以确定多个所述第三装置中的每个所述第三装置的身份是否验证成功。
30.一种通信装置,其特征在于,包括:
收发模块,用于向第三装置发送第二随机数,其中,第一车辆承载第一装置和第一集合,所述通信装置和所述第三装置属于所述第一集合,所述第一装置通过所述通信装置与所述第三装置通信,所述第一装置用于对所述通信装置的身份进行验证;
所述收发模块,还用于接收来自所述第三装置的第三验证信息,所述第三验证信息是根据所述第三装置的身份信息和所述第二随机数生成的;
处理模块,用于根据所述第二随机数和所述第三验证信息,确定所述第三装置的身份验证成功。
31.根据权利要求30所述的通信装置,其特征在于,所述处理模块用于通过如下方式根据所述第二随机数和所述第三验证信息,确定所述第三装置的身份验证成功:
根据所述第二随机数和所述第三装置的身份信息,生成第五验证信息;
根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功。
32.根据权利要求31所述的通信装置,其特征在于,所述处理模块用于通过如下方式根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功:
确定所述第五验证信息和所述第三验证信息是否一致;
当所述第五验证信息和所述第三验证信息一致时,确定所述第三装置的身份验证成功。
33.根据权利要求31所述的通信装置,其特征在于,所述第三装置的个数为多个,则所述第五验证信息的个数为多个,以及所述第三验证信息的个数为多个,所述处理模块用于通过如下方式根据所述第五验证信息和所述第三验证信息,确定所述第三装置的身份验证成功:
将多个所述第五验证信息进行聚合,得到第六验证信息,以及,将多个所述第三验证信息进行聚合,得到第七验证信息;
确定所述第六验证信息和所述第七验证信息是否一致;
当所述第六验证信息和所述第七验证信息一致时,确定多个所述第三装置的身份验证成功。
34.根据权利要求30~33任一项所述的通信装置,其特征在于,
所述处理模块,还用于根据所述通信装置的身份信息和来自所述第一装置的第一随机数生成第一验证信息;
所述收发模块,还用于向所述第一装置发送第一消息,所述第一消息包括所述第一验证信息,其中,所述第一验证信息用于对所述通信装置的身份进行验证。
35.根据权利要求34所述的通信装置,其特征在于,所述第一消息还包括所述第三验证信息,所述第三验证信息为所述通信装置验证失败的第三验证信息,或,所述第三验证信息为所述通信装置验证成功的第三验证信息。
36.根据权利要求34所述的通信装置,其特征在于,所述第二随机数的长度与所述第一随机数的长度相同且内容不同,或,所述第二随机数是将所述第一随机数和第三随机数拼接后得到的,或,所述第二随机数与所述第一随机数相同。
37.一种通信装置,其特征在于,包括:
收发模块,用于向第三装置发送第一随机数,其中,第一车辆承载第一集合,所述第一集合包括所述通信装置和所述第三装置,所述第一车辆还承载第一装置,所述第一装置通过所述通信装置与所述第三装置通信,所述第一装置用于对所述通信装置的身份进行验证;
所述收发模块,还用于接收来自所述第三装置的第三验证信息,所述第三验证信息是根据所述第一随机数和所述第三装置的身份信息生成的;
处理模块,用于根据所述第三验证信息得到第四验证信息,所述第四验证信息用于验证所述第三装置的身份是否验证成功;
所述收发模块,还用于将所述第四验证信息发送给所述第一装置。
38.根据权利要求37所述的通信装置,其特征在于,
所述处理模块,还用于根据所述通信装置的身份信息和所述第一随机数生成第一验证信息,所述第一验证信息用于验证所述通信装置的身份是否验证成功;
所述收发模块,还用于将所述第一验证信息发送给所述第一装置。
39.根据权利要求37或38所述的通信装置,其特征在于,所述第三装置的个数为多个,相应的,所述第三验证信息的个数为多个,所述处理模块用于通过如下方式根据所述第三验证信息得到第四验证信息:
将多个所述第三验证信息进行聚合,得到所述第四验证信息。
40.根据权利要求39所述的通信装置,其特征在于,所述收发模块还用于:
接收来自所述第一装置的第二消息,所述第二消息用于请求获得多个所述第三装置对应的验证信息;
向所述第一装置发送第三消息,所述第三消息包括多个所述第三验证信息。
41.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行如权利要求1~9中任意一项所述的方法,或使得所述计算机执行如权利要求10~16中任意一项所述的方法,或使得所述计算机执行如权利要求17~20中任意一项所述的方法。
42.一种通信系统,其特征在于,该通信系统包括如权利要求21~29中任一项所述的通信装置,以及包括如权利要求30~36中任一项所述的通信装置;或者,该通信系统包括如权利要求21~29中任一项所述的通信装置,以及包括如权利要求37~40中任一项所述的通信装置。
CN201910819653.5A 2019-08-31 2019-08-31 一种身份验证方法及装置 Active CN112448816B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201910819653.5A CN112448816B (zh) 2019-08-31 2019-08-31 一种身份验证方法及装置
EP20856842.8A EP3879753A4 (en) 2019-08-31 2020-02-25 IDENTITY VERIFICATION METHOD AND APPARATUS
JP2021540450A JP7367032B2 (ja) 2019-08-31 2020-02-25 識別確認方法および装置
PCT/CN2020/076661 WO2021036212A1 (zh) 2019-08-31 2020-02-25 一种身份验证方法及装置
US17/360,360 US11979413B2 (en) 2019-08-31 2021-06-28 Identity verification method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910819653.5A CN112448816B (zh) 2019-08-31 2019-08-31 一种身份验证方法及装置

Publications (2)

Publication Number Publication Date
CN112448816A CN112448816A (zh) 2021-03-05
CN112448816B true CN112448816B (zh) 2021-10-19

Family

ID=74684994

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910819653.5A Active CN112448816B (zh) 2019-08-31 2019-08-31 一种身份验证方法及装置

Country Status (5)

Country Link
US (1) US11979413B2 (zh)
EP (1) EP3879753A4 (zh)
JP (1) JP7367032B2 (zh)
CN (1) CN112448816B (zh)
WO (1) WO2021036212A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113271565B (zh) * 2021-05-14 2022-12-27 阿波罗智联(北京)科技有限公司 车辆的通信方法、装置、存储介质及程序产品
US20230094360A1 (en) * 2021-09-29 2023-03-30 Continental Automotive Systems, Inc. Method and electronic vehicle system for processing v2x messages
CN115766115A (zh) * 2022-10-28 2023-03-07 支付宝(杭州)信息技术有限公司 一种身份验证方法、装置、存储介质及电子设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2118866A1 (en) * 2007-02-09 2009-11-18 Agency for Science, Technology and Research A method and system for tamper proofing a system of interconnected electronic devices
WO2009063947A1 (ja) 2007-11-16 2009-05-22 Fujitsu Ten Limited 認証方法、認証システム、車載装置および認証装置
US9280653B2 (en) 2011-10-28 2016-03-08 GM Global Technology Operations LLC Security access method for automotive electronic control units
WO2013161371A1 (ja) * 2012-04-27 2013-10-31 日本電気株式会社 プログラム提供装置、システム、プログラム提供方法およびプログラム
JP6276421B2 (ja) * 2013-12-19 2018-02-07 ミンダ コーポレーション リミテッド ステアリングロック付き改良イグニションスイッチ
EP3157203B1 (en) * 2014-06-16 2018-07-04 Ricoh Company, Ltd. Network system, communication control method, and storage medium
FR3030987B1 (fr) * 2014-12-23 2018-03-23 Valeo Comfort And Driving Assistance Procede de reconnaissance automatique entre un appareil mobile et un vehicule automobile aptes a fonctionner selon le protocole ble
JP6345157B2 (ja) * 2015-06-29 2018-06-20 クラリオン株式会社 車載情報通信システム及び認証方法
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
JP6260066B2 (ja) * 2016-01-18 2018-01-17 Kddi株式会社 車載コンピュータシステム及び車両
US20190028448A1 (en) 2016-02-22 2019-01-24 Continental Automotive Systems, Inc, Method to establish and update keys for secure in-vehicle network communication
JP6260067B1 (ja) 2016-08-09 2018-01-17 Kddi株式会社 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム
CN107071774B (zh) * 2017-03-23 2018-04-06 郭明一 一种基于身份短群签名的vanet接入认证方法
JP6721266B2 (ja) 2017-04-14 2020-07-08 三菱電機株式会社 鍵管理システム、通信機器および鍵共有方法
CN108123805A (zh) * 2017-12-15 2018-06-05 上海汽车集团股份有限公司 车载ecu间通讯安全认证方法
CN108390757A (zh) * 2018-03-27 2018-08-10 深圳市图灵奇点智能科技有限公司 通信数据处理方法、装置、电子设备、程序和介质

Also Published As

Publication number Publication date
JP2022517238A (ja) 2022-03-07
EP3879753A1 (en) 2021-09-15
US20210329008A1 (en) 2021-10-21
US11979413B2 (en) 2024-05-07
JP7367032B2 (ja) 2023-10-23
CN112448816A (zh) 2021-03-05
EP3879753A4 (en) 2022-03-09
WO2021036212A1 (zh) 2021-03-04

Similar Documents

Publication Publication Date Title
CN107659550B (zh) 车辆到车辆的私人通信
Zhang et al. Edge computing-based privacy-preserving authentication framework and protocol for 5G-enabled vehicular networks
CN112448816B (zh) 一种身份验证方法及装置
CN110678770B (zh) 定位信息验证
US9756036B2 (en) Mechanisms for certificate revocation status verification on constrained devices
US20200228988A1 (en) V2x communication device and method for inspecting forgery/falsification of key thereof
KR20120055683A (ko) 표현들의 소유권을 유도, 통신 및/또는 검증하기 위한 방법들 및 장치
US20150372813A1 (en) System and method for generating a random number
CN112533195A (zh) 一种设备认证方法及装置
Chim et al. Security and privacy issues for inter-vehicle communications in VANETs
Limbasiya et al. MComIoV: Secure and energy-efficient message communication protocols for Internet of vehicles
CN112383897B (zh) 基于智能网联的信息传输方法、装置、介质和电子设备
US11588622B2 (en) Securing outside-vehicle communication using IBC
CN112449323A (zh) 一种通信方法、装置和系统
CN115088232A (zh) 数据加密的方法、数据传输的方法、相关装置以及设备
CN116074023A (zh) 一种认证方法和通信装置
WO2021082471A1 (zh) 一种通信方法及装置
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
WO2015111109A1 (ja) 位置情報認証システム、測位端末、および位置情報取得装置
Rao et al. Blockchain integration for IoT-enabled V2X communications: A comprehensive survey, security issues and challenges
US20180262488A1 (en) Method and system for providing secure communication
US11265161B2 (en) System and method for computing an escrow session key and a private session key for encoding digital communications between two devices
CN113051621A (zh) 安全通信方法、设备及系统
CN113365243A (zh) 通信方法、装置、设备及系统
Sudarsono et al. An Implementation of Secure Monitoring System to Track Member in A Tour Group Using Group Signature

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant