CN112836238A - 基于隐私保护的验证方法、装置、设备及系统 - Google Patents

基于隐私保护的验证方法、装置、设备及系统 Download PDF

Info

Publication number
CN112836238A
CN112836238A CN202110187928.5A CN202110187928A CN112836238A CN 112836238 A CN112836238 A CN 112836238A CN 202110187928 A CN202110187928 A CN 202110187928A CN 112836238 A CN112836238 A CN 112836238A
Authority
CN
China
Prior art keywords
information
vehicle
server
verification
control instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110187928.5A
Other languages
English (en)
Other versions
CN112836238B (zh
Inventor
周雷
孟飞
翁启
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110187928.5A priority Critical patent/CN112836238B/zh
Publication of CN112836238A publication Critical patent/CN112836238A/zh
Priority to PCT/CN2022/076657 priority patent/WO2022174791A1/zh
Priority to EP22755564.6A priority patent/EP4296874A1/en
Priority to US18/277,529 priority patent/US20240129288A1/en
Application granted granted Critical
Publication of CN112836238B publication Critical patent/CN112836238B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

本说明书实施例提供了多种基于隐私保护的验证方法、装置、设备及系统,其中一种方法包括:将针对控制车载设备的本地的身份验证请求发送给第一服务器,所述第一服务器用于针对所述身份验证请求,生成与所述终端设备、所述车载设备对应的目标验证信息;接收所述第一服务器发送的所述目标验证信息和预先构建的证书链,基于所述终端设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果;在所述验证结果为验证通过的情况下,基于所述目标验证信息对控车指令进行处理,并将处理后的控车指令发送给所述车载设备,以使所述车载设备基于所述目标验证信息和所述证书链,对所述控车指令进行处理。

Description

基于隐私保护的验证方法、装置、设备及系统
技术领域
本发明实施例涉及数据处理技术领域,尤其涉及一种基于隐私保护的验证方法、装置、设备及系统。
背景技术
随着计算机技术的迅速发展,如手机等终端设备成为人们生活和工作的必需品,终端设备可以为用户提供的服务越来越多样化,例如,用户可以通过终端设备控制汽车,如用户可以通过手机启动汽车、为汽车上锁等。
为保证终端设备发出的控车指令在传输过程中的安全性,终端设备可以通过密钥对控车指令进行加密,并将加密后的控车指令发送给汽车,汽车在通过密钥对控车指令进行解密,并执行解密得到的控车指令。
但是,在上述过程中,由于对控车指令的加密方式简单,且未对终端设备以及车载设备进行身份验证,导致控车指令在传输过程中的安全性差,因此,需要一种能够提高控车指令在传输过程中的安全性的解决方案。
发明内容
本说明书实施例的目的是提供一种基于隐私保护的验证方法、装置、设备及系统,以提供一种能够提高控车指令在传输过程中的安全性的解决方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
第一方面,一种基于隐私保护的验证方法,应用于终端设备,包括:将针对控制车载设备的本地的身份验证请求发送给第一服务器,所述第一服务器用于针对所述身份验证请求,生成与所述终端设备、所述车载设备对应的目标验证信息;接收所述第一服务器发送的所述目标验证信息和预先构建的证书链,基于所述终端设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链;在所述验证结果为验证通过的情况下,基于所述目标验证信息对控车指令进行处理,并将处理后的控车指令发送给所述车载设备,以使所述车载设备基于所述目标验证信息和所述证书链,对所述控车指令进行处理。
第二方面,本说明书实施例提供的一种基于隐私保护的验证方法,应用于车载设备,包括:接收第一服务器发送的与终端设备、所述车载设备对应的目标验证信息和预先构建的证书链,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链;基于所述车载设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果;在所述验证结果为验证通过的情况下,基于所述目标验证信息,对所述终端设备发送的处理后的控车指令进行处理,得到控车指令,并执行所述控车指令,所述处理后的控车指令为所述终端设备基于所述目标验证信息对所述控车指令进行处理得到的指令。
第三方面,本说明书实施例提供的一种基于隐私保护的验证方法,应用于第一服务器,包括:在接收到终端设备发送的针对控制车载设备的本地的身份验证请求的情况下,生成与所述终端设备、所述车载设备对应的目标验证信息;将所述目标验证信息和预先构建的证书链发送给所述终端设备和所述车载设备,以使所述终端设备基于所述终端设备的预设密钥,对所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对控车指令进行处理,使所述车载设备基于所述车载设备的预设密钥,对所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对所述终端设备发送的所述处理后的控车指令进行处理,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链。
第四方面,本说明书实施例提供了一种基于隐私保护的验证系统,所述系统包括终端设备、车载设备和第一服务器,其中,所述终端设备,用于将针对控制所述车载设备的本地的身份验证请求发送给所述第一服务器;所述第一服务器,用于生成与所述终端设备、所述车载设备对应的目标验证信息,并将所述目标验证信息和预先构建的证书链发送给所述终端设备和所述车载设备;所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链;所述终端设备,用于基于所述终端设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到第一验证结果;在所述第一验证结果为验证通过的情况下,基于所述目标验证信息对控车指令进行处理,并将处理后的所述控车指令发送给所述车载设备;所述车载设备,用于基于所述车载设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到第二验证结果;在所述第二验证结果为验证通过的情况下,基于所述目标验证信息对接收到的所述处理后的控车指令进行处理,得到所述控车指令,并执行所述控车指令。
第五方面,本说明书实施例提供了一种基于隐私保护的验证装置,所述装置包括:请求发送模块,用于将针对控制车载设备的本地的身份验证请求发送给第一服务器,所述第一服务器用于针对所述身份验证请求,生成与所述基于隐私保护的验证装置、所述车载设备对应的目标验证信息;验证模块,用于接收所述第一服务器发送的所述目标验证信息和预先构建的证书链,基于所述终端设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述基于隐私保护的验证装置的设备信息、所述基于隐私保护的验证装置的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链;指令发送模块,用于在所述验证结果为验证通过的情况下,基于所述目标验证信息对控车指令进行处理,并将处理后的控车指令发送给所述车载设备,以使所述车载设备基于所述目标验证信息和所述证书链,对所述控车指令进行处理。
第六方面,本说明书实施例提供了一种基于隐私保护的验证装置,所述装置包括:信息接收模块,用于接收第一服务器发送的与终端设备、所述基于隐私保护的验证装置对应的目标验证信息和预先构建的证书链,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述基于隐私保护的验证装置的设备信息和所述基于隐私保护的验证装置的预设密钥生成的多级证书链;验证模块,用于基于所述基于隐私保护的验证装置的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果;指令处理模块,用于在所述验证结果为验证通过的情况下,基于所述目标验证信息,对所述终端设备发送的处理后的控车指令进行处理,得到控车指令,并执行所述控车指令,所述处理后的控车指令为所述终端设备基于所述目标验证信息对所述控车指令进行处理得到的指令。
第七方面,本说明书实施例提供了一种基于隐私保护的验证装置,所述装置包括:信息生成模块,用于在接收到终端设备发送的针对控制车载设备的本地的身份验证请求的情况下,生成与所述终端设备、所述车载设备对应的目标验证信息;信息发送模块,用于将所述目标验证信息和预先构建的证书链发送给所述终端设备和所述车载设备,以使所述终端设备基于所述终端设备的预设密钥,对所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对控车指令进行处理,使所述车载设备基于所述车载设备的预设密钥,对所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对所述终端设备发送的所述处理后的控车指令进行处理,所述证书链为由所述基于隐私保护的验证装置信息、所述基于隐私保护的验证装置的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链。
第八方面,本说明书实施例提供了一种基于隐私保护的验证设备,所述基于隐私保护的验证设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:将针对控制车载设备的本地的身份验证请求发送给第一服务器,所述第一服务器用于针对所述身份验证请求,生成与所述基于隐私保护的验证设备、所述车载设备对应的目标验证信息;接收所述第一服务器发送的所述目标验证信息和预先构建的证书链,基于所述基于隐私保护的验证设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述基于隐私保护的验证设备的设备信息、所述基于隐私保护的验证设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链;在所述验证结果为验证通过的情况下,基于所述目标验证信息对控车指令进行处理,并将处理后的控车指令发送给所述车载设备,以使所述车载设备基于所述目标验证信息和所述证书链,对所述控车指令进行处理。
第九方面,本说明书实施例提供了一种基于隐私保护的验证设备,所述基于隐私保护的验证设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收第一服务器发送的与终端设备、所述基于隐私保护的验证设备对应的目标验证信息和预先构建的证书链,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述基于隐私保护的验证设备的设备信息和所述基于隐私保护的验证设备的预设密钥生成的多级证书链;基于所述基于隐私保护的验证设备的预设密钥,对所述证书链和所述目标验证信息进行验证;在验证通过后,基于所述目标验证信息,对所述终端设备发送的处理后的控车指令进行处理,得到控车指令,并执行所述控车指令,所述处理后的控车指令为所述终端设备基于所述目标验证信息对所述控车指令进行处理得到的指令。
第十方面,本说明书实施例提供了一种基于隐私保护的验证设备,所述基于隐私保护的验证设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:在接收到终端设备发送的针对控制车载设备的本地的身份验证请求的情况下,生成与所述终端设备、所述车载设备对应的目标验证信息;将所述目标验证信息和预先构建的证书链发送给所述终端设备和所述车载设备,以使所述终端设备基于所述终端设备的预设密钥,对所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对控车指令进行处理,使所述车载设备基于所述车载设备的预设密钥,对所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对所述终端设备发送的所述处理后的控车指令进行处理,所述证书链为由所述基于隐私保护的验证设备信息、所述基于隐私保护的验证设备的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1A为本说明书一种基于隐私保护的验证方法实施例的流程图;
图1B为本说明书一种基于隐私保护的验证方法的处理过程示意图;
图2A为本说明书又一种基于隐私保护的验证方法的处理过程示意图;
图2B为本说明书又一种基于隐私保护的验证方法的处理过程示意图;
图3A为本说明书一种终端设备中配置的可信执行环境的示意图;
图3B为本说明书一种终端设备中配置的可信执行环境的示意图;
图4A为本说明书又一种基于隐私保护的验证方法实施例的流程图;
图4B为本说明书又一种基于隐私保护的验证方法的处理过程示意图;
图5A为本说明书又一种基于隐私保护的验证方法的处理过程示意图;
图5B为本说明书又一种基于隐私保护的验证方法的处理过程示意图;
图6为本说明书又一种基于隐私保护的验证方法的处理过程示意图;
图7为本说明书一种基于隐私保护的验证系统的示意图;
图8为本说明书一种基于隐私保护的验证装置实施例的结构示意图;
图9为本说明书另一种基于隐私保护的验证装置实施例的结构示意图;
图10为本说明书另一种基于隐私保护的验证装置实施例的结构示意图;
图11为本说明书一种基于隐私保护的验证设备的结构示意图。
具体实施方式
本说明书实施例提供一种基于隐私保护的验证方法、装置、设备及系统。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1A和1B所示,本说明书实施例提供一种基于隐私保护的验证方法,该方法的执行主体可以为终端设备,终端设备可以如手机、平板电脑等移动终端设备,也可以如个人计算机等设备。该方法具体可以包括以下步骤:
在S102中,将针对控制车载设备的本地的身份验证请求发送给第一服务器。
其中,车载设备可以是待控制车辆中安装的,能够基于预设信息传输方式与终端设备通信的设备,且车载设备还可以执行终端设备发送的控车指令(即车载设备可以基于终端设备发送的控车指令控制该待控制车辆),第一服务器可以用于针对身份验证请求,生成与终端设备、车载设备对应的目标验证信息,目标验证信息可以是任意能够用于验证终端设备、车载设备的信息,例如,第一服务器可以基于预设信息生成算法(如预设随机数生成算法、预设哈希值生成算法等),生成与终端设备的设备标识、车载设备的设备标识对应的信息,并将该信息作为目标验证信息,此外,目标验证信息的生成方法还可以有多种,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
在实施中,随着计算机技术的迅速发展,如手机等终端设备成为人们生活和工作的必需品,终端设备可以为用户提供的服务越来越多样化,例如,用户可以通过终端设备控制汽车,如用户可以通过手机启动汽车、为汽车上锁等。
为保证终端设备发出的控车指令在传输过程中的安全性,终端设备可以通过密钥对控车指令进行加密,并将加密后的控车指令发送给汽车,汽车在通过密钥对控车指令进行解密,并执行解密得到的控车指令。但是,在上述过程中,由于对控车指令的加密方式简单,且未对终端设备以及车载设备进行身份验证,导致控车指令在传输过程中的安全性差,因此,需要一种能够提高控车指令在传输过程中的安全性的解决方案。为此,本说明书实施例提供一种可以解决上述问题的技术方案,具体可以参见下述内容。
终端设备中可以安装有用于控制车辆的应用程序,终端设备在检测到用户启动该应用程序,并在检测到用户触发某一控车指令的情况下,可以将针对控制车载设备的本地的身份验证请求发送给第一服务器。
在S104中,接收第一服务器发送的目标验证信息和预先构建的证书链,基于终端设备的预设密钥,对证书链和目标验证信息进行验证,得到验证结果。
其中,证书链可以为由第一服务器信息、第一服务器的预设密钥、终端设备的设备信息、终端设备的预设密钥、车载设备的设备信息和车载设备的预设密钥生成的多级证书链,其中,第一服务器信息可以包含用第一服务器的唯一标识信息,终端设备的设备信息也可以包含终端设备的唯一标识信息,车载设备的设备信息也可以包含车载设备的唯一标识信息。
在实施中,由于终端设备接收到的证书链是基于第一服务器信息、第一服务器的预设密钥、终端设备的设备信息、终端设备的预设密钥、车载设备的设备信息和车载设备的预设密钥生成的多级证书链,所以,可以基于终端设备的预设密钥,对证书链中与终端设备相关的一级或多级证书进行验证,得到验证结果1。同时,也可以根据终端设备的预设密钥,对目标验证信息进行验证,得到验证结果2,并根据验证结果1和验证结果2,确定验证结果。
其中,在目标验证信息是第一服务器基于终端设备的预设密钥、车载设备的预设密钥,对终端设备的设备信息进行处理得到的信息的情况下,终端设备还可以基于证书链、终端设备的预设密钥,获取车载设备的预设密钥,在通过终端设备的预设密钥,以及得到的车载设备的预设密钥,对目标验证信息进行处理,得到对应的终端设备的设备信息,并通过本地存储的终端设备的设备信息,对得到的终端设备的设备信息进行匹配验证,得到验证结果2。
上述验证结果的确定方法是一种可选地、可实现的确定方法,在实际应用场景中,还可以有多种不同的验证结果的确定方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
在S106中,在验证结果为验证通过的情况下,基于目标验证信息对控车指令进行处理,并将处理后的控车指令发送给车载设备,以使车载设备基于目标验证信息和证书链,对控车指令进行处理。
在实施中,在验证结果为验证通过的情况下,可以基于目标验证信息,对控车指令进行加密处理,并将加密处理后的控车指令发送给车载设备,以使车载设备基于本地存储的目标验证信息,对加密处理后的控车指令进行解密处理,并执行解密处理后的控车指令。
或者,在验证结果为验证通过的情况下,终端设备还可以基于终端设备的预设密钥对控车指令进行加密处理,得到加密处理后的控车指令,在通过目标验证信息,对加密处理后的控车指令进行签名处理,得到对应的签名信息,再将签名信息和加密处理后的控车指令发送给车载设备,以使车载设备基于证书链,获取终端设备的预设密钥,并通过终端设备的预设密钥,对接收的签名信息进行验证,同时,车载设备还可以通过本地存储的目标验证信息,对加密处理后的控车指令进行解密处理,在签名信息验证通过的情况下,车载设备可以执行解密得到的控车指令。
上述控车指令的处理方法是一种可选地、可实现的处理方法,在实际应用场景中,还可以有多种不同的处理方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
此外,终端设备可以如手机、平板电脑等移动终端设备,终端设备可以基于预设短距离传输方式(如蓝牙、红外等短距离传输方式),与车载设备进行信息传输。
另外,为保证数据处理的安全性,终端设备中可以安装有可信执行环境(如Trusted Execution Environment,TEE),终端设备可以在本地安装的TEE中,基于终端设备的预设密钥,对证书链和目标验证信息进行验证,得到验证结果,以及在验证结果为验证通过的情况下,基于目标验证信息对控车指令进行处理。
本说明书实施例提供一种基于隐私保护的验证方法,将针对控制车载设备的本地的身份验证请求发送给第一服务器,第一服务器用于针对身份验证请求,生成与终端设备、车载设备对应的目标验证信息,接收第一服务器发送的目标验证信息和预先构建的证书链,基于终端设备的预设密钥,对证书链和目标验证信息进行验证,得到验证结果,证书链为由第一服务器信息、第一服务器的预设密钥、终端设备的设备信息、终端设备的预设密钥、车载设备的设备信息和车载设备的预设密钥生成的多级证书链,在验证结果为验证通过的情况下,基于目标验证信息对控车指令进行处理,并将处理后的控车指令发送给车载设备,以使车载设备基于目标验证信息和证书链,对控车指令进行处理。这样,由于目标验证信息是第一服务器生成的与终端设备和车载设备对应的验证信息,且证书链也是由第一服务器、终端设备和车载设备的相关信息构成的证书链,所以,终端设备和车载设备可以分别通过目标验证信息和证书链,对本地以及另一方(即车载设备)进行身份验证,在验证结果为通过的情况下,在通过目标验证信息对控车指令进行处理,可以提高控车指令在传输过程中的安全性。
实施例二
如图2A和图2B所示,本说明书实施例提供一种基于隐私保护的验证方法,该方法的执行主体可以为终端设备,终端设备可以如手机、平板电脑等移动终端设备,也可以如个人计算机等设备。该方法具体可以包括以下步骤:
在S202中,将针对控制车载设备的本地的身份验证请求发送给第一服务器。
上述S202的具体处理过程可以参见上述实施例一中S102的相关内容,在此不再赘述。
在S204中,接收第一服务器的服务器信息以及第一服务器的第一公钥。
其中,第一公钥可以为第一服务器基于预设密钥生成算法,生成的与第一服务器对应的密钥,第一服务器的服务器信息可以包含第一服务器的标识信息、第一服务器的属性信息等。
在S206中,基于预设密钥生成算法,生成与终端设备对应的第二私钥和第二公钥。
在实施中,终端设备可以基于预设非对称密钥生成算法,生成与终端设备的设备信息对应的第二私钥和第二公钥,其中,第二私钥和第二公钥可以是终端设备生成的根密钥。
在S208中,基于第二私钥,对终端设备的设备信息进行签名,得到第一签名信息。
在实施中,终端设备可以通过预设签名生成算法,基于第二私钥,对终端设备的设备信息进行签名,得到第一签名信息。
其中,终端设备的设备信息可以包含终端设备的标识信息,如终端设备的设备ID、产品序列号(Serial Number,SN)、局域网地址(Media Access Control Address,MAC)等标识信息。
在S210中,基于第二公钥、终端设备的设备信息和第一签名信息,生成根证书。
在S212中,基于第二私钥,对服务器信息进行签名,得到第二签名信息。
在S214中,基于第一公钥、服务器信息和第二签名信息,生成第二证书。
在实施中,根证书除可以包含上述第二公钥、终端设备的设备信息和第一签名信息之外,还可以包含该根证书的有效期等相关信息,第二证书中可以包含第二证书的有效期等相关信息。
在S216中,将根证书和第二证书构成的第一证书链发送给第一服务器,以使第一服务器基于第一证书链、车载设备的设备信息和车载设备的预设密钥,构建证书链。
在实施中,预先构建的证书链可以是包含多级证书的链式结构,可以由根证书和第二证书构建第一证书链,第二证书即可以作为第一证书链中的二级证书。
第一服务器可以基于第一证书链、车载设备的设备信息和车载设备的预设密钥,构建包含三级证书的证书链,即可以由车载设备的设备信息和车载设备的预设密钥生成第三证书,并添加到第一证书链中,以构成包含三级证书的证书链,第三证书即为该证书链中的第三级证书。
在S218中,基于预设密钥生成算法,生成与用户对应的第四公钥。
在实施中,可以在终端设备的TEE中,基于预设密钥生成算法,生成与用户对应的第四公钥。
在实际应用中,上述S218的处理方式可以多种多样,以下提供一种可选的实现方式,具体可以参见下述步骤一~步骤三处理:
步骤一,将针对用户的身份验证请求发送给第二服务器。
其中,第二服务器可以是终端设备中安装的用于控制车载设备的应用程序对应的服务器。
在实施中,在生成与用户对应的第四公钥之前,可以对用户进行身份验证,例如,终端设备在检测到用户运行应用程序,且触发登录请求的情况下,可以将针对用户的身份验证请求发送给第二服务器。
步骤二,接收第二服务器基于身份验证请求生成的目标令牌。
其中,目标令牌可以是第二服务器基于预先存储的用户的相关信息生成的令牌。
步骤三,基于目标令牌,对用户进行身份验证,并在身份验证结果为验证通过的情况下,基于预设密钥生成算法,生成与用户对应的第四公钥。
在实施中,以目标令牌为第二服务器通过预设哈希值生成算法,生成的与预先存储的用户的生物特征信息对应的令牌为例,终端设备可以获取用户的生物特征信息(如指纹信息、虹膜信息等),并基于预设哈希值生成算法,生成与获取的用户的生物特征信息对应的验证信息,再将生成的验证信息与目标令牌进行匹配验证,在验证结果为验证通过的情况下,可以在终端设备的TEE中,基于预设密钥生成算法,生成与用户对应的第四公钥。
在S220中,将第四公钥以及终端设备的设备信息发送给第一服务器,以使第一服务器基于终端设备的设备信息、第四公钥、车载设备的预设密钥以及车载设备的设备信息,生成目标验证信息。
在S222中,接收第一服务器发送的目标验证信息和预先构建的证书链。
在实施中,接收到的目标验证信息可以包含用户的第四公钥、车载设备的预设密钥等信息。
在S224中,接收第一服务器发送的第一可验证信息。
其中,第一可验证信息可以为第一服务器基于第一服务器的第一私钥,对目标验证信息进行加密处理,得到的与目标验证信息对应的信息。
在S226中,基于第一服务器的第一公钥、终端设备的第二公钥,对证书链中的根证书和第二证书进行验证处理,得到第一验证结果。
在实施中,由于第二证书是基于第一公钥、服务器信息和第二签名信息生成的,而第二签名信息是基于终端设备的第二私钥,对服务器信息进行签名得到的,所以,终端设备可以通过第二私钥,对第二证书中的服务器信息进行签名,得到对应的签名信息,并与第二证书中的第二签名信息进行匹配验证,以得到第一验证结果1。
同样的,由于根证书是由基于第二公钥、终端设备的设备信息和第一签名信息生成的,而第一签名信息是终端设备基于第二私钥,对终端设备的设备信息进行签名得到的,所以,终端设备可以基于第二私钥,对根证书中的终端设备的设备信息进行签名,得到对应的签名信息,并与根证书中的第一签名信息进行匹配验证,以得到第一验证结果2。
然后,终端设备可以基于第一验证结果1和第一验证结果2,确定第一验证结果。
上述第一验证结果的确定方法是一种可选地、可实现的确定方法,在实际应用场景中,还可以有多种不同的确定方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不作具体限定。
在S228中,基于第一服务器的第一公钥和目标验证信息,对第一可验证信息进行验证,得到第二验证结果。
在实施中,由于第一可验证信息是第一服务器基于第一服务器的第一私钥,对目标验证信息进行加密处理得到的信息,所以,终端设备可以通过第一服务器的第一公钥,对第一可验证信息进行解密处理,得到对应的目标验证信息,并与接收到的目标验证信息进行匹配验证,得到第二验证结果。
在S230中,基于第一验证结果和第二验证结果,确定验证结果。
在实施中,当第一验证结果和第二验证结果都为验证通过时,可以确定验证结果为验证通过,当第一验证结果和/或第二验证结果为验证不通过时,可以确定验证结果为验证不通过。
在S230之后,在验证结果为验证通过的情况下,可以如图2A所示,继续执行S232~S236,以对控车指令进行处理,也可以如图2B所示,继续执行S238~S248,以对控车指令进行处理。
在S232中,在验证结果为验证通过的情况下,基于用户的第四私钥,对控车指令进行签名处理,得到第二可验证信息。
其中,第四私钥可以为终端设备基于预设密钥生成算法,生成的与第四公钥对应的私钥。
在实施中,在验证结果为验证通过的情况下,终端设备可以获取用户的第四私钥,并基于第四私钥,通过预设签名生成算法,对控车指令进行加密处理,得到第二可验证信息。
在S234中,接收车载设备的第三公钥。
其中,第三公钥可以为车载设备基于预设密钥生成算法,生成的与车载设备对应的密钥。
在S236中,基于车载设备的第三公钥,对控车指令和第二可验证信息进行加密处理,得到加密处理后的控车指令,并将加密处理后的控车指令发送至车载设备,以使车载设备基于第四公钥和第三私钥,对控车指令进行处理,第三私钥为车载设备生成的与第三公钥对应的私钥。
在实施中,由于加密处理后的控车指令是终端设备对控车指令和第二可验证信息进行加密处理得到的,且第二可验证信息是终端设备基于用户的第四私钥对控车指令进行加密得到的验证信息,所以,可以保证控车指令在终端设备与车载设备之间的传输安全性。
在S238中,在验证结果为验证通过的情况下,生成针对控车指令的第三可验证信息、与第三可验证信息对应的第一时间戳以及控车指令的有效时间。
其中,第三可验证信息可以为终端设备基于预设随机数生成算法,生成的与控车指令对应的预设位数的随机数。
在S240中,基于用户的第四私钥,对第三可验证信息、第一时间戳以及有效时间进行签名处理,得到第四可验证信息。
在S242中,接收车载设备的第三公钥。
其中,第三公钥可以为车载设备基于预设密钥生成算法,生成的与车载设备对应的密钥。
在S244中,基于车载设备的第三公钥,对第三可验证信息、第一时间戳、有效时间以及第四可验证信息进行加密处理,得到目标信息,并将目标信息发送给车载设备。
在实施中,车载设备可以对目标信息进行验证,并在验证结果为验证通过的情况下,存储目标信息。
在S246中,基于第三可验证信息,对控车指令进行加密处理,得到第一加密指令。
在S248中,将第一加密指令和与控车指令对应的第二时间戳发送给车载设备,以使车载设备基于第一加密指令、第二时间戳以及存储的目标信息,对第一加密指令进行处理。
在实施中,车载设备可以基于存储的第三可验证信息,对终端设备发送的第一加密指令进行解密处理,得到对应的控车指令,并基于目标信息中的第一时间戳和有效时间,对第二时间戳进行验证,在验证通过的情况下,车载设备可以执行解密得到的控车指令。
本说明书实施例提供一种基于隐私保护的验证方法,将针对控制车载设备的本地的身份验证请求发送给第一服务器,第一服务器用于针对身份验证请求,生成与终端设备、车载设备对应的目标验证信息,接收第一服务器发送的目标验证信息和预先构建的证书链,基于终端设备的预设密钥,对证书链和目标验证信息进行验证,得到验证结果,证书链为由第一服务器信息、第一服务器的预设密钥、终端设备的设备信息、终端设备的预设密钥、车载设备的设备信息和车载设备的预设密钥生成的多级证书链,在验证结果为验证通过的情况下,基于目标验证信息对控车指令进行处理,并将处理后的控车指令发送给车载设备,以使车载设备基于目标验证信息和证书链,对控车指令进行处理。这样,由于目标验证信息是第一服务器生成的与终端设备和车载设备对应的验证信息,且证书链也是由第一服务器、终端设备和车载设备的相关信息构成的证书链,所以,终端设备和车载设备可以分别通过目标验证信息和证书链,对本地以及另一方(即车载设备)进行身份验证,在验证结果为通过的情况下,在通过目标验证信息对控车指令进行处理,可以提高控车指令在传输过程中的安全性。
实施例三
如图3A和图3B所示,本说明书实施例提供一种基于隐私保护的验证方法,该方法的执行主体可以为车载设备,该车载设备可以是待控制车辆中安装的,能够基于预设信息传输方式与终端设备通信的设备,且车载设备还可以执行终端设备发送的控车指令(即基于终端设备发送的控车指令控制车辆)。该方法具体可以包括以下步骤:
在S302中,接收第一服务器发送的与终端设备、车载设备对应的目标验证信息和预先构建的证书链。
其中,证书链可以为由第一服务器信息、第一服务器的预设密钥、终端设备的设备信息、终端设备的预设密钥、车载设备的设备信息和车载设备的预设密钥生成的多级证书链。
在S304中,基于车载设备的预设密钥,对证书链和目标验证信息进行验证,得到验证结果。
在实施中,以证书链包含由终端设备的设备信息、终端设备的预设密钥等信息构成的根证书、由第一服务器信息、第一服务器的预设密钥等信息构成的中间证书,以及由车载设备的设备信息和车载设备的预设密钥构成的第三证书为例,其中,根证书的所有者(即终端设备)可以用自己的私钥对中间证书进行签名,中间证书的所有者(即第一服务器)可以用自己的私钥对第三证书进行签名。
车载设备可以通过本地的预设密钥,对上述三级证书链进行逐一验证,即通过本地的私钥,对第三证书包含的签名信息进行验证,在验证通过后,再由第三证书中包含的中间证书所有者的公钥,对中间证书的有效性进行验证,再由中间证书包含的根证书所有者的公钥,对根证书的有效性进行验证,并得到验证结果。
上述验证结果的确定方法是一种可选地、可实现的确定方法,在实际应用场景中,还可以有多种不同的确定方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
在S306中,在验证结果为验证通过的情况下,基于目标验证信息,对终端设备发送的处理后的控车指令进行处理,得到控车指令,并执行控车指令。
其中,处理后的控车指令可以为终端设备基于目标验证信息对控车指令进行处理得到的指令。
在实施中,以处理后的控车指令为终端设备基于目标验证信息对控车指令进行加密处理得到的指令为例,车载设备可以基于存储的目标验证信息,对加密处理得到的控车指令进行解密处理,并执行解密处理得到的控车指令。
车载设备中也可以安装有TEE,用于保证上述数据处理过程中的数据安全性。
本说明书实施例提供一种基于隐私保护的验证方法,接收第一服务器发送的与终端设备、车载设备对应的目标验证信息和预先构建的证书链,证书链为由第一服务器信息、第一服务器的预设密钥、终端设备的设备信息、终端设备的预设密钥、车载设备的设备信息和车载设备的预设密钥生成的多级证书链,基于车载设备的预设密钥,对证书链和目标验证信息进行验证,得到验证结果,在验证结果为验证通过的情况下,基于目标验证信息,对终端设备发送的处理后的控车指令进行处理,得到控车指令,并执行控车指令,处理后的控车指令为终端设备基于目标验证信息对控车指令进行处理得到的指令。这样,由于目标验证信息是第一服务器生成的与终端设备和车载设备对应的验证信息,且证书链也是由第一服务器、终端设备和车载设备的相关信息构成的证书链,所以,终端设备和车载设备可以分别通过目标验证信息和证书链,对本地以及另一方(即终端设备)进行身份验证,在验证结果为通过的情况下,在通过目标验证信息对控车指令进行处理,可以提高控车指令在传输过程中的安全性。
实施例四
如图4A和图4B所示,本说明书实施例提供一种基于隐私保护的验证方法,该方法的执行主体可以为车载设备,该车载设备可以是待控制车辆中安装的,能够基于预设信息传输方式与终端设备通信的设备,且车载设备还可以执行终端设备发送的控车指令(即基于终端设备发送的控车指令控制车辆)。该方法具体可以包括以下步骤:
在S402中,基于预设密钥生成算法,生成与车载设备对应的第三公钥。
在S404中,将第三公钥和车载设备的设备信息发送给第一服务器,以使第一服务器基于第三公钥、车载设备的设备信息、第一服务器信息、第一服务器的预设密钥、终端设备的设备信息以及终端设备的预设密钥生成证书链。
在S406中,接收第一服务器发送的与终端设备、车载设备对应的目标验证信息和预先构建的证书链。
在S408中,基于车载设备的第三公钥,对证书链进行验证处理,得到第三验证结果。
上述S408的具体处理过程可以参见上述实施例三中S304的相关内容,在此不再赘述。
在S410中,接收第一服务器发送的第一公钥和第一可验证信息。
其中,第一可验证信息可以为第一服务器基于第一服务器的第一私钥,对目标验证信息进行加密处理,得到与目标验证信息对应的信息,第一公钥和第一私钥可以为第一服务器基于预设密钥生成算法,生成的与第一服务器对应的密钥。
在S412中,基于第一服务器的第一公钥和目标验证信息,对第一可验证信息进行验证,得到第四验证结果。
在实施中,车载设备可以基于第一服务器的第一公钥,对第一可验证信息进行解密处理,并将解密处理得到的目标验证信息与接收到的目标验证信息进行匹配验证,以得到第四验证结果。
在S414中,基于第三验证结果和第四验证结果,确定验证结果。
在实施中,在第三验证结果和第四验证结果都为验证通过的情况下,可以确定验证结果为验证通过,在第三验证结果和/或第四验证结果为验证不通过的情况下,可以确定验证结果为验证不通过。
在验证结果为验证通过的情况下,如图4A所示,在S414后,可以继续执行S416~S420,或者,还可以如图4B所示,在S414后,继续执行S422~S430,以对接收到的处理后的控车指令进行处理。
在S416中,在验证结果为验证通过的情况下,接收终端设备发送的第四公钥。
其中,第四公钥可以为终端设备基于预设密钥生成算法,生成的与终端设备的用户对应的密钥。
在S418中,基于车载设备的第三私钥,对终端设备发送的处理后的控车指令进行处理,得到控车指令和第二可验证信息。
其中,处理后的控车指令可以为终端设备基于车载设备的第三公钥对控车指令进行加密处理得到的,第三私钥可以为车载设备基于预设密钥生成算法,生成的与第三公钥对应的私钥,第二可验证信息可以为终端设备基于用户的第四私钥,对控车指令进行加密处理得到的信息,第四私钥为终端设备基于预设密钥生成算法,生成的与第四公钥对应的私钥。
在S420中,基于控车指令、用户的第四公钥,对第二可验证信息进行验证处理,并在验证通过的情况下,执行控车指令。
在实施中,可以基于用户的第四公钥,对第二可验证信息进行解密处理,并将解密处理得到的控车指令与接收到的控车指令进行匹配验证,在验证通过的情况下,执行该控车指令。
在S422中,接收终端设备发送的目标信息。
其中,目标信息可以为终端设备基于车载设备的第三公钥,对第三可验证信息、与第三可验证信息对应的第一时间戳、控车指令的有效时间以及第四可验证信息进行加密处理得到的信息,第三可验证信息可以为终端设备基于预设随机数生成算法,生成的与控车指令对应的预设位数的随机数,第四可验证信息可以为终端设备基于用户的第四私钥,对第三可验证信息、第一时间戳以及有效时间进行签名处理得到的信息。
在S424中,基于车载设备的第三私钥,对目标信息进行处理,得到第三可验证信息、第一时间戳、有效时间以及第四可验证信息。
在S426中,基于用户的第四公钥、第三可验证信息、第一时间戳以及有效时间,对第四可验证信息进行处理,在验证通过的情况下,存储第三可验证信息、第一时间戳和有效时间。
在实施中,车载设备可以通过第四公钥,对第三可验证信息、第一时间戳以及有效时间进行签名处理,得到对应的签名信息,并将得到的签名信息与接收到的第四可验证信息进行匹配验证,在验证通过的情况下,存储第三可验证信息、第一时间戳和有效时间。
在S428中,基于存储的第三可验证信息,对终端设备发送的第一加密指令进行处理,得到控车指令。
其中,第一加密指令可以为终端设备基于第三可验证信息,对控车指令进行加密处理得到的指令。
在S430中,基于存储的第一时间戳和有效时间,对第二时间戳进行验证处理,在验证通过的情况下,执行控车指令。
在实施中,例如,可以判断第二时间戳是否大于第一时间戳,如果第二时间戳小于第一时间戳,则可以认为接收到的控车指令在传输过程中存在被篡改的风险,所以,可以向第一服务器或终端设备发送预设告警信息。
如果第二时间戳不小于第一时间戳,且第二时间戳位于第一时间戳和有效时间确定的时间范围内,则可以确定接收到的控车指令不存在被篡改的风险,可以执行该控车指令。
此外,为保证对第二时间戳的验证有效性,车载设备中还可以实时时钟(Real_Time Clock,RTC)。
本说明书实施例提供一种基于隐私保护的验证方法,接收第一服务器发送的与终端设备、车载设备对应的目标验证信息和预先构建的证书链,证书链为由第一服务器信息、第一服务器的预设密钥、终端设备的设备信息、终端设备的预设密钥、车载设备的设备信息和车载设备的预设密钥生成的多级证书链,基于车载设备的预设密钥,对证书链和目标验证信息进行验证,得到验证结果,在验证结果为验证通过的情况下,基于目标验证信息,对终端设备发送的处理后的控车指令进行处理,得到控车指令,并执行控车指令,处理后的控车指令为终端设备基于目标验证信息对控车指令进行处理得到的指令。这样,由于目标验证信息是第一服务器生成的与终端设备和车载设备对应的验证信息,且证书链也是由第一服务器、终端设备和车载设备的相关信息构成的证书链,所以,终端设备和车载设备可以分别通过目标验证信息和证书链,对本地以及另一方(即终端设备)进行身份验证,在验证结果为通过的情况下,在通过目标验证信息对控车指令进行处理,可以提高控车指令在传输过程中的安全性。
实施例五
如图5A和图5B所示,本说明书实施例提供一种基于隐私保护的验证方法,该方法的执行主体可以为第一服务器,服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S502中,在接收到终端设备发送的针对控制车载设备的本地的身份验证请求的情况下,生成与终端设备、车载设备对应的目标验证信息。
在S504中,将目标验证信息和预先构建的证书链发送给终端设备和车载设备,以使终端设备基于终端设备的预设密钥,对证书链和目标验证信息进行验证通过后,基于目标验证信息,对控车指令进行处理,使车载设备基于车载设备的预设密钥,对证书链和目标验证信息进行验证通过后,基于目标验证信息,对终端设备发送的处理后的控车指令进行处理。
本说明书实施例提供一种基于隐私保护的验证方法,在接收到终端设备发送的针对控制车载设备的本地的身份验证请求的情况下,生成与终端设备、车载设备对应的目标验证信息,将目标验证信息和预先构建的证书链发送给终端设备和车载设备,以使终端设备基于终端设备的预设密钥,对证书链和目标验证信息进行验证通过后,基于目标验证信息,对控车指令进行处理,使车载设备基于车载设备的预设密钥,对证书链和目标验证信息进行验证通过后,基于目标验证信息,对终端设备发送的处理后的控车指令进行处理。这样,由于目标验证信息是第一服务器生成的与终端设备和车载设备对应的验证信息,且证书链也是由第一服务器、终端设备和车载设备的相关信息构成的证书链,所以,终端设备和车载设备可以分别通过目标验证信息和证书链,对本地以及另一方(即车载设备或终端设备)进行身份验证,在验证结果为通过的情况下,在通过目标验证信息对控车指令进行处理,可以提高控车指令在传输过程中的安全性。
实施例六
如图6所示,本说明书实施例提供一种基于隐私保护的验证方法,该方法的执行主体可以为第一服务器,服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S602中,基于预设密钥生成算法,生成与第一服务器对应的第一私钥和第一公钥。
在S604中,将第一公钥和服务器信息发送给终端设备。
在S606中,接收终端设备发送的由根证书和第二证书构成的第一证书链。
其中,根证书可以为终端设备基于第二公钥、终端设备的设备信息和第一签名信息确定的,第一签名信息可以为终端设备基于第二私钥,对终端设备的设备信息进行签名得到的,第二公钥和第二私钥可以为终端设备基于预设密钥生成算法,生成的与终端设备对应的密钥,第二证书可以为终端设备基于第一公钥、服务器信息和第二签名信息确定的,第二签名信息可以为终端设备基于第二私钥,对服务器信息进行签名得到的。
在S608中,接收车载设备发送的第三公钥和车载设备的设备信息。
其中,第三公钥可以为车载设备基于预设密钥生成算法,生成的与车载设备对应的密钥。
在S610中,基于第一私钥,对车载设备的设备信息进行签名,得到第三签名信息。
在S612中,将第三公钥、车载设备的设备信息和第三签名信息,确定为第三证书。
在S614中,存储由第三证书和第一证书链构成的证书链。
在S616中,在接收到终端设备发送的针对控制车载设备的本地的身份验证请求的情况下,生成与终端设备、车载设备对应的目标验证信息。
在S618中,基于第一服务器的第一私钥,对目标验证信息进行签名处理,得到与目标验证信息对应的第一可验证信息,并将目标验证信息、证书链和第一可验证信息分别发送给终端设备和车载设备,以使终端设备在对目标验证信息、证书链和第一可验证信息验证通过的情况下,基于目标验证信息,对控车指令进行处理,使车载设备基于车载设备的预设密钥,对第一可验证信息、证书链和目标验证信息进行验证通过后,基于目标验证信息,对终端设备发送的处理后的控车指令进行处理。
本说明书实施例提供一种基于隐私保护的验证方法,在接收到终端设备发送的针对控制车载设备的本地的身份验证请求的情况下,生成与终端设备、车载设备对应的目标验证信息,将目标验证信息和预先构建的证书链发送给终端设备和车载设备,以使终端设备基于终端设备的预设密钥,对证书链和目标验证信息进行验证通过后,基于目标验证信息,对控车指令进行处理,使车载设备基于车载设备的预设密钥,对证书链和目标验证信息进行验证通过后,基于目标验证信息,对终端设备发送的处理后的控车指令进行处理。这样,由于目标验证信息是第一服务器生成的与终端设备和车载设备对应的验证信息,且证书链也是由第一服务器、终端设备和车载设备的相关信息构成的证书链,所以,终端设备和车载设备可以分别通过目标验证信息和证书链,对本地以及另一方(即车载设备或终端设备)进行身份验证,在验证结果为通过的情况下,在通过目标验证信息对控车指令进行处理,可以提高控车指令在传输过程中的安全性。
实施例七
本说明书实施例提供一种基于隐私保护的验证系统,该基于隐私保护的验证系统包括:终端设备、车载设备和第一服务器,其中,
终端设备,可以用于将针对控制车载设备的本地的身份验证请求发送给第一服务器。
第一服务器,可以用于生成与终端设备、车载设备对应的目标验证信息,并将目标验证信息和预先构建的证书链发送给终端设备和车载设备;证书链可以为由第一服务器信息、第一服务器的预设密钥、终端设备的设备信息、终端设备的预设密钥、车载设备的设备信息和车载设备的预设密钥生成的多级证书链。
终端设备,可以用于基于终端设备的预设密钥,对证书链和目标验证信息进行验证,得到第一验证结果;在第一验证结果为验证通过的情况下,基于目标验证信息对控车指令进行处理,并将处理后的控车指令发送给车载设备。
车载设备,可以用于基于车载设备的预设密钥,对证书链和目标验证信息进行验证,得到第二验证结果;在第二验证结果为验证通过的情况下,基于目标验证信息对接收到的处理后的控车指令进行处理,得到控车指令,并执行控车指令。
本说明书实施例提供一种基于隐私保护的验证系统,由于目标验证信息是第一服务器生成的与终端设备和车载设备对应的验证信息,且证书链也是由第一服务器、终端设备和车载设备的相关信息构成的证书链,所以,终端设备和车载设备可以分别通过目标验证信息和证书链,对本地以及另一方(即车载设备或终端设备)进行身份验证,在验证结果为通过的情况下,在通过目标验证信息对控车指令进行处理,可以提高控车指令在传输过程中的安全性。
实施例八
本说明书实施例提供又一种基于隐私保护的验证系统,该基于隐私保护的验证系统包含了上述实施例七的基于隐私保护的验证系统的全部功能单元,并在其基础上,对其进行了改进,改进内容如下:
如图7所示,以终端设备为移动终端设备、第一服务器为数字钥匙管理平台服务器为例。
在终端设备中可以安装有用于控制车辆的应用程序(或搭载在应用程序中的可以用于控制车辆的小程序),用户可以通过终端设备运行该应用程序,以通过待控制车辆安装的车载设备控制该待控制车辆(如启动车辆、为车辆上锁、开启车内空调、音响等设备)。
车载设备在产线阶段,可以在待控制车辆中预先配置有软件开发工具包(Software Development Kit,SDK)。
第一服务器可以基于预设密钥生成算法,生成与第一服务器对应的第一私钥和第一公钥,并将第一公钥和服务器信息发送给终端设备。
终端设备可以基于预设密钥生成算法,生成与终端设备对应的第二私钥和第二公钥,其中,第二私钥和第二公钥可以为根密钥。
终端设备可以基于第二私钥,对终端设备的设备信息进行签名,得到第一签名信息,在基于第二公钥、终端设备的设备信息和第一签名信息,生成根证书。
终端设备在基于第二私钥,对服务器信息进行签名,得到第二签名信息。在基于第一公钥、服务器信息和第二签名信息,生成第二证书,最后将根证书和第二证书构成的第一证书链发送给第一服务器。
车载设备可以获取生产待控制车辆的生产厂商信息、车载设备的产品型号、待控制车辆的车辆信息(如车辆型号、车辆品牌等)等产品信息,并将该产品信息发送给终端设备,终端设备可以基于该该产品信息生成并存储车载设备的设备信息。
同时,车载设备还可以获取终端设备的设备ID、SN、MAC地址等标识信息,并由该标识信息生成终端设备的设备信息。其中,车载设备还可以根据预设标识信息生成规则,基于终端设备的设备ID、SN、MAC地址等标识信息,生成与终端设备对应的设备信息,并将该终端设备的设备信息发送给第一服务器,第一服务器可以将终端设备的设备信息、SDK以及终端设备的第二公钥,烧录到车载设备。
此外,第一服务器可以基于车载设备发送的终端设备的设备信息,生成对应的令牌信息,并将该令牌信息发送给车载设备,车载设备可以基于该令牌信息生成二维码,待控制车辆的生产厂商可以将该二维码放置于该待控制车辆内。
在待控制车辆首次上电时,车载设备可以基于预设密钥生成算法,生成与车载设备对应的第三公钥和第三私钥,车载设备可以将第三公钥、车载设备的设备信息(如国际移动设备识别码(International Mobile Equipment Identity,IMEI)、MAC地址等)发送给第一服务器。
第一服务器可以基于第一私钥,对车载设备的设备信息进行签名,得到第三签名信息,在将第三公钥、车载设备的设备信息和第三签名信息,确定为所第三证书,并存储由第三证书和第一证书链构成的证书链。
终端设备在首次通过应用程序控制该待控制车辆时,可以通过待控制车辆内的二维码,实现终端设备与该待控制车辆之间的绑定。例如,用户可以通过终端设备扫描待控制车辆内的二维码,终端设备可以对该二维码进行识别,并在获取到二维码中包含的终端设备的设备信息后,将针对用户的身份验证请求发送给第二服务器(第二服务器可以是与终端设备的应用程序对应的服务器),并接收第二服务器基于身份验证请求生成的目标令牌,在基于目标令牌,对用户进行身份验证,并在身份验证结果为验证通过的情况下,基于预设密钥生成算法,生成与用户对应的第四公钥和第四私钥。
终端设备可以将第四公钥和二维码中识别到的终端设备的设备信息发送给第一服务器,第一服务器可以通过存储的终端设备的设备信息与接收到的种蒜设备的设备信息进行匹配验证,并在验证通过后,保存用户的第四公钥。
终端设备可以基于用户的第四公钥、车载设备的第三公钥以及车载设备的设备信息,生成目标验证信息,并通过第一服务器的第一私钥,对目标验证信息进行加密处理,得到第一可验证信息,并将第一可验证信息以及证书链,分别发送给车载设备和终端设备。
终端设备可以基于第一服务器的第一公钥、终端设备的第二公钥,对证书链中的根证书和第二证书进行验证处理,得到第一验证结果。基于第一服务器的第一公钥和目标验证信息,对第一可验证信息进行验证,得到第二验证结果。最后,基于第一验证结果和第二验证结果,确定验证结果。
在验证结果为验证通过的情况下,终端设备可以存储目标验证信息,即终端设备可以存储车载设备的设备信息以及车载设备的第三公钥。
同时,车载设备也可以基于车载设备的第三公钥,对证书链进行验证处理,得到第三验证结果,在基于第一服务器的第一公钥和目标验证信息,对第一可验证信息进行验证,得到第四验证结果,最后,基于第三验证结果和第四验证结果,确定验证结果。并在验证结果为验证通过的情况下,存储用户的第四公钥。
终端设备可以生成针对控车指令的第三可验证信息、与第三可验证信息对应的第一时间戳以及控车指令的有效时间,第三可验证信息可以为终端设备基于预设随机数生成算法,生成的与控车指令对应的预设位数的随机数。
终端设备可以基于用户的第四私钥,对第三可验证信息、第一时间戳以及有效时间进行签名处理,得到第四可验证信息。
终端设备在基于存储的车载设备的第三公钥,对第三可验证信息、第一时间戳、有效时间以及第四可验证信息进行加密处理,得到目标信息,并将目标信息发送给车载设备。
车载设备可以基于本地的第三私钥,对目标信息进行处理,得到第三可验证信息、第一时间戳、有效时间以及第四可验证信息。
车载设备可以基于用户的第四公钥、第三可验证信息、第一时间戳以及有效时间,对第四可验证信息进行处理,在验证通过的情况下,存储第三可验证信息、第一时间戳和有效时间。
终端设备可以基于第三可验证信息,对控车指令进行加密处理,得到第一加密指令,并将第一加密指令和与控车指令对应的第二时间戳发送给车载设备。
车载设备可以根据存储的第三可验证信息,对第一加密指令进行处理,得到控车指令,在基于存储的第一时间戳和有效时间,对第二时间戳进行验证处理,在验证通过的情况下,执行控车指令。此外,还可以通过HMAC算法,对第一时间戳、第二时间戳进行加密,以提高数据传输过程中的安全性。
这样,由于第三可验证信息是基于预设随机数生成算法,生成的与控车指令对应的预设位数的随机数,所以,可以通过第三可验证信息提高信息传输过重中的安全性。
此外,终端设备还可以通过第二服务器实现与第一服务器之间的数据传输,即第二服务器可以通过开放数据调用接口,将接收到的终端设备发送的信息,传输至第一服务器。
本说明书实施例提供一种基于隐私保护的验证系统,由于目标验证信息是第一服务器生成的与终端设备和车载设备对应的验证信息,且证书链也是由第一服务器、终端设备和车载设备的相关信息构成的证书链,所以,终端设备和车载设备可以分别通过目标验证信息和证书链,对本地以及另一方(即车载设备或终端设备)进行身份验证,在验证结果为通过的情况下,在通过目标验证信息对控车指令进行处理,可以提高控车指令在传输过程中的安全性。
实施例九
以上为本说明书实施例提供的基于隐私保护的验证方法,基于同样的思路,本说明书实施例还提供一种基于隐私保护的验证装置,如图8所示。
该基于隐私保护的验证装置包括:请求发送模块801、验证模块802和指令发送模块803,其中:
请求发送模块801,用于将针对控制车载设备的本地的身份验证请求发送给第一服务器,所述第一服务器用于针对所述身份验证请求,生成与所述基于隐私保护的验证装置、所述车载设备对应的目标验证信息;
验证模块802,用于接收所述第一服务器发送的所述目标验证信息和预先构建的证书链,基于所述基于隐私保护的验证装置的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述基于隐私保护的验证装置的设备信息、所述基于隐私保护的验证装置的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链;
指令发送模块803,用于在所述验证结果为验证通过的情况下,基于所述目标验证信息对控车指令进行处理,并将处理后的控车指令发送给所述车载设备,以使所述车载设备基于所述目标验证信息和所述证书链,对所述控车指令进行处理。
本说明书实施例中,所述装置还包括:
信息接收模块,用于接收所述第一服务器的服务器信息以及所述第一服务器的第一公钥,所述第一公钥为所述第一服务器基于预设密钥生成算法,生成的与所述第一服务器对应的密钥;
第一生成模块,用于基于所述预设密钥生成算法,生成与所述基于隐私保护的验证装置对应的第二私钥和第二公钥;
第一处理模块,用于基于所述第二私钥,对所述基于隐私保护的验证装置的设备信息进行签名,得到第一签名信息;
第二生成模块,用于基于所述第二公钥、所述基于隐私保护的验证装置的设备信息和所述第一签名信息,生成根证书;
第二处理模块,用于基于所述第二私钥,对所述服务器信息进行签名,得到第二签名信息;
第三生成模块,用于基于所述第一公钥、所述服务器信息和所述第二签名信息,生成第二证书;
证书发送模块,用于将所述根证书和所述第二证书构成的第一证书链发送给所述第一服务器,以使所述第一服务器基于所述第一证书链、所述车载设备的设备信息和所述车载设备的预设密钥,构建所述证书链。
本说明书实施例中,所述装置还包括:
第四生成模块,用于基于所述预设密钥生成算法,生成与用户对应的第四公钥;
信息发送模块,用于将所述第四公钥以及所述基于隐私保护的验证装置的设备信息发送给所述第一服务器,以使所述第一服务器基于所述基于隐私保护的验证装置的设备信息、所述第四公钥、所述车载设备的预设密钥以及所述车载设备的设备信息,生成所述目标验证信息。
本说明书实施例中,所述验证模块802,用于:
接收所述第一服务器发送的第一可验证信息,所述第一可验证信息为所述第一服务器基于所述第一服务器的第一私钥,对所述目标验证信息进行加密处理,得到的与所述目标验证信息对应的信息;
基于所述第一服务器的第一公钥、所述基于隐私保护的验证装置的第二公钥,对所述证书链中的根证书和所述第二证书进行验证处理,得到第一验证结果;
基于所述第一服务器的第一公钥和所述目标验证信息,对所述第一可验证信息进行验证,得到第二验证结果;
基于所述第一验证结果和所述第二验证结果,确定所述验证结果。
本说明书实施例中,所述指令发送模块803,用于:
基于所述用户的第四私钥,对所述控车指令进行加密处理,得到第二可验证信息,所述第四私钥为所述基于隐私保护的验证装置基于所述预设密钥生成算法,生成的与所述第四公钥对应的私钥;
接收所述车载设备的第三公钥,所述第三公钥为所述车载设备基于所述预设密钥生成算法,生成的与所述车载设备对应的密钥;
基于所述车载设备的第三公钥,对所述控车指令和所述第二可验证信息进行加密处理,得到加密处理后的控车指令,并将所述加密处理后的控车指令发送至所述车载设备,以使所述车载设备基于所述第四公钥和第三私钥,对所述控车指令进行处理,所述第三私钥为所述车载设备生成的与所述第三公钥对应的私钥。
本说明书实施例中,所述指令发送模块803,用于:
生成针对所述控车指令的第三可验证信息、与所述第三可验证信息对应的第一时间戳以及所述控车指令的有效时间,所述第三可验证信息为所述基于隐私保护的验证装置基于预设随机数生成算法,生成的与所述控车指令对应的预设位数的随机数;
基于所述用户的第四私钥,对所述第三可验证信息、所述第一时间戳以及所述有效时间进行签名处理,得到第四可验证信息;
接收所述车载设备的第三公钥,所述第三公钥为所述车载设备基于所述预设密钥生成算法,生成的与所述车载设备对应的密钥;
基于所述车载设备的第三公钥,对所述第三可验证信息、所述第一时间戳、所述有效时间以及所述第四可验证信息进行加密处理,得到目标信息,并将所述目标信息发送给所述车载设备;
基于所述第三可验证信息,对所述控车指令进行加密处理,得到第一加密指令;
将所述第一加密指令和与所述控车指令对应的第二时间戳发送给所述车载设备,以使所述车载设备基于所述第一加密指令、所述第二时间戳以及存储的所述目标信息,对所述第一加密指令进行处理。
本说明书实施例中,所述指令发送模块803,用于:
将针对所述用户的身份验证请求发送给第二服务器;
接收所述第二服务器基于所述身份验证请求生成的目标令牌;
基于所述目标令牌,对所述用户进行身份验证,并在身份验证结果为验证通过的情况下,基于所述预设密钥生成算法,生成与所述用户对应的所述第四公钥。
本说明书实施例提供一种基于隐私保护的验证装置,将针对控制车载设备的本地的身份验证请求发送给第一服务器,第一服务器用于针对身份验证请求,生成与终端设备、车载设备对应的目标验证信息,接收第一服务器发送的目标验证信息和预先构建的证书链,基于终端设备的预设密钥,对证书链和目标验证信息进行验证,得到验证结果,证书链为由第一服务器信息、第一服务器的预设密钥、终端设备的设备信息、终端设备的预设密钥、车载设备的设备信息和车载设备的预设密钥生成的多级证书链,在验证结果为验证通过的情况下,基于目标验证信息对控车指令进行处理,并将处理后的控车指令发送给车载设备,以使车载设备基于目标验证信息和所述证书链,对控车指令进行处理。这样,由于目标验证信息是第一服务器生成的与终端设备和车载设备对应的验证信息,且证书链也是由第一服务器、终端设备和车载设备的相关信息构成的证书链,所以,终端设备和车载设备可以分别通过目标验证信息和证书链,对本地以及另一方(即车载设备)进行身份验证,在验证结果为通过的情况下,在通过目标验证信息对控车指令进行处理,可以提高控车指令在传输过程中的安全性。
实施例十
基于同样的思路,本说明书实施例还提供一种基于隐私保护的验证装置,如图9所示。
该基于隐私保护的验证装置包括:信息接收模块901、验证模块902和指令处理模块903,其中:
信息接收模块,用于接收第一服务器发送的与终端设备、所述基于隐私保护的验证装置对应的目标验证信息和预先构建的证书链,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述基于隐私保护的验证装置的设备信息和所述基于隐私保护的验证装置的预设密钥生成的多级证书链;
验证模块,用于基于所述基于隐私保护的验证装置的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果;
指令处理模块,用于在所述验证结果为验证通过的情况下,基于所述目标验证信息,对所述终端设备发送的处理后的控车指令进行处理,得到控车指令,并执行所述控车指令,所述处理后的控车指令为所述终端设备基于所述目标验证信息对所述控车指令进行处理得到的指令。
本说明书实施例中,所述装置还包括:
生成模块,用于基于预设密钥生成算法,生成与所述基于隐私保护的验证装置对应的第三公钥;
信息发送模块,用于将所述第三公钥和所述基于隐私保护的验证装置的设备信息发送给所述第一服务器,以使所述第一服务器基于所述第三公钥、所述基于隐私保护的验证装置的设备信息、所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息以及所述终端设备的预设密钥生成所述证书链。
本说明书实施例中,所述指令处理模块903,用于:
接收所述终端设备发送的第四公钥,所述第四公钥为所述终端设备基于预设密钥生成算法,生成的与所述终端设备的用户对应的密钥;
基于所述基于隐私保护的验证装置的第三私钥,对所述终端设备发送的处理后的控车指令进行处理,得到所述控车指令和第二可验证信息,所述处理后的控车指令为所述终端设备基于所述基于隐私保护的验证装置的第三公钥对所述控车指令进行加密处理得到的,所述第三私钥为所述基于隐私保护的验证装置基于预设密钥生成算法,生成的与所述第三公钥对应的私钥,所述第二可验证信息为所述终端设备基于所述用户的第四私钥,对所述控车指令进行加密处理得到的信息,所述第四私钥为所述终端设备基于所述预设密钥生成算法,生成的与所述第四公钥对应的私钥;
基于所述控车指令、所述用户的第四公钥,对所述第二可验证信息进行验证处理,并在验证通过的情况下,执行所述控车指令。
本说明书实施例中,所述指令处理模块903,用于:
接收所述终端设备发送的第四公钥,所述第四公钥为所述终端设备基于预设密钥生成算法,生成的与所述终端设备的用户对应的密钥;
接收所述终端设备发送的目标信息,所述目标信息为所述终端设备基于所述基于隐私保护的验证装置的第三公钥,对第三可验证信息、与所述第三可验证信息对应的第一时间戳、所述控车指令的有效时间以及第四可验证信息进行加密处理得到的信息,所述第三可验证信息为所述终端设备基于预设随机数生成算法,生成的与所述控车指令对应的预设位数的随机数,所述第四可验证信息为所述终端设备基于所述用户的第四私钥,对所述第三可验证信息、所述第一时间戳以及所述有效时间进行签名处理得到的信息;
基于所述基于隐私保护的验证装置的第三私钥,对所述目标信息进行处理,得到所述第三可验证信息、所述第一时间戳、所述有效时间以及所述第四可验证信息;
基于所述用户的第四公钥、所述第三可验证信息、所述第一时间戳以及所述有效时间,对所述第四可验证信息进行处理,在验证通过的情况下,存储所述第三可验证信息、所述第一时间戳和所述有效时间;
基于存储的所述第三可验证信息,对所述终端设备发送的第一加密指令进行处理,得到所述控车指令,所述第一加密指令为所述终端设备基于所述第三可验证信息,对所述控车指令进行加密处理得到的指令;
基于存储的所述第一时间戳和所述有效时间,对所述第二时间戳进行验证处理,在验证通过的情况下,执行所述控车指令。
本说明书实施例提供一种基于隐私保护的验证装置,接收第一服务器发送的与终端设备、车载设备对应的目标验证信息和预先构建的证书链,证书链为由第一服务器信息、第一服务器的预设密钥、终端设备的设备信息、终端设备的预设密钥、车载设备的设备信息和车载设备的预设密钥生成的多级证书链,基于车载设备的预设密钥,对证书链和目标验证信息进行验证,得到验证结果,在验证结果为验证通过的情况下,基于目标验证信息,对终端设备发送的处理后的控车指令进行处理,得到控车指令,并执行控车指令,处理后的控车指令为终端设备基于目标验证信息对控车指令进行处理得到的指令。这样,由于目标验证信息是第一服务器生成的与终端设备和车载设备对应的验证信息,且证书链也是由第一服务器、终端设备和车载设备的相关信息构成的证书链,所以,终端设备和车载设备可以分别通过目标验证信息和证书链,对本地以及另一方(即终端设备)进行身份验证,在验证结果为通过的情况下,在通过目标验证信息对控车指令进行处理,可以提高控车指令在传输过程中的安全性。
实施例十一
基于同样的思路,本说明书实施例还提供一种基于隐私保护的验证装置,如图10所示。
该基于隐私保护的验证装置包括:信息生成模块1001和信息发送模块1002,其中:
信息生成模块1001,用于在接收到终端设备发送的针对控制车载设备的本地的身份验证请求的情况下,生成与所述终端设备、所述车载设备对应的目标验证信息;
信息发送模块1002,用于将所述目标验证信息和预先构建的证书链发送给所述终端设备和所述车载设备,以使所述终端设备基于所述终端设备的预设密钥,对所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对控车指令进行处理,使所述车载设备基于所述车载设备的预设密钥,对所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对所述终端设备发送的所述处理后的控车指令进行处理,所述证书链为由所述基于隐私保护的验证装置信息、所述基于隐私保护的验证装置的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链。
本说明书实施例中,所述装置还包括:
第一生成模块,用于基于预设密钥生成算法,生成与所述基于隐私保护的验证装置对应的第一私钥和第一公钥;
数据发送模块,用于将所述第一公钥和所述服务器信息发送给所述终端设备;
证书接收模块,用于接收所述终端设备发送的由根证书和第二证书构成的第一证书链,所述根证书为所述终端设备基于第二公钥、所述终端设备的设备信息和第一签名信息确定的,所述第一签名信息为所述终端设备基于第二私钥,对所述终端设备的设备信息进行签名得到的,所述第二公钥和第二私钥为所述终端设备基于所述预设密钥生成算法,生成的与所述终端设备对应的密钥,所述第二证书为所述终端设备基于所述第一公钥、所述服务器信息和第二签名信息确定的,所述第二签名信息为所述终端设备基于所述第二私钥,对所述服务器信息进行签名得到的;
信息接收模块,用于接收所述车载设备发送的第三公钥和所述车载设备的设备信息,所述第三公钥为所述车载设备基于所述预设密钥生成算法,生成的与所述车载设备对应的密钥;
第二生成模块,用于基于所述第一私钥,对所述车载设备的设备信息进行签名,得到第三签名信息;
第三生成模块,用于将所述第三公钥、所述车载设备的设备信息和所述第三签名信息,确定为所述第三证书;
存储模块,用于存储由所述第三证书和所述第一证书链构成的所述证书链。
本说明书实施例中,所述信息发送模块1002,用于:
基于所述基于隐私保护的验证装置的第一私钥,对所述目标验证信息进行签名处理,得到与所述目标验证信息对应的第一可验证信息,并将所述目标验证信息、所述证书链和所述第一可验证信息分别发送给所述终端设备和所述车载设备,以使所述终端设备在对所述目标验证信息、所述证书链和所述第一可验证信息验证通过的情况下,基于所述目标验证信息,对所述控车指令进行处理,使所述车载设备基于所述车载设备的预设密钥,对所述第一可验证信息、所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对所述终端设备发送的所述处理后的控车指令进行处理。
本说明书实施例提供一种基于隐私保护的验证装置,在接收到终端设备发送的针对控制车载设备的本地的身份验证请求的情况下,生成与终端设备、车载设备对应的目标验证信息,将目标验证信息和预先构建的证书链发送给终端设备和车载设备,以使终端设备基于终端设备的预设密钥,对证书链和目标验证信息进行验证通过后,基于目标验证信息,对控车指令进行处理,使车载设备基于车载设备的预设密钥,对证书链和目标验证信息进行验证通过后,基于目标验证信息,对终端设备发送的处理后的控车指令进行处理。这样,由于目标验证信息是第一服务器生成的与终端设备和车载设备对应的验证信息,且证书链也是由第一服务器、终端设备和车载设备的相关信息构成的证书链,所以,终端设备和车载设备可以分别通过目标验证信息和证书链,对本地以及另一方(即车载设备或终端设备)进行身份验证,在验证结果为通过的情况下,在通过目标验证信息对控车指令进行处理,可以提高控车指令在传输过程中的安全性。
实施例十二
基于同样的思路,本说明书实施例还提供一种基于隐私保护的验证设备,如图11所示。
所述基于隐私保护的验证设备可以为上述实施例提供的区块链节点设备。
基于隐私保护的验证设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1101和存储器1102,存储器1102中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1102可以是短暂存储或持久存储。存储在存储器1102的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对基于隐私保护的验证设备中的一系列计算机可执行指令。更进一步地,处理器1101可以设置为与存储器1102通信,在基于隐私保护的验证设备上执行存储器1102中的一系列计算机可执行指令。基于隐私保护的验证设备还可以包括一个或一个以上电源1103,一个或一个以上有线或无线网络接口1104,一个或一个以上输入输出接口1105,一个或一个以上键盘1106。
具体在本实施例中,基于隐私保护的验证设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的验证设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
将针对控制车载设备的本地的身份验证请求发送给第一服务器,所述第一服务器用于针对所述身份验证请求,生成与所述基于隐私保护的验证设备、所述车载设备对应的目标验证信息;
接收所述第一服务器发送的所述目标验证信息和预先构建的证书链,基于所述基于隐私保护的验证设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述基于隐私保护的验证设备的设备信息、所述基于隐私保护的验证设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链;
在所述验证结果为验证通过的情况下,基于所述目标验证信息对控车指令进行处理,并将处理后的控车指令发送给所述车载设备,以使所述车载设备基于所述目标验证信息和所述证书链,对所述控车指令进行处理。
可选地,在所述接收所述第一服务器发送的所述目标验证信息和预先构建的证书链之前,所述方法还包括:
接收所述第一服务器的服务器信息以及所述第一服务器的第一公钥,所述第一公钥为所述第一服务器基于预设密钥生成算法,生成的与所述第一服务器对应的密钥;
基于所述预设密钥生成算法,生成与所述基于隐私保护的验证设备对应的第二私钥和第二公钥;
基于所述第二私钥,对所述基于隐私保护的验证设备的设备信息进行签名,得到第一签名信息;
基于所述第二公钥、所述基于隐私保护的验证设备的设备信息和所述第一签名信息,生成根证书;
基于所述第二私钥,对所述服务器信息进行签名,得到第二签名信息;
基于所述第一公钥、所述服务器信息和所述第二签名信息,生成第二证书;
将所述根证书和所述第二证书构成的第一证书链发送给所述第一服务器,以使所述第一服务器基于所述第一证书链、所述车载设备的设备信息和所述车载设备的预设密钥,构建所述证书链。
可选地,在所述接收所述第一服务器发送的所述目标验证信息和预先构建的证书链之前,还包括:
基于所述预设密钥生成算法,生成与用户对应的第四公钥;
将所述第四公钥以及所述基于隐私保护的验证设备的设备信息发送给所述第一服务器,以使所述第一服务器基于所述基于隐私保护的验证设备的设备信息、所述第四公钥、所述车载设备的预设密钥以及所述车载设备的设备信息,生成所述目标验证信息。
可选地,所述基于所述基于隐私保护的验证设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果,包括:
接收所述第一服务器发送的第一可验证信息,所述第一可验证信息为所述第一服务器基于所述第一服务器的第一私钥,对所述目标验证信息进行加密处理,得到的与所述目标验证信息对应的信息;
基于所述第一服务器的第一公钥、所述基于隐私保护的验证设备的第二公钥,对所述证书链中的根证书和所述第二证书进行验证处理,得到第一验证结果;
基于所述第一服务器的第一公钥和所述目标验证信息,对所述第一可验证信息进行验证,得到第二验证结果;
基于所述第一验证结果和所述第二验证结果,确定所述验证结果。
可选地,所述基于所述目标验证信息对控车指令进行处理,并将处理后的控车指令发送给所述车载设备,包括:
基于所述用户的第四私钥,对所述控车指令进行加密处理,得到第二可验证信息,所述第四私钥为所述基于隐私保护的验证设备基于所述预设密钥生成算法,生成的与所述第四公钥对应的私钥;
接收所述车载设备的第三公钥,所述第三公钥为所述车载设备基于所述预设密钥生成算法,生成的与所述车载设备对应的密钥;
基于所述车载设备的第三公钥,对所述控车指令和所述第二可验证信息进行加密处理,得到加密处理后的控车指令,并将所述加密处理后的控车指令发送至所述车载设备,以使所述车载设备基于所述第四公钥和第三私钥,对所述控车指令进行处理,所述第三私钥为所述车载设备生成的与所述第三公钥对应的私钥。
可选地,所述基于所述目标验证信息对控车指令进行处理,并将处理后的控车指令发送给所述车载设备,包括:
生成针对所述控车指令的第三可验证信息、与所述第三可验证信息对应的第一时间戳以及所述控车指令的有效时间,所述第三可验证信息为所述基于隐私保护的验证设备基于预设随机数生成算法,生成的与所述控车指令对应的预设位数的随机数;
基于所述用户的第四私钥,对所述第三可验证信息、所述第一时间戳以及所述有效时间进行签名处理,得到第四可验证信息;
接收所述车载设备的第三公钥,所述第三公钥为所述车载设备基于所述预设密钥生成算法,生成的与所述车载设备对应的密钥;
基于所述车载设备的第三公钥,对所述第三可验证信息、所述第一时间戳、所述有效时间以及所述第四可验证信息进行加密处理,得到目标信息,并将所述目标信息发送给所述车载设备;
基于所述第三可验证信息,对所述控车指令进行加密处理,得到第一加密指令;
将所述第一加密指令和与所述控车指令对应的第二时间戳发送给所述车载设备,以使所述车载设备基于所述第一加密指令、所述第二时间戳以及存储的所述目标信息,对所述第一加密指令进行处理。
可选地,所述基于所述预设密钥生成算法,生成与用户对应的第四公钥,包括:
将针对所述用户的身份验证请求发送给第二服务器;
接收所述第二服务器基于所述身份验证请求生成的目标令牌;
基于所述目标令牌,对所述用户进行身份验证,并在身份验证结果为验证通过的情况下,基于所述预设密钥生成算法,生成与所述用户对应的所述第四公钥。
另外,基于隐私保护的验证设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的验证设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收第一服务器发送的与终端设备、所述基于隐私保护的验证设备对应的目标验证信息和预先构建的证书链,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述基于隐私保护的验证设备的设备信息和所述基于隐私保护的验证设备的预设密钥生成的多级证书链;
基于所述基于隐私保护的验证设备的预设密钥,对所述证书链和所述目标验证信息进行验证;
在验证通过后,基于所述目标验证信息,对所述终端设备发送的处理后的控车指令进行处理,得到控车指令,并执行所述控车指令,所述处理后的控车指令为所述终端设备基于所述目标验证信息对所述控车指令进行处理得到的指令。
可选地,在所述基于所述基于隐私保护的验证设备的预设密钥,对所述证书链和所述目标验证信息进行验证之前,还包括:
基于预设密钥生成算法,生成与所述基于隐私保护的验证设备对应的第三公钥;
将所述第三公钥和所述基于隐私保护的验证设备的设备信息发送给所述第一服务器,以使所述第一服务器基于所述第三公钥、所述基于隐私保护的验证设备的设备信息、所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息以及所述终端设备的预设密钥生成所述证书链。
可选地,所述基于所述基于隐私保护的验证设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果,包括:
基于所述基于隐私保护的验证设备的第三公钥,对所述证书链进行验证处理,得到第三验证结果;
接收所述第一服务器发送的第一公钥和第一可验证信息,所述第一可验证信息为所述第一服务器基于所述第一服务器的第一私钥,对所述目标验证信息进行签名处理,得到与所述目标验证信息对应的信息,所述第一公钥和第一私钥为所述第一服务器基于预设密钥生成算法,生成的与所述第一服务器对应的密钥;
基于所述第一服务器的第一公钥和所述目标验证信息,对所述第一可验证信息进行验证,得到第四验证结果;
基于所述第三验证结果和所述第四验证结果,确定所述验证结果。
可选地,所述基于所述目标验证信息,对所述终端设备发送的处理后的控车指令进行处理,得到控车指令,并执行所述控车指令,包括:
接收所述终端设备发送的第四公钥,所述第四公钥为所述终端设备基于预设密钥生成算法,生成的与所述终端设备的用户对应的密钥;
基于所述基于隐私保护的验证设备的第三私钥,对所述处理后的控车指令进行处理,得到所述控车指令和第二可验证信息,所述处理后的控车指令为所述终端设备基于所述基于隐私保护的验证设备的第三公钥对所述控车指令进行加密处理得到的,所述第三私钥为所述基于隐私保护的验证设备基于预设密钥生成算法,生成的与所述第三公钥对应的私钥,所述第二可验证信息为所述终端设备基于所述用户的第四私钥,对所述控车指令进行加密处理得到的信息,所述第四私钥为所述终端设备基于所述预设密钥生成算法,生成的与所述第四公钥对应的私钥;
基于所述控车指令、所述用户的第四公钥,对所述第二可验证信息进行验证处理,并在验证通过的情况下,执行所述控车指令。
可选地,所述基于所述目标验证信息,对所述终端设备发送的处理后的控车指令进行处理,得到控车指令,并执行所述控车指令,包括:
接收所述终端设备发送的第四公钥,所述第四公钥为所述终端设备基于预设密钥生成算法,生成的与所述终端设备的用户对应的密钥;
接收所述终端设备发送的目标信息,所述目标信息为所述终端设备基于所述基于隐私保护的验证设备的第三公钥,对第三可验证信息、与所述第三可验证信息对应的第一时间戳、所述控车指令的有效时间以及第四可验证信息进行加密处理得到的信息,所述第三可验证信息为所述终端设备基于预设随机数生成算法,生成的与所述控车指令对应的预设位数的随机数,所述第四可验证信息为所述终端设备基于所述用户的第四私钥,对所述第三可验证信息、所述第一时间戳以及所述有效时间进行签名处理得到的信息;
基于所述基于隐私保护的验证设备的第三私钥,对所述终端设备发送的目标信息进行处理,得到所述第三可验证信息、所述第一时间戳、所述有效时间以及所述第四可验证信息;
基于所述用户的第四公钥、所述第三可验证信息、所述第一时间戳以及所述有效时间,对所述第四可验证信息进行处理,在验证通过的情况下,存储所述第三可验证信息、所述第一时间戳和所述有效时间;
基于存储的所述第三可验证信息,对所述终端设备发送的第一加密指令进行处理,得到所述控车指令,所述第一加密指令为所述终端设备基于所述第三可验证信息,对所述控车指令进行加密处理得到的指令;
基于存储的所述第一时间戳和所述有效时间,对所述第二时间戳进行验证处理,在验证通过的情况下,执行所述控车指令。
另外,基于隐私保护的验证设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的验证设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
在接收到终端设备发送的针对控制车载设备的本地的身份验证请求的情况下,生成与所述终端设备、所述车载设备对应的目标验证信息;
将所述目标验证信息和预先构建的证书链发送给所述终端设备和所述车载设备,以使所述终端设备基于所述终端设备的预设密钥,对所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对控车指令进行处理,使所述车载设备基于所述车载设备的预设密钥,对所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对所述终端设备发送的所述处理后的控车指令进行处理,所述证书链为由所述基于隐私保护的验证设备信息、所述基于隐私保护的验证设备的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链。
可选地,在所述将所述目标验证信息和预先构建的证书链发送给所述终端设备和所述车载设备之前,还包括:
基于预设密钥生成算法,生成与所述基于隐私保护的验证设备对应的第一私钥和第一公钥;
将所述第一公钥和所述服务器信息发送给所述终端设备;
接收所述终端设备发送的由根证书和第二证书构成的第一证书链,所述根证书为所述终端设备基于第二公钥、所述终端设备的设备信息和第一签名信息确定的,所述第一签名信息为所述终端设备基于第二私钥,对所述终端设备的设备信息进行签名得到的,所述第二公钥和第二私钥为所述终端设备基于所述预设密钥生成算法,生成的与所述终端设备对应的密钥,所述第二证书为所述终端设备基于所述第一公钥、所述服务器信息和第二签名信息确定的,所述第二签名信息为所述终端设备基于所述第二私钥,对所述服务器信息进行签名得到的;
接收所述车载设备发送的第三公钥和所述车载设备的设备信息,所述第三公钥为所述车载设备基于所述预设密钥生成算法,生成的与所述车载设备对应的密钥;
基于所述第一私钥,对所述车载设备的设备信息进行签名,得到第三签名信息;
将所述第三公钥、所述车载设备的设备信息和所述第三签名信息,确定为所述第三证书;
存储由所述第三证书和所述第一证书链构成的所述证书链。
可选地,所述将所述目标验证信息和预先构建的证书链发送给所述终端设备和所述车载设备,包括:
基于所述基于隐私保护的验证设备的第一私钥,对所述目标验证信息进行签名处理,得到与所述目标验证信息对应的第一可验证信息,并将所述目标验证信息、所述证书链和所述第一可验证信息分别发送给所述终端设备和所述车载设备,以使所述终端设备在对所述目标验证信息、所述证书链和所述第一可验证信息验证通过的情况下,基于所述目标验证信息,对所述控车指令进行处理,使所述车载设备基于所述车载设备的预设密钥,对所述第一可验证信息、所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对所述终端设备发送的所述处理后的控车指令进行处理。
本说明书实施例提供一种基于隐私保护的验证设备,由于目标验证信息是第一服务器生成的与终端设备和车载设备对应的验证信息,且证书链也是由第一服务器、终端设备和车载设备的相关信息构成的证书链,所以,终端设备和车载设备可以分别通过目标验证信息和证书链,对本地以及另一方(即车载设备或终端设备)进行身份验证,在验证结果为通过的情况下,在通过目标验证信息对控车指令进行处理,可以提高控车指令在传输过程中的安全性。
实施例十三
本说明书实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述基于隐私保护的验证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-OnlyMemory,简称ROM)、随机存取存储器(Random AccessMemory,简称RAM)、磁碟或者光盘等。
本说明书实施例提供一种计算机可读存储介质,由于目标验证信息是第一服务器生成的与终端设备和车载设备对应的验证信息,且证书链也是由第一服务器、终端设备和车载设备的相关信息构成的证书链,所以,终端设备和车载设备可以分别通过目标验证信息和证书链,对本地以及另一方(即车载设备或终端设备)进行身份验证,在验证结果为通过的情况下,在通过目标验证信息对控车指令进行处理,可以提高控车指令在传输过程中的安全性。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logiccompiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、AtmelAT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (22)

1.一种基于隐私保护的验证方法,应用于终端设备,包括:
将针对控制车载设备的本地的身份验证请求发送给第一服务器,所述第一服务器用于针对所述身份验证请求,生成与所述终端设备、所述车载设备对应的目标验证信息;
接收所述第一服务器发送的所述目标验证信息和预先构建的证书链,基于所述终端设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链;
在所述验证结果为验证通过的情况下,基于所述目标验证信息对控车指令进行处理,并将处理后的控车指令发送给所述车载设备,以使所述车载设备基于所述目标验证信息和所述证书链,对所述控车指令进行处理。
2.根据权利要求1所述的方法,在所述接收所述第一服务器发送的所述目标验证信息和预先构建的证书链之前,所述方法还包括:
接收所述第一服务器的服务器信息以及所述第一服务器的第一公钥,所述第一公钥为所述第一服务器基于预设密钥生成算法,生成的与所述第一服务器对应的密钥;
基于所述预设密钥生成算法,生成与所述终端设备对应的第二私钥和第二公钥;
基于所述第二私钥,对所述终端设备的设备信息进行签名,得到第一签名信息;
基于所述第二公钥、所述终端设备的设备信息和所述第一签名信息,生成根证书;
基于所述第二私钥,对所述服务器信息进行签名,得到第二签名信息;
基于所述第一公钥、所述服务器信息和所述第二签名信息,生成第二证书;
将所述根证书和所述第二证书构成的第一证书链发送给所述第一服务器,以使所述第一服务器基于所述第一证书链、所述车载设备的设备信息和所述车载设备的预设密钥,构建所述证书链。
3.根据权利要求2所述的方法,在所述接收所述第一服务器发送的所述目标验证信息和预先构建的证书链之前,还包括:
基于所述预设密钥生成算法,生成与用户对应的第四公钥;
将所述第四公钥以及所述终端设备的设备信息发送给所述第一服务器,以使所述第一服务器基于所述终端设备的设备信息、所述第四公钥、所述车载设备的预设密钥以及所述车载设备的设备信息,生成所述目标验证信息。
4.根据权利要求3所述的方法,所述基于所述终端设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果,包括:
接收所述第一服务器发送的第一可验证信息,所述第一可验证信息为所述第一服务器基于所述第一服务器的第一私钥,对所述目标验证信息进行加密处理,得到的与所述目标验证信息对应的信息;
基于所述第一服务器的第一公钥、所述终端设备的第二公钥,对所述证书链中的根证书和所述第二证书进行验证处理,得到第一验证结果;
基于所述第一服务器的第一公钥和所述目标验证信息,对所述第一可验证信息进行验证,得到第二验证结果;
基于所述第一验证结果和所述第二验证结果,确定所述验证结果。
5.根据权利要求4所述的方法,所述基于所述目标验证信息对控车指令进行处理,并将处理后的控车指令发送给所述车载设备,包括:
基于所述用户的第四私钥,对所述控车指令进行加密处理,得到第二可验证信息,所述第四私钥为所述终端设备基于所述预设密钥生成算法,生成的与所述第四公钥对应的私钥;
接收所述车载设备的第三公钥,所述第三公钥为所述车载设备基于所述预设密钥生成算法,生成的与所述车载设备对应的密钥;
基于所述车载设备的第三公钥,对所述控车指令和所述第二可验证信息进行加密处理,得到加密处理后的控车指令,并将所述加密处理后的控车指令发送至所述车载设备,以使所述车载设备基于所述第四公钥和第三私钥,对所述控车指令进行处理,所述第三私钥为所述车载设备生成的与所述第三公钥对应的私钥。
6.根据权利要求4所述的方法,所述基于所述目标验证信息对控车指令进行处理,并将处理后的控车指令发送给所述车载设备,包括:
生成针对所述控车指令的第三可验证信息、与所述第三可验证信息对应的第一时间戳以及所述控车指令的有效时间,所述第三可验证信息为所述终端设备基于预设随机数生成算法,生成的与所述控车指令对应的预设位数的随机数;
基于所述用户的第四私钥,对所述第三可验证信息、所述第一时间戳以及所述有效时间进行签名处理,得到第四可验证信息;
接收所述车载设备的第三公钥,所述第三公钥为所述车载设备基于所述预设密钥生成算法,生成的与所述车载设备对应的密钥;
基于所述车载设备的第三公钥,对所述第三可验证信息、所述第一时间戳、所述有效时间以及所述第四可验证信息进行加密处理,得到目标信息,并将所述目标信息发送给所述车载设备;
基于所述第三可验证信息,对所述控车指令进行加密处理,得到第一加密指令;
将所述第一加密指令和与所述控车指令对应的第二时间戳发送给所述车载设备,以使所述车载设备基于所述第一加密指令、所述第二时间戳以及存储的所述目标信息,对所述第一加密指令进行处理。
7.根据权利要求3所述的方法,所述基于所述预设密钥生成算法,生成与用户对应的第四公钥,包括:
将针对所述用户的身份验证请求发送给第二服务器;
接收所述第二服务器基于所述身份验证请求生成的目标令牌;
基于所述目标令牌,对所述用户进行身份验证,并在身份验证结果为验证通过的情况下,基于所述预设密钥生成算法,生成与所述用户对应的所述第四公钥。
8.一种基于隐私保护的验证方法,应用于车载设备,包括:
接收第一服务器发送的与终端设备、所述车载设备对应的目标验证信息和预先构建的证书链,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链;
基于所述车载设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果;
在所述验证结果为验证通过的情况下,基于所述目标验证信息,对所述终端设备发送的处理后的控车指令进行处理,得到控车指令,并执行所述控车指令,所述处理后的控车指令为所述终端设备基于所述目标验证信息对所述控车指令进行处理得到的指令。
9.根据权利要求8所述的方法,在所述基于所述车载设备的预设密钥,对所述证书链和所述目标验证信息进行验证之前,还包括:
基于预设密钥生成算法,生成与所述车载设备对应的第三公钥;
将所述第三公钥和所述车载设备的设备信息发送给所述第一服务器,以使所述第一服务器基于所述第三公钥、所述车载设备的设备信息、所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息以及所述终端设备的预设密钥生成所述证书链。
10.根据权利要求9所述的方法,所述基于所述车载设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果,包括:
基于所述车载设备的第三公钥,对所述证书链进行验证处理,得到第三验证结果;
接收所述第一服务器发送的第一公钥和第一可验证信息,所述第一可验证信息为所述第一服务器基于所述第一服务器的第一私钥,对所述目标验证信息进行签名处理,得到与所述目标验证信息对应的信息,所述第一公钥和第一私钥为所述第一服务器基于预设密钥生成算法,生成的与所述第一服务器对应的密钥;
基于所述第一服务器的第一公钥和所述目标验证信息,对所述第一可验证信息进行验证,得到第四验证结果;
基于所述第三验证结果和所述第四验证结果,确定所述验证结果。
11.根据权利要求9所述的方法,所述基于所述目标验证信息,对所述终端设备发送的处理后的控车指令进行处理,得到控车指令,并执行所述控车指令,包括:
接收所述终端设备发送的第四公钥,所述第四公钥为所述终端设备基于预设密钥生成算法,生成的与所述终端设备的用户对应的密钥;
基于所述车载设备的第三私钥,对所述终端设备发送的处理后的控车指令进行处理,得到所述控车指令和第二可验证信息,所述处理后的控车指令为所述终端设备基于所述车载设备的第三公钥对所述控车指令进行加密处理得到的,所述第三私钥为所述车载设备基于预设密钥生成算法,生成的与所述第三公钥对应的私钥,所述第二可验证信息为所述终端设备基于所述用户的第四私钥,对所述控车指令进行加密处理得到的信息,所述第四私钥为所述终端设备基于所述预设密钥生成算法,生成的与所述第四公钥对应的私钥;
基于所述控车指令、所述用户的第四公钥,对所述第二可验证信息进行验证处理,并在验证通过的情况下,执行所述控车指令。
12.根据权利要求9所述的方法,所述基于所述目标验证信息,对所述终端设备发送的处理后的控车指令进行处理,得到控车指令,并执行所述控车指令,包括:
接收所述终端设备发送的第四公钥,所述第四公钥为所述终端设备基于预设密钥生成算法,生成的与所述终端设备的用户对应的密钥;
接收所述终端设备发送的目标信息,所述目标信息为所述终端设备基于所述车载设备的第三公钥,对第三可验证信息、与所述第三可验证信息对应的第一时间戳、所述控车指令的有效时间以及第四可验证信息进行加密处理得到的信息,所述第三可验证信息为所述终端设备基于预设随机数生成算法,生成的与所述控车指令对应的预设位数的随机数,所述第四可验证信息为所述终端设备基于所述用户的第四私钥,对所述第三可验证信息、所述第一时间戳以及所述有效时间进行签名处理得到的信息;
基于所述车载设备的第三私钥,对所述目标信息进行处理,得到所述第三可验证信息、所述第一时间戳、所述有效时间以及所述第四可验证信息;
基于所述用户的第四公钥、所述第三可验证信息、所述第一时间戳以及所述有效时间,对所述第四可验证信息进行处理,在验证通过的情况下,存储所述第三可验证信息、所述第一时间戳和所述有效时间;
基于存储的所述第三可验证信息,对所述终端设备发送的第一加密指令进行处理,得到所述控车指令,所述第一加密指令为所述终端设备基于所述第三可验证信息,对所述控车指令进行加密处理得到的指令;
基于存储的所述第一时间戳和所述有效时间,对所述第二时间戳进行验证处理,在验证通过的情况下,执行所述控车指令。
13.一种基于隐私保护的验证方法,应用于第一服务器,包括:
在接收到终端设备发送的针对控制车载设备的本地的身份验证请求的情况下,生成与所述终端设备、所述车载设备对应的目标验证信息;
将所述目标验证信息和预先构建的证书链发送给所述终端设备和所述车载设备,以使所述终端设备基于所述终端设备的预设密钥,对所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对控车指令进行处理,使所述车载设备基于所述车载设备的预设密钥,对所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对所述终端设备发送的所述处理后的控车指令进行处理,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链。
14.根据权利要求13所述的方法,在所述将所述目标验证信息和预先构建的证书链发送给所述终端设备和所述车载设备之前,还包括:
基于预设密钥生成算法,生成与所述第一服务器对应的第一私钥和第一公钥;
将所述第一公钥和所述服务器信息发送给所述终端设备;
接收所述终端设备发送的由根证书和第二证书构成的第一证书链,所述根证书为所述终端设备基于第二公钥、所述终端设备的设备信息和第一签名信息确定的,所述第一签名信息为所述终端设备基于第二私钥,对所述终端设备的设备信息进行签名得到的,所述第二公钥和第二私钥为所述终端设备基于所述预设密钥生成算法,生成的与所述终端设备对应的密钥,所述第二证书为所述终端设备基于所述第一公钥、所述服务器信息和第二签名信息确定的,所述第二签名信息为所述终端设备基于所述第二私钥,对所述服务器信息进行签名得到的;
接收所述车载设备发送的第三公钥和所述车载设备的设备信息,所述第三公钥为所述车载设备基于所述预设密钥生成算法,生成的与所述车载设备对应的密钥;
基于所述第一私钥,对所述车载设备的设备信息进行签名,得到第三签名信息;
将所述第三公钥、所述车载设备的设备信息和所述第三签名信息,确定为所述第三证书;
存储由所述第三证书和所述第一证书链构成的所述证书链。
15.根据权利要求14所述的方法,所述将所述目标验证信息和预先构建的证书链发送给所述终端设备和所述车载设备,包括:
基于所述第一服务器的第一私钥,对所述目标验证信息进行签名处理,得到与所述目标验证信息对应的第一可验证信息,并将所述目标验证信息、所述证书链和所述第一可验证信息分别发送给所述终端设备和所述车载设备,以使所述终端设备在对所述目标验证信息、所述证书链和所述第一可验证信息验证通过的情况下,基于所述目标验证信息,对所述控车指令进行处理,使所述车载设备基于所述车载设备的预设密钥,对所述第一可验证信息、所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对所述终端设备发送的所述处理后的控车指令进行处理。
16.一种基于隐私保护的验证系统,所述系统包括终端设备、车载设备和第一服务器,其中,
所述终端设备,用于将针对控制所述车载设备的本地的身份验证请求发送给所述第一服务器;
所述第一服务器,用于生成与所述终端设备、所述车载设备对应的目标验证信息,并将所述目标验证信息和预先构建的证书链发送给所述终端设备和所述车载设备;所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链;
所述终端设备,用于基于所述终端设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到第一验证结果;在所述第一验证结果为验证通过的情况下,基于所述目标验证信息对控车指令进行处理,并将处理后的所述控车指令发送给所述车载设备;
所述车载设备,用于基于所述车载设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到第二验证结果;在所述第二验证结果为验证通过的情况下,基于所述目标验证信息对接收到的所述处理后的控车指令进行处理,得到所述控车指令,并执行所述控车指令。
17.一种基于隐私保护的验证装置,包括:
请求发送模块,用于将针对控制车载设备的本地的身份验证请求发送给第一服务器,所述第一服务器用于针对所述身份验证请求,生成与所述基于隐私保护的验证装置、所述车载设备对应的目标验证信息;
验证模块,用于接收所述第一服务器发送的所述目标验证信息和预先构建的证书链,基于所述终端设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述基于隐私保护的验证装置的设备信息、所述基于隐私保护的验证装置的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链;
指令发送模块,用于在所述验证结果为验证通过的情况下,基于所述目标验证信息对控车指令进行处理,并将处理后的控车指令发送给所述车载设备,以使所述车载设备基于所述目标验证信息和所述证书链,对所述控车指令进行处理。
18.一种基于隐私保护的验证装置,包括:
信息接收模块,用于接收第一服务器发送的与终端设备、所述基于隐私保护的验证装置对应的目标验证信息和预先构建的证书链,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述基于隐私保护的验证装置的设备信息和所述基于隐私保护的验证装置的预设密钥生成的多级证书链;
验证模块,用于基于所述基于隐私保护的验证装置的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果;
指令处理模块,用于在所述验证结果为验证通过的情况下,基于所述目标验证信息,对所述终端设备发送的处理后的控车指令进行处理,得到控车指令,并执行所述控车指令,所述处理后的控车指令为所述终端设备基于所述目标验证信息对所述控车指令进行处理得到的指令。
19.一种基于隐私保护的验证装置,包括:
信息生成模块,用于在接收到终端设备发送的针对控制车载设备的本地的身份验证请求的情况下,生成与所述终端设备、所述车载设备对应的目标验证信息;
信息发送模块,用于将所述目标验证信息和预先构建的证书链发送给所述终端设备和所述车载设备,以使所述终端设备基于所述终端设备的预设密钥,对所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对控车指令进行处理,使所述车载设备基于所述车载设备的预设密钥,对所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对所述终端设备发送的所述处理后的控车指令进行处理,所述证书链为由所述基于隐私保护的验证装置信息、所述基于隐私保护的验证装置的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链。
20.一种基于隐私保护的验证设备,所述基于隐私保护的验证设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
将针对控制车载设备的本地的身份验证请求发送给第一服务器,所述第一服务器用于针对所述身份验证请求,生成与所述基于隐私保护的验证设备、所述车载设备对应的目标验证信息;
接收所述第一服务器发送的所述目标验证信息和预先构建的证书链,基于所述基于隐私保护的验证设备的预设密钥,对所述证书链和所述目标验证信息进行验证,得到验证结果,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述基于隐私保护的验证设备的设备信息、所述基于隐私保护的验证设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链;
在所述验证结果为验证通过的情况下,基于所述目标验证信息对控车指令进行处理,并将处理后的控车指令发送给所述车载设备,以使所述车载设备基于所述目标验证信息和所述证书链,对所述控车指令进行处理。
21.一种基于隐私保护的验证设备,所述基于隐私保护的验证设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收第一服务器发送的与终端设备、所述基于隐私保护的验证设备对应的目标验证信息和预先构建的证书链,所述证书链为由所述第一服务器信息、所述第一服务器的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述基于隐私保护的验证设备的设备信息和所述基于隐私保护的验证设备的预设密钥生成的多级证书链;
基于所述基于隐私保护的验证设备的预设密钥,对所述证书链和所述目标验证信息进行验证;
在验证通过后,基于所述目标验证信息,对所述终端设备发送的处理后的控车指令进行处理,得到控车指令,并执行所述控车指令,所述处理后的控车指令为所述终端设备基于所述目标验证信息对所述控车指令进行处理得到的指令。
22.一种基于隐私保护的验证设备,所述基于隐私保护的验证设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
在接收到终端设备发送的针对控制车载设备的本地的身份验证请求的情况下,生成与所述终端设备、所述车载设备对应的目标验证信息;
将所述目标验证信息和预先构建的证书链发送给所述终端设备和所述车载设备,以使所述终端设备基于所述终端设备的预设密钥,对所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对控车指令进行处理,使所述车载设备基于所述车载设备的预设密钥,对所述证书链和所述目标验证信息进行验证通过后,基于所述目标验证信息,对所述终端设备发送的所述处理后的控车指令进行处理,所述证书链为由所述基于隐私保护的验证设备信息、所述基于隐私保护的验证设备的预设密钥、所述终端设备的设备信息、所述终端设备的预设密钥、所述车载设备的设备信息和所述车载设备的预设密钥生成的多级证书链。
CN202110187928.5A 2021-02-18 2021-02-18 基于隐私保护的验证方法、装置、设备及系统 Active CN112836238B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202110187928.5A CN112836238B (zh) 2021-02-18 2021-02-18 基于隐私保护的验证方法、装置、设备及系统
PCT/CN2022/076657 WO2022174791A1 (zh) 2021-02-18 2022-02-17 基于隐私保护的验证
EP22755564.6A EP4296874A1 (en) 2021-02-18 2022-02-17 Verification based on privacy protection
US18/277,529 US20240129288A1 (en) 2021-02-18 2022-02-17 Privacy-protection based verification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110187928.5A CN112836238B (zh) 2021-02-18 2021-02-18 基于隐私保护的验证方法、装置、设备及系统

Publications (2)

Publication Number Publication Date
CN112836238A true CN112836238A (zh) 2021-05-25
CN112836238B CN112836238B (zh) 2023-10-27

Family

ID=75933720

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110187928.5A Active CN112836238B (zh) 2021-02-18 2021-02-18 基于隐私保护的验证方法、装置、设备及系统

Country Status (4)

Country Link
US (1) US20240129288A1 (zh)
EP (1) EP4296874A1 (zh)
CN (1) CN112836238B (zh)
WO (1) WO2022174791A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022174791A1 (zh) * 2021-02-18 2022-08-25 支付宝(杭州)信息技术有限公司 基于隐私保护的验证

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108260102A (zh) * 2018-01-04 2018-07-06 西南交通大学 基于代理签名的lte-r车-地通信非接入层认证方法
WO2019233204A1 (zh) * 2018-06-06 2019-12-12 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
WO2020198713A1 (en) * 2019-03-27 2020-10-01 Apple Inc. Assistance information indication for rat and interface selection for new radio vehicle-to-everything (v2x)
CN111917799A (zh) * 2020-08-14 2020-11-10 支付宝(杭州)信息技术有限公司 基于验证信息、基于隐私数据的验证方法、装置及设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102529888A (zh) * 2012-03-13 2012-07-04 鸿富锦精密工业(深圳)有限公司 汽车使用权限控制系统及方法
CN106257861B (zh) * 2015-06-18 2019-10-25 严俨 通过控制设备来和汽车通信的认证方法及其系统
CN106627484A (zh) * 2015-10-28 2017-05-10 中国电信股份有限公司 用于安全控制车辆操作的方法、装置和系统
CN105976466B (zh) * 2016-05-03 2020-01-10 科世达(上海)管理有限公司 一种汽车门禁开门方法
US20180091315A1 (en) * 2016-09-27 2018-03-29 Qualcomm Incorporated Revocation and updating of compromised root of trust (rot)
CN106878008B (zh) * 2017-02-15 2018-01-12 北京航空航天大学 一种车载T‑Box与用户手机信息交互安全认证系统及方法
CN108206996A (zh) * 2017-12-08 2018-06-26 中兴通讯股份有限公司 身份验证方法及装置
CN112152791B (zh) * 2019-06-27 2021-12-03 华为技术有限公司 一种证书更新方法以及相关设备
CN111049835B (zh) * 2019-12-16 2022-03-29 朱亚农 分布式公共证书服务网络的统一身份管理系统
CN112836238B (zh) * 2021-02-18 2023-10-27 支付宝(杭州)信息技术有限公司 基于隐私保护的验证方法、装置、设备及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108260102A (zh) * 2018-01-04 2018-07-06 西南交通大学 基于代理签名的lte-r车-地通信非接入层认证方法
WO2019233204A1 (zh) * 2018-06-06 2019-12-12 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
WO2020198713A1 (en) * 2019-03-27 2020-10-01 Apple Inc. Assistance information indication for rat and interface selection for new radio vehicle-to-everything (v2x)
CN111917799A (zh) * 2020-08-14 2020-11-10 支付宝(杭州)信息技术有限公司 基于验证信息、基于隐私数据的验证方法、装置及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吴志军;姜园春;牛方超;: "面向广域信息管理系统的SSL协议交互认证方案", 信息安全研究, no. 08 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022174791A1 (zh) * 2021-02-18 2022-08-25 支付宝(杭州)信息技术有限公司 基于隐私保护的验证

Also Published As

Publication number Publication date
US20240129288A1 (en) 2024-04-18
CN112836238B (zh) 2023-10-27
WO2022174791A1 (zh) 2022-08-25
EP4296874A1 (en) 2023-12-27

Similar Documents

Publication Publication Date Title
CN108496322B (zh) 车载计算机系统、车辆、密钥生成装置、管理方法、密钥生成方法以及计算机可读取的记录介质
CN109074466B (zh) 用于服务器的平台证明和注册
US9917687B2 (en) Migrating secrets using hardware roots of trust for devices
EP3362936B1 (en) Trusted platforms using minimal hardware resources
US11283626B2 (en) Apparatus and methods for distributed certificate enrollment
US11101984B2 (en) Onboarding software on secure devices to generate device identities for authentication with remote servers
JP2019517080A (ja) ハードウェアーベースのセキュアーな分離された領域を使用して電子デバイス上での著作権侵害および不正行為を防止すること
CN110855616B (zh) 一种数字钥匙生成系统
CN112653553B (zh) 物联网设备身份管理系统
TW202137199A (zh) 生物支付設備的認證方法、裝置、電腦設備和儲存媒體
CN114039753A (zh) 一种访问控制方法、装置、存储介质及电子设备
CN111526166A (zh) 一种信息验证方法、装置及设备
CN110995410A (zh) 一种公钥和私钥的生成方法、装置、设备以及介质
CN112836238B (zh) 基于隐私保护的验证方法、装置、设备及系统
CN116011028B (zh) 电子签名方法、电子签名设备和电子签名系统
CN112364335A (zh) 标识身份鉴别方法、装置及电子设备和存储介质
CN115941336A (zh) 数据的处理方法、装置及设备
Groza et al. CarINA-Car sharing with IdeNtity based Access control re-enforced by TPM
Lee et al. TEE based session key establishment protocol for secure infotainment systems
KR20190112959A (ko) 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치
CN111656729B (zh) 用于为编码两台设备之间的数字通信计算托管会话密钥和私人会话密钥的系统和方法
CN112437063A (zh) 一种数据融合与取用方法、平台以及系统
CN111539035A (zh) 计算机实施的用于处理数据的设备和方法
CN112953893B (zh) 基于隐私保护的身份验证方法、装置、设备及系统
WO2022219319A1 (en) Encrypted and authenticated firmware provisioning with root-of-trust based security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant