CN114666112B - 通信认证方法、装置、电子设备和存储介质 - Google Patents

通信认证方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN114666112B
CN114666112B CN202210248454.5A CN202210248454A CN114666112B CN 114666112 B CN114666112 B CN 114666112B CN 202210248454 A CN202210248454 A CN 202210248454A CN 114666112 B CN114666112 B CN 114666112B
Authority
CN
China
Prior art keywords
cloud
communication
service
communication certificate
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210248454.5A
Other languages
English (en)
Other versions
CN114666112A (zh
Inventor
黄冬华
金玉龙
刘锦超
郑朝朋
雷淼森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ecarx Hubei Tech Co Ltd
Original Assignee
Ecarx Hubei Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ecarx Hubei Tech Co Ltd filed Critical Ecarx Hubei Tech Co Ltd
Priority to CN202210248454.5A priority Critical patent/CN114666112B/zh
Publication of CN114666112A publication Critical patent/CN114666112A/zh
Application granted granted Critical
Publication of CN114666112B publication Critical patent/CN114666112B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

本申请实施例提供了一种通信认证方法、装置、电子设备和存储介质,通过获取应用程序的业务请求,业务请求包括待访问的云端服务器的云端业务标识;根据云端业务标识,在预先存储的配置文件中获取与云端业务标识对应的云端域名和通信证书标识;根据通信证书标识获取目标通信证书;根据业务请求、目标通信证书和云端域名与待访问的云端服务器进行业务通信。本申请的技术方案将云端业务标识、云端域名和通信证书标识存储在配置文件中,并将配置文件存储在系统中,使得根据应用程序的业务请求中的云端业务标识即可获取云端域名和通信证书,能够有效的提升通信认证方法的适用性,节省了大量的时间,且有效的提升了通信证书的安全性。

Description

通信认证方法、装置、电子设备和存储介质
技术领域
本申请涉及车辆通信认证技术领域,尤其涉及一种通信认证方法、装置、电子设备和存储介质。
背景技术
随着通信技术的不断发展,用户对于通信过程中的安全性的要求越来越高。特别是是汽车行业,可能存在针对网络通道的攻击、截取网络通信过程中传输的数据、伪造车机端发送的业务请求等问题。因此,需要建立安全的通信链路,对涉及与云端通信的应用采用双向认证通信,以确保通信过程的安全性。
现有技术中,在应用软件在开发过程中,需要通过硬编码的方式为每个应用软件编写其进行通信时使用的域名,并将用于双向认证通信的通信证书导入到应用程序中或者存储在操作系统中。使得通过调用编码的域名和存储的通信证书与云端服务器进行通信。
但是,针对不同的项目,例如不同的车型,可能需要根据云端服务器部署的调整对域名或者通信证书进行调整,而现有技术的方法,通过修改系统中或者应用程序中的代码实现对域名或者通信证书的调整,需要耗费大量的时间。此外,可能存在应用程序通过操作系统提供的接口对通信证书进行修改或者删除的情况,导致通信证书的安全性较差。
发明内容
本申请实施例提供了一种通信认证方法、装置、电子设备和存储介质,对通信证书的信息进行统一管理,能够有效的提升通信认证方法的适用性,节省了大量的时间,且有效的提升了通信证书的安全性。
第一方面,本申请实施例提供了一种通信认证方法,所述通信认证方法包括:
获取应用程序的业务请求,所述业务请求包括待访问的云端服务器的云端业务标识。
根据所述云端业务标识,在预先存储的配置文件中获取与所述云端业务标识对应的云端域名和通信证书标识。
根据所述通信证书标识获取目标通信证书。
根据所述业务请求、所述目标通信证书和所述云端域名与待访问的云端服务器进行业务通信。
可选的,所述根据所述通信证书标识获取目标通信证书,包括:
若系统中存在预先存储的目标通信证书,则根据所述通信证书标识,获系统中取预先存储的目标通信证书。
若系统中不存在预先存储的目标通信证书,则根据所述通信证书标识和所述云端域名向所述待访问的云端服务器发送通信证书申请请求,获取接收到的所述待访问的云端服务器返回的所述目标通信证书。
可选的,所述方法还包括:
根据所述通信证书标识,将接收到的所述待访问的云端服务器返回的目标通信证书在系统中进行存储,并生成存储信息。
可选的,所述根据所述业务请求、所述目标通信证书和所述云端域名与待访问的云端服务器进行业务通信,包括:
利用系统原生接口,对所述业务请求和所述目标通信证书进行封装,得到目标业务请求。
根据所述云端域名向所述待访问的云端服务器发送目标业务请求;
在接收到所述待访问的云端服务器返回的验证成功消息时,与待访问的云端服务器进行业务通信。
可选的,所述配置文件包括云端业务标识、云端域名和通信证书标识之间的映射关系。
所述根据所述云端业务标识,在预先存储的配置文件中获取与所述云端业务标识对应的云端域名和通信证书标识,包括:
通过双向认证服务获取系统中预先存储的云端业务标识、云端域名和通信证书标识之间的映射关系。
根据所述云端业务标识和所述映射关系,获取与所述云端业务标识对应的云端域名和通信证书标识。
可选的,所述方法还包括:
接收输入的云端业务标识、云端域名和通信证书标识。
对所述云端业务标识、所述云端域名和所述通信证书标识之间的映射关系进行配置,生成配置文件,所述通信证书标识与至少一个所述云端业务标识对应。
第二方面,本申请实施例提供了一种通信认证装置,所述通信认证装置包括:
获取模块,用于获取应用程序的业务请求,所述业务请求包括待访问的云端服务器的云端业务标识。
处理模块,用于根据所述云端业务标识,在预先存储的配置文件中获取与所述云端业务标识对应的云端域名和通信证书标识。
所述获取模块,还用于根据所述通信证书标识获取目标通信证书。
通信模块,用于根据所述业务请求、所述目标通信证书和所述云端域名与待访问的云端服务器进行业务通信。
可选的,所述获取模块,具体用于在系统中存在预先存储的目标通信证书时,根据所述通信证书标识,获取系统中预先存储的目标通信证书。
所述获取模块,还用于在系统中不存在预先存储的目标通信证书时,根据所述通信证书标识和所述云端域名向所述待访问的云端服务器发送通信证书申请请求,获取接收到的所述待访问的云端服务器返回的所述目标通信证书。
可选的,所述获取模块,还用于根据所述通信证书标识,将接收到的所述待访问的云端服务器返回的目标通信证书在系统中进行存储,并生成存储信息。
可选的,所述通信模块,具体用于利用系统原生接口,对所述业务请求和所述目标通信证书进行封装,得到目标业务请求;根据所述云端域名向所述待访问的云端服务器发送目标业务请求;在接收到所述待访问的云端服务器返回的验证成功消息时,与待访问的云端服务器进行业务通信。
可选的,所述配置文件包括云端业务标识、云端域名和通信证书标识之间的映射关系。所述处理模块,具体用于通过双向认证服务获取系统中预先存储的云端业务标识、云端域名和通信证书标识之间的映射关系;根据所述云端业务标识和所述映射关系,获取与所述云端业务标识对应的云端域名和通信证书标识。
可选的,所述装置还包括配置模块,所述配置模块,用于接收输入的云端业务标识、云端域名和通信证书标识;对所述云端业务标识、所述云端域名和所述通信证书标识之间的映射关系进行配置,生成配置文件,所述通信证书标识与至少一个所述云端业务标识对应。
第三方面,本申请实施例还提供了一种电子设备,该电子设备包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现上述第一方面任一种可能的实现方式中所述的方法。
第四方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现上述第一方面任一种可能的实现方式中所述的方法。
第五方面,本申请实施例还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时,实现上述第一方面任一种可能的实现方式中所述的方法。
由此可见,本申请实施例提供了一种通信认证方法、装置、电子设备和存储介质,通过获取应用程序的业务请求,业务请求包括待访问的云端服务器的云端业务标识;根据云端业务标识,在预先存储的配置文件中获取与云端业务标识对应的云端域名和通信证书标识;根据通信证书标识获取目标通信证书;根据业务请求、目标通信证书和云端域名与待访问的云端服务器进行业务通信。本申请实施例提供的技术方案不需要通过硬编码的方式获取并使用通信证书,只需要根据应用程序的业务请求中的云端业务标识即可在预先配置的文件中获取云端域名和通信证书标识,进而获取并使用通信证书。该方法在针对不同的项目时,只需要对配置文件进行修改即可,不需要重新编写代码,节省了大量的时间。此外,由于是根据云端业务标识确定的通信证书,使得应用程序无法对通信证书进行修改或删除,提升了通信证书的安全性。
附图说明
图1为本申请实施例提供的一种通信认证方法的应用场景示意图;
图2为本申请实施例提供的一种通信认证方法的流程示意图;
图3为本申请实施例提供的一种通信认证的交互方法流程示意图;
图4为本申请实施例提供的一种获取通信证书的方法示意图;
图5为本申请实施例提供的一种通信认证装置的结构示意图;
图6为本申请提供的一种电子设备结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本申请的实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。在本申请的文字描述中,字符“/”一般表示前后关联对象是一种“或”的关系。
本申请实施例提供的技术方案可以应用于通信认证的场景中。在车辆领域中,车辆中安装的应用程序需要与云端服务器进行通信,实现与云端服务器的交互通信。但是,在应用程序与云端服务器进行通信的过程中,可能存在恶意攻击、截取通信过程中的传输的数据,伪造车机端发送的请求等情况,使得通信的安全性较差,可能影响驾驶员的驾驶。
目前,通过建立安全的通信链路,在车机端的应用程序与云端服务器进行通信时,通过采用双向认证通信的方式,以确保通信过程的安全性。具体的,在系统开发时需要通过硬编码的方式为每个应用程序编写进行业务通信所需的域名,并将用于双向认证通信的通信证书导入到应用程序中,或者存储在系统中。在与云端服务器进行通信时,通过调用编码的域名和存储的通信证书与云端服务器进行通信。
但是,对于不同的项目中云端服务器部署的调整,现有技术的方法通过修改系统方的代码或者应用程序的代码的方法对域名或者通信证书进行调整,以实现新项目的适配这需要耗费大量的时间。此外,对于部分具有读取权限的应用程序,可以对通信证书进行删除或者修改,导致通信证书的安全性较差。
由于现有技术的方法需要在软件的开发过程中将通信证书导入应用程序软件中,使得车机端所有的应用程序软件均需要持有通信证书,使得应用程序软件的安装包以及更新包较大,不利于应用程序一集系统的维护。且现有技术的方法在使用通信证书时,需要使用车机系统的原生接口,由于车机系统原生安全机制的限制,需要所有使用通信证书的应用程序软件均保证在同一权限分组内,需要对应用程序软件的权限进行设定。
为了解决现有技术中编写代码而耗费大量时间,且通信证书的安全性较差的问题,可以在车辆内的系统中预先存储配置文件,使得能够根据应用程序的业务请求中的待访问的云端服务器的云端业务标识,在配置文件中获取云端域名和通信证书标识,并根据通信证书标识获取与业务请求对应的目标通信证书,从而与待访问的云端业务标识进行业务通信。通过在系统中预先存储配置文件,避免了编写大量代码而浪费的时间,且通过应用程序无法对通信证书进行修改或删除,能够有效的提升通信证书的安全性。
图1为本申请实施例提供的一种通信认证方法的应用场景示意图。根据图1所示,车辆中的系统101中包括应用程序和双向认证服务。系统101通过与云端服务器102进行双向通信认证,以使系统101与云端服务器102进行通信。在系统101可以存储配置好的配置文件,该配置文件中包括云端业务标识、云端域名和通信证书标识之间的映射关系。
具体的,在系统101与云端服务器102进行双向通信认证时,系统101中的应用程序向双向认证服务发送业务请求,双向认证服务可以根据业务请求中的云端业务标识获取系统101中存储的配置文件,并在配置文件中获取与云端业务标识对应的云端域名和通信证书标识。应用程序能够根据通信证书标识在系统中获取对应的通信证书,并使用获取的通信证书和云端域名与云端服务器102进行通信验证,通信验证成功后,应用程序即可与云端服务器102进行通信。
示例的,系统101中的双向认证服务可以为单独开发的用于对通信证书进行统一管理的模块,其可以集成在车机端的系统中,本申请实施例对于双向认证服务不做具体限定。
由此可见,本申请实施例提供的技术方案通过业务请求中的业务标识,根据配置文件,即可获取通信证书。针对不同的项目仅需要对配置文件进行修改,而不需要重新编写代码,能够节省大量的时间。且应用程序无法对通信证书进行删除或修改,能够有效的提升通信证书的安全性。本申请的技术方案不需要将通信证书导入应用程序中,不会增大应用程序的安装包或者更新包,且不需要对应用程序软件的权限进行设定。
下面,将通过具体的实施例对本申请提供的通信认证方法进行详细地说明。可以理解的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本申请实施例提供的一种通信认证方法的流程示意图。该通信认证方法可以由软件和/或硬件装置执行,例如,该硬件装置可以为通信认证装置,该通信认证装置可以为车辆中安装的终端或者终端中的处理芯片。示例的,请参见图2所示,该通信认证方法可以包括:
S201、获取应用程序的业务请求,业务请求包括待访问的云端服务器的云端业务标识。
示例的,业务请求可以为车辆在行驶过程中应用程序需要向云端服务器获取数据的业务请求,例如,请求导航数据等,本申请实施例仅以此为例进行说明,但并不代表本申请实施例仅局限于此。云端业务标识,可以为应用程序的业务请求待访问的云端服务器的别名,例如,服务器A,服务器B等,本申请实施例对此不做任何限定。
S202、根据云端业务标识,在预先存储的配置文件中获取与云端业务标识对应的云端域名和通信证书标识。
示例的,配置文件可以包括云端业务标识、云端域名和通信证书标识之间的映射关系。在根据云端业务标识,在预先存储的配置文件中获取与云端业务标识对应的云端域名和通信证书标识时,可以通过双向认证服务获取系统中预先存储的云端业务标识、云端域名和通信证书标识之间的映射关系;根据云端业务标识和映射关系,获取与云端业务标识对应的云端域名和通信证书标识。
可以理解的是,云端域名为与云端业务标识和通信证书标识对应的云端服务使用的域名。通信证书标识可以为通信证书在系统中保存时的存储位置标识。云端业务标识与云端域名为一对一的关系,而云端业务标识与通信证书标识可以为多对一的关系,本申请实施例对于通信证书标识具体对应的云端业务标的数量不做具体限定。
示例的,在通过双向认证服务获取系统中获取存储的云端业务标识、云端域名和通信证书标识之间的映射关系时,可以在将配置文件导入系统中时,将配置文件中的映射关系发送给双向认证服务,以使双向认证服务能够在接收应用程序的业务请求时,直接向应用程序返回与业务请求中的云端业务标识对应的云端域名和通信证书标识。或者,在双向认证服务第一次接收到业务请求时,根据业务请求中的云端业务标识获取系统中的配置文件中的映射关系,以使双向认证服务能够在接收应用程序的业务请求时,直接向应用程序返回与业务请求中的云端业务标识对应的云端域名和通信证书标识。或者,通过双向认证服务在每次接收到业务请求时,均在系统中存储的配置文件中获取对应的云端域名和通信证书标识。本申请实施例对于具体获取云端域名和通信证书标识的具体方法不做任何限定。
在本申请实施例中,能够直接获取系统中预先存储的配置文件中的映射关系,以获取与云端业务标识对应的云端域名和通信证书标识,不需要通过硬编码的方式将云端域名和通信证书标识编入系统代码中,针对不同的项目,只需要修改配置文件即可,有效的提升了配置文件的适用性,节省了大量的时间。
在获取通信证书标识后,可以执行下述步骤S203:
S203、根据通信证书标识获取目标通信证书。
示例的,目标通信证书中可以包括证书内容和证书私钥,证书私钥可以为keyStore,以保证通信证书的安全。目标通信证书的具体内容可根据具体的车辆类型等实际情况进行设定,本申请实施例对于目标通信证书不做具体限定。
在根据通信证书标识获取目标通信证书时,存在下述两种可能的实现方式:
在一种可能的实现方式中,若系统中存在预先存储的目标通信证书,则根据通信证书标识,获取系统中预先存储的目标通信证书。具体的,可以根据通信证书标识确定目标通信证书的存储位置,并根据该存储位置在系统中对应的存储文件中获取目标通信证书。
在另一种可能的实现方式中,若系统中不存在预先存储的目标通信证书,则需要向待访问的云端服务器申请该目标通信证书。示例的,可以根据通信证书标识和云端域名向待访问的云端服务器发送通信证书申请请求,并获取接收到的待访问的云端服务器返回的目标通信证书。
示例的,可以通过双向认证服务向待访问的云端服务器发送通信证书请求,以获取应用程序的业务请求对应的目标通信证书,从而与待访问的云端服务器进行通信。
在本申请实施例中,可以直接获取系统中存储的目标通信证书或者向待访问的云端服务器请求目标通信证书标识,实现了通过通信证书标识获取目标通信证书,在该过程中,应用程序无法对通信证书进行修改或删除,能够有效的提升通信证书的安全性。
示例的,在接收到待访问的云端服务器返回的目标通信证书时,可以根据通信证书标识,将接收到的待访问的云端服务器返回的目标通信证书在系统中进行存储,并生成存储信息。例如,根据通信证书标识对应的目标通信证书在系统中的存储位置,将目标通信证书存储在系统中。若后续业务请求需要该目标通信证书时,能够直接在系统中获取,而不需要向待访问的云端服务器申请。
示例的,生成的存储信息可以为存储成功的信息,本申请实施例对此不做任何限定。
在一种可能的实现方式中,可以通过双向认证服务向待访问的云端服务器发送通信证书申请请求,在双向认证服务接收到待访问的云端服务器返回的目标通信证书时,可以现将其存储在系统中,在存储完成后,将存储完成的消息发送给应用程序,使得应用程序可以在该存储位置获取存储的目标通信证书。本申请实施例仅以该种可能的实现方式为例进行说明,但并不代表本申请实施例仅局限于此。
在本申请实施例中,根据待访问的云端服务器返回的目标通信证书在系统中进行存储,使得后续应用程序能够根据通信证书标识在系统中直接获取目标通信证书,而不需要再次向待访问的云端服务器申请,能够提升获取的目标通信证书的效率,从而有效的提升双向认证通信的效率。
S204、根据业务请求、目标通信证书和云端域名与待访问的云端服务器进行业务通信。
示例的,在根据业务请求、目标通信证书和云端域名,与待访问的云端服务器进行业务通信时,可以对业务请求和目标通信证书进行封装,得到目标业务请求;根据云端域名向待访问的云端服务器发送目标业务请求;在接收到待访问的云端服务器返回的验证成功消息时,与待访问的云端服务器进行业务通信。
示例的,在对业务请求和目标通信证书进行封装时,可以系统的原生接口获取通信证书封装的其他相关信息,将获取的其他相关信息、业务请求和目标通信证书封装在一起,得到目标业务请求。示例的,可以通过与keyStore相关的接口,例如,通过获取私钥接口获取通信证书的私钥,通过设置KeyStore证书实体的接口对KeyStore证书实体进行设置,本申请实施例对于具体的系统原生接口不做具体限定。
在本申请实施例中,通过将对业务请求和目标通信证书进行封装后得到的目标业务请求发送给待访问的云端服务器,并在验证成功后,应用程序与待访问的云端服务器进行业务通信,能够提升业务通信过程的安全性。
由此可见,本申请实施例提供的通信认证方法,通过获取应用程序的业务请求,业务请求包括待访问的云端服务器的云端业务标识;根据云端业务标识,在预先存储的配置文件中获取与云端业务标识对应的云端域名和通信证书标识;根据通信证书标识获取目标通信证书;根据业务请求、目标通信证书和云端域名,与待访问的云端服务器进行业务通信。本申请的技术方案将云端业务标识、云端域名和通信证书标识存储在配置文件中,并将配置文件存储在系统中,使得根据应用程序的业务请求中的云端业务标识即可获取云端域名和通信证书。在针对不同的项目时,仅需要对配置文件进行修改,避免了重新编码而耗费大量时间的问题,有效的提升通信认证方法的适用性。此外,应用程序无法对通信证书进行修改或删除,有效的提升了通信证书的安全性。
在本申请的另一实施例中,在系统开发时,可以将配置文件导入系统中。具体的,可以通过接收输入的云端业务标识、云端域名和通信证书标识;对云端业务标识、云端域名和通信证书标识之间的映射关系进行配置,生成配置文件,通信证书标识与至少一个云端业务标识对应。
示例的,通信证书标识可以与至少一个云端业务标识对应,云端业务标识、云端域名和通信证书标识之间的数量对应关系,可参见上述实施例所述,本申请实施例在此不再赘述。
可以理解的是,配置文件可以在车机端的系统中生成,也可以在其他终端设备中生成,并在生成后将配置文件导入至车机端的系统中,本申请实施例对此不做任何限定。
在本申请实施例中,根据云端业务标识、云端域名以及通信证书标识之间的映射关系生成配置文件,并将该配置文件存储在系统中,避免了系统开发时通过编码的方式对云端域名和通信证书编写至系统中,且针对不同的项目,仅需要对配置文件进行修改,而不需要重新编写代码,能够有效的提升本申请技术方案的适用性。
为了便于理解本申请实施例提供的通信认证方法,下面,将以系统中的应用程序和双向认证服务、系统以及云端服务器为例,对本申请实施例提供的技术方案进行详细的描述,具体的可参见图3所示,图3为本申请实施例提供的一种通信认证的交互方法流程示意图。该通信认证的交互方法可以包括下述步骤:
S301、应用程序向双向认证服务发送业务请求。
示例的,应用程序可以根据用户的操作或者驾驶需求等对应的业务需求向双向认证服务发送业务请求。该业务请求中可以包括待访问的云端服务器的云端业务标识,或者发送给待访问的云端服务器的数据等,本申请实施例对于业务请求的具体内容不做任何限定。
S302、双向认证服务将业务请求中的云端业务标识发送给系统。
S303、系统向双向认证服务返回与云端业务标识对应的云端域名和通信证书标识。
系统可以在预先存储的包括云端域名、云端业务标识和通信证书标识之间的映射关系的配置文件中,获取与云端业务标识对应的云端域名和通信证书标识,并将云端域名和通信证书标识发送给双向认证服务。
具体的获取与云端业务标识对应的云端域名和通信证书标识的方法可参见上述实施例所述,本申请实施例仅以在系统中的配置文件中获取与云端业务标识对应的云端域名和通信证书标识为例进行说明,但并不代表本申请实施例仅局限于此。
S304、双向认证服务将云端域名和通信证书标识发送给应用程序。
S305、应用程序根据通信证书标识在系统中获取对应的通信证书。
若系统中存储有对应的通信证书,则应用程序可以根据通信证书标识在系统中获取对应的通信证书。
S306、应用程序将根据云端域名和通信证书得到的封装包发送给云端服务器进行验证。
示例的,应用程序发送封装包以及验证的方法可参见上述实施例所述,本申请实施例在此不再赘述。
S307、在验证成功时,应用程序与云端服务器进行业务通信。
由此可见,本申请实施例提供的技术方案在应用软件开发过程中从关注通信证书切换为关注应用程序的业务,在系统中预先存储配置文件,通过统一定义的云端业务标识在配置文件中动态获取通信证书和云端域名的方式。使得在开发过程中不再需要关注使用的通信证书别名是否替换,降低开发过程中方案设计或编码逻辑的复杂度。且通过配置信息的调整支持在不同项目、不同证书体系、不同云端域名下的通信证书使用,从而大量减少项目定制化工作量,业务可快速扩展。此外,通过单独开发双向认证服务并集成在车机系统上的方式,完成通信证书的统一管理,从而简化系统方对通信证书读写权限的控制复杂度。只需要对双向认证服务开放通信证书的读写权限,其他应用软件只能读取通信证书信息即可。
示例的,上述实施例中,若应用程序在系统中无法获取对应的通信证书,即表示系统中未存储该通信证书,则需要在云端服务器中获取通信证书。具体的可参见图4所示,图4为本申请实施例提供的一种获取通信证书的方法示意图。根据图4所示,该获取通信证书的方法可以包括下述步骤:
S401、应用程序向双向认证服务发送申请通信证书的第一请求。
示例的,第一请求中可以包括通信证书标识和云端域名,或者其他信息,本申请实施例对于第一请求的具体内容不做任何限定。
S402、双向认证服务根据第一请求中包括的通信证书标识和云端域名向云端服务器发送第二请求。
示例的,双向认证服务可以根据云端域名向云端域名对应的云端服务器发送第二请求。且第二请求用于请求与通信证书标识对应的通信证书。
S403、云端服务器向双向认证服务返回通信证书。
示例的,云端服务器可以根据通信证书标识向双向认证服务返回对应的通信证书。
S404、双向认证服务将通信证书发送给系统。
S405、系统根据通信证书标识将通信证书在系统中进行存储,并将生成的存储成功信息发送给双向认证服务。
S406、双向认证服务将接收到的存储成功信息发送给应用程序。
S407、应用程序根据通信证书标识在系统中获取对应的通信证书。
综上所述,本申请实施例提供的技术方案在系统中未存储与通信证书标识对应的通信证书中,可以向云端服务器申请通信证书,使得无论在系统中是否存储通信证书,均可根据通信证书标识获取对应的通信证书,有效的提升了获取通信证书的成功率。
图5为本申请实施例提供的一种通信认证装置50的结构示意图,示例的,请参见图5所示,该通信认证装置50可以包括:
获取模块501,用于获取应用程序的业务请求,业务请求包括待访问的云端服务器的云端业务标识。
处理模块502,用于根据云端业务标识,在预先存储的配置文件中获取与云端业务标识对应的云端域名和通信证书标识。
获取模块501,还用于根据通信证书标识获取目标通信证书。
通信模块503,用于根据业务请求、目标通信证书和云端域名与待访问的云端服务器进行业务通信。
可选的,获取模块501,具体用于在系统中存在预先存储的目标通信证书时,根据通信证书标识,获取系统中预先存储的目标通信证书。
可选的,获取模块501,还用于在系统中不存在预先存储的目标通信证书时,根据通信证书标识和云端域名向待访问的云端服务器发送通信证书申请请求,获取接收到的待访问的云端服务器返回的目标通信证书。
可选的,获取模块501,还用于根据通信证书标识,将接收到的待访问的云端服务器返回的目标通信证书在系统中进行存储,并生成存储信息。
可选的,通信模块503,具体用于利用系统原生接口,对业务请求和目标通信证书进行封装,得到目标业务请求;根据云端域名向待访问的云端服务器发送目标业务请求;在接收到待访问的云端服务器返回的验证成功消息时,与待访问的云端服务器进行业务通信。
可选的,配置文件包括云端业务标识、云端域名和通信证书标识之间的映射关系。处理模块502,具体用于通过双向认证服务获取系统中预先存储的云端业务标识、云端域名和通信证书标识之间的映射关系;根据云端业务标识和映射关系,获取与云端业务标识对应的云端域名和通信证书标识。
可选的,装置还包括配置模块504,配置模块504,用于接收输入的云端业务标识、云端域名和通信证书标识;对云端业务标识、云端域名和通信证书标识之间的映射关系进行配置,生成配置文件,通信证书标识与至少一个云端业务标识对应。
本申请实施例提供的通信认证装置,可以执行上述任一实施例中的通信认证方法的技术方案,其实现原理以及有益效果与通信认证方法的实现原理及有益效果类似,可参见通信认证方法的实现原理及有益效果,此处不再进行赘述。
图6为本申请提供的一种电子设备结构示意图。如图6所示,该电子设备600可以包括:至少一个处理器601和存储器602。
存储器602,用于存放程序。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。
存储器602可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
处理器601用于执行存储器602存储的计算机执行指令,以实现前述方法实施例所描述的通信认证方法。其中,处理器601可能是一个中央处理器(Central ProcessingUnit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。具体的,在实现前述方法实施例所描述的通信认证方法时,该电子设备例如可以是终端、服务器等具有处理功能的电子设备。在实现前述方法实施例所描述的通信认证方法时,该电子设备例如可以是车辆上的电子控制单元。
可选的,该电子设备600还可以包括通信接口603。在具体实现上,如果通信接口603、存储器602和处理器601独立实现,则通信接口603、存储器602和处理器601可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(Industry StandardArchitecture,简称为ISA)总线、外部设备互连(Peripheral Component,简称为PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果通信接口603、存储器602和处理器601集成在一块芯片上实现,则通信接口603、存储器602和处理器601可以通过内部接口完成通信。
本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁盘或者光盘等各种可以存储程序代码的介质,具体的,该计算机可读存储介质中存储有程序指令,程序指令用于上述实施例中的方法。
本申请还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。电子设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得电子设备实施上述的各种实施方式提供的通信认证方法。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (8)

1.一种通信认证方法,其特征在于,包括:
获取应用程序的业务请求,所述业务请求包括待访问的云端服务器的云端业务标识;
根据所述云端业务标识,在预先存储的配置文件中获取与所述云端业务标识对应的云端域名和通信证书标识;
根据所述通信证书标识获取目标通信证书;
根据所述业务请求、所述目标通信证书和所述云端域名与待访问的云端服务器进行业务通信;
所述根据所述业务请求、所述目标通信证书和所述云端域名与待访问的云端服务器进行业务通信,包括:
对所述业务请求和所述目标通信证书进行封装,得到目标业务请求;
根据所述云端域名向所述待访问的云端服务器发送目标业务请求;
在接收到所述待访问的云端服务器返回的验证成功消息时,与待访问的云端服务器进行业务通信。
2.根据权利要求1所述的方法,其特征在于,所述根据所述通信证书标识获取目标通信证书,包括:
若系统中存在预先存储的目标通信证书,则根据所述通信证书标识,获取系统中预先存储的目标通信证书;
若系统中不存在预先存储的目标通信证书,则根据所述通信证书标识和所述云端域名向所述待访问的云端服务器发送通信证书申请请求,获取接收到的所述待访问的云端服务器返回的所述目标通信证书。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
根据所述通信证书标识,将接收到的所述待访问的云端服务器返回的目标通信证书在系统中进行存储,并生成存储信息。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述配置文件包括云端业务标识、云端域名和通信证书标识之间的映射关系;
所述根据所述云端业务标识,在预先存储的配置文件中获取与所述云端业务标识对应的云端域名和通信证书标识,包括:
通过双向认证服务获取系统中预先存储的云端业务标识、云端域名和通信证书标识之间的映射关系;
根据所述云端业务标识和所述映射关系,获取与所述云端业务标识对应的云端域名和通信证书标识。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
接收输入的云端业务标识、云端域名和通信证书标识;
对所述云端业务标识、所述云端域名和所述通信证书标识之间的映射关系进行配置,生成配置文件,所述通信证书标识与至少一个所述云端业务标识对应。
6.一种通信认证装置,其特征在于,包括:
获取模块,用于获取应用程序的业务请求,所述业务请求包括待访问的云端服务器的云端业务标识;
处理模块,用于根据所述云端业务标识,在预先存储的配置文件中获取与所述云端业务标识对应的云端域名和通信证书标识;
所述获取模块,还用于根据所述通信证书标识获取目标通信证书;
通信模块,用于根据所述业务请求、所述目标通信证书和所述云端域名与待访问的云端服务器进行业务通信;
所述通信模块,具体用于:
对所述业务请求和所述目标通信证书进行封装,得到目标业务请求;
根据所述云端域名向所述待访问的云端服务器发送目标业务请求;
在接收到所述待访问的云端服务器返回的验证成功消息时,与待访问的云端服务器进行业务通信。
7.一种电子设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1-5中任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1-5任一项所述的方法。
CN202210248454.5A 2022-03-14 2022-03-14 通信认证方法、装置、电子设备和存储介质 Active CN114666112B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210248454.5A CN114666112B (zh) 2022-03-14 2022-03-14 通信认证方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210248454.5A CN114666112B (zh) 2022-03-14 2022-03-14 通信认证方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN114666112A CN114666112A (zh) 2022-06-24
CN114666112B true CN114666112B (zh) 2023-08-15

Family

ID=82030321

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210248454.5A Active CN114666112B (zh) 2022-03-14 2022-03-14 通信认证方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN114666112B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115734201A (zh) * 2022-11-18 2023-03-03 中国联合网络通信集团有限公司 用户业务数据的获取方法、装置、电子设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
JP2006209322A (ja) * 2005-01-26 2006-08-10 Nec Corp アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム
CN102546561A (zh) * 2010-12-30 2012-07-04 联想(北京)有限公司 终端设备、服务器、信息处理系统及其信息处理方法
CN102685727A (zh) * 2011-03-11 2012-09-19 中国移动通信有限公司 一种应用程序发送、运行方法、系统、服务器和终端
CN102739687A (zh) * 2012-07-09 2012-10-17 广州杰赛科技股份有限公司 基于标识的应用服务网络访问方法及系统
WO2013097588A1 (zh) * 2011-12-28 2013-07-04 腾讯科技(深圳)有限公司 应用程序登录方法、装置和移动终端
KR20130085544A (ko) * 2011-12-19 2013-07-30 주식회사 케이티 어플리케이션 서명 인증서를 이용한 어플리케이션 제어 장치 및 방법
CN111066284A (zh) * 2017-10-09 2020-04-24 华为技术有限公司 一种业务证书管理方法、终端及服务器
WO2021004392A1 (zh) * 2019-07-05 2021-01-14 华为技术有限公司 鉴权方法、设备及服务器
CN114157432A (zh) * 2021-11-25 2022-03-08 上海派拉软件股份有限公司 数字证书获取方法、装置、电子设备、系统和存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160285832A1 (en) * 2015-03-23 2016-09-29 Petar D. Petrov Secure consumption of platform services by applications

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
JP2006209322A (ja) * 2005-01-26 2006-08-10 Nec Corp アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム
CN102546561A (zh) * 2010-12-30 2012-07-04 联想(北京)有限公司 终端设备、服务器、信息处理系统及其信息处理方法
CN102685727A (zh) * 2011-03-11 2012-09-19 中国移动通信有限公司 一种应用程序发送、运行方法、系统、服务器和终端
KR20130085544A (ko) * 2011-12-19 2013-07-30 주식회사 케이티 어플리케이션 서명 인증서를 이용한 어플리케이션 제어 장치 및 방법
WO2013097588A1 (zh) * 2011-12-28 2013-07-04 腾讯科技(深圳)有限公司 应用程序登录方法、装置和移动终端
CN102739687A (zh) * 2012-07-09 2012-10-17 广州杰赛科技股份有限公司 基于标识的应用服务网络访问方法及系统
CN111066284A (zh) * 2017-10-09 2020-04-24 华为技术有限公司 一种业务证书管理方法、终端及服务器
WO2021004392A1 (zh) * 2019-07-05 2021-01-14 华为技术有限公司 鉴权方法、设备及服务器
CN114157432A (zh) * 2021-11-25 2022-03-08 上海派拉软件股份有限公司 数字证书获取方法、装置、电子设备、系统和存储介质

Also Published As

Publication number Publication date
CN114666112A (zh) 2022-06-24

Similar Documents

Publication Publication Date Title
CN110213276B (zh) 一种微服务架构下的授权验证方法、服务器、终端及介质
EP1326396A2 (en) Application authentication system
JP6262681B2 (ja) 管理装置、車両、管理方法、及びコンピュータプログラム
CN111209578A (zh) 应用服务访问方法和装置
CN110008665B (zh) 一种区块链的权限控制方法及装置
CN109996219B (zh) 一种物联网鉴权方法、网络设备及终端
CN114666112B (zh) 通信认证方法、装置、电子设备和存储介质
CN111970254B (zh) 访问控制及配置方法、装置、电子设备和存储介质
WO2019134494A1 (zh) 验证信息处理方法、通信设备、业务平台及存储介质
CN103888410A (zh) 应用身份验证方法及系统
US20040064703A1 (en) Access control technique using cryptographic technology
CN112291201A (zh) 业务请求的传输方法及装置、电子设备
CN111200601B (zh) 一种基于通用中转服务对用户与应用进行对接的方法及系统
CN112036811A (zh) 一种基于区块链技术对政务服务应用统一管理的方法
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
CN106535156A (zh) 虚拟用户识别模块卡的迁移方法、终端、服务器、系统
CN113806817B (zh) 构建孪生nft的方法、全量可信存储的nft协议和系统
CN112491777B (zh) 跨区块链身份认证方法、计算机设备及可读存储介质
CN113225733B (zh) 用户识别模块、证书获取方法、装置和存储介质
CN106534047A (zh) 一种基于Trust应用的信息传输方法及装置
CN113094687A (zh) 一种数字证书灌装方法、灌装设备及车载终端
CN111970253A (zh) Pep的配置方法、装置、电子设备和存储介质
CN114640491A (zh) 通信方法和系统
RU2812276C2 (ru) Способ установки вычислительного компонента и сопутствующее электронное устройство
CN116746134A (zh) 用户设备上第三组件与云中服务组件间通信的方法和实现该方法的网络布置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant