CN114785531B - 一种基于服务节点切换的双向认证方法及装置 - Google Patents

一种基于服务节点切换的双向认证方法及装置 Download PDF

Info

Publication number
CN114785531B
CN114785531B CN202210708586.1A CN202210708586A CN114785531B CN 114785531 B CN114785531 B CN 114785531B CN 202210708586 A CN202210708586 A CN 202210708586A CN 114785531 B CN114785531 B CN 114785531B
Authority
CN
China
Prior art keywords
signature
node
internet
service node
vehicles
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210708586.1A
Other languages
English (en)
Other versions
CN114785531A (zh
Inventor
刘家明
王立峰
邱达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Wise Security Technology Co Ltd
Original Assignee
Guangzhou Wise Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Wise Security Technology Co Ltd filed Critical Guangzhou Wise Security Technology Co Ltd
Priority to CN202210708586.1A priority Critical patent/CN114785531B/zh
Publication of CN114785531A publication Critical patent/CN114785531A/zh
Application granted granted Critical
Publication of CN114785531B publication Critical patent/CN114785531B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例公开了一种基于服务节点切换的双向认证方法及装置。本申请实施例提供的技术方案,通过在车联网节点与初始服务节点双向认证通过后生成签名信任数据,在车联网节点向目标服务节点发送认证请求时,目标服务节点响应于认证请求,从服务中心查询是否存在匹配第一标识信息的签名信任数据,若存在,确定车联网节点向目标服务节点的签名认证通过,将签名信任数据发送至车联网节点;车联网节点将接收到的签名信任数据与自身预存的签名信任数据比对,若两者一致,确定目标服务节点向车联网节点的签名认证通过,与目标服务节点构建通信链路。采用上述技术手段,能够在服务节点切换时进行车联网节点服务接入的快速认证,提升认证效率。

Description

一种基于服务节点切换的双向认证方法及装置
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种基于服务节点切换的双向认证方法及装置。
背景技术
目前,通信双方在进行业务交互时需要进行身份认证,在进行身份认证时,通常采用通信请求一方提供数字签名供通信服务方进行验签运算,在验签运算通过后即可进行业务交互。例如,车联网数据通信过程中,服务节点会通过合法性认证的方式为联网节点(如车辆)颁发数字证书,以完成身份认证,搭建联网节点与服务节点的通信链路。当服务节点切换时,联网节点需要重新与新的服务节点进行身份认证,搭建新的通信链路。
但是,车联网节点在每次服务节点切换时都需要重复进行认证流程,整个认证流程相对较为繁杂,影响车联网节点的服务接入效率,进而影响用户的使用体验。
发明内容
本申请实施例提供一种基于服务节点切换的双向认证方法及装置,能够在服务节点切换时进行车联网节点的服务接入的快速认证,提升认证效率,解决车联网节点在接入服务节点切换时,认证流程繁杂的技术问题。
在第一方面,本申请实施例提供了一种基于服务节点切换的双向认证方法,包括:
车联网节点与初始服务节点进行双向签名认证,在双向签名认证过程中,车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将第一数字签名、当前车联网节点的第一标识信息和第一签名证书发送至初始服务节点,第一签名运算数据包括初始服务节点的第二标识信息和预设随机数信息;接收初始服务节点返回的第二数字签名和签名信任数据,其中,通过初始服务节点基于第一数字签名使用第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成第二数字签名,并基于第一标识信息生成签名信任数据,将签名信任数据存储至服务中心,并将第二数字签名和签名信任数据发送至车联网节点,第二签名运算数据包括第一标识信息和预设随机数信息;车联网节点基于第二数字签名使用初始服务节点的第二签名证书进行验签运算,并在验签运算通过后,与初始服务节点构建通信链路,保存签名信任数据;
在车联网节点切换通信链路的情况下,车联网节点向目标服务节点发送认证请求,认证请求包含车联网节点的第一标识信息,目标服务节点响应于认证请求,从服务中心查询是否存在匹配第一标识信息的签名信任数据,若存在,确定车联网节点向目标服务节点的签名认证通过,将签名信任数据发送至车联网节点;
车联网节点将接收到的签名信任数据与自身预存的签名信任数据比对,若两者一致,确定目标服务节点向车联网节点的签名认证通过,与目标服务节点构建通信链路。
进一步地,基于第一标识信息生成签名信任数据,包括:
使用设定字符串和第一标识信息拼接生成签名信任数据;
对应地,从服务中心查询是否存在匹配第一标识信息的签名信任数据,包括:
解析认证请求获取第一标识信息,基于第一标识信息与设定字符串的拼接结果,从服务中心查询是否存在匹配第一标识信息的签名信任数据,设定字符串预先配置至目标服务节点。
进一步地,使用设定字符串和第一标识信息拼接生成签名信任数据,包括:
将设定字符串中的各个字符依序插入第一标识信息的各个指定的字节位置,生成签名信任数据。
进一步地,在车联网节点使用第一签名私钥对第一签名运算数据进行签名运算之前,还包括:
发送签名请求至初始服务节点,接收初始服务节点响应于签名请求而返回的第一签名运算数据和第二签名证书。
进一步地,车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,包括:
基于预存的第一签名信息表确定匹配车联网节点和初始服务节点的第一签名信息,对第一签名运算数据和第一签名信息进行杂凑运算,生成第一杂凑值;
使用第一签名私钥对第一杂凑值进行签名运算,生成第一数字签名。
进一步地,初始服务节点基于第一数字签名使用第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成第二数字签名,包括:
初始服务节点基于预存的第一验签信息表确定匹配车联网节点和初始服务节点的第一验签信息,使用第一签名运算数据和第一验签信息进行杂凑运算,生成第二杂凑值;使用第一签名证书对第二杂凑值和第一数字签名进行验签运算;
在验签运算通过后,基于预存的第二签名信息表确定匹配车联网节点和初始服务节点的第二签名信息,对第二签名运算数据和第二签名信息进行杂凑运算,生成第三杂凑值;使用第二签名私钥对第三杂凑值进行签名运算,生成第二数字签名。
进一步地,车联网节点基于第二数字签名使用初始服务节点的第二签名证书进行验签运算,包括:
基于预存的第二验签信息表确定匹配车联网节点和初始服务节点的第二验签信息,使用第二签名运算数据和第二验签信息进行杂凑运算,生成第四杂凑值;
使用第二签名证书对第四杂凑值和第二数字签名进行验签运算。
在第二方面,本申请实施例提供了一种基于服务节点切换的双向认证装置,包括:
第一认证模块,用于通过车联网节点与初始服务节点进行双向签名认证,在双向签名认证过程中,车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将第一数字签名、当前车联网节点的第一标识信息和第一签名证书发送至初始服务节点,第一签名运算数据包括初始服务节点的第二标识信息和预设随机数信息;接收初始服务节点返回的第二数字签名和签名信任数据,其中,通过初始服务节点基于第一数字签名使用第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成第二数字签名,并基于第一标识信息生成签名信任数据,将签名信任数据存储至服务中心,并将第二数字签名和签名信任数据发送至车联网节点,第二签名运算数据包括第一标识信息和预设随机数信息;车联网节点基于第二数字签名使用初始服务节点的第二签名证书进行验签运算,并在验签运算通过后,与初始服务节点构建通信链路,保存签名信任数据;
切换模块,用于在车联网节点切换通信链路的情况下,通过车联网节点向目标服务节点发送认证请求,认证请求包含车联网节点的第一标识信息,目标服务节点响应于认证请求,从服务中心查询是否存在匹配第一标识信息的签名信任数据,若存在,确定车联网节点向目标服务节点的签名认证通过,将签名信任数据发送至车联网节点;
第二认证模块,用于通过车联网节点将接收到的签名信任数据与自身预存的签名信任数据比对,若两者一致,确定目标服务节点向车联网节点的签名认证通过,与目标服务节点构建通信链路。
在第三方面,本申请实施例提供了一种电子设备,包括:
存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面所述的基于服务节点切换的双向认证方法。
在第四方面,本申请实施例提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如第一方面所述的基于服务节点切换的双向认证方法。
本申请实施例通过车联网节点与初始服务节点进行双向签名认证,在双向签名认证过程中,车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将第一数字签名、当前车联网节点的第一标识信息和第一签名证书发送至初始服务节点,第一签名运算数据包括初始服务节点的第二标识信息和预设随机数信息;接收初始服务节点返回的第二数字签名和签名信任数据,其中,通过初始服务节点基于第一数字签名使用第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成第二数字签名,并基于第一标识信息生成签名信任数据,将签名信任数据存储至服务中心,并将第二数字签名和签名信任数据发送至车联网节点,第二签名运算数据包括第一标识信息和预设随机数信息;车联网节点基于第二数字签名使用初始服务节点的第二签名证书进行验签运算,并在验签运算通过后,与初始服务节点构建通信链路,保存签名信任数据;在车联网节点切换通信链路的情况下,车联网节点向目标服务节点发送认证请求,认证请求包含车联网节点的第一标识信息,目标服务节点响应于认证请求,从服务中心查询是否存在匹配第一标识信息的签名信任数据,若存在,确定车联网节点向目标服务节点的签名认证通过,将签名信任数据发送至车联网节点;车联网节点将接收到的签名信任数据与自身预存的签名信任数据比对,若两者一致,确定目标服务节点向车联网节点的签名认证通过,与目标服务节点构建通信链路。采用上述技术手段,通过在车联网节点与初始服务节点双向认证通过后生成签名信任数据,基于签名信任数据进行后续车联网节点的双向认证,以此能够在服务节点切换时进行车联网节点服务接入的快速认证,提升认证效率,减少车联网节点双向签名认证的繁琐流程,优化用户的服务接入体验。
附图说明
图1是本申请实施例一提供的一种基于服务节点切换的双向认证方法的流程图;
图2是本申请实施例一中的车联网业务服务系统的结构示意图;
图3是本申请实施例一中的车联网节点与初始服务节点的双向认证流程图;
图4是本申请实施例一中的车联网节点与目标服务节点的双向认证流程图;
图5是本申请实施例二提供的一种基于服务节点切换的双向认证装置的结构示意图;
图6是本申请实施例三提供的一种电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一:
图1给出了本申请实施例一提供的一种基于服务节点切换的双向认证方法的流程图,本实施例中提供的基于服务节点切换的双向认证方法可以由车联网业务服务系统执行,该车联网业务服务系统可以通过软件和/或硬件的方式实现,该车联网业务服务系统可以是两个或多个物理实体构成。
下述以该车联网业务服务系统为执行基于服务节点切换的双向认证方法的主体为例,进行描述。参照图1,该基于服务节点切换的双向认证方法具体包括:
S110、车联网节点与初始服务节点进行双向签名认证,在双向签名认证过程中,车联网节点与初始服务节点通过签名运算和验签运算进行双向签名认证,并在双向签名认证过程中,基于车联网节点的第一标识信息生成签名信任数据,将签名信任数据保存至车联网节点和服务中心。
本申请实施例的基于服务节点切换的双向认证方法,旨在通过车联网节点和初始服务节点的安全芯片进行双向签名认证,在认证过程中通过签名运算结合验签运算,以提升伪基站违规接入的难度,提升联网双方的不可替代性,避免车辆网络被其他节点违规接入的情况,进而保障车联网络通信的安全性。并且,本申请实施例通过在双向签名认证过程中生成签名信任数据,以用于后续车联网节点切换服务节点时进行快速认证,以此可以提升认证效率,减少车联网节点双向签名认证的繁琐流程,优化用户的服务接入体验。
具体地,参照图2,提供本申请实施例一种车联网业务服务系统的结构示意图,该车联网业务服务系统包括多个车联网节点11和初始服务节点12、目标服务节点13和服务中心14,各个车联网节点11通过与初始服务节点12进行双向签名认证,以在签名认证通过后,进行业务数据交互,使车联网节点11使用服务节点12提供的服务。并在双向签名认证过程中生成签名信任数据,将签名信任数据保存至车联网节点11和服务中心14。后续当车联网节点11切换服务节点,接入目标服务节点13的服务时,通过自身标识信息与目标服务节点13进行双向签名认证,目标服务节点13通过查询服务中心14验证车联网节点11的身份,同时通过发送签名信任数据给车联网节点,使车联网节点完成目标服务节点13的身份验证,以此快速完成双向认证,提升认证效率。
车联网节点可以是车辆的车机、中控,用户终端等需要连接车联网络使用相关服务的节点。以车辆的车机为例,在连接车联网络获取相关导航信息之前,通过本申请实施例的基于服务节点切换的双向认证方法,进行车机与服务节点的双向签名认证,并在认证之后,开始使用服务节点提供的导航服务。当车联网节点的位置超出已认证服务节点的服务范围时,通过本申请实施例的基于服务节点切换的双向认证方法与目标服务节点进行快速双向签名认证,减少车联网节点双向签名认证的繁琐流程,优化用户的服务接入体验。
其中,参照图3,车联网节点在与初始服务节点进行双向签名认证时,车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将第一数字签名、当前车联网节点的第一标识信息和第一签名证书发送至初始服务节点,第一签名运算数据包括初始服务节点的第二标识信息和预设随机数信息;接收初始服务节点返回的第二数字签名和签名信任数据,其中,通过初始服务节点基于第一数字签名使用第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成第二数字签名,并基于第一标识信息生成签名信任数据,将签名信任数据存储至服务中心,并将第二数字签名和签名信任数据发送至车联网节点,第二签名运算数据包括第一标识信息和预设随机数信息;车联网节点基于第二数字签名使用初始服务节点的第二签名证书进行验签运算,并在验签运算通过后,与初始服务节点构建通信链路,保存签名信任数据。
通过车联网节点与初始服务节点的安全芯片预先配置的双向签名认证算法执行双向签名认证流程。其中,当车联网节点需要接入车辆网络使用相关业务服务时,首先由车联网节点发送签名请求至初始服务节点,接收初始服务节点响应于签名请求而返回的第一签名运算数据和第二签名证书。第一签名运算数据用于进行车联网节点的签名运算,以生成对应的第一数字签名。第二签名证书用于车联网节点对初始服务节点生成的第二数字签名进行验签运算。
第一签名运算数据包括初始服务节点的第二标识信息和预设随机数信息,其中,第二标识信息用于标识该初始服务节点,其可以是初始服务节点的设备标识、设备唯一ID和/或初始服务节点安全芯片的算法标识等。预设随机数信息为初始服务节点生成的用于进行通信双方生成数字签名的随机数。根据实际的签名运算需要,预设随机数信息可以是初始服务节点生成的,也可以包含车联网节点和初始服务节点提供两者提供的不同随机数。本申请实施例通过获取初始服务节点的第二标识信息和随机数以进行车联网节点的签名运算,以此生成的数字签名包含初始服务节点的提供的相关签名运算数据,避免数字签名被轻易篡改,导致通信链路被篡改的情况。
进一步地,车联网节点基于接收到的第一签名运算数据和第二签名证书,首先使用第一签名运算数据进行签名运算,生成第一数字签名。在进行签名运算时,车联网节点基于预存的第一签名信息表确定匹配当前车联网节点和初始服务节点的第一签名信息,对所述第一签名运算数据和第一签名信息进行杂凑运算,生成第一杂凑值;使用所述第一签名私钥对所述第一杂凑值进行签名运算,生成所述第一数字签名。
签名信息表在设备出厂时是空的,无任何数据,当设备A和设备B进行双向签名认证时,且设备A第一次对设备B签名时,会生成一个设备A的ID(即标识信息)、设备B的ID和签名信息值的字段,并将该字段写入签名信息表中。其中,签名信息即该次签名运算生成的签名经过摘要运算得到的值。
则在车联网节点进行签名运算时,首先查询自身预存的第一签名信息表,判断第一签名信息表是否存在匹配车联网节点和初始服务节点的第一签名信息,若存在,则将第一签名信息记录后进入下一运算步骤。否则,车联网节点将设置一个出厂默认值作为第一签名信息。之后,使用上述第一签名运算数据和该第一签名信息进行杂凑运算,定义生成的杂凑值为第一杂凑值。杂凑运算是将任意长度的数据映射成一个长度较短且固定长度值的运算,该运算具有不可逆性。基于该第一杂凑值,使用车联网节点的第一签名私钥进行签名运算,进而生成第一数字签名。需要说明的是,本申请实施例对具体的杂凑运算、签名运算和验签运算方式不做固定限制,在此不多赘述。
此外,车联网节点还将生成的第一数字签名进行杂凑运算,生成新的第一签名值,然后再次判断签名信息表中是否已存在对应的签名值,若存在,则用新生成的签名值替换已存在第一签名信息,否则将签名值作为第一签名信息,以及第一标识信息和第二标识信息记载进第一签名信息表。
基于已生成的第一数字签名,车联网节点将第一数字签名、第一标识信息和第一签名证书发送至初始服务节点。以用于初始服务节点的第一数字签名验证和自身数字签名的生成。
进一步地,基于接收到的第一数字签名、第一标识信息和第一签名证书,初始服务节点依此进行第一数字签名的验签运算,并在验签通过后执行自身第二数字签名的生成流程。
其中,所述初始服务节点基于预存的第一验签信息表确定匹配当前车联网节点和初始服务节点的第一验签信息,使用所述第一签名运算数据和所述第一验签信息进行杂凑运算,生成第二杂凑值;使用所述第一签名证书对所述第二杂凑值和所述第一数字签名进行验签运算。
并基于预存的第二签名信息表确定匹配当前车联网节点和初始服务节点的第二签名信息,对所述第二签名运算数据和第二签名信息进行杂凑运算,生成第三杂凑值;使用所述第二签名私钥对所述第三杂凑值进行签名运算,生成所述第二数字签名。
其中,验签信息表在设备出厂时是空的,无任何数据。当设备A和设备B进行双向认证,且设备B第一次对设备A验签成功后,才会生成一个包含设备A的ID(即标识信息),设备B的ID和验签信息的字段,并将该字段写入验签信息表。其中,验签信息即设备A传给设备B的数字签名经过摘要运算得到的值。
具体地,初始服务节点在进行验签运算时,首先判断自身预存的第一验签信息表中是否存在匹配当前车联网节点和初始服务节点的第一验签信息,若存在,则直接记录该第一验签信息并进入下一运算步骤。否则初始服务节点将设置一个出厂默认值作为第一验签信息;之后,对第一签名运算数据和该第一验签信息进行杂凑运算,生成第二杂凑值。采用车联网节点的第一签名证书提供的公钥对第二杂凑值和第一数字签名进行验签运算,若验签成功,则进一步进行自身数字签名的生成,否则结束初始服务节点的验签运算过程,当前车联网节点和初始服务节点的双向签名认证失败。
此外,初始服务节点还判断第一验签信息表中是否存在对应车联网节点和服务接的的签名摘要值,若存在,则更新签名摘要值为第一验签信息;若不存在,则对第一数字签名进行杂凑运算生成新的第一签名信息,同时将新的第一签名信息以及第一标识信息和第二标识信息记载进第一验签信息表中。
进一步地,完成验签运算后,初始服务节点在进行自身第二数字签名生成时,首先判断初始服务节点中的第二签名信息表是否是存在匹配车联网节点和初始服务节点的第二签名信息,若存在,则将已存在的第二签名信息记录后进入下一运算步骤;否则,初始服务节点将设置一个出厂默认值作为第二验签信息。之后,使用上述第二签名运算数据和该第二验签信息进行杂凑运算,定义生成的杂凑值为第三杂凑值。基于该第三杂凑值,使用初始服务节点的第二签名私钥进行签名运算,进而生成第二数字签名。
此外,初始服务节点还将生成的第二数字签名进行杂凑运算,生成新的第二签名值,然后再次判断第二签名信息表中是否已存在对应的签名值,若存在,则用新生成的签名值替换已存在第二签名信息,否则将签名值作为第二签名信息,以及第一标识信息和第二标识信息记载进第二签名信息表。
由于初始服务节点完成了第一数字签名的验签运算,表示该车联网节点的签名认证通过。为了便于后续车联网节点接入系统其它服务节点的服务,本申请实施通过初始服务节点生成签名信任数据,以便于后续车联网节点进行快速双向认证。
其中,初始服务节点基于第一标识信息生成签名信任数据,第一标识信息标识了车联网节点的唯一身份信息,便于后续进行快速认证。可选地,初始服务节点使用设定字符串和第一标识信息拼接生成签名信任数据。为了避免签名信任数据被轻易的伪造,本申请实施例通过设定字符串与第一标识信息拼接生成签名信任数据,以增加签名信任数据被伪造的难度,提升车联网节点双向认证的安全性。
可选地,初始服务节点将设定字符串中的各个字符依序插入第一标识信息的各个指定的字节位置,生成签名信任数据。本申请实施例通过将设定字符串中的各个字符依序插入第一标识信息的各个指定的字节位置,以打乱第一标识信息,以此得到处理过后的签名信任数据,提升签名信任数据配置的安全性和保密性。需要说明的是,由于后续在车联网节点切换服务时,需要目标服务节点使用第一标识信息查询签名信任数据,因此要求本申请实施例车联网业务服务系统的各个服务节点(初始服务节点和目标服务节点)均具备签名信任数据的生成逻辑,以便于根据第一标识信息生成签名信任数据。
之后,初始服务节点将生成的签名信任数据保存至服务中心,并将生成的第二数字签名和签名信任数据返回至车联网节点。车联网节点基于预存的第二验签信息表确定匹配当前车联网节点和初始服务节点的第二验签信息,使用所述第二签名运算数据和所述第二验签信息进行杂凑运算,生成第四杂凑值;使用所述第二签名证书对所述第四杂凑值和所述第二数字签名进行验签运算。
具体地,车联网节点在进行验签运算时,首先判断自身预存的第二验签信息表中是否存在匹配当前车联网节点和初始服务节点的第二验签信息,若存在,则直接记录该第二验签信息并进入下一运算步骤。否则车联网节点将设置一个出厂默认值作为第二验签信息;之后,对第二签名运算数据和该第二验签信息进行杂凑运算,生成第四杂凑值。采用初始服务节点的第二签名证书提供的公钥对第四杂凑值和第二数字签名进行验签运算,若验签成功,则完成双向签名认证,否则结束车联网节点的验签运算过程,当前车联网节点和初始服务节点的双向签名认证失败。
此外,车联网节点还判断第二验签信息表中是否存在对应车联网节点和服务接的的签名摘要值,若存在,则更新签名摘要值为第二验签信息;若不存在,则对第二数字签名进行杂凑运算生成新的第二验签信息,同时将新的第二验签信息以及第一标识信息和第二标识信息记载进第二验签信息表中。
需要说明的是,对于签名信息表和验签信息表而言,在设备出厂时都是属于空白的,只有当第一次认证成功后,才会将标识信息和生成的签名信息记载进签名信息表中;此时,在第一次认证时,会采用设备的出厂默认值进行计算。由于该出厂默认值是在设备出厂时通过安全方式配置进去的,因此其他厂商并不知晓该出厂默认值。不同的厂商设备在进行验证时不会产生相同的签名摘要值,从而保证设备签名认证的排他性。
通过上述双向签名认证方法,由于每个设备在认证过程中存储了下次认证双方所需的签名信息和验签信息,并且认证双方第一次使用的签名信息和验签信息具备外部不可知性,因此可以确保实施签名认证的设备是唯一的,保证了设备厂商的不可替换性,进而提升车联网节点双向签名认证的安全性。
完成双向签名认证之后,车联网节点与初始服务节点进行业务数据通信。并保存签名信任数据,以用于在服务节点切换时进行双向认证。
S120、在车联网节点切换通信链路的情况下,车联网节点向目标服务节点发送认证请求,认证请求包含车联网节点的第一标识信息,目标服务节点响应于认证请求,从服务中心查询是否存在匹配第一标识信息的签名信任数据,若存在,确定车联网节点向目标服务节点的签名认证通过,将签名信任数据发送至车联网节点。
S130、车联网节点将接收到的签名信任数据与自身预存的签名信任数据比对,若两者一致,确定目标服务节点向车联网节点的签名认证通过,与目标服务节点构建通信链路。
具体地,在车联网节点切换通信链路的情况下,则无需使用上述步骤S110的签名认证方法,直接基于签名信任数据即可快速完成与目标服务节点的双向认证。
其中,参照图4,车联网节点首先发送认证请求至目标服务节点,目标服务节点接收到包含第一标识信息的认证请求后,确认当前车联网节点正在切换服务节点。则首先通过该第一标识信息查询系统服务中心,确认是否存在与该第一标识信息相匹配的签名信任数据。
可以理解的是,由于签名信任数据基于第一标识信息生成,则目标服务节点基于该第一标识信息查询签名信任数据时,首先解析认证请求获取第一标识信息,基于第一标识信息与设定字符串的拼接结果,从服务中心查询是否存在匹配第一标识信息的签名信任数据,设定字符串预先配置至目标服务节点。
其中,目标服务节点基于签名信任数据的生成逻辑,使用该设定字符串和第一标识信息生成拼接结果。可以理解的是,若服务中心存储了与该拼接结果相同的签名信任数据,则表示服务中心查询存在匹配第一标识信息的签名信任数据,确定车联网节点向目标服务节点的签名认证通过。
进一步地,完成车联网节点向目标服务节点的签名认证后,目标服务节点将签名信任数据发送至车联网节点,以执行目标服务节点向车联网节点的签名认证流程。
对应车联网节点一端,在接收到签名信任数据后,通过将接收到的签名信任数据与自身预存的签名信任数据比对,若两者一致,则表示当前目标服务节点身份合法,确定目标服务节点向车联网节点的签名认证通过,以此完成本申请实施例基于服务节点切换的快速双向认证流程。车联网节点与目标服务节点构建通信链路,快速接入目标服务节点使用相应的服务。
上述,通过车联网节点与初始服务节点进行双向签名认证,在双向签名认证过程中,车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将第一数字签名、当前车联网节点的第一标识信息和第一签名证书发送至初始服务节点,第一签名运算数据包括初始服务节点的第二标识信息和预设随机数信息;接收初始服务节点返回的第二数字签名和签名信任数据,其中,通过初始服务节点基于第一数字签名使用第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成第二数字签名,并基于第一标识信息生成签名信任数据,将签名信任数据存储至服务中心,并将第二数字签名和签名信任数据发送至车联网节点,第二签名运算数据包括第一标识信息和预设随机数信息;车联网节点基于第二数字签名使用初始服务节点的第二签名证书进行验签运算,并在验签运算通过后,与初始服务节点构建通信链路,保存签名信任数据;在车联网节点切换通信链路的情况下,车联网节点向目标服务节点发送认证请求,认证请求包含车联网节点的第一标识信息,目标服务节点响应于认证请求,从服务中心查询是否存在匹配第一标识信息的签名信任数据,若存在,确定车联网节点向目标服务节点的签名认证通过,将签名信任数据发送至车联网节点;车联网节点将接收到的签名信任数据与自身预存的签名信任数据比对,若两者一致,确定目标服务节点向车联网节点的签名认证通过,与目标服务节点构建通信链路。采用上述技术手段,通过在车联网节点与初始服务节点双向认证通过后生成签名信任数据,基于签名信任数据进行后续车联网节点的双向认证,以此能够在服务节点切换时进行车联网节点服务接入的快速认证,提升认证效率,减少车联网节点双向签名认证的繁琐流程,优化用户的服务接入体验。
实施例二:
在上述实施例的基础上,图5为本申请实施例二提供的一种基于服务节点切换的双向认证装置的结构示意图。参考图5,本实施例提供的基于服务节点切换的双向认证装置具体包括:第一认证模块21、切换模块22和第二认证模块23。
其中,第一认证模块21用于通过车联网节点与初始服务节点进行双向签名认证,在双向签名认证过程中,车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将第一数字签名、当前车联网节点的第一标识信息和第一签名证书发送至初始服务节点,第一签名运算数据包括初始服务节点的第二标识信息和预设随机数信息;接收初始服务节点返回的第二数字签名和签名信任数据,其中,通过初始服务节点基于第一数字签名使用第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成第二数字签名,并基于第一标识信息生成签名信任数据,将签名信任数据存储至服务中心,并将第二数字签名和签名信任数据发送至车联网节点,第二签名运算数据包括第一标识信息和预设随机数信息;车联网节点基于第二数字签名使用初始服务节点的第二签名证书进行验签运算,并在验签运算通过后,与初始服务节点构建通信链路,保存签名信任数据;
切换模块22用于在车联网节点切换通信链路的情况下,通过车联网节点向目标服务节点发送认证请求,认证请求包含车联网节点的第一标识信息,目标服务节点响应于认证请求,从服务中心查询是否存在匹配第一标识信息的签名信任数据,若存在,确定车联网节点向目标服务节点的签名认证通过,将签名信任数据发送至车联网节点;
第二认证模块23用于通过车联网节点将接收到的签名信任数据与自身预存的签名信任数据比对,若两者一致,确定目标服务节点向车联网节点的签名认证通过,与目标服务节点构建通信链路。
具体地,第一认证模块21用于使用设定字符串和第一标识信息拼接生成签名信任数据;对应地,切换模块22用于解析认证请求获取第一标识信息,基于第一标识信息与设定字符串的拼接结果,从服务中心查询是否存在匹配第一标识信息的签名信任数据,设定字符串预先配置至目标服务节点。
具体地,第一认证模块21用于将设定字符串中的各个字符依序插入第一标识信息的各个指定的字节位置,生成签名信任数据。
具体地,第一认证模块21用于通过车辆网节点发送签名请求至初始服务节点,接收初始服务节点响应于签名请求而返回的第一签名运算数据和第二签名证书;基于预存的第一签名信息表确定匹配车联网节点和初始服务节点的第一签名信息,对第一签名运算数据和第一签名信息进行杂凑运算,生成第一杂凑值;使用第一签名私钥对第一杂凑值进行签名运算,生成第一数字签名。
通过初始服务节点基于预存的第一验签信息表确定匹配车联网节点和初始服务节点的第一验签信息,使用第一签名运算数据和第一验签信息进行杂凑运算,生成第二杂凑值;使用第一签名证书对第二杂凑值和第一数字签名进行验签运算;在验签运算通过后,基于预存的第二签名信息表确定匹配车联网节点和初始服务节点的第二签名信息,对第二签名运算数据和第二签名信息进行杂凑运算,生成第三杂凑值;使用第二签名私钥对第三杂凑值进行签名运算,生成第二数字签名。
通过车辆网节点基于预存的第二验签信息表确定匹配车联网节点和初始服务节点的第二验签信息,使用第二签名运算数据和第二验签信息进行杂凑运算,生成第四杂凑值;使用第二签名证书对第四杂凑值和第二数字签名进行验签运算。
上述,通过车联网节点与初始服务节点进行双向签名认证,在双向签名认证过程中,车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将第一数字签名、当前车联网节点的第一标识信息和第一签名证书发送至初始服务节点,第一签名运算数据包括初始服务节点的第二标识信息和预设随机数信息;接收初始服务节点返回的第二数字签名和签名信任数据,其中,通过初始服务节点基于第一数字签名使用第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成第二数字签名,并基于第一标识信息生成签名信任数据,将签名信任数据存储至服务中心,并将第二数字签名和签名信任数据发送至车联网节点,第二签名运算数据包括第一标识信息和预设随机数信息;车联网节点基于第二数字签名使用初始服务节点的第二签名证书进行验签运算,并在验签运算通过后,与初始服务节点构建通信链路,保存签名信任数据;在车联网节点切换通信链路的情况下,车联网节点向目标服务节点发送认证请求,认证请求包含车联网节点的第一标识信息,目标服务节点响应于认证请求,从服务中心查询是否存在匹配第一标识信息的签名信任数据,若存在,确定车联网节点向目标服务节点的签名认证通过,将签名信任数据发送至车联网节点;车联网节点将接收到的签名信任数据与自身预存的签名信任数据比对,若两者一致,确定目标服务节点向车联网节点的签名认证通过,与目标服务节点构建通信链路。采用上述技术手段,通过在车联网节点与初始服务节点双向认证通过后生成签名信任数据,基于签名信任数据进行后续车联网节点的双向认证,以此能够在服务节点切换时进行车联网节点服务接入的快速认证,提升认证效率,减少车联网节点双向签名认证的繁琐流程,优化用户的服务接入体验。
本申请实施例二提供的基于服务节点切换的双向认证装置可以用于执行上述实施例一提供的基于服务节点切换的双向认证方法,具备相应的功能和有益效果。
实施例三:
本申请实施例三提供了一种电子设备,参照图6,该电子设备包括:处理器31、存储器32、通信模块33、输入装置34及输出装置35。该电子设备中处理器的数量可以是一个或者多个,该电子设备中的存储器的数量可以是一个或者多个。该电子设备的处理器、存储器、通信模块、输入装置及输出装置可以通过总线或者其他方式连接。
存储器32作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本申请任意实施例所述的基于服务节点切换的双向认证方法对应的程序指令/模块(例如,基于服务节点切换的双向认证装置中的第一认证模块、切换模块和第二认证模块)。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
通信模块33用于进行数据传输。
处理器31通过运行存储在存储器中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的基于服务节点切换的双向认证方法。
输入装置34可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置35可包括显示屏等显示设备。
上述提供的电子设备可用于执行上述实施例一提供的基于服务节点切换的双向认证方法,具备相应的功能和有益效果。
实施例四:
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种基于服务节点切换的双向认证方法,该基于服务节点切换的双向认证方法包括:车联网节点与初始服务节点进行双向签名认证,在双向签名认证过程中,车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将第一数字签名、当前车联网节点的第一标识信息和第一签名证书发送至初始服务节点,第一签名运算数据包括初始服务节点的第二标识信息和预设随机数信息;接收初始服务节点返回的第二数字签名和签名信任数据,其中,通过初始服务节点基于第一数字签名使用第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成第二数字签名,并基于第一标识信息生成签名信任数据,将签名信任数据存储至服务中心,并将第二数字签名和签名信任数据发送至车联网节点,第二签名运算数据包括第一标识信息和预设随机数信息;车联网节点基于第二数字签名使用初始服务节点的第二签名证书进行验签运算,并在验签运算通过后,与初始服务节点构建通信链路,保存签名信任数据;在车联网节点切换通信链路的情况下,车联网节点向目标服务节点发送认证请求,认证请求包含车联网节点的第一标识信息,目标服务节点响应于认证请求,从服务中心查询是否存在匹配第一标识信息的签名信任数据,若存在,确定车联网节点向目标服务节点的签名认证通过,将签名信任数据发送至车联网节点;车联网节点将接收到的签名信任数据与自身预存的签名信任数据比对,若两者一致,确定目标服务节点向车联网节点的签名认证通过,与目标服务节点构建通信链路。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统。第二计算机系统可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的基于服务节点切换的双向认证方法,还可以执行本申请任意实施例所提供的基于服务节点切换的双向认证方法中的相关操作。
上述实施例中提供的基于服务节点切换的双向认证装置、存储介质及电子设备可执行本申请任意实施例所提供的基于服务节点切换的双向认证方法,未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的基于服务节点切换的双向认证方法。
上述仅为本申请的较佳实施例及所运用的技术原理。本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行的各种明显变化、重新调整及替代均不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由权利要求的范围决定。

Claims (7)

1.一种基于服务节点切换的双向认证方法,其特征在于,包括:
车联网节点与初始服务节点进行双向签名认证,在所述双向签名认证过程中,所述车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将所述第一数字签名、当前车联网节点的第一标识信息和第一签名证书发送至所述初始服务节点,所述第一签名运算数据包括所述初始服务节点的第二标识信息和预设随机数信息;接收所述初始服务节点返回的第二数字签名和签名信任数据,其中,通过所述初始服务节点基于所述第一数字签名使用所述第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成所述第二数字签名,并基于所述第一标识信息生成所述签名信任数据,将所述签名信任数据存储至服务中心,并将所述第二数字签名和所述签名信任数据发送至所述车联网节点,所述第二签名运算数据包括所述第一标识信息和所述预设随机数信息;所述车联网节点基于所述第二数字签名使用所述初始服务节点的第二签名证书进行验签运算,并在验签运算通过后,与所述初始服务节点构建通信链路,保存所述签名信任数据;
在所述车联网节点切换通信链路的情况下,所述车联网节点向目标服务节点发送认证请求,所述认证请求包含所述车联网节点的所述第一标识信息,所述目标服务节点响应于所述认证请求,从所述服务中心查询是否存在匹配所述第一标识信息的签名信任数据,若存在,确定所述车联网节点向所述目标服务节点的签名认证通过,将所述签名信任数据发送至所述车联网节点;
所述车联网节点将接收到的所述签名信任数据与自身预存的所述签名信任数据比对,若两者一致,确定所述目标服务节点向所述车联网节点的签名认证通过,与所述目标服务节点构建通信链路;
所述车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,包括:
基于预存的第一签名信息表确定匹配所述车联网节点和所述初始服务节点的第一签名信息,对所述第一签名运算数据和第一签名信息进行杂凑运算,生成第一杂凑值;
使用所述第一签名私钥对所述第一杂凑值进行签名运算,生成所述第一数字签名;
所述初始服务节点基于所述第一数字签名使用所述第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成所述第二数字签名,包括:
所述初始服务节点基于预存的第一验签信息表确定匹配所述车联网节点和所述初始服务节点的第一验签信息,使用所述第一签名运算数据和所述第一验签信息进行杂凑运算,生成第二杂凑值;使用所述第一签名证书对所述第二杂凑值和所述第一数字签名进行验签运算;
在验签运算通过后,基于预存的第二签名信息表确定匹配所述车联网节点和所述初始服务节点的第二签名信息,对所述第二签名运算数据和第二签名信息进行杂凑运算,生成第三杂凑值;使用所述第二签名私钥对所述第三杂凑值进行签名运算,生成所述第二数字签名;
所述车联网节点基于所述第二数字签名使用所述初始服务节点的第二签名证书进行验签运算,包括:
基于预存的第二验签信息表确定匹配所述车联网节点和所述初始服务节点的第二验签信息,使用所述第二签名运算数据和所述第二验签信息进行杂凑运算,生成第四杂凑值;
使用所述第二签名证书对所述第四杂凑值和所述第二数字签名进行验签运算。
2.根据权利要求1所述的基于服务节点切换的双向认证方法,其特征在于,所述基于所述第一标识信息生成所述签名信任数据,包括:
使用设定字符串和所述第一标识信息拼接生成所述签名信任数据;
对应地,所述从所述服务中心查询是否存在匹配所述第一标识信息的签名信任数据,包括:
解析所述认证请求获取所述第一标识信息,基于所述第一标识信息与所述设定字符串的拼接结果,从所述服务中心查询是否存在匹配所述第一标识信息的签名信任数据,所述设定字符串预先配置至所述目标服务节点。
3.根据权利要求2所述的基于服务节点切换的双向认证方法,其特征在于,所述使用设定字符串和所述第一标识信息拼接生成所述签名信任数据,包括:
将所述设定字符串中的各个字符依序插入所述第一标识信息的各个指定的字节位置,生成所述签名信任数据。
4.根据权利要求1所述的基于服务节点切换的双向认证方法,其特征在于,在所述车联网节点使用第一签名私钥对第一签名运算数据进行签名运算之前,还包括:
发送签名请求至所述初始服务节点,接收所述初始服务节点响应于所述签名请求而返回的所述第一签名运算数据和所述第二签名证书。
5.一种基于服务节点切换的双向认证装置,其特征在于,包括:
第一认证模块,用于通过车联网节点与初始服务节点进行双向签名认证,在所述双向签名认证过程中,所述车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将所述第一数字签名、当前车联网节点的第一标识信息和第一签名证书发送至所述初始服务节点,所述第一签名运算数据包括所述初始服务节点的第二标识信息和预设随机数信息;接收所述初始服务节点返回的第二数字签名和签名信任数据,其中,通过所述初始服务节点基于所述第一数字签名使用所述第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成所述第二数字签名,并基于所述第一标识信息生成所述签名信任数据,将所述签名信任数据存储至服务中心,并将所述第二数字签名和所述签名信任数据发送至所述车联网节点,所述第二签名运算数据包括所述第一标识信息和所述预设随机数信息;所述车联网节点基于所述第二数字签名使用所述初始服务节点的第二签名证书进行验签运算,并在验签运算通过后,与所述初始服务节点构建通信链路,保存所述签名信任数据;
切换模块,用于在所述车联网节点切换通信链路的情况下,通过所述车联网节点向目标服务节点发送认证请求,所述认证请求包含所述车联网节点的所述第一标识信息,所述目标服务节点响应于所述认证请求,从所述服务中心查询是否存在匹配所述第一标识信息的签名信任数据,若存在,确定所述车联网节点向所述目标服务节点的签名认证通过,将所述签名信任数据发送至所述车联网节点;
第二认证模块,用于通过所述车联网节点将接收到的所述签名信任数据与自身预存的所述签名信任数据比对,若两者一致,确定所述目标服务节点向所述车联网节点的签名认证通过,与所述目标服务节点构建通信链路;
所述车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,包括:
基于预存的第一签名信息表确定匹配所述车联网节点和所述初始服务节点的第一签名信息,对所述第一签名运算数据和第一签名信息进行杂凑运算,生成第一杂凑值;
使用所述第一签名私钥对所述第一杂凑值进行签名运算,生成所述第一数字签名;
所述初始服务节点基于所述第一数字签名使用所述第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成所述第二数字签名,包括:
所述初始服务节点基于预存的第一验签信息表确定匹配所述车联网节点和所述初始服务节点的第一验签信息,使用所述第一签名运算数据和所述第一验签信息进行杂凑运算,生成第二杂凑值;使用所述第一签名证书对所述第二杂凑值和所述第一数字签名进行验签运算;
在验签运算通过后,基于预存的第二签名信息表确定匹配所述车联网节点和所述初始服务节点的第二签名信息,对所述第二签名运算数据和第二签名信息进行杂凑运算,生成第三杂凑值;使用所述第二签名私钥对所述第三杂凑值进行签名运算,生成所述第二数字签名;
所述车联网节点基于所述第二数字签名使用所述初始服务节点的第二签名证书进行验签运算,包括:
基于预存的第二验签信息表确定匹配所述车联网节点和所述初始服务节点的第二验签信息,使用所述第二签名运算数据和所述第二验签信息进行杂凑运算,生成第四杂凑值;
使用所述第二签名证书对所述第四杂凑值和所述第二数字签名进行验签运算。
6.一种电子设备,其特征在于,包括:
存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4任一所述的基于服务节点切换的双向认证方法。
7.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-4任一所述的基于服务节点切换的双向认证方法。
CN202210708586.1A 2022-06-22 2022-06-22 一种基于服务节点切换的双向认证方法及装置 Active CN114785531B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210708586.1A CN114785531B (zh) 2022-06-22 2022-06-22 一种基于服务节点切换的双向认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210708586.1A CN114785531B (zh) 2022-06-22 2022-06-22 一种基于服务节点切换的双向认证方法及装置

Publications (2)

Publication Number Publication Date
CN114785531A CN114785531A (zh) 2022-07-22
CN114785531B true CN114785531B (zh) 2022-10-18

Family

ID=82422198

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210708586.1A Active CN114785531B (zh) 2022-06-22 2022-06-22 一种基于服务节点切换的双向认证方法及装置

Country Status (1)

Country Link
CN (1) CN114785531B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110035037A (zh) * 2018-01-11 2019-07-19 华为技术有限公司 安全认证方法、相关设备及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
CN111917685B (zh) * 2019-05-07 2022-05-31 华为云计算技术有限公司 一种申请数字证书的方法
CN112533195B (zh) * 2019-09-19 2023-03-10 华为技术有限公司 一种设备认证方法及装置
CN112784310A (zh) * 2019-11-04 2021-05-11 中国移动通信有限公司研究院 证书的管理方法、证书授权中心、管理节点及车联网终端
CN112153608B (zh) * 2020-09-24 2022-09-30 南通大学 一种基于侧链技术信任模型的车联网跨域认证方法
CN112399382A (zh) * 2020-11-17 2021-02-23 平安科技(深圳)有限公司 基于区块链网络的车联网认证方法、装置、设备和介质
CN112752236B (zh) * 2020-12-31 2023-02-24 网络通信与安全紫金山实验室 一种基于区块链的网联汽车认证方法、设备及储存介质
CN114362993B (zh) * 2021-11-24 2022-11-15 北京理工大学 一种区块链辅助的车联网安全认证方法
CN114154135B (zh) * 2022-02-07 2022-05-24 南京理工大学 基于国密算法的车联网通信安全认证方法、系统及设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110035037A (zh) * 2018-01-11 2019-07-19 华为技术有限公司 安全认证方法、相关设备及系统

Also Published As

Publication number Publication date
CN114785531A (zh) 2022-07-22

Similar Documents

Publication Publication Date Title
US11330432B2 (en) Maintenance system and maintenance method
JP6260067B1 (ja) 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム
US11882509B2 (en) Virtual key binding method and system
JP6650513B2 (ja) 情報を登録および認証する方法およびデバイス
US20230180010A1 (en) Method for securely connecting vehicle and bluetooth key, and bluetooth module and bluetooth key
WO2019134493A1 (zh) 用户身份识别模块数据写入方法、设备、平台及存储介质
US10484360B2 (en) Method for providing an authenticated connection between at least two communication partners
JP7423856B2 (ja) 電気自動車用充電ステーションの識別方法
CN114793184A (zh) 一种基于第三方密钥管理节点的安全芯片通信方法及装置
CN114785532B (zh) 一种基于双向签名认证的安全芯片通信方法及装置
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
CN114785531B (zh) 一种基于服务节点切换的双向认证方法及装置
TW201912909A (zh) 智慧鎖以及智慧鎖控制方法
JP2018006782A (ja) データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム
KR20200101053A (ko) 전자 장치 및 전자 장치에서의 인증 방법
CN107172082B (zh) 一种文件共享方法及系统
CN113992387B (zh) 资源管理方法、装置、系统、电子设备和可读存储介质
KR20190108888A (ko) 전자 장치 및 전자 장치에서의 인증 방법
JP6454919B2 (ja) 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム
CN112455386A (zh) 汽车防盗系统及方法
JP2018050334A (ja) データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム
CN111491298A (zh) 基于emqtt服务器访问的认证方法及系统、服务器、客户端
US20230155842A1 (en) Method and apparatus for certifying an application-specific key and for requesting such certification
US20240064029A1 (en) System for diagnosis of a vehicle and method thereof
US20230129128A1 (en) Secure and documented key access by an application

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant