CN114785532A - 一种基于双向签名认证的安全芯片通信方法及装置 - Google Patents

一种基于双向签名认证的安全芯片通信方法及装置 Download PDF

Info

Publication number
CN114785532A
CN114785532A CN202210709351.4A CN202210709351A CN114785532A CN 114785532 A CN114785532 A CN 114785532A CN 202210709351 A CN202210709351 A CN 202210709351A CN 114785532 A CN114785532 A CN 114785532A
Authority
CN
China
Prior art keywords
signature
digital
information
data
service node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210709351.4A
Other languages
English (en)
Other versions
CN114785532B (zh
Inventor
刘曼
张奇惠
王立峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Wise Security Technology Co Ltd
Original Assignee
Guangzhou Wise Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Wise Security Technology Co Ltd filed Critical Guangzhou Wise Security Technology Co Ltd
Priority to CN202210709351.4A priority Critical patent/CN114785532B/zh
Publication of CN114785532A publication Critical patent/CN114785532A/zh
Application granted granted Critical
Publication of CN114785532B publication Critical patent/CN114785532B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例公开了一种基于双向签名认证的安全芯片通信方法及装置。本申请实施例提供的技术方案,通过使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,通过服务节点基于第一数字签名进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成第二数字签名,并基于数字信封公钥数据加密通信密钥信息,生成数字信封;通过车辆网节点基于第二数字签名进行验签运算,并在完成验签运算后,使用预设的数字信封私钥数据解密数字信封,获取通信密钥信息,基于通信密钥信息与服务节点进行业务数据通信。采用上述技术手段,可以提升车联网节点进行业务交互的安全性,优化车联网络的使用体验。

Description

一种基于双向签名认证的安全芯片通信方法及装置
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种基于双向签名认证的安全芯片通信方法及装置。
背景技术
目前,通信双方在进行业务交互时需要进行身份认证,在进行身份认证时,通常采用通信请求一方提供数字签名供通信服务方进行验签运算,在验签运算通过后即可进行业务交互。例如,车联网数据通信过程中,服务节点会通过合法性认证的方式为联网节点(如车辆)颁发数字证书,以完成身份认证,搭建联网节点与服务节点的通信链路。
但是,这种身份认证方式一旦被伪基站介入,就会导致联网节点错误连接到伪基站进行单向认证并搭建数据通信链路,进而导致通信数据被窃取或者篡改,影响联网节点的业务运行。
发明内容
本申请实施例提供一种基于双向签名认证的安全芯片通信方法及装置,能够提升车联网节点进行业务交互的安全性,保障车联网络的数据通信安全,解决车联网络通信链路容易被干扰、篡改的技术问题。
在第一方面,本申请实施例提供了一种基于双向签名认证的安全芯片通信方法,包括:
当前车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将所述第一数字签名、预设的数字信封公钥数据、当前车联网节点的第一标识信息和第一签名证书发送至服务节点,所述第一签名运算数据包括所述服务节点的第二标识信息和预设随机数信息;
接收所述服务节点返回的数字信封和第二数字签名,所述服务节点通过接收所述数字信封公钥数据、所述第一数字签名、所述第一标识信息和所述第一签名证书,基于所述第一数字签名使用所述第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成所述第二数字签名,并基于所述数字信封公钥数据加密通信密钥信息,生成所述数字信封,所述第二签名运算数据包括所述第一标识信息和所述预设随机数信息;
基于所述第二数字签名使用所述服务节点的第二签名证书进行验签运算,并在完成验签运算后,使用预设的数字信封私钥数据解密所述数字信封,获取所述通信密钥信息,基于所述通信密钥信息与所述服务节点进行业务数据通信,所述数字信封私钥数据预先对应所述数字信封公钥数据设置。
进一步地,在当前车联网节点使用第一签名私钥对第一签名运算数据进行签名运算之前,还包括:
发送签名认证请求至所述服务节点,接收所述服务节点响应于所述签名认证请求而返回的所述第一签名运算数据和所述第二签名证书。
进一步地,所述当前车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,包括:
基于预存的第一签名信息表确定匹配当前车联网节点和服务节点的第一签名信息,对所述第一签名运算数据和第一签名信息进行杂凑运算,生成第一杂凑值;
使用所述第一签名私钥对所述第一杂凑值进行签名运算,生成所述第一数字签名。
进一步地,所述基于所述第一数字签名使用所述第一签名证书进行验签运算,包括:
所述服务节点基于预存的第一验签信息表确定匹配当前车联网节点和服务节点的第一验签信息,使用所述第一签名运算数据和所述第一验签信息进行杂凑运算,生成第二杂凑值;
使用所述第一签名证书对所述第二杂凑值和所述第一数字签名进行验签运算。
进一步地,所述使用第二签名私钥对第二签名运算数据进行签名运算,生成所述第二数字签名,包括:
所述服务节点基于预存的第二签名信息表确定匹配当前车联网节点和服务节点的第二签名信息,对所述第二签名运算数据和第二签名信息进行杂凑运算,生成第三杂凑值;
使用所述第二签名私钥对所述第三杂凑值进行签名运算,生成所述第二数字签名。
进一步地,所述基于所述第二数字签名使用所述服务节点的第二签名证书进行验签运算,包括:
基于预存的第二验签信息表确定匹配当前车联网节点和服务节点的第二验签信息,使用所述第二签名运算数据和所述第二验签信息进行杂凑运算,生成第四杂凑值;
使用所述第二签名证书对所述第四杂凑值和所述第二数字签名进行验签运算。
进一步地,在基于所述通信密钥信息与所述服务节点进行业务数据通信之后,在基于所述通信密钥信息与所述服务节点进行业务数据通信之后,还包括:
所述服务节点基于设定时间间隔周期性更新所述通信密钥信息,并将更新后的所述通信密钥信息同步至当前车联网节点。
在第二方面,本申请实施例提供了一种基于双向签名认证的安全芯片通信装置,包括:
第一签名模块,用于通过当前车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将所述第一数字签名、预设的数字信封公钥数据、当前车联网节点的第一标识信息和第一签名证书发送至服务节点,所述第一签名运算数据包括所述服务节点的第二标识信息和预设随机数信息;
第二签名模块,用于接收所述服务节点返回的数字信封和第二数字签名,所述服务节点通过接收所述数字信封公钥数据、所述第一数字签名、所述第一标识信息和所述第一签名证书,基于所述第一数字签名使用所述第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成所述第二数字签名,并基于所述数字信封公钥数据加密通信密钥信息,生成所述数字信封,所述第二签名运算数据包括所述第一标识信息和所述预设随机数信息;
通信模块,用于基于所述第二数字签名使用所述服务节点的第二签名证书进行验签运算,并在完成验签运算后,使用预设的数字信封私钥数据解密所述数字信封,获取所述通信密钥信息,基于所述通信密钥信息与所述服务节点进行业务数据通信,所述数字信封私钥数据预先对应所述数字信封公钥数据设置。
在第三方面,本申请实施例提供了一种电子设备,包括:
存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面所述的基于双向签名认证的安全芯片通信方法。
在第四方面,本申请实施例提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如第一方面所述的基于双向签名认证的安全芯片通信方法。
本申请实施例通过使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将第一数字签名、预设的数字信封公钥数据、当前车联网节点的第一标识信息和第一签名证书发送至服务节点,第一签名运算数据包括服务节点的第二标识信息和预设随机数信息;接收服务节点返回的数字信封和第二数字签名,服务节点通过接收数字信封公钥数据、第一数字签名、第一标识信息和第一签名证书,基于第一数字签名使用第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成第二数字签名,并基于数字信封公钥数据加密通信密钥信息,生成数字信封,第二签名运算数据包括第一标识信息和预设随机数信息;基于第二数字签名使用服务节点的第二签名证书进行验签运算,并在完成验签运算后,使用预设的数字信封私钥数据解密数字信封,获取通信密钥信息,基于通信密钥信息与服务节点进行业务数据通信,数字信封私钥数据预先对应数字信封公钥数据设置。采用上述技术手段,通过双向签名认证并集合数字信封传输通信密钥信息,以此可以确保通信链路不被轻易干扰或篡改数据,提升车联网节点进行业务交互的安全性,保障车联网络的数据通信安全,优化车联网络的使用体验。
附图说明
图1是本申请实施例一提供的一种基于双向签名认证的安全芯片通信方法的流程图;
图2是本申请实施例一中的车联网业务服务系统的结构示意图;
图3是本申请实施例一中的车联网络通信链路构建流程图;
图4是本申请实施例二提供的一种基于双向签名认证的安全芯片通信装置的结构示意图;
图5是本申请实施例三提供的一种电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一:
图1给出了本申请实施例一提供的一种基于双向签名认证的安全芯片通信方法的流程图,本实施例中提供的基于双向签名认证的安全芯片通信方法可以由车联网业务服务系统执行,该车联网业务服务系统可以通过软件和/或硬件的方式实现,该车联网业务服务系统可以是两个或多个物理实体构成,也可以是一个物理实体构成。一般而言,该车联网业务服务系统可以是车联网节点与服务节点构建的业务数据交互系统。
下述以车联网业务服务系统为执行基于双向签名认证的安全芯片通信方法的主体为例,进行描述。参照图1,该基于双向签名认证的安全芯片通信方法具体包括:
S110、当前车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将所述第一数字签名、预设的数字信封公钥数据、当前车联网节点的第一标识信息和第一签名证书发送至服务节点,所述第一签名运算数据包括所述服务节点的第二标识信息和预设随机数信息。
本申请实施例的基于双向签名认证的安全芯片通信方法,旨在通过车联网节点和服务节点的安全芯片进行双向签名认证,在认证过程中通过签名运算结合验签运算,以提升伪基站违规接入的难度,提升联网双方的不可替代性,避免车辆网络被其他节点违规接入的情况,进而保障车联网络通信的安全性。并且,本申请实施例通过在双向签名认证过程中传输数字信封,以用于后续进行业务数据的加密通信,以此可以提升通信密钥配置的安全性和配置效率,并进一步提升业务数据通信的安全性。
具体地,参照图2,提供本申请实施例一种车联网业务服务系统的结构示意图,该车联网业务服务系统包括多个车联网节点11和服务节点12,各个车联网节点11通过与服务节点12进行双向签名认证,以在签名认证通过后,进行业务数据交互,使车联网节点11使用服务节点12提供的服务。车联网节点可以是车辆的车机、中控,用户终端等需要连接车联网络使用相关服务的节点。以车辆的车机为例,在连接车联网络获取相关导航信息之前,通过本申请实施例的基于双向签名认证的安全芯片通信方法,进行车机与服务节点的双向签名认证,并在认证之后,开始使用服务节点提供的导航服务。在车联网节点与服务节点进行双向签名认证时,通过车联网节点与服务节点的安全芯片预先配置的双向签名认证算法执行双向签名认证流程。其中,当车联网节点需要接入车辆网络使用相关业务服务时,首先由车联网节点发送签名认证请求至所述服务节点,接收所述服务节点响应于所述签名认证请求而返回的所述第一签名运算数据和第二签名证书。第一签名运算数据用于进行车联网节点的签名运算,以生成对应的第一数字签名。第二签名证书用于车联网节点对服务节点生成的第二数字签名进行验签运算。
第一签名运算数据包括服务节点的第二标识信息和预设随机数信息,其中,第二标识信息用于标识该服务节点,其可以是服务节点的设备标识、设备唯一ID和/或服务节点安全芯片的算法标识等。预设随机数信息为服务节点生成的用于进行通信双方生成数字签名的随机数。根据实际的签名运算需要,预设随机数信息可以是服务节点生成的,也可以包含车联网节点和服务节点提供两者提供的不同随机数。本申请实施例通过获取服务节点的第二标识信息和随机数以进行车联网节点的签名运算,以此生成的数字签名包含服务节点的提供的相关签名运算数据,避免数字签名被轻易篡改,导致通信链路被篡改的情况。
进一步地,车联网节点基于接收到的第一签名运算数据和第二签名证书,首先使用第一签名运算数据进行签名运算,生成第一数字签名。在进行签名运算时,车联网节点基于预存的第一签名信息表确定匹配当前车联网节点和服务节点的第一签名信息,对所述第一签名运算数据和第一签名信息进行杂凑运算,生成第一杂凑值;使用所述第一签名私钥对所述第一杂凑值进行签名运算,生成所述第一数字签名。
签名信息表在设备出厂时是空的,无任何数据,当设备A和设备B进行双向签名认证时,且设备A第一次对设备B签名时,会生成一个设备A的ID(即标识信息)、设备B的ID和签名信息值的字段,并将该字段写入签名信息表中。其中,签名信息即该次签名运算生成的签名经过摘要运算得到的值。
则在车联网节点进行签名运算时,首先查询自身预存的第一签名信息表,判断第一签名信息表是否存在匹配车联网节点和服务节点的第一签名信息,若存在,则将第一签名信息记录后进入下一运算步骤。否则,车联网节点将设置一个出厂默认值作为第一签名信息。之后,使用上述第一签名运算数据和该第一签名信息进行杂凑运算,定义生成的杂凑值为第一杂凑值。杂凑运算是将任意长度的数据映射成一个长度较短且固定长度值的运算,该运算具有不可逆性。基于该第一杂凑值,使用车联网节点的第一签名私钥进行签名运算,进而生成第一数字签名。需要说明的是,本申请实施例对具体的杂凑运算、签名运算和验签运算方式不做固定限制,在此不多赘述。
此外,车联网节点还将生成的第一数字签名进行杂凑运算,生成新的第一签名值,然后再次判断签名信息表中是否已存在对应的签名值,若存在,则用新生成的签名值替换已存在第一签名信息,否则将签名值作为第一签名信息,以及第一标识信息和第二标识信息记载进第一签名信息表。
基于已生成的第一数字签名,车联网节点将第一数字签名、预设的数字信封公钥数据、第一标识信息和第一签名证书发送至服务节点。以用于服务节点的第一数字签名验证和自身数字签名的生成,并通过数字信封公钥数据生成数字信封,在验签通过后加密传输通信密钥信息。
S120、接收所述服务节点返回的数字信封和第二数字签名,所述服务节点通过接收所述数字信封公钥数据、所述第一数字签名、所述第一标识信息和所述第一签名证书,基于所述第一数字签名使用所述第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成所述第二数字签名,并基于所述数字信封公钥数据加密通信密钥信息,生成所述数字信封,所述第二签名运算数据包括所述第一标识信息和所述预设随机数信息。
进一步地,基于接收到的第一数字签名、数字信封公钥数据、第一标识信息和第一签名证书,服务节点依此进行第一数字签名的验签运算,并在验签通过后执行自身第二数字签名的生成流程以及数字信封的生成流程。
其中,所述服务节点基于预存的第一验签信息表确定匹配当前车联网节点和服务节点的第一验签信息,使用所述第一签名运算数据和所述第一验签信息进行杂凑运算,生成第二杂凑值;使用所述第一签名证书对所述第二杂凑值和所述第一数字签名进行验签运算。
并基于预存的第二签名信息表确定匹配当前车联网节点和服务节点的第二签名信息,对所述第二签名运算数据和第二签名信息进行杂凑运算,生成第三杂凑值;使用所述第二签名私钥对所述第三杂凑值进行签名运算,生成所述第二数字签名。
其中,验签信息表在设备出厂时是空的,无任何数据。当设备A和设备B进行双向认证,且设备B第一次对设备A验签成功后,才会生成一个包含设备A的ID(即标识信息),设备B的ID和验签信息的字段,并将该字段写入验签信息表。其中,验签信息即设备A传给设备B的数字签名经过摘要运算得到的值。
具体地,服务节点在进行验签运算时,首先判断自身预存的第一验签信息表中是否存在匹配当前车联网节点和服务节点的第一验签信息,若存在,则直接记录该第一验签信息并进入下一运算步骤。否则服务节点将设置一个出厂默认值作为第一验签信息;之后,对第一签名运算数据和该第一验签信息进行杂凑运算,生成第二杂凑值。采用车联网节点的第一签名证书提供的公钥对第二杂凑值和第一数字签名进行验签运算,若验签成功,则进一步进行自身数字签名的生成,否则结束服务节点的验签运算过程,当前车联网节点和服务节点的双向签名认证失败。
此外,服务节点还判断第一验签信息表中是否存在对应车联网节点和服务接的的签名摘要值,若存在,则更新签名摘要值为第一验签信息;若不存在,则对第一数字签名进行杂凑运算生成新的第一签名信息,同时将新的第一签名信息以及第一标识信息和第二标识信息记载进第一验签信息表中。
进一步地,完成验签运算后,服务节点在进行自身第二数字签名生成时,首先判断服务节点中的第二签名信息表是否是存在匹配车联网节点和服务节点的第二签名信息,若存在,则将已存在的第二签名信息记录后进入下一运算步骤;否则,服务节点将设置一个出厂默认值作为第二验签信息。之后,使用上述第二签名运算数据和该第二验签信息进行杂凑运算,定义生成的杂凑值为第三杂凑值。基于该第三杂凑值,使用服务节点的第二签名私钥进行签名运算,进而生成第二数字签名。
此外,服务节点还将生成的第二数字签名进行杂凑运算,生成新的第二签名值,然后再次判断第二签名信息表中是否已存在对应的签名值,若存在,则用新生成的签名值替换已存在第二签名信息,否则将签名值作为第二签名信息,以及第一标识信息和第二标识信息记载进第二签名信息表。
此外,由于服务节点完成了第一数字签名的验签运算,表示该车联网节点的签名认证通过,则本申请实施例还基于车联网节点传输的数字信封公钥数据加密两者后续进行业务数据通信所使用的通信密钥信息。通过在签名认证通过后加密传输通信密钥信息,可以保障通信密钥信息配置的安全性,进一步提升业务数据通信的安全性。可以理解的是,数字信封公钥数据由车联网节点提供,后续车联网节点通过自身配置的数字信封私钥数据解密数字信封,即可获取对应的通信密钥信息进行业务数据加密传输。
S130、基于所述第二数字签名使用所述服务节点的第二签名证书进行验签运算,并在完成验签运算后,使用预设的数字信封私钥数据解密所述数字信封,获取所述通信密钥信息,基于所述通信密钥信息与所述服务节点进行业务数据通信,所述数字信封私钥数据预先对应所述数字信封公钥数据设置。
最终,服务节点将生成的第二数字签名和数字信封返回至车联网节点后,基于预存的第二验签信息表确定匹配当前车联网节点和服务节点的第二验签信息,使用所述第二签名运算数据和所述第二验签信息进行杂凑运算,生成第四杂凑值;使用所述第二签名证书对所述第四杂凑值和所述第二数字签名进行验签运算。
具体地,车联网节点在进行验签运算时,首先判断自身预存的第二验签信息表中是否存在匹配当前车联网节点和服务节点的第二验签信息,若存在,则直接记录该第二验签信息并进入下一运算步骤。否则车联网节点将设置一个出厂默认值作为第二验签信息;之后,对第二签名运算数据和该第二验签信息进行杂凑运算,生成第四杂凑值。采用服务节点的第二签名证书提供的公钥对第四杂凑值和第二数字签名进行验签运算,若验签成功,则完成双向签名认证,否则结束车联网节点的验签运算过程,当前车联网节点和服务节点的双向签名认证失败。
此外,车联网节点还判断第二验签信息表中是否存在对应车联网节点和服务接的的签名摘要值,若存在,则更新签名摘要值为第二验签信息;若不存在,则对第二数字签名进行杂凑运算生成新的第二验签信息,同时将新的第二验签信息以及第一标识信息和第二标识信息记载进第二验签信息表中。
需要说明的是,对于签名信息表和验签信息表而言,在设备出厂时都是属于空白的,只有当第一次认证成功后,才会将标识信息和生成的签名信息记载进签名信息表中;此时,在第一次认证时,会采用设备的出厂默认值进行计算。由于该出厂默认值是在设备出厂时通过安全方式配置进去的,因此其他厂商并不知晓该出厂默认值。不同的厂商设备在进行验证时不会产生相同的签名摘要值,从而保证设备签名认证的排他性。
通过上述双向签名认证方法,由于每个设备在认证过程中存储了下次认证双方所需的签名信息和验签信息,并且认证双方第一次使用的签名信息和验签信息具备外部不可知性,因此可以确保实施签名认证的设备是唯一的,保证了设备厂商的不可替换性,进而提升车联网节点双向签名认证的安全性。
完成双向签名认证之后,车联网节点使用自身的数字信封私钥数据解密数字信封,获取服务节点配置的通信密钥信息。使用该通信密钥信息与服务节点进行业务数据通信。由于通信密钥信息通过车联网节点的数字信封公钥数据加密,且只有车联网节点具备对应的数字信封私钥数据,以此可以保障通信密钥信息传输的安全性,进而提升业务数据交互的安全性。
在一个实施例中,所述服务节点基于设定时间间隔周期性更新所述通信密钥信息,并将更新后的所述通信密钥信息同步至当前车联网节点。服务节点通过周期性更新通信密钥信息,并使用上述数字信封公钥数据加密生成数字信封,将数字信封发送至车联网节点。车联网节点通过数字信封私钥数据解密该数字信封,得到更新后的通信密钥信息。通过周期性更新通信密钥信息,可以增加密钥信息破解的难度,进一步提升业务数据通信的安全性。
上述,参照图3,通过使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将第一数字签名、预设的数字信封公钥数据、当前车联网节点的第一标识信息和第一签名证书发送至服务节点,第一签名运算数据包括服务节点的第二标识信息和预设随机数信息;接收服务节点返回的数字信封和第二数字签名,服务节点通过接收数字信封公钥数据、第一数字签名、第一标识信息和第一签名证书,基于第一数字签名使用第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成第二数字签名,并基于数字信封公钥数据加密通信密钥信息,生成数字信封,第二签名运算数据包括第一标识信息和预设随机数信息;基于第二数字签名使用服务节点的第二签名证书进行验签运算,并在完成验签运算后,使用预设的数字信封私钥数据解密数字信封,获取通信密钥信息,基于通信密钥信息与服务节点进行业务数据通信,数字信封私钥数据预先对应数字信封公钥数据设置。采用上述技术手段,通过双向签名认证并集合数字信封传输通信密钥信息,以此可以确保通信链路不被轻易干扰或篡改数据,提升车联网节点进行业务交互的安全性,保障车联网络的数据通信安全,优化车联网络的使用体验。
实施例二:
在上述实施例的基础上,图4为本申请实施例二提供的一种基于双向签名认证的安全芯片通信装置的结构示意图。参考图4,本实施例提供的基于双向签名认证的安全芯片通信装置具体包括:第一签名模块21、第二签名模块22和通信模块23。
其中,第一签名模块21用于通过当前车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将所述第一数字签名、预设的数字信封公钥数据、当前车联网节点的第一标识信息和第一签名证书发送至服务节点,所述第一签名运算数据包括所述服务节点的第二标识信息和预设随机数信息;
第二签名模块22用于接收所述服务节点返回的数字信封和第二数字签名,所述服务节点通过接收所述数字信封公钥数据、所述第一数字签名、所述第一标识信息和所述第一签名证书,基于所述第一数字签名使用所述第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成所述第二数字签名,并基于所述数字信封公钥数据加密通信密钥信息,生成所述数字信封,所述第二签名运算数据包括所述第一标识信息和所述预设随机数信息;
通信模块23用于基于所述第二数字签名使用所述服务节点的第二签名证书进行验签运算,并在完成验签运算后,使用预设的数字信封私钥数据解密所述数字信封,获取所述通信密钥信息,基于所述通信密钥信息与所述服务节点进行业务数据通信,所述数字信封私钥数据预先对应所述数字信封公钥数据设置。
上述,通过使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将第一数字签名、预设的数字信封公钥数据、当前车联网节点的第一标识信息和第一签名证书发送至服务节点,第一签名运算数据包括服务节点的第二标识信息和预设随机数信息;接收服务节点返回的数字信封和第二数字签名,服务节点通过接收数字信封公钥数据、第一数字签名、第一标识信息和第一签名证书,基于第一数字签名使用第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成第二数字签名,并基于数字信封公钥数据加密通信密钥信息,生成数字信封,第二签名运算数据包括第一标识信息和预设随机数信息;基于第二数字签名使用服务节点的第二签名证书进行验签运算,并在完成验签运算后,使用预设的数字信封私钥数据解密数字信封,获取通信密钥信息,基于通信密钥信息与服务节点进行业务数据通信,数字信封私钥数据预先对应数字信封公钥数据设置。采用上述技术手段,通过双向签名认证并集合数字信封传输通信密钥信息,以此可以确保通信链路不被轻易干扰或篡改数据,提升车联网节点进行业务交互的安全性,保障车联网络的数据通信安全,优化车联网络的使用体验。
具体地,第一签名模块21还用于发送签名认证请求至所述服务节点,接收所述服务节点响应于所述签名认证请求而返回的所述第一签名运算数据和所述第二签名证书。
具体地,第一签名模块21基于预存的第一签名信息表确定匹配当前车联网节点和服务节点的第一签名信息,对所述第一签名运算数据和第一签名信息进行杂凑运算,生成第一杂凑值;使用所述第一签名私钥对所述第一杂凑值进行签名运算,生成所述第一数字签名。
具体地,第二签名模块通过所述服务节点基于预存的第一验签信息表确定匹配当前车联网节点和服务节点的第一验签信息,使用所述第一签名运算数据和所述第一验签信息进行杂凑运算,生成第二杂凑值;使用所述第一签名证书对所述第二杂凑值和所述第一数字签名进行验签运算。
基于预存的第二签名信息表确定匹配当前车联网节点和服务节点的第二签名信息,对所述第二签名运算数据和第二签名信息进行杂凑运算,生成第三杂凑值;使用所述第二签名私钥对所述第三杂凑值进行签名运算,生成所述第二数字签名。
具体地,第一签名模块21还用于基于预存的第二验签信息表确定匹配当前车联网节点和服务节点的第二验签信息,使用所述第二签名运算数据和所述第二验签信息进行杂凑运算,生成第四杂凑值;使用所述第二签名证书对所述第四杂凑值和所述第二数字签名进行验签运算。
此外,本申请实施例的基于双向签名认证的安全芯片通信装置还基于设定时间间隔周期性更新所述通信密钥信息,并将更新后的所述通信密钥信息同步至当前车联网节点。
本申请实施例二提供的基于双向签名认证的安全芯片通信装置可以用于执行上述实施例一提供的基于双向签名认证的安全芯片通信方法,具备相应的功能和有益效果。
实施例三:
本申请实施例三提供了一种电子设备,参照图5,该电子设备包括:处理器31、存储器32、通信模块33、输入装置34及输出装置35。该电子设备中处理器的数量可以是一个或者多个,该电子设备中的存储器的数量可以是一个或者多个。该电子设备的处理器、存储器、通信模块、输入装置及输出装置可以通过总线或者其他方式连接。
存储器32作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本申请任意实施例所述的基于双向签名认证的安全芯片通信方法对应的程序指令/模块(例如,基于双向签名认证的安全芯片通信装置中的第一签名模块21、第二签名模块22和通信模块)。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
通信模块33用于进行数据传输。
处理器31通过运行存储在存储器中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的基于双向签名认证的安全芯片通信方法。
输入装置34可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置35可包括显示屏等显示设备。
上述提供的电子设备可用于执行上述实施例一提供的基于双向签名认证的安全芯片通信方法,具备相应的功能和有益效果。
实施例四:
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种基于双向签名认证的安全芯片通信方法,该基于双向签名认证的安全芯片通信方法包括:当前车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将所述第一数字签名、预设的数字信封公钥数据、当前车联网节点的第一标识信息和第一签名证书发送至服务节点,所述第一签名运算数据包括所述服务节点的第二标识信息和预设随机数信息;接收所述服务节点返回的数字信封和第二数字签名,所述服务节点通过接收所述数字信封公钥数据、所述第一数字签名、所述第一标识信息和所述第一签名证书,基于所述第一数字签名使用所述第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成所述第二数字签名,并基于所述数字信封公钥数据加密通信密钥信息,生成所述数字信封,所述第二签名运算数据包括所述第一标识信息和所述预设随机数信息;基于所述第二数字签名使用所述服务节点的第二签名证书进行验签运算,并在完成验签运算后,使用预设的数字信封私钥数据解密所述数字信封,获取所述通信密钥信息,基于所述通信密钥信息与所述服务节点进行业务数据通信,所述数字信封私钥数据预先对应所述数字信封公钥数据设置。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统。第二计算机系统可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的基于双向签名认证的安全芯片通信方法,还可以执行本申请任意实施例所提供的基于双向签名认证的安全芯片通信方法中的相关操作。
上述实施例中提供的基于双向签名认证的安全芯片通信装置、存储介质及电子设备可执行本申请任意实施例所提供的基于双向签名认证的安全芯片通信方法,未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的基于双向签名认证的安全芯片通信方法。
上述仅为本申请的较佳实施例及所运用的技术原理。本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行的各种明显变化、重新调整及替代均不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由权利要求的范围决定。

Claims (10)

1.一种基于双向签名认证的安全芯片通信方法,其特征在于,包括:
当前车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将所述第一数字签名、预设的数字信封公钥数据、当前车联网节点的第一标识信息和第一签名证书发送至服务节点,所述第一签名运算数据包括所述服务节点的第二标识信息和预设随机数信息;
接收所述服务节点返回的数字信封和第二数字签名,所述服务节点通过接收所述数字信封公钥数据、所述第一数字签名、所述第一标识信息和所述第一签名证书,基于所述第一数字签名使用所述第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成所述第二数字签名,并基于所述数字信封公钥数据加密通信密钥信息,生成所述数字信封,所述第二签名运算数据包括所述第一标识信息和所述预设随机数信息;
基于所述第二数字签名使用所述服务节点的第二签名证书进行验签运算,并在完成验签运算后,使用预设的数字信封私钥数据解密所述数字信封,获取所述通信密钥信息,基于所述通信密钥信息与所述服务节点进行业务数据通信,所述数字信封私钥数据预先对应所述数字信封公钥数据设置。
2.根据权利要求1所述的基于双向签名认证的安全芯片通信方法,其特征在于,在当前车联网节点使用第一签名私钥对第一签名运算数据进行签名运算之前,还包括:
发送签名认证请求至所述服务节点,接收所述服务节点响应于所述签名认证请求而返回的所述第一签名运算数据和所述第二签名证书。
3.根据权利要求1所述的基于双向签名认证的安全芯片通信方法,其特征在于,所述当前车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,包括:
基于预存的第一签名信息表确定匹配当前车联网节点和服务节点的第一签名信息,对所述第一签名运算数据和第一签名信息进行杂凑运算,生成第一杂凑值;
使用所述第一签名私钥对所述第一杂凑值进行签名运算,生成所述第一数字签名。
4.根据权利要求3所述的基于双向签名认证的安全芯片通信方法,其特征在于,所述基于所述第一数字签名使用所述第一签名证书进行验签运算,包括:
所述服务节点基于预存的第一验签信息表确定匹配当前车联网节点和服务节点的第一验签信息,使用所述第一签名运算数据和所述第一验签信息进行杂凑运算,生成第二杂凑值;
使用所述第一签名证书对所述第二杂凑值和所述第一数字签名进行验签运算。
5.根据权利要求4所述的基于双向签名认证的安全芯片通信方法,其特征在于,所述使用第二签名私钥对第二签名运算数据进行签名运算,生成所述第二数字签名,包括:
所述服务节点基于预存的第二签名信息表确定匹配当前车联网节点和服务节点的第二签名信息,对所述第二签名运算数据和第二签名信息进行杂凑运算,生成第三杂凑值;
使用所述第二签名私钥对所述第三杂凑值进行签名运算,生成所述第二数字签名。
6.根据权利要求5所述的基于双向签名认证的安全芯片通信方法,其特征在于,所述基于所述第二数字签名使用所述服务节点的第二签名证书进行验签运算,包括:
基于预存的第二验签信息表确定匹配当前车联网节点和服务节点的第二验签信息,使用所述第二签名运算数据和所述第二验签信息进行杂凑运算,生成第四杂凑值;
使用所述第二签名证书对所述第四杂凑值和所述第二数字签名进行验签运算。
7.根据权利要求1所述的基于双向签名认证的安全芯片通信方法,其特征在于,在基于所述通信密钥信息与所述服务节点进行业务数据通信之后,还包括:
所述服务节点基于设定时间间隔周期性更新所述通信密钥信息,并将更新后的所述通信密钥信息同步至当前车联网节点。
8.一种基于双向签名认证的安全芯片通信装置,其特征在于,包括:
第一签名模块,用于通过当前车联网节点使用第一签名私钥对第一签名运算数据进行签名运算,生成第一数字签名,将所述第一数字签名、预设的数字信封公钥数据、当前车联网节点的第一标识信息和第一签名证书发送至服务节点,所述第一签名运算数据包括所述服务节点的第二标识信息和预设随机数信息;
第二签名模块,用于接收所述服务节点返回的数字信封和第二数字签名,所述服务节点通过接收所述数字信封公钥数据、所述第一数字签名、所述第一标识信息和所述第一签名证书,基于所述第一数字签名使用所述第一签名证书进行验签运算,并在验签运算通过后,使用第二签名私钥对第二签名运算数据进行签名运算,生成所述第二数字签名,并基于所述数字信封公钥数据加密通信密钥信息,生成所述数字信封,所述第二签名运算数据包括所述第一标识信息和所述预设随机数信息;
通信模块,用于基于所述第二数字签名使用所述服务节点的第二签名证书进行验签运算,并在完成验签运算后,使用预设的数字信封私钥数据解密所述数字信封,获取所述通信密钥信息,基于所述通信密钥信息与所述服务节点进行业务数据通信,所述数字信封私钥数据预先对应所述数字信封公钥数据设置。
9.一种电子设备,其特征在于,包括:
存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7任一所述的基于双向签名认证的安全芯片通信方法。
10.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7任一所述的基于双向签名认证的安全芯片通信方法。
CN202210709351.4A 2022-06-22 2022-06-22 一种基于双向签名认证的安全芯片通信方法及装置 Active CN114785532B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210709351.4A CN114785532B (zh) 2022-06-22 2022-06-22 一种基于双向签名认证的安全芯片通信方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210709351.4A CN114785532B (zh) 2022-06-22 2022-06-22 一种基于双向签名认证的安全芯片通信方法及装置

Publications (2)

Publication Number Publication Date
CN114785532A true CN114785532A (zh) 2022-07-22
CN114785532B CN114785532B (zh) 2022-10-14

Family

ID=82422394

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210709351.4A Active CN114785532B (zh) 2022-06-22 2022-06-22 一种基于双向签名认证的安全芯片通信方法及装置

Country Status (1)

Country Link
CN (1) CN114785532B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115664669A (zh) * 2022-09-29 2023-01-31 鼎铉商用密码测评技术(深圳)有限公司 金融设备认证方法、取款机、外接设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108322486A (zh) * 2018-05-07 2018-07-24 安徽大学 一种车联网云环境下面向多服务器架构的认证协议
CN110808836A (zh) * 2019-11-19 2020-02-18 武汉思普崚技术有限公司 一种网络认证攻击预测方法及系统
CN111931158A (zh) * 2020-08-10 2020-11-13 深圳大趋智能科技有限公司 一种双向认证方法、终端以及服务器
CN113569266A (zh) * 2021-09-22 2021-10-29 南湖实验室 一种基于芯片层级隐私计算的主机远程监控方法
CN114331456A (zh) * 2021-12-29 2022-04-12 中国农业银行股份有限公司 一种通信方法、装置、系统以及可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108322486A (zh) * 2018-05-07 2018-07-24 安徽大学 一种车联网云环境下面向多服务器架构的认证协议
CN110808836A (zh) * 2019-11-19 2020-02-18 武汉思普崚技术有限公司 一种网络认证攻击预测方法及系统
CN111931158A (zh) * 2020-08-10 2020-11-13 深圳大趋智能科技有限公司 一种双向认证方法、终端以及服务器
CN113569266A (zh) * 2021-09-22 2021-10-29 南湖实验室 一种基于芯片层级隐私计算的主机远程监控方法
CN114331456A (zh) * 2021-12-29 2022-04-12 中国农业银行股份有限公司 一种通信方法、装置、系统以及可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谢永等: "面向车联网的多服务器架构的匿名双向认证与密钥协商协议", 《计算机研究与发展》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115664669A (zh) * 2022-09-29 2023-01-31 鼎铉商用密码测评技术(深圳)有限公司 金融设备认证方法、取款机、外接设备及存储介质
CN115664669B (zh) * 2022-09-29 2023-08-04 鼎铉商用密码测评技术(深圳)有限公司 金融设备认证方法、取款机、外接设备及存储介质

Also Published As

Publication number Publication date
CN114785532B (zh) 2022-10-14

Similar Documents

Publication Publication Date Title
US10419220B2 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
US11330432B2 (en) Maintenance system and maintenance method
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
US20190028267A1 (en) In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及系统
CN110621014B (zh) 一种车载设备及其程序升级方法、服务器
US20220311625A1 (en) Certificate Application Method And Device
WO2022160124A1 (zh) 一种服务授权管理方法及装置
JP6650513B2 (ja) 情報を登録および認証する方法およびデバイス
JPH10145354A (ja) 機能遠隔変更方法
CN114793184B (zh) 一种基于第三方密钥管理节点的安全芯片通信方法及装置
CN112513844A (zh) 用于处理和认证数字密钥的安全元件及其操作方法
JP2018019415A (ja) システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム
CN108632037B (zh) 公钥基础设施的公钥处理方法及装置
CN114785532B (zh) 一种基于双向签名认证的安全芯片通信方法及装置
CN109743283B (zh) 一种信息传输方法及设备
WO2024016486A1 (zh) 数据传输方法及装置、设备、计算机可读存储介质
WO2023240587A1 (zh) 一种设备权限配置方法及装置、终端设备
JP2018006782A (ja) データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム
CN113872986B (zh) 配电终端认证方法、装置和计算机设备
KR101974411B1 (ko) 차량 내 보안 통신 지원 장치 및 그 동작 방법
CN114785531B (zh) 一种基于服务节点切换的双向认证方法及装置
JP2018050334A (ja) データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム
US20230308266A1 (en) Method and System for Onboarding an IOT Device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant