CN116055063A - 车联网通信方法、装置、计算机设备和存储介质 - Google Patents
车联网通信方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN116055063A CN116055063A CN202310095759.1A CN202310095759A CN116055063A CN 116055063 A CN116055063 A CN 116055063A CN 202310095759 A CN202310095759 A CN 202310095759A CN 116055063 A CN116055063 A CN 116055063A
- Authority
- CN
- China
- Prior art keywords
- point
- vehicle
- key
- communication
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请涉及一种车联网通信方法、装置、计算机设备、存储介质和计算机程序产品。其中方法包括:通信发起端通过生成包括初始公钥和初始私钥的初始密钥对,并根据与目标设备的点对点授权连接关系以及初始私钥生成第一会话密钥,进而根据第一会话密钥以及初始公钥,向目标设备发送第一通信内容,以实现通信双方端到端的数据通信保护,且不依赖于云端服务平台的权限检查,不仅提高了通信效率,还能够保障通信的安全性。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种车联网通信方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着通信技术的发展,相关安全性也越来越得到用户的重视。特别是随着汽车的智能化和网联化,智能汽车产生的数据也越来越多,而且很多数据与用户隐私相关,如果这些数据发生泄露,则会对用户的隐私、财产甚至生命安全产生重要影响。
传统技术中,按合规要求,智能汽车内外的用户隐私数据不能以明文的方式发送到云端,需要做脱敏或者端到端加密处理。又由于当下的智能汽车一般都支持用户通过远程访问和控制,很多远程操作可能导致用户车辆被恶意远程解锁(比如在不安全的网络环境中通信),从而导致车内物品丢失等为用户带来安全影响和财产损失。因此,对于用户的远程访问,需要对每个远程访问指令进行保护和权限检查,以防止通信请求被截取、篡改或重放。
然而,传统的端到端加密处理以及对每个远程访问指令进行保护和权限检查的方式,导致通信效率低。
发明内容
基于此,有必要针对上述传统车联网系统通信效率低的技术问题,提供一种能够提高通信效率的车联网通信方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种车联网通信方法,所述方法应用于车联网系统中的通信发起端,所述方法包括:
生成初始密钥对,所述初始密钥对包括初始公钥和初始私钥;
根据与目标设备的点对点授权连接关系以及所述初始私钥生成第一会话密钥,所述目标设备是与所述通信发起端建立点对点授权连接关系的设备;
根据所述第一会话密钥以及所述初始公钥,向所述目标设备发送第一通信内容。
在其中一个实施例中,所述生成初始密钥对之前,所述方法还包括:建立与所述目标设备之间的点对点授权连接关系。
在其中一个实施例中,当所述通信发起端为车端设备时,所述建立与所述目标设备之间的点对点授权连接关系,包括:获取并保存车辆身份证书和车辆权限证书;向移动设备发送点对点连接请求,所述移动设备中具有设备身份证书,所述点对点连接请求用于指示所述移动设备建立与所述车端设备的点对点连接;基于所述点对点连接,接收所述移动设备发送的访问授权请求,所述访问授权请求中至少包括所述设备身份证书;对所述访问授权请求进行第一校验,当第一校验通过时,确定所述移动设备为目标设备,并生成所述目标设备的访问授权证书;向所述目标设备发送所述访问授权证书、所述车辆身份证书以及所述车辆权限证书,以建立与所述目标设备之间的点对点授权连接关系。
在其中一个实施例中,当所述通信发起端为移动设备,所述目标设备为车端设备时,所述建立与所述目标设备之间的点对点授权连接关系,包括:获取并保存设备身份证书,当接收到所述车端设备的点对点连接请求时,建立与所述车端设备的点对点连接,所述车端设备中具有车辆身份证书和车辆权限证书;基于所述点对点连接,向所述车端设备发送访问授权请求,所述访问授权请求中至少包括所述设备身份证书,以指示所述车端设备对所述访问授权请求进行第一校验,并在第一校验通过时生成访问授权证书;接收所述车端设备对所述访问授权请求进行第一校验通过后发送的所述访问授权证书、所述车辆身份证书以及所述车辆权限证书;对所述访问授权证书、所述车辆身份证书以及所述车辆权限证书进行第二校验,并在第二校验通过后,存储所述访问授权证书、所述车辆身份证书以及所述车辆权限证书,以建立与所述车端设备之间的点对点授权连接关系。
在其中一个实施例中,所述根据与目标设备的点对点授权连接关系以及所述初始私钥生成第一会话密钥,包括:根据与目标设备的点对点授权连接关系以及所述初始私钥,通过密钥交换算法计算得到多个临时密钥;对多个所述临时密钥进行合并,得到合并密钥;对所述合并密钥进行密钥导出处理,得到处理后的第一会话密钥。
在其中一个实施例中,所述根据所述第一会话密钥以及所述初始公钥,向所述目标设备发送第一通信内容,包括:向所述目标设备发送握手协议,所述握手协议中包括通过第一会话密钥对握手内容进行加密处理后得到的密文消息、所述密文消息的加密方式以及所述初始公钥;当接收到所述目标设备发送的握手响应时,根据所述握手内容对所述握手响应进行第三校验;当第三校验通过时,通过所述第一会话密钥和所述加密方式对所述第一通信内容进行加密,向所述目标设备发送加密后的第一通信内容。
在其中一个实施例中,所述向所述目标设备发送第一通信内容之后,所述方法还包括:接收所述目标设备返回的第二通信内容,所述第二通信内容是所述目标设备通过第二会话密钥和所述加密方式对返回内容进行加密处理后得到的;所述第二会话密钥是所述目标设备根据点对点授权连接关系以及所述初始公钥,通过密钥交换算法以及密钥导出处理得到的。
第二方面,本申请还提供了一种车联网通信装置,所述装置应用于车联网系统中的通信发起端。所述装置包括:
初始密钥生成模块,用于生成初始密钥对,所述初始密钥对包括初始公钥和初始私钥;
会话密钥生成模块,用于根据与目标设备的点对点授权连接关系以及所述初始私钥生成第一会话密钥,所述目标设备是与所述通信发起端建立点对点授权连接关系的设备;
通信模块,用于根据所述第一会话密钥以及所述初始公钥,向所述目标设备发送第一通信内容。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如上第一方面所述方法的步骤。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上第一方面所述方法的步骤。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上第一方面所述方法的步骤。
上述车联网通信方法、装置、计算机设备、存储介质和计算机程序产品,通信发起端通过生成包括初始公钥和初始私钥的初始密钥对,并根据与目标设备的点对点授权连接关系以及初始私钥生成第一会话密钥,进而根据第一会话密钥以及初始公钥,向目标设备发送第一通信内容,以实现通信双方端到端的数据通信保护,且不依赖于云端服务平台的权限检查,不仅提高了通信效率,还能够保障通信的安全性。
附图说明
图1为一个实施例中车联网通信方法的应用环境图;
图2为一个实施例中车联网通信方法的流程示意图;
图3为一个实施例中建立点对点授权连接关系步骤的流程示意图;
图4为另一个实施例中建立点对点授权连接关系步骤的流程示意图;
图5为一个实施例中生成第一会话密钥步骤的流程示意图;
图6为一个实施例中发送第一通信内容步骤的流程示意图;
图7为另一个实施例中车联网通信方法的流程示意图;
图8为一个实施例中车联网通信装置的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的车联网通信方法,可以应用于如图1所示的车联网系统中。其中,车端设备102可以与移动设备104进行点对点连接。数据存储系统可以存储车端设备102需要处理的数据。数据存储系统可以集成在车端设备102上,也可以放在云上或其他网络服务器上。具体地,车端设备102可以是采用车载专用中央处理器,基于车身总线系统和互联网服务,形成的车载综合信息处理系统。移动设备104可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。
在本实施例中,当车端设备102与移动设备104建立点对点授权连接关系后,双方则可以基于该授权连接关系进行通信,具体地,通信发起端首先生成初始密钥对,其中初始密钥对包括初始公钥和初始私钥,并根据与目标设备的点对点授权连接关系以及初始私钥生成第一会话密钥,进而根据第一会话密钥以及初始公钥,向目标设备发送第一通信内容,从而提高通信效率。其中,目标设备是与通信发起端建立点对点授权连接关系的通信对端设备,可以理解的是,当通信发起端为车端设备102时,目标设备则可以是与车端设备102建立点对点授权连接关系的通信对端的移动设备104;而当通信发起端为移动设备104时,目标设备则可以是与移动设备104建立点对点授权连接关系的通信对端的车端设备102。
在一个实施例中,如图2所示,提供了一种车联网通信方法,以该方法应用于车联网系统中的通信发起端为例进行说明,具体包括以下步骤:
步骤202,生成初始密钥对。
其中,初始密钥对可以是非对称密钥,可以包括初始公钥和初始私钥。具体地,可以通过预先设置的密钥算法如RSA(一种公钥密码算法)或ECC(Elliptic CurvesCryptography,椭圆曲线密码学)等生成初始密钥对。
在本实施例中,通信发起端可以是首先发起通信的一端,可以是上述图1中的车端设备102,也可以是移动设备104。当车端设备102或移动设备104具有通信需求时,则可以生成对应的初始密钥对,并通过后续步骤发起通信。
步骤204,根据与目标设备的点对点授权连接关系以及初始私钥生成第一会话密钥。
其中,目标设备是与通信发起端建立点对点授权连接关系的通信对端设备,也是通信发起端所要通信的对端设备。例如,当通信发起端为车端设备102时,目标设备则可以是与车端设备102建立点对点授权连接关系的通信对端的移动设备104;而当通信发起端为移动设备104时,目标设备则可以是与移动设备104建立点对点授权连接关系的通信对端的车端设备102。
第一会话密钥则可以是通信发起端在后续通信过程中为通信内容进行加密的密钥。具体地,通信发起端可以根据与目标设备的点对点授权连接关系以及初始私钥生成第一会话密钥。在本实施例中,第一会话密钥可以是通信发起端基于点对点授权连接关系以及初始私钥,并采用一定的密钥算法计算得到。
步骤206,根据第一会话密钥以及初始公钥,向目标设备发送第一通信内容。
其中,第一通信内容可以是通信发起端想要向目标设备传输的通信内容。在本实施例中,通信发起端可以根据第一会话密钥以及初始公钥,向目标设备发送第一通信内容,例如,通信发起端可以基于通信握手协议将初始公钥传输至目标设备,并采用第一会话密钥对第一通信内容进行加密,从而向目标设备发送加密后的第一通信内容,以便于目标设备通过初始公钥对加密后的第一通信内容进行解密。
上述车联网通信方法中,通信发起端通过生成包括初始公钥和初始私钥的初始密钥对,并根据与目标设备的点对点授权连接关系以及初始私钥生成第一会话密钥,进而根据第一会话密钥以及初始公钥,向目标设备发送第一通信内容,以实现通信双方端到端的数据通信保护,且不依赖于云端服务平台的权限检查,不仅提高了通信效率,还能够保障通信的安全性。
在一个实施例中,在步骤202中,生成初始密钥对之前,上述方法还可以包括:建立与目标设备之间的点对点授权连接关系。其中,点对点授权连接关系是指通信发起端与目标设备之间基于点对点连接,并完成访问授权而建立的通信关系,该通信关系是为双方通信所搭建的桥梁。
具体地,在一种场景下,当通信发起端为车端设备时,则如图3所示,建立与目标设备之间的点对点授权连接关系,具体可以包括:
步骤302,获取并保存车辆身份证书和车辆权限证书。
在本实施例中,以通信发起端为车端设备为例,进一步阐述建立点对点授权连接关系的具体过程。其中,车辆身份证书是用于唯一确认车端设备所在车辆身份的私人钥匙,车辆权限证书则是用于唯一确认车辆权限的安全证书,对于不同的车辆,则其车辆身份证书和车辆权限证书均不同。具体地,车辆身份证书具有对应的车辆身份私钥和车辆身份公钥,车辆权限证书同样具有车辆权限私钥和车辆权限公钥。
在本实施例中,可以通过生产证书烧入的方式,或者通过用户访问登入生成预置等方式实现车辆身份证书和车辆权限证书的加载,即实现将车辆身份证书和车辆权限证书加载至车端设备。车端设备则可以获取并保存车辆身份证书和车辆权限证书,具体地,车端设备可以将车辆身份证书的私钥和车辆权限证书的私钥保存在硬件安全模块(HardwareSecurity Module,简称HSM)或安全模块SE(Secure Element,简称SE)中。
步骤304,向移动设备发送点对点连接请求。
其中,移动设备中具有相应的设备身份证书,具体地,该设备身份证书可以是用于唯一确认移动设备身份的安全证书,可以包括对应的设备身份私钥和设备身份公钥。
点对点连接请求是用于与移动设备建立点对点通信连接的请求,该请求用于指示移动设备建立与车端设备的点对点通信连接。在本实施例中,车端设备通过向移动设备发送点对点连接请求,从而实现与移动设备之间建立点对点通信连接。具体地,车端设备可以基于Wi-Fi或蓝牙等,向需要点对点连接的移动设备发送点对点连接请求,不仅可以保证连接的可感知,且能够避免连接恶意设备。
步骤306,基于点对点连接,接收移动设备发送的访问授权请求。
其中,访问授权请求是用于获取对车端设备访问权限的请求。访问授权请求中至少包括移动设备的设备身份证书。
在本实施例中,当基于上述步骤建立点对点连接后,移动设备则可以向车端设备发起访问授权请求,车端设备则可以接收对应的访问授权请求。
步骤308,对访问授权请求进行第一校验,当第一校验通过时,确定移动设备为目标设备,并生成目标设备的访问授权证书。
其中,第一校验是车端设备对移动设备发送的访问授权请求的完整性和可靠性进行验证。具体地,为了保障校验的有效性,访问授权请求中具体可以包括移动设备的唯一设备标识、访问用户的用户标识、设备身份证书、访问授权证书请求(该请求在移动设备本地生成,其中包括移动设备的唯一设备标识、访问用户的用户标识、访问的车端设备的车辆唯一标识和对应的访问权限等)以及访问授权请求的签名(其通过设备身份证书的私钥对访问请求内容进行签名)等,其中,访问授权请求的签名可以包括移动设备本地生成的设备权限公钥。
当车端设备接收到访问授权请求后,则可以在本地验证请求的完整性和可靠性。具体地,车端设备可以验证访问授权请求中移动设备的唯一设备标识、访问用户的用户标识是否与访问授权证书请求以及设备身份证书中相应内容的一致性,还可以通过设备身份证书对签名的可靠性进行验证,以及验证申请的访问权限是否符合要求。当本地验证全部通过后,车端设备还可以与云端管理平台建立连接,并通过云端管理平台验证设备身份证书是否可信,当验证通过时,则表示车端设备对访问授权请求的第一校验通过,因此,车端设备可以确定移动设备为目标设备,并生成目标设备的访问授权证书。例如,车端设备可以通过车辆权限证书对应的私钥对访问授权证书请求进行签名,从而生成对应的访问授权证书。
在一种场景下,为了进一步提高验证的可信度及用户感知度,当车端设备对访问授权请求的第一校验通过时,车端设备还可以展示相关的提示信息,以使用户可以对展示的提示信息进行确认,当车端设备接收到用户的确认后才执行后续步骤,从而进一步提高通信的安全性。
步骤310,向目标设备发送访问授权证书、车辆身份证书以及车辆权限证书,以建立与目标设备之间的点对点授权连接关系。
具体地,车端设备对访问授权请求的第一校验通过后,还可以向目标设备发送访问授权证书、车辆身份证书以及车辆权限证书,从而建立与目标设备之间的点对点授权连接关系。
上述实施例中,车端设备通过与目标设备建立点对点连接,并完成相应的访问授权,以交换相应的证书,从而实现端到端通信中相关密钥信息的同步设置,有利于提高后续的通信效率。
在一种场景下,当车端设备对访问授权请求的第一校验未通过时,车端设备还可以向目标设备返回错误信息,从而不能与目标设备建立点对点授权连接关系。
在一种场景下,当通信发起端为移动设备,目标设备为车端设备时,则如图4所示,建立与目标设备之间的点对点授权连接关系,具体可以包括:
步骤402,获取并保存设备身份证书,当接收到车端设备的点对点连接请求时,建立与车端设备的点对点连接。
其中,设备身份证书可以是用于唯一确认移动设备身份的安全证书,可以包括对应的设备身份私钥和设备身份公钥。在本实施例中,可以通过生产证书烧入的方式,或者通过用户访问登入生成预置等方式实现设备身份证书的加载,即实现将设备身份证书加载至移动设备。移动设备则可以获取并保存设备身份证书,具体地,移动设备可以将设备身份证书的私钥保存在硬件安全模块HSM或安全模块SE中。
具体地,当移动设备接收到车端设备的点对点连接请求时,若接受请求则可以建立与车端设备的点对点连接。
步骤404,基于点对点连接,向车端设备发送访问授权请求。
其中,访问授权请求是用于获取对车端设备访问权限的请求。该访问授权请求中至少可以包括设备身份证书。具体地,移动设备基于上述步骤建立的点对点连接关系,可以向车端设备发送访问授权请求,从而指示车端设备对访问授权请求进行第一校验,并在第一校验通过时生成访问授权证书。
步骤406,接收车端设备对访问授权请求进行第一校验通过后发送的访问授权证书、车辆身份证书以及车辆权限证书。
具体地,车端设备对访问授权请求的第一校验通过后,则可以向移动设备发送访问授权证书、车辆身份证书以及车辆权限证书,移动设备则可以接收对应的访问授权证书、车辆身份证书以及车辆权限证书。
步骤408,对访问授权证书、车辆身份证书以及车辆权限证书进行第二校验,并在第二校验通过后,存储访问授权证书、车辆身份证书以及车辆权限证书。
其中,第二校验是移动设备对车端设备发送的访问授权证书、车辆身份证书以及车辆权限证书的有效性进行验证。具体地,移动设备可以通过车辆权限证书验证访问授权证书的签名,当验证通过后,移动设备还可以与云端管理平台建立连接,并通过云端管理平台验证车辆身份证书以及车辆权限证书是否有效,当验证有效时,则表示移动设备对访问授权证书、车辆身份证书以及车辆权限证书的第二校验通过,因此,移动设备可以将访问授权证书、车辆身份证书以及车辆权限证书存储在本地,从而建立与车端设备之间的点对点授权连接关系。
上述实施例中,移动设备通过与车端设备建立点对点连接,并完成相应的访问授权,以交换相应的证书,从而实现端到端通信中相关密钥信息的同步设置,有利于提高后续的通信效率。
在一个实施例中,如图5所示,在步骤204中,根据与目标设备的点对点授权连接关系以及初始私钥生成第一会话密钥,具体可以包括:
步骤502,根据与目标设备的点对点授权连接关系以及初始私钥,通过密钥交换算法计算得到多个临时密钥。
由于在建立点对点授权连接关系时,通信发起端与目标设备之间已经交换了相应的证书,即完成了相关密钥信息的同步设置。可以理解的是,通常为了保证通信的安全性,证书的私钥不会在网络中传输,因此,在证书交换的过程中,仅同步交换证书的公钥。
因此,在本实施例中,通信发起端可以基于本地证书的私钥、同步的各证书的公钥以及生成的初始密钥对中的初始私钥,通过密钥交换算法计算得到多个临时密钥。其中,密钥交换算法可以采用DH(Diffie-Hellman,密钥交换)算法实现。
例如,若通信发起端为车端设备,则车端设备本地证书的私钥可以包括车辆身份私钥PSKA和车辆权限私钥PSKB,同步的目标设备的公钥则包括目标设备的设备身份公钥PKC和设备权限公钥PKD,若车端设备生成的初始密钥对为(OPK1,OPSK1),其中,OPK1为初始公钥,OPSK1为初始私钥。则通过交换算法DH可以得到如下临时密钥DH1、DH2、DH3以及DH4:
DH1=DH(PSKA,PKC)
DH2=DH(PSKB,PKD)
DH3=DH(OPSK1,PKC)
DH4=DH(OPSK1,PKD)
在一种场景下,若通信发起端为移动设备,则本地证书的私钥可以包括移动设备的设备身份私钥PSKC和设备权限私钥PSKD,同步的车端设备的公钥则可以包括车端设备的车辆身份公钥PKA和车辆权限公钥PKB,若移动设备生成的初始密钥对为(OPK2,OPSK2),其中,OPK2为初始公钥,OPSK2为初始私钥。则通过交换算法DH可以得到如下临时密钥DH5、DH6、DH7以及DH8:
DH5=DH(PKA,PSKC)
DH6=DH(PKB,PSKD)
DH7=DH(OPSK2,PKA)
DH8=DH(OPSK2,PKB)
步骤504,对多个临时密钥进行合并,得到合并密钥。
具体地,通信发起端通过对多个临时密钥进行合并,从而得到合并密钥。例如,通信发起端可以对多个临时密钥进行拼接,将拼接后的密钥作为合并密钥。
步骤506,对合并密钥进行密钥导出处理,得到处理后的第一会话密钥。
其中,密钥导出处理可以采用密钥导出函数KDF(Key derivation function)实现。具体地,通信发起端通过对上述合并密钥进行密钥导出处理,从而得到处理后的第一会话密钥。例如,以通信发起端为车端设备为例,SK=KDF(DH1||DH2||DH3||DH4),其中SK为处理后的第一会话密钥。
上述实施例中,通信发起端根据与目标设备的点对点授权连接关系以及初始私钥,通过密钥交换算法计算得到多个临时密钥,并对多个临时密钥进行合并,得到合并密钥,进而对合并密钥进行密钥导出处理,以得到处理后的第一会话密钥,从而为后续通信会话的数据进行加密保护,提高了通信会话的安全性。
在一个实施例中,如图6所示,在步骤206中,根据第一会话密钥以及初始公钥,向目标设备发送第一通信内容,具体可以包括:
步骤602,向目标设备发送握手协议。
其中,握手协议是通信双方在传输数据前确认彼此身份的一类网络协议。在本实施例中,握手协议中不仅可以包括通信双方所需的通信消息,还可以包括额外的会话协商信息。具体地,握手协议可以包括通过第一会话密钥对握手内容进行加密处理后得到的密文消息、密文消息的加密方式以及初始公钥。其中,加密方式是通过第一会话密钥对握手内容进行加密处理时所采用的具体算法。
通常,基于通信协议,目标设备在接收到握手协议后,会返回相应的握手响应。在本实施例中,为了保障目标设备可以正确解密握手协议并返回相应的握手响应,上述握手协议中通过第一会话密钥加密的握手内容可以是随机值。当目标设备接收到握手协议后,可以通过初始公钥、本地证书的私钥以及同步的各证书的公钥,采用如图5所示的方法生成与第一会话密钥对应的第二会话密钥。并采用该第二会话密钥对握手协议中的密文消息进行解密,基于解密后的随机值进行加1处理得到响应内容,之后采用与握手协议中密文消息相同的加密方式,通过第二会话密钥对响应内容进行加密后生成握手响应返回通信发起端。可以理解的是,第二会话密钥可以是通信的对端在通信过程中为通信内容进行加解密的密钥。
步骤604,当接收到目标设备发送的握手响应时,根据握手内容对握手响应进行第三校验。
其中,第三校验是通信发起端对目标设备返回的握手响应进行验证的过程。在本实施例中。当通信发起端接收到目标设备发送的握手响应后,可以对握手响应进行解密从而得到解密后的响应内容,又由于响应内容是基于对握手协议中的随机值进行加1处理后得到,因此,通信发起端可以根据握手内容对解密后的响应内容进行验证,即第三校验。当校验通过时,则表示通信的对方是正确的通信方,而不是恶意的通信方,从而可以进行后续的通信会话。而当校验不通过时,则表示通信的对方可能是恶意的通信方,从而不会再继续通信会话。
步骤606,当第三校验通过时,通过第一会话密钥和加密方式对第一通信内容进行加密,向目标设备发送加密后的第一通信内容。
具体地,当通信发起端对握手响应的第三校验通过时,则表示通信的对方是正确的通信方,而不是恶意的通信方,从而可以进行后续的通信会话。在具体的通信会话过程中,通信发起端通过第一会话密钥和加密方式对需要传输的第一通信内容进行加密,并向目标设备发送加密后的第一通信内容。
上述实施例中,通信发起端通过向目标设备发送握手协议,并在接收到目标设备返回的握手响应时,根据握手内容对握手响应进行第三校验,从而确保会话的前向安全,当第三校验通过时,通过第一会话密钥和加密方式对第一通信内容进行加密,向目标设备发送加密后的第一通信内容,不仅能够保障传输数据的保密性,且能够保障传输数据的完整性和可认证性,提高了数据传输的安全性。
在一个实施例中,上述方法还可以包括:接收目标设备返回的第二通信内容。具体地,当通信发起端建立与目标设备的点对点授权连接关系,并向目标设备发送第一通信内容之后,还可以接收目标设备返回的第二通信内容。其中,第二通信内容可以是目标设备通过第二会话密钥和加密方式对需要传输的返回内容进行加密处理后得到的。第二会话密钥则可以是目标设备根据点对点授权连接关系以及初始公钥,通过密钥交换算法以及密钥导出处理得到的。
在一种场景下,以通信发起端为车端设备,目标设备为移动设备为例,进一步阐述第二会话密钥的计算方式。具体地,若移动设备接收的握手协议中的初始公钥为OPK1,移动设备本地证书的私钥可以包括移动设备的设备身份私钥PSKC和设备权限私钥PSKD,同步的车端设备的公钥则可以包括车端设备的车辆身份公钥PKA和车辆权限公钥PKB,则移动设备通过交换算法DH可以得到如下临时密钥DH1’、DH2’、DH3’以及DH4’:
DH1’=DH(PKA,PSKC)
DH2’=DH(PKB,PSKD)
DH3’=DH(OPK1,PSKC)
DH4’=DH(OPK1,PSKD)
进而通过对临时密钥DH1’、DH2’、DH3’以及DH4’进行合并及密钥导出处理,从而得到处理后的第二会话密钥,例如,第二会话密钥SK’=KDF(DH1’||DH2’||DH3’||DH4’)。
在一种场景下,若通信发起端为移动设备,目标设备为车端设备时,则车端设备生成第二会话密钥的过程包括:若车端设备接收的握手协议中的初始公钥为OPK2,车端设备本地证书的私钥可以包括车辆身份私钥PSKA和车辆权限私钥PSKB,同步的移动设备的公钥则可以包括移动设备的设备身份公钥PKC和设备权限公钥PKD,则通过交换算法DH可以得到如下临时密钥DH5’、DH6’、DH7’以及DH8’:
DH5’=DH(PSKA,PKC)
DH6’=DH(PSKB,PKD)
DH7’=DH(OPK2,PSKA)
DH8’=DH(OPK2,PSKB)
进而通过对临时密钥DH5’、DH6’、DH7’以及DH8’进行合并及密钥导出处理,从而得到处理后的第二会话密钥,例如,第二会话密钥SK’=KDF(DH5’||DH6’||DH7’||DH8’)。
上述实施例中,通信发起端可以基于本地证书的私钥、同步的各证书的公钥以及生成的初始密钥对中的初始私钥,通过密钥算法衍生得到第一会话密钥,通信对端即目标设备可以基于本地证书的私钥、同步的各证书的公钥以及接收的通信发起端传输的初始公钥,通过密钥算法衍生得到第二会话密钥,并在后续的通信会话过程中通过第一会话密钥和第二会话密钥对通信内容进行加解密,从而实现了通信的安全性,且提高了通信效率。
在一个实施例中,如图7所示,以下进一步说明本申请的车联网通信方法,本实施例以通信发起端为车端设备,目标设备为移动设备为例,其可以包括设备认证授权阶段(即建立双方的点对点授权连接关系)以及会话通信阶段,具体可以包括如下步骤:
步骤701,车端设备获取并保存车辆身份证书和车辆权限证书。
步骤702,移动设备获取并保存设备身份证书。
步骤703,车端设备向移动设备发送点对连接请求。
步骤704,移动设备根据点对连接请求,建立与车端设备的点对点连接。
步骤705,移动设备向车端设备发送访问授权请求。
步骤706,车端设备对访问授权请求进行第一校验。
步骤707,第一校验通过时,车端设备生成访问授权证书。
步骤708,车端设备向移动设备发送访问授权证书、车辆身份证书以及车辆权限证书。
步骤709,移动设备对接收的访问授权证书、车辆身份证书以及车辆权限证书进行第二校验。
步骤710,第二校验通过时,移动设备将相关证书存储在本地。
即建立了通信双方之间的点对点授权连接关系。
步骤711,车端设备生成第一会话密钥。
具体可以参考如图5所示的实施例,本实施例中不再对此进行赘述。
步骤712,车端设备向移动设备发送握手协议。
步骤713,移动设备生成第二会话密钥。
步骤714,车端设备接收移动设备返回的握手响应。
步骤715,车端设备对握手响应进行第三校验。
步骤716,第三校验通过时,车端设备向移动设备发送加密的第一通信内容。
步骤717,车端设备接收目标设备返回的加密的第二通信内容。
步骤712至步骤717的通信过程具体可以参考如图6所示的实施例,本实施例中不再对此进行赘述。
上述实施例中,通过对与车端设备通信的移动设备进行认证和授权,从而建立通信双方之间的点对点授权连接关系,进而再通过通信会话协议,使得通信发起端可以基于本地证书的私钥、同步的各证书的公钥以及生成的初始密钥对中的初始私钥,通过密钥算法衍生得到第一会话密钥,通信对端即目标设备可以基于本地证书的私钥、同步的各证书的公钥以及接收的通信发起端传输的初始公钥,通过密钥算法衍生得到第二会话密钥,并在后续的通信会话过程中通过第一会话密钥和第二会话密钥对通信内容进行加解密,从而实现了通信的安全性,且提高了通信效率。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的车联网通信方法的车联网通信装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个车联网通信装置实施例中的具体限定可以参见上文中对于车联网通信方法的限定,在此不再赘述。
在一个实施例中,如图8所示,提供了一种车联网通信装置,包括:初始密钥生成模块802、会话密钥生成模块804和通信模块806,其中:
初始密钥生成模块802,用于生成初始密钥对,所述初始密钥对包括初始公钥和初始私钥;
会话密钥生成模块804,用于根据与目标设备的点对点授权连接关系以及所述初始私钥生成第一会话密钥,所述目标设备是与所述通信发起端建立点对点授权连接关系的设备;
通信模块806,用于根据所述第一会话密钥以及所述初始公钥,向所述目标设备发送第一通信内容。
在一个实施例中,上述装置还包括关系建立模块,用于建立与所述目标设备之间的点对点授权连接关系。
在一个实施例中,当所述通信发起端为车端设备时,所述关系建立模块具体用于:获取并保存车辆身份证书和车辆权限证书;向移动设备发送点对点连接请求,所述移动设备中具有设备身份证书,所述点对点连接请求用于指示所述移动设备建立与所述车端设备的点对点连接;基于所述点对点连接,接收所述移动设备发送的访问授权请求,所述访问授权请求中至少包括所述设备身份证书;对所述访问授权请求进行第一校验,当第一校验通过时,确定所述移动设备为目标设备,并生成所述目标设备的访问授权证书;向所述目标设备发送所述访问授权证书、所述车辆身份证书以及所述车辆权限证书,以建立与所述目标设备之间的点对点授权连接关系。
在一个实施例中,当所述通信发起端为移动设备,所述目标设备为车端设备时,所述关系建立模块具体用于:获取并保存设备身份证书,当接收到所述车端设备的点对点连接请求时,建立与所述车端设备的点对点连接,所述车端设备中具有车辆身份证书和车辆权限证书;基于所述点对点连接,向所述车端设备发送访问授权请求,所述访问授权请求中至少包括所述设备身份证书,以指示所述车端设备对所述访问授权请求进行第一校验,并在第一校验通过时生成访问授权证书;接收所述车端设备对所述访问授权请求进行第一校验通过后发送的所述访问授权证书、所述车辆身份证书以及所述车辆权限证书;对所述访问授权证书、所述车辆身份证书以及所述车辆权限证书进行第二校验,并在第二校验通过后,存储所述访问授权证书、所述车辆身份证书以及所述车辆权限证书,以建立与所述车端设备之间的点对点授权连接关系。
在一个实施例中,会话密钥生成模块具体用于:根据与目标设备的点对点授权连接关系以及所述初始私钥,通过密钥交换算法计算得到多个临时密钥;对多个所述临时密钥进行合并,得到合并密钥;对所述合并密钥进行密钥导出处理,得到处理后的第一会话密钥。
在一个实施例中,通信模块具体用于:向所述目标设备发送握手协议,所述握手协议中包括通过第一会话密钥对握手内容进行加密处理后得到的密文消息、所述密文消息的加密方式以及所述初始公钥;当接收到所述目标设备发送的握手响应时,根据所述握手内容对所述握手响应进行第三校验;当第三校验通过时,通过所述第一会话密钥和所述加密方式对所述第一通信内容进行加密,向所述目标设备发送加密后的第一通信内容。
在一个实施例中,通信模块还用于:接收所述目标设备返回的第二通信内容,所述第二通信内容是所述目标设备通过第二会话密钥和所述加密方式对返回内容进行加密处理后得到的;所述第二会话密钥是所述目标设备根据点对点授权连接关系以及所述初始公钥,通过密钥交换算法以及密钥导出处理得到的。
上述车联网通信装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图9所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种车联网通信方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
生成初始密钥对,所述初始密钥对包括初始公钥和初始私钥;
根据与目标设备的点对点授权连接关系以及所述初始私钥生成第一会话密钥,所述目标设备是与所述通信发起端建立点对点授权连接关系的设备;
根据所述第一会话密钥以及所述初始公钥,向所述目标设备发送第一通信内容。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:建立与所述目标设备之间的点对点授权连接关系。
在一个实施例中,当所述通信发起端为车端设备时,处理器执行计算机程序时还实现以下步骤:获取并保存车辆身份证书和车辆权限证书;向移动设备发送点对点连接请求,所述移动设备中具有设备身份证书,所述点对点连接请求用于指示所述移动设备建立与所述车端设备的点对点连接;基于所述点对点连接,接收所述移动设备发送的访问授权请求,所述访问授权请求中至少包括所述设备身份证书;对所述访问授权请求进行第一校验,当第一校验通过时,确定所述移动设备为目标设备,并生成所述目标设备的访问授权证书;向所述目标设备发送所述访问授权证书、所述车辆身份证书以及所述车辆权限证书,以建立与所述目标设备之间的点对点授权连接关系。
在一个实施例中,当所述通信发起端为移动设备,所述目标设备为车端设备时,处理器执行计算机程序时还实现以下步骤:获取并保存设备身份证书,当接收到所述车端设备的点对点连接请求时,建立与所述车端设备的点对点连接,所述车端设备中具有车辆身份证书和车辆权限证书;基于所述点对点连接,向所述车端设备发送访问授权请求,所述访问授权请求中至少包括所述设备身份证书,以指示所述车端设备对所述访问授权请求进行第一校验,并在第一校验通过时生成访问授权证书;接收所述车端设备对所述访问授权请求进行第一校验通过后发送的所述访问授权证书、所述车辆身份证书以及所述车辆权限证书;对所述访问授权证书、所述车辆身份证书以及所述车辆权限证书进行第二校验,并在第二校验通过后,存储所述访问授权证书、所述车辆身份证书以及所述车辆权限证书,以建立与所述车端设备之间的点对点授权连接关系。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据与目标设备的点对点授权连接关系以及所述初始私钥,通过密钥交换算法计算得到多个临时密钥;对多个所述临时密钥进行合并,得到合并密钥;对所述合并密钥进行密钥导出处理,得到处理后的第一会话密钥。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:向所述目标设备发送握手协议,所述握手协议中包括通过第一会话密钥对握手内容进行加密处理后得到的密文消息、所述密文消息的加密方式以及所述初始公钥;当接收到所述目标设备发送的握手响应时,根据所述握手内容对所述握手响应进行第三校验;当第三校验通过时,通过所述第一会话密钥和所述加密方式对所述第一通信内容进行加密,向所述目标设备发送加密后的第一通信内容。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收所述目标设备返回的第二通信内容,所述第二通信内容是所述目标设备通过第二会话密钥和所述加密方式对返回内容进行加密处理后得到的;所述第二会话密钥是所述目标设备根据点对点授权连接关系以及所述初始公钥,通过密钥交换算法以及密钥导出处理得到的。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
生成初始密钥对,所述初始密钥对包括初始公钥和初始私钥;
根据与目标设备的点对点授权连接关系以及所述初始私钥生成第一会话密钥,所述目标设备是与所述通信发起端建立点对点授权连接关系的设备;
根据所述第一会话密钥以及所述初始公钥,向所述目标设备发送第一通信内容。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:建立与所述目标设备之间的点对点授权连接关系。
在一个实施例中,当所述通信发起端为车端设备时,计算机程序被处理器执行时还实现以下步骤:获取并保存车辆身份证书和车辆权限证书;向移动设备发送点对点连接请求,所述移动设备中具有设备身份证书,所述点对点连接请求用于指示所述移动设备建立与所述车端设备的点对点连接;基于所述点对点连接,接收所述移动设备发送的访问授权请求,所述访问授权请求中至少包括所述设备身份证书;对所述访问授权请求进行第一校验,当第一校验通过时,确定所述移动设备为目标设备,并生成所述目标设备的访问授权证书;向所述目标设备发送所述访问授权证书、所述车辆身份证书以及所述车辆权限证书,以建立与所述目标设备之间的点对点授权连接关系。
在一个实施例中,当所述通信发起端为移动设备,所述目标设备为车端设备时,计算机程序被处理器执行时还实现以下步骤:获取并保存设备身份证书,当接收到所述车端设备的点对点连接请求时,建立与所述车端设备的点对点连接,所述车端设备中具有车辆身份证书和车辆权限证书;基于所述点对点连接,向所述车端设备发送访问授权请求,所述访问授权请求中至少包括所述设备身份证书,以指示所述车端设备对所述访问授权请求进行第一校验,并在第一校验通过时生成访问授权证书;接收所述车端设备对所述访问授权请求进行第一校验通过后发送的所述访问授权证书、所述车辆身份证书以及所述车辆权限证书;对所述访问授权证书、所述车辆身份证书以及所述车辆权限证书进行第二校验,并在第二校验通过后,存储所述访问授权证书、所述车辆身份证书以及所述车辆权限证书,以建立与所述车端设备之间的点对点授权连接关系。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据与目标设备的点对点授权连接关系以及所述初始私钥,通过密钥交换算法计算得到多个临时密钥;对多个所述临时密钥进行合并,得到合并密钥;对所述合并密钥进行密钥导出处理,得到处理后的第一会话密钥。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:向所述目标设备发送握手协议,所述握手协议中包括通过第一会话密钥对握手内容进行加密处理后得到的密文消息、所述密文消息的加密方式以及所述初始公钥;当接收到所述目标设备发送的握手响应时,根据所述握手内容对所述握手响应进行第三校验;当第三校验通过时,通过所述第一会话密钥和所述加密方式对所述第一通信内容进行加密,向所述目标设备发送加密后的第一通信内容。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收所述目标设备返回的第二通信内容,所述第二通信内容是所述目标设备通过第二会话密钥和所述加密方式对返回内容进行加密处理后得到的;所述第二会话密钥是所述目标设备根据点对点授权连接关系以及所述初始公钥,通过密钥交换算法以及密钥导出处理得到的。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
生成初始密钥对,所述初始密钥对包括初始公钥和初始私钥;
根据与目标设备的点对点授权连接关系以及所述初始私钥生成第一会话密钥,所述目标设备是与所述通信发起端建立点对点授权连接关系的设备;
根据所述第一会话密钥以及所述初始公钥,向所述目标设备发送第一通信内容。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:建立与所述目标设备之间的点对点授权连接关系。
在一个实施例中,当所述通信发起端为车端设备时,计算机程序被处理器执行时还实现以下步骤:获取并保存车辆身份证书和车辆权限证书;向移动设备发送点对点连接请求,所述移动设备中具有设备身份证书,所述点对点连接请求用于指示所述移动设备建立与所述车端设备的点对点连接;基于所述点对点连接,接收所述移动设备发送的访问授权请求,所述访问授权请求中至少包括所述设备身份证书;对所述访问授权请求进行第一校验,当第一校验通过时,确定所述移动设备为目标设备,并生成所述目标设备的访问授权证书;向所述目标设备发送所述访问授权证书、所述车辆身份证书以及所述车辆权限证书,以建立与所述目标设备之间的点对点授权连接关系。
在一个实施例中,当所述通信发起端为移动设备,所述目标设备为车端设备时,计算机程序被处理器执行时还实现以下步骤:获取并保存设备身份证书,当接收到所述车端设备的点对点连接请求时,建立与所述车端设备的点对点连接,所述车端设备中具有车辆身份证书和车辆权限证书;基于所述点对点连接,向所述车端设备发送访问授权请求,所述访问授权请求中至少包括所述设备身份证书,以指示所述车端设备对所述访问授权请求进行第一校验,并在第一校验通过时生成访问授权证书;接收所述车端设备对所述访问授权请求进行第一校验通过后发送的所述访问授权证书、所述车辆身份证书以及所述车辆权限证书;对所述访问授权证书、所述车辆身份证书以及所述车辆权限证书进行第二校验,并在第二校验通过后,存储所述访问授权证书、所述车辆身份证书以及所述车辆权限证书,以建立与所述车端设备之间的点对点授权连接关系。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据与目标设备的点对点授权连接关系以及所述初始私钥,通过密钥交换算法计算得到多个临时密钥;对多个所述临时密钥进行合并,得到合并密钥;对所述合并密钥进行密钥导出处理,得到处理后的第一会话密钥。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:向所述目标设备发送握手协议,所述握手协议中包括通过第一会话密钥对握手内容进行加密处理后得到的密文消息、所述密文消息的加密方式以及所述初始公钥;当接收到所述目标设备发送的握手响应时,根据所述握手内容对所述握手响应进行第三校验;当第三校验通过时,通过所述第一会话密钥和所述加密方式对所述第一通信内容进行加密,向所述目标设备发送加密后的第一通信内容。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收所述目标设备返回的第二通信内容,所述第二通信内容是所述目标设备通过第二会话密钥和所述加密方式对返回内容进行加密处理后得到的;所述第二会话密钥是所述目标设备根据点对点授权连接关系以及所述初始公钥,通过密钥交换算法以及密钥导出处理得到的。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种车联网通信方法,其特征在于,所述方法应用于车联网系统中的通信发起端,所述方法包括:
生成初始密钥对,所述初始密钥对包括初始公钥和初始私钥;
根据与目标设备的点对点授权连接关系以及所述初始私钥生成第一会话密钥,所述目标设备是与所述通信发起端建立点对点授权连接关系的设备;
根据所述第一会话密钥以及所述初始公钥,向所述目标设备发送第一通信内容。
2.根据权利要求1所述的方法,其特征在于,所述生成初始密钥对之前,所述方法还包括:
建立与所述目标设备之间的点对点授权连接关系。
3.根据权利要求2所述的方法,其特征在于,当所述通信发起端为车端设备时,所述建立与所述目标设备之间的点对点授权连接关系,包括:
获取并保存车辆身份证书和车辆权限证书;
向移动设备发送点对点连接请求,所述移动设备中具有设备身份证书,所述点对点连接请求用于指示所述移动设备建立与所述车端设备的点对点连接;
基于所述点对点连接,接收所述移动设备发送的访问授权请求,所述访问授权请求中至少包括所述设备身份证书;
对所述访问授权请求进行第一校验,当第一校验通过时,确定所述移动设备为目标设备,并生成所述目标设备的访问授权证书;
向所述目标设备发送所述访问授权证书、所述车辆身份证书以及所述车辆权限证书,以建立与所述目标设备之间的点对点授权连接关系。
4.根据权利要求2所述的方法,其特征在于,当所述通信发起端为移动设备,所述目标设备为车端设备时,所述建立与所述目标设备之间的点对点授权连接关系,包括:
获取并保存设备身份证书,当接收到所述车端设备的点对点连接请求时,建立与所述车端设备的点对点连接,所述车端设备中具有车辆身份证书和车辆权限证书;
基于所述点对点连接,向所述车端设备发送访问授权请求,所述访问授权请求中至少包括所述设备身份证书,以指示所述车端设备对所述访问授权请求进行第一校验,并在第一校验通过时生成访问授权证书;
接收所述车端设备对所述访问授权请求进行第一校验通过后发送的所述访问授权证书、所述车辆身份证书以及所述车辆权限证书;
对所述访问授权证书、所述车辆身份证书以及所述车辆权限证书进行第二校验,并在第二校验通过后,存储所述访问授权证书、所述车辆身份证书以及所述车辆权限证书,以建立与所述车端设备之间的点对点授权连接关系。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述根据与目标设备的点对点授权连接关系以及所述初始私钥生成第一会话密钥,包括:
根据与目标设备的点对点授权连接关系以及所述初始私钥,通过密钥交换算法计算得到多个临时密钥;
对多个所述临时密钥进行合并,得到合并密钥;
对所述合并密钥进行密钥导出处理,得到处理后的第一会话密钥。
6.根据权利要求1至4任一项所述的方法,其特征在于,所述根据所述第一会话密钥以及所述初始公钥,向所述目标设备发送第一通信内容,包括:
向所述目标设备发送握手协议,所述握手协议中包括通过第一会话密钥对握手内容进行加密处理后得到的密文消息、所述密文消息的加密方式以及所述初始公钥;
当接收到所述目标设备发送的握手响应时,根据所述握手内容对所述握手响应进行第三校验;
当第三校验通过时,通过所述第一会话密钥和所述加密方式对所述第一通信内容进行加密,向所述目标设备发送加密后的第一通信内容。
7.根据权利要求6所述的方法,其特征在于,所述向所述目标设备发送第一通信内容之后,所述方法还包括:
接收所述目标设备返回的第二通信内容,所述第二通信内容是所述目标设备通过第二会话密钥和所述加密方式对返回内容进行加密处理后得到的;所述第二会话密钥是所述目标设备根据点对点授权连接关系以及所述初始公钥,通过密钥交换算法以及密钥导出处理得到的。
8.一种车联网通信装置,其特征在于,所述装置应用于车联网系统中的通信发起端,所述装置包括:
初始密钥生成模块,用于生成初始密钥对,所述初始密钥对包括初始公钥和初始私钥;
会话密钥生成模块,用于根据与目标设备的点对点授权连接关系以及所述初始私钥生成第一会话密钥,所述目标设备是与所述通信发起端建立点对点授权连接关系的设备;
通信模块,用于根据所述第一会话密钥以及所述初始公钥,向所述目标设备发送第一通信内容。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310095759.1A CN116055063A (zh) | 2023-02-07 | 2023-02-07 | 车联网通信方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310095759.1A CN116055063A (zh) | 2023-02-07 | 2023-02-07 | 车联网通信方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116055063A true CN116055063A (zh) | 2023-05-02 |
Family
ID=86127753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310095759.1A Pending CN116055063A (zh) | 2023-02-07 | 2023-02-07 | 车联网通信方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116055063A (zh) |
-
2023
- 2023-02-07 CN CN202310095759.1A patent/CN116055063A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111953705B (zh) | 物联网身份认证方法、装置及电力物联网身份认证系统 | |
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
KR102375777B1 (ko) | 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템 | |
EP2995039B1 (en) | Systems and methods for secure communication | |
US9887838B2 (en) | Method and device for secure communications over a network using a hardware security engine | |
WO2019127278A1 (zh) | 安全访问区块链的方法、装置、系统、存储介质及电子设备 | |
CN114070614B (zh) | 身份认证方法、装置、设备、存储介质和计算机程序产品 | |
US11424915B2 (en) | Terminal registration system and terminal registration method with reduced number of communication operations | |
CN104917807A (zh) | 资源转移方法、装置和系统 | |
WO2021120924A1 (zh) | 一种证书申请方法及设备 | |
KR20110083886A (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
WO2018120938A1 (zh) | 密钥离线传输方法、终端和存储介质 | |
CN112084521A (zh) | 用于区块链的非结构化数据处理方法、装置及系统 | |
WO2021082222A1 (zh) | 通信方法、存储方法、运算方法及装置 | |
CN117435226B (zh) | 车载电子控制单元的数据刷写方法、设备及存储介质 | |
WO2021022406A1 (zh) | 一种身份验证方法及装置 | |
CN113365264B (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
CN114696999A (zh) | 一种身份鉴别方法和装置 | |
CN117040765A (zh) | 智能电网终端认证方法、装置、存储介质及计算机设备 | |
CN117041956A (zh) | 通信认证方法、装置、计算机设备和存储介质 | |
CN114095919A (zh) | 一种基于车联网的证书授权处理方法及相关设备 | |
CN115001864B (zh) | 智能家具的通信认证方法、装置、计算机设备和存储介质 | |
CN116488873A (zh) | 信息传输方法、装置、计算机设备和存储介质 | |
CN116528230A (zh) | 验证码处理方法、移动终端及可信服务系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |