身份认证方法、装置、电子设备及计算机可读存储介质与流程
未命名
08-22
阅读:95
评论:0
1.本公开涉及计算机技术领域,尤其涉及智能座舱、车机互联或者区块链技术领域,具体而言,本公开涉及一种身份认证方法、装置、电子设备及计算机可读存储介质。
背景技术:
2.随着智能座舱技术的快速发展,越来越多的车辆配置了车载终端。车载终端与移动终端(如手机)的互联也越来越普遍,为用户提供了更加便捷的交互体验。
3.随着车载终端与移动终端的互联越来越普遍,如何保证车载终端与移动终端互联的安全性成为了一个重要的技术问题。
技术实现要素:
4.本公开为了解决上述缺陷中的至少一项,提供了一种身份认证方法、装置、电子设备及计算机可读存储介质。
5.根据本公开的第一方面,提供了一种身份认证方法,该方法包括:
6.接收车载终端发送的数字证书,数字证书中包含加密信息,加密信息是认证服务器将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到的,第一移动终端为与车载终端预绑定的移动终端;
7.基于第二移动终端的设备标识对加密信息进行解密,得到第二随机字符;
8.将第二随机字符发送至车载终端,以使车载终端基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证。
9.根据本公开的第二方面,提供了另一种身份认证方法,该方法包括:
10.向认证服务器发送数字证书获取请求,接收认证服务器返回的数字证书,数字证书获取请求携带有与车载终端所绑定的第一移动终端的设备标识,认证服务器将第一移动终端的设备标识生成加密字符作为加密密钥对第一随机字符进行加密,得到加密信息,基于加密信息生成数字证书;
11.将数字证书发送至第二移动终端;
12.响应于接收到第二移动终端发送的第二随机字符,基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证,第二随机字符是第二移动终端基于第二移动终端的设备标识对加密信息进行解密得到的。
13.根据本公开的第三方面,提供了又一种身份认证方法,该方法包括:
14.响应于接收到车载终端发送的数字证书获取请求,获取数字证书获取请求携带有与车载终端所绑定的第一移动终端的设备标识;
15.将第一移动终端的设备标识生成加密字符作为加密密钥,对第一随机字符进行加密,得到加密信息;
16.基于加密信息生成数字证书,并将数字证书返回给车载终端,以使车载终端基于数字证书进行对第二移动终端的身份认证。
17.根据本公开的第四方面,提供了一种身份认证装置,该装置包括:
18.数字证书接收模块,用于接收车载终端发送的数字证书,数字证书中包含加密信息,加密信息是认证服务器将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到的,第一移动终端为与车载终端预绑定的移动终端;
19.加密信息解密模块,用于基于第二移动终端的设备标识对加密信息进行解密,得到第二随机字符;
20.解密结果发送模块,用于将第二随机字符发送至车载终端,以使车载终端基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证。
21.根据本公开的第五方面,提供了另一种身份认证装置,该装置包括:
22.数字证书接收模块,用于向认证服务器发送数字证书获取请求,接收认证服务器返回的数字证书,数字证书获取请求携带有与车载终端所绑定的第一移动终端的设备标识,认证服务器将第一移动终端的设备标识生成加密字符作为加密密钥对第一随机字符进行加密,得到加密信息,基于加密信息生成数字证书;
23.数字证书发送模块,用于将数字证书发送至第二移动终端;
24.身份认证模块,用于响应于接收到第二移动终端发送的第二随机字符,基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证,第二随机字符是第二移动终端基于第二移动终端的设备标识对加密信息进行解密得到的。
25.根据本公开的第六方面,提供了又一种身份认证装置,该装置包括:
26.数字证书获取请求接收模块,用于响应于接收到车载终端发送的数字证书获取请求,获取数字证书获取请求携带有与车载终端所绑定的第一移动终端的设备标识;
27.字符加密模块,用于将第一移动终端的设备标识生成加密字符作为加密密钥,对第一随机字符进行加密,得到加密信息;
28.数字证书返回模块,用于基于加密信息生成数字证书,并将数字证书返回给车载终端,以使车载终端基于数字证书进行对第二移动终端的身份认证。
29.根据本公开的第七方面,提供了一种电子设备,该电子设备包括:
30.至少一个处理器;以及
31.与上述至少一个处理器通信连接的存储器;其中,
32.存储器存储有可被上述至少一个处理器执行的指令,指令被上述至少一个处理器执行,以使上述至少一个处理器能够执行上述身份认证方法。
33.根据本公开的第八方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,该计算机指令用于使计算机执行上述身份认证方法。
34.根据本公开的第九方面,提供了一种计算机程序产品,包括计算机程序,该计算机程序在被处理器执行时实现上述身份认证方法。
35.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
36.附图用于更好地理解本方案,不构成对本公开的限定。其中:
37.图1是本公开实施例提供的一种身份认证方法的流程示意图;
38.图2是本公开实施例提供的另一种身份认证方法的流程示意图;
39.图3是本公开实施例提供的又一种身份认证方法的流程示意图;
40.图4是本公开实施例提供的一种身份认证装置的结构示意图;
41.图5是本公开实施例提供的另一种身份认证装置的结构示意图;
42.图6是本公开实施例提供的又一种身份认证装置的结构示意图;
43.图7是用来实现本公开实施例的身份认证方法的电子设备的框图。
具体实施方式
44.以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
45.随着车载终端与移动终端的互联越来越普遍,对保证车载终端与移动终端互联的安全性也提出更高的要求。
46.具体而言,车载终端与移动终端之间在建立互联时,需要对车载终端以及移动终端双方的身份进行有效认证,以保证通信双方身份的安全性。
47.另外,需要保证车载终端与移动终端之间的通信数据的安全性,避免被未被授权的第三方窃取。
48.本公开实施例提供的身份认证方法、装置、电子设备及计算机可读存储介质,旨在解决现有技术的如上技术问题中的至少一个。
49.图1示出了本公开实施例提供的一种身份认证方法的流程示意图,如图1中所示,该方法主要可以包括:
50.步骤s110:接收数字证书,数字证书中包含加密信息,加密信息是认证服务器将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到的,第一移动终端为与车载终端预绑定的移动终端;
51.步骤s120:基于第二移动终端的设备标识对加密信息进行解密,得到第二随机字符;
52.步骤s130:将第二随机字符发送至车载终端,以使车载终端基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证。
53.该方法可以应用于第二移动终端。其中,车载终端可以为车载系统、车载电脑或者车机系统等。移动终端可以用户的智能手机等。
54.本公开实施例中,车载终端可以对已授权进行互联的移动终端进行绑定。具体而言,可以预先存储被绑定移动终端的设备标识。设备标识可以为移动终端的唯一标识码,具有唯一性,不同移动终端的设备标识不同。
55.本示例中,可以将与车载终端预绑定的移动终端记做第一移动终端。将当前需要进行身份认证的移动终端记做第二移动终端。
56.车载终端可以向认证服务器发送数字证书获取请求以申请数字证书,认证服务器可以响应于接收到数字证书获取请求生成数字证书,将数字证书返回给车载终端。
57.车载终端发送的数字证书获取请求中可以携带有与车载终端预绑定的第一移动
终端的设备标识,使得认证服务器能够根据将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到加密信息,从而基于加密信息生成数字证书,即使得数字证书中包含该加密信息。本例中,第一移动终端的设备标识可以作为对称密钥。
58.作为一个示例,车载终端与认证服务器之间的通信可以基于安全套接字层超文本传输协议(hypertext transfer protocol secure,https)的方式,以保证车载终端与认证服务器之间的通信的安全性。
59.第一随机字符可以为认证服务器随机生成的唯一字符。
60.在车载终端与第二在移动终端需要进行互联时,车载终端可以向第二移动终端可以将数字证书发送给第二移动终端,以进行身份认证。
61.本公开实施例中,车载终端与第二移动终端可以预先建立通信连接,用于身份认证过程中所需数据的交互。作为一个示例,车载终端与第二移动终端基于蓝牙建立套接字(socket)通信。具体而言,车载终端可以通过蓝牙广播通信连接请求,第二移动终端接收到通信连接请求后,可以向车载终端发送套接字socket连接请求,使车载终端响应于接收到socket连接请求,建立与第二移动终端的socket通信连接。
62.第二移动终端可以将自身的设备标识作为解密密钥,对加密信息进行解密得到第二随机字符,将第二随机字符发送至车载终端。
63.由于是将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到加密信息,在第二移动终端与第一移动终端相同时,即第二移动终端即为被车载终端绑定的终端设备时,第二移动终端的设备标识与第一移动终端的设备标识应相同,此时基于第二移动终端的设备标识对加密信息解密得到的第二随机字符,应与第一随机字符一致。而第二移动终端与第一移动终端不相同时,即第二移动终端不是被车载终端绑定的终端设备时,第二移动终端的设备标识与第一移动终端的设备标识不相同,此时基于第二移动终端的设备标识对加密信息解密得到的第二随机字符,与第一随机字符不一致。
64.车载终端可以基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证。当第二随机字符与第一随机字符一致时,表示第二移动终端的身份认证成功,此时建立车载终端与第二移动终端的互联,能够有效保证第二移动终端身份的安全性。当第二随机字符与第一随机字符不一致时,表示第二移动终端的身份认证不成功。
65.本公开实施例提供的方法,通过接收车载终端发送的数字证书,数字证书中包含加密信息,加密信息是认证服务器将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到的,第一移动终端为与车载终端预绑定的移动终端;基于第二移动终端的设备标识对加密信息进行解密,得到第二随机字符;将第二随机字符发送至车载终端,以使车载终端基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证。基于本方案,能够通过数字证书中的加密信息实现对移动终端的身份认证,保证移动终端身份的安全性,从而保证车载终端与移动终端互联的安全性。
66.本公开实施例中,认证服务器可以为区块链中的节点,本方案中认证服务器的处理步骤可以基于区块链智能合约实现。智能合约是一种在区块链上运行的自动执行代码,可以用于管理和处理区块链上的各种数据和业务逻辑。与传统服务器相比,智能合约具有以下优势:
67.去中心化:智能合约运行在区块链网络上,没有中心化的服务器,数据和代码都分
散在网络的各个节点上,使得数据更加安全可靠。
68.自动化执行:智能合约代码可以自动执行,无需人为干预,从而减少了中间环节,提高了效率。
69.不可篡改性:智能合约的代码和数据都保存在区块链上,不可篡改,可以保证数据的安全性。
70.智能合约是区块链技术的重要组成部分,可以用于实现身份认证、访问授权、数据管理等功能,提高了系统的安全性和可靠性。
71.本公开的一种可选方式中,数字证书中还包括数字签名,基于第二移动终端的设备标识对加密信息进行解密,包括:
72.对数字签名进行签名认证;
73.响应与签名认证通过,基于第二移动终端的设备标识对加密信息进行解密。
74.本公开实施例中,数字证书中还包括数字签名,数字签名可以是认证服务器基于认证服务器的私钥对明文信息进行签名得到的。
75.第二移动终端可以通过对数字签名进行签名认证,实现对车载终端的身份认证。当数字签名的签名认证通过时,表示车载终端的身份认证成功,当数字签名的签名认证未通过时,表示车载终端的身份认证不成功。
76.本公开实施例中,第二移动终端在接收到数字证书后,可以先对数字证书中的数字签名进行签名认证,在签名认证通过后,即在确定车载终端身份的安全性后,再基于第二移动终端的设备标识对加密信息进行解密,并将解密得到的第二随机字符发送给车载终端,以使车载终端对第二移动终端进行身份认证,从而实现对车载终端以及移动终端双方身份的有效认证。
77.本公开的一种可选方式中,数字签名是基于认证服务的私钥生成的,在接收数字证书之前,方法还包括:
78.获取车载终端提供的认证服务器的公钥;
79.对数字签名进行签名认证,包括:
80.基于认证服务器的公钥对数字签名进行签名认证。
81.本公开实施例中,对数字签名进行签名认证,需要基于认证服务器的公钥实现。具体而言,数字签名可以是认证服务器基于认证服务器的私钥对明文信息进行签名得到的,数字证书中可以包含明文信息,第二移动终端可以基于认证服务器的公钥对明文信息进行签名运算,将得到的签名运算结果与数字证书中的数字签名进行比对,若二者一致,则表示签名认证通过,若二者不一致,则表示签名认证未通过。
82.本公开实施例中,车载终端可以基于与认证服务器的可信通信连接,预先获取认证服务器的公钥,并向第二移动终端提供认证服务器的公钥。可以理解的是,第二移动终端也可以通过其他途径获取认证服务器的公钥。第二移动终端在获取到证服务器的公钥能够实现对数字签名的签名认证。
83.本公开的一种可选方式中,获取车载终端提供的认证服务器的公钥,包括:
84.通过扫描车载终端展示的图形码,获取认证服务器的公钥,图形码是车载终端基于认证服务器的公钥生成的。
85.本公开实施例中,车端可以基于认证服务器的公钥生成图像码,并在车载终端的
屏幕上显示图形码,第二移动终端可以通过扫描车载终端展示的图形码来获取认证服务器的公钥。
86.通过在车载终端上展示认证服务器的公钥的图像码,使得第二终端能够便捷的获取到认证服务器的公钥。
87.本公开的一种可选方式中,响应于数字签名的签名认证通过,上述方法还包括:
88.生成对称密钥,并将对称密钥发送至车载终端,对称密钥用于对第二移动终端与车载终端之间会话信息的加密与解密。
89.本公开实施例中,当数字签名的签名认证通过时,表示车载终端的身份认证成功。第二移动终端在验证了车载终端身份的安全性后,可以生成对称密钥,并将对称密钥发送至车载终端,该对称密钥用于对第二移动终端与车载终端之间的会话进行加密与解密的对称密钥。
90.通过使用对称密钥对会话信息加密,能够保证车载终端与第二移动终端之间的通信数据的安全性,避免会话信息被窃取。
91.本公开实施例中,可以将对称密钥与第二随机字符打包为一条信息,一并发送至车载终端,以简化交互流程。车载终端在接收到对称密钥以及第二随机字符后,可以先验证第二随机字符与第一随机字符的一致性,当第二随机字符与第一随机字符一致时,表示第二移动终端的身份认证成功,此时可建立车载终端与第二移动终端的互联,而后基于对称密钥进行第二移动终端与车载终端之间会话信息的加密与解密。
92.本公开的一种可选方式中,数字证书中还包括车载终端的公钥,在将对称密钥发送至车载终端之前,上述方法还包括:
93.基于车载终端的公钥对对称密钥进行加密。
94.本公开实施例中,数字证书中还可以包括车载终端的公钥。
95.车载终端发送的数字证书获取请求中可以携带有与车载终端的公钥,使得认证服务器将能够将车载终端的公钥放置在数字证书中。
96.第二移动终端可以从数字证书中获取车载终端的公钥,基于车载终端的公钥对对称密钥进行加密,而后将加密后的对称密钥发送至车载终端,车载终端可以基于自身的私钥对加密后的对称密钥进行解密,从而获得对称密钥,以便在后续会话中使用。
97.通过车载终端的公钥对对称密钥进行加密,能够有效保证对称密钥在传输过程中的安全性,并且保证仅有车载终端能够解密得到对称密钥。
98.本公开实施例中,是由第二移动终端来生成对称密钥,并且第二移动终端能够从数字证书中获取车载终端的公钥,使得第二移动终端生成对称密钥后,能够便捷的使用车载终端的公钥对对称密钥进行加密。而如果由车载终端生成对称密钥,为保证对称密钥的安全性,车载终端仍需对对称密钥进行加密,如获取第二移动终端的公钥对对称密钥加密,这便需要额外增加获取第二移动终端的公钥的步骤,并需要保证第二移动终端的公钥的安全性。本方案中通过二移动终端来生成对称密钥,并从数字证书中获取车载终端的公钥进行加密,方便、有效地保证了对称密钥的安全性。
99.图2示出了本公开实施例提供的另一种身份认证方法的流程示意图,如图2中所示,该方法主要可以包括:
100.步骤s210:向认证服务器发送数字证书获取请求,接收认证服务器返回的数字证
书,数字证书获取请求携带有与车载终端所绑定的第一移动终端的设备标识,认证服务器将第一移动终端的设备标识生成加密字符作为加密密钥对第一随机字符进行加密,得到加密信息,基于加密信息生成数字证书;
101.步骤s220:将数字证书发送至第二移动终端;
102.步骤s230:响应于接收到第二移动终端发送的第二随机字符,基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证,第二随机字符是第二移动终端基于第二移动终端的设备标识对加密信息进行解密得到的。
103.该方法可以应用于车载终端。其中,车载终端可以为车载系统、车载电脑或者车机系统等。移动终端可以用户的智能手机等。
104.本公开实施例中,车载终端可以对已授权进行互联的移动终端进行绑定。具体而言,可以预先存储被绑定移动终端的设备标识。设备标识可以为移动终端的唯一标识码,具有唯一性,不同移动终端的设备标识不同。
105.本示例中,可以将与车载终端预绑定的移动终端记做第一移动终端。将当前需要进行身份认证的移动终端记做第二移动终端。
106.车载终端可以向认证服务器发送数字证书获取请求以申请数字证书,认证服务器可以响应于接收到数字证书获取请求生成数字证书,将数字证书返回给车载终端。
107.车载终端发送的数字证书获取请求中可以携带有与车载终端预绑定的第一移动终端的设备标识,使得认证服务器能够根据将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到加密信息,从而基于加密信息生成数字证书,即使得数字证书中包含该加密信息。本例中,第一移动终端的设备标识可以作为对称密钥。
108.第一随机字符可以为认证服务器随机生成的唯一字符。
109.作为一个示例,车载终端与认证服务器之间的通信可以基于安全套接字层超文本传输协议(hypertext transfer protocol secure,https)的方式,以保证车载终端与认证服务器之间的通信的安全性。
110.在车载终端与第二在移动终端需要进行互联时,车载终端可以向第二移动终端可以将数字证书发送给第二移动终端,以进行身份认证。
111.本公开实施例中,车载终端与第二移动终端可以预先建立通信连接,用于身份认证过程中所需数据的交互。
112.第二移动终端可以将自身的设备标识作为解密密钥,对加密信息进行解密得到第二随机字符,将第二随机字符发送至车载终端。车载终端可以基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证。
113.由于是将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到加密信息,在第二移动终端与第一移动终端相同时,即第二移动终端即为被车载终端绑定的终端设备时,第二移动终端的设备标识与第一移动终端的设备标识应相同,此时基于第二移动终端的设备标识对加密信息解密得到的第二随机字符,应与第一随机字符一致。而第二移动终端与第一移动终端不相同时,即第二移动终端不是被车载终端绑定的终端设备时,第二移动终端的设备标识与第一移动终端的设备标识不相同,此时基于第二移动终端的设备标识对加密信息解密得到的第二随机字符,与第一随机字符不一致。
114.本公开实施例提供的方法,通过向认证服务器发送数字证书获取请求,接收认证
服务器返回的数字证书,数字证书获取请求携带有与车载终端所绑定的第一移动终端的设备标识,认证服务器将第一移动终端的设备标识生成加密字符作为加密密钥对第一随机字符进行加密,得到加密信息,基于加密信息生成数字证书;将数字证书发送至第二移动终端;响应于接收到第二移动终端发送的第二随机字符,基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证,第二随机字符是第二移动终端基于第二移动终端的设备标识对加密信息进行解密得到的。基于本方案,能够通过数字证书中的加密信息实现对移动终端的身份认证,保证移动终端身份的安全性,从而保证车载终端与移动终端互联的安全性。
115.本公开实施例中,认证服务器可以为区块链中的节点,本方案中认证服务器的处理步骤可以基于区块链智能合约实现。
116.本公开的一种可选方式中,基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证,包括:
117.响应于第二随机字符与第一随机字符一致,确定第二移动终端的身份认证成功。
118.当第二随机字符与第一随机字符一致时,表示第二移动终端的身份认证成功,此时建立车载终端与第二移动终端的互联,能够有效保证第二移动终端身份的安全性。当第二随机字符与第一随机字符不一致时,表示第二移动终端的身份认证不成功。
119.本公开的一种可选方式中,上述方法还包括:
120.接收第二移动终端发送的对称密钥;
121.响应于第二移动终端的身份认证成功,基于对称密钥对第二移动终端与车载终端之间会话信息的加密与解密。
122.本公开实施例中,第二移动终端对数字签名的签名认证通过时,表示车载终端的身份认证成功。第二移动终端在验证了车载终端身份的安全性后,可以生成对称密钥,并将对称密钥发送至车载终端,该对称密钥用于对第二移动终端与车载终端之间的会话进行加密与解密的对称密钥。
123.通过使用对称密钥对会话信息加密,能够保证车载终端与第二移动终端之间的通信数据的安全性,避免会话信息被窃取。
124.本公开实施例中,第二移动终端可以将对称密钥与第二随机字符打包为一条信息,一并发送至车载终端,以简化交互流程。车载终端在接收到对称密钥以及第二随机字符后,可以先验证第二随机字符与第一随机字符的一致性,当第二随机字符与第一随机字符一致时,表示第二移动终端的身份认证成功,此时可建立车载终端与第二移动终端的互联,而后基于对称密钥进行第二移动终端与车载终端之间会话信息的加密与解密。
125.本公开的一种可选方式中,对称密钥被第二移动终端基于车载终端的公钥加密,上述方法还包括:
126.基于车载终端的私钥对被加密的对称密钥进行解密。
127.本公开实施例中,数字证书中还可以包括车载终端的公钥。
128.车载终端发送的数字证书获取请求中可以携带有与车载终端的公钥,使得认证服务器将能够将车载终端的公钥放置在数字证书中。
129.第二移动终端可以从数字证书中获取车载终端的公钥,基于车载终端的公钥对对称密钥进行加密,而后将加密后的对称密钥发送至车载终端,车载终端可以基于自身的私
钥对加密后的对称密钥进行解密,从而获得对称密钥,以便在后续会话中使用。
130.通过车载终端的公钥对对称密钥进行加密,能够有效保证对称密钥在传输过程中的安全性,并且保证仅有车载终端能够解密得到对称密钥。
131.本公开实施例中,是由第二移动终端来生成对称密钥,并且第二移动终端能够从数字证书中获取车载终端的公钥,使得第二移动终端生成对称密钥后,能够便捷的使用车载终端的公钥对对称密钥进行加密。而如果由车载终端生成对称密钥,为保证对称密钥的安全性,车载终端仍需对对称密钥进行加密,如获取第二移动终端的公钥对对称密钥加密,这便需要额外增加获取第二移动终端的公钥的步骤,并需要保证第二移动终端的公钥的安全性。本方案中通过二移动终端来生成对称密钥,并从数字证书中获取车载终端的公钥进行加密,方便、有效地保证了对称密钥的安全性。
132.本公开的一种可选方式中,上述方法还包括:
133.确定第二移动终端是否持有认证服务器的公钥;
134.响应于第二移动终端未持有认证服务器的公钥,向第二移动终端提供认证服务器的公钥。
135.本公开实施例中,数字证书中还包括数字签名,数字签名可以是认证服务器基于认证服务器的私钥对明文信息进行签名得到的。
136.第二移动终端需要基于认证服务器的公钥过对数字签名进行签名认证。车载终端可以确定第二移动终端是否持有认证服务器的公钥,并在第二移动终端未持有认证服务器的公钥时,向第二移动终端提供认证服务器的公钥。
137.车载终端可以基于与认证服务器的可信通信连接,预先获取认证服务器的公钥。
138.本公开的一种可选方式中,向第二移动终端提供认证服务器的公钥,包括:
139.基于认证服务器的公钥生成图形码;
140.展示图形码以使第二移动终端通过扫描图形码获取认证服务器的公钥。
141.本公开实施例中,车端可以基于认证服务器的公钥生成图像码,并在车载终端的屏幕上显示图形码,第二移动终端可以通过扫描车载终端展示的图形码来获取认证服务器的公钥。
142.通过在车载终端上展示认证服务器的公钥的图像码,使得第二终端能够便捷的获取到认证服务器的公钥。
143.本公开的一种可选方式中,确定第二移动终端是否持有认证服务器的公钥,包括:
144.向第二移动终端发送是否持有认证服务器的公钥询问请求;
145.基于第二移动终端对询问请求的返回结果,确定第二移动终端是否持有认证服务器的公钥。
146.本公开实施例中,车载终端可以通过向第二移动终端发送询问请求的方式,确定第二移动终端是否持有认证服务器的公钥。
147.作为一个示例,车载终端与第二移动终端可以预先建立通信连接,用于身份认证过程中所需数据的交互。车载终端可以在与第二移动终端的通信连接建立完成后,发起询问请求,以确认确定第二移动终端是否持有认证服务器的公钥。
148.图3示出了本公开实施例提供的又一种身份认证方法的流程示意图,如图3中所示,该方法主要可以包括:
149.步骤s310:响应于接收到车载终端发送的数字证书获取请求,获取数字证书获取请求携带有与车载终端所绑定的第一移动终端的设备标识;
150.步骤s320:将第一移动终端的设备标识生成加密字符作为加密密钥,对第一随机字符进行加密,得到加密信息;
151.步骤s330:基于加密信息生成数字证书,并将数字证书返回给车载终端,以使车载终端基于数字证书进行对第二移动终端的身份认证。
152.该方法可以应用于认证服务器。其中,车载终端可以为车载系统、车载电脑或者车机系统等。移动终端可以用户的智能手机等。
153.本公开实施例中,车载终端可以对已授权进行互联的移动终端进行绑定。具体而言,可以预先存储被绑定移动终端的设备标识。设备标识可以为移动终端的唯一标识码,具有唯一性,不同移动终端的设备标识不同。
154.本示例中,可以将与车载终端预绑定的移动终端记做第一移动终端。将当前需要进行身份认证的移动终端记做第二移动终端。
155.车载终端可以向认证服务器发送数字证书获取请求以申请数字证书,认证服务器可以响应于接收到数字证书获取请求生成数字证书,将数字证书返回给车载终端。
156.车载终端发送的数字证书获取请求中可以携带有与车载终端预绑定的第一移动终端的设备标识,使得认证服务器能够根据将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到加密信息,从而基于加密信息生成数字证书,即使得数字证书中包含该加密信息。本例中,第一移动终端的设备标识可以作为对称密钥。
157.第一随机字符可以为认证服务器随机生成的唯一字符。
158.作为一个示例,车载终端与认证服务器之间的通信可以基于安全套接字层超文本传输协议(hypertext transfer protocol secure,https)的方式,以保证车载终端与认证服务器之间的通信的安全性。
159.车载终端基于数字证书进行对第二移动终端的身份认证的具体过程如下:在车载终端与第二在移动终端需要进行互联时,车载终端可以向第二移动终端可以将数字证书发送给第二移动终端。第二移动终端可以将自身的设备标识作为解密密钥,对加密信息进行解密得到第二随机字符,将第二随机字符发送至车载终端。车载终端可以基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证。
160.本公开实施例中,车载终端与第二移动终端可以预先建立通信连接,用于身份认证过程中所需数据的交互。
161.由于是将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到加密信息,在第二移动终端与第一移动终端相同时,即第二移动终端即为被车载终端绑定的终端设备时,第二移动终端的设备标识与第一移动终端的设备标识应相同,此时基于第二移动终端的设备标识对加密信息解密得到的第二随机字符,应与第一随机字符一致。而第二移动终端与第一移动终端不相同时,即第二移动终端不是被车载终端绑定的终端设备时,第二移动终端的设备标识与第一移动终端的设备标识不相同,此时基于第二移动终端的设备标识对加密信息解密得到的第二随机字符,与第一随机字符不一致。
162.本公开实施例提供的方法,通过响应于接收到车载终端发送的数字证书获取请求,获取数字证书获取请求携带有与车载终端所绑定的第一移动终端的设备标识;将第一
移动终端的设备标识生成加密字符作为加密密钥,对第一随机字符进行加密,得到加密信息;基于加密信息生成数字证书,并将数字证书返回给车载终端,以使车载终端基于数字证书进行对第二移动终端的身份认证。基于本方案,能够通过数字证书中的加密信息实现对移动终端的身份认证,保证移动终端身份的安全性,从而保证车载终端与移动终端互联的安全性。
163.本公开的一种可选方式中,数字证书获取请求还携带有车载终端的公钥,基于加密信息生成数字证书,包括:
164.基于认证服务器的私钥生成数字签名;
165.基于数字签名、车载终端的公钥以及加密信息生成数字证书。
166.本公开实施例中,车载终端发送的数字证书获取请求中可以携带有与车载终端的公钥,使得认证服务器将能够将车载终端的公钥放置在数字证书中。
167.数字证书中还包括数字签名,数字签名可以是认证服务器基于认证服务器的私钥对明文信息进行签名得到的。
168.作为一个示例,车载终端发送的数字证书获取请求中可以携带有与车载终端的公钥以及第一移动终端的设备标识。认证服务器响应于接收到数字证书获取请求,生成第一随机字符,将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到加密信息,基于认证服务器的私钥对明文信息进行签名,得到数字签名,最终生成的数字证书中包含数字签名、车载终端的公钥以及加密信息。
169.本公开的一种可选方式中,认证服务器为区块链中的节点。
170.本公开实施例中,认证服务器可以为区块链中的节点,本方案中认证服务器的处理步骤可以基于区块链智能合约实现。智能合约是一种在区块链上运行的自动执行代码,可以用于管理和处理区块链上的各种数据和业务逻辑。与传统服务器相比,智能合约具有以下优势:
171.去中心化:智能合约运行在区块链网络上,没有中心化的服务器,数据和代码都分散在网络的各个节点上,使得数据更加安全可靠。
172.自动化执行:智能合约代码可以自动执行,无需人为干预,从而减少了中间环节,提高了效率。
173.不可篡改性:智能合约的代码和数据都保存在区块链上,不可篡改,可以保证数据的安全性。
174.智能合约是区块链技术的重要组成部分,可以用于实现身份认证、访问授权、数据管理等功能,提高了系统的安全性和可靠性。
175.基于与图1中所示的方法相同的原理,图4示出了本公开实施例提供的一种身份认证装置的结构示意图,如图4所示,该身份认证装置40可以包括:
176.数字证书接收模块410,用于接收车载终端发送的数字证书,数字证书中包含加密信息,加密信息是认证服务器将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到的,第一移动终端为与车载终端预绑定的移动终端;
177.加密信息解密模块420,用于基于第二移动终端的设备标识对加密信息进行解密,得到第二随机字符;
178.解密结果发送模块430,用于将第二随机字符发送至车载终端,以使车载终端基于
第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证。
179.本公开实施例提供的装置,通过接收车载终端发送的数字证书,数字证书中包含加密信息,加密信息是认证服务器将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到的,第一移动终端为与车载终端预绑定的移动终端;基于第二移动终端的设备标识对加密信息进行解密,得到第二随机字符;将第二随机字符发送至车载终端,以使车载终端基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证。基于本方案,能够通过数字证书中的加密信息实现对移动终端的身份认证,保证移动终端身份的安全性,从而保证车载终端与移动终端互联的安全性。
180.可选地,数字证书中还包括数字签名,加密信息解密模块在基于第二移动终端的设备标识对加密信息进行解密时,具体用于:
181.对数字签名进行签名认证;
182.响应与签名认证通过,基于第二移动终端的设备标识对加密信息进行解密。
183.可选地,数字签名是基于认证服务的私钥生成的,上述装置还包括:
184.认证服务器的公钥获取模块,用于在接收数字证书之前,获取车载终端提供的认证服务器的公钥;
185.加密信息解密模块在对数字签名进行签名认证时,具体用于:
186.基于认证服务器的公钥对数字签名进行签名认证。
187.可选地,认证服务器的公钥获取模块具体用于:
188.通过扫描车载终端展示的图形码,获取认证服务器的公钥,图形码是车载终端基于认证服务器的公钥生成的。
189.可选地,上述装置还包括:
190.对称密钥生成模块,用于响应于数字签名的签名认证通过,生成对称密钥,并将对称密钥发送至车载终端,对称密钥用于对第二移动终端与车载终端之间会话信息的加密与解密。
191.可选地,数字证书中还包括车载终端的公钥,上述装置还包括:
192.对称密钥加密模块,用于在在将对称密钥发送至车载终端之前,基于车载终端的公钥对对称密钥进行加密。
193.可以理解的是,本公开实施例中的身份认证装置的上述各模块具有实现图1中所示的实施例中的身份认证方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述身份认证装置的各模块的功能描述具体可以参见图1中所示实施例中的身份认证方法的对应描述,在此不再赘述。
194.基于与图2中所示的方法相同的原理,图5示出了本公开实施例提供的另一种身份认证装置的结构示意图,如图5所示,该身份认证装置50可以包括:
195.数字证书接收模块510,用于向认证服务器发送数字证书获取请求,接收认证服务器返回的数字证书,数字证书获取请求携带有与车载终端所绑定的第一移动终端的设备标识,认证服务器将第一移动终端的设备标识生成加密字符作为加密密钥对第一随机字符进行加密,得到加密信息,基于加密信息生成数字证书;
196.数字证书发送模块520,用于将数字证书发送至第二移动终端;
197.身份认证模块530,用于响应于接收到第二移动终端发送的第二随机字符,基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证,第二随机字符是第二移动终端基于第二移动终端的设备标识对加密信息进行解密得到的。
198.本公开实施例提供的装置,通过向认证服务器发送数字证书获取请求,接收认证服务器返回的数字证书,数字证书获取请求携带有与车载终端所绑定的第一移动终端的设备标识,认证服务器将第一移动终端的设备标识生成加密字符作为加密密钥对第一随机字符进行加密,得到加密信息,基于加密信息生成数字证书;将数字证书发送至第二移动终端;响应于接收到第二移动终端发送的第二随机字符,基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证,第二随机字符是第二移动终端基于第二移动终端的设备标识对加密信息进行解密得到的。基于本方案,能够通过数字证书中的加密信息实现对移动终端的身份认证,保证移动终端身份的安全性,从而保证车载终端与移动终端互联的安全性。
199.可选地,身份认证模块在基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证时,具体用于:
200.响应于第二随机字符与第一随机字符一致,确定第二移动终端的身份认证成功。
201.可选地,上述装置还包括:对称密钥处理模块,对称密钥处理模块用于:
202.接收第二移动终端发送的对称密钥;
203.响应于第二移动终端的身份认证成功,基于对称密钥对第二移动终端与车载终端之间会话信息的加密与解密。
204.可选地,对称密钥被第二移动终端基于车载终端的公钥加密,上述装置还包括:
205.对称密钥解密模块,用于基于车载终端的私钥对被加密的对称密钥进行解密。
206.可选地,上述装置还包括认证服务器公钥发送模块,认证服务器公钥发送模块用于:
207.确定第二移动终端是否持有认证服务器的公钥;
208.响应于第二移动终端未持有认证服务器的公钥,向第二移动终端提供认证服务器的公钥。
209.可选地,认证服务器公钥发送模块在向第二移动终端提供认证服务器的公钥时,具体用于:
210.基于认证服务器的公钥生成图形码;
211.展示图形码以使第二移动终端通过扫描图形码获取认证服务器的公钥。
212.可选地,认证服务器公钥发送模块在确定第二移动终端是否持有认证服务器的公钥时,具体用于:
213.向第二移动终端发送是否持有认证服务器的公钥询问请求;
214.基于第二移动终端对询问请求的返回结果,确定第二移动终端是否持有认证服务器的公钥。
215.可以理解的是,本公开实施例中的身份认证装置的上述各模块具有实现图2中所示的实施例中的身份认证方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模
块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述身份认证装置的各模块的功能描述具体可以参见图2中所示实施例中的身份认证方法的对应描述,在此不再赘述。
216.基于与图3中所示的方法相同的原理,图6示出了本公开实施例提供的又一种身份认证装置的结构示意图,如图6所示,该身份认证装置60可以包括:
217.数字证书获取请求接收模块610,用于响应于接收到车载终端发送的数字证书获取请求,获取数字证书获取请求携带有与车载终端所绑定的第一移动终端的设备标识;
218.字符加密模块620,用于将第一移动终端的设备标识生成加密字符作为加密密钥,对第一随机字符进行加密,得到加密信息;
219.数字证书返回模块630,用于基于加密信息生成数字证书,并将数字证书返回给车载终端,以使车载终端基于数字证书进行对第二移动终端的身份认证。
220.本公开实施例提供的装置,通过响应于接收到车载终端发送的数字证书获取请求,获取数字证书获取请求携带有与车载终端所绑定的第一移动终端的设备标识;将第一移动终端的设备标识生成加密字符作为加密密钥,对第一随机字符进行加密,得到加密信息;基于加密信息生成数字证书,并将数字证书返回给车载终端,以使车载终端基于数字证书进行对第二移动终端的身份认证。基于本方案,能够通过数字证书中的加密信息实现对移动终端的身份认证,保证移动终端身份的安全性,从而保证车载终端与移动终端互联的安全性。
221.可选地,数字证书获取请求还携带有车载终端的公钥,数字证书返回模块在基于加密信息生成数字证书时,具体用于:
222.基于认证服务器的私钥生成数字签名;
223.基于数字签名、车载终端的公钥以及加密信息生成数字证书。
224.可选地,认证服务器为区块链中的节点。
225.可以理解的是,本公开实施例中的身份认证装置的上述各模块具有实现图3中所示的实施例中的身份认证方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述身份认证装置的各模块的功能描述具体可以参见图3中所示实施例中的身份认证方法的对应描述,在此不再赘述。
226.本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
227.根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
228.该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如本公开实施例提供的身份认证方法。
229.该电子设备与现有技术相比,通过接收车载终端发送的数字证书,数字证书中包含加密信息,加密信息是认证服务器将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到的,第一移动终端为与车载终端预绑定的移动终端;基于第二移动终端
的设备标识对加密信息进行解密,得到第二随机字符;将第二随机字符发送至车载终端,以使车载终端基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证。基于本方案,能够通过数字证书中的加密信息实现对移动终端的身份认证,保证移动终端身份的安全性,从而保证车载终端与移动终端互联的安全性。
230.该可读存储介质为存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行如本公开实施例提供的身份认证方法。
231.该可读存储介质与现有技术相比,通过接收车载终端发送的数字证书,数字证书中包含加密信息,加密信息是认证服务器将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到的,第一移动终端为与车载终端预绑定的移动终端;基于第二移动终端的设备标识对加密信息进行解密,得到第二随机字符;将第二随机字符发送至车载终端,以使车载终端基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证。基于本方案,能够通过数字证书中的加密信息实现对移动终端的身份认证,保证移动终端身份的安全性,从而保证车载终端与移动终端互联的安全性。
232.该计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现如本公开实施例提供的身份认证方法。
233.该计算机程序产品与现有技术相比,通过接收车载终端发送的数字证书,数字证书中包含加密信息,加密信息是认证服务器将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到的,第一移动终端为与车载终端预绑定的移动终端;基于第二移动终端的设备标识对加密信息进行解密,得到第二随机字符;将第二随机字符发送至车载终端,以使车载终端基于第二随机字符与第一随机字符的一致性,对第二移动终端进行身份认证。基于本方案,能够通过数字证书中的加密信息实现对移动终端的身份认证,保证移动终端身份的安全性,从而保证车载终端与移动终端互联的安全性。
234.图7示出了可以用来实施本公开的实施例的示例电子设备70的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
235.如图7所示,电子设备70包括计算单元710,其可以根据存储在只读存储器(rom)720中的计算机程序或者从存储单元780加载到随机访问存储器(ram)730中的计算机程序,来执行各种适当的动作和处理。在ram 730中,还可存储设备70操作所需的各种程序和数据。计算单元710、rom 720以及ram 730通过总线740彼此相连。输入/输出(i/o)接口750也连接至总线740。
236.设备70中的多个部件连接至i/o接口750,包括:输入单元760,例如键盘、鼠标等;输出单元770,例如各种类型的显示器、扬声器等;存储单元780,例如磁盘、光盘等;以及通信单元790,例如网卡、调制解调器、无线通信收发机等。通信单元790允许设备70通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
237.计算单元710可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元710的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工
智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元710执行本公开实施例中所提供的身份认证方法。例如,在一些实施例中,执行本公开实施例中所提供的身份认证方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元780。在一些实施例中,计算机程序的部分或者全部可以经由rom 720和/或通信单元790而被载入和/或安装到设备70上。当计算机程序加载到ram 730并由计算单元710执行时,可以执行本公开实施例中所提供的身份认证方法的一个或多个步骤。备选地,在其他实施例中,计算单元710可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行本公开实施例中所提供的身份认证方法。
238.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
239.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
240.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
241.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
242.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界
面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
243.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
244.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
245.上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
技术特征:
1.一种身份认证方法,包括:接收车载终端发送的数字证书,所述数字证书中包含加密信息,所述加密信息是认证服务器将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到的,所述第一移动终端为与所述车载终端预绑定的移动终端;基于第二移动终端的设备标识对所述加密信息进行解密,得到第二随机字符;将所述第二随机字符发送至所述车载终端,以使所述车载终端基于所述第二随机字符与所述第一随机字符的一致性,对所述第二移动终端进行身份认证。2.根据权利要求1所述的方法,其中,所述数字证书中还包括数字签名,所述基于第二移动终端的设备标识对所述加密信息进行解密,包括:对所述数字签名进行签名认证;响应与所述签名认证通过,基于第二移动终端的设备标识对所述加密信息进行解密。3.根据权利要求2所述的方法,所述数字签名是基于所述认证服务的私钥生成的,在所述接收数字证书之前,所述方法还包括:获取车载终端提供的所述认证服务器的公钥;所述对所述数字签名进行签名认证,包括:基于所述认证服务器的公钥对所述数字签名进行签名认证。4.根据权利要求3所述的方法,所述获取车载终端提供的所述认证服务器的公钥,包括:通过扫描所述车载终端展示的图形码,获取所述认证服务器的公钥,所述图形码是所述车载终端基于所述认证服务器的公钥生成的。5.根据权利要求2-4中任一项所述的方法,响应于所述数字签名的签名认证通过,所述方法还包括:生成对称密钥,并将所述对称密钥发送至所述车载终端,所述对称密钥用于对所述第二移动终端与所述车载终端之间会话信息的加密与解密。6.根据权利要求5所述的方法,所述数字证书中还包括所述车载终端的公钥,在将所述对称密钥发送至所述车载终端之前,所述方法还包括:基于所述车载终端的公钥对所述对称密钥进行加密。7.一种身份认证方法,包括:向认证服务器发送数字证书获取请求,接收所述认证服务器返回的数字证书,所述数字证书获取请求携带有与车载终端所绑定的第一移动终端的设备标识,所述认证服务器将所述第一移动终端的设备标识生成加密字符作为加密密钥对第一随机字符进行加密,得到加密信息,基于所述加密信息生成所述数字证书;将所述数字证书发送至第二移动终端;响应于接收到所述第二移动终端发送的第二随机字符,基于所述第二随机字符与所述第一随机字符的一致性,对所述第二移动终端进行身份认证,所述第二随机字符是所述第二移动终端基于所述第二移动终端的设备标识对所述加密信息进行解密得到的。8.根据权利要求7所述的方法,其中,所述基于所述第二随机字符与所述第一随机字符的一致性,对所述第二移动终端进行身份认证,包括:响应于所述第二随机字符与所述第一随机字符一致,确定所述第二移动终端的身份认
证成功。9.根据权利要求8所述的方法,还包括:接收所述第二移动终端发送的对称密钥;响应于所述第二移动终端的身份认证成功,基于所述对称密钥对所述第二移动终端与所述车载终端之间会话信息的加密与解密。10.根据权利要求9所述的方法,其中,所述对称密钥被所述第二移动终端基于所述车载终端的公钥加密,所述方法还包括:基于所述车载终端的私钥对被加密的所述对称密钥进行解密。11.根据权利要求7-10中任一项所述的方法,还包括:确定所述第二移动终端是否持有所述认证服务器的公钥;响应于所述第二移动终端未持有所述认证服务器的公钥,向所述第二移动终端提供所述认证服务器的公钥。12.根据权利要求11所述的方法,其中,所述向所述第二移动终端提供所述认证服务器的公钥,包括:基于所述认证服务器的公钥生成图形码;展示所述图形码以使所述第二移动终端通过扫描所述图形码获取所述认证服务器的公钥。13.根据权利要求11或12所述的方法,其中,所述确定所述第二移动终端是否持有所述认证服务器的公钥,包括:向所述第二移动终端发送是否持有所述认证服务器的公钥询问请求;基于所述第二移动终端对所述询问请求的返回结果,确定所述第二移动终端是否持有所述认证服务器的公钥。14.一种身份认证方法,包括:响应于接收到车载终端发送的数字证书获取请求,获取所述数字证书获取请求携带有与所述车载终端所绑定的第一移动终端的设备标识;将所述第一移动终端的设备标识生成加密字符作为加密密钥,对第一随机字符进行加密,得到加密信息;基于所述加密信息生成所述数字证书,并将所述数字证书返回给所述车载终端,以使所述车载终端基于所述数字证书进行对所述第二移动终端的身份认证。15.根据权利要求14所述的方法,其中,所述数字证书获取请求还携带有所述车载终端的公钥,所述基于所述加密信息生成所述数字证书,包括:基于所述认证服务器的私钥生成数字签名;基于所述数字签名、所述车载终端的公钥以及所述加密信息生成所述数字证书。16.根据权利要求14或15所述的方法,其中,所述认证服务器为区块链中的节点。17.一种身份认证装置,包括:数字证书接收模块,用于接收车载终端发送的数字证书,所述数字证书中包含加密信息,所述加密信息是认证服务器将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到的,所述第一移动终端为与所述车载终端预绑定的移动终端;加密信息解密模块,用于基于第二移动终端的设备标识对所述加密信息进行解密,得
到第二随机字符;解密结果发送模块,用于将所述第二随机字符发送至所述车载终端,以使所述车载终端基于所述第二随机字符与所述第一随机字符的一致性,对所述第二移动终端进行身份认证。18.一种身份认证装置,包括:数字证书接收模块,用于向认证服务器发送数字证书获取请求,接收所述认证服务器返回的数字证书,所述数字证书获取请求携带有与车载终端所绑定的第一移动终端的设备标识,所述认证服务器将所述第一移动终端的设备标识生成加密字符作为加密密钥对第一随机字符进行加密,得到加密信息,基于所述加密信息生成所述数字证书;数字证书发送模块,用于将所述数字证书发送至第二移动终端;身份认证模块,用于响应于接收到所述第二移动终端发送的第二随机字符,基于所述第二随机字符与所述第一随机字符的一致性,对所述第二移动终端进行身份认证,所述第二随机字符是所述第二移动终端基于所述第二移动终端的设备标识对所述加密信息进行解密得到的。19.一种身份认证装置,包括:数字证书获取请求接收模块,用于响应于接收到车载终端发送的数字证书获取请求,获取所述数字证书获取请求携带有与所述车载终端所绑定的第一移动终端的设备标识;字符加密模块,用于将所述第一移动终端的设备标识生成加密字符作为加密密钥,对第一随机字符进行加密,得到加密信息;数字证书返回模块,用于基于所述加密信息生成所述数字证书,并将所述数字证书返回给所述车载终端,以使所述车载终端基于所述数字证书进行对所述第二移动终端的身份认证。20.一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-16中任一项所述的方法。21.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-16中任一项所述的方法。22.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-16中任一项所述的方法。
技术总结
本公开提供了身份认证方法、装置、电子设备及计算机可读存储介质,涉及计算机技术领域,尤其涉及智能座舱、车机互联或者区块链技术领域。具体方案为:接收车载终端发送的数字证书,数字证书中包含加密信息,加密信息是认证服务器将第一移动终端的设备标识作为加密密钥对第一随机字符进行加密得到的,第一移动终端为与车载终端预绑定的移动终端;基于第二移动终端的设备标识对加密信息进行解密得到第二随机字符;将第二随机字符发送至车载终端,使车载终端基于第二随机字符与第一随机字符的一致性对第二移动终端进行身份认证。本方案中,通过数字证书中的加密信息实现对移动终端的身份认证,能够有效保证移动终端身份的安全性。全性。全性。
技术研发人员:黄启立
受保护的技术使用者:阿波罗智联(北京)科技有限公司
技术研发日:2023.05.16
技术公布日:2023/8/21
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/
