CN102325320B - 一种无线安全通信方法及系统 - Google Patents

一种无线安全通信方法及系统 Download PDF

Info

Publication number
CN102325320B
CN102325320B CN201110270660.8A CN201110270660A CN102325320B CN 102325320 B CN102325320 B CN 102325320B CN 201110270660 A CN201110270660 A CN 201110270660A CN 102325320 B CN102325320 B CN 102325320B
Authority
CN
China
Prior art keywords
key
random number
input data
carry out
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110270660.8A
Other languages
English (en)
Other versions
CN102325320A (zh
Inventor
郑强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Watchdata Co ltd
Original Assignee
Beijing WatchData System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing WatchData System Co Ltd filed Critical Beijing WatchData System Co Ltd
Priority to CN201110270660.8A priority Critical patent/CN102325320B/zh
Publication of CN102325320A publication Critical patent/CN102325320A/zh
Application granted granted Critical
Publication of CN102325320B publication Critical patent/CN102325320B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明公开了一种无线安全通信的方法及系统,用以保证智能交通系统中进行无线通信的安全性,并提高数据处理效率,降低安全通信的复杂度。该方法为:车载装置和中央计算系统服务器中分别保存有预设的至少一个第一密钥及其标识信息,车载装置在对中央计算系统服务器的数字证书验证通过后,基于随机数和预设的第一密钥生成第二密钥,并采用第二密钥对要传递的信息进行加密后,将生成第二密钥的第一密钥的标识信息、随机数和采用第二密钥加密后的信息发送至中央计算系统服务器。本发明同时公开了一种无线安全通信系统。

Description

一种无线安全通信方法及系统
技术领域
本发明涉及智能交通及无线通信技术领域,尤其涉及电子拥堵收费系统中一种无线安全通信方法及系统。
背景技术
目前,交通拥挤问题在各大中城市日益突出,治理交通拥挤问题成为智能交通系统中的重要研究课题。
在治理交通拥挤的收费系统中,为了实现灵活收费,车载装置(On-BoardUnit,OBU)和中央计算系统(Central Computer System,CCS)服务器之间采用无线通信方式,OBU和CCS服务器之间传送的信息包括重要的交易记录,因此,保护OBU和CCS服务器之间的安全通信是非常重要和必要的。
现有技术中,OBU和CCS服务器之间的通信是采用建立安全套接层(Secure Socket Layer,SSL)的通信链路的方式,在建立SSL通信链路后,所有数据的传输均可以利用该通信链路进行传输,以保证安全。
虽然,SSL技术已很成熟,在很多机构(如银行系统)都采用建立SSL通信链路的方式保证数据的安全传输,但是,在智能交通系统中,数以百万计车辆的OBU需要与CCS服务器进行通信,若采用SSL的通信方案,OBU和CCS服务器之间的交互过程过于频繁,需要占用很大的带宽,同时,OBU和CCS服务器的每次交互过程都需要进行大量的数据运算,对OBU硬件的要求较高,并且会对CCS服务器的运行造成很大的压力,进而导致某些车辆的OBU由于不能及时与CCS服务器建立通信链路,而无法进行通信。
发明内容
本发明提供一种无线安全通信的方法及系统,用以保证智能交通系统,尤其是电子拥堵收费系统中进行无线通信的安全性,并提高数据处理效率,降低进行安全通信的复杂度。
本发明实施例提供的具体技术方案如下:
一种无线安全通信方法,包括:
车载装置和中央计算系统服务器中分别保存有预设的至少一个第一密钥及其标识信息;
所述车载装置在对所述中央计算系统服务器的数字证书验证通过后,基于随机数和预设的第一密钥生成第二密钥,并采用所述第二密钥对要传递的信息进行加密;
所述车载装置将生成所述第二密钥的第一密钥的标识信息、所述随机数和采用第二密钥加密后的信息发送至所述中央计算系统服务器。
一种无线安全通信系统,包括:车载装置;
所述车载装置,用于对中央计算系统服务器的数字证书验证通过后,基于随机数和预设的第一密钥生成第二密钥,并采用所述第二密钥对要传递的信息进行加密后,将生成所述第二密钥的第一密钥的标识信息、所述随机数和采用第二密钥加密后的信息发送至所述中央计算系统服务器;
所述车载装置和中央计算系统服务器中分别保存预设的至少一个第一密钥及其标识信息。
基于上述技术方案,本发明实施例中,车载装置和中央计算系统服务器中分别保存预设的至少一个第一密钥及其标识信息,车载装置对中央计算系统服务器的数字证书验证通过后,基于随机数和预设的第一密钥生成第二密钥,采用第二密钥对要传递的信息进行加密,并将生成第二密钥的第一密钥的标识信息、随机数和采用第二密钥加密后的信息发送至中央计算系统服务器,从而能够保证智能交通系统中进行无线通信的安全性,避免了直接发送密钥带来的安全隐患并提高数据处理效率,降低进行安全通信的复杂度,并且避免了建立SSL通信链路进行安全通信对无线通信系统造成的压力。
附图说明
图1为本发明实施例中无线安全通信系统架构图;
图2为本发明实施例中无线安全通信方法流程图;
图3为本发明实施例中OBU和CCS服务器安全通信的过程示意图;
图4为本发明实施例中第二密钥左半部分计算过程示意图;
图5为本发明实施例中第二密钥右半部分计算过程示意图。
具体实施方式
为了保证智能交通系统中进行无线通信的安全性,并提高数据处理效率,降低进行安全通信的复杂度,本发明实施例提供了一种无线安全通信方法及系统。
下面结合附图对本发明优选的实施方式进行详细说明。
本发明实施例中,无线安全通信系统包括车载装置(OBU),该OBU用于对中央计算系统服务器(CCS服务器)的数字证书验证通过后,基于随机数和预设的第一密钥生成第二密钥,并采用第二密钥对要传递的信息进行加密后,将生成第二密钥的第一密钥的标识信息、随机数和采用第二密钥加密后的信息发送至CCS服务器,其中,OBU和CCS服务器中分别保存有预设的至少一个第一密钥及其标识信息。
进一步地,如附图1所示,无线安全通信系统中除包括OBU10外,还包括CCS服务器11,该CCS服务器11用于基于第一密钥的标识信息从本地获取第一密钥,并结合随机数生成第二密钥,采用第二密钥对接收到的加密后的信息进行解密。
基于上述系统,如附图2所示,本发明实施例中,OBU和CCS服务器之间进行无线安全通信的详细方法流程如下:
步骤201:OBU在对CCS服务器的数字证书验证通过后,基于随机数和预设的第一密钥生成第二密钥,并采用第二密钥对要传递的信息进行加密。
OBU和CCS服务器中分别保存有预设的至少一个第一密钥及其标识信息。
本发明实施例中,在OBU中可以保存多个密钥,每个密钥都有相应的标识信息(例如编号);在CCS服务器中保存与OBU中相同的多个密钥;且OBU中对每个密钥预设的标识信息,与CCS服务器中对每个密钥预设的标识信息相一致,即在OBU和CCS服务器中,相同的标识信息表示相同的密钥。
例如,在OBU和CCS服务器中分别保存相同的M*N维密钥矩阵,该密钥矩阵中的每个元素即为一个密钥,每个密钥的生成都可以是随机的,保证每两个密钥之间都具有不相关性。具体例如:在OBU和CCS服务器中分别保存相同的一个3*3密钥矩阵,可表示第i行第j个的密钥,即为第i行第j个密钥的标识信息。
在一种具体实施方式中,每套密钥都可以具有一定的生存使用期,其中一个M*N维密钥矩阵为一套密钥。当一套密钥在到达生存使用期之前,CCS服务器可以给OBU发送密钥更新的指令,在密钥更新成功后,OBU和CCS服务器中分别保存相同的另外一套新的M*N维密钥矩阵;其中,密钥更新的过程可以如下:
CCS服务器向OBU发送密钥更新的指令,该指令中可以包括一个M*N维随机数矩阵,该随机数矩阵中包括M*N个随机数,OBU接收到该指令后,将原密钥矩阵中每个密钥分别与随机数矩阵的相同位置的随机数进行分散,即进行分散即可,然后得到更新后的密钥矩阵;其中表示随机数矩阵中第i行第j个元素。CCS服务器也根据原密钥矩阵和向OBU发送的随机数矩阵,得到更新后的密钥矩阵。
在另一种具体实施方式中,可以在OBU中预设多套密钥,每套密钥包含多个密钥,在CCS服务器中预设与OBU相同的多套密钥,在预定时间内,仅采用其中一套中的多个密钥,在超过预定时间后,将该套密钥销毁(如清除或禁用),再重新选择一套使用,这样可以更有效地保证无线通信的安全。
步骤202:OBU将生成第二密钥的第一密钥的标识信息、随机数和采用第二密钥加密后的信息发送至CCS服务器。
较佳地,随机数的长度等于第一密钥的长度,或者,随机数的长度为第一密钥长度的两倍。OBU使用多个第一密钥中的一个来生成第二密钥,所以需要将当前使用的第一密钥的标识信息发送给CCS服务器。
较佳地,如附图3所示为OBU和CCS服务器安全通信的过程示意图,首先由OBU和CCS服务器相互进行数字证书的验证,即OBU发送自身的数字证书至CCS服务器,CCS服务器对OBU的数字证书验证通过后,将自身的数字证书发送给OBU,OBU对CCS服务器的数字证书验证通过后,再基于随机数和预设的第一密钥生成第二密钥,并对传递的信息加密后发送给CCS服务器,CCS服务器接收并解密后,将解密结果信息反馈给OBU。
本发明实施例中,对数字证书进行验证,具体为:接收数字证书并提取公钥,采用该公钥对数字证书进行解密,获得数字证书的第一数字摘要,并对数字证书的正文部分进行哈希运算获得数字证书的第二数字摘要,比较第一数字摘要和第二数字摘要,若不匹配,则验证未通过,若相匹配,且确定数字证书在有效期内时,验证通过。
较佳地,OBU基于随机数和预设的第一密钥生成第二密钥,或者,CCS服务器获取第一密钥并结合随机数生成第二密钥时,OBU或CCS服务器采用随机数对第一密钥进行分散运算生成第二密钥。
本发明实施例中,采用随机数对第一密钥进行分散运算生成第二密钥的具体过程例如可以如下:基于随机数获取与第一密钥等长度的第一随机数,将第一密钥作为第一输入数据,采用第一随机数对第一输入数据进行加密运算,得到第二密钥的第一部分;将第一密钥求反后作为第二输入数据,采用第一随机数对第二输入数据进行加密运算,得到第二密钥的第二部分;连接第二密钥的第一部分和第二部分,得到第二密钥。
较佳地,采用第一随机数对第一输入数据或第二输入数据进行加密运算时,采用的加密标准至少为数据加密标准(DES)、高级加密标准(AES)或三重数据加密标准(3DES)中的任意一种。此处仅为举例,并不对本发明进行限制,实际应用中,若存在其他加密标准能够用于本实施例的,本发明也将其包括在内,例如加密标准还可以是与3DES类似的多重DES,还可以是国际数据加密算法(IDEA)等。具体采用哪种加密标准由车载装置和CCS服务器预先约定。
在加密标准为3DES时,采用随机数对第一密钥进行分散运算生成第二密钥的另一实现方式具体为:基于随机数获取与所述第一密钥等长度的第二随机数、第三随机数和第四随机数,将第一密钥作为第一输入数据,采用第二随机数对第一输入数据进行基于DES的加密运算,并采用第三随机数对采用第二随机数加密后第一输入数据进行基于DES的加密运算,以及采用第四随机数对采用第三随机数加密后第一输入数据进行基于DES的加密运算,得到第二密钥的第一部分;将第一密钥求反后作为第二输入数据,采用第二随机数对第二输入数据进行基于DES的加密运算,并采用第三随机数对采用第二随机数加密后第二输入数据进行基于DES的加密运算,以及采用第四随机数对采用第三随机数加密后第二输入数据进行基于DES的加密运算,得到第二密钥的第二部分,连接第二密钥的第一部分和第二部分,得到第二密钥。
实际应用中,第二随机数和第四随机数可以相同。
例如,第一密钥作为第一输入数据,其长度为64bit,随机数(Rand)的长度为128bit,将Rand从中间分成左右两部分,左半部分的64bit表示为LR,右半部分的64bit表示为RR,相应的进行分散运算生成的第二密钥K也由左右两部分组成,左半部份表示为LK,右半部分标识为RK,左、右两部分分别长64比特,K的总长度为128bit。如附图4所示为LK的计算过程示意图,第一输入数据为第一密钥,即将第一密钥作为种子,而将LR、RR作为密钥对第一密钥进行DES加密,且首先采用LR对第一输入数据进行第一重DES加密运算,继而采用RR继续进行第二重DES加密,最后再采用LR进行第三重DES加密运算,得到长度为64比特的LK;如附图5所示为RK的计算过程示意图,对第一密钥即第一输入数据进行求反运算后得到第二输入数据,经过上述同样的3DES加密运算过程,即首先采用LR对第二输入数据进行第一重DES加密运算,继而采用RR继续进行第二重DES加密,最后再采用LR进行第三重DES加密运算,得到长度为64比特的RK;再将LK和RK连接后得到第二密钥K,公式表示为K=LK‖RK,符号‖代表连接符。
本发明实施例中,采用所述第二密钥对要传递的信息进行加密时,首先采用OBU的私钥对要传递的信息的哈希运算值和时间戳进行签名,然后采用生成的第二密钥对签名后的信息和要传递的信息进行对称加密。其中,采用私钥进行签名可以保证信息传输过程中的完整性,加入时间戳可以有效防止重放攻击。
其中,采用生成的第二密钥对签名后的信息和传递的信息进行对称加密时,采用的对称加密算法至少可以是DES、AES、IDEA中的任意一种,实际应用中,可以根据第二密钥的长度进行选择,且OBU和CCS服务器需要预先约定,即OBU和CCS服务器采用相应的对称加密算法。此处仅为举例,并不对本发明进行限制,实际应用中,若存在其他对称加密算法能够用于本实施例的,本发明也将其包括在内。
例如,OBU在对CCS服务器的数字证书验证通过后,发送表达式 version i j | | Rand | | En c K ( P | | Sig SK OBU ( Hash ( P ) | | Stamptime ) ) 至CCS服务器,其中,表示标识信息(版本号),即要用第i行中的第j个密钥作为第一密钥,Rand表示生成的随机数,P代表要传递的信息,Hash(P)表示对P做哈希运算,表示采用OBU的数字证书中的私钥对Hash(P)和时间戳连接后的数据进行签名,Stamptime代表时间戳,符号‖代表连接符,EncK表示采用第二密钥K进行加密,第二密钥K是由第一密钥与随机数Rand进行分散运算得到,且Enc采取的加密方式为对称加密。
本实施例中,CCS服务器在接收OBU发送的第一密钥的标识信息、随机数和采用第二密钥加密后的信息后,CCS服务器基于第一密钥的标识信息从本地获取第一密钥,并结合随机数生成第二密钥,采用第二密钥对接收到的加密后的信息进行解密。
较佳地,CCS服务器在解密后,向OBU反馈解密结果信息。
例如,CCS服务器在接收到OBU发送的信息后,即表达式表示为 version i j | | Rand | | En c K ( P | | Sig SK OBU ( Hash ( P ) | | Stamptime ) ) , 根据选择从本地选择对应的第一密钥然后根据和Rand进行与OBU相同的分散运算得到第二密钥K,然后通过第二密钥K解密然后再通过从OBU的数字证书中得到的公钥对进行验签后得到Hash(P)和Stamptime,先验证Stamptime的有效性,例如时间差会限制在五分钟之内,若Stamptime有效则对消息P进行同样的Hash运算,判断运算的结果是否等于Hash(P),若相等,则发送EncK(1)给OBU,即采用第二密钥K对1进行加密后发送给OBU,否则发送EncK(0)给OBU。
本发明实施例使用简单可靠的加密过程对OBU和CCS服务器之间的通信进行加密,由此对于数据处理能力有限的OBU而言,使用本发明实施例提供的方案进行通信,可以在满足OBU的数据处理能力要求的情况下,实现安全通信。
基于上述技术方案,本发明实施例中,通过在OBU和CCS服务器中分别保存预设的至少一个第一密钥及其标识信息,OBU对CCS服务器的数字证书验证通过后,基于随机数和预设的第一密钥生成第二密钥,采用第二密钥对要传递的信息进行加密,将生成第二密钥的第一密钥的标识信息、随机数和采用第二密钥加密后的信息发送至CCS服务器,以使得CCS服务器能够生成第二密钥并进行解密,从而能够保证智能交通系统中进行无线通信的安全性,避免了直接发送密钥带来的安全隐患,并提高数据处理效率,降低进行安全通信的复杂度,并且避免了建立SSL通信链路进行安全通信,对无线通信系统造成的压力。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种无线安全通信方法,其特征在于,包括:
车载装置和中央计算系统服务器中分别保存有预设的至少一个第一密钥及其标识信息;
所述车载装置在对所述中央计算系统服务器的数字证书验证通过后,采用随机数对预设的所述第一密钥进行分散运算生成第二密钥,并采用所述第二密钥对要传递的信息进行加密;
所述车载装置将生成所述第二密钥的第一密钥的标识信息、所述随机数和采用第二密钥加密后的信息发送至所述中央计算系统服务器。
2.如权利要求1所述的方法,其特征在于,还包括:
所述中央计算系统服务器基于所述第一密钥的标识信息从本地获取第一密钥,并结合所述随机数生成第二密钥,采用所述第二密钥对接收到的加密后的信息进行解密。
3.如权利要求2所述的方法,其特征在于,所述中央计算系统服务器获取第一密钥并结合所述随机数生成第二密钥,包括:
所述中央计算系统服务器采用所述随机数对所述第一密钥进行分散运算生成第二密钥。
4.如权利要求3所述的方法,其特征在于,
采用随机数对所述第一密钥进行分散运算生成第二密钥,包括:基于所述随机数获取与所述第一密钥等长度的第一随机数;将所述第一密钥作为第一输入数据,采用所述第一随机数对所述第一输入数据进行加密运算,得到所述第二密钥的第一部分;将所述第一密钥求反后作为第二输入数据,采用所述第一随机数对所述第二输入数据进行加密运算,得到所述第二密钥的第二部分;连接所述第二密钥的第一部分和第二部分,得到所述第二密钥;
或者,
采用随机数对所述第一密钥进行分散运算生成第二密钥,包括:基于所述随机数获取与所述第一密钥等长度的第二随机数、第三随机数和第四随机数,将所述第一密钥作为第一输入数据,采用第二随机数对所述第一输入数据进行基于数据加密标准的加密运算,并采用第三随机数对采用第二随机数加密后第一输入数据进行基于数据加密标准的加密运算,以及采用第四随机数对采用第三随机数加密后第一输入数据进行基于数据加密标准的加密运算,得到第二密钥的第一部分;将所述第一密钥求反后作为第二输入数据,采用第二随机数对所述第二输入数据进行基于数据加密标准的加密运算,并采用第三随机数对采用第二随机数加密后第二输入数据进行基于数据加密标准的加密运算,以及采用第四随机数对采用第三随机数加密后第二输入数据进行基于数据加密标准的加密运算,得到第二密钥的第二部分,连接所述第二密钥的第一部分和第二部分,得到第二密钥。
5.如权利要求4所述的方法,其特征在于,采用所述第一随机数对所述第一输入数据或第二输入数据进行加密运算时,采用的加密标准为数据加密标准、高级加密标准或三重数据加密标准中的任意一种。
6.如权利要求1-5任一项所述的方法,其特征在于,采用所述第二密钥对要传递的信息进行加密,包括:
采用所述车载装置的私钥对所述要传递的信息的哈希运算值和时间戳进行签名后,采用生成的第二密钥对签名后的信息和所述要传递的信息进行对称加密。
7.一种无线安全通信系统,其特征在于,包括:车载装置;
所述车载装置,用于对中央计算系统服务器的数字证书验证通过后,采用随机数对预设的第一密钥进行分散运算生成第二密钥,并采用所述第二密钥对要传递的信息进行加密后,将生成所述第二密钥的第一密钥的标识信息、所述随机数和采用第二密钥加密后的信息发送至所述中央计算系统服务器;
所述车载装置和中央计算系统服务器中分别保存有预设的至少一个第一密钥及其标识信息。
8.如权利要求7所述的系统,其特征在于,还包括:所述中央计算系统服务器,用于基于所述第一密钥的标识信息从本地获取第一密钥,并结合所述随机数生成第二密钥,采用所述第二密钥对接收到的加密后的信息进行解密。
9.如权利要求8所述的系统,其特征在于,所述中央计算系统服务器还用于采用所述随机数对所述第一密钥进行分散运算生成第二密钥;
所述车载装置或所述中央计算系统服务器采用随机数对所述第一密钥进行分散运算生成第二密钥时,具体用于:基于所述随机数获取与所述第一密钥等长度的第一随机数;将所述第一密钥作为第一输入数据,采用所述第一随机数对所述第一输入数据进行加密运算,得到所述第二密钥的第一部分;将所述第一密钥求反后作为第二输入数据,采用第一随机数对所述第二输入数据进行加密运算,得到所述第二密钥的第二部分;连接所述第二密钥的第一部分和第二部分,得到第二密钥;
或者,
所述车载装置或所述中央计算系统服务器采用随机数对所述第一密钥进行分散运算生成第二密钥时,具体用于:基于所述随机数获取与所述第一密钥等长度的第二随机数、第三随机数和第四随机数,将所述第一密钥作为第一输入数据,采用第二随机数对所述第一输入数据进行基于数据加密标准的加密运算,并采用第三随机数对采用第二随机数加密后第一输入数据进行基于数据加密标准的加密运算,以及采用第四随机数对采用第三随机数加密后第一输入数据进行基于数据加密标准的加密运算,得到第二密钥的第一部分;将所述第一密钥求反后作为第二输入数据,采用第二随机数对所述第二输入数据进行基于数据加密标准的加密运算,并采用第三随机数对采用第二随机数加密后第二输入数据进行基于数据加密标准的加密运算,以及采用第四随机数对采用第三随机数加密后第二输入数据进行基于数据加密标准的加密运算,得到第二密钥的第二部分,连接所述第二密钥的第一部分和第二部分,得到第二密钥。
10.如权利要求7-9任一项所述的系统,其特征在于,所述车载装置还用于采用所述第二密钥对要传递的信息进行加密时,采用所述车载装置的私钥对所述要传递的信息的哈希运算值和时间戳进行签名后,采用生成的第二密钥对签名后的信息和所述要传递的信息进行对称加密。
CN201110270660.8A 2011-09-14 2011-09-14 一种无线安全通信方法及系统 Expired - Fee Related CN102325320B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110270660.8A CN102325320B (zh) 2011-09-14 2011-09-14 一种无线安全通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110270660.8A CN102325320B (zh) 2011-09-14 2011-09-14 一种无线安全通信方法及系统

Publications (2)

Publication Number Publication Date
CN102325320A CN102325320A (zh) 2012-01-18
CN102325320B true CN102325320B (zh) 2015-09-02

Family

ID=45452977

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110270660.8A Expired - Fee Related CN102325320B (zh) 2011-09-14 2011-09-14 一种无线安全通信方法及系统

Country Status (1)

Country Link
CN (1) CN102325320B (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624517B (zh) * 2012-01-19 2015-11-11 青岛海信智能商用系统有限公司 移动pos和底座之间的通讯联结及其通讯方法
CN103259769B (zh) * 2012-02-17 2018-02-09 国网山东省电力公司电力科学研究院 一种通信安全防护实现方法及系统
CN102594564B (zh) * 2012-02-22 2015-05-27 中国船舶重工集团公司第七0九研究所 交通诱导信息安全管理设备
CN103337021A (zh) * 2013-05-08 2013-10-02 上海方付通商务服务有限公司 贴膜卡及基于贴膜卡的安全交易方法
CN103354634B (zh) * 2013-05-08 2017-05-17 上海方付通商务服务有限公司 信息处理方法及系统
WO2015145211A1 (en) 2014-03-27 2015-10-01 Kam Fu Chan Token key infrastructure and method for cloud services
DE102015201298A1 (de) * 2015-01-26 2016-07-28 Robert Bosch Gmbh Verfahren zum kryptographischen Bearbeiten von Daten
CN104852800B (zh) * 2015-05-25 2018-12-25 小米科技有限责任公司 数据传输方法及装置
DE102015220227A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren und System für eine asymmetrische Schlüsselherleitung
CN105788007B (zh) * 2016-02-25 2018-07-27 上海众人网络安全技术有限公司 一种基于动态令牌的停车管理系统及其方法
CN107483383B (zh) * 2016-06-07 2021-10-15 腾讯科技(深圳)有限公司 一种数据处理方法、终端、后台服务器及存储介质
CN106506487A (zh) * 2016-11-03 2017-03-15 武汉斗鱼网络科技有限公司 一种信息加、解密方法及装置
CN106781572B (zh) * 2017-01-16 2019-09-17 青岛海信网络科技股份有限公司 一种交通诱导信息发布的方法及装置
CN107017994B (zh) * 2017-04-14 2020-05-05 广州羊城通有限公司 一种数据安全验证装置
US10104547B1 (en) * 2017-05-24 2018-10-16 GM Global Technology Operations LLC Automatic wireless communication authentication
CN109215164A (zh) 2017-07-04 2019-01-15 百度在线网络技术(北京)有限公司 行车数据获取方法和装置
CN107403109A (zh) * 2017-08-09 2017-11-28 苏州中科安源信息技术有限公司 加密方法及加密系统
CN108243181A (zh) * 2017-10-09 2018-07-03 北京车和家信息技术有限公司 一种车联网终端、数据加密方法及车联网服务器
CN108076062A (zh) * 2017-12-22 2018-05-25 深圳市汇川技术股份有限公司 物联网设备安全通信系统、方法、联网设备及服务器
CN108667598B (zh) * 2018-04-28 2021-10-15 克洛斯比尔有限公司 用于实现安全密钥交换的设备和方法及安全密钥交换方法
CN108924794A (zh) * 2018-07-20 2018-11-30 重庆得润汽车电子研究院有限公司 一种车联网终端安全通信的方法及装置
CN109495441A (zh) * 2018-09-10 2019-03-19 北京车和家信息技术有限公司 接入认证方法、装置、相关设备及计算机可读存储介质
CN110176992B (zh) * 2019-05-29 2022-06-03 恒宝股份有限公司 安全密钥管理系统和方法及其安全元件
CN110213270A (zh) * 2019-06-03 2019-09-06 江苏恒宝智能系统技术有限公司 车联网中的验证请求方法和系统
CN110557738B (zh) * 2019-07-12 2022-06-07 安徽中科美络信息技术有限公司 一种车辆监测信息安全传输方法及系统
CN114268953B (zh) * 2020-09-14 2023-08-15 中国移动通信集团重庆有限公司 一种基站认证方法、查询节点、系统及设备
CN112512038B (zh) * 2020-11-19 2022-11-29 中国建设银行股份有限公司 会话密钥的生成方法、装置、电子设备及可读存储介质
CN113364760A (zh) * 2021-06-01 2021-09-07 平安科技(深圳)有限公司 一种数据加密处理方法、装置、计算机设备及存储介质
CN115412247A (zh) * 2022-11-02 2022-11-29 中安云科科技发展(山东)有限公司 基于时间戳的随机密钥同步方法、平台、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1274194A1 (en) * 2001-07-05 2003-01-08 Kabushiki Kaisha Toshiba Method and apparatus for wireless data communication, using an encryption unit
CN1716844A (zh) * 2004-05-18 2006-01-04 株式会社东芝 信息处理设备,信息处理方法和信息处理程序
CN101098222A (zh) * 2006-06-20 2008-01-02 恩益禧电子股份有限公司 无线通信系统、无线通信设备和在无线通信设备之间交换密钥的方法
CN101908959A (zh) * 2010-07-28 2010-12-08 北京握奇数据系统有限公司 一种建立共享密钥的方法、设备及其系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1274194A1 (en) * 2001-07-05 2003-01-08 Kabushiki Kaisha Toshiba Method and apparatus for wireless data communication, using an encryption unit
CN1716844A (zh) * 2004-05-18 2006-01-04 株式会社东芝 信息处理设备,信息处理方法和信息处理程序
CN101098222A (zh) * 2006-06-20 2008-01-02 恩益禧电子股份有限公司 无线通信系统、无线通信设备和在无线通信设备之间交换密钥的方法
CN101908959A (zh) * 2010-07-28 2010-12-08 北京握奇数据系统有限公司 一种建立共享密钥的方法、设备及其系统

Also Published As

Publication number Publication date
CN102325320A (zh) 2012-01-18

Similar Documents

Publication Publication Date Title
CN102325320B (zh) 一种无线安全通信方法及系统
US11323276B2 (en) Mutual authentication of confidential communication
US9647845B2 (en) Key downloading method, management method, downloading management method, device and system
US9806889B2 (en) Key downloading method, management method, downloading management method, device and system
CN106685985B (zh) 一种基于信息安全技术的车辆远程诊断系统及方法
CN102082790B (zh) 一种数字签名的加/解密方法及装置
CN101478548B (zh) 数据传输的加密和完整性校验方法
CN101588236B (zh) 内容安全传输保护设备、系统以及内容安全传输方法
UA89784C2 (ru) Способ шифрования и передачи данных между отправителем и получателем с помощью сети
CN102377566A (zh) 一种电表数据的安全处理装置及系统
CN107135070A (zh) Rsa密钥对和证书的注入方法、架构及系统
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
CN104424446A (zh) 一种安全认证和传输的方法和系统
CN111970114B (zh) 文件加密方法、系统、服务器和存储介质
US11888832B2 (en) System and method to improve user authentication for enhanced security of cryptographically protected communication sessions
CN105071935A (zh) 一种数据处理方法、异构系统和集成系统
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN113811874A (zh) 加密数据验证方法
CN106533656A (zh) 一种基于wsn的密钥多层混合加/解密方法
CN106850185A (zh) 一种进行加密通信的方法和系统
CN114826605B (zh) 一种基于量子密钥分发的数据安全共享方法及区块链系统
CN101931623B (zh) 一种适用于受控制端能力有限的远程控制的安全通信方法
CN103051459B (zh) 安全卡的交易密钥的管理方法和装置
CN103117850B (zh) 一种基于随机序列数据库的密码系统的建立方法
CN102624710A (zh) 一种敏感信息传输方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CB03 Change of inventor or designer information

Inventor after: Zheng Qiang

Inventor after: Guo Tianguang

Inventor before: Zheng Qiang

COR Change of bibliographic data
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100015 Beijing East Chaoyang District, West Gate eight West room eight Wan Hong West Street, Yan Dong business garden.

Patentee after: BEIJING WATCHDATA Co.,Ltd.

Address before: 100015 Beijing East Chaoyang District, West Gate eight West room eight Wan Hong West Street, Yan Dong business garden.

Patentee before: BEIJING WATCH DATA SYSTEM Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150902

Termination date: 20210914