CN108390757A - 通信数据处理方法、装置、电子设备、程序和介质 - Google Patents

通信数据处理方法、装置、电子设备、程序和介质 Download PDF

Info

Publication number
CN108390757A
CN108390757A CN201810260703.6A CN201810260703A CN108390757A CN 108390757 A CN108390757 A CN 108390757A CN 201810260703 A CN201810260703 A CN 201810260703A CN 108390757 A CN108390757 A CN 108390757A
Authority
CN
China
Prior art keywords
vehicle carried
communication
communication vehicle
data
carried equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810260703.6A
Other languages
English (en)
Inventor
梅彦铮
蒋伟宏
郭成
沈海寅
季申
翟翌华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Turing Singularity Intelligent Technology Co Ltd
Leauto Intelligent Technology Beijing Co Ltd
Original Assignee
Shenzhen Turing Singularity Intelligent Technology Co Ltd
Leauto Intelligent Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Turing Singularity Intelligent Technology Co Ltd, Leauto Intelligent Technology Beijing Co Ltd filed Critical Shenzhen Turing Singularity Intelligent Technology Co Ltd
Priority to CN201810260703.6A priority Critical patent/CN108390757A/zh
Publication of CN108390757A publication Critical patent/CN108390757A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种通信数据处理方法、装置、电子设备、程序和介质,其中,方法包括:第一通信车载设备向第二通信车载设备发送身份验证信息;在接收到第二通信车载设备发送的身份验证通过信息之后,第一通信车载设备对待发送数据包进行数据安全处理,生成安全数据包,数据安全处理用于保证数据传输的安全完整性;第一通信车载设备向第二通信车载设备发送安全数据包。通过上述方法可以有效避免现有技术中由于通信数据为明文所导致的通信数据极易被恶意截获的情况,从而极大提高通信车载设备数据传输的安全性。

Description

通信数据处理方法、装置、电子设备、程序和介质
技术领域
本发明涉及互联网技术,尤其是一种通信数据处理方法、装置、电子设备、程序和介质。
背景技术
随着社会的发展,汽车已经走进了千家万户。与此同时,汽车也已经不再如以前一样仅仅是一个代步工具,而是随着通信时代的发展,变的越来越智能化。
其中,智能汽车是一个集环境感知、规划决策、多等级辅助驾驶等功能于一体的智能化驾乘系统。通常,智能汽车通过车载通信单元T-Box(Telematics-Box)与互联网连接,以使可以和其他智能车辆,第三方服务系统以及用户终端等进行数据交互或是信息连通。例如,当用户终端想对智能汽车进行某项操作时(例如远程启动车辆、打开空调、调整座椅至合适位置、实时路况等),通过可以使智能汽车与外界连通(如用户可以通过手机端APP向车载T-box发送控制命令、或者通过车载T-box获取实时路况信息)。
然而,目前当智能汽车与其他智能车辆或是用户终端等进行信息通信时,由于T-Box多为明文进行数据的传输,极易出现人为恶意的对通信数据进行攻击篡改,欺骗扰乱等问题,从而极大影响了通信双方的安全性以及隐私性。
发明内容
本发明实施例所要解决的一个技术问题是:提供一种通信数据处理方法、装置、电子设备、程序和介质,可以解决通信数据的安全隐私性的问题。
根据本发明实施例的一个方面,提供的一种通信数据处理方法,所述方法应用于第一通信车载设备中,所述方法包括:
所述第一通信车载设备向第二通信车载设备发送身份验证信息;
在接收到所述第二通信车载设备发送的身份验证通过信息之后,所述第一通信车载设备对待发送数据包进行数据安全处理,生成安全数据包,所述数据安全处理用于保证数据传输的安全完整性;
所述第一通信车载设备向所述第二通信车载设备发送所述安全数据包。
可选地,在基于本发明上述方法的另一个实施例中,在所述第一通信车载设备向第二通信车载设备发送身份验证信息之前,所述方法还包括:
所述第一通信车载设备生成身份验证随机数;
所述第一通信车载设备利用对象私钥对身份验证随机数进行加密,生成身份验证加密随机数;
将所述身份验证加密随机数、所述身份验证随机数、对象公钥合成得到身份验证信息。
可选地,在基于本发明上述方法的另一个实施例中,在所述第一通信车载设备向第二通信车载设备发送身份验证信息之后,所述方法还包括:
所述第一通信车载设备通过内嵌的密钥生成通信密钥;
所述第一通信车载设备利用所述对象私钥对所述通信密钥进行加密,得到加密通信密钥;
所述第一通信车载设备向所述第二通信车载设备发送所述加密通信密钥,所述加密通信密钥用于对传输的数据进行加密处理。
可选地,在基于本发明上述方法的另一个实施例中,所述第一通信车载设备对待发送数据包进行数据安全处理,生成安全数据包,包括:
所述第一通信车载设备对所述待发送数据包进行数据完整性处理,生成所述安全数据包。
可选地,在基于本发明上述方法的另一个实施例中,所述第一通信车载设备对所述待发送数据包进行数据完整性处理,生成所述安全数据包,包括:
所述第一通信车载设备对所述待发送数据包进行散列函数运算,得到散列值;
所述第一通信车载设备将所述散列值加入所述待发送数据包的数据包头中;
利用所述加密通信密钥对加入所述散列值的待发送数据包进行加密,得到所述安全数据包。
可选地,在基于本发明上述方法的另一个实施例中,所述第一通信车载设备对待发送数据包进行数据安全处理,生成安全数据包,包括:
所述第一通信车载设备对所述待发送数据包进行数据抗重放攻击处理,生成所述安全数据包。
可选地,在基于本发明上述方法的另一个实施例中,所述第一通信车载设备对所述待发送数据包进行数据抗重放攻击处理,包括:
所述第一通信车载设备将约定计数值加入所述待发送数据包的数据包头中,利用所述加密通信密钥对加入所述约定计数值的待发送数据包进行加密;和/或,
所述第一通信车载设备将时间戳加入所述待发送数据包的数据包头中,利用所述加密通信密钥对加入所述时间戳的待发送数据包进行加密。
根据本发明实施例的另一个方面,提供的一种通信数据处理方法,所述方法应用于第二通信车载设备中,所述方法包括:
所述第二通信车载设备接收第一通信车载设备发送的身份验证信息;
所述第二通信车载设备对所述身份验证信息进行校验,当校验成功时,向所述第一通信车载设备发送身份验证通过信息;
所述第二通信车载设备接收所述第一通信车载设备发送的安全数据包,所述安全数据包为经过数据安全处理后的待发送的数据包。
可选地,在基于本发明上述方法的另一个实施例中,所述第二通信车载设备对所述身份验证信息进行校验,包括:
所述第二通信车载设备对所述身份验证信息进行解析,得到所述身份验证加密随机数、所述身份验证随机数、对象公钥;
所述第二通信车载设备利用所述对象公钥对所述身份验证加密随机数进行解密,得到解密后的身份验证随机数;
将所述解密后的身份验证随机数与所述身份验证随机数进行比较,当两者相同时,校验成功,当两者不同时,校验失败。
可选地,在基于本发明上述方法的另一个实施例中,在所述第二通信车载设备接收所述第一通信车载设备发送身份验证信息之后,所述方法还包括:
所述第二通信车载设备接收所述第一通信车载设备发送的加密通信密钥,所述加密通信密钥用于对传输的数据进行加密处理。
可选地,在基于本发明上述方法的另一个实施例中,在所述第二通信车载设备接收所述第一通信车载设备发送的安全数据包之后,所述方法还包括:
所述第二通信车载设备对所述安全数据包进行解析验证处理,得到解密后的待发送数据包。
可选地,在基于本发明上述方法的另一个实施例中,所述第二通信车载设备对安全数据包进行解析验证处理,得到解密后的待发送数据包,包括:
所述第二通信车载设备利用所述加密通信密钥对所述安全数据包进行解密,得到包头数据和正文数据;
所述第二通信车载设备对所述安全数据包的正文数据进行散列函数运算,得到正文散列值;
所述第二通信车载设备将所述正文散列值与所述包头数据的散列值进行比较,当两者相同时,确定所述安全数据包的正文数据为所述解密后的待发送数据包。
可选地,在基于本发明上述方法的另一个实施例中,所述第二通信车载设备对安全数据包进行解析验证处理,得到解密后的待发送数据包,包括:
所述第二通信车载设备利用所述加密通信密钥对所述安全数据包进行解密,得到包头数据和正文数据;
所述第二通信车载设备获取所述安全数据包包头的数值;
所述第二通信车载设备校验所述安全数据包的包头数据的数值是否为预定规则的数值,当其为预定规则的数值时,确定所述安全数据包的正文数据为所述解密后的待发送数据包,所述预定规则的数值包括约定计数值或者时间戳。
根据本发明实施例的又一个方面,提供的一种通信数据处理装置,所述装置应用于第一通信车载设备中,所述装置包括:
发送模块,用于向第二通信车载设备发送身份验证信息;
接收模块,用于接收所述第二通信车载设备发送的身份验证通过信息;
生成模块,用于对待发送数据包进行数据安全处理,生成安全数据包,所述数据安全处理用于保证数据传输的安全完整性;
所述发送模块,还用于向所述第二通信车载设备发送所述安全数据包。
可选地,在基于本发明上述方法的另一个实施例中,
所述生成模块,还用于生成身份验证随机数;利用对象私钥对身份验证随机数进行加密,生成身份验证加密随机数;将所述身份验证加密随机数、所述身份验证随机数、对象公钥合成得到身份验证信息。
可选地,在基于本发明上述方法的另一个实施例中,所述装置还包括:加密模块;
所述生成模块,还用于通过内嵌的密钥生成通信密钥;
所述加密模块,用于利用所述对象私钥对所述通信密钥进行加密,得到加密通信密钥;
所述发送模块,还用于向所述第二通信车载设备发送所述加密通信密钥,所述加密通信密钥用于对传输的数据进行加密处理。
可选地,在基于本发明上述方法的另一个实施例中,所述生成模块,还用于对所述待发送数据包进行数据完整性处理,生成所述安全数据包。
可选地,在基于本发明上述方法的另一个实施例中,所述生成模块,包括:
计算单元,用于对所述待发送数据包进行散列函数运算,得到散列值;
加入单元,用于将所述散列值加入所述待发送数据包的数据包头中;
加密单元,用于利用所述加密通信密钥对加入所述散列值的待发送数据包进行加密,得到所述安全数据包。
可选地,在基于本发明上述方法的另一个实施例中,所述生成模块,还用于对所述待发送数据包进行数据抗重放攻击处理,生成所述安全数据包。
可选地,在基于本发明上述方法的另一个实施例中,所述加入单元,还用于将约定计数值加入所述待发送数据包的数据包头中;以及还用于将时间戳加入所述待发送数据包的数据包头中;
所述加密单元,还用于利用所述加密通信密钥对加入所述约定计数值的待发送数据包进行加密;以及还用于利用所述加密通信密钥对加入所述时间戳的待发送数据包进行加密。
根据本发明实施例的又一个方面,提供的一种通信数据处理装置,所述装置应用于第二通信车载设备中,所述装置包括:
接收模块,用于接收第一通信车载设备发送的身份验证信息;
校验模块,用于对所述身份验证信息进行校验;
发送模块,用于当校验成功时,向所述第一通信车载设备发送身份验证通过信息;
所述接收模块,还用于接收所述第一通信车载设备发送的安全数据包,所述安全数据包为经过数据安全处理后的待发送的数据包。
可选地,在基于本发明上述方法的另一个实施例中,所述校验模块,包括:
解析单元,用于对所述身份验证信息进行解析,得到所述身份验证加密随机数、所述身份验证随机数、对象公钥;
解密单元,用于利用所述对象公钥对所述身份验证加密随机数进行解密,得到解密后的身份验证随机数;
校验单元,用于将所述解密后的身份验证随机数与所述身份验证随机数进行比较,当两者相同时,校验成功,当两者不同时,校验失败。
可选地,在基于本发明上述方法的另一个实施例中,
所述接收模块,还用于接收所述第一通信车载设备发送的加密通信密钥,所述加密通信密钥用于对传输的数据进行加密处理。
可选地,在基于本发明上述方法的另一个实施例中,所述装置还包括:解析模块;
所述解析模块,用于对所述安全数据包进行解析验证处理,得到解密后的待发送数据包。
可选地,在基于本发明上述方法的另一个实施例中,所述解析模块,包括:
解密单元,用于利用所述加密通信密钥对所述安全数据包进行解密,得到包头数据和正文数据;
计算单元,用于对所述安全数据包的正文数据进行散列函数运算,得到正文散列值;
校验单元,用于将所述正文散列值与所述包头数据的散列值进行比较,当两者相同时,确定所述安全数据包的正文数据为所述解密后的待发送数据包。
可选地,在基于本发明上述方法的另一个实施例中,所述解析模块还包括:获取单元;
所述解密单元,还用于利用所述加密通信密钥对所述安全数据包进行解密,得到包头数据和正文数据;
所述获取单元,用于获取所述安全数据包包头的数值;
所述校验单元,还用于校验所述安全数据包的包头数据的数值是否为预定规则的数值,当其为预定规则的数值时,确定所述安全数据包的正文数据为所述解密后的待发送数据包,所述预定规则的数值包括约定计数值或者时间戳。
根据本发明实施例的又一个方面,提供的一种电子设备,包括:
存储器,用于存储可执行指令;以及
处理器,用于与所述存储器通信以执行所述可执行指令从而完成上述描述的所述通信数据处理方法的操作。
根据本发明实施例的又一个方面,提供的一种电子设备,包括:
存储器,用于存储可执行指令;以及
处理器,用于与所述存储器通信以执行所述可执行指令从而完成上述描述的所述通信数据处理方法的操作。
根据本发明实施例的又一个方面,提供的一种计算机程序,包括计算机可读代码,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行上述描述的所述通信数据处理方法的操作。
根据本发明实施例的又一个方面,提供的一种计算机程序,包括计算机可读代码,其特征在于,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行上述描述的所述通信数据处理方法的操作。
根据本发明实施例的又一个方面,提供的一种计算机可读存储介质,用于存储计算机可读取的指令,其特征在于,所述指令被执行时执行上述描述的所述通信数据处理方法的操作。
根据本发明实施例的又一个方面,提供的一种计算机可读存储介质,用于存储计算机可读取的指令,其特征在于,所述指令被执行时执行上述描述的所述通信数据处理方法的操作。
本发明实施例提供的一种通信数据处理方法、装置、电子设备、程序和介质,通过在通信车载设备间发送通信数据之前,需先进行身份认证,并在身份认证通过的情况下,由通信车载设备发送方对待发送数据进行安全性处理后向通信车载设备接收方发送安全数据包的技术方案。可以有效避免现有技术中由于通信数据为明文所导致的通信数据极易被恶意截获的情况,从而极大提高通信车载设备数据传输的安全性。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
构成说明书的一部分的附图描述了本发明的实施例,并且连同描述一起用于解释本发明的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本发明,其中:
图1为本发明通信数据处理方法一个实施例的流程图。
图2为本发明通信数据处理方法另一个实施例的流程图。
图3为本发明通信数据处理方法又一个实施例的流程图。
图4为本发明通信数据处理方法再一个实施例的流程图。
图5为本发明通信数据处理装置一个实施例的结构示意图。
图6为本发明通信数据处理装置另一个实施例的结构示意图。
图7为本发明通信数据处理系统又一个实施例的结构示意图。
图8为本发明通信数据处理装置一个实施例的结构示意图。
图9为本发明通信数据处理装置另一个实施例的结构示意图。
图10为本发明通信数据处理装置又一个实施例的结构示意图。
图11为本发明通信数据处理装置再一个实施例的结构示意图。
图12为本发明电子设备一个实施例的结构示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本发明实施例可以应用于终端设备、计算机系统、服务器等电子设备,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与终端设备、计算机系统、服务器等电子设备一起使用的众所周知的终端设备、计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
终端设备、计算机系统、服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
下面结合图1至图4来描述根据本发明示例性实施方式的用于进行数据处理的方法。需要注意的是,上述应用场景仅是为了便于理解本发明的精神和原理而示出,本发明的实施方式在此方面不受任何限制。相反,本发明的实施方式可以应用于适用的任何场景。本发明应用于集群用户设备,如后台服务器,推荐服务器等。
图1示意性地示出了根据本发明实施方式的一种通信数据处理方法的流程示意图。如图1所示,该方法包括:
S101,第一通信车载设备向第二通信车载设备发送身份验证信息。
具体的,在本发明实施例中,通信车载设备可以为车载T-box(Telematics BOX)。其中,由于现有技术中,通信车载设备之间的通信方式均为明文进行数据传输,因此,极易导致在通信车载设备之间进行数据传输时,通信数据被恶意的截获并加以篡改。因此,本发明提出在通信车载设备相互传输通信数据之前,需要首先进行身份验证的操作。需要注意的是,本发明中是由通信车载设备的发送方对与之通信的通信车载设备发送身份验证信息。例如,当通信车载设备A要向通信车载设备B发送通信数据时,首先由通信车载设备A向通信车载设备B发送身份验证信息,并根据身份验证结果决定是否进行通信数据的传输。
S102,在接收到第二通信车载设备发送的身份验证通过信息之后,第一通信车载设备对待发送数据包进行数据安全处理,生成安全数据包。
数据安全处理用于保证数据传输的安全完整性。
具体的,在接收到第二通信车载设备根据第一通信车载设备发送的身份验证信息进行的身份验证通过的信息后,为了进一步的确保通信数据传输的安全性以及完整性,本发明还需要由第一通信车载设备对待发送的数据包进行数据安全处理,并生成对应的安全数据包。
S103,第一通信车载设备向第二通信车载设备发送安全数据包。
具体的,当第一通信车载设备对待发送数据包进行数据安全处理并生成对应的安全数据包之后,向第二通信车载设备发送该安全数据包。
本发明实施例是通过在通信车载设备间发送通信数据之前,需先进行身份认证,并在身份认证通过的情况下,由通信车载设备发送方对待发送数据进行安全性处理后向通信车载设备接收方发送安全数据包的技术方案。可以有效避免现有技术中由于通信数据为明文所导致的通信数据极易被恶意截获的情况,从而极大提高通信车载设备数据传输的安全性。
可选的,在本发明中,还包括另一种具体的实施方式。具体的,如图2所示,本发明还包括一种通信数据处理方法,其中:
S201,第一通信车载设备生成身份验证随机数;第一通信车载设备利用对象私钥对身份验证随机数进行加密,生成身份验证加密随机数;将身份验证加密随机数、身份验证随机数、对象公钥合成得到身份验证信息。
具体的,在通信车载设备之间进行身份验证时,可以通过非对称加密算法(asymmetric cryptographic algorithm)的方式进行身份验证。进一步的,首先由第一通信车载设备生成一个身份验证随机数,并在非对称加密算法的基础上,利用对象私钥对该身份验证随机数进行加密处理,生成身份验证加密随机数。并将身份验证随机数,身份验证加密随机数,以及与对象私钥对应的对象公钥合成,得到身份验证信息。需要注意的是,本发明中不对第一通信车载设备生成身份验证随机数的方式进行具体限制,也即第一通信车载设备可以根据当前时间规则生成身份验证随机数,也可以根据通信数据的类型生成对应的身份验证随机数,身份验证随机数的具体生成方式的变化并不会影响本发明的保护范围。
S202,第一通信车载设备向第二通信车载设备发送身份验证信息。
S203,第一通信车载设备通过内嵌的密钥生成通信密钥;第一通信车载设备利用对象私钥对通信密钥进行加密,得到加密通信密钥;第一通信车载设备向第二通信车载设备发送加密通信密钥,加密通信密钥用于对传输的数据进行加密处理。
具体的,为了进一步的保证通信数据的安全性,本发明中,第一通信车载设备在向第二通信车载设备发送身份验证信息后,还需要生成通信密钥,并同样在非对称加密算法的基础上,利用对象私钥对该通信密钥进行加密,得到加密通信密钥。其中,加密通信密钥用于对通信车载设备之间传输的数据进行加密处理。进一步的,在第一通信车载设备生成加密通信密钥后,将该密钥发送至第二通信车载设备处,以使第二通信车载设备与第一通信车载设备均根据该加密通信密钥对通信数据进行加密处理。
S204,在接收到第二通信车载设备发送的身份验证通过信息之后,第一通信车载设备对待发送数据包进行数据安全处理,生成安全数据包,数据安全处理用于保证数据传输的安全完整性。
作为本发明的其中一种实施方式,第一通信车载设备对待发送数据包进行数据安全处理的方式可以包括但不限于以下方式的任意一种或多种:
第一种方式:第一通信车载设备对待发送数据包进行数据完整性处理,生成安全数据包。
具体的,在第一通信车载设备对待发送数据包进行数据完整性处理的方式中可以选择利用散列函数算法对待发送数据包进行完整性处理。进一步的,本发明可以由第一通信车载设备对该待发送数据包进行散列函数运算,并得到对应的散列值。更进一步的,在得到对应的散列值后,将该散列值加入待发送的数据包的包头中,并利用S203中生成的加密通信密钥对该加入对应散列值的待发送数据包进行加密。进而生成对应的安全数据包。以使第二通信车载设备在接收该安全数据包后根据该数据包的包头中携带的散列值判定该数据包是否满足数据的完整性。
第二种方式:第一通信车载设备对待发送数据包进行数据抗重放攻击处理,生成安全数据包。
具体的,在第一通信车载设备对待发送数据包进行抗重放攻击处理的方式中可以选择按照预设规则对待发送数据包进行抗重放攻击处理。
其中,本发明可以由第一通信车载设备按照计数规则(计数规则包括:递进计数、递减计数、随机计数)将某一约定计数值加入待发送数据包的数据包头中,以使第二通信车载设备在接收到数据包后,根据该计数规则检测数据包的包头中携带的计数值是否为符合计数规则的计数值。
以计数规则为递进计数为例进行说明。例如,当第一通信车载设备在首次与第二通信车载设备发送通信数据时,将待发送数据包的包头中加入约定计数值01,进一步的,在加入约定计数值后,利用S203中生成的加密通信密钥对该加入约定计数值的待发送数据包进行加密。进而生成对应的安全数据包。第二通信车载设备在接收到该安全数据包并对其进行解密后,将该约定计数值存储到自身信息中。更进一步的,当第一通信车载设备再次与第二通信车载设备进行通信数据传输时,第一通信车载设备根据计数规则将待发送数据包的包头中加入计数值02,以此类推,以使当第二通信车载设备接收到已接收过的计数值时,则判定此计数值为不符合计数规则的计数值,并认为计数值对应的数据包为重复发送数据包,进而将该数据包丢弃。
进一步可选的,本发明还可以由第一通信车载设备按照时间规则将时间戳加入在待发送数据包的数据包头中,以使第二通信车载设备在接收到数据包后,根据该时间规则检测数据包的包头中携带的时间戳是否为符合时间规则的时间戳。例如,当第一通信车载设备在与第二通信车载设备发送通信数据时,将待发送数据包的包头中加入当前发送时间,更进一步的,在加入时间戳后,利用S203中生成的加密通信密钥对该加入时间戳的待发送数据包进行加密。进而生成对应的安全数据包。第二通信车载设备在接收到该安全数据包并对其进行解密后,根据当前接收时间以及当前发送时间的差值判定是否符合时间规则,并根据判定结果选择是否将该数据包丢弃。需要说明的是,本发明不对数据包的包头中携带的时间戳做具体限制,即时间戳可以为当前发送时间,也可以为待发送的数据包生成时间,时间戳的具体变化方式不会影响本发明的保护范围。
S205,第一通信车载设备向第二通信车载设备发送安全数据包。
具体的,在第一通信车载设备将对待发送数据包进行完整性处理和/或抗重放性处理并进行加密处理后生成的安全数据包发送给第二通信车载设备。
本发明实施例通过在通信车载设备间进行身份认证通过后,由通信车载设备发送方对待发送数据进行完整性处理和抗重放处理以及加密处理后生成对应的安全数据包,并将该安全数据包发送给通信车载设备接收端的技术方案。可以在保证通信车载设备间通信数据传输完整性的前提下,进一步的提高数据传输的安全性。
可选的,在本发明另外一种具体的实施方式中,如图3所示,还包括一种通信数据处理方法,其中:
S301,第二通信车载设备接收第一通信车载设备发送的身份验证信息。
具体的,基于本发明中S101提出的为了避免现有技术中,通信车载设备之间的通信方式由于均为明文数据传输所导致的极易在数据传输时被恶意截获并加以篡改的情况。本发明由第二通信车载设备接收第一通信车载设备发送的身份验证信息以使通信双方进行身份验证。
S302,第二通信车载设备对身份验证信息进行校验,当校验成功时,向第一通信车载设备发送身份验证通过信息。
第二通信车载设备根据第一通信车载设备发送的身份验证信息对第一通信车载设备进行身份认证校验,并在校验成功时,向第一通信车载设备发送身份认证通过的信息。
S303,第二通信车载设备接收第一通信车载设备发送的安全数据包,安全数据包为经过数据安全处理后的待发送的数据包。
本发明实施例是通过在通信车载设备间发送通信数据之前,需先由通信车载设备接收方利用通信车载设备发送方发送的身份验证信息对其进行身份认证,并在身份认证通过的情况下,接收由通信车载设备发送方发送的安全数据包。通过上述步骤,可以有效避免现有技术中由于通信数据为明文所导致的通信数据极易被恶意截获的情况,从而极大提高通信车载设备数据传输的安全性。
可选的,在本发明中,还包括另一种具体的实施方式。具体的,如图4所示,本发明还包括一种通信数据处理方法,其中:
S401,第二通信车载设备接收第一通信车载设备发送的身份验证信息。
S402,第二通信车载设备对身份验证信息进行解析,得到身份验证加密随机数、身份验证随机数、对象公钥;第二通信车载设备利用对象公钥对身份验证加密随机数进行解密,得到解密后的身份验证随机数;将解密后的身份验证随机数与身份验证随机数进行比较,当两者相同时,校验成功,当两者不同时,校验失败。
具体的,本发明中由第二通信车载设备对接收到的身份验证信息进行解析,进而得到第一通信车载设备发送的身份验证加密随机数、身份验证随机数以及对象公钥。进一步的,第二通信车载设备同样通过非对称加密算法,并利用身份验证信息中的对象公钥对其中的身份验证加密随机数进行解密,并将解密后得到的对应的身份验证随机数与身份验证信息中的身份验证随机数进行比较。若二者相同,则第二通信车载设备判定校验成功,即对第一通信车载设备的身份认证通过。若二者不同,则第二通信车载设备判定校验失败,即对第一通信车载设备的身份认证不通过。
需要说明的是,本发明还可以由第二通信车载设备将对象公钥发送到可信的第三方来辅助判断第一通信车载设备的身份。其中,该第三方为预先存储了所有可信的通信车载设备信息的第三方。当该第三方接收到由第二通信车载设备发送的查询请求时,由该第三方利用第一通信车载设备的对象公钥判定其是否为可信任的通信车载设备发送方。
S403,第二通信车载设备接收第一通信车载设备发送的加密通信密钥。
在第二通信车载设备接收到由第一通信车载设备发送的加密通信密钥后,通过非对称加密算法,并利用身份验证信息中的对象公钥对该加密通信密钥进行解密,得到对应的通信密钥。以使在后续与第一通信车载设备通信数据传输时,利用该通信密钥对通信数据进行解密处理。
S404,第二通信车载设备接收第一通信车载设备发送的安全数据包。
S405,第二通信车载设备利用加密通信密钥对安全数据包进行解密,得到包头数据和正文数据。
具体的,在第二通信车载设备利用加密通信密钥对安全数据包进行解密的处理过程中,针对本发明S204中提及的多种方式,第二通信车载设备对安全数据包进行对应的解密处理。具体处理方式如下:
针对S204中的第一种方式(第一通信车载设备对待发送数据包进行数据完整性处理,生成安全数据包。):
第二通信车载设备对安全数据包的正文数据进行散列函数运算,得到正文散列值后,第二通信车载设备将正文散列值与包头数据的散列值进行比较,当两者相同时,确定安全数据包的正文数据为解密后的待发送数据包。也即安全数据包中的正文数据满足通信数据的完整性。
针对S204中的第二种方式(第一通信车载设备对待发送数据包进行数据抗重放攻击处理,生成安全数据包。):
第二通信车载设备获取安全数据包包头的数值后,第二通信车载设备校验安全数据包的包头数据的数值是否为预定规则的数值,当其为预定规则的数值时,确定安全数据包的正文数据为解密后的待发送数据包,也即安全数据包满足抗重放性。其中,预定规则的数值包括约定计数值或者时间戳。由于第二通信车载设备根据预定规则判定包头数据是否符合要求的具体方式已在S204中进行过描述。在此不再赘述。
本发明实施例通过在通信车载设备间进行身份认证通过后,由通信车载设备接收方对安全数据包进行解密处理,并根据解密后的通信数据判定其是否满足完整性以及抗重放性。通过上述技术步骤,可以在保证通信车载设备间通信数据传输完整性的前提下,进一步的提高数据传输的安全性。
可选的,在本发明中,还包括另一种具体的实施方式。具体的,如图5所示,本发明还包括一种通信数据处理装置,该装置应用于第一通信车载设备中,该装置包括发送模块501,接收模块502,生成模块503。
发送模块501,用于向第二通信车载设备发送身份验证信息。
接收模块502,用于接收第二通信车载设备发送的身份验证通过信息。
生成模块503,用于对待发送数据包进行数据安全处理,生成安全数据包,数据安全处理用于保证数据传输的安全完整性。
发送模块501,还用于向第二通信车载设备发送安全数据包。
本发明实施例提供的一种通信数据处理装置,通过在通信车载设备间发送通信数据之前,需先进行身份认证,并在身份认证通过的情况下,由通信车载设备发送方对待发送数据进行安全性处理后向通信车载设备接收方发送安全数据包的技术方案。可以有效避免现有技术中由于通信数据为明文所导致的通信数据极易被恶意截获的情况,从而极大提高通信车载设备数据传输的安全性。
可选的,在本发明的另一种实施方式中,生成模块503,还用于生成身份验证随机数;利用对象私钥对身份验证随机数进行加密,生成身份验证加密随机数;将身份验证加密随机数、身份验证随机数、对象公钥合成得到身份验证信息。
可选的,在本发明的另一种实施方式中,如图6所示,通信数据处理装置还包括:加密模块504。
首先,生成模块503,还用于通过内嵌的密钥生成通信密钥;对应的,加密模块504,用于利用对象私钥对通信密钥进行加密,得到加密通信密钥。
发送模块501,还用于向第二通信车载设备发送加密通信密钥,加密通信密钥用于对传输的数据进行加密处理。
可选的,在本发明的另一种实施方式中,生成模块503,还用于对待发送数据包进行数据完整性处理,生成安全数据包。
可选的,在本发明的另一种实施方式中,如图7所示,生成模块503包括:计算单元5031,加入单元5032,加密单元5033。
计算单元5031,用于对待发送数据包进行散列函数运算,得到散列值。
加入单元5032,用于将散列值加入待发送数据包的数据包头中。
加密单元5033,用于利用加密通信密钥对加入散列值的待发送数据包进行加密,得到安全数据包。
可选的,在本发明的另一种实施方式中,生成模块503,还用于对待发送数据包进行数据抗重放攻击处理,生成安全数据包。
可选的,在本发明的另一种实施方式中,生成模块503中的加入单元5032,还用于将约定计数值加入待发送数据包的数据包头中;以及还用于将时间戳加入待发送数据包的数据包头中。
加密单元5033,还用于利用加密通信密钥对加入约定计数值的待发送数据包进行加密;以及还用于利用加密通信密钥对加入时间戳的待发送数据包进行加密。
需要说明的是,针对图7中所示的通信数据处理装置中尚未包括加密模块504,图7中仅仅示出其中一种实施方式,可选的,在另一种实施方式中,本发明的通信数据处理装置在包括图7所示的模块以及单元之外,还可以包括加密模块504。
可选的,在本发明的另一种实施方式中,如图8所示,本发明还包括一种通信数据处理装置,该装置应用于第二通信车载设备中,该装置包括:接收模块801,校验模块802,发送模块803。
接收模块801,用于接收第一通信车载设备发送的身份验证信息。
校验模块802,用于对身份验证信息进行校验。
发送模块803,用于当校验成功时,向第一通信车载设备发送身份验证通过信息。
接收模块801,还用于接收第一通信车载设备发送的安全数据包,安全数据包为经过数据安全处理后的待发送的数据包。
可选的,在本发明的另一种实施方式中,如图9所示,本发明实施例中的通信数据处理装置中的校验模块802包括:解析单元8021,解密单元8022,校验单元8023。
解析单元8021,用于对身份验证信息进行解析,得到身份验证加密随机数、身份验证随机数、对象公钥。
解密单元8022,用于利用对象公钥对身份验证加密随机数进行解密,得到解密后的身份验证随机数。
校验单元8023,用于将解密后的身份验证随机数与身份验证随机数进行比较,当两者相同时,校验成功,当两者不同时,校验失败。
可选的,在本发明的另一种实施方式中,接收模块801,还用于接收第一通信车载设备发送的加密通信密钥,加密通信密钥用于对传输的数据进行加密处理。
可选的,在本发明的另一种实施方式中,如图10所示,本发明还包括一种通信数据处理装置,该装置还包括:解析模块804。
解析模块804,用于对安全数据包进行解析验证处理,得到解密后的待发送数据包。
可选的,在本发明的另一种实施方式中,如图11所示,本发明实施例中的一种通信数据处理装置中的解析模块804包括:解密单元8041,计算单元8042,校验单元8043。
解密单元8041,用于利用加密通信密钥对安全数据包进行解密,得到包头数据和正文数据。
计算单元8042,用于对安全数据包的正文数据进行散列函数运算,得到正文散列值。
校验单元8043,用于将正文散列值与包头数据的散列值进行比较,当两者相同时,确定安全数据包的正文数据为解密后的待发送数据包。
根据图9和图10示出的实施方式可以看出,本发明还可以提供一种通信数据处理装置,该装置包括接收模块801、校验模块802、发送模块803、解析模块804,以及接收模块801中的解析单元8021、解密单元8022、校验单元8023。
可选的,如图11所示,解析模块804还可以包括获取单元8044。
首先解密单元8041,还用于利用加密通信密钥对安全数据包进行解密,得到包头数据和正文数据。
获取单元8044,用于获取安全数据包包头的数值。
校验单元8043,还用于校验安全数据包的包头数据的数值是否为预定规则的数值,当其为预定规则的数值时,确定安全数据包的正文数据为解密后的待发送数据包,预定规则的数值包括约定计数值或者时间戳。
同理,根据图9、图10和图11示出的实施方式可以看出,本发明还可以提供一种通信数据处理装置,该装置包括接收模块801、校验模块802、发送模块803、解析模块804,以及接收模块801中的解析单元8021、解密单元8022、校验单元8023;以及解析模块804中的解密单元8041、计算单元8042、校验单元8043(可选的,还包括获取单元8044)。
本发明实施例通过在通信车载设备间发送通信数据之前,需先进行身份认证,并在身份认证通过的情况下,由通信车载设备发送方对待发送数据进行安全性处理后向通信车载设备接收方发送安全数据包的技术方案。可以有效避免现有技术中由于通信数据为明文所导致的通信数据极易被恶意截获的情况,从而极大提高通信车载设备数据传输的安全性。
在介绍了本发明示例性实施方式的方法和装置之后,接下来,参考图12对本发明示例性实施方式的、用于实现上述方法实施方式中所记载的各步骤的电子设备进行说明。图12显示的计算机系统/服务器120仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图12所示,计算机系统/服务器120以通用计算设备的形式表现。计算机系统/服务器120的组件可以包括但不限于:一个或者多个处理器或者处理单元1201,系统存储器1202,连接不同系统组件(包括系统存储器1202和处理单元1201)的总线1203。
计算机系统/服务器120典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机系统/服务器120访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器1202可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)12021和/或高速缓存存储器12022。计算机系统/服务器120可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,ROM 12023可以用于读写不可移动的、非易失性磁介质(图12中未显示,通常称为“硬盘驱动器”)。尽管未在图12中示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线1203相连。系统存储器1202中可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块12024的程序/实用工具12025,可以存储在例如系统存储器1202中,且这样的程序模块12024包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块12024通常执行本发明所描述的实施例中的功能和/或方法。
计算机系统/服务器120也可以与一个或多个外部设备1204(如键盘、指向设备、显示器等)通信。这种通信可以通过输入/输出(I/O)接口1205进行。并且,计算机系统/服务器120还可以通过网络适配器12012与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或者公共网络,例如因特网)通信。如图12所示,网络适配器12012通过总线1203与计算机系统/服务器120的其它模块(如处理单元1201等)通信。应当明白,尽管图12中未示出,可以结合计算机系统/服务器120使用其它硬件和/或软件模块。
处理单元1201通过运行存储在系统存储器1202中的计算机程序,从而执行各种功能应用以及数据处理,例如,执行用于实现上述方法实施例中的各步骤的指令;具体而言,处理单元1201可以执行系统存储器1202中存储的计算机程序,且该计算机程序被执行时,下述指令被运行:
向第二通信车载设备发送身份验证信息;
在接收到第二通信车载设备发送的身份验证通过信息之后,对待发送数据包进行数据安全处理,生成安全数据包,数据安全处理用于保证数据传输的安全完整性;
向第二通信车载设备发送安全数据包。
当然,电子设备还包括的其他指令如方法侧装置侧描述的内容,在此不再一一赘述。
本发明实施例提供的一种电子设备,通过在通信车载设备间发送通信数据之前,需先进行身份认证,并在身份认证通过的情况下,由通信车载设备发送方对待发送数据进行安全性处理后向通信车载设备接收方发送安全数据包的技术方案。可以有效避免现有技术中由于通信数据为明文所导致的通信数据极易被恶意截获的情况,从而极大提高通信车载设备数据传输的安全性。
本发明实施例还提供一种计算机程序,包括计算机可读代码,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行用于实现上述图1至图4中包括的所述通信数据处理方法的操作。所述通信数据处理方法中描述的内容,在此不再一一赘述。
本发明实施例还提供一种计算机可读存储介质,用于存储计算机可读取的指令,所述指令被执行时执行上述图1至图4中包括的所述通信数据处理方法的操作。所述通信数据处理方法中描述的内容,在此不再一一赘述。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
可能以许多方式来实现本发明的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。

Claims (10)

1.一种通信数据处理方法,其特征在于,所述方法应用于第一通信车载设备中,所述方法包括:
所述第一通信车载设备向第二通信车载设备发送身份验证信息;
在接收到所述第二通信车载设备发送的身份验证通过信息之后,所述第一通信车载设备对待发送数据包进行数据安全处理,生成安全数据包,所述数据安全处理用于保证数据传输的安全完整性;
所述第一通信车载设备向所述第二通信车载设备发送所述安全数据包。
2.如权利要求1所述的方法,其特征在于,在所述第一通信车载设备向第二通信车载设备发送身份验证信息之前,所述方法还包括:
所述第一通信车载设备生成身份验证随机数;
所述第一通信车载设备利用对象私钥对身份验证随机数进行加密,生成身份验证加密随机数;
将所述身份验证加密随机数、所述身份验证随机数、对象公钥合成得到身份验证信息。
3.如权利要求2所述的方法,其特征在于,在所述第一通信车载设备向第二通信车载设备发送身份验证信息之后,所述方法还包括:
所述第一通信车载设备通过内嵌的密钥生成通信密钥;
所述第一通信车载设备利用所述对象私钥对所述通信密钥进行加密,得到加密通信密钥;
所述第一通信车载设备向所述第二通信车载设备发送所述加密通信密钥,所述加密通信密钥用于对传输的数据进行加密处理。
4.如权利要求3所述的方法,其特征在于,所述第一通信车载设备对待发送数据包进行数据安全处理,生成安全数据包,包括:
所述第一通信车载设备对所述待发送数据包进行数据完整性处理,生成所述安全数据包。
5.一种通信数据处理方法,其特征在于,所述方法应用于第二通信车载设备中,所述方法包括:
所述第二通信车载设备接收第一通信车载设备发送的身份验证信息;
所述第二通信车载设备对所述身份验证信息进行校验,当校验成功时,向所述第一通信车载设备发送身份验证通过信息;
所述第二通信车载设备接收所述第一通信车载设备发送的安全数据包,所述安全数据包为经过数据安全处理后的待发送的数据包。
6.一种通信数据处理装置,其特征在于,所述装置应用于第一通信车载设备中,所述装置包括:
发送模块,用于向第二通信车载设备发送身份验证信息;
接收模块,用于接收所述第二通信车载设备发送的身份验证通过信息;
生成模块,用于对待发送数据包进行数据安全处理,生成安全数据包,所述数据安全处理用于保证数据传输的安全完整性;
所述发送模块,还用于向所述第二通信车载设备发送所述安全数据包。
7.一种通信数据处理装置,其特征在于,所述装置应用于第二通信车载设备中,所述装置包括:
接收模块,用于接收第一通信车载设备发送的身份验证信息;
校验模块,用于对所述身份验证信息进行校验;
发送模块,用于当校验成功时,向所述第一通信车载设备发送身份验证通过信息;
所述接收模块,还用于接收所述第一通信车载设备发送的安全数据包,所述安全数据包为经过数据安全处理后的待发送的数据包。
8.一种电子设备,其特征在于,包括:
存储器,用于存储可执行指令;以及
处理器,用于与所述存储器通信以执行所述可执行指令从而完成权利要求1至4任一所述通信数据处理方法的操作;或者,用于与所述存储器通信以执行所述可执行指令从而完成权利要求5所述通信数据处理方法的操作。
9.一种计算机程序,包括计算机可读代码,其特征在于,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行用于实现权利要求1至4任一所述通信数据处理方法的操作;或者,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行用于实现权利要求5所述通信数据处理方法的操作。
10.一种计算机可读存储介质,用于存储计算机可读取的指令,其特征在于,所述指令被执行时执行权利要求1至4任一所述通信数据处理方法的操作;或者所述指令被执行时执行权利要求5所述通信数据处理方法的操作。
CN201810260703.6A 2018-03-27 2018-03-27 通信数据处理方法、装置、电子设备、程序和介质 Pending CN108390757A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810260703.6A CN108390757A (zh) 2018-03-27 2018-03-27 通信数据处理方法、装置、电子设备、程序和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810260703.6A CN108390757A (zh) 2018-03-27 2018-03-27 通信数据处理方法、装置、电子设备、程序和介质

Publications (1)

Publication Number Publication Date
CN108390757A true CN108390757A (zh) 2018-08-10

Family

ID=63072318

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810260703.6A Pending CN108390757A (zh) 2018-03-27 2018-03-27 通信数据处理方法、装置、电子设备、程序和介质

Country Status (1)

Country Link
CN (1) CN108390757A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112003815A (zh) * 2019-05-27 2020-11-27 阿里巴巴集团控股有限公司 通信系统、方法和装置、定位系统、计算设备和存储介质
WO2021036212A1 (zh) * 2019-08-31 2021-03-04 华为技术有限公司 一种身份验证方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964786A (zh) * 2010-09-17 2011-02-02 中山大学 一种基于机顶盒的信息安全传输系统及方法
CN106453362A (zh) * 2016-11-02 2017-02-22 中车株洲电力机车研究所有限公司 一种车载设备数据传输方法及装置
US20170050617A1 (en) * 2011-04-22 2017-02-23 Angel A. Penilla Methods and Systems for Using Cloud Services to Assign e-Keys to Access Vehicles and Sharing Vehicle Use via Assigned e-Keys
CN106713237A (zh) * 2015-11-16 2017-05-24 厦门雅迅网络股份有限公司 一种车载终端与中心平台通信的加密方法
CN107104791A (zh) * 2017-03-29 2017-08-29 江苏大学 一种基于ecu身份隐藏的车内网络一次一密通信方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964786A (zh) * 2010-09-17 2011-02-02 中山大学 一种基于机顶盒的信息安全传输系统及方法
US20170050617A1 (en) * 2011-04-22 2017-02-23 Angel A. Penilla Methods and Systems for Using Cloud Services to Assign e-Keys to Access Vehicles and Sharing Vehicle Use via Assigned e-Keys
CN106713237A (zh) * 2015-11-16 2017-05-24 厦门雅迅网络股份有限公司 一种车载终端与中心平台通信的加密方法
CN106453362A (zh) * 2016-11-02 2017-02-22 中车株洲电力机车研究所有限公司 一种车载设备数据传输方法及装置
CN107104791A (zh) * 2017-03-29 2017-08-29 江苏大学 一种基于ecu身份隐藏的车内网络一次一密通信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112003815A (zh) * 2019-05-27 2020-11-27 阿里巴巴集团控股有限公司 通信系统、方法和装置、定位系统、计算设备和存储介质
WO2021036212A1 (zh) * 2019-08-31 2021-03-04 华为技术有限公司 一种身份验证方法及装置
CN112448816A (zh) * 2019-08-31 2021-03-05 华为技术有限公司 一种身份验证方法及装置
US11979413B2 (en) 2019-08-31 2024-05-07 Huawei Technologies Co., Ltd. Identity verification method and apparatus

Similar Documents

Publication Publication Date Title
CN110992027B (zh) 在区块链中实现隐私保护的高效交易方法及装置
CN110535833B (zh) 一种基于区块链的数据共享控制方法
CA2899027C (en) Data security service
EP3585032A1 (en) Data security service
US9300639B1 (en) Device coordination
CN107172056A (zh) 一种信道安全确定方法、装置、系统、客户端及服务器
CN109067528A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
US8874898B2 (en) Power line based theft protection of electronic devices
CN102782694A (zh) 用于数据安全设备的事务审计
CN101815091A (zh) 密码提供设备、密码认证系统和密码认证方法
CN108768963A (zh) 可信应用与安全元件的通信方法和系统
CN107438230A (zh) 安全无线测距
CN106302422B (zh) 业务加密、解密方法和装置
CN111181928A (zh) 车辆诊断方法、服务器及计算机可读存储介质
CN110147666A (zh) 物联网场景下的轻量级nfc身份认证方法、物联网通信平台
CN104104650B (zh) 数据文件访问方法及终端设备
CN112235301B (zh) 访问权限的验证方法、装置和电子设备
CN108416224B (zh) 一种数据加解密方法及装置
CN114979140A (zh) 基于边缘计算的无人机城市交通管理交互方法、平台及计算机可读介质
CN108390757A (zh) 通信数据处理方法、装置、电子设备、程序和介质
CN106992978A (zh) 网络安全管理方法及服务器
CN112491559B (zh) 一种身份验证方法及装置
CN112422280B (zh) 人机控制交互方法、交互系统、计算机设备及存储介质
WO2021170049A1 (zh) 一种访问行为的记录方法、装置
CN109802948A (zh) 数据处理设备及交易系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180810

RJ01 Rejection of invention patent application after publication