CN110753321A - 一种车载tbox与云服务器的安全通信方法 - Google Patents
一种车载tbox与云服务器的安全通信方法 Download PDFInfo
- Publication number
- CN110753321A CN110753321A CN201810816969.4A CN201810816969A CN110753321A CN 110753321 A CN110753321 A CN 110753321A CN 201810816969 A CN201810816969 A CN 201810816969A CN 110753321 A CN110753321 A CN 110753321A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- cloud server
- tbox
- mounted tbox
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000004891 communication Methods 0.000 title claims abstract description 29
- 230000005540 biological transmission Effects 0.000 abstract description 8
- 230000006855 networking Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种车载TBOX与云服务器的安全通信方法。所述方法包括:车载TBOX与云服务器进行通信认证,并从云服务器发回的CA证书中获取RSA公钥2;车载TBOX与云服务器协商生成AES密钥;车载TBOX用AES密钥对明文消息进行加密,并将加密后的消息发送至云服务器;同时用RSA公钥2对AES密钥进行加密,并将加密后的AES密钥发送至云服务器;云服务器用RSA私钥2对收到的加密后的AES密钥进行解密得到AES密钥,并用AES密钥对收到的加密后的消息进行解密得到明文消息。本发明通过通信认证、协商生成AES密钥、用AES密钥对明文消息进行加密并发送加密后的AES密钥,大大提高了数据传输的安全性。
Description
技术领域
本发明属于车联网技术领域,具体涉及一种车载TBOX与云服务器的安全通信方法。
背景技术
车联网概念引申自物联网。根据中国物联网校企联盟的定义,车联网是由车辆位置、速度和路线等信息构成的巨大交互网络。车辆通过GPS、RFID、传感器、摄像头图像处理等装置,可以完成自身环境和状态信息的采集。通过互联网技术,所有的车辆可以将自身的各种信息传输汇聚到中央处理器。通过计算机技术处理和分析这些大量车辆的信息,从而计算出不同车辆的最佳路线、及时汇报路况。
车联网系统包含三部分:车载TBOX(Telematics BOX),手机APP,后台云端服务器(简称云服务器)。车载TBOX主要用于与云服务器的网络连接,进而实现与手机APP通信,最终实现手机APP的车辆信息显示与远程控制。车载TBOX可以通过CAN网络通信实现对车辆的远程控制、读取车辆状态信息。车载TBOX通过4G无线网络与云服务器通信,并通过云服务器与外部设备如智能手机或平板电脑进行通信。现有技术一般是将通信中的有效信息直接放置TCP/IP层进行传输,对数据不进行加密;或者采用单一固定的加密算法,在TBOX的整个生命周期中密钥不更新,这种加密传输方式难以保证传输数据的安全性。
发明内容
为了解决现有技术中存在的上述问题,本发明提出一种车载TBOX与云服务器的安全通信方法。
为实现上述目的,本发明采用如下技术方案:
一种车载TBOX与云服务器的安全通信方法,包括:
步骤1,车载TBOX与云服务器进行通信认证,并从云服务器发回的CA证书中获取RSA公钥2;
步骤2,车载TBOX与云服务器协商生成用于加密明文消息的AES密钥;
步骤3,车载TBOX用AES(Advanced Encryption Standard,高级加密标准)密钥对明文消息进行加密,并将加密后的消息发送至云服务器;同时用RSA公钥2对AES密钥进行加密,并将加密后的AES密钥发送至云服务器;
步骤4,云服务器用RSA私钥2对收到的加密后的AES密钥进行解密得到AES密钥,并用AES密钥对收到的加密后的消息进行解密得到明文消息。
进一步地,所述步骤1具体包括:
步骤1.1,车载TBOX通过HTTPS协议向云服务器发送认证请求;
步骤1.2,云服务器将RSA公钥2、用户名和密码填充至CA(CertificateAuthority,认证机构)证书中,并利用RSA私钥1对CA证书加密,将加密后的CA证书发送给车载TBOX;
步骤1.3,车载TBOX利用公钥1对收到的CA证书进行解密,并将解密后的CA证书与预置的根证书进行比对,若二者匹配,则服务器认证通过。RSA公钥1和私钥1是车载TBOX进行设备注册时云服务器生成的;
步骤1.4,车载TBOX存储CA证书中的信息,并将用户名和密码信息发送至云服务器;
步骤1.5,云服务器将收到的用户名与密码与步骤1.2中的用户名和密码进行比较,若二者相同则车载TBOX认证通过。
进一步地,所述步骤2具体包括:
步骤2.1,车载TBOX将其生成的随机数1与车载TBOX支持的加密算法代码发送至云服务器;
步骤2.2,云服务器从车载TBOX发送的加密算法代码中选择一种加密算法代码,并与其生成的随机数2一起发送至车载TBOX;
步骤2.3,车载TBOX以随机数1和随机数2为输入,根据选择的加密算法输出(生成)AES密钥。
进一步地,所述方法还包括:云服务器按照与车载TBOX发送消息相同的方法向车载TBOX发送消息。
进一步地,在所述步骤4之前还包括:车载TBOX利用单向散列函数计算消息校验码,并将所述校验码加入待发送的消息中。
进一步地,在所述步骤4之前还包括:车载TBOX在待发送的消息中加入时间戳信息。
与现有技术相比,本发明具有以下有益效果:
本发明通过车载TBOX与云服务器进行通信认证,获取RSA公钥2,车载TBOX与云服务器协商生成AES密钥,车载TBOX用AES密钥对明文消息进行加密,并将加密后的消息发送至云服务器,同时用RSA公钥2对AES密钥进行加密,并将加密后的AES密钥发送至云服务器,云服务器用RSA私钥2对加密后的AES密钥进行解密得到AES密钥,并用AES密钥对加密后的消息进行解密得到明文消息,实现了车载TBOX与云服务器的安全通信。本发明通过通信认证、车载TBOX与云服务器协商生成AES密钥、用AES密钥对明文消息进行加密并发送加密后的AES密钥,大大提高了数据传输的安全性。一旦发生信息泄露或者设备被冒用现象,车载TBOX可与云端服务器迅速协商对话,修改当前使用的AES密钥,防止第三方窃取信息。
附图说明
图1为本发明实施例一种车载TBOX与云服务器的安全通信方法的流程图。
具体实施方式
下面结合附图对本发明作进一步详细说明。
本发明实施例一种车载TBOX与云服务器的安全通信方法的流程图如图1所示,所述方法包括:
S101、车载TBOX与云服务器进行通信认证,并从云服务器发回的CA证书中获取RSA公钥2;
本步骤用于车载TBOX与云服务器通信前的身份认证。进行身份认证可防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。身份认证一般通过验证用户名和密码实现。在本实施例中,车载TBOX在认证通过后还从云服务器发回的CA证书中获取RSA公钥2,用于后面对AES密钥进行加密。
RSA是一种非对称加密算法。RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。RSA是由他们三人的姓氏首字母组成的。
S102、车载TBOX与云服务器协商生成用于加密明文消息的AES密钥;
本步骤用于产生AES密钥。AES密钥用于对待发送的明文消息进行加密。在本实施例中,AES密钥由车载TBOX和云服务器双方协商生成,而不是由发送方车载TBOX单方面生成,这样可以提高密钥破解的难度。
S103、车载TBOX用AES密钥对明文消息进行加密,并将加密后的消息发送至云服务器;同时用RSA公钥2对AES密钥进行加密,并将加密后的AES密钥发送至云服务器;
本步骤用于车载TBOX向云服务器加密发送消息。现有技术一般只对待发送的明文消息进行加密,然后将密钥和加密后的消息一直发送给对方,这种加密方式比较单一,容易被不法分子破解。为了提高数据通信的安全性,本实施例不是将AES密钥直接发送给云服务器,而是采用RSA公钥2对AES密钥进行加密后再发送给云服务器。这样,不法分子要想破解加密消息,就必须首先破解加密的AES密钥,才有可能进一步破解加密消息。明显提高了数据传输的安全性。
S104、云服务器用RSA私钥2对收到的加密后的AES密钥进行解密得到AES密钥,并用AES密钥对收到的加密后的消息进行解密得到明文消息。
本步骤用于云服务器从接收到的密文中恢复明文消息。首先,云服务器用RSA私钥2对加密后的AES密钥进行解密得到AES密钥;然后,用AES密钥解密密文消息得到明文消息。
作为一种可选实施例,所述S101具体包括:
S1011、车载TBOX通过HTTPS协议向云服务器发送认证请求;
S1012、云服务器将RSA公钥2、用户名和密码填充至CA证书中,并利用RSA私钥1对CA证书加密,将加密后的CA证书发送给车载TBOX;
S1013、车载TBOX利用RSA公钥1对收到的CA证书进行解密,并将解密后的CA证书与预置的根证书进行比对,若二者匹配,则服务器认证通过;RSA公钥1和私钥1是车载TBOX进行设备注册时云服务器生成的;
S1014、车载TBOX存储CA证书中的信息,并将用户名和密码信息发送至云服务器;
S1015、云服务器将收到的用户名与密码与步骤1.2中的用户名和密码进行比较,若二者相同则车载TBOX认证通过。
本实施例给出了车载TBOX与云服务器进行通信认证的一种具体方法。为了提高认证过程中数据传输的安全性,本实施例在云服务器对发回的CA证书进行了加密处理,即采用RSA私钥1对CA证书进行加密;车载TBOX收到加密后的CA证书后,用RSA公钥1进行解密。
作为一种可选实施例,所述S102具体包括:
S1021、车载TBOX将其生成的随机数1与车载TBOX支持的加密算法代码发送至云服务器;
S1022、云服务器从车载TBOX发送的加密算法代码中选择一种加密算法代码,并与其生成的随机数2一起发送至车载TBOX;
S1023、车载TBOX以随机数1和随机数2为输入,根据选择的加密算法输出AES密钥。
本实施例给出了车载TBOX与云服务器协商生成AES密钥的一种技术方案。所述协商是指由车载TBOX和云服务器共同生成AES密钥。车载TBOX首先生成随机数1,并将它所支持的加密算法代码与随机数1一起发送给云服务器;云服务器从车载TBOX支持的加密算法代码中选一种,并与其生成的随机数2一起发给车载TBOX;车载TBOX以随机数1和云服务器产生的随机数2为输入,并根据云服务器选择的算法,得到AES密钥。
作为一种可选实施例,所述方法还包括:云服务器按照与车载TBOX发送消息相同的方法向车载TBOX发送消息。
本实施例给出了云服务器向车载TBOX发送消息时的加解密方法。云服务器向车载TBOX发送消息时的加解密方法,与车载TBOX向云服务器发送消息时的加解密方法完全相同,都是用双方协商生成的AES密钥对明文消息加密,并对AES密钥进行加密,然后将密文消息和加密的AES密钥都发给车载TBOX。
作为一种可选实施例,在所述S104之前还包括:车载TBOX利用单向散列函数计算消息校验码,并将所述校验码加入待发送的消息中。
在本实施例中,为了防止消息在传播过程中被篡改,通过在消息中加入校验码进一步提高数据传输的安全性。现有技术一般采用对消息进行CRC校验的方法,这种普通的校验方法具有抗碰撞性弱等缺点。本实施例采用与AES密钥相关的HMAC哈希运算,以消息内容和AES密钥作为输入,通过单向散列函数输出唯一的验证码。与CRC校验、奇偶校验以及MD5校验相比,本实施例的校验方法具有更安全完整的校验体系,可有效维护数据完整性。
具体方法包括以下步骤:
S201、如果AES密钥比单向散列函数的分组长度短,在AES密钥末尾填充0,直到其长度达到单向散列长度函数分组长度为止;如果AES密钥比分组长度要长,用单向散列函数求出AES密钥的散列值,然后将这个散列值用作HMAC的密钥;
S202、将填充后的AES密钥与被称为ipad的比特序列反复进行XOR运算,直到分组长度所形成的比特序列。XOR运算所得到的值,就是一个和单向散列函数的分组长度相同、且和密钥相关的比特序列。这个比特序列称为ipadkey;
S203、将ipadkey与消息进行组合,并输入单向散列函数,计算出散列值;
S204、将填充后的AES密钥与被称为ipad的比特序列进行XOR运算得到opadkey,并将其拼在opadkey后面;
S205、将S204得到的散列值作为输入,计算散列值MAC。
作为一种可选实施例,在所述步骤4之前还包括:车载TBOX在待发送的消息中加入时间戳信息。
本实施例给出了一种通过在消息中加入时间戳信息,防止MAC泛洪攻击的技术方案。MAC泛洪攻击者通过事先保存的正确的MAC值不断重放来发动攻击,如果这种攻击成功的话,将使用户的通信速度受到极大的损失。所以必须加入防重放功能,本发明采用加入时间戳的方法,约定在发送消息中包含当前时间,如果收到以前的消息,即便MAC值正确也将其当做错误的消息来处理,这样就能够防御MAC泛洪攻击。
上述仅对本发明中的几种具体实施例加以说明,但并不能作为本发明的保护范围,凡是依据本发明中的设计精神所做出的等效变化或修饰或等比例放大或缩小等,均应认为落入本发明的保护范围。
Claims (6)
1.一种车载TBOX与云服务器的安全通信方法,其特征在于,包括:
步骤1,车载TBOX与云服务器进行通信认证,并从云服务器发回的CA证书中获取RSA公钥2;
步骤2,车载TBOX与云服务器协商生成用于加密明文消息的AES密钥;
步骤3,车载TBOX用AES密钥对明文消息进行加密,并将加密后的消息发送至云服务器;同时用RSA公钥2对AES密钥进行加密,并将加密后的AES密钥发送至云服务器;
步骤4,云服务器用RSA私钥2对收到的加密后的AES密钥进行解密得到AES密钥,并用AES密钥对收到的加密后的消息进行解密得到明文消息。
2.根据权利要求1所述的车载TBOX与云服务器的安全通信方法,其特征在于,所述步骤1具体包括:
步骤1.1,车载TBOX通过HTTPS协议向云服务器发送认证请求;
步骤1.2,云服务器将RSA公钥2、用户名和密码填充至CA证书中,并利用RSA私钥1对CA证书加密,将加密后的CA证书发送给车载TBOX;
步骤1.3,车载TBOX利用公钥1对收到的CA证书进行解密,并将解密后的CA证书与预置的根证书进行比对,若二者匹配,则服务器认证通过;RSA公钥1和私钥1是车载TBOX进行设备注册时云服务器生成的;
步骤1.4,车载TBOX存储CA证书中的信息,并将用户名和密码信息发送至云服务器;
步骤1.5,云服务器将收到的用户名与密码与步骤1.2中的用户名和密码进行比较,若二者相同则车载TBOX认证通过。
3.根据权利要求1所述的车载TBOX与云服务器的安全通信方法,其特征在于,所述步骤2具体包括:
步骤2.1,车载TBOX将其生成的随机数1与车载TBOX支持的加密算法代码发送至云服务器;
步骤2.2,云服务器从车载TBOX发送的加密算法代码中选择一种加密算法代码,并与其生成的随机数2一起发送至车载TBOX;
步骤2.3,车载TBOX以随机数1和随机数2为输入,根据选择的加密算法输出AES密钥。
4.根据权利要求1所述的车载TBOX与云服务器的安全通信方法,其特征在于,所述方法还包括:云服务器按照与车载TBOX发送消息相同的方法向车载TBOX发送消息。
5.根据权利要求1所述的车载TBOX与云服务器的安全通信方法,其特征在于,在所述步骤4之前还包括:车载TBOX利用单向散列函数计算消息校验码,并将所述校验码加入待发送的消息中。
6.根据权利要求1~5任意一项所述的车载TBOX与云服务器的安全通信方法,其特征在于,在所述步骤4之前还包括:车载TBOX在待发送的消息中加入时间戳信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810816969.4A CN110753321A (zh) | 2018-07-24 | 2018-07-24 | 一种车载tbox与云服务器的安全通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810816969.4A CN110753321A (zh) | 2018-07-24 | 2018-07-24 | 一种车载tbox与云服务器的安全通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110753321A true CN110753321A (zh) | 2020-02-04 |
Family
ID=69275326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810816969.4A Pending CN110753321A (zh) | 2018-07-24 | 2018-07-24 | 一种车载tbox与云服务器的安全通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110753321A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111541660A (zh) * | 2020-04-14 | 2020-08-14 | 深圳开源互联网安全技术有限公司 | 用于远程车辆控制的身份认证方法 |
CN111726774A (zh) * | 2020-06-28 | 2020-09-29 | 北京百度网讯科技有限公司 | 防御攻击的方法、装置、设备及存储介质 |
CN112040482A (zh) * | 2020-09-08 | 2020-12-04 | 安徽大学 | 一种在5g通信下自动驾驶数据的加密处理方法及设备 |
CN112543439A (zh) * | 2020-12-02 | 2021-03-23 | 山东大学 | 车联网位置信息加密云平台、终端、系统及方法 |
CN112865965A (zh) * | 2021-02-02 | 2021-05-28 | 安徽量安通信息科技有限公司 | 一种基于量子密钥的列车业务数据处理方法及系统 |
CN113343203A (zh) * | 2021-06-22 | 2021-09-03 | 广州小鹏汽车科技有限公司 | 数字车钥匙处理方法、设备及平台系统 |
CN113572795A (zh) * | 2020-04-28 | 2021-10-29 | 广州汽车集团股份有限公司 | 一种车辆安全通信方法、系统及车载终端 |
CN113709217A (zh) * | 2021-08-11 | 2021-11-26 | 写逸网络科技(上海)有限公司 | 一种基于点对点通讯软件的安全加密方法 |
CN113742751A (zh) * | 2021-09-13 | 2021-12-03 | 上海赤气信息科技有限公司 | 一种数据加密方法及系统 |
CN114124440A (zh) * | 2021-09-29 | 2022-03-01 | 平安养老保险股份有限公司 | 安全传输方法、装置、计算机设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080130895A1 (en) * | 2006-10-25 | 2008-06-05 | Spyrus, Inc. | Method and System for Deploying Advanced Cryptographic Algorithms |
CN101895877A (zh) * | 2009-05-21 | 2010-11-24 | 华为技术有限公司 | 密钥协商方法、设备及系统 |
CN104219041A (zh) * | 2014-09-23 | 2014-12-17 | 中国南方电网有限责任公司 | 一种适用于移动互联网的数据传输加密方法 |
CN105871797A (zh) * | 2015-11-19 | 2016-08-17 | 乐视云计算有限公司 | 客户端与服务器进行握手的方法、装置及系统 |
CN107659397A (zh) * | 2017-08-11 | 2018-02-02 | 深圳市钱海网络技术有限公司 | 一种敏感信息传输方法及系统 |
CN108055236A (zh) * | 2017-11-03 | 2018-05-18 | 深圳市轱辘车联数据技术有限公司 | 一种数据处理方法、车载设备及电子设备 |
-
2018
- 2018-07-24 CN CN201810816969.4A patent/CN110753321A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080130895A1 (en) * | 2006-10-25 | 2008-06-05 | Spyrus, Inc. | Method and System for Deploying Advanced Cryptographic Algorithms |
CN101895877A (zh) * | 2009-05-21 | 2010-11-24 | 华为技术有限公司 | 密钥协商方法、设备及系统 |
CN104219041A (zh) * | 2014-09-23 | 2014-12-17 | 中国南方电网有限责任公司 | 一种适用于移动互联网的数据传输加密方法 |
CN105871797A (zh) * | 2015-11-19 | 2016-08-17 | 乐视云计算有限公司 | 客户端与服务器进行握手的方法、装置及系统 |
CN107659397A (zh) * | 2017-08-11 | 2018-02-02 | 深圳市钱海网络技术有限公司 | 一种敏感信息传输方法及系统 |
CN108055236A (zh) * | 2017-11-03 | 2018-05-18 | 深圳市轱辘车联数据技术有限公司 | 一种数据处理方法、车载设备及电子设备 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111541660B (zh) * | 2020-04-14 | 2022-08-09 | 深圳开源互联网安全技术有限公司 | 用于远程车辆控制的身份认证方法 |
CN111541660A (zh) * | 2020-04-14 | 2020-08-14 | 深圳开源互联网安全技术有限公司 | 用于远程车辆控制的身份认证方法 |
CN113572795B (zh) * | 2020-04-28 | 2023-10-27 | 广州汽车集团股份有限公司 | 一种车辆安全通信方法、系统及车载终端 |
CN113572795A (zh) * | 2020-04-28 | 2021-10-29 | 广州汽车集团股份有限公司 | 一种车辆安全通信方法、系统及车载终端 |
CN111726774A (zh) * | 2020-06-28 | 2020-09-29 | 北京百度网讯科技有限公司 | 防御攻击的方法、装置、设备及存储介质 |
US11797674B2 (en) | 2020-06-28 | 2023-10-24 | Apollo Intelligent Connectivity (Beijing) Technology Co., Ltd. | Method and apparatus for defending against attacks, device and storage medium |
CN111726774B (zh) * | 2020-06-28 | 2023-09-05 | 阿波罗智联(北京)科技有限公司 | 防御攻击的方法、装置、设备及存储介质 |
CN112040482A (zh) * | 2020-09-08 | 2020-12-04 | 安徽大学 | 一种在5g通信下自动驾驶数据的加密处理方法及设备 |
CN112543439A (zh) * | 2020-12-02 | 2021-03-23 | 山东大学 | 车联网位置信息加密云平台、终端、系统及方法 |
CN112543439B (zh) * | 2020-12-02 | 2021-12-28 | 山东大学 | 车联网位置信息加密云平台、终端、系统及方法 |
CN112865965A (zh) * | 2021-02-02 | 2021-05-28 | 安徽量安通信息科技有限公司 | 一种基于量子密钥的列车业务数据处理方法及系统 |
CN113343203A (zh) * | 2021-06-22 | 2021-09-03 | 广州小鹏汽车科技有限公司 | 数字车钥匙处理方法、设备及平台系统 |
CN113709217A (zh) * | 2021-08-11 | 2021-11-26 | 写逸网络科技(上海)有限公司 | 一种基于点对点通讯软件的安全加密方法 |
CN113709217B (zh) * | 2021-08-11 | 2024-06-07 | 写逸网络科技(上海)有限公司 | 一种基于点对点通讯软件的安全加密方法 |
CN113742751A (zh) * | 2021-09-13 | 2021-12-03 | 上海赤气信息科技有限公司 | 一种数据加密方法及系统 |
CN114124440A (zh) * | 2021-09-29 | 2022-03-01 | 平安养老保险股份有限公司 | 安全传输方法、装置、计算机设备和存储介质 |
CN114124440B (zh) * | 2021-09-29 | 2023-09-26 | 平安养老保险股份有限公司 | 安全传输方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110753321A (zh) | 一种车载tbox与云服务器的安全通信方法 | |
CN110380852B (zh) | 双向认证方法及通信系统 | |
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
CN107294937B (zh) | 基于网络通信的数据传输方法、客户端及服务器 | |
KR101032016B1 (ko) | 제약된 암호 키 | |
CN102082796B (zh) | 一种基于http的产生会话密钥的方法及系统 | |
KR101508497B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
CN106878016A (zh) | 数据发送、接收方法及装置 | |
KR101549034B1 (ko) | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
CN106357690B (zh) | 一种数据传输方法、数据发送装置及数据接收装置 | |
CN105282168B (zh) | 基于chap协议的数据交互方法及装置 | |
CN111769938B (zh) | 一种区块链传感器的密钥管理系统、数据验证系统 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN111552270B (zh) | 用于车载诊断的安全认证和数据传输方法及装置 | |
KR101481403B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
CN113542428B (zh) | 车辆数据上传方法、装置、车辆、系统及存储介质 | |
CN104200154A (zh) | 一种基于标识的安装包签名方法及其装置 | |
CN105791258A (zh) | 一种数据传输方法、终端及开放平台 | |
CN114650173A (zh) | 一种加密通讯方法及系统 | |
CN111163470A (zh) | 核心网网元通信方法、装置、计算机存储介质和电子设备 | |
CN108011856B (zh) | 一种传输数据的方法和装置 | |
CN114826659A (zh) | 一种加密通讯方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200204 |
|
RJ01 | Rejection of invention patent application after publication |