CN111225358A - 一种身份识别方法、装置、电子设备及存储介质 - Google Patents
一种身份识别方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111225358A CN111225358A CN201911351497.0A CN201911351497A CN111225358A CN 111225358 A CN111225358 A CN 111225358A CN 201911351497 A CN201911351497 A CN 201911351497A CN 111225358 A CN111225358 A CN 111225358A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- password
- identifier
- mounted terminal
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供了一种身份识别方法、装置、电子设备及存储介质,所述方法应用于基站,包括:接收目标车载终端发送的第一标识和密码重建序列;根据第一标识和自身部署的超晶格密码器件,获得初始密码;根据密码重建序列对初始密码进行密码重建处理,获得解密密钥;接收目标车载终端发送的身份识别数据;根据解密密钥对身份识别数据进行解密处理;若解密成功,从解密成功后的身份识别数据中获得第二标识;根据第二标识确定目标车载终端所属的目标车辆;若第二标识与预先存储的目标车辆的第二标识相同,确定目标车辆身份识别成功。相比于基于传统的PKI体系实现的身份识别过程,降低了识别过程的复杂性和识别成本,有效地提高了识身份别的效率。
Description
技术领域
本发明涉及数据处理技术领域,特别是涉及一种身份识别方法、装置、电子设备及存储介质。
背景技术
车联网技术的发展和落地应用对于车联网终端之间的通信安全要求日益迫切。V2X(Vehicle to X)是未来智能交通运输系统的关键技术,它可以实现车与车、车与基站、基站与基站之间的相互通信,从而获得实时路况、道路信息、行人信息等一系列交通信息,提高驾驶安全性、减少拥堵、提高交通效率、提供车载娱乐信息等。然而,目前的V2X通信技术对于身份认证均基于传统的PKI(Public Key Infrastructure,公钥基础设施)体系实现,而采用PKI体系存在认证过程复杂、实时性差、成本高等缺点,无法较好地满足车联网通信轻量化、低延时的要求。因此,对于V2X通信技术,相关技术领域中急需一种更好的身份认证方式。
发明内容
本申请实施例提供了一种身份识别方法、装置、电子设备及存储介质,能更好地实现车辆与基站之间的身份认证。
本申请实施例第一方面提供了一种身份识别方法,应用于基站,所述方法包括:
接收目标车载终端发送的第一标识;
根据所述第一标识和自身部署的超晶格密码器件,获得初始密码;
接收所述目标车载终端发送的密码重建序列;
根据所述密码重建序列对所述初始密码进行密码重建处理,获得解密密钥;
接收所述目标车载终端发送的身份识别数据;
根据所述解密密钥对所述身份识别数据进行解密处理;
若解密成功,从解密成功后的身份识别数据中获得第二标识;
根据所述第二标识确定所述目标车载终端所属的目标车辆;
若所述第二标识与预先存储的所述目标车辆的第二标识相同,确定所述目标车辆身份识别成功;
向所述目标车载终端发送表示身份识别成功的响应消息。
可选地,所述基站预先部署有多种版本的超晶格密码器件;
根据所述第一标识和自身部署的超晶格密码器件,获得初始密码,包括:
将所述第一标识作为激励信号,输入自身部署的所有不同版本的超晶格密码器件中,获得每种版本对应的初始密码;
根据所述密码重建序列对所述初始密码进行密码重建处理,获得解密密钥,包括:
根据所述密码重建序列分别对每种版本对应的初始密码进行密码重建处理,获得每种版本对应的解密密钥;
根据所述解密密钥对所述身份识别数据进行解密处理,包括:
分别根据每种版本对应的解密密钥对所述身份识别数据进行解密处理。
可选地,所述密码重建序列用于标记无效字符的位置;
根据所述密码重建序列对所述初始密码进行密码重建处理,获得解密密钥,包括:
根据所述密码重建序列,确定所述初始密码中的无效字符;
将所述初始密码中除所述无效字符外的其它字符确定为有效字符;
根据所述有效字符生成所述解密密钥。
本申请实施例第二方面提供了一种身份识别方法,所述方法包括:
车载终端生成随机的第一标识,并将所述第一标识发送给基站;
所述车载终端根据所述第一标识和自身部署的超晶格密码器件,获得第一初始密码;
所述基站根据所述第一标识和自身部署的超晶格密码器件,获得第二初始密码;
所述车载终端生成密码重建序列,并将所述密码重建序列发送给所述基站;
所述车载终端根据所述密码重建序列对所述第一初始密码进行密码重建处理,获得加密密钥;
所述基站根据所述密码重建序列对所述第二初始密码进行密码重建处理,获得解密密钥;
所述车载终端获得第二标识,根据所述加密密钥对所述第二标识进行加密处理,得到加密数据,并根据所述加密数据生成身份识别数据;
所述车载终端将所述身份识别数据发送给所述基站;
所述基站接收到所述身份识别数据后,根据所述解密密钥对所述身份识别数据进行解密处理,若解密成功,从解密成功后的身份识别数据中获得所述第二标识;
所述基站根据所述第二标识确定所述车载终端所属的车辆,在所述第二标识与预先存储的所述车辆的第二标识相同时,确定所述车辆身份识别成功;
所述基站向所述车载终端发送表示身份识别成功的响应消息。
可选地,在车载终端生成随机的第一标识,并将所述第一标识发送给基站之前,所述方法还包括:
所述车载终端根据自身所属的车辆的身份数据生成第二标识;
所述车载终端根据所述第二标识生成注册请求,并将所述注册请求发送给所述基站;
所述基站接收到所述注册请求后,解析所述注册请求,获得所述第二标识并存储;
所述基站向所述车载终端发送表示注册成功的响应消息。
可选地,在所述基站向所述车载终端发送表示身份识别成功的响应消息后,所述方法还包括:
所述车载终端获得自身所属的车辆在目标范围内的交通数据,所述交通数据包括:行人信息、道路信息以及交通故障信息;
所述车载终端根据所述交通数据获得待发送数据;
所述车载终端将所述待发送数据发送给所述基站。
可选地,车载终端生成第一标识,包括:
所述车载终端获得自身所属的车辆的车辆信息;
所述车载终端按照预设标识生成规则,根据所述车辆信息生成随机的第一标识。
本申请实施例第三方面提供了一种身份识别装置,应用于基站,所述装置包括:
第一接收模块,用于接收目标车载终端发送的第一标识;
第一获得模块,用于根据所述第一标识和自身部署的超晶格密码器件,获得初始密码;
第二接收模块,用于接收所述目标车载终端发送的密码重建序列;
重建模块,用于根据所述密码重建序列对所述初始密码进行密码重建处理,获得解密密钥;
第三接收模块,用于接收所述目标车载终端发送的身份识别数据;
解密模块,用于根据所述解密密钥对所述身份识别数据进行解密处理;
第二获得模块,用于若解密成功,从解密成功后的身份识别数据中获得第二标识;
第一确定模块,用于根据所述第二标识确定所述目标车载终端所属的目标车辆;
第二确定模块,用于若所述第二标识与预先存储的所述目标车辆的第二标识相同,确定所述目标车辆身份识别成功;
发送模块,用于向所述目标车载终端发送表示身份识别成功的响应消息。
可选地,所述基站预先部署有多种版本的超晶格密码器件;
所述第一获得模块包括:
第一获得子模块,用于将所述第一标识作为激励信号,输入自身部署的所有不同版本的超晶格密码器件中,获得每种版本对应的初始密码;
所述重建模块包括:
重建子模块,用于根据所述密码重建序列分别对每种版本对应的初始密码进行密码重建处理,获得每种版本对应的解密密钥;
所述解密模块包括:
解密子模块,用于分别根据每种版本对应的解密密钥对所述身份识别数据进行解密处理。
可选地,所述密码重建序列用于标记无效字符的位置;
所述重建模块包括:
第三确定模块,用于根据所述密码重建序列,确定所述初始密码中的无效字符;
第四确定模块,用于将所述初始密码中除所述无效字符外的其它字符确定为有效字符;
生成模块,用于根据所述有效字符生成所述解密密钥。
本申请实施例第四方面提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行时实现本申请任一实施例所述的身份识别方法中的步骤。
本申请实施例第五方面提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本申请任一实施例所述的身份识别方法中的步骤。
本申请实施例提供了一种身份识别方法:首先在车载终端与基站安装有相同版本的超晶格密码器件,在进行身份识别时,基站接收车载终端发送的第一标识及密码重建序列,将第一标识作为激励信号输入超晶格密码器件,得到初始密码,再利用密码重建序列对初始密码进行密码重建处理,得到与目标车载终端的加密密钥相匹配的解密密钥,在接收到车载终端发送的身份识别数据后,利用解密密钥对身份识别数据进行解密处理,得到车载终端所属的车辆的身份数据,即第二标识,然后将第二标识与车辆注册时存储的第二标识进行比较,如果一致,确定车辆身份识别成功。本申请利用具有相同版本的超晶格器件具备相同密码重建特性的特点,在车辆和基站分别部署相同版本的超晶格器件,通过超晶格器件,在车辆生成加密密钥,在基站生成匹配的解密密钥,利用加密密钥和解密密钥分别实现对车辆的身份数据的加密和解密,实现了车辆的身份识别,相比于基于传统的PKI体系实现的身份识别过程,降低了识别过程的复杂性和识别成本,满足了车联网通信轻量化和低延时的要求,有效地提高了识身份别的效率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例示出的一种实施环境的示意图;
图2是本申请一实施例示出的第一种身份识别方法的流程图;
图3是本申请一实施例示出的第二种身份识别方法的流程图;
图4是本申请一实施例示出的一种密码重建处理的流程图;
图5是本申请一实施例示出的第三种身份识别方法的流程图;
图6是本申请一实施例示出的一种超晶格密码器件部署示意图;
图7是本申请一实施例示出的一种身份识别原理示意图;
图8是本申请一实施例示出的一种身份识别装置的结构示意图;
图9是本申请一实施例示出的一种电子设备的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1是本申请一实施例示出的一种实施环境的示意图。在图1中,车辆中安装有车载终端,基站中安装有身份识别系统,车辆通过自身安装的车载终端可与基站中安装的身份识别系统进行通信交互,例如,进行身份识别,或者进行数据传输等。
本申请提供的基于超晶格技术的V2X身份识别方法采用超晶格密码技术实现,利用了超晶格器件本身的孪生特性、保证物理标识的唯一性以及可应用于车载终端设备等多项特性,保证了车联网通信的身份识别。
本申请首先提供了一种身份识别方法,如图2所示。图2是本申请一实施例示出的第一种身份识别方法的流程图,应用于图1中的基站。参照图2,本申请的身份识别方法包括:
步骤S11:接收目标车载终端发送的第一标识。
在本实施例中,车载终端包括应用于汽车的PC、智能手机、平板电脑等各类常见的智能设备。
车载终端上安装有超晶格密码器件。超晶格密码是基于半导体超晶格的硬件内在安全因子的密码机制,是密码学和微电子学深度融合的信息安全研究领域。半导体超晶格由复杂的材料生长技术交替生长形成,由于量子阱效应形成一个非常复杂的随机过程。目前,基于超晶格器件的物理特性已开发出一系列能应用于密码领域的实用化技术。
在本实施例中,当车辆需要向基站进行身份识别时,车载终端会根据其所在车辆的车辆信息(例如:车辆编号、超晶格密码器件的参数等)生成第一标识,并将第一标识携带在身份识别请求中,发送给基站。
基站接收到身份识别请求,解析身份识别请求并获取到其中的第一标识。
步骤S12:根据所述第一标识和自身部署的超晶格密码器件,获得初始密码。
在本实施例中,基站上也安装有超晶格密码器件,且基站的超晶格密码器件与车辆的车载终端的超晶格密码器件属于相同的版本。相同版本的超晶格密码器件才会具有相同的密码重建特性(即:在输入相同激励信号时输出的值相同)。因此,为了保证基站能顺利识别车辆的身份,基站需要预先安装与车辆具有相同版本的超晶格密码器件。
具体地,步骤S12可以为:将第一标识作为激励信号,输入自身部署的超晶格密码器件,获得初始密码。示例地,第一标识为HFUT5U69YI0,基站将HFUT5U69YI0作为激励信号,输入自身部署的超晶格密码器件,得到的初始密码为112233445566778899。
步骤S13:接收所述目标车载终端发送的密码重建序列。
在本实施例中,基站在接收到目标车载终端的身份识别请求后,会返回一个响应,告知目标车载终端已成功接收身份识别请求。目标车载终端在接收到该响应后,向基站发送密码重建序列,该密码重建序列用于指示基站如何根据初始密码获得解密密钥。
步骤S14:根据所述密码重建序列对所述初始密码进行密码重建处理,获得解密密钥。
在本实施例中,为了保证基站能顺利生成解密密钥,需要对初始密码进行重建处理。具体地,基站在接收到密码重建序列后,按照密码重建序列对初始密码进行处理,获得一个解密密钥。
在本申请各个实施例中,通过超晶格密码器件生成的密钥均为对称密钥。
步骤S15:接收所述目标车载终端发送的身份识别数据。
在本实施例中,基站在成功接收到目标车载终端发送的密码重建序列后,会生成响应,并返回给目标车载终端。目标车载终端在接收到响应后,向基站发送加密的身份识别数据。
在本实施例中,目标车载终端在生成第一标识后,同样利用第一标识作为激励信息,输入自身安装的超晶格密码器件,获得初始密码(由于目标车载终端的超晶格密码器件与基站的超晶格密码器件属于相同的版本,因此,目标车载终端的超晶格密码器件生成的初始密码,与基站的超晶格密码器件生成的初始密码是相同的);然后利用密码重建序列对初始密码进行处理,生成加密密钥,由于目标车载终端与基站使用的是相同的密码重建序列,因此,目标车载终端生成的加密密钥与基站生成的解密密钥是相同的;接着,目标车载终端根据加密密钥对自身所属的车辆的身份数据进行加密处理,得到加密后的身份识别数据,并将加密后的身份识别数据发送给基站。
步骤S16:根据所述解密密钥对所述身份识别数据进行解密处理。
在本实施例中,基站在接收到身份识别数据后,利用解密密钥对身份识别数据进行解密处理,得到目标车辆的身份数据。
步骤S17:若解密成功,从解密成功后的身份识别请求中获得第二标识。
在本实施例中,目标车载终端的超晶格密码器件与基站的超晶格密码器件属于相同的版本,且目标车载终端与基站使用的是相同的密码重建序列,因此,目标车载终端生成的加密密钥与基站生成的解密密钥是相同的,因此,基站可以成功解密目标车载终端的身份识别数据。第二标识即:身份数据。
当然,如果目标车载终端的超晶格密码器件与基站的超晶格密码器件不属于相同的版本,目标车载终端生成的加密密钥与基站生成的解密密钥必然是不相同的,因此,基站无法成功解密目标车载终端的身份识别数据。
步骤S18:根据所述第二标识确定所述目标车载终端所属的目标车辆。
在本实施例中,目标车载终端安装于目标车辆,基站在解密成功后,根据获取的第二标识可以确定目标车载终端所属的目标车辆。
步骤S19:若所述第二标识与预先存储的所述目标车辆的第二标识相同,确定所述目标车辆身份识别成功。
在本实施例中,目标车辆预先会在基站进行注册,并在注册时将第二标识发送给基站进行保存。基站将当前身份识别时获取的第二标识与注册时保存的第二标识进行比较,如果两者相同,确定目标车辆当次身份识别成功,如果两者不同,确定目标车辆当次身份识别失败。
步骤S20:向所述目标车载终端发送表示身份识别成功的响应消息。
基站在确定目标车辆当次身份识别失败后,向目标车载终端发送表示身份识别失败的响应消息。
下面将以一个具体实施例对上述步骤S11-S20进行说明。
目标车辆A的车载终端A生成一个第一标识HFUT5U69YI0,根据第一标识HFUT5U69YI0生成身份识别请求,将身份识别请求发送给基站A,同时车载终端A将第一标识HFUT5U69YI0作为激励信号输入自身安装的M型的超晶格密码器件,得到初始密码8HF8R9YT55578GH;基站A接收到第一标识HFUT5U69YI0后,也将第一标识HFUT5U69YI0作为激励信号输入自身安装的M型的超晶格密码器件,得到初始密码8HF8R9YT55578GH;车载终端A获得密码重建序列H(在本实施例中,车载终端A将激励信号输入超晶格密码器件时,超晶格密码器件除了输出初始密码外,还会输出密码重建序列H),将密码重建序列H发送给基站A,同时车载终端A根据密码重建序列H对初始密码8HF8R9YT55578GH进行处理,得到加密密钥HF8R9YT55578G;基站A接收到密码重建序列H后,根据密码重建序列H对初始密码8HF8R9YT55578GH进行处理,得到解密密钥HF8R9YT55578G;车载终端A利用加密密钥HF8R9YT55578G对目标车辆A的身份数据进行加密处理,得到身份识别数据,并将身份识别数据发送给基站A;基站A接收到身份识别数据后,利用解密密钥HF8R9YT55578G对身份识别数据进行解密处理,得到身份数据,即第二标识,将该第二标识与目标车辆A注册时存储的第二标识进行比较,如果一致,确定目标车辆A身份识别成功,并向车载终端A发送身份识别成功的响应消息。
在本申请实施例中,车载终端与基站安装有相同版本的超晶格密码器件。基站接收车载终端发送的第一标识及密码重建序列,将第一标识作为激励信号输入超晶格密码器件,得到初始密码,再利用密码重建序列对初始密码进行密码重建处理,得到与目标车载终端的加密密钥相匹配的解密密钥,在接收到车载终端发送的身份识别数据后,利用解密密钥对身份识别数据进行解密处理,得到车载终端所属的车辆的身份数据,即第二标识,然后将第二标识与车辆注册时存储的第二标识进行比较,如果一致,确定车辆身份识别成功。本申请利用具有相同版本的超晶格器件具备相同密码重建特性的特点,在车辆和基站分别部署相同版本的超晶格器件,通过超晶格器件,在车辆生成加密密钥,在基站生成匹配的解密密钥,利用加密密钥和解密密钥分别实现对车辆的身份数据的加密和解密,实现了车辆的身份识别,相比于基于传统的PKI体系实现的身份识别过程,降低了识别过程的复杂性和识别成本,满足了车联网通信轻量化和低延时的要求,有效地提高了识身份别的效率。
结合以上实施例,在一种实施方式中,基站为了尽可能地识别出所有车辆的身份,会在自身部署所有版本的超晶格密码器件。因此,本申请还提供了另一种身份识别方法,如图3所示。图3是本申请一实施例示出的第二种身份识别方法的流程图。参照图3,该另一种身份识别方法包括以下步骤:
步骤S21:接收目标车载终端发送的第一标识;
步骤S22:将所述第一标识作为激励信号,输入自身部署的所有不同版本的超晶格密码器件中,获得每种版本对应的初始密码;
步骤S23:接收所述目标车载终端发送的密码重建序列;
步骤S24:根据所述密码重建序列分别对每种版本对应的初始密码进行密码重建处理,获得每种版本对应的解密密钥;
步骤S25:接收所述目标车载终端发送的身份识别请求;
步骤S26:分别根据每种版本对应的解密密钥对所述身份识别请求进行解密处理;
步骤S27:若解密成功,从解密成功后的身份识别请求中获得第二标识;
步骤S28:根据所述第二标识确定所述目标车载终端所属的目标车辆;
步骤S29:若所述第二标识与预先存储的所述目标车辆的第二标识相同,确定所述目标车辆身份识别成功;
步骤S30:向所述目标车载终端发送表示身份识别成功的响应消息。
下面将对步骤S22、步骤S24以及步骤S26进行详细说明。其它步骤具体可参照步骤S11-S20,在此不作赘述。
在步骤S22中,由于基站中安装了相关技术领域中已存在的所有版本的超晶格密码器件,因此,在得到第一标识后,可以分别将第一标识作为激励信号输入各个版本的超晶格密码器件,获得各个不同版本对应的初始密码(将相同的激励信号输入不同版本的超晶格密码器件,得到的初始密码不同)。在获得密码重建序列后,再利用该密码重建序列对各个版本的初始密码进行密码重建,得到各个版本的解密密钥;最后,依次利用各个版本的解密密钥对目标车载终端发送的身份识别数据进行解密处理,直到存在一个版本的解密密钥可以解密成功。
在本实施例中,只有当基站安装的超晶格密码器件的多个版本,包括目标车载终端安装的超晶格密码器件的版本时,基站才有可能生成可以成功解密目标车载终端发送的身份识别数据的解密密钥。
结合以上实施例,在一种实施方式中,所述密码重建序列用于标记无效字符的位置。根据无效字符的位置,对初始密码进行处理,可以获得解密密钥,如图4所示。图4是本申请一实施例示出的一种密码重建处理的流程图。参照图4,步骤S14可以包括:
步骤S141:根据所述密码重建序列,确定所述初始密码中的无效字符。
在本实施例中,在将第一标识作为激励信号输入超晶格密码器件后,超晶格密码器件会输出任意字符串(即:初始密码),然后对初始密码中的无效位进行校验,得到密码重建序列,密码重建序列中记录了初始密码中无效字符的具体位置。示例地,初始密码为8HF8R9YT55578GH,密码重建序列为1357(密码重建序列还可以有其它类型的格式,在此仅作示例),根据密码重建序列可知在初始密码中第1、3、5、7位的字符为无效字符。
在本实施例中,车载终端和基站的超晶格密码器件均可以获得密码重建序列,并且密码重建序列是相同的,但是为了加快基站生成解密密钥的速度,车载终端可以直接将自身校验获得的密码重建序列发送给基站,从而基站无需自己校验获得密码重建序列。
步骤S142:将所述初始密码中除所述无效字符外的其它字符确定为有效字符。
示例地,对于初始密码为8HF8R9YT55578GH,当第1、3、5、7位的字符为无效字符时,有效字符依次包括:H89T55578GH。
步骤S143:根据所述有效字符生成所述解密密钥。
示例地,在得到有效字符后,可以根据有效字符生成解密密钥。例如,按照预先与车载终端约定的密钥生成规则,对有效字符进行处理,生成解密密钥。示例地,密钥生成规则可以是:在相邻的有效字符之间插入指定字符,或者在首个有效字符之前设置指定字符,或者在末尾有效字符之后设置指定字符,本申请对此不作具体限制。
示例地,当有效字符包括:H89T55578GH时,如果在相邻的有效字符之间插入指定字符*,则得到的解密密钥为H*8*9*T*5*5*5*7*8*G*H;再示例地,如果在首个有效字符之前设置指定字符AAA,则得到的解密密钥为AAAH89T55578GH;再示例地,如果在末尾有效字符之后设置指定字符BBB,则得到的解密密钥为H89T55578GHBBB。
本申请还提供了一种身份识别方法,如图5所示。图5是本申请一实施例示出的第三种身份识别方法的流程图,应用于图1中的所示的实施环境。参照图5,本申请的身份识别方法包括:
步骤S31:车载终端生成第一标识,并将所述第一标识发送给基站;
步骤S32:所述车载终端根据所述第一标识和自身部署的超晶格密码器件,获得第一初始密码;
步骤S33:所述基站根据所述第一标识和自身部署的超晶格密码器件,获得第二初始密码;
步骤S34:所述车载终端生成密码重建序列,并将所述密码重建序列发送给所述基站;
步骤S35:所述车载终端根据所述密码重建序列对所述第一初始密码进行密码重建处理,获得加密密钥;
步骤S36:所述基站根据所述密码重建序列对所述第二初始密码进行密码重建处理,获得解密密钥;
步骤S37:所述车载终端获得第二标识,根据所述加密密钥对所述第二标识进行加密处理,得到加密数据,并根据所述加密数据生成身份识别数据;
步骤S38:所述车载终端将所述身份识别数据发送给所述基站;
步骤S39:所述基站接收到所述身份识别数据后,根据所述解密密钥对所述身份识别数据进行解密处理,若解密成功,从解密成功后的身份识别数据中获得所述第二标识;
步骤S40:所述基站根据所述第二标识确定所述车载终端所属的车辆,在所述第二标识与预先存储的所述车辆的第二标识相同时,确定所述车辆身份识别成功;
步骤S41:所述基站向所述车载终端发送表示身份识别成功的响应消息。
在本实施例中,当车辆需要在基站进行身份识别时,通过车载终端生成第一标识,将第一标识携带在身份识别请求中,向基站发送身份识别请求,同时将第一标识作为激励信号输入自身部署的超晶格密码器件中,得到第一初始密码,对第一初始密码中的无效位进行校验,得到密码重建序列,并利用密码重建序列对第一初始密码进行密码重建处理,得到加密密钥;基站接收到身份识别请求后,向车载终端返回表示成功接收的响应,同时将身份识别请求中的第一标识作为激励信号输入自身部署的超晶格密码器件中,得到第二初始密码,其中,如果基站的超晶格密码器件有多个版本,那么得到的第二初始密码有多个;车载终端接收到响应后,将生成的密码重建序列发送给基站,基站接收到密码重建序列后,向车载终端返回一个响应,同时根据密码重建序列对第二初始密码进行密码重建处理,得到解密密钥,如果第二初始密码有多个,那么将得到多个解密密钥;车载终端接收到响应后,利用加密密钥对自身所属的车辆的身份数据(即:第二标识)进行加密处理,得到身份识别数据,将身份识别数据发送给基站;基站接收到身份识别数据后,利用解密密钥对身份识别数据进行解密处理,得到第二标识,如果解密密钥有多个,则依次利用所有的解密密钥对身份识别数据进行解密处理,如果解密成功,则获取第二标识,将第二标识与预先存储的车辆的第二标识进行比较,如果相同则确定车辆身份识别成功,向车载终端发送身份识别成功的响应消息,如果解密失败,向车载终端发送身份识别失败的响应消息。
关于上述步骤S31-S41的描述,具体可参照前文,在此不作赘述。
结合以上实施例,在一种实施方式中,在车载终端生成第一标识,并将所述第一标识发送给基站之前,本申请的身份识别方法还可以包括:
所述车载终端根据自身所属的车辆的身份数据生成第二标识;
所述车载终端根据所述第二标识生成注册请求,并将所述注册请求发送给所述基站;
所述基站接收到所述注册请求后,解析所述注册请求,获得所述第二标识并存储。
在本实施例中,车载终端需要在基站注册成功后,才能向基站发送身份识别请求。
在注册的过程中,车载终端根据自身所属的车辆的身份数据生成第二标识,身份数据例如可以是车辆的车辆识别代码、发动机号码等;然后将第二标识携带在注册请求中,将注册请求发送给基站;基站接收到注册请求后,解析注册请求后,获得第二标识并存储。
结合以上实施例,在一种实施方式中,在所述基站向所述车载终端发送表示身份识别成功的响应消息后,本申请的身份识别方法还可以包括:
所述车载终端获得自身所属的车辆在目标范围内的交通数据,所述交通数据包括:行人信息、道路信息以及交通故障信息;
所述车载终端根据所述交通数据获得待发送数据;
所述车载终端将所述待发送数据发送给所述基站。
在本实施例中,车辆在基站身份识别成功后,可以向基站传输数据,例如,车辆可以获得当前行驶道路的目标范围内的交通数据,然后将交通数据发送给基站,以便于基站一侧对交通状况进行分析,从而提高驾驶安全性、减少交通拥堵以及提高交通效率等。交通数据例如可以是行人信息、道路信息以及交通故障信息等,数据形式例如可以是图片、视频等,本申请对此不作具体限制。
结合以上实施例,在一种实施方式中,车载终端生成第一标识,包括:
所述车载终端获得自身所属的车辆的车辆信息;
所述车载终端按照预设标识生成规则,根据所述车辆信息生成随机的第一标识。
在本实施例中,车辆在每一次进行身份识别时,都会根据自身所属的车辆的车辆信息生成随机的第一标识。车辆信息例如可以是:车辆识别代码、发动机号码等。预设标识生成规则可以是多种,例如可以在车辆识别代码的指定位置添加随机数,生成随机的第一标识;也可以是在发动机号码的指定位置添加随机数,生成随机的第一标识;也可以是在车辆识别代码和发动机号码的组合数的指定位置添加随机数,生成随机的第一标识。当然,预设标识生成规则还可以是其它多种类型,本申请对此不作具体限制。
结合以上实施例,在一种实施方式中,基站中会预先部署多种版本的超晶格密码器件,如图6所示。图6是本申请一实施例示出的一种超晶格密码器件部署示意图。
在图6中,生产批次即版本。基站为了尽可能多地识别车辆的身份,会在自身安装所有生产批次的超晶格密码器件,并且所有的基站都会安装所有生产批次的超晶格密码器件,例如在图6中,基站中安装的超晶格密码器件包括生产批次1-生产批次n。车载终端可以安装任意生产批次的超晶格密码器件,例如可以安装生产批次1、生产批次2或生产批次n中的任意一种。同一生产批次的超晶格密码器件具有相同的密码重建特性,例如,生产批次1中的超晶格密码器件a和超晶格密码器件b,具有相同的密码重建特性;生产批次2中的超晶格密码器件a和超晶格密码器件b,具有相同的密码重建特性;但是生产批次1中的超晶格密码器件a和生产批次2中的超晶格密码器件a不具有相同的密码重建特性。
图7是本申请一实施例示出的一种身份识别原理示意图。下面将结合图7对本申请的身份识别方法进行整体说明:
车辆A与基站A部署有同一版本的超晶格密码器件。车辆A需要进行身份识别时,生成车辆标识A(即:第一标识),向基站A发送携带车辆标识A的身份识别请求,基站A接收身份识别请求,获得车辆标识A并存储;车辆A再将车辆标识A作为激励信号输入自身的超晶格密码器件,得到初始密码,检验初始密码中的无效位,获得密码重建序列H,将密码重建序列H发送给基站;车辆A利用密码重建序列H对初始密码进行密码重建处理,生成对称密钥K;基站A同样将车辆标识A作为激励信号输入自身的超晶格密码器件,得到初始密码,利用车辆A发送的密码重建序列H对初始密码进行密码重建处理,也生成对称密钥K;车辆A利用对称密钥K对自身的身份数据进行加密处理,得到身份识别数据X,将身份识别数据X发送给基站A;基站A利用自身生成的对称密钥K对身份识别数据X进行解密,获得车辆A的身份数据,并将身份数据与车辆A注册时的身份数据进行比较,如果相同,确定车辆A身份识别成功,如果不相同,确定车辆A身份识别失败。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
本申请还提供了一种身份识别装置800。图8是本申请一实施例示出的一种身份识别装置的结构示意图。参照图8,本申请的身份识别装置800包括:
第一接收模块801,用于接收目标车载终端发送的第一标识;
第一获得模块802,用于根据所述第一标识和自身部署的超晶格密码器件,获得初始密码;
第二接收模块803,用于接收所述目标车载终端发送的密码重建序列;
重建模块804,用于根据所述密码重建序列对所述初始密码进行密码重建处理,获得解密密钥;
第三接收模块805,用于接收所述目标车载终端发送的身份识别数据;
解密模块806,用于根据所述解密密钥对所述身份识别数据进行解密处理;
第二获得模块807,用于若解密成功,从解密成功后的身份识别数据中获得第二标识;
第一确定模块808,用于根据所述第二标识确定所述目标车载终端所属的目标车辆;
第二确定模块809,用于若所述第二标识与预先存储的所述目标车辆的第二标识相同,确定所述目标车辆身份识别成功;
发送模块810,用于向所述目标车载终端发送表示身份识别成功的响应消息。
可选地,所述基站预先部署有多种版本的超晶格密码器件;
所述第一获得模块802包括:
第一获得子模块,用于将所述第一标识作为激励信号,输入自身部署的所有不同版本的超晶格密码器件中,获得每种版本对应的初始密码;
所述重建模块804包括:
重建子模块,用于根据所述密码重建序列分别对每种版本对应的初始密码进行密码重建处理,获得每种版本对应的解密密钥;
所述解密模块806包括:
解密子模块,用于分别根据每种版本对应的解密密钥对所述身份识别数据进行解密处理。
可选地,所述密码重建序列用于标记无效字符的位置;
所述重建模块804包括:
第三确定模块,用于根据所述密码重建序列,确定所述初始密码中的无效字符;
第四确定模块,用于将所述初始密码中除所述无效字符外的其它字符确定为有效字符;
生成模块,用于根据所述有效字符生成所述解密密钥。
基于同一发明构思,本申请另一实施例提供一种电子设备900,如图9所示。图9是本申请一实施例示出的一种电子设备的示意图。该电子设备包括存储器902、处理器901及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行时实现本申请上述任一实施例所述的方法中的步骤。
基于同一发明构思,本申请另一实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请上述任一实施例所述的方法中的步骤。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种身份识别方法、装置、电子设备及存储介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种身份识别方法,其特征在于,应用于基站,所述方法包括:
接收目标车载终端发送的第一标识;
根据所述第一标识和自身部署的超晶格密码器件,获得初始密码;
接收所述目标车载终端发送的密码重建序列;
根据所述密码重建序列对所述初始密码进行密码重建处理,获得解密密钥;
接收所述目标车载终端发送的身份识别数据;
根据所述解密密钥对所述身份识别数据进行解密处理;
若解密成功,从解密成功后的身份识别数据中获得第二标识;
根据所述第二标识确定所述目标车载终端所属的目标车辆;
若所述第二标识与预先存储的所述目标车辆的第二标识相同,确定所述目标车辆身份识别成功;
向所述目标车载终端发送表示身份识别成功的响应消息。
2.根据权利要求1所述的方法,其特征在于,所述基站预先部署有多种版本的超晶格密码器件;
根据所述第一标识和自身部署的超晶格密码器件,获得初始密码,包括:
将所述第一标识作为激励信号,输入自身部署的所有不同版本的超晶格密码器件中,获得每种版本对应的初始密码;
根据所述密码重建序列对所述初始密码进行密码重建处理,获得解密密钥,包括:
根据所述密码重建序列分别对每种版本对应的初始密码进行密码重建处理,获得每种版本对应的解密密钥;
根据所述解密密钥对所述身份识别数据进行解密处理,包括:
分别根据每种版本对应的解密密钥对所述身份识别数据进行解密处理。
3.根据权利要求1所述的方法,其特征在于,所述密码重建序列用于标记无效字符的位置;
根据所述密码重建序列对所述初始密码进行密码重建处理,获得解密密钥,包括:
根据所述密码重建序列,确定所述初始密码中的无效字符;
将所述初始密码中除所述无效字符外的其它字符确定为有效字符;
根据所述有效字符生成所述解密密钥。
4.一种身份识别方法,其特征在于,包括:
车载终端生成第一标识,并将所述第一标识发送给基站;
所述车载终端根据所述第一标识和自身部署的超晶格密码器件,获得第一初始密码;
所述基站根据所述第一标识和自身部署的超晶格密码器件,获得第二初始密码;
所述车载终端生成密码重建序列,并将所述密码重建序列发送给所述基站;
所述车载终端根据所述密码重建序列对所述第一初始密码进行密码重建处理,获得加密密钥;
所述基站根据所述密码重建序列对所述第二初始密码进行密码重建处理,获得解密密钥;
所述车载终端获得第二标识,根据所述加密密钥对所述第二标识进行加密处理,得到加密数据,并根据所述加密数据生成身份识别数据;
所述车载终端将所述身份识别数据发送给所述基站;
所述基站接收到所述身份识别数据后,根据所述解密密钥对所述身份识别数据进行解密处理,若解密成功,从解密成功后的身份识别数据中获得所述第二标识;
所述基站根据所述第二标识确定所述车载终端所属的车辆,在所述第二标识与预先存储的所述车辆的第二标识相同时,确定所述车辆身份识别成功;
所述基站向所述车载终端发送表示身份识别成功的响应消息。
5.根据权利要求4所述的方法,其特征在于,在车载终端生成第一标识,并将所述第一标识发送给基站之前,所述方法还包括:
所述车载终端根据自身所属的车辆的身份数据生成第二标识;
所述车载终端根据所述第二标识生成注册请求,并将所述注册请求发送给所述基站;
所述基站接收到所述注册请求后,解析所述注册请求,获得所述第二标识并存储;
所述基站向所述车载终端发送表示注册成功的响应消息。
6.根据权利要求4所述的方法,其特征在于,在所述基站向所述车载终端发送表示身份识别成功的响应消息后,所述方法还包括:
所述车载终端获得自身所属的车辆在目标范围内的交通数据,所述交通数据包括:行人信息、道路信息以及交通故障信息;
所述车载终端根据所述交通数据获得待发送数据;
所述车载终端将所述待发送数据发送给所述基站。
7.根据权利要求4所述的方法,其特征在于,车载终端生成第一标识,包括:
所述车载终端获得自身所属的车辆的车辆信息;
所述车载终端按照预设标识生成规则,根据所述车辆信息生成随机的第一标识。
8.一种身份识别装置,其特征在于,应用于基站,所述装置包括:
第一接收模块,用于接收目标车载终端发送的第一标识;
第一获得模块,用于根据所述第一标识和自身部署的超晶格密码器件,获得初始密码;
第二接收模块,用于接收所述目标车载终端发送的密码重建序列;
重建模块,用于根据所述密码重建序列对所述初始密码进行密码重建处理,获得解密密钥;
第三接收模块,用于接收所述目标车载终端发送的身份识别数据;
解密模块,用于根据所述解密密钥对所述身份识别数据进行解密处理;
第二获得模块,用于若解密成功,从解密成功后的身份识别数据中获得第二标识;
第一确定模块,用于根据所述第二标识确定所述目标车载终端所属的目标车辆;
第二确定模块,用于若所述第二标识与预先存储的所述目标车辆的第二标识相同,确定所述目标车辆身份识别成功;
发送模块,用于向所述目标车载终端发送表示身份识别成功的响应消息。
可选地,所述基站预先部署有多种版本的超晶格密码器件;
所述第一获得模块包括:
第一获得子模块,用于将所述第一标识作为激励信号,输入自身部署的所有不同版本的超晶格密码器件中,获得每种版本对应的初始密码;
所述重建模块包括:
重建子模块,用于根据所述密码重建序列分别对每种版本对应的初始密码进行密码重建处理,获得每种版本对应的解密密钥;
所述解密模块包括:
解密子模块,用于分别根据每种版本对应的解密密钥对所述身份识别数据进行解密处理。
可选地,所述密码重建序列用于标记无效字符的位置;
所述重建模块包括:
第三确定模块,用于根据所述密码重建序列,确定所述初始密码中的无效字符;
第四确定模块,用于将所述初始密码中除所述无效字符外的其它字符确定为有效字符;
生成模块,用于根据所述有效字符生成所述解密密钥。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行时实现如权利要求1-7任一所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7任一所述的方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911351497.0A CN111225358B (zh) | 2019-12-24 | 2019-12-24 | 一种身份识别方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911351497.0A CN111225358B (zh) | 2019-12-24 | 2019-12-24 | 一种身份识别方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111225358A true CN111225358A (zh) | 2020-06-02 |
CN111225358B CN111225358B (zh) | 2021-10-01 |
Family
ID=70830865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911351497.0A Active CN111225358B (zh) | 2019-12-24 | 2019-12-24 | 一种身份识别方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111225358B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115311763A (zh) * | 2022-06-24 | 2022-11-08 | 北京电子科技学院 | 一种身份识别方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102609238A (zh) * | 2012-02-13 | 2012-07-25 | 中国科学院苏州纳米技术与纳米仿生研究所 | 随机数生成系统以及随机数生成方法 |
CN108989059A (zh) * | 2018-08-16 | 2018-12-11 | 上海小蚁科技有限公司 | 车载终端唤醒方法及系统、服务器、计算机可读存储介质 |
CN110401615A (zh) * | 2018-04-24 | 2019-11-01 | 广东工业大学 | 一种身份认证方法、装置、设备、系统及可读存储介质 |
CN110519036A (zh) * | 2018-05-22 | 2019-11-29 | 中国科学院苏州纳米技术与纳米仿生研究所 | 数据加密传输方法、终端设备及超晶格混沌器件的使用方法 |
CN110545252A (zh) * | 2018-05-29 | 2019-12-06 | 华为技术有限公司 | 一种认证和信息保护的方法、终端、控制功能实体及应用服务器 |
-
2019
- 2019-12-24 CN CN201911351497.0A patent/CN111225358B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102609238A (zh) * | 2012-02-13 | 2012-07-25 | 中国科学院苏州纳米技术与纳米仿生研究所 | 随机数生成系统以及随机数生成方法 |
CN110401615A (zh) * | 2018-04-24 | 2019-11-01 | 广东工业大学 | 一种身份认证方法、装置、设备、系统及可读存储介质 |
CN110519036A (zh) * | 2018-05-22 | 2019-11-29 | 中国科学院苏州纳米技术与纳米仿生研究所 | 数据加密传输方法、终端设备及超晶格混沌器件的使用方法 |
CN110545252A (zh) * | 2018-05-29 | 2019-12-06 | 华为技术有限公司 | 一种认证和信息保护的方法、终端、控制功能实体及应用服务器 |
CN108989059A (zh) * | 2018-08-16 | 2018-12-11 | 上海小蚁科技有限公司 | 车载终端唤醒方法及系统、服务器、计算机可读存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115311763A (zh) * | 2022-06-24 | 2022-11-08 | 北京电子科技学院 | 一种身份识别方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111225358B (zh) | 2021-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5350559B2 (ja) | 車載器 | |
US7742603B2 (en) | Security for anonymous vehicular broadcast messages | |
CN101651714B (zh) | 下载方法及相关系统和设备 | |
CN112084234B (zh) | 数据获取方法、装置、设备和介质 | |
CN112543927A (zh) | 一种设备升级方法及相关设备 | |
JP6799563B2 (ja) | 受信装置、受信方法 | |
JP2012227672A (ja) | 車車/路車間通信システム | |
CN111917538B (zh) | 基于车载设备的密钥衍生方法、装置及车载设备 | |
CN112994873B (zh) | 一种证书申请方法及设备 | |
CN114697122A (zh) | 数据传输方法、装置、电子设备及存储介质 | |
JPWO2019038800A1 (ja) | 鍵管理装置および通信機器 | |
CN112383897A (zh) | 基于智能网联的信息传输方法、装置、介质和电子设备 | |
CN115567197A (zh) | 数字证书申请方法、装置、设备及计算机存储介质 | |
CN111049652A (zh) | 数据传输方法、装置、电子设备及计算机可读存储介质 | |
JP5536089B2 (ja) | スペクトラム認可および関連通信の方法と装置 | |
CN111225358B (zh) | 一种身份识别方法、装置、电子设备及存储介质 | |
CN113115309B (zh) | 车联网的数据处理方法、装置、存储介质和电子设备 | |
CN115868189A (zh) | 建立车辆安全通信的方法、车辆、终端及系统 | |
CN113079511A (zh) | 车辆之间信息共享的方法、设备、车辆和存储介质 | |
CN115499837A (zh) | 基于安全传输层协议的通信方法、装置、设备及存储介质 | |
CN113472734B (zh) | 一种身份认证方法及装置 | |
CN113099417B (zh) | 差分数据播发方法、装置、电子设备及计算机存储介质 | |
CN113365243B (zh) | 通信方法、装置、设备及系统 | |
US11570008B2 (en) | Pseudonym credential configuration method and apparatus | |
CN115334102A (zh) | 车辆通信方法和终端、车辆以及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |