CN111541716A - 一种数据传输的方法和相关装置 - Google Patents

一种数据传输的方法和相关装置 Download PDF

Info

Publication number
CN111541716A
CN111541716A CN202010406968.XA CN202010406968A CN111541716A CN 111541716 A CN111541716 A CN 111541716A CN 202010406968 A CN202010406968 A CN 202010406968A CN 111541716 A CN111541716 A CN 111541716A
Authority
CN
China
Prior art keywords
communication key
random number
vehicle
mounted terminal
handshake
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010406968.XA
Other languages
English (en)
Inventor
赵浩天
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Neusoft Reach Automotive Technology Shenyang Co Ltd
Original Assignee
Neusoft Reach Automotive Technology Shenyang Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neusoft Reach Automotive Technology Shenyang Co Ltd filed Critical Neusoft Reach Automotive Technology Shenyang Co Ltd
Priority to CN202010406968.XA priority Critical patent/CN111541716A/zh
Publication of CN111541716A publication Critical patent/CN111541716A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Abstract

本申请公开了一种数据传输的方法和相关装置,该方法包括:车载终端向服务器发送包括车载终端的身份标识、通信密钥的身份标识、第一随机数和利用通信密钥对握手消息哈希获得的第一消息摘要;服务器验证第一消息摘要通过,利用通信密钥和初始向量加密第一随机数、第二随机数和新初始向量,并利用通信密钥对握手响应消息哈希获得握手响应消息发送至车载终端,车载终端验证第一随机数;验证通过,车载终端向服务器发送利用通信密钥和新初始向量加密第二随机数,并利用通信密钥对握手完成消息哈希获得的握手完成消息;服务器验证第二随机数;验证通过,车载终端利用基于第一随机数和第二随机数生成的会话密钥加密待传输数据获得加密数据发送至服务器。

Description

一种数据传输的方法和相关装置
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数据传输的方法和相关装置。
背景技术
现阶段,车联网技术的应用使得车辆的车载终端与服务器通过互联网连接实现数据的传输。随着车联网技术的快速发展,车载终端与服务器进行数据传输过程中,存在传输的数据被泄露和被篡改的风险,需要重视车载终端与服务器之间数据传输的安全性。
安全传输层协议(英文:Transport Layer Security,缩写:TLS)实际上是指先利用非对称加密技术对通信双方进行身份认证,再交换会话密钥对通信双方之间的传输数据进行加密传输,防止传输数据被泄露和被篡改,保证数据传输的保密性和可靠性,以实现数据安全传输。
但是,发明人经过研究发现,上述TLS涉及的非对称加密技术包括数字证书和非对称密钥,占用通信双方的系统资源较大,即,对通信双方的芯片处理能力、内存资源和设备性能等要求较高;车辆的车载终端受限于此,其与服务器之间无法采用上述TLS实现数据安全传输。
发明内容
有鉴于此,本申请实施例提供一种数据传输的方法和相关装置,占用通信双方的系统资源较小,对通信双方的芯片处理能力、内存资源和设备性能等要求较低;能够实现车载终端与服务器之间实现数据安全传输。
第一方面,本申请实施例提供了一种数据传输的方法,应用于车载终端,利用安全认证传输层协议,所述方法包括:
向服务器发送握手消息;所述握手消息包括所述车载终端的身份标识、通信密钥的身份标识、随机生成的第一随机数和第一消息摘要,所述第一消息摘要是利用所述通信密钥对所述握手消息哈希获得的;
接收服务器发送的握手响应消息,基于所述握手响应消息利用所述通信密钥验证所述第一随机数;所述握手响应消息是若所述第一消息摘要被所述服务器利用基于所述车载终端的身份标识和所述通信密钥的身份标识匹配的所述通信密钥验证通过,所述服务器利用所述通信密钥和初始向量加密所述第一随机数、随机生成的第二随机数和随机生成的新初始向量,并利用所述通信密钥对所述握手响应消息哈希获得的;
若所述第一随机数验证通过,向所述服务器发送握手完成消息,以便所述服务器基于所述握手完成消息利用所述通信密钥验证所述第二随机数;所述握手完成消息是利用所述通信密钥和所述新初始向量加密所述第二随机数,并利用所述通信密钥对所述握手完成消息哈希获得的;
若所述第二随机数被所述服务器验证通过,向所述服务器发送加密数据;所述加密数据是利用基于所述第一随机数和所述第二随机数生成的会话密钥加密待传输数据获得的。
可选的,所述通信密钥由所述服务器随机生成,并在所述车载终端生产过程中烧写至所述车载终端;所述车载终端的身份标识与所述通信密钥的身份标识绑定。
可选的,所述通信密钥包括读密钥和写密钥。
第二方面,本申请实施例提供了一种数据传输的方法,应用于服务器,利用安全认证传输层协议,所述方法包括:
接收车载终端发送的握手消息,所述握手消息包括所述车载终端的身份标识、通信密钥的身份标识、随机生成的第一随机数和第一消息摘要,所述第一消息摘要是所述车载终端利用所述通信密钥对所述握手消息哈希获得的;
若所述第一消息摘要验证被基于所述车载终端的身份标识和所述通信密钥的身份标识匹配的通信密钥验证通过,向所述车载终端发送握手响应消息,以便所述车载终端基于所述握手响应消息利用所述通信密钥验证所述第一随机数;所述握手响应消息是利用所述通信密钥和初始向量加密所述第一随机数、随机生成的第二随机数和随机生成的新初始向量,并利用所述通信密钥对所述握手响应消息哈希获得的;
若所述第一随机数被所述车载终端验证通过,接收所述车载终端发送的握手完成消息,基于所述握手完成消息利用所述通信密钥验证所述第二随机数;所述握手完成消息是所述车载终端利用所述通信密钥和所述新初始向量加密所述第二随机数,并利用所述通信密钥对所述握手完成消息哈希获得的;
若所述第二随机数验证通过,接收所述车载终端发送的加密数据;所述加密数据是所述车载终端利用基于所述第一随机数和所述第二随机数生成的会话密钥加密待传输数据获得的。
可选的,在所述接收车载终端发送的握手消息之后,还包括:
判断所述通信密钥的使用时间是否超过有效期;若是,更新所述通信密钥。
可选的,所述更新所述通信密钥,包括:
利用所述通信密钥和所述初始向量加密随机生成的新通信密钥,并附加至所述握手响应消息;
若所述第一随机数和所述第二随机数均验证通过,向所述车载终端发送通信密钥更新信息,以便所述车载终端利用所述新通信密钥更新所述通信密钥;
若所述通信密钥在所述车载终端更新完成,接收所述车载终端发送的通信密钥更新完成信息,利用所述新通信密钥更新所述通信密钥。
第三方面,本申请实施例提供了一种数据传输的装置,应用于车载终端,利用安全认证传输层协议,所述装置包括:
第一发送单元,用于向服务器发送握手消息;所述握手消息包括所述车载终端的身份标识、通信密钥的身份标识、随机生成的第一随机数和第一消息摘要,所述第一消息摘要是利用所述通信密钥对所述握手消息哈希获得的;
第一接收单元,用于接收服务器发送的握手响应消息,基于所述握手响应消息利用所述通信密钥验证所述第一随机数;所述握手响应消息是若所述第一消息摘要被所述服务器利用基于所述车载终端的身份标识和所述通信密钥的身份标识匹配的所述通信密钥验证通过,所述服务器利用所述通信密钥和初始向量加密所述第一随机数、随机生成的第二随机数和随机生成的新初始向量,并利用所述通信密钥对所述握手响应消息哈希获得的;
第二发送单元,用于若所述第一随机数验证通过,向所述服务器发送握手完成消息,以便所述服务器基于所述握手完成消息利用所述通信密钥验证所述第二随机数;所述握手完成消息是利用所述通信密钥和所述新初始向量加密所述第二随机数,并利用所述通信密钥对所述握手完成消息哈希获得的;
第三发送单元,用于若所述第二随机数被所述服务器验证通过,向所述服务器发送加密数据;所述加密数据是利用基于所述第一随机数和所述第二随机数生成的会话密钥加密待传输数据获得的。
可选的,所述通信密钥由所述服务器随机生成,并在所述车载终端生产过程中烧写至所述车载终端;所述车载终端的身份标识与所述通信密钥的身份标识绑定。
可选的,所述通信密钥包括读密钥和写密钥。
第四方面,本申请实施例提供了一种数据传输的装置,应用于服务器,利用安全认证传输层协议,所述装置包括:
第二接收单元,用于接收车载终端发送的握手消息,所述握手消息包括所述车载终端的身份标识、通信密钥的身份标识、随机生成的第一随机数和第一消息摘要,所述第一消息摘要是所述车载终端利用所述通信密钥对所述握手消息哈希获得的;
第四发送单元,用于若所述第一消息摘要验证被基于所述车载终端的身份标识和所述通信密钥的身份标识匹配的通信密钥验证通过,向所述车载终端发送握手响应消息,以便所述车载终端基于所述握手响应消息利用所述通信密钥验证所述第一随机数;所述握手响应消息是利用所述通信密钥和初始向量加密所述第一随机数、随机生成的第二随机数和随机生成的新初始向量,并利用所述通信密钥对所述握手响应消息哈希获得的;
第三接收单元,用于若所述第一随机数被所述车载终端验证通过,接收所述车载终端发送的握手完成消息,基于所述握手完成消息利用所述通信密钥验证所述第二随机数;所述握手完成消息是所述车载终端利用所述通信密钥和所述新初始向量加密所述第二随机数,并利用所述通信密钥对所述握手完成消息哈希获得的;
第四接收单元,用于若所述第二随机数验证通过,接收所述车载终端发送的加密数据;所述加密数据是所述车载终端利用基于所述第一随机数和所述第二随机数生成的会话密钥加密待传输数据获得的。
可选的,所述装置还包括:
判断单元,用于判断所述通信密钥的使用时间是否超过有效期;若是,执行更新单元。
更新单元,用于更新所述通信密钥。
可选的,所述更新单元包括:
生成子单元,用于利用所述通信密钥和所述初始向量加密随机生成的新通信密钥,并附加至所述握手响应消息;
发送子单元,用于若所述第一随机数和所述第二随机数均验证通过,向所述车载终端发送通信密钥更新信息,以便所述车载终端利用所述新通信密钥更新所述通信密钥;
更新子单元,用于若所述通信密钥在所述车载终端更新完成,接收所述车载终端发送的通信密钥更新完成信息,利用所述新通信密钥更新所述通信密钥。
第五方面,本申请实施例提供了一种设备,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行上述第一方面任一项所述的数据传输的方法或上述第二方面任一项所述的数据传输的方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行上述第一方面任一项所述的数据传输的方法或上述第二方面任一项所述的数据传输的方法。
与现有技术相比,本申请至少具有以下优点:
采用本申请实施例的技术方案,车载终端与服务器之间采用安全认证传输层协议,车载终端向服务器发送包括车载终端的身份标识、通信密钥的身份标识、随机生成的第一随机数和利用通信密钥对握手消息哈希获得的第一消息摘要;若消息摘要被服务器基于车载终端的身份标识和通信密钥的身份标识匹配的通信密钥验证通过,服务器利用通信密钥和初始向量加密第一随机数、随机生成的第二随机数和随机生成的新初始向量,并利用通信密钥对握手响应消息哈希获得握手响应消息发送至车载终端,车载终端基于握手响应消息利用通信密钥验证第一随机数;若验证通过,车载终端向服务器发送利用通信密钥和新初始向量加密第二随机数,并利用通信密钥对握手完成消息哈希获得的握手完成消息;服务器基于握手完成消息利用通信密钥验证第二随机数;若验证通过,车载终端向服务器发送利用基于第一随机数和第二随机数生成的会话密钥加密待传输数据获得的加密数据。由此可见,该安全认证传输层协议采用对称加密技术进行双向身份认证和数据加密传输,占用通信双方的系统资源较小,对通信双方的芯片处理能力、内存资源和设备性能等要求较低;能够实现车载终端与服务器之间实现数据安全传输。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例中一种应用场景所涉及的系统框架示意图;
图2为本申请实施例提供的一种数据传输的方法的流程示意图;
图3为本申请实施例提供的一种数据传输的装置的结构示意图;
图4为本申请实施例提供的另一种数据传输的装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
随着车联网技术的快速发展,车载终端与服务器之间数据传输的安全性越来越受到重视。目前的TLS是通过利用非对称加密技术对通信双方进行身份认证,交换会话密钥对通信双方之间的传输数据进行加密传输的方式实现数据安全传输。但是,TLS涉及的非对称加密技术包括数字证书和非对称密钥,占用通信双方的系统资源较大,即,对通信双方的芯片处理能力、内存资源和设备性能等要求较高;车辆的车载终端受限于此,其与服务器之间无法采用TLS实现数据安全传输。
为了解决这一问题,在本申请实施例中,车载终端与服务器之间采用安全认证传输层协议,车载终端向服务器发送包括车载终端的身份标识、通信密钥的身份标识、随机生成的第一随机数和利用通信密钥对握手消息哈希获得的第一消息摘要;若消息摘要被服务器基于车载终端的身份标识和通信密钥的身份标识匹配的通信密钥验证通过,服务器利用通信密钥和初始向量加密第一随机数、随机生成的第二随机数和随机生成的新初始向量,并利用通信密钥对握手响应消息哈希获得握手响应消息发送至车载终端,车载终端基于握手响应消息利用通信密钥验证第一随机数;若验证通过,车载终端向服务器发送利用通信密钥和新初始向量加密第二随机数,并利用通信密钥对握手完成消息哈希获得的握手完成消息;服务器基于握手完成消息利用通信密钥验证第二随机数;若验证通过,车载终端向服务器发送利用基于第一随机数和第二随机数生成的会话密钥加密待传输数据获得的加密数据。由此可见,该安全认证传输层协议采用对称加密技术进行双向身份认证和数据加密传输,占用通信双方的系统资源较小,对通信双方的芯片处理能力、内存资源和设备性能等要求较低;能够实现车载终端与服务器之间实现数据安全传输。
举例来说,本申请实施例的场景之一,可以是应用到如图1所示的场景中,该场景包括服务器101和车载终端102,服务器101随机生成通信密钥,工厂利用HTTPS连接从服务器端下载通信密钥,并在车载终端102生产过程中烧写至车载终端102中。车载终端102采用本申请实施例的实施方式实现与服务器101的数据传输。
可以理解的是,在上述应用场景中,虽然将本申请实施方式的动作描述由车载终端102执行,但是,本申请在执行主体方面不受限制,只要执行了本申请实施方式所公开的动作即可。
可以理解的是,上述场景仅是本申请实施例提供的一个场景示例,本申请实施例并不限于此场景。
下面结合附图,通过实施例来详细说明本申请实施例中数据传输的方法和相关装置的具体实现方式。
示例性方法
参见图2,示出了本申请实施例中一种数据传输的方法的流程示意图。在本本申请实施例中,在车载终端与服务器之间利用安全认证传输层协议实现数据安全传输,所述方法例如可以包括以下步骤:
步骤201:车载终端向服务器发送握手消息;握手消息包括车载终端的身份标识、通信密钥的身份标识、随机生成的第一随机数和第一消息摘要,第一消息摘要是利用通信密钥对握手消息哈希获得的。
需要说明的是,针对车载终端与服务器之间实现数据安全传输的需求,由于TLS涉及的非对称加密技术包括数字证书和非对称密钥,占用通信双方的系统资源较大,即,对通信双方的芯片处理能力、内存资源和设备性能等要求较高,而车载终端的受限于此,其与服务器之间无法采用TLS实现数据安全传输。因此,考虑在车载终端与服务器之间利用安全认证传输层协议实现数据安全传输。
首先,在车载终端与服务器之间利用安全认证传输层协议实现数据安全传输的前提是将服务器随机生成通信密钥作为通信密钥,工厂利用HTTPS连接从服务器端下载该通信密钥,并在车载终端生产过程中烧写至车载终端中,使得车载终端获取后续能够与服务器实现数据安全传输的通信密钥;且需要将该通信密钥的身份标识与车载终端的身份标识进行绑定,使得服务器后续能够基于车载终端的身份标识和通信密钥的身份标识确定车载终端与其实现数据安全传输的通信密钥。因此,在本申请实施例一种可选的实施方式中,通信密钥由服务器随机生成,并在车载终端生产过程中烧写至车载终端;车载终端的身份标识与通信密钥的身份标识绑定。
其中,通信密钥由读密钥和写密钥两个部分组成,利用通信密钥进行加密时实质上是利用写密钥进行加密,利用通信密钥进行验证时实质上利用读密钥进行验证。比如,车载终端存储的通信密钥由作为读密钥的“密钥a”和作为写密钥的“密钥b”两个部分组成,对应地,服务器存储的通信密钥由作为读密钥的“密钥b”和和作为写密钥的“密钥a”两个部分组成。因此,在本申请实施例一种可选的实施方式中,通信密钥包括读密钥和写密钥。
其次,在车载终端与服务器之间利用安全认证传输层协议实现数据安全传输实质上是车载终端与服务器之间的双向身份认证,以及车载终端与服务器之间的数据加密传输。对于车载终端与服务器之间的双向身份认证而言,车载终端在随机生成第一随机数后,基于车载终端的身份标识、通信密钥的身份标识、第一随机数形成握手消息,并利用通信密钥对握手消息进行哈希运算获得第一消息摘要加入握手消息中,最终将握手消息发送至服务器。
步骤202:若第一消息摘要被服务器基于车载终端的身份标识和通信密钥的身份标识匹配的通信密钥验证通过,服务器向车载终端发送握手响应消息;握手响应消息是利用通信密钥和初始向量加密第一随机数、随机生成的第二随机数和随机生成的新初始向量,并利用通信密钥对握手响应消息哈希获得的。
具体地,服务器在接收到车载终端发送的握手消息后,先基于车载终端的身份标识和通信密钥的身份标识匹配得到通信密钥,再利用通信密钥计算接收到的握手消息的消息摘要,通过判断该消息摘要与第一消息摘要是否一致以判断第一消息摘要是否验证通过。若是第一消息摘要验证通过,为了实现服务器的身份认证,服务器随机生成新初始向量和第二随机数,利用通信密钥和初始向量加密第一随机数、第二随机数和新初始向量形成用于响应握手消息的握手响应消息,并利用通信密钥对握手响应消息进行哈希运算获得第二消息摘要加入握手响应消息中,最终将握手响应消息发送至车载终端。
步骤203:车载终端基于握手响应消息利用通信密钥验证第一随机数。
具体地,车载终端在接收到服务器发送的握手响应消息后,利用通信密钥解密握手响应消息,通过判断解密握手响应消息得到的第一随机数与存储的第一随机数是否一致,以判断第一随机数是否验证通过。
步骤204:若第一随机数被车载终端验证通过,车载终端向服务器发送握手完成消息;握手完成消息是利用通信密钥和新初始向量加密第二随机数,并利用通信密钥对握手完成消息哈希获得的。
具体地,当解密握手响应消息得到的第一随机数与存储的第一随机数一致时,表示第一随机数验证通过,即,服务器的身份认证成功;此时,为了实现车载终端的身份认证,车载终端利用通信密钥和解密握手响应消息得到的新初始向量加密解密握手响应消息得到的第二随机数形成握手完成消息,并利用通信密钥对握手完成消息进行哈希运算获得第三消息摘要加入握手完成消息中,最终将握手完成消息发送至服务器。
步骤205:服务器基于握手完成消息利用通信密钥验证第二随机数。
具体地,服务器在接收到车载终端发送的握手完成消息后,利用通信密钥解密握手完成消息,通过判断解密握手完成消息得到的第二随机数与存储的第二随机数是否一致,以判断第二随机数是否验证通过。
步骤206:若第二随机数被服务器验证通过,车载终端向服务器发送加密数据;加密数据是利用基于第一随机数和第二随机数生成的会话密钥加密待传输数据获得的。
具体地,当解密握手完成消息得到的第二随机数与存储的第二随机数一致时,表示第二随机数验证通过,即,车载终端的身份认证成功;此时,为了实现车载终端与服务器之间的数据加密传输,由于车载终端和服务器均有第一随机数和第二随机数,因此。车载终端可以基于第一随机数和第二随机数生成的会话密钥,利用会话密钥加密待传输数据获得加密数据,并将加密数据发送至服务器。
还需要说明的是,为了提高通信密钥的安全性,服务器还可以设置通信密钥的有效期,当车载终端向服务器发送握手消息,服务器接收到车载终端发送的握手消息后,需要判断通信密钥使用时间是否超过有效期,若是,需要触发通信密钥的更新流程,实现通信密钥的更新,以提高车载终端与服务器之间数据传输的安全性。因此,在本申请实施例一种可选的实施方式中,在接收车载终端发送的握手消息之后,例如还可以包括步骤A:判断通信密钥的使用时间是否超过有效期;若是,更新通信密钥。
具体地,服务器随机生成新通信密钥,利用通信密钥和初始向量加密新通信密钥并附加至握手响应消息,以便在服务器向车载终端发送握手响应消息时,完成服务器向车载终端下发新通信密钥的操作。当第一随机数和第二随机数均验证通过时,表示服务器的身份认证成功,且车载终端的身份认证成功,服务器向车载终端发送使得车载终端利用新通信密钥更新通信密钥的通信密钥更新信息,在车载终端完成通信密钥更新后,服务器也需要利用新通信密钥更新通信密钥,以在服务器完成通信密钥更新。因此,在本申请实施例一种可选的实施方式中,步骤A中更新通信密钥的步骤,例如可以包括以下步骤:
步骤A1:利用通信密钥和初始向量加密随机生成的新通信密钥,并附加至握手响应消息;
步骤A2:若第一随机数和第二随机数均验证通过,向车载终端发送通信密钥更新信息,以便车载终端利用新通信密钥更新通信密钥;
步骤A3:若通信密钥在车载终端更新完成,接收车载终端发送的通信密钥更新完成信息,利用新通信密钥更新通信密钥。
通过本实施例提供的各种实施方式,车载终端与服务器之间采用安全认证传输层协议,车载终端向服务器发送包括车载终端的身份标识、通信密钥的身份标识、随机生成的第一随机数和利用通信密钥对握手消息哈希获得的第一消息摘要;若消息摘要被服务器基于车载终端的身份标识和通信密钥的身份标识匹配的通信密钥验证通过,服务器利用通信密钥和初始向量加密第一随机数、随机生成的第二随机数和随机生成的新初始向量,并利用通信密钥对握手响应消息哈希获得握手响应消息发送至车载终端,车载终端基于握手响应消息利用通信密钥验证第一随机数;若验证通过,车载终端向服务器发送利用通信密钥和新初始向量加密第二随机数,并利用通信密钥对握手完成消息哈希获得的握手完成消息;服务器基于握手完成消息利用通信密钥验证第二随机数;若验证通过,车载终端向服务器发送利用基于第一随机数和第二随机数生成的会话密钥加密待传输数据获得的加密数据。由此可见,该安全认证传输层协议采用对称加密技术进行双向身份认证和数据加密传输,占用通信双方的系统资源较小,对通信双方的芯片处理能力、内存资源和设备性能等要求较低;能够实现车载终端与服务器之间实现数据安全传输。
示例性装置
参见图3,示出了本申请实施例中一种数据传输的装置的结构示意图。在本实施例中,应用于车载终端,利用安全认证传输层协议,所述装置例如具体可以包括:
第一发送单元301,用于向服务器发送握手消息;所述握手消息包括所述车载终端的身份标识、通信密钥的身份标识、随机生成的第一随机数和第一消息摘要,所述第一消息摘要是利用所述通信密钥对所述握手消息哈希获得的;
第一接收单元302,用于接收服务器发送的握手响应消息,基于所述握手响应消息利用所述通信密钥验证所述第一随机数;所述握手响应消息是若所述第一消息摘要被所述服务器利用基于所述车载终端的身份标识和所述通信密钥的身份标识匹配的所述通信密钥验证通过,所述服务器利用所述通信密钥和初始向量加密所述第一随机数、随机生成的第二随机数和随机生成的新初始向量,并利用所述通信密钥对所述握手响应消息哈希获得的;
第二发送单元303,用于若所述第一随机数验证通过,向所述服务器发送握手完成消息,以便所述服务器基于所述握手完成消息利用所述通信密钥验证所述第二随机数;所述握手完成消息是利用所述通信密钥和所述新初始向量加密所述第二随机数,并利用所述通信密钥对所述握手完成消息哈希获得的;
第三发送单元304,用于若所述第二随机数被所述服务器验证通过,向所述服务器发送加密数据;所述加密数据是利用基于所述第一随机数和所述第二随机数生成的会话密钥加密待传输数据获得的。
在本申请实施例一种可选的实施方式中,所述通信密钥由所述服务器随机生成,并在所述车载终端生产过程中烧写至所述车载终端;所述车载终端的身份标识与所述通信密钥的身份标识绑定。
在本申请实施例一种可选的实施方式中,所述通信密钥包括读密钥和写密钥。
通过本实施例提供的各种实施方式,车载终端与服务器之间采用安全认证传输层协议,车载终端向服务器发送包括车载终端的身份标识、通信密钥的身份标识、随机生成的第一随机数和利用通信密钥对握手消息哈希获得的第一消息摘要;若消息摘要被服务器基于车载终端的身份标识和通信密钥的身份标识匹配的通信密钥验证通过,服务器利用通信密钥和初始向量加密第一随机数、随机生成的第二随机数和随机生成的新初始向量,并利用通信密钥对握手响应消息哈希获得握手响应消息发送至车载终端,车载终端基于握手响应消息利用通信密钥验证第一随机数;若验证通过,车载终端向服务器发送利用通信密钥和新初始向量加密第二随机数,并利用通信密钥对握手完成消息哈希获得的握手完成消息;服务器基于握手完成消息利用通信密钥验证第二随机数;若验证通过,车载终端向服务器发送利用基于第一随机数和第二随机数生成的会话密钥加密待传输数据获得的加密数据。由此可见,该安全认证传输层协议采用对称加密技术进行双向身份认证和数据加密传输,占用通信双方的系统资源较小,对通信双方的芯片处理能力、内存资源和设备性能等要求较低;能够实现车载终端与服务器之间实现数据安全传输。
参见图4,示出了本申请实施例中另一种数据传输的装置的结构示意图。在本实施例中,应用于服务器,利用安全认证传输层协议,所述装置例如具体可以包括:
第二接收单元401,用于接收车载终端发送的握手消息,所述握手消息包括所述车载终端的身份标识、通信密钥的身份标识、随机生成的第一随机数和第一消息摘要,所述第一消息摘要是所述车载终端利用所述通信密钥对所述握手消息哈希获得的;
第四发送单元402,用于若所述第一消息摘要验证被基于所述车载终端的身份标识和所述通信密钥的身份标识匹配的通信密钥验证通过,向所述车载终端发送握手响应消息,以便所述车载终端基于所述握手响应消息利用所述通信密钥验证所述第一随机数;所述握手响应消息是利用所述通信密钥和初始向量加密所述第一随机数、随机生成的第二随机数和随机生成的新初始向量,并利用所述通信密钥对所述握手响应消息哈希获得的;
第三接收单元403,用于若所述第一随机数被所述车载终端验证通过,接收所述车载终端发送的握手完成消息,基于所述握手完成消息利用所述通信密钥验证所述第二随机数;所述握手完成消息是所述车载终端利用所述通信密钥和所述新初始向量加密所述第二随机数,并利用所述通信密钥对所述握手完成消息哈希获得的;
第四接收单元404,用于若所述第二随机数验证通过,接收所述车载终端发送的加密数据;所述加密数据是所述车载终端利用基于所述第一随机数和所述第二随机数生成的会话密钥加密待传输数据获得的。
在本申请实施例一种可选的实施方式中,所述装置还包括:
判断单元,用于判断所述通信密钥的使用时间是否超过有效期;若是,执行更新单元。
更新单元,用于更新所述通信密钥。
在本申请实施例一种可选的实施方式中,所述更新单元包括:
生成子单元,用于利用所述通信密钥和所述初始向量加密随机生成的新通信密钥,并附加至所述握手响应消息;
发送子单元,用于若所述第一随机数和所述第二随机数均验证通过,向所述车载终端发送通信密钥更新信息,以便所述车载终端利用所述新通信密钥更新所述通信密钥;
更新子单元,用于若所述通信密钥在所述车载终端更新完成,接收所述车载终端发送的通信密钥更新完成信息,利用所述新通信密钥更新所述通信密钥。
通过本实施例提供的各种实施方式,车载终端与服务器之间采用安全认证传输层协议,车载终端向服务器发送包括车载终端的身份标识、通信密钥的身份标识、随机生成的第一随机数和利用通信密钥对握手消息哈希获得的第一消息摘要;若消息摘要被服务器基于车载终端的身份标识和通信密钥的身份标识匹配的通信密钥验证通过,服务器利用通信密钥和初始向量加密第一随机数、随机生成的第二随机数和随机生成的新初始向量,并利用通信密钥对握手响应消息哈希获得握手响应消息发送至车载终端,车载终端基于握手响应消息利用通信密钥验证第一随机数;若验证通过,车载终端向服务器发送利用通信密钥和新初始向量加密第二随机数,并利用通信密钥对握手完成消息哈希获得的握手完成消息;服务器基于握手完成消息利用通信密钥验证第二随机数;若验证通过,车载终端向服务器发送利用基于第一随机数和第二随机数生成的会话密钥加密待传输数据获得的加密数据。由此可见,该安全认证传输层协议采用对称加密技术进行双向身份认证和数据加密传输,占用通信双方的系统资源较小,对通信双方的芯片处理能力、内存资源和设备性能等要求较低;能够实现车载终端与服务器之间实现数据安全传输。
此外,本申请实施例还提供了一种设备,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行上述方法实施例所述的数据传输的方法。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行上述方法实施例所述的数据传输的方法。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述,仅是本申请的较佳实施例而已,并非对本申请作任何形式上的限制。虽然本申请已以较佳实施例揭露如上,然而并非用以限定本申请。任何熟悉本领域的技术人员,在不脱离本申请技术方案范围情况下,都可利用上述揭示的方法和技术内容对本申请技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本申请技术方案的内容,依据本申请的技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均仍属于本申请技术方案保护的范围内。

Claims (10)

1.一种数据传输的方法,其特征在于,应用于车载终端,利用安全认证传输层协议,包括:
向服务器发送握手消息;所述握手消息包括所述车载终端的身份标识、通信密钥的身份标识、随机生成的第一随机数和第一消息摘要,所述第一消息摘要是利用所述通信密钥对所述握手消息哈希获得的;
接收服务器发送的握手响应消息,基于所述握手响应消息利用所述通信密钥验证所述第一随机数;所述握手响应消息是若所述第一消息摘要被所述服务器利用基于所述车载终端的身份标识和所述通信密钥的身份标识匹配的所述通信密钥验证通过,所述服务器利用所述通信密钥和初始向量加密所述第一随机数、随机生成的第二随机数和随机生成的新初始向量,并利用所述通信密钥对所述握手响应消息哈希获得的;
若所述第一随机数验证通过,向所述服务器发送握手完成消息,以便所述服务器基于所述握手完成消息利用所述通信密钥验证所述第二随机数;所述握手完成消息是利用所述通信密钥和所述新初始向量加密所述第二随机数,并利用所述通信密钥对所述握手完成消息哈希获得的;
若所述第二随机数被所述服务器验证通过,向所述服务器发送加密数据;所述加密数据是利用基于所述第一随机数和所述第二随机数生成的会话密钥加密待传输数据获得的。
2.根据权利要求1所述的方法,其特征在于,所述通信密钥由所述服务器随机生成,并在所述车载终端生产过程中烧写至所述车载终端;所述车载终端的身份标识与所述通信密钥的身份标识绑定。
3.根据权利要求1所述的方法,其特征在于,所述通信密钥包括读密钥和写密钥。
4.一种数据传输的方法,其特征在于,应用于服务器,利用安全认证传输层协议,包括:
接收车载终端发送的握手消息,所述握手消息包括所述车载终端的身份标识、通信密钥的身份标识、随机生成的第一随机数和第一消息摘要,所述第一消息摘要是所述车载终端利用所述通信密钥对所述握手消息哈希获得的;
若所述第一消息摘要验证被基于所述车载终端的身份标识和所述通信密钥的身份标识匹配的通信密钥验证通过,向所述车载终端发送握手响应消息,以便所述车载终端基于所述握手响应消息利用所述通信密钥验证所述第一随机数;所述握手响应消息是利用所述通信密钥和初始向量加密所述第一随机数、随机生成的第二随机数和随机生成的新初始向量,并利用所述通信密钥对所述握手响应消息哈希获得的;
若所述第一随机数被所述车载终端验证通过,接收所述车载终端发送的握手完成消息,基于所述握手完成消息利用所述通信密钥验证所述第二随机数;所述握手完成消息是所述车载终端利用所述通信密钥和所述新初始向量加密所述第二随机数,并利用所述通信密钥对所述握手完成消息哈希获得的;
若所述第二随机数验证通过,接收所述车载终端发送的加密数据;所述加密数据是所述车载终端利用基于所述第一随机数和所述第二随机数生成的会话密钥加密待传输数据获得的。
5.根据权利要求4所述的方法,其特征在于,在所述接收车载终端发送的握手消息之后,还包括:
判断所述通信密钥的使用时间是否超过有效期;若是,更新所述通信密钥。
6.根据权利要求5所述的方法,其特征在于,所述更新所述通信密钥,包括:
利用所述通信密钥和所述初始向量加密随机生成的新通信密钥,并附加至所述握手响应消息;
若所述第一随机数和所述第二随机数均验证通过,向所述车载终端发送通信密钥更新信息,以便所述车载终端利用所述新通信密钥更新所述通信密钥;
若所述通信密钥在所述车载终端更新完成,接收所述车载终端发送的通信密钥更新完成信息,利用所述新通信密钥更新所述通信密钥。
7.一种数据传输的装置,其特征在于,应用于车载终端,利用安全认证传输层协议,包括:
第一发送单元,用于向服务器发送握手消息;所述握手消息包括所述车载终端的身份标识、通信密钥的身份标识、随机生成的第一随机数和第一消息摘要,所述第一消息摘要是利用所述通信密钥对所述握手消息哈希获得的;
第一接收单元,用于接收服务器发送的握手响应消息,基于所述握手响应消息利用所述通信密钥验证所述第一随机数;所述握手响应消息是若所述第一消息摘要被所述服务器利用基于所述车载终端的身份标识和所述通信密钥的身份标识匹配的所述通信密钥验证通过,所述服务器利用所述通信密钥和初始向量加密所述第一随机数、随机生成的第二随机数和随机生成的新初始向量,并利用所述通信密钥对所述握手响应消息哈希获得的;
第二发送单元,用于若所述第一随机数验证通过,向所述服务器发送握手完成消息,以便所述服务器基于所述握手完成消息利用所述通信密钥验证所述第二随机数;所述握手完成消息是利用所述通信密钥和所述新初始向量加密所述第二随机数,并利用所述通信密钥对所述握手完成消息哈希获得的;
第三发送单元,用于若所述第二随机数被所述服务器验证通过,向所述服务器发送加密数据;所述加密数据是利用基于所述第一随机数和所述第二随机数生成的会话密钥加密待传输数据获得的。
8.一种数据传输的装置,其特征在于,应用于服务器,利用安全认证传输层协议,包括:
第二接收单元,用于接收车载终端发送的握手消息,所述握手消息包括所述车载终端的身份标识、通信密钥的身份标识、随机生成的第一随机数和第一消息摘要,所述第一消息摘要是所述车载终端利用所述通信密钥对所述握手消息哈希获得的;
第四发送单元,用于若所述第一消息摘要验证被基于所述车载终端的身份标识和所述通信密钥的身份标识匹配的通信密钥验证通过,向所述车载终端发送握手响应消息,以便所述车载终端基于所述握手响应消息利用所述通信密钥验证所述第一随机数;所述握手响应消息是利用所述通信密钥和初始向量加密所述第一随机数、随机生成的第二随机数和随机生成的新初始向量,并利用所述通信密钥对所述握手响应消息哈希获得的;
第三接收单元,用于若所述第一随机数被所述车载终端验证通过,接收所述车载终端发送的握手完成消息,基于所述握手完成消息利用所述通信密钥验证所述第二随机数;所述握手完成消息是所述车载终端利用所述通信密钥和所述新初始向量加密所述第二随机数,并利用所述通信密钥对所述握手完成消息哈希获得的;
第四接收单元,用于若所述第二随机数验证通过,接收所述车载终端发送的加密数据;所述加密数据是所述车载终端利用基于所述第一随机数和所述第二随机数生成的会话密钥加密待传输数据获得的。
9.一种设备,其特征在于,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-3任一项所述的数据传输的方法或权利要求4-6任一项所述的数据传输的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行权利要求1-3任一项所述的数据传输的方法或权利要求4-6任一项所述的数据传输的方法。
CN202010406968.XA 2020-05-14 2020-05-14 一种数据传输的方法和相关装置 Pending CN111541716A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010406968.XA CN111541716A (zh) 2020-05-14 2020-05-14 一种数据传输的方法和相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010406968.XA CN111541716A (zh) 2020-05-14 2020-05-14 一种数据传输的方法和相关装置

Publications (1)

Publication Number Publication Date
CN111541716A true CN111541716A (zh) 2020-08-14

Family

ID=71980566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010406968.XA Pending CN111541716A (zh) 2020-05-14 2020-05-14 一种数据传输的方法和相关装置

Country Status (1)

Country Link
CN (1) CN111541716A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112672342A (zh) * 2021-01-11 2021-04-16 金卡智能集团股份有限公司 数据传输方法、装置、设备、系统和存储介质
CN112910933A (zh) * 2021-05-07 2021-06-04 鹏城实验室 认证方法、认证设备以及验证设备
CN114301596A (zh) * 2021-11-18 2022-04-08 成都市卡蛙科技有限公司 车内网ota安全通讯方法、装置、车载系统及存储介质
CN115277208A (zh) * 2022-07-28 2022-11-01 重庆长安汽车股份有限公司 一种智能网联汽车数据传输方法、装置、设备及介质
CN115331335A (zh) * 2022-07-21 2022-11-11 中通客车股份有限公司 一种基于多终端的智能网联车远程锁车控制系统及方法
CN115801448A (zh) * 2023-01-09 2023-03-14 北京中科网威信息技术有限公司 数据通信方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795545A (zh) * 2014-02-14 2014-05-14 飞天诚信科技股份有限公司 一种安全通信的方法和系统
CN106453269A (zh) * 2016-09-21 2017-02-22 东软集团股份有限公司 车联网安全通信方法、车载终端、服务器及系统
CN106658493A (zh) * 2016-10-17 2017-05-10 东软集团股份有限公司 密钥管理方法、装置和系统
CN107483429A (zh) * 2017-08-09 2017-12-15 北京中软信科技有限公司 一种数据加密方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795545A (zh) * 2014-02-14 2014-05-14 飞天诚信科技股份有限公司 一种安全通信的方法和系统
CN106453269A (zh) * 2016-09-21 2017-02-22 东软集团股份有限公司 车联网安全通信方法、车载终端、服务器及系统
CN106658493A (zh) * 2016-10-17 2017-05-10 东软集团股份有限公司 密钥管理方法、装置和系统
CN107483429A (zh) * 2017-08-09 2017-12-15 北京中软信科技有限公司 一种数据加密方法和装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112672342A (zh) * 2021-01-11 2021-04-16 金卡智能集团股份有限公司 数据传输方法、装置、设备、系统和存储介质
CN112910933A (zh) * 2021-05-07 2021-06-04 鹏城实验室 认证方法、认证设备以及验证设备
CN114301596A (zh) * 2021-11-18 2022-04-08 成都市卡蛙科技有限公司 车内网ota安全通讯方法、装置、车载系统及存储介质
CN115331335A (zh) * 2022-07-21 2022-11-11 中通客车股份有限公司 一种基于多终端的智能网联车远程锁车控制系统及方法
CN115277208A (zh) * 2022-07-28 2022-11-01 重庆长安汽车股份有限公司 一种智能网联汽车数据传输方法、装置、设备及介质
CN115277208B (zh) * 2022-07-28 2023-05-26 重庆长安汽车股份有限公司 一种智能网联汽车数据传输方法、装置、设备及介质
CN115801448A (zh) * 2023-01-09 2023-03-14 北京中科网威信息技术有限公司 数据通信方法及系统

Similar Documents

Publication Publication Date Title
CN110380852B (zh) 双向认证方法及通信系统
CN114154135B (zh) 基于国密算法的车联网通信安全认证方法、系统及设备
CN111541716A (zh) 一种数据传输的方法和相关装置
CN101828357B (zh) 用于证书提供的方法和装置
CN103763356B (zh) 一种安全套接层连接的建立方法、装置及系统
CN109309565A (zh) 一种安全认证的方法及装置
KR101508497B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN103067402B (zh) 数字证书的生成方法和系统
CN109495445A (zh) 基于物联网的身份认证方法、装置、终端、服务器及介质
CN108737323B (zh) 一种数字签名方法、装置及系统
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
CN111552270B (zh) 用于车载诊断的安全认证和数据传输方法及装置
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN115396121B (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN110650478B (zh) Ota方法、系统、设备、se模块、程序服务器和介质
CN111181723B (zh) 物联网设备间离线安全认证的方法和装置
CN109729000B (zh) 一种即时通信方法及装置
CN110690969A (zh) 一种多方协同完成双向ssl/tls认证的方法和系统
CN110838919A (zh) 通信方法、存储方法、运算方法及装置
CN110611679A (zh) 一种数据传输方法、装置、设备及系统
CN112487380B (zh) 一种数据交互方法、装置、设备及介质
CN112235276B (zh) 主从设备交互方法、装置、系统、电子设备和计算机介质
CN109309648B (zh) 一种信息传输的方法和设备
CN111740985A (zh) 一种tcp长连接安全验证加密方法
CN113766450A (zh) 车辆虚拟钥匙共享方法及移动终端、服务器、车辆

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200814