CN112673590B - 一种在车联网设备之间进行数据传输的方法及设备 - Google Patents

一种在车联网设备之间进行数据传输的方法及设备 Download PDF

Info

Publication number
CN112673590B
CN112673590B CN201980006258.3A CN201980006258A CN112673590B CN 112673590 B CN112673590 B CN 112673590B CN 201980006258 A CN201980006258 A CN 201980006258A CN 112673590 B CN112673590 B CN 112673590B
Authority
CN
China
Prior art keywords
data
identification
public key
internet
category
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980006258.3A
Other languages
English (en)
Other versions
CN112673590A (zh
Inventor
戴望辰
章庆隆
汤倩莹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN112673590A publication Critical patent/CN112673590A/zh
Application granted granted Critical
Publication of CN112673590B publication Critical patent/CN112673590B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Traffic Control Systems (AREA)

Abstract

一种在车联网设备之间进行数据传输的方法及设备,用以解决车联网场景下,基于PKI的加密方式导致的数据传输耗时长、效率低的问题。本申请中,数据请求方向数据发送方发送携带数据请求方的标识以及所请求的数据的类别的数据请求,数据发送方在接收到数据请求后,利用数据请求方的标识以及数据的类别生成标识公钥。数据发送方利用标识公钥对数据请求方所请求的数据加密,将加密后的数据和标识公钥指示信息发送给数据请求方;数据请求方利用标识公钥对应的标识私钥对加密后的数据进行解密,获取所请求的数据;数据请求方使用标识私钥进行解密,提高车际通信和智能交通中车联网设备的信息安全,简化数据传输流程,提高车联网场景下的数据传输效率。

Description

一种在车联网设备之间进行数据传输的方法及设备
技术领域
本申请涉及通信技术领域,尤其涉及一种在车联网设备之间进行数据传输的方法及设备。
背景技术
公钥基础设施(public key infrastructure,PKI)采用证书进行公钥管理,通过第三方的可信任机构,如认证中心(certificate authority,CA),把设备的公钥和设备的标识捆绑在一起写入到该设备的证书中。
目前,在车联网中,车联网设备之间的信息交互通常有安全性的要求,常见的数据加密方式是基于PKI体系的。
以车联网中,车辆路过道路设施的场景为例,对基于PKI体系对数据加密方式进行说明:当车辆驶入道路设施的范围,道路设施可以向车辆请求一些数据,示例性的,如全球定位系统(global positioning system,GPS)信息,车辆的车主信息等。
车辆可以确定道路设施所请求的数据是否属于需要加密的信息。如果属于需要加密的信息,车辆需要进一步确定道路设施是否有获取这些数据的权限。车辆需要向CA查询并获取该道路设施的证书,车辆在校验证书的可靠性之后,根据证书确认道路设施是否有获取这些数据的权限。若有道路设施具有获取这些数据的权限,车辆可以利用证书中记录的道路设施的公钥对这些数据进行加密,并发送给道路设施。道路设施在接收到加密后的数据后,使用私钥解密并获取数据。
从上述过程中,可以看出,在传统的车联网设备之间的信息交互中,车辆在向道路设施发送数据之前要先向CA查询道路设施的证书和权限,导致数据传输过程耗时长,效率低。
发明内容
本申请提供一种在车联网设备之间进行数据传输的方法及设备,用以解决在车联网场景下,基于PKI的加密方式导致的数据传输耗时长、效率低的问题。
第一方面,本申请提供了一种在车联网设备之间进行数据传输的方法,该方法可以应用在车联网中第一设备与第二设备进行交互的场景中,该方法包括:第一设备先接收来自第二设备的数据请求,该数据请求用于请求第一数据,数据请求中可以携带一些必要信息,如第二设备的标识和第一数据的类别等。在接收到数据请求后,若第一设备需要向第二设备发送第一数据;第一设备可以先生成携带有第二设备的标识和第一数据的类别的标识公钥,之后,再利用标识公钥对第一数据加密,然后将标识公钥指示信息和加密后的第一数据携带在数据响应中,发送给第二设备,其中,标识公钥指示信息用于确定加密第一数据所用的标识公钥。
通过上述方法,数据发送方(第一设备)利用标识公钥进行加密,数据请求方(第二设备)仅需使用标识私钥就可以进行解密,数据发送方不需要再与频繁地向CA认证数据请求方的权限、证书,可以缩短数据传输时间,简化数据加密过程。
在一种可能的实现方式中,第一设备生成的标识公钥可以包括该时间信息,其中,时间信息用于指示该标识公钥的有效时间,该时间信息可以携带在该数据请求中。
通过上述方法,标识公钥中携带有指示该标识公钥有效时长的时间信息,使得标识公钥只在特定的时间内有效。这样,不同的时间内的标识公钥是不同的,同样的,不同的时间内的标识公钥对应的标识私钥也是不同的,可以保证标识公钥以及标识私钥的安全性。
在一种可能的实现方式中,标识公钥还可以包括附加条件,附加条件用于指示第二设备对加密后的第一数据解密所需满足的条件。
通过上述方法,通过在标识公钥中携带附加条件的方式,可以进一步约束数据请求方(第二设备)的解密动作,以保证第一数据可以被符合附加条件的数据请求方获取,能够保证第一数据的安全性。
在一种可能的实现方式中,附加条件可以有多种,本申请实施例并不限定。例如,附加条件可以约束第二设备对加密后的第一数据的解密时间,换句话说,附加条件为第二设备解密所需满足的时间条件,如附加条件可以为第二设备在指定的时间内对加密后的第一数据进行解密。又例如附加条件可以约束第二设备所在的地理位置,换句话说,附近条件为第二设备解密所需满足的位置条件,如附加条件为第二设备在指定的位置区域对加密后的第一数据进行解密。
通过上述方法,附加条件可以限制数据请求方的解密时间或地理位置,实现对数据请求方(第二设备)的解密动作的约束,能够保证第一数据的安全性。
在一种可能的实现方式中,第一设备中可以预先设置有需要加密的信息的类别,在根据标识公钥对第一数据加密之前,可以先确定第一数据的类别是否属于预设的需要加密的信息的类别。若第一数据的类别属于预设的需要加密的信息的类别,则第一设备根据标识公钥对第一数据加密。若第一数据的类别不属于预设的需要加密的信息的类别,则第一设备可以不对第一数据加密,直接向第二设备发送第一数据。
通过上述方法,第一设备通过预先设置有需要加密的信息的类别可以方便、快捷的确定出是否需要对第一数据进行加密,可以有效提高数据传输效率。
在一种可能的实现方式中,第一设备也可以在用户的触发下确定是否需要对第一数据进行加密。示例性的,第一设备可以先显示提示符,该提示符提示用户确认第一数据是否需要加密;之后,第一设备可以接收用户的指示,该用户的指示与提示符对应,用于指示第一设备需要对第一数据进行加密。
通过上述方法,第一设备可以通过与用户进行交互,确定是否需要对第一数据进行加密,使得数据传输过程能够满足用户自身的需求,有助于提高用户体验。
在一种可能的实现方式中,数据请求可以请求多种类别不同的数据。示例性的,数据请求中还可以用于请求第二数据,标识公钥中还包括第二数据的类别;第一设备可以根据标识公钥对数据组合进行加密,该数据组合包括第一数据和第二数据。之后,第一设备向第二设备发送数据响应,该数据响应中包括标识公钥和加密后的数据组合。
通过上述方法,第二设备可以向第一设备请求多种不同类别的数据,相应的,第一设备可以对这些不同类别的数据进行统一加密,保证数据的安全性。
第二方面,本申请提供了一种在车联网设备之间进行数据传输的方法,该方法可以应用在车联网中第一设备与第二设备进行交互的场景中,该方法包括:第二设备在确定需要向第一设备请求第一数据时,可以向第一设备发送数据请求,数据请求用于请求第一数据,数据请求中包括第二设备的标识和第一数据的类别;之后,第二设备可以接收来自第一设备的数据响应,该数据响应中包括标识公钥指示信息和加密后的第一数据,其中,标识公钥指示信息用于确定加密第一数据所用的标识公钥,标识公钥包括第二设备的标识和第一数据的类别;第二设备再根据标识公钥对应的标识私钥对加密后的第一数据进行解密,获取第一数据。
通过上述方法,由于数据发送方(第一设备)利用标识公钥进行加密,这样数据请求方(第二设备)仅需利用标识私钥对所请求的数据解密;若数据请求方能够获取该标识公钥对应的标识私钥则可以对加密后的数据进行解密,若无法获取该标识公钥对应的标识私钥,则无法对加密后的数据进行解密,可以保证数据的安全性,同时也简化了数据传输流程。
在一种可能的实现方式中,标识公钥可以包括该时间信息,其中,时间信息用于指示该标识公钥的有效时间。
通过上述方法,标识公钥中携带有指示该标识公钥有效时长的时间信息,使得标识公钥只在特定的时间内有效。这样,不同的时间内的标识公钥是不同的,同样的,不同的时间内的标识公钥对应的标识私钥也是不同的,可以保证标识公钥以及标识私钥的安全性。
在一种可能的实现方式中,第二设备在根据标识公钥对应的标识私钥对加密后的第一数据进行解密之前,需要先获取标识公钥对应的标识私钥,第二设备可以预先向密钥管理中心请求该标识私钥;也可以在发送数据请求之后(如接收到数据响应之后)向密钥管理中心请求该标识私钥。以第二设备在发送数据请求之后向密钥管理中心请求该标识私钥为例进行说明,第二设备在本地未保存标识私钥的情况下,可以向密钥管理中心请求发送标识私钥请求,标识私钥请求包括标识公钥;之后,从密钥管理中心获取标识私钥。第二设备预先向密钥管理中心请求该标识私钥的方式类似,区别在于标识私钥请求发送的时间为在发送数据请求之前。
通过上述方法,只有能够从密钥管理中心获取该标识私钥的第二设备才可以对加密后的第一数据进行加密,能够保证第一数据的安全性。
在一种可能的实现方式中,标识公钥还可以包括附加条件,附加条件用于指示第二设备对加密后的第一数据解密所需满足的条件。第二设备在向密钥管理中心请求该标识私钥时,可以在标识私钥请求中携带附加信息,附加信息为第二设备提供的能够证明第二设备满足附加条件的信息。
通过上述方法,标识公钥中携带的附加条件可以约束数据请求方(第二设备)的解密动作,以保证第一数据可以被符合附加条件的数据请求方获取,能够保证第一数据的安全性。
在一种可能的实现方式中,若附加条件为第二设备解密所需满足的时间条件,如附加条件为第二设备在指定的时间内对加密后的第一数据进行解密,附加信息可以为所述第二设备预估的解密时间,也可以为第二设备接收数据响应的时间。
若附加条件为第二设备解密所需满足的位置条件,如第二设备在指定的位置区域对加密后的第一数据进行解密,附加信息为第二设备的位置信息。
通过上述方法,附加条件可以限制数据请求方的解密时间或地理位置,第二设备向密钥管理中所提供的附加信息可以相应的证明第二设备对加密后的第一数据的解密时间以及所处的地理位置,以证明第二设备能够对加密后的第一数据进行解密,可以进一步保证第一数据的安全性。
在一种可能的实现方式中,第二设备可以预先向密钥管理中心请求标识私钥,从密钥管理中心获取的标识私钥可以构成标识私钥集合,第二设备可以在本地保存该标识私钥集合,该标识私钥集合中包括该标识私钥,在根据标识公钥对应的标识私钥对加密后的第一数据进行解密之前,第二设备可以基于标识公钥,从本地保存的标识私钥集合中选择标识私钥。
通过上述方法,第二设备可以预先向密钥管理中心请求标识私钥,这样在对加密后的第一数据进行解密之前可以较为便捷的获取该标识私钥,能够较快的获取第一数据。
在一种可能的实现方式中,数据请求还用于请求第二数据,标识公钥还包括第二数据的类别,第二设备接收的数据响应中还包括标识公钥、加密后的数据组合,数据组合包括第一数据和第二数据;第二设备可以根据标识公钥对应的标识私钥对加密后的数据组合进行解密,获取第一数据和第二数据。
通过上述方法,第二设备可以向第一设备请求多种不同类别的数据,相应的,第一设备可以对这些不同类别的数据进行统一加密,保证数据的安全性。
第三方面,本申请实施例还提供了一种车联网设备,有益效果可以参见第一方面的描述此处不再赘述。该设备具有实现上述第一方面的方法实例中行为的功能。功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个与上述功能相对应的模块。在一个可能的设计中,设备的结构中包括接收单元、加密单元和发送单元,还可以包括显示单元,这些单元可以执行上述第一方面方法示例中的相应功能,具体参见方法示例中的详细描述,此处不做赘述。
第四方面,本申请实施例还提供了一种车联网设备,有益效果可以参见第二方面的描述此处不再赘述。该设备具有实现上述第二方面的方法实例中行为的功能。功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个与上述功能相对应的模块。在一个可能的设计中,设备的结构中包括发送单元、解密单元和接收单元,这些单元可以执行上述第二方面方法示例中的相应功能,具体参见方法示例中的详细描述,此处不做赘述。
第五方面,本申请实施例还提供了一种设备,有益效果可以参见第一方面的描述此处不再赘述。设备的结构中包括处理器和存储器,处理器被配置为支持设备执行上述第一方面方法中相应的功能。存储器与处理器耦合,其保存设备必要的程序指令和数据。设备的结构中还包括通信接口,用于与其他设备进行通信。
第六方面,本申请实施例还提供了一种设备,有益效果可以参见第二方面的描述此处不再赘述。设备的结构中包括处理器和存储器,处理器被配置为支持设备执行上述第二方面方法中相应的功能。存储器与处理器耦合,其保存设备必要的程序指令和数据。设备的结构中还包括通信接口,用于与其他设备进行通信。
第七方面,本申请实施例还提供了一种设备,有益效果可以参见第一方面的描述此处不再赘述。设备的结构中包括处理器、加密模块和存储器,处理器和加密模块配合可以执行上述第一方面方法中相应的功能。存储器与处理器耦合,其保存设备必要的程序指令和数据。设备的结构中还包括通信接口,用于与其他设备进行通信。
第八方面,本申请实施例还提供了一种设备,有益效果可以参见第二方面的描述此处不再赘述。设备的结构中包括处理器、解密模块和存储器,处理器和解密模块配合可以执行上述第二方面方法中相应的功能。存储器与处理器耦合,其保存设备必要的程序指令和数据。设备的结构中还包括通信接口,用于与其他设备进行通信。
第九方面,本申请还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面的方法。
第十方面,本申请还提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面的方法。
第十一方面,本申请还提供一种计算机芯片,芯片与存储器相连,芯片用于读取并执行存储器中存储的软件程序,执行上述各方面的方法。
附图说明
图1为本申请实施例提供的一种系统架构示意图;
图2为本申请实施例提供的一种标识私钥分配方法示意图;
图3为本申请实施例提供的另一种标识私钥分配方法示意图;
图4为本申请实施例提供的一种在车联网设备之间进行数据传输的方法示意图;
图5A为本申请实施例提供的一种显示界面示意图;
图5B为本申请实施例提供的另一种显示界面示意图;
图6为本申请实施例提供的一种请求标识私钥的方法示意图;
图7为本申请实施例提供的一种车联网设备的结构示意图;
图8为本申请实施例提供的一种车联网设备的结构示意图;
图9为本申请实施例提供的一种设备的结构示意图;
图10为本申请实施例提供的一种设备的结构示意图;
图11为本申请实施例提供的一种设备的结构示意图。
具体实施方式
本申请提供了一种在车联网设备之间进行数据传输的方法及设备,用以解决在车联网场景下,基于PKI的加密方式导致的数据传输耗时长、效率低的问题。
如图1所示,为本申请实施例提供的一种系统架构示意图,该系统中包括密钥管理中心100,还可以包括多个车联网设备;图1中示例性的绘制三个车联网设备,分别为车联网设备200、车联网设备300以及车联网设备400。
密钥管理中心100用于为车联网设备(如车联网设备200、车联网设备300以及车联网设备400)分配标识私钥(本申请实施例并不限定分配的标识私钥的数量)。本申请实施例中,标识私钥与标识公钥一一对应,标识私钥和标识公钥用于车联网设备在进行数据交互时,对交互的数据进行加解密。其中,标识公钥是公知的,可以被任一车联网设备获取,用于对一个或多个不同类别的数据进行加密。标识私钥只能被对应的车联网设备所获取,并不能被其他车联网设备所获知,标识私钥可以对该标识私钥对应的标识公钥加密后的数据进行解密。之所以称为“标识私钥”和“标识公钥”,其原因是标识公钥的构成中必须有该标识公钥对应的车联网设备的标识,相应的,标识公钥对应的标识私钥的生成是基于标识公钥的,故而称为标识私钥。
本申请实施例并不限定数据类别的划分方式。示例性的,可以将车联网设备之间交互的数据大致分为车辆信息、车主信息、道路设施信息以及路况信息四种信息,每种信息可以划分为多个不同的类别。车辆信息中划分的类别包括但不限于:车牌、车型、车辆的行驶速度、车辆的行驶路径、车辆的位置、车辆的行车记录仪中记录的信息、车辆中乘坐人员的数量或年龄等。车主信息中划分的类别包括但不限于:车主的身份证号、驾驶证、车主姓名、车主性别、车主年龄、车主的驾车年限、车主驾驶证的扣分记录、车主的交通违规信息;道路设施信息中划分的类别包括但不限于:道路设施的设备标识、道路设施的位置信息、道路设施所提供的业务信息(如道路设施为自动收费站或自动加油站时,业务信息为收费标准以及所收取的费用)等。路况信息中划分的类别包括但不限于:某个路段的路况信息、交通灯的时长、路口的车辆流量、路段的车辆流量等。上述车联网设备之间交互的数据的类别划分方式仅是举例说明,本申请并不限定采用其他方式对车联网设备之间交互的数据划分类别。
在本申请实施例中,标识公钥和对应的标识私钥可以只与一个类别关联,该对标识公钥和标识私钥可以对该种类别的数据进行加解密;标识公钥和对应的标识私钥也可以与一个类别组合(类别组合中包括多个类别)关联;该对标识公钥和标识私钥可以对该多个类别的数据组合进行加解密。
对于标识公钥,本申请实施例并不限定标识公钥的分配方式。标识公钥可以是由密钥管理中心100生成,并分发至车联网设备的;作为另一种可能的实施方式,标识公钥的生成规则可以预先配置在各个车联网设备中,由车联网设备自身生成标识公钥。
在本申请实施例中并不限定车联网设备的具体形态,凡是在车联网场景下需要进行数据交互的设备均可以作为车联网设备。车辆之间可以传输车辆信息(如车辆标识)、路况信息、车主信息等。
车联网设备还可以是道路设施;道路设施可以是道路旁设置的测速装置或监控设备,能够监控来往车辆的行驶速度。道路设施还可以是基站,该基站可以向来往车辆广播信息,收集来往车辆的车辆信息或车主信息等。道路设施还可以是路口设置的智能交通灯,该智能交通灯可以根据实时的路口或路段的车辆流量调整红绿灯亮灯时间。道路设施也可以是路边设置的自动收费站或自动加油站,该自动收费站可以获取经过的车辆的信息,对经过的车辆进行扣费;自动加油站可以获取需要加油的车辆的信息,在对车辆的信息认证通过后,可以为车辆加油,并向车辆发起扣费请求。道路设施除了与车辆存在交互,也可以与其他道路设施进行交互,如两个相邻路口的智能交通灯之间,一个智能交通灯可以将实时的路口或路段的车辆流量发送给另一个智能交通灯,另一个智能交通灯在接收到车辆流量之后,可以根据路口或路段的车辆流量调整红绿灯亮灯时间。
在如图1所示系统架构中,仅以车联网设备200为道路设施,车联网设备300和车联网设备400是车辆为例,本申请实施例并不限定该系统中包括的车联网设备的数量以及具体形态。
在本申请实施例中,车联网设备之间在进行数据交互时,数据请求方向数据发送方发送携带有数据请求方的标识以及所请求的数据的类别的数据请求,数据发送方(发送数据的车联网设备)在接收到该数据请求后,可以根据数据请求方的标识确定数据请求方的身份,并利用数据请求方的标识以及数据请求方所请求的数据的类别生成标识公钥。之后,数据发送方利用该标识公钥对数据请求方所请求的数据加密,并将加密后的数据和标识公钥发送给数据请求方;数据请求方在接收到加密后的数据后,可以利用该标识公钥对应的标识私钥对加密后的数据进行解密,获取所请求的数据。数据请求方仅需使用标识私钥就可以进行解密,数据发送方不需要再频繁的向CA认证数据请求方的权限、证书;仅需利用标识公钥对所请求的数据加密。若数据请求方能够获取该标识公钥对应的标识私钥则可以对加密后的数据进行解密,若无法获取该标识公钥对应的标识私钥,则无法对加密后的数据进行解密,可以保证数据的安全性,另外也有效的简化了数据传输流程,能够提高车联网场景下的数据传输效率。
在本申请实施例中,数据请求方获取该标识公钥对应的标识私钥的方式有许多种,例如密钥管理中心100可以预先为数据请求方分配标识私钥,并将标识私钥发送给数据请求方,也可以是数据请求方在与数据发送方交互时,主动向密钥管理中心100申请。
下面以车联网设备200为数据请求方,车联网设备300为数据发送方为例;先对密钥管理中心预先为数据请求方分配标识私钥的方式进行说明,之后再对车辆联网设备之间的数据交互过程进行说明。
如图2所示,为一种密钥管理中心预先为车联网设备分配标识私钥的方法,该方法包括:
步骤201:车联网设备200向密钥管理中心100发送标识私钥请求,该标识私钥请求用于请求车联网设备200的标识私钥,该标识私钥请求中可以携带标识公钥,用于表明该标识私钥请求所请求的标识私钥为该标识公钥对应的标识私钥。其中,标识公钥中包括车联网设备200的标识。
在本申请实施例中,标识公钥的生成方式或构成是公知的,车联网设备200可以按照预设的标识公钥生成规则生成标识公钥。
下面以车联网设备200的标识公钥为例对标识公钥的构成进行说明;车联网设备200的标识公钥除了包括车联网设备200的标识外,还可以包括下列信息的部分或全部:用于指示该标识公钥(以及该标识公钥对应的标识私钥)的有效时间的时间信息、该标识公钥所关联的类别。
其中,若车联网设备200为车辆,车联网设备200的标识可以是车牌、车辆识别码(vehicle identification number,VIN),若车联网设备200为道路设施,车联网设备200的标识还可以是道路设施的设备标识。本申请实施例并不限定标识的类型,凡是可以标识车联网设备200的信息均适用于本申请实施例。
为了保证标识私钥和标识公钥的安全性,车联网设备200的标识公钥和标识私钥具有有效时间(有效时间可以由密钥管理中心100统一决定),若当前时刻处于有效时间内,车联网设备200的标识公钥和标识私钥有效,能够用于数据加解密;若超出该有效时间,车联网设备200的标识公钥和标识私钥无效,标识私钥无法对标识公钥所加密的数据进行解密。标识公钥可以通过携带时间信息表明该标识公钥以及标识公钥所对应的标识私钥的有效时间。
本申请实施例并不限定该时间信息的表征有效时间方式。例如,时间信息可以是未来的某一时间(可以精确到月份、日期或时刻),在未达到该时间前,车联网设备200的标识公钥和该标识公钥对应的标识私钥有效;随着时间的推进,当达到该时间时,车联网设备200的标识公钥和该标识公钥对应的标识私钥无效。时间信息也可以为起始时间以及一个时间段,表明在该时间之后的该时间段内车联网设备200的标识公钥和该标识公钥对应的标识私钥有效,在该时间之后超出该时间段的时间,车联网设备200的标识公钥和该标识公钥对应的标识私钥无效。
由于车联网设备200的标识公钥和该标识公钥对应的标识私钥是与特定的类别(或类别组合)相关联的,也就是说,该标识公钥可以对特定类别(或类别组合)的数据进行加密,相应的,该标识公钥对应的标识私钥,也只能对加密后的该特定类别的数据进行解密。标识公钥中可以包括关联的类别,以表征标识公钥与所关联的类别(或类别组合)的关联关系。
需要说明的是,车联网设备200向密钥管理中心100发送的标识私钥请求,可以请求车联网设备200的所有标识私钥,也可以只预先请求车联网设备200的部分标识私钥。例如,标识私钥请求中可以携带车联网设备200所有标识公钥,用于指示该标识私钥请求所请求的标识私钥为每个标识公钥对应的标识私钥。又例如,标识私钥请求中可以携带车联网设备200部分标识公钥,用于指示该标识私钥请求所请求的标识私钥为部分标识公钥中每个标识公钥对应的标识私钥。
其中,车联网设备200允许请求的各个数据的类别可以形成多种不同的类别组合。车联网设备200的所有标识公钥包括每一种可能的类别组合所关联的标识公钥,车联网设备200的所有标识私钥包括每一种可能的类别组合所关联的标识公钥对应的标识私钥。换句话说,所有标识私钥包括了车联网设备200允许请求的数据的各个类别组合所关联的标识公钥对应的标识私钥。例如,当车联网设备200具有请求车辆的行驶速度、车辆的位置以及车主信息3种类别的权限时,车联网设备200所有的请求权限组合,按照类别的不同组合方式,至少存在个标识公钥,相应的,存在7个标识私钥。
作为一种可能的实施方式,具体到标识公钥中多个类别的排序,相同类别的不同排序方式,也会使得两个标识公钥以及这两个标识公钥对应的标识私钥存在差异。也就是说,两个标识公钥中携带的类别相同,多个类别的排序不同,也属于不同的标识公钥。仍以车联网设备200具有请求车辆的行驶速度、车辆的位置以及车主信息3种类别的权限为例,若考虑标识公钥中多个不同类别的排序,则存在个标识公钥,相应的,存在15个标识私钥。
以标识公钥的构成规则为:车联网设备200的标识+时间信息+类别为例,其中类别可以用类别1、类别2、以及类别3中的任一种,或类别1、类别2、以及类别3中多个类别的任一可能的类别组合代替。例如,车联网设备200标识是华为001,时间信息是七月,所要求数据是车辆的行驶速度(简称为速度)、车辆的位置(简称为位置)以及车主信息。若不考虑标识公钥中多个类别的排序方式,只考虑多个类别的组合方式,车联网设备200的存在如下7种标识公钥:华为001-七月-速度,华为001-七月-位置,华为001-七月-车主信息,华为001-七月-速度-位置,华为001-七月-速度-车主信息,华为001-七月-车主信息-速度,华为001-七月-速度-位置-车主信息;相应的,车联网设备200的所有标识私钥为上述7个标识公钥对应的标识私钥。
若考虑标识公钥中多个类别的排序方式,车联网设备200的存在如下15种标识公钥:华为001-七月-速度,华为001-七月-位置,华为001-七月-车主信息,华为001-七月-速度-位置,华为001-七月-位置-速度,华为001-七月-速度-车主信息,华为001-七月-车主信息-速度,华为001-七月-位置-车主信息,华为001-七月-车主信息-位置,华为001-七月-速度-位置-车主信息,华为001-七月-位置-速度-车主信息,华为001-七月-位置-车主信息-速度,华为001-七月-车主信息-位置-速度,华为001-七月-车主信息-速度-位置,华为001-七月-速度-车主信息-位置。相应的,车联网设备200的所有标识私钥为上述15个标识公钥对应的标识私钥。
需要说明的,上述的“华为001-七月-速度-位置”与“华为001-七月-位置-速度”即为不同的标识公钥,虽然这两个标识公钥均可以对速度和位置的组合数据进行加密,由于这两个标识公钥中携带的类别的排序方式不同,为不同的标识公钥。标识公钥“华为001-七月-速度-位置”与标识公钥“华为001-七月-位置-速度”均可以看作是速度和位置的组合所关联的标识公钥。
步骤202:密钥管理中心100在接收到标识私钥请求后,基于车联网设备200的标识公钥,生成车联网设备200所请求的标识私钥。
密钥管理中心100在生成车联网设备200所请求的标识私钥之前,密钥管理中心100可以先对车联网设备200进行身份认证,确定车联网设备200是否具备请求该标识私钥的权限。也就是说,密钥管理中心100确定车联网设备200允许请求的数据的类别是否包括该标识私钥所关联的类别,在确定车联网设备200具备请求该标识私钥(标识公钥对应的标识私钥)的权限后,再生成车联网设备200所请求的标识私钥。
密钥管理中心100确定车联网设备200是否具备请求该标识私钥的权限的方式有许多种。例如密钥管理中心100中可以预先配置有具备请求标识私钥的权限的车联网设备的标识以及每个车联网设备所允许请求的数据的类别等,密钥管理中心100可以根据标识私钥请求中携带的车联网设备200的标识查询预先配置的具备请求标识私钥的权限的车联网设备的标识。若预先配置的具备请求标识私钥的权限的车联网设备的标识中包括车联网设备200的标识,则车联网设备200具备请求标识私钥的权限,否则,密钥管理中心100可以拒绝车联网设备200的标识私钥请求。进一步的,密钥管理中心100还可以根据预先配置各个车联网设备所允许请求的数据的类别确定车联网设备200所能获取的标识私钥,也就是说,密钥管理中心100根据预先配置各个车联网设备所允许请求的数据的类别确定车联网设备200能否获取的该标识私钥。
又例如,密钥管理中心100也可以根据标识私钥请求中携带的车联网设备200的标识查询车联网设备200的注册信息,若查询到车联网设备200的注册信息,根据车联网设备200的注册信息确定车联网设备200是否具备请求该标识私钥的权限,若密钥管理中心100确定车联网设备200不具备请求该标识私钥的权限,密钥管理中心100可以拒绝车联网设备200的标识私钥请求。
其中,车联网设备200的注册信息是车联网设备200注册到密钥管理中心100,密钥管理中心100保存的车联网设备200的相关信息。其中,注册信息中包括车联网设备200的设备信息,如车联网设备200的标识,还可以包括车联网设备200的权限信息,如是否能够请求标识私钥,以及车联网设备200允许请求的数据的类别等。
上述密钥管理中心100确定车联网设备200是否具备请求该标识私钥的权限的方式仅是举例,本申请实施例并不限定密钥管理中心100确定车联网设备200是否具备请求该标识私钥的权限的具体方式。
密钥管理中心100在生成该标识公钥对应的标识私钥时,可以基于车联网设备200的标识公钥,根据预设的密钥生成算法,生成车联网设备200的标识私钥。本申请实施例并不限定密钥生成算法的具体类型。密钥生成算法可以是基于身份的密码技术(identitybased cryptograph,IBC)或基于身份的加密(identity based encryption,IBE)标准算法中的标识私钥生成算法,也可以是其他密钥生成算法。
步骤203:密钥管理中心100生成车联网设备200所请求的标识私钥后,向车联网设备200发送标识私钥。车联网设备200接收标识私钥,将标识私钥保存在本地。
若车联网设备200请求多个标识公钥对应的标识私钥,密钥管理中心100可以在向车联网设备200发送标识私钥时,还可以同时发送该标识私钥对应的标识公钥,以指示标识私钥与标识公钥的对应关系。
上述方式标识私钥的发送方式仅是举例,本申请实施例并不限定密钥管理中心100发送标识私钥的方式,凡是可以使车联网设备200获取标识公钥对应的标识私钥的方式均适用于本申请实施例。
需要说明的是,在如图2所述的实施例中标识私钥请求中携带标识公钥,以指示车联网设备200所请求的标识私钥为哪一个标识公钥对应的标识私钥;在一种可能的实施方式中,车联网设备200在发起标识私钥请求时,可以在标识私钥请求中携带车联网设备200所需请求的数据的类别以及车联网设备200的标识。这里不限定,数据标识私钥请求中携带的车联网设备200所需请求的数据的类别的数量,可以携带一个类别,也可以是多个类别,如车联网设备200可以所有可能请求的数据的类别携带在标识私钥请求中。
若标识私钥请求中携带车联网设备200所需请求的数据的类别的数量为一个。以标识私钥请求中携带类别1为例;密钥管理中心100在接收到该标识私钥请求后,可以先通过车联网设备200的注册信息确定车联网设备200是否允许获取类别1的数据;若车联网设备200允许获取类别1的数据,密钥管理中心100根据预设的标识公钥生成规则生成车联网设备200的类别1所关联的标识公钥1,根据标识公钥1生成所对应的标识私钥,将生成的该标识私钥发送给车联网设备200。若车联网设备200不允许获取类别1的数据,密钥管理中心100可以拒绝该标识私钥请求。
若标识私钥请求中携带车联网设备200所需请求的数据的类别的数量为多个。这里以标识私钥请求中携带三个类别,该三个类别分别为类别1、类别2以及类别3为例;密钥管理中心100在接收到该标识私钥请求后,可以先通过车联网设备200的注册信息确定车联网设备200是否允许获取类别1、类别2、以及类别3的数据,若车联网设备200允许获取类别1、类别2以及类别3的数据,密钥管理中心100根据预设的标识公钥生成规则生成车联网设备200的类别1、类别2以及类别3所关联的标识公钥;这里注意的是,由于一对标识公私钥对可以关联一个或多个类别,标识公私钥的生成涉及到各种可能的类别组合。各种可能的类别组合的说明可以参见前述内容此处不再赘述。
举例来说,车联网设备200在请求数据时,可以分别单独请求类别1、类别2、以及类别3的数据;也可以请求类别1、类别2、以及类别3中的两个或三个类别的数据;相应的,车联网设备200的标识公钥包括类别1、类别2、以及类别3分别单独关联的标识公钥;也可以包括类别1、类别2、以及类别3中的两个或三个类别所关联的标识公钥。
密钥管理中心100在确定车联网设备200的标识公钥时,可以生成所有可能的标识公钥,并基于各个标识公钥生成标识私钥。也就是说,密钥管理中心100先生成各个类别单独关联的标识公钥,以及不同类别组合(类别组合中包括类别1、类别2、以及类别3中的两个或三个类别)关联的标识公钥;之后,基于每个标识公钥,生成每个标识公钥对应的标识私钥,如各个类别单独关联的标识私钥、以及不同类别组合关联的标识私钥。密钥管理中心100在生成车联网设备200的标识公钥时,也可以生成部分标识公钥,并基于各个标识公钥生成标识私钥,例如,只生成各个类别单独关联的标识私钥、或各个类别组合关联的标识私钥。
之后,密钥管理中心100将生成的标识私钥发送给车联网设备200,为了指示各个标识私钥对应的标识公钥、所关联的类别或所关联的类别组合,车联网设备200在发送标识私钥的同时,可以发送标识私钥对应的标识公钥,也可以发送所关联的类别或所关联的类别组合。
若车联网设备200不允许获取类别1、类别2以及类别3的数据,密钥管理中心100可以拒绝该标识私钥请求。若车联网设备200只允许获取其中部分类别,密钥管理中心100可以只生成车联网设备200允许获取的部分类别所关联的标识私钥。
作为一种可能的实施方式,当车联网设备200向密钥管理中心100请求车联网设备200所有标识私钥时,标识私钥请求中也可以不携带车联网设备200所有标识公钥或所需要请求的数据的类别,而是携带指示信息,该指示信息用于指示标识私钥请求为请求车联网设备200所有标识私钥的标识私钥请求,如包括单个类别关联的标识私钥,以及各种可能的类别组合关联的标识私钥。本申请实施例并不限定指示信息指示的方式,可以是车联网设备200与密钥管理中心预先约定的信息,如指示信息为数值1,当标识私钥请求中携带数值1时,表明车联网设备200向密钥管理中心100请求车联网设备200的所有标识私钥。
在如图2所示的实施例中,以车联网设备200主动向密钥管理中心100请求车联网设备200的标识私钥为例进行说明。应需理解的是,密钥管理中心100也可以主动向车联网设备200主动下发标识私钥。下面结合图3,对本申请实施例提供的密钥管理中心100主动下发标识私钥的方式进行说明,如图3所示,该方法包括:
步骤301:密钥管理中心100获取车联网设备200的标识。
本申请实施例并不限定密钥管理中心100获取车联网设备200的标识的方式,例如,密钥管理中心100可以向车联网设备200发送标识请求,用于请求车联网设备200的标识。车联网设备200在接收到该标识请求后,可以向密钥管理中心100反馈车联网设备200的标识。
又例如,在车联网场景中,一些车联网设备的位置通常固定不变,例如交通指示灯、自动收费站、自动加油站等道路设施;还有一些车联网设备具备指挥或决策功能,如警车。这些车联网设备一般需要与其他车联网设备进行较为频繁的数据交互,为了能够及时为这些车联网设备分配标识私钥,密钥管理中心100可以预先将这些车联网设备的标识保存在本地,如车联网设备的标识可以保存在该车联网设备的注册信息中,以便密钥管理中心100可以方便的获取本地保存的车联网设备的标识。例如,密钥管理中心100可以预先保存车联网设备200的标识。
步骤302:密钥管理中心100可以基于车联网设备200的标识公钥,生成车联网设备200的标识私钥,车联网设备200的标识公钥中包括车联网设备200的标识。
密钥管理中心100基于车联网设备200的标识公钥,生成车联网设备200的标识私钥的方式可以参见步骤202中的相关说明,此处不再赘述。
需要说明的是,本申请实施例并不限定密钥管理中心100获取车联网设备200的标识公钥的方式,密钥管理中心100可以基于预设的标识公钥生成规则,根据车联网设备200的标识自身生成车联网设备200的标识公钥。由如图2所示的实施例可知,车联网设备200的标识公钥中除了包括车联网设备200的标识,还可以包括时间信息以及车联网设备200允许请求的数据的类别。
密钥管理中心100可以主动为车联网设备200设置该时间信息。关于时间信息的说明可以参见步骤201中的相关描述,此处不再赘述。
车联网场景中,车联网设备允许其他车联网设备请求的类别可以不同;也就是说,车联网设备200可能只被允许获取其他车联网设备的某一个或多个特定的类别的数据。密钥管理中心100在生成车联网设备200的标识私钥之前,可以先确定车联网设备200所允许请求的数据的类别,如密钥管理中心100根据车联网设备200的注册信息确定车联网设备200允许请求的数据的类别;进而密钥管理中心100可以生成车联网设备200的标识公钥。
若车联网设备200允许请求的多个类别的数据,多个类别有多种不同的组合方式,每对标识公私钥只能与一个类别或一种可能的类别组合关联,车联网设备200存在多种不同的标识公钥;密钥管理中心100可以生成车联网设备200的所有或部分的标识公钥,再基于标识公钥生成对应的标识私钥。密钥管理中心100可以生成车联网设备200的所有或部分的标识公钥的描述可以参见前述内容,此处不再赘述。
步骤303:密钥管理中心100向车联网设备200发送车联网设备200的标识私钥。车联网设备200接收标识私钥,将标识私钥保存在本地。同步骤203,具体可参见步骤203的相关说明,此处不再赘述。
从图2~3所示的实施例可知,车联网设备200较为简便的从密钥管理中心100获取标识私钥,并且不需要进行多次数据交互,简化了标识私钥的分配流程。
下面结合图4以车联网设备200与车联网设备300的交互过程为例,对两个车联网设备的交互过程进行说明。如图4所示,该方法包括:
步骤401:车联网设备200向车联网设备300发送数据请求,该数据请求用于请求数据1,该数据请求可以包括车联网设备200的标识和数据1的类别。车联网设备200向车联网设备300发送数据请求的方式本申请实施例并不限定,可以采用单播的方式,也可以采用广播的方式。
该数据请求中携带的信息中,车联网设备200的标识可以指示该数据请求的发送端,数据1的类别可以用于指示该数据请求所请求的数据。
该数据请求还可以包括时间信息,车联网设备300接收到该数据请求后,可以通过时间信息获知对数据1加密所采用的标识公钥的有效时间。
该数据请求也可以不携带时间信息,密钥管理中心100与各个车联网设备(包括车联网设备200)进行时间同步后,统一约定各个车联网设备的标识公钥的有效时间,如可以约定从7月27日起每两天更新一次标识公钥,由此车联网设备300可以根据当前时间确定该时间信息。
应需理解的是,数据请求中携带的信息,例如车联网设备200的标识、数据1的类别以及时间信息可以直接携带在数据请求中;而由前述内容可知,标识公钥中可以携带有车联网设备200的标识、数据1的类别以及时间信息,数据请求中可以通过携带标识公钥指示车联网设备200的标识、数据1的类别以及时间信息等信息。
步骤402:车联网设备300在接收到该数据请求后,可以利用车联网设备200的标识公钥对数据1进行加密。
车联网设备300获取车联网设备200的标识公钥的方式有许多种,例如,车联网设备300可以从该数据请求中获取车联网设备200的标识公钥。
又例如,车联网设备300也可以向车联网设备200请求获取车联网设备200的标识公钥;示例性的,车联网设备300可以在确定需要向对数据1进行加密时,从车联网设备200获取车联网设备200的标识公钥;车联网设备300也可以预先从车联网设备200请求获取车联网设备200的标识公钥,例如,车联网设备300在检测到车联网设备200位于车联网设备300所在区域内,可以预先从车联网设备200请求获取车联网设备200的标识公钥。
又例如,车联网设备300可以根据预设的标识公钥的生成规则生成车联网设备200的标识公钥。车联网设备300可以配置有标识公钥的生成规则,并可以根据数据请求中携带的车联网设备200的标识、数据1的类别以及时间信息(该时间信息可以是数据请求中携带的,也可以是车联网设备300根据当前时间确定的)生成车联网设备200的标识公钥。
举例来说,标识公钥的生成规则为车联网设备200的标识+时间信息+类别,若数据请求中携带的车联网设备200的标识为HUAWEI001,时间信息是七月(July),所请求的类别是速度(speed)和GPS信息,那么生成的标识公钥是HUAWEI001-July-speed-GPS。
在本申请一种可能的实现方式中,在根据数据请求中携带的类别生成标识公钥时,在数据请求中携带多个类别的情况下,该多个类别按照不同顺序进行排列会生成不同的标识公钥。因此,车联网设备300生成的标识公钥中的各个类别的顺序可以事先确定,该顺序既可以是默认的,例如按照类别在数据请求中的顺序进行排列;也可以是车联网设备300与车联网设备200在交互中约定的,本申请不对此进行限定。与此类似,当车联网设备300确定标识公钥中包括的时间信息时,需要根据一定的规则确定时间信息的格式。该规则既可以是默认的,也可以是车联网设备300与车联网设备200在交互中约定的,本申请不对此进行限定。
例如,若数据请求中携带的车联网设备200的标识为HUAWEI001,所请求的数据的类别是speed和GPS,不携带时间信息,车联网设备300可以根据当前时间以及之前约定的车联网设备的标识公钥的有效时间确定时间信息,如约定标识公钥每月更新一次,则标识公钥的有效时间为一个月,车联网设备300可以根据当前所处的月份(如当前处于7月)确定该时间信息为七月(July),那么生成的标识公钥是HUAWEI001-July-speed-GPS。
上述车联网设备300获取车联网设备200的标识公钥方式仅是举例说明,凡是可以获取车联网设备200的标识公钥的方式均适用于本申请实施例。
车联网设备300可以直接利用车联网设备200的标识公钥对数据1进行加密,也可以确定数据1的类别属于预设的需要加密的信息的类别后,再利用车联网设备200的标识公钥对数据1进行加密。
本申请实施例并不限定车联网设备300确定数据1的类别属于预设的需要加密的信息的类别的方式。例如,车联网设备300中可以预先保存有需要加密的信息的类别,该需要加密的信息的类别可以是用户配置的,也可以从密钥管理中心100获取并保存的。如密钥管理中心100可以周期性的广播携带有需要加密的信息的类别的消息,车联网设备300在接收到消息后,可以实时更新本地保存的需要加密的信息的类别。
作为一种可能的实施方式,车联网设备300可以在用户的触发下确定需要是否对数据1进行加密。
如图5A所示,车联网设备300在接收到数据请求后,可以向用户展示如图5A所述的显示界面,该显示界面的中心区域为车辆的导航界面,显示车辆行驶的道路等图像信息;显示界面的右侧边可以显示当前的车速、剩余油量、当前的时间、当前预行驶的目的地址和剩余路程等文字信息。该显示界面的上侧边可以显示提示信息,如图5A所述,显示“车联网设备200请求获取数据1”,并提示用户,是否同意发送给数据1。若用户点击“拒绝”,车联网设备300可以拒绝车联网设备200的请求。若用户点击“同意”,车联网设备200可以在确定数据1的类别属于预设的需要加密的信息的类别后,可以利用标识公钥对数据1进行加密。
车联网设备200也可以提示用户是否对数据1加密,如显示如图5B所示的界面。如图5B所示,车联网设备300告知用户当前车联网设备200请求获取数据1;并提示用户,是否需要对该数据1进行加密;若用户点击“加密”,车联网设备300可以利用标识公钥对数据1进行加密。若用户点击“不加密”。车联网设备300可以直接向车联网设备200发送数据1。
在如图5B所示的显示界面中,除了“加密”以及“不加密”外,还可以显示另一个选项“默认”;“默认”为指示车联网设备300自行判断是否需要对数据1进行加密。用户点击“默认”,车联网设备300可以自行判断是否需要对数据1进行加密,例如车联网设备300可以在确定数据1的类别属于预设的需要加密的信息的类别后,对数据1进行加密;若用户在预设时间内没有进行操作,车联网设备300也可以自行判断是否需要对数据1进行加密。车联网设备300确定数据1的类别属于预设的需要加密的信息的类别的方式可以参见前述内容,此处不再赘述。
上述实施例中,以车联网设备300以文字信息的方式提示用户为例进行说明;可选的,车联网设备300也可以通过向用户播放语音的方式提示用户,并通过识别用户语音,确定用户的指示。
需要说明的是,用户可以预先设置不允许其他车联网设备获取的数据的类别,车联网设备200在接收到数据请求后,可以先根据用户的设置确定该数据1是否为用户允许获取的数据的类别,若用户预先设置的不允许获取的类别包括数据1的类别,车联网设备300可以直接拒绝该数据请求,若用户预先设置的不允许获取的类别不包括数据1的类别,车联网设备300在接收到数据请求后,可以向用户展示如图5A或图5B所述的显示界面,由用户确定是否进行加密,也可以自行判断数据1的类别属于预设的需要加密的信息的类别,以确定是否需要对数据1进行加密。
根据前述内容可知,标识公钥中可以携带车联网设备200的标识、时间信息以及数据1的类别;为了保证数据1的安全性以及时效性,车联网设备300在生成车联网设备200的标识公钥时,可以在标识公钥中携带附加条件,该附加条件为车联网设备200对加密后的数据1解密所需满足的条件。
示例性的,附加条件可以为车联网设备200需在指定的时间内对加密后的数据1进行解密。例如附加条件可以为数据请求方需在24小时内对加密后的数据1进行解密,当车联网设备300在接收到加密后的数据1时,需要在24小时内解密,否则无法解密。附加条件也可以为车联网设备200处于指定的位置区域对加密后的数据1进行解密,例如附加条件可以为数据请求方与数据发送方需处于同一预设范围(如同一城市、同一区域等)内,当车联网设备200在接收到加密后的数据1时,只有车联网设备300与车联网设备200在同一个预设范围内,才可以对加密后的数据1解密,否则无法解密。
该附加条件携带在标识公钥中,只有能够获取或拥有该标识公钥对应的标识私钥的车联网设备才是满足附加条件的车联网设备。
步骤403:车联网设备300向车联网设备200发送数据响应,该数据响应中包括加密后的数据1以及标识公钥指示信息,该标识公钥指示信息可以确定加密数据1所采用的标识公钥,也就是车联网设备200的标识公钥。
示例性的,标识公钥指示信息可以为加密数据1所采用的标识公钥;也可以是加密数据1所采用的标识公钥的生成规则,还可以是其他能够指示加密数据1所采用的标识公钥的信息。
步骤404:车联网设备200接收到数据响应后,根据标识公钥指示信息确定该标识公钥,利用该标识公钥对应的标识私钥对加密后的数据1进行解密,获取数据1。
若标识公钥指示信息为加密数据1所采用的标识公钥,车联网设备200可以直接从数据响应中获取该标识公钥。
若标识公钥指示信息为加密数据1所采用的标识公钥的生成规则,车联网设备200可以根据该标识公钥指示信息生成该标识公钥。
车联网设备200若预先申请了该标识公钥对应的标识私钥,则可以直接利用本地保存的标识私钥对数据1进行解密。
若车联网设备200未保存该标识公钥对应的标识私钥,也就是说,本地未保存该标识公钥的标识私钥。车联网设备200可以向密钥管理中心100请求获取该标识公钥对应的标识私钥。
例如,车联网设备200未预先向密钥管理中心100发送携带有标识公钥的标识私钥请求,密钥管理中心100也没有主动为车联网设备200主动分配标识私钥,车联网设备200在执行步骤401的同时或在执行步骤401之后,采用如图2所示的实施例向密钥管理中心100发送携带有标识公钥的标识私钥请求,从密钥管理中心100获取该标识公钥对应的标识私钥;当然车联网设备200也可以在接收到数据响应之后,采用如图2所示的实施例向密钥管理中心100发送携带有标识公钥的标识私钥请求,从密钥管理中心100获取该标识公钥对应的标识私钥。
若标识公钥中携带的附加条件,由于该附加条件为车联网设备300增加的,车联网设备200无法预知该附加条件,这样车联网设备200中并不能预先向密钥管理中心100获取该标识公钥对应的标识私钥。车联网设备200需要向密钥管理中心100发起标识私钥请求,以请求该标识公钥对应的标识私钥。
下面对在标识公钥(为方便说明,携带有附加条件的标识公钥为公钥1)中携带附加条件的情况下,车联网设备200向密钥管理中心100请求获取该标识公钥对应的标识私钥的方式进行说明,可参见图6,该方法包括:
步骤601:车联网设备200向密钥管理中心发送携带有公钥1的标识私钥请求。
标识私钥请求中还可以携带能够证明车联网设备200满足附加条件的信息,例如,附加条件为数据请求方需在24小时内对加密后的数据1解密,该信息可以为车联网设备200预估的可以为车联网设备200接收到该数据响应的时间。附加条件为数据请求方与数据发送方需处于同一预设范围(如同一城市、同一区域等)内;车联网设备200可以在标识私钥请求中携带车联网设备200的位置信息。
步骤602:密钥管理中心100接收到携带公钥1的标识私钥请求后,可以确定车联网设备200是否具备请求公钥1对应的标识私钥的权限,如根据车联网设备200的注册信息确定车联网设备200是否具备请求标识私钥的权限,以及确定车联网设备200是否允许请求公钥1所关联的数据的类别,确定的方式可以参见如图2所示的实施例,此处不再赘述。
步骤603:密钥管理中心100根据标识私钥请求中携带的信息判断车联网设备200是否满足该附加条件。
例如,附加条件为数据请求方需在24小时内对加密后的数据1解密;密钥管理中心100可以判断当前时间是否处于车联网设备200接收到该数据响应之后的24小时内,若当前时间处于车联网设备200接收到该数据响应之后的24小时内,且车联网设备200具备请求公钥1对应的标识私钥的权限,密钥管理中心100可以向车联网设备200发送公钥1的标识私钥,可以执行步骤604以及步骤605。若当前时间已超出车联网设备200接收到该数据响应之后的24小时,或车联网设备200不具备请求公钥1对应的标识私钥的权限,密钥管理中心100可以拒绝向车联网设备200的标识私钥请求。
又例如,附加条件为数据请求方与数据发送方需处于同一预设范围(如同一城市、同一区域等)内;密钥管理中心100还可以从车联网设备300获取车联网设备300的位置信息,根据车联网设备200的位置信息和车联网设备300的位置信息判断车联网设备200是否满足附加条件。
若车联网设备200满足该附加条件,密钥管理中心100可以向车联网设备200发送公钥1的标识私钥,可以执行步骤604以及步骤605。若车联网设备200不满足该附加条件,密钥管理中心100可以拒绝向车联网设备200的标识私钥请求。
步骤604:密钥管理中心100在确定车联网设备200允许请求公钥1所关联的类别的数据且满足附加条件后,基于公钥1生成公钥1对应的标识私钥。基于公钥1生成公钥1对应的标识私钥的方式与步骤202中生成标识私钥的方式类似,可以参见步骤202的相关描述,此处不再赘述。
步骤605:密钥管理中心100向车联网设备200发送公钥1对应的标识私钥。车联网设备200接收标识私钥,将标识私钥保存在本地。该步骤可以参见步骤203的相关描述,此处不再赘述。
需要说明的是,在如图4所示的实施例中是以数据请求仅请求一个类别的数据(数据1)为例,本申请实施例并不限定数据请求所请求的类别的种类,若数据请求请求多个类别的数据,如数据1和数据2,则在如图4所示的实施例中,标识公钥为与数据1的类别和数据2的类别关联的标识公钥。作为一种可能的实施方式,车联网设备300在接收到该数据请求后,也可以利用数据1的类别关联的标识公钥对数据1进行加密,利用数据2的类别关联的标识公钥对数据2进行加密;将加密后的数据1以及加密后的数据2携带在数据响应中发送给车联网设备200。车联网设备200在接收到数据响应后,可以利用对应的标识私钥分别对加密后的数据1以及加密后的数据2进行解密。
需要说明的是,当数据请求请求多个类别的数据时,车联网设备300可以分别判断数据请求每个类别是否属于预设的需要加密的信息的类别,对属于预设的需要加密的信息的类别的数据采用该类别(或类别组合)所关联标识公钥进行加密,对不属于预设的需要加密的信息的类别的数据,则可以不进行加密,直接发送。
如图4所示的实施例中,由于标识私钥可以与一个或多个特定的类别关联,车联网设备200与车联网设备300之间的数据传输过程中能够针对性的对数据进行加解密,保证数据的安全性;另外,采用如图4所述的实施例,车联网设备200与车联网设备300之间的数据传输过程不需要对所有数据进行加解密,减少数据加解密需要的时间,进而在后续数据传输过程中有效的提高数据传输效率。
基于与方法实施例同一发明构思,本申请实施例还提供了一种车联网设备,用于执行上述方法实施例中车联网设备300所执行的方法,相关特征可参见上述方法实施例,此处不再赘述,如图7所示,该车联网设备700包括接收单元701、加密单元702、发送单元703;
接收单元701,用于接收到来自第二设备的数据请求,数据请求用于请求第一数据,数据请求中包括第二设备的标识和第一数据的类别。
加密单元702,用于根据标识公钥对第一数据加密,标识公钥包括第二设备的标识和第一数据的类别。
发送单元703,用于向第二设备发送数据响应,数据响应中包括标识公钥指示信息和加密后的第一数据,该标识公钥指示信息用于确定加密第一数据所采用的标识公钥。
该车联网设备700还包括显示单元704,该显示单元704用于显示提示符,提示符用于提示用户确认第一数据是否需要加密;以及接收用户的指示,用户的指示用于指示所述第一设备对第一数据进行加密。
上述车联网设备700可以用于执行图4所示中车联网设备300所执行的方法,其中,接收单元701可以执行如图4所示的实施例中的步骤402中的车联网设备300接收数据请求的方法;加密单元702可以执行如图4所示的实施例中的步骤402中车联网设备300对数据1的加密方法;发送单元703可以执行如图4所示的实施例中的步骤403。
基于与方法实施例同一发明构思,本申请实施例还提供了一种车联网设备,用于执行上述方法实施例中车联网设备200所执行的方法,相关特征可参见上述方法实施例,此处不再赘述,如图8所示,该车联网设备800包括发送单元801、解密单元802、接收单元803。
发送单元801,用于向第一设备发送数据请求,数据请求用于请求第一数据,数据请求中包括第二设备的标识和第一数据的类别。
接收单元803,用于接收数据响应,数据响应中包括标识公钥指示信息和加密后的第一数据,其中,标识公钥指示信息用于确定加密第一数据所采用的标识公钥。
解密单元802,用于根据标识公钥对应的标识私钥对加密后的第一数据进行解密。
上述车联网设备800可以用于执行图2所示的实施例中车联网设备200所执行的方法;其中,发送单元801可以执行如图2所示的实施例中的步骤201,接收单元803可以执行如图2所示的实施例中的步骤203。
上述车联网设备800也可以用于执行图3所示的实施例中车联网设备200所执行的方法,其中,接收单元803可以执行如图3所示的实施例中的步骤303车联网设备200从密钥管理中心接收标识私钥的方法。
上述车联网设备800也可以用于执行图4所示的实施例中车联网设备200所执行的方法,发送单元801可以执行如图4所示的实施例中的步骤401中车联网设备200发送数据请求的方法;接收单元803可以执行如图4所示的实施例中的步骤404中车联网设备200接收数据响应的方法;解密单元802可以执行如图4所示的实施例中的步骤404中车联网设备200对加密后的数据1进行解密的方法。
上述车联网设备800也可以用于执行图6所示的实施例中车联网设备200所执行的方法,发送单元801可以执行如图6所示的实施例中的步骤601,接收单元803可以执行如图6所示的实施例中的步骤605中,车联网设备200从密钥管理中心接收标识私钥的方法。
需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。在本申请的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在一个简单的实施例中,本领域的技术人员可以想到上述实施例中的车联网设备(车联网设备200或车联网设备300)均可采用图9所示的形式。
如图9所示的设备900,包括至少一个处理器910、存储器920,可选的,还可以包括通信接口930。
存储器920可以是易失性存储器,例如随机存取存储器;存储器也可以是非易失性存储器,例如只读存储器,快闪存储器,硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)、或者存储器920是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器920可以是上述存储器的组合。
本申请实施例中不限定上述处理器910以及存储器920之间的具体连接介质。
在如图9的设备中,还包括通信接口930,处理器910在与其他设备进行通信时,可以通过通信接口930进行数据传输。
当车联网设备300采用图9所示的形式时,图9中的处理器910可以通过调用存储器920中存储的计算机执行指令,使得设备900可以执行上述任一方法实施例中车联网设备300执行的方法;如该设备900可以执行图4所示的方法实施例中步骤401、步骤403中车联网设备300所执行的方法。
具体的,图7中的发送单元、接收单元和加密单元的功能/实现过程均可以通过图9中的处理器910调用存储器920中存储的计算机执行指令来实现。或者,图7中的加密单元的功能/实现过程可以通过图9中的处理器910调用存储器920中存储的计算机执行指令来实现,图7中的发送单元和接收单元的功能/实现过程可以通过图9中的通信接口930来实现。
当车联网设备200采用图9所示的形式时,图9中的处理器910可以通过调用存储器920中存储的计算机执行指令,使得设备900可以执行上述任一方法实施例中车联网设备200执行的方法;如该设备900可以执行图2所示的方法实施例中步骤201、步骤203中车联网设备200所执行的方法,或执行图4所示的方法实施例中步骤402、步骤404中车联网设备200所执行的方法,或执行图6所示的方法实施例中步骤601、步骤605中车联网设备200所执行的方法。
具体的,图8中的发送单元、接收单元和解密单元的功能/实现过程均可以通过图9中的处理器910调用存储器920中存储的计算机执行指令来实现。或者,图8中的解密单元的功能/实现过程可以通过图9中的处理器910调用存储器920中存储的计算机执行指令来实现,图8中的发送单元和接收单元的功能/实现过程可以通过图9中的通信接口930来实现。
在一个简单的实施例中,车联网设备200还可以是图10所示的形式。
如图10所示的设备1000,包括至少一个处理器1010、存储器1020、解密模块1030,可选的,还可以包括通信接口1040。
存储器1020与存储器920类似,可参见前述存储器920的说明,此处不再赘述。
本申请实施例中不限定上述处理器1010以及存储器1020之间的具体连接介质。
在如图10的设备中,还包括通信接口1040,处理器1010在与其他设备进行通信时,可以通过通信接口1040进行数据传输。
当车联网设备200采用图10所示的形式时,图10中的处理器1010可以通过调用存储器1020中存储的计算机执行指令,使得设备1000可以执行上述任一方法实施例中车联网设备200执行的方法;如该设备1000可以执行图2所示的方法实施例中步骤201、步骤203中车联网设备200所执行的方法,或执行图4所示的方法实施例中步骤402、步骤404中车联网设备200接收数据请求以及发送数据响应的方法,或执行图6所示的方法实施例中步骤601、步骤605中车联网设备200所执行的方法。解密模块1030用于执行图4所示的方法实施例中步骤402中车联网设备200对数据1加密的方法。
具体的,图8中的发送单元、接收单元的功能/实现过程均可以通过图10中的处理器1010调用存储器1020中存储的计算机执行指令来实现,解密单元的功能/实现过程均可以通过图10中的解密模块1030来实现。或者,图8中的解密单元的功能/实现过程可以通过图10中的解密模块1030来实现,图8中的发送单元和接收单元的功能/实现过程可以通过图10中的处理器1010触发通信接口1040来实现。
在一个简单的实施例中,车联网设备300还可以是图11所示的形式。
如图11所示的设备1100,包括至少一个处理器1110、存储器1120、加密模块1130,可选的,还可以包括通信接口1140。
存储器1120与存储器920类似,可参见前述存储器920的说明,此处不再赘述。
本申请实施例中不限定上述处理器1110以及存储器1120之间的具体连接介质。
在如图11的设备中,还包括通信接口1140,处理器1110在与其他设备进行通信时,可以通过通信接口1140进行数据传输。
当车联网设备300采用图11所示的形式时,图11中的处理器1110可以通过调用存储器1120中存储的计算机执行指令,使得设备1100可以执行上述任一方法实施例中车联网设备300执行的方法;如该设备1100可以执行图4所示的方法实施例中步骤401、步骤403中车联网设备300所执行的方法。
具体的,图7中的发送单元、接收单元的功能/实现过程均可以通过图11中的处理器1110调用存储器1120中存储的计算机执行指令来实现,加密单元的功能/实现过程均可以通过图11中的加密模块1130来实现。或者,图7中的加密单元的功能/实现过程可以通过图11中的加密模块1130来实现,图7中的发送单元和接收单元的功能/实现过程可以通过图11中处理器1110调用存储器1120中存储的计算机执行指令触发通信接口1140来实现。
应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请实施例进行各种改动和变型而不脱离本申请实施例范围。这样,倘若本申请实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (28)

1.一种在车联网设备之间进行数据传输的方法,其特征在于,应用于车联网中第一设备与第二设备进行交互的场景中,所述方法包括:
第一设备接收到来自第二设备的数据请求,所述数据请求用于请求第一数据和第二数据,所述数据请求中包括所述第二设备的标识、所述第一数据的类别以及所述第二数据的类别;
所述第一设备根据所述第二设备的标识、所述第一数据的类别以及所述第二数据的类别生成标识公钥,其中,所述标识公钥与所述第一数据的类别以及所述第二数据的类别的顺序有关;
所述第一设备根据所述标识公钥对数据组合进行加密,所述数据组合包括所述第一数据和所述第二数据,所述标识公钥包括所述第二设备的标识、所述第一数据的类别以及所述第二数据的类别;
所述第一设备向所述第二设备发送数据响应,所述数据响应中包括标识公钥指示信息和加密后的所述数据组合,所述标识公钥指示信息为所述标识公钥或所述标识公钥的生成规则。
2.如权利要求1所述的方法,其特征在于,所述标识公钥还包括时间信息,其中,所述时间信息用于指示所述标识公钥的有效时间。
3.如权利要求1或2所述的方法,其特征在于,所述标识公钥还包括附加条件,所述附加条件用于指示所述第二设备对加密后的所述第一数据解密所需满足的条件。
4.如权利要求3所述的方法,其特征在于,所述附加条件为所述第二设备解密所需满足的时间条件或位置条件。
5.如权利要求1、2、4任一项所述的方法,其特征在于,所述第一设备根据标识公钥对所述第一数据加密之前,包括:
所述第一设备确定所述第一数据的类别属于预设的需要加密的信息的类别。
6.如权利要求1、2、4任一项所述的方法,其特征在于,所述第一设备根据标识公钥对所述第一数据加密之前,包括:
所述第一设备显示提示符,所述提示符用于提示用户确认所述第一数据是否需要加密;
接收用户的指示,所述用户的指示用于指示所述第一设备需要对所述第一数据进行加密。
7.一种在车联网设备之间进行数据传输的方法,其特征在于,应用于车联网中第一设备与第二设备进行交互的场景中,所述方法包括:
第二设备向第一设备发送数据请求,所述数据请求用于请求第一数据以及第二数据,所述数据请求中包括所述第二设备的标识、所述第一数据的类别以及第二数据的类别;
所述第二设备接收来自所述第一设备的数据响应,所述数据响应中包括标识公钥指示信息和加密后的数据组合,所述数据组合包括所述第一数据以及所述第二数据,其中,所述标识公钥指示信息为所述标识公钥或所述标识公钥的生成规则,所述标识公钥与所述第一数据的类别以及所述第二数据的类别的顺序有关;
所述第二设备根据所述标识公钥对应的标识私钥对加密后的所述数据组合进行解密。
8.如权利要求7所述的方法,其特征在于,所述标识公钥还包括时间信息,所述时间信息用于指示所述标识公钥的有效时间。
9.如权利要求7或8所述的方法,其特征在于,所述第二设备根据所述标识公钥对应的标识私钥对加密后的所述第一数据进行解密之前,还包括:
所述第二设备在本地未保存所述标识私钥的情况下,向密钥管理中心请求发送标识私钥请求,所述标识私钥请求包括所述标识公钥;
所述第二设备从所述密钥管理中心获取所述标识私钥。
10.如权利要求9所述的方法,其特征在于,所述标识公钥还包括附加条件,所述附加条件用于指示所述第二设备对加密后的所述第一数据解密所需满足的条件,所述标识私钥请求还包括附加信息,所述附加信息为所述第二设备提供的能够证明所述第二设备满足附加条件的信息。
11.如权利要求10所述的方法,其特征在于,所述附加条件为所述第二设备解密所需满足的时间条件,所述附加信息为所述第二设备接收所述数据响应的时间;或者
所述附加条件为所述第二设备解密所需满足的位置条件,所述附加信息为所述第二设备的位置信息。
12.如权利要求7、8、10、11任一项所述的方法,其特征在于,所述第二设备根据所述标识公钥对应的标识私钥对加密后的所述第一数据进行解密之前,还包括:
所述第二设备基于所述标识公钥,从本地保存的标识私钥集合中选择所述标识私钥,所述标识私钥集合为所述第二设备预先从密钥管理中心获取的。
13.一种车联网设备,其特征在于,所述设备包括:
接收单元,用于接收到来自第二设备的数据请求,所述数据请求用于请求第一数据和第二数据,所述数据请求中包括所述第二设备的标识、所述第一数据的类别以及所述第二数据的类别;
加密单元,用于根据所述第二设备的标识、所述第一数据的类别以及所述第二数据的类别生成标识公钥,其中,所述标识公钥与所述第一数据的类别以及所述第二数据的类别的顺序有关;根据所述标识公钥对数据组合进行加密,所述数据组合包括所述第一数据和所述第二数据,所述标识公钥包括所述第二设备的标识、所述第一数据的类别以及所述第二数据的类别;
发送单元,用于向所述第二设备发送数据响应,所述数据响应中包括标识公钥指示信息和加密后的所述数据组合,其中,所述标识公钥指示信息为所述标识公钥或所述标识公钥的生成规则。
14.如权利要求13所述的设备,其特征在于,所述标识公钥还包括时间信息,其中,所述时间信息用于指示所述标识公钥的有效时间。
15.如权利要求13或14所述的设备,其特征在于,所述标识公钥还包括附加条件,所述附加条件用于指示所述第二设备对加密后的所述第一数据解密所需满足的条件。
16.如权利要求15所述的设备,其特征在于,所述附加条件为所述第二设备解密所需满足的时间条件或位置条件。
17.如权利要求13、14、16任一项所述的设备,其特征在于,所述加密单元在根据标识公钥对所述第一数据加密之前,还用于:
确定所述第一数据的类别属于预设的需要加密的信息的类别。
18.如权利要求13、14、16任一项所述的设备,其特征在于,所述设备还包括显示单元,所述发送单元在所述加密单元根据标识公钥对所述第一数据加密之前,所述显示单元用于显示提示符,所述提示符用于提示用户确认所述第一数据是否需要加密;
以及接收用户的指示,所述用户的指示用于指示所述设备需要对所述第一数据进行加密。
19.一种车联网设备,其特征在于,所述设备包括:
发送单元,用于向第一设备发送数据请求,所述数据请求用于请求第一数据以及第二数据,所述数据请求中包括第二设备的标识、所述第一数据的类别以及第二数据的类别;
接收单元,用于接收数据响应,所述数据响应中包括标识公钥指示信息和加密后的数据组合,所述数据组合包括所述第一数据以及所述第二数据,其中,所述标识公钥指示信息为所述标识公钥或所述标识公钥的生成规则,所述标识公钥与所述第一数据的类别以及所述第二数据的类别的顺序有关;
解密单元,用于根据所述标识公钥对应的标识私钥对加密后的所述数据组合进行解密。
20.如权利要求19所述的设备,其特征在于,所述标识公钥还包括时间信息,所述时间信息用于指示所述标识公钥的有效时间。
21.如权利要求19或20所述的设备,其特征在于,所述发送单元在所述解密单元根据所述标识公钥对应的标识私钥对加密后的所述第一数据进行解密之前,还用于:
在本地未保存所述标识私钥的情况下,向密钥管理中心请求发送标识私钥请求,所述标识私钥请求包括所述标识公钥;
所述接收单元,还用于从所述密钥管理中心获取所述标识私钥。
22.如权利要求21所述的设备,其特征在于,所述标识公钥还包括附加条件,所述附加条件用于指示所述第二设备对加密后的所述第一数据解密所需满足的条件,所述标识私钥请求还包括附加信息,所述附加信息为所述第二设备提供的能够证明所述第二设备满足附加条件的信息。
23.如权利要求22所述的设备,其特征在于,所述附加条件为所述第二设备解密所需满足的时间条件,所述附加信息为所述第二设备接收所述数据响应的时间;或者
所述附加条件为所述第二设备解密所需满足的位置条件,所述附加信息为所述第二设备的位置信息。
24.如权利要求19、20、22、23任一项所述的设备,其特征在于,所述解密单元根据所述标识公钥对应的标识私钥对加密后的所述第一数据进行解密之前,还用于:
基于所述标识公钥,从本地保存的标识私钥集合中选择所述标识私钥,所述标识私钥集合为所述第二设备预先从密钥管理中心获取的。
25.一种计算设备,其特征在于,所述计算设备包括存储器和处理器,所述存储器,用于存储计算机指令;所述处理器调用所述存储器存储的计算机指令,以执行上述权利要求1至6中任一所述的方法。
26.一种计算设备,其特征在于,所述计算设备包括存储器和处理器,所述存储器,用于存储计算机指令;所述处理器调用所述存储器存储的计算机指令,以执行上述权利要求7至12中任一所述的方法。
27.一种计算设备,其特征在于,所述计算设备包括存储器、加密模块以及处理器,所述存储器,用于存储计算机指令;所述处理器调用所述存储器存储的计算机指令,执行:
接收到来自接收设备的数据请求,所述数据请求用于请求数据,所述数据请求中包括所述接收设备的标识和多个数据的类别;
向所述接收设备发送数据响应,所述数据响应中包括标识公钥指示信息和加密后的所述多个数据,其中,所述标识公钥指示信息为所述标识公钥或所述标识公钥的生成规则;
以及指示所述加密模块根据标识公钥对所述数据加密,所述标识公钥包括所述接收设备的标识和所述多个数据的类别,所述标识公钥与所述多个数据的类别的顺序有关。
28.一种计算设备,其特征在于,所述计算设备包括存储器、解密模块以及处理器,所述存储器,用于存储计算机指令;所述处理器调用所述存储器存储的计算机指令,执行:
向发送设备发送数据请求,所述数据请求用于请求数据,所述数据请求中包括所述发送设备的标识和多个数据的类别;
接收来自所述发送设备的数据响应,所述数据响应中包括标识公钥指示信息和加密后的所述多个数据,其中,所述标识公钥指示信息为所述标识公钥或所述标识公钥的生成规则,所述标识公钥与所述多个数据的类别的顺序有关;
以及指示所述解密模块根据所述标识公钥对应的标识私钥对加密后的所述数据进行解密。
CN201980006258.3A 2019-08-16 2019-08-16 一种在车联网设备之间进行数据传输的方法及设备 Active CN112673590B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/101203 WO2021031027A1 (zh) 2019-08-16 2019-08-16 一种在车联网设备之间进行数据传输的方法及设备

Publications (2)

Publication Number Publication Date
CN112673590A CN112673590A (zh) 2021-04-16
CN112673590B true CN112673590B (zh) 2023-07-25

Family

ID=74660442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980006258.3A Active CN112673590B (zh) 2019-08-16 2019-08-16 一种在车联网设备之间进行数据传输的方法及设备

Country Status (4)

Country Link
US (1) US20210281400A1 (zh)
EP (1) EP3846382A4 (zh)
CN (1) CN112673590B (zh)
WO (1) WO2021031027A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102551283B1 (ko) * 2020-09-08 2023-07-06 한국전자통신연구원 메타인지 기반 자율주행 보정 장치 및 방법
US11539714B2 (en) * 2020-09-17 2022-12-27 Ford Global Technologies, Llc Assigning categories for messages and symmetric key per category to localize the impact in case of key compromise
CN115547098A (zh) * 2021-06-29 2022-12-30 博泰车联网科技(上海)股份有限公司 监控预警方法、存储介质和电子设备
CN113852632B (zh) * 2021-09-24 2023-10-20 北京明朝万达科技股份有限公司 基于sm9算法的车辆身份认证方法、系统、装置及存储介质
CN114257457B (zh) * 2021-12-30 2023-08-08 天翼云科技有限公司 一种文件分享方法及装置
CN114793184B (zh) * 2022-06-22 2022-11-08 广州万协通信息技术有限公司 一种基于第三方密钥管理节点的安全芯片通信方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601329A (zh) * 2014-12-26 2015-05-06 深圳市金溢科技股份有限公司 车载终端、车辆信息发布系统及方法
CN109791566A (zh) * 2016-10-31 2019-05-21 华为国际有限公司 控制加密车载数据访问的系统和方法
CN110062354A (zh) * 2019-04-10 2019-07-26 南京信息工程大学 一种用于车联网数据共享基于身份和数学结构的密钥协商方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
EP2217995A4 (en) * 2007-10-26 2012-11-21 Telcordia Tech Inc METHOD AND SYSTEM FOR ESTABLISHING SECURE SESSION USING IDENTITY BASED ENCRYPTION (VDTLS)
CN105246071B (zh) * 2014-07-11 2019-05-21 电信科学技术研究院 一种车联网系统中的消息生成和验证方法、设备
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US20180033218A1 (en) * 2016-07-29 2018-02-01 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America Remotely connected car internet of things key
CN108011715B (zh) * 2016-10-31 2021-03-23 华为技术有限公司 一种密钥的分发方法、相关设备和系统
US10250383B1 (en) * 2018-03-20 2019-04-02 Mocana Corporation Dynamic domain key exchange for authenticated device to device communications
US11050556B2 (en) * 2018-07-13 2021-06-29 Micron Technology, Inc. Secure vehicular communication
US11138321B2 (en) * 2019-06-27 2021-10-05 Visa International Service Association System and method for protecting location data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601329A (zh) * 2014-12-26 2015-05-06 深圳市金溢科技股份有限公司 车载终端、车辆信息发布系统及方法
CN109791566A (zh) * 2016-10-31 2019-05-21 华为国际有限公司 控制加密车载数据访问的系统和方法
CN110062354A (zh) * 2019-04-10 2019-07-26 南京信息工程大学 一种用于车联网数据共享基于身份和数学结构的密钥协商方法

Also Published As

Publication number Publication date
CN112673590A (zh) 2021-04-16
WO2021031027A1 (zh) 2021-02-25
US20210281400A1 (en) 2021-09-09
EP3846382A4 (en) 2022-03-30
EP3846382A1 (en) 2021-07-07

Similar Documents

Publication Publication Date Title
CN112673590B (zh) 一种在车联网设备之间进行数据传输的方法及设备
CN107659550B (zh) 车辆到车辆的私人通信
US9691278B2 (en) Systems and methods for traffic control
CN102027705B (zh) 车载网络中基于pki安全架构的有效操作的认证分配策略
JP5261614B2 (ja) 通信システム、車載端末、路側装置
EP2942921B1 (en) System and method for filtering digital certificates
US20170222990A1 (en) System and Method for Certificate Selection in Vehicle-to-Vehicle Applications to Enhance Privacy
CN104170313B (zh) 增强隐私性的车辆数据分发
JP2023517247A (ja) 通信方法、装置、およびシステム
US20150033019A1 (en) Cryptographic communication system, communication device, key distribution device, and cryptographic communication method
KR101829304B1 (ko) 차량 클라우드에서의 통신 보안 기법
JP6389152B2 (ja) 車載器および車載器プログラム
CN104601329A (zh) 车载终端、车辆信息发布系统及方法
CN107888377A (zh) 基于随机加密周期的VANETs位置隐私保护的系统及方法
US11871228B2 (en) System and method of manufacturer-approved access to vehicle sensor data by mobile application
CN104053149A (zh) 一种实现车联网设备的安全机制的方法及系统
US11336459B2 (en) Method for granting access to a service provided by a connected device
CN109196817B (zh) 通信系统以及车载通信装置
KR101803651B1 (ko) 차량 클라우드 서비스 접속을 위한 인증 방법
Petit et al. Privacy of connected vehicles
JP2002367091A (ja) フローティングカーデータ収集方法と、それを実施する装置
Chim et al. Spcs: Secure and privacy-preserving charging-station searching using vanet
US20230370286A1 (en) V2x vehicular secure services registration
Karumanchi et al. Selective and confidential message exchange in vehicular ad hoc networks
CN115118759B (zh) 一种车载设备的数据传输方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant