CN113114621B - 一种用于公交调度系统的通信方法及公交调度系统 - Google Patents

一种用于公交调度系统的通信方法及公交调度系统 Download PDF

Info

Publication number
CN113114621B
CN113114621B CN202110239916.2A CN202110239916A CN113114621B CN 113114621 B CN113114621 B CN 113114621B CN 202110239916 A CN202110239916 A CN 202110239916A CN 113114621 B CN113114621 B CN 113114621B
Authority
CN
China
Prior art keywords
data
security level
bus dispatching
key
static
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110239916.2A
Other languages
English (en)
Other versions
CN113114621A (zh
Inventor
张希
曲真
吴风炎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hisense Group Holding Co Ltd
Original Assignee
Hisense Group Holding Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hisense Group Holding Co Ltd filed Critical Hisense Group Holding Co Ltd
Priority to CN202110239916.2A priority Critical patent/CN113114621B/zh
Publication of CN113114621A publication Critical patent/CN113114621A/zh
Application granted granted Critical
Publication of CN113114621B publication Critical patent/CN113114621B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种用于公交调度系统的通信方法及公交调度系统。本申请中,发送设备确定待发送的数据的安全等级;所述发送设备获取与所述安全等级对应的加密密钥;所述发送设备根据所述安全等级对应的加密方式,使用所述加密密钥并采用对称加密算法对所述待发送的数据进行加密,得到加密后的密文数据;所述发送设备将所述密文数据以及所述安全等级的指示信息发送给接收设备;其中,所述发送设备为公交调度终端,所述接收设备为公交调度服务器;或者,所述发送设备为公交调度服务器,所述接收设备为公交调度终端。采用本申请可降低公交调度终端与公交调度系统间的数据传输安全风险。

Description

一种用于公交调度系统的通信方法及公交调度系统
技术领域
本申请涉及交通技术领域,特别涉及一种用于公交调度系统的通信方法及公交调度系统。
背景技术
在公交调度系统中,传统的数据传输方式是在公交专用网路中传输数据,公交专用网络相对封闭,具有一定安全性,公交调度终端与公交调度服务器之间进行通信时,数据采用明文传输,没有任何加密措施来保证通信的安全性、可靠性和不可抵赖性。
随着技术的发展,越来越多的数据需要通过无线网络等方式进行传输,大大增加了数据传输过程中的安全风险,因此,传统的公交调度系统的通信方式已经不能满足数据传输的安全要求。例如,在实际使用过程中,尤其是智能车载终端向公交调度服务器发送公交车的营运敏感数据(如人员客流数据,公交车营业额、车辆运行状态、位置等数据)时,若无安全加密措施,则数据很容易被不法分子随意获取,造成信息、隐私泄露、财务损失,甚至被非法攻击,造成安全事故等。
发明内容
本申请示例性的实施方式中提供一种用于公交调度系统的通信方法及公交调度系统,用以提高数据传输安全性。
第一方面,提供一种用于公交调度系统的通信方法,包括:发送设备确定待发送的数据的安全等级;所述发送设备获取与所述安全等级对应的加密密钥;所述发送设备根据所述安全等级对应的加密方式,使用所述加密密钥并采用对称加密算法对所述待发送的数据进行加密,得到加密后的密文数据;所述发送设备将所述密文数据以及所述安全等级的指示信息发送给接收设备。其中,所述发送设备为公交调度终端,所述接收设备为公交调度服务器;或者,所述发送设备为公交调度服务器,所述接收设备为公交调度终端。
可选的,所述发送设备获取与所述安全等级对应的加密密钥,包括:若所述安全等级为第一安全等级,则所述发送设备获取静态密钥,根据所述静态密钥生成动态密钥,将所述动态密钥作为对所述待发送的数据进行加密的加密密钥;若所述安全等级为第二安全等级,则所述发送设备获取静态密钥,将所述静态密钥作为对所述待发送的数据进行加密的加密密钥;其中,所述第一安全等级高于第二安全等级。
进一步的,所述静态密钥是由预设的初始密钥对所述公交调度终端的设备序列号进行加密运算得到的;所述动态密钥是由所述静态密钥对所述公交调度终端的入网注册号和当前系统时间进行加密运算得到的。
可选的,所述发送设备根据所述安全等级对应的加密方式,使用所述加密密钥并采用对称加密算法对所述待发送的数据进行加密,包括:
若所述安全等级为所述第一安全等级,则所述发送设备对所述待发送数据进行HASH运算得到所述待发送的数据的验证信息,将所述待发送的数据和所述验证信息拼接为待加密的数据,使用所述动态密钥并采用对称加密算法对所述待加密的数据进行加密;
若所述安全等级为所述第二安全等级,则所述发送设备使用所述静态密钥并采用对称加密算法对所述待发送的数据进行加密。
可选的,所述发送设备确定待发送的数据的安全等级,包括:若所述数据属于第一分类数据,则确定所述数据的安全等级为第一安全等级,所述第一分类数据包括营运敏感数据、用户隐私数据、涉及公共安全的数据中的至少一项;若所述数据属于第二分类数据,则确定所述数据的安全等级为第二安全等级,所述第二分类数据包括公交车定位数据、公交车调度数据中的至少一项,所述第一安全等级高于所述第二安全等级。
第二方面,提供一种用于公交调度系统的通信方法,包括:接收设备接收来自于发送设备的密文数据以及安全等级的指示信息;所述接收设备根据所述安全等级的指示信息指示的安全等级,获取与所述安全等级对应的解密密钥;所述接收设备根据所述安全等级对应的解密方式,使用所述解密密钥并采用对称加密算法对所述密文数据进行解密。其中,所述发送设备为公交调度终端,所述接收设备为公交调度服务器;或者,所述发送设备为公交调度服务器,所述接收设备为公交调度终端。
可选的,所述接收设备根据所述安全等级的指示信息指示的安全等级,获取与所述安全等级对应的解密密钥,包括:若所述安全等级为第一安全等级,则所述接收设备获取静态密钥,根据所述静态密钥生成动态密钥,将所述动态密钥作为对所述密文数据进行解密的解密密钥;若所述安全等级为第二安全等级,则所述接收设备获取静态密钥,将所述静态密钥作为对所述密文数据进行解密的解密密钥;其中,所述第一安全等级高于第二安全等级。
进一步的,所述静态密钥是由预设的初始密钥对所述公交调度终端的设备序列号进行加密运算得到的;所述动态密钥是由所述静态密钥对所述公交调度终端的入网注册号和当前系统时间进行加密运算得到的。
可选的,所述接收设备根据所述安全等级对应的解密方式,使用所述解密密钥并采用对称加密算法对所述密文数据进行解密,包括:若所述安全等级为所述第一安全等级,则所述接收设备使用所述动态密钥并采用对称加密算法对所述密文数据进行解密,解密得到的数据包括明文数据以及第一验证信息,对所述明文数据进行HASH运算得到第二验证信息,若所述第一验证信息与所述第二验证信息相同,则所述明文数据验证通过;若所述安全等级为所述第二安全等级,则所述接收设备使用所述静态密钥并采用对称加密算法对所述密文数据进行解密。
第三方面,提供一种公交调度系统,包括:
公交调度终端,被配置为确定待发送的数据的安全等级,获取与所述安全等级对应的加密密钥,根据所述安全等级对应的加密方式,使用所述加密密钥并采用对称加密算法对所述待发送的数据进行加密,得到加密后的密文数据,将所述密文数据以及所述安全等级的指示信息发送给公交调度服务器;
所述公交调度服务器,被配置为接收来自于所述公交调度终端的密文数据以及安全等级的指示信息,根据所述安全等级的指示信息指示的安全等级,获取与所述安全等级对应的解密密钥,根据所述安全等级对应的解密方式,使用所述解密密钥并采用对称加密算法对所述密文数据进行解密;
所述公交调度服务器,还被配置为确定待发送的数据的安全等级,获取与所述安全等级对应的加密密钥,根据所述安全等级对应的加密方式,使用所述加密密钥并采用对称加密算法对所述待发送的数据进行加密,得到加密后的密文数据,将所述密文数据以及所述安全等级的指示信息发送给所述公交调度终端;
所述公交调度终端,还被配置为接收来自于所述公交调度服务器的密文数据以及安全等级的指示信息,根据所述安全等级的指示信息指示的安全等级,获取与所述安全等级对应的解密密钥,根据所述安全等级对应的解密方式,使用所述解密密钥并采用对称加密算法对所述密文数据进行解密。
第四方面,提供一种公交调度终端,包括:
调度模块,被配置为确定待发送的数据的安全等级,将安全模块加密后的密文数据和所述安全等级的指示信息发送给公交调度服务器;
所述安全模块,被配置为获取与所述安全等级对应的加密密钥,根据所述安全等级对应的加密方式,使用所述加密密钥并采用对称加密算法对所述待发送的数据进行加密,得到加密后的密文数据,并将加密后的密文数据和安全等级的指示信息发送给所述调度模块;
所述调度模块,还被配置为接收来自于公交调度服务器的密文数据以及安全等级的指示信息;
所述安全模块,还被配置为根据所述安全等级的指示信息指示的安全等级,获取与所述安全等级对应的解密密钥,根据所述安全等级对应的解密方式,使用所述解密密钥并采用对称加密算法对所述密文数据进行解密。
第五方面,提供一种公交调度服务器,包括:
调度模块,被配置为接收来自于公交调度终端的密文数据以及安全等级的指示信息;
认证安全模块,被配置为根据所述安全等级的指示信息指示的安全等级,获取与所述安全等级对应的解密密钥,根据所述安全等级对应的解密方式,使用所述解密密钥并采用对称加密算法对所述密文数据进行解密,并将解密后的数据发送给所述调度模块;
所述调度模块,还被配置为确定待发送的数据的安全等级,将所述认证安全模块加密后的密文数据以及安全等级的指示信息发送给公交调度终端;
所述认证安全模块,还被配置为获取与所述安全等级对应的加密密钥,根据所述安全等级对应的加密方式,使用所述加密密钥并采用对称加密算法对所述待发送的数据进行加密,得到加密后的密文数据,将所述密文数据以及所述安全等级的指示信息发送给所述调度模块。
第六方面,提供一种电子设备,包括存储器和处理器;所述存储器,存储计算机指令;所述处理器,用于读取所述计算机指令,执行如上述第一方面和/或第二方面中任一项所述的方法。
第七方面,提供一种计算机存储介质,所述计算机存储介质中存储有计算机程序指令,当所述指令在计算机上运行时,使得所述计算机执行上述第一方面和/或第二方面中任一项所述的方法。
第八方面,提供一种计算机程序产品,所述计算机程序产品在被计算机调用时,使得所述计算机执行上述第一方面和/或第二方面中任一项所述的方法。
本申请的上述实施例中,由于公交调度终端向公交调度服务器发送数据时,根据数据的安全等级使用相应的加密密钥和加密方式对数据进行加密后传输,从而提高了数据传输的安全性。另外,由于根据数据的安全等级采用不同的加密密钥和加密方式对数据进行加密处理,从而可以根据数据的安全等级采用差异化的加密方式,比如对于低敏感数据采用较为简单的加密方式以实现快速加密,对于高敏感数据采用较为复杂的加密方式以获得更高安全性,从而可以既保证数据的安全性又兼顾数据传输的时效性和便捷性。公交调度服务器向公交调度终端发送数据时,同样可以实现上述技术效果。
在符合本领域常识的基础上,上述各优选条件,可任意组合,即得本申请各较佳实施例。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示例性示出了本申请实施例提供的一种公交调度系统的结构示意图;
图2示例性示出了本申请实施例提供的一种用于公交调度系统并在发送设备端实现的通信方法的流程示意图;
图3示例性示出了本申请实施例提供的一种用于公交调度系统并在接收设备端实现的通信方法的流程示意图;
图4示例性示出了本申请实施例提供的一种上行方向的通信方法的交互示意图;
图5示例性示出了本申请实施例提供的一种下行方向的通信方法的交互示意图;
图6示例性示出了本申请实施例提供的一种公交调度终端的结构示意图;
图7示例性示出了本申请实施例提供的一种公交调度服务器的结构示意图。
具体实施方式
下面将结合附图对本申请实施例中的技术方案进行清楚、详尽地描述。其中,在本申请实施例的描述中,除非另有说明,″/″表示或的意思,例如,A/B可以表示A或B;文本中的″和/或″仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,另外,在本申请实施例的描述中,″多个″是指两个或多于两个。
以下,术语″第一″、″第二″仅用于描述目的,而不能理解为暗示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有″第一″、″第二″的特征可以明示或者隐合地包括一个或者更多个该特征,在本申请实施例的描述中,除非另有说明,″多个″的含义是两个或两个以上。
在传统的公交调度系统中,公交调度终端与公交调度服务器之间以明文方式进行数据传输,存在安全隐患,为此,本申请实施例提供了一种用于公交调度系统的通信方法以及公交调度系统。本申请实施例中,公交调度终端与公交调度服务器之间建立有安全传输通道,对数据进行加密传输,从而降低了公交调度服务器与公交调度终端之间的数据传输安全风险。
参见图1,为本申请实施例提供的一种公交调度系统的架构示意图。如图所示,公交车辆(设置有车载终端,本申请中称为公交调度终端)、电子站牌、路侧单元(RSU)等通过无线通信网络将数据发送给无线接入节点设备,由无线接入节点发送给核心机房内的服务器,再由核心机房内的服务器通过网络发送给IC卡运营中心、公交调度中心。公交调度中心内的调度服务器对接收到的数据进行处理、进行调度控制,并将调度数据通过网络发送给核心机房,由核心机房内的服务器将调度数据发送给无线接入点设备,再由无线接入点设备将调度数据发送给公交车辆中的公交调度终端,以对公交车辆进行调度控制。
公交调度终端安装在公交车上,即为公交车的车载终端,当然,也可以安装在需要与公交调度服务器通信的其他车辆上。从硬件层面来说,公交调度终端中包括主机和安全加密芯片,从功能层面来说,公交调度终端中包括调度模块和安全模块。其中,在安全加密芯片或安全模块上可实现密钥的派生、密钥的存储、数据的加/解密运算等功能。
公交调度服务器位于网络侧的公交调度中心,可包括调度模块(或调度系统)和安全认证模块(或安全认证系统)。公交调度服务器在通信时,调度模块(或调度系统)可调用安全认证模块(或安全认证系统)提供的接口,实现数据安全相关功能。具体的,数据安全相关功能可包括密钥的派生、密钥的存储、数据的加/解密运算等功能。
调度模块(或调度系统)和安全认证模块(或安全认证系统)可以集成在公交调度服务器中,在另外的实施例中,调度模块(或调度系统)和安全认证模块(或安全认证系统)也可部署在不同的服务器中,从而形成调度服务器和安全认证服务器。
本申请实施例中,在上行传输方向上(即公交调度终端向公交调度服务器发送数据),公交调度终端可被配置为确定待发送的数据的安全等级,获取与该安全等级对应的加密密钥,根据该安全等级对应的加密方式,使用该加密密钥并采用对称加密算法对待发送的数据进行加密,得到加密后的密文数据,将该密文数据以及该安全等级的指示信息发送给公交调度服务器;公交调度服务器可被配置为接收来自于公交调度终端的密文数据以及安全等级的指示信息,根据该安全等级的指示信息指示的安全等级,获取与该安全等级对应的解密密钥,根据该安全等级对应的解密方式,使用该解密密钥并采用对称加密算法对该密文数据进行解密。
在下行传输方向上(即公交调度服务器向公交调度终端发送数据),公交调度服务器可被配置为确定待发送的数据的安全等级,获取与该安全等级对应的加密密钥,根据该安全等级对应的加密方式,使用该加密密钥并采用对称加密算法对该待发送的数据进行加密,得到加密后的密文数据,将该密文数据以及该安全等级的指示信息发送给公交调度终端;公交调度终端可被配置为接收来自于公交调度服务器的密文数据以及安全等级的指示信息,根据该安全等级的指示信息指示的安全等级,获取与该安全等级对应的解密密钥,根据该安全等级对应的解密方式,使用该解密密钥并采用对称加密算法对该密文数据进行解密。
可选的,本申请实施例中采用对称加密算法实现数据的加密和解密。对称加密算法是指加密和解密使用相同密钥的加密算法。在大多数的对称算法中,加密密钥和解密密钥是相同的。本申请实施例对所采用的对称加密算法的具体类型不做限制,包括但不限于DES算法、3DES算法、AES算法、SM1算法、SM4算法、SM7算法等。更具体的,可采用对称加密算法的密码块链接(Cipher Block Chaining,CBC)模式进行数据加密和解密。
可选的,本申请实施例中,可对待传输的数据根据其内容或敏感程度进行分类,不同的分类数据对应不同的安全等级,不同的安全等级对应不同的密钥以及加/解密方法,形成不同等级的安全传输,从而既保证了数据传输的安全性又兼顾了数据传输的时效性和便捷性,降低了公交调度终端与公交调度服务器之间数据传输中的敏感数据被泄露的风险。
举例来说,可根据数据内容或数据敏感程度将数据分为以下三类:
第一分类数据:该类数据属于重要机密数据,该类数据可包括营运敏感数据、用户隐私数据、涉及公共安全的数据等中的至少一项。其中,运营敏感数据可包括营运客流量、营运金额等;用户隐私数据可包括涉及客户隐私的照片、图像等;涉及公共安全的数据可包括涉及公共安全的逃犯名单、黑名单等。
第二分类数据,该类数据属于普通机密数据,该类数据可包括公交定位数据,公交调度数据等中的至少一项。
第三分类数据:该类数据属于普通数据,该类数据可包括公交调度终端采集的除了上述第一分类数据和第二分类数据以外的其他数据,比如,音视频数据、广告信息、车厢监控数据、车辆报站数据等。
根据以上数据分类,数据传输的安全等级也相应分为以下三级:
第一安全等级:该安全等级为最高安全等级,与第一分类数据对应。该安全等级采用动态密钥Kt加密数据的方式。动态密钥Kt是使用静态密钥Kp派生得到的,公交调度终端每次上电或需要对待传输的数据进行加密时,派生本次使用的动态密钥Kt并存储。
第二安全等级,该安全等级低于第一安全等级,属于中安全等级,与第二分类数据对应。该安全等级采用静态密钥Kp加密数据的方式。可选的,静态密钥Kp在公交调度终端出厂时已经预置在该终端内。
第三安全等级,该安全等级最低,属于低安全等级,与第三分类数据对应。该安全等级采用明文传输的方式,对数据不进行加密处理,直接通过明文传输。
由于根据数据的安全等级采用不同的加密密钥对数据进行加密处理,从而可以根据数据的安全等级采用差异化的加密方式,比如对于低敏感数据采用能够直接获得的静态密钥以实现快速加密,对于高敏感数据采用需要动态生成的密钥以获得更高安全性,从而可以既保证数据的安全性又兼顾数据传输的时效性和便捷性。
可选的,上述静态密钥Kp是由预设的初始密钥Ks对公交调度终端的设备序列号进行加密运算得到的;上述动态密钥Kt是由静态密钥Kp对公交调度终端的入网注册号和当前系统时间进行加密运算得到的。
可选的,当前系统时间可以是当前日期,也可以是当前日期以及当前时刻,可选的,该当前时刻可精确到时或者精确到分或精确到秒,本申请实施例对此不做限制。
具体的,静态密钥Kp和动态密钥Kt的部署或生成方式如下:
公交调度终端在出厂时预置一个默认的初始密钥Ks,公交调度服务器中也预置该默认的初始密钥Ks。
公交调度终端在部署前首先进行设备初始化,在初始化过程中,初始化工具读取公交调度终端的唯一设备序列号、为公交调度终端写入入网注册号N1,进一步的,如果采用对称加密算法CBC模式,则还可写入IV初始向量,该IV初始向量为8字节随机数。
初始化工具使用默认的初始密钥Ks加密唯一设备序列号,得到静态密钥Kp,并将静态密钥Kp写入公交调度终端的安全加密芯片内,该静态密钥Kp存储在加密保护区,掉电后不会丢失。初始化工具将生成的静态密钥Kp、公交调度终端的唯一设备序列号、公交调度终端的入网注册号N1、IV初始向量存储到公交调度服务器中。在另一实施例中,初始化工具也可不发送静态密钥Kp,而是将公交调度终端的唯一设备序列号以及公交调度终端的入网注册号N1、IV初始向量等存储到公交调度服务器中。
公交调度终端和公交调度服务器在需要使用动态密钥对数据进行加密或解密时,可读取静态密钥Kp和公交调度终端的入网注册号N1,并获取设备当前的系统时间Timi,使用静态密钥Kp加密入网注册号N1和当前系统时间Timi,得到本次使用的动态密钥Kt,记为Kt=SM1(Kp,N1+Timi)。动态密钥Kt被写在密钥存储区的内存中,每次加密或解密之前需要重新计算动态密钥。
下面结合图2和图3描述本申请实施例提供的在发送设备侧实现的数据加密以及传输流程,以及在接收设备侧实现的数据传输以及解密流程。
参见图2,为本申请实施例提供的在发送设备侧实现的数据加密以及数据传输的流程。该流程中的发送设备可以是公交调度终端,接收设备可以是公交调度服务器;该流程中的发送设备也可以是公交调度服务器,相应的,接收设备为公交调度终端。
如图2所示,该流程可包括如下步骤:
S201:发送设备确定待发送的数据的安全等级。
该步骤中,发送设备可根据待发送的数据的内容或敏感程度,确定该数据所属的分类,根据该数据所属的分类确定对应的安全等级。数据分类以及安全等级的相关说明,可参见前述实施例。
S202:发送设备获取与S201中确定出的安全等级对应的加密密钥。
其中,安全等级以及对应的加密密钥的相关说明,可参见前述实施例。
具体的,若安全等级为第一安全等级,则发送设备获取静态密钥Kp,根据静态密钥Kp生成动态密钥Kt(动态密钥的生成方法可参见前述实施例),将该动态密钥Kt作为对待发送的数据进行加密的加密密钥;若安全等级为第二安全等级则发送设备获取静态密钥Kp,将该静态密钥Kp作为对待发送的数据进行加密的加密密钥。进一步的,如果安全等级为第三安全等级,则无需获取密钥,数据通过明文传输。
当公交调度终端作为发送设备时,由于公交调度终端的安全加密芯片中存储有静态密钥Kp,因此公交调度终端可从安全加密芯片中获取静态密钥Kp;当公交调度服务器作为发送设备时,由于公交调度终端在初始化时已将静态密钥Kp、公交调度终端的唯一设备序列号、公交调度终端的入网注册号N1等发送给公交调度服务器,因此公交调度服务器可获取到该公交调度终端的静态密钥Kp。
S203:发送设备根据安全等级对应的加密方式,使用S202中获取的加密密钥并采用对称加密算法,对待发送的数据进行加密。
可选的,若待发送的数据的安全等级为第一安全等级,则发送设备对该数据进行哈希(HASH)运算得到该数据的验证信息,将该数据和该验证信息进行拼接,使用动态密钥Kt对拼接得到的数据进行加密;若待发送的数据的安全等级为第二安全等级,则发送设备使用静态密钥Kp对该数据进行加密。进一步的,若待发送的数据的安全等级为第三安全等级,则无需对该数据进行加密。
S204:发送设备将加密后的密文数据以及安全等级的指示信息发送给接收设备。
其中,所述安全等级的指示信息所指示的安全等级为S201中确定出的安全等级。
可选的,若待发送的数据的安全等级为第三安全等级,则无需对该数据进行加密,即以明文方式进行传输,此种情况下,在S204中可向接收设备发送第三安全等级的指示信息,或者不发送安全等级指示信息。
参见图3,为本申请实施例提供的在接收设备侧实现的数据传输以及数据解密的流程。该流程中的接收设备可以是公交调度服务器,发送设备可以是公交调度终端;该流程中的接收设备也可以是公交调度终端,相应的,发送设备为公交调度服务器。
如图3所示,该流程可包括如下步骤:
S301:接收设备接收来自于发送设备的密文数据以及安全等级的指示信息。
其中,发送设备对数据进行加密的方法,可参见图2所示的流程。
S302:接收设备根据该安全等级的指示信息指示的安全等级,获取与该安全等级对应的解密密钥。
该步骤中,若安全等级为第一安全等级,则接收设备获取静态密钥Kp,根据该静态密钥Kp生成动态密钥Kt′(动态密钥的生成方法可参见前述实施例),将该动态密钥Kt′作为对接收到的密文数据进行解密的解密密钥;若安全等级为第二安全等级,则接收设备获取静态密钥Kp,将该静态密钥Kp作为对接收到的密文数据进行解密的解密密钥。
当公交调度服务器作为接收设备时,由于公交调度终端在初始化时已将静态密钥Kp、公交调度终端的唯一设备序列号、公交调度终端的入网注册号N1等发送给公交调度服务器,因此公交调度服务器可获取到该公交调度终端的静态密钥Kp;当公交调度终端作为接收设备时,由于公交调度终端的安全加密芯片中存储有静态密钥Kp,因此公交调度终端可从安全加密芯片中获取静态密钥Kp。
S303:接收设备根据上述安全等级对应的解密方式,使用上述解密密钥并采用对称加密算法对接收到的密文数据进行解密。
其中,接收设备使用的解密算法与发送设备使用的加密算法相对应。
可选的,若安全等级的指示信息所指示的安全等级为第一安全等级,则接收设备使用动态密钥Kt′并采用对称加密算法对接收到的密文数据进行解密,解密得到的数据包括明文数据以及第一验证信息,接收设备对该明文数据进行HASH运算得到第二验证信息,若第一验证信息与第二验证信息相同,则该明文数据验证通过,若验证通过,则将该明文数据确定为发送设备发送的数据,否则丢弃该明文数据;若安全等级的指示信息所指示的安全等级为第二安全等级,则接收设备使用静态密钥Kp并采用对称加密算法对接收到的密文数据进行解密。
可选的,若S301中接收到的安全等级的指示信息所指示的安全等级为第三安全等级,或者未接收到安全等级的指示信息,则表明接收到的数据为明文传输,无需获取密钥,无需对接收到的数据进行解密。
基于图2和图3所示的流程,对于第二安全等级的数据,发送设备在进行数据加密时采用该发送设备上存储的静态密钥Kp,接收设备在对数据解密时采用该接收设备上存储的静态密钥Kp,由于发送设备上存储的静态密钥与接收设备上存储的静态密钥相同,因此可以在接收设备上通过对数据解密还原得到发送设备发送的数据。对于第一安全等级的数据,发送设备在进行数据加密时根据该发送设备上存储的静态密钥Kp、公交调度终端的入网注册号和当前系统时间生成动态密钥Kt,接收设备在对数据解密时采用该接收设备上存储的静态密钥Kp、公交调度终端的入网注册号和当前系统时间生成动态密钥Kt′,由于发送设备上存储的静态密钥公交调度终端的入网注册号与接收设备上存储的静态密钥公交调度终端的入网注册号相同,且发送设备上加密数据时的系统时间与接收设备上解密数据时的系统时间相同(比如同一日期的同一时分),因此可以在接收设备上通过对数据解密还原得到发送设备发送的数据。
基于图2和图3所示的流程可以看出,本申请实施例中,由于公交调度终端向公交调度服务器发送数据时,根据数据的安全等级使用相应的加密密钥和加密方式对数据进行加密后传输,从而提高了数据传输的安全性。另外,由于根据数据的安全等级采用不同的加密密钥和加密方式对数据进行加密处理,从而可以根据数据的安全等级采用差异化的加密方式,比如对于低敏感数据采用较为简单的加密方式以实现快速加密,对于高敏感数据采用较为复杂的加密方式以获得更高安全性,从而可以既保证数据的安全性又兼顾数据传输的时效性和便捷性。公交调度服务器向公交调度终端发送数据时,同样可以实现上述技术效果。
为了更清楚地理解本申请实施例,下面结合图4对公交调度终端向公交调度服务器发送数据的过程为例,以及结合对5对公交调度服务器向公交调度终端发送数据的过程为例,对本申请实施例进行描述。
参见图4,为本申请实施例提供的一种公交调度终端向公交调度服务器发送数据的交互流程示意图,如图所示,该流程可包括:
401:公交调度终端的主机组织待发送的数据,形成数据块Ti,并根据待发送的数据的重要程度或敏感程度确定数据的分类。数据分类的划分方式参见前述实施例。
402:公交调度终端的主机根据数据分类确定数据传输的安全等级,并将待发送的数据块Ti和安全等级参数Pa(安全等级参数Pa用于指示安全等级)传输给该公交调度终端的安全加密芯片。
其中,安全等级的划分方式以及与数据分类的对应关系,可参见前述实施例。
403:公交调度终端的安全加密芯片根据安全等级参数Pa查找或生成用于对数据进行加密的密钥。
该步骤中,若安全等级为第二安全等级,则安全加密芯片获取存储的静态密钥Kp,将该静态密钥Kp作为对数据进行加密的密钥。在另一实施例中,若安全等级为第二安全等级,则安全加密芯片获取预置的初始密钥Ks,使用初始密钥Ks加密该公交调度终端的唯一设备序列号,得到静态密钥Kp。
若安全等级为第一安全等级,则安全加密芯片使用静态密钥Kp加密该公交调度终端的入网注册号N1和当前系统时间Timi,得到本次使用的动态密钥Kt。其中,静态密钥Kp的获取方式如上所述。
404:公交调度终端的安全加密芯片使用加密密钥对数据块Ti进行加密。
该步骤中,以采用对称加密算法CBC模式为例,CBC模式的初始向量IV1为公交调度终端中预置的8字节随机数。
若安全等级为第一安全等级,则对数据块Ti的加密过程可包括:
安全加密芯片对数据块Ti进行哈希(HASH)运算得到哈希结果Hi,将哈希结果Hi附在待加密的数据块Ti之后,形成新的数据块(Ti+Hi),记为Mi;安全加密芯片使用动态密钥Kt对数据块Mi进行对称算法加密,加密结果记为Si,加密运算方法记为:Si=ENC(Kt,Mi,IV1)。
若安全等级为第二安全等级,则对数据块Ti的加密过程可包括:
安全加密芯片在密钥存储区查找并获取静态密钥Kp和CBC模式的初始向量IV1,然后,使用静态密钥Kp对数据块Ti进行对称算法加密,加密结果记为Si,加密运算方法记为:Si=ENC(Kp,Ti,IV1)。
其中,CBC模式的加密原理为:数据按照8个字节一组进行分组得到数据块D1,D2,...,Dn(若数据不是8的整数倍,则填充补位);第一组数据D1与初始向量IV1异或后的结果进行加密运算得到第一组加密结果C1;第二组数据D2与第一组加密结果C1异或以后的结果进行加密运算,得到第二组加密结果C2;之后的数据块以此类推,直到得到加密结果Cn。将各加密结果按顺序连为C1C2,...,Cn即为最终的加密结果。
405:公交调度终端的安全加密芯片将计算所得的密文数据返回给公交调度终端的主机,公交调度终端的主机将该密文数据和安全等级参数Pa以及公交调度终端设备标识等信息封装为协议数据,调用无线接口将封装后的协议数据发送给公交调度服务器。
406:公交调度服务器的调度系统接收到协议数据后进行解析,提取其中的密文数据和安全等级参数Pa、公交调度终端的设备标识等,并将解析结果发送给认证加密系统。
407:认证加密系统收到密文数据以及安全等级参数Pa等信息后,根据公交调度终端设备标识查找设备的静态密钥Kp,提取当前的系统时间。
408:认证加密系统根据安全等级参数Pa所指示的安全等级,确定解密密钥。
该步骤中,若安全等级参数Pa指示的安全等级为第二安全等级,则将查找到的静态密钥Kp作为解密密钥;若安全等级参数Pa指示的安全等级为第一安全等级,则使用静态密钥Kp、当前的系统时间、公交调度终端的入网注册号N1计算相应的动态密钥Kt′作为解密密钥。
409:认证加密系统根据公交调度终端标识查找对应的初始向量IV1,使用与安全等级对应的解密密钥对密文数据进行解密。
其中,若安全等级为第一安全等级,则对密文数据Si的解密过程可包括:
认证加密系统使用动态密钥Kt′对密文数据Si进行对称算法解密,解密结果记为Di,解密运算方式记为:Di=DEC(Kt′,Si,IV1);认证加密系统对密文结果Di进行解析,提取明文数据Mi和HASH值Hi;认证加密系统对解密后的明文数据Mi进行哈希运算得到哈希结果Hi′,将哈希结果Hi和Hi′进行比较,若两者相同,则验证通过,否则,验证失败。
若安全等级为第二安全等级,则对密文数据Si的解密过程可包括:
加密认证系统在密钥存储区查找并获取静态密钥Kp′和CBC模式的初始向量IV1;使用静态密钥Kp′对密文数据Si进行对称算法解密,解密结果记为Di;运算方法记为Di=DEC(Kp′,Si,IV1)。其中,静态密钥Kp′与公交调度终端的静态密钥Kp相同。
其中,解密是加密的逆过程,CBC模式的解密原理为:将数据按照8个字节一组进行分组得到C1C2C3......Cn,将第一组数据C1进行解密后与初始向量IV1进行异或得到第一组明文D1,将第二组数据C2进行解密后与第一组密文数据D1进行异或得到第二组数据D2,之后依此类推,直到得到Dn。将各明文数据按顺序连为D1D2D3....Dn即为解密结果。
410:如果当前的安全等级是第一安全等级,则加密认证系统判断HASH验证是否通过,如果通过,则返回明文数据,如果不通过,则返回错误信息。
411:如果当前的安全等级是第二安全等级,则直接返回解密后的明文数据。
412:公交调度服务器的调度系统根据加密认证系统返回的明文数据进行后续处理。进一步的,若加密认证系统返回错误信息,则调度系统认为数据非法,丢弃数据,并进行相应的安全处理,如异常上报等。
参见图5,为本申请实施例提供的一种公交调度服务器向公交调度终端发送数据的交互流程示意图,如图所示,该流程可包括:
501:公交调度系统组织待发送的数据,形成数据块Ti,并根据待发送数据的重要程度或敏感程度确定数据的分类。数据分类的划分方式参见前述实施例。
502:公交调度系统根据数据的分类确定数据传输的安全等级,并将待传输数据块Ti和安全等级参数Pa、设备标识(即目标公交调度终端设备标识)等传输给认证加密系统。
其中,安全等级的划分方式以及与数据分类的对应关系,可参见前述实施例。
503:认证加密系统提取当前的系统时间,根据设备标识查找静态密钥Kp。
504:认证加密系统根据安全等级参数Pa查找/生成对应的加密密钥。
该步骤中,若安全等级为第二安全等级,则认证加密系统将静态密钥Kp作为对数据进行加密的密钥。若安全等级为第一安全等级,则认证加密系统使用静态密钥Kp加密该公交调度终端的入网注册号N1和当前系统时间Timi,得到本次使用的动态密钥Kt。
505:可选的,若安全等级为第一安全等级,则认证加密系统对明文数据Ti进行HASH运算,将得到的HASH值Hi作为验证信息附加到该明文数据Ti后面,形成待加密的数据Mi。
506:认证加密系统使用安全等级对应的加密密钥对待加密的数据进行对称算法CBC模式的加密,得到密文数据Si。
若安全等级为第一安全等级,则对待加密数据的加密过程可包括:
认证加密系统根据公交调度终端的设备标识获取CBC初始向量IV1,使用504中生成的动态密钥Kt对待加密的数据(数据块Mi)进行对称算法加密,加密结果记为Si。加密运算方法记为Si=ENC(Kt,Mi,IV1)。
若安全等级为第二安全等级,则对待加密数据的加密过程可包括:
认证加密系统查找并获取静态密钥Kp和CBC模式的初始向量IV1,使用静态密钥Kp对数据块Ti进行对称算法加密,加密结果记为Si。加密运算方法记为Si=ENC(Kp,Ti,IV1)。
其中,CBC模式的加密原理如前所述,在此不再重复。
507:认证加密系统将计算所得的加密结果(即密文数据)传输给调度系统。
508:调度系统按照传输协议对密文数据和安全等级参数Pa进行封装。
509:调度系统将协议数据包传输给公交调度终端。
510:公交调度终端解析协议数据,提取其中的密文数据和安全等级参数Pa并发送给安全加密芯片。
511:安全加密芯片根据安全等级参数Pa所指示的安全等级,查找或生成相应的解密密钥。
该步骤中,若安全等级为第二安全等级,则安全加密芯片读取静态密钥Kp,并将该静态密钥Kp作为解密密钥Kp′;若安全等级为第一安全等级,则安全加密芯片读取静态密钥Kp,根据该静态密钥Kp生成动态密钥,并将该动态密钥作为解密密钥Kt′。密钥的生成方法可参见前述实施例。
进一步的,若安全等级为第三安全等级,则无需对数据进行解密。
512:安全加密芯片查找CBC模式的初始向量IV1,使用安全等级相应的解密密钥对密文数据进行解密。
其中,若安全等级为第一安全等级,则对密文数据的解密过程可包括:
安全加密芯片使用动态密钥Kt′对密文数据Si进行对称算法解密,解密结果记为Di,运算方式记为Di=DEC(Kt′,Si,IV1);安全加密芯片对密文结果Di进行解析,提取明文数据Mi和HASH值Hi;对解密后的明文数据Mi进行哈希运算得到哈希结果Hi′;将哈希结果H1和H1′进行比较,若两者相同,则验证通过,否则,验证失败。
若安全等级为第二安全等级,则对密文数据的解密过程可包括:
安全加密芯片在密钥存储区查找并获取静态密钥Kp′和CBC模式的初始向量IV1;使用静态密钥Kp′对密文数据Si进行对称算法解密,解密结果记为Di,运算方法记为Di=DEC(Kp′,Si,IV1)。
如果当前的安全等级是第一安全等级,则安全加密芯片判断HASH验证是否通过;如果通过,则返回明文数据,如果不通过,则返回错误码;如果当前的安全等级是第二安全等级,则直接返回解密后的明文数据。
513:公交调度终端对返回的明文数据进行后续处理,若返回错误码,则公交调度终端认为数据非法,丢弃数据,并进行相应的安全处理,如异常上报等。
基于相同的技术构思,本申请实施例还提供了一种公交调度终端,该公交调度终端可实现前述实施例中公交调度终端实现的方法。
如图6所示,该公交调度终端可包括:调度模块601、安全模块602。可选的,调度模块601可以是公交调度终端的主机,或者是位于公交调度主机中的功能模块;安全模块602可以是公交调度终端的安全加密芯片,或者是位于安全加密芯片中的功能模块。
调度模块601,被配置为确定待发送的数据的安全等级,将安全模块602加密后的密文数据和所述安全等级的指示信息发送给公交调度服务器;安全模块602,被配置为获取与所述安全等级对应的加密密钥,根据所述安全等级对应的加密方式,使用所述加密密钥并采用对称加密算法对所述待发送的数据进行加密,得到加密后的密文数据,并将加密后的密文数据和安全等级的指示信息发送给调度模块601。
调度模块601,还被配置为接收来自于公交调度服务器的密文数据以及安全等级的指示信息;安全模块602,还被配置为根据所述安全等级的指示信息指示的安全等级,获取与所述安全等级对应的解密密钥,根据所述安全等级对应的解密方式,使用所述解密密钥并采用对称加密算法对所述密文数据进行解密。
可选的,安全模块602被具体配置为:若所述安全等级为第一安全等级,则获取静态密钥,根据所述静态密钥生成动态密钥,将所述动态密钥作为对所述待发送的数据进行加密的加密密钥;若所述安全等级为第二安全等级,则获取静态密钥,将所述静态密钥作为对所述待发送的数据进行加密的加密密钥;其中,所述第一安全等级高于第二安全等级。
可选的,安全模块602具体被配置为:若所述安全等级为所述第一安全等级,则对所述数据进行HASH运算得到所述待发送的数据的验证信息,将所述待发送的数据和所述验证信息拼接为待加密的数据,使用所述动态密钥并采用对称加密算法对所述待加密的数据进行加密;若所述安全等级为所述第二安全等级,则使用所述静态密钥并采用对称加密算法对所述待发送的数据进行加密。
可选的,安全模块602被具体配置为:若所述安全等级为第一安全等级,则获取静态密钥,根据所述静态密钥生成动态密钥,将所述动态密钥作为对所述密文数据进行解密的解密密钥;若所述安全等级为第二安全等级,则获取静态密钥,将所述静态密钥作为对所述密文数据进行解密的解密密钥;其中,所述第一安全等级高于第二安全等级。
可选的,安全模块602被具体配置为:若所述安全等级为所述第一安全等级,则使用所述动态密钥并采用对称加密算法对所述密文数据进行解密,解密得到的数据包括明文数据以及第一验证信息,对该明文数据进行HASH运算得到第二验证信息,若第一验证信息与第二验证信息相同,则该明文数据验证通过;若所述安全等级为所述第二安全等级,则使用所述静态密钥并采用对称加密算法对所述密文数据进行解密。
可选的,所述静态密钥是由预设的初始密钥对所述公交调度终端的设备序列号进行加密运算得到的;所述动态密钥是由所述静态密钥对所述公交调度终端的入网注册号和当前系统时间进行加密运算得到的。
可选的,调度模块601具体被配置为:若所述数据属于第一分类数据,则确定所述数据的安全等级为第一安全等级,所述第一分类数据包括营运敏感数据、用户隐私数据、涉及公共安全的数据中的至少一项;若所述数据属于第二分类数据,则确定所述数据的安全等级为第二安全等级,所述第二分类数据包括公交车定位数据、公交车调度数据中的至少一项,所述第一安全等级高于所述第二安全等级。
在此需要说明的是,本申请实施例提供的上述公交调度终端,能够实现上述方法实施例中公交调度终端所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
基于相同的技术构思,本申请实施例还提供了一种公交调度服务器,该公交调度服务器可实现前述实施例中公交调度服务器实现的方法。
如图7所示,该公交调度服务器可包括:调度模块701、安全认证模块702。可选的,调度模块701可以是公交调度服务器中的调度系统;安全认证模块702可以是公交调度服务器中的安全认证系统。
调度模块701,被配置为接收来自于公交调度终端的密文数据以及安全等级的指示信息;安全认证模块702,被配置为根据所述安全等级的指示信息指示的安全等级,获取与所述安全等级对应的解密密钥,根据所述安全等级对应的解密方式,使用所述解密密钥并采用对称加密算法对所述密文数据进行解密,并将解密后的数据发送给调度模块701。
调度模块701,还被配置为确定待发送的数据的安全等级,将安全认证模块702加密后的密文数据以及安全等级的指示信息发送给公交调度终端;安全认证模块702,还被配置为获取与所述安全等级对应的加密密钥,根据所述安全等级对应的加密方式,使用所述加密密钥并采用对称加密算法对所述待发送的数据进行加密,得到加密后的密文数据,将所述密文数据以及所述安全等级的指示信息发送给调度模块701。
可选的,安全认证模块702被具体配置为:若所述安全等级为第一安全等级,则获取静态密钥,根据所述静态密钥生成动态密钥,将所述动态密钥作为对所述密文数据进行解密的解密密钥;若所述安全等级为第二安全等级,则获取静态密钥,将所述静态密钥作为对所述密文数据进行解密的解密密钥;其中,所述第一安全等级高于第二安全等级。
可选的,安全认证模块702被具体配置为:若所述安全等级为所述第一安全等级,则使用所述动态密钥并采用对称加密算法对所述密文数据进行解密,解密得到的数据包括明文数据以及所述明文数据的验证信息,根据所述验证信息对所述明文数据进行验证;若所述安全等级为所述第二安全等级,则使用所述静态密钥并采用对称加密算法对所述密文数据进行解密。
可选的,安全认证模块702被具体配置为:若所述安全等级为第一安全等级,则获取静态密钥,根据所述静态密钥生成动态密钥,将所述动态密钥作为对所述待发送的数据进行加密的加密密钥;若所述安全等级为第二安全等级,则获取静态密钥,将所述静态密钥作为对所述待发送的数据进行加密的加密密钥;其中,所述第一安全等级高于第二安全等级。
可选的,安全认证模块702具体被配置为:若所述安全等级为所述第一安全等级,则对所述数据进行HASH运算得到所述待发送的数据的验证信息,将所述待发送的数据和所述验证信息拼接为待加密的数据,使用所述动态密钥并采用对称加密算法对所述待加密的数据进行加密;若所述安全等级为所述第二安全等级,则使用所述静态密钥并采用对称加密算法对所述待发送的数据进行加密。
可选的,所述静态密钥是由预设的初始密钥对所述公交调度终端的设备序列号进行加密运算得到的;所述动态密钥是由所述静态密钥对所述公交调度终端的入网注册号和当前系统时间进行加密运算得到的。
可选的,调度模块701具体被配置为:若所述数据属于第一分类数据,则确定所述数据的安全等级为第一安全等级,所述第一分类数据包括营运敏感数据、用户隐私数据、涉及公共安全的数据中的至少一项;若所述数据属于第二分类数据,则确定所述数据的安全等级为第二安全等级,所述第二分类数据包括公交车定位数据、公交车调度数据中的至少一项,所述第一安全等级高于所述第二安全等级。
在此需要说明的是,本申请实施例提供的上述公交调度服务器,能够实现上述方法实施例中公交调度服务器所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
基于相同的技术构思,本申请实施例还提供一种电子设备,该电子设备可实现前述实施例中公交调度终端或公交调度服务器所执行的流程。
该电子设备包括处理器、存储器。其中,处理器也可以为控制器。所述处理器被配置为支持该电子设备执行前述流程涉及的功能。存储器用于与处理器耦合,其保存该电子设备必要的程序指令和数据。其中,处理器和存储器相连,该存储器用于存储指令,该处理器用于执行该存储器存储的指令,以完成上述方法中公交调度终端或公交调度服务器执行相应功能的步骤。
本申请实施例中,电子设备所涉及的与本申请实施例提供的技术方案相关的概念,解释和详细说明及其它步骤请参见前述方法或其它实施例中关于这些内容的描述,此处不做赘述。
需要说明的是,本申请实施例上述涉及的处理器可以是中央处理器(centralprocessing unit,CPU),通用处理器,数字信号处理器(digital signal processor,DSP),专用集成电路(application-specific integrated circuit,ASIC),现场可编程门阵列(field programmable gate array,FPGA)或者其它可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请内容所描述的各种示例性的逻辑方框,模块和电路。处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。其中,所述存储器可以集成在所述处理器中,也可以与所述处理器分开设置。
基于相同的技术构思,本申请实施例还提供了一种计算机可读存储介质。计算机可读存储介质存储有计算机可执行指令,计算机可执行指令用于使计算机执行图2、图3、图4或图5中公交调度终端或公交调度服务器所执行的流程。
基于相同的技术构思,本申请实施例还提供了一种计算机程序产品,所述计算机程序产品在被计算机调用时,使得所述计算机执行图2、图3、图4或图5中公交调度终端或公交调度服务器所执行的流程。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种用于公交调度系统的通信方法,其特征在于,包括:
发送设备确定待发送的数据的安全等级;
所述发送设备获取与所述安全等级对应的加密密钥;
所述发送设备根据所述安全等级对应的加密方式,使用所述加密密钥并采用对称加密算法对所述待发送的数据进行加密,得到加密后的密文数据;
所述发送设备将所述密文数据以及所述安全等级的指示信息发送给接收设备;
其中,所述发送设备为公交调度终端,所述接收设备为公交调度服务器;或者,所述发送设备为公交调度服务器,所述接收设备为公交调度终端;
所述加密密钥包括静态密钥和动态密钥,若所述发送设备是所述公交调度终端,则所述公交调度终端中的所述静态密钥是通过初始化工具读取所述公交调度终端的设备序列号,并为所述公交调度终端写入入网注册号,以及使用预设的初始密钥加密所述设备序列号,得到所述静态密钥,将所述静态密钥写入所述公交调度终端的安全加密芯片中的;
所述公交调度终端中的所述动态密钥是使用所述静态密钥、所述入网注册号和当前系统时间生成的;
若所述发送设备是所述公交调度服务器,则所述公交调度服务器中的所述静态密钥是通过所述初始化工具写入到所述公交调度服务器中的,或使用预设的初始密钥加密所述公交调度终端的设备序列号得到的;
所述公交调度服务器中的所述动态密钥是使用所述静态密钥、所述公交调度终端的入网注册号和当前系统时间生成的,所述设备序列号、所述入网注册号是通过所述初始化工具写入到所述公交调度服务器中的。
2.如权利要求1所述的方法,其特征在于,所述发送设备获取与所述安全等级对应的加密密钥,包括:
若所述安全等级为第一安全等级,则所述发送设备获取所述静态密钥,根据所述静态密钥生成所述动态密钥,将所述动态密钥作为对所述待发送的数据进行加密的加密密钥;
若所述安全等级为第二安全等级,则所述发送设备获取所述静态密钥,将所述静态密钥作为对所述待发送的数据进行加密的加密密钥;
其中,所述第一安全等级高于第二安全等级。
3.如权利要求2所述的方法,其特征在于,所述静态密钥是由预设的所述初始密钥对所述公交调度终端的所述设备序列号进行加密运算得到的;
所述动态密钥是由所述静态密钥对所述公交调度终端的所述入网注册号和当前系统时间进行加密运算得到的。
4.如权利要求2所述的方法,其特征在于,所述发送设备根据所述安全等级对应的加密方式,使用所述加密密钥并采用对称加密算法对所述待发送的数据进行加密,包括:
若所述安全等级为所述第一安全等级,则所述发送设备对所述数据进行哈希HASH运算得到所述待发送的数据的验证信息,将所述待发送的数据和所述验证信息拼接为待加密的数据,使用所述动态密钥并采用对称加密算法对所述待加密的数据进行加密;
若所述安全等级为所述第二安全等级,则所述发送设备使用所述静态密钥并采用对称加密算法对所述待发送的数据进行加密。
5.如权利要求1-4任一项所述的方法,其特征在于,所述发送设备确定待发送的数据的安全等级,包括:
若所述数据属于第一分类数据,则确定所述数据的安全等级为第一安全等级,所述第一分类数据包括营运敏感数据、用户隐私数据、涉及公共安全的数据中的至少一项;
若所述数据属于第二分类数据,则确定所述数据的安全等级为第二安全等级,所述第二分类数据包括公交车定位数据、公交车调度数据中的至少一项,所述第一安全等级高于所述第二安全等级。
6.一种用于公交调度系统的通信方法,其特征在于,包括:
接收设备接收来自于发送设备的密文数据以及安全等级的指示信息;
所述接收设备根据所述安全等级的指示信息指示的安全等级,获取与所述安全等级对应的解密密钥;
所述接收设备根据所述安全等级对应的解密方式,使用所述解密密钥并采用对称加密算法对所述密文数据进行解密;
其中,所述发送设备为公交调度终端,所述接收设备为公交调度服务器;或者,所述发送设备为公交调度服务器,所述接收设备为公交调度终端;
所述加密密钥包括静态密钥和动态密钥,若所述发送设备是所述公交调度终端,则所述公交调度终端中的所述静态密钥是通过初始化工具读取所述公交调度终端的设备序列号,并为所述公交调度终端写入入网注册号,以及使用预设的初始密钥加密所述设备序列号,得到所述静态密钥,将所述静态密钥写入所述公交调度终端的安全加密芯片中的;
所述公交调度终端中的所述动态密钥是使用所述静态密钥、所述入网注册号和当前系统时间生成的;
若所述发送设备是所述公交调度服务器,则所述公交调度服务器中的所述静态密钥是通过所述初始化工具写入到所述公交调度服务器中的,或使用预设的初始密钥加密所述公交调度终端的设备序列号得到的;
所述公交调度服务器中的所述动态密钥是使用所述静态密钥、所述公交调度终端的入网注册号和当前系统时间生成的,所述设备序列号、所述入网注册号是通过所述初始化工具写入到所述公交调度服务器中的。
7.如权利要求6所述的方法,其特征在于,所述接收设备根据所述安全等级的指示信息指示的安全等级,获取与所述安全等级对应的解密密钥,包括:
若所述安全等级为第一安全等级,则所述接收设备获取所述静态密钥,根据所述静态密钥生成所述动态密钥,将所述动态密钥作为对所述密文数据进行解密的解密密钥;
若所述安全等级为第二安全等级,则所述接收设备获取所述静态密钥,将所述静态密钥作为对所述密文数据进行解密的解密密钥;
其中,所述第一安全等级高于第二安全等级。
8.如权利要求7所述的方法,其特征在于,所述静态密钥是由预设的初始密钥对所述公交调度终端的所述设备序列号进行加密运算得到的;
所述动态密钥是由所述静态密钥对所述公交调度终端的所述入网注册号和当前系统时间进行加密运算得到的。
9.如权利要求7所述的方法,其特征在于,所述接收设备根据所述安全等级对应的解密方式,使用所述解密密钥并采用对称加密算法对所述密文数据进行解密,包括:
若所述安全等级为所述第一安全等级,则所述接收设备使用所述动态密钥并采用对称加密算法对所述密文数据进行解密,解密得到的数据包括明文数据以及第一验证信息,对所述明文数据进行哈希HASH运算得到第二验证信息,若所述第一验证信息与所述第二验证信息相同,则所述明文数据验证通过;
若所述安全等级为所述第二安全等级,则所述接收设备使用所述静态密钥并采用对称加密算法对所述密文数据进行解密。
10.一种公交调度系统,其特征在于,包括:
公交调度终端,被配置为确定待发送的数据的安全等级,获取与所述安全等级对应的加密密钥,根据所述安全等级对应的加密方式,使用所述加密密钥并采用对称加密算法对所述待发送的数据进行加密,得到加密后的密文数据,将所述密文数据以及所述安全等级的指示信息发送给公交调度服务器;
所述公交调度服务器,被配置为接收来自于所述公交调度终端的密文数据以及安全等级的指示信息,根据所述安全等级的指示信息指示的安全等级,获取与所述安全等级对应的解密密钥,根据所述安全等级对应的解密方式,使用所述解密密钥并采用对称加密算法对所述密文数据进行解密;
所述公交调度服务器,还被配置为确定待发送的数据的安全等级,获取与所述安全等级对应的加密密钥,根据所述安全等级对应的加密方式,使用所述加密密钥并采用对称加密算法对所述待发送的数据进行加密,得到加密后的密文数据,将所述密文数据以及所述安全等级的指示信息发送给所述公交调度终端;
所述公交调度终端,还被配置为接收来自于所述公交调度服务器的密文数据以及安全等级的指示信息,根据所述安全等级的指示信息指示的安全等级,获取与所述安全等级对应的解密密钥,根据所述安全等级对应的解密方式,使用所述解密密钥并采用对称加密算法对所述密文数据进行解密;
所述加密密钥包括静态密钥和动态密钥,若所述发送设备是所述公交调度终端,则所述公交调度终端中的所述静态密钥是通过初始化工具读取所述公交调度终端的设备序列号,并为所述公交调度终端写入入网注册号,以及使用预设的初始密钥加密所述设备序列号,得到所述静态密钥,将所述静态密钥写入所述公交调度终端的安全加密芯片中的;
所述公交调度终端中的所述动态密钥是使用所述静态密钥、所述入网注册号和当前系统时间生成的;
若所述发送设备是所述公交调度服务器,则所述公交调度服务器中的所述静态密钥是通过所述初始化工具写入到所述公交调度服务器中的,或使用预设的初始密钥加密所述公交调度终端的设备序列号得到的;
所述公交调度服务器中的所述动态密钥是使用所述静态密钥、所述公交调度终端的入网注册号和当前系统时间生成的,所述设备序列号、所述入网注册号是通过所述初始化工具写入到所述公交调度服务器中的。
CN202110239916.2A 2021-03-04 2021-03-04 一种用于公交调度系统的通信方法及公交调度系统 Active CN113114621B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110239916.2A CN113114621B (zh) 2021-03-04 2021-03-04 一种用于公交调度系统的通信方法及公交调度系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110239916.2A CN113114621B (zh) 2021-03-04 2021-03-04 一种用于公交调度系统的通信方法及公交调度系统

Publications (2)

Publication Number Publication Date
CN113114621A CN113114621A (zh) 2021-07-13
CN113114621B true CN113114621B (zh) 2023-01-03

Family

ID=76709952

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110239916.2A Active CN113114621B (zh) 2021-03-04 2021-03-04 一种用于公交调度系统的通信方法及公交调度系统

Country Status (1)

Country Link
CN (1) CN113114621B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113726768A (zh) * 2021-08-26 2021-11-30 北京天融信网络安全技术有限公司 一种数据传输的方法、装置、电子设备及可读存储介质
CN113950024B (zh) * 2021-10-18 2023-09-26 中国联合网络通信集团有限公司 数据传输方法、装置及存储介质
CN114666135A (zh) * 2022-03-23 2022-06-24 成都商汤科技有限公司 数据加密方法及装置、电子设备和存储介质
CN115086062B (zh) * 2022-06-30 2023-08-11 三一电动车科技有限公司 远程安全控制方法及系统、装置、车辆
CN115664799B (zh) * 2022-10-25 2023-06-06 江苏海洋大学 一种应用于信息技术安全的数据交换方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082796A (zh) * 2011-01-20 2011-06-01 北京融易通信息技术有限公司 一种基于http的信道加密方法、信道简化加密方法及系统
CN109963279A (zh) * 2019-03-08 2019-07-02 中国科学院上海微系统与信息技术研究所 一种应用于动态自组网的混合加密方法
CN110944327A (zh) * 2019-10-31 2020-03-31 卡斯柯信号(郑州)有限公司 用于轨道交通区域控制器的信息安全保密方法及其装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895882A (zh) * 2009-05-21 2010-11-24 中兴通讯股份有限公司 一种WiMAX系统中的数据传输方法、系统及装置
CN102104478A (zh) * 2009-12-16 2011-06-22 中兴通讯股份有限公司 一种加强epon系统安全性的方法及其装置
CN102412967B (zh) * 2011-09-29 2013-11-27 用友软件股份有限公司 数据传输系统和方法
CN104756440A (zh) * 2013-08-28 2015-07-01 华为技术有限公司 分发密钥的方法、m2m平台及m2m终端
CN104539439B (zh) * 2015-01-12 2019-02-15 中国联合网络通信集团有限公司 数据传输方法及终端
US10504079B2 (en) * 2016-11-11 2019-12-10 Operr Technologies, Inc. System and method for geo-aware transportation billing verification
CN107292183B (zh) * 2017-06-29 2019-08-23 国信优易数据有限公司 一种数据处理方法及设备
CN108718334B (zh) * 2018-05-11 2020-06-26 电子科技大学 一种基于车联网群体感知的网络感知数据安全上传方法
CN110099048B (zh) * 2019-04-19 2021-08-24 中共中央办公厅电子科技学院(北京电子科技学院) 一种云存储方法及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082796A (zh) * 2011-01-20 2011-06-01 北京融易通信息技术有限公司 一种基于http的信道加密方法、信道简化加密方法及系统
CN109963279A (zh) * 2019-03-08 2019-07-02 中国科学院上海微系统与信息技术研究所 一种应用于动态自组网的混合加密方法
CN110944327A (zh) * 2019-10-31 2020-03-31 卡斯柯信号(郑州)有限公司 用于轨道交通区域控制器的信息安全保密方法及其装置

Also Published As

Publication number Publication date
CN113114621A (zh) 2021-07-13

Similar Documents

Publication Publication Date Title
CN113114621B (zh) 一种用于公交调度系统的通信方法及公交调度系统
US11606341B2 (en) Apparatus for use in a can system
CN106572106B (zh) 一种tbox终端和tsp平台之间报文传输的方法
US8386794B2 (en) Apparatus and method for protecting RFID data
CN107317677B (zh) 密钥存储及设备身份认证方法、装置
US11228438B2 (en) Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device
CN110891061B (zh) 数据的加解密方法、装置、存储介质及加密文件
KR20140122188A (ko) 센서 및/또는 센서의 센서 데이터의 조작 검출 방법
CN107172056A (zh) 一种信道安全确定方法、装置、系统、客户端及服务器
EP1346511A1 (en) A platform and method for securely transmitting authorization data
CN111769938B (zh) 一种区块链传感器的密钥管理系统、数据验证系统
CN102970676B (zh) 一种对原始数据进行处理的方法、物联网系统及终端
CN111614621B (zh) 物联网通信方法和系统
CN106603496A (zh) 一种数据传输的保护方法、智能卡、服务器及通信系统
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
US20220353056A1 (en) Communication method and apparatus
CN101990748A (zh) 用于实时传输消息的方法和装置
CN112653719A (zh) 汽车信息安全存储方法、装置、电子设备和存储介质
CN110198320B (zh) 一种加密信息传输方法和系统
CN110049045B (zh) 一种电力载波的安全认证系统
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN112910641B (zh) 用于跨链交易监管的验证方法、装置、中继链节点及介质
CN114826742B (zh) 一种面向工程机械物联网感知层网络的通信安全系统及认证方法
CN108242997B (zh) 安全通信的方法与设备
KR20150109202A (ko) 차량용 통신 데이터 인증 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant