CN113556232A - 用于车云通信及文件传输的验签方法 - Google Patents
用于车云通信及文件传输的验签方法 Download PDFInfo
- Publication number
- CN113556232A CN113556232A CN202110738927.5A CN202110738927A CN113556232A CN 113556232 A CN113556232 A CN 113556232A CN 202110738927 A CN202110738927 A CN 202110738927A CN 113556232 A CN113556232 A CN 113556232A
- Authority
- CN
- China
- Prior art keywords
- file
- signature
- vehicle
- hash value
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 26
- 238000004891 communication Methods 0.000 title claims abstract description 26
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000004364 calculation method Methods 0.000 claims abstract description 20
- 238000012795 verification Methods 0.000 claims description 32
- 238000004590 computer program Methods 0.000 claims description 5
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 claims description 2
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 claims description 2
- 230000006870 function Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012857 repacking Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种用于车云通信及文件传输的验签方法,包括步骤:车联网的云端将服务器上传的压缩数据包A.zip进行解压获得数据包A;对解压后的数据包A进行哈希值计算,并将计算出来的哈希值存储到TXT文件中,且对TXT文件再次进行哈希值计算得到TXT文件的哈希值;对得到的TXT文件的哈希值进行加密获得哈希签名,哈希签名与验证中心提供的证书共同构成PKCS7签名;将数据包A、TXT文件的哈希值和PKCS7签名重新打包压缩形成新的加密ZIP文件;对新的加密ZIP文件采用AES加密,并通过4G或5G网络传输给车端;车端进行文件完整性判断。本发明可有效保证车云通信之间的安全性、完整性以及可靠性。
Description
技术领域
本发明涉及通信加密领域,尤其涉及一种用于车云通信及文件传输的验签方法。
背景技术
随着互联网技术的不断发展,目前车联网已经是在车辆里应用的如火如荼,越来越多的车辆会通过互联网进行车辆功能升级、远程控制器等相关功能。在通过车联网进行车辆软件升级的时候,如何保证车云之间的通信是可靠的,尤其是车辆内控制器的软件升级涉及到车辆的安全,因此一定要保证车云之间传输软件可靠性和完整性,这样才能保证车辆及驾驶员的安全。
发明内容
本发明旨在设计一种保证车云通信安全及传输文件完整性的一种验签方法,通过该方法保证车辆网之间传输的安全性、传输文件的完整性。
本发明所采用的技术方案是:
提供一种用于车云通信及文件传输的验签方法,该方法包括步骤:
车联网的云端将服务器上传的压缩数据包A.zip进行解压获得数据包A;
对解压后的数据包A进行哈希值计算,并将计算出来的哈希值存储到TXT文件中,且对TXT文件再次进行哈希值计算得到TXT文件的哈希值;
对得到的TXT文件的哈希值进行加密获得哈希签名,哈希签名与验证中心提供的证书共同构成PKCS7签名;
将数据包A、TXT文件的哈希值和PKCS7签名重新打包压缩形成新的加密ZIP文件;
对新的加密ZIP文件采用AES加密,并通过4G或5G网络传输给车端;
车端进行解密、签名验证并进行文件完整性判断。
接上述技术方案,车联网的云端具体使用私钥对TXT文件的哈希值进行加密,该私钥为车云双方皆认可的验证中心向车辆网的车端和云端发布的一对带有车辆VIN信息的公钥和私钥中的私钥。
接上述技术方案,验证中心提供的证书为X.509证书。
接上述技术方案,车端具体执行如下步骤:
车端接收到文件后采用相应的AES进行解密,获得云端传输的ZIP文件并进行解压,得到数据包A、TXT文件的哈希值和PKCS7签名;
使用验证中心发布的公钥对PKCS7签名进行签名验证,若验证通过则作为可信任的云端传输的数据。
接上述技术方案,车端还执行如下步骤:
签名验证通过后,对数据包A进行哈希值计算,获得数据包A的哈希值;
将计算出来的哈希值存储到TXT文件,获得哈希TXT;
将车端计算出来的哈希TXT与云端传出过来的TXT文件的哈希值进行对比,若对比正确,则云端传输的数据包A在车端接收是完整的。
本发明还提供一种用于车云通信及文件传输的验签系统,包括基于车辆网的服务器、云端和车端;
其中,云端用于将服务器上传的压缩数据包A.zip进行解压获得数据包A;对解压后的数据包A进行哈希值计算,并将计算出来的哈希值存储到TXT文件中,且对TXT文件再次进行哈希值计算得到TXT文件的哈希值;对得到的TXT文件的哈希值进行加密获得哈希签名,哈希签名与验证中心提供的证书共同构成PKCS7签名;将数据包A、TXT文件的哈希值和PKCS7签名重新打包压缩形成新的加密ZIP文件;对新的加密ZIP文件采用AES加密,并通过4G或5G网络传输给车端;
车端对接收的文件进行相应的解密和验证,并对文件的完整性进行判断。
接上述技术方案,云端具体使用私钥对TXT文件的哈希值进行加密,该私钥为车云双方皆认可的验证中心向车辆网的车端和云端发布的一对带有车辆VIN信息的公钥和私钥中的私钥。
接上述技术方案,车端具体对接收到文件后采用相应的AES进行解密,获得云端传输的ZIP文件并进行解压,得到数据包A、TXT文件的哈希值和PKCS7签名;使用验证中心发布的公钥对PKCS7签名进行签名验证,若验证通过则作为可信任的云端传输的数据。
接上述技术方案,车端还用于在签名验证通过后,对数据包A进行哈希值计算,获得数据包A的哈希值;将计算出来的哈希值存储到TXT文件,获得哈希TXT;将车端计算出来的哈希TXT与云端传出过来的TXT文件的哈希值进行对比,若对比正确,则云端传输的数据包A在车端接收是完整的。
本发明还一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述技术方案所述的用于车云通信及文件传输的验签方法的步骤。
本发明产生的有益效果是:本发明在现有的车云通信的方式加入了签名认证,保证了车云传输的安全性;同时还引用了哈希计算的方式,并创新性的用了多次哈希计算方式,采用多次验算的方式,验证了传输文件的完整性,保证了车云通信之间的安全性、完整性以及可靠性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明实施例用于车云通信及文件传输的云端验签方法的流程意图一。
图2是本发明实施例用于车云通信及文件传输的车端验签方法的流程意图二。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明实施例用于车云通信及文件传输的验签方法包括以下步骤:
1)从服务器将需要传输的数据A压缩成Zip格式的数据包A.zip,将压缩后的数据包通过网络上传至车联网的云端;
2)在车联网的云端进行如下这些操作;
3)在云端将服务器上传的压缩数据包A.zip进行解压获得数据包A①;
4)对解压后的文件数据包A进行哈希值计算,得到数据包A的哈希值;
5)将计算出来的哈希值存储到TXT文件中,获得数据包A的哈希txt文件(数据包A.哈希.txt②);
6)对TXT文件再次进行哈希值计算得到TXT文件的哈希值,即TXT.哈希;
7)车联网的云端会拿着私钥对第6)步获得的TXT文件的哈希值进行加密获得哈希签名,哈希签名与验证中心提供的X.509证书(密码学里公钥证书的格式标准)共同构成PKCS7签名③(PKCS7也叫做加密消息的语法标准,由RSA安全体系在公钥加密系统中交换数字证书产生的一种加密标准);其中由车云双方皆认可的验证中心会向车辆网的车端和云端发布一对带有车辆VIN信息的公钥和私钥;
8)将数据包A①、数据包A.哈希.txt②和PKCS7签名③重新打包压缩形成新的ZIP文件;
9)对新的ZIP文件采用AES加密(Advanced Encryption Standard,密码学中的高级加密标准)后通过4G或5G网络向车端(如负责接收文件的控制器)进行传输,由车端进行解密、签名验证并进行文件完整性判断。
10)车端接收到文件后进行解密、签名验证并进行文件完整性判断。
如图2所示,车端具体执行以下步骤:
11)采用相同的AES进行解密获得云端传输的ZIP文件;
12)车端控制器对接收到的ZIP文件进行解压;
13)解压后获得三部分内容:①数据包A、②哈希.txt和③PKCS7签名;
14)获得三部分文件后,首先处理PKCS7签名;
15)车端控制器使用验证中心发布的公钥对PKCS7签名进行签名验证;
16)验证通过即表明来源可靠,是可信任的云端传输的数据;
17)签名验证通过后再对数据包A进行下一步操作;
18)车端控制器对数据包A进行哈希值计算,获得数据包A的哈希值;
19)将计算出来的哈希值存储到TXT文件,获得哈希TXT;
20)将车端计算出来的哈希TXT与云端传出过来的数据包A.哈希.txt②进行对比;
21)如果对比正确,就说明云端传输的数据包A在车端接收是完整的;
通过上述步骤后,车云之间的签名验证和文件传输过程完成,车云之间的通信正常并且传输的文件是完整的。
本发明实施例用于车云通信及文件传输的验签系统,用于实现上述实施例的验签方法,包括基于车辆网的服务器、云端和车端;
其中,云端用于将服务器上传的压缩数据包A.zip进行解压获得数据包A;对解压后的数据包A进行哈希值计算,并将计算出来的哈希值存储到TXT文件中,且对TXT文件再次进行哈希值计算得到TXT文件的哈希值;对得到的TXT文件的哈希值进行加密获得哈希签名,哈希签名与验证中心提供的证书共同构成PKCS7签名;将数据包A、TXT文件的哈希值和PKCS7签名重新打包压缩形成新的加密ZIP文件;对新的加密ZIP文件采用AES加密,并通过4G或5G网络传输给车端;
车端对接收的文件进行相应的解密和验证,并对文件的完整性进行判断。
进一步地,云端具体使用私钥对TXT文件的哈希值进行加密,该私钥为车云双方皆认可的验证中心向车辆网的车端和云端发布的一对带有车辆VIN信息的公钥和私钥中的私钥。
进一步地,车端具体对接收到文件后采用相应的AES进行解密,获得云端传输的ZIP文件并进行解压,得到数据包A、TXT文件的哈希值和PKCS7签名;使用验证中心发布的公钥对PKCS7签名进行签名验证,若验证通过则作为可信任的云端传输的数据。
进一步地,车端还用于在签名验证通过后,对数据包A进行哈希值计算,获得数据包A的哈希值;将计算出来的哈希值存储到TXT文件,获得哈希TXT;将车端计算出来的哈希TXT与云端传出过来的TXT文件的哈希值进行对比,若对比正确,则云端传输的数据包A在车端接收是完整的。
综上,本发明对所传输的文件采用ZIP压缩的方式,以节约传输文件所使用的流量,同时也提高了文件传输的效率;采用哈希计算的方式对文件进行处理,这样可对文件进行压缩,节约文件空间;
进一步地,采用公钥和私钥的签名验证方法,公钥和私钥是由专门的验证中心颁发的,同时还带有车辆的VIN信息,保证了每个车辆的公钥和私钥的独有性,保证了可靠性和安全性;在采用带有车辆VIN信息的公钥、私钥,这样会使车辆的公钥和私钥是与车辆唯一保定,不可复制,再此基础上,同时又引入了X.509签名和PKSC7签名,加强了可靠性。通过这种多重保护,增强了本发明文件传输的可靠性。
本发明还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本发明实施例的计算机可读存储介质中存储的计算机程序被处理器执行时实现上述实施例的用于车云通信及文件传输的验签方法的步骤。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (10)
1.一种用于车云通信及文件传输的验签方法,其特征在于,该方法包括步骤:
车联网的云端将服务器上传的压缩数据包A.zip进行解压获得数据包A;
对解压后的数据包A进行哈希值计算,并将计算出来的哈希值存储到TXT文件中,且对TXT文件再次进行哈希值计算得到TXT文件的哈希值;
对得到的TXT文件的哈希值进行加密获得哈希签名,哈希签名与验证中心提供的证书共同构成PKCS7签名;
将数据包A、TXT文件的哈希值和PKCS7签名重新打包压缩形成新的加密ZIP文件;
对新的加密ZIP文件采用AES加密,并通过4G或5G网络传输给车端;
车端进行解密、签名验证并进行文件完整性判断。
2.根据权利要求1所述的用于车云通信及文件传输的验签方法,其特征在于,车联网的云端具体使用私钥对TXT文件的哈希值进行加密,该私钥为车云双方皆认可的验证中心向车辆网的车端和云端发布的一对带有车辆VIN信息的公钥和私钥中的私钥。
3.根据权利要求1所述的用于车云通信及文件传输的验签方法,其特征在于,验证中心提供的证书为X.509证书。
4.根据权利要求1所述的用于车云通信及文件传输的验签方法,其特征在于,车端具体执行如下步骤:
车端接收到文件后采用相应的AES进行解密,获得云端传输的ZIP文件并进行解压,得到数据包A、TXT文件的哈希值和PKCS7签名;
使用验证中心发布的公钥对PKCS7签名进行签名验证,若验证通过则作为可信任的云端传输的数据。
5.根据权利要求4所述的用于车云通信及文件传输的验签方法,其特征在于,车端还执行以下步骤:
签名验证通过后,对数据包A进行哈希值计算,获得数据包A的哈希值;
将计算出来的哈希值存储到TXT文件,获得哈希TXT;
将车端计算出来的哈希TXT与云端传出过来的TXT文件的哈希值进行对比,若对比正确,则云端传输的数据包A在车端接收是完整的。
6.一种用于车云通信及文件传输的验签系统,其特征在于,包括基于车辆网的服务器、云端和车端;
其中,云端用于将服务器上传的压缩数据包A.zip进行解压获得数据包A;对解压后的数据包A进行哈希值计算,并将计算出来的哈希值存储到TXT文件中,且对TXT文件再次进行哈希值计算得到TXT文件的哈希值;对得到的TXT文件的哈希值进行加密获得哈希签名,哈希签名与验证中心提供的证书共同构成PKCS7签名;将数据包A、TXT文件的哈希值和PKCS7签名重新打包压缩形成新的加密ZIP文件;对新的加密ZIP文件采用AES加密,并通过4G或5G网络传输给车端;
车端对接收的文件进行相应的解密和验证,并对文件的完整性进行判断。
7.根据权利要求6所述的用于车云通信及文件传输的验签系统,其特征在于,云端具体使用私钥对TXT文件的哈希值进行加密,该私钥为车云双方皆认可的验证中心向车辆网的车端和云端发布的一对带有车辆VIN信息的公钥和私钥中的私钥。
8.根据权利要求6所述的用于车云通信及文件传输的验签系统,其特征在于,车端具体对接收到文件后采用相应的AES进行解密,获得云端传输的ZIP文件并进行解压,得到数据包A、TXT文件的哈希值和PKCS7签名;使用验证中心发布的公钥对PKCS7签名进行签名验证,若验证通过则作为可信任的云端传输的数据。
9.根据权利要求8所述的用于车云通信及文件传输的验签系统,其特征在于,车端还用于在签名验证通过后,对数据包A进行哈希值计算,获得数据包A的哈希值;将计算出来的哈希值存储到TXT文件,获得哈希TXT;将车端计算出来的哈希TXT与云端传出过来的TXT文件的哈希值进行对比,若对比正确,则云端传输的数据包A在车端接收是完整的。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-5中任一项所述的用于车云通信及文件传输的验签方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110738927.5A CN113556232A (zh) | 2021-06-30 | 2021-06-30 | 用于车云通信及文件传输的验签方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110738927.5A CN113556232A (zh) | 2021-06-30 | 2021-06-30 | 用于车云通信及文件传输的验签方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113556232A true CN113556232A (zh) | 2021-10-26 |
Family
ID=78131183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110738927.5A Pending CN113556232A (zh) | 2021-06-30 | 2021-06-30 | 用于车云通信及文件传输的验签方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113556232A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114840236A (zh) * | 2022-05-13 | 2022-08-02 | 蔚来汽车科技(安徽)有限公司 | 充电装置、车机系统、数据包处理方法、车辆以及存储介质 |
CN114884714A (zh) * | 2022-04-26 | 2022-08-09 | 北京百度网讯科技有限公司 | 任务处理方法、装置、设备及存储介质 |
CN115941208A (zh) * | 2022-12-28 | 2023-04-07 | 广州文远知行科技有限公司 | 一种车端文件的传输方法、系统、设备和介质 |
CN117850846A (zh) * | 2024-02-01 | 2024-04-09 | 重庆赛力斯凤凰智创科技有限公司 | 目标电子控制单元的升级方法、装置、设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104539432A (zh) * | 2014-12-31 | 2015-04-22 | 北京奇虎科技有限公司 | 一种对文件进行签名的方法和装置 |
CN104657679A (zh) * | 2015-03-03 | 2015-05-27 | 浪潮电子信息产业股份有限公司 | 一种基于ntfs备选数据流存储文件hash的方法 |
CN109194466A (zh) * | 2018-10-29 | 2019-01-11 | 南开大学 | 一种基于区块链的云端数据完整性检测方法及系统 |
EP3439344A1 (en) * | 2017-08-03 | 2019-02-06 | Nokia Technologies Oy | Registering user equipment to a visited public land mobile network |
CN109409122A (zh) * | 2018-09-13 | 2019-03-01 | 远光软件股份有限公司 | 文件存储方法及其电子设备、存储介质 |
CN111949602A (zh) * | 2020-07-16 | 2020-11-17 | 桂林电子科技大学 | 一种支持完整性验证的外包数据安全迁移方法与系统 |
CN112866195A (zh) * | 2020-12-31 | 2021-05-28 | 平安医疗健康管理股份有限公司 | 敏捷数据传输方法、装置、计算机设备及存储介质 |
CN112860645A (zh) * | 2021-02-09 | 2021-05-28 | 恒安嘉新(北京)科技股份公司 | 一种离线压缩文件的处理方法、装置、计算机设备及介质 |
-
2021
- 2021-06-30 CN CN202110738927.5A patent/CN113556232A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104539432A (zh) * | 2014-12-31 | 2015-04-22 | 北京奇虎科技有限公司 | 一种对文件进行签名的方法和装置 |
CN104657679A (zh) * | 2015-03-03 | 2015-05-27 | 浪潮电子信息产业股份有限公司 | 一种基于ntfs备选数据流存储文件hash的方法 |
EP3439344A1 (en) * | 2017-08-03 | 2019-02-06 | Nokia Technologies Oy | Registering user equipment to a visited public land mobile network |
CN109409122A (zh) * | 2018-09-13 | 2019-03-01 | 远光软件股份有限公司 | 文件存储方法及其电子设备、存储介质 |
CN109194466A (zh) * | 2018-10-29 | 2019-01-11 | 南开大学 | 一种基于区块链的云端数据完整性检测方法及系统 |
CN111949602A (zh) * | 2020-07-16 | 2020-11-17 | 桂林电子科技大学 | 一种支持完整性验证的外包数据安全迁移方法与系统 |
CN112866195A (zh) * | 2020-12-31 | 2021-05-28 | 平安医疗健康管理股份有限公司 | 敏捷数据传输方法、装置、计算机设备及存储介质 |
CN112860645A (zh) * | 2021-02-09 | 2021-05-28 | 恒安嘉新(北京)科技股份公司 | 一种离线压缩文件的处理方法、装置、计算机设备及介质 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114884714A (zh) * | 2022-04-26 | 2022-08-09 | 北京百度网讯科技有限公司 | 任务处理方法、装置、设备及存储介质 |
CN114884714B (zh) * | 2022-04-26 | 2024-03-26 | 北京百度网讯科技有限公司 | 任务处理方法、装置、设备及存储介质 |
CN114840236A (zh) * | 2022-05-13 | 2022-08-02 | 蔚来汽车科技(安徽)有限公司 | 充电装置、车机系统、数据包处理方法、车辆以及存储介质 |
CN115941208A (zh) * | 2022-12-28 | 2023-04-07 | 广州文远知行科技有限公司 | 一种车端文件的传输方法、系统、设备和介质 |
CN115941208B (zh) * | 2022-12-28 | 2024-04-02 | 广州文远知行科技有限公司 | 一种车端文件的传输方法、系统、设备和介质 |
CN117850846A (zh) * | 2024-02-01 | 2024-04-09 | 重庆赛力斯凤凰智创科技有限公司 | 目标电子控制单元的升级方法、装置、设备及存储介质 |
CN117850846B (zh) * | 2024-02-01 | 2024-10-18 | 重庆赛力斯凤凰智创科技有限公司 | 目标电子控制单元的升级方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113556232A (zh) | 用于车云通信及文件传输的验签方法 | |
US9800416B2 (en) | Distributed validation of digitally signed electronic documents | |
US11947673B2 (en) | Over-the-air upgrade method and related apparatus | |
CN102325320B (zh) | 一种无线安全通信方法及系统 | |
EP3841702B1 (en) | Method, user device, management device, storage medium and computer program product for key management | |
CN110621014B (zh) | 一种车载设备及其程序升级方法、服务器 | |
EP4258593A1 (en) | Ota update method and apparatus | |
CN112543927A (zh) | 一种设备升级方法及相关设备 | |
CN110912920A (zh) | 数据处理方法、设备及介质 | |
CN109711841B (zh) | 数据交易方法及系统、平台、存储介质 | |
CN114448644A (zh) | 基于对称算法的数字证书实现方法、装置、设备及介质 | |
CN114637987A (zh) | 基于平台验证的安全芯片固件下载方法及系统 | |
CN111970114A (zh) | 文件加密方法、系统、服务器和存储介质 | |
CN113452526B (zh) | 电子文件存证方法、验证方法及相应装置 | |
CN117041048A (zh) | 车辆系统升级方法、ota升级文件云端处理方法及电子设备 | |
CN113595742B (zh) | 数据传输方法、系统、计算机设备和存储介质 | |
CN115242413A (zh) | 物联网设备固件安全升级方法、装置、电子设备及介质 | |
CN114726539B (zh) | 一种基于可信密码模块tcm的离线升级方法 | |
CN109697603A (zh) | 电子印章的保护方法、装置、设备及介质 | |
CN112511297B (zh) | 一种密钥对和数字证书的更新方法和系统 | |
CN115442046A (zh) | 签名方法、装置、电子设备和存储介质 | |
CN113890759A (zh) | 文件传输方法、装置、电子设备和存储介质 | |
CN116264505A (zh) | 密钥管理系统和方法、电子设备和计算机可读存储介质 | |
KR101595056B1 (ko) | 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법 | |
CN113158218A (zh) | 数据加密方法、装置及数据解密方法、装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211026 |
|
RJ01 | Rejection of invention patent application after publication |