CN114022964B - Etc应用秘钥更新方法、装置及系统 - Google Patents
Etc应用秘钥更新方法、装置及系统 Download PDFInfo
- Publication number
- CN114022964B CN114022964B CN202111120741.XA CN202111120741A CN114022964B CN 114022964 B CN114022964 B CN 114022964B CN 202111120741 A CN202111120741 A CN 202111120741A CN 114022964 B CN114022964 B CN 114022964B
- Authority
- CN
- China
- Prior art keywords
- key
- elliptic
- transmission
- update request
- envelope
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000005540 biological transmission Effects 0.000 claims abstract description 173
- 238000004590 computer program Methods 0.000 claims description 16
- 238000004422 calculation algorithm Methods 0.000 claims description 12
- 238000010276 construction Methods 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 abstract description 8
- 238000007726 management method Methods 0.000 description 64
- 238000012360 testing method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000000254 damaging effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/06—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
- G07B15/063—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种ETC应用秘钥更新方法、装置及系统。该方法包括:根据随机数和椭圆参数确定传输秘钥因子;根据椭圆哈希值、传输秘钥长度和传输秘钥因子对应的椭圆元坐标生成传输秘钥;接收来自手机客户端的秘钥更新请求,根据传输秘钥对秘钥更新请求中的ETC秘钥指令明文进行加密生成ETC秘钥指令密文,根据安全公钥对传输秘钥因子进行加密生成秘钥信封;通过手机客户端发送ETC秘钥指令密文和秘钥信封至ETC收费设备,以使ETC收费设备根据秘钥更新请求更新ETC应用秘钥;秘钥更新请求由ETC收费设备通过ETC秘钥指令密文和秘钥信封获得,可以实现对ETC秘钥的全生命周期管理和监控,提升高速公路管理的安全性和便利性。
Description
技术领域
本发明涉及ETC通信技术领域,具体地,涉及一种ETC应用秘钥更新方法、装置及系统。
背景技术
在目前高速公路联网收费系统中,收费车道安装ETC天线和IC卡读写器,分别读写车载ETC装置(含OBU和ETC用户卡)和CPC(Compound Pass Card,高速公路复合通行卡)。当车辆经过高速公路入口收费站时,ETC天线将入口信息写入到ETC车辆的车载ETC装置中,非ETC车辆则领取已被写入口信息的CPC通行卡。当车辆驶出高速公路出口收费站时,ETC车辆通过ETC天线读取车载ETC装置的入口和路径信息,计费后扣除ETC用户卡相应的金额;非ETC车辆则通过IC卡读写器读取CPC卡入口和路径信息,计费后车主以现金或扫码支付模式来缴纳通行费。
车载ETC装置以及CPC通行卡都内置有安全芯片,只有通过密码算法验证合法的外部设备才能对其进行读写。高速公路收费车道系统的收费应用软件不具备密码计算能力,其采用在ETC天线和IC卡读写器中安装PSAM卡途径来实现密码验证功能。如果ETC天线和IC卡读写器中不安装PSAM卡,收费车道系统将丧失收费能力。
在ETC门架或收费站启动收费业务前,高速公路的运营管理单位需向行业秘钥管理单位申请PSAM卡,申请被批准并缴纳费用后,运营管理单位的安全管理员需到达行业秘钥管理单位所在地当面领取PSAM卡。领取回来的PSAM卡安装进ETC天线和IC卡读写器后,收费车道系统才能正常开展收费业务,因此现有技术存在以下缺陷:
1、只能通过PSAM实物将ETC应用秘钥分发至收费车道,容易发生丢失等情况,安全性和便利性都不能满足互联网化的高速公路管理需求。
2、为了方便测试,高速公路运营管理单位必须申领测试秘钥和正式秘钥两种PSAM卡,分别用于系统测试和正式收费运营。在实际操作中,容易发生两种PSAM卡混用的情况,导致车道收费异常。
3、PSAM卡一旦被盗走,有可能被用于更改ETC用户卡中的出入口信息,或者对其它ETC用户卡进行扣费、锁卡等恶意行为,给ETC行业带来恶劣的影响。
发明内容
本发明实施例的主要目的在于提供一种ETC应用秘钥更新方法、装置及系统,以实现对ETC秘钥的全生命周期管理和监控,降低非法使用风险,提升高速公路管理的安全性和便利性。
为了实现上述目的,本发明实施例提供一种ETC应用秘钥更新方法,包括:
生成随机数,根据随机数和椭圆参数确定传输秘钥因子;
根据椭圆哈希值、预设传输秘钥长度和传输秘钥因子对应的椭圆元坐标生成传输秘钥;
接收来自手机客户端的秘钥更新请求,根据传输秘钥对秘钥更新请求中的ETC秘钥指令明文进行加密生成ETC秘钥指令密文,根据安全公钥对传输秘钥因子进行加密生成秘钥信封;
通过手机客户端发送ETC秘钥指令密文和秘钥信封至ETC收费设备,以使ETC收费设备根据秘钥更新请求更新ETC应用秘钥;其中,秘钥更新请求由ETC收费设备通过ETC秘钥指令密文和秘钥信封获得。
本发明实施例还提供一种ETC应用秘钥更新装置,包括:
传输秘钥因子模块,用于生成随机数,根据随机数和椭圆参数确定传输秘钥因子;
传输秘钥模块,用于根据椭圆哈希值、预设传输秘钥长度和传输秘钥因子对应的椭圆元坐标生成传输秘钥;
加密模块,用于接收来自手机客户端的秘钥更新请求,根据传输秘钥对秘钥更新请求中的ETC秘钥指令明文进行加密生成ETC秘钥指令密文,根据安全公钥对传输秘钥因子进行加密生成秘钥信封;
发送模块,用于通过手机客户端发送ETC秘钥指令密文和秘钥信封至ETC收费设备,以使ETC收费设备根据秘钥更新请求更新ETC应用秘钥;其中,秘钥更新请求由ETC收费设备通过ETC秘钥指令密文和秘钥信封获得。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并在处理器上运行的计算机程序,处理器执行计算机程序时实现所述的ETC应用秘钥更新方法的步骤。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现所述的ETC应用秘钥更新方法的步骤。
本发明实施例还提供一种ETC应用秘钥更新系统,包括:
如上所述的ETC应用秘钥更新装置,应用于秘钥管理平台;
手机客户端,用于发送秘钥更新请求至秘钥管理平台,将来自秘钥管理平台的ETC秘钥指令密文和秘钥信封发送至ETC收费设备;
ETC收费设备,用于根据ETC秘钥指令密文和秘钥信封获得秘钥更新请求,根据秘钥更新请求更新ETC应用秘钥。
本发明实施例的ETC应用秘钥更新方法、装置及系统先根据随机数和椭圆参数确定传输秘钥因子,再根据椭圆哈希值、预设传输秘钥长度和传输秘钥因子对应的椭圆元坐标生成传输秘钥,然后根据传输秘钥加密ETC秘钥指令明文生成ETC秘钥指令密文,根据安全公钥对传输秘钥因子进行加密生成秘钥信封,最后通过手机客户端发送ETC秘钥指令密文和秘钥信封至ETC收费设备,以使ETC收费设备根据秘钥更新请求更新ETC应用秘钥,可以实现对ETC秘钥的全生命周期管理和监控,降低非法使用风险,提升高速公路管理的安全性和便利性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中ETC应用秘钥更新方法的流程图;
图2是本发明一实施例中生成传输秘钥的流程图;
图3是本发明实施例中确定传输秘钥因子的流程图;
图4是本发明实施例中S201的流程图;
图5是本发明实施例中S102的流程图;
图6是本发明实施例中ETC应用秘钥更新装置的结构框图;
图7是本发明实施例中计算机设备的结构框图;
图8是本发明实施例中ETC应用秘钥更新装置的示意图;
图9是本发明一实施例中ETC应用秘钥更新系统的工作流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
鉴于目前通过PSAM卡实物分发秘钥,安全性和便利性都不能满足互联网化的高速公路管理需求,本发明实施例提供一种ETC应用秘钥更新方法、装置及系统,在高速公路收费车道的ETC收费设备(ETC天线、IC卡读写器等设备)中安装密码模块,利用蓝牙和数字信封技术,通过手机APP等互联网渠道,按照业务需求将ETC应用秘钥动态下发至ETC收费设备中,实现对ETC秘钥的全生命周期管理和监控,降低非法使用风险,提升高速公路管理的安全性和便利性。以下结合附图对本发明进行详细说明。
本发明实施例中提及的术语定义如下:
OBU:车载单元,保存有车辆信息。
ETC收费设备:ETC天线和IC卡读写器等与高速公路收费相关设备。
PSAM卡:终端安全控制模块。
本发明在ETC收费设备中加装蓝牙模块和密码安全模块,通过手机APP等互联网渠道将包括ETC应用秘钥的ETC秘钥指令明文加密后传输至ETC收费设备中的密码安全模块中,蓝牙模块为ETC收费设备提供蓝牙通讯功能,密码安全模块能在硬件中保存设备证书和ETC应用秘钥。蓝牙模块和密码安全模块都预置在ETC收费设备中,无需通过其他途径获得。密码安全模块预先灌装了设备证书、主控秘钥、维护秘钥、安全私钥和ETC应用测试秘钥等。
图1是本发明一实施例中ETC应用秘钥更新方法的流程图。图2是本发明一实施例中生成传输秘钥的流程图。如图1-图2所示,ETC应用秘钥更新方法包括:
S101:生成随机数,根据随机数和椭圆参数确定传输秘钥因子。
其中,椭圆参数包括元坐标、椭圆曲线参数和身份认证秘钥。
在执行S101之前,行业秘钥管理单位对密码安全模块进行初始化发行,按照一卡一密原则替换密码安全模块的主控秘钥和维护秘钥,灌装ECDH秘钥和ETC应用测试秘钥,生成公私钥对,灌装终端证书。ETC收费设备厂家向行业秘钥管理单位申领密码安全模块,改造现有设备,在硬件电路中加装蓝牙芯片和密码安全模块,并采取合适的防拆卸装置以保证密码安全模块不能被随意拆卸。高速公路运营管理单位部署ETC收费设备(如ETC天线)并测试通过后,向行业秘钥管理单位申请证书发行。行业秘钥管理单位为高速公路运营管理单位提供秘钥分发APP的手机客户端,手机客户端通过蓝牙连接ETC收费设备。高速公路运营管理单位开通ETC收费业务,首先利用密码安全模块中的ETC应用测试秘钥进行测试,测试通过后,路段秘钥管理员登录手机客户端,通过蓝牙连接ETC收费设备,填写路段信息,向秘钥管理平台申请发行正式秘钥。
在密码安全模块更新秘钥时,所有的秘钥数据内容都通过互联网传输,存在着被中间人攻击或者被截取并暴力破解的风险。密码安全模块中存储的是非常重要的ETC行业应用的根秘钥,一旦泄露将对ETC行业产生不可估量的破坏效果。因此本发明提出一种本地密码计算结合互联网传输秘钥因子的新型椭圆加密算法来生成传输秘钥,规避仅靠互联网传输数据带来的上述风险。
图3是本发明实施例中确定传输秘钥因子的流程图。如图3所示,根据随机数和椭圆参数确定传输秘钥因子包括:
S201:根据随机数、元坐标和身份认证秘钥生成椭圆元坐标。
图4是本发明实施例中S201的流程图。如图4所示,S201包括:
S301:根据随机数和身份认证秘钥生成身份认证结果。
具体实施时,可以通过如下公式生成身份认证结果:
rA=SM4_Dec(r,KSMC);
rB=SM4_Enc(r,KSMC);
其中,rA为第一身份认证结果,rB为第二身份认证结果,r为随机数,KSMC为身份认证对称秘钥。SM4_Dec为通过SM4算法进行解密,SM4_Enc为通过SM4算法进行加密。
S302:根据身份认证结果和元坐标生成椭圆元坐标。
具体实施时,可以通过如下公式生成椭圆元坐标:
RA=[rA]·G=(x1,y1);
RB=[rB]·G=(x2,y2);
其中,RA为第一椭圆元坐标,RB为第二椭圆元坐标,G为元坐标G(XG,YG)。
S202:根据椭圆元坐标和椭圆曲线参数确定传输秘钥因子。
一实施例中,S202包括:根据椭圆曲线参数构建椭圆曲线方程;当椭圆元坐标满足椭圆曲线方程时,确定随机数为传输秘钥因子。
其中,椭圆曲线参数包括椭圆半长轴长a和椭圆半短轴长b,构建的椭圆曲线方程为x2/a2+y2/b2=1。当第一椭圆元坐标RA和第二椭圆元坐标RB满足椭圆曲线方程时,确定对应的随机数为传输秘钥因子,否则重新产生随机数。
S102:根据椭圆哈希值、预设传输秘钥长度和传输秘钥因子对应的椭圆元坐标生成传输秘钥。
图5是本发明实施例中S102的流程图。如图5所示,S102包括:
S401:根据传输秘钥因子对应的椭圆元坐标确定椭圆曲线点坐标。
具体实施时,先根据传输秘钥因子对应的椭圆元坐标确定中间坐标,再根据中间坐标确定椭圆曲线点坐标U(XU,YU)。
一实施例中,可以通过如下公式确定中间坐标:
X1=2w+(x1&(2w-1));
X2=2w+(x2&(2w-1));
其中,X1为第一中间坐标,X2为第二中间坐标,x1为第一椭圆元坐标的横坐标,x2为第二椭圆元坐标的横坐标,w为预设常数。
S402:根据椭圆哈希值、预设传输秘钥长度和椭圆曲线点坐标生成传输秘钥。
具体实施时,可通过如下公式生成传输秘钥:
KA=KDF(XU||YU||ZA||ZB,KLen);
其中,KA为传输秘钥,KDF为秘钥协商算法,XU为椭圆曲线点的横坐标,YU为椭圆曲线点的纵坐标,ZA为第一椭圆哈希值,ZB为第二椭圆哈希值,KLen为预设传输秘钥长度。
一实施例中,在执行S402之前还包括:
根据标识码、标识码长度、椭圆曲线参数、元坐标、安全公钥和管理平台公钥生成椭圆哈希值。
具体实施时,可以通过如下公式生成椭圆哈希值:
ZA=Hash(ENTLA||IDA||a||b||XG||YG||XA||YA);
ZB=Hash(ENTLB||IDB||a||b||XG||YG||XB||YB);
其中,ZA为第一椭圆哈希值,ZB为第二椭圆哈希值,IDA为秘钥管理平台的标识码,IDB为密码安全模块的标识码,ENTLA为IDA的长度,ENTLB为IDB的长度,XG为元坐标G的横坐标,YG为元坐标G的纵坐标,XA为管理平台公钥的横坐标,YA为管理平台公钥的纵坐标,XB为安全公钥(密码安全模块公钥)的横坐标,YB为安全公钥(密码安全模块公钥)的纵坐标。
S103:接收来自手机客户端的秘钥更新请求,根据传输秘钥对秘钥更新请求中的ETC秘钥指令明文进行加密生成ETC秘钥指令密文,根据安全公钥对传输秘钥因子进行加密生成秘钥信封。
S104:通过手机客户端发送ETC秘钥指令密文和秘钥信封至ETC收费设备,以使ETC收费设备根据秘钥更新请求更新ETC应用秘钥。
其中,秘钥更新请求由ETC收费设备通过ETC秘钥指令密文和秘钥信封获得。
具体实施时,发送ETC秘钥指令密文和秘钥信封至手机客户端,手机客户端将接收到的数据通过蓝牙转发给ETC收费设备。ETC收费设备的密码安全模块用安全私钥打开秘钥信封,获得传输秘钥因子,通过同样的椭圆加密算法得到传输秘钥明文KA,再由传输秘钥明文KA解密ETC秘钥指令得到秘钥更新请求,执行秘钥更新请求以更新硬件中的ETC应用秘钥。
执行S104之后,将更新后的ETC应用秘钥执行结果上传行业密钥管理单位。高速公路运营管理单位即可利用更新后的ETC应用秘钥开展正式的收费业务。当高速公路运营管理单位盘点密码安全模块时,只需使用位于手机客户端的APP连接ETC收费设备,ETC收费设备自动将设备信息上传至行业秘钥管理平台,从而完成密码安全模块的清点工作。
图1所示的ETC应用秘钥更新方法的执行主体可以为应用于秘钥管理平台的ETC应用秘钥更新装置。由图1所示的流程可知,本发明实施例的ETC应用秘钥更新方法先根据随机数和椭圆参数确定传输秘钥因子,再根据椭圆哈希值、预设传输秘钥长度和传输秘钥因子对应的椭圆元坐标生成传输秘钥,然后根据传输秘钥加密ETC秘钥指令明文生成ETC秘钥指令密文,根据安全公钥对传输秘钥因子进行加密生成秘钥信封,最后通过手机客户端发送ETC秘钥指令密文和秘钥信封至ETC收费设备,以使ETC收费设备根据秘钥更新请求更新ETC应用秘钥,可以实现对ETC秘钥的全生命周期管理和监控,降低非法使用风险,提升高速公路管理的安全性和便利性。
基于同一发明构思,本发明实施例还提供了一种ETC应用秘钥更新装置,由于该装置解决问题的原理与ETC应用秘钥更新方法相似,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
图6是本发明实施例中ETC应用秘钥更新装置的结构框图。如图6所示,ETC应用秘钥更新装置包括:
传输秘钥因子模块,用于生成随机数,根据随机数和椭圆参数确定传输秘钥因子;
传输秘钥模块,用于根据椭圆哈希值、预设传输秘钥长度和传输秘钥因子对应的椭圆元坐标生成传输秘钥;
加密模块,用于接收来自手机客户端的秘钥更新请求,根据传输秘钥对秘钥更新请求中的ETC秘钥指令明文进行加密生成ETC秘钥指令密文,根据安全公钥对传输秘钥因子进行加密生成秘钥信封;
发送模块,用于通过手机客户端发送ETC秘钥指令密文和秘钥信封至ETC收费设备,以使ETC收费设备根据秘钥更新请求更新ETC应用秘钥;其中,秘钥更新请求由ETC收费设备通过ETC秘钥指令密文和秘钥信封获得。
在其中一种实施例中,椭圆参数包括元坐标、椭圆曲线参数和身份认证秘钥;
传输秘钥因子模块包括:
椭圆元坐标单元,用于根据随机数、元坐标和身份认证秘钥生成椭圆元坐标;
传输秘钥因子单元,用于根据椭圆元坐标和椭圆曲线参数确定传输秘钥因子。
在其中一种实施例中,椭圆元坐标单元包括:
身份认证结果子单元,用于根据随机数和身份认证秘钥生成身份认证结果;
椭圆元坐标子单元,用于根据身份认证结果和元坐标生成椭圆元坐标。
在其中一种实施例中,传输秘钥因子单元包括:
椭圆曲线构建子单元,用于根据椭圆曲线参数构建椭圆曲线方程;
传输秘钥因子子单元,用于当椭圆元坐标满足椭圆曲线方程时,确定随机数为传输秘钥因子。
在其中一种实施例中,传输秘钥模块包括:
坐标确定单元,用于根据传输秘钥因子对应的椭圆元坐标确定椭圆曲线点坐标;
传输秘钥单元,用于根据椭圆哈希值、预设传输秘钥长度和椭圆曲线点坐标生成传输秘钥。
在其中一种实施例中,还包括:
椭圆哈希值生成模块,用于根据标识码、标识码长度、椭圆曲线参数、元坐标、安全公钥和管理平台公钥生成椭圆哈希值。
综上,本发明实施例的ETC应用秘钥更新装置先根据随机数和椭圆参数确定传输秘钥因子,再根据椭圆哈希值、预设传输秘钥长度和传输秘钥因子对应的椭圆元坐标生成传输秘钥,然后根据传输秘钥加密ETC秘钥指令明文生成ETC秘钥指令密文,根据安全公钥对传输秘钥因子进行加密生成秘钥信封,最后通过手机客户端发送ETC秘钥指令密文和秘钥信封至ETC收费设备,以使ETC收费设备根据秘钥更新请求更新ETC应用秘钥,可以实现对ETC秘钥的全生命周期管理和监控,降低非法使用风险,提升高速公路管理的安全性和便利性。
本发明实施例还提供能够实现上述实施例中的ETC应用秘钥更新方法中全部步骤的一种计算机设备的具体实施方式。图7是本发明实施例中计算机设备的结构框图,参见图7,所述计算机设备具体包括如下内容:
处理器(processor)701和存储器(memory)702。
所述处理器701用于调用所述存储器702中的计算机程序,所述处理器执行所述计算机程序时实现上述实施例中的ETC应用秘钥更新方法中的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
生成随机数,根据随机数和椭圆参数确定传输秘钥因子;
根据椭圆哈希值、预设传输秘钥长度和传输秘钥因子对应的椭圆元坐标生成传输秘钥;
接收来自手机客户端的秘钥更新请求,根据传输秘钥对秘钥更新请求中的ETC秘钥指令明文进行加密生成ETC秘钥指令密文,根据安全公钥对传输秘钥因子进行加密生成秘钥信封;
通过手机客户端发送ETC秘钥指令密文和秘钥信封至ETC收费设备,以使ETC收费设备根据秘钥更新请求更新ETC应用秘钥;其中,秘钥更新请求由ETC收费设备通过ETC秘钥指令密文和秘钥信封获得。
综上,本发明实施例的计算机设备先根据随机数和椭圆参数确定传输秘钥因子,再根据椭圆哈希值、预设传输秘钥长度和传输秘钥因子对应的椭圆元坐标生成传输秘钥,然后根据传输秘钥加密ETC秘钥指令明文生成ETC秘钥指令密文,根据安全公钥对传输秘钥因子进行加密生成秘钥信封,最后通过手机客户端发送ETC秘钥指令密文和秘钥信封至ETC收费设备,以使ETC收费设备根据秘钥更新请求更新ETC应用秘钥,可以实现对ETC秘钥的全生命周期管理和监控,降低非法使用风险,提升高速公路管理的安全性和便利性。
本发明实施例还提供能够实现上述实施例中的ETC应用秘钥更新方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的ETC应用秘钥更新方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
生成随机数,根据随机数和椭圆参数确定传输秘钥因子;
根据椭圆哈希值、预设传输秘钥长度和传输秘钥因子对应的椭圆元坐标生成传输秘钥;
接收来自手机客户端的秘钥更新请求,根据传输秘钥对秘钥更新请求中的ETC秘钥指令明文进行加密生成ETC秘钥指令密文,根据安全公钥对传输秘钥因子进行加密生成秘钥信封;
通过手机客户端发送ETC秘钥指令密文和秘钥信封至ETC收费设备,以使ETC收费设备根据秘钥更新请求更新ETC应用秘钥;其中,秘钥更新请求由ETC收费设备通过ETC秘钥指令密文和秘钥信封获得。
综上,本发明实施例的计算机可读存储介质先根据随机数和椭圆参数确定传输秘钥因子,再根据椭圆哈希值、预设传输秘钥长度和传输秘钥因子对应的椭圆元坐标生成传输秘钥,然后根据传输秘钥加密ETC秘钥指令明文生成ETC秘钥指令密文,根据安全公钥对传输秘钥因子进行加密生成秘钥信封,最后通过手机客户端发送ETC秘钥指令密文和秘钥信封至ETC收费设备,以使ETC收费设备根据秘钥更新请求更新ETC应用秘钥,可以实现对ETC秘钥的全生命周期管理和监控,降低非法使用风险,提升高速公路管理的安全性和便利性。
基于同一发明构思,本发明实施例还提供了一种ETC应用秘钥更新系统,由于该系统解决问题的原理与ETC应用秘钥更新方法相似,因此该系统的实施可以参见方法的实施,重复之处不再赘述。
图8是本发明实施例中ETC应用秘钥更新系统的示意图。图9是本发明一实施例中ETC应用秘钥更新系统的工作流程图。如图8-图9所示,ETC应用秘钥更新系统包括:
如上所述的ETC应用秘钥更新装置,应用于秘钥管理平台;
手机客户端,用于发送秘钥更新请求至秘钥管理平台,将来自秘钥管理平台的ETC秘钥指令密文和秘钥信封发送至ETC收费设备;
ETC收费设备,用于根据ETC秘钥指令密文和秘钥信封获得秘钥更新请求,根据秘钥更新请求更新ETC应用秘钥。
在其中一种实施例中,ETC收费设备具体用于:
通过安全私钥解密秘钥信封得到传输秘钥因子;
根据传输秘钥因子生成传输秘钥;
通过传输秘钥对ETC秘钥指令密文进行解密获得秘钥更新请求。
本发明实施例的ETC应用秘钥更新系统的具体流程如下:
1、手机客户端发送秘钥更新请求至秘钥管理平台。
2、秘钥管理平台接收秘钥更新请求。
3、秘钥管理平台生成随机数,根据随机数和身份认证秘钥生成身份认证结果。
4、秘钥管理平台根据身份认证结果和元坐标生成椭圆元坐标。
5、秘钥管理平台根据椭圆曲线参数构建椭圆曲线方程;当椭圆元坐标满足椭圆曲线方程时,确定随机数为传输秘钥因子。
6、秘钥管理平台根据传输秘钥因子对应的椭圆元坐标确定中间坐标,根据中间坐标确定椭圆曲线点坐标。
7、秘钥管理平台根据标识码、标识码长度、椭圆曲线参数、元坐标、安全公钥和管理平台公钥生成所述椭圆哈希值。
8、秘钥管理平台根据椭圆哈希值、预设传输秘钥长度和椭圆曲线点坐标生成传输秘钥。
9、秘钥管理平台根据传输秘钥对秘钥更新请求中的ETC秘钥指令明文进行加密生成ETC秘钥指令密文,根据安全公钥对传输秘钥因子进行加密生成秘钥信封。
10、秘钥管理平台将ETC秘钥指令密文和秘钥信封发送至手机客户端。
11、手机客户端将ETC秘钥指令密文和秘钥信封发送至ETC收费设备。
12、ETC收费设备通过安全私钥解密秘钥信封得到传输秘钥因子。
13、ETC收费设备根据传输秘钥因子生成传输秘钥。
14、ETC收费设备通过传输秘钥对ETC秘钥指令密文进行解密获得秘钥更新请求,根据秘钥更新请求更新ETC应用秘钥。
由于本发明的新型加密算法和相应秘钥被预置在密码安全模块硬件中,无需进行互联网传输,从而保障了秘钥传输的安全性和不可破译性,避免了中间人攻击和被截取并暴力破解的风险。当高速公路运营管理单位更新或注销ETC应用秘钥时,只需通过手机客户端的APP连接ETC收费设备,按照同样的技术流程获取并执行秘钥指令即可更新或禁用密码安全模块硬件中秘钥。上述技术流程在保证秘钥传输的安全和不可破译的基础上,规避了传统申领PSAM卡实物的弊端,实现了高速公路收费车道ETC应用秘钥的互联网分发和更新,能提高行业秘钥管理单位和高速公路运营管理单位对密码介质的管理水平。
综上所述,本发明实施例提供的ETC应用秘钥更新方法、装置及系统具有以下有益效果:
(1)高速公路运营管理单位无需到行业秘钥管理单位当面领取PSAM卡,可以通过快递等物流途径输送ETC收费设备,测试合格后再申请在线秘钥发行,节省人力物力;
(2)通过本地密码计算结合互联网传输秘钥因子的新型密算法技术动态分发ETC应用秘钥,可随时改变密码安全模块中的秘钥,避免被暴力破解的风险;
(3)ETC收费关键设备在硬件上集成密码安全模块,不能被随便拆卸,避免了传统PSAM卡拆卸后被非法使用的风险;
(4)行业秘钥管理单位可以实时监控ETC收费关键设备的秘钥应用情况,减轻清点等管理工作量。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
本领域技术人员还可以了解到本发明实施例列出的各种说明性逻辑块(illustrative logical block),单元,和步骤可以通过电子硬件、电脑软件,或两者的结合进行实现。为清楚展示硬件和软件的可替换性(interchangeability),上述的各种说明性部件(illustrative components),单元和步骤已经通用地描述了它们的功能。这样的功能是通过硬件还是软件来实现取决于特定的应用和整个系统的设计要求。本领域技术人员可以对于每种特定的应用,可以使用各种方法实现所述的功能,但这种实现不应被理解为超出本发明实施例保护的范围。
本发明实施例中所描述的各种说明性的逻辑块,或单元,或装置都可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本发明实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件模块、或者这两者的结合。软件模块可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中,ASIC可以设置于用户终端中。可选地,处理器和存储媒介也可以设置于用户终端中的不同的部件中。
在一个或多个示例性的设计中,本发明实施例所描述的上述功能可以在硬件、软件、固件或这三者的任意组合来实现。如果在软件中实现,这些功能可以存储与电脑可读的媒介上,或以一个或多个指令或代码形式传输于电脑可读的媒介上。电脑可读媒介包括电脑存储媒介和便于使得让电脑程序从一个地方转移到其它地方的通信媒介。存储媒介可以是任何通用或特殊电脑可以接入访问的可用媒体。例如,这样的电脑可读媒体可以包括但不限于RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁性存储装置,或其它任何可以用于承载或存储以指令或数据结构和其它可被通用或特殊电脑、或通用或特殊处理器读取形式的程序代码的媒介。此外,任何连接都可以被适当地定义为电脑可读媒介,例如,如果软件是从一个网站站点、服务器或其它远程资源通过一个同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或以例如红外、无线和微波等无线方式传输的也被包含在所定义的电脑可读媒介中。所述的碟片(disk)和磁盘(disc)包括压缩磁盘、镭射盘、光盘、DVD、软盘和蓝光光盘,磁盘通常以磁性复制数据,而碟片通常以激光进行光学复制数据。上述的组合也可以包含在电脑可读媒介中。
Claims (16)
1.一种ETC应用秘钥更新方法,其特征在于,包括:
生成随机数,根据所述随机数和椭圆参数确定传输秘钥因子;
根据椭圆哈希值、预设传输秘钥长度和所述传输秘钥因子对应的椭圆元坐标生成传输秘钥;
接收来自手机客户端的秘钥更新请求,根据所述传输秘钥对秘钥更新请求中的ETC秘钥指令明文进行加密生成ETC秘钥指令密文,根据安全公钥对所述传输秘钥因子进行加密生成秘钥信封;
通过所述手机客户端发送所述ETC秘钥指令密文和所述秘钥信封至ETC收费设备,以使所述ETC收费设备根据秘钥更新请求更新ETC应用秘钥;其中,所述秘钥更新请求由所述ETC收费设备通过所述ETC秘钥指令密文和所述秘钥信封获得;
其中,ETC收费设备的密码安全模块用安全私钥打开秘钥信封,获得传输秘钥因子,通过同样的椭圆加密算法得到传输秘钥明文,再由传输秘钥明文解密ETC秘钥指令得到秘钥更新请求,执行秘钥更新请求以更新硬件中的ETC应用秘钥。
2.根据权利要求1所述的ETC应用秘钥更新方法,其特征在于,所述椭圆参数包括元坐标、椭圆曲线参数和身份认证秘钥;
根据所述随机数和椭圆参数确定传输秘钥因子包括:
根据所述随机数、所述元坐标和所述身份认证秘钥生成所述椭圆元坐标;
根据所述椭圆元坐标和所述椭圆曲线参数确定所述传输秘钥因子。
3.根据权利要求2所述的ETC应用秘钥更新方法,其特征在于,根据所述随机数、所述元坐标和所述身份认证秘钥生成所述椭圆元坐标包括:
根据所述随机数和所述身份认证秘钥生成身份认证结果;
根据所述身份认证结果和所述元坐标生成所述椭圆元坐标。
4.根据权利要求3所述的ETC应用秘钥更新方法,其特征在于,根据所述椭圆元坐标和所述椭圆曲线参数确定所述传输秘钥因子包括:
根据所述椭圆曲线参数构建椭圆曲线方程;
当所述椭圆元坐标满足所述椭圆曲线方程时,确定所述随机数为所述传输秘钥因子。
5.根据权利要求1所述的ETC应用秘钥更新方法,其特征在于,根据椭圆哈希值、预设传输秘钥长度和所述传输秘钥因子对应的椭圆元坐标生成传输秘钥包括:
根据所述传输秘钥因子对应的椭圆元坐标确定椭圆曲线点坐标;
根据所述椭圆哈希值、所述预设传输秘钥长度和所述椭圆曲线点坐标生成传输秘钥。
6.根据权利要求2所述的ETC应用秘钥更新方法,其特征在于,还包括:
根据标识码、标识码长度、所述椭圆曲线参数、所述元坐标、所述安全公钥和管理平台公钥生成所述椭圆哈希值。
7.一种ETC应用秘钥更新装置,其特征在于,包括:
传输秘钥因子模块,用于生成随机数,根据所述随机数和椭圆参数确定传输秘钥因子;
传输秘钥模块,用于根据椭圆哈希值、预设传输秘钥长度和所述传输秘钥因子对应的椭圆元坐标生成传输秘钥;
加密模块,用于接收来自手机客户端的秘钥更新请求,根据所述传输秘钥对秘钥更新请求中的ETC秘钥指令明文进行加密生成ETC秘钥指令密文,根据安全公钥对所述传输秘钥因子进行加密生成秘钥信封;
发送模块,用于通过所述手机客户端发送所述ETC秘钥指令密文和所述秘钥信封至ETC收费设备,以使所述ETC收费设备根据秘钥更新请求更新ETC应用秘钥;其中,所述秘钥更新请求由所述ETC收费设备通过所述ETC秘钥指令密文和所述秘钥信封获得;
其中,ETC收费设备的密码安全模块用安全私钥打开秘钥信封,获得传输秘钥因子,通过同样的椭圆加密算法得到传输秘钥明文,再由传输秘钥明文解密ETC秘钥指令得到秘钥更新请求,执行秘钥更新请求以更新硬件中的ETC应用秘钥。
8.根据权利要求7所述的ETC应用秘钥更新装置,其特征在于,所述椭圆参数包括元坐标、椭圆曲线参数和身份认证秘钥;
所述传输秘钥因子模块包括:
椭圆元坐标单元,用于根据所述随机数、所述元坐标和所述身份认证秘钥生成所述椭圆元坐标;
传输秘钥因子单元,用于根据所述椭圆元坐标和所述椭圆曲线参数确定所述传输秘钥因子。
9.根据权利要求8所述的ETC应用秘钥更新装置,其特征在于,所述椭圆元坐标单元包括:
身份认证结果子单元,用于根据所述随机数和所述身份认证秘钥生成身份认证结果;
椭圆元坐标子单元,用于根据所述身份认证结果和所述元坐标生成所述椭圆元坐标。
10.根据权利要求9所述的ETC应用秘钥更新装置,其特征在于,所述传输秘钥因子单元包括:
椭圆曲线构建子单元,用于根据所述椭圆曲线参数构建椭圆曲线方程;
传输秘钥因子子单元,用于当所述椭圆元坐标满足所述椭圆曲线方程时,确定所述随机数为所述传输秘钥因子。
11.根据权利要求7所述的ETC应用秘钥更新装置,其特征在于,所述传输秘钥模块包括:
坐标确定单元,用于根据所述传输秘钥因子对应的椭圆元坐标确定椭圆曲线点坐标;
传输秘钥单元,用于根据所述椭圆哈希值、所述预设传输秘钥长度和所述椭圆曲线点坐标生成传输秘钥。
12.根据权利要求8所述的ETC应用秘钥更新装置,其特征在于,还包括:
椭圆哈希值生成模块,用于根据标识码、标识码长度、所述椭圆曲线参数、所述元坐标、所述安全公钥和管理平台公钥生成所述椭圆哈希值。
13.一种计算机设备,包括存储器、处理器及存储在存储器上并在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6任一项所述的ETC应用秘钥更新方法的步骤。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6任一项所述的ETC应用秘钥更新方法的步骤。
15.一种ETC应用秘钥更新系统,其特征在于,包括:
权利要求7-12任一权利要求所述的ETC应用秘钥更新装置,应用于秘钥管理平台;
手机客户端,用于发送秘钥更新请求至所述秘钥管理平台,将来自所述秘钥管理平台的ETC秘钥指令密文和秘钥信封发送至ETC收费设备;
ETC收费设备,用于根据所述ETC秘钥指令密文和所述秘钥信封获得秘钥更新请求,根据所述秘钥更新请求更新ETC应用秘钥;其中,ETC收费设备的密码安全模块用安全私钥打开秘钥信封,获得传输秘钥因子,通过同样的椭圆加密算法得到传输秘钥明文,再由传输秘钥明文解密ETC秘钥指令得到秘钥更新请求,执行秘钥更新请求以更新硬件中的ETC应用秘钥。
16.根据权利要求15所述的ETC应用秘钥更新系统,其特征在于,所述ETC收费设备具体用于:
通过安全私钥解密所述秘钥信封得到传输秘钥因子;
根据所述传输秘钥因子生成传输秘钥;
通过所述传输秘钥对所述ETC秘钥指令密文进行解密获得所述秘钥更新请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111120741.XA CN114022964B (zh) | 2021-09-24 | 2021-09-24 | Etc应用秘钥更新方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111120741.XA CN114022964B (zh) | 2021-09-24 | 2021-09-24 | Etc应用秘钥更新方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114022964A CN114022964A (zh) | 2022-02-08 |
CN114022964B true CN114022964B (zh) | 2024-05-17 |
Family
ID=80055081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111120741.XA Active CN114022964B (zh) | 2021-09-24 | 2021-09-24 | Etc应用秘钥更新方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114022964B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1886930A (zh) * | 2003-12-26 | 2006-12-27 | 三菱电机株式会社 | 认证装置、被认证装置以及密钥更新方法 |
CN107016741A (zh) * | 2017-03-10 | 2017-08-04 | 北京聚利科技股份有限公司 | Etc系统及etc业务认证方法 |
CN107493291A (zh) * | 2017-08-31 | 2017-12-19 | 阿里巴巴集团控股有限公司 | 一种基于安全元件se的身份认证方法和装置 |
CN108241517A (zh) * | 2018-02-23 | 2018-07-03 | 武汉斗鱼网络科技有限公司 | 一种软件升级方法、客户端及电子设备 |
CN109635581A (zh) * | 2018-12-12 | 2019-04-16 | 深圳市网心科技有限公司 | 一种数据处理方法、设备、系统及存储介质 |
CN109672537A (zh) * | 2019-01-18 | 2019-04-23 | 如般量子科技有限公司 | 基于公钥池的抗量子证书获取系统及获取方法 |
CN110460436A (zh) * | 2019-07-12 | 2019-11-15 | 山东三未信安信息科技有限公司 | 硬件设备密钥管理方法、系统、存储介质及计算机设备 |
CN111245597A (zh) * | 2020-01-17 | 2020-06-05 | 众安信息技术服务有限公司 | 密钥管理方法、系统及设备 |
CN111565177A (zh) * | 2020-04-26 | 2020-08-21 | 蘑菇车联信息科技有限公司 | 一种车机数据加密传输方法及装置 |
CN111835510A (zh) * | 2020-05-28 | 2020-10-27 | 无锡航天江南数据系统科技有限公司 | 一种etc安全管理方法 |
WO2020238694A1 (zh) * | 2019-05-27 | 2020-12-03 | 腾讯科技(深圳)有限公司 | 一种密钥管理方法及相关设备 |
CN112311543A (zh) * | 2020-11-17 | 2021-02-02 | 中国联合网络通信集团有限公司 | Gba的密钥生成方法、终端和naf网元 |
-
2021
- 2021-09-24 CN CN202111120741.XA patent/CN114022964B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1886930A (zh) * | 2003-12-26 | 2006-12-27 | 三菱电机株式会社 | 认证装置、被认证装置以及密钥更新方法 |
CN107016741A (zh) * | 2017-03-10 | 2017-08-04 | 北京聚利科技股份有限公司 | Etc系统及etc业务认证方法 |
CN107493291A (zh) * | 2017-08-31 | 2017-12-19 | 阿里巴巴集团控股有限公司 | 一种基于安全元件se的身份认证方法和装置 |
CN108241517A (zh) * | 2018-02-23 | 2018-07-03 | 武汉斗鱼网络科技有限公司 | 一种软件升级方法、客户端及电子设备 |
CN109635581A (zh) * | 2018-12-12 | 2019-04-16 | 深圳市网心科技有限公司 | 一种数据处理方法、设备、系统及存储介质 |
CN109672537A (zh) * | 2019-01-18 | 2019-04-23 | 如般量子科技有限公司 | 基于公钥池的抗量子证书获取系统及获取方法 |
WO2020238694A1 (zh) * | 2019-05-27 | 2020-12-03 | 腾讯科技(深圳)有限公司 | 一种密钥管理方法及相关设备 |
CN110460436A (zh) * | 2019-07-12 | 2019-11-15 | 山东三未信安信息科技有限公司 | 硬件设备密钥管理方法、系统、存储介质及计算机设备 |
CN111245597A (zh) * | 2020-01-17 | 2020-06-05 | 众安信息技术服务有限公司 | 密钥管理方法、系统及设备 |
CN111565177A (zh) * | 2020-04-26 | 2020-08-21 | 蘑菇车联信息科技有限公司 | 一种车机数据加密传输方法及装置 |
CN111835510A (zh) * | 2020-05-28 | 2020-10-27 | 无锡航天江南数据系统科技有限公司 | 一种etc安全管理方法 |
CN112311543A (zh) * | 2020-11-17 | 2021-02-02 | 中国联合网络通信集团有限公司 | Gba的密钥生成方法、终端和naf网元 |
Also Published As
Publication number | Publication date |
---|---|
CN114022964A (zh) | 2022-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106656488B (zh) | 一种pos终端的密钥下载方法和装置 | |
US11234105B2 (en) | Methods and systems for asset obfuscation | |
CN105339963B (zh) | 用来连接设备至用户账户的系统和方法 | |
US11657392B2 (en) | On-boarding server for remotely authorizing use of a terminal | |
CN101841525A (zh) | 安全接入方法、系统及客户端 | |
CN103401844A (zh) | 操作请求的处理方法及系统 | |
CN101300808A (zh) | 安全认证的方法和设置 | |
CN101373528A (zh) | 基于位置认证的电子支付系统、设备、及方法 | |
CN105956855B (zh) | 一种电子签名设备的交易方法和交易系统 | |
CN110401613B (zh) | 一种认证管理方法和相关设备 | |
CN111080858A (zh) | 一种蓝牙钥匙注销方法及其装置 | |
CN106027457B (zh) | 一种身份证信息传输方法和系统 | |
CN106156677B (zh) | 身份证读卡方法和系统 | |
CN106027250A (zh) | 一种身份证信息安全传输方法及系统 | |
CN103903140A (zh) | 一种o2o安全支付方法、系统和一种安全支付后台 | |
CN105635951A (zh) | 一种基于蓝牙的数据传输控制方法 | |
CN111065081A (zh) | 一种基于蓝牙的信息交互方法及其装置 | |
CN106027249B (zh) | 身份证读卡方法和系统 | |
CN106656955A (zh) | 一种通信方法及系统、客户端 | |
CN113115255A (zh) | 证书下发、密钥认证、车辆解锁方法、设备及存储介质 | |
CN114022964B (zh) | Etc应用秘钥更新方法、装置及系统 | |
CN107395600A (zh) | 业务数据验证方法、服务平台及移动终端 | |
CN111147501A (zh) | 一种蓝牙钥匙查询方法及其装置 | |
CN111127715A (zh) | 一种蓝牙钥匙更换方法及其装置 | |
CN111224965A (zh) | 一种信息交互方法及其装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |