CN115865460A - 数据传输方法、装置、电子设备及存储介质 - Google Patents
数据传输方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115865460A CN115865460A CN202211492585.4A CN202211492585A CN115865460A CN 115865460 A CN115865460 A CN 115865460A CN 202211492585 A CN202211492585 A CN 202211492585A CN 115865460 A CN115865460 A CN 115865460A
- Authority
- CN
- China
- Prior art keywords
- key
- interactive
- party
- interaction
- temporary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 104
- 238000000034 method Methods 0.000 title claims abstract description 89
- 230000002452 interceptive effect Effects 0.000 claims abstract description 451
- 230000003993 interaction Effects 0.000 claims abstract description 271
- 238000012795 verification Methods 0.000 claims abstract description 133
- 230000008569 process Effects 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 16
- 238000012546 transfer Methods 0.000 claims description 4
- 230000004927 fusion Effects 0.000 abstract description 6
- 230000006870 function Effects 0.000 description 26
- 238000009795 derivation Methods 0.000 description 22
- 230000004044 response Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000013524 data verification Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种数据传输方法、装置、电子设备及存储介质。该方法包括:生成第一临时公私钥对,第一临时公私钥对包括第一临时公钥和第一临时私钥;获取第一标准公钥、对称密钥和交互标识信息;根据第一临时私钥、第一标准公钥、对称密钥和交互标识信息,生成交互密钥,交互密钥包括认证密钥和安全通道密钥;根据认证密钥,生成第一认证信息;将第一认证信息、第一临时公钥和交互标识信息发送至第二交互方,以使第二交互方对第一认证信息进行校验,并在校验通过时获取并解密第一交互方传输的基于安全通道密钥加密的交互数据。本发明实施例实现了对称密钥和非对称密钥的融合使用,提高了数据传输安全性。
Description
技术领域
本发明实施例涉及数据传输技术领域,尤其涉及一种数据传输方法、装置、电子设备及存储介质。
背景技术
在数据传输的过程中,对数据进行加密的应用非常广泛。
目前,可以采用对称密钥的加密方式对数据进行加密。
但是,对称密钥的加密方式容易被破解,安全性较低。
发明内容
本发明实施例提供了一种数据传输方法、装置、电子设备及存储介质,提高了数据传输的安全性。
根据本发明的一方面,提供了一种数据传输方法,其特征在于,应用于第一交互方,方法包括:
生成第一临时公私钥对,第一临时公私钥对包括第一临时公钥和第一临时私钥;
获取第一标准公钥、对称密钥和交互标识信息;
根据第一临时私钥、第一标准公钥、对称密钥和交互标识信息,生成交互密钥,交互密钥包括认证密钥和安全通道密钥;
根据认证密钥,生成第一认证信息;
将第一认证信息、第一临时公钥和交互标识信息发送至第二交互方,以使第二交互方对第一认证信息进行校验,并在校验通过时获取并解密第一交互方传输的基于安全通道密钥加密的交互数据。
根据本发明的另一方面,提供了一种数据传输方法,其特征在于,应用于第二交互方,方法包括:
接收到第一交互方发送的第一认证信息、第一临时公钥和交互标识信息;
获取第一标准公私钥对和对称密钥,并根据第一临时公钥、第一标准私钥、对称密钥和交互标识信息,生成交互密钥,交互密钥包括认证密钥和安全通道密钥;
根据认证密钥对第一认证信息进行校验;
在校验通过时,获取第一交互方发送的加密的交互数据;
采用安全通道密钥对加密的交互数据进行解密,得到交互数据。
根据本发明的另一方面,提供了一种数据传输装置,其特征在于,应用于第一交互方,装置包括:
第一临时密钥生成模块,用于生成第一临时公私钥对,第一临时公私钥对包括第一临时公钥和第一临时私钥;
第一标准密钥获取模块,用于获取第一标准公钥、对称密钥和交互标识信息;
第一交互密钥生成模块,用于根据第一临时私钥、第一标准公钥、对称密钥和交互标识信息,生成交互密钥,交互密钥包括认证密钥和安全通道密钥;
第一认证信息生成模块,用于根据认证密钥,生成第一认证信息;
第一认证信息发送模块,用于将第一认证信息、第一临时公钥和交互标识信息发送至第二交互方,以使第二交互方对第一认证信息进行校验,并在校验通过时获取并解密第一交互方传输的基于安全通道密钥加密的交互数据。
根据本发明的另一方面,提供了一种数据传输装置,其特征在于,应用于第二交互方,装置包括:
第一认证信息接收模块,用于接收到第一交互方发送的第一认证信息、第一临时公钥和交互标识信息;
第二交互密钥生成模块,用于获取第一标准公私钥对和对称密钥,并根据第一临时公钥、第一标准私钥、对称密钥和交互标识信息,生成交互密钥,交互密钥包括认证密钥和安全通道密钥;
第一认证信息校验模块,用于根据认证密钥对第一认证信息进行校验;
加密交互数据获取模块,用于在校验通过时,获取第一交互方发送的加密的交互数据;
加密交互数据解密模块,用于采用安全通道密钥对加密的交互数据进行解密,得到交互数据。
根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的数据传输方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的数据传输方法。
本发明实施例的技术方案,通过生成第一临时公私钥对,第一临时公私钥对包括第一临时公钥和第一临时私钥;获取第一标准公钥、对称密钥和交互标识信息;根据第一临时私钥、第一标准公钥、对称密钥和交互标识信息,生成交互密钥,交互密钥包括认证密钥和安全通道密钥;根据认证密钥,生成第一认证信息;将第一认证信息、第一临时公钥和交互标识信息发送至第二交互方,以使第二交互方对第一认证信息进行校验,并在校验通过时获取并解密第一交互方传输的基于安全通道密钥加密的交互数据;解决了对称密钥安全性较低的问题,实现了对称密钥和非对称密钥的融合使用,提高了数据传输的安全性。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一提供的一种数据传输方法的流程图;
图2是根据本发明实施例二提供的一种数据传输方法的流程图;
图3是根据本发明实施例三提供的一种数据传输方法的信令流程图;
图4是根据本发明实施例三提供的一种数据传输方法的信令流程图;
图5是根据本发明实施例四提供的一种数据传输装置的结构示意图;
图6是根据本发明实施例五提供的一种数据传输装置的结构示意图;
图7是实现本发明实施例的数据传输方法的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1为本发明实施例一提供的一种数据传输方法的流程图。本实施例可适用于对数据进行加密传输的情况,该方法可以由数据传输装置来执行,该数据传输装置可以采用硬件和/或软件的形式实现,该数据传输装置可配置于承载数据传输功能的电子设备中,尤其是客户端设备和服务器设备。其中,客户端设备可以包括移动终端、电脑或车载终端等,服务器设备可以包括车辆服务器等。移动终端可以包括微控制器设备和手机等。微控制器设备可以包括蓝牙MCU(Micro Control Unit,微控制单元)等。
参见图1所示的数据传输方法,应用于第一交互方,包括:
S110、生成第一临时公私钥对,第一临时公私钥对包括第一临时公钥和第一临时私钥。
第一交互方与第二交互方进行数据传输。通常第一交互方与第二交互方之间传输的数据需要具有权限的设备才能获取和处理。第一交互方与第二交互方需要彼此校验身份,在校验身份通过时,第一交互方或第二交互方才能获取对方传输的数据。第一交互方和第二交互方为电子设备,具体类型不具体限制。示例性的,第一交互方可以包括移动终端或车辆服务器等。
第一临时公私钥对可以是第一交互方临时生成的公私钥对。可选的,第一交互方可以根据椭圆曲线加密(Ellipse Curve Cryptograpghy,ECC)算法生成第一临时公私钥对。示例性的,可以根据KeyPair(密钥对)函数生成第一临时公私钥对。
S120、获取第一标准公钥、对称密钥和交互标识信息。
第一标准公钥可以是第二交互方的标准公私钥对中的公钥。通常第二交互方不变的话,第一标准公私钥对固定不变。第一标准公私钥对和第一临时公私钥对相比,第一临时公私钥对可以临时生成,而第一标准公私钥对通常不变。也即,在不同次交互临时生成不同的第一临时公私钥对,而不同次第一标准公私钥对相同。第一标准公私钥对可以是非对称密钥。第一标准公私钥对可以包括第一标准公钥和第一标准私钥。第二交互方或第三方向第一交互方下发第一标准公钥。对称密钥可以由任一交互方或者是由第三方生成,并向需要进行数据传输的交互方下发。可选的,进行数据传输的两个交互方的对称密钥可以相同;也可以不同,但交互双方可以根据信息生成另一交互方的对称密钥,具体的,可以根据一个交互方的对称密钥和交互标识信息,派生出另一个交互方的对称密钥。两个交互方的对称密钥在不同次交互过程中均固定不变。交互标识信息可以包括第一交互方的标识信息和/或第二交互方的标识信息等。例如,标识信息包括ID(Identify,身份证明)。
S130、根据第一临时私钥、第一标准公钥、对称密钥和交互标识信息,生成交互密钥,交互密钥包括认证密钥和安全通道密钥。
交互密钥可以是第一交互方和第二交互方传输交互数据时所需的密钥。认证密钥可以用于验证交互方的数据传输的权限。安全通道密钥可以用于对安全通道进行加密和解密。其中,安全通道可以用于安全传输交互数据。
具体的,将第一临时私钥、第一标准公钥、对称密钥和交互标识信息作为输入参数,采用密钥推导函数(Key Derivation Functions,KDF),生成交互密钥。
S140、根据认证密钥,生成第一认证信息。
第一认证信息可以用于校验对第一交互方的数据的传输权限。第二交互方对第一认证信息进行校验,以确定第二交互方是否具有获取第一交互方的数据的权限。
具体的,可以对认证密钥采用CMAC(Cipher Block Chaining-MessageAuthentication Code,密码块链接-消息认证码)算法,生成第一认证信息。
S150、将第一认证信息、第一临时公钥和交互标识信息发送至第二交互方,以使第二交互方对第一认证信息进行校验,并在校验通过时获取并解密第一交互方传输的基于安全通道密钥加密的交互数据。
可选的,第一交互方向第二交互方发送的交互标识信息可以包括第一交互方的标识信息和第二交互方的标识信息。由于第二交互方本地存储有第二交互方的标识信息,第一交互方向第二交互方发送的交互标识信息也可以仅包括第一交互方的标识信息。
第二交互方确定认证信息校验通过时,可以接收到第一交互方传输的基于安全通道密钥加密的交互数据,采用生成的安全通道密钥对加密的交互数据进行解密,得到交互数据,并进行后处理。
本发明实施例的技术方案,通过生成第一临时公私钥对,第一临时公私钥对包括第一临时公钥和第一临时私钥,获取第一标准公钥、对称密钥和交互标识信息,根据第一临时私钥、第一标准公钥、对称密钥和交互标识信息,生成交互密钥,交互密钥包括认证密钥和安全通道密钥,实现了对称密钥和非对称密钥的融合使用;根据认证密钥,生成第一认证信息,将第一认证信息、第一临时公钥和交互标识信息发送至第二交互方,以使第二交互方对第一认证信息进行校验,并在校验通过时获取并解密第一交互方传输的基于安全通道密钥加密的交互数据,通过认证密钥,生成第一认证信息,实现了第二交互方对第一交互方的数据传输权限的校验,并基于安全通道密钥,实现了第一交互方对交互数据的加密,以及第二交互方对加密的交互数据进行解密的过程,实现了第一交互方对第二交互方的数据传输,提高了数据传输的安全性。
在本发明的一个可选的实施例中,将根据第一临时私钥、第一标准公钥、对称密钥和交互标识信息,生成交互密钥,具体化为:根据第一临时私钥和第一标准公钥,生成第一共享秘密;根据第一共享秘密、对称密钥和交互标识信息,生成交互密钥。
由于第一临时私钥每次交互都不同,根据第一临时私钥和第一标准公钥,每次混合生成的第一共享秘密是随机的。通过随机生成的第一共享秘密,生成交互密钥,进一步提高了交互密钥的复杂度,进而提高了数据传输的安全性。
具体的,可以先对第一临时私钥和第一标准公钥采用ECDH(Elliptic-curveDiffie–Hellman,密钥协商)算法,生成第一共享秘密;可以再将第一共享秘密、对称密钥和交互标识信息作为输入参数,采用密钥推导函数,生成交互密钥。
本方案通过根据第一临时私钥和第一标准公钥,生成第一共享秘密,实现了对第一交互方的第一临时公私钥对和第二交互方的第一标准公私钥对的混合加密;根据第一共享秘密、对称密钥和交互标识信息,生成交互密钥,提高了交互密钥的复杂度,进一步提高了数据传输的安全性。
可选的,第一交互方和第二交互方之间进行交互数据的传输,可以是第二交互方在触发认证条件后,生成第二临时公私钥对,第二临时公私钥对包括第二临时公钥和第二临时私钥,第二交互方向第一交互方发送第二临时公钥。第一交互方接收到第二临时公钥之后,再生成交互密钥,实现第一交互方与第二交互方之间的数据传输。示例性的,第一交互方可以为移动终端,第二交互方可以为车载终端。
在本发明的一个可选的实施例中,在根据第一共享秘密、对称密钥和交互标识信息,生成交互密钥之前,还包括:接收第二交互方发送的第二临时公钥。将根据第一共享秘密、对称密钥和交互标识信息,生成交互密钥,具体化为:根据第一临时私钥和第二临时公钥,生成第二共享秘密;根据第一共享秘密、第二共享秘密、对称密钥和交互标识信息,生成交互密钥。
第二临时公私钥对可以是第二交互方临时生成的公私钥对。第二临时公私钥对可以在每次进行交互时临时生成。第二临时公私钥对可以参考第一临时公私钥对的描述。第二临时公私钥对可以包括第二临时公钥和第二临时私钥。第二交互方向第一交互方下发的为第二临时公钥。第二共享秘密用于对第一临时私钥和第二临时公钥进行混合。第二共享秘密和第一共享秘密的生成方式相同。但是,第二共享秘密是对第一交互方的第一临时私钥和第二交互方的第二临时公钥进行混合,第一共享秘密是对第一交互方的第一临时私钥和第二交互方的第一标准公钥进行混合。临时公私钥对都是每次临时生成的,利用两个临时公私钥对生成的第二共享秘密,增加了不同次的随机性。相较于利用单个临时公私钥对生成的第一共享秘密,第二共享秘密的随机性更高。将第一临时私钥和第二临时公钥进行混合得到第二共享秘密,进一步对第一临时私钥和第二临时公钥进行处理,再针对第二共享秘密生成交互密钥,增加交互密钥生成的过程的复杂性,进一步确保交互密钥的安全性。根据第一共享秘密、第二共享秘密、对称密钥和交互标识信息,生成交互密钥进一步提高了交互密钥的复杂度。
具体的,第一交互方可以接收第二交互方发送的第二临时公钥。可以对第一临时私钥和第二临时公钥采用ECDH(Elliptic-curve Diffie–Hellman,密钥协商)算法,生成第二共享秘密,可以将第一共享秘密、第二共享秘密、对称密钥和交互标识信息作为输入参数,采用密钥推导函数,生成交互密钥。
本方案通过接收第二交互方发送的第二临时公钥,根据第一临时私钥和第二临时公钥,生成第二共享秘密,实现了对第一交互方的第一临时公私钥对和第二交互方的第二临时公私钥对的混合加密;并根据第一共享秘密、第二共享秘密、对称密钥和交互标识信息,生成交互密钥,进一步提高了交互密钥的复杂度;同时,第二临时公私钥对加入了交互密钥的生成,使后续的数据传输具备了前向安全性(Forward Secrecy),进一步提高了数据传输的安全性。
在本发明的一个可选的实施例中,在将第一认证信息、第一临时公钥和交互标识信息发送至第二交互方之后,还包括:接收第二交互方发送的第二认证信息;采用认证密钥对第二认证信息进行校验;在校验通过时,采用安全通道密钥加密交互数据,并传输至第二交互方;获取第二交互方发送的加密的交互数据,并进行解密,得到第二交互方发送的交互数据。
第二认证信息可以用于校验第二交互方的数据的传输权限。对第二认证信息进行校验,以确定第一交互方是否具有获取第二交互方的数据的权限。第一认证信息可以用于校验第一交互方的数据的传输权限。第一认证信息和第二认证信息分别为进行数据传输的两个交互方的认证信息。通过第二交互方对第一认证信息的校验,以及第一交互方对第二认证信息的校验,完成了第一交互方与第二交互方之间的相互校验,实现了第一交互方和第二交互方之间的数据的安全传输。
具体的,通过第二交互方生成的认证密钥,对第一认证信息进行校验,若第二交互方生成的认证密钥与第一认证信息中包含的认证密钥相同,则校验通过;否则,校验不通过。若校验通过,则第二交互方具有获取第一交互方的数据的传输权限,第二交互方可以使用自身生成的安全通道密钥对第一交互方传输的交互数据进行解密,获取第一交互方传输的交互数据。通过第一交互方生成的认证密钥,对第二认证信息进行校验,若第一交互方生成的认证密钥与第二认证信息中包含的认证密钥相同,则校验通过;否则,校验不通过。若校验通过,则第一交互方具有获取第二交互方的数据的传输权限,第一交互方可以使用自身生成的安全通道密钥对第二交互方传输的交互数据进行解密,获取第二交互方传输的交互数据。
本方案通过接收第二交互方发送的第二认证信息,采用认证密钥对第二认证信息进行校验,实现了第一交互方和第二交互方之间的相互校验,在校验通过时,第一交互方采用安全通道密钥加密交互数据,并传输至第二交互方,获取第二交互方发送的加密的交互数据,并进行解密,实现了第一交互方和第二交互方之间的数据的安全传输。
可选的,第一交互方和第二交互方之间进行交互数据的传输,可以为第一交互方单向将交互数据发送至第二交互方,其中,该交互数据可以是离线的更新数据。示例性的,第一交互方可以为车辆服务器,第二交互方可以为车载终端。
在本发明的一个可选的实施例中,在将第一认证信息、第一临时公钥和交互标识信息发送至第二交互方之前,还包括:获取交互校验信息;获取离线数据,并采用安全通道密钥进行加密,得到加密的交互数据。在将第一认证信息、第一临时公钥和交互标识信息发送至第二交互方的同时,还包括:将交互校验信息和加密的交互数据发送至第二交互方,以使第二交互方对交互校验信息进行校验,并在交互校验信息校验通过时,对第一认证信息进行校验,以及在第一认证信息校验通过时,对加密的交互数据进行解密和处理。
交互校验信息可以用于校验第二交互方的身份。向第二交互方发送交互校验信息,以确认第一交互方要进行数据交互的交互方是否为第二交互方。交互校验信息与第一认证信息不同。交互校验信息用于在生成交互密钥之前对第二交互方进行校验。而第一认证信息是在交互校验信息校验通过后,用于对第二交互方进行校验,具体是对第二交互方是否具有获取数据的权限。离线数据可以是第一交互方可以离线下发至第二交互方的交互数据。在进行离线数据下发之前,第二交互方无需向第一交互方发送数据,也即第一交互方无需关注第二交互方的状态即可向第二交互方发送数据。示例性的,若第二交互方为车载终端,交互校验信息可以为车辆的认证序列号。离线数据为第二交互方更新本地数据的数据。
具体的,可以在将第一认证信息、第一临时公钥和交互标识信息发送至第二交互方的同时,也将交互校验信息和加密的交互数据发送至第二交互方。第二交互方可以先对交互校验信息进行校验,在交互校验信息校验通过时,再生成交互密钥对第一认证信息进行校验,在第一认证信息校验通过时,对加密的交互数据进行解密和处理。
本方案通过获取交互校验信息,获取离线数据,并采用安全通道密钥进行加密,得到加密的交互数据,通过在将第一认证信息、第一临时公钥和交互标识信息发送至第二交互方的同时,将交互校验信息和加密的交互数据发送至第二交互方,以使第二交互方对交互校验信息进行校验,并在交互校验信息校验通过时,对第一认证信息进行校验,以及在第一认证信息校验通过时,对加密的交互数据进行解密和处理,通过向第二交互方下发离线数据,实现了第一交互方对第二交互方的数据的单向离线更新;通过第一交互方向第二交互方下发交互校验信息,在校验第一认证信息的基础上,增加了交互校验信息的校验,实现了对第二交互方的双重校验,提高了第一交互方向第二交互方传输数据的安全性。
实施例二
图2为本发明实施例二提供的一种数据传输方法的流程图。本实施例可适用于对数据进行加密传输的情况,该方法可以由数据传输装置来执行,该数据传输装置可以采用硬件和/或软件的形式实现,该数据传输装置可配置于承载数据传输功能的电子设备中,尤其是客户端设备和服务器设备。其中,客户端设备可以包括移动终端、电脑或车载终端等,服务器设备可以包括车辆服务器等。移动终端可以包括微控制器设备和手机等。微控制器设备可以包括蓝牙MCU(Micro Control Unit,微控制单元)等。
参见图2所示的数据传输方法,应用于第二交互方,包括:
S210、接收到第一交互方发送的第一认证信息、第一临时公钥和交互标识信息。
第二交互方与第一交互方进行数据传输。第二交互方在数据传输权限校验通过后,可以获取第一交互方传输的数据。第一认证信息用于校验对第一交互方的数据传输权限。第一临时公钥可以是第一交互方临时生成的公钥。交互标识信息可以包括第一交互方的标识信息和第二交互方的标识信息,也可以仅包括第一交互方的标识信息,具体与第一交互方发送的交互标识信息一致。
S220、获取第一标准公私钥对和对称密钥,并根据第一临时公钥、第一标准私钥、对称密钥和交互标识信息,生成交互密钥,交互密钥包括认证密钥和安全通道密钥。
第一标准公私钥对可以是第二交互方生成的公私钥对。第二交互方的第一标准公私钥对可以包括第一标准公钥和第一标准私钥。通常第一标准公私钥对固定不变。与第一标准公私钥对相比,第一临时公钥可以临时生成,而第一标准公私钥对通常保持不变。对称密钥可以由任一交互方或者是由第三方生成,并向需要进行数据传输的交互方下发。可选的,在两个交互方的对称密钥相同时,对称密钥可以直接为交互方本地的对称密钥,例如,对称密钥可以为第二交互方的对称密钥;在两个交互方的对称密钥不同时,可以根据一个交互方本地的对称密钥和另一个交互方的标识信息,派生得到另一交互方的对称密钥。两个交互方的对称密钥在不同次交互过程中均保持不变。交互密钥可以是第一交互方和第二交互方传输交互数据时所需的密钥。认证密钥可以用于认证交互方的数据传输的权限。安全通道密钥可以用于对安全通道进行加密和解密。
具体的,将第一临时公钥、第一标准私钥、对称密钥和交互标识信息作为输入参数,采用密钥推导函数(Key Derivation Functions,KDF),生成交互密钥。
S230、根据认证密钥对第一认证信息进行校验。
具体的,可以通过第二交互方生成的认证密钥,对第一认证信息进行校验,根据第二交互方生成的认证密钥生成验证信息,若生成的验证信息和第一认证信息相同,第二交互方通过了对第一交互方的身份认证,第二交互方具有获取第一交互方的数据传输的权限,则校验通过,否则,校验不通过。
通过根据第二交互方的认证密钥对第一认证信息进行校验,一方面可以确认第二交互方是否具有获取第一交互方传输的数据的权限;另一方面可以保证第二交互方生成的交互密钥与第一交互方生成的交互密钥相同,保证了后续可以通过第二交互方生成的安全通道密钥对第一交互方发送的交互数据进行解密。
S240、在校验通过时,获取第一交互方发送的加密的交互数据。
具体的,若校验通过,则第二交互方具有获取第一交互方发送的加密的交互数据的权限,第二交互方获取第一交互方发送的加密的交互数据。
S250、采用安全通道密钥对加密的交互数据进行解密,得到交互数据。
具体的,可以采用第二交互方生成的安全通道密钥对加密的交互数据进行解密,得到交互数据。
本发明实施例的技术方案通过接收到第一交互方发送的第一认证信息、第一临时公钥和交互标识信息,获取第一标准公私钥对和对称密钥,并根据第一临时公钥、第一标准私钥、对称密钥和交互标识信息,生成交互密钥,交互密钥包括认证密钥和安全通道密钥,通过生成第二交互方的交互密钥,实现了第二交互方对对称密钥和非对称密钥的融合使用;根据认证密钥对第一认证信息进行校验,在校验通过时,获取第一交互方发送的加密的交互数据,实现了第二交互方对第一认证信息的校验;采用安全通道密钥对加密的交互数据进行解密,得到交互数据,实现了第二交互方获取第一交互方传输的交互数据的过程,提高了数据传输的安全性。
可选的,第一交互方和第二交互方之间进行交互数据的传输,可以是第二交互方在触发认证条件后,生成第二临时公私钥对,向第一交互方发送第二临时公钥。第一交互方接收到第二临时公钥之后,生成交互密钥,并根据认证密钥,生成第一认证信息,并向第二交互方发送第一认证信息。第二交互方接收到第一认证信息后,生成交互密钥,并根据认证密钥对第一认证信息进行校验,在校验通过时,实现第二交互方与第一交互方之间的数据传输。示例性的,第一交互方可以为移动终端,第二交互方可以为车载终端。
在本发明的一个可选的实施例中,在接收到第一交互方发送的第一认证信息、第一临时公钥和交互标识信息之前,还包括:生成第二临时公私钥对,并发送第二临时公钥至第一交互方。将根据第一临时公钥、第二临时私钥、第一标准公私钥对、对称密钥和交互标识信息,生成交互密钥,具体化为:根据第一临时公钥和第一标准私钥,生成第一共享秘密;获取第二临时私钥;根据第一临时公钥和第二临时私钥,生成第二共享秘密;根据第一共享秘密、第二共享秘密、对称密钥和交互标识信息,生成交互密钥。
第一共享秘密用于对第一临时公私钥对和第一标准公私钥对进行混合。第二共享秘密用于对第一临时公私钥对和第二临时公私钥对进行混合。先对第一临时公钥和第一标准私钥进行混合得到第一共享秘密,对第一临时公钥和第二临时私钥进行混合,得到第二共享秘密,再对第一共享秘密和第二共享秘密进行进一步处理,得到交互密钥,增加了第二交互方的交互密钥生成过程的复杂度,同时,将第二交互方的交互密钥的生成过程与第一交互方的交互密钥的生成过程统一,保证了可以通过第二交互方生成的交互密钥,对第一交互方传输的数据进行校验和解密。
由于ECDH(Elliptic-curve Diffie–Hellman,密钥协商)的算法特性,虽然第一交互方根据第一临时私钥和第一标准公钥,生成第一共享秘密,第二交互方根据第一临时公钥和第一标准私钥,生成第一共享秘密,但第一交互方生成的第一共享秘密与第二交互方生成的第一共享秘密相同。同理,第一交互方生成的第二共享秘密和第二交互方生成的第二共享秘密也相同。由此,第二交互方生成的交互密钥可以对第一交互方的第一认证信息进行校验,以及对第一交互方加密的交互数据进行解密。
具体的,第二交互方可以在触发认证条件时,生成第二临时公私钥对。其中,第二临时公私钥对可以包括第二临时公钥和第二临时私钥。示例性的,若第二交互方为车载终端,则认证条件可以包括:靠近车辆端、开启车锁、打开车门或触发启动车的指令等。
具体的,可以对第一临时公钥和第一标准公私钥对中的第一标准私钥采用ECDH算法,生成第一共享秘密。可以对第一临时公钥和第二临时公私钥对中的第二临时私钥,采用ECDH算法,生成第二共享秘密。可以再将第一共享秘密、第二共享秘密、对称密钥和交互标识信息作为输入参数,采用密钥推导函数,生成交互密钥。
可选的,在第二交互方对第一认证信息校验通过之后,该方法还包括:生成第二认证信息,并发送至第一交互方,以使第一交互方可以对第二认证信息进行校验,并在校验通过后,实现第一交互方和第二交互方之间进行交互数据的相互传输。
本方案通过在接收到第一交互方发送的第一认证信息、第一临时公钥和交互标识信息之前,生成第二临时公私钥对,并发送至第一交互方,根据第一临时公钥和第一标准私钥,生成第一共享秘密,获取第二临时公私钥对,根据第一临时公钥和第二临时私钥,生成第二共享秘密,根据第一共享秘密、第二共享秘密、对称密钥和交互标识信息,生成交互密钥,提高了交互密钥的复杂度,同时实现了第二交互方生成交互密钥的过程和第一交互方生成交互密钥的过程的一致性,保证了第二交互方可以对第一认证信息进行校验,以及第二交互方可以对第一交互方加密的交互数据进行解密,交互双方同时产生临时公私钥对来生成交互密钥,后续基于安全通道的数据传输具备了前向安全性(Forward Secrecy),进一步提高了第一交互方和第二交互方之间进行数据传输的安全性。
可选的,第一交互方和第二交互方之间进行交互数据的传输,可以为第一交互方单向将交互数据发送至第二交互方,其中,该交互数据可以是离线的更新数据。示例性的,第一交互方可以为车辆服务器,第二交互方可以为车载终端。
在本发明的一个可选的实施例中,在接收到第一交互方发送的第一认证信息、第一临时公钥和交互标识信息的同时,还包括:获取第一交互方发送的交互校验信息和加密的交互数据;获取预存的本地校验信息,并对交互校验信息进行校验。将根据第一临时公钥、第一标准私钥、对称密钥和交互标识信息,生成交互密钥,具体化为:在交互校验信息校验通过时,根据第一临时公钥、第一标准私钥、对称密钥和交互标识信息,生成交互密钥。在采用安全通道密钥对加密的交互数据进行解密,得到交互数据之后,还包括:采用交互数据更新本地数据。
交互校验信息可以用于校验第二交互方的身份。获取第一交互方发送交互校验信息,以确认第一交互方要进行数据交互的交互方是否为第二交互方。本地校验信息与交互校验信息分别存储于进行数据交互的双方。通过比较本地校验信息和交互校验信息,以实现对第二交互方的初步校验。交互校验信息与第一认证信息不同,交互校验信息用于在生成交互密钥之前对第二交互方进行校验。而第一认证信息是在交互校验信息校验通过之后,对第二交互方进行校验,具体是对第二交互方是否具有获取数据的权限的校验。交互数据可以包括离线数据。采用交互数据更新本地数据,可以理解为,采用离线数据更新第二交互方的本地数据。离线数据可以是第一交互方可以离线下发至第二交互方的交互数据。
具体的,可以将第一交互方发送的交互校验信息和第二交互方预存的本地校验信息进行比较,若两者相同,则交互校验信息校验通过;否则,校验不通过。若交互校验信息校验通过,则可以将第一临时公钥、第一标准公私钥对中的第一标准私钥、对称密钥和交互标识信息作为输入参数,采用密钥推导函数(Key Derivation Functions,KDF),生成交互密钥。
本方案通过在接收到第一交互方发送的第一认证信息、第一临时公钥和交互标识信息的同时,获取第一交互方发送的交互校验信息和加密的交互数据,获取预存的本地校验信息,并对交互校验信息进行校验,在交互校验信息校验通过时,根据第一临时公钥、第一标准私钥、对称密钥和交互标识信息,生成交互密钥,通过预存的本地校验信息,实现了对交互校验信息的校验,进而在生成交互密钥之前,实现了对第二交互方的初步校验;在采用安全通道密钥对加密的交互数据进行解密,得到交互数据之后,采用交互数据更新本地数据,在兼顾了数据传输的安全性的同时,实现了对本地数据的离线更新。
在上述实施例中,第一交互方与第二交互方可以进行互换。可以理解为,第一交互方也可以包括:车载终端等。第二交互方也可以包括移动终端或车辆服务器等。具体实现过程与上述实施例相同,在此不做赘述。
实施例三
图3为本发明实施例三提供的一种数据传输方法的信令流程图。本实施例在上述实施例的基础上给出了一种第一交互方和第二交互方相互交互来执行数据传输的优选实施例。如图3所示,第一交互方为移动终端,第二交互方为车载终端。移动终端存储有移动终端的对称密钥和第一标准公钥,车载终端存储有车载终端的对称密钥、第一标准公钥和第一标准私钥。
参见图3所示的数据传输方法,包括:
S301、车载终端生成第二临时公私钥对。
具体的,车载终端在触发认证条件时,可以根据椭圆曲线加密算法生成第二临时公私钥对。
示例性的,可以采用如下公式,生成第二临时公私钥对:
(Vehicle_eSK,Vehicle_ePK)=KeyPair();
式中,Vehicle_eSK为车载终端的第二临时私钥;Vehicle_ePK为车载终端的第二临时公钥;KeyPair为椭圆曲线加密算法的密钥对函数。
S302、车载终端将第二临时公钥和车载终端的标识信息发送至移动终端。
其中,车载终端的标识信息可以为车辆ID。
S303、移动终端生成第一临时公私钥对。
具体的,移动终端可以根据椭圆曲线加密算法生成第一临时公私钥对。
示例性的,可以采用以下公式,生成第一临时公私钥对:
(DigitalKey_eSK,DigitalKey_ePK)=KeyPair();
式中,DigitalKey_eSK为移动终端的第一临时私钥;DigitalKey_ePK为移动终端的第一临时公钥;KeyPair为椭圆曲线加密算法的密钥对函数。
S304、移动终端基于第一临时私钥和第一标准公钥,生成第一共享秘密。
具体的,可以对第一临时私钥和第一标准公钥采用ECDH算法,生成第一共享秘密。
示例性的,可以采用以下公式,生成第一共享秘密:
Kdhse=ECDH(DigitalKey_eSK,Vehicle_PK);
式中,Kdhse为第一共享秘密;ECDH为密钥协商算法;DigitalKey_eSK为第一临时私钥;Vehicle_PK为第一标准公钥。
S305、移动终端基于第一临时私钥和第二临时公钥,生成第二共享秘密。
具体的,可以对第一临时私钥和第二临时公钥采用ECDH算法,生成第二共享秘密。
示例性的,可以采用以下公式,生成第二共享秘密:
Kdhee=ECDH(DigitalKey_eSK,Vehicle_ePK);
式中,Kdhee为第二共享秘密;ECDH为密钥协商算法;DigitalKey_eSK为第一临时私钥;Vehicle_ePK为第二临时公钥。
S306、移动终端基于第一共享秘密、第二共享秘密、对称密钥和交互标识信息,混合派生得到交互密钥。
具体的,可以将第一共享秘密、第二共享秘密、对称密钥和交互标识信息作为输入参数,采用密钥推导函数,生成交互密钥。
示例性的,可以采用以下公式,生成交互密钥:
KDFParameters=Dkey||Kdhee||VehicleID||DigitalKeyID;
KVmac||KDmac||Kenc||Kmac=KDF(Kdhse,Parameters,64);
式中,KDFParameter为密钥推导函数的输入参数;DKey为对称密钥;Kdhee为第二共享秘密;VehicleID为车载终端的标识信息;DigitalKeyID为移动终端的标识信息;Kdhse为第一共享秘密;KDF为密钥推导函数;KVmac和KDmac为认证密钥;Kenc和Kmac为安全通道密钥。
S307、移动终端使用认证密钥,生成第一认证信息。
具体的,移动终端可以使用移动终端对应的认证密钥、第一临时公钥和第二临时公钥,采用CMAC算法,生成第一认证信息。
示例性的,可以采用以下公式,生成第一认证信息:
AuthParameters=DigitalKey_ePK.x||Vehicle_ePK.x;
DigitalKeyAuthCode=AES_CMAC(KDmac,AuthParameters,128);
式中,AuthParameters为CMAC算法的输入参数;DigitalKey_ePK.x为第一临时公钥的x值;Vehicle_ePK.x为第二临时公钥的x值;DigitalKeyAuthCode为第一认证信息;AES(Advanced Encryption Standard,高级加密标准)为对称密钥算法;CMAC为密码块链接-消息认证码算法;KDmac为移动终端对应的认证密钥。
S308、移动终端向车载终端发送认证请求。
其中,认证请求包括移动终端的标识信息、第一临时公钥和第一认证信息。
S309、车载终端根据车载终端的对称密钥和移动终端的标识信息,派生得到移动终端的对称密钥。
具体的,车载终端的对称密钥和移动终端的对称密钥不相同,可以通过车载终端的对称密钥和移动终端的标识信息,派生得到移动终端的对称密钥。
S310、车载终端基于第一标准私钥和第一临时公钥,生成第一共享秘密。
具体的,可以对第一标准私钥和第一临时公钥采用ECDH算法,生成第一共享秘密。
示例性的,可以采用以下公式,生成第一共享秘密:
Kdhse=ECDH(Vehicle_SK,DigitalKey_ePK);
式中,Kdhse为第一共享秘密;ECDH为密钥协商算法;Vehicle_SK为第一标准私钥;DigitalKey_ePK为第一临时公钥。
S311、车载终端基于第二临时私钥和第一临时公钥,生成第二共享秘密。
具体的,可以对第二临时私钥和第一临时公钥采用ECDH算法,生成第二共享秘密。
示例性的,可以采用以下公式,生成第二共享秘密:
Kdhee=ECDH(Vehicle_eSK,DigitalKey_ePK);
式中,Kdhee为第二共享秘密;ECDH为密钥协商算法;Vehicle_eSK为第二临时私钥;DigitalKey_ePK为第一临时公钥。
S312、车载终端基于第一共享秘密、第二共享秘密、对称密钥和交互标识信息,混合派生得到交互密钥。
具体的,可以将第一共享秘密、第二共享秘密、对称密钥和交互标识信息作为输入参数,采用密钥推导函数,生成交互密钥。
示例性的,可以采用以下公式,生成交互密钥:
KDFParameters=Dkey||Kdhee||VehicleID||DigitalKeyID;
KVmac||KDmac||Kenc||Kmac=KDF(Kdhse,KDFParameters,64);
式中,KDFParameters为密钥推导函数的输入参数;DKey为对称密钥;Kdhee为第二共享秘密;VehicleID为车载终端的标识信息;DigitalKeyID为移动终端的标识信息;Kdhse为第一共享秘密;KDF为密钥推导函数;KVmac和KDmac为认证密钥;Kenc和Kmac为安全通道密钥。
S313、车载终端使用认证密钥,验证第一认证信息。
具体的,车载终端可以采用车载终端生成的移动终端的认证密钥,对第一认证信息进行验证。如上述示例,车载终端可以采用自身生成的KDmac计算出验证认证信息,然后将验证认证信息和第一认证信息进行比较,验证第一认证信息。
S314、在验证通过后,车载终端使用认证密钥,生成第二认证信息。
具体的,车载终端可以使用车载终端对应的认证密钥、第一临时公钥和第二临时公钥,采用CMAC算法,生成第二认证信息。
示例性的,可以采用以下公式,生成第二认证信息:
AuthParameters=DigitalKey_ePK.x||Vehicle_ePK.x;
VehicleAuthCode=AES_CMAC(KVmac,AuthParameters,128);
式中,AuthParameters为CMAC算法的输入参数;DigitalKey_ePK.x为第一临时公钥的x值;Vehicle_ePK.x为第二临时公钥的x值;VehicleAuthCode为第二认证信息;AES为对称密钥算法;CMAC为密码块链接-消息认证码算法;KDmac为移动终端对应的认证密钥。
S315、车载终端向移动终端发送认证响应。
其中,认证响应包括第二认证信息。
S316、移动终端使用认证密钥,验证第二认证信息。
具体的,移动终端可以采用移动终端生成的车载终端的认证密钥,对第二认证信息进行验证。如上述示例,移动终端可以采用自身生成的KVmac计算出验证信息,然后将验证信息和第二认证信息中进行比较,验证第二认证信息。
S317、在验证通过后,移动终端和车载终端基于安全通道密钥进行交互数据的相互传输。
如上述示例,移动终端和车载终端可以基于安全通道密钥Kenc和Kmac进行交互数据的相互传输。
本方案通过将第一交互方具体示例为移动终端,第二交互方具体为车载终端,通过生成第一共享秘密和第二共享秘密,第一交互方和第二交互方的密钥的融合使用,并且增加了密钥生成过程的随机性和复杂性,通过第一共享秘密、第二共享秘密、对称密钥和交互标识信息,混合派生生成交互密钥,实现了对称密钥和非对称密钥的融合使用;通过第一交互方和第二交互方分别生成交互密钥,并通过认证密钥分别验证第一交互方的数据传输权限或第二交互方的数据传输权限,在验证通过后利用安全通道密钥实现交互数据的传输,提高了第一交互方与第二交互方之间进行数据传输的安全性。
上述示例中的移动终端和车载终端可以进行互换,具体实现过程与上述示例相同,在此不做赘述。
图4为本发明实施例三提供的一种数据传输方法的信令流程图。本实施例在上述实施例的基础上给出了一种第一交互方向第二交互方单向下发交互数据来执行数据传输的优选实施例。如图4所示,第一交互方为车辆服务器,第二交互方为车载终端,其中,车辆服务器包括TSM(Trusted Service Manager,可信服务管理)模块,车载终端包括ECU(Electronic Control Unit,电子控制器单元)和安全模块。车辆服务器存储有对称密钥和第一标准公钥,车载终端存储有对称密钥、第一标准公钥和第一标准私钥。
参见图4所示的数据传输方法,包括:
S401、车辆服务器获取交互校验信息和交互标识信息。
其中,交互校验信息可以为车辆认证序列号。交互标识信息可以包括车载终端安全模块的标识信息和车辆服务器的标识信息。示例性的,车载终端安全模块的标识信息可以包括车载终端安全模块SEID(Security Module Identifier,安全模块标识),车辆服务器的标识信息可以包括服务器ID。
S402、车辆服务器生成第一临时公私钥对。
具体的,车辆服务器可以根据椭圆曲线加密算法生成第一临时公私钥对。
示例性的,可以采用以下公式,生成第一临时公私钥对:
(Server_eSK,Server_ePK)=KeyPair();
式中,Server_eSK为车辆服务器的第一临时私钥;Server_ePK为车辆服务器的第一临时公钥;KeyPair为椭圆曲线加密算法的密钥对函数。
S403、车辆服务器基于第一临时私钥和第一标准公钥,生成第一共享秘密。
具体的,可以对第一临时私钥和第一标准公钥采用ECDH算法,生成第一共享秘密。
示例性的,可以采用以下公式,生成第一共享秘密:
Kdh=ECDH(Server_eSK,Vehicle_PK);
式中,Kdh为第一共享秘密;ECDH为密钥协商算法;Server_eSK为第一临时私钥;Vehicle_PK为第一标准公钥。
S404、车辆服务器基于第一共享秘密、对称密钥和交互标识信息,生成交互密钥。
具体的,可以将第一共享秘密、对称密钥和交互标识信息作为输入参数,采用密钥推导函数,生成交互密钥。
示例性的,可以采用以下公式,生成交互密钥:
KDFParameters=VKey||SEID||ServerID;
KVmac||KDmac||Kenc||Kmac=KDF(Kdh,KDFParameters,64);
式中,KDFParameters为密钥推导函数的输入参数;VKey为对称密钥;Kdh为第一共享秘密;SEID为车载终端安全模块的标识信息;ServerID为车辆服务器的标识信息;KDF为密钥推导函数;KVmac和KDmac为认证密钥;Kenc和Kmac为安全通道密钥。
S405、车辆服务器使用认证密钥,生成第一认证信息。
具体的,使用车辆服务器对应的认证密钥,对交互校验信息和第一临时公钥,采用CMAC算法,生成第一认证信息。
示例性的,可以采用以下公式,生成第一认证信息:
AuthParameters=VehicleAuthenticationSN||Server_ePK;
ServerAuthCode=AES_CMAC(KDmac,AuthParameters,128);
式中,AuthParameters为CMAC算法的输入参数;VehicleAuthenticationSN为交互校验信息;Server_ePK为车辆服务器的第一临时公钥;ServerAuthCode为第一认证信息;AES(Advanced Encryption Standard,高级加密标准)为对称密钥算法;CMAC(CipherBlock Chaining-Message Authentication Code,密码块链接-消息认证码)为密码块链接-消息认证码算法;KDmac为车辆服务器对应的认证密钥。
S406、车辆服务器采用安全通道密钥生成加密后的离线数据。
S407、车辆服务器向车载终端ECU发送认证请求和加密后的离线数据。
其中,认证请求包括第一临时公钥、第一认证信息和交互标识信息。
S408、车载终端ECU向车载终端安全模块发送认证请求。
S409、车载终端安全模块根据预存的本地校验信息对交互校验信息进行校验。
S410、在校验通过时,基于第一标准私钥和第一临时公钥,生成第一共享秘密。
具体的,可以对第一标准私钥和第一临时公钥采用ECDH算法,生成第一共享秘密。
示例性的,可以采用以下公式,生成第一共享秘密:
Kdh=ECDH(Vehicle_SK,Server_ePK);
式中,Kdh为第一共享秘密;ECDH为密钥协商算法;Vehicle_SK为第一标准私钥;Server_ePK为第一临时公钥。
S411、车载终端基于第一共享秘密、对称密钥和交互标识信息,混合派生得到交互密钥。
具体的,可以将第一共享秘密、对称密钥和交互标识信息作为输入参数,采用密钥推导函数,生成交互密钥。
示例性的,可以采用以下公式,生成交互密钥:
KDFParameters=VKey||SEID||ServerID;
KVmac||KDmac||Kenc||Kmac=KDF(Kdh,KDFParameters,64);
式中,KDFParameters为密钥推导函数的输入参数;VKey为对称密钥;Kdh为第一共享秘密;SEID为车载终端安全模块的标识信息;ServerID为车辆服务器的标识信息;KDF为密钥推导函数;KVmac和KDmac为认证密钥;Kenc和Kmac为安全通道密钥。
S412、车载终端安全模块使用认证密钥,验证第一认证信息。
具体的,车载终端安全模块可以采用车载终端安全模块生成的车辆服务器的认证密钥,对第一认证信息进行验证。如上述示例,车载终端安全模块可以采用自身生成的KDmac生成验证信息,然后将验证信息与第一认证信息进行比较,验证第一认证信息。
S413、车载终端使用认证密钥,生成第二认证信息。
具体的,使用车载终端安全模块对应的认证密钥,对交互校验信息和第一临时公钥,采用CMAC算法,生成第二认证信息。
示例性的,可以采用以下公式,生成第二认证信息:
AuthParameters=VehicleAuthenticationSN||Server_ePK;
SEAuthCode=AES_CMAC(KVmac,AuthParameters,128);
式中,AuthParameters为CMAC算法的输入参数;VehicleAuthenticationSN为交互校验信息;Server_ePK为车辆服务器的第一临时公钥;SEAuthCode为第二认证信息;AES为对称密钥算法;CMAC为密码块链接-消息认证码算法;KVmac为车载终端安全模块对应的认证密钥。
S414、在验证通过后,车载终端安全模块向车载终端ECU发送认证响应。
其中,认证响应包括第二认证信息。
S415、车载终端ECU向车载终端安全模块发送加密的离线数据。
S416、车载终端安全模块采用安全通道密钥校验离线数据的合法性,并使用对加密的离线数据进行解密,对本地数据进行离线更新。
如上述示例,车辆终端安全模块可以采用安全通道密钥Kmac校验离线数据的合法性,并使用安全通道密钥Kenc对加密的离线数据进行解密,并采用离线数据对本地数据进行更新。
S417、车载终端安全模块向车载终端ECU发送离线数据更新响应。
离线数据更新响应可以是车载终端安全模块采用离线数据更新完成的响应。
S418、可选的,车载终端ECU向车辆服务器发送认证响应和离线数据更新响应。
本方案通过将第一交互方具体化为车辆服务器,第二交互方具体化为车载终端,通过生成对交互校验信息和第一认证信息的校验,实现了对第二交互方的双重校验,通过生成交互密钥,实现了对称密钥与非对称密钥的融合使用,只有在对称密钥和非对称密钥同时泄露的情况下,加密的离线数据才能被破解,提高了数据传输的安全性,同时,通过离线数据更新本地数据,实现了对车载终端安全模块的本地数据的离线更新,进一步提高了数据更新的安全性。
上述示例中的车辆服务器和车载终端也可以进行互换,具体实现过程与上述示例相同,在此不做赘述。
实施例四
图5为本发明实施例四提供的一种数据传输装置的结构示意图。如图5所示,该装置包括:第一临时密钥生成模块510、第一标准密钥获取模块520、第一交互密钥生成模块530、第一认证信息生成模块540和第一认证信息发送模块550。其中,
第一临时密钥生成模块510,用于生成第一临时公私钥对,第一临时公私钥对包括第一临时公钥和第一临时私钥;
第一标准密钥获取模块520,用于获取第一标准公钥、对称密钥和交互标识信息;
第一交互密钥生成模块530,用于根据第一临时私钥、第一标准公钥、对称密钥和交互标识信息,生成交互密钥,交互密钥包括认证密钥和安全通道密钥;
第一认证信息生成模块540,用于根据认证密钥,生成第一认证信息;
第一认证信息发送模块550,用于将第一认证信息、第一临时公钥和交互标识信息发送至第二交互方,以使第二交互方对第一认证信息进行校验,并在校验通过时获取并解密第一交互方传输的基于安全通道密钥加密的交互数据。
本发明实施例的技术方案,通过生成第一临时公私钥对,第一临时公私钥对包括第一临时公钥和第一临时私钥,获取第一标准公钥、对称密钥和交互标识信息,根据第一临时私钥、第一标准公钥、对称密钥和交互标识信息,生成交互密钥,交互密钥包括认证密钥和安全通道密钥,实现了对称密钥和非对称密钥的融合使用;根据认证密钥,生成第一认证信息,将第一认证信息、第一临时公钥和交互标识信息发送至第二交互方,以使第二交互方对第一认证信息进行校验,并在校验通过时获取并解密第一交互方传输的基于安全通道密钥加密的交互数据,通过认证密钥,生成第一认证信息,实现了第二交互方对第一交互方的数据传输权限的校验,并基于安全通道密钥,实现了第一交互方对交互数据的加密,以及第二交互方对加密的交互数据进行解密的过程,实现了第一交互方对第二交互方的数据传输,提高了数据传输的安全性。
在本发明的一个可选的实施例中,第一交互密钥生成模块530,包括:第一共享秘密生成单元,用于根据第一临时私钥和第一标准公钥,生成第一共享秘密;第一交互密钥生成单元,用于根据第一共享秘密、对称密钥和交互标识信息,生成交互密钥。
在本发明的一个可选的实施例中,在第一交互密钥生成单元根据第一共享秘密、对称密钥和交互标识信息,生成交互密钥之前,第一交互密钥生成模块530,还包括:第二临时公钥接收单元,用于接收第二交互方发送的第二临时公钥;第一交互密钥生成单元,包括:第二共享秘密生成子单元,用于根据第一临时私钥和第二临时公钥,生成第二共享秘密;第一交互密钥生成子单元,用于根据第一共享秘密、第二共享秘密、对称密钥和交互标识信息,生成交互密钥。
在本发明的一个可选的实施例中,在第一认证信息发送模块550将第一认证信息、第一临时公钥和交互标识信息发送至第二交互方之后,该装置还包括:第二认证信息接收模块,用于接收第二交互方发送的第二认证信息;第二认证信息校验模块,用于采用认证密钥对第二认证信息进行校验;交互数据加密模块,用于在校验通过时,采用安全通道密钥加密交互数据,并传输至第二交互方;交互数据解密模块,用于获取第二交互方发送的加密的交互数据,并进行解密,得到第二交互方发送的交互数据。
本发明实施例所提供的数据传输装置可执行本发明任意实施例所提供的数据传输方法,具备执行方法相应的功能模块和有益效果。
实施例五
图6为本发明实施例五提供的一种数据传输装置的结构示意图。如图6所示,该装置包括:第一认证信息接收模块610、第二交互密钥生成模块620、第一认证信息校验模块630、加密交互数据获取模块640和加密交互数据解密模块650。其中,
第一认证信息接收模块610,用于接收到第一交互方发送的第一认证信息、第一临时公钥和交互标识信息;
第二交互密钥生成模块620,用于获取第一标准公私钥对和对称密钥,并根据第一临时公钥、第一标准私钥、对称密钥和交互标识信息,生成交互密钥,交互密钥包括认证密钥和安全通道密钥;
第一认证信息校验模块630,用于根据认证密钥对第一认证信息进行校验;
加密交互数据获取模块640,用于在校验通过时,获取第一交互方发送的加密的交互数据;
加密交互数据解密模块650,用于采用安全通道密钥对加密的交互数据进行解密,得到交互数据。
本发明实施例的技术方案通过接收到第一交互方发送的第一认证信息、第一临时公钥和交互标识信息,获取第一标准公私钥对和对称密钥,并根据第一临时公钥、第一标准私钥、对称密钥和交互标识信息,生成交互密钥,交互密钥包括认证密钥和安全通道密钥,通过生成第二交互方的交互密钥,实现了第二交互方对对称密钥和非对称密钥的融合使用;根据认证密钥对第一认证信息进行校验,在校验通过时,获取第一交互方发送的加密的交互数据,实现了第二交互方对第一认证信息的校验;采用安全通道密钥对加密的交互数据进行解密,得到交互数据,实现了第二交互方获取第一交互方传输的交互数据的过程,提高了数据传输的安全性
在本发明的一个可选的实施例中,在第一认证信息接收模块610接收到第一交互方发送的第一认证信息、第一临时公钥和交互标识信息之前,该装置还包括:第二临时密钥生成模块,用于生成第二临时公私钥对,并发送至第一交互方;第二交互密钥生成模块620,包括:第一共享秘密生成单元,用于根据第一临时公钥和第一标准私钥,生成第一共享秘密;第二临时密钥获取单元,用于获取第二临时私钥;第二共享秘密生成单元,用于根据第一临时公钥和第二临时私钥,生成第二共享秘密;第二交互密钥生成单元,用于根据第一共享秘密、第二共享秘密、对称密钥和交互标识信息,生成交互密钥。
在本发明的一个可选的实施例中,在第一认证信息接收模块610接收到第一交互方发送的第一认证信息、第一临时公钥和交互标识信息的同时,该装置还包括:交互校验信息获取模块,用于获取第一交互方发送的交互校验信息和加密的交互数据;交互校验信息校验模块,用于获取预存的本地校验信息,并对交互校验信息进行校验;第二交互密钥生成模块620,包括:第三交互密钥生成单元,用于在交互校验信息校验通过时,根据第一临时公钥、第一标准私钥、对称密钥和交互标识信息,生成交互密钥;在加密交互数据解密模块650采用安全通道密钥对加密的交互数据进行解密,得到交互数据之后,该装置还包括:本地数据更新模块,用于采用交互数据更新本地数据。
本发明实施例所提供的数据传输装置可执行本发明任意实施例所提供的数据传输方法,具备执行方法相应的功能模块和有益效果。
实施例六
图7示出了可以用来实施本发明的实施例的电子设备700的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图7所示,电子设备700包括至少一个处理器701,以及与至少一个处理器701通信连接的存储器,如只读存储器(ROM)702、随机访问存储器(RAM)703等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器701可以根据存储在只读存储器(ROM)702中的计算机程序或者从存储单元708加载到随机访问存储器(RAM)703中的计算机程序,来执行各种适当的动作和处理。在RAM 703中,还可存储电子设备700操作所需的各种程序和数据。处理器701、ROM 702以及RAM703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
电子设备700中的多个部件连接至I/O接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许电子设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器701可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器701的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器701执行上文所描述的各个方法和处理,例如数据传输方法。
在一些实施例中,数据传输方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由ROM 702和/或通信单元709而被载入和/或安装到电子设备700上。当计算机程序加载到RAM 703并由处理器701执行时,可以执行上文描述的数据传输方法的一个或多个步骤。备选地,在其他实施例中,处理器701可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据传输方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS(VirtualPrivate Server,虚拟专用服务器)服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (12)
1.一种数据传输方法,其特征在于,应用于第一交互方,所述方法包括:
生成第一临时公私钥对,所述第一临时公私钥对包括第一临时公钥和第一临时私钥;
获取第一标准公钥、对称密钥和交互标识信息;
根据所述第一临时私钥、所述第一标准公钥、所述对称密钥和所述交互标识信息,生成交互密钥,所述交互密钥包括认证密钥和安全通道密钥;
根据所述认证密钥,生成第一认证信息;
将所述第一认证信息、所述第一临时公钥和所述交互标识信息发送至第二交互方,以使所述第二交互方对所述第一认证信息进行校验,并在校验通过时获取并解密所述第一交互方传输的基于所述安全通道密钥加密的交互数据。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一临时私钥、所述第一标准公钥、所述对称密钥和所述交互标识信息,生成交互密钥,包括:
根据所述第一临时私钥和所述第一标准公钥,生成第一共享秘密;
根据所述第一共享秘密、所述对称密钥和所述交互标识信息,生成交互密钥。
3.根据权利要求2所述的方法,其特征在于,在根据所述第一共享秘密、所述对称密钥和所述交互标识信息,生成交互密钥之前,还包括:
接收所述第二交互方发送的第二临时公钥;
所述根据所述第一共享秘密、所述对称密钥和所述交互标识信息,生成交互密钥,包括:
根据所述第一临时私钥和所述第二临时公钥,生成第二共享秘密;
根据所述第一共享秘密、所述第二共享秘密、所述对称密钥和所述交互标识信息,生成交互密钥。
4.根据权利要求3所述的方法,其特征在于,在将所述第一认证信息、所述第一临时公钥和所述交互标识信息发送至第二交互方之后,还包括:
接收所述第二交互方发送的第二认证信息;
采用所述认证密钥对所述第二认证信息进行校验;
在校验通过时,采用所述安全通道密钥加密交互数据,并传输至所述第二交互方;
获取所述第二交互方发送的加密的交互数据,并进行解密,得到所述第二交互方发送的交互数据。
5.根据权利要求2所述的方法,其特征在于,在将所述第一认证信息、所述第一临时公钥和所述交互标识信息发送至第二交互方之前,还包括:
获取交互校验信息;
获取离线数据,并采用所述安全通道密钥进行加密,得到加密的交互数据;
在将所述第一认证信息、所述第一临时公钥和所述交互标识信息发送至第二交互方的同时,还包括:
将所述交互校验信息和所述加密的交互数据发送至所述第二交互方,以使所述第二交互方对所述交互校验信息进行校验,并在所述交互校验信息校验通过时,对所述第一认证信息进行校验,以及在所述第一认证信息校验通过时,对所述加密的交互数据进行解密和处理。
6.一种数据传输方法,其特征在于,应用于第二交互方,所述方法包括:
接收到第一交互方发送的第一认证信息、第一临时公钥和交互标识信息;
获取第一标准公私钥对和对称密钥,并根据所述第一临时公钥、所述第一标准私钥、所述对称密钥和所述交互标识信息,生成交互密钥,所述交互密钥包括认证密钥和安全通道密钥;
根据所述认证密钥对所述第一认证信息进行校验;
在校验通过时,获取所述第一交互方发送的加密的交互数据;
采用所述安全通道密钥对所述加密的交互数据进行解密,得到交互数据。
7.根据权利要求6所述的方法,其特征在于,在接收到第一交互方发送的第一认证信息、所述第一临时公钥和所述交互标识信息之前,还包括:
生成第二临时公私钥对,并发送第二临时公钥至所述第一交互方;
所述根据所述第一临时公钥、所述第一标准私钥、所述对称密钥和所述交互标识信息,生成交互密钥,包括:
根据所述第一临时公钥和所述第一标准私钥,生成第一共享秘密;
获取第二临时私钥;
根据所述第一临时公钥和所述第二临时私钥,生成第二共享秘密;
根据所述第一共享秘密、所述第二共享秘密、所述对称密钥和所述交互标识信息,生成交互密钥。
8.根据权利要求6所述的方法,其特征在于,在接收到第一交互方发送的第一认证信息、所述第一临时公钥和所述交互标识信息的同时,还包括:
获取所述第一交互方发送的交互校验信息和加密的交互数据;
获取预存的本地校验信息,并对所述交互校验信息进行校验;
所述根据所述第一临时公钥、所述第一标准私钥、所述对称密钥和所述交互标识信息,生成交互密钥,包括:
在所述交互校验信息校验通过时,根据所述第一临时公钥、所述第一标准私钥、所述对称密钥和所述交互标识信息,生成交互密钥;
在采用所述安全通道密钥对所述加密的交互数据进行解密,得到交互数据之后,还包括:
采用所述交互数据更新本地数据。
9.一种数据传输装置,其特征在于,应用于第一交互方,所述装置包括:
第一临时密钥生成模块,用于生成第一临时公私钥对,所述第一临时公私钥对包括第一临时公钥和第一临时私钥;
第一标准密钥获取模块,用于获取第一标准公钥、对称密钥和交互标识信息;
第一交互密钥生成模块,用于根据所述第一临时私钥、所述第一标准公钥、所述对称密钥和所述交互标识信息,生成交互密钥,所述交互密钥包括认证密钥和安全通道密钥;
第一认证信息生成模块,用于根据所述认证密钥,生成第一认证信息;
第一认证信息发送模块,用于将所述第一认证信息、所述第一临时公钥和所述交互标识信息发送至第二交互方,以使所述第二交互方对所述第一认证信息进行校验,并在校验通过时获取并解密所述第一交互方传输的基于所述安全通道密钥加密的交互数据。
10.一种数据传输装置,其特征在于,应用于第二交互方,所述装置包括:
第一认证信息接收模块,用于接收到第一交互方发送的第一认证信息、第一临时公钥和交互标识信息;
第二交互密钥生成模块,用于获取第一标准公私钥对和对称密钥,并根据所述第一临时公钥、所述第一标准私钥、所述对称密钥和所述交互标识信息,生成交互密钥,所述交互密钥包括认证密钥和安全通道密钥;
第一认证信息校验模块,用于根据所述认证密钥对所述第一认证信息进行校验;
加密交互数据获取模块,用于在校验通过时,获取所述第一交互方发送的加密的交互数据;
加密交互数据解密模块,用于采用所述安全通道密钥对所述加密的交互数据进行解密,得到交互数据。
11.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-8中任一项所述的数据传输方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-8中任一项所述的数据传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211492585.4A CN115865460A (zh) | 2022-11-25 | 2022-11-25 | 数据传输方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211492585.4A CN115865460A (zh) | 2022-11-25 | 2022-11-25 | 数据传输方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115865460A true CN115865460A (zh) | 2023-03-28 |
Family
ID=85666593
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211492585.4A Pending CN115865460A (zh) | 2022-11-25 | 2022-11-25 | 数据传输方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115865460A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117527419A (zh) * | 2023-12-06 | 2024-02-06 | 北京东方通科技股份有限公司 | 一种标识数据的安全传输方法 |
-
2022
- 2022-11-25 CN CN202211492585.4A patent/CN115865460A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117527419A (zh) * | 2023-12-06 | 2024-02-06 | 北京东方通科技股份有限公司 | 一种标识数据的安全传输方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
EP3748900A1 (en) | System access using a mobile device | |
CN106161032B (zh) | 一种身份认证的方法及装置 | |
CN111028397B (zh) | 认证方法及装置、车辆控制方法及装置 | |
US10567428B2 (en) | Secure wireless ranging | |
WO2018046009A1 (zh) | 一种区块链身份系统 | |
ES2687191T3 (es) | Método de autentificación de red para transacciones electrónicas seguras | |
US9525557B2 (en) | Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method | |
TWI809292B (zh) | 資料的加解密方法、裝置、存儲介質及加密文件 | |
US20180219688A1 (en) | Information Transmission Method and Mobile Device | |
US9178881B2 (en) | Proof of device genuineness | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN109800588B (zh) | 条码动态加密方法及装置、条码动态解密方法及装置 | |
CN112737774B (zh) | 网络会议中的数据传输方法、装置及存储介质 | |
CN105162797A (zh) | 一种基于视频监控系统的双向认证方法 | |
CN109639644B (zh) | 授权验证方法、装置、存储介质和电子设备 | |
CN101964805B (zh) | 一种数据安全发送与接收的方法、设备及系统 | |
CN104219208B (zh) | 一种数据输入的方法、装置 | |
CN112003697A (zh) | 密码模块加解密方法、装置、电子设备及计算机存储介质 | |
CN115865460A (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN114417309A (zh) | 一种双向身份验证方法、装置、设备及存储介质 | |
CN116015906B (zh) | 用于隐私计算的节点授权方法、节点通信方法和装置 | |
CN105827403B (zh) | 安全方法、安全闸与服务器 | |
CN107682380B (zh) | 一种交叉认证的方法及装置 | |
Yoon et al. | Security enhancement scheme for mobile device using H/W cryptographic module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |