CN118316609A - 基于etc的数据加密方法、装置、计算机设备及存储介质 - Google Patents
基于etc的数据加密方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN118316609A CN118316609A CN202410761555.1A CN202410761555A CN118316609A CN 118316609 A CN118316609 A CN 118316609A CN 202410761555 A CN202410761555 A CN 202410761555A CN 118316609 A CN118316609 A CN 118316609A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- checkpoint
- characteristic information
- dynamic characteristic
- mounted terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 230000006854 communication Effects 0.000 claims abstract description 60
- 238000004891 communication Methods 0.000 claims abstract description 59
- 238000004364 calculation method Methods 0.000 claims description 22
- 238000012795 verification Methods 0.000 claims description 13
- 230000006870 function Effects 0.000 claims description 10
- 230000006399 behavior Effects 0.000 claims description 8
- 230000001133 acceleration Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000005336 cracking Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例属于ETC技术领域,涉及一种基于ETC的数据加密方法,包括:当检测到车辆到达关卡时,获取关卡当前的关卡动态特性信息;通过车辆的车载终端,获取车辆当前的车辆动态特性信息;根据关卡动态特性信息、车辆动态特性信息和预设的密钥协议算法,计算车载终端与服务器之间的临时密钥;基于临时密钥与车载终端进行ETC通信,临时密钥用于对ETC通信数据进行加密。本申请还提供一种基于ETC的数据加密装置、计算机设备及存储介质。本申请在ETC通信中使用了临时密钥,解决了ETC数据加密和通信中的数据安全风险。
Description
技术领域
本申请涉及ETC技术领域,尤其涉及一种基于ETC的数据加密方法、装置、计算机设备及存储介质。
背景技术
ETC(Electronic Toll Collection),即电子不停车收费,是指高速公路或桥梁等交通关卡处的自动收费。ETC技术通过车载终端(包含车载电子标签),与收费站ETC车道上的微波天线之间进行专用短程通讯,再通过互联网由服务器进行后台结算处理,从而达到车辆通过交通关卡时无需停车而能缴纳相关费用的目的。车载终端与服务器之间进行通信时可能涉及到驾驶员信息、车辆信息、位置地点、金融账户、费用等敏感信息,在通信中通常会进行数据加密。然而,现在的ETC往往采用固定的密钥进行数据加密,时间长了会存在密钥被破解、数据泄露的风险。
发明内容
本申请实施例的目的在于提出一种基于ETC的数据加密方法、装置、计算机设备及存储介质,以解决ETC通信中存在的数据安全风险。
为了解决上述技术问题,本申请实施例提供一种基于ETC的数据加密方法,采用了如下所述的技术方案:
当检测到车辆到达关卡时,获取所述关卡当前的关卡动态特性信息;
通过所述车辆的车载终端,获取所述车辆当前的车辆动态特性信息;
根据所述关卡动态特性信息、所述车辆动态特性信息和预设的密钥协议算法,计算所述车载终端与服务器之间的临时密钥;
基于所述临时密钥与所述车载终端进行ETC通信,所述临时密钥用于对ETC通信数据进行加密。
进一步的,所述方法还包括:
通过所述关卡向所述车辆的车载终端发送服务器的服务器证书,并接收所述车载终端发送的终端证书;
对所述终端证书进行验证,并通过所述车载终端对所述服务器证书进行验证;
当对所述终端证书验证通过,且所述车载终端对所述服务器证书验证通过时,执行所述获取所述关卡当前的关卡动态特性信息的步骤。
进一步的,所述获取所述关卡当前的关卡动态特性信息的步骤包括:
获取所述关卡在过去的第一时间区间内的第一动态特性信息,所述第一动态特性信息包括所述关卡的交通流量信息、交易频率信息、服务时间信息和故障信息;
将得到的第一动态特性信息确定为所述关卡当前的关卡动态特性信息。
进一步的,所述通过所述车辆的车载终端,获取所述车辆当前的车辆动态特性信息的步骤包括:
通过所述车辆的车载终端,获取所述车辆在过去的第二时间区间内的第二动态特性信息,所述第二动态特性信息包括所述车辆的行驶数据和驾驶员的行为数据;
将得到的第二动态特性信息确定为所述车辆当前的车辆动态特性信息。
进一步的,所述根据所述关卡动态特性信息、所述车辆动态特性信息和预设的密钥协议算法,计算所述车载终端与服务器之间的临时密钥的步骤包括:
计算所述关卡动态特性信息的第一特性值,并通过所述车载终端计算所述车辆动态特性信息的第二特性值;
确定Diffie Hellman密钥协议算法下所述服务器的第一算法参数,并确定所述Diffie Hellman密钥协议算法下所述车载终端的第二算法参数;
将所述第一特性值作为所述服务器的第一附加系数,通过所述Diffie Hellman密钥协议算法对所述第一附加系数和所述第一算法参数进行计算,得到第一秘密密钥;
通过所述车载终端将所述第二特性值作为所述车载终端的第二附加系数,并通过所述Diffie Hellman密钥协议算法对所述第二附加系数和所述第二算法参数进行计算得到第二秘密密钥;
将所述第一秘密密钥作为所述服务器中的临时密钥,并将所述第二秘密密钥作为所述车载终端中的临时密钥,所述第一秘密密钥和所述第二秘密密钥相同。
进一步的,所述计算所述关卡动态特性信息的第一特性值的步骤包括:
将所述关卡动态特性信息中的各类子信息进行拼接,得到第一字符串;
通过哈希函数计算所述第一字符串的哈希值;
将所述哈希值确定为所述关卡动态特性信息的第一特性值。
进一步的,在所述基于所述临时密钥与所述车载终端进行ETC通信的步骤之后,还包括:
当检测到所述车辆通过所述关卡后,删除所述服务器中的所述临时密钥,并删除所述车载终端中的所述临时密钥。
为了解决上述技术问题,本申请实施例还提供一种基于ETC的数据加密装置,采用了如下所述的技术方案:
关卡获取模块,用于当检测到车辆到达关卡时,获取所述关卡当前的关卡动态特性信息;
车辆获取模块,用于通过所述车辆的车载终端,获取所述车辆当前的车辆动态特性信息;
密钥计算模块,用于根据所述关卡动态特性信息、所述车辆动态特性信息和预设的密钥协议算法,计算所述车载终端与服务器之间的临时密钥;
加密通信模块,用于基于所述临时密钥与所述车载终端进行ETC通信,所述临时密钥用于对ETC通信数据进行加密。
为了解决上述技术问题,本申请实施例还提供一种计算机设备, 所述计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如上所述的基于ETC的数据加密方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如上所述的基于ETC的数据加密方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:当检测到车辆到达关卡时,获取关卡当前的关卡动态特性信息;通过车辆的车载终端,获取车辆当前的车辆动态特性信息,关卡动态特性信息和车辆动态特性信息分别是关卡和车辆私有的特性信息,具有动态性和实时变化性,外界难以获取和预测;基于关卡动态特性信息、车辆动态特性信息和预设的密钥协议算法,在不公开动态特性信息的情况下,车载终端与服务器可以分别计算出相同的临时密钥;由于动态特性信息的私密性和实时变化性,临时密钥难以破解,并且每次都可以计算出不同的临时密钥;基于临时密钥对ETC通信数据进行加密并进行ETC通信,每次使用的临时密钥都不相同,提高了破解难度,且各个ETC对话互相独立,减少了数据泄露的风险。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的基于ETC的数据加密方法的一个实施例的流程图;
图3是根据本申请的基于ETC的数据加密装置的一个实施例的结构示意图;
图4是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括车载终端101,关卡102,服务器103和媒介104。媒介104用以在车载终端101,关卡102和服务器103之间提供通信链路的介质。媒介104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
车载终端101设置于汽车车辆中,可以具有车载电子标签,车载终端101可以但不限于是各种工业计算机、个人计算机、笔记本电脑等。关卡102可以设置有读写器,关卡102具有与车载电子标签进行无线通信的能力,可以进行数据传输与转发。服务器103是ETC系统的控制中心,负责处理来自车载终端或关卡的交易信息,包括验证、扣费、记录等操作;它可以与银行系统、交通管理系统等其他系统相连,以实现资金的结算、数据的共享等功能,并存储车辆的交易记录。
需要说明的是,本申请实施例所提供的基于ETC的数据加密方法一般由服务器执行,相应地,基于ETC的数据加密装置一般设置于服务器中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的基于ETC的数据加密方法的一个实施例的流程图。所述的基于ETC的数据加密方法,包括以下步骤:
步骤S201,当检测到车辆到达关卡时,获取关卡当前的关卡动态特性信息。
在本实施例中,基于ETC的数据加密方法运行于其上的电子设备(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式与车载终端进行通信。需要指出的是,上述无线连接方式可以包括但不限于3G/4G/5G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB( ultra wideband )连接、以及其他现在已知或将来开发的无线连接方式。
具体地,关卡具有车辆检测功能,当关卡检测到车辆到达时,可以向服务器发送车辆到达通知,服务器根据车辆到达通知,获取关卡当前的关卡动态特性信息。
关卡动态特性信息是与关卡相关的信息,它可以体现关卡在某些方面的特性,例如,关卡处具有交通流量,可以将关卡处车辆的交通流量作为关卡动态特性信息;并且,关卡动态特征信息记录的是关卡的动态特性,即关卡会经常发生变化的特性,这就意味着在不同的时间获取到的关卡动态特性信息都是不一样的。而关卡的一些特性信息是静态的、不变的,例如关卡的位置信息是固定的,它不属于关卡动态特性信息。
进一步的,上述获取关卡当前的关卡动态特性信息的步骤可以包括:获取关卡在过去的第一时间区间内的第一动态特性信息,第一动态特性信息包括关卡的交通流量信息、交易频率信息、服务时间信息和故障信息;将得到的第一动态特性信息确定为关卡当前的关卡动态特性信息。
具体地,服务器获取关卡在过去的第一时间区间内的第一动态特性信息,第一时间区间的区间长度是预先设定好的,例如一个小时,即获取关卡在过去一个小时内的第一动态特性信息。
第一动态特性信息包含了关卡的多种子信息,例如关卡的交通流量信息、交易频率信息、服务时间信息和故障信息。其中,交通流量信息可以是过去的第一时间区间内经过关卡的汽车数量,它可以反映关卡的使用频率和交通密度。交易频率信息可以是关卡在过去的第一时间区间内处理的交易数量,它显示关卡在特定时间段内的活跃程度。服务时间信息可以是在过去的第一时间区间内,车辆通过关卡所需的平均时间,它反映出关卡的效率。故障信息可以是过去的第一时间区间内,关卡处设备的故障率或维护次数,它反应了关卡处设备的可靠性。
服务器将得到的第一动态特性信息确定为关卡当前的关卡动态特性信息。可以理解,关卡动态特性信息是关卡特有的、动态的、实时变化的特性信息,对于外界来说这些信息较难获取,这确保了后续临时密钥的安全性。
本实施例中,获取关卡在过去的第一时间区间内的第一动态特性信息,包括关卡的交通流量信息、交易频率信息、服务时间信息和故障信息;将第一动态特性信息确定为关卡当前的关卡动态特性信息,确保了关卡动态特性信息的丰富性;并且关卡动态特性信息对外界具有较高的获取难度,确保了后续计算得到的临时密钥的安全性。
步骤S202,通过车辆的车载终端,获取车辆当前的车辆动态特性信息。
具体地,车辆中具有车载终端,车载终端可以采集、获取到车辆的车辆动态特性信息。车辆动态特性信息是与车辆相关的信息,体现车辆某方面的特性。例如,车辆具有速度,可以将车辆的速度作为车辆动态特性信息。车辆动态特性信息记录车辆的动态特性,即车辆会经常发生变化的特性,这就意味着在不同的时间获取到的车辆动态特性信息都是不一样的。
进一步的,上述步骤S202可以包括:通过车辆的车载终端,获取车辆在过去的第二时间区间内的第二动态特性信息,第二动态特性信息包括车辆的行驶数据和驾驶员的行为数据;将得到的第二动态特性信息确定为车辆当前的车辆动态特性信息。
具体地,车载终端可以获取车辆在过去的第二时间区间内的第二动态特性信息,第二时间区间的区间长度是预先设定好的,例如一个小时,即获取车辆在过去一个小时内的第二动态特性信息;第一时间区间和第二时间区间的区间长度可以是相同的,也可以是不同的。
第二动态特性信息包括车辆的行驶数据和驾驶员的行为数据,行驶数据和行为数据又可以包含多种子信息。其中,行驶数据可以是车辆行驶时的相关数据,例如车辆的速度、加速度等;速度可以是车辆在过去的第二时间区间内的平均速度,也可以是车辆在几个时间点的速度所构成的速度队列;同样地,加速度可以是车辆在过去的第二时间区间内的平均加速度,也可以是车辆在几个时间点的加速度所构成的加速度队列。行为数据可以是过去的第二时间区间内驾驶员产生的数据,例如ETC账户的充值信息,经过的关卡、地点,加速/减速/匀速行驶时间、次数等。
车载终端将得到的第二动态特性信息确定为车辆当前的车辆动态特性信息。对于每辆车辆来说,车辆动态特性信息都是独特的,且具有较强的私密性,确保了后续生成的临时密钥的安全性和可靠性。
本实施例中,车载终端获取车辆在过去的第二时间区间内的第二动态特性信息,包括车辆的行驶数据和驾驶员的行为数据;将第二动态特性信息确定为车辆当前的车辆动态特性信息,确保了车辆动态特性信息的丰富性;并且车辆动态特性信息对外界具有较高的获取难度,确保了后续计算得到的临时密钥的安全性和可靠性。
步骤S203,根据关卡动态特性信息、车辆动态特性信息和预设的密钥协议算法,计算车载终端与服务器之间的临时密钥。
具体地,本申请预先设置了密钥协议算法,它是一种确保通信双方安全确定对称密钥的算法。关卡动态特性信息存在于服务器中,车辆动态特性信息位于车载终端,对于包含了车载终端的外界来说,关卡动态特性信息是难以获取的;对于包含了服务器的外界来说,车辆动态特性信息是难以获取的。
基于预设的密钥协议算法,在服务器不暴露关卡动态特性信息,在车载终端不暴露车辆动态特性信息的前提下,服务器和车载终端可以各自计算出临时密钥,临时密钥是对称密钥,服务器和车载终端计算出的临时密钥是相同的。
进一步的,上述步骤S203可以包括:计算关卡动态特性信息的第一特性值,并通过车载终端计算车辆动态特性信息的第二特性值;确定Diffie Hellman密钥协议算法下服务器的第一算法参数,并确定Diffie Hellman密钥协议算法下车载终端的第二算法参数;将第一特性值作为服务器的第一附加系数,通过Diffie Hellman密钥协议算法对第一附加系数和第一算法参数进行计算,得到第一秘密密钥;通过车载终端将第二特性值作为车载终端的第二附加系数,并通过Diffie Hellman密钥协议算法对第二附加系数和第二算法参数进行计算得到第二秘密密钥;将第一秘密密钥作为服务器中的临时密钥,并将第二秘密密钥作为车载终端中的临时密钥,第一秘密密钥和第二秘密密钥相同。
具体地,服务器对关卡动态特性信息进行转化计算,得到第一特性值,第一特性值与关卡动态特性信息是一一对应的;同样地,车载终端计算车辆动态特性信息的第二特性值,第二特性值与车辆动态特性信息是一一对应的。
本申请中的密钥协议算法是Diffie Hellman密钥协议算法,Diffie Hellman是一种确保共享密钥安全穿越不安全网络的算法,需要安全通信的双方可以通过该算法确定对称密钥,然后用这个密钥进行加密和解密。Diffie Hellman密钥协议算法只能用于密钥的交换,而不能进行消息的加密和解密。
基于Diffie Hellman密钥协议算法的原理,首先确定算法下服务器的第一算法参数以及车载终端的第二算法参数。其中,第一算法参数和第二算法参数包含了相同的素数p和原根g(g是p的一个原根),它们对双方都是公开的明文。此外,服务器还需要选取第一私密整数a,车载终端选取第二私密整数b;a和b都是不公开的。即,服务器的第一算法参数包含素数p、原根g和第一私密整数a;车载终端的第二算法参数包含素数p、原根g和第二私密整数b。
本申请中,执行Diffie Hellman密钥协议算法的步骤如下(以下出现的g、p、a、b均已在上文做过解释,x是第一特性值,y是第二特性值,在执行Diffie Hellman密钥协议算法时,x将作为服务器的第一附加系数参与计算,y将作为车载终端的第二附加系数参与计算):
服务器首先计算第一公开值。
车载终端计算第二公开值。
服务器将第一公开值A发送给车载终端,车载终端将第二公开值B发送给服务器。
服务器基于第二公开值计算第一秘密密钥:。
车载终端基于第一公开值计算第二秘密密钥:。
第一秘密密钥是服务器中的临时密钥,第二秘密密钥是车载终端中的临时密钥,基于Diffie Hellman密钥协议算法的原理,此时服务器和车载终端都拥有了相同的临时密钥:
。
即,服务器和车载终端计算出的秘密密钥是相同的。
本申请中使用临时密钥,而未采用PKI体系下的公钥和私钥,这是因为临时密钥是为每个会话动态生成的,即使一个密钥被破解,也不会影响到其他会话,提供了前向保密性,即过去的通信记录在未来即使密钥被破解也仍然保持安全。此外,使用临时密钥可以减少长期密钥管理的复杂性,长期密钥(如PKI中的私钥)如果被泄露,可能需要复杂的撤销和重新颁发过程。对称加密(使用临时密钥)通常比非对称加密(使用PKI的公钥和私钥)更快,适合大量数据的加密传输,这对于需要高效处理大量交易的ETC系统来说尤其重要。临时密钥允许更灵活的加密策略,如根据通信频率或数据敏感性调整密钥强度,它也更容易适应新的加密标准和算法,提高系统的可扩展性。
并且,计算临时密钥时使用到了关卡动态特性信息和车辆动态特性信息,这些动态特性信息对外界来说是难以获取和预测的。动态特性信息作为特性值参与DiffieHellman密钥协议算法的计算,使得Diffie Hellman密钥协议算法和临时密钥更难以被破解,提高了临时密钥的安全性和ETC通信的安全性。
本实施例中,计算关卡动态特性信息的第一特性值,并通过车载终端计算车辆动态特性信息的第二特性值;确定Diffie Hellman密钥协议算法下服务器的第一算法参数,以及车载终端的第二算法参数;将第一特性值作为服务器的第一附加系数,通过DiffieHellman密钥协议算法对第一附加系数和第一算法参数进行计算,得到第一秘密密钥;通过车载终端将第二特性值作为第二附加系数,并通过Diffie Hellman密钥协议算法对第二附加系数和第二算法参数进行计算得到第二秘密密钥,第一秘密密钥和第二秘密密钥相同,在不暴露数据的情况下实现了临时密钥的生成。
进一步的,上述计算关卡动态特性信息的第一特性值的步骤可以包括:将关卡动态特性信息中的各类子信息进行拼接,得到第一字符串;通过哈希函数计算第一字符串的哈希值;将哈希值确定为关卡动态特性信息的第一特性值。
具体地,关卡动态特性信息包含多类子信息,服务器按照预设顺序将各类子信息进行拼接,得到第一字符串。然后将第一字符串输入预先设置好的哈希函数,例如SHA-256、MD5等,哈希函数可以将第一字符串转换成一个固定长度的哈希值,该哈希值可以作为关卡动态特性信息的第一特性值,它代表了整个关卡动态特性信息的组合。
哈希函数的特性保证了不同的输入数据会产生不同的哈希值,因此不同的关卡动态特性信息将生成不同的特性值,确保了特性值的唯一性。
本实施例中,将关卡动态特性信息中的各类子信息进行拼接,得到第一字符串;通过哈希函数计算第一字符串的哈希值作为关卡动态特性信息的第一特性值,确保了第一特性值可以唯一地反应关卡动态特性信息。
可以理解,车载终端按照相同的方式生成车辆动态特性信息的第二特性值,在此不再赘述,参考上述实施例即可。
步骤S204,基于临时密钥与车载终端进行ETC通信,临时密钥用于对ETC通信数据进行加密。
具体地,在车载终端和服务器计算出临时密钥后,车载终端与服务器可以开始业务相关的ETC通信。在通信过程中,会涉及到ETC通信数据,例如驾驶员信息、车辆信息、(关卡的)位置地点、金融账户、费用等信息,这些信息传输前由临时密钥进行加密。发送方和接收方使用的是临时密钥为对称密钥,接收方在接收到加密数据后,通过临时密钥进行解密得到具体的ETC通信数据并进行处理,实现本次的ETC通信对话交互。
本实施例中,当检测到车辆到达关卡时,获取关卡当前的关卡动态特性信息;通过车辆的车载终端,获取车辆当前的车辆动态特性信息,关卡动态特性信息和车辆动态特性信息分别是关卡和车辆私有的特性信息,具有动态性和实时变化性,外界难以获取和预测;基于关卡动态特性信息、车辆动态特性信息和预设的密钥协议算法,在不公开动态特性信息的情况下,车载终端与服务器可以分别计算出相同的临时密钥;由于动态特性信息的私密性和实时变化性,临时密钥难以破解,并且每次都可以计算出不同的临时密钥;基于临时密钥对ETC通信数据进行加密并进行ETC通信,每次使用的临时密钥都不相同,提高了破解难度,且各个ETC对话互相独立,减少了数据泄露的风险。
进一步的,上述基于ETC的数据加密方法还可以包括:通过关卡向车辆的车载终端发送服务器的服务器证书,并接收车载终端发送的终端证书;对终端证书进行验证,并通过车载终端对服务器证书进行验证;当对终端证书验证通过,且车载终端对服务器证书验证通过时,获取关卡当前的关卡动态特性信息。
具体地,当车辆到达关卡时,车载终端与关卡可以先验证彼此的身份。关卡作为车载终端和服务器的中间转发者,会接收服务器发送的服务器证书,并将服务器证书发送给车载终端,同时,关卡会接收车载终端发送的终端证书,并将终端证书发送给服务器。
服务器证书和终端证书是基于公钥基础设施(PKI)的数字证书。PKI(公钥基础设施)是一种用于建立、管理和分发公钥的安全框架和体系结构,它在互联网通信中起到了保护数据、用户和设备身份的关键作用。PKI中的权威机构(如证书颁发机构CA)负责生成和分发数字证书,其中包含了公钥和其他相关信息,并将证书颁发给车载终端和服务器,这些证书由PKI中的权威机构签名,以确保其可信度。
服务器和车载终端可以验证各自接收到的数字证书的有效性,检查其中的身份信息和签名,这样,双方就能确认通信方是否合法,只有合法的设备能够与之进行通信。
即,当服务器对终端证书验证通过,且车载终端对服务器证书验证通过时,服务器和车载终端确认彼此(还包含关卡)都合法,再获取关卡当前的关卡动态特性信息。
本实施例中,车载终端和服务器互相发送各自的数字证书,并验证接收到的数字证书的有效性,从而确认对方是否合法;当车载终端和服务器都对对方验证通过时,再获取关卡动态特性信息,确保了后续通信的安全性和可信度。
进一步的,上述步骤S204之后,还可以包括:当检测到车辆通过关卡后,删除服务器中的临时密钥,并删除车载终端中的临时密钥。
具体地,当检测到车辆通过关卡后,服务器删除刚刚使用的临时密钥,车载终端也删除刚刚使用过的临时密钥。当车辆到达下一个关卡时,按照上述各个实施例中的方法重新生成临时密钥并进行ETC通信,这样可以提高ETC系统数据加密和通信的安全性,因为即使某个密钥被破解,它最多影响一次通信会话,不会影响到其他通信会话,具有前向保密性。
本实施例中,当检测到车辆通过关卡后,删除服务器中的临时密钥,并删除车载终端中的临时密钥,从而完成数据清理;临时密钥也确保了ETC系统通信会话的前向保密性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图3,作为对上述图2所示方法的实现,本申请提供了一种基于ETC的数据加密装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图3所示,本实施例所述的基于ETC的数据加密装置300包括:关卡获取模块301、车辆获取模块302、密钥计算模块303以及加密通信模块304,其中:
关卡获取模块301,用于当检测到车辆到达关卡时,获取关卡当前的关卡动态特性信息。
车辆获取模块302,用于通过车辆的车载终端,获取车辆当前的车辆动态特性信息。
密钥计算模块303,用于根据关卡动态特性信息、车辆动态特性信息和预设的密钥协议算法,计算车载终端与服务器之间的临时密钥。
加密通信模块304,用于基于临时密钥与车载终端进行ETC通信,临时密钥用于对ETC通信数据进行加密。
本实施例中,当检测到车辆到达关卡时,获取关卡当前的关卡动态特性信息;通过车辆的车载终端,获取车辆当前的车辆动态特性信息,关卡动态特性信息和车辆动态特性信息分别是关卡和车辆私有的特性信息,具有动态性和实时变化性,外界难以获取和预测;基于关卡动态特性信息、车辆动态特性信息和预设的密钥协议算法,在不公开动态特性信息的情况下,车载终端与服务器可以分别计算出相同的临时密钥;由于动态特性信息的私密性和实时变化性,临时密钥难以破解,并且每次都可以计算出不同的临时密钥;基于临时密钥对ETC通信数据进行加密并进行ETC通信,每次使用的临时密钥都不相同,提高了破解难度,且各个ETC对话互相独立,减少了数据泄露的风险。
在本实施例的一些可选的实现方式中,基于ETC的数据加密装置300还可以包括:证书发送模块以及证书验证模块,其中:
证书发送模块,用于通过关卡向车辆的车载终端发送服务器的服务器证书,并接收车载终端发送的终端证书。
证书验证模块,用于对终端证书进行验证,并通过车载终端对服务器证书进行验证。
所述关卡获取模块301还用于当对终端证书验证通过,且车载终端对服务器证书验证通过时,获取关卡当前的关卡动态特性信息。
本实施例中,车载终端和服务器互相发送各自的数字证书,并验证接收到的数字证书的有效性,从而确认对方是否合法;当车载终端和服务器都对对方验证通过时,再获取关卡动态特性信息,确保了后续通信的安全性和可信度。
在本实施例的一些可选的实现方式中,关卡获取模块301可以包括:第一获取子模块以及第一确定子模块,其中:
第一获取子模块,用于获取关卡在过去的第一时间区间内的第一动态特性信息,第一动态特性信息包括关卡的交通流量信息、交易频率信息、服务时间信息和故障信息。
第一确定子模块,用于将得到的第一动态特性信息确定为关卡当前的关卡动态特性信息。
本实施例中,获取关卡在过去的第一时间区间内的第一动态特性信息,包括关卡的交通流量信息、交易频率信息、服务时间信息和故障信息;将第一动态特性信息确定为关卡当前的关卡动态特性信息,确保了关卡动态特性信息的丰富性;并且关卡动态特性信息对外界具有较高的获取难度,确保了后续计算得到的临时密钥的安全性。
在本实施例的一些可选的实现方式中,车辆获取模块302可以包括:第二获取子模块以及第二确定子模块,其中:
第二获取子模块,用于通过车辆的车载终端,获取车辆在过去的第二时间区间内的第二动态特性信息,第二动态特性信息包括车辆的行驶数据和驾驶员的行为数据。
第二确定子模块,用于将得到的第二动态特性信息确定为车辆当前的车辆动态特性信息。
本实施例中,车载终端获取车辆在过去的第二时间区间内的第二动态特性信息,包括车辆的行驶数据和驾驶员的行为数据;将第二动态特性信息确定为车辆当前的车辆动态特性信息,确保了车辆动态特性信息的丰富性;并且车辆动态特性信息对外界具有较高的获取难度,确保了后续计算得到的临时密钥的安全性和可靠性。
在本实施例的一些可选的实现方式中,密钥计算模块303可以包括:特性值计算子模块、参数确定子模块、第一计算子模块、第二计算子模块以及密钥确定子模块,其中:
特性值计算子模块,用于计算关卡动态特性信息的第一特性值,并通过车载终端计算车辆动态特性信息的第二特性值。
参数确定子模块,用于确定Diffie Hellman密钥协议算法下服务器的第一算法参数,并确定Diffie Hellman密钥协议算法下车载终端的第二算法参数。
第一计算子模块,用于将第一特性值作为服务器的第一附加系数,通过DiffieHellman密钥协议算法对第一附加系数和第一算法参数进行计算,得到第一秘密密钥。
第二计算子模块,用于通过车载终端将第二特性值作为车载终端的第二附加系数,并通过Diffie Hellman密钥协议算法对第二附加系数和第二算法参数进行计算得到第二秘密密钥。
密钥确定子模块,用于将第一秘密密钥作为服务器中的临时密钥,并将第二秘密密钥作为车载终端中的临时密钥,第一秘密密钥和第二秘密密钥相同。
本实施例中,计算关卡动态特性信息的第一特性值,并通过车载终端计算车辆动态特性信息的第二特性值;确定Diffie Hellman密钥协议算法下服务器的第一算法参数,以及车载终端的第二算法参数;将第一特性值作为服务器的第一附加系数,通过DiffieHellman密钥协议算法对第一附加系数和第一算法参数进行计算,得到第一秘密密钥;通过车载终端将第二特性值作为第二附加系数,并通过Diffie Hellman密钥协议算法对第二附加系数和第二算法参数进行计算得到第二秘密密钥,第一秘密密钥和第二秘密密钥相同,在不暴露数据的情况下实现了临时密钥的生成。
在本实施例的一些可选的实现方式中,特性值计算子模块可以包括:信息拼接单元、哈希计算单元以及哈希确定单元,其中:
信息拼接单元,用于将关卡动态特性信息中的各类子信息进行拼接,得到第一字符串。
哈希计算单元,用于通过哈希函数计算第一字符串的哈希值。
哈希确定单元,用于将哈希值确定为关卡动态特性信息的第一特性值。
本实施例中,将关卡动态特性信息中的各类子信息进行拼接,得到第一字符串;通过哈希函数计算第一字符串的哈希值作为关卡动态特性信息的第一特性值,确保了第一特性值可以唯一地反应关卡动态特性信息。
在本实施例的一些可选的实现方式中,基于ETC的数据加密装置300还可以包括密钥删除模块,用于当检测到车辆通过关卡后,删除服务器中的临时密钥,并删除车载终端中的临时密钥。
本实施例中,当检测到车辆通过关卡后,删除服务器中的临时密钥,并删除车载终端中的临时密钥,从而完成数据清理;临时密钥也确保了ETC系统通信会话的前向保密性。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件41-43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器 (Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(FlashCard)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如基于ETC的数据加密方法的计算机可读指令等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的计算机可读指令或者处理数据,例如运行所述基于ETC的数据加密方法的计算机可读指令。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
本实施例中提供的计算机设备可以执行上述基于ETC的数据加密方法。此处基于ETC的数据加密方法可以是上述各个实施例的基于ETC的数据加密方法。本实施例中,当检测到车辆到达关卡时,获取关卡当前的关卡动态特性信息;通过车辆的车载终端,获取车辆当前的车辆动态特性信息,关卡动态特性信息和车辆动态特性信息分别是关卡和车辆私有的特性信息,具有动态性和实时变化性,外界难以获取和预测;基于关卡动态特性信息、车辆动态特性信息和预设的密钥协议算法,在不公开动态特性信息的情况下,车载终端与服务器可以分别计算出相同的临时密钥;由于动态特性信息的私密性和实时变化性,临时密钥难以破解,并且每次都可以计算出不同的临时密钥;基于临时密钥对ETC通信数据进行加密并进行ETC通信,每次使用的临时密钥都不相同,提高了破解难度,且各个ETC对话互相独立,减少了数据泄露的风险。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的基于ETC的数据加密方法的步骤。本实施例中,当检测到车辆到达关卡时,获取关卡当前的关卡动态特性信息;通过车辆的车载终端,获取车辆当前的车辆动态特性信息,关卡动态特性信息和车辆动态特性信息分别是关卡和车辆私有的特性信息,具有动态性和实时变化性,外界难以获取和预测;基于关卡动态特性信息、车辆动态特性信息和预设的密钥协议算法,在不公开动态特性信息的情况下,车载终端与服务器可以分别计算出相同的临时密钥;由于动态特性信息的私密性和实时变化性,临时密钥难以破解,并且每次都可以计算出不同的临时密钥;基于临时密钥对ETC通信数据进行加密并进行ETC通信,每次使用的临时密钥都不相同,提高了破解难度,且各个ETC对话互相独立,减少了数据泄露的风险。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (10)
1.一种基于ETC的数据加密方法,其特征在于,包括下述步骤:
当检测到车辆到达关卡时,获取所述关卡当前的关卡动态特性信息;
通过所述车辆的车载终端,获取所述车辆当前的车辆动态特性信息;
根据所述关卡动态特性信息、所述车辆动态特性信息和预设的密钥协议算法,计算所述车载终端与服务器之间的临时密钥;
基于所述临时密钥与所述车载终端进行ETC通信,所述临时密钥用于对ETC通信数据进行加密。
2.根据权利要求1所述的基于ETC的数据加密方法,其特征在于,所述方法还包括:
通过所述关卡向所述车辆的车载终端发送服务器的服务器证书,并接收所述车载终端发送的终端证书;
对所述终端证书进行验证,并通过所述车载终端对所述服务器证书进行验证;
当对所述终端证书验证通过,且所述车载终端对所述服务器证书验证通过时,执行所述获取所述关卡当前的关卡动态特性信息的步骤。
3.根据权利要求1所述的基于ETC的数据加密方法,其特征在于,所述获取所述关卡当前的关卡动态特性信息的步骤包括:
获取所述关卡在过去的第一时间区间内的第一动态特性信息,所述第一动态特性信息包括所述关卡的交通流量信息、交易频率信息、服务时间信息和故障信息;
将得到的第一动态特性信息确定为所述关卡当前的关卡动态特性信息。
4.根据权利要求1所述的基于ETC的数据加密方法,其特征在于,所述通过所述车辆的车载终端,获取所述车辆当前的车辆动态特性信息的步骤包括:
通过所述车辆的车载终端,获取所述车辆在过去的第二时间区间内的第二动态特性信息,所述第二动态特性信息包括所述车辆的行驶数据和驾驶员的行为数据;
将得到的第二动态特性信息确定为所述车辆当前的车辆动态特性信息。
5.根据权利要求1所述的基于ETC的数据加密方法,其特征在于,所述根据所述关卡动态特性信息、所述车辆动态特性信息和预设的密钥协议算法,计算所述车载终端与服务器之间的临时密钥的步骤包括:
计算所述关卡动态特性信息的第一特性值,并通过所述车载终端计算所述车辆动态特性信息的第二特性值;
确定Diffie Hellman密钥协议算法下所述服务器的第一算法参数,并确定所述DiffieHellman密钥协议算法下所述车载终端的第二算法参数;
将所述第一特性值作为所述服务器的第一附加系数,通过所述Diffie Hellman密钥协议算法对所述第一附加系数和所述第一算法参数进行计算,得到第一秘密密钥;
通过所述车载终端将所述第二特性值作为所述车载终端的第二附加系数,并通过所述Diffie Hellman密钥协议算法对所述第二附加系数和所述第二算法参数进行计算得到第二秘密密钥;
将所述第一秘密密钥作为所述服务器中的临时密钥,并将所述第二秘密密钥作为所述车载终端中的临时密钥,所述第一秘密密钥和所述第二秘密密钥相同。
6.根据权利要求5所述的基于ETC的数据加密方法,其特征在于,所述计算所述关卡动态特性信息的第一特性值的步骤包括:
将所述关卡动态特性信息中的各类子信息进行拼接,得到第一字符串;
通过哈希函数计算所述第一字符串的哈希值;
将所述哈希值确定为所述关卡动态特性信息的第一特性值。
7.根据权利要求1所述的基于ETC的数据加密方法,其特征在于,在所述基于所述临时密钥与所述车载终端进行ETC通信的步骤之后,还包括:
当检测到所述车辆通过所述关卡后,删除所述服务器中的所述临时密钥,并删除所述车载终端中的所述临时密钥。
8.一种基于ETC的数据加密装置,其特征在于,包括:
关卡获取模块,用于当检测到车辆到达关卡时,获取所述关卡当前的关卡动态特性信息;
车辆获取模块,用于通过所述车辆的车载终端,获取所述车辆当前的车辆动态特性信息;
密钥计算模块,用于根据所述关卡动态特性信息、所述车辆动态特性信息和预设的密钥协议算法,计算所述车载终端与服务器之间的临时密钥;
加密通信模块,用于基于所述临时密钥与所述车载终端进行ETC通信,所述临时密钥用于对ETC通信数据进行加密。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的基于ETC的数据加密方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的基于ETC的数据加密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410761555.1A CN118316609B (zh) | 2024-06-13 | 2024-06-13 | 基于etc的数据加密方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410761555.1A CN118316609B (zh) | 2024-06-13 | 2024-06-13 | 基于etc的数据加密方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN118316609A true CN118316609A (zh) | 2024-07-09 |
CN118316609B CN118316609B (zh) | 2024-08-06 |
Family
ID=91727741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410761555.1A Active CN118316609B (zh) | 2024-06-13 | 2024-06-13 | 基于etc的数据加密方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118316609B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002300152A (ja) * | 2001-03-29 | 2002-10-11 | Hitachi Ltd | 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム |
CN202815938U (zh) * | 2012-06-14 | 2013-03-20 | 深圳市金溢科技有限公司 | 电子不停车收费系统、自由流系统及监控中心、dsrc设备 |
CN208638361U (zh) * | 2018-07-02 | 2019-03-22 | 北京博宇通达科技有限公司 | 一种高速秘钥卡发行装置 |
CN109920073A (zh) * | 2019-02-20 | 2019-06-21 | 深圳成谷科技有限公司 | 一种etc交易方法及用于etc交易的路侧单元天线 |
US20230065987A1 (en) * | 2021-09-02 | 2023-03-02 | Rivian Ip Holdings, Llc | Ephemeral key exchange between vehicle software nodes |
-
2024
- 2024-06-13 CN CN202410761555.1A patent/CN118316609B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002300152A (ja) * | 2001-03-29 | 2002-10-11 | Hitachi Ltd | 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム |
CN202815938U (zh) * | 2012-06-14 | 2013-03-20 | 深圳市金溢科技有限公司 | 电子不停车收费系统、自由流系统及监控中心、dsrc设备 |
CN208638361U (zh) * | 2018-07-02 | 2019-03-22 | 北京博宇通达科技有限公司 | 一种高速秘钥卡发行装置 |
CN109920073A (zh) * | 2019-02-20 | 2019-06-21 | 深圳成谷科技有限公司 | 一种etc交易方法及用于etc交易的路侧单元天线 |
US20230065987A1 (en) * | 2021-09-02 | 2023-03-02 | Rivian Ip Holdings, Llc | Ephemeral key exchange between vehicle software nodes |
Also Published As
Publication number | Publication date |
---|---|
CN118316609B (zh) | 2024-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114154135B (zh) | 基于国密算法的车联网通信安全认证方法、系统及设备 | |
Zhong et al. | Conditional privacy-preserving authentication using registration list in vehicular ad hoc networks | |
Studer et al. | Flexible, extensible, and efficient VANET authentication | |
CN109005538B (zh) | 面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法 | |
Ahmed et al. | A blockchain-based emergency message transmission protocol for cooperative VANET | |
CN103312691A (zh) | 一种云平台的认证与接入方法及系统 | |
CN108668258A (zh) | V2x通信快速身份认证系统及方法 | |
CN111931209B (zh) | 基于零知识证明的合同信息验证方法及装置 | |
CN112235301B (zh) | 访问权限的验证方法、装置和电子设备 | |
CN116032495B (zh) | 基于智慧交通系统的车云协同安全传输数据异常检测方法 | |
CN109586924A (zh) | 一种基于云计算的智能配电网数据安全传输方法 | |
CN113525152B (zh) | 充电认证的方法和装置 | |
CN115580488A (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
CN113868713B (zh) | 一种数据验证方法、装置、电子设备及存储介质 | |
CN113206746B (zh) | 一种数字证书管理方法和装置 | |
WO2021170049A1 (zh) | 一种访问行为的记录方法、装置 | |
CN113612616A (zh) | 一种基于区块链的车辆通信方法和装置 | |
CN112235276B (zh) | 主从设备交互方法、装置、系统、电子设备和计算机介质 | |
CN113328854A (zh) | 基于区块链的业务处理方法及系统 | |
CN118316609B (zh) | 基于etc的数据加密方法、装置、计算机设备及存储介质 | |
CN116389504A (zh) | 基于区块链的身份认证快速共识方法、系统、设备及介质 | |
Wang et al. | A secure solution of V2G communication based on trusted computing | |
Xu et al. | DPB-MA: Low-Latency Message Authentication Scheme Based on Distributed Verification and Priority in Vehicular Ad Hoc Network | |
CN101969427A (zh) | 一套实现基于wpki的加油站在线支付系统的核心设备 | |
CN115766075A (zh) | 一种基于属性基加密和身份签名的委托认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |