发明内容
本发明实施例提供了一种数据处理方法、车载设备及电子设备,可以保障车载***中各设备间交互信息的安全性及可靠性。
第一方面,本发明实施例提供了一种数据处理方法,包括:
车载设备接收目标服务器发送的数字证书以进行初始化;
所述车载设备在检测到需要与电子设备传输数据时,生成对称密钥;
所述车载设备利用所述对称密钥对第一待传输车载数据进行加密;
所述车载设备利用所述车载设备的非对称密钥中的私钥对所述第一待传输车载数据进行签名,得到数字签名;
所述车载设备利用所述电子设备的非对称密钥中的公钥对所述对称密钥进行加密,并利用所述加密后的第一待传输车载数据、加密后的对称密钥、数字签名生成第二待传输车载数据,并将所述第二待传输车载数据发送至电子设备。
可选地,所述数字证书是目标服务器根据车载设备发送的所述车载设备的非对称密钥的公钥以及所述车载设备的设备信息生成的。
可选地,所述方法还包括:
车载设备在需要与所述电子设备初次传输数据时,将所述车载设备的数字证书发送至所述电子设备以便所述电子设备验证所述车载设备的身份;
在所述电子设备为外部设备或者车载单元OBU设备时,所述方法还包括:
车载设备获取存储的所述电子设备的数字证书;
所述车载设备根据所述电子设备的数字证书,验证所述电子设备的身份;
若验证通过,则所述车载设备允许与所述电子设备交互数据。
第二方面,本发明实施例还提供了一种数据处理方法,包括:
电子设备接收车载设备发送的第二待传输车载数据,并从所述第二待传输车载数据中获取加密后的第一待传输车载数据、加密后的对称密钥、数字签名;
所述电子设备利用所述电子设备的非对称密钥中的私钥对所述加密后的对称密钥解密,得到对称密钥;
所述电子设备利用所述对称密钥对所述加密后的第一待传输车载数据解密得到第一待传输车载数据;
所述电子设备利用车载设备的非对称密钥中的公钥对所述数字签名进行验签;所述车载设备的非对称密钥中的公钥是从得到的车载设备的数字证书中获取的,或者是从电子设备存储的公钥库中获取的;
若验签结果指示为通过,则所述电子设备保存所述第一待传输车载数据。
可选地,所述方法还包括:
电子设备在需要与所述车载设备初次交互数据时,将所述电子设备的数字证书发送至所述车载设备以便所述车载设备验证所述电子设备;
在所述电子设备为外部设备或者OBU设备时,所述方法还包括:
电子设备获取存储的所述车载设备的数字证书;
所述电子设备根据所述车载设备的数字证书,验证所述车载设备的身份;
若验证通过,则所述电子设备允许与所述电子设备交互数据。
第三方面,本发明实施例提供了一种车载设备,至少包括通信接口、处理器和存储器,所述通信接口、所述处理器与所述存储器相连接;其中,所述存储器用于存储应用程序;所述处理器调用所述存储器中存储的应用程序用于执行以下步骤:
通过所述通信接口接收目标服务器发送的数字证书以进行初始化;
在检测到需要与电子设备传输数据时,生成对称密钥;
利用所述对称密钥对第一待传输车载数据进行加密;
利用所述车载设备的非对称密钥中的私钥对所述第一待传输车载数据进行签名,得到数字签名;
利用所述电子设备的非对称密钥中的公钥对所述对称密钥进行加密,并利用所述加密后的第一待传输车载数据、加密后的对称密钥、数字签名生成第二待传输车载数据,并通过所述通信接口将所述第二待传输车载数据发送至电子设备。
可选地,所述数字证书是目标服务器根据车载设备发送的所述车载设备的非对称密钥的公钥以及所述车载设备的设备信息生成的。
可选地,所述处理器调用所述存储器中存储的应用程序,还用于执行以下步骤:
在需要与所述电子设备初次传输数据时,将所述车载设备的数字证书发送至所述电子设备以便所述电子设备验证所述车载设备的身份;
在所述电子设备为外部设备或者车载单元OBU设备时,所述处理器调用所述存储器中存储的应用程序,还用于执行以下步骤:
获取存储的所述电子设备的数字证书;
根据所述电子设备的数字证书,验证所述电子设备的身份;
若验证通过,则允许与所述电子设备交互数据。
第四方面,本发明实施例提供了一种电子设备,至少包括通信接口、处理器和存储器,所述通信接口、所述处理器与所述存储器相连接;其中,所述存储器用于存储应用程序;所述处理器调用所述存储器中存储的应用程序用于执行以下步骤:
通过通信接口接收车载设备发送的第二待传输车载数据,并从所述第二待传输车载数据中获取加密后的第一待传输车载数据、加密后的对称密钥、数字签名;
利用所述电子设备的非对称密钥中的私钥对所述加密后的对称密钥解密,得到对称密钥;
利用所述对称密钥对所述加密后的第一待传输车载数据解密得到第一待传输车载数据;
利用车载设备的非对称密钥中的公钥对所述数字签名进行验签;所述车载设备的非对称密钥中的公钥是从得到的车载设备的数字证书中获取的,或者是从电子设备存储的公钥库中获取的;
若验签结果指示为通过,则保存所述第一待传输车载数据。
可选地,所述处理器调用所述存储器中存储的应用程序,还用于执行以下步骤:
在需要与所述车载设备初次交互数据时,将所述电子设备的数字证书发送至所述车载设备以便所述车载设备验证所述电子设备;
在所述电子设备为外部设备或者OBU设备时,所述处理器调用所述存储器中存储的应用程序,还用于执行以下步骤:
获取存储的所述车载设备的数字证书;
根据所述车载设备的数字证书,验证所述车载设备的身份;
若验证通过,则允许与所述车载设备交互数据。
本发明实施例,车载设备可以利用生成的对称密钥对需要传输的第一待传输车载数据加密,并利用自身的非对称密钥对该第一待传输车载数据进行签名后可以利用该电子设备的非对称密钥中的公钥对该对称密钥加密,从而生成第二待传输数据发送至该电子设备,保障了数据交互的可靠性以及安全性。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,图1为本发明实施例提供的一种网络架构示意图,包括车载设备10、服务器20、车载终端30。
在一个实施例中,该服务器20以及车载终端30可以对应于电子设备。在电子设备为服务器20时,可以执行服务器20的功能,在该电子设备为车载终端30时,可以执行车载终端30的功能。该服务器20可以对应于目标服务器。其中,服务器20可以是互联网中的一个独立服务设备,或者是由互联网中的多个独立服务设备共同构成的集群服务设备。车载终端30包括但不限于外部设备以及车载单元(On board Unit,OBU)设备。该外部设备为通过通信接口(如标准的有线接口或者无线接口)与该车载设备进行通信的设备,OBU设备可以用于与路测单元实现微波通信。
该车载设备10以及该车载终端30可以从该服务器20中获取各自的数字证书。该获取数字证书的过程可以发生在车载设备10以及车载终端30的初始化过程。在一个实施例中,该初始化过程可以在该车载设备10与服务器20建立通信时触发。车载终端30的初始化过程可以参见该车载设备10的初始化过程,本发明实施例将不再赘述。下面将以该车载设备10的初始化过程进行简要说明。
请参阅图2,为本发明实施例提供的一种车载设备10初始化方法的流程示意图。如图所示,在该车载设备10进行初始化时,该方法可以包括如下步骤:
S101、车载设备10生成非对称密钥,并存储该非对称密钥。
在一个实施例中,车载设备10可以在与该服务器20建立通信后,触发该车载设备10执行步骤S101中的车载设备10生成非对称密钥。该非对称密钥包括公钥以及私钥。
需要说明的是,车载设备10在生成该非对称密钥后,可以保存该非对称密钥以便后续可以利用该非对称密钥的私钥对该车载设备10的待传输车载数据进行签名。
S102、车载设备10将该非对称密钥中的公钥、获取的设备信息发送至服务器20。
在步骤S101中,车载设备10可以生成非对称密钥,在步骤S102中,车载设备10可以获取存储的设备信息,并可以将该生成的非对称密钥中的公钥以及该获取的设备信息发送至服务器20。其中,该服务器20至少可以包括目标服务器。
在一个实施例中,车载设备10可以发送一个证书申请请求至服务器20,从而将非对称密钥对的公钥、获取的设备信息发送至服务器20。该证书申请请求用于请求服务器20签发数字证书,该证书申请请求中至少可以携带有该车载设备10的公钥以及设备信息。
S103、服务器20记录该车载设备10发送的公钥以及设备信息;
S104、服务器20利用该车载设备10发送的公钥以及设备信息生成车载设备10的数字证书。
服务器20在接收到车载设备10的公钥以及设备信息后,可以利用该车载设备10的非对称密钥中的公钥以及设备信息生成该车载设备10的数字证书。
在一个实施例中,该服务器20可以利用存储的该服务器20的非对称密钥(包括公钥以及私钥)中的私钥对该车载设备10的公钥以及设备信息进行签名以生成数字签名,并利用该数字签名生成数字证书。在服务器20生成数字证书后,可以将该数字证书下发至车载设备10。
在一个实施例中,该服务器20在接收到车载设备10发送的证书申请请求后,可以从该证书申请请求中获取该车载设备10的非对称密钥的公钥以及设备信息。在一个实施例中,该证书申请请求可以携带有证书申请文件,该证书申请文件中至少可以包括该车载设备10的非对称密钥中的公钥以及该车载设备10的设备信息。因此,服务器20可以从该证书申请请求中携带的证书申请文件中获取该车载设备10的非对称密钥中的公钥以及设备信息。
S105、服务器20将该数字证书下发至车载设备10;
S106、车载设备10接收并存储该数字证书。
在步骤S105中,服务器20可以将该数字证书下发至车载设备10,或者说该车载设备10可以从该服务器20中下载该数字证书。在步骤S106中,服务器20在接收到该数字证书后,可以存储该数字证书以便后续在和其它设备交互数据时,可以用于身份认证。
在一个实施例中,该数字证书可以用于在车载设备10与车载终端30交互数据时,互相进行身份验证。或者,该数字证书还可以用于车载设备10与服务器20交互数据时,互相进行身份验证。或者,该数字证书还可以用于车载设备10与服务器20交互数据时,互相进行身份验证。
例如,车载设备10对车载终端30的身份验证过程可以包括:车载设备10通过服务器20的公钥对车载终端30的数字证书中包括的数字签名进行验签,若验签通过,则车载设备10对该车载终端30的身份验证通过。其中,车载设备10需要初次与车载终端30进行数据交互时,可以获取该车载终端30的数字证书。
在一个实施例中,该车载设备10通过服务器20的公钥对车载终端30的数字证书中包括的数字签名进行验签,可以包括:利用服务器20的公钥对该车载终端30的数字证书中包括的数字签名解密以获得第一证书摘要信息,利用Hash算法对该数字证书进行计算得到第二证书摘要信息,若该第一证书摘要信息与第二证书摘要信息一致,则可以证明该数字证书的可靠性,从而可以验证该车载终端30的身份。同理,该车载终端30也可以通过类似的方法对车载设备10的身份进行验证。
在一个实施例中,该车载设备10对车载终端30的身份验证过程还可以包括:在获取车载终端30的数字证书后,生成随机字符串,并利用车载终端30的公钥对该随机字符串加密,将加密后的随机字符串发送至车载终端30,若车载终端30利用该车载终端30的私钥对该随机字符串解密后,将解密后的随机字符串返回至车载设备10,若车载设备10确定该车载终端30返回的解密后的随机字符串与该车载设备10生成的随机字符串一致,则对该车载终端30的身份验证通过。同理,该车载终端30也可以通过类似的方法对车载设备10的身份进行验证。
在一个实施例中,该车载设备10在与车载终端10身份验证通过后,可以开始交互数据。或者,对于需要验证对端身份的设备,在验证该对端设备的身份通过后,可以向该对端设备传输数据或者接收对端设备传输的数据。
在一个实施例中,在需要交互数据的设备间,若对对端设备的身份验证通过后,则可以保存该对端设备的数字证书,从而使得后续若再需要与该对端设备交互数据时,可以直接从内存中获取该对端设备的数字证书,节约了操作时间,提高了数据交互效率。
上述提到的身份验证的方式,除了可以用于车载设备10和车载终端30之间,还可以用于车载设备10和服务器20之间,还可以用于车载终端30和服务器20之间。车载设备10、服务器20、车载终端30之间可以两两之间交互数据,其中,车载终端30与服务器20之间交互数据的过程可以参考车载设备10与服务器20交互数据的过程。下面将以车载设备10与服务器20之间交互数据的过程为例进行简要说明。其中,该车载设备10与服务器20之间交互数据的过程至少可以分为两类:第一类是对于需要交互的待传输车载数据没有加密需求,第二类是对于需要交互的待传输车载数据有加密需求。
若对于待传输车载数据有加密需求,则车载设备10可以在需要向该服务器20传输数据时,获取待传输车载数据,并利用存储的非对称密钥中的私钥对该待传输车载数据进行签名,得到数字签名。车载设备10将该加密后的待传输车载数据、数字签名发送至服务器20。服务器20在接收到该加密后的待传输车载数据、数字签名后,服务器20可以获取该待传输车载数据,还可以利用该车载设备10的非对称密钥对中的公钥对数字签名进行验签;若验签结果指示为通过,则服务器20可以存储该待传输车载数据。
若对于待传输车载数据没有加密需求,车载设备10可以在需要向该服务器20传输数据时,获取待传输车载数据,并生成对称密钥,从而可以利用该对称密钥对该待传输车载数据加密,得到加密后的待传输车载数据。车载设备10可以利用存储的非对称密钥中的私钥对该待传输车载数据进行签名,得到数字签名,并可以利用服务器30的公钥对该对称密钥加密,得到加密后的对称密钥。车载设备10将该加密后的待传输车载数据、数字签名、加密后的对称密钥发送至服务器20。通过加密待传输车载数据、加密对称密钥、并对待传输车载数据进行签名,可以有效地防止数据泄漏、被篡改。其中,该待传输车载数据至少可以包括第一待传输车载数据,可以是车载***中各个设备间交互的任意数据。
服务器20在接收到该加密后的待传输车载数据、数字签名、加密后的对称密钥后,可以利用该服务器20的私钥对该加密后的对称密钥解密,以获取该对称密钥;服务器20利用该对称密钥对该加密后的待传输车载数据解密,以获取该待传输车载数据;服务器20还可以利用该车载设备10的非对称密钥对中的公钥对数字签名进行验签;若验签结果指示为通过,则服务器20可以存储该待传输车载数据。
在一个实施例中,服务器20利用该车载设备10的非对称密钥对中的公钥对数字签名进行验签,可以包括:服务器20可以通过该车载设备10的非对称密钥的公钥对数字签名解密以得到第一摘要信息,并可以通过Hash算法对该待传输车载数据进行计算以得到第二摘要信息。服务器20比较该第一摘要信息与第二摘要信息是否一致;若一致,则验签通过;若不一致,则验签未通过。若验签通过,则可以表示该待传输车载数据具备真实性。在一个实施例中,该车载设备10的非对称密钥的公钥可以服务器10从存储的公钥库中获取的,或者还可以是从该车载设备10的数字证书中获取的。
在一个实施例中,服务器20可以根据该车载设备10的数字证书以及该数字签名,验证该车载设备10是否为服务器10已签发的可信赖设备。如在服务器20对该车载设备10的身份验证通过并对该车载设备10的数字签名验签通过后,可以验证该车载设备为服务器20已签发的可信赖设备,服务器20可以保存该待传输数据,通过身份验证以及验签可以方便建立可信赖关系,并可以进一步保障数据的不可抵赖性。同理,车载设备10与车载终端30之间也可以通过该方式验证双方是否为服务器20签发的可信赖设备。
值得一提的是,在车载设备10向车载终端30传输该待传输车载数据时,可以利用该车载终端30的公钥对该对称密钥加密。在一个实施例中,该车载终端30的公钥可以车载设备10从服务器20中获取的,或者还可以是从获取的该车载终端30的数字证书中获取的,或者还可以是从该车载设备存储的公钥库中获取的。
在一个实施例中,车载设备10可以将该加密后的待传输车载数据、数字签名、加密后的对称密钥打包或者压缩后发送至服务器20。
在一个实施例中,设备间可以在初次交互数据之前将各自的数字证书发送至对端设备以验证对端设备的身份,还可以在初次交互数据时,将发送端(如前述的车载设备10)的数字证书连同加密后的待传输车载数据、加密后的对称密钥、数字签名打包后一起发送至对端设备。若该对端设备(如服务器20或者车载终端30)通过该数字证书对该数据发送端身份验证通过,则可以进一步对加密后的待传输车载数据、加密后的对称密钥、数字签名执行解密、验签等步骤。若该对端设备通过该数字证书对该数据发送端身份验证未通过,则可以丢弃由对端设备发送的数据。
在一个实施例中,由于在设备间初次交互数据时,可以获取对端设备发送的数字证书来对该对端设备的身份进行验证,后续,在设备间每次传输数据时,即可以直接获取存储的对端设备的数字证书,来对该对端设备的身份进行验证。
可见,图1所示的实施例中,车载设备10可以从服务器20中获取该车载设备10的数字证书以进行初始化,还可以在传输数据时,将加密后的待传输车载数据、加密后的对称密钥、数字签名发送至对端设备以便对端设备通过解密、验签等过程获取该待传输车载数据,从而可以使得传输的数据更具真实性、并具有不可抵赖性。
请参阅图3,为本发明实施例提供的一种数据处理方法的流程示意图。该方法可以应用于图1所示的网络架构中。具体地,该方法可以包括以下步骤:
S201、车载设备接收目标服务器发送的数字证书以进行初始化。
本发明实施例中,该数字证书至少包括该车载设备的非对称密钥中的公钥以及该车载设备的设备信息。该目标服务器可以用于为车载设备签发数字证书,或者为OBU设备、外部设备等设备签发数字证书。该非对称密钥中的公钥是该车载设备的,该非对称密钥可以是在该车载设备与该服务器建立通信后触发生成的,或者还可以是在该车载设备与该服务器建立通信之前,该车载设备已经生成并存储的。
在一个实施例中,该数字证书中还可以包括服务器的数字签名,该数字签名可以是利用服务器的私钥对该车载设备的非对称密钥的公钥以及该车载设备的设备信息进行签名后得到的。其中,该非对称密钥可以是用非对称加密算法生成的,如利用RSA算法或者椭圆曲线加密算法ECC生成的。
S202、所述车载设备在检测到需要与电子设备传输数据时,生成对称密钥。
在一个实施例中,车载设备可以与该电子设备建立通信,以便该车载设备与该电子设备传输数据。该电子设备可以包括目标服务器,还可以包括车载终端,如OBU设备或者外部设备。该通信可以为有线通信或者无线通信。
其中,该对称密钥可以是利用对称加密算法生成的,如利用AES算法或者SM1算法。例如,该车载设备可以把通过对称加密算法得到的随机数作为对称密钥。
S203、所述车载设备利用所述对称密钥对第一待传输车载数据进行加密;
S204、所述车载设备利用所述车载设备的非对称密钥中的私钥对所述第一待传输车载数据进行签名,得到数字签名。
需要说明的是,在步骤S203中,该车载设备可以利用对称密钥对第一待传输车载数据进行加密;在步骤S204中,该车载设备可以利用该非对称密钥中的私钥对该第一待传输车载数据进行签名以得到数字签名,从而可以有效地防止数据被篡改。
在一个实施例中,该利用该非对称密钥中的私钥对该第一待传输车载数据进行签名以得到数字签名,可以包括:利用Hash算法对该第一待传输车载数据进行计算以得到第三摘要信息,并利用该非对称密钥的私钥对该第三摘要信息进行加密后,将该加密后的第三摘要信息作为数字签名。
S205、所述车载设备利用所述电子设备的非对称密钥中的公钥对所述对称密钥进行加密,并利用所述加密后的第一待传输车载数据、加密后的对称密钥、数字签名生成第二待传输车载数据,并将所述第二待传输车载数据发送至电子设备。
在步骤S204中,车载设备可以得到数字签名,在步骤S205中,车载设备可以利用电子设备的非对称密钥中的公钥对该对称密钥进行加密得打加密后的对称密钥,从而可以保证该对称密钥的安全性。该车载设备可以应用之前得到的加密后的第一待传输车载数据、数字签名,以及该加密后的对称密钥生成第二待传输车载数据。其中,该车载设备可以将该加密后的第一待传输车载数据、数字签名,以及该加密后的对称密钥进行打包以得到该第二待传输车载数据。
在一个实施例中,若该车载设备和电子设备为初次交互数据,则该电子设备还可以将该车载设备的数字证书打包到第二待传输车载数据中。
可见,图3所示的实施例中,车载设备可以从目标服务器获取数字证书以进行初始化,并且还可以在需要和电子设备交互数据时,通过得到的加密后的第一待传输车载数据以及加密后的对称密钥、数字签名生成第二待传输车载数据发送至电子设备,从而可以保障传输的数据的安全性。
请参阅图4,为本发明实施例再一实施例提供的一种数据处理方法流程示意图。该方法可以应用于图1所示的网络架构中。具体地,该方法可以包括:
S301、电子设备接收车载设备发送的第二待传输车载数据,并从所述第二待传输车载数据中获取加密后的第一待传输车载数据、加密后的对称密钥、数字签名。
需要说明的是,车载设备可以将第二待传输车载数据发送至该电子设备。该电子设备可以将该第二待传输车载数据解包后,获取该第一待传输车载数据、加密后的对称密钥、数字签名。
在一个实施例中,该电子设备可以获取存储的该车载设备的数字证书(该数字证书可以是在该电子设备与该车载设备初次交互数据时存储的),并可以根据该车载设备的数字证书,验证该车载设备的身份,若验证通过,则该电子设备允许与该车载设备交互数据。即可以理解为,在验证通过时,该电子设备允许接收由该车载设备发送的第二待传输车载数据。若验证未通过,则该电子设备可以选择接收并丢弃该第二待传输车载数据或者拒绝接收该第二待传输车载数据。
S302、所述电子设备利用所述电子设备的非对称密钥中的私钥对所述加密后的对称密钥解密,得到对称密钥;
S303、所述电子设备利用所述对称密钥对所述加密后的第一待传输车载数据解密得到第一待传输车载数据。
需要说明的是,由于车载设备利用该电子设备的非对称密钥中的公钥对该电子设备的对称密钥加密后得到了加密后的对称密钥,因此,在步骤S302中,该电子设备可以利用自身的非对称密钥中的私钥对该加密后的对称密钥解密,从而获取该对称密钥。其中,该电子设备可以生成非对称密钥,并存储该非对称密钥,该非对称密钥可以包括公钥以及私钥。
还需要说明的是,由于车载设备是利用对称密钥对该第一待传输车载数据加密后得到该加密后的第一待传输车载数据的,因此,在步骤S302中,该电子设备利用自身的非对称密钥中的私钥得到对称密钥后,在步骤S303中,该电子设备可以利用该得到的对称密钥对该加密后的第一待传输车载数据进行解密,得到第一待传输车载数据。
在一个实施例中,若该电子设备为外部设备或者OBU设备,该电子设备的非对称密钥还可以为目标服务器发送至该电子设备的。例如,目标服务器可以生成该电子设备的非对称密钥,并利用自身的非对称密钥的私钥对该电子设备的非对称密钥中的公钥以及设备信息等信息进行签名以得到数字签名,并可以在生成包括该数字签名的数字证书后,将该数字证书以及该电子设备的非对称密钥中的私钥发送至该电子设备。
S304、所述电子设备利用车载设备的非对称密钥中的公钥对所述数字签名进行验签;
S305、若验签结果指示为通过,则所述电子设备保存所述第一待传输车载数据。
本发明实施例中,该车载设备的非对称密钥中的公钥可以是该电子设备从存储的车载设备的数字证书中获取的,或者是该从电子设备存储的公钥库中获取的。
例如,若该电子设备为目标服务器,则该电子设备可以从该目标服务器存储的公钥库中获取该车载设备的非对称密钥的公钥,或者还可以从存储的该车载设备的数字证书中获取该车载设备的非对称密钥中的公钥。再如,若该电子设备为OBU设备或者外部设备,则该电子设备可以从存储的该车载设备的数字证书中获取该车载设备的非对称密钥中的公钥,或者还可以从目标服务器中获取该车载设备的非对称密钥中的公钥,或者还可以为从该电子设备存储的公钥库中获取该车载设备的非对称密钥中的公钥。
需要说明的是,该利用车载设备的非对称密钥中的公钥对该数字签名进行验签可以包括:利用该车载设备的非对称密钥中的公钥对该数字签名解密以获得第三摘要信息,利用Hash算法对该第一待传输车载数据进行计算得到第四摘要信息,若该第三摘要信息与第四摘要信息一致,则可以证明该第一待传输数据的真实性以及不可抵赖性。
本发明实施例中,在步骤S304中,该电子设备可以利用车载设备的非对称密钥中的公钥对该数字签名进行验签。在步骤S305中,若验签结果指示为通过,则该电子设备保存该第一待传输车载数据。
在一个实施例中,若通过该车载设备的数字证书对该车载设备的身份验证通过,且利用车载设备的非对称密钥中的公钥对该车载设备的数字签名验签通过,则可以确定该车载设备为该目标服务器签发的可信赖设备,从而可以保存将该第一待传输车载数据。
在一个实施例中,若该电子设备为目标服务器,则该第一待传输车载数据可以存在该目标服务器的区块链中。
可见,图4所示的实施例中,电子设备可以在接收到该车载设备的第二待传输数据时,利用该电子设备的非对称密钥中的私钥解密得到对称密钥后,可以利用该对称密钥对该加密后的第一待传输车载数据解密以得到第一待传输车载数据,若通过该车载设备的非对称密钥中的公钥对该数字签名验签通过,则可以保存在第一待传输车载数据,从而可以提高获取的第一待传输车载数据的可靠性以及可信赖性。
请参阅图5,为本发明实施例提供的一种数据处理装置的结构示意图。其中,该装置可以实现图3实施例所示的数据处理方法。该装置可以设置与车载设备中,其中,该装置可以包括:接收模块501、生成模块502、加密模块503、签名模块504、处理模块505,还可以包括发送模块506。具体地,该装置可以包括:
接收模块501,用于接收目标服务器发送的数字证书以进行初始化。
其中,该数字证书至少包括车载设备的非对称密钥中的公钥以及该车载设备的设备信息,该非对称密钥包括公钥和私钥。
生成模块502,用于在检测到需要与电子设备传输数据时,生成对称密钥;
加密模块503,用于利用所述对称密钥对第一待传输车载数据进行加密;
签名模块504,用于利用所述车载设备的非对称密钥中的私钥对所述第一待传输车载数据进行签名,得到数字签名;
处理模块505,用于利用所述电子设备的非对称密钥中的公钥对所述对称密钥进行加密,并利用所述加密后的第一待传输车载数据、加密后的对称密钥、数字签名生成第二待传输车载数据,并将所述第二待传输车载数据发送至电子设备。
在一个可选的实施例中,所述数字证书是目标服务器根据车载设备发送的所述车载设备的非对称密钥的公钥以及所述车载设备的设备信息生成的。
在一个可选的实施例中,发送模块506,用于在车载设备需要与所述电子设备初次传输数据时,将所述车载设备的数字证书发送至所述电子设备以便所述电子设备验证所述车载设备的身份。
在一个可选的实施例中,在所述电子设备为外部设备或者车载单元OBU设备时,处理模块505,还用于获取存储的所述电子设备的数字证书;根据所述电子设备的数字证书,验证所述电子设备的身份;若验证通过,则允许与所述电子设备交互数据。
可见,图5所示的实施例中,车载设备可以从目标服务器获取数字证书以进行初始化,并且还可以在需要和电子设备交互数据时,通过得到的加密后的第一待传输车载数据以及加密后的对称密钥、数字签名生成第二待传输车载数据发送至电子设备,从而可以保障传输的数据的安全性。
请参阅图6,为本发明再一实施例提供的一种数据处理装置的结构示意图。其中,该装置可以实现图4实施例所示的数据处理方法。该装置可以设置在电子设备中,其中,该装置可以包括:处理模块601、解密模块602、验签模块603、存储模块604,还可以包括发送模块605。具体地,该装置可以包括:
处理模块601,用于接收车载设备发送的第二待传输车载数据,并从所述第二待传输车载数据中获取加密后的第一待传输车载数据、加密后的对称密钥、数字签名;
解密模块602,用于利用所述电子设备的非对称密钥中的私钥对所述加密后的对称密钥解密,得到对称密钥,还用于利用所述对称密钥对所述加密后的第一待传输车载数据解密得到第一待传输车载数据;
验签模块603,用于利用车载设备的非对称密钥中的公钥对所述数字签名进行验签;所述车载设备的非对称密钥中的公钥是从得到的车载设备的数字证书中获取的,或者是从电子设备存储的公钥库中获取的;
存储模块604,用于若验签结果指示为通过,则保存所述第一待传输车载数据。
在一个可选的实施例中,发送模块605,用于在电子设备需要与所述车载设备初次交互数据时,将所述电子设备的数字证书发送至所述车载设备以便所述车载设备验证所述电子设备。
在一个可选的实施例中,在所述电子设备为外部设备或者OBU设备时,处理模块601,还用于获取存储的所述车载设备的数字证书;根据所述车载设备的数字证书,验证所述车载设备的身份;若验证通过,则允许与所述车载设备交互数据。
可见,图6所示的实施例中,电子设备可以在接收到该车载设备的第二待传输数据时,利用该电子设备的非对称密钥中的私钥解密得到对称密钥后,可以利用该对称密钥对该加密后的第一待传输车载数据解密以得到第一待传输车载数据,若通过该车载设备的非对称密钥中的公钥对该数字签名验签通过,则可以保存在第一待传输车载数据,从而可以提高获取的第一待传输车载数据的可靠性以及可信赖性。
请参阅图7,为本发明实施例提供的一种车载设备的结构示意图。具体地,该车载设备可以包括:至少一个处理器701,例如中央处理器(Central Processing Unit,CPU)、至少一个通信接口702、通信总线703、至少一个存储器704。其中,通信接口702可以包括标准的有线接口、无线接口。可选地,该通信接口702还可以包括摄像头、显示屏(Display)、键盘(Keyboard)。其中,通信总线703用于实现这些组件之间的连接通信。存储器704可以是随机存取存储器(Random Access Memory,RAM),也可以是非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。存储器704,可选地,还可以是至少一个位于远离前述处理器701的存储装置。其中,存储器704中可以存储一组应用程序,处理器701可以结合图5所描述的装置,调用存储器704中存储的应用程序,以用于执行一种数据处理方法,即用于执行以下操作:
通过通信接口702接收目标服务器发送的数字证书以进行初始化;
在检测到需要与电子设备传输数据时,生成对称密钥;
利用所述对称密钥对第一待传输车载数据进行加密;
利用所述车载设备的非对称密钥中的私钥对所述第一待传输车载数据进行签名,得到数字签名;
利用所述电子设备的非对称密钥中的公钥对所述对称密钥进行加密,并利用所述加密后的第一待传输车载数据、加密后的对称密钥、数字签名生成第二待传输车载数据,并通过所述通信接口702将所述第二待传输车载数据发送至电子设备。
可选地,所述所述数字证书是目标服务器根据车载设备发送的所述车载设备的非对称密钥的公钥以及所述车载设备的设备信息生成的。
可选地,所述处理器701还用于调用所述存储器704中存储的应用程序执行以下步骤:
在需要与所述电子设备初次传输数据时,将所述车载设备的数字证书发送至所述电子设备以便所述电子设备验证所述车载设备的身份。
可选地,在所述电子设备为外部设备或者车载单元OBU设备时,所述处理器701还用于调用所述存储器704中存储的应用程序执行以下步骤:
获取存储的所述电子设备的数字证书;
根据所述电子设备的数字证书,验证所述电子设备的身份;
若验证通过,则允许与所述电子设备交互数据。
可见,图7所示的实施例中,车载设备可以从目标服务器获取数字证书以进行初始化,并且还可以在需要和电子设备交互数据时,通过得到的加密后的第一待传输车载数据以及加密后的对称密钥、数字签名生成第二待传输车载数据发送至电子设备,从而可以保障传输的数据的安全性。
请参阅图8,为本发明实施例提供的一种车载设备的结构示意图。具体地,该车载设备可以包括:至少一个处理器801,例如中央处理器(Central Processing Unit,CPU)、至少一个通信接口802、通信总线803、至少一个存储器804。其中,通信接口802可以包括标准的有线接口、无线接口。可选地,该通信接口802还可以包括摄像头、显示屏(Display)、键盘(Keyboard)。其中,通信总线803用于实现这些组件之间的连接通信。存储器804可以是随机存取存储器(Random Access Memory,RAM),也可以是非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。存储器804,可选地,还可以是至少一个位于远离前述处理器801的存储装置。其中,存储器804中可以存储一组应用程序,处理器801可以结合图6所描述的装置,调用存储器804中存储的应用程序,以用于执行一种数据处理方法,即用于执行以下操作:
通过通信接口802接收车载设备发送的第二待传输车载数据,并从所述第二待传输车载数据中获取加密后的第一待传输车载数据、加密后的对称密钥、数字签名;
利用所述电子设备的非对称密钥中的私钥对所述加密后的对称密钥解密,得到对称密钥;
利用所述对称密钥对所述加密后的第一待传输车载数据解密得到第一待传输车载数据;
利用车载设备的非对称密钥中的公钥对所述数字签名进行验签;所述车载设备的非对称密钥中的公钥是从得到的车载设备的数字证书中获取的,或者是从电子设备存储的公钥库中获取的;
若验签结果指示为通过,则保存所述第一待传输车载数据。
可选地,所述处理器801还用于调用所述存储器804中存储的应用程序执行以下步骤:
在需要与所述车载设备初次交互数据时,将所述电子设备的数字证书发送至所述车载设备以便所述车载设备验证所述电子设备。
可选地,所述处理器801还用于调用所述存储器804中存储的应用程序执行以下步骤:
获取存储的所述车载设备的数字证书;
根据所述车载设备的数字证书,验证所述车载设备的身份;
若验证通过,则允许与所述车载设备交互数据。
本发明实施例提供了一种计算机程序产品,其中,当该计算机程序产品中的指令由处理器执行时,可以执行如本申请图3实施例或者图4实施例中所示的数据处理方法。
本发明实施例还提供了一种存储介质,其中,当该存储介质中的指令由车载设备的处理器执行时,使得该电子设备能够执行如本申请图3实施例中所示的数据处理方法。
本发明实施例还提供了一种存储介质,其中,当该存储介质中的指令由电子设备的处理器执行时,使得该电子设备能够执行如本申请图4实施例中所示的数据处理方法。
可见,图8所示的实施例中,电子设备可以在接收到该车载设备的第二待传输数据时,利用该电子设备的非对称密钥中的私钥解密得到对称密钥后,可以利用该对称密钥对该加密后的第一待传输车载数据解密以得到第一待传输车载数据,若通过该车载设备的非对称密钥中的公钥对该数字签名验签通过,则可以保存在第一待传输车载数据,从而可以提高获取的第一待传输车载数据的可靠性以及可信赖性。
以上对本发明实施例公开的一种数据处理方法、车载设备及电子设备行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请实施例中可能采用术语“第一”、“第二”、“第三”等来描述各种连接端口和标识信息等,但这些连接端口和标识信息等不应限于这些术语。这些术语仅用来将连接端口和标识信息等彼此区分开。例如,在不脱离本申请实施例范围的情况下,第一连接端口也可以被称为第二连接端口,类似地,第二连接端口也可以被称为第一连接端口。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read Only Memory;以下简称:ROM)、随机存取存储器(Random Access Memory;以下简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。