CN109068275B - 安全行驶控制方法、***及计算机可读存储介质 - Google Patents

安全行驶控制方法、***及计算机可读存储介质 Download PDF

Info

Publication number
CN109068275B
CN109068275B CN201810582532.9A CN201810582532A CN109068275B CN 109068275 B CN109068275 B CN 109068275B CN 201810582532 A CN201810582532 A CN 201810582532A CN 109068275 B CN109068275 B CN 109068275B
Authority
CN
China
Prior art keywords
information
vehicle
geographic position
authenticated
identification device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810582532.9A
Other languages
English (en)
Other versions
CN109068275A (zh
Inventor
陈诗平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nationz Technologies Inc
Original Assignee
Nationz Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nationz Technologies Inc filed Critical Nationz Technologies Inc
Priority to CN201810582532.9A priority Critical patent/CN109068275B/zh
Publication of CN109068275A publication Critical patent/CN109068275A/zh
Application granted granted Critical
Publication of CN109068275B publication Critical patent/CN109068275B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/024Guidance services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明公开了一种安全行驶控制方法、***以及计算机存储介质,该方法包括在交通工具进入与可信地理位置标识装置的通信范围内时,获取交通工具和可信地理位置标识装置用于进行身份认证的待认证信息;根据获取的待认证信息分别对交通工具和可信地理位置标识装置的身份进行认证;根据认证结果确定交通工具当前的行驶路线是否安全;交通工具的标准安全行驶路线上预设有至少两个可信地理位置标识装置,解决了现有交通工具行驶过程中,依靠运行路线行驶,当运行路线被篡改或伪造,导致威胁到乘客人身安全的问题,本发明还公开了一种***及计算机可读存储介质,通过实施上述方案,确保运行路线的安全性和准确性,提高用户的体验感和满意度。

Description

安全行驶控制方法、***及计算机可读存储介质
技术领域
本发明涉及智能交通管理技术领域,尤其涉及一种安全行驶控制方法、***及计算机可读存储介质。
背景技术
随着城市化的发展以及绿色出行的倡导,越来越多的交通工具应运而生,例如公交车、火车、地铁等,都为人们的出行提供了方便,同时随着通信技术的发展,开启了无人驾驶时代,公共交通工具线路的特定是必须按规定的线路行驶,必须在指定的站台停靠,传统的方式是由交通工具的驾驶员来保证,但在无人驾驶中,是依据运行路线图行进,而当运行路线被篡改或伪造,会威胁到乘客的人身安全,基于交通工具线路的特殊性,以及保护乘客人身安全的重要性,无人驾驶公交车的运行线路数据必须得到安全保护,确保运行路线数据的真实性和完整性,防止路线图数据被外因/人为篡改、替换。
发明内容
本发明实施例提供的一种安全行驶方法、***计算机可读存储介质,主要解决的技术问题是解决了现有交通工具行驶过程中,依靠运行路线行驶,当运行路线被篡改或伪造,导致威胁到乘客人身安全的问题。
为解决上述技术问题,本发明实施例提供一种安全行驶方法,包括:
在交通工具进入与可信地理位置标识装置的通信范围内时,获取交通工具和可信地理位置标识装置用于进行身份认证的待认证信息;
根据获取的待认证信息分别对交通工具和可信地理位置标识装置的身份进行认证;
根据认证结果确定交通工具当前的行驶路线是否安全;
交通工具的标准安全行驶路线上预设有至少两个可信地理位置标识装置。
可选的,获取交通工具和可信地理位置标识装置用于进行身份认证的待认证信息包括:服务器获取交通工具和可信地理位置标识装置的待认证信息;
根据获取的待认证信息分别对交通工具和可信地理位置标识装置的身份进行认证包括;
服务器对交通工具的待认证信息进行认证,得到第一认证结果;当第一认证结果通过时,服务器对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;
或,
服务器对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;当第二认证结果通过时,服务器对交通工具的待认证信息进行认证,得到第一认证结果;
或,
服务器对交通工具的待认证信息进行认证,得到第一认证结果;且服务器对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果。
可选的,获取交通工具和可信地理位置标识装置的用于进行身份认证的待认证信息包括:交通工具获取可信地理位置标识装置的待认证信息,以及可信地理位置标识装置获取交通工具的待认证信息;
根据获取的待认证信息分别对交通工具和可信地理位置标识装置的身份进行认证包括:
可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果,当第一认证结果为通过时,交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;
或,
交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,当第二认证结果为通过时,可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果;
可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果;且交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果。
可选的,获取交通工具和可信地理位置标识装置的用于进行身份认证的待认证信息包括:
交通工具获取可信地理位置标识装置的待认证信息,以及服务器获取交通工具的待认证信息;
根据获取的待认证信息分别对交通工具和可信地理位置标识装置的身份进行认证包括:
服务器对交通工具的待认证信息进行认证,得到第一认证结果,当第一认证结果为通过时,交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;
或,
交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,当第二认证结果为通过时,服务器对交通工具的待认证信息进行认证,得到第一认证结果;
或,
服务器对交通工具的待认证信息进行认证,得到第一认证结果,且交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果。
可选的,可信地理位置标识装置获取交通工具的待认证信息,以及服务器获取可信地理位置标识装置的待认证信息;
根据获取的待认证信息分别对交通工具和可信地理位置标识装置的身份进行认证包括:
可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果;当第一认证结果为通过时,服务器对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;
或,
服务器对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;当第二认证结果为通过时,可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果;
或,
可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果;且服务器对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果。
可选的,交通工具的待认证信息为交通工具使用第一私钥签名后的,且与第一私钥唯一对应的第一公钥预先分配给了服务器和/或身份合法的可信地理位置标识装置;
可信地理位置标识装置的待认证信息为可信地理位置标识装置使用第二私钥签名后的,且与第二私钥唯一对应的第二公钥预先分配给了服务器和/或身份合法的交通工具;
根据获取的待认证信息分别对交通工具和可信地理位置标识装置的身份进行认证包括:
在对交通工具进行身份认证时,对获取到的交通工具的待认证信息使用第一公钥进行验签,得到第一认证结果;
在对可信地理位置标识装置进行身份认证时,对获取到的可信地理位置标识装置的待认证信息使用第二公钥进行验签,得到第二认证结果。
可选的,交通工具的身份信息包括线路信息、车牌号、发动机号中的至少一种;
可信地理位置标识装置的身份信息包括名称、地理位置中的至少一种;
交通工具采用哈希算法对交通工具的身份信息进行运算得到交通工具身份信息哈希值,采用第一私钥对交通工具身份信息哈希值进行签名得到交通工具的待认证信息,且与第一私钥唯一对应的第一公钥预先分配给了服务器和/ 或身份合法的可信地理位置标识装置,交通工具的身份信息为所述交通工具采用第一私钥进行签名后的;
可信地理位置标识装置采用哈希算法对可信地理位置标识装置的身份信息进行运算得到可信地理位置标识装置身份信息哈希值,采用第二私钥对可信地理位置标识装置身份信息哈希值进行签名得到可信地理位置标识装置的待认证信息,且与第二私钥唯一对应的第二公钥预先分配给了服务器和/或身份合法的交通工具,可信地理位置标识装置的身份信息为可信地理位置标识装置采用第二私钥进行签名后的;
根据获取的待认证信息分别对交通工具和可信地理位置标识装置的身份进行认证包括:
在对交通工具进行身份认证时,对获取到的交通工具的身份信息进行哈希运算得到第一哈希值,使用第一公钥对第一哈希值进行验签,且使用第一公钥对获取到的交通工具的待认证信息进行验签,得到第一认证结果;
在对可信地理位置标识装置进行身份认证时,对获取到的可信地理位置标识装置的身份信息进行哈希运算得到第二哈希值,使用第二公钥对第二哈希值进行验签,且使用第二公钥对获取到的可信地理位置标识装置的待认证信息进行验签,得到第二认证结果。
可选的,根据认证结果确定交通工具当前的行驶路线是否安全包括:
可信地理位置标识装置判断可信地理位置标识装置身份的认证结果和交通工具身份的认证结果是否均为通过,如是,则确定交通工具当前的行驶路线安全;
或,
交通工具判断可信地理位置标识装置身份的认证结果和交通工具身份的认证结果是否均为通过,如是,则确定交通工具当前的行驶路线安全;
服务器判断可信地理位置标识装置身份的认证结果和交通工具身份的认证结果是否均为通过,如是,则确定交通工具当前的行驶路线安全。
可选的,在交通工具进入与可信地理位置标识装置的通信范围内时,获取交通工具和可信地理位置标识装置用于进行身份认证的待认证信息之前,还包括:
交通工具使用第一私钥签名交通工具当前的行驶路线,且与第一私钥唯一对应的第一公钥预先分配给了服务器,将签名后的行驶路线发给服务器,服务器对签名后的行驶路线使用第一公钥进行验签,若验签成功,则获取交通工具和可信地理位置标识装置的用于进行身份认证的待认证信息。
可选的,当某一个可信地理位置标识装置为站台时,可信地理位置标识装置的待认证信息中包括站台标识;
安全行驶控制方法还包括:
根据可信地理位置标识装置的待认证信息是否包括站台标识判定可信地理位置标识装置为站台,且对交通工具和可信地理位置标识装置的身份均认证通过时,判断站台是否为交通工具需要停靠的站台,如是,控制交通工具在可信地理位置标识装置停靠。
本发明实施例还提供一种安全行驶控制,信息获取设备,在交通工具进入与可信地理位置标识装置的通信范围内时,获取交通工具和可信地理位置标识装置用于进行身份认证的待认证信息;
安全认证设备,根据获取的待认证信息分别对交通工具和可信地理位置标识装置的身份进行认证;
控制设备,根据认证结果确定交通工具当前的行驶路线是否安全。
本发明实施例还提供一种计算机存储介质,计算机可读存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现如上的安全行驶***方法的步骤。
本发明的有益效果是:
根据本发明实施例提供的安全行驶控制方法、***以及计算机存储介质,在交通工具进入与可信地理位置标识装置的通信范围内时,获取交通工具和可信地理位置标识装置用于进行身份认证的待认证信息,根据获取的待认证信息分别对交通工具和可信地理位置标识装置的身份进行认证,根据认证结果确定交通工具当前的行驶路线是否安全,其中交通工具的标准安全行驶路线上预设有至少两个可信地理位置标识装置;即本发明通过对交通工具与可信地理位置标识装置的身份认证,可证明交通工具是否经过可信地理位置标识装置,进而确保交通工具按原始安全行驶路线行驶,相对于现有交通工具行驶过程中,依靠运行路线行驶,当运行路线被篡改或伪造,导致威胁到乘客人身安全的问题,本发明通过身份认证确保运行路线的安全性和准确性,提高用户的体验感和满意度。
附图说明
图1为本发明实施例一的安全行驶方法流程图;
图2为本发明实施例二的安全行驶方法示意图一;
图3为本发明实施例二的安全行驶方法示意图二。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面通过具体实施方式结合附图对本发明实施例作进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例一:
为了解决现有交通工具行驶过程中,单纯依靠运行路线行驶,当运行路线被篡改或伪造时,导致乘客人身安全得不到保证的问题,本实施例提供了一种安全行驶控制方法,请参见图1所示,图1为本发明实施例提供的安全行驶控制流程图,该安全行驶控制包括:
S101:在交通工具进入与可信地理位置标识装置的通信范围内时,获取交通工具和可信地理位置标识装置用于进行身份认证的待认证信息。
需要说明的是,在交通工具的标准安全行驶路线上预设有至少两个可信地理位置标识装置,为了提供交通工具的当前行驶路线的安全性,可信地理位置标识装置的数量越多越好,其中可信地理位置标识装置为可以信任且安全的地理位置标识装置,普通人不会知道该可信地理位置标识装置是什么,设置在哪;即可信地理位置标识装置由交通***的管理员设置,当然可信地理位置标识装置可以设置在交通工具的原始安全行驶路线沿途的站台。在本实施例中,交通工具包括但不限于公交车、地铁、火车等。
在本实施例中,交通工具和可信地理位置标识装置均设置了限域通信技术(Range Controlled Communication,RCC)(2.4GHz)近场通讯模块,当交通工具行驶至可信地理位置标识装置的一定距离范围内时,即在交通工具进入与可信地理位置标识装置的通信范围内时,例如50米、20米,交通工具和可信地理位置标识装置的RCC通讯模块可以自动触发通讯,当然服务器也可以与交通工具和/或可信地理位置标识装置自动触发通讯,为了便于理解,本实施例对获取交通工具和可信地理位置标识装置的身份信息进行举例说明,可分为以下几种情况:
情况一:
服务器获取交通工具和可信地点位置标识装置用于进行身份认证的待认证信息。其中服务器获取方式可以是服务器直接分别与交通工具和可信地理位置标识装置通信,即服务器直接获取交通工具和可信地理位置标识装置的待认证信息;也可以是服务器直接获取交通工具的待认证信息,以及通过交通工具获取可信地理位置标识装置的待认证信息,例如交通工具A获取了可信地理位置标识装置B的待认证信息,服务器器直接通过A获取A自身的待认证信息和B的待认证信息;还可以是服务器直接获取可信地理位置标识装置的待认证信息,以及通过可信地理位置标识装置获取交通工具的待认证信息,例如可信地理位置标识装C获取了交通工具D的待认证信息,服务器直接通过C 获取C自身的待认证信息和D的待认证信息。
情况二:
交通工具获取可信地理位置标识装置的待认证信息,以及可信地理位置标识装置获取交通工具的待认证信息。其中获取时序可以是交通工具先获取可信地理位置标识装置的待认证信息,然后可信地理位置标识装置再获取交通工具的待认证信息;也可以是可信地理位置标识装置先获取交通工具的待认证信息,然后交通工具再获取可信地理位置标识装置的待认证信息;还可以是交通工具获取可信地理位置标识装置的待认证信息,同时可信地理位置标识装置获取交通工具的待认证信息。
情况三:
交通工具获取可信地理位置标识装置的待认证信息,以及服务器仅获取交通工具的待认证信息。
情况四:
可信地理位置标识装置获取交通工具的待认证信息,以及服务器仅获取可信地理位置标识装置的待认证信息。
S102:根据获取的待认证信息分别对交通工具和可信地理位置标识装置的身份进行认证。
值得注意的是,根据获取待认证信息的执行主体不同,根据获取的待认证信息分别对交通工具和可信地理位置标识装置的身份进行认证的过程也不同,具体有以下几种情况:
情况一:
获取待认证信息的执行主体是服务器,则服务器对交通工具的待认证信息进行认证,得到第一认证结果,且服务器对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,例如服务器先对交通工具的待认证信息进行认证,得到第一认证结果,无论第一认证结果是否通过,然后对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;又例如服务器先对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,无论第二认证结果是否通过,然后对交通工具的待认证信息进行认证,得到第一认证结果;再例如服务器对交通工具的待认证信息进行认证,得到第一认证结果,同时对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果。
在一些实施例中,还可以是服务器先对交通工具的待认证信息进行认证,得到第一认证结果,当第一认证结果为通过时,服务器再对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;还可以是服务器先对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,当第二认证结果为通过时,服务器再对交通工具的待认证信息进行认证,得到第一认证结果。
情况二:
获取待认证信息的执行主体是交通工具和可信地理位置标识装置,则可以是可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果,当第一认证结果为通过时,交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;也可以是交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,当第二认证结果为通过时,可信地理位置标识装置再对交通工具的待认证信息进行认证,得到第一认证结果。
在一些实施例中,则可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果;且交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,例如可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果,无论第一认证结果是否通过,然后交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;又例如交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,无论第二认证结果是否通过,然后可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果;再例如可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果,同时交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果。
情况三:
获取待认证信息的执行主体是服务器和可信地理位置标识装置,则可以是服务器对交通工具的待认证信息进行认证,得到第一认证结果,当第一认证结果成功时,交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;也可以是交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,当第二认证结果成功时,服务器对交通工具的待认证信息进行认证,得到第一认证结果。
在一些实施例中,还可以是服务器对交通工具的待认证信息进行认证,得到第一认证结果,且交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,例如服务器对交通工具的待认证信息进行认证,得到第一认证结果,无论第一认证结果是否通过,然后交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;又例如交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,无论第二认证结果是否通过,然后服务器对交通工具的待认证信息进行认证,得到第一认证结果;再例如服务器对交通工具的待认证信息进行认证,得到第一认证结果,同时交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果。
情况四:
获取待认证信息的执行主体是服务器和交通工具,则可以是可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果;当第一认证结果成功时,服务器对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,也可以是服务器先对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,当第二认证结果成功时,可信地理位置标识装置再对交通工具的待认证信息进行认证,得到第一认证结果。
在一些实施例中,还可以是可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果;且服务器对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,例如可信地理位置标识装置先对交通工具的待认证信息进行认证,得到第一认证结果,无论第一认证结果是否通过,然后服务器对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;又例如服务器对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,无论第二认证结果是否通过,然后可信地理位置标识装置先对交通工具的待认证信息进行认证得到第一认证结果;再例如信地理位置标识装置先对交通工具的待认证信息进行认证,得到第一认证结果,同时服务器对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果。
应当理解的是,在一些实施例中交通工具的待认证信息是交通工具使用第一私钥签名后,且与第一私钥唯一对应的第一公钥预先分配给了服务器和/或身份合法的可信地理位置标识装置;可信地理位置标识装置的待认证信息为可信地理位置标识装置使用第二私钥签名后的,且与第二私钥唯一对应的第二公钥预先分配给了服务器和/或身份合法的交通工具;其中,待认证信息可以是交通工具/可信地理位置标识装置发的任意信息,本实施例对待认证信息的具体内容不做限定。
在一些实施例中,当待认证信息为使用私钥签名后时,对交通工具和可信地理位置标识装置的身份进行认证的具体过程包括:在对交通工具进行身份认证时,对获取到的交通工具的待认证信息使用第一公钥进行验签,得到第一认证结果;为了便于理解,本实施例对交通工具的身份进行认证进行举例说明。交通工具对交通工具的车牌号作哈希运算,得到哈希值H_C,并用第一私钥C 对哈希值H_C签名,签名值Sign_C为待认证信息。对交通工具的身份认证具体为采用公钥对待认证信息进行验签,若服务器/可信地理位置标识装置被分配有第一公钥,该第一公钥与第一私钥唯一对应,则能对待认证信息进行验签,即验签成功,第一认证结果为通过,表明交通工具的身份真实;若服务器/可信地理位置标识装置被分配第三公钥,而第三公钥与第一私钥并不对应,则采用第三公钥不能对待认证信息进行成功验签,即第一认证结果为不通过。
可以理解的是,在对可信地理位置标识装置进行身份认证时,对获取到的可信地理位置标识装置的待认证信息使用第二公钥进行验签,得到第二认证结果。为了便于理解,本实施例对可信地理位置标识装置的身份进行认证进行举例说明。可信地理位置标识装置对可信地理位置标识装置的名称作哈希运算,得到哈希值H_S,并用第二私钥S对哈希值H_S签名,签名值Sign_S为待认证信息。对可信地理位置标识装置的身份认证具体为采用公钥对待认证信息进行验签,若服务器/交通工具被分配有第二公钥,该第二公钥与第二私钥唯一对应,则能对待认证信息进行验签,即验签成功,第二认证结果为通过,表明可信地理位置标识装置的身份真实;若服务器/交通工具被分配第四公钥,而第四公钥与第一私钥并不对应,则采用第四公钥不能对待认证信息进行成功验签,即第二认证结果为不通过。
值得注意的是,在一实施例中,交通工具的身份信息包括线路信息、车牌号、发动机号中的至少一种,该实施例还提供一种对交通工具和可信地理位置标识装置进行身份认证的方法,具体包括:交通工具采用哈希算法对交通工具的身份信息进行运算得到交通工具身份信息哈希值,采用第一私钥对身份信息哈希值进行签名得到交通工具的待认证信息,且与第一私钥唯一对应的第一公钥预先分配给了服务器和/或身份合法的可信地理位置标识装置,其中交通工具的身份信息为交通工具采用第一私钥进行签名后的;即在一实施例中,交通工具的待认证信息是采用哈希算法对身份信息运算,且采用第一私钥对运算后的身份信息进行签名后的信息;交通工具将身份信息和待认证信息一同发给可信地理位置标识装置/服务器。可信地理位置标识装置/服务器在对交通工具进行身份认证时,对获取到的交通工具的身份信息进行同样的哈希运算得到第一哈希值,使用第一公钥对第一哈希值、以及获取到的交通工具的待认证信息进行验签,得到第一认证结果;当验证通过时,即对第一哈希值和待认证信息验证均通过时,表明传输的过程中信息不被篡改,且确实为交通工具所发的身份信息。例如,在交通工具进入与可信地理位置标识装置的通信范围内时,交通工具对自身的身份信息车牌号、发动机号作哈希运算得到哈希值A,其中身份信息车牌号、发动机号为使用第一私钥签名后的,再采用第一私钥对哈希值A 进行签名得到交通工具的待认证信息,当服务器对交通工具的身份信息进行认证时,交通工具将车牌号、发动机号和待认证信息发给服务器,服务器对获取到的车牌号、发动机号作哈希运算得到第一哈希值(哈希值1),使用与第一私钥唯一对应的第一公钥对哈希值1、以及获取到的交通工具的待认证信息进行验签,若在信息传输过程中,信息没有出错,第一认证结果为通过;若在信息传输过程中,信息出错,第一认证结果为不通过。
当然,可信地理位置标识装置的身份信息包括名称、地理位置中的至少一种;可信地理位置标识装置采用哈希算法对可信地理位置标识装置的身份信息进行运算得到可信地理位置标识装置身份信息哈希值,采用第二私钥对可信地理位置标识装置身份信息哈希值进行签名得到可信地理位置标识装置的待认证信息,且与第二私钥唯一对应的第二公钥预先分配给了服务器和/或身份合法的交通工具,其中可信地理位置标识装置的身份信息为可信地理位置标识装置采用第一私钥进行签名后的;即在一些实施例中,可信地理位置标识装置的待认证信息是采用哈希算法对身份信息运算,且采用第二私钥对运算后的身份信息进行签名后的信息;可信地理位置标识装置将身份信息和待认证信息一同发给交通工具/服务器,交通工具/服务器在对可信地理位置标识装置进行身份认证时,对获取到的可信地理位置标识装置的身份信息进行哈希运算得到第二哈希值,使用第二公钥对第二哈希值、以及获取到的可信地理位置标识装置的待认证信息进行验签,得到第二认证结果,第二认证结果包括通过和不通过,当对第二哈希值和待认证信息的验证结果均为通过时,第二认证结果为通过。若在信息传输过程中,信息没有出错,则第二认证结果为通过;若在信息传输过程中,信息出错,则第二认证结果为不通过。
上述对交通工具和可信地理位置标识装置的身份信息进行认证,且认证均通过时,保证了交通工具和可信地理位置标识装置在信息传输过程中,信息不会被篡改。当然在另一实施例中,还提供一种对交通工具/可信地理位置标识装置的身份认证的方法,保证信息在传输前和传输过程中不会篡改,其具体包括:交通工具的待认证信息包括线路信息、车牌号、发动机号中的至少一种;获取的交通工具的待认证信息为交通工具使用第一公钥加密后的,且与第一公钥唯一对应的第一私钥预先分配给了服务器和/或身份合法的可信地理位置标识装置;例如交通工具的待认证信息为线路信息、车牌号和发动机号,交通工具采用第一公钥C对线路信息、车牌号和发动机号作加密得到密文C,将密文 C发给服务器/可信地理位置标识装置。
在对交通工具进行身份认证时,对获取到的交通工具的待认证信息使用第一私钥进行解密,得到解密后的交通工具的待认证信息,将解密后的交通工具的待认证信息和预先为交通工具存储的待认证消息进行匹配,得到第一认证结果,其中该存储的待认证信息为交通工具的标准身份信息,该标准身份信息是准确有效的,包括标准线路信息、车牌号、发动机号,例如服务器/可信地理位置标识装置获取到的交通工具的待认证信息为密文C,采用私钥对其进行解密,若服务器/可信地理位置标识装置被分配有第一私钥,该第一私钥与第一公钥唯一对应,则能对待认证信息进行解密,得到解密后的待认证信息为了保证待认证信息的内容是正确的,在本实施例中,预先为服务器/可信地理位置标识装置存储了待认证消息,该存储的待认证信息为交通工具的标准身份信息,包括线路信息、车牌号、发动机号,将解密后的待认证信息和标准的待认证信息进行匹配,若匹配成功,第一认证结果为通过,表明交通工具的身份真实、准确;若匹配不成功,第一认证结果为不通过,表明交通工具的身份信息被篡改,若服务器/可信地理位置标识装置被分配第三私钥,而第三私钥与第一公钥并不对应,则采用第三私钥不能对待认证信息进行成功解密,即第一认证结果为不通过。
在另一实施例中,可信地理位置标识装置的待认证信息包括名称、地理位置中的至少一种;获取的可信地理位置标识装置的待认证信息为可信地理位置标识装置使用第二公钥加密后的,且与第二公钥唯一对应的第二私钥预先分配给了服务器和/或身份合法的交通工具;例如可信地理位置标识装置的待认证信息为名称、地理位置,可信地理位置标识装置采用第二公钥S对名称、地理位置作加密运算,得到密文S,将密文S发给服务器/交通工具。在对可信地理位置标识装置进行身份认证时,对获取到的可信地理位置标识装置的待认证信息使用第二私钥进行解密,得到解密后的可信地理位置标识装置的待认证信息,将解密后的可信地理位置标识装置的待认证信息和预先为可信地理位置标识装置存储的待认证消息进行匹配,得到第二认证结果。其中该存储的待认证信息为可信地理位置标识装置的标准身份信息,该标准身份信息是准确有效的,包括名称、地理位置;例如服务器/交通工具获取到的可信地理位置标识装置的待认证信息为加密值S,采用私钥对其进行解密,若服务器/交通工具被分配有第二私钥,该第二私钥与第二公钥唯一对应,则能对待认证信息进行解密,即解密成功得到解密后的待认证信息,为了保证待认证信息的内容是正确的,在本实施例中,预先为服务器/交通工具存储了待认证消息,该存储的待认证信息为可信地理位置标识装置的标准身份信息,包括名称、地理位置,将解密后的待认证信息和标准的待认证信息进行匹配,若匹配成功,第二认证结果为通过,表明可信地理位置标识装置的身份真实、准确;若匹配不成功,第二认证结果为不通过,表明可信地理位置标识装置的身份信息被篡改,若服务器/ 交通工具被分配第三私钥,而第三私钥与第二公钥并不对应,则采用第三私钥不能对待认证信息进行成功解密,即第二认证结果为不通过。
当然,在对交通工具/可信地理位置标识装的信息作哈希运算是为了保证信息不被篡改。在本发明中可以采用SM3杂凑密码(SM3Cryptographic Hash Algorithm)算法对各自的待认证信息进行哈希运算,以提升签名的效率,或采用基于SM3杂凑密码算法的HMAC(Hash Message Authentication Code),对签名消息计算消息验证码,以确保待认证信息传输的完整性,其中SM3杂凑密码算法和HMAC为现有技术,在此不再一一赘述。可以理解的是,这里仅是一种比较常见提高待认证信息传输完整性的算法进行的示例说明,本发明并不局限于这一种算法,事实上,只要能提高待认证信息传输完整性的算法均在本发明的保护范围内。
S103:根据认证结果确定交通工具当前的行驶路线是否安全。
在本实施例中,由于对交通工具和可信地理位置标识装置的身份认证的执行主体包括服务器、交通工具、可信地理位置标识装置,因此根据认证结果确定交通工具当前的行驶路线是否安全的执行主体也可以是服务器、交通工具、可信地理位置标识装置,具体的,执行主体为可信地理位置标识装置,可信地理位置标识装置判断可信地理位置标识装置身份的认证结果和交通工具身份的认证结果是否均为通过,如是,则确定交通工具当前的行驶路线安全;执行主体为交通工具,交通工具判断可信地理位置标识装置身份的认证结果和交通工具身份的认证结果是否均为通过,如是,则确定交通工具当前的行驶路线安全,执行主体为服务器,服务器判断可信地理位置标识装置身份的认证结果和交通工具身份的认证结果是否均为通过,如是,则确定交通工具当前的行驶路线安全。即在本实施例中,当交通工具和可信地理位置标识装置双方的身份均认证通过,表明交通工具经过可信地理位置标识装的位置,进而确保交通工具当前的行驶路线与标准安全行驶路线一致。
值得注意的是,在交通工具进入与可信地理位置标识装置的通信范围内时,获取交通工具和可信地理位置标识装置用于进行身份认证的待认证信息之前,还可以对交通工具当前的行驶路线进行初步验证,具体的,交通工具使用第一私钥签名交通工具当前的行驶路线,且与第一私钥唯一对应的第一公钥预先分配给了服务器,交通工具将签名后的行驶路线发给服务器,服务器对签名后的行驶路线使用第一公钥进行验签,若验签成功,则获取交通工具和可信地理位置标识装置的用于进行身份认证的待认证信息。为了保证在传输过程中,交通工具发送的当前行驶路线不被篡改,交通工具还可以采用HMAC运算对当前的行驶路线进行运算,进而采用第一私钥对运算后的行驶路线进行签名。
应当理解的是,可信地理位置标识装置可以设置在站台处,即当某一个可信地理位置标识装置为站台时,可信地理位置标识装置的待认证信息中包括站台标识,标注当前位置为一个站台,本实施例还提供一种安全行驶方法,该方法包括,根据可信地理位置标识装置的待认证信息是否包括站台标识判定可信地理位置标识装置为站台,且对交通工具和可信地理位置标识装置的身份均认证通过时,判断站台是否为交通工具需要停靠的站台,如是,控制交通工具在可信地理位置标识装置停靠。对于是否需要在站台停靠,本实施例可以由服务器根据验证结果来判断,判断结果可以由服务器直接发给交通工具,也可以是由服务器发给站台,站台在转发给公交车,当然还可以由站台根据验证结果来判断,其中,服务器/站台判断的依据可以是服务器/站台存储有该交通工具需要停靠的站台表,将该站台与站台表进行匹配,进而确定该站台是否为需要停靠的站台。
在本实施例中,当交通工具和可信地理位置标识装置的身份均认证通过时,还可以结果全球定位***(Global Positioning System,GPS)进一步确定交通工具的位置是否在可信地理位置标识装置所处的位置,具体的,对交通工具和可信地理位置标识装置的身份均认证通过时,根据GPS装置获取交通工具当前的实时位置信息;将实时位置信息上报给服务器,服务器将实时位置信息与可信地理位置标识装置的位置信息进行匹配,当匹配成功时,确定交通工具的位置在可信地理位置标识装置所处的位置,确定交通工具当前的行驶路线安全。
根据本发明实施例提供的安全行驶控制方法,可信地理位置标识装置和交通工具互相身份验证的过程,可以由交通工具、可信地理位置标识任意一方先开始,或者同步进行;对于交通工具身份的验证,可以直接发给可信地理位置标识装置验证,也可以直接发给服务器验证,或者先发送可信地理位置标识装置,由可信地理位置标识装置转发至服务器验证,对于可信地理位置标识装置身份的验证,可以直接发给交通工具验证;也可以直接发给服务器验证,或者先发送交通工具,由交通工具转发至服务器验证,即实施例提供了多种对交通工具与可信地理位置标识装置的身份认证,同时采用私钥签名,采用对私钥唯一对应的公钥验签,确保身份认证的安全性和准确性,提高用户的体验感和满意度。
实施例二:
为了便于理解,本实施例是在实施例一的基础上,以具体的例子对本发明作进一步的示例说明,本实施例中,交通工具为公交车,如图2所示,图2 为本实施例提供的安全行驶控制方法示意图一,该方法包括:
S201:在公交车进入与可信地理位置标识装置的通信范围内时,公交车使用第一私钥签名当前行驶路线,并将签名后的当前行驶路线发给服务器。
在本实施例中,公交车可以先对当前行驶路线作哈希运算得到一个哈希值 1,使用第一私钥对哈希值1进行签名,在将签名后的哈希值1发送给服务器。
S202:服务器对签名后的行驶路线使用第一公钥进行验签,若验签成功,转S203。
可以理解的是,与第一私钥唯一对应的第一公钥预先分配给了服务器,若服务器采用第一公钥能验签,则表明服务器确定是该公交车发送的当前行驶路线,若服务器采用第一公钥验签不通过,说明不是与第一公钥唯一对应的公交车发送的行驶路线。
S203:公交车使用第一私钥对自身的待认证信息进行签名,将签名后的待认证信息发给服务器。
在本实施例中,待认证信息为公交车的任何信息,具体内容不做限定,公交车对待认证信息作哈希运算得到一个哈希值2,使用第一私钥对哈希值2进行签名,在将签名后的哈希值2发送给服务器。
S204:可信地理位置标识装置使用第二私钥对自身的待认证信息进行签名,将签名后的待认证信息发给服务器。
待认证信息为可信地理位置标识装置的任何信息,具体内容不做限定,可信地理位置标识装置对待认证信息作哈希运算得到一个哈希值3,使用第二私钥对哈希值3进行签名,在将签名后的哈希值3发送给服务器。
S205:服务器获取签名后的待认证信息。
服务器接收签名后的哈希值2、签名后的哈希值3.
S206:服务器对获取到的公交车的待认证信息使用第一公钥进行验签,得到第一认证结果。
与第一私钥唯一对应的第一公钥预先分配给了服务器,服务器使用第一公钥对获取的待认证信息进行验签,若验签通过,说明服务器确定是该公交车发的信息,而不是其他公交车发的信息,对该公交车身份认证通过,即第一认证结果为通过。
S207:当第一认证结果为通过时,服务器对获取到的可信地理位置标识装置的待认证信息使用第二公钥进行验签,得到第二认证结果。
当第一认证结果通过后,服务器使用第二公钥对获取的待认证信息进行验签,与第二私钥唯一对应的第二公钥预先分配给了服务器,若验签通过,说明服务器确定是该可信地理位置标识装置发的信息,对该可信地理位置标识装置身份认证通过,即第二认证结果为通过,说明当前公交车经过该可信地理位置标识装置所处的位置。
S208:当第二认证结果为通过后,公交车获取公交车当前的实时位置信息,将实时位置信息上报给服务器。
公交车根据GPS定位可获取当前的实时位置信息并将实时位置信息上报给服务器。
S209:服务器将实时位置信息与可信地理位置标识装置的位置信息进行匹配,当匹配成功时,确定公交车当前的行驶路线安全。
服务器结合GPS定位,进一步确定公交车是否经过该可信地理位置标识装置所处的位置,将实时位置信息与可信地理位置标识装置的位置信息进行匹配,匹配成功,说明公交车确实在可信地理位置标识装置所处的位置,由于在公交车的标准安全行驶路线上设有可信地理位置标识装置,可以确定公交车的当前行驶路线安全。
S210:服务器根据可信地理位置标识装置的待认证信息是否包括站台标识判定可信地理位置标识装置为站台。
在本实施例中,可信地理位置标识装置可以设置在公交车的站台处,当某一个可信地理位置标识装置为站台时,可信地理位置标识装置的待认证信息中包括站台标识,服务器可以根据站台标识判断该可信地理位置标识装置为站台。
S211:服务器判定站台为公交车需要停靠的站台,控制公交车在可信地理位置标识装置停靠。
在本实施例中,服务器预先存储有该公交车需要停靠的站台,根据站台标识可以判断该站台是否为需要停靠的站台,如是,服务器直接通知公交车在可信地理位置标识装置停靠,当然在其他实施例中,服务器可以将停靠结果发给可信地理位置标识装置,可信地理位置标识装置进而通知公交车停靠。
本实施例还提供一种安全行驶方法,如图3所示,图3为本实施例提供给的安全行驶方法示意图二,该安全行驶方法包括:
S301:在公交车进入与可信地理位置标识装置的通信范围内时,公交车使用第一私钥对自身的身份信息进行签名得到待认证信息,将签名后的待认证信息和身份信息发给可信地理标识装置。
交通工具的待认证信息是采用哈希算法对身份信息运算,且采用第一私钥对运算后的身份信息进行签名后的信息,交通工具的身份信息为线路信息、车牌号和发动机号,交通工具采用哈希算法对交通工具的身份信息进行计算得到交通工具身份信息哈希值H_C,采用第一私钥C对身份信息哈希值H_C进行签名得到交通工具的待认证信息,待认证信息即为签名值C,将签名值C和线路信息、车牌号和发动机号等身份信息发给可信地理位置标识装置,其中,交通工具的身份信息(线路信息、车牌号和发动机号)为使用第一私钥进行签名后的。
S302:可信地理位置标识装置获取身份信息和签名后的待认证信息。
可信地理位置标识装置接收签名值C和线路信息、车牌号和发动机号。
S303:可信地理位置标识装置对获取到的公交车的身份信息进行哈希运算得到第一哈希值,使用第一公钥对第一哈希值进行验签,且使用第一公钥对获取到的交通工具的待认证信息进行验签,得到第一认证结果。
与第一私钥唯一对应的第一公钥预先分配给了可信地理位置标识装置,则可信地理位置标识装置采用第一公钥对待认证信息进行验签,然后可信地理位置标识装置采用同样的哈希运算对身份信息进行运算得到第一哈希值,采用第一公钥对第一哈希值进行验签,得到第一认证结果。若在传输过程中信息没有被篡改,则对待认证信息和身份信息验签通过,第一认证结果为通过。
S304:当第一认证结果为通过时,可信地理位置标识装置使用第二私钥对自身的身份信息进行签名得到待认证信息,将签名后的待认证信息和身份信息发给公交车。
第一认证结果为通过,可信地理位置标识装置已经完成对公交车身份的认证,此时,可信地理位置标识装置的身份信息为名称、地理位置,可信地理位置标识装置对名称、地理位置作哈希运算,得到哈希值H_S,并采用第二私钥 S对哈希值H_S签名得到待认证信息,该待认证信息即为签名值S,将签名值S和名称、地理位置等身份信息发给公交车,其中可信地理位置标识装置的身份信息为使用第二私钥进行签名后的,即名称、地理位置为第二私钥进行签名后的。
S305:公交车获取身份信息和签名后的待认证信息。
公交车接收签名值S和名称、地理位置等身份信息。
S306:公交车对获取到的可信地理位置标识装置的身份信息进行哈希运算得到第二哈希值,使用第二公钥对第二哈希值进行验签,且使用第二公钥对获取到的可信地理位置标识装置的待认证信息进行验签,得到第二认证结果。
在本实施例中,与第二私钥唯一对应的第二公钥预先分配给交通工具,交通工具获取到的可信地理位置标识装置的待认证信息为签名值S,采用第二公钥对其进行验签,同时交通工具采用同样的哈希算法对获取到的可信地理位置标识装置的身份信息进行运算得到第二哈希值,采用第二公钥对第二哈希值进行验签,得到第二认证结果,第二认证结果为通过,表明可信地理位置标识装置的身份真实、准确;若第二认证结果为不通过,表明可信地理位置标识装置的身份信息被篡改。
S307:当第二认证结果通过时,公交车确定公交车当前的行驶路线安全。
当第二认证结果为通过时,公交车和可信地理位置标识装置互相完成身份认证,确定公交车当前正经过可信地理位置标识装置。
为了更好的理解本发明,本实施例提供一个较为具体的安全行驶控制方法,在对交通工具的当前的行驶路线初步验证通过后,由服务器对交通工具和可信地理位置标识装置的身份进行验证,当交通工具和可信地理位置标识装置身份认证通过后,结合GPS进一步确定交通工具的位置是否处于可信地理位置标识装置的位置,当可信地理位置标识装置为站台时,进一步判断交通工具是否在站台停靠;本实施例还提供了一种安全行驶控制方法,由可信地理位置标识和交通工具互相身份验证,采用私钥签名,和与私钥唯一对应的公钥验签,保证身份信息的安全性,只有在两端均验证成功的情况下,确定交通工具的当前行驶路线安全,相对于现有交通工具行驶过程中,单纯依靠运行路线行驶,当运行路线被篡改或伪造,导致威胁到乘客人身安全的问题,本发明通过身份认证确保运行路线的安全性和准确性,提高用户的体验感和满意度。
实施例三:
本实施例提供一种安全行驶控制***,该安全行驶控制***包括信息获取设备,安全认证设备,控制设备;
信息获取设备用于在交通工具进入与可信地理位置标识装置的通信范围内时,获取交通工具和可信地理位置标识装置用于进行身份认证的待认证信息;安全认证设备用于根据获取的待认证信息分别对交通工具和可信地理位置标识装置的身份进行认证。控制设备用于根据认证结果确定交通工具当前的行驶路线是否安全。
值得注意的是,当服务器获取交通工具和可信地点位置标识装置的身份信息时,信息获取设备设置在服务器上;当交通工具获取可信地理位置标识装置的身份信息,以及可信地理位置标识装置获取交通工具的身份信息时,信息获取设备的一部分设置在交通工具,信息获取设备的一部分设置在可信地理位置标识装置;当交通工具获取可信地理位置标识装置的身份信息,以及服务器仅获取交通工具的身份信息时,信息获取设备的一部分设置在交通工具,信息获取设备的一部分设置在服务器;当可信地理位置标识装置获取交通工具的身份信息,以及服务器仅获取可信地理位置标识装置的身份信息,信息获取设备的一部分设置在可信地理位置标识装置,信息获取设备的一部分设置在服务器。
当服务器对交通工具的身份信息进行认证,得到第一认证结果;服务器对可信地理位置标识装置的身份信息进行认证,得到第二认证结果时,安全认证设备设置在服务器;
当可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果,当第一认证结果为通过时,交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;或,交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,当第二认证结果为通过时,可信地理位置标识装置再对交通工具的待认证信息进行认证,得到第一认证结果;或,可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果;且交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果时,安全认证设备的一部分设置在交通工具上,安全认证设备的一部分设置在可信地理位置标识上。
当服务器对交通工具的待认证信息进行认证,得到第一认证结果,当第一认证结果成功时,交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;或,交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,当第二认证结果成功时,服务器对交通工具的待认证信息进行认证,得到第一认证结果;或,服务器对交通工具的待认证信息进行认证,得到第一认证结果,且交通工具对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果时,安全认证设备的一部分设置在交通工具上,安全认证设备的一部分设置在服务器上。
当可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果;当第一认证结果成功时,服务器对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;或,服务器对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;当第二认证结果成功时,可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果;或,可信地理位置标识装置对交通工具的待认证信息进行认证,得到第一认证结果;且服务器对可信地理位置标识装置的待认证信息进行认证,得到第二认证结果是,安全认证设备的一部分设置在可信地理位置标识上,安全认证设备的一部分设置在服务器上。
当可信地理位置标识装置判断可信地理位置标识装置身份的认证结果和交通工具身份的认证结果是否均为通过,如是,则确定交通工具当前的行驶路线安全时,控制设备设置在可信地理位置标识装置上;交通工具判断可信地理位置标识装置身份的认证结果和交通工具身份的认证结果是否均为通过,如是,则确定交通工具当前的行驶路线安全时,控制设备设置在交通工具上;当服务器判断可信地理位置标识装置身份的认证结果和交通工具身份的认证结果是否均为通过,如是,则确定交通工具当前的行驶路线安全时,控制设备设置服务器上。
为了便于理解,本实施例对安全行驶***进行进一步的举例说明。本实施例的信息获取设备一部分设置在服务器、一部分设置在交通工具上,在交通工具进入与可信地理位置标识装置的通信范围内时,服务器获取交通工具用于进行身份认证的待认证信息,交通工具获取可信地理位置标识装置用于身份认证的待认证信息,同时安全认证设备一部分设置在服务器、一部分设置在交通工具上,服务器根据获取的待认证信息对交通工具的身份进行认证,交通工具根据获取的待认证信息对可信地理位置标识装置的身份进行认证,在本实施例的控制设备设置服务器上,服务器根据认证结果确定交通工具当前的行驶路线是否安全,当然在其他实施例中,控制设备也可以设置交通工具上,交通工具根据认证结果确定交通工具当前的行驶路线是否安全。
应当理解的是,本实施例还提供一种交通工具,该交通工具包括第一通信模块、第一安全模块,第一电子身份证模块,定位装置。第一电子身份证模块采用安全芯片,其存储器可以安全存储公交车的车牌号、路线号、发送机号等信息,以及公交车行驶路线数据;第一通讯模块为RCC(2.4GHz)近场通讯模块,用于实现与可信地理位置标识装置、服务器的信息交互;定位装置为 GPS导航,可实时定位交通工具的位置,第一安全模块为商用密码算法模块,实现自身身份信息或行驶路线数据的签名,以及实现对获取的可信地理位置标识装置的身份进行认证,当安全认证设备设置在交通工具上时,安全认证设备包括第一安全模块。
本实施还提供一种可信地理位置标识装置,该地理位置标识装置包括第二通讯模块,第二安全模块,第二电子身份证模块。第二电子身份证模块采用安全芯片,其存储器可以安全存储可信地理位置标识装置名称,地理位置等信息,如果可信地理位置标识装置为站台,还存储站台标志信息;第二通讯模块为 RCC(2.4GHz)近场通讯模块,可以与交通工具、服务器的信息交互;第二安全模块为商用密码算法模块,实现自身身份信息的签名,以及实现对获取的交通工具的身份进行认证,当安全认证设备设置在可信地理位置标识装置上时,安全认证设备包括第二安全模块。
本实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,一个或者多个程序被一个或者多个处理器执行,以实现上述实施例一和/或实施例二中的安全行驶控制方法的步骤。
本发明实施例提供了一种安全行驶控制***和计算机可读存储介质,信息获取设备,在交通工具进入与可信地理位置标识装置的通信范围内时,获取交通工具和可信地理位置标识装置用于进行身份认证的待认证信息;安全认证设备,根据获取的待认证信息分别对交通工具和可信地理位置标识装置的身份进行认证;控制设备,根据认证结果确定交通工具当前的行驶路线是否安全,其中信息获取设备、安全认证设备、控制设备均可以设置服务器、交通工具和可信地理位置标识装置上,本实施例提供的安全控制***对交通工具和可信地理位置标识装置的身份进行认证,并根据认证结果确定交通工具当前的行驶路线是否安全,本发明通过身份认证确保运行路线的安全性和准确性,提高用户的体验感和满意度。
显然,本领域的技术人员应该明白,上述本发明实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在计算机存储介质(ROM/RAM、磁碟、光盘)中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。所以,本发明不限制于任何特定的硬件和软件结合。
以上内容是结合具体的实施方式对本发明实施例所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (13)

1.一种安全行驶控制方法,其特征在于,所述安全行驶控制方法包括:
在交通工具进入与可信地理位置标识装置的通信范围内时,获取所述交通工具和所述可信地理位置标识装置用于进行身份认证的待认证信息;
根据获取的所述待认证信息分别对所述交通工具和所述可信地理位置标识装置的身份进行认证;
根据认证结果确定所述交通工具当前的行驶路线是否安全;
所述交通工具的标准安全行驶路线上预设有至少两个所述可信地理位置标识装置。
2.如权利要求1所述的安全行驶控制方法,其特征在于,所述获取所述交通工具和所述可信地理位置标识装置用于进行身份认证的待认证信息包括:服务器获取所述交通工具和所述可信地理位置标识装置的待认证信息;
所述根据获取的所述待认证信息分别对所述交通工具和所述可信地理位置标识装置的身份进行认证包括:
所述服务器对所述交通工具的待认证信息进行认证,得到第一认证结果;当第一认证结果通过时,所述服务器对所述可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;
或,
所述服务器对所述可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;当第二认证结果通过时,所述服务器对所述交通工具的待认证信息进行认证,得到第一认证结果;
或,
所述服务器对所述交通工具的待认证信息进行认证,得到第一认证结果;且服务器对所述可信地理位置标识装置的待认证信息进行认证,得到第二认证结果。
3.如权利要求1所述的安全行驶控制方法,其特征在于,所述获取所述交通工具和所述可信地理位置标识装置的用于进行身份认证的待认证信息包括:所述交通工具获取所述可信地理位置标识装置的待认证信息,以及所述可信地理位置标识装置获取所述交通工具的待认证信息;
所述根据获取的所述待认证信息分别对所述交通工具和所述可信地理位置标识装置的身份进行认证包括:
所述可信地理位置标识装置对所述交通工具的待认证信息进行认证,得到第一认证结果,当所述第一认证结果为通过时,所述交通工具对所述可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;
或,
所述交通工具对所述可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,当所述第二认证结果为通过时,所述可信地理位置标识装置对所述交通工具的待认证信息进行认证,得到第一认证结果;
所述可信地理位置标识装置对所述交通工具的待认证信息进行认证,得到第一认证结果;且所述交通工具对所述可信地理位置标识装置的待认证信息进行认证,得到第二认证结果。
4.如权利要求1所述的安全行驶控制方法,其特征在于,所述获取所述交通工具和所述可信地理位置标识装置的用于进行身份认证的待认证信息包括:
所述交通工具获取所述可信地理位置标识装置的待认证信息,以及服务器获取所述交通工具的待认证信息;
所述根据获取的所述待认证信息分别对所述交通工具和所述可信地理位置标识装置的身份进行认证包括:
所述服务器对所述交通工具的待认证信息进行认证,得到第一认证结果,当第一认证结果通过时,所述交通工具对所述可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;
或,
所述交通工具对所述可信地理位置标识装置的待认证信息进行认证,得到第二认证结果,当第二认证结果通过时,所述服务器对所述交通工具的待认证信息进行认证,得到第一认证结果;
或,
所述服务器对所述交通工具的待认证信息进行认证,得到第一认证结果,且所述交通工具对所述可信地理位置标识装置的待认证信息进行认证,得到第二认证结果。
5.如权利要求1所述的安全行驶控制方法,其特征在于,所述获取所述交通工具和所述可信地理位置标识装置的待认证信息包括:
所述可信地理位置标识装置获取所述交通工具的待认证信息,以及服务器获取所述可信地理位置标识装置的待认证信息;
所述根据获取的所述待认证信息分别对所述交通工具和所述可信地理位置标识装置的身份进行认证包括:
所述可信地理位置标识装置对所述交通工具的待认证信息进行认证,得到第一认证结果;当第一认证结果通过时,所述服务器对所述可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;
或,
所述服务器对所述可信地理位置标识装置的待认证信息进行认证,得到第二认证结果;当第一认证结果通过时,所述可信地理位置标识装置对所述交通工具的待认证信息进行认证,得到第一认证结果;
或,
所述可信地理位置标识装置对所述交通工具的待认证信息进行认证,得到第一认证结果;且所述服务器对所述可信地理位置标识装置的待认证信息进行认证,得到第二认证结果。
6.如权利要求1-5任一项所述的安全行驶控制方法,其特征在于,所述交通工具的待认证信息为所述交通工具使用第一私钥签名后的待认证信息,且与所述第一私钥唯一对应的第一公钥预先分配给了服务器和/或身份合法的所述可信地理位置标识装置;
所述可信地理位置标识装置的待认证信息为所述可信地理位置标识装置使用第二私钥签名后的待认证信息,且与所述第二私钥唯一对应的第二公钥预先分配给了服务器和/或身份合法的所述交通工具;
所述根据获取的所述待认证信息分别对所述交通工具和所述可信地理位置标识装置的身份进行认证包括:
在对所述交通工具进行身份认证时,对获取到的所述交通工具的待认证信息使用所述第一公钥进行验签,得到第一认证结果;
在对所述可信地理位置标识装置进行身份认证时,对获取到的所述可信地理位置标识装置的待认证信息使用所述第二公钥进行验签,得到第二认证结果。
7.如权利要求1-5任一项所述的安全行驶控制方法,其特征在于,所述交通工具的身份信息包括线路信息、车牌号、发动机号中的至少一种;
所述可信地理位置标识装置的身份信息包括名称、地理位置中的至少一种;
所述交通工具采用哈希算法对所述交通工具的身份信息进行运算得到交通工具身份信息哈希值,采用第一私钥对所述交通工具身份信息哈希值进行签名得到交通工具的待认证信息,且与所述第一私钥唯一对应的第一公钥预先分配给了服务器和/或身份合法的所述可信地理位置标识装置,所述交通工具的身份信息为所述交通工具采用所述第一私钥进行签名后的身份信息;
所述可信地理位置标识装置采用哈希算法对所述可信地理位置标识装置的身份信息进行运算得到可信地理位置标识装置身份信息哈希值,采用第二私钥对所述可信地理位置标识装置身份信息哈希值进行签名得到可信地理位置标识装置的待认证信息,且与所述第二私钥唯一对应的第二公钥预先分配给了服务器和/或身份合法的所述交通工具,所述可信地理位置标识装置的身份信息为所述可信地理位置标识装置采用所述第二私钥进行签名后的身份信息;
所述根据获取的所述待认证信息分别对所述交通工具和所述可信地理位置标识装置的身份进行认证包括:
在对所述交通工具进行身份认证时,对获取到的所述交通工具的身份信息进行哈希运算得到第一哈希值,使用所述第一公钥对第一哈希值进行验签,且使用所述第一公钥对获取到的所述交通工具的待认证信息进行验签,得到第一认证结果;
在对所述可信地理位置标识装置进行身份认证时,对获取到的所述可信地理位置标识装置的身份信息进行哈希运算得到第二哈希值,使用所述第二公钥对第二哈希值进行验签,且使用所述第二公钥对获取到的所述可信地理位置标识装置的待认证信息进行验签,得到第二认证结果。
8.如权利要求1-5任一项所述的安全行驶控制方法,其特征在于,所述根据认证结果确定所述交通工具当前的行驶路线是否安全包括:
所述可信地理位置标识装置判断所述可信地理位置标识装置身份的认证结果和所述交通工具身份的认证结果是否均为通过,如是,则确定所述交通工具当前的行驶路线安全;
或,
所述交通工具判断所述可信地理位置标识装置身份的认证结果和所述交通工具身份的认证结果是否均为通过,如是,则确定所述交通工具当前的行驶路线安全;
服务器判断所述可信地理位置标识装置身份的认证结果和所述交通工具身份的认证结果是否均为通过,如是,则确定所述交通工具当前的行驶路线安全。
9.如权利要求1-5任一项所述的安全行驶控制方法,其特征在于,在交通工具进入与可信地理位置标识装置的通信范围内时,获取所述交通工具和所述可信地理位置标识装置用于进行身份认证的待认证信息之前,还包括:
所述交通工具使用第一私钥签名所述交通工具当前的行驶路线,且与所述第一私钥唯一对应的第一公钥预先分配给了服务器,将签名后的行驶路线发给服务器,服务器对签名后的行驶路线使用第一公钥进行验签,若验签成功,则获取所述交通工具和所述可信地理位置标识装置的用于进行身份认证的待认证信息。
10.如权利要求1-5任一项所述的安全行驶控制方法,其特征在于,当某一个可信地理位置标识装置为站台时,所述可信地理位置标识装置的待认证信息中包括站台标识;
所述安全行驶控制方法还包括:
根据所述可信地理位置标识装置的待认证信息是否包括所述站台标识判定所述可信地理位置标识装置为站台,且对所述交通工具和所述可信地理位置标识装置的身份均认证通过时,判断所述站台是否为所述交通工具需要停靠的站台,如是,控制所述交通工具在所述可信地理位置标识装置停靠。
11.如权利要求1-5任一项所述的安全行驶控制方法,其特征在于,所述安全行驶控制方法还包括:
对所述交通工具和所述可信地理位置标识装置的身份均认证通过时,获取所述交通工具当前的实时位置信息;
将所述实时位置信息上报给服务器,所述服务器将所述实时位置信息与所述可信地理位置标识装置的位置信息进行匹配,当匹配成功时,确定所述交通工具当前的行驶路线安全。
12.一种安全行驶控制***,其特征在于,包括:
信息获取设备,在交通工具进入与可信地理位置标识装置的通信范围内时,获取所述交通工具和所述可信地理位置标识装置用于进行身份认证的待认证信息;
安全认证设备,根据获取的所述待认证信息分别对所述交通工具和所述可信地理位置标识装置的身份进行认证;
控制设备,根据认证结果确定所述交通工具当前的行驶路线是否安全。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序被一个或者多个处理器执行,以实现如权利要求1-11中任一项所述的安全行驶控制方法的步骤。
CN201810582532.9A 2018-06-07 2018-06-07 安全行驶控制方法、***及计算机可读存储介质 Active CN109068275B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810582532.9A CN109068275B (zh) 2018-06-07 2018-06-07 安全行驶控制方法、***及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810582532.9A CN109068275B (zh) 2018-06-07 2018-06-07 安全行驶控制方法、***及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109068275A CN109068275A (zh) 2018-12-21
CN109068275B true CN109068275B (zh) 2023-09-15

Family

ID=64820563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810582532.9A Active CN109068275B (zh) 2018-06-07 2018-06-07 安全行驶控制方法、***及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109068275B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113286055B (zh) * 2021-05-25 2022-03-15 郑州信大捷安信息技术股份有限公司 一种基于安全交通标志的车辆安全驾驶方法和***

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10374799B2 (en) * 2011-04-13 2019-08-06 Nokia Technologies Oy Method and apparatus for identity based ticketing
CN103810886A (zh) * 2014-02-20 2014-05-21 陈凌俊 物联网环境下智能公交报站***
CN107872321B (zh) * 2016-09-26 2020-09-25 金联汇通信息技术有限公司 电子身份认证的方法和电子身份终端设备
CN106850680B (zh) * 2017-03-20 2020-02-28 株洲中车时代电气股份有限公司 一种用于轨道交通设备的智能身份认证方法及装置
CN107493273B (zh) * 2017-08-02 2020-10-16 深圳市易成自动驾驶技术有限公司 身份认证方法、***及计算机可读存储介质

Also Published As

Publication number Publication date
CN109068275A (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
CN110225063B (zh) 汽车车载***的升级方法、升级***、服务器及车载终端
CN112134698B (zh) 一种基于区块链的车联网车车快速通信认证方法及***
JP6065113B2 (ja) データ認証装置、及びデータ認証方法
US7742603B2 (en) Security for anonymous vehicular broadcast messages
CN106330910A (zh) 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN105792207A (zh) 一种面向车辆差异化的车联网认证方法
US20200235946A1 (en) Security management system for vehicle communication, operating method thereof, and message-processing method of vehicle communication service provision system having the same
CN109067525A (zh) 车联网中基于半可信管理中心的消息认证方法
US9230433B2 (en) Method and apparatus for authenticating group driving of moving object
CN110022542A (zh) 一种改进型基于条件隐私保护的匿名认证方法
CN104053149A (zh) 一种实现车联网设备的安全机制的方法及***
CN112839040A (zh) 身份认证方法、装置和介质
CN110113745A (zh) 车载设备的验证方法、服务器、车载设备及存储介质
US11336459B2 (en) Method for granting access to a service provided by a connected device
CN113709695A (zh) 车辆使用的授权方法及***
CN108989038B (zh) 一种用于地理位置认证的识别设备、***及方法
CN109068275B (zh) 安全行驶控制方法、***及计算机可读存储介质
CN111080856A (zh) 蓝牙门禁开锁方法
CN109379372A (zh) 一种面向vanet的无证书和签名的条件匿名认证方法
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties
CN108985046A (zh) 一种安全停靠控制方法、***及计算机可读存储介质
Chim et al. Spcs: Secure and privacy-preserving charging-station searching using vanet
KR20150064288A (ko) 운행 기록 데이터의 무결성을 보장하기 위한 차량 운행 기록 시스템 및 그 동작 방법
CN114866261B (zh) 一种基于区块链技术的免限行申请处理***
CN117956451B (zh) 一种基于obu存储密钥的数据安全传输方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant