CN109587164A - 一种信息加密传输方法、装置、设备及存储介质 - Google Patents
一种信息加密传输方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN109587164A CN109587164A CN201811614209.1A CN201811614209A CN109587164A CN 109587164 A CN109587164 A CN 109587164A CN 201811614209 A CN201811614209 A CN 201811614209A CN 109587164 A CN109587164 A CN 109587164A
- Authority
- CN
- China
- Prior art keywords
- service order
- public key
- sent
- car
- mounted terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
Abstract
本申请公开了一种信息加密传输方法,应用于车辆中的安全设备,该方法包括:接收客户端通过后台服务器发送的第一控制信息;使用设备私钥对第一密文进行解密,获得业务指令;将业务指令发送给车载终端;在接收到车载终端返回的第一响应码时,生成第一响应信息,第一响应信息包括使用设备私钥对第一响应码进行签名得到的第二签名,使用预先获得的服务器公钥对第一响应码进行加密得到的第二密文;将第一响应信息发送给后台服务器,以使后台服务器解密得到第一响应码,对第二签名进行验证。应用本申请实施例所提供的技术方案,可以提高信息交互过程中的安全性,降低车辆安全风险。本申请还公开了一种信息加密传输装置、设备及存储介质,具有相应技术效果。
Description
技术领域
本申请涉及安全技术领域,特别是涉及一种信息加密传输方法、装置、设备及存储介质。
背景技术
在车联网时代,车辆可以通过各种通信方式,如移动网络、WiFi、蓝牙等与外部进行信息交互。目前,常用车载终端GTBox实现对车辆的控制。用户可以通过客户端连接到后台服务器,通过后台服务器向车载终端发送指令,车载终端根据接收到的指令对车辆进行相应控制,如开锁、开空调等。
车辆联网后,增加了车辆受到外界攻击的风险。因为在现有技术中,后台服务器都是以明文方式向车载终端发送指令,安全性较低,如果指令在网络中被拦截或者被篡改,将会给车辆及其用户带来安全风险。
综上所述,如何有效地提高信息交互过程中的安全性,是目前本领域技术人员急需解决的技术问题。
发明内容
本申请的目的是提供一种信息加密传输方法、装置、设备及存储介质,以提高信息交互过程中的安全性,降低车辆安全风险。
为解决上述技术问题,本申请提供如下技术方案:
一种信息加密传输方法,应用于车辆中的安全设备,所述安全设备中预先存储有设备公钥和设备私钥,所述方法包括:
接收客户端通过后台服务器发送的第一控制信息,所述第一控制信息包括使用服务器私钥对业务指令进行签名得到的第一签名,使用预先获得的所述设备公钥对所述业务指令和所述第一签名进行加密得到的第一密文;
使用所述设备私钥对所述第一密文进行解密,获得所述业务指令;
将所述业务指令发送给车载终端,以使所述车载终端基于所述业务指令对所述车辆进行控制,并返回第一响应码;
在接收到所述车载终端返回的所述第一响应码时,生成第一响应信息,所述第一响应信息包括使用所述设备私钥对所述第一响应码进行签名得到的第二签名,使用预先获得的服务器公钥对所述第一响应码进行加密得到的第二密文;
将所述第一响应信息发送给所述后台服务器,以使所述后台服务器使用所述服务器私钥对所述第二密文进行解密得到所述第一响应码,使用所述设备公钥对所述第二签名进行验证,并在验证通过后,将所述第一响应码返回给所述客户端。
在本申请的一种具体实施方式中,在所述使用所述设备私钥对所述第一密文进行解密,获得所述业务指令之后、所述将所述业务指令发送给车载终端之前,还包括:
在预先获得的指令信息表中查找所述业务指令;
如果查找到,则执行所述将所述业务指令发送给车载终端的步骤。
在本申请的一种具体实施方式中,如果在所述指令信息表中查找到所述业务指令,还包括:
确定所述业务指令的执行权限;
根据所述业务指令的执行权限,确定是否对所述业务指令进行安全验证;
如果否,则执行所述将所述业务指令发送给车载终端的步骤。
在本申请的一种具体实施方式中,在确定对所述业务指令进行安全验证时,还包括:
使用与所述业务指令的执行权限相对应的验证方式对所述业务指令进行安全验证;
如果验证通过,则执行所述将所述业务指令发送给车载终端的步骤。
在本申请的一种具体实施方式中,通过以下步骤将设备公钥证书发送给所述后台服务器,以使所述后台服务器获得所述设备公钥:
接收所述客户端通过所述后台服务器发送的第二控制信息,所述第二控制信息至少包括激活指令;
将所述激活指令发送给所述车载终端,以使所述车载终端基于所述激活指令执行激活操作,并返回第二响应码;
在接收到所述车载终端返回的第二响应码时,生成第二响应信息,所述第二响应信息包括使用所述设备私钥对预先获得的设备公钥证书和所述第二响应码进行签名得到的第三签名,使用所述服务器公钥对所述设备公钥证书和所述第二响应码进行加密得到的第三密文;
将所述第二响应信息发送给所述后台服务器,以使所述后台服务器使用所述服务器私钥对所述第三密文进行解密得到所述设备公钥证书和所述第二响应码,对所述设备公钥证书进行验证,验证通过后,根据所述设备公钥证书获得所述设备公钥,并使用所述设备公钥证书对所述第三签名进行验证,并在验证通过后,将所述第二响应码返回给所述客户端,同时,在所述第二响应码为成功码的情况下,保存所述设备公钥证书及所述设备公钥。
在本申请的一种具体实施方式中,在所述接收所述客户端通过所述后台服务器发送的第二控制信息之后、所述将所述激活指令发送给所述车载终端之前,还包括:
在预先获得的指令信息表中查找所述激活指令;
如果查找到,则执行所述将所述激活指令发送给所述车载终端的步骤。
在本申请的一种具体实施方式中,如果在所述指令信息表中查找到所述激活指令,所述方法还包括:
确定所述激活指令的执行权限;
根据所述激活指令的执行权限,确定是否对所述激活指令进行安全验证;
如果是,则使用与所述激活指令的执行权限相对应的验证方式对所述激活指令进行安全验证;
如果验证通过,则执行所述将所述激活指令发送给所述车载终端的步骤。
一种信息加密传输装置,应用于车辆中的安全设备,所述安全设备中预先存储有设备公钥和设备私钥,所述装置包括:
控制信息接收模块,用于接收客户端通过后台服务器发送的第一控制信息,所述第一控制信息包括使用服务器私钥对业务指令进行签名得到的第一签名,使用预先获得的所述设备公钥对所述业务指令和所述第一签名进行加密得到的第一密文;
业务指令获得模块,用于使用所述设备私钥对所述第一密文进行解密,获得所述业务指令;
业务指令发送模块,用于将所述业务指令发送给车载终端,以使所述车载终端基于所述业务指令对所述车辆进行控制,并返回第一响应码;
响应信息生成模块,用于在接收到所述车载终端返回的所述第一响应码时,生成第一响应信息,所述第一响应信息包括使用所述设备私钥对所述第一响应码进行签名得到的第二签名,使用预先获得的服务器公钥对所述第一响应码进行加密得到的第二密文;
响应信息发送模块,用于将所述第一响应信息发送给所述后台服务器,以使所述后台服务器使用所述服务器私钥对所述第二密文进行解密得到所述第一响应码,使用所述设备公钥对所述第二签名进行验证,并在验证通过后,将所述第一响应码返回给所述客户端。
一种安全设备,所述安全设备中预先存储有设备公钥和设备私钥,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任一项所述信息加密传输方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述信息加密传输方法的步骤。
应用本申请实施例所提供的技术方案,安全设备在接收到客户端通过后台服务器发送的第一控制信息时,可以使用设备私钥对第一控制信息中的第一密文进行解密,获得业务指令,将业务指令发送给车载终端,在车载终端基于业务指令对车辆进行控制,并返回第一响应码后,对第一响应码进行加密、签名,生成第一响应信息,将第一响应信息发送给后台服务器。利用安全设备,使得后台服务器与车载终端之间交互的信息都是经过加密处理的信息,较难被篡改,可以提高信息交互过程中的安全性,降低车辆安全风险。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中信息交互***的整体架构图;
图2为本申请实施例中一种信息加密传输方法的实施流程图;
图3为本申请实施例中一种信息加密传输装置的结构示意图;
图4为本申请实施例中一种安全设备的结构示意图。
具体实施方式
本申请的核心是提供一种信息加密传输方法,该方法可以应用于车辆中的安全设备,该安全设备中预先存储有设备公钥和设备私钥。
在实际应用中,安全设备可以内嵌于车载终端中,车载终端中还可以部署通信单元,车载终端中的安全设备通过通信单元与后台服务器进行信息交互。当然,安全设备还可以独立于车载终端,部署于车辆内,分别与车载终端和后台服务器连接,进行信息交互。如图1所示,通过安全设备进行车载终端GTBox与后台服务器的信息交互,具体的,安全设备可以通过通信单元与后台服务器通信。
安全设备具体可以是安全芯片,安全芯片具有硬件防护级别,具有较高的安全性,很难被破解。
安全设备在生产时,即可生成基于SM2算法的公私钥对,即设备公钥和设备私钥,并预先存储在安全设备的文件***中。安全设备与CA服务器连接,可以完成设备公钥证书的签发,同时,通过CA服务器可以预先将根证书、后台服务器的服务器公钥、服务器公钥证书都写入文件***中。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图2所示,为本申请实施例所提供的一种信息加密传输方法的实施流程图,该方法包括以下步骤:
S210:接收客户端通过后台服务器发送的第一控制信息。
第一控制信息包括使用服务器私钥对业务指令进行签名得到的第一签名,使用预先获得的设备公钥对业务指令和第一签名进行加密得到的第一密文。
在实际应用中,用户可以在智能终端中安装客户端,该客户端可以与后台服务器通信连接。用户通过客户端可以使用密码、指纹、人脸识别等方式登录到后台服务器,通过后台服务器向车辆中的车载终端发送指令,对车辆进行控制,后台服务器向车载终端发送的指令及车载终端返回给后台服务器的信息都需要经过安全设备。
后台服务器通过与车辆中安全设备的交互,可以预先获得设备公钥。后台服务器在接收到用户通过客户端发送的业务指令时,可以使用服务器私钥对业务指令进行签名得到第一签名,使用设备公钥对业务指令和第一签名进行加密得到第一密文。然后将包括第一签名和第一密文的第一控制信息发送给车载终端。
安全设备接收到客户端通过后台服务器发送的第一控制信息后,可以继续执行步骤S220的操作。
S220:使用设备私钥对第一密文进行解密,获得业务指令。
安全设备中预先存储有设备公钥和设备私钥。第一密文是后台服务器使用设备公钥对业务指令和第一签名进行加密得到的,安全设备接收到第一控制信息后,可以使用设备私钥对第一密文进行解密,获得业务指令。
S230:将业务指令发送给车载终端,以使车载终端基于业务指令对车辆进行控制,并返回第一响应码。
业务指令可以是开灯、开空调、开车门、发动机启动等指令。安全设备获得业务指令后,可以将业务指令发送给车载终端。车载终端基于该业务指令可以对车辆进行相应控制。如接收到的业务指令为开车门指令,则车载终端可以将该业务指令发送给车门控制单元,执行开车门操作。车载终端对车辆进行相应控制后,可以返回第一响应码。
S240:在接收到车载终端返回的第一响应码时,生成第一响应信息。
第一响应信息包括使用设备私钥对第一响应码进行签名得到的第二签名,使用预先获得的服务器公钥对第一响应码进行加密得到的第二密文。
安全设备在接收到车载终端返回的第一响应码时,可以使用设备私钥对第一响应码进行签名得到第二签名,使用服务器公钥对第一响应码进行加密得到第二密文,从而生成包括第二签名和第二密文的第一响应信息。
S250:将第一响应信息发送给后台服务器,以使后台服务器使用服务器私钥对第二密文进行解密得到第一响应码,使用设备公钥对第二签名进行验证,并在验证通过后,将第一响应码返回给客户端。
安全设备生成第一响应信息后,将第一响应信息发送给后台服务器,即将使用设备私钥对第一响应码进行签名得到的第二签名和使用服务器公钥对第一响应码进行加密得到的第二密文发送给后台服务器。
后台服务器使用服务器私钥可以对第二密文进行解密得到第一响应码,然后使用设备公钥对第二签名进行验证,以确定第一响应码来源的可靠性。具体的,可以使用设备公钥对第二签名进行解密,得到第二签名中的第一响应码,将第二签名中的第一响应码与第二密文中的第一响应码进行比较,确定二者是否一致,如果一致,则验证通过,否则,验证不通过。
后台服务器在使用设备公钥对第二签名进行验证,验证通过后,可以将第一响应码返回给客户端,以告知客户端对于业务指令是否执行成功。进而客户端可以为用户输出显示相应的提示信息。
应用本申请实施例所提供的方法,安全设备在接收到客户端通过后台服务器发送的第一控制信息时,可以使用设备私钥对第一控制信息中的第一密文进行解密,获得业务指令,将业务指令发送给车载终端,在车载终端基于业务指令对车辆进行控制,并返回第一响应码后,对第一响应码进行加密、签名,生成第一响应信息,将第一响应信息发送给后台服务器。利用安全设备,使得后台服务器与车载终端之间交互的信息都是经过加密处理的信息,较难被篡改,可以提高信息交互过程中的安全性,降低车辆安全风险。
在本申请的一个实施例中,在步骤S220之后、步骤S230之前,该方法还可以包括以下步骤:
在预先获得的指令信息表中查找业务指令;如果查找到,则执行步骤S230将业务指令发送给车载终端的操作。
在本申请实施例中,安全设备中可以预先存储指令信息表,该指令信息表中包含车载终端可接受的各种指令。
安全设备在获得业务指令后,可以先在指令信息表中查找该业务指令。如果查找到,则表明该业务指令为车载终端可接受指令,可以继续执行将该业务指令发送给车载终端及其以下操作。如果未查找到,则表明该业务指令可能有误,即使发送给车载终端,车载终端也不会基于该业务指令执行相应控制操作,所以,在这种情况下,安全设备可以直接丢弃该业务指令,或者对其不做任何处理,或者向后台服务器返回错误信息。
在本申请的一个实施例中,如果在指令信息表中查找到业务指令,该方法还可以包括以下步骤:
步骤一:确定业务指令的执行权限;
步骤二:根据业务指令的执行权限,确定是否对业务指令进行安全验证;如果否,则执行步骤S230将业务指令发送给车载终端的操作。
为便于描述,将上述两个步骤结合起来进行说明。
在本申请实施例中,指令信息表中还可以包含各业务指令的执行权限,不同业务指令的执行权限可能不同。比如,有的业务指令的执行权限为“无限制”,该业务指令可以透传到车载终端,有的业务指令的执行权限为“验证服务器”,需要验证发送该业务指令的后台服务器的可靠性,有的业务指令的执行权限为“验证服务器、厂商”,需要验证后台服务器和厂商的可靠性,有的业务指令的执行权限为“验证CA”,需要验证CA的可靠性。
安全设备在指令信息表中查找业务指令,如果查找到,则进一步可以确定该业务指令的执行权限。根据该业务指令的执行权限,可以确定是否对该业务指令进行安全验证。如果否,则可以直接执行将业务指令发送给车载终端及其以下步骤的操作,即将该业务指令透传给车载终端。
在本申请的一种具体实施方式中,在确定对业务指令进行安全验证时,可以使用与业务指令的执行权限相对应的验证方式对业务指令进行安全验证。如业务指令的执行权限为“验证服务器”,则可以使用服务器公钥对第一签名进行验证,具体的,可以使用服务器公钥对第一签名进行解密得到第一签名中的业务指令,将第一签名中的业务指令与对第一密文进行解密得到的第一密文中的业务指令进行对比,如果二者一致,则验证通过,否则,验证不通过。使用服务器公钥对第一签名进行验证,以确定业务指令来源的可靠性。
如果验证通过,则可以执行将业务指令发送给车载终端及其以下步骤的操作。如果验证未通过,则安全设备可以直接丢弃该业务指令,或者对其不做任何处理,或者向后台服务器返回错误信息。
通过安全设备对发送给车载终端的业务指令进行过滤,可以提升车辆整体安全级别。
在本申请的一个实施例中,可以通过以下步骤将设备公钥证书发送给后台服务器,以使后台服务器获得设备公钥:
第一个步骤:接收客户端通过后台服务器发送的第二控制信息,第二控制信息至少包括激活指令;
第二个步骤:将激活指令发送给车载终端,以使车载终端基于激活指令执行激活操作,并返回第二响应码;
第三个步骤:在接收到车载终端返回的第二响应码时,生成第二响应信息,第二响应信息包括使用设备私钥对预先获得的设备公钥证书和第二响应码进行签名得到的第三签名,使用服务器公钥对设备公钥证书和第二响应码进行加密得到的第三密文;
第四个步骤:将第二响应信息发送给后台服务器,以使后台服务器使用服务器私钥对第三密文进行解密得到设备公钥证书和第二响应码,对设备公钥证书进行验证,验证通过后,根据设备公钥证书获得设备公钥,并使用设备公钥对第三签名进行验证,并在验证通过后,将第二响应码返回给客户端,同时,在第二响应码为成功码的情况下,保存设备公钥证书及设备公钥。
为便于描述,将上述四个步骤结合起来进行说明。
在初次使用车载终端时,用户可以通过客户端使用密码、指纹、人脸识别等方式登录到后台服务器,通过后台服务器向车辆中的车载终端发送激活指令,激活车载终端。
后台服务器在接收到用户通过客户端发送的激活指令时,可以将至少包括激活指令的第二控制信息发送给车载终端。
安全设备接收到客户端通过后台服务器发送的第二控制信息后,可以将激活指令发送给车载终端。车载终端基于该激活指令可以执行相应的激活操作,并返回第二响应码。
安全设备在接收到车载终端返回的第二响应码时,可以使用设备私钥对预先获得的设备公钥证书和第二响应码进行签名得到第三签名,使用服务器公钥对设备公钥证书和第二响应码进行加密得到第三密文,然后将包括第三签名和第三密文的第二响应信息发送给后台服务器。
后台服务器使用服务器私钥可以对第三密文进行解密得到设备公钥证书和第二响应码,对设备公钥证书进行验证。设备公钥证书是CA服务器签发的,CA公私钥对可存储在加密机或Ukey等设备中,后台服务器可通过这些设备的接口,完成设备公钥证书的验证,从而保证设备公钥证书的可靠性。
后台服务器对设备公钥证书验证通过后,可以根据设备公钥证书获得设备公钥,具体的,可以通过一定算法或者由加密机或Ukey等设备相应函数接口解析该设备公钥证书,取出设备公钥证书中的设备公钥。
然后使用设备公钥对第三签名进行验证,以确定第二响应码来源的可靠性,保证数据的真实性。具体的,可以使用设备公钥对第三签名进行解密,得到第三签名中的第二响应码,将第三签名中的第二响应码与第三密文中的第二响应码进行比较,确定二者是否一致,如果一致,则验证通过,否则,验证不通过。
后台服务器在使用设备公钥证书对第三签名进行验证,验证通过后,可以将第二响应码返回给客户端,以告知客户端对于激活指令是否执行成功。进而客户端可以为用户输出显示相应的提示信息。同时,在对第三签名进行验证,验证通过,且第二响应码为成功码的情况下,后台服务器可以保存设备公钥证书及设备公钥,以便在后续进行业务指令的下发时使用。
在本申请的一个实施例中,在第一个步骤之后、第二个步骤之前,该方法还可以包括以下步骤:
在预先获得的指令信息表中查找激活指令;如果查找到,则执行将激活指令发送给车载终端的操作。
安全设备在获得激活指令后,可以先在指令信息表中查找该激活指令。如果查找到,则表明该激活指令为车载终端可接受指令,可以继续执行将该激活指令发送给车载终端及其以下操作。如果未查找到,则表明该激活指令可能有误,即使发送给车载终端,车载终端也不会基于该激活指令执行相应操作,所以,在这种情况下,安全设备可以直接丢弃该激活指令,或者对其不做任何处理,或者向后台服务器返回错误信息。
在本申请的一个实施例中,第二控制信息中还可以包括使用服务器私钥对激活指令进行签名得到的第四签名;如果在指令信息表中查找到激活指令,该方法还可以包括以下步骤:
步骤一:确定激活指令的执行权限;
步骤二:根据激活指令的执行权限,确定是否对激活指令进行安全验证;如果是,则执行步骤三;
步骤三:使用与激活指令的执行权限相对应的验证方式对激活指令进行安全验证;如果验证通过,则执行将激活指令发送给车载终端的操作。
为便于描述,将上述三个步骤结合起来进行说明。
在本申请实施例中,第二控制信息中还可以包括使用服务器私钥对激活指令进行签名得到的第四签名。
安全设备在指令信息表中查找激活指令,如果查找到,则进一步可以确定该激活指令的执行权限。根据该激活指令的执行权限,确定是否对激活指令进行安全验证。如果否,则可以直接将该激活指令透传给车载终端。如果是,则可以使用与激活指令的执行权限相对应的验证方式对该激活指令进行安全验证。如可以使用服务器公钥对第四签名进行验证,具体的,可以使用服务器公钥对第四签名进行解密得到第四签名中的激活指令,将第四签名中的激活指令与第二控制信息中的激活指令进行对比,如果二者一致,则验证通过,否则,验证不通过。使用服务器公钥对第四签名进行验证,以确定激活指令来源的可靠性。
如果验证通过,则执行将激活指令发送给车载终端及其以下步骤的操作。
如果验证未通过,则安全设备可以直接丢弃该激活指令,或者对其不做任何处理,或者向后台服务器返回错误信息。
通过安全设备对发送给车载终端的激活指令进行过滤,可以提升车辆整体安全级别。
本申请实施例使用SM2算法的加解密、签名机制,保证了后台服务器与车载终端之间通信信道的安全以及双方身份的绝对可信,最大可能的防御外界对车载终端的攻击,降低了车辆安全风险。
相应于上面的方法实施例,本申请实施例还提供了一种信息加密传输装置,应用于车辆中的安全设备,安全设备中预先存储有设备公钥和设备私钥,下文描述的一种信息加密传输装置与上文描述的一种信息加密传输方法可相互对应参照。
参见图3所示,该装置包括以下模块:
控制信息接收模块310,用于接收客户端通过后台服务器发送的第一控制信息,第一控制信息包括使用服务器私钥对业务指令进行签名得到的第一签名,使用预先获得的设备公钥对业务指令和第一签名进行加密得到的第一密文;
业务指令获得模块320,用于使用设备私钥对第一密文进行解密,获得业务指令;
业务指令发送模块330,用于将业务指令发送给车载终端,以使车载终端基于业务指令对车辆进行控制,并返回第一响应码;
响应信息生成模块340,用于在接收到车载终端返回的第一响应码时,生成第一响应信息,第一响应信息包括使用设备私钥对第一响应码进行签名得到的第二签名,使用预先获得的服务器公钥对第一响应码进行加密得到的第二密文;
响应信息发送模块350,用于将第一响应信息发送给后台服务器,以使后台服务器使用服务器私钥对第二密文进行解密得到第一响应码,使用设备公钥对第二签名进行验证,并在验证通过后,将第一响应码返回给客户端。
应用本申请实施例所提供的装置,安全设备在接收到客户端通过后台服务器发送的第一控制信息时,可以使用设备私钥对第一控制信息中的第一密文进行解密,获得业务指令,将业务指令发送给车载终端,在车载终端基于业务指令对车辆进行控制,并返回第一响应码后,对第一响应码进行加密、签名,生成第一响应信息,将第一响应信息发送给后台服务器。利用安全设备,使得后台服务器与车载终端之间交互的信息都是经过加密处理的信息,较难被篡改,可以提高信息交互过程中的安全性,降低车辆安全风险。
在本申请的一种具体实施方式中,还包括业务指令查找模块,用于:
在使用设备私钥对第一密文进行解密,获得业务指令之后、将业务指令发送给车载终端之前,在预先获得的指令信息表中查找业务指令;
如果查找到,则触发业务指令发送模块330执行将业务指令发送给车载终端的步骤。
在本申请的一种具体实施方式中,还包括执行权限确定模块,用于:
如果在指令信息表中查找到业务指令,则确定业务指令的执行权限;
根据业务指令的执行权限,确定是否对业务指令进行安全验证;
如果否,则触发业务指令发送模块330执行将业务指令发送给车载终端的步骤。
在本申请的一种具体实施方式中,执行权限确定模块,还用于:
在确定对业务指令进行安全验证时,使用与业务指令的执行权限相对应的验证方式对业务指令进行安全验证;
如果验证通过,则触发业务指令发送模块330执行将业务指令发送给车载终端的步骤。
在本申请的一种具体实施方式中,还包括设备公钥获得模块,用于通过以下步骤将设备公钥证书发送给后台服务器,以使后台服务器获得设备公钥:
接收客户端通过后台服务器发送的第二控制信息,第二控制信息至少包括激活指令;
将激活指令发送给车载终端,以使车载终端基于激活指令执行激活操作,并返回第二响应码;
在接收到车载终端返回的第二响应码时,生成第二响应信息,第二响应信息包括使用设备私钥对预先获得的设备公钥证书和第二响应码进行签名得到的第三签名,使用服务器公钥对设备公钥证书和第二响应码进行加密得到的第三密文;
将第二响应信息发送给后台服务器,以使后台服务器使用服务器私钥对第三密文进行解密得到设备公钥证书和第二响应码,对设备公钥证书进行验证,验证通过后,根据设备公钥证书获得设备公钥,并使用设备公钥证书对第三签名进行验证,并在验证通过后,将第二响应码返回给客户端,同时,在第二响应码为成功码的情况下,保存设备公钥证书及设备公钥。
在本申请的一种具体实施方式中,设备公钥获得模块,还用于:
在接收客户端通过后台服务器发送的第二控制信息之后、将激活指令发送给车载终端之前,在预先获得的指令信息表中查找激活指令;
如果查找到,则执行将激活指令发送给车载终端的步骤。
在本申请的一种具体实施方式中,设备公钥获得模块,还用于:
如果在指令信息表中查找到激活指令,则确定激活指令的执行权限;
根据激活指令的执行权限,确定是否对激活指令进行安全验证;
如果是,则使用与激活指令的执行权限相对应的验证方式对激活指令进行安全验证;
如果验证通过,则执行将激活指令发送给车载终端的步骤。
相应于上面的方法实施例,本申请实施例还提供了一种安全设备,安全设备中预先存储有设备公钥和设备私钥,如图4所示,该设备包括:
存储器410,用于存储计算机程序;
处理器420,用于执行计算机程序时实现上述信息加密传输方法的步骤。
相应于上面的方法实施例,本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述信息加密传输方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
Claims (10)
1.一种信息加密传输方法,其特征在于,应用于车辆中的安全设备,所述安全设备中预先存储有设备公钥和设备私钥,所述方法包括:
接收客户端通过后台服务器发送的第一控制信息,所述第一控制信息包括使用服务器私钥对业务指令进行签名得到的第一签名,使用预先获得的所述设备公钥对所述业务指令和所述第一签名进行加密得到的第一密文;
使用所述设备私钥对所述第一密文进行解密,获得所述业务指令;
将所述业务指令发送给车载终端,以使所述车载终端基于所述业务指令对所述车辆进行控制,并返回第一响应码;
在接收到所述车载终端返回的所述第一响应码时,生成第一响应信息,所述第一响应信息包括使用所述设备私钥对所述第一响应码进行签名得到的第二签名,使用预先获得的服务器公钥对所述第一响应码进行加密得到的第二密文;
将所述第一响应信息发送给所述后台服务器,以使所述后台服务器使用所述服务器私钥对所述第二密文进行解密得到所述第一响应码,使用所述设备公钥对所述第二签名进行验证,并在验证通过后,将所述第一响应码返回给所述客户端。
2.根据权利要求1所述的方法,其特征在于,在所述使用所述设备私钥对所述第一密文进行解密,获得所述业务指令之后、所述将所述业务指令发送给车载终端之前,还包括:
在预先获得的指令信息表中查找所述业务指令;
如果查找到,则执行所述将所述业务指令发送给车载终端的步骤。
3.根据权利要求2所述的方法,其特征在于,如果在所述指令信息表中查找到所述业务指令,还包括:
确定所述业务指令的执行权限;
根据所述业务指令的执行权限,确定是否对所述业务指令进行安全验证;
如果否,则执行所述将所述业务指令发送给车载终端的步骤。
4.根据权利要求3所述的方法,其特征在于,在确定对所述业务指令进行安全验证时,还包括:
使用与所述业务指令的执行权限相对应的验证方式对所述业务指令进行安全验证;
如果验证通过,则执行所述将所述业务指令发送给车载终端的步骤。
5.根据权利要求1至4之中任一项所述的方法,其特征在于,通过以下步骤将设备公钥证书发送给所述后台服务器,以使所述后台服务器获得所述设备公钥:
接收所述客户端通过所述后台服务器发送的第二控制信息,所述第二控制信息至少包括激活指令;
将所述激活指令发送给所述车载终端,以使所述车载终端基于所述激活指令执行激活操作,并返回第二响应码;
在接收到所述车载终端返回的第二响应码时,生成第二响应信息,所述第二响应信息包括使用所述设备私钥对预先获得的设备公钥证书和所述第二响应码进行签名得到的第三签名,使用所述服务器公钥对所述设备公钥证书和所述第二响应码进行加密得到的第三密文;
将所述第二响应信息发送给所述后台服务器,以使所述后台服务器使用所述服务器私钥对所述第三密文进行解密得到所述设备公钥证书和所述第二响应码,对所述设备公钥证书进行验证,验证通过后,根据所述设备公钥证书获得所述设备公钥,并使用所述设备公钥对所述第三签名进行验证,并在验证通过后,将所述第二响应码返回给所述客户端,同时,在所述第二响应码为成功码的情况下,保存所述设备公钥证书及所述设备公钥。
6.根据权利要求5所述的方法,其特征在于,在所述接收所述客户端通过所述后台服务器发送的第二控制信息之后、所述将所述激活指令发送给所述车载终端之前,还包括:
在预先获得的指令信息表中查找所述激活指令;
如果查找到,则执行所述将所述激活指令发送给所述车载终端的步骤。
7.根据权利要求6所述的方法,其特征在于,如果在所述指令信息表中查找到所述激活指令,所述方法还包括:
确定所述激活指令的执行权限;
根据所述激活指令的执行权限,确定是否对所述激活指令进行安全验证;
如果是,则使用与所述激活指令的执行权限相对应的验证方式对所述激活指令进行安全验证;
如果验证通过,则执行所述将所述激活指令发送给所述车载终端的步骤。
8.一种信息加密传输装置,其特征在于,应用于车辆中的安全设备,所述安全设备中预先存储有设备公钥和设备私钥,所述装置包括:
控制信息接收模块,用于接收客户端通过后台服务器发送的第一控制信息,所述第一控制信息包括使用服务器私钥对业务指令进行签名得到的第一签名,使用预先获得的所述设备公钥对所述业务指令和所述第一签名进行加密得到的第一密文;
业务指令获得模块,用于使用所述设备私钥对所述第一密文进行解密,获得所述业务指令;
业务指令发送模块,用于将所述业务指令发送给车载终端,以使所述车载终端基于所述业务指令对所述车辆进行控制,并返回第一响应码;
响应信息生成模块,用于在接收到所述车载终端返回的所述第一响应码时,生成第一响应信息,所述第一响应信息包括使用所述设备私钥对所述第一响应码进行签名得到的第二签名,使用预先获得的服务器公钥对所述第一响应码进行加密得到的第二密文;
响应信息发送模块,用于将所述第一响应信息发送给所述后台服务器,以使所述后台服务器使用所述服务器私钥对所述第二密文进行解密得到所述第一响应码,使用所述设备公钥对所述第二签名进行验证,并在验证通过后,将所述第一响应码返回给所述客户端。
9.一种安全设备,其特征在于,所述安全设备中预先存储有设备公钥和设备私钥,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述信息加密传输方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述信息加密传输方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811614209.1A CN109587164A (zh) | 2018-12-27 | 2018-12-27 | 一种信息加密传输方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811614209.1A CN109587164A (zh) | 2018-12-27 | 2018-12-27 | 一种信息加密传输方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109587164A true CN109587164A (zh) | 2019-04-05 |
Family
ID=65933094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811614209.1A Pending CN109587164A (zh) | 2018-12-27 | 2018-12-27 | 一种信息加密传输方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109587164A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110191415A (zh) * | 2019-05-29 | 2019-08-30 | 深圳市元征科技股份有限公司 | 一种车辆信息的加密方法、车载设备及服务器 |
CN110239483A (zh) * | 2019-05-07 | 2019-09-17 | 山东工商学院 | 车辆控制方法、***及计算机可读存储介质 |
CN110580757A (zh) * | 2019-08-01 | 2019-12-17 | 深圳左邻永佳科技有限公司 | 基于图形码的门禁设备开启方法、装置和存储介质 |
CN110621014A (zh) * | 2019-09-18 | 2019-12-27 | 深圳市元征科技股份有限公司 | 一种车载设备及其程序升级方法、服务器 |
CN111787020A (zh) * | 2020-07-02 | 2020-10-16 | 深圳市亲邻科技有限公司 | 一种基于区块链的通信方法及装置 |
CN113821809A (zh) * | 2021-08-26 | 2021-12-21 | 岚图汽车科技有限公司 | Ota远程连接方法、装置、存储介质及车辆 |
CN114386075A (zh) * | 2022-01-14 | 2022-04-22 | 建信金融科技有限责任公司 | 数据传输通道建立、数据传输方法、装置、设备及介质 |
CN114629724A (zh) * | 2022-04-24 | 2022-06-14 | 芜湖雄狮汽车科技有限公司 | 车联网数据传输方法、装置、服务器及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110271064A1 (en) * | 2010-04-29 | 2011-11-03 | Netac Technology Co., Ltd. | Storage device and method for accessing the same |
TW201142597A (en) * | 2010-05-26 | 2011-12-01 | Netac Technology Co Ltd | Storage device and method for polling the storage device |
CN103944726A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 操作请求处理*** |
CN105246071A (zh) * | 2014-07-11 | 2016-01-13 | 电信科学技术研究院 | 一种车联网***中的消息生成和验证方法、设备 |
CN107026874A (zh) * | 2017-06-02 | 2017-08-08 | 李维刚 | 一种指令签名与验证方法及*** |
US9948614B1 (en) * | 2013-05-23 | 2018-04-17 | Rockwell Collins, Inc. | Remote device initialization using asymmetric cryptography |
CN108206739A (zh) * | 2016-12-16 | 2018-06-26 | 乐视汽车(北京)有限公司 | 密钥生成方法及装置 |
-
2018
- 2018-12-27 CN CN201811614209.1A patent/CN109587164A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110271064A1 (en) * | 2010-04-29 | 2011-11-03 | Netac Technology Co., Ltd. | Storage device and method for accessing the same |
CN102236609A (zh) * | 2010-04-29 | 2011-11-09 | 深圳市朗科科技股份有限公司 | 存储设备及其访问方法 |
TW201142597A (en) * | 2010-05-26 | 2011-12-01 | Netac Technology Co Ltd | Storage device and method for polling the storage device |
US9948614B1 (en) * | 2013-05-23 | 2018-04-17 | Rockwell Collins, Inc. | Remote device initialization using asymmetric cryptography |
CN103944726A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 操作请求处理*** |
CN105246071A (zh) * | 2014-07-11 | 2016-01-13 | 电信科学技术研究院 | 一种车联网***中的消息生成和验证方法、设备 |
CN108206739A (zh) * | 2016-12-16 | 2018-06-26 | 乐视汽车(北京)有限公司 | 密钥生成方法及装置 |
CN107026874A (zh) * | 2017-06-02 | 2017-08-08 | 李维刚 | 一种指令签名与验证方法及*** |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110239483A (zh) * | 2019-05-07 | 2019-09-17 | 山东工商学院 | 车辆控制方法、***及计算机可读存储介质 |
CN110239483B (zh) * | 2019-05-07 | 2021-10-08 | 山东工商学院 | 车辆控制方法、***及计算机可读存储介质 |
CN110191415A (zh) * | 2019-05-29 | 2019-08-30 | 深圳市元征科技股份有限公司 | 一种车辆信息的加密方法、车载设备及服务器 |
CN110191415B (zh) * | 2019-05-29 | 2022-01-25 | 深圳市元征科技股份有限公司 | 一种车辆信息的加密方法、车载设备及服务器 |
CN110580757A (zh) * | 2019-08-01 | 2019-12-17 | 深圳左邻永佳科技有限公司 | 基于图形码的门禁设备开启方法、装置和存储介质 |
CN110621014A (zh) * | 2019-09-18 | 2019-12-27 | 深圳市元征科技股份有限公司 | 一种车载设备及其程序升级方法、服务器 |
CN110621014B (zh) * | 2019-09-18 | 2022-06-17 | 深圳市元征科技股份有限公司 | 一种车载设备及其程序升级方法、服务器 |
CN111787020A (zh) * | 2020-07-02 | 2020-10-16 | 深圳市亲邻科技有限公司 | 一种基于区块链的通信方法及装置 |
CN113821809A (zh) * | 2021-08-26 | 2021-12-21 | 岚图汽车科技有限公司 | Ota远程连接方法、装置、存储介质及车辆 |
CN114386075A (zh) * | 2022-01-14 | 2022-04-22 | 建信金融科技有限责任公司 | 数据传输通道建立、数据传输方法、装置、设备及介质 |
CN114629724A (zh) * | 2022-04-24 | 2022-06-14 | 芜湖雄狮汽车科技有限公司 | 车联网数据传输方法、装置、服务器及存储介质 |
CN114629724B (zh) * | 2022-04-24 | 2024-05-10 | 芜湖雄狮汽车科技有限公司 | 车联网数据传输方法、装置、服务器及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109587164A (zh) | 一种信息加密传输方法、装置、设备及存储介质 | |
CN106330850B (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
CN104065653B (zh) | 一种交互式身份验证方法、装置、***和相关设备 | |
CN101350723B (zh) | 一种USB Key设备及其实现验证的方法 | |
CN104618116B (zh) | 一种协同数字签名***及其方法 | |
CN110621014B (zh) | 一种车载设备及其程序升级方法、服务器 | |
CN113781678B (zh) | 无网环境下车辆蓝牙钥匙生成与鉴权方法及*** | |
CN107864124B (zh) | 一种终端信息安全保护方法、终端及蓝牙锁 | |
CN104579649A (zh) | 身份识别方法和*** | |
CN103916848B (zh) | 一种移动终端数据备份和恢复的方法及*** | |
CN103036681B (zh) | 一种密码安全键盘装置及*** | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
EP3017580A1 (en) | Signatures for near field communications | |
CN113591057B (zh) | 生物特征离线身份识别方法及*** | |
KR20160081255A (ko) | Otp 제공을 위한 모바일 단말 및 그 동작 방법 | |
CN108462700A (zh) | 后台服务器、终端设备、适用于人脸识别的安全预警方法及存储介质 | |
CN111062059B (zh) | 用于业务处理的方法和装置 | |
CN104579659A (zh) | 用于安全性信息交互的装置 | |
CN111600701B (zh) | 一种基于区块链的私钥存储方法、装置及存储介质 | |
CN112073967B (zh) | 一种手机盾设备身份证书下载的方法、装置和电子设备 | |
CN105512520A (zh) | 一种反克隆的车载***及其工作方法 | |
CN111865602B (zh) | 一种智慧能源服务***异构终端多方认证方法及*** | |
US9977907B2 (en) | Encryption processing method and device for application, and terminal | |
CN109474431A (zh) | 客户端认证方法及计算机可读存储介质 | |
CN115129518B (zh) | Tee内存储数据的备份和恢复方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190405 |
|
RJ01 | Rejection of invention patent application after publication |