CN110753345B - 一种TBox通信方法及TBox装置 - Google Patents
一种TBox通信方法及TBox装置 Download PDFInfo
- Publication number
- CN110753345B CN110753345B CN201910951174.9A CN201910951174A CN110753345B CN 110753345 B CN110753345 B CN 110753345B CN 201910951174 A CN201910951174 A CN 201910951174A CN 110753345 B CN110753345 B CN 110753345B
- Authority
- CN
- China
- Prior art keywords
- tbox
- app
- key
- terminal
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/72412—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供一种TBox通信方法及TBox装置,该方法包括:APP端发起无线连接后,TBox端转发连接请求,云端根据连接请求验证APP端用户身份合法性,若用户身份合法,再发送私密问题,若APP端私密问题验证通过,云端服务器将哈希加密的私密问题答案发送至TBox端,TBox端产生随机数,并将随机数发送至APP端,TBox端与APP端交换各自的公钥,根据自身私钥和交换的公钥计算ECDH变换值,基于各自的ECDH变换值、随机数和哈希加密的私密问题答案计算对应的密钥,当APP端和TBox端的密钥一致,将密钥作为当前的会话密钥进行加密通信。通过该方案解决传统近距离通信安全性较低的问题,可以提高数据通信的安全性,规避外部攻击的风险。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种TBox通信方法及TBox装置。
背景技术
T-Box(即Telematics Box)汽车盒子,可以读取汽车Can总线数据和私有协议,在车联网***中一般包括主机、T-Box、手机APP和后台***,主机用于车辆信息显示,而T-Box用于和手机APP及后台***通信,实现对车辆的控制,如车辆启动、开启空调、车辆信息查询等。为防止手机APP和T-Box通信过程中敏感信息泄露,规避近距离连接时存在的安全隐患,有必要保障近距离场景下安全密钥协商过程的安全。
目前,常见的安全密钥的协商方式主要有:一种是通过预共享(PSK)的方式在通信过程发起之前,预先在T-BOX和APP端预置相同的密钥,通信过程中用这个密钥加密敏感通信信息。该方式一定程度上保障了通信安全,但由于密钥预置无变化,,一旦预置密钥被攻击者获取,整个***的安全性将无法得到保证;另一种是利用物理管道提供的专用加密保护机制来实现通信双方的密钥协商过程,如WIFI环境下的WPA/WPA2/WPA3安全机制,蓝牙环境下的SMP(Security Manager Protocol)。使用这些机制的可以直接使用WIFI模块或蓝牙模块提供的安全支持对密钥协商过程进行保护,无需额外的开发成本,但基于物理管道保护方式存在漏洞,如果出于某些原因无法通过更新固件来规避这些可能存在的漏洞,保护同样起不到任何作用。可见,近距离连接场景中现有的通信方式安全性较低,一定程度上,存在较大安全隐患。
发明内容
有鉴于此,本发明实施例提供了一种TBox通信方法,以解决现有近距离连接通信安全性较低的问题。
在本发明实施例的第一方面,提供了一种TBox通信方法,包括:
建立TBox端和APP端的无线连接,TBox端将APP端发送的连接请求转发至云端服务器;
云端服务器根据所述连接请求验证APP端用户身份合法性,若用户用户身份合法,则向APP端发送私密问题;
若APP端私密问题验证通过,云端服务器将哈希加密的私密问题答案发送至TBox端;
基于TBox端和APP端的连接,TBox端产生随机数,并将随机数和TBox端的公钥发送至APP端;
APP端利用自身的私钥和TBox端的公钥做ECDH变换,得到第一变换值;
将APP端的公钥发送至TBox端,TBox端利用自身的私钥和APP端的公钥做ECDH变换,得到第二变换值;
APP端和TBox端分别根据各自的ECDH变换值、随机数和哈希加密的私密问题答案计算各自对应的密钥;
当APP端和TBox端的密钥一致,将密钥作为当前的会话密钥进行加密通信。
在本发明实施例的第二方面,提供了一种装置,包括:
转发模块,用于在建立和APP端的无线连接后,将APP端发送的连接请求转发至云端服务器;
接收模块,用于在云端服务器验证APP端用户身份和私密问题通过后,接收云端服务器发送的哈希加密的私密问题答案;
发送模块,用于产生随机数,并将随机数和公钥发送至APP端;
变换模块,用于根据APP端的公钥和自身的私钥做ECDH变换,得到得到第二变换值;
计算模块,用于根据第二变换值、随机数和哈希加密的私密问题答案计算对应的密钥;
验证模块,用于判断自身的密钥和APP端计算得到的密钥是否一致,当APP端和TBox端的密钥一致,将密钥作为当前的会话密钥进行加密通信。
在本发明实施例的第三方面,提供了一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本发明实施例第二方面所述装置的功能。
本发明实施例中,通过TBox端转发APP端连接请求,云端验证用户身份和私密问题后,TBox端产生随机数,TBox端与APP端交换彼此公钥,TBox端和APP端分别根据各自的私钥和交换的公钥,进行ECDH变换,然后根据ECDH变换结果、随机数及密钥问题,计算TBox端与APP端各自的密钥,当密钥相同,则进行加密通信,从而解决了TBox近距离通信安全性低的问题,基于身份验证,私密问题验证,以及ECDH算法,可以有效提升TBox端与APP端的通信安全性,保障近距离场景下通信的数据安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单介绍,显而易见地,下面描述的附图仅仅是本发明的一些实施例,对本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获取其他附图。
图1为本发明的一个实施例提供的TBox通信方法的时序示意图;
图2为本发明的一个实施例提供的TBox通信方法的流程示意图;
图3为本发明的一个实施例提供的TBox装置的结构示意图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明的说明书或权利要求书及上述附图中的术语“包括”以及其他相近意思表述,意指覆盖不排他的包含,如包含一系列步骤或单元的过程、方法或***、设备没有限定于已列出的步骤或单元。此外,“第一”“第二”用于区分不同对象,并非用于描述特定顺序。
参见图1,图1为本发明实施例提供的TBox通信方法的时序示意图,在图1中,包括APP端110、TBox端和云端。
所述APP端即应用程序端,一般可以指用户端或客户端,如手机APP客户端。所述TBox端为车联网***中用于和APP端或后台服务器端通信。所述云端即TBox端对应的云端服务器,一般用于存储管理后台数据。
APP端110向TBox端120发送连接请求,TBox端120转发连接请求至云端130,云端130根据APP端的连接请求,向APP端110请求用户信息,以进行用户身份验证,其中,用户信息中可以包括用户名、口令及数字证书。APP端110向云端反馈用户信息,在云端130中,根据云端已存储的用户信息和当前APP端返回的用户信息,验证用户身份。
若用户身份验证成功,再向APP端110发送私密问题,APP端110返回私密问题答案到云端130,云端130验证私密问题答案是否正确。
当私密问题验证通过,对私密问题答案进行哈希加密,将加密的私密问题答案发送至TBox端120,TBox端120产生随机数,TBox端120将随机数和自身公钥发送至APP端110,APP端110根据TBox端的公钥和自身的私钥进行ECDH变换,结果记为ECDH1。
APP端110将自身公钥发送至TBox端120,TBox端120根据自身私钥和APP端的公钥,进行ECDH变换,结果记为ECDH2。
APP端110和TBox端120分别进行密钥计算,当密钥一致,则将密钥作为当前会话的密钥进行加密通信。
在TBox端120密钥协商一致,即可进行会话,避免预置密钥存在的安全隐患,可以保障与APP端通信的安全。
请参阅图2,本发明实施例提供的一种TBox通信方法的流程示意图,包括:
S201、建立TBox端和APP端的无线连接,TBox端将APP端发送的连接请求转发至云端服务器;
所述无线连接即节点间不经过导体进行连接,一般适用于近距离的通信,如WiFi、蓝牙等,APP端发起无线连接请求,TBox端接收到请求后,将请求数据包转发至云端服务,所述云端服务器一般为车端TBox对应的后台服务器。
S202、云端服务器根据所述连接请求验证APP端用户身份合法性,若用户用户身份合法,则向APP端发送私密问题;
云端服务器接收到连接请求,向APP端索取用户身份信息,通过APP端返回的用户身份信息和云端已经存储的用户信息,验证用户身份是否合法,当验证不合法时,向TBox端发送信息,拒绝APP端的连接请求,当验证通过,则向APP端发送私密问题,进行进一步验证。
其中,验证APP端用户身份信息至少包括数字证书、数字签名、用户名及用户口令。
所述私密问题一般为在APP端预先设置的私密问题,当APP在云端服务器完成注册后,会录入相应的私密问题及答案,用于验证APP端的是否为合法连接请求。
S203、若APP端私密问题验证通过,云端服务器将哈希加密的私密问题答案发送至TBox端;
哈希加密一般通过hash算法对某一数据进行hash计算得到对应的hash值,具体可将目标数据转换成不同长度、可逆的密文。对私密问题答案进行hash计算,进而可以得到加密的私密问题答案,这样保障数据的安全,方便后续用于密钥计算。
S204、基于TBox端和APP端的连接,TBox端产生随机数,并将随机数和TBox端的公钥发送至APP端;
所述随机数有TBox端随机产生,一般可以为任意的自然数。
S205、APP端利用自身的私钥和TBox端的公钥做ECDH变换,得到第一变换值;
所述ECDH变换即ECDH密钥协商算法,由APP端和TBox端分别生成公钥和私钥的密钥对,将APP端和TBox端的公钥交换可以计算出一致的密钥。由于传统的ECDH密钥协商算法中,公钥在交换时可能被攻击者篡改或替换,在本实施例中加入随机数和哈希加密的私密问题可以进一步避免数据被攻击的风险,保障数据通信安全。
S206、将APP端的公钥发送至TBox端,TBox端利用自身的私钥和APP端的公钥做ECDH变换,得到第二变换值;
S207、APP端和TBox端分别根据各自的ECDH变换值、随机数和哈希加密的私密问题答案计算各自对应的密钥;
具体的,APP端根据其ECDH变换值、随机数和哈希加密的私密问题答案计算其密钥;TBox端根据其ECDH变换值、随机数和哈希加密的私密问题答案计算其密钥。其中,APP端的随机数、哈希加密的私密问题答案一般与TBox端的随机数、哈希加密的私密问题答案相同。
可选的,APP端根据第一变换值、随机数和哈希加密的问题答案,计算第一密钥,其中,APP端计算公式为:
Secret1=HASH(RANDOM||HASH(answers)||ECDH1);
Secret1表示第一密钥,HASH表示哈希加密,RANDOM表示随机数,answers表示私密问题答案,ECDH1表示第一变换值。
可选的,TBox端根据第二变换值、随机数和哈希加密的问题答案,计算第二密钥,其中,TBox端计算公式为:
Secret2=HASH(RANDOM||HASH(answers)||ECDH2);
Secret2表示第一密钥,HASH表示哈希加密,RANDOM表示随机数,answers表示私密问题答案,ECDH2表示第一变换值。
S208、当APP端和TBox端的密钥一致,将密钥作为当前的会话密钥进行加密通信。
当APP端计算的密钥和TBox端计算的密钥相同,则表示两者之间未发生数据,可以作为当前会话的密钥进行数据传输。
本实施例提供的方法,相对于传统预置密钥或利用物理管道的保护方式,基于预先用户身份及私密问题问题验证,再结合ECDH变换协商密钥的方式,有效防止数据漏洞,保障通信安全。
应理解,上述实施例中各步骤的序号大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定,
图3为本发明实施例三提供的一种TBox装置的结构示意图,,该装置包括:
转发模块310,用于在建立和APP端的无线连接后,将APP端发送的连接请求转发至云端服务器;
接收模块320,用于在云端服务器验证APP端用户身份和私密问题通过后,接收云端服务器发送的哈希加密的私密问题答案;
由云端服务器对APP端用户身份验证后,再向APP端发送私密问题,进一步验证APP端身份。验证通过后,接收模块可以得到哈希加密的私密问题答案。
可选的,所述在云端服务器验证APP端用户身份包括:
验证APP端用户的数字证书、数字签名、用户名及用户口令。
发送模块330,用于产生随机数,并将随机数和公钥发送至APP端;
变换模块340,用于根据APP端的公钥和自身的私钥做ECDH变换,得到得到第二变换值;
计算模块350,用于根据第二变换值、随机数和哈希加密的私密问题答案计算对应的密钥;
需要注意的是,在计算模块350计算密钥时,APP端同步根据ECDH变换值、随机数和哈希加密的私密问题答案进行密钥计算。当两者密钥一致,APP端将密钥计算结果作为协商密钥。
可选的,所述根据第二变换值、随机数和哈希加密的私密问题答案计算对应的密钥具体为:
TBox端根据第二变换值、随机数和哈希加密的问题答案,计算第二密钥,其中,TBox端计算公式为:
Secret2=HASH(RANDOM||HASH(answers)||ECDH2);
Secret2表示第一密钥,HASH表示哈希加密,RANDOM表示随机数,answers表示私密问题答案,ECDH2表示第一变换值。
验证模块360,用于判断自身的密钥和APP端计算得到的密钥是否一致,当APP端和TBox端的密钥一致,将密钥作为当前的会话密钥进行加密通信。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,包括步骤S201至S208,所述的存储介质包括如:ROM/RAM、磁碟、光盘等。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (5)
1.一种TBox通信方法,其特征在于,包括:
建立TBox端和APP端的无线连接,TBox端将APP端发送的连接请求转发至云端服务器;
云端服务器根据所述连接请求验证APP端用户身份合法性,若用户身份合法,则向APP端发送私密问题;
若APP端私密问题验证通过,云端服务器将哈希加密的私密问题答案发送至TBox端;
基于TBox端和APP端的连接,TBox端产生随机数,并将随机数和TBox端的公钥发送至APP端;
APP端利用自身的私钥和TBox端的公钥做ECDH变换,得到第一变换值;
将APP端的公钥发送至TBox端,TBox端利用自身的私钥和APP端的公钥做ECDH变换,得到第二变换值;
APP端和TBox端分别根据各自的ECDH变换值、随机数和哈希加密的私密问题答案计算各自对应的密钥;
其中,TBox端根据第二变换值、随机数和哈希加密的问题答案,计算第二密钥,其中,TBox端计算公式为:
Secret2=HASH(RANDOM||HASH(answers)||ECDH2);
Secret2表示第一密钥,HASH表示哈希加密,RANDOM表示随机数,answers表示私密问题答案,ECDH2表示第一变换值;
当APP端和TBox端的密钥一致,将密钥作为当前的会话密钥进行加密通信。
2.根据权利要求1所述的方法,其特征在于,所述云端服务器根据所述连接请求验证APP端用户身份合法性包括:
验证APP端用户的数字证书、数字签名、用户名及用户口令。
3.根据权利要求1所述的方法,其特征在于,所述APP端和TBox端分别根据各自的ECDH变换值、随机数和哈希加密的私密问题答案计算各自对应的密钥具体为:
APP端根据第一变换值、随机数和哈希加密的问题答案,计算第一密钥,其中,APP端计算公式为:
Secret1=HASH(RANDOM||HASH(answers)||ECDH1);
Secret1表示第一密钥,HASH表示哈希加密,RANDOM表示随机数,answers表示私密问题答案,ECDH1表示第一变换值。
4.一种TBox通信装置,其特征在于,包括:
转发模块,用于在建立和APP端的无线连接后,将APP端发送的连接请求转发至云端服务器;
接收模块,用于在云端服务器验证APP端用户身份和私密问题通过后,接收云端服务器发送的哈希加密的私密问题答案;
发送模块,用于产生随机数,并将随机数和公钥发送至APP端;
变换模块,用于根据APP端的公钥和自身的私钥做ECDH变换,得到第二变换值;
计算模块,用于根据第二变换值、随机数和哈希加密的私密问题答案计算对应的密钥;
其中,TBox端根据第二变换值、随机数和哈希加密的问题答案,计算第二密钥,其中,TBox端计算公式为:
Secret2=HASH(RANDOM||HASH(answers)||ECDH2);
Secret2表示第一密钥,HASH表示哈希加密,RANDOM表示随机数,answers表示私密问题答案,ECDH2表示第一变换值;
验证模块,用于判断自身的密钥和APP端计算得到的密钥是否一致,当APP端和TBox端的密钥一致,将密钥作为当前的会话密钥进行加密通信。
5.根据权利要求4所述的装置,其特征在于,所述在云端服务器验证APP端用户身份包括:
验证APP端用户的数字证书、数字签名、用户名及用户口令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910951174.9A CN110753345B (zh) | 2019-10-08 | 2019-10-08 | 一种TBox通信方法及TBox装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910951174.9A CN110753345B (zh) | 2019-10-08 | 2019-10-08 | 一种TBox通信方法及TBox装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110753345A CN110753345A (zh) | 2020-02-04 |
CN110753345B true CN110753345B (zh) | 2022-11-25 |
Family
ID=69277747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910951174.9A Active CN110753345B (zh) | 2019-10-08 | 2019-10-08 | 一种TBox通信方法及TBox装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110753345B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111586637A (zh) * | 2020-04-21 | 2020-08-25 | 汉腾汽车有限公司 | 一种基于动态密码的汽车和手机网络连接方法 |
CN112468294B (zh) * | 2020-11-23 | 2023-07-18 | 北京经纬恒润科技股份有限公司 | 一种车载tbox的访问方法及鉴权设备 |
CN112769912A (zh) * | 2020-12-30 | 2021-05-07 | 厦门市美亚柏科信息股份有限公司 | 物联网设备的数据同步方法及计算机可读存储介质 |
CN114254342A (zh) * | 2021-12-10 | 2022-03-29 | 青岛海尔科技有限公司 | 通信连接方法、***、装置、存储介质及处理器 |
CN116366369B (zh) * | 2023-05-15 | 2023-07-25 | 成都工业职业技术学院 | 一种轨道交通中的数据通信方法、通信装置及通信终端 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101521881A (zh) * | 2009-03-24 | 2009-09-02 | 刘建 | 一种无线局域网接入方法及*** |
US9641328B1 (en) * | 2014-03-10 | 2017-05-02 | Ionu Security, Inc. | Generation of public-private key pairs |
CN108141444A (zh) * | 2015-09-29 | 2018-06-08 | 标致雪铁龙汽车股份有限公司 | 经改善的认证方法和认证装置 |
CN110177354A (zh) * | 2019-06-21 | 2019-08-27 | 湖北亿咖通科技有限公司 | 一种车辆的无线控制方法及*** |
CN110191415A (zh) * | 2019-05-29 | 2019-08-30 | 深圳市元征科技股份有限公司 | 一种车辆信息的加密方法、车载设备及服务器 |
-
2019
- 2019-10-08 CN CN201910951174.9A patent/CN110753345B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101521881A (zh) * | 2009-03-24 | 2009-09-02 | 刘建 | 一种无线局域网接入方法及*** |
US9641328B1 (en) * | 2014-03-10 | 2017-05-02 | Ionu Security, Inc. | Generation of public-private key pairs |
CN108141444A (zh) * | 2015-09-29 | 2018-06-08 | 标致雪铁龙汽车股份有限公司 | 经改善的认证方法和认证装置 |
CN110191415A (zh) * | 2019-05-29 | 2019-08-30 | 深圳市元征科技股份有限公司 | 一种车辆信息的加密方法、车载设备及服务器 |
CN110177354A (zh) * | 2019-06-21 | 2019-08-27 | 湖北亿咖通科技有限公司 | 一种车辆的无线控制方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN110753345A (zh) | 2020-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110753345B (zh) | 一种TBox通信方法及TBox装置 | |
KR101904177B1 (ko) | 데이터 처리 방법 및 장치 | |
WO2018050081A1 (zh) | 设备身份认证的方法、装置、电子设备及存储介质 | |
EP2272271B1 (en) | Method and system for mutual authentication of nodes in a wireless communication network | |
US8452954B2 (en) | Methods and systems to bind a device to a computer system | |
CA2956590C (en) | Apparatus and method for sharing a hardware security module interface in a collaborative network | |
US20150172064A1 (en) | Method and relay device for cryptographic communication | |
US10680835B2 (en) | Secure authentication of remote equipment | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和*** | |
WO2019051776A1 (zh) | 密钥的传输方法及设备 | |
US20180069836A1 (en) | Tiered attestation for resource-limited devices | |
JP7497438B2 (ja) | 証明書申請方法およびデバイス | |
CN109831311A (zh) | 一种服务器验证方法、***、用户终端及可读存储介质 | |
CN113615220B (zh) | 一种安全通信方法和装置 | |
CN102082665A (zh) | 一种eap认证中的标识认证方法、***和设备 | |
US20210392004A1 (en) | Apparatus and method for authenticating device based on certificate using physical unclonable function | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
CN113207322B (zh) | 通信的方法和通信装置 | |
CN104243452A (zh) | 一种云计算访问控制方法及*** | |
WO2023279283A1 (zh) | 建立车辆安全通信的方法、车辆、终端及*** | |
CN111277583A (zh) | 一种移动云计算的监控***身份认证方法 | |
CN109995723B (zh) | 一种域名解析***dns信息交互的方法、装置及*** | |
WO2017020530A1 (zh) | 一种增强的wlan证书鉴别方法、装置及*** | |
CN113630244A (zh) | 面对通信传感网的端到端安全保障方法及边缘服务器 | |
CN117439740A (zh) | 一种车内网络身份认证与密钥协商方法、***及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |