CN118118183A - 车辆设备实时信息获取方法、网关节点及车辆设备 - Google Patents
车辆设备实时信息获取方法、网关节点及车辆设备 Download PDFInfo
- Publication number
- CN118118183A CN118118183A CN202410244038.7A CN202410244038A CN118118183A CN 118118183 A CN118118183 A CN 118118183A CN 202410244038 A CN202410244038 A CN 202410244038A CN 118118183 A CN118118183 A CN 118118183A
- Authority
- CN
- China
- Prior art keywords
- value
- initial
- exclusive
- gateway node
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 230000004044 response Effects 0.000 claims abstract description 128
- 230000006870 function Effects 0.000 claims description 293
- 238000004422 calculation algorithm Methods 0.000 claims description 43
- 238000012795 verification Methods 0.000 claims description 35
- 238000012545 processing Methods 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 20
- 230000007246 mechanism Effects 0.000 claims description 7
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 abstract description 18
- 238000005516 engineering process Methods 0.000 description 28
- 230000008569 process Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000002457 bidirectional effect Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请涉及一种车辆设备实时信息获取方法、网关节点及车辆设备。所述方法包括:获取车辆设备发送的认证请求和初始身份标识;从区块链中搜索初始函数挑战值和初始函数响应值,获取第一哈希值,并将初始函数挑战值、第一异或加密值和第一哈希值发送至车辆设备;获取车辆设备返回的第二异或加密值、第三异或加密值和第二哈希值;在网关节点认证通过后,获取网关节点和车辆设备之间的会话密钥,并将会话密钥发送至车辆设备;在车辆设备认证通过的情况下,获取车辆设备发送的车辆设备实时信息,将车辆设备实时信息上传至区块链中。采用本方法能够在获取到车辆的实时数据的情况下解决传统车辆监测系统中存在的单点失效问题。
Description
技术领域
本申请涉及区块链技术领域,特别是涉及一种车辆设备实时信息获取方法、网关节点及车辆设备。
背景技术
在当今社会,随着车辆数量的不断增加,车贷中心对贷款车辆的实时监控需求也日益增长。目前,车贷中心是无法实时获取具有贷款的车辆设备实时信息的,而传统的网关节点GPS定位也只能获取车辆位置,无法获取车辆其他参数信息,例如车辆是否启动,车辆行进中的速度等数据。
传统的车辆监测系统通常采用轻量级加密技术或非对称加密技术进行身份认证,但这些技术无法解决单点失效问题,导致车辆无法与网关节点进行双向认证,从而无法获取实时数据。
因此,亟需一种车辆设备实时信息获取方法、网关节点及车辆设备,能够在获取到车辆的实时数据的情况下解决传统车辆监测系统中存在的单点失效问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够在获取到车辆的实时数据的情况下解决传统车辆监测系统中存在的单点失效问题的车辆设备实时信息获取方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种车辆设备实时信息获取方法,应用于网关节点;所述方法包括:
车辆设备在区块链中注册完成之后,获取所述车辆设备发送的认证请求和初始身份标识;
响应于所述认证请求,根据所述初始身份标识,从区块链中搜索获得相应的初始函数挑战值和初始函数响应值,函数为物理不可克隆函数;
根据所述初始函数响应值,获取第一异或加密值,以及根据所述初始函数响应值和所述初始身份标识,获取第一哈希值,并将所述初始函数挑战值、所述第一异或加密值和所述第一哈希值发送至所述车辆设备;
获取所述车辆设备基于所述初始函数挑战值、所述第一异或加密值和所述第一哈希值返回的第二异或加密值、第三异或加密值和第二哈希值;
根据所述第二异或加密值、所述第三异或加密值和第二哈希值,对所述网关节点进行认证;
在所述网关节点认证通过后,根据所述初始函数挑战值和所述初始函数响应值,获取所述网关节点和所述车辆设备之间的会话密钥,并将所述会话密钥发送至所述车辆设备,所述会话密钥用于对所述车辆设备进行认证;
在所述车辆设备和所述网关节点均认证通过的情况下,获取所述车辆设备基于所述会话密钥发送的车辆设备实时信息,将所述车辆设备实时信息上传至区块链中。
在其中一个实施例中,所述获取所述车辆设备发送的认证请求和初始身份标识之前,还包括:
获取所述车辆设备发送的注册请求;
响应于所述注册请求,发送初始函数挑战值和初始身份标识至所述车辆设备;
获取所述车辆设备基于所述初始函数挑战值和所述初始身份标识发送的初始函数响应值;
根据区块链共识机制,将所述初始函数挑战值、所述初始身份标识和所述初始函数响应值打包成存储于区块链中。
在其中一个实施例中,所述根据所述初始函数响应值,获取第一异或加密值,以及根据所述初始函数响应值和所述初始身份标识,获取第一哈希值,包括:
获取第一预设随机数;
采用异或加密算法,根据所述初始函数响应值和所述第一预设随机数,获取第一异或加密值;
采用哈希函数算法,根据所述初始函数响应值、所述初始身份标识和所述第一预设随机数,获取第一哈希值。
在其中一个实施例中,所述根据所述第二异或加密值、所述第三异或加密值和第二哈希值,对所述网关节点进行认证,包括:
根据所述第二异或加密值和所述第三异或加密值,获取第二验证哈希值;
在所述第二哈希值和所述第二验证哈希值相等的情况下,所述网关节点认证通过。
在其中一个实施例中,所述将所述会话密钥发送至所述车辆设备之后,还包括:
获取第二预设随机数;
采用哈希函数算法,根据所述初始身份标识、所述第一预设随机数和所述第二预设随机数,获取更新身份标识;
获取所述车辆设备发送的更新函数挑战值和更新函数响应值;
将所述更新函数挑战值、所述更新函数响应值和所述更新身份标识上传至区块链中;
根据所述会话密钥,获取第四异或加密值,以及根据所述会话密钥、所述更新函数挑战值和所述更新身份标识,获取第三哈希值,并将所述更新身份标识、所述第四异或加密值和所述第三哈希值发送至所述车辆设备。
在其中一个实施例中,所述根据所述会话密钥,获取第四异或加密值,以及根据所述会话密钥、所述更新函数挑战值和所述更新身份标识,获取第三哈希值,包括:
采用异或加密算法和哈希函数算法,根据所述更新身份标识、所述第一预设随机数和所述第二预设随机数,获取第四异或加密值;
采用哈希函数算法,根据所述更新身份标识、所述更新函数挑战值和所述会话密钥,获取第三哈希值。
第二方面,本申请提供了一种车辆设备实时信息获取方法,应用于车辆设备;所述方法包括:
发送认证请求和初始身份标识至网关节点;
获取所述网关节点响应于所述认证请求,并基于所述初始身份标识发送的所述初始函数挑战值、所述第一异或加密值和所述第一哈希值,函数为物理不可克隆函数;
根据所述初始函数挑战值、所述第一异或加密值和所述第一哈希值,获取第二异或加密值、第三异或加密值和第二哈希值,并将所述第二异或加密值、所述第三异或加密值和所述第二哈希值发送至所述网关节点;
在所述网关节点基于所述第二异或加密值、所述第三异或加密值和所述第二哈希值认证通过后,获取所述网关节点发送的所述网关节点和所述车辆设备之间的会话密钥;
根据所述会话密钥,对所述车辆设备进行认证;
在所述车辆设备和所述网关节点均认证通过的情况下,根据所述会话密钥,发送车辆设备实时信息至所述网关节点。
在其中一个实施例中,所述发送认证请求和初始身份标识至网关节点之前,还包括:
发送注册请求至所述网关节点;
获取所述网关节点响应于所述注册请求发送的所述初始函数挑战值和所述初始身份标识;
根据所述初始函数挑战值和所述初始身份标识,获取初始函数响应值,并将所述初始函数响应值发送至所述网关节点;
在所述网关节点将所述初始函数挑战值、所述初始身份标识和所述初始函数响应值打包成存储于区块链的情况下,车辆设备注册完成。
在其中一个实施例中,所述根据所述初始函数挑战值、所述第一异或加密值和所述第一哈希值,获取第二异或加密值、第三异或加密值和第二哈希值,包括:
根据所述初始函数响应值和所述第一异或加密值,获取第一验证哈希值;
在所述第一哈希值和所述第一验证哈希值相等的情况下,获取第一预设随机数和第二预设随机数;
采用哈希函数算法,根据所述初始函数挑战值、所述第一预设随机数和所述第二预设随机数,获取更新函数挑战值;
基于所述更新函数挑战值,获取更新函数响应值,将所述更新函数挑战值和所述更新函数响应值发送至所述网关节点;
采用异或加密算法,根据所述更新函数响应值和所述第二预设随机数,获取第二异或加密值,并根据所述第一预设随机数和所述第二预设随机数,获取第三异或加密值;
采用哈希函数算法,根据所述初始函数响应值、所述第一预设随机数和所述第二预设随机数,获取第二哈希值。
在其中一个实施例中,所述根据所述会话密钥,对所述车辆设备进行认证,包括:
获取所述网关节点发送的所述更新身份标识、所述第四异或加密值和所述第三哈希值;
根据所述会话密钥、所述更新函数挑战值、所述第四异或加密值和所述更新身份标识,获取第三验证哈希值;
在所述第三哈希值和所述第三验证哈希值相等的情况下,所述车辆设备认证通过。
第三方面,本申请还提供了一种网关节点,所述网关节点包括:
第一获取模块,用于在车辆设备在区块链中注册完成之后,获取所述车辆设备发送的认证请求和初始身份标识;
搜索模块,用于响应于所述认证请求,根据所述初始身份标识,从区块链中搜索获得相应的初始函数挑战值和初始函数响应值,函数为物理不可克隆函数;
第一处理模块,用于根据所述初始函数响应值,获取第一异或加密值,以及根据所述初始函数响应值和所述初始身份标识,获取第一哈希值;
第一发送模块,用于将所述初始函数挑战值、所述第一异或加密值和所述第一哈希值发送至所述车辆设备;
第一获取模块,还用于获取所述车辆设备基于所述初始函数挑战值、所述第一异或加密值和所述第一哈希值返回的第二异或加密值、第三异或加密值和第二哈希值;
第一认证模块,用于根据所述第二异或加密值、所述第三异或加密值和第二哈希值,对所述网关节点进行认证;
第一处理模块,还用于在所述网关节点认证通过后,根据所述初始函数挑战值和所述初始函数响应值,获取所述网关节点和所述车辆设备之间的会话密钥,并将所述会话密钥发送至所述车辆设备,所述会话密钥用于对所述车辆设备进行认证;
第一获取模块,还用于在所述车辆设备和所述网关节点均认证通过的情况下,获取所述车辆设备基于所述会话密钥发送的车辆设备实时信息;
第一发送模块,还用于将所述车辆设备实时信息上传至区块链中。
第四方面,本申请还提供了一种车辆设备,所述车辆设备包括:
第二发送模块,用于发送认证请求和初始身份标识至网关节点;
第二获取模块,用于获取所述网关节点响应于所述认证请求,并基于所述初始身份标识发送的所述初始函数挑战值、所述第一异或加密值和所述第一哈希值,函数为物理不可克隆函数;
第二处理模块,用于根据所述初始函数挑战值、所述第一异或加密值和所述第一哈希值,获取第二异或加密值、第三异或加密值和第二哈希值;
第二发送模块,还用于将所述第二异或加密值、所述第三异或加密值和所述第二哈希值发送至所述网关节点;
第二获取模块,还用于在所述网关节点基于所述第二异或加密值、所述第三异或加密值和所述第二哈希值认证通过后,获取所述网关节点发送的所述网关节点和所述车辆设备之间的会话密钥;
第二认证模块,用于根据所述会话密钥,对所述车辆设备进行认证;
第二发送模块,还用于在所述车辆设备和所述网关节点均认证通过的情况下,根据所述会话密钥,发送车辆设备实时信息至所述网关节点。
第五方面,本申请还提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法的步骤。
第六方面,本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。
第七方面,本申请还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述的方法的步骤。
上述车辆设备实时信息获取方法、装置、计算机设备、计算机可读存储介质和计算机程序产品,通过使用区块链技术,保证了数据的安全性和不可篡改性,防止数据被恶意篡改或伪造。采用物理不可克隆函数(PUF)技术进行身份认证,解决了传统轻量级或非对称加密技术无法解决的单点失效问题,确保了车辆设备和网关节点的身份真实性。该方法能够实时获取车辆设备的实时信息,包括车辆位置、速度等参数,提高了车贷中心对贷款车辆的监控能力。实现了车辆设备与网关节点之间的双向认证,确保了数据传输的安全性和可靠性。通过区块链技术和PUF技术的应用,提高了车辆监测系统的效率和准确性,降低了车贷中心的风险。综上所述,该车辆设备实时信息获取方法、网关节点及车辆设备,通过应用区块链技术和物理不可克隆函数(PUF)技术,提高了车辆监测系统的安全性、实时性和效率,解决了传统系统中的单点失效问题,为车贷中心提供了更可靠的贷款车辆监控手段。
附图说明
为了更清楚地说明本申请实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中车辆设备实时信息获取方法的应用环境图;
图2为一个实施例中车辆设备实时信息获取方法的流程示意图;
图3为一个实施例中车辆设备实时信息获取方法的整体框架图;
图4为一个实施例中车辆设备实时信息获取方法的流程示意图;
图5为一个实施例中车辆设备实时信息获取方法的流程示意图;
图6为一个实施例中车辆设备实时信息获取方法的流程示意图;
图7为一个实施例中网关节点的结构框图;
图8为一个实施例中车辆设备的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的车辆设备实时信息获取方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网车辆设备和便携式可穿戴车辆设备,物联网车辆设备可为智能音箱、智能电视、智能空调、智能车载车辆设备等。便携式可穿戴车辆设备可为智能手表、智能手环、头戴车辆设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个示例性的实施例中,如图2和图3所示,提供了一种车辆设备实时信息获取方法,以该方法应用于图1中的终端(网关节点)为例进行说明,其中:
步骤S202,车辆设备在区块链中注册完成之后,获取车辆设备发送的认证请求和初始身份标识。
具体地,车辆设备在区块链中注册完成,表示车辆设备已经成功地将其相关信息记录在区块链上,完成了注册过程。区块链作为一个去中心化的账本,可以确保车辆设备的注册信息安全、可信和不可篡改。车辆设备发送认证请求是为了与网关节点进行身份认证和通信。认证请求中可能包含车辆设备的身份信息、认证凭据或其他相关数据,用于验证车辆设备的合法性和真实性。初始身份标识是车辆设备在注册过程中生成或分配的唯一标识符。它用于标识车辆设备在系统中的身份,确保每个设备都有一个独特的标识。
通过获取车辆设备发送的认证请求和初始身份标识,网关节点可以进一步处理这些信息,进行身份验证和会话建立,以确保只有合法的车辆设备能够与网关节点进行通信和数据交换。这有助于提高系统的安全性和防止未经授权的设备接入。
步骤S204,响应于认证请求,根据初始身份标识,从区块链中搜索获得相应的初始函数挑战值和初始函数响应值,函数为物理不可克隆函数。
具体地,当接收到认证请求后,系统会根据这个请求中的“初始身份标识TIDv”去区块链中查找与此设备相关的所有信息。这可能包括它之前的操作记录、状态、甚至是一些预设的配置参数等。PUF代表“物理不可克隆函数”。这是一个硬件级别的安全特性,用于确保每个设备都是独一无二的,并且其生成的标识是难以复制的。PUF挑战-响应机制是其中一种应用方式:系统首先发送一个“初始函数挑战值Cv”给车辆设备,设备使用其内部的PUF逻辑和功能来生成一个特定的“初始函数响应值Rv”。只有具有正确PUF逻辑的设备才能生成正确的响应值,从而验证其真实性。
步骤S206,根据初始函数响应值,获取第一异或加密值,以及根据初始函数响应值和初始身份标识,获取第一哈希值,并将初始函数挑战值、第一异或加密值和第一哈希值发送至车辆设备。
示例性地,本实施例中用到的函数算法还包括:异或操作⊕和哈希函数h()。
异或加密是一种简单的加密方式,通过将两个值进行异或操作,得到一个新的值。在这里,系统根据设备提供的“初始函数响应值”计算得到了“第一异或加密值”指的是计算M1= Ng⊕Rv,Ng为第一预设随机数。哈希函数可以将任何长度的数据转换为一个固定长度的字符串。这个字符串是唯一的,意味着同样的输入会产生同样的输出。在这里,系统使用了设备的“初始函数响应值”和它的“初始身份标识”作为输入,通过哈希函数得到了“第一哈希值”,指的是计算M2=h(TIDv||Rv| Ng)。网关节点将之前计算得到的所有值(初始函数挑战值、第一异或加密值和第一哈希值)发送回车辆设备。
步骤S208,获取车辆设备基于初始函数挑战值、第一异或加密值和第一哈希值返回的第二异或加密值、第三异或加密值和第二哈希值。
示例性地,第二异或加密值、第三异或加密值和第二哈希值分别指的是车辆计算Rv=PUFvCv),Ng =Rv⊕M1,M2’=h(TIDv||Rv|| Ng)。
步骤S210,根据第二异或加密值、第三异或加密值和第二哈希值,对网关节点进行认证。
具体地,根据收到的“第二异或加密值”、“第三异或加密值”和“第二哈希值”,网关节点进行身份验证。网关节点可能会使用这些值与存储在本地或区块链上的预期值进行比较,以验证这些值的正确性。如果所有值都匹配,则网关节点被认为是通过了认证。
步骤S212,在网关节点认证通过后,根据初始函数挑战值和初始函数响应值,获取网关节点和车辆设备之间的会话密钥,并将会话密钥发送至车辆设备,会话密钥用于对车辆设备进行认证。
具体地,引入智能合约技术,智能合约是一种自动执行、以代码形式编写的合同。当满足某些预设条件时,智能合约会自动执行相应的操作。在这里,智能合约被用来确保认证过程的安全性和完整性。在网关节点成功通过认证之后,系统根据“初始函数挑战值”和“初始函数响应值”生成一个“会话密钥”。这个会话密钥用于在网关节点和车辆设备之间建立加密的通信通道,确保双方之间的通信安全。生成的会话密钥被发送到车辆设备上,这样车辆设备就可以使用这个密钥与网关节点进行安全通信。通过使用这个会话密钥,网关节点可以验证与它通信的车辆设备的身份。只有拥有正确会话密钥的设备才能与网关节点建立安全的通信连接。
步骤S214,在车辆设备和网关节点均认证通过的情况下,获取车辆设备基于会话密钥发送的车辆设备实时信息,将车辆设备实时信息上传至区块链中。
具体地,车辆设备使用之前收到的会话密钥,加密它当前的实时信息(例如位置、速度、状态等)。这些实时信息然后被发送到网关节点。由于使用了会话密钥进行加密,这些信息只能在网关节点和车辆设备之间解密,确保了数据的机密性和安全性。一旦网关节点收到并解密了车辆设备的实时信息,这些信息将被上传到区块链中。区块链的分布式特性和不可篡改性确保了这些实时信息的安全性和真实性。每个节点都可以验证这些信息的完整性和来源。
上述车辆设备实时信息获取方法中,通过使用区块链技术,保证了数据的安全性和不可篡改性,防止数据被恶意篡改或伪造。采用物理不可克隆函数(PUF)技术进行身份认证,解决了传统轻量级或非对称加密技术无法解决的单点失效问题,确保了车辆设备和网关节点的身份真实性。该方法能够实时获取车辆设备的实时信息,包括车辆位置、速度等参数,提高了车贷中心对贷款车辆的监控能力。实现了车辆设备与网关节点之间的双向认证,确保了数据传输的安全性和可靠性。通过区块链技术和PUF技术的应用,提高了车辆监测系统的效率和准确性,降低了车贷中心的风险。综上所述,该车辆设备实时信息获取方法、网关节点及车辆设备,通过应用区块链技术和物理不可克隆函数(PUF)技术,提高了车辆监测系统的安全性、实时性和效率,解决了传统系统中的单点失效问题,为车贷中心提供了更可靠的贷款车辆监控手段。
在一个示例性的实施例中,如图4所示,获取车辆设备发送的认证请求和初始身份标识之前,还包括步骤S402至步骤S408。其中:
步骤S402,获取车辆设备发送的注册请求;
步骤S404,响应于注册请求,发送初始函数挑战值和初始身份标识至车辆设备;
步骤S406,获取车辆设备基于初始函数挑战值和初始身份标识发送的初始函数响应值;
步骤S408,根据区块链共识机制,将初始函数挑战值、初始身份标识和初始函数响应值打包成存储于区块链中。
具体地,当一个车辆设备首次连接到系统时,它会发送一个注册请求。这个注册请求可能包含了设备的一些基本信息,如制造商、型号、序列号等,用于在区块链上为该设备创建一个账户或记录。系统在收到注册请求后,会生成初始函数挑战值和初始身份标识。这两个值(初始函数挑战值和初始身份标识)被发送回车辆设备。初始函数挑战值可能用于验证设备的响应,而初始身份标识是用来唯一标识这个设备的。车辆设备使用其内部的逻辑和功能,根据收到的初始函数挑战值和初始身份标识,生成初始函数响应值。这个响应值然后被发送回系统。这个响应值用于验证设备的真实性和身份。系统将初始函数挑战值、初始身份标识和初始函数响应值这三个值打包成一个数据单元。然后,根据区块链的共识机制(例如工作量证明、权益证明等),这个数据单元被添加到区块链中。这样做可以确保设备的注册信息被永久地、不可篡改地存储在区块链上。
本实施例中,通过发送初始函数挑战值和初始身份标识,系统能够验证车辆设备的真实性和身份。初始函数响应值的获取进一步验证了车辆设备的响应是否正确,加强了身份验证的流程。初始函数挑战值、初始身份标识和初始函数响应值被打包并存储在区块链中,利用区块链的不可篡改性确保数据的完整性和真实性。区块链技术提供了一个去中心化且安全的数据存储环境,增强了数据的持久性和可信度。加密和哈希等安全措施确保了数据在传输和存储过程中的机密性和完整性。注册请求、挑战-响应机制和会话密钥的使用提供了灵活的身份验证和数据交换流程,使得系统可以根据需要进行扩展和调整。智能合约的引入使得某些操作可以自动执行,提高了系统的效率和智能化水平。
在一个示例性的实施例中,根据初始函数响应值,获取第一异或加密值,以及根据初始函数响应值和初始身份标识,获取第一哈希值,包括:
获取第一预设随机数;
采用异或加密算法,根据初始函数响应值和第一预设随机数,获取第一异或加密值;
采用哈希函数算法,根据初始函数响应值、初始身份标识和第一预设随机数,获取第一哈希值。
示例性地,第一预设随机数为Ng,根据初始函数响应值和第一预设随机数,获取第一异或加密值指的是计算M1= Ng⊕Rv,采用哈希函数算法,根据初始函数响应值、初始身份标识和第一预设随机数,获取第一哈希值指的是计算M2=h(TIDv||Rv|| Ng)。
在一个示例性的实施例中,根据第二异或加密值、第三异或加密值和第二哈希值,对网关节点进行认证,包括:
根据第二异或加密值和第三异或加密值,获取第二验证哈希值;
在第二哈希值和第二验证哈希值相等的情况下,网关节点认证通过。
具体地,通过使用第二异或加密值和第三异或加密值,系统生成了一个第二验证哈希值。异或加密值通常用于验证数据的完整性和真实性,而哈希值则是一个将任意长度的数据转换为一个固定长度字符串的算法。在这里,第二验证哈希值是用来进一步验证网关节点的身份或数据的真实性的。系统将先前存储或收到的第二哈希值与新生成的第二验证哈希值进行比较。如果这两个哈希值相等,说明网关节点的身份得到了验证,并且数据的完整性和真实性得到了保证。在这种情况下,网关节点被认为是通过了认证。
本实施例中,利用了哈希函数的特性,即相同的输入总是产生相同的输出。因此,如果两个哈希值匹配,这意味着用于生成它们的原始数据也是匹配的。
在一个示例性的实施例中,将会话密钥发送至车辆设备之后,还包括:
获取第二预设随机数;
采用哈希函数算法,根据初始身份标识、第一预设随机数和第二预设随机数,获取更新身份标识;
获取车辆设备发送的更新函数挑战值和更新函数响应值;
将更新函数挑战值、更新函数响应值和更新身份标识上传至区块链中;
根据会话密钥,获取第四异或加密值,以及根据会话密钥、更新函数挑战值和更新身份标识,获取第三哈希值,并将更新身份标识、第四异或加密值和第三哈希值发送至车辆设备。
其中,根据会话密钥,获取第四异或加密值,以及根据会话密钥、更新函数挑战值和更新身份标识,获取第三哈希值,包括:
采用异或加密算法和哈希函数算法,根据更新身份标识、第一预设随机数和第二预设随机数,获取第四异或加密值;
采用哈希函数算法,根据更新身份标识、更新函数挑战值和会话密钥,获取第三哈希值。
示例性地,第二预设随机数为Nv,采用哈希函数算法,根据初始身份标识、第一预设随机数和第二预设随机数,获取更新身份标识,指的是TIDv new = h(Ng || TIDv || Nv)。根据会话密钥,获取第四异或加密值,以及根据会话密钥、更新函数挑战值和更新身份标识,获取第三哈希值,指的是M7 = h(Cv new || TIDv new || SKvg),Cv new指的是更新函数挑战值,SKvg指的是会话密钥,TIDv new指的是更新身份标识。
在一个示例性的实施例中,如图5所示,提供了一种车辆设备实时信息获取方法,以该方法应用于图1中的终端(车辆设备)为例进行说明,其中:
步骤S502,发送认证请求和初始身份标识至网关节点。
车辆设备向网关节点发送一个认证请求,并附带其初始身份标识。这是开始认证过程的标志。网关节点响应车辆设备的认证请求,并根据车辆设备的初始身份标识生成一个初始函数挑战值、第一异或加密值和第一哈希值。这些值是用来进一步验证车辆设备的。异或加密值通常用于验证数据的完整性和真实性,而哈希值是一个将任意长度的数据转换为一个固定长度字符串的算法。
步骤S505,获取网关节点响应于认证请求,并基于初始身份标识发送的初始函数挑战值、第一异或加密值和第一哈希值,函数为物理不可克隆函数;根据初始函数挑战值、第一异或加密值和第一哈希值,获取第二异或加密值、第三异或加密值和第二哈希值,并将第二异或加密值、第三异或加密值和第二哈希值发送至网关节点。
具体地,哈希值是一个将任意长度的数据转换为一个固定长度字符串的算法。网关节点响应车辆设备的认证请求,并根据车辆设备的初始身份标识生成初始函数挑战值、第一异或加密值和第一哈希值。这些值是用来进一步验证车辆设备的。异或加密值通常用于验证数据的完整性和真实性。
步骤S506,根据初始函数挑战值、第一异或加密值和第一哈希值,获取第二异或加密值、第三异或加密值和第二哈希值,并将第二异或加密值、第三异或加密值和第二哈希值发送至网关节点。
具体地,为了进一步验证车辆设备的响应能力和数据完整性。车辆设备根据网关节点发送的初始函数挑战值、第一异或加密值和第一哈希值,计算出第二异或加密值、第三异或加密值和第二哈希值,并将这些值发送回网关节点。
步骤S508,在网关节点基于第二异或加密值、第三异或加密值和第二哈希值认证通过后,获取网关节点发送的网关节点和车辆设备之间的会话密钥。
具体地,网关节点验证了车辆设备的响应后,将与车辆设备建立会话密钥,这个密钥用于之后的安全通信,然后将会话密钥发送至网关节点。
步骤S510,根据会话密钥,对车辆设备进行认证。
具体地,使用之前获取的会话密钥,网关节点再次验证车辆设备的身份。这一步确保了车辆设备在整个认证过程中的一致性和真实性。
步骤S512,在车辆设备和网关节点均认证通过的情况下,根据会话密钥,发送车辆设备实时信息至网关节点。
具体地,车辆设备上的实时信息,如位置、速度、方向等,对于网关节点来说是非常重要的。通过实时获取这些信息,网关节点可以对交通状况有更全面的了解,以便进行更有效的管理和调度。通过实时获取车辆设备的状态和位置信息,网关节点可以实施对车辆的远程监控,确保其行驶的安全。同时,这也为预防性维护提供了可能,因为系统可以检测到潜在的故障或问题。网关节点可以根据实时的车辆数据优化交通流。例如,它可以调整交通信号灯的时长,以缓解交通拥堵。同时,这些数据也可以用于预测未来的交通流量,从而更好地规划和管理交通。如果车辆设备发送的信息显示可能发生了交通事故或其他紧急情况,网关节点可以迅速做出响应,如调度救援车辆或调整附近的交通信号灯。由于通信是基于会话密钥的,这确保了只有经过认证的车辆设备才能向网关节点发送数据。这防止了未授权的设备接入系统,增强了系统的安全性。
本实施例中,通过使用区块链技术,保证了数据的安全性和不可篡改性,防止数据被恶意篡改或伪造。采用物理不可克隆函数(PUF)技术进行身份认证,解决了传统轻量级或非对称加密技术无法解决的单点失效问题,确保了车辆设备和网关节点的身份真实性。该方法能够实时获取车辆设备的实时信息,包括车辆位置、速度等参数,提高了车贷中心对贷款车辆的监控能力。实现了车辆设备与网关节点之间的双向认证,确保了数据传输的安全性和可靠性。通过区块链技术和PUF技术的应用,提高了车辆监测系统的效率和准确性,降低了车贷中心的风险。综上所述,该车辆设备实时信息获取方法、网关节点及车辆设备,通过应用区块链技术和物理不可克隆函数(PUF)技术,提高了车辆监测系统的安全性、实时性和效率,解决了传统系统中的单点失效问题,为车贷中心提供了更可靠的贷款车辆监控手段。
在一个示例性的实施例中,如图6所示,发送认证请求和初始身份标识至网关节点之前,还包括:
步骤S602,发送注册请求至网关节点;
步骤S604,获取网关节点响应于注册请求发送的初始函数挑战值和初始身份标识;
步骤S606,根据初始函数挑战值和初始身份标识,获取初始函数响应值,并将初始函数响应值发送至网关节点;
步骤S608,在网关节点将初始函数挑战值、初始身份标识和初始函数响应值打包成存储于区块链的情况下,车辆设备注册完成。
具体地,车辆设备首次启动或需要重新注册时,会主动向网关节点发送一个注册请求。这是开始注册过程的标志。网关节点接收到注册请求后,会生成一个初始函数挑战值和一个初始身份标识,并将它们发送回车辆设备。这些值可能用于验证车辆设备的身份和响应能力。车辆设备根据网关节点发送的初始函数挑战值和初始身份标识,计算出一个初始函数响应值,并将这个值发送回网关节点。这个过程可能是为了进一步验证车辆设备的响应能力和身份的真实性。网关节点验证了车辆设备的响应后,会将初始函数挑战值、初始身份标识和初始函数响应值打包成一个数据块,并将这个数据块存储在区块链上。
本实施例中,首先,区块链的不可篡改性确保了数据的真实性和完整性;其次,通过将数据存储在区块链上,可以确保这些数据的安全性和透明性;最后,通过将车辆设备的注册信息存储在区块链上,可以提供一个可靠的、去中心化的记录系统。一旦数据被存储在区块链上,这就意味着车辆设备的注册已经完成,并且其身份和响应已经被验证和记录。总的来说,本实施例中提供了一个车辆设备向网关节点注册的流程,该流程利用了区块链技术的安全性和透明性,确保了设备注册的真实性和完整性。
在一个示例性的实施例中,根据初始函数挑战值、第一异或加密值和第一哈希值,获取第二异或加密值、第三异或加密值和第二哈希值,包括:
根据初始函数响应值和第一异或加密值,获取第一验证哈希值;
在第一哈希值和第一验证哈希值相等的情况下,获取第一预设随机数和第二预设随机数;
采用哈希函数算法,根据初始函数挑战值、第一预设随机数和第二预设随机数,获取更新函数挑战值;
基于更新函数挑战值,获取更新函数响应值,将更新函数挑战值和更新函数响应值发送至网关节点;
采用异或加密算法,根据更新函数响应值和第二预设随机数,获取第二异或加密值,并根据第一预设随机数和第二预设随机数,获取第三异或加密值;
采用哈希函数算法,根据初始函数响应值、第一预设随机数和第二预设随机数,获取第二哈希值。
示例性地,根据初始函数响应值和第一异或加密值,获取第一验证哈希值,指的是获取第一验证哈希值M2’= h(TIDv || Rv || Ng),验证第一验证哈希值M2’与第一哈希值M2是否相等,如果不等,中止验证。否则,获取第一预设随机数Ng和第二预设随机数Nv。
根据初始函数挑战值、第一预设随机数和第二预设随机数,获取更新函数挑战值,指的是计算更新函数挑战值Cv new = h(Cv || Ng || Nv),基于更新函数挑战值,获取更新函数响应值Rv new = PUFv(Cv new );采用异或加密算法,根据更新函数响应值和第二预设随机数,获取第二异或加密值,并根据第一预设随机数和第二预设随机数,获取第三异或加密值,分别指的是获取第二异或加密值M3 = Rv new⊕Nv,和获取第三异或加密值M4 = Ng⊕Nv;根据初始函数响应值、第一预设随机数和第二预设随机数,获取第二哈希值,指的是获取第二哈希值M5 = h(Rv new || Nv || Ng)。
在一个示例性的实施例中,根据会话密钥,对车辆设备进行认证,包括:
获取网关节点发送的更新身份标识、第四异或加密值和第三哈希值;
根据会话密钥、更新函数挑战值、第四异或加密值和更新身份标识,获取第三验证哈希值;
在第三哈希值和第三验证哈希值相等的情况下,车辆设备认证通过。
具体地,根据会话密钥、更新函数挑战值、第四异或加密值和更新身份标识,获取第三验证哈希值,指的是第三验证哈希值M7’= h(Cv new || TIDv new || SKvg),若第三验证哈希值M7’和第三哈希值M7相等,则车辆设备认证通过。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的车辆设备实时信息获取方法的车辆设备实时信息获取装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个车辆设备实时信息获取装置实施例中的具体限定可以参见上文中对于车辆设备实时信息获取方法的限定,在此不再赘述。
在一个示例性的实施例中,如图7所示,提供了一种网关节点,网关节点包括:
第一获取模块702,用于在车辆设备在区块链中注册完成之后,获取车辆设备发送的认证请求和初始身份标识;
搜索模块704,用于响应于认证请求,根据初始身份标识,从区块链中搜索获得相应的初始函数挑战值和初始函数响应值,函数为物理不可克隆函数;
第一处理模块706,用于根据初始函数响应值,获取第一异或加密值,以及根据初始函数响应值和初始身份标识,获取第一哈希值;
第一发送模块708,用于将初始函数挑战值、第一异或加密值和第一哈希值发送至车辆设备;
第一获取模块702,还用于获取车辆设备基于初始函数挑战值、第一异或加密值和第一哈希值返回的第二异或加密值、第三异或加密值和第二哈希值;
第一认证模块710,用于根据第二异或加密值、第三异或加密值和第二哈希值,对网关节点进行认证;
第一处理模块706,还用于在网关节点认证通过后,根据初始函数挑战值和初始函数响应值,获取网关节点和车辆设备之间的会话密钥,并将会话密钥发送至车辆设备,会话密钥用于对车辆设备进行认证;
第一获取模块702,还用于在车辆设备和网关节点均认证通过的情况下,获取车辆设备基于会话密钥发送的车辆设备实时信息;
第一发送模块708,还用于将车辆设备实时信息上传至区块链中。
在一个示例性的实施例中,第一获取模块702,还用于获取车辆设备发送的注册请求;
第一发送模块708,还用于响应于注册请求,发送初始函数挑战值和初始身份标识至车辆设备;
第一获取模块702,还用于获取车辆设备基于初始函数挑战值和初始身份标识发送的初始函数响应值;
第一处理模块706,还用于根据区块链共识机制,将初始函数挑战值、初始身份标识和初始函数响应值打包成存储于区块链中。
在一个示例性的实施例中,第一获取模块702,还用于获取第一预设随机数;
第一处理模块706,还用于采用异或加密算法,根据初始函数响应值和第一预设随机数,获取第一异或加密值;
第一处理模块706,还用于采用哈希函数算法,根据初始函数响应值、初始身份标识和第一预设随机数,获取第一哈希值。
在一个示例性的实施例中,第一处理模块706,还用于根据第二异或加密值和第三异或加密值,获取第二验证哈希值;在第二哈希值和第二验证哈希值相等的情况下,网关节点认证通过。
在一个示例性的实施例中,第一获取模块702,还用于获取第二预设随机数;
第一处理模块706,还用于采用哈希函数算法,根据初始身份标识、第一预设随机数和第二预设随机数,获取更新身份标识;
第一获取模块702,还用于获取车辆设备发送的更新函数挑战值和更新函数响应值;
第一发送模块708,还用于将更新函数挑战值、更新函数响应值和更新身份标识上传至区块链中;
第一处理模块706,还用于根据会话密钥,获取第四异或加密值,以及根据会话密钥、更新函数挑战值和更新身份标识,获取第三哈希值;
第一发送模块708,还用于将更新身份标识、第四异或加密值和第三哈希值发送至车辆设备。
在一个示例性的实施例中,第一处理模块706,还用于采用异或加密算法和哈希函数算法,根据更新身份标识、第一预设随机数和第二预设随机数,获取第四异或加密值;
第一处理模块706,还用于采用哈希函数算法,根据更新身份标识、更新函数挑战值和会话密钥,获取第三哈希值。
在一个示例性的实施例中,如图8所示,提供了一种车辆设备,车辆设备包括:
第二发送模块802,用于发送认证请求和初始身份标识至网关节点;
第二获取模块804,用于获取网关节点响应于认证请求,并基于初始身份标识发送的初始函数挑战值、第一异或加密值和第一哈希值,函数为物理不可克隆函数;
第二处理模块806,用于根据初始函数挑战值、第一异或加密值和第一哈希值,获取第二异或加密值、第三异或加密值和第二哈希值;
第二发送模块802,还用于将第二异或加密值、第三异或加密值和第二哈希值发送至网关节点;
第二获取模块802,还用于在网关节点基于第二异或加密值、第三异或加密值和第二哈希值认证通过后,获取网关节点发送的网关节点和车辆设备之间的会话密钥;
第二认证模块808,用于根据会话密钥,对车辆设备进行认证;
第二发送模块802,还用于在车辆设备和网关节点均认证通过的情况下,根据会话密钥,发送车辆设备实时信息至网关节点。
在一个示例性的实施例中,第二发送模块802,还用于发送注册请求至网关节点;
第二获取模块802,还用于获取网关节点响应于注册请求发送的初始函数挑战值和初始身份标识;
第二处理模块806,还用于根据初始函数挑战值和初始身份标识,获取初始函数响应值;
第二发送模块802,还用于将初始函数响应值发送至网关节点;在网关节点将初始函数挑战值、初始身份标识和初始函数响应值打包成存储于区块链的情况下,车辆设备注册完成。
在一个示例性的实施例中,第二处理模块806,还用于根据初始函数响应值和第一异或加密值,获取第一验证哈希值;
第二获取模块802,还用于在第一哈希值和第一验证哈希值相等的情况下,获取第一预设随机数和第二预设随机数;
第二处理模块806,还用于采用哈希函数算法,根据初始函数挑战值、第一预设随机数和第二预设随机数,获取更新函数挑战值;
第二处理模块806,还用于基于更新函数挑战值,获取更新函数响应值,将更新函数挑战值和更新函数响应值发送至网关节点;
第二处理模块806,还用于采用异或加密算法,根据更新函数响应值和第二预设随机数,获取第二异或加密值,并根据第一预设随机数和第二预设随机数,获取第三异或加密值;
第二处理模块806,还用于采用哈希函数算法,根据初始函数响应值、第一预设随机数和第二预设随机数,获取第二哈希值。
在一个示例性的实施例中,第二获取模块802,还用于获取网关节点发送的更新身份标识、第四异或加密值和第三哈希值;
第二处理模块806,还用于根据会话密钥、更新函数挑战值、第四异或加密值和更新身份标识,获取第三验证哈希值;在第三哈希值和第三验证哈希值相等的情况下,车辆设备认证通过。
上述车辆设备实时信息获取装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个示例性的实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图9所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储初始身份标识、初始函数挑战值和初始函数响应值的数据。该计算机设备的输入/输出接口用于处理器与外部车辆设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种车辆设备实时信息获取方法。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个示例性的实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户车辆设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要符合相关规定。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (14)
1.一种车辆设备实时信息获取方法,其特征在于,应用于网关节点;所述方法包括:
车辆设备在区块链中注册完成之后,获取所述车辆设备发送的认证请求和初始身份标识;
响应于所述认证请求,根据所述初始身份标识,从区块链中搜索获得相应的初始函数挑战值和初始函数响应值,函数为物理不可克隆函数;
根据所述初始函数响应值,获取第一异或加密值,以及根据所述初始函数响应值和所述初始身份标识,获取第一哈希值,并将所述初始函数挑战值、所述第一异或加密值和所述第一哈希值发送至所述车辆设备;
获取所述车辆设备基于所述初始函数挑战值、所述第一异或加密值和所述第一哈希值返回的第二异或加密值、第三异或加密值和第二哈希值;
根据所述第二异或加密值、所述第三异或加密值和第二哈希值,对所述网关节点进行认证;
在所述网关节点认证通过后,根据所述初始函数挑战值和所述初始函数响应值,获取所述网关节点和所述车辆设备之间的会话密钥,并将所述会话密钥发送至所述车辆设备,所述会话密钥用于对所述车辆设备进行认证;
在所述车辆设备和所述网关节点均认证通过的情况下,获取所述车辆设备基于所述会话密钥发送的车辆设备实时信息,将所述车辆设备实时信息上传至区块链中。
2.根据权利要求1所述的方法,其特征在于,所述获取所述车辆设备发送的认证请求和初始身份标识之前,还包括:
获取所述车辆设备发送的注册请求;
响应于所述注册请求,发送初始函数挑战值和初始身份标识至所述车辆设备;
获取所述车辆设备基于所述初始函数挑战值和所述初始身份标识发送的初始函数响应值;
根据区块链共识机制,将所述初始函数挑战值、所述初始身份标识和所述初始函数响应值打包成存储于区块链中。
3.根据权利要求1所述的方法,其特征在于,所述根据所述初始函数响应值,获取第一异或加密值,以及根据所述初始函数响应值和所述初始身份标识,获取第一哈希值,包括:
获取第一预设随机数;
采用异或加密算法,根据所述初始函数响应值和所述第一预设随机数,获取第一异或加密值;
采用哈希函数算法,根据所述初始函数响应值、所述初始身份标识和所述第一预设随机数,获取第一哈希值。
4.根据权利要求3所述的方法,其特征在于,所述根据所述第二异或加密值、所述第三异或加密值和第二哈希值,对所述网关节点进行认证,包括:
根据所述第二异或加密值和所述第三异或加密值,获取第二验证哈希值;
在所述第二哈希值和所述第二验证哈希值相等的情况下,所述网关节点认证通过。
5.根据权利要求4所述的方法,其特征在于,所述将所述会话密钥发送至所述车辆设备之后,还包括:
获取第二预设随机数;
采用哈希函数算法,根据所述初始身份标识、所述第一预设随机数和所述第二预设随机数,获取更新身份标识;
获取所述车辆设备发送的更新函数挑战值和更新函数响应值;
将所述更新函数挑战值、所述更新函数响应值和所述更新身份标识上传至区块链中;
根据所述会话密钥,获取第四异或加密值,以及根据所述会话密钥、所述更新函数挑战值和所述更新身份标识,获取第三哈希值,并将所述更新身份标识、所述第四异或加密值和所述第三哈希值发送至所述车辆设备。
6.根据权利要求5所述的方法,其特征在于,所述根据所述会话密钥,获取第四异或加密值,以及根据所述会话密钥、所述更新函数挑战值和所述更新身份标识,获取第三哈希值,包括:
采用异或加密算法和哈希函数算法,根据所述更新身份标识、所述第一预设随机数和所述第二预设随机数,获取第四异或加密值;
采用哈希函数算法,根据所述更新身份标识、所述更新函数挑战值和所述会话密钥,获取第三哈希值。
7.一种车辆设备实时信息获取方法,其特征在于,应用于车辆设备;所述方法包括:
发送认证请求和初始身份标识至网关节点;
获取所述网关节点响应于所述认证请求,并基于所述初始身份标识发送的所述初始函数挑战值、所述第一异或加密值和所述第一哈希值,函数为物理不可克隆函数;根据所述初始函数挑战值、所述第一异或加密值和所述第一哈希值,获取第二异或加密值、第三异或加密值和第二哈希值,并将所述第二异或加密值、所述第三异或加密值和所述第二哈希值发送至所述网关节点;
在所述网关节点基于所述第二异或加密值、所述第三异或加密值和所述第二哈希值认证通过后,获取所述网关节点发送的所述网关节点和所述车辆设备之间的会话密钥;
根据所述会话密钥,对所述车辆设备进行认证;
在所述车辆设备和所述网关节点均认证通过的情况下,根据所述会话密钥,发送车辆设备实时信息至所述网关节点。
8.根据权利要求7所述的方法,其特征在于,所述发送认证请求和初始身份标识至网关节点之前,还包括:
发送注册请求至所述网关节点;
获取所述网关节点响应于所述注册请求发送的所述初始函数挑战值和所述初始身份标识;
根据所述初始函数挑战值和所述初始身份标识,获取初始函数响应值,并将所述初始函数响应值发送至所述网关节点;
在所述网关节点将所述初始函数挑战值、所述初始身份标识和所述初始函数响应值打包成存储于区块链的情况下,车辆设备注册完成。
9.根据权利要求7所述的方法,其特征在于,所述根据所述初始函数挑战值、所述第一异或加密值和所述第一哈希值,获取第二异或加密值、第三异或加密值和第二哈希值,包括:
根据所述初始函数响应值和所述第一异或加密值,获取第一验证哈希值;
在所述第一哈希值和所述第一验证哈希值相等的情况下,获取第一预设随机数和第二预设随机数;
采用哈希函数算法,根据所述初始函数挑战值、所述第一预设随机数和所述第二预设随机数,获取更新函数挑战值;
基于所述更新函数挑战值,获取更新函数响应值,将所述更新函数挑战值和所述更新函数响应值发送至所述网关节点;
采用异或加密算法,根据所述更新函数响应值和所述第二预设随机数,获取第二异或加密值,并根据所述第一预设随机数和所述第二预设随机数,获取第三异或加密值;
采用哈希函数算法,根据所述初始函数响应值、所述第一预设随机数和所述第二预设随机数,获取第二哈希值。
10.根据权利要求8所述的方法,其特征在于,所述根据所述会话密钥,对所述车辆设备进行认证,包括:
获取所述网关节点发送的所述更新身份标识、所述第四异或加密值和所述第三哈希值;
根据所述会话密钥、所述更新函数挑战值、所述第四异或加密值和所述更新身份标识,获取第三验证哈希值;
在所述第三哈希值和所述第三验证哈希值相等的情况下,所述车辆设备认证通过。
11.一种网关节点,其特征在于,所述网关节点包括:
第一获取模块,用于在车辆设备在区块链中注册完成之后,获取所述车辆设备发送的认证请求和初始身份标识;
搜索模块,用于响应于所述认证请求,根据所述初始身份标识,从区块链中搜索获得相应的初始函数挑战值和初始函数响应值,函数为物理不可克隆函数;
第一处理模块,用于根据所述初始函数响应值,获取第一异或加密值,以及根据所述初始函数响应值和所述初始身份标识,获取第一哈希值;
第一发送模块,用于将所述初始函数挑战值、所述第一异或加密值和所述第一哈希值发送至所述车辆设备;
第一获取模块,还用于获取所述车辆设备基于所述初始函数挑战值、所述第一异或加密值和所述第一哈希值返回的第二异或加密值、第三异或加密值和第二哈希值;
第一认证模块,用于根据所述第二异或加密值、所述第三异或加密值和第二哈希值,对所述网关节点进行认证;
第一处理模块,还用于在所述网关节点认证通过后,根据所述初始函数挑战值和所述初始函数响应值,获取所述网关节点和所述车辆设备之间的会话密钥,并将所述会话密钥发送至所述车辆设备,所述会话密钥用于对所述车辆设备进行认证;
第一获取模块,还用于在所述车辆设备和所述网关节点均认证通过的情况下,获取所述车辆设备基于所述会话密钥发送的车辆设备实时信息;
第一发送模块,还用于将所述车辆设备实时信息上传至区块链中。
12.一种车辆设备,其特征在于,所述车辆设备包括:
第二发送模块,用于发送认证请求和初始身份标识至网关节点;
第二获取模块,用于获取所述网关节点响应于所述认证请求,并基于所述初始身份标识发送的所述初始函数挑战值、所述第一异或加密值和所述第一哈希值,函数为物理不可克隆函数;
第二处理模块,用于根据所述初始函数挑战值、所述第一异或加密值和所述第一哈希值,获取第二异或加密值、第三异或加密值和第二哈希值;
第二发送模块,还用于将所述第二异或加密值、所述第三异或加密值和所述第二哈希值发送至所述网关节点;
第二获取模块,还用于在所述网关节点基于所述第二异或加密值、所述第三异或加密值和所述第二哈希值认证通过后,获取所述网关节点发送的所述网关节点和所述车辆设备之间的会话密钥;
第二认证模块,用于根据所述会话密钥,对所述车辆设备进行认证;
第二发送模块,还用于在所述车辆设备和所述网关节点均认证通过的情况下,根据所述会话密钥,发送车辆设备实时信息至所述网关节点。
13.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至10中任一项所述的方法的步骤。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至10中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410244038.7A CN118118183A (zh) | 2024-03-04 | 2024-03-04 | 车辆设备实时信息获取方法、网关节点及车辆设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410244038.7A CN118118183A (zh) | 2024-03-04 | 2024-03-04 | 车辆设备实时信息获取方法、网关节点及车辆设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118118183A true CN118118183A (zh) | 2024-05-31 |
Family
ID=91218613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410244038.7A Pending CN118118183A (zh) | 2024-03-04 | 2024-03-04 | 车辆设备实时信息获取方法、网关节点及车辆设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118118183A (zh) |
-
2024
- 2024-03-04 CN CN202410244038.7A patent/CN118118183A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI720727B (zh) | 電腦實現的用於管理儲存在區塊鏈網路中的敏感資料元素的方法、用於管理儲存在區塊鏈網路中的敏感資料元素的裝置及系統 | |
Alladi et al. | A lightweight authentication and attestation scheme for in-transit vehicles in IoV scenario | |
Lam et al. | ANT-centric IoT security reference architecture—Security-by-design for satellite-enabled smart cities | |
CN109829326B (zh) | 基于区块链的跨域认证与公平审计去重云存储系统 | |
Yavari et al. | An Improved Blockchain‐Based Authentication Protocol for IoT Network Management | |
CN111801927B (zh) | 与工业数据验证相关联的方法和促进工业数据验证的系统 | |
US20200213331A1 (en) | Data service system | |
CN114239046A (zh) | 数据共享方法 | |
Hu et al. | A data sharing scheme based on federated learning in iov | |
US11804961B1 (en) | Secure video content transmission over a computer network | |
Li et al. | Blockchain-based authentication for IIoT devices with PUF | |
US11628788B2 (en) | Vehicle accident management using peer-to-peer networks and systems | |
CN109873828B (zh) | 资源管理方法、装置、设备和存储介质 | |
CN115348107A (zh) | 物联网设备安全登陆方法、装置、计算机设备和存储介质 | |
CN110716724A (zh) | 基于fpga实现隐私区块链的方法及装置 | |
KR101593675B1 (ko) | 사용자 데이터의 무결성 검증 방법 및 그 장치 | |
Pavlov | Security aspects of digital twins in IoT platform | |
CN115022039B (zh) | 信息处理方法、装置、设备和存储介质 | |
CN114662073B (zh) | 用于led系统的验证方法、装置、计算机设备与介质 | |
CN118118183A (zh) | 车辆设备实时信息获取方法、网关节点及车辆设备 | |
CN114679284B (zh) | 可信远程证明系统及其存储、验证方法、存储介质 | |
CN115361147A (zh) | 设备注册方法及装置、计算机设备、存储介质 | |
TWM591661U (zh) | 數位身分管理系統 | |
CN118488443B (zh) | 一种用于无人机的加密通信方法及系统 | |
US20170222810A1 (en) | User permission check system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |