CN107181725A - 车辆安全通信方法、装置、车辆多媒体系统及车辆 - Google Patents
车辆安全通信方法、装置、车辆多媒体系统及车辆 Download PDFInfo
- Publication number
- CN107181725A CN107181725A CN201610141465.8A CN201610141465A CN107181725A CN 107181725 A CN107181725 A CN 107181725A CN 201610141465 A CN201610141465 A CN 201610141465A CN 107181725 A CN107181725 A CN 107181725A
- Authority
- CN
- China
- Prior art keywords
- vehicle data
- vehicle
- instruction
- data
- raw
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
Abstract
本发明公开了一种车辆安全通信方法、装置、车辆多媒体系统及车辆。车辆包括开放式系统、安全芯片和封闭式系统,所述开放式系统与所述封闭式系统之间通过所述安全芯片连接,所述方法应用于所述安全芯片,并且所述方法包括:接收来自所述封闭式系统的第一车辆数据指令,其中,所述第一车辆数据指令包括原始车辆数据;对所述原始车辆数据进行加密,得到相对应的加密车辆数据;将所述第一车辆数据指令中的所述原始车辆数据替换为所述加密车辆数据,形成第二车辆数据指令,并将所述第二车辆数据指令发送至所述开放式系统。由此,能够提高车辆联网通信时的安全性。
Description
技术领域
本发明涉及车联网领域,具体地,涉及一种车辆安全通信方法、装置、车辆多媒体系统及车辆。
背景技术
随着车载多媒体的大屏化的发展和车联网以及4G、WIFI热点的普及,车载多媒体逐渐成为车主的另一个重要的移动终端系统,原有小屏幕的传统车机封闭式系统渐渐无法满足用户越来越多的娱乐化和多媒体化需求。目前,许多车载多媒体都开始搭载4G模块和WIFI模块,可以接入互联网,并允许客户自行安装偏好的APP应用。另外,随着大数据和云服务的发展,出现了远程控制车机的技术,车载多媒体是接受云服务的载体,但是这样会给客户带来很大的安全隐患,因为车载多媒体和整车其他部件存在通信和互联,车载多媒体会发出很多控制整车其他部件的指令,一旦联网之后,车载多媒体就像电脑和手机一样,容易遭到恶意程序的入侵,不法分子会远程模拟云服务器给汽车发送错误指令。一旦被恶意入侵,可能会导致不法分子获取车辆相关的数据信息,导致车辆数据的泄露,所以对车载多媒体接入互联网时进行必要的信息安全保障是很有必要的。
发明内容
本发明的目的是提供一种车辆安全通信方法、装置、车辆多媒体系统及车辆,以提高车辆联网通信时的安全性。
为了实现上述目的,根据本发明的第一方面,提供了一种车辆安全通信方法,所述车辆包括开放式系统、安全芯片和封闭式系统,所述开放式系统与所述封闭式系统之间通过所述安全芯片连接,所述方法应用于所述安全芯片,并且所述方法包括:接收来自所述封闭式系统的第一车辆数据指令,其中,所述第一车辆数据指令包括原始车辆数据;对所述原始车辆数据进行加密,得到相对应的加密车辆数据;将所述第一车辆数据指令中的所述原始车辆数据替换为所述加密车辆数据,形成第二车辆数据指令,并将所述第二车辆数据指令发送至所述开放式系统。
根据本发明的第二方面,提供了一种车辆安全通信方法,所述车辆包括开放式系统、安全芯片和封闭式系统,所述开放式系统与所述封闭式系统之间通过所述安全芯片连接,所述开放式系统与服务器连接,所述方法应用于所述服务器,并且所述方法包括:接收来自所述开放式系统的车辆数据指令,其中,所述车辆数据指令是由所述开放式系统从所述安全芯片转发的,并且所述车辆数据指令包括加密车辆数据;对所述车辆数据指令中的所述加密车辆数据进行解密;当解密成功时,得到解密车辆数据;以及处理所述解密车辆数据。
根据本发明的第三方面,提供了一种车辆安全通信装置,所述车辆包括开放式系统、安全芯片和封闭式系统,所述开放式系统与所述封闭式系统之间通过所述安全芯片连接,所述装置配置于所述安全芯片,并且所述装置包括:第一接收模块,被配置为接收来自所述封闭式系统的第一车辆数据指令,其中,所述第一车辆数据指令包括原始车辆数据;加密模块,被配置为对所述原始车辆数据进行加密,得到相对应的加密车辆数据;发送模块,被配置为将所述第一车辆数据指令中的所述原始车辆数据替换为所述加密车辆数据,形成第二车辆数据指令,并将所述第二车辆数据指令发送至所述开放式系统。
根据本发明的第四方面,提供了一种车辆安全通信装置,所述车辆包括开放式系统、安全芯片和封闭式系统,所述开放式系统与所述封闭式系统之间通过所述安全芯片连接,所述开放式系统与服务器连接,所述装置配置于所述服务器,并且所述装置包括:第二接收模块,被配置为接收来自所述开放式系统的车辆数据指令,其中,所述车辆数据指令是由所述开放式系统从所述安全芯片转发的,并且所述车辆数据指令包括加密车辆数据;解密模块,被配置为对所述车辆数据指令中的所述加密车辆数据进行解密,当解密成功时,得到解密车辆数据;以及处理模块,被配置为处理所述解密车辆数据。
根据本发明的第五方面,提供了一种车辆多媒体系统,所述车辆多媒体系统包括:封闭式系统,用于采集原始车辆数据,并发送包括所述原始车辆数据的第一车辆数据指令;安全芯片,该安全芯片包括根据本发明的第三方面提供的所述车辆安全通信装置;开放式系统,所述开放式系统与所述封闭式系统之间通过所述安全芯片通信,并且所述开放式系统还与服务器进行通信,所述开放式系统用于接收来自所述安全芯片的所述第二车辆数据指令,并将所述第二车辆数据指令转发至所述服务器。
根据本发明的第六方面,提供了一种车辆,该车辆包括根据本发明的第五方面提供的车辆多媒体系统。
在上述技术方案中,通过安全芯片对来自封闭式系统的车辆数据进行加密处理,并通过开放式系统将经过加密处理的车辆数据发送至服务器,由服务器进行解密处理,只有在解密成功时,服务器才能获取到来自封闭式系统的车辆数据。由此,能够避免非法的服务器所有者获悉车辆信息,从而确保车辆信息的安全性。
本发明的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。在附图中:
图1是根据一示例性实施例示出的一种实施环境的示意图。
图2是根据一示例性实施例示出的一种配置在车辆中的车辆多媒体系统的结构框图。
图3是根据一示例性实施例示出的一种车辆安全通信方法的流程图。
图4是根据一示例性实施例示出的另一种车辆安全通信方法的流程图。
图5是根据一示例性实施例示出的一种在车辆通信过程中,用户终端、服务器、开放式系统、安全芯片、以及封闭式系统之间的信令交互图。
图6A是一种示例第一控制指令的组成示意图。
图6B是另一种示例第一控制指令的组成示意图。
图6C是一种示例第二控制指令的组成示意图。
图7是根据另一示例性实施例示出的一种车辆安全通信方法的流程图。
图8是一种示例第一车辆数据指令的组成示意图。
图9是根据另一示例性实施例示出的另一种车辆安全通信方法的流程图。
图10是根据另一示例性实施例示出的一种在车辆通信过程中,服务器、开放式系统、安全芯片、以及封闭式系统之间的信令交互图。
图11A是另一种示例第一车辆数据指令的组成示意图。
图11B是一种示例第二车辆数据指令的组成示意图。
图11C是另一种示例第一车辆数据指令的组成示意图。
图12是根据一示例性实施例示出的一种车辆安全通信装置的框图。
图13是根据另一示例性实施例示出的一种车辆安全通信装置的框图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
图1是根据一示例性实施例示出的一种实施环境的示意图。如图1所示,该实施环境可以包括用户终端100、服务器200和车辆300。
在本发明中,服务器200可以是为车辆300提供服务的电子设备,其可以由车辆300的服务提供商所有。用户能够通过用户终端100在服务器200上进行注册,使用户终端100与车辆300相关联,这样,用户终端100能够经由服务器200与车辆300进行通信,从而实现用户对车辆300的远程控制。另外,车辆300也可以将车辆相关的数据反馈给服务器200,以便服务提供商对车辆300进行远程维护,并且如果需要,服务器200还可以将该车辆相关的数据反馈给用户终端100,从而使用户能够随时掌握车辆状况。
在本发明中,用户终端100可以是能够联网、与服务器200进行通信的电子设备。用户终端100可以例如是智能手机、平板电脑、PC机、笔记本电脑等等。图1中以用户终端100是智能手机来示意。
为了提高车辆300在联网时的安全性,在本发明的实施例中,在车辆300中配置了具有双系统的车辆多媒体系统,图2是根据一示例性实施例示出的一种配置在车辆中的车辆多媒体系统的结构框图。如图2所示,该车辆多媒体系统可以包括:开放式系统301和封闭式系统302。其中,开放式系统301用于车辆300联网、与外部设备(例如,服务器200)进行通信,并且允许用户根据喜好安装各种APP应用。示例地,开放式系统301中可以配置有开放式核心板303和联网模块304(该联网模块304可以例如为WiFi模块、GPS模块、3G模块、4G模块等等),其中,开放式核心板303与联网模块304连接,能够通过该联网模块304进行联网操作,以与外部设备(例如,服务器200)通信。
封闭式系统302不被允许接入互联网,其用于与整车进行交互通信。示例地,封闭式系统302中可以配置有车辆300的微控制单元MCU 305,该MCU 305能够与整车CAN总线连接,通过CAN总线,MCU 305能够控制整车操作,以及从CAN总线获取车辆数据。开放式系统301和封闭式系统302间能保持独立运行。此外,开放式系统301与封闭式系统302之间可以通过安全芯片306连接,示例地,开放式核心板303与MCU 305之间通过安全芯片306连接。其中,开放式核心板303与安全芯片306之间可以通过SDIO(安全数字输入输出)接口连接,安全芯片306与MCU 305之间可以通过SPI(串行外设接口)标准口连接。在本发明的一个示例实施方式中,该安全芯片306可以选用SSX1207型安全芯片,其可提供数据加密、身份认证、有限安全存储等服务。通过该安全芯片306,可以提升车辆联网时的安全性。
图3是根据一示例性实施例示出的一种车辆安全通信方法的流程图,其中,该方法可以应用于服务器中,例如,图1所示的服务器200。如图3所示,该方法可以包括以下步骤。
在步骤S301中,接收来自用户终端的原始控制数据,其中,该原始控制数据用于指示车辆要执行的目标操作。
在本发明中,目标操作可以例如包括但不限于以下:解锁、启动、加速、减速、熄火、锁车、车窗升降、多媒体设备控制(启动、音量调节、切换多媒体文件等)等等。
在步骤S302中,对原始控制数据进行加密,得到相对应的加密控制数据。
服务器可以预先与安全芯片约定一加密协议,这样,服务器可以按照该加密协议,对接收到的原始控制数据进行加密处理,并得到加密控制数据。
在步骤S303中,将加密控制数据发送至开放式系统。
开放式系统在接收到该加密控制数据后,可以生成第一控制指令,并且将所接收到的加密控制数据包含在该第一控制指令中。之后,开放式系统将该第一控制指令发送至安全芯片,以由安全芯片对该加密控制数据进行安全性认证。
图4是根据一示例性实施例示出的另一种车辆安全通信方法的流程图,其中,该方法可以应用于安全芯片中,例如,图2所示的安全芯片306。如图4所示,该方法可以包括以下步骤。
在步骤S401中,接收来自开放式系统的第一控制指令,其中,该第一控制指令包括加密控制数据。
在步骤S402中,对第一控制指令中的加密控制数据进行解密。
如前所述,服务器可以预先与安全芯片约定一加密协议,这样,安全芯片可以按照该加密协议,对接收到的第一控制指令中的加密控制数据进行解密处理。
在步骤S403中,当解密成功时,得到解密控制数据。
在步骤S404中,将第一控制指令中的加密控制数据替换为解密控制数据,形成第二控制指令,并将该第二控制指令发送至封闭式系统,以使封闭式系统根据该第二控制指令控制车辆执行目标操作。
例如,假设服务器接收到的来自用户终端的原始控制数据用于指示车辆要进行的目标操作为解锁操作,那么,如果安全芯片解密成功,则其向封闭式系统发送的第二控制指令同样可以指示车辆要进行的目标操作为解锁操作。当封闭式系统(例如,MCU)接收到第二控制指令后,通过对第二控制指令进行解析,能够得知目标操作为解锁操作,之后,封闭式系统能够将解锁指令发送至CAN总线中,车辆中的解锁部件能够从CAN总线中获取到这一解锁指令,并根据该解锁指令来执行解锁操作,由此,完成对车辆的解锁操作。
图5是根据一示例性实施例示出的一种在车辆通信过程中,用户终端、服务器、开放式系统、安全芯片、以及封闭式系统之间的信令交互图。其中,用户终端例如为图1所示的用户终端100,服务器例如为图1所示的服务器200,开放式系统例如为图2所示的开放式系统301,安全芯片例如为图2所示的安全芯片306,封闭式系统例如为图2所示的封闭式系统302。图5涉及以上用于服务器和用于安全芯片的车辆安全通信方法中的步骤,因而,其具体的信令交互过程此处不再详细描述。
此外,虽然在图4中未示出,但是以上应用于安全芯片的车辆安全通信方法还可以包括:当解密失败时,不向封闭式系统发送任何控制指令。也就是说,一旦解密失败,安全芯片就可以将来自开放式系统的指令拦截。例如,当开放式系统被恶意程序入侵而冒充该开放式系统发送控制指令时,由于安全芯片的防护作用,该控制指令不会被发送至封闭式系统,从而确保封闭式系统及整车的安全性。
在上述技术方案中,通过服务器向车辆的开放式系统发送经过加密处理的控制数据,该经过加密处理的控制数据能够由开放式系统转发给安全芯片,由安全芯片进行解密处理,只有在解密成功时,经解密得到的控制数据才会被发送至封闭式系统,此时,封闭式系统才会根据该控制数据控制车辆执行相应操作。由此,能够提高车辆联网通信时的安全性,确保只有合法的控制数据才会被发送至封闭式系统,防止因恶意程序的入侵导致对车辆进行错误的控制,从而确保车辆远程控制的安全性。
在一些可选的实施方式中,安全芯片可以对解密失败的次数进行计数。当解密失败的次数达到预设次数(例如,≥1)时,则表明开放式系统此时可能存在很大的安全隐患。在这种情况下,安全芯片可以向开放式系统发送重启指令和/或杀毒指令,其中,该重启指令可以用于控制开放式系统进行重启操作,该杀毒指令可以用于控制开放式系统进行杀毒操作。这样,可以在一定程度上解除开放式系统的安全隐患,防止恶意程序长时间威胁开放式系统的安全。
另外,在一些可选的实施方式中,服务器还可以在接收到原始控制数据之后,计算该原始控制数据的奇偶校验码。随后,将该奇偶校验码发送至开放式系统。开放式系统在接收到原始控制数据的奇偶校验码之后,可以将其与加密控制数据一同包含在第一控制指令中,例如,此时的第一控制指令的组成可以如图6A所示。安全芯片在接收到这一第一控制指令后,可以首先对其中的加密控制数据进行解密,如果解密成功,则能够得到解密控制数据。之后,安全芯片可以计算该解密控制数据的奇偶校验码。理论上,解密控制数据应当与原始控制数据相同,因此,二者的奇偶校验码应当一致。当第一控制指令中包括的奇偶校验码与解密控制数据的奇偶校验码相一致时,此时,安全芯片可以进一步确定接收到的第一控制指令为合法指令,因此,可以将第一控制指令中的加密控制数据替换为解密控制数据,形成第二控制指令,并将第二控制指令发送至封闭式系统。当第一控制指令中包括的奇偶校验码与解密控制数据的奇偶校验码不一致时,此时,安全芯片可以确定接收到的第一控制指令为非法指令,此时,可以拦截该指令,不向封闭式系统发送任何指令,从而确保整车安全性。
通过以上实施方式,可以进一步提高对合法指令识别的准确性,降低将非法指令错误地识别为合法指令的可能性,从而进一步提高整车安全性。
如前所述,用户可以通过用户终端向服务器发送原始控制数据,该原始控制数据可以用于指示车辆要执行的目标操作。在本发明的一些实施方式中,不同的目标操作可以具有不同的安全等级,目标操作的安全等级能够用于表示该目标操作是否为敏感操作。
在一个实施方式中,服务器可以不管原始控制数据所指示的目标操作的安全等级如何,都直接将原始控制数据进行加密。或者,在另一个实施方式中,服务器可以根据原始控制数据所指示的目标操作是否为敏感操作,来选择性地对原始控制数据进行加密。
例如,服务器在接收到原始控制数据后,可以根据该原始控制数据所指示的目标操作,确定该原始控制数据的安全等级信息,其中,该安全等级信息可以用于表示原始控制数据是否为敏感数据。例如,在服务器中可以预先存储有敏感操作列表,这样,服务器在接收到原始控制数据后,通过对该原始控制数据进行解析,能够获悉目标操作信息。之后,服务器可以查询敏感操作列表。如果在敏感操作列表中查询到目标操作信息,则表明该目标操作为敏感操作。相应地,原始控制数据为敏感数据。而如果在敏感操作列表中没有查询到目标操作信息,则表明该目标操作为非敏感操作。相应地,原始控制数据为非敏感数据。
当原始控制数据的安全等级信息表示原始控制数据为敏感数据时,服务器才对该原始控制数据进行加密,得到相对应的加密控制数据。也就是说,加密处理操作仅针对敏感数据。而当原始控制数据的安全等级信息表示原始控制数据为非敏感数据时,服务器可以不对该原始控制数据进行加密,直接将原始控制数据发送至开放式系统。
在服务器向开放式系统发送加密控制数据或者原始控制数据时,还可以同时将原始控制数据的安全等级信息发送至开放式系统。例如,将原始控制数据的安全等级信息附加到加密控制数据或者原始控制数据的头部,形成一条信令,然后将该信令发送至开放式系统。这样,开放式系统在接收到该信令之后,通过对头部信息进行解析,能够确定出信令中包括的控制数据是经过加密处理的还是未经过加密处理的(即,原始的)。当原始控制数据的安全等级信息表示原始控制数据为敏感数据时,开放式系统生成并向安全芯片发送第一控制指令,其中,该第一控制指令可以包括:原始控制数据的安全等级信息和加密控制数据。当原始控制数据的安全等级信息表示原始控制数据为非敏感数据时,开放式系统可以生成并向安全芯片发送第三控制指令,其中,该第三控制指令可以包括:原始控制数据的安全等级信息和原始控制数据。安全芯片在接收到来自开放式系统的控制指令后,可以通过其中包括的安全等级信息来获悉该指令中包括的控制数据是否是加密的。如果是,则确定所接收到的是第一控制指令,并按照图4所示的方法进行解密处理,如果不是,则确定所接收到的是第三控制指令,此时,可以不进行解密处理,而是直接将该第三控制指令发送至封闭式系统。
当第二控制指令或第三控制指令被发送至封闭式系统之后,封闭式系统中的MCU能够通过多种方式来获悉该指令中的控制数据是意图用于控制车辆执行何种目标操作。例如,在一个实施方式中,在封闭式系统中的MCU接收到来自安全芯片的第二控制指令后,其可以从其中提取出解密控制数据。在MCU中可以预先存储有控制数据-操作映射表,在该映射表中记录有至少一种操作以及每种操作相对应的控制数据。MCU可以利用提取出的解密控制数据来查询该映射表,以从该映射表中获悉相对应的操作,该操作即为车辆要执行的目标操作。
或者,在另一个实施方式中,服务器可以在通过对原始控制数据进行解析得出目标操作之后,生成第一映射指令数据,其中,该第一映射指令数据可以用于标识该目标操作。之后,服务器能够将该第一映射指令数据发送至开放式系统。这样,开放式系统可以将该第一映射指令数据包含在第一控制指令中,例如,此时所形成的第一控制指令的组成如图6B所示。这样,在安全芯片解密成功时,在所形成的第二控制指令中,可以保留该第一映射指令数据,例如,此时所形成的第二控制指令的组成如图6C所示。当封闭式系统中的MCU接收到该第二控制指令后,其可以从其中提取出第一映射指令数据,并由此获悉车辆要执行的目标操作。
在获悉车辆要执行的目标操作之后,MCU能够将第二控制指令中包括的解密控制数据发送至CAN总线中,以由相应的执行部件从CAN总线中获取该解密控制数据,并随后执行相应的目标操作。
在开放式系统与安全芯片之间的交互过程中,有时可能会受到干扰,这就导致安全芯片接收到的第一控制指令可能不完整,从而导致后续的安全认证失败。为了防止这一情况发生,在本发明的一个可选的实施方式中,安全芯片可以在对第一控制指令中的加密控制数据进行解密之前,首先判断第一控制指令的传输是否正常。当确定第一控制指令的传输正常时,才对第一控制指令中的加密控制数据进行解密。
示例地,开放式系统在向安全芯片发送第一控制指令之前,首先计算该第一控制指令的奇偶校验码,并将该奇偶校验码附加到第一控制指令的尾部,形成一条信令,并发送至安全芯片。安全芯片在接收到该信令之后,可以提取出除尾部信息之外的信息,并计算该信息的奇偶校验码。当所计算出的奇偶校验码与尾部信息中包含的奇偶校验码相一致时,表示第一控制指令的传输正常。否则,表示第一控制指令的传输异常。
当确定第一控制指令的传输异常时,安全芯片可以向开放式系统发送第一重传指令,其中,该第一重传指令可以用于指示开放式系统重新传输第一控制指令。
通过这一实施方式,可以避免原本是合法的第一控制指令因传输干扰而导致安全芯片解密失败的情况发生,从而可以进一步提高安全认证的准确性和可靠性。
以上描述了当用户意图通过用户终端远程控制车辆操作时,用户终端、服务器、开放式系统、安全芯片以及封闭式系统之间的交互过程。在本发明的其他实施方式中,封闭式系统也可以通过安全芯片和开放式系统,向服务器反馈车辆数据,如下面描述的。
图7是根据另一示例性实施例示出的一种车辆安全通信方法的流程图,其中,该方法可以应用于安全芯片中,例如,图2所示的安全芯片306。如图7所示,该方法可以包括以下步骤。
在步骤S701中,接收来自封闭式系统(例如,图2所示的封闭式系统302)的第一车辆数据指令,其中,该第一车辆数据指令包括原始车辆数据。
封闭式系统中的MCU可以从CAN总线上获取原始车辆数据,该原始车辆数据可以包括多种类型的车辆数据,例如,车辆在执行目标操作后针对该目标操作的执行结果数据,或者,响应于外部请求(例如,来自服务器的数据获取请求)而反馈的整车数据,或者车辆主动向服务器上报的整车数据,等等。例如,当车辆完成解锁操作后,解锁部件可以将解锁结果反馈至CAN总线。此时,MCU可以从CAN总线上监听到这一数据,并生成第一车辆数据指令,之后,将该数据作为原始车辆数据包含在第一车辆数据指令当中,并将其发送给安全芯片。
可选地,MCU还可以在监听到数据之后,生成第二映射指令数据,其中,该第二映射指令数据可以用于标识原始车辆数据的类型。例如,假设MCU监听到的是来自解锁部件的解锁结果数据,则MCU生成的第二映射指令数据可以用于标识该原始车辆数据的类型为解锁结果。MCU可以将第二映射指令数据包含在第一车辆数据指令当中,如图8所示的第一车辆数据指令,以便日后传输到服务器中时,服务器能够通过该第二映射指令数据,得知该原始车辆数据的类型,从而进行相应处理。
在步骤S702中,对原始车辆数据进行加密,得到相对应的加密车辆数据。
如前所述,服务器可以预先与安全芯片约定一加密协议,这样,安全芯片可以按照该加密协议,对接收到的第一车辆数据指令中的原始车辆数据进行加密处理,并得到加密车辆数据。
在步骤S703中,将第一车辆数据指令中的原始车辆数据替换为加密车辆数据,形成第二车辆数据指令,并将该第二车辆数据指令发送至开放式系统。
开放式系统在接收到来自安全芯片的第二车辆数据指令后,可以将其转发至服务器,以由服务器进行解密处理。
图9是根据另一示例性实施例示出的另一种车辆安全通信方法的流程图,其中,该方法可以应用于服务器中,例如,图1所示的服务器200。如图9所示,该方法可以包括以下步骤。
在步骤S901中,接收来自开放式系统的第二车辆数据指令,其中,该第二车辆数据指令是由开放式系统从安全芯片转发的,并且该第二车辆数据指令包括加密车辆数据。
在步骤S902中,对第二车辆数据指令中的加密车辆数据进行解密。
如前所述,服务器可以预先与安全芯片约定一加密协议,这样,服务器可以按照该加密协议,对接收到的第二车辆数据指令中的加密车辆数据进行解密处理。
在步骤S903中,当解密成功时,得到解密车辆数据。
在步骤S904中,处理该解密车辆数据。其中,所述处理可以例如包括但不限于:存储、显示、向用户终端转发等等。例如,当原始车辆数据为针对目标操作的执行结果数据时,服务器在解密成功得到解密车辆数据后,可以向用户终端发送该解密车辆数据,以向用户告知执行结果。
图10是根据另一示例性实施例示出的一种在车辆通信过程中,服务器、开放式系统、安全芯片、以及封闭式系统之间的信令交互图。其中,服务器例如为图1所示的服务器200,开放式系统例如为图2所示的开放式系统301,安全芯片例如为图2所示的安全芯片306,封闭式系统例如为图2所示的封闭式系统302。图10涉及以上用于服务器和用于安全芯片的车辆安全通信方法中的步骤,因而,其具体的信令交互过程此处不再详细描述。
在上述技术方案中,通过安全芯片对来自封闭式系统的车辆数据进行加密处理,并通过开放式系统将经过加密处理的车辆数据发送至服务器,由服务器进行解密处理,只有在解密成功时,服务器才能获取到来自封闭式系统的车辆数据。由此,能够避免非法的服务器所有者获悉车辆信息,从而确保车辆信息的安全性。
在一些可选的实施方式中,封闭式系统中的MCU可以在获取到原始车辆数据之后,计算该原始车辆数据的奇偶校验码。随后,封闭式系统可以将其与原始车辆数据一同包含在第一车辆数据指令中,例如,此时的第一车辆数据指令的组成可以如图11A所示。安全芯片在接收到这一第一车辆数据指令后,可以首先对其中的原始车辆数据进行加密,得到加密车辆数据。随后,将第一车辆数据指令中的原始车辆数据替换为加密车辆数据,形成第二车辆数据指令,例如,此时的第二车辆数据指令的组成可以如图11B所示,并将第二车辆数据指令发送至开放式系统。当开放式系统将第二车辆数据指令转发至服务器后,服务器可以首先对其中的加密车辆数据进行解密,如果解密成功,则能够得到解密车辆数据。理论上,解密车辆数据应当与原始车辆数据相同,因此,二者的奇偶校验码应当一致。当第二车辆数据指令中包括的奇偶校验码与解密车辆数据的奇偶校验码相一致时,此时,服务器可以确定接收到的第二车辆数据指令为合法指令,其中的解密车辆数据是来自于车辆的真实整车数据。此时,可以处理该解密车辆数据。
此外,在一些可选的实施方式中,封闭式系统中的MCU所获取到的原始车辆数据可以具有不同的安全等级,其中,该安全等级信息可以用于表示该原始车辆数据是否为敏感数据。在这种情况下,MCU在生成第一车辆数据指令后,可以将原始车辆数据的安全等级信息包含在第一车辆数据指令中,例如,此时的第一车辆数据指令的组成可以如图11C所示。这样,当安全芯片接收到第一车辆数据指令后,可以通过该安全等级信息,判断原始车辆数据是否为敏感数据。在一个实施方式中,安全芯片可以不管原始车辆数据的安全等级如何,都对该原始车辆数据进行加密处理。或者,在另一个实施方式中,当安全等级信息表示原始车辆数据为敏感数据时,安全芯片才对第一车辆数据指令中的原始车辆数据进行加密,得到相对应的加密车辆数据。也就是说,加密处理操作仅针对敏感数据。而当原始车辆数据安全等级信息表示原始车辆数据为非敏感数据时,安全芯片可以不对该原始车辆数据进行加密。
当原始车辆数据的安全等级信息表示原始车辆数据为敏感数据时,安全芯片可以生成第二车辆数据指令,其中,该第二车辆数据指令中可以包括原始车辆数据的安全等级信息、以及加密车辆数据。当原始车辆数据的安全等级信息表示原始车辆数据为非敏感数据时,安全芯片可以直接将第一车辆数据指令转发给开放式系统。服务器在接收到由开放式系统转发的车辆数据指令后,可以通过对其中的安全等级信息进行解析,确定出车辆数据指令中包括的车辆数据是经过加密处理的还是未经过加密处理的(即,原始的)。当安全等级信息表示原始车辆数据为敏感数据时,则服务器能够确定接收到的是第二车辆数据指令,并对其中的加密车辆数据进行解密。当安全等级信息表示原始车辆数据为非敏感数据时,则服务器能够确定接收到的是第一车辆数据指令,并可以直接对其中的原始车辆数据进行处理。
此外,在服务器与开放式系统之间的交互过程中、在开放式系统与安全芯片之间的交互过程中、以及在安全芯片与封闭式系统中的MCU之间的交互过程中,有时可能会受到干扰,这就导致安全芯片接收到的第一车辆数据指令可能不完整,或者服务器接收到的由开放式系统转发的车辆数据指令不完整,从而导致后续的解密失败。为了防止这一情况发生,在本发明的一个可选的实施方式中,安全芯片可以在对第一车辆数据指令中的原始车辆数据进行加密处理之前,先判断第一车辆数据指令的传输是否正常。当确定第一车辆数据指令的传输正常时,才对第一车辆数据指令中的原始车辆数据进行加密。
示例地,封闭式系统在向安全芯片发送第一车辆数据指令之前,首先计算该第一车辆数据指令的奇偶校验码,并将该奇偶校验码附加到第一车辆数据指令的尾部,形成一条信令,并发送至安全芯片。安全芯片在接收到该信令之后,可以提取出除尾部信息之外的信息,并计算该信息的奇偶校验码。当所计算出的奇偶校验码与尾部信息中包含的奇偶校验码相一致时,表示第一车辆数据指令的传输正常。否则,表示第一车辆数据指令的传输异常。
当确定第一车辆数据指令的传输异常时,安全芯片可以向封闭式系统发送第二重传指令,其中,该第二重传指令可以用于指示封闭式系统重新传输第一车辆数据指令。
另外,在服务器侧,其可以在对接收到的第二车辆数据指令中的加密车辆数据进行解密之前,先判断该第二车辆数据指令的传输是否正常。当确定第二车辆数据指令的传输正常时,才对该第二车辆数据指令中的加密车辆数据进行解密。
示例地,安全芯片可以在向开放式系统发送第二车辆数据指令之前,首先计算该第二车辆数据指令的奇偶校验码,并将该奇偶校验码附加到第二车辆数据指令的尾部,形成一条信令,并发送至开放式系统。开放式系统在接收到该信令之后,可以提取出除尾部信息之外的信息,并计算该信息的奇偶校验码。当所计算出的奇偶校验码与尾部信息中包含的奇偶校验码相一致时,表示在安全芯片与开放式系统之间,第二车辆数据指令的传输正常。否则,表示在安全芯片与开放式系统之间,第二车辆数据指令的传输异常。
当在安全芯片与开放式系统之间,第二车辆数据指令的传输正常时,开放式系统可以直接将该信令转发至服务器。服务器在接收到该信令之后,可以提取出除尾部信息之外的信息,并计算该信息的奇偶校验码。当所计算出的奇偶校验码与尾部信息中包含的奇偶校验码相一致时,表示在服务器与开放式系统之间,第二车辆数据指令的传输正常。否则,表示在服务器与开放式系统之间,第二车辆数据指令的传输异常。
当在安全芯片与开放式系统之间,第二车辆数据指令的传输异常时,开放式系统可以向安全芯片发送第三重传指令,其中,该第三重传指令用于指示安全芯片重新传输第二车辆数据指令。当在服务器与开放式系统之间,第二车辆数据指令的传输异常时,服务器可以向开放式系统发送第四重传指令,其中,该第四重传指令用于指示开放式系统重新传输第二车辆数据指令。
通过这一实施方式,可以避免原本是合法的第二车辆数据指令因传输干扰而导致服务器解密失败的情况发生,从而可以进一步提高安全认证的准确性和可靠性。
图12是根据一示例性实施例示出的一种车辆安全通信装置1200的框图,其中,该装置1200可以配置于安全芯片中,例如,图2所示的安全芯片306。如图12所示,该装置1200可以包括:第一接收模块1201,被配置为接收来自封闭式系统的第一车辆数据指令,其中,该第一车辆数据指令包括原始车辆数据;加密模块1202,被配置为对原始车辆数据进行加密,得到相对应的加密车辆数据;发送模块1203,被配置为将第一车辆数据指令中的原始车辆数据替换为加密车辆数据,形成第二车辆数据指令,并将第二车辆数据指令发送至开放式系统。
可选地,该第一车辆数据指令还包括原始车辆数据的安全等级信息,其中,该安全等级信息用于表示原始车辆数据是否为敏感数据;以及,所述加密模块1202,被配置为当安全等级信息表示原始车辆数据为敏感数据时,对第一车辆数据指令中的原始车辆数据进行加密,得到相对应的加密车辆数据。
可选地,所述装置1200还可以包括:第一判断模块,被配置为判断第一车辆数据指令的传输是否正常;所述加密模块1202,被配置为当确定第一车辆数据指令的传输正常时,对第一车辆数据指令中的原始车辆数据进行加密,得到相对应的加密车辆数据。
图13是根据一示例性实施例示出的另一种车辆安全通信装置1300的框图,其中,该装置1300可以配置于服务器中,例如,图1所示的服务器200。如图13所示,该装置1300可以包括:第二接收模块1301,被配置为接收来自开放式系统的车辆数据指令,其中,该车辆数据指令是由开放式系统从安全芯片转发的,并且车辆数据指令包括加密车辆数据;解密模块1302,被配置为对车辆数据指令中的加密车辆数据进行解密,当解密成功时,得到解密车辆数据;以及处理模块1303,被配置为处理解密车辆数据。
可选地,所述车辆数据指令还包括与加密车辆数据在加密之前所对应的原始车辆数据相关联的奇偶校验码;所述装置1300还可以包括:计算模块,被配置为计算解密车辆数据的奇偶校验码;所述处理模块1303,被配置为当车辆数据指令中包括的奇偶校验码与解密车辆数据的奇偶校验码相一致时,处理解密车辆数据。
可选地,所述装置1300还可以包括:第二判断模块,被配置为判断车辆数据指令的传输是否正常;所述解密模块1302,被配置为当确定车辆数据指令的传输正常时,对车辆数据指令中的加密车辆数据进行解密。
在上述技术方案中,通过安全芯片对来自封闭式系统的车辆数据进行加密处理,并通过开放式系统将经过加密处理的车辆数据发送至服务器,由服务器进行解密处理,只有在解密成功时,服务器才能获取到来自封闭式系统的原始车辆数据。由此,能够避免非法的服务器所有者获悉车辆信息,从而确保车辆信息的安全性。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
以上结合附图详细描述了本发明的优选实施方式,但是,本发明并不限于上述实施方式中的具体细节,在本发明的技术构思范围内,可以对本发明的技术方案进行多种简单变型,这些简单变型均属于本发明的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明对各种可能的组合方式不再另行说明。
此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明的思想,其同样应当视为本发明所公开的内容。
Claims (16)
1.一种车辆安全通信方法,其特征在于,所述车辆包括开放式系统、安全芯片和封闭式系统,所述开放式系统与所述封闭式系统之间通过所述安全芯片连接,所述方法应用于所述安全芯片,并且所述方法包括:
接收来自所述封闭式系统的第一车辆数据指令,其中,所述第一车辆数据指令包括原始车辆数据;
对所述原始车辆数据进行加密,得到相对应的加密车辆数据;
将所述第一车辆数据指令中的所述原始车辆数据替换为所述加密车辆数据,形成第二车辆数据指令,并将所述第二车辆数据指令发送至所述开放式系统。
2.根据权利要求1所述的方法,其特征在于,所述第一车辆数据指令还包括与所述原始车辆数据相关联的奇偶校验码。
3.根据权利要求1所述的方法,其特征在于,所述第一车辆数据指令还包括所述原始车辆数据的安全等级信息,其中,所述安全等级信息用于表示所述原始车辆数据是否为敏感数据;
所述对所述第一车辆数据指令中的所述原始车辆数据进行加密,得到相对应的加密车辆数据,包括:
当所述安全等级信息表示所述原始车辆数据为敏感数据时,对所述原始车辆数据进行加密,得到相对应的加密车辆数据。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
判断所述第一车辆数据指令的传输是否正常;
所述对所述原始车辆数据进行加密,得到相对应的加密车辆数据,包括:
当确定所述第一车辆数据指令的传输正常时,对所述原始车辆数据进行加密,得到相对应的加密车辆数据。
5.一种车辆安全通信方法,其特征在于,所述车辆包括开放式系统、安全芯片和封闭式系统,所述开放式系统与所述封闭式系统之间通过所述安全芯片连接,所述开放式系统与服务器连接,所述方法应用于所述服务器,并且所述方法包括:
接收来自所述开放式系统的车辆数据指令,其中,所述车辆数据指令是由所述开放式系统从所述安全芯片转发的,并且所述车辆数据指令包括加密车辆数据;
对所述车辆数据指令中的所述加密车辆数据进行解密;
当解密成功时,得到解密车辆数据;以及
处理所述解密车辆数据。
6.根据权利要求5所述的方法,其特征在于,所述车辆数据指令还包括与所述加密车辆数据在加密之前所对应的原始车辆数据相关联的奇偶校验码;
所述方法还包括:
计算所述解密车辆数据的奇偶校验码;
所述处理所述解密车辆数据,包括:
当所述车辆数据指令中包括的奇偶校验码与所述解密车辆数据的奇偶校验码相一致时,处理所述解密车辆数据。
7.根据权利要求5或6所述的方法,其特征在于,所述方法还包括:
判断所述车辆数据指令的传输是否正常;
所述对所述车辆数据指令中的所述加密车辆数据进行解密,包括:
当确定所述车辆数据指令的传输正常时,对所述车辆数据指令中的所述加密车辆数据进行解密。
8.一种车辆安全通信装置,其特征在于,所述车辆包括开放式系统、安全芯片和封闭式系统,所述开放式系统与所述封闭式系统之间通过所述安全芯片连接,所述装置配置于所述安全芯片,并且所述装置包括:
第一接收模块,被配置为接收来自所述封闭式系统的第一车辆数据指令,其中,所述第一车辆数据指令包括原始车辆数据;
加密模块,被配置为对所述原始车辆数据进行加密,得到相对应的加密车辆数据;
发送模块,被配置为将所述第一车辆数据指令中的所述原始车辆数据替换为所述加密车辆数据,形成第二车辆数据指令,并将所述第二车辆数据指令发送至所述开放式系统。
9.根据权利要求8所述的装置,其特征在于,所述第一车辆数据指令还包括与所述原始车辆数据相关联的奇偶校验码。
10.根据权利要求8所述的装置,其特征在于,所述第一车辆数据指令还包括所述原始车辆数据的安全等级信息,其中,所述安全等级信息用于表示所述原始车辆数据是否为敏感数据;
所述加密模块,被配置为当所述安全等级信息表示所述原始车辆数据为敏感数据时,对所述第一车辆数据指令中的所述原始车辆数据进行加密,得到相对应的加密车辆数据。
11.根据权利要求8至10中任一项所述的装置,其特征在于,所述装置还包括:
第一判断模块,被配置为判断所述第一车辆数据指令的传输是否正常;
所述加密模块,被配置为当确定所述第一车辆数据指令的传输正常时,对所述第一车辆数据指令中的所述原始车辆数据进行加密,得到相对应的加密车辆数据。
12.一种车辆安全通信装置,其特征在于,所述车辆包括开放式系统、安全芯片和封闭式系统,所述开放式系统与所述封闭式系统之间通过所述安全芯片连接,所述开放式系统与服务器连接,所述装置配置于所述服务器,并且所述装置包括:
第二接收模块,被配置为接收来自所述开放式系统的车辆数据指令,其中,所述车辆数据指令是由所述开放式系统从所述安全芯片转发的,并且所述车辆数据指令包括加密车辆数据;
解密模块,被配置为对所述车辆数据指令中的所述加密车辆数据进行解密,当解密成功时,得到解密车辆数据;以及
处理模块,被配置为处理所述解密车辆数据。
13.根据权利要求12所述的装置,其特征在于,所述车辆数据指令还包括与所述加密车辆数据在加密之前所对应的原始车辆数据相关联的奇偶校验码;
所述装置还包括:
计算模块,被配置为计算所述解密车辆数据的奇偶校验码;
所述处理模块,被配置为当所述车辆数据指令中包括的奇偶校验码与所述解密车辆数据的奇偶校验码相一致时,处理所述解密车辆数据。
14.根据权利要求12或13所述的装置,其特征在于,所述装置还包括:
第二判断模块,被配置为判断所述车辆数据指令的传输是否正常;
所述解密模块,被配置为当确定所述车辆数据指令的传输正常时,对所述车辆数据指令中的所述加密车辆数据进行解密。
15.一种车辆多媒体系统,其特征在于,所述车辆多媒体系统包括:
封闭式系统,用于采集原始车辆数据,并发送包括所述原始车辆数据的第一车辆数据指令;
安全芯片,该安全芯片包括权利要求8-11中任一项所述的车辆安全通信装置;
开放式系统,所述开放式系统与所述封闭式系统之间通过所述安全芯片通信,并且所述开放式系统还与服务器进行通信,所述开放式系统用于接收来自所述安全芯片的所述第二车辆数据指令,并将所述第二车辆数据指令转发至所述服务器。
16.一种车辆,其特征在于,所述车辆包括根据权利要求15所述的车辆多媒体系统。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610141465.8A CN107181725A (zh) | 2016-03-11 | 2016-03-11 | 车辆安全通信方法、装置、车辆多媒体系统及车辆 |
EP17762561.3A EP3429158A4 (en) | 2016-03-11 | 2017-03-10 | METHOD AND APPARATUS FOR SECURE COMMUNICATION FOR A VEHICLE, VEHICLE MULTIMEDIA SYSTEM AND VEHICLE |
US16/083,352 US20190026478A1 (en) | 2016-03-11 | 2017-03-10 | Vehicle secure communication method and apparatus, vehicle multimedia system, and vehicle |
PCT/CN2017/076295 WO2017152875A1 (zh) | 2016-03-11 | 2017-03-10 | 车辆安全通信方法、装置、车辆多媒体系统及车辆 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610141465.8A CN107181725A (zh) | 2016-03-11 | 2016-03-11 | 车辆安全通信方法、装置、车辆多媒体系统及车辆 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107181725A true CN107181725A (zh) | 2017-09-19 |
Family
ID=59790045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610141465.8A Pending CN107181725A (zh) | 2016-03-11 | 2016-03-11 | 车辆安全通信方法、装置、车辆多媒体系统及车辆 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20190026478A1 (zh) |
EP (1) | EP3429158A4 (zh) |
CN (1) | CN107181725A (zh) |
WO (1) | WO2017152875A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110392036A (zh) * | 2018-04-18 | 2019-10-29 | 丰田自动车株式会社 | 面向车辆的服务提供系统、车载装置和命令传送方法 |
CN113472757A (zh) * | 2021-06-18 | 2021-10-01 | 上汽通用五菱汽车股份有限公司 | 车辆数据的处理方法、处理平台和可读存储介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021087418A1 (en) * | 2019-11-01 | 2021-05-06 | Google Llc | Peripheral device comportability with security circuitry |
CN114363894A (zh) * | 2020-09-27 | 2022-04-15 | 华为技术有限公司 | 数据传输方法和装置 |
CN114124401B (zh) * | 2021-11-02 | 2023-11-17 | 佛吉亚歌乐电子(丰城)有限公司 | 一种数据鉴权方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201509315U (zh) * | 2009-08-07 | 2010-06-16 | 赵阳 | 基于第三代移动通信的汽车实时信息系统及车载终端 |
CN104700469A (zh) * | 2015-04-02 | 2015-06-10 | 广州市通汇科技有限公司 | 多车辆即时信息管理及处理系统及其方法 |
CN204614051U (zh) * | 2015-04-02 | 2015-09-02 | 中经汇通电子商务有限公司 | 多车辆即时信息管理及处理系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040257208A1 (en) * | 2003-06-18 | 2004-12-23 | Szuchao Huang | Remotely controllable and configurable vehicle security system |
IT1396303B1 (it) * | 2009-10-12 | 2012-11-16 | Re Lab S R L | Metodo e sistema per l elaborazione di informazioni relative ad un veicolo |
DE102009056786A1 (de) * | 2009-12-03 | 2011-06-09 | Continental Automotive Gmbh | Mobiles Interface und System zur Steuerung von Fahrzeugfunktionen |
JP2012257122A (ja) * | 2011-06-09 | 2012-12-27 | Hitachi Automotive Systems Ltd | 車両制御装置、車両制御システム |
EP3825886A1 (en) * | 2012-03-29 | 2021-05-26 | Arilou Information Security Technologies Ltd. | Protecting a vehicle electronic system |
US20140358394A1 (en) * | 2013-02-15 | 2014-12-04 | Lxtch, Llc | Jolt and Jar Recorder System and Methods of Use Thereof |
US20140282827A1 (en) * | 2013-03-15 | 2014-09-18 | Ford Global Technologies, Llc | Method and apparatus for secure data transfer permission handling |
US9795521B2 (en) * | 2013-09-23 | 2017-10-24 | Halcore Group, Inc. | Emergency vehicle control application |
ES2777275T3 (es) * | 2013-11-08 | 2020-08-04 | Gogoro Inc | Aparato, método y artículo para proporcionar datos de eventos de vehículos |
US20150264017A1 (en) * | 2014-03-14 | 2015-09-17 | Hyundai Motor Company | Secure vehicle data communications |
US9842444B2 (en) * | 2014-06-11 | 2017-12-12 | Ford Global Technologies, Llc | Phone sleeve vehicle fob |
US10204340B2 (en) * | 2014-12-30 | 2019-02-12 | Paypal, Inc. | Automotive optical communication system |
JP6576676B2 (ja) * | 2015-04-24 | 2019-09-18 | クラリオン株式会社 | 情報処理装置、情報処理方法 |
US9946744B2 (en) * | 2016-01-06 | 2018-04-17 | General Motors Llc | Customer vehicle data security method |
-
2016
- 2016-03-11 CN CN201610141465.8A patent/CN107181725A/zh active Pending
-
2017
- 2017-03-10 EP EP17762561.3A patent/EP3429158A4/en not_active Withdrawn
- 2017-03-10 US US16/083,352 patent/US20190026478A1/en not_active Abandoned
- 2017-03-10 WO PCT/CN2017/076295 patent/WO2017152875A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201509315U (zh) * | 2009-08-07 | 2010-06-16 | 赵阳 | 基于第三代移动通信的汽车实时信息系统及车载终端 |
CN104700469A (zh) * | 2015-04-02 | 2015-06-10 | 广州市通汇科技有限公司 | 多车辆即时信息管理及处理系统及其方法 |
CN204614051U (zh) * | 2015-04-02 | 2015-09-02 | 中经汇通电子商务有限公司 | 多车辆即时信息管理及处理系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110392036A (zh) * | 2018-04-18 | 2019-10-29 | 丰田自动车株式会社 | 面向车辆的服务提供系统、车载装置和命令传送方法 |
CN113472757A (zh) * | 2021-06-18 | 2021-10-01 | 上汽通用五菱汽车股份有限公司 | 车辆数据的处理方法、处理平台和可读存储介质 |
CN113472757B (zh) * | 2021-06-18 | 2022-06-24 | 上汽通用五菱汽车股份有限公司 | 车辆数据的处理方法、处理平台和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2017152875A1 (zh) | 2017-09-14 |
US20190026478A1 (en) | 2019-01-24 |
EP3429158A1 (en) | 2019-01-16 |
EP3429158A4 (en) | 2019-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107181722A (zh) | 车辆安全通信方法、装置、车辆多媒体系统及车辆 | |
Li et al. | TSP security in intelligent and connected vehicles: Challenges and solutions | |
CN106878008B (zh) | 一种车载T‑Box与用户手机信息交互安全认证系统及方法 | |
CN107181725A (zh) | 车辆安全通信方法、装置、车辆多媒体系统及车辆 | |
CN105376216B (zh) | 一种远程访问方法、代理服务器及客户端 | |
EP3036926B1 (en) | Authorized access to vehicle data | |
CN105320034B (zh) | 使用诊断工具从车辆向远程服务器安全地提供诊断数据 | |
CN109766700A (zh) | 访问文件的控制方法及装置、存储介质、电子装置 | |
CN103179100B (zh) | 一种防止域名系统隧道攻击的方法及设备 | |
CN107294912A (zh) | 车辆安全通信方法、装置、车辆多媒体系统及车辆 | |
CN107948321A (zh) | 车辆的远程授权方法及系统 | |
KR20190038550A (ko) | 확인 및 식별 검사 중 통신 흐름 | |
CN108092991A (zh) | 车辆的用户身份识别方法及装置 | |
CN102457377A (zh) | 基于角色的Web远程认证与授权方法及系统 | |
US11390247B2 (en) | Motor vehicle entry and/or starting system | |
Nilsson et al. | A Defense-in-Depth Approach to Securing the Wireless Vehicle Infrastructure. | |
CN103297437A (zh) | 一种移动智能终端安全访问服务器的方法 | |
CN106789909A (zh) | 应用程序的网络数据传输方法、装置及系统 | |
CN108023943A (zh) | App控制车辆系统 | |
Takahashi | An overview of cyber security for connected vehicles | |
CN112487408A (zh) | 用于车内ecu的安全访问方法、系统及存储介质 | |
Oyler et al. | Security in automotive telematics: a survey of threats and risk mitigation strategies to counter the existing and emerging attack vectors | |
CN108293173A (zh) | 用于控制建立车辆事故报告的方法和终端 | |
CN105141795A (zh) | 一种待解锁装置的解锁方法及系统 | |
CN114070603A (zh) | 车机信息加密方法、设备、车辆及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170919 |