CN107360175A - 车联网控车安全方法 - Google Patents

车联网控车安全方法 Download PDF

Info

Publication number
CN107360175A
CN107360175A CN201710633196.1A CN201710633196A CN107360175A CN 107360175 A CN107360175 A CN 107360175A CN 201710633196 A CN201710633196 A CN 201710633196A CN 107360175 A CN107360175 A CN 107360175A
Authority
CN
China
Prior art keywords
car
control car
control
background system
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710633196.1A
Other languages
English (en)
Inventor
曾卓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GUANGZHOU E-TRANS TRAFFIC INFORMATION CO LTD
Original Assignee
GUANGZHOU E-TRANS TRAFFIC INFORMATION CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GUANGZHOU E-TRANS TRAFFIC INFORMATION CO LTD filed Critical GUANGZHOU E-TRANS TRAFFIC INFORMATION CO LTD
Priority to CN201710633196.1A priority Critical patent/CN107360175A/zh
Publication of CN107360175A publication Critical patent/CN107360175A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及安全控车技术领域,具体是一种车联网控车安全方法,包括控制终端APP向后台系统发送控车指令;后台系统接收处理控车指令并向网关下发控车指令;网关接收处理控车指令并向车联网终端下发控车指令;车联网终端接收处理控车指令并通过系统总线控制车辆执行等步骤。本发明车联网控车安全方法,能够解决现有车联网远程控车过程中数据传输所存在的安全问题,保障用户生命财产安全。

Description

车联网控车安全方法
技术领域
本发明涉及安全控车领域,具体而言,涉及一种车联网控车安全方法。
背景技术
伴随着物联网兴起,作为物联网中极具发展潜力的车联网越来越为人们熟知和行业的重视。
车联网通常包括车联网终端,后台系统以及控制终端,其中,后台系统用来连接控制终端和车联网终端,实现两者之间的数据与命令传递;控制终端通常为安装有特定APP的手机,通过操作APP可以通过后台系统向车联网终端发送控制指令,车联网终端安装在汽车中,与汽车控制总线相连接,能够获取并控制汽车的状态和行为并向通过后台系统向控制终端APP上传数据或获取指令。
车联网能够使用户远程即可实现对车辆的操作,例如启动、制动、空调开关、座椅调整等,给用户带来了方便,但是同时也带来了潜在的风险,远程控制的过程包括手机APP发送指令到后台系统,后台系统发送到网关,网关下发到车联网终端,车联网终端发送到汽车控制总线,汽车总线控制汽车执行等过程,在该过程中,他人可通过多种方式实现攻击,例如盗取APP用户密码,伪造用户信息向后台系统发送控制指令,冒充后台系统向车联网终端发送虚假控制指令,直接攻击后台系统等,一旦车辆被攻击,将会给用户的生命和财产安全带来损失。
为了保证车辆远程控制的安全性,中国专利CN105763586A公开了一种远程控制车辆的系统和方法,其首先通过控制终端APP发送包含语音信息和设备识别号码的控制信息至后台服务器系统,然后由服务器加密控制信息并下发至车联网终端,最后由车联网终端解密指令信息,解析语音指令,根据设备识别号码和语音指令判断主人身份并选择是否执行指令。
上述方案使用语音指令代替传统的固定格式的指令,通过对语音特征的解析,判断主人的身份,并在服务器至车联网终端之间加密了控制信息,在一定程度上保护了用户信息安全,但是其仍然存在以下安全问题:(1)服务器与控制终端APP之间未采用安全的传输方式,容易被人抓包分析,进而伪造控制终端APP信息;(2)后台服务器没有对后台终端的身份有效性做判断,只采用用户名和密码的方式验证控制器所有者的身份,容易被伪造的控制终端APP欺诈。
发明内容
本发明意在提供一种车联网控车安全方法,能够解决现有车联网远程控车过程中数据传输所存在的安全问题,保障用户生命财产安全。
为了解决上述技术问题,本专利提供如下基础技术方案:
车联网控车安全方法,包括以下步骤:
S1:控制终端APP向后台系统发送控车指令;
S2:后台系统接收处理控车指令并向网关下发控车指令;
S3:网关接收处理控车指令并向车联网终端下发控车指令;
S4:车联网终端接收处理控车指令并通过系统总线控制车辆执行;
其特征在于:控制终端APP与后台系统之间的通信采用HTTPS连接方式;
S1包括以下步骤:
S1-1:控制终端APP根据用户的操作生成控车指令;
S1-2:控制终端APP对控车指令进行组包并加密,所述组包采用的协议为私有协议;
S1-3:控制终端APP向服务器请求随机加密密钥,控制终端APP使用所述随机加密密钥对所述控车指令进行二次加密;
S1-4:控制终端APP向后台系统发送控车指令;
S2包括以下步骤:
S2-1:后台系统接收控车指令,后台系统验证与所述控车指令对应的随机加密密钥当前是否有效,若是,执行S2-2,若否,结束本次控车请求;
S2-2:后台系统根据随机加密密钥和私有协议,将控车指令解密,并将相应随机加密密钥标记为无效;
S2-3:后台系统过滤非法控车指令,后台系统判断本次控车请求是否为非法请求,若是执行S2-3a,若否执行S2-3b;
S2-3a:后台系统向客服中心报警并记录,后台系统结束本次控车指令请求;
S2-3b:后台系统对控车指令进行加密;
S2-4:后台系统向网关发送加密后的控车指令。
该基础技术方案的原理和有益效果为:
控制终端APP与后台系统之间的通信采用HTTPS方式连接,HTTPS连接采用加密传输,攻击者即使截获了HTTPS传输过程的数据包,也很难实现对数据包中内容进行破解和分析,HTTPS基于SSL协议,每个连接都会验证证书,交换密钥,可以有效的避免重放攻击,从而保障用户控制终端APP与后台系统之间的信息安全;
S1-2步骤中,控制终端APP对生成的控车指令进行组包和加密,由于组包采用的协议为私有协议,协议规定的组包数据格式其他人并不知晓,因而即使攻击者破解了HTTPS传输,并获取了相应数据包,也不能知道该数据包中具体的内容,进一步保障了用户数据安全;S1-3步骤中,控制终端APP对控车指令的数据包进行了二次加密,且加密应用了从服务器处得到的随机加密密钥,由于随机加密密钥的存在,使得同样的用户发出同样的控车指令,控制终端APP所产生的控车指令数据包也不相同,这就可以防止攻击者通过截取大量数据包来总结数据规律,防止组包的数据协议被攻击者分析出来。
S2-1和S2-2步骤中,后台系统会对控车指令对应的随机加密密钥进行验证,并在验证成功后删除随机加密密钥,可以识别伪造请求,防止攻击者进行重放攻击;S2-3步骤中,后台系统对解密后的控车指令进行过滤和分析,去除非法控车指令,使后台系统只向下发送合法控车指令,使用户免受非法控车指令的危害,且通过对控车指令的分析,后台系统可以判断本次控车请求是否为非法请求,在判定为非法请求后,后台系统通知工作人员报警并记录下来,这样能够及时发现和阻止攻击者的攻击行为。
与现有技术相比,本发明车联网控车安全方法通过使用HTTPS安全连接,对控车指令进行组包、加密和使用随机加密密钥进行二次加密,有效的保证了控制终端APP和后台系统之间的通信安全,保护了用户控车的安全;后台系统通过对控车指令的验证,可以识别伪造的请求,通过对控车指令的分析和过滤,可以去除非法指令,并及时发现和阻止非法请求,进一步保护了用户的生命财产安全。
进一步,S1-1包括以下步骤:
S1-1-1:控制终端APP检测用户是否有控车操作,若是,执行S1-1-2,若否,执行S1-1-1;
S1-1-2:控制终端APP向后台系统验证用户的远程控车权限,验证成功执行S1-1-3,验证失败则提醒用户上传有效身份证明来开通远程控车权限并跳转到相应界面;
S1-1-3:控制终端APP向后台系统验证用户独立控车密码,验证成功执行S1-1-4,验证失败执行S1-1-3;
S1-1-4:后台系统向用户手机发送短信验证码;
S1-1-5:控制终端APP向后台系统验证短信验证码,验证成功执行S1-1-6,验证失败则执行S1-1-4;
S1-1-5:控制终端APP生成控车指令。
控制终端APP在生成控车指令前会首先判断用户是否拥有控车权限,对于不需要使用远程控车的用户来说,保持该控车权限关闭,即可保安全;而要开通该控车权限则要上传有效身份证件,可以防止攻击者盗用用户账号开通控车权限;对于已经开通控车权限的用户还要验证独立控车密码,由于用户日常习惯在多个地方使用同样的登录密码,该独立控车密码可以保障用户在泄漏登录密码后依旧安全,在独立控车密码验证通过后,后台系统和终端还要进行短信验证码的验证,因为控制终端APP是可以安装在其他手机上的,操作前,即使用户账号密码以及独立密码泄漏,也可以保证控车过程的安全性。
进一步,S1-1-2步骤中,控制终端APP将用户独立控车密码采用MD5技术加密后发送至后台系统验证,后台系统中存储的独立密码为采用MD5技术加密后独立控车密码。
MD5难以反向编码,控制终端APP将独立控车密码采用MD5技术加密后再发送到后台,可以保证传输过程的安全,即使攻击者获取了传输过程的密码数值,他仍然无法反向编码得到独立密码的真实数值,同理,后台系统只存储MD5加密后的独立密码,即使后台系统数据库管理员账号泄密或者后台系统数据库被攻击,独立密码的真实值也很难被攻击者获取到。
进一步,私有协议的数据格式中包括短信验证码,在S2-2步骤中将控车指令解密后,后台系统会验证控车指令中包含的短信验证码是否有效,验证有效则将该短信验证码标记为无效并执行S2-3,验证无效则结束本次控车请求。
短信验证码是随机的,可以增加组包和加密后结果的随机性,增加私有协议的数据复杂度,进一步降低被破解的可能性,保障控制终端APP与系统后台之间的通信安全;后台服务在接收到控车指令后判断验证码的有效性可以甄别出伪造的请求信息。
进一步,S1中控制终端APP向后台系统发送的控车指令包含有控制终端设备识别码,后台系统在获取控车指令数据包后,后台系统会验证控车指令数据包中包含的控制终端设备识别码有效,验证有效则执行S2-3,验证无效则结束本次控车请求。
通过验证控制终端设备识别码可以验证控制终端的有效性,禁止他人在其他终端登录账号进行控车操作,进一步提高了安全性。
进一步,在S1、S2、S3和S4步骤中,短信和控车指令的传输通道全部是专用APN通道。
专用APN网络通道可以实现与公共网络的物理隔离,外网不能直接访问APN网络内部设备和接口,更加安全。
进一步,在S1、S2、S3和S4步骤中,在接收控车指令或其他数据时,控制终端APP、后台系统或车联网终端会首先验证控车指令或其他数据的来源通道是否为专用APN通道,若是,继续执行下一步步骤,若否,结束本次控车指令请求。
可以防止他人绕过专用APN通道与设备通信来实现攻击。
进一步,S1步骤中的加密采用AES加密技术。
AES高级加密标准,是美国联邦政府采用的一种区块加密标准。已经被多方分析且广为全世界所使用和认可,更加安全。
进一步,S4包括以下步骤:
S4-1:接收指令数据包进行解密;
S4-2:按预设指令过滤并验证数据包;
S4-3:车联网终端跟车辆总线进行握手通信,车联网终端跟总线之间的通信采用加密方式进行,握手成功则下发控车指令,握手失败则结束本次控车请求。
S4-2步骤中过滤控车指令,可以在保证车联网终端只接受并执行有效指令,防止非法指令被执行。S4-3步骤车联网终端与汽车总线之间采用加密方式通信,更加安全。
进一步,控制终端APP与后台系统、后台系统与网关、网关与车联网终端、车联网终端与汽车总线四者采用不同的通信协议。
四个过程中采用不同的协议,单一协议泄漏时,其他协议仍然能够正常使用,降低安全风险,保护用户安全。
附图说明
图1为本发明车联网控车安全方法的中S1的流程图;
图2为本发明车联网控车安全方法中的S2的流程图;
图3为本发明车联网控车安全方法中的S3的流程图;
图4为本发明车联网控车安全方法中的S4的流程图。
具体实施方式
下面通过具体实施方式对本发明作进一步详细的说明:
如图1所示,本实施例车联网控车安全方法包括以下步骤:
S1:控制终端APP向后台系统发送控车指令;
S2:后台系统接收处理控车指令并向网关下发控车指令;
S3:网关接收处理控车指令并向车联网终端下发控车指令;
S4:车联网终端接收处理控车指令并通过系统总线控制车辆执行;
S1、S2、S3和S4步骤中,所有的数据传输通道全部是专用APN通道,控制终端APP与后台系统、后台系统与网关、网关与车联网终端、车联网终端与汽车总线四者采用不同的通信协议。
S1步骤中,控制终端APP和后台系统之间采用HTTPS连接方式连接;S1的具体流程如图2所示,包括以下步骤:
控制终端APP检测用户是否有控车操作,若是,执行下一步,若否,继续检测用户操作;
控制终端APP向后台系统验证用户的远程控车权限,验证成功执行下一步,验证失败则控制终端APP引导用户通过上传有效证件来开通远程控车权限并结束本次控车请求;
控制终端APP要求用户输入独立控车密码,对控车密码进行MD5加密并向后台系统验证用户独立控车密码,验证成功执行下一步,验证失败则要求用户重新输入;
控制终端APP向后台系统请求控车指令标识码,后台系统生成控车指令标识码并建立该用户的控车标识码列表;
后台系统生成短信验证码,建立短信验证码与控车标识码对应表,然后向用户手机发送短信验证码;
控制终端APP要求用户输入短信验证码并将短信验证码、控车指令标识码提交后台系统;
后台系统通过控车指令标识码和短信验证码来验证短信验证码有效性,验证成功执行下一步,验证失败则执行要求用户重新输入短信验证码;
控制终端APP生成控车指令。
控制终端APP对控车指令进行组包并加密,组包采用的协议为私有协议,该协议的具体数据结构包括指令字符串、位移、短信验证码、控车密码、位移、组合方式,其中组合方式为一个具体数值,该数值对应一个确定的位移数量,服务器通过数值来判断指令字符串与短信验证码以及控车密码与短信验证码之间的位移数量;
控制终端APP向服务器请求随机加密密钥,后台服务器生成随机加密密钥并建立随机加密密钥与控车指令标识码对应列表;
控制终端APP使用所述随机加密密钥对所述控车指令进行二次加密,该加密采用AES加密技术;
控制终端APP将控制终端设备识别码、控车指令、控车指令标识码进行组包;
控制终端APP向车联网终端发送唤醒短信;
控制终端APP向后台系统发送组包后的控车指令。
S2过程包括以下步骤:
后台系统接收控车指令,然后通过请求IP判断指令来源是否通过专用APN通道,如果是则执行下一步,否则结束本次控车请求;
后台系统解包控车指令,提取指令中携带的控制终端设备识别码,验证设备识别码是否为系统记录中用户绑定的设备,如果是,执行下一步,如果否,结束本次控车请求;
后台系统根据控车指令标识码判断记录中是否存在与控车指令标识码对应的随机加密密钥,若是,执行下一步,若否,结束本次控车请求;
后台系统根据随机加密密钥和私有协议,将控车指令解密,并从随机加密密钥与控车指令标识码对应列表中删除相应随机加密密钥记录;
后台系统从解密后的控制指令中提取短信验证码,并根据短信验证码与控车标识码对应表对该短信验证码进行验证,验证成功则从列表中删除该短信验证码记录,然后继续执行下一步,验证失败则结束本次控车请求;
后台系统提取控车指令,然后过滤其中非法控车指令,后台系统根据非法控车指令的个数判断本次控车请求是否为非法请求,当非法控车指令的个数大于3个时,判定本次控车请求为非法请求,然后向客服中心报警并记录,结束本次控车指令请求,当非法控车指令个数小于3个时,判定本次请求合法,删除非法控车指令后执行下一步;
后台系统序列化控车指令并对序列化后的控制指令进行组包和加密,该加密采用AES加密技术;
后台系统向网关发送加密后的控车指令。
S3包括以下步骤:
网关接收控车指令数据包,并通过IP判断数据来源通道是否为APN专用通道,若是,则执行下一步,否则结束本次控车请求;
网关解密并反序列化数据包;
网关按照终端协议对控车指令数据包进行组包和加密;
S4包括以下步骤:
车联网终端接收到短信,车联网终端通过接口判断短信数据来源是否为APN专用通道,若是,则执行下一步,若否,则结束本次请求;
车联网终端校验短信格式,如果短信符合唤醒短信格式,则唤醒车联网终端的远程控车服务,否则结束本次请求;
车联网终端接收指令数据包,并通过IP判断数据来源通道是否为APN专用通道,若是,则执行下一步,否则结束本次控车请求;
车联网终端解密控车指令数据包;
车联网终端按预设指令过滤非法控车指令,并验证控车请求是否为非法请求,当非法控车指令的个数大于3个时,判定本次控车请求为非法请求,然后结束本次控车指令请求,当非法控车指令个数小于3个时,判定本次请求合法,删除非法控车指令后执行下一步;;
车联网终端跟车辆总线进行握手通信,车联网终端跟总线之间的通信采用加密方式进行,握手成功则下发控车指令,握手失败则结束本次控车请求。
本实施例车联网控车安全方法,通过HTTPS安全连接,对控车指令进行组包、加密和使用随机加密密钥进行二次加密,有效的保证了控制终端APP和后台系统之间的通信安全,保护了用户控车的安全;后台系统和车联网终端通过对控车指令的验证,可以识别伪造的请求,通过对控车指令的分析和过滤,可以去除非法指令,并及时发现和阻止非法请求,进一步保护了用户的生命财产安全;且所有模块之间的数据传输通过APN专用通道进行,保证了与外部网络的隔绝;各个模块之间采用不同的通信协议,可以在单一协议泄漏时,保证其他协议仍然能够正常使用,降低安全风险,保护用户安全。
以上所述的仅是本发明的实施例,方案中公知的具体结构及特性等常识在此未作过多描述。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以做出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。

Claims (10)

1.车联网控车安全方法,包括以下步骤:
S1:控制终端APP向后台系统发送控车指令;
S2:后台系统接收处理控车指令并向网关下发控车指令;
S3:网关接收处理控车指令并向车联网终端下发控车指令;
S4:车联网终端接收处理控车指令并通过系统总线控制车辆执行;
其特征在于:控制终端APP与后台系统之间的通信采用HTTPS连接方式;
S1包括以下步骤:
S1-1:控制终端APP根据用户的操作生成控车指令;
S1-2:控制终端APP对控车指令进行组包并加密,所述组包采用的协议为私有协议;
S1-3:控制终端APP向服务器请求随机加密密钥,控制终端APP使用所述随机加密密钥对所述控车指令进行二次加密;
S1-4:控制终端APP向后台系统发送控车指令;
S2包括以下步骤:
S2-1:后台系统接收控车指令,后台系统验证与所述控车指令对应的随机加密密钥当前是否有效,若是,执行S2-2,若否,结束本次控车请求;
S2-2:后台系统根据随机加密密钥和私有协议,将控车指令解密,并将相应随机加密密钥标记为无效;
S2-3:后台系统过滤非法控车指令,后台系统判断本次控车请求是否为非法请求,若是执行S2-3a,若否执行S2-3b;
S2-3a:后台系统向客服中心报警并记录,后台系统结束本次控车指令请求;
S2-3b:后台系统对控车指令进行加密;
S2-4:后台系统向网关发送加密后的控车指令。
2.如权利要求1所述的车联网控车安全方法,其特征在于:S1-1包括以下步骤:
S1-1-1:控制终端APP检测用户是否有控车操作,若是,执行S1-1-2,若否,执行S1-1-1;
S1-1-2:控制终端APP向后台系统验证用户的远程控车权限,验证成功执行S1-1-3,验证失败则控制终端APP引导用户通过上传有效证件来开通远程控车权限并结束本次控车请求;
S1-1-3:控制终端APP提示用户输入独立控车密码并向后台系统验证用户独立控车密码,验证成功执行S1-1-4,验证失败执行S1-1-3;
S1-1-4:后台系统向用户手机发送短信验证码;
S1-1-5:控制终端APP提示用户输入短信验证码并向后台系统验证短信验证码,验证成功执行S1-1-6,验证失败则执行S1-1-4;
S1-1-5:控制终端APP生成控车指令。
3.如权利要求2所述的车联网控车安全方法,其特征在于:S1-1-2步骤中,控制终端APP将用户独立控车密码采用MD5技术加密后发送至后台系统验证,后台系统中存储的独立密码为采用MD5技术加密后的独立控车密码。
4.如权利要求2所述的车联网控车完全方法,其特征在于:私有协议的数据格式中包括短信验证码,在S2-2步骤中将控车指令解密后,后台系统会验证控车指令中包含的短信验证码是否有效,验证有效则将该短信验证码标记为无效并执行S2-3,验证无效则结束本次控车请求。
5.如权利要求2所述的车联网控车安全方法,其特征在于:S1中控制终端APP向后台系统发送的控车指令包含有控制终端设备识别码,后台系统在S2-2步骤中将控车指令解密后,后台系统会验证控车指令中包含的控制终端设备识别码有效,验证有效则执行S2-3,验证无效则结束本次控车请求。
6.如权利要求4所述的车联网控车安全方法,其特征在于:S1、S2、S3和S4步骤中,短信和控车指令的传输通道全部是专用APN通道。
7.如权利要求6所述的车联网控车安全方法,其特征在于:在S1、S2、S3和S4步骤中,在接收控车指令或其他数据时,控制终端APP、后台系统或车联网终端会首先验证控车指令或其他数据的来源通道是否为专用APN通道,若是,继续执行下一步步骤,若否,结束本次控车指令请求。
8.如权利要求4所述的车联网控车安全方法,其特征在于:S1步骤中的加密采用AES加密技术。
9.如权利要求7所述的车联网控车安全方法,其特征在于:S4包括以下步骤:
S4-1:接收指令数据包进行解密;
S4-2:按预设指令过滤并验证数据包;
S4-3:车联网终端跟车辆总线进行握手通信,车联网终端跟总线之间的通信采用加密方式进行,握手成功则下发控车指令,握手失败则结束本次控车请求。
10.如权利要求9所述的车联网控车安全方法,其特征在于:控制终端APP与后台系统、后台系统与网关、网关与车联网终端、车联网终端与汽车总线四者采用不同的通信协议。
CN201710633196.1A 2017-07-28 2017-07-28 车联网控车安全方法 Pending CN107360175A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710633196.1A CN107360175A (zh) 2017-07-28 2017-07-28 车联网控车安全方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710633196.1A CN107360175A (zh) 2017-07-28 2017-07-28 车联网控车安全方法

Publications (1)

Publication Number Publication Date
CN107360175A true CN107360175A (zh) 2017-11-17

Family

ID=60285419

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710633196.1A Pending CN107360175A (zh) 2017-07-28 2017-07-28 车联网控车安全方法

Country Status (1)

Country Link
CN (1) CN107360175A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769110A (zh) * 2018-04-16 2018-11-06 蔚来汽车有限公司 车机运行指令推送方法、系统及装置
CN109194758A (zh) * 2018-09-13 2019-01-11 江西江铃集团新能源汽车有限公司 电动汽车远程认证控制方法及系统
CN109407651A (zh) * 2018-11-19 2019-03-01 北汽福田汽车股份有限公司 车辆的控制方法及装置
CN109547315A (zh) * 2018-12-21 2019-03-29 福建省高技汽车服务有限公司 一种抗干扰的车联网can系统
CN110182218A (zh) * 2019-05-23 2019-08-30 格陆博科技有限公司 一种用于无人电动车的动力底板域控制器
CN111508110A (zh) * 2020-04-12 2020-08-07 广州通达汽车电气股份有限公司 一种实现车辆远程锁定的方法及装置
CN111726774A (zh) * 2020-06-28 2020-09-29 北京百度网讯科技有限公司 防御攻击的方法、装置、设备及存储介质
CN113746980A (zh) * 2021-08-26 2021-12-03 上海瓶钵信息科技有限公司 使用指纹进行手机控车的方法、系统、介质及设备
CN114338636A (zh) * 2021-11-30 2022-04-12 重庆长安汽车股份有限公司 一种远程控制指令配置式车辆控制系统
CN114357432A (zh) * 2021-12-31 2022-04-15 重庆长安汽车股份有限公司 预防车机adb被恶意使用的方法、系统、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006373A (zh) * 2010-11-24 2011-04-06 深圳市子栋科技有限公司 基于语音命令控制的车载服务系统及方法
CN104363266A (zh) * 2014-10-23 2015-02-18 北京远特科技有限公司 远程控制车辆的方法、tsp后台系统以及车载终端
KR20150061345A (ko) * 2013-11-27 2015-06-04 현대자동차주식회사 통신 플랫폼 기반의 텔레매틱스 서비스 시스템
CN106292449A (zh) * 2016-09-06 2017-01-04 合肥移顺信息技术有限公司 基于加密短信远程控制车辆的系统及方法
CN106713264A (zh) * 2016-11-18 2017-05-24 郑州信大捷安信息技术股份有限公司 一种用于车辆安全远程控制与诊断的方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006373A (zh) * 2010-11-24 2011-04-06 深圳市子栋科技有限公司 基于语音命令控制的车载服务系统及方法
KR20150061345A (ko) * 2013-11-27 2015-06-04 현대자동차주식회사 통신 플랫폼 기반의 텔레매틱스 서비스 시스템
CN104363266A (zh) * 2014-10-23 2015-02-18 北京远特科技有限公司 远程控制车辆的方法、tsp后台系统以及车载终端
CN106292449A (zh) * 2016-09-06 2017-01-04 合肥移顺信息技术有限公司 基于加密短信远程控制车辆的系统及方法
CN106713264A (zh) * 2016-11-18 2017-05-24 郑州信大捷安信息技术股份有限公司 一种用于车辆安全远程控制与诊断的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈文革: "《计算机网络》", 31 December 2013 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769110A (zh) * 2018-04-16 2018-11-06 蔚来汽车有限公司 车机运行指令推送方法、系统及装置
CN109194758A (zh) * 2018-09-13 2019-01-11 江西江铃集团新能源汽车有限公司 电动汽车远程认证控制方法及系统
CN109407651A (zh) * 2018-11-19 2019-03-01 北汽福田汽车股份有限公司 车辆的控制方法及装置
CN109547315A (zh) * 2018-12-21 2019-03-29 福建省高技汽车服务有限公司 一种抗干扰的车联网can系统
CN110182218A (zh) * 2019-05-23 2019-08-30 格陆博科技有限公司 一种用于无人电动车的动力底板域控制器
CN111508110A (zh) * 2020-04-12 2020-08-07 广州通达汽车电气股份有限公司 一种实现车辆远程锁定的方法及装置
CN111726774A (zh) * 2020-06-28 2020-09-29 北京百度网讯科技有限公司 防御攻击的方法、装置、设备及存储介质
CN111726774B (zh) * 2020-06-28 2023-09-05 阿波罗智联(北京)科技有限公司 防御攻击的方法、装置、设备及存储介质
US11797674B2 (en) 2020-06-28 2023-10-24 Apollo Intelligent Connectivity (Beijing) Technology Co., Ltd. Method and apparatus for defending against attacks, device and storage medium
CN113746980A (zh) * 2021-08-26 2021-12-03 上海瓶钵信息科技有限公司 使用指纹进行手机控车的方法、系统、介质及设备
CN114338636A (zh) * 2021-11-30 2022-04-12 重庆长安汽车股份有限公司 一种远程控制指令配置式车辆控制系统
CN114357432A (zh) * 2021-12-31 2022-04-15 重庆长安汽车股份有限公司 预防车机adb被恶意使用的方法、系统、设备及存储介质

Similar Documents

Publication Publication Date Title
CN107360175A (zh) 车联网控车安全方法
CN105978917B (zh) 一种用于可信应用安全认证的系统和方法
US8904178B2 (en) System and method for secure remote access
CN102868665B (zh) 数据传输的方法及装置
CN106656503B (zh) 密钥存储方法、数据加解密方法、电子签名方法及其装置
CN101272616B (zh) 一种无线城域网的安全接入方法
CN109194656A (zh) 一种配电无线终端安全接入的方法
CN108769007B (zh) 网关安全认证方法、服务器及网关
CN104301115B (zh) 一种手机与蓝牙key签名验证密文通讯方法
CN101272301B (zh) 一种无线城域网的安全接入方法
CN106656510A (zh) 一种加密密钥获取方法及系统
CN104468126B (zh) 一种安全通信系统及方法
CN111918284B (zh) 一种基于安全通信模组的安全通信方法及系统
CN101163044A (zh) 信息安全设备的远程升级方法及系统
CN107969001A (zh) 一种蓝牙配对双向认证的方法及装置
CN102638468A (zh) 保护信息传输安全的方法、发送端、接收端及系统
CN101582896A (zh) 第三方网络认证系统及其认证方法
CN110493162A (zh) 基于可穿戴设备的身份认证方法及系统
CN106792700A (zh) 一种可穿戴设备的安全通信环境的建立方法及系统
CN113868672B (zh) 模组无线固件升级方法、安全芯片和无线固件升级平台
CN111277607A (zh) 通信隧道模块、应用监控模块及移动终端安全接入系统
CN113726524A (zh) 一种安全通信方法及通信系统
CN108401494B (zh) 一种传输数据的方法及系统
CN105704711A (zh) 一种保证通话安全的方法、装置及用户终端
CN106789524A (zh) Vpn加密通道的高速解析与还原方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171117