CN107508797A - 车联网平台数据传输保密方法 - Google Patents
车联网平台数据传输保密方法 Download PDFInfo
- Publication number
- CN107508797A CN107508797A CN201710633195.7A CN201710633195A CN107508797A CN 107508797 A CN107508797 A CN 107508797A CN 201710633195 A CN201710633195 A CN 201710633195A CN 107508797 A CN107508797 A CN 107508797A
- Authority
- CN
- China
- Prior art keywords
- platform
- terminal
- message
- encryption
- car
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Abstract
本发明涉及车联网技术领域,具体涉及车联网平台数据传输保密方法,在终端与平台相互间的通信前,通过对消息进行两次加密,再对消息进行封装加密,最后进行传输。本发明在平台与终端间通信时,对上行消息和下行消息依次进行了第一私有协议加密和第二私有协议加密,并在通信时由终端协议进行封装,由于这两个协议均为内部的协议,就算透传的通信消息被其他不法分子截获,没有两种协议的解码也无法获得消息内容,保密性好,使平台与终端间的通信更安全可靠,保证车联网传输消息的安全。
Description
技术领域
本发明涉及车联网技术领域,具体涉及车联网平台数据传输保密方法。
背景技术
车联网是由车辆位置、速度和路线等信息构成的巨大交互网络,在车联网系统的逐步完善的过程中,语音操控、音乐播放、紧急救援和车辆信息等一系列的功能都可以一手掌控,甚至带来智能操控驾驶和远程车辆控制。
车联网通过GPS、RFID、传感器和摄像头图像处理等装,车辆可以完成自身环境和状态信息的采集,通过互联网技术,所有的车辆可以将自身的各种信息传输汇聚到中央处理器,通过计算机技术对大量车辆的信息进行分析和处理,但是在将信息传输到互联网或连接到网络的过程中,车辆的信息可能会被截获使得车辆可能被入侵,让车联网的安全性不能得到保证,车辆被入侵后,入侵者可以很轻易的打开车门、启动车辆,无需用钥匙,甚至会造成交通事故。
发明内容
本发明意在提供一种能够对发送信息进行多次加密的车联网平台数据传输保密方法。
本方案中的车联网平台数据传输保密方法,包括以下内容:
S1,在终端向平台发送上行消息之前,先将用于身份验证的上行消息经过第一私有协议进行加密,再将进行了第一私有协议加密的上行消息进行第二私有协议加密;
S2,在终端向平台发送上行消息时,把经过第一私有协议和第二私有协议加密的上行消息通过终端协议进行封装,封装后将上行消息根据终端协议上行透传给平台;
S3,在平台收到终端的上行消息后,平台依次对上行消息进行解封装和解密,并对上行消息进行验证,在验证成功后,平台形成对应的用于应答的下行消息;
S4,在平台向终端发送下行消息之前,平台对下行消息依次进行第一私有协议加密和第二私有协议加密;
S5,对下行消息进行两次加密后,平台通过终端协议对下行消息进行封装,封装后,平台将下行消息根据终端协议下行透传给终端;
S6,在终端与平台建立通信并需要发送控车指令时,先由终端对控车指令进行组包加密,同时由平台随机生成加密密钥,组包加密后,终端将控车指令发送给平台,当平台收到终端的控车指令时,由平台根据加密密钥对控车指令进行解包解密,并对控车指令进行过滤验证;
S7,平台对控车指令验证成功后,将控车指令进行序列化的AES加密,并发送给车载T-BOX;
S8,车载T-BOX对接收到的控车指令进行反序列化解密,并将解密后的控车指令组包加密发送给车载控制单元,由车载控制单元进行解包解密,车载控制单元根据解包解密后的控车指令控制车辆。
通过将加密后的消息封装进行透传发送,保证平台和终端间信息传送的规范,保证消息的安全。
本方案在平台与终端间通信时,对上行消息和下行消息依次进行了第一私有协议加密和第二私有协议加密,并在通信时由终端协议进行封装,由于这两个协议均为内部的协议,就算透传的通信消息被其他不法分子截获,没有两种协议的解码也无法获得消息内容,保密性好,使平台与终端间的通信更安全可靠,保证车联网的安全。
解释:上行是指终端向平台发送消息,下行是指平台向终端发送消息。
进一步,所述终端与平台间的通信全部通过APN专网进行。
终端与平台间的通信全部走APN专网,非认可的物联网专用卡不能接入,非法分子无法获得平台与终端通信过程中的信息,避免了非法分子盗取车辆信息而造成车辆被不法分子控制,防止车辆被入侵,保证车联网的安全。
进一步,所述终端与平台间的数据通信采用AES加密。
对平台与终端间进行加密通信,即使消息被截获也无法轻易被解密出消息,保证了消息的安全,避免消息被获取而使车辆被入侵。
进一步,所述终端在与平台进行通信前,先在客户端通过账户和密码进行用户的身份验证,所述平台上的用户账户和密码采用MD5加密。
只允许持有平台账户的用户登陆,并对账户和密码进行加密,避免账户和密码泄漏,使传送的消息更安全。
进一步,所述用户的账户和密码验证时包括身份证信息和驾驶证信息。
通过对用户身份证和驾驶证的验证,其他人员无法轻易获得客户终端与终端间的控车指令,减少其他人员泄密以及数据库被攻击泄密的情况发生。
进一步,所述终端协议为部标808协议。
该协议为交通部颁发的交通运输行业标准,使消息的传输更规范。
进一步,在内容S6中,所述加密秘钥的有效时长为10分钟。
限制加密秘钥的有效时长,避免加密秘钥被其他人泄密后使控车指令被解密,使控车指令的传输更安全。
进一步,在内容S6中,在用户进行控车时,使用账户和密码设立时开通的独立密码进行控车。
当需要使用控车功能时,使用独立密码,区别用户登录时的账户密码,杜绝了平台管理员泄密以及平台数据库被攻击泄密的情况。
附图说明
图1为本发明实施例的示意性框图;
图2为本发明实施例的原理框图;
图3为三次验证过程的流程图;
图4为加密认证请求的流程图;
图5为认证过程的原理框图。
具体实施方式
下面通过具体实施方式对本发明作进一步详细的说明。
如图1和图3所示的车联网平台数据传输保密方法,包括以下内容:
S1,在终端向平台发送上行消息之前,先将用于身份验证的上行消息经过第一私有协议进行加密,再将进行了第一私有协议加密的上行消息进行第二私有协议加密;
S2,在终端向平台发送上行消息时,把经过第一私有协议和第二私有协议加密的上行消息通过终端协议进行封装,封装后,将上行消息经过现有的AES标准加密后根据终端协议上行透传给平台,上行消息传输时通过现有的APN专网进行;
S3,在平台收到终端的上行消息后,平台依次对上行消息进行解封装和解密,并对上行消息中的用户账户和密码进行验证,在验证成功后,平台形成对应的用于应答的下行消息;
S4,在平台向终端发送下行消息之前,平台对下行消息依次进行第一私有协议加密和第二私有协议加密;
S5,对下行消息进行两次加密后,平台通过终端协议对下行消息进行封装,再使用现有AES标准对封装后的消息进行加密,平台将下行消息根据终端协议下行透传给终端,加密后的下行消息通过现有的APN专网进行传输;
S6,在终端与平台建立通信并需要发送控车指令时,先由终端使用独立密码使用控车功能,再由终端对控车指令进行组包加密,同时由平台随机生成加密密钥,且加密密钥的有效时长为10分钟,组包加密后,终端将控车指令发送给平台,当平台收到终端的控车指令时,由平台根据加密密钥对控车指令进行解包解密,并对控车指令进行过滤验证;
S7,平台对控车指令验证成功后,将控车指令进行序列化的AES加密,并发送给车载T-BOX;
S8,车载T-BOX对接收到的控车指令进行反序列化解密,并将解密后的控车指令组包加密发送给车载控制单元,由车载控制单元进行解包解密,车载控制单元根据解包解密后的控车指令控制车辆。
在终端解密时,终端根据跟加密秘钥进行反向解密,并过滤非法控车指令,将合法的控车指令进行下发,判断远程控车为非法请求,向客服中心进行报警;客户终端对控车指令进行反序列化并解密数据后,对数据按终端协议进行组包并加密后,下发到车载终端的T-BOX上,T-BOX跟车辆进行握手通信,车载终端跟车辆之间的通信进行数据加密,握手完毕后,即可向车载控制单元下发控车指令,组包协议使用现有的位移加密算法实现。
终端协议使用部标808协议,在封装时,将上行消息通过808协议的数据上行透传(消息 ID:0x0900)消息作为外壳进行数据传输,将下行消息通过808 协议的数据下行透传(消息 ID:0x8900)消息作为外壳进行数据传输,数据上行透传消息体和下行透传消息体的数据格式如表1所示。
表1
当消息类型为0xF0时,透传消息的内容即为福田智科协议中消息的内容,该消息的格式如表2所示。
表2
终端通用应答消息体数据格式如表3所示。
表3
使用部标808协议时的消息体格式结构如下所示:
其中,bit10~bit12 为数据加密标识位,当此三位都为 0,表示消息体不加密;当第10 位为1,表示消息体经过RSA 算法加密;其他保留。
在终端向平台发送消息时,平台对用户和密码进行验证,只有验证后的终端才能向平台发送消息,避免未受平台允许的终端向平台发送消息,保持平台不受其他未验证终端的影响。
如图2所述,终端可通过无线或有线与VPN专网互传消息,非认可的物联网专用卡不能接入,安全性更好,VPN专网与平台进行通信时由网关实现消息的传递,在平台与终端通信时使用808协议进行消息透传,平台与终端传递的消息是经过加密后的消息。
在使用终端时,终端可以时电脑、手机和平板等,并且在终端上安装有现有的APP,APP用于供用户注册并在登陆时输入账户和密码,并发送控车指令,在发送控车指令时,APP与APP接口间采用HTTPS安全链接,有效保证数据的保密性、完整性,防止通讯内容被篡改,APP接口将控车指令发送给VPN专网的网关,控车指令组包时使用第一私有协议。
本实施例中,第一私有协议采用用于对消息进行首次加密,第二私有协议采用用于对消息进行二次加密的AES协议,账户密码使用现有的MD5算法进行加密。
如图4和图5所示,上述内容中提到的第一私有协议,包括如下内容:
P1,T-box-PEPS交互加密认证规则如下:PP1,正常交互认证模式,PEPS正常响应T-box的加密认证请求;PP2,PEPS 交互认证失败:T-box反馈的结果(Response key code)不正确或PEPS未在100ms内收到T-box的反馈结果(Response key code),则重新发送随机码(Seed)给T-box进行认证,如认证结果不匹配或反馈超时(共认证三次)报错结束,如需再次认证,需要T-box重新发起认证请求(Activate ,3次);PP3,在交互认证成功后或认证过程中的重启, 当已经完成T-box与PEPS之间的交互认证后或者还未完成认证时,由于IG电的电压波动导致T-box或PEPS重启,但此时PEPS或T-box仍在线,PEPS与T-box会重新进行认证[由T-box发起认证请求(Activate ,3次)]。
P2,T-box与PEPS之间采用现有的XTEA算法进行加密,T-box使用TEA加密算法计算得出8字节加密数据v’,PEPS遵从同样的加密算法并验证8字节的v’是否正确;
P3,T-box需要下发远程控制的相关报文需要与PEPS进行认证,认证成功后,PEPS转发控制报文或执行发动机启动控制,T-box与整车通讯的其他内容和PEPS无关,无需加密认证;
P4,远程启动时,T-box需在认证周期内,判断整车条件(门锁状态、车辆电源状态、认证结果、手刹信号、燃油液位等)决定是否下发控制指令,并与后台进行反馈。
使用上述第一私有协议时,要将发送的消息经过三次验证,验证失败则取消控制进程,防止不发分子截获消息而控制车辆,保证了车辆信息的安全,减少了车辆被盗或被控制造成车祸等情况的发生。
T-BOX(Terminal BOX),简称车载T-BOX,实现终端APP的车辆信息显示与控制,PEPS(Passive Entry & Passive Start),无钥匙启动系统,按下车内按键或拧动导板即可使发动机点火。
利用两种私有协议对发送的消息进行加密,减小了消息在截获时被破解的几率,并且对透传的消息进行加密,降低消息被截获的风险,保密性好,使平台与终端间的通信更安全可靠,保证车联网在传输消息过程中消息的安全。
以上所述的仅是本发明的实施例,方案中公知的具体结构及特性等常识在此未作过多描述。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。
Claims (8)
1.车联网平台数据传输保密方法,其特征在于,包括以下内容:
S1,在终端向平台发送上行消息之前,先将用于身份验证的上行消息经过第一私有协议进行加密,再将进行了第一私有协议加密的上行消息进行第二私有协议加密;
S2,在终端向平台发送上行消息时,把经过第一私有协议和第二私有协议加密的上行消息通过终端协议进行封装,封装后将上行消息根据终端协议上行透传给平台;
S3,在平台收到终端的上行消息后,平台依次对上行消息进行解封装和解密,并对上行消息进行验证,在验证成功后,平台形成对应的用于应答的下行消息;
S4,在平台向终端发送下行消息之前,平台对下行消息依次进行第一私有协议加密和第二私有协议加密;
S5,对下行消息进行两次加密后,平台通过终端协议对下行消息进行封装,封装后,平台将下行消息根据终端协议下行透传给终端;
S6,在终端与平台建立通信并需要发送控车指令时,先由终端对控车指令进行组包加密,同时由平台随机生成加密密钥,组包加密后,终端将控车指令发送给平台,当平台收到终端的控车指令时,由平台根据加密密钥对控车指令进行解包解密,并对控车指令进行过滤验证;
S7,平台对控车指令验证成功后,将控车指令进行序列化的AES加密,并发送给车载T-BOX;
S8,车载T-BOX对接收到的控车指令进行反序列化解密,并将解密后的控车指令组包加密发送给车载控制单元,由车载控制单元进行解包解密,车载控制单元根据解包解密后的控车指令控制车辆。
2.根据权利要求1所述的车联网平台数据传输保密方法,其特征在于:所述终端与平台间的通信全部通过APN专网进行。
3.根据权利要求2所述的车联网平台数据传输保密方法,其特征在于:所述终端与平台间的数据通信采用AES加密。
4.根据权利要求1所述的车联网平台数据传输保密方法,其特征在于:所述终端在与平台进行通信前,先在客户端通过账户和密码进行用户的身份验证,所述平台上的用户账户和密码采用MD5加密。
5.根据权利要求4所述的车联网平台数据传输保密方法,其特征在于:所述用户的账户和密码验证时包括身份证信息和驾驶证信息。
6.根据权利要求1所述的车联网平台数据传输保密方法,其特征在于:所述终端协议为部标808协议。
7.根据权利要求1所述的车联网平台数据传输保密方法,其特征在于:在内容S6中,所述加密秘钥的有效时长为10分钟。
8.根据权利要求1所述的车联网平台数据传输保密方法,其特征在于:在内容S6中,在用户进行控车时,使用账户和密码设立时开通的独立密码进行控车。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710633195.7A CN107508797B (zh) | 2017-07-28 | 2017-07-28 | 车联网平台数据传输保密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710633195.7A CN107508797B (zh) | 2017-07-28 | 2017-07-28 | 车联网平台数据传输保密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107508797A true CN107508797A (zh) | 2017-12-22 |
CN107508797B CN107508797B (zh) | 2020-08-25 |
Family
ID=60690117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710633195.7A Expired - Fee Related CN107508797B (zh) | 2017-07-28 | 2017-07-28 | 车联网平台数据传输保密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107508797B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108965246A (zh) * | 2018-05-31 | 2018-12-07 | 北京车和家信息技术有限公司 | 车联网数据的处理方法、装置及系统 |
CN109040095A (zh) * | 2018-08-21 | 2018-12-18 | 北京睦合达信息技术股份有限公司 | 一种数据发送方法及adas设备 |
CN109147227A (zh) * | 2018-07-17 | 2019-01-04 | 武汉云易虹科技有限公司 | 一种证芯码信息采集系统及方法 |
CN109547315A (zh) * | 2018-12-21 | 2019-03-29 | 福建省高技汽车服务有限公司 | 一种抗干扰的车联网can系统 |
CN110912680A (zh) * | 2019-11-26 | 2020-03-24 | 福建汉特云智能科技有限公司 | 一种提高车况数据安全性的数据传输方法及存储介质 |
CN111740953A (zh) * | 2020-05-13 | 2020-10-02 | 南斗六星系统集成有限公司 | 一种车辆监管平台数据接入转发方法及系统 |
CN112511983A (zh) * | 2020-11-24 | 2021-03-16 | 周口师范学院 | 一种基于车联网位置隐私保护系统及保护方法 |
CN114866241A (zh) * | 2022-07-06 | 2022-08-05 | 深圳华大北斗科技股份有限公司 | Se芯片的通信加密方法、装置及存储介质 |
CN116599774A (zh) * | 2023-07-17 | 2023-08-15 | 交通运输部公路科学研究所 | 一种用于车联网信息安全与数据防护的加密芯片 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014014934A1 (en) * | 2012-07-17 | 2014-01-23 | Texas Instruments Incorporated | Certificate-based control unit key fob pairing |
CN103905520A (zh) * | 2012-12-30 | 2014-07-02 | 比亚迪股份有限公司 | 车载终端的控制方法与系统以及云端服务器 |
CN104363266A (zh) * | 2014-10-23 | 2015-02-18 | 北京远特科技有限公司 | 远程控制车辆的方法、tsp后台系统以及车载终端 |
CN205692369U (zh) * | 2016-06-23 | 2016-11-16 | 广州亿程交通信息有限公司 | 基于车联网云平台服务的车辆控制装置 |
CN106572106A (zh) * | 2016-11-07 | 2017-04-19 | 福建星海通信科技有限公司 | 一种tbox终端和tsp平台之间报文传输的方法 |
CN106713264A (zh) * | 2016-11-18 | 2017-05-24 | 郑州信大捷安信息技术股份有限公司 | 一种用于车辆安全远程控制与诊断的方法及系统 |
CN106878008A (zh) * | 2017-02-15 | 2017-06-20 | 北京航空航天大学 | 一种车载T‑Box与用户手机信息交互安全认证系统及方法 |
-
2017
- 2017-07-28 CN CN201710633195.7A patent/CN107508797B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014014934A1 (en) * | 2012-07-17 | 2014-01-23 | Texas Instruments Incorporated | Certificate-based control unit key fob pairing |
CN103905520A (zh) * | 2012-12-30 | 2014-07-02 | 比亚迪股份有限公司 | 车载终端的控制方法与系统以及云端服务器 |
CN104363266A (zh) * | 2014-10-23 | 2015-02-18 | 北京远特科技有限公司 | 远程控制车辆的方法、tsp后台系统以及车载终端 |
CN205692369U (zh) * | 2016-06-23 | 2016-11-16 | 广州亿程交通信息有限公司 | 基于车联网云平台服务的车辆控制装置 |
CN106572106A (zh) * | 2016-11-07 | 2017-04-19 | 福建星海通信科技有限公司 | 一种tbox终端和tsp平台之间报文传输的方法 |
CN106713264A (zh) * | 2016-11-18 | 2017-05-24 | 郑州信大捷安信息技术股份有限公司 | 一种用于车辆安全远程控制与诊断的方法及系统 |
CN106878008A (zh) * | 2017-02-15 | 2017-06-20 | 北京航空航天大学 | 一种车载T‑Box与用户手机信息交互安全认证系统及方法 |
Non-Patent Citations (1)
Title |
---|
高夕冉等: "车联网云端平台安全策略", 《汽车电器》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108965246A (zh) * | 2018-05-31 | 2018-12-07 | 北京车和家信息技术有限公司 | 车联网数据的处理方法、装置及系统 |
CN108965246B (zh) * | 2018-05-31 | 2021-04-02 | 北京车和家信息技术有限公司 | 车联网数据的处理方法、装置及系统 |
CN109147227A (zh) * | 2018-07-17 | 2019-01-04 | 武汉云易虹科技有限公司 | 一种证芯码信息采集系统及方法 |
CN109040095A (zh) * | 2018-08-21 | 2018-12-18 | 北京睦合达信息技术股份有限公司 | 一种数据发送方法及adas设备 |
CN109547315A (zh) * | 2018-12-21 | 2019-03-29 | 福建省高技汽车服务有限公司 | 一种抗干扰的车联网can系统 |
CN110912680B (zh) * | 2019-11-26 | 2023-06-27 | 福建汉特云智能科技有限公司 | 一种提高车况数据安全性的数据传输方法及存储介质 |
CN110912680A (zh) * | 2019-11-26 | 2020-03-24 | 福建汉特云智能科技有限公司 | 一种提高车况数据安全性的数据传输方法及存储介质 |
CN111740953A (zh) * | 2020-05-13 | 2020-10-02 | 南斗六星系统集成有限公司 | 一种车辆监管平台数据接入转发方法及系统 |
CN112511983A (zh) * | 2020-11-24 | 2021-03-16 | 周口师范学院 | 一种基于车联网位置隐私保护系统及保护方法 |
CN114866241B (zh) * | 2022-07-06 | 2022-10-21 | 深圳华大北斗科技股份有限公司 | Se芯片的通信加密方法、装置及存储介质 |
CN114866241A (zh) * | 2022-07-06 | 2022-08-05 | 深圳华大北斗科技股份有限公司 | Se芯片的通信加密方法、装置及存储介质 |
CN116599774A (zh) * | 2023-07-17 | 2023-08-15 | 交通运输部公路科学研究所 | 一种用于车联网信息安全与数据防护的加密芯片 |
CN116599774B (zh) * | 2023-07-17 | 2023-09-15 | 交通运输部公路科学研究所 | 一种用于车联网信息安全与数据防护的加密芯片 |
Also Published As
Publication number | Publication date |
---|---|
CN107508797B (zh) | 2020-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107508797A (zh) | 车联网平台数据传输保密方法 | |
CN109862040B (zh) | 一种安全认证方法及认证系统 | |
CN108965215B (zh) | 一种多融合联动响应的动态安全方法与系统 | |
CN106101111B (zh) | 车载电子安全通信系统及通信方法 | |
US10382419B2 (en) | Communication device, LSI, program, and communication system | |
CN106357400B (zh) | 建立tbox终端和tsp平台之间通道的方法以及系统 | |
CN106572106B (zh) | 一种tbox终端和tsp平台之间报文传输的方法 | |
CN103155512B (zh) | 用于对服务提供安全访问的系统和方法 | |
CN107105060A (zh) | 一种实现电动汽车信息安全的方法 | |
CN103929428B (zh) | 一种实现车载电子信息系统通信安全的方法 | |
CN101272301B (zh) | 一种无线城域网的安全接入方法 | |
CN106506149B (zh) | 一种tbox终端和tsp平台之间密钥生成方法以及系统 | |
JP2010532107A (ja) | ソフトsimクレデンシャルのセキュア転送 | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN107360175A (zh) | 车联网控车安全方法 | |
CN109474613B (zh) | 一种基于身份认证的高速公路信息发布专网安全加固系统 | |
CN101170413B (zh) | 一种数字证书及其私钥的获得、分发方法及设备 | |
CN105187442A (zh) | 车辆的授权方法、装置、车载终端、终端和系统 | |
WO2010072073A1 (zh) | 移动终端软件的更新方法和移动终端 | |
CN113781678A (zh) | 无网环境下车辆蓝牙钥匙生成与鉴权方法及系统 | |
CN115396121A (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
CN114422205B (zh) | 一种电力专用cpu芯片网络层数据隧道建立方法 | |
CN113098833B (zh) | 一种车辆的信息安全控制方法、客户端设备及服务端设备 | |
CN115086085B (zh) | 一种新能源平台终端安全接入认证方法及系统 | |
CN113115309B (zh) | 车联网的数据处理方法、装置、存储介质和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200825 |