CN107948307A - 一种基于车联网的智能车载装置及其安全通信方法 - Google Patents

一种基于车联网的智能车载装置及其安全通信方法 Download PDF

Info

Publication number
CN107948307A
CN107948307A CN201711322714.4A CN201711322714A CN107948307A CN 107948307 A CN107948307 A CN 107948307A CN 201711322714 A CN201711322714 A CN 201711322714A CN 107948307 A CN107948307 A CN 107948307A
Authority
CN
China
Prior art keywords
server
data
intelligent vehicle
mounted device
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711322714.4A
Other languages
English (en)
Other versions
CN107948307B (zh
Inventor
左黎明
康文洋
陈祚松
张梦丽
陈兰兰
夏萍萍
艾美珍
张婷婷
周庆
胡凯雨
王露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
East China Jiaotong University
Original Assignee
East China Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by East China Jiaotong University filed Critical East China Jiaotong University
Priority to CN201711322714.4A priority Critical patent/CN107948307B/zh
Publication of CN107948307A publication Critical patent/CN107948307A/zh
Application granted granted Critical
Publication of CN107948307B publication Critical patent/CN107948307B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B15/00Layered products comprising a layer of metal
    • B32B15/04Layered products comprising a layer of metal comprising metal as the main or only constituent of a layer, which is next to another layer of the same or of a different material
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B15/00Layered products comprising a layer of metal
    • B32B15/20Layered products comprising a layer of metal comprising aluminium or copper
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B19/00Layered products comprising a layer of natural mineral fibres or particles, e.g. asbestos, mica
    • B32B19/04Layered products comprising a layer of natural mineral fibres or particles, e.g. asbestos, mica next to another layer of the same or of a different material
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B19/00Layered products comprising a layer of natural mineral fibres or particles, e.g. asbestos, mica
    • B32B19/08Layered products comprising a layer of natural mineral fibres or particles, e.g. asbestos, mica comprising asbestos
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B3/00Layered products comprising a layer with external or internal discontinuities or unevennesses, or a layer of non-planar shape; Layered products comprising a layer having particular features of form
    • B32B3/02Layered products comprising a layer with external or internal discontinuities or unevennesses, or a layer of non-planar shape; Layered products comprising a layer having particular features of form characterised by features of form at particular places, e.g. in edge regions
    • B32B3/08Layered products comprising a layer with external or internal discontinuities or unevennesses, or a layer of non-planar shape; Layered products comprising a layer having particular features of form characterised by features of form at particular places, e.g. in edge regions characterised by added members at particular parts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B2307/00Properties of the layers or laminate
    • B32B2307/30Properties of the layers or laminate having particular thermal properties
    • B32B2307/306Resistant to heat
    • B32B2307/3065Flame resistant or retardant, fire resistant or retardant
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B2307/00Properties of the layers or laminate
    • B32B2307/70Other properties
    • B32B2307/73Hydrophobic
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B2605/00Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及智能汽车、信息安全领域,具体涉及一种基于车联网的智能车载装置及其安全通讯方法。该智能车载装置具体包括拥有大数据挖掘能力的基于Linux系统的微型电脑、U盾、各种车载传感器模块、通信模块、扩展主板、装置内保护壳体,以及配套的通信认证服务端和APP应用,所述基于Linux系统的微型电脑上插有U盾,通过通信模块与通信认证服务端进行身份认证操作。所述身份认证操作采用密码学标准签密方案及可自定义的签密方案进行认证,使得整个智能车载装置处于高度安全的通信环境中,保证了智能车载装置与服务端的通信和数据的高度安全。

Description

一种基于车联网的智能车载装置及其安全通信方法
技术领域
本发明涉及一种基于车联网的智能车载装置和安全通信领域,尤其涉及一种基于车联网的数据交互过程的信息安全签密保护机制的安全通信方法与智能车载装置。
背景技术
随着城市交通行业以及互联网和人工智能等技术的发展,机动车作为现代社会的一种重要的交通工具,越来越显示出强大的生命力。其中以辅助驾驶、自动驾驶、无人驾驶为代表的智能和联网技术已经成为今天汽车技术创新的热点。随着国民经济的快速增长,使得机动车的数量也在不断增长,这必然导致城市交通拥挤状况日益严重。全国的公路交通重大、特大肇事案例足以说明这一问题的严重性。由于交通肇事的事故现场被认定为唯一的事故责任分配依据,各种各样的人为及非人为的干扰,致使交警断案的准确性、可信度等出现问题。伪造事故现场、破坏事故现场、转移事故现场等等不法行为时有发生。并随着,新一代智能网联汽车中大量应用智能硬件、人工智能、无线网络、云计算等互联网领域的技术。目前汽车的普通车型拥有25到200个不等的ECU(Electronic Control Unit,电子控制单元),随着汽车ECU的增加,也增加了黑客对汽车的攻击面,之前的汽车内部总线的封闭的,但是联网之后很多就对外开放了,同时由于智能化的需求,汽车增加了很多超声波雷达等传感器,这些都增加了汽车的攻击面。
目前市场上汽车黑盒子一般采用8位或16位单片机作为处理器,由汇编语言编写,程序功能比较单一。虽然少数公司研制出第二代汽车黑盒子,功能更完善,但并没有运用操作系统,因此在扩展性、稳定性和安全性方面仍有缺陷。且市面上的汽车装置还未采用密码学标准模型或自定义模型的数据保护体制的签密方案,各种传感器数据仍以明文形式传输,这将使汽车装置采集的数据处于暴露的状态,从而增加汽车行驶的安全隐患。
有鉴于此,设计出一种基于车联网的智能车载装置及其安全通信方法显得尤为重要。
发明内容
本发明的目的就是为了解决现有技术中存在的上述问题,提供一种基于车联网信息安全保护机制的智能车载置及其安全通信方法,该装置具有结构紧凑,设计合理,功能完备,使用寿命长,防水防火防摔防爆的特点,并使用只有信用卡大小基于Linux系统的微型电脑控制主板代替传统的单片机,尤其该装置采用基于密码学标准模型或自定义模型的数据保护体制的签密方案。
为了达到上述发明的目的,本发明采用以下技术方案:
一种基于车联网的智能车载装置及其安全通信方法,由智能车载装置、配套的APP应用、服务端组成,
所述智能车载装置由控制主板、存储模块、散热模块、U盾、电池模块、缓冲海绵体、装置内保护壳体、装置外保护壳体、穿线孔、扩展连接线、电源接口、USB接口组、通信模块、蓝牙模块、定位模块、扩展主板及传感器组构成;
所述发明,采用了密码学标准签密方案或自定义的签密方案实现智能车载装置或配套的APP应用与服务端的身份认证操作,只有通过身份认证的智能车载装置或配套的APP应用才能与服务端进行必要的通信操作;所述通信操作过程,采用基于PACKET封包的消息处理机制的交互协议完成。
优选地, 所述装置内保护壳体由双层轻质高强度铝合金、防爆复合材料、防火石棉构成,以达到防水防火防摔防爆的目的;
在所述装置内保护壳体内,底部凹槽中置有由缓冲保护功能的双面海绵胶固定的电池模块,控制主板由至少两颗螺丝固定,存储模块与U盾均安于所述控制主板之上,散热模块连接了控制主板的CPU处理器和轻质高强度铝合金壳体;
所述控制主板由只有信用卡大小基于Linux系统的微型电脑Raspberry Pi构成;
所述存储模块由存有私钥与公钥的只读分区与存储采集来的传感器数据的可读写分区构成。
优选地,所述装置内保护壳体与扩展主板均安置在装置外保护壳体内。所述装置内保护壳体开有由防水弹性橡胶材料填充的穿线孔;所述智能车载装置通过扩展连接线将控制主板与扩展主板连接;所述扩展主板配有为所述智能车载装置供电的电源接口、与各个车载传感器连接的USB接口组、与服务端进行通信协议交互的通信模块、与具有蓝牙通信功能的车载传感器匹配的蓝牙模块、具有GPS、GLONASS、Galileo、北斗导航四合一定位功能的定位模块。
优选地, 所述传感器组由视频采集模块、音频采集模块、音频播放器、刹车传感器、车速传感器、加速度传感器、档位传感器、温度传感器、油量传感器、方向转角传感器、胎压传感器组成;所述视频采集模块包括汽车前方摄像头组、汽车后方摄像头组、汽车左侧摄像头组、汽车右侧摄像头组、汽车驾驶员摄像头,采用多摄像头组合的方式以达到尽可能减小摄像头拍摄盲区的目的;所述传感器组用于采集汽车的实时状态数据,并通过USB数据线连接的方式或者蓝牙连接的方式与USB接口组或者蓝牙模块连接,所述具体连接方式由传感器本身连接方式决定。
优选地,所述密码学标准签密方案包括标准RSA签密方案、标准ECC签密方案、标准DES签密方案和国密SM2签密方案;所述密码学自定义的签密方案包括对所述密码学标准签密方案的改进或者变形以及新提出的密码学签密方案;所述PACKET封包格式采用“#”对数据做分隔处理,所述PACKET封包格式包括协议类型序列号STYPE、消息类型序列号MTYPE、业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;所述自定义哈希杂凑函数KHASH是将标准哈杂凑希函数经过改造后的新哈希杂凑函数KHASH。
优选地,在初次智能车载装置或者配套的APP应用与服务端的身份认证操作中,采用四次通信交互协议完成。
所述智能车载装置或者配套的APP应用以下简记为客户端,所述四次通信交互协议具体包括如下步骤:
Step1、客户端请求认证阶段,所述客户端向服务端发送MESSAGE封包认证请求信息。
所述MESSAGE封包包括以下几部分:值为1 的协议类型序列号STYPE、值为1的消息类型序列号MTYPE、由存储于客户端的用户唯一标识UID和 公钥PUBLICKEY组成的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要。
Step2、服务端返回签名随机码阶段,服务端接收到客户端的认证请求消息后,首先验证发送来的所述MESSAGE封包的合法性,使用服务端的自定义哈希杂凑函数KHASH对所述MESSAGE封包中的协议类型序列号STYPE、消息类型序列号MTYPE、业务数据DATA进行哈希计算获得的新的消息摘要与发送来的所述MESSAGE封包中的消息摘要进行比对,
如果比对一致,则认为所述MESSAGE封包合法,然后服务端产生一个随机码RANDCODE封包发送回客户端,并记录下客户端的连接CONID值和公钥PUBLICKEY值以及随机码RANDCODE值;
如果比对不一致,则所述服务端返回一个错误ERROR封包给客户端,并结束认证操作。
所述随机码RANDCODE封包包括以下几部分:值为1 的协议类型序列号STYPE、值为2的消息类型序列号MTYPE、由随机码RANDCODE组成的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
所述随机码ERROR封包包括以下几部分:值为1 的协议类型序列号STYPE、值为6的消息类型序列号MTYPE、由错误信息组成的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要。
Step3、客户端发送签名验证信息阶段,客户端接收到服务端发送的随机码RANDCODE封包后,解析该封包。
使用从所述客户端的存储模块读取出的唯一私钥PRIVATEKEY对发送来的所述随机码RANDCODE进行签名操作,签名后得到的签名信息为SIG(RANDCODE),并以签名SIGNATURE封包的形式发送给所述服务端进行签名验证操作;
所述签名操作,使用了密码学中标准签密方案或自定义的签密方案;
所述SIGNATURE封包包括以下几部分:值为1 的协议类型序列号STYPE、值为3的消息类型序列号MTYPE、由签名信息SIG(RANDCODE)组成的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要。
Step4、服务端验证客户端签名信息阶段,所述服务端接收到客户端的发送来的签名SIGNATURE封包后,解析该封包,通过客户端的连接CONID从所述服务端中找出所述客户端的公钥PUBLICKEY对发送来的签名信息SIG(RANDCODE)进行签名验证操作,
若验证成功,则返回TRUE封包,所述服务端并将该客户端认证标识置为TRUE;
若验证不成功,则返回FALSE封包,所述服务端并将该客户端认证标识置为FALSE。
所述签名验证操作,使用了密码学中标准签密方案或自定义的签密方案;
所述TRUE封包包括以下几部分:值为1 的协议类型序列号STYPE、值为4的消息类型序列号MTYPE、值为TRUE的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
所述FALSE封包包括以下几部分:值为1 的协议类型序列号STYPE、值为5的消息类型序列号MTYPE、值为FALSE的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要。
优选地,如果所述服务端通过所述客户端的身份认证操作,则所述客户端与所述服务端将建立一条基于TCP的密码学信息安全的交互协议通道,所述交互协议通道,可完成以下四种通信交互过程:
(1)、智能车载装置上传数据到服务端,所述控制主板根据装置设定的时间间隔,将各个车载传感器采集来的数字信号或模拟信号按照采集时间顺序存储进存储模块,并同时通过通信模块以上传数据封包的形式发送到服务端;
所述上传数据封包格式包括以下几部分:值为2的协议类型序列号STYPE、传感器编号MTYPE、传感器实时数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
(2)、服务端发送控制命令到智能车载装置,所述服务端在接收到所述客户端发送来的大量的实时的传感器组数据后,通过机器学习与大数据挖掘算法建模分析,给出该车辆的行驶状态模型,并将模型作出相应的预警与报警提示以控制命令封包的形式发送到智能车载装置,智能车载装置接收到所述消息后,通过所述音频播放器发出预警与报警提示;
所述控制命令封包格式包括以下几部分:值为3的协议类型序列号STYPE、命令编号MTYPE、具体命令参数数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
(3)、配套的APP应用获取服务端数据,所述安装于智能终端上的配套的APP应用,首先向服务端以APP应用数据请求封包的形式发送所述APP应用需要获得的某类型的数据类型请求,服务端接收到该APP应用数据请求封包后,通过所述APP应用连接的CONNID找到对应的智能车载装置的数据,并将该数据以APP应用数据返回封包的形式发送回所述APP应用,
所述APP应用数据请求封包格式包括以下几部分:值为40的协议类型序列号STYPE、需要获取的数据类型编号MTYPE、该类型数据的查询条件信息DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
所述APP应用数据返回封包格式包括以下几部分:值为41的协议类型序列号STYPE、返回的数据类型MTYPE、该类型的具体数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
(4)、配套的APP应用发送控制命令到服务端,所述APP应用以APP应用控制命令封包的形式发送某个控制命令请求到服务端,服务端接收到该请求后,通过所述APP应用通道连接的CONNID找到对应的智能车载装置,并判断该智能车载装置是否完成认证操作,
若该智能车载装置已经完成了认证操作,则服务端将接受到的所述控制命令请求以上述控制命令封包的形式转发到该智能车载装置,智能车载装置接收到所述控制命令后,做出对应的响应;
若该智能车载装置未完成认证操作,则服务端发送一个错误ERROR封包给所述APP应用,并结束该操作;
所述APP应用控制命令封包格式包括以下几部分:值为5的协议类型序列号STYPE、操作命令编号MTYPE、操作命令具体内容DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要。
优选地,考虑到汽车行驶的区域存在无法连接到车联网的情况,所述智能车载装置无法及时上传数据到服务端,所述智能车载装置能够及时的将各个车载传感器采集来的数字信号或模拟信号按照采集时间顺序存储进存储模块,直到汽车驶入车联网覆盖区域时,所述智能车载装置能够自动识别出未上传的数据,并将该未上传的数据通过通信模块发送到服务端。
优选地,所述智能车载装置的控制主板和所述服务端均拥有机器学习与大数据挖掘建模分析的功能。在可以连接到车联网的地区,配合服务端强大的计算服务能力,为智能车载装置提供更加强大的建模分析能力,给出该汽车更加精确的行驶状态模型;在一些无法连接到车联网的偏远地区,所述智能车载装置就需要依靠装置本身拥有的机器学习与大数据挖掘能力,对本汽车进行建模分析,给出该汽车的较精确的行驶状态模型,为本汽车在无车联网的环境中的安全行驶提供保障。
采用了上述技术方案后,本发明取得了诸多有益效果,例如:
(1)由于本装置采用了装置内保护壳体与装置外保护壳体两种保护结构的方式,将核心部件包括控制主板、存储模块、U盾、电池模块置于由双层轻质高强度铝合金保护装置内,当智能车载装置受损时,也能起到对核心部件的保护作用,避免数据的损坏,为交警可以有效地判断事故真相,了解事故现场的真实情形提供保障。
(2)由于采用了密码学的标准签密方案或自定义签密方案进行智能车载装置与服务端、配套的APP应用与服务端的身份认证操作,且只有通过身份认证的智能车载装置或者配套的APP应用,才能与服务端进行必要的通信操作,从而杜绝了不法分子通过车联网操控汽车、窃取用户敏感数据的行为。
(3)由于每次的身份认证操作中,服务端都会生成一个随机码,并发送给客户端做签名操作,从而保证了认证信息的新鲜性,并且认证核心都是以密码学的标准签密方案或自定义签密方案为基础,充分保证了身份认证的安全性和可靠性。
(4)本发明中的智能车载装置与服务端均拥有机器学习与大数据挖掘建模分析的功能。且该智能车载装置具有在无法连接到车联网的环境中,依靠装置本身的控制主板依然具有机器学习与大数据挖掘建模分析的功能。通过所述机器学习与大数据挖掘建模分析的功能对本汽车进行建模分析,给出该汽车的精确的行驶状态模型,为本汽车在有车联网以及无车联网的环境中提供安全的行驶保障。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。在附图中:
图1为一种基于车联网的智能车载装置及其安全通信方法的架构示意图。
图2为一种基于车联网的智能车载装置及其安全通信方法的智能车装置俯视示意图。
图3为一种基于车联网的智能车载装置及其安全通信方法的智能车载黑盒子主视示意图。
图4为一种基于车联网的智能车载装置及其安全通信方法的装置内保护壳体截面示意图。
图5为一种基于车联网的智能车载装置及其安全通信方法的车载传感器连接示意图。
图6为一种基于车联网的智能车载装置及其安全通信方法的视频采集模块结构示意图。
图7为一种基于车联网的智能车载装置及其安全通信方法的PACKET封包格式示意图。
图8为一种基于车联网的智能车载装置及其安全通信方法的智能车载装置或者APP应用与服务端的身份认证过程示意图。
图9为一种基于车联网的智能车载装置及其安全通信方法的智能车载装置与服务端通信流程示意图。
图10为一种基于车联网的智能车载装置及其安全通信方法的智能车载装置上传数据到服务端示意图。
图11为一种基于车联网的智能车载装置及其安全通信方法的服务端发送控制命令到智能车载装置示意图。
图12为一种基于车联网的智能车载装置及其安全通信方法的APP应用与服务端通信流程示意图。
图13为一种基于车联网的智能车载装置及其安全通信方法的APP应用获取服务端数据示意图。
图14为一种基于车联网的智能车载装置及其安全通信方法的APP应用发送控制命令到服务端示意图。
主要元件符号说明:
具体实施方式
下面结合附图以及具体实施例对本发明做进一步的说明,但本发明的保护范围并不限于此。应当注意的是,下述实施例中描述的技术特征或者技术特征的组合不应当被认为是孤立的,它们可以被相互组合总而达到更好的技术效果。
本发明揭示了一种基于车联网的智能车载装置及其安全通信方法,
如图1所示,一种基于车联网的智能车载装置及其安全通信方法,由智能车载黑盒子100、配套的APP应用300、配套的服务端200组成,
所述智能车载装置100由控制主板101、存储模块102、散热模块103、U盾104、电池模块105、缓冲海绵体106、装置内保护壳体107、装置外保护壳体108、穿线孔109、扩展连接线110、电源接口111、USB接口组112、通信模块113、蓝牙模块114、定位模块115、扩展主板116及传感器组400构成;
所述发明,采用了密码学标准签密方案或自定义的签密方案实现智能车载装置100或配套的APP应用300与服务端200的身份认证操作,只有通过身份认证的智能车载装置100或配套的APP应用300才能与服务端200进行必要的通信操作;所述通信操作过程,采用基于PACKET封包的消息处理机制的交互协议完成。
如图4所示,所述装置内保护壳体107由双层轻质高强度铝合金1071、防爆复合材料1072、防火石棉1073构成,以达到防水防火防摔防爆的目的。
如图2和图3所示,在所述装置内保护壳体107内,底部凹槽117中可以置有由缓冲保护功能的双面海绵胶106固定的电池模块105,控制主板101由至少两颗螺丝固定,存储模块102与U盾104均安于所述控制主板101之上,散热模块103连接了控制主板101的CPU处理器和轻质高强度铝合金1071壳体;
所述控制主板101可以由只有信用卡大小基于Linux系统的微型电脑Raspberry Pi构成;所述电池模块105可以是具有充放电功能的锂电池;所述存储模块102由存有私钥与公钥的只读分区与存储采集来的传感器数据的可读写分区构成,所述存储模块可以是TF卡或者SD卡或者机械硬盘或者固态硬盘;所述散热模块可以由具有良好导热功能的材料构成,可以是涂有导热硅胶的黄铜。
如图2所示,所述装置内保护壳体107与扩展主板116均安置在装置外保护壳体108内。所述装置内保护壳体107开有由防水弹性橡胶材料填充的穿线孔109;所述智能车载装置100通过扩展连接线110将控制主板101与扩展主板116连接;所述扩展主板116可以配有为所述智能车载装置100供电的DC电源接口111、与各个车载传感器连接的USB接口组112、与服务端200进行通信协议交互的通信模块112、与具有蓝牙通信功能的车载传感器匹配的蓝牙模块113、具有GPS、GLONASS、Galileo、北斗导航四合一定位功能的定位模块115。
如图5所示,所述传感器组400由视频采集模块401、音频采集模块402、音频播放器403、刹车传感器404、车速传感器405、加速度传感器406、档位传感器407、温度传感器408、油量传感器409、方向转角传感器410、胎压传感器411组成。
所述传感器组400用于采集汽车的实时状态数据,并采用USB数据线连接的方式或者蓝牙连接的方式与USB接口组112或者蓝牙模块114连接,所述具体连接方式由传感器本身连接方式决定。所述扩展主板116可以为具有GPIO标准串口通信协议的主板构成,所述控制主板101根据装置设定的时间间隔,将各个车载传感器采集来的数字信号或模拟信号按照采集时间顺序存储进存储模块102,并同时通过通信模块113发送到服务端200进行数据备份存储,以及在服务端200接收到所述智能车载装置100发送来的大量的实时的传感器数据后,对该行驶中的汽车通过机器学习与大数据挖掘算法建模分析,给出该车辆的行驶状态模型,并将模型作出相应的预警与报警提示发送到智能车载装置100,智能车载装置100接收到所述消息后,通过所述音频播放器403发出预警与报警提示。
如图6所示,所述视频采集模块401包括汽车前方摄像头组4011、汽车后方摄像头组4012、汽车左侧摄像头组4013、汽车右侧摄像头组4014、汽车驾驶员摄像头4015,采用多摄像头组合的方式以达到尽可能减小摄像头拍摄盲区的目的。
所述密码学标准签密方案包括标准RSA签密方案、标准ECC签密方案、标准DES签密方案和国密SM2签密方案;所述密码学自定义的签密方案包括对所述密码学标准签密方案的改进或者变形以及新提出的密码学签密方案。
如图7所示,所述PACKET封包格式采用“#”对数据做分隔处理,所述PACKET封包格式包括协议类型序列号STYPE、消息类型序列号MTYPE、业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;所述自定义哈希杂凑函数KHASH是将标准哈杂凑希函数经过改造后的新哈希杂凑函数KHASH。
如图8所示,在初次智能车载装置100或者配套的APP应用300与服务端200的身份认证操作中,采用四次通信交互协议完成,
所述智能车载装置100或者配套的APP应用300以下简记为客户端,所述四次通信交互协议具体包括如下步骤:
Step1、客户端请求认证阶段,所述客户端向服务端200发送MESSAGE封包认证请求信息。
所述MESSAGE封包包括以下几部分:值为1 的协议类型序列号STYPE、值为1的消息类型序列号MTYPE、由存储于客户端的用户唯一标识UID和 公钥PUBLICKEY组成的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要。
Step2、服务端返回签名随机码阶段,服务端200接收到客户端的认证请求消息后,首先验证发送来的所述MESSAGE封包的合法性,使用服务端200的自定义哈希杂凑函数KHASH对所述MESSAGE封包中的协议类型序列号STYPE、消息类型序列号MTYPE、业务数据DATA进行哈希计算获得的新的消息摘要与发送来的所述MESSAGE封包中的消息摘要进行比对,
如果比对一致,则认为所述MESSAGE封包合法,然后服务端200产生一个随机码RANDCODE封包发送回客户端,并记录下客户端的连接CONID值和公钥PUBLICKEY值以及随机码RANDCODE值;
如果比对不一致,则所述服务端200返回一个错误ERROR封包给客户端,并结束认证操作。
所述随机码RANDCODE封包包括以下几部分:值为1 的协议类型序列号STYPE、值为2的消息类型序列号MTYPE、由随机码RANDCODE组成的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
所述随机码ERROR封包包括以下几部分:值为1 的协议类型序列号STYPE、值为6的消息类型序列号MTYPE、由错误信息组成的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要。
Step3、客户端发送签名验证信息阶段,客户端接收到服务端200发送的随机码RANDCODE封包后,解析该封包。
使用从所述客户端的存储模块读取出的唯一私钥PRIVATEKEY对发送来的所述随机码RANDCODE进行签名操作,签名后得到的签名信息为SIG(RANDCODE),并以签名SIGNATURE封包的形式发送给所述服务端200进行签名验证操作;
所述签名操作,使用了密码学中标准签密方案或自定义的签密方案;
所述SIGNATURE封包包括以下几部分:值为1 的协议类型序列号STYPE、值为3的消息类型序列号MTYPE、由签名信息SIG(RANDCODE)组成的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要。
Step4、服务端验证客户端签名信息阶段,所述服务端200接收到客户端的发送来的签名SIGNATURE封包后,解析该封包,通过客户端的连接CONID从所述服务端200中找出所述客户端的公钥PUBLICKEY对发送来的签名信息SIG(RANDCODE)进行签名验证操作,
若验证成功,则返回TRUE封包,所述服务端200并将该客户端认证标识置为TRUE;
若验证不成功,则返回FALSE封包,所述服务端200并将该客户端认证标识置为FALSE。
所述签名验证操作,使用了密码学中标准签密方案或自定义的签密方案;
所述TRUE封包包括以下几部分:值为1 的协议类型序列号STYPE、值为4的消息类型序列号MTYPE、值为TRUE的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
所述FALSE封包包括以下几部分:值为1 的协议类型序列号STYPE、值为5的消息类型序列号MTYPE、值为FALSE的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要。
如图9所示,智能车载装置100发送认证请求到服务端200,如果所述服务端200通过所述智能车载装置100的身份认证操作,则所述智能车载装置100与所述服务端200将建立一条基于TCP的密码学信息安全的交互协议通道;否则所述服务端200结束认证操作。
所述智能车载装置100与所述服务端200建立的交互协议通道,可完成以下两种通信交互过程:
A1、智能车载装置上传数据到服务端,所述控制主板101根据装置设定的时间间隔,将各个车载传感器采集来的数字信号或模拟信号按照采集时间顺序存储进存储模块102,并同时通过通信模块113以上传数据封包的形式发送到服务端200;
如图10所示,所述上传数据封包格式包括以下几部分:值为2的协议类型序列号STYPE、传感器编号MTYPE、传感器实时数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;所述传感器编号MTYPE从编号1开始分配,且无上限要求,一个传感器编号对应一个传感器。
A2、服务端发送控制命令到智能车载装置,所述服务端200在接收到所述客户端发送来的大量的实时的传感器组(400)数据后,通过机器学习与大数据挖掘算法建模分析,给出该车辆的行驶状态模型,并将模型作出相应的预警与报警提示以控制命令封包的形式发送到智能车载装置100,智能车载装置100接收到所述消息后,通过所述音频播放器发出预警与报警提示;
如图11所示,所述控制命令封包格式包括以下几部分:值为3的协议类型序列号STYPE、命令编号MTYPE、具体命令参数数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;所述命令编号MTYPE从编号1开始分配,且无上限要求,一个命令编号代表一个所述服务器200对所述智能车载装置100的控制命令,该命令可以为预警提示命令也可为报警提示命令。
当所述智能车载装置100与所述服务端200建立的交互协议通道没有中断时,所述智能车载装置100与所述服务端200可以一直进行上述所示的两种通信交互过程;否则服务端200结束上述通信交互过程。
如图12所示,APP应用300发送认证请求到服务端200,如果所述服务端200通过所述APP应用300的身份认证操作,则所述APP应用300与所述服务端200将建立一条基于TCP的密码学信息安全的交互协议通道;否则服务端200结束认证操作。
所述APP应用300与所述服务端200建立的交互协议通道,可完成以下两种通信交互过程:
B1、配套的APP应用获取服务端数据,所述安装于智能终端上的配套的APP应用300,首先向服务端200以APP应用数据请求封包的形式发送所述APP应用300需要获得的某类型的数据类型请求,服务端200接收到该APP应用数据请求封包后,通过所述APP应用连接的CONNID找到对应的智能车载装置100的数据,并将该数据以APP应用数据返回封包的形式发送回所述APP应用300,
如图13所示,所述APP应用数据请求封包格式包括以下几部分:值为40的协议类型序列号STYPE、需要获取的数据类型编号MTYPE、该类型数据的查询条件信息DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;所述需要获取的数据类型编号MTYPE从编号1开始分配,且无上限要求,一个需要获取的数据类型编号代表一个需要获取的传感器类型。
所述APP应用数据返回封包格式包括以下几部分:值为41的协议类型序列号STYPE、返回的数据类型MTYPE、该类型的具体数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;所述返回的数据类型编号MTYPE从编号1开始分配,且无上限要求,一个返回的数据类型编号代表一个需要返回的传感器的数据。
B2、配套的APP应用300发送控制命令到服务端200,所述APP应用300以APP应用控制命令封包的形式发送某个控制命令请求到服务端200,服务端200接收到该请求后,通过所述APP应用300通道连接的CONNID找到对应的智能车载装置100,并判断该智能车载装置100是否完成认证操作,
若该智能车载装置100已经完成了认证操作,则服务端200将接受到的所述控制命令请求以上述控制命令封包的形式转发到该智能车载装置100,智能车载装置100接收到所述控制命令后,做出对应的响应;
若该智能车载装置100未完成认证操作,则服务端200发送一个错误ERROR封包给所述APP应用300,并结束该操作;
如图14所示,所述APP应用控制命令封包格式包括以下几部分:值为5的协议类型序列号STYPE、控制命令编号MTYPE、操作命令具体内容DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;所述控制命令编号MTYPE从编号1开始分配,且无上限要求,一个控制命令编号代表一个所述APP应用300对所述智能车载装置100的控制命令,该控制命令可以为发出预警提示命令也可为发出报警提示命令,所述APP应用300发出的控制命令与所述服务端200发出的控制命令编号一致。
当所述APP应用300与所述服务端200建立的交互协议通道没有中断时,所述APP应用300与所述服务端200可以一直进行上述所示的两种通信交互过程;否则服务端200结束上述通信交互过程。
考虑到汽车行驶的区域存在无法连接到车联网的情况,所述智能车载装置100无法及时上传数据到服务端200,所述智能车载装置100能够及时的将各个车载传感器采集来的数字信号或模拟信号按照采集时间顺序存储进存储模块102,直到汽车驶入车联网覆盖区域时,所述智能车载装置100能够自动识别出未上传的数据,并将该未上传的数据通过通信模块113发送到服务端200。
所述智能车载装置100的控制主板101和所述服务端200均拥有机器学习与大数据挖掘建模分析的功能;在可以连接到车联网的地区,配合服务端200强大的计算服务能力,为智能车载装置100提供更加强大的建模分析能力,给出该汽车更加精确的行驶状态模型;在一些无法连接到车联网的偏远地区,所述智能车载装置100就需要依靠装置本身拥有的机器学习与大数据挖掘能力,对本汽车进行建模分析,给出该汽车的较精确的行驶状态模型,为本汽车在无车联网的环境中的安全行驶提供保障。
本实施例中,所述机器学习与大数据挖掘算法包括:Apriori算法、FP-Growth算法、多元回归、Logistics回归、K-近邻、贝叶斯分类、神经网络、支持向量机、决策树、K-means方法、灰色预测、马尔科夫预测、离群点诊断、时间呢序列分析、遗传算法、模拟退火算法等。
采用了上述技术方案后,本发明取得了诸多有益效果,例如:
(1)由于本装置采用了装置内保护壳体107与装置外保护壳体108两种保护结构的方式,将核心部件包括控制主板101、存储模块102、U盾104、电池模块105置于由双层轻质高强度铝合金1071保护装置内,当智能车载装置100受损时,也能起到对核心部件的保护作用,避免数据的损坏,为交警可以有效地判断事故真相,了解事故现场的真实情形提供保障。
(2)由于采用了密码学的标准签密方案或自定义签密方案进行智能车载装置100与服务端200、配套的APP应用300与服务端200的身份认证操作,且只有通过身份认证的智能车载装置100或者配套的APP应用300,才能与服务端200进行必要的通信操作,从而杜绝了不法分子通过车联网操控汽车、窃取用户敏感数据的行为。
(3)由于每次的身份认证操作中,服务端200都会生成一个随机码RANDCODE,并发送给客户端做签名操作,从而保证了认证信息的新鲜性,并且认证核心都是以密码学的标准签密方案或自定义签密方案为基础,充分保证了身份认证的安全性和可靠性。
(4)本发明中的智能车载装置100与服务端200均拥有机器学习与大数据挖掘建模分析的功能。且该智能车载装置100具有在无法连接到车联网的环境中,依靠装置本身的控制主板101依然具有机器学习与大数据挖掘建模分析的功能。通过所述机器学习与大数据挖掘建模分析的功能对本汽车进行建模分析,给出该汽车的精确的行驶状态模型,为本汽车在有车联网以及无车联网的环境中提供安全的行驶保障。
本发明虽然已经给出了一些实施例,但是本领域的技术人员应当理解,在不脱离本发明精神的情况下,可以对本文的实施例进行改变。上述实施例只是示例性的,不应以本文的实施例作为本发明权利范围的限定。

Claims (9)

1.一种基于车联网的智能车载装置及其安全通信方法,由智能车载黑盒子(100)、配套的APP应用(300)、配套的服务端(200)组成,其特征在于,
所述智能车载装置(100)由控制主板(101)、存储模块(102)、散热模块(103)、U盾(104)、电池模块(105)、缓冲海绵体(106)、装置内保护壳体(107)、装置外保护壳体(108)、穿线孔(109)、扩展连接线(110)、电源接口(111)、USB接口组(112)、通信模块(113)、蓝牙模块(114)、定位模块(115)、扩展主板(116)及传感器组(400)构成;
所述发明,采用了密码学标准签密方案或自定义的签密方案实现智能车载装置(100)或者配套的APP应用(300)与服务端(200)的身份认证操作,只有通过身份认证的智能车载装置(100)或配套的APP应用(300)才能与服务端(200)进行必要的通信操作;
所述通信操作过程,采用基于PACKET封包的消息处理机制的交互协议完成。
2.根据权利要求1所述的一种基于车联网的智能车载装置及其安全通信方法,其特征在于,
所述装置内保护壳体(107)由双层轻质高强度铝合金(1071)、防爆复合材料(1072)、防火石棉(1073)构成;
在所述装置内保护壳体(107)内,底部凹槽(117)中置有由双面海绵胶(106)固定的电池模块(105),控制主板(101)由至少两颗螺丝固定,存储模块(102)与U盾(104)均安于所述控制主板(101)之上,散热模块(103)连接了控制主板(101)的CPU处理器和轻质高强度铝合金(1071)壳体;
所述控制主板(101)由只有信用卡大小基于Linux系统的微型电脑构成;
所述存储模块(102)由存有私钥与公钥的只读分区与存储采集来的传感器数据的可读写分区构成。
3.根据权利要求1或2所述的一种基于车联网的智能车载装置及其安全通信方法,所述装置内保护壳体(107)与扩展主板(116)均安置在装置外保护壳体(108)内,其特征在于,
所述装置内保护壳体(107)开有由防水弹性橡胶材料填充的穿线孔(109);
所述智能车载装置(100)通过扩展连接线(110)将控制主板(101)与扩展主板(116)连接;
所述扩展主板(116)配有为所述智能车载装置(100)供电的电源接口(111)、与各个车载传感器连接的USB接口组(112)、与服务端(200)进行通信协议交互的通信模块(112)、与具有蓝牙通信功能的车载传感器匹配的蓝牙模块(113)、具有GPS、GLONASS、Galileo、北斗导航四合一定位功能的定位模块(115)。
4.根据权利要求1至3所述的一种基于车联网的智能车载装置及其安全通信方法,其特征在于,
所述传感器组(400)由视频采集模块(401)、音频采集模块(402)、音频播放器(403)、刹车传感器(404)、车速传感器(405)、加速度传感器(406)、档位传感器(407)、温度传感器(408)、油量传感器(409)、方向转角传感器(410)、胎压传感器(411)组成;
所述视频采集模块(401)包括汽车前方摄像头组(4011)、汽车后方摄像头组(4012)、汽车左侧摄像头组(4013)、汽车右侧摄像头组(4014)、汽车驾驶员摄像头(4015);
所述传感器组(400)用于采集汽车的实时状态数据,并通过USB数据线连接的方式或者蓝牙连接的方式与USB接口组(112)或者蓝牙模块(114)连接,所述具体连接方式由传感器本身连接方式决定。
5.根据权利要求1所述的一种基于车联网的智能车载装置及其安全通信方法,其特征在于,
所述密码学标准签密方案包括标准RSA签密方案、标准ECC签密方案、标准DES签密方案和国密SM2签密方案;
所述密码学自定义的签密方案包括对所述密码学标准签密方案的改进或者变形以及新提出的密码学签密方案;
所述PACKET封包格式采用“#”对数据做分隔处理,所述PACKET封包格式包括协议类型序列号STYPE、消息类型序列号MTYPE、业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
所述自定义哈希杂凑函数KHASH是将标准哈杂凑希函数经过改造后的新哈希杂凑函数KHASH。
6.根据权利要求1至5所述的一种基于车联网的智能车载装置及其安全通信方法,在初次智能车载装置(100)或者配套的APP应用(300)与服务端(200)的身份认证操作中,采用四次通信交互协议完成,其特征在于,
所述智能车载装置(100)或者配套的APP应用(300)以下简记为客户端,所述四次通信交互协议具体包括如下步骤:
Step1、客户端请求认证阶段,所述客户端向服务端(200)发送MESSAGE封包认证请求信息;
所述MESSAGE封包包括以下几部分:值为1 的协议类型序列号STYPE、值为1的消息类型序列号MTYPE、由存储于客户端的用户唯一标识UID和 公钥PUBLICKEY组成的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
Step2、服务端返回签名随机码阶段,服务端(200)接收到客户端的认证请求消息后,首先验证发送来的所述MESSAGE封包的合法性,使用服务端(200)的自定义哈希杂凑函数KHASH对所述MESSAGE封包中的协议类型序列号STYPE、消息类型序列号MTYPE、业务数据DATA进行哈希计算获得的新的消息摘要与发送来的所述MESSAGE封包中的消息摘要进行比对,
如果比对一致,则认为所述MESSAGE封包合法,然后服务端(200)产生一个随机码RANDCODE封包发送回客户端,并记录下客户端的连接CONID值和公钥PUBLICKEY值以及随机码RANDCODE值;
如果比对不一致,则所述服务端(200)返回一个错误ERROR封包给客户端,并结束认证操作;
所述随机码RANDCODE封包包括以下几部分:值为1 的协议类型序列号STYPE、值为2的消息类型序列号MTYPE、由随机码RANDCODE组成的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
所述随机码ERROR封包包括以下几部分:值为1 的协议类型序列号STYPE、值为6的消息类型序列号MTYPE、由错误信息组成的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
Step3、客户端发送签名验证信息阶段,客户端接收到服务端(200)发送的随机码RANDCODE封包后,解析该封包,
使用从所述客户端的存储模块读取出的唯一私钥PRIVATEKEY对发送来的所述随机码RANDCODE进行签名操作,签名后得到的签名信息为SIG(RANDCODE),并以签名SIGNATURE封包的形式发送给所述服务端(200)进行签名验证操作;
所述签名操作,使用了密码学中标准签密方案或自定义的签密方案;
所述SIGNATURE封包包括以下几部分:值为1 的协议类型序列号STYPE、值为3的消息类型序列号MTYPE、由签名信息SIG(RANDCODE)组成的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
Step4、服务端验证客户端签名信息阶段,所述服务端(200)接收到客户端的发送来的签名SIGNATURE封包后,解析该封包,通过客户端的连接CONID从所述服务端(200)中找出所述客户端的公钥PUBLICKEY对发送来的签名信息SIG(RANDCODE)进行签名验证操作,
若验证成功,则返回TRUE封包,所述服务端(200)并将该客户端认证标识置为TRUE;
若验证不成功,则返回FALSE封包,所述服务端(200)并将该客户端认证标识置为FALSE;
所述签名验证操作,使用了密码学中标准签密方案或自定义的签密方案;
所述TRUE封包包括以下几部分:值为1 的协议类型序列号STYPE、值为4的消息类型序列号MTYPE、值为TRUE的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
所述FALSE封包包括以下几部分:值为1 的协议类型序列号STYPE、值为5的消息类型序列号MTYPE、值为FALSE的业务数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要。
7.根据权利要求1至6所述的一种基于车联网的智能车载装置及其安全通信方法,其特征在于,
如果所述服务端(200)通过所述客户端的身份认证操作,则所述客户端与所述服务端(200)将建立一条基于TCP的密码学信息安全的交互协议通道,所述交互协议通道,可完成以下四种通信交互过程:
1)、智能车载装置上传数据到服务端,所述控制主板(101)根据装置设定的时间间隔,将各个车载传感器采集来的数字信号或模拟信号按照采集时间顺序存储进存储模块(102),并同时通过通信模块(113)以上传数据封包的形式发送到服务端(200);
所述上传数据封包格式包括以下几部分:值为2的协议类型序列号STYPE、传感器编号MTYPE、传感器实时数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
2)、服务端发送控制命令到智能车载装置,所述服务端(200)在接收到所述客户端发送来的大量的实时的传感器组(400)数据后,通过机器学习与大数据挖掘算法建模分析,给出该车辆的行驶状态模型,并将模型作出相应的预警与报警提示以控制命令封包的形式发送到智能车载装置(100),智能车载装置(100)接收到所述消息后,通过所述音频播放器发出预警与报警提示;
所述控制命令封包格式包括以下几部分:值为3的协议类型序列号STYPE、命令编号MTYPE、具体命令参数数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
3)、配套的APP应用获取服务端数据,所述安装于智能终端上的配套的APP应用(300),首先向服务端(200)以APP应用数据请求封包的形式发送所述APP应用(300)需要获得的某类型的数据类型请求,服务端(200)接收到该APP应用数据请求封包后,通过所述APP应用连接的CONNID找到对应的智能车载装置(100)的数据,并将该数据以APP应用数据返回封包的形式发送回所述APP应用(300),
所述APP应用数据请求封包格式包括以下几部分:值为40的协议类型序列号STYPE、需要获取的某类型数据类型MTYPE、该类型数据的查询条件信息DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
所述APP应用数据返回封包格式包括以下几部分:值为41的协议类型序列号STYPE、返回的某数据类型MTYPE、该类型的具体数据DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要;
4)、配套的APP应用发送控制命令到服务端,所述APP应用(300)以APP应用控制命令封包的形式发送某个控制命令请求到服务端(200),服务端(200)接收到该请求后,通过所述APP应用(300)通道连接的CONNID找到对应的智能车载装置(100),并判断该智能车载装置(100)是否完成认证操作,
若该智能车载装置(100)已经完成了认证操作,则服务端(200)将接受到的所述控制命令请求以上述控制命令封包的形式转发到该智能车载装置(100),智能车载装置(100)接收到所述控制命令后,做出对应的响应;
若该智能车载装置(100)未完成认证操作,则服务端(200)发送一个错误ERROR封包给所述APP应用(300),并结束该操作;
所述APP应用控制命令封包格式包括以下几部分:值为5的协议类型序列号STYPE、操作命令编号MTYPE、操作命令具体内容DATA、使用自定义哈希杂凑函数KHASH对消息生成的消息摘要。
8.根据权利要求1至7所述的一种基于车联网的智能车载装置及其安全通信方法,其特征在于,
考虑到汽车行驶的区域存在无法连接到车联网的情况,所述智能车载装置(100)无法及时上传数据到服务端(200),所述智能车载装置(100)能够及时的将各个车载传感器采集来的数字信号或模拟信号按照采集时间顺序存储进存储模块(102),直到汽车驶入车联网覆盖区域时,所述智能车载装置(100)能够自动识别出未上传的数据,并将该未上传的数据通过通信模块(113)发送到服务端(200)。
9.根据权利要求1至8所述的一种基于车联网的智能车载装置及其安全通信方法,其特征在于,
所述智能车载装置(100)的控制主板(101)和所述服务端(200)均拥有机器学习与大数据挖掘建模分析的功能;
在可以连接到车联网的地区,配合服务端(200)强大的计算服务能力,为智能车载装置(100)提供更加强大的建模分析能力,给出该汽车更加精确的行驶状态模型;
在一些无法连接到车联网的偏远地区,所述智能车载装置(100)就需要依靠装置本身拥有的机器学习与大数据挖掘能力,对本汽车进行建模分析,给出该汽车的较精确的行驶状态模型,为本汽车在无车联网的环境中的安全行驶提供保障。
CN201711322714.4A 2017-12-12 2017-12-12 一种基于车联网智能车载装置的安全通信方法 Active CN107948307B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711322714.4A CN107948307B (zh) 2017-12-12 2017-12-12 一种基于车联网智能车载装置的安全通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711322714.4A CN107948307B (zh) 2017-12-12 2017-12-12 一种基于车联网智能车载装置的安全通信方法

Publications (2)

Publication Number Publication Date
CN107948307A true CN107948307A (zh) 2018-04-20
CN107948307B CN107948307B (zh) 2020-12-11

Family

ID=61942890

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711322714.4A Active CN107948307B (zh) 2017-12-12 2017-12-12 一种基于车联网智能车载装置的安全通信方法

Country Status (1)

Country Link
CN (1) CN107948307B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108694849A (zh) * 2018-06-05 2018-10-23 宁波市鄞州智伴信息科技有限公司 汽车辅助驾驶导航系统
CN108777714A (zh) * 2018-06-05 2018-11-09 宁波市鄞州智伴信息科技有限公司 安全可靠的汽车导航通信控制系统
CN109704167A (zh) * 2018-02-28 2019-05-03 武汉大学 一种电梯轿厢安全监测与评估装置
CN109921924A (zh) * 2019-02-14 2019-06-21 电子科技大学 一种智能汽车多层立体网联控制系统建模方法
CN110309203A (zh) * 2019-07-02 2019-10-08 成都数之联科技有限公司 一种基于大数据的交互式和自定义数据建模系统
CN110808941A (zh) * 2018-08-06 2020-02-18 航天信息股份有限公司 一种车辆行驶控制方法及装置
CN111081020A (zh) * 2019-12-26 2020-04-28 安徽揣菲克科技有限公司 一种基于云边结合的车载交通事故预警装置
CN111193745A (zh) * 2019-12-31 2020-05-22 新石器慧通(北京)科技有限公司 一种控制器认证方法、控制系统及无人车
CN111769846A (zh) * 2020-06-28 2020-10-13 杭州三泽科技有限公司 一种多功能智能车联网终端设备
CN112446411A (zh) * 2019-08-12 2021-03-05 美光科技公司 汽车预测性维护中的神经网络输入的存储和存取
CN112600746A (zh) * 2020-12-10 2021-04-02 杭州电子科技大学 一种树莓派can数据收集解析系统
CN113110213A (zh) * 2021-04-29 2021-07-13 广东白云学院 —种冷链物流车辆定位设备
US20210370960A1 (en) * 2020-01-22 2021-12-02 Clearpath Robotics Inc. Systems and methods for monitoring an operation of one or more self-driving vehicles
CN114040406A (zh) * 2021-10-27 2022-02-11 海信集团控股股份有限公司 一种车载设备的异常信息检测方法及装置
CN115242830A (zh) * 2022-06-17 2022-10-25 潍柴动力股份有限公司 车辆数据处理方法、车辆及数据处理系统
AU2019295577B2 (en) * 2018-06-25 2024-03-28 Tusimple, Inc. Security architecture for a real-time remote vehicle monitoring system
US12061971B2 (en) 2019-08-12 2024-08-13 Micron Technology, Inc. Predictive maintenance of automotive engines

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040024476A1 (en) * 2002-02-15 2004-02-05 Jun Takahashi Vehicle-mounted device communication controller
CN201540504U (zh) * 2009-10-12 2010-08-04 陈成 车载双结构电脑装置
CN102238187A (zh) * 2011-07-26 2011-11-09 东念(杭州)科技有限公司 基于tcp/ip协议的通信协议的系统及其实现方法
CN106101111A (zh) * 2016-06-24 2016-11-09 郑州信大捷安信息技术股份有限公司 车载电子安全通信系统及通信方法
CN106663341A (zh) * 2014-03-13 2017-05-10 罗德-Iq有限责任公司 用于聚合网络并且将来自那些网络的数据提供给计算机的设备、系统和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040024476A1 (en) * 2002-02-15 2004-02-05 Jun Takahashi Vehicle-mounted device communication controller
CN201540504U (zh) * 2009-10-12 2010-08-04 陈成 车载双结构电脑装置
CN102238187A (zh) * 2011-07-26 2011-11-09 东念(杭州)科技有限公司 基于tcp/ip协议的通信协议的系统及其实现方法
CN106663341A (zh) * 2014-03-13 2017-05-10 罗德-Iq有限责任公司 用于聚合网络并且将来自那些网络的数据提供给计算机的设备、系统和方法
CN106101111A (zh) * 2016-06-24 2016-11-09 郑州信大捷安信息技术股份有限公司 车载电子安全通信系统及通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
孙权: "加密算法安全强度及发展趋势分析", 《软件产业与工程》 *

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109704167A (zh) * 2018-02-28 2019-05-03 武汉大学 一种电梯轿厢安全监测与评估装置
CN108694849B (zh) * 2018-06-05 2021-02-19 宁波市鄞州智伴信息科技有限公司 汽车辅助驾驶导航系统
CN108777714A (zh) * 2018-06-05 2018-11-09 宁波市鄞州智伴信息科技有限公司 安全可靠的汽车导航通信控制系统
CN108694849A (zh) * 2018-06-05 2018-10-23 宁波市鄞州智伴信息科技有限公司 汽车辅助驾驶导航系统
AU2019295577B2 (en) * 2018-06-25 2024-03-28 Tusimple, Inc. Security architecture for a real-time remote vehicle monitoring system
CN110808941A (zh) * 2018-08-06 2020-02-18 航天信息股份有限公司 一种车辆行驶控制方法及装置
CN110808941B (zh) * 2018-08-06 2022-02-25 航天信息股份有限公司 一种车辆行驶控制方法及装置
CN109921924A (zh) * 2019-02-14 2019-06-21 电子科技大学 一种智能汽车多层立体网联控制系统建模方法
CN109921924B (zh) * 2019-02-14 2021-07-13 电子科技大学 一种智能汽车多层立体网联控制系统建模方法
CN110309203A (zh) * 2019-07-02 2019-10-08 成都数之联科技有限公司 一种基于大数据的交互式和自定义数据建模系统
CN110309203B (zh) * 2019-07-02 2021-08-10 成都数之联科技有限公司 一种基于大数据的交互式和自定义数据建模系统
US12061971B2 (en) 2019-08-12 2024-08-13 Micron Technology, Inc. Predictive maintenance of automotive engines
CN112446411A (zh) * 2019-08-12 2021-03-05 美光科技公司 汽车预测性维护中的神经网络输入的存储和存取
CN111081020A (zh) * 2019-12-26 2020-04-28 安徽揣菲克科技有限公司 一种基于云边结合的车载交通事故预警装置
CN111193745B (zh) * 2019-12-31 2022-06-14 新石器慧通(北京)科技有限公司 一种控制器认证方法、控制系统及无人车
CN111193745A (zh) * 2019-12-31 2020-05-22 新石器慧通(北京)科技有限公司 一种控制器认证方法、控制系统及无人车
US20210370960A1 (en) * 2020-01-22 2021-12-02 Clearpath Robotics Inc. Systems and methods for monitoring an operation of one or more self-driving vehicles
CN111769846A (zh) * 2020-06-28 2020-10-13 杭州三泽科技有限公司 一种多功能智能车联网终端设备
CN112600746A (zh) * 2020-12-10 2021-04-02 杭州电子科技大学 一种树莓派can数据收集解析系统
CN113110213A (zh) * 2021-04-29 2021-07-13 广东白云学院 —种冷链物流车辆定位设备
CN114040406A (zh) * 2021-10-27 2022-02-11 海信集团控股股份有限公司 一种车载设备的异常信息检测方法及装置
CN114040406B (zh) * 2021-10-27 2024-04-26 海信集团控股股份有限公司 一种车载设备的异常信息检测方法及装置
CN115242830A (zh) * 2022-06-17 2022-10-25 潍柴动力股份有限公司 车辆数据处理方法、车辆及数据处理系统
CN115242830B (zh) * 2022-06-17 2023-11-17 潍柴动力股份有限公司 车辆数据处理方法、车辆及数据处理系统

Also Published As

Publication number Publication date
CN107948307B (zh) 2020-12-11

Similar Documents

Publication Publication Date Title
CN107948307A (zh) 一种基于车联网的智能车载装置及其安全通信方法
US8004404B2 (en) Information storage device, information storage program, verification device and information storage method
US20240073037A1 (en) Internal certificate authority for electronic control unit
US20220398149A1 (en) Minimizing transport fuzzing reactions
US11870557B2 (en) Process for generating transport keys for data communication based on actions performed by a transport
US11438158B2 (en) Provisioning of external functionality to transports
US20230389095A1 (en) Enhanced wireless connectivity
US20240270110A1 (en) Transport energy transfer using real-time cost information
US20240103843A1 (en) Robust over the air reprogramming
US20220388530A1 (en) Transport limitations from malfunctioning sensors
US11861950B2 (en) Device modification from transport operation
US20220332338A1 (en) Modification of transport functionality based on modified components
US20220222762A1 (en) Transport recharge notification
US20240025293A1 (en) Transport battery health
US12079616B2 (en) Real-time modifications for vehicles
US20230382406A1 (en) Vehicle action determination based on occupant characteristics
US11885627B2 (en) Transport-related efficiency management
US20230074898A1 (en) Transport limitation for data reads
US20230048368A1 (en) Transport onboard security check
US11752889B2 (en) Fractional energy retrieval
US11731527B2 (en) Transport charge capability re-routing
US20220070017A1 (en) Secure controller area network (can) transceiver
US20240272892A1 (en) Vehicle ota security validation
US11894136B2 (en) Occupant injury determination
US11897450B2 (en) Transport slope management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant