CN107968781A - 车辆共享业务的安全处理方法 - Google Patents
车辆共享业务的安全处理方法 Download PDFInfo
- Publication number
- CN107968781A CN107968781A CN201711182810.3A CN201711182810A CN107968781A CN 107968781 A CN107968781 A CN 107968781A CN 201711182810 A CN201711182810 A CN 201711182810A CN 107968781 A CN107968781 A CN 107968781A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- intelligent terminal
- key
- random code
- security processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 20
- 238000012795 verification Methods 0.000 claims abstract description 5
- 238000004140 cleaning Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 abstract description 15
- 230000005540 biological transmission Effects 0.000 description 15
- 238000000034 method Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 5
- 235000013399 edible fruits Nutrition 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 241000208340 Araliaceae Species 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 229910002056 binary alloy Inorganic materials 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0645—Rental transactions; Leasing transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/241—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00428—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
- G07C2009/00468—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00476—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
- G07C2009/005—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- Tourism & Hospitality (AREA)
- Development Economics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
- Operations Research (AREA)
Abstract
本发明涉及汽车控制技术领域,并具体公开了一种车辆共享业务的安全处理方法,包括:智能终端根据智能终端第一密钥对第二随机码进行加密,得到第一密文,智能终端第一密钥包括由云端服务器发送的订单信息及第一随机码;智能终端接收车辆发送的第三随机码,第三随机码由车辆根据车辆第一密钥对第一密文进行解密得到,车辆第一密钥包括由云端服务器发送的订单信息及第一随机码;智能终端将第二随机码与第三随机码进行比对验证,得到身份认证结果;在身份认证结果通过后,智能终端向车辆发送加密后的业务数据;车辆对业务数据进行解密以执行业务数据。通过引入额外的通信链路安全协议,保障了智能终端与车辆之间的近场通信安全,提高了用车安全性。
Description
技术领域
本发明涉及汽车控制技术领域,特别涉及车辆共享业务的安全处理方法。
背景技术
汽车共享的概念最早起源于美国,从1999年ZiPCAR的上线至今发展近18年,然而,其在市场上却并未得到大规模的普及。近些年,尤其是在中国,随着共享经济的深入人心,共享汽车成为了下一个引爆点,一定程度上解决了城市交通拥堵、限行及停车位饱和的问题,另一方面,也解决了拥有驾照却买不起车人群的出行痛点。
如图1所示,一个基础的车辆共享体系由待共享车辆、用户控制终端及云端服务器组成。待共享车辆中的远程信息处理器模块(TelematicsBOX,即T-Box)用于接收用户控制终端及云端服务器发送的指令。目前,用户控制终端基本已由以智能手机为代表的智能终端所替代,通过在智能终端中安装与该车辆共享体系匹配的应用软件与云端服务器进行安全认证,由云端服务器或智能终端向待共享车辆发出指令以使得车辆执行相应的操作。
通常情况下,在智能终端与云端服务器以及云端服务器与T-Box的数据传输过程中必定会采用某种安全措施以提高安全性。安全套接字层(secure socket layer,SSL)和传输层安全(transport layer security,TLS)协议是互联网加密通信的底层技术,用于通过互联网以传输加密的方式提供通信安全及网络流量隐私安全。此外,蓝牙技术多用于近场通讯,当使用者携带具有蓝牙功能的智能手机进入蓝牙的通讯范围内,车辆与智能手机之间立即进行数据传输。
然而,上述安全协议中:1)由于无线传输安全协议运行在不可靠的无线数据报协议之上,导致这些信息在传输过程中被截获从而欺骗服务器获得授权认证,将对信息安全构成严重的威胁;2)蓝牙技术虽然具有一定的安全性,但由于其传输距离的限制,只能用于近场通讯,因而仍然存在传输信号被位于其信号范围内的其他设备所截获的安全隐患;3)传统的基于对称密码体制的身份认证方法,即采用密码算法及密钥,通过将明文加密生成密文,与随机码等一并在智能终端传输与车载终端之间传输的方式,容易通过对二进制文件的反汇编、静态分析等从而获取密码,存在安全隐患。
发明内容
本发明解决的问题是提供一种车辆共享业务的安全处理方法,通过在蓝牙传输协议的基础上引入额外的通信链路安全协议,保障了智能终端与车辆之间的近场通信安全,提高了用车安全性。
为了解决上述问题,本发明提供一种车辆共享业务的安全处理方法,包括:
智能终端根据智能终端第一密钥对第二随机码进行加密,得到第一密文,所述智能终端第一密钥包括由云端服务器发送的订单信息及第一随机码;
智能终端接收车辆发送的第三随机码,所述第三随机码由车辆根据车辆第一密钥对所述第一密文进行解密得到,所述车辆第一密钥包括由所述云端服务器发送的所述订单信息及所述第一随机码;
智能终端将所述第二随机码与所述第三随机码进行比对验证,得到身份认证结果;
在身份认证结果通过后,智能终端向车辆发送加密后的业务数据;车辆对所述业务数据进行解密以执行所述业务数据。
与现有技术相比,上述方案具有以下有益的技术效果:
在用户使用车辆共享业务的过程中,需要不断使用蓝牙与车辆进行通讯。本发明在已有的蓝牙传输协议的基础上引入额外的通信链路安全协议,由于使用该协议加密的数据是根据车辆使用者发出的用车请求而生成的,因而具有时效性,且每一次智能终端与车辆之间的通讯采用的密钥也都具有唯一性,因而能够保证智能终端与车辆之间的近场通信安全性,提高了车辆共享的安全性及用车体验。
附图说明
本发明的其他细节及优点将通过下文提供的详细描述而变得显而易见。下文将参照附图来进行详细描述,其中:
图1是现有技术中基础的车辆共享体系的一种实现示意图;
图2是本发明车辆共享业务的安全处理方法的一种实施例流程图。
具体实施方式
在下面的描述中,阐述了许多具体细节以便使所属技术领域的技术人员更全面地了解本发明。但是,对于所属技术领域内的技术人员明显的是,本发明的实现可不具有这些具体细节中的一些。此外,应当理解的是,本发明并不限于所介绍的特定实施例。相反,可以考虑用下面的特征和要素的任意组合来实施本发明,而无论它们是否涉及不同的实施例。因此,下面的方面、特征、实施例和优点仅作说明之用而不应被看作是权利要求的要素或限定,除非在权利要求中明确提出。
现有技术中,基于已有的车辆共享体系,用户在完成云端认证之后,通过持有的智能终端以蓝牙的方式与车辆进行连接,并向车辆发出相应的指令。然而,市面上的蓝牙截获装置相对便宜,用户与车辆的近场通讯很容易被截获,存在较大的安全隐患。
根据本发明的一种实施方式,其包括:
智能终端根据智能终端第一密钥对第二随机码进行加密,得到第一密文,所述智能终端第一密钥包括由云端服务器发送的订单信息及第一随机码;
智能终端接收车辆发送的第三随机码,所述第三随机码由车辆根据车辆第一密钥对所述第一密文进行解密得到,所述车辆第一密钥包括由所述云端服务器发送的所述订单信息及所述第一随机码;
智能终端将所述第二随机码与所述第三随机码进行比对验证,得到身份认证结果;
在身份认证结果通过后,智能终端向车辆发送加密后的业务数据;车辆对所述业务数据进行解密以执行所述业务数据。
以下结合附图对本发明的车辆共享业务的安全处理方法进一步举例说明。参照图2所示,本实施例中,基于基础的车辆共享体系建立,包括智能终端、云端服务器及车辆。智能终端为日常使用的智能手机,里面安装有适于车辆共享的应用软件。车辆为车载T-Box,云端服务器为车联网的云端远程服务提供商(TSP,Telematics Service Provider)。智能终端及车辆与云端服务器之间的连接均采用HTTPS的方式进行通讯。
以下以车辆共享的一个业务处理过程为例,依次描述执行步骤:
S10:当用户有用车需求时,通过智能终端中的应用软件向云端服务器发送用车请求。
S20-S22:云端服务器收到用户的用车请求后,在云端服务器中为此次用车请求创建用车订单并生成第一随机码,该第一随机码为云端服务器配置的随机数,用车订单的订单信息包括订单号、订单生效时间或订单失效时间。在一次用车请求下,订单信息及第一随机码都是唯一且具有时效性的,在订单完成或取消等行为导致该用车订单失效后,此次用车请求中生成的订单信息及第一随机码也会随之当然失效。随后,云端服务器将此次用车请求中生成的订单信息及第一随机码同时发送至智能终端S21及车辆S22,用于后续生成智能终端第一密钥及车辆第一密钥。
S31-S32:智能终端S31及车辆S32分别根据从云端服务器接收的订单信息及第一随机码生成智能终端第一密钥及车辆第一密钥,由于二者采用相同的密码算法,且均包括由同一个云端服务器发送的订单信息及第一随机码,因而二者生成的第一密钥相同,用于后续的数据往来及数据的加解密。
需要说明的是,如果在S31-S32中,智能终端与车辆生成的第一密钥不相同,则会导致后续对第二随机码及第三随机码解码的不一致。而导致智能终端与车辆在S31-S32中生成的第一密钥不相同的原因,是因为在云端服务器向二者发送订单信息及第一随机码的过程中,遭到了数据拦截,或者传输的数据被篡改,这将直接导致最终的身份认证失败。
S40:智能终端根据时间戳生成第二随机码。第二随机码是唯一且具有时效的,在发送业务数据并得到车辆反馈的结果数据后,即失效。也就是说,一个第二随机码仅用于执行一个业务指令。如果需要再次发送业务指令,智能终端需要再次生成全新的唯一且具有时效的第二随机码,以此保障通讯安全。
S50-S51:智能终端根据S31中生成的智能终端第一密钥,通过密码算法对第二随机码进行加密,得到第一密文。紧接着,执行S51步骤,将生成的第一密文,通过蓝牙的方式发送至车辆的T-Box。由于用户在发送用车请求至云端服务器到实际用车过程中存在一定的延时,上述S50-S51步骤从智能终端靠近车辆的时候开始执行。
本实施例中,采用的密码算法为对称加密算法,特点是这类密码算法在加密和解密的时候使用相同的密钥,包括但不限于DES算法、3DES/edeDES/TDES算法、Twofish算法、Blowfish算法、RC2算法、RC4算法、RC5算法、RC6算法、PBE算法、CAST算法、IDEA算法。优选的,本实施例中所使用的密码算法为高级加密标准(Advanced Encryption Standard:AES)。
S60-S62:车辆的T-Box接收到智能终端发送的第一密文后,根据S32中生成的车辆第一密钥,通过密码算法对第一密文进行解密,得到第三随机码。紧接着,执行S61步骤,根据车辆第一密钥,通过密码算法对第三随机码进行加密,得到第二密文。随后,执行S62步骤,将第二密文通过蓝牙的方式发送至智能终端以供身份验证。
S70:智能终端在收到车辆T-Box发回的第二密文后,对T-Box进行身份认证。根据智能终端第一密钥,通过密码算法对第二密文进行解密,得到第三随机码,将其与第二随机码进行比对验证,以判断并得到身份认证结果。由步骤S20-S32可知,车辆与智能终端生成的第一密钥相同。再者,由于第三随机码是T-Box根据与智能终端相同的车辆第一密钥将智能终端发送的密文以与智能设备相同的密码算法进行解密和加密而生成的,那么第二随机码与第三随机码应当是相同的。也就是说,如果智能终端在步骤S70中判断出第二随机码与第三随机码是相同的,那么也就可以认为车辆T-Box端的身份认证通过,如果第二随机码与第三随机码不相同,则认证失败,终止执行后续步骤。
上述操作中,身份认证失败的原因可能是:1)由于蓝牙在近场通讯的过程中,数据遭到拦截或篡改,从而导致身份认证失败;2)云端服务器向智能终端及车辆发送订单信息及第一随机码的过程中,遭到了数据拦截,或者传输的数据被篡改。
S81-S82:智能终端在判断车辆T-Box身份认证通过后,生成具有订单信息及第二随机码的智能终端第二密钥。同时,T-Box端也执行相同的操作,生成具有订单信息及第二随机码的车辆第二密钥。由于智能终端与车辆采用相同的密码算法,且均包括由同一个云端服务器发送的订单信息及第一随机码,因而二者生成的第二密钥相同,用于后续的数据往来及数据的加解密。
需要说明的是,为了提高整个流程的数据安全性,第一密钥(包括智能终端第一密钥及车辆第一密钥)与第二密钥(包括智能终端第二密钥及车辆第二密钥)采用的订单信息数据可以不相同。例如,尽管第一密钥和第二密钥都用到订单信息,二者使用的仅为订单信息中的部分信息,二者互不重合,第一密钥可以使用订单信息中的订单号及订单生效时间等信息,第二密钥使用订单信息中的订单失效时间等信息。
另外,由于已有的密码算法容易被破解,因而在密钥的生成过程中加入订单信息的内容,订单信息在这个过程中被称为盐值,通过盐哈希运算,那么,即使攻击者在中途截获了该数据,要反推出数据中的内容,也是非常困难的,这样更大程度的保证用户数据的安全性。
S90-S91:智能终端根据S81中生成的智能终端第二密钥,通过密码算法对业务数据进行加密,得到第三密文。业务数据的内容非常广泛,基本可以涵盖所有的控制指令及汽车状态信息,由用户进行择一选择,每次发送一个业务数据,包括但不限于车门解锁指令、车门上锁指令、后备箱开启指令、后备箱上锁指令、车灯开闭指令、车窗开闭指令、GPS位置报告、车辆点火状态及车辆里程数据。紧接着,执行步骤S91,通过蓝牙将第三密文发送至车辆T-Box。
S100:车辆T-Box收到智能终端发送的第三密文后,根据车辆第二密钥,通过密码算法对第三密文进行解密,得到业务数据,并发送至车身控制模块以执行相应的操作,得到车身控制模块中反馈的操作结果,即结果数据。
S110-S111:车辆T-Box将获得的结果数据,根据车辆第二密钥,通过密码算法对结果数据进行加密,得到第四密文。然后通过蓝牙的方式将第四密文发送至智能终端S111。
S120:智能终端根据智能终端第二密钥,通过密码算法对第四密文进行解密,得到结果数据的内容,并通过安装在智能终端的应用软件的用户界面将结果数据的内容呈现给用户,以供用户执行下一步操作。
S130:车辆T-Box在执行完步骤S110-S111后,为了防止重放,清除车辆第二密钥的信息。
本实施例中,通过双重加密的形式保障了用户数据的安全。第一密钥(包括智能终端第一密钥及车辆第一密钥)加密传输的数据中并不包含真正的数据信息,其目的是为了对车辆进行身份验证,确保在云端服务器与车辆及智能终端、车辆与智能终端之间的数据传输过程中,信息未被拦截。紧接着,在确认身份认证通过后,由第二密钥(包括智能终端第二密钥及车辆第二密钥)加密真实的业务数据,完成数据交互。
本实施例中,在一次用车请求,即在云端服务器生成一次用户订单的期间,第一密钥(包括智能终端第一密钥及车辆第一密钥)具有唯一性及时效性。也就是说,当用户再次发出用车请求时,云端服务器会再次生成订单信息及第一随机码发送至智能终端及车辆,此时,智能终端及车辆会再次生成唯一且具有时效性的第一密钥。
本实施例中,在发送一次业务数据期间,第二密钥(包括智能终端第二密钥及车辆第二密钥)具有唯一性及时效性,第二密钥仅对一次业务数据交互有效。也就是说,如果用户需要再次执行业务数据的发送指令,需要重新执行S40至S81的步骤,重新生成新的第二随机码,从而保障了数据交互的安全。
本领域技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序指令由相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
虽然本发明已以较佳实施例披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内所作的各种更动与修改,均应纳入本发明的保护范围内,因此本发明的保护范围应当以权利要求所限定的范围为准。
Claims (12)
1.一种车辆共享业务的安全处理方法,其特征在于,包括:
智能终端根据智能终端第一密钥对第二随机码进行加密,得到第一密文,所述智能终端第一密钥包括由云端服务器发送的订单信息及第一随机码;
智能终端接收车辆发送的第三随机码,所述第三随机码由车辆根据车辆第一密钥对所述第一密文进行解密得到,所述车辆第一密钥包括由所述云端服务器发送的所述订单信息及所述第一随机码;
智能终端将所述第二随机码与所述第三随机码进行比对验证,得到身份认证结果;
在身份认证结果通过后,智能终端向车辆发送加密后的业务数据;车辆对所述业务数据进行解密以执行所述业务数据。
2.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:所述第一随机码为所述云端服务器响应智能终端发起的用车请求而配置的随机数。
3.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:所述车辆根据所述车辆第一密钥对所述第三随机码加密后发送至所述智能终端。
4.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:所述智能终端根据智能终端第二密钥对所述业务数据进行加密,所述智能终端第二密钥包括由所述云端服务器发送的所述订单信息及所述第二随机码;所述车辆根据车辆第二密钥对所述业务数据进行解密,所述车辆第二密钥包括由所述云端服务器发送的所述订单信息及所述第三随机码。
5.根据权利要求1或3所述的车辆共享业务的安全处理方法,其特征在于:所述智能终端第一密钥、所述车辆第一密钥、所述智能终端第二密钥及所述车辆第二密钥具有唯一性及时效性。
6.根据权利要求1或3所述的车辆共享业务的安全处理方法,其特征在于:所述订单信息为订单号、订单生效时间或订单失效时间中的一者或其结合。
7.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:所述第二随机码根据与智能终端时间同步的时间戳生成。
8.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:所述智能终端及所述车辆使用相同的加密算法及解密算法。
9.根据权利要求8所述的车辆共享业务的安全处理方法,其特征在于:所述加密算法及所述解密算法为高级加密标准。
10.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:所述业务数据包括车门解锁指令、车门上锁指令、后备箱开启指令、后备箱上锁指令、车灯开闭指令、车窗开闭指令、GPS位置报告、车辆点火状态及车辆里程数据中的任一者。
11.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:还包括:在发送新的业务数据前,由车辆清除所述车辆第二密钥。
12.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:所述云端服务器通过HTTPS的方式将所述订单信息及所述第一随机码发送至所述智能终端及所述车辆。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711182810.3A CN107968781B (zh) | 2017-11-23 | 2017-11-23 | 车辆共享业务的安全处理方法 |
ES18204850T ES2863318T3 (es) | 2017-11-23 | 2018-11-07 | Método de procesamiento de seguridad para un servicio de compartir vehículo |
EP18204850.4A EP3490219B1 (en) | 2017-11-23 | 2018-11-07 | Security processing method for car sharing service |
US16/195,118 US10733817B2 (en) | 2017-11-23 | 2018-11-19 | Security processing method for car sharing service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711182810.3A CN107968781B (zh) | 2017-11-23 | 2017-11-23 | 车辆共享业务的安全处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107968781A true CN107968781A (zh) | 2018-04-27 |
CN107968781B CN107968781B (zh) | 2021-04-30 |
Family
ID=62001580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711182810.3A Active CN107968781B (zh) | 2017-11-23 | 2017-11-23 | 车辆共享业务的安全处理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10733817B2 (zh) |
EP (1) | EP3490219B1 (zh) |
CN (1) | CN107968781B (zh) |
ES (1) | ES2863318T3 (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108765630A (zh) * | 2018-05-28 | 2018-11-06 | 广东电网有限责任公司 | 车辆后备箱开启装置和系统 |
CN109204231A (zh) * | 2018-09-11 | 2019-01-15 | 北京小米移动软件有限公司 | 车辆解锁方法及装置 |
CN109309910A (zh) * | 2018-10-30 | 2019-02-05 | 深圳市元征科技股份有限公司 | 通信数据传输方法、系统、设备及计算机可读存储介质 |
CN109410390A (zh) * | 2018-10-10 | 2019-03-01 | 联合汽车电子有限公司 | 智能车钥匙的密钥分发方法 |
CN110611649A (zh) * | 2018-06-15 | 2019-12-24 | 本田技研工业株式会社 | 通信终端以及计算机可读存储介质 |
WO2019242320A1 (zh) * | 2018-06-21 | 2019-12-26 | 北京宝沃汽车有限公司 | 共享车辆后备箱的方法、系统、服务器和车辆 |
CN111071204A (zh) * | 2018-10-22 | 2020-04-28 | 丰田自动车株式会社 | 移动体控制系统、移动体控制装置、以及移动体控制方法 |
CN111935672A (zh) * | 2020-07-21 | 2020-11-13 | 捷德(中国)科技有限公司 | 信息读取方法、装置、系统及存储介质 |
CN112995896A (zh) * | 2021-02-26 | 2021-06-18 | 北京骑胜科技有限公司 | 车辆停车控制方法、装置、车辆、服务器、停车桩和系统 |
CN113353022A (zh) * | 2020-03-05 | 2021-09-07 | 广州汽车集团股份有限公司 | 车辆防盗方法及其系统、车载设备 |
CN113439425A (zh) * | 2020-01-23 | 2021-09-24 | 华为技术有限公司 | 报文传输方法及装置 |
WO2021259015A1 (zh) * | 2020-06-24 | 2021-12-30 | 广州汽车集团股份有限公司 | 蓝牙钥匙与车辆连接的方法、车辆蓝牙系统、蓝牙钥匙 |
CN114040356A (zh) * | 2021-10-20 | 2022-02-11 | 合肥炀熵量子科技有限责任公司 | 一种融合量子安全的智能网联汽车数据安全保护方法 |
CN114555429A (zh) * | 2020-06-29 | 2022-05-27 | 阿林克有限责任公司 | 使用移动终端解锁车门的方法 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131211A (zh) * | 2019-12-17 | 2020-05-08 | 杭州甘道智能科技有限公司 | 一种面向共享洗衣机安全的防篡改方法 |
US11346142B2 (en) | 2020-03-19 | 2022-05-31 | Toyota Motor Engineering & Manufacturing North America, Inc. | Smart window to reduce HVAC load |
CN113470196B (zh) * | 2020-03-31 | 2023-06-13 | 武汉巴别塔科技有限公司 | 一种停车信息的处理方法、存储介质及电子装置 |
CN111508110B (zh) * | 2020-04-12 | 2022-12-27 | 广州通达汽车电气股份有限公司 | 一种实现车辆远程锁定的方法及装置 |
CN111541660B (zh) * | 2020-04-14 | 2022-08-09 | 深圳开源互联网安全技术有限公司 | 用于远程车辆控制的身份认证方法 |
US11049336B1 (en) | 2020-04-20 | 2021-06-29 | Geotab Inc. | Shared vehicle communication management |
US12118480B2 (en) | 2020-04-20 | 2024-10-15 | Geotab Inc. | System for sharing and monitoring vehicles |
CN111698317A (zh) * | 2020-06-11 | 2020-09-22 | 南京朗禾智能控制研究院有限公司 | 应用于车辆和tbox终端的绑定方法 |
CN112637169B (zh) * | 2020-12-14 | 2021-10-12 | 广芯微电子(广州)股份有限公司 | 一种无源nfc云锁加密方法 |
US11798326B2 (en) * | 2021-05-19 | 2023-10-24 | Toyota Motor Engineering & Manufacturing North America, Inc. | Systems and methods for accessing protected vehicle activity data |
US11792644B2 (en) * | 2021-06-21 | 2023-10-17 | Motional Ad Llc | Session key generation for autonomous vehicle operation |
CN113923017A (zh) * | 2021-10-08 | 2022-01-11 | 安徽江淮汽车集团股份有限公司 | 基于双重加密的车辆关键信息传输方法 |
US11657338B2 (en) | 2021-10-22 | 2023-05-23 | Geotab Inc. | Systems for shared vehicle access |
CN114387823A (zh) * | 2021-12-31 | 2022-04-22 | 海南河道综合整治工程有限公司 | 一种船舶运输管控系统 |
US11787367B1 (en) | 2022-04-07 | 2023-10-17 | Geotab Inc. | Systems for shared vehicle access |
CN115225318B (zh) * | 2022-06-09 | 2023-12-22 | 广东省智能网联汽车创新中心有限公司 | 一种基于车载终端的车载以太网动态登录鉴权方法及系统 |
US11970135B2 (en) | 2022-08-29 | 2024-04-30 | Geotab Inc. | Methods for shared vehicle access |
US12054118B2 (en) | 2022-08-29 | 2024-08-06 | Geotab Inc. | Methods for shared vehicle access |
US11814010B1 (en) | 2022-08-29 | 2023-11-14 | Geotab Inc. | Devices for shared vehicle access |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103686713A (zh) * | 2012-09-14 | 2014-03-26 | 通用汽车环球科技运作有限责任公司 | 使移动设备与车辆安全配对的方法和装置 |
EP2743868A1 (en) * | 2012-12-14 | 2014-06-18 | Seven Principles AG | Virtual vehicle key |
CN105539365A (zh) * | 2015-12-23 | 2016-05-04 | 安徽江淮汽车股份有限公司 | 一种汽车智能钥匙控制方法及其系统 |
CN105847282A (zh) * | 2016-05-13 | 2016-08-10 | 智车优行科技(北京)有限公司 | 车辆控制方法、服务器及系统 |
CN106603470A (zh) * | 2015-10-16 | 2017-04-26 | 上海汽车集团股份有限公司 | 车辆控制方法及装置、车辆密钥生成方法及系统 |
CN106878008A (zh) * | 2017-02-15 | 2017-06-20 | 北京航空航天大学 | 一种车载T‑Box与用户手机信息交互安全认证系统及方法 |
CN107067563A (zh) * | 2015-12-22 | 2017-08-18 | 通用汽车环球科技运作有限责任公司 | 车辆共享附件设备和系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014146186A1 (en) * | 2013-03-22 | 2014-09-25 | Keyfree Technologies Inc. | Managing access to a restricted area |
US20150348178A1 (en) * | 2014-05-30 | 2015-12-03 | Verizon Patent And Licensing Inc. | Method and System for Renting and Sub-Renting Vehicles |
US10277597B2 (en) * | 2015-11-09 | 2019-04-30 | Silvercar, Inc. | Vehicle access systems and methods |
CN107038777B (zh) * | 2017-03-29 | 2020-08-18 | 云丁网络技术(北京)有限公司 | 一种基于智能门锁系统的安全通信方法及其智能门锁系统 |
-
2017
- 2017-11-23 CN CN201711182810.3A patent/CN107968781B/zh active Active
-
2018
- 2018-11-07 ES ES18204850T patent/ES2863318T3/es active Active
- 2018-11-07 EP EP18204850.4A patent/EP3490219B1/en active Active
- 2018-11-19 US US16/195,118 patent/US10733817B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103686713A (zh) * | 2012-09-14 | 2014-03-26 | 通用汽车环球科技运作有限责任公司 | 使移动设备与车辆安全配对的方法和装置 |
EP2743868A1 (en) * | 2012-12-14 | 2014-06-18 | Seven Principles AG | Virtual vehicle key |
CN106603470A (zh) * | 2015-10-16 | 2017-04-26 | 上海汽车集团股份有限公司 | 车辆控制方法及装置、车辆密钥生成方法及系统 |
CN107067563A (zh) * | 2015-12-22 | 2017-08-18 | 通用汽车环球科技运作有限责任公司 | 车辆共享附件设备和系统 |
CN105539365A (zh) * | 2015-12-23 | 2016-05-04 | 安徽江淮汽车股份有限公司 | 一种汽车智能钥匙控制方法及其系统 |
CN105847282A (zh) * | 2016-05-13 | 2016-08-10 | 智车优行科技(北京)有限公司 | 车辆控制方法、服务器及系统 |
CN106878008A (zh) * | 2017-02-15 | 2017-06-20 | 北京航空航天大学 | 一种车载T‑Box与用户手机信息交互安全认证系统及方法 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108765630A (zh) * | 2018-05-28 | 2018-11-06 | 广东电网有限责任公司 | 车辆后备箱开启装置和系统 |
CN110611649A (zh) * | 2018-06-15 | 2019-12-24 | 本田技研工业株式会社 | 通信终端以及计算机可读存储介质 |
WO2019242320A1 (zh) * | 2018-06-21 | 2019-12-26 | 北京宝沃汽车有限公司 | 共享车辆后备箱的方法、系统、服务器和车辆 |
CN109204231A (zh) * | 2018-09-11 | 2019-01-15 | 北京小米移动软件有限公司 | 车辆解锁方法及装置 |
CN109410390A (zh) * | 2018-10-10 | 2019-03-01 | 联合汽车电子有限公司 | 智能车钥匙的密钥分发方法 |
CN109410390B (zh) * | 2018-10-10 | 2021-11-09 | 联合汽车电子有限公司 | 智能车钥匙的密钥分发方法 |
CN111071204A (zh) * | 2018-10-22 | 2020-04-28 | 丰田自动车株式会社 | 移动体控制系统、移动体控制装置、以及移动体控制方法 |
CN109309910A (zh) * | 2018-10-30 | 2019-02-05 | 深圳市元征科技股份有限公司 | 通信数据传输方法、系统、设备及计算机可读存储介质 |
CN113439425A (zh) * | 2020-01-23 | 2021-09-24 | 华为技术有限公司 | 报文传输方法及装置 |
CN113353022A (zh) * | 2020-03-05 | 2021-09-07 | 广州汽车集团股份有限公司 | 车辆防盗方法及其系统、车载设备 |
WO2021259015A1 (zh) * | 2020-06-24 | 2021-12-30 | 广州汽车集团股份有限公司 | 蓝牙钥匙与车辆连接的方法、车辆蓝牙系统、蓝牙钥匙 |
US12005861B2 (en) | 2020-06-24 | 2024-06-11 | Guangzhou Automobile Group Co., Ltd. | Method for connecting bluetooth key to vehicle, vehicle bluetooth system, and bluetooth key |
CN114555429A (zh) * | 2020-06-29 | 2022-05-27 | 阿林克有限责任公司 | 使用移动终端解锁车门的方法 |
CN114555429B (zh) * | 2020-06-29 | 2024-05-24 | 阿林克有限责任公司 | 使用移动终端解锁车门的方法 |
CN111935672A (zh) * | 2020-07-21 | 2020-11-13 | 捷德(中国)科技有限公司 | 信息读取方法、装置、系统及存储介质 |
CN111935672B (zh) * | 2020-07-21 | 2022-10-25 | 捷德(中国)科技有限公司 | 信息读取方法、装置、系统及存储介质 |
CN112995896A (zh) * | 2021-02-26 | 2021-06-18 | 北京骑胜科技有限公司 | 车辆停车控制方法、装置、车辆、服务器、停车桩和系统 |
CN112995896B (zh) * | 2021-02-26 | 2023-04-28 | 北京骑胜科技有限公司 | 车辆停车控制方法、装置、车辆、服务器、停车桩和系统 |
CN114040356A (zh) * | 2021-10-20 | 2022-02-11 | 合肥炀熵量子科技有限责任公司 | 一种融合量子安全的智能网联汽车数据安全保护方法 |
CN114040356B (zh) * | 2021-10-20 | 2024-07-30 | 合肥炀熵量子科技有限责任公司 | 一种融合量子安全的智能网联汽车数据安全保护方法 |
Also Published As
Publication number | Publication date |
---|---|
US10733817B2 (en) | 2020-08-04 |
US20190156605A1 (en) | 2019-05-23 |
ES2863318T3 (es) | 2021-10-11 |
EP3490219B1 (en) | 2021-01-20 |
CN107968781B (zh) | 2021-04-30 |
EP3490219A1 (en) | 2019-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107968781A (zh) | 车辆共享业务的安全处理方法 | |
CN108347331B (zh) | 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备 | |
CN107105060B (zh) | 一种实现电动汽车信息安全的方法 | |
CN106453269B (zh) | 车联网安全通信方法、车载终端、服务器及系统 | |
EP3723399A1 (en) | Identity verification method and apparatus | |
CN102082796B (zh) | 一种基于http的产生会话密钥的方法及系统 | |
CN104219228B (zh) | 一种用户注册、用户识别方法及系统 | |
CN106357400B (zh) | 建立tbox终端和tsp平台之间通道的方法以及系统 | |
CN110635893B (zh) | 一种车载以太网信息安全防护方法 | |
CN105320034A (zh) | 使用诊断工具从车辆向远程服务器安全地提供诊断数据 | |
CN106453326B (zh) | 一种can总线的认证与访问控制方法 | |
CN108632250B (zh) | 指令操控会话主密钥生成、操作指令传输的方法及设备 | |
CN106506149B (zh) | 一种tbox终端和tsp平台之间密钥生成方法以及系统 | |
CN110198295A (zh) | 安全认证方法和装置及存储介质 | |
CN105049877A (zh) | 一种用于直录播互动系统的加密方法及装置 | |
CN110753321A (zh) | 一种车载tbox与云服务器的安全通信方法 | |
CN106411926A (zh) | 一种数据加密通信方法及系统 | |
CN109041263B (zh) | 一种TBox蓝牙连接方法和装置 | |
CN111130750B (zh) | 车辆can安全通信方法及系统 | |
US9350712B2 (en) | Packet analysis apparatus and method and virtual private network server | |
CN107914665A (zh) | 一种车辆远程安全遥控系统及遥控方法 | |
CN105227309B (zh) | 用于物联网终端与云端通讯的加密方法 | |
CN110474921A (zh) | 一种面向局域物联网的感知层数据保真方法 | |
CN106411884A (zh) | 一种数据存储加密的方法及装置 | |
CN103152326A (zh) | 一种分布式认证方法及认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 200082 538 Dalian Road, Yangpu District, Shanghai Applicant after: Mainland Investment (China) Co., Ltd. Address before: 200082 538 Dalian Road, Yangpu District, Shanghai Applicant before: Continental Automotive Asia Pacific (Beijing) Co., Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |