CN107968781B - 车辆共享业务的安全处理方法 - Google Patents

车辆共享业务的安全处理方法 Download PDF

Info

Publication number
CN107968781B
CN107968781B CN201711182810.3A CN201711182810A CN107968781B CN 107968781 B CN107968781 B CN 107968781B CN 201711182810 A CN201711182810 A CN 201711182810A CN 107968781 B CN107968781 B CN 107968781B
Authority
CN
China
Prior art keywords
vehicle
intelligent terminal
random code
key
sharing service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711182810.3A
Other languages
English (en)
Other versions
CN107968781A (zh
Inventor
唐双林
王逸峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Investment China Co ltd
Original Assignee
Continental Investment China Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Investment China Co ltd filed Critical Continental Investment China Co ltd
Priority to CN201711182810.3A priority Critical patent/CN107968781B/zh
Publication of CN107968781A publication Critical patent/CN107968781A/zh
Priority to ES18204850T priority patent/ES2863318T3/es
Priority to EP18204850.4A priority patent/EP3490219B1/en
Priority to US16/195,118 priority patent/US10733817B2/en
Application granted granted Critical
Publication of CN107968781B publication Critical patent/CN107968781B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • G06Q50/40
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00468Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code

Abstract

本发明涉及汽车控制技术领域,并具体公开了一种车辆共享业务的安全处理方法,包括:智能终端根据智能终端第一密钥对第二随机码进行加密,得到第一密文,智能终端第一密钥包括由云端服务器发送的订单信息及第一随机码;智能终端接收车辆发送的第三随机码,第三随机码由车辆根据车辆第一密钥对第一密文进行解密得到,车辆第一密钥包括由云端服务器发送的订单信息及第一随机码;智能终端将第二随机码与第三随机码进行比对验证,得到身份认证结果;在身份认证结果通过后,智能终端向车辆发送加密后的业务数据;车辆对业务数据进行解密以执行业务数据。通过引入额外的通信链路安全协议,保障了智能终端与车辆之间的近场通信安全,提高了用车安全性。

Description

车辆共享业务的安全处理方法
技术领域
本发明涉及汽车控制技术领域,特别涉及车辆共享业务的安全处理方法。
背景技术
汽车共享的概念最早起源于美国,从1999年ZiPCAR的上线至今发展近18年,然而,其在市场上却并未得到大规模的普及。近些年,尤其是在中国,随着共享经济的深入人心,共享汽车成为了下一个引爆点,一定程度上解决了城市交通拥堵、限行及停车位饱和的问题,另一方面,也解决了拥有驾照却买不起车人群的出行痛点。
如图1所示,一个基础的车辆共享体系由待共享车辆、用户控制终端及云端服务器组成。待共享车辆中的远程信息处理器模块(TelematicsBOX,即T-Box)用于接收用户控制终端及云端服务器发送的指令。目前,用户控制终端基本已由以智能手机为代表的智能终端所替代,通过在智能终端中安装与该车辆共享体系匹配的应用软件与云端服务器进行安全认证,由云端服务器或智能终端向待共享车辆发出指令以使得车辆执行相应的操作。
通常情况下,在智能终端与云端服务器以及云端服务器与T-Box的数据传输过程中必定会采用某种安全措施以提高安全性。安全套接字层(secure socket layer,SSL)和传输层安全(transport layer security,TLS)协议是互联网加密通信的底层技术,用于通过互联网以传输加密的方式提供通信安全及网络流量隐私安全。此外,蓝牙技术多用于近场通讯,当使用者携带具有蓝牙功能的智能手机进入蓝牙的通讯范围内,车辆与智能手机之间立即进行数据传输。
然而,上述安全协议中:1)由于无线传输安全协议运行在不可靠的无线数据报协议之上,导致这些信息在传输过程中被截获从而欺骗服务器获得授权认证,将对信息安全构成严重的威胁;2)蓝牙技术虽然具有一定的安全性,但由于其传输距离的限制,只能用于近场通讯,因而仍然存在传输信号被位于其信号范围内的其他设备所截获的安全隐患;3)传统的基于对称密码体制的身份认证方法,即采用密码算法及密钥,通过将明文加密生成密文,与随机码等一并在智能终端传输与车载终端之间传输的方式,容易通过对二进制文件的反汇编、静态分析等从而获取密码,存在安全隐患。
发明内容
本发明解决的问题是提供一种车辆共享业务的安全处理方法,通过在蓝牙传输协议的基础上引入额外的通信链路安全协议,保障了智能终端与车辆之间的近场通信安全,提高了用车安全性。
为了解决上述问题,本发明提供一种车辆共享业务的安全处理方法,包括:
智能终端根据智能终端第一密钥对第二随机码进行加密,得到第一密文,所述智能终端第一密钥包括由云端服务器发送的订单信息及第一随机码;
智能终端接收车辆发送的第三随机码,所述第三随机码由车辆根据车辆第一密钥对所述第一密文进行解密得到,所述车辆第一密钥包括由所述云端服务器发送的所述订单信息及所述第一随机码;
智能终端将所述第二随机码与所述第三随机码进行比对验证,得到身份认证结果;
在身份认证结果通过后,智能终端向车辆发送加密后的业务数据;车辆对所述业务数据进行解密以执行所述业务数据。
与现有技术相比,上述方案具有以下有益的技术效果:
在用户使用车辆共享业务的过程中,需要不断使用蓝牙与车辆进行通讯。本发明在已有的蓝牙传输协议的基础上引入额外的通信链路安全协议,由于使用该协议加密的数据是根据车辆使用者发出的用车请求而生成的,因而具有时效性,且每一次智能终端与车辆之间的通讯采用的密钥也都具有唯一性,因而能够保证智能终端与车辆之间的近场通信安全性,提高了车辆共享的安全性及用车体验。
附图说明
本发明的其他细节及优点将通过下文提供的详细描述而变得显而易见。下文将参照附图来进行详细描述,其中:
图1是现有技术中基础的车辆共享体系的一种实现示意图;
图2是本发明车辆共享业务的安全处理方法的一种实施例流程图。
具体实施方式
在下面的描述中,阐述了许多具体细节以便使所属技术领域的技术人员更全面地了解本发明。但是,对于所属技术领域内的技术人员明显的是,本发明的实现可不具有这些具体细节中的一些。此外,应当理解的是,本发明并不限于所介绍的特定实施例。相反,可以考虑用下面的特征和要素的任意组合来实施本发明,而无论它们是否涉及不同的实施例。因此,下面的方面、特征、实施例和优点仅作说明之用而不应被看作是权利要求的要素或限定,除非在权利要求中明确提出。
现有技术中,基于已有的车辆共享体系,用户在完成云端认证之后,通过持有的智能终端以蓝牙的方式与车辆进行连接,并向车辆发出相应的指令。然而,市面上的蓝牙截获装置相对便宜,用户与车辆的近场通讯很容易被截获,存在较大的安全隐患。
根据本发明的一种实施方式,其包括:
智能终端根据智能终端第一密钥对第二随机码进行加密,得到第一密文,所述智能终端第一密钥包括由云端服务器发送的订单信息及第一随机码;
智能终端接收车辆发送的第三随机码,所述第三随机码由车辆根据车辆第一密钥对所述第一密文进行解密得到,所述车辆第一密钥包括由所述云端服务器发送的所述订单信息及所述第一随机码;
智能终端将所述第二随机码与所述第三随机码进行比对验证,得到身份认证结果;
在身份认证结果通过后,智能终端向车辆发送加密后的业务数据;车辆对所述业务数据进行解密以执行所述业务数据。
以下结合附图对本发明的车辆共享业务的安全处理方法进一步举例说明。参照图2所示,本实施例中,基于基础的车辆共享体系建立,包括智能终端、云端服务器及车辆。智能终端为日常使用的智能手机,里面安装有适于车辆共享的应用软件。车辆为车载T-Box,云端服务器为车联网的云端远程服务提供商(TSP,Telematics Service Provider)。智能终端及车辆与云端服务器之间的连接均采用HTTPS的方式进行通讯。
以下以车辆共享的一个业务处理过程为例,依次描述执行步骤:
S10:当用户有用车需求时,通过智能终端中的应用软件向云端服务器发送用车请求。
S20-S22:云端服务器收到用户的用车请求后,在云端服务器中为此次用车请求创建用车订单并生成第一随机码,该第一随机码为云端服务器配置的随机数,用车订单的订单信息包括订单号、订单生效时间或订单失效时间。在一次用车请求下,订单信息及第一随机码都是唯一且具有时效性的,在订单完成或取消等行为导致该用车订单失效后,此次用车请求中生成的订单信息及第一随机码也会随之当然失效。随后,云端服务器将此次用车请求中生成的订单信息及第一随机码同时发送至智能终端S21及车辆S22,用于后续生成智能终端第一密钥及车辆第一密钥。
S31-S32:智能终端S31及车辆S32分别根据从云端服务器接收的订单信息及第一随机码生成智能终端第一密钥及车辆第一密钥,由于二者采用相同的密码算法,且均包括由同一个云端服务器发送的订单信息及第一随机码,因而二者生成的第一密钥相同,用于后续的数据往来及数据的加解密。
需要说明的是,如果在S31-S32中,智能终端与车辆生成的第一密钥不相同,则会导致后续对第二随机码及第三随机码解码的不一致。而导致智能终端与车辆在S31-S32中生成的第一密钥不相同的原因,是因为在云端服务器向二者发送订单信息及第一随机码的过程中,遭到了数据拦截,或者传输的数据被篡改,这将直接导致最终的身份认证失败。
S40:智能终端根据时间戳生成第二随机码。第二随机码是唯一且具有时效的,在发送业务数据并得到车辆反馈的结果数据后,即失效。也就是说,一个第二随机码仅用于执行一个业务指令。如果需要再次发送业务指令,智能终端需要再次生成全新的唯一且具有时效的第二随机码,以此保障通讯安全。
S50-S51:智能终端根据S31中生成的智能终端第一密钥,通过密码算法对第二随机码进行加密,得到第一密文。紧接着,执行S51步骤,将生成的第一密文,通过蓝牙的方式发送至车辆的T-Box。由于用户在发送用车请求至云端服务器到实际用车过程中存在一定的延时,上述S50-S51步骤从智能终端靠近车辆的时候开始执行。
本实施例中,采用的密码算法为对称加密算法,特点是这类密码算法在加密和解密的时候使用相同的密钥,包括但不限于DES算法、3DES/edeDES/TDES算法、Twofish算法、Blowfish算法、RC2算法、RC4算法、RC5算法、RC6算法、PBE算法、CAST算法、IDEA算法。优选的,本实施例中所使用的密码算法为高级加密标准(Advanced Encryption Standard:AES)。
S60-S62:车辆的T-Box接收到智能终端发送的第一密文后,根据S32中生成的车辆第一密钥,通过密码算法对第一密文进行解密,得到第三随机码。紧接着,执行S61步骤,根据车辆第一密钥,通过密码算法对第三随机码进行加密,得到第二密文。随后,执行S62步骤,将第二密文通过蓝牙的方式发送至智能终端以供身份验证。
S70:智能终端在收到车辆T-Box发回的第二密文后,对T-Box进行身份认证。根据智能终端第一密钥,通过密码算法对第二密文进行解密,得到第三随机码,将其与第二随机码进行比对验证,以判断并得到身份认证结果。由步骤S20-S32可知,车辆与智能终端生成的第一密钥相同。再者,由于第三随机码是T-Box根据与智能终端相同的车辆第一密钥将智能终端发送的密文以与智能设备相同的密码算法进行解密和加密而生成的,那么第二随机码与第三随机码应当是相同的。也就是说,如果智能终端在步骤S70中判断出第二随机码与第三随机码是相同的,那么也就可以认为车辆T-Box端的身份认证通过,如果第二随机码与第三随机码不相同,则认证失败,终止执行后续步骤。
上述操作中,身份认证失败的原因可能是:1)由于蓝牙在近场通讯的过程中,数据遭到拦截或篡改,从而导致身份认证失败;2)云端服务器向智能终端及车辆发送订单信息及第一随机码的过程中,遭到了数据拦截,或者传输的数据被篡改。
S81-S82:智能终端在判断车辆T-Box身份认证通过后,生成具有订单信息及第二随机码的智能终端第二密钥。同时,T-Box端也执行相同的操作,生成具有订单信息及第二随机码的车辆第二密钥。由于智能终端与车辆采用相同的密码算法,且均包括由同一个云端服务器发送的订单信息及第一随机码,因而二者生成的第二密钥相同,用于后续的数据往来及数据的加解密。
需要说明的是,为了提高整个流程的数据安全性,第一密钥(包括智能终端第一密钥及车辆第一密钥)与第二密钥(包括智能终端第二密钥及车辆第二密钥)采用的订单信息数据可以不相同。例如,尽管第一密钥和第二密钥都用到订单信息,二者使用的仅为订单信息中的部分信息,二者互不重合,第一密钥可以使用订单信息中的订单号及订单生效时间等信息,第二密钥使用订单信息中的订单失效时间等信息。
另外,由于已有的密码算法容易被破解,因而在密钥的生成过程中加入订单信息的内容,订单信息在这个过程中被称为盐值,通过盐哈希运算,那么,即使攻击者在中途截获了该数据,要反推出数据中的内容,也是非常困难的,这样更大程度的保证用户数据的安全性。
S90-S91:智能终端根据S81中生成的智能终端第二密钥,通过密码算法对业务数据进行加密,得到第三密文。业务数据的内容非常广泛,基本可以涵盖所有的控制指令及汽车状态信息,由用户进行择一选择,每次发送一个业务数据,包括但不限于车门解锁指令、车门上锁指令、后备箱开启指令、后备箱上锁指令、车灯开闭指令、车窗开闭指令、GPS位置报告、车辆点火状态及车辆里程数据。紧接着,执行步骤S91,通过蓝牙将第三密文发送至车辆T-Box。
S100:车辆T-Box收到智能终端发送的第三密文后,根据车辆第二密钥,通过密码算法对第三密文进行解密,得到业务数据,并发送至车身控制模块以执行相应的操作,得到车身控制模块中反馈的操作结果,即结果数据。
S110-S111:车辆T-Box将获得的结果数据,根据车辆第二密钥,通过密码算法对结果数据进行加密,得到第四密文。然后通过蓝牙的方式将第四密文发送至智能终端S111。
S120:智能终端根据智能终端第二密钥,通过密码算法对第四密文进行解密,得到结果数据的内容,并通过安装在智能终端的应用软件的用户界面将结果数据的内容呈现给用户,以供用户执行下一步操作。
S130:车辆T-Box在执行完步骤S110-S111后,为了防止重放,清除车辆第二密钥的信息。
本实施例中,通过双重加密的形式保障了用户数据的安全。第一密钥(包括智能终端第一密钥及车辆第一密钥)加密传输的数据中并不包含真正的数据信息,其目的是为了对车辆进行身份验证,确保在云端服务器与车辆及智能终端、车辆与智能终端之间的数据传输过程中,信息未被拦截。紧接着,在确认身份认证通过后,由第二密钥(包括智能终端第二密钥及车辆第二密钥)加密真实的业务数据,完成数据交互。
本实施例中,在一次用车请求,即在云端服务器生成一次用户订单的期间,第一密钥(包括智能终端第一密钥及车辆第一密钥)具有唯一性及时效性。也就是说,当用户再次发出用车请求时,云端服务器会再次生成订单信息及第一随机码发送至智能终端及车辆,此时,智能终端及车辆会再次生成唯一且具有时效性的第一密钥。
本实施例中,在发送一次业务数据期间,第二密钥(包括智能终端第二密钥及车辆第二密钥)具有唯一性及时效性,第二密钥仅对一次业务数据交互有效。也就是说,如果用户需要再次执行业务数据的发送指令,需要重新执行S40至S81的步骤,重新生成新的第二随机码,从而保障了数据交互的安全。
本领域技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序指令由相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
虽然本发明已以较佳实施例披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内所作的各种更动与修改,均应纳入本发明的保护范围内,因此本发明的保护范围应当以权利要求所限定的范围为准。

Claims (11)

1.一种车辆共享业务的安全处理方法,其特征在于,包括:
智能终端根据智能终端第一密钥对第二随机码进行加密,得到第一密文,所述智能终端第一密钥包括由云端服务器发送的订单信息及第一随机码,由所述智能终端生成;所述智能终端向车辆发送所述第一密文;
智能终端接收车辆发送的第三随机码,所述车辆根据所述车辆第一密钥对所述第三随机码加密后发送至所述智能终端,所述第三随机码由车辆根据车辆第一密钥对所述第一密文进行解密得到,所述车辆第一密钥包括由所述云端服务器发送的所述订单信息及所述第一随机码,由所述车辆生成;
智能终端将所述第二随机码与所述第三随机码进行比对验证,得到身份认证结果;
在身份认证结果通过后,智能终端向车辆发送加密后的业务数据;车辆对所述业务数据进行解密以执行所述业务数据。
2.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:所述第一随机码为所述云端服务器响应智能终端发起的用车请求而配置的随机数。
3.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:所述智能终端根据智能终端第二密钥对所述业务数据进行加密,所述智能终端第二密钥包括由所述云端服务器发送的所述订单信息及所述第二随机码;所述车辆根据车辆第二密钥对所述业务数据进行解密,所述车辆第二密钥包括由所述云端服务器发送的所述订单信息及所述第三随机码。
4.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:所述智能终端第一密钥、所述车辆第一密钥、所述智能终端第二密钥及所述车辆第二密钥具有唯一性及时效性。
5.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:所述订单信息为订单号、订单生效时间或订单失效时间中的一者或其结合。
6.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:所述第二随机码根据与智能终端时间同步的时间戳生成。
7.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:所述智能终端及所述车辆使用相同的加密算法及解密算法。
8.根据权利要求7所述的车辆共享业务的安全处理方法,其特征在于:所述加密算法及所述解密算法为高级加密标准。
9.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:所述业务数据包括车门解锁指令、车门上锁指令、后备箱开启指令、后备箱上锁指令、车灯开闭指令、车窗开闭指令、GPS位置报告、车辆点火状态及车辆里程数据中的任一者。
10.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:还包括:在发送新的业务数据前,由车辆清除所述车辆第二密钥。
11.根据权利要求1所述的车辆共享业务的安全处理方法,其特征在于:所述云端服务器通过HTTPS的方式将所述订单信息及所述第一随机码发送至所述智能终端及所述车辆。
CN201711182810.3A 2017-11-23 2017-11-23 车辆共享业务的安全处理方法 Active CN107968781B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201711182810.3A CN107968781B (zh) 2017-11-23 2017-11-23 车辆共享业务的安全处理方法
ES18204850T ES2863318T3 (es) 2017-11-23 2018-11-07 Método de procesamiento de seguridad para un servicio de compartir vehículo
EP18204850.4A EP3490219B1 (en) 2017-11-23 2018-11-07 Security processing method for car sharing service
US16/195,118 US10733817B2 (en) 2017-11-23 2018-11-19 Security processing method for car sharing service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711182810.3A CN107968781B (zh) 2017-11-23 2017-11-23 车辆共享业务的安全处理方法

Publications (2)

Publication Number Publication Date
CN107968781A CN107968781A (zh) 2018-04-27
CN107968781B true CN107968781B (zh) 2021-04-30

Family

ID=62001580

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711182810.3A Active CN107968781B (zh) 2017-11-23 2017-11-23 车辆共享业务的安全处理方法

Country Status (4)

Country Link
US (1) US10733817B2 (zh)
EP (1) EP3490219B1 (zh)
CN (1) CN107968781B (zh)
ES (1) ES2863318T3 (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108765630A (zh) * 2018-05-28 2018-11-06 广东电网有限责任公司 车辆后备箱开启装置和系统
JP7102242B2 (ja) * 2018-06-15 2022-07-19 本田技研工業株式会社 遠隔運転システム
CN110634039A (zh) * 2018-06-21 2019-12-31 北京宝沃汽车有限公司 共享车辆后备箱的方法、系统、服务器和车辆
CN109204231B (zh) * 2018-09-11 2021-02-09 北京小米移动软件有限公司 车辆解锁方法及装置
CN109410390B (zh) * 2018-10-10 2021-11-09 联合汽车电子有限公司 智能车钥匙的密钥分发方法
JP7206794B2 (ja) * 2018-10-22 2023-01-18 トヨタ自動車株式会社 移動体制御システム
CN109309910A (zh) * 2018-10-30 2019-02-05 深圳市元征科技股份有限公司 通信数据传输方法、系统、设备及计算机可读存储介质
CN111131211A (zh) * 2019-12-17 2020-05-08 杭州甘道智能科技有限公司 一种面向共享洗衣机安全的防篡改方法
WO2021147100A1 (zh) * 2020-01-23 2021-07-29 华为技术有限公司 报文传输方法及装置
CN113353022A (zh) * 2020-03-05 2021-09-07 广州汽车集团股份有限公司 车辆防盗方法及其系统、车载设备
US11346142B2 (en) 2020-03-19 2022-05-31 Toyota Motor Engineering & Manufacturing North America, Inc. Smart window to reduce HVAC load
CN113470196B (zh) * 2020-03-31 2023-06-13 武汉巴别塔科技有限公司 一种停车信息的处理方法、存储介质及电子装置
CN111508110B (zh) * 2020-04-12 2022-12-27 广州通达汽车电气股份有限公司 一种实现车辆远程锁定的方法及装置
CN111541660B (zh) * 2020-04-14 2022-08-09 深圳开源互联网安全技术有限公司 用于远程车辆控制的身份认证方法
CN111698317A (zh) * 2020-06-11 2020-09-22 南京朗禾智能控制研究院有限公司 应用于车辆和tbox终端的绑定方法
CN113920615B (zh) * 2020-06-24 2023-02-03 广州汽车集团股份有限公司 蓝牙钥匙与车辆连接的方法、车辆蓝牙系统、蓝牙钥匙
AU2021254627B2 (en) * 2020-06-29 2023-07-27 Allink Co., Ltd. Method for unlocking vehicle door using mobile terminal
CN111935672B (zh) * 2020-07-21 2022-10-25 捷德(中国)科技有限公司 信息读取方法、装置、系统及存储介质
CN112637169B (zh) * 2020-12-14 2021-10-12 广芯微电子(广州)股份有限公司 一种无源nfc云锁加密方法
CN112995896B (zh) * 2021-02-26 2023-04-28 北京骑胜科技有限公司 车辆停车控制方法、装置、车辆、服务器、停车桩和系统
US11798326B2 (en) * 2021-05-19 2023-10-24 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for accessing protected vehicle activity data
US11792644B2 (en) * 2021-06-21 2023-10-17 Motional Ad Llc Session key generation for autonomous vehicle operation
CN113923017A (zh) * 2021-10-08 2022-01-11 安徽江淮汽车集团股份有限公司 基于双重加密的车辆关键信息传输方法
US11657338B2 (en) 2021-10-22 2023-05-23 Geotab Inc. Systems for shared vehicle access
CN114387823A (zh) * 2021-12-31 2022-04-22 海南河道综合整治工程有限公司 一种船舶运输管控系统
US11787367B1 (en) 2022-04-07 2023-10-17 Geotab Inc. Systems for shared vehicle access
CN115225318B (zh) * 2022-06-09 2023-12-22 广东省智能网联汽车创新中心有限公司 一种基于车载终端的车载以太网动态登录鉴权方法及系统
US11787366B1 (en) 2022-08-29 2023-10-17 Geotab Inc. Systems for shared vehicle access

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103686713A (zh) * 2012-09-14 2014-03-26 通用汽车环球科技运作有限责任公司 使移动设备与车辆安全配对的方法和装置
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
CN105539365A (zh) * 2015-12-23 2016-05-04 安徽江淮汽车股份有限公司 一种汽车智能钥匙控制方法及其系统
CN105847282A (zh) * 2016-05-13 2016-08-10 智车优行科技(北京)有限公司 车辆控制方法、服务器及系统
CN106603470A (zh) * 2015-10-16 2017-04-26 上海汽车集团股份有限公司 车辆控制方法及装置、车辆密钥生成方法及系统
CN106878008A (zh) * 2017-02-15 2017-06-20 北京航空航天大学 一种车载T‑Box与用户手机信息交互安全认证系统及方法
CN107067563A (zh) * 2015-12-22 2017-08-18 通用汽车环球科技运作有限责任公司 车辆共享附件设备和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014146186A1 (en) * 2013-03-22 2014-09-25 Keyfree Technologies Inc. Managing access to a restricted area
US20150348178A1 (en) * 2014-05-30 2015-12-03 Verizon Patent And Licensing Inc. Method and System for Renting and Sub-Renting Vehicles
US10412088B2 (en) * 2015-11-09 2019-09-10 Silvercar, Inc. Vehicle access systems and methods
CN107038777B (zh) * 2017-03-29 2020-08-18 云丁网络技术(北京)有限公司 一种基于智能门锁系统的安全通信方法及其智能门锁系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103686713A (zh) * 2012-09-14 2014-03-26 通用汽车环球科技运作有限责任公司 使移动设备与车辆安全配对的方法和装置
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
CN106603470A (zh) * 2015-10-16 2017-04-26 上海汽车集团股份有限公司 车辆控制方法及装置、车辆密钥生成方法及系统
CN107067563A (zh) * 2015-12-22 2017-08-18 通用汽车环球科技运作有限责任公司 车辆共享附件设备和系统
CN105539365A (zh) * 2015-12-23 2016-05-04 安徽江淮汽车股份有限公司 一种汽车智能钥匙控制方法及其系统
CN105847282A (zh) * 2016-05-13 2016-08-10 智车优行科技(北京)有限公司 车辆控制方法、服务器及系统
CN106878008A (zh) * 2017-02-15 2017-06-20 北京航空航天大学 一种车载T‑Box与用户手机信息交互安全认证系统及方法

Also Published As

Publication number Publication date
US10733817B2 (en) 2020-08-04
CN107968781A (zh) 2018-04-27
US20190156605A1 (en) 2019-05-23
EP3490219B1 (en) 2021-01-20
ES2863318T3 (es) 2021-10-11
EP3490219A1 (en) 2019-05-29

Similar Documents

Publication Publication Date Title
CN107968781B (zh) 车辆共享业务的安全处理方法
CN109862040B (zh) 一种安全认证方法及认证系统
WO2019109727A1 (zh) 身份验证方法及装置
CN107105060B (zh) 一种实现电动汽车信息安全的方法
CN107650863B (zh) 车辆共享方法及系统
US9990783B2 (en) Regulating vehicle access using cryptographic methods
CN107682334B (zh) 一种obd接口数据安全防护系统及数据安全防护方法
CN207504909U (zh) 一种用于车辆安全远程控制与诊断的系统
CN111028397B (zh) 认证方法及装置、车辆控制方法及装置
CN108122311B (zh) 车辆虚拟钥匙实现方法及系统
CN111194028B (zh) 一种基于车辆的安全控制方法
CN106357400B (zh) 建立tbox终端和tsp平台之间通道的方法以及系统
CN111204311B (zh) 车载tbox、车辆、蓝牙钥匙的实现方法及系统
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及系统
CN106101111A (zh) 车载电子安全通信系统及通信方法
CN106034028A (zh) 一种终端设备认证方法、装置及系统
CN113781678B (zh) 无网环境下车辆蓝牙钥匙生成与鉴权方法及系统
CN107914665B (zh) 一种车辆远程安全遥控系统及遥控方法
CN109041263B (zh) 一种TBox蓝牙连接方法和装置
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN113572795B (zh) 一种车辆安全通信方法、系统及车载终端
CN113556710A (zh) 一种车辆蓝牙钥匙方法、装置及车辆
CN109639418A (zh) 一种配置信息的认证方法、装置及租赁汽车
CN113194139A (zh) 车辆远程控制方法、装置、系统、电子设备及存储介质
CN113098833B (zh) 一种车辆的信息安全控制方法、客户端设备及服务端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 200082 538 Dalian Road, Yangpu District, Shanghai

Applicant after: Mainland Investment (China) Co., Ltd.

Address before: 200082 538 Dalian Road, Yangpu District, Shanghai

Applicant before: Continental Automotive Asia Pacific (Beijing) Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant