CN108632250A - 指令操控会话主密钥生成、操作指令传输的方法及设备 - Google Patents

指令操控会话主密钥生成、操作指令传输的方法及设备 Download PDF

Info

Publication number
CN108632250A
CN108632250A CN201810260420.1A CN201810260420A CN108632250A CN 108632250 A CN108632250 A CN 108632250A CN 201810260420 A CN201810260420 A CN 201810260420A CN 108632250 A CN108632250 A CN 108632250A
Authority
CN
China
Prior art keywords
random number
cloud service
key
instruction
master key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810260420.1A
Other languages
English (en)
Other versions
CN108632250B (zh
Inventor
张根青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Royal Tao Technology Co Ltd
Original Assignee
Beijing Royal Tao Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Royal Tao Technology Co Ltd filed Critical Beijing Royal Tao Technology Co Ltd
Priority to CN201810260420.1A priority Critical patent/CN108632250B/zh
Publication of CN108632250A publication Critical patent/CN108632250A/zh
Application granted granted Critical
Publication of CN108632250B publication Critical patent/CN108632250B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种指令操控会话主密钥生成、操作指令传输的方法及设备,包括:在指令操作安全上,通过对称和非对称加密算法,一次一密,实现“两端一云”的指令加密和安全传输,指令加密主密钥通过分片存储、动态合成方式形成,杜绝后台人为操作汽车终端的可能,严格保证人车的操作安全。本发明实现了一人一个密钥,一次一个密钥,杜绝了非车主本人的指令操控的问题。

Description

指令操控会话主密钥生成、操作指令传输的方法及设备
技术领域
本发明涉及车联网安全技术领域,特别涉及一种指令操控会话主密钥生成、操作指令传输的方法及设备。
背景技术
智能汽车最终成长阶段是无人驾驶,车联网则是无人驾驶完成的根基,最新研究数据显示,预计2016年年底中国全年累计汽车销售将达到2619万辆。届时,汽车保有量将达到惊人的1.93亿辆,这也是我国汽车保有量的最高数据。随着国内汽车市场的逐渐饱和以及传统造车技术的日趋成熟,整个汽车产业必将迎来一次升级和转型,而如今飞速发展的车联网,就是当下被国人寄予厚望的汽车产业突破口之一。
车联网,具体来说指的是通过在汽车上集成的GPS(Global Positioning System,全球定位系统)定位,RFID(Radio Frequency Identification,射频技术)识别,传感器、摄像头和图像处理等电子元件,按照约定的通信协议和数据交互标准,在V2V(车对车)、V2R(汽车对路侧设备)、V2H(汽车对家庭)、V2I(汽车对基础设施)之间,进行无线通信和信息交换的大系统网络,是能够实现智能化交通管理、智能动态信息服务和车辆智能化控制的一体化网络。
很多人将车联网理解为汽车联网,但实质上是每一辆汽车上的互联系统,其机制类似于手机与手机系统的关系。经过架构信息平台,车联网能够将ITS(IntelligentTransport System,智能交通系统)、物流、客货运、危特车辆、汽修汽配、汽车租赁、企事业车辆管理、汽车制造商、4S店、车管、保险、紧急救援、移动互联网等生态链整合。
从整个车联网产业链来看,主体分为端、管、云以及大数据四大板块。
端,即V2X交互的智能展示方式,负责采集与获取车辆的智能信息,感知行车状态与环境,衍生品包括智能手机、车载导航机、车载中控大屏等。
管,即将车辆行为等情况通过数据传输给云平台的通道,解决车与车(V2V)、车与基础设施(V2I)、车与云(V2C)等互联互通问题,主要通过网络运营商进行传输,衍生品包括网络通讯源、移动数据信号等。
云,即通过云平台,为车辆的调度、监控、管理、数据汇聚等提供云服务。
大数据平台,即通过整合、计算、应用数据,将云平台与4S店、整车厂、保险公司以及互联网公司进行连接,为其提供基于数据的用户画像、营销策略等支持服务。
车联网的通常网络架构是以TSP(Telematics Service Provider,汽车远程服务提供商)后台为核心,车辆通过车机或T-box与之相连,智能设备上的App通过Wi-Fi或其他通讯网络与之进行数据交互,第三方的内容、服务提供商需要与之相连,另外TSP还可能会与车企内部的一些其他的系统有连接。因而,总结来看车联网系统如下几个点容易受到攻击:
1、汽车端:信息娱乐系统、T-box、内部CAN(Controller Area Network,控制器局域网络)网络、外部的钥匙;
2、手机、手表上的App;
3、与CAN网络连接的OBD(On-Board Diagnostic,车载诊断系统)设备;
4、TSP后台所在的云端服务器;
5、通讯过程,包括从车机、T-box到后台的通讯,App到后台的通讯等等。
下面从车联网领域多个细分市场角度出发,看看现有技术是如何保障车联网网络安全的。
后装车联网设备,要做到隔离车辆底层。采用隔离汽车底层加硬件防火墙的方式来保障车辆安全。万一出现黑客入侵的情况,黑客无法获取车辆的底层信息,也就无法控制车辆,车辆的相关数据也就无法获取和篡改。此类后装车联网设备大多利用OBD接口等形式连接,黑客想要攻击需要确保OBD设备在车内且不能距离车辆远,所以黑客攻击的可能性不大。
前装车联网设备及车联网平台运营商采用终端硬件防护、云端密钥应用的方式。易受攻击的点归纳起来其实就是车联网中的车载终端、服务器端、移动终端这样三个核心点,安全解决方案也主要集中在这三个关键点上。在车载终端方面,嵌入安全芯片用以管理密钥和加密运算。在服务端,配置由云服务商提供的安全产品和策略,同时加载了自主研发的密钥应用SDK(Software Development Kit,软件开发包),负责与车载端和移动终端加密往来数据。
移动终端APP中,则是对于关键代码进行了动态加密和篡改识别,同时将移动终端设备、用户账号和信息、手机号码通过数字证书技术进行绑定,确保移动终端的合法可靠性。在密码应用方面,采用对称加解密、非对称加解密和HASH(哈希)算法结合使用的方式,在保证数据往来安全和完整的同时,尽量小的影响性能。
通讯服务商采用层级安全架构确保设备的安全隔离。为了应对车内及车外的各种安全威胁,采用层级安全架构确保车机异种网络安全隔离。最外层防线通过加强车与外界(V2X)的认证技术减少来自外部的各种网络攻击;第二道防线可采用防火墙与智能检测技术,实现车内娱乐、导航等系统与车机内网的安全隔离、访问控制及异常检测。
在上述安全问题中,汽车终端操控指令,作为车联网的核心业务,如果单一的存储在后台数据库很容易被平台管理员或者不法分子获取,从而操控汽车终端,对真实用户的生命和财产带来安全隐患。也即,存在通过云端服务后台,而不通过用户直接对汽车下发操作指令的隐患。
然而,现有技术中并不能提供技术方案以杜绝非车主本人的指令操控的问题。
发明内容
本发明提供了一种指令操控会话主密钥生成、操作指令传输的方法及设备,用以解决非车主本人的指令操控问题。
本发明实施例提供了一种配合指令操控会话主密钥生成的方法,包括:
在移动终端用户身份认证后,计算用户信息的数字摘要H,并使用随机数算法产生随机数R;
使用公钥加密R后获得随机数R1,其中,所述公钥是云端服务后台提供的;
使用公钥加密随机数R1以及用户信息、数字摘要H后获得随机数R2;
将随机数R2上传云端服务后台,所述随机数R2用以供云端服务后台获取用户信息以及数字摘要H后生成指令操控会话主密钥。
较佳地,使用公钥加密随机数R1以及用户信息、数字摘要H后获得随机数R2,是使用CBC模式进行加密的。
本发明实施例提供了一种指令操控会话主密钥的生成方法,包括:
云端服务后台接收移动终端发送的随机数R2,所述随机数R2是移动终端使用公钥加密随机数R1以及用户信息、数字摘要H后获得的随机数R2,其中,所述公钥是云端服务后台向移动终端提供的;
云端服务后台使用私钥解密随机数R2后获得用户信息以及数字摘要H;
云端服务后台将该数字摘要H与预存储的数字摘要H相比对,比对通过后调用密钥管理模块生成用户的半主密钥;
云端服务后台根据该用户的用户信息以及半主密钥使用隐藏算法合成指令操控会话主密钥。
较佳地,云端服务后台使用私钥解密随机数R2,是在内存中进行解密的。
较佳地,进一步包括:
云端服务后台使用汽车芯片公钥加密指令操控会话主密钥后,发送至汽车芯片,用以供汽车芯片使用私钥解密后获得指令操控会话主密钥。
本发明实施例提供了一种操作指令的发送方法,包括:
在移动终端用户身份认证后,计算用户信息的数字摘要H,并使用随机数算法产生随机数R;
使用公钥加密R后获得随机数R1,其中,所述公钥是云端服务后台提供的;
使用公钥加密随机数R1以及用户信息、数字摘要H、操作指令后获得随机数R2;
将随机数R2上传云端服务后台,所述随机数R2用以供云端服务后台获取用户信息以及操作指令。
较佳地,使用公钥加密随机数R1以及用户信息、数字摘要H、操作指令后获得随机数R2,是使用CBC模式进行加密的。
本发明实施例提供了一种操作指令的传输方法,包括:
云端服务后台接收移动终端发送的随机数R2,所述随机数R2是移动终端使用公钥加密随机数R1以及用户信息、数字摘要H、操作指令后获得的随机数R2,其中,所述公钥是云端服务后台向移动终端提供的;
云端服务后台使用私钥解密随机数R2后获得用户信息以及数字摘要H、操作指令;
云端服务后台将该数字摘要H与预存储的数字摘要H相比对,比对通过后使用隐藏算法合成指令操控会话主密钥;
基于指令操控会话主密钥,根据操作指令类型和操作时间离散出工作密钥,加密操作指令后发送至汽车芯片供芯片执行。
较佳地,云端服务后台使用私钥解密随机数R2,是在内存中进行解密的。
较佳地,进一步包括:
汽车芯片接收加密后的操作指令;
基于指令操控会话主密钥,根据操作指令类型和操作时间离散出工作密钥,其中,所述指令操控会话主密钥是云端服务后台提供的;
使用离散出的工作密钥解密操作指令。
本发明实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述配合指令操控会话主密钥生成的方法。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行所述配合指令操控会话主密钥生成的方法的计算机程序。
本发明实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述指令操控会话主密钥的生成方法。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行所述指令操控会话主密钥的生成方法的计算机程序。
本发明实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述操作指令的发送方法。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行所述操作指令的发送方法的计算机程序。
本发明实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述操作指令的传输方法。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行所述操作指令的传输方法的计算机程序。
本发明有益效果如下:
在本发明实施例提供的技术方案中,由于服务端后台只存取了用户的半主密钥,只有在用户经过强身份认证后,才能动态合成会话主密钥;由于每一次的指令下发的加密密钥又是根据指令类型、时间因子进行离散出来的,实现了一人一个密钥,一次一个密钥,从而杜绝非车主本人的指令操控的问题。
进一步的,由于传输的密文每次都不相同,实现了密文的一次一密,增强了数据截获后的破解难度;
进一步的,由于会话主密钥在强身份认证后,由后台产生半片主密钥,并和用户信息、摘要信息进行合成才能形成会话的主密钥,实现了一车一密,增强了汽车加密主密钥的安全性;
进一步的,由于每个操控指令密钥都是通过会话主密钥离散才能得到,离散因子包含指令类型、操作时间,实现了操控指令的一次一密,增强了指令操控安全。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实施例中移动终端侧的配合指令操控会话主密钥生成的方法实施流程示意图;
图2为本发明实施例中云端服务后台上指令操控会话主密钥的生成方法实施流程示意图;
图3为本发明实施例中指令操控会话主密钥的使用过程实施流程示意图;
图4为本发明实施例中移动终端上操作指令的发送方法实施流程示意图;
图5为本发明实施例中云端服务后台上操作指令的传输方法实施流程示意图;
图6为本发明实施例中指令操控使用过程实施流程示意图。
具体实施方式
在安全问题中,汽车终端操控指令,作为车联网的核心业务,如果单一的存储在后台数据库很容易被平台管理员或者不法分子获取,从而操控汽车终端,对真实用户的生命和财产带来安全隐患。也即,存在通过云端服务后台,而不通过用户直接对汽车下发操作指令的隐患。然而,现有技术中并不能提供技术方案以杜绝非车主本人的指令操控的问题。因此,急需有一套合理的办法,可以,加强用户指令操控安全,从而提升车联网的安全性。基于此,本发明实施例中提供了一种指令操控会话主密钥生成以及操作指令的传输方案,方案在指令操作安全上,通过对称和非对称加密算法,一次一密,实现“两端一云”的指令加密和安全传输,指令加密主密钥通过分片存储、动态合成方式形成,杜绝后台人为操作汽车终端的可能,严格保证人车的操作安全。下面结合附图对本发明的具体实施方式进行说明。
在说明过程中,将分别从云端服务器侧与移动终端侧的实施进行说明,说明中也会涉及汽车端侧的芯片的实施;然后还将给出它们之间配合实施的实例以更好地理解本发明实施例中给出的方案的实施。这样的说明方式并不意味着三者必须配合实施、或者必须单独实施,实际上,当云端服务器侧、汽车端侧与移动终端侧分开实施时,其也各自解决云端服务器侧、汽车端侧与移动终端侧的问题,而三者结合使用时,会获得更好的技术效果。
首先说明指令操控会话主密钥生成的实施。在汽车指令操控主密钥生成时,云端平台产生用户半主密钥,并通过加密算法合成会话主密钥,杜绝平台人员可以合成指令操控汽车。下面进行说明。
图1为移动终端侧的配合指令操控会话主密钥生成的方法实施流程示意图,如图所示,可以包括:
步骤101、在移动终端用户身份认证后,计算用户信息的数字摘要H,并使用随机数算法产生随机数R;
步骤102、使用公钥加密R后获得随机数R1,其中,所述公钥是云端服务后台提供的;
步骤103、使用公钥加密随机数R1以及用户信息、数字摘要H后获得随机数R2;
步骤104、将随机数R2上传云端服务后台,所述随机数R2用以供云端服务后台获取用户信息以及数字摘要H后生成指令操控会话主密钥。
实施中,使用公钥加密随机数R1以及用户信息、数字摘要H后获得随机数R2,是使用CBC模式进行加密的。
具体的,通过CBC(Cipher Block Chaining,密码分组链接模式)模式加密,实现密钥不变情况下,每次产生的密文数据都不一样,增加密文破解难度。
图2为云端服务后台上指令操控会话主密钥的生成方法实施流程示意图,如图所示,可以包括:
步骤201、云端服务后台接收移动终端发送的随机数R2,所述随机数R2是移动终端使用公钥加密随机数R1以及用户信息、数字摘要H后获得的随机数R2,其中,所述公钥是云端服务后台向移动终端提供的;
步骤202、云端服务后台使用私钥解密随机数R2后获得用户信息以及数字摘要H;
步骤203、云端服务后台将该数字摘要H与预存储的数字摘要H相比对,比对通过后调用密钥管理模块生成用户的半主密钥;
步骤204、云端服务后台根据该用户的用户信息以及半主密钥使用隐藏算法合成指令操控会话主密钥。
实施中,云端服务后台使用私钥解密随机数R2,是在内存中进行解密的。
具体的,所有数据都是密文,保持密文数据解密在内存中进行,可以杜绝密文数据的泄露。
实施中,还可以进一步包括:
步骤205、云端服务后台使用汽车芯片公钥加密指令操控会话主密钥后,发送至汽车芯片,用以供汽车芯片使用私钥解密后获得指令操控会话主密钥。
下面再以云端服务器侧与移动终端侧、汽车端侧的芯片的结合实施来进行说明。实施中,汽车指令操控主密钥下发,云端平台产生用户半主密钥,并通过加密算法合成会话主密钥,杜绝平台人员可以合成指令操控汽车。
图3为指令操控会话主密钥的使用过程实施流程示意图,如图所示,可以包括:
步骤301、App用户身份认证后,计算用户信息的数字摘要H,并使用随机数算法产生随机数R。
步骤302、App使用云端服务后台公钥加密R,获得R1,并使用后台公钥(CBC模式)二次加密(R1+用户信息+H)获得R2并上传云端服务后台。
实施中,可以通过CBC模式加密,实现密钥不变情况下,每次产生的密文数据都不一样,增加密文破解难度。
步骤303、云端服务后台私钥解密R2,获得加密原文,并和后台预存的摘要进行比对。
步骤304、结果一致后,密钥管理生成用户的主密钥。
步骤305、使用隐藏算法合成会话主密钥(用户信息+用户主密钥)。
步骤306、使用汽车公钥加密会话主密钥,并传递给汽车。
实施中,云端服务后台私钥解密R2,获得加密原文,并和后台预存的摘要进行比对,结果一致后,云端服务后台调用密钥管理模块生成用户的半主密钥(一半密钥)。并且由于所有数据都是密文,保持密文数据解密只在内存中进行,可以杜绝密文数据的泄露。
实施中,云端服务后台使用隐藏算法合成指令操控会话主密钥(用户信息+用户半主密钥),密钥动态合成,增加了破解难度。
实施中,云端服务后台使用汽车芯片公钥加密会话主密钥,并传递给汽车芯片。
步骤307、汽车私钥解密会话主密钥。
步骤308、将主密钥写入芯片特定位置。
实施中,汽车芯片使用私钥解密会话主密钥,并将主密钥写入芯片特定位置。
下面再对操作指令的发送与传输进行说明。在汽车指令工作密钥下发时,App发起指令操作,通过云端服务后台产生工作密钥加密指令操控汽车,工作密钥一次一密,增加破解难度,确保指令操控安全,下面进行说明。
图4为移动终端上操作指令的发送方法实施流程示意图,如图所示,可以包括:
步骤401、在移动终端用户身份认证后,计算用户信息的数字摘要H,并使用随机数算法产生随机数R;
步骤402、使用公钥加密R后获得随机数R1,其中,所述公钥是云端服务后台提供的;
步骤403、使用公钥加密随机数R1以及用户信息、数字摘要H、操作指令后获得随机数R2;
具体的,随机数没有加密操作指令,操作指令的是车联网系统定义的,是需要进行保护的内容。保护的手段是通过合成会话主密钥后,根据操作指令的类型、时间进行每次离散产生每一次指令操作的加密保护密钥。
步骤404、将随机数R2上传云端服务后台,所述随机数R2用以供云端服务后台获取用户信息以及操作指令。
具体的,随机数R2是为了每一次上传信息的密文都不一样,增强信息安全,R2除了供云端服务后台获取用户信息以及操作指令外还有用户信息的数字摘要H,用于验证用户信息没有被篡改。
实施中,使用公钥加密随机数R1以及用户信息、数字摘要H、操作指令后获得随机数R2,是使用CBC模式进行加密的。
具体的,通过CBC模式加密,实现密钥不变情况下,每次产生的密文数据都不一样,增加密文破解难度。操作指令也用公钥加密。
图5为云端服务后台上操作指令的传输方法实施流程示意图,如图所示,可以包括:
步骤501、云端服务后台接收移动终端发送的随机数R2,所述随机数R2是移动终端使用公钥加密随机数R1以及用户信息、数字摘要H、操作指令后获得的随机数R2,其中,所述公钥是云端服务后台向移动终端提供的;
步骤502、云端服务后台使用私钥解密随机数R2后获得用户信息以及数字摘要H、操作指令;
步骤503、云端服务后台将该数字摘要H与预存储的数字摘要H相比对,比对通过后使用隐藏算法合成指令操控会话主密钥;
步骤504、基于指令操控会话主密钥,根据操作指令类型和操作时间离散出工作密钥,加密操作指令后发送至汽车芯片供芯片执行。
具体的,在上述第一个过程的“会话主密钥下发”时已经产生了用户的半主密钥,已经存在密钥库里面了,因此这个过程仅仅需要合成会话主密钥。
具体的,后台的公钥已经预置在移动客户端了,也不需要每次提供。
实施中,云端服务后台使用私钥解密随机数R2,是在内存中进行解密的。
具体的,所有数据都是密文,保持密文数据解密在内存中进行,可以杜绝密文数据的泄露。
实施中,还可以进一步包括:
汽车芯片接收加密后的操作指令;
基于指令操控会话主密钥,根据操作指令类型和操作时间离散出工作密钥,其中,所述指令操控会话主密钥是云端服务后台提供的;
使用离散出的工作密钥解密操作指令。
下面再以云端服务器侧与移动终端侧、汽车端侧的芯片的结合实施来进行说明。实施中,汽车指令工作密钥下发,App发起指令操作,通过云端服务后台产生工作密钥加密指令操控汽车,工作密钥一次一密,增加破解难度,确保指令操控安全。
图6为指令操控使用过程实施流程示意图,如图所示,可以包括:
步骤601、App用户身份认证后,计算用户信息的数字摘要H,并使用指定随机数算法产生随机数R。
步骤602、App使用云端服务后台公钥加密R,获得R1,并使用后台公钥(CBC模式)二次加密(R1+用户信息+H)获得R2并上传云端服务后台。
实施中,通过CBC模式加密,可以实现密钥不变情况下,每次产生的密文数据都不一样,增加密文破解难度。
步骤603、云端服务后台使用后台私钥解密摘要和操作指令,并和后台预存摘要比对。
步骤604、比对通过后,云端服务后台使用隐藏算法合成会话主密钥,并根据指令类型和操作时间离散出工作密钥加密操控指令后汽车芯片。
步骤605、汽车芯片使用会话主密钥,并根据指令类型和操作时间离散出工作密钥,并解密出操作指令.
步骤606、使用指令操控汽车终端。
基于同一发明构思,本发明实施例中还提供了相应的计算机可读存储介质、计算机设备,由于这些设备解决问题的原理与上述方法相似,因此这些设备的实施可以参见方法的实施,重复之处不再赘述。
本发明实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述配合指令操控会话主密钥生成的方法,包括:
在移动终端用户身份认证后,计算用户信息的数字摘要H,并使用随机数算法产生随机数R;
使用公钥加密R后获得随机数R1,其中,所述公钥是云端服务后台提供的;
使用公钥加密随机数R1以及用户信息、数字摘要H后获得随机数R2;
将随机数R2上传云端服务后台,所述随机数R2用以供云端服务后台获取用户信息以及数字摘要H后生成指令操控会话主密钥。
实施中,使用公钥加密随机数R1以及用户信息、数字摘要H后获得随机数R2,是使用CBC模式进行加密的。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行所述配合指令操控会话主密钥生成的方法的计算机程序。具体可以参见上述配合指令操控会话主密钥生成的方法的实施。
本发明实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述指令操控会话主密钥的生成方法,包括:
云端服务后台接收移动终端发送的随机数R2,所述随机数R2是移动终端使用公钥加密随机数R1以及用户信息、数字摘要H后获得的随机数R2,其中,所述公钥是云端服务后台向移动终端提供的;
云端服务后台使用私钥解密随机数R2后获得用户信息以及数字摘要H;
云端服务后台将该数字摘要H与预存储的数字摘要H相比对,比对通过后调用密钥管理模块生成用户的半主密钥;
云端服务后台根据该用户的用户信息以及半主密钥使用隐藏算法合成指令操控会话主密钥。
实施中,云端服务后台使用私钥解密随机数R2,是在内存中进行解密的。
实施中,进一步包括:
云端服务后台使用汽车芯片公钥加密指令操控会话主密钥后,发送至汽车芯片,用以供汽车芯片使用私钥解密后获得指令操控会话主密钥。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行所述指令操控会话主密钥的生成方法的计算机程序。具体可以参见上述指令操控会话主密钥的生成方法的实施。
本发明实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述操作指令的发送方法,包括:
在移动终端用户身份认证后,计算用户信息的数字摘要H,并使用随机数算法产生随机数R;
使用公钥加密R后获得随机数R1,其中,所述公钥是云端服务后台提供的;
使用公钥加密随机数R1以及用户信息、数字摘要H、操作指令后获得随机数R2;
将随机数R2上传云端服务后台,所述随机数R2用以供云端服务后台获取用户信息以及操作指令。
实施中,使用公钥加密随机数R1以及用户信息、数字摘要H、操作指令后获得随机数R2,是使用CBC模式进行加密的。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行所述操作指令的发送方法的计算机程序。具体可以参见上述操作指令的发送方法的实施。
本发明实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述操作指令的传输方法,包括:
云端服务后台接收移动终端发送的随机数R2,所述随机数R2是移动终端使用公钥加密随机数R1以及用户信息、数字摘要H、操作指令后获得的随机数R2,其中,所述公钥是云端服务后台向移动终端提供的;
云端服务后台使用私钥解密随机数R2后获得用户信息以及数字摘要H、操作指令;
云端服务后台将该数字摘要H与预存储的数字摘要H相比对,比对通过后使用隐藏算法合成指令操控会话主密钥;
基于指令操控会话主密钥,根据操作指令类型和操作时间离散出工作密钥,加密操作指令后发送至汽车芯片供芯片执行。
实施中,云端服务后台使用私钥解密随机数R2,是在内存中进行解密的。
实施中,进一步包括:
汽车芯片接收加密后的操作指令;
基于指令操控会话主密钥,根据操作指令类型和操作时间离散出工作密钥,其中,所述指令操控会话主密钥是云端服务后台提供的;
使用离散出的工作密钥解密操作指令。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行所述操作指令的传输方法的计算机程序。具体可以参见上述操作指令的传输方法的实施。
为了描述的方便,以上所述装置的各部分以功能分为各种模块或单元分别描述。当然,在实施本发明时可以把各模块或单元的功能在同一个或多个软件或硬件中实现。
综上所述,在本发明实施例提供的技术方案中,服务端后台只存取了用户的半主密钥,只有在用户经过强身份认证后,才能动态合成会话主密钥。并且每一次的指令下发的加密密钥又是根据指令类型、时间因子进行离散出来的,实现了一人一个密钥,一次一个密钥,从而解决了以上问题。具体的:
传输的密文每次都不相同,实现了密文的一次一密,增强了数据截获后的破解难度;
会话主密钥在强身份认证后,由后台产生半片主密钥,并和用户信息、摘要信息进行合成才能形成会话的主密钥,实现了一车一密,增强了汽车加密主密钥的安全性;
每个操控指令密钥都是通过会话主密钥离散才能得到,离散因子包含指令类型、操作时间,实现了操控指令的一次一密,增强了指令操控安全。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (18)

1.一种配合指令操控会话主密钥生成的方法,其特征在于,包括:
在移动终端用户身份认证后,计算用户信息的数字摘要H,并使用随机数算法产生随机数R;
使用公钥加密R后获得随机数R1,其中,所述公钥是云端服务后台提供的;
使用公钥加密随机数R1以及用户信息、数字摘要H后获得随机数R2;
将随机数R2上传云端服务后台,所述随机数R2用以供云端服务后台获取用户信息以及数字摘要H后生成指令操控会话主密钥。
2.如权利要求1所述的方法,其特征在于,使用公钥加密随机数R1以及用户信息、数字摘要H后获得随机数R2,是使用CBC模式进行加密的。
3.一种指令操控会话主密钥的生成方法,其特征在于,包括:
云端服务后台接收移动终端发送的随机数R2,所述随机数R2是移动终端使用公钥加密随机数R1以及用户信息、数字摘要H后获得的随机数R2,其中,所述公钥是云端服务后台向移动终端提供的;
云端服务后台使用私钥解密随机数R2后获得用户信息以及数字摘要H;
云端服务后台将该数字摘要H与预存储的数字摘要H相比对,比对通过后调用密钥管理模块生成用户的半主密钥;
云端服务后台根据该用户的用户信息以及半主密钥使用隐藏算法合成指令操控会话主密钥。
4.如权利要求3所述的方法,其特征在于,云端服务后台使用私钥解密随机数R2,是在内存中进行解密的。
5.如权利要求3所述的方法,其特征在于,进一步包括:
云端服务后台使用汽车芯片公钥加密指令操控会话主密钥后,发送至汽车芯片,用以供汽车芯片使用私钥解密后获得指令操控会话主密钥。
6.一种操作指令的发送方法,其特征在于,包括:
在移动终端用户身份认证后,计算用户信息的数字摘要H,并使用随机数算法产生随机数R;
使用公钥加密R后获得随机数R1,其中,所述公钥是云端服务后台提供的;
使用公钥加密随机数R1以及用户信息、数字摘要H、操作指令后获得随机数R2;
将随机数R2上传云端服务后台,所述随机数R2用以供云端服务后台获取用户信息以及操作指令。
7.如权利要求6所述的方法,其特征在于,使用公钥加密随机数R1以及用户信息、数字摘要H、操作指令后获得随机数R2,是使用CBC模式进行加密的。
8.一种操作指令的传输方法,其特征在于,包括:
云端服务后台接收移动终端发送的随机数R2,所述随机数R2是移动终端使用公钥加密随机数R1以及用户信息、数字摘要H、操作指令后获得的随机数R2,其中,所述公钥是云端服务后台向移动终端提供的;
云端服务后台使用私钥解密随机数R2后获得用户信息以及数字摘要H、操作指令;
云端服务后台将该数字摘要H与预存储的数字摘要H相比对,比对通过后使用隐藏算法合成指令操控会话主密钥;
基于指令操控会话主密钥,根据操作指令类型和操作时间离散出工作密钥,加密操作指令后发送至汽车芯片供芯片执行。
9.如权利要求8所述的方法,其特征在于,云端服务后台使用私钥解密随机数R2,是在内存中进行解密的。
10.如权利要求8所述的方法,其特征在于,进一步包括:
汽车芯片接收加密后的操作指令;
基于指令操控会话主密钥,根据操作指令类型和操作时间离散出工作密钥,其中,所述指令操控会话主密钥是云端服务后台提供的;
使用离散出的工作密钥解密操作指令。
11.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至2任一所述方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至2任一所述方法的计算机程序。
13.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求3至5任一所述方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求3至5任一所述方法的计算机程序。
15.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求6至7任一所述方法。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求6至7任一所述方法的计算机程序。
17.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求8至10任一所述方法。
18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求8至10任一所述方法的计算机程序。
CN201810260420.1A 2018-03-27 2018-03-27 指令操控会话主密钥生成、操作指令传输的方法及设备 Active CN108632250B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810260420.1A CN108632250B (zh) 2018-03-27 2018-03-27 指令操控会话主密钥生成、操作指令传输的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810260420.1A CN108632250B (zh) 2018-03-27 2018-03-27 指令操控会话主密钥生成、操作指令传输的方法及设备

Publications (2)

Publication Number Publication Date
CN108632250A true CN108632250A (zh) 2018-10-09
CN108632250B CN108632250B (zh) 2020-12-08

Family

ID=63696531

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810260420.1A Active CN108632250B (zh) 2018-03-27 2018-03-27 指令操控会话主密钥生成、操作指令传输的方法及设备

Country Status (1)

Country Link
CN (1) CN108632250B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109466469A (zh) * 2018-11-08 2019-03-15 北京车和家信息技术有限公司 车辆控制方法、装置及系统、计算机设备和可读存储介质
CN109617899A (zh) * 2018-12-28 2019-04-12 深圳市元征科技股份有限公司 一种数据传输方法以及系统
CN109639418A (zh) * 2018-12-28 2019-04-16 北京新能源汽车股份有限公司 一种配置信息的认证方法、装置及租赁汽车
CN109831303A (zh) * 2018-12-24 2019-05-31 华升智联科技(深圳)有限公司 一种可用低端8位单片机实现的高强度随机加密方法
CN110086634A (zh) * 2019-05-16 2019-08-02 济南浪潮高新科技投资发展有限公司 一种智能摄像头安全认证和访问的系统及方法
CN110239483A (zh) * 2019-05-07 2019-09-17 山东工商学院 车辆控制方法、系统及计算机可读存储介质
CN110300396A (zh) * 2019-05-27 2019-10-01 苏宁智能终端有限公司 智能设备的wifi配网方法、装置及终端
CN111354232A (zh) * 2018-12-20 2020-06-30 安徽蓁叶文化科技有限公司 一种基于ar智能识别技术的电子出版读物
CN113709696A (zh) * 2021-08-13 2021-11-26 支付宝(杭州)信息技术有限公司 车辆远程控制方法及装置、密钥初始化方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法
CN104618327A (zh) * 2014-12-30 2015-05-13 北京市科学技术情报研究所 基于可信操作指令遥控远程自控装置的物联网安全实现方法
US20150188704A1 (en) * 2013-12-27 2015-07-02 Fujitsu Limited Data communication method and data communication apparatus
CN106130716A (zh) * 2015-05-06 2016-11-16 三星Sds株式会社 基于认证信息的密钥交换系统及方法
CN106453269A (zh) * 2016-09-21 2017-02-22 东软集团股份有限公司 车联网安全通信方法、车载终端、服务器及系统
CN107204850A (zh) * 2017-06-06 2017-09-26 北京溢思得瑞智能科技研究院有限公司 一种轻量级车联网安全通信方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法
US20150188704A1 (en) * 2013-12-27 2015-07-02 Fujitsu Limited Data communication method and data communication apparatus
CN104618327A (zh) * 2014-12-30 2015-05-13 北京市科学技术情报研究所 基于可信操作指令遥控远程自控装置的物联网安全实现方法
CN106130716A (zh) * 2015-05-06 2016-11-16 三星Sds株式会社 基于认证信息的密钥交换系统及方法
CN106453269A (zh) * 2016-09-21 2017-02-22 东软集团股份有限公司 车联网安全通信方法、车载终端、服务器及系统
CN107204850A (zh) * 2017-06-06 2017-09-26 北京溢思得瑞智能科技研究院有限公司 一种轻量级车联网安全通信方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109466469A (zh) * 2018-11-08 2019-03-15 北京车和家信息技术有限公司 车辆控制方法、装置及系统、计算机设备和可读存储介质
CN109466469B (zh) * 2018-11-08 2020-07-14 北京车和家信息技术有限公司 车辆控制方法、装置及系统、计算机设备和可读存储介质
CN111354232A (zh) * 2018-12-20 2020-06-30 安徽蓁叶文化科技有限公司 一种基于ar智能识别技术的电子出版读物
CN109831303B (zh) * 2018-12-24 2021-09-14 华升智建科技(深圳)有限公司 一种可用低端8位单片机实现的高强度随机加密方法
CN109831303A (zh) * 2018-12-24 2019-05-31 华升智联科技(深圳)有限公司 一种可用低端8位单片机实现的高强度随机加密方法
CN109639418A (zh) * 2018-12-28 2019-04-16 北京新能源汽车股份有限公司 一种配置信息的认证方法、装置及租赁汽车
CN109617899A (zh) * 2018-12-28 2019-04-12 深圳市元征科技股份有限公司 一种数据传输方法以及系统
CN110239483A (zh) * 2019-05-07 2019-09-17 山东工商学院 车辆控制方法、系统及计算机可读存储介质
CN110086634A (zh) * 2019-05-16 2019-08-02 济南浪潮高新科技投资发展有限公司 一种智能摄像头安全认证和访问的系统及方法
CN110086634B (zh) * 2019-05-16 2021-12-14 山东浪潮科学研究院有限公司 一种智能摄像头安全认证和访问的系统及方法
CN110300396A (zh) * 2019-05-27 2019-10-01 苏宁智能终端有限公司 智能设备的wifi配网方法、装置及终端
CN113709696A (zh) * 2021-08-13 2021-11-26 支付宝(杭州)信息技术有限公司 车辆远程控制方法及装置、密钥初始化方法及装置
CN113709696B (zh) * 2021-08-13 2023-12-29 支付宝(杭州)信息技术有限公司 车辆远程控制方法及装置、密钥初始化方法及装置

Also Published As

Publication number Publication date
CN108632250B (zh) 2020-12-08

Similar Documents

Publication Publication Date Title
CN108632250A (zh) 指令操控会话主密钥生成、操作指令传输的方法及设备
TWI779139B (zh) 車輛虛擬鑰匙生成使用方法及其系統以及使用者終端
CN104780141B (zh) 一种车联网系统中的消息证书获取方法和设备
WO2022027957A1 (zh) 车辆蓝牙钥匙的安全分发方法、装置、系统及存储介质
CN112543927B (zh) 一种设备升级方法及相关设备
CN108650220A (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
Hodge et al. Vehicle cybersecurity threats and mitigation approaches
CN101379487B (zh) 以授权的方式产生权限对象的方法和设备
CN110365486B (zh) 一种证书申请方法、装置及设备
CN110768938A (zh) 一种车辆安全通信方法及装置
CN105246071A (zh) 一种车联网系统中的消息生成和验证方法、设备
CN103974255B (zh) 一种车辆接入系统和方法
CN104053149A (zh) 一种实现车联网设备的安全机制的方法及系统
CN104601329A (zh) 车载终端、车辆信息发布系统及方法
US20210359845A1 (en) Improved vehicle communication
CN112328271B (zh) 一种车载设备软件升级方法及系统
CN109800588A (zh) 条码动态加密方法及装置、条码动态解密方法及装置
KR20150089697A (ko) 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
CN111065081A (zh) 一种基于蓝牙的信息交互方法及其装置
CN106357633A (zh) 一种汽车tcu数据保护方法及装置
CN103414567B (zh) 信息监控方法及系统
CN102523214A (zh) 基于数字证书的文档服务器访问方法和系统
CN1738241A (zh) 基于远程分布式组件的身份认证的安全控制方法
EP4109820A2 (en) Methods and systems for data processing, electronic device and storage medium
CN106209910A (zh) 一种车载信息系统的安全保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant