CN108632356B - 基于车联网的车辆控制方法及系统、车载终端及服务器 - Google Patents

基于车联网的车辆控制方法及系统、车载终端及服务器 Download PDF

Info

Publication number
CN108632356B
CN108632356B CN201810310772.3A CN201810310772A CN108632356B CN 108632356 B CN108632356 B CN 108632356B CN 201810310772 A CN201810310772 A CN 201810310772A CN 108632356 B CN108632356 B CN 108632356B
Authority
CN
China
Prior art keywords
vehicle
server
control information
mounted terminal
challenge code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810310772.3A
Other languages
English (en)
Other versions
CN108632356A (zh
Inventor
刘均
刘新
周军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Launch Technology Co Ltd
Original Assignee
Shenzhen Launch Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Launch Technology Co Ltd filed Critical Shenzhen Launch Technology Co Ltd
Priority to CN201810310772.3A priority Critical patent/CN108632356B/zh
Publication of CN108632356A publication Critical patent/CN108632356A/zh
Application granted granted Critical
Publication of CN108632356B publication Critical patent/CN108632356B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/0098Details of control systems ensuring comfort, safety or stability not otherwise provided for

Abstract

本发明实施例公开了一种基于车联网的车辆控制方法及系统、车载终端及服务器,涉及信息处理领域,用于使得车辆的车载终端只执行发送方为服务器的控制指令,从而减少安全隐患。本发明实施例方法包括:服务器向车辆的车载终端公布第一公钥,以使得车辆的车载终端对第一公钥进行存储;服务器获取对车辆的控制指令;服务器利用第一私钥对第一控制信息进行签名,得到第二控制信息;服务器将第二控制信息发送给车辆的车载终端,以使得车辆的车载终端在接收到第二控制信息时,利用第一公钥判断第二控制信息的发送方是否为服务器,若是,执行第二控制信息中的控制指令,若不是,不执行第二控制信息中的控制指令。

Description

基于车联网的车辆控制方法及系统、车载终端及服务器
技术领域
本发明涉及信息处理领域,具体涉及一种基于车联网的车辆控制方法及系统、车载终端及服务器。
背景技术
传统车联网是通过车载网络与网络平台上对所有车辆的属性信息和静、动态信息进行提取和有效利用,并为汽车行驶提供指导性服务。现有车联网中,车辆通常设置有车载终端,所述车载终端可以通过无线接入网络接入到互联网,并通过互联网与服务中心进行通信。车联网的各种服务通常都集中地由服务中心集中提供,并能控制车辆。
随着科技快速发展,共享汽车,自动驾驶逐渐成为可能,它们共同的特征是需要将汽车数据上传到服务中心(普通服务器或者云端服务器),服务中心对数据采集整理后再发送给汽车终端,实现对车的控制以及运行状态的监管。汽车是一种高速运行载人设备,必须保证车辆安全,但是随着车联网技术的发展,危害信息安全的事件也不断发生,信息安全的形势是严峻的。必须采用安全的解决方案对汽车的控制。恶意攻击将会严重威胁到车内人以及其它人的生命安全,会造成重大伤亡。更严重的,在共享汽车模式下,还可以通过手机端控制车载设备,以打开/关闭车门,发动/关闭/降速发动机等,以适应共享的需要。但是手机端处在一个开放的网络,其本身很难做到自生安全保护,是一个不可信的设备。
现有的基于车联网的车辆控制方法存在较大的安全漏洞,严重威胁着车辆甚至人员的安全。
发明内容
本发明提供一种基于车联网的车辆控制方法及系统、车载终端及服务器,用于解决现有的基于车联网的车辆控制方法存在较大的安全漏洞的问题。
本发明实施例的一方面提供了一种基于车联网的车辆控制方法,包括:服务器向车辆的车载终端公布第一公钥,以使得所述车辆的车载终端对所述第一公钥进行存储;所述服务器获取对所述车辆的控制指令;所述服务器利用第一私钥对第一控制信息进行签名,得到第二控制信息,所述第一控制信息包括获取到的对所述车辆的控制指令,所述第一公钥和所述第一私钥相互匹配;所述服务器将所述第二控制信息发送给所述车辆的车载终端,以使得所述车辆的车载终端在接收到所述第二控制信息时,利用所述第一公钥判断所述第二控制信息的发送方是否为所述服务器,若是,执行所述第二控制信息中的控制指令,若不是,不执行所述第二控制信息中的控制指令。
需要说明的是,一般情况下,在出厂前,服务器可以向车载终端发布第一公钥,使得车载终端对第一公钥进行保存,车载终端中保存的第一公钥一般需要服务器的授权才能更改。
可选的,服务器获取对车辆的控制指令之后,所述服务器利用第一私钥对第一控制信息进行签名之前,所述方法还包括:所述服务器向所述车辆的车载终端发送挑战码获取请求,所述挑战码获取请求用以请求所述车辆的车载终端将挑战码信息发送给所述服务器,所述挑战码信息包括所述车辆的车载终端在接收到所述挑战码获取请求时生成的随机挑战码;所述服务器接收所述挑战码信息;所述服务器将所述随机挑战码加入所述第一控制信息,以使得所述车辆的车载终端在接收到所述第二控制信息时,利用所述第一公钥和所述随机挑战码判断所述第二控制信息的发送方是否为所述服务器,若是,则执行所述第二控制信息中的控制指令,若不是,则不执行所述第二控制信息中的控制指令。
可选的,所述服务器接收所述挑战码信息之后,所述方法还包括:所述服务器利用所述车辆的车载终端发布的第二公钥判断所述挑战码信息的签名方是否为所述车辆的车载终端;若是,所述服务器执行所述将所述随机挑战码加入所述第一控制信息的步骤。
可选的,所述服务器获取对所述车辆的控制指令包括:所述服务器接收用户终端发送的对所述车辆的控制指令;或者,所述服务器接收所述车辆的车载终端发送的所述车辆的状态信息;所述服务器根据所述车辆的状态信息确定对所述车辆的控制指令。
本发明实施例第二方面提供一种基于车联网的车辆控制方法,包括:车辆的车载终端对接收到的服务器公布的第一公钥进行存储;当所述车辆的车载终端接收到第二控制信息时,所述车辆的车载终端利用所述第一公钥判断所述第二控制信息的发送方是否为所述服务器;若是,所述车辆的车载终端执行所述第二控制信息中的控制指令;若不是,所述车辆的车载终端不执行所述第二控制信息中的控制指令。
可选的,所述车辆的车载终端接收到第二控制信息之前,所述方法还包括:所述车辆的车载终端接收所述服务器发送的挑战码获取请求;所述车辆的车载终端生成随机挑战码;所述车辆的车载终端将挑战码信息发送给所述服务器,所述挑战码信息包括所述随机挑战码;所述车辆的车载终端利用所述第一公钥判断所述第二控制信息的发送方是否为所述服务器包括:所述车辆的车载终端利用所述第一公钥和所述随机挑战码判断所述第二控制信息的发送方是否为所述服务器;若是,则所述车辆的车载终端执行所述第二控制信息中的控制指令;若不是,则所述车辆的车载终端不执行所述第二控制信息中的控制指令。
可选的,所述车辆的车载终端生成随机挑战码之后,所述车辆的车载终端将挑战码信息发送给所述服务器之前,所述方法还包括:所述车辆的车载终端利用第二私钥对所述随机挑战码进行签名,得到所述挑战码信息,以使得所述服务器在接收到所述挑战码信息时,利用所述车辆的车载终端公布的第二公钥判断所述挑战码信息的签名方是否为所述车辆的车载终端。
可选的,所述车辆的车载终端利用所述第一公钥和所述随机挑战码判断所述第二控制信息的发送方是否所述服务器包括:所述车辆的车载终端利用所述第一公钥判断所述第二控制信息的签名方是否为所述服务器;若判定所述第二控制信息的签名方为所述服务器,所述车辆的车载终端判断所述第二控制信息中是否包括所述随机挑战码;若判定所述第二控制信息中包括所述随机挑战码,所述车辆的车载终端判定所述第二控制信息的发送方为所述服务器;若判定所述第二控制信息的签名方为所述服务器,或者,判定所述第二控制信息中不包括所述随机挑战码,所述车辆的车载终端判定所述第二控制信息的发送方不是所述服务器。
本发明实施例的第三方面提供一种基于车联网的车辆控制方法,包括:服务器向车辆的车载终端公布第一公钥,以使得所述车辆的车载终端对所述第一公钥进行存储;车辆的车载终端对接收到的服务器公布的第一公钥进行存储;所述服务器获取对所述车辆的控制指令;所述服务器利用第一私钥对第一控制信息进行签名,得到第二控制信息,所述第一控制信息包括获取到的对所述车辆的控制指令,所述第一公钥和所述第一私钥相互匹配;所述服务器将所述第二控制信息发送给所述车辆的车载终端;当所述车辆的车载终端接收到第二控制信息时,所述车辆的车载终端利用所述第一公钥判断所述第二控制信息的发送方是否为所述服务器;若是,所述车辆的车载终端执行所述第二控制信息中的控制指令;若不是,所述车辆的车载终端不执行所述第二控制信息中的控制指令。
本发明实施例的第四方面提供了一种服务器,所述服务器包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如下步骤:
向车辆的车载终端公布第一公钥,以使得所述车辆的车载终端对所述第一公钥进行存储;获取对所述车辆的控制指令;利用第一私钥对第一控制信息进行签名,得到第二控制信息,所述第一控制信息包括获取到的对所述车辆的控制指令,所述第一公钥和所述第一私钥相互匹配;将所述第二控制信息发送给所述车辆的车载终端,以使得所述车辆的车载终端在接收到所述第二控制信息时,利用所述第一公钥判断所述第二控制信息的发送方是否为服务器,若是,执行所述第二控制信息中的控制指令,若不是,不执行所述第二控制信息中的控制指令。
可选的,获取对车辆的控制指令之后,利用第一私钥对第一控制信息进行签名之前,所述处理器用于执行存储器中存储的计算机程序时还可以实现如下步骤:向所述车辆的车载终端发送挑战码获取请求,所述挑战码获取请求用以请求所述车辆的车载终端将挑战码信息发送给,所述挑战码信息包括所述车辆的车载终端在接收到所述挑战码获取请求时生成的随机挑战码;接收所述挑战码信息;将所述随机挑战码加入所述第一控制信息,以使得所述车辆的车载终端在接收到所述第二控制信息时,利用所述第一公钥和所述随机挑战码判断所述第二控制信息的发送方是否为服务器,若是,则执行所述第二控制信息中的控制指令,若不是,则不执行所述第二控制信息中的控制指令。
可选的,接收所述挑战码信息之后,所述处理器用于执行存储器中存储的计算机程序时还可以实现如下步骤:利用所述车辆的车载终端发布的第二公钥判断所述挑战码信息的签名方是否为所述车辆的车载终端;若是,执行所述将所述随机挑战码加入所述第一控制信息的步骤。
可选的,所述处理器用于执行存储器中存储的计算机程序时还可以实现如下步骤:接收用户终端发送的对所述车辆的控制指令;或者,接收所述车辆的车载终端发送的所述车辆的状态信息;根据所述车辆的状态信息确定对所述车辆的控制指令。
本发明实施例的第五方面提供了一种车辆的车载终端,所述车辆的车载终端包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如下步骤:
对接收到的服务器公布的第一公钥进行存储;当接收到第二控制信息时,利用所述第一公钥判断所述第二控制信息的发送方是否为所述服务器;若是,执行所述第二控制信息中的控制指令;若不是,不执行所述第二控制信息中的控制指令。
可选的,接收到第二控制信息之前,所述处理器用于执行存储器中存储的计算机程序时还可以实现如下步骤:接收所述服务器发送的挑战码获取请求;生成随机挑战码;将挑战码信息发送给所述服务器,所述挑战码信息包括所述随机挑战码;利用所述第一公钥判断所述第二控制信息的发送方是否为所述服务器包括:利用所述第一公钥和所述随机挑战码判断所述第二控制信息的发送方是否为所述服务器;若是,则执行所述第二控制信息中的控制指令;若不是,则不执行所述第二控制信息中的控制指令。
可选的,生成随机挑战码之后,将挑战码信息发送给所述服务器之前,所述处理器用于执行存储器中存储的计算机程序时还可以实现如下步骤:利用第二私钥对所述随机挑战码进行签名,得到所述挑战码信息,以使得所述服务器在接收到所述挑战码信息时,利用所述车辆的车载终端公布的第二公钥判断所述挑战码信息的签名方是否为所述车辆的车载终端。
可选的,所述处理器用于执行存储器中存储的计算机程序时还可以实现如下步骤:利用所述第一公钥判断所述第二控制信息的签名方是否为所述服务器;若判定所述第二控制信息的签名方为所述服务器,判断所述第二控制信息中是否包括所述随机挑战码;若判定所述第二控制信息中包括所述随机挑战码,判定所述第二控制信息的发送方为所述服务器;若判定所述第二控制信息的签名方为所述服务器,或者,判定所述第二控制信息中不包括所述随机挑战码,判定所述第二控制信息的发送方不是所述服务器。
本发明实施例的第六方面提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面或第一方面的任意一种可能的实现方式所述方法的步骤。
本发明实施例的第七方面提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第二方面或第二方面的任意一种可能的实现方式所述方法的步骤。
本发明实施例的第八方面提供一种基于车联网的车辆控制系统,包括本发明实施例的第四方面中任意一种可能的服务器,和本发明实施例的第五方面中任意一种可能的车辆的车载终端。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明提供一种基于车联网的车辆控制方法,服务器向车辆的车载终端公布第一公钥,使得车辆的车载终端对第一公钥进行存储。服务器可以获取对车辆的控制指令,之后利用第一私钥对第一控制信息进行签名,得到第二控制信息,第一控制信息包括获取到的对车辆的控制指令,第一公钥和第一私钥相互匹配。之后,服务器可以将第二控制信息发送给车辆的车载终端,以使得车辆的车载终端在接收到第二控制信息时,根据第一公钥判断第二控制信息的发送方是否为服务器,若是,执行第二控制信息中的控制指令,若不是,不执行第二控制信息中的控制指令。按照本发明提供的方法,对于车辆的车载终端通过车联网接收到的控制信息,车辆的车载终端只执行发送方为服务器的控制信息中的控制指令,从而减少安全隐患,提高了车辆和车辆上的人员的安全等级。
附图说明
图1是本发明基于车联网的车辆控制方法一个实施例示意图;
图2是本发明控制信息从服务器到车载终端的传输路径示意图;
图3是本发明基于车联网的车辆控制方法另一个实施例示意图;
图4是图3对应的实施例中步骤312的细化步骤一个实施例示意图;
图5是本发明基于车联网的车辆控制方法另一个实施例示意图;
图6是本发明服务器一个实施例示意图;
图7是本发明服务器另一个实施例示意图;
图8是本发明车辆的车载终端一个实施例示意图;
图9是本发明车辆的车载终端另一个实施例示意图;
图10是本发明基于车联网的车辆控制系统一个实施例示意图;
图11是本发明服务器另一个实施例示意图;
图12是本发明车辆的车载终端的另一个实施例示意图。
具体实施方式
本发明实施例提供了一种基于车联网的车辆控制方法及系统、车载终端及服务器,用于使得车辆的车载终端只执行发送方为服务器的控制指令,从而减少安全隐患。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
请参阅图1,本发明实施例中基于车联网的车辆控制方法一个实施例包括:
101、服务器向车辆的车载终端公布第一公钥;
服务器(普通服务器或者云端服务器)可以预先产生非对称密钥,第一私钥和第一公钥,之后可以向车辆的车载终端公布第一公钥。具体的,服务器可以向在服务器的车辆服务系统中注册过的车辆的车载终端公布第一公钥。
102、车辆的车载终端对第一公钥进行存储;
服务器向车辆的车载终端公布第一公钥之后,车辆的车载终端可以接收到第一公钥,之后可以对接收到的公钥进行存储。
103、服务器获取对车辆的控制指令;
服务器可以获取对车辆的控制指令,比如打开车门、减速、发出报警信息等。
104、服务器利用第一私钥对第一控制信息进行签名,得到第二控制信息;
服务器获取到对车辆的控制指令之后,可以利用第一私钥对第一控制信息进行签名,得到第二控制信息,第一控制信息包括步骤103中获取到的对该车辆的控制指令。
105、服务器将第二控制信息发送给车辆的车载终端;
服务器得到第二控制信息之后,可以向该车辆的车载终端发送第二控制信息。
106、车辆的车载终端利用第一公钥判断第二控制信息的发送方是否为服务器,若是,则执行步骤107,若否,则执行步骤108;
服务器将第二控制信息发送给车辆的车载终端之后,车辆的车载终端可以接收到第二控制信息。当车辆的车载终端接收到第二控制信息时,车辆的车载终端可以利用存储的第一公钥判断第二控制信息的发送方是否为服务器,若判定第二控制信息的发送方是服务器,可以执行步骤107,若判定第二控制信息的发送方不是服务器,可以执行步骤108。
控制信息在物联网中的发送传输过程包括一个起源端和终止端,在起源端和终止端之间可以经过一个或多个中转节点。在本发明实施例中,第二控制信息的起源端为服务器,终止端为车辆的车载终端,服务器可以直接将第二控制信息发送给车辆的车载终端,以服务器为云端服务器为例,请参阅图2中的传输路径1,或者,服务器也可以通过用户终端对第二控制信息进行转发,用户终端为第二控制信息的中转节点,请参阅图2中的传输路径2。在上述两种情况下,服务器均为第二控制信息的发送方。示例性的,车辆的车载终端可以利用第一公钥判断第二控制信息的签名方是否为服务器,若是,则判定第二控制信息的发送方为该服务器,若否,则判定第二控制信息的发送方不是该服务器。
107、车辆的车载终端执行第二控制信息中的控制指令;
若车辆的车载终端判断第二控制信息的发送方是服务器,则车辆的车载终端可以执行第二控制信息中的控制指令。
108、车辆的车载终端不执行第二控制信息中的控制指令。
若车辆的车载终端判断第二控制信息的发送方不是服务器,则车辆的车载终端可以不执行第二控制信息中的控制指令。
在本发明实施例提供的基于车联网的车辆控制方法中,服务器向车辆的车载终端发送包括控制指令的控制信息时,需要对控制信息进行签名,车辆的车载终端在接收到控制信息时,需要利用服务器公布的第一公钥对控制信息的签名进行判断,只有判定控制指令的发送方为服务器时,车辆的车载终端才会执行控制信息中的控制指令。那么,由于服务器发送的控制信息时利用第一私钥进行签名的,由于第一私钥和第一公钥相互匹配,因此服务器发送的控制信息能够通过车辆的车载终端的判断,使得车辆的车载终端执行服务器发送的控制信息中的控制指令;但是,当恶意终端伪造包括错误的控制指令的控制信息并发送给车辆的车载终端时,由于恶意终端无法获取到服务器的第一私钥,因此其无法利用第一私钥对伪造的控制信息进行签名,因此恶意终端伪造的控制信息无法通过车辆的车载终端的判断,车辆的车载终端不会执行伪造的控制信息中的控制指令,从而能够防止恶意终端利用错误的控制信息控制车辆,降低车辆的安全隐患。
在图1对应的实施例中,服务器获取对车辆的控制指令的具体方式可以有多种,下面以两种具体方式作为举例,分别对本发明的实施例方法进行描述。
一、服务器向用户终端获取对车辆的控制指令
请参阅图3,本发明实施例中基于车联网的车辆控制方法另一个实施例包括:
301、服务器向车辆的车载终端公布第一公钥;
服务器(普通服务器或者云端服务器)可以预先产生非对称密钥,第一私钥和第一公钥,之后可以向车辆的车载终端公布第一公钥。具体的,服务器可以向在服务器的车辆服务系统中注册过的车辆的车载终端公布第一公钥。
302、车辆的车载终端对接收到的服务器公布的第一公钥进行存储;
服务器向车辆的车载终端公布第一公钥之后,车辆的车载终端可以接收到第一公钥,之后可以对接收到的公钥进行存储。
303、服务器接收用户终端发送的对车辆的控制指令;
车辆的车主,以下简称用户,可以在服务器的车辆服务系统中利用个人信息和车辆的信息进行注册,获得服务器的授权后,服务器允许用户通过终端设备、利用车联网对该车辆进行控制。用户在服务器的车辆服务系统登录后,用户通过终端可以向服务器发送对车辆的控制指令,服务器可以接收到用户终端发送的对车辆的控制指令,比如打开车门、开启空调、发出报警信息等。
304、服务器向车辆的车载终端发送挑战码获取请求;
服务器接收到用户终端发送的对车辆的控制指令之后,可以向车辆的车载终端发送挑战码获取请求。
305、车辆的车载终端生成随机挑战码;
车辆的车载终端接收到挑战码获取请求时,可以生成随机挑战码。
306、车辆的车载终端利用第二私钥对随机挑战码进行签名,得到挑战码信息;
车辆的车载终端生成随机挑战码之后,可以利用第二私钥对随机挑战码进行签名,得到挑战码信息。
307、车辆的车载终端将挑战码信息发送给服务器;
车辆的车载终端可以将挑战码信息发送给服务器,挑战码信息包括随机挑战码。
308、服务器利用第二公钥判断挑战码信息的签名方是否为车辆的车载终端,若是,则执行步骤309,若不是,则执行步骤315;
车辆的车载终端将挑战码信息发送给服务器之后,服务器可以接收到挑战码信息,之后可以利用车辆的车载终端发布的第二公钥判断该挑战码信息的签名方是否为该车辆的车载终端,若是,则执行步骤309,若不是,则执行步骤315。
车辆的车载终端可以在向服务器进行注册的过程中向服务器公布第二公钥,也可以在注册通过后向服务器公布第二公钥,车辆的车载终端向服务器公布第二公钥之后,服务器可以对第二公钥和该车辆进行关联存储。服务器接收到该车辆的车载终端发送的挑战码信息时,可以查找到该车辆对应的第二公钥,并利用第二公钥判断该挑战码信息的签名方是否为该车辆的车载终端。
309、服务器将挑战码信息中的随机挑战码加入第一控制信息中;
第一控制信息包括服务器在步骤303中接收到的对该车辆的控制指令,在服务器判定挑战码信息的签名方为该车辆的车载终端之后,可以将挑战码信息中的随机挑战码加入到第一控制信息中,也就是将随机挑战码确定为即将发送给车辆的车载终端的信息中的一部分内容。
310、服务器利用第一私钥对第一控制信息进行签名,得到第二控制信息;
服务器可以利用第一私钥对第一控制信息进行签名,得到第二控制信息,第一控制信息包括步骤303中获取到的对该车辆的控制指令和随机挑战码。
311、服务器将第二控制信息发送给车辆的车载终端;
服务器得到第二控制信息之后,可以向该车辆的车载终端发送第二控制信息。
312、车辆的车载终端利用第一公钥和随机挑战码判断第二控制信息的发送方是否为服务器,若是,则执行步骤313,若否,则执行步骤314;
服务器将第二控制信息发送给车辆的车载终端之后,车辆的车载终端可以接收到第二控制信息。当车辆的车载终端接收到第二控制信息时,车辆的车载终端可以利用第一公钥判断第二控制信息的签名方是否为服务器,若是,则判定第二控制信息的发送方为服务器,否则,则判定第二控制信息的发送方不是服务器。
控制信息在物联网中的发送传输过程包括一个起源端和终止端,在起源端和终止端之间可以经过一个或多个中转节点。在本发明实施例中,第二控制信息的起源端为服务器,终止端为车辆的车载终端,服务器可以直接将第二控制信息发送给车辆的车载终端,也可以通过用户终端对第二控制信息进行转发,用户终端为第二控制信息的中转节点。在上述两种情况下,服务器均为第二控制信息的发送方。但是,若恶意终端对服务器发送的第二控制信息进行监听拷贝,在服务器与车辆的车载终端的此次通信结束后,将拷贝得到的第二控制信息发送给车辆的车载终端,此时车辆的车载终端接收到的第二控制信息拷贝版本的实际发送方为恶意终端,若车辆的车载终端仅利用第一公钥判断第二控制信息的签名方是否为服务器,若是,则判定第二控制信息拷贝版本的发送方为服务器,由于第二控制信息拷贝版本与服务器发送的第二控制信息的内容相同,即第二控制信息拷贝版本的签名方为服务器,因此车辆的车载终端会判定第二控制信息拷贝版本的发送方为服务器,执行第二控制信息中的控制指令,使得车辆收到恶意终端的控制,存在较大的安全隐患。
为了解决上述问题,在本发明实施例中,车辆的车载终端可以利用存储的第一公钥和随机挑战码共同判断第二控制信息的发送方是否为服务器,若判定第二控制信息的发送方是服务器,可以执行步骤313,若判定第二控制信息的发送方不是服务器,可以执行步骤314。
车辆的车载终端利用第一公钥和随机挑战码判断第二控制信息的发送方是否服务器可以包括多种具体的实现方式,请参阅图4,下面对其中的一种可能的实现方式进行描述:
3121、利用第一公钥判断第二控制信息的签名方是否为服务器,若是服务器,则执行步骤3122,若不是服务器,则执行步骤3124;
车辆的车载终端可以利用第一公钥判断第二控制信息的签名方是否为服务器,若是服务器,则可以执行步骤3122,若不是服务器,则可以执行步骤3124。
3122、判断第二控制信息中是否包括随机挑战码,若包括随机挑战码,则执行步骤3123,若不包括随机挑战码,则执行步骤3124;
若车辆的车载终端判定第二控制信息的签名方为服务器,则可以继续判断第二控制信息中是否包括步骤305中产生的随机挑战码,若包括该随机挑战码,则执行步骤3123,若不包括该随机挑战码,则执行步骤3124。
3123、判定第二控制信息的发送方为服务器;
若判定第二控制信息包括随机挑战码,车辆的车载终端判定第二控制信息的发送方为服务器。
3124、判定第二控制信息的发送方不是服务器。
若判定第二控制信息中不包括随机挑战码,车辆的车载终端可以判定第二控制信息的发送方不是服务器。
在实际使用中,也可以先判断第二控制信息中是否包括步骤305中产生的随机挑战码,若包括,则继续判断第二控制信息的签名方是否为服务器;或者,也可以同时执行这两个判断步骤,若两个判断步骤的结果都为肯定的,则判定第二控制信息的发送方为服务器,若两个判断步骤的任意一个结果为否定的,则判定第二控制信息的发送方不是服务器。
313、车辆的车载终端执行第二控制信息中的控制指令;
若车辆的车载终端判定第二控制信息的发送方是服务器,则车辆的车载终端可以执行第二控制信息中的控制指令,比如控制车辆打开车门、开启空调、发出报警信息等。
314、车辆的车载终端不执行第二控制信息中的控制指令。
若车辆的车载终端判断第二控制信息的发送方不是服务器,则车辆的车载终端可以不执行第二控制信息中的控制指令。
315、执行其它步骤。
若服务器利用车辆的车载终端发布的第二公钥判定挑战码信息的签名方不是车辆的车载终端,则服务器可以执行其它操作,比如丢弃接收到的挑战码信息,并重新向车辆的车载终端发送挑战码获取请求。
需要说明的是,车辆的车载终端生成随机挑战码之后,车辆的车载终端可以将随机挑战码直接发送给服务器,那么当服务器接收到随机挑战码后,可以直接将随机挑战码加入到第一控制信息中。但是,如果恶意终端对车辆的车载终端发送的随机挑战码进行拦截,之后将伪造的错误的挑战码发送给服务器,那么服务器发送的第二控制信息将无法通过车辆的车载终端的判断,使得车辆的车载终端无法按照用户终端发送的控制指令对车辆进行控制,影响用户体验。
在本发明实施例中,服务器在接收到对车辆的控制指令时,可以向车辆的车载终端获取随机挑战码,并将随机挑战码和对车辆的控制指令作为第一控制信息,对第一控制信息进行签名得到第二控制信息,并发送给车辆的车载终端。车辆的车载终端接收到第二控制信息时,不仅利用第一公钥对第二控制信息进行判断,还会利用随机挑战码对第二控制信息进行判断,提高了第二控制信息的可信度,降低车辆的安全隐患。
二、服务器根据车辆的状态信息确定对车辆的控制指令
请参阅图5,本发明实施例中基于车联网的车辆控制方法另一个实施例包括:
501、服务器向车辆的车载终端公布第一公钥;
502、车辆的车载终端对接收到的服务器公布的第一公钥进行存储;
步骤501和步骤502分别与图3对应的实施例中的步骤301和步骤302相同,此处不再赘述。
503、服务器接收车辆的车载终端发送的车辆的状态信息;
车辆的车主可以对服务器进行授权,允许服务器获取车辆的状态信息,并自动根据车辆的状态信息对车辆进行控制。车辆的车载终端可以获取车辆的状态信息,比如车辆的速度、定位、安全气囊的状态等,并将获取到的车辆的状态信息发送给服务器,服务器可接收到车辆的车载终端发送的车辆的状态信息。
504、服务器根据车辆的状态信息确定对车辆的控制指令;
服务器接收到车辆的车载终端发送的车辆的状态信息之后,可以根据车辆的状态信息按照预设规则确定对车辆的控制指令。比如,可以根据用户输入的起点和终点,根据电子地图、车辆所处的环境信息、车辆的状态信息等确定对车辆的控制指令,以使得车辆自动由用户输入的起点安全的驾驶至用户输入的终点,实现无人驾驶。
505、服务器向车辆的车载终端发送挑战码获取请求;
506、车辆的车载终端生成随机挑战码;
507、车辆的车载终端利用第二私钥对随机挑战码进行签名,得到挑战码信息;
508、车辆的车载终端将挑战码信息发送给服务器;
509、服务器利用车辆的车载终端发布的第二公钥判断挑战码信息的签名方是否为车辆的车载终端,若是,则执行步骤510,若不是,则执行步骤516;
510、服务器将挑战码信息中的随机挑战码加入第一控制信息中;
511、服务器利用第一私钥对第一控制信息进行签名,得到第二控制信息;
512、服务器将第二控制信息发送给车辆的车载终端;
513、车辆的车载终端利用第一公钥和随机挑战码判断第二控制信息的发送方是否为服务器,若是,则执行步骤514,若否,则执行步骤515;
514、车辆的车载终端执行第二控制信息中的控制指令;
515、车辆的车载终端不执行第二控制信息中的控制指令;
516、执行其它步骤。
步骤505至步骤516与图3对应的实施例中的步骤304至步骤315分别相同,此处不再赘述。在本发明实施例中,服务器可以根据车辆的状态信息确定对车辆的控制指令,之后通过双向身份验证能够实现对车辆的安全控制,有利于实现无人驾驶汽车的广泛应用。
上面对本发明实施例中的基于车联网的车辆控制方法进行了描述,下面分别对本发明实施例中的服务器、车辆的车载终端以及基于车联网的车辆控制系统进行描述。
请参阅图6,本发明实施例中服务器6的一个实施例包括:
公布模块601,用于向车辆的车载终端公布第一公钥;获取模块602,用于获取对车辆的控制指令;第一签名模块603,用于利用第一私钥对第一控制信息进行签名,得到第二控制信息,第一控制信息包括获取到的对车辆的控制指令,第一公钥和第一私钥相互匹配;第一发送模块604,用于将第二控制信息发送给车辆的车载终端,以使得车辆的车载终端在接收到第二控制信息时,利用第一公钥判断第二控制信息的发送方是否为服务器,若是,则执行第二控制信息中的控制指令,若不是,则不执行第二控制信息中的控制指令。
本发明提供的服务器,可以通过公布模块601向车辆公布第一公钥,在通过获取模块602获取到对车辆的控制指令时,可以通过第一签名模块603利用与第一公钥匹配的第一私钥对第一控制信息进行签名,之后利用第一发送模块604发送给车辆,以使得车辆的车载终端在接收到第二控制信息时,利用第一公钥判断第二控制信息的发送方是否为服务器,若是,则执行第二控制信息中的控制指令,若不是,则不执行第二控制信息中的控制指令,有利于使得车辆的车载终端能够仅执行服务器发送的控制指令,从而降低安全隐患。
请参阅图7,本发明实施例中服务器的另一个实施例包括:
公布模块701,用于向车辆的车载终端公布第一公钥;获取模块702,用于获取对车辆的控制指令;第二发送模块703,用于向车辆的车载终端发送挑战码获取请求,挑战码获取请求用以请求车辆的车载终端将挑战码信息发送给服务器,挑战码信息包括车辆的车载终端在接收到挑战码获取请求时生成的随机挑战码;第一接收模块704,用于接收挑战码信息;第一判断模块705,用于在第一接收模块704接收挑战码信息之后,利用车辆的车载终端发布的第二公钥判断挑战码信息的签名方是否为车辆的车载终端,若是,则触发所述加入模块706;加入模块706,用于将随机挑战码加入第一控制信息,以使得车辆的车载终端在接收到第二控制信息时,利用第一公钥和随机挑战码判断第二控制信息的发送方是否为服务器,若是,则执行第二控制信息中的控制指令,若不是,则不执行第二控制信息中的控制指令;第一签名模块707,用于利用第一私钥对第一控制信息进行签名,得到第二控制信息,第一控制信息包括获取到的对车辆的控制指令,第一公钥和第一私钥相互匹配;第一发送模块708,用于将第二控制信息发送给车辆的车载终端,以使得车辆的车载终端在接收到第二控制信息时,利用第一公钥判断第二控制信息的发送方是否为服务器,若是,则执行第二控制信息中的控制指令,若不是,则不执行第二控制信息中的控制指令。
在实际使用中,若车辆的车载终端未对挑战码信息进行签名,则服务器可以不包括第一判断模块705,在第一接收模块704接收到挑战码信息之后,直接触发加入模块706,将随机挑战码加入第一控制信息。
本发明实施例提供的服务器,可以将车辆的随机挑战码加入到第一控制信息中,以使得车辆的车载终端在接收到第二控制信息时,利用第一公钥和随机挑战码判断第二控制信息的发送方是否为服务器,若是,则执行第二控制信息中的控制指令,若不是,则不执行第二控制信息中的控制指令,更加有利于使得车辆的车载终端能够仅执行服务器发送的控制指令,有利于降低安全隐患。
在本发明服务器的一些实施例中,获取模块可以具体用于:
接收用户终端发送的对车辆的控制指令;或者,接收车辆的车载终端发送的车辆的状态信息;根据车辆的状态信息确定对车辆的控制指令。
请参阅图8,本发明车辆的车载终端的一个实施例包括:
存储模块801,用于对接收到的服务器公布的第一公钥进行存储;第二接收模块802,用于接收第二控制信息;第二判断模块803,用于当第二接收模块802接收到第二控制信息时,利用第一公钥判断第二控制信息的发送方是否为服务器;执行模块804,用于当第二判断模块803判定第二控制信息的发送方为服务器时,执行第二控制信息中的控制指令,当第二判断模块判定第二控制信息的发送方不是服务器时,不执行第二控制信息中的控制指令。
本发明实施例提供一种车辆的车载终端,通过存储模块801对服务器公布的第一公钥进行存储,在接收到控制信息时,可以通过第二判断模块803利用第一公钥判断接收到的控制信息的发送方是否为该服务器,当第二判断模块803判定第二控制信息的发送方为服务器时,执行第二控制信息中的控制指令,当第二判断模块判定第二控制信息的发送方不是服务器时,不执行第二控制信息中的控制指令,有利于车辆的车载终端仅执行服务器发送的控制指令,从而提高车辆的安全性。
请参阅图9,本发明车辆的车载终端的另一个实施例包括:
存储模块901,用于对接收到的服务器公布的第一公钥进行存储;第三接收模块902,用于接收服务器发送的挑战码获取请求;生成模块903,用于在第三接收模块接收到挑战码获取请求时,生成随机挑战码;签名模块904,用于利用第二私钥对生成模块803生成的随机挑战码进行签名,得到挑战码信息,以使得服务器在接收到挑战码信息时,利用公布的第二公钥判断挑战码信息的签名方是否为车辆的车载终端;第三发送模块905,用于将挑战码信息发送给服务器,挑战码信息包括随机挑战码;第二接收模块906,用于接收第二控制信息;第二判断模块907,用于当第二接收模块906接收到第二控制信息时,利用第一公钥判断第二控制信息的发送方是否为服务器;执行模块908,用于当第二判断模块907判定第二控制信息的发送方为服务器时,执行第二控制信息中的控制指令,当第二判断模块判定第二控制信息的发送方不是服务器时,不执行第二控制信息中的控制指令。
在实际使用中,车辆的车载终端也可以不包括签名模块904,在生成模块903生成随机挑战码之后,直接触发第三发送模块905将挑战码信息发送给服务器。
本发明实施例提供一种车辆的车载终端,在接收服务器发送的挑战码获取请求时,可以生成随机挑战码,并将随机挑战码发送给服务器,以使得服务器将随机挑战码加入到控制信息中,这样,车辆的车载终端在接收到控制信息时,可以利用第一公钥和随机挑战码判断接收到的控制信息的发送方是否为该服务器,当判定控制信息的发送方为服务器时,执行控制信息中的控制指令,当判定控制信息的发送方不是服务器时,不执行控制信息中的控制指令,更加有利于车辆的车载终端仅执行服务器发送的控制指令,从而进一步提高车辆的安全性。
在本发明的一些实施例中,第二判断模块907包括:
判断单元,用于利用第一公钥和随机挑战码判断第二控制信息的发送方是否为服务器;执行单元,用于当判断单元判定第二控制信息的发送方为服务器时,执行第二控制信息中的控制指令,当判断单元判定第二控制信息的发送方不是服务器时,不执行第二控制信息中的控制指令。
在本发明的一些实施例中,判断单元包括:
第一判断子单元,用于利用第一公钥判断第二控制信息的签名方是否为服务器;第二判断子单元,用于当第一判断子单元判定第二控制信息的签名方为服务器时,判断第二控制信息中是否包括随机挑战码;第一判定子单元,用于当第二判断子单元判定第二控制信息中包括随机挑战码时,判定第二控制信息的发送方为服务器;第二判定子单元,用于当第一判断子单元判定第二控制信息的签名方不是服务器,或者,当第二判断子单元判定第二控制信息中不包括随机挑战码时,判定第二控制信息的发送方不是服务器。
基于上述服务器的各个实施例和车辆的车载终端的各个实施例,本发明还提供一种基于车联网的车辆控制系统,请参阅图10,本发明中基于车联网的车辆控制系统10包括服务器1001和车辆的车载终端1002,其中,关于服务器1001和车辆的车载终端1002的描述请分别参阅上述本发明装置实施例中服务器和车辆的车载终端的各个实施例。
上面从模块化功能实体的角度对本发明实施例中的服务器和车辆的车载终端进行了描述,下面从硬件处理的角度对本发明实施例中的计算机装置进行描述:
本发明实施例还提供了一种服务器11,如图11所示,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。参考图11,服务器11包括:电源1110、存储器1120、处理器1130、有线或无线网络接口1140以及存储在存储器中并可在处理器上运行的计算机程序。存储器1120用于存储计算机程序,处理器1130用于执行存储器1120中存储的计算机程序时,可以实现如下步骤:
向车辆的车载终端公布第一公钥,以使得车辆的车载终端对第一公钥进行存储;获取对车辆的控制指令;利用第一私钥对第一控制信息进行签名,得到第二控制信息,第一控制信息包括获取到的对车辆的控制指令,第一公钥和第一私钥相互匹配;将第二控制信息发送给车辆的车载终端,以使得车辆的车载终端在接收到第二控制信息时,利用第一公钥判断第二控制信息的发送方是否为服务器,若是,执行第二控制信息中的控制指令,若不是,不执行第二控制信息中的控制指令。
在本发明的一些实施例中,获取对车辆的控制指令之后,利用第一私钥对第一控制信息进行签名之前,处理器用于执行存储器中存储的计算机程序时还可以实现如下步骤:向车辆的车载终端发送挑战码获取请求,挑战码获取请求用以请求车辆的车载终端将挑战码信息发送给服务器,挑战码信息包括车辆的车载终端在接收到挑战码获取请求时生成的随机挑战码;接收挑战码信息;将随机挑战码加入第一控制信息,以使得车辆的车载终端在接收到第二控制信息时,利用第一公钥和随机挑战码判断第二控制信息的发送方是否为服务器,若是,则执行第二控制信息中的控制指令,若不是,则不执行第二控制信息中的控制指令。
在本发明的一些实施例中,接收挑战码信息之后,处理器用于执行存储器中存储的计算机程序时还可以实现如下步骤:利用车辆的车载终端发布的第二公钥判断挑战码信息的签名方是否为车辆的车载终端;若是,执行将随机挑战码加入第一控制信息的步骤。
在本发明的一些实施例中,处理器用于执行存储器中存储的计算机程序时还可以实现如下步骤:接收用户终端发送的对车辆的控制指令;或者,接收车辆的车载终端发送的车辆的状态信息;根据车辆的状态信息确定对车辆的控制指令。
本领域技术人员可以理解,图11中示出的结构并不构成对服务器11的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,例如所述计算机装置还可以包括输入输出设备、总线等。
参考图12,车辆的车载终端12包括:电源1210、存储器1220、处理器1230、有线或无线网络接口240以及存储在存储器中并可在处理器上运行的计算机程序。存储器1220用于存储计算机程序,处理器1230用于执行存储器1220中存储的计算机程序时,可以实现如下步骤:
对接收到的服务器公布的第一公钥进行存储;当接收到第二控制信息时,利用第一公钥判断第二控制信息的发送方是否为服务器;若是,执行第二控制信息中的控制指令;若不是,不执行第二控制信息中的控制指令。
在本发明的一些实施例中,接收到第二控制信息之前,处理器用于执行存储器中存储的计算机程序时还可以实现如下步骤:接收服务器发送的挑战码获取请求;生成随机挑战码;将挑战码信息发送给服务器,挑战码信息包括随机挑战码;利用第一公钥判断第二控制信息的发送方是否为服务器包括:利用第一公钥和随机挑战码判断第二控制信息的发送方是否为服务器;若是,则执行第二控制信息中的控制指令;若不是,则不执行第二控制信息中的控制指令。
在本发明的一些实施例中,生成随机挑战码之后,将挑战码信息发送给服务器之前,处理器用于执行存储器中存储的计算机程序时还可以实现如下步骤:利用第二私钥对随机挑战码进行签名,得到挑战码信息,以使得服务器在接收到挑战码信息时,利用车辆的车载终端公布的第二公钥判断挑战码信息的签名方是否为车辆的车载终端。
在本发明的一些实施例中,处理器用于执行存储器中存储的计算机程序时还可以实现如下步骤:利用第一公钥判断第二控制信息的签名方是否为服务器;若判定第二控制信息的签名方为服务器,判断第二控制信息中是否包括随机挑战码;若判定第二控制信息中包括随机挑战码,判定第二控制信息的发送方为服务器;若判定第二控制信息的签名方为服务器,或者,判定第二控制信息中不包括随机挑战码,判定第二控制信息的发送方不是服务器。
本领域技术人员可以理解,图12中示出的结构并不构成对车辆的车载终端12的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,例如所述计算机装置还可以包括输入输出设备、总线等。
示例性的,计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器中,并由所述处理器执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述计算机装置中的执行过程。
所称处理器可以是中央处理单元(CentralProcessingUnit,CPU),还可以是其他通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现成可编程门阵列(Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述计算机装置的控制中心,利用各种接口和线路连接整个计算机装置的各个部分。所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述计算机装置的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(SmartMediaCard,SMC),安全数字(SecureDigital,SD)卡,闪存卡(FlashCard)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本发明还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时,可以实现如下步骤:
向车辆的车载终端公布第一公钥,以使得车辆的车载终端对第一公钥进行存储;获取对车辆的控制指令;利用第一私钥对第一控制信息进行签名,得到第二控制信息,第一控制信息包括获取到的对车辆的控制指令,第一公钥和第一私钥相互匹配;将第二控制信息发送给车辆的车载终端,以使得车辆的车载终端在接收到第二控制信息时,利用第一公钥判断第二控制信息的发送方是否为服务器,若是,执行第二控制信息中的控制指令,若不是,不执行第二控制信息中的控制指令。
在本发明的一些实施例中,获取对车辆的控制指令之后,利用第一私钥对第一控制信息进行签名之前,计算机程序被处理器执行时还可以实现如下步骤:向车辆的车载终端发送挑战码获取请求,挑战码获取请求用以请求车辆的车载终端将挑战码信息发送给服务器,挑战码信息包括车辆的车载终端在接收到挑战码获取请求时生成的随机挑战码;接收挑战码信息;将随机挑战码加入第一控制信息,以使得车辆的车载终端在接收到第二控制信息时,利用第一公钥和随机挑战码判断第二控制信息的发送方是否为服务器,若是,则执行第二控制信息中的控制指令,若不是,则不执行第二控制信息中的控制指令。
在本发明的一些实施例中,接收挑战码信息之后,计算机程序被处理器执行时还可以实现如下步骤:利用车辆的车载终端发布的第二公钥判断挑战码信息的签名方是否为车辆的车载终端;若是,执行将随机挑战码加入第一控制信息的步骤。
在本发明的一些实施例中,计算机程序被处理器执行时还可以实现如下步骤:接收用户终端发送的对车辆的控制指令;或者,接收车辆的车载终端发送的车辆的状态信息;根据车辆的状态信息确定对车辆的控制指令。
本发明还提供了另一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时,可以实现如下步骤:
对接收到的服务器公布的第一公钥进行存储;当接收到第二控制信息时,利用第一公钥判断第二控制信息的发送方是否为服务器;若是,执行第二控制信息中的控制指令;若不是,不执行第二控制信息中的控制指令。
在本发明的一些实施例中,接收到第二控制信息之前,计算机程序被处理器执行时还可以实现如下步骤:接收服务器发送的挑战码获取请求;生成随机挑战码;将挑战码信息发送给服务器,挑战码信息包括随机挑战码;利用第一公钥判断第二控制信息的发送方是否为服务器包括:利用第一公钥和随机挑战码判断第二控制信息的发送方是否为服务器;若是,则执行第二控制信息中的控制指令;若不是,则不执行第二控制信息中的控制指令。
在本发明的一些实施例中,生成随机挑战码之后,将挑战码信息发送给服务器之前,计算机程序被处理器执行时还可以实现如下步骤:利用第二私钥对随机挑战码进行签名,得到挑战码信息,以使得服务器在接收到挑战码信息时,利用车辆的车载终端公布的第二公钥判断挑战码信息的签名方是否为车辆的车载终端。
在本发明的一些实施例中,计算机程序被处理器执行时还可以实现如下步骤:利用第一公钥判断第二控制信息的签名方是否为服务器;若判定第二控制信息的签名方为服务器,判断第二控制信息中是否包括随机挑战码;若判定第二控制信息中包括随机挑战码,判定第二控制信息的发送方为服务器;若判定第二控制信息的签名方为服务器,或者,判定第二控制信息中不包括随机挑战码,判定第二控制信息的发送方不是服务器。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。所述的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

Claims (8)

1.一种基于车联网的车辆控制方法,其特征在于,包括:
服务器向车辆的车载终端公布第一公钥,以使得所述车辆的车载终端对所述第一公钥进行存储;
所述服务器获取对所述车辆的控制指令;
所述服务器利用第一私钥对第一控制信息进行签名,得到第二控制信息,所述第一控制信息包括获取到的对所述车辆的控制指令,所述第一公钥和所述第一私钥相互匹配;
所述服务器将所述第二控制信息发送给所述车辆的车载终端,以使得所述车辆的车载终端在接收到所述第二控制信息时,利用所述第一公钥判断所述第二控制信息的发送方是否为所述服务器,若是,执行所述第二控制信息中的控制指令,若不是,不执行所述第二控制信息中的控制指令;
服务器获取对车辆的控制指令之后,所述服务器利用第一私钥对第一控制信息进行签名之前,所述方法还包括:
所述服务器向所述车辆的车载终端发送挑战码获取请求,所述挑战码获取请求用以请求所述车辆的车载终端将挑战码信息发送给所述服务器,所述挑战码信息包括所述车辆的车载终端在接收到所述挑战码获取请求时生成的随机挑战码;
所述服务器接收所述挑战码信息;
所述服务器将所述随机挑战码加入所述第一控制信息,以使得所述车辆的车载终端在接收到所述第二控制信息时,利用所述第一公钥和所述随机挑战码判断所述第二控制信息的发送方是否为所述服务器,若是,则执行所述第二控制信息中的控制指令,若不是,则不执行所述第二控制信息中的控制指令。
2.根据权利要求1所述的车辆控制方法,其特征在于,所述服务器接收所述挑战码信息之后,所述方法还包括:
所述服务器利用所述车辆的车载终端发布的第二公钥判断所述挑战码信息的签名方是否为所述车辆的车载终端;
若是,所述服务器执行所述将所述随机挑战码加入所述第一控制信息的步骤。
3.一种基于车联网的车辆控制方法,其特征在于,包括:
车辆的车载终端对接收到的服务器公布的第一公钥进行存储;
当所述车辆的车载终端接收到第二控制信息时,所述车辆的车载终端利用所述第一公钥判断所述第二控制信息的发送方是否为所述服务器;
若是,所述车辆的车载终端执行所述第二控制信息中的控制指令;
若不是,所述车辆的车载终端不执行所述第二控制信息中的控制指令;
所述车辆的车载终端接收到第二控制信息之前,所述方法还包括:
所述车辆的车载终端接收所述服务器发送的挑战码获取请求;
所述车辆的车载终端生成随机挑战码;
所述车辆的车载终端将挑战码信息发送给所述服务器,所述挑战码信息包括所述随机挑战码;
所述车辆的车载终端利用所述第一公钥判断所述第二控制信息的发送方是否为所述服务器包括:
所述车辆的车载终端利用所述第一公钥和所述随机挑战码判断所述第二控制信息的发送方是否为所述服务器;
若是,则所述车辆的车载终端执行所述第二控制信息中的控制指令;
若不是,则所述车辆的车载终端不执行所述第二控制信息中的控制指令。
4.根据权利要求3所述的车辆控制方法,其特征在于,所述车辆的车载终端生成随机挑战码之后,所述车辆的车载终端将挑战码信息发送给所述服务器之前,所述方法还包括:
所述车辆的车载终端利用第二私钥对所述随机挑战码进行签名,得到所述挑战码信息,以使得所述服务器在接收到所述挑战码信息时,利用所述车辆的车载终端公布的第二公钥判断所述挑战码信息的签名方是否为所述车辆的车载终端。
5.根据权利要求3或4所述的车辆控制方法,其特征在于,所述车辆的车载终端利用所述第一公钥和所述随机挑战码判断所述第二控制信息的发送方是否所述服务器包括:
所述车辆的车载终端利用所述第一公钥判断所述第二控制信息的签名方是否为所述服务器;
若判定所述第二控制信息的签名方为所述服务器,所述车辆的车载终端判断所述第二控制信息中是否包括所述随机挑战码;
若判定所述第二控制信息中包括所述随机挑战码,所述车辆的车载终端判定所述第二控制信息的发送方为所述服务器;
若判定所述第二控制信息的签名方为所述服务器,或者,判定所述第二控制信息中不包括所述随机挑战码,所述车辆的车载终端判定所述第二控制信息的发送方不是所述服务器。
6.一种服务器,其特征在于,包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1或2中任意一项所述方法的步骤。
7.一种车辆的车载终端,其特征在于,包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求3-5中任意一项所述方法的步骤。
8.一种基于车联网的车辆控制系统,其特征在于,包括如权利要求6所述的服务器和如权利要求7所述的车辆的车载终端。
CN201810310772.3A 2018-03-30 2018-03-30 基于车联网的车辆控制方法及系统、车载终端及服务器 Active CN108632356B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810310772.3A CN108632356B (zh) 2018-03-30 2018-03-30 基于车联网的车辆控制方法及系统、车载终端及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810310772.3A CN108632356B (zh) 2018-03-30 2018-03-30 基于车联网的车辆控制方法及系统、车载终端及服务器

Publications (2)

Publication Number Publication Date
CN108632356A CN108632356A (zh) 2018-10-09
CN108632356B true CN108632356B (zh) 2021-06-15

Family

ID=63704836

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810310772.3A Active CN108632356B (zh) 2018-03-30 2018-03-30 基于车联网的车辆控制方法及系统、车载终端及服务器

Country Status (1)

Country Link
CN (1) CN108632356B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109343515A (zh) * 2018-11-30 2019-02-15 深圳市元征科技股份有限公司 车辆故障诊断方法、系统、设备及计算机可读存储介质
CN109819049B (zh) * 2019-02-28 2021-12-14 钛马信息网络技术有限公司 远程控制车辆的方法、系统及装置
CN110297865B (zh) * 2019-05-07 2022-09-16 山东冰链网络信息科技有限公司 车辆控制方法、系统及计算机可读存储介质
CN112506267B (zh) * 2020-12-01 2024-04-19 上海银基信息安全技术股份有限公司 一种rtc校准方法、车载终端、用户端和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105635147A (zh) * 2015-12-30 2016-06-01 深圳市图雅丽特种技术有限公司 基于车载特种装备系统的数据安全传输方法及系统
CN105812342A (zh) * 2014-12-31 2016-07-27 中国科学院深圳先进技术研究院 一种信息分发方法
CN107026874A (zh) * 2017-06-02 2017-08-08 李维刚 一种指令签名与验证方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6659220B2 (ja) * 2015-01-27 2020-03-04 ルネサスエレクトロニクス株式会社 通信装置、半導体装置、プログラムおよび通信システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105812342A (zh) * 2014-12-31 2016-07-27 中国科学院深圳先进技术研究院 一种信息分发方法
CN105635147A (zh) * 2015-12-30 2016-06-01 深圳市图雅丽特种技术有限公司 基于车载特种装备系统的数据安全传输方法及系统
CN107026874A (zh) * 2017-06-02 2017-08-08 李维刚 一种指令签名与验证方法及系统

Also Published As

Publication number Publication date
CN108632356A (zh) 2018-10-09

Similar Documents

Publication Publication Date Title
CN108632356B (zh) 基于车联网的车辆控制方法及系统、车载终端及服务器
CN106878008B (zh) 一种车载T‑Box与用户手机信息交互安全认证系统及方法
CN112543927B (zh) 一种设备升级方法及相关设备
CN110149611B (zh) 一种身份验证方法、设备、系统及计算机可读介质
WO2019083440A2 (zh) 一种车载设备升级方法及相关设备
KR20190038550A (ko) 확인 및 식별 검사 중 통신 흐름
WO2020139400A1 (en) Trusted platform protection in an autonomous vehicle
CN109819049B (zh) 远程控制车辆的方法、系统及装置
US20160173530A1 (en) Vehicle-Mounted Network System
CN112839040B (zh) 身份认证方法、装置和介质
CN108650220B (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
DE102015107503A1 (de) Verfahren und System zum Starten einer Anwendung
DE102015107505A1 (de) Verfahren und System zum Starten einer Anwendung
CN108243184B (zh) 加密通信系统以及其控制方法
CN109379403B (zh) 物联网设备的控制方法、装置、服务器和终端设备
US9596225B2 (en) Out-of-vehicle device interface apparatus and method for protecting in-vehicle network
RU2012138384A (ru) Индивидуальная для водителя конфигурация транспортного средства
CN110920560A (zh) 云授权车辆控制
US10484360B2 (en) Method for providing an authenticated connection between at least two communication partners
CN111464653B (zh) 车载设备互联的方法、系统及装置
CN108791188A (zh) 车辆的控制方法、装置及系统
JP2018006782A (ja) データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム
CN116938443A (zh) 不可否认的交通工具变更历史
CN110557256A (zh) 临时和定制的车辆访问
CN115136625B (zh) 一种车机系统登录方法及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant