CN110708192A - 一种应用于可添加设备的车载管理系统及方法 - Google Patents

一种应用于可添加设备的车载管理系统及方法 Download PDF

Info

Publication number
CN110708192A
CN110708192A CN201910925254.7A CN201910925254A CN110708192A CN 110708192 A CN110708192 A CN 110708192A CN 201910925254 A CN201910925254 A CN 201910925254A CN 110708192 A CN110708192 A CN 110708192A
Authority
CN
China
Prior art keywords
vehicle
manager
external device
identification information
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910925254.7A
Other languages
English (en)
Other versions
CN110708192B (zh
Inventor
肖文平
何敖东
黄燕
张航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Heqian Electronic Technology Co Ltd
Original Assignee
Shanghai Heqian Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Heqian Electronic Technology Co Ltd filed Critical Shanghai Heqian Electronic Technology Co Ltd
Priority to CN201910925254.7A priority Critical patent/CN110708192B/zh
Publication of CN110708192A publication Critical patent/CN110708192A/zh
Application granted granted Critical
Publication of CN110708192B publication Critical patent/CN110708192B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0029Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/044Network management architectures or arrangements comprising hierarchical management structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Abstract

一种应用于可添加设备的车载管理方法及系统,车载管理方法包括:根据需求,首先建立车载主机与外接设备管理器之间的连接或外接设备管理器与外接设备之间的连接,然后外接设备在外接设备管理器中进行注册,外接设备和外接设备管理器在车载主机中进行注册;车载主机根据用户需求对已经注册的外接设备和/或外接设备管理器进行管理和控制。车载管理系统具体包括:车载主机、外接设备管理器,外接设备管理器包括基于RFID的设备管理器和非RFID的设备管理器。本发明采用设置有多种不同通信接口的设备管理器,使车用的传感器、控制器等器件以及零件能够快速方便的添加入汽车系统,以便实现对这些外接设备管理,能够兼容不同厂家的车载主机平台。

Description

一种应用于可添加设备的车载管理系统及方法
技术领域
本发明涉及汽车领域,尤其涉及一种应用于可添加设备的车载管理系统及方法。
背景技术
随着汽车的普及,越来越多的汽车进入千家万户,人民生活消费水平的不断提高,汽车的数量也不断的增多,大家对车内电器的智能化要求越来越高。在智能汽车行业的早期,人们专注于使用各种传感器的驾驶安全和驾驶员支持。但是,最近,随着5G技术的发展,无人驾驶技术不断进步,越来越多的设备,如摄像头、激光雷达、超声波雷达、毫米波雷达、温度传感器、湿度传感器等都被安装车声,以对车身内部和外部的环境进行检测,通过这些传感器获取数据发送到中央控制器进行运算从而给自动驾驶或无人驾驶的车辆提供决策,如:主动刹车避障、变道、驾驶或减速行驶等。
但是,越来越多的集成在车内的设备会给中央控制器的管理带来严重的负荷,因为中央控制器除了负责运算和系统资源分配调度为仍然需要拿出一部分资源来进行这些添加的传感器的管理和维护。由于目前车辆众多,每家大主机厂都有自己的专用系统,这些系统并无统一的标准。因此除每个公司之外,它均不支持其他厂商的设备,并且缺乏用于连接于车内的各种设备的标准系统。还有,集成的车内的设备,如传感器的生产厂家众多,每种设备每个厂家支持的通信接口都不相同,如有些基于蓝牙连接,有些厂家基于wifi连接,有些基于专用短程通信技术(DSRC)管理器连接,有些基于RFID连接,这也会导致这些传感器如果通讯接口不支持,则无法接入车内。而中央控制器由于其涉及高性能,涉及的硬件以及配套软件较为复杂,若都要配置各种不同的通讯接口,其势必成本高,系统臃肿,如出现问题,一是较难发现,而是维护成本高。复杂的硬件以及软件系统组成的中央处理器也不利于智能驾驶和无人驾驶车辆的实时高可性。
一方面,智能驾驶汽车的推出,使得车辆的功能越来越人性化,如:特斯拉,目前车主可以通过手机启动车辆,而完全不用携带钥匙,这非常方便。但是也存在一个问题,家用车不止一个驾驶员再用,如家庭成员中如果亲戚需要临时借用一下汽车,若车主此时车钥匙没有携带,而车主的手机此刻由于存在紧急情况或因个人隐私不能借给其他家庭成员使用,这样势必会造成其他家庭成员无法使用车辆的情况。
另外,汽车智能化的同时也带来的较大的安全问题,较多的传感器组连接到中央控制器中,如果存在监听,黑客通过传感器直接连接中央控制器,从而对中央控制器发送攻击,这样势必会造成给智能汽车造成安全隐患,严重时会车毁人亡。
发明内容
基于现有技术中存在的缺陷,本发明提供一种应用于可添加设备的车载管理方法及系统,已解决现有技术中存在的问题。
一种应用于可添加设备的车载管理方法,包括:
步骤S1,根据需求,首先建立车载主机与外接设备管理器之间的连接或外接设备管理器与外接设备之间的连接,然后外接设备在外接设备管理器中进行注册,外接设备和外接设备管理器在车载主机中进行注册;
步骤S2,车载主机根据用户需求对已经注册的外接设备和/或外接设备管理器进行管理和控制;
当非授权终端需要对外接设备进行控制,非授权终端需要向车载主机获取第一识别信息并发送第一识别信息给用户获取授权后的第三识别信息,然后非授权终端发送第一识别信息和第三识别信息给车载主机进行获取是否允许对外接设备进行控制的授权。
一种应用于可添加设备的车载管理方法,进一步地,所述车载主机与外接设备管理器通过车载以太网总线、CAN总线、FlexRay总线、LIN总线、MOST总线中的一种或多种进行连接;
所述外接设备管理器包括支持多种不同通信协议接口的设备管理器,每种类型的通信协议接口的设备管理器外接与其通信接口匹配的外接设备;
或所述外接设备管理器包括以太网设备管理器、蓝牙设备管理器、专用短程通信技术管理器、RFID设备管理器、WIFI设备管理器、USB设备管理器中的一种或多种。
一种应用于可添加设备的车载管理方法,进一步地,所述步骤S1中,车载主机与外接设备管理器建立连接的过程包括:
S11,根据需求,外接设备管理器向车载主机提出注册请求,当车载主机从外接设备管理器中接收到注册请求时,其验证是否存在相同的管理器以及该管理器的信息的有效性,若有效,则将允许注册的信息发送给外接设备管理器,如无效,则发送拒绝注册的信息给外接设备管理器;
S12,外接设备管理器收到允许注册的消息时,则将发送注册信息给车载主机进行注册;
所述步骤S1中,外接设备与外接设备管理器建立连接的过程包括:
S13,根据需求,外接设备向与外接设备管理器提出注册请求,当外接设备管理器接收到外接设备注册请求时,则判断该外接设备是否与其自身匹配,若匹配,则允许外接设备注册,若不匹配,则拒绝注册;
所述匹配包括请求接入外接设备使用的通信协议是否与其自身相兼容,若兼容,则认为匹配,若不兼容,则认为不匹配;
S14,外接设备收到允许注册的消息时,则将发送注册信息给外接设备管理器进行注册;
S15,外接设备管理器将已注册的外接设备信息发送给车载主机并在车载主机中进行注册。
一种应用于可添加设备的车载管理方法,进一步地,还包括用户对外接设备的管理和控制,所述用户对外接设备的管理与控制包括用户直接控制与管理外接设备或用户间接控制与管理外接设备;
所述用户直接控制与管理外接设备需要用户向车载主机请求获取直接控制与管理的授权;
所述用户间接控制与管理外接设备包括用户通过车载主机间接控制与管理外接设备。
一种应用于可添加设备的车载管理方法,进一步地,所述用户直接控制与管理外接设备的具体内容包括:
步骤S21,用户根据需求建立与车载主机之间的连接并从车载主机中获取需要控制外接设备的ID以及相应的外接设备管理器ID并向车载主机请求该外接设备管理的控制权限,车载主机对用户进行授权并发送受用户控制指令给相应的外接设备管理器;
步骤S22,用户与相应外接设备管理器建立连接,外接设备管理器根据接收到的用户控制指令判断是否接受用户的管理,若是,则接受管理,执行步骤S23,若否,则拒绝管理,结束该进程;
步骤S23,用户与外接设备管理器进行连接从而直接控制与管理外接设备;
所述用户间接控制与管理外接设备的具体内容包括:
步骤S24,用户根据需求建立与车载主机之间的连接并从车载主机中获取外接设备管理的列表,用户从列表中选择受控的外接设备,然后通过车载主机发送控制命令给该受控的外接设备对应的外接设备管理器;
步骤S25,外接设备管理器接收到控制命令后启动对外接设备进行控制。
一种应用于可添加设备的车载管理方法,进一步地,还包括:步骤S3,根据需求,在车载主机中注销外接设备管理器和/或外接设备,或在外接设备管理器中注销外接设备;
所述步骤S3中,车载主机注销外接设备的过程包括:
S31,当外接设备管理器与其已建立连接的外接设备断开连接时,外接设备管理器删除该外接设备的注册消息;
S32,外接设备管理器则将已删除的外接设备的消息发送给车载主机,车载主机清除相应外接设备的信息,并向外接设备管理器发送ACK确认消息;
所述步骤S3中,从车载主机注销外接设备管理器的过程包括:
步骤S33,当外接设备管理器没有任何外接设备时,则外接设备管理器发送请求注销的消息给车载主机;
步骤S34,车载主机接收到注销的请求后,车载主机检查连接到相应外接设备管理器的外接设备,并确定不再需要该外接设备管理器后,车载主机将该外接设备管理器的注册信息删除。
一种应用于可添加设备的车载管理方法,进一步地,所述车载主机与用户之间共享互信映射表,分别记录第一识别信息、第二识别信息、以及第一识别信息与第二识别信息之间的关联函数、第三识别信息、第四识别信息、以及第三识别信息与第四识别信息之间的关联函数;
第一识别信息与第二识别信息相关联,所述相关联包括相同或相互满足预设的函数关系;
第三识别信息与第四识别信息相关联,所述相关联包括相同或相互满足预设的函数关系。
一种应用于可添加设备的车载管理方法,进一步地,所述非授权终端需要对外接设备进行控制的具体内容包括:
步骤S201,非授权终端向车载主机发送需要访问控制车载主机的请求指令,车载主机向非授权终端发送第一识别信息并且发送第二识别信息和非授权终端的ID给用户;
步骤S202,非授权终端与用户建立连接后并发送第一识别信息,用户结合第二识别信息对第一识别信息判断非授权终端的访问是否合法,若访问非法,则断开连接,发送反馈信息给车载主机;若访问合法,则执行步骤S203;
步骤S203,用户向非授权终端发送第三识别信息同时向车载主机发送第四识别信息;
步骤S204,非授权终端向车载主机发送第一识别信息和第三识别信息,车载主机结合第二识别信息与第四识别信息对第一识别信息和第三识别信息进行分析判断该非授权终端是否合法,若非授权终端访问合法,则执行步骤S205,若非授权终端为非法,则断开连接,发送反馈信息给用户;
步骤S205,车载主机允许非授权终端进行访问和控制,并将非授权终端进行访问的内容和控制的操作实时发送给用户进行监控;
步骤S206,用户实时监控非授权终端对车载主机访问的内容和控制的操作,若发现有害行为,则发送中断命令给车载主机中断非授权终端的访问和控制;
所述车载主机与用户之间共享互信映射表,分别记录第一识别信息、第二识别信息、以及第一识别信息与第二识别信息之间的关联函数、第三识别信息、第四识别信息、以及第三识别信息与第四识别信息之间的关联函数;
第一识别信息与第二识别信息相关联,所述相关联包括相同或相互满足预设的函数关系;
第三识别信息与第四识别信息相关联,所述相关联包括相同或相互满足预设的函数关系。
一种应用于可添加设备的车载管理方法,进一步地,所述外接设备管理器包括非RFID设备管理器、RFID设备管理器以及与RFID设备管理器配套使用的阅读器和加密器,RFID设备管理器用于连接装载有RFID标签的外接设备;
所述RFID标签用于储存设备信息,并进行计算,计算包括异或、串联、哈希函数、随机数生成;
所述阅读器安装的车内,能够查询车身范围内的RFID标签,并获得RFID标签的响应;
所述加密器用于存储只有安全主体和加密器知晓的加密密钥,用于在安全主体和加密器之间进行交换,加密器分发密钥时,进行通信的设备都需要向加密器申请会话密钥,RFID设备管理器与加密器通信时使用的是俩者共享的永久会话密钥。
一种应用于可添加设备的车载管理方法,进一步地,每个RFID标签储存其IDi作为其唯一身份,IDi由RFID设备管理器分配,只有RFID标签和RFID设备管理器共享IDi,ki,j表示身份为IDi的RFID标签第j次会话时的私钥,由加密器分配并共享,每次会话完成后,加密器与RFID标签同步更新私钥;加密器为密钥分配中心,储存一个密钥授权列表L,当加密器收到阅读器发送的随机数rr时,首先将储存的列表与随机数rr进行运算,然后刷新密钥授权列表L;
RFID标签的外接设备与RFID设备管理器建立安全连接认证的过程包括以下步骤:
步骤S301:阅读器生成随机数rr,并将其和阅读器发出的请求发送给RFID标签,同时,阅读器还将rr发送给加密器,加密器接收到rr后,更新密钥授权列表L上的数据,从g(IDi⊕ki,j)更新为h(g(IDi⊕ki,j)⊕rr);
步骤S302,RFID标签生成随机数rt,计算a=h(g(IDi⊕ki,j)⊕rr),b=H(IDi||rr||rt),并将a、rt、b发送给阅读器;
步骤S303,阅读器将收到的a、rt、b转发给加密器;
步骤S304,当加密器收到RFID标签发来的a、rt、b时,首先在更新后列表L中寻找是否有与a匹配的值,如果有匹配值,那么可以判定此RFID标签拥有合法的密钥,并将其标识为有效的RFID标签;然后加密器生成随机数R,更新密钥ki,j+1=ki,j⊕R,再进行下一步通信,将R、b、rr、rt发送给设备管理器,如果没有匹配值,那么系统判定此RFID标签没有合法的密钥,中止通信;
步骤S305,RFID设备管理器收到阅读器发来的R、b、rr、rt时,它会遍历查询所有的ID值,如果存在IDj使得H(IDj||rr||rt)=H(IDi||rr||rt),则认证RFID标签合法,随后计算c=H(IDj||rr||R),d=R⊕H(IDj||rt),将c、d直接发送给阅读器;否则认定RFID标签不合法,中止通信;
步骤S306,阅读器将收到的c、d转发给RFID标签,RFID标签计算R'=d⊕H(IDi||rt),如果c'=H(IDi||rr||R')=c,那么认证阅读器合法,RFID标签同步更新密钥ki,j+1=ki,j⊕R';否则认定阅读器不合法,中止通信;
在所述步骤S301至步骤S306中,rr表示阅读生成的随机数,rt表示RFID标签生成的随机数,R表示加密器生成的随机数,ki,j表示RFID标签与阅读器的初始秘钥,H(),h(),g()都表示哈希运算,IDi表示RFID标签i的身份识别,||表示连接操作,⊕表示异或操作。
一种应用于可添加设备的车载管理系统,包括权上述的可添加设备的车载管理方法;
车载管理系统包括:车载主机、外接设备管理器,车载主机与外接设备管理器相连接,车载主机与外接设备管理器可以通过车载以太网总线、CAN总线、FlexRay总线、LIN总线、MOST总线中的一种或多种进行连接;
外接设备管理器包括基于RFID的设备管理器和非RFID的设备管理器,非RFID设备管理器包括多种不同通信接口的管理器,每种类型的通信接口管理器外接与其通信接口匹配的设备;
非RFID设备管理器包括车载以太网的设备管理器,蓝牙管理器、WIFI管理器、专用短程通信技术管理器以及其它装载有其他通信接口的管理器中的一种或多种,相应的种类的设备管理器外接与其匹配的设备;
车载管理系统还包括与RFID的设备管理器配合使用的阅读器、加密器,阅读器用来阅读装载有RFID标签的外接设备中的RFID标签的信息,加密器用于在数据传输过程中进行加密;
车载管理系统还包括T-box,T-box通过车载以太网总线与车载主机相连接,通过T-box,外接的用户终端能够与车载主机进行无线或有线连接;
外接的可移动终端通过有线或无线的方式与外接设备管理器进行连接。
有益技术效果:
1.本发明提供的技术方案采用设置有多种不同通信接口的设备管理器,使车用的传感器、控制器等器件以及零件能够快速方便的添加或删除汽车系统,以便实现对这些外接设备管理,由于具有较多种类通信接口的设备管理器,能够兼容不同厂家的车载主机平台。另一方面,管理灵活,如用户可以通过车载主机间接管理外接设备。另一方面,用户在需要大流量的情况下,能够直接控制外接设备。
2.本发明提供的技术方案中,采用了分级管理的方式,而不是通过车载主机直接对外接设备的管理,而是通过外接设备管理器对与其连接的外接设备管理,这样能够减轻车载主机的管理负荷。
3.本发明提供的技术方案中,涉及了非授权终端在获得授权的情况下,也能够参与管理,设计了多种识别信息和共享信任表,使其授权过程中更为安全,确保了不会被黑客进行伪装从而对车载主机系统进行攻击。
4.本发明提供的技术方案中,涉及RFID设备与RFID设备管理器之间的通信连接过程中,采用了多层安全防护,防止非法RFID标签不经过验证后对车载主机系统发送攻击。
附图说明
以下附图仅对本发明做示意性说明和解释,并不限定本发明的范围。
图1为本发明一实施例中可添加设备的车载管理系统的结构示意图。
图2为本发明一实施例中含有不同种类通信协议的设备管理器的可添加设备的车载系统结构示意图。
图3为本发明一实施例中可添加设备的车载管理方法流程图。
图4为本发明一实施例中非授权终端向授权终端申请授权的流程示意图。
图5为本发明一实施例中密钥授权列表L。
具体实施方式
为了对本文的技术特征、目的和效果有更加清楚的理解,现对照附图说明本发明的具体实施方式,在各图中相同的标号表示相同的部分。为使图面简洁,各图中的示意性地表示出了与本发明相关部分,而并不代表其作为产品的实际结构。另外,为使图面简洁便于理解,在有些图中具有相同结构或功能的部件,仅示意性地绘示了其中的一个,或仅标出了其中的一个。
关于控制系统,功能模块、应用程序(APP)本领域技术人员熟知的是,其可以采用任何适当的形式,既可以是硬件也可以是软件,既可以是离散设置的多个功能模块,也可以是集成到一个硬件上的多个功能单元。作为最简单的形式,所述控制系统可以是控制器,例如组合逻辑控制器、微程序控制器等,只要能够实现本申请描述的操作即可。当然,控制系统也可以作为不同的模块集成到一个物理设备上,这些都不偏离本发明的基本原理和保护范围。
本发明中“连接”,即可包括直接连接、也可以包括间接连接、通信连接、电连接,特别说明除外。
本文中所使用的术语仅为了描述特定实施方案的目的并且不旨在限制本公开。如本文中所使用地,单数形式“一个”、“一种”、以及“该”旨在也包括复数形式,除非上下文明确地另作规定。还将理解的是,当在说明书中使用时,术语“包括”和/或“包含”是指存在有所陈述的特征、数值、步骤、操作、元件和/或组分,但是并不排除存在有或额外增加一个或多个其它的特征、数值、步骤、操作、元件、组分和/或其组成的群组。作为在本文中所使用的,术语“和/或”包括列举的相关项的一个或多个的任何和全部的组合
应当理解,此处所使用的术语“车辆”或“车辆的”或其它类似术语一般包括机动车辆,例如包括运动型多用途车辆(SUV)、公共汽车、卡车、各种商用车辆的乘用汽车,包括各种舟艇、船舶的船只,航空器等等,并且包括混合动力车辆、电动车辆、可插式混合动力电动车辆、氢动力车辆以及其它替代性燃料车辆(例如源于非石油的能源的燃料)。正如此处所提到的,混合动力车辆是具有两种或更多动力源的车辆,例如汽油动力和电力动力两者的车辆。
此外,本公开的控制器可被具体化为计算机可读介质上的非瞬态计算机可读介质,该计算机可读介质包含由处理器、控制器或类似物执行的可执行程序指令。计算机可读介质的示例包括,但不限于,ROM、RAM、光盘(CD)-ROM、磁带、软盘、闪存驱动器、智能卡和光学数据存储设备。计算机可读记录介质也可分布在通过网络耦合的计算机系统中,使得计算机可读介质例如通过远程信息处理服务器或控制器区域网络(CAN)以分布式方式存储和执行。
以下参照图1图5对本发明具体实施方式进行详细说明。
本实施提供基于一种应用于可添加设备的车载管理系统,具体参见图1至图2,图1为可添加设备的车载管理系统的结构示意图。图2为含有不同种类通信协议的设备管理器的可添加设备的车载系统结构示意图。
可添加设备的车载管理系统具体包括:车载主机、外接设备管理器,车载主机与外接设备管理器相连接,车载主机与外接设备管理器可以通过车载以太网总线、CAN总线、FlexRay总线、LIN总线、MOST总线中的一种或多种进行连接;
外接设备管理器包括基于RFID的设备管理器和非RFID的设备管理器,非RFID设备管理器包括多种不同通信接口的管理器,每种类型的通信接口管理器外接与其通信接口匹配的设备,如传感器、控制器等。具体地,非RFID设备管理器包括车载以太网的设备管理器,蓝牙管理器、WIFI管理器、专用短程通信技术(DSRC)管理器以及其它装载有其他通信接口的管理器中的一种或多种,相应的种类的设备管理器外接与其匹配的设备,如:车载以太网设备管理器外接具有车载以太网芯片接口的设备,蓝牙设备管理外接具有蓝牙芯片的设备;
车载管理系统还包括与RFID的设备管理器配合使用的阅读器、加密器,阅读器用来阅读装载有RFID标签的设备中的RFID标签的信息,加密器用于在数据传输过程中进行加密,加密器可以为热插拔的可移动秘钥。
车载管理系统还包括T-box,T-box通过车载以太网总线与车载主机相连接,通过T-box,外接的用户终端能够与车载主机进行无线连接;外接可移动终端也可以通过有线的方式与车载主机相连接,如通过USB串口的方式与车载主机相连接;
车载主机设有安全模块、资源模块,
具体地,安全模块被配置为用于安全管理,当非授权终端需要访问车载主机中的资源时,第一次与非授权终端建立连接时首先访问安全模块,而非资源模块,安全模块首先会向非授权终端发送第一识别信息并且向用户发送第二识别信息及非授权终端的ID。
资源模块,被配置为用于存储用户的内容,用户的内容其包括图片、资料、外接设备清单、外接设备功能操作等。
外接的可移动终端也能够通过有线或无线的方式与外接设备管理器进行连接,进而在车载主机授权的情况下,直接对外接设备进行管理与控制。
外接的可移动终端分为用户和非授权终端,用户定义为已授权终端,默认已经获得车载主机的完全控制权;
车载主机对连接的外接设备的信息进行管理但不直接控制这些设备,外接设备的直接控制是通过外接设备管理器进行的;外接设备管理器直接管理这些外接设备并将从车载主机接收到的指令传输到目标的外接设备中。
对于需要为大量数据提供服务的设备,外接设备管理器可以直接与用户进行通信以传输数据,对该外接设备进行控制或管理,从而降低车载主机的负担。如:若外接设备为摄像头时,用户需要实时获取摄像头拍摄的图片,此时,用户在车载主机的授权下,可以直接与外接设备管理器进行通信,直接获取摄像头拍摄的图片数据,而不用经过车载主机。
具体地,本发明提供了一种应用于可添加设备的车载管理方法,参见图3,具体包括:
步骤S1,根据需求,首先建立车载主机与外接设备管理器之间的连接或外接设备管理器与外接设备之间的连接,然后外接设备在外接设备管理器中进行注册,外接设备和外接设备管理器在车载主机中进行注册;
步骤S2,车载主机根据用户需求对已经注册的外接设备和/或外接设备管理器进行管理和控制;
步骤S3,根据需求,在车载主机中注销外接设备管理器和/或外接设备,在外接设备管理器中注销外接设备。
步骤S1中,车载主机与外接设备管理器建立连接的过程包括:
S11,根据需求,外接设备管理器向车载主机提出注册请求,当车载主机从外接设备管理器中接收到注册请求时,其验证是否存在相同的管理器以及该管理器的信息的有效性,若有效,则将允许注册的信息发送给外接设备管理器,如无效,则发送拒绝注册的信息给外接设备管理器;
S12,外接设备管理器收到允许注册的消息时,则将发送注册信息给车载主机进行注册;
车载主机与外接设备管理器可以通过车载以太网总线、CAN总线、FlexRay总线、LIN总线、MOST总线中的一种或多种进行连接。
步骤S1中,外接设备与外接设备管理器建立连接的过程包括:
S13,根据需求,外接设备向与外接设备管理器提出注册请求,当外接设备管理器接收到外接设备注册请求时,则判断该外接设备是否与其自身匹配,若匹配,则允许外接设备注册,若不匹配,则拒绝注册;
所述匹配包括请求接入外接设备使用的通信协议是否与其自身相兼容,若兼容,则认为匹配,若不兼容,则认为不匹配;
S14,外接设备收到允许注册的消息时,则将发送注册信息给外接设备管理器进行注册;
S15,外接设备管理器将已注册的外接设备信息发送给车载主机并在车载主机中进行注册。
外接设备使用蓝牙、Wi-Fi、串行、USB、车载以太网等方式与外接设备管理器进行连接;
步骤S2中,外接设备的控制包括用户直接控制外接设备,具体内容包括:
步骤S21,用户根据需求建立与车载主机之间的连接并从车载主机中获取需要控制外接设备的ID以及相应的外接设备管理器ID并向车载主机请求该外接设备管理的控制权限,车载主机对用户进行授权并发送受用户控制指令给相应的外接设备管理器;
步骤S22,用户与相应外接设备管理器建立连接,外接设备管理器根据接收到的用户控制指令判断是否接受用户的管理,若是,则接受管理,若否,则拒绝管理;
步骤S23,用户与外接设备管理器进行连接从而直接控制与管理外接设备。
直接控制是用于执行需要大量数据发送/接收的命令的外接设备,例如从摄像头接收视频、激光雷达接收点云数据。在这种情况下,用户通过车载主机获得权限,并通过与外接设备管理器的直接通信接收数据服务,这样可以减少车载主机上的更多负荷。
步骤S2中,外接设备的控制还包括用户通过车载主机间接控制,具体包括:
步骤S24,用户根据需求建立与车载主机之间的连接并从车载主机中获取外接设备管理的列表,用户从列表中选择受控的外接设备,然后通过车载主机发送控制命令给该受控的外接设备对应的外接设备管理器;
步骤S25,外接设备管理器接收到控制命令后启动对外接设备进行控制。
例如:外接设备为座椅,当用户需要对座椅进行加热时,用户首先与车载主机建立通信连接,然后发送需要对座椅进行加热的命令给车载主机,车载主机将从用户收到的命令转发到与相应的座椅相连的外接设备管理器,然后外接设备管理器开启座椅加热功能。
步骤S3中,车载主机注销外接设备的过程包括:
S31,当外接设备管理器与其已建立连接的外接设备断开连接时,外接设备管理器删除该外接设备的注册消息;
S32,外接设备管理器则将已删除的外接设备的消息发送给车载主机,车载主机清除相应外接设备的信息,并向外接设备管理器发送ACK(Acknowledgement)确认消息;
步骤S3中,从车载主机注销外接设备管理器的过程包括:
步骤S33,当外接设备管理器没有任何外接设备时,则外接设备管理器发送请求注销的消息给车载主机;
步骤S34,车载主机接收到注销的请求后,车载主机检查连接到相应外接设备管理器的外接设备,并确定不再需要该外接设备管理器后,车载主机将该外接设备管理器的注册信息删除。
本实施例提供了一种应用于可添加设备的车载管理方法,还包括非授权终端对外接设备进行控制,参见图4,具体内容包括:
步骤S201,非授权终端向车载主机发送需要访问控制车载主机的请求指令,车载主机向非授权终端发送第一识别信息并且发送第二识别信息和非授权终端的ID给用户;
步骤S202,非授权终端与用户建立连接后并发送第一识别信息,用户结合第二识别信息对第一识别信息判断非授权终端的访问是否合法,若访问非法,则断开连接,发送反馈信息给车载主机;若访问合法,则执行步骤S203;
步骤S203,用户向非授权终端发送第三识别信息同时向车载主机发送第四识别信息;
步骤S204,非授权终端向车载主机发送第一识别信息和第三识别信息,车载主机结合第二识别信息与第四识别信息对第一识别信息和第三识别信息进行分析判断该非授权终端是否合法,若非授权终端访问合法,则执行步骤S205,若非授权终端为非法,则断开连接,发送反馈信息给用户;
步骤S205,车载主机允许非授权终端进行访问和控制,并将非授权终端进行访问的内容和控制的操作实时发送给用户进行监控;
步骤S206,用户实时监控非授权终端对车载主机访问的内容和控制的操作,若发现有害行为,则发送中断命令给车载主机中断非授权终端的访问和控制。
具体地,车载主机与用户之间共享互信映射表,分别记录第一识别信息、第二识别信息、以及第一识别信息与第二识别信息之间的关联函数、第三识别信息、第四识别信息、以及第三识别信息与第四识别信息之间的关联函数。
第一识别信息与第二识别信息相关联,所述相关联包括相同或相互满足预设的函数关系;
第三识别信息与第四识别信息相关联,所述相关联包括相同或相互满足预设的函数关系。
通过上述的非授权终端与用户之间的授权方法,能够使得非授权终端也能够在安全可靠的基础上对外接设备进行管理,解决了非授权终端临时向用户申请操控外接设备的临时授权问题,同时避免在非法授权,提供系统的安全性和可靠性。
外接设备管理器包括:非RFID设备管理器和RFID设备管理器;
RFID设备管理器包括阅读器和加密器,RFID安装在外接的设备上,其中,RFID标签可以储存设备信息,并进行异或、串联、哈希函数、随机数生成等计算,读阅读器安装的车内,能够查询车身范围内的RFID标签,并获得RFID标签的响应,本实施认为RFID的设备管理器与读写器的通信信道是安全的,不能够被监听。
本实施例提供了加密器,加密器用于存储只有安全主体和加密器知道的加密密钥,用于在安全主体和加密器之间进行交换。加密器分发密钥时,进行通信的设备都需要向加密器申请会话密钥,RFID设备管理器与加密器通信时使用的是俩者共享的永久会话密钥。
具体地,具有RFID的RFID标签的外接设备具有较大的优点,通过阅读器就能够对RFID标签就能够直接读取该外接设备信息,省去手工输入该设备信息的问题。RFID标签无需像条码RFID标签那样瞄准读取,只要被置于读取设备形成的电磁场内就可以准确读到,更加适合与各种自动化的处理设备配合使用,同时减少甚至排除因人工干预数据采集而带来的人力资源、效率降低和产生差错以及纠错的成本;RFID每秒钟可进行上千次的读取,能同时处理许多RFID标签,高效且高度准确,从而使企业能够在既不降低(甚至提高)作业效率,又不增加(甚至减少)管理成本的前提下,大幅度提高管理精细度;RFID标签上的数据可反复修改,既可以用来传递一些关键数据,也使得RFID标签能够在企业内部进行循环重复使用,将一次性成本转化为长期摊销的成本,在进一步节约企业运行成本的同时,降低企业采用RFID技术的风险成本。
尽管RFID有较大的好处,但RFID容易遭受攻击,黑客攻击通过伪装RFID标签从而与RFID设备管理器建立连接后发送对汽车的攻击。因此,为了防止黑客通过RFID发送对汽车的攻击。
本实施例还提供了安装有RFID标签的外接设备与RFID设备管理器建立安全连接认证的过程,为了叙述方面,现定义如下:每个RFID标签储存其IDi作为其唯一身份,IDi由RFID设备管理器分配,也就是只有RFID标签和RFID设备管理器共享IDi,ki,j表示身份为IDi的RFID标签第j次会话时的私钥,由加密器分配并共享,每次会话完成后,加密器与RFID标签同步更新私钥。加密器为密钥分配中心,储存一个密钥授权列表L,当加密器收到阅读器发送的随机数rr时,首先将储存的列表与随机数rr进行运算,然后刷新密钥授权列表,如图5所示。在RFID标签与RFID设备管理器通信之前,必须通过加密器进行密钥验证。
RFID标签的外接设备与RFID设备管理建立安全连接认证的过程包括以下步骤:
步骤S301:阅读器生成随机数rr,并将其和阅读器发出的请求发送给RFID标签,同时,阅读器还将rr发送给加密器,加密器接收到rr后,更新密钥授权列表L上的数据,从g(IDi⊕ki,j)更新为h(g(IDi⊕ki,j)⊕rr);
步骤S302,RFID标签生成随机数rt,计算a=h(g(IDi⊕ki,j)⊕rr),b=H(IDi||rr||rt),并将a、rt、b发送给阅读器;
步骤S303,阅读器将收到的a、rt、b转发给加密器;
步骤S304,当加密器收到RFID标签发来的a、rt、b时,首先在更新后列表L中寻找是否有与a匹配的值,如果有匹配值,那么可以判定此RFID标签拥有合法的密钥,并将其标识为有效的RFID标签;然后加密器生成随机数R,更新密钥ki,j+1=ki,j⊕R,再进行下一步通信,将R、b、rr、rt发送给设备管理器,如果没有匹配值,那么系统判定此RFID标签没有合法的密钥,中止通信;
步骤S305,RFID设备管理器收到阅读器发来的R、b、rr、rt时,它会遍历查询所有的ID值,如果存在IDj使得H(IDj||rr||rt)=H(IDi||rr||rt),则认证RFID标签合法,随后计算c=H(IDj||rr||R),d=R⊕H(IDj||rt),将c、d直接发送给阅读器;否则认定RFID标签不合法,中止通信;
步骤S306,阅读器将收到的c、d转发给RFID标签,RFID标签计算R'=d⊕H(IDi||rt),如果c'=H(IDi||rr||R')=c,那么认证阅读器合法,RFID标签同步更新密钥ki,j+1=ki,j⊕R';否则认定阅读器不合法,中止通信。
在上述步骤S301至步骤S306中,rr表示阅读生成的随机数,rt表示RFID标签生成的随机数,R表示加密器生成的随机数,ki,j表示RFID标签与阅读器的初始秘钥,H(),h(),g()都表示哈希运算,IDi表示RFID标签i的身份识别,||表示连接操作,⊕表示异或操作。
以上所述的仅是本发明的优选实施方式,本发明不限于以上实施例。本领域的技术人员可以清楚,该实施例中的形式不局限于此,同时可调整方式也不局限于此。可以理解,本领域技术人员在不脱离本发明的基本构思的前提下直接导出或联想到的其他改进和变化,均应认为包含在本发明的保护范围之内。

Claims (11)

1.一种应用于可添加设备的车载管理方法,其特征在于,包括:
步骤S1,根据需求,首先建立车载主机与外接设备管理器之间的连接或外接设备管理器与外接设备之间的连接,然后外接设备在外接设备管理器中进行注册,外接设备和外接设备管理器在车载主机中进行注册;
步骤S2,车载主机根据用户需求对已经注册的外接设备和/或外接设备管理器进行管理和控制;
当非授权终端需要对外接设备进行控制,非授权终端需要向车载主机获取第一识别信息并发送第一识别信息给用户获取授权后的第三识别信息,然后非授权终端发送第一识别信息和第三识别信息给车载主机进行获取是否允许对外接设备进行控制的授权。
2.如权利要求1所述的一种应用于可添加设备的车载管理方法,其特征在于,所述车载主机与外接设备管理器通过车载以太网总线、CAN总线、FlexRay总线、LIN总线、MOST总线中的一种或多种进行连接;
所述外接设备管理器包括支持多种不同通信协议接口的设备管理器,每种类型的通信协议接口的设备管理器外接与其通信接口匹配的外接设备;
或所述外接设备管理器包括以太网设备管理器、蓝牙设备管理器、专用短程通信技术管理器、RFID设备管理器、WIFI设备管理器、USB设备管理器中的一种或多种。
3.如权利要求1所述的一种应用于可添加设备的车载管理方法,其特征在于,所述步骤S1中,车载主机与外接设备管理器建立连接的过程包括:
S11,根据需求,外接设备管理器向车载主机提出注册请求,当车载主机从外接设备管理器中接收到注册请求时,其验证是否存在相同的管理器以及该管理器的信息的有效性,若有效,则将允许注册的信息发送给外接设备管理器,如无效,则发送拒绝注册的信息给外接设备管理器;
S12,外接设备管理器收到允许注册的消息时,则将发送注册信息给车载主机进行注册;
所述步骤S1中,外接设备与外接设备管理器建立连接的过程包括:
S13,根据需求,外接设备向与外接设备管理器提出注册请求,当外接设备管理器接收到外接设备注册请求时,则判断该外接设备是否与其自身匹配,若匹配,则允许外接设备注册,若不匹配,则拒绝注册;
所述匹配包括请求接入外接设备使用的通信协议是否与其自身相兼容,若兼容,则认为匹配,若不兼容,则认为不匹配;
S14,外接设备收到允许注册的消息时,则将发送注册信息给外接设备管理器进行注册;
S15,外接设备管理器将已注册的外接设备信息发送给车载主机并在车载主机中进行注册。
4.如权利要求1所述的一种应用于可添加设备的车载管理方法,其特征在于,还包括用户对外接设备的管理和控制,所述用户对外接设备的管理与控制包括用户直接控制与管理外接设备或用户间接控制与管理外接设备;
所述用户直接控制与管理外接设备需要用户向车载主机请求获取直接控制与管理的授权;
所述用户间接控制与管理外接设备包括用户通过车载主机间接控制与管理外接设备。
5.如权利要求4所述的一种应用于可添加设备的车载管理方法,其特征在于,所述用户直接控制与管理外接设备的具体内容包括:
步骤S21,用户根据需求建立与车载主机之间的连接并从车载主机中获取需要控制外接设备的ID以及相应的外接设备管理器ID并向车载主机请求该外接设备管理的控制权限,车载主机对用户进行授权并发送受用户控制指令给相应的外接设备管理器;
步骤S22,用户与相应外接设备管理器建立连接,外接设备管理器根据接收到的用户控制指令判断是否接受用户的管理,若是,则接受管理,执行步骤S23,若否,则拒绝管理,结束该进程;
步骤S23,用户与外接设备管理器进行连接从而直接控制与管理外接设备;
所述用户间接控制与管理外接设备的具体内容包括:
步骤S24,用户根据需求建立与车载主机之间的连接并从车载主机中获取外接设备管理的列表,用户从列表中选择受控的外接设备,然后通过车载主机发送控制命令给该受控的外接设备对应的外接设备管理器;
步骤S25,外接设备管理器接收到控制命令后启动对外接设备进行控制。
6.如权利要求1所述的一种应用于可添加设备的车载管理方法,其特征在于,还包括:
步骤S3,根据需求,在车载主机中注销外接设备管理器和/或外接设备,或在外接设备管理器中注销外接设备;
所述步骤S3中,车载主机注销外接设备的过程包括:
S31,当外接设备管理器与其已建立连接的外接设备断开连接时,外接设备管理器删除该外接设备的注册消息;
S32,外接设备管理器则将已删除的外接设备的消息发送给车载主机,车载主机清除相应外接设备的信息,并向外接设备管理器发送ACK确认消息;
所述步骤S3中,从车载主机注销外接设备管理器的过程包括:
步骤S33,当外接设备管理器没有任何外接设备时,则外接设备管理器发送请求注销的消息给车载主机;
步骤S34,车载主机接收到注销的请求后,车载主机检查连接到相应外接设备管理器的外接设备,并确定不再需要该外接设备管理器后,车载主机将该外接设备管理器的注册信息删除。
7.如权利要求1所述的一种应用于可添加设备的车载管理方法,其特征在于,所述车载主机与用户之间共享互信映射表,分别记录第一识别信息、第二识别信息、以及第一识别信息与第二识别信息之间的关联函数、第三识别信息、第四识别信息、以及第三识别信息与第四识别信息之间的关联函数;
第一识别信息与第二识别信息相关联,所述相关联包括相同或相互满足预设的函数关系;
第三识别信息与第四识别信息相关联,所述相关联包括相同或相互满足预设的函数关系。
8.如权利要求1所述的一种应用于可添加设备的车载管理方法,其特征在于,所述非授权终端需要对外接设备进行控制的具体内容包括:
步骤S201,非授权终端向车载主机发送需要访问控制车载主机的请求指令,车载主机向非授权终端发送第一识别信息并且发送第二识别信息和非授权终端的ID给用户;
步骤S202,非授权终端与用户建立连接后并发送第一识别信息,用户结合第二识别信息对第一识别信息判断非授权终端的访问是否合法,若访问非法,则断开连接,发送反馈信息给车载主机;若访问合法,则执行步骤S203;
步骤S203,用户向非授权终端发送第三识别信息同时向车载主机发送第四识别信息;
步骤S204,非授权终端向车载主机发送第一识别信息和第三识别信息,车载主机结合第二识别信息与第四识别信息对第一识别信息和第三识别信息进行分析判断该非授权终端是否合法,若非授权终端访问合法,则执行步骤S205,若非授权终端为非法,则断开连接,发送反馈信息给用户;
步骤S205,车载主机允许非授权终端进行访问和控制,并将非授权终端进行访问的内容和控制的操作实时发送给用户进行监控;
步骤S206,用户实时监控非授权终端对车载主机访问的内容和控制的操作,若发现有害行为,则发送中断命令给车载主机中断非授权终端的访问和控制;
所述车载主机与用户之间共享互信映射表,分别记录第一识别信息、第二识别信息、以及第一识别信息与第二识别信息之间的关联函数、第三识别信息、第四识别信息、以及第三识别信息与第四识别信息之间的关联函数;
第一识别信息与第二识别信息相关联,所述相关联包括相同或相互满足预设的函数关系;
第三识别信息与第四识别信息相关联,所述相关联包括相同或相互满足预设的函数关系。
9.如权利要求1所述的一种应用于可添加设备的车载管理方法,其特征在于,所述外接设备管理器包括非RFID设备管理器、RFID设备管理器以及与RFID设备管理器配套使用的阅读器和加密器,RFID设备管理器用于连接装载有RFID标签的外接设备;
所述RFID标签用于储存设备信息,并进行计算,计算包括异或、串联、哈希函数、随机数生成;
所述阅读器安装的车内,能够查询车身范围内的RFID标签,并获得RFID标签的响应;
所述加密器用于存储只有安全主体和加密器知晓的加密密钥,用于在安全主体和加密器之间进行交换,加密器分发密钥时,进行通信的设备都需要向加密器申请会话密钥,RFID设备管理器与加密器通信时使用的是俩者共享的永久会话密钥。
10.如权利要求9所述的一种应用于可添加设备的车载管理方法,其特征在于,每个RFID标签储存其IDi作为其唯一身份,IDi由RFID设备管理器分配,只有RFID标签和RFID设备管理器共享IDi,ki,j表示身份为IDi的RFID标签第j次会话时的私钥,由加密器分配并共享,每次会话完成后,加密器与RFID标签同步更新私钥;加密器为密钥分配中心,储存一个密钥授权列表L,当加密器收到阅读器发送的随机数rr时,首先将储存的列表与随机数rr进行运算,然后刷新密钥授权列表L;
RFID标签的外接设备与RFID设备管理器建立安全连接认证的过程包括以下步骤:
步骤S301:阅读器生成随机数rr,并将其和阅读器发出的请求发送给RFID标签,同时,阅读器还将rr发送给加密器,加密器接收到rr后,更新密钥授权列表L上的数据,从g(IDi⊕ki,j)更新为h(g(IDi⊕ki,j)⊕rr);
步骤S302,RFID标签生成随机数rt,计算a=h(g(IDi⊕ki,j)⊕rr),b=H(IDi||rr||rt),并将a、rt、b发送给阅读器;
步骤S303,阅读器将收到的a、rt、b转发给加密器;
步骤S304,当加密器收到RFID标签发来的a、rt、b时,首先在更新后列表L中寻找是否有与a匹配的值,如果有匹配值,那么可以判定此RFID标签拥有合法的密钥,并将其标识为有效的RFID标签;然后加密器生成随机数R,更新密钥ki,j+1=ki,j⊕R,再进行下一步通信,将R、b、rr、rt发送给设备管理器,如果没有匹配值,那么系统判定此RFID标签没有合法的密钥,中止通信;
步骤S305,RFID设备管理器收到阅读器发来的R、b、rr、rt时,它会遍历查询所有的ID值,如果存在IDj使得H(IDj||rr||rt)=H(IDi||rr||rt),则认证RFID标签合法,随后计算c=H(IDj||rr||R),d=R⊕H(IDj||rt),将c、d直接发送给阅读器;否则认定RFID标签不合法,中止通信;
步骤S306,阅读器将收到的c、d转发给RFID标签,RFID标签计算R'=d⊕H(IDi||rt),如果c'=H(IDi||rr||R')=c,那么认证阅读器合法,RFID标签同步更新密钥ki,j+1=ki,j⊕R';否则认定阅读器不合法,中止通信;
在所述步骤S301至步骤S306中,rr表示阅读生成的随机数,rt表示RFID标签生成的随机数,R表示加密器生成的随机数,ki,j表示RFID标签与阅读器的初始秘钥,H(),h(),g()都表示哈希运算,IDi表示RFID标签i的身份识别,||表示连接操作,⊕表示异或操作。
11.一种应用于可添加设备的车载管理系统,其特征在于,包括权利要求1至10所述的任一项一种应用于可添加设备的车载管理方法;
车载管理系统包括:车载主机、外接设备管理器,车载主机与外接设备管理器相连接,车载主机与外接设备管理器可以通过车载以太网总线、CAN总线、FlexRay总线、LIN总线、MOST总线中的一种或多种进行连接;
外接设备管理器包括基于RFID的设备管理器和非RFID的设备管理器,非RFID设备管理器包括多种不同通信接口的管理器,每种类型的通信接口管理器外接与其通信接口匹配的设备;
非RFID设备管理器包括车载以太网的设备管理器,蓝牙管理器、WIFI管理器、专用短程通信技术管理器以及其它装载有其他通信接口的管理器中的一种或多种,相应的种类的设备管理器外接与其匹配的设备;
车载管理系统还包括与RFID的设备管理器配合使用的阅读器、加密器,阅读器用来阅读装载有RFID标签的外接设备中的RFID标签的信息,加密器用于在数据传输过程中进行加密;
车载管理系统还包括T-box,T-box通过车载以太网总线与车载主机相连接,通过T-box,外接的用户终端能够与车载主机进行无线或有线连接;
外接的可移动终端通过有线或无线的方式与外接设备管理器进行连接。
CN201910925254.7A 2019-09-27 2019-09-27 一种应用于可添加设备的车载管理系统及方法 Active CN110708192B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910925254.7A CN110708192B (zh) 2019-09-27 2019-09-27 一种应用于可添加设备的车载管理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910925254.7A CN110708192B (zh) 2019-09-27 2019-09-27 一种应用于可添加设备的车载管理系统及方法

Publications (2)

Publication Number Publication Date
CN110708192A true CN110708192A (zh) 2020-01-17
CN110708192B CN110708192B (zh) 2022-08-19

Family

ID=69196755

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910925254.7A Active CN110708192B (zh) 2019-09-27 2019-09-27 一种应用于可添加设备的车载管理系统及方法

Country Status (1)

Country Link
CN (1) CN110708192B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104603A (zh) * 2020-08-06 2020-12-18 华人运通(江苏)技术有限公司 车辆接口的访问权限控制方法、装置及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02121436A (ja) * 1988-10-31 1990-05-09 Furukawa Electric Co Ltd:The 車両用多重伝送装置
CN103404112A (zh) * 2011-03-04 2013-11-20 丰田自动车株式会社 车辆网络系统
CN104079554A (zh) * 2013-03-28 2014-10-01 株式会社自动网络技术研究所 车载中继装置以及通信系统
CN109586915A (zh) * 2017-09-29 2019-04-05 国民技术股份有限公司 汽车无钥匙控制认证方法、用户终端、车载装置及服务器
CN109714072A (zh) * 2017-10-26 2019-05-03 丰田自动车株式会社 电子控制装置、通信管理方法和非暂态存储介质
CN109891837A (zh) * 2016-10-25 2019-06-14 住友电气工业株式会社 通信控制装置、交换装置、车外通信装置、通信控制方法和通信控制程序
CN109936833A (zh) * 2017-12-15 2019-06-25 蔚来汽车有限公司 车辆虚拟钥匙生成使用方法及其系统以及用户终端
CN110136753A (zh) * 2019-04-26 2019-08-16 苏州凯云迪电子科技有限公司 分布式车载音频处理系统及车载娱乐装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02121436A (ja) * 1988-10-31 1990-05-09 Furukawa Electric Co Ltd:The 車両用多重伝送装置
CN103404112A (zh) * 2011-03-04 2013-11-20 丰田自动车株式会社 车辆网络系统
CN104079554A (zh) * 2013-03-28 2014-10-01 株式会社自动网络技术研究所 车载中继装置以及通信系统
CN109891837A (zh) * 2016-10-25 2019-06-14 住友电气工业株式会社 通信控制装置、交换装置、车外通信装置、通信控制方法和通信控制程序
CN109586915A (zh) * 2017-09-29 2019-04-05 国民技术股份有限公司 汽车无钥匙控制认证方法、用户终端、车载装置及服务器
CN109714072A (zh) * 2017-10-26 2019-05-03 丰田自动车株式会社 电子控制装置、通信管理方法和非暂态存储介质
CN109936833A (zh) * 2017-12-15 2019-06-25 蔚来汽车有限公司 车辆虚拟钥匙生成使用方法及其系统以及用户终端
CN110136753A (zh) * 2019-04-26 2019-08-16 苏州凯云迪电子科技有限公司 分布式车载音频处理系统及车载娱乐装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
信瑛南等: "手机数字钥匙远程控制车辆系统的设计", 《汽车工程师》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104603A (zh) * 2020-08-06 2020-12-18 华人运通(江苏)技术有限公司 车辆接口的访问权限控制方法、装置及系统
CN112104603B (zh) * 2020-08-06 2023-11-14 华人运通(江苏)技术有限公司 车辆接口的访问权限控制方法、装置及系统

Also Published As

Publication number Publication date
CN110708192B (zh) 2022-08-19

Similar Documents

Publication Publication Date Title
EP3576378B1 (en) Transferring control of vehicles
US10645578B2 (en) System for using mobile terminals as keys for vehicles
US9460577B2 (en) Sharing a key for a vehicle
US10730481B2 (en) Remote control of vehicle functionalities by means of a mobile terminal
EP3694179B1 (en) Proxy for access of a vehicle component
US9305412B2 (en) Apparatus, system and method for vehicle authentication management and reporting
KR101881167B1 (ko) 차량 제어 시스템
WO2020020185A1 (en) Systems and methods for a vehicle authenticating and enrolling a wireless device
US20210146883A1 (en) Method and apparatus for controlling moving object using identification device for a plurality of users
CN104869148A (zh) 充电站充电的电动车的授权操作所用的方法、系统和设备
CN104380764A (zh) 用于把车辆的特征数据登记到互联网服务器设备的用户数据库的方法
US20200201959A1 (en) Vehicle security system and vehicle security method
US11308425B2 (en) Method and apparatus for providing fleet system using identity device
CN110708192B (zh) 一种应用于可添加设备的车载管理系统及方法
US10841101B2 (en) Method for the secure authentication of control devices in a motor vehicle
CN109286595A (zh) 汽车及其控制方法和控制装置及计算机设备
US20220150708A1 (en) Methods and apparatus for controlling an autonomous vehicle using a remote control device
KR20200117260A (ko) 플릿 시스템에서 엣지 컴퓨팅을 이용한 이동체 공유 방법 및 장치
CN110557256A (zh) 临时和定制的车辆访问
CN109249896A (zh) 一种汽车的控制方法及装置、存储介质、终端
US11724705B2 (en) Method and apparatus for operating moving object based on edge computing
US11488404B2 (en) Session unique access token for communications with a vehicle
US20160021689A1 (en) Method for connecting wireless terminal to vehicle
EP4236086A1 (en) Extendable vehicle electronics system, extension module, and associated methods
CN111954202B (zh) 运动物体和操作运动物体的方法及边缘计算系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant