CN110944020A - 一种车载智能计算装置、云端服务器以及加密通信方法 - Google Patents

一种车载智能计算装置、云端服务器以及加密通信方法 Download PDF

Info

Publication number
CN110944020A
CN110944020A CN201911399127.4A CN201911399127A CN110944020A CN 110944020 A CN110944020 A CN 110944020A CN 201911399127 A CN201911399127 A CN 201911399127A CN 110944020 A CN110944020 A CN 110944020A
Authority
CN
China
Prior art keywords
computing device
vehicle
token information
cloud server
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911399127.4A
Other languages
English (en)
Other versions
CN110944020B (zh
Inventor
覃树才
唐焱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Pateo Network Technology Service Co Ltd
Original Assignee
Shanghai Pateo Network Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Pateo Network Technology Service Co Ltd filed Critical Shanghai Pateo Network Technology Service Co Ltd
Priority to CN201911399127.4A priority Critical patent/CN110944020B/zh
Publication of CN110944020A publication Critical patent/CN110944020A/zh
Application granted granted Critical
Publication of CN110944020B publication Critical patent/CN110944020B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种车载智能计算装置以及一种云端服务器。所述车载智能计算装置包括:应用模块,与云端服务器通信,用于向所述云端服务器请求获取所述车载智能计算装置的令牌信息并接收所述令牌信息,所述令牌信息用于实现所述车载智能计算装置与所述云端服务器的对称加密通信。所述云端服务器包括:令牌服务接口,与每一车辆的车载智能计算装置耦接以接收每一车载智能计算装置发送的令牌信息请求,所述云端服务器响应于接收到一车载智能计算装置的令牌信息请求,采用随机算法产生一令牌信息并将该令牌信息与所述车载智能计算装置的设备ID关联地存储,以及将产生的令牌信息通过所述令牌服务接口反馈至发送所述令牌信息请求的车载智能计算装置。

Description

一种车载智能计算装置、云端服务器以及加密通信方法
技术领域
本发明涉及车辆的后台管理领域,尤其涉及一种车载智能计算装置、一种云端服务器以及该车载智能计算装置与该云端服务器之间的加密通信方法。
背景技术
2017年,我国汽车销量达到2888万辆,同比增长3%。其中乘用车销量为2472万辆,同比增长1.4%。我国汽车保有量也节节攀升,截止2016年底,全国汽车保有量为1.94亿辆,同比增长13%,其中私家车保有量达到1.46亿辆,同比增长18%,占全部汽车保有量的75%。
随着汽车逐渐成为市场上最便利的出行工具,用户对汽车使用的便利性要求也越来越高。车钥匙也从机械钥匙发展到电子钥匙,目前正从电子钥匙往虚拟钥匙大步迈进。
在虚拟钥匙体系中,用户可通过用户终端应用远程控制车辆,对休眠状态中车辆进行唤醒,从而提前进行适应性地设置,比如打开车窗、调整座椅或打开空调等等。
在车辆的唤醒机制中,用户可通过用户终端应用向云端服务器请求唤醒车辆,云端服务器产生唤醒指令并向车辆TBox的IP地址发送唤醒指令以唤醒车辆的TBox模块,从而实现与车辆的通信与控制。
而在采用车辆TBox的IP地址唤醒车辆的方案中,车辆的TBox每次拨号后IP地址都会发生变化,因此如果需要在云端服务器对车辆TBox发起IP地址唤醒,需要提前获取车辆TBox的IP地址。为实现车辆TBox的IP地址的获取,可将车辆TBox设置成定期向云端服务器汇报TBox的IP地址。
然而,车辆TBox通常对耗电具有严格的要求,不允许频繁地唤醒整个车辆TBox,只允许TBox中的网络通信模块定期自我唤醒。但现有技术中的网络通信模块能力有限,一般只支持基本的IP协议,无法直接与云端服务器建立应用层通信。
另外,在车辆的IP唤醒机制中还涉及IP地址汇报过程中的加密机制以及唤醒指令的安全校验问题。
为解决IP唤醒机制中IP汇报的加密机制问题,本发明旨在提供一种适用于TBox与云端服务器的加密通信方法,以及采用该加密通信方法的特殊Tbox即车载智能计算装置以及该车载智能计算装置的云端服务器。
发明内容
以下给出一个或多个方面的简要概述以提供对这些方面的基本理解。此概述不是所有构想到的方面的详尽综览,并且既非旨在指认出所有方面的关键性或决定性要素亦非试图界定任何或所有方面的范围。其唯一的目的是要以简化形式给出一个或多个方面的一些概念以为稍后给出的更加详细的描述之序。
根据本发明的一方面,提供了一种车载智能计算装置,包括:应用模块,与云端服务器通信,用于向所述云端服务器请求获取所述车载智能计算装置的令牌信息并接收所述令牌信息,所述令牌信息用于实现所述车载智能计算装置与所述云端服务器的对称加密通信。
更进一步地,所述应用模块响应于首次连接所述云端服务器,向所述云端服务器请求获取所述令牌信息。
更进一步地,所述应用模块响应于接收到所述云端服务器发送的更新令牌信息指令,向所述云端服务器请求获取所述令牌信息。
更进一步地,所述应用模块定时向所述云端服务器请求获取所述令牌信息。
更进一步地,所述的车载智能计算装置还包括:网络通信模块,与所述应用模块耦接,所述应用模块响应于所述令牌信息变更将变更后的令牌信息更新至所述网络通信模块。
更进一步地,所述网络通信模块利用所述令牌信息加密所述车载智能计算装置的当前IP地址以获得加密IP地址并向所述云端服务器汇报所述加密IP地址以实现所述网络通信模块与所述云端服务器的对称加密通信。
更进一步地,所述网络通信模块将所述加密IP地址以及所述车载智能计算装置的设备ID传输至所述云端服务器。
根据本发明的另一个方面,提供了一种车载智能计算装置的加密通信方法,适用于车载端,包括:向云端服务器请求获取令牌信息;以及接收云端服务器发送的所述令牌信息,所述令牌信息用于实现所述车载智能计算装置与所述云端服务器的对称加密通信。
更进一步地,所述向云端服务器请求获取令牌信息包括:响应于首次连接所述云端服务器,向所述云端服务器请求获取所述令牌信息。
更进一步地,所述向云端服务器请求获取令牌信息包括:响应于接收到所述云端服务器发送的更新令牌信息指令,向所述云端服务器请求获取所述令牌信息。
更进一步地,所述向云端服务器请求获取令牌信息包括:定时向所述云端服务器请求获取所述令牌信息。
更进一步地,所述车载端加密通信方法还包括:利用所述令牌信息加密所述车载智能计算装置的当前IP地址以获得加密IP地址;以及向所述云端服务器汇报所述加密IP地址。
更进一步地,所述向云端服务器汇报所述加密IP地址还包括:向所述云端服务器汇报所述加密IP地址以及所述车载智能计算装置的设备ID。
根据本发明的又一个方面,提供了一种计算机存储介质,其上存储有计算机程序,所述计算机程序被执行时实现如上述任一项车载端的加密通信方法的步骤。
根据本发明的另一个方面,提供了一种车辆的云端服务器,包括:令牌服务接口,与每一车辆的车载智能计算装置耦接以接收每一车载智能计算装置发送的令牌信息请求,所述云端服务器响应于接收到一车载智能计算装置的令牌信息请求,采用随机算法产生一令牌信息并将该令牌信息与所述车载智能计算装置的设备ID关联地存储,以及将产生的令牌信息通过所述令牌服务接口反馈至发送所述令牌信息请求的车载智能计算装置。
更进一步地,所述云端服务器还包括:IP汇报接口,与每一车辆的车载智能计算装置耦接以接收每一车载智能计算装置汇报的加密IP地址,所述云端服务器利用每一车载智能计算装置的令牌信息解密所述车载智能计算装置的加密IP地址以获得并存储所述车载智能计算装置的当前IP地址。
更进一步地,所述IP汇报接口接收每一车载智能计算装置的加密IP地址及其设备ID,所述云端服务器查找每一接收到的设备ID关联的令牌信息并利用所述设备ID关联的令牌信息解密所述设备ID对应的加密IP地址以获得所述设备ID关联的当前IP地址,并将所述当前IP地址与所述接收到的设备ID关联地存储。
更进一步地,所述云端服务器响应于判断一车载智能计算装置的令牌信息泄漏向所述车载智能计算装置发送更新令牌信息指令以使得所述车载智能计算装置向所述令牌服务接口发送令牌信息请求。
根据本发明的再一个方面,提供了一种加密通信方法,适用于云端服务器,包括:接收每一车载智能计算装置发送的令牌信息请求;响应于接收到一车载智能计算装置的令牌信息请求,采用随机算法产生一令牌信息;将该令牌信息与所述车载智能计算装置的设备ID关联地存储;以及将产生的令牌信息反馈至发送所述令牌信息请求的车载智能计算装置。
更进一步地,所述加密通信方法还包括:接收每一车载智能计算装置汇报的加密IP地址;利用每一车载智能计算装置的令牌信息解密所述车载智能计算装置的加密IP地址以获得所述车载智能计算装置的当前IP地址;以及存储所述车载智能计算装置的当前IP地址。
更进一步地,所述接收每一车载智能计算装置汇报的加密IP地址还包括:接收每一车载智能计算装置的设备ID;所述利用每一车载智能计算装置的令牌信息解密所述车载智能计算装置的加密IP地址还包括:查找每一接收到的设备ID关联的令牌信息并利用所述设备ID关联的令牌信息解密所述设备ID对应的加密IP地址以获得所述设备ID关联的当前IP地址;以及所述存储车载智能计算装置的当前IP地址包括:将所述当前IP地址与所述接收到的设备ID关联地存储。
更进一步地,所述适用于云端服务器的加密通信方法还包括:响应于判断一车载智能计算装置的令牌信息泄漏向所述车载智能计算装置发送更新令牌信息指令以使得所述车载智能计算装置发送所述令牌信息请求。
根据本发明的又一个方面,提供了一种计算机存储介质,其上存储有计算机程序,所述计算机程序被执行时实现如上述任一项所述的云端服务器的加密通信方法的步骤。
附图说明
在结合以下附图阅读本公开的实施例的详细描述之后,更能够更好地理解本发明的上述特征和优点。
图1是根据本发明的一个方面绘示的虚拟钥匙架构体系示意图;
图2是根据本发明的一个方面绘示的一车载端的加密通信方法的流程示意图;
图3是根据本发明的一个方面绘示的一云端的加密通信方法的流程示意图;
图4是根据本发明的一个方面绘示的一车载端的加密通信方法的部分流程示意图;
图5是根据本发明的一个方面绘示的一云端的加密通信方法的部分流程示意图;
图6是根据本发明的一个方面绘示的一云端服务器与车载智能计算装置的系统示意图。
具体实施方式
给出以下描述以使得本领域技术人员能够实施和使用本发明并将其结合到具体应用背景中。各种变型、以及在不同应用中的各种使用对于本领域技术人员将是容易显见的,并且本文定义的一般性原理可适用于较宽范围的实施例。由此,本发明并不限于本文中给出的实施例,而是应被授予与本文中公开的原理和新颖性特征相一致的最广义的范围。
在以下详细描述中,阐述了许多特定细节以提供对本发明的更透彻理解。然而,对于本领域技术人员显而易见的是,本发明的实践可不必局限于这些具体细节。换言之,公知的结构和器件以框图形式示出而没有详细显示,以避免模糊本发明。
请读者注意与本说明书同时提交的且对公众查阅本说明书开放的所有文件及文献,且所有这样的文件及文献的内容以参考方式并入本文。除非另有直接说明,否则本说明书(包含任何所附权利要求、摘要和附图)中所揭示的所有特征皆可由用于达到相同、等效或类似目的的可替代特征来替换。因此,除非另有明确说明,否则所公开的每一个特征仅是一组等效或类似特征的一个示例。
注意,在使用到的情况下,标志左、右、前、后、顶、底、正、反、顺时针和逆时针仅仅是出于方便的目的所使用的,而并不暗示任何具体的固定方向。事实上,它们被用于反映对象的各个部分之间的相对位置和/或方向。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
注意,在使用到的情况下,进一步地、较优地、更进一步地和更优地是在前述实施例基础上进行另一实施例阐述的简单起头,该进一步地、较优地、更进一步地或更优地后带的内容与前述实施例的结合作为另一实施例的完整构成。在同一实施例后带的若干个进一步地、较优地、更进一步地或更优地设置之间可任意组合的组成又一实施例。
以下结合附图和具体实施例对本发明作详细描述。注意,以下结合附图和具体实施例描述的诸方面仅是示例性的,而不应被理解为对本发明的保护范围进行任何限制。
首先对本案可能涉及的虚拟钥匙的技术架构进行简要介绍说明,以便于本领域的技术人员能够全面、高屋建瓴地理解本发明的技术内容及技术构思。
如图1所示,虚拟钥匙架构中可包括车载智能计算装置110、云端服务器120以及用户终端130。
其中,本领域的技术人员可基于传统的车载Tbox模块来理解车载智能计算装置110,车载智能计算装置110在实现传统的车载Tbox的功能的基础上,还用于实现虚拟钥匙的技术架构中的特殊功能,比如虚拟钥匙的签发、注销或更换等等。
本领域的技术人员可基于传统的内容服务提供者(Telematics serviceprovider,TSP)服务器来理解云端服务器120,云端服务器120包括但不限于传统的TSP云平台的功能,可以通过互联网来与车载智能计算装置110及用户终端130进行远程通讯。云端服务器120可以通过向各车载智能计算装置110发送控制指令,进行车辆虚拟钥匙的管理服务,并向非车主用户提供借车授权服务。具体来说,云端服务器120可以负责向车主的用户终端130提供虚拟钥匙的申请、虚拟钥匙与车辆的绑定、虚拟钥匙的注销与延期等服务。云端服务器120本身不直接管理虚拟钥匙,只是将虚拟钥匙相关的请求转发到相应的车载智能计算装置110端,从而通过车载智能计算装置10来进行相应的管理。在一实施例中,云端服务器120还可以向用户提供账号注册、证书申请与发放等相关服务,以及向非车主用户提供非车主虚拟钥匙的授权服务。
用户终端130包括但不限于用户手机、平板电脑以及其他手持智能设备及可穿戴智能设备。用户可包括车主用户和非车主用户。当用户终端130位于车载智能计算装置110的附近一定范围内时,可通过蓝牙通信技术实现与车载智能计算装置110的近场通信。当用户终端130与车载智能计算装置110的距离较远无法同近场通信手段进行通信时,可通过TCP/IP协议与云端服务器120通信,再由云端服务器120转送车载智能计算装置110。
在车辆处于驻车状态时,车载智能计算装置110可进入深度休眠状态,此时无法实现与用户终端130或云端服务器120间的通信。然而在一些情况下,比如:用户可能需要远程提前进行车辆的启动和设置,或云端服务器可能需要进行后台数据的更新等,用户或云端服务器需要在车辆处于休眠状态时对车辆进行控制或与车载智能计算装置110进行通信。则此时,首先需要云端服务器120唤醒车载智能计算装置110。
云端服务器120在唤醒车载智能计算装置110的过程中,需要向车载智能计算装置110的最新IP地址发送唤醒指令,因此车载智能计算装置110在休眠状态下仍需不断向云端服务器汇报变更了的IP地址,而汇报IP地址还需满足数据安全的要求。
为满足IP地址汇报过程中的数据安全要求,本发明提供一种适用于车载智能计算装置与云端服务器的加密通信方法,以避免汇报的IP地址数据的明文传输,就算IP地址数据被截获,截获方也无法获悉车载智能计算装置的IP地址。
适用于车载智能计算装置的加密通信方法200如图2所示,适用于云端服务器的加密通信方法300如图3所示。
为获取用于加密IP地址的令牌信息,加密通信方法200包括步骤S210~S220。
步骤S210为:向云端服务器请求获取令牌信息。
令牌信息(Token)为与车载智能计算装置一一对应的不规则字符串,一方面可用于表明车载智能计算装置的身份信息,另一方面可实现车载智能计算装置与云端服务器之间的通信数据的加密和解密。
向云端服务器发送的令牌信息请求可包括请求端即车载智能计算装置的设备信息(如设备ID)以用于验证车载智能计算装置的合法性,同时便于识别车载智能计算装置的身份。
云端服务器接收到车载智能计算装置发送的令牌信息请求,可通过令牌信息请求中包括的设备信息识别车载智能计算装置的身份,在判断出发送端的合法性后,可产生对应于发送端的身份的令牌信息,如图3所示,加密通信方法300可包括步骤S310~S340。
其中,步骤S310为:接收每一车载智能计算装置发送的令牌信息请求。
可以理解,云端服务器接收到令牌信息请求后还可对发送端进行身份验证,在验证通过后继续后续步骤,验证不通过则可丢弃该不合法的令牌信息请求。
步骤S320为:响应于接收到一车载智能计算装置的令牌信息请求,采用随机算法产生一令牌信息。
步骤S330为:将该令牌信息与所述车载智能计算装置的设备ID关联地存储。
车载智能装置的令牌信息请求中可附带有车载智能计算装置的设备ID,云端服务器将基于一车载智能装置的令牌信息请求产生的令牌信息与该车载智能计算装置的设备ID关联地存储,可便于后续基于令牌信息识别其关联的车载智能计算装置或基于车载智能计算装置设备ID调用该设备ID关联的令牌信息。
步骤S340为:将产生的令牌信息反馈至发送所述令牌信息请求的车载智能计算装置。
可以理解,产生的令牌信息可实现云端服务器与车载智能计算装置之间的对称加密通信,因此,在产生令牌信息后还需基于其请求端的信息返回至请求端,同时在云端服务器上存储。
对应地,加密通信方法200中的步骤S220为:接收云端发送的所述令牌信息,所述令牌信息用于实现所述车载智能计算装置与所述云端的对称加密通信。
可以理解,上述步骤完成后,无论是云端服务器向车载智能计算装置发送数据还是车载智能计算装置向云端服务器发送数据,发送端均可先利用令牌信息进行加密,由接收端解密,从而实现云端服务器与车载智能计算装置之间的加密通信,防止截获方获取其中的数据。
更进一步地,在一具体实施例中,当车载智能计算装置出厂后首次与云端服务器尝试连接时,如图2所示,加密通信方法200中的步骤S210可具体设置为:响应于首次连接所述云端服务器,向所述云端服务器请求获取所述令牌信息。
更进一步地,在车载智能计算装置出厂后进入运营阶段后,当用户终端判断令牌信息可能存在泄漏要求更换令牌信息时,或当云端服务器判断令牌信息可能存在泄漏要求更换令牌信息时,云端服务器可产生更新令牌信息指令并发送至对应的车载智能计算装置以指令该车载智能计算装置更新令牌信息。即加密通信方法300可包括:响应于判断一车载智能计算装置的令牌信息泄漏向所述车载智能计算装置发送更新令牌信息指令以使得所述车载智能计算装置发送所述令牌信息请求。
对应于云端服务器发送出更新令牌信息指令,加密通信方法200中的步骤S210可具化为:响应于接收到所述云端服务器发送的更新令牌信息指令,向所述云端服务器请求获取所述令牌信息。
更进一步地,为防止令牌信息的泄漏导致的数据泄漏,可定期更新车载智能计算装置的令牌信息,则加密通信方法200中的步骤S210可具化为:定时向所述云端服务器请求获取所述令牌信息。
可以理解,在一些其它应用场景中,加密通信方法200中的步骤S210还可因为其它场景向云端服务器请求获取令牌信息。
更进一步地,车载智能计算装置从云端获取服务器获得令牌信息后,可利用令牌信息向云端服务器汇报车载智能计算装置的IP地址以便于云端服务器通过该IP地址唤醒车载智能计算装置。
则,如图4所示,加密通信方法200还可包括步骤S230~S240。
步骤S230为:利用所述令牌信息加密所述车载智能计算装置的当前IP地址以获得加密IP地址。
步骤S240为:向所述云端服务器汇报所述加密IP地址以实现所述车载智能计算装置与所述云端服务器的对称加密通信。
对应地,如图5所示,加密通信方法300还包括步骤S350~S370。
步骤S350为:接收每一车载智能计算装置汇报的加密IP地址。
步骤S360为:利用每一车载智能计算装置的令牌信息解密所述车载智能计算装置的加密IP地址以获得所述车载智能计算装置的当前IP地址。
可以理解,云端服务器是基于各个车载智能计算装置的令牌信息请求产生的对应的令牌信息,因此可基于汇报加密IP地址的车载智能计算装置的身份信息查找其对应的令牌信息,再利用该令牌信息解密该车载智能计算装置汇报的加密IP地址。
步骤S370为:存储所述车载智能计算装置的当前IP地址。
将解密后获得的IP地址进行存储,可在后续需要唤醒车载智能计算装置或需要向车载智能计算装置传输任何信息或数据时通过该车载智能计算装置的IP地址进行唤醒或传输。
更进一步地,为便于识别车载智能计算装置的身份信息,在汇报加密IP地址时可附带车载智能计算装置的设备ID。
对应地,步骤S240可优化为:向所述云端服务器汇报所述加密IP地址以及所述车载智能计算装置的设备ID。
与车载端对应地,云端服务器也可基于加密IP地址附带的设备ID信息来识别汇报加密IP地址的车载智能计算装置的身份。
则,步骤S350可具化为:接收每一车载智能计算装置汇报的加密IP地址及其设备ID。
其中,加密设备ID用于识别车载智能计算装置的身份,并利用设备ID查找该智能计算装置的令牌信息。
步骤S360可具化为:查找每一接收到的设备ID关联的令牌信息并利用所述设备ID关联的令牌信息解密所述设备ID对应的加密IP地址以获得所述设备ID关联的当前IP地址。
对应地,步骤S370可具化为:将每一车载智能计算装置的当前IP地址与其设备ID关联地存储,以便于云端服务器基于设备ID查询其当前IP地址进而通过当前IP地址进行数据或信息的传输。
尽管为使解释简单化将上述方法图示并描述为一系列动作,但是应理解并领会,这些方法不受动作的次序所限,因为根据一个或多个实施例,一些动作可按不同次序发生和/或与来自本文中图示和描述或本文中未图示和描述但本领域技术人员可以理解的其他动作并发地发生。
根据本发明的另一个方面,提供一种计算机存储介质,所述计算机程序被执行时实现如加密通信方法200中任一项所述的适用于车载端的加密通信方法的步骤。
根据本发明的又一个方面,提供一种计算机存储介质,所述计算机程序被执行时实现如加密通信方法300中任一项所述的适用于云端服务器的加密通信方法的步骤。
根据本发明的再一个方面,提供一种车载智能计算装置及其对应的云端服务器。
以图6所示的车载智能计算装置610或云端服务器620为例,在该具体实施例中,车载智能计算装置610包括应用模块611,云端服务器620包括对应的令牌服务接口621。
应用模块611与云端服务器620耦接,具体可通过云端服务器620的令牌服务器接口621实现与云端服务器620的应用层通信。具体地,应用模块611通过云端服务器的令牌服务器接口621向云端服务器620请求获取车载智能计算装置610的令牌信息。
该令牌信息(Token)为与车载智能计算装置610一一对应的不规则字符串,一方面可用于表明车载智能计算装置610的身份信息,另一方面可实现车载智能计算装置610与云端服务器620之间的通信数据的加密和解密。
向云端服务器620发送的令牌信息请求可包括请求端即车载智能计算装置610的设备信息(如设备ID)以便于云端服务器620验证车载智能计算装置610的合法性,同时便于识别车载智能计算装置610的身份。
云端服务器620接收到车载智能计算装置610发送的令牌信息请求,可通过令牌信息请求中包括的设备信息识别车载智能计算装置610的身份。可以理解,云端服务器620接收到令牌信息请求后还可对发送端进行身份验证,在验证通过后继续后续步骤,验证不通过则可丢弃该不合法的令牌信息请求。
进一步地,云端服务器620响应于接收到一车载智能计算装置610的令牌信息请求,采用随机算法产生一令牌信息,并将该令牌信息与所述车载智能计算装置610的设备ID关联地存储,同时将产生的令牌信息反馈至发送所述令牌信息请求的车载智能计算装置610。
车载智能装置610的令牌信息请求中可附带有车载智能计算装置610的设备ID,云端服务器620将基于一车载智能装置610的令牌信息请求产生的令牌信息与该车载智能计算装置的设备ID关联地存储,可便于后续基于令牌信息识别其关联的车载智能计算装置或基于车载智能计算装置设备ID调用该设备ID关联的令牌信息。
可以理解,产生的令牌信息可实现云端服务器620与车载智能计算装置610之间的对称加密通信,因此,在产生令牌信息后还需基于其请求端的信息返回至请求端,同时在云端服务器620上存储。
对应地,车载智能计算装置610接收云端服务器620返回的令牌信息,所述令牌信息用于实现所述车载智能计算装置610与所述云端服务器620的对称加密通信。
可以理解,上述过程完成后,无论是云端服务器向车载智能计算装置发送数据还是车载智能计算装置向云端服务器发送数据,发送端均可先利用令牌信息进行加密,由接收端解密,从而实现云端服务器与车载智能计算装置之间的加密通信,防止截获方获取其中的数据。
更进一步地,在一具体实施例中,当车载智能计算装置出厂后首次与云端服务器尝试连接时,应用模块611响应于首次连接所述云端服务器,向所述云端服务器请求获取所述令牌信息。
更进一步地,在车载智能计算装置610出厂后进入运营阶段后,当用户终端判断令牌信息可能存在泄漏要求更换令牌信息时,或当云端服务器判断令牌信息可能存在泄漏要求更换令牌信息时,云端服务器620可产生更新令牌信息指令并发送至对应的车载智能计算装置610以指令该车载智能计算装置更新令牌信息,以使得所述车载智能计算装置610发送所述令牌信息请求。
对应于云端服务器620发送出更新令牌信息指令,车载智能计算装置610可响应于接收到所述云端服务器发送的更新令牌信息指令,向所述云端服务器620请求获取新的令牌信息。
更进一步地,为防止令牌信息的泄漏导致的数据泄漏,可定期更新车载智能计算装置610的令牌信息,则应用模块611可定时向所述云端服务器请求获取所述令牌信息。
可以理解,在一些其它应用场景中,应用模块611还可因为其它场景向云端服务器请求获取令牌信息。
更进一步地,车载智能计算装置610还可包括网络通信模块612,与应用模块611耦接,应用模块611从云端获取服务器获得令牌信息后,网络通信模块612可利用令牌信息向云端服务器620汇报车载智能计算装置610的IP地址以便于云端服务器620通过该IP地址唤醒车载智能计算装置610。
具体地,应用模块611向网络通信模块612提供更新后的令牌信息,网络通信模块612可随时从应用模块611获取更新后的令牌信息或是将从应用模块611接收到的最新令牌信息存储在网络通信模块612中。在汇报IP地址时,网络通信模块612利用所述令牌信息加密所述车载智能计算装置610的当前IP地址以获得加密IP地址,再向所述云端服务器620汇报所述加密IP地址以实现所述网络通信模块612与所述云端服务器620的对称加密通信。
对应地,云端服务器620还可包括IP汇报接口622,该IP汇报接口接收每一车载智能计算装置汇报的加密IP地址,并利用每一车载智能计算装置的令牌信息解密所述车载智能计算装置的加密IP地址以获得所述车载智能计算装置的当前IP地址。
可以理解,云端服务器620是基于各个车载智能计算装置的令牌信息请求产生的对应的令牌信息,因此可基于汇报加密IP地址的车载智能计算装置的身份信息查找其对应的令牌信息,再利用该令牌信息解密该车载智能计算装置汇报的加密IP地址。
云端服务器620获得一车载智能计算装置的当前IP地址后可将该当前IP地址与发送该加密IP地址的车载智能计算装置的身份信息关联地存储。
可以理解,将解密后获得的IP地址进行存储,可在后续需要唤醒车载智能计算装置或需要向车载智能计算装置传输任何信息或数据时通过该车载智能计算装置的IP地址进行唤醒或传输。
更进一步地,为便于识别车载智能计算装置的身份信息,网络通信模块612在向所述云端服务器620汇报所述加密IP地址以及所述车载智能计算装置610的设备ID。
与车载端对应地,云端服务器620也可基于加密IP地址附带的设备ID信息来识别汇报加密IP地址的车载智能计算装置的身份。
具体地,云端服务器查找每一接收到的设备ID关联的令牌信息并利用所述设备ID关联的令牌信息解密所述设备ID对应的加密IP地址以获得所述设备ID关联的当前IP地址。
其中,加密设备ID用于识别车载智能计算装置的身份,并利用设备ID查找该智能计算装置的令牌信息。
获取一车载智能计算装置的当前IP地址及其设备ID后,云端服务器620可将发送加密IP地址的车载智能计算装置的当前IP地址与其设备ID关联地存储,以便于云端服务器620基于设备ID查询其当前IP地址进而通过当前IP地址进行数据或信息的传输。
可以理解,虽然在图6所示的结构示意图中,仅绘示出一个车载智能计算装置610,但本领域的技术人员可以理解,该车载智能计算装置610具有普遍性,一云端服务器作为后台管理端的平台中可包括大量的车载智能计算装置,该些车载智能计算装置的结构或运转机制均可与上述车载智能计算装置610相同或相似。
本领域技术人员将可理解,信息、信号和数据可使用各种不同技术和技艺中的任何技术和技艺来表示。例如,以上描述通篇引述的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑板块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。
结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
提供之前的描述是为了使本领域中的任何技术人员均能够实践本文中所描述的各种方面。但是应该理解,本发明的保护范围应当以所附权利要求书为准,而不应被限定于以上所解说实施例的具体结构和组件。本领域技术人员在本发明的精神和范围内,可以对各实施例进行各种变动和修改,这些变动和修改也落在本发明的保护范围之内。

Claims (23)

1.一种车载智能计算装置,包括:
应用模块,与云端服务器通信,用于向所述云端服务器请求获取所述车载智能计算装置的令牌信息并接收所述令牌信息,所述令牌信息用于实现所述车载智能计算装置与所述云端服务器的对称加密通信。
2.如权利要求1所述的车载智能计算装置,其特征在于,所述应用模块响应于首次连接所述云端服务器,向所述云端服务器请求获取所述令牌信息。
3.如权利要求1所述的车载智能计算装置,其特征在于,所述应用模块响应于接收到所述云端服务器发送的更新令牌信息指令,向所述云端服务器请求获取所述令牌信息。
4.如权利要求1所述的车载智能计算装置,其特征在于,所述应用模块定时向所述云端服务器请求获取所述令牌信息。
5.如权利要求1~4中任一项所述的车载智能计算装置,其特征在于,还包括:
网络通信模块,与所述应用模块耦接,所述应用模块响应于所述令牌信息变更将变更后的令牌信息更新至所述网络通信模块。
6.如权利要求5所述的车载智能计算装置,其特征在于,所述网络通信模块利用所述令牌信息加密所述车载智能计算装置的当前IP地址以获得加密IP地址并向所述云端服务器汇报所述加密IP地址以实现所述网络通信模块与所述云端服务器的对称加密通信。
7.如权利要求6所述的车载智能计算装置,其特征在于,所述网络通信模块将所述加密IP地址以及所述车载智能计算装置的设备ID传输至所述云端服务器。
8.一种车载智能计算装置的加密通信方法,适用于车载端,包括:
向云端服务器请求获取令牌信息;以及
接收云端服务器发送的所述令牌信息,所述令牌信息用于实现所述车载智能计算装置与所述云端服务器的对称加密通信。
9.如权利要求8所述的加密通信方法,其特征在于,所述向云端服务器请求获取令牌信息包括:
响应于首次连接所述云端服务器,向所述云端服务器请求获取所述令牌信息。
10.如权利要求8所述的加密通信方法,其特征在于,所述向云端服务器请求获取令牌信息包括:
响应于接收到所述云端服务器发送的更新令牌信息指令,向所述云端服务器请求获取所述令牌信息。
11.如权利要求8所述的加密通信方法,其特征在于,所述向云端服务器请求获取令牌信息包括:
定时向所述云端服务器请求获取所述令牌信息。
12.如权利要求8~11中任一项所述的加密通信方法,其特征在于,还包括:
利用所述令牌信息加密所述车载智能计算装置的当前IP地址以获得加密IP地址;以及
向所述云端服务器汇报所述加密IP地址。
13.如权利要求6所述的加密通信方法,其特征在于,所述向云端服务器汇报所述加密IP地址还包括:
向所述云端服务器汇报所述加密IP地址以及所述车载智能计算装置的设备ID。
14.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被执行时实现如权利要求8~13中任一项所述的加密通信方法的步骤。
15.一种云端服务器,包括:
令牌服务接口,与每一车辆的车载智能计算装置耦接以接收每一车载智能计算装置发送的令牌信息请求,所述云端服务器响应于接收到一车载智能计算装置的令牌信息请求,采用随机算法产生一令牌信息并将该令牌信息与所述车载智能计算装置的设备ID关联地存储,以及将产生的令牌信息通过所述令牌服务接口反馈至发送所述令牌信息请求的车载智能计算装置。
16.如权利要求15所述的云端服务器,其特征在于,还包括:
IP汇报接口,与每一车辆的车载智能计算装置耦接以接收每一车载智能计算装置汇报的加密IP地址,所述云端服务器利用每一车载智能计算装置的令牌信息解密所述车载智能计算装置的加密IP地址以获得并存储所述车载智能计算装置的当前IP地址。
17.如权利要求16所述的云端服务器,其特征在于,所述IP汇报接口接收每一车载智能计算装置的加密IP地址及其设备ID,所述云端服务器查找每一接收到的设备ID关联的令牌信息并利用所述设备ID关联的令牌信息解密所述设备ID对应的加密IP地址以获得所述设备ID关联的当前IP地址,并将所述当前IP地址与所述接收到的设备ID关联地存储。
18.如权利要求15所述的云端服务器,其特征在于,所述云端服务器响应于判断一车载智能计算装置的令牌信息泄漏向所述车载智能计算装置发送更新令牌信息指令以使得所述车载智能计算装置向所述令牌服务接口发送令牌信息请求。
19.一种加密通信方法,适用于云端服务器,包括:
接收每一车载智能计算装置发送的令牌信息请求;
响应于接收到一车载智能计算装置的令牌信息请求,采用随机算法产生一令牌信息;
将该令牌信息与所述车载智能计算装置的设备ID关联地存储;以及
将产生的令牌信息反馈至发送所述令牌信息请求的车载智能计算装置。
20.如权利要求19所述的加密通信方法,其特征在于,还包括:
接收每一车载智能计算装置汇报的加密IP地址;
利用每一车载智能计算装置的令牌信息解密所述车载智能计算装置的加密IP地址以获得所述车载智能计算装置的当前IP地址;以及
存储所述车载智能计算装置的当前IP地址。
21.如权利要求20所述的加密通信方法,其特征在于,所述接收每一车载智能计算装置汇报的加密IP地址还包括:
接收每一车载智能计算装置的设备ID;
所述利用每一车载智能计算装置的令牌信息解密所述车载智能计算装置的加密IP地址还包括:
查找每一接收到的设备ID关联的令牌信息并利用所述设备ID关联的令牌信息解密所述设备ID对应的加密IP地址以获得所述设备ID关联的当前IP地址;以及
所述存储车载智能计算装置的当前IP地址包括:
将所述当前IP地址与所述接收到的设备ID关联地存储。
22.如权利要求19所述的加密通信方法,其特征在于,还包括:
响应于判断一车载智能计算装置的令牌信息泄漏向所述车载智能计算装置发送更新令牌信息指令以使得所述车载智能计算装置发送所述令牌信息请求。
23.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被执行时实现如权利要求19~22中任一项所述的加密通信方法的步骤。
CN201911399127.4A 2019-12-30 2019-12-30 一种车载智能计算装置、云端服务器以及加密通信方法 Active CN110944020B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911399127.4A CN110944020B (zh) 2019-12-30 2019-12-30 一种车载智能计算装置、云端服务器以及加密通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911399127.4A CN110944020B (zh) 2019-12-30 2019-12-30 一种车载智能计算装置、云端服务器以及加密通信方法

Publications (2)

Publication Number Publication Date
CN110944020A true CN110944020A (zh) 2020-03-31
CN110944020B CN110944020B (zh) 2023-10-27

Family

ID=69913695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911399127.4A Active CN110944020B (zh) 2019-12-30 2019-12-30 一种车载智能计算装置、云端服务器以及加密通信方法

Country Status (1)

Country Link
CN (1) CN110944020B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115150145A (zh) * 2022-06-28 2022-10-04 腾讯科技(深圳)有限公司 众包设备通信方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
CN105491084A (zh) * 2014-09-16 2016-04-13 钛马信息网络技术有限公司 基于ota协议的车联网系统及其控制方法
CN106658493A (zh) * 2016-10-17 2017-05-10 东软集团股份有限公司 密钥管理方法、装置和系统
CN107786683A (zh) * 2016-08-25 2018-03-09 福特全球技术公司 移动装置网络地址服务器更新
CN109862040A (zh) * 2019-03-27 2019-06-07 北京经纬恒润科技有限公司 一种安全认证方法及认证系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
CN105491084A (zh) * 2014-09-16 2016-04-13 钛马信息网络技术有限公司 基于ota协议的车联网系统及其控制方法
CN107786683A (zh) * 2016-08-25 2018-03-09 福特全球技术公司 移动装置网络地址服务器更新
CN106658493A (zh) * 2016-10-17 2017-05-10 东软集团股份有限公司 密钥管理方法、装置和系统
CN109862040A (zh) * 2019-03-27 2019-06-07 北京经纬恒润科技有限公司 一种安全认证方法及认证系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115150145A (zh) * 2022-06-28 2022-10-04 腾讯科技(深圳)有限公司 众包设备通信方法、装置、计算机设备和存储介质
CN115150145B (zh) * 2022-06-28 2023-05-23 腾讯科技(深圳)有限公司 众包设备通信方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN110944020B (zh) 2023-10-27

Similar Documents

Publication Publication Date Title
KR102538435B1 (ko) 차량 내 전자 제어 유닛들 간의 보안 통신
US9947153B2 (en) Secure smartphone based access and start authorization system for vehicles
EP3403246B1 (en) A device and method for collecting user-based insurance data in vehicles
US9990783B2 (en) Regulating vehicle access using cryptographic methods
KR101786177B1 (ko) 보안 블루투스 통신을 수행하는 방법 및 장치
CN111049651A (zh) 一种车载智能计算装置、云端服务器以及唤醒方法
WO2018086361A1 (zh) 一种汽车增值服务的智能控制方法及系统
US20160087804A1 (en) Method and system for issuing csr certificate for vehicle-to-anything communication
US8819414B2 (en) Threat mitigation in a vehicle-to-vehicle communication network
US9800413B2 (en) System and method for performing an asymmetric key exchange between a vehicle and a remote device
JP6365410B2 (ja) 車両用通信システム
CN107145324A (zh) 用于连接的应用安全的安全隧道
CN110324335A (zh) 一种基于电子移动证书的汽车软件升级方法及系统
JP6093514B2 (ja) 電子キー登録方法
CN111065081A (zh) 一种基于蓝牙的信息交互方法及其装置
CN111131483A (zh) 一种车载智能计算装置、云端服务器以及ip地址的汇报及获取方法
WO2018049876A1 (zh) 一种汽车智能解锁方法和系统
CN111148075A (zh) 一种蓝牙钥匙的配置方法及用于配置蓝牙钥匙的系统
CN110944020B (zh) 一种车载智能计算装置、云端服务器以及加密通信方法
JP7187547B2 (ja) Ibcを使用した車外通信の保護
CN111200807B (zh) 一种基于蓝牙的信息交互方法及其装置
CN111656729B (zh) 用于为编码两台设备之间的数字通信计算托管会话密钥和私人会话密钥的系统和方法
US20200062216A1 (en) Mobile phone as a car key
CN113115308B (zh) 用于车载单元的二次发行方法、认证方法和相关产品
CN111192381A (zh) 一种车载智能计算装置及其控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant