CN111193732A - 一种车内通信方法、装置及电子设备 - Google Patents
一种车内通信方法、装置及电子设备 Download PDFInfo
- Publication number
- CN111193732A CN111193732A CN201911368465.1A CN201911368465A CN111193732A CN 111193732 A CN111193732 A CN 111193732A CN 201911368465 A CN201911368465 A CN 201911368465A CN 111193732 A CN111193732 A CN 111193732A
- Authority
- CN
- China
- Prior art keywords
- vpn
- key certificate
- vpn client
- network
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 87
- 238000004891 communication Methods 0.000 title claims abstract description 86
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000015654 memory Effects 0.000 claims description 18
- 238000012795 verification Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种车内通信方法、装置及电子设备,应用于包含VPN客户端的电子控制单元的车内通信方法包括:获取VPN客户端的密钥证书;发送所述VPN客户端的密钥证书,所述VPN客户端的密钥证书用于验证VPN客户端是否有权限接入VPN网络;当连接到VPN网络,根据接入的VPN网络进行通信。通过实施本发明,能够实现在车内的各个具有VPN客户端的电子控制单元之间进行通信,提高了车内网络的安全性和车内各个具有VPN客户端的电子控制单元的通信效率。
Description
技术领域
本发明涉及信息安全领域,具体涉及一种车内通信方法、装置及电子设备。
背景技术
我国汽车工业已步入持续高速发展的时期,互联网信息技术逐步在汽车领域有着迅猛的、深入的实际落地应用。汽车电子发展迅速,为了满足人们对车辆智能化以及娱乐化的需求,车载系统越来越复杂,车载设备之间的通信也越来越复杂,因此,各个车载设备之间的通信安全也越来越受到重视。
相关技术中,采用防火墙以及VLAN技术阻止非法入侵和广播风暴,但无论采用何种防火墙技术都不能完全保证网络安全,并且采用VLAN技术造成车辆内部各个车载设备之间通信隔离,无法直接进行数据通信,导致通信效率低。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中的车内车载设备之间通信安全性以及通信效率低的缺陷,从而提供一种车内通信方法、装置及电子设备。
根据第一方面,本发明实施例提供一种车内通信方法,应用于包含VPN客户端的电子控制单元,执行如下步骤:获取VPN客户端的密钥证书;发送所述VPN客户端的密钥证书,所述VPN客户端的密钥证书用于验证VPN客户端是否有权限接入VPN网络;当连接到VPN网络,根据接入的VPN网络进行通信。
结合第一方面,在第一方面第一实施方式中,所述当连接到VPN网络,根据接入的VPN网络进行通信之后,所述方法还包括:基于目标加密算法,对通信数据进行加密;传输加密后的通信数据。
结合第一方面,在第一方面第二实施方式中,所述VPN客户端的密钥证书与车内中央网关的芯片以及所述电子控制单元的芯片ID绑定,所述密钥证书预先存储在所述电子控制单元芯片内部。
根据第二方面,本发明实施例提供一种车内通信方法,应用于VPN网关,执行如下步骤:当接收VPN客户端的密钥证书,对所述密钥证书的合法性进行验证;当所述密钥证书为合法证书,允许所述VPN客户端接入VPN网络。
根据第三方面,本发明实施例提供一种车内通信装置,应用于包含VPN客户端的电子控制单元,执行如下步骤:密钥证书获取模块,用于获取VPN客户端的密钥证书;密钥证书发送模块,用于发送所述VPN客户端的密钥证书,所述VPN客户端的密钥证书用于验证VPN客户端是否有权限接入VPN网络;通信模块,用于当连接到VPN网络,根据接入的VPN网络进行通信。
结合第三方面,在第三方面第一实施方式中,所述装置还包括:加密模块,用于基于目标加密算法,对通信数据进行加密;传输模块,用于传输加密后的通信数据。
结合第三方面,在第三方面第二实施方式中,所述VPN客户端的密钥证书与车内中央网关的芯片以及所述电子控制单元的芯片ID绑定,所述密钥证书预先存储在所述电子控制单元芯片内部。
根据第四方面,本发明实施例提供一种车内通信装置,应用于VPN网关,包括:验证模块,用于当接收VPN客户端的密钥证书,对所述密钥证书的合法性进行验证;接入模块,用于当所述密钥证书为合法证书,允许所述VPN客户端接入VPN网络。
根据第五方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面或第一方面任一实施方式,或第二方面所述的车内通信方法的步骤。
根据第六方面,本发明实施例提供一种存储介质,其上存储有计算机指令,该指令被处理器执行时实现第一方面或第一方面任一实施方式,或第二方面所述的车内通信方法的步骤。
1.本发明提供一种车内通信方法,通过VPN客户端与VPN网关之间进行密钥证书验证,当验证通过加入VPN网络,从而构建安全的VPN网络,使得车内网络数据通信得到保证,保证了车内数据无法被非法获取。
2.本发明提供的一种车内通信方法对传输数据进行加密,即使入侵者监听截获得到的车内VPN网络的数据,监听到的数据也是加密数据,入侵者无法获取有效数据对车内网络进行非法利用或者攻击车辆。
3.本发明提供的车内通信方法,密钥证书与车内中央网关的芯片以及电子控制单元的芯片ID绑定且密钥证书预先存储在电子控制单元芯片内部,使得密钥证书的验证更加可靠,进一步保证了连接入VPN网关的VPN客户端的合法性和安全性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中车内通信方法的一个具体示例的流程图;
图2为本发明实施例中车内通信方法的一个具体示例的流程图;
图3为本发明实施例中车内通信方法的时序图;
图4为本发明实施例中车内通信装置的一个具体示例的原理框图;
图5为本发明实施例中车内通信装置的一个具体示例的原理框图;
图6为本发明实施例中一种电子设备的一个具体示例的原理框图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,还可以是两个元件内部的连通,可以是无线连接,也可以是有线连接。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
本实施例提供一种车内通信方法,应用于包含VPN客户端的电子控制单元,如图1所示,执行如下步骤:
S110,获取VPN客户端的密钥证书。
示例性地,为了满足人们对车辆智能化以及娱乐化的需求,车内建立了不同的网络域,比如动力域,地盘域,娱乐信息域,辅助驾驶域等等,其中,动力域表示对汽车的动力进行操控的网络域,比如,用于点火启动汽车;地盘域表示感应车周边信息的网络域,比如用于无钥匙系统;娱乐信息域表示车内用于娱乐的网络域,比如,用于收听广播或者音乐;辅助驾驶域表示辅助驾驶的网络域,比如,用于车道偏离预警、限速标牌识别。各个网络域由不同的电子控制单元组成,每一个网络域可能存在多个电子控制单元。其中,包含VPN客户端的电子控制单元表示在某一网络域最主要电子控制单元,比如可以是该网络域中控制其余电子控制单元的电子控制单元中设置VPN客户端。密钥证书包含公开密钥、公开密钥创建者的身份、摘要、密钥创建有效期和数字签名。
VPN客户端的密钥证书的获取方式可以是从包含VPN客户端的电子控制单元芯片的存储单元中获取,也可以是在认证机构服务器(CA)中下载,本实施例对密钥证书的获取方式不做限定,本领域技术人员可以按照需要确定。
S120,发送VPN客户端的密钥证书,VPN客户端的密钥证书用于验证VPN客户端是否有权限接入VPN网络。
示例性地,VPN客户端的密钥证书的发送方式可以是无线/有线通信的任意一种方式,本实施例不做限定,本领域技术人员根据需要确定。VPN客户端的密钥证书验证VPN客户端是否有权限接入VPN网络的方式可以是验证利用认证机构(CA)的公钥对密钥证书中的数字签名进行验证,也可以直接利用根证书验证密钥证书的合法性,本实施例对密钥证书的验证方式不做限定,本领域技术人员根据需要确定。
S130,当连接到VPN网络,根据接入的VPN网络进行通信。
本实施例提供一种车内通信方法,通过VPN客户端与VPN网关之间进行密钥证书验证,当验证通过加入VPN网络,从而构建安全的VPN网络,使得车内网络数据通信得到保证,保证了车内数据无法被非法获取。
作为本申请的一个可选实施方式,当连接到VPN网络,根据接入的VPN网络进行通信之后,还包括:
首先,基于目标加密算法,对通信数据进行加密。
示例性地,基于目标加密算法,对通信数据进行加密的方式可以是采用国密SM2哈希算法,也可以是RSA、Elgamal、ECC等非对称加密算法,本实施例对目标加密算法不做限定,本领域技术人员根据需要确定。
其次,传输加密后的通信数据。
本实施例提供的一种车内通信方法对传输数据进行加密,即使入侵者监听截获得到的车内VPN网络的数据,监听到的数据也是加密数据,入侵者无法获取有效数据对车内网络进行非法利用或者攻击车辆。
作为本申请的一个可选实施方式,VPN客户端的密钥证书与车内中央网关的芯片以及电子控制单元的芯片ID绑定,密钥证书预先存储在电子控制单元芯片内部。
示例性地,本实施例用于密钥证书生成的电子控制单元芯片ID为主要的电子控制单元芯片ID,可以是该网络域中控制其余电子控制单元的电子控制单元芯片ID。VPN客户端的密钥证书与车内中央网关的芯片以及电子控制单元的芯片ID绑定的方式可以是在车内中央网关的芯片中存储各个电子控制单元的芯片ID号,并将电子控制单元的芯片ID号利用PKI加密机制,写入加密证书里,每次校验证书的时候先对证书里的电子控制单元的芯片ID号进行校验,如果该电子控制单元芯片ID号不在许可访问内,就不进行后续的操作。
本实施例提供的车内通信方法,密钥证书与车内中央网关的芯片以及电子控制单元的芯片ID绑定且密钥证书预先存储在电子控制单元芯片内部,使得密钥证书的验证更加可靠,进一步保证了连接入VPN网关的VPN客户端的合法性和安全性。
本实施例提供一种车内通信方法,应用于VPN网关,如图2所示,执行如下步骤:
S210,当接收VPN客户端的密钥证书,对密钥证书的合法性进行验证。
示例性地,当接收到VPN客户端发送的秘钥证书时,对密钥证书的合法性进行验证的方式见上述步骤S120,此处不再赘述。
S220,当密钥证书为合法证书,允许接入VPN网络。
示例性地,当验证成功时,允许VPN客户端接入VPN网络,当验证不成功时,拒绝VPN客户端接入VPN网络,保证只有合法的VPN客户端才能接入VPN网络。
本实施例提供的车内通信方法,通过建立VPN网关与VPN客户端进行通信,且通信前需要进行验证,保证只有合法的VPN客户端才能接入VPN网络,提高了VPN网络的安全性。
本实施例提供车内通信方法的VPN网关和VPN客户端的交互过程,如图3所示,图中标号对应上述实施例中的标号,具体步骤如下:
S110,VPN客户端获取VPN客户端的密钥证书。
S120,VPN客户端发送VPN客户端的密钥证书,VPN客户端的密钥证书用于验证VPN客户端是否有权限接入VPN网络。
S210,当接收VPN客户端的密钥证书,VPN网关对密钥证书的合法性进行验证。
S220,当密钥证书为合法证书,VPN网关允许VPN客户端接入VPN网络。
S130,当连接到VPN网络,根据接入的VPN网络进行通信。对本实施例中各个步骤的说明,参见上述实施例,在此不再赘述。
本发明提供一种车内通信方法,通过VPN客户端与VPN网关之间进行密钥证书验证,当验证通过加入VPN网络,从而构建安全的VPN网络,使得车内网络数据通信得到保证,保证了车内数据无法被非法获取。
本实施例提供车内通信方法中的数据通信流程,包括车内A域和车内B域,具体步骤为:
车内B域期望得到车内A域的数据;
A域通过其内部的VPN客户端将明文数据利用目标加密算法进行加密并在车内VPN网络内传输;
B域通过其内部的VPN客户端接收到了加密后的数据,VPN客户端将数据进行解密,B域得到了解密后的数据;
通过上述车内通信方法中的数据通信流程,即使有入侵者监听截获到了汽车网络内的所有VPN网络数据,但由于数据已经被加密,入侵者也无法有效利用数据来进行下一步的非法利用或攻击。
本实施例提供一种车内通信装置,应用于包含VPN客户端的电子控制单元,如图4所示,包括:
密钥证书获取模块310,用于获取VPN客户端的密钥证书;具体实现方式见本实施例方法步骤S110,在此不再赘述。
密钥证书发送模块320,用于发送VPN客户端的密钥证书,VPN客户端的密钥证书用于验证VPN客户端是否有权限接入VPN网络;具体实现方式见本实施例方法步骤S120,在此不再赘述。
通信模块330,用于当连接到VPN网络,根据接入的VPN网络进行通信。具体实现方式见本实施例方法步骤S130,在此不再赘述。
本发明提供一种车内通信装置,通过VPN客户端与VPN网关之间进行密钥证书验证,当验证通过加入VPN网络,从而构建安全的VPN网络,使得车内网络数据通信得到保证,保证了车内数据无法被非法获取。作为本申请的一个可选实施方式,内通信装置还包括:
加密模块,用于基于目标加密算法,对通信数据进行加密;具体实现方式见本实施例方法对应部分,在此不再赘述。
传输模块,用于传输加密后的通信数据。具体实现方式见本实施例方法对应部分,在此不再赘述。
作为本申请的一个可选实施方式,VPN客户端的密钥证书与车内中央网关的芯片以及电子控制单元的芯片ID绑定,密钥证书预先存储在电子控制单元芯片内部。具体实现方式见本实施例方法对应部分,在此不再赘述。
本实施例提供一种车内通信装置,应用于VPN网关,如图5所示,包括:
验证模块410,用于当接收VPN客户端的密钥证书,对密钥证书的合法性进行验证;具体实现方式见本实施例方法步骤S220,在此不再赘述。
接入模块420,用于当密钥证书为合法证书,允许VPN客户端接入VPN网络。具体实现方式见本实施例方法步骤S220,在此不再赘述。
本实施例提供的车内通信装置,通过建立VPN网关与VPN客户端进行通信,且通信前需要进行验证,保证只有合法的VPN客户端才能接入VPN网络,提高了VPN网络的安全性。
本申请实施例还提供一种电子设备,如图6所示,处理器610和存储器620,其中处理器610和存储器620可以通过总线或者其他方式连接。
处理器610可以为中央处理器(Central Processing Unit,CPU)。处理器610还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器620作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的车内通信方法对应的程序指令/模块。处理器通过运行存储在存储器中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理。
存储器620可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器620可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器620中,当被所述处理器610执行时,执行如图1、图2所示实施例中的车内通信方法。
上述电子设备的具体细节可以对应参阅图1、图2所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本施例还提供了一种计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中车内通信方法。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(RandomAccess Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (10)
1.一种车内通信方法,其特征在于,应用于包含VPN客户端的电子控制单元,执行如下步骤:
获取VPN客户端的密钥证书;
发送所述VPN客户端的密钥证书,所述VPN客户端的密钥证书用于验证VPN客户端是否有权限接入VPN网络;
当连接到VPN网络,根据接入的VPN网络进行通信。
2.根据权利要求1所述的方法,其特征在于,所述当连接到VPN网络,根据接入的VPN网络进行通信之后,所述方法还包括:
基于目标加密算法,对通信数据进行加密;
传输加密后的通信数据。
3.根据权利要求1所述的方法,其特征在于,所述VPN客户端的密钥证书与车内中央网关的芯片以及所述电子控制单元的芯片ID绑定,所述密钥证书预先存储在所述电子控制单元芯片内部。
4.一种车内通信方法,其特征在于,应用于VPN网关,执行如下步骤:
当接收VPN客户端的密钥证书,对所述密钥证书的合法性进行验证;
当所述密钥证书为合法证书,允许所述VPN客户端接入VPN网络。
5.一种车内通信装置,其特征在于,应用于包含VPN客户端的电子控制单元,执行如下步骤:
密钥证书获取模块,用于获取VPN客户端的密钥证书;
密钥证书发送模块,用于发送所述VPN客户端的密钥证书,所述VPN客户端的密钥证书用于验证VPN客户端是否有权限接入VPN网络;
通信模块,用于当连接到VPN网络,根据接入的VPN网络进行通信。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
加密模块,用于基于目标加密算法,对通信数据进行加密;
传输模块,用于传输加密后的通信数据。
7.根据权利要求5所述的装置,其特征在于,所述VPN客户端的密钥证书与车内中央网关的芯片以及所述电子控制单元的芯片ID绑定,所述密钥证书预先存储在所述电子控制单元芯片内部。
8.一种车内通信装置,其特征在于,应用于VPN网关,包括:
验证模块,用于当接收VPN客户端的密钥证书,对所述密钥证书的合法性进行验证;
接入模块,用于当所述密钥证书为合法证书,允许所述VPN客户端接入VPN网络。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-3或权利要求4任一项所述的车内通信方法的步骤。
10.一种存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求1-3或权利要求4任一项所述的车内通信方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911368465.1A CN111193732A (zh) | 2019-12-26 | 2019-12-26 | 一种车内通信方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911368465.1A CN111193732A (zh) | 2019-12-26 | 2019-12-26 | 一种车内通信方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111193732A true CN111193732A (zh) | 2020-05-22 |
Family
ID=70710589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911368465.1A Pending CN111193732A (zh) | 2019-12-26 | 2019-12-26 | 一种车内通信方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111193732A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1848722A (zh) * | 2005-04-14 | 2006-10-18 | 联想(北京)有限公司 | 建立可信虚拟专用网连接的方法和系统 |
CN101447907A (zh) * | 2008-10-31 | 2009-06-03 | 北京东方中讯联合认证技术有限公司 | Vpn安全接入方法及系统 |
CN103427995A (zh) * | 2013-08-02 | 2013-12-04 | 北京星网锐捷网络技术有限公司 | 用户认证方法、ssl vpn服务器及ssl vpn系统 |
CN106533655A (zh) * | 2016-10-27 | 2017-03-22 | 江苏大学 | 一种车内网ecu安全通信的方法 |
CN106790053A (zh) * | 2016-12-20 | 2017-05-31 | 江苏大学 | 一种can总线中ecu安全通信的方法 |
CN107105060A (zh) * | 2017-05-27 | 2017-08-29 | 天津恒天新能源汽车研究院有限公司 | 一种实现电动汽车信息安全的方法 |
CN108055236A (zh) * | 2017-11-03 | 2018-05-18 | 深圳市轱辘车联数据技术有限公司 | 一种数据处理方法、车载设备及电子设备 |
CN109155915A (zh) * | 2016-05-18 | 2019-01-04 | 华为技术有限公司 | 通信方法、网络侧设备和用户设备 |
CN109257374A (zh) * | 2018-10-31 | 2019-01-22 | 百度在线网络技术(北京)有限公司 | 安全控制方法、装置和计算机设备 |
-
2019
- 2019-12-26 CN CN201911368465.1A patent/CN111193732A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1848722A (zh) * | 2005-04-14 | 2006-10-18 | 联想(北京)有限公司 | 建立可信虚拟专用网连接的方法和系统 |
CN101447907A (zh) * | 2008-10-31 | 2009-06-03 | 北京东方中讯联合认证技术有限公司 | Vpn安全接入方法及系统 |
CN103427995A (zh) * | 2013-08-02 | 2013-12-04 | 北京星网锐捷网络技术有限公司 | 用户认证方法、ssl vpn服务器及ssl vpn系统 |
CN109155915A (zh) * | 2016-05-18 | 2019-01-04 | 华为技术有限公司 | 通信方法、网络侧设备和用户设备 |
CN106533655A (zh) * | 2016-10-27 | 2017-03-22 | 江苏大学 | 一种车内网ecu安全通信的方法 |
CN106790053A (zh) * | 2016-12-20 | 2017-05-31 | 江苏大学 | 一种can总线中ecu安全通信的方法 |
CN107105060A (zh) * | 2017-05-27 | 2017-08-29 | 天津恒天新能源汽车研究院有限公司 | 一种实现电动汽车信息安全的方法 |
CN108055236A (zh) * | 2017-11-03 | 2018-05-18 | 深圳市轱辘车联数据技术有限公司 | 一种数据处理方法、车载设备及电子设备 |
CN109257374A (zh) * | 2018-10-31 | 2019-01-22 | 百度在线网络技术(北京)有限公司 | 安全控制方法、装置和计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6659220B2 (ja) | 通信装置、半導体装置、プログラムおよび通信システム | |
CN107919955B (zh) | 一种车辆网络安全认证方法、系统、车辆、装置及介质 | |
CN107085870B (zh) | 使用加密方法调节车辆访问 | |
US10005429B2 (en) | Certificate-based pairing of key fob device and control unit | |
CN106533655B (zh) | 一种车内网ecu安全通信的方法 | |
US8972736B2 (en) | Fully authenticated content transmission from a provider to a recipient device via an intermediary device | |
CN110324335B (zh) | 一种基于电子移动证书的汽车软件升级方法及系统 | |
CN105635147A (zh) | 基于车载特种装备系统的数据安全传输方法及系统 | |
CN111376865B (zh) | 车辆数字钥匙激活方法、系统及存储介质 | |
US20160173530A1 (en) | Vehicle-Mounted Network System | |
Wang et al. | NOTSA: Novel OBU with three-level security architecture for internet of vehicles | |
CN108650220B (zh) | 发放、获取移动终端证书及汽车端芯片证书的方法、设备 | |
CN109040285B (zh) | 车载网络安全认证的方法、装置、存储介质及车辆 | |
US20100202616A1 (en) | Method of securing and authenticating data using micro-certificates | |
JP6192673B2 (ja) | 鍵管理システム、鍵管理方法およびコンピュータプログラム | |
CN111147260A (zh) | 一种车辆密钥生成及发行方法、装置 | |
CN112396735A (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN107040501B (zh) | 基于平台即服务的认证方法和装置 | |
KR101792341B1 (ko) | Otp를 이용한 차량 내부 네크워크 보안 방법 및 시스템 | |
CN113163375B (zh) | 一种基于NB-IoT通信模组的空中发证方法和系统 | |
KR20190078154A (ko) | 차량용 통합 인증 장치 및 방법 | |
US20230205887A1 (en) | Secure automotive system | |
CN111274570A (zh) | 一种加密认证方法、装置、服务器、可读存储介质及空调器 | |
CN111193732A (zh) | 一种车内通信方法、装置及电子设备 | |
Subke et al. | Improvement of the Resilience of a Cyber-Physical Remote Diagnostic Communication System against Cyber Attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200522 |
|
RJ01 | Rejection of invention patent application after publication |