CN113037720A - 车辆网络访问方法、装置、可读存储介质及网关 - Google Patents

车辆网络访问方法、装置、可读存储介质及网关 Download PDF

Info

Publication number
CN113037720A
CN113037720A CN202110215960.XA CN202110215960A CN113037720A CN 113037720 A CN113037720 A CN 113037720A CN 202110215960 A CN202110215960 A CN 202110215960A CN 113037720 A CN113037720 A CN 113037720A
Authority
CN
China
Prior art keywords
remote terminal
key
handshake
gateway
vehicle network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110215960.XA
Other languages
English (en)
Other versions
CN113037720B (zh
Inventor
潘樟剑
刘峰学
王爱春
黄少堂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangling Motors Corp Ltd
Original Assignee
Jiangling Motors Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangling Motors Corp Ltd filed Critical Jiangling Motors Corp Ltd
Priority to CN202110215960.XA priority Critical patent/CN113037720B/zh
Publication of CN113037720A publication Critical patent/CN113037720A/zh
Application granted granted Critical
Publication of CN113037720B publication Critical patent/CN113037720B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

一种车辆网络访问方法、装置、可读存储介质及网关,该车辆网络访问方法包括:获取远程终端基于网关物理请求ID发送的请求报文;基于响应ID发送响应报文至所述远程终端,所述响应报文包括所述网关随机生成的响应值,以使所述远程终端根据所述响应值和预存的基础密钥计算密钥,并反馈所述密钥;根据所述远程终端反馈所述密钥的情况确定握手结果,根据握手结果确定是否建立与所述远程终端的连接。本发明利用网关与远程终端之间的握手流程进行身份认证,并基于认证结果进行整车通讯,极大提高整车防攻击能力,提高驾驶的安全性。

Description

车辆网络访问方法、装置、可读存储介质及网关
技术领域
本发明涉及汽车领域,特别是涉及一种车辆网络访问方法、装置、可读存储介质及网关。
背景技术
随着汽车智能化的到来,用户对智能化产品的需求正在不断提升,远程终端成为智能化产品,受到越来越多的用户所青睐。用户可通过远程终端实现对车辆的远程控制和远程查询车辆状态,比如远程控制门开关、鸣笛闪灯、开启空调、启动发动机、查询车辆油箱使用情况,电池的电量,以及看各个系统是否有故障等。
一般远程终端通过网关连接到车辆网络,但是远程终端由于其自身的特性,存在受到来自互联网攻击的风险,对车辆网络的安全性造成的极大的威胁。现有的远程终端接入车辆网络时,对其身份的验证仅仅是通过查询编码库中是否有远程设备的设备识别码,若存储有相同的设备识别码,则认证通过建立网络连接。该认证方式中,仅仅通过设备识别码来确定是否可连接车辆网络,其安全性差,并且在网络通信中,极易有被攻击的风险。
发明内容
鉴于上述状况,有必要针对现有技术中车辆网络访问的安全性差的问题,提供一种车辆网络访问方法、装置、可读存储介质及网关。
一种车辆网络访问方法,应用于网关,所述车辆网络访问方法包括:
获取远程终端基于网关物理请求ID发送的请求报文;
基于响应ID发送响应报文至所述远程终端,所述响应报文包括所述网关随机生成的响应值,以使所述远程终端根据所述响应值和预存的基础密钥计算密钥,并反馈所述密钥;
根据所述远程终端反馈所述密钥的情况确定握手结果,根据握手结果确定是否建立与所述远程终端的连接。
进一步的,上述车辆网络访问方法,其中,所述根据所述远程终端反馈所述密钥的情况确定握手结果的步骤包括:
将所述密钥与计算值进行比较,所述计算值为所述网关基于所述响应值和自身预存的基础密钥计算得到的值;
当所述密钥与所述计算值相同时,确定握手成功;
当所述密钥与所述计算值不同时,确定握手失败;
当在预设时间段内为接收到所述远程终端反馈的密钥时,确定握手超时。
进一步的,上述车辆网络访问方法,其中,所述根据握手结果确定是否建立与所述远程终端的连接的步骤包括:
当所述握手结果为握手通过时,激活所述车辆网络,并建立与所述远程终端的连接;
当所述握手结果为握手失败或握手超时时,拒绝所述远程终端的访问请求。
进一步的,上述车辆网络访问方法,其中,所述激活所述车辆网络的步骤包括:
获取所述远程终端发送的应用报文,所述应用报文包括至少以访问网络的网络标识;
根据所述网络标识激活对应的车辆网络。
进一步的,上述车辆网络访问方法,其中,所述根据握手结果确定是否建立与所述远程终端的连接的步骤之后还包括:
当所述握手结果为握手失败或握手超时时,标记所述远程终端的当前连接为异常连接,并记录异常连接的次数;
当在预设时间段内所述远程终端的异常连接次数超过阈值时,屏蔽所述车辆网络。
进一步的,上述车辆网络访问方法,其中,所述远程终端根据所述响应值和预存的基础密钥计算密钥的步骤包括:
所述远程终端通过所述响应值和所述基础密钥,根据RSA密钥生成算法计算密钥。
本发明技术方案还公开了一种车辆网络访问装置,包括:
获取模块,用于获取远程终端基于网关物理请求ID发送的请求报文;
发送模块,用于基于响应ID发送响应报文至所述远程终端,所述响应报文包括所述网关随机生成的响应值,以使所述远程终端根据所述响应值和预存的基础密钥计算密钥,并反馈所述密钥;
确定模块,用于根据所述远程终端反馈所述密钥的情况确定握手结果,根据握手结果确定是否建立与所述远程终端的连接。
进一步的,上述车辆网络访问装置,其中,所述根据所述远程终端反馈所述密钥的情况确定握手结果的步骤包括:
将所述密钥与计算值进行比较,所述计算值为所述网关基于所述响应值和自身预存的基础密钥计算得到的值;
当所述密钥与所述计算值相同时,确定握手成功;
当所述密钥与所述计算值不同时,确定握手失败;
当在预设时间段内为接收到所述远程终端反馈的密钥时,确定握手超时。
进一步的,上述车辆网络访问装置,还包括:
记录模块,用于当所述握手结果为握手失败或握手超时时,标记所述远程终端的当前连接为异常连接,并记录异常连接的次数;
屏蔽模块,用于当在预设时间段内所述远程终端的异常连接次数超过阈值时,屏蔽所述车辆网络。
本发明技术方案还公开了一种可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现上述任一项所述的车辆网络访问方法。
本发明技术方案还公开了一种网关,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述任一项所述的车辆网络访问方法。
本发明中,通过制定远程终端和网关之间的握手方式,使远程终端参与整车网络通信之前执行握手流程,确保整车网络和远程终端处于安全状态。并且,利用网关与远程终端之间的握手流程进行身份认证,并基于认证结果进行整车通讯,极大提高整车防攻击能力,提高驾驶的安全性。
附图说明
图1为本发明第一实施例提供的车辆网络访问方法的流程图;
图2为本发明第二实施例提供的车辆网络访问方法的流程图;
图3为本发明第三实施例提供的车辆网络访问装置的结构框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
参照下面的描述和附图,将清楚本发明的实施例的这些和其他方面。在这些描述和附图中,具体公开了本发明的实施例中的一些特定实施方式,来表示实施本发明的实施例的原理的一些方式,但是应当理解,本发明的实施例的范围不受此限制。相反,本发明的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
网关是远程终端连接整车网络的路径之一,为了最大程度地保护整车网络的安全,降低因为远程终端而带来安全风险,本申请通过对远程终端和网关之间的握手方式进行改进,使远程终端参与整车网络通信之前执行握手流程,确保整车网络和远程终端处于安全状态。
目前市场上带有远程终端的汽车众多,远程终端模块与整车其他模块交互的通讯报文被攻击风险大,利用网关与远程终端之间的认证进行整车通讯,极大提高整车防攻击能力,提高驾驶的安全性。基于此,提出一种汽车远程终端与网关握手协议来推动汽车网络安全技术领域的发展。
请参阅图1,为本发明第一实施例中的车辆网络访问方法,包括步骤S11~S13。
步骤S11,获取远程终端基于网关物理请求ID发送的请求报文。
步骤S12,基于响应ID发送响应报文至所述远程终端,所述响应报文包括所述网关随机生成的响应值,以使所述远程终端根据所述响应值和预存的基础密钥计算密钥,并反馈所述密钥。
步骤S13,根据所述远程终端反馈所述密钥的情况确定握手结果,根据握手结果确定是否建立与所述远程终端的连接。
本申请中,该远程终端例如为TBOX,握手协议中的请求报文基于车厂诊断规范中定义的网关物理请求ID进行发送,即远程终端发送握手请求报文时,采用网关物理请求ID。握手协议中的响应报文基于车厂诊断规范中定义的网关响应ID进行发送,即网关发送响应报文到远程终端时,采用网关响应ID。
握手协议采用的诊断服务由车厂规定,例如本实施例中默认采用0x31例程控制服务。握手协议采用的子服务由车厂规定,本实施例默认采用0x01子服务;握手协议采用的例程RID由车厂规定,次方案默认采用例程RID为0xF000。
需要说明的是,本实施例中的握手协议仅对应用报文进行控制,不对网络管理报文和诊断报文进行控制;未成功完成握手前,网关不能转发与TBOX相关应用报文;握手成功后,TBOX可发送应用报文,网关可转发相关应用报文。
远程终端访问车辆网络时,首先基于网关物理请求ID发送的请求报文,即远程终端根据网关的物理地址确定对应的网关,并发送请求报文。其控制命令由车厂规定,默认值为0x00 0x00,表示远程终端发送握手请求到网关。为保证握手流程正常进行,远程终端在发起握手请求报文前需要请求网关进入扩展会话模式。
网关获取到该请求报文后基于响应ID发送响应报文至远程终端,其控制命令由车厂规定,默认值为0x00 0x01,指示网关发送响应报文到远程终端。该响应报文为网关随机生成的响应值,其一般为4个字节的值。
远程终端接收到该响应值后,根据该响应值和预存的base-key(基础密钥)利用协议约定的算法(如RSA密钥生成算法)计算得到密钥,该密钥Key一般由4个字节组成。该基础密钥为车厂下线配置产生的,车辆下线时在远程终端和网关分别写入该基础密钥。远程终端将生成的密钥发送至网关,其控制命令由车厂规定,默认值为0x00 0x02,指示远程终端发送密钥到网关。
网关根据远程终端反馈密钥情况,确定握手结果,该握手结果分为三种,0x00表示握手通过,0x01表示握手失败,0x02表示握手超时。网关将计算得到的握手结果发送至远程终端,控制命令预先规定,例如默认值为0x00 0x03,指示网关发送核对结果到远程终端。
本实施例中,对于远程终端连接独立网关的汽车,远程终端上电或唤醒即可正常接收总线应用报文,正常收发网络管理和UDS诊断报文,但如果需要往总线发送报文,包括远程控制报文、GPS时间报文和远程诊断报文,需要先通过网关认证,否则网关不转发所发送的报文。一次上电或唤醒只需要进行一次网关认证,整车休眠时清除网关认证的结果标志位。远程终端上电或在整车休眠(总线所有报文停发)之后唤醒恢复总线通信时开始进行网关认证。
本实施例中,通过制定远程终端和网关之间的握手方式,使远程终端参与整车网络通信之前执行握手流程,确保整车网络和远程终端处于安全状态。并且,利用网关与远程终端之间的握手流程进行身份认证,并基于认证结果进行整车通讯,极大提高整车防攻击能力,提高驾驶的安全性。
请参阅图2,为本发明第二实施例中的车辆网络访问方法,包括步骤S21~S25。
步骤S21,获取远程终端基于网关物理请求ID发送的请求报文。
步骤S22,基于响应ID发送响应报文至所述远程终端,所述响应报文包括所述网关随机生成的响应值,以使所述远程终端根据所述响应值和预存的基础密钥计算密钥,并反馈所述密钥。
步骤S23,接收所述远程终端反馈的密钥,并根据所述远程终端反馈所述密钥的情况确定握手结果。
具体的,所述根据所述远程终端反馈所述密钥的情况确定握手结果的步骤包括:
将所述密钥与计算值进行比较,所述计算值为所述网关基于所述响应值和自身预存的基础密钥计算得到的值;
当所述密钥与所述计算值相同时,确定握手成功;
当所述密钥与所述计算值不同时,确定握手失败;
当在预设时间段内为接收到所述远程终端反馈的密钥时,确定握手超时。
车辆下线时在远程终端和网关分别写入基础密钥;远程终端发出握手请求后网关生成4个字节随机响应值;远程终端通过该响应值和接收到的基层密钥,根据特定算法计算密钥。
步骤S24,当所述握手结果为握手通过时,激活所述车辆网络,并建立与所述远程终端的连接。
其中,激活所述车辆网络的步骤包括:
获取所述远程终端发送的应用报文,所述应用报文包括至少以访问网络的网络标识;
根据所述网络标识激活对应的车辆网络。
该车辆中定义了多种车辆网络,每个车辆网络定义有对应的网络标识,例如网络标识0x01代表网络:PCAN channel Enabled;网络标识0x02代表:ACAN channel Enabled;网络标识0x03代表:SCAN channel Enabled。远程终端握手验证通过后,发送应用报文至网关,以请求访问具体的车辆网络的数据。网关根据该应用报文中的网络标识来激活对应的车辆网络。
步骤S25,当所述握手结果为握手失败或握手超时时,拒绝所述远程终端的访问请求。
本实施例中,通过制定远程终端和网关之间的握手方式,使远程终端参与整车网络通信之前执行握手流程,确保整车网络和远程终端处于安全状态。并且,利用网关与远程终端之间的握手流程进行身份认证,并基于认证结果进行整车通讯,极大提高整车防攻击能力,提高驾驶的安全性。
进一步的,在实际应用中远程终端非法访问网关时,一般会出现短时间内多次访问均被拒绝的情况,为了提高车辆网络的安全性,应避免该远程终端的访问。基于此,在本发明的其他实施例中,根据握手结果确定是否建立与所述远程终端的连接的步骤之后还包括:
当所述握手结果为握手失败或握手超时时,标记所述远程终端的当前连接为异常连接,并记录异常连接的次数;
当在预设时间段内所述远程终端的异常连接次数超过阈值时,屏蔽所述车辆网络。
即在远程终端在一定时间(如3min)内,多次发送访问请求均未通过认证时,屏蔽车辆网络,以避免异常访问。
本发明还提供了一种数据库信息处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
请参阅图3,为本发明第二实施例中的车辆网络访问装置,包括:
获取模块10,用于获取远程终端基于网关物理请求ID发送的请求报文;
发送模块20,用于基于响应ID发送响应报文至所述远程终端,所述响应报文包括所述网关随机生成的响应值,以使所述远程终端根据所述响应值和预存的基础密钥计算密钥,并反馈所述密钥;
确定模块30,用于根据所述远程终端反馈所述密钥的情况确定握手结果,根据握手结果确定是否建立与所述远程终端的连接。
进一步的,上述车辆网络访问装置,其中,所述根据所述远程终端反馈所述密钥的情况确定握手结果的步骤包括:
将所述密钥与计算值进行比较,所述计算值为所述网关基于所述响应值和自身预存的基础密钥计算得到的值;
当所述密钥与所述计算值相同时,确定握手成功;
当所述密钥与所述计算值不同时,确定握手失败;
当在预设时间段内为接收到所述远程终端反馈的密钥时,确定握手超时。
进一步的,上述车辆网络访问装置,还包括:
记录模块,用于当所述握手结果为握手失败或握手超时时,标记所述远程终端的当前连接为异常连接,并记录异常连接的次数;
屏蔽模块,用于当在预设时间段内所述远程终端的异常连接次数超过阈值时,屏蔽所述车辆网络。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
本发明实施例还提供了一种可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一项所述的车辆网络访问方法。
本发明实施例还提供了一种网关,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述的车辆网络访问方法。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种车辆网络访问方法,应用于网关,其特征在于,所述车辆网络访问方法包括:
获取远程终端基于网关物理请求ID发送的请求报文;
基于响应ID发送响应报文至所述远程终端,所述响应报文包括所述网关随机生成的响应值,以使所述远程终端根据所述响应值和预存的基础密钥计算密钥,并反馈所述密钥;
根据所述远程终端反馈所述密钥的情况确定握手结果,根据握手结果确定是否建立与所述远程终端的连接。
2.如权利要求1所述的车辆网络访问方法,其特征在于,所述根据所述远程终端反馈所述密钥的情况确定握手结果的步骤包括:
将所述密钥与计算值进行比较,所述计算值为所述网关基于所述响应值和自身预存的基础密钥计算得到的值;
当所述密钥与所述计算值相同时,确定握手成功;
当所述密钥与所述计算值不同时,确定握手失败;
当在预设时间段内为接收到所述远程终端反馈的密钥时,确定握手超时。
3.如权利要求2所述的车辆网络访问方法,其特征在于,所述根据握手结果确定是否建立与所述远程终端的连接的步骤包括:
当所述握手结果为握手通过时,激活所述车辆网络,并建立与所述远程终端的连接;
当所述握手结果为握手失败或握手超时时,拒绝所述远程终端的访问请求。
4.如权利要求3所述的车辆网络访问方法,其特征在于,所述激活所述车辆网络的步骤包括:
获取所述远程终端发送的应用报文,所述应用报文包括至少以访问网络的网络标识;
根据所述网络标识激活对应的车辆网络。
5.如权利要求1所述的车辆网络访问方法,其特征在于,所述根据握手结果确定是否建立与所述远程终端的连接的步骤之后还包括:
当所述握手结果为握手失败或握手超时时,标记所述远程终端的当前连接为异常连接,并记录异常连接的次数;
当在预设时间段内所述远程终端的异常连接次数超过阈值时,屏蔽所述车辆网络。
6.如权利要求1所述的车辆网络访问方法,其特征在于,所述远程终端根据所述响应值和预存的基础密钥计算密钥的步骤包括:
所述远程终端通过所述响应值和所述基础密钥,根据RSA密钥生成算法计算密钥。
7.一种车辆网络访问装置,其特征在于,包括:
获取模块,用于获取远程终端基于网关物理请求ID发送的请求报文;
发送模块,用于基于响应ID发送响应报文至所述远程终端,所述响应报文包括所述网关随机生成的响应值,以使所述远程终端根据所述响应值和预存的基础密钥计算密钥,并反馈所述密钥;
确定模块,用于根据所述远程终端反馈所述密钥的情况确定握手结果,根据握手结果确定是否建立与所述远程终端的连接。
8.如权利要求7所述的车辆网络访问装置,其特征在于,所述根据所述远程终端反馈所述密钥的情况确定握手结果的步骤包括:
将所述密钥与计算值进行比较,所述计算值为所述网关基于所述响应值和自身预存的基础密钥计算得到的值;
当所述密钥与所述计算值相同时,确定握手成功;
当所述密钥与所述计算值不同时,确定握手失败;
当在预设时间段内为接收到所述远程终端反馈的密钥时,确定握手超时。
9.一种可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至6中任一项所述的车辆网络访问方法。
10.一种网关,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的车辆网络访问方法。
CN202110215960.XA 2021-02-26 2021-02-26 车辆网络访问方法、装置、可读存储介质及网关 Active CN113037720B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110215960.XA CN113037720B (zh) 2021-02-26 2021-02-26 车辆网络访问方法、装置、可读存储介质及网关

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110215960.XA CN113037720B (zh) 2021-02-26 2021-02-26 车辆网络访问方法、装置、可读存储介质及网关

Publications (2)

Publication Number Publication Date
CN113037720A true CN113037720A (zh) 2021-06-25
CN113037720B CN113037720B (zh) 2022-07-08

Family

ID=76462099

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110215960.XA Active CN113037720B (zh) 2021-02-26 2021-02-26 车辆网络访问方法、装置、可读存储介质及网关

Country Status (1)

Country Link
CN (1) CN113037720B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113727299A (zh) * 2021-07-15 2021-11-30 江铃汽车股份有限公司 一种握手认证方法、装置、可读存储介质及车辆

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101763104A (zh) * 2010-01-08 2010-06-30 杭州奥腾电子有限公司 汽车网络控制器
DE202015006585U1 (de) * 2015-09-18 2015-12-14 Borgward Trademark Holdings Gmbh System zum Überwachen eines elektrischen Geräts in einem Fahrzeug
CN105635039A (zh) * 2014-10-27 2016-06-01 阿里巴巴集团控股有限公司 一种网络安全通信方法及通信装置
US20180213394A1 (en) * 2014-11-06 2018-07-26 Toyota Jidosha Kabushiki Kaisha In-vehicle communication system
CN109495449A (zh) * 2018-10-18 2019-03-19 东南(福建)汽车工业有限公司 一种车辆can总线加密方法
CN109803020A (zh) * 2019-01-28 2019-05-24 北京经纬恒润科技有限公司 通信控制方法、网关控制器、车载智能终端控制器及系统
CN109905488A (zh) * 2019-03-20 2019-06-18 南京汽车集团有限公司 商用车电子电器架构及其安全通讯方法
CN110992670A (zh) * 2019-11-01 2020-04-10 江铃汽车股份有限公司 汽车远程控制报文的加密处理方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101763104A (zh) * 2010-01-08 2010-06-30 杭州奥腾电子有限公司 汽车网络控制器
CN105635039A (zh) * 2014-10-27 2016-06-01 阿里巴巴集团控股有限公司 一种网络安全通信方法及通信装置
US20180213394A1 (en) * 2014-11-06 2018-07-26 Toyota Jidosha Kabushiki Kaisha In-vehicle communication system
DE202015006585U1 (de) * 2015-09-18 2015-12-14 Borgward Trademark Holdings Gmbh System zum Überwachen eines elektrischen Geräts in einem Fahrzeug
CN109495449A (zh) * 2018-10-18 2019-03-19 东南(福建)汽车工业有限公司 一种车辆can总线加密方法
CN109803020A (zh) * 2019-01-28 2019-05-24 北京经纬恒润科技有限公司 通信控制方法、网关控制器、车载智能终端控制器及系统
CN109905488A (zh) * 2019-03-20 2019-06-18 南京汽车集团有限公司 商用车电子电器架构及其安全通讯方法
CN110992670A (zh) * 2019-11-01 2020-04-10 江铃汽车股份有限公司 汽车远程控制报文的加密处理方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
YALEW K. TOLCHA、HOANG MINH NGUYEN: ""Oliot-OpenCity: Open Standard Interoperable Smart City Platform"", 《2018 IEEE INTERNATIONAL SMART CITIES CONFERENCE (ISC2)》 *
周媛媛: ""车联网信息安全测试技术分析及应用"", 《北京汽车》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113727299A (zh) * 2021-07-15 2021-11-30 江铃汽车股份有限公司 一种握手认证方法、装置、可读存储介质及车辆
CN113727299B (zh) * 2021-07-15 2024-03-08 江铃汽车股份有限公司 一种握手认证方法、装置、可读存储介质及车辆

Also Published As

Publication number Publication date
CN113037720B (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
CN110798795B (zh) 基于蓝牙的虚拟钥匙车控系统、方法、装置和计算机设备
CN107786612B (zh) 车辆的远程控制方法、装置和系统
EP3690643B1 (en) Vehicle-mounted device upgrading method and related device
US10104094B2 (en) On-vehicle communication system
US9648023B2 (en) Vehicle module update, protection and diagnostics
CN109624919B (zh) 车辆防盗系统配置方法、计算机可读存储介质以及终端
CN107770226B (zh) 一种智能家居的控制方法、装置、家庭网关及移动终端
KR20120137729A (ko) 차량 제어 시스템
CN104890623A (zh) 车载智能终端控制系统及控制方法
CN113781678B (zh) 无网环境下车辆蓝牙钥匙生成与鉴权方法及系统
CN107483393B (zh) 车联网的通信方法、服务器及通信系统
CN104333576A (zh) 一种ecu升级装置及方法
KR20130083619A (ko) 차량용 데이터의 인증 및 획득 방법
CN105187442A (zh) 车辆的授权方法、装置、车载终端、终端和系统
CN112423266B (zh) 一种车辆诊断方法、装置及汽车
CN113037720B (zh) 车辆网络访问方法、装置、可读存储介质及网关
CN114374950A (zh) 一种基于蓝牙的近程控车系统、控车方法及汽车
CN111935258A (zh) 一种对电动汽车车载终端进行参数操作的方法和系统
CN109286595A (zh) 汽车及其控制方法和控制装置及计算机设备
CN107993120B (zh) 租赁信息配置方法、装置、租赁车机、控制器及租赁平台
CN111703396B (zh) 汽车双路启动系统、方法以及汽车
CN112261612A (zh) 车辆控制方法及装置
CN109067742B (zh) 外围设备认证方法、电梯控制设备及电梯外围设备
CN101909056A (zh) 客户端状态识别方法、装置及网络设备
CN109249896A (zh) 一种汽车的控制方法及装置、存储介质、终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant