CN113613250B - 蓝牙车控方法、系统及计算机可读存储介质 - Google Patents
蓝牙车控方法、系统及计算机可读存储介质 Download PDFInfo
- Publication number
- CN113613250B CN113613250B CN202110833666.5A CN202110833666A CN113613250B CN 113613250 B CN113613250 B CN 113613250B CN 202110833666 A CN202110833666 A CN 202110833666A CN 113613250 B CN113613250 B CN 113613250B
- Authority
- CN
- China
- Prior art keywords
- bluetooth
- information
- vehicle
- mobile terminal
- control information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000012790 confirmation Methods 0.000 claims abstract description 99
- 238000012795 verification Methods 0.000 claims abstract description 84
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000009977 dual effect Effects 0.000 abstract description 3
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 description 9
- 101150115300 MAC1 gene Proteins 0.000 description 9
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 6
- 102100039558 Galectin-3 Human genes 0.000 description 6
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 6
- 101150051246 MAC2 gene Proteins 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明公开了一种蓝牙车控方法、系统及计算机可读存储介质,所述蓝牙车控方法包括如下步骤:移动终端生成蓝牙车控信息,并将所述蓝牙车控信息发送至车辆端;所述车辆端对接收到的蓝牙车控信息进行验证;若所述蓝牙车控信息验证通过,则向所述移动终端反馈确认信息;所述移动终端接收到所述确认信息后,对所述蓝牙车控信息的发送时间进行验证;若所述发送时间验证通过,则所述移动终端根据所述确认信息生成认证信息,并将所述认证信息发送至所述车辆端;所述车辆端对接收到的所述认证信息进行验证;若验证通过,则所述车辆端根据所述蓝牙车控信息控制车辆。本发明通过移动终端与车辆端双重环境下的三次鉴权,提高了蓝牙车控操作的安全性。
Description
技术领域
本发明涉及车辆控制技术领域,尤其涉及一种蓝牙车控方法、系统及计算机可读存储介质。
背景技术
目前国内外很多在售车辆已经具有车辆蓝牙钥匙技术,可以通过蓝牙钥匙控制车辆实现启动车辆发动机、解闭锁及开关窗等操作。现有蓝牙车控技术往往是通过手机发送蓝牙车控指令,车辆接收到该蓝牙车控指令后,执行该蓝牙车控指令。但是在在蓝牙车控指令传输执行的过程中,存在该蓝牙车控指令被非法设备劫持、篡改、重放等风险,从而对车辆用户造成重大的经济财产损失。
发明内容
本发明的主要目的在于提供一种蓝牙车控方法,旨在解决现有蓝牙车控技术安全风险较大的技术问题。
为实现上述目的,本发明提供一种蓝牙车控方法,应用于蓝牙车控系统,所述蓝牙车控系统包括:移动终端和车辆端,所述蓝牙车控方法包括如下步骤:
所述移动终端生成蓝牙车控信息,并将所述蓝牙车控信息发送至所述车辆端;
所述车辆端对接收到的蓝牙车控信息进行验证;若所述蓝牙车控信息验证通过,则向所述移动终端反馈确认信息;
所述移动终端接收到所述确认信息后,对所述蓝牙车控信息的发送时间进行验证;若所述发送时间验证通过,则所述移动终端根据所述确认信息生成认证信息,并将所述认证信息发送至所述车辆端;
所述车辆端对接收到的所述认证信息进行验证;若验证通过,则所述车辆端根据所述蓝牙车控信息控制车辆。
优选地,所述移动终端用于生成蓝牙车控信息,并将所述蓝牙车控信息发送至所述车辆端的步骤之前包括:
所述移动终端通过预设服务器验证待控制车辆是否为预设绑定车辆;
若是预设绑定车辆,则执行步骤:所述移动终端生成蓝牙车控信息,并将所述蓝牙车控信息发送至所述车辆端。
优选地,所述蓝牙车控信息包括签名信息,所述车辆端对接收到的蓝牙车控信息进行验证的步骤包括:
所述车辆端对接收到的蓝牙车控信息中的签名信息进行验证;
若所述签名信息验证通过,则判定所述蓝牙车控信息验证通过;
若所述签名信息验证不通过,则判定所述蓝牙车控信息验证不通过。
优选地,所述确认信息包括蓝牙车控信息,所述移动终端接收到所述确认信息后,对蓝牙车控信息的发送时间进行验证的步骤包括:
所述移动终端判断发送的蓝牙车控信息与确认信息中的蓝牙车控信息是否一致;
若一致,则对蓝牙车控信息的发送时间进行验证。
优选地,所述移动终端接收到所述确认信息后,对蓝牙车控信息的发送时间进行验证的步骤包括:
所述移动终端接收到所述确认信息后,判断所述蓝牙车控信息的发送时间与当前时刻的时间间隔是否在预设时间阈值内;
若所述蓝牙车控信息的发送时间与当前时刻的时间间隔在预设时间阈值内,则判定所述发送时间验证通过;
若所述蓝牙车控信息的发送时间与当前时刻的时间间隔不在预设时间阈值内,则判定所述发送时间验证不通过。
优选地,所述移动终端根据所述确认信息生成认证信息,并将所述认证信息发送至所述车辆端的步骤包括:
所述移动终端根据所述确认信息,基于消息认证码算法生成第一认证信息并将第一认证信息发送至所述车辆端;
所述车辆端对接收到的所述认证信息进行验证的步骤包括:
所述车辆端根据所述确认信息,基于消息认证码算法生成第二认证信息;
接收到所述第一认证信息后,判断所述第一认证信息与第二认证信息是否一致;
若一致,则判定验证通过;
若不一致,则判定验证不通过。
优选地,所述车辆端对接收到的所述认证信息进行验证;若验证通过,则所述车辆端根据所述蓝牙车控信息控制车辆的步骤之后包括:
车辆端采集所述蓝牙车控信息的执行结果,并将所述执行结果发送至移动终端。
优选地,所述并向所述移动终端反馈确认信息的步骤包括:
所述车辆端生成确认信息,并将所述确认信息根据预设发送次数和/或预设的时间间隔发送至所述移动终端;
所述移动终端接收到所述确认信息后的步骤之后包括:
判断接收到的所述确认信息的发送次数和/或时间间隔是否符合预设发送次数和/或预设时间间隔;若符合预设次数和/或预设时间间隔,则执行步骤:对蓝牙车控信息的发送时间进行验证。
此外,为实现上述目的,本发明还提供一种蓝牙车控系统,所述蓝牙车控系统包括:移动终端和车辆端;
所述移动终端生成蓝牙车控信息,并将所述蓝牙车控信息发送至所述车辆端;
所述车辆端对接收到的蓝牙车控信息进行验证;若所述蓝牙车控信息验证通过,则向所述移动终端反馈确认信息;
所述移动终端接收到所述确认信息后,对所述蓝牙车控信息的发送时间进行验证;若所述发送时间验证通过,则所述移动终端根据所述确认信息生成认证信息,并将所述认证信息发送至所述车辆端;
所述车辆端对接收到的所述认证信息进行验证;若验证通过,则所述车辆端根据所述蓝牙车控信息控制车辆。
优选地,所述移动终端用于生成蓝牙车控信息,并将所述蓝牙车控信息发送至所述车辆端的步骤之前包括:
所述移动终端通过预设服务器验证待控制车辆是否为预设绑定车辆;
若是预设绑定车辆,则执行步骤:所述移动终端生成蓝牙车控信息,并将所述蓝牙车控信息发送至所述车辆端。
优选地,所述蓝牙车控信息包括签名信息,所述车辆端对接收到的蓝牙车控信息进行验证的步骤包括:
所述车辆端对接收到的蓝牙车控信息中的签名信息进行验证;
若所述签名信息验证通过,则判定所述蓝牙车控信息验证通过;
若所述签名信息验证不通过,则判定所述蓝牙车控信息验证不通过。
优选地,所述确认信息包括蓝牙车控信息,所述移动终端接收到所述确认信息后,对蓝牙车控信息的发送时间进行验证的步骤包括:
所述移动终端判断发送的蓝牙车控信息与确认信息中的蓝牙车控信息是否一致;
若一致,则对蓝牙车控信息的发送时间进行验证。
优选地,所述移动终端接收到所述确认信息后,对蓝牙车控信息的发送时间进行验证的步骤包括:
所述移动终端接收到所述确认信息后,判断所述蓝牙车控信息的发送时间与当前时刻的时间间隔是否在预设时间阈值内;
若所述蓝牙车控信息的发送时间与当前时刻的时间间隔在预设时间阈值内,则判定所述发送时间验证通过;
若所述蓝牙车控信息的发送时间与当前时刻的时间间隔不在预设时间阈值内,则判定所述发送时间验证不通过。
优选地,所述移动终端根据所述确认信息生成认证信息,并将所述认证信息发送至所述车辆端的步骤包括:
所述移动终端根据所述确认信息,基于消息认证码算法生成第一认证信息并将第一认证信息发送至所述车辆端;
所述车辆端对接收到的所述认证信息进行验证的步骤包括:
所述车辆端根据所述确认信息,基于消息认证码算法生成第二认证信息;
接收到所述第一认证信息后,判断所述第一认证信息与第二认证信息是否一致;
若一致,则判定验证通过;
若不一致,则判定验证不通过。
优选地,所述车辆端对接收到的所述认证信息进行验证;若验证通过,则所述车辆端根据所述蓝牙车控信息控制车辆的步骤之后包括:
车辆端采集所述蓝牙车控信息的执行结果,并将所述执行结果发送至移动终端。
优选地,所述并向所述移动终端反馈确认信息的步骤包括:
所述车辆端生成确认信息,并将所述确认信息根据预设发送次数和/或预设的时间间隔发送至所述移动终端;
所述移动终端接收到所述确认信息后的步骤之后包括:
判断接收到的所述确认信息的发送次数和/或时间间隔是否符合预设发送次数和/或预设时间间隔;若符合预设次数和/或预设时间间隔,则执行步骤:对蓝牙车控信息的发送时间进行验证。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有蓝牙车控程序,所述蓝牙车控程序被处理器执行时实现如上所述任一项所述的蓝牙车控方法的步骤。
本发明首先通过车辆端对移动终端发送的蓝牙车控信息进行验证,确定所述蓝牙车控信息的真实性与来源的可靠性;其次,在蓝牙车控信息验证通过后,所述移动终端对蓝牙车控信息的发送时间进行验证;确定所述蓝牙车控信号的实时性,规避了所述蓝牙车控信息是非法设备通过劫持,重放的蓝牙车控信息的风险。再次,若所述发送时间验证通过,则所述移动终端生成认证信息并将所述认证信息发送至所述车辆端;所述车辆端对接收到的所述认证信息进行验证;通过移动终端与车辆端之间的再一次鉴权,使得车辆端确认所述蓝牙车控信息的发送时间验证已通过,则所述车辆端根据所述蓝牙车控信息控制车辆。通过上述在移动终端和车辆端双重环境下的三次鉴权,提高了所述蓝牙车控信息的破解难度,同时降低了蓝牙车控信息被劫持,篡改和重放的风险,进而保障了蓝牙车控操作的安全性。
附图说明
图1为本发明蓝牙车控方法第一实施例的流程示意图;
图2为本发明蓝牙车控方法第二实施例的部分流程示意图;
图3为本发明蓝牙车控方法第三实施例的部分流程示意图;
图4为本发明蓝牙车控方法第四实施例的部分流程示意图;
图5为本发明蓝牙车控方法第五实施例的部分流程示意图;
图6为本发明蓝牙车控方法第六实施例的流程示意图;
图7为本发明蓝牙车控系统的一实施例的交互示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,本发明第一实施例提供一种蓝牙车控方法,所述蓝牙车控方法包括:
步骤S100,所述移动终端生成蓝牙车控信息,并将所述蓝牙车控信息发送至所述车辆端;
具体地,蓝牙车控信息包括蓝牙车控指令与加密信息,蓝牙车控指令为指挥车辆执行对应操作的命令,加密信息是指所述移动终端通过预设的加密方式对该蓝牙车控指令进行加密的信息。所述预设加密方式可以是基于对称加密算法或非对称加密算法或其组合,可以根据实际需求选用加密方式,并不对具体加密方式进行限制。可以是基于对称加密算法,例如预设服务器生成蓝牙钥匙密钥,并将所述蓝牙钥匙密钥经预存密钥加密后发送至移动终端与车辆端,移动终端通过预存密钥解密后,获得该蓝牙钥匙密钥;移动终端生成蓝牙车控指令,并使用该蓝牙钥匙密钥加密所述蓝牙车控指令后,发送至车辆端,以使车辆端通过通过预存密钥解密后,获得该蓝牙钥匙密钥,通过该蓝牙钥匙密钥验证加密后的蓝牙车控指令。还可以是基于非对称加密方式,例如移动终端生成公钥和私钥,通过私钥对蓝牙车控指令签名,并发送公钥至车辆端,以使车辆端根据公钥对蓝牙车控指令的签名信息进行验证。还可以是对称加密方式和非对称加密方式的组合,如先使用私钥对蓝牙车控指令进行签名然后使用蓝牙钥匙密钥对签名后的蓝牙车控指令进行加密,然后发送至车辆端,而车辆端则需要先使用蓝牙钥匙密钥进行解密,然后再对签名信息进行验证。
步骤S200,所述车辆端对接收到的蓝牙车控信息进行验证;若所述蓝牙车控信息验证通过,则向所述移动终端反馈确认信息;
具体地,所述车辆端对接收到的蓝牙车控信息中的加密信息进行验证,验证通过,则所述车辆端获得蓝牙车控指令;验证不通过,则通过移动终端反馈蓝牙车控失败至移动终端,则移动终端关闭蓝牙车控进程。车辆端对所述蓝牙车控信息中的加密信息的验证方法与上述加密方式相对应。所述车辆端获得蓝牙车控指令后,实时生成确认信息,并将所述确认信息发送至所述移动终端。所述确认信息可以是随机数字、字母、符号等信息及其组合,并且该确认信息中还可以包括经蓝牙车控信息或者蓝牙车控信息的接收时间,以使移动终端确认蓝牙车控指令是否经过篡改。其中,向移动终端反馈确认信息的方式可以是生成确认信息后直接发送至移动终端,也可以是生成确认信息后,按照一定的次数或延迟一定的时间发送所述确认信息至移动终端。
步骤S300,所述移动终端接收到所述确认信息后,对蓝牙车控信息的发送时间进行验证;若所述发送时间验证通过,则所述移动终端根据所述确认信息生成认证信息,并将所述认证信息发送至所述车辆端;
具体地,所述移动终端接收到所述确认信息后,获知蓝牙车控信息验证已通过,则对蓝牙车控信息的发送时间进行验证,验证的方式可以是验证该蓝牙车控信息是否是在预设的时间阈值内发送的,也可以是验证该蓝牙车控信息的发送时间是否与移动终端实际发送时间一致。更进一步的,所述确认信息还可以包括车辆端接收到蓝牙车控信息的时间,则判断车辆端接收到该蓝牙车控信息的时间与移动终端发送该蓝牙车控信息的时间之间的时间间隔是否在预设时间间隔内。若所述发送时间验证通过,则所述移动终端根据所述确认信息生成认证信息,并将所述认证信息发送至所述车辆端;若发送时间验证不通过,则向用户反馈蓝牙车控失败。所述移动终端基于预设的认证信息生成方式根据所述确认信息生成认证信息,并将所述认证信息发送至所述车辆端。所述预设生成方式可以是对称加密算法和非对称加密算法,还可以是散列加密算法,如MAC(Message Authentication Code,消息认证码)算法、HMAC(Hash-based Message Authentication Code,哈希运算消息认证码)算法、MD 5(Message Digest Algorithm MD 5,消息摘要)算法等。
本实施例通过对蓝牙车控指令的发送时间进行验证,可以保证该蓝牙车控信息是移动终端发送的信息,而非被非法设备劫持后进行篡改、重放的信息,提高了蓝牙车控过程的安全性。
为了确保蓝牙车控信息未被篡改,提高蓝牙车控过程的安全性。进一步地,在另一实施例中,所述确认信息包括蓝牙车控信息,所述移动终端接收到所述确认信息后,对蓝牙车控信息的发送时间进行验证的步骤包括:
所述移动终端判断发送的蓝牙车控信息与确认信息中的蓝牙车控信息是否一致;若一致,则对蓝牙车控信息的发送时间进行验证。
具体地,确认信息中包括蓝牙车控信息,移动终端接收到所述确认信息后验证发送的蓝牙车控信息与接收到的确认信息中的蓝牙车控信息是否一致,若一致,则进一步对蓝牙车控信息的发送时间进行验证;若不一致则向用户反馈蓝牙车控失败。
本实施例通过车辆端反馈的确认信息中的蓝牙车控信息进行验证,确认了车辆端接收到的蓝牙车控信息与移动终端发送的蓝牙车控信息是否一致,避免了蓝牙车控信息被非法设备劫持、篡改的情况,提高了蓝牙车控过程的安全性。
为了避免非法设备伪造车辆端的确认信息,提高蓝牙车控过程的安全性。进一步地,在另一实施例中,所述并向所述移动终端反馈确认信息的步骤包括:
所述车辆端生成确认信息,并将所述确认信息根据预设发送次数和/或预设的时间间隔发送至所述移动终端。
所述移动终端接收到所述确认信息后的步骤之后包括:
判断接收到的所述确认信息的发送次数和/或时间间隔是否符合预设发送次数和/或预设时间间隔;若符合预设次数和/或预设时间间隔,则执行步骤:对蓝牙车控信息的发送时间进行验证。
具体的,所述车辆端生成确认信息后,将所述确认信息根据预设发送次数(如2次、3次、5次)或者预设时间间隔(如接收到蓝牙车控信息0.3秒、0.5秒后、1秒后等)或者预设次数与预设时间间隔的组合(如发送3次,每次间隔0.3秒)的方式发送至移动终端。当移动终端接收到所述移动终端接收到所述确认信息后,判断接收到的所述确认信息的发送次数和/或时间间隔是否符合预设发送次数和/或预设时间间隔;若符合预设次数和/或预设时间间隔,则执行步骤:对蓝牙车控信息的发送时间进行验证。本实施例通过预设确认信息的发送次数和/或时间间隔,使得移动终端对接收到的确认信息发送次数和/或时间间隔进行验证,保证接收到的确认信息来自所述车辆端,避免了非法设备伪装车辆向移动终端发送信息。
步骤S400,所述车辆端对接收到的所述认证信息进行验证;若验证通过,则所述车辆端根据所述蓝牙车控信息控制车辆。
具体地,车辆端接收到所述认证信息后,对所述认证信息进行验证,该验证方式与认证信息的生成方式想对应。若认证信息的生成方式是基于对称加密算法就采用共同的密钥进行验证,若是基于非对称加密算法,则采用对应的公钥或私钥进行验证,若是基于散列算法,则所述认证信息为移动终端通过散列算法加密所述确认信息获得的第一密文,车辆端同样通过散列算法加密所述确认信息获得的第二密文,将第二密文与认证信息进行比对。在若验证通过,则所述车辆端根据所述蓝牙车控信息控制车辆。
本实施例中,首先通过所述移动终端生成蓝牙车控信息,并将所述蓝牙车控信息发送至所述车辆端;所述车辆端对接收到的蓝牙车控信息进行验证;若所述蓝牙车控信息验证通过,则向所述移动终端反馈确认信息;通过车辆端对移动终端发送的蓝牙车控信息进行验证,在车辆端完成第一次鉴权,确定该蓝牙车控信息的来源。其次通过所述移动终端接收到所述确认信息后,对所述蓝牙车控信息的发送时间进行验证;若所述发送时间验证通过,则所述移动终端根据所述确认信息生成认证信息,并将所述认证信息发送至所述车辆端;通过移动终端对蓝牙车控信息的发送时间进行验证,在移动终端完成了第二次鉴权,避免了非法设备劫持、篡改、重放蓝牙车控信息来控制车辆。最后,通过所述车辆端对接收到的所述认证信息进行验证;若验证通过,则所述车辆端根据所述蓝牙车控信息控制车辆。通过车辆端对移动终端在第二次鉴权通过后反馈的认证信息进行验证,在车辆端完成第三次鉴权。本实施例通过在移动终端对蓝牙车控信息的发送时间进行一次鉴权,在车辆端对发送的蓝牙车控信息和移动终端反馈的认证信息各进行一次鉴权,在移动终端与车辆端双重环境下进行三次鉴权,保证了车辆获得蓝牙车控信息的机密性、真实性与合法性,从而提高了蓝牙车控过程的安全性。
参照图2,图2为本发明的第二实施例,基于第一实施例,步骤S100之前还包括:
步骤S110,所述移动终端通过预设服务器验证待控制车辆是否为预设绑定车辆;
步骤S120,若是预设绑定车辆,则执行步骤S100;
具体地,移动终端对预设服务器发起待控制车辆的验证请求,当预设服务器接收到验证请求后,通过对预设绑定车辆信息与待控制车辆信息进行匹配,并将匹配结果反馈给移动终端。移动终端根据接收到的匹配结果决定对否执行蓝牙车控操作。若是预设绑定车辆,则执行步骤S100;若不是预设绑定车辆,则退出蓝牙车控操作。
本实施例通过提前对待控制车辆进行验证,可以帮助用户快速确认待控制车辆是否为已预先绑定的车辆,避免用户对并非自己的车辆进行操作,节省了客户的时间。
参照图3,图3为本发明的第三实施例,基于第一实施例,所述蓝牙车控信息包括签名信息,所述步骤S200中所述车辆端对接收到的蓝牙车控信息进行验证的步骤包括:
步骤S210,所述车辆端对接收到的蓝牙车控信息中的签名信息进行验证;
步骤S211,若所述签名信息验证通过,则判定所述蓝牙车控信息验证通过;
步骤S212,若所述签名信息验证不通过,则判定所述蓝牙车控信息验证不通过。
具体地,基于数字签名算法,数字签名是一个带有密钥的消息摘要算法,这个密钥包括了公钥和私钥,用于验证数据来源、数据完整性且具有不可抵赖性,如RSA加密算法、DSA加密算法(Digital Signature Algorithm,数字签名算法)、ECDSA加密算法(EllipticCurve Digital Signature Algorithm,椭圆曲线数字签名算法)等。例如,所述移动终端生成私钥与公钥,将所述公钥通过预设服务器发送给车辆端,并通过私钥签名所述蓝牙车控指令。车辆端接收到公钥和签名后的蓝牙车控指令后,通过公钥对所述签名后的蓝牙车控指令进行解签;若所述签名信息验证通过,则判定所述蓝牙车控信息验证通过;若所述签名信息验证不通过,则判定所述蓝牙车控信息验证不通过,并通过移动终端向用户反馈蓝牙车控失败。同样地,在上述方案的基础上,还可以移动终端生成第一私钥和第一公钥,车辆端生成第二私钥和第二公钥,移动终端将第一公钥发送给车辆端,车辆端将第二公钥发送给移动终端。然后移动终端使用第一私钥对蓝牙车控指令签名,然后使用第二公钥对签名后的蓝牙车控指令进行加密,然后再将加密的蓝牙车控指令发送至车辆端,以使车辆端则先使用第二私钥对该加密蓝牙车控指令进行解密,然后再使用第一公钥对解密后的蓝牙车控指令进行解签。
本实施例中,通过采用数字签名算法对蓝牙车控指令进行签名,在一方面,由于只对外发放公钥,私钥自己保存,则无需担心密钥泄露的风险,因此大大提高了蓝牙车控过程的安全性,另一方面由于蓝牙车控指令必须要移动终端的私钥进行签名,因此车辆端可以对蓝牙车控信息的来源进行校验,保证蓝牙车控消息来源身份的真实性和不可抵赖性。
参照图4,图4为本发明的第四实施例,基于第一实施例,步骤S300中所述移动终端接收到所述确认信息后,对蓝牙车控信息的发送时间进行验证的步骤包括:
步骤S310,所述移动终端接收到所述确认信息后,判断所述蓝牙车控信息的发送时间与当前时刻的时间间隔是否在预设时间阈值内;
步骤S311,若所述蓝牙车控信息的发送时间与当前时刻的时间间隔在预设时间阈值内,则判定所述发送时间验证通过;
步骤S312,若所述蓝牙车控信息的发送时间与当前时刻的时间间隔不在预设时间阈值内,则判定所述发送时间验证不通过。
具体地,所述当前时刻为移动终端接收到所述确认信息的时刻。所述移动终端接收到所述确认信息后,判断所述蓝牙车控信息的发送时间与当前时刻的时间间隔是否在预设时间阈值(如0.5秒、1秒或2秒)内;若所述蓝牙车控信息的发送时间与当前时刻的时间间隔在预设时间阈值内,则判定所述发送时间验证通过;若所述蓝牙车控信息的发送时间与当前时刻的时间间隔不在预设时间阈值内,则判定所述发送时间验证不通过,向用户反馈蓝牙车控失败。本实施例通过设置时间阈值,移动终端判断是否在预设时间阈值内接收到所述确认信息,可以快速确定所述蓝牙车控指令的新鲜度(即确定所述蓝牙车控指令非重放信息),避免了非法设备的重放攻击,提高了蓝牙车控过程的安全性。
参照图5,图5为本发明的第五实施例,基于第一实施例,所述步骤S300中所述移动终端根据所述确认信息生成认证信息,并将所述认证信息发送至所述车辆端的步骤包括:
步骤S320,所述移动终端根据所述确认信息,基于消息认证码算法生成第一认证信息并将第一认证信息发送至所述车辆端;
所述步骤S400中所述车辆端对接收到的所述认证信息进行验证的步骤包括:
步骤S410,所述车辆端根据所述确认信息,基于消息认证码算法生成第二认证信息;
步骤S420,接收到所述第一认证信息后,判断所述第一认证信息与第二认证信息是否一致;
步骤S421,若一致,则判定验证通过;
步骤S422,若不一致,则判定验证不通过。
具体地,所述确认信息为随机数,移动终端基于消息认证码算法,根据所述随机数,生成MAC1(即第一认证码),并将所述第一认证码发送至车辆端。车辆端同样基于消息认证码算法,根据所述随机数生成MAC2(即第二认证码)。当车辆端接收到MAC1时,判断MAC1与MAC2是否一致,若MAC1与MAC2一致,则判定验证通过,执行后续操作;若MAC1与MAC2不一致,则判定验证不通过,并通过移动终端向用户反馈蓝牙车控失败。在此基础上,移动终端与车辆端还可以通过预设服务器获取蓝牙钥匙密钥,在根据所述蓝牙钥匙密钥与所述随机数,基于消息认证码算法分别生成MAC1与MAC2。
本实施例中,通过基于消息认证码算法进行鉴权,在一方面检查在信息传递过程中,其内容是否被更改过,不管更改的原因是来自意外或是蓄意攻击。另一方面可以作为信息来源的身份验证,确认信息的来源。可以保证移动终端向车辆发送的验证信息是未经篡改,且来源可靠的,从而提高蓝牙车控过程的安全性。
参照图6,图6为本发明的第六实施例,基于第一实施例,所述步骤S400之后包括:
步骤S500,车辆端采集所述蓝牙车控信息的执行结果,并将所述执行结果发送至移动终端。
具体地,车辆端根据所述蓝牙车控信息控制车辆,并且采集所述蓝牙车控信息的执行结果,并将所述执行结果发送至移动终端。
本实施例中,通过车辆端将蓝牙车控信息的执行结果反馈给移动终端的方式,使得用户可以快速的了解发出的蓝牙车控信息是否得到了执行,以及是否出现错误的执行,从而提高了蓝牙车控过程的可视性与安全性。
此外,本发明实施例还提供了一种蓝牙车控系统,参照图7,所述蓝牙车控系统包括:移动终端10和车辆端20;
所述移动终端10用于生成蓝牙车控信息,并将所述蓝牙车控信息发送至所述车辆端,还用于若蓝牙车控信息验证通过,则所述移动终端对蓝牙车控信息的发送时间进行验证,若所述发送时间验证通过,则所述移动终端生成认证信息并将所述认证信息发送至所述车辆端;
所述车辆端20用于对接收到的蓝牙车控信息进行验证,还用于对接收到的所述认证信息进行验证,若验证通过,则根据所述蓝牙车控信息控制车辆。
本实施例中,移动终端10可以智能手机、平板电脑、便携计算机、智能手表等具有蓝牙模块以及通信功能的可移动式终端设备。
在另一实施例中,车辆端20还包括车载T-Box(Telematics Box,远程信息处理器)模块、车载网关模块以及车载ECU(Electronic Control Unit,电子控制单元)模块;
所述车载T-Box端用于对所述签名蓝牙车控指令进行签名验证,签名验证通过后,将所述蓝牙车控指令发送至车载网关端;
所述车载网关端用于接收到所述蓝牙车控指令后,生成的随机数,并将所述随机数发送至所述移动终端,还用于接收到认证码后对所述认证码进行验证,在验证通过后,将所述蓝牙车控指令发送至车载ECU端,还用于采集所述车载ECU端的执行结果,并将所述执行结果发送至所述移动终端;
所述车载ECU端用于接收到所述蓝牙车控指令后,控制车辆执行所述蓝牙车控指令。
在一实施例中,所述蓝牙车控系统还包括:
移动终端生成公钥和私钥,并把公钥同时发送至预设服务器和车载T-box端;
预设服务器生成待控制车辆的蓝牙钥匙密钥,并把蓝牙钥匙密钥同时给到移动终端和车载网关端;
移动终端用私钥对蓝牙车控指令签名后发给车载T-box端;
车载T-box端验证签名通过后,通知车载网关端有蓝牙车控指令等待执行并触发车载网关端发送随机数给移动终端;
移动终端收到随机数后,检查预设时间阈值内(如0.5秒、1秒或2秒内)是否发送过蓝牙车控指令;若确实有发送蓝牙车控指令,则利用蓝牙钥匙密钥和随机数通过消息认证码算法生成MAC1返回给车载网关端;
车载网关端用自己本地的蓝牙钥匙密钥和随机数,通过消息认证码算法生成MAC2,将MAC1与MAC2进行对比;
对比一致后,车载网关端接收在车载T-Box端等待的蓝牙车控指令,并转发给相应的车控ECU端;
车控ECU端接收到该蓝牙车控指令后,控制车辆执行该蓝牙车控指令;
车载网关端采集到车控ECU端的执行结果,并将该执行结果发送至移动终端。
此外,本发明实施例还提出一种计算机存储介质。
所述计算机存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述实施例提供的蓝牙车控方法中的操作。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体/操作/对象与另一个实体/操作/对象区分开来,而不一定要求或者暗示这些实体/操作/对象之间存在任何这种实际的关系或者顺序;术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的。可以根据实际的需要选择中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,车辆,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种蓝牙车控方法,应用于蓝牙车控系统,所述蓝牙车控系统包括:移动终端和车辆端,其特征在于,所述蓝牙车控方法包括如下步骤:
所述移动终端生成蓝牙车控信息,并将所述蓝牙车控信息发送至所述车辆端;
所述车辆端对接收到的蓝牙车控信息进行验证;若所述蓝牙车控信息验证通过,则向所述移动终端反馈确认信息;
所述移动终端接收到所述确认信息后,对所述蓝牙车控信息的发送时间进行验证;若所述发送时间验证通过,则所述移动终端根据所述确认信息生成认证信息,并将所述认证信息发送至所述车辆端;
所述车辆端对接收到的所述认证信息进行验证;若验证通过,则所述车辆端根据所述蓝牙车控信息控制车辆;
所述移动终端接收到所述确认信息后,对蓝牙车控信息的发送时间进行验证的步骤包括:
所述移动终端接收到所述确认信息后,判断所述蓝牙车控信息的发送时间与当前时刻的时间间隔是否在预设时间阈值内;
若所述蓝牙车控信息的发送时间与当前时刻的时间间隔在预设时间阈值内,则判定所述发送时间验证通过;
若所述蓝牙车控信息的发送时间与当前时刻的时间间隔不在预设时间阈值内,则判定所述发送时间验证不通过;
所述对蓝牙车控信息的发送时间进行验证的步骤还包括:
验证所述蓝牙车控信息的发送时间是否与所述移动终端的实际发送时间一致;
所述向所述移动终端反馈确认信息的步骤包括:
所述车辆端生成确认信息,并将所述确认信息根据预设发送次数和/或预设的时间间隔发送至所述移动终端;
所述移动终端接收到所述确认信息后的步骤之后包括:
判断接收到的所述确认信息的发送次数和/或时间间隔是否符合预设发送次数和/或预设时间间隔;若符合预设发送次数和/或预设时间间隔,则执行步骤:对蓝牙车控信息的发送时间进行验证。
2.如权利要求1所述的蓝牙车控方法,其特征在于,所述移动终端用于生成蓝牙车控信息,并将所述蓝牙车控信息发送至所述车辆端的步骤之前包括:
所述移动终端通过预设服务器验证待控制车辆是否为预设绑定车辆;
若是预设绑定车辆,则执行步骤:所述移动终端生成蓝牙车控信息,并将所述蓝牙车控信息发送至所述车辆端。
3.如权利要求1所述的蓝牙车控方法,其特征在于,所述蓝牙车控信息包括签名信息,所述车辆端对接收到的蓝牙车控信息进行验证的步骤包括:
所述车辆端对接收到的蓝牙车控信息中的签名信息进行验证;
若所述签名信息验证通过,则判定所述蓝牙车控信息验证通过;
若所述签名信息验证不通过,则判定所述蓝牙车控信息验证不通过。
4.如权利要求1所述的蓝牙车控方法,其特征在于,所述确认信息包括蓝牙车控信息,所述移动终端接收到所述确认信息后,对蓝牙车控信息的发送时间进行验证的步骤包括:
所述移动终端判断发送的蓝牙车控信息与确认信息中的蓝牙车控信息是否一致;
若一致,则对蓝牙车控信息的发送时间进行验证。
5.如权利要求1所述的蓝牙车控方法,其特征在于,所述移动终端根据所述确认信息生成认证信息,并将所述认证信息发送至所述车辆端的步骤包括:
所述移动终端根据所述确认信息,基于消息认证码算法生成第一认证信息并将第一认证信息发送至所述车辆端;
所述车辆端对接收到的所述认证信息进行验证的步骤包括:
所述车辆端根据所述确认信息,基于消息认证码算法生成第二认证信息;
接收到所述第一认证信息后,判断所述第一认证信息与第二认证信息是否一致;
若一致,则判定验证通过;
若不一致,则判定验证不通过。
6.如权利要求1所述的蓝牙车控方法,其特征在于,所述车辆端对接收到的所述认证信息进行验证;若验证通过,则所述车辆端根据所述蓝牙车控信息控制车辆的步骤之后包括:
车辆端采集所述蓝牙车控信息的执行结果,并将所述执行结果发送至移动终端。
7.一种蓝牙车控系统,其特征在于,所述蓝牙车控系统包括:移动终端和车辆端;
所述移动终端生成蓝牙车控信息,并将所述蓝牙车控信息发送至所述车辆端;
所述车辆端对接收到的蓝牙车控信息进行验证;若所述蓝牙车控信息验证通过,则向所述移动终端反馈确认信息;
所述移动终端接收到所述确认信息后,对所述蓝牙车控信息的发送时间进行验证;若所述发送时间验证通过,则所述移动终端根据所述确认信息生成认证信息,并将所述认证信息发送至所述车辆端;
所述车辆端对接收到的所述认证信息进行验证;若验证通过,则所述车辆端根据所述蓝牙车控信息控制车辆;
所述移动终端接收到所述确认信息后,判断所述蓝牙车控信息的发送时间与当前时刻的时间间隔是否在预设时间阈值内;
若所述蓝牙车控信息的发送时间与当前时刻的时间间隔在预设时间阈值内,则判定所述发送时间验证通过;
若所述蓝牙车控信息的发送时间与当前时刻的时间间隔不在预设时间阈值内,则判定所述发送时间验证不通过;
所述移动终端验证所述蓝牙车控信息的发送时间是否与所述移动终端的实际发送时间一致;
所述车辆端生成确认信息,并将所述确认信息根据预设发送次数和/或预设的时间间隔发送至所述移动终端;
所述移动终端判断接收到的所述确认信息的发送次数和/或时间间隔是否符合预设发送次数和/或预设时间间隔;若符合预设发送次数和/或预设时间间隔,则执行步骤:对蓝牙车控信息的发送时间进行验证。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有蓝牙车控程序,所述蓝牙车控程序被处理器执行时实现如权利要求1至6中任一项所述的蓝牙车控方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110833666.5A CN113613250B (zh) | 2021-07-22 | 2021-07-22 | 蓝牙车控方法、系统及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110833666.5A CN113613250B (zh) | 2021-07-22 | 2021-07-22 | 蓝牙车控方法、系统及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113613250A CN113613250A (zh) | 2021-11-05 |
CN113613250B true CN113613250B (zh) | 2024-05-28 |
Family
ID=78305188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110833666.5A Active CN113613250B (zh) | 2021-07-22 | 2021-07-22 | 蓝牙车控方法、系统及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113613250B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114257470A (zh) * | 2022-01-28 | 2022-03-29 | 中国第一汽车股份有限公司 | 一种车辆蓝牙功能的测试系统及测试方法 |
WO2023151582A1 (zh) * | 2022-02-14 | 2023-08-17 | 华为技术有限公司 | 针对车辆的安全通信方法、相关装置及通信系统 |
CN116208951A (zh) * | 2023-01-18 | 2023-06-02 | 上汽通用五菱汽车股份有限公司 | 一种车辆数字钥匙生成及鉴权的方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103617713A (zh) * | 2013-11-19 | 2014-03-05 | 中国科学院深圳先进技术研究院 | 一种车辆的遥控方法、用户终端及车载终端 |
CN105656522A (zh) * | 2014-11-28 | 2016-06-08 | 卡西欧计算机株式会社 | 无线通信装置及无线通信方法 |
JP2018081349A (ja) * | 2016-11-14 | 2018-05-24 | 日本電信電話株式会社 | 改竄検知システム、検証ecu、被検証ecu、プログラム |
CN109819049A (zh) * | 2019-02-28 | 2019-05-28 | 钛马信息网络技术有限公司 | 远程控制车辆的方法、系统及装置 |
CN110263508A (zh) * | 2019-05-28 | 2019-09-20 | 浙江吉利控股集团有限公司 | 一种遥控泊车的身份认证方法及系统 |
CN110995729A (zh) * | 2019-12-12 | 2020-04-10 | 广东电网有限责任公司电力调度控制中心 | 基于非对称加密的控制系统通信方法、装置和计算机设备 |
CN111469803A (zh) * | 2020-05-06 | 2020-07-31 | 浙江吉利新能源商用车集团有限公司 | 一种用于车辆的防盗系统和防盗方法 |
WO2021014454A1 (en) * | 2019-07-24 | 2021-01-28 | C2A-Sec, Ltd. | Intrusion anomaly monitoring in a vehicle environment |
-
2021
- 2021-07-22 CN CN202110833666.5A patent/CN113613250B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103617713A (zh) * | 2013-11-19 | 2014-03-05 | 中国科学院深圳先进技术研究院 | 一种车辆的遥控方法、用户终端及车载终端 |
CN105656522A (zh) * | 2014-11-28 | 2016-06-08 | 卡西欧计算机株式会社 | 无线通信装置及无线通信方法 |
JP2018081349A (ja) * | 2016-11-14 | 2018-05-24 | 日本電信電話株式会社 | 改竄検知システム、検証ecu、被検証ecu、プログラム |
CN109819049A (zh) * | 2019-02-28 | 2019-05-28 | 钛马信息网络技术有限公司 | 远程控制车辆的方法、系统及装置 |
CN110263508A (zh) * | 2019-05-28 | 2019-09-20 | 浙江吉利控股集团有限公司 | 一种遥控泊车的身份认证方法及系统 |
WO2021014454A1 (en) * | 2019-07-24 | 2021-01-28 | C2A-Sec, Ltd. | Intrusion anomaly monitoring in a vehicle environment |
CN110995729A (zh) * | 2019-12-12 | 2020-04-10 | 广东电网有限责任公司电力调度控制中心 | 基于非对称加密的控制系统通信方法、装置和计算机设备 |
CN111469803A (zh) * | 2020-05-06 | 2020-07-31 | 浙江吉利新能源商用车集团有限公司 | 一种用于车辆的防盗系统和防盗方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113613250A (zh) | 2021-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113613250B (zh) | 蓝牙车控方法、系统及计算机可读存储介质 | |
CN111131313B (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
CN110769393B (zh) | 一种车路协同的身份认证系统及方法 | |
CN110572418B (zh) | 车辆身份认证的方法、装置、计算机设备及存储介质 | |
US8222989B2 (en) | Method for the protection of a movable object, especially a vehicle, against unauthorized use | |
CN111376865B (zh) | 车辆数字钥匙激活方法、系统及存储介质 | |
CN111194028A (zh) | 一种基于车辆的安全控制方法 | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
CN111083696B (zh) | 通信验证方法和系统、移动终端、车机端 | |
CN113609213B (zh) | 设备密钥的同步方法、系统、设备和存储介质 | |
CN108599961A (zh) | 一种通信方法、车载终端、汽车服务平台及系统 | |
WO2024139603A1 (zh) | 基于物联网的双向认证方法及其系统 | |
CN113572795A (zh) | 一种车辆安全通信方法、系统及车载终端 | |
CN111541660A (zh) | 用于远程车辆控制的身份认证方法 | |
CN113163375B (zh) | 一种基于NB-IoT通信模组的空中发证方法和系统 | |
CN113709734A (zh) | 一种基于区块链的无人机分布式身份认证方法 | |
US7804845B2 (en) | Method to confirm the server identity for server-initiated services | |
CN116847339A (zh) | 车辆远程控制系统及方法 | |
CN113115309B (zh) | 车联网的数据处理方法、装置、存储介质和电子设备 | |
CN112423298B (zh) | 一种道路交通信号管控设施身份认证系统及方法 | |
CN115761954A (zh) | 一种车辆的蓝牙钥匙连接方法及装置 | |
CN115767524A (zh) | 管理车辆与用户设备之间的通信 | |
CN111818482B (zh) | 用于v2x的在线证书状态获取方法、系统及通信方法 | |
CN114244505A (zh) | 一种基于安全芯片的安全通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |