CN113938300B - 分级控制方法及装置 - Google Patents

分级控制方法及装置 Download PDF

Info

Publication number
CN113938300B
CN113938300B CN202111185069.2A CN202111185069A CN113938300B CN 113938300 B CN113938300 B CN 113938300B CN 202111185069 A CN202111185069 A CN 202111185069A CN 113938300 B CN113938300 B CN 113938300B
Authority
CN
China
Prior art keywords
protocol data
vehicle
plaintext
identifier
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111185069.2A
Other languages
English (en)
Other versions
CN113938300A (zh
Inventor
倪新新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ecarx Hubei Tech Co Ltd
Original Assignee
Ecarx Hubei Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ecarx Hubei Tech Co Ltd filed Critical Ecarx Hubei Tech Co Ltd
Priority to CN202111185069.2A priority Critical patent/CN113938300B/zh
Publication of CN113938300A publication Critical patent/CN113938300A/zh
Application granted granted Critical
Publication of CN113938300B publication Critical patent/CN113938300B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请实施例提供一种分级控制方法及装置,该方法包括:接收车盒发送的明文协议数据;若明文协议数据中的类型标识为预设认证指令对应的标识,则按照预设解密算法,对第一认证标识进行解密处理,得到第一解密数据;根据预设列表和第一解密数据,判断车盒是否被授权;若是,将第一认证标识确定为目标认证标识;若明文协议数据中的类型标识为控制指令对应的标识,则确定明文协议数据的控制指令类型;在明文协议数据的控制指令类型为分级指令时,车机对明文协议数据进行认证处理得到认证结果,并在认证结果指示对明文协议数据认证成功时,向车身单元发送明文协议数据;在明文协议数据的控制指令类型为非分级指令时,车机向车身单元发送明文协议数据。

Description

分级控制方法及装置
技术领域
本申请实施例涉及通信技术,尤其涉及一种分级控制方法及装置。
背景技术
作为一种新兴的汽车配件,智能网联车盒内包括丰富的应用,同时具有控制车内空调、车灯、获取车身设置等功能。智能网联车盒通过Carlife和Mirror-link等协议与汽车中车机相连接,以实现将智能网联车盒的应用投屏到车机屏幕上,从而用户触摸可视化车机屏幕就能实现使用智能网联车盒的各种应用以及对车身设备进行控制。
在现有技术中,一般使用开放协议实现智能网联车盒和车机之间的通信。其中,在通信协议为开放协议时,车机功能完全被车盒开发使用,即车盒上的应用均可以通过车机来实现。
然而,由于开放协议的公开性,导致车盒和车机在通信的过程中安全性较低。
发明内容
本申请提供一种分级控制方法及装置,以车盒和车机在通信的过程中安全性。
第一方面,本申请提供一种分级控制方法,应用于车机,所述方法包括:
接收车盒发送的明文协议数据,所述明文协议数据的数据结构为预设明文数据结构,所述明文协议数据中包括第一认证标识;
若所述明文协议数据中的类型标识为预设认证指令对应的标识,则按照预设解密算法,对所述第一认证标识进行解密处理,得到所解密处理后的第一解密数据;
根据预设列表和所述第一解密数据,判断所述车盒是否被授权,所述授权用于指示所述车机允许车盒控制非基础类型车载设备;
若是,则将所述第一认证标识确定为目标认证标识,并向所述车盒发送所述目标认证标识;
若所述明文协议数据中的类型标识为控制指令对应的标识,则确定所述明文协议数据的控制指令类型,所述控制指令类型包括分级指令和非分级指令;
在所述明文协议数据的控制指令类型为分级指令时,所述车机对所述明文协议数据进行认证处理得到认证结果,并在所述认证结果指示对所述明文协议数据认证成功时,向车身单元发送所述明文协议数据;
在所述明文协议数据的控制指令类型为非分级指令时,所述车机向车身单元发送所述明文协议数据。
在一种可能的设计中,所述预设列表中包括各车盒的标识信息、以及各车盒的激活码和授权时间段;所述第一解密数据中包括车盒的标识信息、激活码以及时间点;
所述根据预设列表和所述第一解密数据,判断所述车盒是否被授权,包括:
判断所述车盒的标识信息是否在所述预设列表中,若否,则确定所述车盒未被授权,若是,则判断所述激活码与所述预设列表中所述车盒的标识信息对应的激活码是否一致;
若否,则确定所述车盒未被授权,若是,则判断所述时间点是否处于所述预设列表中所述车盒的标识信息对应的授权时间段内;
若否,则确定所述车盒未被授权,若是,则确定所述车盒被授权。
在一种可能的设计中,所述确定所述明文协议数据的控制指令类型,包括:
判断所述明文协议数据中的分级标识是否预设分级标识,若是,则确定所述明文协议数据的控制指令类型为分级指令,若否,则确定所述明文协议数据的控制指令类型为非分级指令。
在一种可能的设计中,所述车机对所述明文协议数据进行认证处理得到认证结果,包括:
根据所述明文协议数据,获取第二认证标识;
获取所述车盒对应的目标认证标识;
判断所述第二认证标识和所述目标认证标识是否一致,若是,则确定所述认证结果为认证成功,若否,则确定所述认证结果为认证失败;
将所述认证结果存储至本地。
在一种可能的设计中,所述车机接收车盒发送的明文协议数据之前,还包括:
获取用户触摸坐标;
向所述车盒发送所述用户触摸坐标。
在一种可能的设计中,所述向车身单元发送所述明文协议数据之后,还包括:
接收所述车身单元发送的车身状态,所述车身状态为所述车身单元执行所述明文协议数据之后的状态;
判断所述认证结果是否为认证成功;
若是,则向所述车盒发送所述车身状态。
第二方面,本申请提供一种分级控制方法,应用于车盒,所述方法包括:
获取至少一个预设信息;
根据所述至少一个预设信息,通过调用预设加密算法,生成第一认证标识;
根据预设明文数据结构和所述第一认证标识,生成明文协议数据,所述明文协议数据的结构为所述预设数据结构,所述明文协议数据的类型标识为预设认证指令对应的标识;
向车机发送所述明文协议数据,所述明文协议数据;
接收所述车机发送的目标认证标识。
在一种可能的设计中,接收所述车机发送目标认证标识之后,还包括:
接收所述车机发送的用户触摸坐标;
根据所述用户触摸坐标和所述目标认证标识,生成明文协议数据,所述明文协议数据的类型标识为控制指令对应的标识;
向所述车机发送所述明文协议数据。
在一种可能的设计中,至少一个预设信息包括如下中的至少一种:所述车盒的标识信息,当前时间及激活码。
第三方面,本申请提供一种分级控制装置,应用于车机,所述装置包括:
第一接收模块,用于接收车盒发送的明文协议数据,所述明文协议数据的数据结构为预设明文数据结构,所述明文协议数据中包括第一认证标识;
第一处理模块,用于若所述明文协议数据中的类型标识为预设认证指令对应的标识,则按照预设解密算法,对所述第一认证标识进行解密处理,得到所解密处理后的第一解密数据;
第一判断模块,用于根据预设列表和所述第一解密数据,判断所述车盒是否被授权,所述授权用于指示所述车机允许车盒控制非基础类型车载设备;
第一发送模块,用于若所述车盒被授权,则将所述第一认证标识确定为目标认证标识,并向所述车盒发送所述目标认证标识;
第一确定模块,用于若所述明文协议数据中的类型标识为控制指令对应的标识,则确定所述明文协议数据的控制指令类型,所述控制指令类型包括分级指令和非分级指令;
第二处理模块,用于在所述明文协议数据的控制指令类型为分级指令时,所述车机对所述明文协议数据进行认证处理得到认证结果,并在所述认证结果指示对所述明文协议数据认证成功时,向车身单元发送所述明文协议数据;
第三处理模块,用于在所述明文协议数据的控制指令类型为非分级指令时,所述车机向车身单元发送所述明文协议数据。
在一种可能的设计中,所述接收所述车机发送目标认证标识之后,还包括:
接收所述车机发送的用户触摸坐标;
根据所述用户触摸坐标和所述目标认证标识,生成明文协议数据,所述明文协议数据的类型标识为控制指令对应的标识;
向所述车机发送所述明文协议数据。
在一种可能的设计中,所述至少一个预设信息包括如下中的至少一种:所述车盒的标识信息,当前时间及激活码。
第四方面,本申请提供一种分级控制装置,应用于车盒,所述装置包括:
第一获取模块,用于获取至少一个预设信息;
第四处理模块,用户根据所述至少一个预设信息,通过调用预设加密算法,生成第一认证标识;
第五处理模块,用于根据预设明文数据结构和所述第一认证标识,生成明文协议数据,所述明文协议数据的结构为所述预设数据结构,所述明文协议数据的类型标识为预设认证指令对应的标识;
第二发送模块,用于向车机发送所述明文协议数据,所述明文协议数据;
第二接收模块,用于接收所述车机发送的目标认证标识。
第五方面,本申请提供一种电子设备,包括:
存储器,用于存储程序;
处理器,用于执行所述存储器存储的所述程序,当所述程序被执行时,所述处理器用于执行如上第一方面以及第一方面各种可能的设计中任一所述的方法,或者,执行如上第二方面以及第二方面各种可能的设计中任一所述的方法。
第六方面,本申请提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如上第一方面以及第一方面各种可能的设计中任一所述的方法,或者,执行如上第二方面以及第二方面各种可能的设计中任一所述的方法。
第七方面,本申请提供一种计算机程序产品,所述程序产品包括:计算机程序,所述计算机程序存储在可读存储介质中,电子设备的至少一个处理器可以从所述可读存储介质读取所述计算机程序,所述至少一个处理器执行所述计算机程序使得电子设备执行如上第一方面以及第一方面各种可能的设计中任一所述的方法,或者,执行如上第二方面以及第二方面各种可能的设计中任一所述的方法。
本申请提供一种分级控制方法及装置,该方法包括:接收车盒发送的明文协议数据,明文协议数据的数据结构为预设明文数据结构,明文协议数据中包括第一认证标识;若明文协议数据中的类型标识为预设认证指令对应的标识,则按照预设解密算法,对第一认证标识进行解密处理,得到所解密处理后的第一解密数据;根据预设列表和第一解密数据,判断车盒是否被授权,授权用于指示车机允许车盒控制非基础类型车载设备;若是,则将第一认证标识确定为目标认证标识,并向车盒发送目标认证标识;若明文协议数据中的类型标识为控制指令对应的标识,则确定明文协议数据的控制指令类型,控制指令类型包括分级指令和非分级指令;在明文协议数据的控制指令类型为分级指令时,车机对明文协议数据进行认证处理得到认证结果,并在认证结果指示对明文协议数据认证成功时,向车身单元发送明文协议数据;在明文协议数据的控制指令类型为非分级指令时,车机向车身单元发送明文协议数据。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种应用场景的示意图;
图2为本申请实施例提供的分级控制方法的流程图一;
图3为本申请实施例提供的分级控制方法的流程图二;
图4为本申请实施例提供的分级控制装置的结构示意图;
图5为本申请实施例提供的分级控制装置的结构示意图;
图6为本申请实施例提供的电子设备的硬件结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
为了便于理解本申请的技术方案,首先对本申请所涉及的相关概念进行介绍:
作为一种新兴的汽车配件,智能网联车盒(以下简称车盒)内包括丰富的应用,同时具有控制车内空调、车灯、获取车身设置等功能。
车机是指安装在车辆驾驶台上、拥有ETC通行、3G或以上无线通信、在线导航、路况信息、出行导游、购物、娱乐影音等多种功能的车载终端。
车盒通过USB数据线与车机相连接,利用USB数据传输通道和Carlife通信协议或Mirror-link等协议对车机进行功能扩展,以实现将车盒的应用投屏到车机屏幕上,从而用户触摸可视化车机屏幕就能实现使用车盒的各种应用以及对车身设备进行控制。
下面,对本申请所涉及的现有技术、现有技术存在的问题以及本申请的技术构思进行详细说明:
在现有技术中,一般使用开放协议实现车盒和车机之间的通信。其中,在通信协议为开放协议时,车机功能完全被车盒开发使用,即车盒上的应用均可以通过车机来实现。
然而,由于开放协议的公开性,导致车盒和车机在通信的过程中安全性较低。
基于上述存在的问题,本申请提出了如下的技术构思:发明人考虑从车盒和车机之间的通信协议入手,将实现车盒和车机之间通信的协议由开放协议修改为能够实现对车盒所实现的功能进行分级管控的一种协议,从而对车盒通过车机实现各种功能进行认证管控,这提高了车盒和车机在通信的过程中的安全性。
下面,结合图1,对本申请实施例的应用场景进行介绍,图1为本申请实施例提供的一种应用场景的示意图。
请参见图1,在一个车辆中包括车机、车盒以及车身单元。其中,车机为安装在车辆驾驶台上,拥有多种功能的车载终端。车盒内包括丰富的应用,同时具有控制车内空调、车灯、获取车身设置等功能。车身单元用于控制车身电器系统的电子控制单元,是汽车的重要组成部分之一。车身单元常见的功能包括控制电动车窗、电动后视镜、空调、大灯、转向灯等。车身单元可以通过控制器区域网络(Controller Area Network,CAN)总线与车机连接。
车盒通过USB数据线与车机相连接,利用USB数据传输通道和Carlife通信协议或Mirror-link等协议对车机进行功能扩展,以实现将车盒的应用投屏到车机屏幕上,从而用户触摸可视化车机屏幕触发车盒产生控制指令,车盒将控制指令发送至车机。车机根据控制命令首先确定车盒在控制指令中的控制的车载设备。接下来,车机根据控制指令,确定车盒对控制指令中设备进行控制是否被授权。若未被授权,则车机不对该控制指令不做处理。若已授权,则车机进一步根据控制指令,确定是否需要对该控制指令进行认证管控。若不需要进行认证管控,则车机将该控制指令发给车身单元,车身单元根据控制指令对设备进行控制。若需要进行认证管控,则车机将该控制指令中认证标识符和车机端的认证标识符进行比较。若该控制指令中的认证标识符和车机端的认证标识符一致,则认证通过,由车机将控制指令发给车身单元,车身单元根据控制指令对设备进行控制。若该控制指令中的认证标识符和车机端的认证标识符不一致,则认证不通过,车机对该控制指令不做处理。
下面,通过具体实施例,对本申请所示的技术方案进行详细说明。需要说明的是,下面几个实施例可以单独存在,也可以相互结合,对于相同或相似的内容,在不同的实施例中不再重复说明。
基于上述介绍的技术构思,下面结合图2和具体的实施例对本申请所提供的分级控制方法进行详细介绍,图2为本申请实施例提供的分级控制方法的流程图一。
如图2所示,该方法包括:
S201、车盒获取至少一个预设信息,预设信息例如包括车盒相关的标识信息和授权信息等,具体例如为车盒的生产序列码、授权时间段、激活码等信息。
预设信息在本实施例中,只是对预设信息所包括的内容进行示例性的介绍,并不做以限制。
S202、车盒根据至少一个预设信息,通过调用预设加密算法,生成第一认证标识。
在本实施例中,在车盒中存储有预设加密算法。其中,预设加密算法用于根据车盒中存储的预设信息,生成第一认证标识。可以理解的是,第一认证标识可以为根据车盒端提前存储的预设加密算法对车盒端的至少一个预设信息进行加密处理,得到的加密数据。例如,第一认证标识可以为一个包含一定字符数量的字符串。
需要说明的是,车盒通过车机控制车载设备之前,车机需要对车机中的第一认证标识进行认证处理,以判断车盒是否为合法授权。其中,车载设备例如可以为车辆上设置的空调、车窗、音响以及多媒体设备等。
S203、车盒根据预设明文数据结构和第一认证标识,生成明文协议数据,明文协议数据的结构为预设数据结构,明文协议数据的类型标识为预设认证指令对应的标识。
在本实施例中,由于车盒和车机需要进行交互,那么车盒和车机之间进行通信的前提是:车盒和车机使用相同的预设明文数据结构来生成明文协议数据,以保证车盒和车机能够相互识别对方所发数据的含义,从而以确保车盒和车机之间能够正常通信。
在一种可能的实现方式中,车盒根据预设明文数据结构和第一认证标识,生成明文协议数据。其中,明文协议数据的结构为预设数据结构,明文协议数据的类型标识为预设认证指令对应的标识。
下面,通过具体示例,对该种可能的实现方式进行示例性的介绍。
例如,下面对车盒和车机中的预设明文数据结构进行示例性的介绍。预设明文数据结构例如可以为如下的数据包封装格式。
Message automotive_data
{Required int32 Type;
required int32 id;
Optional int32 area_id;
Optional sint32 int32_values;
Optional string token_string;
Optional boolean support}
其中,Message为明文协议数据的标识字符,automotive_data为明文协议数据的自定义名称,Type表示明文协议数据的类型标识。其中,类型标识包括预设认证指令对应的标识和控制指令对应的标识。需要说明的是,若类型标识为预设认证指令对应的标识,则车机根据该明文协议数据进行授权验证;若类型标识为控制指令对应的标识,则车机根据该明文协议数据进行对车载设备控制处理。具体的,例如将明文协议数据中的类型标识对应的预设认证指令对应的标识设置为00,以及将明文协议数据中的类型标识对应的控制指令对应的标识设置为11。也就是说,当类型标识为00时,则表示该明文协议数据的类型标识为预设认证指令对应的标识,即该明文协议数据为预设认证指令;当类型标识为11时,则表示该明文协议数据的类型标识为控制指令对应的标识,即该明文协议数据为控制指令。id表示分级指令的具体命令,area_id表示分级指令对应的区域,int32_values就是具体控制的参数,token_string是该指令对应的第一认证标识(加密字符串),support代表该功能是否实车支持。需要说明的是,每行的第一个字符为Required或者Optional,分别表示所在行的数据为可选或必选项目。
需要说明的是,本申请是在明文协议的基础上实现基础协议的协议框架搭建,在明文协议数据中的控制指令明文开放,在明文协议数据中id的设计上标记分级方式,例如id用十六进制数来表示。另外,在明文协议数据的基础上根据对id中的前三位设置的不同数字,来确定该明文协议数据的控制指令类型。其中,控制指令类型为分级指令或非分级指令。具体的,若十六进制数字id中的前三位有效数字为100,则代表该控制指令类型为非分级指令,车机收到该明文协议数据后无需认证直接发给车身单元执行即可。若十六进制数字id的前三位有效数字为200,则代表该控制指令类型为分级指令,即车机接收到明文协议数据后需要对明文协议数据中第一认证标识进行认证,当认证通过后车机才会将该明文协议数据发给车身单元。
下面,通过示例1、示例2和示例3,对车盒产生的明文协议数据进行示例性的介绍:
示例1:车盒产生的明文协议数据1为:
Message automotive_data1={00;ox10001;2;4;abcft;1}
其中,Type为00,则表示该明文协议数据的类型标识为预设认证指令对应的标识,即该明文协议数据为预设认证指令;id为ox10001,那么可知:十六进制数id前三位有效数字为100,则表示无需对该明文协议数据进行认证、id的后两位数字为控制车载设备标识符。该明文协议数据automotive_data1的id中的后两位为01,例如01为窗户,那么该明文协议数据为对窗户进行控制的明文协议数据。第一认证标识为:abcft。该明文协议数据automotive_data1中的support的值为1,则表示车盒所在的车辆支持(包括)窗户。
示例2:车盒产生的明文协议数据2为:
Message automotive_data2={11;ox20004;1;2;ght3a;1}
其中,Type为11,则表示该明文协议数据的类型标识为控制指令对应的标识,即该明文协议数据为控制指令;id为ox20004,那么可知:十六进制数id前三位有效数字为200,则表示需要对该明文协议数据进行认证、id的后两位数字为控制车载设备标识符。该明文协议数据automotive_data2的id中的后两位为04,例如04为车灯,那么该明文协议数据为对车灯进行控制的明文协议数据。第一认证标识为:ght3a。该明文协议数据automotive_data2中的support的值为1,则表示车盒所在的车辆支持(或包括)车灯。
示例3:车盒产生的明文协议数据3为:
Message automotive_data3={00;ox10003;1;5;ghyjf;0}
其中,Type为00,则表示该明文协议数据的类型标识为预设认证指令对应的标识,即该明文协议数据为预设认证指令;id为ox10003,那么可知:十六进制数id前三位有效数字为100,则表示无需对该明文协议数据进行认证、id的后两位数字为控制车载设备标识符。该明文协议数据automotive_data3的id中的后两位为03,例如03为娱乐影音应用,那么该明文协议数据为对娱乐影音应用进行控制的明文协议数据。第一认证标识为:ghyjf。该明文协议数据automotive_data3中的support的值为0,则表示车盒所在的车辆不支持娱乐影音应用。
S204、车盒向车机发送明文协议数据。
基于上述步骤S203中车盒根据预设明文数据结构和第一认证标识,生成明文协议数据。接下来,车盒向车机发送明文协议数据,之后车机接收车盒发送的明文协议数据,明文协议数据的数据结构为预设明文数据结构,明文协议数据中包括第一认证标识。
需要说明的是,在车盒中有多个应用程序,其中,各个应用程序用于生成各应用程序对应的控制指令。明文协议数据中包括控制指令。
在本实施例中,车盒通过USB数据线实现与车机相连接,利用USB数据传输通道对车机进行功能扩展,以实现将车盒的应用投屏到车机屏幕上,从而用户触摸可视化车机屏幕触。车机获取到用户触摸坐标并将该用户触摸坐标发给车盒。
下面,以实现车盒和车机之间通信的通信协议为步骤S203中的数据包封装格式为例进行说明。用户通过按压车机屏幕上的按键,车机获取到用户触摸坐标并将该用户触摸坐标发给车盒。车盒接收到该用户触摸坐标后,根据用户触摸坐标生成对应的控制指令。例如,在车机屏幕上显示音乐盒,用户按压车机屏幕上的音乐盒图标,车机获取到用户触摸坐标(即音乐盒在屏幕上的显示坐标。)之后,车机将用户触摸坐标发给车盒。车盒根据用户触摸坐标生成针对音乐盒的控制指令。之后,车盒将控制指令写入到明文协议数据,将包含控制指令的明文协议数据发给车机。
S205、车机判断明文协议数据中的类型标识是否为预设认证指令对应的标识,若是,则执行S206-S208,若否,则执行S209-S213。
在本实施例中,车机接收到来自车盒的明文协议数据时,需要根据明文协议数据获取该明文协议数据的类型标识。
需要说明的是,车机需要判断明文协议数据的类型标识为预设认证指令对应的标识还是控制指令对应的标识。针对不同类型标识对应的明文协议数据,车机将执行不同的处理方法。
下面,通过具体示例,对该种可能的实现方式进行说明。
例如,根据明文协议数据,获取明文协议数据中的类型标识,如Type。当预设认证指令对应的标识为00,控制指令对应的标识为11时,则判断类型标识(Type)为00还是11。若根据明文协议数据获取的类型标识为00时,则确定明文协议数据的类型标识为预设认证指令对应的标识;若根据明文协议数据获取的类型标识为11时,则确定明文协议数据的类型标识为控制指令对应的标识。
在下面的步骤中,若车机确定明文协议数据中的类型标识为预设认证指令对应的标识,则执行步骤S206-步骤S208;若车机确定明文协议数据中的类型标识为控制指令对应的标识,则执行步骤S209-步骤S213。
S206、车机按照预设解密算法,对第一认证标识进行解密处理,得到所解密处理后的第一解密数据。
在本实施例中,在车机端中已经存储了预设解密算法。需要说明的是,步骤S202中的预设加密算法和步骤S206中的预设解密算法为对应的算法,即为对应的加解密算法。可以理解的是,在车盒向车机发送明文协议数据时,需要使用车盒端的预设加密算法的,对车盒端的预设信息使用预设加密算法进行加密,加密处理后生成第一认证标识,以保证车盒在向车机数据传输过程的安全。
在本实施例中,车机已确定车盒发送的明文协议数据为预设认证指令。接下来,车机获取本地的预设解密算法,使用预设解密算法对第一认证标识进程解密。
在一种可能的实现方式中,车机按照预设解密算法对第一认证标识进行解密处理,得到解密处理后的第一解密数据。例如,第一解密数据中包括车盒的标识信息,时间点和激活码。需要说明的是,第一解密数据中的时间点为车盒生成第一认证标识的时间点。
S207、车机根据预设列表和第一解密数据,判断车盒是否被授权,授权用于指示车机允许车盒控制非基础类型车载设备,若是,则执行S208,若否,则执行S209。
在本实施例中,在车机端提前存储有预设列表。其中,预设列表中可以包括车机所授权控制的各车盒的标识信息(标识信息例如为车盒对应的生产序列码)、各车盒的授权时间段以及各的激活码。
在一种可能的实现方式中,首先判断车盒的标识信息是否在预设列表中,若否,则确定车盒未被授权,若是,则判断激活码与预设列表中该车盒的标识信息对应的激活码是否一致。
若其中的激活码与预设列表中该车盒的标识信息对应的激活码不一致,则确定车盒未被授权,若激活码与预设列表中该车盒的标识信息对应的激活码一致,则判断时间点是否处于预设列表中该车盒的标识信息对应的授权时间段内;
若时间点未处于预设列表中该车盒的标识信息对应的授权时间段内,则确定车盒未被授权,若时间点处于预设列表中该车盒的标识信息对应的授权时间段内,则确定车盒被授权。
S208、将第一认证标识确定为目标认证标识,并向车盒发送目标认证标识。
在本实施例中,车机已确定车盒被授权,则车机将第一认证标识确定为目标认证标识并存储于本地。之后,为通知车盒车机已认证通过并发送此目标认证标识给车盒。
需要说明的是,在车辆发动后车机和车盒建立通信后均会执行步骤S206-S208,且仅成功执行一次即可。
S209、若明文协议数据中的类型标识为控制指令对应的标识,则确定明文协议数据的控制指令类型,控制指令类型包括分级指令和非分级指令。
在本实施例中,当车机确定该明文协议数据的类型标识为控制指令对应的标识,则接下来确定明文协议数据的控制指令类型。其中,控制指令类型包括分级指令和非分级指令。
在一种可能的实现方式中,根据明文协议数据,确定明文协议数据的控制指令类型。基于步骤S203中明文协议数据的数据包封装格式,获取明文协议数据中的id项。判断明文协议数据的id项的前三位有效数字是否为分级指令对应的三位字符。例如,若id项的前三位有效数字为100,则确定该明文协议数据的控制指令类型为非分级指令;若id项的前三位有效数字为200,则确定该明文协议数据的控制指令类型为分级指令。
S210、车机判断明文协议数据的控制指令类型是否为分级指令,若是,则执行S211-S212,若否,则执行S213。
基于上述步骤S209车机确定了明文协议数据的控制指令类型。接下来,车机根据明文协议数据的控制指令类型对明文协议数据进行处理。
若车机判断明文协议数据的控制指令类型为分级指令,则执行步骤S211-S212;若车机判断明文协议数据的控制指令类型为非分级指令,则执行步骤S213。
S211、车机对明文协议数据进行认证处理,得到认证处理后的认证结果。
下面,针对车机对明文协议数据进行认证处理的一种的可能的实现方式进行示例性的说明。
在一种可能的实现方式中,车机接收到来自车盒的明文协议数据后,车机获取明文协议数据中的第一认证标识。由于在车机中存储有目标认证标识,因此,车机只需通过判断第一认证标识和目标认证标识是否一致,来确定认证处理结果。具体的,若车机确定第一认证标识和目标认证标识一致,则认证结果为认证成功;相反,若车机确定第一认证标识和目标认证标识不一致,则认证结果为认证失败。
S212、向车身单元发送明文协议数据。
基于上述步骤S211,在认证结果为认证成功的基础上,车机将明文协议数据发送给车身单元。之后,车身单元在收到明文协议数据后,根据明文协议数据中的控制指令,对车载设备进行相应的控制。
S213、车机向车身单元发送明文协议数据。
基于上述步骤S210,在车机确定明文协议数据的控制指令类型为非分级指令时,车机将明文协议数据发送给车身单元。之后,车身单元在收到明文协议数据后,根据明文协议数据中的控制指令,对车载设备进行相应的控制。
本申请实施例提供的分级控制方法,包括:车盒获取至少一个预设信息。车盒根据至少一个预设信息,通过调用预设加密算法,生成第一认证标识。车盒根据预设明文数据结构和第一认证标识,生成明文协议数据,明文协议数据的结构为预设数据结构,明文协议数据的类型标识为预设认证指令对应的标识。车盒向车机发送明文协议数据。若车机确定明文协议数据中的类型标识为预设认证指令对应的标识,则按照预设解密算法,对第一认证标识进行解密处理,得到所解密处理后的第一解密数据。根据预设列表和第一解密数据,判断车盒是否被授权,授权用于指示车机允许车盒控制非基础类型车载设备。若是,则将第一认证标识确定为目标认证标识,并向车盒发送目标认证标识。若明文协议数据中的类型标识为控制指令对应的标识,则确定明文协议数据的控制指令类型,控制指令类型包括分级指令和非分级指令。在明文协议数据的控制指令类型为分级指令时,车机对明文协议数据进行认证处理得到认证结果,并在认证结果指示对明文协议数据认证成功时,向车身单元发送明文协议数据。在明文协议数据的控制指令类型为非分级指令时,车机向车身单元发送明文协议数据。
在上述实施例的基础上,下面结合一个具体的实施例对本申请提供的分级控制方法中车盒向车机发送控制指令,车机根据控制指令进行分级控制的过程进行进一步的介绍,结合3进行介绍,图3为本申请实施例提供的分级控制方法的流程图二。
如图3所示,该方法包括:
S301、车机获取用户触摸坐标。
S302、车机向车盒发送用户触摸坐标。
下面,对步骤S301和步骤S302放在一起进行说明。
在本实施例中,车盒通过USB数据线实现与车机相连接,利用USB数据传输通道对车机进行功能扩展,以实现将车盒的应用投屏到车机屏幕上,从而用户触摸可视化车机屏幕。用户在车机对应的屏幕上的图标进行触摸或点击,车机接收了用户触摸坐标。之后,车机将该用户触摸坐标发给车盒。
S303、车盒根据用户触摸坐标和目标认证标识,生成明文协议数据,明文协议数据的类型标识为控制指令对应的标识。
需要说明的是,在车机对车盒进行授权判断后。车机判断该车盒已授权,则向车盒发送了目标认证标识。因此,在车盒中存储有目标认证标识。
在本实施例中,车盒根据用户触摸坐标和目标认证标识,生成明文协议数据。其中,根据用户触摸坐标生成的明文协议数据的类型标识为控制指令对于应的标识。也就是说,车盒生成的该明文协议数据主要是用于通过车机对车载设备进行控制。
S304、向车机发送明文协议数据。
基于上述步骤S303车盒基于用户触摸坐标和目标认证标识后,车盒将该名协议数据发送给车机。
S305、若车机判断明文协议数据中的类型标识为控制指令对应的标识,则确定明文协议数据中的控制指令类型。
S306、根据分级标识,判断明文协议数据是否为分级指令,若是,则执行S307-S308,若否,则执行S309。
接下来,对步骤S305和步骤S306放在一起进行说明。
在本实施例中,在车机接收到来自车盒发送的明文协议数据,均会判断明文协议数据中的类型标识为预设认证指令对应的标识还是控制指令对应的标识。若车机判断明文协议数据的类型标识为控制指令对应的标识时,则车机
在一种可能的实现方式中,车机判断明文协议数据中的分级标识是否为预设分级标识;若明文协议数据中的分级标识为预设分级标识,确定所述明文协议数据的控制指令类型为分级指令,对应的接下来执行步骤S307-S308;
若明文协议数据中的分级标识不是预设分级标识,则确定所述明文协议数据的控制指令类型为非分级指令,对应的接下来执行步骤S309。
S307、车机根据明文协议数据,获取第二认证标识。
在本实施例中,车机接收到明文协议数据,从明文协议数据中获取第二认证标识。需要说明的是,第二认证标识和第一认证标识均指示明文协议数据中用于车机对车盒进行认证的标识。
S308、当第二认证标识和目标认证标识一致时,车机向车身单元发送明文协议数据。
基于上述步骤S307,车机获取了第二认证标识后,通过判断第二认证标识和目标认证标识是否一致,来确定认证结果。具体的,当车机确定第二认证标识和目标认证标识一致时,则确定认证结果为认证成功;当车机确定第二认证标识和目标认证标识不一致时,则确定认证结果为认证失败。同时,车机将认证结果存储至本地。
在本实施例中,当车机确定认证结果为认证成功时,车机向车身单元发送明文协议数据。
S309、车机向车身单元发送明文协议数据。
在本实施例中,当明文协议数据中的分级标识不是预设分级标识,则确定所述明文协议数据的控制指令类型为非分级指令。
在车机确定该明文协议数据的控制指令类型为非分级指令时,则车机向车身单元发送明文协议数据。
S310、车机接收车身单元发送的车身状态,车身状态为车身单元执行明文协议数据之后的状态。
需要说明的是,基于上述步骤S309中车身单元接收到车机发送的明文协议数据后,车身单元根据明文协议数据对车载设备进行相应的控制。
车身单元之后,会给车机发送车身状态。其中,车身状态为车身单元执行明文协议数据后车身(车载设备)的状态数据。
S311、车机判断认证结果是否为认证成功。
S312、若是,则向车盒发送车身状态。
下面,对步骤S311和步骤S312放在一起进行说明。
在实施例中,基于步骤S308在车机端存储有认证结果。若在车机存储的认证结果为认证成功时,车机将车身状态发送给车盒。
本申请实施例提供的分级控制方法,包括:车机获取用户触摸坐标。车机向车盒发送用户触摸坐标。车盒根据用户触摸坐标和目标认证标识,生成明文协议数据,明文协议数据的类型标识为控制指令对应的标识。车盒向车机发送明文协议数据。若车机判断明文协议数据中的类型标识为控制指令对应的标识,则判断明文协议数据中的分级标识是否预设分级标识,若是,则确定明文协议数据为分级指令,若否,则确定明文协议数据为非分级指令。在明文协议数据的控制指令类型为分级指令时,根据明文协议数据,获取第二认证标识。获取车盒对应的目标认证标识。判断第二认证标识和目标认证标识是否一致,若是,则确定认证结果为认证成功,若否,则确定认证结果为认证失败。将认证结果存储至本地。在认证结果指示对明文协议数据认证成功时,向车身单元发送明文协议数据。在明文协议数据的控制指令类型为非分级指令时,车机向车身单元发送明文协议数据。车机接收车身单元发送的车身状态,车身状态为车身单元执行明文协议数据之后的状态。车机判断认证结果是否为认证成功。若是,则向车盒发送车身状态。
图4为本申请实施例提供的分级控制装置的结构示意图。如图4所示,该装置400包括:第一接收模块401、第一处理模块402、第一判断模块403、第一发送模块404、第一确定模块405、第二处理模块406以及第三处理模块407。
第一接收模块401,用于接收车盒发送的明文协议数据,所述明文协议数据的数据结构为预设明文数据结构,所述明文协议数据中包括第一认证标识;
第一处理模块402,用于若所述明文协议数据中的类型标识为预设认证指令对应的标识,则按照预设解密算法,对所述第一认证标识进行解密处理,得到所解密处理后的第一解密数据;
第一判断模块403,用于根据预设列表和所述第一解密数据,判断所述车盒是否被授权,所述授权用于指示所述车机允许车盒控制非基础类型车载设备;
第一发送模块404,用于若所述车盒被授权,则将所述第一认证标识确定为目标认证标识,并向所述车盒发送所述目标认证标识;
第一确定模块405,用于若所述明文协议数据中的类型标识为控制指令对应的标识,则确定所述明文协议数据的控制指令类型,所述控制指令类型包括分级指令和非分级指令;
第二处理模块406,用于在所述明文协议数据的控制指令类型为分级指令时,所述车机对所述明文协议数据进行认证处理得到认证结果,并在所述认证结果指示对所述明文协议数据认证成功时,向车身单元发送所述明文协议数据;
第三处理模块406,用于在所述明文协议数据的控制指令类型为非分级指令时,所述车机向车身单元发送所述明文协议数据。
在一种可能的设计中,所述预设列表中包括所述预设列表中包括各车盒的标识信息、以及各车盒的激活码和授权时间段;所述第一解密数据中包括车盒的标识信息、激活码以及时间点;
所述第一判断模块403具体用于:
判断所述车盒的标识信息是否在所述预设列表中,若否,则确定所述车盒未被授权,若是,则判断所述激活码与所述预设列表中所述车盒的标识信息对应的激活码是否一致;
若否,则确定所述车盒未被授权,若是,则判断所述时间点是否处于所述预设列表中所述车盒的标识信息对应的授权时间段内;
若否,则确定所述车盒未被授权,若是,则确定所述车盒被授权。
在一种可能的设计中,所述第一确定模块405具体用于:
判断所述明文协议数据中的分级标识是否预设分级标识,若是,则确定所述明文协议数据的控制指令类型为分级指令,若否,则确定所述明文协议数据的控制指令类型为非分级指令。
在一种可能的设计中,所述第二处理模块406具体用于:
根据所述明文协议数据,获取第二认证标识;
获取所述车盒对应的目标认证标识;
判断所述第二认证标识和所述目标认证标识是否一致,若是,则确定所述认证结果为认证成功,若否,则确定所述认证结果为认证失败;
将所述认证结果存储至本地。
在一种可能的设计中,所述第一处理模块402还用于:
获取用户触摸坐标;
向所述车盒发送所述用户触摸坐标。
在一种可能的设计中,所述第三处理模块406还用于:
接收所述车身单元发送的车身状态,所述车身状态为所述车身单元执行所述明文协议数据之后的状态;
判断所述认证结果是否为认证成功;
若是,则向所述车盒发送所述车身状态。
本实施例提供的装置,可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图5为本申请实施例提供的分级控制装置的结构示意图。如图5所示,该装置500包括:第一获取模块501、第四处理模块502、第五处理模块503、第二发送模块504以及第二接收模块505。
第一获取模块501,用于获取至少一个预设信息;
第四处理模块502,用户根据所述至少一个预设信息,通过调用预设加密算法,生成第一认证标识;
第五处理模块503,用于根据预设明文数据结构和所述第一认证标识,生成明文协议数据,所述明文协议数据的结构为所述预设数据结构,所述明文协议数据的类型标识为预设认证指令对应的标识;
第二发送模块504,用于向车机发送所述明文协议数据,所述明文协议数据;
第二接收模块505,用于接收所述车机发送的目标认证标识。
在一种可能的设计中,所述第五处理模块503还用于:
接收所述车机发送的用户触摸坐标;
根据所述用户触摸坐标和所述目标认证标识,生成明文协议数据,所述明文协议数据的类型标识为控制指令对应的标识;
向所述车机发送所述明文协议数据。
本实施例提供的装置,可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图6为本申请实施例提供的电子设备的硬件结构示意图,如图6所示,本实施例的电子设备600包括:处理器601以及存储器602;其中
存储器602,用于存储计算机执行指令;
处理器601,用于执行存储器存储的计算机执行指令,以实现上述实施例中分级控制方法或者分级控制方法所执行的各个步骤。具体可以参见前述方法实施例中的相关描述。
可选地,存储器602既可以是独立的,也可以跟处理器601集成在一起。
当存储器602独立设置时,该电子设备还包括总线603,用于连接所述存储器602和处理器601。
本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上电子设备所执行的分级控制方法或者分级控制方法。
本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行如上实施例中的分级控制方法,或者,实现如上分级控制方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。
应理解,上述处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (13)

1.一种分级控制方法,其特征在于,应用于车机,所述方法包括:
接收车盒发送的明文协议数据,所述明文协议数据的数据结构为预设明文数据结构,所述明文协议数据中包括第一认证标识;
若所述明文协议数据中的类型标识为预设认证指令对应的标识,则按照预设解密算法,对所述第一认证标识进行解密处理,得到所解密处理后的第一解密数据;
根据预设列表和所述第一解密数据,判断所述车盒是否被授权,所述授权用于指示所述车机允许车盒控制非基础类型车载设备;
若是,则将所述第一认证标识确定为目标认证标识,并向所述车盒发送所述目标认证标识;
若所述明文协议数据中的类型标识为控制指令对应的标识,则确定所述明文协议数据的控制指令类型,所述控制指令类型包括分级指令和非分级指令;
在所述明文协议数据的控制指令类型为分级指令时,所述车机对所述明文协议数据进行认证处理得到认证结果,并在所述认证结果指示对所述明文协议数据认证成功时,向车身单元发送所述明文协议数据;
在所述明文协议数据的控制指令类型为非分级指令时,所述车机向车身单元发送所述明文协议数据。
2.根据权利要求1所述的方法,其特征在于,所述预设列表中包括各车盒的标识信息、以及各车盒的激活码和授权时间段;所述第一解密数据中包括车盒的标识信息、激活码以及时间点;
所述根据预设列表和所述第一解密数据,判断所述车盒是否被授权,包括:
判断所述车盒的标识信息是否在所述预设列表中,若否,则确定所述车盒未被授权,若是,则判断所述激活码与所述预设列表中所述车盒的标识信息对应的激活码是否一致;
若否,则确定所述车盒未被授权,若是,则判断所述时间点是否处于所述预设列表中所述车盒的标识信息对应的授权时间段内;
若否,则确定所述车盒未被授权,若是,则确定所述车盒被授权。
3.根据权利要求1所述的方法,其特征在于,所述确定所述明文协议数据的控制指令类型,包括:
判断所述明文协议数据中的分级标识是否预设分级标识,若是,则确定所述明文协议数据的控制指令类型为分级指令,若否,则确定所述明文协议数据的控制指令类型为非分级指令。
4.根据权利要求1所述的方法,其特征在于,所述车机对所述明文协议数据进行认证处理得到认证结果,包括:
根据所述明文协议数据,获取第二认证标识;
获取所述车盒对应的目标认证标识;
判断所述第二认证标识和所述目标认证标识是否一致,若是,则确定所述认证结果为认证成功,若否,则确定所述认证结果为认证失败;
将所述认证结果存储至本地。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述车机接收车盒发送的明文协议数据之前,还包括:
获取用户触摸坐标;
向所述车盒发送所述用户触摸坐标。
6.根据权利要求5所述的方法,其特征在于,所述向车身单元发送所述明文协议数据之后,还包括:
接收所述车身单元发送的车身状态,所述车身状态为所述车身单元执行所述明文协议数据之后的状态;
判断所述认证结果是否为认证成功;
若是,则向所述车盒发送所述车身状态。
7.一种分级控制方法,其特征在于,应用于车盒,所述车盒用于与权利要求1-6任一项所述的车机通信,所述方法包括:
获取至少一个预设信息;
根据所述至少一个预设信息,通过调用预设加密算法,生成第一认证标识;
根据预设明文数据结构和所述第一认证标识,生成明文协议数据,所述明文协议数据的结构为所述预设数据结构,所述明文协议数据的类型标识为预设认证指令对应的标识;
向车机发送所述明文协议数据,所述明文协议数据;
接收所述车机发送的目标认证标识。
8.根据权利要求7所述的方法,其特征在于,所述接收所述车机发送目标认证标识之后,还包括:
接收所述车机发送的用户触摸坐标;
根据所述用户触摸坐标和所述目标认证标识,生成明文协议数据,所述明文协议数据的类型标识为控制指令对应的标识;
向所述车机发送所述明文协议数据。
9.根据权利要求7-8任一项所述的方法,其特征在于,所述至少一个预设信息包括如下中的至少一种:所述车盒的标识信息,当前时间及激活码。
10.一种分级控制装置,应用于车机,所述装置包括:
第一接收模块,用于接收车盒发送的明文协议数据,所述明文协议数据的数据结构为预设明文数据结构,所述明文协议数据中包括第一认证标识;
第一处理模块,用于若所述明文协议数据中的类型标识为预设认证指令对应的标识,则按照预设解密算法,对所述第一认证标识进行解密处理,得到所解密处理后的第一解密数据;
第一判断模块,用于根据预设列表和所述第一解密数据,判断所述车盒是否被授权,所述授权用于指示所述车机允许车盒控制非基础类型车载设备;
第一发送模块,用于若所述车盒被授权,则将所述第一认证标识确定为目标认证标识,并向所述车盒发送所述目标认证标识;
第一确定模块,用于若所述明文协议数据中的类型标识为控制指令对应的标识,则确定所述明文协议数据的控制指令类型,所述控制指令类型包括分级指令和非分级指令;
第二处理模块,用于在所述明文协议数据的控制指令类型为分级指令时,所述车机对所述明文协议数据进行认证处理得到认证结果,并在所述认证结果指示对所述明文协议数据认证成功时,向车身单元发送所述明文协议数据;
第三处理模块,用于在所述明文协议数据的控制指令类型为非分级指令时,所述车机向车身单元发送所述明文协议数据。
11.一种分级控制装置,应用于车盒,所述车盒用于与权利要求1-6任一项所述的车机通信,所述装置包括:
第一获取模块,用于获取至少一个预设信息;
第四处理模块,用户根据所述至少一个预设信息,通过调用预设加密算法,生成第一认证标识;
第五处理模块,用于根据预设明文数据结构和所述第一认证标识,生成明文协议数据,所述明文协议数据的结构为所述预设数据结构,所述明文协议数据的类型标识为预设认证指令对应的标识;
第二发送模块,用于向车机发送所述明文协议数据,所述明文协议数据;
第二接收模块,用于接收所述车机发送的目标认证标识。
12.一种电子设备,其特征在于,包括:
存储器,用于存储程序;
处理器,用于执行所述存储器存储的所述程序,当所述程序被执行时,所述处理器用于执行如权利要求1至6中任一所述的方法,或者执行如权利要求7至9中任一所述的方法。
13.一种计算机可读存储介质,其特征在于,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1至6中任一所述的方法,或者执行如权利要求7至9中任一所述的方法。
CN202111185069.2A 2021-10-12 2021-10-12 分级控制方法及装置 Active CN113938300B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111185069.2A CN113938300B (zh) 2021-10-12 2021-10-12 分级控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111185069.2A CN113938300B (zh) 2021-10-12 2021-10-12 分级控制方法及装置

Publications (2)

Publication Number Publication Date
CN113938300A CN113938300A (zh) 2022-01-14
CN113938300B true CN113938300B (zh) 2023-08-15

Family

ID=79278791

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111185069.2A Active CN113938300B (zh) 2021-10-12 2021-10-12 分级控制方法及装置

Country Status (1)

Country Link
CN (1) CN113938300B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878303A (zh) * 2017-02-15 2017-06-20 北京航空航天大学 一种针对远程指令的车载T‑Box信息安全防护系统及方法
CN106878008A (zh) * 2017-02-15 2017-06-20 北京航空航天大学 一种车载T‑Box与用户手机信息交互安全认证系统及方法
CN106980971A (zh) * 2016-12-29 2017-07-25 中国银联股份有限公司 T‑box、基于t‑box的车载支付系统及其方法
CN110289967A (zh) * 2019-06-19 2019-09-27 长城华冠汽车科技(苏州)有限公司 通信认证方法、装置及车辆
CN111694625A (zh) * 2019-03-14 2020-09-22 阿里巴巴集团控股有限公司 一种车盒向车机投屏的方法和设备
WO2021082194A1 (zh) * 2019-10-30 2021-05-06 上海博泰悦臻电子设备制造有限公司 用于车辆安全的管理方法、装置和计算机存储介质
CN213534617U (zh) * 2020-11-10 2021-06-25 广州初光电子科技有限公司 一种拓展汽车原车主机功能的车载智能车盒
CN113301059A (zh) * 2020-02-21 2021-08-24 阿里巴巴集团控股有限公司 一种车盒与车机互联实现方法、系统和相关设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106980971A (zh) * 2016-12-29 2017-07-25 中国银联股份有限公司 T‑box、基于t‑box的车载支付系统及其方法
CN106878303A (zh) * 2017-02-15 2017-06-20 北京航空航天大学 一种针对远程指令的车载T‑Box信息安全防护系统及方法
CN106878008A (zh) * 2017-02-15 2017-06-20 北京航空航天大学 一种车载T‑Box与用户手机信息交互安全认证系统及方法
CN111694625A (zh) * 2019-03-14 2020-09-22 阿里巴巴集团控股有限公司 一种车盒向车机投屏的方法和设备
CN110289967A (zh) * 2019-06-19 2019-09-27 长城华冠汽车科技(苏州)有限公司 通信认证方法、装置及车辆
WO2021082194A1 (zh) * 2019-10-30 2021-05-06 上海博泰悦臻电子设备制造有限公司 用于车辆安全的管理方法、装置和计算机存储介质
CN113301059A (zh) * 2020-02-21 2021-08-24 阿里巴巴集团控股有限公司 一种车盒与车机互联实现方法、系统和相关设备
CN213534617U (zh) * 2020-11-10 2021-06-25 广州初光电子科技有限公司 一种拓展汽车原车主机功能的车载智能车盒

Also Published As

Publication number Publication date
CN113938300A (zh) 2022-01-14

Similar Documents

Publication Publication Date Title
CN107919955B (zh) 一种车辆网络安全认证方法、系统、车辆、装置及介质
CN107729757B (zh) 软件更新之前的软件认证
CN108122311B (zh) 车辆虚拟钥匙实现方法及系统
CN103166759B (zh) 使用诊断链路连接器(dlc)和onstar系统的用于安全固件下载的方法和装置
JP6065113B2 (ja) データ認証装置、及びデータ認証方法
EP3223466A1 (en) In-vehicle gateway device, storage control method and computer-readable medium
US20020023223A1 (en) Authorization process using a certificate
CN107743067B (zh) 数字证书的颁发方法、系统、终端以及存储介质
WO2019159593A1 (ja) 電子制御装置及び通信システム
CN113794734A (zh) 车载can总线加密通信方法、控制装置和可读存储介质
WO2017123624A1 (en) A device, method and system for collecting user-based insurance data in vehicles
KR20120093283A (ko) 차량 관련 정보를 처리하기 위한 방법 및 시스템
CN112883382B (zh) 一种车辆刷写的方法、车联网盒、车辆及存储介质
CN113645590B (zh) 基于加密算法的远程控制车辆的方法、装置、设备及介质
CN111968256A (zh) 一种电子标签防拆方法、装置、车辆及存储介质
CN110621014A (zh) 一种车载设备及其程序升级方法、服务器
CN112396712A (zh) 一种etc电子标签二次发行方法、系统和存储介质
CN111428213A (zh) 双因子的认证设备及其方法和计算机可读存储介质
CN113872770A (zh) 一种安全性验证方法、系统、电子设备及存储介质
CN111629353A (zh) 车辆与nfc移动设备通信的方法及其系统、车外nfc模块
CN110417798B (zh) 终端设备与车机的通信方法和装置
CN111510448A (zh) 汽车ota升级中的通讯加密方法、装置及系统
CN113938300B (zh) 分级控制方法及装置
CN116011042A (zh) 数据存储方法、装置、系统、计算机设备和存储介质
CN111142902B (zh) 处理器的升级固件保护方法、装置及车辆

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220322

Address after: 430051 No. b1336, chuanggu startup area, taizihu cultural Digital Creative Industry Park, No. 18, Shenlong Avenue, Wuhan Economic and Technological Development Zone, Wuhan, Hubei Province

Applicant after: Yikatong (Hubei) Technology Co.,Ltd.

Address before: 430056 building B, building 7, Qidi Xiexin science and Innovation Park, South Taizi Lake innovation Valley, Wuhan Economic and Technological Development Zone, Wuhan City, Hubei Province (qdxx-f7b)

Applicant before: HUBEI ECARX TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant