CN114499990A - 车辆控制方法、装置、设备及存储介质 - Google Patents
车辆控制方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114499990A CN114499990A CN202111651886.2A CN202111651886A CN114499990A CN 114499990 A CN114499990 A CN 114499990A CN 202111651886 A CN202111651886 A CN 202111651886A CN 114499990 A CN114499990 A CN 114499990A
- Authority
- CN
- China
- Prior art keywords
- vehicle control
- vehicle
- ciphertext
- user
- target vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Abstract
本申请涉及通信加密技术领域,本申请公开了一种车辆控制方法、装置、设备及存储介质,通过已登录用户ID的应用程序将用户签名信息发送至证书管理系统,令证书管理系统根据用户签名信息与目标车辆的车辆签名信息生成用于对目标车辆控制的用户标识证书;在启用所述用户标识证书的情况下,应用程序与目标车辆进行握手信息交换,从而建立近场通信链路;响应于用户通过应用程序触发的车辆控制操作,并将车辆控制操作对应的车辆控制命令进行加密,得到加密后的车辆控制密文发送至目标车辆;使目标车辆执行车辆控制密文解密后的车辆控制命令,从而达到在不利用移动网络的情况下,安全的使用近场通信控制车辆。
Description
技术领域
本申请涉及通信加密技术领域,尤其涉及一种车辆控制方法、装置、计算机设备及存储介质。
背景技术
随着车辆电子技术与移动智能终端的发展,为实现移动智能终端控制车辆创造了条件。但目前的车辆控制,是通过移动网络的方式去进行,当车辆及移动设备所在场所,网络条件不佳或没有网络的时候,如在地下车库、野外工作等移动网络不佳区域,移动设备难以通过移动网络的方式控制车辆的问题。
发明内容
本申请提供一种车辆控制方法、装置、计算机设备及存储介质,解决了现有技术中,当处于动移动网络不佳区域,移动设备难以通过移动网络的方式控制车辆的问题。
第一方面,本申请实施例提供了一种车辆控制方法,包括:
通过已登录用户ID的应用程序,将用户签名信息发送至证书管理系统,令所述证书管理系统根据所述用户签名信息与目标车辆的车辆签名信息,生成并返回用户标识证书;
通过所述应用程序,在启用所述用户标识证书的情况下,与目标车辆进行握手信息交换,建立近场通信链路;
响应于用户通过所述应用程序触发的车辆控制操作,通过所述近场通信链路将车辆控制密文发送至所述目标车辆;其中,所述车辆控制密文是基于预设的加密策略将所述车辆控制操作对应的车辆控制命令进行加密处理得到;所述目标车辆用于对所述车辆控制密文进行解密操作,且执行所述解密操作后得到的车辆控制命令。
第二方面,本申请实施例还提供了一种车辆控制装置,包括:
认证初始化模块,通过已登录用户ID的应用程序,将用户签名信息发送至证书管理系统,令所述证书管理系统根据所述用户签名信息与目标车辆的车辆签名信息,生成并返回用户标识证书;
通信握手模块,通过所述应用程序,在启用所述用户标识证书的情况下,与目标车辆进行握手信息交换,建立近场通信链路;
控制命令生成模块,响应于用户通过所述应用程序触发的车辆控制操作,通过所述近场通信链路将车辆控制密文发送至所述目标车辆;其中,所述车辆控制密文是基于预设的加密策略将所述车辆控制操作对应的车辆控制命令进行加密处理得到;所述目标车辆用于对所述车辆控制密文进行解密操作,且执行所述解密操作后得到的车辆控制命令。
第三方面,本申请实施例还提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述车辆控制方法的步骤。
第四方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述车辆控制方法的步骤。
本申请提供的车辆控制方法、装置、计算机设备及存储介质,其中,一种车辆控制方法,通过已登录用户ID的应用程序将用户签名信息发送至证书管理系统,令证书管理系统根据用户签名信息与目标车辆的车辆签名信息生成用于对目标车辆控制的用户标识证书;在启用所述用户标识证书的情况下,应用程序与目标车辆进行握手信息交换,从而建立近场通信链路;响应于用户通过应用程序触发的车辆控制操作,并将车辆控制操作对应的车辆控制命令进行加密,得到加密后的车辆控制密文发送至目标车辆;使目标车辆执行车辆控制密文解密后的车辆控制命令,从而达到在不利用移动网络的情况下,安全地使用近场通信控制车辆。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的一种车辆控制方法的应用环境示意图;
图2是本申请一实施例提供的一种车辆控制方法的实现流程图;
图3是本申请一实施例提供的一种车辆控制方法中步骤S10的流程图;
图4是本申请一实施例提供的一种车辆控制方法中步骤S30的流程图;
图5是本申请另一实施例提供的一种车辆控制方法中步骤S51-S52的流程图;
图6是本申请一实施例提供的车辆控制装置的结构示意图;
图7是本申请一实施例提供的计算机设备的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供的车辆控制方法,可应用在如图1示出的应用环境中。如图1所示,客户端(计算机设备)通过网络与服务器进行通信。其中,客户端(计算机设备)包括但不限于为各种个人计算机、笔记本电脑、智能手机、平板电脑、摄像头和便携式可穿戴设备。服务器可以用独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content DeliveryNetwork,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
本实施例提供的车辆控制方法可以由服务端执行,例如,通过客户端将车辆控制密文发送至服务端,服务端基于该车辆控制密文,执行本实施例提供的车辆控制方法发送至目标车辆,进而得到目标车辆的执行反馈密文,最后将该执行反馈密文发送至客户端。
在图1之外的一些场景中,还可以是由客户端执行该车辆控制方法,直接根据客户端的车辆控制密文,发送至目标车辆通过执行本实施例提供的车辆控制方法,得到目标车辆的执行反馈密文,然后将该执行反馈密文发送至服务端进行存储。
图2示出了本申请一实施例提供的车辆控制方法的实现流程图。如图2所示,提供一种车辆控制方法,其技术方案主要包括以下步骤S10-S40:
步骤S10、通过已登录用户ID的应用程序,将用户签名信息发送至证书管理系统,令所述证书管理系统根据所述用户签名信息与目标车辆的车辆签名信息,生成并返回用户标识证书。
在步骤S10中,目标车辆的控制通常通过由车主通过移动设备的应用程序进行操作进行,为防止有人冒充车主的信息,通过具有用户标识证书的用户才能进行对车辆的控制。初次控制前的认证也被成为认证初始化,当用户登陆的应用程序后,应用程序根据获取的车辆签名信息和用户的用户签名信息生成用户标识证书,以用于目标车辆的认证和识别,提高车辆控制的安全性。
如图3所示,出了本实施例步骤S10的具体实现流程,以下为步骤S10、通过用户已登录的应用程序获取车辆签名信息,并结合所述应用程序的用户签名信息生成用户标识证书的具体实施步骤,包括:
步骤S101、当用户使用所述用户ID登录所述应用程序时,根据所述应用程序中的设备信息和所述用户ID生成用户签名信息;
步骤S102、将所述用户签名信息发送至所述证书管理系统,所述证书管理系统用于根据所述用户签名信息与目标车辆的车辆签名信息,生成用户标识证书进行返回。
在步骤S101中,为了提高安全性,用户标识证书通过车辆签名信息和用户标识信息组合而成,用户通过唯一的用户ID对登陆应用程序,根据应用程序中的设备信息进行处理,作为用户签名信息。
在一实施例中,应用程序所对应的移动设备可以是手机、遥控器等,本实施例中,通过手机进行示例。用户ID可以为证件号码、手机号码又或者邮箱号码,通过以上多个或单个类型的用户ID作为唯一的用于登陆的用户ID;通过应用程序预先设置有设备信息于用户ID生成用户签名信息,其中,设备信息包括应用程序所使用设备的蓝牙地址、设备的序列号、设备的IP地址等,还可以包括预先设置的目标车辆的车架号。
在步骤S102中,通过将用户签名信息发送至证书管理系统后,证书管理系统根据目标车辆所生成的车辆签名信息和用户签名信息生成用于目标车辆识别的用户标识证书,并回复至移动设备的应用程序。
在一实施例中,车辆签名信息包括根标识、车架号以及目标车辆的蓝牙地址,通过以上具有唯一性的数据,作为车辆签名信息。用户标识证书回复至用户登陆的应用程序后,利用具有该用户标识证书的用户所登陆的应用程序,保证目标车辆只执行具有用户标识证书的用户所登陆的应用程序环境下的所发送的车辆控制命令。
在另一实施例中,将应用程序中的用户签名信息发送至KMS证书管理系统,根据用户签名信息中的车架号这个唯一标识,获取到对应的目标车辆的车辆签名信息,得到用于目标车辆识别的用户标识证书。其中,所述证书管理系统可以部署在目标车辆中,用户直接通过应用程序连接目标车辆生成用户标识证书,也可以通过移动网络服务器的方式进行部署。
步骤S20、通过所述应用程序,在启用所述用户标识证书的情况下,与目标车辆进行握手信息交换,建立近场通信链路。
在步骤S20中,在用户已登陆后的应用程序获取到用户识别证书后,将所述握手信息按照预设数据帧格式进行处理后,通过所述近场通信链路发送至所述目标车辆,以进行握手确认,从而建立具有所述用户标识证书的应用程序与目标车辆之间的通信状态。
在一实施例中,在启用所述用户标识证书的情况下,通过所述应用程序按照预设的数据帧格式,与目标车辆进行握手信息交换,建立近场通信链路;根据所述数据帧格式将所述车辆控制密文通过近场通信链路进行发送。
在一实施例中,将所述握手信息按照预设数据帧格式进行处理后,通过所述近场通信链路发送至所述目标车辆,同时在接下来的数据交互中使用相同的方式进行交互,数据交互过程中定义的数据帧格式中,数据帧分为帧头(Header)、数据(PDU)、帧尾(Tail)。Header长度为两个字节,第一个字节为帧起始符,值为0xAA固定,第二个字节标识PDU的字节长度(去除PDU的第一个字节后)。PDU长度并不固定,第一个字节用于逻辑标识数据帧的类型,其余字节用于存放具体要发送的内容,Tail长度为一个字节,以用于存放校验码,它是Head与PDU的值取异或。
在一实施例中,近场通信链路包括NFC通信技术、蓝牙通信技术,本实施例中通过蓝牙技术进行示例,并不限定于蓝牙技术进行。其中,近场通信(Near FieldCommunication,NFC),通过在设备彼此靠近的情况下进行数据交换,是由非接触式射频识别(RFID)及互连互通技术整合演变而来的,通过在单一芯片上集成感应式读卡器、感应式卡片和点对点通信的功能。蓝牙技术(Bluetooth)是一种无线数据和语音通信开放的全球规范,是基于低成本的近距离无线连接,为固定和移动设备建立通信环境的一种特殊的近距离无线技术连接。
步骤S30、响应于用户通过所述应用程序触发的车辆控制操作,通过所述近场通信链路将车辆控制密文发送至所述目标车辆;其中,所述车辆控制密文是基于预设的加密策略将所述车辆控制操作对应的车辆控制命令进行加密处理得到;所述目标车辆用于对所述车辆控制密文进行解密操作,且执行所述解密操作后得到的车辆控制命令。
在步骤S30中,用户通过按键或者触屏的方式对移动设备进行操作,触发具有所述用户标识证书的应用程序的车辆控制操作,应用程序根据车辆控制操作生成对应的车辆控制命令,从而达到用户对目标车辆的控制。
在一实施例中,由于要客服车库等地区无线网络信号较差的问题,通过近场通信链路将车辆控制密文发送至目标车辆,同时目标车辆通过使用提前预设好的加密策略将车辆控制密文进行解密,并执行解密后的车辆控制命令,以达到用户通过移动设备无需移动网络即可对车辆进行控制,同时通过加密策略保证利用蓝牙通信技术的安全性和保密性。
在一实施例中,由于蓝牙技术的安全性较差,容易被截取信息,为了保证通信的安全性,通过预先设置好的加密策略将车辆控制命令进行加密处理后,得到加密后的车辆控制密文进行发送。车辆控制命令的加密策略可以利用对称加密算法或者非对称加密算法进行加密处理,本实施例中,通过使用对称加密算法处理。
可以理解地,对称加密算法是一种需要对加密和解密使用相同密钥的加密算法,对称性加密也称为密钥加密。由于其速度快,对称性加密通常在消息发送方需要加密大量数据时使用,通过采用加密方法的双方使用方式用同样的密钥进行加密和解密。密钥是控制加密及解密过程的指令,算法是一组规则,规定如何进行加密和解密。在对称加密算法中常用的算法有:DES、三重数据、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。
如图4所示,出了本实施例步骤S30的具体实现流程,以下为步骤S30、响应于具有所述用户标识证书的应用程序触发的车辆控制操作,得到对应的车辆控制命令;利用加密策略将所述车辆控制命令进行加密处理,生成车辆控制密文的具体实施步骤,包括:
步骤S301、将所述车辆控制命令进行转码处理,得到编码字节流;
步骤S302、通过所述预设的加密策略中的初始向量对所述编码字节流进行填充,得到已填充字节流;
步骤S303、通过所述预设的加密策略中的三重数据加密算法对所述已填充字节流进行加密操作,得到所述车辆控制密文。
在步骤S301中,通过将车辆控制命令进行转码操作,得到用于加密的编码字节流。其中字节流是指传输过程中,传输数据的最基本单位是字节的流,一个不包含边界数据的连续流;字节流是由字节组成的,主要用在处理二进制数据。
在步骤S302中,由于所使用的加密算法对于数据位数具有一定的要求,而车辆控制命令的长度通常是可变的。通过加密策略中预设的初始向量(Initialization Vector,IV)对转码后的编码字节流进行填充,补充到数据位数要求的倍数,通过初始向量对所述编码字节流进行填充,得到已填充字节流用于加密。
可以理解地,初始向量(Initialization Vector,IV)是许多工作模式中用于随机化加密的一块数据,因此可以由相同的明文,相同的密钥产生不同的密文,而无需重新产生密钥,以减少操作成本的同时,保证所加密数据的安全性。初始化向量与密钥相比有不同的安全性需求,因此初始向量通常无须保密,但同一密钥的情况下不允许两次使用同一个初始向量,以防止被破解,所以通常初始向量是随机的又称为初始变量。
在步骤S303中,通过采用对称加密算法中安全性更高的三重数据加密算法对进行车辆控制命令加密,从而进一步提高通信传输的安全性,本实施例选择加密策略中预设的三重数据加密算法的三个密钥对已填充字节流进行加密操作生成车辆控制密文。
在一实施例中,利用重数据加密算法对进行车辆控制命令加密,首先通过第一密钥对所述已填充字节流进行加密处理,得到第一密钥加密密文;其次通过第二密钥对所述第一密钥加密密文进行解密处理,得到第二密钥解密密文;最后通过第三密钥对所述第二密钥解密密文进行加密处理,得到所述车辆控制密文。
可以理解地,三重数据加密算法(TDEA,Triple Data Encryption Algorithm)是DES算法的改进版,由于DES加密存在一定的时间内可以通过暴力穷举进行破解的安全漏洞。为此出现了改进版的三重数据,它并不是一个全新的算法,可以被认为是DES加密算法的范畴。DES的密钥长度为64位,长度较短,比较容易被暴力穷举破解,所以可以通过增加密钥的长度来提高安全性。三重数据的加密过程为:先通过第一密钥加密数据,再通过第二密钥解密第一密钥加密后的数据,最后通过第三密钥加密第二密钥解密后的数据,当三重数据的密钥是DES密钥的三次重复的时候,三重数据跟DES完全兼容,DES加密的,三重数据能够解密;三重数据加密的,DES能够解密。
图5是本申请另一实施例提供的一种车辆控制方法的流程图。如图5所示,与图2示出的实施例不同的是,在步骤S30、通过所述业务场景匹配层基于所述通话文本向量进行业务分类,确定所述通话文本向量对应的业务场景的步骤之后,还包括步骤S41-S42具体地:
步骤S41、接收所述目标车辆通过所述近场通信链路返回的所述车辆控制命令执行后的控制反馈密文;
步骤S42、利用所述预设的加密策略对应预设的解密策略,解密所述控制反馈密文,得到所述目标车辆的控制反馈结果。
在步骤S41中,目标车辆通过控制反馈结果将用户下达的车辆控制命令的执行结果,以保证用户及时了解车辆的控制状态,但由于依然通过近场通信链路的方式,为保证通信的安全性,利用加密策略对控制反馈结果进行加密后,发送控制反馈密文至移动设备。
在一实施例中,所述目标车辆通过所述预设的解密策略对所述车辆控制密文进行解密处理;通过所述预设的解密策略中的三重数据加密算法解密所述车辆控制密文,得到所述已填充字节流;根据所述预设的解密策略中的初始向量将所述已填充字节流进行处理,得到车辆控制操作对应的车辆控制命令;所述目标车辆将执行所述车辆控制命令后,回复所述控制反馈密文;所述控制反馈密文为所述加密策略加密处理后的控制反馈结果。
在一实施例中,目标车辆通过预设的解密策略中的三重数据加密算法将车辆控制密文进行解密,首先通过第三密钥对所述车辆控制密文进行解密处理,得到第二密钥解密密文;其次通过第二密钥对所述第二密钥解密密文进行加密处理,得到第一密钥加密密文;再次通过第一密钥对所述第一密钥加密密文进行解密处理,得到已填充字节流;最后将所述已填充字节流中的初始向量进行去除,得到所述编码字节流以及转码后所对应的车辆控制命令。
在一实施例中,目标车辆可以通过安装对应的主机、工控机、树莓派和FPGA等方式,预设对应的加密策略以及车辆蓝牙模块等,完成与用户的移动设备进行通讯,并执行对应的车辆控制命令,车辆控制命令通过串口发送到树莓派开发板上,树莓派开发板通过CAN总线将命令发送到具体的电子控制单元ECU,由ECU实现车辆控制行为。其中,CAN(Controller Area Network)是ISO国际标准化的串行通信协议;ECU(Electronic ControlUnit)电子控制单元,用于车辆的控制,由微控制器(MCU)、存储器(ROM、RAM)、输入/输出接口(I/O)、模数转换器(A/D)以及整形、驱动等大规模集成电路组成。
在步骤S42中,应用程序通过预设的加密策略对应预设的解密策略将控制反馈密文进行解密后,得到对应的目标车辆的控制反馈结果,以及是了解目标车辆的控制状态。
在一实施例中,通过以上步骤S40中的车辆控制密文解密为对应的车辆控制命令的实施例进行加密,同时通过图形UI的变化,或者通过文字以及语音播报的方式将控制结果展示在用户登陆的应用程序上,以保证用户对于车辆控制状态的及时了解。
在一实施例中,提供一种车辆控制装置,该车辆控制装置与上述实施例中车辆控制方法一一对应。如图6所示,该车辆控制装置包括认证初始化模块11、通信握手模块12和控制命令生成模块13,各功能模块详细说明如下:
认证初始化模块11,通过已登录用户ID的应用程序,将用户签名信息发送至证书管理系统,令所述证书管理系统根据所述用户签名信息与目标车辆的车辆签名信息,生成并返回用户标识证书;
通信握手模块12,通过所述应用程序,在启用所述用户标识证书的情况下,与目标车辆进行握手信息交换,建立近场通信链路;
控制命令生成模块13,响应于用户通过所述应用程序触发的车辆控制操作,通过所述近场通信链路将车辆控制密文发送至所述目标车辆;其中,所述车辆控制密文是基于预设的加密策略将所述车辆控制操作对应的车辆控制命令进行加密处理得到;所述目标车辆用于对所述车辆控制密文进行解密操作,且执行所述解密操作后得到的车辆控制命令。
在另一实施例中,提供一种车辆控制装置,该车辆控制装置与上述实施例中车辆控制方法一一对应。各功能模块详细说明如下:
车端结果生成模块,接收所述目标车辆通过所述近场通信链路返回的所述车辆控制命令执行后的控制反馈密文。
车端结果展示模块,利用所述预设的加密策略对应预设的解密策略,解密所述控制反馈密文,得到所述目标车辆的控制反馈结果。
关于车辆控制装置的具体限定可以参见上文中对于车辆控制方法的限定,在此不再赘述。上述车辆控制装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是客户端或者服务端,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括可读存储介质、内存储器。该可读存储介质存储有操作系统、计算机程序和数据库。该内存储器为可读存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种车辆控制方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中车辆控制方法。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中车辆控制方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种车辆控制方法,其特征在于,包括:
通过已登录用户ID的应用程序,将用户签名信息发送至证书管理系统,令所述证书管理系统根据所述用户签名信息与目标车辆的车辆签名信息,生成并返回用户标识证书;
通过所述应用程序,在启用所述用户标识证书的情况下,与目标车辆进行握手信息交换,建立近场通信链路;
响应于用户通过所述应用程序触发的车辆控制操作,通过所述近场通信链路将车辆控制密文发送至所述目标车辆;其中,所述车辆控制密文是基于预设的加密策略将所述车辆控制操作对应的车辆控制命令进行加密处理得到;所述目标车辆用于对所述车辆控制密文进行解密操作,且执行所述解密操作后得到的车辆控制命令。
2.如权利要求1所述的车辆控制方法,其特征在于,所述通过已登录用户ID的应用程序,将用户签名信息发送至证书管理系统,令所述证书管理系统根据所述用户签名信息与目标车辆的车辆签名信息,生成并返回用户标识证书,包括:
当用户使用所述用户ID登录所述应用程序时,根据所述应用程序中的设备信息和所述用户ID生成用户签名信息;
将所述用户签名信息发送至所述证书管理系统,所述证书管理系统用于根据所述用户签名信息与目标车辆的车辆签名信息,生成用户标识证书进行返回。
3.如权利要求1所述的车辆控制方法,其特征在于,所述通过所述应用程序,在启用所述用户标识证书的情况下,与目标车辆进行握手信息交换,建立近场通信链路,包括:
在启用所述用户标识证书的情况下,通过所述应用程序按照预设的数据帧格式,与目标车辆进行握手信息交换,建立近场通信链路;
根据所述数据帧格式将所述车辆控制密文通过近场通信链路进行发送。
4.如权利要求1所述的车辆控制方法,其特征在于,所述响应于用户通过所述应用程序触发的车辆控制操作,通过所述近场通信链路将车辆控制密文发送至所述目标车辆;其中,所述车辆控制密文是基于预设的加密策略将所述车辆控制操作对应的车辆控制命令进行加密处理得到,包括:
将所述车辆控制命令进行转码处理,得到编码字节流;
通过所述预设的加密策略中的初始向量对所述编码字节流进行填充,得到已填充字节流;
通过所述预设的加密策略中的三重数据加密算法对所述已填充字节流进行加密操作,得到所述车辆控制密文。
5.如权利要求4所述的车辆控制方法,其特征在于,所述通过所述预设的加密策略中的三重数据加密算法对所述已填充字节流进行加密操作,得到所述车辆控制密文,包括:
通过第一密钥对所述已填充字节流进行加密处理,得到第一密钥加密密文;
通过第二密钥对所述第一密钥加密密文进行解密处理,得到第二密钥解密密文;
通过第三密钥对所述第二密钥解密密文进行加密处理,得到所述车辆控制密文。
6.如权利要求4所述的车辆控制方法,其特征在于,在所述目标车辆用于对所述车辆控制密文进行解密操作,且执行所述解密操作后得到的车辆控制命令的步骤之后,包括:
接收所述目标车辆通过所述近场通信链路返回的所述车辆控制命令执行后的控制反馈密文;
利用所述预设的加密策略对应预设的解密策略,解密所述控制反馈密文,得到所述目标车辆的控制反馈结果。
7.如权利要求6所述的车辆控制方法,其特征在于,所述控制反馈密文的生成步骤,包括:
所述目标车辆通过所述预设的解密策略对所述车辆控制密文进行解密处理;
通过所述预设的解密策略中的三重数据加密算法解密所述车辆控制密文,得到所述已填充字节流;
根据所述预设的解密策略中的初始向量将所述已填充字节流进行处理,得到车辆控制操作对应的车辆控制命令;
所述目标车辆将执行所述车辆控制命令后,回复所述控制反馈密文;所述控制反馈密文为所述加密策略加密处理后的控制反馈结果。
8.一种车辆控制装置,其特征在于,包括:
认证初始化模块,通过已登录用户ID的应用程序,将用户签名信息发送至证书管理系统,令所述证书管理系统根据所述用户签名信息与目标车辆的车辆签名信息,生成并返回用户标识证书;
通信握手模块,通过所述应用程序,在启用所述用户标识证书的情况下,与目标车辆进行握手信息交换,建立近场通信链路;
控制命令生成模块,响应于用户通过所述应用程序触发的车辆控制操作,通过所述近场通信链路将车辆控制密文发送至所述目标车辆;其中,所述车辆控制密文是基于预设的加密策略将所述车辆控制操作对应的车辆控制命令进行加密处理得到;所述目标车辆用于对所述车辆控制密文进行解密操作,且执行所述解密操作后得到的车辆控制命令。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述车辆控制方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述车辆控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111651886.2A CN114499990A (zh) | 2021-12-30 | 2021-12-30 | 车辆控制方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111651886.2A CN114499990A (zh) | 2021-12-30 | 2021-12-30 | 车辆控制方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114499990A true CN114499990A (zh) | 2022-05-13 |
Family
ID=81507939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111651886.2A Pending CN114499990A (zh) | 2021-12-30 | 2021-12-30 | 车辆控制方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114499990A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115001873A (zh) * | 2022-08-04 | 2022-09-02 | 国汽智控(北京)科技有限公司 | 车辆数据保护方法、装置及存储介质 |
CN115277754A (zh) * | 2022-07-07 | 2022-11-01 | 支付宝(杭州)信息技术有限公司 | 车辆控制处理方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170236343A1 (en) * | 2016-02-16 | 2017-08-17 | GM Global Technology Operations LLC | Regulating vehicle access using cryptographic methods |
WO2019072011A1 (zh) * | 2017-10-10 | 2019-04-18 | 蔚来汽车有限公司 | 基于凭证管理的电动车充电方法和系统 |
CN112039951A (zh) * | 2020-08-05 | 2020-12-04 | 华人运通(上海)云计算科技有限公司 | 车辆蓝牙钥匙的安全分发方法、装置、系统及存储介质 |
CN113115255A (zh) * | 2021-04-09 | 2021-07-13 | 宝能(广州)汽车研究院有限公司 | 证书下发、密钥认证、车辆解锁方法、设备及存储介质 |
CN113556710A (zh) * | 2020-04-07 | 2021-10-26 | 北京新能源汽车股份有限公司 | 一种车辆蓝牙钥匙方法、装置及车辆 |
-
2021
- 2021-12-30 CN CN202111651886.2A patent/CN114499990A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170236343A1 (en) * | 2016-02-16 | 2017-08-17 | GM Global Technology Operations LLC | Regulating vehicle access using cryptographic methods |
WO2019072011A1 (zh) * | 2017-10-10 | 2019-04-18 | 蔚来汽车有限公司 | 基于凭证管理的电动车充电方法和系统 |
CN113556710A (zh) * | 2020-04-07 | 2021-10-26 | 北京新能源汽车股份有限公司 | 一种车辆蓝牙钥匙方法、装置及车辆 |
CN112039951A (zh) * | 2020-08-05 | 2020-12-04 | 华人运通(上海)云计算科技有限公司 | 车辆蓝牙钥匙的安全分发方法、装置、系统及存储介质 |
CN113115255A (zh) * | 2021-04-09 | 2021-07-13 | 宝能(广州)汽车研究院有限公司 | 证书下发、密钥认证、车辆解锁方法、设备及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277754A (zh) * | 2022-07-07 | 2022-11-01 | 支付宝(杭州)信息技术有限公司 | 车辆控制处理方法及装置 |
CN115277754B (zh) * | 2022-07-07 | 2024-02-23 | 支付宝(杭州)信息技术有限公司 | 车辆控制处理方法及装置 |
CN115001873A (zh) * | 2022-08-04 | 2022-09-02 | 国汽智控(北京)科技有限公司 | 车辆数据保护方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101438243B1 (ko) | Sim 기반 인증방법 | |
CN106101147B (zh) | 一种实现智能设备与远程终端动态加密通讯的方法及系统 | |
CN108566381A (zh) | 一种安全升级方法、装置、服务器、设备和介质 | |
CN114499990A (zh) | 车辆控制方法、装置、设备及存储介质 | |
CN103458400A (zh) | 一种语音加密通信系统中的密钥管理方法 | |
CN111131300B (zh) | 通信方法、终端及服务器 | |
CN102420642B (zh) | 蓝牙设备及其通信方法 | |
CN112672342B (zh) | 数据传输方法、装置、设备、系统和存储介质 | |
CN101964805B (zh) | 一种数据安全发送与接收的方法、设备及系统 | |
CN109194701B (zh) | 一种数据处理方法及装置 | |
CN105376059A (zh) | 基于电子钥匙进行应用签名的方法和系统 | |
US10419212B2 (en) | Methods, systems, apparatuses, and devices for securing network communications using multiple security protocols | |
CN107872315B (zh) | 数据处理方法和智能终端 | |
CN107155184B (zh) | 一种带有安全加密芯片的wifi模块及其通信方法 | |
CN111431922A (zh) | 物联网数据加密传输方法及系统 | |
CN112202768A (zh) | 一种数据数据加密方法、装置、系统和可读存储介质 | |
CN103973543A (zh) | 即时通信方法及装置 | |
CN111885091B (zh) | 安全通信方法、装置、设备及存储介质 | |
CN113141333B (zh) | 入网设备的通信方法、设备、服务器、系统及存储介质 | |
CN105678542B (zh) | 支付业务交互方法、支付终端和支付云端 | |
Urien | Cloud of secure elements perspectives for mobile and cloud applications security | |
CN111357305B (zh) | 可移动平台的通信方法、设备、系统及存储介质 | |
CN114221822B (zh) | 配网方法、网关设备以及计算机可读存储介质 | |
KR101500118B1 (ko) | 데이터 공유 방법 및 이를 이용한 데이터 공유 시스템 | |
CN107277935B (zh) | 蓝牙通信方法、装置及其应用系统和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |